Agregar a favoritos      Ayuda      Português      Ingles     

Archivos

Enviado por José Avilez



Partes: 1, 2

Indice
1. Conceptos básicos
2. Objetivo del sistema de gestión de una base de datos
3. Administración de la base de datos
4. Diferentes enfoques de los sistemas manejadores de base de datos
5. Diseño de bases de datos
6. Ventajas De La Base De Datos

1. Conceptos básicos

Archivo
Un archivo es un elemento de información conformado por un conjunto de registros. Estos registros a su vez están compuestos por una serie de caracteres o bytes.
Actualmente las organizaciones están utilizando bases de datos para generar resultados o para compartir dicha información con otros sistemas. Sin embargo, los principales componentes de las bases de datos son los archivos.
Las formas en las cuales pueden organizarse los archivos, son archivos secuenciales o archivos directos. En los archivos secuenciales los registros están almacenados en una secuencia que dependen de algún criterio definido.
Registro: Es una colección de campos (atributos)
Un registro, es el conjunto de información referida a una misma persona u objeto. Un registro vendría a ser algo así como una ficha.
Campo: Unidad básica de una base de datos.
Un campo puede ser, por ejemplo, el nombre de una persona. Los nombres de los campos, no pueden empezar con espacios en blanco y caracteres especiales. No pueden llevar puntos, ni signos de exclamación o corchetes. Si pueden tener espacios en blanco en el medio. La descripción de un campo, permite aclarar información referida a los nombres del campo. El tipo de campo, permite especificar el tipo de información que cargáremos en dicho campo, esta puede ser:
a.- Texto: para introducir cadenas de caracteres hasta un máximo de 255
b.- Memo: para introducir un texto extenso. Hasta 65.535 caracteres
c.- Numérico: para introducir números
d.- Fecha / Hora: para introducir datos en formato fecha u hora
e.- Moneda: para introducir datos en formato número y con el signo monetario
f.- Autonúmerico.- en este tipo de campo, Access numera automáticamente el contenido
g.- Sí / No: campo lógico. Este tipo de campo es sólo si queremos un contenido del tipo Si / No, verdadero / Falso, etc.
h.- Objeto OLE: para introducir una foto, gráfico, hoja de cálculo, sonido, etc.
1.- Hipervínculo: podemos definir un enlace a una página Web
j.- Asistente para búsquedas: crea un campo que permite elegir un valor de otra tabla o de una lista de valores mediante un cuadro de lista o un cuadro combinado.

2. Objetivo del sistema de gestión de una base de datos

Sistema desarrollado que hace posible acceder a datos integrados que atraviesan los limites operacionales, funcionales u organizacionales de una empresa.
Objetivos en el uso de un sistema de gestión de base de datos:

  • Oportunidad, asociado a la eficiencia y eficacia.
  • Disponibilidad, permitiendo la accesibilidad de datos
  • Consistencias (oportunidad + disponibilidad), como calidad de datos
  • Evolución, para adaptarse al entorno
  • Integridad, en el nivel de los datos así como el sistema.

Objetivos del sistema de gestión de base de datos que podemos identificar son:

  • Independencia de datos
  • Accesibilidad limitada
  • Datos al día y sin redundancias
  • Consistencia
  • Interfaz única
  • Entrada directa a los datos
  • Recuperación por diferentes accesos
  • Función completa de interrogantes
  • Estandarización
  • Seguridad

Independencia De Los Datos (Lógica Física)
La forma más fácil de comprender el concepto de independencia de los datos es examinar primero el caso opuesto. Las aplicaciones actuales (al menos las implantadas en sistemas menos modernos, por opción a los sistemas de administración de bases de datos más recientes) con frecuencia dependen de los datos. Dicho de otro modo, los requerimientos de la aplicación en cuestión determinan la forma de organizar los datos en almacenamiento secundario y la técnica para acceder a ellos. Es más, el conocimiento de esa organización de los datos y esa técnica de acceso forma parte integral de la lógica y el código de esa aplicación.

Crecimiento
Conforme crezca la base de datos para incorporar nuevos tipos de información, así también deberá crecer la definición de la base de datos

Restauración
De vez en cuando podría surgir la necesidad de reestructurar la base de datos de manera tal que, aunque el contenido total de la información dentro de esa base de datos, es decir, se altere de alguna manera la asignación de los campos a las tablas. En general este tipo de reestructuración no son deseables; sin embargo, a veces son inevitables.
Para concluir advertimos que la independencia de los datos no es algo absoluto, se logra en grados distintos en los diferentes sistemas. Dicho de otro modo, son muy pocos, y acaso no existen, los sistemas que carecen del todo de independencia de los datos; sencillamente algunos sistemas dependen más de los datos que otros. Existe la tendencia en los sistemas modernos a ser más independientes de los datos que los anteriores, pero todavía no son ideales.

Reserva Y Seguridad.
Reserva: Es la capacidad que tiene el programador para que sus datos se conserven al finalizar la ejecución de un proceso, de forma que se puedan reutilizar en otros procesos.
Seguridad: la seguridad de las instalaciones, los datos y la información generada es parte de una conversión satisfactoria. La seguridad tiene tres aspectos interrelacionados, física, lógica y de comportamiento. Los tres tienen que trabajar juntos si se pretende que la calidad de la seguridad permanezca alta.
Seguridad Física: Se refiere a la seguridad de las instalaciones de computación, su equipo y sofware por medios físicos (cámaras de televisión).
Seguridad lógica: Se refiere a los controles lógicos dentro del mismo sofware (contraseñas)
Seguridad De Comportamiento: Se refiere al comportamiento interno de los miembros de la organización, es critico para el éxito de los esfuerzos de seguridad (políticas y procedimientos), que el sistema registre la cantidad de empleados autorizados de monitorear el ingreso indebido de algunos empleados no autorizados.

Integridad
La seguridad informática, son técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos de personas no autorizadas. Diversas técnicas sencillas para dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
En un sistema de los denominados "tolerantes a fallos" dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.
Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar perdida de la información (programas y datos) almacenada en el disco duro.
Existen programas antivirus que los reconocen y son capaces de "inmunizar" o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Suplí), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad.

Respaldo Y Recuperación
Cuando una empresa se decide a utilizar un sistema de base de datos, se vuelve dependiente en grado sumo del funcionamiento correcto de ese sistema. En caso de que sufra daño cualquier porción de la base de datos por causa de un error humano, digamos, o una falla en el equipo o el sistema operativo que lo apoya, resulta esencial poder repara los datos implantados con un mínimo de retraso y afectando lo manos posible al resto del sistema. En teoría, por ejemplo, la disponibilidad de los datos no dañados no deberían verse afectada. El DBA debe definir y poner en práctica un plan de recuperación adecuado que incluya, por ejemplo, una descarga o vaciado "vaciado" periódico de la base de datos en un medio de alimentación de respaldo, y procedimientos para cargar otra vez la base de datos a partir del vaciado más reciente cuando sea necesario.
Recuperación, es una estrategia disponible en numerosos sistemas de gestión de bases de datos, que permite restaurar la base de datos hasta la última unidad de trabajo realizada (transacción) antes de producirse un error de hardware o de software que haya impedido seguir utilizando la base de datos. El proceso comienza con la última copia de seguridad de la base de datos. Se lee el registro de transacción, o archivo de cambio, de la base de datos y cada transacción registrada es recuperada a través del último punto de comprobación del registro.

Redundancia
CRC, en informática, acrónimo de Cyclic Redundant Check (comprobación redundancia cíclica), procedimiento utilizado para detectar errores de transmisión de datos. Este procedimiento consiste en que, antes de enviar información, la computadora emisora utiliza un algoritmo para generar un número, usualmente de 16 o 32 bits, calculado en función de los datos que se van a trasmitir. Este número se añade después del bloque de datos y se envía a la computadora receptora. A continuación, la computadora receptora aplica el mismo algoritmo a los datos recibidos, y obtiene un número que debe coincidir con el número generado por la máquina emisora y enviado junto a los datos. Si coinciden, existe una elevada probabilidad de que la transmisión se haya completado con éxito. Los protocolos Xmodem y Kermit utilizan CRC para detectar errores en la transmisión.
En los sistemas sin bases de datos cada aplicación tiene sus propios archivos privados. Esto puede provocar considerable redundancia en los datos almacenados, con el consecuente desperdicio de espacio de almacenamiento. Por ejemplo, tanto una aplicación de personal como una base de registros de instrucción podrían tener un archivo con información sobre los departamentos a los que pertenecen los empleados. Eliminando la redundancia si el administrador de datos está conciente de los requerimientos de información de ambas aplicaciones (es decir, si la empresa tiene el control global necesario). Esto no quiere decir aquí que es posible o deseable eliminar toda la redundancia. En ocasiones existen motivos válidos de negocios o técnicos para mantener varias copias de los mismos datos almacenados. Pero sí queremos sugerir que debe de tenerse presente, si existe, y asumir la responsabilidad de "propagar las actualizaciones"

Consistencia De Datos
En realidad, esto es un complemento del punto anterior. Para no poner a explicar que es una base de datos consistente explicaremos que es lo que la hace inconsistente.
Vamos a suponer que un cierto dato acerca del mundo real, por ejemplo de que el trabajador E3 trabaja en el departamento D8, esta representado por dos entradas distintas en la base de datos almacenada. Supongamos también que el DBMS sistema de administración de base de datos (database management system) no está consiente de esta duplicación ( es decir la redundancia no esta controlada). En este caso, habrá ocasiones en que las dos entradas no coincidan, a saber, cuando se haya puesto al día una y no la otra. En este caso, habrá ocasiones en que las dos entradas no coincidan, a saber, cuando se haya puesto el día una y no la otra. En estas ocasiones se decide que la base de datos es inconsistente. Es obvio que una base de datos en estado de inconsistente puede proporcionar información incorrecta o contradictoria a sus usuarios.

Capacidad De Auditoria
Es otra forma de asegurar la calidad de la información contenida en el sistema, se refiere a tener un experto que no esté involucrado en el ajuste o uso de un sistema para que examine la información para asegurar su confiabilidad. Hay dos tipos de auditores, los internos que trabajan para la misma organización dueña del sistema, y externos que son contratados del exterior de la organización, que auditan el sistema para asegurar la legalidad de los estados financieros.
También en los casos en que ocurren cosas fuera de lo normal y que involucra a los empleados de la compañía.

Control De Concurrencia Y Simultaneidad
Se relaciona con la existencia de muchos usuarios interactuando concurrentemente en el sistema. Este debe controlar la interacción entre las transacciones concurrentes para evitar que se destruya la consistencia de la base de datos.
La mayor parte de los DBMS (con la excepción de algunos productos para microcomputadores) son sistemas para múltiples usuarios; es decir; son sistemas en los cuales se permite cualquier cantidad de transacciones tener acceso a la misma base de datos al mismo tiempo. En sistemas como éstos, se necesita algún tipo de mecanismo de control de concurrencia a fin de asegurar que ninguna transacción concurrente interfiera con las operaciones de las demás. Sin un mecanismo semejante puedan surgir muchos problemas.
En esencia, son tres los errores que pueden presentarse; es decir, tres situaciones en las cuales una transacción, aunque correcta en sí, puede producir de todos modos un resultado incorrecto debido a una interferencia por parte de alguna otra transacción ( desde luego, si no existe un mecanismo de control adecuado ). Los tres problemas son.

  1. El problema de la modificación perdida
  2. El problema de la dependencia no comprometida
  3. El problema del análisis inconsistente

Cabe señalar, por cierto, que la transacción que interfiere podría ser correcta en sí. Es la alternación de operaciones de las dos transacciones correctas lo que produce el resultado incorrecto.

Capacidad de búsqueda
Antes de comenzar a explicar las ventajas que ofrecen las ventajas de una base de datos en la consulta de x, cabe comenzar explicando un poco como debe ser esta interfaz para que la misma sea más rápida y eficaz al usuario.

Interfaz del usuario
Los objetivos de diseñar interfaces para ayudar a los usuarios a proporcionar información que necesitan son: la efectividad para acceder al sistema de la forma que necesitan, el aumento de la velocidad en la captura de datos y la reducción de errores, el logro de retroalimentación del sistema a los usuarios y la productividad.

Tipos de interfaz
Tiene dos componentes principales, el lenguaje de presentación (de la computadora al usuario) y el lenguaje de acción (la parte del usuario a la computadora).

Interfaces de lenguaje natural
Permite que los usuarios interactúen en su lenguaje con la computadora. No se requieren habilidades especiales del usuario. Los problemas de implementación son mínimos.

Interfaces De Pregunta Y Respuesta
La computadora muestra una pregunta, el usuario teclea una respuesta y la computadora actúa sobre esa información en forma programada, moviéndose a la siguiente pregunta.

Interfaces De Llenado De Forma (Formas De Entrada / Salida)
Consisten en formas en pantalla que despliegan campos que contienen conceptos comunicados al usuario. La ventaja principal es que la versión impresa proporciona excelente documentación, la desventaja es que los usuarios pueden impacientarse con las formas y querer formas para capturar datos más eficientes.

Retroalimentación para usuarios
Es necesaria la retroalimentación a los usuarios por parte del sistema, para que sepan si su entrada está siendo aceptada, con datos correctos, si el procesamiento está avanzado, si las peticiones pueden ser o no procesadas y si se encuentra disponible información más detallada y cómo obtenerla. También puede ser efectiva la retroalimentación por audio.

Diseño de consultas
Las consultas están diseñadas para permitir a los usuarios extraer datos significativos de la base de datos, hay seis tipos básicos de consultas y pueden ser combinados usando lógica para formar consultas más complejas. Cada consulta involucra 3 conceptos, una entidad, un atributo y un valor. En cada caso se dan dos de ellos y el objetivo es encontrar el restante.

Tipos De Consultas
1) Se dan la entidad y un atributo, se busca el valor. Ej. Cuanto ganó el empleado Nº 7 (entidad) en el año 95 (atributo)
2) Se dan el atributo y el valor y se busca la entidad. Cuales empleados ganaron más de $ en el año.
3) Cuales atributos concuerdan con la entidad y el valor. En que año el empleado x ganó más de x.
4) Similar a la consulta 1, la diferencia es que se desean los valores de todos los atributos. Ej. Consulta sobre el empleado Nº 9, la respuesta es el nombre.
5) Similar a la 2 pero global, liste todas las entidades que tienen un valor especifico para todos los atributos. Ej. Todos los empleados con ingresos superiores a x a los años disponibles.
6) Similar a la 3 listas todos los atributos de todas las entidades.

Equilibrio En Los Requerimientos Contradictorios
El DBA (como siempre bajo la dirección del administrador de datos) puede estructurar el sistema con miras a proporcionar un servicio general "optimo para la empresa". Por ejemplo, es posible escoger una forma de representación de los datos almacenados con la cual las aplicaciones más importantes puedan tener un acceso rápido, aunque el funcionamiento de algunas aplicaciones sufra menoscabo.
Es probable que casi todas las ventajas recién mencionadas resulten bastante obvias. No obstante, es menester agregar a la lista un punto más, que quizás no sea tan evidente (aunque de hecho esta implícito en algunos de los otros); a saber, contar con la independencia de los datos. (En un sentido estricto, esto es un objetivo de los sistemas de bases de datos y no por fuerza una ventaja.)

Capacidad Para La Representación De Relaciones
Las bases de datos DB2 (IBM DATABASE 2 IBM) son relaciónales. Una base de datos relacional es aquella cuyos usuarios la perciben como un conjunto de tablas (y nada más de tablas).
El modelo relacional de datos representa todos los datos en la base de datos como sencillas tablas de dos dimensiones llamadas relaciones. Las tablas son semejantes a los archivos planos, pero la información en más de un archivo puede ser fácilmente extraída y combinada.
Los linimientos para el diseño de relaciones de bases de datos:

  1. Cada entidad de datos separadas debe crear un archivo maestro. No combine dos entidades distintas en un solo archivo. (vendedores, artículos en forma separada)

    (El nombre del cliente debe estar solamente en el archivo maestro clientes)

  2. Un campo de datos específicos debe existir solamente en un archivo maestro.
  3. Cada archivo maestro o relación de base de datos debe tener programas para crear, leer, actualizar y borrar registros, lo ideal es que sólo un programa añada registros y otro borre. (actualización del campo saldo actual de clientes).

Desempeño
Como ya se ha mencionado anteriormente, es responsabilidad del DBA organizar el sistema de modo que se obtenga el desempeño que sea "mejor para la empresa", y realizar los ajustes apropiados cuando cambien los requerimientos. Por ejemplo, podría ser necesario reorganizar la base de datos (es decir descargarla y volverla a cargar) en forma periódica con el fin de garantizar que los niveles de desempeño sigan siendo aceptables. Como ya se mencionó, cualquier modificación del nivel de almacenamiento físico ( interno ) del sistema debe ser acompañado por el cambio respectivo en la definición de la correspondencia con el nivel conceptual, pues sólo así podrá permanecer constante el esquema conceptual.

Los Datos Pueden Compartirse
"Compartida" significa que los elementos individuales de información en la base de datos pueden compartirse entre varios usuarios distintos, en el sentido de que todos ellos pueden tener acceso al mismo elemento de información (y deferentes usuarios pueden utilizarlo para propósitos diferentes) el comportamiento (sharing), implica no sólo que las aplicaciones ya existentes pueden compartir la información de base de datos, sino también que se pueden desarrollar aplicaciones nuevas para trabajar con los mismos datos almacenados. Dicho de otro modo, es posible satisfacer las necesidades de información de las aplicaciones nuevas sin tener que almacenar datos adicionales.

Normas Establecidas
Al tener un control centralizado de la base de datos, el DBA (siguiendo las indicaciones del administrador de datos) puede garantizar la observancia de todas las normas aplicables para la representación de los datos. Estas normas pueden ser de la empresa, de la instalación, del departamento, de la industria, nacionales e internacionales, o de todos estos tipos. La normalización de formatos de los datos almacenados es deseable sobre todo como apoyo para el intercambio de información, o migración de datos entre sistemas; ( esta consideración ha cobrado especial importancia con el advenimiento de la tecnología de procedimiento distribuido). Del mismo modo, las normas para normar y documentar los datos son muy convenientes como ayuda parta el compartimiento y comprensibilidad de la información.

3. Administración de la base de datos

Los sistemas de base de datos requieren que la institución reconozca el papel estratégico de la información y comience activamente a administrar y planear la información como recurso cooperativo. Esto significa que la institución debe desarrollar la función de administración de datos con el poder de definir los requerimientos de la información para toda la empresa y con acceso directo a la alta dirección. El director de la información (DI) o vicepresidentes de la información es el primero que aboga en la institución por sistemas de base de datos
La administración de la información es responsable las políticas y procedimientos específicos mediante los cuales los datos pueden ser administrados como recursos institucionales. Entre estas responsabilidades se incluye el desarrollo de la política de información, la planeación de los datos, contemplan un diseños lógico de la base de datos por los especialistas en sistemas de información y los grupos de usuario s finales.
El principio fundamental de la administración de datos es que son propiedad de la institución de datos es que son propiedad de la institución como un todo. Los datos pueden pertenecer en exclusiva a ninguna de las áreas de los negocios o unidades organizacionales. Todos los datos deben quedar disponibles para cualquier grupo que lo requiera para alcanzar su misión. Una institución debe formular una política de información que especifique sus reglas para compartir, distribuir, adquirir, clasificar, estandarizar e inventariar la información en la institución. La política de información traza procedimientos y responsabilidades especificas, que definen qué unidades de la institución compartes la información, donde puede distribuirse la información y quien es responsable de actualizar y dar mantenimiento a la información.

Metodología para la planeación y el modelaje de datos
Como los intereses institucionales servidos por el sistema de gestión de base de datos son muchos más amplios que aquellos del ambiente tradicional de archivos, la empresa requiere de una planeación en todo su ámbito para todos los datos.

Responsabilidades
1.- Apoyo y asesoría en el proceso de dbms
2.- Definición de Información de la base de datos
3.- Mantener la Relación y Comunicación
4.- Diseñar la Estructura y Estrategia
5.- Atender y Servir como punto de enlace entre usuarios y la Organización.
6.- Definir estándares y procedimientos para respaldos y recuperación de la información que contienen la base de datos.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

Ver mas trabajos de General

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Iniciar sesión

Ingrese el e-mail y contraseña con el que está registrado en Monografias.com

   
 

Regístrese gratis

¿Olvidó su contraseña?

Ayuda