Vous êtes sur la page 1sur 15

INSTITUTO TECNOLGICO SUPERIOR DE JESS CARRANZA

INGENIERA EN SISTEMAS COMPUTACIONALES ADMINISTRACIN DE BASE DE DATOS ING. WILBERTH HERNNDEZ FERNNDEZ PRESENTA: MARA TORRES GONZLEZ

UNIDAD 2
IMPLEMENTACIN DEL ESQUEMA CONCEPTUAL

JESS CARRANZA, VERACRUZ

SEPTIEMBRE DEL 2011

ndice

ndice ................................................................................................................... 2 Introduccin ......................................................................................................... 3 IMPLEMENTACIN DEL ESQUEMA CONCEPTUAL ............................................ 4 2.1. Estructura de la Base de Datos .................................................................... 4 2.2. Esquema de integridad ................................................................................. 8 2.3. Esquema de seguridad y autorizacin .......................................................... 9 2.4. Herramientas de procesamiento de transacciones ..................................... 12 2.5. Implicaciones por la modificacin del esquema .......................................... 13 Conclusin ......................................................................................................... 14 Bibliografa ......................................................................................................... 15

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

Introduccin

La presente investigacin hace referencia a la segunda unidad de la materia de Administracin De Base De Datos en la cual abordamos temas de la implementacin de esquemas

conceptuales, sus estructuras, as como tambin sus herramientas. Los cuales son de suma importancia conocerlos debido que de esta forma comprenderemos como realizar una base de datos de forma ntegra y evitar posibles dificultades cuando nuestro sistema ya est en uso. As pues mencionaremos los conceptos de cada tema abordado para lograr una mejor comprensin.

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

IMPLEMENTACIN DEL ESQUEMA CONCEPTUAL

2.1. Estructura de la Base de Datos

El esquema conceptual es el resultado de aplicar las reglas que se determinan despus del establecimiento de los estndares y polticas del nivel conceptual. Representa la visin organizacional de la BD que se obtiene al integrar los requerimientos de todos los usuarios en una empresa. El esquema conceptual es totalmente independiente de las estructuras fsicas de almacenamiento y de la representacin final de los datos que los usuarios manejan. La implantacin de este esquema es responsabilidad del DBA. El esquema conceptual consta bsicamente de dos definiciones: DE LOS DATOS.- Especifica las caractersticas como tipo, longitud y precisin de la informacin que ser almacenada en la BD. DE LAS RELACIONES ENTRE LOS DATOS.- Se determina los niveles de iteracin que habrn de ocurrir generalmente entre mltiples archivos para obtener informacin compuesta y procesos complejos. ELEMENTOS EN LA DEFINICIN DE DATOS Adicionalmente a las propiedades de los datos que sern manejados y ocasionalmente en forma complementaria a estos, ser necesario definir las especificaciones de:

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

ATRIBUTOS.- Deber asignarse un identificador que permita manipular en forma individual las caractersticas del objeto en cuestin (entidades). LLAVES.- Debern especificarse los atributos o conjuntos de atributos mediante los cuales pueden hacerse referencia a una entidad especfica. Deben reconocerse y definirse con claridad: Super-llaves, Llaves primarias. ENTIDADES FUERTES Y DBILES.Debe reconocerse la

factibilidad de referenciar a una entidad en particular dentro del conjunto de entidades (mediante una llave primaria); si esta no se da, debe definirse el conjunto de atributos de la entidad necesariamente dbil- que ser utilizado en combinacin con la llave primaria de otro u otros conjuntos de entidades necesariamente fuertes para lograr tal referencia. Este conjunto de atributos ser denominado

discriminador. ESPECIALIZACIN Y GENERALIZACIN.- Debe establecerse con claridad el tipo de relacin existente entre conjuntos de entidades que fueron particionadas con el objeto de optimizar el espacio de almacenamiento. Un caso de generalizacin provendr en la mayora de los casos de la fusin de tablas llevada a cabo con el objeto de reducir redundancia. DEPENDENCIAS DE EXISTENCIAS.- Debe especificarse con precisin si la existencia de una o ms entidades o conjuntos de entidades- estn supeditadas a la existencia de otras. ELEMENTOS EN LA DEFINICIN DE RELACIONES El establecimiento de conexiones entre las entidades y conjuntos de entidades que conforman una BD las cules son:

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

NOMBRE DE LAS RELACIONES.- Generalmente una etiqueta que indica la funcin que la relacin desempea; a esta relacin se le denomina papel. En los modelos donde se requiere una mayor precisin en la definicin de los componentes, se recomienda indicar los papeles en ambos sentidos. CARDINALIDAD DE LAS RELACIONES.- Debe definirse en forma muy precisa si las entidades de cada conjunto de entidades tendrn interaccin con solo una o varias entidades del conjunto a relacionar. Debe verificarse que la cardinalidad tenga validez para todos los casos que puedan presentarse en el manejo de la BD; es decir, si son vlidas para cualquier instancia. OPCIONALIDAD DE LAS RELACIONES.- Permiten definir con mayor claridad aquellos casos en los que una relacin puede no establecerse. Las especificaciones de estas situaciones nos permitir definir estructuras ms precisas, consistentes y de baja redundancia. CONSIDERACIONES DE AGREGACIN. Existen casos donde ser necesario agrupar dos o ms conjuntos de entidades relacionados para conformar un solo conjunto lgico de entidades, a este proceso se le conocen como agregacin. El objetivo primordial en la agregacin ser el establecer relaciones entre conjuntos de entidades agrupadas.

ESTRUCTURAS Adems de la definicin de las propiedades de los datos y de las relaciones debe especificarse el formato que guardaran las siguientes estructuras:

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

DICCIONARIO DE DATOS: Los metadatos debern precisar informacin que nos indique con claridad el tipo de datos que sern utilizados, sus mbitos de influencia y sus limitantes de integridad. NDICES: Son estructuras se definen para un atributo o conjunto de atributos asociados, que nos permiten simular una secuencia lgica para las entidades. La principal cualidad de un ndice reside en la capacidad para acelerar el acceso a un dato especfico. FORMATOS DE CAPTURA Y PRESENTACIN: Las aplicaciones debern proveer interfaces amigables y eficientes entre el usuario y la BD. Para esto se definirn, formatos y pantallas de captura, de consulta y de reporte. La informacin resultante ser procesada y direccionada cada vez que se active la captura o la consulta, el formato de tal captura o consulta, el formato de tal captura o consulta podr almacenarse para su reutilizacin. El modelo ser el paso siguiente a la definicin de los elementos que componen a los datos y que rigen a las relaciones que se dan entre estos. Aunque existen mltiples alternativas para el desarrollo de mtodos eficientes, el uso de l modelo entidad relacin se ha convertido casi en un estndar para manejadores secuenciales. La implementacin del modelo E-R dar como resultado un modelo relacional; esto al convertir los elementos del diagrama E-R a las tablas correspondientes.

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

2.2. Esquema de integridad

Un control de integridad o restricciones es aquel que nos permite definir con precisin el rango de valores vlidos para un elemento y/o las operaciones que sern consideraciones validas en la relacin de tale elementos. El objetivo primordial de un control de integridad es la reduccin de la inconsistencia en la BD. Las restricciones de integridad normalmente se aplican en tres niveles: UN ATRIBUTO SIMPLE.- Se define un dominio del atributo que es totalmente independiente del resto del entorno de la Base de Datos. UN ATRIBUTO DEPENDIENTE DE OTRO.- Se definen subconjuntos de dominios posibles para un atributo X segn el valor que previamente ha sido asignado al atributo W. RELACIONES ENTRE TUPLAS DE UNA O VARIAS TABLAS.- Se especifican valores posibles para registros completos segn los valores acumulados registros previos o por valores existentes en registros de otras tablas. La implementacin de la cardinalidad resultante en el modelo ser una de las restricciones importantes que el sistema debe considerar.

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

2.3. Esquema de seguridad y autorizacin

Existen mltiples riesgos para la seguridad de la informacin durante la operacin, implantacin y tiempos muertos en el sistema.

RIESGOS EN LA IMPLANTACIN Cuando se est instalando o actualizando un sistema, los principales factores de riesgo son aquellos relacionados con el ajuste de formatos, dominios y otros parmetros que pueden verse afectados por la conversin del sistema; ya sea manual-

automatizado o automatizado-automatizado. Cuando el sistema que se implanta ha de recibir nueva informacin, es importante el establecimiento de cdigos que permitan validar la captura para minimizar los riesgos de informacin no confiable.

RIESGOS EN LA OPERACIN Mientras el sistema se encuentra en uso, se dice que las operaciones se realizan en lnea; es decir, la informacin se afecta por medio de los procedimientos definidos en el sistema. La proteccin ms comn para reducir estos riesgos consiste en el establecimiento de claves de operacin (Password) tanto para accesar a la aplicacin como a las diversas operaciones que esta desempea.

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

Algunos sistemas que manejan claves fijas pueden incluir controles sobre el usuario que lo obliguen a modificar su clave de acceso con cierta regularidad. Es importante que el cdigo que mantiene la tabla de claves de usuarios en el sistema se encuentre codificada o encriptada.

RIESGOS EN TIEMPOS MUERTOS Cuando el sistema cuando el sistema no se encuentra en operacin la informacin est expuesto a ser alterada fuera de lnea; es decir, sin utilizar los programas de aplicacin diseados para este fin. Algunas de las tcnicas ms utilizadas para evitar y en algunos casos solo para ejecutar modificaciones fuera de lnea son: ENCRIPTAMIENTO.- Consiste en convertir la informacin de la BD a un formato que resulte ilegible sino se dispone del algoritmo de conversin. APLICACIN DE TOTALES DE CONTROL.- Consiste en generar registros ficticios que son agregados a la BD y que permitirn detectar la insercin, eliminacin o modificacin de datos en la gran mayora de los casos. Los registros ficticios son creados con informacin que se obtiene de acumulados o valores estadsticos de los registros reales. Ejemplo: Nombre Gloria Mayra Nelson Mara Direccin Forj. Km.. 3.5 I. La Catlica 320 Ortega 950 Encinas 424 Estatura 1.60 1.65 1.75 1.66

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

10

DGITOS DE CONTROL.- son caracteres que se anexan a las claves o a los datos que sern manejados con el objeto de autentificar su validez. Su aplicacin se extiende a procesos en lnea y proteccin fuera de lnea. Procesamiento de transacciones Una gran cantidad de casos de inconsistencia se generan a partir de procesos que no fueron completados por el sistema; es decir, se actualizaron solamente algunos valores de todos los que participaron en una operacin determinada. Para solucionar este problema, las operaciones individuales se agrupan formando transacciones. Una transaccin atmica es aquella en la que se registran las actualizaciones que derivan de todas las operaciones individuales que la conforman o de ninguna de ellas. El control de las transacciones se realiza mediante procedimientos de bitcora. Esta manejara las operaciones individuales hasta este momento cuando se realizar la actualizacin en la BD. Control de concurrencia Cuando el sistema da soporte a mltiples usuarios en forma simultnea, la inconsistencia puede presentarse por factores adicionales: Actualizacin prdida. Interbloqueo (Dead Lock) Procesos recursos Consideraciones en ambiente multiusuario Controles genricos de acceso

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

11

2.4. Herramientas de procesamiento de transacciones

Una gran cantidad de casos de inconsistencia se genera a partir de procesos que no fueron completados por el sistema, es decir se actualizarn solamente algunos valores de todos los que participaron en una operacin determinada. Para solucionar este problema, las operaciones individuales se agrupan formando transacciones. El control de transacciones se realiza mediante procedimientos de bitcoras esta manejara las operaciones individuales, hasta el momento cuando realizara la actualizacin en la BD.

CONTROL DE CONCURRENCIA Cuando el sistema da soporte a mltiples usuarios en forma simultnea, la inconsistencia puede presentarse por factores adicionales: ACTUALIZACIN PERDIDA.- Ocurre cuando la actualizacin de un usuario queda sobrescrita por la de otro cuando ambos accesan al sistema por un recurso comn. Un mtodo comnmente utilizado para evitar la actualizacin perdida es el bloqueo de registros o archivos. Este consiste en activar restricciones de acceso para los recursos que estn siendo utilizados por un proceso en un momento determinado. Con el objeto de no retardar la ejecucin de determinados procesos que pretendan alcanzar recursos especficos, los bloqueos normalmente se establecen para los recursos en forma individual.

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

12

2.5. Implicaciones por la modificacin del esquema

Las solicitudes de comunicacin son inevitables una vez que el sistema ha entrado en operacin puede aparecer solicitudes de nuevos requerimientos o estos puede resultar de una comprensin inadecuada de los mismos. En cualquier caso debern efectuarse modificaciones en relacin con toda comunidad de la BD ya que el impacto de tales alteraciones ser representado por ms de una aplicacin. En algunos casos pueden darse modificaciones que presentan efectos negativos para algunos usuarios, estos casos debern ser tratados como

argumentos, los beneficios globales que sern obtenidos de tales operaciones. Una administracin eficaz de la BD debe incluir procedimientos y polticas mediantes las cuales los usuarios puedan registrar sus necesidades de modificaciones y as la comunidad podra analizar y discutir los impactos de dichas modificaciones determinndose entonces as como puesta o no en prctica de tales alteraciones.

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

13

Conclusin

En este trabajo podemos decir que la implementacin del esquema conceptual implica entre muchos el esquema de seguridad la mantener la cual seguridad en un consiste sistema que en se permite a

mltiples usuarios el acceso al sistema y compartir la base de datos. Su prioridad ms que nada es de proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos. Se habla de integridad en el sentido de correccin, validez o de los datos. precisin

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

14

Bibliografa

http://sistemas.itlp.edu.mx/tutoriales/admonbasedat/tem2uni2. htm

http://www.monografias.com/trabajos19/administracion-basedatos/administracion-base-datos.shtml#implem

http://www.monografias.com/trabajos19/administracion-basedatos/administracion-base-datos.shtml#implem

Mara Torres Gonzlez

Ing. Sistemas computacionales 702-A

15

Vous aimerez peut-être aussi