P. 1
Taller Base de Datos

Taller Base de Datos

|Views: 2|Likes:

More info:

Published by: Diego Fernando Castaño Sepúlveda on Sep 06, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

12/04/2013

pdf

text

original

TALLER No.

4

BASE DE DATOS

GLORIA STELLA PALACIOS QUIROZ

DOCENTE: DIEGO

CORPORACION UNIVERSITARIA REMINGTON INGENIERIA DE SISTEMAS CUARTO SEMESTRE 6 DE SEPTIEMBRE DE 2011

de otro modo. La tabla contiene. Sin embargo los atributos de una clave foránea no necesariamente tienen que formar parte de la clave primaria de la tabla a la que pertenecen. . o sea puede existir una tabla sin una clave foránea. Esta clave define por defecto (default) el orden de cómo los registros van a ser expuestos en la pantalla para una tabla. serían incluídos en los programas o registros del archivo maestro. La clave primario o principal se escoge entre las claves candidatas. Tablas Las tablas son utilizadas en base de datos para representar la información de forma más compacta y de fácil acceso. Estas tablas están compuestas por filas y columnas. ésta inclusive puede ser una clave primaria de otra tabla. Los archivos de tablas se utilizan para almacenar datos de referencias que se utilizan cuando se procesan transacciones o se producen salidas. o se espera que contenga. Tampoco es obligatoria la existencia de estas claves. Tiene sentido crear una tabla con particiones si se cumple: La tabla es muy grande o se espera que crezca mucho. Además de la función estándar de las tablas básicas definidas por el usuario. es la de menor tamaño en cuanto a número de campos que la componen y es el identificador único para una tabla. SQL Server proporciona los siguientes tipos de tabla que permiten llevar a cabo objetivos especiales en una base de datos: Tipos de tablas: Tablas con particiones Son tablas cuyos datos se han dividido horizontalmente entre unidades que pueden repartirse por más de un grupo de archivos de una base de datos. Los archivos de tablas facilitan el mantenimiento de un programa guardando en un archivo de datos que.Clave primaria y foránea Las claves son referencias que se utilizan para identificar los objetos de forma única en todas las posibles filas de una tabla. y las columnas equivalen a los campos los cuales contienen los atributos de los objetos. La clave candidata es una agrupación de uno o varios atributos que identifican sin ambigüedad todos los campos de una tabla. muchos datos que se utilizan de manera diferente. Las particiones facilitan la administración de las tablas y los índices grandes porque permiten obtener acceso y administrar subconjuntos de datos con rapidez y eficacia al mismo tiempo que mantienen la integridad del conjunto. Las filas de una tabla equivalen a los registros los cuales contienen los valores de los objetos. Con la clave primaria nunca existen dos filas de una tabla con el mismo valor Una clave ajena o foránea es un atributo de una tabla o adición de atributos ya existentes a una tabla.

. . Puede agregar o quitar columnas siempre que lo desee. Tablas anchas: Se puede crear esquemas flexibles dentro de una aplicación. El número de índices y estadísticas también se aumenta hasta 1...000 el número total de columnas permitidas. Tablas temporales Hay dos tipos de tablas temporales: locales y globales. Las tablas anchas usan las columnas dispersas para aumentar hasta 30. Instantáneos. La información de las tablas del sistema está disponible a través de las vistas de catálogo. Las tablas temporales globales están visibles para cualquier usuario y conexión una vez creadas.000 y 30. Instantáneos Base. Vistas.Las consultas o las actualizaciones de la tabla no se realizan como se esperaba o los costos de mantenimiento son superiores a los períodos de mantenimiento predefinidos. Una tabla ancha es una tabla que tiene definido un conjunto de columnas. Las tablas temporales locales son visibles sólo para sus creadores durante la misma conexión a una instancia de SQL Server como cuando se crearon o cuando se hizo referencia a ellas por primera vez. Los usuarios no pueden consultar ni actualizar directamente las tablas del sistema si no es a través de una conexión de administrador dedicada (DAC) que sólo debería utilizarse bajo la supervisión de los servicios de atención al cliente de Microsoft.Son aquellos registros que se les puede ver de manera inmediata con solo una referencia. Vistas.Es en donde se encuentra toda la información de todos los registros sin que se haga ninguna validación adicional. como unos mayores requisitos de memoria en tiempo de ejecución y en tiempo de compilación. Los Valores Nulos O Null: Es un marcador especial que se usa en el lenguaje estructurado de consultas (SQL) para indicar que un valor de datos no existe en la base de datos. Tenga presente que el uso de tablas anchas tiene consideraciones de rendimiento únicas. conocido como tablas del sistema.000.Es una vista o relación que se hace en referencia a una fila o columna especifica. Tablas del sistema SQL Server almacena los datos que definen la configuración del servidor y de todas sus tablas en un conjunto de tablas especial. respectivamente Tablas persistentes Son aquellas que permiten que los registros sean eliminados o borrados manualmente y tenemos de tres tipos: Base. Las tablas temporales locales se eliminan cuando el usuario se desconecta de la instancia de SQL Server. y se eliminan cuando todos los usuarios que hacen referencia a la tabla se desconectan de la instancia de SQL Server.

Claves únicas y primarias son las limitaciones apoyo único. A tal fin. se produce un error.  Una restricción de clave principal es una columna o combinación de columnas que tiene las mismas propiedades que una restricción de unicidad. El gestor de bases de datos utiliza un índice único para hacer cumplir la unicidad de la clave durante los cambios en las columnas de la restricción única. la restricción que ofrecen es demasiado gruesa. Si un usuario intenta guardar datos en una columna que viole una restricción. Una restricción de unicidad (también conocida como una restricción de clave única) es una regla que prohíbe los valores duplicados en una o más  columnas de una tabla. perdiendo muchas ventajas del modelo relacional. Restricciones únicas asegurar que los valores en un conjunto de columnas son únicos y no nulos para todas las filas de la tabla. Sin embargo estos sistemas carecían de muchas características que se consideran importantes en un sistema relacional. Una restricción de clave externa (también conocida como una restricción de referencia o una restricción de integridad referencial) es una regla lógica acerca de los valores en una o más columnas en una o más tablas.Restricciones: Una restricción es una regla que se utiliza para fines de optimización. Una restricción de comprobación: Es una regla de base de datos que especifica los valores permitidos en una o más columnas de cada fila de una tabla.   LAS 12 REGLAS DE CODD QUE DETERMINAN LA FIDELIDAD DE UN SISTEMA RELACIONAL AL MODELO RELACIONAL En la década de los 80 comenzaron a aparecer numerosos SGBD que se anunciaban como "relacionales". etc. Restricciones que dan mayor control sobre los datos de las tablas que desee. no disponiendo de elementos como claves primarias. Como ejemplo extremo de esto "sistemas relacionales" eran simplemente sistemas que utilizaban tablas para almacenar la información. Tipos de restricciones Hay cinco tipos de restricciones:  Una restricción NOT NULL es una regla que impide que los valores nulos que se escriban en una o más columnas de una tabla. Permiten definir las relaciones necesarias entre y dentro de las tablas. Las columnas especificadas en una restricción de unicidad deben definirse como NOT NULL. Puede utilizar una clave principal y las restricciones de clave para definir las relaciones entre tablas. Especificación de restricciones de comprobación se realiza a través de una forma restringida de una condición de búsqueda. Los tipos de datos son una forma de limitar el tipo de datos que pueden almacenarse en una tabla. Para muchas aplicaciones. . sin embargo. SQL permite definir restricciones en las columnas y tablas.

REGLA 1: REGLA DE LA INFORMACIÓN Toda la información en una base de datos relacional se representa explícitamente en el nivel lógico exactamente de una manera: con valores en tablas.Por tanto los metadatos (diccionario. con sus dos interpretaciones: .No eliminar nunca el índice. . . . . Un sistema podrá considerarse "más relacional" cuanto más siga estas reglas. catálogo) se representan exactamente igual que los datos de usuario.Por tanto se necesita el concepto de clave primaria.Y puede usarse el mismo lenguaje (ej. empleado soltero no tiene esposa).Crear un índice único sobre la clave primaria.Cualquier dato almacenado en una BDR tiene que poder ser direccionado unívocamente.Valor no aplicable (ej. que no es soportado en muchas implementaciones. . . valor de clave primaria y nombre de columna. En estos casos. REGLA 2: REGLA DEL ACCESO GARANTIZADO Para todos y cada uno de los datos (valores atómicos) de una BDR se garantiza que son accesibles a nivel lógico utilizando una combinación de nombre de tabla. .Un valor posible es el valor nulo. REGLA 0 Para que un sistema se denomine sistema de gestión de bases de datos relacionales. SQL) para acceder a los datos y a los metadatos (regla 4) .Valor desconocido (ej. dirección desconocida) . este sistema debe usar (exclusivamente) sus capacidades relacionales para gestionar la base de datos.En 1984 Codd publicó 12 reglas que un verdadero sistema relacional debería de cumplir.Hacer que los atributos clave primaria no puedan ser nulos (NOT NULL). cuál es la columna y cuál es la fila (mediante la clave primaria). para lograr un efecto similar se puede hacer lo siguiente: . Para ello hay que indicar en qué tabla está. En la práctica algunas de ellas son difíciles de realizar.

. mediante una sintaxis bien definida. independientemente del tipo de datos. Existen tres (no dos) valores de verdad: Verdadero.REGLA 3: TRATAMIENTO SISTEMÁTICO DE VALORES NULOS Los valores nulos (que son distintos de la cadena vacía. etc.Definición de datos . soportando: . blancos..Verdadero Y null = null . especialmente en las operaciones lógicas. REGLA 4: CATÁLOGO DINÁMICO EN LÍNEA BASADO EN EL MODELO RELACIONAL La descripción de la base de datos se representa a nivel lógico de la misma manera que los datos normales. Es una posible solución. con todas las consecuencias. como cadenas de caracteres y que sea completo. ..etc. REGLA 5: REGLA DEL SUBLENGUAJE DE DATOS COMPLETO Un sistema relacional debe soportar varios lenguajes y varios modos de uso de terminal (ej: rellenar formularios. Se crean tablas de verdad para las operaciones lógicas: .).Es una consecuencia de la regla 1 que se destaca por su importancia. . Falso y Desconocido (null). . Un inconveniente es que de cara al usuario el manejo de los lenguajes relacionales se complica pues es más difícil de entender.null Y null = null . para un tratamiento sistemático de los mismos.Falso Y null = Falso . debe existir al menos un lenguaje cuyas sentencias sean expresables.Hay problemas para soportar los valores nulos en las operaciones relacionales.Verdadero O null = Verdadero .) se soportan en los SGBD totalmente relacionales para representar información desconocida o no aplicable de manera sistemática. igual que lo aplican a los datos normales.Se reconoce la necesidad de la existencia de valores nulos. Los metadatos se almacenan usando el modelo relacional. Sin embargo. de modo que los usuarios autorizados pueden aplicar el mismo lenguaje relacional a su consulta. 0. Lógica trivaluada.

siempre debe de haber una manera de hacerlo todo de manera textual. REGLA 8: INDEPENDENCIA FÍSICA DE DATOS Los programas de aplicación y actividades del terminal permanecen inalterados a nivel lógico cuandoquiera que se realicen cambios en las representaciones de almacenamiento o métodos de acceso. . deshacer) (Begin. rollback)..Un lenguaje que cumple esto en gran medida es SQL. y oculta las características de su representación física.Esto es.Cada sistema puede hacer unas suposiciones particulares sobre las vistas que son actualizables. . Algunas bases de datos inicialmente sólo podian modificar las tuplas de la base de datos de una en una (un registro de cada vez). .Limitantes de integridad . ACTUALIZACIÓN Y BORRADO DE ALTO NIVEL La capacidad de manejar una relación base o derivada como un solo operando se aplica no sólo a la recuperación de los datos (consultas). actualización y borrado de datos.Además de poder tener interfaces más amigables para hacer consultas.El modelo relacional es un modelo lógico de datos. el lenguaje de manejo de datos también debe ser de alto nivel (de conjuntos). . si no también a la inserción. REGLA 6: REGLA DE ACTUALIZACIÓN DE VISTAS Todas las vistas que son teóricamente actualizables se pueden actualizar por el sistema.Definición de vistas . . que es tanto como decir que pueda ser incorporada en un programa tradicional. REGLA 7: INSERCIÓN. commit. etc. . ya que no está muy claro. realizar.El problema es determinar cuáles son las vistas teóricamente actualizables.Limitantes de transacción (iniciar.Manipulación de datos (interactiva y por programa) . .

si no también sus relaciones y evitar que estas (limitantes) se codifiquen en los programas. . Es decir. . REGLA 11: INDEPENDENCIA DE DISTRIBUCIÓN Una BDR tiene independencia de distribución. y almacenables en el catálogo.REGLA 9: INDEPENDENCIA LÓGICA DE DATOS Los programas de aplicación y actividades del terminal permanecen inalterados a nivel lógico cuandoquiera que se realicen cambios a las tablas base que preserven la información. . aunque hasta hace poco eran muy escasos. toda clave externa no nula debe existir en la relación donde es primaria.Ejemplos de cambios que preservan la información: . REGLA 10: INDEPENDENCIA DE INTEGRIDAD Los limitantes de integridad específicos para una determinada base de datos relacional deben poder ser definidos en el sublenguaje de datos relacional. eliminar un atributo) no es necesario modificar nada en niveles superiores.Una BDR tiene integridad referencial. ..Cada vez se van ampliando más los tipos de limitantes de integridad que se pueden utilizar en los SGBDR.. . .Como parte de los limitantes inherentes al modelo relacional (forman parte de su definición) están: . Es decir. toda tabla debe tener una clave primaria.Una BDR tiene integridad de entidad. .El objetivo de las bases de datos no es sólo almacenar los datos.ej. Usando vistas de la unión puedo recrear las tablas anteriores. Por tanto en una BDR se deben poder definir limitantes de integridad. no en los programas de aplicación.Añadir un atributo a una tabla base.Sustituir dos tablas base por la unión de las mismas. .Las mismas órdenes y programas se ejecutan igual en una BD centralizada que en una distribuida.Cuando se modifica el esquema lógico preservando información (no valdría p. .

Transparencia de localización. (aspecto de la regla de independencia lógica de datos).Normalmente se usa SQL inmerso en un lenguaje anfitrión para solucionar estos problemas.Se parten las tablas en fragmentos que se distribuyen. El usuario no se da cuenta de que la relación con que trabaja está fragmentada. El usuario no se da cuenta de que pueden existir copias (réplicas) de una misma relación en diferentes lugares. . REGLA 12: REGLA DE LA NO SUBVERSIÓN Si un sistema relacional tiene un lenguaje de bajo nivel (un registro de cada vez). ese bajo nivel no puede ser usado para saltarse (subvertir) las reglas de integridad y los limitantes expresados en los lenguajes relacionales de más alto nivel (una relación (conjunto de registros) de cada vez). . .Transparencia de fragmentación. (aspecto de la regla de independencia física) . etc. . .Transparencia de replicación.Algunos problemas no se pueden solucionar directamente con el lenguaje de alto nivel. .Las BDR son fácilmente distribuibles: ..Cuando se necesitan las tablas completas se recombinan usando operaciones relacionales con los fragmentos. El usuario tiene la impresión de que trabaja con una BD local. .Esta regla es responsable de tres tipos de transparencia de distribución: .Sin embargo se complica más la gestión interna de la integridad. Se utiliza el concepto de cursor para tratar individualmente las tuplas de una relación. En cualquier caso no debe ser posible saltarse los limitantes de integridad impuestos al tratar las tuplas a ese nivel.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->