Introducción a las Bases de Datos (BDs)
|
|
- Gustavo Aguilera Arroyo
- hace 8 años
- Vistas:
Transcripción
1 Introducción a las Bases de Datos (BDs) Una base de datos (BD) se define como un conjunto de datos relacionados entre sí. Los conceptos relevantes en esta definición son datos y relacionados. Datos : Conjunto de hechos relevantes que pueden ser registrados de algún modo, y que cuentan con un significado implícito. Reflejan situaciones del mundo real y cambios en esas situaciones. Relacionados : Debe existir homogeneidad en la colección de datos que conforma una BD. No se trata de un conjunto seleccionado de forma aleatoria. Los datos se recopilan y registran con una finalidad. Los datos deben ser relevantes con respecto a esa finalidad. La particularidad definitiva que convierte a un conjunto de datos en una base de datos es la siguiente: una BD se controlan por medio de Sistemas de Gestión de Bases de Datos (SGBDs). Sistema de Gestión de Bases de Datos: Conjunto de programas de propósito general, que proporcionan funcionalidades horizontales para facilitar la gestión de la información contenida en una base de datos. Los SGBDs actúan de intermediarios entre los datos y los programas de aplicación (y sus usuarios) que los procesan y utilizan. Programas de aplicación SGBD Base de datos Usuarios En ocasiones, los usuarios también podrán acceder a los datos interaccionando directamente con el SGBD. Necesidad de los SGBDs Usuarios La pregunta a realizar es por qué son necesarios los SGBDs para gestionar las colecciones de datos (las BDs)? En el enfoque tradicional (el adoptado en los albores de la informática), se sumía que cada quien se construía los programas de aplicación que necesitaba; y para cada programa se creaban un conjunto de ficheros en el almacenamiento secundario (discos) donde se registraban y mantenían los datos que se necesitaban. Cada uno de estos ficheros se creaba con la estructura y formato internos que se ajustasen más a las necesidades del programa. Por ejemplo, un programa para la gestión de la matriculación Autor: Juan Ramón López Rodríguez 1
2 de una universidad podría mantener la información sobre los alumnos en un fichero de texto, con una línea por alumno, y los diferentes datos separados por símbolos especiales. DNI Nombre FNacimiento Dirección CP Localidad Pedro Pérez Plaza Conchiñas A Coruña María Blasco Plaza Armas Ferrol Y un programa de gestión de socios de la biblioteca de la misma universidad podría mantener su propio fichero con información sobre los mismos, aunque almacenada en diferente orden y formato, con separadores diferentes, e incluso con cierta información diferente. Teléfono Plaza Conchiñas A Plaza Armas También podría existir un fichero con información sobre los fondos disponibles en la biblioteca: Ejemplares disponibles Base de Ramez 3 Peter 0 Y, finalmente, otro fichero con información sobre los préstamos de libros realizados hasta la fecha DNI ISBN Fecha Fecha devolución 09/01/ /01/ Este enfoque presenta ciertos problemas, que pasaremos a analizar a continuación: El problema más importante es el de la redundancia: es posible mantener información repetida en múltiples ficheros. Eso puede implicar que cuando se produzcan modificaciones de información se puedan dar problemas de inconsistencia. En el ejemplo de la universidad, podría darse el caso de que un alumno (por ejemplo Pedro) cambie de domicilio, y que notifique ese cambio a la administración de su centro. Los administrativos utilizarán su programa de gestión de datos para modificar la información recogida en su fichero. Pero si no notifican el cambio a los bibliotecarios, el fichero de datos de la biblioteca mantendrá la información antigua sobre el domicilio del alumno, que ahora será errónea. Se trata de un caso de flagrante inconsistencia entre la información recogida en uno y otro fichero; y de inconsistencia entre la información recogida en el fichero de la biblioteca y la realidad. Un problema relacionado es el del aislamiento de datos: al estar dispersos en varios ficheros, utilizados probablemente por usuarios diferentes, los datos son difíciles de conseguir. Es posible que un usuario desconozca que una información que necesita está disponible en alguno de los ficheros informatizados de la organización en la que trabaja. En el caso de nuestro Autor: Juan Ramón López Rodríguez 2
3 ejemplo bien podría suceder que los administrativos de la universidad, necesitando en un momento dado contactar urgentemente con un alumno, desconozcan que los bibliotecarios disponen de su teléfono en su fichero de gestión de usuarios. La solución al aislamiento de datos podría pasar por centralizar la información, y por poner de acuerdo a todos los integrantes de una organización para determinar aquellos ficheros necesarios y la estructura de la información que deberían mantener. Aún así, persistirían otros problemas; por ejemplo, problemas de dificultad de acceso. Los programas de aplicación están diseñados para proporcionar una funcionalidad específica. qué sucede si de repente surge una necesidad nueva, específica, puntual, de información? Se hace necesario corregir y rescribir los programas de aplicación para satisfacerla, algo que no necesariamente va a ser trivial, y que posiblemente requeriría de personal especializado (informáticos). En nuestro ejemplo, podría suceder que los bibliotecarios necesiten conocer la media de préstamos por usuario del último mes, información que el programa de gestión no está preparado para calcular: no quedaría más remedio que acudir al fichero mismo y calcular la información a mano. El problema de la dificultad de acceso consiste, pues, en que no existe un modo práctico y sencillo, en este enfoque, de adaptarse a nuevas necesidades de información de forma rápida y sencilla. Otro problema, aunque no exclusivo del enfoque tradicional basado en ficheros, es el del control de la integridad de los datos. Los hechos que se recogen en una BD han de ser un fiel reflejo de la realidad para ser de utilidad. Sin embargo, es posible que se produzcan errores durante la recopilación de los datos, o durante su introducción (errores al teclear la información, por ejemplo) en los ficheros. Se hace necesario introducir, en lo posible, mecanismos de control en los programas de aplicación para asegurarnos que la información recogida en los ficheros es correcta y veraz. Esos mecanismos de control se basan en la aplicación de una serie de reglas, o restricciones, que garantizan esa integridad de los datos. Reglas como por ejemplo ningún usuario puede tener más de tres libros en préstamo ; o todo usuario tiene un DNI, con formato Cada vez que un programa de aplicación modifique los datos almacenados en los ficheros, deberá comprobarse que la nueva información no viole ninguna de esas reglas. Por ejemplo, los programas de gestión administrativo y de la biblioteca de nuestro ejemplo deben incluir sendos controles referentes a la corrección de los DNIs de los alumnos y socios de la biblioteca que manejen, respectivamente. A partir de este ejemplo es fácil descubrir el mayor inconveniente del enfoque tradicional de gestión de ficheros: un mismo control ha de ser incluido (y realizado) en múltiples programas de aplicación, cuando lo ideal sería que fuese realizado una única vez. Algo a preguntarse es qué sucede cuando varios usuarios acceden al mismo tiempo (a través de los correspondientes programas de aplicación) a los mismos ficheros? Esas situaciones pueden acabar dando lugar a situaciones de inconsistencia de datos, que serán consecuencia de problemas de concurrencia de acceso y manipulación de los datos. Para verlo con nuestro ejemplo, supongamos el siguiente escenario: - Supongamos que en la biblioteca disponemos de tres ejemplares del mismo libro, el que tiene por ISBN y por título Autor: Juan Ramón López Rodríguez 3
4 Bases de datos, que no están actualmente en préstamo; y así lo reflejamos en el fichero correspondiente a los fondos. Ejemplares disponibles Base de Ramez 3 - Supongamos ahora que dos usuarios de la biblioteca pretenden llevarse en préstamo dos ejemplares de ese mismo libro. Cada uno acude a un bibliotecario para efectuar la operación. - El primer bibliotecario accede desde su PC, con su programa de gestión, al fichero de fondos y comprueba que efectivamente hay 3 ejemplares disponibles en la actualidad. El programa conserva ese dato para no tener que acceder nuevamente al fichero para consultarlo. - El segundo bibliotecario procede de la misma forma. Su programa de gestión, en su PC, también conserva con el dato de los 3 ejemplares disponibles. - El primer bibliotecario usa el programa para registrar el préstamo del libro en el fichero de préstamos. Y, a continuación, el programa calcula, a partir del número de ejemplares disponibles que había recuperado del fichero (3) el número de ejemplares que ahora queda libres (3-1=2) y lo graba en el fichero de fondos para actualizarlo. Ejemplares disponibles Base de Ramez 2 - El segundo bibliotecario procede de idéntica forma: usa su programa para registrar el préstamo del libro en el fichero de préstamos; y, a continuación, el programa calcula, a partir del número de ejemplares disponibles que había recuperado del fichero ( que vuelve a ser 3!) el número de ejemplares que ahora quedan libres (3-1=2) y lo graba en el fichero de fondos para actualizarlo. Ejemplares disponibles Base de Ramez 2 - Las consecuencias: tenemos un fichero (el de fondos) que contiene información que no es cierta: el fichero indica que hay dos ejemplares disponibles del libro Bases de datos, cuando hemos visto que ahora en realidad solo hay dos. Es fácil ver que si las dos operaciones (los dos préstamos) hubiesen sido realizados de forma secuencial, una después de otra, la inconsistencia no se habría producido: el problema surge de combinar dos operaciones que van realizando actualizaciones parciales de los datos, y que no deberían mezclarse: mientras una no hubiese concluido y hubiese completado todos los cambios Autor: Juan Ramón López Rodríguez 4
5 necesarios de forma definitiva, y no parcial, la otra no debería comenzar. Se hace pues necesario incluir en todos nuestros programas mecanismos que detecten si otros programas están accediendo en un momento dado a los datos que necesitamos, y evitar estas situaciones. Un problema íntimamente ligado al anterior es el de la atomicidad de las operaciones a realizar sobre los ficheros. Hemos visto que una operación realizada sobre los ficheros esté compuesta de una serie de pequeñas actualizaciones sobre los datos contenidos en los mismos: en el caso del programa de gestión de la biblioteca, hemos visto que el préstamo de una libro implica cambios sobre el fichero de préstamos y el fichero de fondos. Para ver un ejemplo de este tipo de problema, supongamos ahora el siguiente escenario: - Un usuario solicita el préstamo del libro Bases de datos, del que nos queda un ejemplar en la biblioteca. Ejemplares disponibles Base de Ramez 1 - El bibliotecario utiliza su programa de gestión para ejecutar el préstamo. El programa registra, en primer lugar, el hecho en el fichero de préstamos. DNI ISBN Fecha Fecha devolución Y a continuación, se dispone a modificar la información sobre el número de ejemplares disponibles. Comprueba el número de ejemplares disponibles hasta ese momento (1), y en ese momento se produce un corte de energía. La operación se ha completado sólo parcialmente, con lo que la información de los ficheros vuelve a quedar en un estado inconsistente. Nos encontramos, por lo tanto, ante un nuevo problema: las operaciones a realizar sobre los ficheros deberían presentar un carácter atómico: deben ser realizadas por completo, y en caso de no completarse, ser anulados los cambios realizados hasta ese momento. Cómo conseguir eso con nuestros programas de aplicación? Nuevos problemas a considerar son los de seguridad: La información que se almacena en los ficheros y que manejan los programas es de muy diferente tipología. También es habitual encontrarse con diferentes categorías de usuarios de esos programas. En nuestro ejemplo, es posible suponer que en la biblioteca, además del personal fijo, se cuente también con algún becario/a que los ayude en la gestión. Podría ser razonable pensar que los becarios no deberían tener acceso a toda la información almacenada en los ficheros informatizados (por ejemplo, la información contable relativa a los Autor: Juan Ramón López Rodríguez 5
6 presupuestos de la biblioteca). Esa información debe ser también protegida de aquellos usuarios externos que sí tengan acceso a la información del catálogo, por ejemplo. Por lo tanto, se hace patente la necesidad de establecer diferentes niveles de acceso a la información, que deben ser mantenidos por medio de mecanismos de control implementados en los programas de aplicación. Un último caso a considerar: problemas de respaldo y recuperación: los datos, y los ficheros que los contienen, se almacenan en algún tipo de soporte informático, que, por diversos motivos, es susceptible de sufrir daños de forma accidental: a causa de un problema físico, por culpa de un virus informático, por un incendio Es necesario, por lo tanto, establecer mecanismos para la realización, de forma regular, de copias de seguridad, que permitan la recuperación de los ficheros, con los datos existentes con anterioridad al accidente. Eso implicará, probablemente, la construcción de programas de aplicación especializados que automaticen la realización de dichas copias, y su restauración en caso necesario. Todos estos problemas que hemos presentado tienen dos cosas en común: en primer lugar, son independientes de un dominio o área de aplicación determinada (a pesar de haberlos presentado empleando un ejemplo correspondiente a la gestión de una universidad, en general, y de una biblioteca universitaria en particular); y en segundo lugar, su resolución pasa por modificar nuestros programas de aplicación para poder detectarlos y solventarlos. La pregunta que surge es: es necesario replicar todos estos controles y mecanismos de resolución en todos nuestro programas? Ya que centralizamos e uniformizamos los ficheros, y por tanto los datos que contienen, por qué no hacer lo mismo con la resolución de estos problemas. Esa es la idea que dio lugar a la construcción de los SGBDs: un conjunto de programas destinados exclusivamente a la resolución de estos problemas: a partir de ahora, podemos destinar nuestros esfuerzos a construir eficientemente aquellos programas de aplicación que necesitemos, centrándonos exclusivamente en la funcionalidad que deben proporcionar (la gestión de una biblioteca, de un hospital, de un banco) Los problemas generales asociados a la gestión de datos de cualquier tipo (precisamente aquellos que acabamos de presentar) ya estará resuelta por cualquier SGBD, que eximirá a nuestros programas de esa responsabilidad. Soluciones proporcionadas por los SGBDs Como hemos visto, el uso de un SGBD no elimina la aparición de los problemas de carácter general asociados al tratamiento de datos y de ficheros; pero si elimina la necesidad de resolverlos, ya que el SGBD proporcionará los mecanismos necesarios para hacerlo. Dedicaremos ahora un tiempo a explicar alguno de estos mecanismos, a partir de la lista de problemas que acabamos de presentar en la sección anterior. Redundancia y aislamiento: Estos problemas se resuelven por medio de una gestión centralizada de los datos. Los datos se mantienen ahora en un conjunto único de ficheros gestionados por el SGBD, de los que habrá sido eliminada cualquier tipo de redundancia. Cualquier acceso a los datos debe ser realizado a través del SGBD; las modificaciones o ampliaciones de los ficheros deben ser gestionados por un conjunto de personas (los administradores) que serán Autor: Juan Ramón López Rodríguez 6
7 responsables del SGBD y de sus ficheros; y serán los administradores los encargados de resolver cualquier duda de los usuarios acerca de la información mantenida en la base de datos (resolviendo así el problema del aislamiento). Dificultad de acceso: los SGBDs presentan a los usuarios (y a sus programas de aplicación) diferentes interfaces 1 de acceso a la información. Entre esas interfaces se encontrarán: - Menús (programas genéricos de consulta y actualización de datos.) - Lenguajes de consulta y actualización de bajo (APIs) y de alto nivel (SQL) Lenguajes como SQL (siglas de Structured Query Language, lenguaje de consulta estructurado) permiten a cualquier usuario recuperar información de una BD no prevista en los programas de aplicación que utiliza de un modo sencillo. Se dice que SQL es un lenguaje de alto nivel y además no procedimental - porque permite especificar, en un lenguaje muy próximo al inglés, la definición de todo tipo de consultas sin necesidad de indicar cómo debe ser recuperada la información: solo hay que especificar qué información se necesita. De ese modo se simplifica el problema de la dificultad de acceso: proporcionando un procedimiento simple y flexible de responder a nuevas necesidades de información. Control de integridad: los SGBDs permiten definir, por medio de lenguajes especiales, reglas que expresen restricciones de integridad: condiciones que deben ser cumplidas por los datos almacenados en una BD. De este modo, el SGBD libera a los programas de la comprobación de estas condiciones; cada vez que se realice alguna modificación de la BD, será el propio SGBD el que se encargue de verificar, una por una, cada una de las restricciones previamente establecidas. De no ser así, os cambios serán rechazados. Concurrencia: el SGBD impedirá que se produzcan situaciones de concurrencia susceptibles de producir inconsistencias. Para ello se encargará de bloquear el acceso a ciertos datos si fuese necesario (y será el propio gestor quien decida, en la mayoría de los casos, cuándo es necesario el bloqueo). En el caso de nuestro ejemplo, el gestor bloquearía temporalmente la reserva del segundo libro hasta que la del primero hubiese concluido totalmente. Paso 1: Comprobación del número de ejemplares libres (3) por parte del primer bibliotecario. Bloqueo automático de esta información! Paso 2: Grabación de la reserva por parte del primer bibliotecario Paso 3: Grabación del nuevo número de ejemplares libres (2) por parte del primer bibliotecario. Desbloqueo automático de esta información. Paso 4: Comprobación del número de ejemplares libres (2) por parte del segundo bibliotecario, una vez desbloqueada esta información. Paso 5: Grabación de la reserva por parte del segundo bibliotecario. Paso 6: Grabación del nuevo número de ejemplares libres (1) por parte del segundo bibliotecario. Atomicidad: el SGBD se encargará de almacenar toda la información necesaria para conseguir que, si una operación compleja se queda a medias, los cambios realizados hasta ese momento sean invalidados y la BD se devuelva al estado válido y consistente inmediatamente anterior a la ejecución de la operación. En el caso de nuestro ejemplo, la grabación de la reserva en el fichero de préstamos sería borrada, al no haberse completado la operación en su total integridad. 1 En este contexto, mecanismos o modos de acceso (N del T) Autor: Juan Ramón López Rodríguez 7
8 DNI ISBN Fecha Fecha devolución --- Seguridad: El SGBD distingue diferentes perfiles de usuario, y para cada perfil o para cada usuario concreto de una BD, permite establecer: - Los datos a los que tiene acceso - El tipo de acceso permitido a esos datos (consulta, modificación) Para poder identificar el perfil de cada usuario, cada uno habrá de contar con una cuenta personal de acceso, validada normalmente a través de una contraseña. Respaldo: Los SGBDs vienen normalmente acompañados de herramientas que automatizan la realización de copias de seguridad de todas las BDs bajo su responsabilidad. Arquitectura en tres niveles Además de toda la funcionalidad que acabamos de ver, el SGBD se encarga de la gestión de los ficheros en los que se almacenan los datos, incluida la intermediación en todas las operaciones de acceso y actualización a los mismos. El problema que surge es el siguiente: la organización y gestión de los ficheros en los que se mantiene la información puede resultar muy compleja, e incluye aspectos como el número de ficheros utilizados, el espacio ocupado, su estructura interna Por ejemplo, en el caso de la biblioteca que hemos utilizado como ejemplo, hemos estado utilizando dos ficheros separados para almacenar los datos de los libros y sus préstamos; aunque nada nos habría impedido utilizar sólo uno: Ejemplares disponibles DNI ISBN Fecha Fecha devolución Base de Ramez 3 09/01/ /01/2003 Peter Este formato de almacenamiento agilizaría la búsqueda de información sobre los préstamos de un determinado libro realizados hasta la fecha: Bastaría con localizar la línea correspondiente a un libro dentro del fichero, y las líneas siguientes corresponderían a todos sus préstamos. En el formato anterior (dos ficheros) sería necesario (1) localizar la línea correspondiente al libro en el fichero de fondos bibliográficos; y (2) localizar todas las líneas correspondientes al libro en el fichero de préstamos (lo que podría implicar comprobar una por una todas las líneas del fichero). En cambio, el formato con un único fichero complicaría enormemente otras operaciones. Por ejemplo, el registro de un nuevo préstamo. Eso implicará (1) hacer sitio en el fichero para incluir una nueva línea (lo cual requerirá desplazar una a una todas las líneas siguientes que haya en el fichero); y (2) grabar la línea correspondiente al nuevo préstamo. Cuando en el formato anterior, era suficiente con añadir una nueva línea al final del fichero de préstamos. Como se ve, la organización de los ficheros de la BD influye enormemente en la eficiencia de las operaciones realizadas sobre los datos. Los SGBDs organizarán la Autor: Juan Ramón López Rodríguez 8
9 información de la forma que la eficiencia de dichas operaciones sea mayor, a veces utilizando estructuras de almacenamiento realmente complejas. Esas estructuras complejas deberán ser entendidas por los usuarios de la BD y por los técnicos encargados de elaborar los programas de aplicación para poder utilizar convenientemente cada BD; algo que supone una complicación a la hora de desarrollar su trabajo. Para evitarlo, los SGBD cumplen una función más: la de enmascarar los datos. Mejor dicho, la de enmascarar la estructura de bajo nivel de los datos y las operaciones a ese nivel (los métodos de acceso). El SGBD nos va a proporcionar un nivel de abstracción superior, una visión conceptual (virtual, en el sentido de no real) de los datos, que no es la real, pero que facilita nuestro acceso a la información. Por ejemplo, los SGBDs más comunes son los relacionales, los cuales, sea cual sea la organización de sus ficheros, nos muestran la información de forma que los datos parecen estar contenidos en tablas, sobre las que operaremos directamente. De ese modo nos olvidamos de que estamos trabajando sobre ficheros, y de problemas como, por ejemplo, la necesidad de hacer sitio en los mismos para introducir nuevas líneas. Esas cuestiones serán responsabilidad del SGBD, que las llevará a cabo de forma automática. Para poder dar esa visión abstracta de los datos, nos basamos habitualmente en modelos de referencia (el modelo relacional es un ejemplo), que definen formas de organizar la información de una forma más comprensible y manejable. Se trata de herramientas conceptuales, que definen conceptos o elementos genéricos para organizar y describir la información. Por otro lado, habíamos comentado que no todos los usuarios de una BD tendrán el mismo nivel de acceso a los datos contenidos en la misma, en cuanto a la información a la que tendrán acceso, y en cuanto a las operaciones que podrán realizar sobre la misma. Dicho de otro modo, no todos los usuarios tendrán la misma visión de los datos. Eso significa que podemos definir un tercer punto de vista de los datos, unido al punto de vista físico (los ficheros) y conceptual (las tablas, por ejemplo): el punto de vista de cada perfil de usuario, al que se conoce con la denominación genérica de punto de vista externo. Siguiendo con el caso de los SGBDs relacionales, cada perfil de usuario tendrá asociada una vista externa formada por aquellas tablas o secciones de las tablas - de entre todas las que constituyan la BD - a las que un usuario con ese perfil tendrá acceso. A este triple punto de vista de los datos (la visión física, la visión conceptual y la visión externa) se la conoce como la arquitectura en tres niveles de la información: ya que los tres puntos de vista originan tres niveles de abstracción de los datos. Para cada nivel es posible desarrollar un esquema de datos: una descripción de la organización de los datos tal y como son vistos a ese nivel de abstracción. Por analogías con la teoría de conjuntos, a los esquemas se los conoce también como la intensión de los datos, mientras que los datos se pueden ver como la extensión (las instancias) de un esquema. Por supuesto, la finalidad de estos esquemas es ayudarnos a comprender, de una forma sencilla e inmediata, la organización de la información en la BD. La figura siguiente esquematiza la arquitectura en tres niveles de la información y sus principales características: Autor: Juan Ramón López Rodríguez 9
10 Nivel externo Usuario (perfil 1) Usuario (perfil 2) Esquema externo 1 Esquema externo 2 - A este nivel se describen las diferentes visiones que de los datos tiene cada usuario de un determinado perfil o tipo, por medio de un conjunto de esquemas externos. - Cada esquema externo omite aquellos datos que el usuario correspondiente no necesita, o a los que no tiene permiso de acceso; describe sólo los datos a los que se tiene acceso. - Se basa en un modelo de referencia de alto nivel. Nivel conceptual Esquema conceptual - A este nivel se describe la organización de la BD al completo, a partir de un modelo de datos de referencia de alto nivel. - La descripción se ciñe exclusivamente a los datos, y omite de forma intencionada los detalles referentes al modo de almacenamiento y de acceso a los mismos. - La descripción constituye el esquema conceptual de la BD. Nivel interno - A este nivel se describe la organización real de la BD al completo. - La descripción constituye el esquema físico de la BD, e incluye los ficheros que la componen, la organización de los mismos, y los métodos de acceso utilizados. - Los usuarios de la BD no necesitan conocer esta información. Es el administrador de la BD el que gestiona estos ficheros. SQL Como explicábamos en el apartado anterior, los SGBDs nos proporcionan la transparencia necesaria para no tener que conocer, como usuarios de una BD, los detalles de su organización física. La visión que tendremos de la información será de más alto nivel: todas las operaciones que realicemos sobre una BD serán realizadas tomando como referencia la descripción establecida en el esquema conceptual. El SGBD se encargará, de forma automática, de hacer posible esa ilusión. Uno de los modelos de referencia más utilizados para construir una visión de los datos a tan alto nivel es el modelo relacional. Como se ha comentado también en el apartado anterior, el modelo relacional implica la organización de los datos en forma de tablas. Se trata de uno de los modelos más utilizados por los SGBDs comerciales, y al que se ha dedicado un mayor esfuerzo de investigación. Tal es su importancia que se ha acabado convirtiendo en un estándar: es el modelo de datos de alto nivel de referencia en el mundo de las bases de datos. Buena parte del éxito de este modelo se debe al lenguaje SQL (Structured Query Language): se trata de un lenguaje, también de alto nivel, que permite construir todo Autor: Juan Ramón López Rodríguez 10
11 tipo de consultas sobre la información contenida en una BD relacional, con una sintaxis muy similar a la del inglés. Todos los SGBDS basados en el modelo relacional van a soportar este lenguaje. Eso significa que si aprendemos a utilizar SQL podremos realizar consultas sobre múltiples SGBDs diferentes, aunque estos estén construidos de diferente manera y organicen internamente la información de acuerdo a estructuras muy distintas. De ahí la importancia que ha cobrado este lenguaje. En realidad, SQL es un lenguaje muy completo: no solo permite consultar la información almacenada en una base de datos, sino que también: - Permite gestionar la estructura de las tablas que forman la BD, e incluso definir nuevas tablas si es necesario, o eliminar alguna de las ya existentes. - Permite actualizar el contenido de las tablas, insertando o eliminando filas, o modificando los valores de las ya existentes. Autor: Juan Ramón López Rodríguez 11
12 Bibliografía - R. Elmasri y S. Navathe. Fundamentos de los Sistemas de Bases de Datos (3ª edición). Addison-Wesley, A. Silberschatz, H. F. Korth y S. Sudarshan. Fundamentos de Bases de Datos (4ª edición). McGraw Hill, 2002 Autor: Juan Ramón López Rodríguez 12
El modelo relacional
El modelo relacional El modelo relacional constituye una alternativa para la organización y representación de la información que se pretende almacenar en una base de datos. Se trata de un modelo teórico
Más detallesIntroducción. Componentes de un SI. Sistema de Información:
Introducción. Sistema de Información: Conjunto de elementos relacionados entre sí de acuerdo a ciertas reglas, que aporta a la organización la información necesaria para el cumplimiento de sus fines, para
Más detallesDiseño de bases de datos Diapositiva 1
Diseño o de bases de datos Objetivos del Diseño Principios del Diseño de BD Proceso de Diseño Normalización Diseño de Tablas: Claves Relaciones Integridad referencial Convenciones de nomenclatura Diseño
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesServicio de Informática
Módulo para la cumplimentación de contratos de movilidad en Universidad Virtual Guía de Usuario Última actualización 21 de abril de 2015 Tabla de contenido 1.- Introducción... 4 2.- Acceso al módulo y
Más detallesUniversidad de Colima Facultad de Ingeniería Mecánica y Eléctrica. Base de Datos I. Maestra: Martha E. Evangelista Salazar
Universidad de Colima Facultad de Ingeniería Mecánica y Eléctrica Base de Datos I Maestra: Martha E. Evangelista Salazar Introducción a los conceptos de Bases de Datos a).- Definiciones básicas sobre bases
Más detallesPropuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA
Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)
Más detallesUna base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
BASES DE DATOS Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando
Más detallesElementos requeridos para crearlos (ejemplo: el compilador)
Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción
Más detallesUNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS
UNIDAD DIDACTICA 1: SISTEMAS GESTORES DE BASES DE DATOS Índice de contenido: 1. Concepto de base de datos (BD)... 3 2. Los sistemas gestores de bases de datos (SGBD)... 3 3. Arquitectura de los sistemas
Más detallesADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS
5 ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS Contenido: 5.1 Conceptos Generales Administración de Bases de Datos Distribuidas 5.1.1 Administración la Estructura de la Base de Datos 5.1.2 Administración
Más detallesINTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS
INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se
Más detallesCapítulo VI. Diagramas de Entidad Relación
Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...
Más detallesUNIVERSIDAD DE JAÉN Servicio de Gestión Académica. Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC
Nuevo proceso en la tramitación de las devoluciones de precios públicos a través de UXXI-AC PROCEDIMIENTO EN LA GESTIÓN DE LAS DEVOLUCIONES El sistema generará recibos negativos sobre la base de los importes
Más detallesCapítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD)
Capítulo 1: Introducción a los Sistemas de Gestión de Bases de Datos (SGBD) Fernando Cano Espinosa Universidad de Oviedo. Departamento de Informática fcano@uniovi.es Produced with L A T E X seminar style
Más detallesTema 6: Diseño de bases de datos relacionales.
6.1 Introducción. Tema 6:. Las dificultades inherentes al diseño de una base de datos han de afrontarse con procedimientos ordenados y metódicos. En el proceso de diseño de una base de datos hemos de distinguir
Más detallesMANUAL COPIAS DE SEGURIDAD
MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta
Más detallesCapítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI
Capítulo 5: METODOLOGÍA APLICABLE A LAS NORMAS NE AI La segunda fase del NIPE corresponde con la adecuación de las intervenciones de enfermería del sistema de clasificación N.I.C. (Nursing Intervention
Más detallesEstructura de Bases de datos. Leonardo Víquez Acuña
Estructura de Bases de datos Leonardo Víquez Acuña Lenguajes de Bases de Datos Un sistema de bases de datos proporciona Un lenguaje de definición de datos para especificar el esquema de la base de datos
Más detalles1.1.- Objetivos de los sistemas de bases de datos 1.2.- Administración de los datos y administración de bases de datos 1.3.- Niveles de Arquitectura
1. Conceptos Generales 2. Modelo Entidad / Relación 3. Modelo Relacional 4. Integridad de datos relacional 5. Diseño de bases de datos relacionales 6. Lenguaje de consulta estructurado (SQL) 1.1.- Objetivos
Más detalles1.- INTRODUCCIÓN 2.- PARÁMETROS
1.- INTRODUCCIÓN Hemos diseñado una aplicación que facilite el envío a las entidades bancarias de las de cobro por domiciliación. La entrada de esta aplicación pueden ser, tanto ficheros cuyos formatos
Más detallesPLAN DE MEJORAS. Herramienta de trabajo. Agencia Nacional de Evaluación de la Calidad y Acreditación
PLAN DE MEJORAS Herramienta de trabajo Agencia Nacional de Evaluación de la Calidad y Acreditación Índice 1 Introducción...3 2 Pasos a seguir para la elaboración del plan de mejoras...5 2.1 Identificar
Más detallesELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS
Base de Datos ELEMENTO I INTRODUCCION A LOS SISTEMAS DE BASES DE DATOS Una base de datos es un conjunto de elementos de datos que se describe a sí mismo, con relaciones entre esos elementos, que presenta
Más detallesEstas visiones de la información, denominadas vistas, se pueden identificar de varias formas.
El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 5. Sistemas de Bases de Datos. frente a Sistemas de Ficheros
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 5. Sistemas de Bases de Datos frente a Sistemas de Ficheros 1.- Sistemas de Ficheros. 2.- Problemas de los Sistemas de Ficheros. 3.- Sistemas
Más detallesLey de Protección de Datos
Ley de Protección de Datos Os informamos de las obligaciones y plazos que la normativa en esta materia nos impone para los ficheros de clientes que tenemos en nuestras consultas dentales: En primer lugar,
Más detalles2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS
NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A
Más detallesBASES DE DATOS OFIMÁTICAS
BASES DE DATOS OFIMÁTICAS Qué es una Bases de Datos Ofimática?. En el entorno de trabajo de cualquier tipo de oficina ha sido habitual tener un archivo con gran parte de la información necesaria para el
Más detallesMaster en Gestion de la Calidad
Master en Gestion de la Calidad Registros de un Sistema de Gestion de la Calidad Manual, procedimientos y registros 1 / 9 OBJETIVOS Al finalizar esta unidad didáctica será capaz: Conocer que es un registro
Más detallesAdaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: 93.410.92.92 Fax.: 93.419.86.49 e-mail:atcliente@websie.
Adaptación al NPGC Introducción Nexus 620, ya recoge el Nuevo Plan General Contable, que entrará en vigor el 1 de Enero de 2008. Este documento mostrará que debemos hacer a partir de esa fecha, según nuestra
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesManual de rol gestor de GAV para moodle 2.5
Manual de rol gestor de GAV para moodle 2.5 Consultas LDAP-GAUR... 2 Buscar en LDAP datos de un usuario... 2 Docentes... 3 Buscar en GAUR datos de un docente... 3 Buscar en GAUR la docencia de un docente
Más detallesCÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD
CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD BUCARAMANGA - COLOMBIA 2013 INTRODUCCIÓN El presente Documento, ha sido redactado en cumplimiento de lo dispuesto en la Ley 1581 de 2012 y el Decreto
Más detallesAdministración Local Soluciones
SISTEMA INTEGRADO DE GESTIÓN DE EXPEDIENTES MODULAR (SIGM) MANUAL DE USUARIO DE ARCHIVO PRÉSTAMOS Y CONSULTAS SIGM v3 Administración Local Soluciones Control de versiones Versión Fecha aprobación Cambio
Más detallesIAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS
IAP 1003 - ENTORNOS INFORMATIZADOS CON SISTEMAS DE BASES DE DATOS Introducción 1. El propósito de esta Declaración es prestar apoyo al auditor a la implantación de la NIA 400, "Evaluación del Riesgo y
Más detallesIngeniería del Software I Clase de Testing Funcional 2do. Cuatrimestre de 2007
Enunciado Se desea efectuar el testing funcional de un programa que ejecuta transferencias entre cuentas bancarias. El programa recibe como parámetros la cuenta de origen, la de cuenta de destino y el
Más detallesTecnología de la Información y la Comunicación. Base de datos. Consultas - 2007 -
Tecnología de la Información y la Comunicación Base de datos Consultas - 2007 - Profesores del área Informática: Guillermo Storti Gladys Ríos Gabriel Campodónico Consultas Se utilizan consultas para ver,
Más detallesUna vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.
11. RECIBOS. Desde esta opción de Menú vamos a completar el proceso de gestión de los diferentes tributos, generando recibos, informes de situación, impresiones, etc. 11.1. GENERACIÓN DE RECIBOS. Una vez
Más detallesGENERACIÓN DE ANTICIPOS DE CRÉDITO
GENERACIÓN DE ANTICIPOS DE CRÉDITO 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de anticipos de crédito permite generar fácilmente órdenes para que la Caja anticipe el cobro de créditos
Más detallesLa prórroga del plazo se gestionará como una nueva solicitud.
5 PRÉSTAMO DE DOCUMENTOS 5.1 OBJETO 5.1.1 El préstamo de documentos a las unidades productoras tiene como fin dar continuidad a la tramitación de los procedimientos administrativos de la Universidad que
Más detallesUna base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa.
Una base de datos es una colección de información ordenada e interrelacionada que es de importancia para una empresa. La creación de una base de datos debe ser realizada cuidadosamente procurando cumplir
Más detallesUnidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R
índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo
Más detallesUnidad 1. Fundamentos en Gestión de Riesgos
1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.
Más detallesWINDOWS 2008 7: COPIAS DE SEGURIDAD
1.- INTRODUCCION: WINDOWS 2008 7: COPIAS DE SEGURIDAD Las copias de seguridad son un elemento fundamental para que el trabajo que realizamos se pueda proteger de aquellos problemas o desastres que pueden
Más detallesIAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN
IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información
Más detalles4.4.1 Servicio de Prevención Propio.
1 Si se trata de una empresa entre 250 y 500 trabajadores que desarrolla actividades incluidas en el Anexo I del Reglamento de los Servicios de Prevención, o de una empresa de más de 500 trabajadores con
Más detallesIntroducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual
Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los
Más detallesProceso de Servicio de Informática y Comunicaciones
Responsable de elaboración Responsable de revisión Responsable de aprobación Nombre Juan José Gómez Alfageme Javier Hernández Bermejo César Sanz Álvaro Puesto Subdirector de Calidad y Alumnos Subdirector
Más detallesGENERALIDADES DE BASES DE DATOS
GENERALIDADES DE BASES DE DATOS A fin de evitar que idénticos datos se encuentren repetidos en múltiples archivos, parece necesario que los comunes se almacenen en un archivo único y que este archivo sea
Más detallesIntroducción a los sistemas de bases de datos
Introducción a los sistemas de bases de datos Bases de datos II: Tema 1 Bases de Datos II: Esther de Ves / Vicente Cerverón - Tema 1 1 Estructura del tema Qué es un sistema SGBD? Por qué utilizar un SGBD?
Más detallesTransacciones y bloqueos en SQL-Server
Transacciones y bloqueos en SQL-Server (Información para el uso desde Axapta) Introducción En este documento vamos a intentar explicar cuatro conceptos básicos acerca de las transacciones y los bloqueos
Más detallesGestión y Desarrollo de Requisitos en Proyectos Software
Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería
Más detallesOperación 8 Claves para la ISO 9001-2015
Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,
Más detallesGESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD
GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD Manual de usuario 1 - ÍNDICE 1 - ÍNDICE... 2 2 - INTRODUCCIÓN... 3 3 - SELECCIÓN CARPETA TRABAJO... 4 3.1 CÓMO CAMBIAR DE EMPRESA O DE CARPETA DE TRABAJO?...
Más detallesMACROS. Automatizar tareas a través del uso de las macros.
OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar
Más detallesCOMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL
COMENTARIO A LEY 20/2007, DE 11 DE JULIO, DEL ESTATUTO DEL TRABAJADOR AUTÓNOMO, SOBRE ASPECTOS DE LA SEGURIDAD Y SALUD LABORAL 1.- LA SITUACIÓN DEL TRABAJADOR AUTÓNOMO EN MATERIA DE PREVENCIÓN DE RIESGOS
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 9. Reglas de Integridad
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 9. Reglas de Integridad 1.- Introducción. 2.- Claves Primarias. 3.- Regla de Integridad de Entidades. 4.- Claves Ajenas. 5.- Regla de Integridad
Más detallesAccede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:
Gemelo Backup Online DESKTOP Manual DISCO VIRTUAL Es un Disco que se encuentra en su PC junto a las unidades de discos locales. La información aquí existente es la misma que usted ha respaldado con su
Más detallesLey Orgánica de Protección de Datos
Hécate GDocS Gestión del documento de seguridad Ley Orgánica de Protección de Datos 2005 Adhec - 2005 EFENET 1. GDocS - Gestión del Documento de Seguridad GDocS es un programa de gestión que permite mantener
Más detallesServicio de Alta, Baja, Modificación y Consulta de usuarios Medusa
Documentos de Proyecto Medusa Documentos de: Serie: Manuales Servicio de Alta, Baja, Modificación y Consulta del documento: Fecha 22 de febrero de 2007 Preparado por: José Ramón González Luis Aprobado
Más detallesGestión de la Configuración
Gestión de la ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 1 ESTUDIO DE VIABILIDAD DEL SISTEMA... 2 ACTIVIDAD EVS-GC 1: DEFINICIÓN DE LOS REQUISITOS DE GESTIÓN DE CONFIGURACIÓN... 2 Tarea EVS-GC 1.1: Definición de
Más detalles1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE
MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4
Más detallesBASE DE DATOS RELACIONALES
BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya
Más detallesI. T. en Informática de Sistemas. Facultad de Informática
I. T. en Informática de Sistemas. Facultad de Informática Construcción de Software Caso práctico para clase Modelo de casos de uso Objetivos del proyecto Los dos grandes objetivos de este proyecto son
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesBASE DE DATOS UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II. Comenzar presentación
UNIVERSIDAD DE LOS ANDES FACULTAD DE MEDICINA T.S.U. EN ESTADISTICA DE SALUD CATEDRA DE COMPUTACIÓN II BASE DE DATOS Comenzar presentación Base de datos Una base de datos (BD) o banco de datos es un conjunto
Más detallesCreación y administración de grupos de dominio
Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia
Más detallesCAPÍTULO 3 Servidor de Modelo de Usuario
CAPÍTULO 3 Servidor de Modelo de Usuario Para el desarrollo del modelado del estudiante se utilizó el servidor de modelo de usuario desarrollado en la Universidad de las Américas Puebla por Rosa G. Paredes
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesTABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.
TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.
Más detallesREGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES
REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES Artículo 1.- Ámbito de aplicación y fines. El presente Reglamento
Más detallesUNIVERSIDAD DE SALAMANCA
UNIVERSIDAD DE SALAMANCA FACULTAD DE CIENCIAS INGENIERÍA TÉCNICA EN INFORMÁTICA DE SISTEMAS Resumen del trabajo práctico realizado para la superación de la asignatura Proyecto Fin de Carrera. TÍTULO SISTEMA
Más detallesGuía nuevo panel de clientes Hostalia
Guía nuevo panel de clientes Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com 1. Estructura del panel de administración El panel de control presenta un diseño
Más detallesCreación y administración de grupos locales
Creación y administración de grupos locales Contenido Descripción general 1 Introducción a los grupos de Windows 2000 2 Grupos locales 5 Grupos locales integrados 7 Estrategia para utilizar grupos locales
Más detallesTEMA 3: MÉTODO CONTABLE. LAS CUENTAS
TEMA 3: MÉTODO CONTABLE. LAS CUENTAS 1. HECHOS CONTABLES En el tema 1 se señalaba que, dentro de la función de elaboración de la información contable, la contabilidad se ocupaba, en una primera etapa,
Más detallesCapítulo 9. Archivos de sintaxis
Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta
Más detallesDBMS (Data Base Management System) Un Sistema de Gestión de Base de Datos, consiste en una colección de datos interrelacionados y un conjunto de
Unidad 1 DBMS (Data Base Management System) Un Sistema de Gestión de Base de Datos, consiste en una colección de datos interrelacionados y un conjunto de programas para acceder a esos datos. El objetivo
Más detallesAlumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre.
Alumna: Adriana Elizabeth Mendoza Martínez. Grupo: 303. P.S.P. Miriam De La Rosa Díaz. Carrera: PTB. en Informática 3er Semestre. Tema: Sistemas Subtema: Base de Datos. Materia: Manejo de aplicaciones
Más detallesFactura Electrónica NIVEL BÁSICO. Centro Guadalinfo de Cenes de la Vega 1
NIVEL BÁSICO 1 INDICE 1. Qué es una factura electrónica? 2. Requisitos de todas las facturas 3. Tipos de facturas 4. Por qué elegir la factura electrónica? 5. Cómo funciona la facturación electrónica?
Más detalles2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS
2O21 METAS EDUCATIVAS LA EDUCACIÓN QUE QUEREMOS PARA LA GENERACIÓN DE LOS BICENTENARIOS 8CAPÍTULO 8 LA EVALUACIÓN Y EL SEGUIMIENTO DE LAS METAS EDUCATIVAS 2021: SOSTENER EL ESFUERZO 2O21 METAS EDUCATIVAS
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesAviso Legal. Entorno Digital, S.A.
Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos
Más detallesEquipos a Presión. Condiciones de Seguridad Industrial y Laboral. Marco Normativo. Calderas. Lugo, 25 de octubre de 2011 1 CAMPAÑA EUROPEA SOBRE MANTENIMIENTO SEGURO Principales Objetivos: Sensibilizar
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios
NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios Qué es un Usuario?...2 Definición...2 Características...2 Tipos de Usuario...3 Supervisor...3 Privilegios de Acceso...4 Confidenciales...4
Más detallesNOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión
NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión Introducción...2 Tipos de documentos...2 Datos de Cabecera...3 Nuevo Documento... 3 Modificar Documento... 4 Añadir, modificar y eliminar Artículos...5
Más detallesFICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA. Tema 8. Elementos Básicos
FICHEROS Y BASES DE DATOS (E44) 3º INGENIERÍA EN INFORMÁTICA Tema 8. Elementos Básicos 1.- Ejemplo Introductorio. 2.- Dominios. 3.- Relaciones. 4.- Bases de Datos Relacionales. (Capítulo 11 del Date) EJEMPLO
Más detallesProcesos Críticos en el Desarrollo de Software
Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine
Más detallesAsignaturas, profesores, alumnos. Profesores, grupos, asignaturas, aulas
Introducción a las bases de datos Fundamentos de diseño de bases de datos Introducción a las bases de datos Organización lógica de los datos Sistemas basados en archivos Concepto intuitivo de base de datos
Más detallesSERVICIO DIRECTORES PROYECTOS
SERVICIO DIRECTORES PROYECTOS CONSULTA DE PROYECTOS ON LINE A TRAVÉS DE LA WEB DE BIOEF (actualizado a 30/09/09) Este servicio permite que cada investigador/a principal (IP) de proyectos gestionados por
Más detallesPRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE
PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,
Más detallesGENERACIÓN DE TRANSFERENCIAS
GENERACIÓN DE TRANSFERENCIAS 1 INFORMACIÓN BÁSICA La aplicación de generación de ficheros de transferencias permite generar fácilmente órdenes para que la Caja efectúe transferencias, creando una base
Más detallesEl ABC del ERP. (Christopher Koch)
El ABC del ERP. (Christopher Koch) La aparición de los sistemas de gestión ERP (Planificación de recursos empresariales) parece ir lógicamente unida a la idea de la empresa sin divisiones en departamentos
Más detallesINTRODUCCION. entidades. Modelo lógico de la base de datos. Matricula. carne. codigo_curso. año semestre nota. propiedades
INTRODUCCION Uno de los objetivos del curso es modelar a través de un diagrama las estructuras lógicas requeridas para almacenar los datos y resolver las consultas del sistema información que requiera
Más detallesResumen del trabajo sobre DNSSEC
Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5
Más detallesManual Oficina Web de Clubes (FBM)
Manual Oficina Web de Clubes (FBM) INTRODUCCIÓN: La Oficina Web de Clubes de Intrafeb es la oficina virtual desde la que un club podrá realizar las siguientes operaciones durante la temporada: 1. Ver información
Más detallesBases de datos en Excel
Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos
Más detallesGUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS
ARCHIVOS ANEXOS Son los documentos, hojas de cálculo o cualquier archivo que se anexa a las carpetas, subcarpetas, hallazgos u otros formularios de papeles de trabajo. Estos archivos constituyen la evidencia
Más detallesBLOQUE 0: LA ADMINISTRACIÓN GENERAL DEL ESTADO
BLOQUE 0: LA ADMINISTRACIÓN GENERAL DEL ESTADO BLOQUE 0 La Administración General del Estado COMPETENCIAS Conocer la Administración, su regulación en la Constitución, su división territorial y la organización
Más detallesMANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora
MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA Perfil Entidad Proveedora El objetivo del módulo de Gestión de Solicitudes vía Internet es facilitar el trabajo
Más detallesAutores en Web of Science y ResearcherID
Autores en Web of Science y ResearcherID Biblioteca Universitaria Grupo de apoyo al aprendizaje y la investigación Web of Science y ResearcherID * Se pueden unificar los nombres de autor en Web of Science?
Más detalles