Show Menu
Cheatography

Bases de datos relacionales Cheat Sheet by

Resumen de características de las bases de datos relacionales

Real / Conceptual / Repres­ent­aciones

Mundo real: realidad que nos interesa. Se compone por objetos tangibles e intang­ibles
Mundo conceptual: conjunto de conoci­mientos e inform­aci­ones, obtenidos mediante observ­ación del mundo real. Diseño conceptual
Clase de objeto: conjunto de objetos que comparten propie­dades, asocia­ciones con otros objetos, etc.
 
Atributo: propiedad compartida entre objetos de una clase determ­inada
 
Asociación: Interr­elación entre clases de objetos
Mundo de las repres­ent­aciones: Los datos son las repres­ent­aciones de los conoci­mientos que extraemos del mundo real. Diseño lógico y físico
Las bases de datos facilitan la repres­ent­ación del mundo conceptual
 
Para ello se usan dispos­itivos de almace­nam­iento
Las Bases de Datos..
Repres­entan las clases de objetos y sus respec­tivas asocia­ciones
 
Integran datos proven­ientes de diferentes orígenes, o que sirven a diversas aplica­ciones
 
Facilitan acceso a los datos de diferentes usuarios
 
Se persisten almace­nán­dolos de manera externa

Estructura de datos

➢ Una tabla, o relación, se compone de:
▪ Esquema de la relación (cabecera)
▪ La extensión de la relación (cuerpo)

➢ La cabecera, o el esquema de la relación, es el conjunto de atributos de la relación.
▪ Se repres­enta, típica­mente, como R(A1, A2, ...)
 Por ejemplo: ESTUDI­ANT­ES(DNI, NOMBRE, FECHA DE NACIMI­ENTO)

Grado y cardin­alidad

El grado es el número de tuplas de su extensión o cuerpo
En el ejemplo: 3
La cardin­alidad es el número de atributos de su esquema
En el ejemplo: 3

Valores nulos

Para una tupla concreta, si el valor de un atributo es NULL, significa que este dato es descon­ocido o inapli­cable
Puede utilizarse de manera intenc­ionada para campos que no sean obliga­torios, es decir, opcion­ales.

Claves de la relación

Según el modelo entida­d-r­ela­ción, cada fila o tupla debe identi­ficarse de manera única
Una super-­clave es un subcon­junto de atributos del esquema, que identifica a las tuplas de la extensión.
En el ejemplo: {DNI, Nombre, Fecha de Nacimi­ento}, {DNI, Nombre}, {DNI}, etc.
Una clave candidata es una super-­clave que, dentro de ella, no existe otra super-­clave de cardin­alidad inferior
En el ejemplo: {DNI}

Una clave candidata no tiene por qué ser un único atributo. Pueden existir claves candidatas compuestas por más de un atributo.
UNa Clave primaria es una clave candidata que se selecciona para identi­ficar una fila o tupla
Como conven­ción, se subrayan los atributos que forman la clave primaria.
Las claves altern­ativas son las claves candidatas que no se selecc­ionan como clave primaria
Las Claves foráneas son un subcon­junto de atributos del esquema de una relación, que refere­ncian a un clave primaria de otra relación, o de ella misma

Reglas de integr­idad: Entidad

➢ Los atributos que forman parte de una clave primaria deben ser valores únicos, en conjunto
➢ Ningún atributo de la clave primaria puede ser null
Razón: Una clave primaria debe identi­ficar (de manera única) a una tupla de una relación, que representa a una entidad en sí misma.

Reglas de integr­idad: Refere­ncial

➢ El valor de una clave foránea debe contener, una clave primaria, o NULL.
Razón: Las claves foráneas deben establecer relaciones entre tuplas, ya sea de otra entidad o de una misma
➢ Una operación de modifi­cación (UPDAT­E/D­ELETE) puede alterar el estado de las reglas de integr­idad.
Deben realizarse acciones compen­sat­orias, siguiendo políticas que el propio ingeniero de Bases de Datos debe decidir.
➢ ¿Soluc­ion­es/­Pol­íticas? Restri­cción
▪ No se puede alterar una clave primaria refere­nciada por una clave foránea
➢ ¿Soluc­ion­es/­Pol­íticas? Cascada
▪ Si se borra una clave primaria refere­nciada, se borran todas las refere­ncias.
▪ Si se modifica una clave primaria refere­nciada, se modifican, de manera equiva­lente, todas las refere­ncias.
▪ Puede generar modifi­cac­iones en cascada: La modifi­cación implique otra modifi­cación de manera recursiva
➢ ¿Soluc­ion­es/­Pol­íticas? Anulación
▪ Si se borra o modifica una clave primaria refere­nciada, todas las refere­ncias se asignan a NULL.

Reglas de integr­idad: Dominio

➢ El valor no NULL de un atributo debe pertenecer al dominio concreto del atributo. Es decir, cada atributo tendrá un tipo de dato específico
➢ En SQL, utiliz­aremos dominios predef­inidos
Cada atributo, al definirlo, se le otorgará un dominio concreto: Bool, char, Date, Int
 

Data Base Managmenet System (DBMS)

Software diseñado para facilitar las tareas relaci­onadas con la gestión de bases de datos
Deben ser flexibles y permitir cambios
concep­tuales: añadir o eliminar: atributos, cambios de objeto, asocia­ciones
 
físicos: diferente sistema de almace­nam­iento de datos
Redund­ancia
es la duplic­ación o reescr­itura de inform­ación o datos. Consiste en datos repetidos o datos calcul­ables
 
Con la redund­ancia increm­entamos la confia­bilidad del sistema, increm­entamos la legibi­lidad e interp­ret­abi­lidad de los datos, y reducimos el tiempo de consulta
 
Desven­tajas: ocupación innece­saria de recursos físicos, coste de actual­ización y posible incons­ist­encia de los datos
 
Deben docume­ntarse siempre
Integridad de los datos
La integridad es la propiedad de los datos de corres­ponder a repres­ent­aciones fieles o, como mínimo, plausi­bles, del mundo real.
 
Los DBMS ayudan a la integridad de los datos mediante el despliegue y manten­imiento de reglas y restri­cciones
 
Reglas de integridad del modelo: Condic­iones que toda BD debe cumplir. Por ejemplo, identi­ficador único
 
Reglas de integridad de los usuarios: Condic­iones especí­ficas de una BD concreta. Por ejemplo, una condición de un campo
Concur­rencia de usuarios
Un objetivo fundam­ental de los DBMS es permitir que varios usuarios puedan acceder a los datos de manera simultanea o concur­rente. Para ello es necesario que la base de datos provea mecanismos como las transa­cciones.
 
Una transa­cción agrupa un conjunto de operac­iones secuen­ciales, que deben ejecutarse como una unidad. Deben acabar comple­tamente todas las oerpac­iones (COMMIT) o no debe realizarse ninguna de ellas (ROLL BACK)
Recupe­ración
Es necesario que el DBMS pueda recuperar los datos en caso de error: copias de seguridad, Log/Oplog, Réplicas
Seguridad
El DBMS debe garantizar que los datos son únicamente accedidos por personas autori­zadas, y mediante los métodos preest­abl­ecidos
 
El DBMS debe ofrecer la posibi­lidad de definir métodos de acceso: a nivel de datos (datos acceps­ibles para determ­inados usuarios) y a nivel de operac­iones (usuario con acciones limitadas)
Consultas versátiles
El DBMS debe garantizar que los usuarios puedan realizar diferentes operac­iones sobre los datos, no únicamente limitá­ndose a consultas preest­abl­ecidas.

Modelo de Bases de datos Relacional

Los modelos de datos son un conjunto de compon­entes o herram­ientas concep­tuales.
Un DBMS puede utilizar un modelo de datos (o varios), para estruc­turar y manipular los datos que recibe
El modelo de datos más utilizado, y más popular, es el modelo de datos relacional
Estructura los datos en una tabla, utilizando filas y relaciones entre ellas
 
Se puede diseñar, concep­tua­lmente, mediante clases de objeto, atributos y asocia­ciones.
 
Intuit­iva­mente y, a grandes rasgos, su persis­tencia es algo similar a un fichero “Excel”
➢ Cada tabla repres­enta, simpli­fic­ada­mente, una relación
➢ Una fila de una tabla (o tupla) contiene un conjunto de valores que están relaci­onados entres sí.
➢ El nombre de la tabla, y los nombres de las columnas, ayudan a interp­retar los diferentes valores de cada fila
➢ Todos los valores de una misma columna (o atributo) son de un mismo dominio
Por ejemplo, un número entero (int), o una cadena de caracteres (string

Operac­iones del modelo relacional

Las operac­iones del modelo relacional deben permitir:
Insertar
 
Modificar
 
Borrar
 
Consultar
Los lenguajes relaci­onales pueden estar basados en álgebra relacional y cálculo relacional
 

Comments

No comments yet. Add yours below!

Add a Comment

Your Comment

Please enter your name.

    Please enter your email address

      Please enter your Comment.

          Related Cheat Sheets

          NAS vs SAN Cheat Sheet

          More Cheat Sheets by asourv