Esquema de integridad

Solo disponible en BuenasTareas
  • Páginas : 9 (2176 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de marzo de 2011
Leer documento completo
Vista previa del texto
ESQUEMA DE INTEGRIDAD

INTEGRIDAD: Consiste en conservar la seguridad en un sistema que se permite a múltiples usuarios el acceso al sistema y compartir la base de datos. Tiene como función proteger la base de datos contra operaciones que introduzcan inconsistencias en los datos. Se habla de integridad en el sentido de corrección, validez o precisión de los datos.
Elobjetivo primordial de un control de integridad es la reducción de la inconsistencia en la BD.
Las restricciones de integridad normalmente se aplican en tres niveles:
• Un atributo simple: Se define un dominio del atributo que es totalmente independiente del resto del entorno de la Base de Datos. No se puede dividir en partes más pequeñas y se identifica por la letra inicial en mayúscula.
• Unatributo dependiente de otro: Se definen subconjuntos de dominios posibles para un atributo X según el valor que previamente a sido asignado al atributo W.
• Relaciones entre tuplas de una o varias tablas: Se especifican valores posibles para registros completos según los valores acumulados registros previos o por valores existentes en registros de otras tablas. También es conocido como objetosimétrico.
REGLAS DE INTEGRIDAD.

Integridad de referencial .Se aplica a las claves ajenas: si en una relación hay alguna clave ajena, sus valores deben coincidir con valores de la clave primaria a la que hace referencia, o bien, deben ser completamente nulo.
Por lo tanto, para cada clave ajena de la base de datos habrá que contestar a tres preguntas:
Reglas de los nulos: ¿tiene sentido que laclave ajena acepte nulos?
Regla de borrado: ¿Qué ocurre si se intenta borrar la tupla referenciada por la clave ajena?
• RESTRINGIR: no se permite borrar la tupla referenciada.
• PROPAGAR: se borra la tupla referenciada y se propaga el borrado a las tuplas la referencia mediante la clave ajena.
• ANULAR: se borra la tupla referenciada y las tuplas que la reverenciaba ponen a nulo la clave ajena(solo si acepta nulos).
Reglas de modificación: ¿Qué ocurre si se intenta modificar el valor de la clave primaria de la tupla referenciada por la clave ajena?
• RESTRINGIR: no se permite modificar el valor de la clave primaria de la tupla referenciada.
• PROPAGAR: se modifica el valor de la clave primaria de la tupla referenciaba y se propaga la modificación a las tuplas que la referenciamediante clave ajena.
• ANULAR: se modifica la tupla referenciada y las tuplas que la referenciaban ponen a nulo la clave ajena (solo si acepta nulos).
Reglas de integridad de dominio. Un dominio de valores posibles puede estar asociado con cada atributo. Los límites de dominio son la forma más elemental de restricciones de integridad. Son fáciles de probar por el sistema siempreque se introduce un nuevo dato en la base de datos.

Tipos de dominios: Es posible que varios atributos tengan el mismo dominio. El principio que hay detrás de los dominios de atributo es similar al que hay detrás de la asignación de tipos a variables en los lenguajes de programación.
Integridad de relaciones. Esta regla se aplica a las claves primarias de las relacionesbase: ningún atributo que forme parte de una llave primaria puede aceptar valores nulos. Irreducible significa que ningún subconjunto de la clave primaria sirve para identificar las tuplas de modo único. Esta regla solo se aplica a las relaciones base y a las claves primarias, no a las claves alternativas.
Nulos: Ningún atributo que forme parte de una llave primaria puede aceptar valores nulos.Reglas de negocio: Los usuarios o los administradores de la base de datos pueden imponer ciertas restricciones específicas sobre los datos, a esto se le conoce como reglas de negocio.

ESQUEMA DE SEGURIDAD Y AUTORIZACIÓN

SEGURIDAD: El objetivo es proteger la Base de Datos contra accesos no autorizados. Se le conoce también como privacidad.
En relación al SGBD, debe mantener información...
tracking img