Guia sistemas manejadores de bases de datos

Solo disponible en BuenasTareas
  • Páginas : 18 (4292 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de mayo de 2010
Leer documento completo
Vista previa del texto
Regla 0: el sistema debe ser relacional, base de datos y administrador de sistema. Ese sistema debe utilizar sus facilidades relacionales (exclusivamente) para manejar la base de datos.*Regla 1:** la regla de la información, toda la información en la base de datos es representada unidireccionalmente, por valores en posiciones de las columnas dentro de filas de tablas.**Regla 2:** la regla delacceso garantizado, todos los datos deben ser accesibles sin ambigüedad. Esta regla es esencialmente una nueva exposición del requisito fundamental para las llaves primarias. Dice que cada valor escalar individual en la base de datos debe ser lógicamente direccionable especificando el nombre de la tabla, la columna que lo contiene y la llave primaria.**Regla* 3: tratamiento sistemático de valoresnulos, el sistema de gestión de base de datos debe permitir que haya campos nulos. Debe tener una representación de la "información que falta y de la información inaplicable" que es sistemática, distinto de todos los valores regulares.*Regla 4:** catálogo dinámico en línea basado en el modelo relacional, el sistema debe soportar un catálogo en línea, el catalogo relacional deber ser accesible a losusuarios autorizados. Es decir, los usuarios deben poder tener acceso a la estructura de la base de datos (catálogo).**Regla* 5: la regla comprensiva del sublenguaje de los datos, el sistema debe soportar por lo menos un lenguaje relacional que;
Tenga una sintaxis lineal.Puede ser utilizado recíprocamente y dentro de programas de uso.
Soporte operaciones de definición de datos, operacionesde manipulación de datos (actualización así como la recuperación), seguridad e integridad y operaciones de administración de transacciones.Regla 6: regla de actualización, todas las vistas que son teóricamente actualizables deben ser actualizables por el sistema.Regla 7: alto nivel de inserción, actualización, y cancelación, el sistema debe soportar suministrar datos en el mismo tiempo que seinserte, actualiza o esté borrando. Esto significa que los datos se pueden recuperar de una base de datos relacional en los sistemas construidos de datos de filas múltiples y/o de tablas múltiples.Regla 8: independencia de datos físico, los cambios en el nivel físico (cómo se almacenan los datos, si en arreglos o en las listas encadenadas los etc.) no debe requerir un cambio a una solicitud basada enla estructura.Regla 9: independencia de datos lógica, los cambios al nivel lógico (tablas, columnas, filas, etcétera) no deben requerir un cambio a una solicitud basada en la estructura. La independencia de datos lógica es más difícil de lograr que la independencia física de datos.Regla 10: independencia de la integridad, las limitaciones de la integridad se deben especificar por separado de losprogramas de la aplicación y se almacenan en la base de datos. Debe ser posible cambiar esas limitaciones sin afectar innecesariamente las aplicaciones existentes.
Regla 11: independencia de la distribución, la distribución de las porciones de la base de datos a las varias localizaciones debe ser invisible a los usuarios de la base de datos. Los usos existentes deben continuar funcionando conéxito:cuando una versión distribuida del SGBD se introdujo por primera vez cuando se distribuyen los datos existentes se redistribuyen en todo el sistema.Regla 12: la regla de la no subversión, si el sistema proporciona una interfaz de bajo nivel (de registro a la vez) y luego de que esa interfaz no se pueda utilizar para subvertir el sistema, por ejemplo: sin pasar por seguridad relacional olimitación de integridad.
11.- Que es un deadlock?
Bloqueo mutuo o deadlock: Un proceso se encuentra en estado de deadlock si esta esperando por un suceso que no ocurrirá nunca. Se puede producir en la comunicación de procesos y mas frecuentemente en la gestión de recursos. Existen cuatro condiciones necesarias para que se pueda producir deadlock:
Los procesos necesitan acceso exclusivo a los...
tracking img