Tics. Caracteristicas Deseables En Una Base De Datod
Enviado por moongi • 8 de Febrero de 2015 • 360 Palabras (2 Páginas) • 235 Visitas
Control de redundancia: hace referencia al almacenamiento de los mismos datos varias veces en diferentes lugares. En los sistemas convencionales no de base de datos, cada aplicación mantiene sus propios archivos.Si una base de datos está bien diseñada, no debería de haber redundancia de datos (exceptuando la redundancia de datos controlada, que se emplea para mejorar el rendimiento en las consultas a las bases de datos).
Restricciones de los accesos no autorizados: aquí cada usuario ha de tener unos permisos de acceso y autorización para realizar operaciones sobre la base de datos.
Cuando varios usuarios comparten una misma base de datos, es probable que no todos tengan autorización para tener acceso a toda la información que contiene. El sistema de base de datos debe contar con un subsistema de seguridad y autorización que le permita al diseño base de datos crear cuentas y especificar restricciones para ellas.
Cumplimento de las restricciones de integridad: la mayor parte de las aplicaciones de base de datos tiene ciertas restricciones de integridad que deben cumplir los datos. El sistema de gestor de base de datos ha de ofrecer recursos para definir y garantizar el cumplimiento de las restricciones de integridad.
Las restricciones de integridad proporcionan un medio de asegurar que las modificaciones hechas a la base de datos por los usuarios autorizados no provoquen la perdida de la consistencia de los datos.
Una restricción es una condición que obliga el cumplimiento de ciertas condiciones en la base de datos.
Respaldo y recuperación: todo sistema de gestor de base de datos debe contar con recursos para recuperarse de fallos de hardware o de software.
El resguardo o copia de los datos es similar al duplicado de una llave, la única diferencia es que a los datos se le puede agregar más información y utilizar en cualquier momento.
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
...