Zusammenfassung der Ressource
REGLAS DE VALIDACIÓN Y
PROGRAMACIÓN
- DISEÑO FÍSICO
- Es el proceso de producir la descripción de la
implementación de la base de datos en memoria secundaria,
a partir del esquema lógico obtenido en la etapa anterior.
- Se debe determinar las estructuras de
almacenamiento y escoger los
mecanismos necesarios para garantizar
un acceso eficiente a los datos.
- ELEMENTOS DE
CREACIÓN DE TABLAS
- Nombre
- Reglas para nombrar las tablas, de manera
que aporten información sobre el tipo de
contenido.
- Lsta de columnas
con sus nombres.
- Indicar el sufijo PK a las claves
primarias (PRIMARY KEY), y el sufijo
FK a las claves ajenas (FOREIGN KEY).
- Dominio
- Tipo de datos, longitud y
restricciones de dominio.
(Se especifican con la
cláusula CHECK).
- Especificar valor por
defecto.
- Especificar si admite
valores nulos.
- ELEMENTOS DE LA REPRESENTACIÓN FÍSICA
- Rendimiento de transacciones.
- Es el número de transacciones que se quiere procesar en
un intervalo de tiempo.
- Tiempo de respuesta.
- Es el tiempo que tarda en
ejecutarse una transacción.
Desde el punto de vista del
usuario, este tiempo debería
ser el mínimo posible.
- Espacio en disco.
- Es la cantidad de espacio en disco que hace falta para los
ficheros de la base de datos.
- ANÁLISIS DE TRANSACCIONES. Para hacer un an{alisis de transacciones se
deben considerar los siguientes elementos:
- La frecuencia con que se va a ejecutar una
transacción y cómo afecta el rendimiento de la BD
- Las tablas y los atributos a los que accede la transacción, y
el tipo de acceso: consulta, inserción, modificación o
eliminación.
- Las restricciones temporales impuestas sobre
la transacción. (JOBS)
- REGLAS DE NEGOCIO
- Son las políticas, normas, operaciones, definiciones y
restricciones presentes en una organización y que son de vital
importancia para alcanzar los objetivos de una empresa
- MECANISMOS DE SEGURIDAD
- Diseño de vistas de usuarios
- Diseñar las vistas o esquemas externos
de los usuarios, correspondientes a los
esquemas lógicos de cada grupo de
usuarios.
- Diseñar las reglas de acceso.
- El administrador de la base de datos asigna a
cada usuario un identificador que tendrá una
contraseña asociada por motivos de
seguridad.