Aplicación de los Sistemas Operativos CAPITULO I Lic. Cristian Mera Macías.
LOGO Administración de bases de datos Angel C. Mera Macías.
-
Upload
maria-isabel-cardenas-villalba -
Category
Documents
-
view
221 -
download
0
Transcript of LOGO Administración de bases de datos Angel C. Mera Macías.
![Page 1: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/1.jpg)
LOGO
Administración de bases de datos
Angel C. Mera Macías
![Page 2: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/2.jpg)
Administración de bases de datos
La administración interviene en:
Diseño
Implementación
Explotación
![Page 3: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/3.jpg)
Administración de bases de datos
Base de
datos
El administrador o
DBA
Los diseñadores
Los Usuarios
Los programadores
Quiénes intervienen?
![Page 4: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/4.jpg)
Control de configuración
Documentación
Gestión de transacciones
Disponibilidad
Actualización
En la Adm.De BD seincluye
En la Adm.De BD seincluye
Elementos importantes
Administración de bases de datos
![Page 5: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/5.jpg)
Administración de bases de datos
ACID Atómica
Consistente
Aislada
Durable
Transacciones consistentes
![Page 6: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/6.jpg)
Administración de bases de datos
Usuarios
• Las personas o aplicaciones que utilizan la base de datos
Privilegios
• Lo que puede y no puede hacer el usuario en una sesión
Seguridad
![Page 7: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/7.jpg)
Administración de bases de datos
Gestión de copias de seguridad
Políticas y procedimientos
Gestión de respaldos
Control de históricos
![Page 8: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/8.jpg)
Administración de bases de datos
Control de sesiones
De trabajo
Bases de datos espejo
Tablas espejo
Mecanismos de
Auditoría de datos
Auditoría de datos
![Page 9: LOGO Administración de bases de datos Angel C. Mera Macías.](https://reader036.fdocuments.ec/reader036/viewer/2022062519/5665b4da1a28abb57c944321/html5/thumbnails/9.jpg)
LOGO
BibliografíaKROENKE David (2003) “Procesamiento de bases de datos: fundamentos, diseño e implementación”, Pearson Educación