0% encontró este documento útil (0 votos)
49 vistas69 páginas

Base de Datos TATO

Una base de datos es un conjunto de datos almacenados sistemáticamente para su posterior uso. Existen programas llamados sistemas gestores de bases de datos que permiten almacenar y acceder a los datos de forma rápida y estructurada. Las bases de datos pueden clasificarse según su variabilidad, contenido o modelo de administración de datos, como bases de datos jerárquicas, relacionales u orientadas a objetos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
49 vistas69 páginas

Base de Datos TATO

Una base de datos es un conjunto de datos almacenados sistemáticamente para su posterior uso. Existen programas llamados sistemas gestores de bases de datos que permiten almacenar y acceder a los datos de forma rápida y estructurada. Las bases de datos pueden clasificarse según su variabilidad, contenido o modelo de administración de datos, como bases de datos jerárquicas, relacionales u orientadas a objetos.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 69

Base de datos

Ir a la navegaciónIr a la búsqueda
Este artículo tiene referencias, pero necesita más para complementar
su verificabilidad.
Puedes colaborar agregando referencias a fuentes fiables como se indica aquí. El material
sin fuentes fiables podría ser cuestionado y eliminado. 
Este aviso fue puesto el 21 de abril de 2016.

OpenOffice.org Base es un sistema de gestión de bases de datos de software libre.

Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y


almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede
considerarse una base de datos compuesta en su mayoría por documentos y textos impresos
en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de
campos como la informática y la electrónica, la mayoría de las bases de datos están en
formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se
ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado SGBD (del
inglés Database Management System o DBMS), que permiten almacenar y posteriormente
acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así
como su utilización y administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas;
También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la
información experimental.
Aunque las bases de datos pueden contener muchos tipos de datos, algunos de ellos se
encuentran mutuamente protegidos por las leyes de varios países. Por ejemplo en España, los
datos personales se encuentran protegidos por la Ley Orgánica de Protección de Datos de
Carácter Personal (LOPD), en México por la Ley Federal de Transparencia y Acceso a la
Información Pública Gubernamental y en Argentina la Ley de Protección de Datos
Personales.1

Índice

 1Clasificación de bases de datos


o 1.1Según la variabilidad de la base de datos
 1.1.1Bases de datos estáticas
 1.1.2Bases de datos dinámicas
o 1.2Según el contenido
 1.2.1Bases de datos bibliográficas
 1.2.2Bases de datos de texto completo
 1.2.3Directorios
 1.2.4Bases de datos o "bibliotecas" de información química o biológica
 2Modelos de bases de datos
o 2.1Bases de datos jerárquicas
o 2.2Base de datos de red
o 2.3Bases de datos transaccionales
o 2.4Bases de datos relacionales
o 2.5Bases de datos multidimensionales
o 2.6Bases de datos orientadas a objetos
o 2.7Bases de datos documentales
o 2.8Bases de datos deductivas
 2.8.1Lenguaje
 2.8.2Ventajas
 2.8.3Fases
 2.8.4Interpretación
 2.8.5Mecanismos
o 2.9Sistema de Gestión de bases de datos distribuida (SGBD)
 3Consulta a base de datos
 4Véase también
 5Referencias
 6Enlaces externos

Clasificación de bases de datos[editar]

Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se
esté manejando, la utilidad de las mismas o las necesidades que satisfagan.
Según la variabilidad de la base de datos[editar]
Bases de datos estáticas[editar]
Son bases de datos únicamente de lectura, utilizadas principalmente para almacenar datos
históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un
conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar
análisis de datos para inteligencia empresarial.
Bases de datos dinámicas[editar]
Son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo
operaciones como actualización, borrado y edición de datos, además de las operaciones
fundamentales de consulta. Un ejemplo, puede ser la base de datos utilizada en un sistema de
información de un supermercado.
Según el contenido[editar]
Bases de datos bibliográficas[editar]
Solo contienen una subrogante (representante) de la fuente primaria, que permite localizarla.
Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha
de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener
un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no,
estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver
más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una
colección de resultados de análisis de laboratorio, entre otras.
Bases de datos de texto completo[editar]
Almacenan las fuentes primarias, como por ejemplo, todo el contenido de todas las ediciones
de una colección de revistas científicas.
Directorios[editar]
Un ejemplo son las guías telefónicas en formato electrónico.
Estos directorios se pueden clasificar en dos grandes tipos dependiendo de si son personales
o empresariales (llamadas páginas blancas o amarillas respectivamente).
Los directorios empresariales hay de tres tipos:

1. Tienen nombre de la empresa y dirección


2. Contienen teléfono y los más avanzado contienen correo electrónico
3. Contienen datos como facturación o número de empleados además de códigos
nacionales que ayudan a su distinción.
Los directorios personales solo hay de un tipo, ya que leyes como la LOPD en España protege
la privacidad de los usuarios pertenecientes al directorio.
La búsqueda inversa está prohibida en los directorios personales (a partir de un número de
teléfono saber el titular de la línea).
Bases de datos o "bibliotecas" de información química o biológica[editar]
Son bases de datos que almacenan diferentes tipos de información proveniente de la química,
las ciencias de la vida o médicas. Se pueden considerar en varios subtipos:

 Las que almacenan secuencias de nucleótidos o proteínas.


 Las bases de datos de rutas metabólicas.
 Bases de datos de estructura, comprende los registros de datos experimentales sobre
estructuras 3D de biomoléculas.
 Bases de datos clínicas.
 Bases de datos bibliográficas (biológicas, químicas, médicas y de otros
campos): PubChem, Medline, EBSCOhost.

Modelos de bases de datos[editar]


Además de la clasificación por la función de las bases de datos, estas también se pueden
clasificar de acuerdo a su modelo de administración de datos.
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de
datos (algo en donde se guardan los datos), así como de los métodos para almacenar y
recuperar datos de esos contenedores. Los modelos de datos no son cosas físicas: son
abstracciones que permiten la implementación de un sistema eficiente de base de datos; por
lo general se refieren a algoritmos, y conceptos matemáticos.
Algunos modelos con frecuencia utilizados en las bases de datos:
Bases de datos jerárquicas[editar]
Artículo principal: Base de datos jerárquica

En este modelo los datos se organizan en forma de árbol invertido (algunos dicen raíz), en
donde un nodo padre de información puede tener varios hijos. El nodo que no tiene padres es
llamado raíz, y a los nodos que no tienen hijos se los conoce como hojas.
Las bases de datos jerárquicas son especialmente útiles en el caso de aplicaciones que
manejan un gran volumen de información y datos muy compartidos permitiendo crear
estructuras estables y de gran rendimiento.
Una de las principales limitaciones de este modelo es su incapacidad de representar
eficientemente la redundancia de datos.
Base de datos de red[editar]
Artículo principal: Base de datos de red
Este es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la
modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres
(posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente
al problema de redundancia de datos; pero, aun así, la dificultad que significa administrar la
información en una base de datos de red ha significado que sea un modelo utilizado en su
mayoría por programadores más que por usuarios finales.
Bases de datos transaccionales[editar]
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades,
estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de
calidad, datos de producción e industrial, es importante entender que su fin único es recolectar
y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación
de información no es un problema como con las demás bases de datos, por lo general para
poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos
relacionales.
Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas
bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se
debita el saldo de la cuenta origen y otra en la que acreditamos el saldo de la cuenta destino.
Para garantizar la atomicidad del sistema (es decir, para que no aparezca o desaparezca
dinero), las dos operaciones deben ser atómicas, es decir, el sistema debe garantizar que,
bajo cualquier circunstancia (incluso una caída del sistema), el resultado final es que, o bien
se han realizado las dos operaciones, o bien no se ha realizado ninguna.
Bases de datos relacionales[editar]
Artículo principal: Modelo relacional

Artículo principal: Base de datos relacional

Este es el modelo utilizado en la actualidad para representar problemas reales y administrar


datos dinámicamente. Tras ser postulados sus fundamentos en 1970 por Edgar Frank Codd,2
de los laboratorios IBM en San José (California), no tardó en consolidarse como un nuevo
paradigma en los modelos de base de datos. Su idea fundamental es el uso de "relaciones".
Estas relaciones podrían considerarse en forma lógica como conjuntos de datos llamados
"tuplas". Pese a que esta es la teoría de las bases de datos relacionales creadas por Codd, la
mayoría de las veces se conceptualiza de una manera más fácil de imaginar. Esto es
pensando en cada relación como si fuese una tabla que está compuesta por registros (las filas
de una tabla), que representarían las tuplas, y campos (las columnas de una tabla).
En este modelo, el lugar y la forma en que se almacenen los datos no tienen relevancia (a
diferencia de otros modelos como el jerárquico y el de red). Esto tiene la considerable ventaja
de que es más fácil de entender y de utilizar para un usuario esporádico de la base de datos.
La información puede ser recuperada o almacenada mediante "consultas" que ofrecen una
amplia flexibilidad y poder para administrar la información.
El lenguaje más habitual para construir las consultas a bases de datos relacionales
es SQL, Structured Query Language o Lenguaje Estructurado de Consultas, un estándar
implementado por los principales motores o sistemas de gestión de bases de datos
relacionales.
Durante su diseño, una base de datos relacional pasa por un proceso al que se le conoce
como normalización de una base de datos.
Bases de datos multidimensionales[editar]
Artículo principal: Base de datos multidimensional
Son bases de datos ideadas para desarrollar aplicaciones muy concretas, como creación
de Cubos OLAP. Básicamente no se diferencian demasiado de las bases de datos
relacionales (una tabla en una base de datos relacional podría serlo también en una base de
datos multidimensional), la diferencia está más bien a nivel conceptual; en las bases de datos
multidimensionales los campos o atributos de una tabla pueden ser de dos tipos, o bien
representan dimensiones de la tabla, o bien representan métricas que se desean aprender.
Bases de datos orientadas a objetos[editar]
Artículo principal: Base de datos orientada a objetos

Este modelo, bastante reciente, y propio de los modelos informáticos orientados a objetos,


trata de almacenar en la base de datos los objetos completos (estado y comportamiento).
Una base de datos orientada a objetos es una base de datos que incorpora todos los
conceptos importantes del paradigma de objetos:

 Encapsulación - Propiedad que permite ocultar la información al resto de los objetos,


impidiendo así accesos incorrectos o conflictos.
 Herencia - Propiedad a través de la cual los objetos heredan comportamiento dentro
de una jerarquía de clases.
 Polimorfismo - Propiedad de una operación mediante la cual puede ser aplicada a
distintos tipos de objetos.
En bases de datos orientadas a objetos, los usuarios pueden definir operaciones sobre los
datos como parte de la definición de la base de datos. Una operación (llamada función) se
especifica en dos partes. La interfaz (o signatura) de una operación incluye el nombre de la
operación y los tipos de datos de sus argumentos (o parámetros). La implementación (o
método) de la operación se especifica separadamente y puede modificarse sin afectar la
interfaz. Los programas de aplicación de los usuarios pueden operar sobre los datos
invocando a dichas operaciones a través de sus nombres y argumentos, sea cual sea la forma
en la que se han implementado. Esto podría denominarse independencia entre programas y
operaciones.
SQL:2003, es el estándar de SQL92 ampliado, soporta los conceptos orientados a objetos y
mantiene la compatibilidad con SQL92.
Bases de datos documentales[editar]
Artículo principal: Base de datos documental

Permiten la indexación a texto completo, y en líneas generales realizar búsquedas más


potentes, sirven para almacenar grandes volúmenes de información de antecedentes
históricos. Tesaurus es un sistema de índices optimizado para este tipo de bases de datos.
Bases de datos deductivas[editar]
Un sistema de base de datos deductiva, es un sistema de base de datos pero con la diferencia
de que permite hacer deducciones a través de inferencias. Se basa principalmente en reglas y
hechos que son almacenados en la base de datos. Las bases de datos deductivas son
también llamadas bases de datos lógicas, a raíz de que se basa en lógica matemática. Este
tipo de base de datos surge debido a las limitaciones de la Base de Datos Relacional de
responder a consultas recursivas y de deducir relaciones indirectas de los datos almacenados
en la base de datos.
Lenguaje[editar]
Utiliza un subconjunto del lenguaje Prolog llamado Datalog el cual es declarativo y permite al
ordenador hacer deducciones para contestar a consultas basándose en los hechos y reglas
almacenados.
Ventajas[editar]

 Uso de reglas lógicas para expresar las consultas.


 Permite responder consultas recursivas.
 Cuenta con negaciones estratificadas
 Capacidad de obtener nueva información a través de la ya almacenada en la base de
datos mediante inferencia.
 Uso de algoritmos que optimizan las consultas.
 Soporta objetos y conjuntos complejos.
Fases[editar]

 Fase de Interrogación: se encarga de buscar en la base de datos informaciones


deducibles implícitas. Las reglas de esta fase se denominan reglas de derivación.
 Fase de Modificación: se encarga de añadir a la base de datos nuevas informaciones
deducibles. Las reglas de esta fase se denominan reglas de generación.
Interpretación[editar]
Encontramos dos teorías de interpretación de las bases de datos deductiva por lo cual
consideramos las reglas y los hechos como axiomas. Los hechos son axiomas base que se
consideran como verdaderos y no contienen variables. Las reglas son axiomas deductivos ya
que se utilizan para deducir nuevos hechos.

 Teoría de Modelos: una interpretación es llamada modelo cuando para un conjunto


específico de reglas, estas se cumplen siempre para esa interpretación. Consiste en
asignar a un predicado todas las combinaciones de valores y argumentos de un dominio
de valores constantes dado. A continuación se debe verificar si ese predicado es
verdadero o falso.
Mecanismos[editar]
Existen dos mecanismos de inferencia:

 Ascendente: donde se parte de los hechos y se obtiene nuevos aplicando reglas de


inferencia.
 Descendente: donde se parte del predicado (objetivo de la consulta realizada) e
intenta encontrar similitudes entre las variables que nos lleven a hechos correctos
almacenados en la base de datos.
Sistema de Gestión de bases de datos distribuida (SGBD) [editar]
La base de datos y el software SGBD pueden estar distribuidos en múltiples sitios conectados
por una red. Hay de dos tipos:
1. Distribuidos homogéneos: utilizan el mismo SGBD en múltiples sitios.
2. Distribuidos heterogéneos: Da lugar a los SGBD federados o sistemas multibase de datos
en los que los SGBD participantes tienen cierto grado de autonomía local y tienen acceso a
varias bases de datos autónomas preexistentes almacenados en los SGBD, muchos de estos
emplean una arquitectura cliente-servidor.
Estas surgen debido a la existencia física de organismos descentralizados. Esto les da la
capacidad de unir las bases de datos de cada localidad y acceder así a distintas
universidades, sucursales de tiendas, etc.

Consulta a base de datos[editar]


Una consulta es el método para acceder a la información en las bases de datos. Con las
consultas se puede modificar, borrar, mostrar y agregar datos en una base de datos, también
pueden utilizarse como origen de registro para formularios. Para esto se utiliza un Lenguaje de
consulta.
Las consultas a la base de datos se realizan a través de un Lenguaje de manipulación de
datos, el lenguaje de consultas a base de datos más utilizado es SQL.

Véase también[editar]
 Sistema de gestión de base de datos
 Modelo relacional, normalización de bases de datos
 Base de datos orientada a objetos
 Almacén de datos
 Minería de datos
 Base de datos biológica
 Base de datos probabilística

Referencias[editar]
1. ↑ «PROTECCION DE LOS DATOS». 4 de octubre de 2000. Consultado el 10 de abril
de 2016.
2. ↑ Diego Rafael Llanos Ferraris. Fundamentos de informática y programación en C.
Paraninfo. ISBN 978-84-9732-792-3. Consultado el 16 de noviembre de 2017.

Enlaces externos[editar]

  Wikimedia Commons alberga una categoría multimedia sobre Base de datos.


 Base de datos en Open Directory Project
 Introducción a la Ciencia de Datos y Herramientas de Análisis para Investigación
 Diseño de bases de datos
Introducción a los Sistemas de Base de
Datos
 Enviado por MARLON RUIZ

1.
2. Base de Datos
3. Componentes de una Base de Datos
4. Tipos de Usuarios en Base de Datos
5. Conceptos Básicos de Base de datos
6. Niveles de Abstracción en Base de datos
7. DBMS
8. Integridad de Datos
9.
10. Recuperación de Datos
11. Mirror o Espejo
12. Seguridad de los Datos
13. Control y Administraciónde Recursos
14. Ciclo de vida de las operaciones de Base de datos
15. Diseño de Base de datos
16. Modelo Entidad – Relaciòn
17. Ejercicios

Es un sistema que almacena datos que están relacionados.

Es un repositorio en donde guardamos información integrada que podemos


almacenar y recuperar.

  Un conjunto de información almacenada en memoria auxiliar que permite


acceso directo y un conjunto de programas que manipulan esos datos

Componentes de una Base de Datos:

 Hardware: constituido por dispositivo de almacenamiento como discos,


tambores, cintas, etc.

 Software: que es el DBMS o Sistema Administrador de Base de Datos.

 Datos: los cuales están almacenados de acuerdo a la estructura externa y
van a ser procesados para convertirse en información.

Tipos de Usuarios en Base de Datos

 Usuario Final: es la persona que utiliza los datos, esta persona ve datos


convertidos en información:
 Desarrollador de Aplicaciones: es la persona que desarrolla
los sistemas que interactuàn con la Base de Datos.
 DBA: es la persona que asegura integridad, consistencia,
redundancia, seguridad este es el Administrador de Base de Datos quien
sed encarga de realizar el mantenimiento diario o periòdico de los datos.

Las personas tienen acceso DBMS se clasifican de la siguiente manera:

USUARIOS INGENUOS. – Son aquellos que interactuan con el sistema por


medio de aplicaciones permanentes.

USUARIOS SOFISTICADOS.- son aquellos con la capacidad de acceder a la


información por medios de lenguajes de consulta.

PROGRAMADORES DE APLICACIÓN.- son aquellos con un


amplio dominio del DML capaces de generar nuevos módulos o utilerias capaces
de manejar nuevos datos en el sistema.
USUARIOS ESPECIALIZADOS.- son aquellos que desarrollan módulos que no
se refieren precisamente al manejo de los datos, si no a aplicaciones avanzadas
como sistemas expertos, reconocimientos de imágenes, procesamiento de audio y
demás.

Conceptos Bàsicos de Base de datos

 Archivo: son conjuntos de registros.

 Registros: son conjuntos de campos.

 Campos: es la minìma unidad de referencia.

  

Niveles de Abstracción en Base de datos

 Externo: esa es la visiòn del usuario final, se ve como se maneja los datos ya


convertidos en información.

Es aquel en el que se presenta al usuario final y que puede combinaciones o


relaciones entre los datos que conforman a la base de datos global. Puede
definirse como la forma en el que el usuario aprecia la información y sus
relaciones.

Conceptual: se ve como esta estructurado la Base Datos, equipos de campo tiene


como estan estructurado los registros.

Es aquel en el que se definen las estructuras lógicas de almacenamiento y las


relaciones que se darán entre ellas. Ejemplos comunes de este nivel son
el diseño de los registros y las ligas que permitirán la conexión entre registros de
un mismo archivo, de archivos distintos incluso, de ligas hacia archivos.

Interno: se ve como se almacena los datos fisicamente.

Es aquel en el que se determinan las características de almacenamiento en el


medio secundario. Los diseñadores de este nivel poseen un amplio dominio de
cuestiones técnicas y de manejo de hardware. Muchas veces se opta por mantener
el nivel físico proporcionado por el sistema operativo para facilitar y agilizar
el desarrollo.

DBMS(Data Managment System (Sistema Administrador de Base de Datos) )

Los Sistemas Gestores de Bases de Datos son un tipo de software muy


específico, dedicado a servir de interfaz entre las bases de datos y las
aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos,
de un lenguaje de manipulación de datos y de un lenguaje de consulta. En los
textos que tratan este tema, o temas relacionados, se mencionan los términos
SGBD y DBMS, siendo ambos equivalentes, y acrónimos, respectivamente, de
Sistema Gestor de Bases de Datos y DataBase Management System, su expresión
inglesa.

 Subsistema de un DBMS
 

 Motor ò Núcleo DBMS: recibe los requerimientos lògicos de E/S y los convierte


en operaciones de lectura y escritura.

Lògicos: son cualquier tipo de consulta requerimiento de lectura con ingreso de


datos (requerimiento de estructura) es ayudado por el Sistema Operativo para
convertir estos requerimientos lògicos en fìsicos que actuàn sobre dispositivos de
almacenamiento.

Herramientas de definición: permite definir y modificar la estructura de la Base


de Datos, a este nivel definimos lo que se conoce como "Esquema " que es la
definición total de Base de Datos, es que definimos la estructura de la tabla, los
tipos de campos, las restricciones para los campos.

 Subesquema: manejo de vistas de datos, de niveles externos.



 Esquema: manejo de niveles conceptuales.

Interface de Procesamiento: me provee de las facilidades de actualizaciòn,


despliegue y visualizaciòn de datos.

Desarrollo de Aplicaciones: me permite generar una aplicación por Ej:


generadores de formas, pantalla, còdigo, herramientas case, etc.

Diccionario de Datos: este es el componente al subsistema con el que interactuàn


directamente el DBA, le proporciona niveles de consulta y reportes útiles para
su trabajo de administración. Es la descripción de la estructura de Base de Datos
y relaciones entre datos, y programas.

DBMS
Caracterìsticas y Objetos:

 Independencia de Datos: el DBMS me provee una independencia de mis


datos vs. las aplicaciones.
  Cambio en datos no implica cambio en programas y viceversa (Menor
coste de mantenimiento).

 Minimizar Redundancia (Datos repetidos): desperdicio de Espacio de


Almacenamiento.

Independencia de datos es proteger nuestro programa de aplicaciones frente a las


modificaciones en la estructura de datos y viceversa, ya sea en
forma física ò lógica.

 Independencia Física: es protección a los programas de aplicación debido


a cambios en la estructura de archivos, con cambios en las características
de los campos. Ej: cambio de clave primaria a secundaria.

 Independencia Lógica: protección a los programas de aplicación cuando
se modifica el esquema.
Redundancia, datos repetidos y distribuidos en cualquier parte. El efecto que
ocasiona la redundancia es tener inconsistencia de datos y desperdicio de espacio
de almacenamiento.

 Esta se presenta cuando se repiten innecesariamente datos en los archivos que


conforman la base de datos.

 Inconsistencia de Datos: dato que esta en lugar con un valor y encuentra


en otro lugar con otro valor. Ej: se actualiza el archivo cliente pero no se
actualiza el archivo de transacciones.

 Ocurre cuando existe información contradictoria o incongruente en la base de


datos.

Integridad de Datos

 Integridad: conjunto de seguridades que son utilizadas para mantener los datos


correctos.

  Ocurre cuando no existe a través de todo el sistema procedimientos uniformes


de validación para los datos.

 Fuente de Error: estas fuentes de error se origina si el programa de


entrada de datos no esta validado. Ej: fallas de hardware, actualizaciones
incompletas, defectos del software, inserción de datos no vàlidos, errores
humanos.

 Una tècnica que usa el BDMS de una entrada de datos no vàlida es la validación.

 Validación: es proteger los datos, validar los datos en la entrada de datos.


Existen tipos de validaciones:

 Tipo de Dato: es si se define un campo como carácter ò char y no puede


ingresar nùmeros enteros.

 Valor de Dato: si se define un valor entero se puede especificar un rango y
no se puede pasar de ese valor.

 Valores Claves / No Nulos: asegura registros ùnicos y cuyos valores no
sean nulos.

 Integridad Referencial: asegura al DBMS que no exista registros hijos sin
sus registros padres correspondientes.

Control de Concurrencia ò Simultaniedad

 Se da en ambiente multi-usuario, tratando de acceder aun objeto de datos al


mismo tiempo.

 Ocurre cuando el sistema es multiusuario y no se establecen los controles


adecuados para sincronizar los procesos que afectan a la base de datos.
Comúnmente se refiere a la poca o nula efectividad de los procedimientos de
bloqueo

Granularidad: que es el tamaño de las unidades aseguradas. Ej: la granularidad


puede proteger un campo, un registro, un archivo,etc.

Dead-look(bloqueo): es la tècnica que evita errores de concurrencia, se da


cuando se desarrolla una espera circular entre dos transacciones y cada una de
estas solicita una actualizaciòn sobre el mismo archivo, no permite a otros
usuarios el recurso hasta que tèrmine el proceso, se da la espera circular.

Recuperaciòn de Datos

 Recuperar los datos frente a las fuentes de error mencionadas anteriormente. La


restauración de la Base de Datos a su estado normal es responsabilidad del DBA,
quien esl el responsable de implantar procedimientos de detecciòn de error y
recuperaciòn.
El DBA es quien tiene el control centralizado de la base de datos. Se persigue
con esto reducir el número de personas que tengan acceso a los detalles técnicos
y de diseño para la operación del DBMS.

Las soluciones principales de un DBA son:

DEFINICION DEL ESQUEMA.- Crea el esquema original de la base de datos y


genera el diccionario de datos por medio de proposiciones en DDL.

DEFINICION DE ESTRUCTURAS DE ALMACENAMIENTO Y METODOS


DE ACCESO.- Se encarga de generar a seleccionar estructuras para el medio
secundario y definir los métodos de acceso a la información, esto ultimo por
medio de proposiciones en DML.

MODIFICACION DE ESQUEMA Y ORGANIZACIÓN.- Es una actividad poco


frecuente que consiste en rediseñar el esquema de la base de datos. Esto se haría
necesario ante la modificación abrupta de las condiciones originales que dieron
pie al diseño del esquema primario. Las proposiciones para llevar a cabo esta
tarea se realizan en DDL.

CONCESION DE AUTORIZACIONES DE ACCESO.- Se encarga de registrar a


los usuarios para permitir su acceso al DBMS. Asigna a cada uno de ellos una
serie de atributos que le permiten gozar de privilegios como el acceso a
determinadas áreas de aplicación, de los datos o del uso de recursos en el sistema.

ESPECIFICACION DE LAS LIMITANTES DE INTEGRIDAD.- Crea una serie


de tablas donde se especifica el conjunto de restricciones que serán aplicables
durante los procesos de actualización

Para recuperar:

Backup(respaldo): disco duro,cinta.

 Backup caliente: Base de Datos esta operativa.



 Backup frio: Base de Datos no esta operativa.

Mirror o Espejo
Archivos de Logs: (registro de transacciòn)

Son las transacciones diarias que se registran en la Base de Datos. Cuando ocurre
un problema se acude a los archivos de logs se hace un REVERSO y tambièn se
puede recuperar la ùltima transacción que se hizo.

Seguridad de los Datos

 Se presentan cuando no es posible establecer claves de acceso y resguardo en


forma uniforme para todo el sistema, facilitando así el acceso a intrusos.

La seguridad de los datos se puede definir en las siguientes aspectos:

 Objeto a asegurar: el primer objeto a asegurar son los objetos, programas y


finalmente al esquema.
 Codificaciòn de Claves: el DBMS provee la seguridad de los Login
(usuario y password).
 Control de Acceso: se especifican seguridades contra accesos indicados
orientado a personas no autorizada.

Control y Administraciònde Recursos

El DBMS debe proveer al DBA de todos los mecanismos para control


y administración de recursos. Para que el DBA con integridad de datos,
recuperaciòn de errores e implementaciòn de seguridad.

Establecimiento de Relaciones entre Datos

El BDMS debe proveer los recursos para el establecimiento de relaciones entre


los datos, cuales son las relaciones: 1 -> 1, 1 -> n, n -> n

Ciclo de vida de las operaciones de Base de datos


Etapas:

 Planificación del Proyecto


 Definición del Sistema
 Recolección y Análisis de los Requisitos
 Diseño de la Base de Datos
 Selección del SGDB / DBMS
 Diseño de la Aplicación
 Prototipo
 Implementaciòn
 Conversión y Carga de datos
 Prueba
 Mantenimiento

 Estas etapas no son estrictamente secuenciales de hecho hay que repetir algunas
de las etapas varias veces haciendo lo que se conoce como "Ciclos de Re-
alimentaciòn" por Ej: los problemas que se encuentran en la etapa de Diseño de
la Base de Datos pueden requerir una recolección de requisitos adicional y su
posterior análisis.

El ciclo de vida de un desarrollo de una base de datos consta de siete pasos:

Análisis de las necesidades

Estudio de viabilidad

Definición de requisitos

Diseño conceptual / lógico

Implementación

Evaluación y Mantenimiento

Planificación del Proyecto:

Esta etapa con lleva la planificación de como se puede llevar acabo las etapas de
ciclo de vida de la manera màs eficiente, hay tres componentes principales:

 El trabajo que se va arealizar.


 Los recurso para llevarlo acabo.
 El dinero para pagar todo ello.
 Definición del Sistema

 En esta etapa se especifica el àmbito y los ìndices de la aplicación de la Base de


Datos asì como con que otros sistemas interactua. Tambièn hay que determinar
quienes son los usuarios y las àreas de la aplicación.

 Recolección y Análisis de los Requisitos:

 En esta etapa se recoge y analiza los requerimientos de los usuarios y de las
àreas de aplicación. Esta información se la puede recoger de varias formas:

 Entrevistando el personal de la empresa concretamente aquellos que son


considerando expertos en la àrea que se de.
 Observando el funcionamiento de la empresa.
 Examinando documentos sobre todo aquellos que se utilizan para recoger
o visualizar la información.
 Utilizando cuestionario para recoger información de grandes grupos de
usuarios.
 Utilizan la experiencia adquirida en el Diseño de Sistemas similares.

 Esta etapa tiene como resultado en conjunto de documentos con las


especificaciones de requisitos de los usuarios en donde se describen las
operaciones que se realizan en la empresa desde distintos puntos de vista.

Los requisitos de desarrollo involucran el software y hardware necesario para la


implementación, los recursos humanos necesarios (tanto internos como externos),
la formación al personal.

Diseño de Base de datos:

En esta etapa se crea un esquema conceptual de la base de datos. Se desarrollan


las especificaciones hasta el punto en que puede comenzar la implementación.
Durante esta etapa se crean modelosdetallados de las vistas de usuario y sobre
todo las relaciones entre cada elemento del sistema, documentando
los derechos de uso y manipulación de los diferentes grupos de usuarios.

Si parte de la información necesaria para crear algún elemento establecido ya se


encuentra implementado en otro sistema de almacenamiento hay que documentar
que relación existirá entre uno y otro y detallar los sistemas que eviten la
duplicidad o incoherencia de los datos.
El diseño consta, como se vio anteriormente, de tres fases: el diseño global o
conceptual, el diseño lógico y el modelo físico.

  Esta etapa consta de tres fases: diseño conceptual, diseño lògico, diseño fisico
de la Base de Datos.

  La primera fase consiste en la producción de un esquema conceptual que es


independiente de todos los consideraciones fisicas.este modelo se refina después
en un

esquema lògico eliminando las construcciones que no se puede representar en el


modelo de Base de Datos escogido (relacional, orientado a objeto,etc). En la
tercera

fase el esquema lògico que traduce un esquema fisico para el sistema gestor de
Base de Datos escogido. La fase de diseño fisico considera las estructuras de

almacenamiento y los mètodos de acceso necesarios para proporcionar un acceso


eficiente a la Base de Datos en memoria secundaria.

  Selección del SGBD / DBMS:

Si no se dispone de un Sistema Gestor de Base de Datos o que se encuentre


obsoleto se debe escoger un SGBD que sea adecuado para el sistema de
información esta

elecciòn se debe hacer en cualquier momento antes del diseño lògico.

Diseño de aplicación:

En esta etapa de diseña los programas de aplicación que usaràn y aplicarà la Base
de Datos, esta etapa el diseño de la Base de Datos son paralelos en la mayor parte
de

los casos no se puede finalizar el diseño de las aplicaciones hasta que se a


terminado el diseño de Base de Datos. Por otra lado la Base de Datos exige para
dar soporte

a las aplicaciones por lo que ahora una retroalimentación desde el diseño de las


aplicaciones al diseño de la Base de Datos. En esta etapa hay que asegurarse de
que
toda la funcionalidad especificada en los requisitos de usuarios se encuentra en el
diseño de la aplicación.

Prototipo:

Esta etapa es opcional es para construir prototipo de la aplicaiòn que permiten a


los diseñadores y al usuario probar el sistema, un prototipo es un modelo de
trabajo de las aplicaciones del sistema. El prototipo no tiene toda la funcionalidad
del sistema final pero es suficiente para que los usuarios puedan usar el sistema e
identificar que aspectos estan bien, cuales no son adecuados ademàs
de podersugerir mejora ò la inclusión de nuevos elementos.

Implementaciòn:

En esta etapa se crean las definiciones de la Base de Datos a nivel conceptual


externo ò interno, asì como los programas de aplicación la implementaciòn de la
Base de Datos se realiza mediante las sentencias SQL, estas sentencias se
encargan de crear el sistema d la base, los ficheros donde se almacenaràn los
datos y las vistas de los usuarios.

Los programas de aplicación se implementan utilizando lenguaje de tercera y


cuarta generaciòn, partes de estas aplicaciones son transacciones de la Base de
Datos que se implementan tambièn mediante lenguaje SQL. La sentencia de este
lenguaje se pueden embeber en un lenguaje de programciòn anfitrion como
Visual Basic,Java, etc. Tambièn se implementan en esta etapa todos l,os
controles de seguridad e integridad.

Una vez totalmente detallado el modelo conceptual se comienza con la


implementación física del modelo de datos, a medida que se va avanzando en el
modelo el administrador del sistema va asegurando la corrección del modelo y el
validador la utilidad del mismo.

Conversión y Carga de datos:

Esta etapa es necesaria cuando se esta reemplazando un sistema antiguo por uno
nuevo. Los datos se cargan desde el sistema viejo al nuevo directamente ò si es
necesario se convierte al formato que requiera el nuevo SGBD y luego se carga
esta etapa se la suele llamar "Migraciòn".

Prueba:
En esta etapa se prueba y vàlida el sistema con los requisitos especificados por
los usuarios. Para ello se debe diseñar una materia de test con datos reales que se
deben llevar acabo de manera metòdica y rigurosa. Si la fase de prueba se lleva
correctamente descubrirà los errores en los programas de aplicación y en la
estructura de la Base de Datos.

Mantenimiento:

Una vez que el sistema esta completamente probado o implementado se pone en


marcha. El sistema esta ahora en la fase de mantenimiento en la que se lleva
acabo los siguientes tareas: monitoreo de las prestaciones del sistema y
mantenimiento, y actualizaciòn del sistema.

En esta última etapa todos los usuarios del sistema acceden a la base de datos y
deben asegurarse el correcto funcionamiento de la misma, que sus derechos son
los adecuados, teniendo a su disposición cuanta información necesiten. También
deberán asegurarse que el acceso a los datos es cómodo, práctico, seguro y que se
han eliminado, en la medida de lo posible, las posibilidades de error.

El administrador se asegura que todos los derechos y todas las restricciones han
sido implementadas correctamente y que se ha seguido en manual de estilo en la
totalidad de la implementación

Modelo Entidad – Relaciòn

 Modelaje: es el proceso mediante el cual podemos identificar las


propiedades dinàmicas ò estàticas de un dominio de aplicación con mira a
su transformación en un diseño interpretable en un sistema computarizado.
Es el plasmar los requerimientos de los usuarios en un programa para
poder implementarlo.

 Entidad: es el objeto sobre el cual se requiere mantener ò almacenar
información.

 Relaciòn: es la asociación significativa y estable entre dos entidades

 Atributo: son las propiedades que describen y califican una entidad. Ej:


Entidad cliente(nombre, apelliido, direcciòn, edad, sexo)
Las entidades se las representa mediante cajas que se colocan el nombre de la
entidad con letras mayùsculas. Ej:

Las relaciones se representan con lìneas que conectan las cajas de las entidades.
Ej:

 Los atributos se incluyen dentro de las cajas de las entidades y se escriben con
minùsculas. Ej:

Entidades: se puede considerar entidades a los sujetos, objetos, a los eventos, a


los lugares y a los abstracciones.
Relaciones: las relaciones tiene tres propiedades ò caracterìsticas:

 Grado ò Cardinalidad: que se clasifica en:


 Opcionalidad: es la participación obligatoria u opcional en la entidad de la
relaciòn.

 Leyenda: es una expresión que escribe el rol de cada entidad en la


relaciòn.

Como se lee el Grado ò Cardinalidad:

 Uno a muchos: una instancia de la entidad A se relaciona con una ò màs


instancias de la entidad B.

 Muchos a muchos: una instancia de la entidad A se relaciona con una ò


màs instancias de la entidad B y una instancia de la entidad B se relaciona
con uno ò màs instancias de le entidad B.
 Uno a uno: una instancia de la entidad A se relaciona con uno y sòlo
unainstancia de la entidad B.

Relaciòn Recursiva

Una instancia de una entidad se asocia con instancia de si misma, es opcional en


los dos extremos,es decir, no hay el carácter de obligatorio. Ej:

Atributo:

Los atributos son empleados para identificar, describir, calificar ò expresar el


estado de una entidad.

Todo entidad posee un atributo ò combinación de atributos que se denomina


"clave primaria" y que emplea para diferenciar cada instancia de los demàs.

Adicionalmente los atributos pueden ser obligatoriou opcionales.

 A los atributos que forman parte de la clave primaria se los identifica


anteponiendoles el signo de numero (#).
 A los atributos obligatoriose les antepone el asterisco (*).
 A los atributos opcionales se les antepone un circulo (o).

 Ejemplo:
En un diagrama entidad-relaciòn tambièn puede agrupar las entidades en
supertipo y en subtipo.

 Los supertipo agrupa a dos ò màs entidades subtipo.


 Los subtipo heredan los atributos de las entidades supertipo.

 Cada subtipo puede tener relaciones propias independientes del supertipo.


 Los subtipos se representan como cajas dibujadas dentro de la caja del
supertipo.
 EJERCICIOS:

COMPAÑÍA DE BOTES SAN JUAN

San Juan es un agente que renta embarcaciones a los clientes por una


determinada tarifa. San Juan no posee barcos, en lugar de eso los arrienda a
nombre a los propietarios que deseen obtener ingresoscuando no usan sus botes.
Por tal servicio San Juan cobra una cuota y se especializa en barcos que puedan
usarse para viajes de varios días o semanas.

La embarcación más pequeña tiene 28 pies de largo y la más grande es de 44.


Cada barco esta por completo equipado cuando se renta; gran parte del equipo
proporciona el propietario, San Juan agrega otra parte. El equipo que proporciona
el propietario incluye lo que es parte del bote
como: radio, brújula, indicadores de profundidad. Otros importantes instrumentos
como estufas y refrigeradores.

Otros que proporciona el propietario no están instalados como parte del bote tales
implementos incluyen velas, cuerdas, anclas bolsas de caucho, salvavidas, y en la
cabina platos, cubiertos, utensilios de cocina, etc. San Juan aporta el equipo
de consumo que podría considerarse como provisiones, libros, jabón, toallas de
cocina y artículos similares.

Una importante responsabilidad de San Juan es registrar el equipo que este en el


bote, en particular lo que no están fijos en la embarcación.

San Juan prefiere conservar registros precisos de sus clientes y los viajes para
tener estadísticas de cuales clientes han ido y en que viaje; algunos itinerarios son
más peligrosos que otros por tal motivo a San Juan le gustaría saber que clientes
tienen determinado experiencias.

En algunos viajes los clientes solicitan servicios de una tripulación y San Juan


contrata por hora a tales personas.

Las embarcaciones necesitan mantenimiento, San Juan incluye servicios precisos


de todos esos procesos y costos de mantenimiento incluyendo actividades
normales como limpieza, cambia de aceite o representaciones no programadas.

En algunos casos son necesarias las invitaciones durante un viaje, en tal caso los
clientes se comunican por radio con el despachador de San Juan quien determina
la mejor opción para hacer la reparación. Por tanto más estas decisiones los
despachadores necesitan información sobre sus opciones de reparación y
antecedentes sobre costos y calidad de la reparación.

ENTIDADES:

 CLIENTE
 PROPIETARIO
 BOTE
 EQUIPO
 VIAJE
 MANTENIMIENTO
 REPARACIÓN
 TRIPULACIÓN
 TIP_EQUIPO

Video club

En una tienda de video se necesita mantener información de alrededor de 3000


casetas cada uno de los casetes tiene asignado un número por cada `película se
necesita conocer un titulo y categoría por ejemplo: comedia, suspenso,
drama, acción, ciencia ficción, etc. Se mantienen algunas copias de muchas
películas. Se le da a cada película una identificación y se mantiene seguimiento
de lo que contiene cada casete.

Un casete puede venir en varios formatos y una película es grabada en un solo


casete; frecuentemente las películas son pedidas de acuerdo a un actor especifico
Tom Cruise y Demi More son los más populares es por esto que se debe
mantener información de los actores que pertenecen a cada película.

No en todas las películas actúan artistas famosos, a los clientes de la tienda le


gusta conocer datos como el nombre real del actor, y su fecha de nacimiento.

En la tienda se mantienen información solo d los actores que aparecen en las


películas y que se tiene a disposición. Solo se alquila videos a aquellos que
pertenecen al club de videos. Para pertenecer al club se debe tener un
buen crédito. Por cada miembro del club se mantiene una ficha con su
nombre, teléfono y dirección, cada miembro del club tiene asignado un número
de membresía. Se desea mantener información de todos los casetes que un cliente
alquila, cuando un cliente alquila un casete se debería conocer e nombre de la
película, la fecha en la que se alquila y la fecha de devolución.

ENTIDAD

 CLIENTE
 PELÍCULAS
 TIPO_PEL
 ACTORES
 CASETE
 ALQUILER
ACTOS VANDÁLICOS

Una cadena de hoteles a decidido acabar con los clientes que deterioran el
mobiliario del hotel. Quieren guardar en una base de datos los clientes que han
deteriorado o robado muebles y cuales son estos muebles.

En la base de datos tendremos información de cada hotel (código, dirección,


teléfono), así como un conjunto de habitaciones identificadas con un número de
identificación único para cada hotel y un número de inmobiliario estándar con un
código, descripción precio, por ejemplo: "Silla de cuero, diseño clásico, $43 ".

Después de hacer un inventario todo el mobiliario de los hoteles esta


identificado, es decir, sabemos que y cuanto elemento de mobiliario hay en cada
habitación de cada hotel.

Los muebles pueden cambiar de habitación pero no necesitamos guardar la


habitación antigua. Para cada habitación guardaremos también si es soleada, si
tiene lavado y si tiene nevera. Cada cliente tiene información personal (cedula
de identidad, nombre, etc.) y además un historial de sus actos vandálicos. Para
cada cliente guardaremos que muebles y cuantos han deteriorado.

También queremos saber la estancia que ha hecho cada cliente en el hotel,


guardaremos en un atributo la fecha de llegada y de salida, así como la de la
habitación en la que se ha alojado.
Un cliente puede alojarse en una misma habitación del hotel en diferentes
estancias.

Queremos saber los actos vandálicos (que y cuantos muebles) que ha hecho cada
cliente en conjunto independientemente de la habitación que se halla producido.

Queremos saber los actos vandálicos de cada cliente en cada habitación.

ENTIDADES

 CLIENTE
 HOTEL
 HABITACIÓN
 MOBILIARIO
 ESTANCIA
 TIPO_CLIENTE
 ACTO_VANDALICO
 TIPO_HABITACION
 TIPO_MUEBLE
Ejercicios Propuestos

El Instituto Se pretende dotar a un centro escolar de medios informáticos


con el fin de automatizar su gestión.
Descripción
En el centro se utilizan cuadernillos de notas para cada alumno, donde se ponen
las notas correspondientes a cada evaluación de las asignaturas a las que asiste el
alumno. Para ello es preciso tener una lista de alumnos que siguen una asignatura
y
una lista de alumnos que no tienen nota de una asignatura determinada. También
se
quiere la lista de notas dada por un profesor.
Además, cada clase tiene un profesor que hace las funciones de tutor, un profesor
puede ser tutor de varias clases e impartir varias asignaturas en una clase, pero
una
asignatura solo puede ser impartida por un profesor en una clase. En cada clase,
hay
también dos representantes o delegados.
Resultados a considerar
El sistema debe dar respuesta a las siguientes preguntas:
1. El profesor J. Pérez imparte Ingles en 4o C (Lista de destinos del profesor por
asignatura y clase).
2. P. Sánchez es alumno de la clase 3o A (Lista de alumnos por clase).
3. P. Rodríguez ha obtenido una nota de 6 en Ingles el 12/3/97 (Libretas de
notas).
4. La profesora C. Castillo es tutora de 5o B (Lista de tutores).
5. J. Largo es delegado de 3o A (Lista de delegados).
6. El profesor J. Pérez es profesor del Instituto desde Septiembre de 1992.

La asociación "Amigos de la Fiesta" desea recoger en una base de datos toda la


información acerca de las corridas de todos que se celebran en España y de todos
los datos relacionados con ellas.

Se desea tener información acerca de cada corrida, identificada conjuntamente


por un número de orden, la feria en la que se celebra y el año de celebración (por
ejemplo: orden = 2, feria = San Isidro, Año = 1999).

En una determinada corrida actúan una serie de toreros (mínimo 1 y máximo 3)


de los que desea guardar su DNI, nombre, apodo y fecha en que tomó la
alternativa (fecha en la que se convirtió en matador de toros). Además se desea
saber quien fue el torero que le dio la alternativa (padrino) en su día (un torero
puede dar la alternativa a varios toreros o a ninguno).
En cada corrida un torero obtiene una serie de premios (cuántas orejas, cuántos
rabos y si salió por la puerta grande o no) de los que se desea mantener
información.

Cada torero puede tener un apoderado del que es protegido. A su vez, un


apoderado lo puede ser de varios toreros. De él se desea saber su DNI, nombre,
dirección y teléfono.

Una corrida se celebra en una plaza de toros de la que se desea saber su nombre
que se supone único, localidad, dirección y aforo.

En una misma plaza se pueden celebrar varias corridas de toros.

En cada corrida son estoqueados al menos 6 toros. Cada toro viene identificado
por el código de la ganadería a la que pertenece, el año en que nació y un número
de orden. Además se desea mantener información acerca de su nombre
y color así como el orden en que fue toreado.

Cada toro pertenece a una ganadería determinada. De cada ganadería se pretende


saber su código, localidad y antigüedad (fecha de creación).

Ejemplos de Enunciados

1.
2. Cada orden de comprar da lugar a una factura.

3. Un empleado pueden o no puede ser un vendedor pero un vendedor puede


ser un empleado.

4. Un cliente solamente puede enviar una orden de compra al mismo tiempo


cualquier persona que no tenga una orden pendiente no es un cliente.
5. Un cliente es un cliente sin importar el número de orden de compra que
tenga pendiente hasta la fecha. Cada orden de compra pertenece a un
cliente.

6. Un vendedor puede tener una o más clientes.


7. Cada producto que tenemos en stock esta compuesto de uno ó más partes,
cada parte es usada en un solo producto.

MODELO RELACIONAL

Modelo
Programador Campo
Relacional
Relación Archivo Tabla
Tupla Registro Fila
Atributo Campo Columna

El conjunto de una base de datos es el conjunto de tabla relacional.

La tabla.- Es un conjunto de restricciones.

NORMALIZACIÓN.- El proceso que revisa que la tabla este bien estructurado


se llama normalización.

La normalización esta basada en el concepto de formas normales cada forma


normal tiene un conjunto de reglas que deben ser verificada (1NF, 2NF, 3NF).

Estas formas normales son anidados, es decir que para que una relación este en
3FN debe haber pasado por 2FN y esta por la 1FN.

Conceptos usados en la normalización


 Dependencia Funcional.- es la relación que existe entre dos atributos.
Ejemplo:

Dado un valor de X existe un valor de Y entonces Y es funcionalmente


dependiente de Y.

EMPLEADO

Cod_empleado Nombre
001 Juan Perez
002 Ana Quiroz
XàY

 Claves o llaves.- Es el atributo que le da la diferencia a cada tabla este


atributo hace que no tengamos tuplas o filas repetidas.

Cod_cliente Nombre_cliente
001 Juan Perez
002 Ana Quiroz
003 Ana Quiroz
004 Juan Perez
005 José Lopez
   

 Dependencia transitoria.- Es la dependencia que esta encadenada.

X Y Z = Dado un valor de "X" existe un valor de "Y" y dado un valor de "Y"


existe un valor de "Z" entonces se dice que "z" es transitivamente dependiente de
"X".
Primera Forma Normal (1FN)

1. Las celdas o campos deben tener valores singulares.


2. Las entradas de cualquier columna o atributo deben ser de la misma clase.
3. Cada columna debe tener un nombre único.
4. Dos filas o tuplas no pueden ser iguales.

ID Deporte Valor
100 Ski 200
150 Natación 50
175 Squas 50
200 Natación 50

Al realizar operaciones sobre la tabla se pueden presentar problemas, estos


problemas son llamadas anomalías, estas anomalías pueden ser de inserción,
actualización, eliminación, etc.

Segunda Forma Normal (2FN)

Todo atributo no clave depende de un atributo clave "Eliminar dependencias


parciales a la clave Primaria de una Tabla"

Tercera Forma Normal (3FN)

Una relación esta en 3FN si y solo si esta en 2FN y tiene dependencias


transitivas, es decir, dependencia encadenada.

EJERCICIO APLICANDO NORMALIZACION


EMPRESA XYZ
Cliente: _________________________ Nº Factura: __________
Fecha: __________________________ Nº Orden: __________
Código Cantidad Precio Precio Precio
Detalle Tamaño Valor
Producto O E R Venta Dscto. Especial
xxx xxxxxx xx x xxx.xx xxx.xx xxx.xx xxx.xx
xxx xxxxxx xx x xxx.xx xxx.xx xxx.xx xxx.xx
xxx xxxxxx xx x xxx.xx xxx.xx xxx.xx xxx.xx

Total Factura $ xxx.xx

 1FN

* Número_factura

  Fecha_factura

* Total_factura

* Numero_orden

  Fecha_orden

  Cta_bco_cliente

* Nombre_cliente

  Direccion_cliente

  Direccion_entrega

Codigo_producto

Descripcion_producto

Tamaño_producto

Cantidad_ordenada

Cantidad_entregada
Cantidad_restante

Precio_venta

Precio_dscto

Precio_especial

Valor_linea

 2FN

Número_factura
*
Fecha_factura
 
Total_factura
Numero_orden
*
Fecha_orden
Cta_bco_cliente
*
Nombre_cliente
 
Direccion_cliente
 
Direccion_entrega
* Codigo_producto

  Descripcion_producto

  Tamaño_producto

Cantidad_ordenada

Cantidad_entregada

Cantidad_restante

Precio_venta

Precio_dscto
Precio_especial

Valor_linea

 3 FN

Número_factura
*
Fecha_factura
 
Total_factura
Numero_orden
*
Fecha_orden
Cta_bco_cliente
*
Nombre_cliente
 
Direccion_cliente
 
Direccion_entrega
Codigo_producto

Descripcion_producto
*
Tamaño_producto
 
Precio_venta
 
Precio_dscto

Precio_especial
* Codigo_factura

* Codigo_producto

  Cantidad_ordenada

Cantidad_entregada

Cantidad_restante
Valor_linea

Ejercicio 1. Actos vandálicos

Una cadena de hoteles ha decidido acabar con los clientes que deterioran el
mobiliario del hotel. Quieren guardar en una base de datos los clientes que han
deteriorado o robado muebles y cuáles son estos muebles.

En la base de datos tendremos información de cada hotel (código, dirección y


teléfono), así como un conjunto de habitaciones identificadas por un número de
habitación único para cada hotel y un conjunto de elementos de mobiliario
estándard con un código, descripción y precio, por ejemplo: "silla de cuero
diseño clásico, 98’75 €".

Después de hacer un inventario, todo el mobiliario de los hoteles está


identificado, es decir, sabemos qué y cuantos elementos de mobiliario hay en
cada habitación de cada hotel. Los muebles pueden cambiar de habitación, pero
no necesitamos guardar la habitación antigua.

Para cada habitación, guardaremos también si es soleada, si tiene lavabo y si


tiene nevera. Cada cliente tiene información personal (DNI, nombre, etc), y
además un historial de sus actos vandálicos: para cada cliente guardaremos qué
muebles y cuántos ha deteriorado.También queremos saber las estancias que ha
hecho cada cliente en los hoteles, guardando en un único atributo la fecha de
llegada y la de salida, así como la habitación en que se ha alojado. Un cliente
puede alojarse en una misma habitación de hotel en diferentes estancias.

Ejercicio 1.1: Queremos saber los actos vandálicos (qué y cuantos muebles) que
ha hecho cada cliente en conjunto, independientemente de la habitación y hotel
que se hayan producido.

Ejercicio 1.2: Queremos saber los actos vandálicos de cada cliente en cada
habitación del hotel.

Ejercicio 2. Almacenes

Unos almacenes quieren hacer un estudio sobre los hábitos de compra de sus


clientes. Disponen de un conjunto de artículos identificados por su código de
barras, cada uno con una descripción y el nombre de su fabricante. Para cada
artículo, quieren probar diversas colocaciones para estudiar como varía su venta.
Para cada colocación tendremos un precio y un lema (del tipo "Más dulces que la
miel"), no necesariamente diferentes. Como un artículo y un lugar determinan
una colocación, no puede existir una colocación sin ningún artículo.

Los clientes de nuestro almacén se identifican por su nombre, número de visa, y


además queremos guardar su dirección y teléfono. De las compras que realizan,
sólo queremos saber qué articulo, en qué colocación y el número de unidades que
ha comprado. Diversas compras del mismo artículo en la misma colocación se
acumulan en la misma tupla sumando el número de unidades.

Ejercicio 3. Biblioteca

En una biblioteca hay que guardar la información de todas las publicaciones que


se tienen. Cada publicación tiene un título único. Las publicaciones pueden ser
periódicas o no. De las periódicas hay que saber su periodicidad. Las
publicaciones periódicas constan de revistas, cada una definida por un volumen,
número y año. Cada revista contiene artículos, especificados por autores, título y
páginas de la revista. De cada revista (volumen y número) se puede tener más de
un ejemplar, caracterizado por un número de ejemplar. Se puede tener más de un
ejemplar, aunque no de todos los volúmenes o números.

Las publicaciones se pueden clasificar en diferentes temas, que pueden estar


agrupados en una relación jerárquica de tema-subtema.

Los socios de la biblioteca pueden coger en préstamo todas las publicaciones


periódicas que deseen por un periodo de quince días. Los préstamos siempre
hacen referencia a los ejemplares concretos de las publicaciones. Si al solicitar un
préstamo de una publicación, ésta tiene todos los ejemplares ocupados, el socio
se puede poner en una lista de espera para la publicación periódica, para ser
avisado en el momento que se devuelva alguno de los ejemplares.

Ejercicio 4. Electricista

La empresa de suministros eléctricos "El Chispa" te encarga hacer un diseño de


BD de control de stocks y facturación con los siguientes requerimientos:

"El Chispa" vende artículos. De cada artículo se quiere guardar el código del
artículo, nombre, color, medidas, fabricante y precio de venta. Por ejemplo:

E12, enchufe txuco, blanco, 9x 9 cm, Simon, 2’10 €.


Un artículo no puede ser suministrado por más de un fabricante y no queremos
guardar los precios de venta antiguos, sólo el actual.

De cada fabricante queremos guardar infomación del código del fabricante,


nombre, dirección, població, teléfono y forma de pago (al contado, cheque o
transferencia).

De cada venta "El Chispa" hace un Doc de entrega/venta, donde constan el


código de entrega/venta, fecha, datos del cliente, número y código de los
artículos vendidos, precio por unidad y precio total por artículo (número de
unidades x precio/unidad).

A finales de mes o cuando toque, se agrupan los albaranes hechos a un cliente en


una factura donde queremos que conste: código de factura, fecha, datos del
cliente, la información de cada albarán (número y nombre de los artículos, precio
por unidad y precio total por artículo), total de la factura, forma de pago
y vencimiento en caso que el pago no sea al contado. Todo albarán sólo se puede
facturar una sola vez.

De un cliente se quiere guardar el NIF, nombre, dirección, población y teléfono.


Una factura pertenece únicamente a un cliente.

Tenemos un único almacen donde guardamos todos los artículos. Queremos


guardar el número de artículos que tenemos en el almacen en un momento
determinado.

Los fabricantes envian artículos al almacen. Queremos guardar los envíos de


entrada al almacen. Todo envío consta únicamente de un artículo. De cada envío
queremos saber la fecha, código del artículo y número de unidades enviadas. Un
fabricante puede enviar el mismo día unidades de un mismo artículo. En este
caso se suma el número de unidades enviadas en la misma fecha.

Ejercicio 5. Conflictos bélicos

Una organización internacional quiere hacer un seguimiento de los conflictos


bélicos que se producen en el mundo. Por esto quiere crear una BD que responda
a los siguientes requerimientos:

Un conflicto es cualquier lucha armada que afecte a uno o a diversos paises,


donde se producen muertos i/o heridos. Todo conflicto se identificará por un
nombre o causa que provoca el conflicto. Este nombre puede cambiar con el paso
del tiempo, por lo que cada conflicto se identificará con un código numérico
único. Para cada conflicto se quiere guardar los paises queafecta así como el
número de muertos y heridos par cada país y el total.

Los conflictos pueden ser de diferentes tipos, según la causa que los haya
originado, clasificándose, como mucho, en cuatro grupos: territoriales, religiosos,
económicos y raciales. En cada uno se guardarán diferentes datos. En los
territoriales tendremos las regiones afectadas, en los religiosos las religiones en
conflicto, en los económicos las materias primas disputadas y en los raciales las
razas enfrentadas.

En los conflictos intervienen diferentes grupos armados (como mínimo dos) y


diferentes organizaciones intermediarias, pudiendo no haber ninguna. Los
mismos grupos armados y organizaciones intermediarias pueden intervenir en
diferentes conflictos. Tanto los grupos como las organizaciones podrán entrar y
salir del conflicto. En este caso se recogerán las fechas de incorporación y de
salida. Podría ser que en un momento determinado un grupo u organización no
interviniera en ningún conflicto.

Para cada grupo armado se guarda un código que se le asigna y un nombre. Cada
grupo armado dispone de una o más divisiones y es liderado por un
único líder político. Las divisiones de que dispone un grupo se numeran
consecutivamente y se registra el número de barcos, tanques, aviones y hombres
de que dispone así como les bajas que ha tenido. Para los grupos armados se
obtiene el número de bajas como la suma de las bajas producidas en todas las
divisiones.

Los traficantes de armas suministran diferentes tipos de armamento a los grupos


armados. De cada tipo de arma se recoge un nombre y un indicador de su
capacidad destructiva. De cada traficante se tiene un nombre y los diferentes
tipos y cantidades de armas que puede suministrar. Se guarda el número total de
armas de cada tipo que cada traficante suministra a un grupo armado.

Los líderes políticos se identifican por su nombre y por código del grupo armado
que lideran.

Además se guarda una descripción en texto de los apoyos que ha recibido.

Cada división la pueden dirigir conjuntamente un máximo de tres jefes militares,


a pesar de que cada jefe militar no dirige más que una división. A cada jefe
militar se le identifica por un código y rango que tiene. Dado que un jefe militar
no actúa por iniciativa propia, sino por iniciativa de un único líder político de los
que lideran el grupo armado donde pertenece el jefe, queremos saber quién es
este líder político a quien obedece.

De las organizaciones intermediarias se recojerá su código, nombre, tipo


(gubernamental, no gubernamental, internacional), la organización de quien
depende (una como máximo), el número de personas que mantiene desplegadas
en cada conflicto y el tipo de ayuda que da en cada conflicto que puede ser
únicamente uno dels siguientes tipos: médica, diplomática o presencial.

Con diferentes finalidades, los líderes políticos dialogan con las organizaciones.
Se desea recoger explícitamente esta información. Así, para cada líder se
guardarán aquellas organizaciones con las que dialoga y viceversa.

Ejercicio 6. Parques naturales

El ministerio de Medio Ambiente decide crear un sistema de información sobre


parques naturales gestionados por cada Comunidad Autónoma. Después de un
análisis exhaustivo del contexto se ha llegado a las siguientes conclusiones:

Una Comunidad Autónoma (CA) puede tener varios parques naturales. En toda la
comunidad autónoma existe un único organismo responsable de los parques. Un
parque puede estar compartido por más de una comunidad.

Un parque natural se identifica por un nombre y la fecha en que fué declarado


parque natural, y está compuesto por varias áreas identificadas por un nombre
(único dentro del parque pero puede ser genérico entre parques naturales) y una
extensión en kilómetros cuadrados. Por motivos de eficiencia se quiere favorecer
las consultas que hagan referencia al número de parques existentes en cada CA y
la superficie total declarada como parque natural en cada CA.

En cada área residen especies que pueden ser de tres tipos:


vegetales, animales i minerales.

Cada especie tiene una denominación científica, una denominación vulgar y un


número de individuos en cada área. De las especies vegetales se quiere saber si
tienen floración y en qué periodo (mes) se produce. De los animales se quiere
saber su tipo de alimentación (herbívora, carnívora u omnívora) y su periodo de
celo. De los minerales se quiere saber si se trata de cristales o rocas. Interesa,
además, registrar qué especies sirven de alimento a otras especies, teniendo en
cuenta que ninguna especie mineral se considera alimento de ninguna otra
especie y que una especie vegetal no se alimenta de ninguna otra especie.
Cada parque tiene un personal en dedicación exclusiva. De este personal se
guarda el DNI, número de la SS, nombre y apellidos, dirección, teléfonos (fijo y
movil) y sueldo. Se distinguen cuatro tipos de personal:

• Personal de gestión: registra los datos de los visitantes del parque y se situan a
la entrada del parque. Las entradas se identifican por un número y orientación (N,
S, E, O).

• Personal de vigilancia: vigila una área determinada del parque que recorre un
vehículo de un tipo determinado y con una matrícula.

• Personal de conservación: mantiene y conserva un área determinada del parque.


Cada uno realiza una tarea determinada (limpiar, dar de comer, jardinería, etc.)
en un lugar concreto del área (caminos, zona recreativa, jardines, etc.).

• Personal investigador: tiene una titulación que hay que guardar y puede realizar
sólo o en grupo proyectos de investigación sobre una determinada especie.

Un proyecto de investigación tiene un título, presupuesto, un único investigador


principal, un periodo de realización y un conjunto de investigadores que
participan.

Un visitante (DNI, nombre, apellidos, dirección y profesión) puede alojarse en


els alojamientos que tiene el parque. Los alojamientos tienen una capacidad
limitada y una determinada categoría.

Los alojamientos organizan excursiones al parque en vehículo o a pié unos


determinados días de la semana y a horas determinadas. Para ir a estas
excursiones hay que ser visitante del parque.

Ejercicio 7. ONG

La coordinadora nacional de ONGs quiere mantener una base de datos de las


asociaciones de este tipo que existen en nuestro país. Por ello necesita guardar
información sobre cada asociación, los socios que las forman, los proyectos que
realizan y los trabajadores que particpan. De las asociaciones se quiere almacenar
su CIF, nombre, dirección, provincia, el tipo de ONG (ecologista, de integración,
de desarrollo, etc.) así como si está declarada de utilidad pública por el
Ministerio de Interior.

Cada asociación está formada por socios de quienes se quiere conocer su DNI,
nombre y apellidos, dirección, provincia, fecha de alta de la asociación, cuota
mensual con la que colaboran y la aportación anual que realizan. La aportación
anual será el total de las cuotas mensuales más otras aportaciones voluntarias.

Cada trabajador de una ONG se identifica por su DNI, nombre y apellidos,


dirección, teléfonos y fecha de ingreso. Todo trabajador trabaja para una única
ONG. Estos trabajadores pueden ser de dos tipos: profesionales y voluntarios.
Los profesionales cobran un sueldo y ocupan un cierto cargo en la asociación. Se
quiere guardar el cargo que ocupan, la cantidad que pagan a la SS i el porcentaje
de IRPF que se les descuenta. Los voluntarios trabajan en la organización
desinteresadamente. Queremos saber de ellos su edad, profesión y horas que
dedican a la asociación.

Las asociaciones realizan proyectos a los cuales están asignados sus trabajadores.
Un trabajador puede trabajar en diferentes proyectos de un mismo país. De cada
proyecto se quiere almacenar un número de identificación en la ONG, país y
región donde se realiza, el objectivo que pretende y el nombre de personas que
afecta.

Ejercicio 8. Pinacoteca

El Ministerio de Educación y Ciencia quiere tener información sobre todos los


cuadros que se encuentran en las pinacotecas.

De cada pinacoteca se quiere saber el nombre único, ciudad donde se encuentra,


dirección y extensión en metros cadrados.

Cada pinacoteca tiene un conjunto de cuadros de los cuales se quiere guardar el


código (único para todas las pinacotecas), nombre, medidas, fecha en que se
pintó y técnica utilizada par pintarlo.

Cada cuadro es pintado por un único pintor, del que queremos saber el nombre y
apellidos, ciudad y país donde nació, fecha de nacimiento y fecha de la muerte.
Un pintor puede tener un único maestro, pero un maestro puede serlo de varios
pintores.

Los pintores pueden pertenecer o no a una escuela de la cual se quiere saber el


nombre así como el país y fecha en que apareció.

Los pintores pueden tener también uno o varios mecenas que los protejen. De los
mecenas queremos saber el nombre y apellidos, país y fecha de nacimiento, fecha
de la muerte y la fecha de inicio y final del soporte que dió al pintor. Un mecenas
puede serlo de varios pintores y un pintor puede tener varios mecenas en
periodos diferentes. Se quiere recoger la relación que existe entre un pintor y su
mecenas.

Ejercicio 9. Proyectos de investigación

En la UAB se quiere llevar un un control sobre els proyectos de


investigación que se realizan.

Se quiere diseñar una BD que contenga toda la información sobre los proyectos,
departamentos, grupos de investigación y profesores. Se consideran los
siguientes requisitos: Un departamento se identifica por un nombre, código,
centro (Facultad o Escuela) donde está situado, dirección, profesor de
la universidad que ejerce como director de departamento y un teléfono de
contacto (secretaría de departamento).

Dentro de un departamento se crean Unidades donde están adscritos los


profesores. Todo profesor ha de pertenecer a una unidad. Cada unidad tiene un
nombre único dentro de la universidad, pertenece a un único departamento i está
asociada a un área de conocimiento (CCIA, ATC, etc.). Cada unidad tiene un jefe
de unidad que ha de ser profesor de universidad.

Un profesor del departamento está identificado por un DNI, nombre y apellidos,


años de experiencia en investigación, unidad a la que pertenece y proyectos en
que trabaja. Existen tres tipos de profesorado: Funcionario (Catedráticos de
Universidad y Titulares de Universidad), Ayudantes de Universidad y Asociados.
Del personal funcionario queremos saber el código de funcionario, el año de su
toma de posesión y perfil de la asignatura a la que opositó. De los Ayudantes de
Universidad queremos saber la fecha de incorporación. Del Asociado queremos
saber la fecha de incorporación y la empresa en que trabaja.

Cada proyecto de investigación tiene un nombre, código único, presupuesto,


fechas de inicio y final del proyecto y un único profesor que ejerce de
investigador principal del proyecto. Un proyecto puede estar financiado por uno
o varios programas nacionales.

Un programa nacional viene identificado per un nombre único y la cantidad total


de dinero que el programa dispone para financiar proyectos. Dentro de cada
programa cada proyecto tiene un número asociado y una cantidad de dinero con
que el programa financia el proyecto.

Un profesor puede participar en varios proyectos y puede ser investigador


principal de varios proyectos. En cada proyecto un profesor se incorpora en una
determinada fecha y lo abandona en otra con una determinada dedicación (horas
por semana). Un profesor puede incorporarse más de una vez a un proyecto en
fechas separadas.

Ejercicio 10. Reserva de salas

La ETSE quiere controlar el sistema de reservas de sus salas que pone a


disposición del personal de la Escuela durante un curso académico con las
siguientes restricciones:

De cada sala (sala de grados, sala de actos, seminarios, aulas) queremos saber el
código (Q2/xxxx,Q0/xxxx, etc.), el tipo de sala (aula, seminario, sala de actos,
sala de grados, etc.), capacidad y equipamiento audiovisual que contiene de
forma permamente.

Del equipamiento audiovisual que tiene la Escuela queremos guardar un código


único, nombre (proyector, cañón, etc.), si és permanente o móvil y la sala donde
se encuentra, caso de que sea fijo. Tenemos cuatro tipos de equipamiento: cañón
de proyección, proyector de transparencias, proyector de diapositivas y
ordenador. Del cañón de proyección queremos saber la marca, modelo,
luminosidad y resolución máxima en la que trabaja. Del proyector de
transparencias queremos conocer su luminosidad y si acepta transparencias en
color o no. Del proyector de diapositivas interesa guardar la marca, modelo, si
admite cargador clásico o moderno y luminosidad. Del ordenador queremos
saber el procesador, RAM y resolución máxima.

Un profesor puede reservar una sala en una fecha concreta (dia, mes y año) a
intervalos de hora (de 12:00 a 13:00, de 17:00 a 18:00). Cuando reserva la sala, el
profesor también reserva todo el equipamiento fijo que contiene la sala.

Un profesor también puede reservar equipamiento audiovisual móvil con un


número variable (2 cañones, 3 proyectores, etc.) en una fecha concreta (día, mes
y año) a intervalos de una hora. Dada una fecha y una hora, queremos saber las
salas disponibles y el equipamiento audiovisual disponible. A finales de curso
queremos saber el grado de ocupación de las salas.

  

 MARLON RUIZ
Comentarios

Viernes, 18 de Enero de 2013 a las 11:30  |  0       

eduardo bolivar

Sr. Ruiz, permitame darle mis mas sinceros agradecimientos por


tomarse su valioso tiempo en brindarnos sus conocimientos ademas
que son muy explícitos y de fácil comprensión. Muchas gracias 
MB

Domingo, 24 de Abril de 2011 a las 19:25  |  0       

RICARDO Parra Uribe

Ya lei el documento y para ser nuevo en este tema se encuentra lo


suficientemente explicado, y lo poncre en practica porque en el
momento quiero hacer una base de datos administrativa de mi
empresa....

Domingo, 28 de Noviembre de 2010 a las 09:41  |  0       

peregrino andres checca mamani

el presente documento es muy importante para mi porque soy nuevo


quiero agradecer a los autores por el trabajo que ellos nos
comparten una ayuda para nosotros

Lunes, 24 de Mayo de 2010 a las 17:31  |  0       


Michael Alvarez

Este documento esta bastante interesante, gracias por subir este


material, me servira de mucho, ya que soy nuevo en lo que Base de
Datos se refiere, y tengo muchas ganas de aprender.

Viernes, 23 de Enero de 2009 a las 09:40  |  0       

paula tascon

Hola, quiero dar las gracias por este documento tan interesante ya
que me sirvió de orientación y me dio muchas pautas para elaborar
un proyecto de acuerdo al tema .

Mostrando 1-5 de un total de 6 comentarios.

Páginas: 1  2  Siguiente

Trabajos relacionados
 Guía de Computación

¿Qué es Excel?. ¿Cómo se crea un libro de trabajo nuevo?. ¿Cómo se abre un


libro existente?. ¿Cómo se guarda un libro de...

 La multimedia aplicada a una clase teórico-práctica. software


"dermatomicosis bovina"

La realización de las actividades prácticas de la disciplina de Profilaxis,


Enfermedades Infecciosas y Parasitarias de l...

 Planificación de capacidades y problemas de productividad con


Solaris 2.6

Las bases de un cuello de botellas. ¿Dónde es la Lentitud?. Aplicaciones con


lentitud. Escalamiento horizontal y vertica...
1.¿Qué es una base de datos?
Se llama base de datos, o también banco de datos, a un conjunto de
información perteneciente a un mismo contexto, ordenada de modo
sistemático para su posterior recuperación, análisis y/o transmisión. Existen
actualmente muchas formas de bases de datos, que van desde una biblioteca
hasta los vastos conjuntos de datos de usuarios de una empresa de
telecomunicaciones.

Las bases de datos son el producto de la necesidad humana de almacenar la


información, es decir, de preservarla contra el tiempo y el deterioro, para poder
acudir a ella posteriormente. En ese sentido, la aparición de la electrónica y
la computación brindó el elemento digital indispensable para almacenar enormes
cantidades de datos en espacios físicos limitados, gracias a su conversión en
señales eléctricas o magnéticas.

El manejo de las bases de datos se lleva mediante sistemas de gestión


(llamados DBMS por sus siglas en inglés: Database Management Systems o
Sistemas de Gestión de Bases de Datos), actualmente digitales y automatizados,
que permiten el almacenamiento ordenado y la rápida recuperación de la
información. En esta tecnología se halla el principio mismo de la informática.

En la conformación de una base de datos se pueden seguir diferentes


modelos y paradigmas, cada uno dotado de características, ventajas y
dificultades, haciendo énfasis en su estructura organizacional, su jerarquía, su
capacidad de transmisión o de interrelación, etc. Esto se conoce como modelos de
base de datos y permite el diseño y la implementación de algoritmos y otros
mecanismos lógicos de gestión, según sea el caso específico.

Puede servirte: Sistema de Información.

2.Tipos de bases de datos


Existen diferentes clasificaciones de las bases de datos, atendiendo a
características puntuales:

Según su variabilidad. Conforme a los procesos de recuperación y preservación


de los datos, podemos hablar de:
 Bases de datos estáticas. Típicas de la inteligencia empresarial y otras
áreas de análisis histórico, son bases de datos de sólo lectura, de las cuales
se puede extraer información, pero no modificar la ya existente.
 Bases de datos dinámicas. Aparte de las operaciones básicas de
consulta, estas bases de datos manejan procesos de actualización,
reorganización, añadidura y borrado de información.

Según su contenido. De acuerdo a la naturaleza de la información contenida,


pueden ser:

 Bibliográficas. Contienen diverso material de lectura (libros, revistas, etc.)


ordenado a partir de información clave como son los datos del autor, del
editor, del año de aparición, del área temática o del título del libro, entre
otras muchas posibilidades.
 De texto completo. Se manejan con textos históricos o documentales,
cuya preservación debe ser a todo nivel y se consideran fuentes primarias.
 Directorios. Listados enormes de datos personalizados o de direcciones de
correo electrónico, números telefónicos, etc. Las empresas de servicios
manejan enormes directorios clientelares, por ejemplo.
 Especializadas. Bases de datos de información hiperespecializada o
técnica, pensadas a partir de las necesidades puntuales de un público
determinado que consume dicha información.

3.Ejemplos de base de datos


Algunos ejemplos posibles de bases de datos a lo largo de la historia son:

 Guías telefónicas. Aunque en desuso, estos voluminosos libros solían


contener miles de números telefónicos asignados a hogares, empresas y
particulares, para permitir al usuario dar con el que necesitaba. Eran
engorrosos, pesados, pero completos.
 Archivos personales. El conjunto de los escritos de vida de un autor,
investigador o intelectual a menudo son preservados en un archivo, que se
organiza en base a la preservación y reproducción de los originales,
permitiendo su consulta sin poner en riesgo el documento original.
 Bibliotecas públicas. El perfecto ejemplo de bases de datos, pues
contienen miles o cientos de miles de registros pertenecientes a cada título
de libro disponible para su préstamo, ya sea en sala o circulante, y del que
puede haber más de un mismo ejemplar en el depósito. Los bibliotecólogos
se encargan de diseñar estos sistemas y velar por su funcionamiento.
 Registros de transacciones. Las operaciones realizadas con una tarjeta
de crédito, así como las llamadas realizadas con un celular, u otro tipo de
transacciones comerciales cotidianas, generan todas un conjunto de
registros que van a dar a una base de datos de la empresa.
 Historial médico. Cada vez que acudimos al doctor o a un hospital, se
actualiza la información respecto a nuestra salud, al tratamiento recibido y
demás detalles médicos en un archivo que lleva registro de nuestra historia
médica, en caso de que a futuro se requiera conocer datos específicos,
como operaciones o tratamientos recibidos.

Fuente: https://concepto.de/base-de-datos/#ixzz5ifl58vTf
Estás en 


 Te Interesa 
 Tecnología 
 ¿Qué es la Inteligencia Artificial?

¿QUÉ ES LA INTELIGENCIA ARTIFICIAL?

¿Somos conscientes de los retos y


principales aplicaciones de la
Inteligencia Artificial?
#innovación #I+D+i #ciencia
Hace tiempo abandonó el espectro de la ciencia ficción para colarse en
nuestras vidas y, aunque todavía en una fase muy inicial, está llamada a
protagonizar una revolución equiparable a la que generó Internet.
Las máquinas inteligentes imitan las funciones cognitivas de los humanos.

 Pinterest

 Linkedin

 Otras formas de compartir

La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el


propósito de crear máquinas que presenten las mismas capacidades que el ser
humano. Una tecnología que todavía nos resulta lejana y misteriosa, pero que desde hace
unos años está presente en nuestro día a día a todas horas.

TIPOS DE INTELIGENCIA ARTIFICIAL


Los expertos en ciencias de la computación Stuart Russell y Peter Norvig diferencian varios
tipos de inteligencia artificial:

 Sistemas que piensan como humanos: automatizan actividades como la toma de


decisiones, la resolución de problemas y el aprendizaje. Un ejemplo son las redes
neuronales artificiales.

 Sistemas que actúan como humanos: se trata de computadoras que realizan tareas de


forma similar a como lo hacen las personas. Es el caso de los robots.

 Sistemas que piensan racionalmente: intentan emular el pensamiento lógico racional de


los humanos, es decir, se investiga cómo lograr que las máquinas puedan percibir, razonar
y actuar en consecuencia. Los sistemas expertos se engloban en este grupo.

 Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de imitar de


manera racional el comportamiento humano, como los agentes inteligentes.

APLICACIONES PRÁCTICAS DE LA INTELIGENCIA ARTIFICIAL

La IA está presente en la detección facial de los móviles, en los asistentes virtuales de


voz como Siri de Apple, Alexa de Amazon o Cortana de Microsoft y está integrada en
nuestros dispositivos cotidianos a través de bots (abreviatura de robots) o aplicaciones
para móvil, tales como: Lyli Enlace externo, se abre en ventana nueva., un personal
shopper en versión digital; Parla Enlace externo, se abre en ventana nueva., concebida
para ayudarnos con el aprendizaje de idiomas; Ems Enlace externo, se abre en ventana
nueva., diseñada para hacernos un poco más llevadera la ardua tarea de encontrar nuevo
piso; o Gyant Enlace externo, se abre en ventana nueva., un asistente virtual de Facebook
que emite 'diagnósticos' médicos. El objetivo de todas ellas: hacer más fácil la vida de las
personas.
Los avances en IA ya están impulsando el uso del big data debido a su habilidad para
procesar ingentes cantidades de datos y proporcionar ventajas comunicacionales,
comerciales y empresariales que la han llevado a posicionarse como la tecnología esencial
de las próximas décadas. Transporte, educación, sanidad, cultura... ningún sector se
resistirá a sus encantos.
PRINCIPALES APLICACIONES DE LA INTELIGENCIA
ARTIFICIAL

ASISTENTES PERSONALES VIRTUALES 


Conviviremos con chatbots interactivos que podrán sugerirnos productos, restaurantes, hoteles, servicios,
espectáculos, según nuestro historial de búsquedas.

FINANZAS 
Las tecnologías inteligentes pueden ayudar a los bancos a detectar el fraude, predecir patrones del mercado y
aconsejar operaciones a sus clientes.

EDUCACIÓN 
Permite saber si un estudiante está a punto de cancelar su registro, sugerir nuevos cursos o crear ofertas personalizadas
para optimizar el aprendizaje.

COMERCIAL 
Posibilita hacer pronósticos de ventas y elegir el producto adecuado para recomendárselo al cliente. Empresas como
Amazon utilizan robots para identificar si un libro tendrá o no éxito, incluso antes de su lanzamiento.

CLIMÁTICAS
Flotas de drones capaces de plantar mil millones de árboles al año para combatir la deforestación, vehículos submarinos
no tripulados para detectar fugas en oleoductos, edificios inteligentes diseñados para reducir el consumo
energético,etc.

AGRÍCOLAS
Plataformas específicas que, por medio de análisis predictivos, mejoran los rendimientos agrícolas y advierten de
impactos ambientales adversos.

LOGÍSTICA Y TRANSPORTE
Será útil a la hora de evitar colisiones o atascos y también para optimizar el tráfico. Tesla ha desarrollado un sistema
gracias al cual, cuando uno de sus coches transita una ruta por primera vez, comparte la información con el resto.

SANIDAD
Ya existen chatbots que nos preguntan por nuestros síntomas para realizar un diagnóstico. La recolección de datos
genera patrones que ayudan a identificar factores genéticos susceptibles de desarrollar una enfermedad.

  VER INFOGRAFÍA: Principales aplicaciones de la Inteligencia Artificial


[PDF]Enlace externo, se abre en ventana nueva.

LAS SEIS LEYES DE LA ROBÓTICA PROPUESTAS POR EL PARLAMENTO


EUROPEO
Esta vertiginosa irrupción de la IA y de la robótica en nuestra sociedad ha llevado a los
organismos internacionales a plantearse la necesidad de crear una normativa para regular su
uso y empleo y evitar, de este modo, posibles problemáticas que puedan surgir en el futuro.

1. Los robots deberán contar con un interruptor de emergencia para evitar cualquier


situación de peligro.

2. No podrán hacer daño a los seres humanos. La robótica está expresamente concebida
para ayudar y proteger a las personas.

3. No podrán generarse relaciones emocionales.

4. Será obligatoria la contratación de un seguro destinado a las máquinas de mayor


envergadura. Ante cualquier daño material, serán los dueños quienes asuman los costes.

5. Sus derechos y obligaciones serán clasificados legalmente.

6. Las máquinas tributarán a la seguridad social. Su entrada en el mercado laboral


impactará sobre la mano de obra de muchas empresas. Los robots deberán pagar impuestos para
subvencionar las ayudas de los desempleados.

Ambas tecnologías ya están cambiando el mundo y las cifras son la mejor muestra de ello:
la consultora estadounidense Gartner predice que para el año 2020 el 85% de la
interacción con los clientes será gestionada por IA y, en conjunto, se estima que el
mercado de la IA pueda llegar a representar 127.000 millones de dólares en 2025, cifra
muy superior a los 2.000 millones de 2015. Estados Unidos y China se situarán a la cabeza
en inversiones.

Y aunque haya voces como la del filósofo sueco de la Universidad de Oxford, Nick


Bostrom, que anticipa que "existe un 90% de posibilidades de que entre 2075 y 2090 haya
máquinas tan inteligentes como los humanos", o la de Stephen Hawking, que aventura que
las máquinas superarán completamente a los humanos en menos de 100 años, lo cierto es
que lejos de convertirnos en obsoletos, la IA nos hará más eficientes y nos permitirá
ejecutar acciones que nunca hubiéramos podido realizar debido a su complejidad.¿Te
imaginas explorar partes del universo totalmente hostiles para el ser humano? Gracias a
ella, un día será posible.
La inteligencia artificial
La inteligencia artificial (IA) es una de las ramas de la Informática, con
fuertes raíces en otras áreas como la lógica y las ciencias cognitivas. Vicenç
Torra nos conduce por sus definiciones y aplicaciones.
Compartir|

 La inteligencia artificial (IA) es una de las ramas de la Informática, con fuertes raíces en otras
áreas como la lógica y las ciencias cognitivas. Como veremos a continuación, existen muchas
definiciones de lo que es la inteligencia artificial. Sin embargo, todas ellas coinciden en la
necesidad de validar el trabajo mediante programas. H. A. DESTACADOSPefil: Vicenç Torra
Simon, uno de los padres de la IA, nos sirve de ejemplo, pues afirmó, en un artículo en 1995, que
«el momento de la verdad es un programa en ejecución». Las definiciones difieren en las
características o propiedades que estos programas deben satisfacer.

La inteligencia artificial nace en una reunión celebrada en el verano de 1956 en Dartmouth


(Estados Unidos) en la que participaron los que más tarde han sido los investigadores principales
del área. Para la preparación de la reunión, J. McCarthy, M. Minsky, N. Rochester y C. E. Shannon
redactaron una propuesta en la que aparece por primera vez el término «inteligencia artificial».
Parece ser que este nombre se dio a instancias de J. McCarthy. 
ASIMO (Advanced Step in Innovative Mobility –paso avanzado en movilidad innovadora–) es un
robot humanoide creado en el año 2000 por la empresa Honda. / Foto: Honda.

¿Qué es la inteligencia artificial?


La propuesta citada más arriba de la reunión organizada por J. McCarthy y sus colegas incluye la
que puede considerarse como la primera definición de inteligencia artificial. El documento define el
problema de la inteligencia artificial como aquel de construir una máquina que se comporte de
manera que si el mismo comportamiento lo realizara un ser humano, este sería llamado
inteligente. 

Existen, sin embargo, otras definiciones que no se basan en el comportamiento humano. Son las
cuatro siguientes. 
1. Actuar como las personas. Esta es la definición de McCarthy, donde el modelo a seguir para la
evaluación de los programas corresponde al comportamiento humano. El llamado Test de Turing
(1950) también utiliza este punto de vista. El sistema Eliza, un bot (programa software)
conversacional es un ejemplo de ello. 

2. Razonar como las personas. Lo importante es cómo se realiza el razonamiento y no el resultado


de este razonamiento. La propuesta aquí es desarrollar sistemas que razonen del mismo modo que
las personas. La ciencia cognitiva utiliza este punto de vista.

3. Razonar racionalmente. En este caso, la definición también se focaliza en el razonamiento, pero


aquí se parte de la premisa de que existe una forma racional de razonar. La lógica permite la
formalización del razonamiento y se utiliza para este objetivo. 

4. Actuar racionalmente. De nuevo el objetivo son los resultados, pero ahora evaluados de forma
objetiva. Por ejemplo, el objetivo de un programa en un juego como el ajedrez será ganar. Para
cumplir este objetivo es indiferente la forma de calcular el resultado. 

Además de las definiciones mencionadas más arriba, hay aún otra clasificación de la inteligencia
artificial según cuáles son los objetivos finales de la investigación en este campo. Son la
inteligencia artificial fuerte y la débil. 

Durante décadas, la inteligencia artificial se ha dedicado a los juegos

con el fin de derrotar a los mejores jugadores humanos Inteligencia artificial

débil
Se considera que los ordenadores únicamente pueden simular que razonan, y únicamente pueden
actuar de forma inteligente. Las partidarios de la inteligencia artificial débil consideran que no será
nunca posible construir ordenadores conscientes, y que un programa es una simulación de un
proceso cognitivo pero no un proceso cognitivo en sí mismo. 

Inteligencia artificial fuerte


En este caso se considera que un ordenador puede tener una mente y unos estados mentales, y
que, por tanto, un día será posible construir uno con todas las capacidades de la mente humana.
Este ordenador será capaz de razonar, imaginar, etc. 

Temas en la inteligencia artificial


Aunque existen puntos de vista diferentes sobre qué es la inteligencia artificial, hay un acuerdo
importante sobre cuales son los resultados atribuibles a esta rama de la Informática, así como a la
clasificación de los métodos y técnicas desarrollados. Repasamos a continuación los cuatro
grandes temas de la inteligencia artificial. 

1. Resolución de problemas y búsqueda. La inteligencia artificial tiene como objetivo resolver


problemas de índole muy diferente. Para poder cumplir este objetivo, dado un problema es
necesario formalizarlo para poderlo resolver. Este tema se centra en cómo formalizarlo y las formas
de resolución. 

2. Representación del conocimiento y sistemas basados en el conocimiento. Es frecuente que los


programas en inteligencia artificial necesiten incorporar conocimiento del dominio de aplicación (por
ejemplo, en medicina) para poder resolver los problemas. Este tema se centra en estos aspectos. 

3. Aprendizaje automático. El rendimiento de un programa puede incrementarse si el programa


aprende de la actividad realizada y de sus propios errores. Se han desarrollado métodos con este
objetivo. Existen también herramientas que permiten extraer conocimiento a partir de bases de
datos. 

4. Inteligencia artificial distribuida. Durante sus primeros años la inteligencia artificial era


monolítica. Ahora, con los ordenadores multiprocesador e Internet, hay interés en soluciones
distribuidas. Estas van desde versiones paralelas de métodos ya existentes a nuevos problemas
relacionados con los agentes autónomos (programas software con autonomía para tomar
decisiones e interaccionar con otros). 

Además de los cuatro temas mencionados más arriba, existen otros que están fuertemente
relacionados con la inteligencia artificial. Son los enumerados a continuación: 

a) El lenguaje natural. 
b) La visión artificial. 
c) La robótica. 
d) El reconocimiento del habla.

Como se verá a continuación, muchas de las aplicaciones más llamativas utilizan algunas de las
técnicas relacionadas con estos temas. 

Paro, comercializado en España con el nombre Nuka, es una foca robot de origen japonés, que
lleva desarrollándose desde 1993. / Foto: www.parorobots.com

Algunas aplicaciones
Hasta la fecha se han desarrollado muchas aplicaciones que utilizan algunos de los métodos o
algoritmos diseñados en el área de la inteligencia artificial. En esta sección repasamos algunas de
las aplicaciones existentes más vistosas o que han tenido relevancia histórica. Sin embargo, estas
no son las únicas aplicaciones existentes, pues hay métodos desarrollados en esta rama de la
Informática que se utilizan en aparatos de uso cotidiano o en el software empleado por empresas y
corporaciones. Por ejemplo, por una parte, encontramos los algoritmos de búsqueda citados más
arriba en los sistemas que construyen horarios teniendo en cuenta las restricciones de las
entidades e individuos que participan en ellos. Por otra parte, los métodos de aprendizaje se usan
para recomendar productos en las tiendas virtuales y para seleccionar los anuncios que se nos
proporcionan al visitar ciertas páginas web. Otro ejemplo es el de los sistemas difusos, uno de los
métodos de representación del conocimiento que han sido aplicados con éxito en problemas de
control de muy diversa índole. Existen tanto cámaras digitales como lavadoras que incorporan en
su interior un sistema difuso. 

Pasamos a ver a continuación algunas de las aplicaciones más relevantes. 

Aplicaciones en los juegos


Durante décadas, la inteligencia artificial se ha dedicado a los juegos con el fin de derrotar a los
mejores jugadores humanos. Se ha considerado siempre que la habilidad de jugar era propia de la
inteligencia. Las damas y el othello fueron derrotados primero. En el año 1997 fue el turno del
ajedrez. Ahora prácticamente queda únicamente el go por batir. 

 Las damas. Chinnok, un programa desarrollado desde el año 1989 por el equipo de


Jonathan Schaeffer, de la Universidad de Alberta, se convirtió en el año 1994 en el campeón
mundial de damas. El programa incluye una base de datos con aperturas de los mejores
jugadores y otra de situaciones finales cuando quedan 8 o menos fichas en el tablero. El mismo
equipo investigador demostró años más tarde, en el año 2007, que cuando se juega a las
damas de forma perfecta ningún jugador puede ganar. Esto significa que una estrategia óptima
por parte de los dos jugadores únicamente puede llevar a tablas. La dificultad de esta
demostración estriba en que puede haber aproximadamente 500 3 1020 tableros posibles, o, en
palabras, cincuenta mil trillones de tableros. El problema es un millón de veces más difícil que el
de las 4 en raya. La información sobre este programa se puede encontrar en:
http://webdocs.cs.ualberta.ca/~chinook/.
 
 El ajedrez. Durante muchos años se desarrollaron inventos y programas con el fin de ganar
en el juego del ajedrez. Sin embargo, no fue hasta mayo del año 1997 cuando Deep Blue
venció al campeón humano G. Kasparov en Nueva York. El programa desarrollado por IBM
utilizaba hardware específico, bases de datos que permitían al programa jugar de forma
perfecta en las situaciones finales con 7 o menos fichas en el tablero, y algoritmos de búsqueda
del tipo minimax para encontrar la mejor solución en todos los otros casos. Se puede encontrar
información sobre Deep Blue en la página web http://www.research.ibm.com/deepblue.
 
 El go. Mientras los otros juegos ya han sido derrotados, no existe en la actualidad ningún
programa informático que tenga un nivel suficiente en go como para ganar a los buenos
jugadores humanos. Hace años que se considera el go un juego mucho más difícil que el
ajedrez. La dificultad estriba en las dimensiones del tablero (19 3 19, con 361 intersecciones), el
número de movimientos posibles en cada tablero y la dificultad de definir funciones que evalúen
correctamente un tablero dado. Actualmente se han conseguido algunos programas que tienen
un buen nivel en un tablero reducido de 9 x 9. Los programas que tienen un buen rendimiento
no utilizan el mismo algoritmo de búsqueda que el ajedrez (el mínimax) sino el UCT.

Aplicaciones en robótica
Las aplicaciones en robótica se han desarrollado desde el principio de la informática con diversidad
de objetivos: la automatización de procesos industriales, las aplicaciones militares y la exploración
espacial. Mientras los primeros robots estaban orientados a realizar actividades repetitivas,
actualmente se busca una mayor autonomía en relación a su capacidad de tomar decisiones. La
evolución de la robótica también ha pasado por su intento de construir robots con forma humana y
con capacidad de andar. A continuación se enumeran algunos de los logros más importantes en
esta área.

 Los robots mascotas. Existen en la actualidad muchos robots para diversión o juegos.


Podemos subrayar dos de ellos: los japoneses Paro y Aibo. El primero es un robot terapéutico
para reducir el estrés de los pacientes y que permite incrementar su socialización. Aibo,
presentado en el año 1999 e implementado y comercializado por SONY, es un robot en forma
de perro con un sistema de visión y programable.
 
 Los robots de exploración y reconocimiento. Se enviaron a la superficie de Marte dos
robots, el 3 y el 24 de enero de 2004 respectivamente. Son los robots Spirit y Opportunity. Spirit
estuvo activo hasta el año 2010 y Opportunity aún está en funcionamiento. El 26 de noviembre
de 2011 se mandó un tercer robot, el Curiosity, que debe llegar a Marte en agosto de 2012.
Este robot tiene una navegación automática media de 30 m/hora (y máxima de 90 m/hora). Se
espera que su misión dure dos años.

 Los robots bípedos. P3 fue el primer robot bípedo capaz de caminar. Su construcción,
realizada por la compañía Honda, acabó en el año 1997. En octubre del año 2000, la misma
compañía presentó el robot ASIMO (de Advanced Step in Innovative Mobility). Este robot es la
culminación de la serie de robots P, todos desarrollados con el objetivo de disponer de robots
con forma y capacidades motrices humanas. ASIMO es un robot bípedo que puede andar y
correr. Además puede reconocer objetos móviles, posturas y gestos a partir de la información
subministrada por sus cámaras.

Aplicaciones en vehículos inteligentes


Se han construido muchos tipos de vehículos con diferentes grados de autonomía. En el apartado
anterior ya se mencionaron algunos robots. Aquí se señalan vehículos que pueden llevar
pasajeros. 

 El metro de la ciudad japonesa de Sendai (仙台地下鉄). Este metro, desarrollado en el año


1987, fue el primero en el mundo con una conducción totalmente automatizada. Actualmente,
son muchas las líneas de metro sin conductor en el mundo. El sistema fue realizado bajo la
dirección de Seiji Yasunobu, miembro del laboratorio de Desarrollo de Sistemas de Hitachi. Está
basado en técnicas de lógica difusa.
 
 Coches autónomos. Stanley fue el coche ganador de la carrera «2005 DARPA Grand
Challenge». El coche, autónomo y sin conductor, completó el recorrido de 212,4 km en el
desierto de Mojave, en los Estados Unidos, en 6 horas y 54 minutos. En el 2007 se realizó la
«2007 DARPA Grand Challenge» que consistía en recorrer 96 km en área urbana (en la base
de las Fuerzas Aéreas George en California). Los coches circulaban procesando en tiempo real
las reglas de circulación del estado de California. El 20 de septiembre de 2011, el coche Made
in Germany de la Universidad Libre de Berlín se desplazó por las calles de esta ciudad en un
viaje de 80 km. El recorrido fue entre el Centro de Congresos Internacional y la Puerta de
Brandenburgo, en el centro de Berlín. El automóvil es completamente autónomo, aunque
algunas informaciones, como la velocidad del recorrido, le vienen dadas y no son recogidas por
sus cámaras. El coche reconoce la presencia de peatones y de semáforos. Para información
del coche alemán puede consultarse la siguiente página web: http://autonomos.inf.fu-berlin.de.
 
 Los vehículos aéreos no tripulados (UAV, Unmanned Aerial Vehicle). El vehículo aéreo no
tripulado Global Hwak fue el primero en cruzar el Océano Pacífico sin paradas. Realizó el
trayecto de Estados Unidos (California) a Australia en abril del año 2001. Sin embargo, aún
necesita un piloto en una estación terrestre y otros operadores para analizar los datos. De
acuerdo con Weiss (2011), el principal problema de estos sistemas autónomos es que, aunque
pueden recoger muchos datos, les falta todavía capacidad de proceso para tratar los datos en
tiempo real y actuar de forma inteligente conforme a estos datos.

Conclusiones
La informática ha avanzado enormemente desde sus inicios hace 70 años. La potencia de cálculo
se ha estado multiplicando por dos cada 18 meses, siguiendo la ley de Moore. Se cree que, si la
ley de Moore se sigue cumpliendo, para el año 2030 la capacidad de cálculo de un procesador
corresponderá a la de una persona. 

A su vez, la cantidad de información almacenada digitalmente en la actualidad es enorme. Los


buscadores como Google almacenan millones de copias de las páginas web existentes, y los
servicios de correo de las compañías acumulan por millones nuestros mensajes. Las redes
sociales registran cuáles son nuestros intereses y nuestras amistades. Las compañías guardan
cualquier información, por insignificante que pueda ser, por si en el futuro les puede ser de alguna
utilidad. 

Naturalmente, un aumento de la velocidad de computación y una mayor capacidad de almacenaje


implicará que los sistemas dispongan de más recursos para tomar decisiones y que estas
decisiones se realicen de manera más informada y, a su vez, de manera más personalizada. 
Pefil: Vicenç Torra
Doctor en Informática por la Universitat Politècnica de Catalunya
(UPC) e investigador científico del Instituto de Investigación en
Inteligencia Artificial (CSIC). Fue profesor titular de la Universitat
Rovira i Virgili. Preside la Asociación Catalana de Inteligencia
Artificial.

Inició, en 2004, la organización del congreso Modeling Decisiones


for Artificial Intelligence, que se celebra anualmente y tiene una
evaluación de CORE B (el ranking de conferencias australiano).
Fundador y editor de la revista Transactions on Data Privacy.
Asimismo, es miembro del consejo editorial de las siguientes
publicaciones: Fuzzy Sets and Systems, Information Sciences, Progress in Artificial Intelligence,
Journal of Advanced Computational Intelligence and Informatics e International Journal of
Computational Intelligence System.

Es autor, entre otros libros, de Fundamentos de Inteligencia Artificial y Del ábaco a la revolución
digital.

También podría gustarte