Syllabus
SCB9334 Base de datos II
LIC. MARIA ESPERANZA BALCHE HAYDAR
mebalche@itescam.edu.mx
Semestre | Horas Teoría | Horas Práctica | Créditos | Clasificación |
7 | 4 | 0 | 8 |
Prerrequisitos |
Conocimiento de un lenguaje de programación a nivel básico - intermedio. |
Competencias | Atributos de Ingeniería |
Normatividad |
REQUERIMIENTOS DE LA MATERIA Asistencia.-•Se verificará la asistencia del alumno con el pase de lista de la clase correspondiente.•Las faltas a clases serán asignadas por hora de clase.•Los alumnos podrán justificar sus inasistencias ante la subdirección académica.•Sólo serán aceptadas las justificaciones por consulta médica debiendo ser amparado por el sector salud.•Los alumnos tendrán derecho de 10 a 15 minutos de retardo.Entrega de reportes y trabajos documentales.-Primer parcial.- Esquemas.- Individualmente entregar esquemas de los subtemas del periodo. Fecha de entrega 21 y 22 de septiembre 2006.Segundo parcial PENDIENTE DE ASIGNAR. Tercer parcial.- PENDIENTE DE ASIGNAR. Se le enviará al correo institucional de cada alumno la calendarización de actividades referentes a tareas, ensayos y demás trabajos documentales.Se tomará en cuenta las participaciones en diversas actividades como preguntas, lluvia de ideas, exposiciones, proyectos. Las calificaciones respectivas del 40 por parte del profesor está integrado:20 El trabajo documental y los artículos breves, el promedio representa dicho porcentaje. 20 Los proyectos-evaluaciones, las exposiciones y participaciones, el promedio de dichas calificaciones representa dicho porcentaje. |
Materiales |
Investigaciones de la clase, Tarjetas de cartulina, plumones de colores, apuntes de la clase anterior, libreta para apuntes, lápiz o pluma. |
Bibliografía disponible en el Itescam | |||||
Título |
Autor |
Editorial |
Edición/Año |
Ejemplares |
|
Parámetros de Examen | |
PARCIAL 1 | Unidad I, Recuperación |
PARCIAL 2 | Unidad 2 y 3 del tema 3.1. hasta 3.3. |
Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje) | |
1. Recuperación
1.1. Concepto de recuperación 1.1.1. Concepto de recuperación de una base de datos Fundamentos de SBD, Ramez, Shamkant, Cap. 19.1.4. pág. 603 Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567. 1.1.2. Almacenamiento estable (implementación) Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 568 - 570. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 568 - 570. 1.2. Transacciones 1.2.1. Acceso a los datos Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 570 - 571. 1.2.2. Recuperación, atomicidad y recuperación basada en el registro histórico Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 572. 1.2.3. Modificación diferida de la base de datos Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 573 - 575 1.2.4. Modificación inmediata de la base de datos. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 575 - 577. 1.3. Fallas de Transacción. 1.3.1. Error lógico Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567. 1.3.2. Error del sistema. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567. 1.3.3. Fallo con pérdida de almacenamiento no volátil Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 584 - 585. 1.3.4. Técnicas avanzadas de recuperación. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 585 - 591. 1.4. Fallas del sistema 1.4.1. Caída del sistema. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 585 - 591. 1.4.2. Fallo del disco Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567 - 568. 1.5. Fallas en el medio 1.5.1. Fallas en el medio y en la comunicación. 1.5.2. Sistemas remotos de copias de seguridad Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 591 - 593. |
2. Integridad
2.1. Definición.de integridad en una base de datos 2.1.1. Concepto de Integridad en una base de datos Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición, 2006. págs. 61, 105 2.1.2. Restricciones sobre una sola relación Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición, 2006. págs. 105 2.2. Reglas de Integridad. 2.2.1. Integridad referencial Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición, 2006. págs. 107 - 109 2.2.2. Restricciones de integridad a relaciones existentes. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 109 - 110. 2.3. Reglas de Integridad de dominio 2.3.1. La clausula check. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 106. 2.3.2. Asertos Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 110. 2.4. Reglas de Integridad de relación 2.4.1. Restricción not null Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 105 2.4.2. Restricción unique Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 106. 2.5. Mecanismos de vistas para implementación de Integridad 2.5.1. Concepto de vistas. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 61, 81 - 82. 2.5.2. Definición de vistas Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 82 - 83 2.5.3. Vistas definidas en función de otras. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 83 - 84. 2.5.4. Actualización de vistas. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 88 - 90. 2.5.5. Autorización en vistas, funciones y procedimientos. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 283 - 284. |
3. Concurrencia
3.1. Definición de concurrencia 3.1.1. Control de concurrencia Cap. 15, Concurrencia pág. 473 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 625 - 626 3.1.2. Concepto de concurrencia Cap. 15, Concurrencia pág. 473 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 473 - 474 3.2. Problemas que se presentan (actualización, pérdida). 3.2.1. Actualización perdida Cap. 15, Concurrencia pág. 474 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 553. Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 647 - 649 C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 474 - 475. 3.2.2. Dependencia no confirmada Cap. 15, Concurrencia pág. 475 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 475 - 476. 3.2.3. Análisis inconsistente Cap. 15, Concurrencia pág. 476 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 476 - 477. 3.3. Seriabilidad 3.3.1. Bloqueo Cap. 15, Concurrencia pág. 477 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 626 - 632. 3.3.2. El problema de la actualización perdida Cap. 15, Concurrencia pág. 479 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 479 3.3.3. Elproblema de la dependencia no confirmada Cap. 15, Concurrencia pág. 479 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 479 3.3.4. El problema del análisis inconsistente Cap. 15, Concurrencia pág. 480 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 480. 3.3.5. Bloqueo Mortal Cap. 15, Concurrencia pág. 481 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 632 - 635. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 477 - 478, 481 3.3.6. Seriabilidad Cap. 15, Concurrencia pág. 482 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall. C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 482 -491. Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 611 - 618 Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 630 - 632. 3.4. Mecanismos de seguros 3.4.1. Mecanismos de seguros 3.4.2. Tipos de seguros 3.4.3. Protocolos 3.4.4. Dead Lock 3.4.5. Tecnicas para prevenirlo 3.4.6. Tecnicas para deshacerlo 3.5. Etiquetas de Tiempo 3.5.1. Etiquetas de tiempo Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 635 - 637. Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 638 - 639. |
4. Seguridad
4.1. Concepto de seguridad en una base de datos 4.1.1. Concepto de Seguridad Archivo conteniendo temas de seguridad en general (829019 bytes) Seguridad, conceptos (70940 bytes) Seguridad en base de datos ( bytes) http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos.shtml 4.1.2. Introducción a los problemas de seguridad en las bases de datos Seguridad en base de datos (282449 bytes) http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos.shtml 4.2. Identificación y Autentificación 4.2.1. Identificación http://msdn2.microsoft.com/es-es/library/ms187048.aspx http://www.revistasic.com/revista71/sf05_71.htm http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node113.html 4.2.2. Autenticación 4.3. Matriz de Autenticación 4.3.1. Matriz de autorización Matriz de autorizacion (11749 bytes) http://www.monografias.com/trabajos6/sepro/sepro.shtml 4.3.2. Repaso del modelo de protección Protección en base de datos (11749 bytes) http://www.monografias.com/trabajos6/sepro/sepro.shtml 4.3.3. Listas de control de acceso http://www.elguille.info/vb/ejemplos/ADO_datacontrol.htm 4.4. Definición de un esquema de seguridad 4.4.1. Esquema de seguridad Esquema de seguridad (33648 bytes) http://www.monografias.com/trabajos11/basda/basda.shtml 4.5. Mecanismos de vistas para implementación de seguridad 4.5.1. Diseñar las vistas de los usuarios http://es.wikipedia.org/wiki/Vista_(base_de_datos) http://www.mailxmail.com/curso/informatica/access2000/capitulo55.htm 4.5.2. Mecanismos de vistas http://www.mailxmail.com/curso/informatica/access2000/capitulo55.htm http://scholar.google.com/scholar?q=mecanismos%20de%20vistas%20de%20datos&hl=es&lr=&oi=scholart 4.6. Bases de datos estadisticos 4.6.1. Concepto Base de datos estadistica 4.6.2. Caracteristicas base de datos estadísticas 4.7. Encripción de datos (codificación) 4.7.1. Historia de la criptografia http://www.geocities.com/capecanaveral/2566/intro/historia.html http://es.wikipedia.org/wiki/Criptograf%C3%ADa http://www.redsegura.com/Temas/CRhistoria.html 4.7.2. Criptografía http://www.redsegura.com/Temas/CRhistoria.html http://www.netacad.uat.edu.mx/encripcion.pdf http://www.itlp.edu.mx/publica/tutoriales/sistsdist1/u2parte3.htm |
Prácticas de Laboratorio (20232024P) |
Fecha |
Hora |
Grupo |
Aula |
Práctica |
Descripción |
Cronogramas (20232024P) | |||
Grupo | Actividad | Fecha | Carrera |
Temas para Segunda Reevaluación |