Syllabus

SCB9334 Base de datos II

LIC. MARIA ESPERANZA BALCHE HAYDAR

mebalche@itescam.edu.mx

Semestre Horas Teoría Horas Práctica Créditos Clasificación
7 4 0 8

Prerrequisitos
Conocimiento de un lenguaje de programación a nivel básico - intermedio.

Competencias Atributos de Ingeniería

Normatividad
REQUERIMIENTOS DE LA MATERIA Asistencia.-•Se verificará la asistencia del alumno con el pase de lista de la clase correspondiente.•Las faltas a clases serán asignadas por hora de clase.•Los alumnos podrán justificar sus inasistencias ante la subdirección académica.•Sólo serán aceptadas las justificaciones por consulta médica debiendo ser amparado por el sector salud.•Los alumnos tendrán derecho de 10 a 15 minutos de retardo.Entrega de reportes y trabajos documentales.-Primer parcial.- Esquemas.- Individualmente entregar esquemas de los subtemas del periodo. Fecha de entrega 21 y 22 de septiembre 2006.Segundo parcial PENDIENTE DE ASIGNAR. Tercer parcial.- PENDIENTE DE ASIGNAR. Se le enviará al correo institucional de cada alumno la calendarización de actividades referentes a tareas, ensayos y demás trabajos documentales.Se tomará en cuenta las participaciones en diversas actividades como preguntas, lluvia de ideas, exposiciones, proyectos. Las calificaciones respectivas del 40 por parte del profesor está integrado:20 El trabajo documental y los artículos breves, el promedio representa dicho porcentaje. 20 Los proyectos-evaluaciones, las exposiciones y participaciones, el promedio de dichas calificaciones representa dicho porcentaje.

Materiales
Investigaciones de la clase, Tarjetas de cartulina, plumones de colores, apuntes de la clase anterior, libreta para apuntes, lápiz o pluma.

Bibliografía disponible en el Itescam
Título
Autor
Editorial
Edición/Año
Ejemplares
Parámetros de Examen
PARCIAL 1 Unidad I, Recuperación
PARCIAL 2 Unidad 2 y 3 del tema 3.1. hasta 3.3.

Contenido (Unidad / Competencia / Actividad / Material de Aprendizaje)
1. Recuperación
          1.1. Concepto de recuperación
                   1.1.1. Concepto de recuperación de una base de datos
                           Fundamentos de SBD, Ramez, Shamkant, Cap. 19.1.4. pág. 603
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567.
                          
                   1.1.2. Almacenamiento estable (implementación)
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 568 - 570.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 568 - 570.
                          
          1.2. Transacciones
                   1.2.1. Acceso a los datos
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 570 - 571.
                          
                   1.2.2. Recuperación, atomicidad y recuperación basada en el registro histórico
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 572.
                          
                   1.2.3. Modificación diferida de la base de datos
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 573 - 575
                          
                   1.2.4. Modificación inmediata de la base de datos.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 575 - 577.
                          
          1.3. Fallas de Transacción.
                   1.3.1. Error lógico
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567.
                          
                   1.3.2. Error del sistema.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567.
                          
                   1.3.3. Fallo con pérdida de almacenamiento no volátil
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 584 - 585.
                          
                   1.3.4. Técnicas avanzadas de recuperación.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 585 - 591.
                          
          1.4. Fallas del sistema
                   1.4.1. Caída del sistema.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 585 - 591.
                          
                   1.4.2. Fallo del disco
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 567 - 568.
                          
          1.5. Fallas en el medio
                   1.5.1. Fallas en el medio y en la comunicación.
                          
                   1.5.2. Sistemas remotos de copias de seguridad
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 591 - 593.
                          
2. Integridad
          2.1. Definición.de integridad en una base de datos
                   2.1.1. Concepto de Integridad en una base de datos
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición, 2006. págs. 61, 105
                          
                   2.1.2. Restricciones sobre una sola relación
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición, 2006. págs. 105
                          
          2.2. Reglas de Integridad.
                   2.2.1. Integridad referencial
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición, 2006. págs. 107 - 109
                          
                   2.2.2. Restricciones de integridad a relaciones existentes.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 109 - 110.
                          
          2.3. Reglas de Integridad de dominio
                   2.3.1. La clausula check.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 106.
                          
                   2.3.2. Asertos
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 110.
                          
          2.4. Reglas de Integridad de relación
                   2.4.1. Restricción not null
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 105
                          
                   2.4.2. Restricción unique
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 106.
                          
          2.5. Mecanismos de vistas para implementación de Integridad
                   2.5.1. Concepto de vistas.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 61, 81 - 82.
                          
                   2.5.2. Definición de vistas
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 82 - 83
                          
                   2.5.3. Vistas definidas en función de otras.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 83 - 84.
                          
                   2.5.4. Actualización de vistas.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 88 - 90.
                          
                   2.5.5. Autorización en vistas, funciones y procedimientos.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 283 - 284.
                          
3. Concurrencia
          3.1. Definición de concurrencia
                   3.1.1. Control de concurrencia
                           Cap. 15, Concurrencia pág. 473 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 625 - 626
                          
                   3.1.2. Concepto de concurrencia
                           Cap. 15, Concurrencia pág. 473 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 473 - 474
                          
          3.2. Problemas que se presentan (actualización, pérdida).
                   3.2.1. Actualización perdida
                           Cap. 15, Concurrencia pág. 474 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           Silberschatz, Korth, Sudarshan, Fundamentos de bases de datos, Editorial Mc-Graw Hill, España, Quinta Edición. 2006. págs. 553.
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 647 - 649
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 474 - 475.
                          
                   3.2.2. Dependencia no confirmada
                           Cap. 15, Concurrencia pág. 475 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 475 - 476.
                          
                   3.2.3. Análisis inconsistente
                           Cap. 15, Concurrencia pág. 476 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 476 - 477.
                          
          3.3. Seriabilidad
                   3.3.1. Bloqueo
                           Cap. 15, Concurrencia pág. 477 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 626 - 632.
                          
                   3.3.2. El problema de la actualización perdida
                           Cap. 15, Concurrencia pág. 479 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 479
                          
                   3.3.3. Elproblema de la dependencia no confirmada
                           Cap. 15, Concurrencia pág. 479 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 479
                          
                   3.3.4. El problema del análisis inconsistente
                           Cap. 15, Concurrencia pág. 480 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 480.
                          
                   3.3.5. Bloqueo Mortal
                           Cap. 15, Concurrencia pág. 481 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 632 - 635.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs. 477 - 478, 481
                          
                   3.3.6. Seriabilidad
                           Cap. 15, Concurrencia pág. 482 Introducción a los sistemas de BD. C.J.Date. Ed. Prentice Hall.
                           C.J. Date, Introducción a los sistemas de bases de datos, Editorial Prentice Hall, México, 2001. Séptima edición. Págs 482 -491.
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 611 - 618
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 630 - 632.
                          
          3.4. Mecanismos de seguros
                   3.4.1. Mecanismos de seguros
                          
                   3.4.2. Tipos de seguros
                          
                   3.4.3. Protocolos
                          
                   3.4.4. Dead Lock
                          
                   3.4.5. Tecnicas para prevenirlo
                          
                   3.4.6. Tecnicas para deshacerlo
                          
          3.5. Etiquetas de Tiempo
                   3.5.1. Etiquetas de tiempo
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 635 - 637.
                           Ramez A. Elmasri, Shamkant B. Navathe, Fundamentos de sistemas de bases de datos, Editorial Pearson Addison Wesley, Madrid, Tercera Edición. 2002. págs. 638 - 639.
                          
4. Seguridad
          4.1. Concepto de seguridad en una base de datos
                   4.1.1. Concepto de Seguridad
                           Archivo conteniendo temas de seguridad en general (829019 bytes)
                           Seguridad, conceptos (70940 bytes)
                           Seguridad en base de datos ( bytes)
                           http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos.shtml
                          
                   4.1.2. Introducción a los problemas de seguridad en las bases de datos
                           Seguridad en base de datos (282449 bytes)
                           http://www.monografias.com/trabajos26/seguridad-base-datos/seguridad-base-datos.shtml
                          
          4.2. Identificación y Autentificación
                   4.2.1. Identificación
                           http://msdn2.microsoft.com/es-es/library/ms187048.aspx
                           http://www.revistasic.com/revista71/sf05_71.htm
                           http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node113.html
                          
                   4.2.2. Autenticación
                          
          4.3. Matriz de Autenticación
                   4.3.1. Matriz de autorización
                           Matriz de autorizacion (11749 bytes)
                           http://www.monografias.com/trabajos6/sepro/sepro.shtml
                          
                   4.3.2. Repaso del modelo de protección
                           Protección en base de datos (11749 bytes)
                           http://www.monografias.com/trabajos6/sepro/sepro.shtml
                          
                   4.3.3. Listas de control de acceso
                           http://www.elguille.info/vb/ejemplos/ADO_datacontrol.htm
                          
          4.4. Definición de un esquema de seguridad
                   4.4.1. Esquema de seguridad
                           Esquema de seguridad (33648 bytes)
                           http://www.monografias.com/trabajos11/basda/basda.shtml
                          
          4.5. Mecanismos de vistas para implementación de seguridad
                   4.5.1. Diseñar las vistas de los usuarios
                           http://es.wikipedia.org/wiki/Vista_(base_de_datos)
                           http://www.mailxmail.com/curso/informatica/access2000/capitulo55.htm
                          
                   4.5.2. Mecanismos de vistas
                           http://www.mailxmail.com/curso/informatica/access2000/capitulo55.htm
                           http://scholar.google.com/scholar?q=mecanismos%20de%20vistas%20de%20datos&hl=es&lr=&oi=scholart
                          
          4.6. Bases de datos estadisticos
                   4.6.1. Concepto Base de datos estadistica
                          
                   4.6.2. Caracteristicas base de datos estadísticas
                          
          4.7. Encripción de datos (codificación)
                   4.7.1. Historia de la criptografia
                           http://www.geocities.com/capecanaveral/2566/intro/historia.html
                           http://es.wikipedia.org/wiki/Criptograf%C3%ADa
                           http://www.redsegura.com/Temas/CRhistoria.html
                          
                   4.7.2. Criptografía
                           http://www.redsegura.com/Temas/CRhistoria.html
                           http://www.netacad.uat.edu.mx/encripcion.pdf
                           http://www.itlp.edu.mx/publica/tutoriales/sistsdist1/u2parte3.htm
                          

Prácticas de Laboratorio (20232024P)
Fecha
Hora
Grupo
Aula
Práctica
Descripción

Cronogramas (20232024P)
Grupo Actividad Fecha Carrera

Temas para Segunda Reevaluación