Horas: 60 Horas
Categoria: Administración de bases de datos
Objetivo del curso: Configurar y gestionar la base de datos.

Indice:

      1bases de datos relacionales
    • 1.1concepto de base de datos relacional
    • 1.2clasificación los diferentes tipos de modelos
    • 1.3enumeración de las reglas de codd
    • 1.4actividades: bases de datos relacionales
      2análisis del modelo relacional
    • 2.1concepto de relaciones y sus propiedades
    • 2.2teoría de la normalización y sus objetivos
    • 2.3actividades: análisis del modelo relacional
      3aplicación del modelo entidad-relación
    • 3.1proceso de realización de diagramas
    • 3.2elementos de
    • 3.3diagrama entidad-relación
    • 3.4elementos de
    • 3.5desarrollo de diversos supuestos prácticos
    • 3.6actividades: aplicación del modelo entidad-relación
      4modelo orientado a objeto
    • 4.1contextualización
    • 4.2comparación de modelos
    • 4.3diagrama de objetos
    • 4.4actividades: modelo orientado a objeto
      5modelo distribuido y los enfoques
    • 5.1ventajas e inconvenientes respecto a otros modelos
    • 5.2concepto de fragmentación y sus tipos
    • 5.3reglas de corrección de la fragmentación
    • 5.4reglas de distribución de datos
    • 5.5esquemas de asignación y replicación de datos
    • 5.6actividades: modelo distribuido y los enfoques
    • 5.7cuestionario: cuestionario de evaluación – LENGUAJES DE DEFINICIÓN Y MODIFICACIÓN DE DATOS SQL
      1análisis de los objetos y estructuras de almacenamiento
    • 1.1relación de elementos con tablas, vistas e índices
    • 1.2consecuencias practicas de seleccionar
    • 1.3diferentes métodos de fragmentación
    • 1.4actividades: análisis de los objetos y estructuras de almacenamiento
      2lenguajes de definición, manipulación y control
    • 2.1conceptos básicos, nociones y estándares
    • 2.2lenguaje de definición de datos – ddl sql
    • 2.3discriminación de los elementos existentes
    • 2.4sentencias de creación – create
    • 2.5sentencias de modificación – alter
    • 2.6sentencias de borrado – drop, truncate
    • 2.7lenguaje de manipulación de datos – dml sql
    • 2.8consultas de datos – select
    • 2.9inserción de datos – insert
    • 2.10modificación de datos – update
    • 2.11eliminación de datos – delete
    • 2.12otros elementos de manipulación de datos
    • 2.13agregación de conjuntos de datos para consulta
    • 2.14nociones sobre almacenamiento y recuperación
    • 2.15actividades: lenguajes de definición, manipulación y control
      3transaccionalidad y concurrencia
    • 3.1conceptos fundamentales
    • 3.2identificación de los problemas de la concurrencia
    • 3.3nociones sobre control de la concurrencia
    • 3.4acid
    • 3.5análisis de los niveles de aislamiento
    • 3.6desarrollo de un supuesto práctico
    • 3.7actividades: transaccionalidad y concurrencia
    • 3.8cuestionario: cuestionario de evaluación – SALVAGUARDA Y SEGURIDAD DE LOS DATOS
      1salvaguarda y recuperación de datos
    • 1.1fallos posibles
    • 1.2elementos de recuperación ante fallos lógicos
    • 1.3soportes utilizados
    • 1.4concepto de raid y niveles
    • 1.5servidores remotos de salvaguarda de datos
    • 1.6diseño y justificación de un plan
    • 1.7tipos de salvaguardas de datos
    • 1.8definición del concepto de rto y rpo
    • 1.9empleo de los mecanismos de verificación
    • 1.10actividades: salvaguarda y recuperación de datos
      2bases de datos distribuidas
    • 2.1definición de sgbd distribuido
    • 2.2características esperadas en un sgbd distribuido
    • 2.3clasificación de los sgbd distribuidos
    • 2.4reglas de date para sgbd distribuidos
    • 2.5replicación de la información en bases de datos distribuidas
    • 2.6procesamiento de consultas
    • 2.7descomposición de consultas y localización de datos
    • 2.8actividades: bases de datos distribuidas
      3seguridad de los datos
    • 3.1conceptos de seguridad de los datos
    • 3.2normativa legal vigente sobre datos
    • 3.3tipos de amenazas a la seguridad
    • 3.4políticas de seguridad asociadas a bbdd
    • 3.5el lenguaje de control de datos dcl
    • 3.6enumeración de los roles mas habituales
    • 3.7implementación en al menos 2 sgdb
    • 3.8seguimiento de la actividad de los usuarios
    • 3.9empleo de una herramienta o método
    • 3.10introducción básica a la criptografía
    • 3.11la criptografía aplicada a
    • 3.12mecanismos de criptografía disponibles
    • 3.13descripción de los mecanismos criptográficos
    • 3.14mecanismos criptográficos – confidencialidad de los datos
    • 3.15métodos de conexión a la base datos
    • 3.16desarrollo de uno o varios supuestos prácticos
    • 3.17actividades: seguridad de los datos
    • 3.18cuestionario: cuestionario de evaluación
    • 3.19cuestionario: cuestionario de evaluación –

    Informate de nuestros cursos:

    Rellene los datos para que contactemos con usted y estudiemos la posible bonificación del curso seleccionado

    He leído y acepto la política de privacidad

    Contacto

    He leído y acepto la política de privacidad

    Utilizamos cookies propias y de terceros para poder informarle sobre nuestros servicios, mejorar la navegación y conocer sus hábitos de navegación. Si acepta este aviso, continúa navegando o permanece en la web, consideraremos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies. MÁS INFORMACIÓN

    Utilizamos cookies propias y de terceros para poder informarle sobre nuestros servicios, mejorar la navegación y conocer sus hábitos de navegación. Si acepta este aviso, continúa navegando o permanece en la web, consideraremos que acepta su uso. Puede obtener más información, o bien conocer cómo cambiar la configuración, en nuestra Política de cookies.

    Cerrar