“Conocimientos software>Software de base de datos

Técnicas de Gestión de Base de Datos

2012/10/12
Todos bases de datos requieren mantenimiento y gestión continua con el fin de mantener su eficacia y rapidez. Vamos a explorar diferentes técnicas utilizadas por los administradores de bases de datos para asegurarse de que sus datos están seguros , y su software sigue llevando a cabo , según sea necesario . Datos Normalización

Normalización significa que todos los datos en la base de datos se introduce la misma manera. . Esto es crucial para el funcionamiento de cualquier base de datos, y debe ser monitoreado constantemente cuando una base de datos se actualiza de forma rutinaria por la entrada de datos manual con llave

Por ejemplo, considere los tres nombres siguientes : John Smith , Jonathan Smith , Jonathan R. Smith . Un lector humano puede entender que los tres nombres se refieren a la misma persona, por lo que cuando John Smith llama a preguntar por una orden que se envió a Jonathan , sus necesidades pueden ser manejados adecuadamente. Una base de datos , sin embargo , no puede hacer la conexión entre estos tres nombres , y las tendrá en cuenta como tres clientes diferentes ( con tres historias pedido por separado) si los tres nombres se introducen a mano.

Asimismo , aparecen los números de teléfono el mismo: (215) 555-2150 y 215-555-2150 . Pero no son la misma a una base de datos ; dependiendo de cómo el software trata guiones en cadenas de texto , el primer número de teléfono es de dos palabras , pero la segunda es sólo uno . Cualquier script de programación que seleccione un código de área de análisis de palabra , por ejemplo, se producirá un error al considerar que el segundo número

La mejor manera de evitar problemas de normalización es con un estricto control de entrada de datos : . Sea impedir que un usuario entra datos malformados , o mejor aún, tomar los datos y formatear antes de su almacenamiento interno . Un campo de número de teléfono podría tirar todo lo que no es un 0-9 paréntesis y guiones dígitos y add - pero primero debe convertir o rechazar números de teléfono alfanuméricos como 800-MY-PHONE
Database . Tamaño físico , uso de RAM y velocidad

bases de datos tienden a crecer con el tiempo , es común que las empresas se centran en introducir nuevos datos en ellos, pero para pagar mucho menos atención a la eliminación selectiva de datos viejos y sin uso cabo . Rara vez es una buena idea para lanzar los datos antiguos de distancia, que siempre es posible que alguna información crucial en el futuro se obtendrá por agregación y el análisis de los registros de base de datos pasados ​​

Esto significa que el gestor de bases de datos debe prestar atención. el tamaño físico de la base de datos almacenada en el disco . En general , es importante tener una enorme cantidad de sobrecarga de espacio libre en los discos de almacenamiento , de esta manera , un script malicioso que crea accidentalmente un millón de nuevos registros de una hora no es capaz de llenar un coche y causar un accidente de base de datos críticos antes de que se puede detener .

los gerentes también deben prestar atención a cómo sus supuestos programación iniciales cambian con el tiempo , como bases de datos obtienen grandes. Búsquedas de base de datos extraen los datos de la unidad y en la memoria RAM, que crea un límite máximo para los algoritmos de búsqueda eficientes ; una búsqueda que fue instantánea a través de 10.000 registros podría tomar horas cuando el número de registros buscadas es 250.000 . Buscar y programación de algoritmos deben ser probados con regularidad y por tiempo, por lo que se puede mejorar si es necesario contra los conjuntos de datos más grandes.

Software de base de datos
¿Qué significa la confirmación de la transacción en SQL
Tipos Oportunidad Salesforce
Cómo comparar los datos de acceso
Cómo instalar SQLite 3.7.0 De Fuente
¿Cómo puedo agregar como campos en una consulta en Access 2007
Cómo Ordenar por Fecha
Cómo agregar un formulario de contacto con Bluehost
Lo que abre un archivo Webpageicons.db en un iMac
Conocimientos Informáticos © http://www.ordenador.online