| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Técnicas de Gestión de Base de Datos
    Todos bases de datos requieren mantenimiento y gestión continua con el fin de mantener su eficacia y rapidez. Vamos a explorar diferentes técnicas utilizadas por los administradores de bases de datos para asegurarse de que sus datos están seguros , y su software sigue llevando a cabo , según sea necesario . Datos Normalización

    Normalización significa que todos los datos en la base de datos se introduce la misma manera. . Esto es crucial para el funcionamiento de cualquier base de datos, y debe ser monitoreado constantemente cuando una base de datos se actualiza de forma rutinaria por la entrada de datos manual con llave

    Por ejemplo, considere los tres nombres siguientes : John Smith , Jonathan Smith , Jonathan R. Smith . Un lector humano puede entender que los tres nombres se refieren a la misma persona, por lo que cuando John Smith llama a preguntar por una orden que se envió a Jonathan , sus necesidades pueden ser manejados adecuadamente. Una base de datos , sin embargo , no puede hacer la conexión entre estos tres nombres , y las tendrá en cuenta como tres clientes diferentes ( con tres historias pedido por separado) si los tres nombres se introducen a mano.

    Asimismo , aparecen los números de teléfono el mismo: (215) 555-2150 y 215-555-2150 . Pero no son la misma a una base de datos ; dependiendo de cómo el software trata guiones en cadenas de texto , el primer número de teléfono es de dos palabras , pero la segunda es sólo uno . Cualquier script de programación que seleccione un código de área de análisis de palabra , por ejemplo, se producirá un error al considerar que el segundo número

    La mejor manera de evitar problemas de normalización es con un estricto control de entrada de datos : . Sea impedir que un usuario entra datos malformados , o mejor aún, tomar los datos y formatear antes de su almacenamiento interno . Un campo de número de teléfono podría tirar todo lo que no es un 0-9 paréntesis y guiones dígitos y add - pero primero debe convertir o rechazar números de teléfono alfanuméricos como 800-MY-PHONE
    Database . Tamaño físico , uso de RAM y velocidad

    bases de datos tienden a crecer con el tiempo , es común que las empresas se centran en introducir nuevos datos en ellos, pero para pagar mucho menos atención a la eliminación selectiva de datos viejos y sin uso cabo . Rara vez es una buena idea para lanzar los datos antiguos de distancia, que siempre es posible que alguna información crucial en el futuro se obtendrá por agregación y el análisis de los registros de base de datos pasados ​​

    Esto significa que el gestor de bases de datos debe prestar atención. el tamaño físico de la base de datos almacenada en el disco . En general , es importante tener una enorme cantidad de sobrecarga de espacio libre en los discos de almacenamiento , de esta manera , un script malicioso que crea accidentalmente un millón de nuevos registros de una hora no es capaz de llenar un coche y causar un accidente de base de datos críticos antes de que se puede detener .

    los gerentes también deben prestar atención a cómo sus supuestos programación iniciales cambian con el tiempo , como bases de datos obtienen grandes. Búsquedas de base de datos extraen los datos de la unidad y en la memoria RAM, que crea un límite máximo para los algoritmos de búsqueda eficientes ; una búsqueda que fue instantánea a través de 10.000 registros podría tomar horas cuando el número de registros buscadas es 250.000 . Buscar y programación de algoritmos deben ser probados con regularidad y por tiempo, por lo que se puede mejorar si es necesario contra los conjuntos de datos más grandes.

    Previous :

    next :
      Artículos relacionados
    ·Cómo comparar los datos de acceso 
    ·Cómo crear un índice de MS Word de carpetas y archivo…
    ·Cómo crear una tabla en la plantilla de Access 2007 
    ·Filemaker Pro 5.5 Tutorial 
    ·Cómo encontrar registros duplicados SQL 
    ·Cómo importar datos entre tablas de Access 
    ·6 pasos en el diseño de una base de datos 
    ·Cómo exportar un informe de MS Access a un documento d…
    ·Límites de consulta en Access 
    ·Cómo usar Base de datos para copiar bases de datos en …
      Artículos destacados
    ·Cómo hacer gráficos de matemáticas en Computadoras 
    ·Las diferencias entre Microsoft Word en un PC y Mac 
    ·Cómo construir un servidor de copia de seguridad 
    ·Cómo abrir archivos ACE 
    ·Cómo convertir MPG a AVI de alta calidad 
    ·Cómo copiar una base de datos Access MS 2003 
    ·Cómo convertir de JPG a PDF en Corel 
    ·CD de lectura Juegos para Niños 
    ·Cómo reinstalar Windows Media Center de Vista 
    ·Cómo modificar la configuración de vídeo XP para Hea…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com