50220 TRATAMIENTO DE TEXTO Y HOJA DE CÁLCULO – OFFICE 2013
abril 14, 2018
50017 EXCEL 2013
abril 14, 2018

50133 GESTIÓN DE BASES DE DATOS

Duración: 60 horas

OBJETIVOS: Configurar y gestionar la base de datos.

ÍNDICE:

Bases de datos relacionales y modelado de datos

1 Bases de datos relacionales
1.1 Concepto de base de datos relacional
1.2 Clasificación los diferentes tipos de modelos
1.3 Enumeración de las reglas de codd
1.4 Actividades: bases de datos relacionales

2 Análisis del modelo relacional
2.1 Concepto de relaciones y sus propiedades
2.2 Teoría de la normalización y sus objetivos
2.3 Actividades: análisis del modelo relacional

3 Aplicación del modelo entidad-relación
3.1 Proceso de realización de diagramas
3.2 Elementos de
3.3 Diagrama entidad-relación
3.4 Elementos de
3.5 Desarrollo de diversos supuestos prácticos
3.6 Actividades: aplicación del modelo entidad-relación

4 Modelo orientado a objeto
4.1 Contextualización
4.2 Comparación de modelos
4.3 Diagrama de objetos
4.4 Actividades: modelo orientado a objeto

5 Modelo distribuido y los enfoques
5.1 Ventajas e inconvenientes respecto a otros modelos
5.2 Concepto de fragmentación y sus tipos
5.3 Reglas de corrección de la fragmentación
5.4 Reglas de distribución de datos
5.5 Esquemas de asignación y replicación de datos
5.6 Actividades: modelo distribuido y los enfoques
5.7 Cuestionario: cuestionario de evaluación

Lenguajes de definición y modificación de datos sql

1 Análisis de los objetos y estructuras de almacenamiento
1.1 Relación de elementos con tablas, vistas e índices
1.2 Consecuencias practicas de seleccionar
1.3 Diferentes métodos de fragmentación
1.4 Actividades: análisis de los objetos y estructuras de almacenamiento

2 Lenguajes de definición, manipulación y control
2.1 Conceptos básicos, nociones y estándares
2.2 Lenguaje de definición de datos – ddl sql
2.3 Discriminación de los elementos existentes
2.4 Sentencias de creación – create
2.5 Sentencias de modificación – alter
2.6 Sentencias de borrado – drop, truncate
2.7 Lenguaje de manipulación de datos – dml sql
2.8 Consultas de datos – select
2.9 Inserción de datos – insert
2.10 Modificación de datos – update
2.11 Eliminación de datos – delete
2.12 Otros elementos de manipulación de datos
2.13 Agregación de conjuntos de datos para consulta
2.14 Nociones sobre almacenamiento y recuperación
2.15 Actividades: lenguajes de definición, manipulación y control

3 Transaccionalidad y concurrencia
3.1 Conceptos fundamentales
3.2 Identificación de los problemas de la concurrencia
3.3 Nociones sobre control de la concurrencia
3.4 Acid
3.5 Análisis de los niveles de aislamiento
3.6 Desarrollo de un supuesto práctico
3.7 Actividades: transaccionalidad y concurrencia
3.8 Cuestionario: cuestionario de evaluación

Salvaguarda y seguridad de los datos

1 Salvaguarda y recuperación de datos
1.1 Fallos posibles
1.2 Elementos de recuperación ante fallos lógicos
1.3 Soportes utilizados
1.4 Concepto de raid y niveles
1.5 Servidores remotos de salvaguarda de datos
1.6 Diseño y justificación de un plan
1.7 Tipos de salvaguardas de datos
1.8 Definición del concepto de rto y rpo
1.9 Empleo de los mecanismos de verificación
1.10 Actividades: salvaguarda y recuperación de datos

2 Bases de datos distribuidas
2.1 Definición de SGBD distribuido
2.2 Características esperadas en un sgbd distribuido
2.3 Clasificación de los SGBD distribuidos
2.4 Reglas de date para SGBD distribuidos
2.5 Replicación de la información en bases de datos distribuidas
2.6 Procesamiento de consultas
2.7 Descomposición de consultas y localización de datos
2.8 Actividades: bases de datos distribuidas

3 Seguridad de los datos
3.1 Conceptos de seguridad de los datos
3.2 Normativa legal vigente sobre datos
3.3 Tipos de amenazas a la seguridad
3.4 Políticas de seguridad asociadas a BBDD
3.5 El lenguaje de control de datos dcl
3.6 Enumeración de los roles mas habituales
3.7 Implementación en al menos 2 SGBD
3.8 Seguimiento de la actividad de los usuarios
3.9 Empleo de una herramienta o método
3.10 Introducción básica a la criptografía
3.11 La criptografía aplicada a
3.12 Mecanismos de criptografía disponibles
3.13 Descripción de los mecanismos criptográficos
3.14 Mecanismos criptográficos – confidencialidad de los datos
3.15 Métodos de conexión a la base datos
3.16 Desarrollo de uno o varios supuestos prácticos
3.17 Actividades: seguridad de los datos
3.18 Cuestionario: cuestionario de evaluación
3.19 Cuestionario: cuestionario de evaluación

¡Llámanos ahora!