Bases de datos

El papel de la integridad referencial en su base de datos

El papel de la integridad referencial en su base de datos

Las bases de datos utilizan tablas para organizar la información que contienen. Son similares a las hojas de cálculo, como Excel, pero mucho más capaces para los usuarios avanzados. Las bases de datos funcionan con el uso de claves primarias y claves externas, que mantienen la relación entre las tablas. La integridad referencial es una

Leer Más »
Control de permisos de acceso a su base de datos mediante DCL

Control de permisos de acceso a su base de datos mediante DCL

El lenguaje de control de datos (DCL) es un subconjunto del lenguaje de consulta estructurado (SQL) y permite a los administradores de bases de datos configurar el acceso de seguridad a bases de datos relacionales. Complementa el lenguaje de definición de datos (DDL), que se utiliza para añadir y eliminar objetos de la base de

Leer Más »
Cómo el modelo ACID garantiza la seguridad de sus datos

Cómo el modelo ACID garantiza la seguridad de sus datos

El modelo ACID de diseño de bases de datos es uno de los conceptos más antiguos e importantes de la teoría de bases de datos. Establece cuatro objetivos que todo sistema de gestión de bases de datos debe esforzarse por alcanzar: atomicidad, consistencia, aislamiento y durabilidad. Una base de datos relacional que no cumple con

Leer Más »
¿Cómo se pone una base de datos en segunda forma normal (2NF)?

¿Cómo se pone una base de datos en segunda forma normal (2NF)?

Hemos analizado varios aspectos de la normalización de una tabla de base de datos. En primer lugar, discutimos los principios básicos de la normalización de las bases de datos. La última vez, exploramos los requisitos básicos establecidos por la primera forma normal (1NF). Ahora, continuemos nuestro viaje y cubramos los principios de la segunda forma

Leer Más »
Cómo elegir una clave principal para su base de datos

Cómo elegir una clave principal para su base de datos

Las bases de datos dependen de las claves para almacenar, ordenar y comparar o crear relaciones entre registros. Si ha estado en bases de datos durante un tiempo, probablemente ha oído hablar de diferentes tipos de claves: claves primarias, claves candidatas y claves externas. Al crear una nueva tabla de base de datos, se le

Leer Más »
¿Cómo se muestran y ocultan las pestañas en Microsoft Access 2010?

¿Cómo se muestran y ocultan las pestañas en Microsoft Access 2010?

Microsoft Access 2010 ofrece a los usuarios una solución de administración de bases de datos fácil de usar. Los usuarios de los productos de Microsoft aprecian el aspecto familiar de Windows y la estrecha integración con otros productos de Microsoft. Access 2010 y las versiones más recientes utilizan el formato de documento con fichas, la

Leer Más »
Cómo usar Microsoft Access 2013 – Guía

Cómo usar Microsoft Access 2013 – Guía

¿Está abrumado por las grandes cantidades de datos que deben ser rastreados en su organización? Tal vez esté utilizando un sistema de archivo en papel, documentos de texto o una hoja de cálculo para hacer un seguimiento de su información crítica. Si está buscando un sistema de administración de datos más flexible, una base de

Leer Más »