SlideShare uma empresa Scribd logo
1 de 21
TABA Y TIPOS
DE DATOS
Autores:
José Manuel Mori Rojas
Thalia Regalado Juape
TABLAS:
En las bases de datos, se refiere al tipo de modelado de datos, donde se
guardan los datos recogidos por un programa. Su estructura general se
asemeja a la vista general de un programa de hoja de cálculo.
Una tabla es utilizada para organizar y presentar información. Las tablas se
componen de filas y columnas de celdas que se pueden rellenar con textos y
gráficos.
Las tablas se componen de dos estructuras:
 Registro: es cada una de las filas en que se divide la tabla. Cada registro
contiene datos de los mismos tipos que los demás registros. Ejemplo: en
una tabla de nombres y direcciones, cada fila contendrá un nombre y una
dirección.
 Campo: es cada una de las columnas que forman la tabla. Contienen
datos de tipo diferente a los de otros campos. En el ejemplo anterior, un
campo contendrá un tipo de datos único, como una dirección, o un
número de teléfono, un nombre, etc.
Tipos de tablas
proporcionales:
 Tablas con particiones:
 Las tablas con particiones son tablas cuyos datos se han
dividido horizontalmente entre unidades que pueden repartirse
por más de un grupo de archivos de una base de datos. Las
particiones facilitan la administración de las tablas y los índices
grandes porque permiten obtener acceso y administrar
subconjuntos de datos con rapidez y eficacia al mismo tiempo
que mantienen la integridad del conjunto. Las operaciones
como, por ejemplo, la carga de datos de un sistema OLTP a un
sistema OLAP, pueden realizarse en cuestión de segundos en
lugar de minutos u horas en otras versiones. Las operaciones de
mantenimiento que se realizan en los subconjuntos de datos
también se realizan de forma más eficaz porque sólo afectan a
los datos necesarios en lugar de a toda la tabla.
 Tablas temporales:
 Hay dos tipos de tablas temporales: locales y globales.
Las tablas temporales locales son visibles sólo para sus
creadores durante la misma conexión a una instancia de
SQL Server como cuando se crearon o cuando se hizo
referencia a ellas por primera vez. Las tablas temporales
locales se eliminan cuando el usuario se desconecta de la
instancia de SQL Server. Las tablas temporales globales
están visibles para cualquier usuario y conexión una vez
creadas, y se eliminan cuando todos los usuarios que
hacen referencia a la tabla se desconectan de la instancia
de SQL Server.
 Tablas del sistema:
SQL Server almacena los datos que definen la configuración del
servidor y de todas sus tablas en un conjunto de tablas especial,
conocido como tablas del sistema. Los usuarios no pueden
consultar ni actualizar directamente las tablas del sistema si no es a
través de una conexión de administrador dedicada (DAC) que
sólo debería utilizarse bajo la supervisión de los servicios de
atención al cliente de Microsoft. Las tablas de sistema se cambian
normalmente en cada versión nueva de SQL Server. Puede que las
aplicaciones que hacen referencia directamente a las tablas del
sistema tengan que escribirse de nuevo para poder actualizarlas a
una versión nueva de SQL Server con una versión diferente de las
tablas de sistema.
TIPOS DE DATOS:
En ciencias de la computación un tipo de dato informático
o simplemente tipo es un atributo de los datos que indica
al ordenador (y/o al programador) sobre la clase de datos
que se va a trabajar. Esto incluye imponer restricciones en
los datos, como qué valores pueden tomar y qué
operaciones se pueden realizar. Los tipos de datos
comunes son: números enteros, números con signo
(negativos), números de coma flotante (decimales),
cadenas alfanuméricas (y unicodes), estados, etc. Un tipo
de dato es un espacio en memoria con restricciones.
Datos
numéricos:
 Bit: Una columna o variable de tipo bit puede almacenar el rango de valores de 1 a 0.
 TinyInt: Una columna o variable de tipo tinyint puede almacenar el rango de valores de
0 a 255.
 SmallInt: Una columna o variable de tipo smallint puede almacenar el rango de valores -
32768 a 32767.
 Int: Una columna o variable de tipo int puede almacenar el rango de valores -231 a 231-
1.
 BigInt: Una columna o variable de tipo bigint puede almacenar el rango de valores -263
a 263-1.
 Decimal (p,s): Una columna de tipo decimal puede almacenar datos numéricos
decimales sin redondear. Donde p es la precisión (número total del dígitos) y s la escala
(número de valores decimales).
 Float: Una columna de datos float puede almacenar el rango de valores -1,79x-10308 a
1,79x-10308, si la definimos con el valor máximo de precisión. La precisión puede variar
entre 1 y 53.
 Real: Sinónimo de float (24). Puede almacenar el rango de valores - 3,4x-1038 a 3,4x-
1038.
 Money: Almacena valores numéricos monetarios de -263 a 263-1, con una precisión de
hasta diez milésimas de la unidad monetaria.
 SmallMoney: Almacena valores numéricos monetarios de - 214.748,3647 a
214.748,3647, con una precisión de hasta diez milésimas de la unidad monetaria.
Datos de carácter:
 Char(n): Almacena n caracteres en formato ASCII, un byte por cada letra. Cuando
almacenamos datos en el tipo char, siempre se utilizan los n caracteres indicados,
incluso si la entrada de datos es inferior. Por ejemplo, si en un char (5), guardamos
el valor 'A', se almacena 'A ocupando los cinco bytes.
 Varchar(n): Almacena n caracteres en formato ASCII, un byte por cada letra.
Cuando almacenamos datos en el tipo varchar, únicamente se utilizan los caracteres
necesarios. Por ejemplo, si en un varchar(255), guardamos el valor 'A', se almacena
'A', ocupando solo un byte.
 Varchar(max): Igual que varchar, pero al declararse como máx. puede almacenar
231-1 bytes.
 Nchar(n): Almacena n caracteres en formato UNICODE, dos bytes por cada letra.
Es recomendable utilizar este tipo de datos cuando los valores que vayamos a
almacenar puedan pertenecer a diferentes idiomas.
 Nvarchar(n): Almacena n caracteres en formato UNICODE, dos bytes por cada
letra. Es recomendable utilizar este tipo de datos cuando los valores que vayamos a
almacenar puedan pertenecer a diferentes idiomas.
 Nvarchar(max): Igual que varchar, pero al declararse como máx. puede almacenar
231-1 bytes.
Datos de fecha:
 Datetime: Almacena fechas con una precisión de milisegundo. Debe
usarse para fechas muy específicas.
 SmallDatetime: Almacena fechas con una precisión de minuto, por lo que
ocupa la mitad de espacio de que el tipo datetime, para tablas que puedan
llegar a tener muchos datos es un factor a tener muy en cuenta.
 TimeStamp: Se utiliza para marcar un registro con la fecha de inserción -
actualización. El tipo timestamp se actualiza automáticamente cada vez
que insertamos o modificamos los datos.
 Datos binarios:
 Binary: Se utiliza para almacenar datos binarios de longitud fija, con una
longitud máxima de 8000 bytes.
 Varbinary: Se utiliza para almacenar datos binarios de longitud variable,
con una longitud máxima de 8000 bytes..Es muy similar a binary, salvo que
varbinary utiliza menos espacio en disco.
 Varbinary(max): Igual que varbinary, pero puede almacenar 231-1 bytes.
ADMINISTRACIÓN DE TABLAS
(Creación – Modificación y
Eliminación)
Para crear una tabla, debe proporcionar un nombre para
ésta además de los nombres y los tipos de datos de cada
columna de la tabla. También es recomendable indicar si
se permiten valores NULL en cada columna.
La mayoría de las tablas tienen una clave principal, que se
compone de una o varias columnas de la tabla. Una clave
principal siempre es única.Motor de base de datos exigirá
la restricción de que el valor de la clave principal no se
puede repetir en la tabla.
Crear una tabla:
Para crear una tabla, debe proporcionar un nombre para
ésta además de los nombres y los tipos de datos de cada
columna de la tabla. También es recomendable indicar si
se permiten valores NULL en cada columna.
La mayoría de las tablas tienen una clave principal, que se
compone de una o varias columnas de la tabla. Una clave
principal siempre es única.Motor de base de datos exigirá
la restricción de que el valor de la clave principal no se
puede repetir en la tabla.
Para crear una base de datos que
contenga la nueva tabla:
 Escriba el código siguiente en una ventana
del Editor de consultas.
RESTRICCIONES DE COLUMNAS
(Primary Key – Foreign Key –
Check – Default – Unique)
Las restricciones le permiten definir la manera en que Motor de base de
datos exigirá automáticamente la integridad de una base de datos. Las
restricciones definen reglas relativas a los valores permitidos en las columnas
y constituyen el mecanismo estándar para exigir la integridad. El uso de
restricciones es preferible al uso de Desencadenadores DML, reglas y
predeterminados. El optimizador de consultas también utiliza definiciones de
restricciones para generar planes de ejecución de consultas de alto
rendimiento.
Para asegurar la integridad de los datos almacenados en nuestras tablas,
podemos crear restricciones, algunos los hemos utilizado sin querer o
simplemente desconocemos que lo que hicimos fue una restricción, por
ejemplo una llave primaria. Estas restricciones las podemos implementar al
momento de crear nuestras tablas o de modificarlas, también es necesario
señalar que dichas restricciones son objetos propios de la base de datos y
por lo tanto requieren de un nombre único compuesto del nombre del
esquema al que pertenece y el nombre que lo identifica, un ejemplo sería
nombreEsquema.nombreRestriccion.
PRIMARY KEY:
Es la más común de todas debido a que cada una de
nuestras tablas debe ser completamente relacional y para
lograr esto siempre debe existir una llave primaria dentro
de cada tabla que identifique cada fila como única.
FOREIGN KEY:
Se forma de una columna o la combinación de varias columnas
de una tabla que sirve como enlace hacia otra tabla donde en
esta última, dicho enlace son la o las columnas que forman la
PRIMARY KEY. En la primera tabla donde creamos la llave
foránea es posible que existan valores duplicados de la/las
columnas que conforman la llave primaria de la segunda tabla,
además las columnas involucradas en la llave foránea deben
tener el mismo tipo de datos que la llave primaria de la segunda
tabla. Una llave foránea no crea un índice automáticamente, por
lo que se recomienda generar uno para incrementar el
rendimiento de la consulta.
UNIQUE:
Este tipo de restricción es muy parecida a PRIMARY KEY,
las diferencias son las siguientes:
También genera un índice automáticamente pero es de tipo
de NON CLUSTERED.
La tabla puede tener más de una restricción de tipo
UNIQUE.
Check:
 Con este tipo de restricción, se especifica que los
valores ingresados en la columna deben cumplir la regla
o formula especificada. Por ejemplo:
Default:Se puede decir que no es una restricción, ya que solo se
ingresa un valor en caso de que ninguno otro sea
especificado. Si una columna permite NULL y el valor a
insertar no se especifica, se puede sustituir
predeterminado.
RESUMEN
En ciencias de la computación un tipo de dato informático o simplemente tipo es un
atributo de los datos que indica al ordenador (y/o al programador) sobre la clase de
datos que se va a trabajar. Esto incluye imponer restricciones en los datos, como qué
valores pueden tomar y qué operaciones se pueden realizar. Los tipos de datos
comunes son: números enteros, números con signo (negativos), números de coma
flotante (decimales), cadenas alfanuméricas (y unicodes), estados, etc. Este es un
concepto propio de la informática, más específicamente de los lenguajes de
programación, aunque también se encuentra relacionado con nociones similares de la
matemática y la lógica.
En un sentido amplio, un tipo de datos define un conjunto de valores y las operaciones
sobre estos valores. Casi todos los lenguajes de programación explícitamente incluyen
la notación del tipo de datos, aunque lenguajes diferentes pueden usar terminologías
diferentes. Un tipo de dato puede ser también visto como una limitación impuesta en la
interpretación de los datos en un sistema de tipificación, describiendo la representación,
la interpretación y la estructura de los valores u objetos almacenados en la memoria del
ordenador. Los tipos de datos hacen referencia al tipo de información que se trabaja,
donde la unidad mínima de almacenamiento es el dato, también se puede considerar
como el rango de valores que puede tomar una variable durante la ejecución del
programa.
CONCLUSIONES
 A través del desarrollo de las teorías y ejemplos he conocido las ventajas
de las bases de datos que se superponen a los sistemas de archivos del
pasado, como sabemos todo evoluciona es así como el modelo relacional
que implementa SQL, nos da una excelente herramienta en la
administración, seguridad y fiabilidad de los datos. Por lo tanto se sabe
que conocer el proceso interno, la estructura he implementación de base
de datos nos muestra la importancia que realizan en el mundo laboral, y
como cada ente que las utiliza es dependiente de ellas.
 Una buena administración de las tablas con sus respectivas restricciones
nos dará como resultado una base de datos más eficiente utilizando cada
dato y tabla de la manera más óptima para así tener un mejor
desempeño durante su utilización.
GLOSARIO:
 Tags: Los tags, a veces llamados "etiquetas" en español, son los "comandos" que los
programas navegadores leen e interpretan para armar y dar forma a las páginas de
Internet.
 Sistema OLTP: Los sistemas OLTP son bases de datos orientadas al procesamiento de
transacciones. Una transacción genera un proceso atómico (que debe ser validado con un
commit, o invalidado con un rollback), y que puede involucrar operaciones de inserción,
modificación y borrado de datos.
 Sistema OLAP: Es una solución utilizada en el campo de la llamada Inteligencia de
negocios (o Business Intelligence) cuyo objetivo es agilizar la consulta de grandes
cantidades de datos.
 Formato ASCII: es un código que fue propuesto por Robert w. Bemer como una solución
para unificar la representación de caracteres alfanuméricos en las computadoras. Antes de
1960 cada ordenador utiliza una regla diferente para representar estos caracteres y código
ASCII nació para convertirse en común entre todas las máquinas.
 Desencadenadores DML: Un desencadenador DML es una acción programada para
ejecutarse cuando se produce un evento DML (lenguaje de manipulación de datos) en el
servidor de base de datos. Los eventos DML incluyen instrucciones UPDATE, INSERT o
DELETE emitidas en una tabla o una vista. Los desencadenadores DML se utilizan para
exigir reglas de negocios cuando se modifican los datos y para ampliar la lógica de
comprobación de integridad de las restricciones, valores predeterminados y reglas de
Microsoft SQL Server.

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

TABLAS Y TIPOS DE DATOS
TABLAS Y TIPOS DE DATOSTABLAS Y TIPOS DE DATOS
TABLAS Y TIPOS DE DATOS
 
Tablas y tipos de datos
Tablas y tipos de datosTablas y tipos de datos
Tablas y tipos de datos
 
Tablas y-tipos-de-datos
Tablas y-tipos-de-datosTablas y-tipos-de-datos
Tablas y-tipos-de-datos
 
Base de datos 1
Base de datos 1Base de datos 1
Base de datos 1
 
Diapòsotivas andry
Diapòsotivas andryDiapòsotivas andry
Diapòsotivas andry
 
Base de datos cjcm
Base de datos cjcm Base de datos cjcm
Base de datos cjcm
 
Karen alejandra corredo rfff
Karen alejandra corredo rfffKaren alejandra corredo rfff
Karen alejandra corredo rfff
 
Conceptosbd
ConceptosbdConceptosbd
Conceptosbd
 
Clase de informatica base de datos
Clase de informatica   base de datosClase de informatica   base de datos
Clase de informatica base de datos
 
BASES DE DATOS
BASES DE DATOSBASES DE DATOS
BASES DE DATOS
 
Diapositivas sebastian
Diapositivas sebastianDiapositivas sebastian
Diapositivas sebastian
 
base de datos
base de datos base de datos
base de datos
 
Base de datos
Base de datos Base de datos
Base de datos
 
Como Hacer un Base de Datos
Como Hacer un Base de DatosComo Hacer un Base de Datos
Como Hacer un Base de Datos
 
Base de datos
Base de datos Base de datos
Base de datos
 
Trabajo alan yaisleth (1) (1)
Trabajo alan yaisleth (1) (1)Trabajo alan yaisleth (1) (1)
Trabajo alan yaisleth (1) (1)
 
Trabajo autonomo
Trabajo autonomoTrabajo autonomo
Trabajo autonomo
 

Semelhante a Taba y tipos de datos (20)

Tp Access2
Tp Access2Tp Access2
Tp Access2
 
Tp Access2
Tp Access2Tp Access2
Tp Access2
 
Tp Access2
Tp Access2Tp Access2
Tp Access2
 
Tutorial de Access
Tutorial de AccessTutorial de Access
Tutorial de Access
 
Tablas
TablasTablas
Tablas
 
Sql server 2014 básico
Sql server 2014 básicoSql server 2014 básico
Sql server 2014 básico
 
Trabajo de acces
Trabajo de accesTrabajo de acces
Trabajo de acces
 
CREACION DE TABLAS
CREACION DE TABLASCREACION DE TABLAS
CREACION DE TABLAS
 
Expocicion sabado
Expocicion sabadoExpocicion sabado
Expocicion sabado
 
Trabajo de acces
Trabajo de accesTrabajo de acces
Trabajo de acces
 
Presentacion de acces
Presentacion de accesPresentacion de acces
Presentacion de acces
 
Trabajo de acces
Trabajo de accesTrabajo de acces
Trabajo de acces
 
Presen de acces
Presen de accesPresen de acces
Presen de acces
 
Mysql
MysqlMysql
Mysql
 
Base de-datos
Base de-datosBase de-datos
Base de-datos
 
Curso oracle por temas
Curso oracle por temasCurso oracle por temas
Curso oracle por temas
 
Tablas y Tipos de Datos
Tablas y Tipos de Datos Tablas y Tipos de Datos
Tablas y Tipos de Datos
 
Bases De Datos My Sql
Bases De Datos My SqlBases De Datos My Sql
Bases De Datos My Sql
 
Diagramas ER
Diagramas ERDiagramas ER
Diagramas ER
 
Grupo3
Grupo3Grupo3
Grupo3
 

Mais de Thalia Regalado Juape (20)

MAC OS
MAC OSMAC OS
MAC OS
 
Ficheros y semaforos
Ficheros y semaforosFicheros y semaforos
Ficheros y semaforos
 
Android studio
Android studioAndroid studio
Android studio
 
ResultSet
ResultSetResultSet
ResultSet
 
Connection
ConnectionConnection
Connection
 
Statement
StatementStatement
Statement
 
Java con Base de Datos
Java con Base de DatosJava con Base de Datos
Java con Base de Datos
 
Java DataBase Connectivity
Java DataBase ConnectivityJava DataBase Connectivity
Java DataBase Connectivity
 
Java
JavaJava
Java
 
Objeto SqlDataReader
Objeto SqlDataReaderObjeto SqlDataReader
Objeto SqlDataReader
 
Objeto SqlDataAdapter
Objeto SqlDataAdapterObjeto SqlDataAdapter
Objeto SqlDataAdapter
 
Objeto Sql Command
Objeto Sql CommandObjeto Sql Command
Objeto Sql Command
 
Objeto Connection
Objeto ConnectionObjeto Connection
Objeto Connection
 
Espacio de Nombres System.Data.SqlClient
Espacio de Nombres System.Data.SqlClientEspacio de Nombres System.Data.SqlClient
Espacio de Nombres System.Data.SqlClient
 
Ado net
Ado netAdo net
Ado net
 
Programación Orientada a Objetos
Programación Orientada a ObjetosProgramación Orientada a Objetos
Programación Orientada a Objetos
 
Gestor de Base de Datos
Gestor de Base de DatosGestor de Base de Datos
Gestor de Base de Datos
 
Aplicaciones n capas en visual net
Aplicaciones n capas en visual netAplicaciones n capas en visual net
Aplicaciones n capas en visual net
 
Vistas
VistasVistas
Vistas
 
Base de datos en sql
Base de datos en sqlBase de datos en sql
Base de datos en sql
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Taba y tipos de datos

  • 1. TABA Y TIPOS DE DATOS Autores: José Manuel Mori Rojas Thalia Regalado Juape
  • 2. TABLAS: En las bases de datos, se refiere al tipo de modelado de datos, donde se guardan los datos recogidos por un programa. Su estructura general se asemeja a la vista general de un programa de hoja de cálculo. Una tabla es utilizada para organizar y presentar información. Las tablas se componen de filas y columnas de celdas que se pueden rellenar con textos y gráficos. Las tablas se componen de dos estructuras:  Registro: es cada una de las filas en que se divide la tabla. Cada registro contiene datos de los mismos tipos que los demás registros. Ejemplo: en una tabla de nombres y direcciones, cada fila contendrá un nombre y una dirección.  Campo: es cada una de las columnas que forman la tabla. Contienen datos de tipo diferente a los de otros campos. En el ejemplo anterior, un campo contendrá un tipo de datos único, como una dirección, o un número de teléfono, un nombre, etc.
  • 3. Tipos de tablas proporcionales:  Tablas con particiones:  Las tablas con particiones son tablas cuyos datos se han dividido horizontalmente entre unidades que pueden repartirse por más de un grupo de archivos de una base de datos. Las particiones facilitan la administración de las tablas y los índices grandes porque permiten obtener acceso y administrar subconjuntos de datos con rapidez y eficacia al mismo tiempo que mantienen la integridad del conjunto. Las operaciones como, por ejemplo, la carga de datos de un sistema OLTP a un sistema OLAP, pueden realizarse en cuestión de segundos en lugar de minutos u horas en otras versiones. Las operaciones de mantenimiento que se realizan en los subconjuntos de datos también se realizan de forma más eficaz porque sólo afectan a los datos necesarios en lugar de a toda la tabla.
  • 4.  Tablas temporales:  Hay dos tipos de tablas temporales: locales y globales. Las tablas temporales locales son visibles sólo para sus creadores durante la misma conexión a una instancia de SQL Server como cuando se crearon o cuando se hizo referencia a ellas por primera vez. Las tablas temporales locales se eliminan cuando el usuario se desconecta de la instancia de SQL Server. Las tablas temporales globales están visibles para cualquier usuario y conexión una vez creadas, y se eliminan cuando todos los usuarios que hacen referencia a la tabla se desconectan de la instancia de SQL Server.
  • 5.  Tablas del sistema: SQL Server almacena los datos que definen la configuración del servidor y de todas sus tablas en un conjunto de tablas especial, conocido como tablas del sistema. Los usuarios no pueden consultar ni actualizar directamente las tablas del sistema si no es a través de una conexión de administrador dedicada (DAC) que sólo debería utilizarse bajo la supervisión de los servicios de atención al cliente de Microsoft. Las tablas de sistema se cambian normalmente en cada versión nueva de SQL Server. Puede que las aplicaciones que hacen referencia directamente a las tablas del sistema tengan que escribirse de nuevo para poder actualizarlas a una versión nueva de SQL Server con una versión diferente de las tablas de sistema.
  • 6. TIPOS DE DATOS: En ciencias de la computación un tipo de dato informático o simplemente tipo es un atributo de los datos que indica al ordenador (y/o al programador) sobre la clase de datos que se va a trabajar. Esto incluye imponer restricciones en los datos, como qué valores pueden tomar y qué operaciones se pueden realizar. Los tipos de datos comunes son: números enteros, números con signo (negativos), números de coma flotante (decimales), cadenas alfanuméricas (y unicodes), estados, etc. Un tipo de dato es un espacio en memoria con restricciones.
  • 7. Datos numéricos:  Bit: Una columna o variable de tipo bit puede almacenar el rango de valores de 1 a 0.  TinyInt: Una columna o variable de tipo tinyint puede almacenar el rango de valores de 0 a 255.  SmallInt: Una columna o variable de tipo smallint puede almacenar el rango de valores - 32768 a 32767.  Int: Una columna o variable de tipo int puede almacenar el rango de valores -231 a 231- 1.  BigInt: Una columna o variable de tipo bigint puede almacenar el rango de valores -263 a 263-1.  Decimal (p,s): Una columna de tipo decimal puede almacenar datos numéricos decimales sin redondear. Donde p es la precisión (número total del dígitos) y s la escala (número de valores decimales).  Float: Una columna de datos float puede almacenar el rango de valores -1,79x-10308 a 1,79x-10308, si la definimos con el valor máximo de precisión. La precisión puede variar entre 1 y 53.  Real: Sinónimo de float (24). Puede almacenar el rango de valores - 3,4x-1038 a 3,4x- 1038.  Money: Almacena valores numéricos monetarios de -263 a 263-1, con una precisión de hasta diez milésimas de la unidad monetaria.  SmallMoney: Almacena valores numéricos monetarios de - 214.748,3647 a 214.748,3647, con una precisión de hasta diez milésimas de la unidad monetaria.
  • 8. Datos de carácter:  Char(n): Almacena n caracteres en formato ASCII, un byte por cada letra. Cuando almacenamos datos en el tipo char, siempre se utilizan los n caracteres indicados, incluso si la entrada de datos es inferior. Por ejemplo, si en un char (5), guardamos el valor 'A', se almacena 'A ocupando los cinco bytes.  Varchar(n): Almacena n caracteres en formato ASCII, un byte por cada letra. Cuando almacenamos datos en el tipo varchar, únicamente se utilizan los caracteres necesarios. Por ejemplo, si en un varchar(255), guardamos el valor 'A', se almacena 'A', ocupando solo un byte.  Varchar(max): Igual que varchar, pero al declararse como máx. puede almacenar 231-1 bytes.  Nchar(n): Almacena n caracteres en formato UNICODE, dos bytes por cada letra. Es recomendable utilizar este tipo de datos cuando los valores que vayamos a almacenar puedan pertenecer a diferentes idiomas.  Nvarchar(n): Almacena n caracteres en formato UNICODE, dos bytes por cada letra. Es recomendable utilizar este tipo de datos cuando los valores que vayamos a almacenar puedan pertenecer a diferentes idiomas.  Nvarchar(max): Igual que varchar, pero al declararse como máx. puede almacenar 231-1 bytes.
  • 9. Datos de fecha:  Datetime: Almacena fechas con una precisión de milisegundo. Debe usarse para fechas muy específicas.  SmallDatetime: Almacena fechas con una precisión de minuto, por lo que ocupa la mitad de espacio de que el tipo datetime, para tablas que puedan llegar a tener muchos datos es un factor a tener muy en cuenta.  TimeStamp: Se utiliza para marcar un registro con la fecha de inserción - actualización. El tipo timestamp se actualiza automáticamente cada vez que insertamos o modificamos los datos.  Datos binarios:  Binary: Se utiliza para almacenar datos binarios de longitud fija, con una longitud máxima de 8000 bytes.  Varbinary: Se utiliza para almacenar datos binarios de longitud variable, con una longitud máxima de 8000 bytes..Es muy similar a binary, salvo que varbinary utiliza menos espacio en disco.  Varbinary(max): Igual que varbinary, pero puede almacenar 231-1 bytes.
  • 10. ADMINISTRACIÓN DE TABLAS (Creación – Modificación y Eliminación) Para crear una tabla, debe proporcionar un nombre para ésta además de los nombres y los tipos de datos de cada columna de la tabla. También es recomendable indicar si se permiten valores NULL en cada columna. La mayoría de las tablas tienen una clave principal, que se compone de una o varias columnas de la tabla. Una clave principal siempre es única.Motor de base de datos exigirá la restricción de que el valor de la clave principal no se puede repetir en la tabla.
  • 11. Crear una tabla: Para crear una tabla, debe proporcionar un nombre para ésta además de los nombres y los tipos de datos de cada columna de la tabla. También es recomendable indicar si se permiten valores NULL en cada columna. La mayoría de las tablas tienen una clave principal, que se compone de una o varias columnas de la tabla. Una clave principal siempre es única.Motor de base de datos exigirá la restricción de que el valor de la clave principal no se puede repetir en la tabla.
  • 12. Para crear una base de datos que contenga la nueva tabla:  Escriba el código siguiente en una ventana del Editor de consultas.
  • 13. RESTRICCIONES DE COLUMNAS (Primary Key – Foreign Key – Check – Default – Unique) Las restricciones le permiten definir la manera en que Motor de base de datos exigirá automáticamente la integridad de una base de datos. Las restricciones definen reglas relativas a los valores permitidos en las columnas y constituyen el mecanismo estándar para exigir la integridad. El uso de restricciones es preferible al uso de Desencadenadores DML, reglas y predeterminados. El optimizador de consultas también utiliza definiciones de restricciones para generar planes de ejecución de consultas de alto rendimiento. Para asegurar la integridad de los datos almacenados en nuestras tablas, podemos crear restricciones, algunos los hemos utilizado sin querer o simplemente desconocemos que lo que hicimos fue una restricción, por ejemplo una llave primaria. Estas restricciones las podemos implementar al momento de crear nuestras tablas o de modificarlas, también es necesario señalar que dichas restricciones son objetos propios de la base de datos y por lo tanto requieren de un nombre único compuesto del nombre del esquema al que pertenece y el nombre que lo identifica, un ejemplo sería nombreEsquema.nombreRestriccion.
  • 14. PRIMARY KEY: Es la más común de todas debido a que cada una de nuestras tablas debe ser completamente relacional y para lograr esto siempre debe existir una llave primaria dentro de cada tabla que identifique cada fila como única.
  • 15. FOREIGN KEY: Se forma de una columna o la combinación de varias columnas de una tabla que sirve como enlace hacia otra tabla donde en esta última, dicho enlace son la o las columnas que forman la PRIMARY KEY. En la primera tabla donde creamos la llave foránea es posible que existan valores duplicados de la/las columnas que conforman la llave primaria de la segunda tabla, además las columnas involucradas en la llave foránea deben tener el mismo tipo de datos que la llave primaria de la segunda tabla. Una llave foránea no crea un índice automáticamente, por lo que se recomienda generar uno para incrementar el rendimiento de la consulta.
  • 16. UNIQUE: Este tipo de restricción es muy parecida a PRIMARY KEY, las diferencias son las siguientes: También genera un índice automáticamente pero es de tipo de NON CLUSTERED. La tabla puede tener más de una restricción de tipo UNIQUE.
  • 17. Check:  Con este tipo de restricción, se especifica que los valores ingresados en la columna deben cumplir la regla o formula especificada. Por ejemplo:
  • 18. Default:Se puede decir que no es una restricción, ya que solo se ingresa un valor en caso de que ninguno otro sea especificado. Si una columna permite NULL y el valor a insertar no se especifica, se puede sustituir predeterminado.
  • 19. RESUMEN En ciencias de la computación un tipo de dato informático o simplemente tipo es un atributo de los datos que indica al ordenador (y/o al programador) sobre la clase de datos que se va a trabajar. Esto incluye imponer restricciones en los datos, como qué valores pueden tomar y qué operaciones se pueden realizar. Los tipos de datos comunes son: números enteros, números con signo (negativos), números de coma flotante (decimales), cadenas alfanuméricas (y unicodes), estados, etc. Este es un concepto propio de la informática, más específicamente de los lenguajes de programación, aunque también se encuentra relacionado con nociones similares de la matemática y la lógica. En un sentido amplio, un tipo de datos define un conjunto de valores y las operaciones sobre estos valores. Casi todos los lenguajes de programación explícitamente incluyen la notación del tipo de datos, aunque lenguajes diferentes pueden usar terminologías diferentes. Un tipo de dato puede ser también visto como una limitación impuesta en la interpretación de los datos en un sistema de tipificación, describiendo la representación, la interpretación y la estructura de los valores u objetos almacenados en la memoria del ordenador. Los tipos de datos hacen referencia al tipo de información que se trabaja, donde la unidad mínima de almacenamiento es el dato, también se puede considerar como el rango de valores que puede tomar una variable durante la ejecución del programa.
  • 20. CONCLUSIONES  A través del desarrollo de las teorías y ejemplos he conocido las ventajas de las bases de datos que se superponen a los sistemas de archivos del pasado, como sabemos todo evoluciona es así como el modelo relacional que implementa SQL, nos da una excelente herramienta en la administración, seguridad y fiabilidad de los datos. Por lo tanto se sabe que conocer el proceso interno, la estructura he implementación de base de datos nos muestra la importancia que realizan en el mundo laboral, y como cada ente que las utiliza es dependiente de ellas.  Una buena administración de las tablas con sus respectivas restricciones nos dará como resultado una base de datos más eficiente utilizando cada dato y tabla de la manera más óptima para así tener un mejor desempeño durante su utilización.
  • 21. GLOSARIO:  Tags: Los tags, a veces llamados "etiquetas" en español, son los "comandos" que los programas navegadores leen e interpretan para armar y dar forma a las páginas de Internet.  Sistema OLTP: Los sistemas OLTP son bases de datos orientadas al procesamiento de transacciones. Una transacción genera un proceso atómico (que debe ser validado con un commit, o invalidado con un rollback), y que puede involucrar operaciones de inserción, modificación y borrado de datos.  Sistema OLAP: Es una solución utilizada en el campo de la llamada Inteligencia de negocios (o Business Intelligence) cuyo objetivo es agilizar la consulta de grandes cantidades de datos.  Formato ASCII: es un código que fue propuesto por Robert w. Bemer como una solución para unificar la representación de caracteres alfanuméricos en las computadoras. Antes de 1960 cada ordenador utiliza una regla diferente para representar estos caracteres y código ASCII nació para convertirse en común entre todas las máquinas.  Desencadenadores DML: Un desencadenador DML es una acción programada para ejecutarse cuando se produce un evento DML (lenguaje de manipulación de datos) en el servidor de base de datos. Los eventos DML incluyen instrucciones UPDATE, INSERT o DELETE emitidas en una tabla o una vista. Los desencadenadores DML se utilizan para exigir reglas de negocios cuando se modifican los datos y para ampliar la lógica de comprobación de integridad de las restricciones, valores predeterminados y reglas de Microsoft SQL Server.