Ejercicio 1:
En la antigüedad existían bibliotecas y toda clase de registros, que se utilizaban para recoger
información sobre las cosechas y los censos, pero su búsqueda era lenta, muy poco eficaz y además
no existían máquinas que agilizaran ese proceso.
Posteriormente, a partir de las necesidades de almacenar una gran cantidad de información,
aparecieron las primeras máquinas.
Máquina automática de tarjetas perforadas (Herman Hollerith), sistema de tarjetas perforadas
eléctricas y basado en la lógica de Boole, se usó para tabular el censo de aquel año en los Estados
Unidos. La máquina tenía un lector de tarjetas, un contador, un clasificador y un tabulador creado
por el mismo.
Más tarde, en la década de los cincuenta se da origen a las cintas magnéticas, para automatizar la
información, los dispositivos de almacenamiento de datos de cinta magnética son utilizados
principalmente para respaldo de archivos y para el proceso de información de tipo secuencial,
como en la elaboración de nóminas de las grandes organizaciones públicas y privadas.
En la época de los 60 se dio lugar al uso de los discos, a que a partir de este soporte se podía
consultar la información directamente, sin tener que saber la ubicación exacta de los datos. En esta
misma época se dio inicio a las primeras generaciones de bases de datos de red y las bases de datos
jerárquicas, ya que era posible guardar estructuras de datos en listas y árboles.
Otro de los principales logros de los años sesenta fue la alianza de IBM y American Airlines para
desarrollar SABRE, un sistema operativo que manejaba las reservas de vuelos, transacciones e
informaciones sobre los pasajeros de la compañía American Airlines. Posteriormente, en esta
misma década, se llevó a cabo el desarrollo del IDS desarrollado por Charles Bachman (formaba
parte de la CODASYL) y supuso la creación de un nuevo tipo de sistema de bases de datos conocido
como modelo en red (representación en forma gráfica de los nodos y asociaciones entre los
distintos elementos que la forman. Se trata de un modelo flexible de representar los objetos y sus
relaciones dentro de una base de datos.) que permitió la creación de un standard en los sistemas
de bases de datos gracias a la creación de nuevos lenguajes de sistemas de información.
En la década de los setenta, Ted Codd, científico informático ingles conocido por sus aportaciones
a la teoría de bases de datos relacionales, definió el modelo relacional a la par que publicó una serie
de reglas para los sistemas de datos relacionales. Este hecho dio paso al nacimiento de la segunda
generación de los Sistemas Gestores de Bases de Datos.
Como consecuencia de esto, durante la década de 1970, Lawrence J. Ellison, más conocido como
Larry Ellison, a partir del trabajo de Edgar F. Codd sobre los sistemas de bases de datos
relacionales, desarrolló lo que hoy en día se conoce como Oracle, desarrollando así un sistema de
gestión de bases de datos relacional.
En la época de los ochenta también se desarrolló el SQL que es un lenguaje de consultas de acceso
a bases de datos relacionales que permite efectuar consultas con el fin de recuperar información
de interés de una base de datos y hacer cambios sobre la base de datos de forma sencilla.
En la década de 1990 la investigación en bases de datos giró en torno a las bases de datos
orientadas a objetos. Las cuales han tenido bastante éxito a la hora de gestionar datos complejos
en los campos donde las bases de datos relacionales no han podido desarrollarse de forma
eficiente. Así se desarrollaron herramientas como Excel y Access del paquete de Microsoft Office
que marcan el inicio de las bases de datos orientadas a objetos, dando paso a la tercera generación
de sistemas gestores de bases de datos.
Aunque el boom de la década de los noventa será es el nacimiento del World Wide Web a finales de
la década, ya que a través de este se facilitará la consulta a bases de datos. En la actualidad, las tres
grandes compañías que dominan el mercado de las bases de datos son IBM, Microsoft y Oracle. Por
su parte, en el campo de internet, la compañía que genera gran cantidad de información es Google.
1
, Ejercicio 2:
- Herman Hollerith, desarrolló un tabulador electromagnético de tarjetas perforadas para ayudar
en el resumen de la información y, más tarde, la contabilidad.
- Ted Codd, conocido por crear el modelo relacional de las bases de datos.
- Peter Chen, conocido por ser el creador el modelo entidad-relación.
- Lawrence Joseph Ellison, fundador de Oracle.
- Bill Gates y Paul Allen, fundadores de Microsoft, facilitan el acceso universal a las tecnologías de
la información a millones de profesionales, usuarios domésticos y empresas de todo el mundo.
Ejercicio 3:
1. Control de la redundancia: si se almacena el mismo dato en varios sitios de manera abundante.
Lo ideal sería guardar cada elemento de datos una sola vez, pero en la práctica se necesita recurrir
a una redundancia controlada para mejorar el rendimiento de las consultas. Para estos casos, el
SGBD debe tener la capacidad de controlar esta redundancia para evitar incoherencias (por
ejemplo, con clave extranjera en el modelo relacional).
2. Acceso rápido a los datos: Permiten tener un acceso inmediato a los datos que se alojan en ella.
3. Integridad de los datos: el SGBD tiene servicios para definir y mantener restricciones de
integridad en los datos.
4. Aumenta la productividad: Usar una base de datos permite acceso a los datos de forma
instantánea, esto se traduce en mayor velocidad para realizar las tareas relacionadas a la
manipulación de la información, sea copiarla, eliminarla o simplemente leerla.
5. Centralizar la información: las bases de datos permiten tener los datos centralizados en un solo
lugar.
Ejercicio 4:
a. Concurrencia:
1. Permite que múltiples procesos se ejecuten al mismo tiempo.
2. Permite que los procesos ejecutados al mismo tiempo puedan interactuar entre sí.
3. Los procesos concurrentes pueden ser ejecutados de forma simultánea, pero sólo cuando se
ejecutan cada uno de esos procesos desde distintos procesadores.
b. Integridad:
1. Cada fila es única dentro de su tabla, no hay filas iguales.
2. Restricciones de los dominios, se especifica para cada atributo un dominio de valores posible.
3. La integridad referencial se define con el uso combinado de claves primarias o claves candidatas
y clave foráneas. Las claves primarias y candidatas están formadas por valores únicos y una clave
foránea solamente puede estar asociada a una de estas para garantizar la existencia de un solo
valor correcto.
c. Seguridad:
1. Protege los datos de una posible corrupción.
2. Protección de datos contra accesos no autorizados.
3. Gestión de claves que ayudan a proteger los datos en todas las aplicaciones y plataformas de una
organización.
2