Diferencia entre revisiones de «Xestión de Bases de Datos (Ciclo ASIR)»

De Manuais Informática - IES San Clemente.
Ir a la navegación Ir a la búsqueda
 
(Sin diferencias)

Revisión actual del 12:16 19 may 2010

Xestión de Bases de Datos do Ciclo ASIR

  • Curso:
  • Duración: 70 horas
  • Profesorado: Informática

RA1. Implanta sistemas xestores de bases de datos e analiza as súas características, consonte os requisitos do sistema.

– CA1.1. Recoñeceuse a utilidade e a función de cada elemento dun sistema xestor de bases de datos.
– CA1.2. Interpretouse a documentación técnica de diversos sistemas xestores de bases de datos nos idiomas máis empregados pola industria.
– CA1.3. Analizáronse as características dos principais sistemas xestores de bases de datos.
– CA1.4. Seleccionouse o sistema xestor de bases de datos.
– CA1.5. Identificouse o software necesario para levar a cabo a instalación.
– CA1.6. Verificouse o cumprimento dos requisitos de hardware.
– CA1.7. Configuráronse os parámetros do sistema operativo que puideran afectar ao rendemento do sistema xestor de bases de datos.
– CA1.8. Instaláronse sistemas xestores de bases de datos.
– CA1.9. Interpretouse a información subministrada polas mensaxes de erro e os ficheiros de rexistro.
– CA1.10. Arranxáronse as incidencias da instalación.
– CA1.11. Verificouse o funcionamento do sistema xestor de bases de datos.
– CA1.12. Documentouse o proceso de instalación.

RA2. Configura o sistema xestor de bases de datos, para o que interpreta as especificacións técnicas e os requisitos de explotación.

– CA2.1. Describíronse as condicións de inicio e parada do sistema xestor.
– CA2.2. Seleccionouse o motor de base de datos.
– CA2.3. Aseguráronse as contas de administración.
– CA2.4. Configuráronse as ferramentas e o software cliente do sistema xestor.
– CA2.5. Definiuse o espazo de almacenamento.
– CA2.6. Configurouse a conectividade en rede do sistema xestor.
– CA2.7. Definíronse as características por defecto das bases de datos.
– CA2.8. Definíronse os parámetros relativos ás conexións (tempos de espera, número máximo de conexións, etc.).
– CA2.9. Documentouse o proceso de configuración.

RA3. Implanta métodos de control de acceso utilizando asistentes, ferramentas gráficas e comandos da linguaxe do sistema xestor.

– CA3.1. Creáronse vistas personalizadas para cada tipo de usuario.
– CA3.2. Creáronse sinónimos de táboas e vistas.
– CA3.3. Definíronse e elimináronse contas de usuario.
– CA3.4. Identificáronse os privilexios sobre as bases de datos e os seus elementos.
– CA3.5. Agrupáronse e desagrupáronse privilexios.
– CA3.6. Asignáronse e elimináronse privilexios a usuarios.
– CA3.7. Asignáronse e elimináronse grupos de privilexios a usuarios.
– CA3.8. Garantiuse o cumprimento dos requisitos de seguridade.

RA4. Describe e automatiza tarefas de administración do xestor, utilizando secuencias de comandos.

– CA4.1. Recoñeceuse a importancia de automatizar tarefas administrativas.
– CA4.2. Estableceuse un plan de execución das tarefas administrativas.
– CA4.3. Describíronse os métodos de execución de secuencias de comandos.
– CA4.4. Identificáronse as ferramentas dispoñibles para redactar secuencias de comandos.
– CA4.5. Definíronse e utilizáronse secuencias de comandos para automatizar tarefas.
– CA4.6. Identificáronse os eventos susceptibles de activar disparadores.
– CA4.7. Definíronse disparadores.
– CA4.8. Utilizáronse estruturas de control de fluxo.
– CA4.9. Adoptáronse medidas para manter a integridade e a consistencia da información.

RA5. Mellora o rendemento do sistema aplicando técnicas de monitorización e realizando adaptacións.

– CA5.1. Identificáronse as ferramentas de monitorización dispoñibles para o sistema xestor.
– CA5.2. Describíronse as vantaxes e os inconvenientes da creación de índices.
– CA5.3. Creáronse índices en táboas e vistas.
– CA5.4. Optimizouse a estrutura da base de datos.
– CA5.5. Optimizáronse os recursos do sistema xestor.
– CA5.6. Obtívose información sobre o rendemento das consultas para a súa optimización.
– CA5.7. Programáronse alertas de rendemento.
– CA5.8. Realizáronse modificacións na configuración do sistema operativo para mellorar o rendemento do xestor.

RA6. Analiza e aplica criterios de dispoñibilidade, e axusta a configuración do sistema xestor.

– CA6.1. Recoñeceuse a utilidade das bases de datos distribuídas.
– CA6.2. Describíronse as políticas de fragmentación da información.
– CA6.3. Implantouse unha base de datos distribuída homoxénea.
– CA6.4. Creouse unha base de datos distribuída mediante a integración dun conxunto de bases de datos preexistentes.
– CA6.5. Configurouse un nodo mestre e varios escravos para levar a cabo a replicación do primeiro.
– CA6.6. Configurouse un sistema de replicación en cadea.
– CA6.7. Comprobouse o efecto da parada de determinados nodos sobre os sistemas distribuídos e replicados.