SlideShare une entreprise Scribd logo
1  sur  40
Normalización




                1
Normalización

El proceso de normalización de bases de datos
consiste en aplicar una serie de reglas a las
relaciones obtenidas tras el paso del modelo
entidad-relación al modelo relacional.

Las bases de datos relacionales se normalizan
para:
• Evitar la redundancia de los datos.
• Evitar problemas de actualización de los datos
en las tablas.
• Proteger la integridad de los datos.
 M.C. Daniel Esparza Soto                          2
Normalización: Restricciones

En el modelo relacional es frecuente llamar tabla
a una relación, aunque para que una tabla sea
considerada como una relación tiene que cumplir
con algunas restricciones:

• Cada columna debe tener su nombre único.
• No puede haber dos filas iguales. No se
permiten los duplicados.
• Todos los datos en una columna deben ser del
mismo tipo.

M.C. Daniel Esparza Soto                            3
Terminología relacional equivalente

Relación  = tabla o archivo
Tupla = registro, fila o renglón
Atributo = campo o columna


Clave = llave o código de identificación
Clave Candidata = superclave mínima
Clave Primaria = clave candidata elegida
Clave Ajena = clave externa o clave foránea
Clave Alternativa = clave secundaria


RDBMS     = Del inglés Relational Data Base Manager System que
significa, Sistema Gestor de Bases de Datos Relacionales.
1FN = Significa, Primera Forma Normal o 1NF del ingles First
Normal Form.


M.C. Daniel Esparza Soto                                          4
Dependencia

Una dependencia funcional es una conexión entre uno o
más atributos. Por ejemplo si conocemos el valor de
FechaDeNacimiento podemos conocer el valor de Edad.




B es funcionalmente dependiente de A.




M.C. Daniel Esparza Soto                                5
Dependencia funcional

Las dependencias funcionales del sistema se escriben
utilizando una flecha, de la siguiente manera:

FechaDeNacimiento  Edad

Aquí a FechaDeNacimiento se le conoce como un
determinante. Se puede leer de dos formas
FechaDeNacimiento determina a Edad o Edad es
funcionalmente dependiente de FechaDeNacimiento. De
la normalización (lógica) a la implementación (física o
real) puede ser sugerible tener éstas dependencias
funcionales para lograr mayor eficiencia en las tablas.

M.C. Daniel Esparza Soto                                  6
Propiedades de la Dependencia
funcional
Existen 3 axiomas de Armstong:
1.- Dependencia funcional Reflexiva
2.- Dependencia funcional Aumentativa
3.- Dependencia funcional transitiva




M.C. Daniel Esparza Soto                7
Dependencia funcional Reflexiva

Si y esta incluido en x entonces x  y.

Si la dirección o el nombre de una persona están
incluidos en la clave, entonces con la clave
podemos determinar la dirección o su nombre.




M.C. Daniel Esparza Soto                           8
Dependencia funcional Aumentativa

X  Y entonces XZ  XY

Clave  nombre
clave,dirección  nombre,dirección

Si con la clave se determina el nombre de una
persona, entonces con la clave más la dirección
también se determina el nombre o su dirección.



M.C. Daniel Esparza Soto                          9
Dependencia funcional transitiva

Sean X, Y, Z tres atributos (o grupos de atributos) de la misma entidad.
Si Y depende funcionalmente de X y Z de Y, pero X no depende
funcionalmente de Y, se dice que Z depende transitivamente de X.
Simbólicamente sería:

X  Y  Z entonces X  Z FechaDeNacimiento Edad

Edad  Conducir.

FechaDeNacimiento Edad Conducir

Entonces tenemos que FechaDeNacimiento determina a Edad y la
Edad determina a Conducir, indirectamente podemos saber a través de
FechaDeNacimiento a Conducir (En muchos paises , para una persona
poder conducir un automóvil la persona necesita ser mayor de cierta
edad, por eso se utiliza este ejemplo).

M.C. Daniel Esparza Soto                                             10
Principios básicos de la normalización.

1.- Descomposición sin perdida.
2.- Claves Candidatas y Claves principales.
3.- Formas normales:
      Primera Forma Normal.
      Segunda Forma Normal.
      Tercera Forma Normal.
      Cuarta Forma Normal.
      Quinta Forma Normal.


M.C. Daniel Esparza Soto                      11
1.- Descomposición sin pérdidas

El mundo relacional permite que las relaciones
se unan de varias formas vinculando atributos. El
proceso de obtención de un modelo de datos
totalmente normalizado involucra la eliminación
de la redundancia mediante la división de las
relaciones, de tal forma que las relaciones
resultantes se puedan combinar sin que se
pierdan ninguna información. Este es el principio
de la descomposición sin pérdida.



M.C. Daniel Esparza Soto                        12
2.- Claves

Una clave primaria es aquella columna (pueden ser
también dos columnas o más) que identifica únicamente
a esa fila. La clave primaria es un identificador que va a
ser único para cada fila. Se acostumbra poner la clave
primaria como la primera columna de la tabla pero esto
no tiene que ser necesario, si no es más una
conveniencia. Muchas veces la clave primaria es
autonumérica.
En una tabla puede que tengamos más de una clave, en
tal caso se puede escoger una para ser la clave primaria,
las demas claves son las claves candidatas.ademas es
la posible clave primaria.

M.C. Daniel Esparza Soto                                 13
2.- Claves

Una clave foránea es aquella columna que existiendo
como dependiente en una tabla, es a su vez clave
primaria en otra tabla.

Una clave alternativa es aquella clave candidata que no
ha sido seleccionada como clave primaria, pero que
también puede identificar de forma única a una fila dentro
de una tabla. Ejemplo: Si en un tabla clientes definimos
ClaveCte como clave primaria el RFC de ese cliente
podria ser una clave alternativa. En este caso no se usó
como clave primaria porque es posible que no se
conozca ese datos en todos los clientes.

Una clave compuesta es una clave que está compuesta
por más de una columna.

M.C. Daniel Esparza Soto                                 14
3.- Formas normales

Hay que tener en mente que las formas normales nos on
prescripciones para la creación de un modelo de datos
correctos. Un modelo de datos podría estar
perfectamente normalizado y todavía fallar al responder a
las cuestiones que se les plantean, o proporcionan
respuestas tan despacio y de forma tan complicada que
el sistema de base de datos y de forma tan complicada
que el sistema de base de datos construido sobre el
modelo de datos resulta inoperativo. Pero si el modelo de
datos está normalizado, es decir, se ajusta al as reglas de
la estructura relacional, las probabilidades de que el
resultado sea un modelo de datos eficientes y efectivos.


M.C. Daniel Esparza Soto                                  15
3.- Formas Normales

Las formas normales son aplicadas a las tablas
de una base de datos. Decir que una base de
datos está en la forma normal N es decir que
todas sus tablas están en la forma normal N.

En general, las primeras tres formas normales
son suficientes para cubrir las necesidades de la
mayoría de las bases de datos. El creador de
estas 3 primeras formas normales (o reglas) fue
Edgar F. Cood.

M.C. Daniel Esparza Soto                            16
3.- Formas normales

Los principios de normalización tratados en este
capítulo son herramientas para controlar la
estructura de los datos en una base de datos.

Los formularios o formas normales especifican
reglas cada vez mas estrictas para la estructura
de las relaciones, cada forma normal amplia a la
anterior de manera que previenen ciertos tipos
de anomalías de actualización.


M.C. Daniel Esparza Soto                           17
Primera Forma Normal (1FN)

Una tabla está en Primera Forma Normal sólo si :
1.- Todos los atributos son atómicos. Un atributo
es atómico si los elementos del dominio son
indivisibles, mínimos.
2.- La tabla contiene una clave primaria
3.- La tabla no contiene atributos nulos
4.- Si no posee ciclos repetitivos

En resumen: El contenido de una columna debe
contener un solo concepto.
M.C. Daniel Esparza Soto                        18
Primera Forma Normal (1FN)

El nombre del cliente debe sustituirse en 3
campos: nombre apellido paterno , apellido
materno.

Las direcciones se aconseja subdividirlo en 3
campos: nombre de la calle , colonia y código
postal.

El campo fecha en muy pocas ocasiones se
puede dividir en dia, mes y año, esto es para los
puristas al aplicar la regla.
M.C. Daniel Esparza Soto                            19
Segunda Forma Normal (2FN)

Dependencia Funcional. Una relación está en
2FN si está en 1FN y si los atributos que no
forman parte de ninguna clave dependen de
forma completa de la clave principal. Es decir
que no existen dependencias parciales.

En términos levemente más formales: una tabla
1NF está en 2NF si y solo si ninguno de sus
atributos no-principales son funcionalmente
dependientes de la clave principal.

M.C. Daniel Esparza Soto                         20
Segunda Forma Normal (2FN)

Entidad Productos:
ClaveProd
Nombre
Precio
TelefonoProveedor

El campo nombre y precio unitario dependen de
la clave principal, en cambio el campo
TelefonoProveedor no depende de la clave
principal, la cual especifica la clave de un
producto y dicho campo especifica el teléfono del
proveedor.
M.C. Daniel Esparza Soto                        21
Tercera Forma Normal (3FN)

Una relación esta en la 3ra forma normal si esta
en la 2FN y además todos los atributos que no
son clave principal son mutuamente
independentes.

La tabla se encuentra en 3FN si es 2FN y cada
atributo que no forma parte de ninguna clave,
depende directamente y no transitivamente, de la
clave primaria.


M.C. Daniel Esparza Soto                           22
Tercera Forma Normal (3FN)

ClaveEmpleado
Nombre
Apepat
Apemat
Direccion
Colonia
CP
Tel
Lada
Ciudad
Los campos que no son independientes son colonia y código postal,
estos es debido a que todas las colonias ya tienen predefinido su
código postal, por lo tanto el CP depende de la colonia.
Otros campos que no son independientes son ciudad y lada, debido
a que cada ciudad tiene asignada una lada para los números
telefónicos.
M.C. Daniel Esparza Soto                                            23
Tercera Forma Normal (3FN)

Las 3 primeras formas normales descritas están
contempladas en la formulación original de la
teoría relacional de COOD y en la gran mayoría
de los casos es todo lo que se tiene que tomar
en cuenta para la normalización.




M.C. Daniel Esparza Soto                         24
Forma Normal de Boyce-Codd (FNBC)

La tabla se encuentra en BCNF si cada
determinante, atributo que determina
completamente a otro, es clave candidata .

Es una versión ligeramente más fuerte de la
Tercera forma normal (3FN). La forma normal de
Boyce-Codd requiere que no existan
dependencias funcionales no triviales de los
atributos que no sean un conjunto de la clave
candidata.

M.C. Daniel Esparza Soto                     25
Cuarta Forma Normal

Esta forma normal especifica que no se deben combinar
en una sola relación grupos repetitivos independientes.
Generalmente se aconseja dividir dichos elementos en un
solo registro.

ClaveProd Nombre Precio         Tamaño
1           Jabon 10.6          80 gr, 100 gr, 200 gr
Se debe tener:
ClaveProd Nombre Precio         Tamaño
1           Jabon 10.6          80 gr
2           Jabon 10.6          100 gr
3           Jabon 10.6           200 gr
M.C. Daniel Esparza Soto                                26
Quinta Forma Normal (5FN)

Una tabla se encuentra en 5FN si:
1.- La tabla esta en 4FN
2.- No existen relaciones de dependencias no
triviales que no siguen los criterios de las claves.

Una tabla que se encuentra en la 4FN se dice
que esta en la 5FN si, y sólo si, cada relación de
dependencia se encuentra definida por las claves
candidatas.


M.C. Daniel Esparza Soto                               27
Reglas de Codd

Codd se percató de que existían bases de datos
en el mercado las cuales decían ser relacionales,
pero lo único que hacían era guardar la
información en las tablas, sin estar estas tablas
literalmente normalizadas; entonces éste publicó
12 reglas que un verdadero sistema relacional
debería tener, en la práctica algunas de ellas son
difíciles de realizar. Un sistema podrá
considerarse "más relacional" cuanto más siga
estas reglas.


M.C. Daniel Esparza Soto                         28
Regla No. 1 - La Regla de la información
Toda la información en un RDBMS está
explícitamente representada de una sola manera
por valores en una tabla.
Toda la información en una base de datos
relacional se representa explícitamente en el
nivel lógico exactamente de una manera: con
valores en tablas. Por tanto los metadatos
(diccionario, catálogo) se representan
exactamente igual que los datos de usuario.

M.C. Daniel Esparza Soto                     29
Regla No. 2 - La regla del acceso garantizado
Cada ítem de datos debe ser lógicamente
accesible al ejecutar una búsqueda que combine
el nombre de la tabla, su clave primaria, y el
nombre de la columna.

Esto significa que dado un nombre de tabla, dado
el valor de la clave primaria, y dado el nombre de
la columna requerida, deberá encontrarse uno y
solamente un valor. Por esta razón la definición
de claves primarias para todas las tablas es
prácticamente obligatoria.
M.C. Daniel Esparza Soto                         30
Regla No. 3 - Tratamiento sistemático de los
valores nulos
La información inaplicable o faltante puede ser
representada a través de valores nulos.

Un RDBMS (Sistema Gestor de Bases de Datos
Relacionales) debe ser capaz de soportar el uso
de valores nulos en el lugar de columnas cuyos
valores sean desconocidos o inaplicables.


M.C. Daniel Esparza Soto                          31
Regla No. 4 - La regla de la descripción de la base de
datos
La descripción de la base de datos es almacenada de la
misma manera que los datos ordinarios, esto es, en
tablas y columnas, y debe ser accesible a los usuarios
autorizados.

La información de tablas, vistas, permisos de acceso de
usuarios autorizados, etc, debe ser almacenada
exactamente de la misma manera: En tablas. Estas
tablas deben ser accesibles igual que todas las tablas, a
través de sentencias de SQL.

M.C. Daniel Esparza Soto                                    32
Regla No. 5 - La regla del sub-lenguaje
Integral
Debe haber al menos un lenguaje que sea
integral para soportar la definición de datos,
manipulación de datos, definición de vistas,
restricciones de integridad, y control de
autorizaciones y transacciones.

Esto significa que debe haber por lo menos un
lenguaje con una sintaxis bien definida que
pueda ser usado para administrar
completamente la base de datos.
M.C. Daniel Esparza Soto                         33
Regla No. 6 - La regla de la actualización de
vistas
Todas las vistas que son teóricamente
actualizables, deben ser actualizables por el
sistema mismo.

La mayoría de las RDBMS permiten actualizar
vistas simples, pero deshabilitan los intentos de
actualizar vistas complejas.


M.C. Daniel Esparza Soto                            34
Regla No. 7 - La regla de insertar y actualizar
La capacidad de manejar una base de datos con
operandos simples aplica no sólo para la
recuperación o consulta de datos, sino también
para la inserción, actualización y borrado de
datos'.

Esto significa que las cláusulas SELECT,
UPDATE, DELETE e INSERT deben estar
disponibles y operables sobre los registros,
independientemente del tipo de relaciones y
restricciones que haya entre las tablas.
M.C. Daniel Esparza Soto                          35
Regla No. 8 - La regla de independencia física
El acceso de usuarios a la base de datos a través de
terminales o programas de aplicación, debe permanecer
consistente lógicamente cuando quiera que haya cambios
en los datos almacenados, o sean cambiados los
métodos de acceso a los datos.

El comportamiento de los programas de aplicación y de la
actividad de usuarios vía terminales debería ser
predecible basados en la definición lógica de la base de
datos, y éste comportamiento debería permanecer
inalterado, independientemente de los cambios en la
definición física de ésta.
M.C. Daniel Esparza Soto                               36
Regla No. 9 - La regla de independencia lógica
Los programas de aplicación y las actividades de acceso
por terminal deben permanecer lógicamente inalteradas
cuando quiera que se hagan cambios (según los
permisos asignados) en las tablas de la base de datos.

La independencia lógica de los datos especifica que los
programas de aplicación y las actividades de terminal
deben ser independientes de la estructura lógica, por lo
tanto los cambios en la estructura lógica no deben alterar
o modificar estos programas de aplicación.


M.C. Daniel Esparza Soto                                  37
Regla No. 10 - La regla de la independencia de la
integridad
Todas las restricciones de integridad deben ser definibles
en los datos, y almacenables en el catalogo, no en el
programa de aplicación.

Las reglas de integridad:
1.- Ningún componente de una clave primaria puede
tener valores en blanco o nulos. (esta es la norma básica
de integridad).
2.- Para cada valor de clave foránea deberá existir un
valor de clave primaria concordante. La combinación de
estas reglas aseguran que haya Integridad referencial.
M.C. Daniel Esparza Soto                                 38
Regla No. 11 - La regla de la distribución
El sistema debe poseer un lenguaje de datos que pueda
soportar que la base de datos esté distribuida físicamente
en distintos lugares sin que esto afecte o altere a los
programas de aplicación.

El soporte para bases de datos distribuidas significa que
una colección arbitraria de relaciones, bases de datos
corriendo en una mezcla de distintas máquinas y distintos
sistemas operativos y que esté conectada por una
variedad de redes, pueda funcionar como si estuviera
disponible como en una única base de datos en una sola
máquina.
M.C. Daniel Esparza Soto                                 39
Regla No. 12 - Regla de la no-subversión
Si el sistema tiene lenguajes de bajo nivel, estos
lenguajes de ninguna manera pueden ser usados
para violar la integridad de las reglas y
restricciones expresadas en un lenguaje de alto
nivel (como SQL).

Algunos productos solamente construyen una
interfaz relacional para sus bases de datos No
relacionales, lo que hace posible la subversión
(violación) de las restricciones de integridad. Esto
no debe ser permitido.
M.C. Daniel Esparza Soto                           40

Contenu connexe

Tendances

Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Dj Mada - Tres Valles, Veracruz
 
Semana 2 tecnicas y lenguajes de trazabilidad
Semana 2 tecnicas y lenguajes de trazabilidadSemana 2 tecnicas y lenguajes de trazabilidad
Semana 2 tecnicas y lenguajes de trazabilidadGiovani Ramirez
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPUEduardo Suarez
 
Estructuras de decisión o selectivas
Estructuras de decisión o selectivasEstructuras de decisión o selectivas
Estructuras de decisión o selectivasDenisse C
 
Diagrama de 7 estados
Diagrama de 7 estadosDiagrama de 7 estados
Diagrama de 7 estadoszombra18
 
Metodología para el desarrollo del sistemas de información y comunicación seg...
Metodología para el desarrollo del sistemas de información y comunicación seg...Metodología para el desarrollo del sistemas de información y comunicación seg...
Metodología para el desarrollo del sistemas de información y comunicación seg...travesuras79
 
Tipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareTipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareLeo Ruelas Rojas
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 CapasFani Calle
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional CristobalFicaV
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosLuis Dario Gomez
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientosYesith Valencia
 

Tendances (20)

Manual de instalacion
Manual de instalacionManual de instalacion
Manual de instalacion
 
Expresiones regulares
Expresiones regularesExpresiones regulares
Expresiones regulares
 
Tutorial de JFLAP
Tutorial de JFLAPTutorial de JFLAP
Tutorial de JFLAP
 
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5Sistemas operativos - Sistemas De Archivos - reporte unidad 5
Sistemas operativos - Sistemas De Archivos - reporte unidad 5
 
Integridad en las bases de datos
Integridad en las bases de datosIntegridad en las bases de datos
Integridad en las bases de datos
 
Semana 2 tecnicas y lenguajes de trazabilidad
Semana 2 tecnicas y lenguajes de trazabilidadSemana 2 tecnicas y lenguajes de trazabilidad
Semana 2 tecnicas y lenguajes de trazabilidad
 
Caso De Uso
Caso De UsoCaso De Uso
Caso De Uso
 
Reglas de transformación
Reglas de transformaciónReglas de transformación
Reglas de transformación
 
Proyecto fernando compiladores 1
Proyecto fernando compiladores 1Proyecto fernando compiladores 1
Proyecto fernando compiladores 1
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 
Estructuras de decisión o selectivas
Estructuras de decisión o selectivasEstructuras de decisión o selectivas
Estructuras de decisión o selectivas
 
Diagrama de 7 estados
Diagrama de 7 estadosDiagrama de 7 estados
Diagrama de 7 estados
 
Modos de direccionamiento y formatos
Modos de direccionamiento y formatosModos de direccionamiento y formatos
Modos de direccionamiento y formatos
 
Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02Diagrama de clases - Ejemplo monográfico 02
Diagrama de clases - Ejemplo monográfico 02
 
Metodología para el desarrollo del sistemas de información y comunicación seg...
Metodología para el desarrollo del sistemas de información y comunicación seg...Metodología para el desarrollo del sistemas de información y comunicación seg...
Metodología para el desarrollo del sistemas de información y comunicación seg...
 
Tipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareTipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de Software
 
Arquitectura 3 Capas
Arquitectura 3 CapasArquitectura 3 Capas
Arquitectura 3 Capas
 
Requerimiento funcional y no funcional
Requerimiento funcional y no funcional Requerimiento funcional y no funcional
Requerimiento funcional y no funcional
 
Modelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativosModelo de 5 estados para sistemas operativos
Modelo de 5 estados para sistemas operativos
 
Analisis y determinacion de requerimientos
Analisis y determinacion de requerimientosAnalisis y determinacion de requerimientos
Analisis y determinacion de requerimientos
 

En vedette

Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de DatosMayra Romero
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)michell_quitian
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datosYarquiri Claudio
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datosSergio Sanchez
 
Núcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datosNúcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datoscarsanta
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacionRomario Correa Aguirre
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la informaciónFranklin Duarte
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAerickaoblea1
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionalesald32
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacionBioga Dixital
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 

En vedette (20)

Normalizacion2
Normalizacion2Normalizacion2
Normalizacion2
 
Normalización de Base de Datos
Normalización de Base de DatosNormalización de Base de Datos
Normalización de Base de Datos
 
Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)Normalización de la base de datos (3 formas normales)
Normalización de la base de datos (3 formas normales)
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datos
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datos
 
Guía de ejercicios de normalizacion
Guía de ejercicios de normalizacionGuía de ejercicios de normalizacion
Guía de ejercicios de normalizacion
 
Bases de datos normalizacion
Bases de datos normalizacionBases de datos normalizacion
Bases de datos normalizacion
 
Diseño de base de datos
Diseño de base de datosDiseño de base de datos
Diseño de base de datos
 
Núcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datosNúcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datos
 
Politicas de seguridad de la informacion
Politicas de seguridad de la informacionPoliticas de seguridad de la informacion
Politicas de seguridad de la informacion
 
Tema 7
Tema 7Tema 7
Tema 7
 
Base datos normalización une
Base datos normalización uneBase datos normalización une
Base datos normalización une
 
Políticas de seguridad de la información
Políticas de seguridad de la informaciónPolíticas de seguridad de la información
Políticas de seguridad de la información
 
Politicas de seguridad INFORMATICA
Politicas de seguridad INFORMATICAPoliticas de seguridad INFORMATICA
Politicas de seguridad INFORMATICA
 
Tipos de dependencias funcionales
Tipos de dependencias funcionalesTipos de dependencias funcionales
Tipos de dependencias funcionales
 
Normalización de las bases de datos
Normalización de las bases de datosNormalización de las bases de datos
Normalización de las bases de datos
 
Seguridad informacion
Seguridad informacionSeguridad informacion
Seguridad informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 

Similaire à Unidad iii normalizacion

Similaire à Unidad iii normalizacion (20)

Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Base de datos
Base de datosBase de datos
Base de datos
 
Normalizacin De Una Base De Datos
Normalizacin De Una Base De DatosNormalizacin De Una Base De Datos
Normalizacin De Una Base De Datos
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Normalización de una base de datos
Normalización de una base de datosNormalización de una base de datos
Normalización de una base de datos
 
Guia normalización
Guia normalizaciónGuia normalización
Guia normalización
 
Normalización 1 fn,2fn,3fn,4fn,
Normalización 1 fn,2fn,3fn,4fn,Normalización 1 fn,2fn,3fn,4fn,
Normalización 1 fn,2fn,3fn,4fn,
 
Normalizacion
NormalizacionNormalizacion
Normalizacion
 
Algebra relacional 2
Algebra relacional 2Algebra relacional 2
Algebra relacional 2
 
Bd relacional
Bd relacionalBd relacional
Bd relacional
 
Diapositivas mod e-r_y_relacional
Diapositivas mod e-r_y_relacionalDiapositivas mod e-r_y_relacional
Diapositivas mod e-r_y_relacional
 
Materia de informática 2 karo
Materia de informática 2 karoMateria de informática 2 karo
Materia de informática 2 karo
 
Unidad 2.2 - Normalizacion.pptx
Unidad 2.2 - Normalizacion.pptxUnidad 2.2 - Normalizacion.pptx
Unidad 2.2 - Normalizacion.pptx
 
Grupo4 090327122507-phpapp02
Grupo4 090327122507-phpapp02Grupo4 090327122507-phpapp02
Grupo4 090327122507-phpapp02
 
NORMALIZACION DE DATOS.pptx
NORMALIZACION DE DATOS.pptxNORMALIZACION DE DATOS.pptx
NORMALIZACION DE DATOS.pptx
 
normalizacion
normalizacionnormalizacion
normalizacion
 
normalizacion
normalizacionnormalizacion
normalizacion
 
Normalizaciondebasesdedato
NormalizaciondebasesdedatoNormalizaciondebasesdedato
Normalizaciondebasesdedato
 
Ppii2018 grupo5
Ppii2018 grupo5Ppii2018 grupo5
Ppii2018 grupo5
 

Plus de Orlando Verdugo

Plus de Orlando Verdugo (13)

Almacen de datos
Almacen de datosAlmacen de datos
Almacen de datos
 
Unidad v integridad relacional
Unidad v  integridad relacionalUnidad v  integridad relacional
Unidad v integridad relacional
 
Unidad ii diseño de bd
Unidad ii diseño de bdUnidad ii diseño de bd
Unidad ii diseño de bd
 
Unidad vi vii dml select
Unidad vi vii dml selectUnidad vi vii dml select
Unidad vi vii dml select
 
Unidad v integridad relacional
Unidad v  integridad relacionalUnidad v  integridad relacional
Unidad v integridad relacional
 
Unidad iv ddl
Unidad iv ddlUnidad iv ddl
Unidad iv ddl
 
Unidad ii diseño de bd
Unidad ii diseño de bdUnidad ii diseño de bd
Unidad ii diseño de bd
 
Unidad i intro a base de datos
Unidad i intro a base de datosUnidad i intro a base de datos
Unidad i intro a base de datos
 
Blogs para ganar_dinero
Blogs para ganar_dineroBlogs para ganar_dinero
Blogs para ganar_dinero
 
Como ganar-dinero-en-linea
Como ganar-dinero-en-lineaComo ganar-dinero-en-linea
Como ganar-dinero-en-linea
 
Ejercicoo matematico
Ejercicoo matematicoEjercicoo matematico
Ejercicoo matematico
 
Ejercicoo matematico
Ejercicoo matematicoEjercicoo matematico
Ejercicoo matematico
 
Diapositivas de SOR II
Diapositivas de SOR IIDiapositivas de SOR II
Diapositivas de SOR II
 

Unidad iii normalizacion

  • 2. Normalización El proceso de normalización de bases de datos consiste en aplicar una serie de reglas a las relaciones obtenidas tras el paso del modelo entidad-relación al modelo relacional. Las bases de datos relacionales se normalizan para: • Evitar la redundancia de los datos. • Evitar problemas de actualización de los datos en las tablas. • Proteger la integridad de los datos. M.C. Daniel Esparza Soto 2
  • 3. Normalización: Restricciones En el modelo relacional es frecuente llamar tabla a una relación, aunque para que una tabla sea considerada como una relación tiene que cumplir con algunas restricciones: • Cada columna debe tener su nombre único. • No puede haber dos filas iguales. No se permiten los duplicados. • Todos los datos en una columna deben ser del mismo tipo. M.C. Daniel Esparza Soto 3
  • 4. Terminología relacional equivalente Relación = tabla o archivo Tupla = registro, fila o renglón Atributo = campo o columna Clave = llave o código de identificación Clave Candidata = superclave mínima Clave Primaria = clave candidata elegida Clave Ajena = clave externa o clave foránea Clave Alternativa = clave secundaria RDBMS = Del inglés Relational Data Base Manager System que significa, Sistema Gestor de Bases de Datos Relacionales. 1FN = Significa, Primera Forma Normal o 1NF del ingles First Normal Form. M.C. Daniel Esparza Soto 4
  • 5. Dependencia Una dependencia funcional es una conexión entre uno o más atributos. Por ejemplo si conocemos el valor de FechaDeNacimiento podemos conocer el valor de Edad. B es funcionalmente dependiente de A. M.C. Daniel Esparza Soto 5
  • 6. Dependencia funcional Las dependencias funcionales del sistema se escriben utilizando una flecha, de la siguiente manera: FechaDeNacimiento  Edad Aquí a FechaDeNacimiento se le conoce como un determinante. Se puede leer de dos formas FechaDeNacimiento determina a Edad o Edad es funcionalmente dependiente de FechaDeNacimiento. De la normalización (lógica) a la implementación (física o real) puede ser sugerible tener éstas dependencias funcionales para lograr mayor eficiencia en las tablas. M.C. Daniel Esparza Soto 6
  • 7. Propiedades de la Dependencia funcional Existen 3 axiomas de Armstong: 1.- Dependencia funcional Reflexiva 2.- Dependencia funcional Aumentativa 3.- Dependencia funcional transitiva M.C. Daniel Esparza Soto 7
  • 8. Dependencia funcional Reflexiva Si y esta incluido en x entonces x  y. Si la dirección o el nombre de una persona están incluidos en la clave, entonces con la clave podemos determinar la dirección o su nombre. M.C. Daniel Esparza Soto 8
  • 9. Dependencia funcional Aumentativa X  Y entonces XZ  XY Clave  nombre clave,dirección  nombre,dirección Si con la clave se determina el nombre de una persona, entonces con la clave más la dirección también se determina el nombre o su dirección. M.C. Daniel Esparza Soto 9
  • 10. Dependencia funcional transitiva Sean X, Y, Z tres atributos (o grupos de atributos) de la misma entidad. Si Y depende funcionalmente de X y Z de Y, pero X no depende funcionalmente de Y, se dice que Z depende transitivamente de X. Simbólicamente sería: X  Y  Z entonces X  Z FechaDeNacimiento Edad Edad  Conducir. FechaDeNacimiento Edad Conducir Entonces tenemos que FechaDeNacimiento determina a Edad y la Edad determina a Conducir, indirectamente podemos saber a través de FechaDeNacimiento a Conducir (En muchos paises , para una persona poder conducir un automóvil la persona necesita ser mayor de cierta edad, por eso se utiliza este ejemplo). M.C. Daniel Esparza Soto 10
  • 11. Principios básicos de la normalización. 1.- Descomposición sin perdida. 2.- Claves Candidatas y Claves principales. 3.- Formas normales: Primera Forma Normal. Segunda Forma Normal. Tercera Forma Normal. Cuarta Forma Normal. Quinta Forma Normal. M.C. Daniel Esparza Soto 11
  • 12. 1.- Descomposición sin pérdidas El mundo relacional permite que las relaciones se unan de varias formas vinculando atributos. El proceso de obtención de un modelo de datos totalmente normalizado involucra la eliminación de la redundancia mediante la división de las relaciones, de tal forma que las relaciones resultantes se puedan combinar sin que se pierdan ninguna información. Este es el principio de la descomposición sin pérdida. M.C. Daniel Esparza Soto 12
  • 13. 2.- Claves Una clave primaria es aquella columna (pueden ser también dos columnas o más) que identifica únicamente a esa fila. La clave primaria es un identificador que va a ser único para cada fila. Se acostumbra poner la clave primaria como la primera columna de la tabla pero esto no tiene que ser necesario, si no es más una conveniencia. Muchas veces la clave primaria es autonumérica. En una tabla puede que tengamos más de una clave, en tal caso se puede escoger una para ser la clave primaria, las demas claves son las claves candidatas.ademas es la posible clave primaria. M.C. Daniel Esparza Soto 13
  • 14. 2.- Claves Una clave foránea es aquella columna que existiendo como dependiente en una tabla, es a su vez clave primaria en otra tabla. Una clave alternativa es aquella clave candidata que no ha sido seleccionada como clave primaria, pero que también puede identificar de forma única a una fila dentro de una tabla. Ejemplo: Si en un tabla clientes definimos ClaveCte como clave primaria el RFC de ese cliente podria ser una clave alternativa. En este caso no se usó como clave primaria porque es posible que no se conozca ese datos en todos los clientes. Una clave compuesta es una clave que está compuesta por más de una columna. M.C. Daniel Esparza Soto 14
  • 15. 3.- Formas normales Hay que tener en mente que las formas normales nos on prescripciones para la creación de un modelo de datos correctos. Un modelo de datos podría estar perfectamente normalizado y todavía fallar al responder a las cuestiones que se les plantean, o proporcionan respuestas tan despacio y de forma tan complicada que el sistema de base de datos y de forma tan complicada que el sistema de base de datos construido sobre el modelo de datos resulta inoperativo. Pero si el modelo de datos está normalizado, es decir, se ajusta al as reglas de la estructura relacional, las probabilidades de que el resultado sea un modelo de datos eficientes y efectivos. M.C. Daniel Esparza Soto 15
  • 16. 3.- Formas Normales Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base de datos está en la forma normal N es decir que todas sus tablas están en la forma normal N. En general, las primeras tres formas normales son suficientes para cubrir las necesidades de la mayoría de las bases de datos. El creador de estas 3 primeras formas normales (o reglas) fue Edgar F. Cood. M.C. Daniel Esparza Soto 16
  • 17. 3.- Formas normales Los principios de normalización tratados en este capítulo son herramientas para controlar la estructura de los datos en una base de datos. Los formularios o formas normales especifican reglas cada vez mas estrictas para la estructura de las relaciones, cada forma normal amplia a la anterior de manera que previenen ciertos tipos de anomalías de actualización. M.C. Daniel Esparza Soto 17
  • 18. Primera Forma Normal (1FN) Una tabla está en Primera Forma Normal sólo si : 1.- Todos los atributos son atómicos. Un atributo es atómico si los elementos del dominio son indivisibles, mínimos. 2.- La tabla contiene una clave primaria 3.- La tabla no contiene atributos nulos 4.- Si no posee ciclos repetitivos En resumen: El contenido de una columna debe contener un solo concepto. M.C. Daniel Esparza Soto 18
  • 19. Primera Forma Normal (1FN) El nombre del cliente debe sustituirse en 3 campos: nombre apellido paterno , apellido materno. Las direcciones se aconseja subdividirlo en 3 campos: nombre de la calle , colonia y código postal. El campo fecha en muy pocas ocasiones se puede dividir en dia, mes y año, esto es para los puristas al aplicar la regla. M.C. Daniel Esparza Soto 19
  • 20. Segunda Forma Normal (2FN) Dependencia Funcional. Una relación está en 2FN si está en 1FN y si los atributos que no forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir que no existen dependencias parciales. En términos levemente más formales: una tabla 1NF está en 2NF si y solo si ninguno de sus atributos no-principales son funcionalmente dependientes de la clave principal. M.C. Daniel Esparza Soto 20
  • 21. Segunda Forma Normal (2FN) Entidad Productos: ClaveProd Nombre Precio TelefonoProveedor El campo nombre y precio unitario dependen de la clave principal, en cambio el campo TelefonoProveedor no depende de la clave principal, la cual especifica la clave de un producto y dicho campo especifica el teléfono del proveedor. M.C. Daniel Esparza Soto 21
  • 22. Tercera Forma Normal (3FN) Una relación esta en la 3ra forma normal si esta en la 2FN y además todos los atributos que no son clave principal son mutuamente independentes. La tabla se encuentra en 3FN si es 2FN y cada atributo que no forma parte de ninguna clave, depende directamente y no transitivamente, de la clave primaria. M.C. Daniel Esparza Soto 22
  • 23. Tercera Forma Normal (3FN) ClaveEmpleado Nombre Apepat Apemat Direccion Colonia CP Tel Lada Ciudad Los campos que no son independientes son colonia y código postal, estos es debido a que todas las colonias ya tienen predefinido su código postal, por lo tanto el CP depende de la colonia. Otros campos que no son independientes son ciudad y lada, debido a que cada ciudad tiene asignada una lada para los números telefónicos. M.C. Daniel Esparza Soto 23
  • 24. Tercera Forma Normal (3FN) Las 3 primeras formas normales descritas están contempladas en la formulación original de la teoría relacional de COOD y en la gran mayoría de los casos es todo lo que se tiene que tomar en cuenta para la normalización. M.C. Daniel Esparza Soto 24
  • 25. Forma Normal de Boyce-Codd (FNBC) La tabla se encuentra en BCNF si cada determinante, atributo que determina completamente a otro, es clave candidata . Es una versión ligeramente más fuerte de la Tercera forma normal (3FN). La forma normal de Boyce-Codd requiere que no existan dependencias funcionales no triviales de los atributos que no sean un conjunto de la clave candidata. M.C. Daniel Esparza Soto 25
  • 26. Cuarta Forma Normal Esta forma normal especifica que no se deben combinar en una sola relación grupos repetitivos independientes. Generalmente se aconseja dividir dichos elementos en un solo registro. ClaveProd Nombre Precio Tamaño 1 Jabon 10.6 80 gr, 100 gr, 200 gr Se debe tener: ClaveProd Nombre Precio Tamaño 1 Jabon 10.6 80 gr 2 Jabon 10.6 100 gr 3 Jabon 10.6 200 gr M.C. Daniel Esparza Soto 26
  • 27. Quinta Forma Normal (5FN) Una tabla se encuentra en 5FN si: 1.- La tabla esta en 4FN 2.- No existen relaciones de dependencias no triviales que no siguen los criterios de las claves. Una tabla que se encuentra en la 4FN se dice que esta en la 5FN si, y sólo si, cada relación de dependencia se encuentra definida por las claves candidatas. M.C. Daniel Esparza Soto 27
  • 28. Reglas de Codd Codd se percató de que existían bases de datos en el mercado las cuales decían ser relacionales, pero lo único que hacían era guardar la información en las tablas, sin estar estas tablas literalmente normalizadas; entonces éste publicó 12 reglas que un verdadero sistema relacional debería tener, en la práctica algunas de ellas son difíciles de realizar. Un sistema podrá considerarse "más relacional" cuanto más siga estas reglas. M.C. Daniel Esparza Soto 28
  • 29. Regla No. 1 - La Regla de la información Toda la información en un RDBMS está explícitamente representada de una sola manera por valores en una tabla. Toda la información en una base de datos relacional se representa explícitamente en el nivel lógico exactamente de una manera: con valores en tablas. Por tanto los metadatos (diccionario, catálogo) se representan exactamente igual que los datos de usuario. M.C. Daniel Esparza Soto 29
  • 30. Regla No. 2 - La regla del acceso garantizado Cada ítem de datos debe ser lógicamente accesible al ejecutar una búsqueda que combine el nombre de la tabla, su clave primaria, y el nombre de la columna. Esto significa que dado un nombre de tabla, dado el valor de la clave primaria, y dado el nombre de la columna requerida, deberá encontrarse uno y solamente un valor. Por esta razón la definición de claves primarias para todas las tablas es prácticamente obligatoria. M.C. Daniel Esparza Soto 30
  • 31. Regla No. 3 - Tratamiento sistemático de los valores nulos La información inaplicable o faltante puede ser representada a través de valores nulos. Un RDBMS (Sistema Gestor de Bases de Datos Relacionales) debe ser capaz de soportar el uso de valores nulos en el lugar de columnas cuyos valores sean desconocidos o inaplicables. M.C. Daniel Esparza Soto 31
  • 32. Regla No. 4 - La regla de la descripción de la base de datos La descripción de la base de datos es almacenada de la misma manera que los datos ordinarios, esto es, en tablas y columnas, y debe ser accesible a los usuarios autorizados. La información de tablas, vistas, permisos de acceso de usuarios autorizados, etc, debe ser almacenada exactamente de la misma manera: En tablas. Estas tablas deben ser accesibles igual que todas las tablas, a través de sentencias de SQL. M.C. Daniel Esparza Soto 32
  • 33. Regla No. 5 - La regla del sub-lenguaje Integral Debe haber al menos un lenguaje que sea integral para soportar la definición de datos, manipulación de datos, definición de vistas, restricciones de integridad, y control de autorizaciones y transacciones. Esto significa que debe haber por lo menos un lenguaje con una sintaxis bien definida que pueda ser usado para administrar completamente la base de datos. M.C. Daniel Esparza Soto 33
  • 34. Regla No. 6 - La regla de la actualización de vistas Todas las vistas que son teóricamente actualizables, deben ser actualizables por el sistema mismo. La mayoría de las RDBMS permiten actualizar vistas simples, pero deshabilitan los intentos de actualizar vistas complejas. M.C. Daniel Esparza Soto 34
  • 35. Regla No. 7 - La regla de insertar y actualizar La capacidad de manejar una base de datos con operandos simples aplica no sólo para la recuperación o consulta de datos, sino también para la inserción, actualización y borrado de datos'. Esto significa que las cláusulas SELECT, UPDATE, DELETE e INSERT deben estar disponibles y operables sobre los registros, independientemente del tipo de relaciones y restricciones que haya entre las tablas. M.C. Daniel Esparza Soto 35
  • 36. Regla No. 8 - La regla de independencia física El acceso de usuarios a la base de datos a través de terminales o programas de aplicación, debe permanecer consistente lógicamente cuando quiera que haya cambios en los datos almacenados, o sean cambiados los métodos de acceso a los datos. El comportamiento de los programas de aplicación y de la actividad de usuarios vía terminales debería ser predecible basados en la definición lógica de la base de datos, y éste comportamiento debería permanecer inalterado, independientemente de los cambios en la definición física de ésta. M.C. Daniel Esparza Soto 36
  • 37. Regla No. 9 - La regla de independencia lógica Los programas de aplicación y las actividades de acceso por terminal deben permanecer lógicamente inalteradas cuando quiera que se hagan cambios (según los permisos asignados) en las tablas de la base de datos. La independencia lógica de los datos especifica que los programas de aplicación y las actividades de terminal deben ser independientes de la estructura lógica, por lo tanto los cambios en la estructura lógica no deben alterar o modificar estos programas de aplicación. M.C. Daniel Esparza Soto 37
  • 38. Regla No. 10 - La regla de la independencia de la integridad Todas las restricciones de integridad deben ser definibles en los datos, y almacenables en el catalogo, no en el programa de aplicación. Las reglas de integridad: 1.- Ningún componente de una clave primaria puede tener valores en blanco o nulos. (esta es la norma básica de integridad). 2.- Para cada valor de clave foránea deberá existir un valor de clave primaria concordante. La combinación de estas reglas aseguran que haya Integridad referencial. M.C. Daniel Esparza Soto 38
  • 39. Regla No. 11 - La regla de la distribución El sistema debe poseer un lenguaje de datos que pueda soportar que la base de datos esté distribuida físicamente en distintos lugares sin que esto afecte o altere a los programas de aplicación. El soporte para bases de datos distribuidas significa que una colección arbitraria de relaciones, bases de datos corriendo en una mezcla de distintas máquinas y distintos sistemas operativos y que esté conectada por una variedad de redes, pueda funcionar como si estuviera disponible como en una única base de datos en una sola máquina. M.C. Daniel Esparza Soto 39
  • 40. Regla No. 12 - Regla de la no-subversión Si el sistema tiene lenguajes de bajo nivel, estos lenguajes de ninguna manera pueden ser usados para violar la integridad de las reglas y restricciones expresadas en un lenguaje de alto nivel (como SQL). Algunos productos solamente construyen una interfaz relacional para sus bases de datos No relacionales, lo que hace posible la subversión (violación) de las restricciones de integridad. Esto no debe ser permitido. M.C. Daniel Esparza Soto 40