SlideShare una empresa de Scribd logo
1 de 20
Definiciones Previas
Dependencia Funcional (DF): Dada una relación R se dice que el atributo
Y de R es funcionalmente dependiente del atributo X de R, si y sólo si,
cada valor X en R tiene asociado a él, precisamente, un valor de Y en R en
cualquier momento del tiempo.
Dependencia funcional parcial: Se dice que existe una dependencia
funcional parcial entre dos atributos A y B de la tabla si:
•B es funcionalmente dependiente de A, y
•A es sólo parte de la clave de la tabla
Dependencia funcional completa: El atributo Y es funcionalmente
dependiente y completamente del atributo X, si es funcionalmente
dependiente de X y no es funcionalmente dependiente de algún
subconjunto de X.
Se representa:
X--->Y
Llave: Si R es una relación con atributos A1, A2, ....An y X es un
subconjunto de A1, A2, ...An, X es una llave de R si: 1. X---> A1, A2, ...An o
sea, todos los atributos de la relación dependen funcionalmente de X. 2. ∃
Y ⊂ X| Y → A1, A2, ...An
Segunda Forma Normal
Una relación R se dice que está en 2FN si y sólo sí:
• Está en 1FN
• Los atributos no llaves (secundarios) de R, si los hubiese, son funcional
y completamente dependientes de la llave primaria de R, o sea no exista
dependencia parcial de los atributos secundarios respecto a la llave.
Esta regla significa que en una relación sólo se debe almacenar
información sobre un tipo de entidad, y se traduce en que los atributos
que no aporten información directa sobre la clave principal deben
almacenarse en una relación separada.
Segunda Forma Normal
Las tablas en la Primera Forma Normal suelen presentar
características que tienden a dificultar su uso. Estas
características son reconocibles, y suelen eliminarse
sometiendo a las tablas a una o más transformaciones.
Segunda Forma Normal
Considere la tabla siguiente, que contiene información que describe a un
grupo de estudiantes y sus clases, y que se encuentra en la Primera
Forma Normal:
NOMBRE
(Clave)
ID-ESTUDlANTE
PROMEDIO (Clave)
ID-CLASE
CALIFICACION
Huertas, J. 01234 5.4 FIS-1A A
Ferrero, A. 22346 5.1 FIS-1A B
Soriano, P. 11349 4.8 QUIM-2B A
Huertas, J. 01234 5.4 QUIM-2B A
Clemente,
C.
08349 5.9 MUS-5 B
Pérez, R. 03472 5.1 ARTE-3A -
Ferrero, A. 22346 5.1 QUIM-1A C
Huertas, J. 01234 5.4 MUS-5 B
Vázquez, H. 33461 4.9 ARTE-3A -
Pérez, R 03472 5.1 MUS1 -
Problemas que se visualizan en la
tabla:
Existe gran cantidad de información
que está siendo almacenada de
forma redundante.
NOMBRE
(Clave)
ID-ESTUDlANTE
PROMEDIO
Huertas, J. 01234 5.4
Ferrero, A. 22346 5.1
Soriano, P. 11349 4.8
Huertas, J. 01234 5.4
Clemente,
C.
08349 5.9
Pérez, R. 03472 5.1
Ferrero, A. 22346 5.1
Huertas, J. 01234 5.4
Vázquez, H. 33461 4.9
Pérez, R 03472 5.1
Siempre que sea posible, deberían evitarse las duplicaciones de datos,
por diversas razones:
Espacio de almacenamiento de datos. La información duplicada
requiere un espacio extra de almacenamiento, habitualmente en los
dispositivos de disco magnético.
Redundancia de
Datos
Costes de introducción de datos. Una gran parte de la información de la
base de datos debe ser introducida de forma manual, por personal
específico. La existencia de datos redundantes suele implicar un tiempo
de introducción de datos extra, que en el análisis final se traduce en
costes adicionales.
Inconsistencias de la base de datos. Si se introduce información
redundante, las posibilidades de inconsistencias aumentan de forma
proporcional. Por ejemplo, el PROMEDIO de "Huertas, J." se introduce
tres veces en la tabla ESTUDIANTES-CLASES, con lo cual se triplica la
probabilidad de introducción de un valor incorrecto para este dato.
La presencia de redundancia de datos viene casi siempre
acompañada de varias dificultades predecibles. Estos problemas,
conocidos colectivamente bajo el nombre de anomalías de
modificación, aparecen durante la actualización, borrado e inserción
de datos.
Anomalías de Modificación
•Anomalías de actualización. La alteración de un único hecho, en este caso
la modificación del valor de un PROMEDIO, requiere la modificación de
varias entradas de la tabla, proceso que consume gran cantidad de tiempo
y es propenso a los errores. Este tipo de situaciones es lo que se conoce
como anomalías de actualización, y su existencia sugiere que el diseño de
la tabla podría mejorarse.
NOMBRE
(Clave)
ID-ESTUDlANTE
PROMEDIO
Huertas, J. 01234 5.4
Ferrero, A. 22346 5.1
Soriano, P. 11349 4.8
Huertas, J. 01234 5.4
Clemente,
C.
08349 5.9
Pérez, R. 03472 5.1
Ferrero, A. 22346 5.1
Huertas, J. 01234 5.4
Vázquez, H. 33461 4.9
Pérez, R 03472 5.1
Anomalías de borrado. Supongamos que un estudiante que acaba de
matricularse deja de asistir a todas sus clases. pero sin abandonar la escuela.
Todas las filas de dicho estudiante habrán de ser borradas de la tabla
ESTUDIANTES-CLASES. Sin embargo, cuando se ha hecho esto, la información
básica relativa a dicho estudiante, como el nombre y el número de ID, se han
perdido de la tabla. En otras palabras, en lo que concierne a la base de datos, el
estudiante ha dejado de existir, incluso aunque de hecho todavía esté
matriculado en la escuela. La información de la base de datos no se
corresponde ya con los hechos del mundo real, y decimos que ha ocurrido una
anomalía de borrado.
NOMBRE
(Clave)
ID-ESTUDlANTE
PROMEDIO (Clave)
ID-CLASE
CALIFICACION
Ferrero, A. 22346 5.1 FIS-1A B
Soriano, P. 11349 4.8 QUIM-2B A
Clemente,
C.
08349 5.9 MUS-5 B
Pérez, R. 03472 5.1 ARTE-3A -
Ferrero, A. 22346 5.1 QUIM-1A C
Vázquez, H. 33461 4.9 ARTE-3A -
Pérez, R 03472 5.1 MUS1 -
Anomalías de inserción
Supongamos que un nuevo alumno se matricula en la escuela.
Por diversas razones, no se matricula de inmediato en ninguna
clase concreta.
La tabla ESTUDIANTES-CLASES, cada fila de estudiante ,
debería contener un valor para ID-CLASE.
La fila del nuevo estudiante puede ser introducida con un valor
especial para ID-CLASE.
El estudiante se matricule en algún curso concreto, esta fila
original pasará a ser un estorbo en la base de datos.
Tendrá que ser eliminada.
La fuente de las anomalías de
modificación
Los diversos tipos de anomalías de modificación descritos no son
problemas imposibles de abordar, pero pueden complicar de forma seria
el uso eficiente de una base de datos. Sería preferible si las anomalías
pudieran ser eliminadas, y de hecho, esto puede hacerse, mediante el
estudio de la fuente original de las dificultades.
El comportamiento anómalo está relacionado directamente con la
presencia de la redundancia de datos: ambos problemas surgen de la
forma en que está estructurada la tabla ESTUDIANTES-CLASES, y ambos
pueden ser eliminados mediante una transformación adecuada de la
tabla.
La fuente de las anomalías de
modificación
¿cuáles son los hechos básicos representados por la tabla
ESTUDIANTES-CLASES?
La respuesta es sencillamente que cada fila de la tabla representa a un
estudiante concreto matriculado en una clase específica. Existe, por
tanto, un segundo hecho independiente contenido en cada fila: la propia
existencia del estudiante. Es decir, cada fila contiene información que es
específica del estudiante, tal como el PROMEDIO, y estos datos son
independientes de las clases representadas en cada fila. Este es el
núcleo del problema: cuando hay varias filas que corresponden a un
estudiante determinado, los datos específicos del estudiante se repiten
en cada una de ellas.
Dependencia funcional parcial
La existencia de una dependencia funcional parcial dentro de una
tabla implica que dentro de la tabla también está representado un
conjunto de hechos, además de los representados por la clave
primaria.
De este modo, la búsqueda de dependencias parciales dentro de una
tabla equivale a la búsqueda de conjuntos de hechos secundarios.
Eliminación de las dependencias
parciales.
• La eliminación de las dependencias parciales de la tabla
ESTUDIANTES-CLASES eliminará a su vez los problemas de la
redundancia y las anomalías.
• Esto se consigue descomponiendo estas dependencias en una tabla
separada, creándose así las siguientes nuevas tablas:
• ESTUDIANTE [NOMBRE, ID-ESTUDIANTE, PROMEDIO]
• ESTUDIANTE-CLASE [ID-ESTUDIANTE, ID-CLASE, CALIFICACION]
Examinando las dos nuevas tablas
ESTUDIANTE y ESTUDIANTE-CLASE
Anomalías
• Anomalías de actualización: Si es necesario cambiar el valor del
PROMEDIO de un estudiante determinado, sólo es preciso alterar el
valor de una única fila de la tabla ESTUDIANTE. Recuerde que en la
tabla original había que modificar gran número de entradas para cada
estudiante.
• Anomalías de borrado: Si un estudiante abandona todas sus
asignaturas, pero sigue aún matriculado en la escuela, puede existir aún
una entrada en la tabla ESTUDIANTE, incluso aunque no existan
entradas para ese estudiante en ESTUDIANTE-CLASE.
• Anomalías de inserción: También han desaparecido las posibilidades
que existían de anomalías de inserción: es posible crear una entrada en
la tabla ESTUDIANTE para un estudiante nuevo que aún no se haya
matriculado en ninguna clase. A medida que el estudiante se vaya
matriculando en cursos nuevos, se pueden ir creando entradas nuevas
en la tabla ESTUDIANTE-CLASE.
Normalización Usando Dependencias Funcionales - Segunda Forma Normal

Más contenido relacionado

La actualidad más candente

Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema Lis Pater
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascadaaics-1986-13-saraguro
 
Descripcion Caso De Uso
Descripcion Caso De UsoDescripcion Caso De Uso
Descripcion Caso De Usoucpr
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetosyoiner santiago
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
Cuarta forma normal y quinta forma normal
Cuarta forma normal y quinta forma normalCuarta forma normal y quinta forma normal
Cuarta forma normal y quinta forma normalMemo Wars
 
Modelo objeto semántico
Modelo objeto semánticoModelo objeto semántico
Modelo objeto semánticoReicerBlanco
 
Diagrama componentes
Diagrama componentesDiagrama componentes
Diagrama componentesmarianela0393
 
Trabajo final uml_200609_19
Trabajo final uml_200609_19Trabajo final uml_200609_19
Trabajo final uml_200609_19Yenny González
 
Concepto y extensiones de negocio de Eriksson Penker
Concepto y extensiones de negocio de Eriksson PenkerConcepto y extensiones de negocio de Eriksson Penker
Concepto y extensiones de negocio de Eriksson PenkerMarcos Omar Cruz Ortrega
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datosnahun1385
 
Diagramas de clases y actividades
Diagramas de clases y actividadesDiagramas de clases y actividades
Diagramas de clases y actividadesTerryJoss
 
Curso Uml 2.1 Diagramas De Cu Y Clases
Curso Uml   2.1 Diagramas De Cu Y ClasesCurso Uml   2.1 Diagramas De Cu Y Clases
Curso Uml 2.1 Diagramas De Cu Y ClasesEmilio Aviles Avila
 
Modelo Relacional
Modelo RelacionalModelo Relacional
Modelo Relacionalomarzon
 

La actualidad más candente (20)

Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema Metodologias agiles Programacion Xtrema
Metodologias agiles Programacion Xtrema
 
Ejemplos de proyectos al modelo en cascada
Ejemplos de proyectos  al modelo en cascadaEjemplos de proyectos  al modelo en cascada
Ejemplos de proyectos al modelo en cascada
 
Modelo 4+1
Modelo 4+1Modelo 4+1
Modelo 4+1
 
Descripcion Caso De Uso
Descripcion Caso De UsoDescripcion Caso De Uso
Descripcion Caso De Uso
 
Analisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A ObjetosAnalisis Y DiseñO Orientado A Objetos
Analisis Y DiseñO Orientado A Objetos
 
Guía de ejercicios de normalizacion
Guía de ejercicios de normalizacionGuía de ejercicios de normalizacion
Guía de ejercicios de normalizacion
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
Cuarta forma normal y quinta forma normal
Cuarta forma normal y quinta forma normalCuarta forma normal y quinta forma normal
Cuarta forma normal y quinta forma normal
 
Modelo objeto semántico
Modelo objeto semánticoModelo objeto semántico
Modelo objeto semántico
 
Casos de uso
Casos de usoCasos de uso
Casos de uso
 
control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Diagrama componentes
Diagrama componentesDiagrama componentes
Diagrama componentes
 
Trabajo final uml_200609_19
Trabajo final uml_200609_19Trabajo final uml_200609_19
Trabajo final uml_200609_19
 
Concepto y extensiones de negocio de Eriksson Penker
Concepto y extensiones de negocio de Eriksson PenkerConcepto y extensiones de negocio de Eriksson Penker
Concepto y extensiones de negocio de Eriksson Penker
 
Modelo entidad relacion
Modelo entidad relacionModelo entidad relacion
Modelo entidad relacion
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Diccionario De Datos
Diccionario De DatosDiccionario De Datos
Diccionario De Datos
 
Diagramas de clases y actividades
Diagramas de clases y actividadesDiagramas de clases y actividades
Diagramas de clases y actividades
 
Curso Uml 2.1 Diagramas De Cu Y Clases
Curso Uml   2.1 Diagramas De Cu Y ClasesCurso Uml   2.1 Diagramas De Cu Y Clases
Curso Uml 2.1 Diagramas De Cu Y Clases
 
Modelo Relacional
Modelo RelacionalModelo Relacional
Modelo Relacional
 

Similar a Normalización Usando Dependencias Funcionales - Segunda Forma Normal

2 el modelo_relacional_y_la_normalizacion
2 el modelo_relacional_y_la_normalizacion2 el modelo_relacional_y_la_normalizacion
2 el modelo_relacional_y_la_normalizacionM.c. Omar Jasso
 
Unidad 2.2 - Normalizacion.pptx
Unidad 2.2 - Normalizacion.pptxUnidad 2.2 - Normalizacion.pptx
Unidad 2.2 - Normalizacion.pptxJerickqloOP
 
Normalizacionnosecuanto
NormalizacionnosecuantoNormalizacionnosecuanto
Normalizacionnosecuantomedicengabriel
 
Fundamentos de BD - Unidad 4 diseño de bd relacional
Fundamentos de BD - Unidad 4 diseño de bd relacionalFundamentos de BD - Unidad 4 diseño de bd relacional
Fundamentos de BD - Unidad 4 diseño de bd relacionalJosé Antonio Sandoval Acosta
 
Normalizacion de bases de datos relacionales.docx
Normalizacion de bases de datos relacionales.docxNormalizacion de bases de datos relacionales.docx
Normalizacion de bases de datos relacionales.docxa e
 
Normalización 1 fn,2fn,3fn,4fn,
Normalización 1 fn,2fn,3fn,4fn,Normalización 1 fn,2fn,3fn,4fn,
Normalización 1 fn,2fn,3fn,4fn,GQ Vargas
 
Normalizaciòn
NormalizaciònNormalizaciòn
Normalizaciònomarzon
 
Normalizacion Base de Datos
Normalizacion Base de DatosNormalizacion Base de Datos
Normalizacion Base de Datosalex A
 

Similar a Normalización Usando Dependencias Funcionales - Segunda Forma Normal (14)

Normalizacion
NormalizacionNormalizacion
Normalizacion
 
ITESO
ITESOITESO
ITESO
 
2 el modelo_relacional_y_la_normalizacion
2 el modelo_relacional_y_la_normalizacion2 el modelo_relacional_y_la_normalizacion
2 el modelo_relacional_y_la_normalizacion
 
Unidad 2.2 - Normalizacion.pptx
Unidad 2.2 - Normalizacion.pptxUnidad 2.2 - Normalizacion.pptx
Unidad 2.2 - Normalizacion.pptx
 
capV_normalizacion.pptx
capV_normalizacion.pptxcapV_normalizacion.pptx
capV_normalizacion.pptx
 
Normalizacion3
Normalizacion3Normalizacion3
Normalizacion3
 
Normalizacionnosecuanto
NormalizacionnosecuantoNormalizacionnosecuanto
Normalizacionnosecuanto
 
Normalizacion2
Normalizacion2Normalizacion2
Normalizacion2
 
Fundamentos de BD - Unidad 4 diseño de bd relacional
Fundamentos de BD - Unidad 4 diseño de bd relacionalFundamentos de BD - Unidad 4 diseño de bd relacional
Fundamentos de BD - Unidad 4 diseño de bd relacional
 
Normalizacion de bases de datos relacionales.docx
Normalizacion de bases de datos relacionales.docxNormalizacion de bases de datos relacionales.docx
Normalizacion de bases de datos relacionales.docx
 
Normalización 1 fn,2fn,3fn,4fn,
Normalización 1 fn,2fn,3fn,4fn,Normalización 1 fn,2fn,3fn,4fn,
Normalización 1 fn,2fn,3fn,4fn,
 
Normalizaciòn
NormalizaciònNormalizaciòn
Normalizaciòn
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Normalizacion Base de Datos
Normalizacion Base de DatosNormalizacion Base de Datos
Normalizacion Base de Datos
 

Más de Yessenia I. Martínez M.

Guia de lectura - Una herramienta para el estudio de estructura de datos y al...
Guia de lectura - Una herramienta para el estudio de estructura de datos y al...Guia de lectura - Una herramienta para el estudio de estructura de datos y al...
Guia de lectura - Una herramienta para el estudio de estructura de datos y al...Yessenia I. Martínez M.
 
Programación del curso - Estructura de Datos I
Programación del curso - Estructura de Datos IProgramación del curso - Estructura de Datos I
Programación del curso - Estructura de Datos IYessenia I. Martínez M.
 
Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...
Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...
Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...Yessenia I. Martínez M.
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosYessenia I. Martínez M.
 
Comparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra Óptica
Comparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra ÓpticaComparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra Óptica
Comparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra ÓpticaYessenia I. Martínez M.
 
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...Yessenia I. Martínez M.
 
Proyecto final (Administración) - Improvising Moments Bar Café
Proyecto final (Administración) - Improvising Moments Bar CaféProyecto final (Administración) - Improvising Moments Bar Café
Proyecto final (Administración) - Improvising Moments Bar CaféYessenia I. Martínez M.
 
Indicadores de abuso sexual en la infancia
Indicadores de abuso sexual en la infanciaIndicadores de abuso sexual en la infancia
Indicadores de abuso sexual en la infanciaYessenia I. Martínez M.
 

Más de Yessenia I. Martínez M. (20)

Estructuras de datos fundamentales
Estructuras de datos  fundamentalesEstructuras de datos  fundamentales
Estructuras de datos fundamentales
 
Guia de lectura - Una herramienta para el estudio de estructura de datos y al...
Guia de lectura - Una herramienta para el estudio de estructura de datos y al...Guia de lectura - Una herramienta para el estudio de estructura de datos y al...
Guia de lectura - Una herramienta para el estudio de estructura de datos y al...
 
Guía de estudio -Módulo 1
Guía de estudio -Módulo 1Guía de estudio -Módulo 1
Guía de estudio -Módulo 1
 
Programación del curso - Estructura de Datos I
Programación del curso - Estructura de Datos IProgramación del curso - Estructura de Datos I
Programación del curso - Estructura de Datos I
 
Taller
TallerTaller
Taller
 
Psicosociología
PsicosociologíaPsicosociología
Psicosociología
 
Los Valores
Los ValoresLos Valores
Los Valores
 
Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...
Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...
Plan de Desarrollo de Software - Sistema Gestor de Oferta y Adjudicación de P...
 
Teamlab - Información Básica
Teamlab - Información BásicaTeamlab - Información Básica
Teamlab - Información Básica
 
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y ProcedimientosGuía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
Guía para el Desarrollo de un Plan de Seguridad - Políticas y Procedimientos
 
Comparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra Óptica
Comparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra ÓpticaComparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra Óptica
Comparación Técnica de Protocolos de Capa Física: Cable 10BaseT VS. Fibra Óptica
 
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
Visualización de Redes: Herramientas y Técnicas para la Creación y Evaluación...
 
Proyecto de calidad de software
Proyecto de calidad de softwareProyecto de calidad de software
Proyecto de calidad de software
 
Proyecto final (Administración) - Improvising Moments Bar Café
Proyecto final (Administración) - Improvising Moments Bar CaféProyecto final (Administración) - Improvising Moments Bar Café
Proyecto final (Administración) - Improvising Moments Bar Café
 
El Folklore Infantil
El Folklore InfantilEl Folklore Infantil
El Folklore Infantil
 
Indicadores de abuso sexual en la infancia
Indicadores de abuso sexual en la infanciaIndicadores de abuso sexual en la infancia
Indicadores de abuso sexual en la infancia
 
Linux Open SuSE
Linux Open SuSELinux Open SuSE
Linux Open SuSE
 
Herramientas Gráficas para MySQL
Herramientas Gráficas para MySQLHerramientas Gráficas para MySQL
Herramientas Gráficas para MySQL
 
Sistema Operativo Solaris
Sistema Operativo SolarisSistema Operativo Solaris
Sistema Operativo Solaris
 
Modelos Lógicos Basados en Objetos
Modelos Lógicos Basados en ObjetosModelos Lógicos Basados en Objetos
Modelos Lógicos Basados en Objetos
 

Último

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Normalización Usando Dependencias Funcionales - Segunda Forma Normal

  • 1.
  • 2. Definiciones Previas Dependencia Funcional (DF): Dada una relación R se dice que el atributo Y de R es funcionalmente dependiente del atributo X de R, si y sólo si, cada valor X en R tiene asociado a él, precisamente, un valor de Y en R en cualquier momento del tiempo. Dependencia funcional parcial: Se dice que existe una dependencia funcional parcial entre dos atributos A y B de la tabla si: •B es funcionalmente dependiente de A, y •A es sólo parte de la clave de la tabla
  • 3. Dependencia funcional completa: El atributo Y es funcionalmente dependiente y completamente del atributo X, si es funcionalmente dependiente de X y no es funcionalmente dependiente de algún subconjunto de X. Se representa: X--->Y Llave: Si R es una relación con atributos A1, A2, ....An y X es un subconjunto de A1, A2, ...An, X es una llave de R si: 1. X---> A1, A2, ...An o sea, todos los atributos de la relación dependen funcionalmente de X. 2. ∃ Y ⊂ X| Y → A1, A2, ...An
  • 4. Segunda Forma Normal Una relación R se dice que está en 2FN si y sólo sí: • Está en 1FN • Los atributos no llaves (secundarios) de R, si los hubiese, son funcional y completamente dependientes de la llave primaria de R, o sea no exista dependencia parcial de los atributos secundarios respecto a la llave. Esta regla significa que en una relación sólo se debe almacenar información sobre un tipo de entidad, y se traduce en que los atributos que no aporten información directa sobre la clave principal deben almacenarse en una relación separada.
  • 5. Segunda Forma Normal Las tablas en la Primera Forma Normal suelen presentar características que tienden a dificultar su uso. Estas características son reconocibles, y suelen eliminarse sometiendo a las tablas a una o más transformaciones.
  • 6. Segunda Forma Normal Considere la tabla siguiente, que contiene información que describe a un grupo de estudiantes y sus clases, y que se encuentra en la Primera Forma Normal: NOMBRE (Clave) ID-ESTUDlANTE PROMEDIO (Clave) ID-CLASE CALIFICACION Huertas, J. 01234 5.4 FIS-1A A Ferrero, A. 22346 5.1 FIS-1A B Soriano, P. 11349 4.8 QUIM-2B A Huertas, J. 01234 5.4 QUIM-2B A Clemente, C. 08349 5.9 MUS-5 B Pérez, R. 03472 5.1 ARTE-3A - Ferrero, A. 22346 5.1 QUIM-1A C Huertas, J. 01234 5.4 MUS-5 B Vázquez, H. 33461 4.9 ARTE-3A - Pérez, R 03472 5.1 MUS1 -
  • 7. Problemas que se visualizan en la tabla: Existe gran cantidad de información que está siendo almacenada de forma redundante. NOMBRE (Clave) ID-ESTUDlANTE PROMEDIO Huertas, J. 01234 5.4 Ferrero, A. 22346 5.1 Soriano, P. 11349 4.8 Huertas, J. 01234 5.4 Clemente, C. 08349 5.9 Pérez, R. 03472 5.1 Ferrero, A. 22346 5.1 Huertas, J. 01234 5.4 Vázquez, H. 33461 4.9 Pérez, R 03472 5.1 Siempre que sea posible, deberían evitarse las duplicaciones de datos, por diversas razones: Espacio de almacenamiento de datos. La información duplicada requiere un espacio extra de almacenamiento, habitualmente en los dispositivos de disco magnético. Redundancia de Datos
  • 8. Costes de introducción de datos. Una gran parte de la información de la base de datos debe ser introducida de forma manual, por personal específico. La existencia de datos redundantes suele implicar un tiempo de introducción de datos extra, que en el análisis final se traduce en costes adicionales. Inconsistencias de la base de datos. Si se introduce información redundante, las posibilidades de inconsistencias aumentan de forma proporcional. Por ejemplo, el PROMEDIO de "Huertas, J." se introduce tres veces en la tabla ESTUDIANTES-CLASES, con lo cual se triplica la probabilidad de introducción de un valor incorrecto para este dato.
  • 9. La presencia de redundancia de datos viene casi siempre acompañada de varias dificultades predecibles. Estos problemas, conocidos colectivamente bajo el nombre de anomalías de modificación, aparecen durante la actualización, borrado e inserción de datos. Anomalías de Modificación
  • 10. •Anomalías de actualización. La alteración de un único hecho, en este caso la modificación del valor de un PROMEDIO, requiere la modificación de varias entradas de la tabla, proceso que consume gran cantidad de tiempo y es propenso a los errores. Este tipo de situaciones es lo que se conoce como anomalías de actualización, y su existencia sugiere que el diseño de la tabla podría mejorarse. NOMBRE (Clave) ID-ESTUDlANTE PROMEDIO Huertas, J. 01234 5.4 Ferrero, A. 22346 5.1 Soriano, P. 11349 4.8 Huertas, J. 01234 5.4 Clemente, C. 08349 5.9 Pérez, R. 03472 5.1 Ferrero, A. 22346 5.1 Huertas, J. 01234 5.4 Vázquez, H. 33461 4.9 Pérez, R 03472 5.1
  • 11. Anomalías de borrado. Supongamos que un estudiante que acaba de matricularse deja de asistir a todas sus clases. pero sin abandonar la escuela. Todas las filas de dicho estudiante habrán de ser borradas de la tabla ESTUDIANTES-CLASES. Sin embargo, cuando se ha hecho esto, la información básica relativa a dicho estudiante, como el nombre y el número de ID, se han perdido de la tabla. En otras palabras, en lo que concierne a la base de datos, el estudiante ha dejado de existir, incluso aunque de hecho todavía esté matriculado en la escuela. La información de la base de datos no se corresponde ya con los hechos del mundo real, y decimos que ha ocurrido una anomalía de borrado. NOMBRE (Clave) ID-ESTUDlANTE PROMEDIO (Clave) ID-CLASE CALIFICACION Ferrero, A. 22346 5.1 FIS-1A B Soriano, P. 11349 4.8 QUIM-2B A Clemente, C. 08349 5.9 MUS-5 B Pérez, R. 03472 5.1 ARTE-3A - Ferrero, A. 22346 5.1 QUIM-1A C Vázquez, H. 33461 4.9 ARTE-3A - Pérez, R 03472 5.1 MUS1 -
  • 12. Anomalías de inserción Supongamos que un nuevo alumno se matricula en la escuela. Por diversas razones, no se matricula de inmediato en ninguna clase concreta. La tabla ESTUDIANTES-CLASES, cada fila de estudiante , debería contener un valor para ID-CLASE. La fila del nuevo estudiante puede ser introducida con un valor especial para ID-CLASE. El estudiante se matricule en algún curso concreto, esta fila original pasará a ser un estorbo en la base de datos. Tendrá que ser eliminada.
  • 13. La fuente de las anomalías de modificación Los diversos tipos de anomalías de modificación descritos no son problemas imposibles de abordar, pero pueden complicar de forma seria el uso eficiente de una base de datos. Sería preferible si las anomalías pudieran ser eliminadas, y de hecho, esto puede hacerse, mediante el estudio de la fuente original de las dificultades. El comportamiento anómalo está relacionado directamente con la presencia de la redundancia de datos: ambos problemas surgen de la forma en que está estructurada la tabla ESTUDIANTES-CLASES, y ambos pueden ser eliminados mediante una transformación adecuada de la tabla.
  • 14. La fuente de las anomalías de modificación ¿cuáles son los hechos básicos representados por la tabla ESTUDIANTES-CLASES? La respuesta es sencillamente que cada fila de la tabla representa a un estudiante concreto matriculado en una clase específica. Existe, por tanto, un segundo hecho independiente contenido en cada fila: la propia existencia del estudiante. Es decir, cada fila contiene información que es específica del estudiante, tal como el PROMEDIO, y estos datos son independientes de las clases representadas en cada fila. Este es el núcleo del problema: cuando hay varias filas que corresponden a un estudiante determinado, los datos específicos del estudiante se repiten en cada una de ellas.
  • 15. Dependencia funcional parcial La existencia de una dependencia funcional parcial dentro de una tabla implica que dentro de la tabla también está representado un conjunto de hechos, además de los representados por la clave primaria. De este modo, la búsqueda de dependencias parciales dentro de una tabla equivale a la búsqueda de conjuntos de hechos secundarios.
  • 16. Eliminación de las dependencias parciales. • La eliminación de las dependencias parciales de la tabla ESTUDIANTES-CLASES eliminará a su vez los problemas de la redundancia y las anomalías.
  • 17. • Esto se consigue descomponiendo estas dependencias en una tabla separada, creándose así las siguientes nuevas tablas: • ESTUDIANTE [NOMBRE, ID-ESTUDIANTE, PROMEDIO] • ESTUDIANTE-CLASE [ID-ESTUDIANTE, ID-CLASE, CALIFICACION]
  • 18. Examinando las dos nuevas tablas ESTUDIANTE y ESTUDIANTE-CLASE
  • 19. Anomalías • Anomalías de actualización: Si es necesario cambiar el valor del PROMEDIO de un estudiante determinado, sólo es preciso alterar el valor de una única fila de la tabla ESTUDIANTE. Recuerde que en la tabla original había que modificar gran número de entradas para cada estudiante. • Anomalías de borrado: Si un estudiante abandona todas sus asignaturas, pero sigue aún matriculado en la escuela, puede existir aún una entrada en la tabla ESTUDIANTE, incluso aunque no existan entradas para ese estudiante en ESTUDIANTE-CLASE. • Anomalías de inserción: También han desaparecido las posibilidades que existían de anomalías de inserción: es posible crear una entrada en la tabla ESTUDIANTE para un estudiante nuevo que aún no se haya matriculado en ninguna clase. A medida que el estudiante se vaya matriculando en cursos nuevos, se pueden ir creando entradas nuevas en la tabla ESTUDIANTE-CLASE.