SlideShare una empresa de Scribd logo
1 de 18
12 Reglas de Codd
Grupo # 4 :
- Diego Joel Gutiérrez
- Diego Estiven Rios
- Christian David Muñoz Gil
12 reglas de Codd
Las "12 reglas de Codd" son una serie de principios y
criterios propuestos por el científico de la
computación Edgar F. Codd, quien es conocido por
su trabajo pionero en el diseño de bases de datos
relacionales. Estas reglas, publicadas por primera vez
en 1985, establecen los estándares para evaluar la
integridad, el funcionamiento y la eficiencia de los
sistemas de gestión de bases de datos relacionales
(RDBMS, por sus siglas en inglés).
1. Regla de la información:
 Toda la información se representa en una base de datos relacional en forma de valores atómicos
(indivisibles).
 Ejemplo: En una base de datos de empleados, cada registro individual contiene atributos como el
nombre, la edad y el salario.
2. Regla del acceso garantizado:
 Cada elemento de datos es accesible mediante una combinación única de nombre de tabla, clave
primaria y valor.
 Ejemplo: Una tabla de productos tiene una clave primaria "ID Producto" que garantiza el acceso directo
a cada producto mediante su ID único.
3. Regla del tratamiento sistemático de NULL:
 Los valores NULL (nulos) son utilizados para representar datos desconocidos o inexistentes de manera
consistente.
 Ejemplo: En una tabla de clientes, un campo "Teléfono" puede tener un valor NULL si el cliente no ha
proporcionado su número de teléfono.
4. Regla de independencia física:
 Los programas y las aplicaciones se mantienen separados de los detalles físicos del almacenamiento de
datos.
 Ejemplo: Un programa puede acceder a los datos de una tabla sin necesidad de conocer el lugar
específico donde se almacenan físicamente.
5. Regla de independencia lógica:
 Los cambios en la estructura lógica de la base de datos no afectan a las aplicaciones existentes.
 Ejemplo: Se pueden agregar o eliminar tablas, modificar relaciones o cambiar los atributos sin
interrumpir las aplicaciones existentes.
6. Regla de la independencia de la integridad:
 Las restricciones de integridad se especifican independientemente de las aplicaciones y se mantienen
por el sistema de gestión de bases de datos.
 Ejemplo: Se puede definir una restricción que asegure que ningún empleado pueda tener un salario
mayor a $100,000 al mismo tiempo.
7. Regla del lenguaje de datos completo:
 El RDBMS debe admitir un lenguaje de datos completo que permita la definición, manipulación y
consulta de datos.
 Ejemplo: El lenguaje SQL (Structured Query Language) es un ejemplo comúnmente utilizado que
cumple con esta regla.
8. Regla de la sublenguaje de datos completo:
 El RDBMS debe soportar un sublenguaje de datos completo que sea capaz de expresar cualquier
consulta lógica.
 Ejemplo: SQL proporciona una amplia gama de operadores y cláusulas para expresar consultas
complejas y realizar operaciones de agregación.
9. Regla de la visión de datos:
 Un RDBMS debe proporcionar múltiples vistas de la base de datos para diferentes usuarios y aplicaciones
según sus necesidades.
 Ejemplo: En una base de datos de una tienda, los gerentes pueden tener una vista que muestre las ventas por
departamento, mientras que los empleados de ventas pueden tener una vista que muestre los productos
disponibles en inventario.
10. Regla del acceso no subvertible:
 El RDBMS debe proporcionar restricciones de acceso para evitar que los usuarios eviten las reglas de
integridad.
 Ejemplo: Un administrador de base de datos puede establecer permisos de acceso para restringir a ciertos
usuarios el acceso a ciertas tablas o funciones.
11. Regla de la integridad de las transacciones:
 Las transacciones deben ser atómicas, consistentes, aisladas y duraderas (propiedades ACID) para garantizar la
integridad de los datos.
 Ejemplo: Si una transferencia de fondos entre cuentas bancarias se realiza como una transacción, debe ser
exitosa en su totalidad o se revertirá por completo para mantener la integridad de los saldos.
12. Regla de la independencia de distribución:
 La distribución de los datos en un sistema distribuido no debe afectar la estructura lógica de la base de datos.
 Ejemplo: Si una base de datos se distribuye en varios servidores, los usuarios y las aplicaciones no deben verse
afectados por esta distribución, ya que el sistema de gestión de bases de datos maneja la distribución de
manera transparente.
Manejadores de BD
¿Qué son los manejadores y cuáles son
los tipos de manejadores que hay?
También conocidos como sistemas de gestión de base de datos
(SGBD), son programas de software que permite crear,
manipular y administrar base de datos.
Tipos
Oracle database |
- Amplia gama de características y funcionalidades
- - Almacenamiento y procesamiento de datos
MySQL |
- Sistema de gestión de base de datos relacional
de código abierto
- - Fácil de usar, rápido y escalable
- - Popular en aplicaciones web y de comercio
electrónico
¿Qué son los manejadores y cuáles son
los tipos de manejadores que hay?
Tipos
Microsoft SQL Server
- Sistema de gestión de base de datos relacional de
Microsoft
- Diseñado para entornos de Windows
- Utilizado principalmente en aplicaciones
empresariales
PostgreSQL
- Sistema de gestión de base de datos relacional de
código abierto y escalable
- Robustez, confiabilidad y manejo de grandes
volúmenes de datos
¿Qué son los manejadores y cuáles son
los tipos de manejadores que hay?
Tipos
MongoDB
- Base de datos NoSQL orientada a
documentos
- Almacena datos en formato JSON-like
- Utilizado en aplicaciones de datos
SQLite
- Biblioteca de base de datos incorporada en
sistemas operativos
- Liviana y fácil de usar
- Común en aplicaciones móviles y
embebidas
Tipos de Datos
Tipos de Datos
Los tipos de datos son categorías utilizadas en la programación y en
los sistemas de gestión de bases de datos para definir el tipo de
valores que pueden ser almacenados y manipulados.
Enteros |
- Números enteros sin parte
decimal
- Pueden ser positivos o negativos
Números de punto flotante
- Números con una parte decimal
- Pueden contener valores
fraccionarios
Cadenas de texto
- Secuencias de caracteres
alfanuméricos
- Se utilizan para almacenar texto |
Booleanos
- Valores lógicos verdadero o falso
- Utilizados para evaluar condiciones o
tomar decisiones
Fechas y tiempos
- Representan fecha y horas
- Pueden incluir la fecha y la hora o solo
una de ellas
Listas (arrays)
- Colección ordenada de elementos del
mismo tipo
- Almacenan múltiples valores en una sola
variable
Objetos
- Entidades complejas con propiedades y
métodos
-Utilizados en la programación orientada a
objetos
Triggers
¿Qué es un Trigger ?
Es un Conjunto de Secuencias SQL las cuales se ejecutan de forma
Automática cuando ocurre Algún Evento que Modifique Alguna Tabla
EJEMPLO
•Crearé una tabla en la base de datos
“Northwind” para poder realizar el ejemplo.
. Crearé un trigger que guardará automáticamente un ‘log’
cuando se elimine un dato en la tabla “Customers”.
Compruebo que la tabla ejemplo que
creamos este vacía.
Eliminare un dato de la tabla
“Customers”.
Revisaré que el trigger se haya
ejecutado haciendo un SELECT de la
tabla que creamos.
Realizando el último paso podemos
observar que el trigger ha funcionado, ha
hecho el INSERT en la tabla que creamos.
Problemas típicos que se pueden dar en la elaboración de los
Datos
Falta de planificación
Ignorar la necesidad de normalización
Estándares de denominación deficientes
Falta de Documentación
No proteger la integridad de los datos
No utilizar procedimientos almacenados para
acceder a los datos

Más contenido relacionado

Similar a Base de Datos Grupo # 4.pptx

Similar a Base de Datos Grupo # 4.pptx (20)

Instituto
InstitutoInstituto
Instituto
 
Instituto
InstitutoInstituto
Instituto
 
Instituto
InstitutoInstituto
Instituto
 
Instituto
InstitutoInstituto
Instituto
 
Instituto
InstitutoInstituto
Instituto
 
La base de datos
La base de datosLa base de datos
La base de datos
 
C:\Documents And Settings\Admin\Mis Documentos\Elkin 2010 Ii\Bases De Datos\B...
C:\Documents And Settings\Admin\Mis Documentos\Elkin 2010 Ii\Bases De Datos\B...C:\Documents And Settings\Admin\Mis Documentos\Elkin 2010 Ii\Bases De Datos\B...
C:\Documents And Settings\Admin\Mis Documentos\Elkin 2010 Ii\Bases De Datos\B...
 
BD
BDBD
BD
 
Base de datos objeto
Base de datos objetoBase de datos objeto
Base de datos objeto
 
Referente conceptual
Referente conceptualReferente conceptual
Referente conceptual
 
Introduccion base de datos
Introduccion base de datosIntroduccion base de datos
Introduccion base de datos
 
Administracion de base_de_datos
Administracion de base_de_datosAdministracion de base_de_datos
Administracion de base_de_datos
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Bendiciones base de datos i
Bendiciones base de datos iBendiciones base de datos i
Bendiciones base de datos i
 
Unidad 1 - Clase 1 de Base de Datos
Unidad 1 - Clase 1 de Base de DatosUnidad 1 - Clase 1 de Base de Datos
Unidad 1 - Clase 1 de Base de Datos
 
Base de datos 11-6
Base de datos 11-6Base de datos 11-6
Base de datos 11-6
 
GESTOR DE BASE DE DATOS
GESTOR DE BASE DE DATOSGESTOR DE BASE DE DATOS
GESTOR DE BASE DE DATOS
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Clase de investigacion presentacion 1
Clase de investigacion presentacion 1Clase de investigacion presentacion 1
Clase de investigacion presentacion 1
 
Continuacion Tallere.
Continuacion Tallere.Continuacion Tallere.
Continuacion Tallere.
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Base de Datos Grupo # 4.pptx

  • 1. 12 Reglas de Codd Grupo # 4 : - Diego Joel Gutiérrez - Diego Estiven Rios - Christian David Muñoz Gil
  • 2. 12 reglas de Codd Las "12 reglas de Codd" son una serie de principios y criterios propuestos por el científico de la computación Edgar F. Codd, quien es conocido por su trabajo pionero en el diseño de bases de datos relacionales. Estas reglas, publicadas por primera vez en 1985, establecen los estándares para evaluar la integridad, el funcionamiento y la eficiencia de los sistemas de gestión de bases de datos relacionales (RDBMS, por sus siglas en inglés).
  • 3. 1. Regla de la información:  Toda la información se representa en una base de datos relacional en forma de valores atómicos (indivisibles).  Ejemplo: En una base de datos de empleados, cada registro individual contiene atributos como el nombre, la edad y el salario. 2. Regla del acceso garantizado:  Cada elemento de datos es accesible mediante una combinación única de nombre de tabla, clave primaria y valor.  Ejemplo: Una tabla de productos tiene una clave primaria "ID Producto" que garantiza el acceso directo a cada producto mediante su ID único. 3. Regla del tratamiento sistemático de NULL:  Los valores NULL (nulos) son utilizados para representar datos desconocidos o inexistentes de manera consistente.  Ejemplo: En una tabla de clientes, un campo "Teléfono" puede tener un valor NULL si el cliente no ha proporcionado su número de teléfono. 4. Regla de independencia física:  Los programas y las aplicaciones se mantienen separados de los detalles físicos del almacenamiento de datos.  Ejemplo: Un programa puede acceder a los datos de una tabla sin necesidad de conocer el lugar específico donde se almacenan físicamente.
  • 4. 5. Regla de independencia lógica:  Los cambios en la estructura lógica de la base de datos no afectan a las aplicaciones existentes.  Ejemplo: Se pueden agregar o eliminar tablas, modificar relaciones o cambiar los atributos sin interrumpir las aplicaciones existentes. 6. Regla de la independencia de la integridad:  Las restricciones de integridad se especifican independientemente de las aplicaciones y se mantienen por el sistema de gestión de bases de datos.  Ejemplo: Se puede definir una restricción que asegure que ningún empleado pueda tener un salario mayor a $100,000 al mismo tiempo. 7. Regla del lenguaje de datos completo:  El RDBMS debe admitir un lenguaje de datos completo que permita la definición, manipulación y consulta de datos.  Ejemplo: El lenguaje SQL (Structured Query Language) es un ejemplo comúnmente utilizado que cumple con esta regla. 8. Regla de la sublenguaje de datos completo:  El RDBMS debe soportar un sublenguaje de datos completo que sea capaz de expresar cualquier consulta lógica.  Ejemplo: SQL proporciona una amplia gama de operadores y cláusulas para expresar consultas complejas y realizar operaciones de agregación.
  • 5. 9. Regla de la visión de datos:  Un RDBMS debe proporcionar múltiples vistas de la base de datos para diferentes usuarios y aplicaciones según sus necesidades.  Ejemplo: En una base de datos de una tienda, los gerentes pueden tener una vista que muestre las ventas por departamento, mientras que los empleados de ventas pueden tener una vista que muestre los productos disponibles en inventario. 10. Regla del acceso no subvertible:  El RDBMS debe proporcionar restricciones de acceso para evitar que los usuarios eviten las reglas de integridad.  Ejemplo: Un administrador de base de datos puede establecer permisos de acceso para restringir a ciertos usuarios el acceso a ciertas tablas o funciones. 11. Regla de la integridad de las transacciones:  Las transacciones deben ser atómicas, consistentes, aisladas y duraderas (propiedades ACID) para garantizar la integridad de los datos.  Ejemplo: Si una transferencia de fondos entre cuentas bancarias se realiza como una transacción, debe ser exitosa en su totalidad o se revertirá por completo para mantener la integridad de los saldos. 12. Regla de la independencia de distribución:  La distribución de los datos en un sistema distribuido no debe afectar la estructura lógica de la base de datos.  Ejemplo: Si una base de datos se distribuye en varios servidores, los usuarios y las aplicaciones no deben verse afectados por esta distribución, ya que el sistema de gestión de bases de datos maneja la distribución de manera transparente.
  • 7. ¿Qué son los manejadores y cuáles son los tipos de manejadores que hay? También conocidos como sistemas de gestión de base de datos (SGBD), son programas de software que permite crear, manipular y administrar base de datos. Tipos Oracle database | - Amplia gama de características y funcionalidades - - Almacenamiento y procesamiento de datos MySQL | - Sistema de gestión de base de datos relacional de código abierto - - Fácil de usar, rápido y escalable - - Popular en aplicaciones web y de comercio electrónico
  • 8. ¿Qué son los manejadores y cuáles son los tipos de manejadores que hay? Tipos Microsoft SQL Server - Sistema de gestión de base de datos relacional de Microsoft - Diseñado para entornos de Windows - Utilizado principalmente en aplicaciones empresariales PostgreSQL - Sistema de gestión de base de datos relacional de código abierto y escalable - Robustez, confiabilidad y manejo de grandes volúmenes de datos
  • 9. ¿Qué son los manejadores y cuáles son los tipos de manejadores que hay? Tipos MongoDB - Base de datos NoSQL orientada a documentos - Almacena datos en formato JSON-like - Utilizado en aplicaciones de datos SQLite - Biblioteca de base de datos incorporada en sistemas operativos - Liviana y fácil de usar - Común en aplicaciones móviles y embebidas
  • 11. Tipos de Datos Los tipos de datos son categorías utilizadas en la programación y en los sistemas de gestión de bases de datos para definir el tipo de valores que pueden ser almacenados y manipulados. Enteros | - Números enteros sin parte decimal - Pueden ser positivos o negativos Números de punto flotante - Números con una parte decimal - Pueden contener valores fraccionarios Cadenas de texto - Secuencias de caracteres alfanuméricos - Se utilizan para almacenar texto | Booleanos - Valores lógicos verdadero o falso - Utilizados para evaluar condiciones o tomar decisiones Fechas y tiempos - Representan fecha y horas - Pueden incluir la fecha y la hora o solo una de ellas Listas (arrays) - Colección ordenada de elementos del mismo tipo - Almacenan múltiples valores en una sola variable Objetos - Entidades complejas con propiedades y métodos -Utilizados en la programación orientada a objetos
  • 13. ¿Qué es un Trigger ? Es un Conjunto de Secuencias SQL las cuales se ejecutan de forma Automática cuando ocurre Algún Evento que Modifique Alguna Tabla
  • 14. EJEMPLO •Crearé una tabla en la base de datos “Northwind” para poder realizar el ejemplo.
  • 15. . Crearé un trigger que guardará automáticamente un ‘log’ cuando se elimine un dato en la tabla “Customers”.
  • 16. Compruebo que la tabla ejemplo que creamos este vacía. Eliminare un dato de la tabla “Customers”.
  • 17. Revisaré que el trigger se haya ejecutado haciendo un SELECT de la tabla que creamos. Realizando el último paso podemos observar que el trigger ha funcionado, ha hecho el INSERT en la tabla que creamos.
  • 18. Problemas típicos que se pueden dar en la elaboración de los Datos Falta de planificación Ignorar la necesidad de normalización Estándares de denominación deficientes Falta de Documentación No proteger la integridad de los datos No utilizar procedimientos almacenados para acceder a los datos