SlideShare una empresa de Scribd logo
1 de 24
Sistemas de Administración de Bases de Datos (DBMS) Un sistema de administración de bases de datos DBMS (Database Management System, por sus siglas en Inglés) es un sistema basado en computador (software) que maneja una base de datos, o una colección de bases de datos o archivos. La persona que administra un D0BMS es conocida como el DBA (Database Administrator, por sus siglas en ingles).  <br />USOS Y FUNCIONES DE UN DBMS Los sistemas de administración de bases de datos son usados para: •  Permitir a los usuarios acceder y manipular la base de datos proveyendo métodos para construir sistemas de procesamiento de datos para aplicaciones que requieran acceso a los datos. •  Proveer a los administradores las herramientas que les permitan ejecutar tareas de mantenimiento y administración de los datos. Algunas de las funciones de un DBMS son: •  Definición de la base de datos - como la información va a ser almacenada y organizada. •  Creación de la base de datos - almacenamiento de datos en una base de datos definida. •  Recuperación de los datos - consultas y reportes. •  Actualización de los datos - cambiar los contenidos de la base de datos. •  Programación de aplicaciones de para el desarrollo de software. •  Control de la integridad de la base de datos. •  Monitoreo del comportamiento de la base de datos.  <br />CARACTERISTICAS DE UN DBMSControl de la redundancia de datos Este consiste en lograr una mínima cantidad de espacio de almacenamiento para almacenar los datos evitando la duplicación de la información. De esta manera se logran ahorros en el tiempo de procesamiento de la información, se tendrán menos inconsistencias, menores costos operativos y hará el mantenimiento más fácil. Compartimiento de datos Una de las principales características de las bases de datos, es que los datos pueden ser compartidos entre muchos usuarios simultáneamente, proveyendo, de esta manera, máxima eficiencia. Mantenimiento de la integridad La integridad de los datos es la que garantiza la precisión o exactitud de la información contenida en una base de datos. Los datos interrelacionados deben siempre representar información correcta a los usuarios. Soporte para control de transacciones y recuperación de fallas. Se conoce como transacción toda operación que se haga sobre la base de datos. Las transacciones deben por lo tanto ser controladas de manera que no alteren la integridad de la base de datos. La recuperación de fallas tiene que ver con la capacidad de un sistema DBMS de recuperar la información que se haya perdido durante una falla en el software o en el hardware. Independencia de los datos. En las aplicaciones basadas en archivos, el programa de aplicación debe conocer tanto la organización de los datos como las técnicas que el permiten acceder a los datos. En los sistemas DBMS los programas de aplicación no necesitan conocer la organización de los datos en el disco duro. Este totalmente independiente de ello. Seguridad La disponibilidad de los datos puede ser restringida a ciertos usuarios. Según los privilegios que posea cada usuario de la base de datos, podrá acceder a mayor información que otros. Velocidad Los sistemas DBMS modernos poseen altas velocidades de respuesta y proceso. Independencia del hardware La mayoría de los sistemas DBMS están disponibles para ser instalados en múltiples plataformas de hardware.<br />Los Sistemas de Bases de Datos Relacionales (RDBMS)Los sistemas de bases de datos relacionales RDBMS (Relational Database Management System, por sus siglas en Inglés) tales como Oracle, MySQL, SQL Server, PostgreSQL, Informix, entre otros, le permiten ejecutar las tareas que se mencionan a continuación, de una forma entendible y razonablemente sencilla: Le permiten ingresar datos al sistema. Le permiten almacenar los datos. Le permiten recuperar los datos y trabajar con ellos. Le proveen herramientas para capturar, editar y manipular datos. Le permiten aplicar seguridad. Le permiten crear reportes e informes con los datos.  <br />DEFINICIÓN Y TERMINOLOGÍA DE UN RDBMS Los sistemas de base de datos relacionales son aquellos que almacenan y administran de manera lógica los datos en forma de tablas. Una TABLA es, a su vez, un método para presentar los datos en la forma de filas y columnas. Cada columna representa un campo único de un registro. Varias de estas columnas o campo componen un registro, proveyendo información significativa e interrelacionada. Cada registro es representado en una fila. Una tabla puede consistir en varias columnas. Muchas de las tablas que poseen datos interrelacionados e interdependientes son agrupadas por medio de el establecimiento de relaciones entre ellas. Al administrar las tablas y sus relaciones, encontramos los medios para insertar, borrar, consultar y actualizar la información de un sistema RDBMS. FIGURA 1 En la tabla anterior, la tabla Empleados consiste en tres columnas y tres filas. Las columnas o campo conforman un registro lógico, correspondiente a un empleado. La tabla Empleados esta relacionada con la tabla de Departamentos por medio de una columna quot;
Numero de Departamentoquot;
 que aparece en ambas tablas. Llave Primaria Hemos visto que los datos son almacenados de manera lógica en tablas en la Bases de datos relacionales. Cada tabla tiene un nombre único. Para identificar una fila particular en una tabla, se usa una columna o combinación de columnas. Esta columna debe ser tal que identifique de manera única e inequívoca cada fila. No puede haber mas de dos filas (registros) en una tabla que tengan el mismo valor para la columna que haya sido elegida como llave primaria. Una columna identificada como la llave primaria no puede tener valores duplicados no nulos. Por ejemplo, considerando la tabla de Empleados presentada en la Figura No. 1, podemos ver que cada empleado tiene un único numero de empleado. La columna quot;
NUM-EMPquot;
 puede ser escogida como la llave primaria. Similarmente, la columna quot;
NUM-DEPTquot;
 en la tabla de Departamentos puede ser igualmente una llave primaria. Llave Foránea La llave primaria y la llave foránea son usadas para establecer relaciones entre tablas. En la Figura No. 1 el dominio de los valores de la columna quot;
NUM-DEPTquot;
 de la tabla Empleados se encuentra dentro del rango de valores de la columna quot;
NUM-DEPTquot;
 de la tabla Departamentos. Un empleado deber pertenecer a un Departamento que esté listado en la tabla Departamentos. Se considera entonces que la columna quot;
NUM-DEPTquot;
 en la tabla Empleados es una llave foránea. De esta manera, la existencia de esta llave foránea en la tabla Empleados controla que no pueda ser ingresado un nuevo registro de un empleado si este no pertenece primero a un Departamento. Si el empleado que desea ingresarse a la tabla trabaja en un Departamento que no esta listado en la tabla Departamentos, primero debe crearse el registro del Departamento en su respectiva tabla, y luego si procedemos a ingresar al empleado. Este tipo de control que impone la asignación de una llave foránea en una tabla es de mucha utilidad para evitar la existencia de registros huérfanos y para evitar la incongruencia de datos, temas que veremos mas adelante. Además, como dijimos al principio, la llave foránea nos permite relacionar dos tablas, lo cual nos permite compartir y repartir la información de manera que no tengamos los mismos datos duplicados en varias tablas. Estos conceptos serán aterrizados en la sección de Normalización de tablas que se estudiará en un capitulo posterior. FIGURA 2 En la figura No. 2 hemos establecido la siguiente convención: En los esquemas de tablas, las llaves primarias están subrayadas. Igualmente diagramaremos restricciones de integridad referencial a través de líneas de conexión que van desde cada llave foránea hasta la llave primaria que referencie. Para que haya mejor claridad, la punta de la flecha deberá apuntar hacia la llave primaria de la tabla referenciada. Nulos Un Nulo se puede interpretar como un valor indefinido o como ningún valor. Los nulos son usados en las columnas donde se desconozca su valor. Un nulo no significan espacios en blanco. Un valor quot;
nuloquot;
 no puede ser usado para hacer ningún cálculo u operaciones de comparación. Un quot;
nuloquot;
 puede ser comparable a un infinito. Un quot;
nuloquot;
 no es igual a otro quot;
nuloquot;
. Vistas Los RDBMS gestionan la estructura física de los datos y su almacenamiento. Con esta funcionalidad, el RDBMS se convierte en una herramienta de gran utilidad. Sin embargo, desde el punto de vista del usuario, se podría discutir que los RDBMS han hecho las cosas más complicadas, ya que ahora los usuarios ven más datos de los que realmente quieren o necesitan, puesto que ven la base de datos completa. Conscientes de este problema, los RDBMS proporcionan un mecanismo de vistas que permite que cada usuario tenga su propia vista o visión de la base de datos. El lenguaje de definición de datos permite definir vistas como subconjuntos de la base de datos. Las vistas, además de reducir la complejidad permitiendo que cada usuario vea sólo la parte de la base de datos que necesita, tienen otras ventajas: Las vistas proporcionan un nivel de seguridad, ya que permiten excluir datos para que ciertos usuarios no los vean. Las vistas proporcionan un mecanismo para que los usuarios vean los datos en el formato que deseen. Una vista representa una imagen consistente y permanente de la base de datos, incluso si la base de datos cambia su estructura. <br />PROPIEDADES DE UN RDMS - REGLAS DE CODDUn sistema de bases de datos (DBMS) puede ser considerado como relacional si sigue las tres reglas de oro, las cuales se enuncian a continuación: Toda la información debe estar representada en tablas. La recuperación de los datos debe ser posible usando sentencia de SELECT, JOIN y PROJECT. Todas las relaciones entre los datos deben ser explícitamente representadas en los mismos datos. Para definir los requerimientos de una base de datos relacional RDBMS mas rigurosamente, Codd ha formulado 12 reglas comúnmente conocidas como las Reglas de Codd . De un producto se puede decir que es real y completamente relacional si sigue todas la reglas, pero no existe ninguno que efectivamente si las cumpla. Por eso es que se ha generalizado el uso de la regla No. 0 que reza: quot;
Cualquier base de datos relacional verdadera debe ser administrable enteramente a través de sus propias capacidades relacionalesquot;
. OBSERVACIÓN PARA LOS ESTUDIANTES: LOS ENUNCIADOS PRESENTADOS A CONTINUACIÓN CORRESPONDEN A LAS REGLAS TEORICAS QUE ESTABLECIÓ CODD PARA DEFINIR UN SISTEMA DE ADMINISTRACIÓN DE BASES DE DATOS RELACIONALES. SU TERMINOLOGÍA ES MUY TÉCNICA Y PUEDE NO SER ENTENDIDA POR COMPLETO A NO SER QUE SE TENGA UN MANEJO AVANZADO DE LAS APLICACIONES BASADAS EN SQL. SE PRESENTAN A MANERA DE ILUSTRACIÓN TEORICA. MAS ADELANTE, SE OFRECERA UN RESUMEN EN TERMINOS DE FÁCIL COMPRESIÓN. Regla No. 1 - La Regla de la información quot;
Toda la información en un RDBMS esta explícitamente representada de una sola manera, por valores en una tablaquot;
. Cualquier cosa que no exista en una tabla no existe del todo. Toda la información, incluyendo nombres de tablas, nombres de vistas, nombres de columnas, y los datos de las columnas deben estar almacenados en tablas dentro de las bases de datos. Las tablas que contienen tal información contituyen el Diccionario de Datos. Regla No. 2 - La regla del acceso garantizado quot;
Cada ítem de datos debe ser lógicamente accesible al ejecutar una búsqueda que combine el nombre de la tabla, su llave primaria, y el nombre de la columna. Esto significa que dado un nombre de tabla, dado el valor de la llave primaria, y dado el nombre de la columna requerida, deberá encontrarse uno y solamente un valor. Por esta razón la definición de llaves primarias para todas las tablas es prácticamente obligatoria. Regla No. 3 - Tratamiento sistemático de los valores nulos quot;
La información inaplicable o faltante puede ser representada a través de valores nulosquot;
. Un RDBMS debe ser capaz de soportar el uso de valores nulos en el lugar de columnas cuyos valores sean desconocidos o inaplicables. Regla No. 4 - La regla de la descripción de la base de datos quot;
La descripción de la base de datos es almacenada de la misma manera que los datos ordinarios, esto es, en tablas y columnas, y debe ser accesible a los usuarios autorizadosquot;
. La información de tablas, vistas, permisos de acceso de usuarios autorizados, etc, debe ser almacenada exactamente de la misma manera: En tablas. Estas tablas deben ser accesibles igual que todas las tablas, a través de sentencias de SQL. Regla No. 5 - La regla del sub-lenguaje Integral. quot;
Debe haber al menos un lenguaje que sea integral para soportar la definición de datos, manipulación de datos, definición de vistas, restricciones de integridad, y control de autorizaciones y transaccionesquot;
. Esto significa que debe haber por lo menos un lenguaje con una sintaxis bien definida que pueda ser usado para administrar completamente la base de datos. Regla No. 6 - La regla de la actualización de vistas quot;
Todas las vistas que son teóricamente actualizables, deben ser actualizables por el sistema mismoquot;
. La mayoría de las RDBMS permiten actualizar vistas simples, pero deshabilitan los intentos de actualizar vistas complejas. Regla No. 7 - La regla de insertar y actualizar quot;
La capacidad de manejar una base de datos con operandos simples aplica no solo para la recuperación o consulta de datos, sino también para la inserción, actualización y borrado de datosquot;
. Esto significa que las cláusulas SELECT, UPDATE, DELETE e INSERT deben estar disponibles y operables sobre los registros independientemente del tipo de relaciones y restricciones que haya entre las tablas. Regla No. 8 - La regla de independencia física quot;
El acceso de usuarios a la base de datos, a través de terminales o programas de aplicación, debe permanecer consistente lógicamente cuando quiera que haya cambios en los datos almacenados, o sean cambiados los métodos de acceso a los datosquot;
. El comportamiento de los programas de aplicación y de la actividad de usuarios vía terminales debería ser predecible basados en la definición lógica de la base de datos, y este comportamiento debería permanecer inalterado, independientemente de los cambios en la definición física de ésta. Regla No. 9 - La regla de independencia lógica quot;
Los programas de aplicación y las actividades de acceso por terminal deben permanecer lógicamente inalteradas cuando quiera que se hagan cambios (según los permisos asignados) en las tablas de la base de datosquot;
. La independencia lógica de los datos especifica que los programas de aplicación y las actividades de terminal deben ser independientes de la estructura lógica, por lo tanto los cambios en la estructura lógica no deben alterar o modificar estos programas de aplicación. Regla No. 10 - La regla de la independencia de la integridad quot;
Todas las restricciones de integridad deben ser definibles in los datos, y almacenables en el catalogo, no n el programa de aplicaciónquot;
. Las reglas de integridad son: 1. Ningún componente de una llave primaria puede tener valores en blanco o nulos. (esta es la norma básica d integridad). 2. Para cada valor de llave foránea deberá existir una valor de llave primaria concordante. La combinación de estas reglas aseguran que haya Integridad referencial. Regla No. 11 - La regla de la distribución quot;
El sistema debe poseer un lenguaje de datos que pueda soportar que la base de datos esté distribuida físicamente en distintos lugares sin que esto afecte o altere a los programas de aplicaciónquot;
. El soporte para bases de datos distribuidas significa que una colección arbitraria de relaciones, bases de datos corriendo en una mezcla de distintas máquinas y distintos sistemas operativos y que este conectada por una variedad de redes, pueda funcionar como si estuviera disponible como una única base de datos en una sola máquina. Regla No. 12 - Regla de la no-subversión quot;
Si el sistema tiene lenguajes de bajo nivel, estos lenguajes de ninguna manera pueden ser usados para violar la integridad de las reglas y restricciones expresadas en un lenguaje de alto nivel(como SQL)quot;
. Algunos productos solamente construyen una interfaz relacional para sus bases de datos No relacionales, lo que hace posible la subversión (violación) de las restricciones de integridad. Esto no debe ser permitido.  <br />RESUMEN TAL COMO LO ANUNCIAMOS, A CONTINUACIÓN PRESENTAREMOS UN RESUMEN EN TERMINOLOGÍA DE FÁCIL COMPRESNSION, QUE ILUSTRA LOS PRINCIPALES CONCEPTOS DE LAS BASES DE DATOS Y LAS REGLAS DE CODD LLEVADAS A LA PRACTICA. Un RDBMS debe proporcionar a los usuarios la capacidad de almacenar datos en la base de datos, acceder a ellos y actualizarlos. Esta es la función fundamental de un RDBMS y por supuesto, el RDBMS debe ocultar al usuario la estructura física interna (la organización de los archivos y las estructuras de almacenamiento). Un RDBMS debe proporcionar un catálogo en el que se almacenen las descripciones de los datos y que sea accesible por los usuarios. Este catálogo es lo que se denomina diccionario de datos y contiene información que describe los datos de la base de datos (metadatos). Normalmente, un diccionario de datos almacena: Nombre, tipo y tamaño de los datos, Nombre de las relaciones entre los datos. Un RDBMS debe proporcionar un mecanismo que garantice que todas las actualizaciones correspondientes a una determinada transacción se realicen, o que no se realice ninguna. Una transacción en el sistema informático de los empleados de una empresa (por ejemplo) sería dar de alta a un empleado o eliminar un cargo. Una transacción un poco más complicada sería eliminar un Departamento o división y reasignar todos sus empleados a otro Departamento. En este caso hay que realizar varios cambios sobre la base de datos. Si la transacción falla durante su realización, por ejemplo porque falla el hardware (o se va la energía eléctrica) , la base de datos quedará en un estado inconsistente. Algunos de los cambios se habrán hecho y otros no, por lo tanto, los cambios realizados deberán ser deshechos para devolver la base de datos a un estado consistente. Un RDBMS debe proporcionar un mecanismo capaz de recuperar la base de datos en caso de que ocurra algún suceso que la dañe. Como se ha comentado antes, cuando el sistema falla en medio de una transacción, la base de datos se debe devolver a un estado consistente. Este fallo puede ser a causa de un fallo en algún dispositivo hardware o un error del software, que hagan que el RDBMS aborte, o puede ser a causa de que el usuario detecte un error durante la transacción y la aborte antes de que finalice. En todos estos casos, el RDBMS debe proporcionar un mecanismo capaz de recuperar la base de datos llevándola a un estado consistente. Un RDBMS debe proporcionar un mecanismo que garantice que sólo los usuarios autorizados pueden acceder a la base de datos. La protección debe ser contra accesos no autorizados, tanto intencionados como accidentales. Un RDBMS debe ser capaz de integrarse con algún software de comunicación. Muchos usuarios acceden a la base de datos desde terminales. En ocasiones estos terminales se encuentran conectados directamente a la máquina sobre la que funciona el RDBMS. En otras ocasiones los terminales están en lugares remotos, por lo que la comunicación con la máquina que alberga al RDBMS se debe hacer a través de una red. En cualquiera de los dos casos, el RDBMS recibe peticiones en forma de mensajes y responde de modo similar. Todas estas transmisiones de mensajes las maneja el gestor de comunicaciones de datos. Aunque este gestor no forma parte del RDBMS, es necesario que el RDBMS se pueda integrar con él para que el sistema sea comercialmente viable. Un RDBMS debe proporcionar los medios necesarios para garantizar que tanto los datos de la base de datos, como los cambios que se realizan sobre estos datos, sigan ciertas reglas. La integridad de la base de datos requiere la validez y consistencia de los datos almacenados. Se puede considerar como otro modo de proteger la base de datos, pero además de tener que ver con la seguridad, tiene otras implicaciones. La integridad se ocupa de la calidad de los datos. Normalmente se expresa mediante restricciones, que son una serie de reglas que la base de datos no puede violar. Por ejemplo, se puede establecer la restricción de que el número de cédula de un empleado no puede tener caracteres alfanuméricos, o por ejemplo que para dar de alta un empleado éste debe pertenecer obligatoriamente a un Departamento. En este caso sería deseable que el RDBMS controlara que no se violen esas reglas cada vez que se ingresen los datos de un empleado a la base de datos de la empresa. <br />NormalizaciónINTRODUCCIÓN Una base de datos tiene que ser diseñada antes de que pueda ser creada y usada. El diseño debe ajustarse a estándares que permitan ahorro de memoria, acceso rápido, fácil mantenimiento, portabilidad, facilidad de futuros mejoramientos, buen desempeño y eficiencia de costos, entre otros. El diseño lógico final de una base de datos debe ser tal que equilibre un desempeño óptimo junto con la integridad de la información. Esto puede ser logrado a través de un proceso conocido como Normalización. La base de datos debe estar en un estado de quot;
Forma completamente normalizadaquot;
.  <br />DEFINICIÓN DE NORMALIZACION Normalización es una serie de reglas que involucra análisis y transformación de las estructuras de los datos en relaciones que exhiban propiedades únicas de consistencia, mínima redundancia y máxima estabilidad. La necesidad para normalizar puede ser mejor comprendida al mencionar las distintas anomalías o desventajas de los datos NO NORMALIZADOS. Consideremos la tabla en la figura 3. La tabla contiene todos los detalles de los empleados de una compañía, y los detalles del Departamento al que pertenecen. FIGURA 3 A primera vista, parece conveniente almacenar todos los detalles en una sola tabla. Pero ciertas anomalías se pueden manifestar durante la inserción, actualización y borrado de datos. La normalización provee un método de remover todas estas indeseables anomalías haciendo la base de datos mas confiable y estable. Anomalía de inserción (INSERT) Suponga que un nuevo Departamento ha sido creado, el cual no tiene empleados todavía, por lo tanto, en nuestra tabla original, los datos correspondientes al empelado estarían vacíos (nulos), y solo tendríamos la información del Departamento: Columnas quot;
numDeptquot;
 y quot;
descDeptquot;
. Anomalía de Actualización (UPDATE) Suponga que el número del Departamento de quot;
Sistemasquot;
 ha sido cambiado a AB108. Esto involucra tener q1ue cambiar el numero del departamento para todos los empleados que pertenezcan al departamento de quot;
Sistemasquot;
, lo cual representa tiempo y recursos de sistema adicionales. Anomalía de borrado (DELETE) Si todos los empleados en el Departamento de quot;
Finanzasquot;
 abandonan la compañía, todos los registros de estos tendrían que ser borrados. Hecho así, los detalles del Departamento quot;
Finanzasquot;
 se perderían. Los datos en la tabla entonces no representan una información correcta sobre el estado de la compañía, y por lo tanto se pierde la integridad de los datos.  <br />PROPIEDADES DE UNA BASE DE DATOS DESPUÉS DE LA NORMALIZACION Una base de datos normalizada debe representar las siguientes propiedades: Los requerimientos para almacenamiento de datos se minimizan, dado que el proceso de normalización sistemáticamente elimina la duplicación de los datos. Desde que los datos son almacenados en el mínimo número de lugares, las posibilidades de inconsistencias en la información son reducidas al mínimo. Las estructuras normalizadas son óptimas para efectuar actualizaciones de los datos. Dado que los datos existen en el mínimo número de lugares, una operación de actualización (UPDATE) necesitará acceder a una mínima cantidad de datos.  <br />PROCEDIMIENTOS DE NORMALIZACIONEl proceso de normalización involucra básicamente tres pasos. Después de cada paso, la base de datos se convierte en formas llamadas quot;
formas normalesquot;
. Generalmente, la quot;
tercera forma normalquot;
 es el estado que debe alcanzar una base de datos para que se diga que está totalmente normalizada. La cuarta y la quinta forma normal también existen, pero no son usadas en el diseño de una base de datos. A continuación, consideremos un pequeño ejercicio acerca de un Documento de Orden de Compra, el cual trataremos de convertirlo a una forma normalizada. Pero antes explicaremos unas pequeñas reglas: Propiedades de una relación Un tabla debe satisfacer ciertos criterios previos antes de calificar para convertirse en una relación. No duplicados No debe haber nunca dos columnas o filas totalmente idénticas. Si dos filas son totalmente idénticas, entonces hacen falta algunos atributos que las haga diferentes y distinguibles. Ejemplo: Dos registros de discos compactos en una tienda serían idénticos si son dos copias del último álbum de Shakira, si no fuera porque cada disco compacto tiene un numero código que los hace diferentes. Clave Única Cada registro tiene que tener una llave única que lo identifique. Cualquier atributo puede ser una llave, pero en lo posible trataremos de elegir como llave única al atributo que tenga una longitud menor y fija, como por ejemplo un numero de ID. Si un atributo es insuficiente para identificar un registro de manera única, entonces mas de un atributo puede conformar la llave única. En tal caso, el número de atributos que conformen una llave debe ser el mínimo necesario y suficiente. Insignificancia del orden La secuencia en la cual los atributos son escritos no debe importar. Podemos escribir el ID del empleado de primero, o el nombre y el apellido de primero, y esto no afectará las relaciones que establezcamos con otras tablas. Por otro lado, los registros deben ser totalmente independiente de su secuencia o posición en la base de datos (dependencia posicional). Esto significa que si intentamos identificar un registro por su posición dentro de la tabla, estaremos creando una llave inválida. Forma no-normalizada Los datos, en su forma elemental, no están normalizados. Por lo tanto, lo primero con lo que debemos comenzar es con los datos elementales o básicos que conformarán el diccionario de datos. El diccionario de datos es creado a partir de los documentos o diagramas de flujo de la compañía. Se deben listar los elementos uno debajo del otro. Así, obtendremos la forma no-normalizada para el ejercicio de ARD (Análisis Relacional de Datos), con el cual deberemos obtener al final distintos grupos de elementos. Mas tarde, dichos grupos se combinarán con los grupos de otros documentos al cual tambien se les ha hecho el análisis ARD, y se establecerán relaciones entre ellos. <br />EJERCICIO Consideremos el documento ORDEN DE COMPRA de la figura 4, usado para colocar una orden de pedido al proveedor de discos compactos. <br />FORMA UNF (UNNORMALIZED FORM) O NO-NORMALIZADA Esta es la descripción general del Anuncio. es una breve explicación del cursos que sirva como guía al estudiante. Esta es la descripción general del curso. es una breve explicación del cursos que sirva como guía al estudiante. Esta es la descripción general del curso. es una breve explicación del cursos que sirva como guía al estudiante.ORD-NO : Número de Orden de Compra ORD-DATE : Fecha de la Orden de Compra PROV-NO: Numero del Proveedor PROV-NAME: Nombre del Proveedor PROV-DIR: Dirección del Proveedor PROV-NIT: NIT o Cédula del Proveedor CODIGO: Código del CD o Álbum TITULO: Titulo del CD o Álbum CANT : Cantidad de CDs a pedir VR-UNIT: Valor unitario del CD o Álbum Incluso las formas no normalizadas deben tener una llave. En el ejemplo de arriba, podemos deducir que ORD-NO es la llave. Las llaves usualmente son subrayadas durante el análisis ARD.  <br />PRIMERA FORMA NORMAL (1FN)Regla 1. Separar el grupo repetitivo: En la lista de arriba, los ítems después de PROV-NIT son repetitivos, esto quiere decir, que para una misma orden aparecen varias veces, dado que en una misma orden se pueden encargar varias categorías, o varios títulos de la misma categoría. Los grupos repetitivos deben ser separados de la UNF y ser escritos como un grupo independiente con su respectiva llave. Este grupo debe relacionarse con el grupo no repetitivo enlazando la llave del grupo no repetitivo junto con la llave del repetitivo. De esta manera tenemos: Grupo NO Repetitivo ORD-NO ORD-DATE PROV-NO PROV-NAME PROV-DIR PROV-NIT Grupo Repetitivo CODIGO TITULO CANT VR-UNIT El grupo repetitivo tiene a CODIGO como llave. Sin embargo, esta llave no es única, dado que se puede repetir en otros números de orden. Necesita ser combinada con la llave del primer grupo. Al combinar el campo ORD-NO junto con el campo CODIGO para el segundo grupo, podemos deducir que esta combinación puede actuar como llave única, ya que no puede haber una misma orden que tenga 2 códigos iguales. Por lo tanto, después de aplicar la primera forma normal, obtenemos estos grupos: GRUPO 1 ORD-NO ORD-DATE PROV-NO PROV-NAME PROV-DIR PROV-NIT GRUPO 2 ORD-NO CODIGO TITULO CANT VR-UNIT  <br />SEGUNDA FORMA NORMAL (2FN) Regla 2. Separar dependencias de las llaves compuestas. Solo aquellos grupos de datos que tengan llaves combinadas son analizados. (llaves que tengan mas de un campo o atributo para lograr unicidad). Por lo tanto, para la segunda forma normal, nos concentraremos solo en el grupo 2, el cual tiene una llave compuesta. En el grupo2 , cualquier atributo que no dependa enteramente de la llave compuesta (es decir, que no dependa de todos los atributos de la llave a la vez sino de solo uno de ellos) es separado del grupo principal, y es aislado en un grupo independiente junto con el atributo de la llave inicial del cual sí es dependiente. Veamos el proceso para que haya mayor claridad: Al analizar el grupo 2, encontramos que el campo TITULO depende enteramente del campo CODIGO, y no de la llave compuesta. Llegamos a esta conclusión deduciendo que el título del CD esta asociado a un único código, por lo cual podríamos pensar que CODIGO y TITULO son campos redundantes ya que con cualquiera de ellos podemos identificar al elemento, pero pensemos en que el diseño no nos permite deshacernos de ninguno de los campos, ya que las instrucciones nos obligan a usar y almacenar TODA la información disponible en el diccionario de datos. Por ello, lo que sí podemos hacer, aplicando la segunda forma normal, es aislar un tercer grupo, que tenga a CODIGO como llave, y TITULO como campo de la tabla. Igua sucede con el campo VR-UNIT. Este campo esta asociado exclusivamente al campo CODIGO. Esto es, cada Titulo de CD con un código determinado, debe corresponder a un valor de evnta que se establece una sola vez por cada elemento. De esta manera, si en algun momento necesitamos alterar el valor unitario de un CD, solo debemos hacerlo en la tabla del grupo 3, una única vez por elemento. En conclusión , después de aplicar la segunda forma normal, obtenemos estos grupos: GRUPO 1 ORD-NO ORD-DATE PROV-NO PROV-NAME PROV-DIR PROV-NIT GRUPO 2 ORD-NO CODIGO CANT GRUPO 3 CODIGO TITULO VR-UNITEn este nivel, ya nos podemos imaginar mentalmente la utilidad de separar el diccionario de datos en distintos grupos. Imaginémonos que queremos ingresar 50 ordenes al sistema, y en todas está incluido el CD de Juanes, cuyo código es 1520. El título asociado al código 1520 es quot;
Fíjate bienquot;
. Si no existiera el grupo 3, para cada una de las ordenes estaríamos ingresando no solo 50 veces el código 1520, sino que también nos toca digitar 50 veces el texto quot;
Fíjate bienquot;
 . Consideramos que esto último es un trabajo que se puede ahorrar al aplicar la segunda forma normal, ya que si dejamos una tabla separada para CODIGO y TITULO, al ingresar las ordenes solo nos toca digitar 50 veces el código 1520 en la tabla del grupo 2 (cada vez asociado a un número de orden distinto y único), y UNA sola vez el mismo código en la tabla 3, con lo cual el texto quot;
Fíjate bienquot;
 solo tendría que ser digitado una sola vez por ende. En el evento en que se nos pida consultar el titulo del CD en un registro de la tabla 2, simplemente usaremos el valor del campo CODIGO de dicho registro para trasladar la consulta a la tabla 3, quien nos devolverá la información buscada del Titulo. Si han logrado entender la justificación de la normalización con el ejemplo anterior, tenemos ya un gran terreno ganado en el proceso de aprender a diseñar bases de datos.  <br />TERCERA FORMA NORMAL (3FN) Regla 3. Examinar las interdependencias entre los campos o atributos que no son llaves. Todos los campos o atributos en cada grupo que no sean llaves, deben ser examinados para chequear que no existan interdependencias entre ellos. Si se encuentran algunas, tales dependencias deben ser separadas en distintos grupos cuya llave debe ser el campo del cual son dependientes, dejando este campo llave también en el grupo original. Si analizamos el grupo 1, encontramos que los campos PROV-NAME, PROV-DIR y PROV-NIT son enteramente dependientes del campo PROV-NO. Del grupo 2 ya sacamos las interdependencias durante la segunda forma normal, y el grupo tres es precisamente el resultado de esa separación en la segunda forma normal, por lo tanto lo ignoramos en esta etapa. Nos concentramos solo en el grupo 1. Al separar en un grupo la información del proveedor, dejando un cuarto grupo con esta información, obtenemos la tercera forma normal, la cual queda de la siguiente manera: GRUPO 1 ORD-NO ORD-DATE PROV-NO GRUPO 2 ORD-NO CODIGO CANT GRUPO 3 CODIGO TITULO VR-UNITGRUPO 4 PROV-NO PROV-NAME PROV-DIR PROV-NIT  <br />RESUMEN DE LA NORMALIZACIONUNF - FORMA NO NORMALIZADA Diccionario de datos 1NF - PRIMERA FORMA NORMAL Separar el grupo repetitivo 2NF - SEGUNDA FORMA NORMAL Separar dependencias de llaves compuestas 3NF - TERCERA FORMA NORMAL Separar dependencias de los campos no llaves <br />REGLAS NO ESCRITAS PARA UN BUEN DISEÑO DE BASE DE DATOS Mantener los datos bien diferenciados (p.ej., el primero y el último de los nombres van separados). Acercar unas columnas a otras posteriormente sobre la marcha es, en general, bastante fácil, pero separarlas no <br />Primero, definir la clave primaria. Utilizar un nombre descriptivo (EMPLEADO_ID, no sólo ID). <br />El uso de nombres descriptivos permite que los nuevos usuarios tengan alguna oportunidad de adivinar lo que es cada una de las columnas (p.ej., utilizar CUENTA_BANCO en lugar de CTBC). <br />Siempre que sea posible, utilizar una sola columna para la clave primaria; las claves primarias de más de una columna son adecuadas para las interrelaciones de muchos a muchos. <br />Utilizar tablas de referencia en lugar de almacenar valores de gran longitud. <br />Emplear claves de tipo numérico siempre que sea posible <br />Evitar las claves autonuméricas (salvo en las tablas de referencia). <br />No incluir dos columnas cuyos valores estén entrelazados (p.ej., el nombre del Departamento y el ID de Departamento), salvo que una de las columnas sea la clave primaria de la tabla. <br />Evitar utilizar varias tablas con estructuras similares para representar pequeñas variaciones de la misma entidad (p.ej., poner las Universidades de Atlántico y las de Cundinamarca en distintas tablas). <br />Planear con antelación la transferencia de datos a una base de datos distinta. Por ejemplo, puede que nos interese mover algunos datos de Oracle a DBF, o de Microsoft Access a Oracle. Esto es: <br />•  Evitar poner en los nombres de las columnas caracteres que no sean mayúsculas (A-Z), números (0-9) o el subrayado (_). Cualquier otro caracter puede no ser aceptado por la base de datos. Algunos sistemas de bases de datos son sensibles al uso de mayúsculas y minúsculas en los nombres de las columnas, otros no. <br />•  Procurar que los nombres de las columnas sean relativamente cortos. Cada tipo de base de datos soporta un número distinto de caracteres (p.ej., 30 en el caso de Oracle, 64 para Microsoft Access o 10 si es DBF). Intentar que los nombres de las columnas varíen en los primeros caracteres y no en los últimos, con el fin de evitar que se duplique alguno de los nombres por error al cortarlos para abreviar durante el proceso de conversión (p.ej., utilizar COL1 y COL2, en lugar de NOMBRE_COLUMNA_LARGA_1 Y NOMBRE_COLUMNA_LARGA_2). <br />Observar que el poner nombres cortos a las columnas puede ser incompatible con procurar que sean descriptivos para los nuevos usuarios. Comprobar que se está realizando una buena combinación. Es importante recordar que éstas son reglas no escritas, basadas únicamente en la experiencia, ¡ no leyes absolutas! Se pueden romper las reglas si es necesario, pero justificando la decisión.<br />En la siguiente FACTURA DE COMPRA VENTA, usted debe analizar toda la información disponible y debe crear el DICCIONARIO DE DATOS.<br />Una vez tenga el Diccionario de Datos, haga un análisis ARD y ejecute el proceso de normalización, hasta llegar a la Tercera Forma Normal.<br />A vuelta de correo, el estudiante deberá hacer llegar al tutor un único documento en word, con todos los pasos del análisis, de cada forma normal, con la respectiva justificación detallada de cada uno de los pasos que conduzcan al resultado final. <br />Colombians Systems<br />FAC_NUM  numero de factura<br />FAC_FEC   fecha factura<br />CLI_NOM  nombre del cliente<br />CLI_DIR   direccion del cliente<br />CLI_NIT   nit del cliente<br />CLI_CIUDAD  ciudad del cliente<br />CLI_TEL   telefono del cliente<br />PROD_CAT  categoría del producto<br />PROD_COD codigo del producto<br />PROD_DES  descripción del producto<br />PROD_VAL  valor del producto<br />PROD_CAN  cantidad del producto<br />PRIMERA FORMA NORMAL (1FN)<br />Grupo NO Repetitivo FAC_NUM  numero de facturaFAC_FEC   fecha facturaCLI_NOM  nombre del clienteCLI_DIR   direccion del clienteCLI_NIT   nit del clienteCLI_CIUDAD  ciudad del clienteCLI_TEL   telefono del clienteGrupo Repetitivo FAC_NUM  numero de facturaPROD_COD codigo del productoPROD_CAT  categoría del productoPROD_DES  descripción del productoPROD_VAL  valor del productoPROD_CAN  cantidad del producto<br />SEGUNDA FORMA NORMAL (2FN)<br />FAC_NUM  numero de facturaFAC_FEC   fecha facturaCLI_NOM  nombre del clienteCLI_DIR   direccion del clienteCLI_NIT   nit del clienteCLI_CIUDAD  ciudad del clienteCLI_TEL   telefono del clienteFAC_NUM  numero de facturaPROD_COD codigo del productoPROD_CAN  cantidad del productoPROD_COD codigo del productoPROD_CAT  categoría del productoPROD_DES  descripción del productoPROD_VAL  valor del producto<br />TERCERA FORMA NORMAL (3FN)<br />FAC_NUM  numero de facturaFAC_FEC   fecha facturaCLI_NIT   nit del clienteFAC_NUM  numero de facturaPROD_COD codigo del productoPROD_CAN  cantidad del productoPROD_COD codigo del productoPROD_CAT  categoría del productoPROD_DES  descripción del productoPROD_VAL  valor del productoCLI_NIT   nit del clienteCLI_NOM  nombre del clienteCLI_DIR   direccion del clienteCLI_CIUDAD  ciudad del clienteCLI_TEL   telefono del cliente<br />
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007
1. sistemas de administración de bases de datos 2007

Más contenido relacionado

La actualidad más candente

Base de datos (programacion)
Base de datos (programacion)Base de datos (programacion)
Base de datos (programacion)Jessica Parra
 
Basesde datos
Basesde datosBasesde datos
Basesde datosyakiraq
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010alvaro hernan
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datosdikatherin93
 
1.8 Estructura De Un Sistema De Base De Datos
1.8 Estructura De Un Sistema De Base De Datos1.8 Estructura De Un Sistema De Base De Datos
1.8 Estructura De Un Sistema De Base De DatosCarlos Arturo
 
Definiciones Y Diferencias
Definiciones Y DiferenciasDefiniciones Y Diferencias
Definiciones Y Diferenciasblaze0002
 
POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020
POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020
POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020Laura Noussan Lettry
 
Componentes de una base de datos
Componentes de una base de datosComponentes de una base de datos
Componentes de una base de datosjcguanuco
 
Diapositivas sobre BD (Base de Datos)
Diapositivas sobre BD (Base de Datos)Diapositivas sobre BD (Base de Datos)
Diapositivas sobre BD (Base de Datos)angeljlp08
 
Administración de Base de Datos
Administración de Base de DatosAdministración de Base de Datos
Administración de Base de DatosAxel Mérida
 
Sistemas Gestores de Base de Datos
Sistemas Gestores de Base de DatosSistemas Gestores de Base de Datos
Sistemas Gestores de Base de DatosJorge Luis Chalén
 
Conceptos básicos de base de datos
Conceptos básicos de base de datosConceptos básicos de base de datos
Conceptos básicos de base de datosNeeNiiss Zendess
 
El dba(administracion de base de datos)
El dba(administracion de base de datos)El dba(administracion de base de datos)
El dba(administracion de base de datos)UTN
 

La actualidad más candente (20)

Actividad base de datos 1
Actividad base de datos 1Actividad base de datos 1
Actividad base de datos 1
 
Taller 1 bases de datos
Taller 1 bases de datosTaller 1 bases de datos
Taller 1 bases de datos
 
Base de datos (programacion)
Base de datos (programacion)Base de datos (programacion)
Base de datos (programacion)
 
Basesde datos
Basesde datosBasesde datos
Basesde datos
 
Taller n1 base de datos 2010
Taller n1 base de datos 2010Taller n1 base de datos 2010
Taller n1 base de datos 2010
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
Glosario bases de datos
Glosario bases de datosGlosario bases de datos
Glosario bases de datos
 
Estructura del sistema de bases de datos
Estructura del sistema de bases de datosEstructura del sistema de bases de datos
Estructura del sistema de bases de datos
 
1.8 Estructura De Un Sistema De Base De Datos
1.8 Estructura De Un Sistema De Base De Datos1.8 Estructura De Un Sistema De Base De Datos
1.8 Estructura De Un Sistema De Base De Datos
 
Bases de Datos II: El entorno
Bases de Datos II: El entornoBases de Datos II: El entorno
Bases de Datos II: El entorno
 
Definiciones Y Diferencias
Definiciones Y DiferenciasDefiniciones Y Diferencias
Definiciones Y Diferencias
 
POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020
POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020
POOABD (POO Aplicada a B Datos) - RDBMS parte 1 -2020
 
Componentes de una base de datos
Componentes de una base de datosComponentes de una base de datos
Componentes de una base de datos
 
Fundamentos de las bases de datos
Fundamentos de las bases de datosFundamentos de las bases de datos
Fundamentos de las bases de datos
 
Actividad Número 2 base de datos
Actividad Número 2 base de datos Actividad Número 2 base de datos
Actividad Número 2 base de datos
 
Diapositivas sobre BD (Base de Datos)
Diapositivas sobre BD (Base de Datos)Diapositivas sobre BD (Base de Datos)
Diapositivas sobre BD (Base de Datos)
 
Administración de Base de Datos
Administración de Base de DatosAdministración de Base de Datos
Administración de Base de Datos
 
Sistemas Gestores de Base de Datos
Sistemas Gestores de Base de DatosSistemas Gestores de Base de Datos
Sistemas Gestores de Base de Datos
 
Conceptos básicos de base de datos
Conceptos básicos de base de datosConceptos básicos de base de datos
Conceptos básicos de base de datos
 
El dba(administracion de base de datos)
El dba(administracion de base de datos)El dba(administracion de base de datos)
El dba(administracion de base de datos)
 

Destacado

Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de DatosAxel Mérida
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datosGusttavo Nipas
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Documentación de los sistemas de información
Documentación de los sistemas de informaciónDocumentación de los sistemas de información
Documentación de los sistemas de informaciónKarina Hernández
 
DEFINICION DE CALIDAD Y CALIDAD DE SOFTWARE
DEFINICION DE CALIDAD Y CALIDAD DE SOFTWAREDEFINICION DE CALIDAD Y CALIDAD DE SOFTWARE
DEFINICION DE CALIDAD Y CALIDAD DE SOFTWARELidizz Garcia Alvarado
 
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.camforma
 
Sistema de Administración de base de datos
Sistema de Administración de base de datosSistema de Administración de base de datos
Sistema de Administración de base de datosAmérico Uriarte Quispe
 
Sílabo (Administración de Base de Datos)
Sílabo (Administración de Base de Datos)Sílabo (Administración de Base de Datos)
Sílabo (Administración de Base de Datos)UTN
 
Núcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datosNúcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datoscarsanta
 
Mapa Conceptual de Administracion de Sistemas.
Mapa Conceptual de Administracion de Sistemas.Mapa Conceptual de Administracion de Sistemas.
Mapa Conceptual de Administracion de Sistemas.AmandaMiguel
 
Abstraccion de datos
Abstraccion de datosAbstraccion de datos
Abstraccion de datosDIOSANEGRA
 
Procesadores de palabras
Procesadores de palabrasProcesadores de palabras
Procesadores de palabrascarlos
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasgrupo niche ortega
 
metodologia de diseño de base de datos
metodologia de diseño de base de datosmetodologia de diseño de base de datos
metodologia de diseño de base de datosemnero
 

Destacado (20)

Modelos de Base de Datos
Modelos de Base de DatosModelos de Base de Datos
Modelos de Base de Datos
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Documentación de los sistemas de información
Documentación de los sistemas de informaciónDocumentación de los sistemas de información
Documentación de los sistemas de información
 
DEFINICION DE CALIDAD Y CALIDAD DE SOFTWARE
DEFINICION DE CALIDAD Y CALIDAD DE SOFTWAREDEFINICION DE CALIDAD Y CALIDAD DE SOFTWARE
DEFINICION DE CALIDAD Y CALIDAD DE SOFTWARE
 
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.Curso ibm:  Administración de Bases de Datos IBM DB2 en Multiplataforma.
Curso ibm: Administración de Bases de Datos IBM DB2 en Multiplataforma.
 
Sistema de Administración de base de datos
Sistema de Administración de base de datosSistema de Administración de base de datos
Sistema de Administración de base de datos
 
Unidad1
Unidad1Unidad1
Unidad1
 
Sílabo (Administración de Base de Datos)
Sílabo (Administración de Base de Datos)Sílabo (Administración de Base de Datos)
Sílabo (Administración de Base de Datos)
 
Modelo relacional2
Modelo relacional2Modelo relacional2
Modelo relacional2
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Sistemas integradores erp
Sistemas integradores erpSistemas integradores erp
Sistemas integradores erp
 
Base de datos simples
Base de datos simplesBase de datos simples
Base de datos simples
 
Núcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datosNúcleo 3 - Normalización de Bases de datos
Núcleo 3 - Normalización de Bases de datos
 
Mapa Conceptual de Administracion de Sistemas.
Mapa Conceptual de Administracion de Sistemas.Mapa Conceptual de Administracion de Sistemas.
Mapa Conceptual de Administracion de Sistemas.
 
Abstraccion de datos
Abstraccion de datosAbstraccion de datos
Abstraccion de datos
 
Procesadores de palabras
Procesadores de palabrasProcesadores de palabras
Procesadores de palabras
 
Tipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivasTipos de usuarios de base de datos diapositivas
Tipos de usuarios de base de datos diapositivas
 
metodologia de diseño de base de datos
metodologia de diseño de base de datosmetodologia de diseño de base de datos
metodologia de diseño de base de datos
 
Arquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidosArquitectura de sistemas distribuidos
Arquitectura de sistemas distribuidos
 

Similar a 1. sistemas de administración de bases de datos 2007

Similar a 1. sistemas de administración de bases de datos 2007 (20)

Dbms and my sql
Dbms and my sqlDbms and my sql
Dbms and my sql
 
Contenidos UNIDAD V. NORMALIZACIÓN.
Contenidos UNIDAD V.  NORMALIZACIÓN. Contenidos UNIDAD V.  NORMALIZACIÓN.
Contenidos UNIDAD V. NORMALIZACIÓN.
 
BD
BDBD
BD
 
Trabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyyTrabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyy
 
Trabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyyTrabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyy
 
Trabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyyTrabajo de informatica.pptx yusssyy
Trabajo de informatica.pptx yusssyy
 
Una base de datos relacional
Una base de datos relacionalUna base de datos relacional
Una base de datos relacional
 
Presentacion bases de datos pibd213 unidad i
Presentacion bases de datos pibd213 unidad iPresentacion bases de datos pibd213 unidad i
Presentacion bases de datos pibd213 unidad i
 
Tabajo de base de dato
Tabajo de base de datoTabajo de base de dato
Tabajo de base de dato
 
Tabajo de base de datos
Tabajo de base de datosTabajo de base de datos
Tabajo de base de datos
 
Manejadores de base de datos
Manejadores de base de datosManejadores de base de datos
Manejadores de base de datos
 
Manejadores de base de datos
Manejadores de base de datosManejadores de base de datos
Manejadores de base de datos
 
Manejadores de base de datos
Manejadores de base de datosManejadores de base de datos
Manejadores de base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Bases de datos
Bases de datosBases de datos
Bases de datos
 
Diseño de una base de datos
Diseño de una base de datosDiseño de una base de datos
Diseño de una base de datos
 
Unidad i bd
Unidad i bdUnidad i bd
Unidad i bd
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

1. sistemas de administración de bases de datos 2007

  • 1. Sistemas de Administración de Bases de Datos (DBMS) Un sistema de administración de bases de datos DBMS (Database Management System, por sus siglas en Inglés) es un sistema basado en computador (software) que maneja una base de datos, o una colección de bases de datos o archivos. La persona que administra un D0BMS es conocida como el DBA (Database Administrator, por sus siglas en ingles).  <br />USOS Y FUNCIONES DE UN DBMS Los sistemas de administración de bases de datos son usados para: •  Permitir a los usuarios acceder y manipular la base de datos proveyendo métodos para construir sistemas de procesamiento de datos para aplicaciones que requieran acceso a los datos. •  Proveer a los administradores las herramientas que les permitan ejecutar tareas de mantenimiento y administración de los datos. Algunas de las funciones de un DBMS son: •  Definición de la base de datos - como la información va a ser almacenada y organizada. •  Creación de la base de datos - almacenamiento de datos en una base de datos definida. •  Recuperación de los datos - consultas y reportes. •  Actualización de los datos - cambiar los contenidos de la base de datos. •  Programación de aplicaciones de para el desarrollo de software. •  Control de la integridad de la base de datos. •  Monitoreo del comportamiento de la base de datos.  <br />CARACTERISTICAS DE UN DBMSControl de la redundancia de datos Este consiste en lograr una mínima cantidad de espacio de almacenamiento para almacenar los datos evitando la duplicación de la información. De esta manera se logran ahorros en el tiempo de procesamiento de la información, se tendrán menos inconsistencias, menores costos operativos y hará el mantenimiento más fácil. Compartimiento de datos Una de las principales características de las bases de datos, es que los datos pueden ser compartidos entre muchos usuarios simultáneamente, proveyendo, de esta manera, máxima eficiencia. Mantenimiento de la integridad La integridad de los datos es la que garantiza la precisión o exactitud de la información contenida en una base de datos. Los datos interrelacionados deben siempre representar información correcta a los usuarios. Soporte para control de transacciones y recuperación de fallas. Se conoce como transacción toda operación que se haga sobre la base de datos. Las transacciones deben por lo tanto ser controladas de manera que no alteren la integridad de la base de datos. La recuperación de fallas tiene que ver con la capacidad de un sistema DBMS de recuperar la información que se haya perdido durante una falla en el software o en el hardware. Independencia de los datos. En las aplicaciones basadas en archivos, el programa de aplicación debe conocer tanto la organización de los datos como las técnicas que el permiten acceder a los datos. En los sistemas DBMS los programas de aplicación no necesitan conocer la organización de los datos en el disco duro. Este totalmente independiente de ello. Seguridad La disponibilidad de los datos puede ser restringida a ciertos usuarios. Según los privilegios que posea cada usuario de la base de datos, podrá acceder a mayor información que otros. Velocidad Los sistemas DBMS modernos poseen altas velocidades de respuesta y proceso. Independencia del hardware La mayoría de los sistemas DBMS están disponibles para ser instalados en múltiples plataformas de hardware.<br />Los Sistemas de Bases de Datos Relacionales (RDBMS)Los sistemas de bases de datos relacionales RDBMS (Relational Database Management System, por sus siglas en Inglés) tales como Oracle, MySQL, SQL Server, PostgreSQL, Informix, entre otros, le permiten ejecutar las tareas que se mencionan a continuación, de una forma entendible y razonablemente sencilla: Le permiten ingresar datos al sistema. Le permiten almacenar los datos. Le permiten recuperar los datos y trabajar con ellos. Le proveen herramientas para capturar, editar y manipular datos. Le permiten aplicar seguridad. Le permiten crear reportes e informes con los datos.  <br />DEFINICIÓN Y TERMINOLOGÍA DE UN RDBMS Los sistemas de base de datos relacionales son aquellos que almacenan y administran de manera lógica los datos en forma de tablas. Una TABLA es, a su vez, un método para presentar los datos en la forma de filas y columnas. Cada columna representa un campo único de un registro. Varias de estas columnas o campo componen un registro, proveyendo información significativa e interrelacionada. Cada registro es representado en una fila. Una tabla puede consistir en varias columnas. Muchas de las tablas que poseen datos interrelacionados e interdependientes son agrupadas por medio de el establecimiento de relaciones entre ellas. Al administrar las tablas y sus relaciones, encontramos los medios para insertar, borrar, consultar y actualizar la información de un sistema RDBMS. FIGURA 1 En la tabla anterior, la tabla Empleados consiste en tres columnas y tres filas. Las columnas o campo conforman un registro lógico, correspondiente a un empleado. La tabla Empleados esta relacionada con la tabla de Departamentos por medio de una columna quot; Numero de Departamentoquot; que aparece en ambas tablas. Llave Primaria Hemos visto que los datos son almacenados de manera lógica en tablas en la Bases de datos relacionales. Cada tabla tiene un nombre único. Para identificar una fila particular en una tabla, se usa una columna o combinación de columnas. Esta columna debe ser tal que identifique de manera única e inequívoca cada fila. No puede haber mas de dos filas (registros) en una tabla que tengan el mismo valor para la columna que haya sido elegida como llave primaria. Una columna identificada como la llave primaria no puede tener valores duplicados no nulos. Por ejemplo, considerando la tabla de Empleados presentada en la Figura No. 1, podemos ver que cada empleado tiene un único numero de empleado. La columna quot; NUM-EMPquot; puede ser escogida como la llave primaria. Similarmente, la columna quot; NUM-DEPTquot; en la tabla de Departamentos puede ser igualmente una llave primaria. Llave Foránea La llave primaria y la llave foránea son usadas para establecer relaciones entre tablas. En la Figura No. 1 el dominio de los valores de la columna quot; NUM-DEPTquot; de la tabla Empleados se encuentra dentro del rango de valores de la columna quot; NUM-DEPTquot; de la tabla Departamentos. Un empleado deber pertenecer a un Departamento que esté listado en la tabla Departamentos. Se considera entonces que la columna quot; NUM-DEPTquot; en la tabla Empleados es una llave foránea. De esta manera, la existencia de esta llave foránea en la tabla Empleados controla que no pueda ser ingresado un nuevo registro de un empleado si este no pertenece primero a un Departamento. Si el empleado que desea ingresarse a la tabla trabaja en un Departamento que no esta listado en la tabla Departamentos, primero debe crearse el registro del Departamento en su respectiva tabla, y luego si procedemos a ingresar al empleado. Este tipo de control que impone la asignación de una llave foránea en una tabla es de mucha utilidad para evitar la existencia de registros huérfanos y para evitar la incongruencia de datos, temas que veremos mas adelante. Además, como dijimos al principio, la llave foránea nos permite relacionar dos tablas, lo cual nos permite compartir y repartir la información de manera que no tengamos los mismos datos duplicados en varias tablas. Estos conceptos serán aterrizados en la sección de Normalización de tablas que se estudiará en un capitulo posterior. FIGURA 2 En la figura No. 2 hemos establecido la siguiente convención: En los esquemas de tablas, las llaves primarias están subrayadas. Igualmente diagramaremos restricciones de integridad referencial a través de líneas de conexión que van desde cada llave foránea hasta la llave primaria que referencie. Para que haya mejor claridad, la punta de la flecha deberá apuntar hacia la llave primaria de la tabla referenciada. Nulos Un Nulo se puede interpretar como un valor indefinido o como ningún valor. Los nulos son usados en las columnas donde se desconozca su valor. Un nulo no significan espacios en blanco. Un valor quot; nuloquot; no puede ser usado para hacer ningún cálculo u operaciones de comparación. Un quot; nuloquot; puede ser comparable a un infinito. Un quot; nuloquot; no es igual a otro quot; nuloquot; . Vistas Los RDBMS gestionan la estructura física de los datos y su almacenamiento. Con esta funcionalidad, el RDBMS se convierte en una herramienta de gran utilidad. Sin embargo, desde el punto de vista del usuario, se podría discutir que los RDBMS han hecho las cosas más complicadas, ya que ahora los usuarios ven más datos de los que realmente quieren o necesitan, puesto que ven la base de datos completa. Conscientes de este problema, los RDBMS proporcionan un mecanismo de vistas que permite que cada usuario tenga su propia vista o visión de la base de datos. El lenguaje de definición de datos permite definir vistas como subconjuntos de la base de datos. Las vistas, además de reducir la complejidad permitiendo que cada usuario vea sólo la parte de la base de datos que necesita, tienen otras ventajas: Las vistas proporcionan un nivel de seguridad, ya que permiten excluir datos para que ciertos usuarios no los vean. Las vistas proporcionan un mecanismo para que los usuarios vean los datos en el formato que deseen. Una vista representa una imagen consistente y permanente de la base de datos, incluso si la base de datos cambia su estructura. <br />PROPIEDADES DE UN RDMS - REGLAS DE CODDUn sistema de bases de datos (DBMS) puede ser considerado como relacional si sigue las tres reglas de oro, las cuales se enuncian a continuación: Toda la información debe estar representada en tablas. La recuperación de los datos debe ser posible usando sentencia de SELECT, JOIN y PROJECT. Todas las relaciones entre los datos deben ser explícitamente representadas en los mismos datos. Para definir los requerimientos de una base de datos relacional RDBMS mas rigurosamente, Codd ha formulado 12 reglas comúnmente conocidas como las Reglas de Codd . De un producto se puede decir que es real y completamente relacional si sigue todas la reglas, pero no existe ninguno que efectivamente si las cumpla. Por eso es que se ha generalizado el uso de la regla No. 0 que reza: quot; Cualquier base de datos relacional verdadera debe ser administrable enteramente a través de sus propias capacidades relacionalesquot; . OBSERVACIÓN PARA LOS ESTUDIANTES: LOS ENUNCIADOS PRESENTADOS A CONTINUACIÓN CORRESPONDEN A LAS REGLAS TEORICAS QUE ESTABLECIÓ CODD PARA DEFINIR UN SISTEMA DE ADMINISTRACIÓN DE BASES DE DATOS RELACIONALES. SU TERMINOLOGÍA ES MUY TÉCNICA Y PUEDE NO SER ENTENDIDA POR COMPLETO A NO SER QUE SE TENGA UN MANEJO AVANZADO DE LAS APLICACIONES BASADAS EN SQL. SE PRESENTAN A MANERA DE ILUSTRACIÓN TEORICA. MAS ADELANTE, SE OFRECERA UN RESUMEN EN TERMINOS DE FÁCIL COMPRESIÓN. Regla No. 1 - La Regla de la información quot; Toda la información en un RDBMS esta explícitamente representada de una sola manera, por valores en una tablaquot; . Cualquier cosa que no exista en una tabla no existe del todo. Toda la información, incluyendo nombres de tablas, nombres de vistas, nombres de columnas, y los datos de las columnas deben estar almacenados en tablas dentro de las bases de datos. Las tablas que contienen tal información contituyen el Diccionario de Datos. Regla No. 2 - La regla del acceso garantizado quot; Cada ítem de datos debe ser lógicamente accesible al ejecutar una búsqueda que combine el nombre de la tabla, su llave primaria, y el nombre de la columna. Esto significa que dado un nombre de tabla, dado el valor de la llave primaria, y dado el nombre de la columna requerida, deberá encontrarse uno y solamente un valor. Por esta razón la definición de llaves primarias para todas las tablas es prácticamente obligatoria. Regla No. 3 - Tratamiento sistemático de los valores nulos quot; La información inaplicable o faltante puede ser representada a través de valores nulosquot; . Un RDBMS debe ser capaz de soportar el uso de valores nulos en el lugar de columnas cuyos valores sean desconocidos o inaplicables. Regla No. 4 - La regla de la descripción de la base de datos quot; La descripción de la base de datos es almacenada de la misma manera que los datos ordinarios, esto es, en tablas y columnas, y debe ser accesible a los usuarios autorizadosquot; . La información de tablas, vistas, permisos de acceso de usuarios autorizados, etc, debe ser almacenada exactamente de la misma manera: En tablas. Estas tablas deben ser accesibles igual que todas las tablas, a través de sentencias de SQL. Regla No. 5 - La regla del sub-lenguaje Integral. quot; Debe haber al menos un lenguaje que sea integral para soportar la definición de datos, manipulación de datos, definición de vistas, restricciones de integridad, y control de autorizaciones y transaccionesquot; . Esto significa que debe haber por lo menos un lenguaje con una sintaxis bien definida que pueda ser usado para administrar completamente la base de datos. Regla No. 6 - La regla de la actualización de vistas quot; Todas las vistas que son teóricamente actualizables, deben ser actualizables por el sistema mismoquot; . La mayoría de las RDBMS permiten actualizar vistas simples, pero deshabilitan los intentos de actualizar vistas complejas. Regla No. 7 - La regla de insertar y actualizar quot; La capacidad de manejar una base de datos con operandos simples aplica no solo para la recuperación o consulta de datos, sino también para la inserción, actualización y borrado de datosquot; . Esto significa que las cláusulas SELECT, UPDATE, DELETE e INSERT deben estar disponibles y operables sobre los registros independientemente del tipo de relaciones y restricciones que haya entre las tablas. Regla No. 8 - La regla de independencia física quot; El acceso de usuarios a la base de datos, a través de terminales o programas de aplicación, debe permanecer consistente lógicamente cuando quiera que haya cambios en los datos almacenados, o sean cambiados los métodos de acceso a los datosquot; . El comportamiento de los programas de aplicación y de la actividad de usuarios vía terminales debería ser predecible basados en la definición lógica de la base de datos, y este comportamiento debería permanecer inalterado, independientemente de los cambios en la definición física de ésta. Regla No. 9 - La regla de independencia lógica quot; Los programas de aplicación y las actividades de acceso por terminal deben permanecer lógicamente inalteradas cuando quiera que se hagan cambios (según los permisos asignados) en las tablas de la base de datosquot; . La independencia lógica de los datos especifica que los programas de aplicación y las actividades de terminal deben ser independientes de la estructura lógica, por lo tanto los cambios en la estructura lógica no deben alterar o modificar estos programas de aplicación. Regla No. 10 - La regla de la independencia de la integridad quot; Todas las restricciones de integridad deben ser definibles in los datos, y almacenables en el catalogo, no n el programa de aplicaciónquot; . Las reglas de integridad son: 1. Ningún componente de una llave primaria puede tener valores en blanco o nulos. (esta es la norma básica d integridad). 2. Para cada valor de llave foránea deberá existir una valor de llave primaria concordante. La combinación de estas reglas aseguran que haya Integridad referencial. Regla No. 11 - La regla de la distribución quot; El sistema debe poseer un lenguaje de datos que pueda soportar que la base de datos esté distribuida físicamente en distintos lugares sin que esto afecte o altere a los programas de aplicaciónquot; . El soporte para bases de datos distribuidas significa que una colección arbitraria de relaciones, bases de datos corriendo en una mezcla de distintas máquinas y distintos sistemas operativos y que este conectada por una variedad de redes, pueda funcionar como si estuviera disponible como una única base de datos en una sola máquina. Regla No. 12 - Regla de la no-subversión quot; Si el sistema tiene lenguajes de bajo nivel, estos lenguajes de ninguna manera pueden ser usados para violar la integridad de las reglas y restricciones expresadas en un lenguaje de alto nivel(como SQL)quot; . Algunos productos solamente construyen una interfaz relacional para sus bases de datos No relacionales, lo que hace posible la subversión (violación) de las restricciones de integridad. Esto no debe ser permitido.  <br />RESUMEN TAL COMO LO ANUNCIAMOS, A CONTINUACIÓN PRESENTAREMOS UN RESUMEN EN TERMINOLOGÍA DE FÁCIL COMPRESNSION, QUE ILUSTRA LOS PRINCIPALES CONCEPTOS DE LAS BASES DE DATOS Y LAS REGLAS DE CODD LLEVADAS A LA PRACTICA. Un RDBMS debe proporcionar a los usuarios la capacidad de almacenar datos en la base de datos, acceder a ellos y actualizarlos. Esta es la función fundamental de un RDBMS y por supuesto, el RDBMS debe ocultar al usuario la estructura física interna (la organización de los archivos y las estructuras de almacenamiento). Un RDBMS debe proporcionar un catálogo en el que se almacenen las descripciones de los datos y que sea accesible por los usuarios. Este catálogo es lo que se denomina diccionario de datos y contiene información que describe los datos de la base de datos (metadatos). Normalmente, un diccionario de datos almacena: Nombre, tipo y tamaño de los datos, Nombre de las relaciones entre los datos. Un RDBMS debe proporcionar un mecanismo que garantice que todas las actualizaciones correspondientes a una determinada transacción se realicen, o que no se realice ninguna. Una transacción en el sistema informático de los empleados de una empresa (por ejemplo) sería dar de alta a un empleado o eliminar un cargo. Una transacción un poco más complicada sería eliminar un Departamento o división y reasignar todos sus empleados a otro Departamento. En este caso hay que realizar varios cambios sobre la base de datos. Si la transacción falla durante su realización, por ejemplo porque falla el hardware (o se va la energía eléctrica) , la base de datos quedará en un estado inconsistente. Algunos de los cambios se habrán hecho y otros no, por lo tanto, los cambios realizados deberán ser deshechos para devolver la base de datos a un estado consistente. Un RDBMS debe proporcionar un mecanismo capaz de recuperar la base de datos en caso de que ocurra algún suceso que la dañe. Como se ha comentado antes, cuando el sistema falla en medio de una transacción, la base de datos se debe devolver a un estado consistente. Este fallo puede ser a causa de un fallo en algún dispositivo hardware o un error del software, que hagan que el RDBMS aborte, o puede ser a causa de que el usuario detecte un error durante la transacción y la aborte antes de que finalice. En todos estos casos, el RDBMS debe proporcionar un mecanismo capaz de recuperar la base de datos llevándola a un estado consistente. Un RDBMS debe proporcionar un mecanismo que garantice que sólo los usuarios autorizados pueden acceder a la base de datos. La protección debe ser contra accesos no autorizados, tanto intencionados como accidentales. Un RDBMS debe ser capaz de integrarse con algún software de comunicación. Muchos usuarios acceden a la base de datos desde terminales. En ocasiones estos terminales se encuentran conectados directamente a la máquina sobre la que funciona el RDBMS. En otras ocasiones los terminales están en lugares remotos, por lo que la comunicación con la máquina que alberga al RDBMS se debe hacer a través de una red. En cualquiera de los dos casos, el RDBMS recibe peticiones en forma de mensajes y responde de modo similar. Todas estas transmisiones de mensajes las maneja el gestor de comunicaciones de datos. Aunque este gestor no forma parte del RDBMS, es necesario que el RDBMS se pueda integrar con él para que el sistema sea comercialmente viable. Un RDBMS debe proporcionar los medios necesarios para garantizar que tanto los datos de la base de datos, como los cambios que se realizan sobre estos datos, sigan ciertas reglas. La integridad de la base de datos requiere la validez y consistencia de los datos almacenados. Se puede considerar como otro modo de proteger la base de datos, pero además de tener que ver con la seguridad, tiene otras implicaciones. La integridad se ocupa de la calidad de los datos. Normalmente se expresa mediante restricciones, que son una serie de reglas que la base de datos no puede violar. Por ejemplo, se puede establecer la restricción de que el número de cédula de un empleado no puede tener caracteres alfanuméricos, o por ejemplo que para dar de alta un empleado éste debe pertenecer obligatoriamente a un Departamento. En este caso sería deseable que el RDBMS controlara que no se violen esas reglas cada vez que se ingresen los datos de un empleado a la base de datos de la empresa. <br />NormalizaciónINTRODUCCIÓN Una base de datos tiene que ser diseñada antes de que pueda ser creada y usada. El diseño debe ajustarse a estándares que permitan ahorro de memoria, acceso rápido, fácil mantenimiento, portabilidad, facilidad de futuros mejoramientos, buen desempeño y eficiencia de costos, entre otros. El diseño lógico final de una base de datos debe ser tal que equilibre un desempeño óptimo junto con la integridad de la información. Esto puede ser logrado a través de un proceso conocido como Normalización. La base de datos debe estar en un estado de quot; Forma completamente normalizadaquot; .  <br />DEFINICIÓN DE NORMALIZACION Normalización es una serie de reglas que involucra análisis y transformación de las estructuras de los datos en relaciones que exhiban propiedades únicas de consistencia, mínima redundancia y máxima estabilidad. La necesidad para normalizar puede ser mejor comprendida al mencionar las distintas anomalías o desventajas de los datos NO NORMALIZADOS. Consideremos la tabla en la figura 3. La tabla contiene todos los detalles de los empleados de una compañía, y los detalles del Departamento al que pertenecen. FIGURA 3 A primera vista, parece conveniente almacenar todos los detalles en una sola tabla. Pero ciertas anomalías se pueden manifestar durante la inserción, actualización y borrado de datos. La normalización provee un método de remover todas estas indeseables anomalías haciendo la base de datos mas confiable y estable. Anomalía de inserción (INSERT) Suponga que un nuevo Departamento ha sido creado, el cual no tiene empleados todavía, por lo tanto, en nuestra tabla original, los datos correspondientes al empelado estarían vacíos (nulos), y solo tendríamos la información del Departamento: Columnas quot; numDeptquot; y quot; descDeptquot; . Anomalía de Actualización (UPDATE) Suponga que el número del Departamento de quot; Sistemasquot; ha sido cambiado a AB108. Esto involucra tener q1ue cambiar el numero del departamento para todos los empleados que pertenezcan al departamento de quot; Sistemasquot; , lo cual representa tiempo y recursos de sistema adicionales. Anomalía de borrado (DELETE) Si todos los empleados en el Departamento de quot; Finanzasquot; abandonan la compañía, todos los registros de estos tendrían que ser borrados. Hecho así, los detalles del Departamento quot; Finanzasquot; se perderían. Los datos en la tabla entonces no representan una información correcta sobre el estado de la compañía, y por lo tanto se pierde la integridad de los datos.  <br />PROPIEDADES DE UNA BASE DE DATOS DESPUÉS DE LA NORMALIZACION Una base de datos normalizada debe representar las siguientes propiedades: Los requerimientos para almacenamiento de datos se minimizan, dado que el proceso de normalización sistemáticamente elimina la duplicación de los datos. Desde que los datos son almacenados en el mínimo número de lugares, las posibilidades de inconsistencias en la información son reducidas al mínimo. Las estructuras normalizadas son óptimas para efectuar actualizaciones de los datos. Dado que los datos existen en el mínimo número de lugares, una operación de actualización (UPDATE) necesitará acceder a una mínima cantidad de datos.  <br />PROCEDIMIENTOS DE NORMALIZACIONEl proceso de normalización involucra básicamente tres pasos. Después de cada paso, la base de datos se convierte en formas llamadas quot; formas normalesquot; . Generalmente, la quot; tercera forma normalquot; es el estado que debe alcanzar una base de datos para que se diga que está totalmente normalizada. La cuarta y la quinta forma normal también existen, pero no son usadas en el diseño de una base de datos. A continuación, consideremos un pequeño ejercicio acerca de un Documento de Orden de Compra, el cual trataremos de convertirlo a una forma normalizada. Pero antes explicaremos unas pequeñas reglas: Propiedades de una relación Un tabla debe satisfacer ciertos criterios previos antes de calificar para convertirse en una relación. No duplicados No debe haber nunca dos columnas o filas totalmente idénticas. Si dos filas son totalmente idénticas, entonces hacen falta algunos atributos que las haga diferentes y distinguibles. Ejemplo: Dos registros de discos compactos en una tienda serían idénticos si son dos copias del último álbum de Shakira, si no fuera porque cada disco compacto tiene un numero código que los hace diferentes. Clave Única Cada registro tiene que tener una llave única que lo identifique. Cualquier atributo puede ser una llave, pero en lo posible trataremos de elegir como llave única al atributo que tenga una longitud menor y fija, como por ejemplo un numero de ID. Si un atributo es insuficiente para identificar un registro de manera única, entonces mas de un atributo puede conformar la llave única. En tal caso, el número de atributos que conformen una llave debe ser el mínimo necesario y suficiente. Insignificancia del orden La secuencia en la cual los atributos son escritos no debe importar. Podemos escribir el ID del empleado de primero, o el nombre y el apellido de primero, y esto no afectará las relaciones que establezcamos con otras tablas. Por otro lado, los registros deben ser totalmente independiente de su secuencia o posición en la base de datos (dependencia posicional). Esto significa que si intentamos identificar un registro por su posición dentro de la tabla, estaremos creando una llave inválida. Forma no-normalizada Los datos, en su forma elemental, no están normalizados. Por lo tanto, lo primero con lo que debemos comenzar es con los datos elementales o básicos que conformarán el diccionario de datos. El diccionario de datos es creado a partir de los documentos o diagramas de flujo de la compañía. Se deben listar los elementos uno debajo del otro. Así, obtendremos la forma no-normalizada para el ejercicio de ARD (Análisis Relacional de Datos), con el cual deberemos obtener al final distintos grupos de elementos. Mas tarde, dichos grupos se combinarán con los grupos de otros documentos al cual tambien se les ha hecho el análisis ARD, y se establecerán relaciones entre ellos. <br />EJERCICIO Consideremos el documento ORDEN DE COMPRA de la figura 4, usado para colocar una orden de pedido al proveedor de discos compactos. <br />FORMA UNF (UNNORMALIZED FORM) O NO-NORMALIZADA Esta es la descripción general del Anuncio. es una breve explicación del cursos que sirva como guía al estudiante. Esta es la descripción general del curso. es una breve explicación del cursos que sirva como guía al estudiante. Esta es la descripción general del curso. es una breve explicación del cursos que sirva como guía al estudiante.ORD-NO : Número de Orden de Compra ORD-DATE : Fecha de la Orden de Compra PROV-NO: Numero del Proveedor PROV-NAME: Nombre del Proveedor PROV-DIR: Dirección del Proveedor PROV-NIT: NIT o Cédula del Proveedor CODIGO: Código del CD o Álbum TITULO: Titulo del CD o Álbum CANT : Cantidad de CDs a pedir VR-UNIT: Valor unitario del CD o Álbum Incluso las formas no normalizadas deben tener una llave. En el ejemplo de arriba, podemos deducir que ORD-NO es la llave. Las llaves usualmente son subrayadas durante el análisis ARD.  <br />PRIMERA FORMA NORMAL (1FN)Regla 1. Separar el grupo repetitivo: En la lista de arriba, los ítems después de PROV-NIT son repetitivos, esto quiere decir, que para una misma orden aparecen varias veces, dado que en una misma orden se pueden encargar varias categorías, o varios títulos de la misma categoría. Los grupos repetitivos deben ser separados de la UNF y ser escritos como un grupo independiente con su respectiva llave. Este grupo debe relacionarse con el grupo no repetitivo enlazando la llave del grupo no repetitivo junto con la llave del repetitivo. De esta manera tenemos: Grupo NO Repetitivo ORD-NO ORD-DATE PROV-NO PROV-NAME PROV-DIR PROV-NIT Grupo Repetitivo CODIGO TITULO CANT VR-UNIT El grupo repetitivo tiene a CODIGO como llave. Sin embargo, esta llave no es única, dado que se puede repetir en otros números de orden. Necesita ser combinada con la llave del primer grupo. Al combinar el campo ORD-NO junto con el campo CODIGO para el segundo grupo, podemos deducir que esta combinación puede actuar como llave única, ya que no puede haber una misma orden que tenga 2 códigos iguales. Por lo tanto, después de aplicar la primera forma normal, obtenemos estos grupos: GRUPO 1 ORD-NO ORD-DATE PROV-NO PROV-NAME PROV-DIR PROV-NIT GRUPO 2 ORD-NO CODIGO TITULO CANT VR-UNIT  <br />SEGUNDA FORMA NORMAL (2FN) Regla 2. Separar dependencias de las llaves compuestas. Solo aquellos grupos de datos que tengan llaves combinadas son analizados. (llaves que tengan mas de un campo o atributo para lograr unicidad). Por lo tanto, para la segunda forma normal, nos concentraremos solo en el grupo 2, el cual tiene una llave compuesta. En el grupo2 , cualquier atributo que no dependa enteramente de la llave compuesta (es decir, que no dependa de todos los atributos de la llave a la vez sino de solo uno de ellos) es separado del grupo principal, y es aislado en un grupo independiente junto con el atributo de la llave inicial del cual sí es dependiente. Veamos el proceso para que haya mayor claridad: Al analizar el grupo 2, encontramos que el campo TITULO depende enteramente del campo CODIGO, y no de la llave compuesta. Llegamos a esta conclusión deduciendo que el título del CD esta asociado a un único código, por lo cual podríamos pensar que CODIGO y TITULO son campos redundantes ya que con cualquiera de ellos podemos identificar al elemento, pero pensemos en que el diseño no nos permite deshacernos de ninguno de los campos, ya que las instrucciones nos obligan a usar y almacenar TODA la información disponible en el diccionario de datos. Por ello, lo que sí podemos hacer, aplicando la segunda forma normal, es aislar un tercer grupo, que tenga a CODIGO como llave, y TITULO como campo de la tabla. Igua sucede con el campo VR-UNIT. Este campo esta asociado exclusivamente al campo CODIGO. Esto es, cada Titulo de CD con un código determinado, debe corresponder a un valor de evnta que se establece una sola vez por cada elemento. De esta manera, si en algun momento necesitamos alterar el valor unitario de un CD, solo debemos hacerlo en la tabla del grupo 3, una única vez por elemento. En conclusión , después de aplicar la segunda forma normal, obtenemos estos grupos: GRUPO 1 ORD-NO ORD-DATE PROV-NO PROV-NAME PROV-DIR PROV-NIT GRUPO 2 ORD-NO CODIGO CANT GRUPO 3 CODIGO TITULO VR-UNITEn este nivel, ya nos podemos imaginar mentalmente la utilidad de separar el diccionario de datos en distintos grupos. Imaginémonos que queremos ingresar 50 ordenes al sistema, y en todas está incluido el CD de Juanes, cuyo código es 1520. El título asociado al código 1520 es quot; Fíjate bienquot; . Si no existiera el grupo 3, para cada una de las ordenes estaríamos ingresando no solo 50 veces el código 1520, sino que también nos toca digitar 50 veces el texto quot; Fíjate bienquot; . Consideramos que esto último es un trabajo que se puede ahorrar al aplicar la segunda forma normal, ya que si dejamos una tabla separada para CODIGO y TITULO, al ingresar las ordenes solo nos toca digitar 50 veces el código 1520 en la tabla del grupo 2 (cada vez asociado a un número de orden distinto y único), y UNA sola vez el mismo código en la tabla 3, con lo cual el texto quot; Fíjate bienquot; solo tendría que ser digitado una sola vez por ende. En el evento en que se nos pida consultar el titulo del CD en un registro de la tabla 2, simplemente usaremos el valor del campo CODIGO de dicho registro para trasladar la consulta a la tabla 3, quien nos devolverá la información buscada del Titulo. Si han logrado entender la justificación de la normalización con el ejemplo anterior, tenemos ya un gran terreno ganado en el proceso de aprender a diseñar bases de datos.  <br />TERCERA FORMA NORMAL (3FN) Regla 3. Examinar las interdependencias entre los campos o atributos que no son llaves. Todos los campos o atributos en cada grupo que no sean llaves, deben ser examinados para chequear que no existan interdependencias entre ellos. Si se encuentran algunas, tales dependencias deben ser separadas en distintos grupos cuya llave debe ser el campo del cual son dependientes, dejando este campo llave también en el grupo original. Si analizamos el grupo 1, encontramos que los campos PROV-NAME, PROV-DIR y PROV-NIT son enteramente dependientes del campo PROV-NO. Del grupo 2 ya sacamos las interdependencias durante la segunda forma normal, y el grupo tres es precisamente el resultado de esa separación en la segunda forma normal, por lo tanto lo ignoramos en esta etapa. Nos concentramos solo en el grupo 1. Al separar en un grupo la información del proveedor, dejando un cuarto grupo con esta información, obtenemos la tercera forma normal, la cual queda de la siguiente manera: GRUPO 1 ORD-NO ORD-DATE PROV-NO GRUPO 2 ORD-NO CODIGO CANT GRUPO 3 CODIGO TITULO VR-UNITGRUPO 4 PROV-NO PROV-NAME PROV-DIR PROV-NIT  <br />RESUMEN DE LA NORMALIZACIONUNF - FORMA NO NORMALIZADA Diccionario de datos 1NF - PRIMERA FORMA NORMAL Separar el grupo repetitivo 2NF - SEGUNDA FORMA NORMAL Separar dependencias de llaves compuestas 3NF - TERCERA FORMA NORMAL Separar dependencias de los campos no llaves <br />REGLAS NO ESCRITAS PARA UN BUEN DISEÑO DE BASE DE DATOS Mantener los datos bien diferenciados (p.ej., el primero y el último de los nombres van separados). Acercar unas columnas a otras posteriormente sobre la marcha es, en general, bastante fácil, pero separarlas no <br />Primero, definir la clave primaria. Utilizar un nombre descriptivo (EMPLEADO_ID, no sólo ID). <br />El uso de nombres descriptivos permite que los nuevos usuarios tengan alguna oportunidad de adivinar lo que es cada una de las columnas (p.ej., utilizar CUENTA_BANCO en lugar de CTBC). <br />Siempre que sea posible, utilizar una sola columna para la clave primaria; las claves primarias de más de una columna son adecuadas para las interrelaciones de muchos a muchos. <br />Utilizar tablas de referencia en lugar de almacenar valores de gran longitud. <br />Emplear claves de tipo numérico siempre que sea posible <br />Evitar las claves autonuméricas (salvo en las tablas de referencia). <br />No incluir dos columnas cuyos valores estén entrelazados (p.ej., el nombre del Departamento y el ID de Departamento), salvo que una de las columnas sea la clave primaria de la tabla. <br />Evitar utilizar varias tablas con estructuras similares para representar pequeñas variaciones de la misma entidad (p.ej., poner las Universidades de Atlántico y las de Cundinamarca en distintas tablas). <br />Planear con antelación la transferencia de datos a una base de datos distinta. Por ejemplo, puede que nos interese mover algunos datos de Oracle a DBF, o de Microsoft Access a Oracle. Esto es: <br />•  Evitar poner en los nombres de las columnas caracteres que no sean mayúsculas (A-Z), números (0-9) o el subrayado (_). Cualquier otro caracter puede no ser aceptado por la base de datos. Algunos sistemas de bases de datos son sensibles al uso de mayúsculas y minúsculas en los nombres de las columnas, otros no. <br />•  Procurar que los nombres de las columnas sean relativamente cortos. Cada tipo de base de datos soporta un número distinto de caracteres (p.ej., 30 en el caso de Oracle, 64 para Microsoft Access o 10 si es DBF). Intentar que los nombres de las columnas varíen en los primeros caracteres y no en los últimos, con el fin de evitar que se duplique alguno de los nombres por error al cortarlos para abreviar durante el proceso de conversión (p.ej., utilizar COL1 y COL2, en lugar de NOMBRE_COLUMNA_LARGA_1 Y NOMBRE_COLUMNA_LARGA_2). <br />Observar que el poner nombres cortos a las columnas puede ser incompatible con procurar que sean descriptivos para los nuevos usuarios. Comprobar que se está realizando una buena combinación. Es importante recordar que éstas son reglas no escritas, basadas únicamente en la experiencia, ¡ no leyes absolutas! Se pueden romper las reglas si es necesario, pero justificando la decisión.<br />En la siguiente FACTURA DE COMPRA VENTA, usted debe analizar toda la información disponible y debe crear el DICCIONARIO DE DATOS.<br />Una vez tenga el Diccionario de Datos, haga un análisis ARD y ejecute el proceso de normalización, hasta llegar a la Tercera Forma Normal.<br />A vuelta de correo, el estudiante deberá hacer llegar al tutor un único documento en word, con todos los pasos del análisis, de cada forma normal, con la respectiva justificación detallada de cada uno de los pasos que conduzcan al resultado final. <br />Colombians Systems<br />FAC_NUM numero de factura<br />FAC_FEC fecha factura<br />CLI_NOM nombre del cliente<br />CLI_DIR direccion del cliente<br />CLI_NIT nit del cliente<br />CLI_CIUDAD ciudad del cliente<br />CLI_TEL telefono del cliente<br />PROD_CAT categoría del producto<br />PROD_COD codigo del producto<br />PROD_DES descripción del producto<br />PROD_VAL valor del producto<br />PROD_CAN cantidad del producto<br />PRIMERA FORMA NORMAL (1FN)<br />Grupo NO Repetitivo FAC_NUM numero de facturaFAC_FEC fecha facturaCLI_NOM nombre del clienteCLI_DIR direccion del clienteCLI_NIT nit del clienteCLI_CIUDAD ciudad del clienteCLI_TEL telefono del clienteGrupo Repetitivo FAC_NUM numero de facturaPROD_COD codigo del productoPROD_CAT categoría del productoPROD_DES descripción del productoPROD_VAL valor del productoPROD_CAN cantidad del producto<br />SEGUNDA FORMA NORMAL (2FN)<br />FAC_NUM numero de facturaFAC_FEC fecha facturaCLI_NOM nombre del clienteCLI_DIR direccion del clienteCLI_NIT nit del clienteCLI_CIUDAD ciudad del clienteCLI_TEL telefono del clienteFAC_NUM numero de facturaPROD_COD codigo del productoPROD_CAN cantidad del productoPROD_COD codigo del productoPROD_CAT categoría del productoPROD_DES descripción del productoPROD_VAL valor del producto<br />TERCERA FORMA NORMAL (3FN)<br />FAC_NUM numero de facturaFAC_FEC fecha facturaCLI_NIT nit del clienteFAC_NUM numero de facturaPROD_COD codigo del productoPROD_CAN cantidad del productoPROD_COD codigo del productoPROD_CAT categoría del productoPROD_DES descripción del productoPROD_VAL valor del productoCLI_NIT nit del clienteCLI_NOM nombre del clienteCLI_DIR direccion del clienteCLI_CIUDAD ciudad del clienteCLI_TEL telefono del cliente<br />