Documentos de Académico
Documentos de Profesional
Documentos de Cultura
B. Forma Normal
I. INTRODUCCIÓN Es aquella que proporciona los criterios para
determinar el grado de vulnerabilidad de una
Segunda tabla:
Presupuesto
Código de Nombre de
Materia Materia
Empleado dirección
Empleado departamento
BIBLIOGRAFÍA
Las claves candidatas son (Cod-proveedor,
Cod-pieza) y (Nombre-Proveedor, Cod-pieza), y
[1] A. W ESLEY, FUNDAMENTALS OF DATABASE
además existen dos determinantes Cod-
SYSTEMS, ISBN-10:0321122267, 1994.
proveedor y Nombre-proveedor que son claves
candidatas.
[2] Elmasri y Navathe, Fundamentos de
Si la descomponemos en función de la
Sistemas de Base de Datos, ISBN- 978-84-782-
dependencia mutua entre Cod-Proveedor y
9085-7
Nombre-Proveedor, obtenemos las siguientes
relaciones:
[3] L. Fray, Base de Datos Relacionales Teoría y
Practica, 1era Edición Diciembre 2008, ISBN-
PROVEEDORES (Cod-proveedor, Nombre-
978-958-8351-42-1
proveedor)
[4] V. Nevado, Introducción a las Bases de
ENVIOS1 (Cod-proveedor, Cod-pieza,
Datos Relacionales, ISBN- 978-84-9886-809-8
cantidad).
Ejemplo 2:
Se lleva una tabla de 2FN a 3FN
Tabla en 3FN:
II. CONCLUSIONES