Está en la página 1de 36

BASES DE DATOS 1

Ángel Alberto Varón Quimbayo

EJE 2
Analicemos
Normalización 5

Formas normales 8

1NF Primera forma normal 9

2NF Segunda forma normal 10

3NF Tercera forma normal 11

Pasos para llegar hasta la 3NF 12

T4 FNBC Forma normal de Boyce-Codd 13

Cuarta Forma Normal 14

5NF Quinta forma normal 16

Integridad de la base de datos 18

Normas de integridad 21

Restricciones de usuario 24

Trigger (Triggers) 26

Propiedades 27

Forma de utilizarlo 28
ÍNDICE

Diseño en transacciones 31

Cualidades de una transacción 33

Estados de las transacciones 33

T2 Procedimientos de restauración 34
INTRODUCCIÓN

Para empezar, recordemos la pregunta orientadora de este eje: ¿qué aporte nos
brinda el conocer y aplicar normalización e integridad para la creación de una base
de datos?

Aplicar las técnicas de normalización de bases de datos, es una actividad de


gran importancia al momento de desarrollar una base de datos, ya que, con estas
actividades, seleccionamos única y exclusivamente los datos que realmente nece-
sitamos para nuestro proyecto. Estas técnicas se aplican para evitar redundancia
de datos en el sistema de bases de datos que se va a crear.
Instrucción

Antes de comenzar le invitamos a consultar la nube de palabras en


donde encontrará terminología importante para este eje. Se encuentra
disponible en la página de inicio.
Normalización
La normalización es una de las actividades principales para el diseño y desarrollo de
bases de datos, a través de la aplicación de varias de reglas que nos permiten modificar
una serie de atributos de una lista de datos.

Lo que hacemos es evitar redundancia en la base de datos, es decir, el hecho de que


estos se repitan innecesariamente. Al utilizar estas técnicas aseguramos el orden y la
estructura lógica de los datos.

Figura 1.
Fuente: shutterstock/74510050

La normalización se basa en normas creadas para brindar protección, suprimir redun-


dancias e incluir una mayor consistencia en la configuración de los datos, pues se trata
de una metodología para organizar estos datos por medio de tablas con un sistema
eficiente, cuyo objetivo es hacer independientes los datos respecto a las aplicaciones
que los utilizan.

En este tipo de metodología a cada norma se le denomina “forma normal”, las cuales
son tres. Cuando se está en la tercera forma normal se dice que una base de datos se
encuentra completamente normalizada, aunque también se hallan la cuarta y quinta
forma normal, pero pocas veces son consideradas en el diseño real.
A continuación, se hará mención de
ciertos atributos que una base de datos
normalizada debe poseer:

● Los requisitos para almacenar da-


tos se disminuyen, por la metodo-
logía de normalización donde se su-
primen la reiteración de datos.

● En el menor número de sitios son


almacenados los datos para mini-
mizar las probabilidades de incon-
sistencias en los mismos.

● Para realizar actualizaciones de los


Figura 2. datos, el sistema normalizado ha de
Fuente: shutterstock/566786470 ser impecable.

Toda tabla debe de construirse bajo algunas normas para transformarse en una re-
lación como lo son:

● Clave única o primordial: cada tabla debe poseer una, para que se le reconozca,
cualquier carácter será una clave, que se reconocerá como número ID, clave úni-
ca con una longitud mínima y permanente.

● Duplicidad nula: no ha de existir columnas o filas íntegramente iguales, es decir,


no se permitirá duplicados.

● Orden: no es de importancia el orden en que se redacten los caracteres, pues no


influyen en las relaciones que se instauran con otras tablas.

● Normalización nula: en su esencia los datos no se encuentran normalizados, por


lo que se iniciará con datos fundamentales, que irán incluidos en el diccionario de
datos, para lograr una manera no normalizada será fundada por documentos o
diagramas de flujos, que tendrán los datos apilados uno bajo del otro.

Instrucción

¡Muy bien! A medida que vamos abordando cada forma normal, les invitamos
a desarrollar a la par la Actividad de Repaso 1 Caso San Antonio. El desarrollo de
esta actividad le permitirá practicar los conocimientos adquiridos en este eje.

Bases de datos 1 - eje 2 analicemos 7


Formas normales
Cada una de ellas, posee reglas propias.

1NF Primera forma normal

Su regla indica que las columnas han de eliminarse si se


encuentran duplicadas y disponer de ellas en tablas indepen-
dientes, esto se obtiene estableciendo a cada tabla una clave
primaria que dispondrá y eliminará los conjuntos de datos du-
plicados.

En este nivel la normaliza-


ción es la herramienta per-
fecta para depurar la base
de datos y regularla en pe-
queñas proporciones de fácil
comprensión ya que se ten-
drá acceso a elementos con-
cretos, así como sus relacio-
nes con otros.

Figura 2. Ejemplo de primera forma normal


Fuente: propia

Ejemplo

Cuando se acceda a esta tabla y se vaya a guardar la infor-


mación, se podrá percibir que se presentará dificultad, pues al
definir el oficio que desempeña el empleado solo se tienen de
tres opciones para escoger.

Por eso la mejor opción es crear una tabla nueva con el nom-
bre tabla_oficio para generar más opciones de oficio, de esta
forma desaparecerá la variable “oficios” de la tabla EMPLEA-
DO.

Bases de datos 1 - eje 2 analicemos 9


Posterior a esto se recomienda crear una PK para cada tabla, la cual servirá como
identificador único los registros y para obtener una fila de información.

Procedemos a crear en cada tabla una PK para que sea el identificador único de los
registros que se van a ingresar esto permitirá obtener más datos.

Aplicando la primera forma normal las tablas quedan con la siguiente estructura:

Figura 4. Aplicación de primera forma normal


Fuente: propia

2NF Segunda forma normal

Para aplicar la segunda forma normal, lo que debemos hacer es eliminar los datos
que hemos seleccionado de forma transitoria y los incluimos dentro de la tabla a la que
corresponde, esto se hace para que se puedan insertar los registros dentro de una tabla
de forma lógica obviando el uso de datos que no se requieren.

Bases de datos 1 - eje 2 analicemos 10


Ejemplo

Para aplicar la segunda forma normal se debe crear una tabla intermedia que lla-
maremos código oficio, que contenga las variables “Oficio” y “Descripción”, en dónde
descripción es el identificador único, es decir la llave primaria PK.

Figura 5. Ejemplo de segunda forma normal


Fuente: propia

3NF Tercera forma normal

Para llegar a la tercera forma normal, es apropiado que las columnas que no son cla-
ve, son independientes de la clave única y no existe dependencia de relaciones con otro
registro de otras tablas, es decir que al estar en 3NF se prevén fallas de lógica al insertar
o eliminar registros.

Los registros de una tabla son aceptados según su configuración por la clave prin-
cipal, sin que haya duplicidad en los datos lo cual proporciona un esquema indemne
y perfeccionado haciéndose fácil de manejar y difundir.

Bases de datos 1 - eje 2 analicemos 11


Pasos para llegar hasta la 3NF

Como ya tenemos un bosquejo del modelo relacional, lo que hacemos es crear una
tabla general para que nos permita distribuir los datos en cada una de las tablas se-
leccionadas y vamos aplicando las formas normales según el nivel de correspondencia,
como lo muestra la siguiente tabla.

PF Primera Forma PF Primera Forma PF Primera Forma


Estado Inicial
Normal Normal Normal
Matrícula Matrícula Matrícula Matrícula
PK Número Registro
Fecha_Registro
Id_estudiante PK Número Registro
Nombre_estudiante Fecha_Registro
Direccion_Estudiante Id_estudiante
PK Número Registro Celular_Estudiante Cod_Programa
Fecha_Registro Email_estudiante
Id_estudiante Cod_asignatura
Nombre_estudiante Estudiante
PK Número Registro
Direccion_Estudiante
Fecha_Registro PK Id_estudiante
Celular_Estudiante
Id_estudiante Nombre_estudiante
Email_estudiante
Nombre_estudiante Direccion_Estudiante
Cod_asignatura
Direccion_Estudiante Celular_Estudiante
Nombre_asignatura
Celular_Estudiante Email_estudiante
Valortotal_semestre
Email_estudiante Cod_asignatura
Cod_asignatura Asignatura
Nombre_asignatura
Cod_asignatura
No_creditos
Nombre_asignatura
Cod_Programa
No_creditos
Nombre_Programa
Sede_Programa Descripción matrícula Descripción matrícula Descripción matrícula
Id_Semestre PK Número Registro
semestre PK Cod_Programa
Cantidad_creditos Nombre_Programa
PK Número Registro PK KF Número Registro
Valor_Unit Sede_Programa
PK Cod_Programa PK Cod_Programa
Valortotal_semestre Id_Semestre
Cantidad_creditos Cantidad_creditos
semestre
Valortotal_semestre Valortotal_semestre
cantidad_creditos
Valor_Unit
Valortotal_semestre
Programa Programa
KP Cod_Programa KP Cod_Programa
Nombre_Programa Nombre_Programa
No_creditos No_creditos
Valor_Unit Valor_Unit

Tabla 1. Aplicación de formas normales hasta llegar a la 3NF


Fuente: propia
T4 FNBC Forma normal de Boyce-Codd

Para aplicar la forma normal de Boyce Codd, se seleccionan las tuplas que dependen
de la clave o llave principal KP o una llave foránea (KF) la cual ha de aparecer con un
solo carácter y esté radicada en 3NF, se dice que ya está en FNBC (Forma Normal de
Boyce Codd).

Un ejemplo apropiado es tomar una tabla que esté en 3FN y que contenga tuplas sin
relaciones, como lo muestra la imagen de la tabla llamada recurso que contiene atribu-
tos EMPLEADO, CARGO y SUPERVISOR.

EMPLEADO CARGO SUPERVISOR


1 Laura Docente Miguel
2 Mario Decano Alejandro
3 Lina Secretaria María
4 Gustavo Bibliotecario Fernando
5 Catalina Vigilante Maira
Tabla 2. Tabla recurso
6 Jesús Oficios Varios Wilson Fuente: propia

El supervisor valora un solo empleado, en la relación RECURSO (Empleado, Cargo,


Supervisor)

Con las siguientes dependencias funcionales

Empleado, Cargo, Supervisor;

Supervisor_Cargo

Se realiza la normalización hasta FNBC. Utilizando la regla de descomposición sin


pérdidas a la dependencia que impide la restricción en FNBC, Supervisor_Cargo: donde
las tablas quedan de la siguiente manera:

SUPER_CAR(supervisor, cargo)

CARGO SUPERVISOR
1 Docente Miguel
2 Decano Alejandro
3 Secretaria María
4 Bibliotecario Fernando
5 Vigilante Maira
Tabla 3. Super_Car
6 Oficios Varios Wilson Fuente: propia

Bases de datos 1 - eje 2 analicemos 13


EMPLE_SUPER (empleado, supervisor)

EMPLEADO SUPERVISOR
1 Laura Miguel
2 Mario Alejandro
3 Lina María
4 Gustavo Fernando
5 Catalina Maira
Tabla 4. Empleados
6 Jesús Wilson Fuente: propia

Solo podemos asegurar una descomposición sin pérdidas para una normalización
hasta 3FN, a partir de ella no podemos asegurar que no se pierdan dependencias.

Video

Veamos una video cápsula, que nos muestra un ejemplo sobre normalización
de datos con las formas normales 1, 2 y 3. Este se encuentra disponible en la
página de inicio del eje 2.

Bases de datos – E2 Normalización.


Autor: Areandina.

Cuarta Forma Normal

ESTUDIANTE ASIGNATURA NIVEL

1 Sandra Investigación Técnico


2 Mario Investigación Técnico
3 Luisa Física Tecnólogo
4 Gustavo Física Tecnólogo
5 Catalina Proyectos Profesional
6 Alberto Proyectos Profesional

Tabla 5. Cuarta forma normal


Fuente: propia

Bases de datos 1 - eje 2 analicemos 14


El procedimiento de esta regla o 4FN indica que primero debe estar en 3 FN FNBC y
las dependencias funcionales que contengan varias relaciones que deben ser únicas ya
que la 4 FN elimina la duplicidad que existe.

Ejemplo

Si tenemos los siguientes atributos de la tabla grupos: estudiante, asignatura y


nivel, donde creamos los tres campos con la clave primaria. A cada estudiante se debe
pertenecer a un nivel y cada nivel puede contener varias asignaturas.

ESTUDIANTE ASIGNATURA
1 Sandra Investigación
2 Mario Investigación
3 Luisa Física
4 Gustavo Física
5 Catalina Proyectos
Tabla 6. Estudiantes
6 Alberto Proyectos Fuente: propia

De esta forma, los estudiantes son independientes del nivel, el estudiante depende de
la asignatura y la asignatura depende del nivel.

Para llegar a la 4FN se hace necesario crear una tabla intermedia que tendrá los atri-
butos estudiante y asignatura, luego procedemos a crear otra denominada la segun-
da, asignatura y nivel, donde por lógica deben existir en cada una de las tablas una
relación múltiple.

De manera tal que la tabla en 4ª forma normal, la clave primaria de las dos tablas
está compuesta por los campos de esta.

Quedando de la siguiente manera:

ASIGNATURA NIVEL
1 Investigación Técnico
2 Investigación Técnico
3 Física Tecnólogo
4 Física Tecnólogo
5 Proyectos Profesional
Tabla 7. Asignatura
6 Proyectos Profesional Fuente: propia

Bases de datos 1 - eje 2 analicemos 15


5NF Quinta forma normal

(Forma de proyección- unión) (PJ/NF) este nivel de normalización esté creado para
eliminar redundancia en las bases de datos relacionales que contienen eventos mul-
tivalores, para que una tabla se encuentre en 5FN primero debe estar en 4FN, y cada
dependencia de unión (JOIN) en esta implicada por claves candidatas.

Cuando la unión se encuentra en 4NF y se hallan dependencias de unión relacionán-


dose con estas proyecciones por medio de claves primarias o alternativas se dice que
están en la quinta forma normal.

Proyección: se establece una tabla cuyos datos serán incorporados en una tabla con
el total de filas y ciertas columnas.

Unión: utilizando dos tablas de un mismo nivel y las columnas son exactas, se debe
crear una tabla nueva que contenga todos los campos y registros.

Esta quinta forma normal se usa usar cuando la tabla tiene demasiados datos redun-
dantes con propiedades mínimas.

Figura 6. Ejemplo de tabla que almacena demasiados datos


Fuente: propia

Cuando se presenta esta situación se complica el manejo de datos, sobre todo cuan-
do se va a realizar una consulta. En esta tabla denominada personal, la cual solicita: da-
tos básicos, datos familiares, datos personales, estudios básicos, estudios profesionales
y otros datos de cada individuo, si esta ya se encuentra en 4FN, facilita la labor, ya que
se pueden crear más tablas, dividiéndola de la siguiente forma:

Bases de datos 1 - eje 2 analicemos 16


Figura 7. Normalización de tabla que almacena varios datos
Fuente: propia

Instrucción

Para ampliar un poco más los conocimientos adquiridos en este referente de


pensamiento recomiendo hacer la lectura complementaria: Tema 3 Norma-
lización de la Universidad Carlos III de Madrid.

Y para recordar conceptos, los invitamos a desarrollar la actividad dispuesta


en la página de inicio del eje 2.

Bases de datos 1 - eje 2 analicemos 17


Integridad de la
base de datos
Figura 8.
Fuente: propia

Uno de los aspectos fundamentales en las organizaciones, es que las bases de datos
sean robustas y que cuenten con la capacidad de gestionar aplicar y utilizar suficientes
estrategias y mecanismos. Lo anterior para consolidar y mantener la estructura lógica
de la información, donde prevalezca la integridad, la consistencia, la exactitud, la vali-
dez y la vigencia de los datos, ya que estos se constituyen en un insumo de gran valor
para la organización.

Bases de datos 1 - eje 2 analicemos 19


La integridad de la información en una base de datos, con-
siste en mantener la estructura lógica de la información, es
decir mantener la correctitud y completitud de la información,
Cuando se realizan modificaciones utilizando expresiones IN-
SERT, DELETE o UPDATE corremos el riesgo de que la integridad
de los datos se pierda.

Por medio de la integridad podemos determinar que la información almacenada es


de óptima calidad, es por esta razón que una base de datos puede contener infinidad
de restricciones de integridad; la verificación de esta se realiza por medio de códigos de
métodos escritos por los usuarios, admitiendo que los varios usuarios accedan paralela-
mente.

¡Importante!

El DBMS direcciona el adecuado funcionamiento de


las actualizaciones y restablece la base de datos en caso
de fallas, corroborando que los datos almacenados estén
acordes a las políticas anteriormente definidas por el DBA
y que las restricciones de integridad sean limitadas.
Normas de integridad
Una vez establecido el modelo conceptual, los datos almacenados se deben cumplir
con ciertas normas de integridad para avalar que son los apropiados.

Las restricciones de dominio son aquellas donde se concreta para cada atributo
un dominio de posibles valores. Una especificación indicada de las limitaciones de los
dominios no solo aprobará los valores incluidos en la base de datos, sino que también
valorará las solicitudes para estar seguro de que estas conserven sentido a los análisis
comparativos que se les otorgue para que esto se lleve a cabo se han de cumplir con dos
normas como la integridad de entidades y la referencial.

Figura 9.
Fuente: shutterstock/171785249

Bases de datos 1 - eje 2 analicemos 22


La integridad de entidades o dominio se adjudica a las claves primarias de las rela-
ciones base y manifiesta que ningún atributo que componga una clave primaria puede
ser nulo.

La integridad referencial radica en la comprobación de valores, es decir si un valor


se encuentra incluido en una relación para un conjunto de atributos definidos también
ha de estar presente en otra relación para algún conjunto de atributos.

Nulo: le anuncia al usuario que falta ingresar un dato o si en su efecto lo ingresó, le


indica que el valor ingresado no es permitido, cabe entender que si hace falta un valor
este tendrá el valor de nulo, pero este en si no es un valor real.

Dominio: describe los valores que probablemente pueda contener un atributo y es


muy importante tener presente que:

● Cada atributo tiene un dominio.

● Especifica el atributo a guardar.

● Restricciones en los valores que el atributo va a tener (cadena de caracteres, solo


dos letras, solo números enteros, solo números).

Igualmente, los dominios “normales”, utilizados como el patrón de registros, el gestor


del sistema crea su propio entorno determinando el grupo de datos que autorizara lo
que genera control sobre los mismos.

¡Recordemos que!

Esta propiedad, empleada de manera indicada, se manifiesta


como elemento de control, limitación y valoración de los datos a
registrar.

Bases de datos 1 - eje 2 analicemos 23


Restricciones
de usuario
Una restricción es una acción que se crea en cada tabla de la base de datos, como
propiedad para mantener y preservar la integridad de referencia, estas deben dar un
nombre para cuando se requiera que la misma entre en acción se pueda activar.

Figura 10. Restricciones de integridad referencial


Fuente: propia

Estos son algunos casos donde aplicamos restricciones:

● Cada vez que se crea una tabla, o cuando se modifica una relación en una base
de datos se crea una clave primaria, a esto se denomina restricción de llave
primaria (P K).

● Cuando especificamos que un campo o una tupla no puede contener valores nu-
los, a esto llamamos restricción de obligatoriedad (NOT NULL).

● En ocasiones suele ocurrir que a algunos atributos no se le especifica ningún tipo


de valor al momento de incluir una tupla este puede recibir valores por defecto,
esta se denomina restricción de valor por defecto (DEFAULT).

● En este caso una llave opcional acoge valores característicos como si fuera una
clave principal a esto le llamamos restricción de unicidad (UNIQUE).

● Cuando se utilizan las llaves foráneas para combinar relaciones de la base de


datos, donde el valor de la llave primaria debe de ser igual a la llave primaria, o
cuando en su efecto los valores son nulos, se denomina restricción de integri-
dad referencial o de clave foránea (FOREIGN KEY).

Bases de datos 1 - eje 2 analicemos 25


Trigger (Triggers)
El trigger o disipador es un método o acción que se ejecuta cuando se ha especificado
una condición para realizar un procedimiento, de acuerdo a la característica de la base
de datos, estos disipadores pueden ser:

Los triggers pueden ser:

● Para Insertar datos (INSERT).

● Para actualizar (UP DATE).

● Para borrar o eliminar (DELETE).

Propiedades

● Los disipadores pueden influir en los datos y se pueden guardar en tablas tempo-
rales, no permiten instrucciones o parámetros.

● Para que los disipadores se desempeñen según su objetivo, deben codificarse de


forma adecuada para evitar errores en las tablas.

DeviceTrigger define los siguientes métodos:

Figura 11. Métodos de DeviceTrigger


Fuente: propia

Como puede observar los dos métodos proporcionan un objeto, este objeto es el ob-
jeto sobre el cual se produjo el evento.

Bases de datos 1 - eje 2 analicemos 27


Forma de utilizarlo

Se usan para optimizar la gestión de la base de datos, sin que el usuario se vea obli-
gado a utilizar los comandos de SQL.

Ya que son capaces de crear campos en columnas, impide fallas en datos, regulariza
entidades, transforma datos en una interfaz, etcétera.

Ventajas

● Permite un mayor control sobre la BD.

● Exige restricciones activas de integridad


referencial y de integridad de datos.

● Responde oportunamente a sucesos au-


ditados.

● Garantizan que los procedimientos re-


lacionados se realizan juntos de forma
tácita.

Desventajas:

● Un Trigger nunca se ejecuta de forma


directa.

● Se corre el riesgo de perder registros.

● Se definen anticipadamente las ope-


raciones que ejecutará el disipador.

● Cuando se va a ejecutar una opera-


ción con el trigger se tiene que espe-
cificar la tabla.

Figura 12.
Fuente: shutterstock/499683178

Bases de datos 1 - eje 2 analicemos 28


Ejemplo

(insert trigger) Trigger de insertion

Cuando se vaya a ingresar datos en una tabla, se puede crear un disipador utilizando
la instrucción INSERT.

Figura 13. Instrucción Insert


Fuente: propia

Esta es la sintaxis básica:

Utilizamos la sentencia create triggers para crear el disipador asignándole nombre


al disipador.

Luego utilizamos la sentencia on y agregamos el nombre de la tabla para la para la


que va dirigido el trigger.

Después se ingresa el comando for y se agrega la acción, evento u operación a desa-


rrollar (en este ejemplo insert), para que cuando se inserte información sobre la tabla
mencionada, se ejecutará el triggers.

Posterior a esto ingresamos el comando as para darle las instrucciones que este rea-
lizará.

Creamos un trigger sobre la tabla “ventas” para el evento se inserción.

Cada vez que se realice un insert en la tabla “grupo”, el disparador se ejecuta. Y


controla que la cantidad de estudiantes que se inscriben sea menor o igual al número
de inscritos y actualiza el campo “inscritos”, restando al número de inscritos con esto se
facilita el control de estudiantes de un grupo.

Bases de datos 1 - eje 2 analicemos 29


Figura 14. Insert en la tabla grupo
Fuente: propia

Bases de datos 1 - eje 2 analicemos 30


Diseño en
transacciones
Figura 15.
Fuente: shutterstock/89381566

Denominada unidad lógica de procesamiento, este diseño se compone de varios pro-


cedimientos que permiten el ingreso a la base de datos, conduciéndola de una fase de
consistencia a otra por lo que suele nominársele unidad lógica de integridad.

Cuando varios usuarios incluyen diversas transacciones al sistema se ha de evitar que


se intercepten entre ellas de tal manera que produzcan que la BD permanezca incon-
sistente, desde esta posición se visualiza la transacción como unidad lógica reiterante o
de concurrencia, pero al caerse el sistema por fallos las transacciones que están siendo
ejecutadas posiblemente deje a los datos de la BD inconsistentes. En este caso se ha de
asegurar que esta logre reponerse a un estado coherente cuando esto sucede se le suele
llamar a la transacción unidad lógica de recuperación, el secreto de una transacción es
que debe ser nuclear, es decir las acciones que la conforman deben realizarse plenamen-
te o no realizarse definitivamente.

Bases de datos 1 - eje 2 analicemos 32


Cualidades de una transacción

● Atómica (nuclear): las operaciones en su totalidad han de ser realizadas en ple-


nitud o ninguna se realiza, es decir, las operaciones deben realizarse hasta termi-
nar.

● Consistencia: garantiza que se ejecuten operaciones que no van a incumplir las


reglas de la integridad de bases de datos: como ejemplo está el de traslado de
dinero entre las entidades financieras.

● Separación (Isolation): característica que permite confirmar si una operación


o procedimiento no afecta los otros, así existan muchas otras transacciones eje-
cutándose a la vez.

● Durabilidad: esta propiedad garantiza que una vez ejecutado un procedimiento


este se mantendrá y no se podrá disolver, aunque el sistema fracase.

Estados de las transacciones

Cuando iniciamos, terminamos, abortamos, actualizamos la información en la base


de datos se requiere guardar la información, por eso es importante conocer el estado de
las transacciones.

Para tener control de las transacciones acudimos a procedimiento o acciones que


permiten ejercer una comprobación del estado de solicitud de las transacciones, con el
objetivo de realizar acciones que permitan restablecer el sistema en caso de que existan
defectos, se requiere guardar la información al momento:

● Inicio de transacción: al momento de


realizar la transacción se solicita leer o
digitar datos para iniciar la operación.

● Fin de transacción: cuando los proce-


dimientos de entrada y salida han fina-
lizado.

● Confirmar: al realizar una transacción


se ejecutaron todos los procedimientos
adecuadamente y se requiere que exista
confirmación por parte del usuario.

● Abortar: se cancela la transacción por-


que no se hace bien el procedimiento o
Figura 16.
algunos de los datos solicitados no son
Fuente: shutterstock/83873809 los adecuados.

Bases de datos 1 - eje 2 analicemos 33


Procedimientos de restauración

Algunas transacciones requieren otras operaciones como lo son:

● Deshacer: en ocasiones suele suceder que cuando realizamos alguna operación


hacemos mal un procedimiento, toca deshacerlo y volver a continuar con este.

● Rehacer: cuando se realiza una transacción y se realiza un mal procedimiento la


transacción declina, es decir toca volver a realizar el proceso.

Figura 17. Diagrama de transacción de estados de la ejecución de una transacción


Fuente: propia

Bases de datos 1 - eje 2 analicemos 34


BIBLIOGRAFÍA

Wesky, R., E., y Shamkant, B. N. (2007). Desarrollo de base de datos desde el análi-
sis a la implementación. Madrid: Pearson.

Cuadra, D., et ál. (2013). Bases de datos. Madrid: Alfa Omega Garceta.

Silberschatz, A., Sudarshan, H., Korth, F. (2006). Fundamentos de bases de datos.


Madrid: McGraw Hill.

También podría gustarte