Documentos de Académico
Documentos de Profesional
Documentos de Cultura
EJE 2
Analicemos
Normalización 5
Formas normales 8
Normas de integridad 21
Restricciones de usuario 24
Trigger (Triggers) 26
Propiedades 27
Forma de utilizarlo 28
ÍNDICE
Diseño en transacciones 31
T2 Procedimientos de restauración 34
INTRODUCCIÓN
Para empezar, recordemos la pregunta orientadora de este eje: ¿qué aporte nos
brinda el conocer y aplicar normalización e integridad para la creación de una base
de datos?
Figura 1.
Fuente: shutterstock/74510050
En este tipo de metodología a cada norma se le denomina “forma normal”, las cuales
son tres. Cuando se está en la tercera forma normal se dice que una base de datos se
encuentra completamente normalizada, aunque también se hallan la cuarta y quinta
forma normal, pero pocas veces son consideradas en el diseño real.
A continuación, se hará mención de
ciertos atributos que una base de datos
normalizada debe poseer:
Toda tabla debe de construirse bajo algunas normas para transformarse en una re-
lación como lo son:
● Clave única o primordial: cada tabla debe poseer una, para que se le reconozca,
cualquier carácter será una clave, que se reconocerá como número ID, clave úni-
ca con una longitud mínima y permanente.
Instrucción
¡Muy bien! A medida que vamos abordando cada forma normal, les invitamos
a desarrollar a la par la Actividad de Repaso 1 Caso San Antonio. El desarrollo de
esta actividad le permitirá practicar los conocimientos adquiridos en este eje.
Ejemplo
Por eso la mejor opción es crear una tabla nueva con el nom-
bre tabla_oficio para generar más opciones de oficio, de esta
forma desaparecerá la variable “oficios” de la tabla EMPLEA-
DO.
Procedemos a crear en cada tabla una PK para que sea el identificador único de los
registros que se van a ingresar esto permitirá obtener más datos.
Aplicando la primera forma normal las tablas quedan con la siguiente estructura:
Para aplicar la segunda forma normal, lo que debemos hacer es eliminar los datos
que hemos seleccionado de forma transitoria y los incluimos dentro de la tabla a la que
corresponde, esto se hace para que se puedan insertar los registros dentro de una tabla
de forma lógica obviando el uso de datos que no se requieren.
Para aplicar la segunda forma normal se debe crear una tabla intermedia que lla-
maremos código oficio, que contenga las variables “Oficio” y “Descripción”, en dónde
descripción es el identificador único, es decir la llave primaria PK.
Para llegar a la tercera forma normal, es apropiado que las columnas que no son cla-
ve, son independientes de la clave única y no existe dependencia de relaciones con otro
registro de otras tablas, es decir que al estar en 3NF se prevén fallas de lógica al insertar
o eliminar registros.
Los registros de una tabla son aceptados según su configuración por la clave prin-
cipal, sin que haya duplicidad en los datos lo cual proporciona un esquema indemne
y perfeccionado haciéndose fácil de manejar y difundir.
Como ya tenemos un bosquejo del modelo relacional, lo que hacemos es crear una
tabla general para que nos permita distribuir los datos en cada una de las tablas se-
leccionadas y vamos aplicando las formas normales según el nivel de correspondencia,
como lo muestra la siguiente tabla.
Para aplicar la forma normal de Boyce Codd, se seleccionan las tuplas que dependen
de la clave o llave principal KP o una llave foránea (KF) la cual ha de aparecer con un
solo carácter y esté radicada en 3NF, se dice que ya está en FNBC (Forma Normal de
Boyce Codd).
Un ejemplo apropiado es tomar una tabla que esté en 3FN y que contenga tuplas sin
relaciones, como lo muestra la imagen de la tabla llamada recurso que contiene atribu-
tos EMPLEADO, CARGO y SUPERVISOR.
Supervisor_Cargo
SUPER_CAR(supervisor, cargo)
CARGO SUPERVISOR
1 Docente Miguel
2 Decano Alejandro
3 Secretaria María
4 Bibliotecario Fernando
5 Vigilante Maira
Tabla 3. Super_Car
6 Oficios Varios Wilson Fuente: propia
EMPLEADO SUPERVISOR
1 Laura Miguel
2 Mario Alejandro
3 Lina María
4 Gustavo Fernando
5 Catalina Maira
Tabla 4. Empleados
6 Jesús Wilson Fuente: propia
Solo podemos asegurar una descomposición sin pérdidas para una normalización
hasta 3FN, a partir de ella no podemos asegurar que no se pierdan dependencias.
Video
Veamos una video cápsula, que nos muestra un ejemplo sobre normalización
de datos con las formas normales 1, 2 y 3. Este se encuentra disponible en la
página de inicio del eje 2.
Ejemplo
ESTUDIANTE ASIGNATURA
1 Sandra Investigación
2 Mario Investigación
3 Luisa Física
4 Gustavo Física
5 Catalina Proyectos
Tabla 6. Estudiantes
6 Alberto Proyectos Fuente: propia
De esta forma, los estudiantes son independientes del nivel, el estudiante depende de
la asignatura y la asignatura depende del nivel.
Para llegar a la 4FN se hace necesario crear una tabla intermedia que tendrá los atri-
butos estudiante y asignatura, luego procedemos a crear otra denominada la segun-
da, asignatura y nivel, donde por lógica deben existir en cada una de las tablas una
relación múltiple.
De manera tal que la tabla en 4ª forma normal, la clave primaria de las dos tablas
está compuesta por los campos de esta.
ASIGNATURA NIVEL
1 Investigación Técnico
2 Investigación Técnico
3 Física Tecnólogo
4 Física Tecnólogo
5 Proyectos Profesional
Tabla 7. Asignatura
6 Proyectos Profesional Fuente: propia
(Forma de proyección- unión) (PJ/NF) este nivel de normalización esté creado para
eliminar redundancia en las bases de datos relacionales que contienen eventos mul-
tivalores, para que una tabla se encuentre en 5FN primero debe estar en 4FN, y cada
dependencia de unión (JOIN) en esta implicada por claves candidatas.
Proyección: se establece una tabla cuyos datos serán incorporados en una tabla con
el total de filas y ciertas columnas.
Unión: utilizando dos tablas de un mismo nivel y las columnas son exactas, se debe
crear una tabla nueva que contenga todos los campos y registros.
Esta quinta forma normal se usa usar cuando la tabla tiene demasiados datos redun-
dantes con propiedades mínimas.
Cuando se presenta esta situación se complica el manejo de datos, sobre todo cuan-
do se va a realizar una consulta. En esta tabla denominada personal, la cual solicita: da-
tos básicos, datos familiares, datos personales, estudios básicos, estudios profesionales
y otros datos de cada individuo, si esta ya se encuentra en 4FN, facilita la labor, ya que
se pueden crear más tablas, dividiéndola de la siguiente forma:
Instrucción
Uno de los aspectos fundamentales en las organizaciones, es que las bases de datos
sean robustas y que cuenten con la capacidad de gestionar aplicar y utilizar suficientes
estrategias y mecanismos. Lo anterior para consolidar y mantener la estructura lógica
de la información, donde prevalezca la integridad, la consistencia, la exactitud, la vali-
dez y la vigencia de los datos, ya que estos se constituyen en un insumo de gran valor
para la organización.
¡Importante!
Las restricciones de dominio son aquellas donde se concreta para cada atributo
un dominio de posibles valores. Una especificación indicada de las limitaciones de los
dominios no solo aprobará los valores incluidos en la base de datos, sino que también
valorará las solicitudes para estar seguro de que estas conserven sentido a los análisis
comparativos que se les otorgue para que esto se lleve a cabo se han de cumplir con dos
normas como la integridad de entidades y la referencial.
Figura 9.
Fuente: shutterstock/171785249
¡Recordemos que!
● Cada vez que se crea una tabla, o cuando se modifica una relación en una base
de datos se crea una clave primaria, a esto se denomina restricción de llave
primaria (P K).
● Cuando especificamos que un campo o una tupla no puede contener valores nu-
los, a esto llamamos restricción de obligatoriedad (NOT NULL).
● En este caso una llave opcional acoge valores característicos como si fuera una
clave principal a esto le llamamos restricción de unicidad (UNIQUE).
Propiedades
● Los disipadores pueden influir en los datos y se pueden guardar en tablas tempo-
rales, no permiten instrucciones o parámetros.
Como puede observar los dos métodos proporcionan un objeto, este objeto es el ob-
jeto sobre el cual se produjo el evento.
Se usan para optimizar la gestión de la base de datos, sin que el usuario se vea obli-
gado a utilizar los comandos de SQL.
Ya que son capaces de crear campos en columnas, impide fallas en datos, regulariza
entidades, transforma datos en una interfaz, etcétera.
Ventajas
Desventajas:
Figura 12.
Fuente: shutterstock/499683178
Cuando se vaya a ingresar datos en una tabla, se puede crear un disipador utilizando
la instrucción INSERT.
Posterior a esto ingresamos el comando as para darle las instrucciones que este rea-
lizará.
Wesky, R., E., y Shamkant, B. N. (2007). Desarrollo de base de datos desde el análi-
sis a la implementación. Madrid: Pearson.
Cuadra, D., et ál. (2013). Bases de datos. Madrid: Alfa Omega Garceta.