Está en la página 1de 19

DISEÑO METODOLÓGICO PARA EL APRENDIZAJE DE TISG – 4TO AÑO

UNIDAD V: BASE DE DATOS - IMPACTOS SOCIALES Y CONSIDERACIONES ÉTICAS


DMPA N° 18: Normalización, validación y digito control

1. NOS CONTACTAMOS Y ASUMIMOS LOS RETOS

¡Hola! y bienvenido nuevamente a una sesión de la asignatura de Tecnología de la


Información en una Sociedad Global Nivel Medio.

El día de hoy aprenderemos que es la Normalización, validación y digito control en las Base
de Datos y como se implementan.

Propósito Actividades Evidencia Criterios Eva.


Diseña tablas  Leer cada una de las Implementar una Base  Identifica
aplicando lecturas de Datos normalizada mecanismos de
normalización,  Visualizar los videos de préstamos de libros validación y
configuración de de extensión y obtener su modelo verificación de datos
diversos tipos de (Recursos) relacional, indicar sus  Explica el proceso de
datos y propiedades  Implementar una claves, atributos normalización de
de validación base de datos principales, en una base de datos.
haciendo uso normalizada y Microsoft Access.  Elabora una base de
responsable de la funcional. datos normalizada.
manipulación de la
información para
desarrollar proyectos
en la solución de
problemas.
(Enfoque de búsqueda de la excelencia  Disposición a adquirir cualidades que mejorarán el propio
desempeño y aumentarán el estado de satisfacción consigo mismo y con las circunstancias)

Para lograr satisfactoriamente los resultados en esta evidencia de aprendizaje necesitas:

 Autogestionar tus tiempos para la culminación de cada una de las acciones


satisfactoriamente.
 Concéntrate plenamente en tus actividades planteadas quitando todo tipo de
distracción.
 Ten a la mano tu computadora, laptop y tus materiales de escritorio para el
desarrollo de la clase

Durante el desarrollo de la sesión presta atención, y levanta la mano si deseas participar, toda participación
es importante para tu proceso de aprendizaje.

Contacto por WhatsApp o Telegram y correo del docente:


Marcos BASTIDAS | 971329161 | marcos.bastidas@huancavelica.coar.edu.pe
(Atributo COAR: Crítico de la realidad)

2. INVESTIGAMOS Y CONSTRUIMOS EL APRENDIZAJE

Lectura 01

Leemos y comprendemos…
MODELO ENTIDAD - RELACION

Los diagramas o modelos entidad-


relación (denominado por sus siglas,
ERD “Diagram Entity relationship”) son
una herramienta para el modelado de
datos de un sistema de información.
Estos modelos expresan entidades
relevantes para un sistema de
información, sus inter-relaciones y
propiedades.

Sus elementos básicos son:

 ENTIDAD: “Refleja algo del mundo real” (Puede


ser abstracto)
Ejemplo:

 ATRIBUTO: “Son propiedades o características


 RELACIÓN: “Es lo que asocia a una entidad con de una entidad”
otras o consigo misma (Reflexiva)” Ejemplo:
Ejemplo:

CARDINALIDADES EN UNA BASE DE DATOS


La cardinalidad indica el número de entidades se pueden relacionar con una entidad. El diseño de relaciones
entre las tablas de una base de datos puede ser la siguiente:

Relaciones de uno a uno (1:1): una instancia de la entidad A se relaciona con una y solamente una de la
entidad B.

Relaciones de uno a muchos (1:M): cada instancia de la entidad A se relaciona con varias instancias de la
entidad B.

Relaciones de muchos a muchos (N:M): cualquier instancia de la entidad A se relaciona con cualquier
instancia de la entidad B.

Lectura 02
NORMALIZACIÓN DE UNA BASE DE DATOS

Es el proceso de organizar los datos de una base de datos. Debemos tener en cuenta la creación de tablas
y las reglas que se usan para definir las relaciones, estas reglas son diseñadas para proteger los datos, y para
que la base de datos sea flexible con el fin de eliminar redundancias y dependencias incoherentes.

¿ por qué normalizar una base de datos? Requisitos de la normalización


Las bases de datos relacionales se normalizan Para que las tablas de nuestra BD estén
para: normalizadas deben cumplir las siguientes reglas:

 Evitar la redundancia de los datos.  Cada tabla debe tener su nombre único.
 Disminuir problemas de actualización de  No puede haber dos filas iguales.
los datos en las tablas.  No se permiten los duplicados.
 Proteger la integridad de los datos.  Todos los datos en una columna deben
 Facilitar el acceso e interpretación de los ser del mismo tipo.
datos.
 Reducir el tiempo y complejidad de
revisión de las bases de datos.
 Optimizar el espacio de almacenamiento.
 Prevenir borrados indeseados de datos.

REGLAS O NIVELES DE NORMALIZACIÓN

Para normalizar una base de datos existen principalmente 3 reglas, las cuales se deberían cumplir para
evitar redundancias e incoherencias en las dependencias. A estas reglas se les conoce como "Forma normal"
qué va de la 1 a la 3 y si la base de datos cumple con cada regla se dice que está en la "primera o segunda
o tercera forma normal"

Aplicamos las reglas de normalización en el siguiente ejercicio:

ordenes (id_orden, fecha, id_cliente, nom_cliente, estado, num_art, nom_art, cant, precio)

Primera forma normal (1FN)


Los registros quedan ahora conformados en
Al examinar estos registros, podemos darnos dos tablas que llamaremos ORDENES y
cuenta que contienen un grupo repetido ARTICULOS_ORDENES
para NUM_ART, NOM_ART, CANT y PRECIO.
La 1FN prohíbe los grupos repetidos, por lo ordenes (id_orden, fecha, id_cliente,
tanto, tenemos que convertir a la primera nom_cliente, estado)
forma normal. Los pasos a seguir son: Articulos_ordenes (id_orden, num_art,
 Tenemos que eliminar los grupos nom_art, cant, precio)
repetidos.
 Tenemos que crear una nueva tabla con
la PK (Primary Key) de la tabla base y el
grupo repetido.
Segunda forma normal (2FN)
Ahora procederemos a aplicar la segunda
formal normal, es decir, tenemos que
eliminar cualquier columna no llave que no
dependa de la llave primaria de la tabla. Los
pasos a seguir son:
 Determinar cuáles columnas que no son Tercera forma normal (3FN)
llave no dependen de la llave primaria de la La tercera forma normal nos dice que
tabla. tenemos que eliminar cualquier columna no
 Eliminar esas columnas de la tabla base. llave que sea dependiente de otra columna
no llave. Los pasos a seguir son:
 Crear una segunda tabla con esas
columnas y la(s) columna(s) de la PK de la  Determinar las columnas que son
cual dependen. dependientes de otra columna no llave.
 Eliminar esas columnas de la tabla base.
La tabla ORDENES está en 2FN. Cualquier  Crear una segunda tabla con esas
valor único de ID_ORDEN determina un sólo columnas y con la columna no llave de la cual
valor para cada columna. Por lo tanto, todas son dependientes.
las columnas son dependientes de la llave
primaria ID_ORDEN. Al observar las tablas que hemos creado, nos
damos cuenta que tanto la tabla ARTICULOS,
Por su parte, la tabla ARTICULOS_ORDENES como la tabla ARTICULOS_ORDENES se
no se encuentra en 2FN ya que las columnas encuentran en 3FN. Sin embargo la tabla
PRECIO y NOM_ART son dependientes de ORDENES no lo está, ya que NOM_CLIENTE y
NUM_ART, pero no son dependientes de ESTADO son dependientes de ID_CLIENTE, y
ID_ORDEN. Lo que haremos a continuación esta columna no es la llave primaria.
es eliminar estas columnas de la tabla
ARTICULOS_ORDENES y crear una tabla Para normalizar esta tabla, moveremos las
ARTICULOS con dichas columnas y la llave columnas no llave y la columna llave de la
primaria de la que dependen. cual dependen dentro de una nueva tabla
CLIENTES. Las nuevas tablas CLIENTES y
Las tablas quedan ahora de la siguiente ORDENES se muestran a continuación.
manera.
ordenes (id_orden, fecha, id_cliente)
Articulos_ordenes (id_orden, num_art, cant)

Ordenes
Id_orden Fecha Id_cliente
2301 23/02/11 101
2302 25/02/11 107
2303 27/02/11 110

Clientes (id_cliente, nom_cliente, estado)


Por lo tanto, la base de datos queda de la
Ordenes siguiente manera:
Id_cliente Nom_cliente Estado
101 Martin Caracas ordenes (id_orden, fecha, id_cliente)
107 Herman Coro Clientes (id_cliente, nom_cliente, estado)
110 Pedro Maracay Articulos ( num_art, nom_art, precio)
Articulos_ordenes (id_orden, num_art, cant)

Ver otro ejemplo: https://www.youtube.com/watch?v=445QpQYP4mE

Lectura 04
VALIDACIÓN DE DATOS EN BASE DE DATOS

Sabemos lo importante que es que los datos se ingresen correctamente en una base de datos. Y una base
de datos automatizada tiene la ventaja de incluir verificaciones automáticas para evitar que se registren
datos incorrectos.

Validación de datos Verificación de datos


La validación de datos permite al usuario Un paso común que se observa en diferentes
restringir el ingreso de datos a las celdas que se sistemas es la verificación de datos, permite a los
han seleccionado. Al emplear la validación se usuarios determinar si el dato ingresado
puede determinar para los siguientes casos: corresponde o no a lo solicitado, se puede
 Proceso automático para comprobar presentar cuándo:
que la información introducida es  Se asegura de que la información
razonable siguiendo un conjunto de introducida coincida exactamente con la
reglas fuente original.
 Tipos de validación utilizados para  Se asegura de que la base de datos
comprobar datos, como: formato, contenga la menor cantidad de errores
extensión, rango, tipo, o búsqueda posible.
 Proceso de comprobar los datos con un  Verificación por partida doble: la
conjunto de reglas de validación para información se introduce dos veces y se
asegurar su precisión comparan las dos copias (por ejemplo,
 El proceso de validación no comprueba contraseñas introducidas dos veces para
la precisión de los datos, comprueba si verificación).
los datos son razonables.  Verificación de datos mediante lectura:
comparar visualmente la información
introducida con el documento original
en papel.
Fuente: TISG, noviembre 2013.
Métodos de validación de bases de datos
Los métodos de validación utilizados aquí son los siguientes:

 Tipo: Este tipo de validación comprende todo los que son los datos numéricos, caracteres, etc.
Pero debes tener mucho cuidado con este tipo de dato ya que si lo usas para almacenar un
número de teléfono debes tener en cuenta que no le permitirá al usuario agregar algún espacio
o signo. Algunos tipos de datos pueden realizar una verificación de tipo adicional. Por ejemplo,
un tipo de datos de fecha garantizará que una fecha ingresada exista en algún momento o pueda
existir en el futuro
 Dato Obligatorio: Este tipo de validación obliga al usuario a ingresar datos en el campo requerido.
Por ejemplo, en una libreta de direcciones, puede hacer que la dirección o el número de teléfono
sean opcionales, mientras que haces que el campo de nombre sea obligatorio. Dejar un campo
obligatorio en blanco activará un mensaje de error que le impedirá continuar con el siguiente
paso.
 Identificador único: es esencial que un registro pueda reconocerse claramente de otro registro.
En términos generales, cada registro tiene un campo que funciona como un identificador único
para un registro. Se puede realizar una verificación de validación fácil para asegurarse de que un
valor se produce solo una vez en este campo; no importa si hay miles de registros en la base de
datos, la verificación se puede realizar de la misma manera.
 Verificación de rango: la verificación de rango es una verificación de validación que se puede
aplicar a los campos numéricos. Esto se hace para garantizar que solo los números dentro de un
determinado dominio puedan ingresarse en un campo.
 Formato: se utiliza para un campo que requiere una entrada en un formato específico. Los
ejemplos incluyen formato de fecha, códigos postales y números de licencia de conducir.
 Elección restringida: hay veces que los campos en una base de datos tienen una cantidad definida
de datos que se pueden ingresar en ellos. Por ejemplo, la cantidad de días en una semana se
limita a domingo, lunes, martes, etc. La programación de una base de datos para aceptar solo una
de una serie de opciones válidas puede evitar errores y también puede servir para disminuir el
tiempo que lleva ingresar datos.
 Integridad referencial: finalmente, si estás utilizando una base de datos relacional, puedes
imponer integridad referencial para validar las entradas. Puedes verificar las entradas de datos en
ciertos campos con los valores de otras tablas. Por ejemplo, en la base de datos de trabajo, cuando
se ingresa una nueva contratación, puedes verificar el nombre del supervisor en la tabla de
empleados, al igual que puedes verificar el nombre del departamento en la tabla del
departamento.








Lectura 05
DIGITO DE CONTROL

El código de control es un mecanismo de detección de errores utilizado para verificar la corrección de un


dato, generalmente en soporte informático. Algunos de los ejemplos de uso frecuentes son los números
de identificación personal, códigos de barras, tarjetas de crédito y códigos bancarios.

Los dígitos de control se usan principalmente para detectar errores en el tecleo o transmisión de los datos.
Algunos de los ejemplos de uso frecuentes son los números de identificación personal, códigos de
barras, tarjetas de crédito y códigos bancarios.

Averiguamos más sobre CVV o CVC https://www.rankia.com/blog/mejores-tarjetas/2824096-que-cvv-cvc-significan-numeros-tarjetas-


credito-debito

Lectura 06
MASCARA DE ENTRADA Y LISTA DESPLEGABLE

MASCARA DE ENTRADA
Una máscara de entrada se utiliza en campos (en tablas y consultas) y en cuadros de texto y cuadros
combinados (en formularios) para dar formato a los datos y para proporcionar algún control sobre qué
valores pueden introducirse. Una máscara de entrada está formada por caracteres literales (como espacios,
puntos, guiones y paréntesis) que separan los espacios en blanco para rellenar. La configuración de la
propiedad Máscara de entrada (InputMask) está formada por caracteres literales junto con caracteres
especiales que determinan el tipo de valor que puede introducirse en un espacio en blanco en esa posición.
Las máscaras de entrada se utilizan principalmente en campos de Texto y de Fecha/Hora, pero también
pueden utilizarse en campos Numéricos o de Moneda
Caracteres válidos de máscaras de entrada
Microsoft Access interpreta los caracteres de la primera sección de la
definición de la propiedad Máscara de entrada (InputMask) tal como
se muestra en la tabla siguiente.
Para definir un carácter literal deberá introducirse cualquier otro
carácter no incluido en la tabla, incluidos espacios y símbolos. Para
definir uno de los siguientes caracteres como un carácter literal,
deberá anteponer a dicho carácter una barra diagonal inversa (\).

Observamos un video del uso de las máscaras de entradas: https://www.youtube.com/watch?v=0zvPmHV06pA}

LISTA DESPLEGABLE
Esta opción facilita el trabajo con números y otros valores. No está de más conocer soluciones que den
agilidad a las tareas, como, por ejemplo, permitiendo seleccionar datos de una lista predefinida

¿Para qué sirven las listas desplegables?

Un menú desplegable te permite a ti o a otros usuarios seleccionar determinados valores o contenidos


de una lista preexistente. Esto tiene varias ventajas:

1. Los valores pueden seleccionarse con un clic del ratón, por lo que no es
necesario escribir el término o el número completo cada vez.
2. La posibilidad de elegir evita que se produzcan errores tipográficos.
3. Dado que los valores se determinan previamente, se evita también que otro
usuario cometa un error por la introducción de valores no previstos.
La creación de listas desplegables proporciona una mayor comodidad y confiere a muchos formularios
un aspecto muy profesional.

Observamos una web: listas desplegables https://informaticamadridmayor.es/tutoriales/access/microsoft-access-


listas-desplegables/

El Registro de Delincuentes Sexuales de EE. UU. mantiene registros de


todos los condenados por delitos sexuales en los EE. UU. El FBI pone a
disposición del público esta información y hay muchos sitios web
disponibles que permiten a los usuarios buscar por nombre, dirección
y delito penal. Family Watchdog (www.familywatchdog.us) es uno de
esos sitios web, que también traza un mapa que muestra las
direcciones del hogar y el trabajo de los delincuentes liberados en la
comunidad.

Explique tres formas en que se podrían verificar los datos en la base de


datos del Registro de Delincuentes Sexuales.

Fuente: Gray, S. 2012. Information Technology in a Global Society. p. 163

ACTIVIDAD PRACTICA:

CREAMOS BASE DE DATOS MI BIBLIOTECA:


Crearemos una base de datos para el control de nuestra biblioteca.

Vamos a diseñarla, tenemos que responder a preguntas como: ¿Cuántos libros tengo?, ¿Cómo los ordeno?, ¿Cuánto
me he gastado en libros este año, mes, semana, etc.?, ¿A quién le prestado un libro? ¿Me lo ha devuelto?
Se crearán las tablas LIBROS, MATERIAS Y EDITORIALES

Primero accedemos al programa Access y seleccionamos BASE DE DATOS EN BLANCO, le asignaremos el nombre
BIBLIOTECA y pulsaremos sobre crear.

2
Iremos a HERRAMIENTA DE TABLA/VER/VISTA DISEÑO. Nos pedirá el nombre de la primera tabla que vamos a crear
que en este caso serpa la tabla LIBROS y pulsaremos en Aceptar:

4
Ahora vamos a crear las otras dos tablas que necesitaremos del mismo modo5que creamos la tabla LIBROS pulsando
en la pestaña CREAR/TABLA 3 y pulsamos en VER/VISTA DISEÑO donde nos aparecerá el cuadro de diálogo GUARDAR
COMO y crearemos las tablas MATERIAS y EDITORIAL

Si queremos ver todas las tablas creadas en el lado izquierdo de la ventana TODOS LOS OBJETOS podemos observar
las tablas:

Ahora insertamos los campos en la tabla MATERIAS


CLAVE PRINCIPAL NOMBRE DEL CAMPO TIPO DE CAMPO PROPIEDADES
SI Id_Materias Autonumeración Enero largo
materias texto Tamaño: 50

Campos de la tabla EDITORIAL


CLAVE PRINCIPAL NOMBRE DEL CAMPO TIPO DE CAMPO PROPEDADES
SI Id_editorial Autonumeración Enero largo
nombre editorial Texto corto Tamaño: 30
lugar Texto corto Tamaño: 50
Año Numérico Entero
Campos de la tabla LIBROS
CLAVE PRINCIPAL NOMBRE DEL CAMPO TIPO DE CAMPO PROPEDADES
SI Id_libros Autonumeración Enero largo
Asignatura Texto corto 7
Titulo Texto corto Tamaño: 60
Apellidos autor Texto corto Tamaño: 20
Nombre autor Texto corto Tamaño: 60
Id_editorial Asistente para búsqueda
Precio Moneda Euro
Colección Si/no Formato: si/no
Materias Asistente para búsqueda
Resumen Texto largo
Valoracion Número Entero largo
Año edición Numero Entero largo
Fecha compra Fecha/hora Máscara de entrada:
99/99/0000;0;_
Prestado Si/no Formato: si/no
Fecha prestamo Fecha/hora Máscara de entrada:
99/99/0000;0;_
Fecha devolución Fecha/hora Máscara de entrada:
99/99/0000;0;_
Nombre prestatario Texto corto Tamaño: 20
regalados Si/no Formato: si/no
Quien regalo Texto corto Tamaño: 15
Para los campos que en tipo de campo tienen ASISTENTE PARA BÚSQUEDAS, se debe de seguir los siguientes pasos:
Ejemplo: ID_EDITORIAL
Al elegir la opción asistente para búsqueda aparece la siguiente ventana y damos clic en siguiente:
El mismo procedimiento se realiza con los otros campos, quedando finalmente de esta manera la tabla Libros
Ahora ingresaremos datos a las tablas según las siguientes imágenes:
TABLA EDITORIAL

TABLA MATERIAS

TABLA LIBROS

1
2
3
4
5
6
RELACIONES ENTRE LAS TABLAS
Para ello iremos a Herramientas de BASE DE DATOS /RELACIONES

Seleccionaremos todas las tablas y pulsaremos en Agregar


Pulsaremos en MODIFICAR RELACIONES y crearemos las siguientes activando EXIGIR INTEGRIDAD REFERENCIAS y
ACTUALIZAR EN CASCADA LOS CAMPOS RELACIONADOS.

Lo mismo realizamos en la otra relación entre tablas


3. TRANSFERIMOS Y NOS AUTOEVALUAMOS

Actividad de Evidencia: Realiza el siguiente ejercicio de Normalización

Dada la siguiente relación PRESTAMO_LIBROS (Colegio, profesor, asignatura/ habilidad, aula, curso, libro, editorial,
fecha_prestamo) que contiene información relativa a los préstamos que realizan las editoriales a los profesores de
primaria de los colegios para su evaluación en alguna de las asignaturas/habilidades que imparten. Se pide aplicar las
reglas de normalización y obtener su modelo relacional, indicar sus claves, atributos principales. Luego del proceso de
normalización, debe de implementar la Base de Datos en Microsoft Access.

Colegio Profesor Asignatura/ Aula Curso Libro Editorial Fecha_prestamo


Habilidad
C.P Juan Pensamiento A01 1er Aprender y Graó 09/09/2010
Cervantes Pérez Lógico Grado enseñar en
educación
infantil
C.P Juan Escritura A01 1er Preescolar Técnicas 05/05/2010
Cervantes Pérez Grado Rubio,N56 Rubio
C.P Juan Pensamiento A01 1er Aprender y Graó 05/05/2010
Cervantes Pérez Numérico Grado Enseñar en
educación
infantil
C.P Alicia Pensamiento B01 1er Educación Prentice 06/05/2010
Cervantes García Espacial, Grado Infantil N9 Hall
Temporal y
causal
C.P Alicia Pensamiento B01 1er Aprender y Graó 06/05/2010
Cervantes García Numérico Grado enseñar en
educación
infantil
C.P Andrés Escritura A01 2do Aprender y Graó 09/09/2010
Cervantes Fernández Grado enseñar en
educación
infantil
C.P Andrés Ingles A01 2do Saber Temas de 05/05/2010
Cervantes Fernández Grado educar: Hoy
guía para
Padres y
Profesores
C.P Juan Pensamiento B01 1er Saber Temas de 18/12/2010
Quevedo Méndez Lógico Grado educar: Hoy
guía para
Padres y
Profesores
C.P Juan Pensamiento B01 1er Aprender y Graó 06/05/2010
Quevedo Méndez Numérico Grado enseñar en
educación
infantil

LISTA DE COTEJO

Competencias Indicadores Si No
Identifica los campos y tipos de datos a trabajar,
aplicando propiedades para la validación de datos.
Se desenvuelve en Identifica la relación entre las entidades
entornos virtuales Elabora una base de datos normalizada según el
generados por las ejercicio planteado.
TIC. Explica paso a paso las 3 formas normales

4. REFLEXIONAMOS NUESTROS RESULTADOS


Reflexiona sobre lo aprendido:

¿Qué conocimientos previos tenían acerca de la temática tratada?

¿Te sirvió el material presentado para entender cómo se utilizan las funciones en Excel?

REFERENCIAS BIBLIOGRÁFICAS
Beekman, George. (2012). Digital Planet: Tomorrows Technology and You. New Jersey: Prentice Hall.
Stuart Gray (2012). Information Technology in a Global Society for the IB Diploma
Organización del Bachillerato Internacional (2010). Guía de Tecnología de Información en una Sociedad
Global. Primera evaluación 2012. Cardiff: IBO
Quiroz C. (2016). Manual Práctico de Microsoft Access. PC Studio. www.pcstudioscursos.com

También podría gustarte