Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Normalización

No description
by

Camilo Soto

on 4 March 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Normalización

Creado por: los registros se almacenan uno tras otro en un orden predeterminado. El orden lo determina su campo clave. Los registros deben ser ordenados de una forma específica para su almacenamiento, lo cual tiene su costo en tiempo. Es una combinación de las dos formas anteriores, que busca aprovechar las ventajas de ambas. Los registros se van almacenando en orden secuencial, pero este archivo cuenta con un índice. El archivo índice enlista las claves de cada grupo de registros almacenados y sus direcciones de disco correspondientes. Cuando se desea buscar un registro particular, la computadora inicia la búsqueda secuencialmente, identificando el principio del grupo de registros. 4ta Forma Normal (4NF) La tabla debe estar en 3NF o BCNF (Clave única) con 3NF.
 
Transforma las múltiples dependencias valoradas en dependencias funcionales. Esto implica que un valor de varios valores y no dependen de una clave principal. 

Eliminar varios conjuntos de múltiples valores o varios valores dependencias, a veces descrito como no trivial. Boyce Codd Normal-Forma (BCNF) Una tabla debe estar en 3NF. 

Una tabla puede tener sólo uno de los candidatos principales.

BCNF es un candidato clave , por definición, una clave única, y, por tanto, un potencial clave principal. Si una tabla contiene más de un candidato clave (clave principal), tiene un problema. Terminología relacional equivalente Relación = tabla o archivo

Registro = fila , renglón

Atributo = columna o campo

Clave = llave o código de identificación

Clave Alternativa = clave secundaria

Clave Candidata = superclave mínima Terminología relacional equivalente Clave Primaria o campo clave= clave candidata elegida

Clave Ajena (o foránea) = clave externa o
clave foránea

Dependencia Multivaluada = dependencia multivalor

RDBMS = Sistema Gestor de Bases de Datos Relacionales. Normalización 1ra Forma Normal (1NF) 3ra Forma Normal (3NF) Formas Normales La normA liza ción Abstracción de la información. Ahorran a los usuarios detalles acerca del almacenamiento físico de los datos. Da lo mismo si una base de datos ocupa uno o cientos de archivos, este hecho se hace transparente al usuario. Así, se definen varios niveles de abstracción. Independencia de los Datos.
Es decir, que los datos nunca
dependen del programa y por tanto
cualquier aplicación pueda hacer
uso de éllos. Reducción de la Redundancia.Rdundancia es la existencia de duplicación de los datos, al reducir ésta al máximo conseguimos un mejor aprovechamiento del espacio y además evitamos que existan inconsistencias entre los datos. Las inconsistencias se dan cuando nos encontramos con datos contradictorios. Integridad. Se trata de adoptar las medidas necesarias para garantizar la validez de los datos almacenados. Se trata de proteger los datos ante fallos de hardware, datos introducidos por usuarios descuidados, o cualquier otra circunstancia capaz de corromper la información almacenada. Las BD proveen mecanismos para garantizar la recuperación de la base de datos hasta un estado consistente conocido en forma automática. Seguridad. Una BD debe permitir que tengamos un control sobre la seguridad de los datos, frente a usuarios malintencionados que intenten leer información no permitida; frente a ataques que deseen manipular o destruir la información; o simplemente ante las torpezas de algún usuario autorizado. Respaldo. Las BD deben proporcionar una forma eficiente de realizar copias de seguridad de la información almacenada en ellos, y de restaurar a partir de estas copias los datos que se hayan podido perder. Control de la concurrencia. En la mayoría de entornos (excepto quizás el personal), lo más habitual es que sean muchas las personas que acceden a una base de datos, bien para recuperar información, bien para almacenarla. Y es también frecuente que dichos accesos se realicen de forma simultánea. Así pues, una BD debe controlar este acceso concurrente a la información, que podría derivar en inconsistencias.

Manejo de transacciones. Una transacción es un programa que se ejecuta como una sola operación. Esto quiere decir que el estado luego de una ejecución en la que se produce un fallo es el mismo que se obtendría si el programa no se hubiera ejecutado. Las BD proveen mecanismos para programar las modificaciones de los datos de una forma mucho más simple que si no se dispusiera de ellos. Tiempo de respuesta. Lógicamente, es deseable minimizar el tiempo que el SGBD tarda en darnos la información solicitada y en almacenar los cambios realizados. La normalización es una herramienta que sirve para crear relaciones lógicas entre tablas de una base de datos y ayuda a prevenir errores lógicos en la manipulación de datos, facilitando también agregar nuevas columnas sin romper el esquema actual ni las relaciones, además de ser creada con el fin de ordenar
datos de una manera mas fácil y eficaz, ayuda
a que la información sea mas flexible
eliminando la redundancia y la incoherencia. Un sistema de bases de datos Normalizada debe responder a las siguientes características: 2da Forma Normal (2NF) los registros no se almacenan uno tras otro, sino que se ubican en una dirección particular que está determinada por su campo clave. La dirección es establecida mediante programas que usan una técnica denominada cálculo de clave, que convierten el valor numérico del campo clave, en una dirección de almacenamiento particular. La tabla debe estar en 4NF.

los Cíclicos dependencias deben ser eliminadas

5NF es similar a 4NF en tanto que el intento de reducir al mínimo el número de campos de claves compuestas.  5ta Forma Normal (5NF)  Gracias por su atención Ejemplo (1NF) Ejemplo (2NF) Ejemplo (3NF) Ejemplo (BCNF)  Ejemplo (4NF)  Ejemplo (5NF) Camilo javier Soto C. Luisa Fernanda Cruz R. Katherine Ramirez Diana Marcela Varela Jhonier Varón Dublas Andrés Tabares Cristhian Felipe Londoño
Full transcript