14 NORMALIZACION-TEORIA
14 NORMALIZACION-TEORIA
14 NORMALIZACION-TEORIA
Terminología equivalente
Figura 1.0: Trabajo (Código, Nombre, Posición, Salario), donde Código es la Clave Primaria.
Entidad = tabla
Registro = fila o tupla
Atributo = columna
Clave = llave o código de identificación
Clave Candidata = superclave mínima
Clave Primaria = clave candidata elegida
Clave Externa = clave ajena o clave foránea
Clave Alternativa = clave secundaria
Dependencia Multivaluada = dependencia multivalor = dependencia múltiple
RDBMS = Del inglés Relational Data Base Management System, que significa Sistema de
gestión de bases de datos relacionales.
1FN = Significa Primera Forma Normal o 1NF, del inglés First Normal Form.
Los términos Relación, Tupla y Atributo derivan del álgebra y cálculo relacional, que constituyen la base
teórica del modelo de base de datos relacional.
Todo atributo en una tabla tiene un dominio, el cual representa el conjunto de valores que el mismo puede
tomar. Una instancia de una tabla puede verse entonces como un subconjunto del producto cartesiano entre
los dominios de los atributos. Sin embargo, suele haber algunas diferencias con la analogía matemática, ya
que algunos RDBMS permiten filas duplicadas, entre otras cosas. Finalmente, una tupla puede razonarse
matemáticamente como un elemento del producto cartesiano entre los dominios.
Dependencia funcional
B es funcionalmente dependiente de A.
Una dependencia funcional es una relación entre uno o más atributos. Por ejemplo, si se conoce el valor
de DNI (Documento Nacional de Identidad-España) tiene una conexión con Apellido o Nombre.
Las dependencias funcionales del sistema se escriben utilizando una flecha, de la siguiente manera:
FechaDeNacimiento Edad
De la normalización (lógica) a la implementación (física o real) puede ser sugerible tener estas
dependencias funcionales para lograr la eficiencia en las tablas.
entonces
DNI -> nombre
Si con el DNI se determina el nombre de una persona, entonces con el DNI más la dirección también se
determina el nombre y su dirección.
"C será un dato simple (dato no primario), B, será un otro dato simple (dato no primario), A, es la llave
primaria (PK). Decimos que C dependerá de B y B dependerá funcionalmente de A."
En una tabla puede que tengamos más de una columna que puede ser clave primaria por sí misma. En ese
caso se puede escoger una para ser la clave primaria y las demás claves serán claves candidatas.
Una clave ajena (foreign key o clave foránea) es aquella columna que existiendo como dependiente en
una tabla, es a su vez clave primaria en otra tabla.
Una clave alternativa es aquella clave candidata que no ha sido seleccionada como clave primaria, pero
que también puede identificar de forma única a una fila dentro de una tabla. Ejemplo: Si en una tabla
clientes definimos el número de documento (id_cliente) como clave primaria, el número de seguro social de
ese cliente podría ser una clave alternativa. En este caso no se usó como clave primaria porque es posible
que no se conozca ese dato en todos los clientes.
Una clave compuesta es una clave que está compuesta por más de una columna.
La visualización de todas las posibles claves candidatas en una tabla ayudan a su optimización. Por
ejemplo, en una tabla PERSONA podemos identificar como claves su DNI, o el conjunto de su nombre,
apellidos, fecha de nacimiento y dirección. Podemos usar cualquiera de las dos opciones o incluso todas a
la vez como clave primaria, pero es mejor en la mayoría de sistemas la elección del menor número de
columnas como clave primaria.
FORMAS NORMALES
Las formas normales son aplicadas a las tablas de una base de datos. Decir que una base de datos está en
la forma normal N es decir que todas sus tablas están en la forma normal N.
En general, las primeras tres formas normales son el mínimo que deben cubrir la mayoría de las bases de
datos. El creador de estas 3 primeras formas normales (o reglas) fue Edgar F. Codd.1
Todos los atributos son atómicos. Un atributo es atómico si los elementos del dominio son
simples e indivisibles.
No debe existir variación en el número de columnas.
Los campos no clave deben identificarse por la clave (dependencia funcional).
Prof. Angel Tello Valles 4
Debe existir una independencia del orden tanto de las filas como de las columnas; es decir, si
los datos cambian de orden no deben cambiar sus significados.
Esta forma normal elimina los valores repetidos dentro de una base de datos.
Reglas de Codd
Edgar Frank Codd se percató de que existían bases de datos en el mercado que decían ser relacionales,
pero lo único que hacían era guardar la información en las tablas, sin estar literalmente normalizadas dichas
tablas; entonces Codd publicó doce (12) reglas que un verdadero sistema relacional debería tener, en la
práctica algunas de ellas son difíciles de realizar. Un sistema podrá considerarse "más relacional" cuanto
más siga estas reglas.
Cualquier cosa que no exista en una tabla no existe del todo. Toda la información, incluyendo nombres de
tablas, nombres de vistas, nombres de columnas, y los datos de las columnas deben estar almacenados en
tablas dentro de las bases de datos. Las tablas que contienen tal información constituyen el Diccionario de
datos. Esto significa que todo tiene que estar almacenado en las tablas.
Toda la información en una base de datos relacional se representa explícitamente en el nivel lógico
exactamente de una manera: con valores en tablas. Por tanto los metadatos (diccionario, catálogo) se
representan exactamente igual que los datos de usuario. Y puede usarse el mismo lenguaje (ej. SQL) para
acceder a los datos y a los metadatos (regla 4).
Se reconoce la necesidad de la existencia del valor nulo, el cual podría servir para representar, o bien
una información desconocida (ejemplo, no se sabe la dirección de un empleado), o bien una
información que no procede (a un empleado soltero no se le puede asignar un nombre de esposa). Así
mismo, consideremos el caso de un alumno que obtiene 0 puntos en una prueba y el de un alumno que
no presentó la prueba.
Hay problemas para soportar los valores nulos en las operaciones relacionales, especialmente en las
operaciones lógicas, para lo cual se considera una lógica trivaluada, con tres (no dos) valores de
verdad: verdadero, falso y null. Se crean tablas de verdad para las operaciones lógicas:
La información de tablas, vistas, permisos de acceso de usuarios autorizados, etc, debe ser almacenada
exactamente de la misma manera: En tablas. Estas tablas deben ser accesibles igual que todas las tablas, a
través de sentencias de SQL (o similar).
Esto significa que debe haber por lo menos un lenguaje con una sintaxis bien definida que pueda ser usado
para administrar completamente la base de datos.
La mayoría de las RDBMS permiten actualizar vistas simples, pero deshabilitan los intentos de actualizar
vistas complejas.
Esto significa que las cláusulas para leer, escribir, eliminar y agregar registros (SELECT, UPDATE, DELETE
e INSERT en SQL) deben estar disponibles y operables, independientemente del tipo de relaciones y
restricciones que haya entre las tablas o no.
El comportamiento de los programas de aplicación y de la actividad de usuarios vía terminales debería ser
predecible basados en la definición lógica de la base de datos, y éste comportamiento debería permanecer
inalterado, independientemente de los cambios en la definición física de esta.
La independencia lógica de los datos especifica que los programas de aplicación y las actividades de
terminal deben ser independientes de la estructura lógica, por lo tanto los cambios en la estructura lógica no
deben alterar o modificar estos programas de aplicación.
1. Ningún componente de una clave primaria puede tener valores en blanco o nulos (ésta es
la norma básica de integridad).
2. Para cada valor de clave foránea deberá existir un valor de clave primaria concordante. La
combinación de estas reglas aseguran que haya integridad referencial.
El soporte para bases de datos distribuidas significa que una colección arbitraria de relaciones, bases de
datos corriendo en una mezcla de distintas máquinas y distintos sistemas operativos y que esté conectada
por una variedad de redes, pueda funcionar como si estuviera disponible como en una única base de datos
en una sola máquina.
Algunos productos solamente construyen una interfaz relacional para sus bases de datos No relacionales, lo
que hace posible la subversión (violación) de las restricciones de integridad. Esto no debe ser permitido.
Referencias
1. ↑ A Relational Model of Data for Large Shared Data Banks Communications of the ACM, Vol. 13, No. 6,
June 1970, pp. 377-387 «Copia archivada». Archivado desde el original el 12 de junio de 2007.
Consultado el 9 de junio de 2007.
2. ↑ Codd, E.F. "Further Normalization of the Data Base Relational Model." (Presented at Courant
Computer Science Symposia Series 6, "Data Base Systems," New York City, May 24th-25th, 1971.) IBM
Research Report RJ909 (August 31st, 1971). Republished in Randall J. Rustin (ed.), Data Base
Systems: Courant Computer Science Symposia Series 6. Prentice-Hall, 1972.
3. ↑ Fundamentals of DATABASE SYSTEMS Addison-Wesley;, ISBN 0321122267, ISBN 978-
0321122261,
Bibliografía
E.F.Codd (junio de 1970). "A Relational Model of Data for Large Shared Databanks". Communications
of the ACM.
C.J.Date (1994). "An Introduction to Database Systems". Addison-Wesley.