Normalización de base de datos


¿Qué es normalización?

La normalización nos ayuda a clasificar objetos, relaciones, diferentes formas de relación que existan, basándose en cierta característica de cada uno.

Dependiendo de ciertas reglas que sean identificadas se puede poner en una categoría u otra.

¿Cuáles son los beneficios de la normalización?

Nos ayudan a eliminar redundancias e inconsistencias de dependencia en el diseño de la tabla.

Formalización cero

Es cuando ninguna de las reglas formales ha sido aplicada.

Primera Forma Normal (1FN)

Estas son las características que deben cumplirse para estar en primera forma normal.

  • Las celdas de las tablas deben tener valore simples y no se puede tener grupos ni arreglos que se repitan como valores, un valor por celda
  • La tabla contiene una clave primaria.
  • No existen columnas vacías.
  • La clave primaria no tiene atributos nulos.

Segunda Forma Normal (2FN)

Estas son las características que deben cumplirse para estar en segunda forma normal.

  • Una relación debe estar en 1FN.
  • Relacionar tablas mediante claves foráneas.
  • Los atributos que no forman parte de ninguna clave dependen de forma completa de la clave principal. Es decir que no existen dependencias parciales.

Tercera Forma Normal (3FN)

Estas son las características que deben cumplirse para estar en tercera forma normal.

  • La tabla se encuentra en 2FN
  • Se eliminan campos que no dependan de la clave.
  • No hay dependencias transitivas entre los atributos, queremos decir con dependencias transitivas cuando existe más de una forma de llegar a referencias a un atributo de una relación.

Cuarta Forma Normal (4FN)

Estas son las características que deben cumplirse para estar en cuarta forma normal

  • Se encuentra con respecto a un conjunto D de  dependencias funcionales y de valores múltiples sí, para todas las dependencias de valores múltiples en D de la forma X->->Y, donde X<=R y Y<=R, se cumple por lo menos una de estas condiciones:

* X->->Y es una dependencia de valores múltiples trivial.
* X es una superllave del esquema R.

Quinta Forma Normal (5FN)

Estas son las características que deben cumplirse para estar en quinta forma normal.

  • La tabla debe estar en 4FN
  • No existen relaciones de dependencias no triviales que no siguen los criterios de las claves.
  • Una tabla que se encuentra en la 4FN se dice que está en la 5FN si cada relación de dependencia se encuentra definida por las claves candidatas.

Reglas de Codd

Codd se dio cuenta que habían bases de datos en el mercado que decían ser relacionales, pero solo guardaban información en tablas, sin estar estas tablas literalmente normalizadas; por lo tanto dio 12 reglas que se debían establecer, pero en la vida real es difícil poner en práctica.

Regla N1 “La Regla de la información”

Toda la información en un RDBMS está explícitamente representada de una sola manera por valores en una tabla.

Cualquier dato que no esté en una tabla no existe del todo. Cualquier tipo de información debe estar siempre adentro de una tabla en una base de datos. Las tablas que contienen tal información constituyen el Diccionario de Datos.

Regla N2 – La regla del acceso garantizado

Cada ítem de datos debe ser lógicamente accesible al ejecutar una búsqueda que combine el nombre de la tabla, su clave primaria, y el nombre de la columna.

Esto significa que dado un nombre de tabla, la clave primaria, y el nombre de la columna que se necesita, deberá encontrarse uno y solamente un valor. Por esta razón es importante las claves primarias para todas las tablas.

Regla N3 – Tratamiento sistemático de los valores nulos

La información inaplicable o faltante puede ser representada a través de valores nulos

Un Sistema Gestor de Bases de Datos Relacionales debe soportar el ingreso de valores nulos en el lugar de columnas cuyos valores sean desconocidos.

Regla N4 – La regla de la descripción de la base de datos

La descripción de la base de datos es almacenada de la misma manera que los datos ordinarios, esto es, en tablas y columnas, y debe ser accesible a los usuarios autorizados.

Toda la información debe ser almacenada únicamente: En tablas. Estas tablas deben ser accesibles igual que todas las tablas, a través de sentencias de SQL.

Regla N5 – La regla del sub-lenguaje Integral

Debe haber al menos un lenguaje que sea integral para soportar la definición de datos, manipulación de datos, definición de vistas, restricciones de integridad, y control de autorizaciones y transacciones.

Tiene que existir al menos un único lenguaje con una sintaxis bien definida, que será usado para administrar la base de datos

Regla N6 – La regla de la actualización de vistas

Todas las vistas que son teóricamente actualizables, deben ser actualizables por el sistema mismo.

La mayoría de los Sistemas Gestor de Bases de Datos Relacionales permiten actualizar vistas simples en algunos momentos, pero no se puede ver las vistas complejas.

Regla N7 – La regla de insertar y actualizar

La capacidad de manejar una base de datos con operandos simples aplica no sólo para la recuperación o consulta de datos, sino también para la inserción, actualización y borrado de datos’.

Quiere decir que para leer, escribir, eliminar y agregar registros deben estar disponibles y operables siempre, independientemente del tipo de relaciones y restricciones que exista entre las tablas.

Regla N8 – La regla de independencia física

El acceso de usuarios a la base de datos a través de terminales o programas de aplicación, debe permanecer consistente lógicamente cuando quiera que haya cambios en los datos almacenados, o sean cambiados los métodos de acceso a los datos.

El cómo se comporten los programas de aplicación y actividad de usuarios vía terminales tiene que ser predecible basados en la definición lógica de la base de datos, y éste comportamiento debería permanecer inalterado, independientemente de los cambios en la definición física de ésta.

Regla N9 – La regla de independencia lógica

Los programas de aplicación y las actividades de acceso por terminal deben permanecer lógicamente inalteradas cuando quiera que se hagan cambios (según los permisos asignados) en las tablas de la base de datos.

La independencia lógica de los datos especifica que los programas de aplicación y las actividades de terminal deben ser independientes de la estructura lógica, por lo tanto los cambios en la estructura lógica no deben alterar o modificar estos programas de aplicación.

Regla N10 – La regla de la independencia de la integridad

Todas las restricciones de integridad deben ser definibles en los datos, y almacenables en el catalogo, no en el programa de aplicación.

Existen algunas reglas de integridad que son:

  1. Los componentes de una clave primaria no pueden tener valores en blanco o nulos.
  2. Para cada valor de clave foránea deberá existir un valor de clave primaria concordante. La unión de estas reglas garantizan que haya integridad referencial.

Regla N11 – La regla de la distribución

El sistema debe poseer un lenguaje de datos que pueda soportar que la base de datos esté distribuida físicamente en distintos lugares sin que esto afecte o altere a los programas de aplicación.

El soporte para bases de datos distribuidas quiere decir que una colección arbitraria de relaciones, bases de datos corriendo en una mezcla de distintas máquinas y distintos sistemas operativos y que esté conectada por una variedad de redes, pueda funcionar como si estuviera disponible como en una única base de datos en una sola máquina.

Regla N12 – Regla de la no-subversión

Si el sistema tiene lenguajes de bajo nivel, estos lenguajes de ninguna manera pueden ser usados para violar la integridad de las reglas y restricciones expresadas en un lenguaje de alto nivel (como SQL).

Ciertos productos unicamente hacen una interfaz relacional para sus bases de datos No relacionales, por lo que abre  la subversión de las restricciones de integridad. Pero no es permitido.

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: