Cuarta Forma Normal (4FN)
Una tabla se encuentra en 4FN si, y solo
si, para cada una de sus dependencias multivaluadas no funcionales X
{\displaystyle \rightarrow } \rightarrow
Y, siendo X una super-clave que, X es una clave candidata o un conjunto
de claves primarias.
Quinta Forma Normal (5FN)
Una tabla se encuentra en 5FN si:
La tabla está en 4FN
No existen relaciones de dependencias de
reunión (join) no triviales que no se generen desde las claves. Una tabla que
se encuentra en la 4FN se dice que está en la 5FN si, y sólo si, cada relación
de dependencia de reunión (join) se encuentra definida por claves candidatas.
Por lo que si se aplicara una consulta entre al menos tres relaciones
independientes entre sí dentro de la 4FN y se obtuvieran tuplas espurias,
entonces no estaría dentro de la 5FN.
Reglas de Codd
Edgar Frank Codd se percató de que existían
bases de datos en el mercado que decían ser relacionales, pero lo único que
hacían era guardar la información en las tablas, sin estar literalmente
normalizadas dichas tablas; entonces Codd publicó doce (12) reglas que un
verdadero sistema relacional debería tener, en la práctica algunas de ellas son
difíciles de realizar. Un sistema podrá considerarse "más relacional"
cuanto más siga estas reglas.
Regla 1: La regla de la información
Toda la información en un RDBMS está
explícitamente representada de una sola manera por valores en una tabla.
Cualquier cosa que no exista en una
tabla no existe del todo. Toda la información, incluyendo nombres de tablas,
nombres de vistas, nombres de columnas, y los datos de las columnas deben estar
almacenados en tablas dentro de las bases de datos. Las tablas que contienen
tal información constituyen el Diccionario de Datos. Esto significa que todo
tiene que estar almacenado en las tablas.
Regla 2: La regla del acceso
garantizado
Cada ítem de datos debe ser
lógicamente accesible al ejecutar una búsqueda que combine el nombre de la
tabla, su clave primaria y el nombre de la columna.
Esto significa que dado un nombre de
tabla, dado el valor de la clave primaria y dado el nombre de la columna
requerida, deberá encontrarse uno y solamente un valor. Por esta razón la
definición de claves primarias para todas las tablas es prácticamente
obligatoria.
Regla 3: Tratamiento sistemático de
los valores nulos
La información inaplicable o faltante
puede ser representada a través de valores nulos
Un RDBMS (Sistema Gestor de Bases de
Datos Relacionales) debe ser capaz de soportar el uso de valores nulos en el lugar
de columnas cuyos valores sean desconocidos.
Se reconoce la necesidad de la
existencia del valor nulo, el cual podría servir para representar, o bien una
información desconocida (ejemplo, no se sabe la dirección de un empleado), o
bien una información que no procede (a un empleado soltero no se le puede
asignar un nombre de esposa). Así mismo, consideremos el caso de un alumno que
obtiene 0 puntos en una prueba y el de un alumno que no presentó la prueba.
Hay problemas para soportar los
valores nulos en las operaciones relacionales, especialmente en las operaciones
lógicas, para lo cual se considera una lógica trivaluada, con tres (no dos)
valores de verdad: verdadero, falso y null. Se crean tablas de verdad para las
operaciones lógicas:
·
null AND null = null
·
Verdadero AND null = null
·
Falso AND null = Falso
·
Verdadero OR null = Verdadero, etc.
Regla 4: La regla de la descripción
de la base de datos
La descripción de la base de datos es
almacenada de la misma manera que los datos ordinarios, esto es, en tablas y
columnas, y debe ser accesible a los usuarios autorizados.
La información de tablas, vistas,
permisos de acceso de usuarios autorizados, etc, debe ser almacenada exactamente
de la misma manera: En tablas. Estas tablas deben ser accesibles igual que
todas las tablas, a través de sentencias de SQL (o similar).
Regla 5: La regla del sub-lenguaje
integral
Debe haber al menos un lenguaje que
sea integral para soportar la definición de datos, manipulación de datos,
definición de vistas, restricciones de integridad, y control de autorizaciones
y transacciones.
Esto significa que debe haber por lo menos
un lenguaje con una sintaxis bien definida que pueda ser usado para administrar
completamente la base de datos.
Regla 6: La regla de la actualización
de vistas
Todas las vistas que son teóricamente
actualizables, deben ser actualizables por el sistema mismo.
La mayoría de las RDBMS permiten
actualizar vistas simples, pero deshabilitan los intentos de actualizar vistas
complejas.
Regla 7: La regla de insertar y
actualizar
La capacidad de manejar una base de
datos con operandos simples se aplica no sólo para la recuperación o consulta
de datos, sino también para la inserción, actualización y borrado de datos'.
Esto significa que las cláusulas para
leer, escribir, eliminar y agregar registros (SELECT, UPDATE, DELETE e INSERT
en SQL) deben estar disponibles y operables, independientemente del tipo de
relaciones y restricciones que haya entre las tablas o no.
Regla 8: La regla de independencia
física
El acceso de usuarios a la base de
datos a través de terminales o programas de aplicación, debe permanecer consistente
lógicamente cuando quiera que haya cambios en los datos almacenados, o sean
cambiados los métodos de acceso a los datos.
El comportamiento de los programas de
aplicación y de la actividad de usuarios vía terminales debería ser predecible
basados en la definición lógica de la base de datos, y éste comportamiento
debería permanecer inalterado, independientemente de los cambios en la
definición física de ésta.
Regla 9: La regla de independencia
lógica
Los programas de aplicación y las
actividades de acceso por terminal deben permanecer lógicamente inalteradas
cuando quiera que se hagan cambios (según los permisos asignados) en las tablas
de la base de datos.
La independencia lógica de los datos
especifica que los programas de aplicación y las actividades de terminal deben
ser independientes de la estructura lógica, por lo tanto los cambios en la
estructura lógica no deben alterar o modificar estos programas de aplicación.
Regla 10: La regla de la
independencia de la integridad
Todas las restricciones de integridad
deben ser definibles en los datos, y almacenables en el catálogo, no en el
programa de aplicación.
Las reglas de integridad
Ningún componente de una clave
primaria puede tener valores en blanco o nulos (ésta es la norma básica de
integridad).
Para cada valor de clave foránea
deberá existir un valor de clave primaria concordante. La combinación de estas
reglas aseguran que haya integridad referencial.
Regla 11: La regla de la distribución
El sistema debe poseer un lenguaje de
datos que pueda soportar que la base de datos esté distribuida físicamente en
distintos lugares sin que esto afecte o altere a los programas de aplicación.
El soporte para bases de datos
distribuidas significa que una colección arbitraria de relaciones, bases de
datos corriendo en una mezcla de distintas máquinas y distintos sistemas
operativos y que esté conectada por una variedad de redes, pueda funcionar como
si estuviera disponible como en una única base de datos en una sola máquina.
Regla 12: Regla de la no-subversión
Si el sistema tiene lenguajes de bajo
nivel, estos lenguajes de ninguna manera pueden ser usados para violar la
integridad de las reglas y restricciones expresadas en un lenguaje de alto
nivel (como SQL).
Algunos productos solamente
construyen una interfaz relacional para sus bases de datos No relacionales, lo
que hace posible la subversión (violación) de las restricciones de integridad.
Esto no debe ser permitido.
No hay comentarios.:
Publicar un comentario