martes, 24 de abril de 2012

Aprende teoria: Bases de datos


Tutorial básico de asignatura de bases de datos para los que están estudiando informática y para entender mejor las bases de datos, son los pasos previos "sobre el papel" a realizar antes de introducir una base de datos en un programa de SQL o ACCESS, los modelos de entidad/relación, clave primaria y clave secundaria.

Introducción a base de datos:



Tablas y campos:



Ejercicios de diagramas entidad/relación:



Ejercicios de diagramas entidad/relación:



Ingreso de datos en un servidor SQL:







El proceso de normalización.

La teoría de la normalización permite reconocer propiedades indeseables en las relaciones y convertirlas.Tiene como fundamento el concepto de formas normales. Se dice que una relación está en una determinada forma normal si satisface un cierto conjunto de restricciones. El proceso de normalización es reversible y no se pierde información.


1) Primera Forma Normal (1FN)
Una relación está en primera forma normal o  (1FN) si todos los atributos de cada tupla contienen un solo valor tomado de sus dominios respectivos (valores atómicos), todos los atributos de una relación tienen valores simples, todos los valores de cualquier columna son del mismo tipo y no hay grupos ni arreglos repetidos como valores.

Ejemplo:










Fallas:Las fallas en el almacenamiento de una relación que ya está en 1FN, se deben a la presencia de uno o más atributos no-clave que no son DFC con la clave primaria (PK). Los defectos se pueden eliminar con el siguiente procedimiento. Quitar de la relación 1FN todos los atributos no-clave que no estén en DFC de la PK. Guardar esos atributos no-clave en relaciones nuevas y adecuadas.


2) Segunda Forma Normal (2FN)
Una relación está en segunda forma normal o (2FN) si es 1FN y cada atributo no clave de la relación es total y funcionalmente dependiente (DFC) de su clave primaria.

Ejemplo:







Fallas:

Los defectos de almacenamiento de una relación 2FN son causados por la dependencia transitiva (DT) de atributos no-clave con la clave primaria. Se puede normalizar como sigue: Examinar cada atributo no-clave para ver si está en DF con otro atributo diferente de la PK. Crear una nueva relación para almacenar la no-clave transitivamente dependiente.

3) Tercera Forma Normal (3FN)
Una relación está en tercera forma normal o (3FN) si es 2FN y ningún atributo no-clave en la relación esta en DF con algún otro atributo no-clave.


Ejemplo:








Fallas:
Si está en 2FN y no tiene dependencias transitivas.

4) Cuarta Forma Normal (4FN)
Una relación está en cuarta forma normal (4FN) si es BCFN y no contiene dependencias multivalor.

Ejemplo:








EJEMPLO con todos los pasos:















No hay comentarios:

Etiquetas

/BODY (2) /HTML (2) 0 (1) 0 y 1 (1) 1 (1) 3dp chip (1) 3dpchip (1) 3dpnet (1) 568A (1) 568B (1) Access (5) actualizaciones (1) Adblock (1) Adobe (1) Adobe Photoshop (1) adware (1) AIVA (1) Alfabetización Informática (1) Alfabetización Internet (1) Amper Music (1) android (1) animaciones 3D (1) animation 3D (1) antivirus (1) añadidos (1) aplicaciones (1) Apple (1) aprende jugando (1) aprende Wordpress (1) aprender (1) aprender a programar (1) atajos (1) Atajos de teclado (1) atajos Windows (1) Aurasma (1) autofirma (1) automática (1) automatización información (1) Base (1) bases de datos (1) binario (1) BIOS (1) Bit (1) Blender (1) bloc de notas (1) Bloques (1) bluestacks (1) BODY (1) bootkits (1) Bot (1) botnets (1) buscar drivers (1) Byte (1) C++ (1) Cable red (1) calc (1) cambiar formato PDF (1) camisetas (1) Canva (1) celular (1) certidicado digital (1) certificado digital (1) chat (1) ChatGPT (1) ciberataque (1) ciberseguridad (2) civisimo (1) código HTML (2) combinación de teclas (1) como aprendo a programar (1) como empiezo a programar (1) como funciona el sistema binario (1) Como hacer un juego (1) compartir (1) compartir documentos (1) Compartir ficheros (1) compilar (1) Componentes (2) compra camisetas (1) Compra Online (1) Comprar (1) Computadora (1) Computer (1) Comunidad de Youtube España (1) conocimientos informáticos (1) contenido descargable (1) controladores (1) conversor ficheros (1) Conversor ficheros online (1) conversor pdf (2) convertir audio (1) convertir documentos (1) CONVERTIR PDF (1) convertir video (1) corel (1) CPU (2) css (1) curso básico Windows XP (1) curso Windows XP (1) DALL-E (1) debate (1) decimal (1) DeepDream (1) Desarrollador (1) desarrollo (1) Desarrollo de videojuegos (1) descarga (1) Descarga de programas (1) descarga manuales (1) descargar documentos (1) Descargar juegos (1) descargar manual (1) DHCP (1) diseño (1) Diseño de videojuegos (1) diseño gráfico (2) diseño web (2) diseñográfico (1) dlc (1) DNS (1) Doblajes de videojuegos (1) DOC (1) doc a pdf (2) documentos (1) Dona videojuegos (1) Donación de videojuegos (1) download (1) Draw (1) Dreamweaver (1) Driver (1) Drivers (2) drivers de red (1) dropbox (1) E3 (1) edición de fotos (1) Editar PDF (1) editor pdf (1) editorpdf (1) Ejercicios (5) Eliminar (1) empieza a programar (1) emulador (1) emulador de videojuegos (1) emulador juegos (1) emuladores (1) estafa (1) Estilos Word (1) Estructura (1) Ethernet (1) etiquetas html (1) Exabyte (1) Excel (6) fakeavs (1) ficheros (1) firma (1) firma certificado (1) firma digital (1) firma electronica (1) firma pdf. firma certificado (1) Flash CS5 (1) fnmt (1) foro (1) foro de debate (1) foros (1) fotografías (1) free (1) Free Games (1) funcionamiento (1) Gamepolis (1) Gamesweek (1) GB (1) Gb/s (1) Ghz (1) Gigabyte (1) Gigaherzio (1) Gimp (1) Google (2) google chrome (1) Google Drive (1) gráfico (1) gráficos (1) gratis (2) gratuito (2) Guernica (1) gusano (1) hackers (1) hardware (2) HEAD (1) Herzio (1) hijackers (1) HTML (3) HTTP (1) IA (1) IA arte (1) IA creativa (1) IA dibujo (1) IA humana (1) iC (1) iCGames (1) iConocimientos (4) iConocimientos.com (1) iconos (1) iCopodcast (14) iCRec (1) IFCM040PO (1) ilovepdf (1) imágenes (3) Implantacion y gestion de una red informatica (1) Impress (1) incibe (1) Índice (1) información (1) informatica (2) informática (7) informática avanzada (1) Informática básica (3) instalar dispositivos (1) instalar drivers (1) Inteligencia artificial (1) Inteligencia artificial creativa (1) interacturar (1) Interland (1) Internet (2) Internet básico (1) internet nivel usuario (1) internet principiantes (1) IP (1) ipconfig (1) iWalaaye (1) java (1) Juegaterapia (1) juego (1) Juego educativo para niños (1) Juego gratis (1) juego gratuito (1) Juego interactivo (1) juego seguridad (1) Juegos (2) KB (1) keyloggers (1) Kojima (1) Kojima Production (1) LAN (1) Libreoffice (1) Linux (1) logo (1) logos (1) MAC (2) Mac OSX (2) MacOs (1) Málaga (1) malware (1) mantenimiento (1) Manual (3) manual básico internet (1) manual informática (1) manual Word (1) manuales (1) Manuales UE4 (1) MB (1) Mb/s (1) Megabyte (1) Megaherzio (1) Mejores videojuegos (1) Memoria RAM (1) META (1) Metal Gear Solid (1) MGS (1) Mhz (1) Microinformática (3) Microsoft (5) Microsoft Access (2) Microsoft Excel (3) Microsoft Office (4) Microsoft Power Point (2) Microsoft Windows 7 (1) Microsoft Word (4) modelado objetos (1) motor gráfico (1) motor gráfico gratuito (1) motor gráfico UE4 (1) motor gráfico UE5 (1) móvil (1) mozilla firefox (1) multiplataforma (1) Netflix (1) Nintendo Switch (1) Notepad ++ (2) novedades (1) Ofertas (1) office (2) ofimatica (1) ofimática (2) Open AI (1) OpenAI (1) Openoffice (3) ordenador (4) OSX (2) Pagina Web (1) página web (1) Páginas web (4) Papelera de reciclaje (1) parches (1) pasar de binario a decimal (1) pasar de decimal a binario (1) pasar de doc a pdf (3) Pasar de PC a Mac (1) pasar de pdf a doc (3) pasar de pdf a Word (1) pasar de word a pdf (3) PC (5) pdf (2) pdf a doc (3) PDF a DOT (1) PDF a Word (1) PDF editable (1) PDF-DOC (1) PDF-Word (1) pdfadoc (1) pdfeditor (1) Personal Computer (1) Petabyte (1) pharming (1) phishing (2) Photoshop (2) Picasso (1) ping (1) Plantillas wordpress (1) Play (1) Player (1) Playstation (2) Playstation 4 (1) PNG (1) podcast (15) Podcast de videojuegos (13) Power Point (5) practica (2) Práctica (2) presentaciones (1) Procesador (1) Procesamiento (1) programación (1) programación básica (1) Programación videojuegos (4) Programador (2) programando (1) programar (1) programar en c (1) programar en html (2) programas gratuitos (1) protegido (1) protocolo (1) PS4 (1) PS5 (1) que es binario (1) RAM (2) ransomware (1) Realidad aumentada (1) Realidad virtual (1) Reciclar (1) red de area local (1) red red informática (1) Referencias (1) Remake (1) Remaster (1) Remastered edition (1) renderizado (1) reparaciones (1) Restaura (1) Retrogame (1) riskware (1) RJ45 (1) rogues. phishing (1) Rol (1) rootkits (1) router (1) RPG (1) RPG MAKER MV (1) RPGMAKER (1) Rutgers (1) seguridad (1) seguridad y civismo (1) Series S (1) Series X (1) simular (1) sistema binario (2) sistema decimal (1) Sistemas operativos (1) Skype (1) smartphone (1) smishing (1) SO (1) Software (3) Solid Snake (1) space shelter (1) spam (1) spyware (1) SSD (1) Steam (1) tabla contenidos en Word (1) tabla de contenidos (1) Tabla de contenidos en Word (1) Tabladecontenidos (1) tarjeta de red (1) tarjeta gráfica (1) TB (1) teamviewer (1) teclado (1) teclas (1) teoria (3) Terabyte (1) texto (1) Tienda ropa (1) Tipologia 568A (1) Tipologia 568B (1) TITLE (1) Toxicidad (1) transgressive (1) troyano (1) Tutorial (1) tutorial flash CS5. (1) tutorial Wordpress (2) tutoriales (4) Tutoriales de Flash CS5 (1) tutoriales Photoshop (1) Ubuntu (1) UE4 (2) UE5 (1) Unidades de medida (1) Unreal Engine 4 (2) Unreal Engine 5 (1) URL firewall (1) verificación (1) versión 2.0 (1) Videogames (3) Videojuego (1) Videojuego indie Video Game (2) videojuego online (1) Videojuego retro (1) videojuegos (5) Videojuegos clásicos (1) videojuegos emulador (1) videos (1) videotutoriales (3) virus (1) vishing (1) visualizar manuales (1) VLC (1) WAN (1) wanacrypt0r (1) Web (3) Webs compra online (1) Wifi (1) Windows (4) Windows 7 (1) Windows combinaciones (1) Windows XP (1) Winrar (1) WLAN (1) Word (8) Wordpress (2) writer (1) WWW (2) www.iConocimientos.com (2) WXP (1) Xbox (1) XP (1) YouTube (1) Youtubers (1) Zetabyte (1)