ANALISIS DE REGLAS DE CODD.docx

April 23, 2019 | Author: Andrz Flipe Montaña Gavalo | Category: Relational Model, Databases, Programming Language, Computer Program, Areas Of Computer Science
Share Embed Donate


Short Description

Download ANALISIS DE REGLAS DE CODD.docx...

Description

ANALISIS DE REGLAS DE CODD 1. Información. “Toda la información de la base de datos debe estar representada explícitamente en el esquema Lógico. Es decir, todos los datos están en las tablas”

La herramienta Access nos permite controlar la información; esto a través de un almacén de datos que se han dividido en colecciones de datos más pequeñas (denominadas tablas) para eliminar la redundancia y que se relacionan entre sí basándose en fragmentos de información comunes (denominados campos). Por lo tanto Access cumple con la primera regla de CODD. 2. Acceso garantizado. “Todo dato es accesible sabiendo el valor de su clave y el nombre de la columna o atributo que contiene el dato”.

 Access brinda brinda la herramienta herramienta que nos permite permite realizar consultas, consultas, estas son son mucho más que filtros o búsquedas simples que podemos usar para encontrar los datos de una tabla y con la cual definimos condiciones específicas de búsqueda para encontrar, exactamente, la información que deseamos. También con esta herramienta podemos acceder a información de múltiples tablas. 3. Tratamiento sistemático de los valores nulos. “El DBMS debe permitir el tratamiento adecuado de estos valores”

 Access nos permite acceder a la función f unción EsNulo, ésta devuelve un valor de tipo Boolean que indica si una expresión contiene datos no válidos (Nulo). EsNulo devuelve Verdadero si el valor de expresión es Nulo; en caso contrario, EsNulo devuelve Falso. Si expresión consta de más de una variable, Nulo en cualquier variable constituyente hace que se devuelva Verdadero para toda la expresión. El valor Nulo indica que Variant no contiene datos válidos. Nulo no es lo mismo que Vacío, que indica que una variable aún no se ha inicializado. Tampoco es lo mismo que una cadena de longitud cero (""), a la que a veces se hace referencia como cadena nula. 4. Catálogo en línea basado en el modelo relacional. “Los metadatos deben de ser accesibles usando un esquema relacional”

La descripción de la base de datos se representa a nivel lógico de la misma manera que los datos normales, de modo que los usuarios autorizados pueden aplicar el mismo lenguaje relacional a su consulta, igual que lo aplican a los datos normales.

Es una consecuencia de la regla 1 que se destaca por su importancia. Los metadatos se almacenan usando el modelo relacional, con todas las consecuencias. 5. Sublenguaje de datos completo. “Al menos debe de existir un lenguaje

que permita el manejo completo de la base de datos. Este lenguaje, por lo tanto, debe permitir realizar cualquier operación”

Con Access el nivel del usuario individual, es decir, los usuarios pueden ser programadores en algunos casos usuarios finales, cada usuario dispone de un lenguaje y en el caso de un programador dispone de un lenguaje convencional. En el caso de un usuario final, será un lenguaje de consulta o un Lenguaje orientado hacia los usuarios. El punto importante de todos estos lenguajes es que debe incluir un sublenguaje. 6. Actualización de vistas. “El DBMS debe encargarse de que las vistas muestren la última información”

En Access Los formularios se utilizan para actualizar pequeñas cantidades de datos. En este caso, por "pequeño" se entiende cualquier número de registros que desee actualizar manualmente. Los formularios proporcionan un modo más sencillo, rápido y preciso de modificar y actualizar pequeñas cantidades de datos. La manera en que se utiliza un formulario para editar datos depende de su diseño. También se puede cambiar los datos directamente en la vista Hoja de datos (una cuadrícula de filas y columnas similar a una hoja de cálculo de Excel). Puede cambiar datos en las tablas, los conjuntos de resultados de la consulta y los formularios que muestran las hojas de datos. De esta forma se mantiene actualizada las vistas en Access cuando se modifica, cambia o se ingresa un nuevo dato. 7. Inserciones, modificaciones y eliminaciones de dato nivel. “Cualquier

operación de modificación debe actuar sobre conjuntos de filas, nunca deben actuar registro a registro”

La capacidad de manejar una relación base o derivada como un solo operando se aplica no sólo a la recuperación de los datos (consultas), sino también a la inserción, actualización y borrado de datos. Esto es, el lenguaje de manejo de datos también debe ser de alto nivel (de conjuntos). Algunas bases de datos inicialmente sólo podían modificar las tuplas de la base de datos de una en una (un registro de cada vez).

 Access permite modificar conjuntos de datos y no uno por uno y además de que si de dicho datos se derivan otros estos también se modifican Se pueden usar dos tipos de consultas para eliminar datos de una base de datos de Access. La consulta elegida depende del tipo de eliminación que se desee realizar. Para eliminar campos individuales de los registros de una o varias tablas, se usa una consulta de actualización que cambie los valores existentes a un valor nulo (es decir, no hay datos) o una cadena de longitud cero (un par de comillas dobles sin espacio entre ellas); Se usa una consulta de actualización para eliminar datos de campos individuales porque, de forma predeterminada, las consultas de eliminación quitan filas completas.

8. Independencia física. “Los datos deben de ser accesibles desde la lógica de la base de datos aun cuando se modifique el almacenamiento”

En Access se puede conservar los datos en el equipo o publicarlos en la Web y su utilización es independiente de donde se guarden los datos 9. Independencia lógica. “Los programas no deben verse afectados por

cambios en las tablas”  Access de aplica las reglas de normalización para verificar que las tablas a crear cuenten con estas dichas reglas son las siguientes:

Primera forma normal La primera forma normal establece que en cada intersección de fila y columna de la tabla existe un valor y nunca una lista de valores. Por ejemplo, no puede haber un campo denominado Precio en el que se incluya más de un precio. Si considera cada intersección de filas y columnas como una celda, cada celda sólo puede contener un valor.

Segunda forma normal La segunda forma normal exige que cada columna que no sea clave dependa por completo de toda la clave principal y no sólo de parte de la clave. Esta regla se aplica cuando existe una clave principal formada por varias columnas.

Tercera forma normal La tercera forma normal exige no sólo que cada columna que no sea clave dependa de toda la clave principal, sino también que las columnas que no sean clave sean independientes unas de otras. O dicho de otra forma: cada columna que no sea clave debe depender de la clave principal y nada más que de la clave principal

10. Independencia de integridad. “Las reglas de integridad deben almacenarse en la base de datos (en el diccionario de datos), no en los programas de aplicación” .

De hecho Access maneja una herramienta que permite tener un diccionario de datos es decir datos sobre los datos; lo cual garantiza la independencia de integridad

11. Independencia de la distribución. “El sublenguaje de datos debe permitir que sus instrucciones funciones igualmente en una base de datos distribuida que en una que no lo es ” Las funciones de Access son independiente de como este distribuido los datos u organizados además esto pasa imperceptible en los niveles de usuario, además que tampoco se afecta los procesos lógicos

12. No subversión. “Si el DBMS posee un lenguaje que permite el recorrido registro a registro, éste no puede utilizarse para incumplir las reglas relacionales”. Con Access También es posible, sin embargo, para definir las reglas de acceso de grano más fino. Un grupo de usuarios puede tener permiso para escribir en un determinado directorio en el repositorio, pero no en otros; otro directorio ni siquiera podría ser legible por todos, pero a algunas personas especiales. Como los archivos son caminos, también, es incluso posible restringir el acceso en función de cada archivo.

INTRODUCCIÓN

El modelo relación es un modelo muy utilizado en la actualidad, pero surgían sistemas gestores de base de datos que no eran en realidad el modelo que decían ser, para solucionar este modelo en el año 1970 CODD propuso 12 reglas que debían poseer todo modelo relacional y/o programa que pretenda manejar esto. En los últimos años Access ha tomado mucho auge; Microsoft Access es un programa del sistema operativo de Microsoft. Este programa permite manipular datos en forma de tablas (filas y columnas), realizar cálculos complejos con fórmulas y funciones, incluso dibujar distintos tipos de gráficas. En este trabajo procederemos a comprobar una por una las doce reglas de CODD analizando si Access en este caso el programa escogido cumple con dichas reglas, convirtiéndose probablemente en un programa que permite crear base de datos con el modelo relacional o no.

CONCLUSIÓN

Vemos que las reglas de CODD son reglas muy útiles para garantizar que un sistema gestor de base de datos es en realidad relacional y brinda todas las ventajas que dicho modelo relacional ofrece. Se analizó en su mayoría las características que presenta Access, y se pudo corroborar que cumple con las 12 reglas de CODD y efectivamente es veraz la afirmación que este hace para promocionar su producto, afirmando que es un sistema que gestiona y crea bases de datos relacionales En conclusión Access es un SGBD relacional

BIBLIOGRAFÍA

-http://es.wikipedia.org/wiki/Microsoft_Access -http://office.microsoft.com/es-es/microsoft-access-software-de-base-de-datos-yaplicaciones-FX010048757.aspx - Gestión de base de datos (autor: José Sánchez Asenjo )

Doce reglas de CODD aplicadas a Access

Elaborado por: ANDRES FELIPE MONTAÑA GAVALO DANNY JESUS ACOSTA PERALTA SASKYA ESCAFFI RADA FREDDY HERRERA

Presentado a: RAFAEL CABEZA GORDILLO

Asignatura: Base de Datos Grupo: 3

UNIVERSIDAD DEL ATLANTICO PROGRAMA INGENIERÍA INDUSTRIAL

Barranquilla, lunes, 13 de octubre de 2014

OBJETIVOS   

Analizar las doce reglas de CODD Investigar sobre Access y verificar que se apliquen las 12 reglas de CODD Concluir si Access permite hacer una base de datos relacional

Doce reglas de CODD aplicadas a Access

Elaborado por: ANDRES FELIPE MONTAÑA GAVALO DANNY JESUS ACOSTA PERALTA SASKYA ESCAFFI RADA

Presentado a: RAFAEL CABEZA GORDILLO

Asignatura: Base de Datos Grupo: 3

UNIVERSIDAD DEL ATLANTICO PROGRAMA INGENIERÍA INDUSTRIAL

Barranquilla, lunes, 13 de octubre de 2014

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF