¿Cómo se pone una base de datos en segunda forma normal (2NF)?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
VALORACIÓN DEL ARTÍCULO:
5/5


Hemos analizado varios aspectos de la normalización de una tabla de base de datos. En primer lugar, discutimos los principios básicos de la normalización de las bases de datos. La última vez, exploramos los requisitos básicos establecidos por la primera forma normal (1NF). Ahora, continuemos nuestro viaje y cubramos los principios de la segunda forma normal (2NF).

Los requisitos generales de 2NF

  • Eliminar subconjuntos de datos que se aplican a varias filas de una tabla y colocarlos en tablas separadas.
  • Cree relaciones entre estas nuevas tablas y sus predecesoras mediante el uso de claves externas.

Estas reglas se pueden resumir en una frase sencilla: 2NF intenta reducir la cantidad de datos redundantes en una tabla extrayéndolos, colocándolos en nuevas tablas y creando relaciones entre ellas.

Veamos un ejemplo. Imagine una tienda en línea que mantiene la información de los clientes en una base de datos. Pueden tener una sola tabla llamada Customers con los siguientes elementos:

  • Número de cliente
  • Nombre
  • Apellido
  • Dirección
  • Ciudad
  • Estado
  • ZIP

Una breve mirada a esta tabla revela una pequeña cantidad de datos redundantes. Estamos almacenando las entradas “Sea Cliff, NY 11579” y “Miami, FL 33157” dos veces cada una. Ahora bien, esto podría no parecer un almacenamiento muy añadido en nuestro simple ejemplo, pero imagina el espacio desperdiciado si tuviéramos miles de filas en nuestra tabla. Además, si el código postal de Sea Cliff cambiara, tendríamos que hacer ese cambio en muchos lugares de la base de datos.

En una estructura de base de datos compatible con 2NF, esta información redundante se extrae y almacena en una tabla separada. Nuestra nueva tabla (llamémosla ZIPs) podría tener los siguientes campos:

  • ZIP
  • Ciudad
  • Estado

Si queremos ser supereficientes, podemos incluso llenar esta tabla por adelantado – la oficina de correos proporciona un directorio de todos los códigos postales válidos y sus relaciones ciudad/estado. Seguramente, usted ha encontrado una situación en la que este tipo de base de datos fue utilizado. Alguien que está tomando una orden podría haberle pedido su código postal primero y luego saber la ciudad y el estado desde donde estaba llamando. Este tipo de arreglo reduce el error del operador y aumenta la eficiencia.

Ahora que hemos eliminado los datos duplicados de la tabla Clientes, hemos satisfecho la primera regla de la segunda forma normal. Todavía tenemos que usar una llave foránea para atar las dos mesas juntas. Usaremos el código postal (la clave principal de la tabla de ZIPs) para crear esa relación. Aquí está nuestra nueva mesa de clientes:

  • Número de cliente
  • Nombre
  • Apellido
  • Dirección
  • ZIP

Ahora hemos minimizado la cantidad de información redundante almacenada en la base de datos y nuestra estructura está en segunda forma normal.

Deja un comentario

TAMBIÉN TE INTERESA

mejores-auriculares-bluetooth

Mejores auriculares bluetooth: 4 modelos ganadores

Para buscar los mejores auriculares bluetooth, dedica unos minutos a leer este post porque te vamos a dar las pistas que necesitas para dar con la tecla.   Efectivamente, los auriculares bluetooth son una moda y estos últimos años han sido un boom de ventas en todos los segmentos. Por ello, el consumidor puede encontrar

como-desinstalar-mcafee-del-ordenador

3 opciones para desinstalar Mcafee al completo

Este es un artículo que te enseñará a desinstalar Mcafee al completo de tu ordenador. Seguro que si te has comprado un PC, habrás notado que hay programas o aplicaciones que vienen por defecto y una de ellas es el antivirus Mcafee.   Este antivirus es uno de los más conocidos y populares del mercado,

Kodi

Los 3 mejores Addons Kodi del momento

Si tienes un Kodi, es posible que tengas varios Addons. En este artículo te sugerimos los mejores Addons Kodi que existen en la actualidad.   Aunque ya hemos hablado de este tipo de programas, lo primero que vamos a proponerte es recordar que Kodi es una aplicación para todo tipo de dispositivos que permite abrir

607123000 quien es

607123000, quién es y por qué te llaman tanto desde este número

Seguro que últimamente has recibido llamadas de este número: 607123000. En este artículo te mostraremos quién es, porque tanta insistencia y cómo evitar que te vuelvan a llamar si es que lo consideras oportuno.   Índice de contenidos1 607123000, quién es1.1 Un teléfono Vodafone que puede parecerse a otro cualquiera1.2 Muy similar al clásico 123

pasos-para-instalar-certificado-digital-en-Chrome

Instalar el certificado digital en Chrome paso a paso

En este artículo te enseñamos a instalar tu certificado digital en Chrome para poder hacer las muchas gestiones que se pueden hacer con este documento electrónico.   Antes de pasar a este breve y sencillo tutorial, nos detendremos en otro proceso, el de la obtención del certificado digital. La solicitud y obtención de un certificado

desinstalar-aplicaciones-en-Mac

Cómo desinstalar aplicaciones en Mac fácilmente

Desinstalar aplicaciones en Mac es un proceso muy sencillo, aunque es lógico que muchos principiantes en este sistema operativa tengan sus dudas. Y es que cuando has estado toda la vida operando en entornos Windows u otros como Linux, puedes estar algo perdido en acciones tan básicas como instalar o desinstalar aplicaciones en Mac. Índice