Las 12 reglas del CODD

Las doce reglas del codd

Get Started. It's Free
or sign up with your email address
Las 12 reglas del CODD by Mind Map: Las 12 reglas del CODD

1. Regla 0: Regla de fundación.

1.1. Debe ser capaz de gestionar sus bases de datos enteramente mediante sus capacidades relacionales.

2. Regla 1: Regla de la información.

2.1. Toda la información en una base de datos relacional se representa explícitamente en el nivel Lógico exactamente de una manera: con valores en tablas.

3. Regla 2: Regla del acceso garantizado.

3.1. Dice que cada valor escalar individual en la base de datos debe ser lógicamente direccionable especificando el nombre de la tabla, la columna que lo contiene y la llave primaria.

4. Regla 3: Regla del tratamiento sistemático de valores nulos.

4.1. El sistema de gestión de base de datos debe permitir que haya campos nulos.

5. Regla 4: Catálogo dinámico en línea basado en el modelo relacional.

5.1. El sistema debe soportar un catálogo en línea, el catálogo relacional, que da acceso a la estructura de la base de datos y que debe ser accesible a los usuarios autorizados.

6. Regla 5: Regla comprensiva del sublenguaje de los datos.

6.1. Debe soportar un lenguaje que:

6.1.1. Tenga soporte de operaciones de definición de datos, operaciones de manipulación de datos, de control de la seguridad e integridad.

6.1.2. Puede ser utilizado de manera interactiva.

6.1.3. Tenga una sintaxis lineal.

7. Regla 6: Regla de actualización de vistas.

7.1. Todas las vistas que son teóricamente actualizables deben poder ser actualizadas por el sistema

8. Regla 7: Alto nivel de inserción, actualización y borrado.

8.1. El sistema debe permitir la manipulación de alto nivel en los datos, es decir, sobre conjuntos de tuplas.

9. Regla 8: Independencia física de los datos.

9.1. Los programas de aplicación y actividades del terminal permanecen inalterados a nivel lógico aunque realicen cambios en las representaciones de almacenamiento o métodos de acceso.

10. Regla 9: Independencia lógicas de los datos.

10.1. Los programas de aplicación y actividades del terminal permanecen inalterados a nivel lógico aunque se realicen cambios a las tablas base que preserven la información.

11. Regla 10: Independencia de la integridad.

11.1. Las restricciones de integridad se deben especificar por separado de los programas de aplicación y almacenarse en la base de datos.

12. Regla 11: Independencia de la distribución.

12.1. La distribución de porciones de base de datos en distintas localizaciones debe ser invisible a los usuarios de la base de datos

13. Regla 12: La regla de la no subversión.

13.1. Si el sistema proporciona una interfaz de bajo nivel de registro, aparte de una interfaz relacional, esa interfaz de bajo nivel no debe permitir su utilización para subvertir el sistema.