Reglas de Codd
Las reglas que se mencionan a continuación son las 12 reglas establecidas por Codd:
Número de serie | Regla |
0 | Regla de base |
1 | Regla de información |
2 | Regla de acceso garantizado |
3 | Tratamiento sistemático de valores NULL |
4 | Catálogo en línea activo |
5 | Regla completa de sublenguaje de datos |
6 | Ver regla de actualización |
7 | Regla de inserción, actualización y eliminación de alto nivel |
8 | Regla de independencia de datos físicos |
9 | Regla de independencia de datos lógicos |
10 | Integridad Independencia |
11 | Independencia de distribución |
12 | Regla de no subversión |
Analicemos cada una de las reglas anteriores en detalle.
Regla de base
Establece que la base de datos debe ser capaz de gestionar todos los registros a través de sus capacidades relacionales.
Regla de información
Esta regla establece que los registros que se guardan en una base de datos pueden ser datos de usuario o pueden ser metadatos. Pero esos datos deben estar presentes como un valor en una celda de la tabla de la base de datos. Es importante que cada registro en una base de datos se almacene en formato tabular, es decir, en forma de tablas.
Regla de acceso garantizado
Esta regla establece que se debe garantizar que se pueda acceder a todos los datos atómicos de la base de datos con la ayuda de una combinación de las claves (clave principal), los nombres de los atributos y el nombre de la tabla . Además, ningún otro atributo que no sea este, como el puntero, debería poder acceder a los datos.
Tratamiento sistemático de valores NULL
Establece que cada valor NULL en una tabla debe tratarse metódica y uniformemente. Un NULL se puede considerar como ausencia de datos o datos desconocidos o datos que no son aplicables. Por lo tanto, esta es una regla fundamental que debe seguirse.
Catálogo en línea activo
Expresa que la definición sobre la descripción estructural de la base de datos completa debe mantenerse en un catálogo en línea. Estos catálogos se conocen como diccionario de datos y solo pueden ser recuperados por usuarios que tengan la debida autorización. Estos catálogos se pueden recuperar utilizando el lenguaje de consulta correspondiente, que se utiliza para operar la base de datos.
Regla de sublenguaje de datos integral
Expresa que solo se puede acceder a una base de datos mediante un lenguaje de sintaxis lineal que retrasan definición de datos, manipulación de datos y operaciones de transacción . Este lenguaje se puede utilizar directamente o mediante el uso de otras aplicaciones. Acceder a la base de datos sin usar un idioma se considera una violación.
Ver regla de actualización
Establece que cada vista de una base de datos debe ser revisable tanto teóricamente como por el sistema.
Regla de inserción, actualización y eliminación de alto nivel
Establece que cada fila de una base de datos debe tener comportamientos de inserción, actualización, eliminación, unión, intersección y menos de alto nivel para recuperar los datos en la tabla.
Independencia de datos físicos
Menciona que los datos almacenados en una base de datos no deben depender de la aplicación. Esto implica que los cambios en la estructura de la base de datos no deberían afectar el acceso a los datos por parte de aplicaciones externas a la base de datos.
Independencia de datos lógicos
Al igual que la regla anterior, establece que los datos lógicos en una base de datos no deben depender de la aplicación del cliente. Esto significa que cualquier cambio en los datos no debería afectar a la aplicación. Esta regla es una de las más difíciles de implementar.
Integridad Independencia
Esta regla también menciona que una base de datos no debe depender de la aplicación que la utiliza. Esto significa que todas las restricciones de integridad de la base de datos deben ser modificables sin necesidad de ningún cambio en la aplicación.
Independencia de distribución
Esta regla menciona que el usuario no debe sentir ni poder visualizar que los datos están dispersos en múltiples ubicaciones. El usuario siempre debe sentir que los datos están situados en una ubicación específica solamente. Esta regla se considera la base de los sistemas de bases de datos distribuidas.
Regla de no subversión
Esta regla establece que si un sistema posee una interfaz que establece el acceso a registros de bajo nivel, entonces esa interfaz no debe tener la autorización para desestabilizar el sistema, incluidas sus restricciones de seguridad e integridad.
Por lo tanto, estas son las 12 reglas establecidas por el Dr. Edgar F. Codd, que debe seguir una base de datos para llamarse verdaderamente relacional (RDBMS).