Pirateria De Software

Páginas: 3 (681 palabras) Publicado: 13 de abril de 2011
5.4: Análisis de un caso práctico

Organismo social: biblioteca central Marte R. Gómez. Área: procesos técnicos Nombre del sistema: Prometeo vencedor
Tabla de usuarios
Clave Nombre DirecciónRetorno Mandarina #2036 Col. Infonavit Gabriel Leyva #924 Col. Centro Teléfono 612128987 7 624156052 3
Ocupación

Estatus Vigente
Suspendido

033105 Mayra 01 Gálvez 045213 Omar 63 Armenta 125987Iván 46 Beltrán

Estudiante

Estudiante

Rio de la plata #3520 612162359 Maestro Col. Fovisste 8

Bloqueado

Usuarios = (clave, nombre, dirección, teléfono, ocupación, estatus): 1FN: no estaen 1FN porque el campo dirección no es indivisible; contiene tres datos: calle, numero, colonia.

Dependencias funcionales: C.P. clave nombre, calle, numero, colonia, teléfono, ocupación, estatusclave R

2FN: todas son dependencias funcionales totales (DFT) porque solo existe un atributo primo y al quitarlo desaparecen las dependencias. CP nombre

CP nombre CP calle CP numero si DFT si DFTsi DFT CP

CP CP CP si DFT si DFT si DFT si DFT

3FN: si esta en 3FN porque clave R es superclave de R BCFN: si cumple con BCFN porque esta en 3FN y clave R es superclave de R 4FN: cumple con4FN porque ya se encuentra en BCFN y no tiene dependencias multivaluadas.

Tabla de empleados:
Clave Nombre Dirección
001 003 050 Alfredo Ruiz

Teléfono

Numero Año de Departamen de Puestoingreso to seguro
198764 Procesos Asistente 2 técnicos 123647 Procesos Secretaria 8 técnicos 365296 Asesor 8 Procesos técnicos

Jalisco #123 612174569 1998 Col. Pedregal 8

Luis Colima #995 6123549852000 Medellin Col. Balandra 2 Laura Alvares Chiapas #456 612365984 2005 Col. Infonavit 2

Empleados = (clave, nombre, dirección, teléfono, año de ingreso, numero de seguro, puesto, departamento).1FN: no esta en 1FN porque el campo dirección no es indivisible; contiene tres datos, calle, numero, colonia. Empleados = (clave, nombre, calle, numero, colonia, teléfono, año de ingreso, numero de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Piratería de software
  • pirateria de software
  • Pirateria de software
  • ¿Qué es la piratería de software?
  • Pirateria En Los Softwares
  • Pirateria del software
  • PIRATERIA Y FALSIFICACION DE SOFTWARE
  • PIRATERIA Y FALSIFICACION DE SOFTWARE

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS