Datenbanken

Werbung
fbi
h_da
Datenbanken
Kapitel 3: Relationenmodell
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 1
Relationenmodell
fbi
h_da
Inhalte des Kapitels
• Der Übergang vom ER-Modell zum Relationenmodell
• Die Codd‘schen Normalformen
• Die Implementierung von Vererbungshierarchien
Lernziele
• Der Übergang von der Analysephase zur Designphase soll im SW-Lifecycle
auch auf die Datenmodellierung angewandt werden können.
• Die Anwendung der Codd‘schen Normalformen soll strategisch eingeordnet
werden können.
• Die unterschiedlichen Implementierungen von Vererbungshierarchien sollen
in ihren strategischen Auswirkungen verstanden werden und die
Restriktionen von RDBMS bzgl. der Implementierung von Vererbungshierarchien bekannt sein.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 2
Das Relationenmodell
•
•
fbi
h_da
Die Grundlage des von Edgar F. Codd 1970 vorgestellten Relationalen
Datenbankmodells bildet der Relationenbegriff aus der Mathematik:
Eine n-stellige (n-äre) Relation in einer Menge M ist eine Beziehung, die
zwischen je n Elementen aus M besteht oder nicht – vorstellbar als eine
Menge von Tupeln gleicher Länge n ( auch n-Tupel genannt):
A1
A2
A3
A4
…
An
( x 1 , x 2 , x 3 , x 4 , … , xn )
( y 1 , y 2 , y 3 , y 4 , … , yn )
( z1 , z2 , z3 , z4 , … , zn )
…
→ Für die Darstellung von Relationen bietet sich die Tabellendarstellung an:
Die Spaltenbezeichner einer solchen Tabelle nennt man Attribute und die
einzelnen Zeilen Tupel bzw. Datensätze.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 3
fbi
h_da
Vom ER-Modell zum Relationenmodell
Analysesicht
bietet an
Verlag
VerlagID
...
Verlagszugehörigkeit
wird verlegt bei
Buch
ISBN
...
ER-Modell
ER-Modell
In der Analysesicht (ER-Modell) modellieren wir
• Entity-Typen, deren Eigenschaften wir als
• Attribute bezeichnen, sowie die
• Beziehungstypen der Entity-Typen untereinander, versehen mit
Kardinalitäten und Bezeichnern.
In der Analysesicht
• sollten alle Bezeichner der Sprache des Endanwenders entsprechen,
• können ggf. schon generische Datentypen für Attribute ergänzt werden.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 4
fbi
h_da
Vom ER-Modell zum Relationenmodell
Analysesicht
•
Die Analysesicht (ER-Modell) enthält noch keinerlei Informationen über die
systemspezifischen Implementierungsdetails des Datenmodells.
Designsicht
•
In der Designphase wird ein Relationenmodell modelliert, dessen Basis
alle Informationen des konzeptionellen ER-Modells sind, erweitert um
spezifische Implementierungsdetails für das Ziel-DBMS.
→ Für das Klassendiagramm in der Analyse- bzw. Designsicht gelten die oben
genannten Eigenschaften analog (vgl. OOA/OOD).
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 5
fbi
h_da
Vom ER-Modell zum Relationenmodell
Beim Übergang vom ER- zum Relationenmodell werden
• Entity-Typen zu Tabellen (Relationen),
• Attribute zu Spalten,
• system-spezifische Datentypen für die Spalten werden ergänzt.
Verlag
VerlagsID int <pk>
...
?
Buch
ISBN varchar2(15) <pk>
...
RelationenRelationenmodell
modell
→ Wie erfolgt die Implementierung der Beziehungstypen?
•
Machen Sie sich zunächst noch einmal klar, wie Beziehungen im UML-Klassendiagramm beim Übergang von der OOA zur OOD implementiert werden!
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 6
Vom ER-Modell zum Relationenmodell
fbi
h_da
•
Beziehungstypen (Relationships) werden entsprechend ihrer Kardinalitäten
als physische Referenzen implementiert.
→ Dies erfolgt bei relationalen Datenbanken durch die Ergänzung von Fremdschlüssel (-Spalten) (foreign keys). Die Referenzierung über Fremdschlüssel ist eine werte-basierte Referenzierung! Sie erfolgt – im Unterschied zu
objektorientierten Systemen – nicht über physische Adressen!
Designsicht
Verlag
VerlagsID int <pk>
...
Referenz
RelationenRelationenmodell
modell
Buch
ISBN varchar(15) <pk>
VerlagsID int <fk>
...
Die VerlagsD ist als FremdschlüsselSpalte die physische Implementierung
der Beziehung aus dem ER-Modell und
dient zur Referenzierung des assoziierten
Verlag-Datensatzes.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 7
fbi
h_da
Vom ER-Modell zum Relationenmodell
•
Man spricht von referentieller Integrität, wenn zu jedem Zeitpunkt die
Referenz eines Primärschlüsselwertes durch den Wert einer Fremdschlüsselspalte gewährleistet ist.
Verlag
•
Buch
VID <pk>
VerlagBez
ISBN <pk>
123
234
‘ABC ‘
‘XYZ ‘
3-548-…
0-122-…
2-456-…
9-768-…
3-672-…
0-398-…
Titel
VID <fk>
‘A…. ‘
‘B…. ‘
‘C…. ‘
‘D…. ‘
‘E…. ‘
‘F…. ‘
123
123
234
567
234
123
Welche Veränderungen an den beiden Tabellen würden darüber hinaus zu
einer Verletzung der referentiellen Integrität führen?
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 8
Relationenmodell
fbi
h_da
9 Der Übergang vom ER-Modell zum Relationenmodell
•
Die Codd‘schen Normalformen
•
Die Implementierung von Vererbungshierarchien
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 9
fbi
h_da
Die Codd‘schen Normalformen – CNF
Modellierungsregeln und Strukturen der relationalen Datenmodellierung zur
Vermeidung von Redundanzen sind
•
die Codd‘sche Normalformen und
•
die Supertype- / Subtype-Hierarchien (vgl. auch Kapitel 2).
•
Anfang der 70er Jahre formulierte Edgar F. Codd die Coddschen
Normalformen (NF) im Rahmen der Untersuchungen seines
Relationenmodells.
•
Die Coddschen NF bilden eine Reihe von Regeln, die eingehalten werden
müssen bzw. sollten um Redundanzen von Daten zu vermeiden.
Nachteile von Redundanzen:
•
erhöhter Speicherbedarf → erhöhte Kosten
•
Gefahr von Inkonsistenz (“Speicheranomalien”)
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 10
Die Codd‘schen Normalformen
fbi
h_da
Beispiel für Speicheranomalien:
Mitarbeiter - MA
MA_NR
MA_NAME
MA_ABT_NR
MA_ABT_NAME
135241
...
11
Vertrieb Inland
23789
...
21
Personalwesen
...
...
...
...
16543
...
11
Vertrieb Ausland
38765
...
34
Einkauf
Speicheranomalie
•
•
•
•
Codd formulierte insgesamt fünf Normalformen 1NF, 2NF, ..., 5NF, sowie
die Normalform nach Boyce/Codd, die mit BCNF bezeichnet wird.
In der Praxis haben die ersten drei Normalformen die größte Bedeutung.
Jede Normalform xNF, x ≥ 1, fordert, dass die vorhergehende NF bereits
erfüllt ist.
Die eigentlichen Vorschriften jeder NF können jedoch unabhängig voneinander betrachtet werden, denn jede einzelne Vorschrift beschäftigt sich
mit einem anderen Bereich der Datenmodellierung.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 11
Hörsaalbeispiel zu den CNF
fbi
h_da
Datenmodell „Werkstattauftrag“
Entity-Typen→
→Relationen
Relationen(?)
(?)
Entity-Typen
AUFTRAG(ANR
(ANR––Auftragsnr,
Auftragsnr,ADAT
ADAT––Auftragsdatum,
Auftragsdatum,TERM
TERM––Liefertermin,
Liefertermin,AFO
AFO––Arbeitsfolgenr,
Arbeitsfolgenr,
•• AUFTRAG
VZ––Vorgabezeit
Vorgabezeitpro
proArbeitsfolge)
Arbeitsfolge)
VZ
Arbeitsplatznr,KST
KST––Kostenstelle,
Kostenstelle,KAP
KAP––Kapazität)
Kapazität)
ARBEITSPLATZ(APZ
(APZ––Arbeitsplatznr,
• •ARBEITSPLATZ
Teilenr,TBEZ
TBEZ––Teilebezeichnung)
Teilebezeichnung)
TEIL(TNR
(TNR––Teilenr,
• •TEIL
Beziehungstypen→
→Referenzen
Referenzen(?)
(?)
Beziehungstypen
Zujedem
jedemAuftrag
Auftraggibt
gibtes
esmehrere
mehrereArbeitsfolgen.
Arbeitsfolgen.
••Zu
VerschiedeneArbeitsfolgen
Arbeitsfolgenkönnen
könnenam
amselben
selbenArbeitsplatz
Arbeitsplatzbearbeitet
bearbeitetwerden,
werden,
• •Verschiedene
eineArbeitsfolge
Arbeitsfolgekann
kannjedoch
jedochnur
nuran
aneinem
einemArbeitsplatz
Arbeitsplatzbearbeitet
bearbeitetwerden.
werden.
eine
JederArbeitsplatz
Arbeitsplatzenthält
enthältAngaben
Angabenüber
überdie
dieKapazität
Kapazitätund
unddie
diezuständige
zuständigeKostenstelle.
Kostenstelle.
• •Jeder
Eskann
kannsein,
sein,dass
dassein
einAuftrag
Auftragmehr
mehrals
alseine
eineTeileposition
Teilepositionbenötigt,
benötigt,und
undein
einTeil
Teilkann
kannfür
für
• •Es
mehrals
alseinen
einenAuftrag
Auftragbenötigt
benötigtwerden.
werden.
mehr
→
Die Rolle der CNF beim Übergang vom ER-Modell zum Relationenmodell
wird anhand des Datenmodells „Werstattauftrag“ verdeutlicht.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 12
fbi
h_da
Darstellung von Attributbeziehungen
•
Im Zusammenhang mit der Untersuchung von CNF ist es notwendig, die
Beziehungen von Attributen innerhalb eines Entity-Typ bzw. von Spalten
innerhalb einer Relation zu betrachten.
→
Es bietet sich hierfür an, Entity-Typen (Relationen) durch Rechtecke und
Attribute (Spalten) durch Ovale innerhalb dieser Rechtecke zu kennzeichnen.
TEIL
→
TBEZ
TNR
…
Die Abhängigkeit des Wertes eines Attributes A1 vom Wert eines
Attributes A2 kann nun mit Hilfe von Pfeilen dargestellt werden:
TNR
Schestag
TBEZ
Der Attributwert einer Teilebezeichnung TBEZ
wird durch den Attributwert des Primärschlüsselattributes TNR eindeutig festgelegt.
Datenbanken (Bachelor)
Kapitel 3 - 13
Die erste Codd‘sche Normalform – 1NF
•
fbi
h_da
Im Gegensatz zu allen anderen Codd‘schen Normalformen muss die 1NF
immer erfüllt sein:
"In einer Relation darf jedes Attribut maximal eine Ausprägung haben."
•
Enthält ein Entity-Typ Attribute mit mehr als einer Ausprägung, so müssen
die mehrfach vorkommenden Attribute in einem eigenen Entity-Typ ausgelagert werden (im Hörsaalbeispiel: “Arbeitsfolgedaten“).
Auftrag
ANR
ADAT
TERM
Zu jedem Auftrag gibt es
• mehrere Arbeitsfolgen (AFO), und
• zu jeder Arbeitsfolge eine Vorgabezeit (VZ).
Schestag
Datenbanken (Bachelor)
AFO
VZ
mehrwertige
Attribute
Kapitel 3 - 14
1NF – attributive Entitäten
fbi
h_da
Auslagerung von Attributen
•
Jede Ausprägung des neuen Entity-Typ muss eindeutig identifizierbar sein.
→ Zusätzlich zum Primärschlüssel des ursprünglichen Entity-Typs wird ein
zweites Schlüsselelement benötigt, durch das die unterschiedlichen
Ausprägungen des mehrwertigen Attributes unterschieden werden können.
→
Eine Entität, die bei Attributen mit mehrfachem Vorkommen aus der
Erfüllung der 1NF resultiert, benötigt immer mehr als ein Schlüsselelement
zur Identifizierung:
– Primärschlüssel des Entity-Typ, aus dem der neue Entity-Typ
ausgegliedert wurde als Fremdschüsselspalte, plus
– Schlüsselbestandteil, der zur Unterscheidung der Ausprägung des
neuen Entity-Typs dient.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 15
fbi
h_da
1NF – attributive Entitäten
•
•
Ausgelagerte Entitäten nennt man auch abhängig (dependent) oder
attributive bzw. schwache Entitäten (weak Entities, vgl. Kapitel 2).
Im Gegensatz dazu nennt man Entitäten, deren Primärschlüssel (komponente) unabhängig ist von Primärschlüsseln anderer Entitäten, fundamentale oder Kern-Entität.
•
Es können - wenn nötig - beliebig oft attributive Entitäten von attributiven
Entitäten gebildet werden.
Auflösung bei Verletzung der 1NF
Kernentität E1
PK1
hat
(i) gehört zu
attributive Entität
PK2
attributive Entität
PK1 foreign key, PK2 <pk>
als Referenz auf E1 PK1 <pk, fk1>
und Primärschlüssel-Komponente
Kernentität E1
PK1 <pk>
Schestag
Datenbanken (Bachelor)
ER-Modell
Relationenmodell
Kapitel 3 - 16
fbi
h_da
1NF – attributive Entitäten
•
Durch die Relationship “gehört zu” wird das Attribut PK1 Primärschlüssel
der attributiven Entität und leistet somit einen Beitrag zur Identifizierung
dieser Entität.
•
Man spricht deshalb von identifizierenden Relationships und bezeichnet
diese mit (i) oder nennt sie auch abhängig (dependent – vgl. Power
Designer).
•
Eine Beziehung, die nicht identifizierend ist, nennt man referenzierende
Beziehung und bezeichnet diese mit (r).
→
Wird die zusammengesetzte PK-Komponente durch einen einfachen, synthetischen
Schlüssel ersetzt, ist die Relationship (technisch) keine abhängige Relationship
mehr!
Aus wie viel Spalten und welchen Schlüsseln besteht dann die attributive Entität?
→
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 17
fbi
h_da
1NF – attributive Entitäten
•
Hörsaalbeispiel: Die attributive Entität „Arbeitsfolge“ ist entstanden
durch Auslagern der mehrwertigen Attribute aus der Kernentität
„Auftrag“:
Auftrag
Zu jedem Auftrag gibt es
• mehrere Arbeitsfolgen (AFO), und
• zu jeder Arbeitsfolge eine Vorgabezeit (VZ).
ANR
ADAT
TERM
AFO
VZ
mehrwertige Attribute,
ANR ADAT
1
2
...
Schestag
TERM
1NF
AFO VZ
2.3.01 31.5.01 1,2 15,25
15.4.01 30.9.01 1,2,3 30,30,30
Datenbanken (Bachelor)
Kapitel 3 - 18
fbi
h_da
1NF – attributive Entitäten
Normalisierung durch Auslagern der mehrwertigen Attribute:
Auftrag
ANR
ADAT
TERM
hat
(i) gehört zu
Arbeitsfolge
AFO
VZ
ER-Modell
Tabellen bzw.
Relationen
Auftrag
ANR
ADAT
TERM
Schestag
Relationenmodell
Arbeitsfolge
AFO
ANR
VZ
Datenbanken (Bachelor)
ANR ADAT
1
2
...
TERM
2.3.01 31.5.01
15.4.01 30.9.01
ANR
1
1
2
2
2
...
AFO VZ
1
2
1
2
3
15
25
30
30
30
Kapitel 3 - 19
1NF – Auflösung von n:m-Beziehungen
fbi
h_da
n:m-Beziehung im „Werkstattauftrag“
Auftrag
benötigt
wird benötigt für
Teil
n:m-Beziehung
•
Um aus der Tabelle Auftrag in die Tabelle Teil zu referenzieren, würde
man deren Primärschlüssel TNR als Fremdschüssel-Spalte in der Tabelle
Auftrag implementieren.
→ In der Tabelle Auftrag kann das Attribut TNR mehrfach vorkommen.
•
Entsprechend müsste auch in der Tabelle Teil ein Attribut ANR mehrfach
vorkommen.
→
Beides würde zu einer Verletzung der 1NF führen.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 20
fbi
h_da
1NF – Auflösung von n:m-Beziehungen
Lösungsansatz
•
Ausgliederung von TNR aus Auftrag in eine attributive Entität
Teile_pro_Auftrag mit den Primärschlüssel-Komponenten ANR (über
die Beziehung) und TNR.
•
Ausgliederung von ANR aus Teil in eine attributive Entität
Aufträge_pro_Teil mit den Primärschlüssel-Komponenten TNR (über die
Relationship) und ANR.
n:m
Auftrag
Teil
(i)
Teile_pro
_Auftrag
(i)
Aufträge_
pro_Teil
Zwei Entitäten mit identischem
Schlüssel sind identisch.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 21
fbi
h_da
1NF – Auflösung von n:m-Beziehungen
•
→
•
•
)
Schlüsselkomponenten werden nicht nach Relationship oder Attribut
unterschieden.
Es sind zwei attributive Entitäten mit gleichen Schlüsselkomponenten
entstanden.
Beide Entitäten sind identisch und können zu einer (abhängigen) Entität
zusammengefasst werden.
Diese Entität hat zwei Schlüsselkomponenten, die beide jeweils Primärschlüssel von Kern-Entitäten sind. Deshalb kann die Entität nicht attributiv
sein.
Man nennt solche Entitäten assoziative Entitäten, denn sie „repräsentieren“ die Assoziation (Beziehung) zwischen den beiden Kern-Entitäten.
Als Synonym für assoziative Entität wird wiederum oft die Bezeichnung schwache Entität
(weak entity) verwendet, da sie – genau wie attributive Entitäten – nicht ohne die referenzierten
Kern-Entitäten existieren können.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 22
fbi
h_da
1NF – Auflösung von n:m-Beziehungen
E1
E2
(r)
PK1
E1
Auflösung einer n:m-Beziehung
PK2
E1_E2
(i)
(i)
PK1
E2
PK2
ER-Modell
E1
E1_E2
PK1=PK1
PK1
E2
PK2=PK2
PK1
PK2
Relationenmodell
Schestag
PK2
Eine assoziative Entität kann auch mehr als zwei
Kern-Entitäten verbinden.
Sie enthält dann mehr als zwei Primär- bzw. Fremdschlüssel-Komponenten, nämlich genau so viele wie
die Anzahl der Kern-Entitäten, die sie verbindet.
Datenbanken (Bachelor)
Kapitel 3 - 23
fbi
h_da
1NF - Stückliste
•
Den Sonderfall der n:m-Beziehung einer Entität auf sich selbst bezeichnet
man als Stückliste oder auch part-of-Structure. Man spricht auch von
selbstreferenzierenden n:m-Beziehungen.
•
Der Begriff Stückliste kommt aus der Fertigungsindustrie.
Dort ist man, z.B. zur Generierung von Montage- und DemontageProtokollen, interessiert an Informationen darüber,
–
welche anderen Teile in einem bestimmten Teil enthalten sind, bzw.
–
in welchen anderen Teilen ein bestimmtes Teil enthalten ist.
•
Bezüglich der Rollen in den Beziehungen einer Stückliste spricht man
auch von parents und children (vgl. auch Folien 3-28 und 3.29).
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 24
fbi
h_da
1NF - Stückliste
Stückliste „Fahrrad“
MB_543
GABEL
MB_538
FAHRRAD
MB_541
SATTEL
MB_540
RAHMEN
MB_550
POLSTER
MB_556
LENKER
MB_542
ANTRIEB
MB_540
RAHMEN
MB_551
STANGE
MB_539
REIFEN
MB_557
STANGE
MB_549
LAGER
MB_546
MANTEL
MB_544
SCHLAUCH
MB_545
FELGE
MB_547
SPEICHE
MB_554
PEDAL
MB_553
KETTE
MB_552
KETTENRAD
MB_555
KURBEL
MB_548
VENTIL
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 25
1NF - Stückliste
fbi
h_da
Stückliste „Fahrrad“
- Ausschnitt besteht
bestehtaus
aus
ist
istBestandteil
Bestandteilvon
von
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 26
fbi
h_da
1NF - Stückliste
•
Bei der Auflösung einer selbstreferenzierenden n:m-Beziehung verfährt
man ganz analog der Auflösung von n:m-Beziehungen durch Einfügen
einer assoziativen Entität:
Teil
Teil
TNR
TBEZ
TNR
TBEZ
besteht
aus
(i)
(i)
Stückliste
ist Bestandteil von
ER-Modell
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 27
1NF - Stückliste
•
fbi
h_da
Die assoziative Entität Stückliste enthält beim Übergang zum Relationenmodell zwei Primärschlüssel-Komponenten vom Typ TNR, die durch
unterschiedliche Bezeichner eindeutig werden. PTNR referenziert auf die
parents in der Beziehung (ist enthalten in), CTNR auf die children (enthält).
Teil
TNR
TBEZ
Teil.TNR =
Stückliste.CTNR
Teil.TNR =
Stückliste.PTNR
Stückliste
PTNR
CTNR
PTNR = Parent-Teilenummer
CTNR = Child-Teilenummer
Relationenmodell
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 28
fbi
h_da
Die Daten der Fahrrad-Stückliste
•
Um die Fahrradstückliste zu implementieren, sind als zwei Relationen
(Tabellen) notwendig:
TEIL
Schestag
STÜCKLISTE
TNR
TBEZ
Einzelpreis
PTNR
CTNR
MB_538
Fahrrad
...
MB_538
MB_539
2
MB_539
Reifen
…
MB_538
MB_540
1
MB_540
Rahmen
…
MB_538
MB_541
1
MB_541
Sattel
...
MB_538
MB_542
1
MB_542
Antrieb
…
MB_539
MB_544
1
MB_543
Gabel
…
MB_539
MB_545
1
MB_544
Schlauch
…
MB_539
MB_546
1
MB_545
Felge
…
MB_539
MB_547
18
MB_546
Mantel
…
MB_539
MB_548
1
MB_547
Speiche
…
MB_539
MB_549
1
MB_548
Ventil
…
…
…
MB_549
Lager
…
…
…
…
Datenbanken (Bachelor)
Anzahl
…
Kapitel 3 - 29
Relationenmodell
fbi
h_da
9 Der Übergang vom ER-Modell zum Relationenmodell
•
Die Codd‘schen Normalformen
9 1 NF
– 2 NF
– 3 NF
•
Die Implementierung von Vererbungshierarchien
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 30
fbi
h_da
Die zweite Codd‘sche Normalform – 2NF
•
Die zweite Coddsche Normalform ist eine (optionale) Regel zur Vermeidung von Redundanzen - im Gegensatz zur ersten Coddschen Normalform, die immer erfüllt sein muss.
•
Die Überprüfung der 2NF ist nur relevant, wenn ein Primärschlüssel mit
mehr als einer Schlüssel-Komponente vorliegt:
Untersucht wird, ob jedes Attribut, das nicht Primärschlüssel-Komponente
ist, auch tatsächlich von allen Primärschlüssel-Komponenten abhängig ist:
"Jedes Attribut einer Entität bzw. jede Spalte einer Tabelle muss von allen
Primärschlüssel-Komponenten voll funktional abhängig sein."
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 31
fbi
h_da
2 NF – ein Beispiel
Beispiel „Benotung von Studenten”
•
Voraussetzung: Jede Lehrveranstaltung wird von genau einem Dozenten
gehalten und findet in genau einem Raum statt.
MatrikelNR
LVID
Bezeichnung
Dozent
Raum
Note
Pirmärschlüssel
•
Jeder Datensatz zur gleichen “LVID“ enthält als redundante
Informationen die Attribute “Bezeichnung“, “Dozent“ und “Raum“!
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 32
2 NF – ein Beispiel
fbi
h_da
Beispiel „Benotung von Studenten” (Fortsetzung)
Verletzung der 2NF
•
Die Attribute “Bezeichnung”, “Dozent” und “Raum” sind nicht funktional
abhängig von der primary key-Komponente “Matrikel-Nummer”.
Vorgehen bei der Normalisierung zur 2NF
•
Bei der Definition einer Entität mit mehreren Primärschlüssel-Komponenten muss jedes Attribut daraufhin untersucht werden, ob es wirklich von
der Gesamtheit aller Primärschlüssel-Komponenten abhängt oder nur von
einem Teil dieser Komponenten.
→
Attribute, die bereits durch einen Teil des Primärschlüssels
identifiziert werden, lagert man in eine eigene Entität aus.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 33
fbi
h_da
2 NF – ein Beispiel
Beispiel „Benotung von Studenten” (Fortsetzung)
Lehrveranstaltung
LVID
Bezeichnung
Dozent
Raum
Bewertung
MatrikelNR
→
LVID
Lehrveranstaltung.LVID
=
Bewertung.LVID
Note
“Lehrveranstaltung” wird zur Kern-Entität mit der attributiven Entität
“Bewertung”, die auch assoziative Entität zu den Kern-Entitäten
“Lehrveranstaltung” und “Student” mit Primärschlüssel “MatrikelNr” sein
könnte (bzw. entsprechende Relationen im Relationenmodell).
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 34
2 NF
fbi
h_da
•
Bei Normalisierung zur 2NF entstehen oft Kern-Entitäten zu attributiven
bzw. assoziativen Entitäten.
•
Die Einhaltung der 2NF muss also besonders bei der Bildung assoziativer
Entitäten beachtet werden:
→
Jedes Attribut einer solchen Entität darf nicht alleine von einer der
beteiligten Kern-Entitäten abhängen.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 35
Relationenmodell
fbi
h_da
9 Der Übergang vom ER-Modell zum Relationenmodell
•
Die Codd‘schen Normalformen
9 1 NF
9 2 NF
– 3 NF
•
Die Implementierung von Vererbungshierarchien
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 36
fbi
h_da
Die dritte Codd‘sche Normalform – 3NF
•
Die 3NF beschäftigt sich mit der transitiven Abhängigkeit von Attributen
zum Primärschlüssel der Entität (oder zu candidate keys).
•
Definition: Ein Attribut b ist transitiv abhängig (indirekt abhängig) von
einer Schlüssel-Komponente s, wenn es ein Attribut a gibt, so dass gilt:
a ist abhängig von s und b ist abhängig von a, also ist auch b (transitiv)
abhängig von s.
s
a
b
"Jedes Attribut einer Entität E, das nicht zu einem Primärschlüssel
(oder candidate key) von E gehört, hängt direkt, also nicht transitiv,
von diesem Schlüssel ab."
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 37
fbi
h_da
3 NF – ein Beispiel
Beispiel: Die Entität "Bestellung"
BNR
BDAT
LNR
LNAME
LADR
→ Die Attribute LNAME und LADR sind transitiv abhängig vom
Primärschlüssel-Attribut BNR, und zwar über das Attribut LNR.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 38
fbi
h_da
3 NF – ein Beispiel
Vorgehen bei der Normalisierung zur 3NF
•
•
Attribute, zu denen transitive Abhängigkeit besteht, werden in eine eigene
Entität ausgegliedert.
Im Beispiel ist dies die Entität Lieferant mit dem Schlüsselelement LNR.
Das Attribut LNR, das in der Entität Lieferant Primärschüssel ist, wird im
Relationenmodell zum Fremdschlüssel in der Tabelle Bestellung:
Bestellung
BNR
BDAT
LNR
Bestellung.LNR
=
Lieferant.LNR
Lieferant
LNR
Schestag
LNAME
LADR
Datenbanken (Bachelor)
Kapitel 3 - 39
Die ersten drei Codd‘schen Normalformen
fbi
h_da
Zusammenfassung
•
Im Relationenmodell ist die 1NF immer erforderlich.
•
Eine vollständige Normalisierung bzgl. aller anderen NF ist jedoch nicht
immer wünschenswert.
•
Der Grad der Normalisierung sollte den tatsächlichen Gegebenheiten
angepasst werden, z.B. den Zugriffshäufigkeiten in ihrer semantischen
Abhängigkeit.
•
Die Gewährleistung referentieller Integrität kann durch die Normalisierung
vor allem bei schreibenden Zugriffen erreicht werden, bei lesenden
Zugriffen ist diese grundsätzlich nicht gefährdet, und man kann zur
Verbesserung der Performance auf Normalisierung verzichten (man
spricht dann auch von Denormalisierung).
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 40
Denormalisierung
fbi
h_da
Beispiel
•
Die Entität Kunde enthalte das Schlüsselattribut KNR (Kundennummer)
und die Nicht-Schlüsselattribute PLZ und ORT.
→ Verletzung der 3NF, da ORT ausschließlich abhängig ist von PLZ, also
nur indirekt abhängig vom Schlüsselattribut KNR.
•
Trotzdem würde man hier nicht unbedingt normalisieren, da die
semantische Zusammengehörigkeit bei fast jedem Zugriff auf die PLZ
auch einen zusätzlichen Zugriff auf eine ausgelagerte Entität ORT
bedeuten würde
→ zusätzliche Joins, I/Os, Performanceverluste (vgl. auch Kapitel 4 und 5).
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 41
Relationenmodell
fbi
h_da
9 Der Übergang vom ER-Modell zum Relationenmodell
9 Die Codd‘schen Normalformen
9 1 NF
9 2 NF
9 3 NF
•
Die Implementierung von Vererbungshierarchien
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 42
Die Implementierung von Vererbungshierarchien
fbi
h_da
•
Vererbungshierarchien können im ER-Modell dargestellt werden mit den
Constraints
– disjoint und
– overlapping
für einzelne Spezialisierungsebenen (vgl. Kapitel 2).
•
Beim Übergang zum Relationenmodell können vier verschiedene
Implementierungsvarianten gewählt werden, die sich dadurch unterscheiden,
– welche Entity-Typen der Hierarchie als Tabellen implementiert werden
und
– welche Attribute vom Supertyp zum Subtyp vererbt werden.
Grundsätzlich gilt:
•
Ein Subtyp erbt immer mindestens den Primärschlüssel vom Supertyp.
Dieser wird in der Doppelfunktion Primär- und Fremdschlüssel in der
entsprechenden Tabelle implementiert.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 43
Vererbungshierarchien – eine Beispielhierarchie
Supertype-/Subtype-Hierarchie: Mitarbeiter
fbi
h_da
Mitarbeiter
PersNr
•
Mitarbeiter ist Supertype von
Sekretärin, Ingenieur, Techniker,
•
Ingenieur ist Supertype von
KfZ-Ing., Elektro-Ing.
•
etc. ...
IST-EIN (IS-A)
Sekretärin
Techniker
Ingenieur
...
...
...
IST-EIN (IS-A)
→
Im folgenden werden für diese
Beispielhierarchie die drei unterschiedlichen Implementierungsstrategien vorgestellt:
Schestag
Datenbanken (Bachelor)
KfZ-Ing.
...
Elektro-Ing.
...
Kapitel 3 - 44
fbi
h_da
Vererbung – Implementierungsstrategie 1
•
Der Supertyp und alle Subtypen werden im Relationenmodell als Tabellen
generiert, und
nur das Primärschlüssel-Attribut wird vom Supertyp an die Subtypen
vererbt.
•
Attribute
des Supertyp
Mitarbeiter
PNR <pk>
Name
...
Typ
Ingenieur
PNR <pk, fk>
Sparte
erbt PK des Supertyp
und enthält als zusätzliche
Spalten die speziellen
Attribute des Subtyp
→
Diese Implementierungsstrategie empfiehlt sich, wenn applikatorisch
sowohl häufig nur auf Mitarbeiter-Stammdaten (Supertyp) als auch auf
spezielle Mitarbeiter-Daten (Subtyp) zugegriffen wird.
→
Nachteil?
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 45
Vererbung – Implementierungsstrategie 2
•
•
Der Supertype und alle Subtypen werden im Relationenmodell als
Tabellen generiert, und
alle Attribute werden vom Supertype an die Subtypen vererbt.
Attribute
des Supertypes
→
→
fbi
h_da
Mitarbeiter
PNR <pk>
Name
...
Typ
Ingenieur
PNR <pk, fk>
Name
...
Typ
Sparte
alle Attribute
des Supertyp
Attribute
des Subtyp
Diese Implementierungsform empfiehlt sich dann, wenn zusätzlich zu den
speziellen Daten des Subtyp applikatorisch fast immer auch die
Mitarbeiter-Stammdaten benötigt werden.
Nachteil?
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 46
fbi
h_da
Vererbung – Implementierungsstrategie 3
•
→
Nur die Subtypes werden im Relationenmodell als Tabellen generiert.
Dann müssen alle Attribute vom Supertyp an jeden Subtyp vererbt und
dort als Spalten implementiert werden.
Ingenieur
PNR <pk>
Name
...
Typ
Sparte
→
→
Schestag
alle Attribute
des Supertyp
Attribute
des Subtyp
Diese Strategie empfiehlt sich, wenn auf den Supertyp alleine, im
Beispiel also auf die Mitarbeiter-Stammdaten, „fast nie“ zugegriffen
wird.
Nachteil?
Datenbanken (Bachelor)
Kapitel 3 - 47
fbi
h_da
Vererbung – Implementierungsstrategie 4
•
→
Nur der Supertyp wird im Relationenmodell als Tabelle generiert.
Dann müssen alle Attribute der Subtypes vom Supertyp verwaltet und
dort als Spalten implementiert werden.
Mitarbeiter
PNR <pk>
Name
...
Typ
Sparte_Ing
A1_Tec
A2_Tec
A1_xxx
…
→
→
Schestag
alle Attribute
des Supertyp …
… und alle Attribute
aller Subtypes
Diese Strategie empfiehlt sich, wenn (fast) ausschließlich auf die
Gesamtheit aller Mitarbeiter-Daten zugegriffen werden muss.
Nachteil?
Datenbanken (Bachelor)
Kapitel 3 - 48
Zusammenfassung
•
Der Übergang vom ER-Modell zum Relationenmodell findet beim Übergang
von der Analyse- zur Designphase statt:
–
–
–
–
–
•
•
•
•
fbi
h_da
das Ziel-DBMS wird bekannt gegeben,
Entity-Typen werden zu Relationen bzw. Tabellen,
Attribute werden zu Spalten,
entsprechende Datentypen werden den Spalten zugeordnet,
Beziehungen werden durch Fremdschlüsselspalten implementiert.
Die erste Codd‘sche Normalform ist obligatorisch und bewirkt, dass eine
Beziehung immer nur „in Richtung der 1“ implementiert werden kann!
Eine weitere Konsequenz der ersten Codd‘schen Normalform ist, dass eine
n:m-Beziehung beim Übergang zum Relationenmodell immer aufgelöst
werden muss in zwei 1:n-Beziehungen.
Die 2NF und 3NF können optional zur Vermeidung von Redundanzen
berücksichtigt werden – oft ist es aus Gründen der Performance jedoch
besser, nicht vollständig zu normalisieren bzw. zu denormalisieren.
Unter vier verschiedenen Implementierungsvarianten für Vererbungshierarchien wird unter Berücksichtigung der Prozesse auf den Daten gewählt.
Schestag
Datenbanken (Bachelor)
Kapitel 3 - 49
Datenbanken
9
Einführung
9
Semantische Datenmodellierung
9
Relationenmodell
4.
Interne Datenorganisation
5.
SQL - Structured Query Language
6.
Datenbank-Anwendungsentwicklung
7.
Transaktionsmanagement
8.
Rückblicke und Ausblicke
Schestag
Datenbanken (Bachelor)
fbi
h_da
Kapitel 3 - 50
Herunterladen