Wprowadzenie do baz danych
Każde przedsiębiorstwo przechowuje jakieś dane. Zajmijmy się przykładowo linią lotniczą. Firma taka musi zbierać informacje o pasażerach, rejsach, samolotach i personelu. Pomiędzy tymi danymi zachodzą jakieś związki, które także należy przechowywać w komputerze. Związki te to np. rezerwacje (kórzy pasażerowie zarezerwowali miejsca na które rejsy) lub załogi samolotów (kto ma być pierwszym pilotem, w których rejsach). Tego rodzaju dane, przechowywane w komputerze stale lub czasowo, nazywamy bazą danych (BD).
Baza danych może być traktowana na wiele sposobów, np. jako:
model świata rzeczywistego
zbiór struktur danych
uniwersum interpretacji języka danych - czyli zbiór wartości wyrażeń pewnego języka danych
zasób systemu informatycznego - zasób o którego przydział współzawodniczą ze sobą procesy współbieżne
element składowy systemu informatycznego - o ustalonych związkach między systemem zarządzania bazą danych a systemem operacyjnym komputera oraz o określonych środkach sprzętowych i programowych do przechowywania danych, transmisji, komunikacji z człowiekiem
W bazie danych odwzorowana jest wiedza odnosząca się do pewnego wydzielonego fragmentu świata rzeczywistego. Powstają dwa pytania:
Jaki zakres wiedzy może być odwzorowany w bazie danych?
W jaki sposób odwzorowanie to może być zrealizowane?
W przypadku sformatowanych baz danych (takimi się tu zajmujemy), tj. w których można podać skończony zbiór wzorców służących do wyrażania pewnych informacji o stanie świata rzeczywistego - zakres odwzorowywanej wiedzy nie może być szeroki. O wiele szerszy zakres wiedzy można odwzorować stosując np. pewne metody opracowane w dziedzinie sztucznej inteligencji, takie jak sieci semantyczne, specjalne języki oparte na rachunku predykatów lub wyspecjalizowane języki opisu wiedzy.
Ustalenie związków między danymi w BD a faktami w świecie rzeczywistym (czyli ustalenie semantyki danych) nie odbywa się bezpośrednio. Pomostem umożliwiającym określenie tych związków jest tzw. schemat konceptualnej bazy danych.
Fizyczna baza danych jest stale przechowywana w pamięci pomocniczej np. na dyskach, taśmach. W fizycznej BD można wyróżnić kilka poziomów abstrakcji, poczynając od poziomu rekordów i plików w językach programowania (np. Pascal, C) przez poziom rekordów logicznych w systemie operacyjnym, na którym opiera się system zarządzania bazą danych, aż do poziomu bitów i adresów fizycznych w pamięci.
Proces przejścia od faktów w świecie rzeczywistym do danych w BD podzielono poniżej na pięć etapów:
Zakładamy, że istnieje pewien obiektywny i poznawalny świat rzeczywisty (1), który chcemy odwzorować w bazie danych (5). Możliwe jest (jak to zaznaczono strzałkami) przejście zarówno od świata rzeczywistego do baz danych jak i odwrotne (5)→(1). Zakres wiedzy podlegającej odwzorowaniu wyznacza nam zasób wyrażeń języka naturalnego, w którym wiedza ta ma być formułowana. W ten sposób wyznaczany jest pewien podzbiór języka naturalnego (2). Etap (3) to tworzenie abstrakcyjnego modelu świata rzeczywistego, który zawiera pojęcia ściśle związane z wyrażeniami wybranego podzbioru języka naturalnego, a jednocześnie umożliwia formalne sformułowanie pewnych niezmienniczych praw istniejących w świecie rzeczywistym. Kolejnym etapem jest przedstawienie języka służącego do opisu modelu abstrakcyjnego. Zbiór wyrażeń tego języka nazywamy schematem konceptualnej bazy danych (4).
Formułowanie i przekazywanie wiedzy o świecie rzeczywistym możliwe jest tylko za pomocą specjalnego języka. Mamy wówczas do czynienia z trzema procesami: nazywaniem, selekcją i klasyfikowaniem pewnych interesującyh faktów występujących w świecie. W dalszym ciągu zajmować się będziemy jedynie sformatowaną wiedzą opisową (deskryptywną, sytuacyjną), a więc dotyczącą faktów odnoszących się do ustalonych stanów świata rzeczywistego, nie będziemy rozważać wiedzy operacyjnej, proceduralnej - opisującej zjawiska przyczynowo skutkowe. Skorzystamy dalej z metodyki zaproponowanej przez Chena, szeroko przyjętej w teorii i praktyce baz danych.
Do podstawowych faktów rozpatrywanych w świecie rzeczywistym, o których wiedza reprezentowana jest w bazie danych, zaliczamy: występowanie obiektów, encji (entity), pozostawanie tych obiektów we wzajemnych powiązaniach (relationship) między sobą oraz posiadanie przez obiekty powiązania określonych wartości (value) atrybutów (attribute).
Obiekt (encja) jest przedmiotem (materialnym lub abstrakcyjnym), który może być wyróżniony i określony w świecie rzeczywistym i o którym chcemy pamiętać informacje. Informacjami tymi jest to, że ma on określone wartości swoich atrybutów oraz że pozostaje w pewnych powiązaniach z innymi obiektami. Jest to byt konceptualny (pojęciowy). Np. mrówki w mrowisku nie mogą być encjami, bo nie można ich odróżnić.
Atrybut określony jest jako funkcja częściowa ze zbioru obiektów lub zbioru powiązań w zbiór wartości:
A: ENTn→VAL
Formalnie rzecz biorąc opis świata rzeczywistego jest pewną teorią w sensie logiki matematycznej, natomiast model stanu świata rzeczywistego jest modelem tej teorii. Dla celów baz danych wymagane jest formalne określenie pewnego podzbioru języka naturalnego. Podzbiór ten nazwiemy językiem opisu stanu JOS.
JOS=<X,P>
Alfabet języka JOS składa się ze zbiorów: nazw jednostkowych X i predykatów P.
Modelem abstrakcyjnym stanu świata rzeczywistego generowanym przez język JOS nazywamy następującą strukturę matematyczną:
MAS=<X,R>
gdzie R = W ∪ O ∪ Z ∪ A , przy czym:
X - zbiór wartości (nazw jednostkowych język JOS)
W - rodzina zbiorów wartości
O - rodzina zbiorów obiektów
Z - rodzina relacji wyrażających powiązania
A - rodzina relacji wyrażających wartości atrybutów obiektów i powiązań
Przykład:
Na rysunku został określony zbiór obiektów PRACOWNIK. Atrybuty: NR_PRACOWNIKA, NAZWISKO i WIEK przyporządkowują każdemu obiektowi ze zbioru PRACOWNIK wartości w zbiorach wartości, odpowiednio NR_PRACOWNIKA, NAZWISKO i LICZBA_LAT.
Zbiór wartości:
Nr_Pracownika={1001,1002,...,5000}
Nr_Wydziału={W1,W2}
Liczba_Lat={0,1,...,70}
Procent={0.1, 0.2, 1,... ,100}
Nr_Projektu={101,102,...,200}
Zbiory obiektów:
Pracownik={1001,1002,1003,1004}
Wydział={W1,W2}
Projekt={101,102,103,104}
Zbiory powiązań (relacje wyrażające powiązania):
Pr_Wydz={(1001,W1), (1002,W1), (1003,W2)}
Pr_Proj={(1001,101), (1001,102), (1002,101), (1003,103)}
Relacje wyrażające wartości atrybutów:
Nazwisko={(1001,Kowalski), (1002,Rysiuk), (1003,Janicki)}
Udział={(1001,101,10), (1001,102,50), (1002,101,41)}
Staż={(1001,W1,5), (1002,W1,15), (1003,W2,1)}
Bazy danych są przedmiotem intensywnych badań w informatyce co najmniej od początku lat siedemdziesiątych. Wówczas to szybko wzrastała liczba komputerów i ich moc obliczeniowa. Łączyło się to ze zmniejszeniem kosztów przechowywania i przetwarzania informacji co pociągnęło za sobą szybki rozwój metod tworzenia systemów informatycznych w tym i systemów zarządzania danymi.
Poniżej przedstawiono etapy rozwoju komputerów prowadzące do powstania systemów informatycznych.
Rozwój sieci komputerowych doprowadził do możliwości terytorialnego rozproszenia bazy danych na różne stanowiska komputerowe. Przy czym celowe stało się duplikowanie niektórych danych na kilku stanowiskach. Wszystko to spowodowało, że efektywna obsługa wielu współbieżnych procesów stała się zadaniem złożonym. Stąd też pojawiła się konieczność tworzenia oprogramowania niezbędnego do zarządzania wielowymiarowymi danymi - programów, które umożliwiłyby różnym osobom korzystanie lub zmienianie danych. Powstały więc systemy zarządzania bazami danych - SZBD (Data Base Managment System - DBMS).
Głównym zadaniem takiego systemu jest zapewnienie użytkownikowi możliwości operowania danymi za pomocą pojęć abstrakcyjnych w możliwie niewielkim stopniu odwołujących się do sposobu przechowywania danych przez komputer. Tak rozumiany system działa jak interpreter języka programowania wysokiego poziomu.
Oprogramowanie DBMS stanowi najważniejsze zastosowanie komputerów w przedsiębiorstwach, a jednocześnie jest jednym z najbardziej skomplikowanych systemów wśród istniejących rodzajów oprogramowania. Wykorzystywane jest m.in. w gospodarce materiałowej i magazynowej, obsłudze kadrowej, finansowo-księgowej, bibliotecznej, dokumentacyjnej.
Poniżej przedstawiono schemat systemu bazy danych.
Procesor zapytań jest czymś w rodzaju kompilaora zapytań. Wyniki uzyskuje się w postaci ciągu rozkazów przekazywanych do innych części systemu.
Programy zarządzania bazą danych często realizują jeszcze kilka innych zadań. Należą do nich:
Ochrona. Nie każdy użytkownik powinien mieć dostęp do wszystkich danych dlatego stosuje się hasła.
Integralność. System zarządzający może sprawdzić niektóre rodzaje więzów spójności (consistency constraints), tj. wymaganych własności danych.
Synchronizacja. Często zdarza się, że wielu użytkowników korzysta z BD w tym samym czasie. System powinien chronić przed niespójnością powstającą w wyniku wykonania na jednostce danych dwóch prawie równoczesnych operacji.
W BD naturalne jest rozdzielenie funkcji deklaracji i obliczania między dwa różne języki. Wynika to stąd, iż zmienne zwyczajnego programu istnieją tylko w czasie jego wykonywania, podczas gdy w systemach BD dana istnieje „wiecznie” i może być deklarowana raz na zawsze.
Opis BD wyraża się w secjalnym języku zwanym językiem definicji danych (data definition language DDL). Nadaje mu się postać tablic używanych przez pozostałe częsci systemu DBMS.
Natomiast działanie na BD wymaga specjalnego języka, zwanego językiem manipulacji danymi (data monipulation language DML) lub językiem zapytań. W języku tym można wyrażać m.in. takie polecenia jak:
Wyszukaj w BD liczbę wolnych miejsc w rejsie 123 w dniu 20 lipca
Znajdź wszystkie rejsy do Nowego Jorku
Przetłumaczenie zapytania na operacje na plikach nie jest zadaniem łatwym, gdyż bazy danych mogą reprezentować skomplikowne struktury plików. Te struktury tworzy się po to, aby w możliwie największym stopniu przyspieszyć dostęp do bazy danych i działanie na niej.
Z baz danych korzysta kilka rodzajów użytkowników mających określone funkcje i różniących się „stopniem wtajemniczenia” w problematykę BD:
Naiwny użytkownik, np. szef lub słabo wyszkolona sekretarka. Pracują oni z wykorzystaniem makropoleceń, formularzy itd.
Dobrze wyszkolony użytkownik. Potrafi tworzyć zapytania, raporty itd.
Programista użytkowy. Tworzy programy użytkowe, makra itd.
Administrator baz danych. Jest odpowiedzialny za sprawy dotyczące BD jako całości. Do jego obowiązków należą m.in.:
Tworzenie pierwotnego opisu struktury BD i sposobu odwzorowywania go w plikach fizycznej BD.
Udzielanie rozmaitych zezwoleń na korzystanie z BD lub jej fragmentów.
Modyfikacja opisu BD lub jego związków z fizyczną organizacją BD, gdy wnioski z jej eksploatacji wskazują, że inna organizacja błaby bardziej efektywna.
Wykonywanie archiwalnych kopii BD i przywracanie jej poprawnego stanu po uszkodzeniach powstałych na skutek awarii lub niewłaściwego użycia sprzętu bądź oprogramowania
Kierunki rozwoju baz danych:
Rozproszone bazy danych
Obiektowo zorientowane bazy danych
Bazy relacyjno-obiektowe
Aktywne bazy danych
Database legacy
Database mining
Modele koncepcyjne
Związki encji
Bazy danych (BD) zajmują się modelowaniem otaczającego nas świata. Dowolny fragment rzeczywistości możemy próbować opisać. Dane w bazie traktowane są więc jako reprezentacja faktów, wiedzy ze świata rzeczywistego. Mamy zatem pewien model za pomocą którego przedstawiamy w komputerze wycinek świata. Każda dziedzina może być objęta bazą danych pod warunkiem, że da się dobrze ustruktualizować czyli, że uda się opisać jej elementy, znaleźć między nimi związki itd.
W BD przechowujemy wypowiedziane przez człowieka zdania, słowa o jakichś obiektach. Ludzkie zdania w komputerze przechowujemy za pomocą rekordów.
Czy BD to dobra metoda reprezentacji świata? Świat zewnętrzny lepiej można reprezentować za pomocą sztucznej inteligencji. Metody sztucznej inteligencji lepiej wykorzystują wiedzę.
Rozróżniamy dwie metody reprezentacji wiedzy:
Baza danych
Baza wiedzy
W bazach danych informacje o obiektach przedstawiane są tylko w postaci faktów (wyjątkiem są aktywne bazy danych). Możemy np. stworzyć BD dotyczącą studentów. Mogą się w niej znajdować rekordy zawierające np. takie pola:
nazwisko studenta
data urodzenia
miejsce zamieszkania
itd.
Znajdują się tu wyłącznie informacje o studentach.
Natomiast w bazach wiedzy oprucz faktów przekazywane są mechanizmy wnioskowania. Mamy tu zatem:
bazę faktów
bazę regół
Czyli z jednych faktów dzięki regułom możemy wnioskować o innych faktach.
Terminologia używana w BD pochodzi od Chena. Chen wprowadził pojęcie encji (ang. entity). Encja mówi o jakimś obiekcie: o czymś co istnieje i co możemy rozróżnić. Jeśli nie potrafimy rozróżnić jakichś obiektów to nie są to encje. Przykładami obiektów nie dających się rozróżnić są np. cząsteczki wody, mrówki itd. - czyli obiekty przeważnie małe, występujące w dużych ilościach. W sensie BD obiekty takie nas nie interesują.
Każda encja opisana jest zestawem atrybutów, a każdy atrybut należy do jakiejś dziedziny (np. miesiąc ma dni). Atrybuty mogą być różnego typu np. tekstowe, liczbowe itd.
Gdyby interesowały nas same obiekty to taka baza byłaby bazą płaską, kartotekową. Przykładem są chociażby katalogi biblioteczne. W takiej bazie kartotekowej mamy w zasadzie informacje tylko o obiektach.
Pomiędzy elementami w zbiorach mogą zachodzić pewne zależności. Zależnościami w BD nazywamy wszystkie możliwe rodzaje powiązań między rekordami. Z matematycznego punktu widzenia są równoważne pojęciu odwzorowania jednego zbioru encji w inny. Wyróżniamy trzy rodzaje związków:
jednoznaczne 1:1
jednoznaczne 1:N
wieloznaczne N:M
Przykład związku jednoznacznego 1:1 przedstawiony jest na poniższym rysunku:
Każdemu elementowi ze zbioru A przyporządkowany jest jeden element ze zbioru B i odwrotnie. Elementami zbioru A mogą być np. nazwiska i PESEL w dowodzie osobistym. Nie mogą dwie osoby mieć tego samego numeru i odwrotnie - każdy numer przyporządkowany jest tylko jednej osobie.
Najczęściej stosuje się zależności jednoznaczne 1:N (rysunek poniżej).
Klient może złożyć kilka zamówień (na rysunku Klient 1 składa Zamówienie 1 i 3). Natomiast każde zamówienie przyporządkowane jest tylko jednemu klientowi.
Trzecim rodzajem związków są związki wieloznaczne N:M.
Każda dostawa może składać się z wielu towarów, a każdy towar może znaleźć się w różnych dostawach.
W rzeczywistości bazy wieloznaczne zamieniane są na jednoznaczne typu 1:N poprzez wprowadzenie dodatkowego obiektu. Na poniższym rysunku zastąpiono zależność N-M dwiema zależnościami 1-N poprzez wstawienie dodatkowego obiektu FAKTURA.
Każda dostawa może być wpisana na wiele faktur, ale faktura może dotyczyć tylko jednej dostawy. Tak samo każda faktura może odnosić się tylko do jednego towaru, ale „Towar 3” został wpisany do dwóch faktur: „Fak. 4 i 5”. Zatem otrzymaliśmy związki jednoznaczne.
Poprzednio pokazywaliśmy związki zachodzące między dwoma zbiorami encji. Takich zbiorów może być więcej, a więc zależności mogą być bardziej skomplikowane. Mówimy wówczas o stopniu zależności. Na poniższym rysunku stopień zależności k=3.
Z istnienia trzech zależności w rodzaju (Producent1,Towar1), (Producent1,Sklep1), (Towar1,Sklep1) nie wynika bezpośrednio, iż istnieje zależność (Producent1,Towar1,Sklep1).
Zależności dowolnego stopnia można sprowadzić do kilku zależności binarnych, wprowadzając nową tabelę. W naszym przykładzie może to być tabela o nazwie Dostawa zawierająca co najmniej trzy atrybuty: identyfikator producenta, towaru oraz sklepu. Zależność trzeciego stopnia (Producent,Towar,Skep) zastąpimy wówczas trzema zależnościami binarnymi: (Producent,Dostawa), (Towar,Dostawa) oraz (Sklep,Dostawa):
Podstawowym narzędziem do modelowania zależności między zbiorami encji jest model ERD (ang. Entity Relationship Diagram).
Model zależności ERD to pewnego rodzaju graf, w którym występuje kilka rodzajów elementów. W prostokątach występują encje, w owalach (elipsach) atrybuty opisujące te encje, romby oznaczają zależności miedzy encjami. Linie (łuki, gałęzie) łączą poszczególne elementy ze sobą, przy czym połączenia mogą być skierowane (strzałki) tzn że zależności występują w kierunku strzałki, ale w drugą stronę nie. Poniżej podany został przykład bazy danych Towarzystwa Ubezpieczeniowego.
Każdy pracownik opisany jest trzema atrybutami: #PRAC, NAZWISKO, WYNAGRODZENIE. Wśród pracowników mogą być KIEROWNICY. Podobnie polisy mają swoje atrybuty: P#, NAZWA, BENEFICIANT, KWOTA. Możemy poruszać się po tym modelu i wypowiadać pewne zdania np.:
„Każdy pracownik ma swój numer”
„Agent jest pracownikiem”
W ten sposób dostajemy sieć, która pozwala nam wnioskować co z czego wynika.
Jeśli rzeczywistość jest bardziej skomplikowana to i model ulega komplikacji i składa się z większej liczby elementów.
Z biegiem lat modele Chena zaczęto udoskonalać. Do grafu dodano nowe elementy:
Nowe elementy to:
różne rodzaje linii:
>linia przerywana wskazuje na związek opcjonalny: „coś może być”
>linia ciągła oznacza że „coś musi być”
zakończenie linii:
>„kurza łapka” oznacza „jeden albo wiele”
> normalne zakończenie oznacza „dla jednego”
Zatem można tworzyć nowe zdania:
„Każdy klient może być nabywcą jednego lub wielu towarów”
„Każdy towar musi być kupiony przez jednego lub wielu klientów”
Zatem diagramy związków encji służą do modelowania danych i podają sposób widzenia ich struktury.
W zależnościach takich też mogą występować związki wieloznaczne, które należy wyeliminować dążąc do jednoznaczności. Wieloznaczność komplikuje BD. Powoduje, że poruszanie się (nawigowanie) po bazie jest utrudnione. Zatem należy dążyć do jednoznaczności, aby bez nieporozumień dojść do poszukiwanej informacji (istnieją specjalne języki ułatwiające nawigacje).
Do reprezentacji zadań jakiejś organizacji, które reprezentujemy w BD służą hierarchie funkcji. Funkcje najwyższego poziomu określają nam cel organizacji (czyli do czego dana firma jest powołana). Funkcje niższego poziomu zawierają zadania, które są potrzebne do spełnienia jakichś przedsięwzięć.
Diagramy przepływu danych (inaczej diagramy DFD) jest to model pokazujący w jaki sposób dane przepływają między funkcjami i jak są przez nie używane. Model ten przedstawiany jest w postaci grafu.
W grafie DFD mamy następujące elementy:
procesy odpowiadające funkcjom hierarchi - za ich pomocą przedstawia się sposób przetwarzania danych wejściowych na wyjściowe
encje zewnętrzne - dostarczają systemowi danych wejściowych i odbierają dane wyjściowe (czasami nazywane źródłami lub odpływami)
magazyny danych - służą one do czasowego przechowywania informacji (krótkotrwałe pamięci)
przepływy (połączenia) czyli łuki gałęzie rysowane w postaci strzałek - pokazują ruch danych
Diagramy DFD buduje się poziomami. Najwyższy poziom zwany poziomem kontekstu mówi do czego służą
Rozbicie procesu DFD odpowiada dekompozycji funkcji w hierarchii funkcji.
Istnieje oprogramowanie, które służy do zautomatyzowania tworzenia BD. Tworzy się model zasadniczy, który składa się z czterech modeli:
model środowiska
model danych (ERD)
model zachowań (DFD)
hierarchia funkcji.
Podstawowe wzorce modelu środowiska, danych i zachowań obejmują następujące czynności:
analiza i specyfikacja potrzeb użytkownika
szacowanie wielkości BD
dobór BD do potrzeb użytkownika
Pomiędzy ludźmi, którzy projektują a kierownictwem, które ma wiedzę i żądania o BD wytwarza się współpraca. Mamy zatem sześć etapów projektowania i wdrażania systemu BD.
strategia
analiza
projektowanie
budowa - dokumentacja
wdrożenie
utrzymanie i rozwój.
Modele logiczne baz danych
Trzy najważniejsze modele danych używane w większości systemów baz danych to modele: relacyjny, sieciowy i hierarchiczny. Są pod wieloma względami podobne do modelu związków encji. Mają jednak pewne właściwości, dzięki którym są lepiej dopasowane do fizycznych struktór używanych przy implementacji baz danych.
Relacyjny model baz danych
Model ten został stworzony na początku lat siedemdziesiątych przez Codda.
Do reprezentacji danych wykorzystuje się dwuwymiarowe tabele inaczej zwane relacjami. Każda tabela opatrzona jest nazwą i posiada określoną liczbę kolumn. Z kolei każda kolumna ma swój nagłówek czyli atrybut. Atrybut danej kolumny charakteryzuje się określonym typem. Przykłady typów: liczbowe, tekstowe, typ czasu, daty, waluty, typ wyliczeniowy, logiczny itd. Zatem w każdej kolumnie dopuszczalne są tylko ściśle określone wartości zgodne z jej typem.
Nazwa
Atrybut_1 |
Atrybut_2 |
Atrybut_3 |
... |
Atrybut_n |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Pierwszy etap projektowania relacyjnej BD polega na określeniu liczby atrybutów w wierszu. Każdy wiersz tabeli może składać się z wielu pól dlatego inaczej wiersz nazywamy rekordem. Tabela przedstawia więc sobą zbiór rekordów.
Poniżej stworzona została tabela o nazwie „student”. Zawiera ona następujące atrybuty: „nazwisko”, „inię”, „rok_urodzenia”, „miejsce_urodzenia”.
Student
Nazwisko |
Imie |
rok_urodzenia |
miejsce_urodzenia |
... |
... |
... |
... |
Kowalski |
Jan |
1980 |
Warszawa |
... |
... |
... |
... |
Patrząc na taką tabelę można wypowiadać pewne zdania np.
„Pan Kowalski ma na imię Jan, urodził się w Warszawie”
Baza taka zawiera więc najbardziej zwięzłe informacje, pomija się w niej czasowniki niezbędne do wypowiedzenia zdania.
Rekord możemy interpretować jako encję, wynika z tego, że tabela to zbiór encji. W relacyjnych BD stosuje się też inne określenia w miejsce rekordów: krotki, entki.
Zatem rzeczywisty świat widziany jest w postaci tabelek, ale pomimo zwięzłości mamy tu pewien nadmiar informacji. Aby tabelki można było powiązać ze sobą to nie można ustrzec się powielania niektórych atrybutów w różnych tabelkach. Z jednej strony jest to niekorzystne bo informacje się powtarzają, ale z drugiej daje nam to łatwość powiązania, sklejenia ze sobą różnych zbiorów danych bez używania wskaźników.
Inną zaletą relacyjnej BD jest to, że potrafimy wyciągnąć z niej każdą informację. Nie ma tu „czarnych dziur” tzn informację wprowadzoną bez problemu możemy odzyskać. Podobnych twierdzeń nie można sformułować już chociażby dla modelu sieciowych BD.
Ważnym pojęciem w modelach relacyjnych jest klucz. Wyróżniamy dwa rodzaje kluczy: główny i obcy.
Klucz główny jest atrybutem lub zestawem atrybutów, który w sposób jednoznaczny identyfikuje rekordy w tabeli. Jest niezbędny do jednoznaczności nawigowania po BD. Przykładowo w powyższej tabeli „student” dla uzyskania jednoznaczności klucz musi składać się z wielu atrybutów gdyż może istnieć kilku studentów o tym samym nazwisku. Pamiętać należy jednak, że klucz powinien być jak najmniejszym zestawem atrybutów. Rozwiązaniem byłoby tu zastosowanie dodatkowej kolumny „numer indeksu”, która jednoznacznie określiłaby studenta w danej uczelni. Na skalę kraju lepiej aby kluczem był numer dowodu osobistego, gdyż istnieje szansa, że na innej uczelni inny student ma ten sam numer indeksu.
Zate klucz główny musi mieć unikalne, niepowtarzalne wartości, a jednocześnie nie może mieć wartości nieokreślonych (jak nieskończonośc). Poza tym musi zostać zapewniona łatwość w wyznaczaniu jego wartości, a także powinien być łatwo przewidywalny. W BD cechy te spełnia specjalny typ - wyliczeniowy. Kolejne liczby naturalne są najlepszym kluczem.
Klucz obcy służy do robienia powiązań między tabelkami. Zastosowano tu rozwiązania wachlarzowe:
Model relacyjny ma solidne podstawy matematyczne. Zaczerpnięty jest z teorii mnogości i opiera się na pojęciu relacji.
Relacja jest to pewien podzbiór iloczynu kartezjańskiego dla pewnych dziedzin. Dziedziną może być zbiór liczb całkowitych, zbiór studentów itd.
Załóżmy, że mamy dziedziny: D1,D2,...,Dk. Wówczas iloczyn kartezjański to: D1×D2×...×Dk. Taki iloczyn kartezjański jest zbiorem wszystkich k-krotek (v1,v2,...,vk) takich, że: v1∈D1, v2∈D2,...,vk∈Dk.
Przykład:
Przyjmijmy, że k=2 (dwukrotka) i D1={0,1}, D2={a,b,c}. Wówczas iloczyn kartezjański jest zbiorem:
D1×D2={ (0,a) , (0,b) , (0,c) , (1,a) , (1,b) , (1,c) }
Jeżeli z tego iloczynu wybierzemy podzbiór np.: { (0,a) , (1,b) } to będzie to pewna relacja.
Zatem relacja jest dowolnym podzbiorem iloczynu kartezjańskiego jednej lub więcej dziedzin.
Elementy relacji nazywamy krotkami. Każda krotka składa się z wartości atrybutów.
Stąd widzimy, że relacje łatwo wyobrazić sobie jako tabelkę, w której wiersze to krotki, a kolumny (czyli atrybuty) to dziedzina.
Zbiór nazw atrybutów relacji nazywa się schematem relacji. Jeżeli relacje nazywają się REL, a jej schemat zawiera atrybuty A1,A2,..,Ak to taki schemat określimy: REL(A1,A2,...,Ak).
Dane diagramów związków encji reprezentują dwa rodzaje tabelek:
Zbiór encji reprezentuje relacje, której schemat składa się ze wszystkich atrybutów tego zbioru. Każda krotka to jedna encja w zbiorze encji.
Związek między zbiorami encji reprezentuje relacja (tabela), której schemat składa się z atrybutów kluczy do każdego zbioru encji.
Model sieciowy
Cechy:
struktura danych przypomina graf
wierzchołki grafu - typy obiektów
łuki w grafie - wiązania między typami
opis obiektu zbudowany z pól zawierających dane opisujące obiekt
reprezentacja wiązań (wskaźniki): odesłanie bezpośrednie, odesłanie inwersyjne, wiązania codasylowe
Sieciowy model danych jest w pewnym uproszczeniu reprezentacją diagramów związków encji, w którym wszystkie związki muszą być binarne oraz jednoznaczne co pozwala na tworzenie stosunkowo prostego grafu.
Binarne tzn każdy związek jest między dwoma rekordami.
Jednoznaczne tzn związki są w jedną stronę, informacja przechodzi w jednym kierunku.
W modelu sieciowym zamiast o zbiorach encji mówi się o typach rekordów logicznych. Pojęcie krotki z modelu relacyjnego zastąpiono rekordem logicznym, a zamiast schematu relacji mamy format rekordu logicznego. Podstawową różnicą między modelem relacyjnym a sieciowym jest to, że w tym drugim istnieją wskaźniki.
Związki binarne nazywamy powiązaniami (links). Do reprezentowania rekordów czyli sieci służy graf, który jest uproszczonym diagramem związków encji.
Wierzchołki odpowiadają typom rekordów, krawędzie reprezentują powiązania. Wierzchołki i krawędzie są oznaczane nazwami odpowiadającymi typom powiązań.
Zatem model ten ma bardziej naturalną reprezejtacje rzeczywistości, ale za to jest trudniejszy w implementacji. Manipulowanie na takiej bazie jest bardziej skomplikowane, gdyż podczas poszukiwania informacji trzeba „chodzić” po rekordach, a to może doprowadzić do zapętlenia.
Modele hierarchiczne
Hierarchia jest to pewne uporządkowanie przypominające drzewo. Jeżeli przyjmiemy węzeł główny-korzeń to będziemy mieli jego następniki, które będą się rozgałęziać aż dojdziemy do liści (rozwidlenia nie muszą być binarne). Wszystkie powiązania wyznaczają kierunek od poprzednika do następnika. Sprawia to, że nawigacja po takiej bazie jest stosunkowo prosta.
Za pomocą modelu hierarchicznego można przedstawić każdy diagram związków encji, który reprezentowany jest tu przez zbiory drzew, czyli las.
Drzewo składa się z dwóch elementów: łuków i węzłów. Łuki reprezentują związki typy ojciec-syn, węzły natomiast są typami opisywanych obiektów. Drzewo ma uporządkowaną strukture tj. na każdym poziomie kolejność węzłów jest określona.
Terminologia jest podobna jak w modelu sieciowym bo i są to właściwie bazy sieciowe, które mają specyficzne grafy.
Istnieją tu pewne ograniczenia:
nie ma związków n-m
związki realizowane są jako wskaźniki
tylko jeden rodzaj związku między dwoma typami obiektów
dodawanie związków wymusz tworzenie z dodatkowych drzew hierarchii lub odsyłaczy do rekordów oryginału.
Język SQL
Relacyjna baza danych jest zbiorem tabel. Tabele są dwuwymiarowe, zawierają określoną liczbę kolumn i zmienną liczbę nie uporządkowanych wierszy. Każdy wiersz jest określony za pomocą pewnej liczby atrybutów zwanych kolumnami. W przecięciu kolumny i wiersza znajduje się pojedyncza wartość.
Same dane, nawet poukładane w tabelach, to jeszcze bardzo niewiele. Są jedynie podstawą do przetwarzania informacji ze świata rzeczywistego, tworem statycznym i nieożywionym. Aby móc z nich korzystać, trzeba zdefiniować przede wszystkim sposób dostępu do nich oraz pewne procedury umożliwiające podstawowe operacje. W systemach relacyjnych baz danych czynności te wykonywane są za pomocą procedur zwanych zapytaniami lub inaczej kwerendami (query).
Język zapytań jest niezbędnym elementem w każdym systemie bazodanowym. Przy jego pomocy użytkownik może określić warunki, które mają spełniać poszukiwane dane, system zaś, na tej podstawie, wyszuka potrzebne informacje. W założeniu język taki nie powinien być uzależniony od konkretnych aplikacji, tj. powinien działać dla dowolnego schematu bazy danych i nie powinien być uzależniony od platformy, czyli powinien działać zarówno na PC-tach, minikomputerach jak i dużych stacjach roboczych.
Do formułowania zapytań stworzono kilka języków, początkowo bardzo sformalizowanych. Wiązało się to z matematycznymi podstawami teorii relacyjnych baz danych.. Dopiero później opracowano języki wyższego poziomu, bliższe językowi naturalnemu, których współczesnym przedstawicielem jest język SQL.
Język SQL (Structured Query Language - strukturalny język zapytań). Powstał pod koniec lat siedemdziesiątych w firmie IBM. Jest obecnie światowym standardem przeznaczonym do operowania i sterowania relacyjnymi bazami danych. Występuje w produktach większości liczących się firm, sprzedających oprogramowanie dla baz danych. Zaliczany jest do języków czwartej generacji (fourth-generation language) Oznacza to, że umożliwia użytkownikowi określenie tego co ma być wykonane bez podania konkretnych kroków jak to osiągnąć.
SQL i relacyjna baza danych są nieproceduralne, dlatego nie ma potrzeby, aby z góry definiować ścieżkę dostępu do rekordu w bazie. System SQL sam znajdzie ścieżkę do rekordów. Tę właściwość określa się mianem automatycznej nawigacji. Dzięki temu zwiększa się wydajność programisty, a system jest łatwy w obsłudze dla przeciętnego użytkownika. Inną korzyścią wynikającą ze stosowania SQL jest możliwość wymiany danych pomiędzy oprogramowaniem różnego typu takim jak procesory tekstów czy arkusze kalkulacyjne. Pondto bezpośrednia modyfikacja schematu bazy danych nie zaburza istniejących aplikacji.
SQL jest językiem strukturalnym, zdefiniowanym za pomocą reguł składniowych. Zawiera trzy rodzaje poleceń:
polecenia języka definiowania danych (DDL), które umożliwiają tworzenie obiektów bazy danych, takich jak np. tabele
polecenia języka operowania danymi (DML), które są używane do np. modyfikowania, kasowania, wydobywania informacji z bazy danych.
Polecenia języka administrowania danymi, które służą np. do przyznawania i odwoływania uprawnienia dostępu do bazy danych
Poniżej podane zostaną podstawowe polecenia języka SQL.
Klauzula SELECT
Jest to podstawowa instrukcja w SQL używana do wyszukiwania danych w tabeli. Składa się z co najmniej dwóch klauzul: SELECT i FROM.Składnia:
SELECT nazwa(y)_kolumn(y) / *
FROM nazwa_tabeli;
Konstrukcja ta mówi systemowi zarządzania relacyjną bazą danych, które kolumny należy wyszukać w tabeli wymienionej w klauzuli FROM. Nazwę lub nazwy kolumn możemy opcjonalnie zastąpić znakiem * który informuje system, że należy wyszukać wszystkie kolumny tabeli.
System w odpowiedzi wyświetli tabelkę o żądanej nazwie, która będzie zawierała kolumny wyspecyfikowane po klauzuli SELECT. Jeśli nie znajdzie żadnych rekordów to tabelka będzie pusta. Po słowie kluczowym SELECT (FROM) może wystąpić nazwa jednej jak i wielu kolumn (tabel). W przypadku podania listy nazw tabel nastąpi połączenie danych z różnych tabel i umieszczenie ich w jednej, wspólnej tabeli.
Należy zauważyć, iż każda instrukcja SQL kończy się średnikiem.
Przykład:
SELECT *
FROM nazwa_tabeli
Stworzenie takiego zapytania wyświetli całą zawartość tabeli o podanej nazwie.
W kolejnych przykładach posługiwać będziemy się tabelką dotyczącą pracowników o atrybutach podanych poniżej:
PRAC
NUMP |
NAZWISKO |
STANOWISKO |
TELEFON |
ZATRUD |
ZAROB |
PROWIZJA |
NUMDZ |
Obliczenia
W poleceniach SQL mogą występować wyrażenia arytmetyczne. Wyrażenie takie składa się z nazw kolumn o liczbowych wartościach i liczb połączonych operatorami: + , - , * , / . Aby wyświetlić wynik obliczenia, trzeba zamieścić wyrażenia arytmetyczne w klauzuli SELECT tak jak poprzednio nazwę kolumny.
Zależności funkcyjne.
Poniżej podane zostaną definicje operacji relacyjnych:
(1) Relację T typu X nazywamy projekcją relacji R na zbiór X
T=R[X]
gdy
T={t∈KROTKA(X): (∃ r∈R) t=r[X]}
Przykład:
Mamy tabelkę o trzech kolumnach:
A |
B |
C |
a |
X |
1 |
b |
X |
1 |
a |
X |
2 |
c |
Y |
2 |
Wyznaczyć projekcję na zbiory: {A,C} i {B,C}.
Zgodnie z definicją należy wyrzucić kolumny, których nie ma w zbiorze na jaki rzutowana jest tabela. W wyniku otrzymujemy:
A |
C |
a |
1 |
b |
1 |
a |
2 |
c |
2 |
B |
C |
x |
1 |
x |
2 |
y |
2 |
(2) Relację T(U) nazywamy selekcją relacji R(U) względem warunku selekcji E
T=R/E/
wtw gdy
T={t∈R: E(t)=true}
Selekcja wiąże się z wyborem odpowiednich krotek za pomocą warunków selekcji (oznaczanych przez E) czyli z wykorzystaniem:
operacji : =, ≠, <, ≤, >, ≥, ∈
spójników logicznych: ¬, ∧, ∨, ∼
Przykład:
Dana jest relacja:
A |
B |
C |
D |
a |
X |
1 |
3 |
a |
Y |
4 |
2 |
c |
X |
3 |
3 |
b |
X |
2 |
1 |
Wyznaczyć selekcję: T=R / C≥D∧(A=a ∨ A=b) /
Odpowiedź:
A |
B |
C |
D |
a |
Y |
4 |
2 |
b |
X |
2 |
1 |
(3) Niech będą dane relacje R typu X i S typu Y. Relację typu X∪Y nazywamy złączeniem tych relacji
T=R S
wtw gdy
T={t∈KROTKA(X∪Y): t[X]∈R ∧ t[Y]∈S}
Przykład:
Dane są dwie tabele R i S:
R
A |
B |
C |
a |
X |
1 |
a |
X |
2 |
a |
Y |
2 |
b |
Y |
3 |
S
A |
B |
D |
a |
X |
f |
a |
Y |
g |
b |
X |
h |
Wyznaczyć złączenie R i S.
W obu tabelach powtarzają się wartości ax i ay w kolumnach AB. Łączymy tylko to co jest wspólne, gdybyśmy połączyli wszystkie kolumny w wyniku otrzymalibyśmy iloczyn kartezjański a więc o wiele więcej wierszy.
A |
B |
C |
D |
a |
X |
1 |
f |
a |
X |
2 |
f |
a |
Y |
2 |
g |
Wyznaczenie złączenia relacji polega na utworzeniu takiej tabeli, której krotki powstają z połączenia tych krotek z odpowiednich relacji, które mają jednakowe wartości na tych samych atrybutach (czyli każdy atrybut może wystąpić tylko raz).
(4) Relację T(U-X) nazywamy podzieleniem relacji R przez zbiór X
T=R/X
wtw gdy
T={t∈KROTKA(U-X): dla każdego s∈KROTKA(X) t s ∈ R}
Przykład:
Dane są zbiory atrybutów relacji: U={S,P} i X={S} i ich dziedziny: DOM(S)={1,2,3} i DOM(P)={a,b,c} oraz relacja R(U):
S |
P |
1 |
A |
2 |
B |
1 |
B |
1 |
C |
3 |
C |
Wówczas krotki są wektorami:
KROTKA(S)
1 |
2 |
3 |
KROTKA(P)
a |
b |
c |
Zatem T=R/{P}
S |
1 |
Zależności funkcyjne
Mając relacje będziemy teraz poszukiwać prawidłowości jakie w nich występują czyli interesować nas będą semantyczne właściwości relacji.
Przykład:
Egzamin
I |
N |
P |
O |
10 |
F |
a |
3 |
10 |
F |
b |
4 |
11 |
G |
a |
3 |
12 |
H |
a |
3 |
Dana jest tabela o nazwie Egzamin, w której poszczególne pola mają następujące znaczenie:
I - numer indeksu
N - nazwisko
P - przedmiot
O - ocena z egzaminu
W tabeli tej możemy zauważyć pewien związek: numer indeksu i nazwisko wskazują na tę samą osobę. Mamy tu zależność między atrybutami I oraz N co można zapisać:
I→N
Inna zależność: ocena zależy od przedmiotu i od studenta:
IP→O
Należy podkreślić, że nie są to funkcje a jedynie zależności funkcyjne. Funkcja oznacza istnienie stałego przyporządkowania między elementami zbioru, natomiast zależność funkcyjna nie reprezentuje tej stałości.
Zależność funkcyjna między zbiorem atrybutów X i Y istnieje wtedy gdy w każdym stanie istnieje pewna funkcja ze zbioru krotek typu X w zbiór krotek typu Y. W różnych stanach funkcje te mogą być różne.
Zależnością funkcyjną nazywamy każdy zapis postaci: X→Y gdzie X,Y⊆U. Mówimy wówczas, że X determinuje funkcyjnie Y lub że Y zależy funkcyjnie od X.
Mówimy, że w tabeli R spełniona nest zależność funkcyjna X→Y jeżeli dla dwóch krotek r1,r2∈R :
(r1[X]=r2[X]) ⇒ (r1[Y]=r2[Y])
Istnieją pewne zasady pozwalające w sposób formalny manipulować na atrybutach i dzięki temu można wydedukować jedne zależności funkcyjne z innych.
Niech będą dane trzy podzbiory: X,Y,X⊆U.
Oznaczmy przez F+ najmniejszy zbiór zależności funkcyjnych, który zawiera zbiór F i jest zamknięty ze względy na następujące reguły wyprowadzeń:
F1: Y⊆X ⇒ X→Y⊆ F+ (zwrotność)
F2: X→Y∈ F+ ⇒ XZ→YZ∈ F+ (poszerzalność)
F3: X→Y∈ F+ ∧ Y→Z∈ F+ ⇒ X→Z∈ F+ (przechodniość)
Zbiór F+ nazywamy najmniejszym domknięciem zbioru F. Zależności F1-F3 to tzw aksjomaty Armstronga. Zbiór tych aksjomatów jest niesprzeczny. Korzystając z nich można wyprowadzić kolejne aksjomaty:
F4: X→Y∈ F+ ∧ YW→Z∈ F+ ⇒ XW→Z ∈ F+ (pseudoprzechodniość)
F5: X→Y∈ F+ ∧ X→Z∈ F+ ⇒ X→YZ∈ F+ (addytywność)
F6: X→YZ∈ F+ ⇒ X→Y∈ F+ ∧ X→Z∈ F+ (dekompozycyjność)
Minimalny zredukowany generator zbioru F+ jest to najmniejszy podzbiór F0 zbioru F dla którego F0+ =F+.
Przykład:
Dany jest zbiór zależności funkcyjnych:
F={ P→GS, GS→P, PI→O, GI→PS, PGS→E }
Zbiór U składa się więc z atrybutów: U={ P, I, O, E, G, S } gdzie
P - przedmiot egzaminacyjny
I - numer indeksu
O - ocena z egzaminu
E - numer ewidencyjny egzaminatora
G - godzina egzaminu
S - sala egzaminacyjna
Spróbujmy wyprowadzić minimalny zredukowany generator dla tego zbioru.
F01 ={ P→G, P→S, GS→P, PI→O, GI→P, P→E }
bo
P→GS ⇒ P→G i P→S
GI→PS ⇒ GI→P i GI→S
w zależnościach P→GS i PGS→E powtarza się GS zatem
P→GS ∧ PGS→E ⇒ P→E
F02 ={ P→G, P→S, GS→P, PI→O, GI→S, P→E }
Prawe strony zależności funkcyjnych są pojedynczymi atrybutami zatem jest to minimalny zredukowany generator rodziny zależności F+.
Badanie związków między rozkładalnością relacji na relacje bardziej elementarne będziemy nazywać rozkładalnością schematów relacyjnych. Wyróżniamy trzy rodzaje takiej rozkładalności:
rozkładalność bez straty danych - jeśli mamy tabelę o wielu kolumnach i rozłożymy ją na mniejsze tabelki, to po złączeniu danych stracimy zależności funkcyjne
rozkładalność bez straty zależności funkcyjnych - po złączeniu nie mamy gwarancji zachowania danych
rozkładalność na składowe niezależne - nie tracimy ani danych, ani zależności
Teoria ta potrzebna jest do normalizacji a więc projektowania baz danych.
Proces normalizacji schematów relacyjnych
Dokonamy teraz formalizacji pojęcia klucza. Niech będzie dany schemat relacyjny:
R=(U,F)
gdzie
U - cały zbiór atrybutów
F - zbiów wszystkich zależności funkcyjnych
Zbiór atrybutów K⊆U nazywamy kluczem (key) schematu R wtw gdy zbiór ten spełnia następujące warunki:
a) K→U ∈ F+ (jednoznaczna identyfikowalność)
Od klucza muszą być uzależnione funkcyjnie wszystkie atrybuty należące do zbioru U.
b) X→U ∈ F+ ⇒ ¬(X⊂K) (minimalność)
Kluczem może być tylko taki zbiór atrybutów, którego żaden podzbiór nie ma cechy jednoznacznej identyfikowalności, czyli klucz musi być najmniejszym zbiorem.
Kryteria wyboru klucza:
minimalna liczba atrybutów
możliwość przewidzenia zakresu wartości klucza (najlepiej typ wyliczeniowy)
niewystępowanie wśród wartości klucza wartości nieokreślonych
Przykład:
Niech będzie dany schemat relacji E (tabela znajduje się niżej):
E=( {I, N, A, K, P, O}, {I→NAK, IP→O} )
gdzie:
P - przedmiot egzaminacyjny
I - numer indeksu
N - nazwisko
O - ocena z egzaminu
A - adres zamieszkania studenta
K - kierunek studiów
Pytanie: co będzie kluczem relacji?
Odpowiedź: kolumny I oraz P.
Klucz relacji podkreślamy zatem należy napisać:
E=( {I, N, A, K, P, O}, {I→NAK, IP→O} )
W schematach relacyjnych mogą występować różne anomalie. Anomalie te mogą być usuwane przez rozkładanie schematów relacyjnych na bardziej elementarne. Proces taki (zaproponowany przez Codd'a) nazywamy procesem normalizacji.
1PN (pierwsza postać normalna)
Schemat relacyjny jest w 1PN jeżeli wszystkie atrybuty występujące w tym schemacie są o wartościach prostych. Wartości proste to takie, które nie są podzielne np.:
liczby: 58, 34
napisy: „Kowalski”
W dalszych przykładach posłużymy się poniższą tabelą:
I |
N |
A |
K |
P |
O |
10 |
F |
x |
100 |
a |
3 |
10 |
F |
x |
100 |
b |
4 |
11 |
G |
y |
200 |
a |
3 |
12 |
H |
x |
200 |
a |
3 |
10 |
F |
x |
100 |
c |
5 |
Wyróżniamy trzy rodzaje anomalii:
anomalia dołączania
Powyższa tabela dotyczy tylko tych studentów, którzy zdali egzamin, nie obejmuje natomiast tych, którzy do egzaminu nie przystąpili. A zatem wielu studentów nie moglibyśmy w niej umieścić, gdyż wtedy klucz IP nie byłby pełny. Trudność tę można by przezwyciężyć w sposób sztuczny dopuszczając wartości nieokreślone lub zerowe. Ale klucz nie może mieć takiej wartości.
anomalia aktualizacji
Przypuśćmy, że student „10” zmienił adres zamieszkania z „x” na „w”. Ponieważ student ten występuje w trzech krotkach musielibyśmy dokonać trzech poprawek. Jednak należy pamiętać, że przeglądanie dużej tablicy jest czasochłonne.
Często przy większych bazach zawartość rekordów może się zmieniać w czasie. Może się wówczas zdarzyć, że przed zakończeniem procesu aktualizacji baza danych mogła zostać zmieniona. Wypływa z tego oczywisty wniosek: w aktualizacji powinno uczestniczyć jak najmniej elementów.
anomalia usuwania
Ten rodzaj anomalii polega na tym, że usuwając jakieś krotki możemy zgubić cenne informacje potrzebne do innych celów. Przypuśćmy, że student o numerze „12” ściągał i jego egzamin zostaje unieważniony. Jeśli skasujemy cały jego rekord, to stracimy informacje o adresie zamieszkania, nazwisku itd.
Podsumowując: pod wieloma względami baza danych składająca się z jednej tabeli jest niekorzystna,.poza tym zajmuje dużo pamięci. Lepiej jeśli składa się z kilku mniejszych tabelek. Powinno się dążyć do wyeliminowania anomalii. Robi się to przez normalizację bazy. Pierwszym etapem jest doprowadzenie jej do 2PN.
2PN (druga postać normalna)
Schemat relacyjny R=(U,F) jest w 2PN jeśli każdy niekluczowy atrybut A∈U jest w pełni funkcyjnie zależny od klucza. W pełni tzn. zależy od całego klucza a nie jego części.
I
N
A
K
P
O
Atrybuty IP stanowią klucz. Atrybut O zależy od całego klucza IP. Z kolei trzy atrybuty NAK zależą tylko od I, a nie zależą od P. A więc te trzy atrybuty nie zależą od całego klucza. Wobec tego ten schemat relacyjny nie jest w 2PN.
Aby doprowadzić go do 2PN należy dokonać rozbicia na dwa schematy:
I
N
A
K
I
P
O
Czyli dużą tabelę rozbić na dwie mniejsze: w jednej zawarte będą informacje o studentach, a w drugiej o egzaminach:
I |
N |
A |
K |
|
|
|
|
|
|
|
|
I |
P |
O |
|
|
|
|
|
|
Tak wygląda projektowanie relacyjnych baz danych. Tabelki powinny być tworzone z przeznaczeniem tematycznym, żeby nie było mieszania (redundancji) informacji. Cana jaką płacimy to powtarzanie się niektórych kolumn.
Dekompozycja na tabelki mniejsze nie jest w ogólnym przypadku jednoznaczna tzn. można porozbijać ją na wiele sposobów.
Jeżeli klucz składa się z jednego atrybutu to dany schemat jest już w 2PN.
3PN (trzecia postać normalna)
Posiadanie przez jakiś schemat relacyjny właściwości 2PN nie jest wystarczające do tego aby nie wystąpiły anomalia (choć w wielu przypadkach jest). Wówczas należy dalej normalizować schemat doprowadzając do 3PN.
Przykład:
Niech będzie dany schemat relacyjny:
R=({W,A,P,D}, {W→APD, P→D}
gdzie:
W - wykonawca
A - adres wykonawcy
P - projekt zlecony wykonawcy do realizacji
D - data zakończenia projektu
Podany zbiór zależności funkcyjnych ma następującą interpretację semantyczną:
1) W→APD - każdy wykonawca ma jednoznacznie określony adres i może realizować tylko jeden projekt. Natomiast jeden projekt może być wykonywany przez wielu wykonawców. Każdy wykonawca ma określony termin zakończenia projektu.
2) P→D - termin ukończenia projektu jest taki sam dla wszystkich wykonawców (bo przecież kiedyś trzeba projekt zakończyć)
Kluczem jest atrybut „W”. Ten schemat jest w 2PN ponieważ ma jednoelementowy klucz, ale anomalie mogą jeszcze wystąpić:
1) anomalia dołączenia - nie można zapamiętać informacji o projekcie i dacie jego zakończenia;
2) anomalia aktualizacji - jeżeli będzie wymagana zmiana daty ukończenia któregoś z projektów, to spowoduje to wiele zmian w różnych krotkach;
3) anomalia usuwania - jeżeli zaniechamy realizacji jakiegoś projektu to usuwając krotkę tracimy informacje o wykonawcy. Albo jeśli jest jeden wykonawca jakiegoś projektu to jeśli się wycofa - stracimy informacje o projekcie.
Z 3PN związane jest pojęcie zależności tranzytywnej.
Zbiór atrybutów Z jest tranzytywnie zależny od zbioru atrybutów X w schemacie relacyjnym R=(U,F) jeżeli:
X i Z są rozłączne
Istnieje Y⊂U rozłączne z X iż oraz takie, że:
X→Y∈F+
Y→X∉F+
Y→Z∈F+
Czyli jest to taka zależność pośrednia - mamy tu tranzyt przez Y:
X → Y → Z
Schemat relacyjny R=(U,F) jest w 3PN jeśli jest w 2PN i żaden zbiór niekluczowych atrybutów Z⊂U nie jest tranzytywnie zależny od klucza tego schematu.
W rozpatrywanym przykładzie mamy:
W
A
P
D
Musimy wyeliminować taką zależność na dwie mniejsze (z jednej tabeli stworzyć dwie):
W
A
P
P
D
Bezpieczeństwo danych
Istnieje uzasadniona konieczność ochrony danych zarówno przed osobami, które nie powinny mieć do nich dostępu (istnieją specjalne ustawy chroniące dane osobowe) jak i przed wypadkami losowymi, w których dane mogą ulec zniszczeniu. Można wyróżnić kilka przypadków podczas których istnieje zagrożenie utraty danych:
błąd działania transakcji aktualizującej obiekty - jeśli tylko część danych zostanie zapisana to może powstać niespójność
błąd pracy systemu operacyjnego komputera lub systemu zarządzania bazą danych
spadek napięcia
błędy sprzętowe, czyli uszkodzenia niektórych elementów komputera (np. pamięci dyskowej)
błędy powstałe w bazie ze względu na uruchamianie błędnych, wadliwie skonstruowanych transakcji
Błędy tego typu powstają najczęściej w środowiskach wielodostępnych czyli takich w których wielu użytkowników ma jednoczesny dostęp do danych. Utrzymanie spójności BD jest jednym z podstawowych zagadnień bezpieczeństwa danych i należy do obowiązków administratora.
Podstawowe elementy ochrony BD:
kopie bezpieczeństwa - jest to podstawowa metoda ochrony ważnych danych, ale jest kosztowna ze względu na ilość zapisywanych nośników. W czasie tworzenia kopi nie powinny być uruchamiane żadne transakcje. W przypadku BD o szybko zmieniających się wartościach często zabezpiecza się tylko fragmenty danych.
dziennik transakcji.
W dzienniku transakcji przechowywane są informacje o wszystkich transakcjach, które miały miejsce od czasu utworzenia ostatniej kopii bezpieczeństwa. Zwykle zapisuje się w nim informacje takie jak:
unikalny identyfikator transakcji
adresy wszystkich obiektów aktualizowanych przez transakcję
stan obiektu przed i po modyfikacji
informacje dotyczące przebiegu transakcji (np. czasy rozpoczęcia i zakończenia)
Aby ułatwić ewentualne odzyskiwanie danych transakcje zwykle najpierw zapisują zmiany w dzienniku a dopiero potem do właściwej bazy danych. Ułatwia to odzyskanie danych w przypadku awarii.
Zmiany zapisywane
Operacja dopiero po
Aktualizacji zatwierdzeniu
transakcji
Przywracanie niespójności BD sprowadza się albo do cofania zmian dokonanych przez aktywne (czyli nie zatwierdzone) w momencie awarii transakcje (roll-back) albo do powtórnego zapisania zmian dokonanych przez transakcje, które zdążyły się zakończyć i były zatwierdzone przed awarią (roll-forward).
Do przywracania spójności wykorzystuje się tzw punkty kontroli prazy systemu (check points), które są przechowywane w dzienniku transakcji. Są to informacje o tych stanach działania systemu do których możemy wrócić mając pewność, że w tym momencie stan bazy był spójny i poprawny.
W przypadku awarii niekrytycznej (soft crash) dzięki punktom kontrolnym poprawności pracy systemu musimy określić, które transakcje muszą być cofnięte (lista UNDO), a które ponownie zatwierdzone (lista REDO). Ostatecznie transakcje z listy transakcji do cofnięcia powinny być usunięte z dziennika a następnie uruchomione ponownie. Rezultaty transakcji z listy REDO są powtórnie zapisywane do właściwej bazy danych.
Istnieją także awarie krytyczne. W takich przypadkach prawdopodobnie konieczne będzie odtworzenie całej bazy z ostatniej kopii bezpieczeństwa i ponowne zapisanie efektów transakcji , które były zatwierdzone do momentu katastrofy.
Mechanizmy ochrony dostępu do danych
Model ochrony dostępu do danych dla baz danych wywodzi się w prostej linii z modelu ochrony zasobów stosowanego w systemach operacyjnych. W skład mechanizmu ochrony dostępu wchodzą trzy podstawowe czynniki:
zbiór obiektów O - jest to zbiór encji, do których będzie przyznawane różnego typu prawo dostępu
zbiór podmitów S - jest to zbiór aktywnych encji, które będą żądały dostępu do obiektów
zbiór typów dostępu A - typy dostępu zależą od rodzaju akcji, która ma być wykonana na żądanie jakiegoś podmiotu w stosunku do obiektu. Podstawowe typy to: czytania, usuwania i modyfikacja.
Powstaje pytanie: komu jakie dać prawo dostępu do której części BD? Rodzaj dostępu może być zdefiniowany poniższą regułą dostępu (s,o,a), gdzie s∈S, o∈O, a∈A:
F: S×O×A → (True, False)
która może przyjmować dwie wartości. Jeżeli wartość funkcji wynosi True znaczy to, że podmit s może uzyskać dostęp typu a do obiektu o, w przeciwnym przypadku dostęp ten jest niemożliwy. Przykładem reguły dostępu może być trójka (Robert, Dokument[i], R). Regua ta informuje, że użytkownik Robert może odczytać (R-read) obiekt Dokument[i].
Zamiast magazynować wszystkie wartości dostępu, czyli informacje o tym na którym obiekcie użytkownik może wykonać operacje a na którym nie, tworzy się grafy i dopiero na ich podstawie przeprowadza się wnioskowanie. Stosuje się trzy typy grafów. Pierwszy reprezentuje hierarchię obiektów.
System [Politechnika]
database [Nauka] database [Administracja] database [Studenci]
class[Pracownicy] class[Publikacje] class[Projekty]
Publikacja[1] Publikacja[2]... ...Publikacja[100] Projekt[10]
Hierarchia taka definiuje sposób w jaki w systemie jedne obiekty są przedstawiane przy pomocy innych. Prawo dostępu może być przyznawane na każdym poziomie. Podstawą funkcjonowania takiego modelu jest niejawne propagowanie praw dostępu w stosunku do obiektów stojącuch niżej w hierarchii niż obiekt, dla którego jawnie określono prawa dostępu. Jeżeli przyznano prawo dostępu typu a użytkownikowi s do obiektu o to użytkownik zyskuje też prawo do wszystkich obiektów, które stoją niżej w hierarchii niż o.
Istnieje rozróżnienie pomiędzy silnym (modyfikacja) i słabym (czytanie) prawem dostępu oraz pozytywnym i negatywnym a także jawnym i pochodnym (czyli wywnioskowanym z grafu) prawem dostępu. Dla przykładu jeśli użytkownikowi przyznano słabe prawo dostępu typu „czytanie” do klasy Publikacja a następnie negatywne prawo dostępu do czytania obiektu Publikacja[2] klasy Publikacja będzie miało to taki efekt, że użytkownik będzie mógł czytać wszystkie obiekty klasy Publikacja z wyjątkiem obiektu Publikacja[2].
Aby zmniejszyćliczbę podmiotów ubiegających się o prawa dostępu do danych wprowadzono pojęcie roli. Użytkownicy są gromadzen w jedną grupę ze względu na role, które są im przypisywane w procesie ubiegania się o prawa dostępu do danych. Użytkownik może przynależeć do kilku ról istniejących w systemie. Role można przedstawić za pomocą kraty RL (role lattice).
super-user
Projekt 93/E/II Projekt Omega Dyrektor jednostki
Projekt 94/A/I Projekt Alfa Dyrektor Techniczny Szef personelu
Pracownik
Węzeł reprezentuje tutaj poszczególną rolę. Można sformułować zasadę, że jeśli danej roli są przyznawane określone prawa dostępu to dla wszystkich ról, które poprzedzają daną rolę ze względu na porządek częściowy określony przez kratę RL, są przyznane te same prawa dostępu co dla danej roli.
W podobnej postaci można przedstawić typy dostępu, mamy wtedy do czynienia z kratą typów dostępu ATL (authorization type lattice).
W
R C
SC
RD
Każdy węzeł reprezentuje tu jakiś typ dostępu. Strzałka od węzła A do węzła B oznacza, że jeśli występuje typ dostępu A to występuje również typ dostępu B. Można na tej podstawie sformułować zasadę, na podstawie której niejawne prawa dostępu mogą być przyznane ze względu na dziedzinęA funkcji f. Dla baz relacyjnych podstawowe typy praw dostępu to R(read), W(write - modify), C(create) i RD(read definition). Dla baz obiektowych można jeszcze wyróżnić typ dodatkowy ze względu na typ dziedziczenia, a mianowicie S.C.(subclass create), który pozwala zdefiniować podklasę danej klasy. Zatem zbiór A można opisać jako
A = (R,W,C,S.C.,RD)
Przykład
Załóżmy, że mamy silne prawo dostępu opisane przez (Projekt_94/A/I, database[Nauka], +W) i chcemy sprawdzić czy możliwy jest dostęp opisany jako (Projekt_93/E/II, Publikacja[2], +R), gdzie +W oznacza pozytywne prawo dostępu do modyfikacji, zaś +R prawo do czytania.
Aby tego dokonać trzeba predsięwziąć następujące kroki:
dla dziedziny S: `Projekt_93/E/II' > `Projekt_94/A/I', zatem (Projekt_94/A/I, database[Nauka], +W) → (Projekt_93/E/II, database[Nauka], +W),
dla dziedziny O: `database[Nauka]' > `class[Publikacja]' > `Publikacja[2]' i WI A.down, zatem (Projekt_93/E/II,database[Nauka],+W) → (Projekt_93/E/II,Publikacja[2],+W),
dla dziedziny A: W>R, zatem (Prijekt_93/E/II,Publikacja[2],+W) → (Projekt_93/E/II,Publikacja[2],+R).
Ponieważ prawo dostępu (Projekt_93/E/II,Publikacja[2],+R) może być wywnioskowane na podstawie założonego silnego prawa dostępu (Projekt_94/A/I,database[Nauka],+W) funkcja f ma wartość:
F(Projekt_93/E/II,Publikacja[2],+R)=True.
Przykład
Można również zastosować negatywne prawa dostępu: załóżmy, że mamy silne prawo dostępu (Projekt_93/E/II,class[Publikacja],-RD) i musimy sprawdzić prawo dostępu (Pracownik,Publikacja[2],W). W tym celu należy wykonać następujące kroki:
dla dziedziny S: `Projekt_93/E/II' > `Projekt_94/A/I' > `Pracownik', zatem (Projekt_93/E/II, class[Publikacja],-RD] → (Pracownik,class[Publikacja],-RD),
dla dziedziny O: `class[Publikacja]' > `Publikacja[2]' i RDI A.up, zatem (Pracownik,class[Pracownik],-RD) → (Pracownik, Publikacja[2], -RD),
dla dziedziny A: W > R > RD, zatem (Pracownik, Publikacja[2],-RD) → (Pracownik,Publikacja[2],-W).
Stąd: f(Pracownik,Publikacja[2],W)=False.
Jednoczesny dostęp do danych
Każda transakcja musi zachowywać poprawność i spójność bazy danych. Komputery często łączone są w sieć, tworzy się więc sieć abonentów, z których każdy może nie tylko odczytywać ale i zmieniać dane. Przez stan poprawny BD rozumiemy taki stan, w którym wszystkie wartości atrybutów obiektów występujących w BD mają wartość zgodną z oczekiwaniami. Przez spójność BD rozumiemy taki stan, w którym wszelkie powiązania między obiektami tworzą logiczną całść np. nie ma odwołań do obiektów nie istniejących w BD.
Żeby dało się sprawnie zarządzać takimi BD wprowadza się pewne ograniczenia: nie każdy użytkownik ma w danej chwili dostęp do wszystkich danych. Poprawną pracę zapewnia się poprzez synchronizowanie dostępu do BD - pesymistyczne i optymistyczne.
Przy synchronizowaniu pesymistycznym korzysta się z mechanizmów tzw. zamków. Przy jednoczesnym dostępie do danych wyróżniamy dwa rodzaje zamków:
zamknięcie do czytania - żadna transakcja nie może aktualizować obiektu, który został zamknięty do czytania przez jakąkolwiek transakcję. Natomiast możliwa jest sytuacja, że wiele transakcji czyta dane z tego samego obiektu
zamknięcie do aktualizacji - żadna inna transakcja z wyjątkiem tej, która dokonała zamknięcia nie ma dostępu (zarówno do czytania jak i aktualizacji) do danego obiektu
Wprowadzenie do baz danych
1/31
MODEL ŚWIATA ZASÓB SYSTEMU
RZECZYWISTEGO INFORMATYCZNEGO
ELEMENT
ZBIÓR SKŁADOWY
STRUKTUR SYSTEMU
DANYCH INFORMATYCZNEGO
UNIWERSUM
INTERPRETACJI
JĘZYKA
DANYCH
BAZA
DANYCH
SYSTEMATYZACJA
FRAGMENTU ŚWIATA
IMPLEMENTACJA
W JĘZYKU DML I DDL
IMPLEMENTACJA
NISKIEGO POZIOMU
(NP. W C)
MODEL
KONCEPCYJNY
ŚWIAT
ANALIZA
SYSTEMOWA
MODEL LOGICZNY DANYCH
REALIZACJA
FIZYCZNA
(1)
(2)
(3)
(4)
(5)
FAKTY W ŚWIECIE RZECZYWISTYM
PODZBIÓR JĘZYKA NATURALNEGO DO FORMUŁOWANIA WYPOWIEDZI O FAKTACH W ŚWIECIE RZECZYWISTYM
PRZEDSTAWIENIE ABSTRAKCYJNEGO MODELU ZA POMOCĄ DIAGRAMU O-Z
ABSTRAKCYJNY MODEL
ŚWIATA RZECZYWISTEGO
KONCEPTUALNA BAZA DANYCH
LOGICZNA BAZA DANYCH
ZBIÓR OBIEKTÓW ATRYBUTY ZBIORY WARTOŚCI
NR_PRACOWNIKA
NR_PRACOWNIKA
PRACOWNIK
NAZWISKO
NAZWISKO (np. Kowalski)
WIEK
LICZBA_LAT
101
C1
38
ZMIANY ILOŚCIOWE
BIERNA ROLA W ZAKRESIE SPRZĘTU
W ŚRODOWISKU OPROGRAMOWANIA I
METOD UŻYTKOWANIA
ZMIANY JAKOŚCIOWE
ROZWÓJ BAZ DANYCH
I SYSTEMÓW
ZARZĄDZANIA NIMI
AKTYWNA ROLA
W ŚRODOWISKU
KOMPUTER
SYSTEM KOMPUTEROWY
SYSTEM
INFORMATYCZNY
ZAPYTANIE UŻYTKOWNIKA - KWERENDA
PROCESOR
ZAPYTAŃ
PROGRAMY ZARZĄDZAJĄCE
BAZĄ DANYH
PROGRAMY ZARZĄDZAJĄCE PLIKAMI
FIZYCZNA
BAZA DANYCH
DDL DML
DANE
OPIS DANYCH
OBIEKTY
ŚWIAT MODEL KOMPUTER
ZBIÓR A ZBIÓR B
Zamówienie 1
Zamówienie 2
Zamówienie 3
Zamówienie 4
Klient 1
Klient 2
Klient 3
DOSTAWA TOWAR
TOWAR 1
TOWAR 2
TOWAR 3
TOWAR 4
DOSTAWA 1
DOSTAWA 2
DOSTAWA 3
DOSTAWA FAKTURA TOWAR
FAK.1
FAK.2
FAK.3
FAK.4
FAK.5
FAK.6
TOWAR 1
TOWAR 2
TOWAR 3
TOWAR 4
DOSTAWA 1
DOSTAWA 2
DOSTAWA 3
SKLEP
PRODUCENT
DOSTARCZA
TOWAR
SKLEP 1
SKLEP 2
SKLEP 3
SKLEP 4
PRODUCENT 1
PRODUCENT 2
PRODUCENT 3
O
O
O
O
O
TOWAR 1
TOWAR 2
TOWAR 3
PRODUCENT
DOSTAWA
SKLEP
TOWAR
NR PRODUCENTA
. . .
. . .
. . .
NR DOSTAWY
NR PRODUCENTA
NR TOWARU
NR SKLEPU
. . .
. . .
NR SKLEPU
. . .
. . .
. . .
NR TOWARU
. . .
. . .
. . .
Wynagrodzenie
Nazwisko
PRAC#
jest
AGENT
PRACOWNICY
KIERUJE
Sprzedane
POLISY
KWOTA
BENEFICIANT
NAZWA
P#
KUPIONY PRZEZ
KLIENT
TOWAR
POWIĄZANIE
KORZEŃ
LIŚCIE
Dziennik transakcji
(LOG FILE)
Baza Danych
Transakcja