bazy sciagaa, Def


Def.: Baza danych jest zbiorem logicznie uporządkowanych danych oraz ich opisów. Stałym elementem baz danych jest katalog systemu w którym znajdują się opisy struktur danych. W poprawnie zaprojektowanym systemie baz danych możliwe jest modyfikowanie struktury danych bez naruszenia zawartości danych. Rekundancja - zjawisko polegające na zapisywaniu danych w różnych miejscach (dane mogą być niejednakowo wpisane w różnych miejscach). Def.: ENCJA - to każdy przedmiot, zjawiskom, stan lub pojęcie - każdy obiekt który potrafimy (chcemy) odróżnić od innych obiektów. Encją jest zatem każdy stół, samochód itp.. Encją jest niedźwiedź, jako element składowy życia na ziemi. Encja to każdy obiekt dający się zidentyfikować na podstawie swoich atrybutów.Def.: ATRYBUT - cechy encji które dają się wyrażać przez przydanie im pewnych wartości - są to cechy encji wynikające z ich natury, dające się wyrazić liczbami bądź prostymi określeniami słownymi. Stół ma np.: liczbę nóg, samochód - marka i pojemność silnika. Związek określa fakt istnienia pewnego rodzaju połączenia pomiędzy elementami różnych typów encji. Związek określany jest przez jego stopień. Stopniem związku nazywamy powiązania różnych typów encji, których elementy można w danym związku jednocześnie wystąpić.Modele DFD opisują wyłącznie część informacyjną procesów pracy. Zapis tych modeli składa się z następujących elementów:: obiekty wewnętrzne,,składnice danych,,procesystrumienie danych Obiekty wewnętrzne wyznaczają otoczenie modelowego procesy pracy. Budowa modeli DFD wymaga stosowania się do pewnych reguł takich jak: - strumienie danych muszą kończyć się lub zaczynać albo kończyć i zaczynać procesem - strumienie danych opatrzone dwoma strzałkami oznaczają przesyłanie w obu kierunkach informacji o ściśle takim samym formacie, jeżeli formaty są różne to w modelu umieszcza się symbole dwóch różnych strumieni informacji.. Modele DFD budowane są również na różnych poziomach. Uogólnienia tym górnym tylko obiekty na najniższym poziomie takiej struktury mają swoje odzwierciedlenie rzeczywiście przesyłanych w strumieniach informacji, procesach pracy czy obiektach zewnętrznych. Na każdym poziomie szczegółowości modelu istnieją ograniczenia co do ilości procesów które mogą być w niej przedstawiane. Takich procesów powinno być nie mniej niż 4 i nie więcej niż 8. jeżeli w modelu konieczne jest odwołanie się do elementów fizycznych to mogą one wystąpić w postaci przypisów w dołączonych konkretnych procesów, wyjątkowo w postaci obiektów zewnętrznych. Każdy proces musi mieć zarówno wejście jaki wyjście przy czym nie mogą występować procesy tylko 1 we i 1 wy.Wprowadzanie danych do baz danych. Wśród systemów oprogramowania realizujących operacje na strumieniach danych określonych w opisach procesów pracy należą następujące typy narzędzi programowych: 1) to takie które operują na wspólnej sieci komputerowej i pozwalają one na prowadzenie telekonferencji i przesyłanie poczty elektronicznej wraz z załącznikami. 2 ) to systemu gromadzenia danych wspólnych dla konkretnego projektu umożliwiają one zarządzanie projektem, koordynację pracy członków zespołu oraz udostępniania fragmentów projektu i gromadzenie opinii na ich temat 3).oprogramowanie do pracy grupowej i pozwala na pracę zespołu z wykorzystaniem tych samych dokumentów i możliwe jest definiowanie drogi obiegu dokumentu 4) oprogramowanie pozwalające na dostęp do dokumentów wybranym użytkownikom systemu w tym samym czasie. Najczęściej takie oprogramowanie będzie służyło do udostępniania obrazów (prezentacji) wyświetlanych na monitorze prowadzącego dne spotkanie 5) oprogramowanie którego cechą jest operowanie na dokumentach tworzonych i edytowanych w danym momencie, w danym miejscu. Do tego rodzaju oprogramowania należy zaliczyć oprogramowanie wspomagające prowadzenie spotkań w postaci burzy mózgów, systemy wspomagania podejmowania decyzji oraz zapisu przebiegu spotkań i narad

Wprowadzanie danych do baz danych może odbywać się z wykorzystaniem szeregu technik1. skanowanie - proces konwersji danych od formatu stosowanego w tworzonej bazie danych może obejmować przeniesienie danych z nośnika papierowego do postaci elektronicznej. Należy wyróżnić 2 przypadki: seryjne skanowanie dokumentów o zunifikowanej strukturze (dane z biletów lotniczych)--skanowanie dokumentów o niejednorodnym formacie..Zalety:kontrola spójności danych, wiele informacji z tych samych danych (np. grupowanie danych w sieci),,współkorzystanie z danych - udostępnienie wielu użytkownikom tych samych danych w tym samym czasie,,integralność bazy danych,,polepszone bezpieczeństwo danych ( kopiowanie danych - administrator),,ułatwiony dostęp do danych Wady baz danych: :-złożoność (korzystanie z bazy danych powoduje że każdorazowo taki system ma dostęp do szeregu usług nawet takich które w danym zastosowaniu nie są potrzebne) - rozmiar - dodatkowe koszty sprzętu (mogą one wynikać z podwyższonej złożoności oprogramowania bazy danych, konieczności zabezpieczenia fizycznego danych, np.: dodatkowe dyski)-- koszt konwersji danych (mogą obejmować konieczność przetworzenia istniejących zapisów do nowego formatu, koszt zamiany struktury istniejących danych oraz kontroli integralności uzyskanych danych)- szybkość działania systemu baz danych z wyjątkiem wybranych funkcji tj. indeksowanie jest z reguły niższa niż systemów dedykacyjnych

Klasy użytkowników bazy danych :1)Projektanci - osoby, które na zlecenie przyszłego użytkownika bazy danych dokonują analizy wycinka świata rzeczywistego oraz identyfikują te typy informacji i relacji występujących pomiędzy nimi, które są ważne dla użytkownika. Określają również rodzaj operacji jakie będą wykonywane na danych.2)Realizatorzy, programiści systemowi, programiści zastosowaniowi - Ich zadaniem jest m.in. opracowanie i wprowadzenie do komputera (implementacja): a)Schematów danych i ich zapisanie w dostępnym języku opisu schematów b)Procedur wprowadzania, aktualizacji i usuwania danych c) Procedur przeglądania i wyszukiwania danych d)Procedur generowania sprawozdań , raportów i statystyk e) Procedur wspomagania (Help) !!!Administrator bazy danych- jest to osoba odpowiedzialna za szeroko rozumiany stan bazy. Do zadań administratora należy m.in. : tworzenie i zmiana opisu bazy danych, odwzorowanie opisu w pamięci komputera, udzielenie użytkownikom zezwoleń na dostęp do całej lub części bazy danych oraz zezwoleń na rodzaj wykonywanych operacji na danych , wykonywanie archiwalnych kopii baz danych, przywracanie stanu bazy sprzed awarii itp. Użytkownik naiwny- ma niewielką wiedzę na temat bazy danych i sposobó poruszania się w niej ; kontakt z bazą jest sporadyczny. Użytkownik zaawansowany - jest specjalistą w dziedzinie informacji i użytkowania baz , jego wiedza dotyczy przede wszystkim sprawnego nawigowania w systemie zwłaszcza wyszukiwania i przygotowywania sprawozdań i raportów. Pojęcie klucza: zbiorem identyfikatorów nazywamy wybrane atrybuty wybranej relacji, które pozwalaja na rozróżnienie wszystkich elementow zbioru danego typu encji! Klucz kandydujący- to atrybut lub zbiór atrybutów, który jednoznacznie identyfikuje indywidualne wystąpienia encji danego typu.Klucz główny- każda z encji może mieć wiele kluczy kandydujących ; jeden z nich wybrany przez twórcę bazy danych jest kluczem głównym Klucz złożony- klucz, który składa się z więcej niż jednego atrybutu. > Klucz obcy to taka kolumna w tabeli, która zawiera wartości będące odnośnikami do klucza głównego innej tabeli (sama niekoniecznie będąc kluczem głównym - najczęściej nim nie jest).Bardzo ważne jest, aby klucz główny i klucz obcy miały to samo znaczenie i posiadały tą samą dziedzinę (inaczej: domenę), czyli zbiór dozwolonych wartości, które kolumna klucza może przyjmowaćTypy rekordów logicznych- są one podobne do zbiorów encji, składają się z nazwy typu i listy atrybutów. Elementami typów rekordów logicznych nazywa się rekordami ; są one odpowiednikiem encji z modelu związków encji. . RELACJA 2NF JEST TO RELACJA 1NF której każdy atrybut nie wchodzący w skład klucza głównego jest funkcjonalnie zależny od tego / klucza . Innymi sło­wy, część informacji może być przechowywana w innej tabeli i pobierana z niej po­przez odnośnik Przejście od 1NF do 2NF: • należy określić klucz główny dla relacji w 1NF, • określić zależności funkcjonalne tej relacji, jeżeli istnieją zależności cząstkowe od klucza głównego to te atrybuty należy przenieść do nowo utworzonej relacji wraz z własnymi danymi wartościami klucza głównego. PODSTAWOWE POJĘCIA: relacja - dwuwymiarowa tablica jako sposób przedstawienia danych, • elementy relacji - wiersze tablicy, • krotki - elementy relacji, • atrybut - kolumna relacji, • stopień tabeli - liczba kolumn w tabeli, • liczebność tabeli - liczba wierszy w tabeli, NORMALIZACJA - jej celem jest opracowanie logicznego modelu bazy relacyjnej zawierającego dokładny opis danych, powiązań i ograniczeń. Dla osiągnięcia tego celu należy zaprojektować stosowny zbiór relacji. Technika normalizacji- Normalizacja składa się z szeregu testów , dla których spełnienia często konieczne jest podział relacji na relację składową. Najczęściej spotykanymi postaciami normalnymi są po tacie 1-5 (1NF, 2NF, 3NF, 4NF - Boyce-Coda, 5NF). Wyróżnienie poszczególnych postaci normalnych prowadzi się drogą analizy zależności funkcjonalnych występujących relacji. Tym samym w każdym przypadku relacyjnej bazy danych niezbędne jest określenie zbioru atrybutów (relacji) oraz zależności funkcjonalnych pomiędzy tymi !! /// Zgodnie z zestawem zasad dr Codda proces projektowania bazy danych nazywany jest nor­malizacją danych. Dr Codd wyróżnia sześć poziomów normalizacji. Skoncentrujemy się tutaj na trzech z nich, gdyż mają one największy wpływ na decyzje dotyczące pro­jek­tu bazy!! W pierwszej postaci normalnej 1 NF wszystkie kolumny w tabeli muszą posiadać wartości ato­mowe. Innymi słowy, każde pole może zawierać tylko jedną wartość, a nie listę war­toś­ci lub powtarzającą się grupę danych. Wiele kartotekowych baz danych przechowuje dane w ten sposób, co znacznie utrudnia ich przeszukiwanie.///// . 3 PN . Z tabelą w trzeciej postaci normalnej mamy do czy­nie­nia, gdy wszystkie pola, nie będące polami klucza głównego, są wzajemnie zależne.1-okreslic klucz glowny 2NF , 2-okreslic zaleznaosci funkcjonalne 2NF3-jeżeli sa zaleznosci przechodnie , to należy je przeniesc do nowej relacjii wraz z kopia arg lub zbioru arg. Od których zaleza!!/// > Zależność funkcjonalna między dwoma elementami występuje wtedy gdy dla każdej wartości elementu pierwszego (zwanego determinującym) istnieje jedna, jednoznacznie określona wartość elementu drugiego ( zwanego zależnym). Proces przejścia do 1NF jest następujący .1) należy wybrać atrybut który posłuży jako klucz tabeli nieznormalizowanej 2) wyszukaj grupy powtórzeniowe tabeli nieznormalizowanej które powtarzają się wybranego klucza 3) usuń grupy powtórzeniowe jedna z 2 metod: 1)Wprowadzając odpowiednie dane do pustych kolumn w wierszach zawierających powtarzające się dane lub przenosząc powtarzające się dane z kopia atrybutu kluczowego no nowej relacji 2-postać normalna jest oparta na pojęciu 1 pełnej zależności funkcjonalnej(to taka, ktorej jeżeli A i B sa atrybutami relacji to B jest w pelni funkcjonalnie zalezne od A ale nie od zadnego podzbioru argumentow A). Relacja jest w 2 postaci normalnej jeżeli jest w 1 postaci normalnej i każdy jej atrybut nie wchodzacy w sklad klucza glownego jest od niego w pelni zalezny.

[2005-01-12 20:49:00] >> Celem normalizacji jest rozbicie tabeli na mniejsze aby wyeliminować powtarzające się dane oraz zlikwidowanie problemów związane ze wstawieniem, modyfikowaniem i usuwaniem rekordów.Pierwsza postać normalna ma miejsce wtedy, gdy każdy atrybut nie będący kluczem głównym jest funkcjonalnie zależny od klucza głównego.



Wyszukiwarka