2277150866

2277150866



Security - obejmuje instrukcje kontroli mechanizmów dostępu użytkowników do obiektów.

Normalizacja w bazach danych

Przy projektowaniu bazy danych na podstawie modelu ER uwagę należy zwrócić na jej właściwą postać. Poprawna struktura bazy danych powinna wyeliminować niepożądane anomalie oraz redundancję danych. Analizując niejednoznaczność uwagę należy zwrócić na:

•    anomalię aktualizacji - czyli sytuację, w której dokonanie zmiany w bazie danych powoduje potrzebę innych poprawek;

•    anomalię usuwania - czyli sytuację, w której usunięcie jednych danych powoduję utratę innych;

•    anomalię wstawiania - czyli przypadek, w którym nie ma możliwości dodania nowych danych, jeżeli nie wprowadzono danych z nimi powiązanych.

Aby wyeliminować opisane błędy, na etapie projektowania dokonuje się normalizacji.

Normalizacja - zajmuje się klasyfikacją struktury bazy danych - jest to proces uściślania i korygowania bazy danych, polegający na rozdzieleniu wstępnie zaprojektowanych schematów relacji na mniejsze, gromadzące wybrane atrybuty. Proces ten w swym założeniu eliminuje możliwość utraty informacji podczas dekompozycji relacji, a jego efektem końcowym jest reprezentowanie wszystkich zależności funkcyjnych w pojedynczych relacjach. Kolejnymi etapami normalizacji, jest przekształcanie aktualnej postaci bazy danych do kolejnych tzw. postaci normalnych (ang. Normal Form)

1.    Pierwsza postać normalna (INF) - każde pole musi być atomowe (niepodzielne)

Zakłada atomiczną postać każdego z atrybutów, a zatem wyeliminowanie atrybutów wielowartościowych. Normalizacja na tym etapie polega na przekształceniu encji na mniejsze encje, a ty m samym opisanie kilkoma prostymi atrybutami mniejszej encji, aniżeli opis atrybutem złożonym encji przed normalizacją, (np. „rozbicie’' atrybutu adres na atrybuty" ulica, miasto, kod itp.)

2.    Druga postać normalna (2NF) - każde pole nie będące kluczem musi zależeć od klucza podstawowego.

Zakłada spełnienie warunków INF oraz dodatkowo wymaga aby każdy atrybut niekluczowy był w pełni funkcyjnie zależny od klucza głów nego, a nie innego podzbioru atrybutów. Proces normalizacji na tym etapie polega na usunięciu wszystkich częściowych zależności funkcyjnych, czyli zależności od fragmentu klucza głównego, które powodują redundancję oraz występowanie anomalii przy aktualizacji.

3.    Trzecia postać normalna (3NF) - pole nie będące kluczem nie może zależeć od innego pola nie będącego kluczem.

Zawiera w sobie warunki 2NF, ponadto wymaga aby wszystkie pośrednie zależności (czyli między atrybutami nie wchodzącymi w skład klucza głównego) zostały usunięte, czyli aby wyeliminować zależności atrybutów nie będących kluczami głównymi.

Ponadto istnieje czwarta i piąta postać normalna oraz poziom normalizacji Boyce'a-Codda. Czwarta (4NF) wymaga aby wszystkie zależności wielo wartościowe dotyczyły kluczy. Schemat relacji nie powinien opisywać jednocześnie dwóch różnych zależności typu 1 do wielu. Piata postać normalna zakłada aby wszystkie pozostałe zależności zostały wyeliminowane.

*W zasadzie pierwsze trzy postacie normalne są najistotniejsze i na nie zwróćcie uwagę.

Strona 18 z 41



Wyszukiwarka

Podobne podstrony:
6. Uaktywniony został mechanizm blokady dostępu użytkownika do sieci po trzech nieudanych próba
telekomunikacyjnych do efektywnej współpracy w celu zapewnienia wzajemnego dostępu użytkowników do u
Serwer w sieci usługi Active Directory zarządzający logowaniem się i dostępem użytkowników do sieci
PROJEKT EDIL 43 systemu EDIL, jest dostęp użytkowników do skomputeryzowanych centralnych katalogów
skanuj0033 (116) INSTRUKCJADO OKREŚLANIA NOŚNOŚCI UŻYTKOWEJ DROGOWYCH OBIEKTÓW MOSTOWYCH Załącznik d
skanuj0034 (104) Instrukcja do określania nośności użytkowej drogowych obiektów mostowych &_ii
Rozdział 3 (Model samouczącego się mechanizmu dostępu do sieci) omawia model matematyczny samouczące
1. Wprowadzenie Niniejsza instrukcja zawiera wszelkie informacje niezbędne do użytkowania i obsługi
•    możliwość zróżnicowania dostępu poszczególnych użytkowników do
Wyrażenia i instrukcje ogólne
Dostęp testowy do kolekcji baz specjalistycznych EBSCO w Bibliotece PWSZInternational Security
^ Najczęścieiużywane •    ZdarztEEE® I Dostęp do obiektowa Dane I Instrukcje

więcej podobnych podstron