Matematyka
przegląd rozdziałów
Unit 2.1 | charakterystyka dobrej bazy danych |
Unit 2.2 | problemy z bazami danych |
Unit 2.3 | Jak pozbyć się anomalii |
efekty kształcenia
na końcu tego rozdziału powinieneś być w stanie:
- podaj charakterystykę dobrej bazy danych
- opisz problemy z bazami danych
- wyjaśnij normalizację i proces.
wprowadzenie
dane są przechowywane w tabelach w bazie danych. Może być przechowywany w jednej tabeli (zwanej płaską bazą danych – jak pokazano na rysunku 2.1) lub w wielu połączonych tabelach (zwanych relacyjną bazą danych – jak pokazano na rysunku 2.2).
nowe słowa
field – pojedynczy bit informacji o osobie lub elemencie, na przykład age
record – grupa powiązanych pól dotyczących elementu lub osoby, które są przechwycone w tabeli
klucz podstawowy-pole, które posiada unikalny identyfikator dla każdego rekordu w bazie danych (unikalny oznacza, że istnieje tylko jeden w swoim rodzaju)
każda tabela składa się z pól i rekordów. Pola to kategorie, dla których chcesz nagrywać dane. Na przykład tabela muzyczna pokazana powyżej zawiera pola takie jak tytuł, wykonawca, czas trwania i Album. Rekordy odnoszą się do rzeczywistych przechwyconych danych, przy czym każdy rekord zawiera dane pojedynczego elementu. Na przykład w tabeli utworów każdy rekord reprezentuje pojedynczy utwór, ze wszystkimi informacjami (takimi jak wykonawca i czas trwania) związanymi z tym utworem.
każda tabela może mieć jedno obowiązkowe pole, zwane kluczem podstawowym, które zawiera unikalny identyfikator dla każdego rekordu w bazie danych. Pozwala to odnieść się do określonego rekordu w tabeli w taki sposób, że może odnosić się tylko do jednego wpisu. Chociaż istnieje możliwość uczynienia z istniejącego pola tabeli pola kluczowego, twórcy baz danych zwykle tworzą nowe pole specjalnie do tego celu. Pozwala im to upewnić się, że nie ma duplikatów.
czasami są anomalie z bazami danych, dowiesz się, jak się ich pozbyć.
w tym rozdziale zaprojektujesz i utworzysz relacyjną bazę danych. Czasami są anomalie z bazami danych, dowiesz się, jak się ich pozbyć i osiągnąć normalizację.
bazy danych w skrócie
dane, zasadniczo, są przechowywane w 1s i 0s. Komputer nadal musi wiedzieć, jak te 1 i 0 są zorganizowane i jak powinny być interpretowane. Aby to zrobić, Komputery wykorzystują struktury danych, które opisują określoną sekwencję danych, które mają być zorganizowane. Pozwala to komputerowi zrozumieć, w jaki sposób różne bity danych są powiązane i poprawnie zinterpretować dane.
wiemy, że każda litera w alfabecie reprezentuje znak. Po dodaniu wystarczającej liczby znaków tworzą one słowo (takie jak „pomarańczowy” lub „miłość”), które reprezentuje pojęcie. W związku z tym, umożliwiając przekazywanie przydatnych informacji między dwiema lub więcej osobami-nawet na odległość.
w celu przekazywania danych i instrukcji, dane takie jak cyfry, litery, znaki, symbol specjalny, dźwięki/dźwięki i obrazy są konwertowane do postaci czytelnej dla komputera (binarnej). Po zakończeniu przetwarzania tych danych są one konwertowane na format czytelny dla człowieka, przetworzone dane stają się sensowną informacją. Informacja staje się wiedzą i może być rozumiana i wykorzystywana przez ludzi do różnych celów.
Działanie 2.1 aktywność Rewizyjna
2.1.1 własnymi słowami wyjaśnij, czym jest baza danych i do czego można ją wykorzystać. Podaj przykład na poparcie swojej odpowiedzi.
2.1.2 Prawda czy fałsz: hurtownia danych wykorzystuje dane transakcyjne z różnych źródeł i wykorzystuje je w sposób analityczny.
2.1.3 wypełnij puste pola, wybierając odpowiedni termin z poniższej listy:
a. dane są przechowywane w ____________ w bazie danych.
b. pojedynczy bit informacji o przedmiocie lub osobie to_______.
Po złożeniu wielu powiązanych pól dotyczących elementu formularz a ___________.
d. A ___________ klucz zawiera unikalne identyfikatory dla każdego rekordu w bazie danych.
e. baza danych przeznaczona jest do przechowywania _____________ transakcji, podczas gdy dane ______________ przechowuje dużą ilość danych historycznych.
f. A ______________baza danych przechowuje dane w wielu tabelach.
UNIT2.1 Charakterystyka dobrej bazy danych
wszystkie dobre bazy danych powinny zaczynać się od cennych metadanych i danych. W rozdziale 1 przyjrzeliśmy się charakterystyce cennych danych i sposobom zarządzania tymi danymi. Są one zilustrowane na rysunku 2.3 poniżej:
spójrzmy teraz na cechy dobrej bazy danych:
- baza danych powinna być wystarczająco silna, aby przechowywać wszystkie istotne dane i wymagania.
- powinien być w stanie powiązać tabele w bazie danych za pomocą relacji, na przykład pracownik pracuje dla działu, dzięki czemu pracownik jest powiązany z konkretnym działem. Powinniśmy być w stanie zdefiniować taką relację pomiędzy dowolnymi dwoma podmiotami w bazie danych.
- wielu użytkowników powinno mieć dostęp do tej samej bazy danych bez wpływu na drugiego użytkownika. Na przykład kilku nauczycieli może pracować nad bazą danych, aby aktualizować oceny uczniów w tym samym czasie. Nauczyciele powinni mieć również możliwość aktualizacji ocen dla swoich przedmiotów, bez modyfikowania innych ocen przedmiotów.
- pojedyncza baza danych zapewnia różne widoki różnym użytkownikom, obsługuje wiele widoków dla użytkownika, w zależności od jego roli. Na przykład w szkolnej bazie danych nauczyciele mogą zobaczyć podział ocen uczniów; jednak rodzice mogą zobaczyć tylko raport swojego dziecka – w ten sposób dostęp rodziców będzie tylko do odczytu. Jednocześnie nauczyciele będą mieli dostęp do wszystkich informacji i szczegółów oceny uczniów z prawami do modyfikacji. Wszystko to może się zdarzyć w tej samej bazie danych.
- integralność danych odnosi się do tego, jak dokładne i spójne są dane w bazie danych. Mówi się, że bazy danych z dużą ilością błędnych informacji mają niską integralność danych.
- niezależność danych odnosi się do rozdziału między danymi a aplikacją (lub aplikacjami), w której jest używana. Pozwala to na aktualizację danych w aplikacji (takich jak naprawianie błędów ortograficznych)bez konieczności rekompilowania całej aplikacji.
- redundancja danych odnosi się do posiadania dokładnie tych samych danych w różnych miejscach w bazie danych. Redundancja danych zwiększa rozmiar bazy danych, stwarza problemy z integralnością, zmniejsza wydajność i prowadzi do anomalii. Dane powinny być przechowywane tak, aby nie były powtarzane w wielu tabelach.
- bezpieczeństwo danych odnosi się do tego, jak dobrze dane w bazie danych są chronione przed awariami, włamaniami i przypadkowym usunięciem.
- konserwacja danych odnosi się do miesięcznych, dziennych lub godzinowych zadań, które są uruchamiane w celu naprawy błędów w bazie danych i zapobiegania występowaniu anomalii. Konserwacja bazy danych nie tylko naprawia błędy, ale także wykrywa potencjalne błędy i zapobiega wystąpieniu błędów w przyszłości.
Wiele osób zajmuje się również organizacją dobrze prowadzonej bazy danych. Są to:
- programiści, którzy projektują i rozwijają bazę danych, aby zaspokoić potrzeby przedsiębiorstwa
- administrator, który:
- sprawdza bazę danych pod kątem jej zastosowań
- kto ją sprawdza
- zapewnia dostęp do innych zastosowań
- zapewnia wszelkie inne prace konserwacyjne wymagane do utrzymania bazy danych do tej pory
- użytkownik końcowy, który korzysta z bazy danych, na przykład nauczyciele lub rodzice.
Ćwiczenie 2.1
2.1.1 wybierz termin / pojęcie z kolumny B, który pasuje do opisu w kolumnie A. napisz tylko literę obok numeru pytania (np. 5–F).
2.1.2 opisz trzy typy ludzi, którzy są zaangażowani w bazę danych.
2.1.3 Wymień pięć cech danych dotyczących jakości.
2.1.4 Szkoła chciałaby stworzyć bazę danych, która może:
- informuj rodziców o nauce ich dziecka, ocenach i działaniach szkolnych
- pomóż nauczycielom rejestrować pracę i oceny
- przechowuj dane każdego dziecka i jego rodzin.
a. Pracuj w małych grupach po czterech lub pięciu uczniów. Omów każdą cechę dobrej bazy danych i wyjaśnij te odnoszące się do powyższego scenariusza.
B. użyj mindmapy, aby zaprezentować swoją dyskusję.
UNIT2.2 problemy z bazami danych
jeśli baza danych z płaskim plikiem jest źle zaplanowana, denormalizowana i niespójna, spowoduje to problemy podczas próby wstawienia, usunięcia lub modyfikacji rekordów (tabel) w bazie danych. Powoduje to anomalie, które sprawiają, że obsługa danych staje się coraz trudniejsza w miarę rozwoju bazy danych. Utrudnia to również utrzymanie integralności danych. Próba zapewnienia spójności danych po wystąpieniu anomalii może stać się dość trudna.
istnieją trzy rodzaje problemów, które mogą wystąpić w bazach danych:
- anomalia wstawiania: Baza danych została utworzona w taki sposób, że wymagane dane nie mogą zostać dodane, chyba że zostanie dodany inny kawałek niedostępnych danych. Na przykład szpitalna baza danych, która nie może przechowywać danych nowego członka, dopóki nie zostanie on zauważony przez lekarza.
- anomalia usuwania: uzasadnione usunięcie rekordu danych może spowodować usunięcie niektórych wymaganych danych. Na przykład usunięcie niektórych danych pacjenta może usunąć wszystkie dane pacjenta ze szpitalnej bazy danych.
- anomalia modyfikacji: Może być konieczna zmiana nieprawidłowych danych, co może wiązać się z koniecznością zmiany wielu rekordów, co prowadzi do możliwości wprowadzenia nieprawidłowych zmian.
przykład 2.1 problemy występujące w bazie danych
na przykład spójrz na poniższy schemat przedstawiający informacje związane ze szkołą:
problemy:
- redundancja danych: redundancja danych odnosi się do przechowywania dokładnie tych samych danych w różnych miejscach w bazie danych. Redundancja danych zwiększa rozmiar bazy danych, stwarza problemy z integralnością, zmniejsza wydajność bazy danych i może prowadzić do anomalii bazy danych. Dane powinny być przechowywane w taki sposób, aby nie były powtarzane w wielu tabelach. Rodzina może być reprezentowana jako jedna jednostka.
- zaktualizuj anomalię: dane będą niespójne, jeśli jedna jednostka zostanie zaktualizowana, na przykład, jeśli zmieni się adres rodziny, przechwytywacz danych będzie musiał zmienić wszystkie cztery jednostki.
- : szkoła nie może przechowywać informacji o uczniach, którzy są na liście oczekujących, ponieważ nie mają konta w szkole.
- anomalia usuwania: zamknięcie konta dla jednego dziecka spowoduje usunięcie wszystkich danych drugiego dziecka z bazy danych.
Działalność 2.2
2.2.1 Wymień trzy rodzaje anomalii i podaj przykład dla każdej z nich.
2.2.2 spójrz na poniższy schemat przedstawiający informacje związane ze szpitalem:
Wymień i wyjaśnij co najmniej cztery anomalie w tej bazie danych.
UNIT2.3 Jak pozbyć się anomalii
aby zapobiec anomaliom, musisz znormalizować bazę danych, sprawnie organizując dane w bazie danych.
według Edgara F Codda, wynalazcy relacyjnych baz danych, do celów normalizacji należą:
- usunięcie wszystkich zbędnych (lub powtarzających się) danych z bazy danych
- usunięcie niepożądanych wstawek, aktualizacji i zależności usuwania
- zmniejszenie konieczności restrukturyzacji całej bazy danych za każdym razem, gdy dodawane są do niej nowe pola
- dzięki czemu relacje między tabelami są bardziej przydatne i zrozumiałe.
normalizacja to systematyczne podejście polegające na rozkładaniu tabel w celu wyeliminowania nadmiarowości danych oraz anomalii wstawiania, modyfikacji i usuwania. Projektant bazy danych strukturyzuje dane w sposób, który eliminuje niepotrzebne powielanie i zapewnia szybką ścieżkę wyszukiwania wszystkich niezbędnych informacji. Jest to wieloetapowy proces, który umieszcza dane w formie tabelarycznej, usuwając zduplikowane dane z tabel relacji. Ten proces określania i definiowania tabel, kluczy, kolumn i relacji w celu stworzenia wydajnej bazy danych nazywa się normalizacją.
normalizacja zmniejszy ilość miejsca, z którego korzysta baza danych i zapewni efektywne przechowywanie danych. Bez normalizacji systemy baz danych mogą być niedokładne, powolne i nieefektywne. Mogą nie generować danych, których oczekujesz.
w praktyce oznacza to zmianę bazy danych tak, aby spełnione zostały następujące wymagania:
- każda tabela musi mieć klucz podstawowy
- każdy rekord powinien mieć atrybuty/kolumny o pojedynczej wartości (atomic)
- nie powinno być powtarzających się grup informacji.Klucze
służą do ustanawiania i identyfikowania relacji między tabelami, a także do jednoznacznej identyfikacji dowolnego rekordu lub wiersza danych w tabeli. Klucz może być pojedynczym atrybutem lub grupą atrybutów (compositeprimary key), gdzie kombinacja może działać jako klucz. Klucze pomagają nam zidentyfikować dowolny wiersz danych.
podczas projektowania bazy danych cztery typy pól klucza to:
- klucz podstawowy: pole wybrane przez twórcę bazy danych w celu jednoznacznej identyfikacji każdego rekordu w tabeli. Na przykład każdy utwór w bazie danych muzyki może mieć pole klucza podstawowego o nazwie „song_id”.
- klucz alternatywny: pole zawierające unikalne wartości, które mogą być używane jako klucz podstawowy, ale nie są obecnie ustawiane jako klucz podstawowy, na przykład artist_id.
- klucz obcy: pole zawierające wartości z pola klucza głównego innej tabeli. Klucze obce służą do pokazywania relacji między różnymi tabelami. Na przykład każdy utwór w bazie danych muzyki może mieć pole klucza obcego o nazwie „artist_id”, które łączy utwór z konkretnym wykonawcą w tabeli „artyści”.
- klucz kompozytowy: kombinacja więcej niż jednego pola, które jednoznacznie identyfikuje każdy rekord w tabeli, na przykład song_id i artist_id.
użyjmy tego przykładu, aby zrozumieć cztery główne typy kluczy:
Zasady normalizacji są podzielone na następujące formy normalne:
pierwsza forma normalna (1NF)
aby tabela była w pierwszej formie normalnej, powinna postępować zgodnie z następującymi czterema zasadami:
- każda kolumna musi mieć osobne pole / atrybut. Każda kolumna tabeli nie powinna zawierać wielu wartości. Na przykład wyobraź sobie bazę danych aktualizacji statusu Facebooka, w szczególności tabelę związaną z polubieniami. Aby rekordy były niepodzielne, każdy podobny powinien być przechowywany w oddzielnym rekordzie. W ten sposób każdy zapis miałby miejsce lub nie miał miejsca. Nie ma sposobu, aby powiedzieć, że wystąpiła tylko niewielka część podobnych, podczas gdy inna część nie. Jeśli jednak wszystkie Polubienia dla aktualizacji statusu są przechowywane w jednym rekordzie,rekord będzie podzielny, ponieważ niektóre Polubienia mogłyby wystąpić, a inne nie.
- wartości przechowywane w kolumnie powinny być tego samego rodzaju lub typu (domena). W każdej kolumnie przechowywane wartości muszą być tego samego rodzaju lub typu.
- wszystkie kolumny w tabeli powinny mieć unikalne nazwy. Każda kolumna w tabeli powinna mieć unikalną nazwę, aby uniknąć nieporozumień w czasie pobierania danych lub wykonywania jakichkolwiek innych operacji na przechowywanych danych. Na przykład podaj imię dziecka i imię rodzica, nie używaj „nazwy”.
- kolejność przechowywania danych nie ma znaczenia. Na przykład
- tabela spełnia trzy reguły spośród czterech reguł: nazwy kolumn są unikalne, przechowywane dane są we właściwej kolejności i nie ma mieszanych różnych typów danych w kolumnach. Jednak uczniowie w tabeli wybrali więcej niż jeden przedmiot. Dane te zostały zapisane w nazwach przedmiotów w jednej kolumnie. Zgodnie z 1NF każda kolumna musi zawierać pojedynczą wartość.
druga postać normalna (2NF)
aby tabela była w drugiej postaci normalnej:
- powinien być w pierwszej normalnej formie.
- i nie powinna mieć częściowej zależności.
tutaj atrybut w tabeli zależy tylko od części klucza podstawowego, a nie od całego klucza. Na przykład, tabela zapisuje klucze podstawowe jako student_id i subject_id każdego ucznia. Tylko imię nauczyciela zależy od przedmiotu. Subject_id i nie ma nic wspólnego z student_id.
trzecia postać normalna (3NF)
mówi się, że tabela jest w trzeciej postaci normalnej, gdy:
- jest w drugiej normalnej formie.
- nie ma zależności przechodniej. Zależność przejściowa występuje, gdy atrybut/pole zależy od innych atrybutów/pól, a nie od klucza podstawowego.
jest to pośredni związek między wartościami w tej samej tabeli.
Działalność 2.3
2.3.1 wyjaśnij, dlaczego normalizacja jest ważna dla bazy danych.
2.3.2 jak można osiągnąć normalizację?
2.3.3 lista i opis czterech typów pól klucza, które mogą być używane w bazie danych.
2.3.4Jak naprawić poniższą tabelę, aby osiągnąć 1N?
2.3.5 podaj przykłady, nie wymienione powyżej, różnych kluczowych pól.
2.3.6 korzystając z informacji w poniższej tabeli, podaj przykłady dowolnych dwóch kluczy.
działalność konsolidacyjna Rozdział 2: koncepcje projektowania baz danych
1.Wybierz prawidłową odpowiedź.
a. który z poniższych scenariuszy nie wymaga bazy danych?
A. przechowywanie poświadczeń wszystkich kont Gmail.
B.Tworzenie kopii zapasowych wszystkich informacji na komputerze osobistym.
C. przechowywanie wszystkich stron internetowych witryny.
D. przechowywanie wszystkich informacji o inwentarzu firmy.
B.która z poniższych cech jest cechą dobrej bazy danych?
A. tworzenie kopii danych w bazie danych do tworzenia kopii zapasowych.
B. utrzymywanie danych i aplikacji połączonych i zależnych od siebie.
C. zapobieganie występowaniu błędów w bazie danych.
D. przechowywanie danych w różnych formatach.
Która z poniższych czynności jest potrzebna, aby każdy rekord w tabeli bazy danych był inny?
A. klucz dodatkowy
B. klucz obcy
C. klucz podstawowy
D. klucz alternatywny
2.Lista czterech typów kluczy używanych do projektowania bazy danych. Zaprojektuj tabelę do wykorzystania jako przykład.
3.In projektowanie baz danych jakie są wymagania dla 1NF, 2NF i 3NF?