Bei der Normalisierung werden Spalten in Tabellen innerhalb einer relationalen Datenbank so organisiert, dass Redundanz minimiert und Anomalien beim Einfügen, Aktualisieren und Löschen vermieden werden.
Ich bin in einer permanenten Diskussion mit den Entwicklern des Unternehmens, in dem ich arbeite, weil sie sagen, dass es besser ist, die Durchsetzung von Beziehungen (über FOREIGN KEY-Einschränkungsdefinitionen) in einer relationalen Datenbank zu beseitigen, um große Abfragen zu beschleunigen und bessere Ergebnisse zu erzielen Performance. Die betrachtete Plattform ist …
Ich bin auf ein Datenbankdesignproblem gestoßen, das nicht in meiner Liga liegt, und mein DBA-Guru ist auf Feuerübungen. Im Wesentlichen habe ich eine Tabelle mit dem folgenden Primärschlüssel (PK der Kürze halber): child_id integer parent_id integer date datetime child_idund parent_idsind Fremdschlüssel für Entitätstabellen. Die "untergeordnete" Tabelle selbst enthält auch einen …
Ich mache ein kleines Programm, in dem Benutzer Beiträge verfassen oder Blogs schreiben. Auf diesen Posts können andere Benutzer den Post wie in Facebook mögen oder nicht mögen oder den Post wie im Stackoverflow hoch- oder runterstimmen. Ich würde gerne eine gute Datenbankstruktur kennen, die häufig verwendet wird und das …
In einer Vorlesung zeigte mir mein Dozent einen Tisch ohne Primärschlüssel. Bei einer Befragung sagte er, dass es in 3NF in Ordnung ist, eine Tabelle ohne Primärschlüssel zu haben, wenn Sie transitive Abhängigkeiten entfernen. Kein Primärschlüssel impliziert jedoch, dass es keine funktionalen Abhängigkeiten gibt - aber 3NF ist das Entfernen …
Ich versuche, eine endgültige Version der ersten Normalform zu erhalten. Alles, was ich lese, hat einen etwas anderen Dreh. Viele Behörden wie Date geben an, dass eine Beziehung per Definition immer in der ersten Normalform vorliegt, während andere eine Liste der Anforderungen enthalten. Dies bedeutet, dass für 1NF null bis …
Angenommen, ich habe eine Tabelle User_FriendListmit den folgenden Eigenschaften: CREATE TABLE User_FriendList ( ID ..., User_ID..., FriendList_IDs..., CONSTRAINT User_Friendlist_PK PRIMARY KEY (ID) ); Nehmen wir an, dass diese Tabelle die folgenden Daten enthält: + ---- + --------- + --------------------------- + | ID | Benutzer_ID | Friendlist_IDs | + ---- + …
Kann mir bitte jemand in einfachen Worten erklären, was ist overlapping candidate key? Was ist, overlappingwie der Name schon sagt? Betrachten Sie die folgende Beziehung R(L,M,N,O,P) { M -> O NO -> P P -> L L -> MN } Welche der oben genannten funktionalen Abhängigkeiten führt zu überlappenden Kandidatenschlüsseln …
Ich bin dabei, ein Datenbankschema für das folgende Szenario zu erstellen: Es gibt Benutzer Benutzer haben Rollen (wie "Entwickler" oder "CEO") Rollen haben Anwendungen (wie "Topdesk") Anwendungen verfügen über Berechtigungen (z. B. "Update Knowledgebase"). Eine Rolle kann Berechtigungen haben, wenn die Rolle bereits Zugriff auf die Anwendung hat Unter der …
Ich bin ein Neuling beim Erstellen von Datenbanken ... Ich muss sie für meine Rekrutierungs-Webanwendung erstellen. Meine Bewerbung muss Screenings, Prüfungen und Interviews mit Bewerbern planen und das Ergebnis in der Datenbank speichern. Mein Datenbankschema lautet wie folgt: Mein Problem ist, dass ich die applicant_idauf anderen Tabellen aufgenommen habe ... …
vergib mir, wenn dies schon einmal gefragt und beantwortet wurde. Ich arbeite an einem Schema für ein Bestandsverwaltungssystem, das in PostgreSQL implementiert werden soll. Alle unsere Produkte und Dienstleistungen haben einen Sku. Die meisten unserer Produkte stammen vom Hersteller oder Händler mit einer separaten "Artikelnummer" (unabhängig davon, ob es sich …
Ist es möglich, sogenannte "Spurious Tuples" vollständig loszuwerden? Zum Beispiel: In diesem Beispiel aus einem Lehrbuch gibt es eine Originaltabelle: Ich sehe nichts falsches an den beiden Projektionen: Aber ihre Verbindung erzeugt immer noch falsche Tupel: (Diese Zahlen stammen aus ToddEveretts Antwort .)
Ich baue eine Inventardatenbank auf, in der Computerausrüstung und andere Hardwaregeräte erfasst werden. Irgendwann im Leben eines Geräts wird es ausgemustert und archiviert. Nachdem es archiviert wurde, muss es nachverfolgt werden, wenn es außer Betrieb genommen und ordnungsgemäß entsorgt wird. Ich habe den Archivierungsmechanismus ursprünglich unter Verwendung einer exakten Replik …
Wenn jemand etwas über 2NF weiß, würde ich mich sehr freuen, wenn Sie mir sagen könnten, ob mein Verständnis davon korrekt ist. Mein Buch erwähnt es nicht einmal (außer zu sagen, dass es von "historischer Bedeutung" ist) und ich konnte kein wirklich finden gutes Beispiel online. Ich lerne für einen …
Ich bin beim Verweisen auf das Internet und Lehrbücher auf zwei Arten des Normalisierungsverfahrens gestoßen. nämlich. Typ 1 . Normalformen, die nur auf dem Primärschlüssel basieren. In diesem Typ -> 2NF verbietet partielle Abhängigkeiten vom Primärschlüssel . -> 3NF erlaubt keine transitiven Abhängigkeiten vom Primärschlüssel . Typ 2 . Eine …
Hallo Datenbankadministratoren. Vor kurzem habe ich über Normalisierung gelesen, um meine Fähigkeiten im Datenbankdesign zu verbessern. Ich bin jedoch etwas verwirrt darüber, wann ich diese Technik anwenden soll. Bevor ich etwas über Normalisierung lernte, las ich normalerweise das Szenario / die Beschreibung in den Anforderungen und erstellte ein ER-Diagramm (unter …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.