рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Модели данных

Модели данных - раздел Электроника, Тема 1. Обработка данных средствами электронных таблиц Набор Принципов, Определяющих Организацию Логической Структуры Хранения Данны...

Набор принципов, определяющих организацию логической структуры хранения данных в базе, получил название модели данных. Модели баз данных определяются тремя компонентами:

• допустимой организацией данных;

• ограничениями целостности;

• множеством допустимых операций.

В теории систем управления базами данных выделяют модели трех основных типов: иерархическую, сетевую и реляционную.

Иерархическая модель позволяет строить базы данных с иерархической древовидной структурой. Эта структура определяется как дерево, образованное попарными связями. На самом верхнем уровне дерева имеется один узел, называемый корнем. Все элементы связаны отношениями подчиненности и при этом любой элемент может подчиняться только одному какому-нибудь другому элементу. Такую форму зависимости удобно изображать с помощью древовидного графа (схемы, состоящей из точек и стрелок, которая связана и не имеет циклов). Пример иерархической структуры базы данных приведен на рис. 2.1.

Основное достоинство иерархической модели – простота описания иерархических структур реального мира.

Типичным представителем семейства баз данных, основанных на иерархической модели, является Information Management System (IMS) фирмы IBM, первая версия которой появилась в 1968 году.

Концепция сетевой модели данных связана с именем Ч. Бахмана. Сетевой подход к организации данных является расширением иерархического. В иерархических структурах запись-потомок должна иметь в точности одного предка; в сетевой структуре данных потомок может иметь любое число предков (рис. 2.2). В ней элемент может быть связан с любым другим, без каких-либо ограничений. Сетевая БД состоит из набора записей, соответствующих каждому экземпляру объекта предметной области и набора связей между ними. Так, например, информация об участии сотрудников в проектах организации может быть представлена в сетевой БД (рис. 2.3). В данном примере сетевая модель хорошо отражает то, что в проекте могут участвовать разные сотрудники, и в то же время сотрудник может участвовать в различных проектах.

Рис. 2.3. Пример сетевой структуры БД

Примером системы управления данными с сетевой организацией является Integrated Database Management System (IDMS) компании Cullinet Software Inc., разработанная в середине 70-х годов. Она предназначена для использования на «больших» вычислительных машинах.

Среди достоинств систем управления данными, основанных на иерархической или сетевой моделях, могут быть названы их компактность и, как правило, высокое быстродействие, а среди недостатков – неуниверсальность, высокая степень зависимости от конкретных данных.

Концепции реляционной модели впервые были сформулированы в работах американского ученого Э. Ф. Кодда. Откуда происходит ее второе название – модель Кодда.

В реляционной модели объекты и взаимосвязи между ними представляются с помощью таблиц (рис. 2.4). Для ее формального определения используется фундаментальное понятие отношения. Собственно говоря, термин «реляционная» происходит от английского relation – отношение.

Реляционная модель опирается на систему понятий реляционной алгебры, важнейшие из которых: таблица, отношение, строка, столбец, первичный ключ. Все операции над реляционной базой данных сводятся к манипуляциям с таблицами. Таблица состоит из строк и столбцов и имеет имя, уникальное внутри базы данных. Таблица отражает тип объекта реального мира (сущность), а каждая ее строка (кортеж) – конкретный объект (рис. 2.5). Например, таблица «Сотрудники отдела» содержит сведения обо всех сотрудниках отдела, каждая ее строка – набор значений атрибутов конкретного сотрудника. Значения конкретного атрибута выбираются из домена (domain) – множества всех возможных значений атрибута объекта. Имя столбца должно быть уникальным в таблице. Столбцы расположены в таблице в соответствии с порядком следования их имен при ее создании. Любая таблица должна иметь по крайней мере один столбец. В отличие от столбцов строки не имеют имен. Порядок их следования в таблице не определен, а количество логически не ограничено. Так как строки в таблице не упорядочены, невозможно выбрать строку по ее позиции – среди них не существует «первой» и «последней».

Рис. 2.5. Отношение реляционной базы данных

Любая таблица имеет один или несколько столбцов, значения в которых однозначно идентифицируют каждую ее строку. Такой столбец (или комбинация столбцов) называется первичным ключом. В таблице «Сотрудники отдела» первичным ключом служит столбец «Номер пропуска». В таблице не должно быть строк, имеющих одно и то же значение первичного ключа. Если таблица удовлетворяет этому требованию, она называется отношением.

Взаимосвязь таблиц в реляционной модели поддерживается внешними ключами. Внешний ключ – это столбец, значения которого однозначно характеризуют сущности, подставленные строками некоторого другого отношения, то есть задают значения их первичного ключа. Говорят, что отношение, в котором определен внешний ключ, ссылается на соответствующее отношение, в котором такой же атрибут является первичным ключом.

Таблицы невозможно хранить и обрабатывать, если в базе данных отсутствуют «данные о данных» (метаданные), например, описатели таблиц, столбцов и т. д. Метаданные также представлены в табличной форме и хранятся в словаре данных. Помимо таблиц в БД могут храниться и другие объекты, такие как экранные формы, шаблоны отчетов и прикладные программы, работающие с информацией базы данных.

Для пользователей информационной системы важно, чтобы база данных отражала предметную область однозначно и непротиворечиво. Если она обладает такими свойствами, то говорят, что БД удовлетворяет условию целостности. Чтобы добиться выполнения условия целостности, на базу данных накладываются некоторые ограничения, которые называют ограничениями целостности. Выделяют два основных типа ограничений целостности: целостность сущностей и целостность ссылок. Ограничение первого типа состоит в том, что любой кортеж отношения должен быть отличим от любого другого его кортежа, другими словами, любое отношение должно обладать первичным ключом. Это требование удовлетворяется автоматически, если в системе не нарушаются базовые свойства отношений. Ограничение целостности по ссылкам заключается в том, что внешний ключ не может быть указателем на несуществующую строку в таблице.

Важным преимуществом реляционной модели является то, что в ее рамках действия над данными могут быть сведены к операциям реляционной алгебры, которые выполняются над отношениями. Это такие операции, как объединение, пересечение, вычитание, декартово произведение, выборка, проекция, соединение, деление.

Важнейшей проблемой, решаемой при проектировании баз данных, является создание такой их структуры, которая бы обеспечивала минимальное дублирование информацией, упрощала процедуры обработки и обновления данных. Коддом был предложен некоторый набор формальных требований универсального характера к организации данных, которые позволяют эффективно решать перечисленные задачи. Эти требования к состоянию таблиц данных получили название нормальных форм. Первоначально были сформулированы три нормальных формы. В дальнейшем появилась нормальная форма Бойса–Кодда и нормальные формы более высоких порядков. Однако они не получили широкого распространения на практике.

В теории реляционных баз данных принято выделять следующую последовательность нормальных форм:

1) первая нормальная форма (1NF);

2) вторая нормальная форма (2NF);

3) третья нормальная форма (3NF);

4) нормальная форма Бойса–Кодда (BCNF);

5) четвертая нормальная форма (4NF);

6) пятая нормальная форма (5NF).

Каждой нормальной форме соответствует некоторый набор ограничений. Отношение находится в определенной нормальной форме, если оно удовлетворяет набору ограничений этой формы. Переводя структуру отношений БД в формы более высокого порядка, мы добиваемся удаления из таблиц избыточной неключевой информации.

Говорят, что отношение находится в первой нормальной форме, если все его атрибуты являются простыми.

Отношение находится во второй нормальной форме, если оно удовлетворяет требованиям первой нормальной формы, и каждый неключевой атрибут функционально полно зависит от ключа (однозначно определяется им).

Отношение находится в третьей нормальной форме, если оно удовлетворяет требованиям второй нормальной формы, и при этом любой неключевой атрибут зависит от ключа нетранзитивно. Заметим, что транзитивной называется такая зависимость, при которой какой-либо неключевой атрибут зависит от другого неключевого атрибута, а тот, в свою очередь, уже зависит от ключа.

Рассмотрим пример приведения отношения к третьей нормальной форме. Пусть небольшой фирме, занимающейся продажей комплектующих для компьютеров, требуется сохранять данные о заказах. Эти данные включают:

1) дату заказа;

2) номер заказа;

3) артикул (уникальный номер единицы товара);

4) наименование товара;

5) цену заказанного товара.

Дата Номер заказа Артикул Наименование Цена
01.09.98 Процессор Pentium 233 MMX
01.09.98 M/B SOYO SY-5EAS ETEQ-6618
01.09.98 DIMM 32 Mb
01.09.98 SVGA PCI 1Mb S3 TRIO 64+
01.09.98 Процессор Pentium 233 MMX
01.09.98 DIMM 32 Mb
02.09.98 SVGA PCI 1Mb S3 TRIO 64+
02.09.98 Процессор Pentium II 333
02.09.98 DIMM 32 Mb
02.09.98 SVGA AGP S3 86C357

Нам необходимо нормализовать приведенную ниже таблицу. Заметим, что она уже находится в 1NF, так как все ее атрибуты являются простыми (атомарны). В СУБД дата – неделимый тип данных, поэтому, хотя дата заказа и состоит из 3 чисел, это – атомарный атрибут.

В одном заказе может оказаться несколько одинаковых наименований товара, например, можно заказать два одинаковых процессора, поэтому составной атрибут «Дата-НомерЗаказа-Артикул» не может быть первичным ключом.
Для того чтобы выполнить требования второй нормальной формы, надо добавить к таблице атрибут, который бы однозначно идентифицировал каждую единицу товара, входящую в заказ. Назовем такой атрибут «ID». Вот приведенное выше отношение в 2NF.

 

ID Дата Номер заказа Артикул Наименование Цена
01.09.98 Процессор Pentium 233 MMX
01.09.98 M/B SOYO SY-5EAS ETEQ-6618
01.09.98 DIMM 32 Mb
01.09.98 SVGA PCI 1Mb S3 TRIO 64+
01.09.98 Процессор Pentium 233 MMX
01.09.98 DIMM 32 Mb
02.09.98 SVGA PCI 1Mb S3 TRIO 64+
02.09.98 Процессор Pentium II 333
02.09.98 DIMM 32 Mb
02.09.98 SVGA AGP S3 86C357

 

В этой таблице все атрибуты зависят от атрибута ID, но, кроме того, есть зависимость «Наименования» и «Цены» от «Артикула». Требование независимости атрибутов отношения не выполняются (3NF). Для приведения отношения в третью нормальную форму, таблицу требуется разбить на три отношения.

 

ID Дата Номер заказа Артикул
01.09.98
01.09.98
01.09.98
01.09.98
01.09.98
01.09.98
02.09.98
02.09.98
02.09.98
02.09.98
Артикул Наименование
Процессор Pentium 233 MMX
M/B SOYO SY-5EAS ETEQ-6618
DIMM 32 Mb
SVGA PCI 1Mb S3 TRIO 64+
Процессор Pentium II 333
SVGA AGP S3 86C357

 

Артикул Цена

Нормализация отношений – не пустая трата времени. Пусть в приведенном примере требуется изменить «Наименование» с «DIMM 32 Mb» на «DIMM 32 Mb SDRAM». В ненормализованном отношении пришлось бы искать и редактировать все строки, содержащие это наименование, а в нормализованной БД изменяется только одна строка одного отношения.

Подробнее с процессом нормализации и с требованиями нормальных форм старше третьей (3NF) можно ознакомиться в литературе по теории
реляционных БД.

Основным достоинством реляционной модели является ее простота. Именно благодаря ей она положена в основу подавляющего большинства реально работающих СУБД.

– Конец работы –

Эта тема принадлежит разделу:

Тема 1. Обработка данных средствами электронных таблиц

Предисловие... Тема Обработка данных средствами электронных таблиц... Область применения Основные понятия электронных таблиц...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Модели данных

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Область применения
В настоящее время в области экономики и финансов чаще всего применяются табличные процессоры, или, проще, электронные таблицы. Очень часто встречаются задачи, требующие разра

Ячейки и их адресация
На пересечении столбцов и строк образуются ячейки таблицы. Они являются минимальными элементами хранения данных. Обозначение отдельной ячейки сочетает в себе номера столбца и строки (в этом

Общая характеристика интерфейса MS Excel
Среди основных интерфейсных элементов окна (см. рис 1.1) могут быть названы: • строка меню; • панели инструменто

Технология ввода данных в MS Excel
Как уже отмечалось ранее, ячейка предназначена для того, чтобы хранить различные значения различных типов. Она имеет уникальный адрес, может иметь имя, может иметь и менять значения. Ячейк

Формулы
Вычисления в таблицах программы Excel осуществляются при помощи формул. Каждая формула начинается с символа равно (=). Формула может содержать числовые константы, ссылки на ячейки и

Автозаполнение формулами
В ходе автозаполнения во внимание принимается характер ссылок в формуле: относительные ссылки изменяются в соответствии с относительным расположением копии и оригинала, а абсолютные ссылки остаются

Ввод параметров функции
В ходе ввода параметров функции палитра формул изменяет вид. На ней отображаются поля, предназначенные для ввода параметров. Если название параметра указано полужирным шрифтом, то этот параметр явл

Базы данных и системы управления базами данных
Задачи, связанные с обработкой данных, широко распространены в любой сфере деятельности. Они ведут учет товаров в супермаркетах и на складах, начисляют зарплату в бухгалтериях и т. д. Невозможно пр

Средства ускорения доступа к данным
Современным СУБД приходится оперировать огромными массивами информации, объемы которых достигают порой десятков терабайт. Выполняя запросы тысяч пользователей, они должны обеспечить небольшое, не б

Язык запросов
База данных бесполезна, если отсутствуют средства доступа к информации в ней. Для получения информации из БД пользователи направляют СУБД-запросы. СУБД обрабатывает их и отправляет результаты

Программные системы управления базами данных
Кратко остановимся на конкретных программных продуктах, относящихся к классу СУБД. На самом общем уровне все СУБД можно разделить на: • профессиональные, или промышленные; • персо

Структура простейшей базы данных
Сразу поясним, что если в базе нет никаких данных (пустая база), то это все равно полноценная база данных. Хотя данных в базе и нет, но информация в ней все-таки есть – это структура базы

Объекты базы данных
Кроме таблиц база данных может содержать и другие типы объектов. Привести полную классификацию возможных объектов баз данных затруднительно, поскольку каждая система управления базами данных м

Режимы работы с базами данных
Обычно с базами данных работают две категории исполнителей. Первая категория – проектировщики. Их задача состоит в разработке структуры таблиц базы данных и согласовании ее с заказчиком. Кро

Разработка схемы данных
Выяснив основную часть данных, которые заказчик потребляет или поставляет, можно приступать к созданию структуры базы, то есть, структуры ее основных таблиц. 1. Работа начинается с составл

Тема 3. Этапы создания программ
В последнее время резко возрос интерес к программированию. Это связано с развитием и внедрением в повседневную жизнь информационно-коммуникационных технологий. Если человек имеет дело с компьютером

Системы программирования
Системы программирования – это комплекс инструментальных программных средств, предназначенный для работы с программами на одном из языков программирования. Системы программирования предоставляют се

Структурное программирование
С появлением массовых ЭВМ 3-го поколения устаревшая технология программирования оказалась основным фактором, сдерживающим развитие и распространение компьютерных (информационных) технологий, что по

Нисходящее проектирование
Метод основан на идее уровней абстракции, которые становятся уровнями модулей в разрабатываемой программе. На этапе проектирования строится схема иерархии, изображающая эти уровни. Схема иерархии п

Концепция модульного программирования
Модуль – основа концепции модульного программирования. Каждый модуль в функциональной декомпозиции представляет собой «черный ящик» с одним входом и одним выходом. Функциональная декомпозиция задач

CASE-системы
За последнее десятилетие в области средств автоматизации программирования сформировалось новое направление под общим названием CASE-технология (Computer Aided Software Engineering-

Индустрия искусственного интеллекта
При создании программных продуктов возникает проблема, связанная с отсутствием полного взаимопонимания между заказчиком (пользователем) и исполнителем программного продукта, возникающее из-за отсут

Данные и знания
При изучении интеллектуальных систем традиционно возникает вопрос – что же такое знания и чем они отличаются от данных. Данные – это отдельные факты, характеризующи

Модели представления знаний
Существуют десятки моделей (или языков) представления знаний для различных предметных областей. Большинство из них может быть сведено к следующим классам: • продукционные модели;

Экспертные системы
Экспертные системы (ЭС) предназначены, главным образом, для решения практических задач, возникающих в слабо структурированной и трудно формализуемой предметной области. ЭС были первыми систе

Константы и переменные
Если одна и та же величина используется в программе несколько раз, то удобнее было бы обозначить ее каким-нибудь именем и использовать это имя везде, где требуется записать соответствующую констант

Целочисленные типы данных
Целочисленные типы данных занимают в памяти компьютера от 1 до 4 байт (табл 6.1). Таблица 6.1.Целочисленные типы данных Тип Диапазон значени

Вещественные типы данных
Вещественные типы данных занимают в памяти компьютера от 4 до 10 байт (табл. 6.2). Таблица 6.2. Вещественные типы данных Тип Диапазон значен

Строковый тип
Строка – последовательность символов (до 255). Пример Var Str: string; {будет зарезервировано 256 байт} Name: string[25]; {будет зарезервировано 26 байт}

Логические выражения, выражения отношения
В Паскале есть шесть операций отношения (=, <>, <, >, <=, >=), позволяющих сравнивать между собой результаты арифметических выражений. По обе стороны операции отношения должны быт

Цикл. Виды Циклов
Циклом называется многократное повторение последовательности действий. Телом же цикла будем называть те самые действия, которые нужно многократно повторять. Повторять одни и те же действия

Цикл «С параметром».
В данном случае параметром будет являться целочисленная переменная, которая будет изменяться на единицу при каждой итерации цикла. Таким образом, задав начальное и конечное значения для такой перем

Массивы
До сих пор мы рассматривали переменные, которые имели только одно значение, могли содержать в себе только одну величину определенного типа. Вы знаете, что компьютер предназначен в основном

Одномерные массивы
Описание типа линейного массива выглядит так: Type <Имя типа>=Array [<Диапазон индексов>] Of <Тип элементов>; В качестве индексов могут выступать переменные любы

Двумерные и многомерные массивы
Представьте себе таблицу, состоящую из нескольких строк. Каждая строка состоит из нескольких ячеек. Тогда для точного определения положения ячейки нам потребуется знать не одно число (как в случае

Процедуры и функции
При решении сложных объемных задач часто целесообразно разбивать их на более простые. В этом случае говорят о подпрограммах. Использование подпрограмм позволяет сделать основную программу более наг

Компьютерных сетей
  Значительное повышение эффективности ЭВМ может быть достигнуто объединением их в вычислительные сети (ВС). Под вычислительной сетьюпонимают соединение двух и

Основные показатели качества ИВС
1. Полнота выполняемых функций. Сеть должна обеспечивать выполнение всех предусмотренных для нее функций и по доступу ко всем ресурсам, и по совместной работе узлов, и по реализации всех про

Виды информационно-вычислительных сетей
Информационно-вычислительные сети (ИВС) в зависимости от территории, ими охватываемой, подразделяются на: · локальные (ЛВС или LAN – Local Area Network); · региональные (РВС или M

Тема 8. Способы связи компьютеров
  Компьютерная сеть – это совокупность компьютеров, между которыми возможен информационный обмен без промежуточных носителей информации. Для создания сети входящие в нее компью

Тема 9. Модель взаимодействия открытых систем OSI
Для согласованной работы двух разных устройств необходимо иметь соглашение, требованиям которого будет удовлетворять работа каждого устройства. Соглашение, как правило, оформляется в виде стандарта

Канальный уровень
Канальный уровень решает две задачи. Первая задача – определение доступности среды передачи данных. Эта задача решается в сетях с разделяемой средой передачи данных, когда в конкретны

Сетевой уровень
На сетевом уровне решаются вопросы объединения сетей с разными топологиями, с разными принципами передачи данных между конечными узлами для образования единой транспортной системы. Здесь сет

Прикладной уровень
Протоколы прикладного уровня обеспечивают доступ пользователей к разделяемым ресурсам сети (файлы, принтеры, факсы, сканеры, гипертекстовые страницы). К ним относятся протоколы электронной почты и

Серверы и рабочие станции
В сетях могут объединяться как однопользовательские мини- и микрокомпьютеры (в том числе и персональные), оснащенные терминальными устройствами для связи с пользователем или, выполняющие функции ко

Маршрутизаторы и коммутирующие устройства
Основным назначением узлов коммутации является прием, анализ, а в сетях с маршрутизацией еще и выбор маршрута; и отправка данных по выбранному направлению. В общем случае узлы коммутации включают в

Аналоговые модемы
Первоначально аналоговый модем был предназначен для выполнения следующих функций: · преобразование широкополосных импульсов (цифрового кода) в узкополосные аналоговые сигналы – при передач

Модемы для цифровых каналов связи
Развивающиеся цифровые технологии передачи данных, обеспечивающие значительно большие скорости передачи и качество связи, предоставляющие пользователям существенно лучший сервис, требуют использова

Сетевые карты
Вместо модема в локальных сетях можно использовать сетевые адаптеры (сетевые карты, network adapter, net card), выполненные в виде плат расширения, устанавливаемых в разъем материнской платы

Устройства межсетевого интерфейса
Созданная на определенном этапе развития фирмы локальная вычислительная сеть с течением времени перестает удовлетворять потребности всех пользователей и возникает необходимость в расширении ее функ

Программное обеспечение информационно-вычислительных сетей
Программное обеспечение информационно-вычислительных сетей выполняет координацию работы основных звеньев и элементов сети; организует коллективный доступ ко всем ресурсам сети, динамическое распред

Тема 11. Локальные вычислительные сети
  Локальной вычислительной сетью (ЛВС)называют сеть, элементами которой являются вычислительные машины (в том числе мини- и микрокомпьютеры), терминалы, связна

Виды локальных сетей
Локальная сеть может объединять до нескольких сотен компьютеров, стационарно соединенных кабелями. Соединение компьютеров кабелями организуется различным способом, образуя различную топологию се

Базовые технологии локальных сетей
Для упрощения и удешевления аппаратных и программных средств в локальных сетях чаще всего применяются моноканалы, используемые совместно всеми компьютерами сети в режиме разделения времени (второе

Структуризация локальных сетей средствами канального уровня
Принцип использования разделяемой среды передачи данных позволяет строить эффективные вычислительные сети. Простота используемых протоколов обеспечивает невысокую стоимость построения сети. Пропуск

Построение локальных сетей средствами сетевого уровня
Применение средств только канального уровня с использованием таких устройств, как концентраторы и коммутаторы, для построения больших вычислительных сетей имеет существенные ограничения и недостатк

Системное программное обеспечение вычислительных сетей
Сетевые операционные системы выполняют функции уровней, начиная с сетевого и выше, согласно модели OSI. В общем случае сетевая ОС, установленная на отдельном компьютере, имеет определенную

Информационные ресурсы (службы) Интернет
Информационные ресурсы в Интернете различаются способом организации информации, методами работы с ней. Каждый вид информации хранится на серверах соответствующего типа, называемых по типу хранимой

Програмное обеспечение работы в Интернете
Для работы в Интернете имеются как универсальные программы (программные комплексы), обеспечивающие доступ к любой службе Интернета, так и специализированные программы, обычно предоставляющие более

Адресация и протоколы в Интернете
Компьютер, подключенный к Интернету, называется ХОСТОМ. Для идентификации каждого хоста в сети имеются две системы адресов, всегда действующие совместно. IР-адрес. Первая

Свойства компьютерных вирусов
Сейчас применяются персональные компьютеры, в которых пользователь имеет свободный доступ ко всем ресурсам машины. Именно это открыло возможность для опасности, которая получила название компьютерн

Программы обнаружения и защиты от вирусов
Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются ант

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги