Основы инфологического моделирования

Автор работы: Пользователь скрыл имя, 03 Апреля 2013 в 11:19, реферат

Описание работы

Сущность – любой различимый объект (объект, который мы можем отличить от другого), информацию о котором необходимо хранить в базе данных. Сущностями могут быть люди, места, самолеты, рейсы, вкус, цвет и т.д. Необходимо различать такие понятия, как тип сущности и экземпляр сущности. Понятие тип сущности относится к набору однородных личностей, предметов, событий или идей, выступающих как целое. Экземпляр сущности относится к конкретной вещи в наборе. Например, типом сущности может быть ГОРОД, а экземпляром – Москва, Киев и т.д.

Содержание работы

ГЛАВА 1. ИНФОЛОГИЧЕСКОЕ МОДЕДИРОВАНИЕ БАЗ ДАННЫХ
1.1 Основные понятия ……………………………………………………………..…….3
1.2 Характеристика связей и язык моделирования …………..………….4
1.3 Классификация сущностей ……………………………………………………….9
1.4 О первичных и внешних ключах …………………………………………….13
1.5 Ограничения целостности ……………………………………………………… .15
1.6 О построении инфологической модели ……………………………….. .16

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ ………………………………………18

Файлы: 1 файл

РЕФЕРАТ По ИТ (ТЕМА 3).docx

— 287.27 Кб (Скачать файл)

 

  1. Что должно происходить при попытке ОБНОВЛЕНИЯ первичного ключа целевой сущности, на которую ссылается некоторый внешний ключ? Например, может быть предпринята попытка обновить номер такого поставщика, для которого имеется по крайней мере одна соответствующая поставка. Этот случай для определенности снова рассмотрим подробнее. Имеются те же три возможности, как и при удалении:

 

 

 

 

 

 

КАСКАДИРУЕТСЯ

Операция обновления "каскадируется" с тем, чтобы обновить также и внешний ключ впоставках этого поставщика.

ОГРАНИЧИВАЕТСЯ

Обновляются первичные ключи лишь тех поставщиков, которые еще  не осуществляли поставок. Иначе операция обновления отвергается.

УСТАНАВЛИВАЕТСЯ

Для всех поставок такого поставщика NULL-значение внешний ключ устанавливается  в неопределенное значение, а затем  обновляется первичный ключ поставщика. Такая возможность, конечно, неприменима, если данный внешний ключ не должен содержать NULL-значений.


 

Таким образом, для каждого  внешнего ключа в проекте проектировщик  базы данных должен специфицировать  не только поле или комбинацию полей, составляющих этот внешний ключ, и  целевую таблицу, которая идентифицируется этим ключом, но также и ответы на указанные выше вопроса (три ограничения, которые относятся к этому  внешнему ключу).

Наконец, о характеристиках  – обозначающих сущностях, существование  которых зависит от типа обозначаемых сущностей. Обозначение представляется внешним ключом в таблице, соответствующей  этой характеристике. Но три рассмотренные  выше ограничения на внешний ключ для данного случая должны специфицироваться  следующим образом:

 

NULL-значения не допустимы

УДАЛЕНИЕ ИЗ (цель) КАСКАДИРУЕТСЯ

ОБНОВЛЕНИЕ (первичный ключ цели) КАСКАДИРУЕТСЯ

 

Указанные спецификации представляют зависимость по существованию характеристических сущностей.

 

    1.    Ограничения целостности

 

Целостность (от англ. integrity – нетронутость, неприкосновенность, сохранность, целостность) – понимается как правильность данных в любой момент времени. Но эта цель может быть достигнута лишь в определенных пределах: СУБД не может контролировать правильность каждого отдельного значения, вводимого в базу данных (хотя каждое значение можно проверить на правдоподобность). Например, нельзя обнаружить, что вводимое значение 5 (представляющее номер дня недели) в действительности должно быть равно 3. С другой стороны, значение 9 явно будет ошибочным и СУБД должна его отвергнуть. Однако для этого ей следует сообщить, что номера дней недели должны принадлежать набору (1,2,3,4,5,6,7).

Поддержание целостности  базы данных может рассматриваться  как защита данных от неверных изменений  или разрушений (не путать с незаконными  изменениями и разрушениями, являющимися  проблемой безопасности). Современные  СУБД имеют ряд средств для обеспечения поддержания целостности (так же, как и средств обеспечения поддержания безопасности).

Выделяют три группы правил целостности:

  1. Целостность по сущностям.
  2. Целостность по ссылкам.
  3. Целостность, определяемая пользователем.

В п. 2.4 была рассмотрена мотивировка двух правил целостности, общих для любых реляционных баз данных.

  1. Не допускается, чтобы какой-либо атрибут, участвующий в первичном ключе, принимал неопределенное значение.
  2. Значение внешнего ключа должно либо:
  • быть равным значению первичного ключа цели;
  • быть полностью неопределенным, т.е. каждое значение атрибута, участвующего во внешнем ключе должно быть неопределенным.
  1. Для любой конкретной базы данных существует ряд дополнительных специфических правил, которые относятся к ней одной и определяются разработчиком. Чаще всего контролируется:

- уникальность тех или иных атрибутов,

- диапазон значений (экзаменационная оценка от 2 до 5),

- принадлежность набору значений (пол "М" или "Ж").

 

    1.   О построении инфологической модели

 

Читатель, познакомившийся  лишь с материалом данной и предшествующей глав, не сможет правильно воспринять и оценить тех советов и  рекомендаций по построению хорошей  инфологической модели, которые десятилетиями  формировались крупнейшими специалистами  в области обработки данных. Для  этого надо, по крайней мере, изучить  последующие материалы. В идеале же необходимо, чтобы читатель предварительно реализовал хотя бы один проект информационной системы, предложил его реальным пользователям и побыл администратором  базы данных и приложений столь долго, чтобы осознать хотя бы небольшую  толику проблем, возникающих из-за недостаточно продуманного проекта. Опыт автора и  всех знакомых ему специалистов по информационным системам показывает, что любые теоретические рекомендации воспринимаются всерьез лишь после  нескольких безрезультатных попыток  оживления неудачно спроектированных систем. (Хотя есть и такие проектировщики, которые продолжают верить, что смогут реанимировать умирающий проект с помощью изменения программ, а не инфологической модели базы данных.)

Основная сложность восприятия рекомендаций, приведенных в четвертой  главе и приложении Б, чисто психологического плана.

Действительно, для определения  перечня и структуры хранимых данных надо собрать информацию о  реальных и потенциальных приложениях, а также о пользователях базы данных, а при построении инфологической модели следует заботиться лишь о  надежности хранения этих данных, напрочь забывая о приложениях и пользователях, для которых создается база данных.

Это связано с абсолютно  различающимися требованиями к базе данных прикладных программистов и  администратора базы данных. Первые хотели бы иметь в одном месте (например, в одной таблице) все данные, необходимые  им для реализации запроса из прикладной программы или с терминала. Вторые же заботятся о исключении возможных искажений хранимых данных при вводе в базу данных новой информации и обновлении или удалении существующей. Для этого они удаляют из базы данных дубликаты и нежелательные функциональные связи между атрибутами, разбивая базу данных на множество маленьких таблиц (см. п. 4.6). Так как многолетний мировой опыт использования информационных систем, построенных на основе баз данных, показывает, что недостатки проекта невозможно устранить любыми ухищрениями в программах приложений, то опытные проектировщики не позволяют себе идти навстречу прикладным программистам (даже тогда, когда они сами являются таковыми).

И хотя автор осознает, что  большинство людей предпочитает учиться на собственных ошибках, он все же еще раз советует неопытным  проектировщикам баз данных:

  • четко разграничивать такие понятия как запрос на данные и ведение данных (ввод, изменение и удаление);
  • помнить, что, как правило, база данных является информационной основой не одного, а нескольких приложений, часть их которых появится в будущем;
  • плохой проект базы данных не может быть исправлен с помощью любых (даже самых изощренных) приложений.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

 

  1. Атре Ш. Структурный подход к организации баз данных. – М.: Финансы и статистика, 2000. – 320 с.
  2. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. – М.: Финансы и статистика, 1999. – 351 с.
  3. Дейт К. Руководство по реляционной СУБД DB2. – М.: Финансы и статистика, 2000. – 320 с.
  4. Джексон Г. Проектирование реляционных баз данных для использования с микроЭВМ. -М.: Мир, 2001. – 252 с.
  5. Кириллов В.В. Структуризованный язык запросов (SQL). – СПб.: ИТМО, 2002. – 80 с.
  6. Мартин Дж. Планирование развития автоматизированных систем. – М.: Финансы и статистика, 1999. – 196 с.
  7. Мейер М. Теория реляционных баз данных. – М.: Мир, 2001. – 608 с.
  8. Тиори Т., Фрай Дж. Проектирование структур баз данных. В 2 кн., – М.: Мир, 2001. Кн. 1. – 287 с.: Кн. 2. – 320 с.
  9. Ульман Дж. Базы данных на Паскале. – М.: Машиностроение, 1999. – 386 с.
  10. Хаббард Дж. Автоматизированное проектирование баз данных. – М.: Мир, 2003. – 294 с.
  11. Цикритизис Д., Лоховски Ф. Модели данных. – М.: Финансы и статистика, 2001. – 344 с.

 


Информация о работе Основы инфологического моделирования