Datenbanken normalisieren

Entitäten können mehr als ein Feld benötigen, um sie einmalig zu machen – deshalb erstellen wir einen so genannten zusammengesetzten Primärschlüssel. In Abbildung B besteht der Primärschlüssel der Tabelle titleauthor beispielsweise sowohl aus einer au_id als auch aus einer title_id.

Ich habe die Tabelle employee um ein Feld für die Sozialversicherungs-Nummern (ssn) ergänzt, um zu zeigen, dass eine Tabelle andere Felder haben kann, die als Primärschlüssel agieren. Aus Gründen des Designs habe ich mich jedoch entschlossen, keinen Primärschlüssel zu erstellen. In Abbildung B kann das Feld ssn verschlüsselt werden und ist so von der Anwendung nicht leicht zu verwenden. In diesem Fall ist ssn das, was als Kandidatenschlüssel bekannt ist. Dabei handelt es sich um einen Schlüssel oder eine Kombination verschiedener Schlüssel, die ausschließlich zur Identifizierung eines Datensatzes dienen. Eine Tabelle kann zwar nur einen Primärschlüssel, jedoch mehrere Kandidatenschlüssel haben.

Ist das normal?

Normalisierung ist der Prozess, in dem die Beziehungen zwischen Entitäten überprüft werden, damit potenzielle Probleme nicht während Entwicklungs-, Test- oder Produktions-Phasen auftreten. Der Kern dieser Aussage ist, dass nicht alle Beziehungen gleich sind; daher fällen wir ein normatives oder Werte-basiertes Urteil darüber, welche Beziehungen für das Modellieren unseres Systems am besten geeignet sind. Datenbank-Normalisierung hat sich zu einem Industrie-Standard entwickelt, denn Datenbank-Architekten haben die Nachteile des Arbeitens mit nicht normalisierten Datenbanken schnell bemerkt.

Derzeit gibt es fünf Normalformen, plus die Normalform Boyce-Codd. Ein Datenbank-Schema wechselt zur Boyce-Codd Normalform, indem sich wiederholende Gruppen und redundante Daten entfernt werden und indem sichergestellt wird, dass alle Nicht-Schlüssel-Attribute vollständig vom Primärschlüssel abhängen und dass alle Determinanten Kandidatenschlüssel sind.

Die Formen bewegen sich von weniger restriktiv bis zur restriktivsten. Typische Business-Anwendungen gehen nicht weiter als bis zur dritten Form, denn dies würde einen zu großen Zeit- und Geldaufwand bedeuten. Außerdem wären für das Zurückziehen der Daten zu viele Schnittstellen nötig, was die Leistungsfähigkeit einschränken würde.

Die ersten drei Normalformen lassen sich mit dem folgenden Satz zusammenfassen: „Der Schlüssel, der ganze Schlüssel und nichts als der Schlüssel“. Ich werde sie einzeln näher beleuchten.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefährliche Anzeigen für Passwortmanager Bitwarden verbreiten Malware

Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…

2 Tagen ago

Public Cloud: Gartner erwartet 2025 weltweite Ausgaben von 723 Milliarden Dollar

Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.

3 Tagen ago

iPhone 15 ist bestverkauftes Smartphone im dritten Quartal

Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…

3 Tagen ago

So günstig & effizient war Content Produktion noch nie: Neues Content System erobert deutschen Markt

Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…

3 Tagen ago

Lenovo übertrifft die Erwartungen und hebt Prognose an

KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…

3 Tagen ago

Bedrohungsakteure betten Malware in macOS-Flutter-Anwendungen ein

Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…

3 Tagen ago