Effektive Datenmodelle für die Datenbank

Das physische Datenmodell (PDM) ist der letzte Schritt in der Planungs-Phase. Es beschreibt das absolute Design der Datenbank-Implementierung. Dieser Schritt wird von einem Daten-Architekten oder manchmal auch von einem Datenbank-Administrator durchgeführt.

Das endgültige Layout von Tabellen, Spalten, Indizes und Grenzbedingungen ist – hoffentlich mit Hilfe eines Schema-Diagramms – definiert. Das von den Geschäftskonzepten abgeleitete logische Modell wird diesem Modell für die Bereitstellung der Datenbank angepasst..

Dieses Stadium erfordert technisches Fachwissen, da Konzepte wie Datenoptimierung, Schlüsselbedingungen und dergleichen berücksichtigt werden müssen. Ist das physische Modell definiert, kann es dazu benutzt werden, die Skripts der Datenbank-Beschreibungssprache (DLL) für die Erstellung der Datenbank zu generieren.

In diesem Stadium nimmt das Datenmodell eine Form an, die mit der ursprünglichen Geschäftssprache wenig Ähnlichkeit hat, doch ist es so aufgebaut, dass es die anfängliche Zielsetzung umfasst.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Adobe stopft kritische Löcher in Reader und Acrobat

Sie ermöglichen eine Remotecodeausführung. Angreifbar sind Acrobat DC, 2024 und 2020 sowie Reader DC und…

2 Wochen ago

Dezember-Patchday: Microsoft schließt Zero-Day-Lücke

Die öffentlich bekannte und bereits ausgenutzte Schwachstelle erlaubt eine Rechteausweitung. Betroffen sind alle unterstützten Versionen…

2 Wochen ago

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

2 Wochen ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

2 Wochen ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

2 Wochen ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

2 Wochen ago