Web Services: Datenbank-Design

Nun kann das Datenbankmodell für die beiden Anwendungen von John und Tom implementiert werden. Die Datenbank-Diagramme werden mithilfe von Visio for Enterprise Architects erstellt. Dieses Programm ermöglicht sogar die problemlose Erstellung der eigentlichen Datenbanken, ohne dass dafür irgendwelche Scripts geschrieben werden müssten. Für diejenigen, die nicht über Visio verfügen, finden sich hier auch die Scripts zur Datenbank-Erstellung für beide Anwendungen, so dass man die Datenbanken auch manuell erstellen kann.

Wenn man sich die einzelnen Anforderungen für die beiden Anwendungen aus dem ersten Artikel dieser Reihe noch einmal anschaut, kann man die folgenden Dateneinheiten herausarbeiten:

Johns Anwendung:

  • Client (Kunde): Diese Tabelle speichert alle Kunden, die bei John Bestellungen aufgeben können.
  • Order (Auftrag): Diese Tabelle speichert die Details zu allen erteilten Aufträgen.
  • Book (Buch): Diese Tabelle speichert Johns Lagerbestand an Büchern.
  • Availability (Verfügbarkeit): Diese Hilfstabelle speichert eine Liste aller verfügbaren Bücher. Diese Tabelle entstand durch Normalisierung der Book-Tabelle, die dadurch optimiert wurde, dass das redundante Textfeld mit Angaben zur Verfügbarkeit durch eine ganzzahlige ID ersetzt wurde, die als Fremdschlüssel für eine andere Tabelle dient.
  • Order_Book_Rel: Dies ist eine Tabelle für die n:n-Beziehung zwischen Büchern und Aufträgen. Sie ist erforderlich, weil viele Bücher mit unterschiedlichen Aufträgen verknüpft sein können. Durch das einfache Hinzufügen von Buch-IDs und Auftrags-IDs zu dieser Tabelle beseitigt man alle Redundanzen bei der Zuordnung von Aufträgen zu Büchern.


Abbildung A zeigt Johns Datenbank.

Toms Anwendung:

  • Order (Auftrag): Diese Tabelle enthält nur eine einzelne Dateneinheit, mit der ein kompletter Auftrag einem Kunden zugeordnet werden kann. Die Details zum Auftrag sind in Johns Anwendung gespeichert.
  • Customer (Kunde): Diese Tabelle speichert eine Liste aller Kunden, die sich bei Toms Anwendung einloggen und Bestellungen aufgeben können.

Wenn man jetzt noch jeder der genannten Tabellen einige grundlegende Datenfelder hinzufügt, erhält man die vollständige Datenbankstruktur.


Abbildung B zeigt Toms Datenbank.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Quantennetzwerk für sichere Kommunikation

Eine Glasfaser-Teststrecke am Karlsruher Institut für Technologie (KIT) soll Entwicklung von Quantennetzwerktechnologien fördern.

2 Tagen ago

Top-Malware im Januar: Infostealer Formbook kehrt zurück

Formbook ist für 16,5 Prozent der Malware-Infektion in Deutschland verantwortlich. Zudem registriert Check Point eine…

4 Tagen ago

Apple droht Ärger mit dem Bundeskartellamt

Die Wettbewerbshüter nehmen Apples App Tracking Transparency Framework ins Visier. Sie werfen Apple vor, damit…

5 Tagen ago

Phishing-Betrug zum Valentinstag nimmt zu

Im Januar werden über 18.000 neue Websites zum Thema Liebe und Valentinstag registriert. Auch die…

5 Tagen ago

Sicherheitslücke in AWS erlaubt Angriffe auf Amazon-Cloud-Instanzen

Angreifer schleusen schädliche Amazon Machine Images ein und tarnen diese als offizielle AWS-Images. Sie erhalten…

6 Tagen ago

Google stopft schwerwiegende Sicherheitslöcher in Chrome 133

Chrome für Windows, macOS und Linux sind angreifbar. Für eine der vier Schwachstelle zahlt Google…

6 Tagen ago