1. Relacja między oryginalnym dokumentem a podmiotem
Może to być relacja jeden do jednego, jeden do wielu lub wielu-do-wielu. Ogólnie rzecz biorąc, są to relacje jeden do jednego: czyli para oryginalnych dokumentów powinny i tylko odpowiadać jednej jednostce. W szczególnych przypadkach mogą to być relacje jeden do wielu lub wielu-do-jednego, tzn. jeden oryginalny dokument odpowiada wielu rzeczywistościom lub wiele oryginalnych dokumentów odpowiadających podmiotowi. Byt tutaj można rozumieć jako podstawową tabelę. Po wyjaśnieniu tej korespondencji, projekt dla nas Interfejs wejściowy jest bardzo przydatny. 〖Przykład 1〗: Informacje o CV pracownika odpowiadają trzema podstawowym tabelom w systemie informacji o zasobach ludzkich: tabela podstawowych informacji pracownika oraz społeczeństwo Tabela relacji, formularz CV do pracy. To typowy przykład "jeden oryginalny dokument odpowiada wielu podmiotom". 2. Klucze podstawowe i obce Ogólnie rzecz biorąc, podmiot nie może posiadać ani klucza pierwotnego, ani obcego. W diagramie E-R byty w części liściowej mogą definiować klucz główny, Możliwe jest również niezdefiniowanie klucza pierwotnego (ponieważ nie ma potomków), ale musi mieć klucz obcy (ponieważ ma ojca). Projektowanie kluczy pierwotnych i obcych zajmuje ważne miejsce w projektowaniu globalnych baz danych. Po zakończeniu projektu globalnej bazy danych istnieje Amerykańscy eksperci od projektowania baz danych powiedzieli: "Klucze, klucze wszędzie, tylko klucze", to jego doświadczenie w projektowaniu baz danych Odzwierciedla to także jego wysoce abstrakcyjne poglądy na temat rdzenia systemów informacyjnych (modeli danych). Ponieważ: klucz główny jest wysoce abstrakcyjną jednostką, a klucz główny jest powiązany z Para kluczy obcych reprezentujących połączenie między bytami. 3. Charakter podstawowej tabeli Podstawowa tabela różni się od tabeli pośredniej i tymczasowej tabeli, ponieważ posiada następujące cztery cechy: (1) Atomowość. Pola w tabeli bazowej nie są już rozkładalne. (2) Prymitywność. Rekordy w tabeli bazowej to rekordy oryginalnych danych (danych bazowych). (3) Dedukcyjny. Wszystkie dane wyjściowe można wyprowadzić z danych w tabeli bazowej oraz tabeli kodowej. (4) Stabilność. Struktura podstawowej tabeli jest stosunkowo stabilna, a zapisy w niej powinny być przechowywane przez długi czas. Po zrozumieniu natury podstawowych tabel, podczas projektowania baz danych podstawowe tabele można odróżnić od tabel pośrednich i tymczasowych. 4. Standardy paradygmatu Relacja między podstawową tabelą a jej polami powinna jak najbardziej odpowiadać trzeciemu paradygmatowi. Jednak projekty baz danych spełniające trzeci paradygmat często nie są Najlepszy projekt. Aby poprawić efektywność operacyjną baz danych, często konieczne jest obniżenie standardu paradygmatu: odpowiednie zwiększenie redundancji, aby uzyskać przestrzeń na czas Cel. Przykład 2: Istnieje podstawowa tabela przechowywania towarów, jak pokazano w Tabeli 1. Obecność pola "Kwota" wskazuje, że tabela nie jest zaprojektowana do spełniania danych Trzeci paradygmat jest wystarczający, ponieważ "ilość" można uzyskać, mnożąc "cenę jednostkową" przez "ilość", co wskazuje, że "ilość" jest polem redundantnym. Jednak wzrost Redundantne pole "ilość" może poprawić szybkość statystyk zapytań, czyli praktykę wymiany przestrzeni na czas. W Rose 2002 istnieją dwa typy kolumn z przepisami: kolumny danych i kolumny obliczeniowe. Kolumna taka jak "kwota" nazywana jest "kolumną obliczeniową", oraz Kolumny takie jak "Cena jednostkowa" i "Ilość" nazywane są "kolumnami danych". Tabela 1 Struktura tabeli towarów Nazwa produktu Model produktu Cena jednostkowa Ilość Ilość TV 29 cali 2 500 40 100 000
5. Zrozum trzy paradygmaty w prostych kategoriach Zrozumienie trzech paradygmatów w prostych kategoriach jest ogromną korzyścią dla projektowania baz danych. W projektowaniu baz danych, aby lepiej zastosować trzy paradygmaty, po prostu Trzy paradygmaty należy rozumieć w prostych kategoriach: Pierwszy paradygmat: 1NF to atomowe ograniczenie atrybutów, które wymaga, aby atrybuty były atomowe i nie mogą być już rozkładane; Drugi paradygmat: 2NF to ograniczenie jednoznaczności rekordów, wymagające unikalnej identyfikacji, czyli unikalności jednostki; Paradygmat 3: 3NF to ograniczenie redundancji pól, to znaczy, żadne pole nie może być wyprowadzone z innych pól, wymaga, aby pole nie było redundantne
。 Żaden redundantny projekt baz danych tego nie potrafi. Jednak baza danych bez redundancji niekoniecznie jest najlepsza, czasem po to, by poprawić szczęście Aby osiągnąć efektywność, konieczne jest obniżenie standardu paradygmatu i odpowiednie zachowanie danych redundantnych. Konkretne podejście polega na trzymaniu się trzeciego paradygmatu przy projektowaniu modeli danych koncepcyjnych , praca nad redukcją standardu paradygmatu jest uwzględniana w projektowaniu fizycznego modelu danych. Obniżenie paradygmatu oznacza dodanie pól pozwalających na redundancję. 6. Bądź dobry w rozpoznawaniu i prawidłowym zarządzaniu relacjami wielu-do-wielu Jeśli istnieje relacja wielu-do-wielu między dwoma bytami, należy ją wyeliminować. Sposobem na jej wyeliminowanie jest dodanie trzeciej liczby rzeczywistej pomiędzy nimi ciało. W ten sposób to, co kiedyś było relacją wielu-do-wielu, stało się teraz dwiema relacjami jeden do wielu. Atrybuty oryginalnych dwóch podmiotów powinny być rozsądnie rozdzielone Idź do trzech podmiotów. Trzeci element to zasadniczo bardziej złożona relacja, odpowiadająca podstawowej tabeli. Ogólnie rzecz biorąc, liczby Narzędzie do projektowania biblioteki nie rozpoznaje relacji wiele-do-wielu, ale potrafi obsługiwać relacje wiele-do-wielu. Przykład 3: W "Systemie Informacji Bibliotecznej" "książka" jest bytem, a "czytelnik" również jest bytem. Te dwie istoty są takie same Relacja między książkami to typowa relacja wiele-do-wielu: książka może być wypożyczona przez wielu czytelników w różnych momentach, a jeden czytelnik może pożyczyć więcej Ta książka. W tym celu należy dodać trzeci element pomiędzy nimi, nazwany "wypożyczanie i zwrot ksiąg", a jego właściwości to: czas pożyczania i pożyczanie Posiada także logo (0 oznacza wypożyczenie książki, 1 oznacza zwrot książki), dodatkowo powinien mieć dwa klucze obce (klucz główny dla "book" i główny dla "reader"), tak aby Łączy się z "książkami" i "czytelnikami". 7. Metoda wartości klucza podstawowego PK PK to narzędzie do łączenia między tabelami dla programistów, które może być ciągiem liczb bez znaczenia fizycznego, który program automatycznie dodaje do 1. Tak jest fizycznie znaczącą nazwą pola lub kombinacją nazw pól. Ale to pierwsze jest lepsze od drugiego. Gdy PK jest kombinacją nazw pól, proponuj numer pola Nie licz za dużo, bo indeks nie tylko zajmuje dużo miejsca, ale też zwalnia. 8. Popraw redundancję danych Powtarzanie kluczy pierwotnych i obcych w wielu tabelach nie jest pojęciem redundancji danych i wiele osób o tym nie wie 。 Powtarzanie pól niekluczowych to redundancja danych! I jest to niskopoziomowa redundancja, czyli powtarzalna redundancja. Awansowana redundancja nie jest terenowa Wielokrotnie, ale pochodne ciał. Przykład 4: Trzy pola "cena jednostkowa, ilość i ilość" w produkcie, "ilość" są wyprowadzone z "ceny jednostkowej" pomnożonej przez "ilość" To jest redundancja i rodzaj zaawansowanej redundancji. Celem redundancji jest zwiększenie szybkości przetwarzania. Tylko redundancja na niskim poziomie zwiększa liczbę niespójność danych, ponieważ te same dane mogą być wprowadzane wielokrotnie z różnych czasów, miejsc i ról. Dlatego opowiadamy się za zaawansowaną redundancją (pie redundancja z natury), i sprzeciwia się redundancji niskiego poziomu (powtarzalnej redundancji). 9. Nie ma standardowej odpowiedzi na diagramy E--R Nie ma standardowej odpowiedzi na schemat E--R systemu informacyjnego, ponieważ jego metoda projektowania i rysowania nie są unikalne, o ile obejmuje działania wymagane przez system Zakres i funkcjonalna zawartość są wykonalne. Zamiast tego konieczne jest zmodyfikowanie diagramu E--R. Chociaż nie ma jednej standardowej odpowiedzi, nie oznacza to, że może być arbitralna Projekt. Kryteria dobrego diagramu E-R to: jasna struktura, zwięzłe powiązania, umiarkowana liczba podmiotów, rozsądna alokacja atrybutów oraz brak niskopoziomowej redundancji. 10. Techniki podglądu są przydatne w projektowaniu baz danych W przeciwieństwie do podstawowych tabel, tablic kodowych i tabel pośrednich, widoki są wirtualnymi tabelami, które zależą od rzeczywistych tabel źródła danych. Widoki są dla programistów Okno wykorzystujące bazę danych to forma syntezy danych z tabel bazowych, metoda przetwarzania danych oraz rodzaj poufności danych użytkownika Oznacza. Aby wykonać złożone przetwarzanie, zwiększyć szybkość obliczeń i zaoszczędzić miejsce na dysku, głębokość definicji widoku nie powinna zazwyczaj przekraczać trzech warstw. Na przykład trzy piętra Jeśli widok nadal nie wystarcza, powinieneś zdefiniować tabelę tymczasową w widoku, a następnie zdefiniować widok na tabeli tymczasowej. W ten sposób głębia widoku jest wielokrotnie definiowana Bez ograniczeń. W przypadku niektórych systemów informacyjnych związanych z narodowymi interesami politycznymi, gospodarczymi, technologicznymi, wojskowymi i bezpieczeństwa, rola poglądów jest jeszcze ważniejsza. Te Po ukończeniu fizycznego projektu podstawowej tabeli systemu pierwsza warstwa widoków jest natychmiast ustanawiana na podstawowej tabeli, a liczba i struktura tego widoku warstwy są takie same jak w podstawowej tabeli Liczba i struktura są dokładnie takie same. I jest zastrzeżone, że wszyscy programiści mogą działać wyłącznie na podstawie tego widoku. Tylko administrator bazy danych, z "Klucz bezpieczeństwa" trzymany przez kilka osób można obsługiwać bezpośrednio na podstawowym stole. Czytelnicy są zachęcani do zastanowienia się: dlaczego tak jest? 11. Tabele pośrednie, instrukcje i tabele tymczasowe Tabela pośrednia to tabela przechowująca statystyki, zaprojektowana do magazynowania danych, raportów wyjściowych lub wyników zapytań, a czasem nie posiada klucza podstawowego z klucze obce (z wyjątkiem magazynów danych). Tabele tymczasowe są projektowane przez programistów do przechowywania tymczasowych rekordów do użytku osobistego. Tabele bazowe i pośrednie są utrzymywane przez DBA Tabele tymczasowe są automatycznie utrzymywane przez samego programistę. 12. Ograniczenia integralności objawiają się w trzech aspektach Integralność domeny: Użyj Check do implementacji ograniczeń, a w narzędziu projektowania baz danych istnieje Ch przy definiowaniu zakresu wartości pola przycisk eck, za pomocą którego definiuje się wartość miasta pola. Integralność referencyjna: Implementowana za pomocą wyzwalaczy PK, FK i tabeli. Integralność definiowana przez użytkownika: To niektóre reguły biznesowe implementowane za pomocą procedur i wyzwalaczy. 13. Metodą zapobiegania łataniom projektowania baz danych jest zasada "trzech mniej" (1) Im mniej tabel w bazie danych, tym lepiej. Tylko jeśli liczba tabel zostanie zmniejszona, można powiedzieć, że diagram E-R systemu jest mały i drobny, i zostaje usunięty Zduplikowane i redundantne podmioty stanowią wysoki stopień abstrakcji świata celów, a systematyczna integracja danych jest przeprowadzana, aby zapobiec projektowaniu łatań; (2) Im mniej pól w tabeli łączących klucze pierwotne, tym lepiej. Ze względu na rolę klucza głównego, jednym jest budowanie indeksu klucza głównego, a drugim służenie jako podtabela klucze obce, co zmniejsza liczbę pól w kombinacji kluczy głównych, co nie tylko oszczędza czas działania, ale także miejsce na indeksie; (3) Im mniej pól w tabeli, tym lepiej. Tylko niewielka liczba pól wskazuje, że w systemie nie ma duplikacji danych Brakuje redundancji danych, a co ważniejsze, czytelnicy są zachęcani do nauki "zmiany wierszy", co zapobiega przesuwaniu pól do głównej tabeli w podtabeli , pozostawiając wiele wolnych pól w głównej tabeli. Tak zwany "wiersz zmiany kolumny" polega na wyodrębnieniu części głównej tabeli i zbudowaniu osobnej Podtabela. Ta metoda jest bardzo prosta, niektórzy po prostu się do niej nie przyzwyczajają, nie przyjmują jej i nie wdrażają. Praktyczną zasadą projektowania baz danych jest znalezienie właściwej równowagi między redundancją danych a szybkością przetwarzania. "Trzy mniej" to całościowy przegląd Myśl, kompleksowe poglądy, nie mogą wyodrębnić pewnej zasady. Zasada jest względna, a nie absolutna. Zasada "jeszcze trzy" jest zdecydowanie błędna. Spróbuj Pomyśl: jeśli ta sama funkcja systemu jest uwzględniona, diagram E--R z 100 podmiotami (łącznie 1000 atrybutów) jest zdecydowanie lepszy niż diagram E--R z 200 podmiotami (łącznie 2000 atrybutów) Diagram E--R jest znacznie lepszy. Promowanie zasady "trzech mniej" ma na celu nauczenie się korzystać z technologii projektowania baz danych do systematycznej integracji danych. Kroki integracji danych to: System plików jest zintegrowany z bazą danych aplikacji, baza danych aplikacji z bazą tematyczną, a baza danych tematyczna z globalną, kompleksową bazą danych. Im wyższy stopień integracji, tym silniejsze współdzielenie danych i mniej wysp informacyjnych Liczba kluczy głównych oraz liczba atrybutów będzie mniejsza. Celem promowania zasady "trzech mniej" jest zapobieganie używaniu przez czytelników technologii łatań do ciągłego dodawania, usuwania i modyfikowania bazy danych, aby tworzyć dane korporacyjne Biblioteka stała się "śmietniskiem" arbitralnie zaprojektowanych tabel bazodanowych lub "bałaganem" tabel bazy danych, a ostatecznie powoduje powstanie podstawowych tabel i generacji w bazie danych Tabele kodowe, tabele pośrednie i tabele tymczasowe są zagracone i niezliczone, co skutkuje niemożnością utrzymania i sparaliżowania systemów informatycznych przedsiębiorstw i instytucji. Zasada "trzech więcej" może być stosowana przez każdego, co jest błędem "metody łatania" przy projektowaniu baz danych. Zasada "trzech mniej" To zasada "mniej, ale fine", która wymaga wysokich umiejętności projektowania baz danych i sztuki, czego nie każdy potrafi, ponieważ ta zasada zostaje wyeliminowana Teoretyczne podstawy projektowania bazy danych z wykorzystaniem "metody łatania". 14. Sposoby poprawy efektywności działania bazy danych W warunkach sprzętowych i programowych systemu metody poprawy efektywności działania systemu bazodanowego to: (1) W fizycznym projektowaniu bazy danych należy zmniejszyć paradygmat, zwiększyć redundancję, użyć mniejszej liczby wyzwalaczy i więcej procedur przechowywanych. (2) Gdy obliczenia są bardzo złożone, a liczba rekordów bardzo duża (np. 10 milionów), złożone obliczenia muszą najpierw być poza bazą danych Po obliczeniu i przetworzeniu metody systemu plików w języku C++, ostatecznie jest ona dodawana do tabeli. To doświadczenie projektowania systemów rozliczeniowych telekomunikacyjnych. (3) Jeśli tabela zawiera zbyt wiele rekordów, na przykład ponad 10 milionów, należy ją podzielić poziomo. Praktyka segmentacji poziomej wygląda następująco: Podziel rekord tabeli poziomo na dwie tabele w zależności od określonej wartości PK klucza głównego tabeli. Jeśli tabela ma zbyt wiele pól, na przykład przekraczająca Osiemdziesiąt, stół jest podzielony pionowo, a oryginalny stół dzieli się na dwa stoły. (4) Optymalizacja systemu zarządzania bazą danych DBMS, czyli optymalizacja różnych parametrów systemowych, takich jak liczba. (5) Korzystając z języka SQL zorientowanego na dane, staraj się stosować algorytmy optymalizacyjne. Krótko mówiąc, aby poprawić efektywność działania bazy danych, konieczne jest zoptymalizowanie systemu bazodanowego, projektowania bazy danych oraz implementacji programu , te trzy poziomy pracują intensywnie jednocześnie. Powyższe czternaście umiejętności jest stopniowo podsumowywane przez wiele osób w wielu praktykach analizy i projektowania baz danych. Za te doświadczenia Czytelnicy nie powinni być sztywni ani powtarzani, lecz powinni przyswajać i rozumieć, szukać prawdy w faktach i mistrzować elastycznie. I stopniowo to robić: wysyłać zgłoszenie wystawa, zastosowanie w rozwoju.
|