Datenbanken normalisieren

Durch die Normalisierung werden mehrdeutige Beziehungen zwischen Daten ausgeräumt, was dazu beiträgt, die Integrität der Daten zu schützen. Bevor wir auf die ersten drei der fünf Normalformen eingehen, die Normalisierung ausmachen, erläutere ich die Rolle der Schlüssel in Datenbanken.

Während der Design-Phase der Entwicklung von Datenbank-Schemata grenzen die Architekten Entitäten (Kunden, Rechnungen, Produkte usw.) und die Beziehungen dieser Entitäten zueinander ab. Abgrenzung bildet die Grundlage für alle Designs im Rahmen Relationaler Datenbank Management Systeme (RDBMS). Generell sollte jede Entität ihren eigenen, einzigartigen Bezeichner (Identifier) besitzen. Dieser Bezeichner ist auch als Primärschlüssel bekannt. In Abbildung A ist das Feld emp_id in der Tabelle employee (Angestellte) dieser Primärschlüssel. Fremdschlüssel etablieren die Beziehungen zwischen den Entitäten. Der Fremdschlüssel beinhaltet Primärschlüssel-Werte für eine andere Tabelle. In Abbildung A verfügt die Entität employee über eine job_id, die eine Relation zu der tabelle jobs herstellt.

Die Beziehungen zwischen Primär- und Fremdschlüssel sind die Grundlage für referenzielle Integrität: dass nämlich in der verweisenden Tabelle Fremdschlüssel ohne den Wert Null als tatsächlicher Primärschlüsselwert existieren müssen.


Abbildung A: Die Tabelle employee

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago