Durch die Normalisierung werden mehrdeutige Beziehungen zwischen Daten ausgeräumt, was dazu beiträgt, die Integrität der Daten zu schützen. Bevor wir auf die ersten drei der fünf Normalformen eingehen, die Normalisierung ausmachen, erläutere ich die Rolle der Schlüssel in Datenbanken.
Während der Design-Phase der Entwicklung von Datenbank-Schemata grenzen die Architekten Entitäten (Kunden, Rechnungen, Produkte usw.) und die Beziehungen dieser Entitäten zueinander ab. Abgrenzung bildet die Grundlage für alle Designs im Rahmen Relationaler Datenbank Management Systeme (RDBMS). Generell sollte jede Entität ihren eigenen, einzigartigen Bezeichner (Identifier) besitzen. Dieser Bezeichner ist auch als Primärschlüssel bekannt. In Abbildung A ist das Feld emp_id in der Tabelle employee (Angestellte) dieser Primärschlüssel. Fremdschlüssel etablieren die Beziehungen zwischen den Entitäten. Der Fremdschlüssel beinhaltet Primärschlüssel-Werte für eine andere Tabelle. In Abbildung A verfügt die Entität employee über eine job_id, die eine Relation zu der tabelle jobs herstellt.
Die Beziehungen zwischen Primär- und Fremdschlüssel sind die Grundlage für referenzielle Integrität: dass nämlich in der verweisenden Tabelle Fremdschlüssel ohne den Wert Null als tatsächlicher Primärschlüsselwert existieren müssen.
Abbildung A: Die Tabelle employee
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…