Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bazy danych 3. Zależności funkcyjne Postaci normalne P. F. Góra

Podobne prezentacje


Prezentacja na temat: "Bazy danych 3. Zależności funkcyjne Postaci normalne P. F. Góra"— Zapis prezentacji:

1 Bazy danych 3. Zależności funkcyjne Postaci normalne P. F. Góra
semestr letni 2006/07

2 W bardzo sformalizowanych wykładach baz danych jest to jedno z najważniejszych zagadnień.
W wykładach (kursach) pisania kodu w SQL jest to zagadnienie całkowicie pomijane. Proste (kilkutabelowe) bazy można z powodzeniem projektować (i optymalizować) bez znajomości tego tematu. Złożonych baz bez tego zaprojektować się praktycznie nie da. Bazy danych - wykład 3

3 Definicja zależności funkcyjnej
Jeśli dwie krotki pewnej tabeli (relacji) są zgodne w atrybutach A1, A2, …An, to muszą być zgodne w pewnym innym atrybucie B. Zapisujemy to A1, A2, …An  B Bazy danych - wykład 3

4 A  B Bazy danych - wykład 3

5 PESEL  Nazwisko Bazy danych - wykład 3

6 Zależności funkcyjne są matematycznym modelem więzów jednoznaczności w modelu relacyjnym baz danych.
Zależności funkcyjne należą do schematu bazy. Nie można o nich wnioskować jedynie na podstawie instancji (faktycznych wystąpień) tabel. Jeżeli zachodzi A1, A2,…,An  B1 ,…, A1, A2 ,…, An  Bm piszemy w skrócie A1, A2 ,…, An  B1 ,…, Bm Bazy danych - wykład 3

7 Przykład W używanym w podręczniku przykładzie tabeli Filmy występują następujące zależności funkcyjne: tytuł rok  długość tytuł rok  TypFilmu tytuł rok  NazwaStudia Jednak na przykład zdanie tytuł rok  NazwiskoGwiazdy jest fałszywe: w jedym filmie, identyfikowanym przez zbiór atrybutów {tytuł, rok}, może występować wiele gwiazd. Bazy danych - wykład 3

8 Reguły dotyczące zależności funkcyjnych
Przykład: Załóżmy, że w pewnej tabeli z atrybutami A, B, C zachodzą zależności funkcyjne A  B, B  C. Wnioskujemy sąd, iż zachodz także A  C. Dowód: Niech dwie krotki zgodne dla A mają postać (a,b1,c1), (a,b2,c2). Ponieważ zachodzi A  B, krotki zgodne dla A muszą być też zgodne dla B, a zatem b1 = b2. Krotki mają więc postać (a,b,c1), (a,b,c2). Ponieważ zachodzi B  C, musi być spełnione c1 = c2, co kończy dowód. Jest to przykład reguły przechodniości. Bazy danych - wykład 3

9 Zależności trywialne Zależność nazywam trywialną, jeśli atrybut B jest równy któremuś atrybutowi A. Jeśli przyjmiemy „skrótowy” zapis zależności z wieloczłonową prawą stroną, zależność jest Trywialna, jeśli zbiór złożony z atrybutów B jest podzbiorem zbioru złożonego z atrybutów A Nietrywialna, jeśli co najmniej jeden B nie jest A Całkowicie nietrywialna, jeśli żadnen B nie jest A. Bazy danych - wykład 3

10 Reguły wnioskowania (aksjomaty Armstronga)
Zależności trywialne Zwrotność: Jeżeli {B1,B2,…,Bm}  {A1,A2,…An}, to A1A2…AnB1B2…Bm Rozszerzenie: Jeżeli A1A2…AnB1B2…Bm, to A1A2…AnC1C2…CkB1B2…BmC1C2…Ck dla dowolnych C1C2…Ck. Przechodniość: Jeżeli A1A2…AnB1B2…Bm oraz B1B2…BmC1C2…Ck, to A1A2…AnC1C2…Ck. Bazy danych - wykład 3

11 Domknięcia Niech {A1, A2, …An} będzie pewnym zbiorem atrybutów, S niech będzie zbiorem zależności funkcyjnych. Domknięciem zbioru {A1, A2, …An} nad S nazywamy taki zbiór atrybutów B, że jeśli jego elementy spełniają wszystkie zależności funkcyjne z S, to spełniają także zależność A1A2…An  B, a zatem zależność A1A2…An  B wynika z S. Domknięcie oznaczam cl {A1, A2, …An}. Bazy danych - wykład 3

12 Ściśle było na poprzednim ekranie
Mówiąc niezbyt ściśle, domknięcie to zbiór wszystkich atrybutów determinowanych, w sensie zależności funkcyjnych, przez atrybuty zbioru wyjściowego. Ściśle było na poprzednim ekranie Bazy danych - wykład 3

13 Algorytm obliczania domknięcia
Na początku X oznacza zbiór {A1,A2,…,An}. Znajdujemy wszystkie zależności funkcyjne postaci B1B2…BmC, gdzie Bi należą do X, a C nie należy. Dołączamy C do X. Powtarzamy krok 2 tak długo, jak długo do X nie można dołączyć żadnego nowego atrybutu. Ponieważ X może się tylko rozszerzać, zaś zbiór atrybutów jest skończony, po skończonej ilości kroków nastąpi moment, w którym do X nie da się niczego dołączyć. X=cl {A1,A2,…,An}. Bazy danych - wykład 3

14 Przykład (najprostszy)
Dane mamy atrybuty A, B, C, D i zbiór zależności funkcyjnych (zbiór S) następującej postaci: B C, AB D. Ile wynosi cl({B}) nad podanym zbiorem zależności funkcyjnych? Na początku X ={B}. Na podstawie zależności B C, do zbioru X dołączam atrybut C. X={B,C}. W podanym zbiorze zależności funkcyjnych nie ma żadnej innej zależności, której poprzednik obejmowałby elementy zbioru X, a więc nie ma sposobu, aby do X coś jeszcze dołączyć. Ostatecznie cl({B})={B,C}. Bazy danych - wykład 3

15 Caveat emptor! Powyżej przedstawiony algorytm jest poprawny i intuicyjnie prosty, ale nie jest efektywny – może być algorytmem kwadratowym (w czasie) w najgorszym przypadku. Znacznie rozsądniej jest tak uporządkować zależności funkcyjne, aby każda była używana („odpalana”) dokładnie w tym momencie, w którym wszystkie atrybuty jej lewej strony znajdą się w „kandydacie” X. Dla dużych baz (i tabel) domknięć nie oblicza się ręcznie, ale komputerowo! Bazy danych - wykład 3

16 Przykład: Rozważmy zbiór atrybutów {A, B, C, D, E, F}. Załóżmy, że w tym zbiorze zachodzą zależności AB  C, BC  AD,D  E, CF  B. Obliczmy cl{A,B}. X={A,B}. Wszystkie atrybuty zależności AB  C są w X, więc do X dołączamy C. X={A,B,C}. Lewa strona zależności BC  AD jest w X, A jest już w X, więc do X dołączamy D. X={A,B,C,D}. Na mocy zależności D  E, dołączamy do X atrybut E. X={A,B,C,D,E}. Zleżności CF  B nie możemy zastosować, ponieważ FX i nie ma jak F do X dołożyć. Ostatecznie cl{A,B} = {A,B,C,D,E}. Bazy danych - wykład 3

17 Bazy relacji Każdy zbiór zależności funkcyjnych pewnego zbioru atrybutów, z którego można wyprowadzić wszystkie inne zależności funkcyjne zachodzące pomiędzy elementami tego zbioru, nazywam bazą relacji. Jeśli żaden podzbiór bazy nie jest bazą (nie umożliwia wyprowadzenia wszystkich relacji), bazę tę nazywam bazą minimalną. Przykład: Mam atrybuty A,B,C i zależności A  B, A  C, B  A, B  C, C  A, C  B. Można teraz wyprowadzić zależności nietrywialne AB  C, AC  B, BC  A (oraz zależności trywialne). Bazą minimalną jest zbiór {A  B, B  A, B  C, C  B} Inną bazą minimalną jest {A  B, B  C, C  A} Bazy danych - wykład 3

18 Po co jemy tę żabę?! Bazy danych - wykład 3

19 Klucze relacji (tabeli)
Mówimy, że zbiór atrybutów {A1,A2,…,An} tworzy klucz tabeli, jeśli Wszystkie pozostałe atrybuty są funkcyjnie zależne od tych atrybutów, a zatem dwie różne krotki nie mogą być zgodne dla atrybutów A1,A2,…,An. Nie istnieje taki podzbiów właściwy zbioru {A1,A2,…,An} , od którego pozostałe atrybuty są zależne funkcyjnie. Bazy danych - wykład 3

20 Nadzbiór klucza nazywa się nadkluczem. Terminologia alternatywna:
„Nadklucz” nazywa się kluczem. To, co na poprzednim ekranie było nazwane „kluczem”, nazywa się „kluczem minimalnym”. Bazy danych - wykład 3

21 Sprawdzeniu, czy wszystkie atrybuty R należą do cl {A1,A2,…,An}.
Zauważmy, że zbiór cl{A1,A2,…,An} zawiera wszystkie atrybuty pewnej tabeli R wtedy i tylko wtedy, gdy elementy A1,A2,…,An są nadkluczem R. Stwierdzenie, czy zbiór {A1,A2,…,An} stanowi klucz tabeli (klucz minimalny w terminologii alternatywnej), polega na Sprawdzeniu, czy wszystkie atrybuty R należą do cl {A1,A2,…,An}. Sprawdzenie, czy domknięcie zbioru powstałego przez usunięcie choćby jednego elementu Ai nie zawiera wszystkich atrybutów R. Bazy danych - wykład 3

22 „Żaba” służy zatem jako formalne narzędzie do identyfikowania kluczy
„Żaba” służy zatem jako formalne narzędzie do identyfikowania kluczy. Identyfikacja kluczy jest elementem niezbędnym przy normalizacji bazy danych. Bez formalnego zastosowania mechanizmu relacji funkcyjnych i domknięć, normalizacja dużych baz jest praktycznie niemożliwa. Bazy danych - wykład 3

23 Cel normalizacji baz danych – unikanie anomalii
Rodzaje anomalii Redundancja Anomalie modyfikacji Anomalie usuwania Te same dane niepotrzebnie powtarzają się w kilku krotkach Wartość tej samej danej zostanie zmodyfikowana w jednej krotce, w innej zaś nie. Która wartość jest wówczas poprawna? Utrata części danych, gdy dla pewnego atrybutu zacznie obowiązywać wartość pusta (null) Odwrotność: anomalie dołączania Bazy danych - wykład 3

24 Pierwsza postać normalna:
Tabele zawierają wyłącznie dane atomowe. Każda tabela ma klucz. Zakaz duplikowania wierszy. Tabela jest zbiorem wierszy. Bazy danych - wykład 3

25 Problem: Jednemu numerowi zamówienia odpowiada zbiór identyfikatorów części
Bazy danych - wykład 3

26 Tabela w 1PN — „podzielone” niektóre wiersze.
Bazy danych - wykład 3

27 Jest w 1PN — podzielone niektóre kolumny
Nie jest w 1PN Jest w 1PN — podzielone niektóre kolumny Bazy danych - wykład 3

28 Druga postać normalna:
Tabela jest w 1PN. Każdy atrybut niekluczowy zależy funkcyjnie od pełnego klucza. Od pełnego klucza, a nie tylko od podzbioru właściwego klucza. Każda tabela, której wszystkie klucze są jednokolumnowe, jest w 2PN. Kontynuujemy konsumpcję płazów  Bazy danych - wykład 3

29 Redundancja: adres Seagate w czterech (sic!) krotkach.
Nie jest w 2PN: nazwa dostawcy  adres, id dostawcy; nazwa części  id części Anomalie: Redundancja: adres Seagate w czterech (sic!) krotkach. Anomalia modyfikacji: Jeśli Seagate zmieni siedzibę, czy na pewno poprawimy to we wszystkich miejscach? Anomalia usuwania: Jeśli usuniemy zamówienie nr 002, stracimy informacjęo siedzibie Toshiby. Anomalia dołączania: Nie da się dołączyć nowej firmy, dopóki nie złożymy w niej zamówienia. Bazy danych - wykład 3

30 Sprowadzenie do 2PN: podział tabeli
Bazy danych - wykład 3

31 Trzecia postać normalna:
Tabela jest w 2PN. Jeśli A1A2…An  B, to albo {A1,A2,…,An} jest nadkluczem, albo B jest elementem pewnego klucza. Dotyczy tylko zależności nietrywialnych! Bazy danych - wykład 3

32 Trzecia postać normalna jest postacią najczęściej występującą w praktyce.
Istnieją specjalne algorytmy i specjalne narzędzia CASE do „przeprojektowywania” bazy do 3PN. W specjalistycznych zastosowaniach (np. hurtownie danych) niekiedy korzystnie jest pozostawić bazę w 2PN lub nawet 1PN. Bazy danych - wykład 3

33 Przykład: Tabela z trzema atrybutami i zależnościami kino  miasto
Często mówi się, że 3PN wyklucza zależności przechodnie (typu AB, BC, zatem AC). Jeśli jednak C jest elementem klucza (być może obejmującego jakieś atrybuty A), to dalej jest 3PN. Przykład: Tabela z trzema atrybutami i zależnościami kino  miasto tytuł miasto  kino Kluczem jest {tytuł, miasto}. Innym kluczem jest {kino, tytuł}. Tabela jest w 3PN: chociaż samo kino nie jest nadkluczem, miasto jest elementem klucza. Bo każde kino jest w jakimś mieście. Bo dystrybutor ogranicza rozpowszechnianie do jednego kina w danym mieście. Zwanego „kluczem kandydującym”. Bazy danych - wykład 3

34 Procedura postępowania:
Dany jest zbiór atrybutów, które chcemy reprezentować, i zbiór zależności funkcyjnych pomiędzy atrybutami. Znajdujemy bazę minimalną (bazy minimalne) zbioru zależności funkcyjnych. Eliminujemy symetryczne zależności funkcyjne. Dla (pewnej) bazy minimalnej sumujemy zależności funkcyjne o takich samych lewych stronach i dla każdej wysumowanej zależności tworzymy tabelę z odpowiednią lewą stroną zależności jako kluczem. Bazy danych - wykład 3

35 Procedura szukania bazy minimalnej:
Każdy atrybut musi występować z lewej lub z prawej strony jednej zależności funkcyjnej w zbiorze. Jeśli jakaś zależność funkcyjna jest włączona do zbioru, nie wszystkie zależności funkcyjne potrzebne do jej wyprowadzenia mogą występować w tym zbiorze. Jeśli jakaś zależność funkcyjna zostaje wyłączona ze zbioru, zależności funkcyjne potrzebne do jej wyprowadzenia muszą zostać doń dołączone. Bazy danych - wykład 3

36 Jeśli mamy wiele atrybutów i wiele zależności, normalizacji „ręcznie” przeprowadzić się nie da. Powyższa procedura jest dostosowana do projektowania „od zera”. Jeśli mamy wstępny projekt w postaci diagramu E/R, projektowanie jest znacznie prostsze. Bazy danych - wykład 3

37 Przykład Firma transportowa posiada bazę danych, w której zachodzą następujące zależności funkcyjne: NrRejestracyjny Data  Kierowca NrRejestracyjny Data  Odbiorca Odbiorca  Odległość Kierowca  Stawka Odległość Stawka  Koszt Odbiorca Kierowca  Koszt NrRejestracyjny Data  Koszt Bazy danych - wykład 3

38 (NrRejestracyjny, Data, Kierowca, Odbiorca) (Kierowca, Stawka)
Tabele: (NrRejestracyjny, Data, Kierowca, Odbiorca) (Kierowca, Stawka) (Odbiorca, Odległość) (Odległość, Stawka, Koszt) Bazy danych - wykład 3

39 Postać normalna Boyce’a-Coda (BCNF, PNBC)
Tabela jest w BCNF wtedy i tylko wtedy, gdy dla każdej zależności nietrywialnej A1A2…An  B, zbiór {A1,A2,…,An} jest nadkluczem Bazy danych - wykład 3

40 Używa się także wyższych postaci normalnych (czwartej, piątej i szóstej), ale nie będą one omawiane na tym wykładzie. Wyższe postaci normalne są potrzebne, ale do bardzo wielu zastosowań praktycznych postaci trzecia i BCNF wystarczają. Niekiedy wygodniej jest używać niższych postaci normalnych, drugiej i pierwszej. Bazy danych - wykład 3

41 Bezstratne złączenia Normalizacja ma na celu unikanie redundancji i innych anomalii. Trzeba jednak być ostrożnym: Powstające tabele muszą zapewniać bezstratność złączeń – tak, aby informacja nie została utracona. Bazy danych - wykład 3

42 Formalną definicję złączenia poznamy później
Dekompozycję tabeli R na tabele R1, R2, …, Rn nazywamy dekompozycją bezstratnego złączenia (ze względu na pewien zbiór relacji funkcyjnych), jeśli naturalne złączenie R1, R2, …, Rn jest równe tabeli R. Formalną definicję złączenia poznamy później Bazy danych - wykład 3

43 Dekompozycja tabeli R na dwie tabele R1, R2 jest dekompozycją bezstratnego złączenia, jeśli spełniony jest jeden z dwu warunków: (R1  R2)  (R1-R2) lub (R1  R2)  (R2-R1) Innymi słowy, wspólna część atrybutów R1, R2 musi zawierać klucz kandydujący R1 lub R2 Bazy danych - wykład 3

44 Przykład negatywny Dana jest tabela
Zapisy(NrStudenta,NrKursu,DataZapisu,Sala,Prowadzący) Przykładowa instancja może wyglądać tak: NrStudenta NrKursu DataZapisu Sala Prowadzący 830057 K202 A1 Góra K203 Oramus 820159 825678 K204 C1 826789 K205 C2 Bogacz Bazy danych - wykład 3

45 Rozbijamy tabelę Zapisy na dwie tabele:
Z1(NrStudenta,NrKursu,DataZapisu) Z2(DataZapisu,Sala,Prowadzący) To jest dość kiepski podział: DataZapisu nie jest kluczem kandydującym Instancje tych tabel wyglądają tak: NrStudenta NrKursu DataZapisu 830057 K202 K203 820159 825678 K204 826789 K205 DataZapisu Sala Prowadzący A1 Góra Oramus C1 C2 Bogacz Bazy danych - wykład 3

46 Chcemy się dowiedzieć jakich studentów naucza Góra.
W tym celu robimy złączenie Z Z2 Wspólną kolumną obu tabel jest DataZapisu Dostajemy NrStudenta NrKursu DataZapisu Sala Prowadzący 830057 K202 A1 Góra K203 825678 K204 C1 etc Zaznaczone krotki są fałszywe – nie występują w pierwotnej tabeli. Zaproponowana dekompozycja spowodowała, że po wykonaniu złączenia tracimy informację o tym, kto kogo naucza. Bazy danych - wykład 3

47 Uwaga! Przeprowadzając normalizację, staramy się zachować trzy warunki: BCNF Zachowanie zależności funkcyjnych Bezstratne złączenia Czy zawsze da się to zrobić? Bazy danych - wykład 3

48 Rozważmy tabelę T(A, B, C) z następującymi relacjami funkcyjnymi:
C  A AB  C Tabela ta nie jest w postaci BCNF, gdyż C nie jest nadkluczem. Na przykład: A – nazwa banku B – nazwisko klienta C – nazwisko bankiera Bazy danych - wykład 3

49 Próbujemy następującej dekompozycji: T1(A,C) T2(B,C)
W naszym przykładzie byłoby to T1(NazwaBanku,NazwiskoBankiera) T2(NazwiskoKlienta,NazwiskoBankiera) Ta dekompozycja nie zachowuje relacji AB  C i nie jest dekompozycją bezstratnego złączenia Bazy danych - wykład 3

50 Jak widać, nie zawsze udaje się przeprowadzić normalizację do postaci BCNF tak, aby zachować komplet relacji funkcyjnych i aby dekompozycja pozwalała na bezstratne złączenia. W takiej sytuacji rezygnujemy z postaci BCNF, zadowalając się jakąś „niższą” postacią normalną i dopuszczając pewne anomalie. Zachowanie kompletu zależności funkcyjnych oraz bezstratność złączeń muszą mieć priorytet! Bazy danych - wykład 3


Pobierz ppt "Bazy danych 3. Zależności funkcyjne Postaci normalne P. F. Góra"

Podobne prezentacje


Reklamy Google