• Najnowsze pytania
  • Bez odpowiedzi
  • Zadaj pytanie
  • Kategorie
  • Tagi
  • Zdobyte punkty
  • Ekipa ninja
  • IRC
  • FAQ
  • Regulamin
  • Książki warte uwagi

Zadanie z teorii baz danych, sql

Object Storage Arubacloud
0 głosów
119 wizyt
pytanie zadane 12 października 2023 w Offtop przez paweł grabowski Nowicjusz (130 p.)

Dzień dobry , chcialbym zrozumiec jak poprawnie zrobić to zadanie dotyczące teorii związanej z bazami danych w jezyku sql. Zależało by mi również na krótkim wytłumaczneiu zadania. Z góry bardzo dziękuje.

 

Zakładając, że podany poniżej schemat relacji R spełnia warunki 2NF, prosze podac jedna, przykaldowa zależność funkcyjna naruszajaca warunki 3NF oraz wyjasnic dlaczego podana zależność je narusza. Nastepnie prosze sporwadzić R do 3NF i krótko skomentować wykonane kroki.

R(a, b, c, d, e, f, g, h); PK(a, b, c)

 

2
komentarz 12 października 2023 przez Wiciorny Ekspert (270,190 p.)
Zacznijmy od tego czy wiesz co to jest postać normalna bazy danych?
Zarówno druga 2NF, trzecia 3 NF itd... i jak to określać na podstawie schematu bazy danych, uważam, żę to przepracowane było na zajęciach, ale twoim zadaniem było się tego nauczyć

1 odpowiedź

0 głosów
odpowiedź 18 października 2023 przez dogopro Nowicjusz (180 p.)
Warunki 2NF oznaczają, że każdy ni-kluczowy atrybut relacji musi zależeć od pełnego klucza relacji. Warunki 3NF natomiast mówią, że każdy atrybut relacji, który nie jest kluczem, powinien zależeć tylko od klucza głównego relacji (brak zależności funkcyjnych między atrybutami ni-kluczowymi). Aby wykazać naruszenie 3NF, potrzebujemy znaleźć zależność funkcyjną, która nie spełnia tych warunków.

Załóżmy, że mamy zależność funkcyjną:

a, b, c -> d
Ta zależność funkcyjna narusza 3NF, ponieważ atrybut "d" zależy od części klucza (a, b, c). Aby spełnić warunki 3NF, atrybut "d" nie powinien zależeć od atrybutów ni-kluczowych (czyli a, b, c) ani od innych atrybutów, które nie są bezpośrednio zależne od klucza głównego.

Aby przekształcić relację R do 3NF, musimy wyizolować atrybuty, które naruszają te warunki. Możemy to zrobić, tworząc nową relację, która będzie zawierać atrybuty, które naruszają 3NF, oraz ich związane atrybuty klucza. W naszym przypadku stworzymy nową relację, która zawiera a, b, c i d:

R1(a, b, c, d); PK(a, b, c)

Teraz w oryginalnej relacji R pozostaną tylko atrybuty, które nie naruszają 3NF:

R2(e, f, g, h); PK(e, f, g)

Teraz mamy dwie relacje: R1 i R2. Każda z nich spełnia warunki 3NF, ponieważ w R1 atrybut "d" zależy tylko od klucza głównego (a, b, c), a w R2 nie ma zależności funkcyjnych między atrybutami ni-kluczowymi. Dzięki temu osiągnęliśmy trzecią postać normalną dla naszej relacji.

Podobne pytania

0 głosów
0 odpowiedzi 271 wizyt
0 głosów
1 odpowiedź 239 wizyt
pytanie zadane 7 stycznia 2023 w Algorytmy przez pasjonat_algorytmiki Pasjonat (19,540 p.)
0 głosów
1 odpowiedź 712 wizyt

92,580 zapytań

141,432 odpowiedzi

319,665 komentarzy

61,965 pasjonatów

Motyw:

Akcja Pajacyk

Pajacyk od wielu lat dożywia dzieci. Pomóż klikając w zielony brzuszek na stronie. Dziękujemy! ♡

Oto polecana książka warta uwagi.
Pełną listę książek znajdziesz tutaj.

Akademia Sekuraka

Kolejna edycja największej imprezy hakerskiej w Polsce, czyli Mega Sekurak Hacking Party odbędzie się już 20 maja 2024r. Z tej okazji mamy dla Was kod: pasjamshp - jeżeli wpiszecie go w koszyku, to wówczas otrzymacie 40% zniżki na bilet w wersji standard!

Więcej informacji na temat imprezy znajdziecie tutaj. Dziękujemy ekipie Sekuraka za taką fajną zniżkę dla wszystkich Pasjonatów!

Akademia Sekuraka

Niedawno wystartował dodruk tej świetnej, rozchwytywanej książki (około 940 stron). Mamy dla Was kod: pasja (wpiszcie go w koszyku), dzięki któremu otrzymujemy 10% zniżki - dziękujemy zaprzyjaźnionej ekipie Sekuraka za taki bonus dla Pasjonatów! Książka to pierwszy tom z serii o ITsec, który łagodnie wprowadzi w świat bezpieczeństwa IT każdą osobę - warto, polecamy!

...