омпонентів, можливо, належать різним типам даних (наприклад, ПІБ або адреса). Рішення про те, використовувати складовою атрибут або розбивати його на компоненти, залежить від характеру його обробки і формату користувальницького уявлення цього атрибута. Наприклад, простий атрибут «ПІБ» сутності Пацієнт.
Однозначні і багатозначні атрибути (можуть мати відповідно одне або багато значень для кожного екземпляра сутності). Однозначним є атрибут «Номер кабінету», який у межах конкретного екземпляра сутності «Кабінет» має тільки одне значення. У кабінеті може перебувати кілька докторів, тому атрибут «Кабінет» буде багатозначним.
Основні і похідні атрибути. Значення основного атрибута не залежить від інших атрибутів. Значення похідного атрибуту обчислюється на основі значень інших атрибутів (наприклад, вік пацієнта обчислюється на основі дати його народження і поточної дати).
При побудові моделі сутність-зв'язок на початковому етапі кожен інформаційний об'єкт замінюємо сутністю, при цьому кожне властивість об'єкта стає атрибутом сутності.
Рис. 2.1. Концептуальна модель
побудова логічної МОДЕЛІ ДАНИХ
Для того, щоб побудувати логічну модель на основі концептуальної, потрібно додати по суті атрибути відповідно зв'язках на концептуальної моделі.
Наприклад, в сутність «Доктор» додаються атрибути «Кабінет» (Id кабінету - первинний ключ сутності «Кабінет»). Таким же чином додаються атрибути і в інші сутності.
Додані, по суті-нащадки, атрибути є зовнішніми ключами для сутностей-предків, в яких дані атрибути є первинними ключами.
Логічна модель наведена на (рис. 3.1)
Рис. 3.1. Логічна модель
. 1 Підтримка цілісності даних
Планування та створення таблиць вимагає вказівки допустимих значень для стовпців і визначення способів примусового забезпечення цілісності даних.
Функції забезпечення цілісності даних поділяються на:
Забезпечення цілісності об'єктів
Забезпечення цілісності додатків
Посилальна цілісність
Підтримка цілісності об'єктів припускає автоматичну перевірку СУБД унікальності значень первинного ключа, а також перевірку на відсутність невизначених значень у атрибутів, що утворюють первинний ключ. У разі не виконання такого обмеження СУБД присікає введення і перетворення даних.
Перевірка цілісності додатків пов'язана з перевіркою обмежень ділового регламенту, зафіксованих в результаті аналізу предметної області. Зокрема, такими обмеженнями може бути умова, що визначає правильне надання послуг.
Посилальна цілісність полягає в підтримці відповідності між значеннями батьківського та зовнішнього ключів для таблиці предка і нащадка
Наприклад, цілісність об'єктів в нашій базі даних реалізується наступним чином: у відношення «Пацієнт» при вставці інформації про пацієнта, необхідно спочатку вставити значення в полі, що є первинним ключем («id»), а потім вже заносити інформацію в інші поля. Аналогічно і з видаленням, наприклад, при видаленні картежа з таблиці, необхідно спочатку видалити інформацію із вторинних атрибутів, а потім вже видаляти значення первинного ключа. Зазвичай користувачеві не доводиться про це турбуватися, так як цілісність об'єкта реалізується самої СУБД.
Що стосується посилальної цілісності, в нашу базу даних в таблицю «Талон» не можна внести інформацію про пацієнта, якого немає у відношенні «Пацієнт» (тобто не можна вказати час прийому пацієнта, не вказавши його самого ).
Така ж ситуація і з видаленням і оновленням кортежів у відносинах.
Наприклад, не можна видалити картеж з відношення «Пацієнт», так як у нього є нащадок - відношення «Пацієнт-Діагноз», а якщо виникає необхідність видалення, то відповідні картежамі необхідно видалити і з усіх дочірніх відносин.
4. ВИБІР СУБД
Я вибрала промислову СУБД Oracle. підтримує найбільші бази даних, потенційного розміру до сотень гігабайт. Щоб забезпечити дієвий контроль за використанням дорогих дискових пристроїв, він надає повний контроль розподілу простору. Також він підтримує велику кількість користувачів, що одночасно виконують різноманітні додатки, які оперують одними і тими ж даними. Він мінімізує суперництво за дані і гарантує узгодженість данних.удовлетворяет промислово прийнятим стандартам з мови доступу до даних, операційним системам, інтерфейсам з користувачем і мережевим протоколам. Це відкрита система, яка захищає інвестиції...