далення даних, ніж будь-який інший набір таблиць представляє ті ж дані. Проектування виконується шляхом декомпозиції. При проектуванні з використанням декомпозиції переходять від однієї нормальної форми до іншої нормальній формі більш високого рівня, зберігаючи еквівалентність схем бази даних. Виділяють кілька нормальних форм (НФ): 1НФ, 2НФ, 3НФ, 4НФ, 5НФ. Кожна наступна НФ покращує властивість схеми, зберігаючи властивості попередньої НФ. p align="justify"> 1) Всі відносини знаходяться в першій нормальній формі, оскільки відсутні кортежі дублікати і всі атрибути атомарні.
) Всі відносини знаходяться в другій нормальній формі, так як вони знаходяться в першій нормальній формі, і існують повні функціональні залежності будь-яких з не ключова атрибутів від усіх можливих ключів відносини. p align="justify"> Функціональна залежність A В® B називається повною, якщо атрибут У функціонально не залежить від будь-якої підмножини атрибута А. span>
3) Усі відносини знаходяться в третій нормальній формі, так як вони знаходяться в другій нормальній формі, і кожен не ключовий атрибут не транзитивній залежить від усіх можливих ключів відносини.
У відношенні R {A, B, C} існує транзитивна функціональна залежність виду A В® B в тому і тільки в тому випадку, якщо є функціональні залежності (ФЗ) виду A В® С і С В® В і при цьому відсутня ФЗ виду С В® А .
Для прикладу розглянемо таблицю ЗаявкаВладельца .
Всі атрибути таблиці атомарні. Ключовий атрибут КодЗаявкі виключає появу кортежів-дублікатів.
Існують повні функціональні залежності будь-яких з не ключова атрибутів від усіх можливих ключів відносини. p align="justify"> Ключовий атрибут КодЗаявкі не має транзитивної залежності з не ключовими атрибутами. Аналогічний висновок можна зробити, розглянувши інші таблиці. Це доводить, що всі відносини знаходяться в третій нормальній формі.
Процес нормалізації можна припинити, так як третя нормальна форма є достатньою в даній ситуації.
3. Адміністрування бази даних
.1 Розробка підсистеми інформаційної безпеки БД і аналіз результатів тестування системи розмежування доступу
Для спрощення управління правами доступу в більшості серверних СУБД застосовується механізм ролей - наборів прав ...