[ Pobierz całość w formacie PDF ]
.11. 53Rozdział 3.f& Projekt bazy danych i normalizacjaRysunek 3.11.Tabele w trzeciejpostaci normalnejKorzyści z normalizacjiW poprzednim przykładzie, zyskałeś wiele, normalizując początkową, przedstawioną na rysunku 3.8 tabelę.Tabelapoczątkowa zawierała sposoby porozumiewania się w tablicy wartości, co prawie całkowicie uniemożliwiało przeszukiwaniezawartości pola Faks.Dodatkowo, gdy zmieniał się numer telefonu kontaktu lub zachodziła potrzeba dodania nowegosposobu porozumiewania się, jak na przykład adres e-mail, edycja danych była utrudniona i łatwo było o błędy.Pierwszapostać normalna znacznie poprawiła sytuację i zwiększyła elastyczność w kontrolowaniu numerów telefonów, faksów iadresówe-mail naszych kontaktów.W przedstawionej na rysunku 3.9 tabeli, która jest w pierwszej, lecz nie jest w drugiej postaci normalnej, zarządzaniedanymi dotyczącymi kontaktów jest utrudnione, gdyż informacje wielokrotnie się powtarzają.Jeśli masz w bazie 10numerów telefonów i przechowujesz to samo nazwisko 10 razy, to jest to nie tylko strata przestrzeni dyskowej, ale równieżproblem, gdy zachodzi potrzeba uaktualnienia wszystkich 10 wpisów, gdy dana osoba zmieniła nazwisko.Utrzymaniespójności w tym przypadku może Cię kosztować dużo wysiłku.Tabele na rysunku 3.10, mimo iż są w pierwszej i drugiej postaci normalnej (wszystkie kolumny zależą od całego klucza),nie są w trzeciej postaci normalnej.Przenosząc dane i uzyskując trzecią postać normalną, uzyskujesz większą elastycznośćmodelu danych, gdyż teraz możesz zarządzać typami kontaktów w osobnej tabeli.Zasady integralności danychPodczas normalizowania danych powinieneś również uwzględnić zasady integralności danych.Większość z zastosowanychzasad będzie zależeć od zdefiniowanych relacji.Podczas określania relacji możesz dodatkowo ustawić kaskadoweaktualizowanie i usuwanie rekordów.Ustawienie aktualizowania kaskadowego rekordów daje Ci pewność, że gdy aktualizujesz wartość klucza podstawowegotabeli  jeden , zmiana ta odniesie skutek w tabelach  wielu.Przykładowo, powiedzmy, że masz tabelę odnośnika dlaStanów Zjednoczonych.W tabeli tej znajduje się miasto Nowy Jork, z kluczem podstawowym NY i opisem Nowego Jorku.Wyobraz sobie, że miasto to odłączyło się i stworzyło swój własny stan (to nie jest fikcja, prawie do tego doszło w roku1789!).Gdy zmienisz wartości NY na NY1 (lub coś bardziej opisowego), wartości NY we wszystkich podrzędnych tabelachzostaną zmienione na NY1.Jeśli aktualizowanie kaskadowe nie było włączone, musiałbyś dodać rekord NY1 do tabeliodnośnika, zaktualizować wszystkie rekordy w podrzędnej tabeli, a następnie usunąć z tabeli odnośnika rekord NY.Włączenie usuwania kaskadowego daje Ci pewność, że gdy usuwasz rekord z tabeli  jeden , usuniesz również wszystkierekordy z tabeli  wielu.Ma to swoje dobre i złe strony.Jeśli usuwasz jednego z klientów, a usuwanie kaskadowe byłowłączone, usunięte zostaną wszystkie faktury po stronie  wielu.W przeciwnym wypadku, usunięcie rekordu z tabeli jeden nie będzie wykonane, dopóki nie usuniesz wszystkich rekordów z tabeli  wielu. Rozdział 4.Zaawansowane kwerendyW tym rozdziale:u Kwerendy w Accesie 2000.u Tworzenie zaawansowanych kwerend.u Użycie kwerend.u Właściwości kwerendy.u Siatka QBE.u Panel tabel.u Siatka kwerendy.u Kwerendy podsumowujące.u Użycie kwerend krzyżowych.u Użycie kwerend parametrycznych.u Kwerendy przekazujące.u Kwerendy definiujące dane.u Optymalizowanie kwerend.Kwerendy są elementami napędowymi baz danych Accessa.Występują w kilku formach i rodzajach.Mogą być zapisywanew bazie (jak tabele) lub działać tylko w pamięci komputera.Do ich tworzenia można używać poleceń SQL lub graficznegointerfejsu użytkownika nazywanego tabelą QBE.Kwerenda może zarówno przedstawiać dane w takiej postaci, w jakiejwystępują w bazie, jak również przed wyświetleniem grupować je i przeliczać.Kwerenda Accessa może już przeduruchomieniem wiedzieć, co powinna wykonać lub zadawać użytkownikowi dodatkowe pytania.Kwerendy potrafią takżeaktualizować dane, tworzyć i usuwać rekordy, a nawet zmieniać strukturę bazy.Kwerendy w Accessie mogą pracować zdanymi przechowywanymi w plikach typu MDB, innych, przyłączonych do Accessa zródłach danych, a nawet bazachdanych typu klient-serwer (np.Oracle i Microsoft SQL Server).Są one najszybszym i najpewniejszym sposobemefektywnej interakcji z danymi w relacyjnej bazie danych.Rozdział ten poświęcony jest zaawansowanym odmianom tego potężnego narzędzia.Kwerendy w Accesie 2000Dokładna konstrukcja bazy danych w połączeniu z możliwościami, jakie dają kwerendy, umożliwiają zaspokojenie częścinajprostszych, codziennych potrzeb w zarządzaniu danymi.Jednocześnie mogą pomóc w rozwiązaniu najbardziejzłożonych problemów, gdyż relacyjna struktura pozwala na logiczne grupowanie danych.Dzięki temu, pomiędzypowiązanymi obiektami można tworzyć użyteczne połączenia.W relacyjnej bazie danych masz wgląd w te dane, których wdanym momencie potrzebujesz.Wezmy za przykład rachunek telefoniczny.Raz w miesiącu operator sieci telefonicznej przysyła Ci rachunek za swojeusługi, a jeśli sobie tego zażyczysz  szczegółowy wykaz rozmów.Wykaz ten zawiera wszystkie informacje oprzeprowadzonych w poprzednim miesiącu rozmowach telefonicznych: datę, godzinę, numer telefonu osoby, do którejdzwoniłeś, czas trwania rozmowy, ilość naliczonych impulsów oraz całkowity koszt rozmowy.To bardzo dużo informacji, 55Rozdział 4.f& Zaawansowane kwerendyjednakże na podstawie samego wykazu trudno jest odpowiedzieć na najbardziej nawet podstawowe pytania.Dużowygodniej byłoby móc połączyć go z książką adresową.Gdyby to było możliwe, mógłbyś dokładnie stwierdzić, do kogodzwoniłeś, kiedy to było i ile Cię ta rozmowa kosztowała.Mógłbyś wówczas obliczyć, ile pieniędzy wydałeś na rozmowyz pracownikami danego klienta i na jaką kwotę należy poszczególnych klientów obciążyć.Mogłoby się wydawać, że takiej obróbki danych można dokonać przy użyciu innych narzędzi niż relacyjna baza danych [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • rozszczep.opx.pl
  •