Sql domínio de chave de forma normal (ns / nf) e forma anormal

Video: Validação de chave NF-e/CT-e TOTVS11

Depois de um banco de dados SQL está na terceira forma normal, você eliminou a maioria, mas não todos, as chances de anomalias de modificação. formas normais além do terceiro são definidas para esmagar esses poucos erros restantes.

Video: Validando o Schema XML da NF-e - Small Commerce

forma normal Domain-chave (DK / NF)

forma Boyce-Codd normal (FNBC), a quarta forma normal (4NF), e quinta forma normal (5NF) são exemplos de tais formas. Cada formulário elimina uma possível anomalia modificação, mas não garante a prevenção de todas as anomalias de modificação possíveis. forma normal chave domínio de, no entanto, oferece uma tal garantia.

A relação é em domínio de chave forma normal (DK / NF) se cada restrição sobre a relação é uma consequência lógica da definição de chaves e domínios. UMA limitação nesta definição é qualquer regra que é preciso o suficiente para que você possa avaliar se é ou não é verdade. UMA chave é um identificador exclusivo de uma linha em uma tabela. UMA domínio é o conjunto de valores permitidos de um atributo.

Olhe para este banco de dados, que está em 1NF, para ver o que você deve fazer para colocar esse banco de dados em DK / NF.

Mesa: VENDAS (Identificação do Cliente, produtos, Preço)

Chave: Identificação do Cliente

restrições:



Identificação do Cliente determina produtos

  • produtos determina Preço

  • Identificação do Cliente deve ser um número inteiro gt; 1000

    Video: S1 TMS - Importando NFe através da chave

  • Para impor restrição 3 (isto Identificação do Cliente deve ser um inteiro maior que 1000), você pode simplesmente definir o domínio de Identificação do Cliente para incorporar essa restrição. Isso faz com que a restrição de uma consequência lógica do domínio da Identificação do Cliente coluna. produtos depende de Identificação do Cliente, e Identificação do Cliente é uma chave, então você não tem problema com restrição 1, que é uma consequência lógica da definição da chave.

    Video: Transportadora 5.1 Pro - Treinamento Adicionar NF-e Através da Chave de Acesso

    restrição 2 é um problema. Preço depende (é uma consequência lógica) produtos, e produtos não é uma chave. A solução é dividir a tabela SALES em duas tabelas. Um usa a tabela Identificação do Cliente como uma chave, e os outros usos produtos como uma chave. O banco de dados, além de estar em 3NF, também está em DK / NF.

    Projete seus bancos de dados para que eles estejam em DK / NF, se possível. Se você pode fazer isso, impor restrições importantes e de domínio faz com que todas as restrições a serem cumpridas, e anomalias modificação não são possíveis. Se a estrutura de um banco de dados é projetado para impedir que você colocá-lo em DK / NF, então você tem que construir as limitações no programa aplicativo que usa o banco de dados. O banco de dados em si não garante que as restrições serão cumpridos.

    forma anormal

    Como na vida, por isso, em bancos de dados: Às vezes, ser anormal compensa. Você pode se empolgar com normalização e ir longe demais. Você pode dividir um banco de dados em tantas mesas que toda a coisa torna-se difícil e ineficiente. O desempenho pode despencar. Muitas vezes a estrutura ideal para o seu banco de dados é um pouco desordenado.

    Na verdade, os bancos de dados práticos (realmente grandes, pelo menos) quase nunca são normalizados todo o caminho até DK / NF. Você quer normalizar os bancos de dados que você cria, tanto quanto possível, no entanto, para eliminar a possibilidade de corrupção de dados que resulta de anomalias de modificação.

    Depois de normalizar o banco de dados, tanto quanto possível, fazer algumas recuperações como uma corrida seca. Se o desempenho não for satisfatório, examine seu projeto para ver se desnormalização seletiva iria melhorar o desempenho sem sacrificar a integridade. Ao adicionar cuidadosamente redundância em locais estratégicos e desnormalizar Apenas o suficiente, você pode chegar a um banco de dados que é ao mesmo tempo eficiente e seguro de anomalias.


    Publicações relacionadas