html5-img
1 / 45

SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER L’INSEGNAMENTO SECONDARIO

SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER L’INSEGNAMENTO SECONDARIO Classe di Concorso: 42A. Michele Brischetto. Unità didattica 3: Normalizzazione delle relazioni e Gestione dei database. Docente: Prof. Cantone. Prerequisiti. Gli studenti devono conoscere:.

gus
Download Presentation

SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER L’INSEGNAMENTO SECONDARIO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SCUOLA INTERUNIVERSITARIA SICILIANA DI SPECIALIZZAZIONE PER L’INSEGNAMENTO SECONDARIO Classe di Concorso: 42A Michele Brischetto Unità didattica 3: Normalizzazione delle relazioni e Gestione dei database Docente: Prof. Cantone

  2. Prerequisiti Gli studenti devono conoscere: 1. Nozioni di entità, attributo, chiave, associazione 2. Il modello E/R e le regole di derivazione del modello logico

  3. Competenze 1. Definire relazioni normalizzate a partire da relazioni non in forma normale 2. Applicare le regole di integrità referenziale 3. Sapere cosa è un software di gestione di database (DBMS) 4. Conoscere le caratteristiche principali di un DBMS

  4. Contenuti 1. Cosa è la normalizzazione 2.Le varie forme normali 3.L’integrità referenziale 4.Cosa è, e cosa fa un DBMS 5.I linguaggi per database

  5. Metodologie Lezione frontale Lezione dialogata “Brainstorming”

  6. Spazi Aula Laboratorio

  7. Strumenti Libro di testo e dispense Computer Proiettore

  8. Verifiche Periodiche e costanti, tese sia alla valutazione globale del percorso formativo che ad una sua parte. Vengono usate le seguenti tipologie: • Colloqui individuali • Interventi di vario genere • Questionari e Test • Prove in laboratorio

  9. Valutazione La valutazione sarà di due tipi: • Di tipo formativo (in relazione all’applicazione, all’impegno, all’attenzione, al metodo di lavoro dimostrato da ogni studente durante l’attività didattica, e alla capacità di lavorare assieme agli altri) • Di tipo sommativo (ricavata dalla misurazione delle varie prove), in cui gli studenti dovranno dimostrare di: • avere acquisito conoscenze e informazioni circa i contenuti • avere maturato abilità e competenze specifiche alla disciplina

  10. Tempi

  11. La normalizzazione Obiettivi della normalizzazione: evitare la ripetizione e la ridondanza dei dati, durante la fase di definizione della struttura di una tabella, al fine di evitare futuri problemi nelle successive fasi di trattamento della tabella stessa, tramite operazioni di modifica o cancellazione di record in essa contenuti. In pratica: Si tratta di un insieme di operazioni, tramite le quali, a partire da una data tabella (non normalizzata), vengono create nuove tabelle, seguendo opportune regole, che trasformano la tabella originaria, in altre tabelle. In ogni caso deve essere garantito che la trasformazione di una tabella in altre tabelle di forma normale superiore non provochi la perdita di informazioni.

  12. Concetti chiave: • chiave o chiave primaria:èun insieme di uno o più attributi che • identificano in modo univoco un record della tabella. • Chiave candidata : è un in insieme di uno o più attributi che • possono svolgere la funzione di chiave (ci possono essere diverse • chiavi candidate, ma una sola chiave primaria). • Attributo non chiave : è un campo della tabella che non fa parte • della chiave primaria. • Dipendenza funzionale : indica il fatto che il valore di un attributo • A1 determina il valore di un altro attributo A2, e si indica con • A1 A2 (A1è un determinante per A2) • Dipendenza transitiva : si ha quando un attributo A2 dipende da • un attributo A1, e l’attributo A3 dipende da A2, cioè: • se A1 A2 e A2 A3 allora A1 A3 in modo transitivo.

  13. Prima forma normale • Una tabella è in 1FN se rispetta i requisiti fondamentali del modello • relazionale cioè: • Tutte le righe della tabella contengono lo stesso numero di colonne • Gli attributi rappresentano informazioni elementari • I valori che compaiono in una colonna sono dello stesso tipo, cioè • appartengono allo stesso dominio • Non ci devono essere due righe con gli stessi valori nelle colonne

  14. Esempio di entità non normalizzata Dipendenti L’attributo Familiari a carico non è elementare in quanto è costituito da un gruppo di attributi ripetuti dello stesso tipo (i nomi dei familiari dell’ i- esimo dipendente).

  15. Tabelle normalizzate in 1FN Soluzione:la tabella precedente viene scissa nella seguenti due tabelle Dipendenti Familiari Vantaggi:* Abbiamo 2 elementi distinti che rappresentano meglio la realtà. Inoltre è più facile aggiungere nuovi attributi. * Risultano semplificate le operazioni di inserimento, cancellazione e modifica.

  16. Seconda forma normale Una tabella è in 2FN quando è in 1FN e tutti i suoi attributi non chiave dipendono unicamente dall’ intera chiave, cioè non possiede attributi che dipendono soltanto da una parte della chiave. La seconda forma normale elimina la dipendenza parziale degli attributi dalla chiave e riguarda il caso di tabelle con chiavi composte, cioè formate da più attributi.

  17. Es: si abbia un inventario di merci, le quali si trovano in alcuni magazzini dislocati in località diverse. Le informazioni essenziali possono essere rappresentate con la seguente tabella: Merci • Osservazioni: • la chiave è composta, in quanto il solo codice non basta per identificare • la merce, la quale può essere presente in magazzini diversi. • l’indirizzo del magazzino riguarda solo l’attributo Magazzino, quindi l’attributo • “LocalitàMagazzino” dipende solo da una parte della chiave. La tabella non è quindi in 2FN

  18. La tabella vista prima non è in seconda forma normale e ciò può provocare problemi di questo genere: • La località del magazzino è ripetuta per tutte le righe della tabella • che si riferiscono a prodotti presenti in quel magazzino; • se la località del magazzino cambia, ogni riga contenente merci • presenti in quel magazzino dovrà essere aggiornata; • La ridondanza può provocare l'inconsistenza delle informazioni • perche la località potrebbe essere scritta in modo differente in • righe diverse per lo stesso magazzino, oppure perché potrebbe • accadere che alcuni record vengano aggiornati ed altri no; • Se in un certo periodo non ci fossero merci presenti in un • magazzino, non avremmo alcuna informazione sulla località del • magazzino. La cancellazione di righe potrebbe quindi determinare • una perdita complessiva di informazioni nella base di dati.

  19. Risoluzione del problema: La soluzione consiste nel costruire nuove tabelle, a partire dalla tabella non normalizzata, togliendo dalla tabella di partenza gli attributi che dipendono solo parzialmente dalla chiave primaria. Es: nel caso precedente otterremo: Merci Depositi Queste due tabelle sono in 2FN

  20. Formalizzazione del passaggio in 2FN Data la tabellaR1 (A1,A2,A3,A4,A5) in cui (A1,A2) A3 , A1 A4, A2 A5 essa non è in 2FN. ma può essere trasformata nelle seguenti tabelle in 2FN: R21(A1,A2,A3) R22(A1,A4) R23(A2,A5)

  21. Osservazioni: Il processo di normalizzazione diminuisce la ridondanza dei dati e la possibilità di inconsistenze, ma rende più complesse le operazioni di ritrovamento dei dati. Es: supponiamo di volere conoscere la località del magazzino dove è presente una merce di cui si conosce il codice. Nella tabella non normalizzata basterà esaminare solo le sue righe, mentre nella tabella in seconda forma normale occorre congiungere le righe delle due tabelle ottenute dal processo di normalizzazione, secondo l'attributo comune Magazzino. La normalizzazione quindi è importante nel modello di un database perché l'integrità e la consistenza dei dati sono prioritarie rispetto alla velocità di ritrovamento dei dati, che rimane comunque un fattore essenziale.

  22. Terza forma normale Una relazione è in terza forma normale (3FN) quando è in seconda forma normale e tutti gli attributi non-chiave dipendono direttamente dalla chiave, cioè non possiede attributi non-chiave che dipendono da altri attributi non-chiave. La terza forma normale elimina quindi la dipendenza transitivadegli attributi dalla chiave.

  23. Es: si consideri la gestione anagrafica di un'associazione di studenti di scuole diverse. Le informazioni più importanti siano rappresentate con la seguente tabella: Studenti Osservazioni: Il nome è l'attributo chiave, e il telefono della scuola, pur essendo un’informazione che riguarda lo studente, dipende però dalla scuola cui lo studente è iscritto. Nella tabella è quindi presente un attributo non-chiave (TelefonoScuola) che dipende da un altro attributo non-chiave (Scuola). La tabella non è in terza forma normale in quanto l'attributo TelefonoScuola dipende solo transitivamente dalla chiave (Nome).

  24. Possibili anomalie • il telefono di una scuola sarà ripetuto per ogni studente appartenente a quella scuola; • se il telefono di una scuola cambia, occorrerà modificare tutte le righe contenenti studenti di quella scuola; • la ridondanza può provocare inconsistenza, in quanto ci potrebbero essere numeri di telefono differenti, in righe diverse, per la stessa scuola, nel caso in cui questi siano stati scritti in modo diverso, oppure l'aggiornamento non sia stato fatto su tutte le righe; • se una scuola non ha nessuno studente appartenente all'associazione, oppure gli studenti iscritti di una scuola escono tutti dall'associazione, non potremmo avere alcuna informazione sul telefono della scuola, con una conseguente perdita di informazioni.

  25. Risoluzione del problema: La normalizzazione in 3FN si ottiene scomponendo la tabella di partenza in nuove tabelle, nelle quali tutti gli attributi dipendono unicamente e direttamente dalla chiave, togliendo gli attributi non-chiave che dipendono da un altro attributo non-chiave. Es: nel caso precedente otterremo: Studenti Istituti Queste due tabelle sono in 3FN

  26. Formalizzazione del passaggio in 3FN Data la tabellaR1 (A1,A2,A3,A4) in cui: A1 A2 e A2 A4 essa non è in 3FN. ma può essere trasformata nelle seguenti tabelle in 3FN: R21(A1,A2,A3) R22(A2,A4) Osservazioni : anche qui la tabella iniziale è stata scomposta in più tabelle che, complessivamente, forniscono le stesse informazioni di partenza e mantengono le dipendenze tra gli attributi, ma in maniera che, in ciascuna di esse, ogni attributo dipenda direttamente dalla chiave. Vengono così evitati problemi di ridondanza e di inconsistenza dei dati. Nella scomposizione non si dovrà però avere perdita di informazioni. I dati possono poi essere ritrovati attraverso operazioni di congiunzione tra le tabelle tramite gli attributi comuni.

  27. Forma normale di Boyce-Codd Una tabella è in forma normale di Boyce-Codd (BCNF) quando è in seconda forma normale e in essa, ogni attributo dal quale dipendono altri attributi può svolgere la funzione di chiave.

  28. Es1: si prenda in considerazione la gestione degli esami specialistici svolti in una clinica e si supponga che nella clinica più specialisti possano svolgere lo stesso tipo di esame. Gli esami siano identificati attraverso un Codice Esame che è diverso per ogni specialista, in modo da distinguere tra loro i medici specialisti che svolgono lo stesso tipo di esame. Le informazioni essenziali sono rappresentate nella seguente tabella: Esami

  29. Osservazioni Codice Esame è un determinante per Descrizione e per MedicoSpecialista; Descrizione è però anche un determinante per MedicoSpecialista, infatti ad una Descrizione possiamo associare il medico che effettua quel tipo di esame, ma non è una chiave candidata. Infatti consideriamo le seguenti tabelle: Esami Medici Nella seconda tabella potremmo avere più righe con lo stesso valore per l'attributo Descrizione che non può quindi diventare chiave. Con ciò possiamo concludere dicendo che la tabella di partenza è in terza forma normale, ma non è in forma normale di Boyce-Codd.

  30. Esempio di tabella in forma normale di Boyce-Codd: si consideri la tabella che descrive il prezzo degli esami svolti nella clinica: Pagamenti CodiceEsame è determinante per Descrizione e Ticket; Descrizione è determinante per Ticket. Descrizione inoltre è una chiave candidata: infatti ad una stessa descrizione corrisponde lo stesso ticket. La relazione è in forma normale di Boyce-Codd e si possono ottenere due nuove relazioni: Esami Pagamenti Stavolta nella seconda tabella Descrizione è un campo chiave ed elimina problemi in fase di aggiornamento: quando varia il valore del ticket di un esame basta modificare una sola riga nella tabella Pagamenti, anziché molte righe nella tabelle originaria. L’esempio presentato dimostra che una relazione in forma normale di Boyce-Codd è anche in terza forma normale, ma non è vero il viceversa.

  31. L’integrità referenziale Nella definizione dei concetti fondamentali del modello relazionale, oltre alla regola di “integrità sull'entità”, che non consente valori nulli per la chiave, esiste una seconda regola di integrità, detta di “integrità referenziale”. L’integrità referenziale è un insieme di regole del modello relazionale che garantiscono l'integrità dei dati quando si hanno relazioni associate tra loro attraverso la chiave esterna: queste regole servono per rendere valide le associazioni tra le tabelle e per eliminare gli errori di inserimento, cancellazione o modifica di dati collegati tra loro. L’integrità referenziale viene rispettata quando per ogni valore non nullo della chiave esterna, esiste un valore corrispondente della chiave primaria nella tabella associata.

  32. Es: si consideri un database relazionale che contiene una tabella dei clienti e una tabella degli ordini, in cui il codice del cliente della tabella Ordini è associato alla chiave della tabella Clienti: Clienti Ordini Applicare l'integrità referenziale al database significa garantire che un valore presente nella tabella Ordini per la chiave esterna CodCliente abbia un corrispondente valoredi Codice in una delle righe della tabella Clienti. Inoltre non si deve consentire la cancellazione di un cliente dalla tabella Clienti se ci sono righe nella tabella Ordini che siriferiscono ad esso.

  33. Formulazione generale del concetto di integrità referenziale In generale data una tabella R1 avente come chiave l'attributo Kl e una tabella R2 avente come chiave esterna KE2 associata a Kl, le regole dell'integrità referenziale impongono che ogni valore di KE2 deve avere un valore uguale di Kl in una delle righe della tabella Rl, oppure il valore di KE2 deve essere nullo.

  34. Quando viene applicata l'integrità referenziale, è necessario osservare le seguenti regole pratiche: • non è possibile immettere un valore nella chiave esterna della tabella associata, se tale valore non esiste tra le chiavi della tabella primaria. È possibile, comunque, immettere un valore nullo nella chiave esterna, per rappresentare il fatto che le righe non sono correlate. Per esempio un ordine non può essere assegnato ad un cliente che non esiste nella tabella Clienti. • non è possibile eliminare una riga dalla tabella primaria, se esistono righe legate ad essa attraverso la chiave esterna nella tabella correlata. Per esempio non è possibile eliminare un cliente dalla tabella Clienti se ci sono ordini assegnati a quel cliente nella tabella Ordini. • inoltre non si può modificare, come è ovvio, il valore alla chiave nella tabella primaria, se ad essa corrispondono righe nella tabella correlata. Per esempio non è possibile modificare il valore alla chiave di un cliente se ci sono ordini per quel cliente già registrati nella tabella Ordini.

  35. Osservazioni sul modello relazionaleI/II • Il modello relazionale risulta essere più intuitivo e più espressivo per la strutturazione • dei dati, rispetto ai modelli gerarchico e reticolare. • La teoria dei database relazionali è costruita a partire da sicuri fondamenti matematici e utilizza un linguaggio rigoroso: questo consente di sviluppare definizioni, teoremi e • dimostrazioni. • Dal punto di vista informatico presenta una grande semplicità nell'uso e nell’ imple- • mentazione, anche se è relativamente più lento nella ricerca e occupa più spazio su • memoria di massa rispetto ai database creati e gestiti da DBMS basati sugli altri • modelli. • Il trattamento dei dati avviene per gruppi di record, anziché per singoli record, come • avviene nelle organizzazioni convenzionali degli archivi. • Il ritrovamento delle informazioni viene realizzato operando sulle righe e sulle colonne delle tabelle, con gli operatori di selezione, proiezione e congiunzione. • Le operazioni sulle tabelle producono nuove tabelle, alle quali si possono ulterior- • mente applicare gli operatori. • Non è necessario specificare la sequenza del percorso che deve essere seguito per accedere ai dati contenuti nel database, mentre i modelli gerarchico e reticolare sono strettamente condizionati dal tipo di cammino insito nella struttura dei dati.

  36. Osservazioni sul modello relazionaleII/II • L'ordine con il quale le righe compaiono nella tabella è ininfluente. • Il modello relazionale ha portato poi benefici nel lavoro di progettazione dei database: il progettista di un database può infatti costruire il modello dei dati considerando con attenzione le entità, le associazioni e le dipendenze tra gli attributi nel modello della realtà. • Il passaggio dal modello concettuale al modello logico può essere realizzato con semplici regole. • Occorre cercare un livello equilibrato di normalizzazione, per evitare di appesantire la fase di ritrovamento dei dati con un numero eccessivo di operazioni di congiunzione tra le tabelle.

  37. La gestione del databaseI/III • Il DBMS (Database Management System)è il software che consente di costruire e • gestire una base di dati, a partire da un progetto e da uno schema dei dati definiti a • livello concettuale e tradotto poi in un modello logico dei dati. • Il DBMS costituisce quindi un'interfaccia tra gli utenti di un database con le loro appli- • cazioni e le risorse costituite dall'hardware e dagli archivi di dati presenti in un sistema • di elaborazione.Le sue funzioni principali sono: • Implementazione del modello logico sul sistema di elaborazione, cioè: 1: la definizione dei dati e delle strutture dati derivate dallo schema logico (tipicamente le tabelle del modello relazionale). con produzione della documentazione sul modello; 2: definizione dei sottoschemi (viste), cioè visioni del database legate alle particolari applicazioni dei singoli utenti e che consentono agli utenti di accedere ai dati che servono, ottenute attraverso proiezioni o congiunzioni; Le viste sono finestre dinamiche sulle tabelle del database, in quanto ogni modifica ai dati sulla tabella primaria si riflette sulla vista e viceversa; ) 3: organizzazione fisica dei dati sui supporti di memorizzazione, utilizzando le tecniche che ottimizzano l'occupazione della memoria di massa e i tempi di accesso alle registrazioni.

  38. La gestione del databaseII/III • Manipolazione e interrogazione sulla base di dati, cioè: 1: inserimento dei dati nel database e trattamento dei dati già registrati con operazioni di modifica o cancellazione; • 2: interfaccia tra i programmi degli utenti (scritti con i tradizionali linguaggi di • programmazione) e la base di dati, utilizzando le funzionalità del DBMS per • migliorare l'organizzazione dei dati e le prestazioni dei programmi nelle • operazioni di ritrovamento dei dati; • 3: accesso ai dati contenuti nel database per le interrogazioni, attraverso interfacce • o comandi semplici che facilitano soprattutto l'utente finale non specialista. • Controllo dell'integrità dei dati: 1: integrità sulle entità; 2: integrità referenziale: 3: integrità definite dall'utente. cioè vincoli che sono specifici per un particolare database, come conseguenza di politiche commerciali dell'azienda oppure di norne legislative e fiscali.

  39. La gestione del databaseIII/III • Sicurezza e protezione: 1:garanzia di sicurezza dei dati contro i danni causati da malfunzionamenti di componenti hardware o software o da interventi dolosi; • 2: protezione dei dati da eventuali danneggiamenti per garantire l'integrità dei dati, • offrendo anche la possibilità di attivare procedure di recovery in caso di perdita • dei dati; • 3: autorizzazione degli utenti che accedono alla base di dati e protezione dei dati • dagli accessi non autorizzati; • 4: controllo degli accessi in modo concorrente al database da parte di più utenti. • Inoltre il DBMS si occupa della gestione del dizionario contenente le informazioni su: • nomi delle tabelle e delle colonne. • associazioni • viste. • vincoli di integrità. • utenti e proprietari. • autorizzazioni degli accessi. • Il dizionario contiene quindi i metadati, cioè i dati che descrivono i dati organizzati • nel database.

  40. I linguaggi per database I/III • Le funzionalità del DBMS vengono attivate dall'utente usando appositi comandi, che • costituiscono a tutti gli effetti un linguaggio attraverso il quale l'utente può comunicare • con il sistema di elaborazione che gestisce il database. • I comandi che il DBMS mette a disposizione possono essere classificati nelle seguenti • categorie di linguaggi: • linguaggio per la descrizione dei dati, delle tabelle e delle viste, detto DDL (Data • Definition Language). • linguaggio detto DMCL (Device Media Control Language), cioè il linguaggio di controllo dei supporti di memorizzazione dei dati. • linguaggio per il trattamento (o manipolazione) dei dati contenuti nel database. detto DML (Data Manipulation Language), che consente le usuali operazioni di accesso per inserimenti. modifiche o cancellazioni. • linguaggio per fissare i vincoli di integrità, per stabilire le autorizzazioni agli accessi e i tipi di permessi consentiti agli utenti (inserimento di nuovi dati. sola lettura, modifica dei dati). detto DCL (Data Control Language). • linguaggio per le interrogazioni alla base di dati, detto Query Language, che consente il ritrovamento dei dati che interessano, sulla base dei criteri di ricerca richiesti dall'utente

  41. I linguaggi per database II/III La diffusione del modello relazionale ha poi favorito l'uso prevalente di linguaggi non procedurali: in questo modo l'utente non ha la necessità di conoscere ne le modalità con le quali le informazioni sono state fisicamente registrate, ne i cammini per ritrovare le informazioni contenute nella base di dati. Le informazioni vengono ritrovate effettuando interrogazioni e controllando il valore di verità di determinate condizioni, senza indicare le operazioni necessarie per arrivare alle informazioni richieste. Si parla allora di linguaggio per basi di dati, intendendo un insieme completo di coman- di che consente e facilita le operazioni di definizione del database, di manipolazione dei dati, e di interrogazione da parte degli utenti: vengono cioè unificate in un unico linguag- gio le funzioni dei linguaggi DDL, DMCL, DML, DCL e Query Language I linguaggi per database relazionali si basano sulla visione tabellare dei dati, che facilita l'utente in quanto non contiene nessuna informazione sul percorso per l'accesso fisico ai dati.

  42. I linguaggi per database III/III La formulazione delle richieste di dati viene quindi semplificata, perche l'utente viene liberato dagli aspetti riguardanti la navigazione all'interno della base di dati. I comandi del linguaggio relazionale operano inoltre su gruppi di righe o sull'intera tabella, anziché su una riga per volta: con una sola richiesta possono essere trattati o ritrovati molti record e non solo un record per volta, come avviene con i tradizionali linguaggi di programmazione. Esempi di DBMS :Access, Oracle, DB2, ecc…

  43. Gli utenti I/II • Un database viene utilizzato da persone diverse, per funzioni e per applicazioni diverse: • L'Amministratore della Base di Dati (DBA, Database Administrator), con i seguenti compiti: 1. Implementazione del modello logico del database nel sistema di elaborazione sui supporti fisici delle memorie di massa; 2. Gestione e trattamento dei dati (controllo di inserimenti, modifiche, cancellazioni); 3. Autorizzazione degli accessi; 4. Definizione delle viste per accessi parziali di utenti alla base di dati; 5. Controllo dei programmi applicativi che richiedono l'uso del database; 6. Manutenzione del database nel tempo, in termini di efficienza e di ottimizzazione delle risorse; 7. Controllo sugli interventi di recupero, nel caso di cattivi funzionamenti, e sulle copie di salvataggio periodiche; 8. Controllo della disponibilità degli spazi su memoria di massa.

  44. Gli utenti II/II • I programmatori, che intendono utilizzare per le loro applicazioni i dati organizzati • in un database, utilizzano un linguaggio DML, oppure comandi che sono un'estensio- • ne dei tradizionali linguaggi di programmazione, oppure un linguaggio specifico per • basi di dati. • Gli utenti finali possono accedere alla base di dati attraverso i comandi di un • linguaggio di interrogazione (query language), oppure, per utenti finali ancora meno • esperti,attraverso interfacce software che presentano sul video un menù o icone.

  45. Fine

More Related