Teil_2 Flashcards

1
Q

Was ist die Crowfoot-Notation im ERD?

A
  • Entitäten: Objekte, die gespeichert werden müssen
  • Beziehungen: Verbindungen zwischen Entitäten
  • Kardinalitäten: 1:N, M:N
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Wie wird ein Entity-Relationship-Modell (ERD) in ein relationales Modell (RM) übersetzt?

A
  • Dabei wird ein äquivalentes relationales Datenbank-Schema konstruiert.
  • Dies beinhaltet Primärschlüssel, Fremdschlüssel und weitere Bedingungen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Welche Schlüsseltypen gibt es?

A
  • Primärschlüssel: Eindeutige Identifikation
  • Sprechende Schlüssel: Beschreibend
  • Surrogate Keys: Künstliche Schlüssel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was ist eine funktionale Abhängigkeit und was bedeutet eine wechselseitige funktionale Abhängigkeit?

A
  • Funktionale Abhängigkeit: Ein Attribut A bestimmt ein anderes Attribut B eindeutig (A → B).

Beispiel: Der Primärschlüssel (PK) bestimmt alle anderen Attribute, z.B. Matrikelnummer bestimmt Name, Geburtsdatum, Adresse.

  • Wechselseitige funktionale Abhängigkeit: A und B bestimmen sich gegenseitig (A ↔ B).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was ist das Ziel der Normalisierung?

A
  • Vermeidung von Anomalien und Redundanzen
  • Anomalien: Insert-, Update-, Delete-Anomalien
  • Redundanzfreiheit und referentielle Integrität
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Welche Normalformen gibt es?

A
  • Normalform (1NF): Alle Attribute sind atomar (nicht weiter zerlegbar).
  • Normalform (2NF): Jedes Nicht-Schlüsselattribut ist voll funktional abhängig vom gesamten Primärschlüssel.
  • Normalform (3NF): Kein Nicht-Schlüsselattribut ist funktional abhängig von einem anderen Nicht-Schlüsselattribut (Vermeidung transitiver Abhängigkeiten).
  • Boyce-Codd-Normalform (BCNF): Stärkere Form der 3NF zur Beseitigung bestimmter Anomalien.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was sind schwache Entitäten?

A
  • Existenz hängt von einer übergeordneten Entität ab
  • Schlüssel: PK der übergeordneten Entität ist Teil des Schlüssels

Bspw: Raum kann ohne Gebäude nicht existieren

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wie löst man M:N-Beziehungen auf?

A
  • Durch eine neue Tabelle, die Primärschlüssel beider Entitäten enthält
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Was macht die Data Definition Language (DDL) in SQL?

A

DDL wird verwendet, um die Struktur von Datenbanken zu definieren oder zu ändern.
Wichtige Befehle der DDL sind:
* CREATE TABLE: Erstellt eine neue Tabelle.
* ALTER TABLE: Ändert die Struktur einer bestehenden Tabelle.
* DROP TABLE: Löscht eine Tabelle.
* TRUNCATE: Entfernt alle Daten aus einer Tabelle, behält aber die Struktur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Welche Anomalien werden durch Normalisierung vermieden?

A

Ziel der Normalisierung ist die Vermeidung von Anomalien

  • Insert-Anomalie: : Es wird die Adresse eines Kunden eingegeben, der
    entsprechende Ort ist noch nicht vorhanden
  • Delete-Anomalie: Es wird ein Ort gelöscht, es gibt zu diesem Ort aber
    noch Kunden
  • Update-Anomalie: Die Adresse eines Kunden ist im System mehrfach
    vorhanden und muss geändert werden. Es besteht die Gefahr (nahezu
    Sicherheit), dass sie nicht überall geändert wird.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie stellt man referentielle Integrität sicher?

A
  • Referentielle Integrität wird durch Fremdschlüssel sichergestellt.
  • Ein Fremdschlüssel in einer Tabelle verweist auf einen gültigen Wert des Primärschlüssels in einer anderen Tabelle.
  • Dadurch wird verhindert, dass inkonsistente Daten in der Datenbank existieren, z.B. dass ein Fremdschlüssel auf einen nicht existierenden Primärschlüssel verweist.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Was sind beschreibende bzw. identifizierende Schlüssel und welche Vor- und Nachteile haben „sprechende“ Schlüssel?

A
  • Beschreibende Schlüssel: Manchmal wird in Schlüsseln eine Beschreibung codiert („sprechende“ Schlüssel).
  • Vorteil: Leicht zu merken, Entities können schnell gefunden werden.
    Nachteil: Die ursprüngliche Logik zerbricht schnell und führt zu unlogischen Schlüsseln.
    Lösung: Stattdessen sollte man rein identifizierende Schlüssel (z.B. Surrogate) verwenden und die Logik über mehrere Attribute abbilden.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Was sind Indizes in einer Datenbank?

A
  • Indizes sind spezielle Datenstrukturen, die den Datenzugriff beschleunigen.
  • Sie werden verwendet, um das Suchen und Sortieren von Daten in einer Tabelle effizienter zu gestalten.
  • Indizes funktionieren ähnlich wie ein Inhaltsverzeichnis in einem Buch, das den Zugriff auf bestimmte Zeilen (Datensätze) erleichtert.
  • Ein Primärschlüssel erstellt automatisch einen eindeutigen Index, aber es können auch manuell zusätzliche Indizes für andere Spalten definiert werden, um die Leistung zu verbessern.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly