Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Abfolge bei DB-Modellierung - datenbanktheoretische Frage

Mitglied: chefkochbln

chefkochbln (Level 1) - Jetzt verbinden

18.05.2006, aktualisiert 15:22 Uhr, 3512 Aufrufe, 2 Kommentare

Hallo.

Meine Fragestellung zielt darauf ab, welche Schritte denn bei einer DB-Modellierung wann durchgeführt werden.
Bisher bin ich der Meinung, dass......:

1) die vorhandenen Daten abstrahiert und analysiert werden.
2) Dann wird ein ER-Modell entworfen und in ihm die Beziehungen zwischen den relationalen Tabellen entwickelt.
3) Im Anschluss daran wird das ER-Modell in ein Tabellenmodell überführt und normalisiert.
4) .... (Anwendung des Tabellenmodells im DBMS und weitere Arbeiten) ....

Wäre das so richtig? Irgendwie bin ich mir total unsicher - muss ein ER-Modell bereits normalisiert sein, oder wäre das datenbanktheoretisch gar nicht möglich, bzw. nicht nötig? Ich habe bisher immer nach oben angeführtem Beispiel gehandelt und auch dementsprechend im dritten Schritt erst angefangen, mit den ganzen Schlüsselarten "herum hantiert" und definiert etc.


Wie ist es richtig??
Danke schonmal für eure Meinungen!!
Mitglied: n.o.b.o.d.y
18.05.2006 um 08:59 Uhr
Hallo,

guckst Du hier:

---Zitat an----
Steps In Building the Data Model

While ER model lists and defines the constructs required to build a data model, there is no standard process for doing so. Some methodologies, such as IDEFIX, specify a bottom-up development process were the model is built in stages. Typically, the entities and relationships are modeled first, followed by key attributes, and then the model is finished by adding non-key attributes. Other experts argue that in practice, using a phased approach is impractical because it requires too many meetings with the end-users. The sequence used for this document are:

1. Identification of data objects and relationships
2. Drafting the initial ER diagram with entities and relationships
3. Refining the ER diagram
4. Add key attributes to the diagram
5. Adding non-key attributes
6. Diagramming Generalization Hierarchies
7. Validating the model through normalization
8. Adding business and integrity rules to the Model

----Zitat aus----

Quelle:
http://www.utexas.edu/its/windows/database/datamodeling/dm/design.html

Da steht es nochmal in Schwarz auf Weiß!

Ralf
Bitte warten ..
Mitglied: chefkochbln
18.05.2006 um 15:22 Uhr
Ui, danke erstmal.

Hmm...also doch zuerst die Datenabstraktion, dann die ER-Modellierung, dann das Hinzufügen der Schlüssel (wobei die ja i.d.R. auch beim ER-Modell schon berücksichtigt werden), dann Verfeinerung, Normalisierung und Überführung in ein Tabellenmodell. Schließlich dann die Umsetzung im DBMS.

Klingt ja vernünftig - merci!
Bitte warten ..
Ähnliche Inhalte
Datenbanken
ORACLE DB Abfrage
Frage von MarabuntaDatenbanken5 Kommentare

Hallo, ich habe folgende Tabelle: Jetzt brauche ich eine Abfrage, um das vorletzte Datum auszugeben. Vorher: Zwischenstand: In den ...

Administrator.de Feedback
DB-Hickser oder Wartungsarbeiten?
gelöst Frage von LochkartenstanzerAdministrator.de Feedback19 Kommentare

Moin, zwischen 4 und 6 kam heute öfter die Meldung, daß die DB nicht erreichbar war (Code 10). Waren ...

Datenbanken
SQL 2000 DB ist Fehlerverdächtig
Frage von franksigDatenbanken3 Kommentare

Hallo Ich habe einen alten SQL 2000 bei dem wohl eine DB defekt ist im Management Studio Express ist ...

VB for Applications
Excel mit Acces DB
gelöst Frage von Florian86VB for Applications10 Kommentare

Hallo, ich möchte bestimmte Felder in Excel über einen Button in eine Access DB schreiben. Leider bekomm ich das ...

Neue Wissensbeiträge
Linux Userverwaltung

Samba-ActiveDirectory mit FreeRADIUS, CheckMK, Nextcloud, OpenVPN, ProxmoxVE und mehr

Anleitung von BinaryBear vor 16 StundenLinux Userverwaltung

Ich habe die letzten Wochen (Monate) damit verbracht mit in das Thema ActiveDirectory und Samba einzuarbeiten. Dabei habe ich ...

Verschlüsselung & Zertifikate

Extended Validation Certificates are (Really, Really) Dead

Information von Dani vor 2 TagenVerschlüsselung & Zertifikate

Moin all, sehr interessanter Artikel zu EV SSL/TLS- Zertifikate von Troy Hunt: Gruß, Dani

Humor (lol)
Das IoT wird schlimmer
Erfahrungsbericht von Henere vor 5 TagenHumor (lol)8 Kommentare

Nun auch schon über den WSUS:

Sicherheit

Win10 1809 und höher erlauben nun das Sperren und Whitelisten von bestimmten Geräten

Tipp von DerWoWusste vor 6 TagenSicherheit1 Kommentar

Vor 1809 konnten nur Geräteklassen gesperrt werden, nun können endlich einzelne Device instance IDs gewhitelistet werden (oder andersherum: gesperrt ...

Heiß diskutierte Inhalte
Netzwerke
Suche schnelleren VPN-Router für IPSec-Verbindung und zusätzlichem S0-Port für TK-Anlage, um Fritzbox zu ersetzen
Frage von TomSEE01Netzwerke53 Kommentare

Hallo, ich bin neu hier im Forum. Und zwar hätte ich folgende Frage, ich benötige eine VPN-Server Fähige Firewall/Router, ...

VB for Applications
VBScript: Einzelne Zeile in einer Datei ersetzen (restlicher Inhalt bleibt unangetastet)
Frage von GizmotroniXVB for Applications23 Kommentare

Hallo zusammen, ich versuche seit 3 Tagen für einen speziellen Anwendungsfall in unserem Unternehmen ein Script zu erstellen. Ich ...

Hosting & Housing
IPv4 Dienst im IPv6 Netzwerk
gelöst Frage von Jumper205Hosting & Housing19 Kommentare

Hallo Zusammen, ich benötige mal euer schwarm Wissen. Ich wurde vor einiger Zeit auf einen Deutsche Glasfaser Anschluss umgestellt. ...

Windows 10
Daten auf SSD verschwunden
Frage von m.riefWindows 1015 Kommentare

Guten Abend, Ich habe heute ein Notebook neu installiert da die Festplatte Probleme machte. Nun ist Windows 10 1909 ...