1.6. Anforderungen an ein Datenbankmanagementsystem history menue Letztmalig dran rumgefummelt: 16.05.18 16:14:39
Entities - die einzelnen Objekte und Entity-Types - die Gesamtmenge all der Objekte, welche sich durch gemeinsame Merkmale beschreiben lassen, werden mit Attributwerten aus einer genau definierten Menge von "Beschreibungen" definiert - miteinander verbunden sicher, sowie mit System, vor unbefugtem Zugriff geschützt, auf Datenträgern hinterlegt
  1. Datensicherheit
 
2. dBASE IV als Quasi-Standard
 
3. Vollständigikeit
 
4. Aktualität sowie Ausfallsicherheit - Gewährleistung der Datensicherheit
 
5. Redundanzfreiheit
 
6. Datenintegrität - technische und logische Datensicherheit
 
7. Authentizität und Echtheit
 
8. Datenkonsistenz - Vermeidung von Datenanomalien
 
9. Daten-Autonomie
 10. Atomare Dateneinträge
 11. Einheitliche Beschreibung der Merkmalswerte
 12. Vermeidung von NULLs - Nullwerten
 13. Vermeidung von Datenbanken-Anomalien - insbesondere durch fehlende Löschweitergabe
 14. Problem Ringstrukturen
 15. Aktualisierungs- und Löschweitergabe
 
16. Verwandte Themen

Datenbanken

Logo für die Suche nach Vollkommenheit für Datenbasen

begrenzt verwendbar - selbst aufpassen, ab welcher Stelle es Blödsinn wird ;-)

Wissen für Fortgeschrittene der Informatik

Quellen:
... notwendige Eigenschaften zur korrekten Haltung einer Datenbasis ... wünschenswerte Eigenschaften zur korrekten Haltung einer Datenbasis
  • richtig im Sinne präziser Angaben (wenn Herr Meier in Chemnitz "Am Markt Nr. 5" wohnt, dann muss das auch so erfasst sein!!!)
  • hat Herr Meier mit Hauptwohnsitz in Chmenitz und auch noch eine Nebenwohnung in Dresden "Neustädter Ring 53", dann ist dies ebenfalls von Bedeutung
  • Aktualität - die Daten sind auf neuestem Stand
  • vollständig im Sinne aller in Frage kommenden Merkmale aber auch im Sinne aller zu betrachtenden Objekte (Ausländer haben in ihrer Heimat evtl. auch eine Krankenkassenmitgliedschaft - im Falle einer Komplikation trägt diese eine Mithaftung)
  • Dateneinträge sind atomar - jede, durch den Administrator zugelassene "Ausnahme" öffnet "Hintertürchen" für den Nutzer und somit Inkonsistenzen
  • Einheitliche Beschreibung aller Merkmalswerte
  • Mehrnutzerbetrieb ist möglich - gleichzeitiger Zugriff auf gleiche Daten "verriegelt" - es ist nachvollziehbar, WER WANN WELCHE Daten zuletzt geändert hat
  • effiziente Rechtestruktur - Datenschutz - nicht jeder Benutzer muss auf den gesamten Datenbestand zugreifen können
  • Datenkonsistenz - Vermeidung von Datenanomalien (Widersprüche)
  • Redundanzarm - Wiederholungen nur in absolut notwendigen Attributen, welche sich möglichst nie ändern (es dürfen jedoch neue hinzukommen und bestehende gelöscht werden)
  • dBASE IV als Quasi-Standard
  • Authentizität und Echtheit der Daten ist gewährleistet
  • Datenintegrität - technische und logische Unversertheit (... heißt, auch nach Jahren sind die jeweils aktuellen Daten immer noch richtig und "Zeitpunkt"-aktuell - in der Datenhaltung finde ich mit Sicherheit die zum gewünschten Zeitpunkt "gültigen" Daten immer noch korrekt sowie ohne Widersprüche!!!)
  • Aktualisierungs- und Löschweitergabe als Werkzeuge zur Vermeidung von Datenbanken-Anomalien
  • Vermeidung von NULLWERTEN - das geht nicht 100 %ig - bedingt durch das "Key-Konzept" einer Datenbasis ist eine minimale Redundanz notwendig!
  • ... der Datenbestand befindet sich ausnahmslos in der dritten Normalform - kein Objekt oder auch nur ein Merkmal sind nicht eindeutig zuordenbar - in der Praxis extrem schwer, aber notwendig
  • es existieren keine Ringstrukturen - diese "verriegeln" eine Datenbasis, wenn alles andere richtig gemacht wurde - Änderungen und Löschungen sind möglich - Neu-Aufnahmen hingegen nicht mehr
  • ... das Schlüsselkonzept ist minimal - also theoretisch maximal 2 für einen Additional-Key
  • Nutzerfreundlichkeit - soviel wie möglich Fehlerredundanz
  • Akzeptables Antwortzeitverhalten
  • weitestgehende Trennung des Anwenders von den Problemen der physischen Realisierung
  • Daten-Autonomie - Trennung der Daten-Nutzung von den eigentlichen Daten (Masken, Berichte, Abfragen)
   
  • Datenbanken gewinnen zunehmend an Bedeutung. Praktisch in jedem Geschäftsbereich und auch im Privatleben fallen Daten und Informationen an, welche man in geeigneter Weise zu verwalten sucht. Wurden früher Bibliotheken noch mit Karteikarten verwaltet, so ist dies heute wegen der stetig wachsenden Informations- und Datenflut praktisch nur noch durch den Einsatz von computergestützten Datenbanksystemen möglich. Besonders beim Suchen bestimmter Informationen wird der Vorteil von Computerdatenbanken wegen des reduzierten Zeitbedarfs deutlich. Aber auch der elektronische Zahlungsverkehr im Bankwesen wäre ohne den Einsatz riesiger Datenbanksysteme nicht mehr zu bewältigen.
  • Die neuen Technologien bergen aber auch große Risiken in sich. So ist es heute möglich, per Knopfdruck Datenbestände unrettbar zu vernichten, für deren Aufbau Dutzende von Mannjahren an Arbeit nötig waren. Auch die Computerkriminalität ist untrennbar mit den Datenbanken verbunden. Geprellte Lohnkontibesitzer und Bankinstitute können davon ein Lied singen. Diese Beispiele zeigen aber, dass Daten vor Verlust und unberechtigten Zugriffen geschützt werden müssen, wofür spezielle Techniken Anwendung finden.
  • Mit dem Preiszerfall bei den Personalcomputern werden Datenbanken auch vermehrt für private Interessen eingesetzt. Sei dies für ein einfaches Videoverwaltungssystem oder für die Vereinsabrechnung, das Einsatzgebiet von Datenbanken ist sehr groß. Leider stellt sich vielfach der Frust ein, wenn es darum geht, selber ein Datensystem aufzubauen. Denn auch das beste Datenbankprogramm mit Windowstechnik und Maussteuerung versagt kläglich, wenn die Daten nicht in geeigneter Weise strukturiert wurden. Und gerade beim Entwerfen geeigneter Datenstrukturen ergeben sich für Datenbankeinsteiger die größten Probleme, denn die Datenstruktur bildet das Fundament jeder Datenbankanwendung und entscheidet schlussendlich über Erfolg oder Misserfolg des ganzen Projektes.
Leider sieht die Praxis ganz anders aus ...
... kann passieren - haben Schüler einer 7. Klasse gemacht ... sollte schon eher nicht passieren - haben nämlich Schüler einer Klasse 10 gemacht ... sollte nicht passieren - haben nämlich Profis gemacht ... auch viel falsch - da ja erst im Laufe der Jahre gelernt :-)

Datenbestand Maler

Diskurs Der Traum vom Fliegen - 2016 geht da überhaupt noch etwas???

Diskurs Sonnensystem - 2016 - und das haben Fachleute verzapft!!!

 


1. Datensicherheit history menue scroll up

Frage: Wie sicher sind Daten heute?  Antwort: ... höchst unsicher! Und das liegt nicht an der Existenz von Möglichkeiten - es liegt an der Unfähigkeit, diese Systeme konsequent und mit Sachverstand zu nutzen. Dazu kommt das Unvermögen der Mehrheit, Sicherheit einzuschätzen und sich entsprechend zu verhalten.

Daten selbst sind ... Allgemeine Datensicherheit Personenbezogene Datensicherheit Datensicheheit & Datenpiraterie

Daten

Datensicherheit

persönlicher Datenschutz

 

Datensicherheit und Datenpiraterie


2. dBASE IV als Quasi-Datenbanken Standard history menue scroll up

Die Firma Ashton-Tate (später Borland - heute Embacardero) hatte bis in die späten siebziger Jahre ein schlüssiges Dateimanagement-Konzept entwickelt, welches ab dBASE IV auch vollstöndig das CODD'sche Relationenmodell samt Indexverwaltung sowie Schüsselkonzept in separaten, allerdings nicht ASCII- oder später ANSII-Textbasiert. Entscheidend war, dass viele namhafte Software-Entwickler sich dieses Dateisystems bedienten - es wurde somit zum heimlichen geltenden Standard. Und für Datenmigration gilt dies bis heute - ist erst einmal dBASE IV-Kompatibilität hergestellt, so kann ein heutzutage übliche Zielplattformen frei konvertiert werden. Bleibendes Ärgernis sind die Zeichensätze - zwischenzeitlich UNICODE

Die Vorläufer:
  • dBASE IV selbst ;-)
  • Clipper
  • FoxPro
  • Oracle
dBASE IV bei Wikipaedia Download von dBASE ... und was sollte beachtet werden? SQL

dBASE bei Wikipaedia

... hier gibt's heute noch dBASE IV

http://dbase.de.downloadastro.com/

Zeichensatz ist Standard-ASCII (wenngleich die Daten selbst nicht so abgespeichert werden!)

Länge der Dateinamen max. 8 Zeichen

Länge der Attributnamen max. 10 Zeichen

 

System-Query-Language


3. Vollständigkeit history menue scroll up

Vollständigkeit und Aktualität bedingen einander fast ein wenig - logisch gehören sie in jedem Falle zusammen: nichtaktuelle Daten sind logischerweise auch nicht vollständig und dies gilt auch umgekehrt. Ein gesondertes Problem stellen "unbekannte" Daten evtl. noch zwangsläufiger

 

4. Aktualität sowie Ausfallsicherheit - Gewährleistung der Datensicherheit (... somit streng genommen das Argument der Datenintegrität) history menue scroll up

Anfrageergebnisse an Datenbasen können nur so richtig sein, wie die darin gehaltenen Daten aktuell sind. Wie wird "aktuell" reagiert, wenn zum Zeitpunkt der Abfrage die Datenbasis aus technischen Gründen nicht verfügbar ist - kein undenkbares Szenario. das tritt konkret jedes Jahr zum Jahreswechsel mit der Zahl der "Glückwünsche" - die Breite der Übertragungsfrequenz im aktuellen Bereich wird dann kurzzeitig überschritten ...
Inaktualitäten können durch Stromausfall während des Schreibens eines Datensatzes auftreten.

  • ... das kenne ich selbst bereits 2017 ganz privat und mit Beispiel: ... meine gesamte Unterrichtsvorbereitung hängt im Netz, aber was ist, wenn das Netz aktuelle aus Grund "X", "Y" nicht vorhanden ist? Wenn ich darauf nicht eingestellt bin, habe ich aktuelle gar nichts mehr!
  • es gab auf dem Server eine zwar veraltete (nicht ganz aktuelle!) - aber es gab eine Kopie!!! Damit war eine "minimale" Weiterarbeit möglich, andernfalls gehen hierbei meine aktuellen Möglichkeiten gegen "NULL"!
Ausfallsicherheit und dadurch bedingte aktuelle Datenhaltung

5. Redundanzfreiheit ... history menue scroll up

... oder wenigstens Redundanzarmut sind eine Grundvoraussetzung zum Erreichen von Datenkonsistenz. Allein das Schlüsselkonzept lässt 100 %ige Redundanzfreiheit nicht zu, jedoch helfen hier schon einige logische Algorithmen, bei Änderung der Datenstrukturen diese an die entsprechenden Zielstellen mit sehr hoher Sicherheit weiter zu leiten.

  • Referenzen werden soweit dies möglich ist, nur auf Key-Elemente gelegt - diese bilden die "notwendigen Redundanzen"
  • es sollten ausschließlich Merkmal sein, welche hinzukommen dürfen oder entfallen können, jedoch möglichst niemals geändert werden müssen

... es wird versucht,  Franz Jäger's - Arbeitsgemeinschaften - oder nennen wir sie "Aktivitäten" in mehreren Datensätzen abzubilden - das führt aber leider zu Redundanzen 


6. Datenintegrität - technische und logische Datensicherheit history menue scroll up

Gemeint ist hier die Unversehrtheit, heißt nicht beschädigt und /oder verfälscht (bewusst oder auch unbewusst), der Daten im Hinblick auf ihre Verarbeitung mit dem aktuellen Stand ihrer Erfassung (letzte erfasste Bearbeitung eines Entities.

... das heißt nichts anderes, als: es fehlt niemals ein Dateneintrag, es ist keiner verfälscht und es ist auch nichts hinzugekommen, was irgendwann sinnvoll beabsichtigt war.
... originaler Datenbestand ... ... und hier war die Maus stärker!!!

Datenintegrität

Daten-Integrität

  • Gewährleistung der physischen Datenintegrität
  • Gewährleistung der logischen Datenintegrität
  • Gewährleistung der operationalen Datenintegrität
  • Gewährleistung der semantischen Datenintegrität
  • Gewährleistung der logischen Datenintegrität (Benutzerzugriffsberechtigungen)
... noch ist hier nichts passiert - und solange ich die Datenbasis unberührt lasse oder alles richtig ändere, hat das auch keine Auswirkungen (... davon darf man aber eben für die Praxis nicht ausgehen!!!)    

... heiraten jetzt gedacht die Eltern von Franz Jäger - heißen nunmehr "Lehmann" und ich vergesse einen Datensatz überhaupt zu ändern und beim nächsten verschreibe ich mich und setze "Lehrmann" statt "Lehmann", dann habe ich mehrfach gegen die Integritätsregeln verstoßen - es gibt nun "logisch" - nicht "physisch", drei Schüler mehr in meiner Klasse!

   

7. Authentizität und Echtheit history menue scroll up

Das kann die Datenbank selbst primär nicht leisten - das ist Angelegenheit der Institution, welche die sachlich richtigen Daten "hält". In der Realität sind das beurkundende öffentliche Stellen (Meldeämter, Taufregister, Standesämter, Schulen und Universitäten)

 

8. Datenkonsistenz - Vermeidung von Datenanomalien history menue scroll up

Konsistenz - frei übersetzt steht der Begriff im Deutschen für so etwas wie "momentaner Zustand", "Verfassung", "Zusammensetzung" - in der Datenhaltung steht der Begriff für "Widerspruchsfreiheit" im weitesten Sinne. Einfach gesagt, meist auch einfach gedacht - in der Praxis aber ziemlich schwer im harten Betrieb zu realisieren.

 

9. Daten-Autonomie history menue scroll up

Die Daten werden entfernt vom Nutzer gehalten und im Idealfall kann der Anwender überhaupt keine Änderungen vornehmen und lediglich das sehen, was er sehen darf oder soll!

 

10. Atomare Dateneinträge history menue scroll up

... dies bedeutet nicht mehr, aber auch nicht weniger, als das in einer "Datenzelle" auch nur eine Information hinterlegt ist. Dabei werden in der Praxis - und das kennt jeder - viele Ausnahmen gemacht. Jede Ausnahme ist aber gleichzeitig eine Möglichkeit für das Entstehen von Datenbanken-Anomalien.

 

11. Einheitliche Beschreibung der Merkmalswerte history menue scroll up

Ein genau definierter Vorrat zur Beschreibung der Attributwerte eines Attributes - die Domain oder einfach der Wertevorrat zur Beschreibung eines Merkmales - er sollte begrenzt, möglichst klein, eindeutig und somit wiederspruchsfrei sein - Abkürzungen sind unzulässig.

 

12. Vermeidung von NULL's - NULLWERTEN history menue scroll up

NULLWERTE - NULLS - einerseits notwendig als wirklicher Fakt, andererseits aus Sicht korrekter Datenauswertung eine Katastrophe. Jeder NULLWERT lässt Interpretationen zu, von deren einfachster Auswertung, nämlich als echter NULLWERT, noch die einfachste - dann stimmen nämlich alle Rechnungen.

 

13. Vermeidung von Datenbanken-Anomalien - insbesondere durch fehlende Löschweitergabe history menue scroll up

Abnorme Dateneinträge - Unregelmäßigkeiten im Datenbestand (sie entsprechen dann eben Inkonsistenzen) und "schleichen" sich ein, weil irgend eine Referenz oder ein Schlüssel falsch gesetzt worden sind und durch fehlende Indizies oder Aktualisierungs- und Löschweitergaben.

 

14. Problem Ringstrukturen history menue scroll up

Von der Sache her sind diese Strukturen fast perfekt, wenn alle Randbedingungen stimmen, und sie schützen eine Datenbasis auf lange Sicht komplett vor sich einschleichenden Anomalien und somit Inkonsistenzen. Allerdings sind sie dann auch verriegelt gegen "Neuzugänge" - alles andere funktioniert übrigens ...

... das ist dann übrigens auch die Ursache, warum an Universitäten bei den Wirtschaftswissenschaftlern nach wie vor falsche Datenbanken ein erstellt werden. Die werden nie hart getestet, maximal abgefragt oder daraus Berichte generiert
Ringstruktur mit allen Folgen ...      

Ringstruktur als abschreckendes Beispiel

hier im ACCESS 2003-Format zum Download

     

15. Aktualisierungs- und Löschweitergabe history menue scroll up

Faktisch beschreiben diese beiden Funktionen ein komplettes Index-Systems. Mit selbigen lässt sich eine Datenbasis sicher halten, wenn alle anderen Randbedingungen eingehalten werden.

 

16. Verwandte Themen history menue scroll up
Da schon einmal feststeht, dass Datenbanken das Non plus Ultra der Informatik sind, und dies sowohl von der theoretischen als auch praktischen Seite gilt, gibt's nun hier die Verwandtschaften und somit auch das Basiswissen zu Datenbanken auf Abiturniveau schlechthin.
Bereich Datenbanken-Grund- und Aufbauwissen

Database Management-Systems

Daten

Datensicherheit und Datenpiraterie

Datenschatten

Zahlensysteme

richtige oder falschen Datenbasen

System-Query-Language

 

Datenbasen-Entwurf

mengentheoretischen Grundlagen der SQL

Bereich Begriffswelt der Informatik

Informationsbegriff

Nachrichten

Wissen

Systembegriff

Modellbegriff

Simulation

Denken und Sprache

Zahlen, Daten und Datentypen

Gegenläufigkeit und Verklemmung

Pattern-Matching

   
Bereich Kryptologie

Grundlagen der Kryptologie

Allgemeines zur Verschlüsselung

Steganografie

CÄSAR-Chiffre

Vigenère-Chiffre

der Babbage bzw. Kasiski-Test

Angriff auf den ENIGMA-Chiffre: Projekt ULTRA- oder Shark

   


zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost im Mai 1996

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus (das haben wir schon den Salat - und von dem weiß ich!) nicht mehr teilzunehemn ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)