データベース
8月6
7月27
7月26
7月25
7月15
第3正規形はなかなか難しいところがありますが、第2正規形から
主キー以外で関数従属にある列、上で説明すると主キーを知らなくても
回覧コードでタイトルが決まるところになります。
その部分を取り出して別の表に分割したのが第3正規形といいます。
あと上の例では無いのですが、計算式で求められる列も削除します。
例えば数量と値段が分かれば、わざわざ金額を書く必要はありません。
該当するデータを呼び出した時に数量×値段の計算式で求めれば
いいのです。
基本情報処理では第3正規形までとなっていますが、DBの世界では
第4正規形、第5正規形がありますので頭の片隅に置いといて下さい。
今回、表の題材がおいおい!って言われるものでしたが、作成した自分
の正規形の問題の正解率は、9割ほどまで上がったので驚いています。
(前は恥ずかしい話、3割程度でした..)
プロフィール
ぺた@ぺん
タグクラウド
- 2分探索法
- 2分木
- 3層スキーマ
- 4コマ
- 5大装置
- ACID特性
- API
- gui
- MIPS
- nの補数
- n進数
- OS
- OSS
- Raid
- RASIS
- SELECT文
- SQL
- アクセス時間
- アドレス指定方式
- アルゴリズム
- ウォータフォールモデル
- キュー
- クラスタ
- クロック周波数
- グループ化
- コミPo!
- コンピュータウィルス
- コンピュータウィルスの種類
- システム化計画
- システム性能指標
- システム設計
- シフト演算
- シフト演算・乗算
- シフト演算・除算
- ジャクソン法
- スタック
- スパイラルモデル
- セキュリティ
- セクタ
- ソフトウェア
- ソフトウェアライフサイクル
- ソーシャルエンジニアリング
- チェック方式
- ツリー構造
- データベース
- トラック
- トランザクション
- ノイマン式コンピュータ
- ハッシュ探索法
- ハードディスク装置
- ヒット率
- ビット取り出し
- フェッチ
- フラグメンテーション
- プログラミング→テスト
- プロトタイプモデル
- マスク
- マルウェア
- メモリインタリーブ
- モジュール分割
- モジュール分割技法
- モジュール独立度
- ライトバック
- リスト構造
- レジスタ
- ワーニエ法
- 主キー
- 光ディスク
- 入力装置
- 全加算器
- 共有ロック
- 加算器
- 半加算器
- 占有ロック
- 命令の解読
- 命令実行サイクル
- 固定小数点数
- 基本ソフトウェア
- 基本情報処理
- 外部キー
- 実効アクセス時間
- 情報セキュリィポリシ
- 情報セキュリティの3要素
- 情報資産の3脅威
- 整列
- 文字コード
- 正規化
- 流れ図
- 算術シフト
- 線形探索法
- 補助記憶装置
- 要件定義
- 誤差
- 調達
- 論理シフト
- 配列
- 関係データベース
- 関係演算
- 隣接行列
- 集合関数
QRコード