DB2-Administration: Datenbankgrundlagen

Die Codd'schen Regeln

Die Grundlage für die Aufgaben eines relationalen Datenbanksystems bildeten die bis heute gültigen Codd'schen Regeln, die wir im Folgenden in unseren eigenen Worten aufführen.

  • Zugriff entsprechend dem Drei-Schichten-Modell: Der Zugriff auf die Daten über Sichten (Views), Schemata und Daten muss gewährleistet sein. Dies ermöglicht die Trennung der Benutzer-, der logischen und der physikalischen Schicht.

  • Mehrbenutzerzugriff (Multi User Access): Der gleichzeitige und konkurrierende Zugriff mehrerer Benutzer auf ein und dieselben Daten für Lese- und Schreiboperationen muss möglich sein.

  • Transaktionsorientierung: Die Anforderungen an Serialisierbarkeit, Protokollierbarkeit, Rücknehmbarkeit und Abgeschlossenheit der Daten müssen erfüllt sein. Das bedeutet, mehrere nacheinander durchgeführte Änderungen müssen als Einheit zusammengefasst werden können und entweder alle mit einer Bestätigung (COMMIT) durchgeführt werden, oder es werden durch eine Rücknahme (ROLLBACK) alle Änderungen zurückgesetzt. Hierdurch wird die Zusammenfassung mehrerer einzelner Aktionen zu einer logischen Einheit ermöglicht.

  • Online-Verarbeitung: Bei einem Datenzugriff aus Programmen heraus müssen die Transaktionseigenschaften gewährleistet sein.

  • Anforderungen an Sicherung (Backup) und Wiederherstellbarkeit (Recovery): Um einen Datenverlust durch logische Fehler oder Hardware-Fehler zu verhindern, muss ein Wiederherstellen der gesamten Datenbank gewährleistet sein. Hierzu muss das RDBMS (relationales Datenbank-Managementsystem) geeignete Sicherungs- und Wiederherstellungsverfahren zur Verfügung stellen. Ebenso muss die Möglichkeit bestehen, den Zustand der Daten zu einem bestimmten Zeitpunkt (Point in Time Recovery) bzw. zum letzten konsistenten Zeitpunkt (Rollforward bzw. Crash Recovery) wiederherzustellen.

  • Zugriffsrealisierung: Die Datenkonsistenz muss auch dann gewährleistet sein, wenn mehrere Benutzer ein und denselben Datensatz lesen bzw. ändern möchten. So genannte Anomalien ("Lost Updates") und Inkonsistenzen müssen verhindert werden.