Zum Inhalt springen
Informatik · Klasse 12 · Datenbanken und Informationssysteme · 1. Halbjahr

Normalisierung von Datenbanken

Die Schülerinnen und Schüler wenden Normalisierungsregeln (1NF, 2NF, 3NF) an, um Datenredundanz und Inkonsistenz zu vermeiden.

KMK BildungsstandardsKMK: Sekundarstufe II - Strukturieren und VernetzenKMK: Sekundarstufe II - Modellieren und Implementieren

Über dieses Thema

Datenschutz und Datensicherheit sind in Deutschland durch die DSGVO und die historische Erfahrung mit Überwachungssystemen (wie der Stasi) Themen von höchster gesellschaftlicher Relevanz. In der Informatik Oberstufe lernen Schüler nicht nur die rechtlichen Rahmenbedingungen, sondern auch die technischen Schutzmaßnahmen kennen. Es geht um das Spannungsfeld zwischen der Nützlichkeit von Big Data und dem Recht auf informationelle Selbstbestimmung. Dies entspricht der KMK-Kompetenz 'Beurteilen und Bewerten'.

Die Lernenden setzen sich mit Konzepten wie Privacy by Design, Anonymisierung und Pseudonymisierung auseinander. Sie reflektieren ihre eigene Rolle als zukünftige Entwickler, die Verantwortung für die Daten ihrer Nutzer tragen. Das Thema bietet Raum für intensive ethische Diskussionen und die Analyse aktueller Fälle. Durch die Verknüpfung von technischem Wissen mit gesellschaftlicher Verantwortung entwickeln Schüler eine reflektierte Haltung zur Digitalisierung.

Leitfragen

  1. Wie vermeidet man Datenredundanz und Inkonsistenz durch Normalisierung?
  2. Welche Konsequenzen hat ein schlechtes Datenbankdesign für die Integrität der Daten?
  3. Analysieren Sie, wie die Normalisierung die Effizienz von Datenbankabfragen beeinflusst.

Lernziele

  • Analysieren Sie die Struktur von schlecht normalisierten Tabellen und identifizieren Sie Anomalien (Einfüge-, Lösch-, Änderungsanomalien).
  • Wenden Sie die Regeln der ersten (1NF), zweiten (2NF) und dritten Normalform (3NF) an, um gegebene Tabellen zu normalisieren.
  • Erklären Sie die Vorteile der Normalisierung hinsichtlich der Vermeidung von Datenredundanz und Inkonsistenzen.
  • Vergleichen Sie die Effizienz von Datenbankabfragen auf normalisierten und nicht normalisierten Tabellen.
  • Entwerfen Sie eine Datenbankstruktur in 3NF für ein gegebenes Szenario, z.B. ein Bibliothekssystem.

Bevor es losgeht

Grundlagen relationaler Datenbanken

Warum: Schüler müssen die Konzepte von Tabellen, Spalten (Attributen), Zeilen (Datensätzen) und Primärschlüsseln verstehen, um Normalisierungsregeln anwenden zu können.

Datenmodellierung mit ER-Diagrammen

Warum: Das Verständnis von Entitäten und Beziehungen ist hilfreich, um die Struktur von Tabellen und die Notwendigkeit von Normalisierung zu erkennen.

Schlüsselvokabular

DatenredundanzDas mehrfache Speichern derselben Information in einer Datenbank, was zu Inkonsistenzen führen kann.
Funktionale AbhängigkeitEin Attribut B ist funktional abhängig von Attribut A, wenn jedem Wert von A genau ein Wert von B zugeordnet ist (A -> B).
Erste Normalform (1NF)Eine Tabelle ist in 1NF, wenn alle Attribute atomare Werte enthalten und keine sich wiederholenden Gruppen existieren.
Zweite Normalform (2NF)Eine Tabelle ist in 2NF, wenn sie in 1NF ist und jedes Nicht-Schlüsselattribut vollständig von jedem Kandidatenschlüssel abhängt.
Dritte Normalform (3NF)Eine Tabelle ist in 3NF, wenn sie in 2NF ist und kein Nicht-Schlüsselattribut transitiv von einem Kandidatenschlüssel abhängt.
AnomalieEin unerwünschtes Verhalten bei Einfügen, Löschen oder Aktualisieren von Daten, das durch schlechtes Datenbankdesign verursacht wird.

Vorsicht vor diesen Fehlvorstellungen

Häufige FehlvorstellungAnonymisierte Daten sind absolut sicher und können nicht zurückverfolgt werden.

Was Sie stattdessen lehren sollten

Durch die Verknüpfung mit anderen Datensätzen (Re-Identifizierung) können Personen oft trotz Anonymisierung identifiziert werden. In Fallstudien lernen Schüler, wie schwierig echte Anonymität in Zeiten von Big Data ist.

Häufige FehlvorstellungDatenschutz behindert nur den technischen Fortschritt.

Was Sie stattdessen lehren sollten

Datenschutz fördert das Vertrauen der Nutzer und zwingt zu besseren, sichereren Softwarearchitekturen. Durch Diskussionen erkennen Schüler, dass 'Privacy by Design' ein Qualitätsmerkmal moderner Software ist.

Ideen für aktives Lernen

Alle Aktivitäten ansehen

Bezüge zur Lebenswelt

  • Softwareentwickler bei Unternehmen wie SAP oder Oracle nutzen Normalisierungsregeln täglich, um robuste und effiziente Datenbanken für Geschäftsanwendungen wie ERP-Systeme zu entwerfen.
  • Datenbankadministratoren in öffentlichen Verwaltungen, z.B. bei der Bundesagentur für Arbeit, müssen Datenbanken normalisieren, um die Integrität von Bürgerdaten sicherzustellen und redundante Speicherung zu vermeiden.
  • Webentwickler, die Shopsysteme wie Shopify oder eigene E-Commerce-Plattformen erstellen, wenden Normalisierung an, um Produktinformationen, Kundenbestellungen und Lagerbestände konsistent zu halten.

Ideen zur Lernstandserhebung

Lernstandskontrolle

Geben Sie den Schülerinnen und Schülern eine einfache, nicht normalisierte Tabelle (z.B. eine Bestellübersicht mit Kundenadresse in jeder Zeile). Bitten Sie sie, die Anomalien zu identifizieren und die Tabelle in 3NF zu überführen, indem sie neue Tabellen skizzieren.

Kurze Überprüfung

Stellen Sie eine Tabelle mit einigen Attributen und deren funktionalen Abhängigkeiten dar. Fragen Sie: 'Ist diese Tabelle in 1NF? Begründen Sie. Ist sie in 2NF? Begründen Sie. Ist sie in 3NF? Begründen Sie.' Die Schülerinnen und Schüler schreiben ihre Antworten auf ein Blatt.

Diskussionsfrage

Diskutieren Sie folgende Frage im Plenum: 'Welche Nachteile könnte die vollständige Normalisierung einer Datenbank für die Performance von Leseoperationen haben, und wie könnte man diesen Kompromiss eingehen?'

Häufig gestellte Fragen

Was ist der Kern der DSGVO für Informatiker?
Wichtige Prinzipien sind Datensparsamkeit (nur sammeln, was nötig ist), Zweckbindung (Daten nur für den angegebenen Zweck nutzen) und Transparenz. Entwickler müssen diese Regeln technisch durch Zugriffskontrollen und Löschkonzepte umsetzen.
Wie kann aktives Lernen helfen, trockene Rechtsthemen wie Datenschutz zu vermitteln?
Anstatt Gesetzestexte zu lesen, sollten Schüler reale Dilemmata lösen. Wenn sie selbst entscheiden müssen, welche Daten eine App speichern darf, um zu funktionieren, ohne die Privatsphäre zu verletzen, verstehen sie die Abwägungsprozesse hinter den Gesetzen viel besser.
Was ist der Unterschied zwischen Datenschutz und Datensicherheit?
Datenschutz bezieht sich auf das 'Ob' und 'Wofür' der Datenverarbeitung (Rechte der Personen). Datensicherheit bezieht sich auf das 'Wie' (technischer Schutz gegen Hacker, Verlust oder Manipulation). Beides ist eng verzahnt, aber konzeptionell verschieden.
Warum ist das Recht auf informationelle Selbstbestimmung in Deutschland so wichtig?
Es ist ein Grundrecht, das aus der Erfahrung mit totalitären Systemen (NS-Zeit, DDR) entstanden ist. Es besagt, dass jeder Mensch grundsätzlich selbst entscheiden darf, wer wann welche Daten über ihn erfährt. In der Informatik ist dies die ethische Basis für alle Entwicklungen.

Planungsvorlagen für Informatik