Datenbanknormalisierung, Abfrageoptimierung und Transaktionsmanagement: Ein umfassender Leitfaden
Eingeordnet in Informatik
Geschrieben am in Deutsch mit einer Größe von 23,98 KB
Grundlagen der Datenbanknormalisierung, Abfrageoptimierung und Transaktionsmanagement
Dieser Artikel behandelt wichtige Aspekte der Datenbankverwaltung, einschließlich Normalisierung, Abfrageoptimierung und Transaktionsmanagement. Ziel ist es, ein tiefes Verständnis dieser Konzepte zu vermitteln, um effiziente und zuverlässige Datenbankanwendungen zu entwickeln.
Was ist Datenbanknormalisierung?
Normalisierung ist ein Prozess zur Strukturierung von Tabellen und Attributen in einer Datenbank, um Redundanzen zu minimieren und Probleme beim Einfügen, Löschen und Aktualisieren von Daten zu vermeiden. Sie zielt darauf ab, die Datenintegrität zu gewährleisten und die Datenbankwartung zu vereinfachen.
Ziele der Normalisierung
- Erleichterung der Datenbankhandhabung
- Gewährleistung der Datenunabhängigkeit
Datenunabhängigkeit
Datenunabhängigkeit bedeutet, dass die relationale Datenbank sich nur mit der logischen Speicherung der Daten befasst und nicht damit, wie diese physisch gespeichert werden.
Vermeidung von Inkonsistenzen
Die Normalisierung reduziert Redundanzen, um Inkonsistenzen zu vermeiden, indem redundante Daten eliminiert und wiederholte Daten in verschiedenen Tabellen vermieden werden.
Erleichterung der Datenbankwartung
Die Normalisierung organisiert Tabellen so, dass Datenbankadministratoren (DBAs) Änderungen leicht vornehmen können.
Professionelle Wartung
Die professionelle Wartung umfasst in der Regel keine strukturellen Objekte in der Datenbank. Ein Datenbankadministrator (DBA) ist für die Wartung zuständig.
Datenbanktabellen und Beziehungen
Development Analysten sind normalerweise mit Datentabellen (Beziehungen) befasst.
Normalisierungsstufen
Es gibt fünf Normalisierungsstufen, wobei in den meisten Unternehmen die dritte Stufe (3NF) am häufigsten verwendet wird.
Mögliche Normalisierungsstufen
- 1. Normalform (1NF)
- 2. Normalform (2NF)
- 3. Normalform (3NF)
- 4. Normalform (4NF)
- 5. Normalform (5NF)
Kumulative Normalisierungsstufen
Die Normalisierungsstufen sind kumulativ. Um die 3. Normalform (3NF) zu erreichen, muss eine Datenbank die Voraussetzungen für die 1. und 2. Normalform erfüllen.
1. Normalform (1NF)
Eine Tabelle befindet sich in der 1. Normalform, wenn alle ihre Attribute atomare Werte enthalten, d.h. die Bereiche müssen in Grundwerte zerlegt werden, anstatt Wertgruppen zu enthalten.
Mehrwertige Attribute
In der 1. Normalform werden mehrwertige Attribute in derselben Spalte nicht berücksichtigt. Wenn Attribute in derselben Spalte identisch sind, wird die 1. Normalform verletzt.
Redundante Informationen
Bei der Anwendung der 1. Normalform in einer Tabelle können redundante Informationen entstehen.
Probleme bei nur 1NF
Probleme beim Aktualisieren, Einfügen und Löschen von Daten können auftreten, wenn nur die 1. Normalform angewendet wird.
Update-Problem
Wenn sich die Adresse eines Studenten ändert, muss diese Änderung in mehreren Zeilen der Tabelle vorgenommen werden, um Inkonsistenzen zu vermeiden.
Integrationsproblem
Bei einer solchen Tabellenstruktur ist die Einfügung eines Datensatzes an eine Disziplin gebunden, was nicht immer für das System erforderlich ist.
Eliminierungsproblem
Die Löschung der Eintragung eines Studenten erfordert das Löschen mehrerer Zeilen der Tabelle, wodurch Informationen wie Nummer, Name und Adresse verloren gehen können.
2. Normalform (2NF)
Eine Tabelle befindet sich in der 2. Normalform, wenn sie in der 1. Normalform ist und alle Attribute, die nicht zum Schlüssel gehören, vom Schlüssel durch eine grundlegende funktionale Abhängigkeit abhängig sind, d.h. vom gesamten Schlüssel und nicht nur von einem seiner Attribute oder Teilmengen.
3. Normalform (3NF)
Eine Tabelle befindet sich in der 3. Normalform, wenn alle ihre Attribute atomar sind (1NF), einen einfachen Schlüssel hat (alle Nicht-Schlüssel-Attribute hängen vom gesamten Schlüssel ab, 2NF) und die Nicht-Schlüssel-Attribute nicht von einem anderen Nicht-Schlüssel-Attribut abhängen (3NF).
4. Normalform (4NF)
Die 4. Normalform tritt auf, wenn es eine N:N-Beziehung zwischen den Attributen der Tabelle gibt. Viele-zu-viele-Beziehungen können unabhängige Entitäten sein, die nicht in derselben Tabelle gespeichert werden.
5. Normalform (5NF)
Die 5. Normalform erstellt eine einzige Tabelle, um die Daten zwischen Tabellen darzustellen. Sie wird in der Regel angewendet, um Datenzeitpläne zu verwalten und basiert auf dem Konzept der funktionalen Multidependenz zwischen mindestens drei Spalten.
Abfrageverarbeitung und -optimierung
Abfrageverarbeitungsroutinen
Eine Abfrage hat in der Regel mehrere mögliche Umsetzungsstrategien. Der Prozess zur Auswahl der besten Umsetzungsstrategie wird als Abfrageoptimierung bezeichnet.
Abfrageoptimierung
Abfrageoptimierung ist der Prozess zur Auswahl der besten Umsetzungsstrategie.
Umsetzungsplan
Der Umsetzungsplan zeigt die Reihenfolge der Algorithmen, die auf die Abfrage angewendet werden müssen.
Unterstützung des Umsetzungsplans
Um den Umsetzungsplan zu unterstützen, sollten Tabellen korrekt angelegt sein, Indizes vorhanden sein, Statistiken aktualisiert werden (ANALYZE - Oracle, RUNSTATS - DB2, UPDATE STATISTICS - SQL Server) und Datenbankparameter angepasst werden, um Abfragen zu entwerfen, die nur die gewünschten Daten zurückgeben.
Zeitaufwendige Operationen
Das kartesische Produkt und der Join sind Operationen, die in der Regel länger dauern.
Synonym für Umsetzungsplan
Ein mögliches Synonym für den Umsetzungsplan ist (ANALYZE - Oracle, RUNSTATS - DB2, UPDATE STATISTICS - SQL Server).
Teurer Umsetzungsplan
Ein teurer Umsetzungsplan ist einer mit vielen Datensätzen, da die Menge der zu durchsuchenden Daten größer ist.
Ausführung von Abfragen
Das DBMS führt jede Operation im Umsetzungsplan aus, um zu einem endgültigen Ergebnis zu gelangen.
Methoden zum Abrufen von Daten
Algorithmen und Datenstrukturen können verwendet werden, um Daten direkt aus den Tabellen abzurufen.
Schnellste Antwort auf eine Anfrage
Um die schnellste Antwort auf eine Anfrage zu erhalten, ist es besser, die Daten im RAM als auf der Festplatte zu speichern, da die Forschung agiler ist.
Schritte zur Optimierung und Ausführung einer Abfrage
- Schreiben der Abfrage
- Bestimmung des besten Zugriffsplans
Nächster Schritt nach der Auswahl des Zugriffsplans
Das DBMS führt jede Operation im Umsetzungsplan aus, um zu einem endgültigen Ergebnis zu gelangen. Dieses Ergebnis wird an diejenigen zurückgegeben, die die Anfrage an das DBMS gestellt haben.
Hinweis zur Optimierung
Die Theorie der relationalen Algebra wird bei der Optimierung verwendet.
Schritte zur Einreichung einer Abfrage
- Abfrage analysieren
- Semantik überprüfen
- Abfrage umschreiben
- Zugriffsplan optimieren
- Code generieren
Parse Query
In diesem Schritt wird die Abfragesyntax überprüft. Wenn die Abfrage syntaktisch korrekt ist, werden ihre Semantik vom DBMS überprüft.
Semantik überprüfen
Hier prüft das DBMS die Tabellen, Ansichten und Spalten und führt Prüfungen der Typen von Attributen und Daten in der Abfrage durch.
Query Rewrite
Die SQL-Datenbank schreibt die Abfrage in einer internen Darstellung einfacher und/oder effizienter um (in der Regel abgeleitet aus der relationalen Algebra).
Tuning Access-Plan
Durch eine Reihe von Transformationsregeln übernimmt das DBMS die interne Darstellung der Abfrage und gestaltet sie für die Umsetzung effizienter.
Code Generation
Nachdem der optimale Zugriff ermittelt wurde, werden grundlegende Routinen des DBMS aufgerufen.
Zweck der Analyse eines Zugriffsplans
Verbesserungen der Routinekonsultation, bis die grundlegenden Routinen des DBMS erreicht werden.
Optimierungsheuristiken (Regeln)
Auswahl des Zugriffsplans
Der Abfrageoptimierer wählt den am besten geeigneten Zugriffsplan mithilfe von Optimierungsheuristiken (Regeln) aus.
Optimierungsregeln
Heuristische Regeln werden verwendet, um die Abfrage in einen Zugriffsplan umzuwandeln.
Indizes
Indizes werden in der Datenbank auf der konzeptionellen Ebene eingesetzt.
Optimierung
Der Optimierer kann sich immer dafür entscheiden, einen Index zu verwenden, der für eine Spalte verfügbar ist.
Gruppierte Indizes
Gruppierte Indizes (befinden sich in einer vorsortierten Reihenfolge) erleichtern die spätere Suche nach Typbereichen.
Nicht gruppierte Indizes
Nicht gruppierte Indizes (nicht vorsortiert gespeichert) sind die schwierigste Art der Suche und Auswahl.
Empfohlene Indizes
Gruppierte Indizes sind empfehlenswert.
Heuristische Verfahren
Das heuristische Verfahren kann den Prozess der Optimierung drastisch beeinflussen. Die Verwendung von Heuristiken vereinfacht die Durchführung von Abfragen durch den Optimierer, da keine detaillierten Informationen über Datenquellen erforderlich sind.
Umsetzung der heuristischen Optimierung
Die Umsetzung der heuristischen Optimierung ist in der Regel einfach, da die Verwendung von Heuristiken die Durchführung von Abfragen durch den Optimierer vereinfacht.
Ergebnisse der heuristischen Optimierung
Die heuristische Optimierung führt nicht immer zu guten Ergebnissen. Die ausschließliche Verwendung von Heuristiken zur Erstellung von Ausführungsplänen kann zu ineffizienten Plänen führen.
Sequentieller Scan
Ein Merkmal des sequentiellen Scans ist, dass er gewöhnlich als Full-Table-Scan bezeichnet wird.
Index Scan
Ein Merkmal des Index Scans ist, dass er gewöhnlich die indizierten Tabellen scannt.
Schlüsselfaktor für die Optimierung
Der Schlüsselfaktor für eine effektive Kostenoptimierung ist ein Plan mit geringeren Kosten im Raum aller möglichen Ausführungspläne.
Aktualisieren von Statistiken
Die Befehle zum Aktualisieren von Statistiken für eine Tabelle beinhalten Informationen über die Anzahl der Zeilen in einer Tabelle, die Anzahl der Seiten, die Anzahl der unterschiedlichen Werte einer indizierten Spalte usw.
Beispielstatistik
Eine Beispielstatistik, die vom Optimierer in Betracht gezogen werden kann, ist die, die die beste Leistung erbringt.
Komplexität des Optimierers
Der Optimierer für Kosten ist nicht viel komplexer als die Optimierung nach Regeln, da er effizienter ist.
Datenbank-Management-Systeme
Die meisten Datenbank-Management-Systeme auf dem Markt verwenden heute eine Kostenoptimierung.
Effizienz der Abfrageprüfung
Es ist effizienter, eine Abfrage oder einige Abfragen zu überprüfen, um den besten Ausführungsplan zu erstellen. Das Aufteilen in einige Abfragen ermöglicht den Vergleich, welche die beste Leistung erbringt.
Ausführungsplan (Kosten)
Der Ausführungsplan (Kosten) für eine Tabelle mit 10, 10.000 oder 10.000.000 Datensätzen ist nicht gleich. Es ist möglich, dass einer mit 10 besser ist, aber ein anderer mit 100 besser ist. Nur Tests können dies zeigen.
Semantische Optimierung
Semantik und Data Mining
Der Begriff der Semantik könnte mit Data Mining verbunden werden, da es sich um eine Art von Informationsgewinnung handelt.
Fokus der Semantik
Die Semantik konzentriert sich darauf, wie die Abfrage ausgeführt wird, und nicht auf das Ergebnis der Abfrage.
Semantik und relationale Datenbank
Die semantische Optimierung kann mit dem Konzept der relationalen Datenbank verknüpft werden.
Schritte der semantischen Optimierung
Die Schritte, in denen die semantische Optimierung ausgeführt wird, um eine Abfrage auszuführen, sind...
Semantische Analyse und Webseiten
Die semantische Analyse hat eine Verbindung zu Webseiten, da sie für die semantische Analyse von Daten in HTML gilt.
Semantische Konzepte
Die Optimierung versucht, semantische Konzepte der 2 relationalen Datenbanken zu lösen, die noch nicht gut ausgeführt werden...
Modell-Datenbank
Eine Art von Modell-Datenbank, die an eine semantische Optimierung gebunden werden könnte (Name 2)...
Datenbankoperationen
Sortieren
Ein Typ für den Betrieb der Datenbank ist das Sortieren (Union).
Sort-Merge Join
Sort-Merge Join ist eine Methode zur Verknüpfung von Tabellen, ohne die Verwendung von Indizes.
Nested Loops Join
Nested Loops Join ist ein Join-Algorithmus, der in der Regel einen Index von mindestens einer der Tabellen umfasst.
Hash Join
Bei dieser Art der Kreuzung wird eine Hash-Tabelle für die größere der beiden Tabellen erstellt. Die untere Tabelle wird dann gescannt und die Hash-Tabelle wird verwendet, um die Zeilen zu finden, die mit der größeren Tabelle übereinstimmen.
Funktionsweise von Hash Join
Hash Join funktioniert gut, wenn die Hash-Tabelle im Speicher bleiben kann (ansonsten müssen temporäre Tabellen zugewiesen werden).
Tipp
Tipps sind Anweisungen, die in SQL aufgenommen werden, um die Optimierung zu beauftragen oder zu leiten. Hinweise über den Benutzer können die Join-Reihenfolge angeben, den Pfad angeben, auf Daten zuzugreifen, den Index verwenden und weitere Anweisungen geben.
Join-Konzepte
Unter den 3 Konzepten: Sort Merge Join, Nested Loops Join und Hash Join, gehören 2 zur gleichen Familie: Sort-Merge Join und Hashverknüpfung.
Nested Loop Join
Nested Loop Join bietet in der Regel eine bessere Reaktionszeit und einen besseren Durchsatz.
Sort-Merge Join
Sort-Merge Join bietet in der Regel bessere Reaktionszeiten und einen besseren Durchsatz.
Mehrere Hinweise
In einer einzigen Befehlszeile kann eine Abfrage mehrere Hinweise verwenden.
Transaktionen
Transaktionen
Transaktionen werden in der Regel in Single-User- oder Multiuser-Systemen implementiert.
Synonym für Transaktion
Ein Synonym für die Transaktion ist Operationen.
Beschreibung der Transaktion
Eine Transaktion verbindet Lesen und Schreiben. Es ist ein Bündel von Vorhaben, Lesen und Schreiben von Daten.
Commit
Commit beendet die Transaktion (Zugriffe Realisierung ihrer Aktionen).
Rollback
Rollback fordert, dass die Maßnahmen der Transaktion rückgängig gemacht werden.
SET TRANSACTION-Zugang
Es gibt 3 Möglichkeiten, sich mit dem SET TRANSACTION-Zugang zu verbinden: READ (nur lesen), WRITE (nur Update).
Isolationsebenen
Es gibt 4 Stufen der Isolation für eine Transaktion: SERIALIZABLE (1 Transaktion mit völliger Isolation ausgeführt), UNCOMMITTED READ (1 Transaktion können Daten gelesen, dass nicht bereits zu begehen).
SERIALIZABLE
Die Isolationsstufe SERIALIZABLE bedeutet, dass Transaction 1 mit vollständiger Isolierung durchgeführt wird.
READ UNCOMMITTED
Die Isolationsebene READ UNCOMMITTED bedeutet, dass Transaction 1 die Daten lesen kann, die noch nicht verpflichtet wurden.
Restriktive Isolation
Die restriktivste Isolationsstufe ist SERIALIZABLE.
Weniger restriktive Isolation
Der Grad der Isolierung weniger restriktiv ist READ UNCOMMITTED.
ACID
Die Abkürzung ACID steht für...
Durability
Durability sollte sicherstellen, dass die Änderungen, die eine Transaktion erfolgreich in der Datenbank bestehen hat.
Datenwiederherstellung
Über die Verwertung von Daten, die passieren, wenn der Index beschädigt ist, kann es möglich sein, dass die Suchergebnisse unerwünschte oder doppelten Schlüssel-Einsätze zurück passieren können.
Datenausdauer
Die Daten sollten so geschrieben werden: a) CPU b) Arbeitsspeicher c) Disc. C - Diskothek.
Fehlertoleranz
Relativ zur Fehlertoleranz in der Datenbank (Recovery Konzepte) nennen eine Funktion: ein Mechanismus ist nicht 100% sicher.
Undo
Undo bedeutet, dass die Transaktion ihren Betrieb nicht abgeschlossen hat und die Veränderungen durch diese Transaktion in der Datenbank vorgenommen werden rückgängig gemacht. Rückgängig ein Update in der Datenbank.
Redo
Redo bedeutet, dass die Transaktion ihren Betrieb abgeschlossen hat, es zu begehen, aber ihre Aktionen können nicht in das DBMS wider, so dass die Änderungen vorgenommen werden erneuert, um das DBMS. Wieder ein Update in der Datenbank.
Arten von Fehlern
Nennen Sie die 3 Arten von Fehlern, die in einem DBMS auftreten: Scheitern der Transaktion, System-und Storage-Demei.
Ursachen des Transaktionsscheiterns
Quote 2 Ursachen der Transaktion Scheitern: Stillstand, zu kündigen, User.
Ursachen von Systemausfällen
Quote 2 Ursachen von Systemausfällen: Stromausfall, Ausfall der SO.
Ursachen des Scheiterns des Speichermediums
Quote 2 Ursachen des Scheiterns des Speichermediums: fehlerhafte Sektoren auf der Festplatte ausfällt im Kopf lesen / schreiben der Festplatte.
Verbindung zwischen möglichen Störungen
Verbindung zwischen möglichen Störungen (Transaktions-, System-und Speichermedium), die die niedrigsten ist die durchschnittliche oder die meisten wahrscheinlich: Größere Transaktion Link das Rating-System, kleinere Speicher.
Recovery-Zeit
Zwischen möglichen Fehlern (Transaktions-, System-und Speichermedium), die eine Recovery-Zeit mittlere, kleine und große hat: Transaction Systems small-medium - große Speicherkapazität.
Checkpoint-Informationen
Für die Checkpoint-Informationen von wo nach wo geschrieben: Speicher auf der Festplatte.
Sensibilisierung Fahrpläne
Eine detaillierte Analyse des Wettbewerbs zwischen den Transaktionen.
Transaktion bei REDO
Wie wird die Transaktion, wenn das DBMS auf eine Erholung REDO basiert: Transaktionen bereits vor dem Ausfall abgeschlossen.
Transaktion bei UNDO
Wie wird die Transaktion, wenn das DBMS ist eine Erholung auf UNDO-basiert: Transaktionen, die unvollendete.
Checkpoint-Sätze
Hat der Checkpoint-Sätze sind in welchem Bereich des DBMS gespeichert: Log.
Technik zur Konkurrenzkontrolle
Was sind die am weitesten verbreitete Technik, um mit der Konkurrenz umzugehen ist: Block.
Arten von Sperren
Was sind die Arten von Sperren (Lock) gibt es: Shared und exklusive.
Probleme mit Sperren
Welche Art von Problem kann auftreten, wenn wir die Sperre (lock): können Fälle auftreten Sackgasse.
Serielle Ausführung
Was ist eine serielle Ausführung: ist eine, in denen die Transaktionen ausgeführt werden, ein zu einer Zeit, in beliebiger Reihenfolge.
SQL und Sperren
SQL nicht möglich einen Weg zur Festsetzung explizite Sperre (lock). Wie das DBMS implementiert die Sperre (lock): SERIALIZABLE, REPEATABLE READ COMMITTED READ, READ UNCOMMITTED.
Pessimistische Concurrency Control
Quote 1 Art der Technik pessimistisch Concurrency Control: Block.
Sperrstatus
Alle oder ein Teil der Tabelle Tabelle (die Daten verknüpft ist), eine Sperre Status. Was sind diese Statistiken: Veröffentlicht - gemeinsame Block und exklusive Sperre.
Shared-Sperre
Welche Art von Operation erfolgt in einer Shared-Sperre: Lesung eine Reihe von Transaktionen mit diesem Block.
Exklusive Sperre
Welche Arten von Transaktionen in ein exklusive Sperre: Lesen + zu aktualisieren, eine Transaktion nutzt diesen Block.
Transaktionen und Shared-Sperre
Wie viele Transaktionen sind eine gemeinsame Sperre verbunden: mehrere.
Transaktionen und exklusive Sperre
Wie viele Transaktionen sind eine exklusive Sperre verbunden: 1.
Validierung
Die Technik ist validiert 3 Phasen, was sind diese Phasen: Lesen, Schreiben und Validierung.
Sperre
Lädt 2 Sperre auf, die in der DBMS gefunden werden kann: Anmeldung und Seite.
Verwertung
Der Begriff der Verwertung auf der Grundlage Lognamen 2 Techniken, die verwendet werden können: Sofortige Änderung in der DB, Änderung der verspäteten bd.
Technik für die Verwertung
Was ist die Art der Technik für die Verwertung auf der Grundlage Schatten Seiten verwendet: Technische NO-UNDO/NO-REDO (Ausfalls-und Transaktionssystem.
Puffer-Management
Bezogen auf Buffer-Management würde ein Synonym für Block wie: Seite.
Arten von Puffern
Quote 2 Arten von Puffern, die das DBMS verwalten können: Datenmanagement für die Transaktionsverarbeitung und "proc.Log.
Nicht zwingen
Für Buffer-Management, was bedeutet nicht zwingen: Block hält Daten durch eine Transaktion, die nicht sofort auf das DBMS geschrieben werden, wenn diese Transaktion leidet verpflichten aktualisiert.
Datenbanksicherheit
DBMS Sicherheit
Was bedeutet das DBMS Sicherheit: bedeutet den Schutz der Daten vor nicht autorisierten Benutzern.
Sicherheit
Die Sicherheit muss aufrechterhalten werden, welche Tabellen: die Tabelle der System-Katalog.
Stärkere Sicherheit
Warum das DBMS Sicherheit ist heute stärker: da das Internet und E-Commerce.
Sicherheitsprobleme
Quote 3 Sicherheitsprobleme: Operative Probleme, politische Probleme der Gesellschaft, physische Kontrollen.
Ansätze zur Datensicherheit
Lädt die 2 Arten von Ansätzen zur Datensicherheit: Control diskriminierende Kontrolle obligatorischen.
Diskriminierende Kontrollen
Was ist diskriminierende Kontrollen: Der Nutzer hat das Recht (Privileg), die jedem Objekt zugreifen.
Obligatorische Control
Was ist Obligatorische Control: Jedes Datenobjekt ist mit einem gewissen Maß von Einstufung und jeder User markiert erhält ein gewisses Maß an freizugeben.
Authentifizierung
Tritt in der Regel wie die Authentifizierung eines Benutzers auf das DBMS zugreifen: erfolgt über eine ID und ein Passwort.
Prüfung
Wenn wir von der Prüfung in ein DBMS: können verwendet werden, wenn Sie vermuten, dass ereignen sich unerlaubten Zugriff auf die Datenbank, weil es können ungenau sein.
Informationen zur Prüfung
Zitat 3 Informationen, die geprüft werden kann: Bild vor, nach Bild, Datum und Zeitpunkt der Operation.
Verschlüsselung
In der Regel Verschlüsselung verwendet wird, die Art und Weise, DBMS: ein Schlüssel, um die Verschlüsselung der Daten zum Zeitpunkt der Aufnahme zu erreichen und wenn die Lesung wird den gleichen Schlüssel zum Entschlüsseln der Daten.
Sicht (Vision)
Kann als eine Sicht (Vision) verwendet werden: Kann als eine Form der Sicherheit, indem Sie bestimmte Spalten oder Datensätze ermittelt die Nutzer n verwendet werden.
Integritätsbedingungen
Integritätsbedingung
Was ist ein Integritätsbedingung: ist ein boolescher Ausdruck, dass mit einer Datenbank verbunden ist und müssen jederzeit bewertet werden TRUE.
Verletzung der Integritätsbedingung
Was passiert, wenn die Integrität Constraint verletzt ist: wird gezeigt, wird eine Fehlermeldung.
Trigger
Was ist Trigger: ist ein Verfahren, das ausgelöst wird, zu einer DML-Operation (Einfügen, Löschen, Update), in dem man die Integrität bestimmter Spalten in bestimmten Tabellen überprüfen können.
Speicherung der Integritätsbedingungen
Die Integritätsbedingungen werden in die Tabellen gespeichert: gemacht werden, um die Daten (in Spalten).
Integritätsbedingungen in anderen Modellen
Die Integritätsbedingungen können in anderen Modellen der Datenbank durchgeführt werden: Ja / Nein Wenn die Antwort ist "Ja" cite 2 Modelle Datenbank: Ja, Multimedia egeografico.