Datenbanknormalisierung, Abfrageoptimierung und Transaktionsmanagement: Ein umfassender Leitfaden

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 23,98 KB

Grundlagen der Datenbanknormalisierung, Abfrageoptimierung und Transaktionsmanagement

Dieser Artikel behandelt wichtige Aspekte der Datenbankverwaltung, einschließlich Normalisierung, Abfrageoptimierung und Transaktionsmanagement. Ziel ist es, ein tiefes Verständnis dieser Konzepte zu vermitteln, um effiziente und zuverlässige Datenbankanwendungen zu entwickeln.

Was ist Datenbanknormalisierung?

Normalisierung ist ein Prozess zur Strukturierung von Tabellen und Attributen in einer Datenbank, um Redundanzen zu minimieren und Probleme beim Einfügen, Löschen und Aktualisieren von Daten zu vermeiden. Sie zielt darauf ab, die Datenintegrität zu gewährleisten und die Datenbankwartung zu vereinfachen.

Ziele der Normalisierung

  • Erleichterung der Datenbankhandhabung
  • Gewährleistung der Datenunabhängigkeit

Datenunabhängigkeit

Datenunabhängigkeit bedeutet, dass die relationale Datenbank sich nur mit der logischen Speicherung der Daten befasst und nicht damit, wie diese physisch gespeichert werden.

Vermeidung von Inkonsistenzen

Die Normalisierung reduziert Redundanzen, um Inkonsistenzen zu vermeiden, indem redundante Daten eliminiert und wiederholte Daten in verschiedenen Tabellen vermieden werden.

Erleichterung der Datenbankwartung

Die Normalisierung organisiert Tabellen so, dass Datenbankadministratoren (DBAs) Änderungen leicht vornehmen können.

Professionelle Wartung

Die professionelle Wartung umfasst in der Regel keine strukturellen Objekte in der Datenbank. Ein Datenbankadministrator (DBA) ist für die Wartung zuständig.

Datenbanktabellen und Beziehungen

Development Analysten sind normalerweise mit Datentabellen (Beziehungen) befasst.

Normalisierungsstufen

Es gibt fünf Normalisierungsstufen, wobei in den meisten Unternehmen die dritte Stufe (3NF) am häufigsten verwendet wird.

Mögliche Normalisierungsstufen

  1. 1. Normalform (1NF)
  2. 2. Normalform (2NF)
  3. 3. Normalform (3NF)
  4. 4. Normalform (4NF)
  5. 5. Normalform (5NF)

Kumulative Normalisierungsstufen

Die Normalisierungsstufen sind kumulativ. Um die 3. Normalform (3NF) zu erreichen, muss eine Datenbank die Voraussetzungen für die 1. und 2. Normalform erfüllen.

1. Normalform (1NF)

Eine Tabelle befindet sich in der 1. Normalform, wenn alle ihre Attribute atomare Werte enthalten, d.h. die Bereiche müssen in Grundwerte zerlegt werden, anstatt Wertgruppen zu enthalten.

Mehrwertige Attribute

In der 1. Normalform werden mehrwertige Attribute in derselben Spalte nicht berücksichtigt. Wenn Attribute in derselben Spalte identisch sind, wird die 1. Normalform verletzt.

Redundante Informationen

Bei der Anwendung der 1. Normalform in einer Tabelle können redundante Informationen entstehen.

Probleme bei nur 1NF

Probleme beim Aktualisieren, Einfügen und Löschen von Daten können auftreten, wenn nur die 1. Normalform angewendet wird.

Update-Problem

Wenn sich die Adresse eines Studenten ändert, muss diese Änderung in mehreren Zeilen der Tabelle vorgenommen werden, um Inkonsistenzen zu vermeiden.

Integrationsproblem

Bei einer solchen Tabellenstruktur ist die Einfügung eines Datensatzes an eine Disziplin gebunden, was nicht immer für das System erforderlich ist.

Eliminierungsproblem

Die Löschung der Eintragung eines Studenten erfordert das Löschen mehrerer Zeilen der Tabelle, wodurch Informationen wie Nummer, Name und Adresse verloren gehen können.

2. Normalform (2NF)

Eine Tabelle befindet sich in der 2. Normalform, wenn sie in der 1. Normalform ist und alle Attribute, die nicht zum Schlüssel gehören, vom Schlüssel durch eine grundlegende funktionale Abhängigkeit abhängig sind, d.h. vom gesamten Schlüssel und nicht nur von einem seiner Attribute oder Teilmengen.

3. Normalform (3NF)

Eine Tabelle befindet sich in der 3. Normalform, wenn alle ihre Attribute atomar sind (1NF), einen einfachen Schlüssel hat (alle Nicht-Schlüssel-Attribute hängen vom gesamten Schlüssel ab, 2NF) und die Nicht-Schlüssel-Attribute nicht von einem anderen Nicht-Schlüssel-Attribut abhängen (3NF).

4. Normalform (4NF)

Die 4. Normalform tritt auf, wenn es eine N:N-Beziehung zwischen den Attributen der Tabelle gibt. Viele-zu-viele-Beziehungen können unabhängige Entitäten sein, die nicht in derselben Tabelle gespeichert werden.

5. Normalform (5NF)

Die 5. Normalform erstellt eine einzige Tabelle, um die Daten zwischen Tabellen darzustellen. Sie wird in der Regel angewendet, um Datenzeitpläne zu verwalten und basiert auf dem Konzept der funktionalen Multidependenz zwischen mindestens drei Spalten.

Abfrageverarbeitung und -optimierung

Abfrageverarbeitungsroutinen

Eine Abfrage hat in der Regel mehrere mögliche Umsetzungsstrategien. Der Prozess zur Auswahl der besten Umsetzungsstrategie wird als Abfrageoptimierung bezeichnet.

Abfrageoptimierung

Abfrageoptimierung ist der Prozess zur Auswahl der besten Umsetzungsstrategie.

Umsetzungsplan

Der Umsetzungsplan zeigt die Reihenfolge der Algorithmen, die auf die Abfrage angewendet werden müssen.

Unterstützung des Umsetzungsplans

Um den Umsetzungsplan zu unterstützen, sollten Tabellen korrekt angelegt sein, Indizes vorhanden sein, Statistiken aktualisiert werden (ANALYZE - Oracle, RUNSTATS - DB2, UPDATE STATISTICS - SQL Server) und Datenbankparameter angepasst werden, um Abfragen zu entwerfen, die nur die gewünschten Daten zurückgeben.

Zeitaufwendige Operationen

Das kartesische Produkt und der Join sind Operationen, die in der Regel länger dauern.

Synonym für Umsetzungsplan

Ein mögliches Synonym für den Umsetzungsplan ist (ANALYZE - Oracle, RUNSTATS - DB2, UPDATE STATISTICS - SQL Server).

Teurer Umsetzungsplan

Ein teurer Umsetzungsplan ist einer mit vielen Datensätzen, da die Menge der zu durchsuchenden Daten größer ist.

Ausführung von Abfragen

Das DBMS führt jede Operation im Umsetzungsplan aus, um zu einem endgültigen Ergebnis zu gelangen.

Methoden zum Abrufen von Daten

Algorithmen und Datenstrukturen können verwendet werden, um Daten direkt aus den Tabellen abzurufen.

Schnellste Antwort auf eine Anfrage

Um die schnellste Antwort auf eine Anfrage zu erhalten, ist es besser, die Daten im RAM als auf der Festplatte zu speichern, da die Forschung agiler ist.

Schritte zur Optimierung und Ausführung einer Abfrage

  1. Schreiben der Abfrage
  2. Bestimmung des besten Zugriffsplans

Nächster Schritt nach der Auswahl des Zugriffsplans

Das DBMS führt jede Operation im Umsetzungsplan aus, um zu einem endgültigen Ergebnis zu gelangen. Dieses Ergebnis wird an diejenigen zurückgegeben, die die Anfrage an das DBMS gestellt haben.

Hinweis zur Optimierung

Die Theorie der relationalen Algebra wird bei der Optimierung verwendet.

Schritte zur Einreichung einer Abfrage

  1. Abfrage analysieren
  2. Semantik überprüfen
  3. Abfrage umschreiben
  4. Zugriffsplan optimieren
  5. Code generieren

Parse Query

In diesem Schritt wird die Abfragesyntax überprüft. Wenn die Abfrage syntaktisch korrekt ist, werden ihre Semantik vom DBMS überprüft.

Semantik überprüfen

Hier prüft das DBMS die Tabellen, Ansichten und Spalten und führt Prüfungen der Typen von Attributen und Daten in der Abfrage durch.

Query Rewrite

Die SQL-Datenbank schreibt die Abfrage in einer internen Darstellung einfacher und/oder effizienter um (in der Regel abgeleitet aus der relationalen Algebra).

Tuning Access-Plan

Durch eine Reihe von Transformationsregeln übernimmt das DBMS die interne Darstellung der Abfrage und gestaltet sie für die Umsetzung effizienter.

Code Generation

Nachdem der optimale Zugriff ermittelt wurde, werden grundlegende Routinen des DBMS aufgerufen.

Zweck der Analyse eines Zugriffsplans

Verbesserungen der Routinekonsultation, bis die grundlegenden Routinen des DBMS erreicht werden.

Optimierungsheuristiken (Regeln)

Auswahl des Zugriffsplans

Der Abfrageoptimierer wählt den am besten geeigneten Zugriffsplan mithilfe von Optimierungsheuristiken (Regeln) aus.

Optimierungsregeln

Heuristische Regeln werden verwendet, um die Abfrage in einen Zugriffsplan umzuwandeln.

Indizes

Indizes werden in der Datenbank auf der konzeptionellen Ebene eingesetzt.

Optimierung

Der Optimierer kann sich immer dafür entscheiden, einen Index zu verwenden, der für eine Spalte verfügbar ist.

Gruppierte Indizes

Gruppierte Indizes (befinden sich in einer vorsortierten Reihenfolge) erleichtern die spätere Suche nach Typbereichen.

Nicht gruppierte Indizes

Nicht gruppierte Indizes (nicht vorsortiert gespeichert) sind die schwierigste Art der Suche und Auswahl.

Empfohlene Indizes

Gruppierte Indizes sind empfehlenswert.

Heuristische Verfahren

Das heuristische Verfahren kann den Prozess der Optimierung drastisch beeinflussen. Die Verwendung von Heuristiken vereinfacht die Durchführung von Abfragen durch den Optimierer, da keine detaillierten Informationen über Datenquellen erforderlich sind.

Umsetzung der heuristischen Optimierung

Die Umsetzung der heuristischen Optimierung ist in der Regel einfach, da die Verwendung von Heuristiken die Durchführung von Abfragen durch den Optimierer vereinfacht.

Ergebnisse der heuristischen Optimierung

Die heuristische Optimierung führt nicht immer zu guten Ergebnissen. Die ausschließliche Verwendung von Heuristiken zur Erstellung von Ausführungsplänen kann zu ineffizienten Plänen führen.

Sequentieller Scan

Ein Merkmal des sequentiellen Scans ist, dass er gewöhnlich als Full-Table-Scan bezeichnet wird.

Index Scan

Ein Merkmal des Index Scans ist, dass er gewöhnlich die indizierten Tabellen scannt.

Schlüsselfaktor für die Optimierung

Der Schlüsselfaktor für eine effektive Kostenoptimierung ist ein Plan mit geringeren Kosten im Raum aller möglichen Ausführungspläne.

Aktualisieren von Statistiken

Die Befehle zum Aktualisieren von Statistiken für eine Tabelle beinhalten Informationen über die Anzahl der Zeilen in einer Tabelle, die Anzahl der Seiten, die Anzahl der unterschiedlichen Werte einer indizierten Spalte usw.

Beispielstatistik

Eine Beispielstatistik, die vom Optimierer in Betracht gezogen werden kann, ist die, die die beste Leistung erbringt.

Komplexität des Optimierers

Der Optimierer für Kosten ist nicht viel komplexer als die Optimierung nach Regeln, da er effizienter ist.

Datenbank-Management-Systeme

Die meisten Datenbank-Management-Systeme auf dem Markt verwenden heute eine Kostenoptimierung.

Effizienz der Abfrageprüfung

Es ist effizienter, eine Abfrage oder einige Abfragen zu überprüfen, um den besten Ausführungsplan zu erstellen. Das Aufteilen in einige Abfragen ermöglicht den Vergleich, welche die beste Leistung erbringt.

Ausführungsplan (Kosten)

Der Ausführungsplan (Kosten) für eine Tabelle mit 10, 10.000 oder 10.000.000 Datensätzen ist nicht gleich. Es ist möglich, dass einer mit 10 besser ist, aber ein anderer mit 100 besser ist. Nur Tests können dies zeigen.

Semantische Optimierung

Semantik und Data Mining

Der Begriff der Semantik könnte mit Data Mining verbunden werden, da es sich um eine Art von Informationsgewinnung handelt.

Fokus der Semantik

Die Semantik konzentriert sich darauf, wie die Abfrage ausgeführt wird, und nicht auf das Ergebnis der Abfrage.

Semantik und relationale Datenbank

Die semantische Optimierung kann mit dem Konzept der relationalen Datenbank verknüpft werden.

Schritte der semantischen Optimierung

Die Schritte, in denen die semantische Optimierung ausgeführt wird, um eine Abfrage auszuführen, sind...

Semantische Analyse und Webseiten

Die semantische Analyse hat eine Verbindung zu Webseiten, da sie für die semantische Analyse von Daten in HTML gilt.

Semantische Konzepte

Die Optimierung versucht, semantische Konzepte der 2 relationalen Datenbanken zu lösen, die noch nicht gut ausgeführt werden...

Modell-Datenbank

Eine Art von Modell-Datenbank, die an eine semantische Optimierung gebunden werden könnte (Name 2)...

Datenbankoperationen

Sortieren

Ein Typ für den Betrieb der Datenbank ist das Sortieren (Union).

Sort-Merge Join

Sort-Merge Join ist eine Methode zur Verknüpfung von Tabellen, ohne die Verwendung von Indizes.

Nested Loops Join

Nested Loops Join ist ein Join-Algorithmus, der in der Regel einen Index von mindestens einer der Tabellen umfasst.

Hash Join

Bei dieser Art der Kreuzung wird eine Hash-Tabelle für die größere der beiden Tabellen erstellt. Die untere Tabelle wird dann gescannt und die Hash-Tabelle wird verwendet, um die Zeilen zu finden, die mit der größeren Tabelle übereinstimmen.

Funktionsweise von Hash Join

Hash Join funktioniert gut, wenn die Hash-Tabelle im Speicher bleiben kann (ansonsten müssen temporäre Tabellen zugewiesen werden).

Tipp

Tipps sind Anweisungen, die in SQL aufgenommen werden, um die Optimierung zu beauftragen oder zu leiten. Hinweise über den Benutzer können die Join-Reihenfolge angeben, den Pfad angeben, auf Daten zuzugreifen, den Index verwenden und weitere Anweisungen geben.

Join-Konzepte

Unter den 3 Konzepten: Sort Merge Join, Nested Loops Join und Hash Join, gehören 2 zur gleichen Familie: Sort-Merge Join und Hashverknüpfung.

Nested Loop Join

Nested Loop Join bietet in der Regel eine bessere Reaktionszeit und einen besseren Durchsatz.

Sort-Merge Join

Sort-Merge Join bietet in der Regel bessere Reaktionszeiten und einen besseren Durchsatz.

Mehrere Hinweise

In einer einzigen Befehlszeile kann eine Abfrage mehrere Hinweise verwenden.

Transaktionen

Transaktionen

Transaktionen werden in der Regel in Single-User- oder Multiuser-Systemen implementiert.

Synonym für Transaktion

Ein Synonym für die Transaktion ist Operationen.

Beschreibung der Transaktion

Eine Transaktion verbindet Lesen und Schreiben. Es ist ein Bündel von Vorhaben, Lesen und Schreiben von Daten.

Commit

Commit beendet die Transaktion (Zugriffe Realisierung ihrer Aktionen).

Rollback

Rollback fordert, dass die Maßnahmen der Transaktion rückgängig gemacht werden.

SET TRANSACTION-Zugang

Es gibt 3 Möglichkeiten, sich mit dem SET TRANSACTION-Zugang zu verbinden: READ (nur lesen), WRITE (nur Update).

Isolationsebenen

Es gibt 4 Stufen der Isolation für eine Transaktion: SERIALIZABLE (1 Transaktion mit völliger Isolation ausgeführt), UNCOMMITTED READ (1 Transaktion können Daten gelesen, dass nicht bereits zu begehen).

SERIALIZABLE

Die Isolationsstufe SERIALIZABLE bedeutet, dass Transaction 1 mit vollständiger Isolierung durchgeführt wird.

READ UNCOMMITTED

Die Isolationsebene READ UNCOMMITTED bedeutet, dass Transaction 1 die Daten lesen kann, die noch nicht verpflichtet wurden.

Restriktive Isolation

Die restriktivste Isolationsstufe ist SERIALIZABLE.

Weniger restriktive Isolation

Der Grad der Isolierung weniger restriktiv ist READ UNCOMMITTED.

ACID

Die Abkürzung ACID steht für...

Durability

Durability sollte sicherstellen, dass die Änderungen, die eine Transaktion erfolgreich in der Datenbank bestehen hat.

Datenwiederherstellung

Über die Verwertung von Daten, die passieren, wenn der Index beschädigt ist, kann es möglich sein, dass die Suchergebnisse unerwünschte oder doppelten Schlüssel-Einsätze zurück passieren können.

Datenausdauer

Die Daten sollten so geschrieben werden: a) CPU b) Arbeitsspeicher c) Disc. C - Diskothek.

Fehlertoleranz

Relativ zur Fehlertoleranz in der Datenbank (Recovery Konzepte) nennen eine Funktion: ein Mechanismus ist nicht 100% sicher.

Undo

Undo bedeutet, dass die Transaktion ihren Betrieb nicht abgeschlossen hat und die Veränderungen durch diese Transaktion in der Datenbank vorgenommen werden rückgängig gemacht. Rückgängig ein Update in der Datenbank.

Redo

Redo bedeutet, dass die Transaktion ihren Betrieb abgeschlossen hat, es zu begehen, aber ihre Aktionen können nicht in das DBMS wider, so dass die Änderungen vorgenommen werden erneuert, um das DBMS. Wieder ein Update in der Datenbank.

Arten von Fehlern

Nennen Sie die 3 Arten von Fehlern, die in einem DBMS auftreten: Scheitern der Transaktion, System-und Storage-Demei.

Ursachen des Transaktionsscheiterns

Quote 2 Ursachen der Transaktion Scheitern: Stillstand, zu kündigen, User.

Ursachen von Systemausfällen

Quote 2 Ursachen von Systemausfällen: Stromausfall, Ausfall der SO.

Ursachen des Scheiterns des Speichermediums

Quote 2 Ursachen des Scheiterns des Speichermediums: fehlerhafte Sektoren auf der Festplatte ausfällt im Kopf lesen / schreiben der Festplatte.

Verbindung zwischen möglichen Störungen

Verbindung zwischen möglichen Störungen (Transaktions-, System-und Speichermedium), die die niedrigsten ist die durchschnittliche oder die meisten wahrscheinlich: Größere Transaktion Link das Rating-System, kleinere Speicher.

Recovery-Zeit

Zwischen möglichen Fehlern (Transaktions-, System-und Speichermedium), die eine Recovery-Zeit mittlere, kleine und große hat: Transaction Systems small-medium - große Speicherkapazität.

Checkpoint-Informationen

Für die Checkpoint-Informationen von wo nach wo geschrieben: Speicher auf der Festplatte.

Sensibilisierung Fahrpläne

Eine detaillierte Analyse des Wettbewerbs zwischen den Transaktionen.

Transaktion bei REDO

Wie wird die Transaktion, wenn das DBMS auf eine Erholung REDO basiert: Transaktionen bereits vor dem Ausfall abgeschlossen.

Transaktion bei UNDO

Wie wird die Transaktion, wenn das DBMS ist eine Erholung auf UNDO-basiert: Transaktionen, die unvollendete.

Checkpoint-Sätze

Hat der Checkpoint-Sätze sind in welchem Bereich des DBMS gespeichert: Log.

Technik zur Konkurrenzkontrolle

Was sind die am weitesten verbreitete Technik, um mit der Konkurrenz umzugehen ist: Block.

Arten von Sperren

Was sind die Arten von Sperren (Lock) gibt es: Shared und exklusive.

Probleme mit Sperren

Welche Art von Problem kann auftreten, wenn wir die Sperre (lock): können Fälle auftreten Sackgasse.

Serielle Ausführung

Was ist eine serielle Ausführung: ist eine, in denen die Transaktionen ausgeführt werden, ein zu einer Zeit, in beliebiger Reihenfolge.

SQL und Sperren

SQL nicht möglich einen Weg zur Festsetzung explizite Sperre (lock). Wie das DBMS implementiert die Sperre (lock): SERIALIZABLE, REPEATABLE READ COMMITTED READ, READ UNCOMMITTED.

Pessimistische Concurrency Control

Quote 1 Art der Technik pessimistisch Concurrency Control: Block.

Sperrstatus

Alle oder ein Teil der Tabelle Tabelle (die Daten verknüpft ist), eine Sperre Status. Was sind diese Statistiken: Veröffentlicht - gemeinsame Block und exklusive Sperre.

Shared-Sperre

Welche Art von Operation erfolgt in einer Shared-Sperre: Lesung eine Reihe von Transaktionen mit diesem Block.

Exklusive Sperre

Welche Arten von Transaktionen in ein exklusive Sperre: Lesen + zu aktualisieren, eine Transaktion nutzt diesen Block.

Transaktionen und Shared-Sperre

Wie viele Transaktionen sind eine gemeinsame Sperre verbunden: mehrere.

Transaktionen und exklusive Sperre

Wie viele Transaktionen sind eine exklusive Sperre verbunden: 1.

Validierung

Die Technik ist validiert 3 Phasen, was sind diese Phasen: Lesen, Schreiben und Validierung.

Sperre

Lädt 2 Sperre auf, die in der DBMS gefunden werden kann: Anmeldung und Seite.

Verwertung

Der Begriff der Verwertung auf der Grundlage Lognamen 2 Techniken, die verwendet werden können: Sofortige Änderung in der DB, Änderung der verspäteten bd.

Technik für die Verwertung

Was ist die Art der Technik für die Verwertung auf der Grundlage Schatten Seiten verwendet: Technische NO-UNDO/NO-REDO (Ausfalls-und Transaktionssystem.

Puffer-Management

Bezogen auf Buffer-Management würde ein Synonym für Block wie: Seite.

Arten von Puffern

Quote 2 Arten von Puffern, die das DBMS verwalten können: Datenmanagement für die Transaktionsverarbeitung und "proc.Log.

Nicht zwingen

Für Buffer-Management, was bedeutet nicht zwingen: Block hält Daten durch eine Transaktion, die nicht sofort auf das DBMS geschrieben werden, wenn diese Transaktion leidet verpflichten aktualisiert.

Datenbanksicherheit

DBMS Sicherheit

Was bedeutet das DBMS Sicherheit: bedeutet den Schutz der Daten vor nicht autorisierten Benutzern.

Sicherheit

Die Sicherheit muss aufrechterhalten werden, welche Tabellen: die Tabelle der System-Katalog.

Stärkere Sicherheit

Warum das DBMS Sicherheit ist heute stärker: da das Internet und E-Commerce.

Sicherheitsprobleme

Quote 3 Sicherheitsprobleme: Operative Probleme, politische Probleme der Gesellschaft, physische Kontrollen.

Ansätze zur Datensicherheit

Lädt die 2 Arten von Ansätzen zur Datensicherheit: Control diskriminierende Kontrolle obligatorischen.

Diskriminierende Kontrollen

Was ist diskriminierende Kontrollen: Der Nutzer hat das Recht (Privileg), die jedem Objekt zugreifen.

Obligatorische Control

Was ist Obligatorische Control: Jedes Datenobjekt ist mit einem gewissen Maß von Einstufung und jeder User markiert erhält ein gewisses Maß an freizugeben.

Authentifizierung

Tritt in der Regel wie die Authentifizierung eines Benutzers auf das DBMS zugreifen: erfolgt über eine ID und ein Passwort.

Prüfung

Wenn wir von der Prüfung in ein DBMS: können verwendet werden, wenn Sie vermuten, dass ereignen sich unerlaubten Zugriff auf die Datenbank, weil es können ungenau sein.

Informationen zur Prüfung

Zitat 3 Informationen, die geprüft werden kann: Bild vor, nach Bild, Datum und Zeitpunkt der Operation.

Verschlüsselung

In der Regel Verschlüsselung verwendet wird, die Art und Weise, DBMS: ein Schlüssel, um die Verschlüsselung der Daten zum Zeitpunkt der Aufnahme zu erreichen und wenn die Lesung wird den gleichen Schlüssel zum Entschlüsseln der Daten.

Sicht (Vision)

Kann als eine Sicht (Vision) verwendet werden: Kann als eine Form der Sicherheit, indem Sie bestimmte Spalten oder Datensätze ermittelt die Nutzer n verwendet werden.

Integritätsbedingungen

Integritätsbedingung

Was ist ein Integritätsbedingung: ist ein boolescher Ausdruck, dass mit einer Datenbank verbunden ist und müssen jederzeit bewertet werden TRUE.

Verletzung der Integritätsbedingung

Was passiert, wenn die Integrität Constraint verletzt ist: wird gezeigt, wird eine Fehlermeldung.

Trigger

Was ist Trigger: ist ein Verfahren, das ausgelöst wird, zu einer DML-Operation (Einfügen, Löschen, Update), in dem man die Integrität bestimmter Spalten in bestimmten Tabellen überprüfen können.

Speicherung der Integritätsbedingungen

Die Integritätsbedingungen werden in die Tabellen gespeichert: gemacht werden, um die Daten (in Spalten).

Integritätsbedingungen in anderen Modellen

Die Integritätsbedingungen können in anderen Modellen der Datenbank durchgeführt werden: Ja / Nein Wenn die Antwort ist "Ja" cite 2 Modelle Datenbank: Ja, Multimedia egeografico.

Verwandte Einträge: