| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> database Software >> Content
    Vigtigheden af ​​Primær nøgle Constraint
    En primær nøgle begrænsning er en vigtig del af en relationel database management system ( RDBMS ) , da det giver data nøjagtighed og konsistens . De to integritet regler, der understøtter håndhævelsen af integriteten processen på en relationel database er den enhed, integritet og referentiel integritet . De særlige taster i forbindelse med disse regler er den primære nøgle og fremmed nøgle . Primære nøgle begrænsninger

    Primær nøgle begrænsninger har forskellige specifikationer , når det vedrører udpegning en individuel stykke information , eller felt , som en primær nøgle. Primære nøgler skal altid indeholde en værdi, og er aldrig til at have en null-værdi . Primære nøgler skal være entydigt i en virksomheds bord. En primær nøgle værdi skal aldrig ændre sig. Alle disse regler er for praktiske, fornuftige grunde. For eksempel kan en tabel af patienter på et hospital indeholde mange forskellige patienter navngivne " Joan Smith . " I dette tilfælde ville et navn felt ikke være et godt valg for en primær nøgle , da det ville være umuligt at fastslå en unik identitet for " Joan Smith " som den korrekte patient. Et system -genererede , unikke id-nummer oprettet på tidspunktet for indtastning af post er en langt bedre løsning for dette scenario.
    Fordele ved en enhedsniveau Relationship Model

    Valg primære nøgler og etablere fremmede nøgler , når du bruger entity- forholdet model til visuelt layout hele strukturen af en database er absolut en udfordring. Udførelsen af ​​denne opgave , og ved hjælp af de ER diagrammer udelukkende som et redskab til at repræsentere de enheder , attributter og relationer før faktisk begynder opførelsen af databasen , giver et vindue for logik , der repræsenterer dataene.
    < br > typer af primære nøgler

    Tre typer af primære nøgler er tilgængelige. En naturlig nøgle er en primær nøgle , der består af en kolonne, der entydigt identificerer en enhed , for eksempel, Social en persons Security nummer. En kunstig nøgle er en kolonne skabt til en enhed til at tjene udelukkende som den primære nøgle , og der er synlig for brugerne. Desuden er et surrogat nøgle et system - genererede primære nøgle , typisk en automatisk nummerering data skriver normalt skjult for brugeren .
    Kandidat nøgle /Alternativ Key

    kandidat nøgle er en kolonne eller en samling af kolonner , hvor alle kolonner i tabellen er funktionelt afhængige. En kandidat nøgle svarer til en primær nøgle , og er egnet til at være en primær nøgle. Når en kandidat nøglen er ikke valgt som en primær nøgle , er det ofte nævnt som en alternativ nøgle.
    Dataintegritet og håndhævelse ansvar

    Key Integrity begrænsninger består af primær nøgle begrænsning og fremmede nøgler . Primære nøgle begrænsninger er omfattet af enheds integritet. Udenlandske nøgle begrænsninger er underlagt referentiel integritet . Ansvaret for disse constraint forstærkninger er placeret på database management system ( DBMS) . Databasen administrator ( DBA) angiver den begrænsning til DBMS , som derefter afviser forsøget på at opdatere databasen på en måde, der overtræder de begrænsninger på plads.

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan tilføjes et opslagsfelt til en forespørgsel i …
    ·INCD Alternativer 
    ·Sådan installeres replikering på SQL Express 
    ·Microsoft Business Contact Manager Installer Problemer 
    ·De typer af databaser til FileMaker 
    ·Sådan bruges Count & Grupper efter i SQL 
    ·Hvad er en Gedcom Filer 
    ·Sådan Multiply til Fields i SQL 
    ·De typer af rapporter, du kan gøre i Access 
    ·Sådan copy & paste en post i formular i Access 
      Anbefalede Artikler
    ·Hvad er Nero Billede Drive 
    ·Sådan Roter skrifttyper i Word 2007 
    ·Sådan kører Starfleet Command i Windows XP 
    ·Sådan oprettes en krydstabulering rapport i MS Access 
    ·Sådan importeres en AVI til Photoshop 
    ·Kan jeg spille Gmod Uden andet spil 
    ·Sådan Klon en OS Partition 
    ·Maksimal String Input i Oracle 
    ·Sådan foretages fejlfinding Thomas Guide Digital Kort 
    ·Sådan copy & paste email-adresser fra Excel 
    Copyright © Computer Viden http://www.computerdk.com