Demandes de modification de données. Bases de données - Intégrité

L'un des concepts fondamentaux de la technologie de base de données est le concept d'intégrité. En général, ce concept est principalement dû au fait que la base de données reflète un certain objet du monde réel sur le formulaire d'information ou un ensemble d'objets interdépendants du monde réel. DANS modèle relationnel Les objets du monde réel sont présentés sous la forme d'un ensemble de relations interdépendantes. L'intégrité de la base de données est les règles et moyens assurant une mise en œuvre fiable des intersabilités établies entre toutes les données contenues dans la base de données. Maintenir l'intégrité des données est assez grave et difficile. Lorsque vous utilisez la base de données, cela peut se produire pour plusieurs raisons: avec une défaillance de l'ordinateur, en raison des erreurs de logicielen raison d'actions d'utilisateurs incorrectes.

Toute modification de la zone, significative au modèle construit, devrait être reflétée dans la base de données et l'interprétation sans ambiguïté du modèle d'information en termes de sujets devrait être maintenue.

La prise en charge de l'intégrité dans un modèle de données relationnelle dans sa compréhension classique comprend 3 aspects.

Premièrement, il s'agit d'un soutien à l'intégrité structurelle, qui est interprété comme le SGBD relationnel ne doit fonctionner que avec des structures de données homogènes de type «relation relationnelle». Dans le même temps, le concept de "relation relationnelle" devrait satisfaire à toutes les restrictions qui lui étaient imposées dans la théorie classique de la base de données relationnelle. L'absence de doublons des tuples (rangées de relations), respectivement, la présence obligatoire de la clé primaire (une ou plusieurs colonnes (attributs), qui identifient sans ambiguïté chaque entrée dans la table, c'est-à-dire que vous permet de distinguer clairement une entrée d'une autre ), l'absence de concept de commande des tuples.

En plus de l'intégrité structurelle, il est nécessaire de considérer le problème des valeurs nulelles incertaines. La valeur incertaine dans la base de données relationnelle est interprétée comme une valeur inconnue pour le moment. Cette valeur lorsque des informations supplémentaires apparaissent à tout moment peuvent être remplacées par une valeur spécifique.

Deuxièmement, il s'agit de la prise en charge de l'intégrité linguistique, ce qui est que le SGBD relationnel doit fournir les langues de la description et manipuler des données non inférieures à la norme SQL. D'autres outils de manipulation de données de bas niveau qui ne répondent pas à la norme ne doivent pas être disponibles.

C'est pourquoi l'accès aux informations stockées dans la base de données et toute modification de ces informations ne peut être effectuée que l'utilisation des opérateurs. langue SQL.

Troisièmement, il s'agit de la prise en charge de l'intégrité de référence (intégrité référentielle déclarative, DRI), des moyens fournissant l'un des principes d'interconnexion spécifiés entre des échantillons de suppliés de relations interdépendantes:

    les cortices de la relation subordonnée sont détruites lors de la suppression du cortex de la relation principale associée;

    les cortices de la relation principale sont modifiées en supprimant le cortex de la relation principale associée, tandis que sur le site de la clé de la relation parentale est effectué par une valeur null indéfinie.

L'intégrité de référence fournit une prise en charge de l'état cohérent de la base de données dans le processus de modification des données lors de l'exécution d'opérations ou de suppression supplémentaires.

Outre ces limitations d'intégrité, qui ne déterminent généralement pas la sémantique de la base de données, le concept de support d'intégrité sémantique est introduit.

L'intégrité structurelle, linguistique et de référence Déterminez les règles de fonctionnement du SGBD avec des structures de données relationnelles. Les exigences relatives à l'appui de ces trois types d'intégrité disent que chaque SGBD devrait pouvoir le faire, et les développeurs doivent en tenir compte lors de la construction d'une base de données à l'aide d'un modèle relationnel. Ces trois aspects ne concernent pas le contenu de la base de données. Pour déterminer certaines restrictions associées au contenu de la base de données, d'autres méthodes sont nécessaires. Ce sont ces méthodes qui sont réduites pour soutenir l'intégrité sémantique.

Un soutien sémantique peut être fourni de deux manières:

    déclaratif, exécuté par la langue SQL;

    procédure, réalisée par des déclencheurs et des procédures stockées.

Le chemin déclaratif est associé à la présence de mécanismes dans le cadre de la SGBD, assurant la vérification et l'exécution d'un certain nombre de règles de limite spécifiées par déclaration, appelées le plus souvent des «règles commerciales» (règles métier) ou des restrictions de l'intégrité déclaratives.

Les types suivants de restrictions d'intégrité déclaratives sont alloués:

    limitations d'intégrité des attributs: valeur par défaut, tâche de la puissance ou des valeurs facultatives (NULL), conditions de réglage des valeurs d'attribut. Définition de la valeur par défaut signifie que chaque fois que vous entrez. nouvelle chaîne En ce qui concerne, en l'absence de données dans la colonne spécifiée, cet attribut est attribué exactement la valeur par défaut;

    les limites d'intégrité spécifiées au niveau du domaine, avec le support de la structure de domaine. Ces restrictions sont pratiques s'il existe plusieurs colonnes de relations différentes qui prennent des valeurs du même ensemble de valeurs admissibles;

    restrictions sur l'intégrité définie au niveau de la relation. Certaines règles sémantiques ne peuvent pas être transformées en expressions qui ne seront applicables qu'à une colonne;

    limitations d'intégrité spécifiées au niveau de la communication entre les relations: fixation de l'obligation de communication, les principes de la suppression en cascade (lors de la suppression d'un enregistrement dans la table principale, supprime tous les enregistrements associés dans la table subordonnée) et le changement de données en cascade (lors de la modification du champ de la clé. Valeur dans la table principale, il fournit la mise à jour de tous les enregistrements connectés dans la table subordonnée), la tâche de prise en charge des limitations de puissance de communication. Ces types de restrictions peuvent être exprimés par la tâche de l'obligation ou des valeurs de clé externes facultatives (un ou plusieurs champs du tableau contenant une référence au champ (champs) de la clé primaire d'une autre table dans des relations interconnectées) .

Intégrité des données dans l'accès

L'accès utilise un système de règles conçu pour maintenir des liens durables et corrects entre des enregistrements dans des tableaux connexes, ainsi que la protection contre la suppression accidentelle ou la modification des données connexes. Pour cela, les restrictions suivantes sont établies:

    le champ associé de la table principale est un champ clé ou a un indice unique;

    les champs associés ont un type de données;

    si les tables sont associées, ils doivent être les tables de base de données d'accès. Pour les tables associées à partir d'autres bases de données de formats, il est impossible d'établir l'intégrité des données. Pour assurer l'intégrité, la base de données dans laquelle les tables sont situées doivent être ouvertes.

Pour se conformer à ces règles d'accès, les actions suivantes sont surveillées et bloquées:

    vous ne pouvez pas entrer dans le champ clé externe La valeur de table associée non contenue dans le champ clé de la table principale. Cependant, dans le champ clé externe, il est possible d'entrer des valeurs null indiquant que les enregistrements ne sont pas associés. Par exemple, vous ne pouvez pas enregistrer un enregistrement qui enregistre un livre écrit par un auteur inexistant, mais vous pouvez créer une entrée pour un livre, qui n'est pas encore attribuée à aucun des auteurs si vous entrez. valeur null au champ clé ID_AUTOPA;

    vous ne pouvez pas supprimer une entrée de la table principale s'il y a des enregistrements associés à celui-ci dans la table subordonnée. Par exemple, il est impossible de supprimer une entrée de la table de l'éditeur si les documents de la table contiennent des livres émis par cet éditeur;

    vous ne pouvez pas modifier la valeur de la clé primaire dans la table principale s'il existe des enregistrements associés à cette entrée. Par exemple, il est impossible de modifier le code des employés dans la table des auteurs, si la table présente les livres de cet auteur dans la table.

Intégrité de la base de données

Intégrité de la base de données

Intégrité de la base de données - Propriété de base de données, ce qui signifie que la base de données contient des informations complètes et cohérentes nécessaires au bon fonctionnement des applications. Afin de garantir une intégrité imposer des limitations d'intégrité.

Voir également: Base de données

Dictionnaire financier Finams.


Regardez quelle est l'intégrité de la base de données dans d'autres dictionnaires:

    intégrité de la base de données - la propriété de base de données déterminée par la capacité du système de gestion de base de données de protéger les composants et la communication de la base de données de distorsion à la suite d'opérations et de défaillances incorrectes moyens techniques. [GOST 20886 85] Organisation de données Thèmes dans ... ... Annuaire Traducteur technique

    Intégrité de la base de données - 2. Intégrité de la base de données La propriété de base de données déterminée par la possibilité de contrôler le système de contrôle de la base de données pour protéger les composants et la communication de la base de données de distorsion à la suite d'opérations incorrectes et de défaillances techniques Source: GOST 20886 85 ... Conditions d'annuaire de Dictionnaire Termes de la documentation réglementaire et technique

    - (Intégrité de la base de données) Conformité à sa logique interne, à sa structure et à toutes les règles claires spécifiées disponibles dans la base de données. Chaque règle imposant une certaine restriction sur l'état de la base de données possible s'appelle une restriction ... ... Wikipedia

    Le serveur de base de données répond à la maintenance et à la gestion de la base de données et est responsable de l'intégrité et de la sauvegarde des données, et fournit également une opération d'entrée de sortie lors de l'accès au client à l'information. Architecture Client Server se compose de clients et de serveurs. ... ... Wikipedia

    Le modèle hiérarchique de la base de données consiste en des objets avec des pointeurs provenant d'objets parentaux aux descendants, reliant les informations associées. Les bases de données hiérarchiques peuvent être représentées comme un arbre constitué d'objets de différents niveaux. ... ... Wikipedia

    Ce terme a d'autres significations, voir la présentation. Présentation (Eng. Voir, plus de consonnes n'est pas le nom standard "View", dans les programmeurs sourds est souvent utilisé comme emprunt à partir des "bind" britanniques, "aveugle") ... ... Wikipedia

    Base de données de base de données relationnelle basée sur un modèle de données relationnel. Le mot "relationnel" vient de l'anglais. Relation. Les bases de données relationnelles sont utilisées pour travailler avec des bases de données relationnelles. Utilisant bases relationnelles Les données étaient ... ... Wikipedia

    Ce terme a d'autres valeurs, voir l'index. Index (index anglais) L'objet de base de données créé afin d'améliorer les performances de recherche de données. Les tables de la base de données peuvent avoir un grand nombre de lignes stockées dans ... Wikipedia

    Ce terme a d'autres valeurs, voir la gâchette (valeurs). Trigger (eng. Trigger) est une procédure de type spéciale stockée que l'utilisateur ne provoque pas directement, mais dont l'exécution est due à l'action par modification ... ... Wikipedia

    Ce terme a d'autres valeurs, voir le curseur (valeurs). La référence du curseur à la zone de mémoire de contexte [Source n'est pas spécifiée 126 jours]. Dans certaines implémentations de l'information Langue logique SQL (Oracle, ... ... Wikipedia

Livres

  • Oracle Kernel. Dispositif interne pour les administrateurs et les développeurs de données, Lewis Johnotan. Dans ce livre, l'auteur ne mène que le plus information nécessaire à propos de dispositif interne Le DBMS Oracle, que chaque administrateur de la base de données devrait savoir avec succès avec succès ...
  • Oracle Kernel. Dispositif interne pour les administrateurs et les développeurs de base de données, Lewis Jonathan. Dans ce livre, l'auteur n'exige que les informations les plus nécessaires sur le périphérique interne de l'Oracle DBMS, que chaque administrateur de la base de données devrait savoir avec succès avec succès ...

base de banque ce cas La technologie

Le concept d'intégrité est l'une des bases de données fondamentales de la théorie. Toute base de données contient des informations sur les objets du monde réel en relation les uns avec les autres. Sous l'intégrité de la base de données, la conformité du modèle de la zone, stockée dans la base de données, les objets du monde réel et leurs liens entre eux à chaque fois. L'intégrité est physique et logique.

Sous l'intégrité physique signifie la possibilité accès physique Aux données à tout moment, ainsi que le fait que ces données ne sont pas perdues. Valeur logique désigne l'absence d'erreurs logiques dans la base de données - non-destruction de la structure de l'ensemble de la base de données ou d'objets individuels, de suppression ou de modification incorrecte des liens entre les objets, etc.

Le maintien de l'intégrité de la base de données inclut la vérification de l'intégrité et de sa récupération en cas de détection de contradictions. Le modèle relationnel comporte trois critères principaux fournissant une prise en charge de l'intégrité logique de la base de données.

  • 1. Soutenir l'intégrité structurelle. Cela signifie que toute base de données relationnelle repose uniquement sur les structures de données qui répondent aux propriétés des relations relationnelles.
  • 2. Soutenir l'intégrité linguistique. Tout SGBD relationnel doit être en mesure de décrire les données et de les manipuler au format et non inférieur à la norme SQL. Cela signifie que l'accès aux informations de base de données ne peut être effectué que l'utilisation de déclarations SQL.
  • 3. Soutien à l'intégrité de référence. Ce principe indique que lors du changement de données dans des relations interdépendantes, seule l'une des actions suivantes peut se produire:
    • - les cortices de la relation subordonnée doivent être détruites lorsque le cortex est éliminé par la relation principale associée à eux;
    • - les cortices de la relation principale ne peuvent être supprimées qu'en l'absence d'une relation subordonnée qui leur est liée;
    • - Les cortices de la relation subordonnée lors de la suppression du cortex de la relation principale associée à eux, ne suppriment pas, mais sont modifiées de manière à ce que la valeur NULL soit définie sur NULL sur le site.

L'intégrité de référence prend en charge la base de données dans un état cohérent lors de la modification des données dans le processus d'ajout ou de suppression.

Outre les critères considérés, le concept de l'intégrité sémantique de la base de données est également introduit. Assurer l'intégrité sémantique du modèle BD est l'une des tâches les plus importantes. Ce mécanisme s'appelle le mécanisme de limite d'intégrité. Constriction de l'intégrité signifie essentiellement la possibilité ou vice-versa incapacité aux différentes unités d'information contenues dans la base de données, prennent certaines significations et participer à des relations avec d'autres unités d'information.

Les restrictions d'intégrité sémantique peuvent être définies soit déclaratives (lors de la description de la base de données) ou des chemins de procédure (dans les programmes de traitement de données). Il existe les types suivants de restrictions d'intégrité déclaratives:

1. Les restrictions sur l'intégrité de l'attribut - Limitations sont définies sur la valeur par défaut, le caractère unique de la valeur, le type et le format des valeurs, la plage de valeurs, pour spécifier l'attribut d'une valeur certaine ou indéfinie au domaine. correspondant à cet attribut.

Lorsque vous spécifiez la valeur par défaut chaque fois que vous entrez. nouvel enregistrement Dans le tableau en l'absence d'indication directe à la valeur d'attribut de cet attribut, une valeur spécifiée est attribuée.

La restriction sur l'unicité est généralement définie lorsque signification unique C'est l'identifiant de certains objets. Par conséquent, le signe de l'unicité correspond souvent à la clé primaire de la relation (si la clé n'est pas composée). Lors de l'établissement d'une restriction sur l'unicité, la validité de cette valeur est vérifiée en visionnant toute la table.

La valeur de la valeur détermine les caractères admissibles pour cet attribut (numéros, lettres, variables logiques, etc.), et le format définit des restrictions plus strictes sur les valeurs possibles (par exemple, la date "Format).

La limitation de la plage de valeurs est définie dans la plupart des cas pour les types de données numériques. Les gammes sont unilatérales (seules les limites inférieures ou supérieures sont indiquées) ou bilatérales. La plage unilatérale est toujours ouverte et la plage recto verso peut être ouverte et fermée.

Un attribut d'une valeur spécifique (liaison de remplissage) ne permet pas une valeur d'attribut vide.

La limite de domaine signifie que l'attribut peut prendre des valeurs à partir d'un certain ensemble de valeurs.

  • 2. Limitations de l'intégrité du cône. L'utilisation de cela signifie des restrictions possibles sur le rapport des valeurs d'attributs individuels dans la même ligne de table. Par exemple, la date de retour du livre à la bibliothèque ne peut précéder la date de prendre le lecteur.
  • 3. Restrictions sur l'intégrité de la relation. Dans ce cas, des limitations sont établies sur le ratio de données situées dans différentes lignes de la table. Un exemple est l'inspection sur le caractère unique de la clé primaire.
  • 4. Restrictions relatives à l'intégrité des relations interconnectées - restrictions sur l'intégrité de la communication et des restrictions sur l'existence.

La limite d'intégrité de la connexion signifie que la valeur de la clé externe du tableau reflétant la connexion entre les deux objets doit toujours correspondre à l'une des valeurs des touches primaires des tables décrivant ces objets.

En vertu de la restriction sur l'existence, il est entendu que pour l'existence de cet objet dans ce tableau, il est nécessaire qu'il soit associé à un objet spécifique dans une autre table. Cette restriction est plus forte par rapport à la responsabilité due à la communication, car, dans ce cas, la classe de communication obligatoire est définie. L'élimination des enregistrements de la table subordonnée ne devrait jamais conduire à une violation de la limitation de l'intégrité de la communication ou de l'existence.

Parfois, la base de données est réalisée par le soi-disant retour Par existence, lorsque l'entrée dans la table principale ne peut exister sans les enregistrements qui lui sont associés dans la table subordonnée. Ce type de restrictions d'intégrité est plus complexe du point de vue de son contrôle, puisque lors de la suppression d'un enregistrement de la table subordonnée, il est nécessaire de vérifier s'il existe toujours des enregistrements avec la même valeur de clé externe.

De plus, dans certains cas, il existe des limites de l'intégrité de la communication de la communication: le nombre d'éléments en connexion doit être dans une certaine gamme - fermée ou ouverte. Par exemple, un enregistrement dans la table principale doit correspondre au moins un certain nombre d'enregistrements dans la table subordonnée.

Il existe également les limitations d'intégrité spécifiées au niveau de plus de deux tables. Ces restrictions soutiennent la cohérence logique entre les données, stockées dans des tables interconnectées.

  • 5. Restrictions sur l'intégrité des dépendances algorithmiques. S'il existe des données dérivées dans la base de données, qui sont obtenues à la suite de certaines opérations effectuées sur d'autres données (données source), la modification des données dérivées ou devrait être une conséquence de la modification des données source ou est généralement interdite.
  • 6. Interdiction des mises à jour. Cette interdiction peut être liée à n'importe quel objet - attribut, chaîne ou table. Donc, dans de nombreux SGBD, cette interdiction s'étend aux valeurs des clés primaires.

Les limitations d'intégrité sont simultanées et reportées. Les restrictions d'intégrité différées dans le processus d'exécution de toute action ne sont pas respectées, mais doivent être nécessairement observées après leur achèvement. Un exemple de restrictions différées peut être des transactions d'actions qui ont traduit la base de données d'un État convenu à un autre État cohérent. Dans le processus d'exécution de la transaction DB, un certain temps peut être dans un état incohérent, mais après la fin de la transaction, l'état de la base de données convenu doit être restauré.

Selon le mode de vérification de l'exactitude de la base de données, la limite d'intégrité peut être effectuée au moment des opérations sur les données ( régime opérationnel) ou indépendamment au point spécifié à temps (audit de la base de données).

La limite d'intégrité peut être distribuée non seulement aux données, mais également sur les informations de service. En particulier, dans des SGBD relationnels, cela signifie que le maintien de la conformité entre les fichiers d'index et les fichiers de base de données indexées correspondants.

Il existe également le concept de l'intégrité de l'information de la banque de données, qui consiste à assurer la cohérence du fonctionnement conjoint de tous ses composants auxquels les fichiers de base de données incluent des fichiers logiciel appliqué, Des formats d'E / S, des rapports, etc.

Dans divers DBMS différentes opportunités Soutien aux restrictions d'intégrité. Si une limite d'intégrité n'est pas prise en charge SGDM automatiquement spécifique, cette tâche consiste à résoudre l'administrateur de la base de données.

Pour soutenir l'intégrité, le mécanisme des déclencheurs - Actions activées lorsqu'un certain événement se produit.

Un certain nombre de contraintes d'intégrité doivent être directement à partir de la description du sujet dans le modèle ER.

  • 1. Restriction sur l'unicité. Les clés de tableaux sont des identifiants uniques.
  • 2. Entre les clés principales (identificateurs uniques) et autres attributs, il existe des dépendances fonctionnelles.
  • 3. En présence de communication entre entités, il peut y avoir une limite de liaison. Le type de communication et classe de ses accessoires détermine la restriction de l'intégrité de la connexion entre les entités.
  • 4. Pour les propriétés statiques de l'essence, vous pouvez établir une interdiction sur une mise à jour si la propriété est une certaine condition, les valeurs d'attribut peuvent être incertaines.

Résumant, il est nécessaire de souligner que lors de la conception d'une base de données, il est nécessaire de déterminer toutes les limitations de l'intégrité, qui suivent à la fois des spécificités du sujet et des caractéristiques des applications utilisées et de développer des mécanismes pour leur maintenance.

Intégrité de la base de données

Sous l'intégrité des bases de données, nous comprendrons un ensemble d'exigences du trouble dont conduira une contradiction entre la base de données du sujet qu'elle reflète.

Les SDBM modernes appuient la capacité de se conformer à certaines exigences d'intégrité.

Considérez les types d'intégrité et de mécanismes SGBD en faveur de ces types.

1) l'intégrité ou l'intégrité essentielle sur le clavier principal à sa définition La valeur de la clé primaire dans la table doit être unique car Principe de base r.b.d. Il semble que l'accès aux données dans la table est effectué sur une chaîne. Nom de la BDà Nom de la table à Nom Column à touche principale (valeur).

Tous les SGDM modernes supportent le caractère unique de la clé primaire. Le mécanisme de maintien de l'unicité de la clé primaire est basé sur le concept de l'indice CM.

Lors de la détermination de la clé principale, la SGBD crée automatiquement un index pour prendre en charge son caractère unique et rechercher une clé primaire POP.

2) L'intégrité de référence est l'intégrité soutenue dans les relations entre les tables. Pour que le contenu de deux tables connectés reflètent correctement matière. Sur les opérations, la modification du contenu des tableaux devrait être superposée certaines limitations (limites d'intégrité). Ceci s'applique à trois opérations:

Supprimer des enregistrements (de la table principale)

Changer des enregistrements (dans la table principale)

Insérez des entrées dans des tables secondaires.

Entrez les restrictions à l'exécution des opérations: Supprimer de la table principale, mises à jour dans la table principale, insérant des chaînes dans la table secondaire.

Retrait de la table principale

Subdiaterest 4 types de script lors de la suppression de la table principale.

1) lorsque la suppression de la table principale supprime automatiquement les enregistrements associés de la table subordonnée (cascade).

2) Une interdiction de supprimer une enregistrement de la table principale s'il est associé à toutes les entrées de la table subordonnée.

3) Après avoir supprimé un enregistrement de la table principale, les clés externes des entrées associées dans la table subordonnée sont attribuées à des valeurs.NUL.

4) Lorsque vous supprimez un enregistrement de la table principale, les clés externes des enregistrements secondaires sont attribuées aux valeurs par défaut.

Mise à jour des enregistrements dans la table principale

(Ceci s'applique au renouvellement de la clé primaire)

1) Lors de la mise à jour de la clé principale, les tables principales modifieront les valeurs de la clé externe des tables esclaves.

2) Lorsque la clé principale est modifiée dans la table principale, les valeurs des touches de la table esclave sont attribuées des valeurs.NUL.

3) Lorsque vous modifiez la clé principale dans la table principale, les paramètres par défaut sont attribués aux touches correspondantes de la table esclave.

4) (2) Une interdiction de mettre à jour les clés principales de ces enregistrements de la table principale, qui sont associées à toutes les entrées de la table subordonnée.

Valeur par défaut - Lors de la détermination de la structure de la table pour chaque colonne

A) Par défaut par défaut

B) attribution de valeur autoriséeNUL.

Un mécanisme simple permettant de maintenir l'intégrité de la base de données est la colonne de la table DBMS suit automatiquement les opérations d'écriture dans la table et les cas de type incohérences ou rejette l'enregistrement - génère une conversion d'erreur ou de types implicite. Pour chaque SGBD, ses règles de génération d'erreurs et de transformation dans le type implicite.

Par exemple, dans certains SGBD 32 bits entier entierà 16bits le tout et, dans d'autres, il est impossible en raison de la possibilité de perte de données de plus de 16 bits.

4) Le mécanisme de domaine pour maintenir l'intégrité. Le domaine de la RBD signifie de nombreuses valeurs possibles qui prennent les données stockées dans cette colonne. En particulier, si le domaine coïncide avec l'ensemble de valeurs ce typeMais souvent, le domaine est une restriction supplémentaire. Si la colonne stocke le nombre du mois 1..12, il y a 12 valeurs dans le domaine et tout le type est déjà le domaine. Dans la plupart des SGBD, le domaine est déterminé par l'ensemble des conditions doit être effectué pour les données stockées dans la colonne. Dans le cas où les données enregistrées ne satisfont pas que la condition génère une erreur. (état (1<= =>12 )), empêchant une indication incorrecte du mois.

5) Maintenir la disponibilité des clés possibles dans la table.

Le caractère unique des touches possibles de la clé principale est prise en charge de l'indexation. L'attribut d'index est unique garantit le caractère unique de toute colonne ou groupe de colonnes, en plus de cela, l'index accélère la recherche par la clé appropriée. Ralentir les opérations d'édition.

6) Certains SGDM soutiennent la création de nouveaux types de données à ce sujetserveur SQL 2005 basé sur la technologie.Rapporter. Vous pouvez créer de nouveaux types de données qui sont en fait des objets avec leurs propriétés et leurs méthodes. (Déjà transférant RBD vers l'objet RBD).

7) Les déclencheurs (voir la conférence sur les déclencheurs) sont les moyens les plus puissants de maintenir l'intégrité des bases de données. Les déclencheurs sont des représentants stockés dans la base de données écrite dans la langue correspondante de la langue correspondante et sont automatiquement lancées sur la survenue d'un événement donné. Avec l'aide de déclencheurs, vous pouvez vérifier toutes les conditions et interdire l'exécution d'une sorte de référence ou apporter des modifications supplémentaires dans d'autres tables. Les déclencheurs ont trois fonctions principales:

1) Désactivez certaines actions qui contredisent l'intégrité de la base de données.

2) En cours de route avec l'opération effectuée, apportez des modifications à d'autres tables de base de données ou structure de la base de données.

3) Fonction de la journalisation de certaines actions dans la base de données.

Effectuer des opérateurs de modification de données dans INSERT, Supprimer et mettre à jour les tables de base de données peuvent causer des violations intégrité des données et leur exactitude, c'est-à-dire À la perte de leur précision et de leur consistance.

Pour que les informations stockées dans la base de données soient sans ambiguïté et cohérentes, certaines conditions restrictives sont installées dans les modèles relationnels - des règles qui déterminent les valeurs de données possibles et fournissant une base logique pour maintenir des valeurs correctes. Limitations de l'intégrité vous permettent de minimiser les erreurs qui se produisent lors de la mise à jour et du traitement des données.

Dans la base de données construite sur le modèle relationnel, un certain nombre de règles d'intégrité sont définies, qui sont en fait des restrictions pour tous les états de base de données valides et garantissent l'exactitude des données. Considérer ce qui suit types de restrictions intégrité des données:

  • données obligatoires;
  • restrictions pour les domaines de terrain;
  • restrictions d'entreprise;
  • intégrité des entités;
  • affiner l'intégrité.

Données obligatoires

Certains champs doivent toujours contenir l'une des valeurs admissibles, en d'autres termes, ces champs ne peuvent pas avoir de valeur vide.

Limitations pour les domaines de terrain

Chaque champ a son propre domaine, qui est un ensemble de ses valeurs admissibles.

Limitations d'intégrité de l'entreprise

Il y a un concept " limitations de l'intégrité "En tant que règles de soutien supplémentaires intégrité des donnéesDéfini par les utilisateurs adoptés dans les administrateurs d'entreprise ou de base de données. Les restrictions sur l'entreprise sont appelées règles métier.

Intégrité des entités

il intégrité limite préoccupations clés primaires Tables de base. Un prieuré, Clé primaire - Identifiant minimum (un ou plusieurs champs), utilisé pour une identification unique d'enregistrements dans la table. Ainsi, aucun sous-ensemble clé primaire Il ne peut pas être suffisant pour une identification unique des enregistrements.

Intégrité des entités détermine que dans table de base Aucun champ clé primaire Ne peut pas contenir des valeurs manquantes indiquées par NULL.

Si vous autorisez la présence de déterminant null dans une partie clé primaireest équivalent à la déclaration que tous ses champs ne sont pas nécessaires pour une identification unique des enregistrements et contredisent la définition clé primaire.

Affiner l'intégrité

Spécifié intégrité limite concerne les clés externes. Clé externe - Il s'agit d'un champ (ou de nombreux champs) d'une table, qui est la clé d'une autre table (ou la même). Les touches externes sont utilisées pour établir des connexions logiques entre les tables. La communication est établie en attribuant les valeurs de clé externes d'une table par les valeurs clés de l'autre.

Entre deux ou plusieurs tables de base de données peuvent exister relation de subordinationqui définissent cela pour chaque enregistrement de la table principale (appelé encore Parental) peut exister un ou plusieurs enregistrements dans table subordonnée (appelé également appelé la fille).

Il existe trois types de communication entre les tables de base de données:

  • "un à plusieurs";
  • "Un par un";
  • "Beaucoup de ko-beaucoup."

Le ratio «un à plusieurs» a lieu quand un enregistrement table parentale Peut correspondre à plusieurs enregistrements de la filiale. La communication "un à plusieurs" est parfois appelée lien "nombre à un". Et dans ce cas, et dans un autre cas, l'essence de la communication entre les tableaux reste inchangée.

La communication «un à plusieurs» est la plus courante pour les bases de données relationnelles. Cela vous permet de simuler aussi structures hiérarchiques Les données.

Le rapport "un à un à un" a lieu quand une entrée de table des parents Conforme à une entrée de la filiale. Cette attitude est beaucoup moins rarement que le ratio «un à plusieurs». Il est utilisé s'ils ne veulent pas que la table de DB se dissolve à partir d'informations secondaires. L'utilisation de la communication «un-à-un» conduit à l'adresse de la lecture des informations associées dans plusieurs tables que vous devez effectuer plusieurs opérations de lecture au lieu d'une lorsque les données sont stockées dans la même table.

Le ratio de «plusieurs à plusieurs» a lieu dans les cas suivants:

  • une entrée B. table des parents table de fille ;
  • une entrée B. table de fille correspond à plus d'un enregistrement dans table des parents.

On pense que chaque connexion "plusieurs à plusieurs" peut être remplacée par la connexion "un à plusieurs" (un ou plusieurs).

Souvent, la connexion entre les tables est définie par clé primaire. Les valeurs de la clé externe d'une table sont attribuées des valeurs clé primaire autre. Cependant, ce n'est pas un obligatoire - dans le cas général, la communication peut être installée et utilise des clés secondaires. De plus, lors de l'établissement de liens entre les tableaux ne nécessite pas le caractère unique indispensable de la clé qui assure la communication. Les champs de la clé externe ne sont pas tenus d'avoir les mêmes noms que les noms des clés correspondant. La clé externe peut faire référence à sa propre table - dans ce cas, la clé externe est appelée récursive.

Affiner l'intégrité Détermine: S'il y a une clé externe dans le tableau, sa valeur doit correspondre à la valeur. clé primaire Quelques enregistrements dans la table de base ou définis par le déterminant null.

Il y a plusieurs moments importantsassocié à clés externes. Tout d'abord, il devrait être analysé si l'utilisation de valeurs vides dans les clés externes est autorisée. En général, si la participation table de fille En relation est obligatoire, il est recommandé d'interdire l'utilisation de valeurs vides dans la clé étrangère appropriée. Dans le même temps, s'il y a une participation partielle table de fille En liaison, les locaux de valeurs vides dans le domaine de la clé externe doivent être autorisés. Par exemple, si vous devez spécifier l'acheteur dans le fonctionnement des transactions de correction d'une certaine entreprise de négociation, le code du codec doit avoir l'attribut NON NULL. S'il est autorisé à vendre ou à acheter un produit sans spécifier le client, l'attribut null peut être spécifié pour le champ Codec.

Le problème suivant est lié à l'organisation soutenir l'intégrité de référence Lors de l'exécution des opérations de modification de données dans la base de données. Les situations suivantes sont possibles ici:

  1. Insérer une nouvelle chaîne dans table de fille. Fournir intégrité de référence Vous devez vous assurer que la valeur de la clé externe de la nouvelle chaîne table de fille clé primaire Une des chaînes table parentale.
  2. Supprimer une chaîne est table de fille. Aucune violation intégrité de référence n'arrive pas.
  3. Mise à jour de la clé externe dans la chaîne table de fille. Cette affaire est similaire à la première situation décrite ci-dessus. Pour la préservation intégrité de référence Vous devez vous assurer que la valeur de la clé externe est dans la ligne mise à jour. table de fille Également une valeur vide ou une valeur spécifique présente sur le terrain clé primaire Une des chaînes table parentale.
  4. Insérer des rangées B. table parentale. Cet encart ne peut pas causer des violations. intégrité de référence. La ligne ajoutée devient simplement un objet parent qui n'a pas de filiales.
  5. Supprimer une chaîne est table parentale. Affiner l'intégrité sera dérangé si table de fille Il y aura des lignes qui se réfèrent à la chaîne distante seront table parentale. Dans ce cas, l'une des stratégies suivantes peut être utilisée:
    • Pas d'action. Supprimer une chaîne est table parentale interdit si dans table de fille Il y a au moins une ligne en référence.
    • Cascade. Lors de la suppression d'une chaîne de table parentale Supprimer automatiquement toutes les lignes qui se réfèrent à elle table de fille. Si l'une des lignes amovibles table de fille Agit de côté parent dans toute autre connexion, l'opération de suppression s'applique à toutes les lignes table de fille de cette connexion, etc. En d'autres termes, supprimer une chaîne table parentale distribué automatiquement à n'importe quel tables subsidiaires.
    • Définir NULL. Lors de la suppression d'une chaîne de table parentale Dans toutes les lignes d'une relation enfant dans le domaine de la clé externe correspondant à elle clé primaire Chaîne distante, valeur vide enregistrée. Par conséquent, enlever les lignes de table parentale provoquera une valeur vide au champ correspondant table de fille. Cette stratégie ne peut être utilisée que lorsque dans le champ clé externe table de fille Il est autorisé à placer des valeurs vides.
    • Définir par defaut. Lors de la suppression d'une chaîne de table parentale Dans le domaine de la clé externe de toutes les lignes faisant référence à elle table de fille A automatiquement placé la valeur spécifiée pour ce champ comme valeur par défaut. Ainsi, supprimer une chaîne de table parentale Provoque la valeur par défaut de la valeur dans le champ clé externe de toutes les lignes.
Avez-vous aimé l'article? Partager avec des amis: