Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 11451|Antwort: 0

[Quelle] Verständnis von DDL, DML und DCL

[Link kopieren]
Veröffentlicht am 18.03.2015 09:36:39 | | | |
Verständnis von DDL, DML und DCL



1、DDL
      1-1. Überblick über DDL
               DDL (Data Definition Language) wird verwendet, um Objekte und Objekteigenschaften wie Objekte zu manipulierenDatenbankDas Management und die Definition der DDL-Verwaltung und Definition dieser Objekte und Eigenschaften spiegelt sich in Erstellen, Fallen und Verändern wider. Besondere Aufmerksamkeit: Das Konzept des "Objekts" in DDL-Operationen, "Objekt" umfasst das Objekt und seine Attribute, und das Objekt ist das kleinste und größere als der Datensatz. Nehmen wir eine Tabelle als Beispiel: Create erstellt eine Datentabelle, Alter kann die Felder der Tabelle ändern, Drop kann die Tabelle löschen, von hier aus sehen wir, dass DDL auf der Höhe steht, er arbeitet nicht mit den spezifischen Daten.

      1-2. Hauptaussagen (Operationen) von DDL
               Create Statement: Du kannst eine Datenbank und einige Objekte der Datenbank erstellen.
               Drop-Anweisung: Sie können Datentabellen, Indizes, Trigger, bedingte Einschränkungen und Berechtigungen für Datentabellen löschen.
               Änderungsanweisung: Ändern Sie die Definition und Attribute der Datentabelle.
      1-3. Operationsobjekte von DDL (Tabelle)
               1-3-1. Das Konzept der Tabelle
                           Die Erstellung von Tabellen dient dazu, Daten zu speichern, weil die Daten, die wir speichern, nicht zugänglich sind, sodass wir einige Datentypen definieren müssen, um das Management zu erleichtern.
               1-3-2. Eigenschaften der Tabelle  
                           Attribut des Primärschlüssels: Der Primärschlüssel ist die Primärschlüssel-Bedingung, aber der Name ist anders, die Benennung des Primärschlüssels ist auf virtuell ausgerichtet (also die Beschreibung der Materie), die Benennung der Primärschlüssel-Einschränkung ist zugunsten des tatsächlichen Gewinns (also der beschriebenen Implementierung der Operation) verzerrt, der dasselbe beschreibt, und die Primärschlüssel-Einschränkung ist ein Attribut in der Tabelle; In einer Tabelle kann es bis zu einem Primärschlüssel geben; Ein Primärschlüssel kann in einem oder mehreren Feldern definiert werden; Der Primärschlüssel macht den Wert eines oder mehrerer Felder eindeutig und nicht null, um dies durch den Wert dieses Feldes oder den Wert in dieser Gruppe von Feldern, die eindeutig einen Datensatz repräsentieren, zu nullieren.
                           Eindeutige Attribute: In einer Tabelle kann nur ein primäres Schlüsselattribut vorhanden sein, und für Benutzer von quadratischen Tabellen werden eindeutige Einschränkungen vorgeschlagen. Eindeutige Nebenbedingungen können auf einem oder mehreren Feldern definiert werden; Die eindeutige Nebenbedingung macht den Wert in diesem Körper oder dieser Gruppe von Körpern eindeutig, der leer sein kann, jedoch nicht wiederholt werden kann.
                           Fremdschlüsselattribute: Auch Fremdschlüssel genannt, auch als Fremdschlüssel-Constraints bekannt, ist die Beziehung zwischen Primärschlüsseln und Primärschlüssel-Constraints gleich; Die Fremdschlüssel-Constraint zielt auf zwei Tabellen ab; wenn das primäre Schlüsselwort von Tabelle A ein Feld in Tabelle B ist, wird das Feld als Fremdschlüssel von Tabelle B bezeichnet, Tabelle A als Master-Tabelle und Tabelle B als Slave-Tabelle, aber beachten Sie, dass der Computer wissen muss, dass Sie sich in dieser Beziehung befinden.

               Verifikation, Null- und Standardattribute: Verifikationsattribute werden auch Verifikationsconstraints genannt, Nullattribute ebenfalls Null-Constraints und Standardattribute ebenfalls Standard-Constraints. Diese Namen beschreiben eine Sache, beschreiben eine Situation, und natürlich können wir das künstlich machen (achte nur auf die Eingabedaten), aber ihre ursprüngliche Absicht ist es, zu automatisieren, also den Computer das machen zu lassen.
            (Weißt du, warum der Index automatisch erstellt wird, wenn der Primärschlüssel und eindeutige Constraints erstellt werden?) Und es ist der einzige Index; überlegen Sie, welche Felder hauptsächlich für Indizes verwendet werden, und die Rolle der Indizes wird bekannt sein. Operationen wie Primärschlüssel-Constraints, eindeutige Constraints, Nicht-Null-Constraints, Fremdschlüssel-Constraints, Check-Constraints und Standard-Constraints verleihen Tabellen bestimmte Eigenschaften, daher denke ich, dass sie hier alle Eigenschaften der Tabelle sind. )

2、DML
      2-1. Überblick über die DML
               DML (Data Manipulation Language) wird verwendet, um die in Datenbankobjekten enthaltenen Daten zu bearbeiten, das heißt, die Einheit der Operation sind Datensätze.
      2-2. Hauptaussagen (Operationen) der DML
               Anweisung einfügen: Fügen Sie einen Datensatz in das Datenblatt ein.
               Delete-Anweisung: Das Löschen eines oder mehrerer Datensätze in einer Datentabelle kann auch alle Datensätze in der Datentabelle löschen, aber ihr Operationsobjekt bleibt ein Datensatz.
               Update-Anweisung: Wird verwendet, um den Inhalt von Datensätzen in einer bestehenden Tabelle zu verändern.
      2-3. Das Operationsobjekt von DML – Aufzeichnung
               2-3-1, Achtung
                           Wenn wir Insert-, Delete- und Update-Operationen an Datensätzen durchführen, müssen wir auf einige DDL-Operationen darauf achten.

3、DCL
       3-1. Überblick über DCL
                DCL (Data Control Language)-Operationen sind die Berechtigungen von Datenbankobjekten, und die Bestimmung dieser Operationen macht die Daten sicherer.
       3-2. Hauptaussagen (Operationen) von DCL
                Grant Statement: Ermöglicht es dem Ersteller eines Objekts, bestimmten Berechtigungen einem Nutzer, einer Gruppe oder allen Benutzern (ÖFFENTLICH) zu erteilen.
                Widerrufserklärung: Du kannst den Zugriff auf einen Nutzer, eine Gruppe oder alle Nutzer widerrufen
       3-3. DCL-Bediener (Benutzer)
                Der Benutzer bezieht sich in diesem Fall auf den Datenbankbenutzer.





Vorhergehend:【Fun Fact】Ein Angriff mit einem Netzwerkkabel ist ein Muss, um das Mitbewohnernetzwerk zu knacken!
Nächster:SqlTOOLS (SQL Comprehensive Utilization Tool), es gibt keine Ressourcen im Internet
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com