Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 10778|Antwort: 0

[Gelöst] Welche Arten von Datenintegrität sind nicht enthalten?

[Link kopieren]
Veröffentlicht am 16.04.2015 18:09:57 | | |

Die Datenintegrität wird in die folgenden drei Kategorien unterteilt.
(1) Domänenintegrität: bezieht sich auf die Eingabegültigkeit einer Spalte, also darauf, ob sie ein Nullwert sein darf. Die Domänenintegrität wird durch die Begrenzung des Typs (durch Festlegen des Datentyps der Spalte), des Formats (durch CHECK-Constraints und -Regeln) oder durch den Bereich möglicher Werte (durch FOREIGN KEY-Constraints, CHECK-Constraints, DEFAULT-Definitionen, NOT NULL-Definitionen und Regeln) gesichert. Zum Beispiel müssen die Testergebnisse der Schüler zwischen 0~100 liegen, und das Geschlecht darf nur "männlich" oder "weiblich" sein.
(2) Entitätsintegrität: bezeichnet die Sicherstellung, dass alle Zeilen in der Tabelle eindeutig sind. Die Entitätsintegrität erfordert, dass alle Zeilen in der Tabelle eine eindeutige Identifikation haben. Diese eindeutige Kennung kann eine Spalte oder eine Kombination mehrerer Spalten sein, die als Primärschlüssel bezeichnet werden. Das heißt, der Primärschlüssel in der Tabelle muss in allen Zeilen einen eindeutigen Wert annehmen. Methoden zur Durchsetzung der Entitätsintegrität sind: Indizes, UNIQUE-Constraints, PRIMARY KEY-Constraints oder IDENTITY-Attribute. Zum Beispiel muss der Wert der SNO (Studentennummer) in der Studententabelle eindeutig sein, sie identifiziert eindeutig den durch den entsprechenden Datensatz vertretenen Schüler, und die Duplikation der Studentennummer ist illegal. Der Name des Schülers darf nicht als Hauptschlüssel verwendet werden, da es durchaus möglich ist, dass zwei Schüler denselben Namen und Nachnamen haben.
(3) Referenzielle Integrität: Sie bezieht sich auf die Sicherstellung der referenziellen Beziehung zwischen dem Hauptstichwort (zitierte Tabelle) und dem externen Schlüsselwort (Zitationstabelle). Dabei handelt es sich um die Konsistenzpflege für zwei oder mehr Tabellendaten. Der Fremdschlüsselwert verknüpft die Datensätze in der Referenztabelle, die diesen Schlüssel enthalten, mit den Datensätzen in der referenzierten Tabelle, die mit dem Primärschlüssel dem Fremdschlüssel übereinstimmen. Beim Eintragen, Ändern oder Löschen von Datensätzen werden die definierten Beziehungen zwischen den Tabellen unter Bezugnahme auf die Integrität aufrechterhalten, um sicherzustellen, dass die Schlüsselwerte in allen Tabellen konsistent sind. Diese Konsistenz erfordert, dass nicht existierende Werte nicht referenziert werden, und wenn sich ein Schlüsselwert ändert, werden alle Referenzen auf diesen Schlüsselwert in der gesamten Datenbank konsistent geändert. Die referenzielle Integrität basiert auf der Beziehung zwischen dem Fremdschlüssel und dem Primärschlüssel. Zum Beispiel muss die Kursnummer des Kurses des studierenden Kurses eine gültige Kursnummer sein, und der Fremdschlüssel CNO (Kursnummer) der Punktetabelle (Notentabelle) bezieht sich auf die primäre Schlüssel-CNO (Kursnummer) in der Kurstabelle (Kursplan), um Datenintegrität zu erreichen.
Domänenintegrität, Entitätsintegrität und referenzielle Integrität werden jeweils in Spalten, Zeilen und Tabellen implementiert. Datenintegrität kann jederzeit implementiert werden, aber bei der Implementierung der Datenintegrität in einer Tabelle mit bestehenden Daten muss das System zunächst prüfen, ob die Daten in der Tabelle der Implementierungsintegrität entsprechen, und nur wenn die Daten in der Tabelle der Implementierungsintegrität entsprechen, kann die Datenintegrität erfolgreich implementiert werden.




Vorhergehend:Verwendung von haben in SQL
Nächster:Poste einfach ein Bild von meinem P, niemand schaut es sich sowieso an
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com