Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 11451|Respuesta: 0

[Fuente] Comprensión de DDL, DML y DCL

[Copiar enlace]
Publicado en 18/3/2015 9:36:39 | | | |
Comprensión de DDL, DML y DCL



1、DDL
      1-1. Visión general de DDL
               DDL (Lenguaje de Definición de Datos) se utiliza para manipular objetos y propiedades de objetos, como objetosbase de datosLa gestión y definición de la gestión y definición de estos objetos y propiedades por parte de DDL se refleja en Crear, Soltar y Alterar. Atención especial: El concepto de "objeto" en las operaciones DDL, "objeto" incluye el objeto y sus atributos, y el objeto es el más pequeño y más grande que el registro. Tomemos una tabla como ejemplo: Create crea una tabla de datos, Alter puede cambiar los campos de la tabla, Drop puede eliminar la tabla, desde aquí podemos ver que DDL está en la altura, no operará sobre los datos específicos.

      1-2. Principales declaraciones (operaciones) de DDL
               Crear sentencia: Puedes crear una base de datos y algunos objetos de la base de datos.
               Sentencia Drop: Puedes eliminar tablas de datos, índices, disparadores, restricciones condicionales y permisos de tablas de datos.
               Alter sentencia: Modificar la definición y los atributos de la tabla de datos.
      1-3. Objetos de operación de DDL (tabla)
               1-3-1. El concepto de tabla
                           La creación de tablas es para almacenar datos, porque los datos que almacenamos no son accesibles, por lo que necesitamos definir algunos tipos de datos para facilitar la gestión.
               1-3-2. Atributos de la tabla  
                           Atributos de la clave primaria: La clave primaria es la restricción de la clave primaria, pero el nombre es diferente, la denominación de la clave primaria está sesgada hacia lo virtual (es decir, la descripción del asunto), la denominación de la restricción de clave primaria está sesgada hacia la ganancia real (es decir, la implementación de la operación que se describe), que describe lo mismo, y la restricción de clave primaria es un atributo en la tabla; Puede haber hasta una tonalidad primaria en una tabla; Una clave primaria puede definirse en uno o más campos; La clave primaria hace que el valor de uno o más campos sea único y no nulo para hacerlo por el valor de ese campo o el valor en ese grupo de campos que representa de forma única un registro.
                           Atributos únicos: Solo puede haber un atributo clave principal en una tabla, y se proponen restricciones únicas para los usuarios de tablas cuadradas. Se pueden definir restricciones únicas en uno o más campos; La restricción única hace que el valor en ese cuerpo o grupo de campos sea único, que puede estar vacío, sin embargo, no puede repetirse.
                           Atributos de clave extranjera: también llamados claves foráneas, también conocidas como restricciones de clave extranjera, la relación entre las claves primarias y las restricciones de clave primaria es la misma; La restricción de clave externa se dirige a dos tablas; si la palabra clave principal de la tabla A es un campo de la tabla B, el campo se llama clave externa de la tabla B, la tabla A se llama tabla maestra y la tabla B se llama tabla esclava, pero ten en cuenta que el ordenador debe saber que estás en esta relación.

               Atributos de verificación, nulos y por defecto: Los atributos de verificación también se llaman restricciones de verificación, los atributos nulos también se llaman restricciones nulas y los atributos por defecto también se denominan restricciones por defecto. Estos nombres describen algo, describen una situación, y por supuesto podemos hacerlo de forma artificial (solo hay que prestar atención a los datos de entrada), pero su intención original es automatizar, es decir, dejar que el ordenador lo haga.
            (¿Sabes por qué el índice se crea automáticamente cuando se crean la clave primaria y las restricciones únicas?) Y es el único índice, piensa en qué campos se usan principalmente para los índices, y se conocerá el papel de los índices. Operaciones como las restricciones de clave primaria, restricciones únicas, restricciones no nulas, restricciones de clave extranjera, restricciones de comprobación y restricciones por defecto otorgan ciertas propiedades a las tablas, así que aquí creo que todas son propiedades de la tabla. )

2、DML
      2-1. Visión general del DML
               DML (Lenguaje de Manipulación de Datos) se utiliza para manipular los datos contenidos en objetos de la base de datos, es decir, la unidad de operación son los registros.
      2-2. Principales declaraciones (operaciones) de DML
               Insertar declaración: Insertar un registro en la hoja de datos.
               Instrucción de eliminación: Eliminar uno o más registros en una tabla de datos también puede eliminar todos los registros de la tabla de datos, pero su objeto de operación sigue siendo un registro.
               Instrucción Update: Se utiliza para modificar el contenido de registros en una tabla existente.
      2-3. El objeto de operación de DML - registro
               2-3-1, atención
                           Cuando realizamos operaciones de Insertar, Eliminar y Actualizar en registros, debemos prestar atención a algunas operaciones DDL sobre ellos.

3、DCL
       3-1. Resumen del DCL
                Las operaciones DCL (Lenguaje de Control de Datos) son los permisos de los objetos de la base de datos, y la determinación de estas operaciones hace que los datos sean más seguros.
       3-2. Principales declaraciones (operaciones) de DCL
                Declaración de concesión: Permite al creador de un objeto otorgar ciertos permisos a un usuario, un grupo o a todos los usuarios (PÚBLICO).
                Declaración de revocar: Puedes revocar el acceso a un usuario, a un grupo o a todos los usuarios
       3-3. Operador DCL (Usuario)
                El usuario en este caso se refiere al usuario de la base de datos.





Anterior:【Dato curioso】¡Un ataque lanzado por un cable de red es imprescindible para romper la red de compañeros de piso!
Próximo:SqlTOOLS (herramienta integral de utilización SQL), no hay recursos en Internet
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com