Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 10778|Répondre: 0

[Résolu] Quels types d’intégrité des données ne sont pas inclus ?

[Copié le lien]
Publié sur 16/04/2015 18:09:57 | | |

L’intégrité des données est divisée en 3 catégories suivantes.
(1) Intégrité du domaine : fait référence à la validité d’entrée d’une colonne, à savoir si elle est autorisée à être nulle. L’intégrité du domaine est assurée en limitant le type (en définissant le type de données de la colonne), le format (par les contraintes et règles CHECK), ou par la plage des valeurs possibles (par les contraintes FOREIGN KEY, CHECK, définitions DEFAULT, définitions NOT NULL, et règles). Par exemple, les résultats des élèves doivent être entre 0~100, et le genre ne peut être que « mâle » ou « femelle ».
(2) Intégrité de l’entité : fait référence à la garantie que toutes les lignes du tableau sont uniques. L’intégrité de l’entité exige que toutes les lignes du tableau aient un identifiant unique. Cet identifiant unique peut être une colonne ou une combinaison de plusieurs colonnes, appelée la clé primaire. C’est-à-dire que la clé primaire du tableau doit prendre une valeur unique sur toutes les lignes. Les méthodes pour faire respecter l’intégrité des entités sont : index, contraintes UNIQUES, contraintes CLÉS PRIMAIRES ou attributs IDENTITAT. Par exemple, la valeur de SNO (numéro d’étudiant) dans le tableau d’étudiant doit être unique, elle identifie de manière unique l’étudiant représenté par l’enregistrement correspondant, et la duplication du numéro d’étudiant est illégale. Le nom de l’étudiant ne peut pas être utilisé comme clé principale, car il est tout à fait possible que deux élèves portent le même nom et le même nom de famille.
(3) Intégrité référentielle : Il s’agit d’assurer la relation référentielle entre le mot-clé principal (tableau cité) et le mot-clé externe (tableau des citations). Cela implique un maintien de cohérence pour deux données de table ou plus. La valeur de clé étrangère associe les enregistrements dans la table de référence qui contiennent cette clé aux enregistrements de la table référencée qui correspondent à la clé primaire à la clé étrangère. Lors de l’entrée, de la modification ou de la suppression des enregistrements, les relations définies entre les tables sont maintenues en fonction de l’intégrité, garantissant que les valeurs clés sont cohérentes sur toutes les tables. Cette cohérence exige que les valeurs inexistantes ne soient pas référencées, et si une valeur clé change, toutes les références à cette valeur clé sont modifiées de manière cohérente dans toute la base de données. L’intégrité référentielle repose sur la relation entre la clé étrangère et la clé primaire. Par exemple, le numéro de cours du cours de l’étudiant doit être un numéro de cours valide, et le CNO (numéro de cours) de la table des notes (tableau des notes) se référera au CNO principal (numéro de cours) dans la table des cours (calendrier) pour garantir l’intégrité des données.
L’intégrité du domaine, l’intégrité de l’entité et l’intégrité référentielle sont implémentées respectivement sur les colonnes, lignes et tableaux. L’intégrité des données peut être implémentée à tout moment, mais lors de la mise en œuvre de l’intégrité des données sur une table avec des données existantes, le système doit d’abord vérifier si les données dans la table respectent l’intégrité de l’implémentation, et ce n’est que si les données de la table atteignent l’intégrité de l’implémentation que l’intégrité des données peut être implémentée avec succès.




Précédent:Utilisation de having en SQL
Prochain:Postez juste une photo de mon p, personne ne la regardera de toute façon
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com