Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 11451|Odpowiedź: 0

[Źródło] Zrozumienie DDL, DML i DCL

[Skopiuj link]
Opublikowano 18.03.2015 09:36:39 | | | |
Zrozumienie DDL, DML i DCL



1、DDL
      1-1. Przegląd DDL
               DDL (Data Definition Language) służy do manipulacji obiektami i właściwościami obiektów, takimi jak obiektybaza danychZarządzanie i definicja zarządzania oraz definicji tych obiektów i właściwości przez DDL odzwierciedlają się w Create, Drop i Alter. Szczególna uwaga: Pojęcie "obiektu" w operacjach DDL obejmuje obiekt i jego atrybuty, a obiekt jest najmniejszy i większy od rekordu. Weźmy tabelę jako przykład: Create tworzy tabelę danych, Alter może zmieniać pola tabeli, Drop może usunąć tabelę, stąd widzimy, że DDL stoi na wysokości i nie będzie operował konkretnymi danymi.

      1-2. Główne sformułowania (operacje) DDL
               Utwor oświadczenie: Możesz utworzyć bazę danych oraz niektóre obiekty z bazy.
               Instrukcja Drop: Możesz usuwać tabele danych, indeksy, wyzwalacze, ograniczenia warunkowe oraz uprawnienia do tabel danych.
               Instruacja Alter: Modyfikacja definicji i atrybutów tabeli danych.
      1-3. Obiekty operacji DDL (tabela)
               1-3-1. Koncepcja tabeli
                           Tworzenie tabel służy do przechowywania danych, ponieważ dane, które przechowujemy, są niedostępne, więc musimy zdefiniować niektóre typy danych, aby ułatwić zarządzanie.
               1-3-2. Atrybuty tabeli  
                           Atrybuty klucza głównego: Klucz główny jest ograniczeniem klucza głównego, ale nazwa jest inna, nazewnictwo klucza głównego jest nastawione na wirtualność (czyli opis zagadnienia), nazewnictwo ograniczenia klucza głównego jest zastronione na rzecz rzeczywistego wzmocnienia (czyli opisana jest implementacja operacji), co opisuje to samo, a ograniczenie klucza głównego to atrybut w tabeli; W tabeli może być do jednego klucza głównego; Klucz pierwotny może być zdefiniowany w jednym lub kilku polach; Klucz główny sprawia, że wartość jednego lub więcej pól jest unikalna i nie jest null na podstawie wartości tego pola lub wartości w tej grupie pól, która jednoznacznie reprezentuje rekord.
                           Unikalne atrybuty: W tabeli może istnieć tylko jeden główny atrybut klucza, a unikalne ograniczenia są proponowane dla użytkowników kwadratowej tabeli. Unikalne ograniczenia można zdefiniować na jednym lub kilku polach; Unikalne ograniczenie sprawia, że wartość w tym polu lub grupie pól jest unikalna, co może być puste, jednak nie może być powtórzone.
                           Atrybuty klucza obcego: nazywane także kluczami obcymi, znane również jako ograniczenia klucza obcego, relacja między kluczami pierwotnymi a ograniczeniami klucza podstawowego jest taka sama; Ograniczenie klucza obcego dotyczy dwóch tabel: jeśli głównym słowem kluczowym tabeli A jest pole w tabeli B, pole to nazywa się kluczem obcym tabeli B, tabela A to tabela nadrzędna, a tabela B to tabela podrzędna, ale należy zauważyć, że komputer musi wiedzieć, że jesteś w tej relacji.

               Weryfikacja, Null i Atrybuty Domyślne: Atrybuty weryfikacyjne nazywane są również ograniczeniami weryfikacyjnymi, atrybuty null również ograniczeniami nullowymi, a atrybuty domyślne również ograniczeniami domyślnymi. Te nazwy opisują coś, opisują sytuację, i oczywiście możemy to zrobić sztucznie (wystarczy zwrócić uwagę na dane wejściowe), ale ich pierwotnym celem jest automatyzacja, czyli pozwolenie komputerowi na wykonanie tego.
            (Czy wiesz, dlaczego indeks jest automatycznie tworzony, gdy zostaną utworzone klucz główny i unikalne ograniczenia?) I to jedyny indeks, pomyśl, które pola są najczęściej używane do indeksów, a rola indeksów będzie znana. Operacje takie jak ograniczenia klucza głównego, unikalne, nie-zerowe, klucze obce, kontrolne oraz domyślne nadają tabelom określone właściwości, więc tutaj uważam, że są to wszystkie właściwości tabeli. )

2、DML
      2-1. Przegląd DML
               DML (Data Manipulation Language) służy do manipulacji danymi zawartymi w obiektach bazy danych, czyli jednostką operacyjną są rekordy.
      2-2. Główne sformułowania (operacje) DML
               Wstaw oświadczenie: Wstaw rekord do karty danych.
               Instrukcja Delete: Usunięcie jednego lub więcej rekordów w tabeli danych może również usunąć wszystkie rekordy w tabeli danych, ale jej obiekt operacyjny pozostaje rekordem.
               Instrukcja aktualizacji: Używana do modyfikacji zawartości rekordów w istniejącej tabeli.
      2-3. Obiekt operacyjny DML – zapis
               2-3-1, uwaga
                           Gdy wykonujemy operacje wstaw, usuwanie i aktualizacja rekordów, musimy zwracać uwagę na niektóre operacje DDL na nich.

3、DCL
       3-1. Przegląd DCL
                Operacje DCL (Data Control Language) to uprawnienia obiektów bazy danych, a ich określenie czyni dane bezpieczniejszymi.
       3-2. Główne stwierdzenia (operacje) DCL
                Oświadczenie o przyznaniu: Pozwala twórcy obiektu nadać użytkownikowi, grupie lub wszystkim użytkownikom określone uprawnienia (PUBLIC).
                Oświadczenie Renule: Możesz cofnąć dostęp do użytkownika, grupy lub wszystkich użytkowników
       3-3. Operator DCL (użytkownik)
                Użytkownik w tym przypadku odnosi się do użytkownika bazy danych.





Poprzedni:【Ciekawostka】Atak przeprowadzony przez kabel sieciowy to konieczność, by przełamać sieć współlokatorów!
Następny:SqlTOOLS (narzędzie do kompleksowego wykorzystania SQL), nie ma zasobów w Internecie
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com