Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 11451|Resposta: 0

[Fonte] Compreensão de DDL, DML e DCL

[Copiar link]
Publicado em 18/03/2015 09:36:39 | | | |
Compreensão de DDL, DML e DCL



1、DDL
      1-1. Visão geral da DDL
               DDL (Data Definition Language) é usado para manipular objetos e propriedades de objetos, como objetosbase de dadosO gerenciamento e definição do gerenciamento da DDL e a definição desses objetos e propriedades estão refletidos em Create, Drop, and Alter. Atenção especial: O conceito de "objeto" nas operações DDL, "objeto" inclui o objeto e seus atributos, e o objeto é o menor e maior que o registro. Pegue uma tabela como exemplo: Create cria uma tabela de dados, Alter pode mudar os campos da tabela, Drop pode deletar a tabela, e daqui podemos ver que DDL está na altura, ele não vai operar com dados específicos.

      1-2. Principais declarações (operações) da DDL
               Criar: Você pode criar um banco de dados e alguns objetos do banco de dados.
               Instrução Drop: Você pode excluir tabelas de dados, índices, gatilhos, restrições condicionais e permissões de tabelas de dados.
               Alterar instrução: Modificar a definição e os atributos da tabela de dados.
      1-3. Objetos de operação do DDL (tabela)
               1-3-1. O conceito de tabela
                           A criação de tabelas serve para armazenar dados, porque os dados que armazenamos não são acessíveis, então precisamos definir alguns tipos de dados para facilitar o gerenciamento.
               1-3-2. Atributos da tabela  
                           Atributos da chave primária: A chave primária é a restrição da chave primária, mas o nome é diferente, a nomeação da chave primária é tendenciosa para o virtual (ou seja, a descrição do assunto), a nomeação da restrição da chave primária é enviesada para o ganho real (ou seja, a implementação da operação é descrita), que descreve a mesma coisa, e a restrição da chave primária é um atributo na tabela; Pode haver até uma chave primária em uma tabela; Uma chave primária pode ser definida em um ou mais campos; A chave primária torna o valor de um ou mais campos único e não nulo para fazê-lo pelo valor desse campo ou pelo valor naquele grupo de campos que representa unicamente um registro.
                           Atributos únicos: Só pode haver um atributo primário de chave em uma tabela, e restrições únicas são propostas para usuários de tabela quadrada. Restrições únicas podem ser definidas em um ou mais campos; A restrição única torna o valor naquele corpo ou grupo de corpos único, que pode ser vazio, porém não pode ser repetido.
                           Atributos de chave estrangeira: também chamados de chaves estrangeiras, também conhecidas como restrições de chave estrangeira, a relação entre chaves primárias e restrições de chave primária é a mesma; A restrição de chave estrangeira mira em duas tabelas: se a palavra-chave principal da tabela A for um campo na tabela B, o campo é chamado de chave estrangeira da tabela B, a tabela A é chamada de tabela mestra e a tabela B é chamada de tabela escrava, mas note que o computador deve saber que você está nessa relação.

               Atributos de verificação, nulo e padrão: Atributos de verificação também são chamados de restrições de verificação, atributos nulos também são chamados de restrições nulas, e atributos padrão também são chamados de restrições padrão. Esses nomes descrevem uma coisa, descrevem uma situação, e claro que podemos fazer isso artificialmente (basta prestar atenção aos dados de entrada), mas a intenção original deles é automatizar, ou seja, deixar o computador fazer isso.
            (Você sabe por que o índice é criado automaticamente quando a chave primária e as restrições únicas são criadas?) E é o único índice, pense em quais campos são mais usados para índices, e o papel dos índices será conhecido. Operações como restrições de chave primária, restrições únicas, restrições não nulas, restrições de chave estrangeira, restrições de verificação e restrições padrão dão às tabelas certas propriedades, então aqui acho que todas são propriedades da tabela. )

2、DML
      2-1. Visão geral da DML
               DML (Linguagem de Manipulação de Dados) é usada para manipular os dados contidos em objetos de banco de dados, ou seja, a unidade de operação são os registros.
      2-2. Principais declarações (operações) do DML
               Insira declaração: Insira um registro na folha de dados.
               Instrução de exclusão: Excluir um ou mais registros em uma tabela de dados também pode excluir todos os registros da tabela de dados, mas seu objeto de operação ainda é um registro.
               Instrução Update: Usada para modificar o conteúdo de registros em uma tabela existente.
      2-3. O objeto operacional do DML - registro
               2-3-1, atenção
                           Quando realizamos operações de Inserir, Deletar e Atualizar em registros, devemos prestar atenção a algumas operações DDL neles.

3、DCL
       3-1. Visão geral da DCL
                Operações DCL (Linguagem de Controle de Dados) são as permissões de objetos do banco de dados, e a determinação dessas operações torna os dados mais seguros.
       3-2. Principais Declarações (Operações) da DCL
                Declaração de concessão: Permite que o criador de um objeto conceda certas permissões a um usuário, grupo ou todos os usuários (PÚBLICO).
                Declaração de revogação: Você pode revogar o acesso a um usuário, a um grupo ou a todos os usuários
       3-3. Operador DCL (Usuário)
                O usuário, nesse caso, refere-se ao usuário do banco de dados.





Anterior:【Curiosidade】Um ataque lançado por cabo de rede é indispensável para quebrar a rede de colegas de quarto!
Próximo:SqlTOOLS (ferramenta abrangente de utilização SQL), não há recursos na Internet
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com