Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Інформаційно-довідкова система "Автосалон"

Реферат Інформаційно-довідкова система "Автосалон"





нішніх ключів при вставці, оновленні і видаленні записів. Посилальна цілісність є якістю реляційної бази даних, при якому для кожного зовнішнього ключа існує відповідний первинний ключ. Вона повинна забезпечуватися при виконанні дій, що призводять до зміни записів. Ви повинні оцінити кожну операцію і визначити, чи не призведе вона до видалення/модифікації первинних ключів, для яких існують зовнішні ключі (а також створенню/модифікації зовнішніх ключів для неіснуючих первинних ключів). p align="justify"> Користувальницькі правила цілісності. Будь-які правила цілісності, що не відносяться ні до однієї з перерахованих вище категорій. p align="justify"> Наступним після створення логічної моделі кроком є ​​побудова фізичної моделі. Ця модель відповідає практичної реалізації бази даних і визначає ті фізичні об'єкти, які вам належить реалізувати. p align="justify"> Перетворення логічної моделі у фізичну

При переході від логічної моделі до фізичної сутності перетворюються у таблиці, а атрибути - в поля (стовпці). Відносини між сутностями можна перетворити в таблиці або залишити у вигляді зовнішніх ключів. p align="justify"> У процесі проектування фізичної бази даних необхідно дотримуватися ряду загальних правил:

В· Кожна таблиця повинна мати унікальний ідентифікатор (первинний ключ).

В· Всі дані таблиці повинні відноситися до однієї сутності.

В· Бажано уникати атрибутів, здатних приймати невизначені значення.

В· Таблиця не повинна містити повторюваних полів.

Первинні ключі перетворюються на обмеження первинних ключів, крім того, їх можна перетворити в обмеження унікальності. Також допускається, хоча і не рекомендується, перетворення первинних ключів в унікальні індекси. p align="justify"> Можливі ключі перетворюються на обмеження унікальності. Крім того, можливе перетворення можливих ключів в унікальні індекси. p align="justify"> Зовнішні ключі перетворюються на обмеження зовнішніх ключів. Для посилення можна скористатися тригерами. При посиленні зовнішніх ключів слід створити індекс для стовпців зовнішнього ключа. p align="justify"> При переході від логічної моделі до фізичної необхідно забезпечити цілісність даних. Для різних типів цілісності існують різні варіанти реалізації. br/>

2.4.2 Етапи розробки і створення таблиць

Модель реалізована в СУБД Microsoft Access 2002. Згідно з викладеним вище, фізична модель складається з семи таблиць, опис полів яких наведені в таблиці 2.1. p align="justify"> На основі проведеного аналізу було прийнято рішення про створення наступних таблиць: машини, постачальники, клієнти, співробітники, поставки замовлення, угоди, замовлення, ціна, опис покупки, опис ...


Назад | сторінка 15 з 20 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Базові поняття реляційної моделі даних (створення таблиці MS Access)
  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Основні методи й алгоритми генерації випадкових ключів для блочного шифрува ...
  • Реферат на тему: Створення бази даних "Поставки і замовлення" в середовищі Access