Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Розробка інтерфейсу користувача для роботи з базою даних &Автомайстерня&

Реферат Розробка інтерфейсу користувача для роботи з базою даних &Автомайстерня&





align="justify"> Загальні обмеження цілісності повинні бути забезпечені в першу чергу при проектуванні і використанні будь БД.

Обмеження цілісності - правила, яких необхідно дотримуватися при введенні даних.

Будь-яка БД повинна забезпечувати можливість зберігання, пошуку та обробки даних. Отже, в ній повинні бути присутніми засоби, що дозволяють відшукувати потрібну інформацію і пов'язувати воєдино дані з різних таблиць. Можливість адресації даних забезпечується за рахунок наявності в кожній таблиці первинного ключа, а засобом зв'язку даних з різних таблиць служить зовнішній ключ.

Первинний ключ - стовпець або група стовпців таблиці, що мають властивість унікальності та неізбиточное. Вимога унікальності означає, що дані в межах первинного ключа не повинні повторюватися. Первинний ключ не є надлишковим, якщо з нього не можна видалити ніякої стовпець (стовпці) без втрати властивості унікальності.

Зовнішній ключ - стовпець або група стовпців таблиці, що містять значення первинного ключа іншої таблиці. Дані в зовнішньому ключі можуть повторюватися.

Потенційний ключ, що складається більш ніж з одного атрибута, називається складеним, що складається з одного атрибута - простим.

Важливість потенційних ключів визначається тим, що вони забезпечують основний механізм адресації реляційної системи на рівні кортежів.

За визначенням, кожне значення зовнішнього ключа повинно бути значенням відповідного потенційного ключа. Зворотне не потрібно. Кожен атрибут, що входить у зовнішній ключ, повинен бути визначений на тому ж домені, що й відповідний атрибут відповідного потенційного ключа.

Існують загальні і приватні обмеження цілісності.


. 1 Загальні обмеження цілісності


Первинний ключ використовується, насамперед, для організації пошуку даних, кожне його значення являє собою своєрідне «Ім'я» рядки, отже, у разі відсутності первинного ключа ідентифікація даних, що містяться в певному кортежі, стає неможливою.

Зовнішній ключ використовується для організації зв'язку таблиць між собою, по ньому здійснюється доступ в посилальної таблиці для отримання розгорнутих відомостей про деяке екземплярі об'єкта, отже, за відсутності значень зовнішнього ключа, стає неможливим зв'язок з посилальною таблицею.

Ці закономірності є загальними обмеженнями цілісності.

Загальні обмеження цілісності - обмеження, які справедливі для будь БД. До них відносяться правила цілісності та посилальної цілісності об'єкта.

Правило цілісності - серед значення потенційного ключа не повинно бути null-значень. Null-значення - невизначене, пропущене значення в стовпці.

Правило посилальної цілісності - зовнішній ключ не повинен містити значення, що не містяться в первинному ключі посилальної таблиці, і null-значення.

Ці обмеження цілісності в роботі підтримуються автоматично засобами СУБД ACCESS. Щоб проінформувати СУБД про те, що дане поле є первинним ключем, тобто всі значення в цьому полі є унікальними, в режимі Конструктора для цих полів було зазначено, що поле є індексованими, і в ньому Не допускаються збіги.

Щоб реалізувати правила посилальної цілісності для всіх зовнішніх ключів БД в режимі Конструктора було вказано значення Так властивості Обов'язкове поле, а також значення Так (Допускаються збіги) властивості Індексовані поле.

Можна зменшити кількість помилок при введенні даних, якщо не друкувати їх, а вибирати значення з числа можливих. Це особливо важливо для завдання забезпечення загальних обмежень цілісності. СУБД Access буде автоматично перевіряти дотримання користувачем загальних обмежень цілісності. Однак сам користувач зіткнеться зі складною проблемою введення даних в поля зовнішніх ключів: в них, згідно з правилом посилальної цілісності, повинні міститися тільки дані, які присутні серед значень відповідних первинних ключів. При великій кількості записів у таблицях запам'ятати всі наявні значення первинних ключів стає дуже важко. Істотно полегшити становище може використання комбінованого поля, що дозволяє як вводити дані з клавіатури, так і вибирати їх зі списку.

Поля, які грають роль зовнішніх ключів, були перетворені в поле з безліччю значень, тобто дані можна вводити і з клавіатури, і вибирати зі списку. Список допустимих значень визначався значеннями відповідного первинного ключа.

Результати реалізації правил загальних обмежень цілісності наведені у Додатку Б.

У діалоговому вікні Схема даних були встановлені зв'язки між первинними і зовнішніми ключами таблиць відповідно до роз...


Назад | сторінка 5 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація обмежень семантичної та посилальної цілісності в СУБД MySQL
  • Реферат на тему: Основи реалізації семантичної та посилальної цілісності в СУБД MySQL
  • Реферат на тему: Зміцнення владної вертикалі і проблема державної цілісності Російської Феде ...
  • Реферат на тему: Базові поняття реляційної моделі даних (створення таблиці MS Access)
  • Реферат на тему: Комп'ютерна обробка даних таблиці Microsoft Office Access