Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Основи реалізації семантичної та посилальної цілісності в СУБД MySQL

Реферат Основи реалізації семантичної та посилальної цілісності в СУБД MySQL





функції захисту даних, як безпека. Отже, проблема цілісності полягає в забезпеченні правильності даних у БД в будь-який момент часу. p align="justify"> Однак ця мета може бути досягнута лише в певних межах. Зокрема, система не може контролювати правильність кожного окремого значення, що вводиться в БД (хоча їх можна перевірити на правдоподібність). Однак, незважаючи на виключення необхідно забезпечити можливість підтримки високого ступеня цілісності в БД. Підтримка цілісності слід розглядати як захист даних від невірних (на противагу незаконним) змін або руйнувань [5]. br/>

1.3.1 Семантична цілісність даних

Семантична цілісність даних - необхідна умова функціонування інформаційної системи будь-якого типу. Наведемо перелік основних обмежень семантичної цілісності. Як приклад виберемо базу даних В«Салон магіїВ», що складається з таких таблиць, як В«КлієнтВ», В«МайстерВ», В«ПослугаВ». У цьому параграфі наводяться теоретичні способи реалізації того чи іншого обмеження цілісності. У розділі II будуть більш детально розглянуті практичні способи реалізації наведених видів обмеження цілісності даних. p align="justify"> Кожен об'єкт в реляційної моделі даних характеризується ідентифікатором, призначається первинним ключем, унікальним за значенням. У зв'язку з цим у процесі функціонування ІС здійснюється забезпечення цілісності даних шляхом порівняння значення, що вводиться первинного ключа з наявними в базі даних і при збігу значень заборону додавання запису з таким же первинним ключем. p align="justify"> Наведемо приклад: нехай у базі даних В«Салон магіїВ» в таблиці В«КлієнтВ» мається об'єкт В«КлієнтВ», що характеризується певним набором властивостей залежно від інформаційних завдань. В якості первинного ключа можна вибрати таку властивість, як В«серія та номер паспортаВ» або В«id клієнтаВ». в даному випадку первинний ключ є складеним, так як окремо серія або номер паспорта не є унікальними значеннями, а ключ В«id клієнтаВ» може бути як складеним, так і простим.

У багатьох випадках необхідна перевірка унікальності значень властивостей, непризначених ідентифікатором, при цьому говорять про призначення атрибуту можливим ключем. Для об'єкта В«КлієнтВ» можливим ключем може бути такий атрибут, як В«номер банківської картиВ» або В«номер бонусної картки клієнтаВ». Такий тип обмеження, як і перевірка цілісності первинного ключа, є структурним, контрольованим шляхом перевірки рівності вводяться і вже наявних даних. p align="justify"> Іншим видом обмеження цілісності є обмеження реальних значень, що містяться в базі даних. Існує кілька підвидів даного обмеження:

1) Допустимі значення перебувають у заданому інтервалі. Дане обмеження передбачає, що значення властивості знаходиться в певному діапазоні значень. Припустимо, в салоні краси існує віковий ценз працівників: майстер не може бути молодше 20 і старше 50 років. ...


Назад | сторінка 7 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Реалізація обмежень семантичної та посилальної цілісності в СУБД MySQL
  • Реферат на тему: Створення бази даних критичних властивостей речовин в редакторі баз даних M ...
  • Реферат на тему: Зміцнення владної вертикалі і проблема державної цілісності Російської Феде ...
  • Реферат на тему: Теоретичні основи організації даних і проектування баз даних
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...