Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Programvara
  • Adobe Illustrator
  • animation Software
  • antivirusprogram
  • ljudprogram
  • Säkerhetskopiera data
  • Bränn CD-skivor
  • Bränn DVD
  • Data Compression
  • Database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Filtillägg Typer
  • Financial Software
  • Freeware , Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Andra datorprogram
  • PC-spel
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentationsprogram
  • Produktivitet Software
  • quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvara betaversioner
  • Programvara Konsulter
  • Software Development Companies
  • Software Licensing
  • Spreadsheets
  • Skatt förberedelse programvara
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Ordbehandlingsprogram
  • * Dator Kunskap >> Programvara >> Database Software >> Content

    Vikten av primärnyckel begränsning

    En primärnyckel begränsning är en viktig del i en relationsdatabas management system ( RDBMS ) , eftersom den tillhandahåller data noggrannhet och konsekvens . De två integritet regler som stöder verkställigheten av integriteten processen i en relationsdatabas är den enhet integritet och referensintegritet . De särskilda tangenter relaterade till dessa regler är primärnyckel och främmande nyckel . Primärnyckelrestriktioner

    primärnyckelrestriktioner har tydliga specifikationer när det avser att utse en enskild bit information , eller fält , som primärnyckel . Primära nycklar måste alltid innehålla ett värde , och är aldrig att få ett nollvärde . Primära nycklar måste vara unikt inom ett företags bord . En primärnyckel värde får aldrig ändra . Alla dessa regler är praktiska , förnuftiga skäl . Till exempel kan en tabell med patienter på ett sjukhus innehålla många olika patienter som heter " Joan Smith . " I detta fall skulle ett namnfält inte vara ett bra val för en primärnyckel , eftersom det skulle vara omöjligt att fastställa en unik identitet för " Joan Smith " som rätt patient . Ett system genererade , unikt ID-nummer skapas vid tidpunkten för införande posten är en mycket bättre lösning för detta scenario .
    Fördelarna med en enhetsrelationsmodellen

    välja primärnycklar och fastställande främmande nycklar när du använder enhetsrelationsmodellen att visuellt layout hela strukturen i en databas är definitivt en utmaning . Utföra denna uppgift , och med hjälp av ER-diagram uteslutande som redskap för att representera de entiteter, attribut och relationer innan faktiskt börjar byggandet av databasen , ger ett fönster av logik som representerar data .

    typer av primärnycklar

    Tre typer av primärnycklar finns tillgängliga . En naturlig nyckel är en primärnyckel som består av en kolumn som unikt identifierar en enhet , till exempel en persons personnummer . En konstgjord nyckel är en kolumn skapas för ett företag att tjäna enbart som primärnyckel och som är synlig för användarna . Dessutom är ett surrogat nyckel ett system - genererad primärnyckel , skriver vanligtvis en automatisk numrering uppgifter vanligen dolda för användaren .
    Kandidatnyckel /Alternate Key

    kandidatnyckel är en kolumn eller samling kolumner där alla kolumner i tabellen är funktionellt beroende . En kandidat nyckel liknar en primärnyckel , och är lämplig att vara en primärnyckel . När en kandidat nyckel inte har valts som en primär nyckel , är det ofta kallas en alternativ nyckel .
    Dataintegritet och Verkställighet Ansvar

    nycklar integritet bestå av primärnyckel begränsning och främmande nycklar . Primärnyckelrestriktioner styrs av enhetens integritet . Främmande nycklar styrs av referentiell integritet . Ansvaret för dessa tvång enforcements placeras på databashanteringssystem ( DBMS ) . Databasadministratör ( DBA ) anger begränsningen till DBMS , som sedan avvisar försöket att uppdatera databasen på ett sätt som bryter mot de begränsningar i stället .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Kontroll Krav Network Configuration Failed
    ·Hur att avbryta en Access Query
    ·Hur man bort layouter i FileMaker
    ·Konvertera Access 2007 Macro till Visual Basic
    ·Vilka är fördelarna och nackdelar med geografiska ark…
    ·Hur du installerar Force ActiveX
    ·Lägga till en ny rad i ett OpenOffice Databas
    ·Hur Installera WSUS 3.1
    ·Skillnaden mellan webb och databas Söka
    ·Hur Exportera data från Access
    Utvalda artiklarna
    ·Vad är filändelsen Blb
    ·Hur man skriver ut en låst PDF
    ·Hur till Ren videofiler
    ·Hur sänder jag använda PayPal
    ·Hur man tar bort Adobe ExtendScript Toolkit
    ·Hur man fångar mushändelser över Startmenyn
    ·Hur man gör Skype Black
    ·Lägga till en ram runt ett papper med Microsoft Word
    ·Programvara som gör Mouse & Keyboard Emulering Använd…
    ·Så identifierar du den tidsåtgång av en video i Wind…
    Copyright © Dator Kunskap http://www.dator.xyz