| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    Comment définir une clé primaire composite
    Les clés primaires sont des identifiants uniques pour les lignes d'une table . Ils peuvent être une ou plusieurs colonnes de données , malgré de nombreux architectes de bases de données conservant une seule colonne de clé primaire par table. La clé composite ne doit pas être nulle , ce qui signifie qu'aucun des colonnes peut avoir une valeur nulle. La plus petite règle fondamentale stipule que les clés composites ne peuvent être divisés en rangées séparées avec des clés primaires simples, et il peut y avoir plus d'une instance de chaque clé composite. Instructions
    1

    Identifier les identifiants naturels dans l'ensemble de données . Par exemple, dans une table d'adresses , la combinaison d' adresse et code postal peut être utilisé pour décrire une adresse unique.
    2

    Ouvrir une ligne de commande et se connecter à votre base de données.
    < Br > Hôtels 3

    Rédigez votre script de création de table . Il devrait prendre la forme d'

    CREATE TABLE (produits

    champ1 INT ​​n'est pas nul , le champ 2 INT IS NOT NULL , le champ 3 CHAR ( 256) , field4 CHAR ( 256) Photos

    ...
    4

    écrire une ligne commençant par "La clé primaire " . Comme les arguments de la fonction de clé primaire, écrire les noms de table que vous voulez comprendre la clé composite. par exemple , AB

    PRIMARY KEY (champ1 , champ2 ) ;
    5

    Fermez les parenthèses et mettre fin à la déclaration avec un point-virgule Exécuter le script pour créer votre table avec une clé composite. . Par exemple:

    CREATE TABLE (produits

    champ1 RC IS NOT NULL , champ 2 INT IS NOT NULL , le champ 3 CHAR ( 256) , field4 CHAR ( 256) Photos

    PRIMARY KEY (champ1 , champ2 ) ) ;

    Previous :

    next :
      articles connexes
    ·Comment Utiliser le fichier Date & Time Stamp comme clé…
    ·Qu'est-ce qu'une injection SQL 
    ·Base de données relationnelle : Avantages et inconvén…
    ·Comment calculer Jours partir d'une interrogation AAAAM…
    ·Les différences de temps entre deux dates dans Oracle 
    ·Comment interroger Utilisation de dates dans Access 
    ·Comment à ce jour automatique un champ de requête dan…
    ·Comment faire pour créer des rapports d' accès avec d…
    ·Inner Join vs jointure implicite 
    ·Comment ajouter des calculs à un rapport dans Access 2…
      articles en vedette
    ·Comment désinstaller AVG Free Antivirus 
    ·Les avantages de Microsoft Office Publisher 
    ·ETL Tools : requêtes Techniques 
    ·Comment faire un tableau de données dans Microsoft Wor…
    ·Comment désinstaller AMD Dual Core Optimizer dans Vist…
    ·Musique en streaming à la conversion MP3 
    ·Comment retourner une image dans QuarkXPress 8 
    ·Quelle est l'extension de fichier D2S 
    ·Comment utiliser McAfee Network Access Control 
    ·Comment faire pour chat vidéo avec 3 personnes sur Sky…
    Copyright © Connaissances Informatiques http://fr.wingwit.com