| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel de base de données >> Content
    L'importance de la contrainte de clé primaire
    Une contrainte de clé primaire est un élément important d'un système de gestion de base de données relationnelle (SGBDR) , car il offre une précision des données et la cohérence. Les deux règles d'intégrité qui soutiennent la mise en œuvre du processus de l'intégrité d'une base de données relationnelle sont l'intégrité de l'entité et de l'intégrité référentielle. Les touches spéciales liées à ces règles sont la clé primaire et de clé étrangère. Contraintes de clé primaire

    des contraintes de clé primaire ont des spécifications différentes lorsqu'il s'agit d' désignant une pièce d' information, ou sur le terrain , comme une clé primaire. Les clés primaires doivent toujours contenir une valeur , et ne sont jamais à avoir une valeur nulle. Les clés primaires doivent être uniques dans la table de l'entité. Une valeur de clé primaire ne doit jamais changer . Toutes ces règles sont pour des raisons pratiques et de bon sens . Par exemple, un tableau de patients d'un hôpital peut contenir de nombreux patients différents nommés " Joan Smith. " Dans ce cas, un champ de nom ne serait pas un bon choix pour une clé primaire, car il serait impossible d'établir une identité unique pour " Joan Smith », comme le bon patient . Un numéro d' identification unique généré par le système créé au moment de la conclusion du dossier est une bien meilleure solution pour ce scénario.
    Avantages d'un Modèle entité-relation

    Sélection des clés primaires et les clés étrangères établissement lors de l'utilisation du modèle entité-relation à disposition visuellement toute la structure d'une base de données est certainement un défi . Pour exécuter cette tâche , et en utilisant les diagrammes ER exclusivement comme outil pour représenter les entités , les attributs et les relations avant de commencer réellement la construction de la base de données, offre une fenêtre de la logique qui représente les données .
    < br > Types de clés primaires

    Trois types de clés primaires sont disponibles. Une clé naturelle est une clé primaire qui se compose d' une colonne qui identifie de manière unique une entité; par exemple , le numéro de sécurité sociale d'une personne. Une clé artificielle est une colonne créée pour une entité à servir uniquement la clé primaire et qui est visible pour les utilisateurs. En outre, une clé de substitution est une clé primaire généré par le système , généralement un ensemble de données de numérotation automatique Type habituellement cachée à l'utilisateur .
    Candidat Key /Alternate Key

    clé candidate est une colonne ou un ensemble de colonnes sur lesquelles toutes les colonnes de la table sont fonctionnellement dépendant . Une clé candidate est semblable à une clé primaire, et est adapté pour être une clé primaire . Quand une clé candidate n'est pas choisi comme clé primaire , il est souvent désigné comme une clé alternative .
    L'intégrité des données et l'application Responsabilité

    contraintes d'intégrité des clés se composent d' contrainte de clé primaire et de contraintes de clés étrangères . Contraintes de clé primaire sont régies par l'intégrité de l'entité. Contraintes de clés étrangères sont régies par l'intégrité référentielle. La responsabilité de ces renforts de contrainte sont placées sur le système de gestion de base de données ( SGBD ) . L'administrateur de base de données (DBA) spécifie la contrainte au SGBD , qui rejette la tentative de mettre à jour la base de données d'une manière qui viole les contraintes en place.

    Previous :

    next :
      articles connexes
    ·Quelle est une violation de clé d'accès 
    ·Comment utiliser une base de données dans MS Office Wo…
    ·GReddy e- Gérez instructions d'installation 
    ·Comment faire pour augmenter la limite du champ dans Ac…
    ·Les effets de Références Auto dans SGBD 
    ·Oracle vers DB2 UDB Conversion 
    ·Comment enregistrer les résultats d' un tableau croisé…
    ·Étapes de la création manuelle d'une base de données…
    ·Comment concevoir une application de base de données 
    ·Comment trier les colonnes sur un sous-formulaire 
      articles en vedette
    ·Comment ajouter une scène ou le titre à l'avant d'un …
    ·Comment créer un lien vers une autre partie d'un docum…
    ·Comment faire pour utiliser Skype sur un site Internet 
    ·CMDB Certification 
    ·Comment faire des étiquettes de livre en utilisant Par…
    ·Comment télécharger le Centre de sécurité McAfee 
    ·Comment personnaliser les rapports financiers dans Quic…
    ·Comment faire radier l'information sur un ordinateur 
    ·Est-il légal d' utiliser le logiciel AnyDVD 
    ·Comment faire une forêt morte sur Photoshop 
    Copyright © Connaissances Informatiques http://fr.wingwit.com