Słownik wspólnych terminów dotyczących baz danych

Spisu treści:

Słownik wspólnych terminów dotyczących baz danych
Słownik wspólnych terminów dotyczących baz danych
Anonim

Ten glosariusz obejmuje terminy i pojęcia dotyczące baz danych stosowane we wszystkich typach baz danych. Nie zawiera terminów specyficznych dla niektórych systemów lub baz danych.

Image
Image

KWAS

Model ACID projektowania bazy danych wymusza integralność danych poprzez:

  • Atomity: Każda transakcja bazy danych musi być zgodna z regułą „wszystko albo nic”, co oznacza, że jeśli jakakolwiek część transakcji się nie powiedzie, cała transakcja się nie powiedzie.
  • Spójność: Każda transakcja bazy danych musi być zgodna ze wszystkimi zdefiniowanymi regułami bazy danych; jakakolwiek transakcja, która naruszałaby te zasady, jest niedozwolona.
  • Izolacja: Każda transakcja bazy danych nastąpi niezależnie od jakiejkolwiek innej transakcji. Na przykład, jeśli wiele transakcji jest przesyłanych jednocześnie, baza danych zapobiegnie wszelkim interferencjom między nimi.
  • Trwałość: Każda transakcja bazy danych będzie trwała, pomimo awarii bazy danych, poprzez kopie zapasowe lub w inny sposób.

Dolna linia

Atrybut bazy danych jest cechą encji bazy danych. Atrybut to kolumna w tabeli bazy danych, która sama jest znana jako encja.

Uwierzytelnianie

Bazy danych używają uwierzytelniania, aby zapewnić, że tylko autoryzowani użytkownicy mogą uzyskać dostęp do bazy danych lub niektórych jej aspektów. Na przykład administratorzy mogą być upoważnieni do wstawiania lub edytowania danych, podczas gdy zwykli pracownicy mogą być w stanie tylko wyświetlać dane. Uwierzytelnianie jest realizowane za pomocą nazw użytkowników i haseł.

Model BAZOWY

Model BASE został opracowany jako alternatywa dla modelu ACID, aby zaspokoić potrzeby baz danych noSQL, w których dane nie są ustrukturyzowane w sposób wymagany przez relacyjne bazy danych. Jego główne zasady to:

  • Podstawowa dostępność: Baza danych jest dostępna i działa, czasami wspierana przez replikację danych rozproszoną na kilku serwerach.
  • Soft State: Przeciwstawiając się modelowi ACID ścisłej spójności, ta zasada stwierdza, że dane nie zawsze muszą być spójne i że za wszelką wymuszoną spójność odpowiada indywidualna baza danych lub programista.
  • Ostateczna spójność: W pewnym nieokreślonym punkcie przyszłości baza danych osiągnie spójność.

Ograniczenia

Ograniczenie bazy danych to zestaw reguł definiujących prawidłowe dane. Podstawowe ograniczenia to:

  • UNIKALNE ograniczenia: Pole musi zawierać unikalną wartość w tabeli.
  • SPRAWDŹ ograniczenia: Pole może zawierać tylko określone typy danych lub nawet określone dozwolone wartości.
  • Ograniczenia DOMYŚLNE: Pole będzie zawierać wartość domyślną, jeśli nie ma istniejącej wartości, aby wykluczyć wartość pustą.
  • Ograniczenia dotyczące klucza podstawowego: Klucz podstawowy musi być unikalny.
  • Ograniczenia dotyczące klucza obcego: Klucz obcy musi być zgodny z istniejącym kluczem podstawowym w innej tabeli.

Dolna linia

DBMS to oprogramowanie, które zarządza wszystkimi aspektami pracy z bazą danych, od przechowywania i zabezpieczania danych po egzekwowanie zasad integralności danych, po udostępnianie formularzy do wprowadzania danych i manipulacji. System zarządzania relacyjnymi bazami danych implementuje relacyjny model tabel i relacji między nimi.

Podmiot

Eencja to tabela w bazie danych. Zostało to opisane za pomocą diagramu relacji encji, który jest rodzajem grafiki, która pokazuje relacje między tabelami bazy danych.

Zależność funkcjonalna

Ograniczenie zależności funkcjonalnej pomaga zapewnić poprawność danych i istnieje, gdy jeden atrybut określa wartość innego, opisane jako A -> B, co oznacza, że wartość A określa wartość wartość B lub to, że B jest funkcjonalnie zależne od A. Na przykład tabela na uniwersytecie, która zawiera rekordy wszystkich studentów, może mieć funkcjonalną zależność między legitymacją studenta a nazwiskiem studenta, tj. unikalna legitymacja studenta określi wartość nazwy.

Dolna linia

Indeks to struktura danych, która pomaga przyspieszyć wykonywanie zapytań do bazy danych dla dużych zestawów danych. Deweloperzy baz danych tworzą indeks na poszczególnych kolumnach w tabeli. Indeks zawiera wartości kolumn, ale tylko wskazuje na dane w pozostałej części tabeli i może być przeszukiwany wydajnie i szybko.

Klucz

Klucz to pole bazy danych, którego celem jest jednoznaczna identyfikacja rekordu. Klucze pomagają wymusić integralność danych i uniknąć powielania. Główne typy kluczy używanych w bazie danych to:

  • Klucze kandydujące: Zbiór kolumn, z których każda może jednoznacznie identyfikować rekord i z której wybierany jest klucz podstawowy.
  • Klucze podstawowe: Ten klucz jednoznacznie identyfikuje rekord w tabeli. Nie może być null.
  • Klucze obce: Klucz łączący rekord z rekordem w innej tabeli. Klucz obcy tabeli musi istnieć jako klucz podstawowy innej tabeli.

Dolna linia

Normalizacja bazy danych polega na zaprojektowaniu jej tabel (relacji) i kolumn (atrybutów) w taki sposób, aby zapewnić integralność danych i uniknąć powielania. Podstawowymi poziomami normalizacji są pierwsza postać normalna (1NF), druga postać normalna (2NF), trzecia postać normalna (3NF) i postać normalna Boyce-Codda (BCNF).

NoSQL

NoSQL to model bazy danych opracowany w odpowiedzi na potrzebę przechowywania nieustrukturyzowanych danych, takich jak e-maile, posty w mediach społecznościowych, filmy lub obrazy. Zamiast używać SQL i ścisłego modelu ACID w celu zapewnienia integralności danych, NoSQL stosuje mniej rygorystyczny model BASE. Schemat bazy danych NoSQL nie używa tabel do przechowywania danych; może raczej używać projektu klucza/wartości lub wykresów.

Null

Wartość null jest często mylona z brakiem lub zerem; jednak w rzeczywistości oznacza nieznany. Jeśli pole ma wartość null, jest symbolem zastępczym dla nieznanej wartości. Język zapytań strukturalnych używa operatorów IS NULL i IS NOT NULL do testowania wartości null.

Dolna linia

Kwerenda bazy danych jest zwykle napisana w języku SQL i może być zapytaniem wybierającym lub zapytaniem funkcjonalnym. Zapytanie wybierające żąda danych z bazy danych; zapytanie funkcjonalne zmienia, aktualizuje lub dodaje dane. Niektóre bazy danych udostępniają formularze typu „przeciągnij i upuść”, które ukrywają semantykę zapytania, pomagając ludziom żądać informacji bez konieczności pisania poprawnego kodu SQL.

Schemat

Schemat bazy danych to projekt tabel, kolumn, relacji i ograniczeń, które tworzą logicznie odrębną sekcję bazy danych.

Dolna linia

Procedura składowana to wstępnie skompilowane zapytanie lub instrukcja SQL współdzielona przez kilka różnych programów i użytkowników w systemie zarządzania bazami danych. Procedury składowane zwiększają wydajność, pomagają wymusić integralność danych i zwiększają produktywność.

Ustrukturyzowany język zapytań

Structured Query Language, czyli SQL, to język najczęściej używany do uzyskiwania dostępu do danych z bazy danych. SQL rozgałęzia się na dwa rodzaje składni. Język manipulacji danymi zawiera podzbiór najczęściej używanych poleceń SQL i obejmuje SELECT, INSERT, UPDATE i DELETE. Język definicji danych tworzy nowe obiekty bazy danych, takie jak indeksy i tabele.

Dolna linia

Wyzwalacz to procedura składowana ustawiona do wykonania określonego zdarzenia, zwykle zmiany danych w tabeli. Na przykład wyzwalacz może być zaprojektowany do zapisywania w dzienniku, zbierania statystyk lub obliczania wartości.

Wyświetl

Widok bazy danych to przefiltrowany zestaw danych wyświetlany użytkownikowi końcowemu w celu ukrycia złożoności danych i usprawnienia obsługi użytkownika. Widok może łączyć dane z co najmniej dwóch tabel i zawiera podzbiór informacji. Widok zmaterializowany to widok, który wygląda i zachowuje się tak, jakby był sam w sobie tabelą.

Zalecana: