Skip to main content

Glosariusz wspólnych warunków bazy danych

Glosariusz #5: Sigismund Dijkstra (Kwiecień 2025)

Glosariusz #5: Sigismund Dijkstra (Kwiecień 2025)
Anonim

Ten glosariusz obejmuje pojęcia i pojęcia bazy danych używane we wszystkich typach baz danych. Nie obejmuje terminów specyficznych dla niektórych systemów lub baz danych.

KWAS

Model ACID bazy danych wymusza integralność danych poprzez:

  • Atomowość: Każda transakcja bazy danych musi być zgodna z regułą "wszystko albo nic", co oznacza, że ​​jeśli jakakolwiek część transakcji się nie powiedzie, cała transakcja zakończy się niepowodzeniem.
  • Konsystencja: Każda transakcja bazy danych musi być zgodna ze wszystkimi zdefiniowanymi regułami bazy danych; każda transakcja, która narusza te reguły, jest niedozwolona.
  • Izolacja: Każda transakcja bazy danych będzie następować niezależnie od innych transakcji. Na przykład, jeśli wiele transakcji jest wysyłanych jednocześnie, baza danych zapobiegnie wszelkim zakłóceniom między nimi.
  • Trwałość: Każda transakcja bazy danych będzie trwale istnieć w przypadku awarii bazy danych, poprzez kopie zapasowe lub w inny sposób.

Atrybut

Atrybut bazy danych jest cechą jednostki bazy danych. Mówiąc najprościej, atrybutem jest kolumna w tabeli bazy danych, która sama jest znana jako encja.

Poświadczenie

Bazy danych używają uwierzytelniania w celu zapewnienia, że ​​tylko autoryzowani użytkownicy mogą uzyskać dostęp do bazy danych lub niektórych aspektów bazy danych. Na przykład administratorzy mogą mieć uprawnienia do wstawiania lub edycji danych, podczas gdy zwykli pracownicy mogą tylko wyświetlać dane. Uwierzytelnianie jest realizowane za pomocą nazw użytkowników i haseł.

Model BASE

Model BASE został opracowany jako alternatywa dla modelu ACID, aby służyć potrzebom baz danych noSQL, w których dane nie są zbudowane w taki sam sposób, jak wymagają relacyjne bazy danych. Jego główne założenia to:

  • Podstawowa dostępność: Baza danych jest dostępna i działająca, wspierana czasem przez replikację danych rozproszoną na kilku serwerach.
  • Miękki stan: W przeciwieństwie do modelu ACID o ścisłej spójności, ta zasada mówi, że dane nie zawsze muszą być spójne i że za każdą wymuszoną spójność odpowiada indywidualna baza danych lub programista.
  • Ewentualna spójność: W pewnym nieokreślonym przyszłym punkcie baza danych osiągnie spójność.

Ograniczenia

Ograniczenie bazy danych to zbiór reguł definiujących poprawne dane. Istnieje wiele rodzajów ograniczeń. Główne ograniczenia to:

  • Unikalne ograniczenia: Pole musi zawierać unikalną wartość w tabeli.
  • SPRAWDŹ wiązania: Pole może zawierać tylko określone typy danych, a nawet pewne dopuszczalne wartości.
  • DEFAULT ograniczenia: Pole będzie zawierało wartość domyślną, jeśli nie ma istniejącej wartości; to eliminuje wartość NULL.
  • OGRANICZENIA GŁÓWNE PODSTAWOWE: Klucz podstawowy musi być unikalny.
  • ZAGRANICZNE OGRANICZENIA KLUCZOWE: Klucz obcy musi być zgodny z istniejącym kluczem podstawowym w innej tabeli.

System zarządzania bazą danych (DBMS)

DBMS to oprogramowanie zarządzające wszystkimi aspektami pracy z bazą danych, od przechowywania i zabezpieczania danych po egzekwowanie zasad integralności danych, po udostępnianie formularzy do wprowadzania i manipulowania danymi. Relacyjny system zarządzania bazami danych (RDBMS) implementuje relacyjny model tabel i relacje między nimi.

Jednostka

Jednostka jest po prostu tabelą w bazie danych. Opisano to za pomocą diagramu zależności encji, który jest rodzajem grafiki, która pokazuje relacje między tabelami bazy danych.

Funkcjonalna zależność

Ograniczenie zależności funkcjonalnej pomaga zapewnić poprawność danych i istnieje, gdy jeden atrybut określa wartość innego, opisanego jako A -> B co oznacza, że ​​wartość A określa wartość B lub że B jest "funkcjonalnie zależna" od A. Na przykład tabela na uniwersytecie, która zawiera zapisy wszystkich uczniów, może mieć funkcjonalną zależność między identyfikatorem ucznia a uczniem nazwa, tzn. unikalny identyfikator ucznia określi wartość nazwy.

Indeks

Indeks jest strukturą danych, która pomaga przyspieszyć zapytania do bazy danych o duże zbiory danych. Twórcy baz danych tworzą indeks na poszczególnych kolumnach w tabeli. Indeks przechowuje wartości kolumn, ale tylko wskaźniki do danych w pozostałej części tabeli i mogą być wyszukiwane sprawnie i szybko.

Klawisz

Klucz jest polem bazy danych, którego celem jest jednoznaczna identyfikacja rekordu. Klucze pomagają egzekwować integralność danych i unikać powielania. Główne typy kluczy używanych w bazie danych to:

  • Klucze kandydatów: Zestaw kolumn, z których każdy może jednoznacznie zidentyfikować rekord i z którego wybierany jest klucz podstawowy.
  • Klucze podstawowe: Klucz wybrany do jednoznacznego zidentyfikowania rekordu w tabeli. Ten klucz nie może mieć wartości NULL.
  • Klucz obcy: Klucz łączący rekord z rekordem w innej tabeli. Klucz obcy tabeli musi istnieć jako klucz podstawowy innej tabeli.

Normalizacja

Aby znormalizować bazę danych, należy zaprojektować jej tabele (relacje) i kolumny (atrybuty) w taki sposób, aby zapewnić integralność danych i uniknąć powielania. Podstawowe poziomy normalizacji to pierwsza normalna forma (1NF), druga normalna forma (2NF), trzecia normalna forma (3NF) i normalna forma Boyce'a-Codda (BCNF).

NoSQL

NoSQL to model bazy danych opracowany w odpowiedzi na potrzebę przechowywania niestrukturalnych danych, takich jak wiadomości e-mail, posty w mediach społecznościowych, wideo lub obrazy. Zamiast używać SQL i ścisłego modelu ACID w celu zapewnienia integralności danych, NoSQL kieruje się mniej surowym modelem BASE. Schemat bazy danych NoSQL nie używa tabel do przechowywania danych; raczej może użyć projektu klucza lub wartości lub wykresów.

Zero

Wartość NULL często jest mylona ze znaczeniem "brak" lub zero; jednak w rzeczywistości oznacza "nieznany". Jeśli pole ma wartość NULL, jest to symbol zastępczy dla nieznanej wartości. Structured Query Language (SQL) korzysta z

IS NULL

i

NIE JEST NULL

operatorzy testują wartości puste.

Pytanie

Zapytanie do bazy danych określa sposób interakcji użytkowników z bazą danych. Zwykle jest napisany w SQL i może być albo Wybierz zapytanie lub akcja pytanie. Wybrane zapytanie żąda danych z bazy danych; Zapytanie o akcję zmienia, aktualizuje lub dodaje dane. Niektóre bazy danych udostępniają formularze, które ukrywają semantykę zapytania, umożliwiając użytkownikom łatwe żądanie informacji bez konieczności rozumienia języka SQL.

Schemat

Schemat bazy danych to projektowanie tabel, kolumn, relacji i więzów tworzących bazę danych. Schematy są zwykle opisywane za pomocą instrukcji SQL CREATE.

Procedura składowana

Procedura składowana to wstępnie skompilowane zapytanie lub instrukcja SQL, które mogą być współużytkowane przez wiele programów i użytkowników w systemie zarządzania bazą danych. Przechowywane procedury zwiększają wydajność, pomagają egzekwować integralność danych i zwiększać produktywność.

Structured Query Language

Structured Query Language lub SQL jest najczęściej używanym językiem do uzyskiwania dostępu do danych z bazy danych. Język manipulacji danymi (DML) zawiera najczęściej używane podzestawy poleceń SQL i obejmuje SELECT, INSERT, UPDATE i DELETE.

Spust

Wyzwalacz to procedura składowana ustawiona tak, aby wykonywała dane zdarzenie, zwykle zmianę danych tabeli. Na przykład wyzwalacz może być zaprojektowany do zapisu w dzienniku, zbierania statystyk lub obliczania wartości.

Widok

Widok bazy danych to przefiltrowany zestaw danych wyświetlanych użytkownikowi końcowemu w celu ukrycia złożoności danych i usprawnienia działania użytkownika. Widok może łączyć dane z dwóch lub więcej tabel i zawiera podzbiór informacji.