Проектування фізичної схеми бази даних

При проектуванні фізичної схеми слід починати з чисто логічної моделі – добре розібратися в основних бізнес-правила і задокументувати їх Тільки такий мозковий штурм допоможе створити просту і гнучку модель, яка добре проявить себе в роботі Реалізація фізичної схеми бази даних включає в себе шість компонентів

КОРОТКИЙ АНАЛІЗ ER-МОДЕЛІ

У цьому розділі коротко розглядаються деякі аспекти ER-моделі Велика частина викладається тут матеріалу взята з іншої роботи автора [149], в якій ця тема обговорюється докладніше Додаткові відомості та коментарі можна знайти в анотаціях, поміщених в список рекомендованої літератури до даної глави

КЛЮЧІ в реляційної моделі

Як було відзначено в розділі 91, в реляційної моделі завжди надавалося велике значення поняттю ключів, хоча, як було показано вище, ключі фактично являють собою лише окремий випадок більш загального феномена (нехай навіть і важливий з точки зору практики) У цьому розділі розглядаються саме ключі

Цілісність даних

Здатність гарантувати коректність витягнутих даних є першим принципом інформаційної архітектури І водночас це – головна проблема, яка виникає у світі баз даних За відсутності цілісності даних відповідь на будь-який запит може виявитися некоректним, отже, вже немає особливого сенсу в забезпеченні продуктивності та доступності

ТРИГЕРИ (невеликий відступ)

З усього сказаного вище в цьому розділі має бути очевидно, що для нас особливий інтерес представляє декларативна підтримка цілісності І хоча ситуація за останні роки покращилася, залишається фактом, що лише деякі продукти (якщо вони взагалі є) забезпечують таку підтримку з часу свого початкового появи на ринку Внаслідок цього обмеження цілісності найчастіше реалізуються процедурне використанням тригерних […]

Видалення даних

Інструкція DELETE дуже небезпечна У своїй найпростішої формі вона видаляє всі рядки таблиці Так як ця інструкція працює з цілими рядками, їй не потрібно явної вказівки стовпців Перша пропозиція FROM не є обовязковим, так само як і друге речення WHERE Але незважаючи на те, що пропозиція WHERE не обовязково, воно перш всіх інших піклується про […]

ДОДАТКОВІ АСПЕКТИ об’єктного підходу

У цьому розділі обговорюються деякі перераховані нижче традиційні аспекти управління базами даних, але в обєктних контексті ■ Довільні запити і повязані з цим проблеми ■ Цілісність бази даних

Відсутні значення І КЛЮЧІ

Примітка Далі замість терміна UNK ми будемо використовувати більш традиційну термінологію, тобто термін NULL Всупереч всьому сказаному в попередньому розділі, на практиці невизначені значення (NULL) і тризначна логіка широко підтримуються в більшості сучасних програмних продуктів Резонно припустити, що така підтримка має дуже важливі наслідки, особливо щодо ключів Саме це і буде предметом подальшого короткого розгляду […]

Підтримка складної посилальної цілісності

Реалізація декларативної посилальної цілісності за допомогою обмежень зовнішніх ключів використовується найчастіше, і це правильний підхід Можна сказати, що перед тим як намагатися створювати складний тригер підтримки посилальної цілісності, має сенс спробувати вирішити завдання стандартними і простішими методами Програмний код тригера підтримки посилальної цілісності міститиме серію обєднань первинних і вторинних таблиць, щоб знайти такі значення зовнішнього […]

Переваги підходу, що передбачає використання бази даних

Розглянемо переваги використання баз даних, повязані з наявністю централізованого управління