


Detaillierte Erläuterung der Definition und Verwendung von Superschlüsseln, Primärschlüsseln, Fremdschlüsseln usw. in der Datenbank
Dieser Artikel führt Sie hauptsächlich in die spezifischen Definitionen und Verwendungen von Superschlüsseln, Kandidatenschlüsseln, Primärschlüsseln, Primärattributen und Fremdschlüsseln in der MySQL-Datenbank ein. Eine ausführliche Erläuterung des folgenden Inhalts finden Sie auch im MySQL-Video-Tutorial und im MySQL-Handbuch auf der chinesischen PHP-Website.
Sehen Sie sich zunächst die Definitionen verschiedener Schlüssel an:
Superschlüssel: Der Satz von Attributen, der Tupel in einer Beziehung eindeutig identifizieren kann, wird als Superschlüssel des relationalen Musters bezeichnet
Kandidatenschlüssel (Kandidatenschlüssel): Ein Superschlüssel, der keine redundanten Attribute enthält, wird als Kandidatenschlüssel bezeichnet
Primärschlüssel (Primärschlüssel): Ein vom Benutzer als Tupel-Identifikator ausgewählter Kandidatenschlüssel Programmprimärschlüssel
Fremdschlüssel (Fremdschlüssel) Wenn ein bestimmter Attributsatz im Relationsschema R1 nicht der Primärschlüssel von R1, sondern der Primärschlüssel einer anderen Relation R2 ist, dann ist der Attributsatz der Fremdschlüssel des Relationsschemas R1.
Detaillierte Erklärung mit Beispielen:
Angenommen, es gibt die folgenden zwei Tabellen:
学生(学号,姓名,性别,身份证号,教师编号) 教师(教师编号,姓名,工资)
Superschlüssel:
Es kann aus dem erkannt werden Definition des Superschlüssels: Jede Kombination aus Studentennummer oder Ausweisnummer in der Studententabelle ist der Superschlüssel dieser Tabelle. Zum Beispiel: (Studierendennummer), (Studierendennummer, Name), (Ausweisnummer, Geschlecht) usw.
Kandidatenschlüssel:
Kandidatenschlüssel ist ein Superschlüssel. Das heißt, wenn ein Attribut im Kandidatenschlüssel entfernt wird, ist es kein Superschlüssel mehr Superschlüssel. Die Kandidatenschlüssel in der Studententabelle sind: (Studentennummer), (Ausweisnummer).
Primärschlüssel:
Der Primärschlüssel ist einer der Kandidatenschlüssel, der künstlich angegeben wird. In der Studententabelle verwenden wir beispielsweise normalerweise „Studentennummer“ als Primärschlüssel. und in der Lehrertabelle „Lehrernummer“ „Erstellen Sie den Primärschlüssel.
Fremdschlüssel:
Der Fremdschlüssel ist relativ einfach. Der Fremdschlüssel in der Schülertabelle ist „Lehrernummer“. Fremdschlüssel werden hauptsächlich zur Beschreibung der Beziehung zwischen zwei Tabellen verwendet.
Primärattribute und Primärschlüssel
Genau genommen beziehen sich Primärattribute auf die Primärschlüsselspalte, das heißt, der Primärschlüssel besteht aus einer Spalte. Primärschlüsseldefinition: ein Attribut oder ein Attributsatz Dies kann ein Tupel eindeutig identifizieren, das heißt, es kann aus mehreren Spalten zusammengesetzt sein.
In den meisten Lehrbeispielen besteht der Primärschlüssel aus einer Spalte, sodass man einfach sagen kann, dass es keinen Unterschied zwischen dem Primärattribut und dem Primärschlüssel gibt.
Erste Normalform (1NF)
Erste Normalform bedeutet, dass jede Spalte der Datenbanktabelle ein unteilbares Basisdatenelement ist und es nicht mehrere Werte in derselben Spalte geben kann ist, in der Entität Ein Attribut kann nicht mehrere Werte oder doppelte Attribute haben. Dies ist das Grundkonzept der ersten Normalform.
Was bedeutet das? Gibt es beispielsweise ein Feld „Telefon“ in einer Tabelle, und sein Wert umfasst sowohl eine Mobiltelefonnummer als auch eine Festnetznummer? Dann erfüllt dies nicht die Anforderungen des ersten Paradigmas . Zu diesem Zeitpunkt sollte „Telefon“ in „Mobiltelefon“ und „Festnetz“ aufgeteilt werden. Dies wird eine Datentabelle sein, die dem ersten Paradigma entspricht.
Zusammenfassung: Felder können nicht geteilt werden.
Zweite Normalform (2NF)
Die zweite Normalform wird auf der Grundlage der ersten Normalform erstellt. Das heißt, um die zweite Normalform zu erfüllen, müssen Sie zuerst die erste Normalform erfüllen. Die zweite Normalform erfordert, dass jede Instanz oder Zeile in einer Datenbanktabelle eindeutig unterscheidbar sein muss. Um eine Differenzierung zu erreichen, ist es normalerweise notwendig, der Tabelle eine Spalte hinzuzufügen, um die eindeutige Identifikation jeder Instanz zu speichern, was erfordert, dass die Attribute der Entität vollständig vom Primärschlüssel abhängen. Die Voraussetzung für die Diskussion, ob ein Tabellensymbol nicht der zweiten Normalform entspricht, ist, dass der Primärschlüssel der Tabelle ein zusammengesetzter Primärschlüssel ist. Wenn es sich nicht um einen zusammengesetzten Primärschlüssel handelt, kann nicht gesagt werden, dass das Symbol nicht konform ist mit der zweiten Normalform.
Zusammenfassung: Eine teilweise Abhängigkeit ist nicht zulässig. Das heißt, wenn eine Tabelle einen zusammengesetzten Primärschlüssel hat, müssen andere Nicht-Primärschlüsselfelder vollständig vom Primärschlüssel abhängen.
Dritte Normalform (3NF)
Die dritte Normalform muss der zweiten Normalform entsprechen. Die dritte Normalform bedeutet, dass Nicht-Primärschlüsselfelder in anderen Datentabellen nicht vorhanden sein können Das heißt, wenn es andere gibt Die Felder in der Tabelle müssen der Primärschlüssel dieser Tabelle sein.
Angenommen, eine Tabelle hat drei Felder a b c, a—>b b—>c. Dann sind c und a transitive Abhängigkeiten, was nicht der dritten Normalform entspricht. Und unabhängig davon, ob a c direkt bestimmen kann, handelt es sich um eine transitive Abhängigkeit, sodass nur b und c von keinem anderen Feld als a abhängen, um der dritten Normalform zu entsprechen.
Zusammenfassung: Es kann keine transitiven Abhängigkeiten geben, was bedeutet, dass andere Felder als der Primärschlüssel vom Primärschlüssel abhängen müssen und nicht von anderen Feldern abhängen können.
Das obige ist der detaillierte Inhalt vonDetaillierte Erläuterung der Definition und Verwendung von Superschlüsseln, Primärschlüsseln, Fremdschlüsseln usw. in der Datenbank. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Die Volltext-Suchfunktionen von InnoDB sind sehr leistungsfähig, was die Effizienz der Datenbankabfrage und die Fähigkeit, große Mengen von Textdaten zu verarbeiten, erheblich verbessern kann. 1) InnoDB implementiert die Volltext-Suche durch invertierte Indexierung und unterstützt grundlegende und erweiterte Suchabfragen. 2) Verwenden Sie die Übereinstimmung und gegen Schlüsselwörter, um den Booleschen Modus und die Phrasesuche zu unterstützen. 3) Die Optimierungsmethoden umfassen die Verwendung der Word -Segmentierungstechnologie, die regelmäßige Wiederaufbauung von Indizes und die Anpassung der Cache -Größe, um die Leistung und Genauigkeit zu verbessern.

In dem Artikel werden mithilfe der Änderungstabelle von MySQL Tabellen, einschließlich Hinzufügen/Löschen von Spalten, Umbenennung von Tabellen/Spalten und Ändern der Spaltendatentypen, erläutert.

Die volle Tabellenscannung kann in MySQL schneller sein als die Verwendung von Indizes. Zu den spezifischen Fällen gehören: 1) das Datenvolumen ist gering; 2) Wenn die Abfrage eine große Datenmenge zurückgibt; 3) wenn die Indexspalte nicht sehr selektiv ist; 4) Wenn die komplexe Abfrage. Durch Analyse von Abfrageplänen, Optimierung von Indizes, Vermeidung von Überindex und regelmäßiger Wartung von Tabellen können Sie in praktischen Anwendungen die besten Auswahlmöglichkeiten treffen.

Ja, MySQL kann unter Windows 7 installiert werden, und obwohl Microsoft Windows 7 nicht mehr unterstützt hat, ist MySQL dennoch kompatibel damit. Während des Installationsprozesses sollten jedoch folgende Punkte festgestellt werden: Laden Sie das MySQL -Installationsprogramm für Windows herunter. Wählen Sie die entsprechende Version von MySQL (Community oder Enterprise) aus. Wählen Sie während des Installationsprozesses das entsprechende Installationsverzeichnis und das Zeichen fest. Stellen Sie das Stammbenutzerkennwort ein und behalten Sie es ordnungsgemäß. Stellen Sie zum Testen eine Verbindung zur Datenbank her. Beachten Sie die Kompatibilitäts- und Sicherheitsprobleme unter Windows 7, und es wird empfohlen, auf ein unterstütztes Betriebssystem zu aktualisieren.

Der Unterschied zwischen Clustered Index und nicht klusterer Index ist: 1. Clustered Index speichert Datenzeilen in der Indexstruktur, die für die Abfrage nach Primärschlüssel und Reichweite geeignet ist. 2. Der nicht klusterierte Index speichert Indexschlüsselwerte und -zeiger auf Datenzeilen und ist für nicht-primäre Schlüsselspaltenabfragen geeignet.

In Artikel werden beliebte MySQL -GUI -Tools wie MySQL Workbench und PhpMyAdmin beschrieben, die ihre Funktionen und ihre Eignung für Anfänger und fortgeschrittene Benutzer vergleichen. [159 Charaktere]

In Artikel werden Strategien zum Umgang mit großen Datensätzen in MySQL erörtert, einschließlich Partitionierung, Sharding, Indexierung und Abfrageoptimierung.

In dem Artikel werden in MySQL die Ablagerung von Tabellen mithilfe der Drop -Tabellenerklärung erörtert, wobei Vorsichtsmaßnahmen und Risiken betont werden. Es wird hervorgehoben, dass die Aktion ohne Backups, die Detaillierung von Wiederherstellungsmethoden und potenzielle Produktionsumfeldgefahren irreversibel ist.
