Heim häufiges Problem Wie sind die meisten derzeit verwendeten Datenbankverwaltungssysteme aufgebaut?

Wie sind die meisten derzeit verwendeten Datenbankverwaltungssysteme aufgebaut?

Aug 24, 2022 pm 02:15 PM
数据库 数据库管理系统 数据库系统 数据库结构

Die meisten Strukturen von Datenbankverwaltungssystemen sind „relationale Strukturen“. Die Beziehungsstruktur ist eine unformatierte Struktur, die eine einzelne zweidimensionale Tabellenstruktur verwendet, um Entitäten und die Beziehungen zwischen Entitäten darzustellen. Die relationale Struktur organisiert Daten in Form von Datensatzgruppen oder Datentabellen, um die Speicherung und Transformation mithilfe der Beziehungen zwischen verschiedenen Entitäten und Attributen zu erleichtern. Sie verfügt über keine Hierarchien oder Zeiger. Sie ist eine Möglichkeit, die Beziehung zwischen räumlichen Daten und Attributdaten herzustellen . Sehr effiziente Art, Daten zu organisieren.

Wie sind die meisten derzeit verwendeten Datenbankverwaltungssysteme aufgebaut?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Die meisten derzeit verwendeten Strukturen von Datenbankverwaltungssystemen sind „relationale Strukturen“.

Beziehungsstruktur, auch bekannt als „Beziehungsmodell“, bezieht sich auf ein Datenmodell, das eine zweidimensionale Tabelle verwendet, um Entitäten und die Beziehungen zwischen Entitäten darzustellen.

Im Prozess der Datenentwicklung wurden drei grundlegende Datenmodelle erstellt: hierarchisches Modell, Netzwerkmodell und relationales Modell. Diese drei Modelle werden nach ihren Datenstrukturen benannt. Die ersten beiden verwenden formatierte Strukturen. Bei diesem Strukturtyp werden Entitäten durch Datensätze dargestellt und Datensätze werden als Eckpunkte des Diagramms abstrahiert. Die Verbindung zwischen Datensatztypen wird als Verbindungsbogen zwischen Scheitelpunkten abstrahiert. Die gesamte Datenstruktur entspricht dem Diagramm. Die Grundstruktur des hierarchischen Modells ist eine Baumstruktur; die Grundstruktur des Netzwerkmodells ist ein ungerichteter Graph ohne Einschränkungen. Das relationale Modell ist eine unformatierte Struktur, die eine einzelne zweidimensionale Tabellenstruktur verwendet, um Entitäten und die Beziehungen zwischen Entitäten darzustellen. Das relationale Modell ist ein häufig verwendetes Datenmodell in aktuellen Datenbanken.

Relationales Modell:

Organisieren Sie Daten in Form von Datensatzgruppen oder Datentabellen, um die Speicherung und Transformation mithilfe der Beziehungen zwischen verschiedenen Entitäten und Attributen zu erleichtern. Es gibt keine Ebenen oder Zeiger. Dies ist die erste Methode zum Erstellen räumlicher Daten und Attribute Daten. Eine sehr effektive Möglichkeit, Daten zwischen Beziehungen zu organisieren.

Es gibt dreizehn Grundkonzepte und Grundbegriffe im relationalen Modell. Sie sind:

(1) Beziehung: Eine Beziehung entspricht einer zweidimensionalen Tabelle, und die zweidimensionale Tabelle ist der Name der Beziehung.

(2) Tupel: Eine Zeile in einer zweidimensionalen Tabelle wird als Tupel bezeichnet.

(3) Attribut: Spalten in einer zweidimensionalen Tabelle werden als Attribute bezeichnet. Die Anzahl der Attribute wird als Element oder Grad der Beziehung bezeichnet. Der Wert der Spalte wird als Attributwert bezeichnet.

(4) (Wert-)Domäne (Domäne): Der Wertebereich des Attributwerts ist die Wertedomäne.

(5) Komponente: Der Attributwert der jeder Zeile entsprechenden Spalte, also ein Attributwert im Tupel. [2]

(6) Beziehungsschema: Die Definition von Zeilen in einer zweidimensionalen Tabelle, also die Beschreibung der Beziehung, wird als Beziehungsschema bezeichnet. Es wird im Allgemeinen ausgedrückt als (Attribut 1, Attribut 2, ..., Attribut n). Das Beziehungsmodell eines Lehrers kann beispielsweise als Lehrer ausgedrückt werden (Lehrernummer, Name, Geschlecht, Alter, Berufsbezeichnung, Abteilung). .

(7) Schlüssel (Code): Wenn es ein Attribut oder einen Satz von Attributen gibt, die eine Entität in einer Beziehung eindeutig identifizieren, wird dies als Schlüssel der Entität bezeichnet, d. h. zwei Tupel in jedem Beziehungsstatus der Beziehung. in Die Kombination der Werte dieser Eigenschaft ist unterschiedlich.

(8) Kandidatenschlüssel (Kandidatencode): Wenn der Wert eines bestimmten Attributs in der Beziehung ein Tupel eindeutig identifizieren kann, kann kein Attribut aus einem Schlüssel der Beziehung entfernt werden, andernfalls ist es nicht der Schlüssel der Beziehung Der angegebene Kandidatenschlüssel wird als Kandidatenschlüssel oder Kandidatencode der Beziehung bezeichnet.

In der folgenden Studententabelle können beispielsweise „Studentennummer“ oder „Bibliotheksausweisnummer“ ein Tupel eindeutig identifizieren, dann können „Studentennummer“ und „Bibliotheksausweisnummer“ beide ein Tupel eindeutig identifizieren, dann „Studentennummer“ und „Bibliotheksausweisnummer“ können beide als Kandidatenschlüssel für die Studierendenbeziehung verwendet werden.

StudentennummerNameGeschlechtAlterBibliotheks-ID-NummerAbteilung S3001Zhang MingMännlich22B20050101FremdspracheS3002Li Jing. Weiblich21B20050102FremdspracheS4001Zhao. LiWeiblich21B20050301Management

In der Kursauswahltabelle können nur die Attributgruppen „Studentennummer“ und „Kursnummer“ ein Tupel eindeutig identifizieren, und der Kandidatenschlüssel lautet (Studentennummer, Kursnummer).

(9) Primäre Attribute und nicht primäre Attribute: Die in jedem Kandidatenschlüssel in der Beziehung enthaltenen Attribute werden als primäre Attribute bezeichnet, und die Attribute, die in keinem Kandidatenschlüssel enthalten sind, sind nicht primäre Attribute. (10) Vollständiger Schlüssel oder vollständiger Code: eine Sammlung aller Attribute in einem relationalen Schema. (12) Superschlüssel oder Supercode: Wenn ein Attribut aus einem Schlüssel einer Beziehung entfernt wird und es immer noch der Schlüssel der Beziehung ist, wird ein solcher Schlüssel als Superschlüssel oder Supercode der Beziehung bezeichnet. Drei Arten von Integritätsregeln für relationale Modelle
Studentennummer
Kursnummer
S3001
C1
S 3001
C2
S3002
C1 (8) Primärschlüssel (Primärschlüssel): Geben Sie ein Tupel an, das zur eindeutigen Identifizierung der Beziehung zwischen mehreren Kandidatenschlüsseln einer Beziehung verwendet wird. Dies wird dann als The bezeichnet Der angegebene Kandidatenschlüssel wird Primärschlüssel oder einfach Primärschlüssel, Schlüsselwort oder Primärschlüssel genannt. Jede Beziehung hat einen und nur einen Primärschlüssel. Normalerweise wird eine kleinere Kombination von Attributen als Primärschlüssel verwendet. Wenn beispielsweise in der Schülertabelle „Schülernummer“ als Grundlage für die Datenoperation ausgewählt wird, ist „Schülernummer“ der Primärschlüssel. In der Kursauswahltabelle lautet der Primärschlüssel (Studierendennummer, Kursnummer).
(11) Fremdschlüssel oder Fremdschlüssel: Obwohl ein Attribut in einer Beziehung nicht der Primärschlüssel dieser Beziehung oder nur der Primärschlüssel ist, sondern der Primärschlüssel einer anderen Beziehung, wird es als Fremdschlüssel oder Fremdschlüssel bezeichnet Fremdschlüssel.
(13) Referenzbeziehung und referenzierte Beziehung: Bezieht sich auf zwei Beziehungen, die durch Fremdschlüssel miteinander verbunden sind und ineinander umgewandelt werden können.

1. Entitätsintegritätsregeln

Diese Regel erfordert, dass die Tupel in der Beziehung keine Nullwerte in den Attributen haben dürfen, aus denen der Primärschlüssel besteht. Wenn ein Nullwert vorhanden ist, kann der Primärschlüsselwert das Tupel nicht eindeutig identifizieren.

2. Referenzielle Integritätsregeln

Wenn der Attributsatz K der Primärschlüssel des Beziehungsschemas R1 ist und K auch der Fremdschlüssel des Beziehungsschemas R2 ist, dann ist in der Beziehung R2 der Wert von K zulässig haben nur zwei Möglichkeiten oder einen NULL-Wert oder sind gleich einem Primärschlüsselwert in der R1-Beziehung.

Bitte beachten Sie bei der Verwendung:

a Der Fremdschlüssel und der entsprechende Primärschlüssel können unterschiedliche Namen haben, sofern sie im gleichen Wertebereich definiert sind. b.R1 und R2 können auch dasselbe Beziehungsmodell sein, das die Verbindung zwischen Attributen darstellt.

c. Ob der Fremdschlüsselwert leer sein darf, sollte vom spezifischen Problem abhängen.

3. Benutzerdefinierte Integritätsregeln

Dies ist eine Einschränkung für bestimmte Daten, die durch die Anwendungsumgebung bestimmt wird.

  • Vorteile des relationalen Modells

    (1) Einzelne Datenstruktur

    Im relationalen Modell werden beide Entitäten und die Verbindungen zwischen Entitäten durch Beziehungen dargestellt, und die Beziehungen entsprechen einer zweidimensionalen Datentabelle Die Datenstruktur ist einfach und klar.

    (2) Die Beziehung ist standardisiert und basiert auf einer strengen theoretischen Grundlage.

  • Die Grundspezifikation, aus der die Beziehung besteht, erfordert, dass jedes Attribut in der Beziehung nicht weiter unterteilt werden kann, und gleichzeitig basiert die Beziehung auf strenger Mathematik Konzepte mit einer soliden theoretischen Grundlage.

(3) Einfaches Konzept und einfache Bedienung

Der größte Vorteil des relationalen Modells besteht darin, dass es für Benutzer einfach und leicht zu verstehen und zu beherrschen ist. Eine Beziehung ist eine zweidimensionale Tabelle, und Benutzer können die Datenbank einfach bedienen Abfragesprache.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonWie sind die meisten derzeit verwendeten Datenbankverwaltungssysteme aufgebaut?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
3 Wochen vor By 尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie implementiert die Go-Sprache die Hinzufügungs-, Lösch-, Änderungs- und Abfragevorgänge der Datenbank? Wie implementiert die Go-Sprache die Hinzufügungs-, Lösch-, Änderungs- und Abfragevorgänge der Datenbank? Mar 27, 2024 pm 09:39 PM

Die Go-Sprache ist eine effiziente, prägnante und leicht zu erlernende Programmiersprache. Sie wird von Entwicklern aufgrund ihrer Vorteile bei der gleichzeitigen Programmierung und Netzwerkprogrammierung bevorzugt. In der tatsächlichen Entwicklung sind Datenbankoperationen ein unverzichtbarer Bestandteil. In diesem Artikel wird erläutert, wie die Go-Sprache zum Implementieren von Datenbank-Hinzufügungs-, Lösch-, Änderungs- und Abfrageoperationen verwendet wird. In der Go-Sprache verwenden wir normalerweise Bibliotheken von Drittanbietern, um Datenbanken zu betreiben, z. B. häufig verwendete SQL-Pakete, Gorm usw. Hier nehmen wir das SQL-Paket als Beispiel, um vorzustellen, wie die Hinzufügungs-, Lösch-, Änderungs- und Abfragevorgänge der Datenbank implementiert werden. Angenommen, wir verwenden eine MySQL-Datenbank.

Wie implementiert Hibernate polymorphe Zuordnung? Wie implementiert Hibernate polymorphe Zuordnung? Apr 17, 2024 pm 12:09 PM

Die polymorphe Hibernate-Zuordnung kann geerbte Klassen der Datenbank zuordnen und bietet die folgenden Zuordnungstypen: Joined-Subclass: Erstellen Sie eine separate Tabelle für die Unterklasse, einschließlich aller Spalten der übergeordneten Klasse. Tabelle pro Klasse: Erstellen Sie eine separate Tabelle für Unterklassen, die nur unterklassenspezifische Spalten enthält. Union-Unterklasse: ähnelt der verbundenen Unterklasse, aber die Tabelle der übergeordneten Klasse vereint alle Spalten der Unterklasse.

iOS 18 fügt eine neue Albumfunktion „Wiederhergestellt' hinzu, um verlorene oder beschädigte Fotos wiederherzustellen iOS 18 fügt eine neue Albumfunktion „Wiederhergestellt' hinzu, um verlorene oder beschädigte Fotos wiederherzustellen Jul 18, 2024 am 05:48 AM

Apples neueste Versionen der iOS18-, iPadOS18- und macOS Sequoia-Systeme haben der Fotoanwendung eine wichtige Funktion hinzugefügt, die Benutzern dabei helfen soll, aus verschiedenen Gründen verlorene oder beschädigte Fotos und Videos einfach wiederherzustellen. Mit der neuen Funktion wird im Abschnitt „Extras“ der Fotos-App ein Album mit dem Namen „Wiederhergestellt“ eingeführt, das automatisch angezeigt wird, wenn ein Benutzer Bilder oder Videos auf seinem Gerät hat, die nicht Teil seiner Fotobibliothek sind. Das Aufkommen des Albums „Wiederhergestellt“ bietet eine Lösung für Fotos und Videos, die aufgrund einer Datenbankbeschädigung verloren gehen, die Kameraanwendung nicht korrekt in der Fotobibliothek speichert oder eine Drittanbieteranwendung die Fotobibliothek verwaltet. Benutzer benötigen nur wenige einfache Schritte

Eine ausführliche Analyse, wie HTML die Datenbank liest Eine ausführliche Analyse, wie HTML die Datenbank liest Apr 09, 2024 pm 12:36 PM

HTML kann die Datenbank nicht direkt lesen, dies kann jedoch über JavaScript und AJAX erreicht werden. Zu den Schritten gehören das Herstellen einer Datenbankverbindung, das Senden einer Abfrage, das Verarbeiten der Antwort und das Aktualisieren der Seite. Dieser Artikel bietet ein praktisches Beispiel für die Verwendung von JavaScript, AJAX und PHP zum Lesen von Daten aus einer MySQL-Datenbank und zeigt, wie Abfrageergebnisse dynamisch auf einer HTML-Seite angezeigt werden. In diesem Beispiel wird XMLHttpRequest verwendet, um eine Datenbankverbindung herzustellen, eine Abfrage zu senden und die Antwort zu verarbeiten. Dadurch werden Daten in Seitenelemente gefüllt und die Funktion des HTML-Lesens der Datenbank realisiert.

Ausführliches Tutorial zum Herstellen einer Datenbankverbindung mit MySQLi in PHP Ausführliches Tutorial zum Herstellen einer Datenbankverbindung mit MySQLi in PHP Jun 04, 2024 pm 01:42 PM

So verwenden Sie MySQLi zum Herstellen einer Datenbankverbindung in PHP: MySQLi-Erweiterung einbinden (require_once) Verbindungsfunktion erstellen (functionconnect_to_db) Verbindungsfunktion aufrufen ($conn=connect_to_db()) Abfrage ausführen ($result=$conn->query()) Schließen Verbindung ( $conn->close())

Umgang mit Datenbankverbindungsfehlern in PHP Umgang mit Datenbankverbindungsfehlern in PHP Jun 05, 2024 pm 02:16 PM

Um Datenbankverbindungsfehler in PHP zu behandeln, können Sie die folgenden Schritte ausführen: Verwenden Sie mysqli_connect_errno(), um den Fehlercode abzurufen. Verwenden Sie mysqli_connect_error(), um die Fehlermeldung abzurufen. Durch die Erfassung und Protokollierung dieser Fehlermeldungen können Datenbankverbindungsprobleme leicht identifiziert und behoben werden, wodurch der reibungslose Betrieb Ihrer Anwendung gewährleistet wird.

Tipps und Praktiken zum Umgang mit verstümmelten chinesischen Zeichen in Datenbanken mit PHP Tipps und Praktiken zum Umgang mit verstümmelten chinesischen Zeichen in Datenbanken mit PHP Mar 27, 2024 pm 05:21 PM

PHP ist eine Back-End-Programmiersprache, die in der Website-Entwicklung weit verbreitet ist. Sie verfügt über leistungsstarke Datenbankbetriebsfunktionen und wird häufig zur Interaktion mit Datenbanken wie MySQL verwendet. Aufgrund der Komplexität der Kodierung chinesischer Zeichen treten jedoch häufig Probleme beim Umgang mit verstümmelten chinesischen Zeichen in der Datenbank auf. In diesem Artikel werden die Fähigkeiten und Praktiken von PHP beim Umgang mit chinesischen verstümmelten Zeichen in Datenbanken vorgestellt, einschließlich häufiger Ursachen für verstümmelte Zeichen, Lösungen und spezifischer Codebeispiele. Häufige Gründe für verstümmelte Zeichen sind falsche Einstellungen für den Datenbank-Zeichensatz: Beim Erstellen der Datenbank muss der richtige Zeichensatz ausgewählt werden, z. B. utf8 oder u

Wie verwende ich Datenbank-Callback-Funktionen in Golang? Wie verwende ich Datenbank-Callback-Funktionen in Golang? Jun 03, 2024 pm 02:20 PM

Durch die Verwendung der Datenbank-Rückruffunktion in Golang kann Folgendes erreicht werden: Ausführen von benutzerdefiniertem Code, nachdem der angegebene Datenbankvorgang abgeschlossen ist. Fügen Sie benutzerdefiniertes Verhalten durch separate Funktionen hinzu, ohne zusätzlichen Code zu schreiben. Rückruffunktionen stehen für Einfüge-, Aktualisierungs-, Lösch- und Abfragevorgänge zur Verfügung. Sie müssen die Funktion sql.Exec, sql.QueryRow oder sql.Query verwenden, um die Rückruffunktion verwenden zu können.