


Explication détaillée de la définition et de l'utilisation des super clés, clés primaires, clés étrangères, etc. dans la base de données
Cet article vous présente principalement les définitions et utilisations spécifiques des super clés, des clés candidates, des clés primaires, des attributs primaires et des clés étrangères dans la base de données MySQL. Pour une explication détaillée du contenu suivant, vous pouvez également vous référer au Tutoriel vidéo MySQL et au Manuel MySQL sur le site Web PHP chinois.
Regardons d'abord les définitions des différentes clés :
Super clé : l'ensemble des attributs qui peuvent identifier de manière unique les tuples dans une relation est appelé la super clé du modèle relationnel
Clé candidate (clé candidate) : Une super clé qui ne contient pas d'attributs redondants est appelée clé candidate
Clé primaire (clé primaire) : Une clé candidate sélectionnée par l'utilisateur comme identifiant de tuple Clé primaire du programme
Clé étrangère (clé étrangère) Si un certain attribut défini dans le schéma de relation R1 n'est pas la clé primaire de R1, mais la clé primaire d'une autre relation R2, alors l'ensemble d'attributs est la clé étrangère du schéma de relation R1.
Explication détaillée avec des exemples :
Supposons qu'il y ait les deux tableaux suivants :
学生(学号,姓名,性别,身份证号,教师编号) 教师(教师编号,姓名,工资)
Super clé :
Par la super clé Il ressort de la définition que toute combinaison de numéro d'étudiant ou de numéro d'identification dans la table des étudiants est une super clé de cette table. Par exemple : (numéro d'étudiant), (numéro d'étudiant, nom), (numéro de carte d'identité, sexe), etc.
Clé candidate :
La clé candidate est une super clé. C'est la plus petite super clé. C'est-à-dire que si un attribut de la clé candidate est supprimé, ce ne sera plus une super clé. super clé. Les clés des candidats dans la table des étudiants sont : (numéro d'étudiant), (numéro de carte d'identité).
Clé primaire :
La clé primaire est l'une des clés candidates, qui est artificiellement spécifiée. Par exemple, dans la table des étudiants, nous utilisons généralement le "numéro d'étudiant" comme clé primaire, et dans la table des professeurs, "numéro de professeur" "Faire la clé primaire.
Clé étrangère :
La clé étrangère est relativement simple. La clé étrangère dans la table des étudiants est "numéro d'enseignant". Les clés étrangères sont principalement utilisées pour décrire la relation entre deux tables.
Attributs primaires et clés primaires
À proprement parler, les attributs primaires : font référence à la colonne de clé primaire, c'est-à-dire que la clé primaire se compose d'une colonne. Définition de clé primaire : un attribut ou un ensemble d'attributs. qui peut identifier de manière unique un tuple, c'est-à-dire qu'il peut être composé de plusieurs compositions de colonnes.
Dans la plupart des exemples pédagogiques, la clé primaire est constituée d'une seule colonne, on peut donc simplement dire qu'il n'y a pas de différence entre l'attribut primaire et la clé primaire.
Première forme normale (1NF)
La première forme normale signifie que chaque colonne de la table de la base de données est un élément de données de base indivisible, et il ne peut pas y avoir plusieurs valeurs dans la même colonne, cela c'est-à-dire que dans l'entité Un attribut ne peut pas avoir plusieurs valeurs ou des attributs en double. C'est le concept de base de la première forme normale.
Qu'est-ce que cela signifie ? Par exemple, il y a un champ « téléphone » dans une table, et sa valeur inclut à la fois un numéro de téléphone mobile et un numéro de téléphone fixe. Cela ne répond donc pas aux exigences du premier paradigme. . À ce stade, « téléphone » doit être divisé en « téléphone mobile » et « fixe ». Cela en fera une table de données conforme au premier paradigme.
Résumé : Les champs ne peuvent pas être divisés.
Deuxième forme normale (2NF)
La deuxième forme normale est établie sur la base de la première forme normale, c'est-à-dire que pour satisfaire la deuxième forme normale, vous devez d'abord satisfaire la première forme normale. La deuxième forme normale exige que chaque instance ou ligne d'une table de base de données puisse être distinguée de manière unique. Afin de réaliser la différenciation, il est généralement nécessaire d'ajouter une colonne au tableau pour stocker l'identification unique de chaque instance, ce qui oblige les attributs de l'entité à dépendre entièrement de la clé primaire. La prémisse pour déterminer si un symbole de table n'est pas conforme à la deuxième forme normale est que la clé primaire de la table est une clé primaire composite. Si ce n'est pas une clé primaire composite, alors on ne peut pas dire que le symbole n'est pas conforme. avec la deuxième forme normale.
Résumé : La dépendance partielle n'est pas autorisée, ce qui signifie que lorsqu'une table possède une clé primaire composite, les autres champs de clé non primaire doivent dépendre entièrement de la clé primaire.
Troisième forme normale (3NF)
La troisième forme normale doit être conforme à la deuxième forme normale. La troisième forme normale signifie qu'une table de données ne peut pas contenir de champs de clé non primaire dans d'autres tables de données. pour dire, s'il y en a d'autres. Les champs de la table doivent être la clé primaire de cette table.
Supposons qu'une table comporte trois champs a b c, a—>b b—>c. Alors c et a sont des dépendances transitives, ce qui n'est pas conforme à la troisième forme normale. Et peu importe si a peut déterminer directement c, il s'agit d'une dépendance transitive, donc seuls b et c ne dépendent d'aucun champ autre que a pour se conformer à la troisième forme normale.
Résumé : Il ne peut pas y avoir de dépendances transitives, ce qui signifie que les champs autres que la clé primaire doivent dépendre de la clé primaire et ne peuvent pas dépendre d'autres champs.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

La numérisation complète de la table peut être plus rapide dans MySQL que l'utilisation d'index. Les cas spécifiques comprennent: 1) le volume de données est petit; 2) Lorsque la requête renvoie une grande quantité de données; 3) Lorsque la colonne d'index n'est pas très sélective; 4) Lorsque la requête complexe. En analysant les plans de requête, en optimisant les index, en évitant le sur-index et en maintenant régulièrement des tables, vous pouvez faire les meilleurs choix dans les applications pratiques.

Les capacités de recherche en texte intégral d'InNODB sont très puissantes, ce qui peut considérablement améliorer l'efficacité de la requête de la base de données et la capacité de traiter de grandes quantités de données de texte. 1) INNODB implémente la recherche de texte intégral via l'indexation inversée, prenant en charge les requêtes de recherche de base et avancées. 2) Utilisez la correspondance et contre les mots clés pour rechercher, prendre en charge le mode booléen et la recherche de phrases. 3) Les méthodes d'optimisation incluent l'utilisation de la technologie de segmentation des mots, la reconstruction périodique des index et l'ajustement de la taille du cache pour améliorer les performances et la précision.

Oui, MySQL peut être installé sur Windows 7, et bien que Microsoft ait cessé de prendre en charge Windows 7, MySQL est toujours compatible avec lui. Cependant, les points suivants doivent être notés lors du processus d'installation: téléchargez le programme d'installation MySQL pour Windows. Sélectionnez la version appropriée de MySQL (communauté ou entreprise). Sélectionnez le répertoire d'installation et le jeu de caractères appropriés pendant le processus d'installation. Définissez le mot de passe de l'utilisateur racine et gardez-le correctement. Connectez-vous à la base de données pour les tests. Notez les problèmes de compatibilité et de sécurité sur Windows 7, et il est recommandé de passer à un système d'exploitation pris en charge.

La différence entre l'index cluster et l'index non cluster est: 1. Index en cluster stocke les lignes de données dans la structure d'index, ce qui convient à la requête par clé et plage primaire. 2. L'index non clumpant stocke les valeurs de clé d'index et les pointeurs vers les lignes de données, et convient aux requêtes de colonne de clés non primaires.

MySQL est un système de gestion de base de données relationnel open source. 1) Créez une base de données et des tables: utilisez les commandes CreateDatabase et CreateTable. 2) Opérations de base: insérer, mettre à jour, supprimer et sélectionner. 3) Opérations avancées: jointure, sous-requête et traitement des transactions. 4) Compétences de débogage: vérifiez la syntaxe, le type de données et les autorisations. 5) Suggestions d'optimisation: utilisez des index, évitez de sélectionner * et utilisez les transactions.

Dans la base de données MySQL, la relation entre l'utilisateur et la base de données est définie par les autorisations et les tables. L'utilisateur a un nom d'utilisateur et un mot de passe pour accéder à la base de données. Les autorisations sont accordées par la commande Grant, tandis que le tableau est créé par la commande Create Table. Pour établir une relation entre un utilisateur et une base de données, vous devez créer une base de données, créer un utilisateur, puis accorder des autorisations.

MySQL et MARIADB peuvent coexister, mais doivent être configurés avec prudence. La clé consiste à allouer différents numéros de port et répertoires de données à chaque base de données et ajuster les paramètres tels que l'allocation de mémoire et la taille du cache. La mise en commun de la connexion, la configuration des applications et les différences de version doivent également être prises en compte et doivent être soigneusement testées et planifiées pour éviter les pièges. L'exécution de deux bases de données simultanément peut entraîner des problèmes de performances dans les situations où les ressources sont limitées.

MySQL prend en charge quatre types d'index: B-Tree, hachage, texte intégral et spatial. 1. L'indice de tree B est adapté à la recherche de valeur égale, à la requête de plage et au tri. 2. L'indice de hachage convient aux recherches de valeur égale, mais ne prend pas en charge la requête et le tri des plages. 3. L'index de texte complet est utilisé pour la recherche en texte intégral et convient pour le traitement de grandes quantités de données de texte. 4. L'indice spatial est utilisé pour la requête de données géospatiaux et convient aux applications SIG.
