3262346789

3262346789



• Analiza wymagań dotyczących dostępu Rozmiar i zmienność pliku mają wpływ na dostęp do bazy danych:

SIm większy plik, tym większa konieczność zastosowania specjalnych struktur dostępu do baz danych

Slm bardziej zmienny plik, tym bardziej konieczne są jak najmniej czasochłonne struktury dostępu do baz danych

Zapytanie

Częstotliwość

wykonywania

Konieczność

zapewnienia najkrótszego czasu wykonania zapytania

Podaj tytuły książek

Raz na rok

-

Podaj autorów książek

Raz na rok

-

Podaj tytuły książek technicznych

Raz na miesiąc

-

Podaj numery książek technicznych

Raz dziennie

-

Podaj tytuły beletrystyczne

Wiele razy dziennie

+ (przykład)

Podaj zarezerwowane tytuły beletrystyczne

Wiele razy dziennie

+ (przykład)

Rezerwacje tytułów technicznych lub beletrystycznych

Wiele razy dziennie

+

Podaj książki beletrystyczne

Wiele razy dziennie

+ (przykład)

4.1.4. Analiza integralności

Trzy typy więzów integralności wewnętrznej:

•    klucza głównego (np. Idksiazki w tabeli Ksiazka nie może być równy nuli)

•    klucza obcego (np. ld_tytulu_ w tabeli Ksiazka nie może być równy nuli)

•    dziedziny wartości np. atrybut typ tytulu {Techniczna, Beletrystyczna} może przybierać tylko dwie wartości: Techniczna lub Beletrystyczna

Typy więzów integralności dodatkowej:

•    więzy przejścia np. jeśli żadna książka o danym tytule nie była wypożyczona przez rok, należy te książki wraz tytułem usunąć z bazy danych

•    więzy statyczne: liczba rezerwacji danego tytułu nie może przekroczyć podwójnej liczby książek o tym tytule

Obsługa więzów integralności jest czasochłonna.

Zofia Kruczkiewicz, 1-6, p325 C3


6 Internetowe bazy danych, Wykład 5



Wyszukiwarka

Podobne podstrony:
img6 (11) Użytkownicy tworzenie Każdy użytkownik chcący mieć dostęp do bazy danych musi zostać zgłos
IMG8 (5) Uprawnienia użytkowników PostgreSQL steruje dostępem do bazy danych poprzez wykorzystanie s
W dostępie do bazy danych używa się sterowników (standardowych): •    ODBC •
System Zarządzania Bazą Danych - oprogramowanie nadzorujące i kontrolujące dostęp do bazy danych; po
S^^^?Zarządzania Bazą Danych -architektura klient - serwer DB DOSTĘP DO BAZY DANYCH
System Zarządzania Bazą Danych - architektura klient - serwer WWW - serwer DB DOSTĘP DO BAZY DANYCH
Ćwiczenie 3 Usuń hasło dostępu do bazy danych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie,
6 ♦ Proszę o dostęp do bazy danych „Przegląd Dokumentacyjny Ochrony Przeciwpożarowej” przez
DSCN6525 Schemat dostępu do bazy danych MM Wykład 15 25/100
STRUKTURA SYSTEMU ARCHITEKTURA SYSTEMU Dostęp do bazy danych realizowany poprzez oprogramowanie
Zdjęcie0303 Wymagania bezpieczeństwa (Security Reguirements) 1 Wymagania dotyczące dostępu (Access
IMGh78 (10) WYMAGANIA WŁADZ SZKOLNYCH Wymagania dotyczące programu może stawiać tylko dyrektor tej j
oraz: TABU. 23(32). WYBRANE INFORMACJE DOTYCZĄCE DOSTĘPU DO INTERNETU" W 2007 r. TABLE 23f321
foto (25) 2. Wymagania dotyczące jakości i rodzaju powłoki: ♦A - powlekanie aluminium na gorąco. +AR
kil KARIMAZasady dostarczenia DSL Solution W lokalizacji Klienta wymagany jest dostęp do analogowej

więcej podobnych podstron