Heim  >  Artikel  >  Datenbank  >  Was ist die Codd-Regel?

Was ist die Codd-Regel?

青灯夜游
青灯夜游Original
2018-12-29 11:11:507462Durchsuche

Codds Regeln, auch bekannt als Codds Gesetz, sind 13 Regeln, die verwendet werden, um zu bestimmen, ob ein DBMS als Voraussetzung für ein relationales DBMS (RDBMS) angesehen werden kann. Einfach ausgedrückt handelt es sich um eine Standardmethode zur Bewertung, ob ein DBMS (Datenbankverwaltungssystem) ein relationales DBMS ist. Lassen Sie uns nun die 13 Regeln von Codd im Detail vorstellen. Ich hoffe, dass sie für alle hilfreich sind.

Was ist die Codd-Regel?

Was ist ein relationales DBMS?

Relationales DBMS (RDBMS), ein relationales Datenbankverwaltungssystem, ist ein DBMS, das speziell für relationale Datenbanken entwickelt wurde. Es verfügt über eine zeilenbasierte Tabellenstruktur zum Verbinden verwandter Datenelemente und enthält Funktionen zur Aufrechterhaltung der Datensicherheit, Genauigkeit, Vollständigkeit und Konsistenz.

Erklärung: Eine relationale Datenbank bezieht sich auf eine Datenbank, die Daten in einem strukturierten Format mit Zeilen und Spalten speichert, mit einer relationalen Struktur, sodass die Werte in jeder Tabelle miteinander in Beziehung stehen und die Tabellen möglicherweise miteinander verknüpft sind auch auf andere Tabellen bezogen werden. Die relationale Struktur ermöglicht die gleichzeitige Ausführung von Abfragen über mehrere Tabellen hinweg.

Was ist die Codd-Regel?

Die 13 Regeln von Codd

Die 13 Regeln von Codd definieren eine ideale relationale Datenbank, die heute als verwendet wird ein Leitfaden zum Entwerfen relationaler Datenbanksysteme. Werfen wir einen Blick auf diese 13 Regeln:

1. Grundregeln:

Damit sich ein System als RDBMS qualifizieren kann, muss es den relationalen, Datenbank- und Anforderungen an das Managementsystem müssen in der Lage sein, die Datenbank vollständig über relationale Funktionen zu verwalten.

2. Informationsregeln:

Alle Informationen in der Datenbank (können Benutzerdaten oder Metadaten sein) müssen auf logische Weise (d. h. als Tabelle) dargestellt werden. , müssen die Zeilen und Spalten streng ungeordnet sein.

3. Garantierte Zugriffsregeln:

Stellen Sie sicher, dass auf jedes Datenelement (Wert) über den Tabellennamen, den Primärschlüssel (Zeilenwert) und den Attributnamen zugegriffen werden kann ( Spaltenwert)-Kombination für den logischen Zugriff.

4. Systematische Behandlung von Nullwerten (NULL-Werten):

DBMS muss Nullwerte unterstützen und zulassen, dass jedes Feld Nullwerte ausdrückt ​​auf systematische Weise Informationen und nicht anwendbare Informationen und ist unabhängig vom Datentyp.

5. Dynamischer Online-Katalog basierend auf dem relationalen Modell:

Das Datenbanksystem muss einen relationalen Online-Inline-Katalog unterstützen, auf den autorisierte Benutzer über seine reguläre Abfragesprache zugreifen können.

Das heißt, Benutzer müssen in der Lage sein, mit derselben Abfragesprache, die sie für den Zugriff auf die Datenbankdaten verwenden, auf die Struktur (den Katalog) der Datenbank zuzugreifen.

6. Umfassende Daten-Subsprachenregeln:

Das Datenbanksystem muss mindestens eine relationale Sprache unterstützen und die folgenden Eigenschaften aufweisen:

1 ), Hat eine lineare Syntax

2), kann interaktiv verwendet werden und kann auch in Anwendungen verwendet werden,

3), unterstützt Datendefinition (einschließlich Ansichtsdefinition), Datenoperationen (Aktualisierung und Abruf), Sicherheits- und Integritätsbeschränkungen und Transaktionsverwaltungsvorgänge (Start, Commit und Rollback).

7. Regeln zur Ansichtsaktualisierung:

Die Datendarstellung kann mithilfe verschiedener logischer Kombinationen, sogenannter Ansichten, vervollständigt werden. Alle Ansichten, die theoretisch aktualisierbar sind, müssen auch vom System aktualisiert werden.

8. Operationen auf Beziehungsebene (Einfügen, Aktualisieren und Löschen):

Jede Beziehungsebene muss über Operationen zum Einfügen, Löschen und Aktualisieren verfügen und das System muss diese einmal unterstützen Legen Sie Einfüge-, Aktualisierungs- und Löschoperatoren fest. Dies bedeutet, dass Daten aus einer relationalen Datenbank in einem Datensatz abgerufen werden können, der aus mehreren Zeilen und/oder mehreren Tabellen besteht.

Diese Regel besagt, dass jeder abrufbare Satz Einfüge-, Aktualisierungs- und Löschvorgänge unterstützen sollte und nicht nur eine einzelne Zeile in einer einzelnen Tabelle.

9. Physische Datenunabhängigkeit:

Änderungen auf der physischen Ebene (wie die Daten gespeichert werden, ob es sich um ein Array oder eine verknüpfte Liste handelt usw.) dürfen nicht erfolgen Der Zugriff auf die Daten durch externe Anwendungen hat Auswirkungen auf eine Weise, die keine strukturellen Änderungen an der Anwendung erfordert.

10. Logische Datenunabhängigkeit:

Logische Daten in der Datenbank müssen unabhängig von der Benutzeransicht (Anwendung) sein. Auf der logischen Ebene (Tabelle, Spalte, Zeile usw.) vorgenommene Änderungen wirken sich auf Anwendungen aus, die diese nicht verwenden dürfen.

Beispiel: Wenn Sie eine Tabelle in zwei Tabellen aufteilen, sollte die neue Ansicht das Ergebnis als Verknüpfung der beiden Tabellen haben.

Hinweis: Diese Regel ist am schwierigsten zu erfüllen. Die Unabhängigkeit von logischen Daten ist schwieriger zu erreichen als die Unabhängigkeit von physischen Daten.

11. Integritätsunabhängigkeit:

Integritätsbeschränkungen müssen definiert und von der Anwendung getrennt werden. Es muss möglich sein, solche Einschränkungen bei Bedarf zu ändern, ohne unnötige Auswirkungen auf bestehende Anwendungen.

12. Verteilungsunabhängigkeit:

Alle Teile der Datenbank sollten für die Benutzer der Datenbank unsichtbar sein, egal wo sie verteilt sind; Das Netzwerk Unabhängig von der Verteilung sollte die Datenbank normal funktionieren. Der Endverbraucher soll den Eindruck gewinnen, dass alles an einem Ort gespeichert ist. Dies legt den Grundstein für verteilte Datenbanken.

13. Nichtkonvertierungsregeln:

Wenn der Low-Level-Sprachzugriff auf ein System erlaubt ist, darf es nicht gegen die Integritätsregeln der High-Level-Sprache verstoßen oder diese umgehen, um Daten zu ändern. Dies kann durch eine Art Suche oder Verschlüsselung erreicht werden.

Das Obige ist der gesamte Inhalt dieses Artikels. Ich hoffe, er wird für das Studium aller hilfreich sein.

Das obige ist der detaillierte Inhalt vonWas ist die Codd-Regel?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Vorheriger Artikel:Was bedeutet MySQL?Nächster Artikel:Was bedeutet MySQL?