¿Cómo escribir una tesis de graduación sobre integridad de datos en una base de datos de servidor SQL?
1. Las restricciones de integridad de la base de datos pueden impedir que los usuarios legítimos agreguen datos semánticos a la base de datos cuando la utilizan.
2. El uso del mecanismo de control de integridad basado en DBMS para implementar reglas comerciales es fácil de definir y comprender, lo que puede reducir la complejidad de la aplicación y mejorar la eficiencia operativa de la aplicación. Al mismo tiempo, el mecanismo de control de integridad basado en DBMS es una gestión centralizada, por lo que es más fácil lograr la integridad de la base de datos que de la aplicación.
3. Un diseño razonable de integridad de la base de datos puede tener en cuenta tanto la integridad de la base de datos como la eficiencia del sistema. Por ejemplo, al cargar una gran cantidad de datos, siempre que las restricciones de integridad de la base de datos basadas en el DBMS se invaliden temporalmente antes de la carga y luego entren en vigor, se puede garantizar la eficiencia de la carga de datos sin afectar la integridad de la base de datos.
4. En las pruebas funcionales del software de la aplicación, la integridad perfecta de la base de datos ayuda a detectar errores del software de la aplicación lo antes posible.
Las restricciones de integridad de la base de datos se pueden dividir en seis categorías: restricciones estáticas a nivel de columna, restricciones estáticas a nivel de tupla, restricciones estáticas a nivel de relación, restricciones dinámicas a nivel de columna, restricciones dinámicas a nivel de tupla y restricciones a nivel de relación. restricciones dinámicas. Las restricciones dinámicas generalmente se implementan mediante software de aplicación. La integridad de la base de datos admitida por diferentes DBMS es básicamente la misma. Las restricciones de integridad basadas en DBMS admitidas por Oracle se muestran en la siguiente tabla:
Ejemplo de diseño de integridad de la base de datos
Una buena base de datos. diseño de integridad Primero, debe determinar las reglas comerciales que se implementarán a través de las restricciones de integridad de la base de datos durante la etapa de análisis de requisitos. Luego, basándose en una comprensión completa del mecanismo de control de integridad proporcionado por un DBMS específico, siga el diseño de la base de datos de acuerdo con la arquitectura. y requisitos de rendimiento de todo el sistema. Métodos y métodos de diseño de software de aplicación, selección racional de métodos de implementación para cada regla comercial, finalmente, pruebas cuidadosas para eliminar conflictos de restricciones ocultas y problemas de rendimiento. El diseño de integridad de la base de datos basado en DBMS se puede dividir a grandes rasgos en las siguientes etapas:
1. Etapa de análisis de requisitos
A través de los esfuerzos conjuntos de analistas de sistemas, analistas de bases de datos y usuarios, determinar los objetos. Se identifican los aspectos que deben incluirse en el modelo del sistema, como departamentos, empleados, gerentes y diversas reglas comerciales en el sistema de gestión de compensación del personal.
Después de encontrar las reglas comerciales, determine cuáles desea utilizar como integridad de la base de datos y clasifique las reglas comerciales. Entre ellos, el diseño de integridad como parte del esquema de la base de datos se lleva a cabo según el siguiente proceso. El diseño de integridad de la base de datos implementado por el software de aplicación se llevará a cabo de acuerdo con métodos de ingeniería de software.
2. Etapa de diseño de la estructura conceptual
En la etapa de diseño de la estructura conceptual, los resultados del análisis de requisitos se transforman en un modelo conceptual que es independiente del SGBD específico, es decir, el diagrama entidad-relación (ERD). En la etapa de diseño de la estructura conceptual, comenzará la etapa sustantiva del diseño de la integridad de la base de datos, porque las relaciones entre entidades en esta etapa se transformarán en restricciones de integridad de la entidad y restricciones de integridad de referencia en la etapa de diseño de la estructura lógica, y el trabajo principal de diseño estará en la estructura lógica. Se completa la fase de diseño.
3. Etapa de diseño de la estructura lógica
Esta etapa consiste en convertir la estructura conceptual en un modelo de datos soportado por DBMS y optimizarlo, incluido el modelo relacional estandarizado. En este momento, de acuerdo con el mecanismo de restricción de integridad proporcionado por el DBMS, la lista de restricciones de integridad que no se ha agregado a la estructura lógica se implementa una por una seleccionando un método apropiado.
Al final de la fase de diseño de la estructura lógica, básicamente se completa el diseño de integridad como parte del esquema de la base de datos.
Cada regla de negocio se puede implementar de varias maneras y se debe elegir la forma que tenga el menor impacto en el rendimiento de la base de datos, lo que a veces debe decidirse mediante pruebas reales.
Principios del diseño de integridad de la base de datos
Al implementar el diseño de integridad de la base de datos, es necesario dominar algunos principios básicos:
1. , determine el nivel del sistema y el modo de su implementación, y considere el impacto en el rendimiento del sistema de antemano. En general, las restricciones estáticas deben incluirse en el esquema de la base de datos siempre que sea posible, mientras que las restricciones dinámicas las implementa la aplicación.
2. Las restricciones de integridad de la entidad y las restricciones de integridad referencial son las restricciones de integridad más importantes en las bases de datos relacionales y deben aplicarse tanto como sea posible sin afectar el rendimiento clave del sistema. Merece la pena dedicar una cierta cantidad de tiempo y espacio a cambio de la disponibilidad del sistema.
3. Deberíamos utilizar con precaución las funciones de activación compatibles con los principales sistemas de gestión de bases de datos. Por un lado, la sobrecarga de rendimiento de los activadores es grande, por otro lado, la activación de activadores multinivel es difícil de controlar y propensa a errores; Cuando sea necesario, es mejor utilizar activadores a nivel de declaración Antes.
4. En la etapa de análisis de requisitos, es necesario formular convenciones de nomenclatura para las restricciones de integridad. Intente utilizar palabras en inglés significativas, abreviaturas, nombres de tablas, nombres de columnas y guiones bajos para que sean fáciles de identificar y recordar. , como CKC_employee_real_earnings_employees, PK_employees, CKT_employees, etc. Si utiliza herramientas CASE, generalmente tienen reglas predeterminadas, que pueden modificarse y usarse sobre esta base.
5. Según las reglas comerciales, la integridad de la base de datos debe probarse cuidadosamente para eliminar conflictos entre las restricciones de integridad implícitas y el impacto en el rendimiento lo antes posible.
6. Debe haber un equipo de diseño de bases de datos dedicado responsable del análisis, diseño, prueba, implementación y mantenimiento temprano de la base de datos de principio a fin. Los diseñadores de bases de datos no solo son responsables del diseño y la implementación de las restricciones de integridad de la base de datos basadas en DBMS, sino también de la revisión de las restricciones de integridad de la base de datos implementadas por el software de aplicación.
7. Se deben utilizar herramientas CASE adecuadas para reducir la carga de trabajo en cada etapa del diseño de la base de datos. Una buena herramienta CASE puede respaldar todo el ciclo de vida de la base de datos, lo que mejorará en gran medida la eficiencia del trabajo de los diseñadores de bases de datos y facilitará la comunicación con los usuarios.
Puedes expresar tus propias opiniones sobre contenido relevante.