Strona główna
Witaj!
Znajdziesz tu wiele interesujących informacji! (Strona jak narazie jest w budowie)
Ale będzie świetna!
Prace trwają!
Znajdziesz tu wiele interesujących informacji! (Strona jak narazie jest w budowie)
Ale będzie świetna!
Prace trwają!
CASE [wartosc_lub_wyrazenie]
WHEN wartosc_1 THEN wynik_1
[WHEN wartosc_2 THEN wynik_2]
…
[ELSE wynik_N]
END
Reprezentacja liczb:
SELECT, FROM, WHERE, GROUP BY, HAVING, ORDER BY
Który operator wykonuje wybór kolumn - na wejściu przyjmuje nazwy kolumn, a na wyjściu zwraca ich wartości?
Polecenie SELECT należy do podgrupy
Zbiór dopuszczlanych wartości dla atrybutu jest nazywany:
Do przechowywania danych tekstowycg może byc wykorzystany typ danych
Do reprezentowania wartości nieznanej wykorzystuje się
Wartość null w relacyjnej bazie danych jest używana, gdy wartość w kolumnie jest nieznana lub brakuje jej.
Konwencje w nazewnictwie obiektów bazy danych to zasady i wytyczne, które pomagają utrzymać spójność i czytelność kodu oraz struktur baz danych. Stosowanie konwencji ułatwia pracę zespołową, zrozumienie kodu oraz minimalizuje ryzyko błędów.
Tabele często są nazwane rzeczownikami w liczbie mnogiej (np. customers, orders).
Unikaj używania spacji i znaków specjalnych. Zamiast tego używaj podkreśleń (_) lub wielkich liter (CamelCase).
Kolumny zazwyczaj są nazwane rzeczownikami w liczbie pojedynczej (np. first_name, email).
Staraj się unikać skrótów i używaj pełnych nazw dla jasności.
Indeksy często zawierają nazwę tabeli i kolumny, których dotyczą (np. idx_customers_last_name).
Klucze główne są często nazwane jako id lub tablename_id (np. customer_id).
Klucze obce zazwyczaj odnoszą się do kolumny klucza głównego innej tabeli (np. customer_id w tabeli orders).
Widoki często zawierają przedrostek view_ lub vw_ (np. view_customer_orders).
Procedury składowane często mają przedrostki opisujące ich funkcję, takie jak sp_ dla procedur, fn_ dla funkcji (np. sp_update_customer).
Kolumny logiczne (boolean) zazwyczaj mają nazwy sugerujące pytania, np. is_active, has_access.
W kontekście baz danych, pojęcie domeny odnosi się do zestawu możliwych wartości, które mogą być przechowywane w określonym atrybucie (kolumnie) tabeli bazy danych. Domena definiuje typ danych i wszelkie ograniczenia, które są stosowane do danych w tej kolumnie. np. Typ danych, zakres wartości itp.
Reprezentacja liczb:
SELECT, FROM, WHERE, GROUP BY, HAVING, ORDER BY
Który operator wykonuje wybór kolumn - na wejściu przyjmuje nazwy kolumn, a na wyjściu zwraca ich wartości?
Polecenie SELECT należy do podgrupy
Zbiór dopuszczlanych wartości dla atrybutu jest nazywany:
Do przechowywania danych tekstowycg może byc wykorzystany typ danych
Do reprezentowania wartości nieznanej wykorzystuje się
Normalizację stosuje się, aby sprawdzić, czy zaprojektowane tabele mają prawidłową strukturę. Proces normalizacji rozpoczynamy, gdy zostanie utworzony wstępny projekt tabel. Pozwala ona określić, czy informacje przewidziane w projekcie bazy zostały przydzielone do właściwych tabel. Natomiast nie da odpowiedzi na pytanie, czy projekt bazy danych jest prawidłowy.
Korzyści płynące z normalizacji tabel są następujące:
Normalizacja bazy danych wymaga rozbicia dużych tabel na mniejsze. Zmniejsza to wydajność bazy, dlatego w niektórych przypadkach nie normalizuje się tabel — szczególnie w systemach niekorzystających z modelu relacyjnego.
Stosowane są cztery reguły normalizacji, ale w większości projektów baz danych wystarczy sprawdzić trzy pierwsze. Zostaną one omówione poniżej.
Dla każdej z nich stosowane są określenia: pierwsza postać normalna (I PN), druga postać normalna (II PN) i trzecia postać normalna (III PN).
DEFINICJA Tabela jest w pierwszej postaci normalnej (I PN), gdy każdy wiersz w tabeli przechowuje informacje o pojedynczym obiekcie, a każde pole tabeli zawiera informację elementarną (atomową).
Oznacza to, że w komórce tabeli nie może wystąpić lista wartości, na przykład w polu Narodowość autora nie można umieścić dwóch narodowości — polskiej i angielskiej Załóżmy, że w projektowanej bazie danych dla księgarni została zaprojektowana tabela Realizacja zamówień z. polami: Nazwisko klienta, Imię, Adres, Telefon, PESEL, Tytuł książki, Liczba egzemplarzy, Cena. W polu Tytuł książki będą umieszczane tytuły książek zakupionych przez klienta. Gdy klient kupi dwie książki, w polu Tytuł książki należałoby wpisać dwa tytuły. Powstałaby lista wartości (rysunek 1.30). Tak zaprojektowana tabela nie iest w I PN. Nie bedzie możliwe prawidłowe przetwarzanie danvch w dwóch wierszach. W pierwszym wierszu w polu Tytuł książki należy wpisać tytuł pierwszej książki, w drugim — tytuł drugiej książki, natomiast nazwisko klienta nie powtórzone w liczbie wierszy równej liczbie zakupionych książek.
Ta reguła i następna służą do sprawdzenia, czy w tabeli i bazie danych nie doszłe redundancji, czyli niepotrzebnego powtarzania danych. Ponieważ II PN odnosi się do klucza podstawowego, należy określić ten klucz dla tabeli, Jeżeli klucz podstaw: składa się z jednego pola, tabela jest w II PN, ponieważ wszystkie pola, poza pc klucza podstawowego, muszą odnosić się do pola klucza podstawowego.
W zaprojektowanej tabeli Realizacja zamówień kluczem podstawowym będzie kor nacja pól Nazwisko klienta, Imię oraz Tytuł książki. Pola niewchodzące w skład kh podstawowego (Adres, Telefon, PESEL) zależą od pól Nazwisko i Imię, natomiast zależą od pola Tytuł książki. Pole Cena zależy jedynie od pola Tytuł książki (rysu 1.32). Tylko pole Liczba egzemplarzy zależy zarówno od pól Nazwisko i Imię, jak pola Tytuł książki, Tabela nie jest w II PN.
Normalizacja polega na podzieleniu tabeli na takie tabele, które spełnią warunek II PN, Tabelę Realizacja zamówień należy podzielić na trzy tabele: Klient, z polami Nazwisko, Imię, Adres, Telefon, PESEL; Zamówienia, z polami Nazwisko klienta, Tytuł książki, Liczba egzemplarzy; oraz Książki, z polami Tytuł książki i Cena (rysunek 1.33). Kluczem podstawowym w tabeli Klient są pola Nazwisko i Imię, w tabeli Zamówienia pola Nazwisko klienta i Tytuł książki, a w tabeli Książki pole Tytuł książki. Zostało zlikwidowane powtarzanie danych w tabeli Realizacja zamówień i wszystkie tabele są w II PN.
DEFINICJA Tabela jest w trzeciej postaci normalnej (III PN), jeżeli jest w pierwszej i w drugiej postaci normalnej oraz każde z pól niewchodzących w skład klucza podstawowego niesie informację bezpośrednio o kluczu i nie odnosi się do żadnego innego pola
Załóżmy, że w projektowanej bazie danych dla księgarni została zaprojektowana tabela Faktura z polami: Nazwisko klienta, Imię, Adres, PESEL, Numer faktury, Sposób płatności wartości elementarne, czyli tabela jest w I PN. Klucz podstawowy to pole Numer fakt Wszystkie pola niewchodzące w skład klucza zależą od całego klucza, czyli tabela w. II PN. Sprawdźmy, czy tabela jest w III PN. Pola Sposób płatności i Data wystawi, śzktury odnoszą się do faktury, czyli zawierają informacje o kluczu. Natomiast pola A i PESEL zawierają informacje na temat klienta, a nie faktury (rysunek 1.34), czyli niosą informacji bezpośrednio o kluczu. Tabela nie jest w III PN.
Normalizacja, podobnie jak w przypadku II PN, polega na podzieleniu tabeli na t: tabele, które spełnią warunek II PN.
Tabelę Faktura należy podzielić na dwie tabele: Faktura (z polami Numer faktury, Sposób płatności i Data wystawienia faktury) oraz Klient (z polami Nazwisko klienta, Imię, Ac PESEL) (rysunek 1.35). Zostało zlikwidowane powtarzanie danych o kliencie w tabeli Faktura. Dane o kliencie będą zapisane tylko raz, w tabeli Klient.
Możemy je spotkać wszędzie tam gdzie zbiera się i analizuje dane np. w szkołach (e-dzienniki), bankach (transakcje) itp. Pozwalają na bezbolesną organizację oraz szybki dostęp danych.
Narzędzie do organizowania zbioru danych, według określonych reguł. (System zarządzania bazami danych.)
Jednorodny Jest to model, w którym wszystkie dane są umieszczone w jednej tabeli.
Hierarchiczny W tym modelu przechowywane dane są zorganizowane w postaci drzewa.
Sieciowy Model sieciowy baz danych organizuje dane w formie grafu.
Relacyjno - obiektowy Łączy cechy modelu relacyjnego i obiektowego.
Obiektowy To sposób przechowywania danych jako obiektów, które łączą dane i operacje na nich.
Rozproszona baza danych To baza, której dane są przechowywane na wielu serwerach, ale użytkownicy widzą ją jako jedną całość.
Relacyjny Model relacyjny to sposob przechowywania danych w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty). Tabele mogą być ze sobą powiązane za pomocą kluczy, co pozwala na rozpowszechnianie informacji.
Model relacyjny to sposob przechowywania danych w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty). Tabele mogą być ze sobą powiązane za pomocą kluczy, co pozwala na rozpowszechnianie informacji. Cechy:
Inaczej klucz główny - wybrany minimalny zestaw atrybutów relacji, jednoznacznie identyfikujący każdy rekord tej relacji. To oznacza, że taki klucz musi przyjmować wyłącznie wartości niepowtarzalne i nie może być wartością pustą (null). Ponadto każda relacja może mieć najwyżej jeden klucz główny.
Encja (ang. Entity) – jest pojedynczym, możliwym do zidentyfikowania, oddzielnym obiektem. Encja to obiekt, który posiada atrybuty, opisujące go. Encja może mieć przypisane również metody lub funkcje. Encje z takimi samymi właściwościami tworzą zbiór encji. Z pojęciem encji można się spotkać przy temacie baz danych, gdzie encja to nic innego jak reprezentacja obiektu.
Diagram związków encji (zwany również diagramem ERD) pokazuje, jak encje (osoby, obiekty i koncepcje) wchodzą w interakcje. Te koncepcyjne modele danych pomagają programistom i projektantom wizualizować związki między kluczowymi elementami oprogramowania. Należy pamiętać o określeniu encji, ich atrybutów oraz relacji.
Są to działania mające na celu sprawdzić czy zaprojektowane tabee mają prawidłową strukturę. Eliminuje się przy tym powielanie danych oraz minimalizuje ryzyko błędów przy wprowadzaniu danych. Rozbija się tabele na mniejsze.
Integralność określana również mianem spójności danych jest to funckja systemu SZBD która grawantuje, że dane nie zostaną usunięte lub zmienione w nieautoryzowany sposób.
Integralność semantyczna - polega na utrzymaniu ograniczeń nakładach na dane np. w określonej kolumnie tabeli muszą znajdować sie wyłącznie dane zgodne z typem danych kolumny.
Integralność encji - wprowadza sie w trakcie definiowania schematu danych np. każda tabela ma posiadacz klucz główny.
Integralność referencyjna - polega na wprowadzeniu i utrzymaniu powiązań między tabelami.
Projektujesz bazę danych dla hurtowni elektronicznej. W tabeli zapisano proponowane atrybuty. Zostaw te atrybuty, które twoim zdaniem są potrzebne w takiej bazie danych.
Dopasuj atrybuty do odpowiednich encji.
Na rysunku przedstawiono diagram ER przykładowej bazy danych. Wykonaj analizę diagramu i poniższe zadania.
Klient:
Zamowienie:
ZamowienieStatus:
ZamowienieProdukt:
Produkt:
Klient - Zamowienie: Jeden do jednego
ZamowienieProdukt - Produkt: Jeden do jeden
Zamowienie - ZamowienieProdukt: Jeden do jednego / Jeden do wielu
Zamowienie - ZamowienieStatus: Jeden do wielu
ProducentProduktu (idproducent, producent, adres, telefon, email, NIP)
KategoriaProduktu (idkategoria, kategoria, opis)
Pracownik (idpracownik, imie, nazwisko, telefon)
Faktura / Paragon (iddowodu, nr dowodu)
Program lojalnościowy (iduczestnika, imie, nazwisko, telefon, email)
Integralność (spojność) danych oznacza, że dane nie ulegają zmianom lub uszkodzeniu, a system działa bez manipulacji.
Integralność określana również mianem spójności danych jest to funckja systemu SZBD która grawantuje, że dane nie zostaną usunięte lub zmienione w nieautoryzowany sposób.
Wtedy kiedy 3 rodzaje integralności będą zachowane. Utrzymanie poprawności w obrębie sementycznym, encji, referencyjnym.
Szczególnym rodzajem ograniczeń, które można nałożyć na dane, są tzw. więzy integralności. Wyróżniamy:
CODASYL (COnference on DAta SYstems Languages) - Konferencja ds Języków Systemów Baz Danych
Programy wymieniające informacje z bazą danych są niezależne od przechowywania danych na dysku i szczegółów reprezentacji danych na dysku.Niezależność dotyczy również posługiwania się danymi.
Integralność określana również mianem spójności danych jest to funckja systemu SZBD która grawantuje, że dane nie zostaną usunięte lub zmienione w nieautoryzowany sposób.
Model bazy danych to zbiór zasad opisujących strukturę danych i dozwolone operacje w bazie danych.
Jest to model, w którym wszystkie dane są umieszczone w jednej tabeli. Zaletami tego modelu jest łatwość i szybkość odczytywania danych, a wadami możliwość występowania dużej ilości duplikatów zwiększających zużycie zasobów maszyny. Przykładem takiego modelu jest książka telefoniczna. Zawiera ona dane ułożone w.g. nazwisk, więc gdybyśmy chcieli wyszukać nazwisko mając numer telefonu byłoby to trudne, gdyż książka telefoniczna nie jest przystosowana do szukania nazwisk po numerze telefonu.
W tym modelu przechowywane dane są zorganizowane w postaci drzewa. Informacja jest zawarta w dokumentach oraz w strukturze drzewa. Zaletą takiej bazy danych jest duża szybkość działania, wadą – powstawanie nadmiarowych danych.
Model sieciowy baz danych organizuje dane w formie grafu, gdzie rekordy mogą mieć wiele wzajemnych powiązań, umożliwiając bardziej złożone relacje niż w modelu hierarchicznym.
Łączy cechy modelu relacyjnego i obiektowego, co pozwala na używanie tabel relacyjnych, ale z obsługą bardziej złożonych typów danych (obiektów), jak w programowaniu obiektowym. Zalety: Obsługa zaawansowanych typów danych (np. multimedia, struktury). Elastyczność obiektów przy zachowaniu prostoty relacyjnej. Wady: Większa złożoność niż w czystym modelu relacyjnym. Może być mniej wydajny przy dużych zbiorach danych niż model relacyjny.
To sposób przechowywania danych jako obiektów, które łączą dane i operacje na nich. Używa klas, dziedziczenia, enkapsulacji i polimorfizmu, co pozwala na bardziej złożone struktury danych niż w tradycyjnych bazach relacyjnych.
To baza, której dane są przechowywane na wielu serwerach, ale użytkownicy widzą ją jako jedną całość. Wykorzystuje replikację i fragmentację danych, by zapewnić skalowalność, dostępność i wydajność.
Model relacyjny to sposob przechowywania danych w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty). Tabele mogą być ze sobą powiązane za pomocą kluczy, co pozwala na rozpowszechnianie informacji.
Zalety modelu relacyjnego to:
Wady modelu relacyjnego to:
Tabela poniżej przedstawia prykładowy tygodniowy plan lekcji. Określ, jaki model danych reprezentuje, i opisz jego cechy charakterystyczne. Odpowiedź zapisz poniżej tabeli.
Nr lekcji | Poniedziałek | Wtorek | Środa | Czwartek | Piątek |
---|---|---|---|---|---|
0 | j. angielski | e. dla bezp. | WF | SK | |
1 | matematyka | historia | j.polski | WF | SK |
2 | montaż komp. | biologia | j.polski | religia | j. angielski |
3 | montaż komp. | informatyka | geografia | matematyka | j. polski |
4 | montaż komp. | religia | fizyka | podst. przed. | j. polski |
5 | BHP | montaż komp. | lekcja wych. | matematyka | |
5 | montaż komp. |
Przedstawia model jednorodny - zawiera jedną tabelę. LUB model relacyjny, który przechowywuje dane w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty).
Narzędzie do organizowania zbioru danych, według określonych reguł. (System zarządzania bazami danych.)
Baza danych powinna charakteryzować się następującymi cechami:
Część intersjonalna określa jej strukturę (tabele itp.), a część ekstensjonalna określa jej zawartość (dane).
Opis zbioru danych | TAK | NIE | uzasadnienie |
---|---|---|---|
wiersz Jana Brzechwy | NIE | zbiór zawiera słowa, które mogą się powtarzać i nie są uporządkowane | |
książka telefoniczna | TAK | zbiór zawiera uporządkowane numeru telefonów (unikalne) i przypisane do nich adresy, nazwiska itp. | |
spis znajomych z Facebooka | NIE | zbiór zawiera nieuporządkowane i nie koniecznie unikalne imiona i nazwiska, które mogą się powtarzać | |
dziennik lekcyjny | TAK | zbiór zawiera uporządkowane numery dzienników (unikalne), imiona i nazwiska oraz przyporządkowane im oceny, obecności itp. | |
bilet autobusowy 24-godzinny | NIE | jest to pojedyncza informacja, a nie zbiór danych |
Zdanie | Prawda | Fałsz |
---|---|---|
Jedną z cech charakterystycznych dla bazy danych jest zgodność ze standardami W3C. | P | |
Integralność danych oznacza jej zgodność z rzeczywistością. | P | |
Struktura bazy danych to przeniesienie na postać diagramu koncepcji układu tabel i powiązań między nimi. | P | |
Model jednorodny przechowuje wszystkie dane w co najmniej dwóch tabelach. | F | |
MS Access to serwer bazy danych SQL działający w systemie Windows. | F | |
Każda baza danych musi mieć przynajmniej jedną tabelę. | F | |
W 1985 roku E.F Codd przedstawił dwadzieścia zasad opisujących model relacyjny baz danych. | F | |
Obiektowe bazy danych do przechowywania danych używają jednej tabeli. | F | |
Jedną ze starszych aplikacji bazodanowych był program dBASE. | P |
Narzędzie do organizowania zbioru danych, według określonych reguł. (System zarządzania bazami danych.)
Baza danych powinna charakteryzować się następującymi cechami:
Część intersjonalna określa jej strukturę (tabele itp.), a część ekstensjonalna określa jej zawartość (dane).
Opis zbioru danych | TAK | NIE | uzasadnienie |
---|---|---|---|
wiersz Jana Brzechwy | NIE | zbiór zawiera słowa, które mogą się powtarzać i nie są uporządkowane | |
książka telefoniczna | TAK | zbiór zawiera uporządkowane numeru telefonów (unikalne) i przypisane do nich adresy, nazwiska itp. | |
spis znajomych z Facebooka | NIE | zbiór zawiera nieuporządkowane i nie koniecznie unikalne imiona i nazwiska, które mogą się powtarzać | |
dziennik lekcyjny | TAK | zbiór zawiera uporządkowane numery dzienników (unikalne), imiona i nazwiska oraz przyporządkowane im oceny, obecności itp. | |
bilet autobusowy 24-godzinny | NIE | jest to pojedyncza informacja, a nie zbiór danych |
Zdanie | Prawda | Fałsz |
---|---|---|
Jedną z cech charakterystycznych dla bazy danych jest zgodność ze standardami W3C. | P | |
Integralność danych oznacza jej zgodność z rzeczywistością. | P | |
Struktura bazy danych to przeniesienie na postać diagramu koncepcji układu tabel i powiązań między nimi. | P | |
Model jednorodny przechowuje wszystkie dane w co najmniej dwóch tabelach. | F | |
MS Access to serwer bazy danych SQL działający w systemie Windows. | F | |
Każda baza danych musi mieć przynajmniej jedną tabelę. | F | |
W 1985 roku E.F Codd przedstawił dwadzieścia zasad opisujących model relacyjny baz danych. | F | |
Obiektowe bazy danych do przechowywania danych używają jednej tabeli. | F | |
Jedną ze starszych aplikacji bazodanowych był program dBASE. | P |
Model bazy danych to zbiór zasad opisujących strukturę danych i dozwolone operacje w bazie danych.
Jest to model, w którym wszystkie dane są umieszczone w jednej tabeli. Zaletami tego modelu jest łatwość i szybkość odczytywania danych, a wadami możliwość występowania dużej ilości duplikatów zwiększających zużycie zasobów maszyny. Przykładem takiego modelu jest książka telefoniczna. Zawiera ona dane ułożone w.g. nazwisk, więc gdybyśmy chcieli wyszukać nazwisko mając numer telefonu byłoby to trudne, gdyż książka telefoniczna nie jest przystosowana do szukania nazwisk po numerze telefonu.
W tym modelu przechowywane dane są zorganizowane w postaci drzewa. Informacja jest zawarta w dokumentach oraz w strukturze drzewa. Zaletą takiej bazy danych jest duża szybkość działania, wadą – powstawanie nadmiarowych danych.
Model sieciowy baz danych organizuje dane w formie grafu, gdzie rekordy mogą mieć wiele wzajemnych powiązań, umożliwiając bardziej złożone relacje niż w modelu hierarchicznym.
Łączy cechy modelu relacyjnego i obiektowego, co pozwala na używanie tabel relacyjnych, ale z obsługą bardziej złożonych typów danych (obiektów), jak w programowaniu obiektowym. Zalety: Obsługa zaawansowanych typów danych (np. multimedia, struktury). Elastyczność obiektów przy zachowaniu prostoty relacyjnej. Wady: Większa złożoność niż w czystym modelu relacyjnym. Może być mniej wydajny przy dużych zbiorach danych niż model relacyjny.
To sposób przechowywania danych jako obiektów, które łączą dane i operacje na nich. Używa klas, dziedziczenia, enkapsulacji i polimorfizmu, co pozwala na bardziej złożone struktury danych niż w tradycyjnych bazach relacyjnych.
To baza, której dane są przechowywane na wielu serwerach, ale użytkownicy widzą ją jako jedną całość. Wykorzystuje replikację i fragmentację danych, by zapewnić skalowalność, dostępność i wydajność.
Model relacyjny to sposob przechowywania danych w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty). Tabele mogą być ze sobą powiązane za pomocą kluczy, co pozwala na rozpowszechnianie informacji.
Zalety modelu relacyjnego to:
Wady modelu relacyjnego to:
Tabela poniżej przedstawia prykładowy tygodniowy plan lekcji. Określ, jaki model danych reprezentuje, i opisz jego cechy charakterystyczne. Odpowiedź zapisz poniżej tabeli.
Nr lekcji | Poniedziałek | Wtorek | Środa | Czwartek | Piątek |
---|---|---|---|---|---|
0 | j. angielski | e. dla bezp. | WF | SK | |
1 | matematyka | historia | j.polski | WF | SK |
2 | montaż komp. | biologia | j.polski | religia | j. angielski |
3 | montaż komp. | informatyka | geografia | matematyka | j. polski |
4 | montaż komp. | religia | fizyka | podst. przed. | j. polski |
5 | BHP | montaż komp. | lekcja wych. | matematyka | |
5 | montaż komp. |
Przedstawia model jednorodny - zawiera jedną tabelę. LUB model relacyjny, który przechowywuje dane w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty).
Integralność (spojność) danych oznacza, że dane nie ulegają zmianom lub uszkodzeniu, a system działa bez manipulacji.
Integralność określana również mianem spójności danych jest to funckja systemu SZBD która grawantuje, że dane nie zostaną usunięte lub zmienione w nieautoryzowany sposób.
Wtedy kiedy 3 rodzaje integralności będą zachowane. Utrzymanie poprawności w obrębie sementycznym, encji, referencyjnym.
Szczególnym rodzajem ograniczeń, które można nałożyć na dane, są tzw. więzy integralności. Wyróżniamy:
więzy statyczne – ograniczenia stanu bieżącego, wykluczające niedopuszczalne wartości – na przykład sprawdzenie reguły: „pensja pracownika jest większa niż zero”
więzy dynamiczne – ograniczenia przejść między stanami, przeciwdziałające niedopuszczalnym zmianom – na przykład sprawdzenie reguły: „wiek pracownika nie może maleć”. W wielu ujęciach tematu integralności nazywane także więzami przejść.
ograniczenia integralnościowe statyczne odnoszą się do bierzacego stanu bazy danych. np. warunek aktualny teraz i w przyszłości pomimo u
więzy integralności dynamiczne to takie przeciwdziałają zmianom ponieważ związane są z przejściem bazy danych z jednego stanu w drugi (tymczasowe)
CODASYL (COnference on DAta SYstems Languages) - Konferencja ds Języków Systemów Baz Danych
Programy wymieniające informacje z bazą danych są niezależne od przechowywania danych na dysku i szczegółów reprezentacji danych na dysku.Niezależność dotyczy również posługiwania się danymi.
Integralność określana również mianem spójności danych jest to funckja systemu SZBD która grawantuje, że dane nie zostaną usunięte lub zmienione w nieautoryzowany sposób.
Klient:
Zamowienie:
ZamowienieStatus:
ZamowienieProdukt:
Produkt:
Klient - Zamowienie: Jeden do jednego
ZamowienieProdukt - Produkt: Jeden do jeden
Zamowienie - ZamowienieProdukt: Jeden do jednego / Jeden do wielu
Zamowienie - ZamowienieStatus: Jeden do wielu
ProducentProduktu (idproducent, producent, adres, telefon, email, NIP)
KategoriaProduktu (idkategoria, kategoria, opis) Pracownik (idpracownik, imie, nazwisko, telefon)
Faktura / Paragon (iddowodu, nr dowodu)
Program lojalnościowy (iduczestnika, imie, nazwisko, telefon, email)
a) Tesktowe:
b) Liczbowe
c) Daty i czasu
d) Binarne
e) Waluty/walutowe (nie ma w MySQL)
f) Specialne
a) Korzystanie z komputerowych baz danych (gdzie można spotkać i jakie daje to korzyści)
Możemy je spotkać wszędzie tam gdzie zbiera się i analizuje dane np. w szkołach (e-dzienniki), bankach (transakcje) itp. Pozwalają na bezbolesną organizację oraz szybki dostęp danych.
b) Definicja bazy danych (nie zapomnieć o SZBD!!)
Narzędzie do organizowania zbioru danych, według określonych reguł. (System zarządzania bazami danych.)
c) Modele baz danych (wymień, opisz jednym zdaniem.)
Jednorodny Jest to model, w którym wszystkie dane są umieszczone w jednej tabeli.
Hierarchiczny W tym modelu przechowywane dane są zorganizowane w postaci drzewa.
Sieciowy Model sieciowy baz danych organizuje dane w formie grafu.
Relacyjno - obiektowy Łączy cechy modelu relacyjnego i obiektowego.
Obiektowy To sposób przechowywania danych jako obiektów, które łączą dane i operacje na nich.
Rozproszona baza danych To baza, której dane są przechowywane na wielu serwerach, ale użytkownicy widzą ją jako jedną całość.
Relacyjny Model relacyjny to sposob przechowywania danych w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty). Tabele mogą być ze sobą powiązane za pomocą kluczy, co pozwala na rozpowszechnianie informacji.
d) Relacyjny model bazy danych
Model relacyjny to sposob przechowywania danych w tabelach, gdzie każda tabela zawiera wiersze (rekordy) i kolumny (atrybuty). Tabele mogą być ze sobą powiązane za pomocą kluczy, co pozwala na rozpowszechnianie informacji. Cechy:
e) Definicja klucza podstawowego
Inaczej klucz główny - wybrany minimalny zestaw atrybutów relacji, jednoznacznie identyfikujący każdy rekord tej relacji. To oznacza, że taki klucz musi przyjmować wyłącznie wartości niepowtarzalne i nie może być wartością pustą (null). Ponadto każda relacja może mieć najwyżej jeden klucz główny.
f) Typy relacji w bazach danych (1:1, 1:N, N:N)
g) Pojęcie encji oraz atrybutu encji oraz przykład
Encja (ang. Entity) – jest pojedynczym, możliwym do zidentyfikowania, oddzielnym obiektem. Encja to obiekt, który posiada atrybuty, opisujące go. Encja może mieć przypisane również metody lub funkcje. Encje z takimi samymi właściwościami tworzą zbiór encji. Z pojęciem encji można się spotkać przy temacie baz danych, gdzie encja to nic innego jak reprezentacja obiektu.
h) Do czego służą diagramy ERD i o czym należy pamiętać.
Diagram związków encji (zwany również diagramem ERD) pokazuje, jak encje (osoby, obiekty i koncepcje) wchodzą w interakcje. Te koncepcyjne modele danych pomagają programistom i projektantom wizualizować związki między kluczowymi elementami oprogramowania. Należy pamiętać o określeniu encji, ich atrybutów oraz relacji.
i) Na czym polega normalizacja tabel. (tylko wprowadzenie)
Są to działania mające na celu sprawdzić czy zaprojektowane tabee mają prawidłową strukturę. Eliminuje się przy tym powielanie danych oraz minimalizuje ryzyko błędów przy wprowadzaniu danych. Rozbija się tabele na mniejsze.
j) Co to jest integralność i jakie rodzaje mamy
Integralność określana również mianem spójności danych jest to funckja systemu SZBD która grawantuje, że dane nie zostaną usunięte lub zmienione w nieautoryzowany sposób.
Integralność semantyczna - polega na utrzymaniu ograniczeń nakładach na dane np. w określonej kolumnie tabeli muszą znajdować sie wyłącznie dane zgodne z typem danych kolumny.
Integralność encji - wprowadza sie w trakcie definiowania schematu danych np. każda tabela ma posiadacz klucz główny.
Integralność referencyjna - polega na wprowadzeniu i utrzymaniu powiązań między tabelami.
Następujące obrazy zawierają zainstalowane systemy, często z dodatkowymi narzędziami i zoptymalizowane do pracy w maszynie wirtualnej (VirtualBox). Wartości ramu i ilość rdzeni można dowolnie zmieniać, w nawiasach są podane wartości domyślne.
Wartości domyślne to wartości zalecane, można je obniżyć lub zwiększyć.
Obrazy z Windowsami nie są aktywowane ze względów legalnych. Nie przeszkadza to jednak w ćwiczeniu zadań.
Zbytnie obniżenie wartości domyślnych może powodować problemy i niestabilność systemu. Masz RAMu i rdzenie to korzystaj!
Rozmiar do pobrania: ~2GB
Rozmiar po zaimportowaniu: ~5GB
Zalecane (domyślne): 1GB ramu, 1 rdzeń
Zalecane minimum: 1GB ramu, 1 rdzeń
Rozmiar do pobrania: ~7GB
Rozmiar po zaimportowaniu: ~17GB
Zalecane (domyślne): 2GB ramu, 1 rdzeń
Zalecane minimum: 2GB ramu, 1 rdzeń
Rozmiar do pobrania: ~5GB
Rozmiar po zaimportowaniu: ~10GB
Zalecane (domyślne): 4GB ramu, 2 rdzenie
Zalecane minimum: 2GB ramu, 1 rdzeń
Rozmiar do pobrania: ~13GB
Rozmiar po zaimportowaniu: ~25GB
Zalecane (domyślne): 2GB ramu, 1 rdzeń
Zalecane minimum: 2GB ramu, 1 rdzeń
Rozmiar do pobrania: ~2GB
Rozmiar po zaimportowaniu: ~?GB
Zalecane (domyślne): 3GB ramu, 2 rdzenie (MAKSYMUM RAMU TO 3.6GB RAMU!)
Zalecane minimum: 0.5GB ramu, 1 rdzeń
sudo useradd {atrybuty} nazwa
Wybrane atrybuty:
-d /home/?
(katalog domowy)-m
(utwórz katalog domowy)-s /bin/bash
(powłoka systemowa)-u 1000
(id użytkownika (uid))-g 1000
(id grupy (gid))-G grupa1, grupa2
(grupy użytkownika)-e 2024-12-12
(data ważności konta)sudo usermod {atrybuty} nazwa
Wybrane atrybuty:
-d /home/?
(katalog domowy)-m
(utwórz katalog domowy)-s /bin/bash
(powłoka systemowa)-u 1000
(id użytkownika (uid))-g 1000
(id grupy (gid))-G grupa1, grupa2
(grupy użytkownika)-a
(dodanie do grupy, nie ich zmiana)-e 2024-12-12
(data ważności konta)sudo groupadd {atrybuty} nazwa
Wybrane atrybuty:
-g 1000
(id grupy (gid))sudo groupmod {atrybuty} nazwa
Wybrane atrybuty:
-g 1000
(id grupy (gid))-n nazwa
(nowa nazwa grupy)sudo chage
Wybrane atrybuty:
-l
(wyświetlenie szczegółów, nie łączy się z innymi)-d 2024-12-12
(ostatnia zmiana hasła)-E 2024-12-12
(wygaśnięcie konta)-m 1
(minimalna ilość dni pomiędzy zmianami hasła)-M 10
(maksymalna ilosć dni pomiędzy zmianami hasła)-W 0
(dni ostrzegania przed wygaśnięciem hasła)-I 0
(dni do wygaśnięcia konta po wygaśnięciu hasła)r - 4
w - 2
x - 1
Dodajemy aby otrzymać żądaną wartość. Grupujemy po 3 dla właściciela, grupy i innych np. 777u
- właściciel plikug
- grupa plikuo
- innia
- wszystcy
Dodawanie uprawnień: a+x
Odbieranie uprawnień: a-x
Kody można łączyć: ug+rwx
sudo chmod {kod} /sciezka/do/pliku/lub/katalogu
sudo chown user:grupa /sciezka/do/pliku/lub/katalogu
ls -l
sudo chmod 1775 /sciezka/do/katalogu