SQL
 Computer >> コンピューター >  >> プログラミング >> SQL

E.F.CoddのRDBMSに関する12の規則


データベース管理システムまたはDBMSは、基本的に、データが相互に関連し、非常に永続的である場合に、データへのアクセス、管理、および更新に利用できる包括的なアプリケーションプログラムのセットで構成されます。他の管理システムと同様に、DBMSの目標は、情報の取得とデータベースへの格納が容易になる効率的で便利な環境を提供することです。言うまでもなく、データベースは大量の情報を保存および管理するために使用されます。

これを達成するために、以下は絶対に必要なものです:

  • データモデリング- 情報ストレージの構造を定義することがすべてです。
  • メカニズムの提供- 処理されたデータを操作し、ファイルとシステムの構造を変更するには、クエリ処理メカニズムを提供することが重要です。
  • クラッシュリカバリとセキュリティ- 不一致を回避し、データの安全性を確保するには、クラッシュリカバリとセキュリティメカニズムが必要です。
  • 同時実行制御- システムが複数のユーザーによって共有されている場合、同時実行制御は1時間の必要性です。

エドガーFコッド博士

「データベース管理システムの父」として世界に知られているE.F.コッド博士は、実際には13の数の12のルールを提案しました。ルールには0から12までの番号が付けられています。彼によると、DBMSは、彼の12のルールすべてに準拠していれば、完全にリレーショナルです。これまで、11のルールすべてに準拠しているデータベースはごくわずかです。彼の12のルールは、愛情を込めて「E.F.コッドの十戒」と呼ばれています。彼の見事で独創的な研究論文「大規模な共有データバンクのデータのリレーショナルモデル」は、全体として視覚的な楽しみです。

リレーショナルデータベース管理システム

データベース管理システムの専門用語には、暗黙のルールがあります。 E.F.コッドのすべてのルールを実装するデータベースは恐ろしいものであるため、不文律が注目を集めています。

E.F.CoddのRDBMSに関する12の規則

  • 管理システムまたはソフトウェアがE.F.Coddによって提案された5〜6のルールのいずれかに従っている場合、それはデータベース管理システム(DBMS)であると見なされます。
  • 管理システムまたはソフトウェアがE.F.Coddによって提案された7〜9のルールのいずれかに従っている場合、それはセミリレーショナルデータベース管理システム(semi-RDBMS)であると見なされます。
  • 管理システムまたはソフトウェアがE.F.Coddによって提案された9-12のルールに従っている場合、それは完全なリレーショナルデータベース管理システム(RDBMS)であると見なされます。

エドガーFコッド博士の十戒

E.F.CoddのRDBMSに関する12の規則 ここに、E.Fコッドの12の規則に関する簡単なメモがあります。

ルール0-基本ルール

RDBMSであると主張されている、またはRDBMSであると提唱されているリレーショナルデータベース管理システムは、そのリレーショナル機能を通じて、保存されているデータ全体を管理できる必要があります。

ルール1-情報のルール

リレーショナルデータベースは、データをリレーションの形式で保存する必要があります。テーブルは、リレーショナルデータベース管理システムの関係です。ユーザー定義のデータであれメタデータであれ、値をエンティティとしてテーブルセルに格納することが重要です。

ルール2-アクセス保証のルール

データに論理的にアクセスするためのポインタの使用は固く禁じられています。本質的にアトミックであるすべてのデータエンティティは、テーブルの名前、特定の行の値で表される主キー、および属性の値で表される列名の正しい組み合わせを使用して論理的にアクセスする必要があります。

ルール3-体系的なヌル値サポートのルール

リレーショナルデータベースでは、null値が完全にサポートされています。それらは一律に「不足している情報」と見なされるべきです。ヌル値は、データ型に依存しません。空白、ゼロ、または空の文字列と間違えないでください。ヌル値は、「適用できないデータ」または「不明な情報」として解釈されることもあります。

ルール4-アクティブなオンラインリレーショナルカタログのルール

データベース管理システムの用語集では、「メタデータ」はデータベースに関するデータまたはデータに関するデータです。メタデータを保存するアクティブなオンラインカタログは、「データディクショナリ」と呼ばれます。いわゆるデータディクショナリには、必要な権限を持つ作成されたユーザーのみがアクセスできます。データベースへのアクセスに使用されるクエリ言語は、データディクショナリのデータへのアクセスに使用する必要があります。

ルール5-包括的なデータサブ言語のルール

単一の堅牢な言語で、整合性制約、ビュー、データ操作、トランザクション、および承認を定義できる必要があります。データベースが前述のものへのアクセスを許可している場合、このルールに違反しています。

ルール6-ビューの更新ルール

ビューは、それぞれのベーステーブルの更新を反映する必要があり、その逆も同様です。ビューは、制限されたデータを表示する論理テーブルです。ビューは通常、データを読み取り可能にしますが、変更することはできません。ビューはデータの抽象化に役立ちます。

ルール7-セットレベルの挿入、更新、削除のルール

データの取得、挿入、更新、削除には1回の操作で十分です。

ルール8-物理データの独立性のルール

バッチ操作とエンドユーザー操作は、物理ストレージとそれぞれのアクセス方法から論理的に分離されています。

ルール9-論理データの独立性のルール

バッチユーザーとエンドユーザーは、データベーススキーマを再作成したり、その上に構築されたアプリケーションを再作成したりすることなく、データベーススキーマを変更できます。

ルール10-整合性の独立性のルール

整合性制約は、アプリケーションプログラムではなく、データディクショナリにメタデータとして利用可能で保存されている必要があります。

ルール11-配布の独立性のルール

リレーショナルシステムのデータ操作言語は、物理データストレージを気にする必要はなく、物理データが集中化または分散されている場合は変更する必要はありません。

ルール12-非破壊のルール

すべての行は、課せられたセキュリティと整合性の制約に従う必要があります。特別な特権は適用されません。

ほとんどすべてのフルスケールDBMSはRDMSです。 Oracleは11以上のルールを実装しており、Sybaseも同様です。 SQL Serverは11以上のルールも実装していますが、FoxProは7つ以上のルールを実装しています。


  1. Android 向けの 5 つのベスト データ使用トラッカー

    スマートフォンは私たちを夢中にさせ、目を覚ますとすぐに、枕の下やベッドサイド テーブルでスマートフォンを探し始めます。シンプルな通信デバイスが私たちの生活にこれほどまでに影響を与えるとは誰が考えたでしょうか?友達とのコミュニケーション、ソーシャル メディアでの美しい写真の誇示、さまざまなクエリの検索などに使用します。したがって、月末までに過剰なデータを使用することになります。そのため、データの使用状況に注意を払うことが非常に重要です。自分ではできないので、サードパーティのアプリを使用するのが最適なソリューションです。 Android 向けの 5 つの最高のデータ使用トラッカーのリスト Goo

  2. データ センター用のフラッシュ ストレージの必要性

    テクノロジーと時代の変化に伴い、データを保存するためのさまざまな代替手段が利用できるようになりました。最初の段階ではフロッピー ドライブが使用され、続いて CD と DVD がメディアの書き込みに使用されました。しかし、私たちが話しているように、これらのデバイスは絶滅しつつあります。最新のラップトップ モデルを含む、今日の主流デバイスのほとんどには、CD/DVD ドライブが内蔵されていません。 市場の誇大宣伝と人々の言葉によると、今後数年のうちに、完全な世界のデータがクラウドに保存されるようになります。しかし、これは完全に正しいとは言えません。ビジネスは、クラウドが提供するデータよりも詳細に