- •25. Использование информационных технологий в экономической деятельности.
- •27. Преимущество использования полей подстановки
- •28. Ключ таблицы, разновидности ключей
- •30.Схема данных, ее создание.
- •31.Маски ввода. Примеры использования.
- •32.Разновидности запросов в Access.Источник данных для них.
- •33.Варианты задания условий для отбора в запросах.
- •34.Типы вычисляемых полей, ввод их в запрос.
- •35.Получение итоговых значений в запросах.
- •36. Внешнее объединение в запросах
- •Когда следует использовать внешнее объединение?
- •Как следует использовать внешнее объединение?
- •Замена внутреннего объединения на внешнее
27. Преимущество использования полей подстановки
Ответа не было и нет! Или же своими словами. Саня знает как ответить))
28. Ключ таблицы, разновидности ключей
Ключ (key)- это группа из одного или более атрибутов, которая уникальным образом идентифицирует строку.
Типы ключей:
Первичные;
Внешние;
Физические;
Логические;
Суррогатные;
Ключи-кандидаты.
Также перечисленные ключи могут быть:
простыми;
составными -композитными (полностью составными и полусоставными) ключами
Простым ключом называется ключ, состоящий только из одного элемента. Его значение должно быть уникальным в отношении (таблице).
Составной ключ (композитный)- ключ, который содержит два или более элемента данных, каждый из которых необходим для однозначной идентификации объекта.
Полностью составной ключ - ключ, содержащий несколько атрибутов, между которыми существует отображение М:М.
Полусоставной ключ - ключ, содержащий несколько атрибутов и построенный с использованием отображения М:
Первичный ключ (primary key) — термин, который обозначает поле (столбец) или группу полей таблицы базы данных, значение которого (или комбинация значений которых) используется в качестве уникального идентификатора записи (строки) этой таблицы.
Внешний ключ (foreign key) - это такой тип ключа, когда ключ одного отношения помещается в другое отношение.
Логический ключ (logical key) - это уникальный идентификатор (имеет значение тоже, что и ключ).
Физический ключ (physical key) - это столбец, для которого с целью увеличения быстродействия создан индекс или другая структура данных.
Суррогатный ключ (surrogate key) - это предоставляемый системой уникальный идентификатор, используемый в качестве первичного ключа отношения.
Два или более атрибута или группы атрибутов, которые могут быть ключом, называются ключами-кандидатами (candidate keys). Тот из ключей кандидатов, который выбирается в качестве ключа называется первичным ключом (primary key).
29. Ограничения целостности, важность задания
Ограничения целостности можно определить как специальные средства в базах данных, главное назначение которых - не дать попасть в базу недопустимым данным (например, предупредить ошибки пользователей при вводе данных).
Вначале - немного теории.
Все ограничения целостности можно разделить на три большие категории:
· первая категория - средства обеспечения доменной целостности. Они отвечают за то, чтобы в соответствующем поле базы данных были допустимые значения. Например, фамилия, как правило, должна состоять из букв, а почтовый индекс - из цифр. В базах данных такая целостность обычно обеспечивается условиями на значение, запретом пустых значений, триггерами и хранимыми процедурами, а также ключами;
· вторая категория - сущностная целостность. Главная задача здесь - сделать так, чтобы данные об одной сущности не попали в базу данных два раза. Обеспечивается ограничением уникальности и первичным ключом;
· третья категория - ссылочная целостность, обеспечивается системой первичных и внешних ключей. Например, при помощи этих средств можно гарантировать, что у нас не будет заказов, оформленных на покупателей, которых нет в базе данных.
Еще две большие категории, на которые можно поделить средства обеспечения целостности - средства декларативного и процедурного характера. Средства декларативного характера создаются как составные части объектов при их определении в базе данных (например, условие на значение при определении таблицы в базе данных). Средства процедурного характера (триггеры и хранимые процедуры) реализуются как отдельные программные модули. В общем случае декларативные ограничения менее функциональны, но более экономны с точки зрения ресурсов и наоборот.
Надо сказать, что наличие развитой системы ограничений целостности во многом определяет зрелость базы данных. Обычно проще сразу позаботиться о том, чтобы в базу данных не попадали неверные значения, чем потом их убирать из базы данных.
Кроме того, при создании ограничений целостности разработчики должны позаботиться о том, чтобы ошибки, возникающие при нарушениях целостности, перехватывались клиентским приложением.