共查询到20条相似文献,搜索用时 31 毫秒
1.
本文介绍了SQL Server数据库触发器的概念、类型以及功能,分析了两个相关的逻辑表,结合实例阐述了如何应用数据库触发器解决实际问题. 相似文献
2.
给出了设计嵌套触发器的一个实例,并详细介绍了如何设计一个嵌套触发器的过程及设计中应注意的一些要点。 相似文献
3.
触发器在保持数据库的完整性与一致性方面起着非常重要的作用,它是一种保证数据库中数据完整性的方法。讲述了DML触发器的类型、工作机理及触发机制。以BBS论坛数据库为例,介绍了触发器在保持数据库完整性中的具体应用。 相似文献
4.
触发器是一种特殊的存储过程,它的主要功能是监视用户对数据表的修改,文章以SQL Server 2005数据库系统为例,介绍了触发器的类型、作用,探讨了触发器在维护数据表之间一致性、保持数据完整性的强大功能,重点讨论触发器在数据库开发中的实际应用。 相似文献
5.
本文研究在数据库应用程序开发中,通过使用触发器,解决数据完整性和一致性机制的问题,提高数据质量,使功能简化、流程优化,提高工作效率和质量。 相似文献
6.
触发器是一种特殊类型的存贮过程,它在插入、删除或修改特定表中数据时起作用,通过维持不同表中逻辑上相关数据的一致性.保持数据的相关完整性。本文讨论了SQL Server数据库中触发器的作用、实现和使用等问题。 相似文献
7.
触发器是保证数据完整性的重要机制之一,本文首先介绍了触发器的分类、功能实现原理,以及在SQL Server中的常见使用方法,并结合教务管理系统中的实例给出了DML触发器的创建方法。结果表明,触发器的合理应用可以较好地提高系统性能,维护数据库的完整性。 相似文献
8.
触发器是一种特殊类型的存贮过程,它在插入、删除或修改特定表中数据时起作用,通过维持不同表中逻辑上相关数据的一致性,保持数据的相关完整性。本文讨论了SQLServer数据库中触发器的作用、实现和使用等问题。 相似文献
9.
探讨了SQL Server 2005数据库中触发器的概念、原理、类型、作用和创建,介绍了数据完整性概念、分类,重点给出了用SQL Server 2005触发器实现数据参照完整性和数据库安全性的应用。 相似文献
10.
本文讨论了数据库完整性的定义,触发器的类型,并利用两个临时驻留在内存中的表:INSERTED表和DELETED表实现数据完整性操作中的事务操作.进而完成了在SQL Sever 2000中采用触发器来实现数据库的完整性,对相关的数据库完整性具有参考意义. 相似文献
11.
提出一种在数据映射方式下保持完整性约束的数据发布方法,设计了一套保持完整性约束的数据发布规则生成机制DAPPIC。简述DAPPIC机制中的关键技术和总体设计,并且通过CoXML系统的实现和应用验证了DAPPIC机制的有效性。 相似文献
12.
基于XML的异构数据交换系统通过XML提供通用数据格式,在异构数据源间信息交换的模型中使用XML文档作为中间文件.由于以往的交换系统只提取出了少部分用户自定义完整性约束,因此提出一种新的关系模式和XML模式相互转换的方法.在转换过程中,重新定义了关系模式的通用模型,从而保证了数据的完整性.通过实验证明了该转换方法的可行... 相似文献
13.
不一致数据无法正确反映现实世界,其上的查询结果内含错误或矛盾,而现有的很多不一致数据查询处理相关研究都存在信息丢失的问题.AQA(annotation based query answer)针对这一问题采用信任标签在属性级别上区分一致和不一致数据,避免了信息丢失.但AQA假设记录在依赖左边属性上的分量可信,且只针对函数依赖一种约束,具有应用局限性.在综合约束(函数依赖、包含依赖和域约束)范围内、不确定属性任意的情况下扩展了AQA,重新审视了AQA的数据模型及其上的查询代数,讨论了任意约束在查询结果上的蕴含约束计算问题.实验结果表明,扩展后的AQA非连接类查询的性能和普通的SQL基夺相同,连接查询经优化后性能接近普通SQL查询,但AQA不丢失信息与部分同类研究相比有很大优势. 相似文献
14.
不一致数据无法正确反映现实世界,其上的查询结果内含错误或矛盾,而现有的很多不一致数据查询处理相关研究都存在信息丢失的问题。 AQA(annotation based query answer)针对这一问题采用信任标签在属性级别上区分一致和不一致数据,避免了信息丢失。但 AQA 假设记录在依赖左边属性上的分量可信,且只针对函数依赖一种约束,具有应用局限性。在综合约束(函数依赖、包含依赖和域约束)范围内、不确定属性任意的情况下扩展了AQA,重新审视了 AQA 的数据模型及其上的查询代数,讨论了任意约束在查询结果上的蕴含约束计算问题。实验结果表明,扩展后的AQA非连接类查询的性能和普通的SQL基本相同,连接查询经优化后性能接近普通SQL查询,但AQA不丢失信息,与部分同类研究相比有很大优势。 相似文献
15.
数据完整性约束用以保证数据库中数据的正确性、一致性和可靠性。本文分析阐述数据完整性约束类型的差异性和具体实现的约束方法,并通过实验验证对特定字段设置同一类数据完整性约束的方法存在优先级,设置不同类间的数据完整性约束的方法也存在优先级。 相似文献
16.
In this paper, we introduce a concept of Annotation Based Query Answer, and a method for its computation, which can answer queries on relational databases that may violate a set of functional dependencies. In this approach, inconsistency is viewed as a property of data and described with annotations. To be more precise, every piece of data in a relation can have zero or more annotations with it and annotations are propagated along with queries from the source to the output. With annotations, inconsistent da... 相似文献
17.
Data continue to remain a neglected component of electronic data processing (EDP) systems and are largely unsupported by research. As a result, most files contain defective data, and the extent of this condition is not measurable due to a lack of rigorous inspection techniques. Integrity analysis is a formal methodology for inspecting stored data in a systematic manner, and for quantifying data integrity. Problems in both data and systems are detected by automated data constraints. Result reliability of the inspection processes is ensured by algorithms that provide control and auditability whenever data already identified as defective must proceed through subsequent constraints. Integrity analysis principles are applicable to quality assurance, EDP audit, systems design, operations, and management, as well as to the design of data dictionaries, database management systems, and generalized software for data inspection. 相似文献
18.
The execution of workflow processes requires authorizations for enforcing the assignment of tasks to agents, either human or automated, according to the security policy of the organization. This paper presents a workflow authorization framework based on roles and organizational levels, and on authorization constraints. To facilitate the assignment of tasks to agents, roles and organizational levels are organized into hierarchies. Authorization constraints are introduced to specify instance-dependent, time-dependent, and history-dependent authorizations. Authorization constraints are specified in terms of active rules, used also for authorization management. The Workflow Management System determines authorized agents on the basis of the contents of an authorization base maintained through the active rules defined in the system. 相似文献
19.
文章介绍了数据完整性的概念,关系数据库中数据完整性的类型,并通过实例重点分析了在SQLServer2000中如何通过外键约束、触发器来保证数据的参照完整性。 相似文献
20.
This paper is devoted to the problem of consistency enforcement for logical databases. The enforcement methods we propose compute the minimal real change in a given DB state, which is sufficient to accomplish the input update and preserve the integrity constraints (IC). For IC expressed in the form of a generalized logic program, this problem is proven to be hard. Meanwhile, we show that it is solvable in linear time under partial interpretations. We propose a method of computing DB state independent correct expansions of the input update and simultaneous optimization of IC with respect to this expansion. We show that under partial interpretations, optimal pairs (greatest correct update expansion/simplest equivalent IC) always exist and can be incrementally computed in square time. This partial solution being correct with respect to the total interpretations, we use it as an approximation in the total case. Moreover, for the class of IC without negation in clause bodies, we prove that this approximation constitutes the optimal pair (greatest correct update expansion/simplest equivalent IC). 相似文献
|