“Conocimientos software>Software de base de datos

¿Qué es una clave de Atomic en DB2

2013/8/28
? Software de base de datos DB2 de IBM, al igual que con otras bases de datos , utiliza claves para acelerar la búsqueda de los datos en las tablas . Por ejemplo , la base de datos de clientes de un banco puede tener un número de cuenta del cliente como clave , para recuperar un registro de cuenta , un empleado sólo necesita el número de cuenta . Una clave atómica es uno compuesto por un único elemento de datos simple que no se descompone en partes más significativas. Tablas de base de datos

bases de datos relacionales, como DB2, almacenan la información en grupos separados llamados mesas. La base de datos para un minorista en línea , por ejemplo, puede tener mesas para los clientes, elementos de catálogo y pedidos, entre otros temas . Cada tabla se compone de campos, una tabla de clientes de la muestra podría tener campos como un código de cliente , nombre , dirección e información de crédito . Los registros de la tabla rellenar los datos en los campos , por lo que un registro puede tener " 01500 " para el código del cliente ", Sam Smith " para el nombre , " 508 Main St. " de la dirección de la calle y una calificación crediticia de " . Bueno " el diseñador de la base de datos por lo general designa a un campo como clave , el equipo utiliza la clave para encontrar registros rápidamente
claves e índices

para tablas grandes , se . tarda más en encontrar la información si el equipo tiene que leer cada registro para localizar el más adecuado. Incluso en un equipo rápido , que toma varios segundos para buscar el registro adecuado de millones en una tabla. Si el ordenador procesa miles de solicitudes de búsqueda , el tiempo de búsqueda es excesiva . DB2 y la mayoría de las otras bases de datos de resolver este problema mediante la colocación de los principales datos de una tabla en un archivo separado llamado un índice. Un proceso matemático organiza el índice de manera que las computadoras localiza un registro mediante la lectura de algunos artículos clave, . El registro de clave contiene la ubicación exacta del registro de la tabla principal

Keys Atomic

una tabla puede tener ninguna tecla , sólo uno o varios. Las llaves se pueden consistir en un solo campo , combinaciones de campos e incluso partes de campos unidas entre sí. Una tabla de orden de , por ejemplo , puede tener una llave combinada que consiste en un número de orden combinado con un número de catálogo . Cada campo por sí mismo no es suficiente para localizar un registro por sí mismo ; un pedido puede tener varios elementos , y cada número de catálogo puede ser en miles de órdenes . Una clave atómica utiliza un campo que contiene información que identifica un registro. Números de pedido , números de Seguro Social y números de licencias de conducir son todos buenos ejemplos de campos que puede utilizar para las llaves atómicas.
Únicos Keys

diseñadores de bases de datos consideran una buena práctica daré tablas claves únicas : las que identifican un único registro. Teclas atómicos son con frecuencia, pero no necesariamente único. Para un fichero de clientes, un número de Seguro Social identifica de forma exclusiva cada registro , como no hay dos personas tienen el mismo número de Seguro Social. Una tabla de lista de deseos , sin embargo , puede tener varios registros para un cliente determinado , un número de Seguro Social no puede encontrar los registros individuales. Para que una clave única para una tabla de lista de deseos , el diseñador debe combinar el número de Seguro Social con otra pieza de datos o crear un campo de número identificador de la tabla.

Software de base de datos
Cómo asociar metadatos con carpetas en SharePoint
Cómo realizar la prueba para la igualdad de dos varianzas en JMP
Abrir Guía Oficina filtro de la base
Ventajas y desventajas de Microsoft SQL
Cómo filtrar datos de tabla en Access 2007
Como el total de los datos en un informe de Access
Cómo crear una lista de nombres de campo en T -SQL
Cómo grabar más de una imagen ISO en un disco
Conocimientos Informáticos © http://www.ordenador.online