共查询到19条相似文献,搜索用时 281 毫秒
1.
数据完整性是数据库的基本要求。对Visual FoxPro的数据完整性的约束机制进行了概括和分析。 相似文献
2.
关系数据库管理系统都提供数据完整性机制,认识这些数据完整性机制,并在数据库应用开发中加以运用,能有效减轻编程工作量.对目前常用的几种关系数据库管理系统的数据完整性机制进行了总结,帮助应用开发者认识和应用. 相似文献
3.
李军 《汉中师范学院学报》2001,19(2):17-21
介绍了在MS SQL Server数据库应用系统中实施数据库表的实体完整性和参照完整性约束;独立于表的规则、缺省,索引和触发器约束,客户端应用程序的数据完整性约束。同时概述了在应用系统中实施数据完整性约束的基本策略,并给出了实施数据完整性约束的实例。 相似文献
4.
冯世斌 《内蒙古师范大学学报(自然科学版)》2006,35(3):317-320
在事务并发访问数据库的过程中,锁是数据完整性和一致性的重要保证.通过对SQL Server 2000数据库锁机制的研究,介绍了SQL Server 2000数据库锁的概念、粒度和保持以及锁的模式和相容性.对死锁问题进行了具体分析,并提出相应的预防策略;分析了实际应用中用户自定义锁定问题,给出一些相关的解决实例. 相似文献
5.
数据库系统的数据完整性是一个优良的数据库必须具备的特征。本文探讨了Visual FoxPro的数据完整性机制及其实现。 相似文献
6.
数据完整性约束是数据库设计的关键技术之一,本文主要介绍了常见的完整性约束,并以SQL Server为例,介绍了数据完整性约束的实现技术,并通过加强客户端约束来增强数据库的完整性。 相似文献
7.
数据完整性检验策略的构建 总被引:2,自引:0,他引:2
通过利用在关系型数据库中所提供的约束、默认、规则和嵌套触发器技术,对来自客户端的数据进行有效性和合法性的检验,有效地保证了数据源的正确性和完整性;此外,合理的定义和应用一项数据完整性的检验策略,可以更有效地提高数据存储和检索的效率。 相似文献
8.
触发器在实现数据库数据完整性和安全性方面得到广泛应用,触发器中特殊的逻辑表inserted和deleted在实现数据完整性方面起到重要作用,重视逻辑表的产生、使用及特性对掌握触发器具有重要意义. 相似文献
9.
王林 《苏州大学学报(医学版)》2000,16(1):40-45
SQL语言是绝大多数的商品型数据库基本采用的主查询语言,它的空值问题及其所带来的数据完整性问题越来越重要,应当引起数据库使用者和程序设计人员的足够重视。 相似文献
10.
滑坡地质灾害数据库建设在减灾工作中占有重要地位。本文首先对思茅区滑坡地质灾害资料分析和整理,然后从数据库的概念设计、逻辑结构设计和数据库建设方面详细讨论了滑坡地质灾害数据库的设计。在概念设计阶段对滑坡属性表的基本E-R图进行设计;逻辑设计中对滑坡地质灾害信息编码,属性数据库逻辑结构和空间数据库的结构以及数据完整性设计进行详细讨论。论文最后在详细介绍了空间数据库存储方案的基础上讨论了空间数据库和属性数据库的建立方法。 相似文献
11.
在建构主义学习理论指导下,研究开发网络学习环境时数据传输的问题,提出了数据完整性、数据选择性的概念.介绍了使用MySQL作为网络数据库实现数据完整性的InnoDB技术和PHP编程中采用身份管理解决数据选择性的方法.在数据库压缩减少网络数据传输量的方法中,简要介绍了PHP编程中如何直接在服务器端读取压缩数据文件方法. 相似文献
12.
在分析地质构造形态与构造结构面关系的基础上,提出了确定煤矿巷道围岩完整性的新方法.通过对现场实测资料回归分析,依据煤层底板等高线的曲率半径或断层法向落差及距断层面的距离得出相应的岩体完整性指数. 相似文献
13.
采用面向对象的程序设计思想和数据窗口技术,并考虑到数据完整性和多种实际需要,提出了一个通用录入与编辑控件的设计方案,并在PowerBuilder(简称PB)环境下完成了实际控件的编程实现. 相似文献
14.
随着计算机技术和Internet的飞速发展,越来越多的事务采用电子化方式进行处理,而电子公文的一个重要的问题是如何安全有效地传输公文.就公文传输中如何防止假冒问题进行了研究,并探讨了相关的解决方案.设计了一种基于椭圆曲线密码体制的数字签名方案,解决了公文传输中的假冒问题,保证了公文在特定用户间完整地传输. 相似文献
15.
网络课程因具有网络交互性、相对完整性和媒体多样性等特征,目前是比较受欢迎的一种现代教育教学手段。本文分析了网络课程设计的原则,以《电子商务专业英语》网络课程的设计与开发为例,介绍了网络课程开发的具体流程、总体设计、关键开发技术和方法。 相似文献
16.
本文阐述在Visual Foxpro中,如何保证数据库系统的数据完整性,即怎样设置实体完整性、域完整性、参照完整性。 相似文献
17.
陈根方 《杭州师范学院学报(自然科学版)》2006,5(1):34-36
远程海量数据进行完整性审计工作,会占用大量通信信道,在此提出了基于指纹术的海量数据等同性匹配判断算法,对算法的有效性进行了证明.利用此算法进行海量数据等同性判断可大大提高工作效率,同时极大地减少了对通信信道的占用. 相似文献
18.
利用IC卡掌上电脑,既能解决建筑市场场内场外信息的联动问题,又能通过数据的上传、下发,实现建筑工程项目数据的完整性,为加强建筑工程的管理,提供了准确及时的数据依据。 相似文献
19.
基于Java2的数字签名技术 总被引:2,自引:0,他引:2
汤海凤 《大理学院学报:综合版》2003,2(5):17-20
数字签名是现代互联网中应用十分广泛的一种信息安全技术,用于保证在不安全的公共网络中,信息传输过程的完整性以及信息发送的不可抵赖性。本文结合Java2特有的安全体系结构,详细讨论了数字签名的定义、作用和基本原理,并给出了一个Java2中数字签名的具体实例。 相似文献