数据库
文章平均质量分 75
c_sharp_Rookie
这个作者很懒,什么都没留下…
展开
-
数据库设计方法、规范与技巧
一、数据库设计过程 数据库技术是信息资源管理最有效的手段。数据库设计是指对于一个给定的应用环境,构造最优的数据库模式,建立数据库及其应用系统,有效存储数据,满足用户信息要求和处理要求。 数据库设计中需求分析阶段综合各个用户的应用需求(现实世界的需求),在概念设计阶段形成独立于机器特点、独立于各个DBMS产品的概念模式(信息世界模型),用E-R图来描述。在逻辑设计阶段将E-R图转换成具体的数据库原创 2009-01-15 10:54:00 · 1235 阅读 · 0 评论 -
14个数据库的设计技巧
1. 原始单据与实体之间的关系 可以是一对一、一对多、多对多的关系。在一般情况下,它们是一对一的关系:即一张原始单据对应且只对应一个实体。在特殊情况下,它们可能是一对多或多对一的关系,即一张原始单证对应多个实体,或多张原始单证对应一个实体。这里的实体可以理解为基本表。明确这种对应关系后,对我们设计录入界面大有好处。 〖例1〗:一份员工履历资料,在人力资源信息系统中,就对应三个基本表:员工基本情原创 2009-01-15 10:55:00 · 806 阅读 · 1 评论 -
数据库表结构设计方法及原则
在目前的企业信息系统中,数据库还是最佳的数据存储方式,虽然已经有很多的书籍在指导我们进行数据库设计,但应该那种方式是设计数据库的表结构的最好方法、设计时应遵从什么样的原则、四个范式如何能够用一种方式达到顺畅的应用等是我一直在思考和总结的问题,下文是我针对这几个问题根据自己的设计经历准备总结的一篇文章的提纲,欢迎大家一块进行探讨,集思广益。其中提到了领域建模的概念,但未作详细解释,希望以原创 2009-01-15 10:53:00 · 4290 阅读 · 1 评论 -
数据库结构设计小结
数据库设计的理论与方法1 数据库设计概述数据库(database)是数据管理的最新技术,具有数据结构化、最低冗余度、较高的程序与数据独立性、易于扩充、易于编制应用程序等优点。所谓数据库是指长期存储在计算机内的、有组织的、可共享的数据集合。[王珊,陈红. 数据库系统原理教程. 北京:清华大学出版社, 1998.7]数据库中的数据按一定的数据模型组织、描述和储存,具有较小的冗余度、较高的数据独立性和易原创 2009-01-15 10:53:00 · 2102 阅读 · 0 评论 -
SQL数据库字段类型说明
bit 0或1的整型数字 int 从-2^31(-2,147,483,648)到2^31(2,147,483,647)的整型数字 smallint 从-2^15(-32,768)到2^15(32,767)的整型数字 tinyint 从0到255的整型数字 decimal 从-10^38到10^38-1的定精度与有效位数的数字 numeric dec转载 2009-03-23 16:07:00 · 2391 阅读 · 1 评论 -
主键设计用什么字段类型比较好?
数据库主键设计之思考 主键的必要性: 有些朋友可能不提倡数据库表必须要主键,但在我的思考中,觉得每个表都应该具有主键,不管是单主键还是双主键,主键的存在就代表着表结构的完整性,表的记录必须得有唯一区分的字段,主键主要是用于其他表的外键关联,本记录的修改与删除,当我们没有主键时,这些操作会变的非常麻烦。 主键的无意义性: 我强调主键不应该具有实际的意义,这可能对于一些朋友来说不太认同,比如订转载 2009-03-23 16:05:00 · 1253 阅读 · 0 评论 -
EXISTS速度提高
SELECT * FROM TableName B WHERE EXISTS( SELECT 1 FROM TableName WHERE .........) SELECT * FROM TableName B WHERE EXISTS( SELECT 1 WHERE .........) EXISTS 中没有 FROM TableName 马上就出结原创 2010-05-27 13:45:00 · 554 阅读 · 0 评论 -
实现业务系统中的用户权限管理--实现篇
在设计篇中,我们已经为大家阐述了有关权限管理系统的数据库设计,在本篇中,我们将重点放在其实现代码部分。为了让你能够更直接更有效的看到全部动作的代码,我们使用“动作分解列表”的方式来陈述每个动作以及相关资源。 实现权限管理功能的动作动作分解动作名相关表名操作集类型转载 2010-05-31 10:38:00 · 641 阅读 · 0 评论 -
实现业务系统中的用户权限管理--设计篇
B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常转载 2010-05-31 10:37:00 · 666 阅读 · 0 评论