Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Software Database >> .

Che cosa sono Query & Aggiornamento comandi dallo DML

Il Data Manipulation Language o DML , è un componente di database relazionali come Oracle , Microsoft SQL o MySQL . E ' il linguaggio usato per aggiungere , modificare o eliminare dati in un database. Questo è diverso dalla Data Definition Language o DDL , che si occupa di aggiungere, eliminare o modificare la struttura o lo schema di un database. I comandi DML comuni

Alcuni dei comandi DML comuni utilizzati dagli amministratori di database per gestire i dati sono:

query di selezione del database per informazioni specifiche

INSERT aggiunge . dati in una tabella.

UPDATE modifica le informazioni esistenti in una tabella .

DELETE rimuove i dati da una tabella .

MERGE unisce due o più set di dati in un unico set di dati .

comando Utilizzo

Mentre ogni piattaforma di database fornisce sintassi diversa per il linguaggio di definizione dei dati , la struttura di comando di Data Manipulation Language è in gran parte la stessa per ogni piattaforma . Per esempio :

Dipartimenti UPDATE

SET DepartmentManager = ' John Smith'

WHERE Reparto = ' IT'

funziona allo stesso modo in Oracle , Microsoft SQL , DB2 e MySQL .
Fissaggio del DML

Perché questi comandi provoca la modifica diretta dei dati in tabelle , è importante che l'accesso o ruoli essere limitati al fine di evitare situazioni in cui i dati vengono modificati al di fuori dei processi e delle procedure di un'organizzazione normali . Attività del database deve essere registrato e controllato su base regolare per assicurare i DBA o altri utenti non manipolano i dati e causa di frode .
Protezione del database

Oltre ad assicurare il DML , il database stesso deve essere assicurata pure. Società di carte di credito e commercianti , per esempio , memorizzare grandi quantità di dati dei clienti nelle loro tabelle . I database non adeguatamente protetti espongono queste informazioni sensibili alla perdita di attacco esterno e interno. Ogni piattaforma di database fornisce i metodi e le caratteristiche progettate per controllare l'accesso al database e che cosa gli utenti possono fare quando concesso tale accesso .

 

software © www.354353.com