Über 60 Fragen und Antworten zu DBMS-Interviews

Hier finden Sie eine Liste aller wichtigen DBMS-Interviewfragen für Studienanfänger und erfahrene Fachkräfte. Mit diesem Leitfaden zu DBMS-Interviewfragen sind Sie auf dem richtigen Weg zu Ihrem Traumjob.

 

Fragen und Antworten zum DBMS Viva-Interview für Studienanfänger

1) Was ist DBMS?

DBMS (Datenbankverwaltungssystem) ist eine Software zum Speichern und Abrufen von Benutzerdaten unter Berücksichtigung geeigneter Sicherheitsmaßnahmen. Das System besteht aus einer Reihe von Programmen, die die Datenbank bearbeiten. Es akzeptiert die Datenanforderung einer Anwendung und weist das Betriebssystem an, die spezifischen Daten bereitzustellen.


2) Was ist RDBMS?

RDBMS ist eine Kurzform des relationalen Datenbankverwaltungssystems. Es handelt sich um ein Softwaresystem, das nur Daten speichert, die in zugehörigen Tabellen gespeichert werden müssen. In RDBMS werden Daten in Zeilen und Spalten, sogenannten Tupeln und Attributen, verwaltet und gespeichert.


3) Was sind die wichtigen Unterschiede zwischen DBMS und RDBMS?

Hier sind einige wichtige Unterschiede zwischen DBMS und RDBMS:

DBMS RDBMS
DBMS speichert Daten als Datei. Die Daten werden in Form von Tabellen gespeichert.
Es speichert Daten entweder in einer Navigations- oder hierarchischen Form. Es verwendet eine tabellarische Struktur, bei der die Überschriften die Spaltennamen sind und die Zeilen entsprechende Werte enthalten
DBMS unterstützt nur Einzelbenutzer. Es unterstützt mehrere Benutzer.
Erfordert geringe Software- und Hardwareanforderungen. Erfordert höhere Hardware- und Softwareanforderungen.
DBMS unterstützt keine Normalisierung RDBMS kann normalisiert werden.
Unterstützt keine Client-Server-Architektur RDBMS unterstützt Client-Server-Architektur.

4) Was sind die Vorteile der Verwendung eines DBMS-Systems?

Hier sind die Fortschritte bei der Verwendung eines DBMS-Systems:

  • DBMS bietet verschiedene Techniken und leistungsstarke Funktionen zum effizienten Speichern und Abrufen von Daten.
  • Es ist ein effizienter Handler, um die Anforderungen mehrerer Anwendungen auszugleichen, die dieselben Daten verwenden.
  • Bietet einheitliche Verwaltungsverfahren für die Datenverwaltung.
  • Anwendungsprogramme, die nie mit Details der Datendarstellung und -speicherung konfrontiert werden.
  • Dies impliziert Integritätsbeschränkungen, um ein hohes Maß an Schutz vor unerlaubtem Zugriff auf Daten zu erreichen.
  • Es hilft Ihnen, die Anwendungsentwicklungszeit zu verkürzen.

5) Was ist Live Lock? Nennen Sie ein Beispiel.

  • Livelock ist eine Situation, in der eine exklusive Sperranforderung wiederholt abgelehnt wird, da sich viele überlappende gemeinsame Sperren gegenseitig stören. Die Prozesse ändern ständig ihren Status und verhindern so, dass sie die Aufgabe abschließen können.

Beispiel 1:

  • Das einfachste Beispiel für Livelock wären zwei Personen, die sich in einem Korridor gegenüberstehen und beide zur Seite gehen, um den anderen Personen den Durchgang zu ermöglichen.
  • Am Ende bewegen sie sich jedoch von einer Seite zur anderen, ohne Fortschritte zu machen, da sie sich jeweils in die gleiche Richtung bewegen.

Example2:

Was ist Live Lock?

Im gegebenen Bild können Sie sehen, dass jeder der beiden Prozesse zwei Ressourcen benötigt. Sie versuchen, Sperren mithilfe der einfachen Abfrage-Eingaberegistrierung zu erhalten. Sollte der Versuch jedoch fehlschlagen, funktioniert die Methode erneut.


6) Was ist Datenbankpartitionierung?

Die Aufteilung einer logischen Datenbank in vollständig unabhängige Einheiten zur Verbesserung ihrer Verwaltung, Verfügbarkeit und Leistung wird als Datenbankpartitionierung bezeichnet.


7) Was ist ein Deadlock?

A Deadlock ist eine Situation, die im Betriebssystem auftritt, wenn ein Prozess in einen Wartezustand wechselt, während ein anderer wartender Prozess die angeforderte Ressource hält. Dies ist ein häufiges Problem bei der Mehrfachverarbeitung, bei dem mehrere Prozesse eine bestimmte Art von sich gegenseitig ausschließender Ressource gemeinsam nutzen, die als Soft Lock bezeichnet wird.

Beispiel für einen Deadlock:

Ein reales Beispiel wäre der Verkehr, der nur in eine Richtung verläuft.

Hier wird eine Brücke als Ressource betrachtet.

  • So kann ein Deadlock schnell aufgelöst werden, wenn ein Auto zurückfährt (Ressourcen vorwegnehmen und zurückrollen).
  • Im Falle einer Blockade müssen möglicherweise mehrere Fahrzeuge zurückgefahren werden.
  • Zu diesem Zeitpunkt ist Hunger möglich.

Was ist ein Deadlock?


8) Was ist relationale Algebra im DBMS-System?

Relationale Algebra ist eine prozedurale Abfragesprache, die Relationen als Eingabe sammelt und Vorkommen von Relationen als Ausgabe liefert. Dabei werden verschiedene Operationen verwendet.


9) Definieren Sie unäre Operationen in der relationalen Algebra?

In der relationalen Algebra sind PROJEKTION und AUSWAHL unäre Operationen. Unäre Operationen sind Operationen, die nur einzelne Operanden verwenden.

Wie bei SELECTION werden relationale Operatoren verwendet, beispielsweise – =, <=,>= usw.


10) Was ist Parallelitätskontrolle?

Gleichzeitigkeitskontrolle ist ein Verfahren, das dabei hilft, gleichzeitige Vorgänge zu verwalten, ohne dass es zu Konflikten kommt. Damit können Sie sicherstellen, dass Datenbanktransaktionen gleichzeitig und genau ausgeführt werden.


11) Welche verschiedenen Arten von Sprachen sind im DBMS verfügbar?

Hier sind drei Arten von Sprachen, die im DBMS verwendet werden:

  • DOF: Datendefinitionssprache, die die Datenbank- und Schemastruktur mithilfe von CREATE, ALTER, DROP und RENAME definiert.
  • DCL: DCL ist eine Datenkontrollsprache, mit der der Benutzerzugriff auf die Datenbank mithilfe einiger SQL-Abfragen wie REVOKW und GRANT gesteuert wird.
  • DML: Datenmanipulationssprache, die zum Bearbeiten von Daten in Datenbanken verwendet wird, z. B. durch Einfügen, Löschen usw., mithilfe einiger SQL-Abfragen wie SELECT, UPDATE, INSERT und DELETE.

12) Was ist funktionale Abhängigkeit?

Funktionale Abhängigkeiten (FD) in Datenbankverwaltungssystemen definieren die Beziehung zwischen einem Attribut und einem anderen. Es ermöglicht Ihnen, die Qualität der Daten in der Datenbank aufrechtzuerhalten.


13) Was ist das ER-Modell?

Das ER-Modell oder Entity-Relationship-Modell basiert auf der natürlichen Welt und befasst sich mit Entitäten und ihren Beziehungen.


14) Was ist ein Attribut des ER-Modells?

Ein Attribut ist eine bestimmte Eigenschaft, die eine Entität beschreibt. Wenn der Student beispielsweise eine Entität ist, dann sind Student_id, Std_firstname und Std_lastname Attribute, die den Studenten beschreiben.


15) Was ist ein Primärschlüssel? Erklären Sie es anhand eines Beispiels.

Primärschlüssel sind Spalten oder Spaltensätze, die jede Zeile in der Tabelle eines RDMS-Systems eindeutig identifizieren. Dieser Schlüssel kann nicht dupliziert werden. Das bedeutet, dass derselbe Wert nicht mehr als einmal in der Tabelle vorkommen sollte.

Syntax:

CREATE TABLE <Table-Name>
(
  Column1 datatype,
  Column2 datatype,PRIMARY KEY (Column-Name).
);

In diesem Beispiel

  • Table_Name ist der Name der Tabelle, die Sie erstellen müssen.
  • Column_Name ist der Name der Spalte mit dem Primärschlüssel.

Ejemplo:

StudID Rolle Nr Vorname Nachname E-Mail
1 11 David Willy zzz@gmail.com
2 12 Nick Nacht xxx@gmail.com
3 13 Dana Thompson yyy@yahoo.com

Im angegebenen Beispiel haben wir eine Studententabelle mit den Spalten StdID, Matrikelnummer, Vorname, Nachname und E-Mail-ID erstellt. Sie sollte als Primärschlüssel ausgewählt werden, da sie andere Zeilen in der Tabelle eindeutig identifizieren kann.


16) Was ist ein Fremdschlüssel? Nennen Sie ein Beispiel dafür

Ein Fremdschlüssel ist eine Spalte, die eine Beziehung zwischen zwei Tabellen herstellt. Sie werden verwendet, um die Datenintegrität aufrechtzuerhalten und die Navigation zwischen zwei Instanzen derselben Entität zu erleichtern. Darüber hinaus dient es als Querverweis zwischen zwei Tabellen, da es auf den Primärschlüssel einer anderen Tabelle verweist.

Ejemplo:

StudID Rolle Nr Vorname Nachname E-Mail
1 11 David Willy zzz@gmail.com
2 12 Nick Nacht xxx@gmail.com
3 13 Dana Thompson yyy@yahoo.com

In diesem Beispiel haben wir eine Studententabelle mit Spalten wie Stu_ID, Matrikelnummer, Vorname, Nachname und E-Mail erstellt. Stu_ID wurde als Primärschlüssel gewählt, da er andere Zeilen in der Tabelle eindeutig identifizieren kann.

Beispiel für einen Fremdschlüssel

Syntax:

Hier ist die Syntax des Fremdschlüssels:

CREATE TABLE <Table Name>(
column1datatype,
column2datatype,
constraint (name of constraint)
FOREIGN KEY [column1, column2...]
REFERENCES [primary key table name] (List of primary key table column) ...);

17) Was ist eine Datenbankbeziehung?

Bei der Datenbankbeziehung handelt es sich um Verknüpfungen zwischen einzelnen oder mehreren Tabellen, die mithilfe von Join-Anweisungen entwickelt werden. Mit dieser Methode können Daten effizient aus der Datenbank abgerufen werden.

In DBMS gibt es hauptsächlich drei Arten von Beziehungen:

  1. Eins zu eins,
  2. Eins-zu-viele,
  3. Viel zu viel.

18) Was ist Hunger?

Hunger ist eine Situation, in der alle Prozesse mit niedriger Priorität blockiert werden. In jedem System erfolgen Anfragen nach Ressourcen mit hoher und niedriger Priorität weiterhin dynamisch. Daher sind bestimmte Richtlinien erforderlich, um zu entscheiden, wer wann Unterstützung erhält.


19) Was sind ACID-Eigenschaften?

Die ACID in DBMS steht für AtomEisigkeit, Konsistenz, Isolation und Haltbarkeit.

  • AtomEis: Es handelt sich um eine Transaktion, die eine einzelne Betriebseinheit darstellt. Sie können sie vollständig ausführen oder überhaupt nicht, eine teilweise Ausführung ist jedoch nicht möglich.
  • Konsistenz: Sobald die Transaktion ausgeführt ist, sollte sie von einem konsistenten Zustand in einen anderen wechseln.
  • Isolationswerte: Die Transaktion sollte isoliert von anderen Transaktionen ausgeführt werden (keine Sperren). Gleichzeitig ausgeführte Transaktionen sollten keine Zwischentransaktionsergebnisse teilen.
  • Haltbarkeit: Nach erfolgreichem Wettbewerb um die Transaktion müssen alle Änderungen in der Datenbank auch bei Systemausfällen bestehen bleiben.

Beispiel einer ACID-Eigenschaft in DBMS:

Transaction 1: Begin X=X+50, Y = Y-50 END
Transaction 2: Begin X=1.1*X, Y=1.1*Y END

20) Was ist ein Zeitplan?

Ein Zeitplan erstellt eine Gruppe mehrerer paralleler Transaktionen und führt sie nacheinander aus. Die Reihenfolge, in der die Anweisungen erscheinen, sollte in jeder Transaktion beibehalten werden. Falls zwei Transaktionen gleichzeitig ausgeführt werden, kann das Ergebnis einer Transaktion die Ausgabe der anderen beeinflussen.


21) Was sind die Hauptunterschiede zwischen UNION und UNION ALL?

UNION und UNION ALL werden verwendet, um die Daten aus zwei oder mehr Tabellen zu verbinden. Jedoch,

  • UNION entfernt doppelte Zeilen und Auswahlen. Die Zeilen unterscheiden sich, nachdem die Daten aus den Tabellen kombiniert wurden
  • UNION ALL entfernt die doppelten Zeilen nicht; Es wählt einfach alle Daten aus den Tabellen aus.

22) Was ist eine korrelierte Unterabfrage im DBMS?

Korrelierte Unterabfragen, die für jede Zeile der äußeren Abfrage ausgeführt werden, werden als korrelierte Unterabfragen bezeichnet. Sie werden auch als verschachtelte Abfragen bezeichnet, d. h. als Abfragen, die in eine Abfrage geschrieben werden.


23) Was ist das Ziel der Normalisierung im DBMS?

Normalisierung ist ein wichtiger Prozess, der Redundanz aus einer Reihe von Beziehungen beseitigt. Es trägt dazu bei, Unregelmäßigkeiten bei den Befehlen zum Einfügen, Löschen und Aktualisieren zu reduzieren, indem große Tabellen in kleinere Tabellen aufgeteilt und mithilfe von Schlüsseln verknüpft werden.


24) Was ist Index Hunting?

Index Hunting ist eine Datenstruktur, die die Geschwindigkeit von Datenabrufvorgängen in einer Datenbank verbessert. Dabei handelt es sich um das Verfahren zur Steigerung der Indexsammlung. Dies geschieht durch den Einsatz von Methoden wie Abfrageverteilung und Abfrageoptimierung.


25) Was ist ein verteiltes Datenbanksystem?

Ein verteiltes Datenbanksystem ist eine Reihe miteinander verbundener Datenbanken, die physisch über verschiedene Standorte verteilt sind. Es kann sich im selben Netzwerk oder in mehreren Netzwerken befinden.


26) Was ist Data Warehousing?

Data Warehousing ist ein Prozess zum Sammeln und Verwalten von Daten aus verschiedenen Quellen, um aussagekräftige Geschäftseinblicke zu erhalten. Diese Methode wird normalerweise verwendet, um Geschäftsdaten aus heterogenen Quellen zu verbinden und zu analysieren.


27) Was ist eine Datenbank? ArchiStruktur?

Datenbank Architecture ist eine DBMS-Entwurfsdarstellung, die Sie beim Entwerfen, Entwickeln, Implementieren und Warten des DBMS-Systems unterstützt. Es unterteilt das DBMS in separate Komponenten, die unabhängig voneinander geändert, modifiziert, ersetzt und geändert werden können.


28) Was meinen Sie mit transparentem DBMS?

Das transparente DBMS hält seine physische Struktur vor Benutzern verborgen. Die physische Struktur oder physische Speicherstruktur impliziert den Speichermanager des DBMS.


29) Was ist Beitreten?

Die Join-Operation ist eine der wertvollsten Aktivitäten in der relationalen Algebra. Sie wird häufig verwendet, um Informationen aus zwei oder mehr Relationen zu kombinieren. Sie wird basierend auf derselben oder einer verwandten Spalte ausgeführt. Der JOIN-Befehl wird in den meisten komplexen SQL-Abfragen verwendet.


30) Was ist Inner Join?

Mit dem inneren JOIN können Sie Zeilen aus beiden Tabellen zurückgeben, wenn bestimmte Bedingungen erfüllt sind.

Sie möchten beispielsweise eine Liste der Mitglieder, die Filme ausgeliehen haben, und die Titel der Filme, die sie ausgeliehen haben. Mit einem INNER JOIN können Sie Zeilen aus beiden Tabellen zurückgeben, die die angegebenen Kriterien erfüllen.

Was ist Inner Join?

SELECT members.`first_name` , members.`last_name` , movies.`title`
FROM members, movies
WHERE movies.`id` = members.`movie_id`

Fragen und Antworten zum DBMS-Interview für Erfahrene

31) Was ist Right Join?

Der rechte Join gibt alle Spalten der rechten Tabelle zurück, auch wenn in der linken Tabelle keine passenden Zeilen gefunden wurden.

Nehmen wir in unserem Beispiel an, dass Sie die Namen der Mitglieder und die von ihnen ausgeliehenen Filme benötigen.

Was ist Right Join?

SELECTA.`first_name` , A.`last_name`, B.`title`
FROM `members` AS A
RIGHT JOIN `movies` AS B
ON B.`id` = A.`movie_id`

32) Was ist 1NF?

1NF ist die erste Normalform. Es handelt sich um die einfachste Art der Normalisierung, die Sie in einer Datenbank implementieren können.

Jede Spalte muss einen atomaren (einzelnen) Wert haben

  • Es hilft Ihnen, doppelte Spalten aus derselben Tabelle zu entfernen
  • Es hätte separate Tabellen für jede Gruppe zusammengehöriger Daten erstellen und Ihnen dabei helfen sollen, jede Zeile mit einer eindeutigen Spalte zu identifizieren

33) Was ist 2NF im DBMS?

2NF ist die zweite Normalform.

Jede Tabelle, die in der 2NF enthalten sein soll, muss die folgenden beiden Bedingungen erfüllen:

  • Eine Tabelle befindet sich im 1NF.
  • Jedes Nicht-Primär-Attribut einer Tabelle ist funktional vom Primärschlüssel abhängig.

34) Was ist BCNF?

BCNF ist eine Sorte aus der Boyce-Codd-Normalform. Es handelt sich um eine erweiterte Version der 3rd Normalform, auch 3.5NF genannt.

Eine Tabelle, die BCNF entspricht und die folgenden Bedingungen erfüllt:

  • Es ist in 3NF
  • Um eine funktionale Abhängigkeit X->Y zu haben, sollte X der Superschlüssel der gesamten Tabelle sein.
  • Das bedeutet, dass X kein Nicht-Primärattribut sein kann, wenn Y ein Primzahlattribut ist.

35) Wie kann man mit einem RDBMS kommunizieren?

Sie müssen SQL verwenden, um mit dem RDBMS zu kommunizieren, indem Sie SQL-Abfragen verwenden, um die Eingabe für die Datenbank bereitzustellen. Nach der Verarbeitung der Abfragen liefert uns die Datenbank die erforderliche Ausgabe.


36) Wann tritt ein Prüfpunkt im DBMS auf?

Ein Prüfpunkt ist eine Momentaufnahme des aktuellen Zustands des DBMS. Das DBMS verwendet Checkpoints, um den Arbeitsaufwand bei einem Neustart im Falle eines nachfolgenden Absturzes zu begrenzen.

Die protokollbasierte Wiederherstellungslösung verwendet hauptsächlich Prüfpunkte, sodass wir die Transaktionen nicht von Anfang an ausführen müssen.


37) Welche Integritätsregeln gibt es im DBMS?

Im DBMS gibt es zwei wichtige Integritätsregeln:

  • Wesen Integrity: Dies legt eine wesentliche Regel fest, dass der Wert eines Primärschlüssels ein NULL-Wert sein kann.
  • Referent Integrity: Diese Regel bezieht sich auf den Fremdschlüssel, der entweder einen NULL-Wert oder den Primärschlüssel für eine andere Beziehung haben kann.

38) Was ist Indizierung?

Die Indizierung ist eine Datenstrukturmethode, die Ihnen hilft, Datensätze schnell aus einer Datenbankdatei abzurufen. Ein Index ist eine kleine Tabelle mit nur zwei Spalten. Die erste Spalte enthält den Primär- oder Kandidatenschlüssel einer Tabelle. Die zweite Spalte enthält eine Reihe von Zeigern zum Speichern der Adresse des Plattenblocks, in dem ein bestimmter Schlüsselwert gespeichert ist.


39) Was ist Datenunabhängigkeit?

Datenunabhängigkeit ist eine Technik, die Ihnen den Zugriff auf Datenstrategien erleichtert.“ Es ermöglicht Ihnen, die Schemadefinition auf einer Ebene zu ändern und sollte sich nicht auf die nächsthöhere Ebene auswirken.


40) Was ist ein ER-Diagramm?

Das Entity-Relationship-Diagramm, auch ERD genannt, zeigt die Beziehung von Entitätssätzen, die in einer Datenbank gespeichert sind. Dieses Diagramm wird in DBMS verwendet, um die logische Struktur von Datenbanken zu erklären. Diese DBMS-Diagramme werden basierend auf drei grundlegenden Konzepten erstellt: Entitäten, Attribute und Beziehungen.

Was ist ein ER-Diagramm?


41) Was ist Hashing im DBMS?

In einem DBMS-System ist Hashing eine Methode, um den Speicherort der angeforderten Daten auf der Festplatte direkt zu finden, wobei eine Indexstruktur verwendet werden muss. Beim Indizieren und Abrufen von Elementen in der Datenbank wird anstelle des ursprünglichen kritischen Werts ein kürzerer gehashter kritischer Wert verwendet.


42) Was ist ein transparentes DBMS?

Das transparente DBMS ist eine Art Datenbankverwaltungssystem, das seine physische Struktur vor Benutzern verbirgt. Physikalische Struktur. Sie wird auch als physische Speicherstruktur bezeichnet, bezieht sich auf den Speichermanager des DBMS und erklärt, wie Daten auf einer Disc gespeichert werden.


43) Wie hoch ist der Grad der Beziehung?

Der Grad einer Beziehung sind die Attribute des Beziehungsschemas. Kardinalität bezieht sich auf die Häufigkeit, mit der eine Entität ungefähr genauso oft auftritt wie eine andere Entität.

  • Eins zu eins
  • Eins zu viele
  • Viele-zu-eins

44) Was ist Konzeptdesign in DBMS?

Der konzeptionelle Entwurf ist die erste Phase im Datenbankentwurfsprozess. Das Hauptziel in dieser Phase ist der Entwurf einer Datenbank unabhängig von Datenbanksoftware und physischen Details. Ein konzeptionelles Datenmodell beschreibt die wichtigsten Datenentitäten, Attribute, Beziehungen und Einschränkungen dieses Prozesses.


45) Was ist Data Mining?

Data Mining ist ein schrittweiser Prozess zum Sortieren einer großen Datenmenge, der es Ihnen ermöglicht, Trends und Muster zu erkennen.

Es verwendet komplexe statistische und mathematische Algorithms um Daten zu segmentieren, um wahrscheinliche Ergebnisse vorherzusagen. Es gibt zahlreiche Tools für Data Mining, wie RapidMiner, Teradata, Solver, Silences usw.


46) Was ist Abfrageoptimierung?

Bei der Abfrageoptimierung handelt es sich um einen Prozess zur Identifizierung eines Ausführungsplans mit den geringsten geschätzten Kosten und Zeitaufwand für die Auswertung und Ausführung jeder Abfrage im DBMS-System.


47) Definieren Sie den Begriff „Store Procedure“.

Das Konzept einer gespeicherten Prozedur ähnelt dem einer Funktion, da es eine Reihe koordinierter Operationen enthält. Es umfasst eine Reihe von Prozessen, die in Anwendungen häufig zum Ausführen von Datenbankaktivitäten verwendet werden.


48) Was sind zeitstempelbasierte Protokolle?

Das zeitstempelbasierte Protokoll in DBMS ist ein Algorithmus, der die Systemzeit oder den logischen Zähler als Zeitstempel verwendet. Es hilft, die Ausführung gleichzeitiger Transaktionen zu serialisieren. Dieses Protokoll stellt sicher, dass jeder widersprüchliche Lese- und Schreibvorgang in der Reihenfolge des Zeitstempels ausgeführt wird.

Ejemplo:

Angenommen, es gibt drei Transaktionen A1, A2 und A3.

  • A1 ist zum Zeitpunkt 0010 in das System eingetreten
  • A2 trat um 0020:XNUMX Uhr in das System ein
  • A3 trat um 0030:XNUMX Uhr in das System ein

Vorrang haben Transaktion A1, Transaktion A2 und Transaktion A3.


49) Was ist Haltbarkeit im DBMS?

In einem DBMS-System garantiert die Haltbarkeit, dass eine einmal in der Datenbank festgeschriebene Transaktion im nichtflüchtigen Speicher gespeichert wird, um vor Systemausfällen geschützt zu sein.


50) Was ist ein Katalog?

Ein Katalog ist eine Tabelle, die Informationen wie die Struktur jeder Datei, den Typ und das Speicherformat aller Datenelemente sowie verschiedene Einschränkungen für die Daten enthält. Die im Katalog gespeicherten Informationen werden als Metadaten bezeichnet.


51) Was ist Storage Manager?

Storage Manager ist ein Softwaremodul, das die Schnittstelle zwischen den in der Datenbank gespeicherten Low-Level-Daten und den an das DBMS-System übermittelten Anwendungsanwendungen und Abfragen bereitstellt.


52) Was ist Buffer Manager?

Buffer Manager ist ein Programmmodul, das dafür verantwortlich ist, Daten vom Festplattenspeicher in den Hauptspeicher zu holen und zu bestimmen, welche Daten im Speicher zwischengespeichert werden sollen.


53) Was ist QBE?

„Query-by-Example“ stellt einen grafischen Ansatz für den Zugriff auf Informationen in einer Datenbank mithilfe von Abfragevorlagen dar, die als Skeletttabellen bezeichnet werden. QBE wird verwendet, indem Beispielwerte direkt in eine Abfragevorlage eingegeben werden, um darzustellen, was erreicht werden soll.


54) Was ist Identität?

Identität ist eine Spalte, die automatisch numerische Werte generiert. Sie wird auch als Autonummer bezeichnet. Es kann ein Start- und Inkrementwert eingestellt werden. Die meisten DBMS belassen diese jedoch bei 1.


55) Was ist ein Auslöser?

Es handelt sich um einen Code, der mit Einfüge-, Aktualisierungs- oder Löschvorgängen verknüpft ist. Er wird automatisch ausgeführt, wenn die zugehörige Abfrage für eine Tabelle ausgeführt wird. Dieser Code trägt dazu bei, die Integrität der Datenbank aufrechtzuerhalten.


56) Was ist eine korrelierte Unterabfrage im DBMS?

Für jede Zeile der äußeren Abfrage werden korrelierte Unterabfragen ausgeführt. Sie wird auch als verschachtelte Abfrage bezeichnet, d. h. eine Abfrage, die in eine andere Abfrage eingebettet ist.

Ejemplo:

SELECT * from EMP_NAM WHERE 'KAVYA' IN (SELECT Name from DEPT WHERE EMP.EMPID=DEPT.EMPID);

57) Was ist ein Clustered-Index?

Cluster Indizes sortieren die Datenzeilen in der Tabelle nach ihren Grundwerten. Im DBMS-System gibt es nur einen gruppierten Index pro Tabelle.

Ein gruppierter Index hilft dem DBMS-System, die Reihenfolge zu definieren, in der Daten in der Tabelle gespeichert werden. Daher kann es für jede Tabelle nur einen einzigen gruppierten Index geben.


58) Was ist ein nicht gruppierter Index?

Nicht gruppierte Indizes speichern die Daten an einem Ort und die Indizes an einem anderen. Sie enthalten Zeiger auf den Speicherort dieser Daten. Innerhalb einer einzelnen Tabelle können viele nicht gruppierte Indizes vorhanden sein, da ein Index in einem nicht gruppierten Index an verschiedenen Orten gespeichert ist.


59) Was ist ein eindeutiger Schlüssel?

Ein eindeutiger Schlüssel besteht aus einer Gruppe von einem oder mehreren Feldern oder Spalten einer Tabelle, die jeden Datensatz in einer Datenbank eindeutig identifiziert.

Es ist dasselbe wie ein Primärschlüssel, kann jedoch einen Nullwert für eine Tabellenspalte akzeptieren. Es sind keine identischen Werte vorhanden. Es gibt einige Tabellen, deren Fremdschlüssel auf eindeutige Einschränkungen verweisen.


60) Was ist statisches SQL?

Statisches SQL sind SQL-Anweisungen (Structure Query Language), die in die Anwendung eingebettet oder fest codiert sind und sich zur Laufzeit nicht ändern. Der Prozess für den Datenzugriff ist vorgegeben und daher schneller und effizienter.


61) Was ist dynamisches SQL?

Kurz und Dynamisches SQL In der Datenbank werden SQL-Anweisungen von der Anwendung zur Laufzeit generiert, wobei der Benutzer die Möglichkeit hat, Abfragen zu erstellen. Sie können Ihre Abfrage zur Laufzeit erstellen. Es ist langsamer als statisches SQL, da die Abfrage zur Laufzeit kompiliert wird.


62) Was ist relationales Kalkül?

Die relationale Berechnung ist eine nicht-prozedurale Abfragesprache. Es nutzt die mathematische Prädikatenrechnung. Daher liegt das Hauptaugenmerk darauf, was mit den Beziehungen (Tabellen) zu tun ist, und nicht darauf, wie es gemacht wird.


63) Was ist BI?

Business Intelligence bezieht sich auf Prozesse, Architekturen und Technologien, die Rohdaten in aussagekräftige Informationen umwandeln. Dadurch werden profitable Geschäftsaktivitäten vorangetrieben. Es handelt sich um eine Software-Suite zur Umwandlung von Daten in verwertbare Informationen und Wissen.


64) Was ist das Netzwerkmodell im DBMS?

Das Netzwerkmodell hilft dabei, dass jedes Kind mehrere Eltern hat. Sie können damit komplexere Beziehungen modellieren, wie beispielsweise die Viele-zu-viele-Beziehung zwischen Bestellungen und Teilen. In diesem DBMS-Modell werden Entitäten in einem Diagramm organisiert, auf das über mehrere Pfade zugegriffen werden kann.


65) Was sind temporäre Tabellen? Wann sind sie nützlich?

Temporäre Tabellen sind für eine bestimmte Sitzung vorhanden oder ihre Daten bleiben während der gesamten Transaktion bestehen. Diese Tabellen werden häufig zur Unterstützung spezieller Rollups und spezifischer Anwendungsverarbeitungsanforderungen verwendet.

Zunächst wird einer temporären Tabelle kein Speicherplatz zugewiesen, aber wenn Zeilen eingefügt werden, wird der Speicherplatz dynamisch zugewiesen.