Ponad 60 pytań i odpowiedzi do wywiadu DBMS
Oto lista wszystkich podstawowych pytań do rozmowy kwalifikacyjnej DBMS dla nowicjuszy i doświadczonych profesjonalistów. Dzięki temu przewodnikowi po pytaniach do rozmowy kwalifikacyjnej DBMS znajdziesz się na właściwej drodze do zdobycia wymarzonej pracy.
Pytania i odpowiedzi dotyczące wywiadu DBMS Viva dla nowicjuszy
1) Co to jest DBMS?
DBMS (system zarządzania bazą danych) jest oprogramowaniem do przechowywania i pobierania danych użytkowników, a także uwzględnia odpowiednie środki bezpieczeństwa. System składa się z szeregu programów, które manipulują bazą danych. Akceptuje żądanie danych od aplikacji i instruuje system operacyjny, aby dostarczył określone dane.
2) Co to jest RDBMS?
RDBMS to krótka forma systemu zarządzania relacyjnymi bazami danych. Jest to system oprogramowania, który przechowuje tylko dane, które muszą być przechowywane w powiązanych tabelach. W RDBMS dane są zarządzane i przechowywane w wierszach i kolumnach, zwanych krotkami i atrybutami.
3) Jakie są ważne różnice między DBMS i RDBMS?
Oto kilka ważnych różnic między DBMS i RDBMS:
DBMS | RDBMS |
DBMS przechowuje dane w postaci pliku. | Dane zapisywane są w formie tabel. |
Przechowuje dane w formie nawigacyjnej lub hierarchicznej. | Wykorzystuje strukturę tabelaryczną, w której nagłówki są nazwami kolumn, a wiersze zawierają odpowiednie wartości |
DBMS obsługuje tylko pojedynczych użytkowników. | Obsługuje wielu użytkowników. |
Wymaga niewielkich wymagań w zakresie oprogramowania i sprzętu. | Wymaga wyższych wymagań sprzętowych i programowych. |
DBMS nie obsługuje normalizacji | RDBMS można znormalizować. |
Nie obsługuje architektury klient-serwer | RDBMS obsługuje architekturę klient-serwer. |
4) Jakie są zalety korzystania z systemu DBMS?
Oto postępy w korzystaniu z systemu DBMS:
- DBMS oferuje różne techniki i zaawansowane funkcje do wydajnego przechowywania i pobierania danych.
- Jest to wydajna metoda obsługi, która pozwala zrównoważyć potrzeby wielu aplikacji korzystających z tych samych danych.
- Zapewnia jednolite procedury administracyjne w zakresie zarządzania danymi.
- Programy aplikacji, które nigdy nie mają dostępu do szczegółów reprezentacji i przechowywania danych.
- Oznacza to ograniczenia integralności w celu uzyskania wysokiego poziomu ochrony przed zabronionym dostępem do danych.
- Pomaga skrócić czas tworzenia aplikacji.
5) Co to jest blokada na żywo? Podaj jeden przykład.
- Livelock to sytuacja, w której żądanie blokady na wyłączność jest wielokrotnie odrzucane, ponieważ wiele nakładających się blokad współdzielonych koliduje ze sobą. Procesy zmieniają swój status, uniemożliwiając im wykonanie zadania.
1 przykład:
- Najprostszym przykładem Livelocka byłyby dwie osoby, które spotkały się twarzą w twarz na korytarzu i obie odsunęły się na bok, aby umożliwić innym przejście.
- Jednakże w rezultacie poruszają się z boku na bok, nie czyniąc żadnego postępu, ponieważ w tym czasie poruszają się w ten sam sposób.
Przykład2:
Na podanym obrazku widać, że każdy z dwóch procesów potrzebuje dwóch zasobów. Próbują uzyskać blokady za pomocą prymitywnego odpytywania rejestru wejściowego. Jeśli jednak próba się nie powiedzie, metoda działa ponownie.
6) Co to jest partycjonowanie bazy danych?
Podział logicznej bazy danych na kompletne, niezależne jednostki w celu poprawy zarządzania, dostępności i wydajności nazywa się partycjonowaniem bazy danych.
7) Czym jest impas?
A Deadlock to sytuacja, która ma miejsce w systemie operacyjnym, gdy dowolny proces przechodzi w stan oczekiwania, podczas gdy inny oczekujący proces wstrzymuje żądany zasób. Jest to częsty problem w przypadku przetwarzania wieloprocesowego, w którym kilka procesów korzysta z określonego typu wzajemnie wykluczających się zasobów, zwanego blokadą programową.
Przykład impasu:
Przykładem z życia wziętego powinien być ruch drogowy, który odbywa się tylko w jednym kierunku.
W tym przypadku most jest uważany za zasób.
- Dzięki temu impas może zostać szybko rozwiązany, jeśli jeden z samochodów cofnie się (wyprzedzenie zasobów i wycofanie).
- W przypadku wystąpienia impasu może zaistnieć konieczność utworzenia korku, w którym będzie musiało zostać utworzonych kilka samochodów.
- W tym czasie możliwa jest śmierć głodowa.
8) Czym jest algebra relacyjna w systemie DBMS?
Relational Algebra to proceduralny język zapytań, który zbiera relacje jako dane wejściowe i podaje wystąpienia relacji jako dane wyjściowe. Używa różnych operacji, aby wykonać tę czynność.
9) Zdefiniuj operacje unarne w algebrze relacyjnej.
W algebrze relacyjnej PROJECTION i SELECTION są operacjami unarnymi. Operacje unarne to takie rodzaje operacji, które wykorzystują tylko pojedyncze operandy.
Podobnie jak w przypadku SELECTION, używane są operatory relacyjne, na przykład – =, <=,>=, itd.
10) Co to jest kontrola współbieżności?
Nadzór konkurencji jest procedurą, która pomaga zarządzać równoczesnymi operacjami bez kolizji ze sobą. Pomaga zapewnić, że transakcje w bazie danych są wykonywane jednocześnie i dokładnie.
11) Jakie są różne typy języków dostępne w systemie DBMS?
Oto trzy typy języków używanych w systemie DBMS:
- DOF: Język definicji danych, który definiuje strukturę bazy danych i schematu za pomocą poleceń CREATE, ALTER, DROP i RENAME.
- DCL: DCL to język kontroli danych używany do kontrolowania dostępu użytkowników do bazy danych za pomocą niektórych zapytań SQL, takich jak REVOKW i GRANT.
- DML: Język manipulacji danymi, który służy do manipulowania danymi w bazach danych, np. wstawiania, usuwania itp., za pomocą niektórych zapytań SQL, takich jak SELECT, UPDATE, INSERT i DELETE.
12) Co to jest zależność funkcjonalna?
Zależności funkcjonalne (FD) w systemach zarządzania bazami danych definiują relację pomiędzy atrybutem a innym. Pozwala zachować jakość danych w Bazie Danych.
13) Co to jest model ER?
Model ER lub model relacji między podmiotami opiera się na świecie przyrody i dotyczy podmiotów oraz ich relacji.
14) Jaki jest atrybut modelu ER?
Atrybut to konkretna właściwość opisująca jednostkę. Na przykład, jeśli student jest jednostką, wówczas Student_id, Std_firstname i Std_lastname są atrybutami opisującymi ucznia.
15) Co to jest klucz podstawowy? Wyjaśnij na przykładzie.
Klucze podstawowe to kolumny lub zestawy kolumn, które jednoznacznie identyfikują każdy wiersz w tabeli systemu RDMS. Klucza tego nie można powielić, co oznacza, że ta sama wartość nie powinna pojawić się w tabeli więcej niż raz.
Składnia:
CREATE TABLE <Table-Name> ( Column1 datatype, Column2 datatype,PRIMARY KEY (Column-Name). );
W tym przykładzie
- Nazwa_tabeli to nazwa tabeli, którą musisz utworzyć.
- Nazwa_kolumny to nazwa kolumny zawierającej klucz podstawowy.
Przykład:
ID Studia | Nr rolki | Imię | Nazwisko | |
---|---|---|---|---|
1 | 11 | David | Willy | zzz@gmail.com |
2 | 12 | Nick | Noc | xxx@gmail.com |
3 | 13 | Dana | Thompson | yyy@yahoo.com |
W podanym przykładzie utworzyliśmy tabelę student z kolumnami StdID, Roll No, First_Name, Last_Name i Email id. Powinna zostać wybrana jako klucz podstawowy, ponieważ może jednoznacznie identyfikować inne wiersze w tabeli.
16) Co to jest klucz obcy? Podaj jeden przykład
Klucz obcy to kolumna tworząca relację między dwiema tabelami. Służą do zachowania integralności danych i ułatwienia nawigacji pomiędzy dwoma instancjami tej samej jednostki. Ponadto służy jako odniesienie między dwiema tabelami, ponieważ odnosi się do klucza podstawowego innej tabeli.
Przykład:
ID Studia | Nr rolki | Imię | Nazwisko | |
---|---|---|---|---|
1 | 11 | David | Willy | zzz@gmail.com |
2 | 12 | Nick | Noc | xxx@gmail.com |
3 | 13 | Dana | Thompson | yyy@yahoo.com |
W tym przykładzie utworzyliśmy tabelę studentów z kolumnami takimi jak Stu_ID, Roll No, First Name, Last Name i Email. Stu_ID jest wybrany jako klucz podstawowy, ponieważ może jednoznacznie identyfikować inne wiersze w tabeli.
Przykład klucza obcego
Składnia:
Oto składnia klucza obcego:
CREATE TABLE <Table Name>( column1datatype, column2datatype, constraint (name of constraint) FOREIGN KEY [column1, column2...] REFERENCES [primary key table name] (List of primary key table column) ...);
17) Co to jest relacja z bazą danych?
Relacja bazy danych to powiązania pomiędzy jedną lub wieloma tabelami tworzone przy użyciu instrukcji łączenia. Za pomocą tej metody można efektywnie pobierać dane z bazy danych.
W systemach DBMS istnieją trzy główne typy relacji:
- Jeden na jednego,
- Jeden za dużo,
- Wiele do wielu.
18) Co to jest głód?
Głód to sytuacja, w której wszystkie procesy o niskim priorytecie zostają zablokowane. W każdym systemie żądania zasobów o wysokim i niskim priorytecie następują dynamicznie. Dlatego też konieczne jest określenie polityki określającej, kto i kiedy otrzyma wsparcie.
19) Jakie są właściwości kwasu?
ACID w DBMS oznacza AtomIlność, spójność, izolacja i trwałość.
- AtomLodowość: Jest to transakcja, która jest pojedynczą jednostką operacji. Możesz ją wykonać w całości lub nie wykonać jej wcale, ale nie może być częściowego wykonania.
- Konsystencja: Po wykonaniu transakcji, która powinna przejść z jednego spójnego stanu do drugiego.
- Izolacja: Transakcja powinna zostać zrealizowana w oderwaniu od innych transakcji (bez Blokad). Równocześnie wykonywane transakcje nie powinny dzielić pośrednich wyników transakcji.
- Trwałość: Po pomyślnym konkurowaniu o transakcję wszystkie zmiany w bazie danych muszą zostać zachowane nawet w przypadku awarii systemu.
Przykład właściwości ACID w DBMS:
Transaction 1: Begin X=X+50, Y = Y-50 END Transaction 2: Begin X=1.1*X, Y=1.1*Y END
20) Co to jest harmonogram?
Harmonogram tworzy grupę wielu równoległych transakcji i wykonuje je jedna po drugiej. Kolejność, w jakiej pojawiają się instrukcje, powinna być zachowana w każdej transakcji. W przypadku jednoczesnego wykonywania dwóch transakcji wynik jednej transakcji może mieć wpływ na wynik drugiej.
21) Jakie są główne różnice pomiędzy UNION i UNION ALL?
UNION i UNION ALL służą do łączenia danych z dwóch lub więcej tabel. Jednakże,
- UNION usuwa zduplikowane wiersze i typy. Wiersze są odrębne po połączeniu danych z tabel
- UNION ALL nie usuwa zduplikowanych wierszy; po prostu pobiera wszystkie dane z tabel.
22) Co to jest skorelowane podzapytanie w DBMS?
Skorelowane podzapytania wykonywane dla każdego wiersza zapytania zewnętrznego nazywane są podzapytaniami skorelowanymi. Nazywa się je także zapytaniami zagnieżdżonymi, czyli zapytaniami zapisanymi w jakimś zapytaniu.
23) Jaki jest cel normalizacji w DBMS?
Normalizacja jest istotnym procesem, który usuwa nadmiarowość ze zbioru relacji. Pomaga zmniejszyć nieregularność poleceń wstawiania, usuwania i aktualizacji, dzieląc duże tabele na mniejsze i używając klawiszy do ich łączenia.
24) Co to jest polowanie na indeksy?
Index Hunting to struktura danych, która zwiększa szybkość operacji pobierania danych w bazie danych. Jest to procedura zwiększania zbioru indeksów. Odbywa się to za pomocą metod, takich jak dystrybucja zapytań i optymalizacja zapytań.
25) Co to jest system rozproszonej bazy danych?
Rozproszony system baz danych to zbiór wzajemnie połączonych baz danych, fizycznie rozmieszczonych w różnych lokalizacjach. Może znajdować się w tej samej sieci lub w wielu sieciach.
26) Co to jest hurtownia danych?
Magazyn danych jest procesem gromadzenia i zarządzania danymi z różnych źródeł w celu zapewnienia znaczących spostrzeżeń biznesowych. Ta metoda jest zazwyczaj stosowana do łączenia i analizowania danych biznesowych z heterogenicznych źródeł.
27) Co to jest baza danych Architektura?
Baza danych Architecture to reprezentacja projektu DBMS, która pomaga projektować, rozwijać, wdrażać i utrzymywać system DBMS. Dzieli DBMS na oddzielne komponenty, które można niezależnie zmieniać, modyfikować, zastępować i modyfikować.
28) Co rozumiesz przez przejrzysty system DBMS?
Przezroczysty system DBMS ukrywa swoją fizyczną strukturę przed użytkownikami. Struktura fizyczna lub fizyczna struktura pamięci oznacza menedżera pamięci systemu DBMS.
29) Co to jest dołączenie?
Operacja łączenia jest jedną z najcenniejszych czynności w algebrze relacyjnej. Jest szeroko stosowana do łączenia informacji z dwóch lub więcej relacji. Jest wykonywana na podstawie tej samej lub powiązanej kolumny. Polecenie JOIN jest używane w większości złożonych zapytań SQL.
30) Co to jest połączenie wewnętrzne?
Wewnętrzne JOIN umożliwia zwrócenie wierszy z obu tabel, gdy zostaną spełnione określone warunki.
Na przykład potrzebujesz listy członków, którzy wypożyczyli filmy i tytułów wypożyczonych przez nich filmów. Za pomocą INNER JOIN możesz zwrócić wiersze z obu tabel, które spełniają określone kryteria.
SELECT members.`first_name` , members.`last_name` , movies.`title` FROM members, movies WHERE movies.`id` = members.`movie_id`
Pytania i odpowiedzi dotyczące wywiadu DBMS dla doświadczonych
31) Co to jest Right Join?
Funkcja Right Join zwraca wszystkie kolumny z tabeli po prawej stronie, nawet jeśli w tabeli po lewej stronie nie znaleziono pasujących wierszy.
W naszym przykładzie załóżmy, że chcesz uzyskać nazwiska członków i wypożyczone przez nich filmy.
SELECTA.`first_name` , A.`last_name`, B.`title` FROM `members` AS A RIGHT JOIN `movies` AS B ON B.`id` = A.`movie_id`
32) Co to jest 1NF?
1NF jest pierwszą formą normalną. Jest to najprostszy typ normalizacji, jaki można zaimplementować w bazie danych.
Każda kolumna musi mieć wartość atomową (pojedynczą wartość)
- Pomaga usunąć zduplikowane kolumny z tej samej tabeli
- Powinien był utworzyć osobne tabele dla każdej grupy powiązanych danych i pomóc w zidentyfikowaniu każdego wiersza za pomocą unikalnej kolumny
33) Co to jest 2NF w DBMS?
2NF jest drugą formą normalną.
Każda tabela, o której mówi się, że należy do 2NF, powinna spełniać następujące 2 warunki:
- Tabela znajduje się w 1NF.
- Każdy atrybut tabeli inny niż pierwszy jest funkcjonalnie zależny od klucza podstawowego.
34) Co to jest BCNF?
BCNF jest rodzajem postaci normalnej Boyce'a-Codda. Jest to zaawansowana wersja 3rd Postać normalna, zwana także 3.5NF.
Tabela zgodna ze standardem BCNF i spełniająca następujące warunki:
- Jest w 3NF
- Aby mieć zależność funkcjonalną X->Y, X powinien być superkluczem całej tabeli.
- Oznacza to, że X nie może być atrybutem innym niż pierwszy, jeśli Y jest atrybutem głównym.
35) Jak można komunikować się z RDBMS?
Do komunikacji z RDBMS za pomocą zapytań SQL w celu dostarczenia danych wejściowych do bazy danych należy używać języka SQL. Po przetworzeniu zapytań Baza Danych dostarczy nam wymagane dane wyjściowe.
36) Kiedy w DBMS pojawia się punkt kontrolny?
Punkt kontrolny to migawka bieżącego stanu systemu DBMS. DBMS wykorzystuje punkty kontrolne, aby ograniczyć ilość pracy wymaganej podczas ponownego uruchomienia w przypadku kolejnej awarii.
Rozwiązanie do odzyskiwania oparte na logach wykorzystuje głównie punkty kontrolne, dzięki czemu nie będziemy musieli wykonywać transakcji od początku.
37) Jakie zasady integralności obowiązują w DBMS?
W systemie DBMS istnieją dwie ważne zasady integralności:
- Jednostka Integrity: Stanowi to istotną zasadę, że wartość klucza podstawowego nie może mieć wartości NULL.
- Referencyjne Integrity: Ta reguła dotyczy klucza obcego, który może mieć wartość NULL lub klucz podstawowy dla innej relacji.
38) Co to jest indeksowanie?
Indeksowanie to metoda struktury danych, która pomaga szybko pobierać rekordy z pliku bazy danych. Indeks to mała tabela zawierająca tylko dwie kolumny. Pierwsza kolumna zawiera klucz podstawowy lub klucz kandydujący tabeli. Druga kolumna zawiera zestaw wskaźników do przechowywania adresu bloku dysku, w którym przechowywana jest określona wartość klucza.
39) Czym jest niezależność danych?
Niezależność danych to technika, która pomaga uzyskać dostęp do strategii dotyczącej danych. Pozwala na modyfikację definicji schematu na jednym poziomie i nie powinna mieć na nią wpływu na kolejnym, wyższym poziomie.
40) Co to jest diagram ER?
Entity Relationship Diagram, zwany również ERD, przedstawia relacje zestawów encji przechowywanych w bazie danych. Ten diagram jest używany w DBMS, aby pomóc wyjaśnić logiczną strukturę baz danych. Te diagramy DBMS są tworzone na podstawie trzech podstawowych koncepcji: encji, atrybutów i relacji.
41) Co to jest haszowanie w systemie DBMS?
W systemie DBMS haszowanie to metoda bezpośredniego znajdowania lokalizacji żądanych danych na dysku przy użyciu struktury indeksu. Podczas indeksowania i pobierania elementów z bazy danych zamiast oryginalnej wartości krytycznej używana jest krótsza zaszyfrowana wartość krytyczna.
42) Co to jest przezroczysty system zarządzania bazą danych?
Przezroczysty DBMS to rodzaj systemu zarządzania bazami danych, który ukrywa przed użytkownikami swoją fizyczną strukturę. Struktura fizyczna. Nazywana jest również fizyczną strukturą przechowywania i odnosi się do menedżera pamięci DBMS i wyjaśnia, w jaki sposób dane są zapisywane na dysku.
43) Jaki jest stopień pokrewieństwa?
Stopień relacji to atrybuty schematu relacji. Liczność odnosi się do tego, ile razy dana jednostka występuje mniej więcej tyle samo razy, co inna jednostka.
- Jeden na jednego
- Jeden za dużo
- Wiele do jednego
44) Czym jest projekt koncepcyjny w DBMS?
Projekt koncepcyjny jest podstawowym etapem procesu projektowania bazy danych. Głównym celem na tym etapie jest zaprojektowanie bazy danych niezależnej od oprogramowania bazy danych i szczegółów fizycznych. Konceptualny model danych opisuje główne jednostki danych, atrybuty, relacje i ograniczenia tego procesu.
45) Co to jest eksploracja danych?
Data mining to etapowy proces sortowania dużej ilości danych, który pozwala zidentyfikować trendy i wzorce.
Wykorzystuje złożone metody statystyczne i matematyczne Algorithms segmentować dane w celu przewidywania prawdopodobnych wyników. Istnieje wiele narzędzi do eksploracji danych, takich jak RapidMiner, Teradata, Solver, Silences itp.
46) Co to jest optymalizacja zapytań?
Optymalizacja zapytań to proces identyfikowania planu wykonania z najmniejszym szacowanym kosztem i czasem potrzebnym do oceny i wykonania każdego zapytania w systemie DBMS.
47) Zdefiniuj pojęcie „Procedura Sklepowa”.
Koncepcja procedury składowanej jest dość podobna do koncepcji funkcji, ponieważ zawiera szereg skoordynowanych operacji. Obejmuje zestaw procesów często używanych w aplikacjach do wykonywania działań na bazie danych.
48) Co to są protokoły oparte na znacznikach czasu?
Protokół oparty na znacznikach czasu w systemie DBMS to algorytm, który używa czasu systemowego lub licznika logicznego jako znacznika czasu. Pomaga on serializować wykonywanie równoczesnych transakcji. Ten protokół zapewnia, że każda kolidująca operacja odczytu i zapisu jest wykonywana w kolejności znacznika czasu.
Przykład:
Załóżmy, że istnieją trzy transakcje A1, A2 i A3.
- A1 dostał się do systemu o godzinie 0010
- A2 wszedł do systemu o godzinie 0020
- A3 wszedł do systemu o godzinie 0030
Pierwszeństwo będą miały transakcja A1, transakcja A2 i transakcja A3.
49) Jaka jest trwałość w DBMS?
W systemie DBMS trwałość gwarantuje, że po zatwierdzeniu transakcji w bazie danych będzie ona przechowywana w pamięci nieulotnej w celu zabezpieczenia przed awarią systemu.
50) Co to jest katalog?
Katalog to tabela zawierająca informacje takie jak struktura każdego pliku, typ i format przechowywania wszystkich elementów danych oraz różne ograniczenia dotyczące danych. Informacje przechowywane w katalogu nazywane są metadanymi.
51) Co to jest Menedżer przechowywania?
Storage Manager to moduł oprogramowania zapewniający interfejs pomiędzy danymi niskiego poziomu przechowywanymi w Bazie Danych a aplikacjami aplikacyjnymi i zapytaniami przesyłanymi do systemu DBMS.
52) Co to jest Buffer Menedżer?
Buffer Menedżer to moduł programu odpowiedzialny za pobieranie danych z pamięci dyskowej do pamięci głównej i określanie, jakie dane mają być buforowane w pamięci.
53) Co to jest QBE?
Zapytanie według przykładu reprezentuje graficzne podejście do uzyskiwania dostępu do informacji w bazie danych przy użyciu szablonów zapytań zwanych tabelami szkieletowymi. QBE polega na wprowadzaniu przykładowych wartości bezpośrednio do szablonu zapytania, aby przedstawić cel, który ma zostać osiągnięty.
54) Czym jest tożsamość?
Tożsamość to kolumna, która automatycznie generuje wartości liczbowe. Nazywa się go także numerem automatycznym. Można ustawić wartość początkową i przyrostową. Jednak większość DBMS pozostawia je na poziomie 1.
55) Co to jest wyzwalacz?
Jest to kod powiązany z operacjami wstawiania, aktualizacji lub usuwania. Jest wykonywany automatycznie, gdy skojarzone zapytanie jest wykonywane w tabeli. Ten kod pomaga zachować integralność w bazie danych.
56) Co to jest skorelowane podzapytanie w DBMS?
Skorelowane podzapytania są wykonywane dla każdego wiersza zapytania zewnętrznego. Nazywa się je również zapytaniem zagnieżdżonym, czyli zapytaniem osadzonym w innym zapytaniu.
Przykład:
SELECT * from EMP_NAM WHERE 'KAVYA' IN (SELECT Name from DEPT WHERE EMP.EMPID=DEPT.EMPID);
57) Co to jest Clusterindeks wydawniczy?
Cluster indeksy sortują wiersze danych w tabeli według ich podstawowych wartości. W systemie DBMS istnieje tylko jeden indeks klastrowy na tabelę.
Indeks klastrowy pomaga systemowi DBMS zdefiniować kolejność, w jakiej dane są przechowywane w tabeli. Dlatego dla każdej tabeli może istnieć tylko jeden indeks klastrowy.
58) Czym jest indeks nieklastrowany?
Indeksy nieklastrowane przechowują dane w jednej lokalizacji, a indeksy w innej. Zawierają wskaźniki do lokalizacji tych danych. W jednej tabeli może być wiele indeksów nieklastrowanych, ponieważ indeks w indeksie nieklastrowanym jest przechowywany w różnych lokalizacjach.
59) Co to jest unikalny klucz?
Unikalny klucz składa się z grupy jednego lub większej liczby pól lub kolumn tabeli, która jednoznacznie identyfikuje każdy rekord w bazie danych.
Jest taki sam jak klucz podstawowy, ale może przyjąć jedną wartość null dla kolumny tabeli. Nie ma identycznych wartości. Istnieje kilka tabel, których klucze obce odnoszą się do unikalnych ograniczeń.
60) Co to jest statyczny SQL?
Statyczny SQL to instrukcje SQL (język zapytań strukturalnych) osadzone lub zakodowane na stałe w aplikacji i nie zmieniają się w czasie wykonywania. Proces dostępu do danych jest z góry określony, dzięki czemu jest szybszy i efektywniejszy.
61) Co to jest dynamiczny SQL?
W Dynamiczny SQL bazy danych, instrukcje SQL są generowane przez aplikację w czasie wykonywania, gdzie użytkownik może tworzyć zapytania. Możesz zbudować zapytanie w czasie wykonywania. Jest wolniejszy niż statyczny SQL, ponieważ zapytanie jest kompilowane w czasie wykonywania.
62) Co to jest rachunek relacyjny?
Rachunek relacyjny jest nieproceduralnym językiem zapytań. Wykorzystuje matematyczny rachunek predykatów. Dlatego też skupia się głównie na tym, co zrobić z relacjami (tabelami), a nie na tym, jak to zrobić.
63) Czym jest BI?
Business Intelligence odnosi się do procesów, architektur i technologii, które przekształcają surowe dane w znaczące informacje. W rezultacie napędzane są dochodowe działania biznesowe. Jest to pakiet oprogramowania do przekształcania danych w użyteczną inteligencję i wiedzę.
64) Co to jest model sieci w systemie DBMS?
Model sieciowy pomaga każdemu dziecku mieć wielu rodziców. Można go używać do modelowania bardziej złożonych relacji, takich jak relacja wiele-do-wielu między zamówieniami i częściami. W tym modelu DBMS jednostki są organizowane w grafie, do którego można uzyskać dostęp za pomocą kilku ścieżek.
65) Czym są tabele tymczasowe? Kiedy są przydatne?
Tabele tymczasowe istnieją dla konkretnej sesji lub ich dane są zachowywane przez całą transakcję. Tabele te są powszechnie używane do obsługi wyspecjalizowanych pakietów zbiorczych i określonych wymagań dotyczących przetwarzania aplikacji.
Początkowo do tabeli tymczasowej nie jest przydzielane żadne miejsce, ale w miarę wstawiania wierszy miejsce będzie przydzielane dynamicznie.