Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> SQL

ई.एफ. कॉड के आरडीबीएमएस के लिए 12 नियम


डेटाबेस मैनेजमेंट सिस्टम या DBMS में अनिवार्य रूप से एप्लिकेशन प्रोग्राम का एक व्यापक सेट होता है, जिसे डेटा तक पहुंचने, प्रबंधित करने और अपडेट करने के लिए लीवरेज किया जा सकता है, बशर्ते डेटा एक दूसरे से जुड़ा हो और गहराई से लगातार बना रहे। किसी भी प्रबंधन प्रणाली की तरह, DBMS का लक्ष्य एक कुशल और सुविधाजनक वातावरण प्रदान करना है जिसमें डेटाबेस में जानकारी को पुनः प्राप्त करना और संग्रहीत करना आसान हो जाता है। यह उल्लेख किए बिना जाता है कि डेटाबेस का उपयोग बड़ी मात्रा में सूचनाओं को संग्रहीत और प्रबंधित करने के लिए किया जाता है।

इसे प्राप्त करने के लिए, निम्नलिखित परम आवश्यक हैं:

  • डेटा मॉडलिंग - यह सूचना भंडारण के लिए संरचनाओं को परिभाषित करने के बारे में है।
  • तंत्र का प्रावधान - संसाधित डेटा में हेरफेर करने और फ़ाइल और सिस्टम संरचनाओं को संशोधित करने के लिए, क्वेरी प्रसंस्करण तंत्र प्रदान करना महत्वपूर्ण है।
  • क्रैश रिकवरी और सुरक्षा - किसी भी विसंगति से बचने के लिए और यह सुनिश्चित करने के लिए कि डेटा सुरक्षित है, क्रैश रिकवरी और सुरक्षा तंत्र आवश्यक हैं।
  • समवर्ती नियंत्रण - यदि सिस्टम एकाधिक उपयोगकर्ताओं द्वारा साझा किया जाता है, तो समवर्ती नियंत्रण समय की आवश्यकता है।

डॉ एडगर एफ कॉड

डॉ. E.F.Codd, जिन्हें दुनिया में 'डेटाबेस प्रबंधन प्रणालियों के जनक' के रूप में भी जाना जाता है, ने 12 नियम प्रतिपादित किए थे जो वास्तव में संख्या में 13 हैं। नियम शून्य से बारह तक गिने जाते हैं। उनके अनुसार, एक DBMS पूरी तरह से रिलेशनल है यदि वह उसके सभी बारह नियमों का पालन करता है। अब तक, केवल कुछ डेटाबेस ही सभी ग्यारह नियमों का पालन करते हैं। उनके बारह नियमों को प्यार से 'ई.एफ.कोड्स ट्वेल्व कमांडमेंट्स' कहा जाता है। उनका शानदार और मौलिक शोध पत्र 'बड़े साझा डेटा बैंकों के लिए डेटा का एक रिलेशनल मॉडल' पूरी तरह से आंखों के लिए एक दृश्य उपचार है।

रिलेशनल डेटाबेस मैनेजमेंट सिस्टम

डेटाबेस मैनेजमेंट सिस्टम के शब्दजाल में एक अनकहा नियम है। चूंकि डेटाबेस जो सभी E.F.Codd के नियमों को लागू करते हैं, डरे हुए हैं, अस्पष्ट नियम कर्षण प्राप्त कर रहा है।

ई.एफ. कॉड के आरडीबीएमएस के लिए 12 नियम

  • यदि कोई प्रबंधन प्रणाली या सॉफ्टवेयर E.F.Codd द्वारा प्रस्तावित 5-6 नियमों में से किसी का पालन करता है, तो वह डेटाबेस प्रबंधन प्रणाली (DBMS) होने के योग्य है।
  • यदि कोई प्रबंधन प्रणाली या सॉफ़्टवेयर E.F.Codd द्वारा प्रस्तावित 7-9 नियमों में से किसी का पालन करता है, तो यह एक अर्ध-रिलेशनल डेटाबेस प्रबंधन प्रणाली (अर्ध-आरडीबीएमएस) होने के योग्य है।
  • यदि कोई प्रबंधन प्रणाली या सॉफ़्टवेयर E.F. Codd द्वारा प्रस्तावित 9-12 नियमों का पालन करता है, तो यह एक पूर्ण संबंधपरक डेटाबेस प्रबंधन प्रणाली (RDBMS) होने के योग्य है।

डॉ एडगर एफ कॉड की बारह आज्ञाएं

ई.एफ. कॉड के आरडीबीएमएस के लिए 12 नियम यहाँ E.F Codd के बारह नियमों पर संक्षिप्त नोट दिया गया है:

नियम 0 - नींव नियम

कोई भी रिलेशनल डेटाबेस मैनेजमेंट सिस्टम जिसे RDBMS के रूप में प्रस्तावित किया गया है या RDBMS होने की वकालत की गई है, उसे अपनी रिलेशनल क्षमताओं के माध्यम से संग्रहीत डेटा को उसकी संपूर्णता में प्रबंधित करने में सक्षम होना चाहिए।

नियम 1 - सूचना का नियम

रिलेशनल डेटाबेस को डेटा को रिलेशन के रूप में स्टोर करना चाहिए। टेबल्स रिलेशनल डेटाबेस मैनेजमेंट सिस्टम में संबंध हैं। यह कोई भी उपयोगकर्ता परिभाषित डेटा या मेटा-डेटा हो, मान को तालिका कक्षों में एक इकाई के रूप में संग्रहीत करना महत्वपूर्ण है।

नियम 2 - गारंटीकृत पहुंच का नियम

डेटा को तार्किक रूप से एक्सेस करने के लिए पॉइंटर्स का उपयोग सख्त वर्जित है। प्रत्येक डेटा इकाई जो प्रकृति में परमाणु है, उसे तालिका के नाम के सही संयोजन का उपयोग करके तार्किक रूप से एक्सेस किया जाना चाहिए, एक विशिष्ट पंक्ति मान द्वारा दर्शाई गई प्राथमिक कुंजी और विशेषता मान द्वारा दर्शाए गए कॉलम नाम।

नियम 3 - व्यवस्थित शून्य मान समर्थन का नियम

रिलेशनल डेटाबेस में नल मान पूरी तरह से समर्थित हैं। उन्हें समान रूप से 'लापता सूचना' के रूप में माना जाना चाहिए। शून्य मान किसी भी डेटा प्रकार से स्वतंत्र होते हैं। उन्हें ब्लैंक या ज़ीरो या खाली स्ट्रिंग्स के लिए गलत नहीं समझा जाना चाहिए। शून्य मानों की व्याख्या 'अनुपयुक्त डेटा' या 'अज्ञात जानकारी' के रूप में भी की जा सकती है।

नियम 4 - सक्रिय और ऑनलाइन संबंधपरक कैटलॉग का नियम

डेटाबेस मैनेजमेंट सिस्टम्स लेक्सिकॉन में, 'मेटाडेटा' डेटाबेस के बारे में डेटा या डेटा के बारे में डेटा है। मेटाडेटा को स्टोर करने वाले सक्रिय ऑनलाइन कैटलॉग को 'डेटा डिक्शनरी' कहा जाता है। तथाकथित डेटा डिक्शनरी केवल उन अधिकृत उपयोगकर्ताओं द्वारा ही पहुँचा जा सकता है जिनके पास आवश्यक विशेषाधिकार हैं और डेटाबेस तक पहुँचने के लिए उपयोग की जाने वाली क्वेरी भाषाओं का उपयोग डेटा डिक्शनरी के डेटा तक पहुँचने के लिए किया जाना चाहिए।

नियम 5 - व्यापक डेटा उप-भाषा का नियम

एक मजबूत भाषा को अखंडता बाधाओं, विचारों, डेटा हेरफेर, लेनदेन और प्राधिकरणों को परिभाषित करने में सक्षम होना चाहिए। यदि डेटाबेस उपरोक्त लोगों तक पहुंच की अनुमति देता है, तो यह इस नियम का उल्लंघन कर रहा है।

नियम 6 - दृश्य अद्यतन करने का नियम

दृश्यों को उनके संबंधित बेस टेबल के अपडेट को प्रतिबिंबित करना चाहिए और इसके विपरीत। दृश्य एक तार्किक तालिका है जो प्रतिबंधित डेटा दिखाती है। दृश्य आम तौर पर डेटा को पठनीय बनाते हैं लेकिन संशोधित नहीं करते हैं। व्यू डेटा एब्स्ट्रैक्शन में मदद करते हैं।

नियम 7 - सेट स्तरीय प्रविष्टि, अद्यतन और हटाने का नियम

डेटा को पुनः प्राप्त करने, डालने, अपडेट करने और हटाने के लिए एक एकल ऑपरेशन पर्याप्त होना चाहिए।

नियम 8 - भौतिक डेटा स्वतंत्रता का नियम

बैच और अंतिम उपयोगकर्ता संचालन तार्किक रूप से भौतिक भंडारण और संबंधित पहुंच विधियों से अलग होते हैं।

नियम 9 - तार्किक डेटा स्वतंत्रता का नियम

बैच और अंतिम उपयोगकर्ता डेटाबेस स्कीमा को फिर से बनाए बिना या उस पर बनाए गए एप्लिकेशन को फिर से बनाए बिना बदल सकते हैं।

नियम 10 - सत्यनिष्ठा स्वतंत्रता का नियम

अखंडता की कमी उपलब्ध होनी चाहिए और डेटा डिक्शनरी में मेटाडेटा के रूप में संग्रहीत की जानी चाहिए न कि एप्लिकेशन प्रोग्राम में।

नियम 11 - वितरण स्वतंत्रता का नियम

संबंधपरक प्रणाली की डेटा हेरफेर भाषा को भौतिक डेटा भंडारण के बारे में चिंतित नहीं होना चाहिए और यदि भौतिक डेटा केंद्रीकृत या वितरित किया जाता है तो किसी भी बदलाव की आवश्यकता नहीं होनी चाहिए।

नियम 12 - गैर तोड़फोड़ का नियम

किसी भी पंक्ति को लगाए गए सुरक्षा और अखंडता बाधाओं का पालन करना चाहिए। कोई विशेष विशेषाधिकार लागू नहीं हैं।

लगभग सभी पूर्ण पैमाने के डीबीएमएस आरडीएमएस हैं। Oracle 11+ नियम लागू करता है और इसी तरह Sybase करता है। SQL सर्वर 11+ नियम भी लागू करता है जबकि FoxPro 7+ नियम लागू करता है।


  1. Windows के लिए 9 सर्वश्रेष्ठ एन्क्रिप्शन सॉफ्टवेयर

    चाहे वह आपका व्यक्तिगत या व्यावसायिक डेटा हो, आपको हमेशा इसकी अच्छी तरह से रक्षा करनी चाहिए। कभी-कभी, अपने फ़ोल्डरों को छिपाने और गलत नाम देने से मदद नहीं मिलती है। आपको किसी ऐसी चीज की तलाश करनी होगी जो आपके डेटा को किसी भी अनधिकृत पहुंच से बचा सके। चित्र में डिस्क एन्क्रिप्शन सॉफ़्टवेयर आता है, ज

  1. Android के लिए 5 सर्वश्रेष्ठ डेटा उपयोग ट्रैकर

    स्मार्टफोन ने हमें इस कदर दीवाना बना दिया है कि उठते ही हम उसे तकिए के नीचे या बेडसाइड टेबल पर ढूंढने लगते हैं। किसने सोचा होगा कि एक साधारण संचार उपकरण का हमारे जीवन पर इतना प्रभाव होगा? हम इसका उपयोग अपने दोस्तों के साथ संवाद करने के लिए करते हैं, सोशल मीडिया पर अपनी खूबसूरत तस्वीरों को दिखाते हैं

  1. डेटा केंद्रों के लिए फ्लैश स्टोरेज की आवश्यकता

    बदलती तकनीक और समय के साथ, हमारे डेटा को स्टोर करने के लिए विभिन्न विकल्प उपलब्ध कराए गए। मीडिया को बर्न करने के लिए सीडी और डीवीडी के बाद शुरुआती चरण में फ्लॉपी ड्राइव का इस्तेमाल किया गया था। लेकिन जैसा कि हम बोलते हैं, ये उपकरण विलुप्त होते जा रहे हैं। नवीनतम लैपटॉप मॉडल सहित आज अधिकांश मुख्यधारा