作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
数据库完整性是数据库安全性的重要研究内容之一,参照完整性可以保证数据库中表与表之间联系的有效性,防止数据丢失或无意义的数据在数据库中扩散.文中首先研究参照完整性的内涵,然后给出研究参照完整性实现方法用到的数据库示例,最后研究参照完整性的三种实现方法.第一种方法是参照关系约束,研究了创建参照关系和参照关系操作处理方法;第二种方法是触发器,研究了触发器的分类与作用、工作原理以及运用触发器实现参照完整性的方法;第三种方法是应用程序,研究了应用程序实现参照完整性的各种操作处理方式.
推荐文章
SQL Server中数据完整性的实现技术
数据完整性
SQL Server
数据库
参照完整性的实现方法分析
参照完整性
外部关键字
触发器
虚拟仪器及其常用开发软件
虚拟仪器 LabVIEW CVI Measurement Studio
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 运用SQL Server开发软件参照完整性实现方法
来源期刊 计算机技术与发展 学科 工学
关键词 SQL Server 数据库完整性 参照完整性 参照关系约束 触发器
年,卷(期) 2013,(6) 所属期刊栏目 安全与防范
研究方向 页码范围 117-121
页数 5页 分类号 TP311
字数 4437字 语种 中文
DOI 10.3969/j.issn.1673-629X.2013.06.030
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘艳春 渤海大学大学计算机教研部 15 262 6.0 15.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (9)
参考文献  (7)
节点文献
引证文献  (22)
同被引文献  (25)
二级引证文献  (15)
1993(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(3)
  • 参考文献(1)
  • 二级参考文献(2)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(3)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(0)
2013(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(4)
  • 引证文献(4)
  • 二级引证文献(0)
2015(8)
  • 引证文献(3)
  • 二级引证文献(5)
2016(6)
  • 引证文献(2)
  • 二级引证文献(4)
2017(9)
  • 引证文献(5)
  • 二级引证文献(4)
2018(3)
  • 引证文献(2)
  • 二级引证文献(1)
2019(4)
  • 引证文献(3)
  • 二级引证文献(1)
研究主题发展历程
节点文献
SQL Server
数据库完整性
参照完整性
参照关系约束
触发器
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导