Iskanje
Zgodovina iskanj
Zgodovina iskanj je prazna!
Okolica
Seznam
Slovensko
Slovensko
English
O korpusu
Pomoč
Uporabljaš
enostavno iskanje
zapri
rdeča jagoda
rdeča jagoda
,
rdeče jagode
,
rdeči jagodi
"rdečimi jagodami"
rdečimi jagodami
več o iskanju
Napredno iskanje
Osnovne oblike
podatkoven integriteta (8)
Vrsta besedila
Stvarna besedila (7)
Časopisi (1)
Vir
drugo (7)
Delo (1)
Leto
1997 (7)
2004 (1)
Natisni
zapri
Priprava pogleda za tiskanje
Število zapisov je 8.
Pripravi prvih
zapisov.
Pripravi naključnih
zapisov.
Pripraviš lahko pogled za največ 1000 zapisov!
Shrani
zapri
Izvoz podatkov v preglednico
Število zapisov je 8.
Izvozi prvih
zapisov.
Izvozi naključnih
zapisov.
Izvoziš lahko največ 1000 zapisov!
Prikazujem 1-8 od
8
konkordanc (0.546 sekund).
Vsiljevanje
podatkovne
integritete
skozi shranjene procedure
Podatkovno
integriteto
. SQL omogoča zaščito integritete podatkov z uporabo različnih
Z SQL podatkovnimi bazami ste precej močnejši tudi na področju
podatkovne
integritete
. Čeprav vsebujejo namizne podatkovne baze tudi postopke za
Kot je bilo omenjeno že prej, lahko
podatkovno
integriteto
vsilimo tudi s pomočjo vgrajenih procedur. V njih
; tu še posebej omenja posledično nepravilno delovanje ali okrnitev
podatkovne
integritete
.
prej smo omenili, da shranjene procedure predstavljajo možnost ohranjanja
podatkovne
integritete
na strežniku. S shranjenimi procedurami lahko testirate vsak
procedurami lahko testirate vsak zahtevan ukaz, in če krši
podatkovno
integriteto
, izvržete ustrezno napako. Kot primer si poglejte
Podatkovno
integriteto
- v tabelo lahko vstavljate samo ustrezne podatke.