Головна

Мови маніпулювання даними.

  1. Алгоритмічні мови.
  2. Архітектурні мови »і« архітектурна мова »як засіб формування архітектурного вигляду
  3. Стародавні письмові мови
  4. Природні і штучні мови
  5. Зміна сенсу фрази за допомогою мовних засобів маніпулювання.
  6. Інформаційно-пошукові мови
  7. До цього поняття Ожегов відносить мову тварин, мова бджіл, мову мови.

Data Manipulation Language (DML) (Мова управління (маніпулювання) даними) - це сімейство комп'ютерних мов, які використовуються в комп'ютерних програмах або користувачами баз даних для отримання, вставки, видалення або зміни даних в базах даних.

На поточний момент найбільш популярною мовою DML є SQL, що використовується для отримання і маніпулювання даними в РСУБД. Інші форми DML використані в IMS / DL1, базах даних CODASYL (таких як IDMS), та інших.

Мови DML спочатку використовувалися тільки комп'ютерними програмами, але з появою SQL стали також використовуватися і людьми.

Функції мов DML визначаються першим словом в реченні (часто званому запитом), Яке майже завжди є дієсловом. У випадку з SQL ці дієслова - «select» («вибрати»), «insert» («вставити»), «update» («оновити»), і «delete» («видалити»). Це перетворює природу мови в ряд обов'язкових тверджень (команд) до бази даних.

Мови DML можуть істотно відрізнятися у різних виробників СУБД. Існує стандарт SQL, встановлений ANSI, але виробники СУБД часто пропонують свої власні «розширення» мови.

Мови DML поділяються в основному на два типи:

- Procedural DMLs - описують дії над даними.

- Declarative DMLs - описують самі дані.

Основні методи доступу в мережі (Ethernet, Token Ring, FDDI) і їх особливості. | Основні операції реляційної алгебри.


Комп'ютерні мережі можна класифікувати за різними ознаками. | Використання пакетів при обміні даними в мережі. Структура пакета. Адресація пакетів. | Протоколи обміну даними в мережі і їх види | | Призначення і основні принципи, які використовуються в CASE-технологіях проектування БД. | ВИДИ ПО | | Небажані випромінювання технічних засобів. Освіта технічних каналів витоку інформації. | Технічні засоби інформаційного захисту. Захист телефонних ліній. Захист комп'ютерних мереж. | Криптографічні методи захисту інформації. Одне - і двохключові системи. Алгоритм криптографічного перетворення RSA. Алгоритм шифрування DES. |

© 2016-2022  um.co.ua - учбові матеріали та реферати