Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
O que são consultas e comandos Atualizar DML
? A Linguagem de manipulação de dados , ou DML , é um componente de bancos de dados relacionais , como Oracle, Microsoft SQL ou MySQL . É a linguagem utilizada para adicionar , alterar ou excluir dados em um banco de dados. Isto é diferente da linguagem de definição de dados ou DDL , que está preocupado com a adição, exclusão ou alteração da estrutura ou esquema de um banco de dados. DML comum Comandos

Alguns dos comandos DML comum usada por administradores de banco de dados para trabalhar com dados são:

consultas seleção do banco de dados para obter informações específicas

INSERIR acrescenta . dados em uma tabela .

atualização modifica a informação existente em uma tabela.

excluir dados remove de uma tabela.

MERGE combina dois ou mais conjuntos de dados em um único conjunto de dados.

comando Uso

Enquanto cada plataforma de banco de dados fornece uma sintaxe diferente para a linguagem de definição de dados , a estrutura de Data Manipulation Language comando é basicamente o mesmo para cada plataforma . Por exemplo :

ATUALIZAÇÃO Departamentos

SET DepartmentManager = ' John Smith ' em

ONDE Departamento = ' TI ' em

funciona da mesma em Oracle, Microsoft SQL , DB2 e MySQL .
Protegendo o DML

Porque estes comandos resultar na modificação direta de dados em tabelas , é importante que o acesso ou papéis ser restrito para evitar situações em que os dados são alterados fora dos processos e procedimentos de uma organização normais. Atividade de banco de dados devem ser registrados e auditados em uma base regular para assegurar DBAs ou outros usuários não manipular dados e causar fraude.
Protegendo o Banco de Dados

Além de proteger o DML , o próprio banco de dados deve ser garantido também. Empresas de cartão de crédito e comerciantes , por exemplo, armazenar grandes quantidades de dados de clientes em suas mesas. Os bancos de dados não devidamente protegidas expor essa informação sensível à perda de ataque externo e interno. Cada plataforma de banco de dados fornece métodos e recursos projetados para controlar o acesso ao banco de dados e que os usuários podem fazer quando concedido esse acesso .

Anterior :

Próximo : No
  Os artigos relacionados
·Como usar o BCP do MS SQL 
·Como fazer um organizador de eventos em Access 2007 
·Como conectar um Gridview para um SQL DB em um site 
·Como desinstalar o IB 
·Como instalar uma conexão de banco de dados Oracle 
·Tipos de ferramentas de ETL 
·Como listar todos os segmentos em um banco de dados no …
·Como editar arquivos MDB em um iPad 
·Como Aplicar Arquivos de isolamento 
·Como substituir o Espaço Hífen em Access 2007 
  Artigos em destaque
·Como remover W32/Hakaglan.worm.gen 
·Como fazer backup do iPhoto para um disco 
·Como fazer backup do Linux do sistema em um QNAP TS- 20…
·Como Back-up Fotos Com um USB externo 
·Explique Spyware 
·Como fazer uma caminhada de vídeo na frente de sua pá…
·Quanto RAM Será Goldwave Precisa 
·Como iniciar um Microsoft Security Essentials digitaliz…
·Como converter letras maiúsculas para cores no Excel 
·Como gravar áudio no Windows 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados