1) Was ist Normung? ist ein Prozess zur Strukturierung der Tabellen und Attribute, um Redundanzen zu beseitigen und zu vermeiden Probleme mit dem Einfügen, Löschen und Aktualisierung der Daten. 2) lädt 2 der wichtigsten Ziele der Standards? Um die Handhabung der Datenbank zu erleichtern - Unabhängigkeit der Daten 3) Was bedeutet die Unabhängigkeit der Daten Normung gebunden? Die relationale Datenbank ist nur mit Speicherung der Daten (im logischen Sinn) betrifft ist es egal, wie es ist physisch aufbewahrt werden. 4) Wenn die Entlassungen auf ein Minimum reduziert, die zur Vermeidung gebunden Normung versucht? die Gefahr von Inkonsistenzen (Beseitigung redundanter Daten bei gleichzeitiger Vermeidung wiederholten Daten in verschiedenen Tabellen). 5) Was bedeutet die Pflege der Datenbank mit Normen zu erleichtern? organisieren den Tisch, so dass die dba Änderungen vornehmen können leicht. 6) Was ist die professionelle Wartung, die nicht in der Regel strukturelle Objekte in der Datenbank? adb - Datenbank-Administrator 7) Was sind die Profis, die normalerweise mit Daten-Tabellen (Beziehungen)? Development Analyst 8) Wie viele Stufen in der Normung eingesetzt werden können? fünf Praktika 9) Wie viele Stufen sind in mehr Standardisierung in den meisten Unternehmen eingesetzt? Stufe 3 10) Was sind die möglichen Stufen der Standardisierung? 1. Normalform 2. Normalform, 3. Normalform, 4. Normalform Normalform 5 ° 11) Was sind die Phasen der Standardisierung in den meisten Unternehmen eingesetzt werden? 1, fn, fn 2 °, 3 ° fn 12) Was bedeutet die Stufen der Normalisierung sind kumulativ? bis zur 3. Normalform (3NF) zu erreichen, muss eine Datenbank, die Voraussetzungen für die 1. und 2. erfüllen normalen Formen. 13) Stellen Sie die 1. Normalform. Eine Tabelle wird in der 1. FN, wenn alle seine Attribute in Bereichen, die nur atomare Werte, dh sie enthalten gesetzt ist, müssen die Bereiche, in Grundwerte, anstatt Gruppen von Werten ausgebildet werden sollen. 14) Auf der Ausdruck "in der 1. Normalform mehrwertiger Attribute werden in Betracht gezogen oder nicht in der gleichen Spalte. Richtig oder falsch? Erklären. stimmt - auch wenn n in der gleichen Spalte, werden die Attribute identisch consideradose hat die 1. Normalform verletzt. 15) Bei der Anwendung der 1. Normalform in einer Tabelle kann es redundante Informationen liefern. Ja oder Nein? ja 16) Welche Probleme ergeben sich, wenn anwendbar, nur 1 normale Form? Probleme beim Aktualisieren, Einfügen, Löschen 17) Was wäre das "Update-Problem" durch die Anwendung der 1. Normalform? einem Studenten-Adresse geändert wird, muss diese Änderung in mehreren Reihen der Tabelle gemacht werden, oder Sie laufen Gefahr, Inkonsistenzen in der Datenbank, dh einer bestimmten Linie, kann der Schüler in einer Adresse erscheinen und eine weitere Zeile an eine andere Adresse ; 18) Was wäre das "Problem der Integration" auf die Anwendung der 1. Normalform? mit Tisch auf diese Weise strukturiert verstanden wird, um die Einfügung eines Datensatzes wird der Student notwendigerweise zu einer Disziplin, die nicht immer für das System, weil die Studenten die Zeit verbracht haben kann und dass ein neues Gitter gebunden machen Zeitpläne für den neuen Zeitraum, in dem sie 19) Was das "Problem der Beseitigung" um die 1. Normalform würde? um die Eintragung eines Studenten für nichtig zu erklären beinhaltet unter mehrere Zeilen der Tabelle zu löschen, und selbst verlieren die Information der Schüler, wie Nummer, Name und Adresse. 20) Stellen Sie die 2. Normalform. a) Wenn die erste Normalform (1. NF) b) Wenn alle Attribute, die nicht angehören, um den Schlüssel vom Schlüssel abhängig sind durch eine grundlegende funktionale Abhängigkeit, dh auf den gesamten Schlüssel abhängig sind und nicht eines seiner Attribute oder Teilmengen allein.21) Stellen Sie die 3. Normalform. alle seine Attribute sind atomar (1. NF) - hat einen einfachen Schlüssel, was bedeutet, dass alle Nicht-Schlüssel-Attribute für den gesamten Schlüssel (2. NF) - der Schlüssel Attribute, die nicht auf einer anderen Nicht-Schlüssel-Attribut abhängen hängen (3. FN). 22) Wie definieren wir die 4. Normalform. Wenn es eine N zu N-Beziehung zwischen den Attributen der Tabelle selber. . Ein viele zu viele Beziehung, können unabhängige Einrichtungen, die nicht in der gleichen Tabelle gespeichert werden. 23) Wie definieren wir die 5. Normalform. Es wird eine einzige Tabelle zu erstellen, um die Daten zwischen Tabellen miteinander zu vertreten. . In der Regel angewendet, um Daten Zeitplan zu groß. . Es ist das Konzept der funktionalen multidependência Zyklus zwischen mindestens drei Spalten Referat II - Verarbeitung und Optimierung von Abfragen 2,1 Routinen zur Verarbeitung von Abfragen 24-Zugang) für den Ausdruck "Eine Abfrage ist in der Regel mehrere mögliche Umsetzungsstrategien. Richtig oder falsch? Erklären. True - den Prozess um die beste Umsetzung Strategie zu wählen ist als Abfrageoptimierung bekannt. 25) Was ist Query-Optimierung? des Prozesses zur Umsetzung beste Strategie zu wählen ist als Abfrageoptimierung bekannt. 26) Wie lautet der Name für den Benutzer gegeben wählt die Best Execution Plan unter den möglichen ausgeführt werden? Die Umsetzung der Strategie 27) Definieren Sie die Umsetzung planen? zeigt die Reihenfolge der Algorithmen, die Notwendigkeit, die Abfrage angewandt werden. 28) Was kann getan werden, um in den Umsetzungsplan zu unterstützen? Interessant ist, dass die Tabellen korrekt angelegt sind, Indizes, aktualisierte Statistiken (analyze - Oracle RunState - DB2, Update Statistics - SQL-Server) können Datenbank-Parameter angepasst werden, um zu helfen, Design-Abfragen, um nur die gewünschten Daten zurück. 29) Quote der Operationen, die in der Regel länger dauern? Kartesisches Produkt und zusammenführen (Join). 30) Um eine mögliche Synonym Angebot für Implementation Plan? (Analyse - Oracle, RunState - DB2, Update Statistics - SQL Server), 31) Was für ein teurer Lageplan mit wenigen Aufzeichnungen oder viele Datensätze ist das? Warum? Mit viele Datensätze -, weil die Menge der Daten, die durchsucht werden soll 32) Wenn wir eine Abfrage ausführen, um das DBMS. Das DBMS führt die Abfrage auf die gleiche Weise? Erklären. Nein - Das DBMS führt jede Operation in den Umsetzungsplan zu einem endgültigen Ergebnis zu kommen angegeben. 33) Wie lautet der Methode? Algorithmen und Datenstrukturen können wir nutzen, um Daten direkt aus den Tabellen abrufen 34) Um die schnellste Antwort auf eine Anfrage haben, ist besser als die Daten im RAM oder auf Festplatte? Warum? In den Widder sind, weil mit dieser Forschung agiler. 35) Kurz-Optimierung und Ausführung Query, welche Schritte beinhalten (zwei). a) Schreiben Sie die Abfrage b) Bestimmung des besten Zugang zu planen. 36) für die Einreichung einer Anfrage an die Datenbank, nachdem sie gewählt, den besten Zugang Plan ausgeführt werden soll, ist das, was der nächste Schritt? Das DBMS führt jede Operation in den Umsetzungsplan zu einem endgültigen Ergebnis zu kommen angegeben. Dieses Ergebnis ist für diejenigen, die die Anfrage gestellt, um das DBMS zurückgegeben. 37) Quote 1 beachten Sie, dass der Optimierung verwendet. Die Theorie der relationalen 38) Was sind die Schritte für die Einreichung einer Abfrage werden? a) Abfrage analysieren b) Überprüfen Sie die Semantic c) Query Rewrite d) Optimierung der Access-Plan e) Code Generation 39) für den Schritt "Parse Query" Vorlage einer Abfrage zu definieren. diesem Schritt die Abfrage Syntax überprüft. Wenn die Abfrage syntaktisch korrekt ist, um das DBMS unterbreitet Kontrollen ihrer Semantik. 40) Für die Anreise während "in der Unterordnung Semantics" einer Abfrage zu definieren.Hier prüft das DBMS für die Tabellen, Ansichten und Spalten und führt Prüfungen der Typen von Attributen und Daten in der Abfrage verwendet. 41) für die Vorlage, während "Query Rewrite" einer Abfrage zu definieren. die SQL-Datenbank schreibt die in einer internen Darstellung einfacher und / oder effizienter (in der Regel haben wir einige Vertreter aus der relationalen Algebra abgeleitet ist). 42) für die Einreichung beim "Tuning Access-Plan" für die Abfrage zu definieren. durch eine Reihe von Transformationsregeln, übernimmt das DBMS die interne Darstellung der Query und für die Umsetzung Strategie betrachtet effizienter zu gestalten. 43) Für den Schritt "Code Generation" Vorlage einer Abfrage definieren. Besitz der optimalen Zugang wollen, gibt es Anrufe auf grundlegenden Routinen DBMS. 44) Was ist der Zweck der Analyse einen Zugang Plan? Verbesserungen Routine-Konsultation, bis Sie die grundlegenden Routinen des DBMS zu erreichen. UNIT II - VERARBEITUNG UND OPTIMIERUNG siehe Abschnitt 2.2 Optimierung Heuristiken (Regel) 45) Wer den Zugang Plan in die am besten geeignete Optimierung Heuristiken (Regel) wählt? Abfrageoptimierer 46) Was ist die Optimierung von Regel (oder heuristischen)? Heuristischer Regeln, um die Abfrage zu verwandeln in eine Access-Plan. 47) Die Indizes werden in der Datenbank auf der konzeptuellen Ebene oder auf der praktischen Ebene eingesetzt? konzeptionellen 48) Wie man in der Regel zu optimieren (oder heuristischen)? der Optimierer konnte immer dafür entscheiden, einen Index, der auf einer Säule 49 zur Verfügung steht verwenden) Was sind gruppierte Indizes? (befindet sich in einer pre-ordered) es einfach zu suchen später Typ-Bereich. 50) Wie sind nicht gruppierten Indizes? (nicht gespeichert vorbestellt werden), um die schwierigste Art der Suche, Auswahl. 51) Welche dieser Indizes ist geboten gruppierte oder nicht gruppierte? Klasterierte 52) Der Satz "Das heuristische Verfahren kann der Prozess der Optimierung der drastische Fehler" induzieren, wird wahr oder falsch? Erklären. WAHR. Die Verwendung von Heuristiken vereinfacht die Durchführung von Abfragen durch den Optimierer, da ist es nicht notwendig detaillierte Informationen über Datenquellen. 53) Die Umsetzung der heuristischen Optimierung (in der Regel) an die DBMS einfach oder komplex? Erklären. Simple. Die Verwendung von Heuristiken vereinfacht die Durchführung von Abfragen durch den Optimierer, da ist es nicht notwendig detaillierte Informationen über Datenquellen. 54) Die heuristische Optimierung führt zu guten Ergebnissen. Wahr oder falsch? Erklären. Fälschung. Basierend nur auf Heuristik, um Ausführungspläne kann zu ineffizienten Pläne generieren 55) Quote 1 Merkmal der sequentiellen Scan. Gewöhnlich genannten Full-Table-Scan 56) Quote 1 Index Scan-Funktion. Gewöhnlich die indizierten Tabellen-Scan 57) Welcher Faktor ist der Schlüssel zur Optimierung der Kosten effektiv zu sein? geringeren Kosten Plan in den Raum aller möglichen Ausführungspläne. 58) Was bedeuten die Befehle aktualisieren Statistiken für eine Tabelle? Beinhaltet Informationen über die Anzahl der Zeilen in einer Tabelle, die Anzahl der Seiten, die Anzahl der unterschiedlichen Werte von einer indizierten Spalte, und so weiter. 59) Quote 1 Probe Statistik, die vom Optimierer Kosten in Betracht gezogen werden kann? Was hat die beste Leistung 60) Der Optimierer für Kosten sind viel komplexer als die Optimierung zu regieren? Erklären. Nein - es ist effizienter
61) heute die meisten Datenbank-Management-Systems-Markt mit, welche Art der Optimierung? Aus Kosten-62) ist effizienter, eine Abfrage oder einige Anfragen an die Best Execution Plan überprüfen zu schaffen? Einige Abfragen brechen es möglich, zum Vergleich, der die beste Leistung 63) Der Lageplan (Kosten) für einen Tisch mit 10, 10.000 oder 10.000.000 Datensätze ist gleich? Erklären. Nein, es ist möglich, dass ein mit 10 besser ist, jetzt mit 100 anderen ist besser, nur Tests. Referat II - Verarbeitung und Optimierung von Abfragen 2,4 Optimierung Semantics 64) Der Begriff der Semantik könnte Data Mining verbunden werden? Erklären. Ja - eine Art von Information Mining d 65) Die Semantik ist, was, wie die Abfrage ausgeführt wird, oder das Ergebnis der Abfrage konzentriert. Da die Abfrage und läuft 66) Die Optimierung Semantik kann, um das Konzept der relationalen Datenbank verknüpft werden? 67) Zitat des Schritten, in denen die Optimierung Semantik, um eine Abfrage auszuführen. 68) Die semantische Analyse hat Verbindung zu Web-Seiten? Ja oder nein. Erklären. Ja - gilt für die semantische Analyse von Daten, die in HTML sind. 69) Die Optimierung versucht, semantische Konzepte der 2 relationalen Datenbanken, die noch nicht gut ausgeführt werden, zu lösen. Quote von 1. 70) Welche Art von Modell-Datenbank, konnte eine Bindung an eine semantische Optimierung (Name 2)? Referat II - Verarbeitung und Optimierung von Abfragen 71 Firefox 2,5) lädt ein Typ für den Betrieb der Datenbank mit zu sortieren. Union 72) Was Sort-Merge Join? Es ist eine Methode zur Verknüpfung von Tabellen, ohne dass die Verwendung von Indizes. 73) Was ist Nested Loops Join? Es ist ein Join-Algorithmus in der Regel umfasst ein Index von mindestens einem der Tische. 74) Was ist Hash beitreten? Bei dieser Art der Kreuzung, ein Hash-Tabelle ist für die größere der beiden Tabellen gebaut. Die untere Tabelle wird dann gescannt und der Hash-Tabelle wird verwendet, um die Zeilen, die größere Tabelle Übereinstimmung zu finden. 75) In diesem Fall wird der Hash Join gut funktioniert hat? wenn die Hash-Tabelle in der Erinnerung bleiben kann (sonst haben temporäre Tabellen, die zugeteilt werden). 76) Was ist Tipp? Sie sind Aussagen, die in SQL aufgenommen werden zu beauftragen oder die Optimierung Leitfaden Hinweise über die User können die Join-Reihenfolge, geben Sie den Pfad, auf Daten zuzugreifen, der Index verwendet werden und auf weitere Anweisungen. 77) Unter den 3-Konzepte: Sort Merge Join Nested Loops Join und Hash Join, 2 gelten die gleichen Familie, was sind sie? Sort-Merge Join und Hashverknüpfung 78) Nested Loop Join in der Regel bietet eine bessere Reaktionszeit und einen besseren Durchsatz? Bessere Reaktionszeit 79) Gewöhnlich Sort-Merge Join gibt bessere Reaktionszeiten und einen besseren Durchsatz? Best Durchsatz 80) in einer einzigen Befehlszeile, um eine Abfrage kann verwendet werden, mehrere Hinweise? ja 83) Gewöhnlich Transaktionen werden in Single-User-oder Multiuser-Systeme implementiert? Multiuser-84) lädt ein Synonym für die Transaktion. Operationen 85) Wie können wir beschreiben Transaktion verbindet Lesen und Schreiben. Es ist ein Bündel von Vorhaben, Lesen und Schreiben von Daten 89) Was ist zu begehen? Beendet die Transaktion (Zugriffe Realisierung ihrer Aktionen). 90) Was ist Rollback? Fordert, dass die Maßnahmen der Transaktion rückgängig gemacht werden 92) Es gibt 3 Möglichkeiten, sich mit der SET TRANSACTION-Zugang verbunden, würden 2 dieser möchten. READ (nur lesen), schreiben (nur Update); 93) Es gibt 4 Stufen der Isolation für eine Transaktion, so würde dieser wie 2. SERIALIZABLE (1 Transaktion mit völliger Isolation ausgeführt), UNCOMMITTED READ (1 Transaktion können Daten gelesen, dass nicht bereits zu begehen). 94) Was ist die Isolationsstufe SERIALIZABLE? Transaction 1 durchgeführt mit vollständiger Isolierung 97) Was die Isolationsebene READ UNCOMMITTED ist? Transaction 1 können die Daten, die nicht bereits verpflichten 98 gelesen) Was die Höhe der Isolation restriktiver ist? serialisierbar 99) Was ist der Grad der Isolierung weniger restriktiv? Lesen gebundenen 103) Was bedeutet die Abkürzung für Durability ACID? Sie sollten sicherstellen, dass die Änderungen, die eine Transaktion, die erfolgreich in der Datenbank bestehen hat. 106) über die Verwertung von Daten, die passieren, wenn der Index beschädigt ist, kann? ist möglich, dass die Suchergebnisse unerwünschte oder doppelten Schlüssel-Einsätze zurück passieren kann.107) Um die Daten Ausdauer. Die Daten sollten so geschrieben werden: a) CPU b) Arbeitsspeicher c) Disc. C - Diskothek 108) relativ zur Fehlertoleranz in der Datenbank (Recovery Konzepte) nennen eine Funktion. ein Mechanismus ist nicht 100% sicher, 109) Set Undo? Transaktion nicht abgeschlossen seinen Betrieb, die Veränderungen durch diese Transaktion in der Datenbank vorgenommen werden rückgängig gemacht. Rückgängig ein Update in der Datenbank. 110) Stellen Sie wieder? Transaktion abgeschlossen seinen Betrieb, hat es zu begehen, aber ihre Aktionen können nicht in das DBMS wider, so dass die Änderungen vorgenommen werden erneuert, um das DBMS. Wieder ein Update in der Datenbank. 111) auf den Namen des 3 Arten von Fehlern, die in einem DBMS auftreten. Scheitern der Transaktion, System-und Storage-Demei 115) Quote 2 Ursachen der Transaktion Scheitern. Stillstand, zu kündigen, User-116) Quote 2 Ursachen von Systemausfällen. Stromausfall, Ausfall der SO 117) Quote 2 Ursachen des Scheiterns des Speichermediums. fehlerhafte Sektoren auf der Festplatte ausfällt im Kopf lesen / schreiben der Festplatte. 118) Verbindung zwischen möglichen Störungen (Transaktions-, System-und Speichermedium), die die niedrigsten ist die durchschnittliche oder die meisten wahrscheinlich. Größere Transaktion Link das Rating-System, kleinere Speicher 119) zwischen möglichen Fehlern (Transaktions-, System-und Speichermedium), die eine Recovery-Zeit mittlere, kleine und große hat. Transaction Systems small-medium - große Speicherkapazität 121) für die Checkpoint-Informationen von wo nach wo geschrieben? Speicher auf der Festplatte 122) Was ist eine Sensibilisierung Fahrpläne? Eine detaillierte Analyse des Wettbewerbs zwischen den Transaktionen. 123) Wie wird die Transaktion, wenn das DBMS auf eine Erholung REDO basiert? Transaktionen bereits vor dem Ausfall 124 abgeschlossen) Wie wird die Transaktion, wenn das DBMS ist eine Erholung auf UNDO-basiert? Transaktionen, die unvollendete 125) hat der Checkpoint-Sätze sind in welchem Bereich des DBMS gespeichert? Log 127) Was sind die am weitesten verbreitete Technik, um mit der Konkurrenz umzugehen ist? Block 128) Was sind die Arten von Sperren (Lock) gibt es? Shared und exklusive 129) Welche Art von Problem kann auftreten, wenn wir die Sperre (lock)? können Fälle auftreten Sackgasse 130) Was ist eine serielle Ausführung? ist eine, in denen die Transaktionen ausgeführt werden, ein zu einer Zeit, in beliebiger Reihenfolge. 131) SQL nicht möglich einen Weg zur Festsetzung explizite Sperre (lock). Wie das DBMS implementiert die Sperre (lock)? SERIALIZABLE, REPEATABLE READ COMMITTED READ, READ UNCOMMITTED 134) Quote 1 Art der Technik pessimistisch Concurrency Control. Block 136) alle oder ein Teil der Tabelle Tabelle (die Daten verknüpft ist), eine Sperre Status. Was sind diese Statistiken? Veröffentlicht - gemeinsame Block und exklusive Sperre 137) Welche Art von Operation erfolgt in einer Shared-Sperre? Lesung eine Reihe von Transaktionen mit diesem Block. 138) Welche Arten von Transaktionen in ein exklusive Sperre? Lesen + zu aktualisieren, eine Transaktion nutzt diesen Block. 139) Wie viele Transaktionen sind eine gemeinsame Sperre verbunden? mehrere 140) Wie viele Transaktionen sind eine exklusive Sperre verbunden? 1 141) Die Technik ist validiert 3 Phasen, was sind diese Phasen? Lesen, Schreiben und Validierung 142) lädt 2 Sperre auf, die in der DBMS gefunden werden kann. Anmeldung und Seite 143) Der Begriff der Verwertung auf der Grundlage Lognamen 2 Techniken, die verwendet werden können. Sofortige Änderung in der DB, Änderung der verspäteten bd 144) Was ist die Art der Technik für die Verwertung auf der Grundlage Schatten Seiten verwendet? Technische NO-UNDO/NO-REDO (Ausfalls-und Transaktionssystem 145) Bezogen auf Buffer-Management würde ein Synonym für Block wie. Seite 146) Quote 2 Arten von Puffern, die das DBMS verwalten können. Datenmanagement für die Transaktionsverarbeitung und "proc.Log 150) für Buffer-Management, was bedeutet nicht zwingen? Block hält Daten durch eine Transaktion, die nicht sofort auf das DBMS geschrieben werden, wenn diese Transaktion leidet verpflichten aktualisiert. 151) Was bedeutet das DBMS Sicherheit? bedeutet den Schutz der Daten vor nicht autorisierten Benutzern 152) Die Sicherheit muss aufrechterhalten werden, welche Tabellen? die Tabelle der System-Katalog 153) Warum das DBMS Sicherheit ist heute stärker? da das Internet und E-Commerce-154) Quote 3 Sicherheitsprobleme. Operative Probleme, politische Probleme der Gesellschaft, physische Kontrollen 155) lädt die 2 Arten von Ansätzen zur Datensicherheit. Control diskriminierende Kontrolle obligatorischen 156) Was ist diskriminierende Kontrollen? Der Nutzer hat das Recht (Privileg), die jedem Objekt zugreifen. 157) Was ist Obligatorische Control? Jedes Datenobjekt ist mit einem gewissen Maß von Einstufung und jeder User markiert erhält ein gewisses Maß an freizugeben. 158) tritt in der Regel wie die Authentifizierung eines Benutzers auf das DBMS zugreifen? erfolgt über eine ID und ein Passwort. 159) Wenn wir von der Prüfung in ein DBMS? können verwendet werden, wenn Sie vermuten, dass ereignen sich unerlaubten Zugriff auf die Datenbank, weil es können ungenau sein. 160) Zitat 3 Informationen, die geprüft werden kann. Bild vor, nach Bild, Datum und Zeitpunkt der Operation. 161) In der Regel Verschlüsselung verwendet wird, die Art und Weise, DBMS? ein Schlüssel, um die Verschlüsselung der Daten zum Zeitpunkt der Aufnahme zu erreichen und wenn die Lesung wird den gleichen Schlüssel zum Entschlüsseln der Daten. 162) kann als eine Sicht (Vision) verwendet werden? Kann als eine Form der Sicherheit, indem Sie bestimmte Spalten oder Datensätze ermittelt die Nutzer n verwendet werden. 165) Was ist ein Integritätsbedingung? ist ein boolescher Ausdruck, dass mit einer Datenbank verbunden ist und müssen jederzeit bewertet werden TRUE. 167) Was passiert, wenn die Integrität Constraint verletzt ist? wird gezeigt, wird eine Fehlermeldung 168) Was ist Trigger? ist ein Verfahren, das ausgelöst wird, zu einer DML-Operation (Einfügen, Löschen, Update), in dem man die Integrität bestimmter Spalten in bestimmten Tabellen überprüfen können. 169) Die Integritätsbedingungen werden in die Tabellen gespeichert? gemacht werden, um die Daten (in Spalten) 170) Die Integritätsbedingungen können in anderen Modellen der Datenbank durchgeführt werden? Ja / Nein Wenn die Antwort ist "Ja" cite 2 Modelle Datenbank. Ja, Multimedia egeografico.