Datenintegrität

Die Datenintegrität in seiner breitesten Bedeutung bezieht sich auf die Zuverlässigkeit der Information über seinen kompletten Lebenszyklus. In mehr analytischen Begriffen ist es "die Vertretungstreue der Information zum wahren Staat des Gegenstands, den die Information vertritt, wo Vertretungstreue aus vier wesentlichen Qualitäten oder Kernattributen zusammengesetzt wird: Vollständigkeit, Währung/Rechtzeitigkeit, Genauigkeit/Genauigkeit und Gültigkeit/Genehmigung." Das Konzept von Geschäftsregeln wird bereits heutzutage weit verwendet und wird in sechs Kategorien unterteilt, die Datenregeln einschließen. Daten sind weiter unterteilte Datenintegritätsregeln, Daten sourcing Regeln, Datenförderungsregeln, Datentransformationsregeln und Datenaufstellungsregeln.

Datenintegrität ist in Datenbankoperationen insbesondere und Datenlagerung und Geschäftsintelligenz im Allgemeinen sehr wichtig. Weil Datenintegrität sichergestellt hat, dass Daten von hoher Qualität, richtig, konsequent und zugänglich sind, darin ist wichtig, um Regeln zu folgen, Datenintegrität regelnd.

Eine Datenwertregel oder Bedingte Datenwertregel geben Datengebiete an. Der Unterschied zwischen den zwei ist, dass der erstere das Gebiet von zulässigen Werten für ein Datenattribut angibt, das für die ganze Situation gilt, während sich der Letztere für alle Situationen, aber nur nicht wendet, wenn dort Ausnahmen oder bestimmte Bedingungen, der gilt.

Datenstruktur-Regel definiert das cardinality von Daten für eine Datenbeziehung in Fällen, wo es keine Bedingungen von Ausnahmen gibt, die gelten. Diese Regel macht Datenstruktur sehr leicht zu verstehen. Eine bedingte Datenstruktur-Regel ist darin ein bisschen verschieden ist regiert, wenn Bedingungen oder Ausnahmen an Daten cardinality für eine Datenbeziehung gelten.

Eine Datenabstammungsregel gibt an, wie ein Datenwert gestützt auf dem Algorithmus, den Mitwirkenden und den Bedingungen abgeleitet wird. Es gibt auch die Bedingungen darauf an, wie der Datenwert wiederabgeleitet werden konnte.

Eine Datenretentionsregel gibt die Zeitdauer von Datenwerten an, die/sollen können, in einer besonderen Datenbank behalten werden. Es ist gibt an, was mit Datenwerten getan werden kann, wenn seine Gültigkeit oder Nützlichkeit für eine Datenbank ablaufen. Eine Datenereignis-Retentionsregel gibt die Zeitdauer an das Datenereignis soll behalten werden, und was mit Daten getan werden kann, wenn es nützlich nicht mehr betrachtet wird. Datenattribut-Retentionsregel ist einer Datenretentionsregel ähnlich, aber die Daten schreiben Retentionsregel zu nur gilt für spezifische Datenwerte aber nicht das komplette Datenereignis.

Diese Datenintegritätsregeln, wie irgendwelche anderen Regeln, sind völlig ohne zu bedeuten, wenn sie nicht durchgeführt und beachtet werden.

Um Datenintegrität zu erreichen, sollten diese Regeln auf alle Daten durchweg und alltäglich angewandt werden, die ins Datenlager oder jede Datenquelle, was das betrifft, eingehen. Es sollte keine Verzichtserklärungen oder Ausnahmen für die Erzwingung dieser Regeln geben, weil jede geringe Entspannung der Erzwingung ein enormes Fehlerergebnis bedeuten konnte.

So viel wie möglich müssen diese Datenintegritätsregeln in als in der Nähe von der anfänglichen Festnahme von Daten durchgeführt werden, so dass frühe Entdeckung und Korrektur des potenziellen Bruchs der Integrität gehandelt werden können. Das kann Fehler und Widersprüchlichkeiten außerordentlich davon abhalten, in die Datenbank einzugehen.

Mit der strengen Durchführung und Erzwingung dieser Datenintegritätsregeln konnten Datenfehlerraten viel niedriger sein, so wird weniger Zeit auf dem Versuchen zu troubleshoot verbracht und verfolgen Sie fehlerhafte Rechenergebnisse. Das übersetzt zu Ersparnissen aus dem Arbeitskräfte-Aufwand.

Da es niedrige Fehlerrate gibt, kann es nur hohe Qualitätsdaten geben, die gehabt werden können, um bessere Unterstützung in der statistischen Analyse, der Tendenz und dem Muster-Entdecken und den Entscheidungsbilden-Aufgaben einer Gesellschaft zur Verfügung zu stellen. Im heutigen digitalen Zeitalter Information bedeutet ein Hauptschlüssel zum Erfolg und die richtige Information zu haben, besser Rand über die Mitbewerber zu haben.

Am meisten mit knapper Not, Daten mit der Integrität hat eine ganze oder ganze Struktur. Alle Eigenschaften der Daten einschließlich Geschäftsregeln, Regeln dafür, wie sich Stücke von Daten beziehen, datieren, Definitionen und Abstammung müssen für Daten richtig sein, um abgeschlossen zu sein.

Pro Disziplin der Datenarchitektur, wenn Funktionen auf den Daten durchgeführt werden, müssen die Funktionen Integrität sichern. Beispiele von Funktionen gestalten die Daten um, die Geschichte versorgend, die Definitionen (Metadata) versorgend und die Abstammung der Daten versorgend, als es sich von einem Platz bis einen anderen bewegt. Der wichtigste Aspekt der Datenintegrität pro Datenarchitektur-Disziplin soll die Daten, die Funktionen und die Eigenschaften der Daten ausstellen.

Daten, der Integrität hat, werden während jeder Operation (wie Übertragung, Lagerung oder Wiederauffindung) identisch aufrechterhalten. Gestellt einfach in Geschäftsbegriffen ist Datenintegrität die Versicherung, dass Daten, bescheinigt entsprechen und beigelegt werden können.

In Bezug auf eine Datenbank bezieht sich Datenintegrität auf den Prozess des Sicherstellens, dass eine Datenbank ein genaues Nachdenken des Weltalls des Gesprächs bleibt, das es modelliert oder vertritt. Mit anderen Worten gibt es eine nahe Ähnlichkeit zwischen den Tatsachen, die in der Datenbank und der echten Welt versorgt sind, die sie modelliert.

Typen von Integritätseinschränkungen

Datenintegrität wird normalerweise in einem Datenbanksystem durch eine Reihe von Integritätseinschränkungen oder Regeln beachtet. Drei Typen von Integritätseinschränkungen sind ein innewohnender Teil des Verwandtschaftsdatenmodells: Entitätsintegrität, Verweisungsintegrität und Bereichsintegrität.

Entitätsintegrität betrifft das Konzept eines primären Schlüssels. Entitätsintegrität ist eine Integritätsregel, die feststellt, dass jeder Tisch einen primären Schlüssel haben muss, und dass die Säule oder Säulen, die gewählt sind, um der primäre Schlüssel zu sein, einzigartig und nicht ungültig sein sollten.

Verweisungsintegrität betrifft das Konzept eines Auslandsschlüssels. Die Verweisungsintegritätsregel stellt fest, dass jeder Auslandsschlüsselwert nur in einem von zwei Staaten sein kann. Die übliche Lage der Dinge ist, dass sich der Auslandsschlüsselwert auf einen primären Schlüsselwert eines Tisches in der Datenbank bezieht. Gelegentlich, und wird das von den Regeln des Geschäfts abhängen, ein Auslandsschlüsselwert kann ungültig sein. In diesem Fall sagen wir ausführlich, dass entweder es keine Beziehung zwischen den Gegenständen gibt, die in der Datenbank vertreten sind, oder dass diese Beziehung unbekannt ist.

Bereichsintegrität gibt an, dass alle Säulen in der Verwandtschaftsdatenbank auf ein definiertes Gebiet erklärt werden müssen. Die primäre Einheit von Daten im Verwandtschaftsdatenmodell ist der Datenartikel. Wie man sagt, sind solche Datensachen nichtzerlegbar oder atomar. Ein Gebiet ist eine Reihe von Werten desselben Typs. Gebiete sind deshalb Lachen von Werten, von denen Ist-Werte, die in den Säulen eines Tisches erscheinen, gezogen werden.

Wenn eine Datenbank diese Eigenschaften unterstützt, ist es die Verantwortung der Datenbank, Datenintegrität sowie das Konsistenz-Modell für die Datenlagerung und Wiederauffindung zu versichern. Wenn eine Datenbank diese Eigenschaften nicht unterstützt, ist es die Verantwortung der Anwendung, Datenintegrität zu versichern, während die Datenbank das Konsistenz-Modell für die Datenlagerung und Wiederauffindung unterstützt.

Eine Single, gut kontrollierte und gut definierte Datenintegritätssystemzunahme-Stabilität habend (führt ein zentralisiertes System alle Datenintegritätsoperationen durch), Leistung (werden alle Datenintegritätsoperationen in derselben Reihe wie das Konsistenz-Modell durchgeführt), Wiederverwendbarkeit (ziehen alle Anwendungen aus einem einzelnen zentralisierten Datenintegritätssystem einen Nutzen), und Haltbarkeit (ein zentralisiertes System für die ganze Datenintegritätsregierung).

Heute, da alle modernen Datenbanken diese Eigenschaften unterstützen (sieh Vergleich von Verwandtschaftsdatenbankverwaltungssystemen), es ist tatsächlich Verantwortung der Datenbank geworden, Datenintegrität zu versichern. Überholt und Vermächtnis-Systeme, die Dateisysteme (Text, Spreadsheets, ISAM, flache Dateien, usw.) verwenden für ihre Konsistenz Mustermangel jede Art des Datenintegritätsmodells. Das verlangt, dass Gesellschaften eine große Zeitdauer, Geld und Personal in der Entwicklung von Datenintegritätssystemen auf pro Anwendungsbasis investieren, die effektiv gerade die vorhandenen in modernen Datenbanken gefundenen Datenintegritätssysteme kopieren. Viele Gesellschaften, und tatsächlich viele Datenbanksysteme selbst, bieten Produkte und Dienstleistungen an, überholt und Vermächtnis-Systeme zu modernen Datenbanken abzuwandern, um diese Datenintegritätseigenschaften zur Verfügung zu stellen. Das bietet Gesellschaften wesentliche Ersparnisse rechtzeitig, Geld und Mittel an, weil sie sich pro Anwendungsdatenintegritätssysteme nicht entwickeln müssen, die re-factored jedes Mal Geschäftsvoraussetzungsänderung sein müssen.

Beispiele

Ein Beispiel eines Datenintegritätsmechanismus ist die Elternteil- und Kinderbeziehung von zusammenhängenden Aufzeichnungen. Wenn sich eine Elternteilaufzeichnung ein bekennt oder mehr zusammenhängende Kinderrekordalle Verweisungsintegritätsprozesse durch die Datenbank selbst behandelt werden, die automatisch die Genauigkeit und Integrität der Daten versichert, so dass keine Kinderaufzeichnung ohne einen Elternteil (auch genannt bestehen kann verwaist zu sein), und dass kein Elternteil ihre Kinderaufzeichnungen verliert. Es stellt auch sicher, dass keine Elternteilaufzeichnung gelöscht werden kann, während die Elternteilaufzeichnung irgendwelche Kinderaufzeichnungen besitzt. All dieser wird am Datenbankniveau behandelt und verlangt nicht, dass Codierintegrität in jedem Anwendungen eincheckt.

  • Nationale Informationssystemsicherheit Wörterverzeichnis

Datenpaket / Datenverbindung
Impressum & Datenschutz