Bei Fragen zur Strukturierung der Daten innerhalb einer Datenbank. Wie man Tabellen anlegt, ob man eine relationale Datenbank verwendet oder nicht usw.
Wird es allgemein als schlechte Praxis angesehen, vom Benutzer erstellte Felder in einer Datenbank für eine Webanwendung zuzulassen? Zum Beispiel erstelle ich eine Web-App für meine Frau, in der sie ihre eigenen Felder für verschiedene Artikel definieren möchte. Ich wollte ihr erlauben, Artikelkategorien zu erstellen und "Features" zu diesen Kategorien …
Geschlossen . Diese Frage muss gezielter gestellt werden . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 5 Jahren . Derzeit prüfe ich ein potenzielles neues Projekt, …
Aus heutiger Sicht passt diese Frage nicht zu unserem Q & A-Format. Wir erwarten, dass die Antworten durch Fakten, Referenzen oder Fachwissen gestützt werden, aber diese Frage wird wahrscheinlich Debatten, Argumente, Abstimmungen oder erweiterte Diskussionen hervorrufen. Wenn Sie der Meinung sind, dass diese Frage verbessert und möglicherweise erneut geöffnet werden …
Ich arbeite an einem Webprojekt, das vom Benutzer bearbeitbare Inhalte umfasst, und ich möchte in der Lage sein, eine Versionsverfolgung der tatsächlichen Inhalte durchzuführen, die in einer Datenbank gespeichert sind. Grundsätzlich möchte ich Änderungsverläufe im Wiki-Stil implementieren. Ich mache einige Hintergrundrecherchen und sehe eine Menge Dokumentation darüber, wie man das …
Ich bin seit sechs Jahren Programmierer. Während meiner Karriere habe ich an vielen Webanwendungen gearbeitet. Die meiste Zeit, wenn eine Datenbank benötigt wurde, wurde sie uns (den Programmierern) übergeben oder wir mussten an einer alten Datenbank arbeiten. Wenn nicht, mussten wir die Datenbank selbst erstellen und entwerfen, was nicht so …
Sollten Elemente wie Fremdschlüssel, Einschränkungen, Standardwerte usw. vom Datenbankverwaltungssystem (in diesem Fall MS SQL 2005) oder der Anwendung verarbeitet werden? Ich habe von beiden Seiten Meinungen gehört und bin mir ehrlich gesagt nicht sicher, welchen Weg ich einschlagen soll. Es besteht die Möglichkeit, dass wir uns über mehrere Server / …
Bei vielen Anwendungen müssen Datensätze in ihren Tabellen den Status "Vollständig", "Entwurf", "Abgebrochen" haben. Wie können diese Status am besten gespeichert werden? Um zu veranschaulichen, was ich hier vorhabe, ist ein * sehr kurzes) Beispiel. Ich habe eine einfache Blog-Anwendung und jeder Beitrag hat den Status "veröffentlicht", "Entwurf" oder "Ausstehend". …
Angenommen, ich habe das folgende ER-Diagramm: Wenn ich nun die Beziehung mit einem Fremdschlüssel von Schoolin darstelle Student, könnte ich NULLWerte haben (da a Student nicht zu a gehören muss School), zum Beispiel: Der richtige Weg (basierend auf dem, was ich gelesen habe) ist es, eine Schnittpunkttabelle zu erstellen, um …
Ich versuche, eine sehr einfache ToDo-List-Anwendung mit PHP, MySQL, Jquery-Templating und JSON zu erstellen ... Mein Schema scheint jedoch die Dinge in JSON zu komplizieren. Wie geht das am besten? Eine neue Tabelle für jede Liste, die die Elemente enthält. oder eine Tabelle für Listen und eine Tabelle für Elemente, …
Ich hoffe, diese Frage ist nicht zu weit gefasst. In Zukunft muss ich möglicherweise einige Anwendungen um Buchhaltungs- und Finanzverfolgungssysteme erweitern (hauptsächlich webbasierte Anwendungen, aber meine Fragen beziehen sich auch auf Desktop-Apps). Nun ist es theoretisch einfach, eine einfache Aufzeichnung von Finanztransaktionen zu erstellen. Eine Datenbanktabelle mit wenigen Spalten könnte …
In meinem aktuellen Datenbankdesign wird ein Primärschlüssel mit mehreren Spalten verwendet, um vorhandene Daten zu verwenden (die ohnehin eindeutig wären), anstatt eine zusätzliche Spalte zu erstellen, die jedem Eintrag einen beliebigen Schlüssel zuweist. Ich weiß, dass dies zulässig ist, habe mich aber gefragt, ob dies eine Übung ist, die ich …
Ich versuche, dem Zugriffssteuerungsmodell der Rollenbasis zu folgen, um einzuschränken, was Benutzer in meinem System tun können oder nicht. Bisher habe ich folgende Entitäten: Benutzer - Personen, die das System verwenden. Hier habe ich Benutzernamen und Passwörter. Rollen - Sammlung von Rollen, die Benutzer haben können. Dinge wie Manager, Administrator …
Geschlossen . Diese Frage muss gezielter gestellt werden . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 2 Jahren . Ich entwerfe eine Anwendung, die in einem …
In einer Tabelle, die keinen natürlichen Schlüssel enthält, ist es häufig weiterhin nützlich, dass Benutzer einen eindeutig generierten Bezeichner verwenden können. Wenn die Tabelle einen Ersatz-Primärschlüssel hat (und in einem solchen Fall würden Sie es sicherlich erwarten), sollte dieser Schlüssel dem Benutzer zugänglich gemacht werden oder sollte ein anderes Feld …
Geschlossen . Diese Frage muss gezielter gestellt werden . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so, dass sie sich nur auf ein Problem konzentriert, indem Sie diesen Beitrag bearbeiten . Geschlossen vor 4 Jahren . Ich habe eine Reihe von Interviewfragen gesammelt, …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.