Le concept de base de données relationnelle a été établi pour la première fois en 1969 par Edgar Frank Codd, mathématicien britannique et ancien pilote de la Royal Air Force travaillant dans un laboratoire IBM à San Jose, en Californie. Parce que faire des calculs sur les ordinateurs coûte des centaines de dollars par minute, le temps était un luxe. Les connaissances de Codd en matière de stockage, de récupération et d’analyse des données ont aidé à surmonter les obstacles financiers et à faire de l’industrie des bases de données une entreprise de plusieurs milliards de dollars.

Clé primaire

La caractéristique principale de toute base de données relationnelle est sa clé primaire. La clé primaire est un numéro ou un identificateur unique attribué à chaque enregistrement qui voyage à travers différentes tables. Un bon exemple de clé primaire est le numéro de sécurité sociale. La clé primaire rend chaque enregistrement unique et permet de conserver les données dans plus d’une table. Chaque table dans une base de données relationnelle aura un champ pour la clé primaire.

Tables

Une base de données relationnelle comporte plus d’une table avec des données. Les tables sont reliées par la clé primaire. La clé peut servir à joindre des tables dans de nombreuses relations différentes, comme une relation un à un, où chaque table contient un enregistrement unique ; une relation un à plusieurs, où une table peut contenir des enregistrements sur un individu et l’autre peut avoir des enregistrements sur toutes les transactions financières de cet individu ; ou une relation un à un, où une table peut contenir une liste d’individus et l’autre peut avoir des données sur le type de clients représentés par ces individus.

Capacité du CRUD

Toutes les bases de données permettront à leurs propriétaires de créer, lire, mettre à jour et supprimer (CRUD). Cela se fait généralement par le biais de diverses formes de langage d’interrogation structuré, conçu en 1974 par IBM, et basé sur les principes de l’algèbre relationnelle. Le langage permet également à la plupart des utilisateurs d’interroger et de manipuler les données, ainsi que de les protéger contre les mises à jour, les suppressions ou autres erreurs potentielles.

Pour continuer : 1, 2, 3, 4.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.