Dość wiele aplikacji wymaga, aby rekordy w ich tabelach miały status, taki jak „kompletny”, „projekt”, „anulowany”. Jaki jest najlepszy sposób przechowywania tych statusów? Aby zilustrować, o co tu chodzi, to * bardzo krótki) przykład. Mam prostą aplikację Blog, a każdy post ma status: opublikowany, szkic lub w toku. Widzę to …
Zasadniczo, czy uważa się za złą praktykę zezwalanie na pola tworzone przez użytkowników w bazie danych dla aplikacji WWW? Na przykład robię dla mojej żony aplikację internetową do inwentaryzacji domu i będzie chciała zdefiniować własne pola dla różnych przedmiotów. Planowałem pozwolić jej na tworzenie kategorii przedmiotów i dodawanie „funkcji” do …
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 5 lat temu . Obecnie oceniam potencjalny nowy projekt, który obejmuje utworzenie bazy danych dla typowych informacji o kliencie …
W obecnej formie to pytanie nie pasuje do naszego formatu pytań i odpowiedzi. Oczekujemy, że odpowiedzi poparte będą faktami, referencjami lub wiedzą fachową, ale to pytanie prawdopodobnie będzie wymagało debaty, argumentów, ankiet lub rozszerzonej dyskusji. Jeśli uważasz, że to pytanie można poprawić i ewentualnie ponownie otworzyć, odwiedź centrum pomocy w …
Pracuję nad projektem internetowym, który obejmuje treści edytowalne przez użytkownika, i chciałbym móc śledzić wersję rzeczywistej treści, która znajduje się w bazie danych. Zasadniczo chcę wdrożyć historie zmian w stylu wiki. Przeprowadzając pewne badania w tle, widzę dużo dokumentacji na temat sposobu wersjonowania schematu bazy danych (moja faktycznie jest już …
Byłem programistą przez ostatnie sześć lat. Przez całą swoją karierę pracowałem nad wieloma aplikacjami internetowymi. Przez większość czasu, kiedy potrzebna była baza danych, była ona przekazywana nam (programistom) lub mieliśmy trochę starszej bazy danych do pracy. Jeśli nie, musieliśmy samodzielnie stworzyć i zaprojektować bazę danych, co nie było trudne. Ale …
Czy elementy takie jak klucze obce, ograniczenia, wartości domyślne itp. Powinny być obsługiwane przez system zarządzania bazą danych (w tym przypadku MS SQL 2005) czy aplikację? Słyszałem opinie z obu stron i szczerze mówiąc nie jestem pewien, w którą stronę pójść. Istnieje szansa, że będziemy obejmować wiele serwerów / baz …
Powiedz, że mam następujący schemat ER: Teraz gdybym reprezentował związek użyciu klucza zagraniczną Schoolw Student, mogę mieć NULLwartości (ponieważ Student nie jest wymagane, aby należeć do School), na przykład: Tak więc poprawnym sposobem (w oparciu o to, co przeczytałem) jest utworzenie tabeli skrzyżowań w celu przedstawienia relacji, na przykład: W …
Usiłuję stworzyć bardzo prostą aplikację listy zadań do wykonania z PHP, MySQL, szablonami Jquery i JSON ... Jednak mój schemat wydaje się komplikować rzeczy w JSON. Jak najlepiej to zrobić? Nowa tabela dla każdej listy, zawierająca elementy. lub tabela dla list i tabela dla elementów, które są jakoś połączone? Ponieważ …
Mam nadzieję, że to pytanie nie jest zbyt ogólne. W przyszłości może być konieczne dodanie niektórych systemów księgowych i finansowych do niektórych aplikacji (głównie aplikacji internetowych, ale moje pytania dotyczą również aplikacji komputerowych). Teraz utworzenie prostego rejestru transakcji finansowych jest teoretycznie łatwe. Jedna tabela bazy danych z kilkoma kolumnami może …
Mój obecny projekt bazy danych korzysta z klucza podstawowego z wieloma kolumnami do wykorzystania istniejących danych (które i tak byłyby unikalne) zamiast tworzenia dodatkowej kolumny przypisującej każdemu wpisowi dowolny klucz. Wiem, że jest to dozwolone, ale zastanawiałem się, czy jest to praktyka, z której mógłbym chcieć korzystać ostrożnie i ewentualnie …
Próbuję podążać za modelem kontroli dostępu opartym na rolach, aby ograniczyć to, co użytkownicy mogą lub nie mogą robić w moim systemie. Do tej pory mam następujące podmioty: users - Ludzie, którzy będą korzystać z systemu. Tutaj mam nazwy użytkownika i hasła. role - zbiór ról, które mogą mieć użytkownicy. …
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 2 lata temu . Projektuję aplikację, która na wczesnym etapie będzie zbierać dane A, B i C od klientów, …
Często w tabeli, która nie ma naturalnego klucza, nadal przydatne jest, aby użytkownicy mogli mieć unikatowo wygenerowany identyfikator. Jeśli tabela ma zastępczy klucz podstawowy (a w takim przypadku na pewno byś się tego spodziewał), czy klucz ten powinien zostać udostępniony użytkownikowi, czy też powinno się w tym celu użyć innego …
Zamknięte . To pytanie musi być bardziej skoncentrowane . Obecnie nie przyjmuje odpowiedzi. Chcesz poprawić to pytanie? Zaktualizuj pytanie, aby skupiało się tylko na jednym problemie, edytując ten post . Zamknięte 4 lata temu . Zebrałem wiele pytań do wywiadu, takich jak „Opisz, jak zaprojektowałbyś aplikację do albumu ze zdjęciami”, …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.