Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Apostila Prog II, Notas de aula de Informática

Banco de dados com Firebird / IBexpert.

Tipologia: Notas de aula

2010
Em oferta
30 Pontos
Discount

Oferta por tempo limitado


Compartilhado em 15/12/2010

rinaldo-oliveira-de-melo-10
rinaldo-oliveira-de-melo-10 🇧🇷

5

(1)

1 documento

Pré-visualização parcial do texto

Baixe Apostila Prog II e outras Notas de aula em PDF para Informática, somente na Docsity! Apostila de Programação II Módulo III Fundação Educacional Machado de Assis Escola Técnica Machado de Assis Curso Técnico em Informática Prof. José Luís Schiavo Santa Rosa, Setembro de 2010. SUMÁRIO 1 Procedimentos, Funções e Métodos 1.1 Procedimentos 1.2 Funções 1.3 Passagem de Parâmetros 2 Utilizando o Debugger ( Depurador ) 2.1 Visão Geral do Depurador 2.2 Técnicas de Depuração 3 Banco de Dados Relacional 3.1 Conceito 3.2 Sistema de Banco de Dados 4 Sistema de Gerenciamento de Bancos de Dados (SGBD) 4.1 Conceito 4.2 Objetivos 4.3 Principais Características e Vantagens 4.4 Principais Objetos de um SGBD 5 Transações de Banco de Dados 5.1 Controle de Concorrência 5.2 Segurança em Banco de Dados 5.3 Cópia de Segurança 6 Firebird SQL 6.1 O que é Firebird? 6.2 Um pouco da História do Firebird 6.3 Facilidade de Instalação e Manutenção 6.4 Tipos de Dados Suportados - Anexo | 6.5 Charsets e Collates 6.6 Passo a Passo para instalação e configuração do SGBD Firebird 1.5.5 7 Ferramentas Para Administração do Banco de Dados 7.1 IBExpert Personal Edition 8 Componentes de Acesso - Anexo | 9 Structured Query Language (SQL) — Anexo | 10 Bibliografia 11 Anexo | — Apostila de Firebird q o O" N 11 11 11 12 12 13 13 13 14 18 19 29 29 30 31 daquela variável e essa modificação irá se refletir na variável original passada como parâmetro, mesmo sendo uma variável local. Para passar uma variável por referência, usa-se a palavra var antes dos parâmetros da função ou procedimento conforme abaixo: procedure Teste B(var x: integer); begin x := 2; ( x agora é alterado na chamada do procedimento |) end; Em vez de fazer uma cópia local de x, a palavra reservada var faz com que o endereço do parâmetro seja copiado de forma que seu valor possa ser diretamente alterado. c) Parâmetros Constantes Se você não quiser que o valor de um parâmetro passado para dentro de uma função seja alterado, você pode declará-lo com a palavra chave const. Const não apenas impede que o valor dos parâmetros sejam modificados, como também gera código mais otimizado para strings e registros passados para dentro de procedimentos ou funções. Aqui está um exemplo de uma declaração de procedimento que recebe um parâmetro string constante: procedure Teste C(const s: string); begin if s <> '" then // se s não estiver vazia... ShowMessage (s) else ShowMessage ("Valor inválido. '); end; 2. Utilizando o Debugger ( Depurador ) 2.1. Visão Geral do Depurador Um depurador é um programa que fornece ferramentas que permitem encontrar código-fonte com erros em um programa. O depurador embutido no Delphi permite depurar uma aplicação sem ter que sair do ambiente de desenvolvimento. Com ele, é possível avançar passo a passo no código- fonte do programa à medida que ele é executado, observar como ele se comporta e até mesmo monitorar o valor de variáveis e propriedades. a) Tipos de Erros Fundamentalmente, existem três tipos de erros que ocorrem em um programa. e Erros de compilação: são também chamados de “erros de sintaxe”. Ocorrem quando há código impropriamente construido em uma aplicação. Por exemplo, se o ponto e vírgula for esquecido após uma instrução, o Delphi capturará este erro e gerará uma mensagem de erro. e Erros de tempo de execução: ocorrem quando o programa é codificado corretamente, mas ainda efetua uma operação inválida, quando executado. Exemplos: - Dividir um valor por zero; - Tentar abrir um arquivo que não existe; - Tentar remover um registro de um arquivo vazio. e Erros lógicos: ocorre quando o código do programa está correta em termos de sintaxe, não causa erros de tempo de execução, mas não gera os resultados desejados. O depurador integrado pode ser utilizado para localizar tanto erros de tempo de execução quanto erros lógicos. Note, no entanto, que embora o depurador possa ajudar a localizar um trecho de código incorreto, ele não pode resolver estes erros de programação, pois só o programador conhece a lógica interna da aplicação. Além de usar o depurador de fato, deve-se verificar se as informações para depuração estão disponíveis à aplicação. Embora o Delphi gere estas informações como padrão, é possível habilitar ou desabilitar esta opção manualmente. Para compilar um projeto com informações de depuração, siga os passos a seguir: 1. Escolha a opção de menu Tools > Debugger Options; 2. Clique na página General; 3. Clique na caixa de seleção Integrated Debugging caso esta não esteja marcada. 2.2. Técnicas de Depuração a) Rodando Até o Cursor Uma das maneiras mais simples de depurar um projeto é usar a opção Run To Cursor (rodar até o cursor). Quando um programa é executado desta forma, o depurador vai pausar a execução do programa na linha onde estiver o cursor. Aí, pode se usar algumas outras ferramentas fornecidas pelo depurador para avançar passo a passo no código do projeto. Para rodar até a posição do cursor siga os seguintes passos: > Pressione a tecla F4 ou escolha a opção do menu Run > Run to Cursor, ou então, clique com o botão direito do mouse no editor de código, e no menu suspenso que aparecer escolha a opção Debug > Run to Cursor. Após rodar até a linha de código do cursor, o Delphi destacará a próxima linha de código a ser executada. Esta linha é conhecida como ponto de execução. A partir daí, pode-se usar tipicamente as funções de rastreamento e avanço passo a passo para executar a próxima rotina. b) Rastreando e Avançando Passo a Passo no Código de Um Projeto O comando Run 5 Trace Into ( F7 ) permite o acompanhamento lento da execução do código- fonte de um programa, e a observação das linhas de código sendo executadas. Esta opção de depuração entrará também nos procedimentos e funções quando estiver rastreando um programa. Embora este rastreio possa ser útil, às vezes não se quer executar uma subrotina passo a passo. Por exemplo, se é sabido que uma determinada função está rodando corretamente, pode-se usar o comando Run 5 Step Over ( F8) para pular a execução passo a passo daquela rotina, e executar a linha de código seguinte. Tecnicamente falando, o comando Step Over não pula a rotina, ele apenas a executa de uma vez, sem mostrá-la passo a passo. Depois de executar ou avançar passo a passo por um programa, pode-se retomar sua execução normal, pressionando-se a tecla F9 ou o botão Run na barra de ferramentas. Mas, se quiser encerrar a execução do programa basta escolher a opção Run 5 Program Reset ( Ctrl + F2). Quando esta opção é escolhida, o Delphi fecha todos os arquivos abertos e libera todas as variáveis em memória, mas mantém as configurações de depuração para a próxima execução. 3. Banco de Dados Relacional 3.1. Conceito A importância da informação para a tomada de decisões nas organizações tem impulsionado o desenvolvimento dos sistemas de processamento de informações, tendo como uma das principais ferramentas os Sistemas de Gerenciamento de Bancos de Dados - SGBDs capazes de armazenar grandes volumes de dados estruturados e organizados em registros e tabelas, com recursos para acesso e processamento dos dados de forma rápida e segura, transformando-os em informações e com isso fornecendo suporte à tomada de decisões. Banco de Dados é uma coleção de dados interrelacionados representando informações sobre um domínio específico (KORTH, 1994). Exemplos: Cadastro de clientes, controle do acervo de uma biblioteca, sistema de controle dos recursos humanos de uma empresa, etc. 3.2. Sistema de Banco de Dados Consiste em uma coleção de dados interrelacionados e uma coleção de programas para prover o acesso a esses dados. O objetivo principal de um sistema de banco de dados é prover um ambiente que seja adequado e eficiente para uso na recuperação e armazenamento de informações. O sistema de bancos de dados pode ser considerado como uma sala de arquivos eletrônica (DATE, 1991). Os principais módulos de um sistema de banco de dados inclui as operações de Inclusão, Alteração, Exclusão, Consulta e Relatórios. 4. Sistema de Gerenciamento de Bancos de Dados (SGBD) De modo geral, o SGBD é um software com recursos específicos para facilitar a manipulação dos dados e das informações dos bancos de dados e o desenvolvimento de programas aplicativos. 41. Conceito Para Korth, o SGBD é um módulo de programa que fornece a interface entre os dados de baixo nível armazenados num banco de dados e os programas aplicativos ou as solicitações submetidas ao sistema (KORTH, 1994). Já Date, define como um software que manipula todos os acessos ao banco de dados e proporciona a interface de usuário ao sistema de banco de dados (DATE, 1991). Exemplos de bancos de dados relacionas: Firebird SQL, Interbase, Oracle, MySQL, Postgres SQL, SQL Server. 4.2. Objetivos Os Sistemas de Bancos de dados tem como principais objetivos isolar os usuários dos detalhes mais internos do banco de dados (abstração de dados) e ainda, permitir a independência dos dados em relação às aplicações implementando uma estrutura física de armazenamento e uma estratégia de acesso aos dados e informações. * Visão por Junção de Tabelas: Define a recuperação de dados a partir de duas ou mais tabelas observando os relacionamentos existentes entre elas, e ainda, de acordo com os critérios de seleção especificados. Tabela o > Visão c) Índice: Índices são estruturas de armazenamento de dados que permitem que uma tabela seja acessada segundo outras ordens de classificação que não aquela da chave primária, é também uma ferramenta utilizada pelo Gerenciador de Banco de Dados para facilitar a busca e a classificação de registro/linhas em uma tabela. Um índice pode ser “único”, criado a partir da chave primária, o qual não permite a repetição de registros que possuam a mesma chave na tabela. Também pode-se criar índices que aceitam a repetição de registros, apenas para fins de melhorar a performance na localização e ordenação de registros na tabela. Chaves Primárias: As Chaves Primárias permite a identificação de cada registro de uma tabela de forma única e inequívoca. Pode ser composta por um ou mais campos e seu valor ou combinação de valores nunca se repete. São candidatos a comporem a chave primária campos como CPF, CNPJ, RG, que são capazes de identificar de forma única um indivíduo ou empresa. Há porém situações nas quais não há na tabela um ou mais campos capazes de identificar de forma única cada um dos registros, nestes casos pode-se criar campos especificamente para esse fim, tais como código, número de matrícula, etc, para os quais o valor é gerado de forma automática e sequencial pelo programa aplicativo ou pelo próprio SGBD através dos chamados “generators” ou “sequencias”. Chaves Estrangeiras: O conceito de Chave estrangeira em uso de banco de dados se refere ao tipo de relacionamento entre as tabelas de dados do banco de dados. Uma chave estrangeira é um campo(s), que aponta(am) para a chave primária de outra tabela. Ou seja, passa a existir uma relação entre essas duas tabelas. A finalidade da chave estrangeira é garantir a integridade dos dados referenciais, pois apenas serão permitidos valores que supostamente vão existir na Base de Dados. 10 5. Transações de Banco de Dados É um conjunto de procedimentos que é executado num banco de dados, que para o usuário é visto como uma única ação. A integridade de uma transação depende de 4 propriedades, conhecidas como ACID. * Atomicidade e Todas as ações que compõem a unidade de trabalho da transação devem ser concluídas com sucesso, para que seja efetivada. Qualquer ação que constitui falha na unidade de trabalho e a transação deve ser desfeita (rollback). Quando todas as ações são efetuadas com sucesso, a transação pode ser efetivada (commit). * Consistência * Nenhuma operação do banco de dados de uma transação pode ser parcial.O status de uma transação deve ser implementado na íntegra. Por exemplo, um pagamento de conta não pode ser efetivado se o processo que debita o valor da conta corrente do usuário não for efetivado antes, nem vice-versa. * Isolamento * Cada transação funciona completamente à parte de outras transações. Todas as operações são parte de uma transação única. Nenhuma outra transação, operando no mesmo sistema, pode interferir no funcionamento da transação corrente. Outras transações não podem visualizar os resultados parciais das operações de uma transação em andamento. * Durabilidade * Significa que os resultados de uma transação são permanentes e podem ser desfeitos somente por uma transação subsequente. Por exemplo: todos os dados e status relativos a uma transação devem ser armazenados num repositório permanente, não sendo passíveis de falha por uma falha de hardware. Na prática, alguns SGBDs relaxam na implementação destas propriedades buscando desempenho. 5.1. Controle de concorrência: É um método usado para garantir que as transações são executadas de uma forma segura e segue as regras ACID. Os SGBD devem ser capazes de assegurar que nenhuma ação de transações completadas com sucesso (committed transactions) seja perdida ao desfazer transações abortadas (rollback). Uma transação é uma unidade que preserva consistência. Requeremos, portanto, que qualquer escalonamento produzido ao se processar um conjunto de transações concorrentemente seja computacionalmente equivalente a um escalonamento produzindo executando essas transações serialmente em alguma ordem. 5.2. Segurança em banco de dados : Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma conta de e-mail até dados importantes da Receita Federal. Para tal existem diversos tipos, os quais variam em complexidade e sobretudo em segurança. São meios de proteger as informações armazenadas num banco de dados * Criptografia * Senhas *- Backup 5.3. Cópia de segurança: Em informática, cópia de segurança é a cópia de dados dum dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados. n Meios difundidos de cópias de segurança incluem CD-ROM, DVD, disco rígido externo, fitas magnéticas e a cópia de segurança externa (online). Esta, transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Cópias de segurança são geralmente confundidas com arquivos e sistemas tolerantes a falhas. Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados. Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará. 6. Firebird SQL 6.1. Oque é Firebird? O Firebird é um poderoso banco de dados Cliente/Servidor relacional que é compatível com SQL- ANSI-92, e foi desenvolvido para ser um banco de dados independente de plataformas e de sistemas operacionais. Este banco de dados, dispensa maiores estruturas dentro da empresa, ( DBA / Preparação ), onde basta instalar o software e usar-lo, sem a interferência frequente de profissionais, especializados na manutenção do banco de dados de produção. Acompanhando, isso tudo ele ainda dispensa o uso de super-servidores, usando pouco espaço em disco para sua instalação e utilizando pouca memória em situações normais de uso. Por isso a plataforma necessária para a sua instalação e utilização pode ser reduzida diminuindo consideravelmente os custos do projeto. 6.2. Um Pouco da História do Firebird Quando a Borland anunciou a abertura do código fonte do InterBase, a notícia foi muito bem recebida pela comunidade Open Source que estava ganhando um banco de dados mundialmente reconhecido pela sua eficiência e simplicidade de instalação/manutenção. Após alguns meses de muita ansiedade, decepções e inseguranças, o fato finalmente aconteceu (em 25 de Julho de 2000) e todos puderam ter acesso ao código do InterBase. Naquele instante, alguns usuários do InterBase (entre eles alguns ex-funcionários da própria Borland que participaram no seu desenvolvimento) decidiram criar uma versão bifucarda do IB que tivesse o apoio e a participação ativa da comunidade no seu desenvolvimento. Nesse momento nasceu o Firebird. De lá para cá muita coisa tem sido feita. Pessoas que antes eram apenas usuários passaram a conhecer e se aprofundar no código do IB, dedicando grande parte do seu tempo ao estudo e limpeza do código do InterBase. Muitos bugs foram detectados e corrigidos, incluindo aí uma grande falha de segurança (backdoor) encontrada no código do IB que permitia que qualquer usuário conhecedor do login/senha do backdoor tivesse acesso completo a qualquer banco de dados em qualquer servidor InterBase. Para a surpresa de muitos, a mesma empresa que abriu o código do IB anunciou que continuaria vendendo uma versão certificada do InterBase que, segundo a Borland, contém algumas diferenças da versão Open Source. Isso infelizmente acabou por dificultar ainda mais o entrosamento e a troca de informações entre os dois grupos, assim criando uma divisão clara dos códigos. 12 5 — No contrato de licença marque a opção “Aceito o contrato” e clique em Seguinte ai Contrato de licença É importante que leia as seguintes informações antes de continuar Leia atentamente o seguinte contato de licença. Deve aceitar os temos do contrato antes de continuar à instalação INTERBASE PUBLIC LICENSE Version 1.0 1. Definition. 1.01. "Commercial Use" means distribution or othermise making the Covered Code available to a third party. 1.1, "Contributo means cach entity that creates or contributes to the creation of Modifications. 1.2. "Contributor Version" means the combination of the Origial Code, prior Modiications used by a Contributor, and the Modifications made by that particular Contributor. 1.3. "Covered Code" means the Original Code or Moditications or the combination A (O Não aceito o contato 6 — Clique novamente em Seguinte EAR Informação É importante que leia as seguintes informações antes de continuar Quando estiver pronto para continuar clique em Seguinte. Servidor SQL Firebird 1.5.5 A Este documento constitui um quia para instalar o kit do Firebird 1.5 na plataforna Win3Z. Estas notas referen- se ao próprio kit de instalação, em vez do Firebird 1.5 em geral. Conteúdo o Antes de Instalar o Instalação em sistemas com o Firebird 2.0 xe 7 — Ao selecionar a “Localização de destino” mantenha o valor sugerido e clique em Seguinte Seleccione a localização de destino Onde deverá ser instalado o Servidor SQL Firebird 1.57 [88] O Servidor SQL Firebird 1.5 será instalado na seguinte pasta Para continuar, clique em Seguinte. Se desejar seleccionar uma pasta diferente, clique em Procurar. EESEGPSENE: | [Procura É necessário pelo menos 1,4 ME de espaço livre em disco. 8 — Na tela da “Seleção dos Componentes a Instalar”, mantenha todas as configurações sugeridas “Instalação completa do server e ferramentas de desenvolvimento” epi o a Seleccione os componentes Que componentes deverão ser instalados” Selencione os componentes que quer instalar & desselecoione os componentes que não quer instalar. Clique em Seguinte quando estiver pronto para continuar Componentes do Servidor a2ME (O Binários Classic Server 13MB (E) Binários Super Server TEME Componentes do Programador e das ferramentas de administração 50ME À selecção actual necessita de pelo menos 9,4 MB de espaço em disco *** Para instalação apenas do “Client/Estações”, no combo acima selecione a opção “Instalação mínima do cliente — sem servidor, sem ferramentas” 16 9 - Na tela que segue, “Selecione a pasta do menu iniciar”, apenas clique em Seguinte nstalação Seleccione a pasta do Menu Iniciar Onde deverão ser colocados os icones de atalho do programa? ' 4 re E Os Ícones de atalho do programa serão criados na seguinte pasta do Menu 24] Iniciar Para continuar, clique em Seguinte. Se desejar seleccionar uma pasta diferente, clique em Procurar. [RERERE | [ Procurar... [Mão criar icones 10 - Na tela “Selecione as tarefas adicionais”, marque as opções conforme. tela a seguir: Seleccione tarefas adicionais Que tarefas adicionais deverão ser executadas? Seleccione as tarefas adicionais que deseja que o Assistente de Instalação esecute na instalação do Servidor SQL Firebird 1.5 e em seguida clique em Seguinte. Executar o servidor Fiebird como: (O Executar como Aplicação? (3) Executar como um Serviço? Iniciar o Firebird automaticamente de cada vez que o windows ananca? “lristalar a aplicação no Painel de Controlo?” Copiar a biblioteca do cliente Firebird para a pasta de <sustem>? Criar a biblioteca cliente como GD532.DLL para “retro-compatibilidade"? *** Esta é a config. Padrão para XP/2000/20083, para Windows 98/ME marque a opção “Executar como Aplicação” 7 > Na opção destacada na janela anterior “Interface Language” selecione “Portuguese” conforme indicado e clique OK. Todo o ambiente será alterado exibindo todos os menu e demais opções em “português de portugal” o que já ajudará bastante :-) b) Criando e registrando um banco de dados Firebird no IBExpert > No menu Base de Dados selecione “Criar Base de Dados” e a janela abaixo será exibida: Est e Servidor Nome do Servidor Protocolo - = TeRHP - Base de Dados = client Library File gdss2 dll = Utilizador Dalecto SQL Dialecto 3 r senha Dimensão de Página [16384 - Tab.Caracteres WIN1Z52 - w| Registar Base de Dados após criar > Detalhando as principais opções disponíveis: * Servidor: Pode ser “Remoto ou Local” Remoto: Selecione esta opção caso o banco de dados deva ser criado em outro servidor, localizado na rede local ou remota (internet). Para configurar um servidor remoto, deverá ser informado o “Nome do Servidor” que pode ser o nome ou o endereço IP do mesmo, tal como 192.168.0.1 e também, o protocolo de comunicação (use sempre TCP/IP). Local: Use esta opção caso o banco de dados será criado ou acessado na maquina local. Também é possível e na maioria das vezes aconselhável, criar ou acessar uma base de dados local como se esta fosse remota, para isso, mantenha a opção “remoto” e no nome do servidor informe “localhost” e no protocolo mantenha “TCP/IP”. * Base de Dados: Informe a localização da base de dados no servidor (local/remoto) tal como: CASISTEMAIBASEIBANCO.FDB * Client Library File (Arquivo da Biblioteca Cliente): pode-se manter gds32.dil ou então selecionar a biblioteca padrão do firebird: CNArquivos de programaslFirebirdlFirebird 1 Nbinbclient dll. * Utilizador: Usuário registrado no servidor firebird que possua permissões para criar ou acessar um banco de dados. No nosso caso utilizaremos o SYSDBA que é o administrador padrão do firebird. * Senha: Informe a senha padrão masterkey 20 * Dimensão da Página: Informe o valor 16384 * Tabela de Caracteres: Use WIN1252 que é a que melhor se adapta à nossa língua. * Dialeto SQL: Use o dialeto 3 que é o mais atual. * Registrar Base de Dados Após Criar: Mantenha esta opção marcada para que o IB Expert configure de forma automática uma conexão para o banco de dados recém criado. Veja abaixo a tela de criação do banco já configurada: EA Era: EU: T DS Servidor Nome do Servidor Protocolo Remoto ” localhost ” TCPAP - Ease de Dados ciiTesteBancoiteste.Fdb = client Library File odsse dll = Utilizador |SYSDBA Dalecto 5QL |Dialecto 3 ” Senha eeperrera Dimensão de Página 16364 - Tab.Caracteres WINIZ52 ” »* Registar Base de Dados após criar * Ao clicar OK.. o banco de dados será criado e então a tela de registro do banco no IB Expert será exibida. Configure ainda nesta tela: Versão do Servidor: No nosso caso Firebird 1.5 * Nome Simbólico da Base de Dados: Aqui deverá ser informado um “apelido” paro o banco a ser acessado, o qual servirá como referência no IBExpert, ex.: Banco Teste Veja abaixo a tela de registro da base de dados no IBExpert: 2 Servidor Nome do Servidor Protocolo =-Adicional Remoto | localhost =| TCRHP =| (Firebird 1.5 é Explorador da BD Editor SQL Arquivo de Base de Dados Extract Metadata CTesteBancolTESTE.FDE [3 =- Arquivos de Registo Alterações em Metadados Editor SQL Script Executive E-Seguranças/Reposição Nome Simbólico Base de Dados Banco Teste Ficheiros Nome Utilizador |5YSDBA Parâmetros de ligação adicionais Opções de Segurança Senha (tstetttetotae Oções de Reposição Caminhos por omissão Perfil Filtros de Explorador E-Scripts Tab.Caracteres WIN1252 , Antes de Ligar Depois de Ligar Do NOT perform conversion Fromjto UTFS Depois de Desligar Após Desligar Caminho para ISCA.GDE Transacções & Comparative DB Ficheiro da Biblioteca Clente Color Mark a gdssz.dil É w|Capiltalizar sempre os nomes dos objectos Tabela de Caracteres das Fontes |AM5I CHARSET , Testar Ligação Copy Registration Data... Ao clicar em “Registro”... Será criado o ícone de atalho no Database Explorer cfe abaixo: PE Ef ed o Di Bases de Dados | Janelas Recente Insira texto filtragem - Descrição Para ter acesso a todos os objetos do banco dê um duplo clique em “Banco Teste”. O Database Explorer irá exibir todas as classes de objetos do banco conectado: 2 Ao expandir o objeto Tabelas no Database Explorer temos então as duas tabelas criadas: PE Ef ed o Di [E3) Bases de Dados | Janelas Recente Insira texto filtragem - Objecto Descrição =(BjBanco Teste (Dislecto 3) (B Domínios = EO E atumos E municipios Faistas 18 Procedimentos E Automatismos Rg Geradores 14 Excepções fhxUDFs MM ertis [Bíndices 3 Formulários WEB d) Criando Chaves Estrangeiras (FK) > As chaves estrangeiras são os relacionamentos entre duas tabelas. Para criar uma chave estrangeira selecione a tabela desejada e, na guia “Restrições” | “Chaves Estrangeiras” clique com o botão direito do Mouse e selecione a opção indicada na figura abaixo: es Tabela ; [ALUNOS] : Banco Teste (localhost; D:AFemalModulolNTesteBancolTESTE. FDB), ED =E3) Tabela 7 FE) | Obter número de registos | ALUNOS o E : a = Campos ” Restrições | Índices — Dependências" Automatismos Dados Master/Detal view Descrição DOL 1Chaves Primárias 2.Chaves Estrangeiras | 3.Restrições 4.Chaves Únicas Nome da Restrição No Campo Tabela CE Mova chave estrangeira Ins 4 Largura-Buto Conforme tela abaixo informe o Nome da Restrição (Chave Estrangeira) e selecione o campo desejado: 25 “es Tabela : [ALUNOS] : Banco Teste (localhost:D:YFemalMo dulolITesteBancoXTESTE. FDB) Tabela | 47 [ES | Obter número de registos | ALUNOS .. Campos Restrições | índices Dependências Automatismos Dados Master/Detall Vim Descrição DDL Permissões Histórico 1.Chaves Primárias — Z.Chaves Estrangeiras | 2. Restrições” 4.Chaves Únicas Nome da Restrição No Campo Tabela CE Campo CE Modificar Regra Eliminar Regra FK ALUNOS MUNICIPIO (CODIGO , MO ACTION NO ACTION Axvallable fields Included fields Pi CODIGO b NOME A ENDERECO BAIRRO cer < ] > — EMAIL = o FONE o Descrição de Campo | Dey x + > Após, na coluna Tabela CE selecione a tabela MUNICIPIOS e na coluna “Modificar Regra” selecione CASCADE. A Coluna Eliminar Regra deverá neste caso permanecer com o valor NO ACTION, conforme tela abaixo: es Tabela : [ALUNOS] ; Banco Teste (localhost:D:VFemalMo dulo!INTesteBancoNTESTE. FDB) Tabela = | 47 (E) | Obter número de registos | ALUNOS Campos - Restrições | Índices Dependências Automatismos Dados Master/Detail view Descrição DDL Permissões Histórico 1.Chaves Primárias ZuChayes Estrangeiras | 3,Restrições — 4Chaves Únicas Nome da Restrição Mo Campo Tabela CE Campo CE Modificar Regra |Eliminar Regra FK ALUNOS, MUNICIPIO | COD MUNICIPIO MUNICIPIOS CODIGO CASCADE Ejs (ad E > Clique no botão g para concluir. A tela abaixo é exibida e então clique em “Fechar”. Compilando Restrições... Operação Resultado Copy Criando à chave estrangeira para ALUNOS... Gravado E alter table ALUNOS A add constraint FE ALUNOS MUNICIPIO E foreign key (COD MUNICIPIO) 3 references MUNICIPIOS(CODIGOY on update CASCADE Lei > 26 > Entendendo os possíveis valores para as colunas “Atualizar Regra” e “Eliminar Regra”: — NO ACTION: A chave estrangeira não muda, fazendo com que a operação de Delete ou Update falhe. — RESTRICT ou SET DEFAULT: Faz com que o campo que compõe a chave estrangeira receba o valor default/padrão definido quando da criação do campo. O valor default a ser utilizado é sempre aquele definido no momento da criação da integridade mesmo que tenha sido mudado posteriormente. — CASCADE: No caso de o registro mestre ser apagado, todos os registros filhos também serão apagados. Caso a Chave Primária tenha sido alterada na tabela mestre, faz com que a chave estrangeira seja atualizada com os novos valores. — SET NULL: Os campos que compõe a chave estrangeira ficam nulos nos registros filhos/detalhe, quando da exclusão de um registro pai/mestre, o que pode ser perigoso pois os registros ficarão sem associação à tabela pai (órfãos). e) Criando Índices > Os índices representam uma forma de ordenar determinada informação de forma crescente ou decrescente, facilitando e agilizando a busca dessa informação nas consultas e relacionamentos. As chaves dos índices podem ser compostas de um único campo ou podem ser compostas de vários campos de uma mesma tabela. > Um índice nada mais é do que uma estrutura ordenada por sua chave, contendo ponteiros que apontam para o endereço físico onde o registro relacionado àquela chave está armazenado. Sendo assim. Quando fazemos uma busca por determinado valor em um campo que possui um índice definido, o Firebird procura no banco de dados do registro selecionado, sem que para isso tenha que percorrer todos os registros até encontrar o registro em questão. > O uso de índices melhora muito a performance em pesquisas SQL, instruções que envolvem recuperação de dados de mais de uma tabela podem se beneficiar muito dos índices. Geralmente deveremos ter índices definidos para os campos que fazem o relacionamento das informações entre as tabelas. > Mas cuidado, não se deve criar muitos índices, por qualquer motivo pois isso pode provocar um efeito contrário, diminuindo a performance. Sendo assim, deve-se avaliar com cautela a necessidade ou não da criação de um índice. > A seleção de qual índice deve ser utilizado em cada situação normalmente é definido pelo próprio Firebird o qual visa sempre a melhor performance, mas também pode-se informar manualmente através da cláusula PLAN no SQL. > Para criar um novo índice para a tabela selecione a guia “Índices” conforme abaixo, clique com o botão direito e selecione a opção “Novo índice”: 21 10. Bibliografia DATE, C.J. Introdução a sistemas de bancos de dados, tradução da 4a. edição norte- americana, Editora Campus, 1991. KORTH, H.F.: SILBERSCHATZ, A. Sistemas de bancos de dados, Makron Books, 2a. edição revisada, 1994. CANTU, Carlos H. Firebird essencial, Editora Ciência Moderna, 2005. Wikipédia: Banco de dados. Disponível em: <http://pt wikipedia.org/wiki/Banco de dadosfTransa C3.A7.C3.A30>. Acesso em: 17 setembro 2008. Comunidade Firebird de Língua Portuguesa: Apostila de firebird 1.0. Disponível em: http:/lwww.comunidade-firebird.org/cfip/downloads/CFLP 0012.PDF. Acesso em: 17 setembro 2008. 30 Anexo | Apostila de Firebird a
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved