Table des matières:
Sans aucun contexte, il serait difficile de deviner de quoi les gens parlent lorsqu'ils parlent de clés candidates. Pour les non-initiés, l'exploration de l'utilisation de ces objets de base de données commence par l'idée simple que différentes tables et champs de données dans les structures de base de données sont souvent appelés «clés» et que leur organisation de certaines manières peut fournir de meilleures solutions de traitement des données. Ici, nous allons jeter un œil aux clés candidates et à leur utilisation. (Pour une lecture plus approfondie des bases de données, consultez Une introduction aux bases de données.)
Clés primaires et clés candidates
Une façon relativement simple d'expliquer les clés candidates est en relation avec ce qu'on appelle une clé primaire. En règle générale, une table de base de données ne peut avoir qu'une seule clé primaire, ce qui représente une colonne donnée dans cette table. Cependant, il peut y avoir plusieurs clés candidates, et celles-ci sont définies comme des clés pouvant être utilisées comme clés primaires.
L'identification des clés primaires potentielles est importante car la clé primaire dans une table est un moyen de garder tous les enregistrements associés droits et d'avoir un identifiant unique pour chaque ligne de la table. Par exemple, dans une liste de clients, les gestionnaires de données doivent fournir une colonne spécifique qui a l'identifiant unique pour chaque client individuel. L'utilisation du prénom ou même du nom d'un client ne fonctionnera pas en raison du risque de duplication. C'est pourquoi une clé primaire se compose souvent d'un numéro créé qui garantit l'unicité de la même manière que les longues chaînes numériques fournissent des identifiants uniques pour les transactions financières sur nos cartes de crédit et de débit.