Klucz kandydata to tak zwany „atrybut” w zaawansowanych systemach zarządzania informacją. Jest to bardzo ważna część wielu internetowych i komputerowych zbiorów danych i często jest jednym z głównych sposobów różnicowania poszczególnych kont, działów lub funkcji na poziomie technicznym. Zrozumienie dokładnie, jak działa ten klucz, wymaga trochę wiedzy technicznej. Jednak w najbardziej podstawowym sensie jest to seria kodów w tabeli, która prowadzi do zdefiniowanej funkcji, która pozwala różnym gałęziom lub „kandydatom” wspólnego rdzenia cyfrowego zachować odrębne tożsamości, przynajmniej w przypadku rozpoznawania komputerowego.
Kontekst podstawowy
Jeśli chodzi o systemy zarządzania relacyjnymi bazami danych, klucz kandydujący to atrybut używany do jednoznacznej identyfikacji wpisu wiersza bazy danych w tabeli. System zarządzania relacyjnymi bazami danych to typ bazy danych, który jest powszechnie używany do tworzenia zbiorów informacji, które są zorganizowane w oparciu o zapewnienie relacji między różnymi elementami w tabeli bazy danych. Podobnie klucz jest narzędziem, które pozwala na identyfikację podmiotów. Każda tabela może mieć jeden lub więcej kluczy typu kandydującego, a jeden z nich jest zwykle ustawiony jako klucz podstawowy. Klucz podstawowy to kolumna, która definiuje wszystkie wiersze.
Prawie każdy rodzaj cyfrowej bazy danych wykorzystuje do funkcjonowania tego rodzaju system oparty na kluczach. Wielkie bazy danych, takie jak aplikacje bankowości internetowej, cyfrowe pliki biblioteczne i internetowe systemy poczty e-mail, to jedne z najbardziej oczywistych miejsc, w których można znaleźć klucze oparte na kodzie w działaniu, ale działają one prawie bez przerwy w przypadku większości funkcji komputera. Nawet komputery osobiste często używają tego rodzaju algorytmu do przechowywania informacji na dysku twardym lub tworzenia kopii zapasowych. Te i większość innych procesów wewnętrznych przebiega cicho i szybko za ekranem i za kulisami, a osoby bez wiedzy technicznej często nie mają pojęcia, że w ogóle je wykonują.
Związek z Superkey
W większości przypadków klucz kandydujący jest podzbiorem czegoś zwanego „nadkluczem”. Superklucz to typ identyfikatora, który jest dołączany do jednostki w tabeli bazy danych. Biorąc jako przykład ustawienie biznesowe, nadkluczem może być kolumna o nazwie VEND_CODE, która oznaczałaby kod konkretnego dostawcy dla tabeli biznesowej bazy danych. Minimalna liczba kolumn potrzebnych do uczynienia każdego wiersza unikalnym jest częścią superklucza, która może również liczyć się jako kandydujący rodzaj klucza. W takim przypadku, jeśli każdy VEND_CODE jest unikalny, może to być klucz.
Pola kodu
Za każdym razem, gdy istnieje pole kodów, poszczególne identyfikatory mogą działać zarówno jako klucze kandydujące, jak i podstawowe. W tym kontekście celem każdego z nich jest zwykle upewnienie się, że baza danych nie zawiera nadmiarowych wierszy, co oznacza, że każdy wiersz zawiera jakiś element, który czyni go unikalnym. Przy wyborze klucza jako kandydata ważne jest, aby twórca bazy danych wybrał coś, co jest unikalne dla tej tabeli. Podobnie jak w powyższym przykładzie biznesowej bazy danych, kluczem może być nazwa firmy. Jeśli jednak kilka firm, być może zlokalizowanych w różnych krajach, ma tę samą nazwę, identyfikator ten nie byłby niepowtarzalny i nie mógłby być w związku z tym używany w bazie danych, do której obie firmy mogą jednocześnie próbować uzyskać dostęp.
Znaczenie unikalnego klucza
Wybór unikalnego klucza kandydującego jest bardzo ważny. Firmy mogą mieć tę samą nazwę, a osoby, które chcą otworzyć takie rzeczy, jak konta lub profile, często mają takie same lub podobne imiona i nazwiska. Mając unikalny klucz i czyniąc jeden z nich kluczem podstawowym, znalezienie określonego dostawcy lub osoby za pomocą unikalnego klucza jest łatwiejsze. Czasami technicy mogą przypisać nazwy lub znane kody słowne, ale wzory numeryczne generowane przez komputer również będą działać. Gdy każdy wpis w tabeli ma jakiś klucz, który czyni go unikalnym, możliwe jest rozróżnienie wpisów zawierających podobne informacje. System działa wtedy szybko i wydajnie, co w większości przypadków jest celem.