Firebase Realtime Database สำหรับนักพัฒนาซอฟต์แวร์ SQL (ชุดวิดีโอ)
ฐานข้อมูล SQL และฐานข้อมูล Firebase
วิดีโอแรกนี้พูดถึงความแตกต่างสำคัญระหว่างวิธีการจัดเก็บข้อมูลในฐานข้อมูล SQL แบบดั้งเดิม และวิธีการจัดเก็บข้อมูลในฐานข้อมูล NoSQL อย่างเช่น Realtime Database
การแปลงโครงสร้าง SQL เป็นโครงสร้าง Firebase
วิดีโอนี้ใช้โมเดลฐานข้อมูลเชิงสัมพันธ์ที่คุณอาจเห็นในฐานข้อมูล SQL แล้วแปลงให้เป็นโมเดล NoSQL ที่ใช้งานได้ดีใน Firebase Realtime Database
การค้นหาฐานข้อมูล Firebase 101
การค้นหาฐานข้อมูล NoSQL มักจะมีประสิทธิภาพน้อยกว่าในฐานข้อมูล SQL แบบเดิม แต่ก็ยังมีอีกหลายอย่างที่คุณสามารถทำได้หากคุณจัดโครงสร้างข้อมูลอย่างถูกต้อง วิดีโอนี้จะแสดงคำค้นหาพื้นฐานและวิธีการทำงานของคำค้นหาใน Realtime Database
แปลงการค้นหา SQL ทั่วไปแล้วสำหรับฐานข้อมูล Firebase
วิดีโอนี้เริ่มต้นด้วยการค้นหา SQL ทั่วไป 8 รายการ จากนั้นจะแปลงการค้นหาทีละรายการเป็นการค้นหาที่ใช้ได้กับ Realtime Database ถึงเวลานำความรู้ทางทฤษฎีไปใช้จริงแล้ว!
เข้าร่วมในฐานข้อมูล Firebase
Realtime Database ไม่มีวิธีการรวมข้อมูลโดยเฉพาะ แต่คุณยังคงนําข้อมูลจากตําแหน่งหนึ่งและผสานข้อมูลที่เกี่ยวข้องจากตําแหน่งอื่นเข้าด้วยกันได้ เราจะแสดงวิธีการดังกล่าวในบทเรียนนี้
การลดค่าปกติเป็นเรื่องปกติด้วยฟังก์ชัน Realtime Database
การแยกความแตกต่างของข้อมูลให้ตรงกันคือกระบวนการทำซ้ำข้อมูลเพื่อลดหรือลดความซับซ้อนของการค้นหา แม้จะฟังดูแปลกๆ ที่มาจากพื้นหลังของ SQL แต่ก็เป็นแนวทางปฏิบัติทั่วไปในฐานข้อมูล NoSQL ซึ่งจะทำให้การอ่านมีประสิทธิภาพมากขึ้นและชีวิตของคุณง่ายขึ้นมาก ในบทเรียนนี้ เราจะแสดงข้อดีของการลดค่ามาตรฐานให้กับข้อมูล และวิธีการใช้งานข้อมูลดังกล่าว
ความสอดคล้องของข้อมูลกับการอัปเดตหลายเส้นทาง
การดีนอร์มัลไลซ์จะช่วยเพิ่มประสิทธิภาพในการอ่านและการค้นหา แต่ก็ต้องแลกกับความสอดคล้องของข้อมูลด้วย โชคดีที่การอัปเดตแบบหลายเส้นทางสามารถช่วยให้คุณสอดคล้องกับข้อมูลที่ลบค่ามาตรฐานแล้ว วิดีโอนี้จะแสดงวิธีใช้เส้นทางการค้นหาเพื่อคัดลอกข้อมูลไปยังสถานที่หลายแห่งและทำให้ข้อมูลทั้งหมดสอดคล้องกัน
การรักษาความปลอดภัยให้โครงสร้างข้อมูลด้วยกฎความปลอดภัย
Realtime Database อาจไม่มีสคีมา แต่ไม่ได้หมายความว่าคุณจะปกป้องโครงสร้างข้อมูลไม่ได้ Realtime Database จะใช้ภาษาของกฎฝั่งเซิร์ฟเวอร์ที่ใช้การประกาศที่เรียกว่ากฎความปลอดภัยแทนสคีมา วิดีโอนี้แสดงวิธีใช้กฎการรักษาความปลอดภัยเพื่อปกป้องโครงสร้างข้อมูลของคุณและสร้างโครงสร้างที่มีลักษณะเหมือนคีย์นอก