Definition „Structured Query Language“

Was ist SQL?

| Autor / Redakteur: tutanch / Stephan Augsten

Die meisten der existierenden Datenbanksysteme verfügen über SQL-Schnittstellen.
Die meisten der existierenden Datenbanksysteme verfügen über SQL-Schnittstellen. (© alphaspirit - Fotolia.com)

Die Abkürzung SQL steht für den Begriff Structured Query Language und bezeichnet eine Sprache für die Kommunikation mit relationalen Datenbanken. Mit SQL-Befehlen lassen sich Daten relativ einfach einfügen, verändern oder löschen.

Die Grundzüge von SQL

Die Datenbanksprache SQL zeichnet sich durch ihre einfach gehaltene Syntax aus. Sie basiert auf der relationalen Algebra und besteht semantisch im Wesentlichen aus englischen Sprachelementen. SQL ist standardisiert und kann plattformübergreifend mit vielen Datenbanksystemen genutzt werden. Es existieren verschiedene SQL-Dialekte, die eine hundertprozentige Kompatibilität verhindern.

Die meisten der existierenden Datenbanksysteme verfügen über SQL-Schnittstellen und ermöglichen den Zugang zu den gespeicherten Daten über die universelle SQL-Datenbanksprache. Die eigentlichen SQL-Abfragen sind mit wenig Aufwand zu bewerkstelligen, da für einen Großteil der Anweisungen nur wenige unterschiedliche Befehle bekannt sein müssen.

Die verschiedenen Kategorien der SQL-Befehle

Neben Befehlen zum Anlegen, Bearbeiten und Löschen von Daten besitzt SQL Elemente für die Definition von Datenstrukturen und zur Abfrage von Datenbeständen. Grundsätzlich kann zwischen drei verschiedenen Kategorien von SQL-Befehlen unterschieden werden. Diese Kategorien sind:

  • DML-Befehle (Data Manipulation Language)
  • DDL-Befehle (Data Definition Language)
  • DCL-Befehle (Data Control Language)

Während DML-Befehle zum Bearbeiten, Einfügen oder Löschen von Daten oder für den lesenden Zugriff auf die Datenbank vorgesehen sind, lassen sich die DDL-Befehle für die Definition des Schemas einer Datenbank verwenden. DCL-Befehle schließlich dienen dazu, einzelne Rechte zu verwalten oder Transaktionen zu kontrollieren.

Abfragen von Daten aus der Datenbank werden mit dem Befehl „SELECT“ eingeleitet, dem weitere Befehle wie „FROM“ oder „WHERE“ folgen. Im Rahmen einer Abfrage ermöglicht SQL, das Ergebnis in Tabellenform auszugeben und diese Daten als neue Tabelle weiterzuverwenden oder zu bearbeiten.

Beispiele für SQL-Befehle der verschiedenen Kategorien

Im Folgenden einige Befehlsbeispiele aus den verschiedenen SQL-Kategorien.

Wichtige DML-Befehle

  • SELECT FROM ... für das Lesen von Daten aus Tabellen
  • DELETE FROM ... für das Löschen von Daten in Tabellen
  • INSERT INTO ... für das Einfügen von Daten in Tabellen

Wichtige DDL-Befehle

  • CREATE TABLE ... - für das Anlegen von Tabellen
  • DROP INDEX ... für das Löschen eines Index
  • ALTER TABLE ... für das Ändern von Tabellen

Wichtige DCL-Befehle

  • GRANT ON TO ... für die Weitergabe von Rechten an einer Tabelle zu einem bestimmten User
  • REVOKE ... für das Widerrufen von Rechten

Datentypen in SQL

Mit Befehlen wie „CREATE TABLE“ oder „ALTER TABLE“ lassen sich per SQL Tabellen und Spalten anlegen, für die jeweils ein Datentyp zu definieren ist. Zu diesem Zweck sind in SQL viele verschiedene Datentypen vorgesehen. Wichtige Standarddatentypen sind beispielsweise:

  • Integer für ganze Zahlen
  • Numeric und Decimal für Festkommazahlen
  • Float, Real und Double für Gleitkommazahlen
  • Charakter und Text für Zeichenketten
  • Date und Time für Datums- und Zeitangaben
  • diverse Binärformate wie Blob
  • viele weitere mehr

Programmieren mit SQL

Bei der Datenbanksprache SQL handelt es sich um keine vollwertige Programmiersprache. Mit den SQL-Befehlen selbst können daher keine vollständigen Programme erstellt werden. Allerdings lässt sich SQL sehr gut mit anderen Programmiersprachen kombinieren oder in Programme einbetten. Hierfür kommen verschiedene Techniken wie Embedded SQL, Programmierschnittstellen oder Frameworks zum Einsatz.

Bei den SQL-Befehlen kann zwischen dynamischem und statischem SQL unterschieden werden. Während statische SQL-Anweisungen beim Zeitpunkt der Übersetzung des Programms festgelegt sind, sind dynamische SQL-Anweisungen erst direkt zum Zeitpunkt der Programmausführung bekannt. Dadurch müssen die SQL-Anweisungen direkt zur Laufzeit der Programme durch das Datenbanksystem interpretiert werden.

SQL im Zusammenspiel mit PHP für die Darstellung dynamischer Internetinhalte

Ein weit verbreitetes Anwendungsgebiet von SQL ist die Verwendung zusammen mit der Skriptsprache PHP (Hypertext Preprocessor). Der Großteil der im World Wide Web erreichbaren Internetauftritte, Onlineshops und Internetservices basiert auf der Kombination von PHP-Anweisungen und SQL-Datenbanken.

Beispielsweise nutzen fast alle gängigen Content-Management-Systeme wie WordPress diese Technik, um Webinhalte dynamisch zu erzeugen. Hierfür werden auf dem Webserver PHP-Skripte abgelegt, die der Anwender mit seinem Browser aufruft. Ist ein PHP-Dokument angefordert, führt der Webserver das Skript mit Hilfe seines PHP-Interpreters aus.

Im PHP-Code befinden sich auch SQL-Befehle, mit denen auf die Inhalte einer auf dem Server hinterlegten Datenbank zugegriffen werden kann. Der Webserver erzeugt mit den PHP-Befehlen und den Inhalten aus der SQL-Datenbank eine HTML-Seite, die der Browser des Anwenders lädt und anzeigt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Java-Anwendungen im Visier von Cyber-Angriffen

Veracode-Studie

Java-Anwendungen im Visier von Cyber-Angriffen

Fehlende Visibilität und das Management von Open-Source-Komponenten in Unternehmensanwendungen sind laut einer Studie von Veracode die Gründe dafür, dass Java-Anwendungen anfällig für Cyber-Angriffe sind. lesen

Visual Studio Code als Quelltext-Editor nutzen

Entwickeln für verschiedene Plattformen

Visual Studio Code als Quelltext-Editor nutzen

Mit Visual Studio Code stellt Microsoft eine Entwicklungsumgebung nicht nur für Windows zur Verfügung. Mac OS X und gängige Linux-Derivate werden ebenfalls unterstützt und dank des Open-Source-Ansatzes kommen immer neue Plattformen hinzu. lesen

DevOps mit RASP sicherer machen

Runtime Application Self Protection

DevOps mit RASP sicherer machen

DevOps stellt besondere Herausforderungen an die IT-Sicherheit. Kontinuierliches Feedback aber kann Anwendungen sicherer machen kann. In diesem Beitrag schauen wir uns an, welche Technologien dabei helfen. lesen

Container-Sicherheit mit Twistlock

Schwachstellenanalyse für Container und Cloud, Teil 2

Container-Sicherheit mit Twistlock

Das Twistlock-Framework verspricht einen integrierten Ansatz, um Container-Sicherheit zu gewährleisten und zu überwachen. Denn im Gegensatz zum traditionellen Vorgehen klinkt sich Twistlock vollständig in die Continuous-Integration-Pipelines z. B. mit Jenkins ein und interagiert nativ mit Docker oder Kubernetes. lesen

Zertifizierte SQL-Server-Container für Docker

Datenbank im Container

Zertifizierte SQL-Server-Container für Docker

Im Docker Store sind künftig Container-Instanzen von Microsoft SQL Server 2017 für Windows, Linux und Docker erhältlich. Die Docker Enterprise Edition (EE) macht es möglich, die Datenbank-Bereitstellung ohne langwierige Einrichtung zu modernisieren. lesen

Gratis-Zugang zu Azure Stack Beta Service

Für Unternehmen mit Hybrid-Cloud-Bedarf

Gratis-Zugang zu Azure Stack Beta Service

Hosting-Anbieter Leaseweb hat das „Azure Stack Development Kit“ (ASDK) für Kunden innerhalb des Azure Stack Beta-Programms kostenfrei zur Verfügung gestellt. Das erleichtert laut Anbieter den Schritt in eine hybride Zukunft für die IT. lesen

Binärcode-Analyse: Software- Qualität in fremden Händen

Binärcode-Analyse: Software- Qualität in fremden Händen

Zahlreiche Geräteentwickler kaufen die Embedded Software für ihr Industrie- oder IoT-Gerät von Drittanbietern zu. Doch wie ist zu gewährleisten, dass Code aus Händen Dritter zuverlässig und sicher ist? lesen

AWS IoT mit Raspberry Pi und Co verbinden

IoT-Geräte in der Cloud

AWS IoT mit Raspberry Pi und Co verbinden

„Wir würden gerne unsere Flotte von IoT-Devices mit der AWS Cloud verbinden. Welche Empfehlungen und Entwurfsmuster existieren für IoT-Architekturen?“ lesen

Sichere Software trotz schneller Entwicklung

DevSecOps

Sichere Software trotz schneller Entwicklung

DevOps bedeutet: weniger Konflikte zwischen Software-Entwicklung und IT-Betrieb, kürzere Entwicklungszyklen und die beschleunigte Bereitstellung neuer Features. Aber wie steht es dabei um die Sicherheit? lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44551343 / Definitionen)