下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章1. 数据库管理系统( DBMS ) 数据定义语言( DDL )、数据操纵语言( DML )2. 数据库系统( DBS ) 由数据库、数据库管理系统、应用程序和数据库管理员组成3. 数据库管理技术的产生和发展( 1)人工管理阶段( 2 )文件管理阶段( 3)数据库管理阶段 各区别见 P7 表(重) 数据库系统与文件系统的本质区别:数据库系统实现整体数据的结构化4. 物理独立性和逻辑独立性的概念 P135. 数据库系统的核心和基础:数据模型6. 两类数据模型:第一类概念模型、第二类逻辑模型和物理模型 逻辑模型 - 物理模型 ,由数据库系统完成7. 概念模型的表示方法:实体联系方法( E-R
2、 方法) P168. 数据模型的组成要素:数据结构、数据操作、完整性约束条件9. 按数据结构的类型来命名数据模型:层次模型、网状模型、关系模型10. 关系模型的数据结构:关系(表) 、元组(一行)、码、域、分量(元组中的 一个属性值)、关系模式(表示为 关系名(属性 1 ,属性 2)11. 模式是相对稳定的,实例时相对变动的12. 三级模式:模式、外模式、内模式模式:是数据库中全体数据的逻辑结构和特征的描述 外模式(子模式或用户模式) :数据库用户能够看见和使用的 局部数据的逻 辑结构和特征 的描述内模式(储存模式):是数据 物理结构和存储方式的 描述13. 二级映像:(1)模式 / 外模式映
3、像:保证数据和程序的逻辑独立性 对于每一个外模式,都有一个。(2)模式 / 内模式映像:保证数据和程序的物理独立性第二章1. 域:具有相同数据类型的值的集合 不同取值个数个数称为域的基数2. 笛卡尔积:所有域的所有不同组合P383. 关系: R(D1 ,D2 , .,Dn) n 是关系的目或度 关系的候选码、主属性、主码、全码4. 关系有三种类型:基本关系(基本表或基表) 、查询表、视图(虚表)5. 基本关系具有的性质:(1)列是同质的(2)不同的列可以出自同一个域(3)分量必须去原子值,即每一个分量都必须是不可分的数据项6. 关系模式是型,关系是值7. 关系操作包括两大部分:查询操作和更新操
4、作(插入、删除、修改)查询操作分为选择、 投影、并、差、笛卡尔积( 5 种基本操作)、连接、除、交 操作的对象和结果都是集合该操作方式也称“一次一集合方式” 非关系数据模型的数据操作方式称“一次一记录方式8. 关系数据语言的分类关系代数语言关系演算语言:元组关系演算语言、域关系演算语言 具有关系代数和关系演算双重特点的语言:结构化查询语言 结构化查询语言是集查询、 数据定义语言、 数据操作语言和数据控制语言于 一体的关系数据语言关系完备性:一个关系数据语言能够表示关系代数可以表示的查询9. 外码:自身不是主码、取值会参照另外一张表(也可同一张表)的主码的取值 外码不一定要与相应的主码同名10.
5、 关系的完整性(1)实体完整性:主属性不能取空值(2)参照完整性:关系中的外码或取空值或取等于它参照的关系的主码值(3)用户定义的完整性11. 集合运算(1)传统的关系运算:并: RUS 差: - 交 笛卡尔积: AB 关系 A、B 分别有 k1、k2 个元组,则 AB 有 k1k2 个元组(2)专门的关系运算:投影、选择、连接、除运算等A. 投影后会取消相同的元组B. 连接:等值连接(含自然连接,符号:,查询常用到)、非等值连接自然连接中被舍弃的元组称为悬浮元组 外连接、左外连接、右外连接 P55C. 除运算(待定)D. 查询练习: P53、 P5657 (重)16 / 16第四章 数据库安
6、全性1. 数据库安全性主要包括:用户身份鉴别、多层存取控制、审计、视图、数据加 密等技术2. 数据库管理系统提供的最外层安全保护措施:用户身份鉴别 方法:静态口令鉴别、动态口令鉴别、生物特征鉴别、智能卡鉴别3. 存取控制机制主要包括 :定义用户权限、合法权限检查(组成数据库管理系统 的 存取控制子系统 )定义用户权限:登记到数据字典中,这些定义称为安全规则(授权规则)4. 自主存取控制( MAC )(1)通过 SQL的 GRANT 和 REVOKE 语句来实现( 2)用户权限由两个要素组成 :数据库对象和操作类型(3)定义存取权限称为:授权(4)GRANT.ON.TO 用户; 详见 P141-
7、P142若用户后面再加 WITH GRANT OPTION ,表示该用户可以将该权限授权给其 他( 5) REVOKE.ON.FROM 用户; 详见 P143-P14 若用户后面再加 CASCADE ,表示级联回收了该用户之前对其他用户的授权 (6)创建用户 :CREATE USER WITH3 个权限3 个权限: CONNECT 、 RESOURCE、 DBA 其区别见 P145 表 没有指定权限时,默认只是最低级权限(7)角色 :是权限的集合 角色的创建(CREATE)和收回(REVOKE)见 P1474. 强制存取控制( DAC )(1)数据库全部实体分为: 主体(用户、 进程)、客体(
8、文件、基本表、 视图等) ( 2)给主体客体指派一个 敏感度标记 :绝密、机密、可信、公开( 3)规则:不上读、不下写 P1485. MAC 和 DAM 共同构成数据库管理系统的安全机制。系统先检查 MAC ,再检查 DAC6. 视图机制的作用 : A.提供数据的逻辑独立性B.提供一定的安全性创建: CREATE VIEW 视图名称AS SELECT选出的一张小表创建后可以对用户在该视图上授权 P1497. 审计:事后检查的安全机制(1)功能:把用户对数据库的所有操作自动记录在 审计日志 里(2)分为:用户级审计:用户对自己创建的表或视图进行审计 系统级审计:监测登录要求、授权和回收等P151
9、( 3)通过 AUDIT 语句设置审计功能, NOAUDIT 语句取消审计功能( 4)审计设置和审计日志存放在: 数据字典8. 数据加密 P151第五章 数据库完整性1. 指数据的正确性和相容性2. 数据完整性和安全性的区别: P1573. 实体完整性( 1)定义方法: 2 种 P158 PRIMARY KEY( 2) 实体完整性检查 :A. 检查主码是不是唯一(全表扫描或在主码上建立索引如B+ 树索引)B. 检查主码的各属性是否为空(3)处理:都拒绝执行3. 参照完整性(1)定义方法: P160 FOREIGN KEY () REFERENCES表名()(2)参照完整性检查:可能破坏参照完整
10、性的情况: 参照表增加或修改一个元组;被参照表删除或修改一个元组 P161(3)处理: 拒绝(NO ACTION )、级联( CASCADE )、设置为空值 后 2 个是被参照表删除或修改时,对应的参照表删除或设为空值 后 1 个还要根据实际情况看是否可以设置为空值(4)默认操作是拒绝, 可以自己设置,在定义外码后加 ON DELETE CASCADE 或 ON UPDATE CASCADE 等等 P1624. 用户定义完整性:( 1)属性上的约束条件定义: NOT NULL;UNIQUE;CHECK(.) P163164 ( 2)元组上的约束条件定义: 在最后用 CHECK 语句,适用范围所
11、有元组 P165(3)处理:拒绝执行5. 完整性命令约束语句 CONSTRAINT 名字 P165166 ( 1)可以对约束条件命名、可以对 2 个属性联合进行约束(2)可以删除( DROP )或修改( ADD ,修改前先删除)约束条件6. 触发器(事件 - 条件- 动作规则):类似约束,但可实施更为复杂的检查和操作(1)只有创建表的用户才可以在表上创建触发器,且数量有限 ( 2)只能在表上创建(触发器的目标表) ,视图不可(3)定义: CREATE TRIGGER 触发器名P170 触发时机 触发事件(包含在哪个表)REFERENCING(引用到的变量)触发动作间隔WHEN( 触发条件 )
12、触发动作体触发时机: BEFORE、AFTER触发动作间隔:FOR EACH ROW (行级)、FOR EACH STATEMENT(语句级)可引用的变量:对于行级,有 OLDROW 、NEWROW 对于语句级,有 OLDTABLE、 NEWTABLE4)删除触发器: DORP TRIGGER 触发器名 ON 表名第六章1. 函数依赖、平凡函数依赖和非平凡函数依赖、完全函数依赖和部分函数依赖、 传递函数依赖 P1822.1NF ;2NF :不存在部分函数依赖(若码只有一个属性,则一定满足) ; 3NF:非主属性对码不存在传递函数依赖BCNF :决定因素都是码4NF:不存在多值依赖3. 多值依赖
13、 P1874. 多值依赖的性质 P1871885. 规范化的目的:尽量消除插入,删除异常,修改复杂,数据冗余6. 采取“一事一地”的模式设计原则7. 练习题 P189第七章 数据库设计1. 数据库设计的特点:( 1)数据库建设的基本规律:三分技术,七分管理,十二分基础数据(2)结构(数据)设计和行为(处理)设计相结合2. 数据库设计的方法:新奥尔良方法、基于 E-R 模型的设计方法、 3NF 设计方 法、面向对象的设计方法、统一建模语言( UML )方法3. 数据库设计的基本步骤:( 1)需求分析(2)概念结构设计:产生 E-R 图( 3)逻辑结构设计:转为某个数据库管理系统所支持的 数据模型
14、,如关系模型 ( 4)物理结构设计:选取一个物理结构(包括 存储结构 和存取方法 )(5)数据库实施(6)数据库运行和维护以上 3 、4 步与所选的数据库管理系统密切相关4. 需求分析( 1)调查的重点是 “数据”和“处理”,通过调查获得以下要求: 信息要求、处理要求、安全性和完整性要求( 2)分析需求的方法:结构化分析方法( SA 方法)采用 自顶向下、逐层分解 的方式分析系统(3)数据字典 :即元数据,在需求分析阶段建立 包括数据项、数据结构、数据流、数据存储、处理过程 P2135. 概念结构设计( 1)四类方法:自顶向下、自底向上(主要) 、逐步扩张、混合策略(2)E-R 图的集成:A.
15、 合并 E-R 图,生成初步 E-R图B. 消除不必要的冗余,设计 基本 E-R 图(3)合并 E-R图会产生 3 种冲突:属性冲突:属性域冲突、属性取值单位冲突 命名冲突:同名异义、异名同义 结构冲突 : 3 种 P228(4)消除冗余的方法:分析方法,即以 数据字典 和数据流图 为依据6. 逻辑结构设计(1)E-R 图转换为关系模式1:1 关系、1:n 关系、m:n 关系的转换方法: P232 (重)(2)数据模型的优化 :通常以 规范化理论 为指导方法:确定函数依赖关系,消除冗余,确定范式,确定是否要对某些模式 进行合并或分解7. 物理结构设计(1)常用的存取方法:索引方法、聚簇方法(都
16、是针对某个属性列)(2)索引方法: B+树索引、 hash 索引 P236 (重) 代价:维护索引,查找索引要付出代价(3)聚簇方法 :把属性上具有相同值的元组集中存放在连续的物理块中 聚簇的好处: A.大大提高查找的效率B.减少访问磁盘的次数C. 减少存储空间(相同在聚集在一起,聚簇码只要存 1 次) 一个关系只能有一个聚簇。何处建立聚簇: A.经常在一起进行连接操作的关系;B.经常出现在在相等条件比较中的属性C. 属性上的值重复率很高(学号肯定不适合) 建立聚簇将导致元组移动其物理存储位置,此关系上原来建立的所有所有 无效;( 4)确定数据的存放位置:将易变部分和稳定部分,经常存取部分和存
17、取频率 较低部分分开存放。A.表和索引放在不同的磁盘上 B.比较大的表分放在不同磁盘上 C.日志文件与数据库对象放在不同磁盘上第八章1. 使用游标的步骤: P251第九章 关系查询处理和查询优化1. 查询处理分为四个阶段:查询分析、查询检查、查询优化、查询执行(1)查询分析:语法规则( 2) 查询检查 :语义检查 - 根据数据字典中的 用户权限 和完整性约束定义 对 用户的 存取权限 进行检查 - 转换成 关系代数表达式 - 查询树(语法分析树)(3)查询优化:包括代数优化和物理优化代数优化:关系代数表达式的优化 物理优化:存取路径和底层操作算法的选择( 4)查询执行:优化器 - 执行策略 -
18、 查询执行计划 - 代码生成器 - 代码2. 选择操作的查询算法(1)简单的全表扫描算法( 2)索引扫描算法:通过索引找到满足条件的元组指针 - 元组 对于范围选择的,可以用 B+ 树索引3. 连接操作的查询算法(1)嵌套循环算法(2)排序 -合并算法:外、内表都要排好序(各扫描一遍)(3)索引连接算法:在内表建立索引(各扫描一遍)(4)hash join 算法 :把连接属性作为 hash 码第一步:划分阶段 / 扩建阶段:扫描一个较少元组的表进入哈希桶 第二步:试探阶段 / 连接阶段:扫描另外一个表 条件:第一阶段那个表能够完全放入内存的 hash 桶4. 查询优化例子: P281 (重)
19、引入索引的是属于物理优化5. 查询树的启发式优化: P284-2856. 物理优化可以选择的方法:( 1 )基于规则的启发式优化(2)基于代价估算的优化(3)两者结合的优化方法7. 基于启发式规的优化(1)选择操作的启发式规则:什么时候用全表扫描,什么时候用索引扫描P286287( 2)连接操作的启发式规则:选择算法考虑顺序:有序选2 算法 - 有索引的选 3 算法- 选 4 算法- 选嵌套循环算法( 选小的表作为外表 )7. 基于代价估算的优化 P288 (重)(1)全表扫描算法(2)索引扫描算法(3)嵌套循环连接算法(4)排序-合并算法8. 语义优化法: P289 (略看即可)第十章 数据
20、库恢复技术1.事务: 恢复和并发控制的基本单位4 个特性:原子性、一致性、隔离性、持续性事物以 BEGIN TRANSACTION 开始 ,以 COMIT 或 ROLLBACK 结束2. 三种写入硬盘的策略: force 、no force 、 steal3. 故障的种类(1)事务内部的故障:非预期的,如运算溢出、并发事务发生死锁 处理: UNDO 撤销(2)系统故障(软故障) :CPU 故障、操作系统故障、 DMBS 代码错误,断电 处理:未提交的 UNDO ,已提交的 REDO 重做( 3)介质故障(硬故障) :磁盘损坏(4)计算机病毒4. 恢复的基本原理: 冗余5. 建立冗余数据(恢复的
21、实现)最常用的技术:数据转储、登记日志文件6. 数据库恢复中采用的基本技术:数据转储(通过后备副本或后援副本)7. 转储类型(1)静态转储优点:保持数据一致性缺点:转储必须等待 .新事务的开始要等待 .降低了数据库的可用性(2)动态转储缺点:数据不一致 解决:建立日志文件登记转储期间各事务对数据库的操作(3)海量转储(4)增量转储8. 登记日志文件 P2982999. 恢复策略( 1)事务故障的恢复: UNDO步骤: A.反向扫描日志文件B.对该事务的更新操作执行逆操作C.重复( 2)系统故障的恢复: UNDO 或 REDO 步骤:A.正向扫描日志文件, 找出已提交的事务记入重做队列和未完成的事务记 入撤销队列B.分别对 2 个队列进行处理( 3) 介质故障的恢复 :重装数据库,重做已完成的事务 步骤: A.装入最新的后备副本对于动态转储,还要装入日志文件副本 B.装入相应的日志文件副本,重做已完成的事务10. 具有检查点的恢复技术(1)隔一段时间在日志文件中建立检查点,在另一个文件(重新开始文件)中 记录各个检查点的地址( 2)检查点记录的内容: P302( 3) 将缓存中的所有日志记录写入磁盘的日志文件- 建立检查点 - 缓存中所有数据记录写入磁盘的数据库 - 将检查点地址
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 专题22 过去分词(五年真题+八省模拟+写作升格)【含答案解析】
- 二零二四年度光学玻璃生产合同
- 2024年度网络安全与防范服务合同2篇
- 生产厂房转让合同范本
- 二零二四年度广告发布合同:可口可乐(中国)有限公司在抖音平台发布广告
- 餐费搭伙合同范本
- 二零二四年知识产权许可合同:某专利持有者与使用方之间的专利使用许可协议
- 2024年度咨询服务合同including反担保条款
- 文书赠与合同范本
- 二零二四年度销售代理合同具体应用场景
- 单元测试报告模板(共6页)
- 半导体制造厂紧急应变程序
- 工装验证报告
- 装载机XPI推进报告综合
- 模拟真实天平(flash模拟型课件)
- 物业管理保安方案
- 包工包料装修合同协议范本
- MSDS(T-35)DBE溶剂
- 第五章、根及根茎类生药鉴别基础
- 塔型单基重量统计表
- 真太阳时查询中国各主要城市平太阳时差对照表
评论
0/150
提交评论