2022年数据库期末复习 .pdf

上传人:Q****o 文档编号:25952023 上传时间:2022-07-14 格式:PDF 页数:8 大小:92.34KB
返回 下载 相关 举报
2022年数据库期末复习 .pdf_第1页
第1页 / 共8页
2022年数据库期末复习 .pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年数据库期末复习 .pdf》由会员分享,可在线阅读,更多相关《2022年数据库期末复习 .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、数据库原理及应用期末复习要点第十三章数据库技术新发展1.数据库技术从产生到现在造就了Bachmann、Codd 和 Gray 三位图灵奖得主。2.第一代数据库系统是指层次和网状数据库系统,代表系统有IMS 和 DBTG 报告。第二代数据库系统是支持关系数据模型的关系数据库系统,代表系统有INGRES。3.层次数据模型和网状数据模型都是格式化数据模型。4.1970 年 Codd 在其论文大型共享数据库数据的关系模型中提出了数据库的关系模型。5.并行数据库系统研究一直以三种并行计算结构为基础,它们是:共享内存结构、共享磁盘结构和无共享结构。6.主动数据库通常采用的是在传统数据库中嵌入ECA 即事件

2、 -条件 -动作规则。7.空间数据库中常用的空间数据结构有矢量数据结构和栅格数据结构。第十一章并发控制1.允许多个用户同时使用的数据库系统称为多用户数据库系统,在这样的系统中,在同一时刻有多个事务并发运行。2.多个事务的执行方式有:串行执行、 交叉并发执行 (单处理器系统)和同时并发执行 (多处理器系统) 。3.多个事务并发执行可能破坏事务的ACID 特性,为了保证事务的隔离性和一致性,DBMS需要对并发操作进行正确的调度。4.多个事务并发执行可能引起的数据不一致有:丢失修改、不可重复读和读“脏”数据。要求能画出这三种不一致的示意图。5.并发控制的主要技术有封锁、时间戳和乐观控制法。商用DBM

3、S 一般采用封锁技术。6.所谓封锁就是事务T 在对数据对象操作前,先向系统发出请求,对其加锁。加锁后事务T 就对该数据对象有了一定的控制,在事务T 释放它的锁之前,其它事务不能更新此数据对象。7.基本的封锁类型有两种:排他锁和共享锁。8.排他锁:若事务T 对数据对象A 加上了 X 锁,则只允许T 读取和修改A,其它任何事务都不能再对A 加任何类型的锁,直到T 释放了 A 上的锁。9.共享锁:若事务T 对数据对象A 加上了 S锁,则事务T 可以读 A 但不能修改A,其它事务只能再对A 加 S 锁,而不能加X 锁,直到 T 释放 A 上的 S 锁。10. 锁的相容矩阵。要求能画出这个矩阵。11.

4、利用封锁机制解决并发事务的三类数据不一致。要求能画出相应的示意图。12. 活锁: 某个事务 T 处于永远等待状态的情形。避免活锁的简单方法是采用先来先服务策略。13. 死锁:事务处于相互等待状态的情形。解决死锁主要有两类方法:一类是预防死锁,主要的有一次封锁法和顺序封锁法;一类是诊断和解除死锁,死锁的诊断方法主要有超时法和等待图法。14. 一次封锁法:要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行。一次封锁法的缺点是降低并发度和很难事先确定要封锁的对象。15. 顺序封锁法:预先对数据对象规定一个封锁顺序,所有事务都要按这个顺序实行封锁。顺序封锁法的缺点是维护成本高和难以按规

5、定顺序施加封锁。16. 超时法:某个事务的等待时间超过了规定的时限就认为发生了死锁。缺点是容易误判和名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 不能及时发现死锁。17. 等待图法:等待图是一个有向图,若图中存在回路就表示系统中出现了死锁。要求能画出等待图并依据该图判断是否出现死锁。18. 可串行化调度:多个事务的并发执行是正确的,当且仅当其结果与按某一次串行地执行这些事务时的结果相同。19. 可串行性是并发事务正确调度的准则

6、。20. 冲突操作是指不同事务对同一数据的读写操作或写写操作。不同事务的冲突操作和同一事务的两个操作是不能交换的。21. 调度冲突可串行化:一个调度在保证冲突操作的次序不变的情况下,通过交换两个事务不冲突操作的次序得到另一个调度,如果另一个调度是串行的,则称原调度是冲突可串行化的。一个调度是冲突可串行化一定是可串行化的调度。22. 冲突可串行化调度是可串行化调度的充分条件,不是必要条件。23. 采用两段锁协议可以实现并发调度的可串行性,从而保证调度的正确性。24. 两段锁协议产生的是可串行化调度。25. 两段锁协议:所有事务必须分两个阶段对数据项加锁和解锁。在对任何数据进行读写操作之前首先要申

7、请并获得对该数据的封锁;在释放一个封锁之后事务不再申请和获得任何其他封锁。26. 事务遵守两段锁协议是可串行化调度的充分条件,不是必要条件。并发事务的一个调度是可串行化的,不一定所有事务都符合两段锁协议。27. 一次封锁法遵守两段锁协议,遵守两段锁协议的事务可能发生死锁。28. 封锁的粒度越大,并发度越低,系统开销也越小;封锁的粒度越小,并发度越高,系统开销也越大。第十章数据库恢复技术1.事务:用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。2.事务通常以BEGIN TRANSACTION开始,以 COMMIT或 ROLLBACK结束。COMMIT表示提交事

8、务,ROLLBACK表示撤销事务。3.事务的四个特性:原子性、一致性、隔离性和持久性。即ACID 特性。原子性指的是事务是数据库的逻辑工作单位,事务中包括的操作要么都做,要么都不做。一致性指的是事务执行的结果必须使数据库从一个一致性状态变到另一个一致性状态。隔离性指的是一个事务的执行不能被其它事务干扰。持久性指的是一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。4.事务是故障恢复和并发控制的基本单位。5.数据库恢复指的是将数据库从错误状态恢复到某一已知的正确状态。6.故障的种类:事务故障、系统故障、介质故障和计算机病毒。7.建立冗余数据最常用的技术是数据转储和登录日志文件。8.数据转

9、储分为静态转储和动态转储,也可以分为海量转储和增量转储。9.日志文件是用来记录事务对数据库的更新操作的文件。日志文件主要有两种格式:以记录为单位的日志记录和以数据块为单位的日志记录。10. 为了保证数据库是可恢复的,登记日志文件时必须遵循两条原则:登记的次序严格按并发事务执行的时间次序;必须先写日志文件后写数据库。11. 为什么要先写日志后写数据库:写数据库和写日志文件是两个不同的操作。有可能在这两个操作之间发生故障,使得只完成了一个操作。如果先写数据库,则在日志文件中没名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整

10、理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 有这个修改的记录,以后就无法恢复这个修改了。如果先写日志文件,则按日志文件恢复时不过是多执行一次不必要的UNDO 操作,并不影响数据库的正确性。12. 事务故障的恢复:利用日志文件撤销该事务已对数据库进行的修改,这是由系统自动完成的。13. 事务故障的恢复步骤:反向扫描日志文件,查找该事务的更新操作;对该事务的更新操作执行逆操作;继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理;如此处理下去,直到读到此事务的开始标记,事务故障恢复完成。14. 系统故障造成数据库不一致状态的原因:未完成事务对

11、数据库的更新可能已写入数据库;已提交事务对数据库的更新可能还留在缓冲区没有来得及写入数据库。15. 系统故障的恢复:撤销故障发生时未完成的事务,重做已完成的事务。这也是由系统自动完成的。16. 系统故障的恢复步骤:正向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入重做队列;同时找出故障发生时尚未完成的事务,将其事务标识记入撤销队列。对撤销队列中的各个事务进行撤销处理;对重做队列中的各个事务进行重做处理。17. 介质故障的恢复:重装数据库,然后重做已完成的事务。介质故障需要DBA 的介入。18. 检查点技术在日志文件中增加一类新的记录检查点记录,增加一个重新开始文件,并让恢复子系

12、统在登录日志文件期间动态地维护日志。19. 检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单;这些事务最近一个日志记录的地址。20. 重新开始文件记录各个检查点记录在日志文件中的地址。21. 动态维护日志的方法是周期性地执行如下操作:建立检查点、保存数据库状态。具体步骤是:将当前日志缓冲区中的所有日志记录写入磁盘的日志文件上;在日志文件中写入一个检查点记录;将当前数据缓冲区的所有数据记录写入磁盘的数据库中;把检查点记录在日志文件中的地址写入一个重新开始文件。22. 使用检查点可以改善恢复效率。当某个事务T 在一个检查点之前提交,T 对数据库的所做修改一定都已写入数据库,写入时间是在这

13、个检查点建立之前或之时,因此在进行恢复处理时没有必要对事务T 执行 REDO 操作。23. 系统出现故障时,恢复子系统将根据事务的不同状态采取不同的恢复策略。要求能从示意图中判断不同状态事务的恢复策略。24. 使用检查点方法进行恢复的步骤:从重新开始文件中找到最后一个检查点记录在日志文件中的地址,由该地址在日志文件中找到最后一个检查点记录;由该检查点记录得到检查 点 建 立 时 刻 所 有 正 在 执 行 的 事 务 清 单ACTIVE-LIST; 同 时 建 立 两 个 队 列UNDO-LIST( 需要执行UNDO 操作的事务集合)和 REDO-LIST( 需要执行REDO 操作的事务集合

14、);把 ACTIVE-LIST暂时放入UNDO-LIST队列, REDO-LIST 队列暂时为空;从检查点开始正向扫描日志文件,如有提交的事务T,则把 T 从 UNDO-LIST队列移到REDO-LIST 队列,直到日志文件结束。对UNDO-LIST中的每一个事务执行UNDO 操作,对 REDO-LIST 中的每一个事务执行REDO 操作。25. 数据库镜像在出现故障时可用于数据库的恢复,在没有出现故障时可以用于并发操作。第七章数据库设计1.数据库设计指的是对一个给定的应用环境,构造优化的数据库逻辑模式和物理结构,并据此建立数据库及其应用系统,使之能够有效的存储和管理数据,满足各种用户的应用需

15、求,包括信息管理要求和数据操作要求。2.数据库设计分为6 个阶段:需求分析,概念结构设计,逻辑结构设计,物理结构设计,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 数据库实施,数据库运行和维护。3.数据库设计之前必须先选定参加人员。4.需求分析就是了解,理解和分析用户的需求。获得用户对数据库的信息要求,处理要求和安全性与完整性要求。5.调查用户需求的步骤:调查组织机构情况,调查各部门的业务活动情况,在熟悉了业务活动的基础上,协

16、助用户明确对新系统的各种要求,确定新系统的边界。6.结构化分析方法是分析和表达用户需求的一种简单实用的方法。在需求分析时,数据流图表达数据和处理过程的关系。7.数据字典是系统中各类数据描述的集合,是进行详细的数据收集和数据分析所获得的主要成果。数据字典通常包括数据项、数据结构、数据流、数据存储和处理过程。8.数据项是不可分割的数据单位;数据结构反映了数据之间的组合关系;数据流是数据结构在系统内传输的路径;数据存储是数据结构停留或保存的地方也是数据流的来源和去向之一;处理过程的具体处理逻辑则一般用判定树或判定表来描述。9.抽象有三种:分类、聚集和概括。10. 集成局部分ER 图时需要解决冲突,冲

17、突主要有三类:属性冲突、 命名冲突和结构冲突。11. ER 图向关系模型的转换的一般原则:一个实体型转换为一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。对于实体型间的联系则需要按情况进行不同的处理: 1:1 联系可以转换为一个独立的关系模式,也可以与任意一段对应的关系模式合并;1:n 联系可以转换为一个独立的关系模式,也可以与n 端对应的关系模式合并;m:n 联系转换为一个关系模式。要求给定一个ER 图能转换出关系模型。第六章关系数据理论1.数据依赖:是一个关系内部属性与属性之间的一种约束关系。2.不适当的关系模式可能存在的问题:数据冗余太大,更新异常,插入异常和删除异常。3.

18、函数依赖: R(U) 是属性集U 上的关系模式。X,Y 是 U 的子集。若对于R(U)的任意一个可能的关系r,r 中不可能存在两个元组在X 上的属性值相等,而在Y 上的属性值不等,则称 X 函数确定Y 或 Y 函数依赖于X。X 称为决定因素。4.函数依赖只能根据语义来确定。5.平凡函数依赖和非平凡函数依赖:Y 是否是 X 的子集,若是为平凡函数依赖。6.完全函数依赖和部分函数依赖:X 的真子集X 是否函数决定Y。要能够利用此概念判断给定的函数依赖是否是完全的。7.传递函数依赖:X-Y ,Y-Z ,但 Y-X ,且 Y 不是 X 的子集,则X-Z 为传递的。8.码: K 完全函数决定U,则称 K

19、 为候选码。9.主属性和非主属性:包含着任何一个候选码中的属性为主属性。要能够找出一个关系模式中的主属性。10. 外部码:11. 范式: 1NF,2NF,3NF,BCNF ,4NF, 5NF 等的关系。12. 1NF:属性不可再分。13. 2NF:每一个非主属性完全函数依赖于码。解决办法就是模式分解,要掌握分解的步骤:用组成主键的属性集合的每一个子集作为主键构成一个表,将依赖于这些主键的属性放置到相应的表中,去掉只含有主键的子集的表。14. 3NF:每一个非主属性既不部分函数依赖于码也不传递函数依赖于码。解决的办法是模式分解,分解的步骤:对于不是候选码的每个决定因子,从表中删除依赖于它的所有属

20、名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - 性,新建一个表,新表中包含原表中所有依赖于该决定因子的属性,将决定因子作为新表的主键。15. BCNF :每一个个决定因子X 都含有码。满足BCNF 的关系模式有:所有非主属性对每一个码都完全函数依赖;所有的主属性对每一个不包含它的码,也是完全函数依赖;没有任何属性完全函数依赖于非码的任何一组属性。16. 属于 BCNF 一定属于3NF。反之未必成立。17. 多值依赖和4NF:18

21、. 掌握求候选码的方法:利用函数依赖;根据属性间的联系;求闭包法;属性分类法(L类、 R 类、 N 类和 LR 类) 。 例如: R , U=A,B,C,D,E, F=A-B,AC-D,CD-E,E-C,则 AC,AE 为码。19. 属性分类法: L 类:只出现在函数依赖集中左边的属性;R 类:只出现在函数依赖集中右边的属性; N 类:左右都不出现的属性;LR 类:左右都有的属性。结论:X 为 L 类,则 X 必为关系模式R 的任一候选码的成员;X 为 L 类,且 X+ 包含了 U,则 X 为关系模式 R 的唯一的候选码;X 为 R 类,则 X 不是关系模式R 的任何候选码的成员;X 为 N类

22、则 X 比为关系模式R 的任一候选码的成员。20. 求闭包法: K+=U ,但是 (K-A)+=U ,则 K 为候选码。求闭包的算法:给定X 和函数依赖集 F,求 X 的闭包 X+。令 X(0)=X ,i=0;求 B,B=A|A为函数依赖集中决定因子包含在 X(i) 中的函数依赖右边的属性;令 X( i+1)=BUX (i) ;判断 X(i+1)=X(i)吗?若相等或X(i)=U,则 X(i) 就是 X+ ,算法结束,否则令i=i+1 ,继续求B。21. 对于一个给定的关系模式能求其候选码,判断函数依赖的类型,判断满足的范式,并能规范化为指定的范式。第五章数据库完整性1.数据库的完整性是指数据

23、库的正确性和相容性。是为了防止数据库中存在不符合语义的数据。2.为了维护数据库的完整性,DBMS 必须能够:提供定义完整性约束条件的机制;提供完整性检查的方法;违约处理。3.完整性有三类:实体完整性,参照完整性和自定义完整性。4.实体完整性: 若属性 A 是关系 R 的主属性, 则 A 不能取空值。 通过主键 PRIMARY KEY约束实现。在用户插入记录或修改主码列进行更新操作时进行实体完整性的检查:检查主码值是否唯一,若不唯一则拒绝插入或修改;检查主码的各个属性是否为空,只要有一个为空就拒绝插入或修改。5.参照完整性:若属性F 是基本关系R 的外码,它与基本关系S 的主码 Ks 相对应,则

24、对于 R 中的每个元组在F 上的值必须为:或者取空值,或者等于S中某个元组的主码值。通过外键FOREIGN KEY约束用 REFERENCES 语句指明参照哪些表来实现。在对被参照表和参照表进行增删改操作时有可能破坏参照完整性,需要检查。可能破坏参照完整性的四种情况:在参照表中插入元组或修改外码值,在被参照表中删除元组或修改主码值。可以采取的策略有:拒绝执行(NO ACTION ) 、级联操作(CASCADE )和设置为空值( NULL ) 。6.用户自定义完整性:某一个具体应用所涉及的数据必须满足的语义要求。实现方法有:在属性上定义约束(非空约束,唯一约束和检查约束)。在元组上定义约束。使用

25、触发器实现完整性。7.能使用 SQL 语句定义各种约束。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - 8.掌握触发器的工作原理。理解inserted 和 deleted 这两个专用临时表的作用。能定义触发器实现给定的语义。第四章数据库安全性1.数据库的安全性:保护数据库以防止不合法的使用造成的数据泄露、更改和破坏。2.计算机系统的安全性可以分为三大类:技术安全类、管理安全类和政策法律类。3.安全标准:有影响的是TCSEC 和

26、CC 这两个标准。 TCSEC 从安全策略、责任、保证和文档四个方面来描述安全性级别划分的指标。TCSEC 的安全级别划分为:A1(验证设计) 、B3(安全域)、B2(结构化保护) 、B1(标记安全保护) 、C2(受控的存取保护) 、C1(自主安全保护)和D 级(最小保护) 。4.CC 评估保证级划分:EAL1 (功能测试) 、 EAL2 (结构测试C1) 、EAL3( 系统的测试和检查 C2)、EAL4 (系统的设计、测试和复查B1) 、EAL5 (半形式化设计和测试B2) 、EAL6 (半形式化验证的设计和测试B3) 、EAL7( 形式化验证的设计和测试A1)。5.安全性控制措施是一级一级

27、层层设置的。有用户的标识与鉴别、存取控制、视图和密码存储的安全技术。6.用户的标识与鉴别是系统提供的最外层的安全性控制。7.存取控制机制主要包括两个部分:定义用户权限,并将用户权限登记到数据字典中;合法权限检查。8.自主存取控制主要是通过SQL 的 GRANT 和 REVOKE 语句实现的。 能正确使用GRANT和 REVOKE 语句进行数据库的授权。9.理解 SQL SERVER 2000 中的登录名和数据库用户名,数据库角色等概念。10. 强制存取控制: 将 DBMS 所管理的实体分为主体和客体。为它们的每一个实例指派一个敏感度标记。敏感度标记分为若干级别:绝密、机密、可信和公开等。主体的

28、敏感度标记称为许可证级别,客体的敏感度标记称为密级。11. 主体对客体的存取必须遵循如下规则:仅当主体的许可证级别大于或等于客体的密级时,该主体才能读取相应的客体;仅当主体的许可证级别等于客体的密级时,该主体才能写相应的客体。12. 通过视图机制可以把保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。13. 审计功能是把用户对数据库的所有操作自动记录下来放入审计日志中,DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。审计可以分为用户级审计和系统级审计。14. 数据加密是防止数据库中数据在存储和传输中失密的有效手段。

29、加密的基本思想是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容。加密的算法主要有两种:替换和置换。第三章关系数据库标准语言SQL 1.SQL( Structured Query Language) :结构化查询语言,是关系数据库的标准语言,是高度非过程化的语言,采用面向集合的操作方式。2.数据定义语句:CREATE TABLE 、CREATE VIEW 、CREATE INDEX 3.数据查询语句:SELECT 语句,包括简单查询、连接查询、子查询4.数据更新语句:INSERT、DELETE 、UPDATE 语句5.视图:是从一个或多个基本表(或

30、视图)导出的表。是一个虚拟表。数据库中只存放视名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - 图的定义,不存放试图对应的数据,这些数据仍然存放在原来的基本表中。因此对视图的操作最终要转换为对基本表的操作。6.视图的建立,修改,查询和删除。第二章关系数据库1.关系数据库系统是支持关系模型的数据库系统。关系模型的数据结构非常简单,只包含单一的数据结构关系。2.基本关系具有6 条性质: 列是同质的; 不同的列可出自同一个域,每一列称为

31、一个属性,不同的属性要给予不同的属性名;列的顺序无所谓;任意两个元组的候选码不能相同;行的顺序无所谓;分量必须取原子值。3.关系模式:关系的描述,形式化的表示为R(U,D,DOM,F) 4.关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。5.查询操作包括:选择、投影、连接、除、并、差、交和笛卡尔积等。6.关系操作的特点是集合操作方式,即操作的对象和结果都是集合。7.关系的完整性包括三类:实体完整性、参照完整性和自定义完整性。8.关系代数:传统的集合运算和专门的关系运算。要求理解这些运算,能用这些运算表达查询,并将这些运算转换为SQL 语句。9.尤其要理解除运算。第一章绪论1.数

32、据:是数据库中存储的基本对象,是描述事物的符号记录。数据和关于数据的解释(语义)是不可分的。2.数据库:是长期储存在计算机内、有组织的、可共享的大量数据的集合。数据库中的数据按照一定的数据模型组织、描述和储存,具有较小的数据冗余度、较高的数据独立性和易扩展性,并可为各种用户共享。因此,数据库中的数据具有永久存储、有组织和可共享三个基本特点。3.数据库管理系统:是位于用户和操作系统之间的一层数据管理软件。提供的功能有:数据定义,数据组织、存储和管理,数据操纵,数据库事务管理和运行管理,数据库的建立和维护。4.数据库系统:引入了数据库后的计算机系统。5.数据管理技术的产生和发展经历了三个阶段:人工

33、管理阶段、文件系统阶段和数据库系统阶段。6.人工管理阶段的特点:数据不保存、应用程序管理数据、数据不共享、数据不具有独立性。7.文件系统阶段的特点:数据可以长期保存、由文件系统管理数据。但是数据共享性差、冗余度大,数据独立性差。8.数据库系统的特点:数据结构化、数据的共享度高冗余度低、数据独立性高、数据由DBMS 统一管理和控制。9.数据模型:是对现实世界书局特征的抽象。数据模型需要满足三方面的要求:能比较真实地模拟现实世界,容易为人所理解,便于在计算机上实现。数据模型根据应用目的的不同可以分为概念模型、逻辑模型和物理模型。10. 概念模型主要用于数据库设计,逻辑模型主要用于DBMS 的实现。

34、11. 数据模型的组成要素:数据结构、数据操作和完整性约束。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - 12. 概念模型有关的概念:实体、属性、码、域、实体型、实体集和联系。13. 两个实体型之间的联系分为三种:一对一联系、一对多联系和多对多联系。14. 概念模型的表示方法:E-R 方法,能画出E-R 图。15. 模式:是数据库中全体数据的逻辑结构和特征的描述。16. 数据库的三级模式结构:模式、内模式和外模式。模式也称为逻

35、辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。一个数据库只有一个模式。 DBMS 提供了 DDL 来定义模式。外模式也称为子模式或用户模式,是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。外模式通常是模式的子集。一个数据库可以有多个外模式。 DBMS 提供了 DDL 来定义外模式。内模式也称为存储模式,一个数据库只有一个存储模式,是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。17. 数据库的二级映像:外模式/模式映像,模式/内模式映像。这两层映像保证了数据库系统中的数据能够具有较

36、高的逻辑独立性和物理独立性。18. 对于每一个外模式,数据库系统都有一个外模式/模式映像, 定义了该外模式和模式之间的对应关系,这些映像定义通常包含在外模式的描述中。当模式改变时,由DBA 对各个外模式 /模式的映像做相应的改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性。19. 数据库只有一个模式,也只有一个内模式,因此模式 /内模式映像也只有一个。定义了数据全局逻辑结构与存储结构之间的对应关系。这个映像定义通常包含在模式描述中。当数据库的存储结构改变了,由DBA 对模式 /内模式映像做相应改变,可以使模式保持不变,从而应用程序也不必改变。保证了数据与程序的物理独立性。20. 数据库系统的组成:硬件平台和数据库、软件、人员。人员有DBA 、系统分析员和数据库设计人员、应用程序员以及用户。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁