


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第一章1. 数据库DB是长期储存在计算机内、有组织的、可共享的大量数据的集合。(永久储存、有组织和可共享)2. 数据库管理系统DBMS是位于用户与操作系统之间的一层数据管理软件。3. 数据定义语言Data Definition Language,DDL4. 数据操纵语言Data Manipulation Language,DML5. 数据模型由数据结构、数据操作和完整性约束三部分组成。6. 数据结构描述数据库的组成对象以及对象之间的联系。7. 数据操作是指对数据库中过的各种对象的实例允许执行的操作的集合,包括操作及有关的操作规则。8. 数据的完整性约束条件是一组完整性规则。完整性规则是给定的数
2、据模型中数据及其联系所具有的制约和依存规则,用以限定符合数据模型的数据库状态以及状态的变化,以保证数据的正确、有效、相容。9. 两个实体型之间的联系:一对一联系,一对多联系,多对多联系10. 数据库最常用逻辑数据模型有:层次模型(最早出现)、网状模型、关系模型(最重要)11. 数剧库系统是由外模式、模式和内模式三级构成。12. 一个数据库只有一个模式,多个外模式,一个内模式。13. 两层映像:外模式/模式映像,模式/内模式映像14. 数据库的三级模式是由模式、外模式、内模式构成的。模式是数据库中全部数据的逻辑结构和特征的描述,是所有用户的公共数据视图。外模式是数据库用户可以看到和使用到的局部数
3、据的逻辑结构和特征的描述,是数据 用户的数据视图,是于某一应用有关的数据的逻辑表示。内模式是数据的物理结构和存储方式的描述,是数据在数据库内部的表示方式。14. 当模式改变时,由数据库管理员对各个外模式/模式的映像作相应改变,可以使外模式保持不变。应用程序是依据数据的外模式编写的,从而应用程序不必修改,保证了数据与程序的逻辑独立性,简称数据的逻辑独立性。15. 当数据库的存储结构改变了,由数据库管理员对模式/内模式映像作相应改变,可以使模式保持不变,从而应用程序也不必改变。保证了数据与程序的物理独立性,简称数据的物理独立性。16. 数据库系统一般由数据库、数据库管理系统、应用系统和数据库管理员
4、构成。17. 数据库管理员的职能(1) 决定数据库中的信息内容和结构(2) 决定数据库的存储结构和存取策略(3) 定义数据的安全性要求和完整性约束条件(4) 监控数据库的使用和运行(5) 数据库的改进和重组重构第二章1. 查询操作又可以分为:选择、投影、连接、除、并、差、交、笛卡尔积。其中选择、投影、并、差、笛卡尔积是5种基本操作。其他操作是可以用基本操作来定义和导出的。2. 关系模型中有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。3. 选择运算实际上是从关系R中选取使逻辑表达式F为真的元组。关系R上的投影是从R中选择出若干属性列组成新的关系。第三章1. SQL时候在1974年由
5、Boyce和Chamberlin提出的,并在IBM公司研制的关系数据库管理系统原型System R上实现的。2. SQL则集数据定义语言DDL、数据操纵语言DML、数据控制语言DCL的功能于一体。3. 视图是从一个或几个基本表导出的表。视图是一个虚表。4. 视图的作用/优点(1)视图能够简化用户的操作(2)视图使用户能以多种角度看待同一数据(3)视图对重构数据库提供了一定程度的逻辑独立性(4)视图能够对机密数据提供安全保护(5)适当的利用视图可以更清晰的表达查询4. 用户可以用ORDER BY子句对查询结果按照一个或多个属性列的升序ASC或降序DESC排列,缺省值为升序。5. WHERE子句与
6、HAVING短语的区别在于作用对象不同。WHERE子句作用于基本表或视图,从中选择满足条件的元组。HAVING短语作用于组,从中选择满足条件的组。第四章1. 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。2. 计算机以及信息安全技术方面有一系列的安全标准,最有影响的当推TCSEC和CC这两个标准。3. CC V2.1版与1999年被ISO采用为国际标准,2001年被我国采用为国家标准。4. 安全级别A最大ABCD。数字越大,级别越高。A1B3B2B1C2C1D5. 安全保护措施有用户标识和鉴定(最外层)、存取控制、视图和密码等。6. 大型的DBMS一般都支持C2级
7、中的自主存取控制(DAC),有些DBMS同时还支持B1级的强制存取控制(MAC)。7. DAC主要通过SQL的GRANT语句和REVOKE语句来实现。8. 自主存取控制:用户可以自主地决定将数据的存取权限授予何人、决定是否也将授权的权限授予别人。9. 强制存取控制:系统为保证更高程度的安全性,按照TDI/TCSEC标准中安全策略的要求,所采取的强制存取检查手段。10. 在MAC中,DBMS所管理的全部实体被分为主体和客体两大类。第五章1. 数据库的完整性是指数据的正确性和相容性。2. 完整性约束命名子句CONSTRAINT,用来对完整性约束条件命名。3. 触发器是用户定义在关系表上的一类由事件
8、驱动的特殊过程。4. 触发器按照所触发动作的间隔尺寸可以分为行级触发器和语句级触发器。第六章1. 5NF属于4NF属于BCNF属于3NF属于2NF属于1NF2. 若R1NF,且每一个非主属性完全函数依赖于码,则R2NF。3. 若R3NF,则每一个非主属性既不部分依赖于码也不传递依赖于码。4. 若每一个决定因素都包含码,则RBCNF。5. 若R1NF,对于R的每个非平凡多值以来XY(Y不包含X),X都含有码,则R4NF。第七章1. 需求分析阶段:了解与分析用户需求2. 概念结构设计阶段:将需求分析得到的用户需求抽象为信息结构即概念模型的过程。与DBMS无关。3. 逻辑结构设计阶段:把概念结构设计阶段设计好的基本E-R图,转换为与选用DBMS产品所支持的数据模型相符合的逻辑结构。4. 物理设计阶段:为逻辑数据模型选取一个最适合应用环境的物理结构。5. 数据库实施阶段:设计人员运用DBMS提供的数据库语言及其宿主语言,根据逻辑设计和物理设计的结果建立数据库,编制与调试应用程序,组织数据入库,并进行试运行。6. 数据库运行和维护阶段:数据库应用系
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 团旗团徽管理办法
- 园区大门管理办法
- 国企商标管理办法
- 国企超市管理办法
- 国情普查管理办法
- 学术期刊编辑服务费合同
- 2025至2030全球及中国移动网络测试行业产业运行态势及投资规划深度研究报告
- 2025至2030牙科医疗器械行业发展趋势分析与未来投资战略咨询研究报告
- 2025至2030中国预调酒行业市场深度研究与战略咨询分析报告
- 2025至2030中国消费者终端安全行业项目调研及市场前景预测评估报告
- 关于手机网络安全教育课件
- 武汉仓储行业趋势分析
- 机械制造企业安全生产标准化达标所需文件和资料全
- 医务人员服务态度差存在问题及整改措施
- 青海国肽生物科技有限公司牦牛骨提取小分子胶原蛋白肽生产项目及国肽大厦建设项目环评报告
- 中国医师节ppt课件(图文)
- 管理服务北京市地方标准-住宅物业服务标准
- T-BJWA 005-2022 水质17O-NMR半高峰宽测定 核磁共振法
- GA/T 1369-2016人员密集场所消防安全评估导则
- 如何做好财务主管
- 研究生学术道德与学术规范课件
评论
0/150
提交评论