大学数据库课本数据库知识点

上传人:第*** 文档编号:61928416 上传时间:2018-12-15 格式:DOCX 页数:16 大小:28.41KB
返回 下载 相关 举报
大学数据库课本数据库知识点_第1页
第1页 / 共16页
大学数据库课本数据库知识点_第2页
第2页 / 共16页
大学数据库课本数据库知识点_第3页
第3页 / 共16页
大学数据库课本数据库知识点_第4页
第4页 / 共16页
大学数据库课本数据库知识点_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《大学数据库课本数据库知识点》由会员分享,可在线阅读,更多相关《大学数据库课本数据库知识点(16页珍藏版)》请在金锄头文库上搜索。

1、第一章1. 数据库管理系统(DBMS)数据定义语言(DDL)、数据操纵语言(DML)2. 数据库系统(DBS)由数据库、数据库管理系统、应用程序和数据库管理员组成3. 数据库管理技术的产生和发展(1) 人工管理阶段(2)文件管理阶段(3)数据库管理阶段各区别见P7表(重)数据库系统与文件系统的本质区别:数据库系统实现整体数据的结构化4. 物理独立性和逻辑独立性的概念P135. 数据库系统的核心和基础:数据模型6. 两类数据模型:第一类概念模型、第二类逻辑模型和物理模型 逻辑模型-物理模型,由数据库系统完成7. 概念模型的表示方法:实体联系方法(E-R方法)P168. 数据模型的组成要素:数据结

2、构、数据操作、完整性约束条件9. 按数据结构的类型来命名数据模型:层次模型、网状模型、关系模型10. 关系模型的数据结构:关系(表)、元组(一行)、码、域、分量(元组中的一个属性值)、关系模式(表示为 关系名(属性1,属性2.)11. 模式是相对稳定的,实例时相对变动的12. 三级模式:模式、外模式、内模式 模式:是数据库中全体数据的逻辑结构和特征的描述外模式(子模式或用户模式):数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述内模式(储存模式):是数据物理结构和存储方式的描述13. 二级映像:(1)模式/外模式映像:保证数据和程序的逻辑独立性对于每一个外模式,都有一个。(2) 模式/

3、内模式映像:保证数据和程序的物理独立性第二章1. 域:具有相同数据类型的值的集合 不同取值个数个数称为域的基数2. 笛卡尔积:所有域的所有不同组合 P383. 关系:R(D1,D2,.,Dn) n是关系的目或度 关系的候选码、主属性、主码、全码4. 关系有三种类型:基本关系(基本表或基表)、查询表、视图(虚表)5. 基本关系具有的性质:(1) 列是同质的(2) 不同的列可以出自同一个域(3) 分量必须去原子值,即每一个分量都必须是不可分的数据项6. 关系模式是型,关系是值7. 关系操作包括两大部分:查询操作和更新操作(插入、删除、修改) 查询操作分为选择、投影、并、差、笛卡尔积(5种基本操作)

4、、连接、除、交 操作的对象和结果都是集合 该操作方式也称“一次一集合方式” 非关系数据模型的数据操作方式称“一次一记录方式8. 关系数据语言的分类 关系代数语言 关系演算语言:元组关系演算语言、域关系演算语言 具有关系代数和关系演算双重特点的语言:结构化查询语言结构化查询语言是集查询、数据定义语言、数据操作语言和数据控制语言于一体的关系数据语言关系完备性:一个关系数据语言能够表示关系代数可以表示的查询9. 外码:自身不是主码、取值会参照另外一张表(也可同一张表)的主码的取值 外码不一定要与相应的主码同名10.关系的完整性(1) 实体完整性:主属性不能取空值(2) 参照完整性:关系中的外码或取空

5、值或取等于它参照的关系的主码值(3) 用户定义的完整性11. 集合运算(1) 传统的关系运算:并:RUS 差:- 交 笛卡尔积:AB关系A、B分别有k1、k2个元组,则AB有k1k2个元组(2) 专门的关系运算:投影、选择、连接、除运算等A.投影后会取消相同的元组B.连接:等值连接(含自然连接,符号:,查询常用到)、非等值连接 自然连接中被舍弃的元组称为悬浮元组 外连接、左外连接、右外连接 P55C.除运算(待定)D.查询练习:P53、P5657(重)第4章 数据库安全性1. 数据库安全性主要包括:用户身份鉴别、多层存取控制、审计、视图、数据加密等技术2. 数据库管理系统提供的最外层安全保护措

6、施:用户身份鉴别 方法:静态口令鉴别、动态口令鉴别、生物特征鉴别、智能卡鉴别3. 存取控制机制主要包括:定义用户权限、合法权限检查(组成数据库管理系统的存取控制子系统)定义用户权限:登记到数据字典中,这些定义称为安全规则(授权规则)4. 自主存取控制(MAC)(1) 通过SQL的GRANT和REVOKE语句来实现(2) 用户权限由两个要素组成:数据库对象和操作类型(3) 定义存取权限称为:授权(4)GRANT.ON.TO 用户; 详见P141-P142若用户后面再加 WITH GRANT OPTION,表示该用户可以将该权限授权给其他(5)REVOKE.ON.FROM 用户; 详见P143-P

7、14若用户后面再加 CASCADE,表示级联回收了该用户之前对其他用户的授权(6)创建用户:CREATE USER WITH3个权限 3个权限:CONNECT、RESOURCE、DBA 其区别见P145表 没有指定权限时,默认只是最低级权限(7)角色:是权限的集合 角色的创建(CREATE)和收回(REVOKE)见P1474. 强制存取控制(DAC)(1)数据库全部实体分为:主体(用户、进程)、客体(文件、基本表、视图等)(2)给主体客体指派一个敏感度标记 :绝密、机密、可信、公开(3)规则:不上读、不下写 P1485.MAC和DAM共同构成数据库管理系统的安全机制。 系统先检查MAC,再检查

8、DAC6. 视图机制的作用:A.提供数据的逻辑独立性 B.提供一定的安全性 创建:CREATE VIEW 视图名称 AS SELECT选出的一张小表 创建后可以对用户在该视图上授权 P1497. 审计:事后检查的安全机制(1) 功能:把用户对数据库的所有操作自动记录在审计日志里(2) 分为:用户级审计:用户对自己创建的表或视图进行审计 系统级审计:监测登录要求、授权和回收等(3) 通过AUDIT语句设置审计功能,NOAUDIT语句取消审计功能 P151(4) 审计设置和审计日志存放在:数据字典8.数据加密 P151第五章 数据库完整性1. 指数据的正确性和相容性2. 数据完整性和安全性的区别:

9、P1573. 实体完整性(1) 定义方法:2种 P158 PRIMARY KEY(2) 实体完整性检查: A.检查主码是不是唯一(全表扫描或在主码上建立索引如B+树索引) B.检查主码的各属性是否为空(3)处理:都拒绝执行3. 参照完整性(1) 定义方法:P160 FOREIGN KEY ()REFERENCES表名()(2) 参照完整性检查: 可能破坏参照完整性的情况: 参照表增加或修改一个元组;被参照表删除或修改一个元组 P161(3) 处理:拒绝(NO ACTION)、级联(CASCADE)、设置为空值 后2个是被参照表删除或修改时,对应的参照表删除或设为空值 后1个还要根据实际情况看是

10、否可以设置为空值(4) 默认操作是拒绝,可以自己设置,在定义外码后加 ON DELETE CASCADE 或ON UPDATE CASCADE等等 P1624. 用户定义完整性:(1) 属性上的约束条件定义:NOT NULL;UNIQUE;CHECK(.) P163164(2) 元组上的约束条件定义:在最后用CHECK语句,适用范围所有元组 P165(3) 处理:拒绝执行5. 完整性命令约束语句 CONSTRAINT 名字 P165166(1)可以对约束条件命名、可以对2个属性联合进行约束(2)可以删除(DROP)或修改(ADD,修改前先删除)约束条件6.触发器(事件-条件-动作规则):类似约

11、束,但可实施更为复杂的检查和操作(1)只有创建表的用户才可以在表上创建触发器,且数量有限(2)只能在表上创建(触发器的目标表),视图不可(3)定义:CREATE TRIGGER 触发器名 P170 触发时机 触发事件(包含在哪个表) REFERENCING(引用到的变量) . 触发动作间隔 WHEN(触发条件) 触发动作体触发时机:BEFORE、AFTER触发动作间隔:FOR EACH ROW(行级)、FOR EACH STATEMENT(语句级)可引用的变量:对于行级,有OLDROW、NEWROW 对于语句级,有OLDTABLE、NEWTABLE(4)删除触发器:DORP TRIGGER 触

12、发器名 ON 表名第六章1. 函数依赖、平凡函数依赖和非平凡函数依赖、完全函数依赖和部分函数依赖、传递函数依赖 P1822. 1NF;2NF:不存在部分函数依赖(若码只有一个属性,则一定满足); 3NF:非主属性对码不存在传递函数依赖 BCNF:决定因素都是码 4NF:不存在多值依赖3. 多值依赖P1874. 多值依赖的性质 P1871885. 规范化的目的:尽量消除插入,删除异常,修改复杂,数据冗余6. 采取“一事一地”的模式设计原则7. 练习题P189第7章 数据库设计1.数据库设计的特点:(1)数据库建设的基本规律:三分技术,七分管理,十二分基础数据(2)结构(数据)设计和行为(处理)设

13、计相结合2.数据库设计的方法:新奥尔良方法、基于E-R模型的设计方法、3NF设计方法、面向对象的设计方法、统一建模语言(UML)方法3.数据库设计的基本步骤:(1)需求分析(2)概念结构设计:产生E-R图(3)逻辑结构设计:转为某个数据库管理系统所支持的数据模型,如关系模型(4)物理结构设计:选取一个物理结构(包括存储结构和存取方法)(5)数据库实施(6)数据库运行和维护以上3、4步与所选的数据库管理系统密切相关4. 需求分析(1) 调查的重点是“数据”和“处理”,通过调查获得以下要求: 信息要求、处理要求、安全性和完整性要求(2) 分析需求的方法:结构化分析方法(SA方法) 采用自顶向下、逐层分解的方式分析系统(3) 数据字典:即元数据,在需求分析阶段建立 包括数据项、数据结构、数据流、数据存储、处理过程 P2135. 概念结构设计(1) 四类方法:自顶向下、自底向上(主要)、逐步扩张、混合策略(2) E-R图的集成:A. 合并E-R图,生成初步E-R图B. 消除不必要的冗余,设计基本E-R图(3) 合并E-R图会产生3种冲突: 属性冲突:属性域冲突、属性取值单位冲突 命名冲

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号