第6章数据库的管理课件

上传人:pu****.1 文档编号:568026666 上传时间:2024-07-23 格式:PPT 页数:58 大小:212KB
返回 下载 相关 举报
第6章数据库的管理课件_第1页
第1页 / 共58页
第6章数据库的管理课件_第2页
第2页 / 共58页
第6章数据库的管理课件_第3页
第3页 / 共58页
第6章数据库的管理课件_第4页
第4页 / 共58页
第6章数据库的管理课件_第5页
第5页 / 共58页
点击查看更多>>
资源描述

《第6章数据库的管理课件》由会员分享,可在线阅读,更多相关《第6章数据库的管理课件(58页珍藏版)》请在金锄头文库上搜索。

1、第6章 数据库的管理n数据库中的数据由DBMS统一管理控制,为适应数据共享的环境,DBMS必须提供数据的安全性、完整性、并发控制和数据备份恢复等数据保护能力,以保证数据库中的数据安全可靠和正确有效。n本章从五个方面介绍DBMS在数据管理方面的措施,并结合SQL SERVER进行说明。第6章 数据库保护主要内容n6.1数据安全性n6.2数据完整性n6.3并发控制n6.4数据库恢复n6.5数据库复制和镜像n6.6小结n6.7练习6.1数据安全性n数据库系统的安全性是数据库保护的首要问题。n安全性是相对的。n加强安全性是应用开发一个重要的方面。n安全性与保密性不可分。n本节主要讨论安全性的一般概念和

2、方法,介绍SQL Server数据库系统的安全性措施。6.1数据安全性n主要内容包括:n6.1.1 数据安全性概念n6.1.2 数据库安全保密方式n6.1.3 计算机系统安全措施设置模型n6.1.4 数据库安全措施n6.1.5 SQL SERVER中的安全性措施6.1.1 数据库安全性概念n数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。系统安全保护措施是否有效是数据库系统的主要性能指标之一。n安全性问题和保密问题密切相关。前者主要涉及数据的存取控制、修改和传播的技术手段;后者在很大程度上是法律、政策、伦理、道德等问题。一些国家已成立了专门机构对数据的安全保密制订了

3、法律道德准则和政策法规。6.1.2 数据库安全保密方式n数据库安全保密方式有:系统处理的和物理的两个方面。n所谓物理的是指,对于强力逼迫透露口令、在通讯线路上窃听、以至盗窃物理存储设备等行为而采取的将数据编为密码,加强警卫以识别用户身份和保护存储设备等措施。n所谓系统处理的是指利用计算机系统方面的技术手段。本节主要讲述系统处理方面的数据库安全措施。6.1.3 计算机安全措施设置模型n在一般计算机系统中,安全措施是一级一级层层设置的。有如下的模型:6.1.4 数据库安全措施n数据库系统的安全措施是建立在计算机系统基础之上的,通常有五个方面。n1. 用户标识和鉴定n2. 存取控制n3. 定义视图n

4、4. 审计n5. 数据加密6.1.4.1 措施一:用户标识和鉴定n用户标识和鉴定常用的方法有:(1)用一个用户名或用户标识号标明用户身份。(2)口令(Password)(3)系统提供一个随机数,用户根据预先约定好的某一过程或者函数进行计算,系统根据用户计算结果是否正确进一步鉴定用户身份。n用户标识和鉴定可重复多次6.1.4.2 安全措施二:存取控制n对于获得上机权的用户还要根据预先定义好的用户权限进行存取控制,保证用户只能存取他有权存取的数据。所谓用户权限是指不同的用户对于不同的数据对象允许执行的操作权限,它由两部分组成:数据对象和操作类型。数据对象数据对象操作类型操作类型模式、外模式、内模式

5、模式、外模式、内模式建立、修改、检索建立、修改、检索表或者记录、字段表或者记录、字段查找、插入、修改、删除查找、插入、修改、删除6.1.4.3 安全措施三:视图n视图主要用于保证程序的逻辑独立性,也可将机密数据隐藏起来,能提供一定程度的安全保护,但不精细。n不同的DBMS都提供了建立视图的机制。n开发数据系统时应尽可能地为不同的用户建立相应的视图来访问数据。n如建立一个“信息管理系学生视图”6.1.4.4 安全措施四:审计n审计是一种预防手段,监测可能的不合法访问。n审讯追踪技术使用专用文件或数据库自动记录用户对数据库的所有操作,利用这些信息就能找出非法存取数据的人。n审讯追踪很费时间和空间,

6、一般DBMS只作为一种可选的特性,可灵活地打开或关闭审计功能。n审计功能一般用于安全性要求较高的部门。6.1.4.5 安全措施五:数据加密n对高度机密性数据,通过采用数据加密技术,以密码形式存储和传输,这样即使数据被窃取,看到是无法辨识的二进制代码。n用户正常检索数据时,首先要提供密码钥匙,经系统译码后,才能得到可识别的数据。n目前很多数据产品都提供了数据加密例行程序,可根据用户要求自动对数据进行加密处理,另外有一些数据库产品虽本身未提供加密程序,但允许用户用其他厂商的加密程序来加密数据。n解密程序本身一定要具有一定的安全性保护措施。n加密与解密很费时,会占用大量系统资源,因此,一般作为数据库

7、存系统的可选功能,允许用户自由选择。6.1.5 SQL SERVER中的安全性措施nSQL SERVER 具有较健全的安全性机制,设置了四层安全防线,两种安全认证模式。n1.四层安全体系结构(操作系统安全防线,运行安全防线,数据库的安全防线,数据库对象的安全防线 )n2.两种安全认证模式(集成安全模式,混合 )n3.用户与角色管理n4.权限管理6.2完整性n数据库的完整性是指数据的正确性和相容性。DBMS必须提供一种功能来保证数据库中数据的完整性,称为完整性检查,即系统用一定的机制来检查数据库中的数据是否满足规定的条件。n完整性检查很烦琐,要很细致。n完整性检查会涉及到很多方面。6.2完整性n

8、6.2.1 完整性的概念n6.2.2 完整性约束条件n6.2.3 完整性控制n6.2.4 SQL SERVER中的完整性措施6.2.1 完整性的概念n1.数据的完整性和安全性。前者是为了防止数据库中存在不符合语义的数据, 防止错误信息的输入和输出,而后者是保护数据库防止恶意的破坏和非法的存取,防止非法用户的不合法操作,当然,完整性和安全性是密切相关的,特别是从系统实现的方法来看,某一种机制常既可用于安全性保护亦可用于完整性保证。n2.完整性包括:完整性约束条件和完整性控制。6.2.2 完整性约束条件n1.完整性约束条件是完整性控制的核心。n2.完整性约束条件的对象粒度有列级、元组级和关系级。n

9、3.状态可以是静态和动态。静态对象的约束反映数据状态合理性的约束,动态对象的约束反映数据状态变迁的约束。6.2.2 完整性约束条件分类 粒度粒度状态状态列级列级元组级元组级关系级关系级静态静态列定义列定义类型、长度类型、长度格式格式值域值域空值空值元元组组级级应应满满足足的条件。的条件。实体完整性约束实体完整性约束参照完整性约束参照完整性约束函数依赖约束函数依赖约束统计约束统计约束动态动态改改变变列列定定义义或或列列值。值。元元组组新新旧旧值值之之间间应应懑懑足足的的约约束条件。束条件。关关系系新新旧旧状状态态间间应满足的约束。应满足的约束。 完整性控制n1.DBMS完整性控制应具备三方面的功

10、能:定义功能、检查功能、 保证功能。定义功能即能提供定义完整性约束条件机制。n2.一般完整性规则的表示形式:(D,O,A,C,P)nD代表约束条件的数据对象。nO代表触发完整性检查是立即检查还是延迟检查。nA代表数据对象必须满足的断言或语义约束,是规则主体。nC代表选择对A作用的数据对象值的谓词。nP代表违反完整性规则时触发执行的操作过程。6.2.4 关于参照完整性的实现机制n1.外码是否可接受空值;n2.删除被参照关系元组时考虑三种处理方法;n第一种处理方法是级联删除。n第二种处理方法是受限删除。n第三种处理方法是置空值删除。n3.修改被参照关系中的主码时也要考虑三种处理方法,即级联修改、受

11、限修改、空值修改。6.2.4 SQL SERVER的完整性措施n1.实体完整性:主码唯一且不为空。n2.参照完整性:外码要么为空要么为被参照关系中主码的一个值。n3.用户自定义完整性(约束、缺省、规则和触发器4种方法实施完整性功能)。 n4.触发器:触发器是一类靠事务驱动的特殊过程,一旦某个用户定义,任何用户对该数据的增删改操作均由服务器自动激发相应的触发器,在核心层进行集中的完整性控制。触发器可实现非常复杂的完整性控制。6.2.4 SQL SERVER触发器例n例1,使用带有提醒消息的触发器。当有人试图在 titles 表中添加或更改数据时,向客户端显示一条消息。消息 50009 是 sys

12、messagessysmessages 中的用户定义消息。nUSE pubsnIF EXISTS (SELECT name FROM sysobjects WHERE name = reminder AND type = TR)n DROP TRIGGER remindernGOnCREATE TRIGGER remindernON titlesnFOR INSERT, UPDATEnAS RAISERROR (50009, 16, 10)nGO 6.3并发控制n一个数据库可以供多个用户同时使用,共享数据。多个用户程序并发地存取同一数据,若对并发操作不加控制就会存储和读取不正确的数据,会破坏数

13、据库的完整性(一致性),必须对数据库进行并发控制,才能确保信息不出错。n并发性能的好坏是衡量数据库性能的重要指标。n本节主要内容包括:并发控制的基本概念、封锁、串行操作和并行操作。6.3并发控制n6.3.1 事务n6.3.2 并发操作与数据不一致性n6.3.3 封锁机制n6.3.4 串行操作和并行操作6.3.1 事务n1.事务(Transaction)是并发控制的单位,是一个操作序列。这些操作要么都做,要么都不做,是一个不可分割的工作单位。n2.性质:原子性、一致性、隔离性、持续性。n3.事务控制的三条语句nBEGIN TRANSACTION 表示事务开始nCOMMIT 表示事务执行nROLL

14、BACK 表示事务回滚6.3.2 并发操作与数据不一致性n对并发操作不进行合适的控制,可能会导致数据库数据的不一致性。数据不一致性级别有n1.丢失修改n2.不可重复读n3.读脏数据n原因:在于破坏的事务的隔离性,需要进行正确的调度,使事务的执行不受干扰。 6.3.2 数据一致性级别n首先考虑飞机订票系统中的一个活动序列 1.甲售票点读出某航班的机票余额A,设A16。 2.乙售票点读出同一航班的机票余额A,也为16。 3.甲售票点卖出一张机票,修改余额AA-1所以A为15,把A写回数据库。 4.乙售票点也卖出一张机票,修改余额AA-1所以A为15,把A写回数据库。 n结果,卖出两张机票而余额只减

15、少一张6.3.2 数据不一致性表T1T2T1T2T1T2读读A=16读读A=50读读B=100求和求和=150读读C=100C=C*2写回写回C读读A=16读读B=100B=B*2写回写回B读读C=200A=A-1写回写回A=15ROLLBACKC恢复为恢复为100A=A-1写回写回A=15读读A=50读读B=200求和求和=250验算不对验算不对a.丢失修改丢失修改(见上例见上例)b.不能重复读取不能重复读取c.读读“脏脏”数据数据6.3.3 封锁n事务对数据库操作之前,先对数据加锁获得这个数据对象的一定控制,其他事务不能更新此数据直到该事务解锁为止。n封锁的基本类型包括:n1.共享性封锁(

16、sharelock,称S锁,RLOCK)n2.排他性封锁(exclusionlock,称X锁,WLOCK)6.3.3 X锁和S锁的控制方式n封锁类型决定控制方式。T1已获得对数据对象的加锁;T2的封锁请求能否被满足。Y表示可满足,N表示不能满足。6.3.3 用封锁机制解决并发事务问题T1T2T1T2T1T2WLOCKA读读A=16RLOCKARLOCKB读读A、B求求A+B=150WLOCKB读读C=100C=C*2写回写回C=200请请 求求 WLOCKA等待等待等待等待等待等待WLOCKB等待等待等待等待等待等待RLOCKC等待等待等待等待等待等待等待等待A=A-1写回写回A=15comm

17、itUnlockA读读A、B求和求和=150UnlockAUnlockBROLLBACKUnlockCC恢复为恢复为100WLOCKA读读A=15WLOCKB读读B=100RLOCKC读读C=100A=A-1写回写回A=14commitUnlockB=B*2写回写回B=200a.不丢失修改不丢失修改b.能重复读取能重复读取c.不再读不再读“脏脏”数据数据6.3.3 活锁与死锁n1.活锁:某一事务的请求可能永远得不到,该事务一直处于等待状态。活锁的解决方法:先来先服务策略。n2.死锁:两个事务处于相互等待状态,永远不能结束。死锁的解决方法:(1)将所有数据一次性加锁降低了并发度;(2)预先规定一

18、个封锁顺序;(3)诊断法。6.3.3 封锁粒度n1.对象可以是逻辑单元(如属性值、属性值集合、元组、关系、索引项、整个索引项、整个数据库),也可是物理单元(如数据页、索引页、块)。n2.封锁粒度越大,封锁的对象越小,并发性越小,系统开销也越小;相反,封锁粒度越小,封锁的对象越多,并发性越高,系统开销也越大。n3.粒度的选择:行锁。6.3.4 串行操作和并行操作n1.对多个事务处理的两种方法:串行操作和并行操作串行操作指一个个地处理一组事务,任意串行操作都可以保证数据的一致性。并行操作指利用分时的方法同时处理多个事务 。n2.调度:把并发操作的若干事务的全部事务按某一顺序排定的运行次序n3.当且

19、仅当某组事务的一定交叉调度产生的结果和这些事务的某一串行调度的结果相同,则称这个交叉调度是可串行化的。n4.只有可串行化的并行操作是正确的,而不可串行化的操作将破坏数据的一致性(可串行化是并行事务正确性的准则)。 6.3.4 两段锁协议n作用:保证可串行性。n内容:所有事务应遵守下列规则:在对任何数据进行读、写操作之前,事务首先要获得该数据的封锁,而且在释放一个封锁以后,事务不再获得任何其他封锁。n“两段”锁的含义:事务分为两个阶段,第一个阶段获得封锁,也称扩展阶段;第二阶段是释放封锁,也称收缩阶段。n定理:若所有事务均遵守两段锁协议,则这些事务的所有并行调度都是可串行化的。6.3.4 两段锁

20、协议例n例:T1的封锁序列;nRlockARlockBWlockCUnlockBUnlockAUnlockC;()nT2的封锁序列;nRlockAUnlockARlockBWlockCUnlockCUnlockB;()n两段锁协议是可串行化调度的充分条件而不是必要条件。6.3.4 三级封锁协议n三级封锁协议是保证数据一致性的封锁协议。n1.一级封锁协议:事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。可防数据丢失。n2.二级封锁协议:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,读完后即释放S锁。可防数据丢失和读脏数据。n3.三级封锁协议:一级封锁协议加上事务T在读取数据

21、R之前必须先对其加S锁,直到事务结束才释放S锁。可防数据丢失、读脏数据及不可重复读。6.2.4 SQL SERVER的并发措施n1.事务分三种:显式事务、隐性事务或自动提交事务。n2.数据库必须至少包含一个数据文件和一个事务日志文件。数据和事务日志信息从不混合在同一文件中,并且每个文件只能由一个数据库使用。n3.SQLServer锁可在数据库内的不同粒度级别上应用,允许一个事务锁定不同类型的资源,可为行、页、键、键范围、索引、表或数据库加锁。n4.SQLServer有多种锁模式:共享锁、更新锁、排它锁、意向锁、架构锁和大容量更新锁。6.2.4 SQL SERVER的锁模式锁模式描述共享锁(S锁

22、)用于不更改或不更新数据的操作(只读操作),如SELECT语句。更新锁(U锁)用于可更新的资源中。防止当多个会话在读取、锁定以及随后可能进行的资源更新时发生常见形式的死锁。排它锁(X锁)用 于 数 据 修 改 操 作 , 例 如 INSERT、 UPDATE 或 DELETE。确保不会同时对同一资源进行多重更新。意向锁用于建立锁的层次结构。意向锁的类型为:意向共享(IS)、意向排它(IX)以及与意向排它共享(SIX)。架构锁在执行依赖于表架构的操作时使用。架构锁的类型为:架构修改(Sch-M)和架构稳定性(Sch-S)。大容量更新锁(BU)向表中大容量复制数据并指定了TABLOCK提示时使用。

23、6.4数据库恢复n数据库的备份和恢复是保护数据库的一项重要措施,DBMS必须提供功能支持。n备份是在日常数据库维护时经常要做的工作,它是将当前磁盘上的数据库数据复制到另一个存储介质上。n恢复是当数据库被破坏时利用备份将数据库还原到正确的状态。n备份要求制定备份策略。6.4数据库恢复n6.4.1数据库恢复概念n6.4.2故障的种类n6.4.3 恢复的原理:转储和恢复n6.4.4 数据库转储的分类n6.4.5 日志文件n6.4.6 检查点n6.4.7 恢复的策略n6.4.8 SQL Server的备份恢复6.4.1数据库恢复概念n尽管系统中采取了各种保护措施来防止数据库的安全性和完整性被破坏,保证

24、并行事务的正确执行,但是计算机系统中硬件的故障、软件的错误、操作员的失误以及故意的破坏仍是不可避免的,这些故障轻则造成运行事务非正常地中断,影响数据库中数据的正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此数据库管理系统必须具有把数据库从错误状态恢复到某一已知的正确状态(亦称为完整状态或一致状态)的功能,这就是数据库的恢复。n恢复子系统是数据库管理系统的一个重要组成部分,而且还相当庞大,常常占整个系统代码的百分之十以上(如IMS,DB2)。故障恢复是否考虑周到和行之有效,是数据库系统性能的一个重要指标。6.4.2 故障的种类n数据库系统中可能发生各种各样的故障,大致可以分以下几类:n

25、1.事务内部故障。事务内部故障有的是可以通过事务程序本身发现的,有的是非预期的,不能由事务程序处理的。n2.系统范围内故障。n3.介质故障。n4.计算机病毒。 6.4.3 恢复的基本原理:冗余n恢复的基本原理十分简单,可以用一个词来概括,即冗余(备份),这就是说,数据库中任何一部分的数据可以根据存储在系统别处的冗余数据来重建。尽管恢复的基本原理很简单但实现技术的细节却相当复杂。n转储即DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起来的过程。转储是十分耗费时间和资源的,不能频繁进行,DBA应该根据数据库使用情况确定一个适当的转储周期。6.4.4 数据库转储的分类n1.转储分为静态转储和动

26、态转储。静态转储是指转储期间不允许(或不存在)对数据库进行任何存取、修改活动。动态转储是指转储期间允许对数据库进行存取或修改,即转储和用户事务可以并发执行。静态转储简单,但转储必须等待用户事务结束才能进行,同样,新的事务必须等待转储结束才能执行,这会降低数据库的可用性。动态转储可克服静态转储的缺点,但是,转储结束时后援副本上的数据并不能保证正确有效。n2.转储又分为海量转储和增量转储。海量转储是指每次转储全部数据库。增量转储则指每次只转储上次转储后更新过的数据。6.4.5 日志文件n日志文件是用来记录对数据库每一次更新活动的文件。在动态转储方式中必须建立日志文件。后援副本和日志文件综合起来才能

27、有效地恢复数据库。在静态转储方式中,也可以建立日志文件,当数据库毁坏后可重新装入后援副本把数据库恢复到转储结束时刻的正确状态,然后利用日志文件,把已完成的事务进行重做处理,对故障发生时尚未完成的事务进行撤消处理。这样不必重新运行那些已完成的事务程序就可把数据库恢复到故障前某一时刻的正确状态。6.4.5.1 登记日志文件规则n事务在运行过程中,系统会把事务开始、事务结束(包括COMMIT和ROLLBACK)以及对数据库的插入、删除、修改等操作作为一个记录(log记录)存放到日志文件中。每个记录包括:执行操作的事务标识,操作类型,更新前数据的旧值,或更新后的新值。n登记次序规则:严格按并行事务操作

28、执行的时间次序和先写日志文件。为什么要“先写日志文件”呢?n因为,写一个修改到数据库中和写一个表示这个修改的log记录到日志文件中是两个不同的操作,有可能在这两个操作之间发生故障,如果先写了数据库修改,而在运行记录中没有登记下这个修改,则以后就无法恢复这个修改,因此为了安全应该先写日志文件。6.4.5.2 事务恢复步骤n1.利用日志文件恢复事务分二步。n第一步,从头扫描日志文件,找出哪些事务在故障发生时已经结束 (这些事务有BEGIN TRANSACTION和COMMIT记录),哪些事务尚未结束(这些事务只有BEGIN TRANSACTION记录,无COMMIT记录)。n第二步,对尚未结束的事

29、务进行撤消(也称UNDO)处理,对已经结束的事务进行重做(REDO)处理。n2.UNDO处理的方法:反向扫描日志文件,对每个UNDO事务的更新操作执行反操作。即对已经插入的新记录执行删除操作,对已删除的记录重新插入,对修改的数据恢复旧值(用旧值代替新值)。n3.REDO处理方法:正向扫描日志文件,重新执行登记操作。6.4.8 SQL Server的备份恢复1n1. SQL Server有三种备份形式:n(1)完全备份(即海量备份)n(2)事务日志备份:备份发生在数据库上的事务。n(3)增量备份:只备份最近一次完全备份后变化的数据。n2.SQL Server备份恢复的操作方式分两种:n(1)静态

30、备份和恢复方式。该方式只执行备份和恢复操作,不接受任何应用程序的访问请求。n(2)动态备份和恢复方式。该方式在执行备份和恢复操作的同时也接受应用程序的访问请求。6.4.8 SQL Server的备份恢复2n3.可选择三种恢复模型:(1)简单恢复:允许将数据库恢复到最新的备份。(2)完全恢复:允许将数据库恢复到故障点状态。(3)大容量日志记录恢复:允许大容量日志记录操作。n4提供了三种数据备份恢复策略:(1)完全备份策略(2)在完全备份基础上使用事务日志备份的策略(3)同时使用三种备份的策略n5SQL Server的数据备份方法:可通过三种方式完成:SQL语句、系统存储过程和企业管理器(查询分析

31、器)。 6.5 数据库复制和镜像n数据库复制和镜像功能是当前分布式数据库管理系统提供的一种新的功能,可有效提高数据库的安全性和并发性。n数据库复制与备份不同。n在分布式数据库应用中,要求能实现不同场地的数据库复制,使数据保持同步。n本节介绍复制和镜像的基本原理。6.5 数据库复制和镜像n6.5.1 数据库复制n6.5.2 数据库镜像n6.5.3 SQL Server的数据库复制和镜像6.5.1 数据库复制n数据库复制包括三种形式:n1.对等复制n2.主从复制n3.级联复制6.5.2 数据库镜像n1.原理:为避免介质故障影响数据库的可用性,DBMS将整个主数据库或其中关键的数据复制到另一个磁盘(

32、称为镜象数据库),当主数据库更新时,DBMS会自动把更新后的数据复制过去,使镜象数据库和主数据库保持一致。一旦出现介质故障,由镜象磁盘继续提供数据库可用性,同时利用镜象磁盘进行数据库恢复,不需要关闭系统和重装数据库副本。n2.优点:提高系统的连续运行性,在没有出现故障时,数据库镜象还可用于并发操作。n3.缺点:频繁复制会降低系统,因此,实际应用中往往只选择对关键数据镜象(如可以只对日志文件镜象)。6.5.3 SQL Server复制和镜像nSQLServer2000复制是一组解决方案,可以在企业范围内复制、分发和可能修改数据。n1.三概念:数据库复制使用了发布者(publisher)、分发者(

33、distributer)和订阅者(subscriber)。n2.包含三种服务器:发布服务器、分发服务器和订阅服务器。n3.SQLSERVER的复制有三种类型:基于事务日志的、基于快照(snapshot)的和基于合并(merge)的。n4.镜像是连续备份,磁盘双工是镜像的一种形式。SQLServer6.x使用DISKMIRROR、DISKREMIRROR和DISKUNMIRROR执行磁盘镜像,但2000不再支持。6.6 小结n数据库安全性、完整性、并发性、备份恢复以及复制是数据库保护的重要措施。n数据库安全性确保数据不被非法破坏。主要措施有:用户名与口令、权限管理、审计、加密、视图等。n数据库完

34、整性确保数据的正确有效。包括:实体完整性、参照完整性、自定义完整性等。n数据库并发性确保数据在多个用户同时使用时仍是正确的,主要采用封锁方法。n数据库备份恢复使数据受到损害能得到有效恢复。n数据库复制可使数据库在多台不同计算机间进行复制。nSQLSERVER2000在安全性、完整性、并发性、备份恢复以及复制方面提供了强大的支持。6.7 练习n6.1理解并解释下列术语:封锁、活锁、死锁、排它锁、共享锁、事务、可串行化的调度、两段锁协议。n6.2试述实现数据库安全性控制的常用方法和技术。n6.3DBMS的完整性控制机制应具有哪些功能?n6.4RDBMS在实现参照完整性时需要考虑哪些方面?n6.5并发操作可能会产生哪几类数据不一致?n6.6如何用事务和封锁机制保证数据的一致性?n6.6数据库复制和镜象有何作用?n6.7上机实习,深入了解SQLSERVER2000在数据库安全性、完整性、并发性、备份恢复以及复制方面的措施。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号