1 / 5
文档名称:

数据库系统概论复习重点.docx

格式:docx   大小:52KB   页数:5
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据库系统概论复习重点.docx

上传人:爱的奉献 2023/2/11 文件大小:52 KB

下载得到文件列表

数据库系统概论复习重点.docx

相关文档

文档介绍

文档介绍:该【数据库系统概论复习重点 】是由【爱的奉献】上传分享,文档一共【5】页,该文档可以免费在线阅读,需要了解更多关于【数据库系统概论复习重点 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。数据系概
第1章
、数据、数据系、数据管理系的概念。
(1)数据(Data):描述事物的符号称数据。数据的种有数字、文字、形、像、声音、正文等。(2)数据(DataBase,称DB):数据是期存在算机内的、有的、可共享的数据集
合。数据中的数据按一定的数据模型、描述和存,具有小的冗余度、高的数据独立性和易
展性,并可各种用共享。 (3)数据系( DataBas。Sytem,称 DBS):数据系是指在算
机系中引入数据后的系构成,一般由数据、数据管理系(及其开工具) 、用系、数据
管理构成。
:(1)人工管理段(2)文件系段(3)数据系段 .
数据系的特点:(1)数据构化数据系整体数据的构化,是数据的主要特征之一,也
是数据系与文件系的本区。(2)数据的共享性高,冗余度低,易充数据的数据不再面向某个用而是面向整个系,因此可以被多个用、多个用以多种不同的言共享使用。
(3)数据独立性高 数据独立性包括数据的物理独立性和数据的独立性。 (4)数据由 DBMS一管理和控
制数据的共享是并的共享,即多个用可以同存取数据中的数据甚至可以同存取数据中同一
个数据。
数据模型的概念、数据模型的作用和数据模型的三个要素。
答:因此数据模型通常由数据构、数据操作和完整性束三部分成。

(1)数据构:是所研究的象
型的集合,是系静特性的描述。

(2)数据操作:是指数据中各种象(型)的例()允
行的操作的集合,包括操作及有关的操作,是系特性的描述。

(3)数据的束条件 :是一完
整性的集合。完整性是定的数据模型中数据及其系所具有的制和依存,用以限定符合
数据模型的数据状以及状的化,以保数据的正确、有效、相容。
?答: (1)数据定功能; (2)数据存取功能; (3)数据运行管理;
(4)数据的建立和功能。


:数据系的三模式构由外模式、模式和内模式成。外模式

,亦称子
模式或用模式,是数据用(包括用程序和最用)能看和使用的局部数据的构和
特征的描述,是数据用的数据,是与某一用有关的数据的表示。 模式,亦称模式,是
数据中全体数据的构和特征的描述,是所有用的公共数据。模式描述的是数据的全局
构。外模式涉及的是数据的局部构,通常是模式的子集。 内模式,亦称存模式,是数据在数据
系内部的表示,即数据的物理构和存方式的描述。
?什么叫数据与程序的独立性?什么数据系具有数据与程序
的独立性?答:数据与程序的独立性:当模式改(例如增加新的关系、新的属性、改属性的数据型等),由数据管理各个外模式/模式的映像做相改,可以使外模式保持不。用程序
是依据数据的外模式写的,从而用程序不必修改,保了数据与程序的独立性,称数据的
独立性。数据与程序的物理独立性:当数据的存构改了,由数据管理模式/内模式映像做相改,可以使模式保持不,从而用程序也不必改,保了数据与程序的物理独立性,称数据的物理独立性。数据管理系在三模式之提供的两映像保了数据系中的数据能具有高的独立性和物理独立性.
第2章关系数据
:笛卡是域上的一种运算 .定:定一 D1,D2,D3,⋯..Dn的笛卡
:D1*D2*D3*⋯..Dn={(d1,d2,⋯..dn)|属于Di,i=1,2,3⋯..n}其中每一个元素 (d1,d2,d3⋯dn)叫做一个 n元或
称元。元素中的每一个 di叫做一个分量。些域中可以存在相同的的域。
, 属性候。若一个关系有多个候,
精选文档
则其中一个为主码。 候选码的诸属性称为主属性。 不包含在任何候选码中的属性称为非主属性或非码属性。
: (1)实体完整性(2)参照完整性(3)用户定义完整性。
关系模型的三个组成部分:关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。
:
:并、差、笛卡尔积、投影和选择5种运算为基本的运算。其他2种运算,即交、连接,均可以用这5中种基本运算来表达。
第3章关系数据库标准语言 SQL
:(1)综合统一。 SQL语言集数据定义语言 DDL、数据操纵语言 DML、数据控制
语言 DCL的功能于一体。(2)高度非过程化 。用 SQL语言进行数据操作,只要提出“做什么” ,而无需
指明“怎么做”,因此无需了解存取路径, 存取路径的选择以及 SQL语句的操作过程由系统自动完成。 (3)
面向集合的操作方式。 SQL语言采用集合操作方式,不仅操作对象、查找结果可以是元组的集合,而且
一次插入、删除、更新操作的对象也可以是元组的集合 .(4)以同一种语法结构提供两种使用方式。 SQL
语言既是自含式语言,又是嵌入式语言。作为自含式语言,它能够独立地用于联机交互的使用方式;作为
嵌入式语言,它能够嵌入到高级语言程序中,供程序员设计程序时使用。 (5)语言简捷,易学易用。
:P85.
:P90
P96
P98
P115
P117
,基本表:基本表是本身独立存在的表,在SQL中一个关系就对应一个表。视图是从一个或几个基本表导出的表。视图本身不独立存储在数据库中,是一个虚表。即数据库中只存放视图的定义而不存放
视图对应的数据,这些数据仍存放在导出视图的基本表中。视图在概念上与基本表等同,用户可以如同基
本表那样使用视图,可以在视图上再定义视图。
:(1)视图能够简化用户的操作; (2)视图使用户能以多种角度看待同一数据 ;(3)视图对重构数
据库提供了一定程度的逻辑独立性; (4)视图能够对机密数据提供安全保护。
视图是否都可以更新:不是。视图是不实际存储数据的虚表,因此对视图的更新,最终要转换为对基本表的更新。因为有些视图的更新不能惟一有意义地转换成对相应基本表的更新,所以,。若视图的属性来自集函数、表达式,则该视图肯定是不可以更新的。
-5
(8)把全部红色零件的颜色改成蓝色。
UPDATEPSETCOLOR='蓝' WHERECOLOR='红'
(9)由S5供给J4的零件P6改为由S3供应。
UPDATE SPJSETSNO='S3'WHERESNO='S5'ANDJNO='J4'ANDPNO='P6'
(10)从供应商关系中删除供应商号是 S2的记录,并从供应情况关系中删除相应的记录。
A、DELETEFROM S WHERE SNO=’S2’
B、DELETEFROM SPJ WHERE SNO=‘S2’
(11)请将(S2,J6,P4,200)插入供应情况关系。
INSERTINTO SPJVALUES(‘S2’,‘J6’,‘P4’,200)
?什么是视图 ?两者的区别和联系是什么?答 :基本表是本身独立存在的表,在 sQL中一
个关系就对应一个表。视图是从一个或几个基本表导出的表。视图本身不独立存储在数据库中,是一个虚表。即数据库中只存放视图的定义而不存放视图对应的数据,这些数据仍存放在导出视图的基本表中。视
图在概念上与基本表等同,用户可以如同基本表那样使用视图,可以在视图上再定义视图 .
— 2
精选文档
第4章数据库安全性
27.
用户标识与鉴别常用方法:(1)用户标识(2)口令.
28.
数据库安全性控制的常用方法和技术
:实现数据库安全性控制的常用方法和技术有:
(1)用户标识和鉴
别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行
核对,通过鉴定后才提供系统的使用权。
(2)存取控制:通过用户权限定义和合法权检查确保只有合法权限
的用户访问数据库,所有未被授权的人员无法存取数据。例如
CZ级中的自主存取控制
(DAC),Bl
级中的
强制存取控制(MAC)。(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取
的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)审计:建立审计日志,把用户对数据库
的所有操作自动记录下来放入审计日志中,
DBA可以利用审计跟踪的信息,重现导致数据库现有状况的一
系列事件,找出非法存取数据的人、时间和内容等。
(5)数据加密:对存储和传输的数据进行加密处理,从
而使得不知道解密算法的人无法获知数据的内容。
29.
数据库中的自主存取控制方法和强制存取控制方法
自主存取控制方法(低):定义各个用户对不同数据
对象的存取权限。当用户对数据库访问时首先检查用户的存取权限。防止不合法用户对数据库的存取。

制存取控制方法 (高):每一个数据对象被(强制地)标以一定的密级,每一个用户也被(强制地)授予某
一个级别的许可证。系统规定只有具有某一许可证级别的用户才能存取某一个密级的数据对象。
:强制存取控制(MAC)是对数据本身进行密级标记,无
论数据如何复制,标记与数据是一个不可分的整体,只有符合密级标记要求的用户才可以操纵数据,从而提供了更高级别的安全性。
第5章数据库完整性
数据库的完整性:数据库的完整性是指数据的正确性和相容性。
:数据的完整性和安全性是两个不同的概念,
但是有一定的联系。前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出,即所
谓垃圾进垃圾出(Garba:eInGarba:eout)所造成的无效操作和错误结果。 后者是保护数据库防止恶意
的破坏和非法的存取。也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象
是不合语义的数据。
:DBMS的完整性控制机制应具有三个方面的功能: (1)定义功能:
即提供定义完整性约束条件的机制 ;(2)检查功能:即检查用户发出的操作请求是否违背了完整性约束条件 ;(3)
违约反应:如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整
性。
,DBMS必须能够(1)提供定义完整性约束机制 (2)提供完整性检查方法 (3)违约处理.
第6章关系数据库理论
术语定义:第一范式(1NF)是指数据库表的每一列都是不可分割的基本数据项,同一列中不能有多个值,即实体中的某个属性不能有多个值或者不能有重复的属性。
第二范式:(2NF)若关系模式 R属于1NF,且每个非主属性完全依赖于码,则 R为2NF
第三范式:(3NF)若关系模式 R属于2NF,不存在非主属性对码的传递依赖,则称 R为3NF
(1)第一范式(1NF):一个关系模式 R的所有属性都是不可分的基本数据项。
(2)第二范式(2NF):关系模式 R属于第一范式,且每个非主属性都完全函数依赖于键码。
(3)第三范式(3NF):关系模式 R属于第一范式,且每个非主属性都不伟递领带于键码。
(4).BC范式(BCNF):关系模式 R属于第一范式,且每个属性都不传递依赖于键码。
:设 R(U)是属性集上的关系模式, x、y是U的子集。若对 R(U)的任何一个可能的关系
r,r中不可能存在两个元组在 x上的属性值相等,而在 y上的属性值不等,中 x函数决定 y.
.
规范化过程图: 1NF
消除非主属性对码的部分函数依赖
— 3
精选文档
2NF
消除非主属性对码的传递函数依赖
3NF
消除决定因素 消除主属性对码的部分和传递函数依赖
非码地非平凡 BCNF
函数依赖 消除非平凡且非函数依赖的多值依赖
4NF
第7章数据库设计
数据库设计过程:数据库设计过程的六个阶段:(1)需求分析:准确了解与分析用户需求(包括数据与
处理);(2)概念结构设计 :通过对用户需求进行综合、归纳与抽象,形成一个独立于具体 DBMS的概念模
型;(3)逻辑结构设计:将概念结构转换为某个 DBMS所支持的数据模型, 并对其进行优化 ;(4)数据库物理设
计:为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法) ;(5)数据库实施:设
计人员运用 DBMS提供的数据语言、工具及宿主语言,根据逻辑设计和物理设计的结果建立数据库,编
制与调试应用程序,组织数据入库,并进行试运行;(6)数据库运行和维护:在数据库系统运行过程中对其进行评价、调整与修改。
:自底向上方法,即自顶向下进行需求分析 ,然后在自底向上地收设计概念结构 .
各分E一R图之间的冲突有三类:(1)属性冲突(2)命名冲突(3)结构冲突.

:(1)一个实体型转换为一个关系模式。实体的属性就是关系的属性。实体
的码就是关系的码。(2)一个m:n联系转换为一个关系模式。与该联系相连的各实体的码以及联系本身的
属性均转换为关系的属性。而关系的码为各实体码的组合。
(3)一个1:n联系可以转换为一个独立的关系
模式,也可以与n端对应的关系模式合并。如果转换为一个独立的关系模式,则与该联系相连的各实体的
码以及联系本身的属性均转(
4)三个或三个以上实体间的一个多元联系转换为一个关系模式。与该多元
联系相连的各实体的码以及联系本身的属性均转换为关系的属性。而关系的码为各实体码的组合。

:数据库结构设计的不同阶段形成数据库的各级模
式,即(1)在概念设计阶段形成独立于机器特点,独立于各个
DBMS产品的概念模式,在本篇中就是
E一
R图;(2)在逻辑设计阶段将E一R图转换成具体的数据库产品支持的数据模型,如关系模型,形成数据
库逻辑模式,然后在基本表的基础上再建立必要的视图
(Vi娜),形成数据的外模式;(3)在物理设计阶段,
根据DBMS特点和处理的需要,进行物理存储安排,建立索引,形成数据库内模式。
-19E一R图为:
— 4
精选文档
关系模型为:读者(读者号,姓名,地址,性别书(书号,书名,作者,出版社)借书(读者号,书号,
借出日期,年龄,单位)应还日期)
第8章关系查询处理和查询优化

第9章关系查询处理和查询优化
(1)查询分析(2)查询检查(3)查询优化(4)查询执行.
查询优化的一般准则:(1)选择运算应尽可能先做;(2)把投影运算和选择运算同时进行;(3)把投影同其前
或其后的双目运算结合起来执行;(4)把某些选择同在它前面要执行的笛卡儿积结合起来成为一个连接运算;(5)找出公共子表达式;(6)选取合适的连接算法。
:(1)把查询转换成某种内部表示,通常用的内部表示是语法树。 (2)把语法树转换
成标准(优化)形式。即利用优化算法,把原始的语法树转换成优化的形式。 (3)选择低层的存取路径。 (4)
生成查询计划选择代价最小的 .
第10章数据库恢复技术
事务的概念及事务的4个特性:事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不
做,是一个不可分割的工作单位。事务具有4个特性:(1)原子性(Atomicity):事务是数据库的逻辑工作
单位,事务中包括的诸操作要么都做,要么都不做。 (2)一致性(consistency):事务执行的结果必须是使
数据库从一个一致性状态变到另一个一致性状态。 (3)隔离性(Isolation):一个事务的执行不能被其他事务
干扰。即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相
干扰。(4)持续性(Durability ):持续性也称永久性( Perfnanence),指一个事务一旦提交,它对数据库中
数据的改变就应该是永久性的。这 4个特性也简称为 ACID特性。事务是恢复和并发控制的基本单位 .
数据库恢复的基本技术:数据转储和登录日志文件是数据库恢复的基本技术。
数据库中为什么要有恢复子系统?它的功能是什么?因为计算机系统中硬件的故障、软件的错误、操作员的失误以及恶意的破坏是不可避免的,这些故障轻则造成运行事务非正常中断,影响数据库中数据的
正确性,重则破坏数据库,使数据库中全部或部分数据丢失,因此必须要有恢复子系统。 恢复子系统的功
能是:把数据库从错误状态恢复到某一已知的正确状态。
第11章数据库恢复技术
数据库中并发控制:数据库是共享资源,通常有许多个事务同时在运行。当多个事务并发地存取数据库时就会产生同时读取和/或修改同一数据的情况。若对并发操作不加控制就可能会存取和存储不正确的数据,破坏数据库的一致性。所以数据库管理系统必须提供并发控制机制。
?基本的封锁类型有几种?试述它们的含义
.答:封锁就是事务
T在对某个数据对象
例如表、记录等操作之前,先向系统发出请求,对其加锁。加锁后事务
T就对该数据对象有了一定的控
制,在事务T释放它的锁之前,其他的事务不能更新此数据对象。封锁是实现并发控制的一个非常重要
的技术。基本的封锁类型有两种:排它锁(
ExclusiveLocks,简称x锁)和共享锁
(ShareLocks,简称S
锁)。排它锁又称为写锁。若事务
T对5类型的锁,直到T释放A上的锁。这就保证了其他事务在
T释
放A上的锁之前不能再读取和修改
A。共享锁又称为读锁。若事务
T对数据对象
A加上S锁,则事
务T可以读A但不能修改A,其他事务只能再对
A加S锁,而不能加
X锁,直到T释放A上的S
锁。这就保证了其他事务可以读
A,但在T释放A上的S锁之前不能对
A做任何修改。
,当发生死锁后如何解除死锁?数据库系统一般采用允许死锁发生,
DBMS
检测到死锁后加以解除的方法。 DBMS中诊断死锁的方法与操作系统类似,一般使用超时法或事务等待
图法。
活锁的产生原因和解决方法:活锁产生的原因:当一系列封锁不能按照其先后顺序执行时,就可能导
致一些事务无限期等待某个封锁,从而导致活锁。避免活锁的简单方法(1,一次封锁法2,顺序封锁法)是采用先来先服务的策略。当多个事务请求封锁同一数据对象时,封锁子系统按请求封锁的先后次序对事务排队,数据对象上的锁一旦释放就批准申请队列中第一个事务获得锁。
— 5