收藏 分享(赏)

三级数据库背诵资料免费.doc

上传人:gnk289057 文档编号:5154506 上传时间:2019-02-10 格式:DOC 页数:18 大小:238KB
下载 相关 举报
三级数据库背诵资料免费.doc_第1页
第1页 / 共18页
三级数据库背诵资料免费.doc_第2页
第2页 / 共18页
三级数据库背诵资料免费.doc_第3页
第3页 / 共18页
三级数据库背诵资料免费.doc_第4页
第4页 / 共18页
三级数据库背诵资料免费.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

1、三级数据库背诵资料第一章 计算机基础知识1、冯.诺依曼计算机以“存储程序”原理为基础,由运算器、存储器、控制器、输入设备和输出设备等五大部件组成。2、计算机指令系统:系列计算机:指令系统向下兼容。复杂指令系统计算机:CISC (Complex Instruction Set Computer)精简指令系统计算机:RISC (Reduced Instruction Set Computer)指令系统的类型:数据传送类指令、算术逻辑类指令和判定控制类指令。指令系统的寻址方式:立即寻址(立即数寻址) ,指令中直接给出操作数。寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接

2、寻址:寄存器给出操作数地址。寄存器相对寻址:指令中给出操作数的地址偏移量3、微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器等4、总线:PCI:不依附具体处理器的局部总线。USB:通用串行总线。1394 总线:FireWire ,为家用电器研制的一种高速串行总线。1394 总线在数字视频设备(数字摄像机)中广泛应用。5、计算机的技术指标:运算速度 MIPS(每秒百万条指令)影响计算机运算速度的因素很多,主要是 CPU 的主频和存储器的存取周期。存储器容量:基本单位 B(Byte) 1KB=1024Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB数据传输率:

3、基本单位 bps(每秒传输多少位 ) 1Kbps=103bps 1Mbps=103Kbps 1Gbps=103Mbps6、计算机中的信息表示非数字信息的表示:ASCII 码 汉字的表示:三类代码体系:输入码,如:拼音码、五笔字形码等;机内码;交换码,如GB2312-80;7、计算机网络基础计算机网络的基本特征:资源共享。广域网与广域网的互联是通过路由器实现的。传输技术分为: 广播式网络(通过一条公共信道实现)点 -点式网络(通过存储转发实现) 。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一按规模分类:局域网(LAN) 、城域网(MAN) 、广域网(WAN )广域网(远程网)

4、以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。几种常见的广域网的特点:X.25:建立在速率低、误码率高的电缆介质上, X.25 协议包括差错控制、流量控制和拥塞控制等,由通信子网完成,有时间延迟。FR(帧中继):建立在速率高、误码率低的光纤上,对 X.25 协议进行简化,差错控制由用户终端完成。B-ISDN(宽带综合业务数字网) 、N-ISDN (窄带综合业务数字网)ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。

5、各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于 IP 交换的高速路由交换机或 ATM 交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网 MAN 介于广域网与局域网之间的一种高速网络。8、网络协议为三部分:(1)语法,即用户数据与控制信息的结构和格式 ; (2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明.9、Internet 的结构和组成协议:TCP/IP 协议组TCP/IP 参考模型可以分为:应用层,传输层(TCP、UDP 协议) ,互连层(IP 协议) ,主机-网络层应用层协议分为:a、依赖于面向

6、连接的 TCP 协议:主要有: 文件传送协议 FTP、电子邮件协议 SMTP 以及超文本传输协议 HTTP等。b、依赖于面向连接的 UDP 协议:主要有简单网络管理协议 SNMP;简单文件传输协议 TFTP。c、既依赖于 TCP 协议,也可以依赖于 UDP 协议:域名服务 DNS 等。d、网络终端协议:Telnet;网络文件系统 NFS;路由信息协议 RIP。10、域名与 IP 地址:IP 地址由网络地址和机器地址组成:IP 地址长度为 32 位,X.X.X.X 表示,X 为 8 为,表示 0-255,(点分十进制地址) 。主要分为 A 类(网络地址 7 位,机器地址 24 位) 、B 类(网

7、络地址 14 位,机器地址 16 位) 、C 类(网络地址 21 位,机器地址 8 位) ;域名 格式 主机名.组名.网点名 11、Internet 提供的服务(1)WWW 服务:采用客户机/ 服务器模式 a、超文本和超媒体是 WWW 的信息组织形式b、HTML(超文本标记语言,网页语言) 和 HTTP(超文本传输协议)是 WWW 工作的基础c、URL(统一资源定位器):查找主页。由三部分组成:协议类型,主机名和文件名及路径比如:http:/www.swpu.edu/index.htm,其中 http 为协议类型, 为主机名,index.htm 为文件名及路径(2)电子邮件服务:电子邮件发送接

8、收协议:发送协议,简单邮件传送协议(SMTP ) ,接收协议,可以使用邮局协议(POP3 )和交互式邮件存取协议(Interactive Mail Access Protocol,IMAP)电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图像、声音等多媒体信息12、Internet 的接入: ISP(Internet Service Provider,ISP)Internet 服务提供商局部网接入、电话线接入ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路,基于电话线,上、下

9、行传输速率不同,上行可达1Mbps;下行可达 8Mbps。13 信息安全基础信息安全包括四方面内容: 信息保密、 完整性、 可用性、 可控性(1)密码体制:加密或密码体制由 5 部分组成:明文空间(明文的集合) 、密文空间(密文集合) 、加密密钥空间、解密密钥空间、加密和解密算法集单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密) 。密钥的分配和存储是最关键和困难的问题。(2)信息认证有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术(消息认证)(3)恶意软件:特洛依木马、登录陷阱(网络钓鱼,虚假页面) 、逻辑炸弹(在程序中设置的破环代码)

10、后门陷阱(在程序中设置的绕开登录进入系统) 、缓冲区溢出、僵尸网络:一对多进行控制网络防病毒软件:允许用户设置 3 中扫描方式: 实时扫描、预置扫描、人工扫描(4)网络安全网络安全服务的主要内容:安全攻击、安全机制、安全服务网络服务攻击分类: 服务攻击和非服务攻击服务攻击:对服务器发起攻击,丧失服务能力,比如对 WWW 服务器攻击,主页被篡改。拒绝服务 DoS 或DdoS 分布式拒绝服务。非服务攻击:对通信设备攻击,使设备瘫痪网络信息攻击: 攻击类型:截获、窃听、篡改和伪造等14、操作系统安全操作系统的安全措施一般可以从隔离、分层和内控 3 个方面来进行考虑。隔离可分为:(注意后面的解释)物理

11、隔离:使不同安全要求的进程使用不同物理实体。时间隔离:使不同进程在不同时间运行。逻辑隔离:限制程序存取。密码隔离:进程以其他进程不知的方式隐蔽数据和计算。操作系统安全措施:访问控制、存储保护及文件保护与保密。访问控制:认证、访问权限、文件保护、审计。存储保护:防止地址越界、防止操作越权。第二章 数据结构算法1、数据:数据的基本单位是数据元素。数据元素可由一个或多个数据项组成。数据项是数据的不可分割的最小单位2、数据结构:数据的逻辑结构、数据的存储结构、数据的运算3、主要的数据存储方式:顺序存储结构(逻辑和物理相邻,存储密度大)和链式存储结构顺序存储结构:顺序存储计算公式 LiL0(i1)K 顺

12、序结构可以进行随机存取;插人、删除运算会引起相应节点的大量移动链式存储结构:a、指针域可以有多个,可以指向空,比比顺序存储结构的存储密度小b、逻辑上相邻的节点物理上不一定相邻。 c、插人、删除等不需要大量移动节点4、顺序表:一般情况下,若长度为 n 的顺序表,在任何位置插入或删除的概率相等,元素移动的平均次数为 n/2(插入)和(n-1)/2(删除) 。5、链表:线性链表(单链表和双向链表等等)和非线性链表线性链表也称为单链表,其每个一节点中只包含一个指针域,双链表中,每个节点中设置有两个指针域。 (注意结点的插入和删除操作)6、栈:“后进先出”(LIFO)表。栈的应用:表达式求解、二叉树对称

13、序周游、快速排序算法、递归过程的实现等7、队列:“先进先出”线性表。应用:树的层次遍历8、串:由零个或多个字符组成的有限序列。9、多维数组的顺序存储:10、稀疏矩阵的存储:下三角矩阵顺序存储其他常见的存储方法还有三元组法和十字链表法11、广义表:由零个或多个单元素或子表所组成的有限序列。广义表的元素可以是子表,而子表的元素还可以是子表12、树型结构:非线性结构。常用的树型结构有树和二叉树。二叉树与树的区别:二叉树不是树的特殊情况,树和二叉树之间最主要的区别是:二叉树的节点的子树要区分左子树和右子树,即使在节点只有一棵子树的情况下也要明确指出该子树是左子树还是右子树。13、树(森林)与二叉树之间

14、的转换(要会转换)14、二叉树和树的周游(遍历)二叉树的周游主要有以下 3 种方式:前序法(NLR)、对称序法 (LNR)、后序法(LRN)周游树和树林:深度优先和按广度优先两种方式进行。深度优先方式又可分为按先根次序和按后根次序周游树与二叉树周游之间的对应关系:按先根次序周游树正好与按前序法周游树对应的二叉树等同,后根次序周游树正好与按对称序法周游对应的二叉树等同按广度优先方式就是层次次序周游15、二叉树的存储和线索二叉树的存储结构:二叉树的 llink 一 rlink 法存储表示线索二叉树:在有 n 个节点的二叉树的且 llink - rlink 法存储表示中,必定有 n+1 个空指针域1

15、6、哈夫曼树:一类带权路径长度最短的树。树的带权路径长度为树中所有叶子节点的带权路径长度之和 WPL。17、查找:(1)顺序查找:平均查找长度为(n +1 )/2 次,时间复杂度为 O(n)(2)二分法查找:线性表节点必须按关键码值排序,且线性表是以顺序存储方式存储的。查找成功比较次数log2n,查找失败比较次数 log2n+1(3)分块查找:先是块间查找,然后块内查找。(4)散列表(哈希表 Hash)的存储和查找:处理冲突的方法:开地址法(线性探测法) 、拉链法等负载因子(装填因子)=表实际存储的结点个数 /表的最大能存储结点个数(即表长)二叉排序树:每个结点左子树的所有关键码值都小于该结点

16、关键码值,右子树所有结点关键码值都大于该结点关键码值。对称周游二叉排序树,得到一个有序序列,时间复杂度 O(log 2n)B 树和 B+树:M 阶树,每个结点至多有 M-1 个关键码,至少有 M/2(取上界)-1 个关键码。B 树适合随机查找,不适合顺序查找。B+树适合顺序查找。18、排序直接插人排序、希尔排序、直接选择排序、堆排序、起泡排序、快速排序等排序算法要了解。直接选择排序、希尔排序、快速排序和堆排序是不稳定排序,其他排序为稳定排序第三章 操作系统1、操作系统概念:一是管理系统中的各种资源;二是给用户提供一个友好的界面。2、操作系统包括以下 3 个基本特征:并发性、共享性、随机性。3、

17、功能:进程管理、存储管理、作业管理、文件管理、设备管理4、操作系统类型(1)批处理操作系统:成批、多道,交互性不强。系统目标:提高资源利用率、作业吞吐量和作业流程自动化。(2)分时操作系统:多路、交互性、独立性、及时性(3)实时系统(实时控制、实时信息处理):及时、可靠(4)嵌入式操作系统:高可靠性、实时性、占资源少、智能化、易连接、低成本等。5、操作系统与用户的接口:程序级接口:系统调用命令组成。操作级接口:提供操作命令6、操作系统的硬件环境(CPU、存储体系、中断系统、I/O 控制和时钟)(1)CPU :CPU 状态:管态( CPU 执行操作系统程序)和目态(CPU 执行用户程序)目态到管

18、态的转变的唯一途径是中断,通过修改程序状态字实现管态和目态的转换(2)中断机制:中断的实现需要硬件和软件结合完成。中断类型:强迫性中断和自愿性中断。强迫性中断:不期望或不可预料的中断.如:输入输出中断、硬件故障中断、时钟中断、程序性中断。自愿性中断:程序有意安排的访管指令或系统调用。中断向量:中断处理程序的入口地址及运行环境(程序状态字 PSW)中断优先级由硬件规定,中断屏蔽由程序状态字的中断屏蔽位决定。通过中断屏蔽可以调整中断事件的响应次序(3)定时装置:定时装置硬件时钟通常分为两类:即绝对时钟和相对时钟。CPU 对外部设备的控制方式:1、循环测试 I/O 2、中断 3、DMA(直接内存存取

19、):高速外设与内存批量处理数据 4、通道处理(I/O 处理机)7、进程管理(1)进程与程序的区别与联系:a.进程是程序的执行,是动态的;而程序是指令的集合,是静态的。b.进程有生命周期,即进程的存在是有限的,从运行到结束,是暂时的;而程序则是永久存在的。c.进程包括程序、数据和进程控制块(PCB)。d.一个程序可以有多个进程,一个进程也可以包含多个程序。进程控制块 PCB 是一个数据结构,进程在内存中存在的唯一标志(2)进程状态: 运行态, 就绪态,等待状态(阻塞状态)(3)线程:CPU 调度和分派的基本单位。共享进程资源。(4)进程的通信临界资源是指一次只允许一个进程使用的资源:一个进程中访

20、问临界资源的那段程序代码称为临界区。它们不允许两个及以上的进程同时访问或修改。进程同步:多个进程协同完成任务。进程互斥:多个进程使用同一资源(临界资源)。低级通信:少量信息的交换(P 操作和 V 操作)高级通信:大信息交换(消息机制(消息缓冲、信箱通信) 、共享内存,管道)进程(线程)调度:先来先服务、时间片轮转、最高优先级(紧迫度高的进程) 、 多级队列反馈算法:综合了 FCFS、时间片轮转和可抢占最高优先数算法。(5)死锁:产生死锁的必要条件:互斥条件、不可剥夺条件、部分分配、循环等待死锁的预防: 破环必要条件之一:静态预分配(破坏部分分配) 、资源有序分配(破坏环路等待) 、 可剥夺资源

21、(破坏不可剥夺性)死锁的避免:银行家算法死锁的检测:进程等待时检测、定时检测、系统利用率降低时检测死锁的解除:资源剥夺和撤销进程8、存储管理(1)功能:内存的分配和回收、内存共享、存储保护(防止地址越界和操作越权) 、地址映射(地址重定位)内存扩充:让外存当作内存来使用(2)碎片管理:解决碎片的方法是移动技术或紧凑(拼接) 技术(3)静态地址重定位:程序装入内存时,进行逻辑地址转换物理地址转换动态地址重地位:程序运行过程中,要访问指令和数据才进行地址转换,需要硬件地址映射机制(基址寄存器和限长寄存器)(4)空闲分区的分配策略:最先适应算法(地址从小到大找第一个满足进程空间大小的分区)最佳适应算

22、法:分区表按容量从小到排序;最坏适应算法:分区按容量从大到小排序。(5)虚拟存储管理:虚拟存储得以实现是由程序的局部性原理来决定的。程序的局部性原理包括时间局部性和空间局部(6)页面淘汰算法包括以下几种:最佳淘汰算法(OPT)、先进先出淘汰算法(FIFO) 、最近最久末使用淘汰算法(LRU)最近使用最少淘汰算法(LFU)(访问次数少)(7)影响缺页中断次数因素:a、分配给进程的物理页面数 b.页面大小 c.程序本身的编制方法c、页面淘汰算法:最佳淘汰算法(OPT)能使缺页中断率最低(8)颠簸(抖动):缺页率高引起。工作集模型解决颠簸(抖动)9、文件管理(1)逻辑结构:流式文件(基本单位字符)

23、(如:源程序文件、目标代码文件,Unix 的文件)和记录文件(定长和不定长记录) ,记录包含一个记录键和其他属性(2)文件的物理结构:连续结钩、链接结构、索引结构及 Hash 结构等,文件的存取方式与物理结构有关。UNIX 三级索引表的计算:如果一个物理块可以存放 256 个块号,则三级索引表表示文件的大小 2563+2562+256+10(3)文件目录:文件系统的最大特点就是“按名”存取(4)文件控制块 FCB 是文件在内存中存在的唯一标志,文件目录是文件控制块的有序集合。(5)多级目录结构,有利于避免文件重名;当前目录:可以提高检索速度。目录项分解法,它可以提高文件检索速度(6)记录的成组

24、:若干个逻辑记录合成在一个物理块中,每个块中的逻辑记录个数为块因子。10、设备管理(1)按设备的工作特性可以分为存储设备和输人输出设备两种(2)按照资源分配方式可以分为独享设备、共享设备和虚拟设备 3 种虚设备技术,一类设备模拟另一类设备的技术。在高速设备(如高速大容量磁盘)上模拟低速设备 :SPOOLING 是典型的虚设备技术,被模拟的设备称为虚拟设备。(3)按设备的数据组织分类:块设备(磁盘、磁带)和字符设备(打印机) 。(4)通道可以分为以下 3 种类型:字节多路通道、选择通道和成组多路通道。(5)单缓冲区,双缓冲区,多缓冲区和缓冲池:解决外设与 CPU 速度不匹配问题(6)磁盘调度:

25、访问磁盘时间:寻道时间、旋转定位时间和数据传输时间。磁盘调度由移臂调度和旋转调度组成。移臂调度:先来先服务 FCFS(大幅度移动)、最短寻道时间优先( 饥饿,考虑了寻道优化) ,扫描算法(考虑方向和距离,考虑了寻道优化)旋转调度:目的较少旋转延迟时间。第四章 数据库系统技术基础1、信息与数据的关系:数据是信息的符号表示,或称载体;信息是数据的内涵,是数据的语义解释2、数据库系统:一般由数据库、操作系统、数据库管理系统(及其工具) 、应用系统、数据库管理人员和用户构成。模型:现实世界数据特征的抽象,是数学形式的框架。3、数据模型: 数据模型是数据库系统的数学形式框架,是数据库系统的核心和基础.4

26、、数据模型的分类:概念模型,也称信息模型;逻辑模型,主要包括网状模型、层次模型和关系模型等;物理模型 。5、数据模型的三要素:数据结构、数据操作和完整性约束。6、概念模型,信息世界建模,E-R 模型是常用的概念模型。EER 扩充 E-R 模型,面向对象模型、谓词模型。E-R 图提供了表示实体型、属性和联系的方法。(1)实体型:用矩形表示,矩形框内写明实体名。(2)属性:用椭圆形表示,并用无向边将其与相应的实体连接起来。(3)联系:用菱形表示,菱形框内写明联系名,并用无向边分别与有关实体连接起来,同时在无向边旁标上联系的类型7、逻辑模型,面向数据库管理系统。传统逻辑模型(层次、网状、关系)基于记

27、录的模型。层次、网状模型用记录和链接表示数据和联系,关系模型用二维表表示数据,记录值表示表间联系。面向对象的模型,对象-关系模型都属于逻辑模型, 面向对象模型既是概念模型又是逻辑模型。8、数据库系统的三级模式结构:由外模式、模式和内模式三级构成的。9、模式(Schema):一个数据库只有一个模式;外模式也称子模式或用户模式, 一个数据库可以有多个外模式。外模式是保证数据库安全性的一个有力措施。内模式也称存储模式或物理模式,一个数据库只有一个内模式。10. 数据库的二层映像与数据独立性:外模式模式映像,包含在各自的外模式描述中。外模式模式映像保证了数据与程序的逻辑独立性(模式变,外模式不变) ;

28、模式内模式映像,包含在模式描述中,模式内模式映像保证了数据与程序的物理独立性(物理模式变,模式不变,外模式不变) 。第五章 关系数据库系统1、关系模型由关系数据结构、关系操作集合和关系完整性约束 3 部分组成。2、关系模型中的关系操作的理论依据为关系代数和关系演算。关系操作的特点是集合操作方式。3、关系数据语言可以分为如下 3 类:关系代数语言、关系演算语言(包括元组关系演算语言和域关系演算语言) 及具有关系代数和关系演算双重特点的 SQL 语言。4、关系模型中有 3 类完整性约束:实体完整性、参照完整性(引用完整性)和域完整性约束(用户自定义的完整性)5、关系数据库对关系的限定当关系作为关系

29、数据模型的数据结构时,关系数据库对关系有如下的限制。(1)列是同质的即每一列中的分量是同一类型的数据 ,来自同一个域。 (域:属性值的取值范围。?)(2)不同的列可以出自同一个域,称其中的每一列为一个属性,不同的属性要给予不同的属性名。(3)列的顺序无关紧要,即列的次序可以任意交换。(4)任意两个元组不能完全相同。(5)行的顺序无关紧要,即行的次序可以任意交换。(6)每一个属性是不可分解的这是关系数据库对关系的最基本的一条限定。分量必须取原子值,即每一个分量都必须是不可拆分的数据项。 6、关系模型的完整性约束:实体完整性关系的所有主属性(主码对应属性)都不能取空值,而不仅是主码整体不能取空值。

30、参照完整性规则:外键要么取空值,要么等于被参照关系中某个元组的主码值。7、域完整性约束(用户有定义的完整性):对其他属性值域的约束,也称为域完整性规则,包括数据类型、精度、取值范围、是否允许空值等。8、关系代数(了解操作的执行结果)并、差、笛卡儿积、投影和选择为五种基本运算。9、传统的集合运算包括并、交、差和广义笛卡儿积 4 种运算。10、专门的关系运算包括:对单个关系进行垂直分解(投影操作) 或水平分解(选择操作)和对多个关系进行结合( 连接(先笛卡尔积,再根据条件找)操作)等。11、扩充:广义投影、赋值、外连接(左外连接、右外连接) 、半连接,聚集:G 表示,外部并第六章 关系数据库标准语

31、言 SQL1、SQL(Structured Query Language)称为结构化查询语言,SQL 已经成为关系数据库领域中的一种主流语言,1974 年提出,1987 年 6 月被国际标准化组织(ISO)采纳为国际标准1992 年公布了 SQL92(SQL2) ,1999 年公布了 SQL93(SQL3,对象-关系 SQL) ,2003 年公布 SQL2003(SQL4)2、SQL 特点:SQL 语言集数据查询、数据操纵、数据定义和数据控制功能于一体综合统一、高度非过程化、面向集合的操作方式、以同一种语法结构提供两种使用方式(自含式和嵌入式 SQL) 、语言简洁,易学易用。3、SQL 数据库

32、体系结构:外模式对应于视图和部分基本表、模式对应于基本表,内模式对应于存储文件基本表是本身独立存在的表,一个关系就是一个基本表(存放实际数据) ,行对应元组,列对应属性;一个基本表可以跨一个或多个存储文件存放,一个存储文件可以存放多个基本表;所有基本表的集合构成了模式;基本表是模式和外模式的一部分。一个 SQL 表可以是一个基本表,也可以是一个视图。视图是一个或几个基本表导出的表,数据库中存放视图的定义,视图的数据仍然在基本表中。视图是一个虚表,是外模式的一部分。一个 SQL 表可以有若干索引,索引放在存储文件中。存储文件的逻辑结构组成了 SQL 数据库的内模式。物理结构由操作系统管理,对用户

33、透明。SQL 用户可以是一个应用程序,可以一个 SQL 用户。4、SQL 的数据类型:预定义数据类型、构造数据类型、用户定义数据类型5、基本的 SQL 定义语句:关系数据库的基本对象是模式、表、视图、索引和域基本对象 创建 删除 修改模式 CREATE SCHEMA DROP SCHEMA基本表 CREATE TABLE DROP TABLE ALTER TABLE视图 CREATE VIEW DROP TABLE索引 CREATE INDEX DROP INDEX域 CREATE DOMAIN DROP DOMAIN6、基本操作语句(1)模式的定义与删除 Create Schema AUTH

34、ORIZATION Drop Schema |CASCADE|RESTRICT(2)基本表的操作:创建:CREATE TABLE模式名.表名(列名数据类型( 列级完整性约束,列名数据类型列级完整性约束,表级完整性约束);:涉及相应属性列的完整性约束条件:涉及一个或多个属性列的完整性约束条件CREATE TABLE S_SC_C.SC(S# CHAR(8),C# CHAR(8),GRADE INT NOT NULL,PRIMARY KEY (S#,C#),FOREIGN KEY(S#) REFERENCES STU(S#);PRIMARY KEY (S#,C#),FOREIGN KEY(S#)

35、REFERENCES STU(S#)为表完整性约束修改:ALTER TABLE表名ADD新列名数据类型完整性约束 DROP 完整性约束名 MODIFY列名数据类型 ;删除:当某个基本表不再需要时,可以用 DROP TABLE 语句进行删除,其格式为:DROP TABLE表名基本表一旦被删除,表中的数据、此表上建立的索引和视图都将自动被删除。因此执行删除基本表的操作时一定要格外小心。DROP TABLE RESTRICT 视图等关联对象没有事先删除则不能执行删除操作(3)索引操作建立索引是加快查询速度的有效手段,提供多种存取路径UNIQUE 唯一索引,建立的索引其值必须唯一CLUSTER 聚簇索

36、引,表示索引值的顺序与表中记录的物理顺序一致,适合在经常查询的列上建立,不适合在经常更新的列上建立CREATE UNIQUECLUSTERINDEX索引名ON表名(列名次序 ,列名次序);次序指定索引值的排列次序,可选 ASC(升序) 或 DESC(降序),默认值为 ASC如:CREATE UNIQUE INDEX SCno ON SC( Sno ASC,Cno DESC);删除索引:DROP INDEX索引名;删除索引时,系统会同时从数据字典中删去有关该索引的描述4、SQL 的数据操纵语句SQL 语言的数据操纵包括 INSERT(插人) 、DELETE(删除)、UPDATE(更新)和 SEL

37、ETE(检索,又称查询)4 个语句SELECT 语句是数据操作的核心。(1)数据查询 SELECTALLI DISTINCT目标列表达式,目标列表达式FROM基本表或视图 ,基本表或视图WHERE条件表达式GROUP BY列名 lHAVING条件表达式 ORDER BY列名 2ASC 1 DESC ;a.简单查询简单查询涉及数据库中的一个表,包括以下几种:(1)查询表中的若干列。(2)查询经过计算的值。(3)消除取值重复的行。DISTINCT(4)查询满足条件的元组。WHERE(5)利用 LIKE 的查询。_、%(6)涉及空值 NULL 的查询。IS NULL 、IS NOT NULL(7)对

38、查询结果排序。ORDER BY ASC/DESC(8)使用集函数。Count 、SUM、AVG、MAX、MIN(9)对查询结果分组。Group by havingb. 连接查询外连接的三种类型:左外连接、右外连接、全外连接左外连接(LEFT OUTER JOIN): 结果表中保留连接条件左边关系中的所有元组右外连接(RIGHT OUTER JOIN): 结果表中保留连接条件右边关系中的所有元组全外连接(FULL OUTER JOIN): 结果表中保留连接条件左右两边关系中的所有元组某些系统中用+= 表示左外连接、=+表示右外连接、+=+表示全外连接c.嵌套查询 (I)由谓词 IN 引导的子查询

39、:IN 是最常用的谓词。(2)谓词是比较运算符的子查询。(3)由NOTEXISITS 谓词引导的子查询。d.集合查询。 UNION(并) 、INTERSECT(交) 、EXCEPT(差)5、SQL 的修改语句(1)插入操作(insert)insert into 表名(字段名,) values(常量,)insert into 表名( 字段名,) select from(2)删除操作(delete)delete from 表名 where F 删除表中的数据,表的结构还存在数据字典中(3)更新操作(update)update 表名 set 列名=表达式,列名=表达式 where F6、视图 (1)

40、创建视图 CREATE VIEW视图名(列名,列名AS子查询 WITH CHECK OPTION :其中子查询可以是任意复杂的 SELECT 语句,但通常不允许含有 ORDER BY 子句和 DISTINCT 短语。WITH CHECK OPTION 表示对视图进行 UPDATE、INSERT 和 DELETE 操作时要保证更新、插人或删除的行满足视图定义中的谓词条件(即子查询中的条件表达式)。(2)几种特殊的视图:行列子集视图、表达式视图、分组视图、连接视图(3)查询视图:将对视图的查询转换为对基本表的查询的过程称为视图的消解(View Resolution) 。视图物化(View Mate

41、rialization):是指在视图第一次被查询的时候物理地建立一个临时的视图表(实表) ,但必须保证更新基本表时自动更新视图表,保持物化视图的最新性。(4)修改视图为防止用户通过视图对数据进行增、删、改操作时,无意或有意操作不属于视图范围内的基本表数据可在定义视图时加上 WITH CHECK OPTION 子句,这样在视图上增、删、改数据时,DBMS 会进一步检查视图定义中的条件,若不满足条件,则拒绝执行该操作。改视图包括插入(INSERT)、删除(DELETE)和更新(UPDATE) 3 类操作。行列子集视图可以修改,带表达式视图、连接视图和分组视图不能修改。(5)视图的作用(1)能够简化

42、用户的操作。(2)使用户能以多种角度看待同一数据。(3)对重构数据库提供了一定程度的逻辑独立性。(4)能够对机密数据提供安全保护。7、数据控制语句和嵌入式 SQL(1)GRANT 语句和 REVOKE 语句实现权限授予和权限回收GRANT 权限 ON 对象名 to 用户 with grant option; with grant option 获得权限的用户允许授予其他用户(2) REVOKE权限,权限 ON对象类型对象名 FROM用户,用户;(3) SQL 语言分为 独立语言和嵌入式语言SQL 语言嵌入主语言解决的 3 个问题:SQL 语言与主语言的区分:EXEC SQL数据库工作单元与程序

43、工作单元的通信(通过主变量)游标解决集合操作与记录操作的矛盾DBMS 可采用两种方法处理嵌入式 SQL,一种是预编译,另一种是修改和扩充主语言(4)动态 SQL:程序在执行过程中动态生成 SQL 语句。动态 SQL 的两种执行方式:1、立即执行;2、先准备后执行第七章 关系数据库的规范化理论与数据库设计1、 “不好”的关系模式有以下 4 个问题:a、数据冗余 b、更新异常 c、插入异常 d、删除异常2、函数依赖数据依赖中重要的是函数依赖和多值依赖(1)函数依赖定义:设 R(U)是属性集 U 上的一个关系模式, X 和 Y 均为 U 的子集。若对于 R(U)的任一个可能的关系 r,r 中不可能有

44、两个元组在 X 中的属性值相等,而在 Y 中的属性值不等,那么称 X 函数决定 Y X-Y,或 Y 函数依赖于 X, X 为决定因素(函数中的一一映射关系)(2)函数依赖包括非平凡的函数依赖、平凡的函数依赖、完全函数依赖、部分函数依赖及传递函数依赖平凡函数依赖: 非平凡函数依赖: 如果 XY ,但 Y X, 则称 XY 是平凡的函数依赖完全函数依赖: 在关系模式 R(U )中,如果 XY,并且对于 X 的任何一个真子集 X,都有X Y, 则称 Y 完全函数依赖于 X,记作:部分函数依赖: 若 XY,但 Y 不完全函数依赖于 X,则称 Y 部分函数依赖于 X,记作:传递函数依赖: 在关系模式 R

45、(U)中,如果 XY(Y X),YX ,Y Z,则称 Z 传递函数依赖于 X。(3) 函数依赖的逻辑蕴含设 RU, F是一个关系模式,X 可以由 F 推导出 Y,则称 F 逻辑蕴含 XY(4)码:设 K 为关系模式 R中的属性或属性组合。若 ,并且不存在 K 的真子集决定 U,则 K 称为 R 的一个侯选码(Candidate Key)。若关系模式 R 有多个候选码,则选定其中的一个做为主码(Primary key) 。主属性与非主属性全码(ALL KEY):主码为关系模式所有属性如何找候选码:a.找出 F 集合的所有仅出现在左边的属性和左右两边都没出现的属性,组合为 U1,U1 必包含在候选

46、码中;b.如果 U1-U,则 U1 为一个候选码,否则然后增加其他属性到 U1 中组成属性组 K,使 K-U,则 K 为候选码,再找出其他候选码(5)函数依赖的公理系统a.自反律:若 Y X U,则 X- Y 为 F 所逻辑蕴含。b.增广律:若 X-Y 为 F 所逻辑蕴含,且 Z U,则 XZ-YZ 为 F 所逻辑蕴含。c.传递律:若 X- Y 及 Y-Z 为 F 所逻辑蕴含,则 X-Z 为 F 所逻辑蕴含。推论合并规则:X-Y,X-Z,则 X-YZ伪传递规则:X-Y,WY-Z,则 XW-Z分解规则:X-Y 及 ZY,则 X-Z3、1NF、2NF,3NF,BCNF(1)1NF: 1NF 的模式

47、是关系数据库的最基本要求 如果关系模式 R 的所有属性都是不可再分解的,则称 R 属于第一范式,简称 1NF,记做 R1NF。(2) 2NF:若 R INF,且每一个非主属性完全函数依赖于码,则 R2NF(3) 3NF: 关系模式 R2NF ,且每个非主属性都不传递依赖于码,则 R3NF(4) BCNF: 若关系模式 R1NF,且对于每个非平凡的函数依赖 X- Y 都有 X 包含码,则 R BCNF。在函数依赖的范围内,BCNF 达到了最高的规范化程度。4、多值依赖和 4NF(1)多值依赖:设 R(U)是一个属性集 U 上的一个关系模式, X、 Y 和 Z 是 U 的子集,并且 ZUX Y,多

48、值依赖 XY 成立当且仅当对 R 的任一关系 r,r 在(X,Z )上的每个值对应一组 Y 的值,这组值仅仅决定于 X 值而与 Z 值无关。平凡多值依赖和非平凡的多值依赖若 XY,而 Z,则称 XY 为平凡的多值依赖, 否则称 XY 为非平凡的多值依赖特性:a.多值依赖具有对称性 若 XY ,则 XZ,其中 ZUXYb.函数依赖是多值依赖的特殊情况。若 XY ,则 XY。c. 若函数依赖 XY 在 R(U )上成立,则对于任何 Y Y 均有 XY 成立多值依赖 XY 若在 R(U)上成立,不能断言对于任何 Y Y 有 XY 成立d. 多值依赖的有效性与属性集的范围有关. 若 XY 在 U 上成立,则在 W(X YW U)上一定成立;反之则不然,即 XY 在 W(W U)上成立,在 U 上并不一定成立.(2)4NF 关系模式 R 1NF,如果对于 R 的每个非平凡多值依赖 XY(Y X) ,X 都含有候选码,则R4NF 。根据定义:不允许有非平凡且非函数依赖的多值依赖,X 包含码,即 X-Y,实际就是函数依赖如果 R 4NF, 则 R BCNF5、关系模式分解常用的等价标准有要求分解具有无损连接性的和分解是保持函数依赖的两种。关于模式分解的几个事实(1)分解具有无损连接性和分解保持函数依赖是两个互相独立的标准。(2)若要求分解具有无损连接性,那么模式分解一定可以达到 BCNF。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 网络科技 > 数据库

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报