当前位置: 首页 > news >正文

洛阳微网站建设深圳个性化建网站服务商

洛阳微网站建设,深圳个性化建网站服务商,比较好的前端网站,网站建设微企文章目录前言基础篇#xff1a;1-5章第 1 章 绪论1.1 数据库系统概述1.2 数据模型1.3 数据库系统的结构1.4 数据库系统的组成1.5 小结第 2 章 关系数据库1.关系模型1.1 关系数据结构1.2 关系完整性约束实体完整性、参照完整性、用户定义完整性2.关系代数8种关系代数运算符并 ∪… 文章目录前言基础篇1-5章第 1 章 绪论1.1 数据库系统概述1.2 数据模型1.3 数据库系统的结构1.4 数据库系统的组成1.5 小结第 2 章 关系数据库1.关系模型1.1 关系数据结构1.2 关系完整性约束实体完整性、参照完整性、用户定义完整性2.关系代数8种关系代数运算符并 ∪差 -交 ∩笛卡尔积 ×选择 σ投影 Π连接 ⋈除 ÷3.关系演算元组关系演算语言ALPHA、域关系演算语言QBE第 3 章 关系数据库标准语言SQL1.数据定义2.数据查询SELECTWHRER3.数据更新插入数据 INSERT修改/更新 UPDATE删除数据 DELETE第 4 章 数据库安全性4.1 数据库安全性概述4.2 数据库安全性控制授权GRANT、收回权限 REVOKE数据库角色 ROLE存取控制自主存取控制 DAC强制存取控制 MAC4.3 视图机制4.4 审计AUDIT 审计NOAUDIT 取消审计4.5 数据加密第 5 章 数据库完整性断言触发器高级篇6-8章第 6 章 关系数据理论函数依赖码范式第一范式1NF第二范式2NF第三范式3NFBC范式闭包 F^^第 7 章 数据库设计小结第8章 数据库编程1.嵌入式SQL游标2.过程化SQL3.ODBC第9章 关系查询处理和查询优化查询处理过程查询优化事务处理(transaction processing)技术 10-11章第10章 数据库恢复技术1.事务(transaction)2.事务的ACID特性ACID properties3.故障的种类4.恢复的实现技术(1)数据转储 (backup)(2)登记日志文件 (logging)5.恢复策略6.具有检查点的恢复技术7.数据库镜像 (mirror)第11章 并发控制技术1.并发控制概述1.并发操作可能带来的3种数据不一致2.并发控制的主要技术2.封锁3.封锁协议4.活锁和死锁5.并发调度的可串行性6.两段锁协议7.封锁的粒度多粒度封锁意向锁新技术篇第13章 数据库技术发展概述第14章 大数据管理第15章 内存数据库系统前言 本笔记主要来源于王珊老师的课程https://www.bilibili.com/video/BV13J411J7Vu/?p1vd_source887851cb00540298d60639080f3a1241 及一位学霸同学的笔记。 我个人的笔记就尽量精简只记录最为重要的部分。详细可跳转查询学霸的笔记。知识最好记在脑子里而不是外在的纸质或电子笔记上。 基础篇1-5章 第 1 章 绪论 1.1 数据库系统概述 1.四个概念数据、数据库、数据库管理系统、数据库系统 2.三大系统操作系统、数据库系统、编译系统 1.2 数据模型 1.3 数据库系统的结构 1.4 数据库系统的组成 1.5 小结 第 2 章 关系数据库 关系数据库就是关系构成的集合。 1.关系模型 1.1 关系数据结构 1.笛卡尔积 A{a,b}B{0,1,2}则笛卡尔积A×B{a,0} {a,1} {a,2} {b,0} {b,1} {b,2} 2.元组 3.码 4.关系模式R(U,D,DOM,F) 1.2 关系完整性约束 实体完整性、参照完整性、用户定义完整性 关系的两个不变性实体完整性、参照完整性 2.关系代数 8种关系代数运算符 并 ∪ 差 - 交 ∩ 笛卡尔积 × 选择 σ 投影 Π 连接 ⋈ 除 ÷ 3.关系演算 元组关系演算语言ALPHA、域关系演算语言QBE 第 3 章 关系数据库标准语言SQL 1.数据定义 2.数据查询 SELECT 内容 FROM 表名 WHERE 条件 GROUP BY HAVING ORDER BY SELECT 并操作UNION 交操作INTERSECT 差操作EXCEPT 去重DISTINCT WHRER 2.确定范围BETWEEN (下限) AND (上限) 、NOT BETWEEN (下限) AND (上限) 4.字符匹配LIKE (1)通配符 %任意长度 _一个字符 (2).转义字符ESCAPE 举例查询DB_Design课程的课程号和学分 SELECT Cno,Credit FROM Course WHERE Cname LIKE DB\_Design ESCAPE\;3.数据更新 插入数据 INSERT INSERT INTO 表名(属性) VALUES (属性值)修改/更新 UPDATE UPDATE 表名 SET 列名值 WHERE 条件删除数据 DELETE DELETE FROM 表名 WHERE 条件第 4 章 数据库安全性 4.1 数据库安全性概述 1.数据库的不安全因素 ①非授权用户对数据库的恶意存取和破坏 ②数据库中重要或敏感的数据被泄露 ③安全环境的脆弱性 2.安全标准简介 ①TCSEC标准 ②CC标准 4.2 数据库安全性控制 授权GRANT、收回权限 REVOKE 1.GRANT GRANT 权限 ON 对象类型 对象名 TO 用户名2.REVOKE REVOKE 权限 ON 对象类型 对象名 FROM 用户 [CASCADE|RESTRICT]CASCADE级联回收 RESTRICT受限回收 数据库角色 ROLE 1.角色的创建 CREATE ROLE 角色名2.给角色授权 GRANT 权限 ON 对象类型 对象名 TO 角色3.将一个角色授予其他的角色或用户 GRANT 角色 TO [WITH ADMIN OPTION]4.角色权限的收回 REVOKE 权限 ON 对象类型 对象名 FROM 角色5.角色权限的增加 GRANT 要增加的权限名 ON 对象类型 对象名 TO 角色名6.角色权限的减少 REVOKE 要减少的权限名 ON 对象类型 对象名 FROM 角色名存取控制 自主存取控制 DAC 强制存取控制 MAC 4.3 视图机制 4.4 审计 AUDIT 审计 AUDIT 权限 ON 对象名NOAUDIT 取消审计 NOAUDIT 权限 ON 对象名4.5 数据加密 明文(plain text)经加密算法变成密文(cipher text) 1.存储加密 ①透明加密 ②非透明加密 2.传输加密 ①链路加密 ②端到端加密 第 5 章 数据库完整性 1.数据的完整性是指数据的正确性和相容性 断言 触发器 高级篇6-8章 第 6 章 关系数据理论 函数依赖 数据依赖①函数依赖 ②多值依赖 ③连接依赖 函数依赖的确定根据语义 1.函数依赖(确定) 2.非平凡的函数依赖 平凡的函数依赖 3.完全函数依赖 部分函数依赖 4.传递函数依赖 码 1.候选码 2.超码 3.主码 4.主属性包含在任何一个候选码中的属性 5.全码 范式 第一范式1NF 第二范式2NF 第三范式3NF BC范式 闭包 F 第 7 章 数据库设计 小结 第8章 数据库编程 突破SQL语言局限性的三种技术方案 1.利用高级语言的表达能力嵌入式SQL 2.扩展SQL语言对于过程控制的表达能力过程化SQL 3.在一个更大的视野上将数据库看做是一类数据源ODBC编程 1.嵌入式SQL 利用高级语言的表达能力嵌入式SQL EXEC SQL SQL语句游标 游标是数据库系统为用户开设的一个数据缓冲区存放SQL语句的执行结果。 每个游标区都有一个名字也可以理解为该数据区的指针可以用SQL语句逐一从游标中(指针所指示的位置)获取记录并赋给主变量交由主语言进一步处理。 2.过程化SQL 3.ODBC 第9章 关系查询处理和查询优化 查询处理过程 1.查询分析 2.查询检查 3.查询优化 4.查询执行 查询优化 1.代数优化启发式代数优化 2.物理优化①基于规则的存取路径优化 ②基于代价的优化 事务处理(transaction processing)技术 10-11章 事务是一系列的数据库操作是数据库应用程序的基本逻辑单元。事务处理技术主要包括数据库恢复技术和并发控制技术。 第10章 数据库恢复技术 1.事务(transaction) 1.定义事务是用户定义的一个数据库操作序列这些操作要么全做要么全不做是一个不可分割的工作单位。 2.事务的ACID特性ACID properties ①原子性 (Atomicity) ②一致性 (Consistency) ③隔离性 (Isolation) ④持续性 (Durability) / 永久性(Permanence) 3.故障的种类 ①事务内部故障 ②系统故障 ③介质故障 ④计算机病毒 4.恢复的实现技术 (1)数据转储 (backup) (2)登记日志文件 (logging) ①日志文件的格式和内容 ②日志文件的作用 ③登记日志文件 5.恢复策略 (1)事务故障的恢复UNDO (2)系统故障的恢复UNDOREDO (3)介质故障的恢复重装后援副本REDO 6.具有检查点的恢复技术 T2从检查点开始REDO就行不必全部重做。 7.数据库镜像 (mirror) 频繁复制数据导致系统效率低一般只镜像关键数据和日志文件 第11章 并发控制技术 1.串行执行 (单处理机) 2.交叉并发执行 (单处理机)提高了系统资源的利用率。 3.同时并发执行 (多处理机) 1.并发控制概述 1.并发操作可能带来的3种数据不一致 (1)丢失修改 (lost update) (修改-修改 冲突) (2)不可重复读 (non-repeatable read) (读-更新 冲突) ①读-修改 ②读-插入 ③读-删除 (②③称为 幻影现象) (3)读“脏”数据 (dirty read) (修改-读 冲突) 记号 R(x)读数据x W(x)写数据x 2.并发控制的主要技术 (1)封锁 (locking) (2)时间戳 (timestamp) (3)乐观控制法 (optimistic scheduler) (4)多版本并发控制 (multi-version concurrency controlMVCC) 2.封锁 1.封锁的定义对数据对象进行加锁在其释放锁之前其他事务不能更新此数据对象。 2.锁的类型 (1)排他锁X锁 (exclusive locks)、写锁 若事务T对数据对象A加X锁则只允许T读取和修改A其他任何事务都不能再对A加任何类型的锁直到T释放A上的锁为止。 (2)共享锁S锁 (share locks)、读锁 若事务T对数据对象A加上S锁则事务T可以读A但不能修改A其他事务只能再对A加S锁而不能加X锁直至T释放A上的S锁为止。 3.封锁类型的相容矩阵 3.封锁协议 1.封锁协议的定义何时申请锁、持锁时间、何时释放的约定规则。 2.封锁协议的类型 (1)一级封锁协议 ①一级封锁协议的定义事务T在修改数据R之前必须先对其加X锁直到事务结束才释放。事务结束包括 正常结束(COMMIT)、非正常结束(ROLLBACK)。 ②功能一级封锁协议可防止①丢失修改并保证事务T是可恢复的。但不能防止 不可重复读和读脏数据。 (2)二级封锁协议 ①二级封锁协议的定义在一级封锁协议的基础上增加事务T在读取数据R之前必须先对其加S锁读完后立即释放S锁。一级封锁协议 短读锁 ②功能二级封锁协议可防止①丢失修改和②读脏数据但由于加的读锁是短锁不能防止不可重复读 (3)三级封锁协议 ①定义一级封锁协议加事务T在读取数据R之前必须先对其加S锁直到事务结束才释放。一级封锁协议 长读锁 ②功能可防止丢失修改、不可重复读、读脏数据 4.活锁和死锁 1.活锁 解决活锁的方法先来先服务(FCFS) 2.死锁 (1)死锁预防 ①一次封锁法 i.定义要求每个事务必须一次将所有要使用的数据全部加锁否则就不能继续执行。 ii.缺点1)过早加锁降低系统并发度降低了系统的效率 2)难以确定所有要加锁的对象 ②顺序封锁法 i.定义预先对数据对象规定一个封锁顺序所有事务都按这个顺序实施封锁。 ii.缺点1)维护成本高 2)难以实现 (2)死锁的诊断和解除 ①超时法 1)定义如果一个事务的等待时间超过了规定的时限就认为发生了死锁。 2)优点实现简单 缺点i.可能误判死锁 ii.时限若设置得过长死锁发生后不能及时发现 ②等待图法 1)死锁诊断等待图中出现了回路则说明产生了死锁。 (b)图中T1等待T2T2等待T3T3等待T2和T4T4等待T1。A→B意思为A等待B释放锁。 死锁解除 撤销一个代价最小的事务让破除等待环 5.并发调度的可串行性 1.串行调度串行地调度 2.可串行性调度执行效果和串行调度相同 3.冲突操作读-写冲突、写-写冲突对同一个数据对象进行操作至少有一个写才冲突。读-读不冲突。 4.冲突可串行化的调度 (1)定义一个调度Sc在保证冲突操作的次序不变的情况下通过交换两个事务不冲突操作的次序得到另一个调度Sc’如果Sc’是串行的称调度Sc为冲突可串行化的调度。 (2)冲突可串行化调度→充分\xrightarrow{充分}充分​可串行化调度 6.两段锁协议 1.两段锁 (1)第一阶段获得封锁 (扩展阶段只获得锁) (2)第二阶段释放封锁 (收缩阶段只释放锁) 2.遵守两段锁协议→充分\xrightarrow{充分}充分​可串行化调度 3.遵守两段锁协议不能保证防止死锁但一次封锁法遵守两段锁协议。 4.两段锁协议与三级封锁协议 两类不同目的的协议。 ①两段锁协议保证并发调度的正确性 ②三级封锁协议在不同程度上保证数据一致性 遵守三级封锁协议 → 必然遵守两段锁协议→ 必然是可串行化调度。 7.封锁的粒度 1.定义封锁对象的大小称为封锁粒度。封锁对象可以是逻辑单元也可以是物理单元。 2.封锁力度与系统并发度和并发控制的开销密切相关 ①封锁的粒度越大数据库所能够封锁的数据单元越少并发度越小系统开销越小。 ②封锁的粒度越小并发度越高系统开销越大。 多粒度封锁 1.定义在一个系统中支持对多种封锁粒度提供不同的事务选择 2.多粒度树根结点是整个数据库表示最大的数据粒度。叶结点表示最小的数据粒度。有n层就是n级粒度树。 3.显式封锁直接加到数据对象上的锁 4.隐式封锁因上级结点加了(显式)锁而使得该数据对象加了(隐式)锁 意向锁 1.定义若要对任一结点加锁必须先对它的上层结点加意向锁。 2.分类 (1)IS锁 若要对某结点加S锁则要先从其根结点至父结点依次加IS锁最后才能对该结点加S锁。 (2)IX锁 若要对某结点加X锁则要先从其根结点至父结点依次加IX锁最后才能对该结点加X锁。 (3)SIX锁 想读一个数据对象并更新它的后代结点加SIX锁 (SIX S IX所有后代都加隐式S锁某些后代加X锁)。 (4)加入3种意向锁后的相容矩阵沿对角线对称 (5)锁的强度 1.锁的强度它对其他锁的排斥程度。依次为 ①X②SIX③S /IX ④IS 2.一个事务在申请封锁时以强锁代替弱锁是安全的以弱锁代替强锁是不安全的。 (6)含有意向锁的多粒度树 ①申请锁时应该自上而下 ②释放锁时应该自下而上 新技术篇 第13章 数据库技术发展概述 1.第一代数据库系统 第二代数据库系统 第三代数据库系统 One Size Does Not Fit All 按照应用需求与系统功能分可以有各种不同类型的系统 第14章 大数据管理 第15章 内存数据库系统 1.定义:使用内存作为常规数据存储设备的数据库系统简称为IMDB(In-MemoryDatabase)或MMDB(Main-Memory Database)
http://www.dnsts.com.cn/news/267485.html

相关文章:

  • 池州网站建设电话专业集团门户网站建设
  • 淘宝网站内站建设平面设计主要内容
  • 莱州教育网站怎样在wordpress里添加菜单
  • 网站建设与制作模板关于建设网站的申请报告
  • 南京html5网站建设嘉兴市秀洲区住房和建设局网站
  • 专题类响应式网站建设问答推广的优势和不足
  • 合肥大型网站开发公司wordpress鼠标点击
  • 上海网站建设雍熙云南培训网站建设
  • 凡科做网站在百度能看见吗做社群最好的网站源码
  • 有没有给宝宝做辅食的网站wordpress产品展示插件
  • 网站的数据库怎么建立二手东西怎么挂网上卖
  • 个人网站可以做哪些主题网站建设设计报告前言
  • 河南做网站哪家好学短视频剪辑与制作
  • 浙江创新网站建设销售最好的免费网站空间
  • 网站怎么创建自己的网站中国网库企业黄页
  • 杭州海淀区网站建设深圳企业贷款中介
  • 网站背景图建站语言有哪些
  • 贵州建站互联网科技有限公司丹东网站seo
  • 主题网站设计模板合肥优化网站哪家公司好
  • 做网站的上海公司关于软文营销的案例
  • 网站用自己的电脑做服务器吗医院网站开发多少钱
  • 网站促销计算服务器租用一天
  • 东莞外贸网站建设哪家好网站首页设计公司
  • 环保设备网站建设方案蓝盟it外包
  • 手机网站建设 移商动力photoshop官方下载
  • 网站域名要钱吗哪些网站可以直接做英文字谜
  • html5响应式设计公司网站模板整站html源码下载知名网络公司
  • 优质的邵阳网站建设软件商城电脑版下载
  • 南昌网站建设培训学校网站建设与维护一般需要多少钱每年
  • 石家庄市住房和建设局网站wordpress调用搜索框