数据库知识点总结(可期末备考用)

1、sql语言是非过程的语言,易学易。
2、sql语言具有数据定义,数据操作,数据控制的功能。
3、sql是结构化查询语言。
4、SQL语言的数据定义功能包括定义数据库,定义基本表,定义视图,定义索引。
5、视图是一个虚表,他是从一个或几个基本表中导出的表。在数据库中,只存放试图的定义,不存放试图的试图对应的数据。
6、关系规范化中的删除操作异常是指不该删除的数据被删除,插入操作异常是指应该插入的数据未被插入。
7、关系数据库规范化是为解决关系数据库中插入、删除和数据冗余问题而引入的。
8、在关系模式R中,若其函数以来集中所有候选关键字都是决定因素,则R最高范式是4NF。
9、候选关键字中的属性称为主属性。
10、R的最高范式必定是3NF,最高能达到BC范式。
关系模式中若属性都是主属性,则不会存在非主属性对码的部分函数依赖,也不会存在非主属性对码的传递函数依赖,消除这两种分别代表达到第二范式和第三范式(这里的码指的是候选码)。若关系模式中全都是主属性,则至少是第三范式,若想达到BC范式,还要消除主属性对码的部分函数依赖和传递函数依赖。
11、关系模式的分解不唯一.
12、关系规范化的目的是控制冗余,避免插入和删除异常。从而增强数据库结构的稳定性和灵活性。
13、对于非规范化的模式,经过使属性域变为简单域转变为1NF,将1NF经过消除非主属性对主关键字的部分依赖转变为2NF,将2NF经过消除非主属性对主关键字的传递依赖转变为3NF。
14、在关系数据库的规范化理论中,在执行“分解”时,必须遵守规范化原则:保持原有的依赖关系和无损连接性。

数据库设计

1、在数据库的概念设计中,最常用的数据模型是实体-联系模型
2、如果两个实体之间的联系是 m∶n,则 需要引入第三个交叉关系
3、数据流程图(DFD)是用于᧿述结构化方法中 需求分析阶段的工具
4、数据库设计的几个步骤是 需求分析,概念设计,逻辑设计,物理设计,编码和调试、
5、数据库应用系统的设计应该具有对于数据进行收集、存储、加工、抽取和传输等功能,
包括数据设计和处理设计,而 数据设计是系统设计的基础和核心
6、在设计分 E-R 图时,由于各个子系统分别有不同的应用,而且往往是由不同的设计人员
设计的,所以各个分 E-R 图之间难免有不一致的地方,这些冲突主要有 属性冲突、命名冲突和 结构冲突图 三类。
7、E-R 图向关系模型转化要解决的问题是如何将实体和实体之间的联系转换成关系模式,
如何确定这些关系模式的 属性和码
8、数据库逻辑设计中进行模型转换时,首先将概念模型转换为与特定的DBMS无关的,但为一般的关系模型、网状模型或层次模型所表示的一般模型 ,然后将 一般模型 转化为 特定的DBMS逻辑模型。
9、数据库的 完整性 是指数据的正确性和相容性。
10、事务 是 DBMS 的基本单位,它是用户定义的一组逻辑一致的程序序列。
11、事务的一致性是指 事务必须是使数据库从一个一致性状态变到另一个一致性状态。
12、事务的隔离性是指 一个事务内部的操作及使用的数据对并发的其他事务是隔离的。。
13、事务的持续性是指 事务一旦提交,对数据库的改变是永久的。
14、常见并发一致性问题包括:丢失的修改、不可重复读、读脏数据

读“脏‘数据
读"脏"数据是指事务T1修改某一数据,并将其写回磁盘,事务T2读取同一数据后,T1由于某种原因被撤消,这时T1已修改过的数据恢复原值,T2读到的数据就与数据库中的数据不一致,则T2读到的数据就为"脏"数据,即不正确的数据。

不可重复读:
不可重复读是指事务T1读取数据后,事务T2执行更新操作,使T1无法再现前一次读取结果。具体地讲,不可重复读包括三种情况:
事务T1读取某一数据后,事务T2对其做了修改,当事务1再次读该数据时,得到与前一次不同的值。例如,T1读取B=100进行运算,T2读取同一数据B,对其进行修改后将B=200写回数据库。T1为了对读取值校对重读B,B已为200,与第一次读取值不一致。
事务T1按一定条件从数据库中读取了某些数据记录后,事务T2删除了其中部分记录,当T1再次按相同条件读取数据时,发现某些记录神密地消失了。
事务T1按一定条件从数据库中读取某些数据记录后,事务T2插入了一些记录,当T1再次按相同条件读取数据时,发现多了一些记录。(这也叫做幻影读)

丢失修改:
下面先来看一个例子,说明并发操作带来的数据的不一致性问题。
考虑飞机订票系统中的一个活动序列:
甲售票点(甲事务)读出某航班的机票余额A,设A=16.
乙售票点(乙事务)读出同一航班的机票余额A,也为16.
甲售票点卖出一张机票,修改余额A←A-1.所以A为15,把A写回数据库.
乙售票点也卖出一张机票,修改余额A←A-1.所以A为15,把A写回数据库.
结果明明卖出两张机票,数据库中机票余额只减少1。
归纳起来就是:两个事务T1和T2读入同一数据并修改,T2提交的结果破坏了T1提交的结果,导致T1的修改被丢失。前文(2.1.4数据删除与更新)中提到的问题及解决办法往往是针对此类并发问题的。

15、解决并发操作带来的数据不一致性总是普遍采用 封锁。
16、数据库中的封锁机制是 并发控制 的主要方法。
17、对并发操作若不加以控制,可能会带来不一致。(并发操作带来的是破坏数据库一致性的问题。死锁是在并发控制中采用了两阶段封锁协议后带来的问题,而不是并发操作本身的问题)
18、数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包括 日志文件、数据库后备副本。
19、在数据库的安全性控制中,为了保证用户只能存取他有权存取的数据。在授权的定义中,
数据对象的 范围越小,授权子系统就越灵活。
20、数据库保护包含数据的 安全性、完整性、并发控制、恢复。
21、保护数据安全性的一般方法是 设置用户标识和存取权限控制。
22、数据的安全性是指 保护数据库,防止未经授权的,或不合法的使用造成的数据汇漏、更改或破坏。
23、安全性控制的一般方法有 用户标识鉴定 、存取控制 、审计 、数据加密和视图的保护五级安全措施。
24、存取权限包括两方面的内容,一个是 要存取的数据对象 ,另一个是 对此数据对象进行操作的类型。
25、①授权编译系统 和 ②合法权检查机制 一起组成了安全性系统。
26、事务 是 DBMS 的基本单位,它是用户定义的一组逻辑一致的程序序列。
27、有两种基本类型的锁,分别是 共享锁 和 排他锁。
28、、如果数据库中只包含成功事务提交的结果,就说数据库处于 一致 状态。
29、数据库系统在运行过程中,可能会发生故障。故障主要有 ①事务故障 、 ②系统故障 、介质故障和 ③计算机病毒 四类。
30、数据库系统是利用存储在外存上其他地方的 ① 冗余数据 来重建被破坏的数据库。它主要有两种: ②后援副本 和 ③日志文件 。
31、制作后援副本的过程称为 ①转储。它又分为 ②增量转储 和 ③日志文件 。
32、事务故障、系统故障的恢复是由 ①系统自动 完成的,介质故障是由 ②DBA执行恢复操作 完成的。
33、数据库的完整性是指数据的 实体完整性 和 参照完整性。
34、实体完整性是指在基本表中 外码可以是空值或者另一个关系主码的有效值。
35、为了保护数据库的实体完整性,当用户程序对主码进行更新使主码值不惟一时,DBMS就 拒绝此操作。
36、在 Visual FoxPro 中完整性规则可分为 ①域完整性规则 和 ②关系完整性规则 两大类。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值