数据库系统概论第五版(王珊)—重点知识总结

本文介绍了数据库管理系统的基础知识,包括数据、数据库、DBMS和DBS的概念,以及数据管理的三个阶段。强调了数据模型的组成部分和不同数据模型的特点,如层次、网状和关系模型。此外,讨论了数据库的完整性约束、三级模式结构和安全性控制,包括用户标识、存取控制、视图机制和数据加密等策略。最后,区分了数据库完整性和安全性的概念及其联系。
摘要由CSDN通过智能技术生成

第一章

1.数据库的四个基本概念

  • 数据库的四个基本概念:数据、数据库、数据库管理系统、数据库系统

  • 数据,是信息的载体,是数据库中存储的基本对象,是描述事物的符号记录。

  • 数据库,是长期储存在计算机内、有组织的、可共享的大量数据的集合。

  • 数据库管理系统,是位于用户与操作系统之间的一层数据管理软件,用于科学地组织、存储和管理数据、高效地获取和维护数据。

  • 数据库系统,指在计算机系统中引入数据库后的系统,一般由数据库、数据库管理系统、应用系统、数据库管理员构成。

2.数据管理三个阶段

  • 人工管理阶段:无共享、冗余度极大、不独立
  • 文件系统阶段:共享性差、冗余度大、独立差
  • 数据库系统阶段:共享性搞、冗余度低、独立强

3.数据模型的组成要素是:数据结构、数据操作、数据的完整性约束条件。

PS:数据模型的作用:模拟现实世界,使人容易理解,便于在计算机上实现。

4.实体型之间的联系分为一对一、一对多和多对多三种类型。

  • 实体内部之间的联系:组成实体的各属性之间的联系
  • 实体之间的联系:不同实体集之前的联系

5.数据库管理系统提供的数据控制功能:数据的安全性保护、数据的完整性检查、并发控制、数据库恢复。

数据库管理系统的主要功能:数据库定义功能、数据库存取功能、数据库运行管理、数据库的建立和维护功能

6.常见的数据模型包括:关系模型、层次模型、网状模型、面向对象数据模型、对象关系数据模型。

  • 层次模型:
    1、有且只有一个结点没有双亲结点,这个结点称为根结点。
    2、除根结点意外的其他结点有且只有一个双亲结点。
    特点:结点双亲是唯一的、只能直接处理一对多的实体联系。
    优点:层次模型数据结构比较清晰、查询效率高、提供了良好的完整性支持
  • 网状模型:
    1、允许一个以上的结点没有双亲。
    2、一个结点可以有多个双亲。
    优点:能够直接描述现实世界、具有良好的性能,存储效率较高。
  • 关系模型:
    1、关系模型是建立在严格的数学概念的基础上的。
    2、关系模型的概念单一。无论实体还是实体之间的联系都用关系表示,所以数据结构简单、清晰、用户易懂易用。
    3、关系模型的存取路径对用户透明,所以具有更高的数据独立性、更好的安全保密性。

7.关系模型的完整性约束包括:实体完整性、参照完整性和用户定义完整性。

8.实体:客观存在并相互区别的事物称为实体。

9.属性:实体所具有的某一特性称为属性。

10.码:唯一标识实体的属性集称为码。

11.数据库的三级系统结构:外模式、模式和内模式。

  • 数据库外模式:外模式又称为子模式或用户模式,是对特定数据库用户相关的局部数据的逻辑结构和特征的描述。一个数据库可有多个外模式。
  • 模式是对数据库中全体数据的逻辑结构和特征的描述。 ​
  • 数据库内模式:又称为存储模式,是对数据库物理结构和存储方式的描述,是数据在数据库内部的表示方式。一个数据库只有一个内模式。

12.数据库的二级映像:外模式/模式映像、模式/内模式映像。

13.关系模型的数据结构。

  • 关系:一个关系对应通常说的一张表
  • 元组:表中一行称为元组
  • 属性:表中一列即为一个属性,给每一个属性起一个名称即属性名
  • 主码:表中的某个属性组,它可以唯一确定一个元组

第二章

1.关系的 五 种基本操作:选择、投影、并、差、笛卡尔积。

2.关系数据库语言分为:关系代数、关系演算、结构化查询语言。

数据库的安全性:是指保护数据库以防止不合法的使用所造成的数据泄露、更改或破坏。

数据库的不安全因素:非授权用户恶意存储和破坏、数据库中敏感或者重要的数据泄露、安全环境的脆弱性

试述实现数据库安全性控制的常用方法和技术。

  1. 用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
  2. 存取控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。例如CZ 级中的自主存取控制( DAC ) , Bl 级中的强制存取控制(MAC )。
  3. 视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
  4. 审计:建立审计日志,把用户对数据库的所有操作自动记录下来放入审计日志中,DBA 可以利用审计跟踪的信息,重现导致数据库现有状况的一系列事件,找出非法存取数据的人、时间和内容等。
  5. 数据加密:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法获知数据的内容。

解释MAC 机制中主体、客体、敏感度标记的含义

  • 主体是系统中的活动实体,客体是系统中的被动实体
  • 敏感度标记被分成若干级别,例如绝密(Top Secret )、机密(Secret )·
    可信( Confidential )、公开(PubliC )等。
  • 主体的敏感度标记称为许可证级别,客体的敏感度标记称为密级。

数据库的完整性是指数据的:正确性和相容性。

第五章

数据库的完整性概念与数据库的安全性概念有什么区别和联系?

  • 数据的完整性和安全性是两个不同的概念,但是有一定的联系。前者是为了防止数据库中存在不符合语义的数据,防止错误信息的输入和输出。后者是保护数据库防止恶意的破坏和非法的存取。也就是说,安全性措施的防范对象是非法用户和非法操作,完整性措施的防范对象是不合语义的数据。

什么是数据库的完整性约束条件?可分为哪几类?

  • 完整性约束条件是指数据库中的数据应该满足的语义约束条件。
  • 一般可以分为六类:静态列级约束、静态元组约束、静态关系约束、动态列级约束、动态元组约束、动态关系约束。

DBMS (数据库管理系统)的完整性控制机制应具有哪些功能?

  • ( l )定义功能,即提供定义完整性约束条件的机制;
  • ( 2 )检查功能,即检查用户发出的操作请求是否违背了完整性约束条件;
  • ( 3)违约反应:如果发现用户的操作请求使数据违背了完整性约束条件,则采取一定的动作来保证数据的完整性。

关系系统中,当操作违反实体完整性、参照完整性和用户定义的完整性约束条件时,一般是如何分别进行处理的?

  • 对于违反实体完整性和用户定义的完整性的操作一般都采用拒绝执行的方式进行处理。而对于违反参照完整性的操作,并不都是简单地拒绝执行,有时要根据应用语义执行一些附加的操作,以保证数据库的正确性。

未完待续

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值