好文档 - 专业文书写作范文服务资料分享网站

三级数据库笔记(完整) 

天下 分享 时间: 加入收藏 我要投稿 点赞

175、关系模型中的行被称为(元组)。

176、关系模型中的列被称为(属性)。 177、属性的个数被称为(元数)。

178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。 179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。

180、理解关系模型中用的关系操作其中包括并、交、差、广义笛卡尔简练,选择,投影,连接,除以,及查询操作和增、删、改操作两大部分。

181、SQL语言被称为(结构化查询语言)。

182、SQL语言支持数据库的三级模式结构,在SQL中,模式对应着(基本表),内模式对应于(存储文件),外模式对应于(视图)。

183、在SQL中元组对于表中的(行),属性对应于表中的(列)。 184、数据库需要分析阶段的任务是什么?

答:对现实世界要处理的对象进行详细调查,在了解现行系统的概况 确定新系统功能的过程中,收集支持系统目标的基础数据及其处理方法。 185、数据库需求分析的基本步骤是什么? 答:1、需求的收集。

2、需求的分析整理。 3、数据分析统计。

4、分析围绕数据的各种业务处理功能,并以带说明的系统功能结构图形式给出。 186、数据库概念设计的任务是产生反映企业组织信息需求的数据库概念结构,即(概念模型)。

187、概念模型是不依赖于计算机系统和具体的DBMS的,设计概念模型的过程称为(概念设计)。

188、概念设计的结果称为(概念模型)。 189、概念模型具有哪些特点? 答:1、有丰富的语义表达能力 2、易于交流和理解。

3、易于变动

4、易于向各种数据模型转换。

190、概念设计的策略和主要步骤是什么? 答:1、自顶向下 2、自底向下 3、由里向外。 4、混合策略

191、最常用的设计策略是自底向上的答理,其主要步骤为: 1、进行数据抽象,设计局部概念模式 2、将局部概念模式综合成全局概念模式。 3、进行评审、改进。

192、E—R方法的基本术语 实体与属性

193、实体是什么?

答:实体是客观存在并可互相区分的“事物”。实体必须有一终表征其特征的属性来描述,属性与实体天截然划分的界限。

194、采用E-R方法的数据库概念设计的步骤?

答:1、设计局部E-R模型。

2、设计全局E-R模型。 3、全局E-R模型的优化。

195、逻辑设计的目的是什么?

答:逻辑设计的目的是从概念模型导出特定DBMS可以处理的数据库的逻辑结构(数据库的模式和外模式), 这些模式在功能,性能,完整性和一致性的约束及数据库可扩充性等方面均应满足用户提出的要求。

196、逻辑设计的步骤和内容?

答:1、初始模式形成:把E-R图的实体和联系类型,转换成选定的DBMS支持的记录类型(层次、网络、关系)。

2、子模式设计:子模式是应用程序与数据库的接口,允许有效访问数据库而不破坏数据库的安全性。

3、模式评价:对逻辑数据库结构(模型),根据定量分析和性能测算作出评价,定量分析是指处理频率和数据 容量及其增长情况。性能测算是指逻辑记录访问数目,一个应用程序传输的总字节数和数据库库的总字节数等。

4、修正(优化)模式:为使模式适应信息的不同表示,可利用DBMS性能,如建索引、散列功能等,但不修改数据库的信息。

197、一个实体类型转换成一个关系模式,实体的属性就是(关系的属性),实体的码就是(关系的码)。

198、对于实体之间的联系则有以下不同的情况: 1、一个1:1联系可以转换为一个独立的关系模式, 2、一个1:n联系可以转换为一个独立的关系模式。 3、一个m:n联系转换为一个关系模式。

4、三个或三个以上的实体间的多元联系转换为一个关系模式。 199、关系数据库的逻辑设计过程如下: 答:1、从E-R图导出初始关系模式 2、规范化处理。 3、模式评价。

4、优化模式。

200、数据库的物理设计是给己确定的逻辑数据库结构设计沙漠一个有效的、可实现的物理数据库结构。

201、数据库的物理设计的主要任务什么?

答:设计数据库中数据在物理设备上的结构的存放结构和存取方法。数据库物理结构依赖于给定的计算机系统,而且与具体选用的DBMS密切模式。 202、数据库的物理设计的概念:

答:数据库的物理设计是给已确定的逻辑数据库结构设计出一个有效的、可实现的物理数据库结

构,的过程。

203、物理设计的步骤和内容? 答:1、存储记录的格式设计 2、存储方法设计

3、访问方法设计

4、完整性和安全性考虑 5、应用设计

6、形成物理设计说明书

204、对数据库的概念、逻辑和物理结构的改变称为(再组织)。 205、其中改变概念或物理结构又称(再构造)。 206、改变物理结构称为(再格式化)。

207、一个好的DBMS应该提供功能骑。易为、易用的数据操纵语言(DML)。 208、数据操纵语言DML有两类,一类是(宿主型语言)、一类是(自立型语言)。前者的永久不

能独立使用,而必须嵌入某种主语言,而后者可以独立使用,通常供终端用户使用。 209、信息系统设计目标除了满足用户的功能需要外,还应该考虑系统的(性能)和(效率)。 210、DBMS提供的功能完备程度越高,应用系统开发的(效率越高),而且系统的性能和效率越好

三级数据库背诵资料

第一章 计算机基础知识

1、冯.诺依曼计算机以“存储程序”原理为基础,由运算器、存储器、控制器、输入设备和输出设备等五大部件组成。 2、计算机指令系统:

系列计算机:指令系统向下兼容。

复杂指令系统计算机:CISC (Complex Instruction Set Computer) 精简指令系统计算机:RISC (Reduced Instruction Set Computer)

指令系统的类型:数据传送类指令、算术逻辑类指令和判定控制类指令。

指令系统的寻址方式:立即寻址(立即数寻址),指令中直接给出操作数。

寄存器寻址:操作数在寄存器中。直接寻址:指令中直接给出操作数地址。寄存器间接寻址:寄存器给出操作数地址。

寄存器相对寻址:指令中给出操作数的地址偏移量

3、微型处理器分类:通用微处理器、嵌入式微处理器和数字信号处理器等 4、总线:

PCI:不依附具体处理器的局部总线。 USB:通用串行总线。

1394总线:FireWire,为家用电器研制的一种高速串行总线。1394总线在数字视频设备(数字摄像机)中广泛应用。 5、计算机的技术指标: 运算速度MIPS(每秒百万条指令)

影响计算机运算速度的因素很多,主要是CPU的主频和存储器的存取周期。

存储器容量:基本单位B(Byte) 1KB=1024Byte 1MB=1024KB 1GB=1024MB 1TB=1024GB

数据传输率:基本单位bps(每秒传输多少位) 1Kbps=103bps 1Mbps=103Kbps 1Gbps=103Mbps

6、计算机中的信息表示

非数字信息的表示:ASCII码 汉字的表示:三类代码体系:输入码,如:拼音码、五笔字形码等;机内码;交换码,如GB2312-80; 7、计算机网络基础

计算机网络的基本特征:资源共享。广域网与广域网的互联是通过路由器实现的。

传输技术分为: 广播式网络(通过一条公共信道实现)点--点式网络(通过存储转发实现)。采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一 按规模分类:局域网(LAN)、城域网(MAN)、广域网(WAN)

广域网(远程网)以下特点:1 适应大容量与突发性通信的要求。2 适应综合业务服务的要求。3 开放的设备接口与规范化的协议。4 完善的通信服务与网络管理。 几种常见的广域网的特点:

X.25:建立在速率低、误码率高的电缆介质上,X.25协议包括差错控制、流量控制和拥塞控制等,由通信子网完成,有时间延迟。

FR(帧中继):建立在速率高、误码率低的光纤上,对X.25协议进行简化,差错控制由用户终端完成。

B-ISDN(宽带综合业务数字网)、N-ISDN(窄带综合业务数字网)

ATM(异步传输模式,一种数据传输与分组交换技术,能满足多媒体应用的高速率与低延迟的要求,具有线路交换实时性好和分组交换灵活性好的双重优点。

各种城域网建设方案有几个相同点:传输介质采用光纤,交换接点采用基于IP交换的高速路由交换机或ATM交换机,在体系结构上采用核心交换层,业务汇聚层与接入层三层模式。城域网MAN介于广域网与局域网之间的一种高速网络。

8、网络协议为三部分:(1)语法,即用户数据与控制信息的结构和格式; (2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应;(3)时序,即对事件实现顺序的详细说明. 9、Internet的结构和组成 协议:TCP/IP协议组

TCP/IP参考模型可以分为:应用层,传输层(TCP、UDP协议),互连层(IP协议),主机-网络层

应用层协议分为:

a、依赖于面向连接的TCP协议:主要有: 文件传送协议FTP、电子邮件协议SMTP以及超文本传输协议HTTP等。

b、依赖于面向连接的UDP协议:主要有简单网络管理协议SNMP;简单文件传输协议TFTP。

c、既依赖于TCP协议,也可以依赖于UDP协议:域名服务DNS等。

d、网络终端协议:Telnet;网络文件系统 NFS;路由信息协议RIP。

10、域名与IP地址:IP地址由网络地址和机器地址组成:IP地址长度为32位,X.X.X.X表示,X为8为,表示0-255,(点分十进制地址)。主要分为A类(网络地址7位,机器地址24位)、B类(网络地址14位,机器地址16位)、C类(网络地址21位,机器地址8位);域名 格式 主机名.组名.网点名 www.sina.com 11、Internet 提供的服务

(1)WWW服务:采用客户机/服务器模式a、超文本和超媒体是WWW的信息组织形式 b、HTML(超文本标记语言,网页语言)和HTTP(超文本传输协议)是WWW工作的基础 c、URL(统一资源定位器):查找主页。由三部分组成:协议类型,主机名和文件名及路径

比如:http://www.swpu.edu/index.htm,其中http为协议类型,www.swpu.edu.cn为主机名,index.htm为文件名及路径

(2)电子邮件服务:

电子邮件发送接收协议:发送协议,简单邮件传送协议(SMTP),接收协议,可以使用邮局协议(POP3)和交互式邮件存取协议(Interactive Mail Access Protocol,IMAP) 电子邮件内容协议 MIME(Multipurpose Internet Mail Extensions),可以传送图像、声音等多媒体信息

12、Internet的接入:ISP(Internet Service Provider,ISP)Internet服务提供商 局部网接入、电话线接入

ADSL(Asymmetrical Digital Subscriber Loop)非对称数字用户环路,基于电话线,上、下行传输速率不同,上行可达1Mbps;下行可达8Mbps。 13信息安全基础

信息安全包括四方面内容: 信息保密、 完整性、 可用性、 可控性

(1)密码体制:加密或密码体制由5部分组成:明文空间(明文的集合)、密文空间(密文集合)、加密密钥空间、解密密钥空间、加密和解密算法集

单钥加密体制分为两类:流密码(明文逐位加密)和分组密码(明文分组,逐组加密)。 密钥的分配和存储是最关键和困难的问题。 (2)信息认证

有关认证的实用技术中,主要的有数字签名技术、身份识别技术和信息的完整性校验技术(消息认证)

(3)恶意软件:特洛依木马、登录陷阱(网络钓鱼,虚假页面)、逻辑炸弹(在程序中设置的破环代码)

后门陷阱(在程序中设置的绕开登录进入系统)、缓冲区溢出、僵尸网络:一对多进行控制

网络防病毒软件:允许用户设置3中扫描方式: 实时扫描、预置扫描、人工扫描 (4)网络安全

网络安全服务的主要内容:安全攻击、安全机制、安全服务 网络服务攻击分类: 服务攻击和非服务攻击

服务攻击:对服务器发起攻击,丧失服务能力,比如对WWW服务器攻击,主页被

篡改。拒绝服务DoS或DdoS分布式拒绝服务。 非服务攻击:对通信设备攻击,使设备瘫痪

网络信息攻击: 攻击类型:截获、窃听、篡改和伪造等

14、操作系统安全

操作系统的安全措施一般可以从隔离、分层和内控3个方面来进行考虑。 隔离可分为:(注意后面的解释)

①物理隔离:使不同安全要求的进程使用不同物理实体。 ②时间隔离:使不同进程在不同时间运行。 ③逻辑隔离:限制程序存取。

④密码隔离:进程以其他进程不知的方式隐蔽数据和计算。

操作系统安全措施:访问控制、存储保护及文件保护与保密。

访问控制:认证、访问权限、文件保护、审计。存储保护:防止地址越界、防止操作越权。

第二章 数据结构算法

1、数据:数据的基本单位是数据元素。数据元素可由一个或多个数据项组成。数据项是数据的不可分割的最小单位

2、数据结构:数据的逻辑结构、数据的存储结构、数据的运算

三级数据库笔记(完整) 

175、关系模型中的行被称为(元组)。176、关系模型中的列被称为(属性)。177、属性的个数被称为(元数)。178、关系模型把关系看成是(行的一个集合),即关系模型建立在集合代数基础上。179、关系操作的特点是(集合操作方式),即操作的对象和结果都是集合。180、理解关系模型中用的关系操作其中包括并、交、差、广义笛卡尔简练,选择,投影,连
推荐度:
点击下载文档文档为doc格式
5xmqi8gbd968ub00wpix
领取福利

微信扫码领取福利

微信扫码分享