好文档 - 专业文书写作范文服务资料分享网站

数据库系统概论(第四版)复习重点.docx

天下 分享 时间: 加入收藏 我要投稿 点赞

1. 定义用户权限,并将用户权限登记到数据字典中 2. 合法权限检查

存取控制的两种实现方式: 1) 自主存取控制(DAC) 2) 强制存取控制(MAC)

4.2.4、授权与回收

1. GRANT语句的一般格式:

GRANT〈权限>[,〈权限>]…

ON〈对象类型〉〈对象名>[,<对象类型〉〈对象名〉]… TO〈用户>[,〈用户〉]… [WITH GRANT OPTION]; ―允许他再将此权限授予其他用户

2. REVOKE语句的一般格式为:

REVOKE〈权限>[,〈权限>]…

ON〈对象类型〉〈对象名>[,<对象类型〉〈对象名〉]… FROM〈用户>[,〈用户>]-[RESTRICT | CASCADE]; 4. 2.5.数据库角色 1. 角色的创建

CREATE ROLE〈角色名〉 2. 给角色授权

GRANT <权限>[,〈权限〉]… ON〈对象类型〉对象名 TO <角色>[,<角色〉]…

3. 将一个角色授予其他的角色或用户 GRANT〈角色 1>[, <角色 2>]- TO <角色3>[,<用户1>]… [WITH ADMIN OPTION] 4. 角色权限的收回

REVOKE〈权限>[,〈权限>]… ON <对象类型〉〈对象名〉 FROM〈角色>[,〈角色〉]…

4.3、视图机制

视图机制:为不同的用户定义不同的视图,把数据对彖限制在一定的范圉内。通 过视图机制可以把要保密的数据对无权存取的用户隐藏起来。在数据库中可以通 过SQL语句中的CREATE VIEW创建视图。

4. 4、审计 1. 用户级审计

2. 系统级审计 4.5、数据加密:替换方法和置换方法。 4.6、统计数据库安全性

安全机制设计目标:使得那些试图破坏安全的人所花费的代价远远超过他们所得 到的利益。

第五章、数据库完整性

RDBMS的完整性控制包括三个方面: 1. 提供定义完整性约束条件的机制 2. 提供完整性检查的方法 3. 违约处理

5?1、实体完整性

5?1?1、实体完整性定义

CREATE TABLE 中用 PRIMARY KEY

5.1.2、 实体完整性检查和违约处理

用PRIMARY KEY定义了主码后,当用户程序对基本表插入一条记录或对主码将 进行更新操作时,RDBMS将进行以下检查:

1. 检查主码值是否唯一,如果不唯一则拒绝插入或修改。

2. 检查主码的各个属性是否为空,只要有一个为空就拒绝插入或修改。

注:为了避免检查主码时进行全表扫描(全表扫描十分费时),RDBMS会自动在 主码上建立一个索引,以提高检查效率。

5.2、 参照完整性 5.2.1、 参照完整性定义

在CREATE TABLE中用FOREIGN KEY短语定义哪些列为外码,用REFERENCES短 语指明这些外码参照哪些表的主码。

5.3、 用户定义的完整性 5.3.1、 属性上的约束条件的定义 1. 列值非空(NOT NULL) 2. 列值唯一(UNIQUE)

3. 检查列值是否满足一个布尔表达式(CHECK)

5.4、完整性约束命名子句 1. 完整性约束命名子句

CONSTRAINT〈完整性约束条件名〉[PRIMARY KEY短语| FOREIGN KEY短语 CHECK短语]

2. 修改表中的完整性限制

使用ALTER TABLE语句修改表中的完整性限制,可以先删除原来的约束条件, 再增加新的约束条件。 ALTER TABLE Student

DROP CONSTRAINT Cl; ALTER TABLE Student

ADD CONSTRAINT Cl CHECK (Sno BETWEEN 900000 AND 999999);

第六章、关系数据理论

6.1、问题的提出

1. 关系模式是一个五元组:R(U, D, DOM, F)

2. 数据依赖:一个关系内部属性与属性之间的约束关系。 3. 最重要的数据依赖:函数依赖和多值依赖。

4. 函数依赖:一个属性或一组属性的值可以决定其它属性的值。

5. 规范化:一个低一级范式的关系模式,通过模式分解可以转换为若干个高一 级范式的关系模式的集合,这个过程就叫做规范化。

6. 规范化要解决的问题:数据冗余、更新异常、插入异常、删除异常 6.2、规范化

6.2.1、函数依赖 函数依赖的类型: 1. 平凡函数依赖 2. 非平凡函数依赖 3. 完全函数依赖 4. 部分函数依赖 5. 传递函数依赖 6 ?直接函数依赖

6. 2. 3、范式

1. 第一范式(1NF):满足条件“每一个分量必须是不可分的数据项”的关系模 式属于第一范式。

2. 第二范式(2NF):若RW1NF,>L每一个非主属性完全函数依赖于码,则RE2NF。 第二范式在第一范式基础上消除关系模式中非主属性对码的部分函数依赖。

3. 第三范式(3NF):关系模式R +若不存在这样的码X,属性组Y及非主 屈性Z (Z Y)使得X-Y,Y-Z成立(Y X),则称R〈U,F〉G3NF。第三范式在第 二范式基础上消除关系模式中非主属性对码的传递函数依赖。

4. BCNF:关系模式 RGINF。若 X->Y 且 YX 时 X 必有码,则 ReBCNFo 也就是说,关系模式R中,若每一个决定因素都包含码,则ReBCNFo BCNF在第三范式基础上消除关系模式屮主属性对码的部分和传递函数依赖。

一个满足BCNF的关系模式满足:

1) 所有非主属性对每一个码都是完全函数依赖。

2) 所有的主属性对每一个不包含它的码,也是完全函数依赖。 3) 没有任何属性完全函数依赖于非码的任何一组属性。

6.3、函数依赖的公理系统 Armstrong公理系统:

A1.自反律(Reflexivity):若Y属于X属于U,则X — Y为F所蕴含。

A2.增广律(Augmentation):若X-Y为F所蕴含,且Z属于U,则XZ-YZ为F 所蕴含。

A3.传递律(Transitivity):若X-Y及Y-Z为F所蕴含,则X-Z为F所蕴含。 根据Al、A2、A3推理规则可得:

1) 合并规则:由 X-*Y, X-*Z,有 X->YZo (A2, A3) 2) 伪传递规则:由 X-Y, WY-Z,有 XW-Zo (A2, A3) 3) 分解规则:由X-Y及Z属于Y,有X-Z。(Al, A3) 根据合并规则和分解规则可得:

1) 在关系模式R中为F所逻辑蕴含的函数依赖的全体叫作F的闭包,记 为F+。

2) 设F为属性集U上的一组函数依赖,X属于U, XF+ ={ A|X->A能由F根据 Armstrong公理导出}, XF+称为屈性集X关于函数依赖集F的闭包。 3) F+ = G+的充分必要条件是F属于G+ ,和G属于F+。 最小依赖集: 1) F中任一函数依赖的右部仅含有一个属性。

2) F中不存在这样的函数依赖X->A,使得F与F-{X->A}等价。

3) F中不存在这样的函数依赖X-A, X有真子集Z使得F-{X-A} U {Z-A}与F 等价。

6?4、模式的分解

1. 分解具有“无损连接性”。 2. 分解要“保持函数依赖”。

3. 分解既要“保持函数依赖”,乂要具有“无损连接性”。

第七章、数据库设计

7.1、 数据库设计概述

数据库设计:对于一个给定的应用环境,构造(设计)优化的数据库逻辑模式和 物理模式,并据此建立数据库及其应用系统,使之能够有效地存储和管理数据, 满足各种用户的应用需求,包括信息管理要求和数据操作要求。 7.1.1、 数据库设计的特点

1. 数据库建设的基本规律:三分技术,七分管理,十二分基础数据。

2. 结构(数据)设计和行为(处理)设计相结合:在整个设计过程中,要把数 据库结构设计和应用系统的设计结合起来。

7.1.3、 数据库设计的基本步骤:需求分析、概念结构设计、逻辑结构设计、物 理结构设计、数据库实施、数据库运行和维护。

7.6、数据库的实施和维护 7.6.3、 数据库的运行和维护:在数据库运行阶段,对数据库经常性的维护工作 主要由DBA完成的,其任务包括: 1. 数据库的转储和恢复

2. 数据库的安全性、完整性控制 3. 数据库性能的监督、分析和改造 4. 数据库的重组织与重构造

第十章、数据库恢复技术

10. lx事务的基本概念

1. 事务:事务是用户定义的一个数据库操作序列,这些操作要么全做,要么全 不

做,是一个不可分割的工作单位。在关系数据库中,一个事务可以是一条SQL 语句、一组SQL语句或整个程序。 2. 事务的特性(ACID特性) 1) 原子性:事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要 么都不做。 2) 一致性:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致 性状态。 3) 隔离性:一个事务的执行不能被其他事务干扰。 4) 持续性:一个事务一旦提交,它对数据库中数据的改变就应是永久性的。接 下來的其他操作或故障不应对其执行结果有任何影响。

事务ACID特性可能遭到破坏的因素(这也是DBMS恢复机制和并发机制要处理 的问题): 1) 多个事务并行运行时,不同事务的操作交叉执行。 2) 事务在运行过程中被强行停止。 10. 3.故障的种类:事务的内部故障、系统故障、介质故障、计算机病毒 10.4. 恢复的实现技术

10. 4. K数据转储:DBA定期地将整个数据库复制到磁带或另一个磁盘上保存起 來的过程。

转储是十分耗费时间和资源的,不能频繁进行。DBA应根据数据库使用情况确定 一个适当的转储周期。

转储可分为静态转储和动态转储。 转储还分为海量转储和增量转储。

10. 4. 2>登记日志文件 1. 日志文件的格式和内容 2. 日志文件的作用 3. 登记日志文件

登记日志文件时必须遵循的两条原则: 1) 登记的次序严格按并发事务执行的时间次序。 2) 必须先写日志文件,后写数据库。 10.5. 恢复策略 10.5.1、 事务故障的恢复(系统自动完成) 10.5.2、 系统故障的恢复(系统在重启时自动完成) 10.5.3、 介质故障恢复(需要DBA介入)

第十一章、并发控制

1. 交叉并发方式 2 ?同吋并发方式

ILK并发控制概述

并发操作带来的数据不一致性:

数据库系统概论(第四版)复习重点.docx

1.定义用户权限,并将用户权限登记到数据字典中2.合法权限检查存取控制的两种实现方式:1)自主存取控制(DAC)2)强制存取控制(MAC)4.2.4、授权与回收1.GRANT语句的一般格式:GRANT〈权限>[,〈权限>]…ON〈对象类型〉〈对象名>[,<对象类型〉〈对象名〉]…TO〈用户>[,
推荐度:
点击下载文档文档为doc格式
76vq27slmp8xzko02xoc4ddq3430jm00yau
领取福利

微信扫码领取福利

微信扫码分享