2022年数据库期末复习 .pdf
《2022年数据库期末复习 .pdf》由会员分享,可在线阅读,更多相关《2022年数据库期末复习 .pdf(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数据库原理及应用期末复习要点第十三章数据库技术新发展1.数据库技术从产生到现在造就了Bachmann、Codd 和 Gray 三位图灵奖得主。2.第一代数据库系统是指层次和网状数据库系统,代表系统有IMS 和 DBTG 报告。第二代数据库系统是支持关系数据模型的关系数据库系统,代表系统有INGRES。3.层次数据模型和网状数据模型都是格式化数据模型。4.1970 年 Codd 在其论文大型共享数据库数据的关系模型中提出了数据库的关系模型。5.并行数据库系统研究一直以三种并行计算结构为基础,它们是:共享内存结构、共享磁盘结构和无共享结构。6.主动数据库通常采用的是在传统数据库中嵌入ECA 即事件
2、 -条件 -动作规则。7.空间数据库中常用的空间数据结构有矢量数据结构和栅格数据结构。第十一章并发控制1.允许多个用户同时使用的数据库系统称为多用户数据库系统,在这样的系统中,在同一时刻有多个事务并发运行。2.多个事务的执行方式有:串行执行、 交叉并发执行 (单处理器系统)和同时并发执行 (多处理器系统) 。3.多个事务并发执行可能破坏事务的ACID 特性,为了保证事务的隔离性和一致性,DBMS需要对并发操作进行正确的调度。4.多个事务并发执行可能引起的数据不一致有:丢失修改、不可重复读和读“脏”数据。要求能画出这三种不一致的示意图。5.并发控制的主要技术有封锁、时间戳和乐观控制法。商用DBM
3、S 一般采用封锁技术。6.所谓封锁就是事务T 在对数据对象操作前,先向系统发出请求,对其加锁。加锁后事务T 就对该数据对象有了一定的控制,在事务T 释放它的锁之前,其它事务不能更新此数据对象。7.基本的封锁类型有两种:排他锁和共享锁。8.排他锁:若事务T 对数据对象A 加上了 X 锁,则只允许T 读取和修改A,其它任何事务都不能再对A 加任何类型的锁,直到T 释放了 A 上的锁。9.共享锁:若事务T 对数据对象A 加上了 S锁,则事务T 可以读 A 但不能修改A,其它事务只能再对A 加 S 锁,而不能加X 锁,直到 T 释放 A 上的 S 锁。10. 锁的相容矩阵。要求能画出这个矩阵。11.
4、利用封锁机制解决并发事务的三类数据不一致。要求能画出相应的示意图。12. 活锁: 某个事务 T 处于永远等待状态的情形。避免活锁的简单方法是采用先来先服务策略。13. 死锁:事务处于相互等待状态的情形。解决死锁主要有两类方法:一类是预防死锁,主要的有一次封锁法和顺序封锁法;一类是诊断和解除死锁,死锁的诊断方法主要有超时法和等待图法。14. 一次封锁法:要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行。一次封锁法的缺点是降低并发度和很难事先确定要封锁的对象。15. 顺序封锁法:预先对数据对象规定一个封锁顺序,所有事务都要按这个顺序实行封锁。顺序封锁法的缺点是维护成本高和难以按规
5、定顺序施加封锁。16. 超时法:某个事务的等待时间超过了规定的时限就认为发生了死锁。缺点是容易误判和名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - 不能及时发现死锁。17. 等待图法:等待图是一个有向图,若图中存在回路就表示系统中出现了死锁。要求能画出等待图并依据该图判断是否出现死锁。18. 可串行化调度:多个事务的并发执行是正确的,当且仅当其结果与按某一次串行地执行这些事务时的结果相同。19. 可串行性是并发事务正确调度的准则
6、。20. 冲突操作是指不同事务对同一数据的读写操作或写写操作。不同事务的冲突操作和同一事务的两个操作是不能交换的。21. 调度冲突可串行化:一个调度在保证冲突操作的次序不变的情况下,通过交换两个事务不冲突操作的次序得到另一个调度,如果另一个调度是串行的,则称原调度是冲突可串行化的。一个调度是冲突可串行化一定是可串行化的调度。22. 冲突可串行化调度是可串行化调度的充分条件,不是必要条件。23. 采用两段锁协议可以实现并发调度的可串行性,从而保证调度的正确性。24. 两段锁协议产生的是可串行化调度。25. 两段锁协议:所有事务必须分两个阶段对数据项加锁和解锁。在对任何数据进行读写操作之前首先要申
7、请并获得对该数据的封锁;在释放一个封锁之后事务不再申请和获得任何其他封锁。26. 事务遵守两段锁协议是可串行化调度的充分条件,不是必要条件。并发事务的一个调度是可串行化的,不一定所有事务都符合两段锁协议。27. 一次封锁法遵守两段锁协议,遵守两段锁协议的事务可能发生死锁。28. 封锁的粒度越大,并发度越低,系统开销也越小;封锁的粒度越小,并发度越高,系统开销也越大。第十章数据库恢复技术1.事务:用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。2.事务通常以BEGIN TRANSACTION开始,以 COMMIT或 ROLLBACK结束。COMMIT表示提交事
8、务,ROLLBACK表示撤销事务。3.事务的四个特性:原子性、一致性、隔离性和持久性。即ACID 特性。原子性指的是事务是数据库的逻辑工作单位,事务中包括的操作要么都做,要么都不做。一致性指的是事务执行的结果必须使数据库从一个一致性状态变到另一个一致性状态。隔离性指的是一个事务的执行不能被其它事务干扰。持久性指的是一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。4.事务是故障恢复和并发控制的基本单位。5.数据库恢复指的是将数据库从错误状态恢复到某一已知的正确状态。6.故障的种类:事务故障、系统故障、介质故障和计算机病毒。7.建立冗余数据最常用的技术是数据转储和登录日志文件。8.数据转
9、储分为静态转储和动态转储,也可以分为海量转储和增量转储。9.日志文件是用来记录事务对数据库的更新操作的文件。日志文件主要有两种格式:以记录为单位的日志记录和以数据块为单位的日志记录。10. 为了保证数据库是可恢复的,登记日志文件时必须遵循两条原则:登记的次序严格按并发事务执行的时间次序;必须先写日志文件后写数据库。11. 为什么要先写日志后写数据库:写数据库和写日志文件是两个不同的操作。有可能在这两个操作之间发生故障,使得只完成了一个操作。如果先写数据库,则在日志文件中没名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整
10、理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - 有这个修改的记录,以后就无法恢复这个修改了。如果先写日志文件,则按日志文件恢复时不过是多执行一次不必要的UNDO 操作,并不影响数据库的正确性。12. 事务故障的恢复:利用日志文件撤销该事务已对数据库进行的修改,这是由系统自动完成的。13. 事务故障的恢复步骤:反向扫描日志文件,查找该事务的更新操作;对该事务的更新操作执行逆操作;继续反向扫描日志文件,查找该事务的其他更新操作,并作同样处理;如此处理下去,直到读到此事务的开始标记,事务故障恢复完成。14. 系统故障造成数据库不一致状态的原因:未完成事务对
11、数据库的更新可能已写入数据库;已提交事务对数据库的更新可能还留在缓冲区没有来得及写入数据库。15. 系统故障的恢复:撤销故障发生时未完成的事务,重做已完成的事务。这也是由系统自动完成的。16. 系统故障的恢复步骤:正向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入重做队列;同时找出故障发生时尚未完成的事务,将其事务标识记入撤销队列。对撤销队列中的各个事务进行撤销处理;对重做队列中的各个事务进行重做处理。17. 介质故障的恢复:重装数据库,然后重做已完成的事务。介质故障需要DBA 的介入。18. 检查点技术在日志文件中增加一类新的记录检查点记录,增加一个重新开始文件,并让恢复子系
12、统在登录日志文件期间动态地维护日志。19. 检查点记录的内容包括:建立检查点时刻所有正在执行的事务清单;这些事务最近一个日志记录的地址。20. 重新开始文件记录各个检查点记录在日志文件中的地址。21. 动态维护日志的方法是周期性地执行如下操作:建立检查点、保存数据库状态。具体步骤是:将当前日志缓冲区中的所有日志记录写入磁盘的日志文件上;在日志文件中写入一个检查点记录;将当前数据缓冲区的所有数据记录写入磁盘的数据库中;把检查点记录在日志文件中的地址写入一个重新开始文件。22. 使用检查点可以改善恢复效率。当某个事务T 在一个检查点之前提交,T 对数据库的所做修改一定都已写入数据库,写入时间是在这
13、个检查点建立之前或之时,因此在进行恢复处理时没有必要对事务T 执行 REDO 操作。23. 系统出现故障时,恢复子系统将根据事务的不同状态采取不同的恢复策略。要求能从示意图中判断不同状态事务的恢复策略。24. 使用检查点方法进行恢复的步骤:从重新开始文件中找到最后一个检查点记录在日志文件中的地址,由该地址在日志文件中找到最后一个检查点记录;由该检查点记录得到检查 点 建 立 时 刻 所 有 正 在 执 行 的 事 务 清 单ACTIVE-LIST; 同 时 建 立 两 个 队 列UNDO-LIST( 需要执行UNDO 操作的事务集合)和 REDO-LIST( 需要执行REDO 操作的事务集合
14、);把 ACTIVE-LIST暂时放入UNDO-LIST队列, REDO-LIST 队列暂时为空;从检查点开始正向扫描日志文件,如有提交的事务T,则把 T 从 UNDO-LIST队列移到REDO-LIST 队列,直到日志文件结束。对UNDO-LIST中的每一个事务执行UNDO 操作,对 REDO-LIST 中的每一个事务执行REDO 操作。25. 数据库镜像在出现故障时可用于数据库的恢复,在没有出现故障时可以用于并发操作。第七章数据库设计1.数据库设计指的是对一个给定的应用环境,构造优化的数据库逻辑模式和物理结构,并据此建立数据库及其应用系统,使之能够有效的存储和管理数据,满足各种用户的应用需
15、求,包括信息管理要求和数据操作要求。2.数据库设计分为6 个阶段:需求分析,概念结构设计,逻辑结构设计,物理结构设计,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - 数据库实施,数据库运行和维护。3.数据库设计之前必须先选定参加人员。4.需求分析就是了解,理解和分析用户的需求。获得用户对数据库的信息要求,处理要求和安全性与完整性要求。5.调查用户需求的步骤:调查组织机构情况,调查各部门的业务活动情况,在熟悉了业务活动的基础上,协
16、助用户明确对新系统的各种要求,确定新系统的边界。6.结构化分析方法是分析和表达用户需求的一种简单实用的方法。在需求分析时,数据流图表达数据和处理过程的关系。7.数据字典是系统中各类数据描述的集合,是进行详细的数据收集和数据分析所获得的主要成果。数据字典通常包括数据项、数据结构、数据流、数据存储和处理过程。8.数据项是不可分割的数据单位;数据结构反映了数据之间的组合关系;数据流是数据结构在系统内传输的路径;数据存储是数据结构停留或保存的地方也是数据流的来源和去向之一;处理过程的具体处理逻辑则一般用判定树或判定表来描述。9.抽象有三种:分类、聚集和概括。10. 集成局部分ER 图时需要解决冲突,冲
17、突主要有三类:属性冲突、 命名冲突和结构冲突。11. ER 图向关系模型的转换的一般原则:一个实体型转换为一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。对于实体型间的联系则需要按情况进行不同的处理: 1:1 联系可以转换为一个独立的关系模式,也可以与任意一段对应的关系模式合并;1:n 联系可以转换为一个独立的关系模式,也可以与n 端对应的关系模式合并;m:n 联系转换为一个关系模式。要求给定一个ER 图能转换出关系模型。第六章关系数据理论1.数据依赖:是一个关系内部属性与属性之间的一种约束关系。2.不适当的关系模式可能存在的问题:数据冗余太大,更新异常,插入异常和删除异常。3.
18、函数依赖: R(U) 是属性集U 上的关系模式。X,Y 是 U 的子集。若对于R(U)的任意一个可能的关系r,r 中不可能存在两个元组在X 上的属性值相等,而在Y 上的属性值不等,则称 X 函数确定Y 或 Y 函数依赖于X。X 称为决定因素。4.函数依赖只能根据语义来确定。5.平凡函数依赖和非平凡函数依赖:Y 是否是 X 的子集,若是为平凡函数依赖。6.完全函数依赖和部分函数依赖:X 的真子集X 是否函数决定Y。要能够利用此概念判断给定的函数依赖是否是完全的。7.传递函数依赖:X-Y ,Y-Z ,但 Y-X ,且 Y 不是 X 的子集,则X-Z 为传递的。8.码: K 完全函数决定U,则称 K
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年数据库期末复习 2022 数据库 期末 复习
限制150内