数据库-原理.ppt
约254页PPT格式手机打开展开
数据库-原理,第一章绪论 1.1.1数据、数据库、数据库管理系统、数据库系统1.1.2 数据管理技术的产生和发展1.2数据模型 1.2.1数据模型的三要素 1.2.2常见数据模型1.2.3概念模型 1.2.4 三种主要的逻辑数据模型 1.3 数据库系统的结构 1.3.2 数据库系统的三级模式结构 1.3.3 数据库的二级映象 1.5...
内容介绍
此文档由会员 losece 发布
第一章 绪论
1.1.1 数据、数据库、数据库管理系统、数据库系统
1.1.2 数据管理技术的产生和发展
1.2 数据模型
1.2.1 数据模型的三要素
1.2.2常见数据模型
1.2.3概念模型
1.2.4 三种主要的逻辑数据模型
1.3 数据库系统的结构
1.3.2 数据库系统的三级模式结构
1.3.3 数据库的二级映象
1.5 数据库技术的研究领域
第二章 关系数据库
2.1 关系模型概述
2.1 关系模型概述
2.2 关系数据结构及形式化定义
2.2.2 关系模式
2.3 关系的完整性
2.4 关系代数(Relational Algebra)
2.4.2 专门的关系运算
第三章 关系数据库标准语言——SQL
3.1 SQL语言概貌及特点
3.2 数据定义
3.2.1 定义、删除与修改基本表
3.2.2 建立与删除索引
3.3.1 单表查询
3.3.2 连接查询
3.3.3 嵌套查询
3.3.4 集合查询
3.4 数据更新
3.5 视 图
3.6 数据控制
3.7 嵌入式SQL
第四章 关系系统及查询优化
4.2 关系数据库系统的查询优化
第五章 关系数据理论
5.1 问题的提出
5.2 规范化(Normalization)
5.2.1 函数依赖(Functional Dependency)
5.2.2 码
5.2.3 范式
5.3 数据依赖的公有系统
第六章 数据库设计
6.1.1结构化生命周期法
6.1.2快速原型方法(Rapid Prototyping Approach)
6.2 需求分析
6.3 概念结构设计
6.4 逻辑结构设计
6.5 数据库的物理设计
6.5.1 物理数据模型
6.5.2 DB文件的存取组织方法
6.5.3 存取方法
第七章 数据库恢复技术
7.1 事务的基本概念
7.2 数据库恢复概述
7.4 恢复的实现技术
7.5 具有检查点的恢复技术
7.6 数据库镜像
第八章 并发控制
8.1 并发控制概述
8.2 封锁(Locking)
8.3 活锁和死锁
8.4 并发调度的可串行性
8.5 两段锁协议
8.6 封锁的粒度
第九章 数据库安全性
9.1 安全性控制的一般方法
9.2 商品化DBMS数据安全措施实例
第十章 数据库完整性
1.1.1 数据、数据库、数据库管理系统、数据库系统
1.1.2 数据管理技术的产生和发展
1.2 数据模型
1.2.1 数据模型的三要素
1.2.2常见数据模型
1.2.3概念模型
1.2.4 三种主要的逻辑数据模型
1.3 数据库系统的结构
1.3.2 数据库系统的三级模式结构
1.3.3 数据库的二级映象
1.5 数据库技术的研究领域
第二章 关系数据库
2.1 关系模型概述
2.1 关系模型概述
2.2 关系数据结构及形式化定义
2.2.2 关系模式
2.3 关系的完整性
2.4 关系代数(Relational Algebra)
2.4.2 专门的关系运算
第三章 关系数据库标准语言——SQL
3.1 SQL语言概貌及特点
3.2 数据定义
3.2.1 定义、删除与修改基本表
3.2.2 建立与删除索引
3.3.1 单表查询
3.3.2 连接查询
3.3.3 嵌套查询
3.3.4 集合查询
3.4 数据更新
3.5 视 图
3.6 数据控制
3.7 嵌入式SQL
第四章 关系系统及查询优化
4.2 关系数据库系统的查询优化
第五章 关系数据理论
5.1 问题的提出
5.2 规范化(Normalization)
5.2.1 函数依赖(Functional Dependency)
5.2.2 码
5.2.3 范式
5.3 数据依赖的公有系统
第六章 数据库设计
6.1.1结构化生命周期法
6.1.2快速原型方法(Rapid Prototyping Approach)
6.2 需求分析
6.3 概念结构设计
6.4 逻辑结构设计
6.5 数据库的物理设计
6.5.1 物理数据模型
6.5.2 DB文件的存取组织方法
6.5.3 存取方法
第七章 数据库恢复技术
7.1 事务的基本概念
7.2 数据库恢复概述
7.4 恢复的实现技术
7.5 具有检查点的恢复技术
7.6 数据库镜像
第八章 并发控制
8.1 并发控制概述
8.2 封锁(Locking)
8.3 活锁和死锁
8.4 并发调度的可串行性
8.5 两段锁协议
8.6 封锁的粒度
第九章 数据库安全性
9.1 安全性控制的一般方法
9.2 商品化DBMS数据安全措施实例
第十章 数据库完整性