《数据库技术》可以分为四部分内容:第1--2章关系数据库模型和关系运算第3--4章关系数据库理论第5--6章关系数据库设计和数据管理系统第7--12章数据库新技术第1--2章关系数据库模型和关系运算要求掌握的基本概念和理论1.试述数据库、数据库系统、数据库管理系统的概念。
2. 试述文件系统与数据库系统的区别3. 与网状和层次数据库相比,关系数据库有哪些优点?4.试述关系模型的完整性规则5.试述等值连接与自然连接的区别和联系要求掌握的基本算法1. 求关系的并、差、交、连接、选择、投影、除运算。
2.关系运算在查询中的简单应用。
第3--4章关系数据库理论要求掌握的基本概念和理论1.函数依赖、部分依赖、完全依赖、传递依赖、平凡依赖.2.侯选键、主键、主属性、非主属性.3.函数依赖集F、F的闭包F+ 、属性集X关于F的闭包X+.4.函数依赖公理和推论.5.函数依赖的覆盖和等价。
6.无损连接、保持函数依赖性.要求掌握的基本算法1.属性集X关于F的闭包X+的基本算法(算法3.2.1 CLOSER(X,F)).2. 函数依赖集的成员测试算法(MEMBER(F,X→Y)).(算法3.2.3).3.计算F的无冗余覆盖G (算法3.3.1)..4.检验分解是无损(算法4.2.1).5.检验分解算法是否保持函数依赖(算法4.2.2).6.生成3NF的分解算法(算法4.2.4).7.规范化关系模式为BCNF算法(算法4.2.7).第 5-6章关系数据库设计和数据库管理系统要求掌握的基本概念和理论1 .试述数据库设计过程,及每个阶段的任务。
2.什么是数据库的逻辑结构设计?试述其设计步骤。
3 .试述数据库物理设计的内容和步骤。
4.数据库管理系统的主要功能有哪些?(1) 数据库定义(2) 数据操纵(3) 数据库控制(4) 数据库维护5.数据库管理系统有哪几部分组成?1.数据存储架构2.数据视图管理架构3.数据库应用架构1.数据和元数据存储2.存储管理器3.查询处理器4.事务管理器5.输入模块---模式修改、查询和修改6. 试述SQL语言的特点。
7.开发一个数据库管理系统的主要技术难点在哪里?对中国如何尽快开发自己的数据库管理系统,给出你的建议。
1、综合统一SQL语言将数据定义语言DDL、数据操纵语言DML、数据控制语言DCL的功能集于一体,语言风格统一,可以独立完成数据库生命周期中的全部活动.高度非过程化用SQL语言进行数据操作时,只要提出“做什么”,而无需指明“怎么做”。
3、面向集合的操作方式SQL语言操作的对象和操作的结果都用关系表示。
4、一种语法,两种使用方式SQL语言既是自含式语言,又是嵌入式语言。
5、语言简捷,易学易用完成核心功能只用9个动词,SQL语言接近英语句子。
6、支持三级模式结构数据库设计要求:给出E---R 图,将其转换为关系模型、指出转换结果中每个关系的候选键。
第7--12章数据库新技术要求掌握的基本概念和理论1.分布式数据库的有哪些特点?1. 数据是分布的2. 数据是逻辑相关的3. 结点自治性2.分布式数据库管理系统有哪几部分组成?1.局部数据库管理系统(LDBMS)2.全局数据库管理系统(GDBMS)3.全局数据字典GDD4.网络通信管理CM3.分布式数据库系统能够提供哪些分布透明性?不同透明性对应用程序的编程有什么影响?7.2.3 分布透明性分片透明性关系如何分片对用户是透明的,指用户不必关心数据是如何分片的。
其应用程序的编写与集中式数据库相同。
位置透明性(较常用)用户需知道数据在哪个片段,而不必知道所操作的数据放在哪个节点。
数据在结点间的转移不会影响应用程序。
局部映象透明性该透明性提供数据到局部数据库的映象。
在编程时不但需要了解全局关系的分片模式,还需要了解各片段存放的站点。
无透明性4.半连接在分布式查询优化中的作用?会计算简单的半连接。
5.试述事务的概念及事务的4 个特性。
事务(Transaction):是用户定义的一个数据库操作序列,是数据恢复和并发控制的基本单位,数据库系统在执行事务时,要么执行事务中全部操作,要么一个操作都不执行。
一般用Ti表示第i个事务原子性(Atomic)一个事务要么全执行,要么全不执行。
一致性(Consistency)事务执行的结果必须是使数据库从一个一致状态变到另一个一致性状态。
隔离性(Isolation)事务更新过的数据在事务结束前对其他事务不可见。
持久性(Durability)已完成事务对数据的更新应持久,发生故障应恢复。
6. 在数据库管理系统中为什么要采用并发控制技术?常用并发控制技术有哪些?●(1)改善系统的资源利用率:对于一个事务来说,在不同阶段使用不同的资源,若并发执行可以交叉使用这些资源,有利于提高系统资源的利用率。
●(2)改善短事务的响应时间:若设有两个事务T1 和T2,其中T1是长事务,交付系统在先;T2是短事务,交付系统比T1稍后。
如果串行执行,则须等T1执行完毕后才能执行T2。
而T2的响应时间会很长。
一个长事务的响应时间长一些还可以得到用户的理解,而一个短事务的响应时间过长,用户一般难以接受。
如果T1 和T2并发执行,则T2可以和T1重叠执行,可以较快地结束,明显地改善其响应时间.●1、串行访问:当多个事务对数据库进行操作时,各个事务按顺序执行,即一个事务执行完全结束后,另一个事务才开始。
●2、并发访问:当多个事务对数据库进行操作时,各事务的执行在时间上有重叠。
●3、交叉并发:在单CPU系统中,多个事务交叉使用CPU。
●4、同时并发:在多CPU系统中,多个事务同时占用CPU。
基于封锁的方法、基于时戳的方法、版本更新方法。
7.什么是两段封锁协议?(1). 任何事务在对数据操作前必须先获得锁;(2). 事务在释放一个锁后不再获得任何锁。
8.数据库恢复的基本技术有哪些?集中式数据库系统中恢复的手段主要是利用转储和日志。
转储:数据库管理员定期将整个数据库复制到磁带或另一个磁盘上保存起来的过程。
日志:保存每一次对数据库进行更新操作的有关信息的文件,由DBMS自动建立和记录。
9.什么是日志文件?为什么要设立日志文件?当数据库出现故障时能恢复到一个正确一致的状态。
(1).事务处理的标识符(开始、结束);(2).操作的类型(插入、删除、修改);(3).更新前的值;(4).更新后的值.10.数据库运行中可能产生的故障有哪几类?●故障种类:事务故障、系统故障、介质故障。
⑴事务故障:由于某种原因导致事务尚未运行完成并提交就被中断所产生的故障。
比如:算术运算的溢出、零作除法、违反完整性等。
⑵系统故障:系统在运行过程中,由于某种原因致使所有正在运行的事务都以非正常的方式终止而引起的故障。
比如:硬件和软件故障、突然停电等。
⑶介质故障:系统在运行过程中,由于某种原因致使存储在外存储器中的数据部分丢失或全部丢失的故障。
分布式数据库中的故障:结点故障、通信故障(信息丢失和网络分割)。
11.试述实现数据库安全性控制的常用方法和技术。
⑴安全性(security)保护:即防止非法用户对数据库的非法使用,以避免数据的泄露、篡改或破坏。
⑵完整性(integrity)保护:即保证数据的正确性和一致性⑶并发控制(concurrent control):即保证多用户能共享数据库,并维护数据的一致性。
⑷数据库恢复(database recovery):即在系统失效后的数据库恢复,配合定时备份数据库,使数据库不丢失数据。
1用户标识和鉴别:该方法由系统提供一定的方式让用户标识自己的名字或身份。
每次用户要求进入系统时,由系统进行核对,通过鉴定后才提供系统的使用权。
(2)存取权限控制:通过用户权限定义和合法权检查确保只有合法权限的用户访问数据库,所有未被授权的人员无法存取数据。
例如C2级中的自主存取控制(DAC),B1级中的强制存取控制。
(3)视图机制:为不同的用户定义视图,通过视图机制把要保密的数据对无权存取的用户隐藏起来,从而自动地对数据提供一定程度的安全保护。
(4)跟踪审查审计:一种事后监视的安全性保护措施,它跟踪数据库的访问活动,以发现数据库的非法访问,达到安全防范的目的。
(5)数据加密存储:对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法知数据的内容。
12.什么是数据库的完整性?DBMS完整性控制应具有的功能?安全性是防止用户非法使用数据库,包括恶意破坏和越权存取数据,即防范的对象是非法用户和非法操作。
完整性则是防止合法用户使用数据库时向数据库中加入不合语义的数据,即防范的对象是不合语义的数据。
⑴实体完整性约束;⑵参照完整性约束;⑶用户定义的完整性约束,即所有非⑴、⑵的完整性约束。
定义功能:为用户提供定义完整性约束条件的命令或工具。
∙检查功能:能够自动检查用户发出的操作请求是否违背了完整性约束条件。
∙保护功能:当发现用户的操作请求使数据违背了完整性约束条件时,能够自动采取一定的措施确保数据的完整性不遭破坏。
13. 叙述key/value的数据结构。
●key/value的数据结构:域(Domain)+数据项(Item)●域类似于传统关系数据库中的“表”,但域无结构,作用是容纳数据项;数据项用Key定义,一个域中的不同数据项可能具有不同的结构,数据属性全部是字符串类型,但在有些实现中,属性也可以具有简单的类型,如整型、字符串数组等。
14. Key/Value数据模式与关系数据库的比较有哪些优点和缺点?●Key/Value的优点:●–便于扩展,适于云计算的环境●–与应用程序代码的兼容性更好●Key/Value的缺点:●–数据完整性约束转移至应用程序●–目前的很多Key/Value数据存储系统之间不兼容●–在云环境中,很多用户和应用使用同一个系统。
为了避免一个进程使共享环境超载,往往严格限制一个单独的查询所能够产生的全局影响。
15. 在数据切分机制中,一致性哈希算法的基本原理是什么?●一致性哈希算法:哈希函数的输出范围被看作一个固定的“环”。
系统中的每个节点被赋予环中的一个随机值,该随机值用来表示其在“环”中的位置。
每个“键值”对应一个数据项,根据该键值的哈希值可生成数据项在环中的位置position = hash(key),然后顺时针沿着环找到value大于position的第一个节点,这个节点就是该数据项的存储节点。
16.云计算按照服务类型可以分为哪几类?17.Google云计算中分布式结构化数据表Bigtable的设计动机是什么?18. 试比较Hadoop中的数据库HBase和传统关系数据库的不同.19.大数据的4V特征是什么?20.大数据时代下的对数据管理系统有什么要求?21数据仓库数据的基本特征是什么?22.什么是数据挖掘?数据挖掘常用的技术方法哪几种?。