¿Cuál es la estructura conceptual de una base de datos?
(F, H)→E}
(1 ) Encuentre todas las palabras clave candidatas de R;
(2) Determine a qué paradigma pertenece el patrón relacional r en función de las dependencias funcionales;
(3) Descomponga R en 3NF y mantenga la conectividad sin pérdidas y dependencia funcional;
(4) Encuentre el conjunto mínimo de dependencia funcional de f.
Respuesta de referencia:
(1) Las claves candidatas de R son: (f, h).
(2)R es: 1NF.
(3) se descompone en:
(,), (,), (,), (, {})
(4) Mínimo funcional dependencia El conjunto es:
Según el teorema 4.3, encuentre el conjunto de dependencia funcional mínimo:
F=
=
=
10. ¿Cuál es el paradigma más elevado de los siguientes patrones de relación y explica por qué?
(1)R(A,B,C,D),F= .
(2)R(A,B,C,D,E),F= .
(3)R(A,B,C,D),F= .
(4)R(A,B,C),F= .
(5)R(A,B,C),F= .
(6)R(A,B,C,D),F= .
( 7) R (A, B, C, D), F=.
Respuesta de referencia:
Escriba solo la clave candidata y el nivel del paradigma en secuencia (el paradigma es juzgado por la definición, y los detalles se omiten).
(1)AB 1NF
(2)AB, E 2NF
(3)AB, AD 3NF
(4) A y B BCNF
(5)C 2NF
(6) AD 1NF
(7) AD 1NF
Segundo, llenar en los espacios en blanco
1. La protección de la base de datos generalmente incluye cuatro aspectos: seguridad, integridad, control de concurrencia y recuperación de datos.
2. La protección de la seguridad de la base de datos consiste en tomar medidas para evitar que los datos de la base de datos sean accedidos ilegalmente, modificados o incluso destruidos maliciosamente.
3. Los métodos generales de control de seguridad incluyen la identificación y autenticación del usuario, el control de acceso del usuario y los mecanismos de visualización.
Existen cinco tipos de cifrado y auditoría de datos.
4. El mecanismo de autenticación del usuario incluye dos partes: definición de la identidad del usuario y verificación de la identidad del usuario.
5. Cada dato debe especificar su tipo de datos y rango de valores, lo cual es necesario para las restricciones de integridad de los datos.
6. En SQL, la declaración COMMIT se usa para confirmar una transacción y la declaración ROLLBACK se usa para revertir una transacción.
7. El tamaño del objeto bloqueado se denomina granularidad de bloqueo.
8. Hay dos formas principales de lidiar con los interbloqueos, una es prevenirlos y la otra es eliminarlos después de detectarlos.
9. La forma más común de eliminar los interbloqueos es deshacer algunas transacciones estancadas.
10. El método de recuperación basado en registros requiere el uso de dos tipos de datos redundantes, a saber, la base de datos de respaldo y los archivos de registro.
Tercera pregunta sencilla
1. Describa brevemente los contenidos principales de la protección de bases de datos.
La protección de la base de datos generalmente incluye cuatro aspectos: primero, la protección de la integridad de la base de datos, es decir, garantizar que los datos en la base de datos sean correctos, compatibles y cumplan con las restricciones de integridad; el segundo es proteger la seguridad de la base de datos; la base de datos, es decir, evitar que se acceda ilegalmente a los datos de la base de datos, se modifiquen o incluso se destruyan maliciosamente; el tercero es controlar las transacciones concurrentes y garantizar la coherencia de la base de datos; el cuarto es restaurar la base de datos después de una falla en la minimización; las pérdidas causadas por la falla.
2. ¿Qué tan segura es la base de datos? Describa brevemente las funciones de control de seguridad proporcionadas por DBMS.
Solución:
(1) La seguridad de la base de datos se refiere a proteger la base de datos y evitar que los datos se filtren, alteren o destruyan debido a un uso ilegal.
(2) Las medidas de protección de seguridad comunes incluyen autenticación de usuario, control de acceso, protección de visualización, auditoría y cifrado de datos.
4. ¿Cuál es la integridad de la base de datos? Qué reglas de integridad proporciona el DBMS y describe brevemente su contenido.
(1) La integridad de la base de datos se refiere a proteger la exactitud, validez y compatibilidad de los datos en la base de datos y evitar que datos incorrectos ingresen a la base de datos y causen operaciones no válidas.
(2) DBMS proporciona reglas de integridad de entidades, reglas de integridad referencial y reglas de integridad definidas por el usuario.
Para garantizar la integridad de la base de datos, el sistema de gestión de la base de datos debe proporcionar un mecanismo de definición y un mecanismo de verificación de las restricciones de integridad.
5. ¿Cuál es la principal diferencia entre la protección de seguridad de la base de datos y la protección de la integridad?
Solución:
La integridad y la seguridad de la base de datos son dos aspectos diferentes de la protección de la base de datos.
La seguridad es proteger la base de datos y evitar que los datos se filtren, cambien o destruyan mediante un uso ilegal. Las medidas de seguridad están dirigidas a usuarios ilegales y la integridad de las operaciones ilegales es evitar que los usuarios legítimos agreguen datos semánticos a la base de datos. base de datos al utilizar la base de datos. El objeto de la medición de la integridad son los datos semánticos, es decir, los datos incorrectos.
6. ¿Qué es la transacción? Describa brevemente las características ACID de las transacciones. ¿Qué quiere decir con confirmación y reversión de transacciones?
Solución:
(1) Una transacción es una unidad de trabajo ejecutada en el sistema de base de datos y consta de un conjunto de secuencias de operaciones definidas por el usuario.
Una transacción puede ser un conjunto de sentencias SQL, una sentencia SQL o un programa completo. Una aplicación puede contener múltiples transacciones. Los usuarios tienen control explícito sobre el inicio y el final de las transacciones. Si el usuario no define explícitamente las transacciones, el DBMS dividirá automáticamente las transacciones según los términos predeterminados.
(2) Una transacción consta de una secuencia limitada de operaciones de base de datos, pero no cualquier secuencia de operaciones de base de datos puede convertirse en una transacción. Para proteger la integridad de los datos, las transacciones generalmente requieren las siguientes cuatro características:
1) Atomicidad 2) Consistencia 3) Aislamiento 4) Durabilidad Las primeras letras de los cuatro términos en inglés anteriores son A, C, IDENTIFICACIÓN. Por lo tanto, estas cuatro propiedades también se denominan estándar de transacciones ACID.
(3)
COMMIT se refiere al envío de la transacción, es decir, todas las actualizaciones de la base de datos en la transacción se vuelven a escribir en la base de datos física en el disco y la la transacción finaliza normalmente;
Revertir (ROLLBACK) se refiere a la reversión de una transacción, es decir, se produce algún tipo de falla durante la ejecución de la transacción y la transacción no puede continuar. El sistema cancela todas las actualizaciones completadas de la base de datos en la transacción y vuelve al estado al comienzo de la transacción.
7. ¿Por qué existe un mecanismo de control de concurrencia en el sistema de gestión de bases de datos?
Solución:
Cuando cada usuario accede a los datos de la base de datos, puede ejecutarse en serie, es decir, solo se ejecuta un programa de usuario a la vez, o puede ejecutarse por múltiples usuarios en paralelo. Acceder a la base de datos. Una de las características más importantes de la base de datos es el intercambio de recursos de datos. La ejecución en serie significa que cuando un usuario ejecuta un programa, otros programas de usuario deben esperar hasta que finalice el programa de usuario antes de poder acceder a la base de datos, por lo que la utilización del sistema de base de datos será extremadamente baja. Por lo tanto, para aprovechar al máximo los recursos de la base de datos, muchos usuarios de la base de datos acceden a los datos en paralelo al sistema de la base de datos, pero esta situación ocurre cuando varios usuarios acceden al mismo bloque de datos al mismo tiempo. Si no se controlan las operaciones concurrentes, pueden ocurrir conflictos operativos y la integridad de los datos puede verse comprometida. Es decir, se producen las llamadas pérdidas de actualización, lecturas sucias y falta de relectura.
(2) Hay dos métodos principales para implementar el control de concurrencia: tecnología de bloqueo y tecnología de marca de tiempo.
9. ¿Qué es un bloqueo? ¿Cuáles son los tipos básicos de bloqueos? ¿Cuál es el punto?
Solución:
(1) Bloquear significa que la transacción debe obtener la respuesta correspondiente antes de operar sobre el objeto de datos (que puede ser un elemento de datos, un registro, un conjunto de datos o incluso el toda la base de datos) bloquear para garantizar la exactitud y coherencia de las operaciones de datos.
(2) Existen dos tipos básicos de bloqueos: candados exclusivos y candados exclusivos.
1) Bloqueo exclusivo: el bloqueo exclusivo también se denomina bloqueo de escritura, o bloqueo X para abreviar. Su principio es prohibir operaciones concurrentes. Cuando una transacción T bloquea un objeto de datos R con X, otras transacciones no pueden bloquear R hasta que T elimine el bloque X. Esto garantiza que antes de que T libere el bloqueo en R, otras transacciones no puedan operar en R.
2) ***Bloqueo compartido:**El bloqueo compartido también se denomina bloqueo de lectura o, para abreviar, bloqueo S. El principio es que otros usuarios pueden consultar el mismo objeto de datos, pero no modificarlo. Cuando la transacción T implementa un bloqueo S en un objeto de datos R, otras transacciones solo pueden agregar bloqueos S en R, pero no bloqueos X, hasta que T libere el bloqueo S en R. Esto asegura que T libere el bloqueo S en R. Antes de la Bloqueo S, otras transacciones solo pueden leer R pero no pueden realizar ningún cambio en R.
11. ¿Cómo afrontarlo?
Solución:
(1) La tecnología de bloqueo puede resolver eficazmente el problema de la inconsistencia de datos causada por operaciones paralelas, pero también puede causar nuevos problemas, a saber, posibles bloqueos de vida y puntos muertos. .
Livelock: cuando una transacción solicita bloquear exclusivamente ciertos datos, debido a que otras transacciones ya han priorizado el bloqueo y la operación con los datos, la transacción ha estado en un estado de espera. Este estado forma un livelock.
(2) Una forma sencilla de evitar el bloqueo en vivo es adoptar una estrategia de "primero en llegar, primero en ser atendido" y poner en cola las transacciones en el orden en que se bloquean las solicitudes. Una vez que se libera el bloqueo del registro, la primera transacción en la cola de la aplicación adquiere el bloqueo.
¿Qué es un punto muerto? ¿Cuáles son los métodos comunes para eliminar el punto muerto? Por favor descríbalo brevemente.
(1) En dos o más transacciones en espera al mismo tiempo, cada transacción espera a que la otra se desbloquee antes de poder continuar ejecutándose, lo que resulta en que ninguna transacción pueda continuar con la ejecución. Este estado se llama punto muerto.
(2) Las condiciones necesarias para el interbloqueo son las siguientes:
① Condición de exclusión mutua ② Condición de no preferencia ③ Condición de asignación parcial ④ Condición de espera de bucle.
①Método de bloqueo de una sola vez
El método de bloqueo de una sola vez significa que todo debe bloquear todos los objetos de datos que se utilizarán en secuencia, y se requiere que el bloqueo sea exitoso. Siempre que el bloqueo falle una vez, significa que el bloqueo falló esta vez. Todos los objetos de datos que se bloquearon correctamente deben liberarse inmediatamente y luego el bloqueo comienza nuevamente.
②Método de bloqueo secuencial
El método de bloqueo secuencial especifica una secuencia de bloqueo para todos los objetos de datos bloqueables por adelantado. Cada transacción debe bloquearse y liberarse en este orden.
14. ¿Qué tipo de fallas pueden ocurrir durante la operación de la base de datos?
(1) Pueden ocurrir varias fallas durante la operación de la base de datos, que se dividen en las siguientes tres categorías: fallas de transacciones, fallas del sistema y fallas de medios.
16. ¿Qué es un archivo de registro? ¿Por qué se crean archivos de registro en el sistema?
Solución:
(1) Los archivos de registro se utilizan para registrar las operaciones de actualización de transacciones en la base de datos. Cada vez que se modifica la base de datos, los valores antiguos y nuevos de los elementos modificados se escriben en un archivo llamado registro de ejecución para preservar la base para la recuperación de la base de datos.
Un archivo de registro típico incluye principalmente los siguientes contenidos: 1) identificador de transacción para actualizar la base de datos (indicar qué transacción es; 2) tipo de operación (insertar, eliminar o modificar); 4) El valor anterior de los datos antes de la actualización (la operación de inserción no tiene un valor antiguo); 5) El nuevo valor de los datos actualizados (la operación de eliminación no tiene un valor nuevo 6) Varios momentos clave en el procesamiento de transacciones (el comienzo); y final de la transacción y el tiempo real de reescritura).
En segundo lugar, complete los espacios en blanco
1. Al diseñar diagramas sub-E-R, dado que cada subsistema enfrenta diferentes aplicaciones, inevitablemente existen conflictos entre los diagramas sub-E-R. Estos conflictos incluyen principalmente conflictos de nombres, conflictos de atributos y conflictos estructurales.
2. Los elementos de datos del diccionario de datos son unidades de datos indivisibles.
3. Si el atributo "peso" de la entidad "parte" existe en ambos diagramas E-R parciales, y las unidades de peso utilizadas son kilogramos y gramos respectivamente, se dice que existe un atributo entre ambos. Diagramas E-R.
5. La determinación de la estructura física de la base de datos incluye principalmente tres aspectos, a saber, determinar la ubicación y la estructura de almacenamiento de los datos, determinar el método de acceso a los datos y la configuración del sistema.
6. La agrupación de tuplas con el mismo valor en el atributo A en la relación R en bloques físicos continuos se denomina relación de agrupamiento R basada en el atributo A.
7. Se trata de combinar estrechamente el diseño de la estructura (datos) con el diseño del comportamiento (procesamiento), con la estructura (datos) como núcleo.
8. El diseño de la base de datos generalmente se divide en las siguientes seis etapas: análisis de requisitos, diseño de la estructura conceptual, diseño de la estructura lógica, diseño físico de la base de datos, implementación de la base de datos y operación y mantenimiento de la base de datos.
9. El resultado del diseño conceptual es un modelo que nada tiene que ver con ordenadores y DBMS.
10. En el diseño de bases de datos, el diccionario de datos es una colección de descripciones de diversos datos del sistema.
3. Preguntas de respuesta corta
1. ¿Cuáles son las etapas del diseño de una base de datos? ¿Cuáles son las principales tareas de cada etapa?
Solución:
(1) Según el método de diseño estandarizado y el proceso de desarrollo del sistema de aplicación de base de datos, el proceso de diseño de la base de datos se puede dividir en las siguientes seis etapas de diseño: análisis de requisitos, conceptual diseño de estructura, diseño de estructura lógica, diseño de estructura física, implementación de base de datos, operación y mantenimiento de base de datos.
(2) Los siguientes son los detalles de los seis pasos del diseño de una base de datos:
1. Etapa 2 de análisis de requisitos. Etapa 3 de diseño de estructura conceptual. Etapa 4 de diseño de estructura lógica. etapa de diseño.
5. Etapa de implementación de la base de datos 6. Fase de operación y mantenimiento de la base de datos
5. ¿Qué es un diagrama E-R? ¿Cuáles son los elementos básicos de un diagrama E-R?
(1) El diagrama E-R es un diagrama de conexión de entidades y uno de los modelos conceptuales del mundo de la información.
(2) El diagrama E-R proporciona una forma de expresar tipos de entidades, atributos y relaciones.
Tipo de entidad: representado por un rectángulo, y en el rectángulo se escribe el nombre de la entidad.
Atributo: representado por una elipse, y el nombre del atributo está escrito en la elipse. Y conéctelo con la entidad de borde no dirigida correspondiente.
Contacto: representado por un diamante. El nombre del contacto está escrito en el cuadro de diamantes. Los bordes no dirigidos se utilizan para conectar entidades relacionadas. El tipo de contacto está marcado al lado del borde no dirigido. n o m: n).
6. ¿Cuáles son los beneficios de utilizar diagramas E-R para representar patrones conceptuales?
Solución:
El modelo conceptual es la base común de varios modelos de datos. Es más independiente de la máquina y más abstracto que el modelo de datos. Separar el diseño de la estructura conceptual del proceso de diseño puede traer los siguientes beneficios:
(1) La tarea es relativamente simple, la complejidad del diseño se reduce considerablemente y es fácil de administrar.
(2) El modelo conceptual no está restringido por el DBMS específico y es independiente de las disposiciones de almacenamiento y las consideraciones de eficiencia, por lo que es más estable.
(3) El modelo conceptual no contiene los detalles técnicos adjuntos al DBMS específico y es más fácil de entender para los usuarios, por lo que puede reflejar con mayor precisión las necesidades de información del usuario.
8. Un sistema de gestión de biblioteca cuenta con la siguiente información:
Libros: número de libro, título, cantidad, ubicación.
Prestatario: número de tarjeta de biblioteca, nombre, unidad.
Editorial: nombre del editor, código postal, dirección, número de teléfono y correo electrónico.
Se acuerda que cualquiera puede tomar prestado una variedad de libros, y cualquier libro puede ser tomado prestado por muchas personas. Al pedir prestado y devolver libros, se deben registrar la fecha de préstamo y la fecha de devolución correspondientes; una editorial puede publicar una variedad de libros, y el mismo libro solo lo publica una editorial y el nombre de la editorial es único.
Con base en la situación anterior, se completó el siguiente diseño:
(1) Diseñar el diagrama E-R del sistema
(2) Convertir el diagrama E-R en; un modelo relacional;
(3) Señale las claves de relación de cada modelo de relación después de la conversión.
Solución:
(1)
(2) y (3) (el código subrayado es el código principal)
Préstamo libros Persona (número de tarjeta de biblioteca, nombre, organización)
Préstamo (número de tarjeta de biblioteca, número de libro, fecha de préstamo y fecha de devolución)
Libros (número de libro, título del libro, cantidad, ubicación)
Publicación (ISBN, nombre del editor)
Editor (nombre del editor, código postal, dirección, número de teléfono, correo electrónico)