华南理工大学《数据库》(研究生)复习提纲

2020-07-27 10:42

华南理工大学《数据库》(研究生)复习提纲

9.Oracle体系结构:

1)存储结构:由逻辑存储、物理存储组成 2)内存结构:由SGA、PGA组成

3)进程结构:由用户进程和Oracle进程组成 其中,内存结构、进程结构合并称为Oracle实例;存储部分称为数据库。

Oracle进程中包括服务器进程和后台进程。 10.启动数据库的三个步骤:

启动实例、装载数据库、打开数据库

另外,启动数据库必须先用管理员权限连接。 11.逻辑数据库结构:(按顺序) 物理数据库结构:

表空间、段、区、数据块(Oracle还有模式对象) 控制文件、数据文件、重做日志文件

12.数据块(Block)是I/O的最小单位。块空间的使用规则请看PPT 13.创建表的条件:用户在表空间有配额;用户有创建表的权限

14.控制文件:用于记录描述数据库的外部结构,包括名称和建立时间、数据文件和重做日志文件的名称及其位置、日志记录序列码。 15.重做日志文件:记录用户对数据库的所进行的修改操作, 当数据库中的数据遭到破坏时, 可以用这些日志修复数据库。每个数据库至少需要两个重做日志文件;Oracle以循环方式向重做日志文件写入。 16.Oracle内存结构由SGA(系统全局区)和PGA(程序全局区)组成

17.SGA的组成:1)共享池2)数据库缓存/缓冲区高速缓存3)重做日志文件4)大型池(可选)5)JAVA池(可选)

其中,共享池使用LRU(最近最少使用)算法,并且它由库缓存和数据字典缓存组成。 大型池不使用LRU算法。 18.Oracle是怎样工作的:

1)在运行Oracle的计算机上启动一个实例(这台计算机也被称为主机(host )或数据库服务器(database server )。

2)运行应用程序的计算机(也被称为本地计算机(local computer )或客户端工作站(client workstation))

中启动了用户进程(user process )。客户端应用程序使用与所在网络环境相匹配的Oracle网络服务驱动与服务器建立连接。

3)数据库服务器也运行与网络环境相匹配的Oracle网络服务驱动。当服务器监听到应用程序的请求后就建立专用服务器进程为对应的用户进程提供服务。 4)用户执行SQL 语句、提交事务(transaction )。例如,用户改变数据表内某一行的数据。

5)服务进程收到用户提交的语句后,先在共享池(shared pool )中查找是否存在与此语句相同的共享SQL 区(shared SQL area )。如果存在,服务进程就检查用户是否有访问所请求数据的权限,满足权限要求的话,就使用已有的享SQL 区来处理SQL 语句。如共享SQL 区不存在服务进程要为用户提交的SQL 语句创建新的共享SQL区,用来解析、处理此语句。

6)服务进程从数据文件(逻辑上看就是数据表)或SGA中获得所需的数据。

7)服务进程修改SGA 中的数据。由于事务已经提交,LGWR 进程立即在重做日志文件(redo log file )中记录此事务。而DBWn(Database Writer) 进程则在适当的时机将修改过的数据块写入磁盘。 8)如事务成功,服务进程通过网络通知应用程序。如不成功,则向应用程序提交错误信息。

9)在整个过程中,还有一些未提到的后台进程在运行,她们对整个过程进行监控,在需要时参与进来。此外数据库服务器还要管理其它用户的事务,防止请求相同数据的事务之间产生竞争(contention)。

SGA包括哪些内容?可执行SQL放在SGA的哪个组件中?什么是序列?什么是同义词?

第三章 数据库恢复技术

1.故障类型:事务失败(逻辑错误、系统错误)、系统崩溃、硬盘故障

2.系统故障或事务故障的恢复方法:1)撤销undo 2)重做redo 3)系统在重启时自动完成

3.灾难性或磁盘失败恢复方法:使用归档存储设备(如磁带)上的数据库备份来进行恢复,并从备份日志重新应用或重做已提交事务的操作来重构故障前数据库的最新状态。

4.磁盘块的高速缓存:1)缓存目录:跟踪哪些数据项在缓冲区中。2)脏位:每个缓冲区都和一个脏位相关联,它用来指示该缓冲区是否有所修改。3)钉住拔去位:如果缓冲中的页目前还不能写回磁盘,则称该页被钉住。

5.将修改过的缓冲区刷新到磁盘,有两种策略。1)原位更新2)镜像更新。另外,数据项更新前的旧值称为前像,更新后的新值称为后像。 6.WAL,“先写日志”规则。1)保证原子性2)保证持久性

7.非潜入:缓存中被事务更新的某个页在事务提交之前不能写回磁盘。 潜入:允许在事务提交之前把已更新的缓冲区写回磁盘。 强制:事务所有的已更新的页在事务提交时被立即写回磁盘。 非强制:不必在事务提交时立即写回。 8.日志恢复的例子(看PPT)

9.非灾难性事务故障的恢复技术分为 1)延迟更新(no-undo/redo):在事务到达提交点后才真正更新磁盘上的数据库。优点:无须undo,简化恢复。缺点:缓存区保存事务的修改,缓存区空间开销过大。故适用于较短的事务。 2)即时更新(undo/redo):事务的操作在达到提交点前被写入数据库。又分为undo/no-redo和undo/redo两种恢复技术。

10.静态检查点:建立检查点期间,不允许继续执行事务或启动新事务。管理简单,但影响系统性能。 动态检查点:又称模糊检查点。对系统影响不大,管理复杂。 11.ARIES日志的系统崩溃恢复(有例子,看PPT) 12.Oracle备份方法:物理备份(O/S、RMAN)、逻辑备份(导出和导入、数据泵、闪回操作) 物理备份:冷备份(脱机备份、一致性备份)、热备份(联机备份、归档备份、非一致性备份)

13.不归档模式:不归档Redo Log文件,此为数据库的默认模式。日志文件Redo Log被循环使用,当检查点发生后,Redo Log文件可以立即被重用。一旦该文件被覆盖,介质恢复只能恢复到上次完全备份状态。此模式适用于1)在两次备份之间发生数据丢失是允许的2)数据能够很快恢复3)数据很少改变。在此模式下,一致性数据库完全备份是唯一有效的备份方案。

归档模式:归档后台进程重写重做日志文件前将每个重做日志文件做一份拷贝。 14.数据库完全备份、数据库部分备份。

15.表空间备份:构成表空间的数据文件的备份,必须运行在归档模式下才能有效进行。 数据文件备份:对单个数据文件的备份。 控制文件备份

16.RMAN不能用于备份初始化参数文件和口令文件。 17.恢复:复原(利用备份重建文件)、恢复(重做在数据库备份后发生的操作)、闪回(修正逻辑数据错误或用户操作失误;速度快)

18.完全恢复、不完全恢复(闪回数据库是一种不完全恢复;表闪回无法解决物理故障)。

第四章 数据库调优

1.系统调优的最终目标:1)使应用运行得更快2)缩短查询/事务的响应时间3)提高事务的整体吞吐量 2.查询优化方法:1)代数优化,改变查询语句中操作的次序和组合,不涉及底层的存取路径2)物理优化 3.选择操作方法:全表扫描、索引(或散列)扫描

4.连接操作方法:嵌套循环、排序-合并、索引连接、哈希连接

5.查询优化方法选择的依据:基于规则、基于代价(或称基于成本)

6.调优需要的统计信息:存储统计、I/O和设备性能、查询/事务处理、加锁/日志、索引

7.索引的调优:统计出常用且对性能有影响的语句,建立必要的索引;索引过多会影响数据库的整体性能;确定所建立的索引是否达到了预期的效果。

8.索引优化的基本原则:1)将索引和数据存放到不同的文件组2)组合索引的使用3)唯一索引与非唯一索引的差异4)非聚集索引的作用

9.数据库设计的调优:1)如果需要频繁使用两个或多个表中的某些属性,则逆规范化现有的表2)必要时对表进行垂直划分3)必要时对表进行水平划分4)易变部分与稳定部分分开存放,存取频率高部分与存取频率低部分分开存放5)表和索引分别放在不同的磁盘上6)大表分别放在两个磁盘上以加快存取速度7)尽量使用数字型字段。尽量不要设计为字符型。

10.查询的调优(看PPT)

11.CBO(Cost-Based Optimizer,基于成本的优化器)。I/O成本是SQL语句执行过程中花费最多的部分。 CBO的工作是:1)SQL转换2)选择访问路径3)选择联结方式4)选择联结次序 12.编写有效的SQL

(1)有效的WHERE子句:使用SQL函数;使用正确的联结;使用case语句;子查询有选择性的,使用in子句;父查询有选择性的,使用exist子句;使用where代替having (2)使用提示影响执行计划

(3)选择最佳的联结方法:避免笛卡尔联结;小的数据子集用嵌套循环;大的数据子集用散列联结;不等式联结用合并联结

(4)选择最佳的联结次序:让最少数目的行参加与其他表的联结;具有更多限制的过滤器的表优先联结 (5)索引的策略:查询所检索的行数超过表中总行数的10%或15%时就不需要索引了。如果在一个表中强调行的唯一性,可以使用主索引。对以下情况进行索引:高选择性的列;重要的外键;谓词列;表的连接中使用的列;对最常见的查询,组合索引;order by和group by、union或distinct等分类操作常涉及的列使用次索引。避免对长字符串构成的列索引。

索引的分类:B+树索引、位图索引、索引组织表、拼接索引、基于函数的索引、反向键索引、分区索引 (6)监控索引的使用

(7)使用相似的SQL 语句:重用已经被分析过的语句 (8)通过使用内嵌函数减少SQL开销 (9)使用绑定变量

(10)避免不合适的视图使用

(11)避免不必要的全表扫描:避免在谓词中使用不等于和大于等于

13.如何帮助改进SQL处理过程:1)分区表(表可以被分区)2)压缩技术(适合于数据仓库和OLAP数据库)3)实体化视图(存储视图的定义和查询结果)4)并行处理

第五章 数据库的安全性

1.数据安全的基本要求:机密性、完整性、可用性

2.数据库的安全性措施:访问控制、推理控制、流的控制、加密控制

3.数据库审计:记录应用到数据库的所有更新操作和实施每个更新操作的特定用户,以便找出非法的或未经授权的操作并确定执行该操作的账号

4.访问控制策略:DAC自主存取控制、MAC强制存取控制、RBAC基于角色的存取控制

其中,DAC策略仅仅通过对数据的存取权限来进行安全控制,而数据本身并无安全性标记,可能在在数据的无意泄露。解决方法是对系统控制下的所有主客体实施强制存取控制策略。

强制存取控制规则:当主体权限小于客体,主体不可读取客体;当主体权限大于客体,主体不能写客体。(例子见PPT)

5. 推理控制策略:查询控制(查询要涉及N个以上的记录、两个查询的相交数据项不能超过M、同一用户查询次数不超过1+(N-2)/M)、条目控制(拒绝包含敏感数据的查询、提供的答案是接近的但不准确) 6.流控制:防止信息向未授权的用户流通。仅当程序安全等级与内存段一样高时,才允许程序访问;仅当程序安全等级与内存段一样低时,才允许写入。 7.数据加密:对称加密、不对称加密、数字签名


华南理工大学《数据库》(研究生)复习提纲.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2017-2023年中国数控机床市场发展策略及投资潜力可行性预测报告

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: