- 1、本文档共23页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
7.6数据库实施和维护.ppt
7.6 数据库实施和维护; 7.6.1 数据库实施
根据逻辑和物理设计的结果,在计算机上建立起实际的数据库结构,并装入数据,进行试运行和评价的过程,叫做数据库的实施(或实现)。
一、 建立实际的数据库结构
用DBMS提供的数据定义语言(DDL),编写描述逻辑设计和物理设计结果的程序(一般称为数据库脚本程序),经计算机编译处理和执行后,就生成了实际的数据库结构。 ; 所用DBMS的产品不同,描述数据库结构的方式也不同。 有的DBMS提供数据定义语言DDL,有的提供数据库结构的图形化定义方式,有的两种方法都提供。 在定义数据库结构时,应包含以下内容:
1. 数据库模式与子模式,以及数据库空间等的描述
模式与子模式的描述主要是对表和视图的定义,其中应包括索引的定义。 索引在具体的DBMS中有聚簇与非聚簇、 压缩与非压缩等??分。 ; 使用不同的DBMS,对数据库空间描述的差别较大。 比如,在Oracle系统中,数据库逻辑结果的描述包括表空间(Tablespace)、 段(Segment)、 范围(Extent)和数据块(Data block)。 DBA或设计人员通过对数据库空间的管理和分配,可控制数据库中数据的磁盘分配, 将确定的空间份额分配给数据库用户,控制数据的可用性,将数据存储在多个设备上,以提高数据库性能等。 而在SQL Server7.0中,数据库空间描述可以简单得多,可以只定义数据库的大小、 自动增长的比例,以及数据库文件的存放位置。
; 2. 数据库完整性描述
所谓数据的完整性,是指数据的有效性、 正确性和一致性。 在数据库设计时如果没有一定的措施确保数据库中数据的完整性,就无法从数据库中获得可信的数据。 数据的完整性设计,应该贯穿在数据库设计的全过程中。 如,在数据需求分析阶段,收集数据信息时,应该向有关用户调查该数据的有效值范围。
; 在模式与子模式中,可以用DBMS提供的DDL语句描述数据的完整性。 虽然每一种DBMS提供的DDL语句功能都有所不同,但一般都提供以下几种功能:
(1) 对表中列的约束,包括: 列的数据类型、 对列值的约束。 其中对列值的约束又有:
① 非空约束(Not Null)、 ② 唯一性约束(Unique),③ 主码约束(Primary Key),④ 外部码约束(Foreign Key), ⑤ 域(列值范围)的约束(如: 18≤职工年龄≤65)
(2) 对表的约束。 主要有表级约束(多个属性之间的)和外部码的约束。 ; (3) 多个表之间的数据一致性。 主要是外部码的定义。 现在有些DBMS产品提供了用来设计表间一对一、 一对多关系的图表工具,如: Access 2000的Edit Relationships和MS SQL Server的Diagram数据库组件、 VFP的数据库设计器等。
(4) 对复杂的业务规则的约束。
; 一些简单的业务规则可以定义在列和表的约束中,但对于复杂的业务规则,不同的DBMS有不同的处理方法。 对数据库设计人员来说,可以采用以下几种方法:
① 利用DBMS提供的触发器等工具,定义在数据库结构中;
② 写入设计说明书,提示编程人员以代码的形式在应用程序中加以控制;
③ 写入用户使用手册,由用户来执行。
; 触发器是一个当预定事件在数据库中发生时,可被系统自动调用的SQL程序段。 比如在学校学生成绩管理数据库中,如果一个学生退学,删除该学生记录时,应同时删除该学生在选课表中的记录。 可以在学生表上定义一删除触发器来实现这一规则。 在多数情况下,尽可能让DBMS实现业务规则,因为DBMS对定义的规则只需编码一次。 如果由应用程序实现,则应用程序的每一次应用都需编码,这将影响系统的运行效率,还可能存在施加规则的不一致性。 如果由用户在操作时控制,是最不可靠的。
; 3. 数据库安全性描述
使用数据库系统的目的之一,就是实现数据的共享。 因此,应从数据库设计的角度,确保数据库的安全性。 否则,需要较高保密度的部门将会不愿意纳入数据库系统。 数据安全性设计同数据完整性设计一样,也应在数据库设计的各个阶段加以考虑。 在进行需求分析时,分析人员除了收集信息及数据间联系的
您可能关注的文档
- 4.C使用的基本数据类型。.ppt
- 4.工商与税务数据交换.doc
- 4.当代社会建设第一二讲.ppt
- 4.虽有槁暴,不复挺者,輮使之然也。-人人通空间.ppt
- 4015《管理信息系统》复习题.doc
- 411招标公告附件.doc.doc
- 4元数据结构概况.doc
- 4加工余量.ppt
- 4构建分布式网络教学服务管理系统.doc
- 4键盘的使用(七年级教案).ppt
- 基于人工智能教育平台的移动应用开发,探讨跨平台兼容性影响因素及优化策略教学研究课题报告.docx
- 高中生物实验:城市热岛效应对城市生态系统服务功能的影响机制教学研究课题报告.docx
- 信息技术行业信息安全法律法规研究及政策建议教学研究课题报告.docx
- 人工智能视角下区域教育评价改革:利益相关者互动与政策支持研究教学研究课题报告.docx
- 6 《垃圾填埋场渗滤液处理与土地资源化利用研究》教学研究课题报告.docx
- 小学音乐与美术教师跨学科协作模式构建:人工智能技术助力教学创新教学研究课题报告.docx
- 《航空航天3D打印技术对航空器装配工艺的创新与效率提升》教学研究课题报告.docx
- 教育扶贫精准化策略研究:人工智能技术在区域教育中的应用与创新教学研究课题报告.docx
- 《区块链技术在电子政务电子档案管理中的数据完整性保障与优化》教学研究课题报告.docx
- 《中医护理情志疗法对癌症患者心理状态和生活质量提升的长期追踪研究》教学研究课题报告.docx
文档评论(0)