- 1、本文档共45页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 数据库恢复技术 第七章 数据库恢复技术 7.1 事务的基本概念 7.1 事务的基本概念 7.1 事务的基本概念 7.1 事务的基本概念 7.1 事务的基本概念 7.2 数据库恢复概述 7.4 恢复的实现技术 7.4 恢复的实现技术 7.4 恢复的实现技术 7.5 具有检查点的恢复技术 7.5 具有检查点的恢复技术 7.6 数据库镜像 7.6 数据库镜像 第八章 并发控制 8.1 并发控制概述 8.1 并发控制概述 8.1 并发控制概述 8.1 并发控制概述 8.2 封锁(Locking) 8.2 封锁(Locking) 8.2 封锁(Locking) 8.2 封锁(Locking) 8.3 活锁和死锁 8.3 活锁和死锁 8.3 活锁和死锁 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.5 两段锁协议 8.6 封锁的粒度 8.6 封锁的粒度 第九章 数据库安全性 9.1 安全性控制的一般方法 9.1 安全性控制的一般方法 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 串行调度:由类自各事务的指令序列组成 属于同一事务的指令在调度中紧挨在一起。 N个事务,由n!个有效的串行调度 例:P273,图8-5(a)(b) 并发执行时,调度不必是串行的,若有两个并发执行的事务,OS可能先选其中的一个事务执行以小段时间,然后执行第二个事务一段时间,接着又切换道第一个......所有事务共享CPU时间。 执行顺序有多种,可能的调度总数要比n!大得多。 如果并发执行的控制完全由OS负责,许多调度都是可能的,包括使DB处于不一致状态的调度,保证任何调度执行后DB总处于一致状态是DBMS中“并发控制部件”的责任。 “两段锁协议”可保证并发调度的可串行性(之一)。 两段锁协议要求每个事务分两个阶段提出加锁和解锁申请。 ⒈ 扩展阶段(Growing Phase):事务可以获得锁,但不能释放锁。 ⒉ 收缩阶段(Shrinking Phase):事务可以释放锁,但不能获得锁。 一开始,事物处于扩展阶段,事务根据需要获得锁,一旦该事务释放了锁,它就进入了收缩阶段。 · 事务遵守两段锁协议是可串行化调度的充分条件(如前例:P273) · 两阶段两段锁协议并不保证不会发生死锁。 ⒈ 封锁粒度(Granularity) ——封锁对象的大小 逻辑单元 物理单元 属性值(集);元组; 页(索引/数据页),块等 关系;索引;DB ⒉ 封锁粒度与并发度的关系 粒度越大→封锁的数据单元越少→并发读越小→系统开销 也越小 粒度越小→封锁的数据单元越多→并发读越大→系统开销 也越大 例:P276 ∴需要一种允许系统定义多级粒度的级制 ⒊ 多粒度封锁(Multiple Granularity Locking) 一个系统中同时支持多种封锁粒度以供不同的事务选择。 安全性保护:防止对数据库的非法使用,以避免数据 泄漏、纂改、破坏。 9.1 安全性控制的一般方法 一. 用户标识和鉴定 安全系统的核心问题是身份识别: ⒈ 用户名(User) ⒉ 口令(Password) ⒊ 随机数 需要有一定的方法验证用户的身份,防止他人假冒,辨别用户的最普通的方案是要求用户提供只有用户本人和系统知道的口令,由于口令一般不能太复杂,否则用户自己也会忘记,这就使得口令不够安全,容易被想非法进入数据库系统的人破译。解决这个问题的方法是要求用户经常更换口令,而更安全的办法是在网络上以加密方式传输口令,此外,口令最好不要太简单,也不要用生日之类,易被他人猜出的口令。另外,辨别用户的方法还有磁卡,签名,指纹,声音内容等。 二.存取控制 进行了对用户的识别,在DBMS中还应该有机器强制存取控制起作用, 即严格按照授权控制对数据库的存取。 由此,DBMS要维护一张用户权限表(用户权限表:指不同的用户对于不同的数据对象允许执行的操作权限。),每次用户存
您可能关注的文档
- 进口夜视仪与国产夜视仪比较.doc
- 煤矿瓦斯防治评估标准评分表.doc
- 凝炼特色育桃李 彰显示范写新篇.doc
- 全国外经贸从业人员认证考试国际商务英语等级考试中级.doc
- 上海市中考政策及相关介绍o.doc
- 十支渠施工管理工作报告.doc
- 探究初中地理教学中地图教学模式.doc
- 现代文阅读作用题解答.ppt
- 伊朗总统选举政治解读及伊核问题形势分析.doc
- 仪器设备使用管理登记1.doc
- 初中物理电学教学多媒体素材智能剪辑与电学概念理解研究教学研究课题报告.docx
- 初中数学虚拟现实教学对数学应用能力的提升策略研究教学研究课题报告.docx
- 广东路面工程施工方案(3篇).docx
- 小学环保教育中的信息技术与环保教育融合研究教学研究课题报告.docx
- 超高层建筑结构抗震性能优化设计中的地震响应预测模型研究教学研究课题报告.docx
- 高中美术:磁铁磁力衰减在美术设计课程中的创新应用教学研究课题报告.docx
- 2 《植物工厂多层立体栽培模式中光环境调控对植物光合作用和生长发育的影响研究》教学研究课题报告.docx
- 基于翻转课堂的初中英语学困生学习动机激发策略研究教学研究课题报告.docx
- 初中英语探究报告:超表面结构英文文献阅读与讨论探究报告教学研究课题报告.docx
- 高中英语课堂中跨文化交际能力培养的实践研究教学研究课题报告.docx
最近下载
- 纪委监委纪检监察室2024年工作总结及2025年工作计划范文.docx VIP
- T_SBIAORG 001-2023 间充质干细胞外泌体质量控制标准.pdf
- 仓储装卸搬运费合同范本.docx VIP
- 2025年 (第一季度)专题党课讲稿2篇:强作风建设锤炼过硬能力与基层治理专题党课讲稿.pdf VIP
- 民宿项目详细风险分析及评估报告.docx
- 加入我们拯救生命”无偿献血知识竞赛题库及答案.pdf VIP
- Day3_阿宝姐百万年薪公开课_vF5D.pdf VIP
- 提高住院患者腕带佩戴率.pptx
- 前瞻产业研究院:2024年中国中式养生水行业发展趋势洞察报告.pdf
- 幼儿园大班健康《我是健康小卫士》课件.pptx VIP
文档评论(0)