数据库恢复技术5.pptVIP

  1. 1、本文档共45页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第七章 数据库恢复技术 第七章 数据库恢复技术 7.1 事务的基本概念 7.1 事务的基本概念 7.1 事务的基本概念 7.1 事务的基本概念 7.1 事务的基本概念 7.2 数据库恢复概述 7.4 恢复的实现技术 7.4 恢复的实现技术 7.4 恢复的实现技术 7.5 具有检查点的恢复技术 7.5 具有检查点的恢复技术 7.6 数据库镜像 7.6 数据库镜像 第八章 并发控制 8.1 并发控制概述 8.1 并发控制概述 8.1 并发控制概述 8.1 并发控制概述 8.2 封锁(Locking) 8.2 封锁(Locking) 8.2 封锁(Locking) 8.2 封锁(Locking) 8.3 活锁和死锁 8.3 活锁和死锁 8.3 活锁和死锁 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.4 并发调度的可串行性 8.5 两段锁协议 8.6 封锁的粒度 8.6 封锁的粒度 第九章 数据库安全性 9.1 安全性控制的一般方法 9.1 安全性控制的一般方法 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 9.2 商品化DBMS数据安全措施实例 串行调度:由类自各事务的指令序列组成 属于同一事务的指令在调度中紧挨在一起。 N个事务,由n!个有效的串行调度 例:P273,图8-5(a)(b) 并发执行时,调度不必是串行的,若有两个并发执行的事务,OS可能先选其中的一个事务执行以小段时间,然后执行第二个事务一段时间,接着又切换道第一个......所有事务共享CPU时间。 执行顺序有多种,可能的调度总数要比n!大得多。 如果并发执行的控制完全由OS负责,许多调度都是可能的,包括使DB处于不一致状态的调度,保证任何调度执行后DB总处于一致状态是DBMS中“并发控制部件”的责任。 “两段锁协议”可保证并发调度的可串行性(之一)。 两段锁协议要求每个事务分两个阶段提出加锁和解锁申请。 ⒈ 扩展阶段(Growing Phase):事务可以获得锁,但不能释放锁。 ⒉ 收缩阶段(Shrinking Phase):事务可以释放锁,但不能获得锁。 一开始,事物处于扩展阶段,事务根据需要获得锁,一旦该事务释放了锁,它就进入了收缩阶段。 · 事务遵守两段锁协议是可串行化调度的充分条件(如前例:P273) · 两阶段两段锁协议并不保证不会发生死锁。 ⒈ 封锁粒度(Granularity) ——封锁对象的大小 逻辑单元 物理单元 属性值(集);元组; 页(索引/数据页),块等 关系;索引;DB ⒉ 封锁粒度与并发度的关系 粒度越大→封锁的数据单元越少→并发读越小→系统开销 也越小 粒度越小→封锁的数据单元越多→并发读越大→系统开销 也越大 例:P276 ∴需要一种允许系统定义多级粒度的级制 ⒊ 多粒度封锁(Multiple Granularity Locking) 一个系统中同时支持多种封锁粒度以供不同的事务选择。 安全性保护:防止对数据库的非法使用,以避免数据 泄漏、纂改、破坏。 9.1 安全性控制的一般方法 一. 用户标识和鉴定 安全系统的核心问题是身份识别: ⒈ 用户名(User) ⒉ 口令(Password) ⒊ 随机数 需要有一定的方法验证用户的身份,防止他人假冒,辨别用户的最普通的方案是要求用户提供只有用户本人和系统知道的口令,由于口令一般不能太复杂,否则用户自己也会忘记,这就使得口令不够安全,容易被想非法进入数据库系统的人破译。解决这个问题的方法是要求用户经常更换口令,而更安全的办法是在网络上以加密方式传输口令,此外,口令最好不要太简单,也不要用生日之类,易被他人猜出的口令。另外,辨别用户的方法还有磁卡,签名,指纹,声音内容等。 二.存取控制 进行了对用户的识别,在DBMS中还应该有机器强制存取控制起作用, 即严格按照授权控制对数据库的存取。 由此,DBMS要维护一张用户权限表(用户权限表:指不同的用户对于不同的数据对象允许执行的操作权限。),每次用户存

您可能关注的文档

文档评论(0)

186****8818 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档