Literatura: Arkadiusz Jakubowski. Podstawy sql, Helion, 2001



Pobieranie 0.83 Mb.
Strona1/26
Data02.05.2016
Rozmiar0.83 Mb.
  1   2   3   4   5   6   7   8   9   ...   26


Bazy danych

Wykł. prof. W. Khadzhynov p. 310

______________________________________________________________________
Literatura:


  1. Arkadiusz Jakubowski. Podstawy SQL, Helion, 2001.

  2. Marcin Szeliga. ABC języka SQL, Helion, 2002.

  3. Ben Forta. Poznaj SQL, SAMS Pub, 2000.

  4. Janusz Graf. ACCESS 97, Helion, 2000.

  5. Kopertowska M., Jaroszewski Ł. Ćwiczenia z bazy danych ACCESS 97 , Mikom

  6. M.Muraszkieicz, H.Rybiński. Bazy danych, Akademicka Oficyna Wydawnicza PLJ, Warszawa, 1998.

  7. C.J.Date. Wprowadzenie do systemów baz danych, Klasyka Informatyki,Wydawnictwa Naukowo-Techniczne, Warszawa, 2000.

  8. Maria Chałon. Systemy baz danych. Wprowadzenie, Oficyna Wydawnicza Politechniki Wrocławskiej,Wrocław 2001.

Treść



Wstęp do baz danych 6

Systemy informacyjne 6

Systemy plików 7

Bazy danych. Głównie pojęcia i definicji. 14



Architektura baz danych 21

Trzywarstwowa architektura ANSI 21

Kategorie użytkowników BD 27

Klasyfikacja modelów danych 27



Logiczne modele danych 31

Model hierarchiczny (hierarchical model) 31

Sieciowy model danych (network model) 34

Relacyjny model danych (Relation model) 35



Główne definicje 35

Operacje nad relacjami (algebra relacji) 45

Definicje języka SQL 56

Typy danych języka SQL 57

Tworzenie tabeli 58

Wartość pusta NULL 58

Instrukcja DQL ( Data Query Language) SELECT 58



Zapytania SELECT do wielu tabel 64

Funkcji agregujące, klauzuli HAVING i ORDER BY w instrukcji SELECT. 66

Włożone instrukcje SELECT 69

Funkcje daty 71

Funkcje tekstowe 72

Funkcje matematyczne 74

Funkcje konwersji 76

Instrukcja INSERT 76



Instrukcja DELETE 77

Instrukcja UPDATE 78

Instrukcje DDL (Data Definition Language ) 78



Instrukcja CREATE TABLE 79

Instrukcja DROP TABLE 79

Instrukcja ALTER TABLE 79

Stworzenia tabel wirtualnych – widoków (perspektyw) 81

Stworzenie indeksów 82

Zapamiętane procedury (Stored Procedure) oraz funkcje 84

Instrukcji sterowania dostępu do danych 87



Instrukcja GRANT 88

Instrukcja REVOKE 88

Wykorzystywanie transakcji w SQL 89



Automatyczne zatwierdzanie transakcji 92

Instrukcja BEGIN 92

Instrukcja COMMIT 93

Instrukcja ROLLBACK 93

Instrukcje SAVEPOINT, ROLLBACK TO SAVEPOINT 93

Zanurzony SQL (Embedded SQL) 95

Cykl życiowy bazy danych (Life cycle of the database) 99

Normalizacja relacji 106



Pierwsza forma normalna (1NF) 106

Druga forma normalna (2NF) 109

Trzecia forma normalna (3NF) 112

Projektowanie modelu konceptualnego 117

Przekształcenie ER – modelu (modelu infologicznego) do modelu relacyjnego (modelu fizycznego) 126

Przykład projektowania bazy danych 130



Etap planowania projektu bazy danych 130

Etap projektowania bazy danych 133

Utrzymanie integralności bazy danych 136

Ograniczenia obowiązkowej obecności danych 136

Ograniczenia wartości atrybutów 137

Integralność encji (entity integrity) 137

Warunek UNIQUE 138

Integralność odwołań (referential integrity) 138

Dostęp do baz danych 139

Standard ODBC (Open Database Connectivity) 139

Uniwersalne strategii dostępu 144

Dostęp w Jawie przez JDBC - sterownik 150



Przykład stworzenia tablicy w aplikacji JAVA 155

Przykład konstruowania zapytań do bazy danych w aplikacji Java 156

Rozproszone systemy danych 159

Modeli rozproszonych funkcji 160

161

Serwer plików 163

Zdalny dostęp do danych 165



Serwery bazy danych 166

Serwer aplikacji 168

Modeli rozproszonych danych 169

Architektura Oracle Network Computing Architekture (NCA) 180

Struktury plików wykorzystywane dla przechowania informacji w bazach danych 182

Struktury plików dla metod szeregowego dostępu 186

Struktury plików dla metod dostępu bezpośredniego (dowolnego) 190

Metody mieszające 190

Struktury plików dla metod indeksowanych 195



Zarządzanie transakcjami 203

Cechy transakcji 203

Anomalne historii przetwarzania transakcji 207

1. Nieodtwarzalne historie przetwarzania. 208

2. Historie przetwarzania z kaskadą odrzuceń. 209

3. Historie przetwarzania z anomalią powtórnego czytania. 210

4. Historie przetwarzania z fantomami. 210

Przetwarzanie transakcji na różnych poziomach izolacji 211



Czytanie danych z transakcji nie zatwierdzonych (poziom izolacji 0) 212

Zakaz czytania danych z transakcji nie zatwierdzonych (poziom izolacji 1). 212

Zakaz czytania i zapisywania danych w transakcjach nie zatwierdzonych (poziom izolacji 2). 213

Historie szeregowalne (poziom izolacji 3) 213

Szeregowalność transakcji 215

Zarządzanie transakcjami w języku SQL 223

Metody sterowania współbieżnością transakcji na różnych poziomach izolacji. 228



Metody blokowania danych. 228

Algorytm blokowania dwufazowego 230

Zakleszczenia transakcji. 233

Metody znaczników czasowych. 236

Odtwarzanie bazy danych 237



Odtwarzanie bazy danych przy uszkodzeniach pamięci ulotnej 238

Odtwarzanie bazy danych przy uszkodzeniach pamięci trwałej 242

Pytania kontrolne po kursu „Bazy danych” dla studentów studiów wieczorowych 244

Pytania kontrolne po kursu „Bazy danych” dla studentów studiów dziennych 245
  1   2   3   4   5   6   7   8   9   ...   26


©absta.pl 2016
wyślij wiadomość

    Strona główna