图书介绍
数据库系统 设计 实现与管理 基础篇PDF|Epub|txt|kindle电子书版本网盘下载
- (英)托马斯M.康诺利(Thomas M.Connolly),(英)卡洛琳E.贝格(Carolyn E.Begg)著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111537403
- 出版时间:2016
- 标注页数:606页
- 文件大小:409MB
- 文件页数:630页
- 主题词:数据库系统-教材
PDF下载
下载说明
数据库系统 设计 实现与管理 基础篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 背景2
第1章 数据库简介2
1.1 引言3
1.2 传统的基于文件的系统4
1.2.1 基于文件的方法5
1.2.2 基于文件方法的局限性8
1.3 数据库方法10
1.3.1 数据库10
1.3.2 数据库管理系统(DBMS)11
1.3.3 (数据库)应用程序12
1.3.4 DBMS环境的组成部分13
1.3.5 数据库设计:范型改变15
1.4 数据库环境中的各种角色16
1.4.1 数据管理员和数据库管理员16
1.4.2 数据库设计人员16
1.4.3 应用开发人员17
1.4.4 终端用户17
1.5 数据库管理系统的历史17
1.6 DBMS的优点和缺点20
本章小结23
思考题23
习题24
扩展阅读25
第2章 数据库环境26
2.1 ANSI-SPARC三层体系结构27
2.1.1 外部层28
2.1.2 概念层28
2.1.3 内部层28
2.1.4 模式、映射和实例29
2.1.5 数据独立性30
2.2 数据库语言30
2.2.1 数据定义语言(DDL)31
2.2.2 数据操作语言(DML)31
2.2.3 第四代语言32
2.3 数据模型和概念建模33
2.3.1 基于对象的数据模型34
2.3.2 基于记录的数据模型34
2.3.3 物理数据模型36
2.3.4 概念建模36
2.4 DBMS的功能36
本章小结39
思考题40
习题40
扩展阅读41
第3章 数据库的结构与Web42
3.1 多用户DBMS结构42
3.1.1 远程处理43
3.1.2 文件服务器结构43
3.1.3 传统的两层客户-服务器结构44
3.1.4 三层客户-服务器结构45
3.1.5 N层客户-服务器结构47
3.1.6 中间件47
3.1.7 事务处理监视器49
3.2 Web服务与面向服务的结构50
3.2.1 Web服务50
3.2.2 面向服务的结构(SOA)51
3.3 分布式DBMS53
3.4 数据仓库54
3.5 云计算56
3.5.1 云计算的好处与风险58
3.5.2 基于云的数据库方案60
3.6 DBMS的组件63
3.7 Oracle的体系结构65
3.7.1 Oracle的逻辑数据库结构65
3.7.2 Oracle的物理数据库结构67
本章小结71
思考题71
习题72
扩展阅读72
第二部分 关系模型与语言74
第4章 关系模型74
4.1 关系模型简史74
4.2 基本术语76
4.2.1 关系数据结构76
4.2.2 数学中的关系78
4.2.3 数据库中的关系79
4.2.4 关系的性质79
4.2.5 关系关键字80
4.2.6 关系数据库模式的表示81
4.3 完整性约束83
4.3.1 空83
4.3.2 实体完整性83
4.3.3 引用完整性84
4.3.4 一般性约束84
4.4 视图84
4.4.1 术语85
4.4.2 视图的用途85
4.4.3 视图的更新86
本章小结86
思考题86
习题87
扩展阅读87
第5章 关系代数与关系演算88
5.1 关系代数88
5.1.1 一元运算90
5.1.2 集合运算91
5.1.3 连接运算93
5.1.4 除法运算96
5.1.5 聚集运算和分组运算96
5.1.6 关系代数运算小结97
5.2 关系演算98
5.2.1 元组关系演算99
5.2.2 域关系演算101
5.3 其他语言103
本章小结103
思考题104
习题104
扩展阅读106
第6章 SQL:数据操作107
6.1 SQL简介108
6.1.1 SQL的目标108
6.1.2 SQL的历史109
6.1.3 SQL的重要性110
6.1.4 术语110
6.2 书写SQL命令110
6.3 数据操作111
6.3.1 简单查询112
6.3.2 查询结果排序(ORDER BY子句)118
6.3.3 使用SQL聚集函数119
6.3.4 查询结果分组(GROUP BY子句)121
6.3.5 子查询123
6.3.6 ANY和ALL125
6.3.7 多表查询126
6.3.8 EXISTS和NOT EXISTS131
6.3.9 合并结果表(UNION、INTERSECT和EXCEPT)132
6.3.10 数据库更新133
本章小结136
思考题137
习题137
第7章 SQL:数据定义140
7.1 ISO SQL数据类型141
7.1.1 SQL标识符141
7.1.2 SQL标量数据类型141
7.2 完整性增强特性145
7.2.1 必须有值的数据145
7.2.2 域约束145
7.2.3 实体完整性146
7.2.4 引用完整性147
7.2.5 一般性约束148
7.3 数据定义148
7.3.1 创建数据库149
7.3.2 创建表(CREATE TABLE)149
7.3.3 修改表定义(ALTER TABLE)152
7.3.4 删除表(DROP TABLE)153
7.3.5 创建索引(CREATE INDEX)153
7.3.6 删除索引(DROP INDEX)154
7.4 视图154
7.4.1 创建视图(CREATE VIEW)154
7.4.2 删除视图(DROP VIEW)156
7.4.3 视图分解157
7.4.4 视图的局限性157
7.4.5 视图的可更新性158
7.4.6 WITH CHECK OPTION159
7.4.7 视图的优缺点160
7.4.8 视图物化161
7.5 事务162
7.6 自主访问控制163
7.6.1 授予其他用户权限(GRANT)164
7.6.2 撤销用户权限(REVOKE)166
本章小结167
思考题168
习题168
第8章 高级SQL171
8.1 SQL编程语言171
8.1.1 声明172
8.1.2 赋值173
8.1.3 控制语句173
8.1.4 PL/SQL的异常175
8.1.5 PL/SQL的游标176
8.2 子程序、存储过程、函数和包178
8.3 触发器179
8.4 递归184
本章小结185
思考题185
习题186
扩展阅读186
第9章 对象关系DBMS187
9.1 高级数据库应用188
9.2 RDBMS的缺点191
9.3 在关系数据库中存储对象195
9.3.1 将类映射为关系196
9.3.2 访问关系数据库中的对象197
9.4 对象关系数据库系统简介198
9.5 SQL:2011200
9.5.1 行类型201
9.5.2 用户自定义类型201
9.5.3 子类型和超类型204
9.5.4 用户自定义例程206
9.5.5 多态性207
9.5.6 引用类型和对象标识208
9.5.7 创建表208
9.5.8 数据查询210
9.5.9 集类型211
9.5.10 类型视图214
9.5.11 持久化存储模块215
9.5.12 触发器215
9.5.13 大对象217
9.5.14 递归219
9.6 Oracle中面向对象的扩展219
9.6.1 用户自定义数据类型219
9.6.2 操作对象表223
9.6.3 对象视图224
9.6.4 权限225
本章小结226
思考题226
习题226
扩展阅读227
第三部分 数据库分析与设计230
第10章 数据库系统开发生命周期230
10.1 信息系统生命周期231
10.2 数据库系统开发生命周期231
10.3 数据库规划233
10.4 系统定义233
10.5 需求收集与分析234
10.5.1 集中式方法235
10.5.2 视图集成方法235
10.6 数据库设计237
10.6.1 数据库设计方法237
10.6.2 数据建模238
10.6.3 数据库设计的阶段划分238
10.7 DBMS选型240
10.8 应用程序设计243
10.8.1 事务设计243
10.8.2 用户界面设计指南244
10.9 建立原型系统246
10.10 实现246
10.11 数据转换与加载246
10.12 测试247
10.13 运行维护247
10.14 CASE工具248
本章小结249
思考题250
习题250
扩展阅读251
第11章 数据库分析与DreamHome案例研究252
11.1 使用实况发现技术的时机253
11.2 收集实况的类型253
11.3 实况发现技术254
11.3.1 分析文档资料254
11.3.2 面谈254
11.3.3 观察企业的运作255
11.3.4 研究256
11.3.5 问卷调查256
11.4 使用实况发现技术的实例256
11.4.1 DreamHome案例研究——概述257
11.4.2 DreamHome案例研究——数据库规划260
11.4.3 DreamHome案例研究——系统定义264
11.4.4 DreamHome案例研究——需求收集与分析266
11.4.5 DreamHome案例研究——数据库设计271
本章小结271
思考题271
习题271
扩展阅读272
第12章 实体-联系建模273
12.1 实体类型274
12.2 联系类型275
12.2.1 联系类型的度276
12.2.2 递归联系278
12.3 属性279
12.3.1 简单属性和组合属性279
12.3.2 单值属性和多值属性279
12.3.3 导出属性280
12.3.4 关键字280
12.4 强实体类型与弱实体类型282
12.5 联系的属性282
12.6 结构化约束283
12.6.1 一对一(1∶1)联系283
12.6.2 一对多(1∶*)联系284
12.6.3 多对多(*∶*)联系285
12.6.4 复杂联系的多重性287
12.6.5 基数约束和参与性约束288
12.7 ER模型的问题289
12.7.1 扇形陷阱289
12.7.2 断层陷阱291
本章小结292
思考题293
习题293
第13章 增强的实体-联系建模295
13.1 特殊化/泛化295
13.1.1 超类和子类296
13.1.2 超类/子类联系296
13.1.3 属性的继承297
13.1.4 特殊化过程297
13.1.5 泛化过程298
13.1.6 特殊化/泛化的约束300
13.1.7 基于DreamHome案例研究的Branch视图特殊化/泛化建模示例301
13.2 聚合304
13.3 组合305
本章小结306
思考题306
习题307
扩展阅读308
第14章 规范化309
14.1 规范化的目的310
14.2 规范化对数据库设计的支持310
14.3 数据冗余与更新异常311
14.3.1 插入异常312
14.3.2 删除异常312
14.3.3 修改异常312
14.4 函数依赖313
14.4.1 函数依赖的特征313
14.4.2 识别函数依赖316
14.4.3 利用函数依赖确定主关键字318
14.5 规范化过程318
14.6 第一范式(1NF)320
14.7 第二范式(2NF)323
14.8 第三范式(3NF)325
14.9 2NF和3NF的一般化定义326
本章小结327
思考题328
习题328
第15章 进一步规范化332
15.1 函数依赖的进一步讨论333
15.1.1 函数依赖的推导规则333
15.1.2 最小函数依赖集334
15.2 Boyce-Codd范式(BCNF)335
15.3 规范化到BCNF的过程小结337
15.4 第四范式(4NF)342
15.4.1 多值依赖342
15.4.2 第四范式的定义343
15.5 第五范式(5NF)343
15.5.1 无损连接依赖343
15.5.2 第五范式的定义344
本章小结345
思考题345
习题346
扩展阅读346
第四部分 方法学348
第16章 方法学——概念数据库设计348
16.1 数据库设计方法学简介349
16.1.1 什么是设计方法学349
16.1.2 概念、逻辑和物理数据库设计349
16.1.3 成功设计数据库的关键因素349
16.2 数据库设计方法学概述350
16.3 概念数据库设计方法学352
步骤1 建立概念数据模型352
本章小结363
思考题364
习题364
第17章 方法学——关系模型的逻辑数据库设计366
17.1 关系模型的逻辑数据库设计方法学366
步骤2 建立逻辑数据模型366
本章小结389
思考题390
习题390
扩展阅读392
第18章 方法学——关系数据库的物理数据库设计394
18.1 逻辑数据库设计与物理数据库设计的比较395
18.2 物理数据库设计方法学概述395
18.3 关系数据库的物理数据库设计方法学396
步骤3 转换逻辑数据模型以适应目标DBMS396
步骤4 设计文件组织方法和索引399
步骤5 设计用户视图410
步骤6 设计安全机制410
本章小结411
思考题411
习题412
第19章 方法学——运行时系统的监控与调优413
19.1 逆规范化与可控冗余的引入413
步骤7 考虑引入可控冗余413
19.2 监控系统以提高性能423
步骤8 监控系统和系统调优423
本章小结426
思考题427
习题427
扩展阅读427
第五部分 可选的数据库专题430
第20章 安全与管理430
20.1 数据库安全430
20.2 对策——基于计算机的控制433
20.2.1 授权434
20.2.2 访问控制435
20.2.3 视图437
20.2.4 备份和恢复437
20.2.5 完整性438
20.2.6 加密438
20.2.7 RAID(独立磁盘冗余阵列)439
20.3 Microsoft Office Access DBMS的安全机制441
20.4 Oracle DBMS的安全机制443
20.5 DBMS与Web安全445
20.5.1 代理服务器446
20.5.2 防火墙446
20.5.3 报文摘要算法和数字签名447
20.5.4 数字证书447
20.5.5 Kerberos448
20.5.6 安全套接字层和安全HTTP448
20.5.7 安全电子交易和安全交易技术449
20.5.8 Java安全449
20.5.9 ActiveX安全451
20.6 数据管理与数据库管理451
20.6.1 数据管理452
20.6.2 数据库管理452
20.6.3 数据管理与数据库管理的比较453
本章小结453
思考题454
习题455
扩展阅读455
第21章 数据管理中的职业、法律与道德问题457
21.1 定义IT中的法律与道德问题457
21.1.1 定义IT中的道德规范458
21.1.2 道德行为与合法行为的差别458
21.1.3 IT中的道德行为459
21.2 若干法规及其对IT功能的影响460
21.2.1 美国证券交易委员会(SEC)推出的规制国家市场体系(NMS)460
21.2.2 萨班斯-奥克斯利法案、COBIT和COSO460
21.2.3 健康保险流通和责任法案(HIPAA)462
21.2.4 欧盟数据保护法令1995463
21.2.5 英国数据保护法令(DPA)1998464
21.2.6 信息访问法规464
21.2.7 国际银行业——巴塞尔Ⅱ协议465
21.3 建立守法、道德的数据管理文化466
21.3.1 制定本组织内关于法律和道德行为的政策467
21.3.2 行业组织和伦理守则467
21.3.3 制定DreamHome组织内部关于法律和道德行为的政策469
21.4 知识产权470
21.4.1 专利470
21.4.2 版权471
21.4.3 (注册)商标471
21.4.4 软件的知识产权问题471
21.4.5 数据的知识产权问题472
本章小结473
思考题473
习题474
扩展阅读474
第22章 事务管理475
22.1 支持事务处理476
22.1.1 事务的性质478
22.1.2 数据库体系结构478
22.2 并发控制479
22.2.1 并发控制的必要性479
22.2.2 可串行性与可恢复性481
22.2.3 加锁方法487
22.2.4 死锁492
22.2.5 时间戳方法494
22.2.6 多版本时间戳排序497
22.2.7 乐观技术498
22.2.8 数据项的粒度499
22.3 数据库恢复501
22.3.1 恢复的必要性501
22.3.2 事务和恢复502
22.3.3 恢复机制504
22.3.4 恢复技术506
22.3.5 分布式DBMS的恢复508
22.4 高级事务模型508
22.4.1 嵌套事务模型509
22.4.2 Saga510
22.4.3 多级事务模型511
22.4.4 动态重构512
22.4.5 工作流模型513
22.5 Oracle中的并发控制与恢复513
22.5.1 Oracle的隔离级别514
22.5.2 多版本读一致性514
22.5.3 死锁检测516
22.5.4 备份和恢复516
本章小结518
思考题519
习题519
扩展阅读521
第23章 查询处理522
23.1 查询处理概述523
23.2 查询解析525
23.3 查询优化的启发式方法528
23.3.1 关系代数运算的转换规则529
23.3.2 启发式处理策略532
23.4 关系代数运算的代价估算533
23.4.1 数据库的统计信息534
23.4.2 选择运算534
23.4.3 连接运算540
23.4.4 投影运算546
23.4.5 关系代数的集合运算547
23.5 其他可选的执行策略548
23.5.1 流水线549
23.5.2 线性树549
23.5.3 物理算子和执行策略550
23.5.4 缩小搜索空间551
23.5.5 枚举左深树551
23.5.6 语义查询优化553
23.5.7 其他查询优化方法553
23.5.8 分布式查询优化554
23.6 查询处理与优化554
23.7 Oracle的查询优化558
23.7.1 基于规则和基于代价的优化558
23.7.2 柱状图560
23.7.3 查看执行计划562
本章小结563
思考题564
习题564
扩展阅读566
附 录568
附录A DreamHome案例研究的用户需求说明568
附录B 其他案例研究572
附录C 可选的ER建模表示法581
附录D 关系数据库设计方法学总结584
附录E 轻量级RDBMS:Pyrrho简介588