当前位置:首页 > 工业技术
电子计算机软件  数据库原理与方法
电子计算机软件  数据库原理与方法

电子计算机软件 数据库原理与方法PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:郑若忠,王鸿武编著
  • 出 版 社:长沙:湖南科学技术出版社
  • 出版年份:1993
  • ISBN:
  • 页数:303 页
图书介绍:
《电子计算机软件 数据库原理与方法》目录

目录 1

第一章 数据库导论 1

§1.1 什么是数据库 1

§1.2 数据管理技术的发展 3

§1.2.1 数据组织管理方法的演变过程 4

§1.2.2 数据库的设计要求 6

§1.3 现实世界的数据描述 7

§1.3.1 信息的三个领域 7

§1.3.2 实体模型 8

§1.3.3 数据模型 10

§1.3.4 数据模型的相互转换 16

§1.4 中文信息处理 17

§1.5.1 数据库的分级结构 20

§1.5 数据库的逻辑结构 20

§1.5.2 模式 21

§1.5.3 子模式 21

§1.6 数据语言 23

§1.6.1 数据描述语言 23

§1.6.2 数据操作语言 24

§1.6.3 数据操作语言的非过程化 25

§1.6.4 自含系统与宿主系统 25

§1.6.5 数据独立性 26

§1.7 数据库管理系统 27

§1.7.1 DBMS的程序组成 27

§1.7.2 DBMS与OS的关系 28

§1.7.3 数据字典 29

§1.7.5 用户访问数据的过程 30

§1.7.4 数据库管理员 30

§1.8 数据库历史与发展趋势 31

习题 34

第二章 数据的物理组织 35

§2.1 外存基本知识 35

§2.1.1 磁盘 35

§2.1.2 一个样板系统的外存 37

§2.1.3 设备格式化 38

§2.2 文件组织的基本概念 38

§2.2.1 OS的文件管理 39

§2.2.2 逻辑记录与物理记录 39

§2.2.3 地址与指针 41

§2.2.4 分页与系统缓冲区 42

§2.2.5 文件组织 43

§2.3 流水文件 44

§2.4 顺序文件 45

§2.4.1 如何确定关键字值的顺序 46

§2.4.2 顺序文件的存储组织 46

§2.4.3 顺序文件的查找 47

*§2.4.4 查找次数分析 49

§2.4.5 顺序文件的维护 50

§2.5 索引文件 51

§2.5.1 索引顺序文件 51

§2.5.2 索引无序文件 52

§2.5.3 索引的组织 53

§2.5.4 索引文件的查找 54

*§2.5.5 索引块的最佳体积 55

§2.6 IBM的ISAM和VSAM 57

§2.6.1 ISAM文件 58

§2.6.2 VSAM文件 61

*§2.7 B-树 63

§2.7.1 二叉树 63

§2.7.2 B-树 63

§2.7.3 B+树 65

§2.7.4 一个B+树实例 66

§2.7.5 B+树文件的性能分析 68

§2.7.6 B-树的变种 69

§2.8 HASH文件 70

§2.8.1 处理溢出的方法 71

§2.8.2 溢出分析 72

§2.8.3 若干Hash算法 74

§2.8.4 KAT方法综述 76

§2.9 部分匹配检索 77

§2.9.1 倒排文件 77

§2.9.2 多重表 79

§2.9.3 分部Hash函数 81

*§2.9.4 桶号位数的分配 82

§2.9.5 多维树 84

*§2.9.6 多维树的操作分析 85

§2.9.7 联想处理 86

§2.10 其他数据物理组织方法 89

§2.10.1 数据紧缩技术 89

§2.10.2 快速响应技术 91

§2.10.3 多级存储系统 92

§2.10.4 网络 93

习题 93

第三章 关系方法 96

§3.1 关系及其基本术语 96

§3.2 关系运算 98

§3.2.1 关系代数 98

§3.2.2 元组关系演算 103

§3.2.3 域关系演算 105

*§3.3 关系运算的安全约束 106

*§3.4 三类关系运算表达能力的等价性 109

§3.5 关系数据库的数据操作语言 115

§3.5.1 基于关系代数的语言ISBL 115

§3.5.2 介于关系代数与演算之间的语言SEQUEL 118

§3.5.3 基于元组演算的语言QUEL 124

§3.5.4 基于域演算的语言QBE 128

§3.5.5 关系系统操作语言的比较 132

§3.6 关系数据库的模式和子模式 134

§3.6.1 源模式、目标模式及其物理映射 134

§3.6.2 子模式、目标子模式及其映射 137

§3.7 询问的优化 140

§3.7.1 优化的一般策略 141

§3.7.2 关系代数表达式的等价代换规则 141

*§3.7.3 关系代数表达式的优化算法 143

*§3.7.4 SEQUEL的一种优化器 145

§3.8 数据的相关性 149

§3.8.1 函数相关性 150

§3.8.2 相关性的逻辑蕴含 151

*§3.8.4 Armstrong公理体系 152

*§3.8.3 多值相关性 152

*§3.8.5 Armstrong公理体系的完备性 155

*§3.8.6 函数相关性集合的等价问题 157

*§3.8.7 函数相关性集合的最小集合 159

§3.9 关系的规范理论 161

§3.9.1 关系模型评价 161

§3.9.2 关系框架分解 162

§3.9.3 关系的1NF和2NF 167

§3.9.4 关系的3NF和BCNF 168

*§3.9.5 关系的4NF和W4NF 172

*§3.9.6 连接相关性和关系的5NF 173

*§3.9.7 规范理论综述 175

§3.10 关系方法总结 176

习题 179

第四章 层次方法 183

§4.1 一般概念 183

§4.1.1 树 183

§4.1.2 层次系统的数据模型 185

§4.1.3 层次顺序与层次路径 186

§4.1.4 层次系统的模式与子模式 187

§4.2 IMS系统的逻辑结构 188

§4.2.1 IMS的逻辑结构 189

§4.2.2 IMS的DBD 189

§4.2.3 IMS的PSB 191

§4.3 IMS的存储结构 193

§4.3.1 HSAM 193

§4.3.2 HISAM 194

§4.3.3 HIDAM的HDAM 196

§4.4 IMS的数据子语言 200

§4.4.1 子语言DL/1 200

§4.4.2 IMS的应用程序 204

§4.4.3 应用程序的运行 207

§4.5 IMS存储结构补充 207

§4.5.1 辅数据集组 207

§4.5.2 数据库的存储映射 209

*§4.5.3 IMS的辅索引 211

*§4.6 IMS的逻辑数据库 214

§4.6.1 逻辑父与逻辑子 214

§4.6.2 LDB的定义 215

§4.6.3 双向逻辑关系 217

§4.6.4 建立LDB的规则 220

习题 221

第五章 网络方法 223

§5.1 CODASYL系统逻辑结构 223

§5.2 CODASYL的数据模型 224

§5.2.1 网络 224

§5.2.2 记录类型 225

§5.2.3 络类型 226

§5.2.4 络事件 227

§5.2.5 事物联系的CODASYL表示法 228

§5.3 记录类型描述及其存储映射 230

§5.3.1 CODASYL句法使用的符号 230

§5.3.2 记录类型的描述 231

§5.3.3 记录类型的存储映射 232

§5.3.4 记录类型举例 234

§5.4 络类型描述及其存储映射 235

§5.4.1 络模型 235

§5.4.2 络次序 236

§5.4.3 从记录类型性质的描述 238

§5.4.4 络选择 239

§5.4.5 络类型描述举例 240

§5.4.6 ON条款 242

§5.5 CODASYL数据语言 242

§5.5.1 模式数据描述语言 242

§5.5.2 子模式数据描述语言 247

§5.5.3 数据操作语言 249

§5.5.4 模式、子模式和应用程序举例 253

§5.6.1 IDMS的数据表示 256

*§5.6 一个CODASYL系统——IDMS系统 256

§5.6.2 IDMS的存储结构 257

§5.6.3 IDMS的存储映射 258

§5.6.4 IDMS的处理顺序 259

§5.6.5 批处理与联机工作 260

§5.6.6 IDMS系统的维护 261

习题 262

第六章 数据库保护——完整与安全 264

§6.1 保护的基本内容 264

§6.2 完整保护 266

§6.2.1 语义完整 266

*§6.2.2 典型系统的完整约束条件 267

§6.2.3 事务与延迟约束 268

§6.2.4 并发控制 269

§6.2.6 数据库的恢复 271

*§6.2.5 典型系统的并发控制 271

*§6.2.7 IMS系统的恢复 273

§6.2.8 恢复的一般原则 274

§6.3 安全保护 274

§6.3.1 安全与完整的关系 274

§6.3.2 安全保护的一般策略 275

§6.3.3 用户鉴别机构 276

§6.4 访问控制 277

§6.4.1 访问规则 277

§6.4.2 控制机构 279

*§6.4.3 访问请求的生效过程 281

*§6.4.4 数据库安全检查纵览 281

§6.5.1 QBE系统 282

*§6.5 几个实际系统的保护 282

§6.5.2 System R系统 283

§6.5.3 IMS系统 285

§6.5.4 CODASYL系统 285

§6.6 密码 286

§6.6.1 制密方法 287

§6.6.2 关键码的产生与传递 292

§6.6.3 硬件密码 293

§6.6.4 数据库密码的特点 294

*§6.6.5 美国NBS密码算法 295

*§6.6.6 密码的破译 299

*§6.6.7 反破译的对策 300

习题 301

参考文献 303

相关图书
作者其它书籍
返回顶部