Red de Respuestas Legales - Asesoría legal - ¡Encuentre las respuestas a sus preguntas sobre la base de datos! ! ! ¡urgente! ! !

¡Encuentre las respuestas a sus preguntas sobre la base de datos! ! ! ¡urgente! ! !

1. Diseño conceptual y diseño lógico

2. Seguridad e integridad de la base de datos

3. Uno es la carga de datos y el otro es la codificación y depuración de aplicaciones.

4. Una entidad

5. Corrección

6. Método de tiempo de espera y método de gráfico de espera

7.

8. Método

DBMS: El sistema de gestión de bases de datos es un software a gran escala que opera y gestiona bases de datos y se utiliza para establecer, utilizar y mantener bases de datos. Gestiona y controla la base de datos de forma unificada para garantizar la seguridad e integridad de la base de datos.

Dependencia de transferencia: en el modelo relacional R(U), supongamos que X, Y y Z son subconjuntos diferentes de U. Si X determina Y, Y determina Z y X no contiene Y, Y es X incierto y (X∪Y)∩Z=conjunto vacío, entonces se dice que la función de transferencia Z depende de X.

Protocolo de bloqueo de dos etapas: el llamado protocolo de bloqueo de dos etapas significa que todas las transacciones deben dividirse en dos elementos de datos de bloqueo y desbloqueo de fases: 1. Antes de leer o escribir cualquier dato, primero deben solicitar y obtener un bloqueo de los datos,2. Una vez que se levanta un bloqueo, la transacción no solicitará ni recibirá ningún otro bloqueo. El llamado bloqueo de "dos etapas" consiste en dividir la transacción en dos etapas. La primera etapa es la de obstrucción, también conocida como etapa de expansión. Durante esta fase, la transacción puede solicitar cualquier tipo de bloqueo en cualquier elemento de datos, pero no puede liberar ningún bloqueo. La segunda fase es el levantamiento del bloqueo, también conocida como fase de contracción. Durante esta fase, la transacción puede liberar cualquier tipo de bloqueo sobre cualquier elemento de datos, pero no puede solicitar más bloqueos.

Pasos de recuperación de falla de medios: ① Cargue la última copia de seguridad de la base de datos (la copia de volcado más cercana al momento de la falla) y restaure la base de datos a un estado consistente en el momento del último volcado. Para una copia de la base de datos de volcado dinámico, la copia del archivo de registro al comienzo del volcado debe cargarse al mismo tiempo. La base de datos se puede restaurar a un estado consistente utilizando el método de recuperación de fallas del sistema (es decir, rehacer + deshacer);

② Cargue la copia A correspondiente del archivo de registro (una copia del archivo de registro al final del volcado), rehaciendo las transacciones completadas. Es decir, primero escanee el archivo de registro para averiguar la identidad de la transacción enviada cuando ocurrió la falla y regístrela en la cola de rehacer; luego escanee el archivo de registro hacia adelante y rehaga todas las transacciones en la cola de rehacer;

Es decir, el "valor actualizado" en el registro se escribe en la base de datos;