|
|
51CTO旗下网站
|
|
移动端

目录(3)

《数据库系统:设计、实现与原理(基础篇)(原书第6版)》本书为基础篇,主要内容包括:数据库系统与数据库设计的基础知识;关系模型与语言;数据库分析与设计的主要技术;数据库设计方法学;以及现代数据库管理相关专题,涵盖安全问题、法律与道德问题、事务管理和查询处理。本节为目录。

作者:宁洪/贾丽丽/张元昭 译来源:机械工业出版社|2017-09-27 14:50

【大咖·来了 第7期】10月24日晚8点观看《智能导购对话机器人实践》

目录(3)

第12章 实体-联系建模273
12.1 实体类型 274
12.2 联系类型275
12.2.1 联系类型的度276
12.2.2 递归联系278
12.3 属性 279
12.3.1 简单属性和组合属性279
12.3.2 单值属性和多值属性279
12.3.3 导出属性 280
12.3.4 关键字 280
12.4 强实体类型与弱实体类型282
12.5 联系的属性282
12.6 结构化约束283
12.6.1 一对一(1:1)联系283
12.6.2 一对多(1:*)联系284
12.6.3 多对多(*:*)联系285
12.6.4 复杂联系的多重性287
12.6.5 基数约束和参与性约束288
12.7 ER模型的问题289
12.7.1 扇形陷阱289
12.7.2 断层陷阱291
本章小结292
思考题293
习题293
第13章 增强的实体-联系建模295
13.1 特殊化/泛化295
13.1.1 超类和子类296
13.1.2 超类/子类联系296
13.1.3 属性的继承297
13.1.4 特殊化过程297
13.1.5 泛化过程298
13.1.6 特殊化/泛化的约束300
13.1.7 基于DreamHome案例研究的Branch视图特殊化/泛化建模示例301
13.2 聚合304
13.3 组合305
本章小结306
思考题306
习题307
扩展阅读308
第14章 规范化309
14.1 规范化的目的310
14.2 规范化对数据库设计的支持310
14.3 数据冗余与更新异常311
14.3.1 插入异常312
14.3.2 删除异常312
14.3.3 修改异常312
14.4 函数依赖313
14.4.1 函数依赖的特征313
14.4.2 识别函数依赖316
14.4.3 利用函数依赖确定主关键字318
14.5 规范化过程318
14.6 ***范式(1NF)320
14.7 第二范式(2NF)323
14.8 第三范式(3NF)325
14.9 2NF和3NF的一般化定义326
本章小结327
思考题328
习题328
第15章 进一步规范化332
15.1 函数依赖的进一步讨论333
15.1.1 函数依赖的推导规则333
15.1.2 最小函数依赖集334
15.2 Boyce-Codd范式(BCNF)335
15.3 规范化到BCNF的过程小结337
15.4 第四范式(4NF)342
15.4.1 多值依赖342
15.4.2 第四范式的定义343
15.5 第五范式(5NF)343
15.5.1 无损连接依赖343
15.5.2 第五范式的定义344
本章小结345
思考题345
习题346
扩展阅读346
第四部分 方法学
第16章 方法学—概念数据库设计348
16.1 数据库设计方法学简介349
16.1.1 什么是设计方法学349
16.1.2 概念、逻辑和物理数据库设计349
16.1.3 成功设计数据库的关键因素349
16.2 数据库设计方法学概述350
16.3 概念数据库设计方法学352
步骤1 建立概念数据模型352
本章小结363
思考题364
习题364
第17章 方法学—关系模型的逻辑数据库设计366
17.1 关系模型的逻辑数据库设计方法学366
步骤2 建立逻辑数据模型366
本章小结389
思考题390
习题390
扩展阅读392
第18章 方法学——关系数据库的物理数据库设计394
18.1 逻辑数据库设计与物理数据库设计的比较395
18.2 物理数据库设计方法学概述395
18.3 关系数据库的物理数据库设计方法学396
步骤3 转换逻辑数据模型以适应目标DBMS396
步骤4 设计文件组织方法和索引399
步骤5 设计用户视图410
步骤6 设计安全机制410
本章小结411
思考题411
习题412
第19章 方法学——运行时系统的监控与调优413
19.1 逆规范化与可控冗余的引入413
步骤7 考虑引入可控冗余413
19.2 监控系统以提高性能423
步骤8 监控系统和系统调优423
本章小结426
思考题427
习题427
扩展阅读427
第五部分 可选的数据库专题
第20章 安全与管理430
20.1 数据库安全430
20.2 对策—基于计算机的控制433
20.2.1 授权434
20.2.2 访问控制435
20.2.3 视图437
20.2.4 备份和恢复437
20.2.5 完整性438
20.2.6 加密438

喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

16招轻松掌握PPT技巧

16招轻松掌握PPT技巧

GET职场加薪技能
共16章 | 晒书包

289人订阅学习

20个局域网建设改造案例

20个局域网建设改造案例

网络搭建技巧
共20章 | 捷哥CCIE

645人订阅学习

WOT2019全球人工智能技术峰会

WOT2019全球人工智能技术峰会

通用技术、应用领域、企业赋能三大章节,13大技术专场,60+国内外一线人工智能精英大咖站台,分享人工智能的平台工具、算法模型、语音视觉等技术主题,助力人工智能落地。
共50章 | WOT峰会

0人订阅学习

读 书 +更多

精通Spring 2.x——企业应用开发详解

本书深刻揭示了Spring的技术内幕,对IoC、AOP、事务管理等根基性的技术进行了深度的挖掘。读者阅读本书后,不但可以熟练使用Spring的各项功...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO播客