|
|
51CTO旗下网站
|
|
移动端

目录(3)

《数据库系统:设计、实现与原理(基础篇)(原书第6版)》本书为基础篇,主要内容包括:数据库系统与数据库设计的基础知识;关系模型与语言;数据库分析与设计的主要技术;数据库设计方法学;以及现代数据库管理相关专题,涵盖安全问题、法律与道德问题、事务管理和查询处理。本节为目录。

作者:宁洪/贾丽丽/张元昭 译来源:机械工业出版社|2017-09-27 14:50

目录(3)

第12章 实体-联系建模273
12.1 实体类型 274
12.2 联系类型275
12.2.1 联系类型的度276
12.2.2 递归联系278
12.3 属性 279
12.3.1 简单属性和组合属性279
12.3.2 单值属性和多值属性279
12.3.3 导出属性 280
12.3.4 关键字 280
12.4 强实体类型与弱实体类型282
12.5 联系的属性282
12.6 结构化约束283
12.6.1 一对一(1:1)联系283
12.6.2 一对多(1:*)联系284
12.6.3 多对多(*:*)联系285
12.6.4 复杂联系的多重性287
12.6.5 基数约束和参与性约束288
12.7 ER模型的问题289
12.7.1 扇形陷阱289
12.7.2 断层陷阱291
本章小结292
思考题293
习题293
第13章 增强的实体-联系建模295
13.1 特殊化/泛化295
13.1.1 超类和子类296
13.1.2 超类/子类联系296
13.1.3 属性的继承297
13.1.4 特殊化过程297
13.1.5 泛化过程298
13.1.6 特殊化/泛化的约束300
13.1.7 基于DreamHome案例研究的Branch视图特殊化/泛化建模示例301
13.2 聚合304
13.3 组合305
本章小结306
思考题306
习题307
扩展阅读308
第14章 规范化309
14.1 规范化的目的310
14.2 规范化对数据库设计的支持310
14.3 数据冗余与更新异常311
14.3.1 插入异常312
14.3.2 删除异常312
14.3.3 修改异常312
14.4 函数依赖313
14.4.1 函数依赖的特征313
14.4.2 识别函数依赖316
14.4.3 利用函数依赖确定主关键字318
14.5 规范化过程318
14.6 第一范式(1NF)320
14.7 第二范式(2NF)323
14.8 第三范式(3NF)325
14.9 2NF和3NF的一般化定义326
本章小结327
思考题328
习题328
第15章 进一步规范化332
15.1 函数依赖的进一步讨论333
15.1.1 函数依赖的推导规则333
15.1.2 最小函数依赖集334
15.2 Boyce-Codd范式(BCNF)335
15.3 规范化到BCNF的过程小结337
15.4 第四范式(4NF)342
15.4.1 多值依赖342
15.4.2 第四范式的定义343
15.5 第五范式(5NF)343
15.5.1 无损连接依赖343
15.5.2 第五范式的定义344
本章小结345
思考题345
习题346
扩展阅读346
第四部分 方法学
第16章 方法学—概念数据库设计348
16.1 数据库设计方法学简介349
16.1.1 什么是设计方法学349
16.1.2 概念、逻辑和物理数据库设计349
16.1.3 成功设计数据库的关键因素349
16.2 数据库设计方法学概述350
16.3 概念数据库设计方法学352
步骤1 建立概念数据模型352
本章小结363
思考题364
习题364
第17章 方法学—关系模型的逻辑数据库设计366
17.1 关系模型的逻辑数据库设计方法学366
步骤2 建立逻辑数据模型366
本章小结389
思考题390
习题390
扩展阅读392
第18章 方法学——关系数据库的物理数据库设计394
18.1 逻辑数据库设计与物理数据库设计的比较395
18.2 物理数据库设计方法学概述395
18.3 关系数据库的物理数据库设计方法学396
步骤3 转换逻辑数据模型以适应目标DBMS396
步骤4 设计文件组织方法和索引399
步骤5 设计用户视图410
步骤6 设计安全机制410
本章小结411
思考题411
习题412
第19章 方法学——运行时系统的监控与调优413
19.1 逆规范化与可控冗余的引入413
步骤7 考虑引入可控冗余413
19.2 监控系统以提高性能423
步骤8 监控系统和系统调优423
本章小结426
思考题427
习题427
扩展阅读427
第五部分 可选的数据库专题
第20章 安全与管理430
20.1 数据库安全430
20.2 对策—基于计算机的控制433
20.2.1 授权434
20.2.2 访问控制435
20.2.3 视图437
20.2.4 备份和恢复437
20.2.5 完整性438
20.2.6 加密438

喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Windows Server 2003网络管理员完全手册

本书综合介绍了微软的Windows Server 2003操作系统和微软其他常用应用软件提供的服务,同时融入了作者在Windows网络管理上的多年实际应用经...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊