代码编织梦想

目录

一、简述数据管理技术的发展历程

       

1、人工管理阶段

2、文件系统阶段

3、数据库管理阶段

二、简述数据、数据库、数据库管理关系、数据库系统的概念。

三、简述数据库系统的三级模式和两级映像的含义。

四、什么是数据独⽴性?简述数据库系统如何实现数据独⽴性。

五、数据库管理系统的主要功能有哪些?


一、简述数据管理技术的发展历程

       


1、人工管理阶段

       20世纪50年代的计算机主要用于科学计算,数据处理都是通过手工方式进行的。当时外存没有磁盘等直接存取的存储设备,数据只能存放在卡片或纸带上;软件方面只有汇编语言,没有操作系统,数据的处理是批处理,程序运行结束后数据不保存。这些决定了当时的数据管理主要依赖于人工。

2、文件系统阶段

        20世纪50年代年代末到60年代中期,计算机技术有了很大的发展,计算机的应用也从科学计算发展到了文档、工程管理。这时计算机在硬盘上有了大容量的磁盘、磁鼓等外存设备;软件上有了操作系统、高级语言、出现了专门管理数据的文件系统;处理方式上不仅有批处理、还增加了联机处理方式。

3、数据库管理阶段

        20世纪60年代后期,随着计算机应用越来越广泛,需要管理的数据也日益增长。这时硬件上已有大容量的硬盘出现,处理数据的方式上联机实时处理的需求也越来越多。在这种背景下,原先的以文件系统管理的数据的方式已经不再适应发展的需要,于是人们对文件系统进行了扩充,研制了一种结构化的数据组织和处理方式,才出现了真正的数据库系统。数据库为统一管理与共享数据提供了有力支撑,这个时期数据库系统蓬勃发展形成了有名的“数据库时代”。数据库系统建立了数据与数据之间的有机联系,实现了统一、集中、独立地管理数据,使数据的存取独立于使用数据的程序,实现了数据的共享。

二、简述数据、数据库、数据库管理关系、数据库系统的概念。

1、数据(Data):描述事物的符号记录,是的处理对象

2、数据库(DataBase,简称 DB):长期存放在计算机存储设备上有组织的、可共享的、相关的数据集合。是数据库系统DBS的核⼼,是被管理的对象。

3、数据库管理系统(DataBase Management System,简称DBMS):把⽤户对数据的操作转化为对系统存储⽂件的操作,有效地实现数据库三级(外模式、模式和内模式)之间的转化,负责对DB进⾏管理与维护。

4、数据库系统(DataBase System,简称DBS):实现有组织地、动态地存储⼤量关联数据,⽅便多⽤户访问计算机软件、硬件和数据资源组成的系统,即具有管理和控制数据库功能的计算机系统。

三、简述数据库系统的三级模式和两级映像的含义。

从数据库管理系统的⾓度看,数据库系统的结构通常分为三级模式的总体结构,在这种模式下,形成了⼆级映像,实现了数据的独⽴性。其中三级模式结构指的是外模式、模式和内模式,⼆级映像指的是外模式/模式映像、模式/内模式映像。

模式也称逻辑模式和概念模式,是数据库中全体数据逻辑结构和特征的描述,描述现实世界中的实体及其性质与联系,是所有⽤户的公共数据视图;外模式也称⼦模式或⽤户模式,它是⽤以描述⽤户看到或使⽤的数据的局部逻辑结构和特性的,⽤户根据外模式⽤数据操作语句或应⽤程序去操作数据库中的数据;内模式也称存储模式,是整个数据库的最底层表⽰,它是数据物理结构和存储⽅式的描述,是数据在数据库内部的表⽰⽅式。

对于外模式/模式映像,当模式改变时,相应的外模式/模式映像作相应的改变,以使外模式保持不变,⽽应⽤程序是依据数据的外模式来编写的,外模式不变,应⽤程序就没必要修改,这保证了数据与程序的逻辑独⽴性。对于模式/内模式映像,当数据库的存储结构变了,模式/内模式映像会作相应的改变,以使模式保持不变,⽽模式不变,与模式没有直接联系的应⽤程序也不会改变,这保证了数据与程序的物理独⽴性。

四、什么是数据独⽴性?简述数据库系统如何实现数据独⽴性。

1、数据独⽴性包括两个⽅⾯:数据的物理独⽴性和数据的逻辑独⽴性。物理独⽴性是指⽤户的应⽤程序与存储在磁盘上的数据库中数据是相互独⽴的,即数据在磁盘上怎样存储由DBMS管理,⽤户程序不需要了解,应⽤程序要处理的只是数据的逻辑结构,这样当数据的物理存储改变了,应⽤程序不⽤改变;逻辑独⽴性是指⽤户的应⽤程序与数据库的逻辑结构是相互独⽴的,即当数据的逻辑结构改变时,⽤户程序也可以不变。综上所述,数据独⽴性是由DBMS通过⽤户程序与数据的全局逻辑结构及数据的存储结构之间⼆级映像得到的。

2、数据库系统的⼆级独⽴性是指物理独⽴性和逻辑独⽴性。三个抽象级间通过两级映像进⾏相互转换,使得数据库的三级形成⼀个统⼀的整体,使得数据库系统实现了数据的独⽴性。

五、数据库管理系统的主要功能有哪些?

1、数据定义功能;

2、数据操纵功能;

3、数据组织、存取功能;

4、数据库运⾏管理功能;

5、数据库建⽴与维护功能

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/lyh030105/article/details/129678907

数据库绪论总结_夏肖潇的博客-爱代码爱编程

第一章绪论 1.1 数据库系统概述 1,数据库技术产生于六十年代末,是数据管理的有效技术,是计算机科学的重要分支。 2,数据库技术是信息系统的核心和基础,它的出现极大地促进了计算机应用向各行各业的渗透。 3,数据库已经成为每个人生活中不可缺少的部分。 数据库的4个基本概念 数据(Data) 数据库(Database) 数据库管理系统(DBM

1.数据库绪论-爱代码爱编程

1.1数据库系统概述 1.1.1数据库的4个基本概念 1.数据(data) 定义:描述事物的符号记录称为数据。数据是数据库中存储的基本对象。 数据的解释是对数据含义的说明,数据的含义称为数据的语义,数据与其语义是不可分的。 学生的姓名、性别、出身年月、出生地、所在院系等组织在一起,构成一个记录。记录是计算机中表示和存储数据的一种格式或一种方法。

第一章 数据库绪论_心情第一的博客-爱代码爱编程

数据库绪论 数据管理的三个阶段 人工管理阶段 文件系统阶段 数据库系统阶段 基本术语 数据(Data) 计算机用来描述事物的记录(文字.图形.图像.声音)数据的形式本身并不能完全表达其内容,需要经过语义解释。数据与其语义是不可分的 数据库(Database,简称DB) 数据库是长期存储在计算机内有结构的大量的共享的数据集合。 数据库管理

vertx入门学习(含代码)-爱代码爱编程

Vertx入门学习 一、Vertx是什么?二、Vertx基本概念三、Vertx能干什么?四、Vertx的技术体系五、快速体验:搭建一个简单的Vertx项目并输出Hello World六、单元测试总结 一、Ver

备忘录模式-爱代码爱编程

备忘录模式(Memento Pattern),也叫快照(Snapshot)模式,在不破坏封装性的前提下,捕获一个对象的内部状态,并在该对象之外保存这个状态;这样以后就可将该对象恢复到原先保存的状态。主要是用来防丢失、撤销、恢

mongodb 基础命令速查指南-爱代码爱编程

MongoDB 是一个广泛使用的 NoSQL 数据库,以其灵活的数据模型、易于扩展和高性能而受到开发者的喜爱。本文将提供 MongoDB 的一些基本命令,包括数据库操作、集合操作和文档操作等,以帮助开发者快速入门 Mongo

总结:grafana-爱代码爱编程

一、介绍 Grafana 是一个开源的数据可视化工具,它可以帮助用户将数据源中的数据进行图形化展示和实时监控,以便于用户能够更加直观地理解数据。Grafana 支持多种数据源,包括 Graphite、Elasticsearch、InfluxDB、Prometheus 等,也支持多种展示方式,如图表、仪表盘、地图、日历等。 Grafana 的主要作用

mysql和mariadb,它们有什么区别?-爱代码爱编程

目录 一、MySQL简介 二、MariaDB简介 三、什么是MariaDB? 四、为什么推出MariaDB? 五、主要区别 六、总结 在这篇文章中,我们将探讨MySQL和MariaDB之间的区别。两者都是开源的关系型数据库管理系统,但两者之间有一些关键的区别。我们将介绍这两个系统的历史,它们的主要特点和性能等。 一、MySQL

网络编程-爱代码爱编程

网络编程 网络编程一、什么是网络二、计算机网络三、网络编程四、网络模型(OSI模型)五、TCP/IP模型六、TCP\UDP协议七、IP八、Port端口九、InetAddress类十、网络编程10.1 Socket编程

java面试总结篇-爱代码爱编程

引用介绍 1.线程安全不安全的概念 ​ 线程安全: 指多个线程在执行同一段代码的时候采用加锁机制,使每次的执行结果和单线程执行的结果都是一样的,不存在执行程序时出现意外结果。 ​ 线程不安全: 是指不提供加锁机制保护,

【python语言基础】——python mongodb limit-爱代码爱编程

Python语言基础——Python MongoDB Limit 文章目录 Python语言基础——Python MongoDB Limit 一、Python MongoDB Limit

2023年网络安全比赛-爱代码爱编程

一、竞赛时间 180分钟 共计3小时 二、竞赛阶段 1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交; 2.使用渗透机对服务器信息收集,将网站的名称作为flag提交; 3.使用渗透机对服务器渗透,将