Heim Datenbank SQL Was sind die architektonischen Merkmale eines Datenbanksystems?

Was sind die architektonischen Merkmale eines Datenbanksystems?

Jun 24, 2019 pm 04:29 PM

Was sind die architektonischen Merkmale eines Datenbanksystems?

Die Architektur des Datenbanksystems bezieht sich auf die Struktur des gesamten Systems des Datenbanksystems. Die Architektur eines Datenbanksystems kann aus verschiedenen Blickwinkeln unterschiedlich unterteilt werden. Aus Sicht des Datenbankverwaltungssystems kann es von außen nach innen in drei Schichten unterteilt werden: externes Schema, Schema und internes Schema. Das Schema ist eine gemeinsame Datenansicht für alle Datenbankbenutzer und eine Beschreibung der logischen Struktur und Eigenschaften aller Daten in der Datenbank. Schemata können in konzeptionelle Schemata und logische Schemata unterteilt werden.

1. Dreistufige Schemastruktur der Datenbank

Die dreistufige Schemastruktur des Datenbanksystems bezieht sich auf das Schema, das äußere Schema und das innere Schema. Folgendes wird jeweils eingeführt:

Modus

Modus wird auch logisches Schema oder konzeptionelles Schema genannt, das eine Beschreibung der logischen Struktur und ist Eigenschaften aller Daten in der Datenbank. Ist eine öffentliche Ansicht der Daten für alle Benutzer. Eine Datenbank hat nur ein Schema. Muster befinden sich auf der mittleren Ebene der dreistufigen Struktur. Beim Definieren eines Schemas müssen Sie nicht nur die logische Struktur der Daten definieren, sondern auch die Verbindungen zwischen den Daten sowie die Sicherheits- und Integritätsanforderungen in Bezug auf die Daten definieren.

Externer Modus

Der externe Modus wird auch als Benutzermodus bezeichnet. Er ist das, was Datenbankbenutzer (einschließlich Anwendungsprogrammierer und Endbenutzer) sehen und sehen können Verwendung Die Beschreibung der logischen Struktur und Eigenschaften der lokalen Daten ist die Datenansicht des Datenbankbenutzers und die logische Darstellung der Daten im Zusammenhang mit einer bestimmten Anwendung. Fremdschemata sind eine Teilmenge von Schemata, und eine Datenbank kann mehrere Schemata haben.

Internes Schema

Internes Schema wird auch Speicherschema genannt, und eine Datenbank hat nur ein internes Schema. Es handelt sich um eine Beschreibung der physischen Struktur und Speichermethode von Daten sowie der Darstellung von Daten innerhalb der Datenbank.

2. Mapping zwischen dreistufigen Modi

Um das zu können intern Um die Verbindung und Konvertierung der drei abstrakten Ebenen der Datenbank zu realisieren, stellt das Datenbankverwaltungssystem zwei Ebenen der Zuordnung zwischen den dreistufigen Schemata bereit, nämlich externe Schema/Schema-Zuordnung und Schema/interne Schema-Zuordnung. Sie werden im Folgenden vorgestellt:

Externer Modus/Moduszuordnung

Es kann eine beliebige Anzahl von Fremdschemata für dasselbe Schema geben. Für jedes Fremdschema verfügt das Datenbanksystem über eine Fremdschema-/Schemazuordnung. Wenn das Schema geändert wird, nimmt der Datenbankadministrator entsprechende Änderungen an jedem Fremdschema/jeder Schemazuordnung vor, sodass das Fremdschema unverändert bleibt. Auf diese Weise müssen Anwendungen, die auf der Grundlage externer Datenschemata geschrieben wurden, nicht geändert werden, wodurch die logische Unabhängigkeit von Daten und Programmen gewährleistet wird.

Schema/innere Schema-Zuordnung

Die Datenbank hat nur ein Schema und ein inneres Schema, daher ist die Schema/innere Schema-Zuordnung eindeutig und definiert die globale Logik der Datenbank Korrespondenz zwischen Strukturen und Speicherstrukturen. Wenn die Speicherstruktur der Datenbank geändert wird, kann der Datenbankadministrator entsprechende Änderungen am Schema/internen Schema-Mapping vornehmen, sodass das Schema geändert bleibt und sich das Anwendungsprogramm nicht entsprechend ändert. Dadurch wird die Unabhängigkeit von Daten und Programmen gewährleistet.

Weitere technische Artikel zu SQL finden Sie in der Spalte SQL-Tutorial.

Das obige ist der detaillierte Inhalt vonWas sind die architektonischen Merkmale eines Datenbanksystems?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

So verwenden Sie SQL DateTime So verwenden Sie SQL DateTime Apr 09, 2025 pm 06:09 PM

Der Datentyp der DateTime wird verwendet, um Datum und Uhrzeitinformationen mit hoher Präzision zu speichern, zwischen 0001-01-01 00:00:00 bis 9999-12-31 23: 59: 59.9999999999999999999999999999999999999999999. Zonenkonvertierungsfunktionen, müssen sich jedoch potenzielle Probleme bewusst sein, wenn sie Präzision, Reichweite und Zeitzonen umwandeln.

Was bedeutet SQL -Pagination? Was bedeutet SQL -Pagination? Apr 09, 2025 pm 06:00 PM

SQL Paging ist eine Technologie, die große Datensätze in Segmenten durchsucht, um die Leistung und die Benutzererfahrung zu verbessern. Verwenden Sie die Limit -Klausel, um die Anzahl der zu übersprungenen Datensätze und die Anzahl der zurückgegebenen Datensätze (Limit) anzugeben, z. B.: SELECT * aus Tabelle Limit 10 Offset 20; Zu den Vorteilen gehören eine verbesserte Leistung, verbesserte Benutzererfahrung, Speichereinsparungen und vereinfachte Datenverarbeitung.

So verwenden Sie SQL if Anweisung So verwenden Sie SQL if Anweisung Apr 09, 2025 pm 06:12 PM

SQL Wenn Anweisungen verwendet werden, um SQL -Anweisungen mit der Syntax als: if (Bedingung) auszuführen, dann {Anweisung} else {Anweisung} Ende if; Die Bedingung kann ein gültiger SQL -Ausdruck sein, und wenn die Bedingung wahr ist, führen Sie die damalige Klausel aus. Wenn die Bedingung falsch ist, führen Sie die else -Klausel aus. Wenn Aussagen verschachtelt werden können, ermöglichen es komplexere bedingte Überprüfungen.

Verwendung von Deklara in SQL Verwendung von Deklara in SQL Apr 09, 2025 pm 04:45 PM

Die Declare -Erklärung in SQL wird verwendet, um Variablen zu deklarieren, dh Platzhalter, die Variablenwerte speichern. Die Syntax ist: Declare & lt; variabler Name & gt; & lt; Datentyp & gt; [Standard & lt; Standardwert & gt;]; wo & lt; variabler Name & gt; ist der variable Name & lt; Datentyp & gt; ist sein Datentyp (z. B. varchar oder Ganzzahl), und [Standard & lt; Standardwert & gt;] ist ein optionaler Anfangswert. Deklare Erklärungen können zum Speichern von Zwischenprodukten verwendet werden

So erstellen Sie Tabellen mit SQL Server mithilfe der SQL -Anweisung So erstellen Sie Tabellen mit SQL Server mithilfe der SQL -Anweisung Apr 09, 2025 pm 03:48 PM

So erstellen Sie Tabellen mithilfe von SQL -Anweisungen auf SQL Server: Öffnen Sie SQL Server Management Studio und stellen Sie eine Verbindung zum Datenbankserver her. Wählen Sie die Datenbank aus, um die Tabelle zu erstellen. Geben Sie die Anweisung "Tabelle erstellen" ein, um den Tabellennamen, den Spaltennamen, den Datentyp und die Einschränkungen anzugeben. Klicken Sie auf die Schaltfläche Ausführen, um die Tabelle zu erstellen.

So löschen Sie Zeilen, die bestimmte Kriterien in SQL erfüllen So löschen Sie Zeilen, die bestimmte Kriterien in SQL erfüllen Apr 09, 2025 pm 12:24 PM

Verwenden Sie die Anweisung Löschen, um Daten aus der Datenbank zu löschen und die Löschkriterien über die WHERE -Klausel anzugeben. Beispielsyntax: löschen aus table_name wobei Bedingung; HINWEIS: Sicherung von Daten, bevor Sie Löschvorgänge ausführen, Anweisungen in der Testumgebung überprüfen, mit der Grenzklausel die Anzahl der gelöschten Zeilen einschränken, die Where -Klausel sorgfältig überprüfen, um Fehld) zu vermeiden, und die Indizes zur Optimierung der Löschwirkungsgrad großer Tabellen verwenden.

Wie man die SQL -Injektion bewertet Wie man die SQL -Injektion bewertet Apr 09, 2025 pm 04:18 PM

Zu den Methoden zur Beurteilung der SQL -Injektion gehören: Erkennen verdächtiger Eingaben, Anzeigen der ursprünglichen SQL -Anweisungen, Verwendung von Erkennungswerkzeugen, Anzeigen von Datenbankprotokollen und Durchführung von Penetrationstests. Nachdem die Injektion erkannt wurde, ergreifen Sie Maßnahmen, um Schwachstellen zu entflammen, Patches zu überprüfen, regelmäßig zu überwachen und das Bewusstsein für das Entwickler zu verbessern.

Wie man die SQL -Injektion vermeidet Wie man die SQL -Injektion vermeidet Apr 09, 2025 pm 05:00 PM

Um SQL -Injektionsangriffe zu vermeiden, können Sie die folgenden Schritte ausführen: Verwenden Sie parametrisierte Abfragen, um eine schädliche Code -Injektion zu verhindern. Es entkommen Sonderzeichen, um zu vermeiden, dass sie die SQL Query Syntax brechen. Überprüfen Sie die Benutzereingabe gegen den Whitelist für die Sicherheit. Implementieren Sie die Eingabeüberprüfung, um das Format der Benutzereingabe zu überprüfen. Verwenden Sie das Sicherheitsrahmen, um die Implementierung von Schutzmaßnahmen zu vereinfachen. Halten Sie die Software und Datenbanken auf den Patch -Sicherheitslücken auf die Patch -Sicherheitslücke auf. Beschränken Sie den Datenbankzugriff auf schützende Daten. Verschlüsseln Sie sensible Daten, um den unbefugten Zugriff zu verhindern. Scannen Sie regelmäßig und überwachen Sie, um Sicherheitslücken und abnormale Aktivitäten zu erkennen.

See all articles