返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 数据库系统:设计.实现与管理(基础篇)(原书第6版)/(英)托马斯;康诺利
  • 新华书店正版
    • 作者: (英)托马斯M.康诺利//卡洛琳E.贝格著 | | 宁洪//贾丽丽//张元昭译
    • 出版社: 机械工业出版社
    • 出版时间:2016-06-01 12:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (英)托马斯M.康诺利//卡洛琳E.贝格著| 宁洪//贾丽丽//张元昭译
    • 出版社:机械工业出版社
    • 出版时间:2016-06-01 12:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2016-06-01
    • 字数:773
    • 页数:603
    • 开本:16开
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    数据库系统:设计.实现与管理(基础篇)(原书第6版)/(英)托马斯;康诺利

    作  者:(英)托马斯M.康诺利//卡洛琳E.贝格 著 宁洪//贾丽丽//张元昭 译
    定  价:129
    出 版 社:机械工业出版社
    出版日期:2016年06月01日
    页  数:603
    装  帧:平装
    ISBN:9787111537403
    主编推荐

    内容简介

    本书是数据库领域的经典著作,内容系统、全面、实用,被世界多所大学选为数据库相关课程的教材。中文版分为基础篇和进阶篇,分别对应原书~五部分和第六~九部分。本书为基础篇,主要内容包括:数据库系统与数据库设计的基础知识;关系模型与语言;数据库分析与设计的主要技术;数据库设计方法学;以及现代数据库管理相关专题,涵盖安全问题、法律与道德问题、事务管理和查询处理。本书既可作为数据库设计与管理相关课程的本科生或研究生教材,亦可作为数据库专业技术人员的参考书籍。

    作者简介

    托马斯M.康诺利 西苏格兰大学教授。创新技术与应用计算部门(ICTAC)主管,ICT教育研究中心主席。研究方向为数据库管理系统、中小企业创新实践以及计算机游戏等,曾参与设计世界上个商业可移动数据库管理系统RAPPORT和配置管理工具LlFESPAN,后者获英国设计奖。

    精彩内容

    目录
    目  录 出版者的话 译者序 前言 第一部分  背景 第1章  数据库简介2 1.1  引言3 1.2  传统的基于文件的系统4 1.2.1  基于文件的方法5 1.2.2  基于文件方法的局限性8 1.3  数据库方法10 1.3.1  数据库10 1.3.2  数据库管理系统(DBMS)11 1.3.3  (数据库)应用程序12 1.3.4  DBMS环境的组成部分13 1.3.5  数据库设计:范型改变15 1.4  数据库环境中的各种角色16 1.4.1  数据管理员和数据库管理员16 1.4.2  数据库设计人员16 1.4.3  应用开发人员17 1.4.4  终端用户17 1.5  数据库管理系统的历史17 1.6  DBMS的优点和缺点20 本章小结23 思考题23 习题24 扩展阅读25 第2章  数据库环境26 2.1  ANSI-SPARC三层体系结构27 2.1.1  外部层28 2.1.2  概念层28 2.1.3  内部层28 2.1.4  模式、映射和实例29 2.1.5  数据独立性30 2.2  数据库语言30 2.2.1  数据定义语言(DDL)31 2.2.2  数据操作语言(DML)31 2.2.3  第四代语言32 2.3  数据模型和概念建模33 2.3.1  基于对象的数据模型34 2.3.2  基于记录的数据模型34 2.3.3  物理数据模型36 2.3.4  概念建模36 2.4  DBMS的功能36 本章小结39 思考题40 习题40 扩展阅读41 第3章  数据库的结构与Web42 3.1  多用户DBMS结构42 3.1.1  远程处理43 3.1.2  文件服务器结构43 3.1.3  传统的两层客户-服务器结构44 3.1.4  三层客户-服务器结构45 3.1.5  N层客户-服务器结构47 3.1.6  中间件47 3.1.7  事务处理监视器49 3.2  Web 服务与面向服务的结构50 3.2.1  Web 服务50 3.2.2  面向服务的结构(SOA)51 3.3  分布式DBMS53 3.4  数据仓库54 3.5  云计算56 3.5.1  云计算的好处与风险58 3.5.2  基于云的数据库方案60 3.6  DBMS的组件63 3.7  Oracle的体系结构65 3.7.1  Oracle的逻辑数据库结构65 3.7.2  Oracle的物理数据库结构67 本章小结71 思考题71 习题72 扩展阅读72 第二部分  关系模型与语言 第4章  关系模型74 4.1  关系模型简史74 4.2  基本术语76 4.2.1  关系数据结构76 4.2.2  数学中的关系78 4.2.3  数据库中的关系79 4.2.4  关系的性质79 4.2.5  关系关键字80 4.2.6  关系数据库模式的表示81 4.3  完整性约束83 4.3.1  空83 4.3.2实体完整性83 4.3.3引用完整性84 4.3.4一般性约束84 4.4视图84 4.4.1术语85 4.4.2视图的用途85 4.4.3视图的更新86 本章小结86 思考题86 习题87 扩展阅读87 第5章  关系代数与关系演算88 5.1关系代数88 5.1.1一元运算90 5.1.2集合运算91 5.1.3连接运算93 5.1.4除法运算96 5.1.5聚集运算和分组运算96 5.1.6  关系代数运算小结97 5.2  关系演算98 5.2.1  元组关系演算99 5.2.2  域关系演算101 5.3  其他语言103 本章小结103 思考题104 习题104 扩展阅读106 第6章  SQL:数据操作107 6.1  SQL简介108 6.1.1  SQL的目标108 6.1.2  SQL的历史109 6.1.3  SQL的重要性110 6.1.4  术语110 6.2  书写SQL命令110 6.3  数据操作111 6.3.1  简单查询112 6.3.2  查询结果排序(ORDER BY子句)118 6.3.3  使用SQL聚集函数119 6.3.4  查询结果分组(GROUP BY子句) 121 6.3.5  子查询123 6.3.6  ANY和ALL125 6.3.7  多表查询126 6.3.8  EXISTS和NOT EXISTS131 6.3.9  合并结果表(UNION、INTERSECT和EXCEPT)132 6.3.10  数据库更新 133 本章小结136 思考题137 习题137 第7章  SQL:数据定义140 7.1  ISO SQL数据类型141 7.1.1  SQL标识符141 7.1.2  SQL标量数据类型 141 7.2  完整性增强特性145 7.2.1  必须有值的数据145 7.2.2  域约束145 7.2.3  实体完整性146 7.2.4  引用完整性147 7.2.5  一般性约束148 7.3  数据定义148 7.3.1  创建数据库149 7.3.2  创建表(CREATE TABLE)149 7.3.3  修改表定义(ALTER TABLE) 152 7.3.4  删除表(DROP TABLE)153 7.3.5  创建索引(CREATE INDEX) 153 7.3.6  删除索引(DROP INDEX)154 7.4  视图154 7.4.1  创建视图(CREATE VIEW)154 7.4.2  删除视图(DROP VIEW)156 7.4.3  视图分解157 7.4.4  视图的局限性157 7.4.5  视图的可更新性158 7.4.6  WITH CHECK OPTION159 7.4.7  视图的优缺点160 7.4.8  视图物化161 7.5  事务162 7.6  自主访问控制163 7.6.1  授予其他用户权限(GRANT)164 7.6.2  撤销用户权限(REVOKE)166 本章小结167 思考题168 习题168 第8章  不错SQL171 8.1  SQL编程语言171 8.1.1  声明172 8.1.2  赋值173 8.1.3  控制语句173 8.1.4  PL/SQL的异常175 8.1.5  PL/SQL的游标176 8.2  子程序、存储过程、函数和包178 8.3  触发器179 8.4  递归184 本章小结185 思考题185 习题186 扩展阅读186 第9章  对象关系DBMS187 9.1  不错数据库应用188 9.2  RDBMS的缺点191 9.3  在关系数据库中存储对象195 9.3.1  将类映射为关系196 9.3.2  访问关系数据库中的对象197 9.4  对象关系数据库系统简介198 9.5  SQL:2011200 9.5.1  行类型201 9.5.2  用户自定义类型201 9.5.3  子类型和超类型204 9.5.4  用户自定义例程206 9.5.5  多态性207 9.5.6  引用类型和对象标识208 9.5.7  创建表208 9.5.8  数据查询210 9.5.9  集类型211 9.5.10  类型视图214 9.5.11  持久化存储模块215 9.5.12  触发器215 9.5.13  大对象217 9.5.14  递归219 9.6  Oracle中面向对象的扩展219 9.6.1  用户自定义数据类型219 9.6.2  操作对象表223 9.6.3  对象视图224 9.6.4  权限225 本章小结226 思考题226 习题226 扩展阅读227 第三部分  数据库分析与设计 第10章  数据库系统开发生命周期230 10.1  信息系统生命周期231 10.2  数据库系统开发生命周期231 10.3  数据库规划233 10.4  系统定义233 10.5  需求收集与分析234 10.5.1  集中式方法235 10.5.2  视图集成方法235 10.6  数据库设计237 10.6.1  数据库设计方法237 10.6.2  数据建模238 10.6.3  数据库设计的阶段划分238 10.7  DBMS选型240 10.8  应用程序设计243 10.8.1  事务设计243 10.8.2  用户界面设计指南244 10.9  建立原型系统246 10.10  实现246 10.11  数据转换与加载246 10.12  测试247 10.13  运行维护247 10.14  CASE工具248 本章小结249 思考题250 习题250 扩展阅读251 第11章  数据库分析与DreamHome案例研究252 11.1  使用实况发现技术的时机253 11.2  收集实况的类型253 11.3  实况发现技术 254 11.3.1  分析文档资料254 11.3.2  面谈254 11.3.3  观察企业的运作255 11.3.4  研究256 11.3.5  问卷调查256 11.4  使用实况发现技术的实例256 11.4.1  DreamHome案例研究—概述257 11.4.2  DreamHome案例研究—数据库规划260 11.4.3  DreamHome案例研究—系统定义264 11.4.4  DreamHome案例研究—需求收集与分析266 11.4.5  DreamHome案例研究—数据库设计271 本章小结271 思考题271 习题271 扩展阅读272 第12章  实体-联系建模273 12.1  实体类型 274 12.2  联系类型275 12.2.1  联系类型的度276 12.2.2  递归联系278 12.3  属性 279 12.3.1  简单属性和组合属性279 12.3.2  单值属性和多值属性279 12.3.3  导出属性 280 12.3.4  关键字 280 12.4  强实体类型与弱实体类型282 12.5  联系的属性282 12.6  结构化约束283 12.6.1  一对一(1:1)联系283 12.6.2  一对多(1:*)联系284 12.6.3  多对多(*:*)联系285 12.6.4  复杂联系的多重性287 12.6.5  基数约束和参与性约束288 12.7  ER模型的问题289 12.7.1  扇形陷阱289 12.7.2  断层陷阱291 本章小结292 思考题293 习题293 第13章  增强的实体-联系建模295 13.1  特殊化/泛化295 13.1.1  超类和子类296 13.1.2  超类/子类联系296 13.1.3  属性的继承297 13.1.4  特殊化过程297 13.1.5  泛化过程298 13.1.6  特殊化/泛化的约束300 13.1.7  基于DreamHome案例研究的Branch视图特殊化/泛化建模示例301 13.2  聚合304 13.3  组合305 本章小结306 思考题306 习题307 扩展阅读308 第14章  规范化309 14.1  规范化的目的310 14.2  规范化对数据库设计的支持310 14.3  数据冗余与更新异常311 14.3.1  插入异常312 14.3.2  删除异常312 14.3.3  修改异常312 14.4  函数依赖313 14.4.1  函数依赖的特征313 14.4.2  识别函数依赖316 14.4.3  利用函数依赖确定主关键字318 14.5  规范化过程318 14.6  范式(1NF)320 14.7  第二范式(2NF)323 14.8  第三范式(3NF)325 14.9  2NF和3NF的一般化定义326 本章小结327 思考题328 习题328 第15章  进一步规范化332 15.1  函数依赖的进一步讨论333 15.1.1  函数依赖的推导规则333 15.1.2  最小函数依赖集334 15.2  Boyce-Codd范式(BCNF)335 15.3  规范化到BCNF的过程小结337 15.4  第四范式(4NF)342 15.4.1  多值依赖342 15.4.2  第四范式的定义343 15.5  第五范式(5NF)343 15.5.1  无损连接依赖343 15.5.2  第五范式的定义344 本章小结345 思考题345 习题346 扩展阅读346 第四部分  方法学 第16章  方法学—概念数据库设计348 16.1  数据库设计方法学简介349 16.1.1  什么是设计方法学349 16.1.2  概念、逻辑和物理数据库设计349 16.1.3  成功设计数据库的关键因素349 16.2  数据库设计方法学概述350 16.3  概念数据库设计方法学352 步骤1  建立概念数据模型352 本章小结363 思考题364 习题364 第17章  方法学—关系模型的逻辑数据库设计366 17.1  关系模型的逻辑数据库设计方法学366 步骤2  建立逻辑数据模型366 本章小结389 思考题390 习题390 扩展阅读392 第18章  方法学——关系数据库的物理数据库设计394 18.1  逻辑数据库设计与物理数据库设计的比较395 18.2  物理数据库设计方法学概述395 18.3  关系数据库的物理数据库设计方法学396 步骤3  转换逻辑数据模型以适应目标DBMS396 步骤4  设计文件组织方法和索引399 步骤5  设计用户视图410 步骤6  设计安全机制410 本章小结411 思考题411 习题412 第19章  方法学——运行时系统的监控与调优413 19.1  逆规范化与可控冗余的引入413 步骤7  考虑引入可控冗余413 19.2  监控系统以提高性能423 步骤8  监控系统和系统调优423 本章小结426 思考题427 习题427 扩展阅读427 第五部分  可选的数据库专题 第20章  安全与管理430 20.1  数据库安全430 20.2  对策—基于计算机的控制433 20.2.1  授权434 20.2.2  访问控制435 20.2.3  视图437 20.2.4  备份和恢复437 20.2.5  完整性438 20.2.6  加密438 20.2.7  RAID(独立磁盘冗余阵列)439 20.3  Microsoft Office Access DBMS的安全机制441 20.4  Oracle DBMS的安全机制443 20.5  DBMS与Web安全445 20.5.1  代理服务器446 20.5.2  防火墙446 20.5.3  报文摘要算法和数字签名447 20.5.4  数字证书447 20.5.5  Kerberos448 20.5.6  安全套接字层和安全HTTP448 20.5.7  安全电子交易和安全交易技术449 20.5.8  Java安全449 20.5.9  ActiveX安全451 20.6  数据管理与数据库管理451 20.6.1  数据管理452 20.6.2  数据库管理452 20.6.3  数据管理与数据库管理的比较453 本章小结453 思考题454 习题455 扩展阅读455 第21章  数据管理中的职业、法律与道德问题457 21.1  定义IT中的法律与道德问题457 21.1.1  定义IT中的道德规范458 21.1.2  道德行为与合法行为的差别458 21.1.3  IT中的道德行为459 21.2  若干法规及其对IT功能的影响460 21.2.1  美国证券交易委员会(SEC)推出的规制国家市场体系(NMS)460 21.2.2  萨班斯-奥克斯利法案、COBIT和COSO 460 21.2.3  健康保险流通和责任法案(HIPAA)462 21.2.4  欧盟数据保护法令1995 463 21.2.5  英国数据保护法令(DPA)1998 464 21.2.6  信息访问法规464 21.2.7  靠前银行业—巴塞尔Ⅱ协议465 21.3  建立守法、道德的数据管理文化466 21.3.1  制定本组织内关于法律和道德行为的政策467 21.3.2  行业组织和伦理守则467 21.3.3  制定DreamHome组织内部关于法律和道德行为的政策469 21.4  知识产权470 21.4.1  470 21.4.2  版权471 21.4.3  (注册)商标471 21.4.4  软件的知识产权问题471 21.4.5  数据的知识产权问题472 本章小结473 思考题473 习题474 扩展阅读474 第22章  事务管理475 22.1  支持事务处理476 22.1.1  事务的性质478 22.1.2  数据库体系结构478 22.2  并发控制479 22.2.1  并发控制的必要性479 22.2.2  可串行性与可恢复性481 22.2.3  加锁方法487 22.2.4  死锁492 22.2.5  时间戳方法494 22.2.6  多版本时间戳排序497 22.2.7  乐观技术498 22.2.8  数据项的粒度499 22.3  数据库恢复501 22.3.1  恢复的必要性501 22.3.2  事务和恢复502 22.3.3  恢复机制504 22.3.4  恢复技术506 22.3.5  分布式DBMS的恢复508 22.4  不错事务模型508 22.4.1  嵌套事务模型509 22.4.2  Saga510 22.4.3  多级事务模型511 22.4.4  动态重构512 22.4.5  工作流模型513 22.5  Oracle中的并发控制与恢复513 22.5.1  Oracle的隔离级别514 22.5.2  多版本读一致性514 22.5.3  死锁检测516 22.5.4  备份和恢复516 本章小结518 思考题519 习题519 扩展阅读521 第23章  查询处理522 23.1  查询处理概述523 23.2  查询解析525 23.3  查询优化的启发式方法528 23.3.1  关系代数运算的转换规则529 23.3.2  启发式处理策略532 23.4  关系代数运算的代价估算533 23.4.1  数据库的统计信息534 23.4.2  选择运算534 23.4.3  连接运算540 23.4.4  投影运算546 23.4.5  关系代数的集合运算547 23.5  其他可选的执行策略548 23.5.1  流水线549 23.5.2  线性树549 23.5.3  物理算子和执行策略550 23.5.4  缩小搜索空间551 23.5.5  枚举左深树551 23.5.6  语义查询优化553 23.5.7  其他查询优化方法553 23.5.8  分布式查询优化554 23.6  查询处理与优化554 23.7  Oracle的查询优化558 23.7.1  基于规则和基于代价的优化558 23.7.2  柱状图560 23.7.3  查看执行计划562 本章小结563 思考题564 习题564 扩展阅读566 附    录 附录A  DreamHome案例研究的用户需求说明568 附录B  其他案例研究572 附录C  可选的ER建模表示法581 附录D  关系数据库设计方法学总结584 附录E  轻量级RDBMS:Pyrrho简介588 在 线 资 源 附录F 文件组织和索引 附录G  何时可将DBMS视为关系型 附录H  商品化DBMS:Access和Oracle 附录I  程序式 SQL 附录J  估算磁盘空间的需求 附录K  面向对象概念介绍 附录L  Web脚本示例 附录M  举例查询语言(QBE) 附录N  第三代数据库宣言 附录O  Postgres—早期的ORDBMS 参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购