数据库设计

简介: 6.3.3 SQL查询1)SELECT语句(查询) 基本格式: 功能:在指定表中查询有关内容说明 (1) ORDER BY字段: 按指定字段排序 (2) GROUP BY字段: 按指定字段分组 (3) HAVING条件: 设置分组条件; (4)INTO目标表: 将查询结果输出到指定的目标表 3)INSERT语句 (插入记录) 基本格式: INSERT INTO 表名(字段名 表)VALUES(内容列) 功能:在指定表中插入记录,以指定内容列表中的内容为字段内容。 示例: 在xsde表中插入一条记录。 INSERT INT

6.3.3 SQL查询
1)SELECT语句(查询)
基本格式:
功能:在指定表中查询有关内容
说明
(1) ORDER BY字段: 按指定字段排序
(2) GROUP BY字段: 按指定字段分组
(3) HAVING条件: 设置分组条件;
(4)INTO目标表: 将查询结果输出到指定的目标表

3)INSERT语句 (插入记录)
基本格式: INSERT INTO 表名(字段名 表)VALUES(内容列)
功能:在指定表中插入记录,以指定内容列表中的内容为字段内容。
示例: 在xsde表中插入一条记录。
INSERT INTO xsda(学号,姓名,性别,出生日期,班级编号号) VALUES ("201001011","张山”,“女” #1/1/1990#,"201001")

4)DELETE语句(删除记录)
基本格式: DELETE FROM表名[WHERE 条件]
功能:删除指定表中符合条件的记录。
示例:删除xsda表中班级编号为“201001”的所有记录。
DELETE FROM xsda WHERE 班级编号="201001"
1.删除课程表中,课程编号是001的课程记录
delete from 课程 where 课程编号="001”
2.删除不及格学生表中的所有信息
delete from 不及格学生
drop table 删除表结构
alter table: 修改表结构
create table: 创建表结构
6.4 数据库设计
1.数据库概述
数据库技术是信息资源管理最有效的手段。数据库设计是指对于一个给定的应用环境,构造最优的数据库模式建立数据库及其应用系统,有效存储数据,满足用户信息要求和处理要求
2.数据库设计的阶段
(1)需求分析阶段
需求收集和分析,结果得到数据字典描述的数据需求(和数据流图描述的处理需求)。
常用的调查方法有: 跟班作业、开调查会、请专人介绍询问、设计调查表请用户填写、查阅记录。
(2)概念结构设计阶段
通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型,可以用E-R图表示。
概念模型用于信息世界的建模。概念模型不依赖于某一个DBMS支持的数据模型。概念模型可以转换为计算机上某一DBMS支持的特定数据模型
E-R图——实体——联系图
(3)逻辑结构设计阶段
将概念结构转换为某个DBMS所支持的数据模型 (例如关系模型),并对其进行优化。将E-R图转换为关系模型实际上就是要将实体、实体的属性和实体之间的联系转化为关系模式。
(4)数据库物理设计阶段
为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法) 。根据DBMS特点和处理的需要,进行物理存储安排,设计索引,形成数据库内模式。
(5)数据库实施阶段
运用DBMS提供的数据语言 (例如SQL) 及其宿主语言(例如C) ,根据逻辑设计和物理设计的结果建立数据库编制与调试应用程序,组织数据入库,并进行试运行。数据库实施主要包括以下工作: 用DDL定义数据库结构、组织数据入库 、编制与调试应用程序、数据库试运行
(6)数据库运行和维护阶段
数据库应用系统经过试运行后即可投入正式运行。在数据库系统运行过程中必须不断地对其进行评价、调整与修改。包括:数据库的转储和恢复、数据库的安全性、完整性控制、数据库性能的监督、分析和改进、数据库的重组织和重构造。
6.5 非关系型数据库
6.3.3 SQL查询
1)SELECT语句(查询)
基本格式:
功能:在指定表中查询有关内容
说明
(1) ORDER BY字段: 按指定字段排序
(2) GROUP BY字段: 按指定字段分组
(3) HAVING条件: 设置分组条件;
(4)INTO目标表: 将查询结果输出到指定的目标表

3)INSERT语句 (插入记录)
基本格式: INSERT INTO 表名(字段名 表)VALUES(内容列)
功能:在指定表中插入记录,以指定内容列表中的内容为字段内容。
示例: 在xsde表中插入一条记录。
INSERT INTO xsda(学号,姓名,性别,出生日期,班级编号号) VALUES ("201001011","张山”,“女” #1/1/1990#,"201001")

4)DELETE语句(删除记录)
基本格式: DELETE FROM表名[WHERE 条件]
功能:删除指定表中符合条件的记录。
示例:删除xsda表中班级编号为“201001”的所有记录。
DELETE FROM xsda WHERE 班级编号="201001"
1.删除课程表中,课程编号是001的课程记录
delete from 课程 where 课程编号="001”
2.删除不及格学生表中的所有信息
delete from 不及格学生
drop table 删除表结构
alter table: 修改表结构
create table: 创建表结构
6.4 数据库设计
1.数据库概述
数据库技术是信息资源管理最有效的手段。数据库设计是指对于一个给定的应用环境,构造最优的数据库模式建立数据库及其应用系统,有效存储数据,满足用户信息要求和处理要求
2.数据库设计的阶段
(1)需求分析阶段
需求收集和分析,结果得到数据字典描述的数据需求(和数据流图描述的处理需求)。
常用的调查方法有: 跟班作业、开调查会、请专人介绍询问、设计调查表请用户填写、查阅记录。
(2)概念结构设计阶段
通过对用户需求进行综合、归纳与抽象,形成一个独立于具体DBMS的概念模型,可以用E-R图表示。
概念模型用于信息世界的建模。概念模型不依赖于某一个DBMS支持的数据模型。概念模型可以转换为计算机上某一DBMS支持的特定数据模型
E-R图——实体——联系图
(3)逻辑结构设计阶段
将概念结构转换为某个DBMS所支持的数据模型 (例如关系模型),并对其进行优化。将E-R图转换为关系模型实际上就是要将实体、实体的属性和实体之间的联系转化为关系模式。
(4)数据库物理设计阶段
为逻辑数据模型选取一个最适合应用环境的物理结构(包括存储结构和存取方法) 。根据DBMS特点和处理的需要,进行物理存储安排,设计索引,形成数据库内模式。
(5)数据库实施阶段
运用DBMS提供的数据语言 (例如SQL) 及其宿主语言(例如C) ,根据逻辑设计和物理设计的结果建立数据库编制与调试应用程序,组织数据入库,并进行试运行。数据库实施主要包括以下工作: 用DDL定义数据库结构、组织数据入库 、编制与调试应用程序、数据库试运行
(6)数据库运行和维护阶段
数据库应用系统经过试运行后即可投入正式运行。在数据库系统运行过程中必须不断地对其进行评价、调整与修改。包括:数据库的转储和恢复、数据库的安全性、完整性控制、数据库性能的监督、分析和改进、数据库的重组织和重构造。
6.5 非关系型数据库

相关文章
|
存储 缓存 物联网
uboot 启动流程详细分析参考
uboot 启动流程详细分析参考
1408 1
|
12月前
|
人工智能 C++
初步编译QT5.15.2+VS2019+VTK8.2.0
本文介绍了在VS2019中编译QT 5.15.2和VTK 8.2.0的过程,包括编译结果、cmake库编译配置和cmake应用配置脚本,以及推荐的参考链接。
562 4
|
人工智能 算法 安全
不可信与不规范或成AIGC两大绊脚石
【1月更文挑战第2天】不可信与不规范或成AIGC两大绊脚石
162 2
不可信与不规范或成AIGC两大绊脚石
|
消息中间件 存储 Kafka
通过 KoP 将 Kafka 应用迁移到 Pulsar
KoP(Pulsar on Kafka)通过在 Pulsar Broker 上引入 Kafka 协议处理程序,为 Apache Pulsar 带来原生 Apache Kafka 协议支持。 通过将 KoP 协议处理程序添加到您现有的 Pulsar 集群,您可以将现有的 Kafka 应用程序和服务迁移到 Pulsar,而无需修改代码。 这使 Kafka 应用程序能够利用 Pulsar 的强大功能,
551 0
|
机器学习/深度学习 存储 人工智能
文本深度表示模型——word2vec&doc2vec词向量模型
NLP 中最直观,也是到目前为止最常用的词表示方法是 One-hot Representation,这种方法把每个词表示为一个很长的向量。这个向量的维度是词表大小,其中绝大多数元素为 0,只有一个维度的值为 1,这个维度就代表了当前的词。
文本深度表示模型——word2vec&doc2vec词向量模型
|
安全 Linux 网络安全
【网络安全】复现CVE-2019-14287漏洞
Sudo的全称是"superuserdo”,它是Linux系统管理指令,允许用户在不需要切换环境的前提下,以其它用户的权限运行应用程序或命令,通常是以root用户身份运行命令,以减少root用户的登录和管理时间,同时提高安全性,当在Linux操作系统上执行命令时,只有得到许可或者知道root密码,普通用户才可以使用sudo命令以root身份执行命令. 个人理解:(直白点讲就是,如果你入侵了他人的主机,可以利用该漏洞,进行权限升级,不用切换root,因为切换root的时候需要输入密码,用该漏洞可以跳过该步骤,获得权限)
316 0
【网络安全】复现CVE-2019-14287漏洞
|
机器学习/深度学习 人工智能 算法
开源!100 页机器学习教程全面开放,附完整代码
开源!100 页机器学习教程全面开放,附完整代码
539 0
开源!100 页机器学习教程全面开放,附完整代码
|
设计模式 移动开发 缓存
H5项目开发分享——用Canvas合成文字
以前曾用Canvas合成、裁剪、图片等《用H5中的Canvas等技术制作海报》。这次用Canvas来画文字。
H5项目开发分享——用Canvas合成文字
|
运维 数据中心
Terraform应用最佳实践
使用Terraform工具进行云上业务架构的应用实践和代码示例
Terraform应用最佳实践

热门文章

最新文章