DB Befehle
Grundlagen Datenbank befehle
Grundlagen Datenbank befehle
Fichier Détails
Cartes-fiches | 53 |
---|---|
Langue | Deutsch |
Catégorie | Matières relative au métier |
Niveau | Université |
Crée / Actualisé | 12.06.2017 / 21.09.2022 |
Lien de web |
https://card2brain.ch/box/20170612_db_befehle
|
Intégrer |
<iframe src="https://card2brain.ch/box/20170612_db_befehle/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Befehl für Erstellung des Benutzer Moser
CREATE USER 'Moser'@'localhost' IDENTIFIED BY 'password';
Löschen vom Benutzer Moser?
DROP USER 'Moser'@'localhost';
User Moser Schreib,Lese und Lösch Rechte geben auf der Tabelle Person. Die Tabelle befindet sich in der Datenbank ktsi.
GRANT SELECT,INSERT,DELETE ON KTSI.Person TO 'Moser'@'localhost';
Löschrecht vom User Moser entziehen
REVOKE DELETE ON diplaufgabe3.Person FROM 'Moser'@'localhost';
Alle Berechtigungen vom user Moser entziehen.
REVOKE ALL ON diplaufgabe3.* FROM 'Moser'@'localhost';
Syntax für View erstellung
CREATE VIEW <ViewName> AS <SQL QUERY>
Anzeigen vom OUT Parameter, welches im StoreProcedure myCount zurückgeben wird.
call myCount(@tmp)
Select @tmp;
Unterschied zwischen Schema und Datenbank ?
Schema ist nur der leere Struktur der Datenbank hingegen Datenbank enthält, die in definierter Struktur eingefügt wurden.
Wozu wird ein Index verwendet ?
Index wird gesetzt damit SELECT Abfragen performanter werden.
Was versteht man unter inkonsistente Daten (3 Beispiel)
- Fremdschlüssel auf nicht existierende Primarykey
- Negative Werte (Logikfehler)
- NULL Werte auf Attributen, welche aber keine haben sollten und z.b für Berechnugen relevant sind.
Wie können inkonsistente Daten vermieden werden ?
- Mittels Referenzielle Intergriät
- Check constraint, welche Werte prüfen
- Trigger
Sie möchten eine bestehende Datenbank auf ein anderes DBMS potieren. Was gitl zur beachten (4Punkte) ?
- Unterstützungen der Attribut Typen.
- Funktionen von DBMS vergleichen
- OS Abgleichen
- Abwärts/Aufwärts Kompatibilität
Kann UNION in ein Subquery oder durch ein Join ersetzt werden ?
Nein!
kann ein EXCEPT durch Subquery oder Join ersetzt werden ?
Ja
Kann INTERSECT über Subquery oder Join ersetzt werden ?
ja
Was ist INTERSECT ?
Es gibt die Schnittmenge zweier Tabellen zurück
Der Constraint Befehl für FOREIGN KEY ?
Lokales Attribut: Land Ziel Attribut ID, welches in der Tabelle Land befindet
Beginnend bei CONSTRAINT....
CONSTRAINT FOREIGN KEY(Land) REFERENCES Land(ID) ON UPDATE CASCADE ON DELETE RESTRICT
mysql replace syntax für das Wort 'Wörter' => ö durch oe ersetzten
replace('Wörter', ‘ö’, ‘oe’)
Zerschneiden Sie die erste Buchstabe vom Wort "Kaktus"
substring("Kaktus",1,1)
Addieren Sie zum aktuellen Datum 234 Tage dazu.
current_date()+ INTERVAL 234 DAY
Aus wie vielen Buchstaben besteht der Vorname?
length(vorname)
Monats-Nummer und -Namen von heute
month(now()), monthname(now())
Wer hat alles einen Vornamen, der auf 'a' endet
select vorname from person where right(vorname, 1)='a';
In der Tabelle Tasks soll die Tabelle Erledigen zu Abschluss umbenant werden (Umbennen Funktion funktioniert nicht!) muss über einen kleinen Umweg gelöst werden.
Wie gehen Sie vor ?
ALTER TABLE Tasks ADD Abschluss DATE;
UPDATE Tasks SET Abschluss = Erledigen;
ALTER TABLE Tasks DROP Column Erledigen;
Datenbank Definition
Eine Datenbank ist eine selbständige und auf Dauer ausgelegte Datenorganisation, welche einen Datenbestand sicher und flexibel verwalten kann.
Nenne vier DB-Systeme
- Relationale
- Dokumentorientiert
- Objektorientiert
- Hierarchisch
Was stellt eine Enitiy dar ?
Eine Entity stellt ein Gegenstand aus der reelle Welt dar.
Was ist eine Schwache Entities
-Eine Schwache Entity ist:
--von einer übergeordneten Entity abhängig
--oft nur in Kombination mit dem Schlüssel des übergeordneten Entity eindeutig identifizierbar
--Schwache Entities sowie die Beziehung zu übergeordneten Entity werden durch doppelte Umrandung gekennzeichnet
Was ist eine Generalisierung ?
-Die Generalisierung wird im ERM eingesetzt, um eine bessere Strukturierung der Entities zu erzielen.
-Bei der Generalisierung werden die Eigenschaften ähnlicher Entities (Attribute/Beziehungen) ‚herausfokusiert‘ und einem gemeinsamen Obertyp zugeordnet.
-Diese Spezialisierung des Obertyps wird mit dem ‚is-a‘ (ist ein) Element gekennzeichnet.
Was ist Aggregation ?
- In der Aggregation werden unterschiedliche Entities, die in ihrer Gesamtheit einen strukturierten Objekttyp bilden, einander zugeordnet.
- Diese Beziehung wird als ‚part-of‘ (Teil von) gekennzeichnet.
Unterschied zwischen Schema und Ausprägung ?
Schema: Menge der Tabellen und ihren Beziehungen
Ausprägung: Menge der momentan gespeicherten Datenobjekte
Was vermeidet die Normalisierung?
- Redundanz und somit potentielle Widersprüche
- Komplizierte Befehlsfolgen für den Update redundanter Daten
_ Unerwünschte Seiteneffekte beim Einfügen und Löschen
Was ermöglicht die Normalisierung?
- das ‚one face in one place‘-Prinzip
- ein Datenmodell, das leicht verständlich und interpretierbar ist
- das alle vorhandenen Informationen auch abgefragt werden können
Nennen Sie die drei Eigenschaften von der Normalisierung (je ein Eigenschaft pro Stufe)
1NF: Es gibt keine mehrwertigen Attribute in einer Tabelle (atomar)
2NF: Es gibt keine Attribute, die nur durch einen Teil des Primärschlüssels bestimmt sind.
3NF: Ausserhalb eines Primärschlüssels ist kein Attribut von einem andern abhängig.
Was sind lokale und globale Attribute und wie unterscheiden Sie sich untereinander ?
Lokale Attribute: Attribute welche nur innerhalb einer einzigen Tabelle vorkommen und nicht Anteil des Primärschlüssels sind.
Globale Attribute: Attribute welche mindestens in einer Tabelle als Bestandteil des Primärschlüssels vorkommen.
Was versteht man unter Securityaspekten?
Unter Securityaspekten versteht man den Schutz gegen absichtliche Beschädigung oder Enthüllung von sensiblen oder persönlichen Daten.
Welche Schutzmechanismen gibt es gegen Securityaspekten?
Die Schutzmechanismen werden dazu in drei Kategorien unterteilt:
-Identifikation und Authentisierung
-Autorisierung und Zugriffskontrolle
-Auditing
Erklären Sie Identifikation und Authentisierung
Bevor Benutzer Zugang zu einem DBMS erhalten, müssen sie sich in der Regel identifizieren (Benutzernamen).
Die Authentisierung überprüft, ob es sich beim Benutzer auch wirklich um denjenigen handelt, für den er sich ausgibt. (Passwort)
Erklären Sie Autorisierung und Zugriffskontrolle
Eine Autorisierung besteht aus einer Menge von Regeln, welche die erlaubten Arten des Zugriffs auf Datenobjekte (Tabellen, Tupel, etc.) festlegen.
Die Zugriffskontrolle verbindet diese Regeln mit einem Benutzer resp. Profil.
Was ist Auditing?
Um die Richtigkeit und Vollständigkeit der Autorisierungsregeln zu verifizieren und Schäden rechtzeitig zu erkennen, kann über jede sicherheitsrelevante Datenbankoperation Buch geführt werden.