DB Befehle

Grundlagen Datenbank befehle

Grundlagen Datenbank befehle


Fichier Détails

Cartes-fiches 53
Langue Deutsch
Catégorie Matières relative au métier
Niveau Université
Crée / Actualisé 12.06.2017 / 21.09.2022
Lien de web
https://card2brain.ch/box/20170612_db_befehle
Intégrer
<iframe src="https://card2brain.ch/box/20170612_db_befehle/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Befehl für Erstellung des Benutzer Moser

CREATE USER 'Moser'@'localhost' IDENTIFIED BY 'password';

Löschen vom Benutzer Moser?

DROP USER 'Moser'@'localhost';

User Moser Schreib,Lese und Lösch Rechte geben auf der Tabelle Person. Die Tabelle befindet sich in der Datenbank ktsi.

GRANT SELECT,INSERT,DELETE ON KTSI.Person TO 'Moser'@'localhost';

 

Löschrecht vom User Moser entziehen

REVOKE DELETE ON diplaufgabe3.Person FROM 'Moser'@'localhost';

 

Alle Berechtigungen vom user Moser entziehen.

REVOKE ALL ON diplaufgabe3.* FROM 'Moser'@'localhost';

Syntax für View erstellung

CREATE VIEW <ViewName> AS <SQL QUERY>

Anzeigen vom OUT Parameter, welches im StoreProcedure myCount zurückgeben wird.

call myCount(@tmp)

Select @tmp;

Unterschied zwischen Schema und Datenbank ?

Schema ist nur der leere Struktur der Datenbank hingegen Datenbank enthält, die in definierter Struktur eingefügt wurden.

Wozu wird ein Index verwendet ?

Index wird gesetzt damit SELECT Abfragen performanter werden.

Was versteht man unter inkonsistente Daten (3 Beispiel)

-  Fremdschlüssel auf nicht existierende Primarykey
- Negative Werte (Logikfehler)
- NULL Werte auf Attributen, welche aber keine haben sollten und z.b für Berechnugen relevant sind.

Wie können inkonsistente Daten vermieden werden ?

- Mittels Referenzielle Intergriät
- Check constraint, welche Werte prüfen
- Trigger

Sie möchten eine bestehende Datenbank auf ein anderes DBMS potieren. Was gitl zur beachten (4Punkte) ?

- Unterstützungen der Attribut Typen.
   - Funktionen von DBMS vergleichen
   - OS Abgleichen
   - Abwärts/Aufwärts Kompatibilität

Kann UNION  in ein Subquery oder durch ein Join ersetzt werden ?

Nein!

kann ein EXCEPT durch Subquery oder Join ersetzt werden ?

Ja

Kann INTERSECT  über Subquery oder Join ersetzt werden ?

ja

Was ist INTERSECT ?

Es gibt die Schnittmenge zweier Tabellen zurück

Der Constraint Befehl für FOREIGN KEY ?

Lokales Attribut: Land Ziel Attribut ID, welches in der Tabelle Land befindet

Beginnend bei CONSTRAINT....

CONSTRAINT FOREIGN KEY(Land) REFERENCES Land(ID) ON UPDATE CASCADE ON DELETE RESTRICT

mysql replace syntax für das Wort 'Wörter' => ö durch oe ersetzten

replace('Wörter', ‘ö’, ‘oe’)

Zerschneiden Sie die erste Buchstabe vom Wort "Kaktus"

substring("Kaktus",1,1)

Addieren Sie zum aktuellen Datum 234 Tage dazu.

current_date()+ INTERVAL 234  DAY

Aus wie vielen Buchstaben besteht der Vorname?

length(vorname)

Monats-Nummer und -Namen von heute

month(now()), monthname(now()) 

Wer hat alles einen Vornamen, der auf 'a' endet

select vorname from person where right(vorname, 1)='a';

In der Tabelle Tasks soll die Tabelle Erledigen zu Abschluss umbenant werden (Umbennen Funktion funktioniert nicht!) muss über einen kleinen Umweg gelöst werden.

Wie gehen Sie vor ?

ALTER TABLE Tasks ADD  Abschluss DATE;
UPDATE Tasks SET Abschluss = Erledigen;
ALTER TABLE Tasks DROP Column Erledigen;

Datenbank Definition

Eine Datenbank ist eine selbständige und auf Dauer ausgelegte Datenorganisation, welche einen Datenbestand sicher und flexibel verwalten kann.

Nenne vier DB-Systeme

- Relationale

- Dokumentorientiert

- Objektorientiert

- Hierarchisch

Was stellt eine Enitiy dar ?

Eine Entity stellt ein Gegenstand aus der reelle Welt dar.

Was ist eine Schwache Entities 

-Eine Schwache Entity ist:

--von einer übergeordneten Entity abhängig

--oft nur in Kombination mit dem Schlüssel des übergeordneten Entity eindeutig identifizierbar

--Schwache Entities sowie die Beziehung zu übergeordneten Entity werden durch doppelte Umrandung gekennzeichnet

Was ist eine Generalisierung ?

-Die Generalisierung wird im ERM eingesetzt, um eine bessere Strukturierung der Entities zu erzielen.

-Bei der Generalisierung werden die Eigenschaften ähnlicher Entities (Attribute/Beziehungen) ‚herausfokusiert‘ und einem gemeinsamen Obertyp zugeordnet.

-Diese Spezialisierung des Obertyps wird mit dem ‚is-a‘ (ist ein) Element gekennzeichnet.

Was ist Aggregation ?

- In der Aggregation werden unterschiedliche Entities, die in ihrer Gesamtheit einen strukturierten Objekttyp bilden, einander zugeordnet.

- Diese Beziehung wird als ‚part-of‘ (Teil von) gekennzeichnet.

Unterschied zwischen Schema und Ausprägung ?

Schema: Menge der Tabellen und ihren   Beziehungen

Ausprägung: Menge der momentan   gespeicherten Datenobjekte

Was vermeidet die Normalisierung?

- Redundanz und somit potentielle Widersprüche

- Komplizierte Befehlsfolgen für den Update redundanter Daten

_ Unerwünschte Seiteneffekte beim Einfügen und Löschen

Was ermöglicht die Normalisierung?

- das ‚one face in one place‘-Prinzip

- ein Datenmodell, das leicht verständlich und interpretierbar ist

- das alle vorhandenen Informationen auch abgefragt werden können

Nennen Sie die drei Eigenschaften von der Normalisierung (je ein Eigenschaft pro Stufe)

1NF: Es gibt keine mehrwertigen Attribute in einer Tabelle (atomar)

2NF: Es gibt keine Attribute, die nur durch einen Teil des Primärschlüssels bestimmt sind.

3NF: Ausserhalb eines Primärschlüssels ist kein Attribut von einem andern abhängig.

Was sind lokale und globale Attribute und wie unterscheiden Sie sich untereinander ?

Lokale Attribute: Attribute welche nur innerhalb einer einzigen Tabelle vorkommen und nicht Anteil des Primärschlüssels sind.

Globale Attribute: Attribute welche mindestens in einer Tabelle als Bestandteil des Primärschlüssels vorkommen.

Was versteht man unter Securityaspekten?

Unter Securityaspekten versteht man den Schutz gegen absichtliche Beschädigung oder Enthüllung von sensiblen oder persönlichen Daten.

Welche Schutzmechanismen gibt es gegen Securityaspekten?

Die Schutzmechanismen werden dazu in drei Kategorien unterteilt:

-Identifikation und Authentisierung

-Autorisierung und Zugriffskontrolle

-Auditing

Erklären Sie Identifikation und Authentisierung
 

Bevor Benutzer Zugang zu einem DBMS erhalten, müssen sie sich in der Regel identifizieren (Benutzernamen).

Die Authentisierung überprüft, ob es sich beim Benutzer auch wirklich um denjenigen handelt, für den er sich ausgibt. (Passwort)

Erklären Sie Autorisierung und Zugriffskontrolle

Eine Autorisierung besteht aus einer Menge von Regeln, welche die erlaubten Arten des Zugriffs auf Datenobjekte (Tabellen, Tupel, etc.) festlegen.

Die Zugriffskontrolle verbindet diese Regeln mit einem Benutzer resp. Profil. 

Was ist Auditing?

Um die Richtigkeit und Vollständigkeit der Autorisierungsregeln zu verifizieren und Schäden rechtzeitig zu erkennen, kann über jede sicherheitsrelevante Datenbankoperation Buch geführt werden.