GKD-Base完整性约束的研究与实现

GKD-Base完整性约束的研究与实现

论文摘要

随着计算机的广泛应用,信息化时代的来临,数据库管理系统受到越来越广泛的关注和重视,国内一些研究机构也开发出了自己的数据库管理系统,比如GKD-Base。但是由于起步比较晚,这些国产数据库管理系统与国际上主流的数据库管理系统还有很大的差距,很多功能无法实现,这给这些数据库的全面推广带来了很大的影响。因此,迫切需要对国产数据库管理系统进行功能扩展和升级。该课题“安全数据库管理系统GKD-Base功能扩展”就是在这种背景下诞生的,目的在于解决GKD-Base功能扩展所需的关键技术。 本文对实现完整性约束的各个关键技术进行了研究和探讨,首先从介绍GKD-Base内核的体系结构开始,重点讨论了GKD-Base的客户端和服务器端的组成,接着研究了与实现完整性约束有关的内核中的关键技术。 在此基础上,本文讨论了完整性约束的编译,并给出了完整性约束的数据字典的设计,功能的实现。接着讨论了CHECK约束的实现,CHECK约束包括了Primary key,Not null,unique和Check约束,重点介绍了Check约束,给出了Check约束条件表达式的编译和执行的实现,然后给出了系统运行实验。 在论文的最后讨论了参照完整性约束的设计与实现,首先讨论了实现参照完整性约束的关键技术:内存管理,索引扫描和全表扫描,接着在此基础上给出了Insert,Update,Delete语句的参照完整性约束的实现,并讨论了变异表,参照完整性和触发器的兼容性的实现。最后给出了系统运行实验。 论文中所讨论的技术已经在GKD-Base内核中得到实现,该系统目前已能稳定运行,并与Oracle的完整性约束进行了大量的对比测试,结果正确,能保证与Oracle基本兼容。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • §1.1 课题的背景和来源
  • §1.2 国内外研究现状
  • §1.3 课题的主要研究内容
  • §1.4 论文组织结构
  • 第二章 GKD-BASE的体系结构与关键技术
  • §2.1 GKD-BASE的体系结构
  • §2.2 GKD-BASE内核数据的存储
  • §2.3 GKD-BASE内核的索引结构
  • §2.4 GKD-BASE内核的内存管理
  • 第三章 完整性约束编译的处理
  • §3.1 完整性约束的编译
  • §3.2 数据字典的设计
  • §3.3 数据字典的功能实现
  • 3.3.1 XPI接口函数
  • 3.3.2 数据字典的操作
  • 第四章 CHECK约束的设计与实现
  • §4.1 CHECK约束的概念
  • 4.1.1 Primary key约束的基本概念
  • 4.1.2 Unique约束的基本概念
  • 4.1.3 Not null约束的基本概念
  • 4.1.4 Check约束的基本概念
  • §4.2 CHECK约束的实现
  • 4.2.1 Primary key约束的实现
  • 4.2.2 Unique约束的实现
  • 4.2.3 Not null约束的实现
  • 4.2.4 Check约束的实现
  • §4.3 系统运行实验
  • 第五章 参照完整性约束的设计与实现
  • §5.1 参照完整性约束的概念
  • §5.2 参照完整性约束的关键技术
  • 5.2.1 索引扫描
  • 5.2.2 全表扫描
  • 5.2.3 内存控制
  • §5.3 参照完整性约束的实现算法
  • 5.3.1 Insert语句的参照完整性约束的实现
  • 5.3.2 Update语句的参照完整性约束的实现
  • 5.3.3 Delete语句的参照完整性约束的实现
  • §5.4 参照完整性约束与触发器的兼容性
  • 5.4.1 变异表的处理
  • 5.4.2 级联删除与触发器的兼容性的处理
  • §5.5 系统运行实验
  • 5.5.1 Insert语句的实验结果
  • 5.5.2 Update语句的实验结果
  • 5.5.3 Delete语句的实验结果
  • 第六章 总结
  • §6.1 工作总结
  • §6.2 下一步工作
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    • [1].Oracle中constraint的应用研究[J]. 中国新通信 2019(19)
    • [2].XML完整性约束的实现[J]. 软件导刊 2010(04)
    • [3].数据库中域完整性的设计与应用[J]. 信息与电脑(理论版) 2019(14)
    • [4].论MYSQL中域完整性约束的实现[J]. 无线互联科技 2014(03)
    • [5].基于XML Schema完整性约束转换的索引机制研究[J]. 现代图书情报技术 2008(10)
    • [6].地籍空间对象拓扑关系一致性研究[J]. 测绘与空间地理信息 2015(09)
    • [7].数据完整性约束的实现[J]. 科技创新导报 2008(23)
    • [8].浅析SQL SERVER 2005数据完整性技术控制与实现[J]. 信息与电脑(理论版) 2010(06)
    • [9].DTD模式下的XML结构完整性约束[J]. 小型微型计算机系统 2009(11)
    • [10].XML的结构完整性约束推理[J]. 计算机学报 2010(12)
    • [11].基于信息流源的访问控制研究[J]. 计算机科学 2011(03)
    • [12].数据库系统中的数据完整性[J]. 电脑知识与技术 2011(16)
    • [13].RFID网络的数据清理技术[J]. 计算机工程 2008(07)
    • [14].时态数据完整性约束研究与实现[J]. 计算机科学 2010(11)
    • [15].基于MySQL数据库实施完整性约束的研究[J]. 科技创新与应用 2019(02)
    • [16].一种具有完整性约束智能小车运动控制的实现[J]. 电子测量技术 2018(10)
    • [17].触发器在实现数据库安全方面的几种应用[J]. 林区教学 2011(05)
    • [18].XML结构完整性约束下的路径表达式的最小化[J]. 软件学报 2009(11)
    • [19].基于封闭权限集的用户授权方法[J]. 桂林电子科技大学学报 2018(06)
    • [20].数据库中完整性约束的教学方法探究[J]. 中国科教创新导刊 2013(35)
    • [21].关系数据库与非关系数据库[J]. 艺术科技 2016(12)
    • [22].基于.NET高校教学管理信息系统研究与设计[J]. 电脑知识与技术 2012(36)
    • [23].基于正则表达式的网站孤立文件发现机制[J]. 网络新媒体技术 2012(05)
    • [24].制造系统RFID应用可靠性评价及数据处理模型[J]. 中国机械工程 2010(11)
    • [25].试析Oracle中constraint的应用[J]. 中国新通信 2020(07)
    • [26].作为逻辑程序的立法[J]. 地方立法研究 2019(04)
    • [27].浅谈SQL Server触发器之使用[J]. 电脑知识与技术 2014(32)
    • [28].基于Dezert-Smarandache理论的的递递归目标识别融合方方法法[J]. 控制理论与应用 2012(01)
    • [29].基于XML的异构数据交换模型的研究[J]. 电脑开发与应用 2011(03)
    • [30].探析SQLServer中的数据完整性[J]. 计算机光盘软件与应用 2013(05)

    标签:;  ;  ;  ;  

    GKD-Base完整性约束的研究与实现
    下载Doc文档

    猜你喜欢