ściągnij PDF
1) Zdefiniuj bazę danych.
Zbiór wcześniej ustalonych liczb, zwany danymi, nazywany jest bazą danych.
2) Co to jest DBMS?
Systemy zarządzania bazami danych (DBMS) to aplikacje zaprojektowane specjalnie, które umożliwiają interakcję użytkownika z innymi aplikacjami.
3) Jakie są różne rodzaje interakcji obsługiwane przez DBMS?
Różne rodzaje interakcji obsługiwanych przez DBMS to:
- Definicja danych
- Aktualizacja
- Wyszukiwanie
- Administracja
4) Segregacja rozwoju technologii baz danych.
Rozwój technologii baz danych dzieli się na:
- Struktura lub model danych
- Model nawigacyjny
- Model SQL / relacyjny
5) Kto zaproponował model relacyjny?
Edgar F. Codd zaproponował model relacyjny w 1970 roku.
6) Jakie są cechy języka bazy danych?
Język bazy danych może również zawierać funkcje, takie jak: specyficzne dla DBMS Konfiguracja i zarządzanie silnikiem pamięci masowej Obliczenia do modyfikacji wyników zapytań przez obliczenia, takie jak sumowanie, liczenie, uśrednianie, grupowanie, sortowanie i odsyłacze Egzekwowanie ograniczeń Interfejs programowania aplikacji
7) Do czego służą języki baz danych?
Jako języki specjalnego przeznaczenia mają:
- Język definicji danych
- Język manipulacji danymi
- Język zapytań
8) Zdefiniuj model bazy danych.
Model danych określający zasadniczo sposób przechowywania, manipulowania i organizowania danych oraz logiczną strukturę bazy danych nazywany jest modelem bazy danych.
9) Co to jest SQL?
Structured Query Language (SQL) będący standardowym językiem ANSI aktualizuje bazę danych i polecenia umożliwiające dostęp.
10) Zbierz różne relacje bazy danych.
Różne relacje bazy danych to:
- Jeden do jednego: Pojedyncza tabela mająca narysowaną relację z inną tabelą mającą podobny rodzaj kolumn.
- Jeden do wielu: dwie tabele mające relację klucza podstawowego i obcego.
- Wiele do wielu: tabela skrzyżowań zawierająca wiele tabel powiązanych z wieloma tabelami.
11) Zdefiniuj normalizację.
Zorganizowane dane pozbawione niespójnych zależności i nadmiarowości w bazie danych nazywa się normalizacją.
12) Wymień zalety normalizacji bazy danych.
Zalety normalizacji bazy danych to:
- Brak zduplikowanych wpisów
- Oszczędność miejsca do przechowywania
- Oferuje wydajność zapytań.
13) Zdefiniuj denormalizację.
Zwiększanie wydajności bazy danych, dodawanie nadmiarowych danych, które z kolei pomaga pozbyć się złożonych danych, nazywa się denormalizacją.
14) Zdefiniuj DDL i DML.
Zarządzanie właściwościami i atrybutami bazy danych nazywane jest językiem definicji danych (DDL).
Manipulowanie danymi w bazie danych, takie jak wstawianie, aktualizowanie, usuwanie, jest definiowane jako język manipulacji danymi. (DML)
15) Zbierz kilka poleceń DDL.
Oni są:
STWÓRZ:
Create jest używany w instrukcji CREATE TABLE. Składnia to:
CREATE TABLE [column name] ( [column definitions] ) [ table parameters]
ZMIENIAĆ:
Pomaga w modyfikacji istniejącego obiektu bazy danych. Jego składnia to:
ALTER objecttype objectname parameters.
UPUSZCZAĆ:
Niszczy istniejącą bazę danych, indeks, tabelę lub widok. Jego składnia to:
DROP objecttype objectname.
16) Zdefiniuj operator Union All i Union.
Pełne nagrania dwóch tabel to operator Union All, a odrębnym zapisem dwóch tabel jest Union.
17) Zdefiniuj kursor.
Obiekt bazy danych, który pomaga w manipulowaniu danymi wiersz po wierszu reprezentujący zestaw wyników, nazywany jest kursorem.
18) Wymień typy kursorów.
Oni są:
- Dynamiczny: odzwierciedla zmiany podczas przewijania.
- Statyczny: nie odzwierciedla zmian podczas przewijania i działa przy nagrywaniu migawki.
- Zestaw kluczy: widoczna modyfikacja danych bez odzwierciedlania nowych danych.
19) Wymień typy kursorów.
Są to typy kursorów:
- Niejawny kursor: Deklarowany automatycznie, gdy tylko wykonanie SQL odbywa się bez świadomości użytkownika.
- Jawny kursor: zdefiniowany przez PL / SQL, który obsługuje zapytania w więcej niż jednym wierszu.
20) Zdefiniuj zapytanie podrzędne.
Zapytanie zawarte w zapytaniu nosi nazwę Zapytanie podrzędne.
21) Dlaczego używana jest klauzula group?
Klauzula grupowa wykorzystuje zagregowane wartości, które mają być wyprowadzone poprzez zbieranie podobnych danych.
22) Porównanie indeksu nieklastrowego i klastrowego
Oba mają strukturę B-drzewa, indeks nieklastrowy ma wskaźniki danych umożliwiające jednej tabeli wiele indeksów nieklastrowych, podczas gdy indeks klastrowy jest odrębny dla każdej tabeli.
23) Zdefiniuj funkcje agregujące.
Funkcje, które działają na zbiorze wartości i zwracają pojedynczą wartość, nazywane są funkcjami agregującymi
24) Zdefiniuj funkcje skalarne.
Funkcja skalarna zależy od podanego argumentu i zwraca jedyną wartość.
25) Jakie ograniczenia możesz zastosować podczas tworzenia widoków?
Stosowane ograniczenia to:
- Tylko bieżąca baza danych może mieć widoki.
- Nie jesteś zobowiązany do zmiany żadnej obliczonej wartości w żadnym konkretnym widoku.
- Stałe integralności decydują o funkcjonalności INSERT i DELETE.
- Nie można zastosować definicji indeksów pełnotekstowych.
- Nie można tworzyć tymczasowych widoków.
- Tabele tymczasowe nie mogą zawierać widoków.
- Brak powiązania z definicjami DEFAULT.
- Wyzwalacze, takie jak INSTEAD OF, są skojarzone z widokami.
26) Zdefiniuj „skorelowane podzapytania”.
„Skorelowane podzapytanie” jest rodzajem zapytania podrzędnego, ale skorelowane podzapytanie jest zależne od innego zapytania o zwróconą wartość. W przypadku wykonania najpierw wykonywane jest zapytanie podrzędne, a następnie zapytanie skorelowane.
27) Zdefiniuj hurtownie danych.
Przechowywanie i dostęp do danych z centralnej lokalizacji w celu podjęcia jakiejś strategicznej decyzji nazywa się hurtownią danych. Zarządzanie przedsiębiorstwem służy do zarządzania informacjami, których struktura jest nazywana hurtownią danych.
28) Zdefiniuj dołączenie i zarejestruj jego typy.
Połączenia pomagają w wyjaśnianiu relacji między różnymi tabelami. Umożliwiają również wybieranie danych w odniesieniu do danych w innej tabeli.
Istnieją różne typy:
- WEWNĘTRZNE POŁĄCZENIA: Puste wiersze są pozostawione pośrodku, podczas gdy więcej niż równe dwie tabele są łączone.
- POŁĄCZENIA ZEWNĘTRZNE: Podzielone na lewe połączenie zewnętrzne i prawe połączenie zewnętrzne. Puste wiersze są pozostawiane po określonej stronie, łącząc tabele po drugiej stronie.
Inne połączenia to CROSS JOIN, NATURAL JOIN, EQUI JOIN i NON-EQUI JOIN.
29) Co rozumiesz przez polowanie na indeksy?
Indeksy pomagają zwiększyć szybkość, a także wydajność zapytań w bazie danych. Procedura zwiększania zbioru indeksów jest nazywana polowaniem na indeksy.
30) W jaki sposób wyszukiwanie indeksów pomaga poprawić wydajność zapytań?
Poszukiwanie indeksów pomaga zwiększyć szybkość, a także wydajność zapytań w bazie danych. W tym celu osiągnięto następujące środki:
- Optymalizator zapytań służy do koordynowania badania zapytań z obciążeniem i jak najlepszego wykorzystania zapytań zasugerowanych na tej podstawie.
- Obserwuje się indeks, dystrybucję zapytań wraz z ich wydajnością, aby sprawdzić efekt.
- Zalecane jest również dostrojenie baz danych do niewielkiego zbioru zapytań problemowych.
31) Wymień wady zapytania.
Wady zapytania to:
- Brak indeksów
- Procedury składowane są nadmiernie kompilowane.
- Wyzwalacze i procedury są bez opcji SET NOCOUNT ON.
- Skomplikowane łączenia składające się na źle napisane zapytanie.
- Kursory i tabele tymczasowe pokazują złą prezentację.
32) Wymień sposoby efektywnego kodowania transakcji.
Sposoby efektywnego kodowania transakcji:
- Nie należy zezwalać na wprowadzanie danych przez użytkownika podczas transakcji.
- Podczas przeglądania transakcji nie wolno otwierać danych.
- Transakcje muszą być jak najmniejsze.
- Niższe poziomy segregacji transakcji.
- Podczas transakcji należy mieć dostęp do najmniejszej ilości informacji.
33) Co to jest plan wykonawczy?
Plan wykonawczy można zdefiniować jako:
- SQL Server buforuje zebrane procedury lub plan wykonania zapytania i jest używany później przez kolejne wywołania.
- Ważna cecha związana z poprawą wydajności.
- Plan wykonania danych można przeglądać tekstowo lub graficznie.
34) Zdefiniuj B-drzewa.
Struktura danych w postaci drzewa, która przechowuje posortowane dane, a wyszukiwania, wstawienia, sekwencyjny dostęp i usunięcia są dozwolone w czasie logarytmicznym.
35) Odróżnij skanowanie tabeli od skanowania indeksu.
Iteracja po wszystkich wierszach tabeli jest nazywana skanowaniem tabeli, podczas gdy iteracja po wszystkich elementach indeksu jest definiowana jako skanowanie indeksu.
36) Co rozumiesz przez pojęcie Fill Factor w odniesieniu do indeksów?
Fill Factor można zdefiniować jako wartość, która określa procent pozostałego miejsca na każdej stronie na poziomie liścia, które ma być zapakowane danymi. 100 to domyślna wartość współczynnika wypełnienia.
37) Zdefiniuj fragmentację.
Fragmentację można zdefiniować jako funkcję bazy danych serwera, która promuje kontrolę nad danymi przechowywanymi na poziomie tabeli przez użytkownika.
38) Rozróżnij zagnieżdżoną pętlę, łączenie mieszane i łączenie scalające.
Zagnieżdżona pętla (pętla nad pętlą)
Tworzona jest zewnętrzna pętla w wewnętrznej pętli składająca się z mniejszej liczby wejść, a następnie dla pojedynczego wejścia, wewnętrzna pętla jest indywidualnie przetwarzana.
Na przykład
- Wybierz kol1. *, Kol2. * Z kol., Kol2, gdzie kol.kol1 = kol2.kol2;
Jego przetwarzanie odbywa się w ten sposób:
For i in (select * from col1) loopFor j in (select * from col2, gdzie col2 = i.col1) loop Wyniki są wyświetlane; Koniec pętli; Koniec pętli;
Kroki zagnieżdżonej pętli to:
- Zidentyfikuj zewnętrzny (sterujący) stół
- Przypisz tabelę wewnętrzną (sterowaną) do tabeli zewnętrznej.
- Dla każdego wiersza tabeli zewnętrznej uzyskaj dostęp do wierszy tabeli wewnętrznej.
Zagnieżdżone pętle są wykonywane od wewnętrznej do zewnętrznej jako:
- pętla_zewnętrzna
- Pętla wewnętrzna
- Hash Join
Przy dołączaniu do dużych stołów preferowane jest użycie Hash Join.
Algorytm Hash Join dzieli się na:
- Kompilacja: jest to tablica mieszająca mająca w pamięci, która znajduje się na mniejszym stole.
- Sonda: ta wartość skrótu tabeli skrótów ma zastosowanie do każdego elementu drugiego wiersza.
- Sortuj łączenie scalające
Dwa niezależne źródła danych są łączone za pomocą scalania sortowania. Ich wydajność jest lepsza w porównaniu do pętli zagnieżdżonej, gdy ilość danych jest wystarczająco duża, ale nie jest dobra, ponieważ generalnie łączy hash. Pełną operację można podzielić na dwie części:
Sortowanie operacji łączenia:
Pobierz pierwszy wiersz R1 z input1
Pobierz pierwszy wiersz R2 z input2.
Operacja łączenia scalania:
'while' nie występuje na końcu żadnej pętli. jeśli R1 łączy się z R2 następny wiersz otrzymuje R2 z wejścia 2 powrót (R1, R2) w przeciwnym razie jeśli R1