文档库 最新最全的文档下载
当前位置:文档库 › 数据库CH (15)

数据库CH (15)

数据库CH  (15)
数据库CH  (15)

C H A P T E R15

Concurrency Control

This chapter describes how to control concurrent execution in a database,in

order to ensure the isolation properties of transactions.A variety of protocols are

described for this purpose.If time is short,some of the protocols may be omitted.

We recommend covering,at the least,two-phase locking(Sections15.1.1),through

15.1.3,deadlock detection and recovery(Section15.2,omitting Section15.2.1),

and the phantom phenomenon(Section15.8.3).The most widely used techniques

would thereby be covered.

It is worthwhile pointing out how the graph-based locking protocols gener-alize simple protocols,such as ordered acquisition of locks,which students may

have studied in an operating system course.Although the timestamp protocols by

themselves are not widely used,multiversion two-phase locking(Section15.6.2)

is of increasing importance since it allows long read-only transactions to run

concurrently with updates.

The phantom phenomenon is often misunderstood by students as showing that two-phase locking is incorrect.It is worth stressing that transactions that scan

a relation must read some data to?nd out what tuples are in the relation;as long

as this data is itself locked in a two-phase manner,the phantom phenomenon will

not arise.

Exercises

15.20What bene?t does strict two-phase locking provide?What disadvantages

result?

Answer:Because it produces only cascadeless schedules,recovery is very

easy.But the set of schedules obtainable is a subset of those obtainable

from plain two phase locking,thus concurrency is reduced.

15.21Most implementations of database systems use strict two-phase locking.

Suggest three reasons for the popularity of this protocol.

Answer:It is relatively simple to implement,imposes low rollback over-

head because of cascadeless schedules,and usually allows an acceptable

level of concurrency.

123

124Chapter 15Concurrency Control

15.22Consider a variant of the tree protocol called the forest protocol.The

database is organized as a forest of rooted trees.Each transaction T i must follow the following rules:

?The ?rst lock in each tree may be on any data item.

?The second,and all subsequent,locks in a tree may be requested only if the parent of the requested node is currently locked.

?Data items may be unlocked at any time.

?A data item may not be relocked by T i after it has been unlocked by T i .

Show that the forest protocol does not ensure serializability.Answer:Take a system with 2trees:n1n8n9n7n4n3n2n11n12

n10n6n5We have 2transactions,T 1and T 2.Consider the following legal schedule:

Exercises125

This schedule is not serializable.

15.23Under what conditions is it less expensive to avoid deadlock than to allow

deadlocks to occur and then to detect them?

Answer:Deadlock avoidance is preferable if the consequences of abort are serious(as in interactive transactions),and if there is high contention and a resulting high probability of deadlock.

15.24If deadlock is avoided by deadlock-avoidance schemes,is starvation still

possible?Explain your answer.

Answer:A transaction may become the victim of deadlock-prevention rollback arbitrarily many times,thus creating a potential starvation situ-ation.

15.25In multiple-granularity locking,what is the difference between implicit

and explicit locking?

Answer:When a transaction explicitly locks a node in shared or exclusive mode,it implicitly locks all the descendents of that node in the same mode.

The transaction need not explicitly lock the descendent nodes.There is no difference in the functionalities of these locks,the only difference is in the way they are acquired,and their presence tested.

15.26Although SIX mode is useful in multiple-granularity locking,an exclusive

and intention-shared(XIS)mode is of no use.Why is it useless?

Answer:An exclusive lock is incompatible with any other lock kind.

Once a node is locked in exclusive mode,none of the descendents can be simultaneously accessed by any other transaction in any mode.Therefore an exclusive and intend-shared declaration has no meaning.

15.27The multiple-granularity protocol rules specify that a transaction T i can

lock a node Q in S or IS mode only if T i currently has the parent of Q locked in either IX or IS mode.Given that SIX and S locks are stronger than IX or IS locks,why does the protocol not allow locking a node in S or IS mode if the parent is locked in either SIX or S mode?

Answer:

If T i has locked the parent node P in S or SIX mode then it means it has implicit S locks on all the descendent nodes of the parent node including Q.So,there is no need for locking Q in S or IS mode and the protocol does not allow doing that.

15.28When a transaction is rolled back under timestamp ordering,it is assigned

a new timestamp.Why can it not simply keep its old timestamp?

Answer:A transaction is rolled back because a newer transaction has read or written the data which it was supposed to write.If the rolled back transaction is re-introduced with the same timestamp,the same reason for rollback is still valid,and the transaction will have be rolled back again.

This will continue inde?nitely.

126Chapter 15Concurrency Control

15.29Show that there are schedules that are possible under the two-phase lock-

ing protocol,but are not possible under the timestamp protocol,and vice versa.

Answer:A schedule which is allowed in the two-phase locking protocol but not in the timestamp protocol is:

This schedule is not allowed in the timestamp protocol because at step 7,the

W-timestamp of B is 1.

A schedule which is allowed in the timestamp protocol but not in the two-phase locking protocol is:

This schedule cannot have lock instructions added to make it legal under two-phase locking protocol because T 1must unlock (A )between steps 2and 3,and must lock (B )between steps 4and 5.

15.30Under a modi?ed version of the timestamp protocol,we require that a

commit bit be tested to see whether a read request must wait.Explain how the commit bit can prevent cascading abort.Why is this test not necessary for write requests?Answer:Using the commit bit,a read request is made to wait if the transaction which wrote the data item has not yet committed.Therefore,if the writing transaction fails before commit,we can abort that transaction alone.The waiting read will then access the earlier version in case of a

Exercises127 multiversion system,or the restored value of the data item after abort in case of a single-version system.For writes,this commit bit checking is unnecessary.That is because either the write is a“blind”write and thus independent of the old value of the data item or there was a prior read,in which case the test was already applied.

15.31As discussed in Exercise15.19,snapshot isolation can be implemented

using a form of timestamp validation.However,unlike the multiversion timestamp-ordering scheme,which guarantees serializability,snapshot isolation does not guarantee serializability.Explain what is the key differ-ence between the protocols that results in this difference.

Answer:

The timestamp validation step for the snapshot isolation level checks for the presence of common written data items between the transactions.

However,write skew can occur,where a transaction T1updates an item

A whose old version is read by T2,while T2updates an item

B whose old

version is read by T1,resulting in a non-serializable execution.There is no validation of reads against writes in the snapshot isolation protocol.

The multiversion timestamp-ordering protocol on the other hand avoids the write skew problem by rolling back a transaction that writes a data item which has been already read by a transaction with a higher timestamp.

15.32Outline the key similarities and differences between the timestamp based

implementation of the?rst-committer-wins version of snapshot isola-tion,described in Exercise15.19,and the optimistic-concurrency-control-without-read-validation scheme,described in Section15.9.3.

Answer:Both the schemes do not ensure serializability.The version num-ber check in the optimistic-concurrency-control-without-read-validation implements the?rst committer-wins rule used in the snapshot isolation.

Unlike the snapshot isolation,the reads performed by a transaction in optimistic-concurrency-control-without-read-validation may not corre-spond to the snapshot of the database.Different reads by the same trans-action may return data values corresponding to different snapshots of the database.

15.33Explain the phantom phenomenon.Why may this phenomenon lead to

an incorrect concurrent execution despite the use of the two-phase locking protocol?

Answer:The phantom phenomenon arises when,due to an insertion or deletion,two transactions logically con?ict despite not locking any data items in common.The insertion case is described in the book.Deletion can also lead to this phenomenon.Suppose T i deletes a tuple from a relation while T j scans the relation.If T i deletes the tuple and then T j reads the relation,T i should be serialized before T j.Yet there is no tuple that both T i and T j con?ict on.

An interpretation of2PL as just locking the accessed tuples in a relation is incorrect.There is also an index or a relation data that has information

128Chapter15Concurrency Control

about the tuples in the relation.This information is read by any transaction

that scans the relation,and modi?ed by transactions that update,or insert

into,or delete from the relation.Hence locking must also be performed on

the index or relation data,and this will avoid the phantom phenomenon.

15.34Explain the reason for the use of degree-two consistency.What disadvan-

tages does this approach have?

Answer:The degree-two consistency avoids cascading aborts and offers

increased concurrency but the disadvantage is that it does not guarantee

serializability and the programmer needs to ensure it.

15.35Give example schedules to show that with key-value locking,if any of

lookup,insert,or delete do not lock the next-key value,the phantom

phenomenon could go undetected.

Answer:In the next-key locking technique,every index lookup or insert

or delete must not only the keys found within the range(or the single

key,in case of a point lookup)but also the next-key value-that is,the key

value greater than the last key value that was within the range.Thus,if

a transaction attempts to insert a value that was within the range of the

index lookup of another transaction,the two transactions would con?ict

ion the key value next to the inserted key value.The next-key value should

be locked to ensure that con?icts with subsequent range lookups of other

queries are detected,thereby detecting phantom phenomenon.

15.36Many transactions update a common item(e.g.,the cash balance at a

branch),and private items(e.g.,individual account balances).Explain

how you can increase concurrency(and throughput)by ordering the op-

erations of the transaction.

Answer:The private items can be updated by the individual transaca-

tions independently.They can acquire the exclusive locks for the private

items(as no other transaction needs it)and update the data items.But

the exclusive lock for the common item is shared among all the transac-

tions.The common item should be locked before the transaction decides

to update it.And when it holds the lock for the common item,all other

transactions should wait till its released.But inorder that the common

item is updated correctly,the transaction should follow a certain pattern.

A transacation can update its private item as and when it requires,but be-

fore updating the private item again,the common item should be updated.

So,essentially the private and the common items should be accessed al-

ternately,otherwise the private item’s update will not be re?ected in the

common item.

a.No possibility of deadlock and no starvation.The lock for the com-

mon item should be granted based on the time of requests.

b.The schedule is serializable.

15.37Consider the following locking protocol:All items are numbered,and

once an item is unlocked,only higher-numbered items may be locked.

Exercises129 Locks may be released at any time.Only X-locks are used.Show by an example that this protocol does not guarantee serializability.

Answer:We have2transactions,T1and T2.Consider the following legal schedule:

T1T2

lock(A)

write(A)

unlock(A)

lock(A)

read(A)

lock(B)

write(B)

unlock(B)

lock(B)

read(B)

unlock(B)

Explanation:In the given example schedule,lets assume A is a higher numbered item then B.

a.T i executes write(A)before T j executes read(A).So,there’s a edge

T i->T j.

b.T j executes write(B)before T i executes read(A).So,there’s a edge

T j->T i.

There’s a cycle in the graph which means the given schedule is not con?ict serializable.

内部管理系统项目建设方案

内部管理系统项目方案 内部管理系统项目方案 (提示:此文档word版本!下载后可任意编辑修改!)

一.项目开发背景 为了提高公司内部管理的效率,所以需要编制一套完整的用于公司内部管理的系统。这样一个系统可以在整个公司范围内使用,做到了公司资源的整合与共享。 二.项目的可行性研究 1.技术方面: 整个系统属于一个规模比较大的MIS系统。尽管其在组织关系上存在着很大的复杂性,繁琐性,不确定性,但是就整个系统的技术构成上来看,它还是属于一个数据库应用类的系统。其基本操作还是对存在数据库进行添加、删除、查找、编辑等。所以就单纯的数据库应用来看,暂不存在太大的技术问题。 2.经济方面: 由于系统对公司的正常运行的影响是相当大的,所以必须要设置单独的服务器来运行这个系统。又考虑到所有计算机硬件软件都是存在出错可能的(具体到这个系统,由于其需要不间断的运行,所以其出错的可能就会变得更大),因此整个系统应该考虑使用双机热备份技术。使用两台服务器同时运行,一个为主一个作备份,这样可以避免服务器故障对整个系统的影响。又考虑到这个系统是为公司内部服务的,而且数据库设置和调试时候都必须要直接使用服务器,所以应该将服务器设置在公司内部。纵观整个系统需要的硬件,我们认为整个项目的投资将可能是比较巨大的。这方面,提请公司再作详细讨论。 3.法律方面: 整个系统由于是自行开发,自行使用,所以系统本身不存在法律上的版权争议。在服务器软件方面,应该使用正版软件,因为整个系统尽管是开发给内部使用,但它毕竟很多部分还是要依靠Internet的,一旦服务器连接到Internet上,它的操作系统可能会被Microsoft跟踪,如果不是正版软件,将不得不面临民事诉讼的风险。 4.目前存在的问题: 目前我们觉得最大的问题仍然是数据库访问方式上的问题。和一般的MIS系统不同,我们面临着更广泛范围内的数据库访问。这个范围已经不可能用局域网解决了,但一旦使用Internet网,数据传输的有效性和安全性就会成为严重的问题。现在将三种可能数据访问的方式列举如下,并逐一作分析: a.使用纯单机版的数据库系统 这是最简单的数据库访问方式。采用这种方式不涉及网络传输,所以无论在哪个部门,也不管其上网设施是如何的,总能采用这种方法的。采用这种系统后,如果要实现数据同步, 必须定期将数据库全部上传(注意:这里应该是上传整个数据库,因为采用这种方式操作的 系统,它上传的时间间隔一般是比较大的,如果记录哪些记录是更新的,在实际同步时候, 将花费很多时间作整个更新记录的比对,在记录量增大时候,这个检测的时间也会急剧增加, 反而增加了处理时间),服务器在收到整个数据库后,在服务器端运行一个特殊的软件,用 于数据的同步。然后将处理后的数据库放在一个特某某区域,客户端可以将处理后的数据库 收下来,以实现数据库同步。 整个系统采用的传输示意图如下(某某市场部为例):

数据库应急预案

数据库应急预案 一.数据库应急恢复流程图 数据库排错的重点是判断数据库节点的故障还是数据库故障,具体流程如下:

二.数据库应急恢复流程 1.使用本地计算机或者web应用服务器来ping数据库的四个节点,查看 四个节点的状态,确认操作系统没有问题的节点。 2.登录到操作系统没有问题的节点,使用crs_stat –t 命令判断那个实例 出现故障,至少一个实例的CRS的服务资源处于online状态。 3.在此节点上使用sqlplus / as sysdba;命令,登录到数据库,使用select status from v$instance;命令查看数据库状态, 1).如果数据库处于open状态,使用conn icp_user/dbc命令登录到数据库后,然后使用select sysdate from dual;命令来查询数据库的当前时间,如果能正确显示结构,则数据库没有问题,则只需恢复出现故障的实例就可以。 恢复的过程如下: a).数据库出现宕机的情况下 (1).重启数据库服务器 (2).以root用户登录的数据库服务器执行 #/etc/init.d/init.crs start (3). 执行crs_stat –t命令,查看对应节点的CRS服务资源都处于online 状态。

b).数据库服务器没有宕机的情况 (1).以root用户登录的数据库服务器执行 #/etc/init.d/init.crs disbale #/etc/init.d/init.crs stop #/etc/init.d/init.crs start (2). 执行crs_stat –t命令,查看对应节点的CRS服务资源都处于online 状态。 2). 如果数据库不处于open状态(mount或者nomount),则数据库出现问题,检查alert日志信息, a).如果出现以下提示: ORA-01151: use media recovery to recover block, restore backup if needed 则需要做介质恢复,需要做以下工作: (1).关闭数据库 SQL>shutdown immediate; (2)以nomount方式打开数据库 SQL>startup nomount; (3).使数据库处于mount状态

企业内部及其分支机构数据库设计

一、逻辑设计文档 1、关系文档 a、用户信息:用户ID、登录名、用户姓名、密码、E-mail、部门、职位、内部电话、家庭 电话、移动电话、QQ号、家庭住址、系统管理员权限、生日、财务管理员权限、性别、教育程度、备注。 b、部门信息:部门编号、部门名称。 c、职位信息:职位ID、职位名称。 d、财务记录信息:财务记录ID、财务记录经手人、部门、所属财务项目名称、各种具体 款项(A、B、C、D 等)、款项合计、摘要、备注、会计经手人、记录添加日期、记录修改日期。 e、财务项目信息:财务项目ID、财务项目名称。 f、部门信息:可以从部门信息表中查出。 g、职位信息:可以从职位信息表中查出。 h、用户权限信息:可以从系统用户信息数据库里获得。 i、内部通知信息:通知ID、通知内容、通知类型、通知发送者、同志接受者、通知发送 日期、通知发送时间、通知有效天数。 j、用户权限信息:可以从系统那个用户信息数据库里获得。 k、内部意见建议信息:意见建议ID、意见发送者、意见发往部门、意见类型、意见内容、意见处理状态、意见处理评论、意见发送日期、 l、意见类型信息:意见建议类型。 m、部门信息:可以从系统用户信息数据库里获得。 n、用户权限信息:可以从系统用户信息数据库里获得。 o、内部投标问题信息:投票ID、投票发起者、投票主题、投票开始时间、总应投票人数。p、投票信息:投票ID、投票者ID、投票者姓名、投票内容, q、部门信息:可以从部门信息数据库里获得、 r、职位信息:可以从职位信息数据库里获得。 s、用户权限信息:可以从系统用户信息数据库里获得。 2、结构创建

学习是成就事业的基石学习是成就事业的基石3、E-R图

oracle数据库状态查询

1 状态查询 启动状态 SQL语句 结果 nomount select status from v$instance; STARTED select open_mode from v$database; ERROR at line 1: ORA-01507: database not mounted mount select status from v$instance; MOUNTED select open_mode from v$database; MOUNTED open select status from v$instance; OPEN select open_mode from v$database; READ WRITE 或者READ ONL Y 2 实验过程 SQL> startup nomount; ORACLE instance started. Total System Global Area 125829120 bytes Fixed Size 1247684 bytes Variable Size 92276284 bytes

Database Buffers 25165824 bytes Redo Buffers 7139328 bytes SQL> select status from v$instance; STA TUS ------------ STARTED SQL> select open_mode from v$database; select open_mode from v$database * ERROR at line 1: ORA-01507: database not mounted SQL> alter database mount; Database altered. SQL> select status from v$instance; STA TUS

数据库内部安全审计

数据库内部安全审计 一、背景 在信息系统的整体安全中,数据库往往是最吸引攻击者的目标,许多网络攻击的根本目的就是获取存放在数据库中的重要信息。传统的数据库安全保障方法一定程度上提高了数据库系统的安全性,但是它们大多是被动的安全技术,以预防为主,无法有效地制止入侵行为,特别是对于数据库用户( 如数据库管理员等) 的权限滥用等内部攻击常常是无能为力的。 内部威胁问题具体表现为: (1)非故意的授权用户攻击,即用户不小心访问到了通常不访问的敏感信息,严重的是无意间将其错误地修改或者删除了; (2)盗取了正常用户信息的攻击者对数据库进行操作,他们拥有合法的访问权限,对数据库数据进行肆意的盗窃和破坏; (3)心怀不轨的内部工作人员对数据库的恶意攻击。 据统计,数据库安全问题近80%来自数据库系统内部,即数据库系统授权用户没有按照自身授权进行数据操作,而是跨越权限篡改或破坏数据。根据2013年Verizon的数据泄露调查报告:所有数据泄露事件中76%源自授权用户对敏感数据的访问;在47000多件安全事故中,69%的攻击来自于内部人员。京东发生的大型数据泄露事件造成5O亿条公民信息流出,导致用户损失数百万元,罪魁祸首就是内部工作人员。内部原因造成的数据库损失发生率和影响度都远远超过人们的想象。 由于此类安全问题发生在系统集团内部,因此,对数据库的危害极大,并且传统的入侵检测方法和数据库安全规则都不能有效防御这些问题,即使一些防火墙软硬件也无法实时检测内部入侵。因此,针对数据库系统中用户异常行为检测研究就显得尤为重要。 据统计,传统的数据安全模型是上个世纪 70 年代提出的,并且得到较好发展。到目前为止,在数据库上实现的安全策略基本上没有变化,仍旧为访问控制、用户认证、审计和加密存储。安全审计的任务是对用户已经完成的行为,给予回追式的分析,并对该行为的结果给出最终评价。这些安全机制在数据库管理上取得了较好成绩,但是面对高素质攻击人员、多样化攻击手段和复杂的网络环境,这些安全机制将无法实时监测入侵行为,保护数据库与数据的安全。基于异常的入侵检测是入侵检测研究领域中的一个重要课题,并取得了一定的研究成果。但是,这些研究成果主要针对操作系统和计算机网络,针对数据库系统的研究成果则相对较少。 以访问控制为例,虽然访问控制能够保证只有拥有相关权限的用户才可以访问数据,这也是防止数据泄露的第一道屏障,但是访问控制有一定的限制:如果采用严格的机制,访问控制的规则可能表达不够充分,在动态的环境中访问控制的规则可能需要频繁地更新,这些

实验十 文件

实验十文件 实验时间:年月日 【实验目的】 1、了解文件类型及文件指针。 2、学会文件基本操作,如打开、关闭、读、写等。 3、结合一定的算法,掌握比较复杂的文件操作方法。 【实验内容】 1、文件的基本操作; 2、fopen函数的使用及其各参数的含义,fclose函数的使用。 【实验步骤】 编程题: 文件复制与追加 1、根据程序提示从键盘输入一个已存在的文本文件的完整文件名,再输入一个新文本文件的完整文件名,然后将已存在的文本文件中的内容全部复制到新文本文件中,利用文本编辑软件,通过查看文件内容验证程序执行结果。 2、模拟DOS命令下的COPY命令,在DOS状态下输入命令行,以实现将一个已存在的文本文件中的内容全部复制到新文本文件中,利用文本编辑软件查看文件内容,验证程序执行结果。 3、根据提示从键盘输入一个已存在的文本文件的完整文件名,再输入另一个已存在的文本文件的完整文件名,然后将第一个文本文件的内容追加到第二个文本文件的原内容之后,利用文本编辑软件查看文件内容,验证程序执行结果。 4、根据提示从键盘输入一个已存在的文本文件的完整文件名,再输入另一个已存在的文本文件的完整文件名,然后将源文本文件的内容追加到目的文本文件的原内容之后,并在程序运行过程中显示源文件和目的文件中的文件内容,以此来验证程序执行结果。 三、分析与思考 如果要复制的文件内容不是用函数fputc()写入的字符,而是用函数fprintf()写入的格式化数据文件,那么如何正确读出该文件中的格式化数据呢?还能用本实验中的程序实现文件的拷贝吗?请读者自己编程验证。 解答: 1、#include #include #define MAXLEN 80 main() { FILE *fpSrc = NULL; FILE *fpDst = NULL; char ch; char srcFilename[MAXLEN]; /* 源文件名*/

数据库知识点总结

二、名词解释 1.数据冗余定义:同一数据存储在不同的数据文件中的现象。 2.DBA 数据库管理员 3.事务指访问并可能更新数据库中各种数据项的一个程序执行单元(unit)。 4.数据字典:数据库中所有对象及其关系的信息集合。 5.数据独立性包括数据的物理独立性和逻辑独立性。 6.物理独立性是指用户的应用程序与存储在磁盘上的数据库中数据是相互独立的 7.逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的 8. 存储过程是一组为了完成特定功能的SQL语句集 9.触发器可以查询其他表,而且可以包含复杂的SQL 语句。它们主要用于强制服从复杂的业务规则或要求 10.SQL语言中的视图 答:在SQL中,外模式一级数据结构的基本单位是视图,它是从若干基本表和(或)其它视图中构造出来的,视图并不存储对应的数据,只是将视图的定义存于数据字典中。 四、简答题 1.数据库管理系统的主要功能有哪些? 答:数据库定义、操纵、保护、存储、维护和数据字典。 2.数据库系统中的常见故障有哪些? 答:.事务故障,系统故障、介质故障。 3.简述SQL语言的组成。 答:分为四个部分: 数据定义、数据操纵、数据控制、嵌入式SQL语言的使用规定。 4.说明关系模型有哪三类完整性规则? 答:实体完整性、参照完整性、用户自定义完整性。 5.请阐述在网状模型和关系模型中,实体之间联系的实现方法。 答:在网状模型中,联系用指针实现。 在关系模型中,联系用关键码(或外键,或关系运算) 来实现。 6.DBS由哪几个部分组成? 答:DBS由四部分组成:数据库、硬件、软件、数据库管理员。 7.数据库的并发操作会带来哪些问题? 答:数据库的并发操作会带来三类问题:丢失更新问题;不一致分析问题和“脏数据”的读出。 8.简述客户/服务器模式DBS的一般结构。此时数据库应用的功能如何划分? 答:DBS :数据库系统(Database System),DBS是实现有组织地、动态地存储大量关联数据,方便多用户访问的计算机软件、硬件和数据资源组成的系统,即采用了数据库技术的计算机系统。 9.什么是日志文件?为什么要设立日志文件? 答:(1)日志文件是用来记录事务对数据库的更新操作的文件。 (2)设立日志文件的目的是:进行事务故障恢复;进行系统故障恢复;协助后备副本进行介质故障恢复。 10.SQL中表达完整性约束的规则主要有哪几种? 答:有主键约束、外键约束、属性值约束和全局约束等。 11.什么是分布式数据库的分布透明性?

数据库系统概论CH10(部分)习题解答

第十章数据库恢复技术 《概论》第十章、第十一章讨论DBMS中重要的事务处理技术。事务处理技术主要包括数据库恢复技术和并发控制技术。本章讨论数据库恢复的概念和常用技术。 一、基本知识点 ①需要了解的:什么是数据库的一致性状态。数据库运行中可能产生的故障类型,他们如何影响事务的正常执行,如何破坏数据库数据。数据转储的概念及分类。什么是数据库镜像功能。 ②需要牢固掌握的:事务的基本概念和事务的ACID性质。数据库恢复的实现技术。日志文件的内容及作用。登记日志文件所要遵循的原则。具有检查点的恢复技术。 ③需要举一反三的:恢复的基本原理,针对不同故障的恢复的策略和方法。 ④难点:日志文件的使用,系统故障恢复策略。 事务管理模块是DBMS实现中的关键技术。事务恢复的基本原理是数据备份,它貌似简单,实际实现却很复杂。数据库的事务管理策略(不仅有数据库恢复策略,还有并发控制策略)和DBMS缓冲区管理策略、事务一致性级别密切相关,读者要在学习完全书后再来重新考虑这些问题,提升对这些技术的理解和掌握。 读者要掌握数据库故障恢复的策略和方法。对于刚刚学习数据库课程的读者来讲可能并不体会数据库故障恢复的复杂性和重要性。到了实际工作中,作为数据库管理员,则必须十分清楚每一个使用中的DBMS产品提供的恢复技术、恢复方法,并且能够根据这些技术正确制定出实际系统的恢复策略,以保证数据库系统7×24小时正确运行,保证数据库系统在遇到故障时能及时恢复正常运行,提高抗灾难的能力。 二、习题解答和解析 1. 试述事务的概念及事务的4个特性。 答 事务是用户定义的一个数据库操作序列,这些操作要么全做要么全不做,是一个不可分割的工作单位。 事务具有4个特性:原子性(Atomicity)、一致性(Consistency)、隔离性(Isolation)和持续性(Durability)。这4个特性也简称为ACID特性。 原子性:事务是数据库的逻辑工作单位,事务中包括的诸操作要么都做,要么都不做。 一致性:事务执行的结果必须是使数据库从一个一致性状态变到另一个一致性状态。 隔离性:一个事务的执行不能被其他事务干扰。即一个事务内部的操作及使用的数据对其他并发事务是隔离的,并发执行的各个事务之间不能互相干扰。 持续性:持续性也称永久性(Permanence),指一个事务一旦提交,它对数据库中数据的改变就应该是永久性的。接下来的其他操作或故障不应该对其执行结果有任何影响。 2*.为什么事务非正常结束时会影响数据库数据的正确性,请列举一例说明之。

数据库常用命令

oracle常用命令 命令解释 $Ps –ef|grep oracle 查看oracle进程是否启动 $ sqlplus "/as sysdba" 以sysdba角色登陆oracle数据库 SQL>startup 显示当前系统中已登录的人员。 SQL>shutdown immediate 关闭数据库 SQL>select * from v$version; 查看oracle数据库版本 SQL>select name from v$database; 查看数据库SID SQL>truncate table table_name 快速清空一个表 SQL>select * from all_users;查看数据库中所有用户 SQL>alter tablespacename offline;将表空间offline SQL> alter tablespacename online ;将表空间online $oerr ora 2236 查错误 alert_{ORACLE_SID}.log 数据库告警日志文件 *.TRC 数据库跟踪文件 Oracle说明 1、数文件:SPFILE不能直接阅读是二进制文件,需要转为文本 2、oracle数据库后,可以查看数据库状态是否open,如果open会显示open字样 SQL> select status, instance_role from v$instance; 3、PFILE:SQL> connect / as sysdba 从spfile创建pfile:SQL> create pfile from spfile; 从pfile创建spfile:CREA TE SPFILE FROM PFILE='/home/oracle/admin/pfile/init.ora'; 4、names是客户端或应用程序需要连接数据库时必须配置的,使用$tnsping service_aliasname可以测试出tns配置的是否正确 5、要文件listener.ora、Tnsnames.ora、Sqlnet.ora,这三个位置在$ORACLE_HOME/network/admin目录下。 6、库启动时要先启动listener Network配置:监听程序lsnrctl

数据库原理及应用

数据库原理及应用 数据库技术简介 数据库技术产生于六十年代末,是数据管理的最新技术,是计算机科学的重要分支。 数据库技术是信息系统的核心和基础,它的出现极大地促进了计算机应用向各行各业的渗透。 数据库的建设规模、数据库信息量的大小和使用频度已成为衡量一个国家信息化程度的重要标志。 第一章绪论 1.1 数据库系统概述 1.1.1 四个基本概念 数据(Data) 数据库(Database)数据库管理系统(DBMS) 数据库系统(DBS) 一、数据 数据(Data)的定义 数据是信息的具体表现形式 描述事物的符号记录 数据的表现形式——数字文字图形图像声音等 各类数据必须数字化后才能加工处理。 数据与其语义是不可分的 例如:93是一个数据 语义1:学生某门课的成绩 语义2:某人的体重 语义3:计算机系2007级学生人数 例如:学生档案中的一条记录:(李明男1982 江苏计算机系2000) 二、数据库(续) 数据库的定义 数据库(Database,简称DB)是长期储存在计算机内、有组织的、可共享的大量数据的集合。 三、数据库管理系统 什么是DBMS 数据库管理系统(Database Management System,简称DBMS)是位于用户与操作系统之间的一层数据管理软件。 DBMS的用途 组织和存储好大量的数据,并提供方便、高效地检索数据和维护数据的手段。 DBMS的主要功能: 数据定义功能 数据组织 存储和管理 数据操纵功能 数据库的事务管理和运行管理 数据库的建立和维护功能 其它功能 四、数据库系统 什么是数据库系统

数据库系统(Database System,简称DBS)是指在计算机系统中引入数据库后的系统。 数据库系统的构成 数据库 数据库管理系统(及其开发工具) 应用系统 数据库管理员(DBA) 1.1.2 数据管理技术的产生和发展 数据管理:是指对数据的分类、组织、编码、存储、查询和维护等活动,是数据处理的中心环节。 数据处理:是指对数据进行收集、组织、存储、加工、抽取和传播等一系列活动的总和。其目的是从大量的、原始数据中抽取、推导出对人们有价值的信息。 数据管理技术的发展动力:应用需求的推动、计算机软/硬件的发展 数据管理技术的发展过程 人工管理阶段(40年代中--50年代中) 文件系统阶段(50年代末--60年代中) 数据库系统阶段(60年代末--现在) 一、人工管理 时期 40年代中--50年代中 产生的背景 应用需求科学计算 硬件水平纸带、卡片、磁带 软件水平没有操作系统 处理方式批处理 特点:数据不保存、数据由程序各自管理(逻辑结构、存储结构、存取方法、输入方式等) 数据不共享:一组数据只能对应一个程序 数据不具独立性:数据的结构发生变化后(物理或逻辑上),应用程序必须做相应的修改。 应用程序与数据的对应关系(人工管理阶段) .. 二、文件系统 时期

ch6 文件管理

第6章文件管理习题 一、选择题 1、文件系统的主要目的是()。 A. 实现对文件的按名存取 B. 实现虚拟存储 C. 提高外存的读写速度 D. 用于存储系统文件 2、打开文件的具体含义是()。 A. 在指定的磁盘的地址上建立一个文件 B. 撤销指定文件的目录 C. 将指定的文件目录内容复制到主存的活动文件表 D. 修改指定文件的内容 3、文件的顺序存取是()。 A. 按终端号依次存取 B. 按文件的逻辑号逐一存取 C. 按物理块号依次存取 D. 按文件逻辑记录的大小逐一存取 4、设置当前目录的主要原因是()。 A. 节省主存空间 B. 加快文件查找速度 C. 节省辅存空间 D. 便于打开文件 5、建立多级目录()。 A. 便于文件的保护 B. 便于关闭文件 C. 解决文件的重名与共享 D. 提高系统的效率 6、存放在磁盘上的文件()。 A. 只能顺序访问 B. 只能随机访问 C. 既可随即访问,又可顺序访问 D. 以上说法都不对 7、磁盘和磁带两种存储介质,它们的特点是()。 A. 二者都是顺序存取的 B. 二者都是随机存取的 C. 磁盘是顺序存取、磁带是随机存取 D. 磁带是顺序存取、磁盘是随机存取 8、文件系统用()组织文件。

A. 堆栈 B. 指针 C. 目录 D. 路径 9、文件的逻辑组织将文件分为记录式文件和()文件。 A. 索引 B. 流式 C. 字符 D. 读写 10、为了解决不同用户文件的“命名冲突”问题,通常在文件系统中采用()。 A. 约定的方法 B. 多级目录 C. 路径 D. 索引 11、位示图可用于()。 A. 文件目录的查找 B. 磁盘空间的管理 C. 主存空间的共享 D. 实现文件的保护和保密 12、在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中,()不具有直接读写文件任意一个记录的能力。 A. 顺序结构 B. 链接结构 C. 索引结构 D. Hash结构 13、在下列文件的物理结构中,()结构不利于文件长度动态增长。 A. 顺序结构 B. 链接结构 C. 索引结构 D. Hash结构 14、常用的文件存取方法有两种:顺序存取和()存取。 A. 流式 B. 串联 C. 顺序 D. 随机 二、判断题 1、打开文件的功能就是将文件复制到主存。 2、同一文件在不同的存储介质上应该用相同的组织形式。 3、用户对文件的访问:将由用户访问表、目录访问权限及文件属性三者的权限所确定。 4、存放在磁盘上的文件既可随机访问,又可顺序访问。 5、文件系统是指文件、管理文件的软件及数据结构的总体。 6、文件系统用目录组织文件。 7、可顺序存取的文件不一定能随机存取,但凡是可以随机存取的文件都可以顺序存取。 三、名词解释

数据库状态为置疑.只读.脱机.紧急模式时的解决办法

SQl数据库状态为置疑,只读\脱机\紧急模式时的解决办法 SQl数据库状态为置疑,只读\脱机\紧急模式时的解决办法2010-05-08 18:44这是SQL2000常遇到的错误,楼主按照以下方法修复,修复完,检查一下数据库是否已完全修复,没完全修复时最低都可导出数据,要用数据库生成一个空库脚本,把修复数据库的数据用DTS导入到新库。。。 A.建立一个供恢复使用的数据库 我们使用默认方式建立一个供恢复使用的数据库(如iBusinessWork)。可以在SQL Server Enterprise Manager 里面建立。 B.停掉数据库服务器。 C.调整数据库与日志文件. 将刚才生成的数据库的日志文件iBusinessWork_log.ldf删除,用要恢复的数据库mdf文件覆盖刚才生成的数据库数据文件iBusinessWork_data.mdf。 D.启动数据库服务器。 此时会看到数据库iBusinessWork的状态为“置疑”。这时候不能对此数据库进行任何操作。 E.设置数据库允许直接操作系统表。 use master go sp_configure 'allow updates',1 go reconfigure with override go F.设置iBusinessWork为紧急修复模式 update sysdatabases set status=-32768 where dbid=DB_ID('iBusinessWork') 关闭打开企业管理器,此时可以在SQL Server Enterprise Manager里面看到该数据库处于“只读\置疑\脱机\紧急模式”可以看到数据库里面的表,但是仅仅有系统表 G.下面执行真正的恢复操作,重建数据库日志文件 dbcc rebuild_log('iBusinessWork','E:\Microsoft SQL Server\Data\iBusinessWork_log.ldf') 执行过程中,如果遇到下列提示信息: 服务器: 消息5030,级别16,状态1,行 1 未能排它地锁定数据库以执行该操作。 DBCC 执行完毕。如果DBCC 输出了错误信息,请与系统管理员联系。 说明您的其他程序正在使用该数据库,如果刚才您在F步骤中使用SQL Server Enterprise Manager打开了iBusinessWork库的系统表,那么退出SQL Server Enterprise Manager就可以了。(关闭企业管理器,如果别的机器从网络访问数据库,也把网络关闭) 正确执行完成的提示应该类似于:

(题)数据结构复习题_ch10

Ch10索引与散列 一、选择题 1、单项选择题[在备选答案中只有一个是正确的, 将其选出并把它的标号写在题后的括号 内] (1)以下哪一个术语与数据的存储结构无关? () A、顺序表 B、链表 C、散列表 D、队列 (2)比较次数与排序码的初始排列状态无关的排序方法是() A、直接插入排序 B、起泡排序 C、快速排序 D、直接选择排序 (3)稳定的排序方法是() A、直接插入排序和快速排序 B、二分法插入排序和起泡排序 C、直接选择排序和直接插入排序 D、树形选择排序和Shell排序 (4)既希望较快的搜索又便于线性表动态变化的搜索方法是() A、顺序搜索 B、折半搜索 C、索引顺序搜索 D、散列法搜索 (5)对n个记录的线性表进行快速排序,为减少算法的递归深度,以下叙述哪一个是正确的? () A、每次分区后, 先处理较短的部分。 B、每次分区后, 先处理较长的部分。 C、要求待排序的记录已经排序, 而与算法每次分区后的处理顺序。 D、以上三者都不对。 2、单项选择题[备选答案中只有一个是正确的,将其选出并把它的标号写在题后括号内] (1)请指出在序列{ 2, 5, 7, 10, 14, 15, 18, 23, 35, 41, 52 } 中,用折半搜索法搜索关键码12时需做多少次关键码比较? () A、2 B、3 C、4 D、5 (2)对包含N个元素的散列表进行搜索,平均搜索长度:() A、为O(log2N) B、为O(N) C、不直接依赖于N D、上述三者都不是 (3)设存在一个字符序列{ Q, H, C, Y, P, A, M, S, R, D, F, X },问新序列{ F, H, C, D, P, A,

高校教学基本状态数据库系统项目

高校教学基本状态数据库系统项目需求分析和技术方案

第一部分项目总体情况 一、项目建设目标 (一)通过研究国内外高校教学评估的标准和方法,建立一整套有利于反映 高等学校教学基本状态的指标体系和教学特征分析方法。 (二)建立有利于突出软件和内涵建设,有利于改进教学评估方法,有利于 加强政府科学决策、分类指导和学校自我诊断,深化改革,规范管理的高校教 学基本状态数据库。 (三)开发基于网络的高校教学基本状态数据库统计分析及监控系统,通过运用多种统计分析方法、对比模型和预测数学模型,分析教学过程中的基本特征要素和关键环节的量化数据信息,客观翔实地展示高校教学资源的投入与效益,分析和预测高校教学状态未来的发展趋势,提供教学状况的监控预警功能,结合直观、灵活的GIS可视化系统有效的展示高校教学的基本特征状态和教育教学规律。二、项目建设内容 本项目包括“高校教学基本状态数据指标体系”、“高校教学基本状态网络数据库”、“高校教学评估方法试验平台”、“基于网络的高校教学基本状态数据统计分析及监控系统”四个建设内容。 A、几个子项目之间的关系是: “高校教学基本状态数据指标体系”是建立“高校教学基本状态网络数据库”的基础;“高校教学基本状态网络数据库”是建设“基于网络的高校教学基本状态数据统计分析及监控系统”的基础。

图 1 项目建设内容 B、其建设内容主要有下面三点: (一)、高等教育教学基本状态指标体系、教学特征分析方法的理论研究 1、高校教学基本状态指标体系研究 通过调查相关指标体系,总结本科教学质量评估的经验,充分吸收现有高等教育教学管理研究的成果,采用文献调研、专家访谈、问卷调查、统计分析等方法,“高校教学评估方法试验平台”、从高校教学工作的大量实际信息中,提取集中体现教学基本特征的数据指标,研究制定高校教学基本状态指标体系。揭示高校教学过程和教学管理的关键特征要素和关键环节,为高校教学的有效评估和质量提升提供依据和指导。 指标体系可以从宏观和微观、动态和静态、投入与产出等不同的视角做出分类描述。在初步调查研究相关指标体系、深入分析其优长和不足的基础上,根据高校教学实际情况,拟提出由教学基本要素、教学过程与方法、教学投入、教学成果和教学管理与改革等五个方面构成的指标体系。 2、教学基本特征及状态监控分析方法和决策支持模型的研究 建立能够体现教学基本特征的数据统计和模型研究方法,对教学基本特征要素、关键环节数据进行统计、对比、相关性和预测分析,为政府部门分类指导提供决策支持,以及为高等院校自我诊断、深化改革、加强建设、科学管理提供依据。 (二)、高校基本状态网络数据库建设 数据库设计的基本原则:良好的数据完备性、扩展性、历史沉淀性、可审计性、分析的支撑性。数据库建设的关键要素:数据库架构设计、数据指标选择。

sql数据库质疑的一般处理命令

寒山sql数据库修复中心https://www.wendangku.net/doc/b84160051.html,/ 设置数据库允许直接操作系统表。此操作可以在SQL Server Enterprise Manager里面选择数据库服 务器,按右键,选择"属性",在"服务器设置"页面中将"允许对系统目录直接修改"一项选中。也可以 使用如下语句来实现 */ use ais09 go sp_configure 'allow updates',1 go reconfigure with override go sp_dboption 'ais09','single user','true' go /*设置为紧急修复模式(操作数据库切记切换为master)1077936153/4194328(正常) -32768(只读\脱机\紧急模式) 32768(紧急模式)*/ /*select * from sysdatabases*/ update sysdatabases set status=-32768 where dbid=DB_ID('ais09') go /*执行真正的恢复操作,重建数据库日志文件*/ dbcc checkdb('ais09','REPAIR_REBUILD')/*REPAIR_ALLOW_DATA_LOSS | REPAIR_FAST | REPAIR_REBUILD */ go sp_dboption 'ais09','single user','false' go /*设置数据库为正常状态*/ sp_dboption 'ais09','dbo use only','false' go /*最后一步,我们要将步骤E中设置的"允许对系统目录直接修改"一项恢复。因为平时直接操作系统表 是一件比较危险的事情*/ sp_configure 'allow updates',0 go reconfigure with override go 二种模式: use ais19 exec sp_dboption ais19,'single user',true dbcc checkdb('ais19','repair_rebuild') exec sp_dboption ais19,'single user',false 三种模式: 1. DBCC CHECKDB 重启服务器后,在没有进行任何操作的情况下,在SQL查询分析器中执行以下SQL进

【单点登录】统一内部应用门户数据库设计说明书

信息中心总集成及公共服务建设项目 统一内部应用门户 数据库设计说明书 (V2.0)

目录 第一章引言 (1) 1.1编写目的 (1) 1.2项目概述 (1) 1.3定义 (1) 1.4参考资料 (2) 第二章系统定义 (4) 2.1系统边界 (4) 2.2用户需求 (4) 2.2.1数据需求 (4) 2.2.2事务需求 (5) 2.3系统需求 (6) 第三章外部设计 (7) 3.1标识符和状态 (7) 3.2使用它的程序 (7) 3.3支持软件环境 (7) 第四章结构设计 (9) 4.1概念结构设计 (9) 4.1.1指标体系编码规范 (9) 4.1.1.1引用文件 (9) 4.1.1.2编制原则 (9) 4.1.1.3统一门户涉及的指标体系 (10) 4.1.1.3.1业务类指标 (10) 4.1.1.3.2统计类指标 (10) 4.1.2统一内部应用门户 (11) 4.1.2.1实体-联系模型 (11) 4.1.2.2概念模型说明 (12) 4.1.2.2.1实体 (13)

4.1.3组织机构管理 (18) 4.1.3.1实体-联系模型 (18) 4.1.3.2概念模型说明 (19) 4.1.3.2.1实体 (20) 4.1.3.2.2联系 (28) 4.1.4单点登陆系统 (30) 4.1.4.1单点登录系统 (30) 4.1.4.2统一身份认证 (31) 4.1.4.2.1实体-联系模型 (31) 4.1.4.2.2概念模型说明 (32) 4.1.4.2.2.1实体 (32) 4.1.4.2.2.2联系 (34) 4.1.4.3统一授权管理 (35) 4.1.4.3.1实体-联系模型 (35) 4.1.4.3.2概念模型说明 (36) 4.1.4.3.2.1实体 (37) 4.1.4.3.2.2联系 (40) 4.2逻辑结构设计 (41) 4.2.1表设计 (41) 4.2.1.1统一内部应用门户 (41) 4.2.1.1.1关系表汇总 (41) 4.2.1.1.2关系表详细说明 (42) 4.2.1.2组织机构管理 (46) 4.2.1.2.1关系表汇总 (46) 4.2.1.2.2关系表详细说明 (48) 4.2.1.3单点登录 (53) 4.2.1.3.1单点登陆系统 (53) 4.2.1.3.1.1关系表汇总 (53) 4.2.1.3.1.2关系表详细说明 (53) 4.2.1.3.2统一身份认证 (54) 4.2.1.3.2.1关系表汇总 (54) 4.2.1.3.2.2关系表详细说明 (54) 4.2.1.3.3统一授权管理 (55)

数据库日常运维手册

神州数码信息系统有限公司 数据库日常运维手册 神州数码信息系统有限公司 2015/9/5 日常运维操作手册主要针对ORACLE数据库管理员对数据库系统做定期监控: (1)、每天对ORACLE数据库的运行状态、日志文件、备份情况、数据库的空间使用情况、系统资源的使用情况进行检查,发现并解决问题。并要有相关的人员负责每天查瞧,发现问题及时 上报分析。检查每天的数据库备份完成情况。 (2)、每周对数据库对象的空间扩展情况、数据的增长情况进行监控、对数据库做健康检查、对数据库对象的状态做检查。 (3)、每月对表与索引等进行Analyze、检查表空间碎片、寻找数据库性能调整的机会、进行数据库性能调整、提出下一步空间管理计划。对ORACLE数据库状态进行一次全面检查 (4)根据公司数据库的安全策略对ORACLE DB进行加固 一.日维护过程 1、1、确认所有的INSTANCE状态正常 登陆到所有数据库或例程,检测ORACLE后台进程: $ps –ef|grep ora 1、2、检查文件系统的使用(剩余空间) 如果文件系统的剩余空间小于20%,需删除不用的文件以释放空间。 #df –k 1、3、检查日志文件与trace文件记录 检查相关的日志文件与trace文件中就是否存在错误。 A、连接到每个需管理的系统 使用’telnet’命令 B、对每个数据库,进入到数据库的bdump目录,unix系统中BDUMP目录通常就是 $ORACLE_BASE//bdump #$ORACLE_BASE//bdump C、使用Unix ‘tail’命令来查瞧alert_、log文件 #tail $ORACLE_BASE//bdump/alert_、log

Informi数据库常用操作命令

Unix系统及数据库常用操作命令 oninit 数据库启动 onmode -ky 数据库关闭 onstat -l 查看逻辑日志使用情况 ontape -c 连续备份逻辑日志 onstat -g iof 查看每个chunk 的I/O 情况 onstat -g mem 查看数据库内存的情况 onstat -d 查看数据库chunk 的使用情况 ontape -s -L 0 数据库0 级备份 dbimport -d -i

数据恢复(硬盘) dbexport -o 数据备份(硬盘) update staistics (high) (low) 数据库数据抽样统计 ontape -r 数据恢复(磁带) onstat -c 配置情况 onstat - 数据库状态信息 ps –ef |grep cmcld 查看MC/Service Guard 进程 cmviewcl 查看MC/Service Guard 运行情况 cmruncl [ f ] 启动群集 cmhaltcl [ -f ] 终止群集 cmrunnode node 启动群集中的一个结点 例:# cmrunnode HPK460-1 cmhaltnode mode 终止群集中的一个结点 例:# cmhaltnode HPK460-1 cmrunpkg -n node pkg 在节点node 上运行pkg 包 例:# cmrunpkg -n HPK460-1 pkg1 cmhaltpkg -n node pkg 在节点node 上终止运行pkg 包 例:# cmhaltpkg -n HPK460-1 pkg1 cmmodpkg -e -n node pkg 允许在节点node 上运行pkg 包 例:# cmmodpkg -e -n HPK460-1 pkg1 cmmodpkg -d -n node pkg 禁止在节点node 上运行pkg 包 例:# cmmodpkg -d -n HPK460-1 pkg1 cm 系列命令,均可附加参数“-v”,以冗余模式显示执行结果;参数“-f”表示强制执行而忽略错误警告。 vgdispaly [-v] vg_name 显示激活的卷组信息 例:# vgdispaly ;# vgdisplay /dev/vgo2 lvdisplay [-v] lv_path 显示激活的逻辑卷信息 例:# lvdisplay /dev/vg02/rootdbs vgchange -a y vg_name 激活卷组 例:# vgchange -a y /dev/vg02 vgchange -a e vg_name 以互斥方式激活卷组 例:# vgchange -a e /dev/vg02

相关文档
相关文档 最新文档