Skip to main content

L'auteur estime que cela devrait être spécifiquement placé dans un scénario d'entreprise spécifique ou industriel, par exemple, tel qu'un gestionnaire de données, vous devrez peut-être comprendre un certain nombre de bases de données et des fourmis éveillées liées à des données importantes; En tant que responsable de produit vocal, vous pouvez avoir besoin de certaines technologies liées au traitement des langues naturelles (PNL).


Bien sûr, combien de compétences de non-conformité, la compréhension de la technologie peut vous faire plus d'un capital.
Avant de saisir du texte, réfléchissez à quelques petites questions:
Lorsque vous vous inscrivez à votre compte sur l'application ou le site Web, où vos informations sont enregistrées?

Lorsque vous essayez de vous connecter à l'élite Peace, comment l'application vous connaît-elle et fournit un service différent?

Lorsque vous modifiez le mot de passe de votre compte, pourquoi pouvez-vous vous connecter avec votre nouveau mot de passe?
Lorsque vous déconnectez votre compte dans l'application ou le site Web, comment change-t-il de votre compte? [douzième3]

Ces quatre problèmes semblent simples, mais ils sont approfondis, cela correspond à quatre opérations de base de la base de données CRUD :, Ajouté (créé), de la requête de lecture, de la vente au Japon (mise à jour) et de la suppression.

Quelle est la base de données?
Encyclopédie de Baidu fournit la base de données:

La "base de données" dite est stockée d'une certaine manière, permettant à plusieurs utilisateurs de partager, avec l'excès minimum est possible, avec l'application de l'indépendance indépendante. applications ensemble. La base de données peut être considérée comme des armoires de dépôt électronique - stockées dans des fichiers électroniques et des utilisateurs peut ajouter, interroger, mettre à jour, supprimer, v.v. Dans le fichier. Compréhension simple: la base de données (base de données, appelée dB) est un conteneur pour sauver des organisations.


Dans dB, les données sont généralement en format de fichier structuré. Les opérations de DB peuvent être considérées comme une activité de table dans la DB et le fonctionnement de la table dans DB peut être une activité de table dans Excel.
Le concept de tables et de colonnesBase de données Rong, adaptée à nos perceptions habituelles.

Les colonnes sont un champ de la table, stockez des données pour le même attribut, telles qu'une colonne pour enregistrer le titre du compte de l'utilisateur.
La ligne est un enregistrement dans la table, qui peut être utilisé pour stocker des informations complètes des utilisateurs, tels que des utilisateurs de 22 ans, de 22 ans, de la hauteur de 170 cm, de 120 latties.

Une colonne (ou un ensemble de colonnes) dans le tableau, nous sommes appelés la clé primaire, qui peut être utilisée pour distinguer de manière unique toutes les lignes de comprimés (ou chaque enregistrement). Pour le mettre de manière simple, la clé ne représente que un enregistrement (une ligne).


La principale clé doit répondre aux conditions suivantes:

Toutes deux lignes n'ont pas les mêmes valeurs principales.

Chaque rangée doit avoir la valeur de clé principale, ce qui signifie que la clé principale n'est pas autorisée à être définie sur NULL.

Exemple: Dans le système de gestion des étudiants, nous utilisons le nombre d'écoles pour représenterY meilleur chaque élève. À ce stade, la colonne où le droit de l'étudiant est la clé principale.


Alors, comment comprenez-vous qu'un ensemble est une clé primaire?


Lorsque nous ne pouvons pas représenter un enregistrement dans une colonne séparée, nous devons utiliser une ou plusieurs colonnes pour afficher l'enregistrement.


Exemple: Par exemple, une table enregistrait une classe d'étudiants, lorsque des données dans différents tests dans différents cours, vous souhaitez trouver un étudiant A, chaque post chèque de chaque test, vous devez apprendre des chiffres et Le cours nommant ces deux colonnes est utilisé comme clé composite.




II.DBMS et SQL?

En général, nous n'aurons pas directement accès à la base de données, régulièrement via le système de gestion de la base de données (DBMS), afin de garantir la base de données système de gestion mécanique (SGBD), afin de garantir la sécurité et l'intégrité de la base de données.

Les SGBD typiques comprennent, par exemple, MySQL, Oracle, MongoDB, Redis, V.V.


Remarque: lors de la communication aux États-Unis, de nombreuses personnes appelleront directement MySQL, Oracle, V.V. Et de nombreux documents en ligne sont également écrits. Mais dans le sens strict, MySQL, Oracle doit être le système de gestion de la base de données.
Faciliter les personnes à comprendre les informations sur Internet, l'auteur a appelé temporairement MySQL comme base de données.

La base de données principale est divisée en deux catégories: bases de données relationnelles et bases de données non relationnelles.


La base de données relatives a mentionné une base de données à l'aide d'un modèle relationnel pour trier les données. Sa structure de données typique est une table, une structure relativement fixe, le format est cohérent, facile à entretenir. Mais la flexibilité n'est pas forte, la performance de lecture et d'enregistrement est relativement médiocre, en particulier dans le processus de traitement de données importantes et efficaces, n'est pas élevée.
La base de données non relationnelle n'est pas une base de données qui est un ensemble de méthodes de stockage de structure de données. Parce que la plupart des bases de données à traversn Système classique est nommé "*** SQL", à distinguer, l'industrie fait souvent référence à des bases de données non relationnelles comme NSQL. Format NOSQL flexible, peut répondre aux besoins de la lecture et de l'écriture en même temps, à faible coût, vitesse rapide.


Après l'installation de MySQL, il nous aidera avec la base de données. Nous pouvons démarrer le service directement via la fenêtre de commande MySQL et utiliser la base de données.

Exemple: Dans l'image ci-dessous, l'auteur réside dans le système Win10, premier Open PowerShell avec le privilège Administrateur, puis lancez la fenêtre de commande MySQL, puis créez un message Vérifiez le nom de la base de données en créant le nom de la base de données. test, ". (Dans des circonstances normales, ne devrait pas se connecter à la racine)


Ce mode de fonctionnement n'est pas amical avec les employés non techniques. Donc, dans une utilisation quotidienne, je vais utiliser mysql + Navicatat Pour déployer l'opération de la base de données.


Navicat est un outil de développement multi-lienFluide amniotique, avec l'interface visuelle des graphiques de base de données flexibles, pratique pour les utilisateurs d'effectuer des activités de classe telles que Excel, déployant ainsi l'opération de base de données finale.


SQL (langage de requête structuré) est une langue de requête structurée pouvant être utilisée pour communiquer avec la base de données. La plupart des DBMS soutiennent SQL. Il est simple d'utiliser la base de données en écrivant des instructions SQL.
Dans l'opération suivante, l'auteur utilisera également MySQL + NavicatAT comme environnement de base décrit dans la syntaxe SQL.

III. Structure de la DB, Système de gestion de la base de données SGBD, la langue de requête avec STRUCTURE SQL, Continuons à DB, Système de gestion de la base de données DBMS, le langage de requête a renvoyé SQL Structure Quatre problèmes ouverts.


Lorsque vous vous inscrivez à votre compte dans une application ou un site Web, où remplissez-vous?

Lorsque vous essayez de vous connecter à l'élite Peace, comment l'application vous connaît-elle et fournit un service différent?

Lorsque vous modifiez le mot de passe de votre compte, pourquoi pouvez-vous connecter avec votre nouveau mot de passe?
Lorsque vous déconnectez votre compte dans l'application ou le site Web, comment change-t-il de votre compte?

Mettez ces quatre étapes ensemble, vous pouvez dessiner un, connectez-vous compte utilisateur plus simple, modifier, fermeture de session.

Ces quatre parties correspondent à l'opération concernée de la base de données à l'augmentation, lisez la requête, mise à jour et supprimer.


1. Préparer


Se connecter à la base de données existante Let dans Navicat, puis construire une table nommée User_Test, la table est le champ: ID (est clé principale), compte (nom du compte), mot de passe (mot de passe), source (source), le nom, l'âge (âge), le travail (carrière).


2. Procédure d'enregistrement et SQL



Lorsque l'utilisateur a enregistré, les informations correspondantes sera rempli dans l'interface d'enregistrement, cliquez sur le bouton d'enregistrement Page effectuera des opérationsIl enregistre sa base de données SQL universelle et sa syntaxe:


Dans quelle insertion indique une action insertion, le boîtier peut être écrit, l'enregistrement standard de Phuong est écrit avec des fleurs ..

Quel nom_name est le nom de la table, juste la table que vous souhaitez utiliser, généralement en minuscule.
Field1, champ2, ... FielfeN est le nom de champ correspondant, champ commun nommé minuscule ou type de bosse.

Dans quelle valeur1, valeur2, ... value correspond à chaque école, la valeur d'écriture correspondra au type de données défini par les champs.


Enfin, toute la syntaxe SQL est ";" Comme la fin de la commande, cela ne devrait pas être ignoré.

Dans cet exemple, le SQL correspondant est le suivant:



Après l'opération Insérer, les résultats de la table dans la base de données sont les suivants: [

Ici, car le champ ID de notre table est défini sur la clé primaire et nous n'exécuterons pas d'opérations supplémentaires conformément à la base de données de la base de données.

3. Étapes pour la journalisation Và SQL

Les données de la table User_Test de la base de données actuelle sont les suivantes:



Lorsque l'utilisateur s'est connecté, le système saisit dans la base de données en fonction de la base de données. Le nom du compte entré par l'utilisateur. Si le nom du compte correspondant n'est pas interrogé, le compte rappelle aucune existence; Si le nom du compte est interrogé, le compte est dans la base de données. La maison du nom de la maison est associée au mot de passe d'entrée lorsque l'utilisateur se connecte. Si la correspondance est défectueuse, le mot de passe est entré dans l'erreur et il réussira.

Donc, dans cette étape, l'activité de requête de la base de données est exécutée et son instruction SQL universelle est la suivante:



Représenter les activités de requête est généralement écrite en majuscule.
Dans quel nom de colonne, nommée ... indique le nom de la colonne que vous souhaitez que la requête et que le nom de la colonne dans la table soit cohérent.

Dans quel tableau représente la table que vous souhaitez interroger.

Dans lequel [où la clause] signifie que vous devez interroger cette table, poissonC Conditions sont limitées.

Dans cet exemple, il est considéré comme le nom de RD Lee San atterrissant et suivant le nom du compte Li SI, le "utilisateur 2", le mot de passe, l'âge, la source d'enregistrement et le nom de carrière. SQL est:

Après l'activité de la requête, le résultat de la requête des résultats sont les suivants:




4. Mettre à jour les étapes et SQL




Données de la table User_Test dans la base de données actuelle comme suit:



Après des personnes utilisant la connexion, vous pouvez modifier le mot de passe et L'ancien mot de passe change dans un nouveau mot de passe sous le compte de connexion actuel.

Donc, dans cette étape, la mise à jour de la base de données est effectuée et son instruction SQL universelle est la suivante:



dans laquelle les mises à jour indiquent l'opération de mise à jour. Généralement écrit en majuscule.
Dans quel tableau représente la table que vous souhaitez utiliser.

Dans quelle école1, le champ2 représente les champs que vous souhaitez mettre à jour, vous devez faire correspondre le nom de l'école.NG est déterminé dans votre formulaire.

Dans quelle nouvelle valeur1, nouvelle valeur2 montre la valeur du champ de mise à jour, la valeur d'écriture correspondra au type de données spécifié.

Dans lequel [où la clause] signifie que vous souhaitez mettre à jour ce tableau, la condition est limitée. NOTE ICI, Lors de l'exécution de l'opération de mise à jour, vous devez suivre [où la clause], sinon vous mettrez à jour les données de la table enbles.


Dans cet exemple, on pense que nous devons mettre à jour le mot de passe et la carrière de QA Wang Wu, puis SQL est:



après la mise à jour de l'opération , dans la base de données du résultat de la table devient:


5. Journalisation et SQL
























] Supposons que les données de la table user_test dans la base de données actuelle sont les suivantes:



lorsque l'utilisateur tente de se connecter Sur son compte, le système supprimera les informations de l'utilisateur en fonction du nom de compte correspondant. Pour quelles informations ont été supprimées, selonExigences professionnelles personnelles. Certaines applications supprimeront les informations de l'utilisateur et certaines applications conserveront des informations de base, de sorte que lorsque l'utilisateur enregistre, il peut être rempli rapidement.
Donc, dans cette étape, il est fait que sa base de données supprimée et sa SQL générale sont les suivantes:



Viser le fonctionnement de la compensation.
Dans lesquels table_nomique ne veut que fonctionner.
Dans lequel [où la clause] signifie que vous souhaitez supprimer un enregistrement limité, les conditions sont limitées. À un moment, vous devez suivre ici [où l'article] lors de l'exécution de l'opération DELETE, sinon, vous supprimerez les données de la table entière, une fois que les données de la base de données sont supprimées, vous ne pouvez pas parler plus tôt, rappelez-vous!

Dans cet exemple, supposons que nous souhaitions annuler le compte RD Li SI et supprimer toutes ses données, SQL est:











Database de temps


La série de séries de la base de données (TSDB) est uneLa base de données n'est pas importante, l'une d'entre elles est également une

avec le développement actuel de quiconque, dans de nombreux scénarios, en particulier dans l'industrie à l'avenir, nous devons collecter de grandes données passées, analyser et prédire ce qui peut arriver à l'avenir ..

Exemple: Tendances de négociation financière, mesure des données, prédisez la température ou l'humidité quotidienne, etc. du capteur Internet.

Prévision de la tendance des actions à titre d'exemple, le site Web du stock actuel ne peut pas analyser, uniquement conjointement avec les stocks dans les dix premières minutes, une heure supérieure, même quelques jours plus tôt , il peut être plus précis que la situation spécifique de prédire un certain temps à l'avenir.
La base de données de lignes de synchronisation est utilisée spécifiquement pour stocker des données de grande taille. Les données de temps sont une série de données basées sur le temps.


Il suffit de comprendre, il faut juste avoir une journéeUn axe de coordonnées principales a enregistré des données enregistrées utilisées comme arbre vertical, se caractérise par la période de règles ou des périodes de temps irrégulières pour décrire des changements communs ou inhabituels.



Données: figures, équivalent au tableau

Scorures de données dans des bases de données relationnelles, équivalent à la ligne de bases de données relationnelles

horodatage: horodatage, temps créé par la Point de données créé
École: différents champs de la mesure. Par exemple, ces données ont deux écoles de longitude et de latitude. Dans des circonstances normales, les données changeront via TimeStamp Mark

Tag: carte ou informations supplémentaires. Les propriétés stockées d'informations ne changent généralement pas en fonction des horodatages. Timeestamp Plus toutes les balises peuvent être considérées comme la principale clé




Certains petits partenaires peuvent dire, directement sous la faute générale, prennent une heure de représentation. Les colonnes peuvent ne pas être complétées cette méthodeIl est toujours possible lorsque les données sont inférieures, la base de données n'est pas régulière.


Avec l'augmentation du stockage des données, si vous souhaitez obtenir le même effet que la saison, vous aurez une activité régulière de la base de données, ce qui entraînera des coûts importants pour réduire la lecture. Vitesse d'enregistrement.


En général, le temps de la base de données a soutenu des données à grande échelle, le stockage de données multi-précision, la requête de données multi-étiquettes.


2. Database

NOQUYERY NON-BASE BASE BASE DE BASE DE BASE DE BASE:


Base de données de valeurs de verrouillage

Diagramme de la base de données

Base de données du réservoir
Document de base de données


La base de données est l'une des données NSQL, hébergement et interrogation dans cette structure de données.

La photo consiste en deux facteurs principaux: boutons et relations.

Bouton indique une entité (heure, emplacement, personne ou autres données) et la relation représente la méthode de liaison entre les deux boutons.


Par rapport à d'autres types de base de données dans NOSQL, la base de données de diagramme a une performance de performance plus riche et des indicateurs plus efficaces.


Dans des applications pratiques, la logique commerciale est souvent très compliquée. Si vous utilisez une base de données relationnelle pour indiquer la relation potentielle entre chaque entité, vous devez construire beaucoup de tables d'association. La base de données doit conserver la relation entre l'entité de la table d'association, entraînant des performances de faible performance et le nombre de tables de liaison augmentera fortement.

Exemple: dans un système de commande, connexez la relation logique entre les utilisateurs, les commandes et les éléments affichés. Nécessité d'établir quatre tables d'association, une efficacité très complexe et de développement sont également très faibles.

Dans la base de données de la figure, il suffit de définir quatre boutons et d'utiliser la relation pour afficher la logique entre les boutons et utiliser enfin deux boutons. La relation est indexée pour accroître l'efficacité. Quand logique kinH La société est plus compliquée, la quantité de données est augmentée, le nombre de tables connexes a fortement augmenté et les avantages de la base de données d'images sont plus claires.

3. SOMMAIRE

Avec de grandes données, le développement de l'intelligence AI, pour résoudre différents besoins professionnels, de plus en plus de bases de données créatives apparaissent, la base de données de la base de données et de la vidéo sont l'une d'entre elles. Temps de la base de données de ligne résolvez le problème du temps de stockage de données, index; Figure La base de données résout le problème de performance mutuelle et d'indexation entre chaque entité logique complexe.

V. Base de données d'attaque et de protection


Pour chaque application, la base de données fournit le rôle des interactions de données antérieures et de la backbenten. Pour les entreprises, les stocks de données ont stocké des données utilisateur importantes. Lorsque la base de données est attaquée ou détruite, les informations de l'utilisateur conduiront à des fuites, conduisant à son tour à une série de pertes déballées. Par conséquent, la protection de la fauteEst-ce extrêmement important, en particulier ceux impliqués dans les données financières, au niveau gouvernemental.


Dans le domaine du cloud computing, la base de données est également vendue sous forme de ressources. Par exemple: base de données Amazon AWS, base de données Tencent Cloud, base de données Alibaba Cloud, base de données Cloud Baidu, V.V. En embauchant une base de données en nuage avec des compagnies d'alimentation, n'élimine pas seulement les petites entreprises, l'achat de matériel physique, le recrutement d'opérations professionnelles et de la maintenance, mais profitez également de la base de données de base de données cloud haute performance et de mesures de protection de haute qualité.
Les méthodes d'attaque de base de données générales et leurs mesures de protection sont les suivantes:

1. Casser un mot de passe faible ou un nom d'utilisateur / mot de passe par défaut

dans la base de données d'origine, certaines bases de données avoir le mot de passe par défaut lors de l'installation. Certains gestionnaires paresseux et simplement développer le mot de passe par défaut, puis les pirates informatiques peuvent nDéteste de ce mot de passe pour obtenir la base de données d'attaque. Mesures: Utilisation d'un mot de passe haute sécurité pour éviter d'utiliser le mot de passe par défaut. 2. Injection SQL Le niveau SQL principal fait référence à l'insertion de requêtes de base de données conformément à n'importe quel code SQL, permettant à un attaquant d'ignorer les actions de sécurité de l'application, le contrôle du serveur de base de données complète derrière l'application Web et Effectuer des opérations de crud sur les données. Mesures: Essayez d'empêcher l'entrée de l'utilisateur dans l'instruction SQL, utilisez la requête de l'instruction et du paramètre préparé et vérifiez périodiquement l'application Web interactive avec la base de données musculaire, vérifiez les informations de journal de fond. 3. Améliorer les privilèges La base de données sera utilisée par de nombreuses personnes, avec des testeurs, des développeurs, des gestionnaires de produits, etc tous les droits attribués par chaque personne n'est pas la même. Le privilège original le plus avancé est généralement ouvert aux dirigeants seniors. Si dans les droits de configuration, les gensUtiliser défectueux pour dépasser l'accès réel. Après cela, l'attaquant n'a besoin que d'obtenir un mot de passe pour un petit utilisateur de privilège, il peut entrer dans le système de base de données sans être entravé. Mesures: examiner périodiquement les droits de chaque utilisateur sur une base régulière. 6. Résumé Auparavant, je crois que tout le monde a une sensibilité à la base de données et aux connaissances connexes. La base de données a plus de connaissances, pas un ou deux postes pouvant être clairs. L'auteur a écrit tout l'enregistreur, dans l'espoir de nous apporter de l'aide. Si vous n'aimez pas, l'auteur est prêt à écrire quelques questions connexes, à apprendre et à progresser avec vous. Une partie des références de contenu aux informations en ligne. Terminer. Cet article est copié partagé, s'il est violé s'il vous plaît contacter la plate-forme pour supprimer .
Catégories