书籍详情
怎样浏览与查询数据库
作者:李超编著
出版社:人民邮电出版社
出版时间:2000-11-01
ISBN:9787115088123
定价:¥28.00
内容简介
本书结合具体实例通俗地介绍了怎样浏览与查询数据库,目的是帮助读者尽快掌握浏览与查询数据库的方法。全书共分为8章:第一章介绍了数据库的基本知识;第二章至第五章依次介绍了SQL Server数据库、FoxPro数据库和DB2数据库的访问;第六章介绍了因特网的一些使用方法;第七章介绍了文献检索;第八章介绍了Unix与数据库。此外,书后附录介绍了常见病毒的预防及清除。本书结构合理,内容实用,可操作性强,适合于广大从事非计算机专业类工作的政府公务人员、企事业单位办公室工作人员自学阅读,也可供大专院校师生参考。
作者简介
暂缺《怎样浏览与查询数据库》作者简介
目录
第一章 数据库基础知识 1
1.1 数据库的发展历程 1
1.2 关系数据库的基础知识 2
1.2.1 数据的描述 2
1.2.2 关系模型 3
1.2.3 数据库系统的构成与结构 4
1.2.4 关系数据库的理论知识 5
1.3 数据库的网络化 11
1.3.1 分布式数据库的定义 11
1.3.2 分布式数据库系统的主要目标 12
1.3.3 分布式数据库系统的关系 14
1.3.4 分布式数据库的管理系统 15
1.4 SQL语言 16
1.4.1 SQL语言的特点 17
1.4.2 SQL语言 18
第二章 SQL Server数据库的访问 21
2.1 SQL Server的特色 21
2.1.1 SQL Server综述 21
2.1.2 SQL Server的客户机/服务器特性 22
2.2 SQL Server的客户端工具简介 26
2.2.1 用Service Manager启动服务器 27
2.2.2 用Profiler创建跟踪 28
2.2.3 用Server Network Utility设置Network Libraries 32
2.2.4 使用Client Network Utility设置客户端网络协议 34
2.2.5 SQL Enterprise Manager 37
2.2.6 SQL Performance Monitor 39
2.2.7 SQL Server Books Online 39
2.3 SQL Server的访问 40
2.3.1 使用Enterprise Manager注册服务器 40
2.3.2 用Enterprise Manager登录服务器并修改密码 44
2.3.3 用Enterprise Manager设置内存大小 47
2.3.4 使用Query Analyzer执行Transact-SQL语句 49
第三章 Oracle数据库的访问 53
3.1 Oracle常用工具的简单操作 53
3.1.1 Oracle的登录 54
3.1.2 注册Oracle用户(安全管理器) 56
3.1.3 关闭与启动Oracle数据(服务器管理器) 60
3.1.4 使用实例管理器启动与关闭数据库(实例管理器) 64
3.1.5 查看数据库结构(存储管理器) 67
3.1.6 查阅对象(模式管理器) 69
3.2 创建Oracle数据库 70
3.2.1 进入数据库助手 71
3.2.2 确认创建方式 72
3.2.3 选择配件和大小 72
3.2.4 数据库名. 初始文件和口令 72
3.2.5 设置控制文件 73
3.2.6 设计表空间 74
3.2.7 设计日志文件 75
3.2.8 设计SGA参数 76
3.2.9 设置追踪文件 77
3.2.10 创建数据库 78
3.2.11 修改与删除数据库 79
3.3 表和表空间操作 80
3.3.1 表空间管理 80
3.3.2 表管理 84
3.3.3 利用模式管理器进行表操作 86
3.4 Oracle其他的操作与功能 91
3.4.1 Oracle数据库的保护 91
3.4.2 Oracle的安全 92
3.4.3 备份与恢复 93
第四章 FoxPro数据库的访问 95
4.1 FoxPro的特色 95
4.2 FoxPro的使用 95
4.2.1 Visual FoxPro的屏幕 95
4.2.2 设置Visual FoxPro环境 97
4.2.3 建立表 98
4.2.4 表的编辑和修改 101
4.2.5 数据库与表 106
4.2.6 使用项目管理器 114
4.3 其他工具简介 120
4.3.1 报表及选项卡 120
4.3.2 表单 121
第五章 DB2数据库的访问 123
5.1 DB2的特色 123
5.2 DB2的客户端工具简介 124
5.2.1 DB2的客户端应用程序使能器 124
5.2.2 DB2的管理工具 126
5.2.3 从桌面系统存取主机数据 127
5.3 DB2的访问 129
5.3.1 起步 129
5.3.2 创建数据库 131
5.3.3 存取数据 132
5.3.4 使用系统管理工具 135
5.3.5 备份和恢复数据 140
5.3.6 移动数据 145
5.3.7 使用CCA管理客户端 148
第六章 因特网的一些使用技巧 153
6.1 网络搜索概述 153
6.1.1 什么是目录索引 153
6.1.2 什么是搜索引擎 154
6.1.3 资源. 搜索字符串及搜索工具 154
6.1.4 上网常用的工具——Internet Explorer的简单介绍 155
6.2 Yahoo的使用 157
6.3 其他一些常用的搜索引擎 162
6.4 电子邮件 163
6.4.1 申请免费的电子邮箱 164
6.4.2 发邮件 164
6.4.3 收邮件 167
6.4.4 其他 168
第七章 文献检索 169
7.1 计算机文献检索概述 169
7.1.1 文献检索基础知识 170
7.1.2 计算机文献检索 174
7.2 图书馆联机公共书目查询系统 178
7.2.1 图书馆联机公共书目查询系统简介 178
7.2.2 利用因特网进行联机公共书目查询 179
7.3 联机光盘数据库检索 185
7.3.1 光盘数据库检索简介 185
7.3.2 利用因特网使用联机光盘检索系统 189
7.3.3 几种检索软件的使用方法 193
7.4 匿名FTP 207
第八章 Unix与数据库 211
8.1 Unix简介 211
8.1.1 Unix的历史与发展 211
8.1.2 Unix的主要特点 214
8.2 Unix的基本操作 216
8.2.1 Unix系统的核心 216
8.2.2 Shell 217
8.2.3 注册与注销 218
8.2.4 Unix命令的基本格式 221
8.2.5 Unix文件与文件系统 223
8.3 Unix的数据处理工具 228
8.3.1 Head和Tail 228
8.3.2 More和Pg 229
8.3.3 cut 229
8.3.4 paste 229
8.3.5 连续两个文件的数据 230
8.3.6 Egrep 230
8.4 Unix下的数据库管理系统 231
8.4.1 QUEL查询语言 231
8.4.2 与Unix文件的交互作用 238
8.4.3 存取方法 238
附录 计算机病毒的预防及清除 241
A.1 计算机病毒的概述及发展 241
A.1.1 什么是计算机病毒 241
A.1.2 计算机病毒的产生背景 242
A.1.3 计算机病毒的来源 243
A.1.4 计算机病毒的历史及发展 243
A.2 计算机病毒的传播及作用 245
A.2.1 计算机病毒的分类 245
A.2.2 计算机病毒的传播途径及过程 246
A.2.3 计算机病毒是如何进行工作的 248
A.2.4 病毒的主要表现方式 249
A.3 常见病毒 250
A.3.1 CIH 250
A.3.2 梅丽莎(Melissa) 252
A.3.3 爱虫 253
A.3.4 happy 99 254
A.3.5 BO黑客程序 254
A.4 常用的杀毒工具 255
A.4.1 KILL 257
A.4.2 金山毒霸 260
1.1 数据库的发展历程 1
1.2 关系数据库的基础知识 2
1.2.1 数据的描述 2
1.2.2 关系模型 3
1.2.3 数据库系统的构成与结构 4
1.2.4 关系数据库的理论知识 5
1.3 数据库的网络化 11
1.3.1 分布式数据库的定义 11
1.3.2 分布式数据库系统的主要目标 12
1.3.3 分布式数据库系统的关系 14
1.3.4 分布式数据库的管理系统 15
1.4 SQL语言 16
1.4.1 SQL语言的特点 17
1.4.2 SQL语言 18
第二章 SQL Server数据库的访问 21
2.1 SQL Server的特色 21
2.1.1 SQL Server综述 21
2.1.2 SQL Server的客户机/服务器特性 22
2.2 SQL Server的客户端工具简介 26
2.2.1 用Service Manager启动服务器 27
2.2.2 用Profiler创建跟踪 28
2.2.3 用Server Network Utility设置Network Libraries 32
2.2.4 使用Client Network Utility设置客户端网络协议 34
2.2.5 SQL Enterprise Manager 37
2.2.6 SQL Performance Monitor 39
2.2.7 SQL Server Books Online 39
2.3 SQL Server的访问 40
2.3.1 使用Enterprise Manager注册服务器 40
2.3.2 用Enterprise Manager登录服务器并修改密码 44
2.3.3 用Enterprise Manager设置内存大小 47
2.3.4 使用Query Analyzer执行Transact-SQL语句 49
第三章 Oracle数据库的访问 53
3.1 Oracle常用工具的简单操作 53
3.1.1 Oracle的登录 54
3.1.2 注册Oracle用户(安全管理器) 56
3.1.3 关闭与启动Oracle数据(服务器管理器) 60
3.1.4 使用实例管理器启动与关闭数据库(实例管理器) 64
3.1.5 查看数据库结构(存储管理器) 67
3.1.6 查阅对象(模式管理器) 69
3.2 创建Oracle数据库 70
3.2.1 进入数据库助手 71
3.2.2 确认创建方式 72
3.2.3 选择配件和大小 72
3.2.4 数据库名. 初始文件和口令 72
3.2.5 设置控制文件 73
3.2.6 设计表空间 74
3.2.7 设计日志文件 75
3.2.8 设计SGA参数 76
3.2.9 设置追踪文件 77
3.2.10 创建数据库 78
3.2.11 修改与删除数据库 79
3.3 表和表空间操作 80
3.3.1 表空间管理 80
3.3.2 表管理 84
3.3.3 利用模式管理器进行表操作 86
3.4 Oracle其他的操作与功能 91
3.4.1 Oracle数据库的保护 91
3.4.2 Oracle的安全 92
3.4.3 备份与恢复 93
第四章 FoxPro数据库的访问 95
4.1 FoxPro的特色 95
4.2 FoxPro的使用 95
4.2.1 Visual FoxPro的屏幕 95
4.2.2 设置Visual FoxPro环境 97
4.2.3 建立表 98
4.2.4 表的编辑和修改 101
4.2.5 数据库与表 106
4.2.6 使用项目管理器 114
4.3 其他工具简介 120
4.3.1 报表及选项卡 120
4.3.2 表单 121
第五章 DB2数据库的访问 123
5.1 DB2的特色 123
5.2 DB2的客户端工具简介 124
5.2.1 DB2的客户端应用程序使能器 124
5.2.2 DB2的管理工具 126
5.2.3 从桌面系统存取主机数据 127
5.3 DB2的访问 129
5.3.1 起步 129
5.3.2 创建数据库 131
5.3.3 存取数据 132
5.3.4 使用系统管理工具 135
5.3.5 备份和恢复数据 140
5.3.6 移动数据 145
5.3.7 使用CCA管理客户端 148
第六章 因特网的一些使用技巧 153
6.1 网络搜索概述 153
6.1.1 什么是目录索引 153
6.1.2 什么是搜索引擎 154
6.1.3 资源. 搜索字符串及搜索工具 154
6.1.4 上网常用的工具——Internet Explorer的简单介绍 155
6.2 Yahoo的使用 157
6.3 其他一些常用的搜索引擎 162
6.4 电子邮件 163
6.4.1 申请免费的电子邮箱 164
6.4.2 发邮件 164
6.4.3 收邮件 167
6.4.4 其他 168
第七章 文献检索 169
7.1 计算机文献检索概述 169
7.1.1 文献检索基础知识 170
7.1.2 计算机文献检索 174
7.2 图书馆联机公共书目查询系统 178
7.2.1 图书馆联机公共书目查询系统简介 178
7.2.2 利用因特网进行联机公共书目查询 179
7.3 联机光盘数据库检索 185
7.3.1 光盘数据库检索简介 185
7.3.2 利用因特网使用联机光盘检索系统 189
7.3.3 几种检索软件的使用方法 193
7.4 匿名FTP 207
第八章 Unix与数据库 211
8.1 Unix简介 211
8.1.1 Unix的历史与发展 211
8.1.2 Unix的主要特点 214
8.2 Unix的基本操作 216
8.2.1 Unix系统的核心 216
8.2.2 Shell 217
8.2.3 注册与注销 218
8.2.4 Unix命令的基本格式 221
8.2.5 Unix文件与文件系统 223
8.3 Unix的数据处理工具 228
8.3.1 Head和Tail 228
8.3.2 More和Pg 229
8.3.3 cut 229
8.3.4 paste 229
8.3.5 连续两个文件的数据 230
8.3.6 Egrep 230
8.4 Unix下的数据库管理系统 231
8.4.1 QUEL查询语言 231
8.4.2 与Unix文件的交互作用 238
8.4.3 存取方法 238
附录 计算机病毒的预防及清除 241
A.1 计算机病毒的概述及发展 241
A.1.1 什么是计算机病毒 241
A.1.2 计算机病毒的产生背景 242
A.1.3 计算机病毒的来源 243
A.1.4 计算机病毒的历史及发展 243
A.2 计算机病毒的传播及作用 245
A.2.1 计算机病毒的分类 245
A.2.2 计算机病毒的传播途径及过程 246
A.2.3 计算机病毒是如何进行工作的 248
A.2.4 病毒的主要表现方式 249
A.3 常见病毒 250
A.3.1 CIH 250
A.3.2 梅丽莎(Melissa) 252
A.3.3 爱虫 253
A.3.4 happy 99 254
A.3.5 BO黑客程序 254
A.4 常用的杀毒工具 255
A.4.1 KILL 257
A.4.2 金山毒霸 260
猜您喜欢