共查询到20条相似文献,搜索用时 140 毫秒
1.
基于参数比Petri网的主动数据库的行为研究 总被引:1,自引:0,他引:1
1 引言在主动数据库系统(Active Database System:简称ADS)中当特定的事件或某些条件成立时,ECA(Event-Condition-Action)便触发一些动作。形式上,一个ECA规则是由事件E、条件C和动作A组成的,事件可以是单个或组合的,条件可以是布尔表达式或产生True/False的数据库查询,动作可以是数据库操作的执行或应用程序的执行。尽管主动数据库 相似文献
2.
关系型主动数据库的事件模型与监测 总被引:3,自引:0,他引:3
ECA(事件一条件一动作)规则是主动数据库系统中广泛采用的主动服务机制,其荃本语义是:当事件发生时,即时地或在规定时刻检查条件是否满足,若是则即时地或在规定时刻执行规则的动作 相似文献
3.
传统数据库系统只能根据用户的命令被动的完成相应的动作 ,而实际应用中 ,常常希望系统能根据情况的变化主动地做出相应的处理 ,因此 ,研制具有主动机制的数据库系统越来越受到人们的关注。本文介绍一个基于ECA模型 (事件 -条件 -动作 )的通用主动数据库中数据库事件监测器的设计与实现。 相似文献
4.
5.
6.
7.
终止性是主动规则所需的最重要的一个性质,但规则的终止性检查通常是不可判定的.已有的静态分析方法非常保守,SQL3标准也没有提供保证终止的机制,所以商业数据库限制规则级联触发的最大次数确保终止.由于规则可看成数据库状态转换器,而约束能够表示所有可能的数据库状态,基于约束表示的数据库状态及约束求解,模拟规则处理,可得到更精确的终止性结论. 相似文献
8.
随着计算机技术的发展和应用领域的不断扩大,对传统数据库技术的应用提出了更高的要求。主动模糊数据库就是改造和扩充传统数据模型以适应新的应用要求而发展起来的先进数据库技术。它能提供自动、适时的反应,即能够自动监视各种模糊事件和评价相应的模糊条件,并调度相关任务使其满足主动服务的功能。 相似文献
9.
一种改进的主动规则的系统执行模型 总被引:8,自引:0,他引:8
主动规则及规则处理机制一直是主动数据库研究的薄弱环节,主要表现为:(1) 语义不够丰富;(2) 缺乏基础语义;(3) 缺乏对规则处理的层次化和结构化的描述.为弥补上述不足,对规则处理机制赋予了丰富的规则延伸语义,根据语义的要求,用规则处理树层次化和结构化地描述规则处理过程对系统状态的影响.新的系统执行模型和扩展后的事务使我们能够提出一种支持丰富语义的规则处理算法.与其他规则处理算法相比,该算法实现了新语义,并利用了递归技术,能更好地吻合规则处理过程. 相似文献
10.
关联规则发现在素质教育中的应用 总被引:2,自引:0,他引:2
目前许多学校都为学生建立了信息数据库,针对如何从海量的学生信息数据库中提取出具有规律性的信息,文中利用数据挖掘中的关联规则发现技术设计并实现了一个学生素质关联规则发现系统。通过对实验结果进行分析,可以得出以下结论:该系统能够根据用户的参数设置自动发现学生各群体各种素质之间的相关性和规律,并界面友好地显示给用户从而能够帮助教育决策者发现当前教育管理中的问题,改进教育方法和策略,以达到深化贯彻素质教育的目的。 相似文献
11.
SQL触发器在旅行社管理信息系统中的应用 总被引:1,自引:0,他引:1
吴西燕 《电脑编程技巧与维护》2012,(22):50-51
触发器是在数据库中数据表的特殊的存储过程,是数据库强制业务规则和数据完整性控制的一种主要机制。讨论了触发器在旅行社管理信息系统中的实际应用。 相似文献
12.
孔丽云 《数字社区&智能家居》2014,(12):8087-8090
数据完整性是确保数据库数据安全的重要研究内容。通过DML触发器技术实现数据完整性控制,可有效防止由于对数据进行频繁的更新操作从而导致数据丢失或无效扩散。该文通过论述DML触发器的实现机制,并结合具体的开发实例,分析DML触发器在强制数据参照完整性、级联更新与删除、实现用户定义业务规则、更新不可更新视图等方面的应用基本步骤及设计技巧,反映了触发器应用在提高系统性能、简化数据库操作、维护数据完整性、有效性、增强数据库安全性、提高开发效率等方面的强大功能。 相似文献
13.
The POSTGRES rule manager 总被引:1,自引:0,他引:1
Stonebraker M. Hanson E.N. Potamianos S. 《IEEE transactions on pattern analysis and machine intelligence》1988,14(7):897-907
The rule subsystem that is being implemented in the POSTGRES DBMS is explained. It is novel in several ways. First, it gives users the capability of defining rules as well as data. Moreover, depending on the scope of each rule defined, optimization is handled differently. This leads to good performance both when there are many rules each of small scope and when there are a few rules each of large scope. In addition, rules provide either a forward-chaining or a backward-chaining control flow, and the system chooses the control mechanism that optimizes performance whenever possible. Priority rules can be defined, allowing a user to specify rule systems that have conflicts. This use of exceptions seems necessary in many applications. Database services such as views, protection, integrity constraints, and referential integrity can be obtained simply by applying the rules system in the appropriate way. Consequently, no special-purpose code need be included in POSTGRES to handle these tasks 相似文献
14.
完整性保护是计算机安全的一项重要内容,虽然绝大多数安全操作系统都设计实现了完整性保护机制,但仍存在着系统的完整性被破坏以及完整性策略不够灵活的不足。在实施完整性保护的基本原则下,提出了一种灵活的完整性访问控制策略FIC,并给出了在LSM框架下的实现过程。FIC定义了主完整级和辅助完整级,通过访问控制规则、进程再标记规则和新建客体标记规则,实现了系统的完整性保护以及进程执行的灵活完整性保护控制。最后分析了实现效果,并指出了进一步可扩展性研究需求。 相似文献
15.
在演绎数据库系统中,一般将完整性约束条件和IDB规则分别表示和存储。文章基于笔者自行设计的SD-DDBS系统的IDB规则视图表示方法,给出了一个生成算法,将完整性约束条件表示成视图形式,克服了传统方法中存储开销大,演绎查询实现复杂的缺点,有效地提高了演绎查询的执行效率。 相似文献
16.
17.
Implementing temporal integrity constraints using an active DBMS 总被引:2,自引:0,他引:2
The paper proposes a general architecture for implementing temporal integrity constraints by compiling them into a set of active DBMS rules. The modularity of the design allows easy adaptation to different environments. Both differences in the specification languages and in the target rule systems can be easily accommodated. The advantages of this architecture are demonstrated on a particular temporal constraint compiler. This compiler allows automatic translation of integrity constraints formulated in Past Temporal Logic into rules of an active DBMS (in the current version of the compiler two active DBMS are supported: Starburst and INGRES). During the compilation the set of constraints is checked for the safe evaluation property. The result is a set of SQL statements that includes all the necessary rules needed for enforcing the original constraints. The rules are optimized to reduce the space overhead introduced by the integrity checking mechanism. There is no need for an additional runtime constraint monitor. When the rules are activated, all updates to the database that violate any of the constraints are automatically rejected (i.e., the corresponding transaction is aborted). In addition to straightforward implementation, this approach offers a clean separation of application programs and the integrity checking code 相似文献
18.
19.
20.
InterBase-KB: integrating a knowledge base system with a multidatabase system for data warehousing 总被引:2,自引:0,他引:2
Bassiliades N. Vlahavas I. Elmagarmid A.K. Houstis E.N. 《Knowledge and Data Engineering, IEEE Transactions on》2003,15(5):1188-1205
This paper describes the integration of a multidatabase system and a knowledge-base system to support the data-integration component of a data warehouse. The multidatabase system integrates various component databases with a common query language; however, it does not provide capability for schema integration and other utilities necessary for data warehousing. In addition, the knowledge base system offers a declarative logic language with second-order syntax but first-order semantics for integrating the schemes of the data sources into the warehouse and for defining complex, recursively defined materialized views. Furthermore, deductive rules are also used for cleaning, checking the integrity and summarizing the data imported into the data warehouse. The knowledge base system features an efficient incremental view maintenance mechanism that is used for refreshing the data warehouse, without querying the data sources. 相似文献