b, Banki danych mini1, U˙YTKOWNICY BAZ DANYCH


CHARAKTERYSTYKA ORGANIZACJI ISAM

Jest to metoda sekwencyjno indeksowa wykorzystująca indeksy wielopoziomowe. Liście zawierają wartości klucza oraz wskaźnik do stron zawierających rekordy o kluczu mniejszym od danego. ISAM wykorzystuje drzewa binarne tworzone jednorazowo podczas załadowania. System statyczny, wymagający reorganizacji w przypadku częstego dodawania bądź usuwania, przepisania do seryjno posortowanego pliku i nowego procesu załadowczego (wada tej struktury). Zakładany procent wypełnienia porcji macierzystych - 80%.

Zalecana gdy nie przewidujemy istotnego napływu danych.

Koszty przetwarzania: zakładamy 1 000 000 rekordów, porcja danych 10 rek. porcja indeksowa 100 indeksów.

Plik Heap. Mamy 100 000 stron, średni trzeba przejrzeć 50 000, co daje 50 000*0.025s=20min

Plik Sort. log2 z 100 000 = 17, 17*0.025s=0.5s

CHARAKTERYSTYKA ORGANIZACJI B+

Drzewo indeksowe jest dynamiczne. Dynamiczny przydział stron do liści. Format indeksów ten sam co w ISAM, dane tylko w liściach. Jeśli chcemy dopisać rekord o danym kluczu, który nie miści się w porcji, to może nastąpić podział tej porcji. Przy podziale klucz z początku powstałej porcji jest kopiowany do macierzystej porcji indeksowej. Może nastąpić redystrybucja danych w które mogą brać porcje mające wspólnego rodzica, czyli rodzeństwo.

Założenie o wypełnieniu każdego węzła (z wyjątkiem wierzchołka) - 50%.

Drzewo zbilansowane.

POD. OPER NA ZBIORACH W ALGEBRZE relacyjnej

UNION R u S - realizacja relacji zawierająca wszystkie krotki występujące w relacji R lub S. Wymaga się zgodności unijnej. Realizacja wynikowa dziedziczy schemat po R.

INTERSECTION R n S - zwraca krotki występujące zarówno w R jak i w S. Realizacja wynikowa dziedziczy schemat po R.

CROSS-PRODECT R x S - Kombinacja. Zwraca relacje, któraa zawiera wszystki pola R oraz S. Każda krotka R jest łączona z każdą krotką S. Nie musi być zgodności unijnej.

SET DIFFERENCE R - S - Występujące w R lecz nie występujące w S. Wymagana zgodność unijna.

EXTENDED HASHING

W organizacji losowej miejsce rekordu jest określone przez wartość funkcji. Określa się klucz główny, na którym wykonywana jest funkcja randomizacji. Z tej funkcji otrzymuje się adres.W tej organizacji mamy zastosowaną binarną funkcję mieszającą. Kolejne porcje mają binarne adresy. Stosujemy katalog porcji zawierający odsyłacze do poszczególnych porcji. W nagłówku katalogu utrzymywana jest porcja określana jako wsk. globalnej głębokości. Jeżeli skończy się miejsce w danej porcji ulega ona podziałowi. Wymaga ro rozszerzonego adresowania, czyli liczbę bitów zwiększamy, tym samym podwaja się katalog. Nie ma porcji nadmiarowych.

LINEAR HASHING

Nie tworzymy katalogu. Wykorzystywana rodzina funkcji mieszających takich że każda następna funkcja mapuje rekordy do dwukrotnie większej liczby pozycji. Utrzymywany wsk. next, poziomu i liczby porcji.

UŻYTKOWNICY BAZ DANYCH

Administrator; Projektanci baz- pr. struktury; Programiści i analitycy systemów- tworzą aplikacje; Użytkownicy końcowi-okazjonalini, naiwni, zaaw.

WYMOGI INTEGRALNOŚCI

Domeny; Klucza głównego; Legalność realizacji

KLUCZE

Primary Key; Superklucze; Potencjalne; Zewnętrzne(używany w danej tabeli, główny w innej)

C LRU

Umocowania- udostepnienie danych:1; Brudny bit- wsk.modyfikacji:1; Wsk.zegarowy- szuka0, początek1, sprawdził0

PODZBIORY SQL

DML(DaManip.Lang)- obsługuje pytania, aktualizacje; DDL(DaDef.L)- tworzenie tabel itp., perspektywy, indeksy; Embedded and Dynamic- w C mamy sql; Security; Transaction Management; Client-Serwer Execution- dzieli co ma się dziać z inform.

ZABEZPIECZENIA

Security- niepowoł.dostęp, Integrity, Availability; Na poziomie- systemu oper, oprogramowanie, fizyczne

ENKRYPCJA DANYCH

DES(DataEncStand)- ten sam klucz; RSA(Rivest,Shamir,Adleman)- dwa klucze

BELL-LAPADULA

Klasy poufności: TS, S, Confidential,Un;

ENTITY-RELATIONSHIP

Encje-obiekty;Atrybuty encji;Domena-zbiór wart. dla atrybutu;Klucz;Relacje;ISA Hierar.-powiązania w tabeli

ACID

Atomicity-Tak/nie wykonane;Consistency-spójność,WriteAheadLog,wycofanie;Isolation-chronione transkakcje user2 nie wie co1;Durability-jak Tak to Tak;

grant/revoke update(sid) on sailors to mark with grant option/restrict, cascade




Wyszukiwarka

Podobne podstrony:
b, Banki danych, Opracowane przez dzielnego Remigiusza Boguszewicza opracowanie pyta˙ egzaminacyjnyc
obliczeniasd, OBLICZENIE POJEMNO˙CI U˙YTKOWEJ ZBIORNIKA WYR˙WNAWCZEGO
Galwometr magnetoelektryczny, 1.Celem ˙wiczenia jest poznanie zasady dzia˙ania, budowy oraz podstawo
09 3, INSTYTUT PRZETWARZANIE I U˙YTKOWANIA Rok akademicki 1995/96
09''', INSTYTUT PRZETWARZANIE I U˙YTKOWANIA Rok akademicki 1995/96
Staliwo, Staliwo w˙glowe to materia˙ konstrukcyjny stopowy do cz˙˙ci maszyn i urz˙dze˙ przemys˙owych
obliczeniaab, OBLICZENIE POJEMNO˙CI U˙YTKOWEJ ZBIORNIKA WYR˙WNAWCZEGO
09', INSTYTUT PRZETWARZANIE I U˙YTKOWANIA Rok akademicki 1995/96
09'''', INSTYTUT PRZETWARZANIA I U˙YTKOWANIA Rok akademicki 1996/97
Systemy Baz Danych (cz 1 2)
bd cz 2 jezyki zapytan do baz danych
Modele Baz Danych 2
cwiczonko drugie z baz danych na stopieniek
Access 2002 Projektowanie baz danych Ksiega eksperta ac22ke
Opis baz danych zgodny z TERYT
Oracle8i Podrecznik administratora baz danych or8pab
Instrukcja korzystania z eduk baz danych iScala Enterprise WSB Wrocław
problematyka masoowego dostepu do baz danych mity i fakty mqsixoztwl26gv7afh6a6hsnoalkzz6a5q7na7a M

więcej podobnych podstron