1. DBMS (elementy)?
Celem DBMS jest utworzenie środowiska w którym BD i DBMS w sposób dogodny i efektywny użyte będą do:
*zapamiętania kolekcji inf w BD, *wyszukiwania inf z BD *przetwarzania inf w BD
Zarządzanie BD obejmuje: modelowanie, manipulowanie, administrowanie, raportowanie, utrzymanie
bezpieczeństwa i spójności, sterowanie współbieżnością i operacjami wejścia-wyjścia
Operacje na danych:
*wprowadzanie;
*kodowanie i dekodowanie;
*zapamiętywanie i przechowywanie;
*dodawanie i usuwanie;
*aktualizowanie;
*wyszukiwanie i prezentacja;
*przetwarzanie;
*operacje teoriomnogościowe i oper algebry relacji
Zadania SZBD- umożliwia:
1. Projektowanie i implementację nowej BD przy użyciu specjalnych narzędzi i języków (DDL)
2. Selektywny dostęp do danych za pomocą języka zapytań i tworzonych w nim kwerend(sys zapytań)
3. Wykonanie określonej operacji przy pomocy języka operowania na danych (DML)
4. Zapewnia niezawodność i efektywność przechowywanych danych
5. Integralność danych (zewn i wewn)
6. Ochronę dostępu
7. Dostęp dla wielu użytkowników (wielodostęp) i synchronizację dostępu współbieżnego
8. Możliwość komunikacji z innymi systemami
9. Dostarcza opis i dokumentację (schemat, struktura)
10. Optymalizacja pracy, dostępu, gospodarki zasobami
Elementy :
2.byla dana relacja: pracownicy, kurs, data zko?czenia kursu, prowadzacy, tytul trzeba bylo ustali? klucz
relacji oraz wskaza? funkcjonalno?? przechodni?
3.Zapytanie SQL mno?enie tablicowe (chyba)
Wynikiem przekroju jest iloczyn zbiorów krotek dwóch lub więcej relacji, tzn. zbiór krotek występujących
jednocześnie w tych relacjach. Podobnie jak w przypadku sumy, warunkiem poprawności tej operacji jest
zgodność liczby i typów atrybutów pobranych z relacji źródłowych.
4.Baza Bez-Zvi czy co? takiego, gdzie to i dlaczego u?ywamy
Modyfikacja
schematu
Aktualizacje
Procesor
zapyta
ń
Modu
ł Zarządzania
Pami
ęcią
(MZP)
Modu
ł
Zarz
ądzania
Transakcjami
(MZT)
Dane
Metadane
- rozszerzony realcyjny model BD o temporalność
- zgodny z 1 postacią normalna
- każda krotka zawiera 5 czasów
-tes (effective start) uznanie inf za prawdziwa
-trs (registration start) potwierdzenie tes
-tee (effective end) uznanie inf za nieprawdziwa
-tre (registration end) potwierdzenie tee
-td (deletation)uznanie informacji za nieakutalna w bd
-zalety: tw. Bazy historycznej
-wady: duża liczba danych do przeszukania
Zastosowanie: przechowuje salda (stany) rachunku oszczednosciowo-rozliczeniowego
9. co to jest ACID i do czego jest stosowane
Są to określenia cech transakcji:
Atomowosc (atomicity) - w ramach jednej transakcji wykonuja sie albo wszystkie operacje, albo żadna
Spójnosc (consistency) - o ile transakcja zastała baze danych w spójnym stanie, po jej zakonczeniu stan jest
również spójny. (W miedzyczasie stan może byc chwilowo niespójny)
Izolacja (isolation) - transakcja nie wie nic o innych transakcjach i nie musi uwzgledniac ich działania.
Czynnosci wykonane przez dana transakcje sa niewidoczne dla innych transakcji aż do jej zakonczenia.
Trwałosc (durability) - po zakonczeniu transakcji jej skutki sa na trwale zapamietane (na dysku) i nie moga byc
odwrócone przez zdarzenia losowe (np. wyłaczenie pradu)
12. Co oznacza PRIMARY KEY i do czego służy.
• Kazda relacja musi miec klucz główny. Dzieki temu
mozemy zapewnic, aby wiersze nie powtarzały sie w
relacji.
• Klucz główny to jedna lub wiecej kolumn tabeli, w
których wartosci jednoznacznie identyfikuja kazdy
wiersz w tabeli.
13. zapytanie SQL (typu podac nazwe najwyzej ocenianego produktu przez ankietowanych w szczecinie,
ktory zostal zamowiony przez ludzi z lodzi w co najmiej ilosci 20) czy cos takiego
14. co to jest broker i gdzie sie wykorzystuje
Dostep do odległych zasobów sieci komputerowej odbywa sie miedzy klientem (klientami) a serwerem
(serwerami) nie odbywa sie bezposrednio lecz za pomoca posrednika (brokera)
_ Posrednik zapewnia przezroczystosc do odległych geograficznie
zasobów,
_ Broker przedstawia wszystkie zasoby w postaci zbioru obiektów, dzieki
czemu mo_liwe jest ujednolicenie operacji wykonywanych na
zasobach, niezale_nie od ich implementacji i realizacji wewnetrznej,
_ Fizyczna lokalizacja obiektów nie jest istotna dla u_ytkownika, gdy_
poło_enie obiektów znane jest brokerowi,
_ Posrednik otrzymuje zadanie od klienta, lokalizuje serwer z
potrzebnymi zasobami, przekazuje zlecenie oraz przekazuje zwrotnie wynik zlecenia zrealizowanego przez
serwer do klienta Przyklad CORBA.
15. Metoda znacznikow czasowych
Kazda transakcja w momencie startu dostaje unikalny stempel czasowy, na tyle precyzyjny, aby móc po
stemplach rozrózniac transakcje. zadna zmiana nie jest nanoszona do bazy danych; transakcja działa na
swoich własnych kopiach, az do potwierdzenia.
Kazdy obiekt bazy danych przechowuje 2 stemple czasowe: transakcji, która ostatnio brała obiekt do
czytania i transakcja, która ostatnio brała obiekt do modyfikacji.
W momencie potwierdzenia sprawdza sie stemple transakcji oraz wszystkich pobranych przez nia obiektów.
Mozna dosc łatwo wyprowadzic reguły zgodnosci
16. cos z roznica mnogosciowa
Operacja ta polega na pobraniu krotek występujących wyłącznie w pierwszej relacji spośród relacji źródłowych.
17. Model Logiczny oparty na rekordach
sposób opisu kolekcji danych przechowywanych w BD w postaci tabel, rekorów bez uwzględnienia modelu
fizycznego.
18. Ziarnistosc
- jednostka na która zakładany jest zamek
- grube ziarna (tabele)-> ograniczenie współbieżności
- miałkie ziarna (krotki/elementy krotki) ->duże zużycie pamięci, skomplikowane zakładanie zamków, duża
złożoność obliczeniowa
- najoptymalniejsze rozwiązanie kreauje strona fizyczna.
19. Unique i NOT NULL
Każda kolumna w tabeli może być zdefiniowana jako NOT NULL. Oznacza to, że użytkownik nie
może wprowadzić wartości null do tej kolumny.
Domyślną specyfikacją dla kolumny jest NULL. To znaczy wartości null są dozwolone w kolumnie.
Każda kolumna może być również zdefiniowana jako UNIQUE (jednoznaczna). Ta klauzula zabrania
użytkownikowi wprowadzania powtarzających się wartości do kolumny.
Kombinację NOT NULL i UNIQUE możemy użyć do zdefiniowania cech klucza głównego.
przykład:
CREATE TABLE Moduły
(NazwaModułu Character( 30) NOT NULL UNIQUE,
Poziom Smallint DEFAULT 1,
KodKursu Character(3),
NrPrac Integer) ;
20. Zalety Federacyjnej BD
Jest to kolekcja heterogenicznych, autonomicznych baz danych, połączonych siecią komputerową,
zarządzana specjalnym systemem określanym jako Federacyjny System Zarządzania Bazą Danych
(FSZBD). Może włączać dziesiątki, setki, tysiące lub więcej lokalnych baz danych.
FSZBD umożliwia tworzenie aplikacji globalnych, działających na całości federacyjnej bazy danych.
Jest ona zdefiniowana schematem federacyjnym, będącym sumą schematów eksportowych lokalnych
baz danych.
FSZBD zapewnia warunki pracy twórców aplikacji globalnych określane jako przezroczystość i
niezależność danych.
FSZBD może być zainstalowany w wielu węzłach sieci (m.in. w każdym lokalnym miejscu FBD),
umożliwiając tworzenie aplikacji globalnych w wielu miejscach geograficznych. Poszczególne FSZBD
współpracują ze sobą celem zapewnienia spójności i integralności przetwarzania.
zadanie integracja środowisk lokalnych w 1 całość
połączenie lokalnych BD siecią jest możliwe pod względem technicznym, ale nie rozwiązuje
problemów koncepcyjnych: przetwarzania transakcji z zachowaniem autonomii, aktualizowanych
perspektyw, niezgodności schematów, wydajności glob aplikacji itd.
21. Time-Slice
klauzula, która wskazuje jakiego czasu dotyczy pytanie.
22. wymienic i opisach funkcje procesora DBMS
_ Moduł przetwarzania zapytan obsługuje nie tylko zapytania ale
równie_ aktualizuje dane i metadane.
_ Jego zadaniem jest znalezienie najlepszego sposobu
wykonania zadanych operacji i na wydaniu polecen do modułu
MZP, który wykona te polecenia.
_ Zwykle zapytania kierowane do Procesora Zapytan
formułowane sa w jezyku wysokiego poziomu (SQL).
_ Procesor Zapytan zwykle przekształca te zapytania na operacje
lub ciagi operacji, które nale_y wykonac na bazie danych.
_ Czesto najtrudniejsza operacja przetwarzania zapytan jest
optymalizacja zapytania, tj. wybór dobrego planu realizacji
zapytania – okreslenie własciwego ciagu polecen dla systemu
zarzadzania pamiecia, którego wykonanie zagwarantuje lepsza
realizacje odpowiedzi na zapytanie (np.: zagwarantuje
najkrótszy czas realizacji odpowiedzi na zapytanie).
24. DDL
- jezyk definicji danych umożliwia definicje schematu bazy danych
25. przyklad usuniecia krotki/kolumny/tabeli
DROP TABLE tabela
DELETE FROM tabela WHERE warunek
ALTER TABLE tabela DROP COLUMN kolumna
27. anomalie
Anomalia ze względu na aktualizacje – kowal ma 3 książki, gdy zmieni adres muszą być trzy zmiany, gdy BD
ulegnie awarii podczas zmiany, jedna zmieniona druga nie – problem która prawdziwa (niespójność)
Anomalia przy kasowaniu – usunięcie jednej danej może pociągnąć usunięcie innych danych, np. czyt oddał
wszystkie ksiązki→ znikają dane o nim
Anomalie przy wstawianiu – nie można wstawić danych jeśli nie mamy danych z nimi powiązanymi, np. czyt.
chce się zapisać do biblioteki a nie chce nic pożyczyć (gubimy dane)
28. Pytanie o jaki? schemat (tzn podane pola egzaminator, czas trwania egzaminu, nazwisko zdaj?cego,
data zaliczenia, etc) i co tu b?dzie kluczem. <--Klucza nie mo?na by?o wybra? bo wszystko mog?o si?
powtarza?.
29.- co to jest sciezka..
Wyrażenia ścieżkowe służą do specyfikacji operacji nawigacji w głąb obiektów złożonych, wzdłuż związków
łączących obiekty lub do wyników zwróconych przez wywołania metod bezparametrowych
31. opisac sieciowe i hierarchiczne
Hierarchiczny :
_ W systemie IMS firmy IBM z konca lat 60-tych przedstawiono hierarchiczny
model bazy danych. W modelu tym rozwiazanie problemu powtarzalnych grup
opiera sie na stosowaniu rekordów danych, które sa zło_one z kolekcji innych
rekordów.
_ Model ten mo_na porównac do zestawienia materiałowego, (BOM – ang. Bill
of Material), które zastosowano w celu pokazania zło_onosci produktu.
_ Samochód składa sie z: nadwozia, podwozia, silnika i czterech kół.
_ Silnik jest zło_ony z: cylindrów, głowicy i wału korbowego
_ Itd.
_ Hierarchiczny model bazy danych wykorzystuje sie do dzis.
_ Stosujac ten model mo_na zoptymalizowac przechowywanie danych i uczynic
operacje poszukiwania odpowiedzi jeszcze bardziej wydajna.
Sieciowy:
Wskazniki wewnatrz bazy danych czyli rekordy moga
odwoływac sie do innych rekordów
• Dwa typy rekordów ka_dy przechowywany w innej tablicy
• Słowniki do przechowywania czesto powtarzajacych sie
nazw.
• Odnosniki – tzw. Klucze.
• Pojecie „nil” lub „puste” oznaczajace koniec listy
• Tego typu operacje mo_na przyspieszyc poprzez
stosowanie innych powiazanych list.
• Powoduje to powstanie nadmiernie zło_onej struktury.
• Pisanie aplikacji dla tego typu baz danych jest bardzo
zło_one.
32. co to jest 2PL
Metody oparte na blokowaniu: implementacja szeregowalności przez zakładanie zamków (zamek – jedna
transakcja rezerwuje sobie dostęp do obiektu, inne transakcje nie mają dostępu lub mają dostęp ograniczony).
a) całkowitego blokowania wszystkiego:
-można wykonać zarówno zapis jak i odczyt
-trans blokuje zapis jednostki A, gdy blokuje ona zapis dowolnej jej kopii (można czytać)
-trans całkowicie blokuje jednostkę A, gdy blokuje całkowicie wszystkie jej kopie (można zapisać)
b) większościowa:
-trans blokuje zapis jednostki A, jeżeli zablokowała zapis większości jej kopii
-trans zablokuje całkowicie A, gdy zablokuje całkowicie większość jej kopii
c) węzła pierwotnego
-jeden z węzłów jest oryginałem tabeli, trzeba uzyskać od tego węzła pierwotnego zgodę na blokadę; wp
decyduje czy założyć blokadę, czy nie
d) żetonu kopii pierwotnej
-żetony odczytu i zapisu- uprawnienia, które węzeł może otrzymać w celu dostępu do jednostki
-dla danej jednostki A może istnieć jeden żeton zapisu i wiele żetonów odczytu tej jednostki
-jeżeli węzeł posiada żeton zapisu jedn to może on zapewnić transakcji w danym węźle zablokowanie
zapisu/odczytu lub całkowite zablokowanie jedn
-jeżeli trans ma żeton odczytu jedn A to może zablokować jej zapis (może czytać), ale nie może całkowicie
zablokować tej jednostki
e) węzła centralnego:
-zarządzanie blokowaniem odbywa się w jednym centralnym węźle (metoda podobna do c)
33. proste zapytanie SQL by zwiekszyc o 20% wartosc pensji Janowi Kowalskiemu jesli jego pensja
przegracza 2000zl, pokazana funkcja tworzaca ta tabelke
34. metody radzenia sobie z baza danych po awariach.
Odtwarzanie danych po awarii:
*BACK UP – cykliczne przegrywanie zawartości BD lub jej najważniejszych fragment na inny nośnik, może
być wywoływany automatycznie
*RECOVERY - odtwarzanie (półautomatyczne lub automatyczne) stanu BD po awarii na podstawie np.
ostatniego Back Up i ewentualnie Logu
*LOG (dziennik) – rejestruje wszystkie operacje zachodzące na BD wraz ze zmianami naniesionymi na obiekty
z dokładnością do trans, które to robią; dodatkowy plik rejestrujący dane dotyczące trans
*ROLLBACK- cofanie operacji w BD na podstawie Logu np. po zerwaniu transakcji
*CHECK POINT – migawkowe zdjęcie stanu przetwarzania stosowane w niektórych syst celem powrotu do
poprzedniego stanu; stosowane dla wykonania operacji UNDO (wycofanie) *REPLICATION – replikacja,
zdublowanie zapisu inf BD na fizycznie i geograf oddalonych nośnikach celem zwiększenia niezawodności i
zmniejszenia kosztów transmisji
35. opisa? metadane w odniesieniu do Hurtowni Danych
Metadata sa przechowywane w wydzielonej specjalnej kolekcji
danych, do której dostep maja wszystkie inne elementy HD. Ze
wzgledu na koniecznosc współdziałania wszystkich elementów HD z
metadanymi zachodzi potrzeba ujednolicenia formatu tych danych.
Organizacja Metadata Coalition zaproponowała standard
Metadata Interchange Specification a Microsoft wprowadził
program Microsoft Repository jako składowa pakietu Office, która
zawiera modele u_ywane w HD.
W działaniu HD niezbedne sa metadane. Oprócz informacji o poło_eniu
danych w bazach zródłowych i hurtowni danych baza metadanych mo_e
zawierac:
• Słowniki danych, zawierajace definicje baz danych i relacji (zwiazków)
miedzy elementami danych,
• Informacje o przepływie danych, np. o kierunkach i czestotliwosci napływu
nowych porcji danych do hurtowni
• Informacje o transformacjach danych, wykonywanych przy przenoszeniu
danych,
• Numery wersji przechowywanych metadanych, informacje o modyfikacjach ,
• Statystyki (profile) u_ycia danych,
• Nazwy nadawane polom baz danych,
• Uprawnienia u_ytkowników
37 OLTP, OLAP
OLTP (online transaction processing)- operacyjne BD przetwarzają i obsługują transakcje wykonywane w
firmie w czasie rzeczywistym. Systemy przetwarzania transakcyjnego OLTP:
*realizowane przy pomocy HD
*usprawniają bieżącą działalność operacyjną przedsiębiorstwa
*dostarczają rozwiązania dla:
- efektywnego i bezpiecznego przechowywania danych
- transakcyjnego odtwarzania danych
- optymalizacji dostępu do danych
- zarządzania współbieżnością
*charakteryzują się krótkimi i prostymi transakcjami, które operują na niewielkiej części danych
przechowywanych w BD
*miarą działania, oceny systemu OLTP jest przepustowość transakcji
*nie wspomagają procesów analizy danych, gdyż w znacznie mniejszym stopniu wspomagają operacje agregacji
danych
OLAP (online analitical processing)-analityczne przetwarzanie danych:
*analiza działalności firmy
*analiza trendów i anomalii
*do zarządzanie firmą
*opracowanie strategii marketingowej
*analiza rentowności inwestycji
*aplikacje analityczne wymagają:
-integracji danych ,
-złożonej analizy danych
-eksploracji danych
*Przykładowe aplikacje analityczne:
-bankowość (identyfikacja czynników ryzyka wskazującego, którzy klienci gwarantują bezpieczne spłacanie
kredytu)
-rynki finansowe (identyfikacja trendów w zakresie akcji spółek giełdowych)
-telekomunikacja,
-medycyna (analiza efektywności procedur leczenia pacjentów)
39. Opisa? model logiczny hurtowni danych
• Logicznie HD tworza kolejne warstwy danych. Tymi warstwami
danych moga byc zmaterializowane perspektywy lub tzw. wirtualne
perspektywy danych.
• Dane jednej warstwy sa pochodnymi ni_szej warstwy
• Najni_sza warstwa jest warstwa zwana zródłami danych. Jest to
warstwa składajaca sie przechowywanych z usystematyzowanych
danych przechowywanych w otwartych systemach baz danych
zwanych operacyjnymi bazami danych, do których nale_a równie_
przestarzałe bazy danych, a tak_e z danych
nieusystematyzowanych – nieuporzadkowanych lub czesciowo
uporzadkowanych, przechowywanych w plikach (np. dane zapisane
w arkuszach kalkulacyjnych, zasiegniete z Internetu, zapisane w
pliku za pomoca programów przeznaczonych do obliczen, itp.)
Srodkowa warstwa jest „globalna hurtownia danych” nazywana
równie_ podstawowa lub centralna hurtownia danych. Wg Inmona
jest to „…zbiór zintegrowanych, nielotnych, ukierunkowanych
baz danych zaprojektowanych jako podstawa wspomagania
decyzji (DSS), gdzie ka_da jednostka informacji dotyczy pewnej
chwili czasu a w jej skład wchodza zarówno dane atomowe jak i
podsumowania…”. W warstwie tej rejestruje sie równie_ historie
danych. Dane tej warstwy moga pochodzic z wielu lat a podczas
aktualizacji w warstwy tej uzupełniane sa na zasadzie dopisywania
nowe, skondensowane informacje dotyczace aktualnego stanu
danych zródłowych
Kolejna warstwa sa tzw. „lokalne” hurtownie zawierajace silnie
zagregowane dane, bedace podsumowaniami informacji z warstwy
srodkowej i przeznaczone do bezposredniego wykorzystania w
zarzadzaniu, planowaniu długoterminowym, analizie historycznej,
analizie trendów, w przetwarzaniu informacji i zintegrowanych
analizach. Jest wiele rodzajów takiej warstwy; mo_na ja
zorganizowac w formie hurtowni tematycznych nazywanych
hurtowniami oddziałowymi lub składnicami danych (ang data
marts) albo tzw bazy danych OLAP; w tym przypadku tzw. hurtownie
tematyczne to niewielkie hurtownie danych zawierajace wycinek pełnej
informacji zgromadzonej w globalnej hurtowni danych; dla przykładu
hurtownia tematyczna mo_e byc hurtownia działu marketingowego
ograniczona do informacji o klientach, transakcjach handlowych i
sprzedawanych produktach podczas gdy hurtownia globalna powinna
obejmowac dane np. na temat zatrudnienia, produkcji, przygotowania
produkcji, itd. Ze wzgledu na mniejsza objetosc danych lokalne
hurtownie danych w porównaniu do globalnych hurtowni danych oraz
mo_liwosc przetwarzania w srodowisku rozproszonym na wielu
komputerach (serwerach) pozwalaja na sprawniejsza obsługe jej
u_ytkowników
W niektórych przypadkach pomiedzy warstwa danych zródłowych a
warstwa globalna wprowadza sie dodatkowa warstwe posrednia
zwana magazynem danych operacyjnych (ang. operational data
store – ODS); warstwa ta zawiera zintegrowane dane tematyczne,
aktualne (ulotne) i szczegółowe – zwykle zawiera wyniki
transformacji, integracji i agregacji danych ze zródeł podobnie jak
globalna hurtownia, przy czym ODS jest aktualizowane o wiele
czesciej ni_ globalna hurtownia, zawiera dane bardziej aktualne ni_
globalna hurtownia a stopien agregacji danych w ODS jest znacznie
mniejszy ni_ w globalnej hurtowni; ODS mo_e słu_yc wg Imiona do
integracji i zebrania w jednym miejscu danych operacyjnych pod
katem podejmowania decyzji operacyjnych, w celu tworzenia
aktualnej informacji o firmie w formie zestawien obejmujacych cała
firme.
Wszystkie składowe, procesy i dane w hurtowni sa (lub powinny
byc) sledzone i administrowane za pomoc tzw. bazy metadanych
(ang. metadata repository). Jest to warstwa pomocna w
administrowaniu HD a tak_e warstwa pomocna w stosowaniu
ró_nych metod ekstrakcji, transformacji, agregacji, czyszczenia,
przechowywania danych i przenoszenia miedzy wy_ej
wymienionymi warstwami.
40 Co to DML
jezyk manipulacji danych zapewnia mo_liwosc tworzenia,
modyfikowania i usuwania poszczególnych instancji klasy oraz
wykonywania zapytan. Składnia podobna jest do tej, z która spotykalismy
sie przy relacyjnych bazach danych.
41 Wady i zalety obiektowej bazy danych
Zalety:
_ przystosowanie do multimediów (du_e obiekty BLOB, CLOB i dane
binarne)
_ dane przestrzenne (spatial)
_ abstrakcyjne typy danych (ADT)
_ metody (funkcje i procedury) definiowane przez uzytkownika w
roznych jezykach (C++, VisualBasic, Java)
_ kolekcje (zbiory, wielozbiory, sekwencje, tablice zagniezdzone,
tablice o zmiennej dlugosci)
_ typy referencyjne
_ przecia_anie funkcji
_ optymalizacja zapytan
Wady:
_ wcia_ nie uniknieto wielu błedów modelu relacyjnego (np.
niezgodnosci impedancji)
_ brak perspektyw na przyszłosc,
_ produkt hybrydowy "dwa w jednym" (redundancja kodu i danych)
_ brak bazy intelektualnej,
_ zmiany wprowadzane ad hoc (kumulowanie błedów koncepcyjnych
42 Zmienic nazwe kolumny i dodac kolumne, napisac kiedy sie tostosuje, kiedy nie mozna itp.
43. Zadania MZTransakcjami
Moduł Zarzadzania Transakcjami (MZT) odpowiada za spójnosc bazy
danych i spójnosc całego systemu.
_ Musi on gwarantowac, _e wiele jednoczesnie przetwarzanych zapytan
w systemie nie bedzie sobie wzajemnie przeszkadzac oraz, _e _adne
dane nie zostana utracone, nawet wówczas gdy nastapi awaria
systemu.
_ Moduł MZT współdziała z modułem obsługi zapytan (procesorem
zapytan), poniewa_ zwykle MZT musi miec dostep do szczegółów o
danych, na których przetwarza sie bie_ace zapytania, w celu
unikniecia konfliktów.
_ Mo_e sie zdarzyc, czesc przetwarzania bedzie musiała byc wstrzymana
(opózniona) by uniknac konfliktów.
_ Poprawnosc wykonania transakcji jest osiagnieta dzieki własnosciom
transakcji okreslanym symbolem ACID.
44. AVG co oznacza, przyk?ad u?ycia
Avg() - wyznacza wartosc srednia w grupie
45. architektury dost?pu do serwera stron
- slajdy
46 klucz potencjalny. Funkcje klucza, poda? 2 przyk?ady.
W ka_dej relacji mo_e istniec wiele kluczy
kandydujacych.
• Klucz kandydujacy to kolumna lub zbiór kolumn,
które moga wystepowac jako jednoznaczny
identyfikator wierszy w tabeli.
Klucz główny jest wybierany ze zbioru kluczy
kandydujacych.
• Ka_dy klucz kandydujacy, a wiec tak_e ka_dy klucz
główny, musi miec dwie własciwosci: musi byc
jednoznaczny i nie mo_e miec wartosci null.
• Ka_dy klucz kandydujacy musi byc jednoznacznym
identyfikatorem. Dlatego nie mo_e byc _adnych
powtarzajacych sie układów wartosci w kolumnach
kluczy kandydujacego lub głównego.
• Wartosc klucza głównego musi byc okreslona dla
ka_dego wiersza w tabeli.
47.
Klucz obcy ( foreign key)
• Klucze obce sa sposobem łaczenia danych
przechowywanych w ró_nych tabelach.
• Klucz obcy jest kolumna lub grupa kolumn tabeli,
która czerpie swoje wartosci z tej samej dziedziny co
klucz główny tabeli powiazanej z nia w bazie danych
47. s?owny opis encji , czy jest poprawnie skonstruowana. Jakie zale?no?ci wyst?puj?.
Podstawa spostrzegania swiata sa encje (obiekty) i
zwiazki zachodzace miedzy tymi encjami (obiektami).
_Encje (ang. entity) sa wystapieniami obiektów, które
istnieja.
_Z ka_da encja zwiazany jest zbiór atrybutów
opisujacych te encje.
_Miedzy encjami zachodza pewne zwiazki np.: encje
„klient” oraz „konto” sa w zwiazku „posiada”
poniewa_ klient banku posiada konto bankowe.
_Encje i ich zwiazki zwykło sie opisywac przy pomocy
diagramów ERD (ang. Entity Relationship Diagram)
48 Co to jest pe?na zale?no?? funkcjonalna (lub funkcyjna )? Poda? przyk?ad.
49 Zwi?zki przechodnia
50 Typy awarii
Zerwanie transakcji: z ró_nych powodów, wewnetrznych (np. czekaj-umieraj) lub
zewnetrznych. Transakcja mo_e byc powtarzana automatycznie lub (je_eli to niemo_liwe)
stracona. Program wywołujacy transakcje powinien przewidywac sytuacje, _e transakcja
mo_e byc zerwana, wykryc to i ewentualnie powtórzyc.
Awaria systemu, ze strata zawartosci pamieci operacyjnej
Awaria nosników pamieci, ze strata zawartosci dysku.
51.- Skonstruowa? zapytanie SQL dla bazy:
.OCENY(idoceny,idproduktu, idankiety, ocena,)
PRODUKTY(idproduktu, idkilenta, nazwaproduktu)
ZAMÓWIENIA (idzamowienia, idproduktu, idkilenta, datazamowienia)
KLIENCI(idklienta, imie, nazwisko)
ANKIETY(idankiety, nazwiskoankietujacego, imieankietujacego)
Ile razy produkty zakupione przez KOWALSKIEGO JANA by?y oceniane przez NOWAKA ADAMA.
52. Różnica między bazami danych a hurtowniami danych –
Hurtownia danych rodzaj bazy danych, która jest zorganizowana i zoptymalizowana pod kątem pewnego
wycinka rzeczywistości. Hurtownia danych jest wyższym szczeblem abstrakcji niż zwykła relacyjna baza
danych (choć do jej tworzenia używane są także podobne technologie). W skład hurtowni wchodzą zbiory
danych zorientowanych tematycznie (np. hurtownia danych klientów). Dane te często pochodzą z wielu źródeł,
są one zintegrowane i przeznaczone wyłącznie do odczytu.
Architektura bazy hurtowni jest zorientowana na optymalizację szybkości wyszukiwania i jak najefektywniejszą
analizę zawartości. Nie stosuje się transakcji.
3. TSQL - jego klauzule. Nie pamiętałam dokładnie, więc napisałam o samym TSQL.
Transact-SQL jest podstawowym językiem programowania baz danych w środowisku MS SQL Server. Jest
zmodyfikowaną i uzupełnioną o elementy typowe dla proceduralnych języków programowania wersją standardu
SQL-92. Możliwość zapisu i odczytu czasu transakcyjnego i rzeczywistego. A o klauzule pewnie chodziło :
Time Slice – czyli wskazanie jakiego czasu dotyczy pytanie, Moving Window- Pozwala ona na przegladanie
bazy w okreslonym przedziale czasu – ma zastosowanie w analizie szeregów czasowych i diagnozowaniu, gdzie
wyszukiwanie takich szczególnych okresów może pomóc w ustaleniu istotnych zmian w działaniu systemów.
ETAPY projektowania rozproszonych BD
1) Analiza systemowa (poznanie świata, wymagań, precyzowanie kontekstu przyszłej BD)
2) Projektowanie schematu pojęciowego np. ERD
3) Projektowanie struktury logicznej (przekształcenie encji w tabelę i normalizacja)
4) Projekt rozproszenia danych - decyzje o fragmentacji i replikacji, rozkład schematu logiczn
ODBC – sterownik dostępu do baz danych. Znajduje się w stacji użytkownika i wymaga połączenia z serwerem
przez oprogramowanie sieciowe.
IDBC - interfejsem programowania jest zbiór klas zdefiniowanych w języku Java. Interfejs ten przekazuje
wywołanie sterownikowi ODBC. Używa się dwóch architektur współpracy z bazą danych.
sterownik IDBC komunikuje się bezpośrednio z serwerem bazy danych i tłumaczy instrukcje IDBC
na wywołanie CLI rozpoznawane przez daną bazę;
sterownik IDBC wymienia dane ze sterownikiem ODBC na serwerze i tłumaczy instrukcje IDBC
na wywołanie ODBC, który je wykonuje przez kontakt z odpowiednim serwerem baz danych.
perspektywa
odwzorowanie globalnej bazy danych w lokalna (wirtualna) stworzoną wg preferencji/upodobań użytkownika
ERD (Entity relationship diagram)
- graficzny sposób przedstawienia modelu logicznego BD
- 3 podstawowe elementy
Encja: odpowiednik klasy z modelu obiektowego, obiekt w bazie miający odwzorowanie w rzeczywistości
Atrybut: wartości atrybutu opisują encję
Związek : zależności między encjami/zbiorami encji
Snodgrass
- rozszerzony realcyjny model BD o temporalność
- zgodny z 1 postacią normalna
- każda krotka zawiera 4 czasy
- ts początkowy czas transakcji (rozpoczęcie przechowywania danej w BD)
- te koncowy czas transakcji (skonczenie przechowywania danej w BD)
- vs początkowy czas rzeczwysty (początek zdarzenia)
- ve koncowy czas rzeczywisty (koniec zdarzenia)
cechy transakcji
-podstawowy, najskuteczniejszy, najefektywniejszy sposób obsługi BD
-wykorzystywany przy rozproszonych BD
-używany podczas synchronizacji i współbieżności
-pozwala przeciwdziałać awariom losowym
obiektowy model bd
model wykorzystujący cechy obiektowości tj: klasy, dziedziczenie, metody, procedury
baza danych przechowuje obiekty, które składają się z atrybutów(w nich przechowywane są dane) i metod
ogólne cechy:
- obiekty w bazie są odwzorowaniem obiektów w rzeczywistości
- definiowanie złożonych typów
- dziedziczenie : strukturalne i behawioralne
- typ podstawowy (klasa)
- metody do operowania na danych
klient – serwer
arch zakładające podzielenie systemu na dwie strefy
- jedną reprezentująca stronę klienta, (interakcja z klientem)
- drugą ----||------------------- serwera(komunikacja,obsługa pamięci i BD)
- wymagany jest sterownik ODBC( zorientowany na klienta lub serwer) lub JDBC zapewniający komunikację z
bazą
- gdy wykorzystujemy system zapytań SQL, możemy zrównoleglić wykonywanie procesów
- często wykorzystynny Internet do połączeń