background image

1. DBMS (elementy)? 
 
Celem DBMS
 jest utworzenie środowiska w którym BD i DBMS w sposób dogodny i efektywny użyte będą do: 
*zapamiętania kolekcji inf w BD, *wyszukiwania inf z BD *przetwarzania inf w BD 
 
Zarządzanie BD obejmuje:
 modelowanie, manipulowanie, administrowanie, raportowanie, utrzymanie 
bezpieczeństwa i spójności, sterowanie współbieżnością i operacjami wejścia-wyjścia 
 
Operacje na danych
:  
*wprowadzanie;  
*kodowanie i dekodowanie;  
*zapamiętywanie i przechowywanie;  
*dodawanie i usuwanie;  
*aktualizowanie;  
*wyszukiwanie i prezentacja;  
*przetwarzanie;  
*operacje teoriomnogościowe i oper algebry relacji 
 
Zadania SZBD- umożliwia:  
1. Projektowanie i implementację nowej BD przy użyciu specjalnych narzędzi i języków (DDL) 
2. Selektywny dostęp do danych za pomocą języka zapytań i tworzonych w nim kwerend(sys zapytań) 
3. Wykonanie określonej operacji przy pomocy języka operowania na danych (DML) 
4. Zapewnia niezawodność i efektywność przechowywanych danych 
5. Integralność danych (zewn i wewn)  
6. Ochronę dostępu 
7. Dostęp dla wielu użytkowników (wielodostęp) i synchronizację dostępu współbieżnego 
8. Możliwość komunikacji z innymi systemami 
9. Dostarcza opis i dokumentację (schemat, struktura) 
10. Optymalizacja pracy, dostępu, gospodarki zasobami 
 
Elementy :  

 

 
2.byla dana relacja: pracownicy, kurs, data zko?czenia kursu, prowadzacy, tytul trzeba bylo ustali? klucz 
relacji oraz wskaza? funkcjonalno?? przechodni? 
 
3.Zapytanie SQL mno?enie tablicowe (chyba) 
Wynikiem  przekroju  jest  iloczyn  zbiorów  krotek  dwóch  lub  więcej  relacji,  tzn.  zbiór  krotek  występujących 
jednocześnie  w  tych  relacjach.  Podobnie  jak  w  przypadku  sumy,  warunkiem  poprawności  tej  operacji  jest 
zgodność liczby i typów atrybutów pobranych z relacji źródłowych. 
 
4.Baza Bez-Zvi czy co? takiego, gdzie to i dlaczego u?ywamy 

Modyfikacja 

schematu 

Aktualizacje 

Procesor 

zapyta

ń 

Modu

ł Zarządzania 

Pami

ęcią 

(MZP) 

Modu

ł 

Zarz

ądzania 

Transakcjami 

(MZT) 

Dane 

Metadane 

 

background image

rozszerzony realcyjny model BD o temporalność 
- zgodny z 1 postacią normalna 
- każda krotka zawiera 5 czasów 
 -tes (effective start) uznanie inf za prawdziwa 
 -trs (registration start) potwierdzenie tes 
 -tee (effective end) uznanie inf za nieprawdziwa 
 -tre (registration end) potwierdzenie tee 
 -td (deletation)uznanie informacji za nieakutalna w bd 
-zalety: tw. Bazy historycznej 
-wady: duża liczba danych do przeszukania 
 
Zastosowanie: przechowuje salda (stany) rachunku oszczednosciowo-rozliczeniowego 
 
9. co to jest ACID i do czego jest stosowane 

Są to określenia cech transakcji: 

Atomowosc (atomicity) - w ramach jednej transakcji wykonuja sie albo wszystkie operacje, albo żadna  

Spójnosc (consistency) - o ile transakcja zastała baze danych w spójnym stanie, po jej zakonczeniu stan jest 
również  spójny. (W miedzyczasie stan może byc chwilowo niespójny) 

Izolacja (isolation) - transakcja nie wie nic o innych transakcjach i nie musi uwzgledniac ich działania. 
Czynnosci wykonane przez dana transakcje sa niewidoczne dla innych transakcji aż do jej zakonczenia. 

Trwałosc (durability) - po zakonczeniu transakcji jej skutki sa na trwale zapamietane (na dysku) i nie moga byc 
odwrócone przez zdarzenia losowe (np.  wyłaczenie pradu) 

 
12. Co oznacza PRIMARY KEY i do czego służy. 
• Kazda relacja musi miec klucz główny. Dzieki temu 
mozemy zapewnic, aby wiersze nie powtarzały sie w 
relacji. 
• Klucz główny to jedna lub wiecej kolumn tabeli, w 
których wartosci jednoznacznie identyfikuja kazdy 
wiersz w tabeli. 

 
13.  zapytanie SQL (typu podac nazwe najwyzej ocenianego produktu przez ankietowanych w szczecinie, 
ktory zostal zamowiony przez ludzi z lodzi w co najmiej ilosci 20) czy cos takiego 
 
14. co to jest broker i gdzie sie wykorzystuje 

Dostep do odległych zasobów sieci komputerowej odbywa sie miedzy klientem (klientami) a serwerem 
(serwerami) nie odbywa sie bezposrednio lecz za pomoca posrednika (brokera) 

_ Posrednik zapewnia przezroczystosc do odległych geograficznie 
zasobów, 
_ Broker przedstawia wszystkie zasoby w postaci zbioru obiektów, dzieki 
czemu mo_liwe jest ujednolicenie operacji wykonywanych na 
zasobach, niezale_nie od ich implementacji i realizacji wewnetrznej, 
_ Fizyczna lokalizacja obiektów nie jest istotna dla u_ytkownika, gdy_ 
poło_enie obiektów znane jest brokerowi, 
_ Posrednik otrzymuje zadanie od klienta, lokalizuje serwer z 

potrzebnymi zasobami, przekazuje zlecenie oraz przekazuje zwrotnie wynik zlecenia zrealizowanego przez 
serwer do klienta Przyklad CORBA. 

 
 
15. Metoda znacznikow czasowych 

Kazda transakcja w momencie startu dostaje unikalny stempel czasowy, na tyle precyzyjny, aby móc po 
stemplach rozrózniac transakcje.  zadna zmiana nie jest nanoszona do bazy danych; transakcja działa na 
swoich własnych kopiach, az do potwierdzenia. 

Kazdy obiekt bazy danych przechowuje 2 stemple czasowe: transakcji, która ostatnio brała obiekt do 
czytania i transakcja, która ostatnio brała obiekt do modyfikacji. 

background image

W momencie potwierdzenia sprawdza sie stemple transakcji oraz wszystkich pobranych przez nia obiektów. 
Mozna dosc łatwo wyprowadzic reguły zgodnosci 

 
 
16. cos z roznica mnogosciowa 
Operacja ta polega na pobraniu krotek występujących wyłącznie w pierwszej relacji spośród relacji źródłowych. 
 
17. Model Logiczny oparty na rekordach 
sposób opisu kolekcji danych przechowywanych w BD w postaci tabel, rekorów bez uwzględnienia modelu 
fizycznego. 
 
18. Ziarnistosc 
jednostka na która zakładany jest zamek 
- grube ziarna (tabele)-> ograniczenie współbieżności 
- miałkie ziarna (krotki/elementy krotki) ->duże zużycie pamięci, skomplikowane zakładanie zamków, duża 
złożoność obliczeniowa 
- najoptymalniejsze rozwiązanie kreauje strona fizyczna. 
 
19. Unique i NOT NULL  

 

Każda kolumna w tabeli może być zdefiniowana jako NOT NULL. Oznacza to, że użytkownik nie 
może wprowadzić wartości null do tej kolumny.  

 

Domyślną specyfikacją dla kolumny jest NULL. To znaczy wartości null są dozwolone w kolumnie.  

 

Każda kolumna może być również zdefiniowana jako UNIQUE (jednoznaczna). Ta klauzula zabrania 
użytkownikowi wprowadzania powtarzających się wartości do kolumny.  

 

Kombinację NOT NULL i UNIQUE możemy użyć do zdefiniowania cech klucza głównego. 

 

przykład: 

CREATE TABLE Moduły  

    (NazwaModułu Character( 30) NOT NULL UNIQUE,  
    Poziom Smallint DEFAULT 1,  
    KodKursu Character(3),  
    NrPrac Integer) ; 

 
20. Zalety Federacyjnej BD 

 

Jest to kolekcja heterogenicznych, autonomicznych baz danych, połączonych siecią komputerową, 
zarządzana specjalnym systemem określanym jako Federacyjny System Zarządzania Bazą Danych 
(FSZBD). Może włączać dziesiątki, setki, tysiące lub więcej lokalnych baz danych. 

 

FSZBD umożliwia tworzenie aplikacji globalnych, działających na całości federacyjnej bazy danych. 
Jest ona zdefiniowana schematem federacyjnym, będącym sumą schematów eksportowych lokalnych 
baz danych. 

 

FSZBD zapewnia warunki pracy twórców aplikacji globalnych określane jako przezroczystość i 
niezależność danych.  

 

FSZBD może być zainstalowany w wielu węzłach sieci (m.in. w każdym lokalnym miejscu FBD), 
umożliwiając tworzenie aplikacji globalnych w wielu miejscach geograficznych. Poszczególne FSZBD 
współpracują ze sobą celem zapewnienia spójności i integralności przetwarzania. 

 

zadanie integracja środowisk lokalnych w 1 całość 

 

połączenie lokalnych BD siecią jest możliwe pod względem technicznym, ale nie rozwiązuje 
problemów koncepcyjnych: przetwarzania transakcji z zachowaniem autonomii, aktualizowanych 
perspektyw, niezgodności schematów, wydajności glob aplikacji itd. 

 
21. Time-Slice 
klauzula, która wskazuje jakiego czasu dotyczy pytanie. 
 
22. wymienic i opisach funkcje procesora DBMS
 
_ Moduł przetwarzania zapytan obsługuje nie tylko zapytania ale 
równie_ aktualizuje dane i metadane. 
_ Jego zadaniem jest znalezienie najlepszego sposobu 
wykonania zadanych operacji i na wydaniu polecen do modułu 
MZP, który wykona te polecenia. 
_ Zwykle zapytania kierowane do Procesora Zapytan 

background image

formułowane sa w jezyku wysokiego poziomu (SQL). 
_ Procesor Zapytan zwykle przekształca te zapytania na operacje 
lub ciagi operacji, które nale_y wykonac na bazie danych. 
_ Czesto najtrudniejsza operacja przetwarzania zapytan jest 
optymalizacja zapytania, tj. wybór dobrego planu realizacji 
zapytania – okreslenie własciwego ciagu polecen dla systemu 
zarzadzania pamiecia, którego wykonanie zagwarantuje lepsza 
realizacje odpowiedzi na zapytanie (np.: zagwarantuje 
najkrótszy czas realizacji odpowiedzi na zapytanie). 
 
24. DDL  
jezyk definicji danych umożliwia definicje schematu bazy danych  
 
25. przyklad usuniecia krotki/kolumny/tabeli 
DROP TABLE tabela 
DELETE FROM tabela WHERE warunek 
ALTER TABLE tabela DROP COLUMN kolumna 
 
27. anomalie 
Anomalia ze względu na aktualizacje
 – kowal ma 3 książki, gdy zmieni adres muszą być trzy zmiany, gdy BD 
ulegnie awarii podczas zmiany, jedna zmieniona druga nie – problem która prawdziwa (niespójność) 
Anomalia  przy kasowaniu – usunięcie jednej danej może pociągnąć usunięcie innych danych, np. czyt oddał 
wszystkie ksiązki→ znikają dane o nim 
Anomalie przy wstawianiu – nie można wstawić danych jeśli nie mamy danych z nimi powiązanymi, np. czyt. 
chce się zapisać do biblioteki a nie chce nic pożyczyć (gubimy dane) 
 
28. Pytanie o jaki? schemat (tzn podane pola egzaminator, czas trwania egzaminu, nazwisko zdaj?cego, 
data zaliczenia, etc) i co tu b?dzie kluczem.  <--Klucza nie mo?na by?o wybra? bo wszystko mog?o si? 
powtarza?. 
 
29.- co to jest sciezka.. 
Wyrażenia ścieżkowe służą do specyfikacji operacji nawigacji w głąb obiektów złożonych, wzdłuż związków 
łączących obiekty lub do wyników zwróconych przez wywołania metod bezparametrowych 
 
 
31. opisac sieciowe i hierarchiczne  
Hierarchiczny :  
_ W systemie IMS firmy IBM z konca lat 60-tych przedstawiono hierarchiczny 
model bazy danych. W modelu tym rozwiazanie problemu powtarzalnych grup 
opiera sie na stosowaniu rekordów danych, które sa zło_one z kolekcji innych 
rekordów. 
_ Model ten mo_na porównac do zestawienia materiałowego, (BOM – ang. Bill 
of Material
), które zastosowano w celu pokazania zło_onosci produktu. 
_ Samochód składa sie z: nadwozia, podwozia, silnika i czterech kół. 
_ Silnik jest zło_ony z: cylindrów, głowicy i wału korbowego 
_ Itd. 
_ Hierarchiczny model bazy danych wykorzystuje sie do dzis. 
_ Stosujac ten model mo_na zoptymalizowac przechowywanie danych i uczynic 
operacje poszukiwania odpowiedzi jeszcze bardziej wydajna. 
 
Sieciowy: 
Wskazniki wewnatrz bazy danych czyli rekordy moga 
odwoływac sie do innych rekordów 
• Dwa typy rekordów ka_dy przechowywany w innej tablicy 
• Słowniki do przechowywania czesto powtarzajacych sie 
nazw. 
• Odnosniki – tzw. Klucze. 
• Pojecie „nil” lub „puste” oznaczajace koniec listy 
• Tego typu operacje mo_na przyspieszyc poprzez 
stosowanie innych powiazanych list. 

background image

• Powoduje to powstanie nadmiernie zło_onej struktury. 
• Pisanie aplikacji dla tego typu baz danych jest bardzo 
zło_one. 
 
 
32. co to jest 2PL 
Metody oparte na blokowaniu:
 implementacja szeregowalności przez zakładanie zamków (zamek – jedna 
transakcja rezerwuje sobie dostęp do obiektu, inne transakcje nie mają dostępu lub mają dostęp ograniczony). 
a) całkowitego blokowania wszystkiego: 
-można wykonać zarówno zapis jak i odczyt 
-trans blokuje zapis jednostki A, gdy blokuje ona zapis dowolnej jej kopii (można czytać) 
-trans całkowicie blokuje jednostkę A, gdy blokuje całkowicie wszystkie jej kopie (można zapisać) 
b) większościowa: 
-trans blokuje zapis jednostki A, jeżeli zablokowała zapis większości jej kopii 
-trans zablokuje całkowicie A, gdy zablokuje całkowicie większość jej kopii 
c) węzła pierwotnego 
-jeden z węzłów jest oryginałem tabeli, trzeba uzyskać od tego węzła pierwotnego zgodę na blokadę; wp 
decyduje czy założyć blokadę, czy nie 
d) żetonu kopii pierwotnej 
-żetony odczytu i zapisu- uprawnienia, które węzeł może otrzymać w celu dostępu do jednostki 
-dla danej jednostki A może istnieć jeden żeton zapisu i wiele żetonów odczytu tej jednostki 
-jeżeli węzeł posiada żeton zapisu jedn to może on zapewnić transakcji w danym węźle zablokowanie 
zapisu/odczytu lub całkowite zablokowanie jedn 
-jeżeli trans ma żeton odczytu jedn A to może zablokować jej zapis (może czytać), ale nie może całkowicie 
zablokować tej jednostki 
e) węzła centralnego: 
-zarządzanie blokowaniem odbywa się w jednym centralnym węźle (metoda podobna do c) 
 
33. proste zapytanie SQL by zwiekszyc o 20% wartosc pensji Janowi Kowalskiemu jesli jego pensja 
przegracza 2000zl, pokazana funkcja tworzaca ta tabelke 
 
34. metody radzenia sobie z baza danych po awariach. 
Odtwarzanie danych po awarii
:  
*BACK UP – cykliczne przegrywanie zawartości BD lub jej najważniejszych fragment na inny nośnik, może 
być wywoływany automatycznie 
*RECOVERY - odtwarzanie (półautomatyczne lub automatyczne) stanu BD po awarii na podstawie np. 
ostatniego Back Up i ewentualnie Logu  
*LOG (dziennik) – rejestruje wszystkie operacje zachodzące na BD wraz ze zmianami naniesionymi na obiekty 
z dokładnością do trans, które to robią; dodatkowy plik rejestrujący dane dotyczące trans 
*ROLLBACK- cofanie operacji w BD na podstawie Logu np. po zerwaniu transakcji  
*CHECK POINT – migawkowe zdjęcie stanu przetwarzania stosowane w niektórych syst celem powrotu do 
poprzedniego stanu; stosowane dla wykonania operacji UNDO (wycofanie) *REPLICATION – replikacja, 
zdublowanie zapisu inf BD na fizycznie i geograf oddalonych  nośnikach celem zwiększenia niezawodności i 
zmniejszenia kosztów transmisji  
 
35. opisa? metadane w odniesieniu do Hurtowni Danych 
Metadata 
sa przechowywane w wydzielonej specjalnej kolekcji 
danych, do której dostep maja wszystkie inne elementy HD. Ze 
wzgledu na koniecznosc współdziałania wszystkich elementów HD z 
metadanymi zachodzi potrzeba ujednolicenia formatu tych danych. 
Organizacja Metadata Coalition zaproponowała standard 
Metadata Interchange Specification 
Microsoft wprowadził 
program Microsoft Repository jako składowa pakietu Office, która 
zawiera modele u_ywane w HD. 
 
W działaniu HD niezbedne sa metadane. Oprócz informacji o poło_eniu 
danych w bazach zródłowych i hurtowni danych baza metadanych mo_e 
zawierac: 
• Słowniki danych, zawierajace definicje baz danych i relacji (zwiazków) 
miedzy elementami danych, 

background image

• Informacje o przepływie danych, np. o kierunkach i czestotliwosci napływu 
nowych porcji danych do hurtowni 
• Informacje o transformacjach danych, wykonywanych przy przenoszeniu 
danych, 
• Numery wersji przechowywanych metadanych, informacje o modyfikacjach , 
• Statystyki (profile) u_ycia danych, 
• Nazwy nadawane polom baz danych, 
• Uprawnienia u_ytkowników 
 
37 OLTP, OLAP 
OLTP 
(online transaction processing)- operacyjne BD przetwarzają i obsługują transakcje wykonywane w 
firmie w czasie rzeczywistym. Systemy przetwarzania transakcyjnego OLTP: 
*realizowane przy pomocy HD 
*usprawniają bieżącą działalność operacyjną przedsiębiorstwa 
*dostarczają rozwiązania dla: 
 - efektywnego i bezpiecznego przechowywania danych 
 - transakcyjnego odtwarzania danych 
 - optymalizacji dostępu do danych  
 - zarządzania współbieżnością 
*charakteryzują się krótkimi i prostymi transakcjami, które operują na niewielkiej części danych 
przechowywanych w BD 
*miarą działania, oceny systemu OLTP jest przepustowość transakcji 
*nie wspomagają procesów analizy danych, gdyż w znacznie mniejszym stopniu wspomagają operacje agregacji 
danych 
OLAP (online analitical processing)-analityczne przetwarzanie danych: 
*analiza działalności firmy 
*analiza trendów i anomalii 
*do zarządzanie firmą 
*opracowanie strategii marketingowej 
*analiza rentowności inwestycji 
*aplikacje analityczne  wymagają:  

-integracji danych ,  
-złożonej analizy danych  
-eksploracji danych 

*Przykładowe aplikacje analityczne:  

-bankowość (identyfikacja czynników ryzyka wskazującego, którzy klienci gwarantują bezpieczne spłacanie 
kredytu) 
-rynki finansowe (identyfikacja trendów w zakresie akcji spółek giełdowych) 
-telekomunikacja,  
-medycyna (analiza efektywności procedur leczenia pacjentów) 
 

39. Opisa? model logiczny hurtowni danych 
• Logicznie HD tworza kolejne warstwy danych. Tymi warstwami 
danych moga byc zmaterializowane perspektywy lub tzw. wirtualne 
perspektywy danych. 
• Dane jednej warstwy sa pochodnymi ni_szej warstwy 
• Najni_sza warstwa jest warstwa zwana zródłami danych. Jest to 
warstwa składajaca sie przechowywanych z usystematyzowanych 
danych przechowywanych w otwartych systemach baz danych 
zwanych operacyjnymi bazami danych, do których nale_a równie_ 
przestarzałe bazy danych, a tak_e z danych 
nieusystematyzowanych – nieuporzadkowanych lub czesciowo 
uporzadkowanych, przechowywanych w plikach (np. dane zapisane 
w arkuszach kalkulacyjnych, zasiegniete z Internetu, zapisane w 
pliku za pomoca programów przeznaczonych do obliczen, itp.) 
Srodkowa warstwa jest „globalna hurtownia danych” nazywana 
równie_ podstawowa lub centralna hurtownia danych. Wg Inmona 
jest to „…zbiór zintegrowanych, nielotnych, ukierunkowanych 
baz danych zaprojektowanych jako podstawa wspomagania 
decyzji (DSS), gdzie ka
_da jednostka informacji dotyczy pewnej 

background image

chwili czasu a w jej skład wchodzzarówno dane atomowe jak i 
podsumowania…
”. W warstwie tej rejestruje sie równie_ histori
danych. Dane tej warstwy moga pochodzic z wielu lat a podczas 
aktualizacji w warstwy tej uzupełniane sa na zasadzie dopisywania 
nowe, skondensowane informacje dotyczace aktualnego stanu 
danych zródłowych 
Kolejna warstwa sa tzw. „lokalne” hurtownie zawierajace silnie 
zagregowane dane, bedace podsumowaniami informacji z warstwy 
srodkowej i przeznaczone do bezposredniego wykorzystania w 
zarzadzaniu, planowaniu długoterminowym, analizie historycznej, 
analizie trendów, w przetwarzaniu informacji i zintegrowanych 
analizach. Jest wiele rodzajów takiej warstwy; mo_na j
zorganizowaw formie hurtowni tematycznych nazywanych 
hurtowniami oddziałowymi lub składnicami danych (ang data 
marts) albo tzw bazy danych OLAP
; w tym przypadku tzw. hurtownie 
tematyczne to niewielkie hurtownie danych zawierajace wycinek pełnej 
informacji zgromadzonej w globalnej hurtowni danych; dla przykładu 
hurtownia tematyczna mo_e byc hurtownia działu marketingowego 
ograniczona do informacji o klientach, transakcjach handlowych i 
sprzedawanych produktach podczas gdy hurtownia globalna powinna 
obejmowac dane np. na temat zatrudnienia, produkcji, przygotowania 
produkcji, itd. Ze wzgledu na mniejsza objetosc danych lokalne 
hurtownie danych w porównaniu do globalnych hurtowni danych oraz 
mo_liwosc przetwarzania w srodowisku rozproszonym na wielu 
komputerach (serwerach) pozwalaja na sprawniejsza obsługe jej 
u_ytkowników 
W niektórych przypadkach pomiedzy warstwa danych zródłowych a 
warstwa globalna wprowadza sie dodatkowa warstwe posrednia 
zwana magazynem danych operacyjnych (ang. operational data 
store – ODS); warstwa ta zawiera zintegrowane dane tematyczne, 
aktualne (ulotne) i szczegółowe – zwykle zawiera wyniki 
transformacji, integracji i agregacji danych ze zródeł podobnie jak 
globalna hurtownia, przy czym ODS jest aktualizowane o wiele 
czesciej ni_ globalna hurtownia, zawiera dane bardziej aktualne ni_ 
globalna hurtownia a stopien agregacji danych w ODS jest znacznie 
mniejszy ni_ w globalnej hurtowni; ODS mo_e słu_yc wg Imiona do 
integracji i zebrania w jednym miejscu danych operacyjnych pod 
katem podejmowania decyzji operacyjnych, w celu tworzenia 
aktualnej informacji o firmie w formie zestawien obejmujacych cała 
firme. 
Wszystkie składowe, procesy i dane w hurtowni sa (lub powinny 
byc) sledzone i administrowane za pomoc tzw. bazy metadanych 
(ang. metadata repository). Jest to warstwa pomocna w 
administrowaniu HD a tak_e warstwa pomocna w stosowaniu 
ró_nych metod ekstrakcji, transformacji, agregacji, czyszczenia, 
przechowywania danych i przenoszenia miedzy wy_ej 
wymienionymi warstwami. 
 
40 Co to DML
 
jezyk manipulacji danych zapewnia mo_liwosc tworzenia, 
modyfikowania i usuwania poszczególnych instancji klasy oraz 
wykonywania zapytan. Składnia podobna jest do tej, z która spotykalismy 
sie przy relacyjnych bazach danych. 
 
41 Wady i zalety obiektowej bazy danych
 
Zalety: 
_ przystosowanie do multimediów (du_e obiekty BLOBCLOB i dane 
binarne) 
_ dane przestrzenne (spatial
_ abstrakcyjne typy danych (ADT

background image

_ metody (funkcje i procedury) definiowane przez uzytkownika w 
roznych jezykach (C++, VisualBasic, Java) 
_ kolekcje (zbiory, wielozbiory, sekwencje, tablice zagniezdzone, 
tablice o zmiennej dlugosci) 
_ typy referencyjne 
_ przecia_anie funkcji 
_ optymalizacja zapytan 
Wady: 
_ wcia_ nie uniknieto wielu błedów modelu relacyjnego (np. 
niezgodnosci impedancji) 
_ brak perspektyw na przyszłosc, 
_ produkt hybrydowy "dwa w jednym" (redundancja kodu i danych) 
_ brak bazy intelektualnej, 
_ zmiany wprowadzane ad hoc (kumulowanie błedów koncepcyjnych 
 
42 Zmienic nazwe kolumny i dodac kolumne, napisac kiedy sie tostosuje, kiedy nie mozna itp. 
 
43. Zadania MZTransakcjami 
Moduł Zarzadzania Transakcjami (MZT) odpowiada za spójnosc bazy 
danych i spójnosc całego systemu. 
_ Musi on gwarantowac, _e wiele jednoczesnie przetwarzanych zapytan 
w systemie nie bedzie sobie wzajemnie przeszkadzac oraz, _e _adne 
dane nie zostana utracone, nawet wówczas gdy nastapi awaria 
systemu. 
_ Moduł MZT współdziała z modułem obsługi zapytan (procesorem 
zapytan), poniewa_ zwykle MZT musi miec dostep do szczegółów o 
danych, na których przetwarza sie bie_ace zapytania, w celu 
unikniecia konfliktów. 
_ Mo_e sie zdarzyc, czesc przetwarzania bedzie musiała byc wstrzymana 
(opózniona) by uniknac konfliktów. 
_ Poprawnosc wykonania transakcji jest osiagnieta dzieki własnosciom 
transakcji okreslanym symbolem ACID. 
 
44. AVG co oznacza, przyk?ad u?ycia
 
Avg() - wyznacza wartosc srednia w grupie 
 
45. architektury dost?pu do serwera stron 
- slajdy 
 
46 klucz potencjalny. Funkcje klucza, poda? 2 przyk?ady. 
 
W ka_dej relacji mo_e istniec wiele kluczy 
kandydujacych. 
• Klucz kandydujacy to kolumna lub zbiór kolumn, 
które moga wystepowac jako jednoznaczny 
identyfikator wierszy w tabeli. 
Klucz główny jest wybierany ze zbioru kluczy 
kandydujacych. 
• Ka_dy klucz kandydujacy, a wiec tak_e ka_dy klucz 
główny, musi miec dwie własciwosci: musi byc 
jednoznaczny i nie mo_e miec wartosci null. 
• Ka_dy klucz kandydujacy musi byc jednoznacznym 
identyfikatorem. Dlatego nie mo_e byc _adnych 
powtarzajacych sie układów wartosci w kolumnach 
kluczy kandydujacego lub głównego. 
• Wartosc klucza głównego musi byc okreslona dla 
ka_dego wiersza w tabeli. 
 
47. 
Klucz obcy ( foreign key)
 

background image

• Klucze obce sa sposobem łaczenia danych 
przechowywanych w ró_nych tabelach. 
• Klucz obcy jest kolumna lub grupa kolumn tabeli, 
która czerpie swoje wartosci z tej samej dziedziny co 
klucz główny tabeli powiazanej z nia w bazie danych 
 
47. s?owny opis encji , czy jest poprawnie skonstruowana. Jakie zale?no?ci wyst?puj?. 
Podstawa spostrzegania swiata sa encje (obiekty) i 
zwiazki zachodzace miedzy tymi encjami (obiektami). 
_Encje (ang. entity) sa wystapieniami obiektów, które 
istnieja. 
_Z ka_da encja zwiazany jest zbiór atrybutów 
opisujacych te encje. 
_Miedzy encjami zachodza pewne zwiazki np.: encje 
„klient” oraz „konto” sa w zwiazku „posiada” 
poniewa_ klient banku posiada konto bankowe. 
_Encje i ich zwiazki zwykło sie opisywac przy pomocy 
diagramów ERD (ang. Entity Relationship Diagram) 
 
48 Co to jest pe?na zale?no?? funkcjonalna (lub funkcyjna )? Poda? przyk?ad. 

 

 
49 Zwi?zki przechodnia 
 
 
50 Typy awarii
 
Zerwanie transakcji: z ró_nych powodów, wewnetrznych (np. czekaj-umieraj) lub 
zewnetrznych. Transakcja mo_e byc powtarzana automatycznie lub (je_eli to niemo_liwe) 
stracona. Program wywołujacy transakcje powinien przewidywac sytuacje, _e transakcja 
mo_e byc zerwana, wykryc to i ewentualnie powtórzyc. 
Awaria systemu, ze strata zawartosci pamieci operacyjnej 
Awaria nosników pamieci, ze strata zawartosci dysku. 
 
51.- Skonstruowa? zapytanie SQL dla bazy: 
.OCENY(idoceny,idproduktu, idankiety, ocena,) 
PRODUKTY(idproduktu, idkilenta, nazwaproduktu) 
ZAMÓWIENIA (idzamowienia, idproduktu, idkilenta, datazamowienia) 
KLIENCI(idklienta, imie, nazwisko) 
ANKIETY(idankiety, nazwiskoankietujacego, imieankietujacego) 
 
Ile razy produkty zakupione przez KOWALSKIEGO JANA by?y oceniane przez NOWAKA ADAMA. 
 
52.  Różnica między bazami danych a hurtowniami danych – 

Hurtownia danych rodzaj bazy danych, która jest zorganizowana i zoptymalizowana pod kątem pewnego 
wycinka rzeczywistości. Hurtownia danych jest wyższym szczeblem abstrakcji niż zwykła relacyjna baza 
danych 
(choć do jej tworzenia używane są także podobne technologie). W skład hurtowni wchodzą zbiory 
danych 
zorientowanych tematycznie (np. hurtownia danych klientów). Dane te często pochodzą z wielu źródeł, 
są one zintegrowane i przeznaczone wyłącznie do odczytu. 

Architektura bazy hurtowni jest zorientowana na optymalizację szybkości wyszukiwania i jak najefektywniejszą 
analizę zawartości. Nie stosuje się transakcji. 

3. TSQL  - jego klauzule. Nie pamiętałam dokładnie, więc napisałam o samym TSQL. 

Transact-SQL jest podstawowym językiem programowania baz danych w środowisku MS SQL Server. Jest 
zmodyfikowaną i uzupełnioną o elementy typowe dla proceduralnych języków programowania wersją standardu 

background image

SQL-92. Możliwość zapisu i odczytu czasu transakcyjnego i rzeczywistego. A o klauzule pewnie chodziło : 
Time Slice – czyli wskazanie jakiego czasu dotyczy pytanie, Moving Window- Pozwala ona na przegladanie 
bazy w okreslonym przedziale czasu – ma zastosowanie w analizie szeregów czasowych i diagnozowaniu, gdzie 
wyszukiwanie takich szczególnych okresów może pomóc w ustaleniu istotnych zmian w działaniu systemów. 

ETAPY projektowania rozproszonych BD  
1) Analiza systemowa (poznanie świata, wymagań, precyzowanie kontekstu przyszłej BD) 
2) Projektowanie schematu pojęciowego np. ERD 
3) Projektowanie struktury logicznej (przekształcenie encji w tabelę i normalizacja)  
4) Projekt rozproszenia danych - decyzje o fragmentacji i replikacji, rozkład schematu logiczn 
ODBC – sterownik dostępu do baz danych. Znajduje się w stacji użytkownika i wymaga połączenia z  serwerem 
przez oprogramowanie sieciowe.  
IDBC -  interfejsem programowania jest zbiór klas zdefiniowanych w języku Java. Interfejs ten przekazuje 
wywołanie sterownikowi ODBC. Używa się dwóch architektur współpracy z bazą danych.  

 

sterownik IDBC komunikuje się bezpośrednio z serwerem bazy danych i tłumaczy instrukcje IDBC 
na wywołanie CLI rozpoznawane przez daną bazę; 

 

sterownik IDBC wymienia dane ze sterownikiem ODBC na serwerze i tłumaczy instrukcje IDBC 
na wywołanie ODBC, który je wykonuje przez kontakt z odpowiednim serwerem baz danych. 

 
perspektywa 
odwzorowanie globalnej bazy danych w lokalna (wirtualna) stworzoną wg preferencji/upodobań użytkownika 
 
ERD (Entity relationship diagram) 
- graficzny sposób przedstawienia modelu logicznego BD 
- 3 podstawowe elementy  
   Encja: odpowiednik klasy z modelu obiektowego, obiekt w bazie miający odwzorowanie w rzeczywistości 
   Atrybut: wartości atrybutu opisują encję 
   Związek : zależności między encjami/zbiorami encji 
 
 
Snodgrass 
rozszerzony realcyjny model BD o temporalność 
- zgodny z 1 postacią normalna 
- każda krotka zawiera 4 czasy 
  - ts początkowy czas transakcji (rozpoczęcie przechowywania danej w BD)  
  - te koncowy czas transakcji (skonczenie przechowywania danej w BD) 
  - vs początkowy czas rzeczwysty (początek zdarzenia) 
  - ve koncowy czas rzeczywisty  (koniec zdarzenia) 
 
cechy transakcji 
-podstawowy, najskuteczniejszy, najefektywniejszy sposób obsługi BD 
-wykorzystywany przy rozproszonych BD 
-używany podczas synchronizacji i współbieżności 
-pozwala przeciwdziałać awariom losowym 
 
obiektowy model bd 
model wykorzystujący cechy obiektowości tj: klasy, dziedziczenie, metody, procedury 
baza danych przechowuje obiekty, które składają się z atrybutów(w nich przechowywane są dane) i metod 
ogólne cechy: 
- obiekty w bazie są odwzorowaniem obiektów w rzeczywistości 
- definiowanie złożonych typów 
- dziedziczenie : strukturalne i behawioralne 
- typ podstawowy (klasa) 
- metody do operowania na danych 
 
klient – serwer 
arch zakładające podzielenie systemu na dwie strefy 
- jedną reprezentująca stronę klienta, (interakcja z klientem) 
drugą ----||------------------- serwera(komunikacja,obsługa pamięci i BD) 

background image

- wymagany jest sterownik ODBC( zorientowany na klienta lub serwer) lub JDBC zapewniający komunikację z 
bazą 
- gdy wykorzystujemy system zapytań SQL, możemy zrównoleglić wykonywanie procesów 
często wykorzystynny Internet do połączeń