ssciaga, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Bazy Danych Zaliczenie Wykladu, Bazy Danych Zaliczenie Wykladu


1.Zasady przekształcania schematu ERD w strukturę (schemat) bazy danych:
Metodyka schematu ERD jest analitycznym sposobem projektowania schematu bazy danych. Schematy ERD bardzo często są częścią narzędzi typu case (ang. Computer Aided Software Engineering), służących do projektowania systemów informatycznych.

1. każdy obiekt schematu ERD reprezentuje w bazie danych tabele lub zbiór tabel.
2. każdy związek może być reprezentowany w bazie danych jako tabela.
3. dla za modelowania związku jednoznacznego (1:1, 1:N) nie wymaga się dodatkowej tabeli. Wystarczy, jeśli klucz z jednego obiektu (tabeli) będzie dodany do drugiego obiektu (tabeli), przy czym w związku 1:1 jest to dowolna tabela, a w związku 1:N klucz dodawany jest do tabeli, która reprezentuje zależności wiele.
4. związek wieloznaczny (N:N) należy zamodelować koniecznie przez dodanie nowego
obiektu (tabeli). Nowy obiekt powinien zawierać minimum, klucze należące do obiektów pozostających w relacji wieloznacznej.

2.Architektura wielowarstwowa(budowa zalety wady):

Architektura internetowej aplikacji baz danych bardzo często oparta jest na modelu trójwarstwowym, który wprowadza logiczny, funkcjonalny podział aplikacji na trzy warstwy. Najniższa warstwa odpowiedzialna jest za dostęp do baz danych, odbieranie instrukcji SQL z warstwy środkowej i zwracanie wyników lub informacji o wystąpieniu błędów. Zawarte są w niej sterowniki i oprogramowanie sieciowe, umożliwiające zdalną komunikację z serwerem bazy danych. W warstwę środkowa wbudowuje sie reguły dziedziny danych, zgodnie z którymi przetwarzane są instrukcje przekazywane z warstwy górnej. Najniższa warstwa - interfejs użytkownika, odpowiada za komunikacje z użytkownikiem. Jej zadaniem jest prezentacja danych oraz komunikatorów o błędach. W aplikacjach sieciowych dąży się zwykle do przeniesienia największego ciężaru aplikacji na stronę serwera, pozostawiając klientowi zazwyczaj jedynie funkcje interfejsu z użytkownikiem. Aplikacja jest wtedy łatwiejsza w utrzymaniu - większość lub całość kodu ulegającego modyfikacji związanej ze zmianami w bazie, rozbudowa lub poprawkami skupiona jest tylko w części serwerowej aplikacji.

Zalety takiego rozwiązania:
1. bezpieczeństwo danych i procedur. Poprzez umieszczenie aplikacji i danych na serwerze można w znacznie lepszy sposób kontrolować dostęp do nich. żaden klient nie będzie w stanie dostać się do programów, służących do odczytania i manipulowania danymi.
2. bezpieczeństwo komunikacji.
3. łatwość zarządzania.
4. efektywność działania. Im „bliżej” serwera to efektywność jest większa.

3. Mechanizm generacji dynamicznych str www :

· Komunikacje miedzy serwerem aplikacji a baza danych oraz jej procedurami składowanymi umożliwia moduł mod_plsql, zainstalowany na serwerze WWW.
· Umożliwia on przekierowywanie zapytań z przeglądarki internetowej do bazy danych oraz przesłanie wygenerowanego kodu HTTP do przeglądarki użytkownika.
· Aby serwer Oracle wysyłał odpowiednie dane do generatora kodu HTML należy skonfigurować DAD (Database Acces Descriptor - deskryptor dostępu do bazy danych), opisujący, do której bazy danych zostanie wysłane zapytanie i dla jakiego użytkownika zostanie przypisane dane zapytanie.
· DAD okresla także takie parametry jak nazwa tabeli przechowującej dane binarne oraz adres ścieżki dostępu do procedur.

4. Mechanizm generacji dynamicznych str Oracle:

1. Serwer HTTP Oracle otrzymuje zapytanie ze ścieżką wirtualna, której obsługa jest zdefiniowana w module mod_plsql.
2. Serwer HTTP Oracle przekierowuje zapytanie do mod_plsql,
3. Przy użyciu konfiguracji zapisanej w DAD, mod_plsql łączy sie z baza danych oraz przekazuje do niej zapytanie.
4. mod_plsql przygotowuje parametry wywołania i wywołuje odpowiednia procedure PL/SQL.
5. Procedura PL/SQL generuje kod HTML, wykorzystując dane z bazy danych i pakiet PL/SQL Web Toolkit.
6. Odpowiedz jest zwracana do mod_plsql.
7. Serwer HTTP Oracle wysyła odpowiedz do przeglądarki klienta.

5. DAD (co to jest, do czego służy):
Aby serwer Oracle wysyłał odpowiednie dane do generatora kodu HTML należy skonfigurować DAD (Database Acces Descriptor - deskryptor dostępu do bazy danych), opisujący, do której bazy danych zostanie wysłane zapytanie i dla jakiego użytkownika zostanie przypisane dane zapytanie. Deskryptor określa także takie parametry jak nazwa tabeli przechowującej dane binarne oraz adres ścieżki dostępu do procedur.

6. Mechanizmy niskopoziomowe w PL/SQL

Wykorzystanie wewnętrznego systemu pakietu Oracle do obsługi wiadomości elektronicznej: UTL_SMTP. Schematyczny sposób, składający sie z ośmiu kroków, który pokazuje jak wykorzystać pakiet UTL_SMTP do wysyłania poczty elektronicznej:
1. za pomocą programu Open_Connection modułu UTL_SMTL należy otworzyć połączenie sieciowe z serwerem poczty.
2. należy wykorzystać program Helo w celu identyfikacji własnej domeny, używając standardowego komunikatu SMTP „Hello”.
3. należy skorzystać z programu MAIL modułu UTL_SMTP w celu przesłania do serwera poczty informacji o dokładnym własnym adresie(adresie nadawcy).
4. za pomocą programu RCPT modułu UTL_SMTP należy określić adres odbiorcy.
5. należy użyć programu Open_Data w celu przesłania do serwera informacji, nastąpi przesyłanie wiadomości elektronicznej.
6. należy wywołać dwukrotnie program Write_Data w celu przesłania nagłówka i treści wiadomości.
7. za pomocą programu Close_Data należy przesłać informacje do serwera o zakończeniu procesu przesyłania danych.
8. za pomocą programu Quit modułu UTL_SMTP należy dokonać zamknięcia połączenia sieciowego.

7. Standardy Sql:

1986 - SQL-86

1989 - SQL-89 (wprowadzenie pojęcia integralności danych)

1992 - SQL-92 (SQL2)

1999 - SQL:99 (SQL3)
1. wprowadzenie nowych typów danych
2. pole logiczne - boolean
3. typ tablicowy array - umożliwia przechowywanie tabel o stałej długości w jednej kolumnie
4. row - umożliwia deklarowanie pod kolumn i wierszy
5. predykaty
similar - rozszerzenie predykatu like
discinct - rozrónia wartości kolumn
6. wyzwalacze
7. wprowadzenie rol czyli mechanizmu zabezpieczeń, który umożliwia wprowadzenie określonych uprawnień grupie użytkowników
8. typy strukturalne, definiowane przez użytkownika, wykorzystywane w obiektowych rozszerzeniach obiektowych baz danych
9. typ specjalny REF - umożliwia przechowywanie wskaźnika do instancji typu strukturalnego
10. subtranzakcje (SAVEPOINTS) - umożliwiają wycofanie tranzakcji do wcześniej ustalonego punktu, bez konieczności wycofania całej transakcji

2003 - SQL:2003
1. rozwój hurtowni danych OLAP, XML
2. nowe typy danych
BIGINT - rozszerzenie integer i small integer, ale o zwiększonym zakresie
MULTISET - wielozbiór - nieuporządkowana kolekcja obiektów (elementów) w której dopuszcza się powtarzanie . Standard SQL 2003 nie ogranicza rozmiaru wielozbioru i dopuszcza jego zagnieżdżanie.

Wielozbiór może być użyty jako źródło danych w klauzuli from zapytania select przy wykorzystaniu operatora UNNEST

8. Obiektowość w Oracle 8i.

Oracle8i jest bazę obiektowo-relacyjną. Implementacja modelu obiektowego w systemie Oracle8i zawiera tylko niektóre mechanizmy umożliwiające tworzenie i wykorzystywanie abstrakcyjnych typów danych czyli klas. Użytkownik ma możliwość tworzenia własnych typów danych, które są traktowane na równi z typami wbudowanymi.

W Oracle8i z zewnątrz obiektu można się odwoływać zarówno do jego atrybutów, jak i do metod. Oznacza to, iż wszystkie elementy klas są publiczne.

Oracle8i dostarcza predefiniowanych klas umożliwiających manipulowanie kolekcją obiektów tego samego typu. Są to tablice o zmiennej długości i tabele zagnieżdżone. Gwarantowana jest również tożsamość obiektów poprzez generowanie unikalnych identyfikatorów, dzięki czemu każdy obiekt można odróżnić. Istnieje także możliwość przeciążania nazw metod.

9. Różnica pomiędzy hurtownią danych a bazą danych.

Hurtownia danych to trwała analityczna baza danych, która staje się podstawa „fundamentem” systemu wspomagani podejmowania decyzji. Jest ona projektowana dla dużej liczby danych stałych. Zapewnia ona stały dostęp do informacji w trakcie podejmowania decyzji.

Dane w bazach danych są nie trwałe, natomiast dane w hurtowniach danych są trwałe.

Od systemu operacyjnego opartego na bazie danych wymaga się:

- przyjmowania danych i bieżącego wprowadzanie zmian w danych zawartych w bazie danych.

- śledzenia operacji.

- przedstawiania raportów.

- utrzymania integralności danych.

- szybkiego wykonywania operacji.

Hurtownia danych ma za zadanie:

- przyjmować i archiwizować duże ilości danych

- dokonywać wstępnych analiz poprzez mechanizm migawek

- być bazą danych tylko do odczytu uniemożliwiając manipulacje danymi

- zapewniać stały dostęp do informacji w procesie podejmowania decyzji.



Wyszukiwarka

Podobne podstrony:
pakiety, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Wyklady 2011
załozenia, Studia PŚK informatyka, Semestr 3, bazy danych, Baza danych
info, Studia PŚK informatyka, Semestr 4, Bazy Danych 2, Bazy Danych Zaliczenie Wykladu, Bazy Danych
Si lab1, Studia PŚK informatyka, Semestr 5, semestr 5, SI 2, Sprawozdanie lab1
sieci ściąga, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe
sc, Studia PŚK informatyka, semestr 2, archtektura
G312A-K04-P5, Studia PŚK informatyka, Semestr 5, semestr 5, SI 2, Sprawozdanie lab5
Pytania-sieci, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gawlik,
02.Protokoły, Studia PŚK informatyka, Semestr 5, semestr 5, moje, Pai, Projektowanie aplikacji inter
Sieci komputerowe, Studia PŚK informatyka, Semestr 4, sieci, kolos sieci, SK, sieci komputerowe, gaw
Netbios, Studia PŚK informatyka, Semestr 4, SK kolos
pai 03 313B 03, Studia PŚK informatyka, Semestr 5, programowanie współiberze
Sprawozdanie06 elektronika, Studia PŚK informatyka, semestr 2, Semestr 2, miernictwo, Podstawy elekt
pai5, Studia PŚK informatyka, Semestr 5, Projektowanie aplikacji internetowych 1, laborki

więcej podobnych podstron