untitled14 (2)

untitled14 (2)



Metody dostępu

Dostęp sekwencyjny (seąuential access) - informacje w pliku są przetwarzane sekwencyjnie, jeden rekord za drugim; najpowszechniejszy rodzaj dostępu (np. edytory, kompilatory).

Początek    Pozycja bieżąca    Koniec


Dostęp bezpośredni (direct access) - plik składa się z rekordów logicznych o stałej długości, które mogą być przetwarzane bez jakiegokolwiek porządku, tzn. bezpośrednio:

•    Operacje czytania i pisania typu: czytaj n; pisz n; gdzie n jest nuineieui bloku zwykle tzw. numerem względnym bloku frelath* Moc ntnnber). tzn indeksem względem początku pliku

•    Pizy pomocy dostępu bezpośredniego można łatwo symulować dostęp sekwencyjny; symulacja w dntgą stronę jest baidzo nieefektywna

Dostęp indeksow y (indexedaccess) - z plikiem zw iązany jest indeks zawierający wskaźniki do bloków pliku; dla dużych plików wprowadza się podwójne indeksowanie, tzn. pierwotny indeks zaw iera wskaźniki do wtórnego indeksu, a ten do danych


Wyszukiwarka

Podobne podstrony:
img024 (36) ) Mobilność oznacza również dostęp do nowoczesnych technologii informatycznych. Osiedla
Bazy danych - BDTechnologia baz danych (1) 1. Fizyczne struktury danych i metody dostępu -
Topologie sieci a metody dostępu do medium transmisyjnego Wybrane metody dostępu do medium
KOLEJNE PORADNIKI Z TEJ SERII: Inne poradniki dostępne w tej serii zawierają informacje bardzo ważne
Metody dostępu do nośnika Każda sieć musi regulować dostęp do nośnika. Mechanizmy regulacji dostępu
-musi być zapewniony jednakowy i równoczesny dostęp do tych samych informacji o zamówieniu dla wszys
42335 IMG48 m» użytkownikowi dostępu do odległego Mtllit informacji. W celu utworzeni, inl.miimii p
a)    dostęp sekwencyjny - -    dostęp liniowy blok po bloku wprzód lu
73376 Slajd20 (112) Pamięć o dostępie sekwencyjnym Pamięć, w której dane identyfikuje się według kol
Ochrona poufnych danych przed nieautoryzowanym dostępem Przyczyny wycieku poufnych informacji •
IM Wykład 6SIRE Ship Inspection Report programme• Jest dostępną dla użytkowników bazą informacji
198 PIOTR LASKOWSKI Prostota metody dostępu na podstawie haseł ma jednak poważną wadę - można ją szy
Obraz0 2 nne metody dostępu do Internetu Konfiguracja Windows do pracy w sieci Rys. 10.12. Ikona sy
*) Serwer = bezpieczeństwo i łatwość dostępu do danych - centralizacja informacji.

więcej podobnych podstron