Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Физическая организация БД ~ совокупность методов и средств размещения данных во внешней памяти и со

Работа добавлена на сайт samzan.net:


  1.  Физическая организация баз данных.

Физическая организация БД – совокупность методов и средств размещения данных во внешней памяти и созданная на их основе внутренняя (физическая) модель данных. В отличие от логических моделей физическая модель данных связана со способами организации данных на носителях методами доступа к данным. Эта модель указывает каким образом записи размещаются в БД, как они упорядочиваются, как организуются связи, как локализовать записи и осуществить выборку. Внутренняя модель разрабатывается средствами СУБД.

Основными средствами физического моделирования в БнД являются:

1. структура хранения данных (в простейшем случае, структуру хранения данных можно представить в виде структуры записи файла БД, которая включает поля записи, порядок их размещения, типы и длины полей);

2. поисковые структуры (чтобы сократить время поиска данных, в базе разрабатываются поисковые структуры, они определяют быстрый способ нахождения записи в базе);

3. язык описания данных.

ВСУБД на ПК чаще всего используют следующие типы поисковых структур:

- линейный список;

- цепной список;

- инвертированные файлы;

- индексные файлы.

1)линейный список не требует создания дополнительных файлов. В соответствии с этим способом файл БД рассматривается как последовательность невзаимосвязанных записей. Поиск любой записи осуществляется путем вычисления адреса записи по некоторому алгоритму.

Достоинства:  по критерию «min-памяти» он наиболее экономичный.

Недостаток: по быстродействию проигрывает остальным способам.

2)Цепной список представляет собой файл, записи которого имеют ссылки на другие записи Ссылками элементов являются указатели, которые встраиваются в записи как дополнительные поля. Поле, которое выделяется под указатель называется адресом связи. Чтобы войти в список надо указать адрес начала списка (АНС).

3)ВБД записи, как правило, упорядочены по одному из полей (основному ключу), что позволяет сократить перебор записей при чтении файла БД. Для уменьшения времени поиска по другим полям БД (не ключевым) создаются инвертированные файлы. Процесс создания инвертированного файла состоит в переупорядочении исходного файла по значениям не ключевого поля, то есть получают на диске копию основного файла только с иным порядком следования записей.

Достоинства: обеспечивает самый быстрый поиск данных по не ключевому полю.

Недостаток: происходит чрезмерно большое дублирование информации, то есть перерасход памяти.

Целесообразно создавать файлы, которые содержат вместо записей БД адреса этих данных.

4) Индексный файл содержит два поля: поле, по которому упорядочивают и поле адресов.

Каждый индекс содержит значения не ключевого поля и поля адресов. Файл БД, для обработки которого используется хотя бы один индекс называется индексированным файлом. Построение индексного файла осуществляется автоматически самой СУБД.

17.Индексирование файлов в базах данных.

Индексы применяются для ускорения доступа к записям базы данных. Их можно сравнить с предметным указателем книги – упорядоченной последовательностью слов (словосочетаний) с перечнем номеров страниц, на которых встречается это слово (словосочетание).

Индекс базы данных представляет собой структуру, в которой содержатся рассортированные в заданном порядке значения данных в некотором поле и указатели адресов записей (страниц), где находятся эти значения. В отличие от инвертированных списков индексы занимают значительно меньшее место во внешней памяти.

Построение индекса и его обновление выполняется автоматически самой СУБД. Файл базы данных, для которого создан хотя бы один индекс, называется индексированным файлом.

Для ускорения доступа к данным применяется несколько типов индексов:

Первичный индекс - это такой специальный массив-указатель порядка записей, когда файл данных последовательно упорядочивается по полю ключа упорядочения, а на основе поля ключа упорядочения создается поле индексации, которое гарантированно имеет уникальное значение в каждой записи.

Индекс кластеризации - это такой специальный массив-указатель порядка записей, когда файл данных последовательно упорядочивается по неключевому полю, и на основе этого неключевого поля формируется поле индексации, поэтому в файле может быть несколько записей, соответствующих значению этого поля индексации. Неключевое поле называется атрибутом кластеризации.

Вторичный индекс - это индекс, который определен на поле файла данных, отличном от поля, по которому выполняется упорядочение.

Файл может иметь не больше одного первичного индекса или одного индекса кластеризации, но дополнительно к ним может иметь несколько вторичных индексов.

  1.  Структура хранения и методы доступа к информации в базах данных.

В каждой СУБД по-разному организованы хранение и доступ к данным, однако существуют некоторые файловые структуры, которые имеют общепринятые способы организации и широко применяются практически во всех СУБД.

В системах баз данных файлы и файловые структуры, которые используются для хранения информации во внешней памяти, можно классифицировать следующим образом.

файлом называется поименованная линейная последовательность записей, расположенных на внешних носителях.

Существует 2 класса методов, реализующих доступ к данны:1) методы поиска по дереву. Деревом наз. конечное множество, состоящее из одного или более элементов, наз. узлами. Число порожденных отдельного узла (число поддеревьев данного корня) наз. его степенью. Упорядоченное дерево, степень которого не больше 2 называется бинарным деревом.

2)методы хеширования. Этот метод используется тогда, когда все множество ключей заранее известно и на время обработки может быть размещено в оперативной памяти. В этом случае строится специальная функция, однозначно отображающая множество ключей на множество указателей, наз. хеш-функцией Имея такую функцию можно вычислить адрес записи в файле по заданному ключу поиска. В общем случае ключевые данные, использ. для определения адреса записи организуются в виде таблицы, называемой хеш-таблицей. Если множество ключей заранее неизвестно или очень велико, то от идеи однозначного вычисления адреса записи по ее ключу отказываются, а хеш-функцию рассматривают просто как функцию, рассеивающую множество ключей

19.Распределенные базы данных.

Распределённые базы данных (РБД) — совокупность логически взаимосвязанных баз данных, распределённых в компьютерной сети.

РБД состоит из набора узлов, связанных коммуникационной сетью, в которой:

  1.  каждый узел — это полноценная СУБД сама по себе;
  2.  узлы взаимодействуют между собой таким образом, что пользователь любого из них может получить доступ к любым данным в сети так, как будто они находятся на его собственном узле.

Каждый узел сам по себе является системой базы данных. Любой пользователь может выполнить операции над данными на своём локальном узле точно так же, как если бы этот узел вовсе не входил в распределённую систему. Распределённую систему баз данных можно рассматривать как партнёрство между отдельными локальными СУБД на отдельных локальных узлах.

Типы распределенных без данных:

1)Распределённые базы данных

2)Мультибазы данных с глобальной схемой. Система мультибаз данных — это распределённая система, которая служит внешним интерфейсом для доступа ко множеству локальных СУБД или структурируется, как глобальный уровень над локальными СУБД.

3)Федеративные базы данных. В отличие от мультибаз не располагают глобальной схемой, к которой обращаются все приложения. Вместо этого поддерживается локальная схема импорта-экспорта данных. На каждом узле поддерживается частичная глобальная схема, описывающая информацию тех удалённых источников, данные с которых необходимы для функционирования.

4)Мультибазы с общим языком доступа — распределённые среды управления с технологией «клиент-сервер

  1.  Защита информации в базах данных.

Для успешной работы с базами данных, в особенности в многопользовательском режиме, любая СУБД должна включать средства защиты данных от несанкционированного доступа. При этом традиционно используются два подхода обеспечения безопасности данных – избирательный и обязательный

В рамках избирательного подхода конкретный пользователь имеет разные права для работы с различными объектами базы данных. Полномочия отдельных пользователей при работе с одним и тем же объектом также могут быть различными. Поэтому избирательный подход достаточно гибок.

При обязательном подходе некоторый классификационный уровень присваивается самому объекту, а каждый пользователь имеет свой фиксированный уровень доступа. При обращении пользователя к объекту контролируется, соответствует ли уровень доступа пользователя классификационному уровню объекта. Обязательный подход применяется к базам данных, которые имеют жесткую или статичную структуру.

Решения о полномочиях пользователей при доступе к объектам базы данных принимаются при разработке стратегии эксплуатации базы данных и не зависят от СУБД. СУБД только реализует принятые решения на практике. Для этого она должна иметь следующие средства:

1. Правила безопасности, сформулированные в процессе принятия решений о полномочиях пользователей. Эти правила обычно хранятся в словаре базы данных.

2. Механизмы контроля выполняемых действий, использующие имеющиеся правила безопасности.

3. Методы опознания и проверки подлинности пользователя.

Для опознания пользователя при его входе в систему СУБД обычно просит ввести идентификатор (например, фамилию, должность и т. д.) и пароль, известный только системе или сотрудникам с особыми полномочиями (например, администратору банка данных).

Несколько пользователей могут использовать одни и те же идентификатор и пароль.

Наиболее надежным способом защиты от таких действий является шифрование данных. Исходные данные шифруются с помощью специального алгоритма шифрования с применением некоторого ключа шифрования.




1. контрольна Доопрацювання Разом І модуль Поточний контроль Др
2. Тема урока- Путешествие на север Европы скандинавские страны
3. Западная Азия Площадь 68 млн.html
4. Тема 3. Счета бухгалтерского учёта и двойная запись 1
5. Темное царство в драме Гроза
6. koobru СОДЕРЖАНИЕ М
7. Особенности принятия управленческих решений в менеджменте
8. Кількість теплоти
9. Келлер; К Дункер; М
10. 052010 по делу N А1217264-2009 Новация считается состоявшейся при наличии ряда условий а именно- соглашения сторон о
11. Httpbestotherside.ru httpbestotherside.1
12. Модуль 1 Фізіологія та психологія праці в галузі фізичної реабілітації та спорту
13. і Це означає що покупець боргу форфейтер бере на себе зобов~язання відмовитися форфейтинге від свого пр
14. Курсовая работа- Развитие взаимоотношений между Россией и Германией
15. Структура науково-дослідницької діяльності студентів у вищому навчальному закладі
16. Чехословаччина Незалежні Чеська і Словацька республіки
17. Проектирование вычислительного устройства
18. Пламя - КВ
19. 36 с Вторая часть методических указаний включает в себя контрольные вопросы и задачи по основ
20. вания Функи кредита их содие