Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Лекция. 24 октября






Централизованая БД проходит 4 этапа построения.

1 Анализ и формирование требований (документация требований)

2 концептуальное проектирование (Информационная структура)

3 Проектирование реализции (логическая структура формируется)

4 Физическое проектирование (Физические свойства)

Поэтапно разберём.

1 этап – устанавливаются цели организации, определяются требования к базе данных. Требования к базе данных вырабатываются на основе двух устоявшихся подходов. 1 Традиционный на основе обследования документооборота 2. Современный на основе анализ алагаритмов.

Требования к бд состоят из общих требований и специфических.

Общие требования: простота обновления данных, высокое быстродействие(малое время отклика на запрос), независимость данных(возможность изменения логической и физической структуры бд без изменений представления пользователей), совместное использование данных многими пользователями, безопасность данных (защита данных от преднамеренного или непредамеренного нарушения секретности)(включает их целостность и защиту), целостность данных(устойчивость хранимых данных к разрушению и уничтожение связанных с не исправностями технических средств, системными ошибками и ошибочными действиями пользователей), Целостность данных предполагает отсутствие не точно введённых данных или двух записей об одном и том же факте, защиту от ошибок при обновления базы данных, невозможность удаления порознь удаления связных в разных таблицах, не искажение данных при работе в многопользовательском режиме, сохранность данных при сбоях в технике. Целостность обеспечивают программы – триггеры. Защита данных от несанкционированного доступа достигается введением системы паролей, получением разрешений от администратора бд, запретом от администратора бд на доступ к данным.

Стандартизация построения и эксплуатация бд., стандартизация обеспечивает преемственность поколений субд, упрощает взаимодействие бд одного поколения субд с одинаковыми или различными моделями данных.

Адекватность отображения данных соответствующей предметной области.

Дружественный интерфейс пользователя., ЭТО были такие общие требования к проектированию базы данных.

Данные из оперативной базы данных периодически передаются в архив.

4 вопрос. Физ проектирование.

…. Чуть не успел 3 предложения.

Структура таблиц базы данных задаётся с помощью средств описания таблиц субд в полном соответствии информационным объектам, после формирования структуры базы данных может осуществляется загрузка данных в базу.

Результатом этапа физического проектирования – является физическая структура базы данных. Физические структуры организации файлов подразделяются на ЛИНЕЙНЫЕ И НЕ ЛИНЕЙНЫЕ.

ЛИНЕЙНЫЕ

Лалала коретка лалала.коректа алала.

В линейных структурах в одну страницу файла базы данных объединяются записи одной таблицы которые располагаются в последовательном порядке друг за другом. Указателей между записями не предусматривается. При добавлении записей в линейных структурах каждая новая запись помещается непосредственно за последней записью. Если страница файла данных заполняется, то для соответствующей таблицы выделяется дополнительная страница.

Удаление записей в линейных структурах может производится двумя способами. В первом способе при удалении записи сразу же осуществляется автоматическое перезаписывание на новых позициях всех строк записей лежащих за удаляемой ….. Эффективное использование дискового пространства, но вызывает существенные накладные расходы при любых операциях по удалению записей. Поэтому другим достаточно распространённым способом является простое вычёркивание удаляемой записи. Ведение базы данных в этом случае может быть организовано так, что бы превышение объёма пустых мест в странице выше определенного(где то 30 процентов) специальный компонент субд автоматически проведёт дефрагментацию страниц устраняя пустые места по ранее удалённым записям.

КОРРектировка записей. При корриктировке записей могут возникать случаи когда новые значение корректируемой записи может потребовать больше или меньше дискового пространства, ранее занимаемое под старое значение данного поля. Решение этой проблемы приводит к двум разновидностям линейных структур файлов бд.

Первая разновидность основана на подходе заимствованным из структуры текстовых файлов. Файл состоит из последовательно расположенных строк-символов, строки имеют различную длину и отделяются друг от друга символом возврата каретки. Строки имеют различную длину, а доступ к строкам или записям осуществляется по их номеру путём последовательного считывания предыдущих записей. Если при корректировке какого-то поля требуется больше или меньше дискового проостранства то файл расширяется или уплотняется с автоматическим перезаписыванием на новых позициях всех строк лежащей за корректируемой. Если логичкская страница переполняется, то перезаписываются записи из следующей страницы. Это обеспечивает максимальную эффективность использования дискового простарнва, но не даёт возможности быстрого прямого доступа к нужной записи.

Другим подходом организации линейных структур при корректировке данных является выделение для каждой записи одинакового дискового пространства исходя из максимально возможного заполнения строк по установленным типам полей. Такой способ организации данных обеспечивает прямой доступ к любой записи так как её положение однозначно вычисляется по её номеру и параметру полей. Вместе с тем эффективность использования дискового пространства при таком подходе не высокая так как в полях записей хранятся и пустые значения. Тем немение простота или доступ в таких структурах обсловили их популярность в тех случаях, когда объём данных не велик и вопросы эффективности использования дискового пространства не существенны.

НЕЛИНЕЙНЫЕ

В нелинейных структурах записи одной таблицы базы данных не обязательно располагаются друг за другом на однйо странице файла базы данных, но обязательно содержат специальные указатели на следующую запись. Указатели могут образовывать односвязные списки если записи находятся в одной таблице или многосвязные списки их ещё называют древовидной структурой если списки относятся к записям других таблиц. Соотетственно физические записи в нелинейных структурах включают помимо информационных полей одно или несколько полей указателей где размещаются адреса связанных записей. Реализация связанных записей осуществляется в вмиде прямой или косвенной адресации. При прямой адресации в указателях размещаются физические адреса начала связанных записей. При косвенной адресации в указателях находятся номера связаных записей, физические адреса которых отыскиваются по специальному справочнику. В который ставятся на учёт физические адреса всех новых запсией. Непосредственная реализация связанных записей является более эффективной чем в линейных структурах однако здесь осуществляется существенно большие и сложные по сравнению с линейными структурами затраты и процедуры преобразования базы данных при любых операциях.

5 понятие распределённых баз данных.

В начале 80 годов Крис Дейт вывел теорию распределённых баз данных. При расмотрении распределённых баз данных необходимо провести ясные различие между системами распредлённых баз данных и системами распределённо обработки данных. В систем распределённых баз данных, они рапсределены между несколькими возможно территориально удалёнными эфм, и ообеспечены соответств. Возможности для управления этими разделёнными частями.

По иному построены системы распределённой обработки данных, которые имеют распределённые между связанными эвм вычисл мощности и програмное обеспечение, но централизованную базу данных.

Распределённая бд состоит из нескольких, возможно пересекающихся, дублирующих друг друга частей хранимых в разл эвм вычислительной сети. Работа с такой БД осуществляется с помошью систем управления распределённой базы данных. Информация о местоположении каждой из частей распределённой базы данных и другая служебная информация хранится в глобальном словаре данных, который может хранится на одном из узлов сети, а может быть и распределённым.

Для обеспечение корректного доступа к рапсределнной бд применяются протокол двухфазной фиксации транзакций, суть этого метода состоит в двухэтапной синхронизации выполняемых изменений на всех задействованных узлах сети. На 1 этапе в узлах сети производятся изменения, пока обратимые, после чего посылаются уведломления компоненту системы, который управляет обработкой распределённых транзакций. На 2 этапе после получения сообщений о правильности выполнения операции. Управляющий компонент выдаёт всем узлам сети команду фиксации изменений. Транзакция считается завершённой а её результат не обратим.

В распределённых базах данных поддерживаются две основные идеи 1.много пользователей теретариально распределённых одновременно могут работать с одной общей баззой данных. Логически и физически распределённые даннные составляют единое взаимно согласованное целое, общую базу данных.

Поэтому основной целью системы распределёённых баз данных является обеспечение управляемого доступа и независимого обращения к данным.

Управляемый доступ - степень безопасности необходимая для защиты данных от неавторизованного доступа и независимость обращения. Получать доступ к данных через различные иногда значительно удалённые выч средства. Создание и функционирования теории распр баз данныхю.

Принципы. 1 Прозрачность располажения данных для пользователя.(т.е. распределённая база данных должна представлятся пользователю точно так же как и не распределённая. 2 Изолированность пользователей друг от друга. 3. Синхронизация и согласованность.

Из основых принципов вытекает ряд дополнительных принципов: локальная автономия, отсутствие центральной установки, независимость от метоположения, непрерывность функционирования, рнезависимость от фрагментации данных(как от горизонтальной так и от вертикальной), независимость от реплицирования(дублирования данных), распределённая обработка запросов, распределённое управление транзакциями, независимость аппаратуры, незаивисимость от типа операционнйо системы, независимость от субд-интерроперабильность.

Достоинства рапсределённой базы данных: 1 пользователи всех узлов получают информацию с учётом всех последних изменений, 2 экономное использование внешней памяти компьютера, что позволяет организовывать базу данных больших объёмов, 3 жётские требования к производительности и надёжности каналов сети, а так же большие затраты коммуникационных и вычистлительных ресурсов из-за их свяхывания на всё время выполнения тразанкций, на всё время выполенения тразакций.

Стратегия централизации – это единственная компия базы данных расположенная в одном узле, основным премуществом централизвоанной базы данных является простота, все опреации осуществлябтся под контролем единственного узла.

Недостатки: 1. Наличие вторичной памяти в центральном узле ограничивает возможный размер базы данных, 2 все запросы на выбору и обновления данных должны направлятся в цетральнй узел со всеми сопутствующими затратами на стоимость связи и временную задержку.3 скокрость обработки ограничена быстродейтсвием процессора в цнетральном сетевом узле. 4 база данных становится недоступной из-за удалённого сетевого узла при появлении ошибки в системе связи и полностью выходит из строя при выходе из строя центрального сетевого узла.

При распределении данных на основе расчленения база данных рапределяется по многим узлам сети однако существование копий отдельных частей базы данных не допускается. База данных разделяетсвя на не пересекающиеся подмножества логическими фрагментами и каждый логический фрагмент размещается в отдельном сетевом узле.

премущества

1 Огракничивается объёмом вторично1й памяти имебщейся во всей сети а не в единственном узле.

2. что большая часть запросов в базе данных осуществялется непосрдественно к своим локальным частям., 3 уменьтшается время отклика.4. если все средста связи выйдут из строя один или несколько узлов. То система всё равно окажется частично работоспособной. 5. Ключевым фактором влияющим на надёжность и доступности базы данных является локализация ссылок. Так всё распределно что данные запрашивабтся исключительно пользователеями сетевого узла.

Необходимо хранить информацию о том в каком сетевом узле какая часть данных хранится.

Стратегия расчленения хорошо подходит в тех случаях, когда локальная вторичная память органичена по сравнению с объемом базы данных. Либо когда недостаточно надёжность централизованной базы данных. Либок когда должна быть эффективная повышенная функционирования если запросы в базе данных будут управлять выской степенью локлизации ссылок.

При распределении данных с использованием дублирования каждому узле сети размещается полная копия базы данных в поддержку идентичности копий друг другу обеспечвивает специальный компонент системы называемый репликатором. Необходимость хранения информации о том. В каком сетевом узле какая часть данных хранится. Доступность эффективность выборки сетевой узле пользователя. Выскокая скорость данных.

Существенные уменьшения по каналам связи потока информации, поскольку передаются по сети только изменения в базе данных. Простота восстановления базы данных.

Недостатки: необходимость непрерывного согласования многих копий базы данных для обеспечения их полноты и целосности состояния многих копий базы данных. Явные затраты вторичной памяти. Стратегия дублирования лучше всего подходит для тех ситуаций когда фактор надёжности является критическим, база данных небольшой, а интенсивность обновления может быть не высокой.

… С Целью приобретения премуществ котороыми они бладают, но это стратегия обрела и все сложности каждого из объединняемых подходов.

База данных делится на логические фрагменты и даёт возможность иметь произвольные количества физических копий каждого фрагмента, называемых хранимыми фрагментами.

Преймущества – гибкость этой стратегии, рациональные использования вторичной памяти в узлах сети, недостаток закл в сложности управления этой стратегии. Используется в том случае когда не подходит ни одна из двух предыдущих когда прдявляются выское требование надёжности лишь к определённым частям баз данных. Когда каждый сетевой узел может обращятся к некотрым часятм баз данных часто а к некотрым редко.

от 21 ноября лекция продолджение вопроса управление распределёнными данными.

При распределённой базе данных можно обеспечить два метода доступа к данным: Монопольный и Коллективный. Объектами доступа могут быть базы данных - целиком, отдельные таблицы, записи, поля, отчёты, экранные формы, запросы, программы.

Монопольный доступ используется в двух случаях. Во-первых когда нужно исключить доступ к объектам со стороны других пользователей, например при работе с конфиденциальной информацией. Во-вторых, когда производятся ответственные операции с базой данных, не допускающие других действий, например изменение структуры базы данных. В первом случае пользователь с помошью специальных средств СУБД или прикладной программы устанавливает явную блокировку, во втором случае пользователь так же может установить явную блокировку либо положится на СУБД, поскольку она автоматически установит не явную блокировку при изменении структуры таблицы базы данных. В режиме коллективного доступа необходиимо накладывать различные виды блокировок в зависимости от того, какие операции над данными выполняются в данный момент времени. Суть блокировки состоит в том, что на время выполнения какой либо операции в базе данных доступ к ипользованному объекту со стороны пользователей временно запрещается или ограничичвается.

4 основных вида блокировок.

1 Полная блокировка, 2 Блокировка от записи, 3 Предохраняющая блокировка от записи, 4 Предохраняющая блокировка от записи.

Полная блокировка - полное запрещение всяких операций над основными объектами, таблицами, отчётами.. этот вид блокировки применяется в основном приизменении структуры таблицы.

Блокировка от записи - накладывается в тех случаях, когда можно использовать таблицу, но без изменения её структуры или содержимого. (такая блокировка применятеся при выполнении операции слияния данных из двух таблицы)

Предохраняющая блокировка от записи - предохраняет объект от наложения на него со стороны других пользователей полной блокировки или блокировки от записи. (используется при совсместном редактировании таблицы несколькими пользователями)

Предохраняющая полная блокировка - предохраняет объект от наложения на него со стороны других пользователей только полной блокировки.(обеспечивает максимальный уровень совместного использования объектов)

Перечисленные блокировки могут совмещаться друг с другом.

Полная блокировка не совместима ни с какой другой блокировкой, блокировка от записи совместима с аналогичной блокировкой и предохраняющей полной блокировкой. Предохраняющая блокировка от записи совместима с обоими видами предохраняющих блокировок и с предохарняющей полной блкировкой.

НАХУЯ БЛЯТЬ

Обычно СУБД при выполнении операций над данными накладывается определённый вид блокировок, которую эта операция требует при работе в интерактивном режиме системы точно осуществляет автоматическое блокирование во всех случакях когда это не обходимо. Система сама стремится предоставить всем пользователеям наиболее свободный доступ к объектам. Если не управлять доступом к совместно использованным объектам то между потребителями ресурсов могут возникнуть тупиковые ситуации.

Существует два вида тупиков. Взаимные тупики и Односторонние тупики.

Взаимный тупик - это ситуация, когдая каждый из двух пользователей стремится захватить данные уже захваченные другим пользователем. В этой ситуации пользователь 1 ждёт освобождение ресурса N, в то время как второй пользователь ожидает освобождение от захвата тодже этого же ресурса. И следовательно ни кто из них не может продолжить эту работа.

Односторонний тупик - возникает в случае требования получить монопольный доступ к некоторому ресурсу как только он станет доступным и не может удоволетворить это требование.






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.