
- •Этапы проектирования баз данных.
- •Ключевые поля.
- •Установка связей между таблицами.
- •Создание таблицы.
- •Диапазон допустимых значений для числовых полей.
- •Установка связей между таблицами.
- •Целостность данных.
- •Файловые системы.
- •Структуры файлов
- •Наименование файлов.
- •Защита файлов
- •Режим многопользовательского доступа
- •2.1. Основные функции субд
- •Непосредственное управление данными во внешней памяти
- •1.Непосредственное управление данными. Управление данными во внешней памяти.
- •2.Управление буферами оперативной памяти.
- •3. Управление транзакциями.
- •Журнализация
- •Поддержка языков бд
- •Типовая организация современной субд
- •Реляционная модель данных
- •4.1.Основные понятия реляционной модели данных
- •Концепция реляционной модели. Правила Кодда.
- •Составные части реляционной модели.
- •Реляционная целостность данных.
Наименование файлов.
Все современные ф.с. поддерживают многоуровневое именование файлов за счет поддержки во внешней памяти дополнительных файлов специальной структурой. Они называются каталогами. Каждый каталог содержит имена каталогов и имена файлов, которые содержатся в данном каталоге. Таким образом полное имя файла состоит из списка имен каталогов и имени файла.
Разница между способами именования файлов в разных ф.с. состоит в том, с чего начинается эта цепочка имен.
Имеется 2 кратких варианта во многих системах управления файлами. Требуется, чтобы каждый архив файлов целиком располагался на одном дисковом пакете. В этом случае имя файла начинается с имени дискового устройства, на котором установлен соответствующий диск. Такой способ именования файлов исп-ся в ф.с. фирмы PBC. Очень близко к этому способу находится антифайловый системник персональных компьютеров.
Др. краткий вариант был реализован в ф.с. ОС Multics. Здесь пользователю представляется совокупность каталогов и файлов как единое дерево, т.е. полное имя файла начинается с имени корневого каталога, и пользователь не обязан был заботиться об установке на дисковое устройство к-либо конкретных дисков. Сама система выполняла поиск файлов по их именам, т.е. запрашивала установку необходимых дисков. Такую ф.с. можно назвать полностью централизованной.
Во многом централизованные ф.с. удобнее, но в таких системах возникают существенные проблемы, если кому-то потребуется перенести код дерева ф.с. на др. вычислительную установку.
Компромиссное решение ,примененное в ф.с. от Unix,т.е. на базовом уровне. В этих системах поддерживаются изолированные архивы файлов, при этом один из этих разделов объявляется корневой ф.с.
После запуска системы можно импортировать корневую ф.с. в ряд изолированных ф.с. Технически это производится с помощью заявления в корневой ф.с. специальных пустых каталогов. Специальный системный вызов ОС Unix позволяет подключить к одному из этих каталогов указанный архив файлов. После монтирования общей ф.с. именование файла производится также, как если бы она с самого начала была централизованной. Если учесть, что обычно монтирование ф.с. производится при раскрутке систем, то пользователи ОС Unix обычно задумываются об исходном происхождении ф.с.
Защита файлов
Поскольку файловые системы являются общим хранилищем файлов, принадлежащих, вообще говоря, разным пользователям, системы управления файлами должны обеспечивать авторизацию доступа к файлам. В общем виде подход состоит в том, что по отношению к каждому зарегистрированному пользователю данной вычислительной системы для каждого существующего файла указываются действия, которые разрешены или запрещены данному пользователю. Существовали попытки реализовать этот подход в полном объеме. Но это вызывало слишком большие накладные расходы как по хранению избыточной информации, так и по использованию этой информации для контроля правомочности доступа.
Поэтому в большинстве современных систем управления файлами применяется подход к защите файлов, впервые реализованный в ОС UNIX. В этой системе каждому зарегистрированному пользователю соответствует пара целочисленных идентификаторов: идентификатор группы, к которой относится этот пользователь, и его собственный идентификатор в группе. Соответственно, при каждом файле хранится полный идентификатор пользователя, который создал этот файл, и отмечается, какие действия с файлом может производить он сам, какие действия с файлом доступны для других пользователей той же группы, и что могут делать с файлом пользователи других групп. Эта информация очень компактна, при проверке требуется небольшое количество действий, и этот способ контроля доступа удовлетворителен в большинстве случаев.