- •Основні поняття
- •Характеристика зв'язків
- •Відділ а Співробітники в
- •Відділ а Дата звільнення в
- •Класифікація сутностей
- •Аналіз предметної області
- •Розробка універсального відношення
- •Розробка er-моделі предметної області
- •Книга має Твір
- •Книга належить Розділ
- •Ієрархічна (деревовидна) структура даних
- •Мережна структура даних
- •Реляційна модель даних
- •Поняття ключа, основні типи ключів
- •Студент-успішність
- •Основні поняття реляційної алгебри. Дії над таблицями.
- •Загальні відомості щодо нормалізації схем бд
- •Перша та друга нормальна форма
- •Третя нормальна форма та нфбк
- •Нормальна форма Бойса-Кодда
- •П'ята нормальна форма та послідовність етапів нормалізації
- •Об'єктно-орієнтовані субд
- •1 Зв'язок об'єктно-орієнтованих субд із загальними поняттями об'єктно-орієнтованого підходу
- •2 Об'єктно-орієнтовані моделі даних (оомд)
- •3 Мови програмування об'єктно-орієнтованих баз даних
- •4 Мови запитів об'єктно-орієнтованих баз даних
- •Мови реляційних баз даних
- •1. Загальна характеристика
- •2. Типова організація сучасної скбд
- •3. Мова foxpro
- •4. Мова sql
- •Загальні підходи
- •Спискові структури
- •Зв'язаний розподіл пам'яті
- •Нелінійні зв'язкові структури
- •Представлення рядкових даних
- •Індексні методи
- •Способи включення записів та організіція індексних файлів
- •Адресні методи
- •Табл 5.1 - Розрахунок адреси
- •Табл 5.2 - Розмiщення даних у пам'ятi
- •Порівняльні параметри
- •Інвертований метод
- •Поняття експертних систем
- •Подання знань в соз
- •Основні моделі знань та їх порівняльні характеристики
- •Представлення знань із використанням логіки предикатів
- •Найпростіші конструкції мови предикатів
- •Предикатні формули
- •Любить (х, у),
- •Визначення правильно побудованої формули
- •Правило резолюції для простих пропозицій
- •S1 (заперечення): ¬ а
- •Чи одержує студент стипендію.
- •S: ¬одержує (студент, стипендію)
- •Порядок розв'язування задачі
- •Семантичні мережі
- •Продукційні моделі
- •Якщо - то (явище - реакція)
- •Подання знань із застосуванням фреймів
- •Стратегії пошуку в соз
- •Нечіткі множини в системах баз знань
- •Визначення I класифiкацiя аіс
- •Автоматизованi БнД
- •Риcунок 1.4 - Схема взаємодiї колективу спецiалiстiв банку
- •Вимоги до БнД
- •Принципи побудови БнД
Табл 5.1 - Розрахунок адреси
№ |
Ключ |
Коди |
Адреса |
1 |
MO |
12 14 |
6 |
2 |
CM |
02 12 |
4 |
3 |
AX |
00 23 |
3 |
4 |
BI |
01 08 |
9 |
5 |
BJ |
01 09 |
0 |
6 |
AN |
00 13 |
3 |
7 |
JR |
00 13 |
6 |
8 |
BC |
01 02 |
3 |
Табл 5.2 - Розмiщення даних у пам'ятi
Данi |
Адреса |
BJ |
0 |
|
1 |
|
2 |
AX |
3 |
CM |
4 |
AN |
5 |
MO |
6 |
JR |
7 |
BC |
8 |
BI |
9 |
Основний недолік методу відкритої адресації - повторне звертання до таблиці . Повторне звертання виникає, коли таблиця містить багато ключів з однаковими кеш-адресами. Досить часто воно виникає тоді , коли імена з різноманітними хеш-адресами мають майже однакові послідовності адрес. Щоб уникнути повторного підгортання, приймають спеціальні міри.
Метод ланцюжків. Метод достатньо простий і полягає в тому, щоб організувати М зв'язаних лінійних списків по одному на кожну можливу хеш-адресу .
Після хешувания ключа, якщо ділянка пам'яті по обчисленій адресі вільна, виконується розміщення запису по цій адресі. Якщо ж ділянка пам'яті по обчисленій адресі зайнята, то реалізується звертання по покажчику до іншої ділянки пам'яті (елементу списку), і так до кінця списку. Після цього запис поміщається на вільну ділянку пам'яті і за допомогою покажчиків приєднується до кінця свого списку. При пошуку записів дії виконуються в тієї ж послідовності. Спочатку перевіряється ділянка пам'яті по обчисленій адресі. Якщо там знаходиться запис з іншим значенням ключа, то по покажчику звертаються до іншого запису, і так доти, поки не буде знайдено необхідний запис або досягнутий кінець списку. Пам'ять, що виділяється для організації списків, називають областю переповнювання, а ділянка пам'яті з хеш-адресами - основною областю.
При організації даних на зовнішніх пристроях із прямим доступом намагаються мінімізувати число звертань до пристрою, тому запису групують у блоки, щоб за один раз зчитувати з зовнішньої пам'яті декілька записів. З цією метою весь адресний простір пам'яті, виділений для збереження файла, розбивається на блоки.
В загальному випадку процес ліквідації колізій синонімів складається з двох кроків. На першому кроку виконується перегляд первинної області з метою виявлення в ньому поруч з фрагментом першого запису вільного простору для нового запису. За наявності вільного простору для нового запису перегляд припиняється. В противному випадку повинен бути здійснений другий крок - обробка переповнення.
