Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен / Otvety-k-ekzamenu-po-BD.doc
Скачиваний:
24
Добавлен:
11.06.2015
Размер:
700.93 Кб
Скачать

3.Case: Erwin – создать диаграмму для бд

  • Запуск – Create a New Model – Logical/Physical.

  • Target Database для начала выберем Access 2000.

  • Вид панели инструментов, выбираем второй инструмент; он используется для создания сущностей (таблиц БД), рис.22.

  • Задаем имя сущности – Конференция.

  • Если возникли проблемы с отображением русских букв – заходим в меню Format – Default Fonts & Colors и везде, где необходимо меняем Arial на Arial CYR, не забываем поставить Apply To на All Object (внизу).

  • Кликаем на прямоугольник Сущности, получаем следующее.

  • Создаем новый атрибут – id конференции (Attribute Name – id конференции, Column Name – conference_id, тип – Number).

  • Отмечаем его как первичный ключ – Primary Key.

  • Во вкладке Datatype выбираем INTEGER.

  • Один атрибут создан, также создаем остальные.

19

1.Опишите, чем отличаются распределенные и централизованные системы бд

У централизованных все в одном месте. Недостаток централизации – информация попадает в систему с большим запаздыванием. Распределенные системы ближе к пользователю, быстрее осуществляется доступ и обновление данных. +17.1

2.Как можно классифицировать запросы?

    • По скорости выполнения.

    • По регулярности (через определенное время или нет).

    • По объему запрашиваемых данных (малый объем для запросов на метаданные и большой для информационных запросов). Если результаты запроса единообразно обрабатываются, есть смысл помещать на сервер уже обработанные данные.

    • По типу: статистические, информационные, справочные.

3.Access: Индекс: ключ (свойства, создание для одного или нескольких полей)

Если поле первичного ключа (Первичный ключ. Одно или несколько полей (столбцов), комбинация значений которых однозначно определяет каждую запись в таблице. Первичный ключ не допускает значений Null и всегда должен иметь уникальный индекс. Первичный ключ используется для связывания таблицы с внешними ключами в других таблицах.) используется в связи (Отношение. Связь, установленная между двумя общими полями (столбцами) двух таблиц. Существуют связи с отношением «один-к-одному», «один-ко-многим» и «многие-ко-многим».), то для удаления ключа необходимо удалить эту связь.

20

1.Как можно обеспечить надежность хранения данных?

Надежность БД может основываться на применении теории методов надежности, которая позволяет получить ряд четких, хорошо измеряемых интегральных показателей. Надежная БД должна, прежде всего, обеспечивать низкую вероятность потери работоспособности. Быстрое реагирование на потерю или искажение данных и восстановление их достоверности и работоспособности за время меньшее, чем порог между сбоем и отказом, обеспечивает высокую надежность.

Это трехуровневая схема хранения:

    • Копирование винчестера за счет RAID-массивов, дублирование записываемой информации.

    • Сменные носители в той же комнате, где эксплуатируется сервер.

    • Сменные носители, которые находятся в другом здании.

Таким образом, обеспечивается надежность хранения 99,9%. Скорее всего информация сохранится, например, при пожаре, сбое машины. Естественно какую-то часть можно потерять: последние сутки, последнюю неделю, последний месяц.

Запоминающие устройства можно представить как трехзвенную систему: устройства и системы для активно используемых данных (дисковые системы), периодически используемых данных (CD/MO/DVDустройства) и данных долговременного хранения (ленточные библиотеки). Быстрые или оперативные устройства с произвольным доступом хранения служат для работы с данными, в которых пользователи для выполнения своей работы нуждаются постоянно. Это - жесткие диски, дисковые системы иRAIDсистемы. Они имеют небольшое время доступа и самую высокую частоту обращения.

Принципиальное отличие систем 1-го и 2-го уровня от систем 3-го уровня заключается в том, что первые две - это системы произвольного доступа, а последние - последовательного доступа. Такое разделение четко определяет области их использования. При этом основные отличия систем 1-го и 2-го состоит в емкости и скорости доступа.

2.Какие методы обследования пользователей существуют?

· Анкетирование.

· Анализ запросов.

· Участие в конференциях, симпозиумах, семинарах.

· Документы результатов технико-экономического анализа деятельности организации.

· Взаимодействие со специалистами.

· Анализ источников информации.

· Директивы и руководящие материалы.

· Интервьюирование, личные встречи, беседы.

· Перспективные планы НИР.

· Использование каталогов.

· Плановые документы.

· Решения ученых и НТ советов.

· Формирование запросов.

· Доклады, отчеты.

· Моделирование процессов.

Соседние файлы в папке Экзамен