- •Определение базы данных, отличие бд от других информац. Систем
- •Категории бд, физич и логический уровни
- •Ограничение целостности на данные
- •Неизбыточность и непротиворечивость данных
- •Защита от программных и аппаратных сбоев
- •Принцип независимых данных. Технологическая основа его реализации.
- •Системы управления базой данных субд и её структура
- •Последовательность обработки данных в субд при выполнении запроса
- •Языковые средства работы с бд
- •Элементы данных. Определение свойства и примеры
- •Характеристика типов связей. Избыточная связь. Правила склейки
- •Древовидные модели данных, определение и примеры
- •Зависимость данных от структуры
- •Сетевые модели данных. Преобразование сложных сетевых моделей к простым сетевым и древовидным
- •Общие данные, данные пересечения, изолированные данные
- •Определение реляционной модели данных
- •Преобразование древовидной и сетевой схемы бд к реляционному виду. Преимущество реляционных бд .
- •Бинарные базисные операции реляционной алгебры и их эквиваленты в sql
- •Унарные базисные операции ра и их эквиваленты в sql
- •Дополнительный набор операций ра и их выражение через базисный набор.
- •Свойства операций ра и формальная оптимизация запросов.
- •Аномалии представления данных
- •Определение функциональной зависимости (фз) и её свойства
- •Правила для фз. Замыкание множества (фз). Первичный ключ
- •Декомпозиция отношений и свойства декомпозиций.
- •Вторая нормальная форма. Правила построения и преимущества.
- •Третья нормальная форма. Правила и построения преимущества.
- •Синтез схемы бд. Проблемы обобщенного ключа
- •Факторы, влияющие на выбор физической организации бд
- •Классификация методов доступа
- •Структура данных в индексно-последовательный метод доступа. Преимущества и недостатки при операциях.
- •Отведенное свободное пространство и область переполнения
- •Методы хеширования.
- •Обработка переполнений в методах хеширования.
- •Определение и структура в-дерева. Поиск и в-дереве
- •Дополнение записи в в-дерево.
- •Удаление записи в в-дереве.
- •Мультисписок: структура и поиск записи.
- •Инвертированный файл: структура и поиск записей.
-
Структура данных в индексно-последовательный метод доступа. Преимущества и недостатки при операциях.
Основное назначение метода – поиск уникальных записей по значению ключа.
Также достаточно эффективно реализуется последовательный доступ.
Все записи в основном файле упорядочены по возрастанию первичного ключа. Основной файл разбит на блоки фиксированной длины.
Для каждого блока формируется запись в индексном файле, содержащая значение ключа последней записи блока и адрес начала блока.
Индексный файл имеет аналогичную блочную структуру.
Поиск записи в индексном файле: последовательный просмотр блоков индексного файла со сравнением искомого значения ключа с ключами в индексном файле.
После обнаружения ключа в файле больше искомого – переход на соответствующий блок основного файла и поиск записи в блоке.
Преимущества метода:
-
быстрый поиск по первичному ключу
-
эффективно последовательный доступ к данным – т.к. ключи упорядочены
-
эффективность по памяти – из-за короткого индекса
Недостаток: трудоемкость при модификации файла
-
Отведенное свободное пространство и область переполнения
Дополнение записей происходит следующим образом:
Определяется местоположение дополняемой записи в соответствии с возрастанием первичного ключа.
Если она не помещается в найденный блок, то последние записи, не поместившиеся в блок, перемещаются в область переполнения: отдельное пространство на диске.
Там они не сортируются, а связываются в цепочку в соответствии с возрастанием первичного ключа: перемещенные записи становятся первыми в цепочке, соответствующей данному блоку.
Данный прием в методах доступа и есть организация области переполнения.
Метод отведенного свободного пространства: в каждом блоке при первоначальной загрузке файла резервируется пустое пространство в конце блока (примерно 30 %).
Такая процедура дополнения требует операций сопровождения основного файла: его периодическую перезагрузку.
-
Методы хеширования.
Сущность метода хеширования: все адресное пространство делится на несколько областей фиксированного размера с индексами для ключей.
Основное требование к функции хеширования: квазиравномерное распределение значений ключей.
Второе требование к функции хеширования: как можно меньше синонимов.
Метод квадратов – из квадрата цифрового ключа выбирается необходимое количество разрядов центральной части. Полученное число умножается на масштабный множитель (примерно равен 1), приводящий интервал изменения ключа к размеру файла. Полученный результат является адресом записи.
Метод деления – двоичный эквивалент ключа делится на количество записей в файле. Остаток от деления является адресом записи.
-
Обработка переполнений в методах хеширования.
Специальные методы обработки переполнения – служат для дополнения новой записи с ключом, для которого уже есть синоним в файле.
Метод открытой адресации – поиск свободного места под запись; последовательно просматриваются записи, следующие за синонимом, при достижении конца файла осуществляется переход в начало файла. При обнаружении первой свободной записи вновь поступившая запись помещается на это место.
Метод нелинейного поиска – адрес следующей просматриваемой записи вычисляется по формуле, аналогичной функции хеширования. Этот метод дает более равномерное распределение записей по файлу, однако требует хаотического обращения к файлу.