- •Определение базы данных, отличие бд от других информац. Систем
- •Категории бд, физич и логический уровни
- •Ограничение целостности на данные
- •Неизбыточность и непротиворечивость данных
- •Защита от программных и аппаратных сбоев
- •Принцип независимых данных. Технологическая основа его реализации.
- •Системы управления базой данных субд и её структура
- •Последовательность обработки данных в субд при выполнении запроса
- •Языковые средства работы с бд
- •Элементы данных. Определение свойства и примеры
- •Характеристика типов связей. Избыточная связь. Правила склейки
- •Древовидные модели данных, определение и примеры
- •Зависимость данных от структуры
- •Сетевые модели данных. Преобразование сложных сетевых моделей к простым сетевым и древовидным
- •Общие данные, данные пересечения, изолированные данные
- •Определение реляционной модели данных
- •Преобразование древовидной и сетевой схемы бд к реляционному виду. Преимущество реляционных бд .
- •Бинарные базисные операции реляционной алгебры и их эквиваленты в sql
- •Унарные базисные операции ра и их эквиваленты в sql
- •Дополнительный набор операций ра и их выражение через базисный набор.
- •Свойства операций ра и формальная оптимизация запросов.
- •Аномалии представления данных
- •Определение функциональной зависимости (фз) и её свойства
- •Правила для фз. Замыкание множества (фз). Первичный ключ
- •Декомпозиция отношений и свойства декомпозиций.
- •Вторая нормальная форма. Правила построения и преимущества.
- •Третья нормальная форма. Правила и построения преимущества.
- •Синтез схемы бд. Проблемы обобщенного ключа
- •Факторы, влияющие на выбор физической организации бд
- •Классификация методов доступа
- •Структура данных в индексно-последовательный метод доступа. Преимущества и недостатки при операциях.
- •Отведенное свободное пространство и область переполнения
- •Методы хеширования.
- •Обработка переполнений в методах хеширования.
- •Определение и структура в-дерева. Поиск и в-дереве
- •Дополнение записи в в-дерево.
- •Удаление записи в в-дереве.
- •Мультисписок: структура и поиск записи.
- •Инвертированный файл: структура и поиск записей.
-
Защита от программных и аппаратных сбоев
Защита от программных и аппаратных сбоев обеспечивается средствами СУБД:
Логический сбой:
-
Ввод информации, которая уже есть (ограничение первичного ключа или ошибка первого рода).
-
Удаление информации, на которую ссылаются другие объекты (ссылочное ограничение целостности или ошибка второго рода).
Физический сбой: происходит в результате внезапного прекращения работы СУБД.
СУБД не успевает завершить операцию, что приводит к разрушению модифицируемой структуры данных. Для решения проблемы используются:
-
Локальность модифицирующих воздействий – это структурное свойство организации данных (связный список не обладает этим свойством);
СУБД моментально сбрасывает данные на внешнее устройство, как только они появляются у нее в системных буферах.
-
Архивация данных: создается две копии БД в конце технологического цикла;
-
Ведение журнала модификаций в служебном файле – возможен откат изменений;
-
Избежание перебоев питания.
-
Принцип независимых данных. Технологическая основа его реализации.
Прикладная программа, работающая с БД, не должна зависеть от способа и места хранения данных на физическом уровне, а ее исходный текст не зависит от аппаратуры и операционной системы.
-
Физический уровень – информация о месте и способе хранения данных, структура основных файлов данных, характеристика области переполнения. Т.е. информация, достаточная для преобразования значения поискового ключа в физический адрес записи.
-
Глобальное логическое описание – Схема БД.
-
Внешние логические схемы – инф-ция о структуре данных, используемых прикладными программами.
Первый и третий уровни модели наиболее подвержены изменениям.
Физический уровень изменяется из-за смены физ. среды, т.е. замены оборудования.
Внешний (3) уровень меняется изменениями, вносимыми пользователем системы.
Функцию стабилизации информационной системы несет на себя 2 уровень, т.к. схемы БД не содержат сведений о месте и способе хранения данных и не зависят от места и способа использования этих данных.
Секретность данных -- защита от несанкционированного доступа:
а) Пароль при входе в систему
б) Защита файловой системы средствами операционной системы.
в) Шифрование данных на физическом уровне.
-
Системы управления базой данных субд и её структура
СУБД -- программа работающая под управлением ОС и реализующая функции:
-
обмен управляющими воздействиями с прикладным ПО и ОС в процессе передачи данных из прикладной программы в БД и обратно;
-
преобразование данных в процессе передачи в соответствии с внешними схемами;
-
обеспечение защиты данных от несанкционированного доступа;
-
обеспечение многопользовательского доступа к данным.
Схема функционирования СУБД
Сдвоенные стрелки – потоки данных.
Одиночные стрелки – управляющие потоки.