Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lektsii_BD.doc
Скачиваний:
12
Добавлен:
14.04.2019
Размер:
1.55 Mб
Скачать

2.3.2 Манипулирование данными

Примерами типичных операторов манипулирования иерархически организованными данными могут быть следующие операторы:

  • найти указанное дерево БД;

  • перейти от одного дерева к другому;

  • перейти от одной записи к другой внутри дерева (например, от группы - к первому студенту);

  • перейти от одной записи к другой в порядке обхода иерархии;

  • вставить новую запись в указанную позицию;

  • удалить текущую запись.

2.3.3 Ограничения целостности

Автоматически поддерживается целостность ссылок между предками и потомками. Основное правило: никакой потомок не может существовать без своего родителя.

2.4 Сетевые модели

Типичным представителем является Integrated Database Management System (IDMS) компании Cullinet Software, Inc. Архитектура системы основана на предложениях Data Base Task Group (DBTG) Комитета по языкам программирования (Conference on Data Systems Languages - CODASYL). Отчет DBTG был опубликован в 1971 г., а в 70-х годах появилось несколько систем, среди которых IDMS.

2.4.1 Сетевые структуры данных

Сетевой подход к организации данных является расширением иерархического. В иерархических структурах запись-потомок должна иметь в точности одного предка; в сетевой структуре данных потомок может иметь любое число предков.

Сетевая БД состоит из набора записей, соответствующих каждому экземпляру объекта предметной области, и набора связей между этими записями.

Простой пример сетевой схемы БД приведен на рис.2.4. Для сетевых моделей допускается пересечения, циклы. В некоторых случаях один элемент данных может быть связан с целой совокупностью других элементов данных. Например, одно изделие может поставляться несколькими поставщиками, каждый из которых установил свою цену. Элемент данных ЦЕНА не может быть ассоциирован только с записью ИЗДЕЛИЕ или только с записью ПОСТАВЩИК, а должен быть связан с двумя этими записями. Данные, ассоциированные с совокупностью записей, называют данными пересечения.

Циклом называется ситуация, в которой исходный узел является в то же время порожденным узлом.

Любую сетевую модель можно представить в виде иерархической путем введения избыточности. Сеть преобразуется в дерево указанием некоторых узлов дважды.

Рисунок 2.4 Пример сетевой схемы БД

2.4.2 Манипулирование данными

Примерный набор операций может быть следующим:

  • найти конкретную запись в наборе однотипных записей (инженера Сидорова);

  • перейти от предка к первому потомку по некоторой связи (к первому сотруднику отдела 310);

  • перейти к следующему потомку в некоторой связи (от Сидорова к Иванову);

  • перейти от потомка к предку по некоторой связи (найти отдел Сидорова);

  • создать новую запись;

  • уничтожить запись;

  • модифицировать запись;

  • включить в связь;

  • исключить из связи;

  • переставить в другую связь и т.д.

2.4.3 Ограничения целостности

В принципе их поддержание не требуется, но иногда требуют целостности по ссылкам (как в иерархической модели).

Достоинства ранних СУБД:

  • развитые средства управления данными во внешней памяти на низком уровне;

  • возможность построения вручную эффективных прикладных систем;

  • возможность экономии памяти за счет разделения подобъектов (в сетевых системах).

Недостатки дореляционных СУБД:

  • слишком сложно пользоваться;

  • фактически необходимы знания о физической организации данных;

  • прикладные программы зависят от физической организации;

  • логика прикладных программ перегружена деталями организации доступа к БД.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]