La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Dans le développement de la technologie de base de données, 4 étapes sont allouées.

La première étape est associée au développement de bases de données sur de grandes machines de type IBM 360/370, ordinateur de l'UE.

L'histoire du développement des systèmes de gestion de base de données (SGBD) a plus de 30 ans. En 1968, le premier SGBD industriel a été commandé iBM.. En 1975, la première norme de la Conférence des langues du système de données (CODASYL), qui a déterminé un certain nombre de concepts fondamentaux dans la théorie des systèmes de données des systèmes de données. En 1981 e.f. Le DOCD a reçu un prix Turing pour le développement modèle relationnel et algèbre relationnelle.

Les bases de données ont été stockées dans la mémoire externe de l'ordinateur central, les utilisateurs de ces bases étaient des tâches lancées principalement en mode batch. Le mode d'accès interactif a été fourni avec des terminaux de console qui n'avaient pas leurs propres ressources informatiques. Ces systèmes se rapportent à des systèmes d'accès distribués.

La deuxième étape est associée à l'apparence et au développement ordinateur personnel. À ce stade, les DBMS de bureau sont dominés notamment: DBASE, FoxPro, Clipper, Paradoxe.

Troisième étape. Le processus d'intégration a commencé. Cette étape est associée au développement. réseaux informatiquesPar conséquent, il est aigu sur la tâche de cohérence des données stockées et traitées à différents endroits et n'est pas logiquement lié à l'autre. La solution réussie de ces tâches conduit à l'émergence de bases de données distribuées.

Caractéristiques de cette étape:

Soutien à l'intégrité structurelle et linguistique;

Capacité à travailler sur des ordinateurs avec des architectures différentes;

Supporte le mode multijoueur et la possibilité d'un stockage de données décentralisé.

Cette étape comprend la DBMS Access`97, Oracle 7.3 (8.4), Système 10 (7.0) MS SQL (7.0) 10 (11).

La quatrième étape détermine les perspectives de développement du SGBD. Cette étape est caractérisée par l'apparition d'une nouvelle technologie d'accès aux données - intranet. Cette technologie n'utilise pas de logiciel client spécialisé. Pour travailler avec une base de données distante, vous pouvez appliquer Internet Explorer. et etc.

L'histoire de l'émergence et du développement de bases de données

Dans l'histoire Équipement informatique Vous pouvez retracer le développement de deux domaines principaux de son utilisation:

    Première zone - Application d'équipement informatique pour la mise en œuvre de calculs numériques, des algorithmes de traitement complexes avec langues algorithmiquesMais tous traitent avec des structures de données simples, le volume est petit.

    Deuxième région- C'est l'utilisation d'équipements informatiques en automatique ou automatique systèmes d'informationoh. Le système d'information est un complexe logiciel et matériel qui assure les fonctions suivantes:

Stockage fiable des informations dans la mémoire de l'ordinateur;

Effectuer spécifique pour cette application transformations d'informations et de calculs;

Fournir aux utilisateurs une interface pratique et facile maîtrisée.

Une étape importante dans le développement des systèmes d'information était la transition vers l'utilisation de la centralisation. systèmes de gestion de fichiers.

Déposer - c'est zone nommée Mémoire externe, qui peut être enregistrée et à partir de laquelle vous pouvez lire les données.

Règles de dénomination de fichiers, un moyen d'accéder aux données stockées dans le fichier et la structure de ces données dépend de la spécificité. systèmes de gestion de fichiers Et peut-être du type de fichier. Système de gestion de fichiers prend la distribution de la mémoire externe, affichage Noms de fichier dans les adresses appropriées dans la mémoire externe et fournissez l'accès aux données. Série utilisateur opérations standard:

    créer un fichier (type requis et taille);

    enregistrez au fichier à la place de l'enregistrement en cours un nouveau, ajoutez un nouveau enregistrement à la fin du fichier.

La structure de saisie de fichiers n'était connue que sur le programme qui a travaillé avec elle. Chaque programmeTravailler avec le fichier doit avoir à avoir dans la structure de données correspondant à la structure de ce fichier. Par conséquent, lors de la modification de la structure de fichiers, il était nécessaire de modifier la structure du programme, ce qui nécessitait une nouvelle compilation. C'est-à-dire cela signifie dépendance des données. Les systèmes d'information sont utilisés simultanément par de nombreux utilisateurs. Lorsque vous modifiez la structure de fichier, vous devez modifier les programmes de tous les utilisateurs. Et il y a des coûts de développement supplémentaires.

C'était le premier inconvénient important des systèmes de fichiers, qui était l'impulsion de la création de nouveaux systèmes de stockage et de gestion de l'information.

Étant donné que les fichiers sont un stockage de données commun, le système de gestion de fichiers doit fournir autorisation d'accès aux fichiers. Pour chaque fichier existant, les actions autorisées ou interdites. cet utilisateur. Chaque utilisateur enregistré correspond à une paire d'identificateurs entier: identifiant de groupeà quoi cette utilisateuret son propre identifiant Dans le groupe. Pour chaque fichier doit être stocké complet

identifiant l'utilisateur qui a créé ceci déposer, et corrigé, quelles actions pour lui accès et sont disponibles pour les autres utilisateurs du groupe.

Administration l'accès au fichier est principalement effectué par son propriétaire de créateur. Pour ensemble Fichiers réfléchissant modèle d'information une domaineUn tel principe décentralisé de contrôle d'accès a entraîné des difficultés supplémentaires. Absence méthodes centraliséesles informations de contrôle d'accès ont servi une autre cause de développement DBMS.

Le fonctionnement simultané de plusieurs utilisateurs dans le système d'exploitation multijoueur associé à la modification des données dans le fichier, ou non de mise en œuvre du tout ou est très lent.

Toutes ces lacunes ont servi de développement d'une nouvelle approche de la gestion de l'information. Cette approche a été mise en œuvre dans DBMS(systèmes de gestion des données).

Histoire du développement DBMS Il a plus de 30 ans. En 1968, le premier industriel a été commandé DBMS système IMS. Entreprises IBM.. En 1975, la première norme de l'association des systèmes de traitement de données est apparue - Conférence. De. Système de donnéesLangues (codasyl), qui ont identifié un certain nombre de concepts fondamentaux dans la théorie des systèmes de base de données, qui sont toujours fondamentaux pour modèle de réseau Données. Dans le développement de la théorie de la base de données, une grande contribution a été apportée par le Mathematicien américain E. F. Codd, qui est le créateur du modèle de données relationnel. En 1981, E. F. CODD a reçu pour créer un modèle relationnel et algèbre relationnellele prestigieux prix de la Turing de l'Association américaine sur l'ingénierie informatique.

Le développement des équipements informatiques a également affecté le développement de la technologie de la base de données. Vous pouvez sélectionner quatre étapes dans le développement de cette direction dans le traitement des données.

Première étape Développement DBMS associé à l'organisation de bases de données sur de grandes machines de type IBM. 360/370, UE-Ordinateur et Mini-Computer Type PDP11 (entreprises Numérique. Équipement Société - DÉC), différents modèles HP (Hewlett Packard).

Base de données Stocké dans la mémoire externe de l'ordinateur central, les utilisateurs de ces bases de données étaient des tâches lancées principalement en mode batch. Mode interactif L'accès a été fourni avec des terminaux de console qui ne possédaient pas leurs propres ressources informatiques (processeur, mémoire externe) Et servi uniquement dans des périphériques d'E / S pour l'ordinateur central. Programmes d'accès K. Bd écrit sur différentes langues et lancé comme ordinaire programmes numériques.

Les caractéristiques de ce stade de développement sont exprimées comme suit:

    Tous les SGBD sont basés sur de puissants systèmes d'exploitation multiprogrammes ( MVS., SVM, RTE, OSRV, RSX., UNIX), par conséquent, maintenue principalement un travail avec une base de données centralisée en mode d'accès distribué.

    Les fonctions de distribution de ressources sont principalement effectuées par le système d'exploitation (OS).

    Prise en charge niveaux longs La manipulation des données axée sur les méthodes de navigation d'accès aux données.

    Un rôle important est donné aux données administratives.

    Un travail sérieux est effectué pour étayer et formaliser le modèle de données relationnel, et le premier système (système R) a été créé, qui implémente l'idéologie du modèle de données relationnelle.

    Les œuvres théoriques sont effectuées optimisation des demandes et gérer l'accès distribué à une base de données centralisée, le concept de transaction a été introduit.

    Les résultats de la recherche scientifique sont ouvertement discutés dans la presse, il existe un puissant flux de publications accessibles au public concernant tous les aspects de la théorie et de la pratique des bases de données, et les résultats des études théoriques sont activement introduits dans des SGBD commerciaux.

    Les premières langues de haut niveau semblent fonctionner avec le modèle de données relationnelle. Cependant, il n'y a pas de normes pour ces premières langues.

2 étapes - C'est la phase de développement d'ordinateurs personnels.

Les caractéristiques de cette étape sont les suivantes:

    Tous les DBMS ont été conçus pour créer une base de données principalement avec un accès monopolistique.

    La plupart des DBM avaient développé et pratique interface utilisateur. Le plus existé mode interactif fonctionne avec la base de données comme dans le cadre de la conception de la DB et dans le cadre de la conception des demandes. En outre, la plupart des SGDM offrent une boîte à outils développée et pratique pour développer des applications prêtes à l'emploi sans programmation (basée sur modèles prêts formes, concepteurs de requêtes).

    Dans tous les SGBD, seul le niveau externe de la présentation du modèle relationnel a été maintenu, c'est-à-dire une vue tabulaire externe des structures de données.

    En présence de langages de haut niveau de type de manipulation de données algèbre relationnelle et SQL sur Desktop Les SGBD ont appuyé les langages de manipulation de données à bas niveau au niveau des lignes de tables individuelles.

    Dans le SGBD de bureau, il n'y avait aucun moyen de soutenir la référence et l'intégrité structurelle de la base de données. Ces fonctions étaient censées exécuter des applications.

    La présence d'un mode de fonctionnement monopolistique a effectivement conduit à la dégénérescence des fonctions d'administration de la base de données et en relation avec l'absence d'outils d'administration de base de données instrumentaux.

    configences matérielles relativement modestes de la SGBD de bureau.

Les représentants de cette famille sont très largement utilisés jusqu'à la récente DBASA DBMS (DBASIII +, DBASIV), FoxPro, Clipper, Paradoxe.

3 scènes - bases de données distribuées(Transition de la personnalisation à l'intégration)

Caractéristiques de cette étape:

    Presque tous les DBM modernes fournissent un soutien à un modèle relationnel complet, à savoir:

    Sur l'intégrité structurelle - seules les données présentées sous la forme de relations du modèle relationnel sont admissibles;

    Sur l'intégrité linguistique, c'est-à-dire des langues de manipulation de haut niveau (principalement SQL);

    Sur l'intégrité de référence, le contrôle de l'intégrité de référence pendant toute la durée du fonctionnement du système et des garanties de l'impossibilité du SGBD de violer ces restrictions.

    La plupart des SGBD modernes sont conçus pour une architecture multiplateform, c'est-à-dire qu'ils peuvent travailler sur des ordinateurs avec des architectures différentes et sous différents systèmes d'exploitation.

    La nécessité de soutenir les travaux multijoueurs avec la base de données et la possibilité d'un stockage décentralisé des données ont demandé le développement d'outils d'administration de base de données avec le concept global de protection des données.

    La création de travaux théoriques sur l'optimisation de la mise en œuvre de bases de données distribuées et de travailler avec des transactions distribuées et des demandes avec la mise en œuvre des résultats obtenus en SGBD commercial.

    Afin de ne pas perdre de clients qui travaillaient auparavant sur les DBMS de bureau, presque tous les SDBM modernes ont un moyen de connecter des applications client développées à l'aide de DBMS de bureau et des moyens d'exportation de données à partir de formats de base de données de bureau de la deuxième phase de développement.

    Développement de la description du langage Langues et manipulation des données SQL89, SQL92, SQL99 et Technologies Exchange de données entre différents SGDM.

    Développement du concept de base de données orientée objet - OBS. Les représentants des SGBD relatives à la deuxième étape peuvent être considérés comme MS Access 97 et tous les serveurs de base de données modernes Oracle7.3, Oracle 8.4 MS SQL6.5, MS SQL7.0, Système 10, System 11, Informix, DB2, SQL Base et autres Les serveurs de base de données modernes, qui sont actuellement il y a plusieurs douzaines.

4 étapes Caractérisé par l'émergence d'une nouvelle technologie d'accès aux données - intranet.

La principale différence de cette approche de la technologie serveur client. C'est qu'il n'est pas nécessaire d'utiliser un client spécialisé logiciel. Un navigateur standard est utilisé pour fonctionner avec une base de données distante.

Dans ce cas, le code de page HTML chargé par l'utilisateur de code, écrit généralement dans la langue Java., Java.-script, Perl et d'autres, suivent toutes les actions de l'utilisateur et les diffuse dans des bases de données SQL de basse niveau, effectuant ainsi le travail que dans la technologie serveur client. Le client est engagé programme. Des tâches complexes sont implémentées dans l'architecture " serveur client."Avec le développement d'un logiciel client spécial.

Première étape - Bases de données sur les grands ordinateurs. La première étape du développement de la DBMS est liée à l'organisation de bases de données sur de grandes machines de type IBM 360/370, de type PDP11 (Mini-Ordinateur de type PDP11 (Digital Equipment Corporation - Dec), différents modèles HP (Hewlett Packard). Les bases de données ont été stockées dans la mémoire externe de l'ordinateur central, les utilisateurs de ces bases de données étaient des tâches lancées principalement en mode batch. Le mode d'accès interactif a été fourni avec des terminaux de console, qui ne possédaient pas leurs propres ressources informatiques (processeur, mémoire externe) et uniquement par des périphériques d'E / S pour l'ordinateur central.

La deuxième étape - l'ère des ordinateurs personnels. De nombreux programmes conçus pour travailler des utilisateurs non préparés. Ces programmes sont faciles à utiliser et intuitifs: c'est, tout d'abord, différents éditeurs de texte, feuilles de calcul et autres. Chaque utilisateur peut automatiser de nombreux aspects des activités. Et, bien sûr, cela affectait au travail avec des bases de données. Il y avait des programmes appelés systèmes de gestion de base de données et autorisés à conserver des quantités importantes d'informations, elles avaient une interface pratique pour remplir des données, des outils intégrés pour générer divers rapports. Ces programmes ont permis d'automatiser de nombreux comptes utilisés manuellement. Les ordinateurs sont devenus un outil de maintien de la documentation et de ses propres fonctions comptables. Tout jouait un rôle à la fois positif et négatif dans le développement de bases de données.

Troisième étape - Bases de données distribuées. Il est bien connu que l'histoire se développe sur une hélice, donc après le processus de "personnalisation", le processus inverse a commencé - intégration. Le nombre de réseaux locaux multiplie, de plus en plus d'informations est transmis entre des ordinateurs, la tâche de cohérence des données stockées et usinées à différents endroits, mais logiquement de chacun, les tâches survenues liées au traitement parallèle des transactions - séquence d'opérations sur les bases de données qui s'est traduit d'un statut cohérent à un autre état cohérent. La solution réussie de ces tâches conduit à l'émergence de bases de données distribuées qui conservent tous les avantages du SGBD de bureau et vous permettent tout en vous permettant d'organiser le traitement parallèle des informations et de la prise en charge de l'intégrité de la base de données.

La quatrième étape - les perspectives de développement des systèmes de gestion de base de données. Cette étape est caractérisée par l'émergence d'une nouvelle technologie de mise en œuvre de données. La principale différence de cette approche de la technologie client-serveur est qu'il n'est pas nécessaire d'utiliser un logiciel client spécialisé. Pour travailler avec une base de données distante, un navigateur Internet standard est utilisé, tel que Microsoft InternExplorer, et pour l'utilisateur final, le processus d'appel des données survient de la même manière. utiliser internet. Dans le même temps, le code de page HTML chargé par l'utilisateur du code, écrit habituellement sur langues Java, Java-Script, Perl et d'autres, suivent toutes les actions de l'utilisateur et les diffuse dans des bases de données SQL de basse niveau, effectuant ainsi le travail que le programme client est engagé dans la technologie client-serveur.

Principes de base de l'utilisation de la base de données

Donc, commençons dès le début. Quelle est la base de données? Base de données - organisée conformément aux règles définies et prise en charge dans la mémoire de l'ordinateur, un ensemble de données caractérisant l'état actuel de certaines matières et utilisé pour se rencontrer besoins d'information Utilisateurs (Informations de Wikipedia)

Ainsi, la base de données comprend:

    Interface de gestion de base de données de base de données DB - Système de gestion de la base de données

    En fait, les données stockées sous une certaine forme

Il existe différents types de bases de données. La principale caractéristique de la classification est le principe de stockage.

    Hiérarchique

  • Relationnel

    Orienté objet

    Objet

    Objet-relationnel

Fichiers I. systèmes de fichiers

Une étape importante dans le développement de systèmes d'information a été la transition vers l'utilisation de systèmes de gestion de fichiers centralisés. Du point de vue du programme d'application, le fichier est une zone de mémoire externe nommée, qui peut être enregistrée à partir de laquelle les données peuvent être lues. Règles de dénomination de fichiers, méthode d'accès "aux données stockées dans le fichier et la structure de ces données dépendent de système spécifique Gestion de fichier et éventuellement à partir de type de fichier. Le système de gestion de fichiers suppose la distribution de la mémoire externe, affichant les noms de fichiers aux adresses correspondantes de la mémoire externe et assurant l'accès aux données.

Modèles de fichiers spécifiques utilisés dans le système de gestion de fichiers, nous examinerons lorsque nous procéderons aux méthodes physiques de l'organisation de la base de données et, à ce stade, il suffit de savoir que les utilisateurs voient que le fichier est une séquence linéaire d'enregistrements et peut Effectuer un certain nombre d'opérations standard sur celle-ci:

    créer un fichier (type requis et taille);

    enregistrez un nouveau dans le fichier dans l'emplacement de l'enregistrement en cours, ajoutez une nouvelle entrée à la fin du fichier.

Dans différents systèmes de fichiers, ces opérations pourraient être quelque peu différentes, mais la signification générale était exactement la même. La principale chose à noter est que la structure de saisie de fichiers n'était connue que par le programme qui a travaillé avec elle, le système de gestion de fichiers ne le connaissait pas. Et par conséquent, afin d'extraire des informations du fichier, il était nécessaire de connaître avec précision la structure de saisie de fichiers avec une précision du bit. Chaque programme exécuté avec le fichier aurait dû avoir eu dans la structure de données correspondant à la structure de ce fichier. Par conséquent, lors de la modification de la structure de fichiers, il était nécessaire de modifier la structure du programme, ce qui nécessite une nouvelle compilation, c'est-à-dire le programme de transfert du programme aux codes de machine exécutables. De telles situations étaient caractérisées comme la dépendance des programmes provenant de données. Pour les systèmes d'information, il est caractéristique de la présence d'un grand nombre d'utilisateurs différents (programmes), chacun ayant ses propres algorithmes de traitement d'informations spécifiques stockés dans les mêmes fichiers. Changer la structure de fichiers nécessaire à un programme de correction et de recompilation requise et de débogage supplémentaire de tous les autres programmes qui fonctionnent avec le même dossier. C'était le premier inconvénient important des systèmes de fichiers, qui était l'impulsion de la création de nouveaux systèmes de stockage et de gestion de l'information.

En outre, étant donné que les systèmes de fichiers sont des stockages courants de fichiers appartenant, de manière générale, différents utilisateurs, les systèmes de gestion de fichiers doivent fournir une journalisation à l'accès des fichiers. En général, l'approche est que, en ce qui concerne chaque utilisateur enregistré de ce système informatique pour chaque fichier existant, les actions autorisées ou interdites par cet utilisateur sont spécifiées. Dans la plupart des systèmes de gestion de fichiers modernes, l'approche de protection des fichiers est appliquée, d'abord implémentées dans UNIX OS. Dans ce système d'exploitation, chaque utilisateur enregistré correspond à une paire d'identificateurs entier; L'identifiant du groupe auquel cet utilisateur appartient et son propre identifiant dans le groupe. Chaque fichier est stocké un identifiant utilisateur complet, qui a créé ce fichier, et est corrigé, quelles actions avec le fichier peuvent produire son créateur, quelles actions avec le fichier sont disponibles pour les autres utilisateurs du même groupe et que peut-on faire avec les utilisateurs. d'autres groupes. Administrer l'accès au fichier est principalement effectué par son propriétaire de créateur. Pour une variété de fichiers reflétant le modèle d'information d'une zone, un tel principe de contrôle d'accès décentralisé a entraîné des difficultés supplémentaires. Et l'absence de méthodes centralisées de gestion de l'accès à l'information était une autre raison du développement de la SGBD.

La prochaine raison était la nécessité d'assurer le travail parallèle efficace de nombreux utilisateurs avec les mêmes fichiers. Dans le cas général, les systèmes de gestion de fichiers ont fourni le mode d'accès multijoueur. Si le système d'exploitation prend en charge le mode multijoueur, la situation est assez réelle lorsque deux ou plusieurs utilisateurs tentent simultanément de travailler avec le même fichier. Si tous les utilisateurs sont collectés uniquement pour lire le fichier, rien de terrible ne se produira. Mais si au moins l'un d'entre eux changera le fichier, le fonctionnement correct de ces utilisateurs nécessite une synchronisation mutuelle de leurs actions par rapport au fichier.

Dans les systèmes de gestion de fichiers, l'approche suivante était généralement appliquée. Dans le fonctionnement de l'ouverture du fichier (le premier et le fonctionnement obligatoire avec lequel la session du fichier doit commencer), entre autres paramètres, le mode de fonctionnement (lecture ou changement) a été spécifié. Si au moment de l'exploitation de cette opération, par certains processus d'utilisateur PR1, le fichier était déjà ouvert à un autre processus PR2 en mode Change, en fonction des caractéristiques du processus PR1, il n'a pas été signalé sur l'incapacité de Ouvrez le fichier, ou il a été bloqué jusqu'à ce que l'opération ait été effectuée dans le processus PR2. Fermer un fichier.

Avec une telle façon d'organiser, le fonctionnement simultané de plusieurs utilisateurs associés à la modification des données dans le fichier ou non implémenté ou non lentement.

Ces inconvénients ont servi d'élan que les développeurs de systèmes d'information offrent une nouvelle approche de la gestion de l'information. Cette approche a été mise en œuvre dans le cadre de nouveaux systèmes logiciels, appelés ultérieurement les systèmes de gestion de base de données (SGBD) et le référentiel d'informations eux-mêmes qui fonctionnait en vertu des données de ces systèmes s'appelait des bases de données ou des banques de données (BD et BND).

3 question.Bases de données distribuées (RBD)- une combinaison de bases de données logiquement interconnectées distribuées sur le réseau informatique.

Principes de base

Le RBD consiste en un ensemble de nœuds associés au réseau de communication, dans lequel:

    chaque nœud est un SGBD à part entière par lui-même;

    les nœuds interagissent entre eux de manière à ce que l'utilisateur de l'un d'entre eux puisse accéder à toutes les données sur le réseau comme si elles sont sur son propre nœud.

Chaque nœud lui-même est un système de base de données. Tout utilisateur peut effectuer des opérations de données sur son nœud local de la même manière que si ce nœud n'avait pas entré le système distribué. Le système de base de données distribuée peut être considéré comme partenariat entre les SDMS locaux distincts sur des nœuds locaux distincts.

Le principe fondamental de la création de bases de données distribuées ("Rule 0"): Pour l'utilisateur, le système distribué doit ressembler à un système non alloué.

Le principe fondamental a une conséquence de certaines règles ou objectifs supplémentaires. Il n'y a que douze objectifs:

    Indépendance locale. Les nœuds dans un système distribué doivent être indépendants ou autonomes. L'indépendance locale signifie que toutes les opérations du nœud sont contrôlées par ce nœud.

    Manque de soutien sur le nœud central. L'indépendance locale suggère que tous les nœuds du système distribué doivent être considérés comme égaux. Par conséquent, il ne devrait y avoir aucun appel au nœud "central" ou "principal" afin d'obtenir un service centralisé.

    Fonctionnement continu. Les systèmes distribués doivent fournir un degré plus élevé de fiabilité et de disponibilité.

    Indépendance de l'emplacement. Les utilisateurs ne doivent pas savoir où exactement les données sont stockées physiquement et doivent faire la même chose que si toutes les données étaient stockées sur leur propre nœud local.

    Indépendance de la fragmentation. Le système maintient l'indépendance de la fragmentation si ce rapport variable peut être divisé en parties ou fragments lors de l'organisation de son stockage physique. Dans ce cas, les données peuvent être stockées à l'endroit où elles sont utilisées le plus souvent, ce qui permet d'atteindre la localisation de la plupart des opérations et de réduire le trafic réseau.

    Indépendance de la réplication. Le système prend en charge la réplication des données si ce ratio variable stocké - ou dans le cas général, ce fragment de ce ratio variable stocké - peut être représenté par plusieurs copies distinctes ou remarques stockées sur plusieurs nœuds distincts.

    Traitement des requêtes distribuées. L'essence est que la demande peut nécessiter un appel à plusieurs nœuds. Dans un tel système, il peut y avoir de nombreuses façons possibles d'envoyer des données vous permettant d'effectuer la demande à l'étude.

    Gestion des transactions distribuées. Il existe 2 principaux aspects de gestion des transactions: gestion de la récupération et traitement du contrôle parallèle. En ce qui concerne la gestion de la récupération, il devrait s'assurer que tous les ensembles liés à cet agent de transaction (agent est un processus qui est exécuté pour cette transaction sur un nœud distinct) ou a enregistré ses résultats, ou a rempli ses résultats. En ce qui concerne la gestion du parallélisme, il est basé dans la plupart des systèmes distribués basés sur le mécanisme de blocage, comme dans des systèmes non alloués.

    Indépendance matérielle. Il est souhaitable de pouvoir lancer le même SGBD sur diverses plates-formes matérielles et, en outre, pour garantir que diverses machines participeront aux travaux d'un système distribué en tant que partenaires égaux.

    Indépendance du système d'exploitation. La possibilité de fonctionner le SGBD dans divers systèmes d'exploitation.

    Indépendance du réseau. La possibilité de prendre en charge de nombreux nœuds fondamentalement différents, mettant en vedette des équipements et des systèmes d'exploitation, ainsi qu'un certain nombre de types de divers réseaux de communication.

    Indépendance sur le type de SGBD. Il est nécessaire que les instances DBMS sur différents nœuds soient toutes prises en charge ensemble et la même interface, et il est très nécessaire qu'il s'agisse de copies de la même version du SGBD.

Types de bases de données distribuées

    Bases de données distribuées

    Multibases de données avec un système global. Le système multibase est un système distribué qui sert d'interface externe permettant d'accéder à plusieurs SDBM locaux ou est structuré de niveau global sur les SGBD locales.

    Bases de données fédérées. Contrairement à MultiBasis n'a pas de schéma global sur lequel toutes les applications sont traitées. Au lieu de cela, le système local d'exportation d'importation est pris en charge. Chaque nœud est pris en charge par un schéma mondial partiel décrivant les informations de ces sources distantes, dont les données sont nécessaires à l'opération.

    Multibases S. langue commune Accès - Environnements de gestion distribués avec la technologie du serveur client

4 question.Conception de la base de données- Il s'agit d'un processus complexe consistant à résoudre un certain nombre de tâches associées à la création de bases de données.

Les principales tâches de la conception de SGBD

    Offrir des possibilités de données correctes sur toutes les demandes;

    Assurer le stockage dans la base de données de toutes les informations nécessaires; Réduire la redondance et la duplication des données;

    Assurer l'intégrité de toutes les données de la base de données et exclure leur perte;

    Les principales étapes de la conception de la base de données;

    La conception infologique (conceptuel) est une construction compétente d'un modèle formalisé de l'ensemble du domaine. Un modèle similaire est créé à l'aide d'outils linguistiques standard, le plus souvent graphique, tels que les diagrammes ER. Un tel modèle est créé sans aucune orientation à un SGBD spécifique.

Les principaux éléments de ce modèle:

    Une description de tous les objets du domaine et de toutes les connexions entre eux;

    Une description de tous les besoins en informations utilisateur, par exemple une description des requêtes de base de données les plus élémentaires, etc.

    Compilation description complète Gestion de documents. Une description de tous les documents utilisés comme données source pour la base de données;

    Description des principales dépendances algorithmiques survenues entre les données;

    Description détaillée des limitations d'intégrité. Cela inclut les exigences pour toutes les valeurs de données valides et leurs liens;

Types de design:

    Conception logique ou Datalog - réside dans l'affichage du modèle infologique sur tout modèle de donnéesqui est utilisé dans un SGBD spécifique. Pour les SGBD relationnels, un modèle de datalog est caractérisé, à savoir: un ensemble de toutes tables avec l'indication de champs de base ou de clés et de toutes les connexions entre ces tables. Datalog concept de tout modèle infologique, construit sous la forme de diagrammes ER, représente la construction de tableaux pour toutes les règles formalisées définies.

    La conception physique du SGBD est le processus de mise en œuvre d'un modèle de données de données utilisant les moyens d'un SGBD spécifique, ainsi que du choix. décisions différentesrelative à environnement physique Stockage de toutes les données.

5 question.Modèle de données relationnelle (RMD)- Un modèle de données logique, une théorie des applications de la construction de bases de données, qui est une application aux tâches de traitement de ces sections de mathématiques comme la théorie des ensembles et la logique du premier ordre.

Des bases de données relationnelles sont en cours de construction sur le modèle de données relationnelles.

Le modèle de données relationnelle comprend les composants suivants:

    Aspect structurel (composant) - Les données de la base de données sont un ensemble de relations.

    L'aspect (composant) de l'intégrité - la relation (tableau) répond à certaines conditions d'intégrité. RMD prend en charge les limitations déclaratives de l'intégrité du niveau de domaine (type de données), niveau de niveau de relation et de base de données.

    L'aspect (composant) de traitement (manipulation) - RMD maintient les opérateurs à manipuler les relations (algèbre relationnelle, calcul relationnel).

De plus, le modèle de données relatives comprend la théorie de la normalisation.

Le terme "relationnel" signifie que la théorie est basée sur une relation de concept mathématique (relation). En tant que synonyme informel, le mot "ratio" rencontre souvent la table de mots. Il faut se rappeler que la "table" est le concept d'un non-trait et d'informel et signifie souvent non "attitude" comme concept abstrait, mais une représentation visuelle de la relation sur papier ou écran. Une utilisation incorrecte et incroyable du terme "table" au lieu du terme "attitude" conduit souvent à des malentendus. Les plus erreur fréquente Il consiste à raisonner que le RMD traite des tables "plates" ou "bidimensionnelles", alors que les représentations visuelles ne sont que des représentations visuelles des tables. Les relations sont des abstractions, et il peut ne pas y avoir "plat" ou "notion".

Pour une meilleure compréhension de la RMD, trois circonstances importantes doivent être notées:

    le modèle est logique, c'est-à-dire que les relations sont logiques (abstraites) et non structures physiques (stockées);

    pour les bases de données relationnelles, le principe d'information est vrai: tout le contenu du contenu de la base de données est représenté par une seule et unique d'une manière, à savoir la tâche explicite des valeurs d'attribut dans les constructions de relations; En particulier, il n'y a pas de pointeurs (adresses) reliant une valeur avec une autre;

    la présence d'algèbre relationnelle permet de mettre en œuvre une programmation déclarative et une description déclarative des restrictions d'intégrité, en plus de la navigation (procédure) de la programmation et des tests procéduraux des conditions.

Les principes du modèle relationnel ont été formulés en 1969-1970 par E. F. CODD (CODD E. F.). Les idées du code ont été publiquement énoncées dans l'article "un modèle relationnel de données pour les grandes banques de données partagées", qui sont devenues classiques.

Un résumé strict de la théorie des bases de données relationnelles (modèle de données relationnelles) dans une compréhension moderne peut être trouvée dans le livre de K. J. Date. "C. J. Date. Une introduction aux systèmes de base de données "(" Date, K. J. J. Introduction aux systèmes de base de données ").

Les alternatives les plus connues du modèle relationnel sont le modèle hiérarchique et le modèle de réseau. Certains systèmes utilisant ces anciennes architectures sont toujours utilisés. De plus, il est possible de mentionner un modèle orienté objet sur lequel les DBM dites orientés objet sont en cours de construction, bien qu'il n'y ait pas de définition unique et généralement acceptée d'un tel modèle.

6 question.Sélectionne la déclaration.

La commande SELECT (SÉLECTION) est utilisée pour extraire les données de la table. Cette commande peut être utilisée pour sélectionner des données comme sur les chaînes, donc sur les colonnes d'une ou plusieurs tables.

La demande est un appel à la base de données afin d'obtenir des données de résultat. Ce processus s'appelle également la recherche de données. Tout Demandes SQL Exprimé par la déclaration de sélection (sélectionnez). Cet opérateur peut être utilisé à la fois pour sélectionner des enregistrements (lignes) à partir d'une ou plusieurs tables et de saillie de construction (projections), c'est-à-dire. Sélection des données pour un sous-ensemble d'attributs (colonnes) à partir d'une ou plusieurs tables.

Sélectionner- mot-cléqui rapporte le SGBD que cette commande est une demande. Toutes les demandes commencent par ce mot avec l'espace suivant, il peut suivre la méthode d'échantillonnage - avec l'élimination des doublons (distincts) ou sans délétion (tout, est signifié par défaut). Suit ensuite la liste des colonnes répertoriées via la virgule sélectionnée par la requête des tables ou du symbole "*" (astérisque) pour sélectionner la ligne entière. Toute colonnes non répertoriées ici ne sera pas incluse dans le ratio résultant correspondant à l'exécution de la commande. Ceci, bien sûr, ne signifie pas qu'elles seront supprimées ou que leurs informations seront effacées des tables, car la demande n'affecte pas les informations dans les tableaux - il ne montre que les données.

7 ans. Fonctions mathématiques

Dans l'arsenal de chaque SGBD, il existe un ensemble de fonctions intégrées pour traiter les types de données standard. Dans MySQLD, les fonctions intégrées entre le nom et le support d'ouverture ne doivent pas être des espaces, sinon il y aura un message sur l'absence d'une fonction similaire dans la base de données. Dans certains SGBD, ASODELLE, si la fonction n'a pas d'arguments, les supports peuvent être omis.

aBS (x) - valeur absolue;

cEIL (x) - le plus petit entier qui n'est pas inférieur à l'argument;

exp (x) - exposant;

plancher (x) - le plus grand entier qui n'est plus argumenté;

ln (x) - logarithme naturel;

pouvoir (x, y) - érige x dans le degré de y;

rond (x [, y]) - arrondi x sur y décharges à droite du point décimal. Par défaut, y est 0;

signe (x) - renvoie -1 pour les valeurs X et 1 négatives pour positif;

sqrt (x) - racine carrée;

trunc (x [, Y]) - X tronqué sur les décharges décimales. S'il est 0 (valeur par défaut), alors x frais à un entier. Si moins de 0, les chiffres à gauche du point décimal sont supprimés.

Les fonctions trigonométriques fonctionnent avec des radians:

aCOS (X) - Arkkosinus;

asin (x) - Arksinus;

atan (x) - Arctangent;

cos (x) - cosinus;

péché (x) - sinus;

tan (x) - tangente.

cEIL (fraction) - nombre fractionnel arrondi au plus proche entier.

plancher (fraction) - ronds nombre de fractionnaires au plus petit entier le plus proche.

number_Format ("Numéro", "Decimals", "Point décimal", "Millets_sep") - renvoie la version formatée du numéro spécifié ("numéro").

pOW (nombre, exposant) - renvoie le résultat de la construction d'un nombre numérique donné.

rand (min, max) - génère un nombre aléatoire à partir d'une plage spécifiée.

rond (fraction) - arrondit un nombre de fractionnaires au entier le plus proche.

sqrt (numéro) - retourne la racine carrée du numérum spécifié.

8 question.Avantages et désavantagesMySQL.

Inconvénients de MySQL

MySQL est un serveur très rapide, mais pour atteindre ces développeurs devaient sacrifier certaines exigences pour le SGBD relationnel.

Aucun support pour les clés externes (étrangères).

Les avantages de MySQL:

la meilleure vitesse de traitement de données jusqu'à 500 000 entrées;

licences ouvertes gratuites;

utilisation facile;

soutien par la plupart des entreprises d'hébergement;

capacité à utiliser sur différentes plates-formes (UNIX, Windows, etc.);

9 question.Décomposition d'une table plate.

La signification de la décomposition est la suivante. Table plate (grande table dans laquelle toutes les données sont collectées pour résoudre le problème avec un degré élevé de répétabilité de données) sont convertis en un ensemble de tables individuelles interconnectées.

    le nombre d'entités (objets) décrites par une table plate est déterminée.

    les champs de la table plate sont séparés entre les tables (relations d'objet) correspondant aux objets (entités);

    le champ est défini (un ensemble de champs) utilisé comme clé pour la communication entre les tables individuelles. Parfois, des tables spéciales (relation connectée) peuvent être utilisées à cette fin.

    aucun des champs à tous égards ne doit contenir des groupes de valeurs. N.

    si dans certains champs, les données sont répétées trop souvent, vous pouvez créer des tables supplémentaires (ratios) qui jouent le rôle de livres de référence.

    La séquence d'actions ci-dessus sont les étapes de la normalisation - la méthode d'organisation d'une base de données relationnelle afin de réduire la redondance.

10 questionsMise en forme de bases de données, tables et index

créer une base de données si ce n'est pas existant - créer une base de données

créer une table si vous n'existe pas TOVAR (ID INT non signé NON NULL AUTO_INCREMEMENT Clé primaire,

tovar_name Char (100) Not Null,

tovar_mark Char (100) Not Null,

Cena int pas ,

data_Buy Date Date Curdate (),

famille Char (100) Non NULL); Créer une table

création d'un index dans la colonne Au_ittablesAuthors

créer index au_id_ind.

L'histoire du développement de la base de données est l'historique du développement des systèmes de gestion de données dans la mémoire externe de l'ordinateur. Dans les premières machines informatiques, il y avait 2 types de dispositifs externes - rubans magnétiques et tambours magnétiques. Les bandes magnétiques ont eu une capacité assez importante, mais leur principal inconvénient était que de lire les informations au milieu ou à la fin de la bande, il était nécessaire de lire tout le site précédent. Les tambours magnétiques ont permis un accès arbitraire à la mémoire, mais la quantité d'informations stockées sur eux était limitée. À ce moment-là, il n'était pas nécessaire de parler d'un système de gestion de données dans la mémoire externe. Chaque programme d'application qui était tenu de stocker des données dans la mémoire externe, l'emplacement des données sur la bande magnétique ou le tambour a été déterminé. Les fonctions d'échange d'informations entre la mémoire opérationnelle et externe, la dénomination et la structuration des données ont également effectué le programme d'application.

L'histoire de la base de données commence par l'avènement des disques magnétiques et a plus de 30 ans. En 1968, le premier SGBD industriel a été mis en service - Système IBM IMS; En 1975, la première norme des SGBD développée par l'association pour les systèmes de traitement de données - CODASYL (Conférence de la langue du système de données) est apparue. Cette norme a identifié un certain nombre de concepts fondamentaux dans la théorie des systèmes de base de données, qui sont toujours fondamentaux pour le modèle de données de réseau. En 1981, e.f. Le code a créé un modèle de données relationnel et appliqué le fonctionnement de l'algèbre relationnelle. Les étapes suivantes peuvent être distinguées dans l'historique de la base de données:

1. Fichiers et systèmes de fichiers.

2. Bases de données sur les grands ordinateurs. Premier SGBD.

3. L'ère des ordinateurs personnels. DBMS de bureau.

4. Bases de données distribuées.

Une étape importante dans le développement des systèmes d'information a été la création de systèmes de gestion de fichiers centralisés (SUF) - des systèmes qui vous permettent de créer, éditer, copier, déplacer des fichiers. Actuellement, ces systèmes sont inclus dans tout système d'exploitation. Le système de gestion de fichiers effectue les fonctions suivantes:

· Distribution de la mémoire externe,

· Afficher les noms de fichier aux adresses correspondantes dans la mémoire externe,

· Assurer l'accès aux données.

Dans le même temps, SUF ne connaît pas la structure de fichiers spécifique, l'organisation du travail avec les entrées de fichiers tombe sur celle-ci. programme d'applicationqui fonctionne avec le fichier. De plus, l'accès au fichier décentralisé est mis en œuvre dans SUF, toutes les actions que l'utilisateur spécifique a le droit de produire avec un fichier spécifique, codé et stocké conjointement avec le fichier. Il était également impossible de travailler avec un fichier à travailler simultanément pour travailler simultanément avec un fichier.

Les premières bases de données sur les grands ordinateurs (type IBM 360/370, ordinateur UE, différents modèles de Hewlett Packard) sont apparus dans les années 70 du siècle dernier. La base de données a été stockée dans la mémoire externe de l'ordinateur central. Les utilisateurs de la base de données avaient des tâches, lancées, principalement en mode batch. Le mode d'accès interactif a été fourni avec des terminaux de console qui ne possédaient pas leurs propres ressources informatiques (processeur, opérationnelle et mémoire externe) et uniquement par des périphériques d'E / S pour l'ordinateur central. Les programmes d'accès à la base de données ont été écrits dans les langages de programmation habituels et lancés en tant que programmes numériques classiques. Le SGBD de cette période a travaillé avec une base de données centralisée en mode d'accès distribué, tandis que les fonctions de contrôle de la distribution des ressources ont été effectuées par le système d'exploitation. De plus, les langues de manipulation de données ont pris en charge les langues de données, l'administration des données. Il est à cette époque que de graves travaux sont effectués pour étayer et formaliser le modèle de données relationnels.

Avec l'avènement des ordinateurs personnels, les conditions d'utilisation d'équipements informatiques dans des organisations et des entreprises ont changé: puisque la technique est disponible, les ordinateurs se sont transformés en un outil pratique pour maintenir des fonctions de documentation et de comptabilité des entreprises. A cette époque, la soi-disant DBMS de bureau apparaît, ce qui permet de stocker de grandes quantités d'informations de forme ordonnée et, d'autre part, avoir interface pratique Pour remplir des données et générer divers rapports.

Maintenance caractéristiques distinctives Cette étape du développement de la base de données est la suivante:

1. Normalisation des langues de manipulation de données de haut niveau - développement et mise en œuvre de la norme SQL92 dans tous les SGBD.

2. Tous les DBMS ont été conçus pour créer des bases de données avec un accès monopolistique.

3. La plupart des SGBD avaient une interface utilisateur développée et pratique, mais il n'y avait aucune référence et intégrité structurelle des outils d'administration de données et de base de données.

4. Exigences matérielles modestes à partir du SGBD de bureau.

Contrairement aux SDBM de bureau, les SGBD distribués sont axés sur le traitement des données stockées dans différents endroits, mais logiquement connectées les unes avec les autres. Ils vous permettent d'organiser le traitement des informations parallèles et l'intégrité des données. Les caractéristiques de cette étape de développement de la base de données sont les suivantes:

1. Les DBM distribués prennent en charge l'intégrité structurelle, linguistique et de référence des bases de données.

2. La plupart des DBMS peuvent travailler sur des ordinateurs avec des architectures différentes et sous différents systèmes d'exploitation.

3. Tous les SDBM distribués modernes ont un moyen de connecter des applications client développées à l'aide de DBMS de bureau et d'outils d'exportation de données à partir de la Table DBMS de la troisième étape du développement.

4. À ce stade, un certain nombre de langues de description de la langue et de manipulation de données sont développées (SQL89, SQL92, SQL99) et des technologies de change de données entre différents SGBD (Protocole ODBC).

5. À la même étape, les travaux ont été lancés associés au concept de bases de données orientées objet. Les représentants de cette étape peuvent être considérés comme MS Access 2000, des serveurs de base de données modernes Oracle 7.3, Oracle 8.4, MS SQL 6.5, SQL 7.0, Informix, DB2, etc., etc.

L'apparition de la SGBD L'histoire de la SGBD a plus de 30 ans. En 1968, le premier SGBD industriel du système IBM IMS a été commandé. En 1975, la première norme de l'Association des systèmes de traitement des données est apparue en 1975 - Conférence des langues du système de données (CODASYL), qui a identifié un certain nombre de concepts fondamentaux dans la théorie des systèmes de base de données, qui sont toujours fondamentaux au modèle de données de réseau. . Dans le développement de la théorie de la base de données, une grande contribution a été apportée par le Mathematicien américain E. F. Codd, qui est le créateur du modèle de données relationnel. En 1981, E. F. CODD a été reçu pour la création d'un modèle relationnel et d'une algèbre relationnelle de la prestigieuse attribution de l'Association américaine sur l'ingénierie informatique.

La première étape - la base de données sur les grandes ordinateurs La première étape du développement de la SGBD est liée à l'organisation de bases de données dans de grandes machines de type IBM 360/370, de type PDP 11 (Mini-Ordinateur de type PDP 11 (Société numérique de l'équipement - déc) , différents modèles HP (entreprises Hewlett Packard). Les bases de données ont été stockées dans la mémoire externe de l'ordinateur central, les utilisateurs de ces bases de données étaient des tâches lancées principalement en mode batch. Le mode d'accès interactif a été fourni avec des terminaux de console, qui ne possédaient pas leurs propres ressources informatiques (processeur, mémoire externe) et uniquement par des périphériques d'E / S pour l'ordinateur central.

Les caractéristiques de la première étape Tous les SGBD sont basées sur de puissants systèmes d'exploitation multiprogrammes (MVS, SVM, RTE, OSRV, RSX, UNIX), ce qui concerne principalement une base de données centralisée en mode d'accès distribué est principalement pris en charge. Les fonctions de distribution de ressources sont principalement effectuées par le système d'exploitation (OS). Les langues de manipulation de données faibles sont prises en charge sur les méthodes de navigation d'accès aux données. Un rôle important est donné aux données administratives.

Un travail sérieux est effectué pour étayer et formaliser le modèle de données relationnel, et le premier système (système R) a été créé, qui implémente l'idéologie du modèle de données relationnelle. Les travaux théoriques sont effectués pour optimiser les demandes et gérer l'accès distribué à la base de données centralisée, le concept de transaction a été introduit. Les résultats de la recherche scientifique sont ouvertement discutés dans la presse, il existe un puissant flux de publications accessibles au public concernant tous les aspects de la théorie et de la pratique des bases de données, et les résultats des études théoriques sont activement introduits dans des SGBD commerciaux.

La deuxième étape est l'ère des ordinateurs personnels. Les caractéristiques de la deuxième étape, tous les DBMS ont été conçus pour créer une base de données principalement avec un accès monopole. Et cela est compréhensible. Ordinateur personnel, il n'a pas été connecté au réseau et la base de données sur celle-ci a été créée pour travailler un utilisateur. Dans de rares cas, le fonctionnement cohérent de plusieurs utilisateurs a été supposé, par exemple, d'abord l'opérateur qui a introduit des documents comptables, puis le sauteur, qui a déterminé le câblage correspondant aux documents primaires. La plupart des DBMS disposaient d'une interface utilisateur développée et pratique, existent principalement d'un mode de fonctionnement interactif avec la base de données, à la fois dans le cadre de la conception de la DB et dans le cadre de la conception des demandes. De plus, la plupart des SGDM ont offert une boîte à outils développée et pratique pour développer des applications prêtes à l'emploi sans programmation. Le support d'outil consistait en éléments d'application prêt à l'emploi en tant que modèles de formulaire d'écran, rapports, étiquettes (étiquettes), concepteurs de requêtes graphiques, qui auraient peut-être été collectés dans un seul complexe. Dans tous les SGBD de bureau, seul le niveau externe de la présentation du modèle relationnel a été maintenu, c'est-à-dire qu'une vue tabulaire externe des structures de données.

S'il existe des langues de manipulation de langues de haut niveau, le type d'algèbre relationnelle et de SQL dans les DBMS de bureau a appuyé les langages de manipulation de données à bas niveau au niveau des rangées individuelles de tables. Dans le SGBD de bureau, il n'y avait aucun moyen de soutenir la référence et l'intégrité structurelle de la base de données. Ces fonctions ont dû exécuter des applications, cependant, les outils rares des applications ne l'ont parfois pas permis de le faire, et dans ce cas, ces fonctions devaient être exécutées par l'utilisateur, exigeant un contrôle supplémentaire de celui-ci lors de la saisie et de la modification d'informations stockées dans le base de données. La présence d'un mode de fonctionnement monopolistique a effectivement conduit à la dégénérescence des fonctions d'administration de la base de données et en relation avec l'absence d'outils d'administration de base de données instrumentaux. Et enfin, la dernière et la fonctionnalité actuellement très positive est une exigences matérielles relativement modestes à partir de DBMS de bureau. Des applications complètement utilisables développées, par exemple, sur CLIPPER, travaillées sur PC 286.

La troisième étape - les bases de données distribuées sont bien connues que l'histoire se développe sur l'hélice, donc après le processus de "personnalisation", le processus inverse a commencé - intégration. Le nombre de réseaux locaux multiplie, de plus en plus d'informations est transmis entre des ordinateurs, la tâche de cohérence des données stockées et usinées à différents endroits, mais logiquement de chacun, les tâches survenues liées au traitement parallèle des transactions - séquence d'opérations sur les bases de données qui s'est traduit d'un statut cohérent à un autre état cohérent. La solution réussie de ces tâches conduit à l'émergence de bases de données distribuées qui conservent tous les avantages du SGBD de bureau et vous permettent tout en vous permettant d'organiser le traitement parallèle des informations et de la prise en charge de l'intégrité de la base de données.

Les caractéristiques de la troisième étape Presque tous les DBM modernes apportent un soutien à un modèle relationnel complet, à savoir: l'intégrité structurelle - seules les données présentées sous la forme de relations du modèle relationnel sont autorisées; Intégrité linguistique, c'est-à-dire des langues de manipulation de haut niveau (principalement SQL); Intégrité de référence - Contrôle de l'intégrité de l'intégrité de référence pendant toute la période de fonctionnement du système et des garanties de l'impossibilité du SGBD de violer ces restrictions. La plupart des SGBD modernes sont conçus pour une architecture multiplateforme, c'est-à-dire qu'ils peuvent travailler sur des ordinateurs avec une architecture différente et sous différents systèmes d'exploitation, tandis que les utilisateurs ont accès aux données gérées par les DBMS, sur différentes plates-formes, sont presque indiscernables.

La nécessité de prendre en charge le multijoueur fonctionnant avec la base de données et la possibilité de décentraliser les données Snatch demanda le développement d'outils d'administration de base de données avec le concept global de protection des données. La nécessité de nouvelles implémentations a suscité la création d'œuvres théoriques graves afin d'optimiser la mise en œuvre des bases de données distribuées et de travailler avec des transactions distribuées et des demandes avec la mise en œuvre des résultats obtenus en SGBD commercial. Afin de ne pas perdre de clients qui travaillaient auparavant sur le DBMS de bureau, presque tous les SDBM modernes ont un moyen de connecter des applications client développées à l'aide de DBMS de bureau et des moyens d'exportation de données à partir de formats de bureau

Le SGBD de la troisième étape du développement à ce stade peut être attribué à l'élaboration d'un certain nombre de normes dans le cadre des descriptions de langues et de manipulation de données (SQL 89, SQL 92, SQL 99) et des technologies d'échange de données entre différents Les DBMS auquel le protocole ODBC peut être attribué (données ouvertes. Connectivité de base) proposée par Microsoft. De plus, cette étape peut être attribuée au début des travaux liés au concept de base de données orientée objet - OBD. Les représentants des SDM relatives à la deuxième étape peuvent être considérés comme MS Access 97 et tous les serveurs de base de données OGAS1 E modernes 7 7. 3, 0 Gas1 E 8. 4, MS SQL 6. 5, MS SQL 7. 0, Système 11, Informix, DB 2, base SQL et autres serveurs de base de données modernes actuellement en sont plusieurs douzaines.

Quatrième étape - Perspectives de développement de systèmes de gestion de base de données Cette étape se caractérise par l'émergence d'un nouvel accès à l'intranet de données. La principale différence de cette approche de la technologie client-serveur est qu'il n'est pas nécessaire d'utiliser un logiciel client spécialisé. Pour travailler avec une base de données distante, un navigateur Internet standard est utilisé, tel que Microsoft Internet. Explorateur, et pour l'utilisateur final, le processus d'appel de données survient de la même manière à l'utilisation d'Internet. Dans le même temps, la page HTML chargée par l'utilisateur de code, écrite généralement dans Java, Java-Script, Perl Langues, etc., suit toutes les actions de l'utilisateur et les diffuse dans des bases de données SQL de bas niveau, effectuant ainsi ce travail. que le programme d'exécution du client est engagé dans le programme client.

La commodité de cette approche a conduit au fait qu'il a commencé à être utilisé non seulement pour accès à distance aux bases de données, mais aussi pour les utilisateurs réseau local Entreprises. Tâches de traitement de données simples qui ne sont pas liées à des algorithmes complexes nécessitant une modification de données cohérente dans de nombreux objets interdépendants, peuvent être construites simplement sur cette architecture. Dans ce cas, pour connecter un nouvel utilisateur à la capacité d'utiliser cette tâche Aucune installation de logiciel client supplémentaire n'est requise. Toutefois, des tâches algorithmiquement complexes sont recommandées pour être implémentées dans l'architecture client-serveur avec le développement de logiciels client spéciaux.

La conclusion de chacune des approches susmentionnées du travail avec les données a ses avantages et ses inconvénients, qui déterminent la portée de l'application d'une méthode ou une autre, et maintenant toutes les approches sont largement utilisées.

La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam