Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

W opracowywaniu technologii bazy danych przydzielono 4 etapy.

Pierwszy etap wiąże się z opracowaniem baz danych na dużych maszynach typu IBM 360/370, komputer UE.

Historia rozwoju systemów zarządzania bazami danych (DBMS) ma ponad 30 lat. W 1968 r. Pierwszy przemysłowy DBMS został zlecony iBM.. W 1975 r. Pierwszy standard konferencji języków systemu danych (Codasyl), który określono szereg podstawowych pojęć w systemach danych, które pojawiły się teoria systemów danych. W 1981 E.F. Codd otrzymał nagrodę Tururing dla rozwoju model relacyjny i algebra relacyjna.

Bazy danych przechowywano w pamięci zewnętrznej komputera centralnego, użytkownicy tych baz były zadania, które są uruchamiane głównie w trybie wsadowym. Interaktywny tryb dostępu został wyposażony w terminale konsoli, które nie miały własnych zasobów obliczeniowych. Systemy te odnoszą się do rozproszonych systemów dostępu.

Drugi etap jest związany z wyglądem i rozwojem komputery osobiste. Na tym etapie stacjonarne DBMS są dominowane w szczególności: DBASE, FOXPRO, Clipper, Paradox.

Trzeci etap. Rozpoczął się proces integracji. Ten etap jest związany z rozwojem. sieć komputerowaDlatego jest to ostre zadanie spójności danych przechowywanych i przetworzonych w różnych miejscach i nie jest logicznie powiązany ze sobą. Udane rozwiązanie tych zadań prowadzi do pojawienia się rozproszonych baz danych.

Cechy tego etapu:

Wsparcie dla integralności strukturalnej i językowej;

Zdolność do pracy na komputerach z różnymi architekturami;

Obsługa trybu wieloosobowego i możliwość zdecentralizowanego przechowywania danych.

Ten etap obejmuje DBMS Access`97, Oracle 7.3 (8.4), MS SQL 6.5 (7.0) System 10 (11).

Czwarty etap określa perspektywy rozwoju DBMS. Ten etap charakteryzuje się pojawieniem się nowej technologii dostępu do danych - Intranet. Ta technologia nie używa specjalistycznego oprogramowania klienckiego. Aby pracować z zdalną bazą danych, możesz zastosować Internet Explorer. itd.

Historia powstania i rozwoju baz danych

W historii wyposażenie komputera Możesz śledzić rozwój dwóch głównych obszarów użycia:

    Pierwszy obszar - Zastosowanie sprzętu informacyjnego do wdrażania obliczeń numerycznych, złożone algorytmy przetwarzania języki algorytmiczne.Ale wszystkie z nich mają do czynienia z prostymi strukturami danych, objętość jest mała.

    Drugi obszar- Jest to wykorzystanie sprzętu komputerowego w automatyczny lub zautomatyzowany systemy informacyjne.o. System informacyjny jest kompleksem oprogramowania i sprzętowym, który zapewnia następujące funkcje:

Niezawodne przechowywanie informacji w pamięci komputera;

Wykonywanie konkretnego ta aplikacja Transformacje informacji i obliczeń;

Udostępnianie użytkowników z wygodnym i łatwo opanowanym interfejsem.

Ważnym krokiem w rozwoju systemów informatycznych było przejście do stosowania scentralizowanego systemy zarządzania plikami.

Plik - to jest nazwany obszar Pamięć zewnętrzna, którą można zarejestrować, a z którego można przeczytać dane.

Zasady nazywania plików, sposób na dostęp do danych zapisanych w pliku, a struktura tych danych zależy od specyficznego systemy zarządzania plikami I być może z rodzaju pliku. System zarządzania plikami przejmuje rozkład pamięci zewnętrznej, pokaz Nazwy plików w odpowiednich adresach w pamięci zewnętrznej i zapewnić dostęp do danych. Seria użytkownika standardowe operacje:

    utwórz plik (wymagany typ i rozmiar);

    nagrywaj do pliku w miejscu bieżącego rekordu nowy, dodaj nowy nagrywaj do końca pliku.

Struktura wprowadzania plików była znana tylko z programem, który działał z nim. Każdy programPraca z plikiem należy mieć w strukturze danych odpowiadającej strukturę tego pliku. Dlatego, gdy zmieniając strukturę plików, konieczne było zmianę struktury programu, a wymaga to nowej kompilacji. To znaczy, to znaczy zależność od danych.. Systemy informacyjne są używane przez wielu użytkowników jednocześnie. Podczas zmiany struktury plików należy zmienić programy wszystkich użytkowników. I jest dodatkowe koszty rozwoju.

Była to pierwsza znacząca wadę systemów plików, co było impulsem do tworzenia nowych systemów zarządzania pamięci i informacji.

Ponieważ pliki są wspólnym przechowywaniem danych, system zarządzania plikami musi zapewnić autoryzacja dostępu do plików. Dla każdego istniejącego pliku działania, które są dozwolone lub zabronione. ten użytkownik.. Każdy zarejestrowany użytkownik odpowiada parowi identyfikatorów integera: identyfikator grupy.do którego to użytkowniki jego własny identyfikator W grupie. Dla każdego pliku powinien być przechowywany pełny

identyfikator Użytkownik, który to stworzył pliki naprawione, jakie działania dla niego dostęp i są dostępne dla innych użytkowników grupy.

Administracja dostęp do pliku jest wykonywany głównie przez jego właściciela twórcy. Dla zestaw Pliki odbijające model informacji. jeden tematykaTaka zdecentralizowana zasada kontroli dostępu spowodowała dodatkowe trudności. Brak metody scentralizowaneinformacje kontroli dostępu podawane jako kolejna przyczyna rozwoju DBMS..

Jednoczesna obsługa kilku użytkowników w systemie Multiplayer związana z modyfikacją danych w pliku lub nie jest w ogóle wdrożony lub jest bardzo powolny.

Wszystkie te niedociągnięcia służyły jako rozwój nowego podejścia do zarządzania informacjami. Takie podejście zostało wdrożone DBMS.(systemy zarządzania danymi).

Historia rozwoju DBMS. Ma ponad 30 lat. W 1968 r. Pierwszy przemysł został zlecony DBMS. system Ims. Firmy IBM.. W 1975 roku pojawił się pierwszy standard stowarzyszenia systemów przetwarzania danych - Konferencja. Z. System danych.Języki (Codasyl), które zidentyfikowały szereg podstawowych pojęć w teorii systemów baz danych, które nadal są fundamentalne model sieciowy. Dane. W dalszym rozwoju teorii bazy danych, wielki wkład został wykonany przez amerykańskiego matematyka E. F. Codd, który jest twórcą modelu danych relacyjnych. W 1981 r. E. F. Codd otrzymany za stworzenie modelu relacyjnego i algebra relacyjnaprestiżowa przyznanie turowania amerykańskich stowarzyszeń w sprawie inżynierii komputerowej.

Rozwój sprzętu komputerowego wpłynęło również na rozwój technologii bazy danych. Możesz wybrać cztery etapy rozwoju tego kierunku w przetwarzaniu danych.

Pierwszy etap Rozwój DBMS. związane z organizacją baz danych na maszynach dużych typów IBM. 360/370, komputer EU-Computer i mini-komputer typu PDP11 (firmy Cyfrowy. Ekwipunek Korporacja - Grudnia), różne modele. HP (Hewlett Packard).

Baza danych Przechowywane w pamięci zewnętrznej komputera centralnego, użytkownicy tych baz danych były zadania, które są uruchamiane głównie w trybie wsadowym. Tryb interaktywny Dostęp został wyposażony w terminale konsoli, które nie posiadały własnych zasobów obliczeniowych (procesor, pamięć zewnętrzna) I serwowane wyłącznie w urządzeniach we / wy dla komputera centralnego. Programy dostępu K. Bd. napisane na inne języki i uruchomiony jako zwyczajny programy numeryczne..

Cechy tego etapu rozwoju są wyrażone w następujący sposób:

    Wszystkie DBMS opiera się na potężnych systemach operacyjnych wielofrogramowych ( MVS., SVM, RTE, OSRV, RSX., UNIX), zatem głównie prowadzone prace z scentralizowaną bazą danych w trybie dostępu rozproszonego.

    Funkcje dystrybucji zasobów prowadzone są głównie przez system operacyjny (OS).

    Utrzymany długie poziomy Manipulacja danych koncentrowała się na metodach dostępu do danych.

    Znacząca rola daje dane administracyjne.

    Poważna praca jest przeprowadzana do uzasadniania i sformalizowania modelu danych relacyjnych, a pierwszy system (system R) został utworzony, który wdraża ideologię modelu danych relacyjnych.

    Prace teoretyczne są przeprowadzane optymalizacja żądań I zarządzanie rozproszonym dostępem do scentralizowanej bazy danych, wprowadzono koncepcję transakcji.

    Wyniki badań naukowych są otwarcie omówione w prasie, istnieje potężny strumień publicznie dostępnych publikacji związanych ze wszystkimi aspektami teorii i praktyki baz danych, a wyniki badań teoretycznych są aktywnie wprowadzane do komercyjnego DBMS.

    Pierwsze języki wysokiego szczebla wydają się pracować z relacyjnym modelem danych. Jednak nie ma standardów dla tych pierwszych języków.

2 etap - Jest to etap rozwoju komputerów osobistych.

Cechy tego etapu są następujące:

    Wszystkie DBMSS zostały zaprojektowane tak, aby utworzyć bazę danych głównie z dostępem monopolistycznym.

    Większość DBMS rozwinęła się i wygodna interfejs użytkownika. Najbardziej istniał tryb interaktywny działa z bazą danych w ramach projektu DB i w ramach projektu żądań. Ponadto większość DBMS oferowała rozwinięty i wygodny zestaw narzędzi do opracowania gotowych aplikacji bez programowania (na podstawie gotowe szablony formy, projektantów zapytania).

    We wszystkich DBMS utrzymano tylko poziom zewnętrzny prezentacji modelu relacyjnego, to jest tylko zewnętrzny widok tabelaryczny struktur danych.

    W obecności języków wysokiego poziomu typu manipulacji danych algebra relacyjna i SQL w DESTOP DBMS Obsługiwali języki manipulacji danych niskiego poziomu na poziomie poszczególnych linii tabel.

    Na pulpicie DBMS nie było środka do wspierania odniesienia i integralności strukturalnej bazy danych. Funkcje te miały wykonać aplikacje.

    Obecność trybu pracy monopolistycznej faktycznie doprowadziła do degeneracji funkcji administracji bazy danych oraz w związku z tym - do braku narzędzi administracyjnych baz danych instrumentalnych.

    stosunkowo skromne wymagania sprzętowe z Desktop DBMS.

Przedstawiciele tej rodziny są bardzo szeroko stosowane do ostatniego DBASE DBMS (DBaseII +, DBaseiv), FoxPro, Clipper, Paradox.

3 Scena - rozproszone bazy danych(Przejście z personalizacji do integracji)

Cechy tego etapu:

    Prawie wszystkie nowoczesne DBMS zapewniają obsługę kompletnego modelu relacyjnego, a mianowicie:

    Na temat integralności strukturalnej - dopuszczalne są tylko dane prezentowane w postaci stosunków modelu relacyjnego;

    O integralności językowej, tj. Języki manipulacyjne wysokiego szczebla (głównie SQL);

    W sprawie integralności referencyjnej kontroli nad integralnością odniesienia w całym czasie funkcjonowania systemu i gwarancje niemożności od DBMS, aby naruszać te ograniczenia.

    Większość nowoczesnych DBMS jest przeznaczona do architektury wieloplatformowej, czyli, mogą pracować na komputerach z różnymi architekturami i pod innymi system operacyjny.

    Potrzeba wspierania pracy wieloosobowej z bazą danych i możliwość zdecentralizowanego przechowywania danych wymagał opracowywania narzędzi administracyjnych baz danych z ogólną koncepcją ochrony danych.

    Stworzenie prac teoretycznych na temat optymalizacji wdrażania rozproszonych baz danych i współpracy z rozproszonymi transakcjami i wnioskami z realizacją wyników uzyskanych na komercyjnym DBMS.

    Aby nie stracić klientów, którzy wcześniej pracowali na Desktop DBMS, prawie wszystkie nowoczesne DBMSS mają sposób łączenia aplikacji klienckich opracowanych za pomocą Desktop DBMS, a środki eksportu danych z formatów bazy danych Desktop z drugiej fazy rozwoju.

    Opracowanie opisu języka Języki i manipulacje danych SQL89, SQL92, SQL99 i Technologie wymiany danych między różnymi DBMS.

    Rozwój koncepcji bazy danych zorientowanej obiektów - Obs. Przedstawiciele DBMS odnoszące się do drugiego etapu można uznać za MS Access 97 i wszystkie nowoczesne serwery bazy danych Oracle7.3, Oracle 8.4 MS SQL6.5, MS SQL7.0, system 10, system 11, Informix, DB2, SQL Base i inne Nowoczesne serwery bazy danych, które obecnie są kilkadziesiąt.

4 etapy Charakteryzuje się pojawieniem się nowej technologii dostępu do danych - intranet.

Główna różnica tego podejścia z technologii serwer klient. To jest, że nie ma potrzeby korzystania z specjalistycznego klienta oprogramowanie. Standardowa przeglądarka służy do pracy ze zdalną bazą danych.

W takim przypadku kod strony HTML Loaded Code-Loaded, napisany zwykle w języku Jawa., Jawa.-Script, Perl i inne, śledzi wszystkie działania użytkownika i nadaje je na niski poziom bazy danych SQL, wykonując, zatem pracę, która w technologii serwer klient. Klient jest zaangażowany program. Złożone zadania są realizowane w architekturze " serwer klient."Wraz z rozwojem specjalnego oprogramowania klienckiego.

Pierwszy etap - bazy danych na dużych komputerach. Pierwszy etap rozwoju DBMS jest związane z organizacją baz danych na dużych maszynach typu IBM 360/370, EU-Computer i Mini-Computer typu PDP11 (Cyfrowa Corporation Corporation - DEC), różne modele HP (Hewlett Packard). Bazy danych były przechowywane w pamięci zewnętrznej komputera centralnego, użytkownicy tych baz danych były zadania, które są uruchamiane głównie w trybie wsadowym. Interaktywny tryb dostępu był wyposażony w zaciski konsoli, które nie posiadały własnych zasobów obliczeniowych (procesor, pamięć zewnętrzna) i podawano tylko przez urządzenia we / wy dla komputera centralnego.

Drugi etap - ERA komputerów osobistych. Istnieje wiele programów zaprojektowanych do pracy nieprzygotowanych użytkowników. Programy te są łatwe w użyciu i intuicyjne: jest przede wszystkim różnych redaktorów tekstu, arkuszy kalkulacyjnych i innych. Każdy użytkownik może zautomatyzować wiele aspektów działań. I oczywiście wpływa na pracę z bazami danych. Występowano programy, które nazywano systemami zarządzania bazami danych i pozostawiono do utrzymywania znacznych ilości informacji, mieli wygodny interfejs do wypełnienia danych, wbudowanych narzędzi do generowania różnych raportów. Programy te pozwoliły zautomatyzować wiele kont używanych ręcznie. Komputery stały się narzędziem do utrzymywania dokumentacji i własnych funkcji księgowych. Wszystko odegrało zarówno pozytywną, jak i negatywną rolę w rozwoju baz danych.

Trzeci etap - rozproszone bazy danych. Dobrze wiadomo, że historia rozwija się na helisie, więc po procesie "personalizacji" rozpoczął się proces odwrotny - integracja. Liczba lokalnych sieci mnożą, coraz więcej informacji jest przesyłana między komputerami, zadaniem spójności danych przechowywanych i obrobionych w różnych miejscach, ale logicznie ze sobą powiązane, zadania powstają związane z równoległym przetwarzaniem transakcji - sekwencji operacji nad bazami danych to przetłumaczone z jednego spójnego statusu do innego spójnego stanu. Udane rozwiązanie tych zadań prowadzi do pojawienia się rozproszonych baz danych, które zachowują wszystkie zalety DBMS DBMS, a jednocześnie umożliwiając organizowanie równoległego przetwarzania informacji i wsparcia dla integralności bazy danych.

Czwarty etap - perspektywy rozwoju systemów zarządzania bazami danych. Ten etap charakteryzuje się pojawieniem się nowej technologii wdrażania danych. Główną różnicą tego podejścia z technologii klient-serwer jest to, że nie ma potrzeby korzystania z wyspecjalizowanego oprogramowania klienckiego. Aby pracować z zdalną bazą danych, używana jest standardowa przeglądarka internetowa, taka jak Microsoft InternExplorer, a dla użytkownika końcowego, proces odwołania danych występuje podobnie korzystanie z Internetu.. Jednocześnie kod strony internetowej Loaded Code-Loaded HTML, napisany zwykle języki Java., Java-Script, Perl i inne, śledzi wszystkie działania użytkowników i nadaje je na niski poziom bazy danych SQL, wykonując, zatem prace, które program klienta jest zaangażowany w technologię serwera klient.

Podstawy używania bazy danych

Zacznijmy od samego początku. Jaka jest baza danych? Baza danych - zorganizowana zgodnie z określonymi zasadami i wspierana w pamięci komputera zestaw danych charakteryzujących obecny stan niektórych przedmiotów i stosowany do spełnienia potrzeby informacyjne Użytkownicy (informacje z Wikipedii)

W ten sposób baza danych zawiera:

    Interfejs zarządzania bazy danych DB DBAbase - system zarządzania bazami danych

    Właściwie dane przechowywane w pewnej formie

Istnieją różne typy baz danych. Główną cechą klasyfikacji jest zasada przechowywania.

    Hierarchiczny

  • Relacyjny

    Obiekt zorientowany.

    Obiekt

    Obiektowo relacyjny

Pliki I. systemy plików.

Ważnym krokiem w rozwoju systemów informatycznych było przejście do stosowania scentralizowanych systemów zarządzania plikami. Z punktu widzenia programu aplikacji plik jest nazwanym obszarem pamięci zewnętrznej, która może być rejestrowana, z której można odczytać dane. Zasady nazewnictwa plików, metoda dostępu "do danych zapisanych w pliku, a struktura tych danych zależą od system specyficzny Zarządzanie plikami i prawdopodobnie z typu pliku. System zarządzania plikami zakłada rozkład pamięci zewnętrznej, wyświetlając nazwy plików do odpowiednich adresów w pamięci zewnętrznej i zapewniając dostęp do danych.

Specyficzne modele plików używane w systemie zarządzania plikami, przyjrzymy się, gdy przejdziemy do fizycznych metod organizacji bazy danych, a na tym etapie wystarczy, abyśmy mogli wiedzieć, że użytkownicy widzą plik jako liniową sekwencję rekordów i może Wykonaj wiele standardowych operacji:

    utwórz plik (wymagany typ i rozmiar);

    zapisz nowy do pliku w lokalizacji bieżącego rekordu, dodaj nowy wpis na koniec pliku.

W różnych systemach plików operacje te mogą być nieco inne, ale ogólne znaczenie było dokładnie takie same. Najważniejszą rzeczą, którą należy zauważyć, jest to, że struktura wprowadzania plików była znana tylko przez program, który działał z nim, system zarządzania plikami nie wiedział. W związku z tym, aby wyodrębnić pewne informacje z pliku, konieczne było dokładne poznanie struktury wprowadzania plików z dokładnością. Każdy program działa z plikiem powinien mieć w strukturze danych odpowiadającej strukturę tego pliku. Dlatego, gdy zmieniając strukturę plików, konieczne było zmianę struktury programu, a to wymagało nowej kompilacji, czyli program do przesyłania programu do wykonywalnych kodów maszynowych. Takie sytuacje charakteryzowały się jako zależność programów z danych. W przypadku systemów informacyjnych jest to charakterystyczne dla obecności dużej liczby różnych użytkowników (programów), z których każdy ma własne specyficzne algorytmy przetwarzania informacji przechowywane w tych samych plikach. Zmiana struktury plików, która była konieczna dla jednego programu wymagana korekta i rekompulacja oraz dodatkowe debugowanie wszystkich innych programów, które działają z tym samym plikiem. Była to pierwsza znacząca wadę systemów plików, co było impulsem do tworzenia nowych systemów zarządzania pamięci i informacji.

Ponadto, ponieważ systemy plików są powszechnym przechowywaniem plików należących, ogólnie mówiących, różnych użytkowników, systemy zarządzania plikami powinny zapewnić logowanie do dostępu do pliku. Ogólnie rzecz biorąc, podejście jest takie, że w odniesieniu do każdego zarejestrowanego użytkownika tego systemu komputerowego dla każdego istniejącego pliku, określone są akcje, które są określone lub zabronione przez tego użytkownika. W większości nowoczesnych systemów zarządzania plikami zastosowano podejście do ochrony pliku, najpierw wdrożone w systemie OS UNIX. W tym operacyjnym każdy zarejestrowany użytkownik odpowiada parowi identyfikatorów całkowitego; Identyfikator grupy, do której należy ten użytkownik, a jego własny identyfikator w grupie. Każdy plik jest przechowywany pełny identyfikator użytkownika, który utworzył ten plik i jest naprawiony, które akcje z plikiem mogą produkować swój twórcę, jakie działania z plikiem są dostępne dla innych użytkowników tej samej grupy i co można zrobić z użytkownikami innych grup. Administrowanie dostępem do pliku przeprowadza się głównie przez jego właściciela twórcy. Dla różnych plików odzwierciedlających model informacji o jednym obszarze tematycznym, taki zdecentralizowany zasada kontroli dostępu spowodowała dodatkowe trudności. I brak scentralizowanych metod zarządzania dostępem do informacji był kolejnym powodem rozwoju DBMS.

Kolejnym powodem była potrzeba zapewnienia skutecznej pracy wielu użytkowników z tymi samymi plikami. W ogólnym przypadku systemy zarządzania plikami zapewniły tryb dostępu do wielu graczy. Jeśli system operacyjny obsługuje tryb multiplayer, sytuacja jest dość prawdziwa, gdy dwóch lub więcej użytkowników jest jednocześnie próbuje pracować z tym samym plikiem. Jeśli wszyscy użytkownicy zostaną zbierane tylko po to, aby przeczytać plik, nic nie stanie się straszna. Ale jeśli przynajmniej jeden z nich zmienia plik, prawidłowe działanie tych użytkowników wymaga wzajemnej synchronizacji ich działań w odniesieniu do pliku

W systemach zarządzania plikami zazwyczaj stosowano następujące podejście. W działaniu otwierania pliku (pierwsza i obowiązkowa operacja, z jaką należy rozpocząć sesję pliku), między innymi określono tryb pracy (odczyt lub zmianie). Jeśli przez czas działania tej operacji, przez niektórych procesów użytkownika PR1, plik był już otwarty na inny proces PR2 w trybie zmiany, w zależności od charakterystyki procesu PR1, nie zgłoszono go na niezdolność Otwórz plik lub został zablokowany, aż operacja przeprowadzono w procesie PR2. Zamykanie pliku.

Z takim sposobem organizowania, jednoczesne działanie kilku użytkowników związanych z modyfikacją danych w pliku lub nie jest wdrożony w ogóle lub był bardzo powolny.

Wady te podawane jako impuls, który spowodował, że deweloperzy systemów informatycznych oferują nowe podejście do zarządzania informacjami. Podejście to zostało wdrożone w ramach nowych systemów oprogramowania, następnie zwane systemami zarządzania bazami danych (DBMS), a same same repozytorium informacji, które pracowali pod danymi tych systemów, nazywano bazami danych lub bankami danych (BD i BND).

3 pytanie.Dystrybuowane bazy danych (RBD)- Połączenie logicznych połączonych baz danych dystrybuowanych w sieci komputerowej.

Podstawowe zasady

RBD składa się z zestawu węzłów związanych z siecią komunikacyjną, w której:

    każdy węzeł jest pełnoprawnym dBmsem samodzielnie;

    węzły współdziałają ze sobą w taki sposób, że użytkownik któregokolwiek z nich może uzyskać dostęp do dowolnych danych w sieci, jakby znajdują się na własnym węźle.

Każdy węzeł jest systemem bazy danych. Każdy użytkownik może wykonać operacje danych w swoim węźle lokalnym w taki sam sposób, jak gdyby ten węzeł nie wprowadził się do systemu rozproszonego. System bazy danych rozproszonych można oglądać jako partnerstwo między oddzielnym lokalnym DBMS w oddzielnych lokalnych węzłach.

Podstawową zasadą tworzenia rozproszonych baz danych ("Reguła 0"): Dla użytkownika, system rozproszony powinien wyglądać jak nieprzydzielony system.

Podstawowa zasada ma konsekwencję pewnych dodatkowych zasad lub celów. Istnieje tylko dwanaście takich celów:

    Lokalna niezależność. Węzły w systemie rozproszonym muszą być niezależne lub autonomiczne. Lokalna niezależność oznacza, że \u200b\u200bwszystkie operacje na węźle są kontrolowane przez ten węzeł.

    Brak wsparcia na centralnym węźle. Lokalna niezależność sugeruje, że wszystkie węzły w systemie rozproszonym powinny być uważane za równe. Dlatego nie powinno być odwołania do węzła "centralnego" lub "głównego" w celu uzyskania scentralizowanej usługi.

    Ciągłe działanie. Systemy rozproszone powinny zapewnić wyższy stopień niezawodności i dostępności.

    Niezależność od lokalizacji. Użytkownicy nie powinni wiedzieć, gdzie dokładnie dane są przechowywane fizycznie i powinny zrobić to samo, jak gdyby wszystkie dane były przechowywane na własnym węźle lokalnym.

    Niezależność od fragmentacji. System utrzymuje niezależność od fragmentacji, jeśli ten stosunek zmiennych można podzielić na części lub fragmenty podczas organizowania ich fizycznego przechowywania. W tym przypadku dane mogą być przechowywane w miejscu, w którym są najczęściej używane, co pozwala osiągnąć lokalizację większości operacji i zmniejszenia ruchu sieciowego.

    Niezależność od replikacji. System obsługuje replikację danych Jeśli ten składowany stosunek zmiennych - lub w ogólnym przypadku, ten fragment tego przechowywanego stosunku zmiennego - może być reprezentowany przez kilka oddzielnych kopii lub uwag, które są przechowywane na kilku oddzielnych węzłach.

    Przetwarzanie rozproszonych zapytań. Istotą jest to, że wniosek może wymagać odwołania do kilku węzłów. W takim systemie może istnieć wiele możliwych sposobów wysyłania danych, które pozwalają wykonać rozważane żądanie.

    Zarządzanie transakcjami rozproszonymi. Istnieją 2 główne aspekty zarządzania transakcjami: Zarządzanie odzyskiwaniem i przetwarzanie kontroli równoległej. Jeśli chodzi o zarządzanie odzyskiwaniem, powinien zapewnić, że wszystkie zestawy związane z tym środkiem transakcyjnym (agent jest procesem wykonywanym dla tej transakcji na oddzielnym węźle) lub odnotowała jego wyniki lub wypełnił swoje wyniki. Jeśli chodzi o zarządzanie równoległością, jest on oparty w większości układów rozproszonych w oparciu o mechanizm blokujący, dokładnie jak w nieprzydzielonych systemach.

    Niepodległość sprzętowa. Pożądane jest, aby móc uruchomić to samo DBMS na różnych platformach sprzętowych, a ponadto, aby zapewnić, że różne maszyny weźmie udział w pracy systemu rozproszonego jako równych partnerów.

    Niezależność od systemu operacyjnego. Możliwość funkcjonowania DBMS w różnych systemach operacyjnych.

    Niezależność od sieci. Możliwość wspierania wielu fundamentalnie różnych węzłów, wyposażonych w sprzęt i systemy operacyjne, a także wiele rodzajów różnych sieci komunikacyjnych.

    Niezależność od rodzaju DBMS. Konieczne jest, aby instancje DBMS na różnych węzłach są obsługiwane razem i ten sam interfejs i jest bardzo konieczne, że są one kopiami tej samej wersji DBMS.

Rodzaje rozproszonych baz danych

    Rozproszone bazy danych.

    Multibases danych ze schematem globalnym. System MultiBase jest systemem rozproszonym, który służy jako zewnętrzny interfejs do dostępu do wielu lokalnych DBMS lub jest zorganizowany jako poziom globalny na lokalnym DBMS.

    Federacyjne bazy danych. W przeciwieństwie do MultiBasis nie masz programu globalnego, do którego adresowane są wszystkie aplikacje. Zamiast tego wspierany jest lokalny schemat importu-eksportowy. Każdy węzeł jest obsługiwany przez częściowy schemat światowy, który opisuje informacje o tych źródłach, których dane są niezbędne do pracy.

    Multibases S. wspólny język Dostęp - rozproszone środowiska zarządzania z technologią serwera klienta

4 pytanie.Projekt bazy danych.- Jest to złożony proces rozwiązywania wielu zadań związanych z tworzeniem baz danych.

Główne zadania projektowania DBMS

    Zapewnienie możliwości poprawnych danych na wszystkich wnioskach;

    Zapewnienie przechowywania w bazie danych wszystkich niezbędnych informacji; Zmniejsz redundancję i powielanie danych;

    Zapewnij integralność wszystkich danych w bazie danych i wykluczyć ich straty;

    Główne etapy projektu bazy danych;

    Projekt infologiczny (koncepcyjny) jest kompetentną budową sformalizowanego modelu całego obszaru przedmiotowego. Podobny model jest tworzony przy użyciu standardowych narzędzi językowych, najczęściej graficznych, takich jak ER diagramy. Taki model jest tworzony bez orientacji do określonego DBMS.

Główne elementy tego modelu:

    Opis wszystkich obiektów obszaru obiektu i wszystkich połączeń między nimi;

    Opis wszystkich potrzeb informacji o użytkowniku, na przykład opis najbardziej podstawowych pytań baz danych itp.;

    Kompilacja pełny opis Zarządzanie dokumentami. Opis wszystkich dokumentów używanych jako dane źródłowe dla bazy danych;

    Opis głównych zależności algorytmicznych wynikających między danymi;

    Szczegółowy opis ograniczeń integralności. Obejmuje to wymagania dla wszystkich ważnych wartości danych i ich linków;

Rodzaje projektowania:

    Logiczna lub DataLog Design - leży na wyświetlaczu modelu infologicznego na dowolnym model danychktóry jest używany w określonym DBMS. W przypadku relacji DBMS scharakteryzuje model DATALOG, a mianowicie: zestaw wszystkich tabel ze wskazaniem pola podstawowego lub kluczowych i wszystkich połączeń między tymi tabelami. Projektowanie DATALOG dowolnego modelu infologicznego, który jest wbudowany w postaci diagramów ER, reprezentuje budowę tabel dla wszelkich określonych sformalizowanych zasad.

    Fizyczna konstrukcja DBMS jest proces wdrażania dowolnego modelu DATALOG za pomocą środków określonych DBMS, a także wyboru różne decyzjezwiązany z Środowisko fizyczne Przechowywanie wszystkich danych.

5 pytanie.Model danych relacyjnych (RMD)- Logiczny model danych, teoria aplikacji do konstruowania baz danych, która jest wnioskiem do zadań przetwarzania tych sekcji matematyki jako teorii zestawów i logiki pierwszego zamówienia.

Relacyjne bazy danych są zbudowane na modelu danych relacyjnych.

Model danych relacyjnych obejmuje następujące elementy:

    Aspekt strukturalny (komponent) - dane w bazie danych to zestaw relacji.

    Aspekt (komponent) integralności - relacja (tabela) spełnia pewne warunki integralności. RMD obsługuje deklaratywne ograniczenia integralności poziomu domeny (typu danych), poziomu relacji i poziomu bazy danych.

    Aspekt (składnik) przetwarzania (manipulacja) - RMD utrzymuje operatory do manipulowania stosunków (algebra relacyjna, rachunek relacyjny).

Ponadto względny model danych obejmuje teorię normalizacji.

Termin "relacyjny" oznacza, że \u200b\u200bteoria opiera się na relacji koncepcji matematycznej (relacji). Jako nieformalny synonim, słowo "stosunek" często napotyka tabelę słów. Należy pamiętać, że "tabela" jest koncepcją nie-udaru i nieformalnego i często oznacza nie "postawa" jako koncepcja abstrakcyjna, ale wizualna reprezentacja relacji na papierze lub ekranie. Nieprawidłowe i niesamowite korzystanie z terminu "tabela" zamiast terminu "postawa" często prowadzi do nieporozumienia. Większość częsty błąd. Składa się z rozumowania, że \u200b\u200bRMD ma radzenie sobie z tabelami "płaskimi" lub "dwuwymiarowymi", podczas gdy mogą być jedynie wizualne reprezentacje tabel. Relacje są abstrakcjami i nie może być "płaskie" ani "pojęcie".

Aby uzyskać lepsze zrozumienie RMD, należy zauważyć trzy ważne okoliczności:

    model jest logiczny, czyli relacje są logiczne (abstrakcyjne), a nie fizyczne (przechowywane) struktury;

    w przypadku relacyjnych baz danych zasada informacyjna jest prawdziwa: Cała zawartość zawartości bazy danych jest reprezentowana przez jeden i tylko w taki sposób, a mianowicie wyraźne zadanie wartości atrybutów w konstrukcjach relacji; W szczególności nie ma wskaźników (adresów) łączących jedną wartość z inną;

    obecność algebry relacyjnej pozwala na wdrożenie programowania deklaratywnego i deklaratywnego opisu ograniczeń integralności, oprócz programowania nawigacji (proceduralnych) i testów proceduralnych warunków.

Zasady modelu relacyjnego sformułowano w latach 1969-1970 przez E. F. Codd (E. F. Codd). Pomysły Kodeksu zostały po raz pierwszy określone w artykule "relacyjny model danych dla dużych brzegów danych wspólnych", które stały się klasyczne.

Surowe podsumowanie teorii relacyjnych baz danych (relacyjny model danych) w nowoczesnym zrozumieniu można znaleźć w Księdze K. J. Data. "DO. J. Data. Wprowadzenie do systemów baz danych "(" Data, K. J. Wprowadzenie do systemów baz danych ").

Najbardziej znanym alternatywą modelu relacyjnego są model hierarchiczny i model sieciowy. Niektóre systemy, które stosują te stare architektury, są nadal używane. Ponadto możliwe jest wspomnienie modelu zorientowanego obiektowego, na którym zbudowany jest tak zwany obiekt zorientowany DBMS, chociaż nie ma pojedynczej i ogólnie przyjętej definicji takiego modelu.

6 pytanie.Wybiera oświadczenie.

Polecenie Wybierz (wybór) służy do wyodrębniania danych ze stołu. To polecenie może być używane do wybierania danych jako w ciągach, więc na kolumnach z jednej lub więcej tabel.

Żądanie to odwołanie do bazy danych w celu uzyskania danych wyników. Ten proces jest również nazywany znajomością danych. Wszystko Żądania SQL. Wyrażone przez instrukcję wyboru (wybierz). Operator może być używany zarówno do wyboru rekordów (linie) z jednego lub więcej tabel oraz do projektów budowlanych (prognozy), tj. Wybieranie danych dla niektórych podzbiorów atrybutów (kolumn) z jednego lub więcej tabel.

Wybierz- słowo kluczowektóry zgłasza DBMS, że to polecenie jest prośbą. Wszystkie prośby zaczynają się od tego słowa z następnym miejscem, może przestrzegać metody pobierania próbek - z usunięciem duplikatów (odrębnych) lub bez usunięcia (wszystko, jest domyślnie przeznaczony). Następnie podąża za listą kolumn wymienionych przez przecinek, które są wybierane przez zapytanie z tabel lub symbol "*" (gwiazdka), aby wybrać cały wiersz. Wszelkie kolumny niewymienione tutaj nie będą zawarte w uzyskanym stosunku odpowiadającym wykonywaniu polecenia. To oczywiście nie oznacza, że \u200b\u200bzostaną usunięte lub ich informacje zostaną usunięte z tabel, ponieważ wniosek nie wpływa na informacje w tabelach - pokazuje tylko dane.

7 pytanie. Funkcje matematyczne.

W arsenale każdej DBMS znajduje się zestaw wbudowanych funkcji do przetwarzania standardowych typów danych. W MySQLD, wbudowane funkcje między nazwą a wspornikiem otwierającym nie powinny być spacjami, w przeciwnym razie pojawi się komunikat o braku podobnej funkcji w bazie danych. W niektórych DBMS, Asorcle, jeśli funkcja nie ma argumentów, wsporniki można pominąć.

aBS (x) - wartość bezwzględna;

ceil (X) - najmniejszy liczbę całkowitą, która nie jest mniejsza niż argument;

exp (x) - Wystawca;

podłoga (x) - największą liczbą całkowitą, która nie ma więcej argumentów;

ln (x) - logarytm naturalny;

moc (x, y) - erykty x w stopniu y;

okrągły (x [, y]) - zaokrąglanie x do y z wyładowani na prawo od dziesiętnego punktu. Domyślnie Y ma 0;

znak (x) - zwraca -1 dla ujemnych wartości x i 1 dla dodatnich;

sqrt (x) - pierwiastek kwadratowy;

tRUNC (X [, Y]) - obcięty X do rozładowców dziesiętnych. Jeśli jest 0 (wartość domyślna), a następnie x opłaty za liczbę całkowitą. Jeśli mniej niż 0, liczby po lewej stronie kropki dziesiętnej są odrzucane.

Funkcje trygonometryczne działają z radianami:

aCO (X) - Arkkosinus;

aSIN (X) - Arksinus;

atan (x) - arctangent;

cos (x) - cosinus;

grzech (x) - zatok;

tan (x) - styczny.

ceil (frakcja) - zaokrąglony numer ułamkowy do najbliższej liczby całkowitej.

podłoga (frakcja) - Rounds Numer ułamkowy do najbliższego mniejszego całkowitego.

number_Format ("Numer", "dziesiętne", "punkt dziesiętny", "tysiąc_sep") - zwraca sformatowaną wersję określonej liczby (numer ").

pow (numer, wykładnik) - zwraca wynik budowy danego stopnia numerycznego.

rand (min, max) - generuje liczbę losową z określonego zakresu.

okrągły (frakcja) - okrąża numerem ułamkowym do najbliższej liczby całkowitej.

sQRT (Numer) - Zwraca pierwiastek kwadratowy o określonej liczbie.

8 pytanie.Zalety i wady Divadvantagesql.

Wady MySQL.

MySQL to bardzo szybki serwer, ale aby osiągnąć tego deweloperów, musieli poświęcić pewne wymagania dotyczące relacyjnego DBMS.

Brak obsługi zewnętrznych (zagranicznych) kluczy.

Zalety MySQL:

najlepsza prędkość przetwarzania danych do 500 000 wpisów;

wolne otwarte licencje;

Łatwe użycie;

wsparcie większości firm hostingowych;

umiejętność korzystania z różnych platform (UNIX, Windows itp.);

9 pytań.Rozkład stołu płaskiego.

Znaczenie rozkładu jest następujące. Płaski stół (duża tabela, w której wszystkie dane są gromadzone w celu rozwiązania problemu z wysokim stopniem powtarzalności danych) są konwertowane na zestaw połączonych poszczególnych tabel.

    określono liczbę podmiotów (obiektów) opisanych przez płaski stół.

    pola tabeli płaskiej są oddzielone między tabelami (relacje obiektowe) odpowiadające obiektom (podmioty);

    pole jest zdefiniowane (zestaw pól) używany jako klucz do komunikacji między poszczególnymi tabelami. Czasami można wykorzystać specjalne tabele (związek podłączony) w tym celu.

    Żaden z pól pod każdym względem nie powinien zawierać grup wartości. N.

    jeśli w niektórych danychch dane są zbyt często powtarzane, możesz utworzyć dodatkowe stoły (wskaźniki), które odgrywają rolę książek referencyjnych.

    Powyższa sekwencja działań to etapy normalizacji - metody organizowania relacyjnej bazy danych w celu zmniejszenia redundancji.

10 pytańOdlewane bazy danych, tabele i indeksy

utwórz bazę danych, jeśli nie istnieje - tworzenie bazy danych

utwórz tabelę, jeśli nie istnieje TOVAR (Int Int unsigned nie jest null auto_increment klucza podstawowego,

tovar_name Char (100) nie ,

tovar_mark Char (100) nie ,

Cena int nie ,

data_BUY Data Domyślnie Curdate (),

rodzina Char (100) Nie Null); Tworzenie tabeli.

tworzenie indeksu w kolumnie AU_ITTAblesAuthors

utwórz indeks au_id_ind.

Historia rozwoju bazy danych jest historia rozwoju systemów zarządzania danymi w pamięci zewnętrznej komputera. W pierwszych elektronicznych maszynach obliczeniowych znajdowały się 2 rodzaje urządzeń zewnętrznych - wstążki magnetyczne i bębny magnetyczne. Taśmy magnetyczne miały dość dużą pojemność, ale ich główną wadą było przeczytanie informacji w środku lub na końcu taśmy, konieczne było odczyt całej poprzedniej witryny. Bębny magnetyczne pozwoliły na dowolną dostęp do pamięci, ale ilość informacji przechowywanych na nich była ograniczona. W tym momencie nie było konieczne rozmowy o żadnym systemie zarządzania danymi w pamięci zewnętrznej. Każdy program aplikacji wymagany do przechowywania danych w pamięci zewnętrznej, określono lokalizację danych na taśmie magnetycznej lub bębna. Funkcje wymiany informacji między pamięcią operacyjną i zewnętrzną, nazewnictwa i strukturę danych przeprowadzili również program aplikacji.

Historia bazy danych zaczyna się od pojawienia dysków magnetycznych i ma ponad 30 lat. W 1968 r. Pierwszy przemysłowy DBMS został uruchomiony - system IBM IMS; W 1975 r. Pojawił się pierwszy standard DBMS opracowany przez Stowarzyszenie systemów przetwarzania danych - pojawił się Codasyl (konferencja systemu systemu danych). Standard ten zidentyfikował szereg podstawowych pojęć w teorii systemów baz danych, które są nadal fundamentalne dla modelu danych sieciowych. W 1981 r. E.F. Kod stworzył model danych relacyjnych i zastosował do niej funkcjonowanie algebry relacyjnej. W historii bazy danych można wyróżnić następujące kroki:

1. Pliki i systemy plików.

2. Bazy danych na dużych komputerach. Pierwszy DBMS.

3. ERA komputerów osobistych. DBMS DBMS.

4. Rozproszone bazy danych.

Ważnym krokiem w rozwoju systemów informatycznych było stworzenie scentralizowanych systemów zarządzania plikami (SUF) - systemy, które umożliwiają tworzenie, edytowanie, kopiowanie, przenoszenie plików. Obecnie takie systemy są zawarte w dowolnym systemie operacyjnym. System zarządzania plikami wykonuje następujące funkcje:

· Dystrybucja pamięci zewnętrznej,

· Wyświetl nazwy plików do odpowiednich adresów w pamięci zewnętrznej,

· Zapewnienie dostępu do danych.

W tym samym czasie SUF nie zna konkretnej struktury plików, organizacja pracy z wpisami plików spada na to program aplikacyjnyktóre współpracuje z plikiem. Ponadto zdecentralizowany dostęp do pliku jest wdrażany w SUF, wszystkie działania, które konkretny użytkownik ma prawo do produkcji z określonym plikiem, zakodowany i przechowywany w połączeniu z plikiem. Niemożliwe było również pracować z jednym plikiem do pracy jednocześnie do pracy jednocześnie za pomocą jednego pliku.

Pierwsze bazy danych na dużych komputerach (typ IBM 360/370, komputer UE, różne modele Hewlett Packard pojawiły się w latach 70. ubiegłego wieku. Baza danych została zapisana w pamięci zewnętrznej komputera centralnego. Użytkownicy bazy danych mieli zadania, wystarczył głównie w trybie wsadowym. Interaktywny tryb dostępu został wyposażony w zaciski konsoli, które nie posiadały własnych zasobów obliczeniowych (procesor, operacyjną i zewnętrzną pamięć) i podawane tylko przez urządzenia we / wy dla komputera centralnego. Programy dostępu do bazy danych zostały napisane w zwykłych językach programowania i uruchomione jako konwencjonalne programy numeryczne. DBMS tego okresu pracował z scentralizowaną bazą danych w trybie dostępu rozproszonego, podczas gdy funkcje sterowania dystrybucją zasobów przeprowadzono przez system operacyjny. Ponadto DBMS obsługiwano języki manipulacji danych, podawanie danych. W tym czasie przeprowadza się poważna praca do uzasadnienia i sformalizowania modelu danych relacyjnych.

Wraz z pojawieniem się komputerów osobistych warunki do wykorzystania sprzętu komputerowego w organizacjach i firmach zmieniły się: Ponieważ technika stała się dostępna, komputery zmieniły się w wygodne narzędzie do utrzymywania funkcji dokumentacji i księgowych firm. W tym czasie pojawia się tak zwany DBMS DBMS, umożliwiający z jednej strony, aby przechowywać duże ilości informacji w uporządkowanej formie, a z drugiej strony, posiadanie wygodny interfejs. Wypełnić dane i generować różne raporty.

Konserwacja cechy charakterystyczne Ten etap rozwoju bazy danych jest następujący:

1. Standaryzacja języków manipulacji danych na wysokim poziomie - rozwój i wdrożenie standardu SQL92 we wszystkich dBms.

2. Wszystkie DBMSS zostały zaprojektowane tak, aby tworzyć bazy danych z dostępem monopolowym.

3. Większość DBMS miał opracowany i wygodny interfejs użytkownika, ale nie było integralności referencyjnej i konstrukcji narzędzi administracyjnych danych.

4. Skromne wymagania sprzętowe z Desktop DBMS.

W przeciwieństwie do DBMS DBMS, rozproszony DBMS koncentruje się na danych przetwarzania przechowywanych w różnych miejscach, ale logicznie połączone ze sobą. Umożliwiają organizowanie równoległych przetwarzania informacji i pomocy technicznej danych. Cechy tego etapu rozwoju bazy danych są następujące:

1. Dystrybucja DBMS obsługuje integralność strukturalną, językową i odniesienia baz danych.

2. Większość DBMS może pracować na komputerach z różnymi architekturami i w różnych systemach operacyjnych.

3. Wszystkie nowoczesne rozproszone DBMSS mają sposób łączenia aplikacji klienckich opracowanych przy użyciu narzędzi DGTOP DBMS i narzędzia eksportowe danych ze stołowej DBMS z trzeciego etapu rozwoju.

4. Na tym etapie opracowano szereg języków języków i manipulacji danych (SQL89, SQL92, SQL99) i technologie wymiany danych między innym DBMS (protokołem ODBC).

5. Na tym samym etapie rozpoczęto prace związane z koncepcją bazy danych zorientowanych obiektów. Przedstawiciele tego etapu można uznać za MS Access 2000, nowoczesne serwery bazy danych Oracle 7.3, Oracle 8.4, MS SQL 6.5, SQL 7.0, Informix, DB2 itp.

Wygląd DBMS Historia DBMS ma ponad 30 lat. W 1968 r. Uruchomiono pierwsze przemysłowe DBMS systemu IBM IMS. W 1975 r. Pierwszy standard stowarzyszenia systemów przetwarzania danych pojawił się w 1975 r. - Konferencja języków systemu danych (Codazyl), który zidentyfikował szereg podstawowych pojęć w teorii systemów bazy danych, które są nadal fundamentalne dla modelu danych sieciowych . W dalszym rozwoju teorii bazy danych, wielki wkład został wykonany przez amerykańskiego matematyka E. F. Codd, który jest twórcą modelu danych relacyjnych. W 1981 r. Otrzymano E. F. Codd w celu stworzenia modelu relacyjnego i relacyjnej algebry prestiżowej nagrody amerykańskiego stowarzyszenia w sprawie inżynierii komputerowej.

Pierwszy etap - baza danych na dużych komputerach Pierwszy etap rozwoju DBMS jest związany z organizacją baz danych w dużych maszynach typu IBM 360/370, komputer EU-Computer i Mini-Komputerowy PDP 11 (Digital Equipment Corporation - DEC) , różne modele HP (firmy Hewlett Packard). Bazy danych były przechowywane w pamięci zewnętrznej komputera centralnego, użytkownicy tych baz danych były zadania, które są uruchamiane głównie w trybie wsadowym. Interaktywny tryb dostępu był wyposażony w zaciski konsoli, które nie posiadały własnych zasobów obliczeniowych (procesor, pamięć zewnętrzna) i podawano tylko przez urządzenia we / wy dla komputera centralnego.

Funkcje pierwszego etapu Wszystkie DBMS opierają się na potężnych systemach operacyjnych wielofrogramowych (MVS, SVM, RTE, OSRV, RSX, UNIX), więc głównie pracują głównie z scentralizowaną bazą danych w trybie dostępu rozproszonego jest głównie obsługiwane. Funkcje dystrybucji zasobów prowadzone są głównie przez system operacyjny (OS). Niskie języki manipulacji danych są obsługiwane skupione na metodach nawigacji dostępu do danych. Znacząca rola daje dane administracyjne.

Poważna praca jest przeprowadzana do uzasadniania i sformalizowania modelu danych relacyjnych, a pierwszy system (system R) został utworzony, który wdraża ideologię modelu danych relacyjnych. Prace teoretyczne są przeprowadzane w celu optymalizacji żądań i zarządzania rozproszonym dostępem do centralnej bazy danych, wprowadzono koncepcję transakcji. Wyniki badań naukowych są otwarcie omówione w prasie, istnieje potężny strumień publicznie dostępnych publikacji związanych ze wszystkimi aspektami teorii i praktyki baz danych, a wyniki badań teoretycznych są aktywnie wprowadzane do komercyjnego DBMS.

Drugi etap jest erą komputerów osobistych. Cechy drugiego etapu, wszystkie DBMSS zostały zaprojektowane tak, aby utworzyć bazę danych głównie z monulalnym dostępem. I to jest zrozumiałe. Komputer osobisty, nie był podłączony do sieci, a baza danych została utworzona do pracy jednego użytkownika. W rzadkich przypadkach założono konsekwentną obsługę kilku użytkowników, na przykład, najpierw operator wprowadził dokumenty księgowe, a następnie headbuch, który określił okablowanie odpowiadające podstawowych dokumentach. Większość DBMS miał opracowany i wygodny interfejs użytkownika, głównie istniał głównie interaktywny tryb pracy z bazą danych, zarówno jako część projektu DB, jak iw części projektu żądań. Ponadto większość DBMS oferowała opracowany i wygodny zestaw narzędzi do opracowania gotowych aplikacji bez programowania. Nośnik narzędzi składa się z gotowych elementów aplikacji jako szablony formularza ekranu, raportów, etykiet (etykiety), projektantów zapytań graficznych, które po prostu mogły zostać zebrane w jednym kompleksie. We wszystkich pulpitach DBMS utrzymano tylko poziom zewnętrzny prezentacji modelu relacyjnego, czyli tylko zewnętrzny widok tabelaryczny struktur danych.

Jeśli istnieją języki manipulacji na wysokim poziomie, rodzaj relacyjnej algebry i SQL w DGTOP DBMS obsługiwanych języków manipulacji danych niskiego poziomu na poziomie poszczególnych rzędów tabel. Na pulpicie DBMS nie było środka do wspierania odniesienia i integralności strukturalnej bazy danych. Funkcje te musiały jednak wykonywać zastosowania, jednak rzadkie narzędzia do opracowywania aplikacji czasami nie pozwoliły na to, a w tym przypadku funkcje te miały zostać wykonane przez użytkownika, wymagający dodatkowej kontroli od niego podczas wprowadzania i zmieniających się informacji przechowywanych w Baza danych. Obecność trybu pracy monopolistycznej faktycznie doprowadziła do degeneracji funkcji administracji bazy danych oraz w związku z tym - do braku narzędzi administracyjnych baz danych instrumentalnych. Wreszcie, ostatnia i obecnie bardzo pozytywna funkcja jest stosunkowo skromne wymagania sprzętowe z Desktop DBMS. Całkowicie sterowanie aplikacjami opracowane na przykład na Clipper, pracował na PC 286.

Trzecim etapie - rozproszone bazy danych są dobrze znane, że historia rozwija się na helisie, więc po procesie "personalizacji" rozpoczął się proces odwrotny - integracja. Liczba lokalnych sieci mnożą, coraz więcej informacji jest przesyłana między komputerami, zadaniem spójności danych przechowywanych i obrobionych w różnych miejscach, ale logicznie ze sobą powiązane, zadania powstają związane z równoległym przetwarzaniem transakcji - sekwencji operacji nad bazami danych to przetłumaczone z jednego spójnego statusu do innego spójnego stanu. Udane rozwiązanie tych zadań prowadzi do pojawienia się rozproszonych baz danych, które zachowują wszystkie zalety DBMS DBMS, a jednocześnie umożliwiając organizowanie równoległego przetwarzania informacji i wsparcia dla integralności bazy danych.

Cechy trzeciego etapu Prawie wszystkie nowoczesne DBMS zapewniają obsługę kompletnego modelu relacyjnego, a mianowicie: integralność strukturalna - dopuszczalne są tylko dane prezentowane w postaci stosunków modelu relacyjnego; integralność języka, tj. Języki manipulacji wysokiego szczebla (głównie SQL); Integralność odniesienia - kontrola nad przestrzeganiem integralności referencyjnej w całym czasie działania systemu i gwarancji niemożności od DBMS, aby naruszać te ograniczenia. Większość nowoczesnych DBMS jest przeznaczona do architektury wieloplatformowej, czyli, mogą pracować na komputerach z różną architekturą i w różnych systemach operacyjnych, podczas gdy użytkownicy korzystają z danych zarządzanych przez DBMS, na różnych platformach jest prawie nie do odróżnienia.

Potrzeba wspierania multiplayera współpracującego z bazą danych i możliwość zdecentralizowanego przerwania danych wymagał opracowywania narzędzi administracyjnych baz danych z ogólną koncepcją ochrony danych. Potrzeba nowych wdrożeń wzbudziła tworzenie poważnych prac teoretycznych w celu zoptymalizowania wdrażania rozproszonych baz danych i współpracy z rozproszonymi transakcjami i wnioskami z realizacją wyników uzyskanych na komercyjnym DBMS. Aby nie stracić klientów, którzy wcześniej pracowali na Desktop DBMS, prawie wszystkie nowoczesne DBMSS mają sposób łączenia aplikacji klienckich opracowanych za pomocą Desktop DBMS i środki eksportu danych z formatów pulpitu

DBMS trzeciego etapu rozwoju do tego etapu można przypisać rozwojowi szeregu standardów w ramach języków opisu i manipulacji danych (SQL 89, SQL 92, SQL 99) i technologie wymiany danych między innymi DBMSS, do którego można przypisać protokół ODBC (otwarte dane. Łączność podstawowa) zaproponowana przez Microsoft. Również ten etap można przypisać rozpoczęciu pracy związanej z koncepcją bazy danych obiektowej - OBD. Przedstawiciele DBMS odnoszące się do drugiego etapu można uznać za MS Access 97 i wszystkie nowoczesne serwery baz danych OGAS1 E 7. 3, 0 GAS1 E 8. 4, MS SQL 6. 5, MS SQL 7. 0, System 11, Informix, DB 2, SQL Base i inne nowoczesne serwery bazy danych, które obecnie są kilkadziesiąt.

Czwarty etap - perspektywy rozwoju systemów zarządzania bazami danych Ten etap charakteryzuje się pojawieniem się nowego dostępu do danych - intranet. Główną różnicą tego podejścia z technologii klient-serwer jest to, że nie ma potrzeby korzystania z wyspecjalizowanego oprogramowania klienckiego. Aby pracować z zdalną bazą danych, używana jest standardowa przeglądarka internetowa, takich jak Microsoft Internet. Eksplorator i dla użytkownika końcowego proces odwołania danych występuje podobnie do korzystania z Internetu. W tym samym czasie, załadowana strona Loaded HTML, napisana zwykle w Java, Java-Script, Perl Języki i innych, śledzi wszystkie działania użytkownika i nadaje je na niski poziom SQL-bazy danych, wykonując, dzięki tej pracy że program egzekwowania klienta jest zaangażowany w program kliencki.

Wygoda tego podejścia doprowadziło do faktu, że zaczął być użyty nie tylko dostęp zdalny do baz danych, ale także dla użytkowników lokalna sieć Przedsiębiorstwa. Proste zadania przetwarzania danych, które nie są związane z złożonymi algorytmami, które wymagają konsekwentnej zmiany danych w wielu zelekłanych obiektach, po prostu i skutecznie można zbudować na tej architekturze. W takim przypadku, aby połączyć nowego użytkownika do możliwości używania to zadanie Nie jest wymagana instalacja dodatkowego oprogramowania klienta. Jednak zaleca się jednak algorytmicznie złożone zadania do wdrożenia w architekturze klient-serwer z rozwojem specjalnego oprogramowania klienckiego.

Wniosek każdego z powyższych podejść do pracy z danymi ma swoje zalety, a jego wady, które określają zakres zastosowania metody lub innego, a teraz wszystkie podejścia są szeroko stosowane.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu