База данных Библиотека - файл n1.doc

База данных Библиотека
Скачать все файлы (485.6 kb.)

Доступные файлы (2):
n1.doc669kb.18.03.2010 22:55скачать
n2.accdb

n1.doc

  1   2   3
СОДЕРЖАНИЕ

ВВЕДЕНИЕ…………………………………………………………………….…5

  1. ОСНОВНАЯ ЧАСТЬ………………………………………………………6

    1. Физические модели таблиц базы данных…………………………..6

    2. Физические модели хранения данных……………………………...7

    3. Файловые структуры организации базы данных………………..…7

    4. Разрешение коллизии с помощью области переполнения……….10

    5. Разрешение коллизии методом свободного замещения………….11

    6. Индексные файлы………………………………………………..….11

      1. Файлы с плотным индексом, или индексно-прямые файлы..12

      2. Файлы с неплотным индексом, или индексно-последовательные файлы…………………………………………...…15

      3. Организация индексов в виде В-дерева — многоуровневой иерархической структуры……………………………………………..16

    7. Способы организации памяти для хранения данных……………..17

      1. Иерархическая организация памяти…………………………17

      2. Организация кэш-памяти……………………………………..18

      3. Организация основной памяти……………………………….21

      4. Виртуальная память — как средство организации защиты данных…………………………………………………………………..24

      5. Страничная организация памяти…………………………..…25

      6. Сегментация памяти……………………………………….….26

  2. СПЕЦИАЛЬНАЯ ЧАСТЬ………………………………………………...27

    1. Назначение и функции программной системы………………...….27

    2. Системные требования……………………………………….……..27

    3. Связывание таблиц………………………………………………….27

    4. Запросы…………………………………………………………..…..29

    5. Формы………………………………………………………………..32

    6. Отчеты………………………………………………………………..36

    7. Макросы…………………………………………………………...…38

ЗАКЛЮЧЕНИЕ…………………………………………………………...……..39

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…………….…….…………40

ВВЕДЕНИЕ

В деловой и личной сфере часто приходится работать с данными из разных источников, каждый из которых связан с определенным видом деятельности. Для координации всех этих данных необходимы определенные знания и организационные навыки.

В общем смысле термин база данных — это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области или разделе предметной области.

Увеличение объема и структурной сложности хранимых данных, расширение круга пользователей информационных систем выдвинуло требование создания удобных средств интеграции хранимых данных и управления ими.

Применение «ИС Библиотека» необходимо при организации деятельности таких учреждений, как библиотека. Постоянно растущий библиотечный фонд требует оперативного использования данных и использование «ИС Библиотека» в данном случае очень актуальный вопрос.

Объект данной работы — «ИС Библиотека»

Предмет — проблема организации и хранения данных в данной ИС.

Цель работы — разработать эффективную и удобную базу данных.

Для достижения поставленной цели необходимо решить следующие задачи:

  1. Разработать и заполнить таблицы соответствующими данными.

  2. Установить тип связей в таблице.

  3. Создать запросы для вывода необходимых полей.

  4. Создать формы, отчеты и макросы.

1. ОСНОВНАЯ ЧАСТЬ

1.1. Физические модели таблиц базы данных.

Физическая модели таблицы базы данных предполагает описание свойств каждого поля таблицы. Для описания свойств полей необходимо составить проект таблицы по форме, показанной на рис. 1.



Таким образом, разработка физической модели проекта таблицы базы данных сводится к описанию характеристик каждого поля. Приведем обязательные характеристики полей таблиц базы данных.

Имя поля — некоторый минимальный набор символов, предназначенный для поиска данных в таблице. В каждой прикладной программной системе для разработки баз данных существуют свои грамматические правила для формирования имен полей. В общем случае не допускается начинать имя поля с символа пробела, выбирать в качестве символов знаки препинания.

Подпись поля идентифицируется с названием признака объекта, значения которого будут храниться в ячейках поля. Подпись поля будет находиться в заголовке таблицы. В современных СУБД не существует каких-либо ограничений на формирование подписи поля.

Тип данных — обозначение типа данных в соответствии с конкретной программной системой.

Количество символов – предполагаемое количество символов, которые будут, храниться в ячейках поля.

Точность — число знаков после запятой в числовых полях.

Ключ — указание, что данное поле является ключевым.

Данный состав свойств является минимально необходимым для описания данных, хранимых в таблице.

1.2. Физические модели хранения данных.

Физические модели хранения данных определяют методы размещения данных в памяти компьютера или на соответствующих носителях информации, а также способы хранения и доступа к этим данным. Исторически первыми системами хранения и доступа были файловые структуры и системы управления файлами (СУФ). Фактически файловые структуры хранения информации являлись и являются основой операционных систем. В системах управления базами данных использование файловых систем хранения информации оказалось не эффективным потому, что пользователю требовалась информация в виде отдельных данных, а не содержание всего файла. Поэтому в современных СУБД перешли от файловых структур к непосредственному размещению данных на внешних носителях – устройствах внешней памяти. Однако механизмы управления, применяемые в файловых системах, во многом перешли и в новые системы организации данных во внешней памяти, называемые чаще страничными системами хранения информации.

1.3. Файловые структуры организации базы данных.

В каждой СУБД по-разному организованы хранение и доступ к данным, однако существуют некоторые файловые структуры, которые применяются практически во всех СУБД.

В системах баз данных файлы и файловые структуры, которые используются для хранения информации во внешней памяти, можно классифицировать.

С точки зрения пользователя, файл представляет собой поименованную область дискового пространства, в которой хранится некоторая последовательность записей. В таком файле всегда можно определить первую и последнюю запись; текущую запись; запись, предшествующую текущей и следующую за ней.

В соответствии с методами управления доступом к информации в файлах различают устройства внешней памяти (накопители информации) с произвольной адресацией, или прямым доступом (магнитные и оптические диски), и устройства с последовательной адресацией, или последовательным доступом (магнитофоны, стриммеры).

На устройствах с произвольной адресацией возможна установка головок для чтения записи в любую область накопителя практически мгновенно.

На устройствах с последовательной адресацией вся память рассматривается как линейная последовательность информационных элементов. Поэтому в таких накопителях для получения информации требуется пройти некоторый путь от исходного состояния считывающего устройства до нужной записи.



Файлы с постоянной длиной записи, расположенные на устройствах прямого доступа (УПД), являются файлами прямого доступа.

В этих файлах физический адрес расположения нужной записи может быть вычислен по номеру записи (NZ).

Каждая файловая система — система управления файлами — поддерживает некоторую иерархическую файловую структуру, включающую чаще всего ограниченное число уровней иерархии в представлении внешней памяти (рис. 9).

Для каждого файла в системе хранится следующая информация:



Для файлов с постоянной длиной записи адрес размещения записи с номером К может быть вычислен по формуле

ВА+(К – 1) • LZ + 1, где ВА – базовый адрес; LZ – длина записи.

Если можно определить адрес, на который необходимо позиционировать механизм считывания записи, то устройства прямого доступа делают это практически мгновенно, поэтому для таких файлов чтение произвольной записи практически не зависит от ее номера.

На устройствах последовательного доступа могут быть организованы файлы только последовательного доступа.

Они могут быть организованы двумя способами:

1.     конец записи отмечается специальным маркером;

2.     в начале каждой записи записывается ее длина.

Файлы с прямым доступом обеспечивают достаточно надежный способ доступа к записи. Основным недостатком файлов прямого доступа является то, что поиск записи производится по ее номеру, что при большом числе записей занимает существенное время.

Суть методов хеширования состоит в том, что выбираются значения ключа (или некоторые его характеристики), которые используются для начала поиска, т.е. вычисляется так называемая хеш-функция h(k), где k – значение ключевого поля. В этом случае число шагов поиска значительно уменьшается. Однако при таком подходе возможны ситуации, когда нескольким разным ключам может соответствовать одно значение хеш-функции, т.е. один адрес. Подобные ситуации называются коллизиями. Значения ключей, которые имеют одно и то же значение хеш-функции, называются синонимами.

Поэтому при использовании хеширования как метода доступа необходимо принять два независимых решения:

Существует множество различных стратегий разрешения коллизий, наиболее распространенными из которых являются:

1.4. Разрешение коллизии с помощью области переполнения.

При выборе этой стратегии область хранения разбивается на две части: основную область и область переполнения.

Для каждой новой записи вычисляется значение хеш-функции, которое определяет адрес ее расположения, и запись заносится в основную область в соответствии с полученным значением хеш-функции.

Если вновь заносимая запись имеет такое же значение функции хеширования, которое использовала другая запись, уже имеющаяся в БД, то новая запись заносится в область переполнения на первое свободное место, а в записи-синониме, которая находится в основной области, делается ссылка на адрес вновь размещенной записи в области переполнения. Если же уже существует ссылка в записи-синониме, которая расположена в основной области, то новая запись получает дополнительную информацию в виде ссылки и уже в таком виде заносится в область переполнения.

При таком алгоритме время размещения любой новой записи составляет не более двух обращений к диску, с учетом того, что номер первой свободной записи в области переполнения хранится в виде системной переменной.

1.5. Разрешение коллизии методом свободного замещения

При этой стратегии файловое пространство не разделяется на области, но для каждой записи добавляются два указателя: указатель на предыдущую запись в цепочке синонимов и указатель на следующую запись в цепочке синонимов. Отсутствие соответствующей ссылки обозначается специальным символом, например нулем. Для каждой новой записи вычисляется значение хеш-функции и, если данный адрес свободен, запись попадает на заданное место и становится первой в цепочке синонимов.

Если запись, которая занимает требуемое место, не является первой записью в цепочке синонимов, значит, она занимает данное место «незаконно» и при появлении «законного владельца» должна быть «выселена», т.е. перемещена на новое место.

После перемещения «незаконной» записи вновь вносимая запись занимает свое законное место и становится первой записью в новой цепочке синонимов.

1.6. Индексные файлы.

Несмотря на высокую эффективность хеш-адресации в файловых структурах не всегда удается найти соответствующую функцию, поэтому при организации доступа по первичному ключу широко используются индексные файлы.

Индексные файлы можно представить как файлы, состоящие из двух частей. Сначала идет индексная область, которая занимает некоторое целое число блоков, а затем идет основная область, в которой последовательно расположены все записи файла.

В некоторых системах индексными файлами называются также и файлы, организованные в виде инвертированных списков, которые используются для доступа по вторичному ключу. В зависимости от организации индексной и основной областей различают два типа файлов: с плотным индексом (индексно-прямые файлы) и с неплотным индексом (индексно-последовательные файлы).

1.6.1. Файлы с плотным индексом, или индексно-прямые файлы.

В этих файлах основная область содержит последовательность записей одинаковой длины, расположенных в произвольном порядке, а структура индексной записи в них имеет следующий вид:

Значение ключа

Номер записи

Здесь значение ключа — это значение первичного ключа, а номер записи – это порядковый номер записи в основной области, которая имеет данное значение первичного ключа.

Наиболее эффективным алгоритмом поиска на упорядоченном массиве является логарифмический, или бинарный, поиск. В теории вероятности его называют методом половинного деления. Максимальное число шагов поиска определяется двоичным логарифмом от общего числа элементов (целей) в искомом пространстве поиска:



где N – число элементов.

При поиске записей существенным является только число обращений к диску по заданному значению первичного ключа. Сначала производится поиск в индексной области, где применяется двоичный алгоритм поиска индексной записи, а затем путем прямой адресации в основной области производится поиск по номеру записи. Для того чтобы оценить максимальное время доступа к записи, необходимо определить число обращений к диску в процecce поиска.

В соответствии с формулой число обращений к диску при поиске записи определится следующим образом:



где – число индексных блоков, в которых размещаются все записи.

Учитывая что после поиска записи в индексном блоке нужно еще раз обратиться к основной области, в формуле, добавилась единица (+1).

В табл. 1 представлена схема организации такого файла на дисковом пространстве (фоном выделены свободные зоны).

Таблица 1

Схема организации файла с плотным индексом

Блок

Ключи

Ссылки на № записи

Свободная зона

Области

Блок 1

01-10/01

3




Индексная область

02-20/02

4

03-20/00

5










Блок 2

06-40/00

7




07-50/01

8

08-30/01

9










Блок 3

10-44/01

1




11-44/02

2

09-35/01

6










Блок 4

17-20/03







18-40/02




20-35/02
















Номер записи

Ключ

Содержание

Основная область

1

10-44/01

Математика

2

11-44/02

Физика

3

01-10/01

Информатика

4

02-20/02

Теория информации

5

03-20/00

Базы данных

6

09-35/01

Интерфейс АСОиУ

7

06-40/00

Защита информации

8

07-50/01

АСТПП и САПР

9

08-30/01

Языки программирования

10

17-20/03

Операционные системы

11

18-40/02

Цифровые сети интегрального обслуживания

12

20-35/02

Технологии программирования
  1   2   3
Учебный текст
© perviydoc.ru
При копировании укажите ссылку.
обратиться к администрации