В. И. Швецов Базы данных
Скачать 8.45 Mb.
|
Аксиома рефлективности. Если Y входит в X, а X входит в U (YXU), то XY логически следует из F. Это правило дает тривиальные зависимости, так как в них правая часть содержится в левой части. Аксиома пополнения. Если XY и Z есть подмножество U, то XZYZ. В данном случае функциональная зависимость XY либо содержалась в исходном множестве F, либо может быть выведена из F с использованием описываемых аксиом. Аксиома транзитивности. Если XY и YZ, то XZ. Справедлива следующая теорема. Аксиомы Армстронга являются полными и надежными. Это значит, что используя их мы выведем все возможные функциональные зависимости, логически следующие из F, и не выведем никаких лишних зависимостей. Существует несколько других правил вывода, которые следуют из аксиом Армстронга. Правило самоопределения. XХ. Правило объединения. Если XY и XZ, то XYZ. Правило псевдотранзитивности. Если XY и WYZ, то XWZ. Правило композиции. Если XY и Z W, то XWYW. Правило декомпозиции. Если XY и Z входит в Y, то XZ. Надо отметить, что вычисление замыкания множества функциональных зависимостей является трудоемкой задачей при достаточно большом количестве атрибутов (за счет выписывания большого количества тривиальных зависимостей). 8.3. Декомпозиция схемы отношения Последовательный переход от одной нормальной формы к другой при нормализации схем отношений реализуется через декомпозицию. Основной операцией, с помощью которой осуществляется декомпозиция, является проекция. Декомпозицией схемы отношения R = {А1, А2, …Аn} называется замена ее совокупностью подмножеств R, таких, что их объединение дает R. При этом допускается, чтобы подмножества были пересекающимися. Алгоритм декомпозиции основан на следующей теореме. Теорема о декомпозиции. Пусть R(A, B, C) – отношение, A, B, C –атрибуты. Если R удовлетворяет зависимости AB, то R равно соединению его проекций A, B и A, C R(A, B, C) = R(A, B), R(A, C) При нормализации необходимо выбирать такие декомпозиции, которые обладают свойством соединения без потерь. В этом случае, декомпозиция должна обеспечить то, что запросы (выборка данных по условию) к исходному отношению и отношениям, получаемым в результате декомпозиции, дадут одинаковый результат. Соответствующее условие будет выполняться, если каждый кортеж отношения R может быть представлен как естественное соединение его проекций на каждое из подмножеств. Для проверки, обладает ли декомпозиция данным свойством, используется специальные алгоритмы, описанные в литературе (в данной книге не рассматриваются). Вторым важнейшим желательным свойством декомпозиции является свойство сохранения функциональных зависимостей. Стремление к тому, чтобы декомпозиция сохраняла зависимости, естественно. Функциональные зависимости являются некоторыми ограничениями на данные. Если декомпозиция не обладает этим свойством, то для того чтобы проверить, не нарушаются ли при вводе данных условия целостности (функциональные зависимости), нам приходится соединять все проекции. Таким образом, для правильно построенного проекта базы данных необходимо, чтобы декомпозиции обладали свойством соединения без потерь, и желательно, чтобы они обладали свойством сохранения функциональных зависимостей. 8.4 .Выбор рационального набора схем отношений путем нормализации Вторая нормальная форма (2НФ) Отношение находится в 2НФ, если оно находится в 1НФ и каждый неключевой атрибут зависит от всего первичного ключа (не зависит от части ключа). Для перевода отношения в 2НФ необходимо, используя операцию проекции, разложить его на несколько отношений следующим образом: 1) построить проекцию без атрибутов, находящихся в частичной функциональной зависимости от первичного ключа; 2) построить проекции на части составного ключа и атрибуты, зависящие от этих частей. Третья нормальная форма (3НФ) Отношение находится в 3НФ, если оно находится в 2НФ и каждый ключевой атрибут нетранзитивно зависит от первичного ключа. Отношение находится в 3НФ в том и только том случае, если все неключевые атрибуты отношения взаимно независимы и полностью зависят от первичного ключа. Оказывается, что любая схема отношений может быть приведена к 3НФ декомпозицией, обладающей свойствами соединения без потерь и сохраняющей зависимости. Мотивировка третьей нормальной формы Третья нормальная форма исключает избыточность и аномалии включения и удаления. К сожалению, 3НФ не предотвращает все возможные аномалии. Нормальная форма Бойса-Кодда (НФБК) Если в R для каждой зависимости XA, где А не принадлежит X, X включает в себя некоторый ключ, то говорят, что данное отношение находится в нормальной форме Бойса-Кодда. Детерминантом функциональной зависимости называется минимальная группа атрибутов, от которой зависит некоторый другой атрибут или группа атрибутов, причем эта зависимость нетривиальная. Отношение находится в НФБК тогда и только тогда, когда каждый его детерминант является потенциальным ключом. НФБК является более строгой версией 3НФ. Иными словами, любое отношение, находящееся в НФБК, находится в 3НФ. Обратное неверно. Мотивировка нормальной формы Бойса-Кодда В нормальной форме Бойса-Кодда не существует избыточности и аномалий включения, удаления и модификации. Оказывается, что любая схема отношения может быть приведена в нормальную форму Бойса-Кодда таким образом, чтобы декомпозиция обладала свойством соединения без потерь. Однако схема отношения может быть неприводимой в НФБК с сохранением зависимостей. В этом случае приходится довольствоваться третьей нормальной формой. 8.5. Пример нормализации до 3НФ Для улучшения структуры реляционной базы данных (устранения возможных аномалий) необходимо привести все таблицы базы данных к третьей нормальной форме или в более высокой форме (если это возможно). Таким образом, задача сводится к проверке нормализации всех сущностей, отображающихся в таблицы базы данных. Если таблица, получающаяся из некоторой сущности, не является таблицей в третьей нормальной форме, то она должна быть заменена на несколько таблиц, находящихся в третьей нормальной форме. Продолжим рассмотрение примера с отношением ЭКЗАМЕНАЦИОННАЯ ВЕДОМОСТЬ В начале этой лекции мы привели отношение к первой нормальной форме.
Ключом данного отношения будет совокупность атрибутов – Код студента и Код экзамена. Для более краткой записи процесса нормальзации введем следующие обозначения: КС – код студента, КЭ – код экзамена, Ф – фамилия, П – предмет, Д – дата, О-оценка. Выпишем функциональные зависимости КС, КЭ Ф, П, Д, О КС, КЭ Ф КС, КЭ П КС, КЭ Д КС, КЭ О КЭ П КЭ Д КС Ф В соответствии с определением, отношение находится во второй нормальной форме (2НФ), если оно находтяс в 1НФ и каждый неключевой атрибут зависит от первичного ключа и не зависит от части ключа. Здесь атрибуты П, Д, Ф зависят от части ключа. чобы избавиться от этих зависимостей необходимо произвести декомпозицию отношения. Для этого используем теорему о декомпозиции. Имеем отношение R(КС, Ф, КЭ, П, Д, О). Возьмем зависимость КС Ф в соответствии с формулировкой теоремы исходное отношение равно соединению его проекций R1(КС, Ф) и R2(КС, КЭ, П, Д, О). В отношении R1(КС, Ф) существует функциональная зависимость КС Ф, ключ КС – составной не ключевой атрибут Ф не зависит от части ключа. Это отношение находтся в 2 НФ. Так как в этом отношении нет транзитивных зависимостей, отношение R(КС, Ф) находится в 3НФ, что и требовалось. Рассмотрим отношение R2(КС, КЭ, П, Д, О) с составным ключом КС, КЭ. Здесь есть зависимость КЭ П, КЭ Д, КЭ П, Д. Атрибуты П,Д зависят от части ключа, следовательно отношение не находится в 2НФ. В соответствии с теоремой о декомпозиции исходное отношение (используем функциональную зависимость КЭ à П, Д) равно соединению проекций R3(КЭ, П, Д), R4(КС, КЭ, О). В отношении R3( КЭ, П, Д) существуют функциональные зависимости КЭ à П, КЭ à Д, КЭ à П, Д. Зависимости неключевых атрибутов от части ключа нет, следовательно отношение находится в 2НФ. Транзитивных зависимостей в этом отношении так же нет, следовательно отношение находится в 3НФ. Таким образом, исходное отношение приведено в к трем отношениям, каждое из которых находится в третьей нормальной форме R1(КС, Ф), R3(КЭ, П, Д), R4(КС, КЭ, О). Заметим, что в отношении R4 атрибуты КС, КЭ являются внешними ключами, используемыми для установления связей с другими отношениями. Представим полученную модель в виде диаграммы объектов-связей (ER-диаграммы). Для наглядности и возможности последующего программирования перейдем к английским названиям объектов (отношений) и атрибутов. Отношение R1 представляет объект student с атрибутами id_st (первичный ключ), surname. Отношение R3 представляет объект exam_st c атрибутами id_ex (первичный ключ), subject, date. Отношение R4 представляет объект mark_st c атрибутами id_st (внешний ключ), id_ex (внешний ключ), mark. Первичный ключ здесь id_st, id_ex. Соответствующая ER-диаграмма изображена на рис. 8.1. Рис. 8.1. ER-диаграмма, представляющая рассмотренный фрагмент предметной области. 8.6. Целостная часть реляционной модели. Реализация условия целостности данных в современных СУБД Напомним, что под целостностью базы данных понимается то, что в ней содержится полная, непротиворечивая и адекватно отражающая предметную часть (правильная) информация. Поддержка целостности в реляционных БД основана на выполнении следующих требований. 1. Первое требование называется требованием целостности сущностей. Объекту или сущности реального мира в реляционных БД соответствуют кортежи отношений. Конкретно требование состоит в том, что любой кортеж любого отношения отличим от любого другого кортежа этого отношения, т.е., другими словами, любое отношение должно обладать определенным первичным ключом. Это требование автоматически удовлетворяется, если в системе не нарушаются базовые свойства отношений. 2. Второе требование называется требованием целостности по ссылкам. Очевидно, что при соблюдении нормализованности отношений сложные сущности реального мира представляются в реляционной БД в виде нескольких кортежей нескольких отношений. Связь между отношениями осуществляется с помощью миграции ключа. Пример внешнего ключа. СТУДЕНТ (Код студента, Фамилия) сдает ЭКЗАМЕН (Код студента, Предмет, Оценка). Атрибут Код студента сущности ЭКЗАМЕН называется внешним ключом, поскольку его значения однозначно характеризуют сущности, представленные кортежами некоторого другого отношения – отношения Студент (мы предполагаем, что поле Код студента является ключом отношения Студент). Говорят, что отношение, в котором определен внешний ключ, ссылается на соответствующее отношение, в котором такой же атрибут является первичным ключом. Требование целостности по ссылкам или требование внешнего ключа состоит в том, что для каждого значения внешнего ключа в ссылающемся отношении в отношении, на которое ведет ссылка, должен найтись кортеж с таким же значением первичного ключа либо значение внешнего ключа должно быть неопределенным (т.е. ни на что не указывать). Ограничения целостности сущности и по ссылкам должны поддерживаться СУБД. Для соблюдения целостности сущности достаточно гарантировать отсутствие в любом отношении кортежей с одним и тем же значением первичного ключа. (В Access для этого предназначена специальная реализация целочисленного поля – поле типа «Счетчик».) С целостностью по ссылкам дела обстоят несколько более сложно. Понятно, что при обновлении ссылающегося отношения (вставке новых кортежей или модификации значения внешнего ключа в существующих кортежах) достаточно следить за тем, чтобы не появлялись некорректные значения внешнего ключа. Но как быть при удалении кортежа из отношения, на которое ведет ссылка? Здесь существуют три подхода, каждый из которых поддерживает целостность по ссылкам. Первый подход заключается в том, что запрещается производить удаление кортежа, на который существуют ссылки (т.е. сначала нужно либо удалить ссылающиеся кортежи, либо соответствующим образом изменить значения их внешнего ключа). При втором подходе при удалении кортежа, на который имеются ссылки, во всех ссылающихся кортежах значение внешнего ключа автоматически становится неопределенным. Наконец, третий подход (каскадное удаление) состоит в том, что при удалении кортежа из отношения, на которое ведет ссылка, из ссылающегося отношения автоматически удаляются все ссылающиеся кортежи. В развитых реляционных СУБД обычно можно выбрать способ поддержания целостности по ссылкам для каждой отдельной ситуации определения внешнего ключа. Конечно, для принятия такого решения необходимо анализировать требования конкретной прикладной области. Заметим, что все современные СУБД поддерживают и целостность сущностей, и целостность по ссылкам, но позволяют пользователям выключать данные ограничения и, таким образом, строить базы данных, не соответствующие реляционной модели. Опыт показывает, что отход от основных положений реляционной модели приводит к краткосрочному выигрышу – алгоритмы становятся проще, но впоследствии серьезно усложняют задачу, особенно ее сопровождение. Краткие итоги: Лекция посвящена вопросам оптимизации схем отношений (структуры реляционной базы данных) на основе формальных методов теории реляционных баз данных. Здесь рассматривается ряд необходимых для этого понятий ( функциональная зависимость, нормальные формы, декомпозиция схем отношений). Разбирается пример приведения таблицы к третьей нормальной форме, оптимальной по ряду показателей (исключающей избыточность, аномалии включения и удаления). Рассматриваются вопросы реализации целостности данных в реляциионных СУБД. В лекции рассматриваются вопросы использование формального аппарата для оптимизации схем отношений. Сформулирована проблема выбора рациональных схем отношений и пути реализации такого выбора путем нормализации (последовательного преобразования схемы отношения в ряд нормальных форм). Для формального описания соответствующего процесса определены понятие функциональной зависимости (зависимости между атрибутами отношения), ключа, сформулированы правила вывода множества функциональных зависимостей, понятие декомпозиции схемы отношения. Определены первая, вторая, третья нормальные формы и нормальная форма Бойса-Кодда. Приведен пример нормализации до 3НФ. Рассмотрены вопросы реализации условий целостности данных в реляционных СУБД. Вопросы настоящей лекции рассматриваются в [1-8]. Контрольные тесты Задача 1. В чем состоит задача выбора рациональных схем отношений? Вариант 1. Какие проблемы устраняются за счет выбора рациональных схем отношений? ð+ дублирование ð+ потенциальная противоречивость ð+ потенциальная возможность потери сведений ð+ потенциальная возможность не включения информации в базу данных увеличение количества схем отношений Вариант 2. С чем связано основное дублирование информации в реляционной базе данных? с повторением одинаковых строк в одной таблице с повторением одинаковых столбцов в одной таблице ð+ с повторением одинаковых значений атрибутов в одной таблице с повторением одинаковых значений атрибута в разных таблицах Вариант 3. Какие аномалии необходимо устранить при проектировании реляционной базы данных? создания ð+ удаления ð+ обновления ð+ включения выключения Задача 2. Как механизм используется для выбора рациональных схем отношений? Вариант 1. Как осуществляется выбор рациональных схем отношений? ð+ путем нормализации ð+ путем последовательного преобразования отношений к ряду нормальных форм путем объединения схем отношений ð+ путем декомпозиции схем отношений Вариант 2. Что такое нормализация? ð+ последовательное преобразование отношений к ряду нормальных форм определенное объединение схем отношений ð+ определенная декомпозиция схем отношений преобразование отношений с использованием операций реляционной алгебры Вариант 3. Что такое первая нормальная форма? ð+ значения всех атрибутов отношения являются простыми ð+ значения всех атрибутов отношения являются неделимыми ð+ значения всех атрибутов отношения являются атомарными значения всех атрибутов отношения являются кортежами значения некоторых атрибутов отношения являются атомарными значения некоторых атрибутов отношения являются кортежами Задача 3. Дать характеристику функциональных зависимостей. Вариант 1. Что такое X функционально определяет Y? ð+ каждое значение множества X связано с одним значением множества Y ð+ если два кортежа совпадают по значениям X, то они совпадают по значениям Y Y является функцией X Y зависит от X каждое значение множества Yсвязано с одним значением множества X если два кортежа совпадают по значениям Y, то они совпадают по значениям X Вариант 2. Что характеризуют функциональные зависимости? схему отношения ð+ все возможные значения отношения ð+ все возможные значения строк отношения ð+ отношение как переменную Вариант 3. Как можно использовать функциональные зависимости для защиты логической целостности базы данных? ð+ как ограничения целостности ð+ для проверки выполнения функциональной зависимости при обновлении данных для проверки правильности работы прикладных программ для автоматизированного формирования соответствующих данных Задача 4. Как осуществляется нормализация схем отношений? Вариант 1. Что такое декомпозиция схемы отношения? замена схемы отношения R = {А1, А2, …Аn} совокупностью подмножеств R: R1, R2 таких, что R = R1 R2 ð+ замена схемы отношения R = {А1, А2, …Аn} совокупностью подмножеств R: R1, R2 таких, что R = R1 R2 замена схемы отношенияR = {А1, А2, …Аn}совокупностью подмножеств R: R1, R2 таких, что R = R1 R2 замена схемы отношенияR = {А1, А2, …Аn}совокупностью подмножеств R: R1, R2 таких, что R = R1 + R2 Вариант 2. Как формулируется теорема о декомпозиции? ð+ если R(A, B, C) удовлетворяет зависимости AàB, то Rравно соединению проекций R(A, B), R(A, C) если R(A, B, C) удовлетворяет зависимости AàB, то Rравно соединению проекций R(A, B), R(B, C) если R(A, B, C) удовлетворяет зависимости AàB, то Rравно соединению проекций R(A, C), R(B, C) ð+ если R(A, B, C) удовлетворяет зависимости AàB, то Rравно соединению проекций R(A, C), R(A, B) Вариант 3. Какими свойствами должны обладать декомпозиции при нормализации? ð+ сохранение функциональных зависимостей ð+ соединения без потерь разбиение без потерь сохранение ключа Задача 5. Приведение ко второй нормальной форме. Вариант 1. При каких условиях отношение находится во второй нормальной форме? ð+ если оно находится в первой нормальной форме и каждый неключевой атрибут зависит от всего первичного ключа ð если оно находится в первой нормальной форме и каждый неключевой атрибут зависит от части первичного ключа ð если оно находится в первой нормальной форме и каждый неключевой атрибут не зависит от первичного ключа ð+ если оно находится в первой нормальной форме и каждый неключевой атрибут не зависит от части первичного ключа Вариант 2. Как осуществляется приведение ко второй нормальной форме? ð+ производится декомпозиция с использованием функциональной зависимости, в которой неключевой атрибут зависит от части первичного ключа ð сначала схема отношения приводится к первой нормальной форме ð производится декомпозиция с использованием функциональной зависимости, в которой неключевой атрибут зависит от всего первичного ключа ð производится декомпозиция с использованием функциональной зависимости, в которой неключевой атрибут зависит от неключевого атрибута Вариант 3. Какие аномалии устраняются второй нормальной формой? ð удаления ð избыточность ð обновления ð включения ð+ никакие Задача 6. Приведение к третьей нормальной форме. Вариант 1. При каких условиях отношение находится в третьей нормальной форме? ð если оно находится во второй нормальной форме и каждый неключевой атрибут зависит от всего первичного ключа ð если оно находится во второй нормальной форме и каждый неключевой атрибут нетранзитивно зависит от части первичного ключа ð+ если оно находится во второй нормальной форме и каждый неключевой атрибут нетранзитивно зависит от первичного ключа ð если оно находится во второй нормальной форме и каждый неключевой атрибут не зависит от части первичного ключа Вариант 2. Как осуществляется приведение к третьей нормальной форме? ð производится декомпозиция с использованием функциональной зависимости, в которой неключевой атрибут зависит от части первичного ключа ð+ сначала схема отношения приводится ко второй нормальной форме ð+ производится декомпозиция с использованием функциональной зависимости, в которой неключевой атрибут транзитивно зависит от первичного ключа ð производится декомпозиция с использованием функциональной зависимости, в которой неключевой атрибут нетранзитивно зависит от первичного ключ Вариант 3. Какие аномалии устраняются третьей нормальной формой? ð удаления ð+ избыточность ð обновления ð+ включения ð+ никакие Задача 7. Анализ функциональных зависимостей следующего отношения.
Вариант 1. Какие из перечисленных зависимостей существуют в этом отношении? ð+ Код студента →Фамилия ð+ Предмет→Дата ð+ Код экзамена →Дата ð Код студента→Оценка Вариант 2. Каких из перечисленных зависимостей не существует в этом отношении? ð Код студента, Фамилия→Фамилия ð Предмет→Дата ð Код экзамена →Дата ð+ Код студента→Оценка ð Код студента, Предмет→Оценка Вариант 3. В какой зависимости определен первичный ключ отношения? ð Код студента, Фамилия→Фамилия, Предмет ð Предмет→Дата ð Код экзамена →Дата ð Код студента→Оценка ð Код студента, Предмет→Оценка ð+ Код студента, Код предмета →Дата, Оценка Задача 8. Как осуществляется поддержка целостности данных в реляционных СУБД? Вариант 1. Какие требования должны выполняться для поддержки целостности данных в реляционных СУБД? ð+ уникальность любого кортежа отношения ð+ наличие у любого отношения первичного ключа ð+ для каждого значения внешнего ключа в ссылающемся отношении должен существовать кортеж с таким же значением первичного ключа в отношении, на которое ссылаются. ð для каждого значения первичного ключа в ссылающемся отношении должен существовать кортеж с таким же значением внешнего ключа в отношении, на которое ссылаются Вариант 2. В чем состоят ограничения целостности сущности и по ссылкам? ð+ для каждого значения внешнего ключа в ссылающемся отношении должен существовать кортеж с таким же значением первичного ключа в отношении, на которое ссылаются. ð для каждого значения первичного ключа в ссылающемся отношении должен существовать кортеж с таким же значением внешнего ключа в отношении, на которое ссылаются ð должны быть экземпляры сущностей ð+ экземпляры сущностей должны уникально идентифицироваться Вариант 3. Какие варианты поддержки ограничений целостности по ссылкам используются в современных СУБД? ð+ запрещается удалять кортеж, на который существуют ссылки. ð+ при удалении кортежа, на который существуют ссылки, во всех ссылающихся кортежах значение внешнего ключа заменяется на неопределенное ð+ при удалении кортежа, на который существуют ссылки, из ссылающегося отношения удаляются все ссылающиеся кортежи ð при удалении кортежа, на который существуют ссылки, удаляется ссылающееся отношение Литература
Лекция 9. Физические модели данных (внутренний уровень) Лекция посвящена вопросам физической организации данных в памяти компьютера. Здесь описывается структура памяти компьютера, и, с учетом ее особенностей представлены структуры хранения данных в оперативной и внешней памяти. Ключевые термины: физические модели данных, структуры хранения, представление данных в памяти ЭВМ, физическая запись, последовательный файл, списковая структура, В-дерево, хэш-функция, индексирование. Цель лекции: дать представление об основных типовых способах организации данных в памяти ЭВМ в СУБД с оценкой соответствующих моделей по времени доступа к данным в базе данных и по объему занимаемой памяти. Как уже отмечалось, концептуальная схема, специфицированная к СУБД, автоматически отображается в структуру хранения программами СУБД. Внешний пользователь может ничего не знать о том, как его представление о данных физически организовано в памяти вычислительной системы. Тем не менее от физического размещения данных в памяти ЭВМ существенно зависит время решения прикладных задач. В связи с этим, даже на одном из начальных этапов проектирования базы данных – этапе выбора СУБД, желательно знать возможности физических структур хранения, представляемых конкретными СУБД, и оценивать временные характеристики проектируемой базы данных с учетом этих возможностей. Способы физической организации данных в различных СУБД, как правило, различны и определяются типом используемой ЭВМ, инструментальными средствами разработки СУБД, а также критериями, которыми руководствуются разработчики СУБД при выборе методов размещения данных и способов доступа к этим данным. Заметим, что наиболее распространенным критерием служит время доступа к данным, однако в качестве критерия может выбираться, например, трудоемкость реализации соответствующих методов. В настоящей лекции будут рассмотрены типовые физические модели организации данных в конкретных СУБД. Физические модели данных служат для отображения моделей данных. Основными понятиями модели данных являются поле, логическая запись, логический файл. Слово «логический» введено, чтобы отличать понятия, относящиеся к логической модели данных, от понятий, относящихся к физической модели данных. Основными понятиями физической модели данных, используемыми для представления логической модели данных, являются поле, физическая запись, физический файл. В частности, логическая запись, состоящая из полей, может быть представлена в виде физической записи (из тех же полей), логический файл – в виде физического файла. Прежде чем конкретизировать понятия, относящиеся к физической модели данных, рассмотрим структуру памяти ЭВМ. 9.1. Структура памяти ЭВМ Важнейшей особенностью памяти ЭВМ, в значительной степени определяющей методы организации данных и доступа к ним, является её неоднородность. Существуют два разных типа памяти – оперативная (ОП) и внешняя (ВП), причем процессор работает только с данными из оперативной памяти (рис. 9.1.). Рис. 9.1. Схема работы ЭВМ Как уже многократно отмечалось, базы данных создаются для работы с большими объемами данных, что обусловливает необходимость использования внешней памяти. Поэтому организация данных и доступа к ним должна учитывать как специфику каждого типа памяти, так и способы их взаимодействия. Отметим основные свойства оперативной памяти:
Отметим основные свойства внешней памяти:
9.2. Представление экземпляра логической записи Логическая запись представляется в оперативной памяти следующим образом:
Прямая адресация байтов позволяет процессору выбирать для обработки нужное поле. Заметим, что указанное представление не делает различий для записей в сетевой, иерархической и реляционных моделях. В случае сетевой и иерархической моделей некоторые поля могут являться указателями, тогда последовательность байтов, используемая для хранения этих полей, содержит адрес начала последовательности байтов, соответствующей записи – члену отношения. В большинстве современных СУБД используется формат записей фиксированной длины. В этом случае все записи имеют одинаковую длину, определяемую суммарной длиной полей, составляющих запись. В СУБД другие форматы записей (переменной длины, неопределенной длины) встречаются гораздо реже, поэтому в данной книге эти форматы не рассматриваются. Заметим, что поля записи, принимающие значения существенно разной длины в различных экземплярах записей, в предметной области встречаются достаточно часто. Примером может служить поле резюме в записи СОТРУДНИК. Резюме может составлять полстраницы текста, страницу и т.д. Возникает проблема – как эту информацию переменной длины представить в записи фиксированной длины. Возможным вариантом является установление размера соответствующего поля по максимальному значению. В этом случае у многих экземпляров записи указанное поле будет заполнено не полностью и, таким образом, память ЭВМ будет использоваться неэффективно. Более эффективный и часто используемый в СУБД прием организации таких записей состоит в следующем. Вместо поля (полей), принимающего значение существенно разной длины, в запись включается поле-указатель на область памяти, где будет размещаться значение исходного поля. Как правило, эта область является областью внешней памяти прямого доступа. В процессе ввода соответствующего значения в выделенной области занимается столько памяти, какова длина этого значения. На рис. 9.2 представлен пример вышеуказанного представления экземпляров записей из N полей, причем поле N принимает значения соответственно разной длины у разных экземпляров записей. Рис. 9.2. Представление полей переменной длины Конкретной реализацией такой схемы является поле типа МЕМО в СУБД (dBase III+, FoxPro, Access и т.д.). 9.3. Организация обмена между оперативной и внешней памятью Единицей обмена данными между оперативной и внешней памятью является физическая запись. Физическая запись читается (записывается) за одно обращение к внешней памяти. В частности, физическая запись может соответствовать одному экземпляру логической записи. Число обращений к внешней памяти при работе с базой данных определяет время отклика системы. В связи с этим для уменьшения числа обращений к БД при работе с ней увеличивают длину физической записи (объединяют в одну физическую запись несколько экземпляров логических записей). В этом случае физическую запись называют также блоком, число k экземпляров логических записей, составляющих физическую запись, – коэффициентом блокировки. Ввод исходных данных в БД осуществляется следующим образом:
Ввод k экземпляров записей исходной таблицы, составляющих i-ю физическую запись, изображен на рис. 9.3. Рис. 9.3. Схема занесения записей во внешнюю память Обработка данных, хранящихся во внешней памяти, осуществляется следующим образом:
В некоторых СУБД (например, MS SQLServer) единицей обмена между оперативной и внешней памятью является страница (вид физической записи, размер которой фиксирован и не зависит от длины логической записи). Организация обмена между оперативной и внешней памятью в этом случае аналогична описанной выше. Отличие здесь будет состоять в том, что экземпляры логических записей формируются в буфере, размером со страницу )если сразмер страницы не кратен длине логической записи, страница может быть заполнена неполностью, физическая запись на внешнем носителе, соответственно, будет заполнена не полностью). 9.4. Структуры хранения данных во внешней памяти ЭВМ В современных СУБД наибольшее распространение получили табличные модели данных. В связи с этим, а также для большей определенности в настоящем разделе мы будем говорить о структурах хранения для табличной модели. Однако отметим, что некоторые из рассматриваемых ниже структур хранения могут использоваться и для представления сетевых и иерархических моделей. В качестве внешней памяти мы рассматриваем наиболее распространенную в современных ЭВМ память прямого доступа. Память прямого доступа дает возможность обращения к любой записи, если известен её адрес. Для упрощения изложения мы не будем конкретизировать ряд служебных полей, которые содержит физическая запись, и их рассмотрение опускаем. |