- •Глава 1. Основи теорії баз даних 14
- •5. Фізичні моделі баз даних 74
- •Глава 2. Мова формування запитів sql 94
- •4. Мова запитів Data Query Language 101
- •5. Оператори маніпулювання даними 119
- •6. Вбудований sql 123
- •Глава 3. Моделювання та проектування баз даних засобами 140
- •Глава 4. Розроблення баз даних в середовищі ms sql Server 177
- •4. Мова бд Transact-sql: призначення та загальна характеристика 194
- •6. Робота з таблицями бази даних 224
- •7. Збережувані процедури в середовищі ms sql Server 234
- •Глава 5. Сучасні напрямки розвитку баз даних. 259
- •Глава 1. Основи теорії баз даних
- •1. Місце та роль баз даних та баз знань в інформаційних системах
- •1.1 Історія розвитку інформаційних технологій
- •1.2. Етапи розвитку баз даних
- •1.3 Архітектура бд
- •1.4. Класифікація баз даних
- •1.5. Бази даних з розподіленим доступом
- •Розподілені бази даних
- •1.6. Локальні бази даних
- •Питання до теми
- •2. Моделювання даних. Три видатні моделі даних
- •2.1. Поняття про моделі даних
- •2.2. Реляційна модель даних
- •2.2.1 Теоретичні основи реляційної бд.
- •2.2.2 Теоретико-множинні операції реляційної алгебри
- •2.2.3 Спеціальні операції реляційної алгебри
- •2.3 Мережева модель даних
- •2.4 Ієрархічна модель даних
- •2.5 Вибір моделі представлення даних у базі даних
- •Питання до теми
- •3. Етапи проектування бази даних
- •3.1. Об‘єктно-орієнтована декомпозиція предметної області
- •3.2. Проектування інфологічної моделі предметної області
- •3.3. Створення концептуальної схеми бази даних
- •3.4. Створення атрибутивної моделі бази даних
- •Послідовність створення бази даних
- •Зовнішня та внутрішня схеми бази даних
- •Питання до теми
- •4. Нормалізація даних
- •4.1.Основні засади нормалізації даних
- •4.2. Перша нормальна форма
- •4.3. Друга нормальна форма
- •4.4. Третя нормальна форма
- •4.5. Четверта нормальна форма
- •4.6. Вимоги до реляційних систем
- •Питання до теми
- •5. Фізичні моделі баз даних
- •5.1. Файлові структури збереження даних
- •5.2. Організація файлів прямого та послідовного доступу
- •5.3. Індексні файли
- •5.3.1 Файли з щільним індексом
- •5.3.2 Файли з нещільним індексом (індексно-послідовні файли)
- •5.3.3. Індексні файли у вигляді в - дерев
- •5.3.4. Інвертовані списки
- •5.3.5.Хешовані файли
- •5.3.6. Кластерізований індекс
- •5.4. Безфайлові моделі фізичної організації даних
- •Питання до теми
- •Глава 2. Мова формування запитів sql
- •1. Історія розвитку sql
- •2. Структура мови sql
- •3. Типи даних у мові sql
- •4. Мова запитів Data Query Language
- •4.1. Оператор вибору select
- •4.2. Предикати оператора select
- •4.3. Сукупні функції sql
- •4.4. Приклади використання оператора select
- •4.5. Внутрішнє та зовнішнє об‘єднання таблиць
- •4.6. Вкладені запити
- •Питання до теми
- •5. Оператори маніпулювання даними
- •Питання до теми
- •6. Вбудований sql
- •6.1. Sql та клієнтські додатки
- •6.2.Особливості вбудованого sql
- •6.3. Оператори пов'язані з багаторядковими запитами
- •Оператор визначения курсора
- •Оператор відкриття курсора
- •Оператор читання чергового рядка курсора
- •Оператор закриття курсора
- •Видалення та оновлення даних з використанням курсора
- •6. 4. Збережувані процедури
- •Питання до теми
- •Глава 3. Моделювання та проектування баз даних засобами case - технології erwin
- •1. Призначення пакету erwin
- •2. Проектування логічної моделі бази даних в erWin
- •2.1. Створення логічної моделі бази даних на рівні визначень
- •Внесення об’єкту до моделі
- •Визначення (Definition) та опис об’єктів
- •2.2. Створення логічної моделі бази даних на рівні атрибутів.
- •Внесення первинного ключа
- •2.3. Встановлення зв’язків в логічній моделі бази даних в erWin
- •Встановлення зв’язків
- •Для створення нового зв’язку слід:
- •Зовнішні ключі
- •Рекурсивний зв‘язок та ім‘я ролі
- •2.4. Встановлення типів залежності об’єктів та їєрархія наслідування.
- •Створення категоріального зв’ язку
- •2.5. Правила збереження цілістності даних
- •Встановлення правил цілістності посилань
- •2.6. Нормалізація даних в erWin
- •Приведення сутності до першої нормальної форми
- •Приведення сутності до другої нормальної форми
- •Приведення сутності до третьої нормальної форми
- •Питання до теми
- •3. Проектування фізичної моделі даних в erWin
- •3.1. Основні визначення та поняття фізичної моделі даних
- •2. Завдання правил валідації, значень по замовчуванню та індексів
- •3.3. Створення представлень, правил валідації та значень по замовчуванню для представлень у фізичній моделі бд
- •3.4. Пряме проектування бази даних
- •4. Збережувані процедури та тригери в erWin
- •4.1. Загальні відомості
- •4.2. Тригери цілісності посилань (ri - тригери)
- •4.3. Правила перевизначення тригерів
- •4.4. Створення та редагування тригерів в erWin.
- •Питання до теми
- •Глава 4. Розроблення баз даних в середовищі ms sql Server
- •1. Архітектура типових моделей зберігання даних та способи їх оброблення
- •1.1. Централізована база даних
- •1.2. Розподілена база даних
- •1.3. Файл-серверна технологія оброблення даних
- •1.4. Клієнт-серверна технологія оброблення даних
- •Питання до теми
- •2. Призначення, основні можливості та структура бази даних ms sql server2000
- •2.1. Призначення та основні можливості бд ms sql server2000
- •2.2. Архітектура бази даних ms sql server 2000
- •2.2.1. Логічний та фізичний рівні представлення бази даних
- •2.2.2. Файли і групи файлів
- •Групи файлів.
- •Питання до теми
- •3. Програмне забезпечення ms sql Server 2000
- •3.1. Програмне забезпечення сервера бд.
- •3.2. Програмне забезпечення клієнта бд
- •3.3. Бібліотеки
- •3.4. Дослідження об'єктів бд за допомогою засобу Enterprise Manager
- •3.5. Виконання запитів до бази даних за допомогою засобу Query Analyzer
- •3.6. "Стеження" за виконуваними базою даних діями за допомогою програми sql Profiler
- •3.7. Імпорт і експорт даних за допомогою Data Transformation Services (dts)
- •3.8. Огляд інших компонентів ms sql Server 2000
- •Питання до теми
- •4. Мова бд Transact-sql: призначення та загальна характеристика
- •4.1. Елементи Transact-sql
- •Коментарі:
- •Алфавіт:
- •Ідентифікатори:
- •Ключові слова.
- •Вирази.
- •Оператори:
- •4.2. Типи даних
- •Нецілочисельні типи даних:
- •Питання до теми
- •Проектування та створення бд ms sql Server 2000
- •5.1. Реєстрація сервера та підготовка його до роботи
- •5.2. Створення бд за допомогою erWin
- •5.3. Створення бд за допомогою sql Server Enterprise Manager
- •5.4. Створення бд за допомогою команд Transact-sql
- •Розглянемо параметри цієї команди:
- •Питання до теми
- •6. Робота з таблицями бази даних
- •6.1. Способи створення та модифікації таблиць
- •6.1.1. Створення таблиці за допомогою Enterprise Manager
- •6.1.2. Створення таблиці за допомогою Transact-sql
- •6.2. Заповнення таблиць даними
- •6.3. Способи модифікації даних
- •6.4. Команда вибору даних select. Використання підзапитів при роботі з бд
- •6.5. Використання кількох таблиць в одному запиті при роботі з базами даних
- •6.6. Знищення таблиць
- •6.7. Модифікація даних з використанням представлень
- •6.8. Управління безпекою даних за допомогою представлень
- •Питання до теми
- •7. Збережувані процедури в середовищі ms sql Server
- •7.1. Призначення та використання процедур, що зберігаються
- •7.2. Створення, модифікація та вилучення процедур, що зберігаються
- •7.3. Виконання збережуваних процедур
- •7.4. Класифікація збережуваних процедур
- •7.4.1. Процедури, що виконують розрахунки
- •7.4.2. Процедури, що повертають набір записів
- •7.4.3. Адміністративні процедури
- •7.5. Знищення збережуваних процедур
- •If object_id('накладна_зведена_інформація') is not null
- •Drop procedure [накладна_зведена_інформація]
- •Знищити збережувану процедуру можна за допомогою контекстного меню у Query Analyzer чи Enterprise Manager, обравши відповідне меню «Delete» цільового обєкта.
- •Питання до теми
- •8. Створення та використання тригерів
- •8.1. Призначення тригерів та особливості їх використання
- •8.2. Створення та вилучення тригерів
- •8.3.Тригери вставки і оновлення
- •8.4. Тригери вилучення
- •8.5. Вкладені тригери
- •8.6. Знищення тригерів
- •Питання до теми
- •9. Створення та використання клієнтських додатків
- •9.1. Використання rad-технологій для розроблення інтерфейсу клієнтської частини бази даних
- •Питання до теми
- •Глава 5. Сучасні напрямки розвитку баз даних.
- •1.Об‘єктно-орієнтовані скбд
- •Стандарти об‘єктних баз даних
- •Взаємодія об‘єктних баз даних з іншими стандартами
- •Сучасні промислові об‘єктно-орієнтовані скбд
- •Дедуктивні бази даних
- •3. Паралельні бази даних
- •4. Бази даних в Інтернеті
- •4.1. Розподілені обчислення – Cloud системи
- •Рівні Cloud системи
- •4.2. Sql Azure Database як інноваційна технологія баз даних
- •5. Засоби інтелектуального аналізу даних
- •Питання до теми
- •Література
- •Предметний вказівник
- •Тест з дисципліни “Організація баз даних та знань” Модуль 1
- •«Моделювання баз даних в середовищі erWin» Тест до модуля 1
- •Тест до модуля 2
- •Додаток 1 приклади предметних областей рекомендованих для дослідження та моделювання
- •Додаток 2
- •Додаток 3 Задачі на формування запитів sql
- •Задачі на оператори маніпулювання даними
- •Завдання до контрольних робіт
5.3. Індексні файли
Індексні файли використовуються при організації доступа по первинному ключу. В деяких комерційних системах індексними називаються також файли, організовані у вигляді інвертованих списків, які використовуються для доступа по вторинному ключу.
Індексні файли можна представити, як файли що складаються з двох частин: основної області файла бази даних та власне індексного файла. В залежності від організації індексної та головної областей розрізняють 2 типи файлів: з щільним індексом (індексно-прямий) та не щільним індексом (індексно-послідовний файл).
5.3.1 Файли з щільним індексом
Розглянемо файли з щільним індексом . В цих файлах головна область (файл БД) вміщує послідовність записів однакової довжини, розташованих удовільному порядку, а структура індексного запису в них має наступний вигляд:
Значення ключа |
Номер запису |
2 |
1 |
4 |
2 |
5 |
3 |
6 |
4 |
7 |
5 |
10 |
6 |
Рис. 5.2. Структура індексного файлу за первинним ключем
Тут значення ключа - це значення первинного ключа, а номер запису - порядковий номер запису в файлі БД, який має таке значення первинного ключа. Оскільки первинний ключ повинен бути унікальним і однозначно визначати запис, то не може бути двох записів, що мають однакове значення первинного ключа. В індексних файлах з щільним індексом для кожного запису в БД існує один запис у індексному файлі. Всі записи в індексному файлі упорядковані за значенням ключа, тому можна використати ефективні методи пошука в упорядкованому просторі.
Довжина доступу до довільного запису оцінюється в кількості звернень до пристроїв зовнішньої пам‘яті, яким є жорсткий диск. Звернення до диску являється найбільш довгою операцією порівняно з операціями обробки даних в оперативній пам‘яті.
Найбільш ефективним являється алгоритм бінарного пошуку ( метод рекурсивної дихотомії). Весь простір пошуку розбивається навпіл на дві рівні частини. Оскільки множина упорядкована за значенням ключа, то перевіряється значення останього ключа першої половини: чи більше воно за значення ключа, що шукаємо, якщо більше, то першу половину ділимо навпіл і повторюємо алгоритм, якщо ні, то ділимо навпіл другу частину індексного файлу і т.д. Максимальна кількість кроків пошуку вираховується за формулою:
Тn = log2 N
Де N - число записів індексного файлу.
Пошук відбувається у індексному файлі, а потім шляхом прямої індексації ми звертаємось до файла БД , маючи конкретний номер запису. Для того, щоб оцінити максимальний час доступу нам слід визначити кількість звернень до диска для пошуку довільного запису.
На диску записи зберігаються у блоках. Розмір блока визначається фізичними властивостями дискового контролера та операційної системи. В одному блоці можуть розміщуватись декілька записів. Тому треба вирахувати кількість блоків, в яких буде зберігатися індексний файл. Тоді кількість звернень до диску буде вираховуватись за наступною формулою:
Тn = log2 Nобл.інд. + 1,
Де Nобл.інд - кількість блоків для збереження індексного файла, одиниця враховує звернення до файлу БД для пошуку знайденого запису.
Приклад:
Нехай довжина запису (LZ) - 128 байт. Довжина первинного ключа (LK) - 12 байт. Кількість записів у файлі (KZ) - 100000. Розмір блока (LB) - 1024 байта. Розрахуємо розмір індексного запису. 4 байта використаємо для зберігання номеру запису, тоді довжина індексного запису буде:
LІ = LK + 4 = 12 + 4 = 16 байт.
Визначемо кількість індексних записів, що можуть зберігатись у одному блоці:
KIZB = LB/LI =1024/16= 64 інд. записа в блоці.
Визначимо необхідну кількість індексних блоків:
KIB = KZ/KZIB = 100000/64 = 1563 блока.
Накінець знайдемо максимальну кількість звернень до диску при пошуку довільного запису:
T = log2KIB +1 = log21563 +1 = 12 звернень.
Тобто, для пошуку довільного запису по первинному ключу при організації щільного індекса потрібно не більше 12 звернень до диска.
Якби індексація не проводилась, то при довільному зберіганні інформації в БД, треба було б переглянути всі блоки в яких зберігається файл (часом перегляду блоків нехтуємо, оскільки він відбувається в оперативній пам‘яті), тоді кількість звернень до диску:
KBO = KZ/(LB/LZ) = 100000 /(1024/128) = 12500
При доповненні БД відбувається запис в кінець файла БД. Для збереження індексації необхідно внести інформацію у потрібне місце індексного файла, відповідно ключу і таким чином, щоб не порушити упорядкованість індексного файла. Тому вся індексна область розбивається на блоки і при початковому заповненні в кожному блоці залишається вільна область для доповнення індексів. Після визначення блока, в який повинен бути занесений індекс, цей блок копіюється в оперативну памя‘ть, там він модифікується шляхом вставки в потрібне місце нового запису (в оперативній пам‘яті це відбувається на декілька порядків швидше, ніж на диску) і, змінений, знову записується на диск.
Кількість звернень при доповненні запису:
Тn = log2 Nобл.інд. + 1 +1+1,
Складається з кількості звернень для пошуку запису плюс звернення для модифікації індексного файлу, плюс звернення для внесення даних до БД.