Множество адресов, которые могут использоваться в командах процессора, составляют его адресное пространство. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Множество адресов, которые могут использоваться в командах процессора, составляют его адресное пространство.



Здесь применяются различные термины – адресное пространство процессора, адресное пространство математической памяти.

Адресное пространство процессора определяется разрядностью ЭВМ по заданию адреса. Процессоры, использующие 32-х разрядные адреса, имеют адресное пространство равное 232 (4 Гб).

Но это, не значит, что адресное пространство оперативной памяти должна соответствовать адресному пространству процессора.

Кэш-память (КП), или кэш, представляет собой организованную в виде ассоциативного запоминающего устройства (АЗУ) быстродействующую буферную память ограниченного объема, которая располагается между регистрами процессора и относительно медленной основной памятью и хранит наиболее часто используемую

4)Что такое «Протокол двухфазной фиксации»

Протокол двухфазной фиксации изменений управляет выполнением транзакций, изменяющих данные нескольких узлов. Основная идея двухфазной фиксации заключается в следующем: недопустима ситуация при которой транзакция, изменяющая данные в нескольких узлах, выполняется в одних узлах и не выполняется в других узлах. Транзакция должна быть либо успешно выполнена во всех узлах, либо не выполнена ни в одном узле.

Например, следующие СУБД поддерживают выполнение двухфазного протокола фиксации изменений:

- Informix On-Line фирмы Informix Software;

- Ingres Intelligent Database фирмы Ingres Corp;

- Oracle (version 7) фирмы Oracle Corp;

- Sybase System 10 фирмы Sybase Inc.

5)Метод блокировок.

Блокировка – это временное ограничение доступа к данным, участвующим в транзакции, со стороны других транзакций..

Блокировка представляет собой метод управления параллельными процессами, при котором объект БД неможет быть модифицирован без ведома транзакции, т.е. происходит блокирование доступа к объекту со стороны другихтранзакций, чем исключается непредсказуемое изменение объекта. Различают два вида блокировки:

блокировка записи – транзакция блокирует строки в таблицах таким образом, что запрос другой транзакции к этим строкам будет отменен;

блокировка чтения – транзакция блокирует строки так, что запрос со стороны другой транзакции на блокировкузаписи этих строк будет отвергнут, а блокировку чтения – принят.

В СУБД используют протокол доступа к данным, позволяющий избежать проблемы параллелизма. Его суть заключается в следующем:

транзакция, результатом действия которой на строку данных в таблице является ее извлечение, обязана наложить блокировку чтения на эту строку;

транзакция, предназначенная для модификации строки данных, накладывает на нее блокировку записи;

если запрашиваемая блокировка на строку отвергается из-за уже имеющейся блокировки, то транзакция переводится в режим ожидания до тех пор, пока блокировка не будет снята;

блокировка записи сохраняется вплоть до конца выполнения транзакции.

Решение проблемы параллельной обработки БД заключается в том, что строки таблиц блокируются, а последующиетранзакции, модифицирующие эти строки, отвергаются и переводятся в режим ожидания. В связи со свойствомсохранения целостности БД транзакции являются подходящими единицами изолированности пользователей. Действительно, если каждый сеанс взаимодействия с базой данных реализуется транзакцией, то пользователь начинает с того, что обращается к согласованному состоянию базы данных – состоянию, в котором она могла бы находиться, даже если бы пользователь работал с ней в одиночку.

Если в системе управления базами данных

изменять данные могла только однатранзакция; если другой транзакции необходимо изменить те же данные, она должна ожидать завершения первойтранзакции;

уровень 1 – запрещение "грязного" чтения. Если транзакция начала изменение данных, то никакая другаятранзакция не сможет прочитать их до завершения первой;

уровень 2 – запрещение неповторяемого чтения. Если транзакция считывает данные, то никакая другая транзакцияне сможет их изменить. Таким образом, при повторном чтении они будут находиться в первоначальном состоянии;

уровень 3 – запрещение фантомов. Если транзакция обращается к данным, то никакая другая транзакция не сможет добавить новые или удалить имеющие строки, которые могут быть считаны при выполнении транзакции. Реализация этого уровня блокирования выполняется путем использования блокировок диапазона ключей. Подобная блокировканакладывается не на конкретные строки таблицы, а на строки, удовлетворяющие определенному логическому условию.

6)Виды сбоев и восстановление системы.

. Существует четыре вида сбоев доступа к информации:

1. Поломка технических средств в области драйвера/сервера

дисковода.

2. Масштабные поломки.

3. Удаления файла/директории.

4. Разрушение приложения/базы данных. Управление процессом хранения информации

Электронное управления – Что нужно знать лидеру в сфере управления Страница 2 из 6

Проблемы, причиненные этими видами сбоев, можно разрешать с помощью

индивидуального подхода к решениям по восстановлению, а именно:

• Поломку технических средств

• Масштабные поломки

Проблему разрушения приложения/базы данных можно разрешать с помощью

инструментов восстановления уровня транзакции. Более традиционные функции

восстановления базы данных используют журнал регистрации базы данных для

прогона вперед и отмотки назад. Часто такой тип поломок не обнаруживается сразу,

поскольку часто он происходит по причине сбоя транзакции или ошибки приложения,

которую было запущено в производственную систему. Дубль или копия экрана

используются как основание технологии прогона вперед или отмотки назад.

• Удаление файла/каталога

7)Нормализация и денормализация. С какими целями используются эти два

противоположных процесса. Денормализация — намеренное приведение структуры базы данных в состояние, не соответствующее критериям нормализации, обычно проводимое с целью ускорения операций чтения из базы за счет добавления избыточных данных.Устранение аномалий данных в соответствии с теорией реляционных баз данных требует, чтобы любая база данных была нормализована, то есть соответствовала требованиям нормальных форм. Соответствие требованиям нормализации минимизирует избыточность базы данных и обеспечивает отсутствие многих видов логических ошибок обновления и выборки данных.Однако в некоторых случаях для некоторых запросов выборки операция соединения (JOIN) нормализованных отношений выполняется неприемлемо долго. Вследствие этого в ситуациях, когда производительность таких запросов невозможно повысить иными средствами, может проводиться денормализация — композиция нескольких отношений (таблиц) в одну, которая, как правило, находится во второй, но не в третьей нормальной форме. Новое отношение фактически является хранимым результатом операции соединения исходных отношений.За счёт такого перепроектирования операция соединения при выборке становится ненужной и запросы выборки, которые ранее ребовали соединения, работают быстрее.

Следует помнить, что ненормализация всегда выполяется за счёт повышения риска нарушения целостности данных при операциях модификации. Поэтому денормализацию следует проводить в крайнем случае, если другие меры повышения производительности невозможны. Идеально, если денормализованная БД используется только на чтение.Кроме того, следует учесть, что ускорение одних запросов на денормализованной БД может сопровождаться замедлением других запросов, которые ранее выполнялись отдельно на нормализованных отношениях. Нормальная форма Целью нормализации реляционной базы данных является устранение недостатков структуры базы данных, приводящих к избыточности, которая, в свою очередь, потенциально приводит к различным аномалиям и нарушениям целостности данных.Теоретики реляционных баз данных в процессе развития теории выявили и описали типичные примеры избыточности и способы их устранения.

8)Б- деревья и их использование в СУБД.B-дерево (по-русски произносится как Б-дерево) — структура данных, дерево поиска. С точки зрения внешнего логического представления, сбалансированное, сильно ветвистое дерево во внешней памяти.Использование B-деревьев впервые было предложено Р. Бэйером (англ. R. Bayer) и Е. МакКрейтом (англ. E. McCreight) в 1970 году.

Сбалансированность означает, то длина любых двух путей от корня до листов различается не более, чем на единицу. Ветвистость дерева — это свойство каждого узла дерева ссылаться на большое число узлов-потомков.С точки зрения физической организации B-дерево представляется как мультисписочная структура страниц внешней памяти, то есть каждому узлу дерева соответствует блок внешней памяти (страница). Внутренние и листовые страницы обычно имеют разную структуру.Структура B-дерева применяется для организации индексов во многих современных СУБД.B-дерево может применяться для структурирования (индексирования) информации на жёстком диске (как правило, метаданных). Время доступа к произвольному блоку на жёстком диске очень велико (порядка миллисекунд), поскольку оно определяется скоростью вращения диска и перемещения головок. Поэтому важно уменьшить количество узлов, просматриваемых при каждой операции. Использование поиска по списку каждый раз для нахождения случайного блока могло бы привести к чрезмерному количеству обращений к диску, вследствие необходимости осуществления последовательного прохода по всем его элементам, предшествующим заданному; тогда как поиск в B-дереве, благодаря свойствам сбалансированности и высокой ветвистости, позволяет значительно сократить количество таких операций.Относительно простая реализация алгоритмов и существование готовых библиотек (в том числе для C) для работы со структурой B-дерева обеспечивают популярность применения такой организации памяти в самых разнообразных программах, работающих с большими объёмами данных.

Удаленный вызов процедур

Удалённый вызов процедур (или Вызов удалённых процедур)— класс технологий,позволяющих компьютерным программамвызывать функции или процедуры в другом адресном пространстве (как правило, на удалённых компьютерах). Обычно, реализация RPC технологии включает в себя два компонента: сетевой протокол для обмена в режиме клиент-сервер и язык сериализации объектов (или структур, для необъектных RPC). Различные реализации RPC имеют очень отличающуюся друг от друга архитектуру и разнятся в своих возможностях: одни реализуют архитектуру SOA, другие CORBA или DCOM. На транспортном уровне RPC используют в основном протоколы TCP и UDP, однако, некоторые построены на основе HTTP (что нарушает архитектуру ISO/OSI, так как HTTP изначально не транспортный протокол).

Идея вызова удалённых процедур состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удалённого вызова процедур предназначены для облегчения организации распределённых вычислений и создания распределенных клиент-серверных информационных систем. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых существует интерактивная связь между удалёнными компонентами с небольшим временем ответов и относительно малым количеством передаваемых данных. Такие приложения называются RPC-ориентированными.

Характерными чертами вызова удалённых процедур являются:

Асимметричность, то есть одна из взаимодействующих сторон является инициатором;

Синхронность, то есть выполнение вызывающей процедуры приостанавливается с момента выдачи запроса и возобновляется только после возврата из вызываемой процедуры.

Реализация удалённых вызовов существенно сложнее реализации вызовов локальных процедур. Можно обозначить следующие проблемы и задачи, которые необходимо решить при реализации RPC:

Так как вызывающая и вызываемая процедуры выполняются на разных машинах, то они имеют разные адресные пространства, и это создает проблемы при передаче параметров и результатов, особенно если машины находятся под управлением различных операционных систем или имеют различную архитектуру (например, используется прямой или обратный порядок байтов). Так как RPC не может рассчитывать на разделяемую память, то это означает, что параметры RPC не должны содержать указателей на ячейки нестековой памяти и что значения параметров должны копироваться с одного компьютера на другой. Для копирования параметров процедуры и результата выполнения через сеть выполняется их сериализация.

В отличие от локального вызова удалённый вызов процедур обязательно использует транспортный уровень сетевой архитектуры (например TCP), однако это остается скрытым от разработчика.

Выполнение вызывающей программы и вызываемой локальной процедуры в одной машине реализуется в рамках единого процесса. Но в реализации RPC участвуют как минимум два процесса — по одному в каждой машине. В случае, если один из них аварийно завершится, могут возникнуть следующие ситуации: при аварии вызывающей процедуры удалённо вызванные процедуры станут «осиротевшими», а при аварийном завершении удалённых процедур станут «обездоленными родителями» вызывающие процедуры, которые будут безрезультатно ожидать ответа от удалённых процедур.

Существует ряд проблем, связанных с неоднородностью языков программирования и операционных сред: структуры данных и структуры вызова процедур, поддерживаемые в каком-либо одном языке программирования, не поддерживаются точно так же во всех других языках. Таким образом имеется проблема совместимости, до сих пор не решённая ни с помощью введения одного общепринятого стандарта, ни с помощью реализации нескольких конкурирующих стандартов на всех архитектурах и во всех языках.

10)Как выполняется откат транзакции.

ОТКАТ ТРАНЗАКЦИИ (rollback, transaction rollback). Действия, выполняемые СУБД при обработке транзакций в том случае, когда успешного завершения транзакции не произошло. О. т. заключается в том, что отменяются результаты всех операций транзакции, а данные возвращаются в то исходное состояние, которое они имели до начала выполнения транзакции. О. т. может быть вызван различными причинами: 1) О. т. может быть выполнен по инициативе самой транзакции, например, если в процессе ее выполнения обнаруживается, что завершение транзакции приведет к нарушению целостности данных; 2) О. т. может быть вызван машинным сбоем в процессе выполнения транзакции; 3) О. т. может быть выполнен по инициативе СУБД для выхода из тупиковой ситуации. Ср. завершение транзакции



Поделиться:


Последнее изменение этой страницы: 2017-02-17; просмотров: 195; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.97.157 (0.016 с.)