Содержание книги

  1. Глава 4. Реляционная модель данных
  2. Процесс прохождения пользовательского запроса
  3. Теоретико-графовые модели данных
  4. Операторы поиска данных с возможностью модификации
  5. Применение агрегатных функций и вложенных запросов в операторе выбора
  6. Операторы манипулирования данными
  7. Системный анализ предметной области
  8. Даталогическое проектирование
  9. Переход к реляционной модели данных
  10. Средства изменения описания таблиц и средства удаления таблиц
  11. Понятие представления операции создания представлений
  12. Файловые структуры, используемые для хранения информации в базах данных
  13. Файлы с плотным индексом, или индексно-прямые файлы
  14. Моделирование отношения 1:М с использованием однонаправленных указателей
  15. Разработать алгоритмы добавления записи для всех трех случаев
  16. Модели физической организации данных при бесфайловой организации
  17. Карты свободного пространства
  18. Модели «клиент—сервер» в технологии баз данных
  19. Свойства транзакций. Способы завершения транзакций
  20. Параллельное выполнение транзакций
  21. Реализация системы защиты в MS SQL Server
  22. Методы синтаксической оптимизации запросов
  23. Методы семантической оптимизации запросов


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Разработать алгоритмы добавления записи для всех трех случаев



Однако часто бывает необходимо просматривать цепочку подчиненных записей в двух направлениях: прямом и обратном. В этом случае применяют двойные указатели.

В «основном файле» один указатель равен номеру первой записи в цепочке записей «подчиненного файла», а второй — номеру последней записи.

В «подчиненном файле» один указатель равен номеру следующей записи в цепочке, а другой — номеру предыдущей записи в цепочке. Для первой и последней записей в цепочке один из указателей пуст, то есть равен пробелу.

Для нашего примера это выглядит следующим образом:

F1
Номер записи Ключ и остальная запись Указатель на первую запись Указатель на последнюю запись
  Иванов И. Н.....    
  Петров А. А.    
  Сидоров П. А.    
  Яковлев В. В.    

 

F2
Номер записи Указатель на предыдущую запись в цепочке Указатель на следующую запись в цепочке Содержимое записи
  -   4306 Вычислительные сети
  - - 4307 Контроль и диагностика
  -   4308 Вычислительные сети
      84305 Моделирование
    - 4309 Вычислительные сети
    - 84405 Техническая диагностика
    -  

Один файл («подчиненный» или «основной») может быть связан с несколькими другими файлами, при этом для каждой связи моделируются свои указатели. Связь двух основных файлов F1 и F2 с одним связующим файлом F3 моделируется на

         
  F1  
  Ключ Содержимое записи Указатель на файл А  
         

 

         
  F2  
  Ключ Содержимое Указатель па файл А  
         

 

         
  F3  
  Цепочки для файла F1 Содержимое записи Цепочки для файла F2  
         

 

Инвертированные списки

До сих пор мы рассматривали структуры данных, которые использовались для ускорения доступа по первичному ключу. Однако достаточно часто в базах данных требуется проводить операции доступа по вторичным ключам. Напомним, что вторичным ключом является набор атрибутов, которому соответствует набор искомых записей. Это означает, что существует множество записей, имеющих одинаковые значения вторичного ключа. Например, в случае нашей БД «Библиотека» вторичным ключом может служить место издания, год издания. Множество книг могут быть изданы в одном месте, и множество книг могут быть изданы в один год.

Для обеспечения ускорения доступа по вторичным ключам используются структуры, называемые инвертированными списками, которые послужили основой организации индексных файлов для доступа по вторичным ключам.

Инвертированный список в общем случае — это двухуровневая индексная структура. Здесь на первом уровне находится файл или часть файла, в которой упо-рядочепно расположены значения вторичных ключей. Каждая запись с вторичным ключом имеет ссылку на номер первого блока в цепочке блоков, содержащих номера записей с данным значением вторичного ключа. На втором уровне находится цепочка блоков, содержащих номера записей, содержащих одно и то же значение вторичного ключа. При этом блоки второго уровня упорядочены по значениям вторичного ключа.

И наконец, на третьем уровне находится собственно основной файл.

Механизм доступа к записям по вторичному ключу при подобной организации записей весьма прост. На первом шаге мы ищем в области первого уровня заданное значение вторичного ключа, а затем по ссылке считываем блоки второго уровня, содержащие номера записей с заданным значением вторичного ключа, а далее уже прямым доступом загружаем в рабочую область пользователя содержимое всех записей, содержащих заданное значение вторичного ключа.

На рис. 9.11 представлен пример инвертированного списка, составленного для вторичного ключа «Номе]) группы» в списке студентов некоторого учебного заведения. Для более наглядного представления мы ограничили размер блока пятью записями (целыми числами).

Рис. 9.11. Построение инвертированного списка по номеру группы для списка студентов

Для одного основного файла может быть создано несколько инвертированных списков по разным вторичным ключам.

Следует отметить, что организация вторичных списков действительно ускоряет поиск записей с заданным значением вторичного ключа. Но рассмотрим вопрос модификации основного файла.

При модификации основного файла происходит следующая последовательность действий:

· Изменяется запись основного файла.

· Исключается старая ссылка на предыдущее значение вторичного ключа.

· Добавляется новая ссылка на новое значение вторичного ключа.

При этом следует отметить, что два последних шага выполняются для всех вторичных ключей, по которым созданы инвертированные списки. И, разумеется, такой процесс требует гораздо больше временных затрат, чем просто изменение содержимого записи основного файла без поддержки всех инвертированных списков.

Поэтому не следует безусловно утверждать, что введение индексных файлов (в том числе и инвертированных списков) всегда ускоряет обработку информации в базе данных. Отнюдь, если база данных постоянно изменяется, дополняется, модифицируется содержимое записей, то наличие большого количества инвертированных списков или индексных файлов по вторичным ключам может резко замедлить процесс обработки информации.

Можно придерживаться следующей позиции: если база данных достаточно стабильна и ее содержимое практически не меняется, то построение вторичных индексов действительно может ускорить процесс обработки информации.



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 194; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.226.4.191 (1.075 с.)