bazy danych sciaga, Semestr 3, SEMESTR III, Bazy danych, Pomoce


Encją - jest każdy przedmiot,zjawisko, stan lub pojęcie - każdy obiekt który możemy odróżnić od innych obiektów. Encją jest zatem każdy stół, samochód, student, uczucie, nora, itp. Jest to każdy obiekt, który daje się zidentyfikować na podstawie swoich atrybutów

Atrybuty - są to cechy encji wynikające z ich natury, dające się wyrazić liczbami bądź słowami. Stół ma np. liczbę nóg, samochód - markę i pojemność, miś koala ma swoje imię i wagę

Ograniczenia systemów gromadzenia danych:

1.izolacja danych - użytkownik jednego zbioru danych, który jest dostępny za pośrednictwem konkretnych baz danych nie ma dostępu do danych zawartych w innych plikach danych na- wet jeżeli opisują one obiekty tego samego pliku.

2.zapis danych na temat tych samych obiektów w wielu różnych plikach nazywamy redun- dancją. Jej efektem jest wzrost zapotrzebowania na pamięć oraz możliwość wystąpienia nie- spójności w danych.

3.struktura danych musi być opisana w ciele programu, który z nich korzysta. Tym samym próba zmiany formatu danych pociąga za sobą konieczność zmian w oprogramowaniu i jego ponownego testowania. Pliki zapisywane przez programy napisane w różnych językach programowania są z reguły fizycznie różne, mimo takiego samego formatu.

4.zbiór zapytań jest zamknięty, tym samym możliwe jest uzyskanie z danych tylko takich informacji, które zostały przewidziane przy projektowaniu danej aplikacji

0x01 graphic

Perspektywy - sposób pokazywania informacji na podstawie danych zawartych w bazie danych

System bazy danych to oprogramowanie, które pozwala użytkownikowi na definiowanie, tworzenie i aktualizację bazy danych z jednoczesnym zapewnieniem kontrolowanego dostępu do bazy danych. (DBMS) - system zarządzania bazą danych

Powody pojawienia się baz danych:

1.Format danych został włączony do pliku z danymi.

2.Bazy danych pozwoliły na budowę systemu kontrolowanego dostępu do danych. System zarządzania bazą danych zawiera zawsze dwa języki:

-DDL - język definiowania danych;

-DML - język do manipulowania danymi.

Na czym polega:

-sys. zabezpieczeń uniemożliwiający dostęp;

-sys. do kontroli spójności danych;

-sys. umożliwiający współdziałanie danych;

-sys. umożliwiający jednoczesną pracę kilku użytkowników na danych pochodzących z tego samego rekordu;

-sys. baz danych mają wbudowane mechanizmy perspektyw (użytkownik uzyskuje dane, do których ma dostęp)

3.Zwiększenie wydajności pracy programistów.

Wady:

1.Złożoność

2.Rozmiary. System zarządzania bazą danych jako narzędzie do tworzenia i eksploatowania bazy danych jest zawsze bardziej skomplikowany i większy niż dedykowane programy do gromadzenia i przetwarzania bazy danych. Dedykowane programy mogą być optymalizo- wane ze względu na:

-szybkość działania lub rozmiary i mogą ponadto być łatwo integrowane z innymi modułami oprogramowania (np. systemy pomiarowe).

Funkcje osób związanych z bazą danych:

1.administrator bazy danych - jego podstawowym zadaniem może być projektowanie stru- ktury bazy danych, nadzór nad jej eksploatacją, sporządzanie kopii bezpieczeństwa, odtwa- rzanie stanu systemu sprzed awarii, przydzielanie uprawnień użytkownikom.

2.programiści aplikacji - tworzą praktycznie implementację pewnych perspektyw (tworzą, projektują pewne perspektywy).

3.tzn. użytkownicy naiwni - korzystają wyłącznie z informacji, które są pozyskiwane za pomocą mechanizmu perspektyw.

Systemy zarządzania bazami danych mają strukturę warstwową - zbudowane są z modułów rozmieszczonych na trzech poziomach.

Przesłanki stosowania:

1.wszyscy użytkownicy muszą mieć dostęp do tych samych danych.

2.perspektywa konkretnego użytkownika nie ulega zmianom przy modyfikacjach perspektyw innych użytkowników.

3.poszczególni użytkownicy nie mają żadnej wiedzy ani nie muszą jej mieć na temat fizycznej postaci baz danych.

administrator bazy danych powinien móc zmienić strukturę fizyczną bazy danych bez zakłócania perspektyw poszczególnych użytkowników

0x01 graphic

Wykorzystanie pewnej perspektywy może dostarczyć informacji, do której użytkownik nie ma prawa.

Moduł kontroli praw dostępu poprawnie zaprojektowany kontroluje zakres informacji statystycznych bazy danych, do których może uzyskać dostęp użytkownik. W niektórych przypadkach moduł kontroli może celowo zafałszować wyniki poszukiwania informacji.

System baz danych występuje w trzech architekturach:

1.Przetwarzanie zdalne - polega na wykorzystaniu centralnego komputera o dużej pamięci, do którego podłą- czone są terminale (nie mają żadnej mocy obliczeniowej) i służą wyłącznie do wprowadzania zapytań i wyświetlania wyników przesłanych przez system bazy danych. Architektura ta jest przestarzała i wychodzi z użycia.

2.Architektura serwera plików

Na stacjach roboczych zainstalowane są kopie systemu zarządzania bazą danych, są to równoprawne kopie mające takie same prawa dostępu do danych. Dla każdych stacji roboczych rezyduje więc pełnoprawna ko- pia systemu zarządzania bazą danych. Konieczne zatem staje się synchronizowanie ich działania przy orga- nizowaniu współdostępu do danych oraz przy rejestrowaniu zmian wprowadzonych do bazy danych.

Ponieważ zapytania wprowadzone za pośrednictwem poszczególnych stacji roboczych wymagają do ich realizacji danych, to za każdym razem konieczne jest przesłanie z serwera plików danych do analizy na poszczególnych stacjach roboczych. Wszyscy użytkownicy mają dostęp do danych zapisanych na serwerze plików. Tym niemniej konsekwencją tej architektury jest duże natężenie w sieci.

3.Architektura serwera aplikacji:

W przypadku serwera aplikacji na serwerze zapisane są dane oraz jedna kopia systemu zarządzania bazą danych, do serwera tego mają dostęp aplikacje zainstalowane na poszczególnych stacjach roboczych zwanych tu klientami. Konsekwencją takiej architektury jest radykalne zmniejszenie ruchu w sieci. Z po- szczególnych stacji (klientów) napływają zapytania, które są w pełni realizowane przez oprogramowanie systemu baz danych rezydujące na tym samym serwerze, na którym zapisane są dane. Do klienta wracają tylko wyniki wyszukiwania.

Obieg informacji w przedsiębiorstwie i jego modelowanie:

W każdej instytucji mamy do czynienia z trzema rodzajami informacji:

1.Informacje stanowiące o istnieniu przedsiębiorstwa (dane personalne, opisy zdarzeń gospodarczych, itp.);

2.Informacje stanowiące o konkurencyjności na rynku (np. dane o technologiach, konstrukcji, itp.) - są to najkosztowniejsze i największe objętościowo dokumenty;

3.Informacje dotyczące kontroli dostępu do informacji (np. klucze, zbiory haseł, konfiguracja systemu komputerowego, itp.)

Ochrona informacji i polityka bezpieczeństwa

-najczęściej 90% decyzji podejmuje 5% kadry;

-sprzątaczka (20%) ma dostęp do prawie takiej samej ilości informacji jak zarząd (35%);

-administrator systemu (75%) może wiedzieć, jeżeli chce, prawie tyle samo co kierownik działu (85%);

-kierownik działu (85%) nie zna wszystkich informacji zgromadzonych w dziale.

Opis a w tym modelowanie może być realizowanie przy pomocy modeli DFE i IDEF0.

0x01 graphic

Model IDEF0

Korzystając z modeli IDEF0 można opisać strukturę logiczną systemów oraz niektóre jego elementy logiczne.

Model IDEF0 składa się z:

Moduły funkcjonalne: mogą tu trafiać dane i przedmioty na wejście, opuszczać dane i przedmioty na wyjściu. Funkcjonowanie może być oddane sterowaniu a realizacja może być wykonywana przy pomocy mechanizmu fizykalnego (np. obrabiarki).

Modele IDEF0 mają strukturę hierarchiczną tzn. można modelować funkcjonowanie systemu począwszy od poziomu ogólnego do szczegółowych działań realizowanych na poziomie poszczególnych obiektów.

Poszczególne moduły funkcjonalne mają swoje nazwy przy czym nazwa taka to czynność realizowana przez poszczególny moduł.

Nawet tak prosty system będzie wymagał zgromadzenia i udostępniania informacji pozwalających na udzielanie odpowiedzi na następujące pytania:

1.skąd wiadomo jakie części mają być montowane i jakie?

2.w jaki sposób można śledzić i rejestrować ruch przedmiotów?

3.jaka jest kolejność zadań dla poszczególnych stanowisk roboczych?

Modele DFD - służą do modelowania struktury logicznej systemu. Abstrahują w pełni od ich struktury fizycznej.

Budujemy te modele z:

1.Obiekty zewnętrzne; oznaczone jako kwadraty (przykłady: klient, system rozliczeniowy, kierownictwo).

2.Procesy; oznaczone są jako prostokąty o zaokrąglonych narożach. Proces nazywany jest zawsze z wyko- rzystaniem czasownika reprezentującego konkretne zadania. W przypisach do poszczególnych procesów mogą wystąpić odwołania do elementów fizycznych systemu.

3.Składnice danych; oznaczone jako prostokąty z otwartą ścianką.

4.Strumienie danych - muszą być nazwane i w przypadku każdego strumienia danych konieczne jest podanie kierunku.

Modele DFD budowane są na różnych poziomach szczegółowości.

Do reguł budowy tych modeli należą:

1.Na konkretnej płaszczyźnie szczegółowości w modelu nie może być mniej niż cztery i więcej niż osiem procesów.

2.Do każdego procesu i z każdego procesu muszą docierać strumienie danych i muszą opuszczać strumienie danych.

3.Nie dopuszcza się istnienia procesów mających jeden strumień wejściowy danych i jeden strumień wyjściowy danych (jedynie dla najwyższego stopnia ogólności).

Obiekty zewnętrzne (kwadraty) wyznaczają otoczenie modelu.

Poszczególne składnice danych, do których trafiają informacje są tutaj traktowane jako miejsca, w których nie- zbędne jest stosowanie bazy danych.

Diagramy związków encji:

W modelach logicznych baz danych występują encje dwóch rodzajów:

1.encje mocne.

2.encje słabe.

3.Encja mocna jest to taka encja, której istnienie nie zależy od występowania elementów innych typów encji.

4.Encja słaba jest to taka encja, której elementy mogą występować tylko w powiązaniu z określonym elementem innego typu encji

Każda encja musi mieć pewien zestaw atrybutów, przy czym pod pojęciem atrybutu rozumiemy pewną własność encji lub związku encji. Dla każdego atrybutu konieczne jest określenie dziedziny (zbioru dopuszczalnej wartości).

Atrybuty mogą być jedno lub wielowartościowe, tzn.

W przypadku atrybutu wielowartościowego, pojedynczy element zbioru encji może mieć wiele wartości dla tego atrybutu.

Atrybuty mogą być atrybutami pochodnymi tzn., że wartość atrybutu zależy od wartości innych atrybutów, w tym np. atrybutu innego typu encji.

Wyróżniamy atrybuty proste i złożone:

-atrybut prosty to taki atrybut, który ma jeden składnik istniejący niezależnie od innych atrybutów.

-Atrybut złożony, to taki atrybut, na który składa się wiele elementów, z których każdy może istnieć niezależnie.

Pojęcie klucza:

Zbiorem identyfikatorów relacji nazywamy wybrane atrybuty wybranej relacji, które pozwalają na rozróżnianie wszystkich elementów zbioru danego typu encji.

Dla każdej relacji można w ogólnym przypadku określić wiele kluczy, klucze te noszą nazwę kluczy kandydujących. Spośród kluczy kandydujących wybieramy klucz główny zwany kluczem głównym relacji. Klucze mogą być proste i złożone.

Klucz złożony - klucz na który składa się wiele atrybutów.

Wyboru klucza dokonuje się biorąc pod uwag np. spodziewany sposób korzystania z danych zapisanych w relacji lub wybiera się jako klucze proste.

Często stosuje się klucze zwane kluczami obcymi, którymi mogą być np. wartości narzucone kolejnym elementom zbioru encji.

Zawiązki pomiędzy encjami:

Pod pojęciem związku rozumiemy pewne istotne powiązania występujące pomiędzy poszczególnymi typami encji. W przypadku takich związków wchodzą w nie elementy z poszczególnych typów encji.

Związki pomiędzy typami encji można graficznie przedstawić w formie diagramu związków encji lub w formie sieci semantycznej.

Związki pomiędzy poszczególnymi typami encji są to związki pomiędzy poszczególnymi elementami wchodzącymi w skład oddzielnych związków encji.

Powiązania pomiędzy poszczególnymi typami encji mogą różnicować się stopniem

Przykład:

Związek elementów dwóch typów encji stopnia drugiego

0x01 graphic

Związek pomiędzy encjami stopnia trzeciego:

0x01 graphic

Nie ma spotkania bez pracownika lub klienta,

A spotkanie też jest encją.

Niektóre związki występujące pomiędzy encjami obarczone są warunkami i należy je modyfikować przed zbudowanie fizycznej bazy danych opartym na wadliwym modelu logicznym.

Rekursja - (w diagramach związków encji) rozumiemy przypadek gdy ta sama encja występuje w różnych rolach.

Związki pomiędzy typami encji mogą również mieć atrybuty.

Należy dążyć do takiego budowania modelu logicznego aby uniknąć związków, w których występują atrybuty.

Związki pomiędzy poszczególnymi typami encji mogą być następujące:

1.mogą to być związki typu 1 do 1, tzn., że jednemu elementowi danego typu encji odpowiada dokładnie jeden element drugiego typu encji. (przykład: związek pomiędzy zbiorem encji typu pracownik, szefowie i oddziały; konkretnemu pracownikowi odpowiada jeden oddział, którym zarządza i odwrotnie - jeden oddział może mieć tylko jednego szefa).

0x01 graphic

2. związek typu 1 do M:

0x01 graphic

3.Związek typu N do M:

0x01 graphic

Pułapki:

Pułapki typu wachlarz i typu luka.

Każdy diagram związków encji tworzony w ramach modelu logicznego wymaga weryfikacji i usunięcia takich wad jak wcześniej wspomniana rekursja czy omawiane niżej pułapki.

Przykład sieci semantycznej z pułapką typu wachlarz:

0x01 graphic

Pod pojęciem pułapki typu wachlarz rozumiemy sytuację, w której model odzwierciedla związek pomiędzy pewnymi typami encji ale droga pomiędzy niektórymi elementami obu typów encji jest nieokreślona.

Po usunięci pułapki:

0x01 graphic

Pułapka typu luka:

0x01 graphic

po modyfikacji:

0x01 graphic

0x01 graphic

Usuwanie pułapek typu luka i wachlarz wymaga precyzyjnego określania pojęć odzwierciedlanych w modelu logicznym bazy danych. W przypadku budowy diagramów związków encji, w którym występują tzw. klasy i podklasy. Uogólnione diagramy związków encji budowane są z wykorzystaniem procesu generalizacji. Generalizacja jest procesem minimalizowania różnic występujących pomiędzy encjami przez określenie ich wspólnych cech.

Często równolegle prowadzi się proces specjalizacji w ramach którego różnicuje się cechy (atrybuty) poszczególnych elementów danego typu encji.

Uogólnione diagramy związków encji, w których występują dodatkowe elementy pozwalają na pełniejsze zmodyfikowanie świata rzeczywistego.



Wyszukiwarka

Podobne podstrony:
Hydro Ściąga, semestr III, hydrologia, hydro-rożne materiały
Robotyka-ściąga2, Studia ATH AIR stacjonarne, Rok II, Semestr III, Podstawy robotyki I, Pomoce nauko
surdo cwiczenia sciaga, semestr III
ks wyklad sciaga, semestr III
płyny ściąga, Semestr III, Mechanika Płynów
Mechanika Plynow- sciaga 2, Semestr III, Mechanika Płynów
surdo wyklady sciaga, semestr III
Hydro Ściąga, semestr III, hydrologia, hydro-rożne materiały
sciaga a, Automatyka i Robotyka, Semestr III, Bazy danych
sciaga bazd danych, WAT, semestr III, Bazy danych
bdsciaga, WAT, semestr III, Bazy danych
bdsprawko, WAT, semestr III, Bazy danych
Bazy Danych, STUDIA, SEMESTR III, Bazy Danych, Wykład
odp zestaw e, Politechnika Śląska MT MiBM, Semestr III, Bazy danych
Pytania1, Politechnika Śląska MT MiBM, Semestr III, Bazy danych
pytania, WAT, semestr III, Bazy danych

więcej podobnych podstron