313 Shares 2880 views

Główne funkcje DBMS

Nowoczesne systemy bazodanowe wykorzystywane w wielu obiektach, ale nie każdy wie, czym one są i jak można korzystać z funkcji bazy danych. Narzędzia te są ogromną liczbę możliwości, więc należy rozumieć, że mogą robić, a czego przydatny dla użytkownika, aby w pełni z nich korzystać.

zarządzanie danymi

W pierwszej kolejności, w funkcjach bazy danych obejmują przetwarzanie informacji w pamięci zewnętrznej, a ta funkcja jest świadczenie podstawowych struktur PE, które są potrzebne nie tylko do przechowywania informacji bezpośrednio zawarte w bazie danych, ale także do wykonywania różnych zadań biurowych, takich jak uzyskiwanie szybko Dostęp do plików na różnych okazjach. W pewnych rozwiązaniach, aktywnie wykorzystywane możliwości różnych systemów plików, inni przewidują pracy, nawet na poziomie zewnętrznych urządzeń pamięciowych. Ale w tym przypadku warto zauważyć, że funkcje baz danych, o wysokim stopniu rozwoju, użytkownik, w każdym razie nie jest informowany, czy używany jest każdy system, a jeśli tak, to w jaki sposób organizować pliki. W szczególności, system wspiera swój własny porządek nazewnictwa obiektów w bazie danych.

zarządzanie bufor RAM

W przeważającej większości przypadków funkcja bazy danych jest powszechne w użyciu dość obszernych baz danych i minimalny rozmiar jest często dużo bardziej dostępnej pamięci RAM. Oczywiście, jeśli w przypadku leczenia dla każdego elementu danych będą wymieniane z zewnętrznej pamięci, prędkość ta ostatnia dopasować szybkość systemu, więc praktycznie jedynym rozwiązaniem jest zwiększenie jego buforowania danych w pamięci RAM. W tym przypadku, nawet jeżeli system operacyjny zawiera bufor w całym systemie, na przykład dla Unix, A to nie wystarczy, aby zapewnić, że baza danych w funkcji zastosowania i głównych, jak to ma znacznie większą objętość danych o korzystnych właściwościach buforujących każdej określonej części z bazy danych wykorzystywane. W związku z tym system rozwoju wspierać swój własny zestaw zderzaków, a także unikalna dyscyplina ich wymiany.

Warto odnotować fakt, że istnieje odrębna linia systemów kontroli, skupia się na ciągłej obecności w pamięci całej bazy danych. Kierunek ten opiera się na założeniu, że w niedalekiej przyszłości ilość pamięci RAM w komputerze będą mogli poszerzyć tak, że nie będzie już jakichkolwiek obaw buforowania, a podstawowe funkcje tego typu bazy danych tutaj spadnie w sam raz. W tej chwili, wszystkie te prace są nadal w fazie testowania.

zarządzanie transakcjami

Transakcja jest ciągiem operacji z wykorzystaniem systemu zarządzania bazami danych, które traktuje jako jeden podmiot. Jeśli transakcja jest w pełni wykonana pomyślnie, system rejestruje zmiany, które zostały dokonane przez nią w pamięci zewnętrznej lub żadna z tych zmian nie będzie widoczny na stan bazy danych. Operacja ta jest wymagana w celu wspierania logicznej integralności bazy danych używanej. Należy zauważyć, że utrzymanie prawidłowego przebiegu mechanizmu transakcji jest warunkiem koniecznym nawet przy użyciu bazy danych dla pojedynczego użytkownika, cel i funkcje, które są znacznie różni się od innych typów systemów.

Właściwość, że każda transakcja rozpoczyna się dopiero w spójny stan bazy danych , a tym samym pozostawia go w takim stanie, po zakończeniu procedury, co czyni go niezwykle wygodny w użyciu jako jednostkę aktywności w bazie danych. Z właściwe zarządzanie transakcjami są wykonywane równolegle przez układ sterowania każdego indywidualnego użytkownika, w zasadzie, można poczuć się częścią całości. Jest to jednak w jakiś sposób wyidealizowany reprezentacji, podobnie jak w wielu sytuacjach, kiedy ludzie pracujący nadal wyczuje obecność kolegami jeśli używali wielu użytkowników systemu, ale w rzeczywistości stanowi samo pojęcie bazy danych. Funkcje takie jak bazy danych dla wielu użytkowników jest również związane z pojęciami takimi jak zarządzanie transakcjami planu wykonania seryjny i serializacji.

Co one oznaczają?

Szeregowania równolegle transakcji wykonywalny wymaga specjalnej konstrukcji ich planu pracy, gdzie całkowity efekt osiąga się równoważne do mieszaniny uzyskane wyniki, z powodu ich sekwencyjnego wykonywania.

plan wykonania seryjny jest specyficzna struktura działania, co prowadzi do serializacji. Oczywiście, jeśli system jest otrzymywany w celu zapewnienia prawdziwie seryjnego wykonanie mieszanki transakcji, wtedy każdy użytkownik, który wygenerował transakcji, obecność innych będzie całkowicie niezauważalne, chyba że będzie działać nieco wolniej w porównaniu do trybu pojedynczego użytkownika.

Istnieją pewne podstawowe algorytm serializacji. W systemach scentralizowanych, najbardziej popularne są dziś algorytmy, które są oparte na wychwytywania synchronizacji różnych obiektów bazy danych. W przypadku jakiegokolwiek algorytmu serializacji przewiduje możliwość konfliktu między dwoma lub większą liczbą transakcji na dostęp do niektórych obiektów bazy danych. W takiej sytuacji, aby wspierać tę procedurę, trzeba wycofać, to znaczy, aby wyeliminować wszelkie zmiany wprowadzone do bazy danych za pośrednictwem jednego lub większej liczby procesów. To tylko jedna z sytuacji, w której wielu użytkowników, czuje się obecność innych.

rejestrowanie

Jednym z głównych wymagań dla nowoczesnych systemów jest zapewnienie niezawodności przechowywania informacji w pamięci zewnętrznej. W szczególności zapewnia, że jedną z głównych funkcji bazy danych obejmują zdolność do odzyskania ostatniego spójnego stanu bazy danych po wystąpieniu jakiejkolwiek awarii oprogramowania lub sprzętu. W przeważającej większości przypadków podejmowane rozważyć dwie opcje awarii sprzętowych:

  • miękkie, które mogą być interpretowane jako nagłego zatrzymania komputera (najczęściej przypadku – Emergency Power Off);
  • sztywne, które charakteryzują się częściowej lub całkowitej utraty danych zapisanych na nośnikach zewnętrznych.

Jak awarie oprogramowania Przykłady awaryjnego wyłączenia systemu, próbując wykorzystać wszelkie możliwości, że jedna z głównych funkcji DBMS nie jest zawarty lub awarii jakiegokolwiek narzędzia użytkownika, przy czym pewna transakcja nie została zakończona. Pierwsza sytuacja może być traktowane jako szczególny rodzaj miękkiej awarii, podczas gdy w przypadku tego ostatniego jest to konieczne w celu wyeliminowania skutków pojedynczej transakcji.

Oczywiście, w każdym razie dla normalnego odzyskiwania bazy danych konieczne jest posiadanie pewnej ilości dodatkowych informacji. Innymi słowy, dla normalnego zachowania niezawodności przechowywania danych w bazie danych trzeba zapewnić redundancję przechowywania informacji, a część danych jest używany w odzysku powinny być starannie strzeżone. Najczęstszym sposobem zapewnienia utrzymania nadmiarowych danych, uważa się za zalogowaniu zmian.

Co to jest i jak go używać?

Czasopismo jest specjalną częścią bazy danych, który jest dostępny w szereg funkcji baz danych nie są włączone, i jest utrzymywany bardzo ostrożnie. W niektórych sytuacjach, nawet w tym samym czasie zapewnia wsparcie dla dwóch egzemplarzy magazynu na różnych nośnikach fizycznych. W sklepie otrzymał informację o wszelkich zmianach, które występują w głównej części bazy danych, a zmiany różnych systemów sterowania mogą dzienniku na różnych poziomach. W niektórych sytuacjach, wpis dziennika jest w pełni zgodny ze szczególnym operacji logicznej zmian, gdzieś – minimum pracy wewnętrznej związanej z modyfikacją strony zewnętrznej pamięci, a niektóre DBMS obejmować stosowanie kombinacji dwóch podejść.

W każdym razie, tak zwana „strategia zapisu poboru” w czasopiśmie. W swoim rekordzie aplikacji, wskazuje na zmianę dowolnego obiektu bazy wpada do pamięci zewnętrznej magazynu przed zmienną obiektu. Wiadomo, że jeśli funkcje bazy danych Access to normalne przestrzegania niniejszego protokołu, za pomocą magazynu, aby rozwiązać wszelkie problemy związane z odzyskiwaniem bazy danych w przypadku jakichkolwiek awarii.

odrzut

Najprostsza sytuacja jest przywrócenie danej transakcji jest przywracana. Dla tej procedury, nie jest konieczne stosowanie dziennik zmian dla całego systemu, a to wystarczy użyć dla każdej transakcji do lokalnych operacji modyfikacji magazyn, a następnie cofnąć transakcję poprzez wykonanie operacji odwrotnych, począwszy od końca każdego rekordu. Struktura funkcji bazy danych często wymaga użycia tylko takiej struktury, ale w większości przypadków nie lokalne dzienniki nadal obsługiwane, a nawet indywidualne wycofywania poszczególnych transakcji przeprowadzanych przez ogólnosystemowego, a do tego wszystkie rekordy każdej transakcji w połączeniu z odwróconymi lista.

W przypadku miękkich awarii zewnętrznej pamięci bazy danych może zawierać różne obiekty, które zostały zmodyfikowane przez transakcje nie zakończonych w momencie wystąpienia awarii, a także może być żadnych różne obiekty, zmodernizowanych te, które zostały pomyślnie zakończone przed winy za pomocą zawartości bufora RAM która całkowicie znika, gdy istnieją podobne problemy. Jeżeli protokół jest przestrzegane, przewidujące wykorzystanie lokalnych czasopismach są koniecznie pisać w pamięci zewnętrznej, które odnoszą się do modyfikacji takich obiektów.

Głównym celem w procesie odzyskiwania po wystąpieniu miękkiego niepowodzenia jest to stan zewnętrznej pamięci głównej bazy danych, które mogłyby powstać w przypadku mocowania PW jakieś zmiany dokonanej transakcji, a zatem nie zawierają śladów niepełnymi procedurami. Aby osiągnąć ten efekt, główne funkcje bazy danych są w tym przypadku wycofywania niezakończonych transakcji, powtórzyć operację, której wyniki ostatecznie nie pojawi się w pamięci zewnętrznej. Proces ten wymaga sporo subtelności, które odnoszą się głównie do organizacji zarządzania magazynu i bufory.

twarde awarie

W razie potrzeby przywrócić bazy danych po wystąpieniu awarii twardych to nie tylko magazyn, ale również tworzenie kopii zapasowych bazy danych. Ten ostatni jest pełna kopia bazy danych w tym czasie jako magazyn zaczął wypełniać. Oczywiście, dla normalnej procedury odzyskiwania wymaga bezpieczeństwo Magazine, zatem, jak wspomniano wcześniej, do jego zachowania w pamięci zewnętrznej nałożone bardzo rygorystyczne wymagania. W tym przypadku odzyskiwanie danych wynika, że na podstawie archiwalnych egzemplarzy magazynu rozgrywane są wszystkie przeprowadzone transakcje zakończone w momencie katastrofy. Jeśli to konieczne, to nawet może być odtwarzane pracy niekompletne transakcji i kontynuuje swoją normalną pracę po zakończeniu procesu odzyskiwania, ale w większości rzeczywistych układów, takie postępowanie nie jest prowadzone z tego powodu, że sama w sobie odzyskiwania po awarii twardego jest stosunkowo długa procedura.

Pomoc językowa

Do pracy z nowoczesnych baz używać różnych języków, a na początku bazy danych, mianowania, funkcji i innych cech, które są znacznie różni się od współczesnego systemu zapewniającego specjalistyczną obsługę wielu języków. Były to głównie SDL i DML, przeznaczone do zdefiniowania manipulacji schematu bazy danych i danych, odpowiednio.

SDL jest używany do definiowania logicznej struktury bazy danych, to znaczy rozpoznawać specyficzną strukturę bazy danych, która jest dostępna dla użytkowników. DML zawiera również zestaw wykonawców manipulacji informacji, pozwala na przechowywanie informacji w bazie danych, a także usuwać, modyfikować lub wykorzystywać istniejące dane.

Funkcje DBMS obejmują różne rodzaje wsparcia jeden zintegrowany język, który dostarcza do wszystkich zasobów niezbędnych do normalnego funkcjonowania baz danych, z jego początkowego tworzenia, a także zapewnia standardowy interfejs użytkownika. Standardowy język, który zapewnia podstawowe funkcje bazy najczęstszych w naszych czasach systemów relacyjnych, używane przez SQL.

Co to jest?

Na pierwszym miejscu język łączy w sobie podstawowe funkcje DML i SDL, czyli daje możliwość ustalania indywidualnych semantykę na relacyjnej bazie danych i manipulować niezbędnych informacji. Zatem różne nazewnictwo obiektów bazy danych obsługiwane bezpośrednio na poziomie języka w tym sensie, że konwersja jest przeprowadzana przez kompilator nazwy obiektów w ich wewnętrznych identyfikatorów, na podstawie tabel usługowych obsługiwanych specjalnie katalogów. Rdzeniem systemu kontroli w zasadzie nie wchodzi w interakcje z tabelami lub poszczególnych kolumnach.

Język SQL zawiera listę specjalnych narzędzi do definiowania ograniczeń bazy danych. Ponownie, wszystkie takie ograniczenia są zawarte w specjalnych tabelach, katalogów oraz monitorowanie integralności odbywa się bezpośrednio na poziomie językowym, który jest w trakcie czytania jednostkowych sprawozdań modyfikacji bazy danych kompilatora, w oparciu o dostępne w ograniczeniach integralności bazy danych, spędza wygenerować odpowiedni kod.