Физическая организация файлов в БД. Индексация

Автор: Пользователь скрыл имя, 28 Января 2013 в 20:26, курсовая работа

Описание работы

Физическая организация баз данных определяет способы размещения данных в среде хранения и способы физического доступа к этим данным. Исторически первыми системами хранения и доступа были файлы, являвшиеся частью операционной системы. СУБД создавала над этими файламинадстройку, которая позволяла организовать их так, чтобы они работала как единое целое – база данных. Доступ осуществлялся на уровне файловых операций. По мере роста объема данных и требований, предъявляемых к СУБД, механизмы буферизации и управления файлами оказались неэффективны.

Содержание

Введение 3
1 Физическая организация файлов в БД. Индексация 4
1.1 Файловые структуры, используемые для хранения информации в базах данных 4
1.2 Организация стратегии свободного замещения 11
1.3 Индексные файлы 12
1.4 Файлы с плотным индексом, или индексно-прямые файлы 13
1.5 Файлы с неплотным индексом, или индексно-последовательные файлы 17
1.6 Организация индексов в виде B-tree (В-деревьев) 19
1.7 Индексирование в базах данных 22
1.7.1 Типы индексов 22
1.7.2 Индексно-последовательные файлы 23
1.7.3 Вторичные индексы 23
1.7.4 Многоуровневые индексы 24
1.7.5 Усовершенствованные сбалансированные древовидные индексы 24
Практическая часть 26
Выводы 30
Библиография 31

Работа содержит 1 файл

Курсовая работа.doc

— 983.00 Кб (Скачать)

Министерство  Образования Республики Молдова

Технический Университет Молдовы

Факультет CIM

Кафедра ATI

 

 

 

 

Курсовая  работа

по дисциплине: BDC

 

Тема: «Физическая организация файлов в БД. Индексация»

 

 

 

 

 

 

Подготовил:   студент гр. TI-083

Галицкий Олег

 

Проверил:  старший преподаватель каф. ATI

Саранчук Дориан Ив.

 

 

 

 

 

Кишинев - 2011

Содержание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Физическая  организация баз данных определяет способы размещения данных в среде хранения и способы физического доступа к этим данным. Исторически первыми системами  хранения  и  доступа  были  файлы, являвшиеся частью операционной системы. СУБД создавала над этими файламинадстройку, которая позволяла организовать их так, чтобы они работала как единое целое – база данных. Доступ осуществлялся на уровне файловых операций. По мере роста объема данных и требований, предъявляемых к СУБД, механизмы буферизации  и  управления  файлами  оказались  неэффективны.  Тогда  произошел переход от файлов к непосредственному управлению размещением данных на носителях, осуществляемому самой СУБД. При этом пространство внешней памяти предоставляется  СУБД полностью для управления, а операционная система не получает доступа к этому пространству.

Физическая организация современных баз данных не определена никакими стандартами и является закрытой, представляя собой коммерческую тайну большинства поставщиков СУБД. Каждый поставщик создает свою уникальную структуру и пытается придать ей лучшие качества по сравнению со своими конкурентами. Физическая организация является и наиболее изменчивой частью СУБД. Расширяются возможности устройств внешней памяти, дешевеет оперативная память, увеличивается ее объем. Это приводит к изменениям

  организации данных на физическом уровне. Поэтому опишем лишь наиболее общие черты

  физической организации.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1  Физическая организация файлов в БД. Индексация

Физические модели баз данных определяют способы размещения данных в среде  хранения и способы доступа к  этим данным, которые поддерживаются на физическом уровне. Исторически  первыми системами хранения и доступа были файловые структуры и системы управления файлами (СУФ), которые фактически являлись частью операционных систем. СУБД создавала над этими файловыми моделями спою надстройку, которая позволяла организовать всю совокупность файлов таким образом, чтобы она работала как единое целое и получала централизованное управление от СУБД. Однако непосредственный доступ осуществлялся на уровне файловых команд, которые СУБД использовала при манипулировании всеми файлами, составляющими хранимые данные одной или нескольких баз данных.

Однако механизмы буферизации  и управления файловыми структурами  не приспособлены для решения  задач собственно СУБД, эти механизмы  разрабатывались просто для традиционной обработки файлов, и с ростом объемов хранимых данных они стали неэффективными для использования СУБД. Тогда постепенно произошел переход от базовых файловых структур к непосредственному управлению размещением данных на внешних носителях самой СУБД. И пространство внешней памяти уже выходило из-под владения СУФ и управлялось непосредственно СУБД. При этом механизмы, применяемые в файловых системах, перешли во многом и в новые системы организации данных во внешней памяти, называемые чаще страничными системами хранения информации. Поэтому наш раздел, посвященный физическим моделям данных, мы начнем с обзора файлов и файловых структур, используемых для организации физических моделей, применяемых в базах данных, а в конце ознакомимся с механизмами организации данных во внешней памяти, использующими страничный принцип организации.

1.1 Файловые структуры, используемые  для хранения информации в  базах данных

В каждой СУБД по-разному организованы хранение и доступ к данным, однако существуют некоторые файловые структуры, которые имеют общепринятые способы организации и широко применяются практически во всех СУБД.

 

 

 

 

 

В системах баз данных файлы и  файловые структуры, которые используются для хранения информации во внешней  памяти, можно классифицировать следующим  образом  (рисунок 1).

Рисунок 1 - Классификация файлов, используемых в системах баз данных.

С точки зрения пользователя, файлом называется поименованная линейная последовательность записей, расположенных на внешних носителях. На рисунке 2 представлена такая условная последовательность записей.

Так как  файл — это линейная последовательность записей, то всегда в файле можно  определить текущую запись, предшествующую ей и следующую за ней. Всегда существует понятие первой и последней записи файла. Не будем вдаваться в особенности физической организации внешней памяти, выделим в ней те черты, которые существенны для рассмотрения нашей темы.

В соответствии с методами управления доступом различают  устройства внешней памяти с произвольной адресацией (магнитные и оптические диски) и устройства с последовательной адресацией (магнитофоны, стримеры).

На  устройствах с произвольной адресацией теоретически возможна установка головок  чтения-записи в произвольное место  мгновенно. Практически существует время позиционирования головки, которое весьма мало по сравнению со временем считывания-записи.

В устройствах  с последовательным доступом для  получения доступа к некоторому элементу требуется «перемотать (пройти)»  все предшествующие ему элементы информации. На устройствах с последовательным доступом вся память рассматривается как линейная последовательность информационных элементов (рисунок 3).

Рисунок 2 - Файл как линейная последовательность записей.

Рисунок 3 - Модель хранения информации на устройстве последовательного доступа.

Файлы с постоянной длиной записи, расположенные на устройствах прямого  доступа (УПД), являются файлами прямого доступа.

В этих файлах физический адрес расположения нужной записи может быть вычислен по номеру записи (NZ).

Каждая файловая система СУФ — система управления файлами поддерживает некоторую иерархическую файловую структуру, включающую чаще всего неограниченное количество уровней иерархии в представлении внешней памяти (рисунок.4).

Для каждого файла в системе  хранится следующая информация:

  • имя файла;
  • тип файла (например, расширение или другие характеристики);
  • размер записи;
  • количество занятых физических блоков;
  • базовый начальный адрес;
  • ссылка на сегмент расширения;
  • способ доступа (код защиты).

Рисунок 4 - Иерархическая организация файловой структуры хранения.

Для файлов с постоянной длиной записи адрес размещения записи с номером  К может быть вычислен по формуле:

ВА + (К - 1) * LZ + 1,где ВА — базовый адрес, LZ — длина записи.

И как мы уже говорили ранее, если можно всегда определить адрес, на который  необходимо позиционировать механизм считывания-записи, то устройства прямого  доступа делают это практически  мгновенно, поэтому для таких  файлов чтение произвольной записи практически не зависит от ее номера. Файлы прямого доступа обеспечивают наиболее быстрый доступ к произвольным записям, и их использование считается наиболее перспективным в системах баз данных. На устройствах последовательного доступа могут быть организованы файлы только последовательного доступа. Файлы с переменной длиной записи всегда являются файлами последовательного доступа. Они могут быть организованы двумя способами:

  1. Конец записи отличается специальным маркером.
   
 

Запись 1

X

Запись 2

X

ЗаписьЗ

X

 
               

  1. В начале каждой записи записывается ее длина.
               
 

LZ1

Запись!

LZ2

Запись2

LZ3

ЗаписьЗ

 
               

Здесь LZN — длина N-й записи.

Файлы с прямым доступом обеспечивают наиболее быстрый способ доступа. Мы не всегда можем хранить информацию в виде файлов прямого доступа, но главное — это то, что доступ по номеру записи в базах данных весьма неэффективен. Чаще всего в базах данных необходим поиск по первичному или возможному ключам, иногда необходима выборка по внешним ключам, но во всех этих случаях мы знаем значение ключа, но не знаем номера записи, который соответствует этому ключу.

При организации файлов прямого  доступа в некоторых очень  редких случаях возможно построение функции, которая по значению ключа  однозначно вычисляет адрес (номер записи файла).

NZ = F(K),

где NZ — номер  записи, К — значение ключа, F( ) —  функция.

Функция F() при  этом должна быть линейной, чтобы обеспечивать однозначное соответствие (см. рисунок.5).

Рисунок 5 - Пример линейной функции пересчета значения ключа в номер записи.

Однако далеко не всегда удастся  построить взаимно-однозначное соответствие между значениями ключа и номерами записей.

 

Часто бывает, что значения ключей разбросаны по нескольким диапазонам (см. рисунок 6).

Рисунок 6 - Допустимые значения ключа.

В этом случае не удается построить  взаимно-однозначную функцию, либо эта функция будет иметь множество незадействованных значений, которые соответствуют недопустимым значениям ключа. В подобных случаях применяют различные методы хеширования (рандомизации) и создают специальные хэш-функции.

Суть методов хеширования состоит в том, что мы берем значения ключа ( или некоторые его характеристики) и используем его для начала поиска, то есть мы вычисляем некоторую хэш-функцию h(k) и полученное значение берем в качестве адреса начала поиска. То есть мы не требуем полного взаимно-однозначного соответствия, но, с другой стороны, для повышения скорости мы ограничиваем время этого поиска (количество дополнительных шагов) для окончательного получения адреса. Таким образом, мы допускаем, что нескольким разным ключам может соответствовать одно значение хэш-функции (то есть один адрес). Подобные ситуации называются коллизиями. Значения ключей, которые имеют одно и то же значение хэш-функции, называются синонимами.

Поэтому при использовании  хеширования как метода доступа необходимо принять два независимых решения:

  • выбрать хэш-функцию;
  • выбрать метод разрешения коллизий.

Существует множество различных  стратегий разрешения коллизий, но мы для примера рассмотрим две  достаточно распространенные.

Стратегия разрешения коллизий с областью переполнения

Первая стратегия условно может быть названа стратегией с областью переполнения. При выборе этой стратегии область хранения разбивается на 2 части:

  • основную область;
  • область переполнения.

Для каждой новой записи вычисляется  значение хэш-функции, которое определяет адрес ее расположения, и запись заносится в основную область в соответствии с полученным значением хэш-функции.

Основная область:

Если вновь заносимая запись имеет значение функции хеширования такое же, которое использовала другая запись, уже имеющаяся в БД, то новая запись заносится в область переполнения на первое свободное место, а в записи-синониме, которая находится в основной области, делается ссылка на адрес вновь размещенной записи в области переполнения. Если же уже существует ссылка в записи-синониме, которая расположена в основной области, то тогда новая запись получает дополнительную информацию в виде ссылки и уже в таком виде заносится в область переполнения.

При этом цепочка синонимов не разрывается, но мы не просматриваем ее до конца, чтобы расположить новую запись в конце цепочки синонимов, а располагаем всегда новую запись на второе место в цепочке синонимов, что существенно сокращает время размещения новой записи. При таком алгоритме время размещения любой новой записи составляет не более двух обращений к диску, с учетом того, что номер первой свободной записи в области переполнения хранится в виде системной переменной.

Рассмотрим теперь механизмы поиска произвольной записи и удаления записи для этой стратегии хеширования. При поиске записи также сначала вычисляется значение ее хэш-функции и считывается первая запись в цепочке синонимов, которая расположена в основной области. Если искомая запись не соответствует первой в цепочке синонимов, то далее поиск происходит перемещением по цепочке синонимов, пока не будет обнаружена требуемая запись. Скорость поиска зависит от длины цепочки синонимов, поэтому качество хэш-функции определяется максимальной длиной цепочки синонимов. Хорошим результатом может считаться наличие не более 10 синонимов в цепочке.

При удалении произвольной записи сначала  определяется ее место расположения. Если удаляемой является первая запись в цепочке синонимов, то после  удаления на ее место в основной области заносится вторая (следующая) запись в цепочке синонимов, при этом все указатели (ссылки на синонимы) сохраняются.

Информация о работе Физическая организация файлов в БД. Индексация