НЕЗАЛЕЖНІСТЬ віддаємо

Незалежність від даних може бути реалізована на двох рівнях: фізичному і логічному [13], [14] Проте на даному етапі нас цікавить тільки фізична незалежність Тому неуточнений термін незалежність від даних ми поки будемо розуміти лише як фізичну незалежність від даних (Необхідно відзначити, що термін незалежність від даних не зовсім підходящий – він не відображає досить точно […]

ІНДЕКСАЦІЯ БАЗИ ДАНИХ

Ще раз розглянемо дані про постачальників Припустимо, що одним з найважливіших (тобто часто виконуваних і тому вимагають високої продуктивності) є запит: Визначити всіх постачальників з міста з (Де с – формальний параметр) З урахуванням такої вимоги адміністратор бази даних може вибрати збережене уявлення, показане на рис Г9 У цьому поданні застосовуються два файлу – файл […]

Хешування БАЗИ ДАНИХ

Хешування (Зване також хеш-адресацією, а іноді, не зовсім правильно, хеш-індексацією) являє собою метод забезпечення швидкого прямого доступу до конкретної записи з урахуванням заданого значення певного поля Розглянуте поле звичайно (але не обовязково) є первинним ключем Нижче наведено короткий опис методу хешування

ЛАНЦЮЖКИ покажчиків В БАЗІ ДАНИХ

Знову припустимо, як і на початку розділу Г4, що важливе значення має запит: Визначити всіх постачальників з міста с. Ще одним збереженим поданням, що дозволяє досить успішно виконувати цей запит (можливо, навіть краще в порівнянні з індексом, хоча і не завжди), є подання, в якому використовуються ланцюжки покажчиків Таке уявлення показано на рис Г 16 […]

Планування установки

Подумайте трохи про апаратне забезпечення сервера Візьміть до уваги облікові записи користувачів, конфігурацію дискової системи і особливості доступу клієнтів Якщо ви оновлюєте версію сервера, візьміть на озброєння утиліту Upgrade Advisor Tool, про яку ми поговоримо трохи пізніше в цій главі

Доступ до бази даних КОРОТКИЙ ОГЛЯД

Перш ніж перейти до обговорення структур зберігання як таких, необхідно спочатку розглянути, в чому, взагалі кажучи, складається весь процес доступу до даних У рішенні задачі пошуку конкретного фрагмента даних в базі даних і передачі його користувачеві бере участь кілька різних рівнів програмного забезпечення Безумовно, подробиці влаштування цих рівнів у значній мірі залежать від конкретної системи […]

Перевірка даних БД в CBuilder

Якби ми жили в ідеальному світі, ми б просто дозволили користувачам змінювати дані, як їм заманеться, і надати CBuilder виконувати всю іншу роботу Якщо ви знаєте, де знаходиться ідеальний світ, розкажіть і мені – я теж хочу там побувати У цьому ж світі, на жаль, питання перевірки цілісності даних (data integrity) в базі неминуче піднімається […]

Календар і щоденник – ЧАСТИНА 3

Перси використовують сонячний календар, заснований на розробках Омара Хайяма Їх календар складається з дванадцяти місяців, перші шість з яких містять 31 днів, наступні пять – 30 днів, а в останньому 29 днів у звичайні роки і 30 днів у високосні Високосні роки трапляються по складному зразком кожні чотири або пять років

ФАЙЛИ ПРЯМОГО ДОСТУПУ

Ефективність використання дискової памяті при режимі прямого доступу звичайно досягається за рахунок певних обмежень на довжину запису і формат інформації, що запамятовується Взагалі кажучи, чим складніше Дискова операційна система, тим менш істотні ці обмеження Зазвичай файли прямого доступу мають фіксований формат і фіксовану довжину запису Для гнучких дисків може вимагатися, щоб довжина запису збігалася з […]

Секвентной блокування

(seq lock) – це новий тип блокування, який зявився в ядрах серії 26 Ці блокування надають дуже простий механізм читання і запису спільно використовуваних даних Робота таких блокувань заснована на лічильнику послідовності подій Перед записом даних даних захоплюється спін-блокування, і значення лічильника збільшується на одиницю Після запису даних значення лічильника знову збільшується на одиницю, і […]