Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Распределенные базы данных и распределенная обработка данных

Стратегия разрешения коллизий с областью переполнения

Область хранения разбивается на 2 части:

· основную область;

· область переполнения.

Для каждой новой записи вычисляется значение хэш-функции, которое определяет адрес ее расположения, и запись заносится в основную область в соответствии с полученным значением хэш-функции.

Если вновь заносимая запись имеет значение функции хэширования такое же, которое использовала другая запись, уже имеющаяся в БД, то новая запись заносится в область переполнения на первое свободное место, а в записи-синониме, которая находится в основной области, делается ссылка на адрес вновь размещенной записи в области переполнения. Если же уже существует ссылка в записи-синониме, которая расположена в основной области, то тогда новая запись получает дополнительную информацию в виде ссылки и уже в таком виде заносится в область переполнения.

Рассмотрим механизмы поиска произвольной записи и удаления записи для этой стратегии хэширования.

Вычисляется значение хэш-функции искомой записи и считывается первая запись в цепочке синонимов, которая расположена в основной области. Если искомая запись не соответствует первой в цепочке синонимов, то далее поиск происходит перемещением по цепочке синонимов, пока не будет обнаружена требуемая запись.

При удалении первой записи в цепочке синонимов на ее место в основной области заносится вторая (следующая) запись в цепочке синонимов, при этом все указатели (ссылки на синонимы) сохраняются.

Если же удаляемая запись находится в середине цепочки синонимов, то в записи, предшествующей удаляемой, в цепочке ставится указатель из удаляемой записи.

Организация стратегии свободного замещения

При этой стратегии файловое пространство не разделяется на области, но для каждой записи добавляется 2 указателя: указатель на предыдущую запись в цепочке синонимов и указатель на следующую запись в цепочке синонимов. Отсутствие соответствующей ссылки обозначается специальным символом, например нулем. Для каждой новой записи вычисляется значение хэш-функции, и если данный адрес свободен, то запись попадает на заданное место и становится первой в цепочке синонимов. Если адрес, соответствующий полученному значению хэш-функции, занят, то по наличию ссылок определяется, является ли запись, расположенная по указанному адресу, первой в цепочке синонимов. Если да, то новая запись располагается на первом свободном месте и для нее устанавливаются соответствующие ссылки: она становится второй в цепочке синонимов, на нее ссылается первая запись, а она ссылается на следующую, если таковая есть. Если запись, которая занимает требуемое место, не является первой записью в цепочке синонимов, то при появлении «законного владельца» она должна быть перемещена на новое место. Для этой записи ищется первое свободное место и корректируются соответствующие ссылки.

II. Индексирование. При этом способе сначала формируются, а затем для быстрого поиска используются индексные таблицы, с помощью которых выполняется поиск.

РАСПРЕДЕЛЕННЫЕ БАЗЫ ДАННЫХ И РАСПРЕДЕЛЕННАЯ ОБРАБОТКА ДАННЫХ

Распределённые базы данных (РБД) — совокупность логически взаимосвязанных баз данных, распределённых в компьютерной сети. Пример – поисковая БД Google. Основные цели создания распределенных БД – повышение производительности, надежность, экономия средств (один очень быстрый компьютер стоит дороже 10 медленных, суммарная производительность которых при распределенной работе = производительности быстрого компьютера).

Объединение БД-х связано с решением следующих задач:

1. Оптимизация (т.е. на какой компьютер какую часть БД разместить для достижения оптимальной производительности), распределение индексированных компонентов (т.е. на какой компьютер разместить какие служебные индексные таблицы)

2. Организация доступа к данным

3. Защита целостности данных

4. Организация обновления данных.

Распределенные системы обработки данных строятся на основе вычислительных сетей. В этих системах компоненты БД могут быть размещены на рабочих станциях, на сетевом сервере и на серверах БД.

При разработке новой сети решается задача размещения компонентов БД. Для работы в составе сети не вся информация доступна пользователю. Для регламентации работы доступа к данным используется несколько уровней:

1. Регистрация пользователей

2. Пароли

3. Предоставление доступа только к определенным каталогам и файлам.

4. Назначение пользователям опекунских прав (ограничение работы пользователей)

5. Установление маски наследования прав (т.е. наличие доступа к каталогу не дает полного доступа к его подкаталогам).

Различают 8 типов прав:

1. Тип S – Supervisory – супервизорный тип (есть все права)

2. Тип R – Read – чтение

3. Тип W – Write – запись (право открывать и модифицировать файлы)

4. Тип С – Create – создание

5. Тип Е – Erase – удаление

6. Тим M – Modify – изменение атрибутов файлов (но не их содержание)

7. F-File Scan – пользователи могут видеть каталоги и файлы внутри каталогов

8. Тип A – Access Control – управление доступом (право назначать и модифицировать опекунские права)

S – Supervisory Это право, присваиваемое пользователю на определенном каталоге, предоставляет возможность пользоваться всеми существующими правами и давать их другим пользователям или группам по отношению к данному каталогу или его подкаталогу. Само право Supervisory для доверенного лица автоматически распространяется на все подкаталоги того каталога, в котором оно было предоставлено.

R-Read

Это право дает возможность пользователю или группе открывать файлы для чтения и запускать исполняемые модули.

W-Write дает возможность пользователю или группе открывать файл и модифицировать его содержимое.

C-Create – если никаких других прав на уровне подкаталогов не предоставлено, доверенное лицо может только создавать каталоги или файлы внутри них

E-Erase

Это право указывает на возможность удаления каталога, подкаталогов или файлов в каталоге или подкаталогах.

M-Modify

Предоставляет возможность пользователям или группам устанавливать и менять атрибуты файлов и каталогов, в том числе и названия каталогов и файлов, входящих в состав этих каталогов. Modify не дает возможность изменять содержимое файлов.

F-File Scan

Благодаря File Scan пользователи или группы могут видеть каталоги и файлы внутри каталогов.

A-Access Control

Access Control предоставляет пользователю или группе возможность модифицировать права доверенных лиц или состояние маски наследования прав по отношению к каталогу или файлу. Оно не дает пользователю возможности присваивать право Supervisory, но позволяет присваивать другим права, которых сами эти пользователи не имеют.

 



<== предыдущая лекция | следующая лекция ==>
по административному праву. 1.Понятие и предмет административного права как отрасли права. | Посуда и приготовление растворов
Поделиться с друзьями:


Дата добавления: 2017-01-28; Мы поможем в написании ваших работ!; просмотров: 472 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Неосмысленная жизнь не стоит того, чтобы жить. © Сократ
==> читать все изречения...

2285 - | 1991 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.014 с.