Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15



Podobne dokumenty
Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Budowa systemów komputerowych

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność

Architektura komputerów

Zagospodarowanie magazynu

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

URZĄD OCHRONY KONKURENCJI I KONSUMENTÓW

Harmonogramowanie projektów Zarządzanie czasem

Zadania powtórzeniowe I. Ile wynosi eksport netto w gospodarce, w której oszczędności równają się inwestycjom, a deficyt budżetowy wynosi 300?

Finansujący: Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej w Warszawie

Pomiar mocy pobieranej przez napędy pamięci zewnętrznych komputera. Piotr Jacoń K-2 I PRACOWNIA FIZYCZNA

DYSTRYBUCJA : DJ-DISTRIBUTION NUMARK POLSKA

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Integracja systemów, integracja procesów

Komputer i urządzenia z nim współpracujące

PODRĘCZNIK UŻYTKOWNIKA

Praca na wielu bazach danych część 2. (Wersja 8.1)

Charakterystyka systemów plików

System plików NTFS. Charakterystyka systemu plików NTFS

WYMAGANIA EDUKACYJNE SPOSOBY SPRAWDZANIA POSTĘPÓW UCZNIÓW WARUNKI I TRYB UZYSKANIA WYŻSZEJ NIŻ PRZEWIDYWANA OCENY ŚRÓDROCZNEJ I ROCZNEJ

WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA. Rada Europy. Strasburg, Francja SKARGA. na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka

MUP.PK.III.SG /08 Lublin, dnia r.

WordPad. Czyli mój pierwszy edytor tekstu

Wtedy wystarczy wybrać właściwego Taga z listy.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

tel/fax lub NIP Regon

Generowanie kodów NC w środowisku Autodesk Inventor 2014

Type ETO2 Controller for ice and snow melting

NUMER IDENTYFIKATORA:

Konfiguracja historii plików

KONKURS PRZEDMIOTOWY Z FIZYKI dla uczniów gimnazjów województwa lubuskiego 23 marca 2012 r. zawody III stopnia (finałowe)

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Regulamin serwisu internetowego ramowka.fm

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.

Czy zdążyłbyś w czasie, w jakim potrzebuje światło słoneczne, aby dotrzeć do Saturna, oglądnąć polski hit kinowy: Nad życie Anny Pluteckiej-Mesjasz?

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

Elementy typografii. Technologia Informacyjna Lekcja 22

Nowe funkcjonalności

Wykład 2. Budowa komputera. W teorii i w praktyce

Warszawa, dnia 11 marca 2016 r. Poz. 327 ROZPORZĄDZENIE. z dnia 7 marca 2016 r.

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

XChronos Rejestracja czasu pracy

Komentarz technik ochrony fizycznej osób i mienia 515[01]-01 Czerwiec 2009

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Wykład 8 Ochrona danych wprowadzenie Sterowanie dostępem do danych Sterowanie przepływem danych Ograniczanie możliwości wnioskowania Szyfrowanie

Oprogramowanie klawiatury matrycowej i alfanumerycznego wyświetlacza LCD

INSTRUKCJA RUCHU I EKSPLOATACJI SIECI DYSTRYBUCYJNEJ

PERSON Kraków

POLITYKA PRYWATNOŚCI

Witajcie. Trening metapoznawczy dla osób z depresją (D-MCT) 09/15 Jelinek, Hauschildt, Moritz & Kowalski; ljelinek@uke.de

NACZYNIE WZBIORCZE INSTRUKCJA OBSŁUGI INSTRUKCJA INSTALOWANIA

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Instalacja. Zawartość. Wyszukiwarka. Instalacja Konfiguracja Uruchomienie i praca z raportem Metody wyszukiwania...

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Tytuł. Autor. Dział. Innowacyjne cele edukacyjne. Czas. Przebieg. Etap 1 - Wprowadzenie z rysem historycznym i dyskusją

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Lekcja 173, 174. Temat: Silniki indukcyjne i pierścieniowe.

Zarządzanie Zasobami by CTI. Instrukcja

ST SPECYFIKACJA TECHNICZNA ROBOTY GEODEZYJNE. Specyfikacje techniczne ST Roboty geodezyjne

Edycja geometrii w Solid Edge ST

Projekt. Projekt opracował Inż. Roman Polski

Zarządzenie nr 538 Wójta Gminy Zarszyn z dnia 9 czerwca 2014 r.

Polska-Lublin: Usługi sprzątania 2016/S Ogłoszenie o udzieleniu zamówienia. Usługi

Zintegrowane Systemy Zarządzania Biblioteką SOWA1 i SOWA2 SKONTRUM

Profilaktyka w zakresie udzielania pierwszej pomocy i ratownictwa

Implant ślimakowy wszczepiany jest w ślimak ucha wewnętrznego (przeczytaj artykuł Budowa ucha

Projekt MES. Wykonali: Lidia Orkowska Mateusz Wróbel Adam Wysocki WBMIZ, MIBM, IMe

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

AKADEMIA MORSKA W SZCZECINIE

Elementy składowe komputera. Płyta główna

(Tekst ujednolicony zawierający zmiany wynikające z uchwały Rady Nadzorczej nr 58/2011 z dnia r.)

Automatyka. Etymologicznie automatyka pochodzi od grec.

Stowarzyszenie Lokalna Grupa Działania EUROGALICJA Regulamin Rady

2.Prawo zachowania masy

INSTRUKCJA TERMOSTATU

Rozliczenia z NFZ. Ogólne założenia. Spis treści

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Rozdział 6. KONTROLE I SANKCJE

WYMAGANIA OFERTOWE. Przetarg nr PZ-451

ROZPORZĄDZENIE MINISTRA FINANSÓW 1) z dnia 19 września 2011 r.

SPECYFIKACJA TECHNICZNA WYKONANIA I ODBIORU ROBÓT BUDOWLANYCH ROBOTY W ZAKRESIE STOLARKI BUDOWLANEJ

DECYZJA NR 311 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 23 lipca 2013 r.

Sieci komputerowe cel

Instrukcja obsługi zamka. bibi-z50. (zamek autonomiczny z czytnikiem identyfikatora Mifare)

InsERT GT Własne COM 1.0

UCHWAŁ A SENATU RZECZYPOSPOLITEJ POLSKIEJ. z dnia 18 października 2012 r. w sprawie ustawy o zmianie ustawy o podatku dochodowym od osób fizycznych

Zadania. SiOD Cwiczenie 1 ;

INSTRUKCJA Panel administracyjny

WOJEWÓDZKI KONKURS FIZYCZNY

PRAWA ZACHOWANIA. Podstawowe terminy. Cia a tworz ce uk ad mechaniczny oddzia ywuj mi dzy sob i z cia ami nie nale cymi do uk adu za pomoc

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

elektroniczna Platforma Usług Administracji Publicznej

Umowa w sprawie przyznania grantu Marie Curie 7PR Wykaz klauzul specjalnych

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Transkrypt:

Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15

Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego i proste rozwiązanie polegające na przechowywaniu każdej tabeli w jednym pliku, informacji o strukturze tabeli w drugim pliku, a wyników operacji na tabelach w kolejnym pliku - nie nadaje się do stosowania w bazach danych.

Oto kilka powodów: modyfikacja jednego wiersza może spowodować konieczność przesunięcia wszystkich wierszy w pliku, przeszukiwanie może być bardzo kosztowne, bo np. warunek zapytania będzie sprawdzany dla każdego wiersza, działanie takie, jak złączenie dwóch tabel będzie realizowane jako utworzenie nowej tabeli zawierającej złączone wiersze, wszystkie dane będą cały czas przechowywane w plikach na urządzeniu pamięci zewnętrznej, użytkownicy nie będą mogli jednocześnie modyfikować tej samej tabeli (tego samego pliku), w wyniku awarii urządzenia można utracić dane bądź wyniki operacji na danych.

W rezultacie nawet bardzo proste operacje wymagałyby nieustannego odczytywania i zapisywania zwykle bardzo dużych plików (plików, które nie mieszczą się w pamięci operacyjnej). System zarządzania bazami danych musi wykorzystywać hierarchię pamięci i stosować różne strategie prowadzące do zwiększania wydajności.

Przykładem takiej strategii jest szeregowanie żądań dostępu algorytmem windy. Głowice dysku przesuwają się w kierunku od najbardziej wewnętrznego cylindra do najbardziej zewnętrznego i z powrotem. Gdy osiągną cylinder, którego dotyczy żądanie, wykonują żądane zapisy i odczyty, i przesuwają się dalej. Gdy osiągną położenie dla którego nie ma już żądań dla dalszych cylindrów, to zatrzymują się i rozpoczynają ruch w przeciwnym kierunku. Innym przykładem jest wykorzystanie hierarchii pamięci przez wstępne ładowanie bloków. System przewiduje kolejność żądań dostępu do bloków i przesyła bloki do szybszej pamięci, zanim pojawi się żądanie.

Najmniejsza, najszybsza i najdroższa jest pamięć podręczna (cache) procesora. Pracuje ona z szybkością procesora. Pamięć podręczna poziomu pierwszego (L1-cache) jest zintegrowana w jednym układzie scalonym z mikroprocesorem. Pamięć podręczna poziomu drugiego (L2-cache) stanowi odrębny układ scalony. Kolejno wprowadzono pamięci L3-cache i L4- cache. Pamięci kolejnych poziomów są coraz większe, ale dostęp do danych jest coraz wolniejszy. Dla przykładu, procesor Intel Core i7 ma pamięć cache 6 MB i pracuje z szybkością niemal 3 GHz.

Większa, wolniejsza ale tańsza jest pamięć operacyjna. Każdej wartości z pamięci podręcznej odpowiada dokładnie jedna wartość w pamięci operacyjnej. Zmiana wartości w pamięci podręcznej często wymaga natychmiastowego skopiowania tej wartości do pamięci operacyjnej; szczególnie w systemach wieloprocesorowych. Obecnie pamięci operacyjne DDR3 DIMM w komputerach osobistych mają wielkość 8 lub 16 GB, czyli są nawet 1000 razy większe od pamięci cache, ale dostęp do danych jest około 10 razy wolniejszy niż do cache procesora.

Pamięci zewnętrzne w postaci dysków magnetycznych mają pojemność 1 TB lub większą, czyli są około 100 razy większe od pamięci operacyjnych. Czas dostępu jest rzędu 10 ms, podczas gdy dla pamięci cache są to nanosekundy. Pamięci dyskowe zaliczamy do drugorzędnych. Niekiedy wciąż stosowane są jeszcze pamięci trzeciorzędne (pamięci te wymagają znalezienia odpowiedniego nośnika i załadowania go do urządzenia). Pojemności są oczywiście dowolnie duże, ale czas dostępu liczy się tutaj w sekundach, a nawet w minutach.

Algorytm wstępnego ładowania bloków przenosi do pamięci operacyjnej całą ścieżkę lub cały cylinder dysku, zanim nastąpi żądnie dostępu do zapisanych tam danych. Podobnie działa wstępne ładowanie danych do pamięci podręcznej. Dane są tam przenoszone, zanim pojawi się żądanie ich odczytu. zob. http://wazniak.mimuw.edu.pl/, wykład 6 zob. Garcia-Molina, Ullman, Widom...: rozdział 11

Omówienie testu Uzupełnij i popraw narysowany niżej diagram związków encji, a następnie wykonaj na jego podstawie schemat relacyjnej bazy danych. Diagram opisuje trasy autobusów zatrzymujących się na przystankach. Trasa określona jest przez odcinki. Odcinek określony jest przez dwa przystanki, które łączy bezpośrednio. Atrybut PK przyjmuje wartości Początek i Koniec. To, co zwykle określamy w języku potocznym przystankiem końcowym trasy, na naszym diagramie jest końcem ostatniego odcinka trasy. Podobnie przystanek początkowy trasy to początek pierwszego odcinka. Wszystkie pozostałe przystanki trasy nazywamy przystankami na trasie. Te trzy określenia przystanków są u nas wartościami atrybutu wyliczeniowego Status.