1437

Основные модели данных

Практическая работа

Информатика, кибернетика и программирование

В зависимости от используемой модели СУБД называются соответственно: сетевыми, иерархическими и реляционными. Манипулирование данными. Сетевая база данных. Достоинства и недостатки иерархических и сетевых СУБД.

Русский

2013-01-06

182.57 KB

89 чел.

ОСНОВНЫЕ МОДЕЛИ ДАННЫХ
Основными моделями данных являются: 
сетевые, иерархические и реляционные.
В зависимости от используемой модели СУБД называются
соответственно: сетевыми, иерархическими и реляционными.
В последнее время появились объектно-ориентированные
СУБД — системы управления базами данных, основанные на
объектной модели данных. Такая СУБД обрабатывает данные
как абстрактные объекты, наделённые свойствами и
использующие методы взаимодействия с другими объектами
окружающего мира.
В каждой из моделей данных выделяют три части: 
структурную, целостную и манипуляционную
В соответствии с этой схемой и будем описывать модели
1
данных.

Иерархическая модель данных
1. Основные понятия
Иерархическая база данных (далее – ИБД) состоит из
упорядоченного набора нескольких экземпляров одного типа
дерева
.
Тип дерева состоит из одного "корневого" типа записи и
упорядоченного набора из нуля или нескольких типов поддеревьев. 
Тип дерева, в целом, представляет собой иерархически
организованный набор типов записи. 
Таким образом иерархическая БД состоит из иерархически
упорядоченного набора записей.
2

Иерархическая модель данных
Пример описания типа дерева
ОТДЕЛ
 ОТД_НОМ
ОТД_РАЗМЕР
ОТД_ЗАРП
НАЧАЛЬНИК
СОТРУДНИКИ
НАЧ_НОМ НАЧ_ИМЯ НАЧ_ТЛФ
СОТР_НОМ СОТР_ИМЯ СОТР_ЗАРП
В типе дерева, приведенном выше, тип ОТДЕЛ является предком
для типов НАЧАЛЬНИК и СОТРУДНИКИ, а типы НАЧАЛЬНИК и
СОТРУДНИКИ – его потомками. 
Между типами записи поддерживаются связи.
3

Иерархическая модель данных
Экземпляр дерева
ОТДЕЛ
 310
 25
1000000
НАЧАЛЬНИК
СОТРУДНИКИ
1846 Иванов 3-66
843
Петров
150000
844
Сидоров
155000
Все экземпляры данного типа потомка, связанные с общим
экземпляром типа предка, называются близнецами.
Для ИБД определен полный порядок обхода: 
4
сверху-вниз, слева-направо.

Иерархическая модель данных
2. Манипулирование данными
Приведем примеры типичных операторов манипулирования ИБД:
найти указанное дерево (например, отдел 310);
перейти от одного дерева к другому;
перейти от одной записи к другой внутри дерева (например, от
отдела к его первому сотруднику);
перейти от одной записи к другой в порядке обхода иерархии
(например, взять очередного близнеца);
вставить новую запись в указанную позицию;
удалить текущую запись.
5

Иерархическая модель данных
3. Ограничения целостности
В ИБД автоматически поддерживается целостность ссылок между
предками и потомками.
Основное правило: никакой потомок не может существовать без
своего родителя.
6

Сетевая модель данных
1. Основные понятия
Сетевой подход к организации данных является расширением
иерархического. 
Если в иерархической модели запись-потомок должна иметь в
точности одного предка, то в сетевой модели она может иметь
любое число предков. (У связи теперь появляется имя – в
иерархической модели в нем не было необходимости.) 
Сетевая база данных (далее – СБД) состоит из набора записей и
набора связей между записями, точнее, из набора экземпляров
каждого типа записи и набора экземпляров каждого типа связи. 
7

Сетевая модель данных
Схема сетевой базы данных
Работают в отделе
НАЧАЛЬНИК
ОТДЕЛ
СОТРУДНИКИ
Имеет начальника Состоит из сотрудников
Тип связи определяется для двух типов записи – предка и потомка.
Экземпляр типа связи состоит из одного экземпляра типа записи
предка и упорядоченного набора экземпляров типа записи потомка.
8

Сетевая модель данных
На формирование типов связи не накладывается особых
ограничений. Возможны, например, следующие ситуации:
тип записи может быть в одном типе связи L1 потомком, а в
другом типе связи L2 – предком;
тип записи может быть предком в любом числе типов связи;
тип записи может быть потомком в любом числе типов связи;
возможно любое количество типов связи, где – предок, а 
потомок;
типы записи и могут быть предками и потомками в одной
связи, и потомками и предками – в другой;
предок и потомок могут быть одного типа записи.
9

Сетевая модель данных
2. Манипулирование данными
Примерами типичных операторов манипулирования сетевой БД
являются следующие:
создать новую запись;
уничтожить запись;
модифицировать запись;
включить связь;
исключить из связи;
переставить запись в другую связь;
10

Сетевая модель данных
найти конкретную запись в наборе однотипных записей
(например, инженера Сидорова);
перейти от предка к первому потомку по некоторой связи (к
первому сотруднику отдела 310);
перейти к следующему потомку в некоторой связи (от Сидорова к
Петрову);
перейти от потомка к предку по некоторой связи (найти отдел
Сидорова).
11

Сетевая модель данных
3. Ограничения целостности
Требуется поддержка целостности по ссылкам, как это имеет
место в иерархической модели. 
Например, если удаляется какая-то запись, то должен быть удален
и соответствующий экземпляр типа связи.
12

Достоинства и недостатки иерархических и
сетевых СУБД

Достоинства:
1. простота (для иерархических БД) и высокая гибкость (для
сетевых БД) средств представления информации;
2. развитые средства управления данными во внешней памяти на
низком уровне;
3. возможность построения эффективных программ;
4. возможность экономии памяти благодаря высокой гибкости
структур.
13

Достоинства и недостатки иерархических и
сетевых СУБД

Недостатки:
1. слишком сложный язык манипулирования данными, которым
довольно трудно пользоваться;
2. логика перегружена деталями организации доступа к БД;
3. фактически требуется знание о физической организации
данных;
4. прикладные программы зависят от организации данных.
Указанных недостатков нет в реляционных базах данных, которые
мы начнем рассматривать в следующей лекции.
14


 

А также другие работы, которые могут Вас заинтересовать

16279. Работа со звуком в Adobe Premiere Pro 2.0 183.5 KB
  Лабораторная работа №4 Работа со звуком в Adobe Premiere Pro 2.0 1 Цель работы 1.1 Получить практические навыки при работе со звуковыми файлами в программе Adobe Premiere Pro 2.0. 1.3 Смонтировать видеоролик с использованием эффектов. 2 Литература 2.1 Приложение Работа со звуком. ...
16280. Рирпроекция в Adobe Premiere Pro 2.0 183 KB
  Лабораторная работа №5 Рирпроекция в Adobe Premiere Pro 2.0 1 Цель работы 1.1 Ознакомиться с технологией рирпроекции применяемой в видеопроизводстве. 1.2 Получить практические навыки создания цветовой рирпроекции в программе Adobe Premiere Pro 2.0. 1.3 Смонтировать видеоролик с прим
16281. Создание видеодиска в Nero StartSmart 3 MB
  Лабораторная работа №3 Создание видеодиска 1 Цель работы: 1.1Научиться пользоваться программой Nero StartSmart. 1.2Научиться производить запись цифрового видео на DVD для возможности его дальнейшего просмотра на DVDплеере. 2 Литература: 2.1 Приложение А. 3 Подгото
16282. Анализатор спектра DL-4. Работа со спутником 1.3 MB
  Лабораторная работа №1 Анализатор спектра DL4. Работа со спутником 1 Цель работы: 1.1 Получить навыки работы с прибором DL4. 1.2 Научиться настраиваться на нужную программу и фиксировать её в памяти прибора. 1.2 Научиться заносить данные прибора в компьютер при помощи
16283. Система проектирования электронных схем. Логические элементы 153 KB
  Лабораторная работа № Тема: Система проектирования электронных схем. Логические элементы Цель: Научиться с помощью системы EWB анализировать работу электронных схем работать с электронным знакогенератором и осциллографом. Оборудование: IBM PC Программное
16284. Исследование принципиальных электрических схем простых логических элементов (И, ИЛИ, НЕ) 47 KB
  Лабораторная работа № Тема: Исследование принципиальных электрических схем простых логических элементов И ИЛИ НЕ Цель работы: Проанализировать работу принципиальных электрических схем простых логических элементов И ИЛИ НЕ Оборудование:IBM PC Программно
16285. Анализ работы триггеров 78 KB
  Лабораторная работа № Тема: Анализ работы триггеров. Цель: С помощью системы EWB проанализировать работу триггеров. Оборудование. IBM PС. Программное обеспечение: windows ewb. Вопросы для повторения: Что такое триггер Какие бывают триггеры3.Принцип работ триггер...
16286. Анализ работы регистров 35.5 KB
  Лабораторная работа № Тема: Анализ работы регистров Цель: С помощью системы EWB проанализировать работу электронных схем регистров. Оборудование: IBM PC Программное обеспечение: WINDOWS EWB Вопросы для повторения: Что такое регистр Классификация...
16287. Исследование работы дешифраторов 34 KB
  Лабораторная работа № Тема: Исследование работы дешифраторов. Цель работы: Исследовать работу дешифраторов с помощью программы EWB. Оборудование: IBM PC. Программное обеспечение: WINDOWS EWB Вопросы для повторения: Назначение дешифраторов. Принцип действия де...