Преимущества сетей на основе сервера.




Реляционная база данных – это набор простых таблиц, между которыми установлены связи (отношения) с помощью числовых кодов.

(+)1.нет дублирования информации;

2.при изменении адреса фирмы, достаточно изменить его в только таблице Продавцы;

3.защита от неправильного ввода: можно выбрать только фирму, которая заранее введена в таблицу Продавцы;

4.механизм транзакций: любые изменения вносятся в базу только тогда, когда они полностью завершены.

(-)1.сложность структуры (не более 40-50 таблиц);

2.при поиске надо обращаться к нескольким таблицам;

3.нужно поддерживать целостность: при удалении фирмы продавца надо удалять все связанные записи из всех таблиц (в СУБД – автоматически, каскадное удаление).

Связи между таблицами

Один к одному («1-1») – одной записи в первой таблице соответствует ровно одна записи во второй.
Применение: выделение часто используемых данных.

Один ко многим («1- ¥») – одной записи в первой таблице соответствует сколько угодно записей во второй.

5.Первичный ключ- колонка таблицы служащая для уникальной идентификации каждой строки. Если первичный ключ состоит из более чем 1 колонки, он называется составным первичным ключом. Колонка, указывающая на запись в ругой таблице связанную с данной записью, называется внешним ключом. Внешний ключ- колонка или набор колонок, чьи значения совпадают с имеющимися значениями первичного ключа другой таблицы. Связь между двумя таблицами устанавливается путем присваивания значений внешнего ключа одной таблицы значениям первичного ключа другой. Группа связанных таблиц называется схемой БД. Информация о таблицах, их колонках, первичных и внешних ключах а так же иных объектов БД называется метаданными. Любые манипуляции с данными в БД, такие как выбор, вставка, удаление, обновление данных, изменение или выбор метаданных, называется запросом к БД.

Пе.вая нормальная форма

1НФ:запрещает повторяющиеся столбцы (содержащие одинаковую по смыслу информацию)запрещает множественные столбцы (содержащие значения типа списка и т.п.) требует определить первичный ключ для таблицы, то есть тот столбец или комбинацию столбцов, которые однозначно определяют каждую строку

2НФ требует, чтобы неключевые столбцы таблиц зависили от первичного ключа в целом, но не от его части. Маленькая ремарочка: если таблица находится в 1НФ и первичный ключ у нее состоит из одного столбца, то она автоматически находится и во 2НФ

3НФ Чтобы таблица находилась в 3НФ, необходимо, чтобы неключевые столбцы в ней не зависели от других неключевых столбцов, а зависели только от первичного ключа. Самая распространенная ситуация в данном контексте - это расчетные столбцы, значения которых можно получить путем каких-либо манипуляций с другими столбцами таблицы. Для приведения таблицы в 3Нф такие столбцы из таблиц надо удалить.

Нормализация устраняет избыточность данных, что позволяет снизить объем хранимых данных и избавиться от описанных выше аномалий их изме-нения. Например, после приведения рассмотренной выше базы данных к тре-тьей нормальной форме налицо следующие улучшения:

1. Сведения об адресе клиента можно хранить в базе данных, даже если это только потенциальный клиент, еще не разместивший ни одного заказа.

2. Сведения о заказанном продукте можно удалять, не опасаясь удаления данных о клиенте и заказе.

3. Изменение адреса клиента или даты регистрации заказа теперь требует из-менения только одной записи.

7.Таблицы поддерживаются всеми реляционными СУБД, и в их полях

могут храниться данные разных типов. Наиболее часто встречающиеся типы

данных.Строка;Число;Валюта;Дата и время;MEMO-поле;BLOB-поле

.Индекс - Объект реляционной БД, обеспечивающий быстрый доступ к строкам таблицы на основе значений ключа, а так же уникальность строк в таблице. SQL Server поддерживает как кластерные, так и некластерные индексы. Первичный ключ таблицы индексируется автоматически. При полнотекстовом поиске сведения о ключевых словах и их расположении в данном столбце хранятся в полнотекстовом индексе

8.Представление - Объект БД, на который в SQL-операторах можно ссылаться так же, как на таблицу. Представления определяются с помощью SQL-операторов и являются аналогами объектов, содержащих результирующие наборы, получаемые при выполнении этих операторов

Ограничение - Свойство, назначаемое столбцу таблицы, которое позволяет предотвратить занесение недопустимых данных в столбец. Например, ограничения UNIQUE или PRIMARY_KEYпредотвращают занесение значений, дублирующих существующие. Ограничение CHECK предотвращает занесение значения, не соответствующего критерию поиска, a NOT NULL — пустого значения

Правило - Объект БД, связанный со столбцами или с пользовательскими типами данных, который задает значения данных, приемлемые в данном столбце. Лучше использовать ограничения CHECK, которые предоставляют ту же самую функциональность и соответствуют стандарту SQL-92

.Триггер - Хранимая процедура, исполняемая при модификации данных в заданной таблице. Триггеры часто создают для поддержки ссылочной целостности или согласованности логически связанных данных в различных таблицах
Хранимая процедура — это специальный вид процедуры, который выполняется сервером баз данных. Хранимые процедуры пишутся на процедурном языке, который зависит от конкретной СУБД. Они могут вызывать друг друга, читать и изменять данные в таблицах, и их можно вызвать из клиентского приложения, работающего с базой данных.

9.Генератор (generator) это механизм который создает последовательный уникальный номер, который автоматически вставляется в столбец базой данных, когда выполняются операции INSERT или UPDATE. Генератор обычно применяется для создания уникальных значений, вставляемых в столбец, который используется как PRIMARY KEY. Для базы данных может быть определено любое число генераторов, каждый генератор должен имеет уникальное имя.

В настоящее время более популярен другой способ защиты данных — создание списка пользователей (users) с именами (usernames) и паролями (passwords). В этом случае любой объект базы данных принадлежит конкретному пользователю, и этот пользователь предоставляет другим пользователям разрешение на чтение или модификацию данных из этого объекта либо на модификацию самого объекта. Этот способ применяется во всех серверных и некоторых настольных СУБД (например, MicrosoftAccess).Некоторые СУБД, в основном серверные, поддерживают не только список пользователей, но и роли (roles).
Роль — это набор привилегий. Если конкретный пользователь получает одну или несколько ролей, а вместе с ними — и все привилегии, определенные для данной роли. 10. Любая реляционная СУБД, поддерживающая списки пользователей и ролей, должна их где-то хранить. В дополнение к этим спискам многие СУБД хранят списки таблиц, индексов, триггеров, процедур и др., а также сведения о том, кто ими владеет. Эти списки называются системными таблицами (systemtables), а соответствующая часть базы данных называется системным каталогом (systemcatalog).
Модификация и выбор данных, изменение метаданных и некоторые другие операции осуществляются с помощью запросов (query). Большинство современных СУБД (и некоторые средства разработки приложений) содер-жат средства для генерации таких запросов.Один из способов манипуляции данными называется «queriesbyexample» (QBE) — запрос по образцу. QBE представляет собой средство для визуального связывания таблиц и выбора полей, которые следует отобразить в результате запроса.
Нередко результатом запроса является набор из строк и столбцов (dataset). В отличие от реляционной таблицы в таком наборе строки упорядочены, и их порядок определяется исходным запросом (и иногда — наличиеминдексов). Поэтому мы можем определить текущую строку в таком наборе и указатель на нее, который называется курсором (cursor).Большинство современных СУБД поддерживают так называемые двунаправленные курсоры (bi-directionalcursors), позволяющие перемещаться по результирующему набору данных как вперед, так и назад. Однако некоторые СУБД поддерживают только однонаправленные курсоры, позволяющие перемещаться по набору данных только вперед.

10. (SQL) — это непроцедурный язык, используемый для формулировки запросов к базам данных в большинствесовременных СУБД и в настоящий момент являющийся индустриальным стандартом.
Расширения SQL Помимо обычных операторов SQL содержат некоторый набор алгоритмических конструкций, например begin…end, if…then…else и т.д. В отличие от самого языка SQL, подчиняющегося стандарту ANSI, расширения SQL не стандартизованы. У каждой СУБД есть свой диалект процедурных расширений SQL (в СУБД Oracle он называется PL/SQL, в СУБД Microsoft SQL Server — Transact-SQL, в Microsoft Access – SQL Jet ит.д.).

.Функции, определяемые пользователемНекоторые СУБД позволяют использовать функции, определяемые пользователем (UDF-User-Defined Functions). Эти функции, как правило, хранятся во внешних библиотеках и должны быть зарегистрированы в базе данных, после чего их можно использовать в запросах, триггерах и хранимых процедурах. Поскольку функции, определяемые пользователем, содержатся в библиотеках, их можно создавать с помощью любого средства разработки, позволяющего создавать библиотеки для платформы, на которой функционирует данная СУБД.
Транзакция ( Transaction) — это группа операций над данными, которые либо выполняются все вместе, либо все вместе отменяются. 11.В общем случае, для создания компьютерных сетей необходимо специальное аппаратное обеспечение (сетевое оборудование) и специальное программное обеспечение (сетевые программные средства). Простейшее соединение двух компьютеров для обмена данными называется прямым соединением. Все компьютерные сети без исключения имеют одно назначение ~ обеспечение совместного доступа к общим ресурсам. LAN - сосредоточены на территории не более 1-2 км; построены с использованием дорогих высококачественных линий связи, которые позволяют, применяя простые методы передачи данных, достигать высоких скоростей обмена данными порядка 100 Мбит/с. Предоставляемые услуги отличаются широким разнообразием и обычно предусматривают реализацию в режиме on-line.
WAN - объединяют компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Часто используются уже существующие не очень качественные линии связи. Более низкие, чем в локальных сетях, скорости передачи данных (десятки килобит в секунду) ограничивают набор предоставляемых услуг передачей файлов, преимущественно не в оперативном, а в фоновом режиме, с использованием электронной почты. Для устойчивой передачи дискретных данных применяются более сложные методы и оборудование, чем в локальных сетях.

15. При обмене данными как между ПК в ЛВС, так и между ЛВС любое информационное сообщение разбивается программами передачи данных на небольшие блоки данных, которые называются пакетами.Связано это с тем, что данные обычно содержатся в больших по размерам файлах, и если передающий компьютер пошлет его целиком, то он надолго заполнит канал связи и "свяжет" работу всей сети, т. е. будет препятствовать взаимодействию других участников сети. Кроме этого, возникновение ошибок при передаче крупных блоков вызовет большие затраты времени, чем на его повторную передачу.
Пакет - основная единица информации в компьютерных сетях. При разбиении данных на пакеты скорость их передачи возрастает на столько, что каждый компьютер сети получает возможность принимать и передавать данные практически одновременно с остальными ПК. При разбиении данных на пакеты сетевая ОС к собственно передаваемым данным добавляет специальную добавляющую информацию:

заголовок, в котором указывается адрес отправителя, а также информация по сбору блоков данных в исходное информационное сообщение при их приеме получателем;

трейлер, в котором содержится информация для проверки безошибочности в передаче пакета. При обнаружении ошибки передача пакета должна повториться.

12. Переключение соединений используется сетями для передачи данных. Оно позволяет средством сети разделить один и тот же физический канал связи между многими устройствами. Различают два основных способа переключения соединений:

  • переключение цепей (каналов);
  • переключение пакетов.

Переключение цепей создает единое непрерывное соединение между двумя сетевыми устройствами. Пока эти устройства взаимодействуют, ни одно другое не может воспользоваться этим соединением для передачи собственной информации - оно вынуждено ждать, пока соединение освободится и наступит его очередь принимать данные. Передача данных между компьютерами и прочими устройствами происходит параллельно или последовательно. Так большинство ПК пользуется параллельным портом для работы с принтером. Термин "параллельно" означает, что данные передаются одновременно по нескольким проводам.

Чтобы послать байт данных по параллельному соединению, ПК одновременно устанавливает весь бит на восьми проводах. Схему параллельного соединения можно иллюстрировать рис. ниже:

Как видно из рисунка, параллельное соединение по восьми проводам позволяет передать байт данных одновременно.

Напротив, последовательное соединение подразумевает передачи данных по очереди, бит за битом. В сетях чаще всего используется именно такой способ работы, когда биты выстраиваются друг за другом и последовательно передаются (и принимаются тоже), что иллюстрирует следующий рис.

При соединении по сетевым каналам используют три различных метода. Соединение бывает: симплексное, полудуплексное и дуплексное.

О симплексном соединении говорят, когда данные перемещаются только в одном направлении (рис. ниже). Полудуплексное соединение позволяет данным перемещаться в обоих направлениях, но в разное время, и наконец, дуплексное соединение позволяет данным перемещаться в обоих направлениях одновременно. 14.Основные компоненты - это:

Серверы - это аппаратно-программные комплексы, которые исполняют функции управления распределением сетевых ресурсов общего доступа.Рабочие станции - это компьютеры, осуществляющие доступ к сетевым ресурсам, предоставляемым сервером.Физическая среда передачи данных (сетевой кабель) - это коаксиальные и оптоволоконные кабели, витые пары проводов, а также беспроводные каналы связи (инфракрасное излучение, лазеры, радиопередача).

Выделяется два основных типа ЛВС: одноранговые (peer-to-peer) ЛВС и ЛВС на основе сервера (serverbased). Различия между ними имеют принципиальное значение, т. к. определяют разные возможности этих сетей. Выбор типа ЛВС зависит от:

1размеров предприятия; 2необходимого уровня безопасности; 3объема сетевого трафика; 4.финансовых затрат; 5.уровня доступности сетевой административной поддержки.

При этом в задачи сетевого администрирования обычно входит: 6.управление работой пользователей и защитой данных; 7.обеспечение доступа к ресурсам; 8.поддержка приложений и данных; 9.установка и модернизация прикладного ПО.

Однорданговые сети

В этих сетях все компьютеры равноправны: нет иерархии среди них; нет выделенного сервера. Как правило, каждый ПК функционирует и как рабочая станция (РС), и как сервер, т. е. нет ПК ответственного за администрирование всей сети (рис. 2.2). Все пользователи решают сами, какие данные и ресурсы (каталоги, принтеры, факс-модемы) на своем компьютере сделать общедоступными по сети. Рабочая группа - это небольшой коллектив, объединенный общей целью и интересами. Одноранговые сети обычно дешевле сетей на основе сервера, но требуют более мощных, а стало быть и более дорогих, ПК. Одноранговая сеть вполне подходит там, где: -количество пользователей не превышает 10-15 человек; -пользователи расположены компактно; -вопросы защиты данных не критичны; -в обозримом будущем не ожидается расширения фирмы, и, следовательно, увеличения сети. Централизованно управлять защитой в одноранговой сети очень сложно, т. к.: -пользователь устанавливает ее самостоятельно; -"общие" ресурсы могут находиться на всех ПК, а не только на центральном сервере. 16.Сети на основе сервера

Выделенными называются такие серверы, которые функционируют только как сервер (исключая

функции РС или клиента). Они специально оптимизированы для быстрой обработки запросов от сетевых

клиентов и для управления защитой файлов и каталогов.

С увеличением размеров сети и объема сетевого трафика необходимо увеличивать количество

серверов.

-Файл-серверы и принт-серверы. Они управляют доступом пользователей к файлам и принтерам.

-Серверы приложений (в том числе сервер баз данных, WEB -сервер).

-Почтовые серверы - управляют передачей электронных сообщений между пользователями сети.

-Факс-серверы - управляют потоком входящих и исходящих факсимильных сообщений через один

или несколько факс-модемов.

-Коммуникационные серверы - управляют потоком данных и почтовых сообщений между данной ЛВС

и другими сетями или удаленными пользователями через модем и телефонную линию. Они же

обеспечивают доступ к Интернету.

-Сервер служб каталогов - предназначен для поиска, хранения и защиты информации в сети.

Преимущества сетей на основе сервера.

Рассмотрим каждое из этих направлений более подробно. 1.Разделение ресурсов. Сервер спроектирован так, чтобы предоставить доступ к множеству файлов и принтеров, обеспечивая при этом высокую производительность и защиту. Администрирование и управление доступом к данным осуществляется централизованно, что обеспечивает их поиск и поддержку. через File Manager. Чтобы разрешить совместное использование каталога, надо выделить его в меню Disk и выбрать команду Shave As). 2.Защита. Это основной аргумент при выборе ЛВС на основе сервера. Проблемой безопасности может заниматься один администратор: он формирует политику безопасности и применяет ее в отношении каждого пользователя сети. Если в одноранговых сетях возможна защита только на уровне ресурсов, то в ЛВС на основе сервера основной является защита на уровне пользователя. 3.Резервное копирование данных. Поскольку важная информация расположена централизованно, т. е. сосредоточена на одном или нескольких серверах, то нетрудно обеспечить ее регулярное резервное копирование, что повысить надежность ее сохранения. 4.Избыточность. Благодаря избыточным системам данные на любом сервере могут дублироваться в реальном времени. Поэтому в случае повреждения основной области хранения данных информация не будет потеряна, так как легко воспользоваться ее резервной копией. 5.Аппаратное обеспечение. Так как PC не выполняет функций сервера, требования к его характеристикам зависят от потребностей самого пользователя. Он может иметь, по крайней мере, 486-й процессор и ОЗУ от 8 до 16 Мбайт.


Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-07-22 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: