- •1.Три основные пути разработки по для автоматизации предприятий, их достоинства и недостатки.
- •2. Особенности информационного обеспечения систем управления, виды информации, правовое обеспечение информационных технологий.
- •3. Системы управления базами данных, примеры субд, история развития субд
- •4. Функции и состав субд.
- •5. Информационная безопасность, ее аспекты и основные программно-технические меры обеспечения.
- •6. Классификация субд
- •7. Реляционная база данных и основные её понятия.
- •8. Понятие о языке sql (Structured Query Language - структурированный язык запросов).
- •9. Операторы sql.
- •10. Основы проектирования баз данных, уровни моделирования.
- •11. Шаги проектирования базы данных
- •12.Шестой шаг проектирования базы данных (нормализация отношений)
- •13.Понятия oltp- и olap-систем (примеры).
- •14. Инфологическое проектирование базы данных.
- •15. Основные понятия модели Entity-Relationship.
- •16. Сложные элементы er-диаграмм, получение реляционной схемы из er-схемы.
- •17. Разработать er-диаграмму (отличную от примера в лекциях, с количеством сущностей не менее пяти).
- •18. Проектирование внутренней схемы базы данных (привести пример отличный от примера в лекциях с числом отношений не менее трех).
- •19. Параллельная обработка данных, понятия о конвейерности и параллелизме.
- •20. Транзакции и параллелизм, понятия смеси транзакций и графика запуска набора транзакций.
- •21.Проблемы параллельной работы транзакций. Проблема потери результатов обновления.
- •22.Проблемы параллельной работы транзакций. Проблема незафиксированной зависимости (чтение "грязных" данных, неаккуратное считывание).
- •23. Проблемы параллельной работы транзакций. Проблема несовместимого анализа (три вида).
- •24. Конфликты между транзакциями (типа w-w, r-w, w-r). Понятия последовательного, чередующегося, эквивалентного и верного (сериализуемого) графика запуска набора транзакций.
- •25. Понятия X- и s-блокировок, протокол доступа к данным с использованием этих типов блокировок.
- •27. Использование X- и s-блокировок блокировок при решении проблем параллельной работы транзакций. Решение проблем несовместимого анализа.
- •28. Понятие о тупиковых ситуациях, общий вид возникновения тупика, два принципиальных подхода к обнаружению тупиковой ситуации.
- •29. Понятие о преднамеренных блокировках. Is-, IX- и six-блокировки. Протокол доступа к данным с использованием преднамеренных блокировок
- •31. Метод временных меток для сериализации транзакций.
- •31) Метод временных меток для сериализации транзакций
- •32) Механизм выделения версий данных при параллельной работе транзакций
- •33) Основные понятия баз знаний
- •34) Структура статической экспертной системы, ее основные элементы
- •35) Структура динамической экспертной системы, ее основные элементы.
- •36. Разработка экспертной системы (условия возможности и целесообразности разработки, этапы разработки).
- •37. Знания, необходимые для функционирования экспертной системы.
- •38. Понятия об erp,mrp(II) – системах, их основные подсистемы, понятия хранилища данных.
- •39. Основные направления развития субд.
29. Понятие о преднамеренных блокировках. Is-, IX- и six-блокировки. Протокол доступа к данным с использованием преднамеренных блокировок
С помощью преднамеренных блокировок можно блокировать:
1)базу данных целиком, 2)отдельные файлы БД, 3)таблицы БД, 4)строки БД, 5)отдельные строки таблиц
6)отдельные поля таблиц
1)Преднамеренные блокировки с возможностью взаимного доступа IS-lock (Internt Sharud Lock)
2)Преднамеренные блокировки без взаимного доступа IX-lock (Internt Exkusive Lock)
3)Преднамеренные блокировки как с возможностью взаимного доступа, так и без неё SIX-lock
Протокол преднамеренных блокировок
1)Если сложный объект заблокирован Х-lock, то она неявным образом задается для всех дочерних объектов
2)При задание S,SIX для сложного объекта неявным образом задают S-lock для все дочерних объектов
3)Прежде чем транзакция наложит S или IS-lock на заданный объект, она должна задать IS или более сильную блокировку по крайней мере для одного родительского объекта
4)Прежде чем транзакция наложит X,IX,SIX на заданный объект, она должна задать как минимум IX-lock или более сильную блокировку для всех родительских объектов.
5)Прежде чем для для данной транзакции будет отменена блокировка данного объекта должны быть отменены все блокировки дочерних объектов данного объекта.
30. Решение проблемы фиктивных элементов (фантомов) с использованием протокола преднамеренных блокировок для доступа к данным.
Транзакция А |
Время |
Транзакция В |
S-lock таблицы успешна |
t1 |
х |
S-lock по условию альфа,n строк |
t2 |
х |
- |
t3 |
IX-lock таблицы отвергнута |
- |
t4 |
ожидание |
S-lock таблицы успешна, n строк |
t5 |
ожидание |
фиксация |
t6 |
ожидание |
х |
t7 |
IX-lock таблицы успешна. Вставка новой строки |
х |
t8 |
фиксация |
31. Метод временных меток для сериализации транзакций.
Каждому объекту приписывается метка, каждая транзакция тоже помечается временной меткой
1)Каждой транзакции Т приписывается временная метка, соответствующая началу этой транзакции.
2)Перед началом выполнения операций над объектом r БД, транзакция Т помечает его своей временной меткой и типом операции (чтение/запись)
3)Перед выполнением операций над r Тр В выполняет следующие действия:
- проверяет не закончилась ли Тр А, пометившая этот объект
- если Тр А закончилась, Тр В помечает объект своей временной меткой и выполняет операцию
- если Тр А не завершилась, то Тр В проверяет конфликтность
А) если операция не конфликтна при объекте r остается или проставляется временная метка с меньшим значением, Тр В выполняет свою операцию.
Б) если транзакции А иВ конфликтуют, то
- временная метка Тр А > Тр В, Тр А отклоняется и получив свою временную метку начинается заново;Тр В продолжает работу
-если А<В ,В откатывается.