• Nie Znaleziono Wyników

Próba poprawy efektywności działania systemów obsługi baz danych opartych na bezpośrednim dostępie

N/A
N/A
Protected

Academic year: 2021

Share "Próba poprawy efektywności działania systemów obsługi baz danych opartych na bezpośrednim dostępie"

Copied!
9
0
0

Pełen tekst

(1)2000. Janusz Stal Katedra Informatyki. Próba poprawy efektywności działania systemów obsługi baz danych opartych. na bezpośrednim dostępie Stres".lczenie: W artykule zaprezentowano {emÓW. obsługi. baz danych, które. możl iwość. opierają s ię. na. poprawienia. efektywności działania. bezpośrednim dostępie. do danych. W. sys·. częŚCi. pierwszej przedstawiono różnice w sposobie dostępu do informacji w systemach obsługi b:~z danych dla modeli typu kl ie nt-serwer i modelu o dostępie bezpośrednim. W części drugiej podano konkretne przykłady, mające na celu zwiększe n ie szybkości dostępu do baz danych. szczególnie w przypadku prucy w sieci lokalnej. Artykuł koncentruje się przede wszystkim na poprawie efektywności zar.lądzaniu bazami danych z dużą liczbą rekord ów. dając wskazówki umożliwiające efektywne wykorLystanie tego standardu . Praca powsta ł a na bazie do~wiadc7.eń autora w pracy l. takimi systemami obsługi baz danych standardu XBase jak d Base. Clippcr. FoxPro czy Paradox. Słowa kluczowe: baza d~nych. system obsługi b~z danych. tabela. pole. indeks. klucz indeksowy. sieć lokalna.. 1.. Wstęp. Przetwarzanie danych odgrywa kJuczową rolę w d z iałaln ośc i przed s i ę­ biorstw i instytucji. Technologia zastosowana przez prze d s i ęb iors twa jest uzal eżniona od wielu czynników, m.in. od i l ośc i danych podl eg ającyc h procesowi przetwarzania , liczby pracowników zajmującyc h s ię tym procesem czy w kOllcU od posiadanych funduszy. Dynamicznie rozwijający s i ę rynek s przę tu kompu terowcgo i oprogramowania wprowadza coraz to nowsze rozw i'lzania. J e dnakże wicie aplikacji zostało wdrożonych w poprzednich okresach i wraz ze wzrostem i l ości przetwarzanyc h inrormacji przed s iębiorstwo musi pos tawi ć sobi e pytanie: czy skorzy s ta ć z nowych rozw iązań , decydując s ię na radykalne zmiany i zwią­ zane z tym koszty , czy t eż modyfikować posiadane oprogramowanie. Celem artykułu jest wskazanie . w jaki sposób mo żliwa jest optymalizacja posiadanych.

(2) Janusz Stal. ap likacji pod kąt em efekt ywniej szego wykorzystania ich do zadań, do których zostały stworzone. Artykul pow stał na bazie doświadczeń autora w pracy z systemami obs ługi baz danych standardu XBase w sieci ach lokalnych, przy wykorzystaniu takich narzędzi,jak dBase, Clippcr czy Paradox. Część tych uwag jest uni wersa lna - odnos i się do wszystk ich systemów obsługi baz danych. Narzędzia wykorzystywane do obsługi baz danych mają decyd ujący wpływ na jakość sys temu, który ma zas pok oić potrzeby przedsiębiorstwa. Systemy te general nie mozna pod zie li ć, pod względem wykorzystywanej technologii. M oż­ na tu wyróż ni ć narzędzia kl ient-serwer oraz narzędzia do obsługi baz danych na pojedynczych stanow iskach lub w małych lokalnych sieciach równorzędnych. Jako narzędzia pracujące w technologii klient-serwer moż na wymienić tu serwery SQL takich firm jak Oracle. Informix czy Sybase. Charakteryzują się one dużq szybkością i ni ezawod n ośc ią przetwarzania danych, przy stosunkowo wysokich cenach Iych narzędzi. Do obsługi lokalnych baz danych stosowane są czę­ sto dBase. Clipper czy Paradox. Ich zaletą jest łatwość tworzenia aplikacji. jednakże w przypadku pracy w środow i sk u sieciowym, w przypadku przetwarzania kilkud zies i ęciu czy kilkuset tysięcy rekordów na wielu stanowiskach, dochodzi do zwiększe nia ruchu w sieci i w k o ń c u do zatkania s i ę systemu . Ponieważ systemy te są jed nak nadal popu larne w małych sieci ach lokalnych, podjęto pró bę wskazania, jakie zmia ny można w prowad zić, aby zmn iej szyć ruc h generowany w sieci, a co za tym idzie zwię k szyć efek t yw n ość pracy posiadanych aplikacji.. 2.. Prz.epływ. danych w sieci. lI ość i kierunek informacji przesyłanych przez sieć jest śc i śle uzależniona od zastosowanego modelu syste mu obs ł u gi baz danych (Darabase Mallagemelll System). W przypadku modelu klient-serwer stacja robocza (k lie nt) wysy ła polecenie (zapytani e) do systemu obs łu gi baz danych (serwera). Ten, na podstawi e otrzymanego za pytania. przetwarza zgromadzone rekordy i wodpowiedzi przesyła tylko le, które s pełniają okreś l one kryteria. DBMS pe łni lutaj rolę pośrednika pomiędzy bazą danych (gdzie dane są fizycznie przechowywa ne), a u żytkow nikami bazy danych. System obsługi baz danych znajduje s i ę na serwerze, w zw ią z ku z tym stacja robocza pełni tutaj rolę termi nala generującego zapytania i wyświe tlającego otrzymane rezultaty. Elementami maj ącymi zasadniczy wplyw na szybkość przetwarzania danych są moc obliczeniowa serwera baz danych i czas dos t ępu do pamięci masowych serwera. Inaczej sytuacja przedstawia s i ę w przypadku bezpośredniego dostępu do danych. Nie istnieje tutaj serwer baz danych, a serwer sieciowy pełni tylko rol ę serwera plików. Aplikacja, która uruchamiana jest na stacji roboczej, przetwarza z jej poziomu wszystkie z najdujące s i ę na serwerze plików rekordy, z tego powodu generuje du ży ruch w siec i. Ele menty mające zasadn iczy wpływ na szybkość działania aplikacji i przetwarzania danych to czas dostrypu do pamięci.

(3) Próba poprawy efektywllośc i dzia/al/ia systemów.... Sieć l okal na. D. ~IL~~,~,,~!I~.====-~-"-.;:;!-~------Sta cj a robocu (te rmill al). Rys. l . Przeplyw informacji w sieci w modelu klient-serwer Źródto : opracowanie wtasne .. Sieć. il--'I}~-. r!. __. l okCl lml. aoMoot.Jn!t. Ola k al4!jnycll , ' " , , , - - -. ,~~-~~.t~~-- przt5yl:inle kOleJnych """w~_ St.acja robocza (u r u c " omio na aplikacja przetwarzania baz dan y ch). Rys. 2. Żródto :. Prze pł yw. infoml<lcji w sieci przy. D. ~~m~~;§~~~. ~erwer plik6w baz. bezpośrednim dostępie. do danych. opracowanie wtasne.. masowych na serwerze plików , pr ze pu stowo ść siec i. liczba stacji roboczych w sieci i moc obli czeniowa stacj i roboczych. Ruch generowany w siec i jest przede wszystkim za l eż ny od liczby slacj i roboczyc h przy ł ączonych do sieci. Odwalania do serwe ra plików p owod ują z więk sze ni e il ości in formacj i prze sy ł any c h przez s ieć. Poniewa ż przepustowość sieci jest wielkością s t a ł ą, zatem czym w i ększa li czba stacji roboczych odwołuje s i ę do danych zgromadzonych na serwe rze, tym czas oczeki wa nia na otrzy manie informacji jest dłu ższy. Aby więc z więk szyć wydajno ść stacji roboczych , nale ża ł o b y og rani czyć ilo ść prze sy ł anych informacji . W da lszej części niniej szej pracy zas Ian ą przedstawi one rozw i ąza nia um ożliw i ające zmmcJszeme liczby odwolall do serwera plików i prze sy łan yc h przez s i eć in formacj i..

(4) I. Janllsz. Sial. 3. Modyfikacie w strukturze danych W strukturach tabel omaw ianych systemów stosowane są najczęsciej n astę­ typy pól: znakowe. numeryczne, logiczne, daty i memo. J ed nak że sposób zapisu informacji, szczególnie j eże li chodzi o pole typu numerycznego,jesl pujące. nieefektywny, powodując znaczne zwię k szen i e obję t ości tabeli i co za tym idzi e, zw i ększen i e czasu potrzebnego na przesłanie jej zaw art ości w siec i. W tym przypad ku kazdej cyfrze przechowywanej li czby zosta l przyporządko­ wany jeden bajt. Przy kł adowo dla liczby 50 000 : Wartość. Sposób kodowania. liczba 50 000 liczba 50 000. kodowana znakowo. Dłu gość pola 5 cyfr - 5 bajtów 2 bajty (mak s. 65 535). kodowana bitowo. Straty przestrzeni dyskowej spowodowane kodowani em informacji numerycznych w podany sposób są iloczynem strat wynikających z zakodowania pojedynczej liczby i liczby rekordów w tabeli . Ponadto j eże li pole tego typu zostanie użyte do tworzenia klucza indeksowego. to straty ulegną powiększeniu , ze wzg l ę­ du na koniecz no ść utworzenia w s pó łprac ujących plików indeksowych i pól w powiązanych tabelach. Ze względu na rozwój technologi i i w związku z tym sta le obniżający s i ę kOSZI J MB przestrzeni dyskowej, straty te m ożna by pom iną ć. PozostajejednakZe do rozw i ąza nia problem przesylania informacji w śro­ dowisku sieciowym . Z tego wzg l ęd u w przypadku dużej ilości pól numerycznych i dużej liczby rekordów w tabelach, m ożna zastosować funk cję k onwert uj ącą sposób zapisu wartości numerycznych z fonnatu znakowego na binarny i odwrotnie.. f--. relacja I -/I. -8 -I I -8 a relacja l-n. Tabela D. Tabela B. relacja 1 -/I. Tabela E. Tabela A. r- rel"j' 1-". Tabela C. '-------' Rys. 3. Struktura relacyjnej bazy danych 1:rOd ło:. opracowanie. -. własne.. relacja t. ~ /I. Tabela F.

(5) Próba. . dzia /al/ia .. W relacyj nych bazach danych na stę puj e połąc zen ie logiczne tabel, realizowane na podstawie wartości pól , na podstawie których tworzona jest relacja. Najczęściej występuj ący przypadek to relacja typu 1- 11 , gdz ie jednem u rekordow i tabeli n adrzęd n ej odpow iada dow.olna li czba rekordów z tabel i powiązan ej . W przypadku baz danych z dużą li cz bą tabe l i z loż o ną s trukturą relacj i, każ­ dorazowe przesu ni ęc i e wskażnika rekordu w bazie nadrzędnej powoduje odwolan ie do plików inde ksowych i tabel połączonych relacjami , ce lem zmiany w s kaźnika b i eżącego rekordu. Odwołania te generują dodatkowy ruch w siec i. Dlatego t eż, j eże li w momencie przetwarzania danych wys t ę puje odwołanie tylko do rekordów jednej tabeli , pow iązania mi ęd zy tabelami pow inn y zostać wyłączone. Dodatkowo w przypadku omawianych narzędzi o bs ług i baz danych najczęściej nie na stęp uj e selekcja rekordów z tabeli pow iąza n ej , lecz ty lko ustawienie wskaźnika na pierwszym rekordzie , którego wartość klucza odpowiada wartośc i klucza z tabeli nadrzędnej. Poniewa ż z mian ę wskaźnika rekordu można u zys k ać w prosty sposób poprzez wykorzystanie gotowych funkcji wbudowanych w narzędzi a do obsługi baz danych, można u s unąć połącze nia tabel i przes u wać wskaźni k w tabelach za l eżnyc h tylko w przypadku odwoływan ia s i ę do tych tabel.. 4. Pliki Indeksowe Ce lem plików indeksowych jest przyspieszeni e do s tępu do informacj i zawartyc h w tabe lac h. G ł ówną s kładową tych pl ików jest wartość klucza indeksowego i numer Odp ow iadającego mu rekordu w tabeli. O il e na dłu g ość informacj i opis ującej numer re kordu użytkownik nie ma w pł yw u , o tyl e d łu ­ gość pliku indeksowego jest be z po ś redni o uzal eż ni o na od długośc i klucza indeksowego. Poniew a ż struktura klucza pod stawowego w bazach relacyjnych jest pow ielana zarówno w tabelach , jak i wc wspó ł pracującyc h z nimi pli kach indeksowyc h, s tąd ni e praw i dłowe zaprojektowani e struktury klucza ma bezp oś redni e przełożeni e na zw i ę k szeni e dłu gośc i zarówno tabel powiązany c h re lacją, jak i koo perującyc h z nimi plików indeksowych. W relacyjnych bazach danych jednym z istotnych zadań jest efektywne utworzenie klucza indeksowego (primary key). Często w systemach obs łu g i baz danych istni eje zaimplemetowane pole typu licznik (cOl/lller), kt6rejest obsłu ­ giwane bezpoś rednio przez narzędzia ob s łu gi baz danych. Niestety w XBasc pola typu liczn ik nie przewidziano . W zw i ązk u z tym klucz indeksowy musi zos tać utworzony z wykorzystaniem pola, które zawiera ni e powtarza łn e in formacje (np . nr dowodu osobi stego, NIP itp.) . Niestety ze wzg lędu na sposób zapisu wartośc i numerycznych, który powoduje wystcpowanie nadmiaru pami ę­ tanej in formacj i, jak i ze względu na fakt , i ż takie pole będzie wykorzystywane w w i ę k szośc i relacji , tego typu informacja ni e pow inn a być stosowana jako klucz indeksowy . Aby rozwiązać ten problem m ożna utworzyć dodatkowe pole.

(6) I. Janusz Sial. znakowe i kodować wartość klucza stosując wszystkie wartości bitów w znaku. Ola pola o długo śc i 3 bajtów otrzymamy więc: 2 8 bitów' 3 bajty. = 16777. . 2 16 wartoSci. Funk cję i nkre mcntującą warto ść pola licznik utworzyć można stosunkowo prosto, korzy stając z zestawu gotowych runkcj i zaim plementowanych w apli kacji. Problemem do rozwiązania pozostaje sposób inkrementacji w środowi s ku. siec iowym. Praktyka wykazuje, i ż najwygodniej jest tu zastosować dodatkową w której zostanie utworzone pole Licznik . Dodanie rekordu w tabe li zasadniczej powinno prze biegać następująco: I . Zab lokowanie rekord u lub tabeli z polem Licznik (record łock lub file tabelę ,. [ock).. 2. Pobranie bieżącej wartośc i pola Licznik. 3. Inkre mentacja pola Licznik . 4. Zachowan ie nowej wartośc i pola Licznik i zwolnienie blokady. 5. Dodanie nowego rekordu do tabeli zasadniczej i wprowadzeni e uzyska nej wartoSci Licznika . Filtrowanie danych jest to proces, który ogranicza widoczność tabeli tylko do tych rekordów , które spe ł niaj ą okreś l one przez użyt k owni k a kryte ria. W przypadku filtrowania danych bez u życia plików indeksowych , poprzez sieć zostaną przesiane wszystkie rekordy - ich selekcja odbywać s ię będ z ie na stacji roboczej. W omawianych systemach obs ł ugi baz danych nie zostały zaimplementowane procedury optymali zacji wartości klucza indeksowego i ni e jest moż li we wys zukiwan ie rekordów , których warunek filtrowania odpow iada fragmentowi klucza indeksowego , np.:. Warunek Klucz indeksowy wiek> 50 nazwisko + imię + wiek Wykorzystanie procesu filtrowania bez korzystania z plików indeksow yc h powoduje więc znaczne spowo lnienie przetwarzania danych na poszczegól nych stacjach roboczych . W przypadku uży c ia plików indeksowych na l eży pamiętać, iż warunek filtrowania musi śc iś l e odpowiadać sk ł adowym klucza indeksowego (l ub poc zą tk owemu fragmentowi tego klucza): Klucz indeksowy nazwisko + imi ę + ple ć + zawód. Warunek filtrowania nazwi sko + imię. Kolejny problem związany z pli kami indeksowymi w środowi sk u sieciowym to ich uszkodzen ia, spowodowane najczę śc iej przez zawieszenie wykonywania apl ikacji na stacj i roboczej. W takim wypadku lepszym rozwiązaniem nie jest reindeksacja plików indeksowych , ale ich ponowne wygenerowanie ze wzg l ęd u na moż l iwo ść uszkodzenia nag ł ówków tych plików, w których zawarte są in formacje o ich strukturze (struktura kl ucza indeksowego). Proces tworzenia plików indeksowych (lub ich reindeksacja) jest śc i ś l e uza l eżn i ony od mocy obliczenio-.

(7) Próba wej komputera. na którym ów proces jest wykonywany. W czasie tworzenia plików na s tępuje odwolanie do wszystkich rekordów indeksowanych tabel, co powoduje znaczne obciążen ie sieci. Z tego powodu proces ten powinien b yć uruchamiany w czasie, gdy inni użytkownicy nie korzystają z zasobów sieci. Omawiane narzędz ia obs łu g i baz danych oferują kilka standardów plików indeksowych współpracujących z tabelami. W pierwszym przypadku dla każ ­ dego indeksu tworzony jest nowy plik dyskowy. w drugim przypadku jeden plik dyskowy tworzony jest dla wszystkich indeksów współpracujących z indeksowaną labclą. Ostatnie z wymienionych rozwiązan wymaga otwarcia mniejszej liczby plików, a ponadto sumaryczna objęto ść zbiorów indeksowych zawartych w tych plikach jest mniejsza, co zwięk s za szybkość ich przesyłania w sieci. W większości narlędzi można jednak korzystać z dowol nego standardu obs łu g i baz danych, dołączając moduł do jego obsługi (Replaceable Database Drivers ROD).. 5.. Sprzęt. I oprogramowanie. W przypadku przetwarzania danych w wielu tabelach jed nocześnie. podstawowym problemem pozostaje integralność danych w sytuacj i, gdy proces przetwarzani a za k o ń czy l się ni epowodzeni em. I stn i ej ą mechani zmy sieciowe, których zada niem jesl dublowanie procesu przetwarzania danych do momen tu ich zakończenia (rrallsac tioll trackilIg systems). W przypadku stwie rd zenia ni eprawidł owości, proces przetwarzania zostaje przerwany i odtworzone zostają dane pierwotne (aktualne przed uruchomienie m procesu). Omawiane narzęd zia obs łu gi baz danych najczęściej pracują w siec iach typu Peer- to- Peer (s i eć Lanlaslic lub Windows for Workgroups) z dedykowanym se rwerem plików (s i eć Nove ll Netware). Jedyn ie ostatnia z wymienionych platform sieciowyc h zapewnia możliwość tran sakcyjnego przetwarzania danych. Niestety omawiane narzędzia obs łu gi baz danych standardowo nie posiadają wbudowanych mechanizmów obsługi systemu transakcji. Konieczne jest zatem dołączanie dodatkowych mod ufów (bibliotek) s łu ż ą cyc h do obs łu g i systemu transakcji. Należy jednak zwrócić uwa gę na fakt , iż w przypadku omawianych systemów obslu gi baz danych uruchomienie systemu obs łu g i transakcji spowoduje znaczne spowolnie nie d zia łania aplikacji. J eże l i illlerface użytkownika ni e wymaga operacji grafi cznych , to nie jest zalecane stosowan ie środowiska (czy t eż systemu operacyjnego) Windows, co wiąże się w tym przypadku z dodatkowymi nak ladami finan sowym i, zw iąza­ nymi z dodaniem dodatkowej pamięci operacyjnej i masowej na stacjach roboczycll. Wprawdzie istnieje możl iwość instalacji tego środow i ska gra licznego wyłącznie na serwerze plików (zmniejszenie koszlÓw związanych z insta l acją dodatkowych pamięci na stacjach robOCZYC h), lecz powoduje to generowanic większego ruchu w sieci. Ponadto tcn system graficzny jest niestabi lny, powo-.

(8) Janusz Sral duje częste zawieszanie się stacj i roboczych, co prowadzi do licznyc h uszkodzeń plików indeksowych. Ponieważ przetwarzanie danych odbywa się na stacji roboczej (serwer sieciowy pełni tutaj tylko ro l ę serwera plików),jej moc obliczeniowa ma istotny wpł yw na szybkość przetwarzania informacj i. Bardzo często wykorzystywany jest system operacyjny DOS, którego za l e tą jest możliwość uruchamiania na stacj i roboczej wyposażonej jedynie w czytnik dyskietek. co znacznie obniż" koszty systemu. W przypadku zastosowan ia tego systemu operacyjnego, w ce lu pr.tyspieszenia działania systemu obsługi baz danych, należy zwiększyć ilość dostępnej pamięci operacyjnej i umożliwić dos t ęp do pamięci stronicowanej (Expa"ded Memory) uruchamiając program obs łu gi tej pamięci (Expanded Memory Mallager EMM/86). Pamięć tę można wykorzystać na dowolnym komputerze posiadającym procesor klasy 386. Niezmiernie istotną kwestią jest umiejscowienie systemu obsługi baz danych. W przypadku jego lokalizacji na serwerze plików. co jest wygodne z punktu widzenia aktualizacji oprogramowania. należy pamiętać, iż w trakcie pracy system obsługi baz danych tworzy pliki tymczasowe. W przypadku nieprawidłowej konfiguracji może wystąpić sytuacja, iż system obs łu gi baz danych i związane z nim oprogramowanie uruchomione zostanie na stacj i roboczej, a pliki tymczasowe twor.lone będą na serwerze plików. Takie rozwiązanie prowadzi do generowania dodalkowego ruch u w siec i i tym samym zmniejsza jej przepustowość . Aby tego unikm}ć. należy dokonać takiej konfiguracji systemu, aby pliki tymczasowe były tworzone na stacji roboczej. W przypadku braku odpowiedniej pamięci masowej (co ma miejsce, gdy stacja robocza wyposażona jest jedynie w czytn ik dyskietek) można skorzystać z dysku wirtualnego (RAM-dysku).. 6.. Zakończenie. Podane przykłady zw i ększe ni a efe kty wnośc i pracy systemów obsługi baz danych w siec iac h lokalnych należy traktować jako możliwość ich korekty, w ce lu uniknięcia znacznyc h wydatków związanych z inwestycjami w przypadku zm ian y platformy sprzętowej i programowej. W przypadku złożonych baz danych, które sk ł adają się z setek tysięcy rekordów i są obs łu giwane przez wiele stacji roboczych,jedynie zas ł osowanie modelu klient-serwer zdecydowanie poprawi s kut eczność zarządzania i obsługi tego zbioru informacj i. Należy tu zaznaczyć, i ż ni e w ka żdym przypadku konieczne jesł tworzenie nowej aplikacji. Istnieją n arzędzia, które umożliw i ają przenies ieni e istnieją­ cych aplikacj i , tworzonych w omawianych syste mach do technologii kli ent-serwer. Można tu wymien i ć chociaż by takie na rzędzia, jak FlagShip, który umoż li wia przen iesieni e apl ikacji tworzonych przy wykorzystaniu narzędzia, jakim jest język programowani a Clipper na platformę zarządza n ą przez system operacyjny Unix czy leż Fortress XBase Serwer, który uruchomiony jako moduł w sieci Novell Netware (Nel1vare Loadable Module) umoż li wia zarzą-.

(9) Próba popraw)' e!ekf)'Wf/ości dzialaf/ia S)'SfemÓw. ... dzanie bazami danych w technologii klient-serwer. Są to jed n a k że rozw i ąza n ia pośredn i e, których zadaniem jest min imalizacj a n ak ł adów finansowych ni ezbęd n yc h do poprawnego funkcjonowania syste mu o b s łu gi baz danych. Literatura. Banachowski L. [1995], SQL Język relacyj/łych baz danych. WNT. Warszawa. De lobel C. [19891. Relacyjni! bazy danych. WNT. Warszawa. Gibbs M .. [19941 Sieci komputerowe - biblia użytkownika, Read Me, Warszawa. Liskin M. [ 19861, Ad\'llllced llBase III Progralllllłing wilI Teclllliques, Osbome McGraw-I·' i II . Microsoft Access - .fyslem zarządzania relacyjnymi bazami danych, MicrosofT Corporation. Microsoft MS-DOS 5.0 Operating System, Microsoft Corporation. Mykowiecki T. [1992]. dBase, FoxBase, bazy danych, WNT. Warszawa . Novell Netll'are ManI/al [ 1988J, Ulah, Sicgel C. [1994J, FoxPro 2.5, Pll, Warszawa, Vaskevilch D. [ 1995], Strategie klient·serwer: systemy informatyczne IV procesie przeksztalclIl/ia przedsiębiorsfll'(j, IDG Poland , Warszawa. Walczak K. [1991]. Programowanie systemów baz danych - język Clipper. WNT, Warszawa. An Atte mpt to I mprove th e Eff eclive n ess ot Databa se Syste m s Ba sed on D i r e cł Acc ess. This paper discusses the possibility of improving the effectiveness of database systems Ihat are based on dircel data aeeess. In the fi rst par\, the author discusses the differences between the methods of informalion aceess used in the c1icnl·server and di rcet access models of dalabase systems. In Ihe second part, Ihe aulhor demonstrates Ihe examples of Ihc increase in quickness of database access , especial1y in loeal area nelworks . The arlic1e primarily concentrates on the problem of improving management effectiveness in the ease of databases involving a high numbcr of records and gives poi mers on the effeetive use of this st:mdard. The study was based on the aulhor's experienees with such XBase dala base syslems as dBase. Clipper. FoxPro, and Paradox gathered during the course of the work ..

(10)

Cytaty

Powiązane dokumenty

Niezależność aplikacji i danych - dane mogą być wprowadzane do bazy bez konieczności modyfikacji korzystających z nich programów czy systemów użytkowych, a z drugiej

Connection - interfejs zamykający i otwierający dostęp do bazy danych zwraca referencję do interfejsu typu Session. Session - interfejs będący odwołaniem do

przesyłanych między warstwą pośrednią a warstwą klienta Tytul, Ksiazka, Ksiazka_Tytul - obiekty reprezentujące krotki w tabelach bazy danych, oraz do We/Wy - operacje

Analiza porównawcza SZBD NoSQL oraz MySQL na przykładzie bazy danych kwiaciarni. Analiza porównawcza frameworków wykorzystywanych do tworzenia testów zautomatyzowanych na

Podaj imiona i daty urodzenia dziewczynek, które odziedziczyły imię po matce.. Bliźnięta można rozpoznad po tej samej dacie urodzenia i tym samym

W okienku kreatora wybierz opcję Kreator kwerend wyszukujących duplikaty i kliknij przycisk OK.. W tym okienku musisz wybrad tabelę, w której kwerenda będzie poszukiwała duplikatów

b) w którym dniu urodziło się najwięcej dzieci? Podaj datę i liczbę dzieci. c) imiona kobiet w wieku poniżej 25 lat, które urodziły dzieci o wadze powyżej 4000 g. W zapytaniu

o Krajowym Rejestrze Sądowym (Dz. zmieniające rozporządzenie w sprawie szczegółowego sposobu prowadzenia rejestrów wchodzących w skład Krajowego Rejestru Sądowego