Cтраница 2
ПЯзык манипулирования данными, предложенный КОДАСИЛ для работы с сетевыми базами данных из программ на языке КОБОЛ. [16]
Таким образом, рассмотренные выше процедуры анализа позволяют сформировать иерархическую структуру минимально информационно связанных между собой кластеров пользователей, для каждого из которых в дальнейшем определяется информационный состав сетевых баз данных. [17]
Средства управления данными обусловливают создание и согласованную поддержку в рамках единой ( виртуальной) БД файлов с последовательной и индексно-последовательной ( с возможностью вторичного индексирования) организацией, а также двухуровневых сетевых баз данных, организованных средствами СУБД СЕТОР СМ. При этом прикладному программисту предоставляются средства, обеспечивающие манипулирование данными в табличной ( реляционной) форме, не зависимой не только от физической, но и от логической организации данных. [18]
Дейталог как эволюция Пролога. [19] |
Из него видно, что эволюция от Пролога к Дейталогу состоит в движении от процедурного ориентированного на обработку записей языка к непроцедурному языку, ориентированному на обработку множеств, и что такой процессе характерен для эволюции языков баз данных от иерархических и сетевых баз данных к реляционным базам данных. Хотя Дейталог является декларативным языком и его определение не зависит от какой-либо стратегии поиска, цели Дейталога обычно вычисляются с помощью стратегии поиска сначала вширь, которая порождает множество всех ответов, а не с помощью стратегии поиска Пролога вглубь, порождающей ответы в рамках покортежного подхода. [20]
База данных, основным понятием которой является связь типа один-ко-многим, причем один и тот же объект может участвовать в произвольном числе таких связей. Сетевая база данных состоит из з а п и-с е и, объединенных в наборы. [21]
В сетевых базах данных соответствующее понятие называется ключ базы данных, в иерархических базах данных - ISN, в расширенной реляционной модели - внешний ключ или суррогат, в языках программирования - указатель. [22]
Описан процесс взаимодействия пользователя с логическим представлением базы данных, которое может охватывать только часть базы данных и обычно существенно отличается от физического представления базы данных. В модели сетевой базы данных, принятой ассоциацией CODASYL, это представление пользователя называется подсхемой. Авторы исследуют средства защиты данных модели CODASYL и их недостатки. На основании этих исследований делается вывод о необходимости такого расширения модели, которое позволит усилить защиту базы данных. [23]
Эта технология представляет собой средство поиска документов в Интернет с использованием ключевых слов, полей и записей. В отличие от традиционных сетевых баз данных, предлагаемых коммерческими службами ( Dialjg, Data Star), работа с пользовательским интерфейсом WAIS не требует предварительной тренировки. Это средство весьма широко применяется в Интернет для создания архивов документов с возможностью автоматического поиска. Оно также может быть использовано вместо специального программного обеспечения для создания автоматизированных каталогов. Существует коммерческая версия пакета WAIS с встроенными функциями защиты от несанкционированного доступа и учета, а также бесплатная версия, в которой эти функции отсутствуют. Кроме того, для пользователей коммерческой версии предусмотрена постоянная техническая поддержка. [24]
Конкретный ЯОД, предложенный КОДАСИЛ для сетевых баз данных. [25]
При создании страницы из открытой базы данных Access или проекта Access, подключенного к базе данных Microsoft SQL Server, для нее автоматически определяется в качестве источника данных открытая база данных. Это может быть как локальная, так и сетевая база данных. Путь к этой базе данных сохраняется в свойстве Строка подключения ( Connection String) страницы доступа к данным, доступном в режиме конструктора. [26]
ТС-услуги, предлагаемые приложениям первой категории, базируются на сетевых службах, ориентированных на соединение. Например, если ка-ко Й - то АТС требуется получить доступ к сетевой базе данных для получения специализированной информации маршрутизации во время установления соединения, то реальный масщтаб времени необходим. Причем существенна каждая миллисекунда, так как время передачи информации в ТСАР прибавляется ко времени ожидания ответа после набора номера вызывающим абонентом. С другой стороны, для применений в реальном масштабе времени обычно предусматривается передача небольшого количества данных. Например, базе данных передается номер вызываемого абонента, а от базы данных возвращается информация о маршрутизации. Все это требует небольшого объема данных. [27]
Исходной информацией для проектирования БмД репозитария являются характеристики оптимальной логической структуры ( состав типов записей и отношений между ними, размещение типов записей в ВС, использование типов записей процедурами обработки, частота внесения изменений в структуру типов записей и др.), характеристики канонической структуры РБД, множеств запросов, транзакций, пользователей и узлов ВС. Информация, зафиксированная в БмД репозитария, является также исходной для проектирования оптимальных логических структур локальных и сетевых баз данных РБД. [28]
Рассмотрим использование предложенных в данном разделе методов для решения ряда задач, связанных с применением сетевой архитектуры типа Клиент-Сервер. Применительно к этому случаю результаты кластерного анализа информации и классификации предметных областей пользователей целесообразно использовать для определения информационного состава сетевых баз данных ( СБД), помещаемых на сервер. [29]
Также как логическая сеть со свободными элементами [62] обобщает известные в теории управляющих систем виды управляющих систем, так и информационно-графовая модель обобщает наиболее известные модели данных. Так, алгоритмы и конструкции, используемые в древовидных и лексикографических базах данных, описываются древовидными информационными графами. Сетевые базы данных естественным образом перекладываются на язык информационно - графовой модели. [30]