Сетевые структуры данных

Сетевые модели

Ограничения целостности

Манипулирование данными

Примерами типичных операторов манипулирования иерархически организованными данными могут быть следующие операторы:

  • найти указанное дерево БД;
  • перейти от одного дерева к другому;
  • перейти от одной записи к другой внутри дерева (например, от группы - к первому студенту);
  • перейти от одной записи к другой в порядке обхода иерархии;
  • вставить новую запись в указанную позицию;
  • удалить текущую запись.

Автоматически поддерживается целостность ссылок между предками и потомками. Основное правило: никакой потомок не может существовать без своего родителя.

Типичным представителем является Integrated Database Management System (IDMS) компании Cullinet Software, Inc. Архитектура системы основана на предложениях Data Base Task Group (DBTG) Комитета по языкам программирования (Conference on Data Systems Languages - CODASYL). Отчет DBTG был опубликован в 1971 г., а в 70-х годах появилось несколько систем, среди которых IDMS.

Сетевой подход к организации данных является расширением иерархического. В иерархических структурах запись-потомок должна иметь в точности одного предка; в сетевой структуре данных потомок может иметь любое число предков.

Сетевая БД состоит из набора записей, соответствующих каждому экземпляру объекта предметной области, и набора связей между этими записями.

Простой пример сетевой схемы БД приведен на рис.2.4. Для сетевых моделей допускается пересечения, циклы. В некоторых случаях один элемент данных может быть связан с целой совокупностью других элементов данных. Например, одно изделие может поставляться несколькими поставщиками, каждый из которых установил свою цену. Элемент данных ЦЕНА не может быть ассоциирован только с записью ИЗДЕЛИЕ или только с записью ПОСТАВЩИК, а должен быть связан с двумя этими записями. Данные, ассоциированные с совокупностью записей, называют данными пересечения.

Циклом называется ситуация, в которой исходный узел является в то же время порожденным узлом.

Любую сетевую модель можно представить в виде иерархической путем введения избыточности. Сеть преобразуется в дерево указанием некоторых узлов дважды.

Рисунок 2.4 Пример сетевой схемы БД


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: