Классификация. 1) В зависимости от принципа поиска

1) В зависимости от принципа поиска

1. Иерархическая – система сверху-вниз (^).

Ø Не позволяет отходить в сторону.

Ø Полностью этой системы сейчас не наблюдается

2. Сетевые модели – поиск может осуществляться как вдоль, так и поперек.

Ø Она более универсальна по сравнению с иерархической системой.

3. Реляционная система – смесь первой и второй систем.

Ø Является наиболее универсальной, потому что позволяет осуществлять поиск в любом направлении и в том формате, который удобен пользователю.

2) по критерию открытости

1. открытые (доступ неограниченному количеству пользователей)

2. закрытые (нужен доступ)

3) по архитектуре:

1. одноуровневая (файл - сервер) - все на одном компьютере: доступ, файлы, оболочка и т.д.;

2. двухуровневая (клиент сервер) - сами данные на неком сервере в серверной компании, а доступ через компьютерную оболочку через рабочую станцию (так на факультете);

3. трехуровневая (клиент - сервер приложений - сервер базы данных) - появляется промежуточный элемент, который осуществляет обработку информации и корреляцию между клиентом и базой данных.

― Преимущество трехуровневой архитектуры состоит в том, что:

- доступ к базе данных - это скорость.

- Когда несколько пользователей осуществляют доступ, падает скорость, потому что выстраивается очередь запросов.

- Существующая система приложений позволяет эту очередь запросов разделить.

4) в зависимости от разработанности информации:

1. творческие - создание которых требует некоторые интеллектуальные способности и творческую находку;

2. нетворческие - используем уже готовую информацию.

Функции базы данных

  1. Хранение, поиск и обновление данных;
  2. Доступный пользователю каталог описания информации (например, что в ней находится);
  3. Возможность восстановления данных;
  4. Многопользовательский режим (возможность доступа нескольких пользователей) - средство управления, которое обеспечивает одновременное выполнение операций;
  5. Поддержка средств контроля доступа (есть режим администратора и пользователя и база позволяет поддерживать эти уровня контроля доступа);
  6. Средства обеспечения целостности базы (база внутри контролирует целостность);
  7. Возможность добавления собственной информации, то есть ее обновление (в некоторых базах).

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: