МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Тема 11. Физические модели баз данных Цель: изучить принципы организации физических моделей организации данных, используемых в системах баз данных. Задачи: познакомиться с общей классификацией моделей, используемых для хранения данных в системах баз данных; освоить принципы организации моделей с использованием файловых структур: файлы прямого доступа, хэш-функции, индексные файлы с плотным и неплотным индексом, B-деревья; познакомиться со страничными методами организации данных. Оглавление 11.1. Классификация файлов и файловых структур, используемых в БД .................. 1 11.2. Методы хеширования для организации доступа к файлам ................................ 4 11.2.1. Стратегия разрешения коллизий с областью переполнения .......................... 5 11.2.2. Организация стратегии свободного замещения .............................................. 6 11.3. Индексные файлы .............................................................................................. 6 11.3.1. Файлы с неплотным индексом, или индексно-последовательные файлы ...... 9 Организация индексов в виде B-tree (B-деревьев) .................................................. 11 11.4. Моделирование отношений «один ко многим» на файловых структурах ....... 12 Основной файл F1 ..................................................................................................... 12 Структура записи подчиненного файла: ................................................................... 12 11.6. Модели физической организации данных при страничной организации ........ 16 11.6.1. Структуры хранения данных в SQL Server 2000 ............................................ 16 11.6.2. Архитектура разделяемой памяти ................................................................. 22 11.7. Проблемы создания информационных хранилищ и складов данных. Управление складами данных .................................................................................. 23 11.7.1. Основные подходы к архитектуре хранилищ данных ................................... 23 11.7.2. Основы фракталов. Фрактальная математика и фрактальные методы в архивации ............................................................................................................... 26 Вопросы для самостоятельной работы...................................................................... 26 11.1. Классификация файлов и файловых структур, используемых в БД Физические модели баз данных определяют способы размещения данных в среде хранения и способы доступа к этим данным, которые поддерживаются на физическом уровне. Исторически первыми системами хранения и доступа были файловые структуры и системы управления файлами (СУФ), которые фактически являлись частью операционных систем. СУБД создавала над этими файловыми моделями свою надстройку, которая позволяла организовать всю совокупность файлов таким образом, чтобы она работала как единое целое и получала централизованное управление от СУБД. Однако непосредственный доступ осуществлялся на уровне файловых команд, которые СУБД использовала при манипулировании всеми файлами, составляющими хранимые данные одной или нескольких баз данных. Однако механизмы буферизации и управления файловыми структурами не приспособлены для решения задач собственно СУБД, эти механизмы разрабатывались просто для традиционной обработки файлов, и с ростом объемов хранимых данных они стали неэффективными для использования СУБД. Тогда постепенно произошел переход от базовых файловых структур к непосредственному 1 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE управлению размещением данных на внешних носителях самой СУБД. И пространство внешней памяти уже выходило из-под владения системы управления файлами (СУФ) и управлялось непосредственно СУБД. При этом механизмы, применяемые в файловых системах, перешли во многом и в новые системы организации данных во внешней памяти, называемые чаще страничными системами хранения информации. Поэтому наш раздел, посвященный физическим моделям данных, мы начнем с обзора файлов и файловых структур, используемых для организации физических моделей, применяемых в базах данных, а в конце ознакомимся с механизмами организации данных во внешней памяти, использующими страничный принцип организации. В каждой СУБД по-разному организованы хранение и доступ к данным, однако существуют некоторые файловые структуры, которые имеют общепринятые способы организации и широко применяются практически во всех СУБД. В системах баз данных файлы и файловые структуры, которые используются для хранения информации во внешней памяти, можно классифицировать следующим образом (рис. 11.1). С точки зрения пользователя, файлом называется поименованная линейная последовательность записей, расположенных на внешних носителях. Так как файл — это линейная последовательность записей, то всегда в файле можно определить текущую запись, предшествующую ей и следующую за ней. Всегда существует понятие первой и последней записи файла. В соответствии с методами управления доступом различают устройства внешней памяти с произвольной адресацией (магнитные и оптические диски) и устройства с последовательной адресацией (магнитофоны, стримеры). На устройствах с произвольной адресацией теоретически возможна установка головок чтения-записи в произвольное место мгновенно. Практически существует время позиционирования головки, которое весьма мало по сравнению со временем считывания-записи. В устройствах с последовательным доступом для получения доступа к некоторому элементу требуется «перемотать (пройти)» все предшествующие ему элементы информации. Рис. 11.1. Классификация файлов, используемых в системах баз данных 2 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Файлы с постоянной длиной записи, расположенные доступа (УПД), являются файлами прямого доступа. на устройствах прямого В этих файлах физический адрес расположения нужной записи может быть вычислен по номеру записи (NZ). Каждая файловая система СУФ поддерживает некоторую иерархическую файловую структуру, включающую чаще всего не ограниченное количество уровней иерархии в представлении внешней памяти. Для каждого файла в системе хранится следующая информация: имя файла; тип файла (например, расширение или другие характеристики); размер записи; количество занятых физических блоков; базовый начальный адрес; ссылка на сегмент расширения; способ доступа (код защиты). Для файлов с постоянной длиной записи адрес размещения записи с номером K может быть вычислен по формуле ВА + (К — 1) * LZ + 1, где ВА — базовый адрес, LZ — длина записи. Как мы уже говорили ранее, если можно всегда определить адрес, на который необходимо позиционировать механизм считывания-записи, то устройства прямого доступа делают это практически мгновенно, поэтому для таких файлов чтение произвольной записи практически не зависит от ее номера. Файлы прямого доступа обеспечивают наиболее быстрый доступ к произвольным записям, и их использование считается наиболее перспективным в системах баз данных. На устройствах последовательного доступа только последовательного доступа. могут быть организованы файлы Файлы с переменной длиной записи всегда являются файлами последовательного доступа. Они могут быть организованы двумя способами: 1. Конец записи отличается специальным маркером. 2. В начале каждой записи записывается ее длина. LZ1 Запись1 LZ2 Запись2 Здесь LZN — длина N-й записи. 3 LZ3 Запись3 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Несмотря на то, что файлы с прямым доступом обеспечивают наиболее быстрый способ доступа, мы не всегда можем хранить информацию в виде файлов прямого доступа, но главное, что доступ по номеру записи в базах данных семантически не выполним. Чаще всего в базах данных необходим поиск по первичному или возможному ключам, иногда необходима выборка по внешним ключам, но во всех этих случаях мы знаем значение ключа, но не знаем номера записи, который соответствует этому ключу. При организации файлов прямого доступа в некоторых очень редких случаях возможно построение функции, которая по значению ключа однозначно вычисляет адрес (номер записи файла): NZ = F ( K ), где NZ — номер записи, K — значение ключа, F( ) — функция. Функция F() при этом должна быть монотонной, чтобы обеспечивать однозначное соответствие. 11.2. Методы хеширования для организации доступа к файлам Далеко не всегда удается построить взаимнооднозначное соответствие между значениями ключа и номерами записей. Часто бывает, (рис. 11.2). что значения ключей разбросаны по нескольким диапазонам Рис. 11.2. Неравномерное распределение ключей В этом случае не удается построить взаимнооднозначную функцию, либо эта функция будет иметь множество незадействованных значений, которые соответствуют недопустимым значениям ключа. В подобных случаях применяют различные методы хэширования (рандомизации) и создают специальные хэш-функции. Суть методов хэширования состоит в том, что мы берем значения ключа (или некоторые его характеристики) и используем его для начала поиска, т. е. мы вычисляем некоторую хэш-функцию h(k) и полученное значение берем в качестве адреса начала поиска. Мы не требуем полного взаимнооднозначного соответствия, но для повышения скорости мы ограничиваем время этого поиска (количество дополнительных шагов) для окончательного получения адреса. Таким образом, мы допускаем, что нескольким разным ключам может соответствовать одно значение хэш-функции (т. е. один адрес). Подобные ситуации называются 4 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE коллизиями. Значения ключей, которые имеют одно и то же значение хэш-функции, называются синонимами. Поэтому при использовании хэширования как метода доступа необходимо принять два независимых решения: выбрать хэш-функцию; выбрать метод разрешения коллизий. Существует множество различных стратегий разрешения коллизий, но мы для примера рассмотрим две достаточно распространенные. 11.2.1. Стратегия разрешения коллизий с областью переполнения Первая стратегия условно может быть названа стратегией с областью переполнения. При выборе этой стратегии область хранения разбивается на 2 части: основную область; область переполнения. Для каждой новой записи вычисляется значение хэш-функции, которое определяет адрес ее расположения, и запись заносится в основную область в соответствии с полученным значением хэш-функции. Если вновь заносимая запись имеет такое же значение функции хэширования, которое использовала другая запись, уже имеющаяся в БД, то новая запись заносится в область переполнения на первое свободное место, а в записи-синониме, которая находится в основной области, делается ссылка на адрес вновь размещенной записи в области переполнения. Если же уже существует ссылка в записи-синониме, которая расположена в основной области, то новая запись получает дополнительную информацию в виде ссылки и уже в таком виде заносится в область переполнения. При этом цепочка синонимов не разрывается, но мы не просматриваем ее до конца, чтобы расположить новую запись в конце цепочки синонимов, а располагаем всегда новую запись на второе место в цепочке синонимов, что существенно сокращает время размещения новой записи. При таком алгоритме время размещения любой новой записи составляет не более двух обращений к диску с учетом того, что номер первой свободной записи в области переполнения хранится в виде системной переменной. Рассмотрим теперь механизмы поиска произвольной записи и удаления записи для этой стратегии хэширования. При поиске записи сначала вычисляется значение ее хэш-функции и считывается первая запись в цепочке синонимов, которая расположена в основной области. Если искомая запись не соответствует первой в цепочке синонимов, то далее поиск происходит перемещением по цепочке синонимов, пока не будет обнаружена требуемая запись. Скорость поиска зависит от длины цепочки синонимов, поэтому качество хэш-функции определяется максимальной длиной цепочки синонимов. Хорошим результатом может считаться наличие не более 10 синонимов в цепочке. При удалении произвольной записи сначала определяется ее место расположения. Если удаляемой является первая запись в цепочке синонимов, то после удаления на ее место в основной области заносится вторая (следующая) запись в цепочке синонимов, при этом все указатели (ссылки на синонимы) сохраняются. Если же удаляемая запись находится в середине цепочки синонимов, то необходимо провести корректировку указателей: в записи, предшествующей удаляемой, в цепочке ставится указатель из удаляемой записи. Если это последняя запись 5 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE в цепочке, то механизм изменения указателей такой же, т. е. в предшествующую запись заносится признак отсутствия следующей записи в цепочке, который ранее хранился в последней записи. 11.2.2. Организация стратегии свободного замещения При этой стратегии файловое пространство не разделяется на области, но для каждой записи добавляется 2 указателя: указатель на предыдущую запись в цепочке синонимов и указатель на следующую запись в цепочке синонимов. Отсутствие соответствующей ссылки обозначается специальным символом, например нулем или пробелом. Для каждой новой записи вычисляется значение хэш-функции, и если данный адрес свободен, то запись попадает на заданное место и становится первой в цепочке синонимов. Если адрес, соответствующий полученному значению хэшфункции, занят, то по наличию ссылок определяется, является ли запись, расположенная по указанному адресу, первой в цепочке синонимов. Если да, то новая запись располагается на первом свободном месте и для нее устанавливаются соответствующие ссылки: она становится второй в цепочке синонимов, на нее ссылается первая запись, а она ссылается на следующую, если таковая есть. Если запись, которая занимает требуемое место, не является первой записью в цепочке синонимов, значит, она занимает данное место «незаконно» и при появлении «законного владельца» должна быть «выселена», т. е. перемещена на новое место. Механизм перемещения аналогичен занесению новой записи, которая уже имеет синоним, занесенный в файл. После перемещения «незаконной» записи вновь вносимая запись занимает свое законное место и становится первой записью в новой цепочке синонимов. Механизмы удаления записей во многом аналогичны механизмам удаления в стратегии с областью переполнения. Однако еще раз кратко опишем их. Если удаляемая запись является первой записью в цепочке синонимов, то после удаления на ее место перемещается следующая (вторая) запись из цепочки синонимов и проводится соответствующая корректировка указателя третьей записи в цепочке синонимов, если таковая существует. Если же удаляется запись, которая находится в середине цепочки синонимов, то производится только корректировка указателей: в предшествующей записи указатель на удаляемую запись заменяется указателем на следующую за удаляемой запись, а в записи, следующей за удаляемой, указатель на предыдущую запись заменяется на указатель на запись, предшествующую удаляемой. 11.3. Индексные файлы Несмотря на высокую эффективность хэш-адресации, в файловых структурах далеко не всегда удается найти соответствующую функцию, поэтому при организации доступа по первичному ключу широко используются индексные файлы. В некоторых коммерческих системах индексными файлами называются также файлы, организованные в виде инвертированных списков, которые используются для доступа по вторичному ключу. Мы будем придерживаться классической интерпретации индексных файлов и надеемся, что если вы столкнетесь с иной интерпретацией, то сумеете разобраться в сути, несмотря на некоторую путаницу в терминологии. Индексные файлы можно представить как файлы, состоящие из двух частей. Это не обязательно физическое совмещение этих двух частей в одном файле, в большинстве случаев индексная область образует отдельный индексный файл, а основная область образует файл, для которого создается индекс. Но нам удобнее 6 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE рассматривать эти две части совместно, так как именно взаимодействие этих частей и определяет использование механизма индексации для ускорения доступа к записям. Мы предполагаем, что сначала идет индексная область, которая занимает некоторое целое число блоков, а затем идет основная область, в которой последовательно расположены все записи файла. В зависимости от организации индексной и основной областей различают 2 типа файлов: с плотным индексом и с неплотным индексом. Эти файлы имеют еще дополнительные названия, которые напрямую связаны c методами доступа к произвольной записи, которые поддерживаются данными файловыми структурами. Файлы с плотным индексом называются также индексно-прямыми файлами, а файлы с неплотным индексом называются также индексно-последовательными файлами. Рассмотрим файлы с плотным индексом. В этих файлах основная область содержит последовательность записей одинаковой длины, расположенных в произвольном порядке, а структура индексной записи в них имеет следующий вид (рис. 11.3): Значение ключа Номер записи Рис. 11.3. Структура плотного индекса Здесь значение ключа — это значение первичного ключа, а номер записи — это порядковый номер записи в основной области, которая имеет данное значение первичного ключа. Так как индексные файлы строятся для первичных ключей, однозначно определяющих запись, то в них не может быть двух записей, имеющих одинаковые значения первичного ключа. В индексных файлах с плотным индексом для каждой записи в основной области существует одна запись из индексной области. Все записи в индексной области упорядочены по значению ключа, поэтому можно применить более эффективные способы поиска в упорядоченном пространстве. Длина доступа к произвольной записи оценивается не в абсолютных значениях, а в количестве обращений к устройству внешней памяти, которым обычно является диск. Именно обращение к диску является наиболее длительной операцией по сравнению со всеми обработками в оперативной памяти. Самым эффективным алгоритмом поиска на упорядоченном массиве является логарифмический, или бинарный, поиск. Очень хорошо изложил этот алгоритм барон Мюнхгаузен, когда объяснял, как поймать льва в пустыне. При этом все пространство поиска разбивается пополам, и так как оно строго упорядочено, то определяется сначала, не является ли элемент искомым, а если нет, то в какой половине его надо искать. Далее определенную половину также делим пополам и производим аналогичные сравнения и т. д., пока не обнаружим искомый элемент. Максимальное количество шагов поиска определяется двоичным логарифмом от общего числа элементов в искомом пространстве поиска: Tn = log 2N, где N — число элементов. Однако в нашем случае является существенным только число обращений к диску. Поиск происходит в индексной области, где применяется двоичный алгоритм поиска индексной записи, а потом путем прямой адресации мы обращаемся к основной области уже по конкретному номеру записи. Для того чтобы оценить максимальное время доступа, нам надо определить количество обращений к диску для поиска произвольной записи. На диске записи файлов хранятся в блоках. Размер блока определяется физическими особенностями дискового контроллера и операционной системой. В одном блоке могут размещаться несколько записей. Значит нам надо 7 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE определить количество индексных блоков, которое потребуется для размещения всех требуемых индексных записей, а потому максимальное число обращений к диску будет равно двоичному логарифму от заданного числа блоков плюс единица. После поиска номера записи в индексной области необходимо обратиться к основной области файла. Поэтому формула для вычисления максимального времени доступа в количестве обращений к диску выглядит следующим образом: Tn = log 2N бл. инд. + 1. Рассмотрим конкретный пример и сравним время доступа при последовательном просмотре и при организации плотного индекса. Имеем следующие исходные данные. Длина записи файла (LZ) — 128 байт. Длина первичного ключа (LK) — 12 байт. Количество записей в файле (KZ) — 100 000. Размер блока (LB) — 1 024 байт. Рассчитаем размер индексной записи. Для представления целого числа в пределах 100 000 потребуется 3 байта, можем считать, что у нас допустима только четная адресация, поэтому нам надо отвести 4 байта для хранения номера записи, тогда длина индексной записи будет равна сумме размера ключа и ссылки на номер записи, т. е.: LI = LK + 4 = I 4 + 4 = 16 байт. Определим количество индексных блоков, которое требуется для обеспечения ссылок на заданное количество записей. Для этого сначала определим, сколько индексных записей может храниться в одном блоке: KIZB = LB/LI = 1 024/16 = 64 индексных записи в одном блоке. Теперь определим необходимое количество индексных блоков: KIB = KZ/KZIB = 100 000/64 = 1 563 блока. Округление осуществляется в большую сторону, потому что пространство выделяется целыми блоками, и последний блок у нас будет заполнен не полностью. А теперь можно вычислить максимальное количество обращений к диску при поиске произвольной записи: T поиска = log 2 KIB + 1 = log 2 1 563 + 1 = 11 + 1 = 12 обращений к диску. Логарифм тоже округляем, так как считаем количество обращений, а оно должно быть целым числом. Следовательно, для поиска произвольной записи по первичному ключу при организации плотного индекса потребуется не более 12 обращений к диску. А теперь оценим, какой выигрыш получится, ведь организация индекса связана с дополнительными накладными расходами на его поддержку, поэтому такая организация может быть оправдана только в том случае, когда она действительно дает значительный выигрыш. Если бы мы не создавали индексное пространство, то при произвольном хранении записей в основной области в худшем случае необходимо просмотреть все блоки, в которых хранится файл. Временем просмотра записей внутри блока пренебрегаем, так как этот процесс происходит в оперативной памяти. Количество блоков, которое необходимо для хранения всех 100 000 записей, определим по следующей формуле: KBO = KZ/(LB/LZ) = 100 000/(1 024/128) = 12 500 блоков. И это означает, что максимальное время доступа равно 12 500 обращений к диску. Да, действительно, выигрыш существенный. 8 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Рассмотрим, как осуществляются операции добавления и удаления новых записей. При операции добавления осуществляется запись в конец основной области. В индексной области необходимо произвести занесение информации в конкретное место, чтобы не нарушать упорядоченность. Поэтому вся индексная область файла разбивается на блоки и при начальном заполнении в каждом блоке остается свободная область, которая определяется заданным процентом расширения файла. После определения блока, в который должен быть занесен индекс, этот блок копируется в оперативную память, там он модифицируется путем вставки в нужное место новой записи (в оперативной памяти это делается на несколько порядков быстрее, чем на диске) и, измененный, записывается обратно на диск. Определим максимальное количество обращений к диску, которое требуется при добавлении записи, — это количество обращений, необходимое для поиска записи плюс одно обращение для занесения измененного индексного блока и плюс одно обращение для занесения записи в основную область: T добавления = log 2 N + 1 + 1 + 1. Естественно, в процессе добавления новых записей процент расширения постоянно уменьшается. Когда исчезает свободная область, возникает переполнение индексной области. В этом случае возможны два решения: либо перестроить заново индексную область, либо организовать область переполнения для индексной области, в которой будут храниться не поместившиеся в основную область записи. Однако первый способ потребует дополнительного времени на перестройку индексной области, а второй увеличит время на доступ к произвольной записи и потребует организации дополнительных ссылок в блоках на область переполнения. Именно поэтому при проектировании физической базы данных так важно заранее как можно точнее определить объемы хранимой информации, спрогнозировать ее рост и предусмотреть соответствующее расширение области хранения. При удалении записи необходимо осуществить следующие действия: запись в основной области помечается как удаленная (отсутствующая); в индексной области соответствующий индекс уничтожается физически, т. е. записи, следующие за удаленной записью, перемещаются на ее место, и блок, в котором хранился данный индекс, заново записывается на диск. При этом количество обращений к диску для этой операции такое же, как и при добавлении новой записи. 11.3.1. Файлы с неплотным индексом, или индекснопоследовательные файлы Попробуем усовершенствовать способ хранения файла: будем хранить его в упорядоченном виде и применим алгоритм двоичного поиска для доступа к произвольной записи. Тогда время доступа к произвольной записи будет существенно меньше. Для нашего примера это будет: T = log2KBO = log 212 500 = 14 обращений к диску. И это существенно меньше, чем 12 500 обращений при произвольном хранении записей файла. Однако и поддержание основного файла в упорядоченном виде — операция сложная. Неплотный индекс строится именно для упорядоченных файлов. Для этих файлов используется принцип внутреннего упорядочения для уменьшения количества хранимых индексов. Структура записи индекса для таких файлов имеет следующий вид (рис. 11.4). 9 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Значение ключа Номер блока Рис. 11.4. Структура неплотного индекса В индексной области мы теперь ищем нужный блок по заданному значению первичного ключа. Так как все записи упорядочены, то значение первой записи блока позволяет нам быстро определить, в каком блоке находится искомая запись. Все остальные действия происходят в основной области. Время сортировки больших файлов весьма значительно, но поскольку файлы поддерживаются сортированными с момента их создания, накладные расходы в процессе добавления новой информации будут гораздо меньше. Оценим время доступа к произвольной записи для файлов с неплотным индексом. Алгоритм решения задачи аналогичен описанному ранее. Сначала определим размер индексной записи. Если ранее ссылка рассчитывалась исходя из того, что требовалось ссылаться на 100 000 записей, то теперь нам требуется ссылаться всего на 12 500 блоков, поэтому для ссылки достаточно 2 байт. Тогда длина индексной записи будет равна: LI = LK + 2 = 14 + 2 = 14 байт. Тогда количество индексных записей в одном блоке будет равно KIZB = LB/LI = 1 024/14 = 73 индексные записи в одном блоке. Определим количество индексных блоков, которое необходимо для хранения требуемых индексных записей: KIB = KBO/KZIB = 12 500/73 = 172 блока. Тогда время доступа по прежней формуле будет определяться так: T поиска = log 2 KIB + 1 = log 2 172 + 1 = 8 + 1 = 9 обращений к диску. Мы видим, что при переходе к неплотному индексу время доступа уменьшилось практически в полтора раза. Поэтому можно признать, что организация неплотного индекса дает выигрыш в скорости доступа. Рассмотрим процедуры добавления и удаления новой записи при подобном индексе. Здесь механизм включения новой записи принципиально отличен от ранее рассмотренного. Новая запись должна заноситься сразу в требуемый блок на требуемое место, которое определяется заданным принципом упорядоченности на множестве значений первичного ключа. Поэтому сначала ищется требуемый блок основной памяти, в который надо поместить новую запись, а потом этот блок считывается, затем в оперативной памяти корректируется содержимое блока и он снова записывается на диск на старое место. Здесь, так же как и в первом случае, должен быть задан процент первоначального заполнения блоков, но только применительно к основной области. В MS SQL server этот процент называется Fillfactor и используется при формировании кластеризованных индексов. Кластеризованными называются индексы, в которых исходные записи физически упорядочены по значениям выбранного атрибута. При внесении новой записи индексная область не корректируется. Количество обращений к диску при добавлении новой записи равно количеству обращений, необходимых для поиска соответствующего блока плюс одно обращение, которое требуется для занесения измененного блока на старое место: T добавления = log 2 N + 1 + 1 обращений. Уничтожение записи происходит путем ее физического удаления из основной области, при этом индексная область обычно не корректируется, даже если удаляется 10 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE первая запись блока. Поэтому количество обращений к диску при удалении записи такое же, как и при добавлении новой записи. Организация индексов в виде B-tree (B-деревьев) Калькированный термин «B-дерево», в котором смешивается английский символ «B» и добавочное слово на русском языке, настолько устоялся в литературе, посвященной организации физического хранения данных, что я не решусь его корректировать. Встретив как-то термин «Б-дерево», я долго его трактовала, потому что привыкла уже к устоявшемуся обозначению. Поэтому будем работать с этим термином. Построение В-деревьев связано с простой идеей построения индекса над уже построенным индексом. Действительно, если мы построим неплотный индекс, то сама индексная область может рассматриваться как основной файл, над которым надо снова построить неплотный индекс, а потом снова над новым индексом строим следующий и так до того момента, пока не останется всего один индексный блок. В общем случае получим некоторое дерево, каждый родительский блок которого связан с одинаковым количеством подчиненных блоков, число которых равно числу индексных записей, размещаемых в одном блоке. Количество обращений к диску при этом для поиска любой записи одинаково и равно количеству уровней в построенном дереве. Исключение составляет самый нижний уровень, где расположены записи основной области. Именно эти записи и являются «листьями» (конечными вершинами) данного дерева. Такие деревья называются сбалансированными (balanсed) именно потому, что путь от корня до любого листа в этом древе одинаков. Термин «сбалансированное» (от английского balanced — сбалансированный, взвешенный) и дал название данному методу организации индекса. Не путайте, пожалуйста, с двоичными деревьями, они также могут иметь сокращение B-tree (Binary Tree), но это совсем другая структура. Построим подобное дерево для нашего примера и рассчитаем для него количество уровней и, соответственно, количество обращений к диску. На первом уровне, как нам известно, число блоков равно числу блоков основной области — 12 500 блоков. Второй уровень образуется из неплотного индекса, мы его тоже уже строили и вычислили, что количество блоков индексной области в этом случае равно 172 блокам. А теперь над этим вторым уровнем снова построим неплотный индекс. Не будем менять длину индексной записи, а будем считать ее прежней, равной 14 байтам. Количество индексных записей в одном блоке нам тоже известно и равно 73. Поэтому сразу определим, сколько блоков нам необходимо для хранения ссылок на 172 блока: KIB 3 = KIB 2 /KZIB = 172/73 = 3 блока. Снова округляем в большую сторону, потому что последний, третий, блок будет заполнен не полностью. И над третьим уровнем строим новый, и на нем будет всего один блок, в котором будет всего три записи. Поэтому число уровней в построенном дереве равно четырем, и соответственно количество обращений к диску для доступа к произвольной записи равно четырем. Это не максимально возможное число обращений, а всегда одно и то же, одинаковое для доступа к любой записи: Tд = Rуровн. = 4. Механизм добавления и удаления записи при организации индекса в виде В-дерева аналогичен механизму, применяемому в случае с неплотным индексом. И наконец, последнее, что хотелось бы прояснить, — это наличие вторых названий для плотного и неплотного индексов. В случае плотного индекса после определения 11 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE местонахождения искомой записи доступ к ней осуществляется прямым способом по номеру записи, поэтому этот способ организации индекса и называется индекснопрямым. В случае неплотного индекса после нахождения блока, в котором расположена искомая запись, поиск внутри блока требуемой записи происходит последовательным просмотром и сравнением всех записей блока. Поэтому способ индексации с неплотным индексом называется еще и индексно-последовательным. 11.4. Моделирование отношений «один ко многим» на файловых структурах Отношение иерархии является типичным для баз данных, поэтому моделирование иерархических связей является типичным для физических моделей баз данных. Для моделирования отношений 1:М (один ко многим) и М:М (многие ко многим) на файловых структурах используется принцип организации цепочек записей внутри файла и ссылки на номера записей для нескольких взаимосвязанных файлов. Моделирование указателей отношения 1:М с использованием однонаправленных В этом случае связываются два файла, например F1 и F2, причем предполагается, что одна запись в файле F1 может быть связана с несколькими записями в файле F2. При этом файл F1 в этом комплексе условно называется основным, а файл F2 — зависимым, или подчиненным. Структура основного файла может быть условно представлена в виде трех областей. Основной файл F1 Ключ Запись Ссылка-указатель на первую запись в подчиненном файле, с которой начинается цепочка записей файла F2, связанных с данной записью В подчиненном файле также к каждой записи добавляется специальный указатель, в нем хранится номер записи, которая является следующей в цепочке записей подчиненного файла, связанной с одной записью основного файла. Таким образом, каждая запись подчиненного файла делится на две области: область указателя и область, содержащую собственно запись. Структура записи подчиненного файла: Указатель на следующую запись в цепочке Содержимое записи В качестве примера рассмотрим связь между преподавателями и занятиями, которые эти преподаватели проводят. В файле F1 приведен список преподавателей, а в файле F2 — список занятий, которые они ведут. F1 Номер записи 1 2 3 4 Ключ и остальная запись Указатель Иванов И. Н. … Петров А. А. Сидоров П. А. Яковлев В. В. 12 1 3 2 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE F2 Номер записи 1 2 3 4 5 6 7 Указатель на следующую запись Содержимое записи в цепочке 4 4306 Вычислительные сети – 4307 Контроль и диагностика 6 4308 Вычислительные сети 5 84305 Моделирование – 4309 Вычислительные сети – 884405 Техническая диагностика – В этом случае содержимое двух взаимосвязанных файлов F1 и F2 может быть расшифровано следующим образом: первая запись в файле F1 связана с цепочкой записей файла F2, которая начинается с записи номер 1, следующая запись номер 4 и последняя запись в цепочке — запись номер 5. Последняя — потому, что пятая запись не имеет ссылки на следующую запись в цепочке. Аналогично можно расшифровать и остальные связи. Если мы проведем интерпретацию данных связей на уровне предметной области, то можно утверждать, что преподаватель Иванов ведет предмет «Вычислительные сети» в группе 4306, «Моделирование» в группе 84305 и «Вычислительные сети» в группе 4309. Алгоритм нахождения нужных записей подчиненного файла Шаг 1. Ищем запись в основном файле в соответствии с его организацией (с помощью функции хэширования, или с использованием индексов, или другим образом). Если требуемая запись найдена, то переходим к шагу 2, в противном случае выводим сообщение об отсутствии записи основного файла. Шаг 2. Анализируем указатель в основном файле. Если он пустой, т. е. стоит прочерк, значит, для этой записи нет ни одной связанной с ней записи в подчиненном файле. Выводим соответствующее сообщение, в противном случае переходим к шагу 3. Шаг 3. По ссылке-указателю в найденной записи основного файла переходим прямым методом доступа по номеру записи на первую запись в цепочке подчиненного файла. Переходим к шагу 4. Шаг 4. Анализируем текущую запись на содержание если это искомая запись, то сохраняем содержимое записи в некотором промежуточном буфере и переходим к шагу 5. Если же текущая запись не является искомой, то ничего не записываем в промежуточный буфер и также переходим к шагу 5. Шаг 5. Анализируем указатель на следующую запись в цепочке. Если он пуст, то анализируем буфер; если буфер пуст, то выводим сообщение, что искомая запись отсутствует, и прекращаем поиск. В противном случае по ссылкеуказателю переходим на следующую запись в подчиненном файле и снова переходим к шагу 4. Использование цепочек записей позволяет эффективно организовывать модификацию взаимосвязанных файлов. Для того чтобы эффективно использовать дисковое пространство при включении новой записи в подчиненный файл, ищем первое свободное место, т. е. запись, помеченную символом «*», и на ее место заносим новую запись, после этого производим модификацию соответствующих указателей. Необходимо различать 3 случая: 1) добавление записи на первое место в цепочке; 2) добавление записи в конец цепочки; 3) добавление записи на заданное место в цепочке. 13 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Однако часто бывает необходимо просматривать цепочку подчиненных записей в прямом и обратном направлениях. В этом случае применяют двойные указатели. В основном файле один указатель равен номеру первой записи в цепочке записей подчиненного файла, а второй — номеру последней записи. В подчиненном файле один указатель равен номеру следующей записи в цепочке, а другой — номеру предыдущей записи в цепочке. Для первой и последней записей в цепочке один из указателей пуст, т. е. равен пробелу. Для нашего примера это выглядит следующим образом: F1 Номер записи 1 2 3 4 Ключ и остальная запись Иванов И. Н. …. Петров А. А. Сидоров П. А. Яковлев В. В. Указатель на первую Указатель на последнюю запись запись 1 5 3 6 2 2 F2 Номер Указатель записи на предыдущую запись в цепочке 1 – 2 – 3 – 4 1 5 4 6 3 7 Указатель на следующую запись в цепочке 4 – 6 5 – – – Содержимое записи 4306 Вычислительные сети 4307 Контроль и диагностика 4308 Вычислительные сети 84305 Моделирование 4309 Вычислительные сети 84405 Техническая диагностика Один файл (подчиненный или основной) может быть связан с несколькими другими файлами, при этом для каждой связи моделируются свои указатели. Связь двух основных файлов F1 и F2 с одним связующим файлом F3 моделируется как показано на рис. 11.5. Рис. 11.5. Взаимосвязь двух основных и одного связующего файлов 14 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE 11.5. Инвертированные списки До сих пор мы рассматривали структуры данных, которые использовались для ускорения доступа по первичному ключу. Однако достаточно часто в базах данных требуется проводить операции доступа по вторичным ключам. Напомним, что вторичным ключом является набор атрибутов, которому соответствует набор искомых записей. Это означает, что существует множество записей, имеющих одинаковые значения вторичного ключа. Например, в случае нашей БД «Библиотека» вторичным ключом может служить место издания, год издания. Множество книг могут быть изданы в одном месте, и множество книг могут быть изданы в один год. Для обеспечения ускорения доступа по вторичным ключам используются структуры, называемые инвертированными списками, которые послужили основой организации индексных файлов для доступа по вторичным ключам. Инвертированный список в общем случае — это двухуровневая индексная структура. Здесь на первом уровне находится файл или часть файла, в которой упорядоченно расположены значения вторичных ключей. Каждая запись с вторичным ключом имеет ссылку на номер первого блока в цепочке блоков, содержащих номера записей с данным значением вторичного ключа. На втором уровне находится цепочка блоков, содержащих номера записей, содержащих одно и то же значение вторичного ключа. При этом блоки второго уровня упорядочены по значениям вторичного ключа. И, наконец, на третьем уровне находится собственно основной файл. Механизм доступа к записям по вторичному ключу при подобной организации записей весьма прост. На первом шаге мы ищем в области первого уровня индексации заданное значение вторичного ключа, а затем по ссылке считываем блоки второго уровня, содержащие номера записей с заданным значением вторичного ключа, а далее уже прямым доступом загружаем в рабочую область пользователя содержимое всех записей, содержащих заданное значение вторичного ключа. Для одного основного файла может быть создано несколько инвертированных списков по разным вторичным ключам. Следует отметить, что организация вторичных списков действительно ускоряет поиск записей с заданным значением вторичного ключа. Но рассмотрим вопрос модификации основного файла. При модификации основного файла осуществляется следующие действия: изменяется запись основного файла; исключается старая ссылка на предыдущее значение вторичного ключа; добавляется новая ссылка на новое значение вторичного ключа. При этом следует отметить, что два последних шага выполняются для всех вторичных ключей, по которым созданы инвертированные списки. И, разумеется, такой процесс требует гораздо больше времени, чем просто изменение содержимого записи основного файла без поддержки всех инвертированных списков. Таким образом, не следует безусловно утверждать, что введение индексных файлов (в том числе и инвертированных списков) всегда ускоряет обработку информации в базе данных. Отнюдь, если база данных постоянно изменяется и дополняется, модифицируется содержимое записей, то наличие большого количества инвертированных списков или индексных файлов по вторичным ключам может резко замедлить процесс обработки информации. Из сказанного можно заключить, что если база данных достаточно стабильна и ее содержимое практически не меняется, то построение вторичных индексов действительно может ускорить процесс обработки информации. 15 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE В SQL существует команда создания индексных файлов. При этом по умолчанию стандартно создаются индексные файлы для первичных ключей, для вторичных ключей индексные файлы создаются дополнительной командой CREATE INDEX, которая имеет следующий формат: CREATE [UNIQUE] INDEX < имя _ индекса > ON < имя _ таблицы > ( <имя_столбца>[<признак упорядочения>] | [,<имя_столбца>[<признак упорядочения>]...]) <имя_индекса > — уникальный идентификатор в системе. <Признак упорядочения>::={ASC | DESC} Здесь ASC — признак упорядочения по возрастанию, DESC — признак упорядочения по убыванию значений соответствующего столбца в индексе. Индекс может быть удален командой DROP, которая имеет следующий формат: DROP INDEX <имя_индекса> 11.6. Модели физической организации данных при страничной организации Файловая структура и система управления файлами являются прерогативой операционной среды, поэтому принципы обмена данными подчиняются законам операционной системы. По отношению к базам данных эти принципы могут быть далеки от оптимальности. СУБД подчиняется несколько иным принципам и стратегиям управления внешней памятью, чем те, которые поддерживают операционные среды для большинства пользовательских процессов или задач. Это и послужило причиной того, что СУБД взяли на себя непосредственное управление внешней памятью. При этом пространство внешней памяти предоставляется СУБД полностью для управления, а операционная среда не получает непосредственного доступа к этому пространству. Физическая организация современных баз данных является наиболее закрытой, она определяется как коммерческая тайна для большинства поставщиков коммерческих СУБД. И здесь не существует никаких стандартов, поэтому в общем случае каждый поставщик создает свою уникальную структуру и пытается обосновать ее наилучшие качества по сравнению со своими конкурентами. Физическая организация является в настоящий момент наиболее динамичной частью СУБД. Стремительно расширяются возможность устройств внешней памяти, дешевеет оперативная память, увеличивается ее объем, и поэтому изменяются сами принципы организации физических структур данных. Можно предположить, что и в дальнейшем эта часть современных СУБД будет постоянно меняться. 11.6.1. Структуры хранения данных в SQL Server 2000 SQL Server 2000 организует следующую иерархию хранения. База данных — некоторый объем физического пространства, на котором размещаются данные, принадлежащие одной логической базе данных. Файл. Каждая база данных размещается не менее чем в двух файлах. Один из них отводится под журнал транзакций. Страница. Файлы делятся на страницы размером по 8 Кбайт (8192 байта) каждая. Логический номер страницы складывается из внутреннего номера базы данных, 16 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE номера файла и номера страницы в файле. В рамках БД файлы нумеруются, начиная с 1, страницы в рамках файла нумеруются с 0. Блоки (экстенты, extents). Пространство под объекты отводится блоками по 8 следующих друг за другом страниц в одном файле. Блок является основной единицей отведения пространства. Поэтому при создании БД можно указывать размер файла с точностью до 64 Кбайт. Для суперкомпьютеров заложена возможность увеличения размера блоков до 128 страниц, что соответствует объему в 1 Мбайт. В отличие от ранее рассмотренной модели удвоения размера экстента, в MS SQL Server 2000 не предусмотрена возможность динамического изменения размеров экстента. На начальном этапе заполнения объект может занимать внутри экстента несколько страниц. Поэтому существуют два типа экстентов: однородные (Uniform). Все страницы однородного блока принадлежат одному объекту БД; смешанные (Mixed). Разные страницы в блоке принадлежат разным объектам. Когда объект создается, то обычно его первые страницы отводятся в смешанном блоке, по мере роста объекта он размещается в однородных блоках В SQL 2000 существуют 6 основных типов страниц: страница данных (Data page). В станицах этого типа хранятся структурированные данные, т. е. все типы данных, исключая тип text, ntext, image; индексные страницы (Index page). В страницах этого типа хранятся индексы; текстовые страницы (Text/image page). В страницах данного типа хранятся как раз слабоструктурированные данные типа text, ntext, image; карты распределения блоков (Global allocation map page), часто именуемые GAM. Этот тип страниц хранит информацию об использовании экстентов (блоков); карты свободного пространства (Page free space page). В страницах этого типа хранится информация о свободном пространстве на страницах; индексные карты размещения (Index Allocation Map page), называемые IAM. Страницы этого типа хранят информацию об экстентах, которые используются конкретными таблицами или индексами. Кроме того, отдельно в MS SQL Server 2000 хранятся страницы журнала транзакций (Log page). Все страницы имеют стандартный заголовок размером 96 байтов. В заголовке хранится общая информация, используемая ядром СУБД для работы со страницами. На странице, в отличие от экстента, хранится однородная информация, т. е. информация, принадлежащая одному объекту БД. Поэтому каждая страница имеет своего владельца, объект, данные которого хранятся на странице. Среди параметров страницы задаются: номер страницы в формате <номер файла, номер страницы>; идентификатор объекта, которому принадлежит страница; номер индекса, которому принадлежит страница; уровень внутри индексного дерева, которому принадлежит страница; количество отведенных строк на странице, количество заполненных слотов; общий объем свободного пространства на странице; указатель на расположение свободного пространства после последней строки на странице; минимальная длина строки на странице; объем зарезервированного пространства. Новыми в архитектуре дисковой памяти являются страницы размещения. В этих страницах хранятся сведения о размещении данных. SQL Server 2000 использует три 17 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE типа страниц размещения: карты распределения блоков, карты свободного пространства, индексные карты размещения. SQL Server 2000 хранит информацию размещения на разных уровнях: на уровне блоков, на уровне страниц, на уровне объектов. Такой разносторонний мониторинг помогает СУБД оптимизировать работу в соответствии с требованиями конкретного запроса. Карты распределения блоков В данных картах хранится информация о распределении блоков. Карта распределения блоков состоит из стандартного заголовка и одного битового массива в 64 000 битов. Каждый бит характеризует один блок. Поэтому одна страница карты распределения описывает пространство в 64 000 блоков или 4 Гбайт данных. Карты распределения блоков делятся на два типа: Глобальная карта распределения (Global allocation map, GAM) хранит информацию об использовании блоков. Если бит установлен в 0, то блок занят данными, если в 1, то блок свободен. Вторичная глобальная карта распределения (Secondary global allocation map, SGAM) хранит информацию о типе блоков. Если бит установлен в 1, то блок смешанный и минимум одна страница в нем свободна, в остальных случаях (блок свободен, блок смешанный, но свободных страниц нет, блок однородный) бит равен 0. При отведении пространства сервер использует обе карты распределения. Значение полей GAM и SGAM — представлено в табл. 11.1. Таблица 11.1 Использование экстента Неиспользуемый экстент Экстент типа Uniform или полностью занятый экстент типа Mixed Экстент типа Mixed, имеющий свободные страницы Значение бита в GAM 1 0 Значение бита в SGAM 0 0 0 1 При отведении пространства сервер использует обе карты распределения. Алгоритм распределения можно представить следующим образом. Если нужен новый однородный экстент: 1) производится поиск бита со значением 1 в GAM; 2) отводится новый однородный экстент; 3) соответствующий бит в GAM устанавливается в 0. Если нужен новый смешанный экстент: 4) производится поиск бита со значением 1 в GAM; 5) отводится новый однородный экстент; 6) соответствующий бит в GAM устанавливается в 0. Если требуется новая страница в смешанном экстенте, достаточно найти экстент, для которого в SGAM установлена 1. При заполнении смешанного экстента полностью связанный с ним бит обнуляется. При освобождении экстента устанавливаются в 1 соответствующий ему бит. Первые страницы файла БД всегда используются под карты распределения. 18 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Карты размещения Для организации связи между экстентами и расположенными на них объектами используются индексные карты размещения (Index Allocation Map, IAM). Каждая таблица или индекс имеют одну или более страниц IAM. В каждом файле, в котором размещаются таблица или индекс, существует как минимум одна карта размещения для этой таблицы или индекса. Страницы IAM размещаются произвольно внутри файла и отводятся по мере необходимости. Страницы IAM объединены друг с другом в цепочку двунаправленными ссылками. Указатель на первую карту размещения содержится в поле FirstIAM системной таблицы Sysindex. Каждая страница IAM описывает диапазон экстентов размером 64 000 и представляет собой битовую карту: если бит установлен в 1, то в данном экстенте есть страницы, принадлежащие данному объекту, если в 0 — то нет. Если объект, которым является таблица или индекс, размещается в разных файлах, то в каждом файле для данного объекта существуют его страницы IAM, которые связаны в цепочку. Если в одном файле размещены несколько объектов, то для каждого объекта в этом файле организуются страницы IAM (рис. 11.6). Рис. 11.6. Пример размещения в одном файле двух таблиц При этом для каждой таблицы существует своя страница IAM, которая описывает наличие страниц, содержащих данные данного объекта в конкретном экстенте. В IAM 1 первый бит равен 1, второй 0, третий 1. В IAM 2 первый бит равен 0, второй 1, третий 0, четвертый 1. Все страницы размещения не связаны напрямую некоторым объектом БД, они соответствуют некоторой системной информации, поэтому параметр «идентификатор объекта» для всех этих страниц одинаков и равен 99. Карты свободного пространства Степень заполнения страниц в MS SQL 2000 отслеживает специальный механизм — карты свободного пространства (Page free space page, PFS). Каждая PFS-страница хранит информацию о 8000 страниц, по 1 байту на страницу. Каждый байт представляет собой битовую карту, которая сообщает о степени занятости страницы и о том, принадлежит ли она объекту. Отслеживаются следующие диапазоны занятости страниц: 1 — 50 %, 51 — 80 %, 81 — 95 %, 96 — 100 %. При размещении данных MS SQL Server определяет, на какой странице достаточно места для размещения данных и, минимизируя обращения к внешней памяти, ищет страницу, на которой можно сразу разместить всю вновь введенную информацию. 19 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Страницы данных На самом общем уровне страница данных делится на 3 зоны: заголовок, область данных и таблицу смещений. В новой версии сервера страницы данных не связаны друг с другом в цепочки. За связь между страницами и объектами отвечает новая специальная структура — карты размещения. Кроме того, ранее данные на странице хранились непрерывно. При удалении строки данные внутри страницы перемещались так, чтобы не оставалось пустот. Однако такой подход затруднял строчные блокировки. И в новой версии данные на странице не обязательно хранятся непрерывно. Здесь допустимы пропуски. При удалении строки пустое пространство помечается и потом его может занять новая строка, но перемещения строк не происходит. В SQL Sever 2000 разрешены блокировки на уровне строк, это означает, что одновременно несколько пользователей могут проводить операции модификации данных на одной странице. В этом случае при удалении строки ее место резервируется до окончания транзакции. В противном случае может произойти ситуация, что при откате транзакции нам некуда будет вернуть ранее удаленную строку. В SQL Server 2000 теперь поддерживается классический термин «слот» (Slot), и это место размещения строки на странице. Если таблица не имеет кластеризованного индекса, то номер слота является идентификатором строки и не меняется, пока не будет удалена соответствующая строка. Если же таблица имеет кластеризованный индекс, то слоты располагаются в порядке, задаваемом индексом. Строки данных Строки данных претерпели существенное изменение. Отметим наиболее важные моменты. Номера строки больше нет — строка идентифицируется номером слота, который ее определяет, либо значением кластерного ключа. В версии 2000 поля фиксированной длины всегда занимают свою полную длину, значение NULL задается специальным флагом. Фиксированные поля вместе с описателями хранятся до полей переменной длины. В каждой строке хранится общая длина строки и текущие длины полей переменной длины. Данные считываются последовательно с начального адреса. Максимальное количество полей в строке 1024. По методу хранения таблицы делятся на 2 типа: o кластерные (Clastered Tables) имеют кластерный индекс. В этих таблицах строки хранятся в соответствии с заданным кластерным индексом; o кучи (heaps) — таблицы, не имеющие кластерного индекса. При добавлении строк в таблицы данного типа сервер использует карты размещения и карты свободного пространства, с помощью которых ищется страница, способная вместить требуемые данные. Индексные страницы В MS SQL Server 2000 поддерживается два типа индексов: кластерный и некластерный. Структуры хранения индексов стандартные, индексы представлены в виде B-деревьев. Кластерный индекс строится по физически упорядоченным данным. Для каждой таблицы может быть построен только один кластерный индекс. При построении B-дерева отдельно строится каждый уровень индекса. Под номер уровня отводится 1 байт, поэтому при построении кластерного индекса не может быть более 256 уровней. 20 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE Некластерные индексы хранятся отдельно от данных. Однако если на таблице построен кластерный индекс, то индексные записи некластерных индексов данной таблицы ссылаются на значение кластерного ключа. Если кластерный индекс построен не для уникального поля, то дополнительно вводится специальный унификатор, позволяющий однозначно идентифицировать строку. Именно на этот унификатор и ссылаются в этом случае все некластерные индексы. Текстовые страницы В версии 2000 изменены принципы хранения текстовых полей. Строки данных попрежнему содержат 16-байтные указатели на текстовые данные. Однако хранение самих текстовых данных производится иначе. Текстовая страница теперь может содержать несколько текстовых полей. Собственно данные хранятся в виде сбалансированного дерева (B-tree). Строка данных содержит указатель на корневую структуру (Root structure) размером 84 байта. Данные длиной менее 64 байт хранятся в корневой структуре. Для данных до 32 Кбайт корневая структура (Root structure) может адресовать 4 блока данных (это не блоки страниц) до 8 Кбайт каждый. Блоки наращиваются до 8 Кбайт (реально на одной текстовой странице может быть размещено 8080 байт). Например, если первая порция данных составляет 4 Кбайта, то отводится один блок. Если в дальнейшем данные увеличиваются до 6 Кбайт, то первый блок увеличивается до 6 Кбайт, а второй блок имеет размер всего 2 Кбайта. Если же длина текстового поля более 32 Кбайт, то строятся промежуточные узлы. Структура файлов Каждый файл базы данных имеет сходную структуру. В рамках БД каждый файл имеет уникальный порядковый номер. Внутри файла страницы нумеруются последовательно, начиная с 0, поэтому комбинация <номер файла, номер страницы> позволяет однозначно идентифицировать страницу внутри БД. В начале файла располагаются страницы заголовка файла (страница 0). В странице заголовка файла хранятся атрибуты файла. Сразу же за нулевой страницей располагается страница PFS (страница 1), в ней хранится информация об использовании страниц в экстенте. Затем располагаются битовые страницы GAM и SGAM. Страницы IAM располагаются в произвольном месте файла. На каждые 8000 страниц данных создается своя страница PFS. Страницы GAM и SGAM создаются на каждые 64 000 экстентов или на каждые 512 000 страниц. Кроме того, каждая девятая страница первичного файла файла типа primary — это загрузочная страница БД (database boot page), содержащая описание БД и параметры конфигурации. В общем случае сложные и большие базы данных в MS SQL Server 2000 могут располагаться в более чем двух файлах. Эти файлы объединяются в группы файлов. Все файлы внутри базы данных подразделяются на 3 типа Primary. Основной файл содержит системную информацию, системные таблицы, информацию об атрибутах всей БД. В общем случае в файле этого типа могут храниться и данные. По умолчанию этот файл имеет расширение. mdf. Такой файл на каждую базу данных может быть создан только один. Кроме того, может быть создано множество файлов типа Secondary. Это дополнительный тип файла. Он используется только для хранения данных. По умолчанию файлы данного типа имеют расширение. ndf. Третий тип файлов — это Transaction Log тип. Эти файлы предназначены для хранения журнала транзакций. Можно использовать несколько таких файлов для ускорения операций дискового ввода-вывода, в этом случае данные о транзакциях записываются параллельно в несколько файлов. По умолчанию файлам данного типа присваивается расширение. ldf. 21 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE В MS SQL Server 2000 предусмотрено автоматическое увеличение размера файлов. Файлы данных могут быть объединены в две группы файлов, первая из них называется Primary File Group, вторая User — define file Group. Одна из этих групп назначается группой по-умолчанию, и при внесении новых данных они равномерно размещаются в файлах группы по умолчанию, если не указано явным образом, в какой файл заносятся данные. 11.6.2. Архитектура разделяемой памяти По причинам объективно существующей разницы в скорости работы процессоров, оперативной памяти и устройств внешней памяти (эта разница в скорости существовала, существует и будет существовать всегда) буферизация страниц базы данных в оперативной памяти — единственный реальный способ достижения удовлетворительной эффективности СУБД. Операционные системы создают специальные системные буферы, которые служат для кэширования пользовательских процессов. Однако стратегия буферизации, применяемая в операционных средах, не соответствует целям и задачам СУБД, поэтому для оптимизации обработки данных одной из главных задач СУБД является создание эффективной системы управления процессом буферизации. Разделяемая память, управляемая СУБД, состоит из нескольких типов буферов: буферов страниц данных, содержащих копии страниц данных, с которыми работает СУБД; буферов страниц журнала транзакций, отражающих процесс выполнения транзакции — последовательности операций над БД, переводящей БД из одного непротиворечивого состояния в другое непротиворечивое состояние; системных буферов, которые содержат общую информацию о БД, пользователях, физической структуре БД, базе метаданных. Информация в буферах взаимосвязана, и требуется поддержки единой работы всех частей разделяемой памяти. эффективная система Если бы запись об изменении базы данных реально немедленно записывалась во внешнюю память, это привело бы к существенному замедлению работы системы. Поэтому записи в журнал тоже буферизуются: при нормальной работе очередная страница выталкивается во внешнюю память журнала только при полном заполнении записями. Но реальная ситуация является более сложной. Имеются два вида буферов — буфер журнала и буфер страниц оперативной памяти, которые содержат связанную информацию. И те, и другие буферы могут выталкиваться во внешнюю память. Проблема состоит в выработке некоторой общей политики выталкивания, которая обеспечивала бы возможности восстановления состояния базы данных после сбоев. Буфера не выделяются для каждого пользовательского процесса, они выделяются для всех процессов сервера БД. Это позволяет увеличить степень параллелизма при исполнении клиентских процессов. Разделяемая память наиболее эффективно используется вспомогательными процессами сервера, иногда называемыми демонами, которые используются для синхронизации взаимодействующих процессов на сервере. 22 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE 11.7. Проблемы создания информационных хранилищ и складов данных. Управление складами данных 11.7.1. Основные подходы к архитектуре хранилищ данных Хранилища данных — это сравнительно новое технологическое решение, которое стало широко использоваться только в начале 90-х гг. ХХ в., после того, как Билл Инмон (Bill Inmon), ныне получивший всеобщее признание как «отец концепции хранилища данных», опубликовал свою первую книгу по этой теме (W.H. Inmon, Building the Data Warehouse, QED/Wiley, 1991). Хотя отдельные элементы этой концепции и их техническое воплощение существовали и ранее (по сути дела, с 70-х гг. прошлого века), только к концу 80-х гг. была в полной мере осознана необходимость интеграции корпоративной информации и надлежащего управления ею, а также появились технические возможности для создания соответствующих систем, первоначально названных хранилищами информации, а затем, с выходом книги Инмона, получивших свое нынешнее наименование «хранилища данных». На сегодняшний день существует два основных подхода к архитектуре хранилищ данных. Это так называемая корпоративная информационная фабрика (Corporate Information Factory, сокр. CIF) Билла Инмона (рис. 1.7) и хранилище данных с архитектурой шины (Data Warehouse Bus, сокр. BUS) Ральфа Кимболла (Ralph Kimball) (рис. 11.8). Рассмотрим каждый из них подробнее. Рис. 11.7. Архитектура корпоративной информационной фабрики Работа хранилища, показанного на рис. 11.7, начинается со скоординированного извлечения данных из источников. После этого загружается реляционная база данных с третьей нормальной формой, содержащая атомарные данные. Получившееся нормализованное хранилище используется для того, чтобы наполнить информацией дополнительные репозитории презентационных данных, т. е. данных, подготовленных для анализа. Эти репозитории, в частности, включают специализированные хранилища для изучения и «добычи» данных (Data Mining), а также витрины данных. Отличительными особенностями подхода Билла Инмона к архитектуре хранилищ данных являются: 23 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE 1. Использование реляционной модели организации атомарных данных и пространственной — для организации суммарных данных. 2. Использование итеративного, или «спирального», подхода при создании больших хранилищ данных, т. е. «строительство» хранилища не сразу, а по частям. Это позволяет при необходимости вносить изменения в небольшие блоки данных или программных кодов и избавляет от необходимости перепрограммировать значительные объемы данных в хранилище. То же самое можно сказать и о потенциальных ошибках: они также будут локализованы в пределах сравнительно небольшого массива, без риска испортить все хранилище. 3. Использование третьей нормальной формы для организации атомарных данных, что обеспечивает высокую степень детальности интегрированных данных и соответственно предоставляет корпорациям широкие возможности для манипулирования ими и изменения формата и способа представления данных по мере необходимости. 4. Хранилище данных — это проект корпоративного масштаба, охватывающий все отделы и обслуживающий нужды всех пользователей корпорации. 5. Хранилище данных — это не механическая коллекция витрин данных, а физически целостный объект. На рис. 11.8 приведена схема хранилища данных с архитектурой шины. Рис. 11.8. Хранилище с архитектурой шины В отличие от подхода Билла Инмона, пространственные модели строятся для обслуживания бизнес-процессов (которые, в свою очередь, связаны с бизнеспоказателями или бизнес-событиями), а не бизнес-отделов. Например, данные о заказах, которые должны быть доступны для общекорпоративного использования, вносятся в пространственное хранилище данных только один раз, в отличие от CIFподхода, в котором их пришлось бы трижды копировать в витрины данных отделов маркетинга, продаж и финансов. После того, как в хранилище появляется информация об основных бизнес-процессах, консолидированные пространственные 24 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE модели могут выдавать их перекрестные характеристики. Матрица корпоративного хранилища данных с архитектурой шины выявляет и усиливает связи между показателями бизнес-процессов (фактами) и описательными атрибутами (измерениями). Суммируя все вышесказанное, можно отметить типичные черты подхода Ральфа Кимболла. 1. Использование пространственной модели организации данных с архитектурой «звезда» (star scheme). 2. Использование двухуровневой архитектуры, которая включает стадию подготовки данных, недоступную для конечных пользователей, и хранилище данных с архитектурой шины как таковое. В состав последнего входят несколько витрин атомарных данных, несколько витрин агрегированных данных и персональная витрина данных, но оно не содержит одного физически целостного или централизованного хранилища данных. 3. Хранилище данных с архитектурой шины обладает следующими характеристиками: оно пространственное; оно включает как данные о транзакциях, так и суммарные данные; оно включает витрины данных, посвященные только одной предметной области или имеющие только одну таблицу фактов (fact table); оно может содержать множество витрин данных в пределах одной базы данных. 4. Хранилище данных не является единым физическим репозиторием (в отличие от подхода Билла Инмона). Это «виртуальное» хранилище. Это коллекция витрин данных, каждая из которых имеет архитектуру типа «звезда». Преимущества и недостатки каждого из подходов напрямую вытекают из их архитектурных решений. Считается, что пространственная организация с архитектурой «звезда» облегчает доступ к данным и требует меньше времени на выполнение запросов, а также упрощает работу с атомарными данными. С другой стороны, сторонники подхода Билла Инмона критикуют эту схему за отсутствие необходимой гибкости и уязвимость структуры, полагая, что в пространственно организованные атомарные данные труднее вносить необходимые изменения. Реляционная схема организации атомарных данных замедляет доступ к данным и требует больше времени для выполнения запросов в силу разной организации атомарных и суммарных данных. Но с другой стороны, эта схема предоставляет широкие возможности для манипулирования атомарными данными и изменения их формата и способа представления по мере необходимости. Основой аналитической обработки данных на базе хранилищ данных является технология OLAP (online analytical processing, аналитическая обработка в реальном времени) — технология обработки информации, включающая составление и динамическую публикацию отчетов и документов. Данная технология используется аналитиками для быстрой обработки сложных запросов к базе данных. Причина использования OLAP для обработки запросов — это скорость. Реляционные БД хранят сущности в отдельных таблицах, которые обычно хорошо нормализованы. Эта структура удобна для операционных (оперативных) БД (системы OLTP), но сложные многотабличные запросы в ней выполняются относительно медленно. Более хорошей моделью для запросов, а не для изменения, является пространственная БД Вместе с базовой концепцией существуют три типа OLAP: OLAP со многими измерениями (Multidimensional OLAP — MOLAP), реляционный OLAP (Relational OLAP — ROLAP) гибридный OLAP (Hybrid OLAP — HOLAP). 25 МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE MOLAP — это классическая форма OLAP, так что ее часто называют просто OLAP. Она использует суммирующую БД, специальный вариант процессора пространственных БД и создает требуемую пространственную схему данных с сохранением как базовых данных, так и агрегатов. ROLAP работает напрямую с реляционным хранилищем, факты и таблицы с измерениями хранятся в реляционных таблицах, и для хранения агрегатов создаются дополнительные реляционные таблицы. HOLAP использует реляционные таблицы для хранения базовых данных и многомерные таблицы для агрегатов. Особым случаем ROLAP является ROLAP реального времени (Real-time ROLAP — R-ROLAP). В отличие от ROLAP в R-ROLAP для хранения агрегатов не создаются дополнительные реляционные таблицы, а агрегаты рассчитываются в момент запроса. При этом многомерный запрос к OLAP-системе автоматически преобразуется в SQL-запрос к реляционным данным. В настоящий момент существует множество продуктов, которые предоставляют возможности организации хранилищ данных о проведения на них OLAP -анализа. Одной из проблем обработки больших объемов информации становится технология сжатия данных. 11.7.2. Основы фракталов. Фрактальная математика и фрактальные методы в архивации Фракталы, эти красивые образы динамических систем, ранее использовались в машинной графике в основном для построения изображений неба, листьев, гор, травы. Красивое и, что важнее, достоверно имитирующее природный объект изображение могло быть задано всего несколькими коэффициентами. Неудивительно, что идея использовать фракталы при сжатии возникала и раньше, но считалось практически невозможным построить соответствующий алгоритм, который подбирал бы коэффициенты за приемлемое время. Итак, в 1991 г. такой алгоритм был найден. Фрактальный архиватор позволяет, например, при распаковке произвольно менять разрешение (размеры) изображения без появления эффекта зернистости. Более того, он распаковывает гораздо быстрее, чем ближайший конкурент JPEG, и не только статическую графику, но и видео. Фактически фрактальная компрессия — это поиск самоподобных областей в изображении и определение для них параметров аффинных преобразований. Для фрактального алгоритма компрессии, как и для других алгоритмов сжатия с потерями, очень важны механизмы, с помощью которых можно будет регулировать степень сжатия и степень потерь. К настоящему времени разработан достаточно большой набор таких методов. Во-первых, можно ограничить количество преобразований, заведомо обеспечив степень сжатия не ниже фиксированной величины. Во-вторых, можно потребовать, чтобы в ситуации, когда разница между обрабатываемым фрагментом и наилучшим его приближением выше определенного порогового значения, этот фрагмент дробился обязательно, и для него обязательно заводится технология преобразования. В-третьих, можно запретить дробить фрагменты размером меньше, допустим, четырех точек. Изменяя пороговые значения и приоритет этих условий, можно очень гибко управлять коэффициентом компрессии изображения: от побитного соответствия, до любой степени сжатия. Вопросы для самостоятельной работы 1. Сравните обе стратегии и определите, перспективной и в каких случаях. 26 какая из них будет наиболее МЕЖДУНАРОДНЫЙ БАНКОВСКИЙ ИНСТИТУТ INTERNATIONAL BANKING INSTITUTE 2. Разработайте алгоритмы удаления записей для первой и второй стратегий. Покажите, как определяются ссылки. 3. Разработайте алгоритмы добавления записи в подчиненный файл для всех трех случаев размещения новой записи: в начало цепочки, в конец, на требуемое место. 4. Разработайте алгоритм удаления записи из цепочки записей подчиненного файла. 27