Время обращения к файлу про-порционально величине:
Т = p1*L1+p2(L1 +L2)+…+pN(L1 +L2+…+LN).
Взаимный порядок файлов опти-мален тогда только тогда, когда p1/L1 > = p2/L2 > = …> = pN/LN.
Для доказательства предположим, что файлы с номерами i и i+1 поменялись местами. До их перестановки соответствующие слагаемые Т составляли:
pi(L1 + … +L(i—1) + Li) + p(i + 1)(L1 + … +L(i +1)), а после перестановки они стали равняться:
d(i +1)(L1 + … + L(i -1) + L(i+ 1)) + pi(L1+ … +L(i+1))
Разница равна:
d = pi • L(i+ 1) — р (i+ 1) • Li.
Если расположение файлов оптимально, то
d >= 0, т. е. pi/Li >=p(i+ 1)/L(i+ 1).
Формулы для расчета n(х) сильно различаются у различных СУБД из-за многообразия способов реализа-ции индекса. Здесь будет исполь-зоваться формула:
n(х) = (m (х) l (х) +М • l) / В, где l — длина адресной ссылки на запись основного файла.
Пренебрегая возможностью нахож-дения нескольких записей-целей в одном блоке, получаем выражение для числа считываемых блоков в виде r(j, x)*M/m(x). Если в условии j-запроса указано точное значение, атрибута искомых записей, то
r(j,x)=1, если задается диапазон значений, то r(j, х) равно количеству значений в этом диапазоне. Итак
с (i, j) = log n (x) + r (j, х) — M/m(x).
Корректировка данных в файле дифференцирована на включение или исключение записи и замену значения атрибута в записи. Коли-чество, обрабатываемых блоков при включении c'(i)=log n(i)+1, при исклю-чении с» (i) = c'(i).
При рассмотрении корректировок в файле с индексами надо различать
внесение изменений в запись с из-вестным значением первичного клю-ча (собственно корректировка) и по известному значению вторичного ключа (доступ через индекс). Если обновление не затрагивает соответ-ствующий индекс, то c'(i,k)=0. Когда c'(i, k)?0, тo c'(i, k)=2(log n(i) + 1).
Критерий эффективности применяемой системы вторичных индексов миними-зирует затраты на проведение произ-вольного запроса и произвольного кор-ректирующего обращения.
min F(i)=? q (j) c (i, j) — ? u (k) с’ (i, k) — Ic’ (i) +Dc»(i).
Время внесения изменений в основной файл предполагается постоянным и по-этому в F(i) не входит.
Дополнительно должно соблюдаться со-отношение q(j) — u (k) + I + D = 1.
Моделирование предметной области и ЭИС.
План лекции:
? Семантические модели данных.
? Базы знаний.
? Параметризация ЭИС.
? Использование параметров ЭИС на различных стадиях жизненно-го цикла.
«ТЭИС» Великанова
Время обращения к файлу про-порционально величине:
Т = p1*L1+p2(L1 +L2)+…+pN(L1 +L2+…+LN).
Взаимный порядок файлов опти-мален тогда только тогда, когда p1/L1 > = p2/L2 > = …> = pN/LN.
Для доказательства предположим, что файлы с номерами i и i+1 поменялись местами. До их перестановки соответствующие слагаемые Т составляли:
pi(L1 + … +L(i—1) + Li) + p(i + 1)(L1 + … +L(i +1)), а после перестановки они стали равняться:
d(i +1)(L1 + … + L(i -1) + L(i+ 1)) + pi(L1+ … +L(i+1))
Разница равна:
d = pi • L(i+ 1) — р (i+ 1) • Li.
Если расположение файлов оптимально, то
d >= 0, т. е. pi/Li >=p(i+ 1)/L(i+ 1).
Формулы для расчета n(х) сильно различаются у различных СУБД из-за многообразия способов реализа-ции индекса. Здесь будет исполь-зоваться формула:
n(х) = (m (х) l (х) +М • l) / В, где l — длина адресной ссылки на запись основного файла.
Пренебрегая возможностью нахож-дения нескольких записей-целей в одном блоке, получаем выражение для числа считываемых блоков в виде r(j, x)*M/m(x). Если в условии j-запроса указано точное значение, атрибута искомых записей, то
r(j,x)=1, если задается диапазон значений, то r(j, х) равно количеству значений в этом диапазоне. Итак
с (i, j) = log n (x) + r (j, х) — M/m(x).
Корректировка данных в файле дифференцирована на включение или исключение записи и замену значения атрибута в записи. Коли-чество, обрабатываемых блоков при включении c'(i)=log n(i)+1, при исклю-чении с» (i) = c'(i).
При рассмотрении корректировок в файле с индексами надо различать
внесение изменений в запись с из-вестным значением первичного клю-ча (собственно корректировка) и по известному значению вторичного ключа (доступ через индекс). Если обновление не затрагивает соответ-ствующий индекс, то c'(i,k)=0. Когда c'(i, k)?0, тo c'(i, k)=2(log n(i) + 1).
Критерий эффективности применяемой системы вторичных индексов миними-зирует затраты на проведение произ-вольного запроса и произвольного кор-ректирующего обращения.
min F(i)=? q (j) c (i, j) — ? u (k) с’ (i, k) — Ic’ (i) +Dc»(i).
Время внесения изменений в основной файл предполагается постоянным и по-этому в F(i) не входит.
Дополнительно должно соблюдаться со-отношение q(j) — u (k) + I + D = 1.
Моделирование предметной области и ЭИС.
План лекции:
? Семантические модели данных.
? Базы знаний.
? Параметризация ЭИС.
? Использование параметров ЭИС на различных стадиях жизненно-го цикла.
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22