21.Методи доступу до файлів і хешування.
Файлова система (картотека) - набір програм, які виконують для користувачів деякі операції, кожна програма визначає свої власні лані і управляє ними.
Оскільки деякі методи доступу можуть застосовуватися тільки до файлів з певним типом організації (наприклад, не можна застосовувати індексний метод доступу до файлу, що не має індексу), терміни організація файлу і метод доступу часто розглядаються як еквівалентні.
Найбільш поширеним способом спільного використання файлів у системі Windows є надання спільного доступу безпосередньо з вашого комп’ютера. В операційній системі Windows надати спільний доступ до файлів можна двома способами: можна спільно використовувати файли з будь-якої папки вашого комп’ютера або зі спільної папки. Вибір способу залежить від того, де слід зберігати спільні файли, кому слід дозволити спільний доступ до них і наскільки слід контролювати ці файли. Кожний спосіб дозволяє надати спільний доступ до файлів тим, хто використовує ваш комп’ютер або інший комп’ютер у вашій мережі.
Надання спільного доступу до файлів з будь-якої папки комп’ютера
Використання цього способу дозволить вам вирішити, хто матиме змогу змінювати спільні файли та які типи змін (якщо вони дозволені) вносити до них. Це можна зробити, установивши дозволи на спільний доступ. Дозволи можна надати окремому користувачеві або групі користувачів однієї з вами мережі. Наприклад, ви можете дозволити певним користувачам лише переглядати спільні файли, а іншим — і переглядати, і змінювати. Користувачі, яким ви надали спільний доступ, зможуть бачити лише ті папки, до яких надано доступ.
Надання спільного доступу до файлів зі спільної папки комп’ютера
За використання цього способу файли копіюються або переміщуються до спільної папки, спільний доступ до них надається в цьому розташуванні. Якщо ви ввімкнете для спільної папки спільний доступ до файлів, кожний користувач, що має на вашому комп’ютері обліковий запис користувача та пароль, а також будь-хто з вашої мережі, зможе бачити всі файли вашої спільної папки та її підпапок. Не можна обмежити доступ лише до деяких файлів у спільній папці. Можна встановити дозволи, які або всім заборонять доступ до спільної папки або обмежать доступ лише до перегляду, не даючи змоги змінювати файли та створювати нові.
Щоб вирішити, чи надати спільний доступ до файлів з будь-якої папки або зі спільної, потрібно врахувати кілька факторів.
Використовуйте будь-яку папку для спільного доступу, якщо:
ви вважаєте за краще надавати спільний доступ до папок безпосередньо з місця їхнього розташування і слід уникнути їх зберігання у спільній папці;
слід мати змогу встановлювати дозволи на спільний доступ для окремих осіб, а не для всіх користувачів вашої мережі, надаючи деяким особам більше або менше доступу (або забороняючи його взагалі);
ви надаєте спільний доступ до багатьох цифрових зображень, музики або інших великих файлів, які було б нелегко скопіювати до якоїсь окремої спільної папки. Не потрібно, щоб файли займали вдвічі більше місця в різних розташуваннях на комп’ютері;
ви часто створюєте нові файли або оновлюєте ті, до яких слід надати спільний доступ, і не бажаєте щоразу копіювати їх до спільної папки.
Використовуйте спільну папку для спільного доступу, якщо:
вам до вподоби зручність надання спільного доступу до файлів і папок з одного розташування комп’ютера;
слід мати змогу швидко переглянути все, до чого ви надали доступ іншим, лише переглянувши спільну папку;
слід все, до чого надано спільний доступ, зберігати окремо від папок «Документи», «Зображення» та «Музика»;
слід установити дозволи на спільний доступ для всіх у мережі, а не для окремих користувачів.
Існує кілька інших способів спільного використання файлів, за яких не потрібно надавати спільний доступ до них із конкретних папок. Можна надати спільний доступ до файлів, використовуючи:
мережу без точок доступу. Якщо потрібно спільно використовувати файли на двох комп’ютерах, які ще не входять до вашої мережі, але перебувають в одній кімнаті, можна створити мережу ПК-ПК (або мережа без точок доступу).
знімний носій. Можна копіювати файли на знімний носій будь-якого типу, зокрема, переносні жорсткі диски, компакт-, DVD-диски та картки флеш-пам’яті.
електронну пошту. Якщо у вас тільки один або два файли для спільного використання та вони не дуже великі, найпростішим для вас способом надати до них спільний доступ, напевно, буде вкласти їх у повідомлення електронної пошти.
програму «Співпраця у Windows». Цей засіб операційної системи Windows дозволяє створити сеанс, в якому можна спільно використовувати документи, програми або робочий стіл з іншими учасниками цього сеансу.
програму спільного використання файлів, сумісну з Windows. Існує багато доступних програм, призначених для спільного використання файлів.
веб. Існує багато веб-сайтів, призначених для спільного використання фотографій та інших типів файлів;
миттєві повідомлення. Більшість програм обміну миттєвими повідомленнями дають змогу надавати спільний доступ користувачам під час сеансу розмови в Інтернеті.
Хешування (англ. hashing) - перетворення вхідного масиву даних довільної довжини в вихідну бітову послідовність фіксованої довжини, яку можна використати для порівняння даних.
Хешування застосовується для порівняння даних: якщо у двох масивах хеш-коди різні, масиви гарантовано розрізняються; якщо однакові - масиви, швидше за все, однакові. У загальному випадку однозначної відповідності між вихідними даними і хеш-кодом немає в силу того, що кількість значень хеш-функцій менше, ніж варіантів вхідного масиву; існує безліч масивів, які дають однакові хеш-коди - так звані колізії. Ймовірність виникнення колізій відіграє важливу роль в оцінці якості хеш-функцій.
У хешуванням файлі запису не обов'язково повинні вводитися у файл послідовно. Натомість для обчислення адреси сторінки, на якій повинен знаходитися запис, використовується хеш-функція (hash function) , параметрами якої є значення одного або декількох полів цього запису. Подібне поле називається полем хешування (hash field), а якщо поле є також ключовим полем файлу, то воно називається хеш-ключем (hash key). Записи в хешуванням файлі розподілені довільним чином по всьому доступному для файлу простору. З цієї причини хешировані файли іноді називають файлами з довільним або прямим доступом (random file або direct file).
Хеш-функція вибирається так, щоб записи усередині файлу були розподілені найбільш рівномірно. Один з методів створення хеш-функції називається сверткой (folding) і заснований на виконанні деяких арифметичних дій над різними частинами поля хешування. При цьому символьні рядки перетворяться в цілі числа з використанням деякого кодування .
Недоліком більшості хеш-функцій є те, що вони не гарантують отримання унікальної адреси, оскільки кількість можливих значень поля хешування може бути набагато більше кількість адрес, доступних для запису. Кожна обчислена хеш-функцією адреса відповідає деякій сторінці, або сегменту (bucket), з декількома осередками (слотами), призначеними для декількох записів. В межах одного сегменту записи розміщуються в слотах у порядку надходження. Той випадок, коли одна і та ж адреса генерується для двох або більш записів, називається конфліктом (collision), а подібні записи — синонімами. У цій ситуації новий запис необхідно вставити в іншу позицію, оскільки місце з обчисленою для неї хеш-адресою вже зайняте. Дозвіл конфліктів ускладнює супровід хешированних файлів і знижує загальну продуктивність їх роботи.
- Передумови виникнення програмної інженерії.
- Основні принципи програмної інженерії.
- Життєвий цикл програмного забезпечення.
- Роль і місце інформаційної інженерії у програмній.
- Призначення і основні компоненти середовища бази даних.
- 7. Системи управління базами даних (субд).
- 8. Реляційна модель даних
- 9. Мова маніпулювання даними для реляційної моделі.
- 10.Умови і обмеження, які накладаються на відношення реляційною
- 11. Переваги реляційної бази даних
- 12. Життєвий цикл інформаційної системи
- Життєвий цикл програмного забезпечення баз даних
- 13. Мета і задачі проектування
- 14. Проектування реляційної бази даних
- Етапи проектування бази даних
- 15. Формулювання та аналіз вимог
- 16.Концептуальне проектування.
- 17.Модель "сутність-зв'язок".
- 18.Критерії вибору первинного ключа.
- 19.Логічне проектування.
- 20.Індексація в базах даних.
- 21.Методи доступу до файлів і хешування.
- 22.Цілісність і схоронність баз даних.
- 23.Нормалізація відношень. Необхідність нормалізації.
- 24. Аномалії додавання, вилучення і обновлення баз даних.
- 25.Явна і неявна надлишковість даних. Декомпозиція відношень.
- 26.Поняття нормальної форми. 1-а, 2-а, 3-я, 4-а нормальні форми. Нормальна форма Бойса-Кодда.
- 27.Реляційна алгебра. Основні і додаткові операції реляційної алгебри.
- 28.Представлення в базах даних.
- 29.Привілеї в базах даних.
- 30.Ієрархічна модель даних.
- 31.Мережева модель даних.
- 32. Багатовимірна модель даних. Olap.
- 33.Case-засоби проектування баз даних. Можливості проектування баз