1 / 28

CHAPITRE 2 Plan 1 INTRODUCTION 2 RAPPELS SUR LES METHODES CLASSIQUES DE STOCKAGE

CHAPITRE 2 Plan 1 INTRODUCTION 2 RAPPELS SUR LES METHODES CLASSIQUES DE STOCKAGE 2.1 Le Fichier comme un  « tas de données » 2.2 Le hachage ou adressage associatif 2.3 Fichiers indexés 3 INDEX EN B-ARBRE 3.1 Définitions 3.2 Algorithme d’insertion 3.3 Algorithme de suppression

chiara
Download Presentation

CHAPITRE 2 Plan 1 INTRODUCTION 2 RAPPELS SUR LES METHODES CLASSIQUES DE STOCKAGE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CHAPITRE 2 • Plan • 1 INTRODUCTION • 2 RAPPELS SUR LES METHODES CLASSIQUES DE STOCKAGE • 2.1 LeFichier comme un  « tas de données » • 2.2 Le hachage ou adressage associatif • 2.3 Fichiers indexés • 3INDEX EN B-ARBRE • 3.1 Définitions • 3.2 Algorithme d’insertion • 3.3 Algorithme de suppression • 4 HACHAGE VIRTUEL • 4.1Introduction • 4.2hachage virtuel HV1

  2. Introduction Nous nous intéressons dans ce chapitre à la couche du SGBD qui accède à la BD, c’est-à-dire au système de stockage appelé la mémoire relationnelle. Cette couche présente quatre fonctions principales : • Présenter une vision relationnelle des fichiers qui constituent la BD. Nous rappelons qu’un fichier est un ensemble d’enregistrements composés eux-mêmes de champs. En première approximation, une relation peut être vue comme un fichier, et chaque tuple correspond à un enregistrement. • Gérer la mémoire centrale (MC) : les relations sont découpées et stockées par page de taille fixe en mémoire secondaire (MS), lesquelles sont amenées en MC à la demande, grâce à des mécanismes de mémoire virtuelle. L’espace de stockage en MS est logiquement divisé en segments. Un segment est un espace virtuel de stockage qui se compose physiquement de plusieurs pages. Nous rappelons que la page est l’unité de transfert entre MC et MS. Un fichier est stocké dans un seul segment et peut s’étendre donc, sur plusieurs pages. • Gérer les différentes relations de la BD, c’est-à-dire les relations de base, les index appelés encore relations inverses, les vues, les différentes relations catalogues permettant de les décrire.

  3. Prog. en PL/1 ou Cobol Usager 1 Usager n Langage SQL RDS : Relationnel Data System • Gestion de catalogues • Optimisation de requêtes • Mécanismes d’autorisation • Contraintes d’intégrité Méta Base (Description relations de base et relations systèmes DBSS : Data Base Storage System • Gestionespace physique • Gestion des index • Gestion des transactions • Accèsconcurrents • Reprise après pannes BD

  4. 4. Etablir des méthodes d’accès : nous distinguons les méthodes classiques (les méthodes indexées, le hachage etc.) et des méthodes plus particulières à savoir le hachage virtuel et les arbres balancés B-arbres. • Les opérations que nous pouvons effectuer sur le fichier sont : • Insérer un enregistrement • Supprimer un enregistrement • Modifier un enregistrement.

  5. rappels sur les méthodes classiques de stockage • Le fichier comme un « tas de données » • Dans cette technique, les enregistrements sont placés à la queue leu leu dans des pages successives. Un enregistrement n’est pas à cheval sur deux pages. Le seul accès aux données dans le cas de la recherche d’un enregistrement est un balayage séquentiel des tuples. Cette opération est donc très coûteuse. L’insertion d’un nouvel enregistrement s’effectue dans la dernière page. Si cette dernière est saturée, alors une nouvelle page est allouée et l’enregistrement est inséré. La suppression est assurée logiquement grâce à un indicateur de suppression. Cette organisation est généralement implémentée par défaut dans les SGBD.

  6. 2. Le hachage ou adressage associatif Principe : disposer d’une fonction de hachage h(c ) qui permet de calculer un numéro de bloc ou paquet, contenant un ensemble de pages, à partir d’une clé. La recherche de l’enregistrement s’effectue ensuite séquentiellement dans le bloc.

  7. P1 P2 P3 • . H(c) P4 P5 Table des blocs P6 P7 P8 • Exemple de fichier 1 2 . . . n

  8. Explication : La table des blocs va contenir n+1 pointeurs vers n+1 blocs. Chaque pointeur est l’adresse de la première page du bloc. Un bloc peut contenir une à plusieurs pages chaînées entre elles. La fonction de hachage permet de retrouver à partir de la clé le numéro du bloc qui va contenir l’enregistrement. Remarque : la table des blocs peut être résidente en MC si elle est petite. Dans le cas contraire (définie sur plusieurs pages), il faudra la ramener de la MS par partie (par page) en appliquant la fonction de hachage.

  9. Algorithme de recherche  entrée : valeur de clé c • Calcul h ( c ) : numéro de bloc • Consultation de la table des blocs : récupération de la première page du bloc • Recherche dans cette page l’enregistrement ayant pour clé c. Algorithme de modification : • rechercher l’enregistrement à l’aide de l’algorithme précédent • réaliser la modification Algorithme d’insertion : • rechercher si le nouvel enregistrement n’existe pas. • Si non : si le bloc n’est pas saturé alors insérer le nouvel enregistrement, sinon, allouer une nouvelle page, insérer le nouvel enregistrement et chaîner la nouvelle page aux autres. • *Le bloc est saturé signifie qu’il va y avoir débordement. C’est la gestion des débordements qui va dégrader les performances dans les techniques de hachage. • Algorithme de suppression : • rechercher l’enregistrement à supprimer et • soit libérer la place qu’occupait cet enregistrement en mettant à jour le chaînage, • soit mettre un indicateur de suppression dans l’en-tête de l’enregistrement à supprimer.

  10. 3. Fichiers indexés • Principe : un fichier index contient un ensemble de couples (c,p) où c est la clé du premier enregistrement de la page p. • Index dense : il contient toutes les clés du fichier • Index non dense : on crée des enregistrements index pour certains enregistrements du fichier : dans ce cas le fichier est trié et divisé en blocs. A chaque bloc lui est associée une entrée dans l’index. (c,p) = < plus grande clé du bloc, adresse relative du bloc>

  11. Exemple Soit le fichier suivant : Index dense Bloc1 1 8 10 12 13 20 21 30 @1 @2 @3 @4 @5 @6 @7 @8 Index non dense Clés Bloc2 Adresses de blocs 1 8 10 12 13 20 21 30 • @1 @2 @3 @4 @5 @6 @7 @8 12 30 @01 @02

  12. Algorithme de recherche : • accès à l’index, • recherche dans l’index de la clé d’enregistrement désiré, • récupération dans l’index de l’adresse relative de l’enregistrement ( si index dense), ou de l’adresse relative du bloc qui le contient (si index non dense), • Conversion de l’adresse relative en adresse réelle, • Accès à l’enregistrement ou au bloc, • Transfert de l’enregistrement dans la zone du programme utilisateur. • 2. Algorithme d’insertion : • accès à l’index, • détermination de l’emplacement de la page qui doit contenir l’enregistrement, puis détermination de la place de l’enregistrement dans la page. • Si la place existe (page non saturée), alors insérer l’enregistrement en déplaçant les autres si nécessaire. • Si la page est pleine, il existe différentes stratégies, entre autres, aller à la page suivante ou allouer une nouvelle page, tout en mettant à jour l’index.

  13. 3. Algorithme de suppression : • appliquer l’algorithme de recherche pour trouver l’enregistrement, • soit supprimer réellement l’enregistrement en mettant à jour l’index, • soit faire une suppression logique. • Cas particuliers : si l’enregistrement à supprimer est le premier de l’index, alors une modification de l’index est nécessaire. Lorsqu’une page devient complètement vide, il faut la rendre au système et mettre à jour l’index. • 4. Algorithme de modification : • appliquer l’algorithme de recherche pour trouver l’enregistrement à modifier, • réaliser la modification. • Cas particulier : si la modification porte sur la clé, alors la traiter comme une suppression, suivie d’une insertion. • Un index étant lui-même un fichier, il n’y a aucune raison, si celui-ci est volumineux, de définir un autre niveau d’index et ainsi de suite : nous obtenons alors un index hiérarchisé à plusieurs niveaux ( exemple la méthode séquentielle indexée ISAM dans laquelle il pouvait y avoir deux ou trois niveaux d’index : index de cylindres, index de pistes, et éventuellement index maitre ).

  14. 4.Index en b-Arbre • Les fichiers séquentiels indexés ont pour désavantage de diminuer leurs performances lorsque leur taille grandit. • Souvent dans de telles organisations la réorganisation était nécessaire de manière assez fréquente (pour récupérer les places libérées, pour allouer de nouvelles places etc…). • Une technique efficace dans le cas de nouvelle insertion ou suppression existe et est largement appliquée dans le cas des BD, il s'agit des index en B-arbre ou encore appelé arbre balancé qui sont des cas particuliers d’index hiérarchisé à plusieurs niveaux. • Un B-arbre est un arbre équilibré dans lequel les chemins qui conduisent de la racine à une feuille quelconque sont tous de même longueur.

  15. Définition : Soient d et p des nombres entiers positifs : un B-arbre d’ordre d (nombre de descendants directs d’un nœud interne) et de profondeur p est défini comme une arborescence ayant les propriétés suivantes : • Chaque nœud a au plus d fils, c’est-à-dire d pointeurs. • Chaque nœud excepté la racine et les feuilles a au moins [d/2] fils (plus petit entier non inférieur à d/2, ou encore l’arrondi supérieur de d/2). • La racine a au moins 2 fils. • Toutes les feuilles apparaissent au même niveau : (p), • Un nœud ayant k fils (k<= d) c’est-à-dire k pointeurs, contient k-1 clés. • Les données (tuples) sont rangées dans les feuilles ou nœuds terminaux. Les nœuds non terminaux ne contiennent que des clés et des pointeurs vers d’autres nœuds de l’arborescence. Ainsi un B-arbre a deux composantes : • Un B-index constitué par l’ensemble des nœuds non feuilles appelé le B+ arbre • Une relation de base représentée par les feuilles de l’arborescence.

  16. Les types d’accès fournis par un B-index Nous pouvons avoir deux types d’index : • Index principal : l’ordre physique coïncide avec l’ordre logique. Il est construit au chargement initial de la relation et est défini sur une clé. • Index secondaire : ordre physique est différent de l’ordre logique dans la plupart des cas et peut être défini sur des attributs non clés

  17. Exemple : D = 3 P = 3 P1 1114 2212 Index P2 P3 P4 1100 20182100 2300 P5 P7 P9 P11 1001 1010 -- Fichier • 1114 2006 2007 21002200 - 23002308 2360 1100 1112 ---- 2018 2019 --- 2212 2220 --- P8 P10 P6 *Par souci de clarté, seul le champ clé est représenté dans les pages du fichier (pages P5 à P11).

  18. Algorithme de recherche : soit la recherche d’un tuple de clé c • lire la racine et rechercher quelle valeur de clé recouvre la valeur c. • lire la valeur de pointeur associé. • Aller à la page pointée par le pointeur sélectionné. • Rechercher quelle valeur de clé recouvre c, lire la valeur de pointeur associé et aller à la page pointée. • Répéter l’opération précédente jusqu’à trouver la page feuille contenant la clé. Exemple : le chemin d’accès nécessaire à la recherche du tuple de clé 2200 est le suivant : P1 : 1114<2200<2212 : aller à la page P3 ; P3 : 2200>2100 : aller à la page P9 ; P9 : recherche séquentielle du tuple de clé 2200.

  19. Algorithme d’insertion : soit à insérer un tuple de clé c • rechercher la page feuille du B-arbre qui doit contenir ce tuple en appliquant l’algorithme de recherche : soit Pi cette page ; deux possibilités. • 1. Si Pi est non saturée alors insertion dans l’ordre des clés. • 2. Sinon il faut allouer une nouvelle page P’. On répartit les tuples de Pi avec le nouveau tuple en deux groupes équilibrés qui seront stockés respectivement sur Pi et P’. • Soit P0 la page qui pointait sur Pi ; deux possibilités : • 1. Soit P0 est non saturée, c’est-à-dire qu’elle n’a pas les d-1 clés alors insertion d’un pointeur pour P’ avec la valeur minimum de clé de P’. • 2. Sinon, il faut allouer une nouvelle page pour l’index tout en contrôlant le pointage du niveau antécédent. • Dans le cas où plusieurs ancêtres de P0 sont pleins alors l’insertion aura pour effet de modifier l’arbre sur plusieurs niveaux et ainsi être dans la possibilité de modifier la racine qui deviendra un nœud intermédiaire, et qui sera remplacée par une nouvelle racine avec 2 fils. La profondeur de l’arbre sera alors modifiée. On parle alors d’insertion avec éclatement de nœuds et propagation de l’éclatement jusqu’à la racine.

  20. Exemple : • Insérer le tuple de clé 2000 • Rechercher la page qui doit contenir le tuple de clé 2000 : soit P7 • P7 est saturée : allocation d’une nouvelle page P12 : • Répartition des clés : 1114 et 2000 dans P7, 2006 et 2007 dans P12. • Insertion dans P3 de la clé 2006 et un pointeur sur la nouvelle page P12, mais P3 est saturée (elle a le maximum de fils). • Allocation d’une nouvelle page P13 : Pointeurs P7 et P12 dans P3, Pointeurs P8 et P9 dans P13. • Insérer dans P1 une nouvelle clé 2018 et un pointeur pour P13, mais P1 est saturée. • Allocation d’une nouvelle page P14 : pointeurs P2 et P3 dans P1, pointeurs P13 et P4 dans P14. • Créer une nouvelle racine P15 contenant la clé 2018 pointant sur P1 et P14. Le B-arbre initial devient :

  21. D = 3 P = 4 1114 1100 2006 2300 1001 1010 --- 1114 2000 2300 2308 2360 2100 2200 - 1100 1112 ---- 2212 2220 --- 2018 2019 --- P15 2018 P14 P1 2212 P2 P13 P3 P4 2100 P5 P7 P11 P9 2006 2007 P6 P12 P10 P8 Suppression de l’engt de clè 20018

  22. Algorithme de suppression : soit à supprimer le tuple de clé c • appliquer l’algorithme de recherche de la clé c : soit Pi la page qui contient c • Si Pi a un nombre d’enregistrement >= [d/2] après suppression alors réaliser la suppression. Il faut cependant vérifier que la clé du tuple supprimé ne se retrouve pas comme clé dans l’index du B-arbre (vérifier tous les niveaux de l’index). Dans ce cas, il faut alors remonter dans la hiérarchie afin de remplacer cette clé par la clé du tuple suivant. • Sinon (c’est-à-dire que Pi a moins de [d/2] fils après suppression) : • On examine la page Pj immédiatement à gauche ou à droite de Pi et ayant le même père. • SiPj a plus de [d/2] enregistrements, on redistribue les enregistrements de Pi et Pj de manière équilibrée tout en conservant l’ordre. On répercute la modification sur les ancêtres de Pi puisque les clés sont modifiées. • Sinon on réalise une suppression avec fusion. On regroupe Pi et Pj en un seul bloc et on modifie les ancêtres de Pi. Cette fusion peut être récursive. Exemple : Soit à supprimer dans le B-arbre précédent le tuple de clé 2018 La procédure de recherche nous donne le chemin d’accès : P15, P14, P13, P8. La suppression du tuple de clé 2018 implique deux situations : • Le tuple de clé 2018 est le premier enregistrement de la page P8. Il faut propager vers le haut de l’arbre que maintenant la plus petite valeur de la clé dans P8 est 2019. • Par ailleurs, lorsque 2018 est supprimé de P8, cette page ne respecte plus les caractéristiques du B-arbre (>= [d/2]). P8 n’a pas de frère à gauche mais il a un frère droit P9 qui contient 2 tuples. On fusionne alors P8 et P9. Mais P13 n’a plus qu’un seul fils, ce qui implique la fusion de P13 avec son frère P4. Alors P14 n’aura plus qu’un seul fils, donc la fusion se propage à P14 et son frère P1. La racine P15 se retrouve avec un seul fils (P14 et P1 fusionnés), elle est supprimée. Nous obtenons le B-arbre suivant :

  23. D = 3 P = 3 1114 2019 1100 2006 2212 2300 1001 1010 --- 2300 2308 2360 1114 2000 2019 2100 2200 2006 2007 --- 1100 1112 --- 2212 2220 ---- P6 P10 P12 P1 et P14 P2 P3 P4 et P13 P5 P7 P8 et P9 P11

  24. Introduction Nous avons vu en étudiant les fichiers aléatoires, que la méthode de hachage était performante tant que le fichier n’évoluait pas. La détérioration des performances d’accès est due à l’accumulation des débordements. Souvent la prévision des débordements impliquait des taux d’occupation de fichier assez faible. L’idée du hachage virtuel est de prévoir une solution dans le cas d’insertion lorsque le taux d’occupation du fichier est voisin de 1. • Hachage virtuel1 : HV1 La méthode de hachage virtuel 1 est appliquée à des fichiers ayant des taux de remplissage tout à fait usuel (voisin de 1), lorsque de nouvelles insertions posent problème. La solution consiste lorsqu’il y a débordement à modifier la fonction de hachage initiale. Principe : il consiste à éclater le paquet saturé en deux paquets grâce à la nouvelle fonction de hachage, et à répartir les enregistrements. La fonction de hachage sur laquelle a été développé le principe de HV1 est la division. Soit la fonction initiale de hashcoding H0 , soit c une clé et N le nombre de paquets. H0 : c m [0, N[ • R(c,N) = reste de la division de c par N

  25. La nouvelle fonction de hachage à utiliser est : • m [0, 2N[ H1 : c R(c, 2N) • Exemple : • Fichier à l’état initial : N=100 : H0 (c) = R(c,100) 0 1 53 99 800 3900 1800 700 14600 22901 34601 1201 601 1701 52753 2453 253 353 53 30999 45199 5499 34199 2099

  26. 30999 45199 5499 34199 2090 800 3900 1800 700 1460 23753 52753 353 22901 34601 1201 601 1701 2453 253 53 0 153 199 1 53 99 Fichier = 200 paquets Insertion de 23753 : H0 (23753) = 53 : débordement du paquet 53, alors application de la nouvelle fonction de hashcoding H1 . H1 (23753) = R(23753,200) = 153, donc éclatement du paquet 53 en deux paquets 53 et 153.

  27. Ainsi, un nouvel enregistrement r aura soit la même adresse, soit une nouvelle adresse H0(c)+N ou encore H1 (c) = m est telle que H0 (c ) = m-N. Mathématiquement il a été prouvé que lorsqu’on utilise une pareille fonction de hachage alors : • Si y enregistrements partagent la même adresse m avec H0, alors en moyenne y/2 changeraient d’adresse en appliquant H1. • Soit b le nombre maximal d’enregistrements du paquet, alors si y est voisin de b , il est très peu probable que H1 attribue m ou m+N à plus de b enregistrements. Ces implications nous permettent d’affirmer que la recherche d’un enregistrement se fera au maximum en 2 accès : (paquet m et paquet m+N). La méthode de hachage est la plus performante, mais ne permet pas l’accès à des clès ordonnées.

  28. Règles de fonctionnement de HV1 • Le fichier est crée avec H = H0 • H est inchangé jusqu’à ce qu’une collision se produise et que le taux de remplissage dépasse l’usuel. • Dès la première collision, alors les actions suivantes sont exécutées : • La mémoire est allouée pour les paquets N, N+1, …, 2N-1 • Une table de bits B(0 , N-1) est crée avec B(n) = 0 quelque soit n. • Si m0 est l’adresse de la collision, alors B(m0) =1 • H’ = H1(c) si H0(c) = m0 H’ = H0(c) sinon • Chaque enregistrement de clé c tel que H0(c) = m0 est réinséré à l’adresse H1(c) soit m0+N. • 0 1 53 99 • Conclusion • Une série de tests utilisant HV1 a aboutit à la conclusion suivante : • Un fichier HV1 peut subir un grand nombre d’insertions sans altérer les performances. • En général, un enregistrement sur deux est trouvé en un accès. • Au pire un enregistrement est trouvé en deux accès en moyenne ( la table de bits est résidente en MC).

More Related