2.2.5.1 На чем основана технология PDQ

2.2.5.1 На чем основана технология PDQ

Реализация запроса состоит из отдельных действий - сканирования, сортировки, группирования и др. Эти действия называются итераторами. Итераторы образуют дерево реализации запроса в том смысле, что результаты выполнения одних итераторов являются исходными данными для других. При обычной обработке итераторы выполняются последовательно. В основе технологии PDQ лежат следующие виды оптимизации и регулирования:

Параллельный ввод и вывод (на основе горизонтальной фрагментации таблиц).Распараллеливание отдельных итераторов (на основе методов разбиения данных).Распараллеливание плана выполнения запроса (путем разбиения дерева реализации запроса на независимые поддеревья; за счет применения техники потоков данных).Снижение вычислительной сложности алгоритмов (применение основанных на хешировании алгоритмов сортировки, соединения, вычисления агрегатных функций (sum, min, max, avg, ...)).Управление ресурсами, регулирование степени распараллеливания (под PDQ выделяется определенная доля системных ресурсов).

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Технология не нейтральна

Из книги Все под контролем: Кто и как следит за тобой автора Гарфинкель Симеон

Технология не нейтральна Однажды на конференции я встретил студента MTI. Со всей искренностью он заявил мне, что технология нейтральна по отношению к приватности. «Технологии могут использоваться для нарушения приватности, либо они могут использоваться для защиты


7.3.6. Технология и CMM

Из книги Модель зрелости процессов разработки программного обеспечения автора Паулк Марк

7.3.6. Технология и CMM Ключевые практики не ограничивают и не требуют применения конкретных технологий разработки ПО, таких как создание прототипов, объектно-ориентированное проектирование, или повторное использование требований к ПО, его архитектуры, кода или других


6.4.1. Технология Bluetooth

Из книги Fedora 8 Руководство пользователя автора Колисниченко Денис Николаевич

6.4.1. Технология Bluetooth Название технологии Bluetooth переводится немного смешно - "голубой зуб". Но это так, к слову. А вообще данная технология используется для передачи данных через радиоканал на час-тюте 2,45 ГГц. Разработчиками данной технологии являются компании Ericsson, IBM, Intel,


Технология ССК

Из книги Домашние и офисные сети под Vista и XP автора Ватаманюк Александр Иванович

Технология ССК Технология кодирования с использованием комплементарных кодов (Complementary Code Keying, ССК) применяется для кодирования битов данных с целью их сжатия, что позволяет достичь повышения скорости передачи данных.Изначально данная технология начала использоваться в


2.3.2 Технология и компоненты EDA/SQL

Из книги Руководство администратора баз данных Informix. автора Кустов Виктор

2.3.2 Технология и компоненты EDA/SQL Технология EDA/SQL фирмы Information Builders, Inc. позволяет осуществлять доступ средствами SQL не только к реляционным, но и к нереляционным источникам данных, таким как иерархические базы данных и файлы с определенной структурой записей (record-oriented files),


Технология PowerPC для AS/400

Из книги Основы AS/400 автора Солтис Фрэнк

Технология PowerPC для AS/400 Президентом IBM в 1991 году был Джек Кюлер (Jack Kuehler). Он привел IBM к соглашению с Apple и Motorola о создании микропроцессоров PowerPC. Джек Кюлер считал, что к концу десятилетия все компьютеры, от самых маленьких, умещающихся на ладони, до суперЭВМ будут


Технология

Из книги Создание шаблонов Joomla автора Автор неизвестен

Технология Joomla! до версии 1.5.0 все еще использует разметку в виде XHTML таблиц. Однако, при построении сайта со «свободной» конфигурацией элементов использование тегов таблиц недопустимо. Таким образом, программный код Joomla!, отвечающий за вывод информации необходимо


8.1 Технология IP Storage

Из книги Серверные технологии хранения данных в среде Windows® 2000 Windows® Server 2003 автора Дайлип Наик

8.1 Технология IP Storage Термин IP Storage охватывает набор технологий, обеспечивающих взаимодействие на уровне блоков между устройствами хранения и серверами по протоколу IP. Внимательный читатель может заметить, что доступ к данным по сетям на основе протокола IP реализован уже


Технология Wiki

Из книги Тайм-менеджмент для системных администраторов автора Лимончелли Томас

Технология Wiki Чтобы создать веб-сайт (хранилище информации) с легко обновляемыми страницами, воспользуйтесь технологией Wiki. Строго говоря, Wiki — это концепция, а не конкретный программный пакет. Есть много программных пакетов, предлагающих пользователю функциональность


Технология Bluetooth

Из книги Программирование КПК и смартфонов на .NET Compact Framework автора Климов Александр П.

Технология Bluetooth Несмотря на свою дешевизну и простоту, инфракрасное соединение имеет несколько существенных недостатков. К ним относятся маленький радиус действия и возможность связи в пределах прямой видимости. Этих недостатков лишено Bluetooth-соединение.Но и тут не


Технология допродаж

Из книги Удвоение продаж в интернет-магазине автора Парабеллум Андрей Алексеевич

Технология допродаж В чем суть? Начните предлагать клиентам к основной покупке что-нибудь еще из своих товаров (услуг). В идеале, если вы будете делать это с дополнительными скидками и бонусами, немалый процент людей обязательно купят предложенное.Есть два основных


9.1. Технология OLE

Из книги Delphi. Трюки и эффекты автора Чиртик Александр Анатольевич

9.1. Технология OLE В Windows 3.1 и более ранних версиях основным средством обмена данными между программами была технология DDE – Dynamic Data Exchange (динамический обмен данными). На этой технологии основывалась технология OLE – Object Linking and Embedding (связывание и внедрение объектов). OLE


9.2. Технология СОМ

Из книги Интернет-маркетинг. Полный сборник практических инструментов автора Вирин Федор Юрьевич

9.2. Технология СОМ Модель СОМ построена по принципу архитектуры «клиент – сервер». Сервер предоставляет список возможных действий (функций), которые могут использоваться клиентским процессом. Таким образом, серверный процесс позволяет обрабатывать запросы клиента,


Технология меток

Из книги Цифровая фотография. Трюки и эффекты автора Гурский Юрий Анатольевич

0


14.5. технология компромата

Из книги автора

14.5. технология компромата Из этого примера вы узнаете, как достаточно просто сделать компрометирующие кого-либо снимки. Надеюсь, вы не станете применять полученные знания в криминальных или просто непорядочных делах.Так как почти для любого профессионального