![Page 1: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/1.jpg)
Prof. Kenia Kodel
![Page 2: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/2.jpg)
Diferentes dos arquivos multilistas e dos
invertidos, onde tem-se índices para cada
atributo secundário; nas árvores de
assinaturas todas as informações referentes
às chaves secundárias são mantidas num
único índice – em código binário.
UFS - DComp - Prof. Kenia Kodel 2
Árvores de Assinaturas
![Page 3: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/3.jpg)
UFS - DComp - Prof. Kenia Kodel 3
O que é código
binário?
![Page 4: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/4.jpg)
Código binário é usado para
modelar/valorar atributos binários, os
quais, como o nome sugere, são atributos
que podem ter um entre dois valores: 0 ou
1, falso ou verdadeiro, ligado ou
desligado, sim ou não, tem ou não tem.
UFS - DComp - Prof. Kenia Kodel 4
Código Binário
![Page 5: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/5.jpg)
Exemplos de
aplicações
para atributos
binários...
UFS - DComp - Prof. Kenia Kodel 5
![Page 6: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/6.jpg)
Em geral os campos de um registro
apresentam uma de muitas possibilidades de
valores; a qual corresponde a medida de
caracterização de uma entidade, tais como:
a nota de um estudante ou o peso de um
equipamento, a cor de uma roupa.
UFS - DComp - Prof. Kenia Kodel 6
Aplicações de Código Binário
![Page 7: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/7.jpg)
Há casos, porém, em que as informações podem
ser representadas de forma binária, quando,
para resolução do problema, e modelagem da
solução, interessa se uma entidade tem ou não
uma determinada característica; e não há
necessidade de se determinar o grau ou medida
desta.
UFS - DComp - Prof. Kenia Kodel 7
Aplicações de Código Binário
![Page 8: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/8.jpg)
Por exemplo, caso uma aplicação deva mapear
se um grupo de alunos tem (ou não) desempenho
educacional ideal; é mais vantajoso, em
velocidade e em uso do espaço, manter a
informação como atributo binário.
UFS - DComp - Prof. Kenia Kodel 8
Aplicações de Código Binário
![Page 9: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/9.jpg)
UFS - DComp - Prof. Kenia Kodel 9
Como manter a
informação – se um
grupo de alunos tem
(ou não) desempenho
educacional ideal – em
atributo binário?
![Page 10: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/10.jpg)
UFS - DComp - Prof. Kenia Kodel 10
Há vantagens: em
velocidade e/ou em espaço
– se um grupo de alunos tem
(ou não) desempenho
educacional ideal – em
atributo binário?
![Page 11: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/11.jpg)
Considerando aplicação de código binário para
mapear se o desempenho educacional de um
grupo de alunos é ideal (ou não); há economia de
velocidade, em relação à forma trivial de tomar esta
decisão, porque, por exemplo, quando necessário
verificar (processar) se o desempenho discente é
ideal em códigos binários, não é necessário calcular
a média do estudante, nem verificar se esta é
superior à média estabelecida pela unidade escolar.
UFS - DComp - Prof. Kenia Kodel 11
Aplicações de Código Binário
![Page 12: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/12.jpg)
Considerando aplicação de código binário, para
mapear se desempenho educacional de grupo
de alunos é ideal (ou não). Há economia de
espaço porque não é preciso armazenar as notas
dos estudantes; mas apenas 1 se o desempenho é
ideal, ou 0, se não (possivelmente em bits).
UFS - DComp - Prof. Kenia Kodel 12
Aplicações de Código Binário
![Page 13: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/13.jpg)
UFS - DComp - Prof. Kenia Kodel 13
Identificar outro
exemplo de uso
de atributos
binários.
![Page 14: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/14.jpg)
Celular Portátil
ca
me
ra
mp
3 p
laye
r
rad
io
usb
ca
rtão
GP
S
tv d
igita
l
fon
e
Demais 001 1 1 1 1 1 1 1 1
LD 339b 1 0 1 0 1 0 0 1
SangueSuga XY9 0 0 1 0 0 0 0 1
Motobola Y12 1 1 0 1 0 0 1 0
Zokia 43p 0 0 0 1 1 1 0 0
Atributos binários podem ser usados, por exemplo, para mapear as características de um telefone portátil. U
FS
- DC
om
p - P
rof. K
en
ia K
od
el
14
Aplicações de Código Binário
![Page 15: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/15.jpg)
Pode-se usar atributos
binários, também,
por exemplo, para
representar as
características ou
informações dos
candidatos à vaga
de professor de uma
instituição de ensino.
Did
átic
a
Titu
laçã
o
Exp
eriê
ncia
Do
mín
io
Ace
sso
Zélia 1 1 1 0 0
Ribeiro 0 1 1 1 0
Mel 1 1 0 1 0
Brito 1 1 0 0 1
Rita 0 1 0 1 1
UFS - DComp - Prof. Kenia Kodel 15
Aplicações de Código Binário
![Page 16: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/16.jpg)
Considerando atributos binários usados para
representar as características dos
candidatos a professor.
Did
átic
a
Titu
lação
Exp
eriê
ncia
Dom
ínio
Acesso
Zélia 1 1 1 0 0
Ribeiro 0 1 1 1 0
Mel 1 1 0 1 0
Brito 1 1 0 0 1
Rita 0 1 0 1 1
UFS - DComp - Prof. Kenia Kodel 16
Como identificar os
professores com
didática?
![Page 17: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/17.jpg)
Considerando atributos binários usados para
representar as características dos
candidatos a professor.
Did
átic
a
Titu
lação
Exp
eriê
ncia
Dom
ínio
Acesso
Zélia 1 1 1 0 0
Ribeiro 0 1 1 1 0
Mel 1 1 0 1 0
Brito 1 1 0 0 1
Rita 0 1 0 1 1
UFS - DComp - Prof. Kenia Kodel 17
Como identificar as
características de
um dado professor?
![Page 18: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/18.jpg)
Did
átic
a
Titu
laçã
o
Exp
eriê
ncia
Do
mín
io
Ace
sso
Zélia 1 1 1 0 0
Ribeiro 0 1 1 1 0
Mel 1 1 0 1 0
Brito 1 1 0 0 1
Rita 0 1 0 1 1
Usando atributos
binários é possível
identificar as
características de
uma dada entidade,
bem como
relacionar entidades
que apresentam
uma dada
característica, ou
múltiplas
características. A estrutura não necessariamente reside em memória secundária.
UFS - DComp - Prof. Kenia Kodel 18
Aplicações de Código Binário
![Page 19: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/19.jpg)
Did
átic
a
Titu
laçã
o
Exp
eriê
ncia
Do
mín
io
Acesso
Zélia 1 1 1 0 0
Ribeiro 0 1 1 1 0
Mel 1 1 0 1 0
Brito 1 1 0 0 1
Rita 0 1 0 1 1
UFS - DComp - Prof. Kenia Kodel 19
Aplicações de Código Binário
Ainda que os dados
principais (efetivos)
residam em memória
secundária. A estrutura
composta por atributos
binários, em memória
principal, pode ser
composta uma vez e
consultada tantas vezes
quantas sejam
necessárias.
![Page 20: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/20.jpg)
Did
átic
a
Titu
laçã
o
Exp
eriê
ncia
Do
mín
io
Acesso
Zélia 1 1 1 0 0
Ribeiro 0 1 1 1 0
Mel 1 1 0 1 0
Brito 1 1 0 0 1
Rita 0 1 0 1 1
UFS - DComp - Prof. Kenia Kodel 20
Aplicações de Código Binário
Outros exemplos cujo
mapeamento pode ser
efetuado por atributos
binários:
características de
imóveis
características de
veículos
características de
computadores
ingredientes de receitas
![Page 21: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/21.jpg)
Para identificar as características de uma dada
entidade, observa-se a necessidade de se
efetuar a varredura sequencial (horizontal) da
estrutura, o que, caso sejam mapeadas muitos
atributos, pode implicar na necessidade de alto
dispêndio de tempo de processamento (custo
linear).
Para tornar a recuperação mais eficiente nestes
casos surge a superimposição de código.
UFS - DComp - Prof. Kenia Kodel 21
Aplicações de Códigos Binários
![Page 22: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/22.jpg)
A superimposição de códigos consiste numa
técnica de compactação, através da qual uma
base de dados composta por muitos bits é
compactada através de assinaturas (menores)
preservando todas as informações originais.
UFS - DComp - Prof. Kenia Kodel 22
Superimposição de Código
![Page 23: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/23.jpg)
Por exemplo, considerando a necessidade de manter por
meio de atributos binários as patologias orais apresentadas
por um grupo de pacientes.
Tem-se 16 patologias: (1) abrasão dentária, (2) afta, (3)
bruxismo, (4) cárie, (5) displasia, (6) erosão, (7) granuloma,
(8) hipodontia, (9) língua fissurada, (10) língua geográfica,
(11) microdontia, (12) periodontia, (13) rânula, (14) quelite,
(15) trismo e (16) tórus.
Para tanto, seriam necessários 16 bits para armazenar as
patologias apresentadas por cada paciente.
UFS - DComp - Prof. Kenia Kodel 23
Superimposição de Código
![Page 24: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/24.jpg)
Com a superimposição de códigos, 8 bits são suficientes para armazenar tais informações.
Inicialmente seria definido uma codificação para cada patologia.
Por exemplo:
língua fissurada 01010000
língua geográfica 01001000
microdontia 01000100
periodontia 01000010
rânula 01000001
quelite 00110000
trismo 00101000
tórus 00100100
abrasão 11000000
afta 10100000
bruxismo 10010000
cárie 10001000
displasia 10000100
erosão 10000010
granuloma 10000001
hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 24
Superimposição de Código
Pato
logia
s O
rais
![Page 25: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/25.jpg)
Vale considerar que podem ser construídos até 28 códigos distintos com 8 bits sendo dois bits 1s. (Com 1 na 1a posição formam-se 7 códigos, com 1 na 2a posição formam-se 6 códigos...).
língua fissurada 01010000
língua geográfica 01001000
microdontia 01000100
periodontia 01000010
rânula 01000001
quelite 00110000
trismo 00101000
tórus 00100100
abrasão 11000000
afta 10100000
bruxismo 10010000
cárie 10001000
displasia 10000100
erosão 10000010
granuloma 10000001
hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 25
Superimposição de Código
Pato
logia
s O
rais
![Page 26: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/26.jpg)
Considerando o paciente Pof,
com: abrasão, bruxismo, cárie
e microdontia. Os códigos
das patologias seriam superimpostos para obtenção
da assinatura do paciente.
língua fissurada 01010000 língua geográfica 01001000 microdontia 01000100 periodontia 01000010 rânula 01000001 quelite 00110000 trismo 00101000 tórus 00100100
abrasão 11000000 afta 10100000 bruxismo 10010000 cárie 10001000 displasia 10000100 erosão 10000010 granuloma 10000001 hipodontia 01100000
A superimposição é efetuada pela
aplicação do ou lógico aos códigos.
UFS - DComp - Prof. Kenia Kodel 26
Superimposição de Código
Assinatura de Pof
11000000
10010000
10001000
01000100
11011100
superimposição
Pato
logia
s O
rais
![Page 27: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/27.jpg)
língua fissurada 01010000 língua geográfica 01001000 microdontia 01000100 periodontia 01000010 rânula 01000001 quelite 00110000 trismo 00101000 tórus 00100100
abrasão 11000000 afta 10100000 bruxismo 10010000 cárie 10001000 displasia 10000100 erosão 10000010 granuloma 10000001 hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 27
Superimposição de Código
Assinatura de Zuc
10100000
10001000
00110000
10111000
superimposição
Pato
logia
s O
rais
Considerando
paciente Zuc
com: afta, cárie
e quelite. Qual a assinatura
deste?
![Page 28: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/28.jpg)
língua fissurada 01010000 língua geográfica 01001000 microdontia 01000100 periodontia 01000010 rânula 01000001 quelite 00110000 trismo 00101000 tórus 00100100
abrasão 11000000 afta 10100000 bruxismo 10010000 cárie 10001000 displasia 10000100 erosão 10000010 granuloma 10000001 hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 28
Superimposição de Código
assinatura
10000010
01000100
00101000
11101110
superimposição
Pato
logia
s O
rais
Considerando o
paciente Lôu
com: erosão,
microdontia e trismo. Qual a
assinatura
deste?
![Page 29: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/29.jpg)
UFS - DComp - Prof. Kenia Kodel 29
Superimposição de Código
língua fissurada 01010000 língua geográfica 01001000 microdontia 01000100 periodontia 01000010 rânula 01000001 quelite 00110000 trismo 00101000 tórus 00100100
abrasão 11000000 afta 10100000 bruxismo 10010000 cárie 10001000 displasia 10000100 erosão 10000010 granuloma 10000001 hipodontia 01100000
Pato
logia
s O
rais
Dada a assinatura de um
paciente, é possível saber
quais patologias este
apresenta?
![Page 30: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/30.jpg)
língua fissurada 01010000 língua geográfica 01001000 microdontia 01000100 periodontia 01000010 rânula 01000001 quelite 00110000 trismo 00101000 tórus 00100100
abrasão 11000000 afta 10100000 bruxismo 10010000 cárie 10001000 displasia 10000100 erosão 10000010 granuloma 10000001 hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 30
Superimposição de Código
Pato
logia
s O
rais
Que patologias o
paciente com assinatura 00111000
apresenta?
quelite 00110000
trismo 00101000
Apresenta:
tórus 00100100
cárie 10001000
Não Apresenta:
![Page 31: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/31.jpg)
língua fissurada 01010000 língua geográfica 01001000 microdontia 01000100 periodontia 01000010 rânula 01000001 quelite 00110000 trismo 00101000 tórus 00100100
abrasão 11000000 afta 10100000 bruxismo 10010000 cárie 10001000 displasia 10000100 erosão 10000010 granuloma 10000001 hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 31
Superimposição de Código
Pato
logia
s O
rais
Que patologias o paciente com
assinatura 11101110 apresenta?
erosão
microdontia
trismo
Apresenta:
![Page 32: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/32.jpg)
língua fissurada 01010000
língua geográfica 01001000
microdontia 01000100
periodontia 01000010
rânula 01000001
quelite 00110000
trismo 00101000
tórus 00100100
abrasão 11000000
afta 10100000
bruxismo 10010000
cárie 10001000
displasia 10000100
erosão 10000010
granuloma 10000001
hipodontia 01100000
UFS - DComp - Prof. Kenia Kodel 32
Superimposição de Código
Pato
logia
s O
rais
Analisando a assinatura 11101110 conclui-se:
erosão
microdontia
trismo
Este apresenta:
hipodontia
torus
priodontia
Ou este apresenta:
Assim observa-se que a leitura de assinaturas assim constituídas podem resultar em falsas informações – falses drops.
![Page 33: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/33.jpg)
Uma possível solução para minimizar os efeitos dos
falses drops é, para toda informação afirmativa,
confirmar em consulta à base de dados (de
acesso direto).
Assim, pelo menos as informações negativas não
precisam ser checadas na estrutura original.
UFS - DComp - Prof. Kenia Kodel 33
Falses Drops
![Page 34: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/34.jpg)
UFS - DComp - Prof. Kenia Kodel 34
O que ocasiona
os falses drops?
![Page 35: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/35.jpg)
UFS - DComp - Prof. Kenia Kodel 35
É possível garantir a inexistência de falses drops? Justifique sua resposta:
Exercício
![Page 36: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/36.jpg)
As árvores de assinaturas usam assinaturas (em
códigos binários) com codificação disjunta, o
que garante a inexistência de falses drops.
Com a codificação disjunta, cada campo dos
registros corresponde a áreas distintas da
assinatura.
UFS - DComp - Prof. Kenia Kodel 36
Árvores de Assinaturas
![Page 37: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/37.jpg)
Código
(DO BEM)
Descrição Condições Lotação Aquisição
A1 A2 A3 A4
1 5 6 9 10 13 14 16
5 posições 4 posições
4 posições
3 posições
Assinatura
Posições
UFS - DComp - Prof. Kenia Kodel 37
Considerando o exemplo antes trabalhado, do
sistema de cadastro de bens patrimoniais de
uma empresa:
Árv
ores
de
Ass
inat
uras
![Page 38: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/38.jpg)
Código
(DO BEM)
Descrição
A1
Condições
A2
Lotação
A3
Aquisição
A4
5 posições
UFS - DComp - Prof. Kenia Kodel 38
Cad
astr
o de
Ben
s P
atri
mon
iais
Na área 1, A1, referente a Descrição, bits de 1 a 5, a posição P é ‘1’, se:
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
A1 A2 A3 A4 1 5 6 9 10 13 14 16
Assinatura
![Page 39: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/39.jpg)
Código
(DO BEM)
Descrição
A1
Condições
A2
Lotação
A3
Aquisição
A4
4 posições
UFS - DComp - Prof. Kenia Kodel 39
Cad
astr
o de
Ben
s P
atri
mon
iais
Na área 2, A2, referente a Condições, bits de 6 a 9, a posição P é ‘1’, se:
A1 A2 A3 A4 1 5 6 9 10 13 14 16
Assinatura
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
![Page 40: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/40.jpg)
Código
(DO BEM)
Descrição
A1
Condições
A2
Lotação
A3
Aquisição
A4
4 posições
UFS - DComp - Prof. Kenia Kodel 40
Cad
astr
o de
Ben
s P
atri
mon
iais
Na área 3, A3, referente a Lotação, bits de 10 a 13, a posição P é ‘1’, se:
A1 A2 A3 A4 1 5 6 9 10 13 14 16
Assinatura
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
![Page 41: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/41.jpg)
Código
(DO BEM)
Descrição
A1
Condições
A2
Lotação
A3
Aquisição
A4
3 posições
UFS - DComp - Prof. Kenia Kodel 41
Cad
astr
o de
Ben
s P
atri
mon
iais
Na área 4, A4, referente a Aquisição, bits de 14 a 16, a posição P é ‘1’, se:
A1 A2 A3 A4 1 5 6 9 10 13 14 16
Assinatura
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão;
![Page 42: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/42.jpg)
Cadastro de Bens Patrimoniais
CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 Monitor Uso CCET compra
2 Cadeira Extravio CCET compra
3 Corsa 2006 Manut DComp doação
4 Mesa Uso DComp leilão
5 Impressora Extravio CC leilão
Considerando a seguinte base
de dados: CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0
2 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0
3 1 0 1 0 0 0 1 0 0 0 0 1 0 0 1 0
4 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 1
5 1 0 0 0 0 0 0 1 0 0 0 0 1 0 0 1
As assinaturas são:
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão; Funções Hash
![Page 43: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/43.jpg)
Vale destacar que a forma de definição da posição do
valor 1 nas áreas de assinaturas são consideradas
funções hash.
UFS - DComp - Prof. Kenia Kodel 43
Árvores de Assinaturas
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão; Funções Hash
![Page 44: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/44.jpg)
Para recuperação de registros são compostas assinaturas de
pesquisa ou recuperação.
Por exemplo, se é necessário identificar os bens adquiridos por
doação é construída a assinatura 014115016, sendo bitposição.
UFS - DComp - Prof. Kenia Kodel 44
Árvores de Assinaturas
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão;
![Page 45: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/45.jpg)
Em seguida a assinatura de pesquisa (bens adquiridos por
doação é construída a assinatura 014115016) é comparada
com as assinaturas dos registros. Havendo casamento
(combinação), os dados são selecionados.
UFS - DComp - Prof. Kenia Kodel 45
Árvores de Assinaturas
CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0
2 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0
3 1 0 1 0 0 0 1 0 0 0 0 1 0 0 1 0
4 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 1
5 1 0 0 0 0 0 0 1 0 0 0 0 1 0 0 1
![Page 46: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/46.jpg)
UFS - DComp - Prof. Kenia Kodel 46
Árvores de Assinaturas CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0
2 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0
3 1 0 1 0 0 0 1 0 0 0 0 1 0 0 1 0
4 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 1
5 1 0 0 0 0 0 0 1 0 0 0 0 1 0 0 1
Que outras pesquisas
podem ser efetuadas a
partir de assinaturas de
pesquisas?
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão;
![Page 47: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/47.jpg)
UFS - DComp - Prof. Kenia Kodel 47
Árvores de Assinaturas CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0
2 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0
3 1 0 1 0 0 0 1 0 0 0 0 1 0 0 1 0
4 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 1
5 1 0 0 0 0 0 0 1 0 0 0 0 1 0 0 1
Que varredura é feita no
arquivo de assinaturas
para execução de
consultas?
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão;
![Page 48: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/48.jpg)
UFS - DComp - Prof. Kenia Kodel 48
Árvores de Assinaturas CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0
2 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0
3 1 0 1 0 0 0 1 0 0 0 0 1 0 0 1 0
4 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 1
5 1 0 0 0 0 0 0 1 0 0 0 0 1 0 0 1
Qual o custo da varredura
que é feita no arquivo de
assinaturas para execução
de consultas?
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão;
![Page 49: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/49.jpg)
UFS - DComp - Prof. Kenia Kodel 49
Árvores de Assinaturas CÓDIGO DESCRIÇÃO CONDIÇÕES LOTAÇÃO AQUISIÇÃO
1 1 0 0 0 0 1 0 0 0 0 1 0 0 1 0 0
2 0 1 0 0 0 0 0 1 0 0 1 0 0 1 0 0
3 1 0 1 0 0 0 1 0 0 0 0 1 0 0 1 0
4 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 1
5 1 0 0 0 0 0 0 1 0 0 0 0 1 0 0 1
Para garantir eficiência no
processo de busca a dados
mantidos por assinaturas,
surgem as árvores de
assinaturas.
P=
1 bem é maquinário;
2 bem é móvel;
3 bem é veículo;
4 bem é imóvel;
5 bem é de consumo;
P=
6 bem em uso;
7 bem em manutenção;
8 bem extraviado;
9 bem em estoque;
P=
10 bem em setores administrativos;
11 bem em setores de centros;
12 bem em setores de departamentos;
13 bem em setores de cursos;
P=
14 bem comprado;
15 bem obtido por doação;
16 bem obtido em leilão;
![Page 50: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/50.jpg)
------- Super Assinaturas -------
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
50
Árvores de Assinaturas
![Page 51: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/51.jpg)
------- Super Assinaturas -------
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
51
Árvores de Assinaturas As super assinaturas
são compostas a partir
da superimposição das
assinaturas de registros.
![Page 52: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/52.jpg)
------- Super Assinaturas -------
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
52
Árvores de Assinaturas Na busca por um dado, caso
não haja casamento entre a
assinatura de pesquisa e a
super assinatura, os nós filhos
são ignorados gerando
economia de tempo.
![Page 53: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/53.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
... A raiz também teria uma assinatura.
Uma super-assinatura, resultante da
superimposição das assinaturas dos
nós filhos.
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
53
Árvores de Assinaturas
![Page 54: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/54.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
Para localização de bens em manutenção
(posição 7), nenhuma assinatura precisa ser
consultada. A raiz não teria 1 na posição 7,
em sua assinatura.
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
54
Árvores de Assinaturas
![Page 55: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/55.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
Para localização de veículos (posição 2),
metade das assinaturas seriam consultadas. A raiz teria 1 na posição 2
em sua assinatura.
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
55
Árvores de Assinaturas
![Page 56: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/56.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
Como acessar os registros
de dados a partir das assinaturas?
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
56
Árvores de Assinaturas
![Page 57: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/57.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
Para acessar os registros de dados a
partir das assinaturas, nas folhas são mantidos os endereços dos registros.
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
57
Árvores de Assinaturas
![Page 58: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/58.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
É possível efetuar consultas envolvendo mais de uma
chave secundária?
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
58
Árvores de Assinaturas
![Page 59: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/59.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
Como efetuar operações
sobre árvores de assinaturas?
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
59
Árvores de Assinaturas
![Page 60: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/60.jpg)
Retomando o exemplo: 10000,1000,0010,010
10000,1010,1010,111 10000,0010,1000,010
10000,1000,0010,001
10000,1000,1000,010
Raiz 11000,1011,1010,111 10000,0010,1000,001
01000,0001,0010,100
...
...
Que estrutura de armazenamento de dados
usaria para manter as árvores
de assinaturas?
UF
S - D
Co
mp
- Pro
f. Ke
nia
Ko
de
l
60
Árvores de Assinaturas
![Page 61: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/61.jpg)
61 UFS - DComp - Prof. Kenia Kodel
Complementar Estudos...
File Organization and Processing
Allan L Tharp
Capítulo 6 Secondary Key Retrieval
Signature Trees
![Page 62: EDII12 [2012.1] Recupera Chaves Secundárias - Árvores de Assinaturas](https://reader033.vdocuments.pub/reader033/viewer/2022052619/55592b30d8b42a543d8b46a6/html5/thumbnails/62.jpg)
62 UFS - DCOMP - Prof. Kenia Kodel
Busca em Texto
Próximos passos...
UFS - DCOMP - Prof. Kenia Kodel 62