Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Cообщает MySQL, с какой базой данных вы намерены работать.

Характеристика постреляционной и многомерной модели данных

Постреляционная модель представления данных вляется расширенной версией реляционной модели данных и позволяет устранить ограничение неделимости данных, хранящихся в записях таблиц. Именно поэтому хранение данных в постреляционной модели по сравнению с реляционной считается более эффективным.

Достоинство постреляционной модели состоит в том, что она дает возможность формирования совокупности связанных реляционных таблиц через одну постреляционную таблицу, что обеспечивает высокую наглядность представления информации и эффективность ее обработки.

Недостаток такой модели заключается в сложности решения проблемы обеспечения целостности и непротиворечивости хранимых данных.

Примерами постреляционных СУБД являются системы UniVers, Budda и Dasdb.

Многомерные модели – это узкоспециализированные СУБД, которые используются для интерактивной аналитической обработки информации. Многомерная организация данных отличается более высокой наглядностью и информативностью в сравнении с реляционной моделью.

Основным недостатком многомерной модели данных является ее громоздкость для решения простейших задач обычной оперативной обработки информации.

Примерами СУБД на основе таких моделей являются Ess-base фирмы Arbor Software, Oracle Express Server фирмы Oracle и др.

Реляционное исчисление — прикладная ветвь формального механизма исчисления предикатов первого порядка. В основе исчисления лежит понятие переменной с определенной для нее областью допустимых значений и понятие правильно построенной формулы, опирающейся на переменные, предикаты и кванторы. Наряду с реляционной алгеброй является способом получения результирующего отношения в реляционной модели данных. В зависимости от того, что является областью определения переменной, различают:

· Исчисление кортежей

· Исчисление доменов

 

Средства защиты БД

Средства защиты БД в различных СУБД несколько отличаются друг от друга. На основе анализа современных СУБД фирм Borland и Microsoft можно утверждать, что средства защиты БД условно делятся на две группы: основные и дополнительные.
К основным средствам защиты информации можно отнести следующие средства:

· парольной защиты;

  • шифрования данных и программ;
  • установления прав доступа к объектам БД;
  • защиты полей и записей таблиц БД.

Парольная защита представляет простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются конечными пользователями или администраторами БД. Учет и хранение паролей производится самой СУБД. Обычно пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. Поэтому просто найти и определить пароль невозможно. После ввода пароля пользователю СУБД предоставляются все возможности по работе с защищенной БД. Саму СУБД защищать паролем большого смысла нет.
Шифрование данных (всей базы или отдельных таблиц) применяют для того, чтобы другие программы, «знающие формат БД этой СУБД»; не могли прочитать данные. Такое шифрование (применяемое в Microsoft Access), по-видимому, дает немного, поскольку расшифровать БД может любой с помощью «родной» СУБД. Если шифрация и дешифрация требуют задания пароля, то дешифрация становится возможной при верном вводе пароля.
Шифрование исходных текстов программ позволяет скрыть от несанкционированного пользователя описание соответствующих алгоритмов.

CASE Studio является профессиональным инструментом проектирования баз данных. Система предназначена для визуального создания и модификации диаграмм "сущность-связь" (ERD) и диаграмм потоков данных (DFD). Уровень представления ER-диаграмм может быть различен: от простейшего вида (имена сущностей и связи между ними) и до полной физической модели для выбранной СУБД. Сложные модели данных могут быть разбиты на отдельные логические фрагменты - субмодели.

Для разработанных диаграмм далее может быть сгенерирован программный код для создания таблиц, индексов, связей, хранимых процедур, пользователей и других компонентов различных СУБД. Кроме того, предусмотрена возможность генерации ER-диаграмм для существующей базы данных (Reverse Engineering) с использованием для связи с БД прямого соединения, ODBC или ADO-драйверов.

При создании новой модели данных следует задать, для какой СУБД она проектируется, т.к. CASE Studio имеет возможность построения полной физической модели базы данных с использованием индивидуальных свойств каждой БД - типы и свойства атрибутов (стандартные БД и пользователя), возможности описания ключей (первичные и внешние), связей, условий соблюдения ссылочной целостности, пользователей и их групп (ролей); возможности написания хранимых процедур и пр. В последующем можно будет выполнить конверсию физической модели для другой СУБД (меню Model - Database Convertion) с сохранением в виде копии.

Создание новой модели может начинаться с задания только имен сущностей и связей между ними, как показано на рис. 9.3, который соответствует описанному выше примеру. Связи (неидентифицирующего типа) следует создавать в направлении от предполагаемого первичного ключа к внешнему. Для всех связей в модели заданы условия соблюдения ссылочной целостности: каскадные изменения при изменении и удалении данных в главной таблице и контроль с запретом неверного ввода (restrict) в операциях обновления и добавления данных в дочерних таблицах.

 

Безопасность информации (данных) — состояние защищённости информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: неизменность информации в процессе её передачи или хранения.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

К методам обеспечения безопасности относятся:

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).

Управление доступом - метод защиты информации с помощью регулирования использования всех ресурсов компьютерной информационной системы банковской деятельностью (элементов баз данных, программных и технических средств). Управление доступом включает следующее функции защиты:

  • идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
  • –опознание (установление подлинности) объекта или субъекта по предъявленному ему идентификатору;
  • –проверку полномочий (соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
  • –разрешение и создание условий работы в пределах установленного регламента;
  • –регистрацию (протоколирование) обращений к защищаемым ресурсам;
  • –реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытке несанкционированных действий.

Массировка - метод защиты информации путем ее криптографического закрытия. При передаче информации по каналам большой протяженности данный метод является наиболее надежным.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводилась бы к минимуму.

Побуждение - метод защиты, побуждающий пользователя и персонал системы не разрушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Принуждение - метод защиты, когда пользователи и персонал системы вынуждены соблюдать правила обработки и использования защищенной информации под угрозой материальной, административной или уголовной ответственности.

Рассмотренные методы реализуются на практике за счет применения различных средств защиты.

К основным средствам защиты относятся следующие.

Технические средства представляют электрические, электромеханические и электронные устройства. Вся совокупность указанных средств делится на аппаратные и физические.

Под аппаратными техническими средствами принято понимать устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу.

Физическими средствами являются автономные устройства и системы (замки на дверях, где размещена аппаратура, решетки на окнах, электронно-механическое оборудование охранной сигнализации и др.)

Программные средства - это программное обеспечение, специально предназначенное для выполнения функций защиты информации.

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций.

Законодательные средства защиты определяются законодательными актами страны, регламентирующими правила пользования, обработки и передачи информации ограниченного доступа и устанавливающими меры ответственности за нарушение этих правил.

 

Основные операторы SQL

 

CREATE DATABASE

Создает новую базу данных:

CREATE DATABASE [IF NOT EXISTS] db_name;

Здесь db_name - имя создаваемой базы данных.

USE

Cообщает MySQL, с какой базой данных вы намерены работать.

USE db_name;

Здесь db_name — название выбираемой базы данных.

CREATE TABLE

Создает новую таблицу в выбранной базе данных.

CREATE TABLE table_name [[create_definition,...)] [table_options];

Здесь table_name— имя создаваемой таблицы; create_definition— объявление столбца, его типа и атрибутов.

DESCRIBE

Показывает структуру созданных таблиц:

DESCRIBE table_name;

Здесь table_name— имя таблицы, структура которой запрашивается.

ALTER TABLE

Изменение структуры таблицы. Эта команда позволяет добавлять и удалять столбцы, создавать и уничтожать индексы, переименовывать столбцы и саму таблицу.

ALTER TABLE table_name alter_spec;

DROP TABLE

Удаляет одну или несколько таблиц:

DROP TABLE table name [, table name,... ];

DROP DATABASE

Удаляет базу данных со всеми таблицами, входящими в ее состав:

DROP DATABASE database_name

Удалить базу данных new_base можно следующим SQL-запросом

mysql> DROP DATABASE forum;

INSERT INTO... VALUES

Вставляет новые записи в существующую таблицу. Синтаксис команды:

INSERT INTO table_name VALUES (values,...);

После оператора VALUES В скобках через запятую перечисляются все значения полей таблицы в соответствии с их типами.

DELETE

Удаляет из таблицы table_name записи, удовлетворяющие заданным в definition условиям, и возвращает число удаленных записей.

DELETE FROM table_name [WHERE definition];

Вот как можно удалить все записи из таблицы new_table.

mysql> DELETE FROM new_table;

Важной частью запросов DELETE, UPDATE И SELECT является оператор WHERE, который позволяет задать условия для выбора записей, на которые будут действовать эти команды.

SELECT

Извлекает данные из одной или нескольких таблиц и имеет синтаксис:

SELECT column,... [FROM table WHERE definition] [ORDER BY col_name [ASC I DESC],... ] [LIMIT [ offset ], rows];

Здесь column — имя выбираемого столбца. Можно указать несколько столбцов через запятую.

Если необходимо выбрать все столбцы, можно просто ввести символ звездочки (*).

UPDATE

Обновляет столбцы таблицы table в соответствии с их новыми значениями в строках существующей таблицы.

UPDATE table SET col_namel=exprl [, col_name2=expr2...] [WHERE definition] [LIMIT rows];

SHOW

Оператор SHOW может принимать множество форм и предназначен для мониторинга таблиц, баз данных и сервера MySQL.

При помощи оператора SHOW CHARACTER SET можно выяснить кодировки, поддерживаемые сервером MySQL.

Оператор SHOW COLUMN TYPES позволяет вывести перечень информации о типах столбцов, которые использовались при создании таблиц MySQL.

mysql> SHOW FIELDS FROM new_table;

При помощи операторов SHOW DATABASES И SHOW TABLES можно просматривать список баз данных, размещенных на сервере, и список таблиц текущей базы данных.

 

Основные операции работы с таблицами в среде Visual FoxPro

ADD TABLE Добавляет свободную таблицу в текущую базу данных. Таблица, добавленная в базу данных, не является свободной.
APPEND Добавляет одну или несколько записей в конец таблицы.
APPEND FROM Добавляет записи в текущую таблицу из другого файла.
BROWSE Открывает окно просмотра и выводит записи из текущей или указанной таблицы.
CLOSE ALL Закрывает все открытые базы данных, таблицы, индексы во всех рабочих областях и выбирает рабочую область 1. Закрывает все открытые файлы, созданные по FCREATE() или открытые FOPEN(). Функции. CLOSE ALL не закрывает файл, открытый в SET PRINT.
CLOSE DATABASES Закрывает текущую базу данных и ее таблицы. Если нет текущей базы данных, все открытые свободные таблицы, индексы, форматные файлы во вех рабочих областях закрываются, и выбирается рабочая область 1.
CLOSE TABLES Закрывает все таблицы во всех открытых базах данных, закрывает все свободные таблицы во всех рабочих областях, если нет открытых баз данных.
COUNT Считает записи таблицы, удовлетворяющие определенному условию.
CREATE Создает таблицу новую таблицу Visual FoxPro.
CREATE QUERY Открывает конструктор запросов.
CREATE TABLE Создает таблицу с описаниями полей.
DELETE Помечает записи на удаление.
DISPLAY STRUCTURE Отображает структуру файла таблицы.
DISPLAY TABLES Отображает все таблицы, содержащиеся в текущей базе данных, и информацию о них.
EDIT Выводит поля для редактирования.
MODIFY QUERY(STRUCTURE) Открывает конструктор запросов, в котором можно модифицировать или создать запрос (структуру таблицы).

 

 



<== предыдущая лекция | следующая лекция ==>
Участь адвоката у цивільному процесі | Ответственность за ненадлежащее исполнение родительских обязанностей
Поделиться с друзьями:


Дата добавления: 2017-01-28; Мы поможем в написании ваших работ!; просмотров: 629 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Вы никогда не пересечете океан, если не наберетесь мужества потерять берег из виду. © Христофор Колумб
==> читать все изречения...

2282 - | 2104 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.017 с.