Мегаобучалка Главная | О нас | Обратная связь


Пример реляционной модели



2018-07-06 738 Обсуждений (0)
Пример реляционной модели 0.00 из 5.00 0 оценок




№ личного дела Фамилия Имя Отчество Дата рождения Группа
Сергеев Петр Михайлович 01.01.90
Петрова Анна Владимировна 15.03.89
Антохин Андрей Борисович 14.04.90

Отношения представлены в виде таблиц, строки которых соответствуют кортежам или записям, а столбцы – атрибутам отношений, доменам, полям.

Поле, каждое значение которого однозначно определяет соответствующую запись, называется простым ключом (ключевым полем).

Если записи однозначно определяются значениями нескольких полей, то такая таблица базы данных имеет составной ключ. В примере ключевым полем таблицы является "№ личного дела".

 

Операции с базами данных. Нормализация БД

База данных, с логической точки зрения представляет собой совокупность взаимосвязанных отношений. При проектировании БД должна обеспечивать целостность данных, т.е. достоверность и непротиворечивость хранимых данных, причем эти свойства не должны утрачиваться в процессе работы с данными (после многочисленных изменений, удалений и дополнений данных).

Для обеспечения целостности схема БД должна удовлетворять определенным требованиям: каждый факт, должен храниться только один раз, поскольку дублирование может привести (и на практике непременно приводит, как только проект приобретает реальную сложность) к несогласованности между копиями одной и той же информации. Следует избегать любых неоднозначностей, а также избыточности хранимой информации.

Нормализация БД – приведение структуры БД в соответствие этим ограничениям. Нормализация БД предполагает нормализацию входящих в нее отношений.

Чтение фрагментов базы данных

Элементарным фрагментом базы данных является запись. Запись соответствует кортежу в отношении и строке в таблице. Запись состоит из полей. Поле соответствует атрибуту в отношении и столбцу в таблице.

Чтобы прочитать записи выполняют запросы к базе данных.

Запрос – команда, которая требует от СУБД, чтобы она вывела определенную информацию из таблиц в память. Эта информация обычно посылается непосредственно на экран компьютера или терминала, ее можно также послать принтеру, сохранить в файле (или как объект в памяти компьютера), представить, как вводную информацию для другой команды или процесса.

Защита информации и информационная безопасность

Информация является одним из наиболее ценных ресурсов, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Известны следующие источники угроз безопасности информационных систем:

· антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

· техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

· стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

· на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

· на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

· перехват информации;

· модификация информации (исходное сообщение или документ изменяется, или подменяется другим и отсылается адресату);

· подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

· использование недостатков операционных систем и прикладных программных средств;

· копирование носителей информации и файлов с преодолением мер защиты;

· незаконное подключение к аппаратуре и линиям связи;

· маскировка под зарегистрированного пользователя и присвоение его полномочий;

· введение новых пользователей;

· внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

К средствам защиты информации ИС от действий субъектов относятся:

· средства защита информации от несанкционированного доступа;

· защита информации в компьютерных сетях;

· криптографическая защита информации;

· электронная цифровая подпись;

· защита информации от компьютерных вирусов.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.



2018-07-06 738 Обсуждений (0)
Пример реляционной модели 0.00 из 5.00 0 оценок









Обсуждение в статье: Пример реляционной модели

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (738)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.007 сек.)