Существует три модели организации данных в базе



Скачать 74.08 Kb.
Дата23.04.2016
Размер74.08 Kb.
Базы данных, системы управления базами данных. Информационно-поисковые системы для туристских организаций

База данных – организованная структура, предназначенная для хранения информации. Кроме самих данных база данных содержит также методы и средства, позволяющие каждому пользователю оперировать только с теми данными, которые входят в его компетенцию.


Существует три модели организации данных в базе:

Сетевая.


Применяется для отражения систем со сложной структурой, в которой связи между элементами имеют произвольный характер. Например, сетевая структура интернет.
Иерархическая.

Строится в процессе классификации. Элементы иерархической системы распределяются по уровням от первого (верхнего) до нижнего (последнего) в соответствии с правилами:

на верхнем уровне находится один элемент;

элемент более низкого (младшего уровня) входит в состав только одного старшего.


Реляционная.

Применяется для описания ряда объектов, обладающих одинаковым набором свойств.

Например, база данных курьеров фирмы.
Реляционная база данных

Элементы реляционной базы данных:

Поле – столбец таблицы, содержащий все возможные значения одного из свойств. Совокупность полей задает структуру базы данных.

Запись – строка таблицы, содержащая информацию об одном из описываемых объектов.

Поля базы данных характеризуются следующими свойствами:

имя поля определяет, как следует обращаться к данным этого поля при автоматических операциях с базой;

тип поля определяет тип данных, которые могут содержаться в данном поле;

размер поля определяет предельную длину (в символах) данных, которые могут размещаться в данном поле;

формат поля определяет способ форматирования данных в ячейках поля;

маска ввода определяет форму, в которой вводятся данные в поле (средство автоматизации ввода);

подпись определяет заголовок поля, при отсутствии подписи в качестве заголовка используется имя поля;

значение по умолчанию (средство автоматизации ввода);

условие на значение – ограничение, используемое для проверки правильности ввода;

сообщение об ошибке – текстовое сообщение, которое выдается при попытке неправильного ввода;

обязательное поле определяет обязательность заполнения данного поля;

пустые строки – свойство, разрешающее ввод пустых строковых данных;

индексированное поле – для ускорения операции поиска и сортировки в данном поле.

В полях базы данных могут содержаться данные следующих типов:

текстовый – тип данных, используемый для хранения обычного неформатированного текста ограниченного размера (до 255 символов);

поле MEMO – тип данных, используемый для хранения больших объемов текста (до 65535 символов);

числовой – тип данных, используемый для хранения действительных чисел;

дата/время – тип данных, используемый для хранения календарных дат и текущего времени;

денежный;

счетчик – специальный тип для уникальных чисел с автоматическим наращиванием (для нумерации записей);

логический – специальный тип для данных, принимающих только два значения (да – нет);

поле объекта OLE – специальный тип, предназначенный для хранения объектов, вставляемых внедрением или связыванием;

гиперссылка – специальное поле для хранения адресов web-объектов;

мастер подстановок – объект, настройкой которого можно автоматизировать ввод данных, чтобы не вводить их вручную, а выбирать из раскрывающегося списка.

Один из основополагающих принципов проектирования баз данных – нормализация. Нормализация позволяет сократить объем хранимой информации и устранить аномалии в организации хранения данных. Степень нормализации данных может быть различной. Например, модель данных соответствует первой нормальной форме, если в таблицах отсутствуют группы повторяющихся значений.

Первым шагом для нормализации базы данных может служить определение главного ключа базы данных – поля (совокупности полей), позволяющего однозначно определить запись.

Проектирование базы данных

Этапы проектирования базы данных:

Постановка задачи. На этом этапе следует решить, какая информация будет храниться в планируемой базе данных.

Создание таблиц. После того, как содержимое базы данных будет определено, его следует разбить на разделы, например, "Сотрудники" или "Заказы". Каждый такой раздел станет отдельной таблицей в планируемой базе данных.

Определение полей. На этом этапе следует решить, какую информацию должна содержать каждая таблица. Каждый элемент информации в таблице называется полем и изображается в отдельном столбце. Например, таблица "Сотрудники" может содержать поле "Фамилия"; другим полем в этой таблице может быть "Дата найма".

Установка связей между таблицами. Изучите каждую таблицу и решите, каким образом данные в ней должны быть связаны с данными из других таблиц. При необходимости добавьте новые поля в существующие таблицы или создайте новые таблицы, предназначенные специально для связи.

Тестирование и улучшение. Проанализируйте спроектированную схему базы данных на наличие ошибок. Создайте таблицы и введите несколько тестовых записей. Проверьте, можно ли извлечь нужную информацию из ваших таблиц. При необходимости внесите изменения.

Системы управления базами данных

Для работы с базами данных используют специальные программные средства – системы управления базами данных (СУБД). СУБД – комплекс программных средств, предназначенных для создания структуры новой базы, наполнения ее содержимым, редактирования содержимого и визуализации информации (визуализация – отбор отображаемых данных в соответствии с заданными критериями, их упорядочение, оформление и последующая выдача на устройство ввода или передача по каналам связи).

Назначение СУБД – управление базой данных; разработка, отладка и выполнение вспомогательных программ; выполнение вспомогательных операций; сервис.

Функции СУБД:

организация хранения данных;

определение и инициализация базы данных;

предоставление пользователю доступа к базе;

защита целостности базы данных;

управление доступом к базе данных;

периодичность изменения хранимых данных.

СУБД классифицируются в соответствии с логической моделью организации базы данных.

Характеристики СУБД:

производительность;

объем запросов клиента;

затраты на обслуживание.

Технология «клиент-сервер»

Для обеспечения простого и относительно дешевого решения проблемы коллективного доступа к базе данных в локальной сети применяется архитектура «клиент – сервер».

Высокая пропускная способность локальных сетей обеспечивает эффективный доступ из одного узла локальной сети к ресурсам, находящимся в других узлах. Рабочая станция (клиент локальной сети) предназначена для непосредственной работы пользователя или категории пользователей и обладает ресурсами, соответствующими локальным потребностям данного пользователя. При необходимости можно использовать ресурсы и/или услуги, предоставляемые сервером. Сервер локальной сети должен обладать ресурсами, соответствующими его функциональному назначению и потребностям сети. Сервер баз данных - фактически обычная СУБД, принимающая запросы по локальной сети и возвращающая результаты.

Информационная безопасность

При коллективном доступе к информации возникает проблема информационной безопасности.

Для обеспечения информационной безопасности пользователей базы данных разделяют на три группы:

прикладные программисты (отвечают за создание программ, использующих базу данных);

конечные пользователи (имеют строго ограниченный набор манипулирования данными, определяемый администратором);

администраторы (создают базу данных, осуществляют контроль функционирования СУБД, обеспечивают пользователям доступ к необходимым им данным)

Политика безопасности определяется администратором базы данных. Администратор определяет привилегии для конкретного пользователя (группы пользователей), открывая ему доступ к различным объектам базы данных.

Угроза безопасности – целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Угрозы можно разделить на:

случайные (ошибки персонала, форс-мажор, ошибки программ),

преднамеренные (хакерские атаки, вирусы).

Группы угроз:

прерывание (прекращение нормальной обработки информации);

перехват (незаконное чтение, копирование данных системы);

модификация (доступ и изменение информации);

разрушение (необратимая потеря данных).

Безопасность базы данных – ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.

Цели защиты информации:

предотвращение хищений, искажений информации;

предотвращение несанкционированных действий по уничтожению, модификации, блокированию, копированию информации;

сохранение конфиденциальности;

обеспечение прав разработчиков базы данных.

Система защиты – совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности базы данных.


Правовые меры – действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение. Морально-этические меры – традиционно сложившиеся в стране нормы поведения и правила обращения с информацией (их несоблюдение ведет к падению престижа, авторитета человека или организации). Организационные (административные) – меры, регламентирующие процесс функционирования, использование ресурсов базы данных, деятельности персонала, а также порядок взаимодействия пользователей таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации. Физические меры защиты – различные механические, электро- или электронно-механические устройства, предназначенные для создания физических препятствий на путях проникновения потенциальных нарушителей к абонентам базы данных и защищаемой информации. А также технические средства визуального наблюдения, связи и охранной сигнализации. Технические (аппаратно-программные) средства защиты – различные электронные устройства и специальные программы, выполняющие функции защиты информации.

Универсальные способы защиты:

Идентификация (присвоение кода) и аутентификация (установление подлинности).

Контроль доступа к ресурсам базы данных (регламентируются порядок работы пользователей и персонала, права доступа к отдельным файлам в базе данных).

Регистрация и анализ событий, происходящих в базе данных.

Контроль целостности объектов базы данных.



Шифровка данных.

Резервирование ресурсов и компонентов базы данных.


База данных защищена авторским правом ©bezogr.ru 2016
обратиться к администрации

    Главная страница