- •1.4. Понятие кодирования информации, методы кодирования
- •3.22. Сase-средства для моделирования данных.
- •4.24. Возможности, предоставляемые субд пользователям. Производительность субд.
- •4.25. Функции субд
- •4.26. Направления развития субд: расширение множества типов обрабатываемых данных, интеграция технологий бд и web-технологий, превращение субд в системы управления базами знаний.
- •5.27.Характеристика субд Micrоsoft Access 2003: тип, платформа, функциональные возможности, пользовательский интерфейс, настройка рабочей среды
- •5.28. Характеристика объектов базы данных.
- •5.29. Пользовательский интерфейс субд Access.
- •5.30. Типы обрабатываемых данных и выражения.
- •6.31. Технология создания базы данных: описание структуры таблиц, установка связи между таблицами, заполнение таблиц данными.
- •6.32. Корректировка базы данных (каскадные операции).
- •6.33 Конструирование запросов выбора, перекрестного запроса, запросов на внесение изменений в базу данных.
- •6.34 Конструирование формы: простой, с вкладками, составной, управляющей (с кнопками)
- •6.35. Конструирование отчета с вычислениями в строках, с частными и общими итогами.
- •6.36. Конструирование макросов связанных и не связанных с событиями, различных по структуре.
- •7.37. Назначения, стандарты и достоинства языка sql
- •7.38. Структура команды sql
- •7.39 Возможности языка sql по: определению данных, внесению изменений в базу данных, извлечению данных из базы.
- •7.40 Понятие и типы транзакций. Обработка транзакций в sql.
- •7. 41 Управление доступом к данным в sql.
- •7.42 Встраивание sql в прикладные программы.
- •7.43. Диалекты языка sql в субд.
- •8.44. Эволюция концепций обработки данных
- •8.45. Настольные субд, их достоинства и недостатки.
- •8.46. Клиент/серверные системы: клиенты, серверы, клиентские приложения, серверы баз данных.
- •8.47. Механизмы доступа к данным базы на сервере.
- •8.48. Понятие и архитектура РаБд. Гомогенные и гетерогенные РаБд. Стратегии распределения данных в РаБд.
- •9.51. – 9. 55 Olap-технология и хранилища данных. Отличия хд от базы данных. Классификация хд. Технологические решения хд. Программное обеспечение для разработки хд.(неполн)
- •10.57. Актуальность защиты бд. Причины, вызывающие ее разрушение. Правовая охрана баз данных.
- •10.58.Восстановление бд с помощью резервного копирования бд, с помощью журнала транзакций
- •10.59 Оптимизация работы бд.
- •10.60. Возможности Access по администрированию бд
9.51. – 9. 55 Olap-технология и хранилища данных. Отличия хд от базы данных. Классификация хд. Технологические решения хд. Программное обеспечение для разработки хд.(неполн)
ХД- предметно-ориентированная, интегрированная содержащая историю Д не разрушающая совокупность Д, предназначенная для поддержки принятия управленческих решений.
Осн св-ва ХД:
-предметная ориентация
-интеграция
-поддержка хронологии
-неизменяемость
Недостатки:
1.При создании ХД возникают проблемы с необходимостью состыковать различные обороты
2.Производить настройку ОС и СУБД
3.Разрабатывать схемы Д, индексы запросы и процедуры загрузки Д.
OLAP (опер. аналит. обраб.)
Конечному пользователю предоставляется ряд аналитических и навигационных ф-ций:
*расчеты и вычисления по нескольким измерениям, иерархиям и/или членам
*анализ трендов
*выборка подмножеств Д для просмотра на экране
*углубление в Д для просмотра инфы на более детализированном уровне
*переход к летальным Д лежащим в основе анализа
*повороты таблицы отражаемых Д
В настоящее время используются различные типы хранения многомерных Д:
*MOLAP-все хранятся в многомерной БД,
*ROLAP-детальные Д хранятся в реляционной БД, агрегаты- в спец служебных таблицах этой же БД
*HOLAP – детальные Д хранятся в реляционной БД, агрегаты в многомерных БД.
Многомерность в OLAP-приложения может быть разделена на три уровня:
-многомерное представление Д
-многомерная обработка
-многомерная хранение.
FASMI, FAST, Analysis, Shared.
10.57. Актуальность защиты бд. Причины, вызывающие ее разрушение. Правовая охрана баз данных.
По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.
Ущерб: - нарушение целостности данных
- потеря важной информации
- попадание конфеденциальных данных посторонним лицам и т.д.
Основн методы защиты: - защита паролем; - разгранич прав доступа к объектам БД; - защита полей и записей таблиц БД.
Шифрование – преобраз читаемого текста в нечитаемый при помощи некоторого алгоритма, применяемый для защиты данных.
Процесс дешифрования – восстановление данных в исходн состояние.
Права доступа определяют возм-ть действий над объектами.
Владелец объекта, польз-ль создавший объект, администратор – имеют все права. Остальные польз-ли к различн объектам имеют различн ур-ни доступа. Разрешени к конкретн объекту сохр-ся в файле группы: - имена учетн записей; - параметры полей; - имена групп, в котор входят поля.
Права доступа к табл.: - просмотр/чтение данных; - изменение/редактирование данных; - добавление новых записей; - добавл/удал данных; - изменен стр-ры табл.
Права доступа к полям табл: - полн запрет доступа; - только чтение; - разрешение всех операций.
Права доступа к файлам: - вызов для работы и проектирования; - запреты отдельн элем-ов.
Дополнит ср-ва защиты: - обеспеч цел-ти связей табл; - орг-ия совместн исп-я объ-в БД в сети; - повышен достов-ти вводим данных; -
Правовая охрана БД:
Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:
- Об информатизации;
- О научно-технической информации;
- О национальном архивном фонде и архивах в Республике Беларусь
- О печати и других средствах массовой информации
- О правовой охране программ для ЭВМ и баз данных
- О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др.
Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.
Осн. методы защиты БД:
- защита паролем
- шифрование данных и программ
- разграничение прав доступа к объектам БД
- защита полей и записей таблиц БД
Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД.
Шифрование – преобразование читаемого текста в нечитаемый при пом. некот. алгоритма; применяется для защиты уязвимых данных.
Процесс дешифрования восстанавливает данные в исх. состояние.
Права доступа определяют возм-ть действия над объектом.
Владелец объекта – пользователь, создавший объект.
Остальные пользователи к разным объектам могут иметь разные уровни доступа.
Разрешение на доступ к конкр. объектам БД сохраняется в файле рабочей группы. Файл раб. группы содержит д-е о пользователях группы: имена учетных записей пользователей, пароли пользователей, имена групп, в кот. входят пользователи.
Права доступа к таблицам:
- просмотр (чтение) д-х
- изменение (ред-е) д-х
- добавление новых записей
- доб-е и удаление записей
- изменение стр-ры таблицы.
Права доступа к полям таблицы:
- полный запрет доступа
- только чтение
- разрешение всех операций (просмотр, ввод значений, удаление и изменение)
Права доступа к формам:
- вызов для работы и проектирование (реж. конструктора)
- защита отдельных эл-в
Доп. ср-ва защиты:
- встроенные средства контроля значений данных в соответствии с типом
- повышение достоверности вводимых данных
- обеспечение целостности связей таблицы
- организация совместного использования объектов БД в сети.