Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Макро шпоры отредакт верон БГЭУ 2 курс 2016.doc
Скачиваний:
30
Добавлен:
26.03.2017
Размер:
839.68 Кб
Скачать

9.51. – 9. 55 Olap-технология и хранилища данных. Отличия хд от базы данных. Классификация хд. Технологические решения хд. Программное обеспечение для разработки хд.(неполн)

ХД- предметно-ориентированная, интегрированная содержащая историю Д не разрушающая совокупность Д, предназначенная для поддержки принятия управленческих решений.

Осн св-ва ХД:

-предметная ориентация

-интеграция

-поддержка хронологии

-неизменяемость

Недостатки:

1.При создании ХД возникают проблемы с необходимостью состыковать различные обороты

2.Производить настройку ОС и СУБД

3.Разрабатывать схемы Д, индексы запросы и процедуры загрузки Д.

OLAP (опер. аналит. обраб.)

Конечному пользователю предоставляется ряд аналитических и навигационных ф-ций:

*расчеты и вычисления по нескольким измерениям, иерархиям и/или членам

*анализ трендов

*выборка подмножеств Д для просмотра на экране

*углубление в Д для просмотра инфы на более детализированном уровне

*переход к летальным Д лежащим в основе анализа

*повороты таблицы отражаемых Д

В настоящее время используются различные типы хранения многомерных Д:

*MOLAP-все хранятся в многомерной БД,

*ROLAP-детальные Д хранятся в реляционной БД, агрегаты- в спец служебных таблицах этой же БД

*HOLAP – детальные Д хранятся в реляционной БД, агрегаты в многомерных БД.

Многомерность в OLAP-приложения может быть разделена на три уровня:

-многомерное представление Д

-многомерная обработка

-многомерная хранение.

FASMI, FAST, Analysis, Shared.

10.57. Актуальность защиты бд. Причины, вызывающие ее разрушение. Правовая охрана баз данных.

По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Ущерб: - нарушение целостности данных

- потеря важной информации

- попадание конфеденциальных данных посторонним лицам и т.д.

Основн методы защиты: - защита паролем; - разгранич прав доступа к объектам БД; - защита полей и записей таблиц БД.

Шифрование – преобраз читаемого текста в нечитаемый при помощи некоторого алгоритма, применяемый для защиты данных.

Процесс дешифрования – восстановление данных в исходн состояние.

Права доступа определяют возм-ть действий над объектами.

Владелец объекта, польз-ль создавший объект, администратор – имеют все права. Остальные польз-ли к различн объектам имеют различн ур-ни доступа. Разрешени к конкретн объекту сохр-ся в файле группы: - имена учетн записей; - параметры полей; - имена групп, в котор входят поля.

Права доступа к табл.: - просмотр/чтение данных; - изменение/редактирование данных; - добавление новых записей; - добавл/удал данных; - изменен стр-ры табл.

Права доступа к полям табл: - полн запрет доступа; - только чтение; - разрешение всех операций.

Права доступа к файлам: - вызов для работы и проектирования; - запреты отдельн элем-ов.

Дополнит ср-ва защиты: - обеспеч цел-ти связей табл; - орг-ия совместн исп-я объ-в БД в сети; - повышен достов-ти вводим данных; -

Правовая охрана БД:

Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:

- Об информатизации;

- О научно-технической информации;

- О национальном архивном фонде и архивах в Республике Беларусь

- О печати и других средствах массовой информации

- О правовой охране программ для ЭВМ и баз данных

- О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др.

Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

Осн. методы защиты БД:

- защита паролем

- шифрование данных и программ

- разграничение прав доступа к объектам БД

- защита полей и записей таблиц БД

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД. Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД.

Шифрование – преобразование читаемого текста в нечитаемый при пом. некот. алгоритма; применяется для защиты уязвимых данных.

Процесс дешифрования восстанавливает данные в исх. состояние.

Права доступа определяют возм-ть действия над объектом.

Владелец объекта – пользователь, создавший объект.

Остальные пользователи к разным объектам могут иметь разные уровни доступа.

Разрешение на доступ к конкр. объектам БД сохраняется в файле рабочей группы. Файл раб. группы содержит д-е о пользователях группы: имена учетных записей пользователей, пароли пользователей, имена групп, в кот. входят пользователи.

Права доступа к таблицам:

- просмотр (чтение) д-х

- изменение (ред-е) д-х

- добавление новых записей

- доб-е и удаление записей

- изменение стр-ры таблицы.

Права доступа к полям таблицы:

- полный запрет доступа

- только чтение

- разрешение всех операций (просмотр, ввод значений, удаление и изменение)

Права доступа к формам:

- вызов для работы и проектирование (реж. конструктора)

- защита отдельных эл-в

Доп. ср-ва защиты:

- встроенные средства контроля значений данных в соответствии с типом

- повышение достоверности вводимых данных

- обеспечение целостности связей таблицы

- организация совместного использования объектов БД в сети.