
- •Т_т Питання (бд) т_т
- •1. Інформація, дані, знання, аспекти роботи з даними. 1.1. Інформація, дані, знання
- •1.2. Аспекти роботи з даними
- •2. Поняття про інформаційні технології.
- •1.3. Поняття про інформаційні технології
- •3. Особливості та завдання іс.
- •1.4. Особливості та завдання іс Особливості інформаційних систем
- •Завдання інформаційних систем
- •4. Файлові інформаційні системи (фіс).
- •1.6. Файлові інформаційні системи (фіс)
- •5. Ідея скбд, відміни від фіс.
- •1.7. Ідея скбд, відміни від фіс
- •6. Визначення банку даних. Вимоги до БнД.
- •1.8. Визначення банку даних (БнД). Вимоги до БнД
- •7. Переваги централізації керування даними.
- •1.9. Переваги централізації керування даними
- •8. Життєвий цикл інженерного виробу.
- •2.1. Життєвий цикл інженерного виробу
- •9. Моделі життєвого циклу розробки іс (задачна модель, каскадна модель, спіральна модель).
- •2.2. Моделі життєвого циклу розробки іс
- •2.3. Задачна модель
- •2.4. Каскадна модель
- •2.5. Спіральна модель
- •10. Загальна технологія створення іс та ас.
- •2.6. Загальна технологія створення іс та ас
- •11. Основи побудови банків даних БнД.
- •2.7. Основи побудови банків даних БнД
- •Архітектура БнД
- •12. Підприємство як відкрита система. Метаболізм підприємства.
- •3.1. Підприємство як відкрита система. Метаболізм підприємства
- •13. Моделювання за допомогою діаграм потоків даних та подій (Data Flow Diagrams).
- •3.2. Моделювання за допомогою діаграм потоків даних та подій (Data Flow Diagrams)
- •Зовнішні сутності
- •Системи і підсистеми. Процеси
- •Накопичувачі даних
- •Потоки даних
- •Побудова ієрархії діаграм потоків даних Діаграма потоків даних dfd0
- •Діаграма потоків даних dfd1
- •Діаграма потоків даних dfd2
- •14. Матриці подій.
- •3.3. Матриці подій
- •15. Історичний розвиток технології sadt.
- •4.1. Історичний розвиток технології sadt
- •16. Склад функціональної моделі, ієрархія діаграм, типи зв’язків між функціями.
- •4.2. Склад функціональної моделі
- •4.3. Ієрархія діаграм
- •4.4. Типи зв'язків між функціями
- •(0) Тип випадкової зв'язності
- •(1) Тип логічної зв'язності
- •(2) Тип тимчасової зв'язності
- •(4) Тип комунікаційної зв'язності
- •(5) Тип послідовної зв'язності
- •(6) Тип функціональної зв'язності
- •17. Поняття моделі даних (мд). Сильно і слабкоструктуровані мд.
- •5.1. Поняття моделі даних (мд). Сильно і слабкоструктуровані мд
- •18. Модель «сутність-зв’язок».
- •5.2. Модель «Сутність - зв'язок»
- •19. Типи зв’язків.
- •5.3. Типи зв'язків
- •20. Степені зв’язку, залежність по коду.
- •5.4. Степені зв’язку, залежність по коду
- •Залежність за кодом
- •22. Композиція зв’язків.
- •5.6. Композиція зв'язків
- •23. Типи і підтипи (ролі).
- •5.7. Типи і підтипи
- •24. Поняття життєвого циклу об’єкта (екземпляр сутності). Початок, кінець, координація жц.
- •5.8. Поняття життєвого циклу об'єкта (екземпляр сутності). Початок, кінець, координація жц
- •25. Обмеження цілісності, бізнес-правила.
- •5.9. Обмеження цілісності. Бізнес-правила
- •Бізнес-правила
- •26. Локальні інфологічні моделі.
- •5.10. Локальні інфологічні моделі
- •27. Побудова глобальної інфологічної моделі.
- •5.11. Побудова глобальної інфологічної моделі
- •28. Базові поняття реляційних баз даних.
- •6.1. Базові поняття реляційних баз даних
- •Тип даних
- •Кортеж, відношення
- •Фундаментальні властивості відношень
- •29. Реляційна модель даних.
- •6.2. Реляційна модель даних
- •Цілісність сутності та посилань
- •Базисні засоби маніпулювання реляційними даними
- •30. Реляційна алгебра та її операції.
- •6.3. Реляційна алгебра та її операції
- •Загальна інтерпретація реляційних операцій
- •Замкнутість реляційної алгебри і операція перейменування Особливості теоретико-множинних операцій реляційної алгебри
- •Спеціальні реляційні операції
- •Операція обмеження
- •Операція взяття проекції
- •Операція з'єднання відношень
- •Операція поділу відношень
- •31. Реляційне числення на кортежах.
- •6.4. Реляційне числення на кортежах
- •Кортежні змінні та правильно побудовані формули
- •Цільові списки і вирази реляційного обчислення
- •32. Реляційне числення на доменах.
- •6.5. Реляційне числення на доменах
- •33. Аномалії та їх види.
- •7.2. Аномалії та їх види
- •Аномалія вставки (insert)
- •Аномалія оновлення (update)
- •Аномалія видалення (delete)
- •Перша нормальна форма
- •Друга нормальна форма
- •Третя нормальна форма
- •Нормальна форма Бойса-Кодда
- •Четверта нормальна форма
- •П'ята нормальна форма
- •36. Ієрархічна мд.
- •8.1. Ієрархічна мд
- •Ієрархічна структура даних
- •Операції над ієрархічною структурою
- •Вибирання даних
- •Маніпулювання даними
- •Переваги та недоліки ієрархічної моделі
- •37. Мережна мд.
- •8.2. Мережна мд
- •Мережна структура даних
- •Операції над мережною структурою
- •Переваги та недоліки мережної моделі
- •38. Визначення банку даних (БнД).
- •9.1. Визначення банку даних (БнД)
- •39. Вимоги до БнД.
- •9.2. Вимоги до БнД
- •40. БнД як автоматизована система. Види забезпечення.
- •9.3. БнД як автоматизована система. Види забезпечення
- •41. Архітектура БнД.
- •9.4. Архітектура БнД
- •42. Адміністратор бд і його функції.
- •9.5. Адміністратор бд і його функції
- •43. Довідник даних.
- •9.6. Довідник даних
- •45. Централізація і децентралізація процесів обробки даних.
- •9.8. Централізація і децентралізація процесів обробки даних
- •46. Історія, роль та значення мови sql.
- •10.1. Історія, роль та значення мови sql
- •47. Мови опису даних і маніпулювання даними.
- •10.2. Мови опису даних і маніпулювання даними
- •Мова визначення даних
- •Мова маніпулювання даними
- •Мова керування даними
- •48. Реляційні операції, як команди мови маніпулювання даними.
- •10.3. Реляційні операції, як команди мови маніпулювання даними
- •Операція вибірки (обмеження)
- •Операція проекції
- •Операція з'єднання
- •Операція об'єднання
- •Операція перетину
- •Операція різниці
- •Операція поділу
- •Операція декартового добутку
- •Оператор rename
- •49. Віртуальні атрибути і таблиці.
- •10.4. Віртуальні атрибути і таблиці
- •50. Приклади використання операторів Insert, Update та Delete.
- •10.5. Приклади використання операторів Insert, Update та Delete
- •Insert - вставка рядків у таблицю
- •Update - оновлення рядків у таблиці
- •Delete - видалення рядків в таблиці
- •51. Тригери та цілісність посилання.
- •13.1. Тригери та цілісність посилання
- •Доступ до старих і нових значень рядків
- •Тригери й транзакції
- •Вкладеність тригерів
- •Тригер для View
- •52. Збереженні процедури.
- •13.2. Збереженні процедури
- •53. Використання курсорів.
- •13.3. Використання курсорів
- •54. Usability, значення і міфи.
- •17.1. Usability, значення і міфи
- •55. Проблеми проектування інтерфейсів користувача (ік).
- •17.2. Проблеми проектування інтерфейсів користувача (ік)
- •Методологічні основи ік
- •Узагальнена структура інформації для проектування інтерфейсу ас:
- •Хто може проектувати ік
- •Нормативно-технічна база – стандарти ік
- •Стилі інтерфейсу
- •56. Вимоги до ік. Принципи реалізації інтерфейсу.
- •17.3. Вимоги до ік. Принципи реалізації інтерфейсу
- •57. Етапи проектування ік.
- •17.4. Етапи проектування ік
- •Аналіз діяльності користувача
- •Поопераційний аналіз ефективності ік
- •58. Методи і критерії оцінки ік.
- •17.5. Методи і критерії оцінки ік
- •Цілі та критерії оцінки користувацького інтерфейсу
- •10 Правил по проектуванню якісних ік (по David f. Kelly):
- •59. Структура зовнішньої пам’яті.
- •18.1. Структура зовнішньої пам’яті Особливості реляційних скбд
- •Набір базових структур
- •60. Зберігання таблиць.
- •18.2. Зберігання таблиць
- •61. Індекси та в-дерева.
- •18.3. Індекси та в-дерева
- •Інвертовані списки
Переваги та недоліки мережної моделі
Для мережної моделі даних властиві майже ті самі переваги та недоліки, що й для ієрархічної моделі. Принциповою відмінністю мережної структури від ієрархічної є можливість безпосередньо відображати складніші типи зв'язків. Натомість ієрархічні системи простіші в реалізації та експлуатації.
38. Визначення банку даних (БнД).
9.1. Визначення банку даних (БнД)
БнД - може розглядатися у вузькому і широкому розумінні цього поняття. У вузькому БнД = БД + СКБД. У широкому БнД = АС (автоматизована система).
Банк даних (БнД) - це АІС, що включає до свого складу комплекс спеціальних методів і засобів (математичних, інформаційних, програмних, мовних, організаційних, технічних) для підтримки динамічної інформаційної моделі предметної області з метою забезпечення обробки інформаційних запитів користувача (рис. 9.1.).
Рис. 9.1. Місце БнД серед інших систем
БнД - це частина деякої автоматизованої системи, а точніше її підсистема. Чим же автоматизована система відрізняється від автоматичної системи? В автоматизованій системі присутня людина. Інформаційну систему можна розглядати як автоматизовану систему без людини.
АС включає в себе колектив людей:
користувачів;
адміністраторів;
обслуговуючий персонал.
Інші види забезпечення:
технічне забезпечення (hardware);
програмне забезпечення (software);
математичне забезпечення;
інформаційне забезпечення (інформація та її представлення у вигляді даних в БД);
лінгвістичне забезпечення (мови бухгалтерів, комерсантів тощо);
організаційне забезпечення (містить юридичне забезпечення).
Послугами БнД користується зазвичай велике число користувачів. Тому в БнД передбачається спеціальний засіб приведення всіх запитів до єдиної термінології - довідник даних. Крім того, використовуються спеціальні методи еквівалентних граматичних перетворень запитів для побудови оптимальних процедур їх обробки, спеціальні методи доступу до одних і тих же даних різних користувачів при збігу в часі запитів, що надішли - механізм транзакцій.
Види користувачів:
«разові» - нерегламентовані запити. Такі користувачі не мають додатків, але у них є конструктори запитів (звітів). Такі користувачі повинні отримати привілеї від адміністратора. Вони не мають доступу до всієї інформації, а лише визначеною їхніми привілеями;
«постійні» - регламентовані запити. Ми орієнтуємся на таких користувачів, які працюють з регламентованими запитами.
«Разовими» та «постійними» користувачами можуть бути:
люди;
програми;
програми/люди.
39. Вимоги до БнД.
9.2. Вимоги до БнД
Зазвичай з боку зовнішніх користувачів до БнД формулюються наступні вимоги:
задовольняти актуальним інформаційним потребам зовнішніх користувачів, забезпечувати можливість зберігання і модифікації великих обсягів багатоаспектної інформації;
забезпечувати заданий рівень достовірності інформації, що зберігається (тобто підтримувати цілісність);
забезпечувати доступ до даних тільки користувачам з відповідними повноваженнями - всі користувачі мають права, які їм надає адміністратор. Сюди можна віднести і захист від несанкціонованого доступу. Адміністратор системи зазвичай може у системі «не все», його права також обмежені;
забезпечувати можливість пошуку інформації за довільною групою ознак - відповідь на питання буде отримана, але не так швидко або в «незручній» формі;
задовольняти заданим вимогам по продуктивності при обробці запитів - чим частіше зустрічається запит, тим більше повинна бути ефективність («комфортний» час реакції системи - 3 секунди);
мати можливість реорганізації та розширення при зміні кордонів ПО - простота та зручність як при роботі з системою, так і при отриманні інформації (іноді автоматизація може привести до «консервації» процесів);
забезпечувати видачу інформації користувачеві в різній формі;
забезпечувати простоту і зручність звернення зовнішніх користувачів за інформацією;
забезпечувати можливість одночасного обслуговування великої кількості зовнішніх користувачів - БД та ІС можуть бути розподіленими. Тобто дані зберігаються у різних вузлах мережі та користувачі працюють в різних географічних точках.
Розподілена ІС, яка має неузгоджене зберігання даних показана на рис. 9.2.
Рис. 9.2. Неузгоджені дані
Переваги централізації БнД:
скорочення надмірності збережених даних (мінімально необхідне дублювання даних);
усунення суперечливості збережених даних (збережених в різних файлах);
багатоаспектне використання даних (принцип однократного введення даних);
комплексна оптимізація (наприклад, вибір структури зберігання даних, яка забезпечує найкраще обслуговування в цілому). У максимальній мірі задовольняються суперечливі вимоги;
забезпечення можливості стандартизації (спрощення обміну даними, контролю і відновлення даних);
забезпечення можливості санкціонованого доступу до даних. Інтеграція даних призводить до того, що дані, які використовуються різними користувачами, можуть перетинатися різним чином. Отже, важлива наявність в цих умовах механізму захисту даних від несанкціонованого доступу до них.