Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Часть I.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
795.65 Кб
Скачать

Тема: Организационные проблемы:

  • целостность данных

  • восстановление данных

  • управление параллельным доступом

  • управление доступом

Целостность данных. Контроль типов.

Информация, хранящаяся в БД, должна быть достаточно правильной, точной и согласованной. Поэтому необходимы средства, которые защищали бы БД от потенциально неверных действий, связанных с корректировкой данных и записью новой информации. Самый распространенный способ защиты – контроль типов, проверка принадлежности переменной выделенному для него диапазону величин (пример, RANGE 0, 15; из POPUP выбор).

Контроль изменений.

Сложные СУБД оснащаются средствами, позволяющими объявлять ограничения, ограничения, как накладываемые на характер изменения переменных (количество на складах, заказанное количество, остаток должны быть КнС – 3К).

Дублирование ключей.

Программист имеет возможность объявить, должны ли дублироваться значения ключей.

Если дублирование запрещено, то программа не должна записывать уже имеющиеся в БД значение ключа и тем самым предотвратит потенциально ошибочную корректировку данных.

Связи, объединяющие различные поля.

Например, дата сдачи лабораторной работы не может быть раньше получения. Другой пример, если файл F1 содержит поля, которые в других файлах (FI) является ключевыми, то при занесении записи в F1 следует проверять, содержится ли данное значение ключа в файлах FI.

Такое требование позволяет исключить ситуации, когда в, например, нарядах на продажу значатся отсутствующие на складах товары.

Предварительный контроль данных.

Информация может быть искажена еще до того, как она вводится в БД. Рассмотрим два классических метода, контроль осуществляется вне базы:

а) Контрольное суммирование – это 1) сумма значений некоторого поля – итог; 2) часто полезно сравнить количество записей до и после выполнения некоторой операции, например, перепечатки.

Этот показатель называют контрольной суммой.

б) Контроль числовых данных.

Пусть число, записываемое в поле №_клиета всегда содержит 5 цифр, обозначим их d5d4d3d2d1. Для выявления ошибок, возникающих при копировании этих цифр, можно воспользоваться суммой . Развивая идею, дополним пятизначное число шестой цифрой d0, вычисляемой по формуле d0=11-(( )mod11).

Разряд, содержащий дополнительную цифру d0, называется контрольным. Если понадобится оценить правильность копирования числа d5d4d3d2d1d0, достаточно проверить, выполняется ли условие ( di)mod11=0. Если оно не соблюдается, то это означает, что есть ошибка, например, число 249639 скопировано как 247639.

Метод в таком виде не позволяет выявлять случайные перестановки цифр. Например, 249639 превращается в 294369. Поэтому усложним формулу d0=11-(( widi)mod11) где коэффициенты wi, где wi = i+1, и называются весовыми коэффициентами. Так как wi отличаются, то при перестановке цифр, сумма widi изменится. Притом, если ( widi)mod11< >0, wi=1, то либо произошла замена (249639→247639), либо перестановка (249639→294639).

Восстановление данных. Типы отказов.

  • Системные отказы – аварии оборудования, этот же термин используется в случае ошибки, нарушающей нормальную работу управляющих программ (ПП к ним не относятся).

  • Отказы транзакций. ПП на ЯМД прерываются в следствие срабатывания средств контроля данных или сбоев в программе (например, логической переменной присваивается символьное значение).