- •Понятие и принципы построения баз данных.
- •Отношения. Переменные-отношения. Смысл отношений, свойства отношений. Домены.
- •Ключи переменных-отношений. Виды ключей.
- •Трехуровневая архитектура базы данных. Внешний, концептуальный и внутренние уровни.
- •Независимость данных.
- •Назначения и функции субд.
- •Реляционная алгебра – реляционный язык обработки данных.
- •Традиционные и специальные операции реляционной алгебры: объединение, пересечение, вычитание, декартово произведение, проекция, выборка, ө соединение, естественное соединение, деление.
- •Понятие функциональной зависимости для отношения. Основные определения. Способ определения ф.З. Тривиальные и нетривиальные зависимости.
- •Замыкание множества зависимостей. Аксиомы Армстронга.
- •Нормализация. Первая, вторая и третья нормальные формы отношения.
- •Определение базы данных на sql (операторы определения и манипулирования данными).
- •Понятие целостности. Классификация ограничений целостности базы данных.
- •Представления. Создание и использование представлений. Создание запросов к представлению.
- •Хранимые процедуры.
- •Триггеры.
- •Транзакция. Acid – свойства транзакций. Уровни изоляции транзакций. Проблемы параллелизма при работе с транзакциями в многопользовательском режиме.
- •Защита данных. Средства защиты данных языка sql.
- •Понятия предметной области. Определение сущностей, связей и их свойств. Типы связей. Построение er-диаграмм.
- •Проектирование реляционной базы данных. Определение состава таблиц (алгоритм перехода от er-модели к реляционной модели данных).
- •Основные понятия распределенных бд (рбд). Основные принципы рбд.
- •Репликация (тиражирование). Преимущества и недостатки тиражирования.
- •Безопасность бд в рбд. Системные и объектные привилегии.
Репликация (тиражирование). Преимущества и недостатки тиражирования.
Репликация (англ. replication) — механизм синхронизации содержимого нескольких копий объекта (например, содержимого базы данных). Репликация — это процесс, под которым понимается копирование данных из одного источника на множество других и наоборот.
Проблема репликации (синхронизации данных) по нескольким источникам информации представляет собой довольно нетривиальную задачу с, весьма, неоднозначным решением. Как это ни странно, учитывая что подобные проблемы возникают довольно часто, но универсального решения такой задачи на текущий момент практически нет. Почти все готовые репликаторы данных работают с существенными ограничениями по структуре и способам накопления и изменения данных в таблицах базы данных.
Приступая к решению более или менее нетривиальной задачи о репликации данных, стоит быть готовым к тому, что порой приходиться натыкаться на неразрешимые конфликты реплицируемых данных, каковых для баз данных, работающих в единой сети прямого коннекта к серверу базы данных, не возникает в приципе. Особенно сложен переход от единой базы к распределенной, когда приходиться подстраивать алгоритм репликации под уже существующую структуру работающей БД. Напротив, при разработке и написания проекта БД с нуля, всегда проще учесть технологические ньюансы будущей распределенной базы.
Безопасность бд в рбд. Системные и объектные привилегии.
Защита баз данных является одной из самых сложных задач, стоящих перед подразделениями, отвечающими за обеспечение информационной безопасности. С одной стороны, для работы с базой необходимо предоставлять доступ к данным всем сотрудникам, кто по долгу службы должен осуществлять сбор, обработку, хранение и передачу конфиденциальных данных. С другой стороны, укрупнение баз данных далеко не всегда имеет централизованную архитектуру (наблюдается ярко выраженная тенденция к территориально распределенной системе), в связи с чем действия нарушителей становятся все более изощренными. При этом четкой и ясной методики комплексного решения задачи защиты баз данных, которую можно было бы применять во всех случаях, не существует, в каждой конкретной ситуации приходится находить индивидуальный подход.
Классический взгляд на решение данной задачи включает обследование предприятия с целью выявления таких угроз, как хищения, утрата, уничтожение, модификация, отказ от подлинности. На втором этапе следует составление математических моделей основных информационных потоков и возможных нарушений, моделирование типовых действий злоумышленников; на третьем – выработка комплексных мер по пресечению и предупреждению возможных угроз с помощью правовых, организационно-административных и технических мер защиты. Однако разнообразие деятельности предприятий, структуры бизнеса, информационных сетей и потоков информации, прикладных систем и способов организации доступа к ним и т. д. не позволяет создать универсальную методику решения.
