
- •Базам данных
- •Оглавление
- •Лекция 1. История развития баз данных
- •Первый этап — базы данных на больших эвм
- •4 Этапа в развитии обработки данных:
- •Эпоха персональных компьютеров
- •Распределенные базы данных
- •Перспективы развития систем управления базами данных
- •Лекция 2. Введение в базы данных
- •Понятие баз данных и их классификация
- •Модели данных и их виды
- •Особенности иерархических бд
- •Особенности сетевых бд
- •Особенности реляционных бд
- •Этапы проектирования бд
- •Лекция 3. Системы управления базами данных (субд)
- •Понятие субд
- •Основные функции субд
- •1. Непосредственное управление данными во внешней памяти
- •2. Управление буферами оперативной памяти
- •3. Управление транзакциями
- •4. Журнализация
- •5. Поддержка языков бд
- •Типовая организация современной субд
- •Лекция 4. Современные субд
- •Обобщенная технология работы с бд
- •Выбор субд для создания системы автоматизации
- •Субд Oracle
- •Субд ms sql Server
- •Субд Borland Interbase
- •Субд MySql
- •Субд ms Access 2003
- •Основы работы субд ms access 2003
- •Запросы
- •Макросы и модули
- •Лекция 5. Проектирование реляционных бд
- •Этапы разработки бд
- •Процедура нормализации бд
- •Процедура проектирования бд
- •Лекция 6. Основы компьютерной безопасности
- •Информационная безопасность
- •Защита информации от вирусных атак
- •Организация безопасной работы с компьютерной техникой
- •Эргономика рабочего места
Процедура проектирования бд
Процесс проектирования информационных систем является достаточно сложной задачей. Он начинается с построения инфологической модели данных, т.е. идентификации сущностей. Затем необходимо выполнить следующие шаги процедуры проектирования даталогической модели.
1. Представить каждый стержень (независимую сущность) таблицей базы данных (базовой таблицей) и специфицировать первичный ключ этой базовой таблицы.
2. Представить каждую ассоциацию (связь вида "многие-ко-многим" или "многие-ко-многим-ко-многим" и т.д. между сущностями) как базовую таблицу. Использовать в этой таблице внешние ключи для идентификации участников ассоциации и специфицировать ограничения, связанные с каждым из этих внешних ключей.
3. Представить каждую характеристику как базовую таблицу с внешним ключом, идентифицирующим сущность, описываемую этой характеристикой. Специфицировать ограничения на внешний ключ этой таблицы и ее первичный ключ – по всей вероятности, комбинации этого внешнего ключа и свойства, которое гарантирует "уникальность в рамках описываемой сущности".
4. Представить каждое обозначение, которое не рассматривалось в предыдущем пункте, как базовую таблицу с внешним ключом, идентифицирующим обозначаемую сущность. Специфицировать связанные с каждым таким внешним ключом ограничения.
5. Представить каждое свойство как поле в базовой таблице, представляющей сущность, которая непосредственно описывается этим свойством.
6. Для того чтобы исключить в проекте непреднамеренные нарушения каких-либо принципов нормализации, выполнить процедуру нормализации.
7. Если в процессе нормализации было произведено разделение каких-либо таблиц, то следует модифицировать инфологическую модель базы данных и повторить перечисленные шаги.
8. Указать ограничения целостности проектируемой базы данных и дать (если это необходимо) краткое описание полученных таблиц и их полей.
Лекция 6. Основы компьютерной безопасности
Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не допускать нападения. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
Важно уметь не только работать на компьютере, но и защищать ваши документы от чужих глаз.
Безопасности информации может грозить некомпетентность пользователей. Если говорить об информации, хранящейся в компьютере на рабочем месте, то серьезную угрозу также представляют сотрудники, которые чем-либо недовольны.
Другой угрозой информации являются слабые пароли. Пользователи для лучшего запоминания обычно выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно.
Еще одна проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение, ведь таким образом пользователь сам «приглашает» в систему вирусы и «троянских коней».
Работа в Сети также является источником опасности. Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров. За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.
Компьютерная безопасность сводится к следующим аспектам:
• информационная безопасность;
• безопасность самого компьютера;
• безопасность человека при работе с компьютерной техникой.