Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпора БД.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
735.23 Кб
Скачать

46.Защита баз данных.

Защита БД должна охватывать след. моменты:

1)используемое оборудование; 2)ПО; 3)Персонал; 4)Данные;

Целью защиты БД является БД д/б предотвращение таких нарушений, как:

1.похищение и фальсификация инфы;

2.утрата конфиденциальности;

3.нарушение неприкосновенности личных данных;

4.утрата целостности данных;

5.потеря доступных данных.

Комп. средства контроля в многопользовательской системе включают:

1)авторизированных пользователей; 2)создание представлений; 3)средства копирования, восстановления данных; 4)инструмент поддержки целостности данных; 5) шифрование.

Авторизация пользователей заключается в предоставлении им определенных прав, кот. позволяют получить доступ к системе или отдельных ее объектов.

Аутентификация – это проверка, явл. Ли пользователь тем, за кого себя выдает. Представление явл. Динамическим результатом одной или нескольких реляционных операций, кот. выполняются над базовыми отношениями с целью создания нового отношения.

При создании приложения пользователя необходимо осуществить резервное копирование инфы, что представляет процесс создания копии БД и ее файлы журналов. Важный момент в организации защиты БД – создание средств целостности данных, чтобы не возникло противоречий. В СУБД имеются встроенные средства для обеспечения целостности данных: создание схем данных и специальные операторы в SQL-языке.

Шифрование или кодирование организовывается с использованием спец алгоритмов, кот. делают данные непригодными для чтения с пом. любой программы, кот. не имеет ключа шифрования.

Некомп. средства контроля включают разраб-ку специальных мер обеспечения безопасности, контроль за персоналом, контроль за физическом доступом, заключением гарантийных договоров и сопроводительных договоров.

Создание //-но статической БД также используется для обеспечения защиты БД. Статическая БД генерирует статистику про работе с БД. Основной проблемой по работе с БД заключается в иск возможности получить ответы на недопустимые запросы.

Неприкосновенные личные данные определяют право каждого человека на защиту его личных данных от сбора, хранения и опубликовании.

Защита БД меры по защите БД реализовывается в соот. с требованиями заказчика. В Access поддерживается 2 традиционного метода защиты БД:

1)установка пароля на открытую БД;

2)организация защиты на уровне пользователь.

По умолчанию в системе имеется 2 рабочих групп: админы и пользователи. При необходимости м создать дополнительные группы. Чтобы определить, как пользователи и члены рабочей группы м работать с тем или иным об-том БД, используется окно User and Group Permissions. В этом окне задаются права доступа к об-там БД.

Заключительным моментом является мониторинг системы и определения ее кач-ва ее функц-ти.

К этому этапу м приступать, когда БД реализовать и некоторое время эксплуатируется. В ходе эксплуатирования системы м выявить сбойные ситуации ее функц-ния или возникновенияе новых требований к процессу функц-ния системы.

47.Оптимизация запросов.

Оптимизация запросов — это 1) функция СУБД, осуществляющая поиск оптимального плана выполнения запросов из всех возможных для заданного запроса, 2) процесс изменения запроса и/или структуры БД с целью уменьшения использования вычислительных ресурсов при выполнении запроса. Один и тот же результат может быть получен СУБД различными способами (планами выполнения запросов), которые могут существенно отличаться как по затратам ресурсов, так и по времени выполнения. Задача оптимизации заключается в нахождении оптимального способа.

В реляционной СУБД оптимальный план выполнения запроса — это такая последовательность применения операторов реляционной алгебры к исходным и промежуточным отношениям, которое для конкретного текущего состояния БД (её структуры и наполнения) может быть выполнено с минимальным использованием вычислительных ресурсов.

В настоящее время известны две стратегии поиска оптимального плана:

грубой силы путём оценки всех перестановок соединяемых таблиц;

на основе генетического алгоритма путём оценки ограниченного числа перестановок.

Планы выполнения запроса сравниваются исходя из следующих факторов:

потенциальное число строк, извлекаемое из каждой таблицы, получаемое из статистики;

наличие индексов;

возможность выполнения слияний (merge-join).

В общем случае соединение выполняется вложенными циклами. Однако этот алгоритм может оказаться менее эффективен, чем специализированные алгоритмы. Если у сливаемых таблиц есть индексы по соединяемым полям, или одна или обе таблицы достаточно малы, чтобы быть отсортированными в памяти, то исследуется возможность выполнения слияний.

Стратегии оптимизации: как уже отмечалось, суть оптимизации заключается в поиске минимума функции стоимости от перестановки таблиц. Независимо от стратегии, оптимизатор обязан уметь анализировать стоимость для произвольной перестановки, в то время как сами перестановки для анализа предоставляются другим алгоритмом. Исследуемое множество перестановок может отличаться от всего пространства перестановок. Исходя из этого, обобщённый алгоритм работы оптимизатора можно записать так: ТекущийПорядокТаблиц := НайтиИсходныйПорядокТаблиц;

ЛучшийПорядокТаблиц := ТекущийПорядокТаблиц;

НаименьшаяСтоимость := МаксимальноВозможнаяСтоимость;

Выполнять

Стоимость := ОценитьСтоимость(ТекущийПорядокТаблиц);

Если Стоимость < НаименьшаяСтоимость То

ЛучшийПорядокТаблиц := ТекущийПорядокТаблиц;

НаименьшаяСтоимость := Стоимость;

КонецЕсли;

ТекущийПорядокТаблиц := НайтиСледующийПорядокТаблиц;

Пока (ДоступенСледующийПорядокТаблиц);

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]