- •Сдача зачета 19.01.12 в 1000 – 301-1к. И 20.01.12 в 900 – 301-1к. Список вопросов для магистрантов по Основам информационных технологий (11/12)
- •1. Тенденции и особ-сти развития инф-ных технологий до середины 19 века.
- •2 Тенденции и особенности развития ит после сер. 19 в.
- •2. Тенденции и особенности развития информационных технологий со второй половины 19 века
- •3 Абстрактная машина Тьюринга
- •4 Основные параметры, характеристики и свойства ис
- •5 Сущность проблемы скорости передачи данных (пд)
- •7 Системная шина пк
- •8. Энтропия источника сообщения
- •9. Особенности двоичных систем передачи информации
- •11 Сущность основных проблем современных иСиТ
- •12. Базовые технологии преобразования информации
- •13 Сущность методов избыточного кодирования информации
- •14 Методы и средства защиты ис от несанкционированного доступа
- •15 Сущность и классификация методов сжатия данных в ис.
- •16. Оценка эффективности сжатия информации.
- •17 Сжатие и распаковка информации по методу Шеннона-Фано.
- •18 Сжатие и распаковка информации по методу Хаффмана.
- •19 Сущность символ-ориентированных методов сжатия
- •20 Безопасность информационных технологий
- •21 Назначение и особенности использования криптографических методов в ис
- •22 Классификация методов шифрования данных
- •23 Особенности блокового шифрования данных
- •24 Особенности симметричных и ассиметрич. Систем шифрования данных
- •25 Подстановочные и перестановочные шифры
- •26. Особенности алгоритма rsa
- •27. Эцп и ее использование в инф-х процессах
- •28. Основные методы генерации эцп
- •29. Эцп в Беларуси
- •30 Место и роль бд в ис
- •31 Реляционная бд
- •32 Основные модели баз данных (бд)
- •33 Особенности проектирования компьютерных бд
- •34 Интегральность в бд
- •35 Операции и операторы в реляционной модели бд
- •36 Особенности языка sql.
- •37 Базовые структуры предложений языка в запросах
- •38 Генерация и обработка запросов к бд
- •39 Тенденции развития компьютерных бд
- •41. Методы борьбы с вредоносными компьютерными программами
- •43. Типы атак вирусов
- •44 Общая характеристика техник защиты от вирусов
- •45 Сканеры вирусов
- •46 Мониторы вирусов
- •47 Современные технологии противодействия компьютерным вирусам
- •48 Ит в области образования, коммерции, банковского дела
- •49 Особенности моделирования объектов и техпроцессов
- •50 Математическое моделирование
- •51 Имитационное моделирование
- •52 Формальная модель объекта
- •53 Элементы теории оптимизации
- •54 Постановка задачи оптимизации
- •55 Решение оптимизационных задач в системе ms Excel
- •56.Классификация компьютерных сетей
- •57.Базовые архитектуры компьютерных сетей
- •58.Основные топологии компьютерных сетей
- •Топология общая шина
- •59. Особенности пакетной передачи данных по компьютерным сетям
- •60. Модель iso/osi
- •61 Адресация и маршрутизация в компьютерных сетях. Мас-адрес.
- •62 Адресация и маршрутизация в компьютерных сетях. Ip − адрес
- •63 Адресация и маршрутизация в компьютерных сетях. Dns-имя
- •64 Беспроводные технологии передачи информации
33 Особенности проектирования компьютерных бд
Это итерационный процесс, т.е. предусматривает возврат. Проектирование БД можно разделить на этапы:
1) анализ требований;
2) разработка соответствующих моделей:
– концептуальный проект (модель),
– логический проект,
– физический проект;
3) нормализация;
4) тестирование;
5) эксплуатация.
1) Предусматривает анализ требований заказчика, с какой целью и для кого создается БД. Принимает во внимание профессиональный уровень пользователей и финансовые возможности. В результате анализа требований исполнитель и заказчик проекта формируют техническое задание с указанием цели и определением объектов или сущностей, информации, которая хранится в БД.
2) Разработка концепции: необходимо определить, какие или сколько таблиц нужно создать для этой БД.
Логический проект предусматривает описание связей между сущностями, которые мы определяем в рамках концепции. Нужно определить таблицы и поля с типами данных и назначить ключевые поля. Определяем связи между таблицами, вводим вспомогательные таблицы.
На физическом уровне можно попробовать создать в СУБД упрощенный вариант базы, чтобы проверить, как работает. На каждом из этапов можно возвращаться назад.
3) Нормализация – процесс разделения таблиц на меньшие.
Главные цели нормализации:
– упрощение и ускорение обработки запросов;
– удаление избыточных, повторяющихся данных из таблицы.
Основана на анализе функциональных связей между ключевыми и не ключевыми полями в каждой таблице. В соответствии с процессом нормализации каждая таблица может находиться в следующих нормальных формах (НФ):
1 НФ
2 НФ
3 НФ (НФБК) - Нормальная форма Бойса-Кодда
4 НФ
5 НФ
Минимальное требование, чтобы таблица находилась в 3 НФ.
Основные требования к таблице в 3 НФ:
– ключ состоит только из одного поля;
– нет в таблице вычисляемых полей.
34 Интегральность в бд
Интегральность – целостность, единство и связь между данными, которая должно обеспечиваться при выполнении любых корректных операций над данными.
Интегральность обеспечивается на нескольких уровней:
На уровне таблиц – интегральность обеспечивается тем, что каждая таблица обеспечивает поля с индивид. данными, в каждом поле хранятся данные одного типа и не содержит значения NULL (нуль). NULL – нарушение требования интегральности
На уровне на основе связей – важнейшая хар-ка интегральности, обеспечивается тем что каждая таблица д.б. логически сязанна хотя бы с одной из остальных таблиц базы, теоретически табл м.б. связна со всеми остальными табл, но м/ду 2 произвольными табл м.б. определена только одна связь
Интегральность на уровне целой базы, определяется правилом определения логических связей м/у табл.
Определения таких связей определяется с помощью ключей (ключевых полей)
Все связи определяются с помощью ключей в ключевом поле, не д.б. повторяющихся значений. В любой связи м/у 2 табл одна из табл всегда должна выступать как ведущая, а др как подчиненная. В связи 1:1 назначения ролей табл строго не регламентировано, одна в связи 1:∞ ведущ табл явл-ся по стороне 1.
Для того чтобы назначить связь м/ду 2 табл. нужно главный ключ ведущей табл разместить в подчиненной, т.е. ключевое поле одной табл размещается в др. как прав это поле в обоих табл имеет одинаков название. Ключевое поле в подчин табл наз-ся внешним ключом. Связь 1:∞ имеет место, когда одна сторона табл А логич-ки связана с несколькими строками табл В, а табл В м.б. связано только с одной строкой табл А, с кот м.б. связаны и др строками табл В.
Многие ко многим имеет место в случ. когда одна строка табл А логич связана с одной или нескольк строками табл В, с др стороны одна строка табл В м.б. логич связана с одной или несколькими строками табл А. Со стороны табл А эта связь 1:∞ и со стороны табл В связь 1:∞, а вместе ∞:∞. Для этого типа связи необход создать вспомогательную табл или кэш-табл. и 2 поля этих табл могут образовывать составной главный ключ