- •Информатика
- •Оглавление
- •1 История информатики.
- •1.1 Память машины и человека
- •1.2 «Усилители» умственных способностей
- •1.3 Истоки создания автоматических машин
- •1.4 Первые промышленные автоматы
- •1.5 История развития вычислительной техники
- •1.6 Классификация эвм
- •Большие эвм
- •Малые эвм
- •Персональные компьютеры
- •Суперэвм
- •Серверы
- •Переносные компьютеры
- •2 Предмет информатики
- •2.1 Предмет информатики. Структура информатики. Связь информатики с другими дисциплинами.
- •2.2 Структура информатики
- •2.3 Актуальные проблемы информатики. Основные проблемы и направления исследования в информатике
- •3 Информационное общество. Информатика. Информация.
- •3.1 Информационное общество
- •3.2 Информация.
- •3.2.1 Виды информации
- •3.2.2 Свойства информации и законы ее преобразования
- •3.2.3 Мера и основные свойства информации
- •4 Кодирование информации в компьютере
- •4.1 Кодирование текстовой информации
- •Кодирование текста
- •Фрагмент одноствольного алфавита
- •Примеры решения задач.
- •4.2 Кодирование графической информации
- •4.2.1 Растровое изображение
- •4.2.2 Цветовые модели
- •Кодирование графической информации
- •Двоичный код восьмицветной палитры
- •Двоичный код шестнадцатицветной палитры
- •Двоичный код 256-цветной палитры
- •4.2.3 Векторное и фрактальное изображения
- •Примеры решения задач
- •4.2.4 Кодирование звуковой информации
- •Кодирование звуковой информации
- •4.2.5 Форматы звуковых файлов
- •Примеры решения задач
- •5 Математические основы информатики. Формы представления данных в компьютере
- •5.1Системы счисления.
- •5.2 Двоичная система счисления
- •5.2.1 Двоичная арифметика
- •5.3 Шестнадцатеричная система счисления
- •5.4 Восьмеричная система счисления
- •5.5 Перевод чисел из одной системы счисления в другую
- •5.6 Отрицательные числа
- •6 Логические основы эвм
- •6.1 Высказывания и предикаты
- •6.2 Логические вентили, схемы, структуры
- •7.1 Общие сведения
- •7.2 Структурный подход к разработке алгоритмов
- •7.3 Методы разработки и анализа алгоритмов
- •8 Моделирование объектов, процессов и явлений
- •9 О компьютерной сети
- •9.1 Понятие компьютерной сети
- •9.2 Типы сетей
- •9.3 Топология сети
- •9.3.1 Шина
- •9.3.2 Звезда
- •9.3.3 Кольцо
- •9.4 Классификация сетей
- •9.4.1 Локальные сети
- •9.4.2 Глобальные сети
- •9.5 Глобальная сеть Internet
- •9.5.1 Глобальная компьютерная сеть
- •9.5.2 История сети Internet
- •9.5.3 Возможности сети Internet
- •9.5.5 Задание местоположения документов в www.
- •9.5.6 Программы просмотра.
- •10 Структура электронной почты в сети Internet
- •10.1 Структура и адрес электронного сообщения
- •10.2 Пользовательский почтовый клиент mua
- •10.3 Транспортный агент mta
- •10.4 Агент обработки сообщения msa
- •10.5 Агент локальной доставки lda
- •10.6 Хранилище сообщений
- •10.7 Доставка почтового сообщения
- •10.8 Основы работы с почтовым клиентом Outlook Express
- •10.8.1 Регистрация в системе электронной почты Internet
- •10.8.2 Интерфейс программы Microsoft Outlook Express
- •10.8.3 Настройка почтовой системы Microsoft Outlook Express
- •10.8.4 Создание и отправка простейшего сообщения
- •10.8.5 Ответ на сообщение
- •10.8.6 Присоединенные файлы
- •10.9 Хранение почтовых сообщений
- •10.10 Управление сообщениями
- •10.10.1 Определение правил обработки сообщений
- •10.10.2 Список блокированных адресов
- •10.11 Адресная книга
- •10.11.1 Добавление адреса
- •10.11.2 Создание новой папки
- •10.11.3 Поиск адреса корреспондента
- •10.11.4 Создание списка рассылки
- •11 Основные инструменты работы в базах данных
- •11.1 Краткая история баз данных
- •11.2 Данные и управление базами данных
- •11.2.1 Недостатки файловой организации данных
- •11.2.2 База данных
- •11.2.3 Системы управления базами данных (субд)
- •11.2.4 Функции администратора базы данных (абд)
- •11.2.5 Недостатки интеграции данных
- •11.2.6 Независимость данных
- •11. 3 Проектирование баз данных
- •11.4 Жизненный цикл системы баз данных
- •11.5 База данных – основа информационного обеспечения управленческой деятельности
- •11.6 Представление системы в форме erm
- •11.7 Распределенная обработка информации
- •11.8 Общие вопросы разработки баз данных субд Access
- •Пример выполнения задания
- •Поставщики
- •11.9 Создание и корректировка базы данных в субд
- •Типы данных, обрабатываемых в Access
- •Пример выполнения работы
- •Создание структуры таблицы Поставщики
- •Создание структуры таблицы Товары
- •Сортировка
- •Поиск записи
- •Фильтрация записей
- •Расширенный фильтр
- •11.10 Запросы на выборку
- •Примеры часто используемых операторов и функций
- •Пример выполнения задания
- •11.11 Вычисления в запросах: простые, групповые и сводные
- •Типы операций
- •Сведения о стипендиатах
- •Перекрестная таблица
- •Изменение структуры сводной таблицы
- •Фильтрация
- •Детализация
- •11.12 Формы
- •Пример выполнения задания
- •11.13 Отчеты
- •Пример выполнения задания
- •Пример выполнения задания
- •11.15 Настройка пользовательского интерфейса
- •Пример выполнения задания
- •12 Информационная безопасность
- •12.1 Основные составляющие информационной безопасности
- •12.2 Проблемы информационной безопасности
- •12.3 Основные определения и критерии классификации угроз
- •12.4 Наиболее распространенные угрозы доступности
- •12.5 Вредоносное программное обеспечение
- •12.6 Антивирусы
- •12.6.1 Технологии обнаружения вирусов
- •12.6.2 Режимы работы антивирусов
- •12.6.3 Антивирусный комплекс
- •12.7 Основные угрозы целостности
- •12.8 Основные угрозы конфиденциальности
- •12.9 Основные мероприятия в области информационной безопасности
- •12.9.1 Законодательный, административный и процедурный уровни
- •12.9.2 Программно-технические меры
- •12.10 Законодательный уровень информационной безопасности
- •12.10.1 Российское законодательство в области информационной безопасности
- •12.10.2 Текущее состояние российского законодательства в области информационной безопасности
- •12.11 Криптография и шифрование
- •12.11.1 Контроль целостности
- •12.11.2 Цифровые сертификаты
- •Библиографический список.
11.2.3 Системы управления базами данных (субд)
Программное обеспечение, аппаратные средства, программируемая логика и процедуры, осуществляющие управление базой данных образуют СУБД – обобщенный инструмент для создания и ведения данных.
Основные требования, которым должны удовлетворять СУБД:
эффективное выполнение одной и той же СУБД различных функций по обработке данных предметной области;
минимизация избыточности хранимых данных;
представление непротиворечивой информации для принятия решений;
обеспечение управления безопасностью;
отсутствие повышенных требований к персоналу, связанному с разработкой, поддержанием и совершенствованием прикладных программ;
простая физическая реорганизация базы данных;
возможность централизованного управления базой данных.
11.2.4 Функции администратора базы данных (абд)
Под этим понятием подразумевается лицо (или группа лиц, возможно, целое штатное подразделение), на которое возложено управление средствами базы данных. Администратор базы данных должен быть энергичной и способной личностью, администратором по призванию, желательно с техническим уклоном. Он обязан уметь поддерживать взаимосвязи, как с руководством высшего уровня, так и с пользователями, обрабатывающими данные, а также руководить штатом технических специалистов. Этот штат обычно включает лиц, имеющих опыт работы в таких областях как программное обеспечение СУБД, операционные системы, техническое обеспечение ЭВМ, прикладное программирование, системное проектирование. Важно также, чтобы в этот штат были включены лица, имеющие представление о самой организации и её информационных потребностях.
11.2.5 Недостатки интеграции данных
Интеграция данных какой-либо предметной области может иметь и ряд недостатков. Из-за интеграции данных отдельных файлов в базе пользователи теряют право единоличного владения ими, что может привести к снижению ответственности и, как следствие, к уменьшению достоверности данных за счет увеличения числа пропущенных неточных сведений. Если не предусмотреть специальных мер повышения непротиворечивости и достоверности данных, могут возникнуть серьезные проблемы. Без соответствующего аппарата разграничения доступа к базе повышается вероятность нарушений защиты данных. Более того, незащищенная база данных может создать неблагоприятную ситуацию на предприятии, поскольку обслуживаемые ею пользователи могут иметь разные интересы и потребности. Устранение указанных недостатков является одной из обязанностей администратора базы данных и должно обеспечиваться средствами СУБД.
11.2.6 Независимость данных
Прикладному программисту для организации доступа к данным при использовании обычных наборов данных необходимо знать ответы на следующие вопросы:
каков формат данных?
где они располагаются?
как к ним обратиться?
Изменения, связанные с любым из перечисленных вопросов, могут повлиять на прикладную программу, если спецификации по ним заложены в теле программы. Предположим, что это относится ко всем пунктам. Тогда все корректировки формата, расположения и способа обращения потребуют перекомпиляции прикладной программы. Однако существует большая вероятность изменения предметной области, что потребует, в свою очередь корректирования формата данных. В связи с этим база данных должна быть такой, чтобы пользователей ее можно было бы ориентировать только на информационное содержание данных и не посвящать в детали представления данных и их расположения. Таким образом, можно использовать базу данных и не знать деталей их физической реализации. Этим и достигается независимость данных.
Уровни независимости данных
В настоящее время существуют три уровня абстракции для определения структуры базы данных (рис.60):
– концептуальный;
– логический;
– физический.
Концептуальная модель представляет объекты и их взаимосвязи без указания способов их физического хранения. То есть концептуальная структура (или схема) состоит из: основных элементарных данных предметной области (личности, факты), называемых объектами; элементарных данных, описывающих свойства и признаки объектов и называемых атрибутами; ассоциации между экземплярами данных, называемых связями.
Рисунок 60 – Два уровня независимости данных
Обычно различают три типа (бинарных) связей между экземплярами объектов:
– один к одному
– один ко многим
– многие ко многим
один к одному (1:1).
Пример:
Покупатель имеет одну фамилию. Свойство единствен-
ности существует в обоих направлениях.
Покупатель Фамилия
один ко многим (1:n).
Пример:
Продавец обслуживает более чем одного покупателя, но каждый
покупатель обслуживается одним продавцом.
Покупатель Продавец
- многие ко многим (m:n).
Пример:
Заказ состоит из многих товаров, а каждый товар может быть
заказан многими покупателями.
Покупатель Товар
Таким образом, концептуальная модель является, по существу, моделью предметной области.
Концептуальные требования могут определяться и для ситуаций, которые в ближайшее время реализовываться не будут.
Концептуальная модель трансформируется затем в модель данных, совместимую с выбранной СУБД. Возможно, что отраженные в концептуальной модели взаимосвязи между объектами окажутся впоследствии нереализуемыми с помощью средств выбранной СУБД. Это потребует изменения концептуальной модели.
Логической моделью называется версия концептуальной модели, которая может быть обеспечена СУБД.
Пользователям выделяются подмножества этой логической модели, называемые внешними моделями.
Если внешние модели отражают представления, которые пользователи получают на основе логической модели, то концептуальные требования отражают представления, которые пользователи первоначально "желали иметь" и которые легли в основу разработки концептуальной модели.
Логическая модель отображается в физическую память, такую как диск, дискета.
Физическая модель включает размещение данных, методы доступа и технику индексирования.
Если концептуальная модель спроектирована таким образом, чтобы отражать будущие расширенные требования, то вносимые в нее изменения не должны оказывать влияния на существующие внешние модели. Это – первый уровень независимости данных. Внешние модели не зависят от изменений физической памяти и методов доступа к базе данных. Это – второй уровень независимости данных.
Независимость данных является одним из важнейших требований к базе данных.