Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЭК_Б_727111.doc
Скачиваний:
24
Добавлен:
17.08.2019
Размер:
3.23 Mб
Скачать

5. Оперативная аналитическая обработка данных (olap).

В основе концепции OLAP лежит принцип многомерного представления данных. В 1993 году в статье [11] E. F. Codd рассмотрел недостатки реляционной модели, в первую очередь указав на невозможность "объединять, просматривать и анализировать данные с точки зрения множественности измерений, то есть самым понятным для корпоративных аналитиков способом", и определил общие требования к системам OLAP, расширяющим функциональность реляционных СУБД и включающим многомерный анализ как одну из своих характеристик.

В большом числе публикаций аббревиатурой OLAP обозначается не только многомерный взгляд на данные, но и хранение самих данных в многомерной БД [6]. Вообще говоря, это неверно, поскольку сам Кодд отмечает, что "Реляционные БД были, есть и будут наиболее подходящей технологией для хранения корпоративных данных. Необходимость существует не в новой технологии БД, а, скорее, в средствах анализа, дополняющих функции существующих СУБД и достаточно гибких, чтобы предусмотреть и автоматизировать разные виды интеллектуального анализа, присущие OLAP". Такая путаница приводит к противопоставлениям наподобие "OLAP или ROLAP", что не совсем корректно, поскольку ROLAP (реляционный OLAP) на концептуальном уровне поддерживает всю определенную термином OLAP функциональность. Более предпочтительным кажется использование для OLAP на основе многомерных СУБД специального термина MOLAP, как это и сделано в [4, 9].

По Кодду, многомерное концептуальное представление (multi-dimensional conceptual view) представляет собой множественную перспективу, состоящую из нескольких независимых измерений, вдоль которых могут быть проанализированы определенные совокупности данных. Одновременный анализ по нескольким измерениям определяется как многомерный анализ. Каждое измерение включает направления консолидации данных, состоящие из серии последовательных уровней обобщения, где каждый вышестоящий уровень соответствует большей степени агрегации данных по соответствующему измерению. Так, измерение Исполнитель может определяться направлением консолидации, состоящим из уровней обобщения "предприятие - подразделение - отдел - служащий". Измерение Время может даже включать два направления консолидации - "год - квартал - месяц - день" и "неделя - день", поскольку счет времени по месяцам и по неделям несовместим. В этом случае становится возможным произвольный выбор желаемого уровня детализации информации по каждому из измерений. Операция спуска (drilling down) соответствует движению от высших ступеней консолидации к низшим; напротив, операция подъема (rolling up) означает движение от низших уровней к высшим.

Все эти 18 правил были сгруппированы в четыре группы:

 1. Основные особенности

  • Многомерное концептуальное представление данных (1).

  • Интуитивное манипулирование данными (10).

  • Доступность (3).

  • Пакетное извлечение против интерпретации (Новое).

  • Модели анализа OLAP (Новое).

  • Архитектура "клиент-сервер" (5).

  • Прозрачность (2).

  • Поддержка многопользовательского режима (8).

 2. Специальные особенности

  • Обработка ненормализованных данных (Новое).

  • Сохранение результатов OLAP: хранение их отдельно от исходных данных (Новое).

  • Исключение отсутствующих значений (Новое).

  • Обработка отсутствующих значений (Новое).

 3. Особенности представления отчетов

  • Гибкость формирования отчетов (11)

  • Устойчивая производительность отчетов (4)

  • Автоматическая настройка физического уровня (Обслуживание динамической распределенной матрицы -7).

 4. Управление измерениями 

  • Равноправие измерений (6).

  • Неограниченное число измерений и уровней агрегации (12).

  • Неограниченная поддержка кроссмерных операций (9).

 6. Защита информации в БД.

Защита информации — комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасно­сти (целостности, доступности и, если нужно, конфиденциальности информации и ресурсов, используемых для ввода, хранения, обра­ботки и передачи данных) [1].

Система называется безопасной, если она, используя соответст­вующие аппаратные и программные средства, управляет доступом к информации так, что только должным образом авторизованные лица или же действующие от их имени процессы получают право читать, писать, создавать и удалять информацию.

Очевидно, что абсолютно безопасных систем нет, и здесь речь идет о надежной системе в смысле «система, которой можно дове­рять» (как можно доверять человеку). Система считается надежной, если она с использованием достаточных аппаратных и программных средств обеспечивает одновременную обработку информации раз­ной степени секретности группой пользователей без нарушения прав доступа.

Основные механизмы защиты ПК от НСД могут быть представ­лены следующим перечнем:

1) физическая защита ПК и носителей информации;

2) опознавание  (аутентификация)  пользователей   и  используемых компонентов обработки информации;

3) разграничение доступа к элементам защищаемой  информации;

4)  криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5)  криптографическое   закрытие   защищаемой   информации  в процессе непосредственной ее обработки;

6) регистрация всех обращений к защищаемой информации. Ниже излагаются общее содержание и способы использования перечисленных механизмов.

Основными критериями оценки надежности являются: политика безопасности и гарантированность

Билет №21