- •2. Реляционная модель данных
- •2.1. Определения и понятия
- •2.2. Первичные ключи и индексы
- •2.3. Реляционные отношения между таблицами
- •2.3.1. Отношение один-ко-многим
- •2.3.2. Отношение один-к-одному
- •2.3.3. Отношение многие-ко-многим
- •2.3.4. Связи между записями одной таблицы
- •2.4. Ссылочная целостность
- •2.5. Индексы
- •Упражнения и задачи
- •3. Нормализация отношений
- •3.1. Первая нормальная форма
- •3.2. Функциональные зависимости и детерминанты
- •3.3. Вторая нормальная форма
- •3.4. Третья нормальная форма
- •3.5. Нормальная форма Бойса-Кодда (нфбк)
- •3.6. Нормализация за и против
- •Контрольные вопросы
- •Упражнения и задачи
- •4. Операции с данными в реляционной модели
- •4.1. Объединение
- •4.2. Пересечение
- •4.3. Вычитание
- •4.4. Декартово произведение
- •4.5. Выбор
- •4.6. Проекция
- •4.7. Соединение
- •4.8. Деление
- •Упражнения и задачи
- •5. Запросы к бд
- •5.1. Простые запросы
- •5.2. Многотабличные запросы
- •5.3. Подзапросы
- •6. Сетевая модель данных
- •6.1. Исторический контекст
- •6.2. Основные понятия и определения
- •Торговый-агент
- •Строка-элемент
- •6.3. Преимущества и недостатки сетевых моделей
- •Упражнения и задачи
- •7. Иерархическая модель данных
- •7.1. Основные понятия и определения
- •7.2. Преимущества и недостатки иерархических моделей
- •Упражнения и задачи
- •Часть 2. Управление окружением базы данных
- •1. Администрирование баз данных
- •1.1. Функции абд
- •1.1.1. Работа с пользователями
- •1.1.2. Установление стандартов и процедур
- •1.2. Задачи абд
- •2. Защита базы данных
- •2.1. Идентификация пользователя
- •2.2. Проверка полномочий и представления данных
- •2.3. Шифровка
- •Метод поалфавитной подстановки
- •2.4. Секретность данных
- •4. Целостность данных
- •4.1. Контроль типов
- •4.2. Контроль изменений
- •4.3. Целостность на уровне ссылок
- •5. Параллельная работа с бд
- •5.1. Обработка транзакций
- •5.2. Параллельная работа с бд
- •Литература
1.1.2. Установление стандартов и процедур
Эффективная работа администрации базы данных включает в себя разработку общих стандартов и процедур. Их целью является эффективный контроль целостности и защиты данных. Стандарты особенно применимы к разработке и использованию программ и операций базы данных.
Рис. 1.1 Место администрирования базы данных в организации
В области программирования стандарты устанавливаются для обеспечения должной отладки и тестирования программ перед их вводом в эксплуатацию. Эти стандарты могут включать, например, обязательную экспертизу программы компетентными специалистами, не участвовавшими в ее разработке; использование тестовых данных для проверки того, как программа обрабатывает и правильные данные, и данные, содержащие ошибки. Обычная процедура включает документирование результатов испытания программы.
В области операций могут устанавливаться стандарты поддержания протоколов транзакций, а также создаваться процедуры исправления ошибки контрольных точек, создания резервных копий и восстановления.
Организация, у которой недостаточно стандартов и процедур, может столкнуться с трудностями при переходе к сопровождению базы данных, так как интегрированное управление данными на основе баз данных требует хороших, обширных стандартов и процедур. Организации, начинающей установку базы данных, может быть, полезно изучить стандарты других организаций, уже работающих с такими системами. Например, следующие основные стандарты и процедуры корпорации Зевс:
Анализ и обработка сообщений о проблемах. В фирме Зевс создана официальная система сообщений о проблемах, целью которой является информирование АБД обо всех ошибках. Сообщения о проблемах анализируются с целью выяснения вероятных причин трудностей. Затем информация передается соответствующему менеджеру или группе пользователей. Каждое сообщение о проблеме содержит полный протокол (время и место возникновения проблемы) и описание. На каждое сообщение его автору должен быть дан официальный ответ, в котором описывается способ решения проблемы.
Мониторинг оборудования и программного обеспечения. Состояние всего оборудования и программного обеспечения регулярно проверяется; соответствующим менеджерам или группам пользователей сообщается о повреждениях и отказах, а также их последствиях. Периодически проводится анализ требований к оборудованию и программному обеспечению на основании которого принимаются решения о замене или модернизации, в том числе о дополнительных запоминающих устройствах.
Тестирование. При оценке всех новых процедур, программного обеспечения и оборудования проводится проверка их рабочих характеристик. Контроль структуры и непротиворечивости базы данных проводится регулярно.
Защита. После консультаций с руководством компании Зевс была проведена классификация групп пользователей по элементам данных, к которым им разрешен доступ, и действиям, которые они могут выполнять над этими данными. Компьютерные операции часто отслеживаются с целью проверки того, что контроль доступа функционирует, как положено.
Резервные копии и восстановление. Процедуры создания резервных копий и восстановления регулярно тестируются, чтобы гарантировать эффективность восстановления базы данных после любого возможного отказа. Разработан план действий в чрезвычайных обстоятельствах (в котором предусмотрены возможные стихийные бедствия и катастрофы: наводнение, утечка электроэнергии и т.д.), который регулярно проверяется.
Оценка рабочих характеристик. Различным видам деятельности, конкурирующим за ресурсы базы данных (таким, как обработка транзакций, создание отчетов и обработка запросов), определены приоритеты. Эффективность функционирования системы отслеживается при помощи сбора статистики об объеме транзакций, времени отклика, частоте появления ошибок и коэффициенте использования оборудования. Проводятся опросы системных пользователей о том, насколько они довольны работой системы. Размеры базы данных и ее рост также отслеживаются. При необходимости запускаются программы расширения файлов и производится реорганизация базы данных. Анализируются протоколы работы и протоколы аварийных окончаний; по ним подготавливаются отчеты для оценки управления.
Контроль целостности. В компании Зевс разработаны планы проверки целостности данных, хранящихся в базе данных.