- •1. Система баз данных. Назначение, основные характеристики.
- •2. Однопользовательские и многопользовательские системы баз данных
- •3. Виды данных
- •4.Основные группы пользователей.
- •5. Схема объект-отношение. Основные компоненты. Назначение.
- •6. Администрирование данных и администрирование баз данных.
- •7. Централизованный подход в управлении данных.
- •8. Независимость данных.
- •9. Виды субд.
- •10. Уровни архитектуры систем баз данных.
- •11. Функции администратора баз данных.
- •12. Понятие системы управления базами данных.
- •15. Реляционная система управления системами баз данных.
- •16. Реляционная модель данных.
- •17. Иерархическая модель данных.
- •18. Сетевая модель данных.
- •19. Понятие оптимизации в базах данных.
- •20. Каталоги баз данных. Назначение. Структура.
- •21. Базовые таблицы и представления.
- •22. Язык sql (основные понятия).
- •23. Реляционные объекты данных – домены.
- •24. Реляционные объекты данных – отношения.
- •25. Свойства отношений.
- •26. Виды отношений.
- •27. Целостность реляционных данных.
- •28.Потенциальные ключи. Определение. Назначение.
- •29. Первичные и альтернативные ключи.
- •30. Внешние ключи. Правила внешних ключей.
- •31. Null-значения. Особенности использования.
- •32. Потенциальные ключи и null-значения.
- •33. Реляционная алгебра. Назначения и применение.
- •34. Основные свойства реляционной алгебры.
- •35. Тривиальные операции над множествами.
- •36. Специальные реляционные операции.
- •37. Операции реляционной алгебры расширения и подведения итогов.
- •38. Операторы обновления данных.
- •39.Язык sql-определение данных.
- •40.Язык sql–операция выборки.
- •41. Язык sql – операции обновления
- •42. Функциональная зависимость. Основные понятия.
- •43. Тривиальные и нетривиальные зависимости.
- •44. Функциональные зависимости. Замыкание множества зависимостей.
- •45. Неприводимое множество функциональных зависимостей.
- •46. Нормальные формы. Основные понятия и названия.
- •47. Первая нормальная форма.
- •48. Вторая нормальная форма.
- •49. Третья нормальная форма.
- •50. Нормальная форма Бойса – Кодда.
- •51 Методы защиты информации
- •52.Параллельная обработка данных
52.Параллельная обработка данных
Транзакция – разовое выполнение некоторой программы.
Решение проблем нарушения данных при параллельной обработке путем недопущения одновременного использования 2-х или 3-х транзакций, в которых происходит чтение и изменение одних и тех же данных.
Блокировка
Чтобы недопустить изменение одних и тех же данных используется блокировка.
Для реализации блокировок база структурно разбивается на элементы.
Эти элементы и блокируются (отношения, кортежи и т.д.).
Для реализации механизма блокировки в состав СУБД входят специальные программные модули.
В них:
планируются блокировки;
решетируются;
выполняются;
решаются конфликтные ситуации между запросами на блокировку элементов.
В случае иерархической модели есть 2 вида блокировок:
если блокируется родитель, то блокируются все потомки;
если блокируется родитель и нет никаких сведений о блокировании потомков.
Ожидание и тупики
Существует 1 транзакция – обрабатываются некоторые данные, приходит вторая транзакция на те же данные отправляется в очередь (ждет).
Тупик
Два отношения А и В
1-й пользователь вошел в программу и установил блокировку для А, прочитал информацию, установил блокировку на В.
2-й пользователь – войти в программу, установить блокировку на В, считать, установить блокировку на А.
Способы решения этих задач:
происходит линейное упорядочивание по любому принципу.
Вводятся системные требования на выполнение блокировки (в определенном порядке).
Вводятся системные требования, чтобы в каждой программе запрашивались сразу все требуемые блокировки.
Не вводятся никакие системные требования, СУБД сама за всем следит.
Если тупик, то действия одной из транзакций аннулируются. Состояние БД возвращается на исходную позицию. Транзакция переводится в состояние ожидания и через некоторое время – рестарт.
Если повторяется несколько раз, то СУБД может аннулировать транзакцию.
Информационная безопасность
Информационная безопасность – это защищенность информации и поддерживающие ее инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера чреватых нанесением ущерба владельцам или пользователям информации или этой самой инфраструктуре.
Подход к информационной безопасности:
выделяется субъект, а с другой стороны – интересы субъекта. Для разных категорий субъектов информационная безопасность различается;
информационная безопасность не сводится исключительно к защите информации, т.к. субъект может понести ущерб в результате простого нарушения в обслуживании клиентов.
Аспекты информационной безопасности
доступность;
целостность;
конфиденциальность.
Уровни информационной безопасности:
законодательный;
административный;
процедурный;
программно-технический.
Основной принцип компьютерной безопасности:
компьютерные системы покупают не ради защиты данных, а наоборот защита данных строится ради экономически выгодного использования компьютерных систем.
В настоящее время информационные системы характеризуются:
глобальной связностью;
разнородность корпоративных информационных систем;
технология клиент-сервер.
В результате возникают три проблемы:
малая эффективность физических мер защиты;
резкое усложнение проблемы связей с защитой от несанкционированного доступа;
необходимость разработки и дальнейшего использования, новых программно-технических средств.
Основные элементы политики безопасности:
правильное управление доступом, т.е. некоторое лицо может давать или отбирать права доступа.
необходимо обеспечить безопасность повторного использования;
использование метки безопасности для принудительного управления доступом к субъектам и объектам;
принудительное управление доступом (кто-то может управлять чьим-то доступом).
