
- •I этап. Постановка задачи.
- •II этап. Анализ объекта.
- •III этап. Синтез модели.
- •IV этап. Выбор способов представления информации и программного инструментария.
- •V этап. Синтез компьютерной модели объекта.
- •VI этап. Работа с созданной базой данных.
- •Семантическая модель Entity-Relationship (Сущность-Связь)
- •10.2.1. Основные понятия er-модели
- •10.2.2. Уникальные идентификаторы типов сущности
- •Case-средства. Общая характеристика и классификация
- •Концептуальное (инфологическое) проектирование
- •4.1.1.Структура данных.
- •4.1.2.Свойства отношений.
- •Понятие функциональной, транзитивной и многозначной зависимости. Примеры.
- •Введение
- •Преимущества и недостатки [править] Преимущества [править] Независимость от конкретной субд
- •[Править] Наличие стандартов
- •[Править] Декларативность
- •[Править] Недостатки [править] Несоответствие реляционной модели данных
- •Операторы
- •Предикат сравнения
- •2.3.4.2.2 Предикат between
- •2.3.4.2.3 Предикат in
- •2.3.4.2.4 Предикат like
- •2.3.4.2.5 Предикат null
- •2.3.4.2.6 Предикат с квантором
- •Что такое агрегатные функции ?
- •Как использовать агрегатные функции ?
- •Специальные атрибуты count
- •Использование distinct
- •Использование count со строками, а не значениями
- •Включение дубликатов в агрегатные функции
- •Агрегаты построенные на скалярном выражении
- •Предложение group by
- •Предложение having
- •Не делайте вложенных агрегатов
- •Управление доступом в базах данных
- •Запросы
- •Макросы
- •Поле объекта ole
- •Гиперссылка
- •Мастер подстановок
- •Добавление записи
- •Изменение записи
- •Удаление содержимого поля или удаление всей записи
- •Создание схемы
- •Дополнительные параметры
- •Назначение и виды запросов в Access. Назначение запросов.
- •Виды запросов.
- •( Для показа суммирования в одной колонке):
- •( Для создания всевозможных подсчетов на базе Схемы данных):
- •8.2. Вычисления в запросах, возможности создания и редактирования формул.
- •8.4. Использование запросов на Удаление и на Обновление.
- •Типы отчетов Access: краткий обзор
- •Простые отчеты
- •Иерархические отчеты
- •Отчеты, содержащие отсортированные, сгруппированные записи или записи обоих типов
- •Отчет, содержащий отсортированные записи
- •Отчет, содержащий сгруппированные записи
- •Перекрестный отчет
- •Отчет, содержащий несколько столбцов
- •Структура программ на vba
- •Стандартные способы защиты Защита с использованием пароля бд
- •Защита с использованием пароля пользователя
- •Нестандартные способы защиты Изменение расширения файла
- •Защита с использованием пароля бд, содержащего непечатные символы
- •Защита с модификацией файла
- •Защита изменением версии бд
- •Защита с использованием электронного ключа
- •Шифрование значений таблиц
- •Заключение
- •Администратор базы данных (dba)
- •История
- •Основные задачи администратора базы данных
- •Основные типы администраторов бд
- •Поддержка мультимедийных объектов
- •5.1.1. Третичная память
- •5.1.2. Новые типы данных
- •5.1.3. Качество обслуживания
- •5.1.4. Запросы с нечеткими критериями
- •5.1.5. Поддержка пользовательских интерфейсов
- •5.2. Распределение информации
- •5.2.1. Степень автономности
- •5.2.2. Учет и расчеты
- •5.2.3. Безопасность и конфиденциальность
- •5.2.4. Репликация и согласование данных
- •5.2.5. Интеграция и преобразование данных
- •5.2.6. Выборка и обнаружение данных
- •5.2.7. Качество данных
- •5.3. Новые применения баз данных
- •5.3.1. Интеллектуальный анализ данных
- •5.3.2. Хранилища данных
- •5.3.3. Репозитарии
- •5.4. Управление потоками работ и транзакциями
- •5.4.1. Управление потоками работ
- •5.4.2. Альтернативные модели транзакций
- •5.5. Простота использования
- •6. Выводы
5.2.2. Учет и расчеты
В локально автономных системах сервер может в уплату за предоставление сервиса потребовать перечисления определенной денежной суммы. В прежних распределенных СУБД предполагалось, что вся информация является собственностью одной корпорации, и этот "неудобный" вопрос не возникал.
В среде, где информация является предметом продажи, необходима реализация новых стратегий для "измерения" услуг и взимания с пользователей небольшой суммы за каждый доступ к удаленным данным. Эффективный сбор таких средств также составляет предмет исследований. Разумеется, нецелесообразно тратить рубль на то, чтобы получить с пользователя копейку.
Еще один интересный вопрос – выработка стратегий реализации запросов с учетом их денежной стоимости. Допустим, вас интересует библиография публикаций о динозаврах. Местный музей предоставляет информацию бесплатно, но она может быть менее полной, чем та, которой располагает коммерческая библиографическая служба. Желательно, чтобы механизм реализации запросов учитывал плату, взимаемую разными источниками, и использовал бы, в первую очередь, бесплатные источники. Предположим, что после извлечения бесплатных данных запрос к дорогостоящему источнику был бы сформулирован следующим образом: "Пришлите список всех публикаций о динозаврах, за исключением следующих 2000, о которых я уже знаю". Логично предположить, что коммерческая служба отвергнет подобный запрос, реализация которого потребует больших затрат ресурсов, а результат, скорее всего, окажется мизерным или пустым, и плата за него будет невелика (что, впрочем, зависит от алгоритма вычисления стоимости). Задача исследователей состоит в разработке согласованных механизмов ценообразования, сервисных политик, алгоритмов оптимизации с учетом цен, алгоритмов обработки счетов за обслуживание.
5.2.3. Безопасность и конфиденциальность
В распределенных системах, включающих автономных партнеров, требуется поддержка безопасности информации. Во многих случаях это нужно для обеспечения конфиденциальности персональных данных. Например, информационная система здравоохранения должна беспрепятственно предоставлять информацию о пациенте его лечащему врачу, но обязана защитить ее от несанкционированного доступа. В других случаях необходимость защиты связана с коммерческой ценностью данных. Примеры – распределенное проектирование (разд. 3.5) и электронные публикации (разд. 3.4). Можно выделить следующие важные направления исследований.
Разработка исключительно гибких систем аутентификации и авторизации, поддерживающих доступ на основе разнообразных "ролей", исполняемых пользователями. Так, один и тот же индивид может выступать в роли лечащего врача некоторого пациента, в роли "врача вообще" или в роли частного лица.
Выработка механизмов для продажи информации большому числу пользователей, личности которых неизвестны продавцу.
5.2.4. Репликация и согласование данных
Фундаментальная проблема управления распределенной базой данных – нахождение способов функционирования в ситуации, когда сеть распадается на две или более несвязанные группы узлов. Когда врач садится в самолет, имея при себе историю болезни своего пациента, он должен иметь возможность вносить в нее записи, т.е. изменять содержимое базы данных, несмотря на то, что он отключен от сети, пока находится в самолете.
Разумеется, компоненты базы данных, связь между которыми сохраняется, должны продолжать функционировать независимо наилучшим возможным способом. Запросы на выборку и модификацию данных, затрагивающие доступные узлы, должны выполняться, а остальные – отвергаться.
Из соображений эффективности данные часто реплицируются на нескольких узлах. Когда все эти узлы связаны сетью, можно поддерживать идентичность копий. Однако в ситуациях, когда связь нарушается, в копиях могут появиться различия. После восстановления связи должен включаться механизм согласования (reconciliation), который должен согласовать все копии и сформировать одну новую копию, отражающую все сделанные изменения.
С точки зрения традиционных распределенных баз данных, утрата связности сети – это случай исключительный, аномальный, и поэтому процесс восстановления и согласования данных мог быть сложным и занимать относительно много времени. В новой информационной среде, как показывает приведенный выше пример, подобные ситуации становятся уже не исключением, а нормой. Отсюда необходимость создания быстрых протоколов и алгоритмов согласования.
Отметим также, что, в связи с растущей зависимостью производственных процессов от информационных систем, для многих приложений необходимым требованием становится стопроцентная доступность, или, как это иногда обозначают, "доступность 7х24" (7 дней в неделю х 24 часа в сутки). Некоторые проблемы повышения надежности решаются за счет совершенствования аппаратных средств. Однако в среде баз данных для повышения доступности необходимо исследование новых репликационных схем, обеспечивающих идентичность копий данных и корректное функционирование системы в условиях отказа отдельных компонентов.