
- •1. Понятие информации, свойства информации.
- •2. Основные понятия теории баз данных.
- •3. Цели создания и использования баз данных.
- •4. Уровни представления баз данных.
- •5. Назначение и основные функции субд, этапы развития субд.
- •6. Структура субд.
- •7. Понятие архитектуры «клиент-сервер».
- •8. Характеристика настольных субд:
- •9. Характеристика серверных субд.
- •10. Понятие модели данных.
- •11. Иерархическая модель данных: понятие, достоинства и недостатки
- •13. Реляционная модель данных
- •14. Достоинства реляционных моделей данных.
- •15. Модель данных объект-связь и семантические сети
- •16. Ключи и связи, ссылочная целостность в реляционной модели данных
- •17. Нормализация данных, нормальные формы
- •19. Запросы к базам данных, язык sql
- •21.Перспективы развития субд
- •22.Общая характеристика субд access.
- •23.Архитектура субд Access
- •24Типы данных, обрабатываемых в субд Access
- •25Основные этапы разработки приложени
- •26. Создание файла базы данных в субд Access, конструкторы и мастера
- •Создание базы данных с помощью мастера
- •Создание базы данных без помощи мастера
- •26 Создание файла базы данных в субд Access, конструкторы и мастера
- •28.Понятие импорта данных и связывания таблиц
- •29 .Создание таблицы в режиме конструктора
- •30.Определение основных свойств полей таблицы в субд Access
- •31. Формирование полей со списком в таблице.
- •34. Изменение структуры таблиц в субд Access
- •35.Работа с таблицей: перемещение по таблице, добавление и удаление записей, изменение данных
- •36.Работа с таблицей: сортировка, поиск и фильтрация данных
- •37 Макет таблицы, печать таблицы в субд Access
- •38 Назначение запросов, их виды и использование в субд Access
- •39 Создание запроса на выборку, включение полей в запрос и ввод условий отбора
- •40.Создание и использование вычисляемых полей и параметрического запроса
- •41.Создание итоговых запросов, групповые операции в запросе
- •42 Формирование перекрестного запроса
- •43 Активные запросы в субд Access
- •44 Создание и использование запроса на обновление.
- •45. Создание и использование запроса на добавление в субд Access
- •46. Создание и использование запроса на удаление в субд Access
- •47 Создание и использование запроса на создание новой таблицы в субд Access
- •48 Применение форм для обработки данных, структура форм
- •49. Виды форм для работы с данными в субд Access
- •51. Создание простой формы для ввода данных
- •52 Панель элементов в конструкторе форм
- •53 Установка свойств элементов управления в формах
- •54 Создание формы на основе многотабличного запроса, составная форма «один ко многим»
- •55 Использование отчетов для обработки и отображения информации, виды отчетов
- •56 Режим предварительного просмотра и печать отчета
- •57 Структура отчета. Х-ка его разделов.
- •58 Этапы создания простого отчета при помощи мастера
- •59.Разработка отчета на основании многотабличного запроса в субд Access
- •60. Общие сведения о макросах
- •61.Создание макроса, проверка работы макроса, выполнение макроса.
- •62 Использование модулей для автоматизации приложения.
- •63.Виды модулей в субд Access
19. Запросы к базам данных, язык sql
Запрос – ср-во отбора записей из таблиц по определенному условию.
Результатом запроса явл. Виртуальная таблица(хранится в памяти, пока запрос не активен). Запросы не хранят данные, в них хранятся условия для отбора данных.
3 мех-ма создания запросов:
SQL-стуктурированный язык запросов
QBE-запрос по образцу
UDF-функции, определенные пользователем.
SQL: 1-я группу: команды для определения данных
2-я гр. Команды управления данными
3-я команды по упр-ю пользователями
4-я ком-ды по упр-ю транзакциями
5-я ком-ды для отбора данных
QBE – визуальное ср-во выполнения запросы
UDF- программа на процедурном языке, создан. для БД, может использовать команды SQL.
Транзакция(относ. к запросам)- группа операций над данными, кот. Либо все вместе выполняются, либо отменяются.
Есть 2 состояния транзакций:1) Завершение(когда все операции выполняются успешно и результат занесен в БД)
2)Откат(когда люб. из операций не выполняется.Данные возвращ. в первонач. состояние)
20. Защита информации в базах данных
В современных СУБД поддерживается один из двух наиб общих подходов к вопросу обеспеч безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных может быть как вся база данных целиком, так и любой объект внутри базы данных. Эти два подхода отличаются следующими свойствами:
1)В случае избирательного управления некоторый пользователь обладает различными правами при работе с данными объектами. Разные пользователи могут обладать разными правами доступа к одному и тому же объекту. Избирательные права характеризуются значительной гибкостью.
2)В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. При таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска.
Для ограничения доступа к данным, в базу данных вводится новый тип объектов — пользователи. Каждому пользователю в БД присваивается уникальный идентификатор. Для доп защиты каждый пользователь кроме уник идентифик снабжается уникальным паролем, причем если идентификаторы пользователей в системе доступны системному администратору, то пароли пользователей хранятся чаще всего в спец кодированном виде и известны только самим пользователям.. Привилегии или полномочия пользователей или групп — это набор действий (операций), которые они могут выполнять над объектами БД. Роль — это поименованный набор полномочий. Существует ряд стандартных ролей, которые определены в момент установки сервера бд. И имеется возможность создавать новые роли, группируя в них произвольные полномочия. Введение ролей позволяет упростить управление привилегиями пользователей, структурировать этот процесс. Кроме того, введение ролей не связано с конкретными пользователями, Объектами БД, которые подлежат защите, являются все объекты, хранимые в БД: таблицы, представления, хранимые процедуры и триггеры. Для каждого типа объектов есть свои действия, поэтому для каждого типа объектов мб определены разные права доступа. Необходимо поддерживать два фундаментальных принципа: проверку полномочий и проверку подлинности (аутентификацию).Проверка полномочий основана на том, что кажд пользователю или процессу информационной сист соответствует набор действий, которые он может выполнять по отношению к определенным объектам. Проверка подлинности означ достоверное подтвержд того, что пользователь или процесс, пытающийся выполнить санкционированное действие, действительно тот, за кого он себя выдает. Проверка подлинности в SQL Server 6.5 может выполняться по одному из трех режимов: 1)Стандартный (standard), 2)Интегрированный (integrated security),3)Смешанный (mixed).
Стандартный режим защиты предполагает, что каждый пользователь должен иметь учетную запись как пользователь домена NT Server. Учетная запись пользователя домена включает имя пользователя и его индивидуальный пароль.. Интегрированный режим предполагает, что для пользователя задается только одна учетная запись в операционной системе, как пользователя домена, a SQL Server идентифицирует пользователя по его данным в этой учетной записи. В этом случае пользователь задает только одно свое имя и один пароль. В случае смешанного режима часть, пользователей может быть подключена к серверу с использованием стандартного режима, а часть с использованием интегрированного режима.