- •1.Предмет и содержание курса.
- •4.Система. Информационная система. Автоматизированная информационная система (аис). Экономическая информационная система (эис). Классификация эис. Информационное обеспечение аис.
- •6.Причины, обусловившие появление баз данных. Файловая организация данных в аис, ее недостатки.
- •7.Предметная область. Информационный объект. Понятие базы данных (бд).
- •8. Модель данных.
- •9. Иерархическая модель. Достоинства и недостатки иерархической модели данных.
- •10. Сетевая модель. Достоинства и недостатки сетевой модели данных.
- •11. Реляционная модель. Понятие реляционного отношения. Домен, кортеж, ключ.
- •13.Понятие процесса проектирования, основные его принципы.
- •14.Этапы проектирования реляционной бд.
- •15.Концептуальное проектирование. Словарь данных. Концептуальная модель.
- •18. Понятие субд. Язык описания данных и язык манипулирования данными. Архитектура субд.
- •21. Режимы работы пользователя с субд
- •22.Функц. Возможности современных субд.
- •24. Тенденции развития субд
- •25. Общая характеристика субд Access 2000
- •31.Инструментальные средства для создания бд и ее объектов, для выполнения расчетов
- •32. Таблица как объект бд: поля, записи, ключ. Способы создания таблицы.
- •33. Описание структуры таблицы. Установка ключа. Заполнение и сохранение таблицы.
- •34. Создание связи определенного типа между таблицами. Схема бд.
- •36.Операции, выполняемые при работе с таблицей.
- •37.Операции по корректировке бд.
- •38.Запросы, их типы и возможности. Способы создания запроса. Инструментальные средства для формирования запроса.
- •39.Создание запроса выбора.
- •40.Создание запроса на основе нескольких таблиц.
- •51. Структура команды языка sql.
- •52. Описание данных (команда create table).
- •53. Манипулирование данными: ввод, удаление и изменение значений полей (команды
- •55.Представления, их создание (команда create view).
- •56.Определение прав доступа (команды grant, revoke).
- •57.Работа sql со множеством пользователей. Транзакции и управление ими
- •58.Использование sql с другими языками программирования
- •59.Дизайнеры sql-запросов.
- •60.Средства автоматизации обработки данных в субд.
- •64.Пользователи бд. Администратор бд, его функции.
- •66.Резервирование бд
- •67.Понятие репликации бд
- •68.Оптимизация бд
- •69. Восстановление бд.
- •70.Актуальность защиты. Методы.
68.Оптимизация бд
Процесс настройки базы данных на оптимальную работу, используя ряд интсрументов.
Access обладает несколькими полезными «горячими клавишами» для работы с таблицами базы данных .Во-первых, помимо традиционного импортирования, теперь можно связывать внешние объекты (таблицы и файлы любого типа, доступные через ODBC) с вашей базой данных, что позволяет читать и в большинстве случаев обновлять данные во внешнем источнике без их импорта. Во-вторых, формат внешних источников данных не меняется, поэтому файл можно продолжать использовать в приложении, в котором он был создан, но при этом появляется возможность добавлять, удалять или изменять данные в Microsoft Access. Кроме того, Access позволяет экспортировать внутренние макросы в код модулей Visual Basic. Для этого, указав на макрос мышкой, в открывшемся меню выберите пункт «Сохранить как/Экспорт». В появившемся после этого диалоге «Сохранить» выберите опцию «в виде модуля Visual Basic».
69. Восстановление бд.
При попытке открыть, сжать, зашифровать или дешифр. БД польз. предст. возм. восстановить БД. Важн. ср-во. вост-я. БД явл. регулярное и частое резервное копирование БД и ведение журнала транзакций. Резервная копия БД – резервн. копия всех файлов, составл. БД. Если повреждается или теряется файл. явл. частью БД, то из резерв. копии можно извл. копию это файла и восст. его в базе. Журнал транзакций – группа файлов, в кот. запис. измен-я., внесенные завершенными транзакциями. Это инф. достаточна для повторного выполн. транзакц. если надо восст. БД. Иногда БД ведет себя непредсказ. и не удается устан факт. поврежд. На этот случай СУБД предоставл. административную утилиту для восст. БД.
70.Актуальность защиты. Методы.
Ни одна из совр. компаний не может обойт. без исполшьз. БД. В течении длит. врем. в БД хранится и наккапл важн. инф. ит т.д. и т.п. Утечка данных вследств. разл. обстоят. может прнести огромный материальн. ущерб. Это делает актуальн. Защиту БД.
В совр. многопользоват. БД защитн. механизмы реализ-я разл. спос.: начин. От проектир. СУБД со встроен. механизм. и заканч интегр с продукт. по защите инф. сторонних разработч. Простеший способ защиты – установка пароля для открытия БД. После уст. пароля при кажд. открыт. будет нужно вводить пароль в диалоговом окне. Это действенно только при открытии БД. После открыт. БД все объекты станут доступн. для польз. Для небольш. группы польз. этого способа защ. достаточно.
БД может быть зашифрована. Примен-ся. спец. шифры ( тайнопись, криптография). При шифров. БД ее файл кодируется и станов. недоступн. для чтен. с помощью служ. прог. и текст. ред. Дешифрование отмен. результат шифрования.
Наиболее гибкий и распростр. способ защиты БД – защита на уровне пользователей. Этот спос. подобен спос. защ. использ. в больш. сетевых систем. Осн причены использ. такой защиты явл: 1). Защита приложения, раб. с БД, от повреждения из-зи неумышл. изм таблиц, запр., форм и т.д. от кот. зависит работа прилож. 2). Защита конфед. сведений
При запуске СУБД польз. долж.идентиф. себя и ввести пароль. Польз. идент-ся. как члены группы. СУБД по умолч. созд. две группы: администраторы (груп. Admins) и польз. (Users). Допускаетяся. определение других групп. Группам и польз. предост-ся разрешение на доступ, определяющ. возм. их доступа к кажд. объекту БД. Например, члены груп. “Users” могут иметь разреш. ча просм., ввод, но не измен. структ. БД, а только к чтению компонент. БД. В случ. необходимости более разветвл. сруктуры. управлен. для различн. групп пользов. можно созд. нов. груп., присв. групп разл. наборы разрешений на доступ и добавл нов пользов. в сооств. групп.