Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Комбинированная обработка данных



Комбинированная обработка предусматривает сбалансированное использование централизованной и децентрализованной схем обработки данных в зависимости от ситуации.

В этом случае можно использовать централизованные и децентрализованные данные. Возникающая при этом задача состоит в выборе соотношения:

в каждом узле хранится и используется собственная БД, однако их данные доступны другим узлам;

 все данные в рамках задач пользователей дублируются в каждом узле полностью или частично.

При создании комбинированной системы следует учитывать, что при увеличении количества баз данных, расширении территориальной распределенности рабочих станций пользователей каждый узел телекоммуникационной сети с СУБД должен обрабатывать все большее количество транзакций в связи с большими потоками обмена по вычислительной сети. Это приводит к уменьшению надежности и производительности системы.

3.7. Целостность и ограничения целостности данных

При манипулировании данными, хранимыми в БД, или переводах БД из одного состояния в другое должна обеспечиваться их непротиворечивость. Это означает адекватность отображения данных при их перемещениях, т.е. непротиворечивость данных заданным ограничениям. С этой целью в СУБД используются логические ограничения, накладываемые на данные, которые называются ограничениями целостности. В СУБД реализуются 2 вида ограничений: внутренние и явные ограничения целостности.

Внутренние ограничения целостности представляются в модели данных в виде правил композиции допустимых структур данных. В конкретной схеме БД ограничения формулируются в структурных спецификациях и в правилах выполнения операций. Структурные спецификации – это описания допустимых структур представления данных в информационной системе.

Явные ограничения целостности специфицируются в схеме БД явным образом посредством специальных конструкций языка описания данных. ЯОД в СУБД обычно имеют развитые средства для описания явных ограничений целостности.

 

Пример.

В структуре записи типа Сотрудники атрибут №Таб (Табельный номер) обычно определяется как идентифицирующий. Тогда в БД в соответствии со свойствами идентифицирующего атрибута в множестве экземпляров записей типа Сотрудники не может содержаться два или более экземпляра записей с одинаковыми значениями этого атрибута.

 

СУБД в БнД постоянно проверяет непротиворечивость данных системе ограничений и при функционировании информационной системы обеспечивает целостность данных в БД по отношению ко всем заданным ограничениям.

3.8. Защита данных в БД

Система защиты данных в БД должна обеспечивать:

блокирование несанкционированного считывания данных;

защиту от несанкционированной модификации данных каким-либо пользователем;

защиту данных от искажения какой-либо программой.

Системы защит данных могут быть реализованы в виде:

подпрограмм защиты внутри ПП;

спецпрограмм внутри СУБД;

средств управления логическими или аппаратными ключами защиты в ОС (паролями).

В защищенной информационной системе любая ПП при считывании или модификации данных должна сообщать пароль. При контроле пароля производится сравнение пароля с замком секретности. Замок секретности может быть как константным, так и изменяемым во времени.

В больших СУБД должны быть централизованные средства защиты либо у АБД, либо у службы безопасности.

Контрольные вопросы

1. Что называется СУБД?

2. Каковы функции и состав универсальной СУБД?

3. Перечислите программы, выполняемые СУБД.

4. Что называется лингвистическим обеспечением СУБД и каков его состав?

5. Каковы задачи и способы защиты данных?

6. Определите понятие запроса к БД и перечислите виды запросов.

7. Опишите схему реализации запроса в БнД.

8. Что называется ограничением целостности данных?



РЕЛЯЦИОННЫЕ БД

4.1. Свойства реляционных таблиц

В реляционных БД при формировании реляционных таблиц необходимо выполнение следующих условий, определяемых свойствами этих таблиц:

· домены, должны иметь индивидуальные уникальные имена;

· каждое значение поля таблицы должно представляет собой один элемент данных;

· в каждом домене все значения полей однородны;

· недопустимы идентичные кортежи;

· каждый кортеж должен иметь первичный ключ.

4.2. Назначение первичных и вторичных ключей реляционных таблиц

Первичный ключ

В реляционных таблицах в общем случае может быть несколько вариантов возможных первичных ключей, или ключей-кандидатов.

Ключом-кандидатом называется минимальный набор полей, однозначно идентифицирующих кортеж, или запись, в БД. Минимальность набора понимается в том смысле, что при исключении из набора какого-либо поля он теряет свойства ключа-кандидата.

Поля, входящие в ключи-кандитаты, называются первичными атрибутами. Остальные поля, т.е. не входящие в ключи-кандитаты, называются непервичными атрибутами.

 

Пример.

Рассмотрим БД " Адреса клиентов", приведенную на Рис. 0.1.Здесь можно выделить два ключа-кандидата:

а) ШифрКлиента; б) ФИО + Адрес.

Для пользователя удобнее принять в качестве первичного несцепленный ключ - ШифрКлиента, который и подчеркнут в таблице на рисунке.

 

ШифрКлиента ФИО Адрес
391 Белов Г. Р. Орлина, 4
403 Гринев Р. Г. Комова, 11
569 Белов Г. Р. Комова, 11
615 Яшин Р. А. Орлина, 4

Рис. 0.1

 

Вторичный ключ

Вторичным ключом, как отмечалось выше, называется идентификатор, выбираемый в качестве ключа и неоднозначно идентифицирующий кортеж, или запись, в БД. Вторичный ключ применяется для выбора множества записей, имеющих одинаковые значения полей, определенных в качестве вторичного ключа. 

 

Пример.

Рассмотрим БД Сотрудники, имеющую структуру:

Сотрудники(№Таб, ФИО, ПаспортныеДанные, Должность).

Здесь вторичным ключом может быть тип поля Должность. Тогда по нему будет выбираться множество сотрудников, занимающих одну и ту же должность на предприятии.

4.3. Функциональные и многозначные зависимости

Понятия функциональной и многозначной зависимостей широко используются при разработке моделей данных различных приложений. Выявление функциональных зависимостей важно для выявления ключей-кандидатов, назначения первичных и вторичных ключей в реляционных таблицах, для нормализации баз данных. Они являются одними из основных понятий в реляционной алгебре, являющейся основным математическим аппаратом реляционных моделей данных.


Поделиться:



Последнее изменение этой страницы: 2019-06-08; Просмотров: 250; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.018 с.)
Главная | Случайная страница | Обратная связь