Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Пересмотренный алгоритм проектирования



Реляционной базы данных

 

Этапы проектирования:

1) Разрабатывается универсальное отношение для БД.

2) Определяются все функциональные зависимости, имеющиеся между атрибутами универсального отношения.

3) Из исходного набора функциональных зависимостей удаляются все избыточные с целью получения минимального покрытия.

4) Исходное отношение преобразуется в набор НФБК – отношений с использованием функциональных зависимостей полученного минимального покрытия.

5) Если может быть получено более чем одно минимальное покрытие, осуществляется сравнение результатов, получаемых на основе различных минимальных покрытий, с целью определения варианта, лучше других отвечающего требованиям проектирования конкретной БД.

 

Проверка отношений на завершающей фазе их проектирования

 

Проверка отношений на завершающей фазе их проектирования состоит из трех пунктов.

1) Составляются списки F-зависимостей для каждого отношения. Данные списки проверяются следующим образом:

а) одна и та же F-зависимость не должна появляться более, чем в одном отношении;

б) полученный набор F-зависимостей должен:

o либо в точности совпадать с набором минимального покрытия;

o либо возможно его получение из набора минимального покрытия с помощью правил вывода.

При недостоверности хотя бы одной из этих проверок следует проанализировать процесс проектирования для выявления ошибок и/или рассмотреть другие варианты проектирования.

2) Осуществляется проверка на наличие избыточных отношений.

Отношение является избыточным, если:

а) все его атрибуты находятся в одном другом отношении проектного набора;

б) все его атрибуты могут быть найдены в отношении, которое может быть получено с помощью операции соединения других отношений проектного набора.

Пример, иллюстрирующий первый тип избыточности.

Имеется следующий проектный набор отношений:

r1 (A, B)

r2 (B, C, Y, Z)

r3 (A, B, K)

Отношение r1 является избыточным, так как все его атрибуты присутствуют в отношении r3.

Пример, иллюстрирующий второй тип избыточности.

Имеется следующий проектный набор отношений:

r1 (A, C, X)

r3 (D, K, F)

r5 (D, E, G, H)

r7 (A, B, D)

r8 (A, B, E, G)

Отношение r8 является избыточным, так как соединение отношений r5 и r7 даст в результате отношение r9 (A, B, D, E, G, H), которое содержит все атрибуты присутствующие в r8.

Избыточные отношения исключаются из проектного набора.

3) Отношения рассматриваются с практической точки зрения. Изучается характер использования отношений в проектируемой БД и определяется, будут ли они поддерживать те типы запросов, которые предполагается использовать.

Тесты для самоконтроля

 

 


1. Декомпозиция отношения r(A, B, C, D, E), для которого F-зависимости C ® B и C ® Е являются причиной того, что отношение не находится в НФБК, осуществляется следующим образом:

а) r1(A, C, D); r2(C, B, E);

б) r1(A, D); r2(C, B, E);

в) r1(A, C, D); r2(B, E).

2. Проектирование методом декомпозиции завершается, когда:

а) для каждого отношения список детерминантов будет совпадать со списком ключей;

б) в каждом отношении будет по одному ключу;

в) все отношения будут находиться в НФБК.

3. При проектировании методом декомпозиции отыскивают цепочку F-зависи-мостей вида A ® B ® C и выбирают для проекции:

а) F-зависимость, зависимостная часть которой сама является детерминантом другой F-зависимости;

б) крайнюю левую зависимость;

в) крайнюю правую зависимость.

4. Избыточной F-зависимостью называют зависимость:

а) заключающую в себе такую информацию, которая может быть получена на основе других F-зависимостей;

б) все атрибуты которой находятся в одном другом отношении проектного на-бора;

в) которая заключает в себе уникальную информацию.

5. Избыточные F-зависимости:

а) не удаляются;

б) удаляются на начальном этапе проектирования;

в) удаляются в конце проектирования.

6. Аксиома пополнения: если отношение r удовлетворяет А ® B,

а) то r удовлетворяет F-зависимости А ® B, C;

б) то r удовлетворяет F-зависимости А, С ® B;

в) то r удовлетворяет F-зависимости B ® A.

7. Отношение является избыточным, если:

а) все его атрибуты находятся в одном другом отношении проектного набора;

б) оно содержит в себе такую информацию, которая может быть получена на основе других F-зависимостей;

в) все его атрибуты могут быть найдены в отношении, которое может быть получено с помощью операции соединения других отношений проектного набора.

8. Один из этапов декомпозиционного метода проектирования состоит:

а) в удалении всех избыточных зависимостей;

б) в определении всех функциональных зависимостей;

в) в удалении избыточных отношений.

9. Аксиома проективности:

а) если отношение r удовлетворяет X ® Y и X ® Z, то r удовлетворяет F-зависимости Х ® YZ;

б) если отношение r удовлетворяет X ® YZ, то r удовлетворяет зависимостям X ® Y и X ® Z;

в) если r удовлетворяет Х ® Y, то r удовлетворяет F-зависимости XZ ® Y

10. В некотором отношении может быть:

а) несколько ключей;

б) только один ключ.

 

Задания для самостоятельного выполнения

 

Дан набор F-зависимостей (варианты ав):

а) б)

 
 

 


в)

 
 

 

 


Используя аксиомы вывода, удалить все избыточные функциональные зависимости.

 


БЕЗОПАСНОСТЬ БАЗ ДАННЫХ

 

Термины безопасность и целостность в контексте обсуждения баз данных часто используются совместно, хотя, на самом деле, это совершенно разные понятия. Термин безопасность относится к защите данных от несанкционированного доступа, изменения или разрушения данных, целостность – к точности или истинности данных. По-другому их можно описать следующим образом:

· Под безопасностью подразумевается, что пользователям разрешается выполнять некоторые действия.

· Под целостностью подразумевается, что эти действия выполняются кор-ректно.

В современных СУБД поддерживается один из двух широко распространенных подходов к вопросу обеспечения безопасности данных, а именно избирательный подход или обязательный подход, либо оба подхода. В обоих подходах единицей данных или объектом данных, для которых должна быть создана система безопасности, может быть как вся база данных целиком или какой-либо набор отношений, так и некоторое значение данных для заданного атрибута внутри некоторого кортежа в определенном отношении. Эти подходы отличаются следующими свойствами:

· В случае избирательного управления некий пользователь обладает различными правами (привилегиями или полномочиями) при работе с объектами. Более того, разные пользователи обычно обладают и разными правами доступа к одному и тому же объекту. Поэтому избирательные схемы характеризуются значительной гибкостью.

· В случае обязательного управления, наоборот, каждому объекту данных присваивается некоторый классификационный уровень, а каждый пользователь обладает некоторым уровнем допуска. Таким образом, при таком подходе доступом к определенному объекту данных обладают только пользователи с соответствующим уровнем допуска. Поэтому обязательные схемы достаточно жестки и статичны.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-07-13; Просмотров: 690; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.016 с.)
Главная | Случайная страница | Обратная связь