Инфологическая модель представляет информационные потоки, сущности и связи данной предметной области. Она может быть представлена в виде ER-модели и реляционной схемы.

Инфологическая модель

В базах данных содержится информация об объектах, существующих в реальном мире. Все эти объекты являются материальными, обладающим некоторыми свойствами и присущим им поведением. При создании программного продукта, свойства объектов хранятся в базе данных, а их поведение реализуется в приложении посредством методов — процедур, которые представляют собой отклик на события инициируемых пользователем.

Инфологическая модель является проблемно-ориентированной и системно-независимой, т.е. не зависимой от конкретной СУБД, операционной системы и аппаратного обеспечения ЭВМ.

Основным требованием к инфологической модели, вытекающим из ее назначения, является требование адекватного отображения предметной области. Инфологическая модель должна быть непротиворечивой. Она является единым интегрированным описанием предметной области и отражает взгляды и потребности всех пользователей системы

Инфологическая модель представляет информационные потоки, сущности и связи данной предметной области. Она может быть представлена в виде ER-модели и реляционной схемы.

Целью построения этой структуры является выявление и объединение информационных требований пользователя, связей между элементами данных без относительно к их содержанию и среде их хранения. Инфологическая модель должна обладать свойством легкой расширяемости, обеспечивающим ввод новых данных без изменений ранее определенных.

Центральной компонентой инфологической модели является описание объектов предметной области и связей между ними (ER-модель).

Цель инфологического моделирования — обеспечение наиболее естественных для человека способов сбора и представления той информации, которую предполагается хранить в создаваемой базе данных. Поэтому инфологическую модель данных пытаются строить по аналогии с естественным языком (последний не может быть использован в чистом виде из-за сложности компьютерной обработки текстов и неоднозначности любого естественного языка).

Основными конструктивными элементами инфологических моделей являются сущности, связи между ними, идентификаторы (ключи) и свойства (атрибуты).

Сущность — любой различимый объект (объект, который мы можем отличить от другого), информацию о котором необходимо хранить в базе данных. Сущностями могут быть люди, места, самолеты, рейсы, вкус, цвет и т.д. Необходимо различать такие понятия, как тип сущности и экземпляр сущности. Понятие тип сущности относится к набору однородных личностей, предметов, событий или идей, выступающих как целое.

Экземпляр сущности относится к конкретной вещи в наборе. Например, типом сущности может быть ГОРОД, а экземпляром — Москва, Киев и т.д.

Атрибут— поименованная характеристика сущности.

Его наименование должно быть уникальным для конкретного типа сущности, но может быть одинаковым для различного типа сущностей (например, ЦВЕТ может быть определен для многих сущностей: СОБАКА, АВТОМОБИЛЬ, ДЫМ и т.д.). Атрибуты используются для определения того, какая информация должна быть собрана о сущности. Примерами атрибутов для сущности АВТОМОБИЛЬ являются ТИП, МАРКА, НОМЕРНОЙ ЗНАК, ЦВЕТ и т.д. Здесь также существует различие между типом и экземпляром. Тип атрибута ЦВЕТ имеет много экземпляров или значений: Красный, Синий, Банановый, Белая ночь и т.д.,однако каждому экземпляру сущности присваивается только одно з

Таблица является основным объектом для хранения информации в реляционной базе данных. Она состоит из строк и столбцов, в которых содержатся данные. Таблица занимает в базе данных физическое пространство и может быть постоянной или временной.начение атрибута.

Поле базы данных - это столбец таблицы, содержащий значения определенного свойства.

Строки таблицы являются записями об объекте; эти записи разбиты на поля столбцами таблицы, поэтому каждая запись представляет собой набор значений, содержащихся в полях.

Запись базы данных - это строка таблицы, содержащая набор значений свойств, размещенный в полях базы данных.

Каждая таблица должна содержать, по крайней мере, одно ключевое поле, содержимое которого уникально для каждой записи в этой таблице. Ключевое поле позволяет однозначно идентифицировать каждую запись в таблице.

Тип поля определяется типом данных, которые оно содержит. Поля могут содержать данные следующих основных типов:

  • счетчик - целые числа, которые задаются автоматически при вводе записей. Эти числа не могут быть изменены пользователем;
  • текстовый - тексты, содержащие до 255 символов;
  • числовой - числа;
  • дата/время - дата или время;
  • денежный - числа в денежном формате;
  • логический - значения Истина (Да) или Ложь (Нет);
  • гиперссылка - ссылки на информационный ресурс в Интернете (например, Web-сайт).

Поле каждого типа имеет свой набор свойств. Наиболее важными свойствами полей являются:

  • размер поля - определяет максимальную длину текстового или числового поля;
  • формат поля - устанавливает формат данных;
  • обязательное поле - указывает на то, что данное поле обязательно надо заполнить.

В каждой таблице БД может существовать первичный ключ. Под первичным ключом понимают поле или набор полей, однозначно (уникально) идентифицирующих запись. Первичный ключ должен быть минимально достаточным: в нем не должно быть полей, удаление которых из первичного ключа не отразится на его уникальности. Правила хорошего тона при разработке структур баз данных, и чисто практические соображения должны побудить разработчикавсегда определять первичный ключ для таблицы базы данных.

Для работы с записями из нескольких таблиц часто приходится создавать запросы, соединяющие таблицы. Запрос сопоставляет значения в поле первичного ключа первой таблицы с полем внешнего ключа второй таблицы. Например, чтобы получить строки, в которых перечисляются все заказы для каждого из клиентов, можно создать запрос, соединяющий таблицу "Клиенты" с таблицей "Заказы" на основе поля "Код клиента". В окне "Схема данных" можно вручную указать поля для соединения. Но если связь между таблицами уже существует, Access использует соединение по умолчанию на основе существующей связи между таблицами. Кроме того, при использовании одного из мастеров запросов Access использует сведения об уже определенных связях между таблицами, чтобы предоставить пользователю выбор и подставить в параметры свойств соответствующие значения по умолчанию.

Существует три типа связей между таблицами.

  • Связь "один-ко-многим"

Рассмотрим базу данных для учета заказов, содержащую таблицы "Клиенты" и "Заказы". Клиент может оформить любое количество заказов. Следовательно, у любого клиента, представленного в таблице "Клиенты", может быть много заказов, представленных в таблице "Заказы". Поэтому связь между таблицами "Клиенты" и "Заказы" — это связь "один-ко-многим".

Чтобы создать связь "один-ко многим" в структуре базы данных, добавьте первичный ключ на стороне "один" в таблицу на стороне "многие" в виде дополнительного поля. В данном примере необходимо добавить новое поле — поле "Код" из таблицы "Клиенты" — в таблицу "Заказы" и назвать его "Код клиента". После этого Access сможет использовать номер "Код клиента" из таблицы "Заказы" для поиска клиента, оформившего тот или иной заказ.

  • Связь "многие-ко-многим"

Рассмотрим связь между таблицей "Продукты" и таблицей "Заказы". Один заказ может включать несколько продуктов. С другой стороны, отдельный продукт может содержаться в нескольких заказах. Следовательно, для каждой записи таблицы "Заказы" может существовать несколько записей в таблице "Продукты" и наоборот. Такой тип связи называется связью "многие-ко-многим", поскольку каждому продукту может соответствовать много заказов и наоборот. Обратите внимание, что для обнаружения существующей связи "многие-ко-многим" между таблицами важно рассмотреть обе ее стороны.

Чтобы представить связь "многие-ко-многим", нужно создать третью (связующую) таблицу, в которой она разбивается на две связи "один-ко-многим". Первичные ключи двух таблиц вставляются в третью таблицу. В результате в третьей таблице сохраняются все экземпляры связи. Например, таблицы "Заказы" и "Продукты" имеют связь "многие-ко-многим", определяемую путем создания двух связей "один-ко-многим" в таблице "Заказано". В одном заказе может быть много продуктов, и каждый продукт может быть указан во многих заказах.

18.

Систе́ма управле́ния ба́зами да́нных (СУБД) — совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных.

Основные функции СУБД:

  • управление данными во внешней памяти (на дисках);
  • управление данными в оперативной памяти с использованием дискового кэша;
  • журнализация изменений, резервное копирование и восстановление базы данных после сбоев;
  • поддержка языков БД (язык определения данных, язык манипулирования данными).

Обычно современная СУБД содержит следующие компоненты:

  • ядро, которое отвечает за управление данными во внешней и оперативной памяти и журнализацию,
  • процессор языка базы данных, обеспечивающий оптимизацию запросов на извлечение и изменение данных и создание, как правило, машинно-независимого исполняемого внутреннего кода,
  • подсистему поддержки времени исполнения, которая интерпретирует программы манипуляции данными, создающие пользовательский интерфейс с СУБД
  • а также сервисные программы (внешние утилиты), обеспечивающие ряд дополнительных возможностей по обслуживанию информационной системы.

Основные характеристики и возможности СУБД Access

СУБД Access (фирма Microsoft) имеет достаточно высокие ско­ростные характеристики и входит в состав чрезвычайно популяр­ного в нашей стране и за рубежом пакета Microsoft Office. Набор команд и функций, предлагаемых разработчикам программных продуктов в среде Access, по мощи и гибкости отвечает большин­ству современных требований к представлению и обработке дан­ных. В Access поддерживаются разнообразные всплывающие и мно­гоуровневые меню, работа с окнами и мышью, реализованы фун­кции низкоуровневого доступа к файлам, управления цветами, на­стройки принтера, представления данных в виде электронных таб­лиц и т.п. Система также обладает средствами быстрой генерации экранов, отчетов и меню, поддерживает язык управления запроса­ми SQL, имеет встроенный язык Visual Basic for Applications (VBA), хорошо работает в сети. СУБД Access позволяет использовать дру­гие компоненты пакета Microsoft Office, такие как текстовый про­цессор Word for Windows, электронные таблицы Excel и т.д.

Перечисленные факторы определили выбор СУБД Access в ка­честве среды для практического изучения вопросов проектирова­ния баз данных в данной книге.

Приведем некоторые из средств Microsoft Access, существенно упрощающие разработку приложений.

1. Процедуры обработки событий и модули форм и отчетов. На встроенном языке VBA можно писать процедуры обработки собы­тий, возникающих в формах и отчетах. Процедуры обработки со­бытий хранятся в модулях, связанных с конкретными формами и отчетами, в результате чего код становится частью макета формы или отчета. Кроме того, существует возможность вызова функции VBA свойством события.

2. Свойства, определяемые в процессе выполнения. С помощью макроса или процедуры обработки событий можно определить практически любое свойство формы или отчета в процессе вы­полнения в ответ на возникновение события в форме или отчете.

3. Модель событий. Модель событий, похожая на используемую в языке Microsoft Visual Basic, позволяет приложениям реагиро­вать на возникновение различных событий, например нажатие клавиши на клавиатуре, перемещение мыши или истечение оп­ределенного интервала времени.

4. Использование обработки данных с помощью VBA. С помощью языка VBA можно определять и обрабатывать различные объекты, в том числе, таблицы, запросы, поля, индексы, связи, формы, отчеты и элементы управления.

5. Построитель меню. Предназначен для помощи при создании специальных меню в приложениях. Кроме того, специальные меню могут содержать подменю.

6. Улучшенные средства отладки. Помимо установки точек пре­рывания и пошагового выполнения программ на языке VBA, мож­но вывести на экран список всех активных процедур. Для этого следует выбрать команду Вызовы в меню Вид или нажать кнопку [Вызовы) на панели инструментов.

7. Процедура обработки ошибок. Помимо традиционных спосо­бов обработки ошибок возможно использование процедуры обра­ботки события Error для перехвата ошибок при выполнении про­грамм и макросов.

8. Улучшенный интерфейс защиты. Команды и окна диалога за­щиты упрощают процедуру защиты и смены владельца объекта.

9. Программная поддержка механизма OLE. С помощью меха­низма OLE можно обрабатывать объекты из других приложений.

10. Программы-надстройки. С помощью VBA можно создавать программы-надстройки, например нестандартные мастера и по­строители. Мастер — средство Microsoft Access, которое сначала задает пользователю вопросы, а затем создает объект (таблицу, запрос, форму, отчет и т.д.) в соответствии с его указаниями.

Диспетчер надстроек существенно упрощает процедуру установ­ки программ-надстроек в Microsoft Access.

Для создания объектов базы данных (таблиц, запросов, форм, отчетов) используются специализированные диалоговые графические средства, называемые Конструктор (Design), а также программы-мастера Access (Wizard). Наряду с диалоговыми средствами создания объектов БД, Access располагает средствами программирования:

· SQL(Structured Query Language) – структурированный язык запросов;

· язык макрокоманд;

· VBA (Visual Basic for Applications) - объектно-ориентированный язык программирования.

19.Компьютерные вирусы - это класс программ способных к саморазмножению и самомодификации в работающей вычислительной среде и вызывающих нежелательные для пользователей действия. Действия могут выражаться в нарушении работы программ, выводе на экран посторонних сообщений или изображений, порче записей, файлов, дисков, замедлении работы ЭВМ и др.

Классификация. вирусы можно разделить на:

1.Компьютерные вирусы:

* файловые;

*загрузочные;

*макро;

*скрипт вирусы

Файловые вирусы заражают выполняемые файлы (это наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы заражают загрузочные сектора дисков (boot-сектор), либо главную загрузочную запись (Master Boot Record), либо меняют указатель на активный boot-сектор.

Макровирусы - разновидность файловых вирусов встраивающиеся в документы и электронные таблицы популярных редакторов. пишутся на макро языках.

Скрипт вирусы они пишутся на специальных скрипт языках :java,PHP.

2. Сетевые черви(размножаются самостоятельно, не являются файлами)

* интернет черви

* lan черви.

* смешанные черви.

Интернет черви .они распространяются путём вложения в эмайл,письма.

Чат черви. Они распространяются при помощи программы мгновенного передачи сообщений.

3. Троянские программы.(они не распространяются и не заражают сами. Основная их цель, это сбор секретной информации.)

* DDOS атаки.

* дропперы.

* утилиты не санкционированного удалённого управления.

Дроппер .Это программа ,которая сбрасывает в систему вирусы и сама ничего не делает.

Утилиты не санкционированного удалённого управления. Хакер может совершать любое действие.

Эмуляторы DDOS атак. Отправляют на компьютер огромное количество пакетов.(валят сервер).

Антивирусные программы.

Все антивирусные программы можно разделить на 2 класса:

1. чистый антивирус.

2. антивирус двойного назначения.

Чистые программы. такие программы имеют специализированное антивирусное ядро, содержащие образцы вирусов.

Наибольшее относят к антивирусникам:

Касперский ,доктор web , Nod32.

Программы двойного назначения. Эта программа , используется как в качестве антивируса, так и в качестве программы с сравнением с эталоном, в сравнение с контрольной суммой и эвристический анализ. Алгоритм контрольной суммы предполагает, что действие какого-либо вирусного изменения контрольных параметров и ОС. Эвристический анализ. Он предполагает , что при заражении компьютерный вирус должен выполнять ряд типовых действий:

1. не запускать исполняемые файлы ,полученные с электронным письмом.

2. проверять все внешние носители на вирусы.

3. регулярно выполнять резервное копирование информации.

4. регулярно выполнять обновление антивирусной базы.

Пример . Запуск антивирусной программы Dr.Web для проверки и лечения диска В:. Обнаруженные зараженные файлы будут "вылечены". Проверке подлежат все файлы диска. Если файл "вылечить" не удастся, то программа будет просить разрешение на его удаление. Для поиска вирусов должен использоваться эвристический уровень анализа 1. Программа должна выполняться только в режиме командной строки с выходом в DOS после завершения тестирования:

DrWeb В: /AL /CUP /HA1 /QU / CL

20. автоматизация обработкидокументов.

Компьютер предназначен для работы с документами, имеющими электронную форму. В то же время, нам часто приходится иметь дело с бумажными изданиями и документами: журналами, книгами, письмами, служебными записками и т. д. Чтобы в работе с информацией такого рода тоже можно было использовать компьютер, необходимы средства преобразования бумажных документов в электронную форму.

Если предполагается, что документ содержит в основном текстовую информацию, то можно выделить следующие основные этапы такого преобразования:

в ходе сканирования при помощи устройств оцифровки изображения производится создание электронного образа (изображения) документа;

процесс распознавания позволяет преобразовать электронноеизображение в текстовые данные (с сохранением элементов форматирования оригинала или без них);

для документов, исполненных на иностранном языке применяют дополнитель ные средства автоматизированного перевода на другой язык.

Наши рекомендации