Экономическая информационная система.
Функциональные возможности СУБД Классификация СУБД.
По степени универсальности различают два класса СУБД:
· системы общего назначения;
· специализированные системы.
СУБД общего назначения не ориентированы на какую-либо предметную область или на информационные потребности какой-либо группы пользователей. Каждая система такого рода реализуется как программный продукт, способный функционировать на некоторой модели ЭВМ в определенной операционной системе и поставляется многим пользователям как коммерческое изделие. Такие СУБД обладают средствами настройки на работу с конкретной базой данных. Использование СУБД общего назначения в качестве инструментального средства для создания автоматизированных информационных систем, основанных на технологии баз данных, позволяет существенно сокращать сроки разработки, экономить трудовые ресурсы. Этим СУБД присущи развитые функциональные возможности и даже определенная функциональная избыточность.
Специализированные СУБД создаются в редких случаях при невозможности или нецелесообразности использования СУБД общего назначения.
СУБД общего назначения — это сложные программные комплексы, предназначенные для выполнения всей совокупности функций, связанных с созданием и эксплуатацией базы данных информационной системы.
По поддерживаемой модели данных –реляционные, сетевые, иерархические, объектно-ориентированные СУБД. Большинство СУБД для персональных ЭВМ поддерживают реляционную модель данных (dBase, FoxBase, Paradox, MS Access, Clipper). Такие СУБД эффективны для создания небольших баз данных (до 40 Мбайт) с несложной структурой данных и несложными запросами. Надо отметить, что выпускаемые в последнее время СУБД поддерживают несколько моделей данных.
По поддерживаемому режиму работы с базой данных (по уровню использования) выделяют следующие СУБД, поддерживающие следующие режимы:локальные (для настольных систем, то есть однопользовательские – dBase, FoxBase, Paradox, MS Access), серверные (для работы в компьютерных сетях архитектуры клиент-сервер - MS Sql Server, Informix, Sybase, Oracle, эти СУБД называют многопользовательскими), многопроцессорные (для параллельной обработки данных).
Поспособу организации базы данныхразличают следующие виды СУБД:
Ø Однофайловые – самые простые в использовании, не требуют больших ресурсов ЭВМ. Применяют для телефонных справочников, картотек в библиотеке и т.д. (Professional Report, Formula)
Ø Многофайловые непрограммируемые – позволяют хранить записи разных типов, предоставляют большиевозможности создания баз данных (Magic PC, MS Works)
Ø Многофайловые программируемые – предоставляют пользователю возможности написания прикладных программ. Имеют общие характеристики: число полей 128-1024, число символов в записи от нескольких тысяч до десятков тысяч, число записей в таблице – почти не ограничено (только емкость памяти), число открытых файлов – не ограничено (dBase, MS Access).
По среде функционирования – одноплатформенные (ориентированы на работу на некотором классе компьютеров и операционных систем), многоплатформенные (могут работать на разных классах компьютеров с разными операционными системами).
Функции администратора БД.
Функции администратора БД.
Термин «администрирование» определяет комплекс процессов при создании, эксплуатации и использовании АИС, связанных с обеспечением надежности и эффективности функционирования АИС, безопасности данных и организацией коллективной работы пользователей различных категорий.
Этот комплекс процессов можно разделить по решаемым задачам на следующие группы:
Ø обеспечение и поддержание настройки структурного, интерфейсного и технологического компонентов АИС на структуру и процессы предметной области системы;
Ø обеспечение надежности и сохранности данных;
Ø организация и обеспечение коллективной работы пользователей с общими данными.
Первое направление обусловливает участие администратора системы в этапах проектирования и ввода АИС в эксплуатацию.
В эту же группу функций входит создание и поддержание словарно-классификационной базы (словари, справочники, ключевые слова, тезаурусы), которая должна адекватно отражать особенности предметной области информационной системы.
Еще одной важной функцией, особенно на этапе ввода информационной системы в эксплуатацию, является первоначальное наполнение системы данными
Обеспечение надежности и сохранности данных является одной из главных обязанностей администратора АИС и включает, в свою очередь, решение ряда следующих технологических и профилактических задач:
•планирование, конфигурирование и поддержание системы использования устройств внешней памяти, на которых размещаются файлы данных;
•архивирование и резервирование данных;
•восстановление данныхпосле сбоев и повреждений;
• проверка и поддержание целостности данных.
Большой объем файлов баз данных, как уже отмечалось, обусловливает их размещение на устройствах дисковой (внешней) памяти. Поэтому отдельной задачей при проектировании АИС является определение схемы размещения файлов базы данных системы на устройствах внешней памяти, контроль за ее состоянием в процессе эксплуатации АИС.
В перечень функций администратора по обеспечению восстановления данных входит также профилактика дисковых носителей внешней памяти, обеспечиваемая специальными программными инструментальными утилитами операционной системы — проверка состояния дисков, дефрагментация и т. д. Данные обязанности накладывают дополнительные требования к профессиональной подготовке администраторов как особого направления подготовки системных программистов.
Проверка и поддержание целостности данныхявляется также неотъемлемой функцией администраторов и заключается в обеспечении настройки и функционирования защитных механизмов СУБД,поддерживающих ограничения целостности данных и связей в конкретной базе данных.
Сходные задачи ревизии данных решаются администратором также в тех случаях, когда устанавливаются временные регламенты хранения данных и устаревшие данные должны своевременно обновляться или удаляться из системы.
Большой комплекс функций администратора АИС связан с организацией и обеспечением коллективной работы пользователей с общими данными.
Отдельным, но тесно переплетенным с остальными функциями, направлением этого комплекса обязанностей администратора системы является создание и поддержание системы разграничения доступа к данным и защиты данных от несанкционированного доступа. На основе системы и схемы функций, задач и полномочий пользователей и обслуживающего персонала администратором строится и поддерживается схема категорирования объектов базы данных по критерию доступа различных пользователей и внешних процессов, осуществляется текущее управление этой схемой и аудит процессов обработки данных с точки зрения безопасности и разграничения доступа к данным.
Развитые СУБДв составе своих функций и возможностей, как правило, имеют специальный инструментарий, обеспечивающий основной набор функций и задач администратора — уже упоминавшийся анализатор быстродействия и оптимальности, утилиты архивирования, резервирования и ревизии базы данных, подсистему разграничения доступа и защиты данных.
В настольных однопользовательских системах, строящихся на основе СУБДс развитым интерфейсным набором инструментов по созданию и управлению базами данных, все или большая часть функций администратора может выполняться самими пользователями, которые в необходимых случаях могут лишь изредка прибегать к помощи и консультациям соответствующих специалистов. Вместе с тем рассмотренный перечень функций и решаемых задач, так или иначе, реализуется и в однопользовательских системах.
Следует также отметить, что организационно администраторы АИС являются отдельными штатными категориями работников информационных служб, подчиняясь непосредственно руководителям таких служб, или во многих случаях, собственно, и выполняя функции руководителя службы информационного обеспечения предприятия, организации, отдельного подразделения.
Методы защиты БД.
Основные угрозы безопасности:
· раскрытие конфиденциальной информации (несанкционированный доступ);
· компрометация информации (искажение или уничтожение);
Импульсы развития и первые исследования теории и практики обеспечения безопасности данных в компьютерных системах были обусловлены, прежде всего, потребностями военной сферы, где проблема безопасности в целом, и компьютерной безопасности в частности стоят особенно остро. Начало этим процессам было положено исследованиями вопросов защиты компьютерной информации, проведенными в конце 70-х — начале 80-х годов национальным центром компьютерной безопасности (NCSC - National Computer Security Center) Министерства обороны США. Результатом этих исследований явилось издание Министерством обороны США в 1983 г. документа под названием «Критерии оценки надежных компьютерных систем», впоследствии по цвету обложки получившего название «Оранжевой книги». Данный документ стал фактически первым стандартом в области создания защищенных компьютерных систем и впоследствии основой организации системы сертификации компьютерных систем по критериям защиты информации.
Технологии идентификации и аутентификации являются обязательным элементом защищенных систем, так как обеспечивают принцип персонализации субъектов и, тем самым, реализуют первый (исходный) программно-технический рубеж защиты информации в компьютерных системах.
Под идентификацией понимается различение субъектов, объектов, процессов по их образам, выражаемым именами.
Под аутентификацией понимается проверка и подтверждение подлинности образа идентифицированного субъекта, объекта, процесса.
Часть угроз безопасности информации возникает из-за непреднамеренных (или преднамеренных) ошибок на этапах жизненного цикла АИС - при разработке программного обеспечения СУБД;при проектировании и создании на базе СУБД конкретной АИС, и, в том числе, при проектировании системы разграничения доступа; при администрировании и сопровождении системы и, в том числе, при реагировании и действиях пользователей во внештатных ситуациях; при технологических операциях по резервированию, архивированию и восстановлению информации после сбоев; при выводе АИС из эксплуатации. С целью нейтрализации или снижения вероятности данных угроз применяются ряд организационно-технологических и технических средств, решений, объединяемых в общую группу технологий надежного проектирования и администрирования.Их также условно можно разделить на следующие подгруппы:
· технологии надежной разработки программного обеспечения;
· технологии надежного проектирования и создания АИС;
· технические средства и специальный инструментарий администрирования АИС;
Администратор безопасности организует и управляет системой разграничения доступа — доверительные характеристики (допуска) пользователей, конкретные назначения доступа, регистрация и формирование меток доступа пользователей.
Доступ к массиву учетных записей пользователей имеет только администратор безопасности. Совмещение функций общего администрирования и администрирования безопасности одновременно одним пользователем не допускается, что объективно повышает надежность системы.
Технические средства и специальный инструментарий администрирования АИС применяются для создания условий и возможностей восстановления данных после всевозможных сбоев, обеспечения более эффективной работы АИС.
Протоколирование и аудит событий безопасности являются важным средством обеспечения управляемости состоянием и процессами безопасности, создают условия для расследования фактов нарушения информационной безопасности, анализа и исключения их причин, снижения отрицательных последствий и ущерба от них.
Документированию подлежат все события, критичные с точки зрения безопасности в системе:
• вход/выход пользователей;
• регистрация новых пользователей, смена привилегий и назначений доступа (все обращения к массивам учетных записей);
• все операции с файлами (создание, удаление, переименование, копирование, открытие, закрытие);
• обращения к/из удаленной системе (ы).
При этом по каждому такому событию устанавливается
минимально необходимый перечень регистрируемых параметров, среди которых:
• дата и время события;
• идентификатор пользователя-инициатора;
Связывание таблиц
С помощью языка SQL можно создавать запросы, позволяющие извлечь данные из нескольких таблиц. Одна из возможностей сделать это заключается в связывании таблиц по одному или нескольким полям. Обратите внимание на то, что без связывания таблиц в результате запроса получится набор данных, содержащий все возможные комбинации строк каждой из исходных таблиц (известные также как декартово произведение):
Для вычисления суммарных значений на основе данных одной или нескольких таблиц можно использовать предложение GROUP BY:
GROUP BY {поле1} [,...]
Оператор INSERT
Для добавления записей в таблицу следует использовать оператор INSERT:
Модификация метаданных
Существуют несколько операторов SQL для управления метаданными, которые используются для создания, изменения или удаления баз данных и содержащихся в них объектов (таблиц, представлений и др.). Мы рассмотрим некоторые из них: CREATE TABLE, ALTER TABLE и DROP.
Для создания новой таблицы необходимо использовать оператор CREATE TABLE:
Для изменения структуры существующей таблицы используется оператор ALTER TABLE. Применяя его, можно добавить либо удалить поле или серверное ограничение.
В запросах такого вида определяются имя таблицы, имя нового поля, его тип данных и, если нужно, размер. Помимо этого можно указать серверное ограничение, связанное с данным полем. Например, для добавления поля Phone к таблице Simple, созданной ранее, можно выполнить следующий запрос:
Для удаления таблиц или индексов можно использовать оператор DROP, имеющий две разновидности.
Первая из них применяется для удаления таблицы из базы данных:
DROP TABLE <имя таблицы>
Вторая разновидность используется для удаления индекса:
DROP INDEX index ON table Другие операторы SQL
Системы обработки распределенных баз данных (РаБД).
Одна из главных особенностей современных информационных систем — распределенный характер. Возрастает их масштаб, они охватывают все больше число точек по всему миру. Современный уровень принятия решений, оперативное управление информационными ресурсами требует все большей их децентрализации. Информационные системы находятся в постоянном развитии — в них добавляются новые сегменты, расширяется диапазон функций уже действующих. Примером распределенной системы может послужить система резервирования билетов крупной авиакомпании, имеющей свои филиалы в различных частях Земли.
Распределение данных осуществляется двумя способами: реплицирование и тиражирование данных.
Организация работы с распределенной базой данных очень сложна. Для управления именами в распределенной среде создается глобальный словарь данных. Он хранит информацию о распределенной базе: расположение данных, возможности других СУБД (если используется шлюз), сведения о скорости передачи по сети с различной топологией и т.д.
Глобальный словарь данных — это механизм отслеживания расположения объектов в распределенной БД. Данные могут храниться на локальном узле, на удаленном узле, или на обоих узлах — их расположение должно оставаться прозрачным как для конечного пользователя, так и для программ. Не нужно явным образом указывать место расположения данных — программа должна быть полностью независима от того, на каких узлах размещаются данные, с которыми она оперирует;
Производится оптимизация распределенных запросов, которые затрагивают несколько фрагментов базы данных на различных узлах, причем объемы выборки могут быть весьма различными. Оптимизатор распределенных запросов обязательно должен учитывать размеры таблиц. В противном случае запрос может выполняться непредсказуемо долго. Кроме этого, оптимизатор распределенных запросов должен учитывать объем данных, передаваемых между узлами, скорость коммуникационных линий, структуры хранения данных, соотношение производительности процессоров на разных узлах и т.д. Все эти данные содержатся в глобальном словаре данных;
Важнейшее требование к современным СУБД — межоперабельность (или интероперабельность) - открытость системы, позволяющую встраивать ее как компонент в сложную разнородную распределенную среду. Межоперабельность достигается как за счет использования интерфейсов, соответствующих международным, национальным и промышленным стандартам, так и за счет специальных решений. Это означает, что приложения, созданные средствами разработки данной СУБД, могут оперировать с базами данных в "чужом" формате так, как будто это собственные базы данных (использованием шлюзов). С другой стороны, данные этой СУБД, могут использоваться приложениями других СУБД.
Вскоре после появления идея (и теория) реляционных баз данных стала популярна среди разработчиков СУБД. Однако сделать реляционную СУБД оказалось непросто. Сложилась неоднозначная ситуация, когда после некоторых усовершенствований одни фирмы стали называть свои разработки реляционными, а другие - отказываться от создания реляционных СУБД в силу сложности задачи. Для того, чтобы внести ясность в оценку разработок одних фирм и более определенно сформулировать цель, к которой разработчикам нужно стремиться, для других фирм, Е. Кодд, автор реляционного подхода, в конце 70-х гг. опубликовал свои 12 правил соответствия произвольной СУБД реляционной модели, дополнив основные понятия реляционных баз данных определениями, важными для практики:
0. Система, которая рекламируется или провозглашается поставщиком как реляционная СУБД, должна управлять базами данных исключительно способами, соответствующими реляционной модели.1. Информационное правило. 2. Правило гарантированного логического доступа. 3. Правило наличия значения (missing information). 4. Правило динамического диалогового реляционного каталога. 5. Правило полноты языка работы с данными. Сколько бы много в СУБДни поддерживалось языков и режимов работы с данными, должен иметься по крайней мере один язык, выразимый в виде командных строк в некотором удобном синтаксисе, который бы позволял формулировать:
· определение данных, определение правил целостности, манипулирование данными (в диалоге и из программы), определение выводимых таблиц (в том числе возможности их модификации), определение правил авторизации, границы транзакций. 6. Правило модификации таблиц-представлений. В СУБДдолжен существовать корректный алгоритм, позволяющий автоматически для каждой таблицы-представления определять во время ее создания, может ли она использоваться для вставки и удаления строк и какие из столбцов допускают модификацию, и заносящий полученную таким образом информацию в системный каталог.
7. Правило множественности операций. 8. Правило физической независимости. 9. Правило логической независимости. 10. Правило сохранения целостности. 11. Правило независимости от распределенности. 12. Правило ненарушения реляционного языка.
Хранилища данных.
развитие баз данных привело к появлению хранилищ данных (ХД) — «предметно ориентированного, неизменяемого и поддерживающего хронологию набора данных, предназначенный для обеспечения принятия управленческих решений» (Билл Инмон, автор концепции хранилищ данных). В отличие от баз данных, которые предназначены для обслуживания повседневной деятельности предприятия, ХД ориентированы на многолетний оперативный, многомерный анализ данных, результаты которого могут быть использованы для принятия решений.
Моделью данных в ХД служат гиперкубы, т.е. многомерные базы данных, в ячейках которых находятся анализируемые данные. По осям многомерного куба указываются измерители объекта с различных точек зрения.
Измерение — это последовательность значений одного из анализируемых параметров. Например, для параметра «время» это последовательность месяцев, для параметра «регион» — список городов. Каждое измерение может быть представлено в виде иерархической структуры. Например, измерение «исполнитель» может иметь следующие иерархические уровни: предприятие — подразделение — служащий.
На пересечении осей измерения находятся данные, количественно характеризующие события, факты, процессы (объемы продаж, остатки на складах, прибыль, затраты и т.д.).
Оси измерения позволяют создавать многомерную модель данных (гиперкуб), над которым можно выполнять следующие операции:
• срез;
• вращение;
• консолидация или детализация.
Операция среза позволяет выделить из многомерного куба те данные, которые соответствуют фиксированному значению одного ими нескольких элементов измерений. Из одного куба можно создать множество срезов. Срезы позволяют представить информацию таким образом, что появляется возможность определить причины неудач в деятельности предприятия, выявить тенденции тех или иных процессах, построить соответствующие диаграммы, что, в конечном счете, обеспечивает формирование решения.
Операция вращения — это изменение расположения измерений в пространстве, что, возможно, облегчит принятие решений. Например, измерение «время», ранее представленное горизонтально, можно повернуть и расположить вертикально, а товар показать горизонтально. Операции консолидации и детализации предназначены либо для агрегирования данных (обобщения), либо для их детализации. Осуществить эти операции можно благодаря иерархии, установленной среди измерителей.
Концепция ХД относится к одному из перспективных направлений развития систем формирования решений. Хранилище данных может создаваться в следующих целях:интеграция текущих и исторических значений данных; объединение данных из разрозненных источников; создание надежной платформы данных для аналитических целей; обеспечение однородности данных в организации; облегчение внедрения корпоративных стандартов данных без изменения существующих операционных систем; обеспечение широкой исторической картины и возможностей для анализа тенденций.
Устройства для Хранилищ данных можно определить как:
1. собственно устройства для Хранилищ данных - программные средства баз данных и технические средства серверов, созданные специально для построения Хранилищ данных; 2 комплект программных и технических средств для Хранилищ данных, включающий компоненты, изначально созданные для других целей (например, для обработки транзакций). Основными характеристиками такого комплекта являются его интегрированная структура и настройка для целей создания Хранилищ данных.
Большинство подобных устройств поддерживают так называемые "крупные витрины данных", где витрина является частью аналитического приложения, обычно предназначенного для анализа какой-то отдельной области: деталей заказов, потребителей, корзин заказов и т.д. Это одна из наиболее распространенных на сегодня областей использования устройств для Хранилищ данных.
Помимо использования в крупных витринах данных, устройства для Хранилищ данных нашли применение при организации корпоративных Хранилищ. Еще чаще корпоративные Хранилища создаются с помощью комплектов программных и технических средств. Таким образом, эти платформы могут поддерживать корпоративные Хранилища, хотя пока крупные витрины данных остаются основной сферой их использования.
Объем данных, находящихся под управлением одной крупной витрины, обычно составляет от 1 до 10 терабайт, причем это данные, доступные для запросов. Их объем будет увеличиваться по мере того, как пользователи станут работать с большим количеством данных, а поставщики начнут создавать более емкие модели. Обычно пользователи устройств для Хранилищ данных начинают с объема 1-3 терабайта и доводят его до 10 терабайт за несколько лет.
Функции администратора БД.
Термин «администрирование» определяет комплекс процессов при создании, эксплуатации и использовании АИС, связанных с обеспечением надежности и эффективности функционирования АИС, безопасности данных и организацией коллективной работы пользователей различных категорий.
Этот комплекс процессов можно разделить по решаемым задачам на следующие группы:
Ø обеспечение и поддержание настройки структурного, интерфейсного и технологического компонентов АИС на структуру и процессы предметной области системы;
Ø обеспечение надежности и сохранности данных;
Ø организация и обеспечение коллективной работы пользователей с общими данными.
Первое направление обусловливает участие администратора системы в этапах проектирования и ввода АИС в эксплуатацию.
В эту же группу функций входит создание и поддержание словарно-классификационной базы (словари, справочники, ключевые слова, тезаурусы), которая должна адекватно отражать особенности предметной области информационной системы.
Еще одной важной функцией, особенно на этапе ввода информационной системы в эксплуатацию, является первоначальное наполнение системы данными
Обеспечение надежности и сохранности данных является одной из главных обязанностей администратора АИС и включает, в свою очередь, решение ряда следующих технологических и профилактических задач:
•планирование, конфигурирование и поддержание системы использования устройств внешней памяти, на которых размещаются файлы данных;
•архивирование и резервирование данных;
•восстановление данныхпосле сбоев и повреждений;
• проверка и поддержание целостности данных.
Большой объем файлов баз данных, как уже отмечалось, обусловливает их размещение на устройствах дисковой (внешней) памяти. Поэтому отдельной задачей при проектировании АИС является определение схемы размещения файлов базы данных системы на устройствах внешней памяти, контроль за ее состоянием в процессе эксплуатации АИС.
В перечень функций администратора по обеспечению восстановления данных входит также профилактика дисковых носителей внешней памяти, обеспечиваемая специальными программными инструментальными утилитами операционной системы — проверка состояния дисков, дефрагментация и т. д. Данные обязанности накладывают дополнительные требования к профессиональной подготовке администраторов как особого направления подготовки системных программистов.
Проверка и поддержание целостности данныхявляется также неотъемлемой функцией администраторов и заключается в обеспечении настройки и функционирования защитных механизмов СУБД,поддерживающих ограничения целостности данных и связей в конкретной базе данных.
Сходные задачи ревизии данных решаются администратором также в тех случаях, когда устанавливаются временные регламенты хранения данных и устаревшие данные должны своевременно обновляться или удаляться из системы.
Большой комплекс функций администратора АИС связан с организацией и обеспечением коллективной работы пользователей с общими данными.
Отдельным, но тесно переплетенным с остальными функциями, направлением этого комплекса обязанностей администратора системы является создание и поддержание системы разграничения доступа к данным и защиты данных от несанкционированного доступа. На основе системы и схемы функций, задач и полномочий пользователей и обслуживающего персонала администратором строится и поддерживается схема категорирования объектов базы данных по критерию доступа различных пользователей и внешних процессов, осуществляется текущее управление этой схемой и аудит процессов обработки данных с точки зрения безопасности и разграничения доступа к данным.
Развитые СУБДв составе своих функций и возможностей, как правило, имеют специальный инструментарий, обеспечивающий основной набор функций и задач администратора — уже упоминавшийся анализатор быстродействия и оптимальности, утилиты архивирования, резервирования и ревизии базы данных, подсистему разграничения доступа и защиты данных.
В настольных однопользовательских системах, строящихся на основе СУБДс развитым интерфейсным набором инструментов по созданию и управлению базами данных, все или большая часть функций администратора может выполняться самими пользователями, которые в необходимых случаях могут лишь изредка прибегать к помощи и консультациям соответствующих специалистов. Вместе с тем рассмотренный перечень функций и решаемых задач, так или иначе, реализуется и в однопользовательских системах.
Следует также отметить, что организационно администраторы АИС являются отдельными штатными категориями работников информационных служб, подчиняясь непосредственно руководителям таких служб, или во многих случаях, собственно, и выполняя функции руководителя службы информационного обеспечения предприятия, организации, отдельного подразделения.
Оптимизация работы БД,
У каждого производителя базы данных есть целый раздел в документации, который посвящен вопросам производительности и оптимизации работы базы данных. Надо понимать, что типовая поставка базы данных обычно подразумевает минимальное серверное оборудование, минимальную память и диски. То есть стандартные конфигурации не учитывают возможности конкретного оборудования и конкретного приложения. Поэтому надо обязательно настраивать базу данных для обеспечения оптимальной работы.
Основные принципы оптимизации:
· как можно меньше дисковых операций чтения данных; надо увеличивать размер буфера кэширования, чтобы база данныхкак можно меньше читала данные с диска;
· как можно меньше сортировок данных на диске; надо увеличить буфер сортировки таким образом, чтобы избежать двойных сортировок и сортировок на диске.
· увеличивать параллельность исполнения запросов за счет запуска большого числа процессов базы данных, выбора форматов хранения данных, обеспечивающих параллельность работы;
· отложенная фиксация транзакций на диске; очень желательно настроить базу данных так, чтобы при изменении данных или их вставке не производилась немедленная запись на диск, а изменения собирались и фиксировались с некоторым интервалом; это позволяет значительно быстрее возвращать управление продукту после выполнения SQL запросов;
Сервер базы данных - это сложное приложение и обязательно нужно изучить документацию поставщика по вопросам настройки.
Важным параметром, влияющим на потребление памяти базами данных, является максимальное число одновременных соединений. Поэтому надо стремиться уменьшить число одновременных соединений и высвободить больше памяти для сортировки данных в памяти и буферизации.
18. Правовая охрана баз данных.
1. Закон РБ«Об авторском праве и смежных правах»от 16.05.1996 (ред. 2004 г.) – Статья 6 – объектами авторского права являются БД.
2. «Концепция формирования национальной безопасности», 2006 г. – Глава VII (Обеспечение информационной безопасности). Создатели баз данных выявляют потенциальные угрозы, формируют единую политику обеспечения безопасности. Они исследуют технические и программные средства на соответствие требованиям безопасности (сертификация и лицензирование).
3. Постановление Совета Министров РБ от 12.07.2004 г. «Об утверждении государственной программы защиты информации».
Базы данных действительно отнесены действующим законодательством к числу объектов авторского права -- они упомянуты в ст. 7 Закона "Об авторском праве и смежных правах" (далее -- Закон) и ст. 993 Гражданского кодекса (ГК). Однако указание базы данных среди объектов авторского права не означает, что любая база данныхавтоматически, просто в силу принадлежности к категории баз данных охраняется авторским правом. В ст. 4 Закона база данных определяется как "компиляция материалов, данных, информации, по подбору и расположению материалов представляющая результат творческого труда", а согласно ст. 993 ГК "к объектам авторского права также относятся... сборники (...базы данных) и другие составные произведения, представляющие собой по подбору или расположению материалов результат творческого труда".
особенность правовой охраны базы данных как составного произведения состоит в том, что предметом охраны являются именно оригинальные подборка и расположение информации в базе данных, но не сама информация: "Охрана не распространяется непосредственно на сами данные..." -- (ст. 7 Закона). В соответствии с п.2 ст.8 Закона авторское право не распространяется на информацию, даже если она воплощена в охраняемом авторским правом произведении. Говорить же о правовой охране собственно информации из справочной базы данных предприятия связи также не приходится, поскольку эта информация не отвечает требованиям, установленным в ст.140 ГК, и поэтому не относится к категории охраняемой.
Имущественные права на программу для ЭВМ или БД, созданную в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. Правовые отношения между работодателем и разработчиком программы для ЭВМ и БД должны регулироваться "Дополнительным соглашением к трудовому договору (контракту) по вопросам интеллектуальной собственности" или "Авторским договором о передаче прав на использование произведений, созданных в порядке выполнения служебного задания". За автором сохраняются только личные неимущественные права. При этом порядок выплаты и размер вознаграждения также устанавливаются договором.
Целесообразность заключения договора (контракта) для работодателя определяется следующими преимуществами:
Во-первых, заключение такого договора может лишить работника оснований (прежде всего экономических) искать пути передачи созданной им разработки третьим лицам без уведомления об этом работодателя. На практике это обеспечивается включением в договор условий о выплате автору в качестве вознаграждения определенного процента с дохода (прибыли), полученного работодателем от реализации его разработки, дополнительно к заработной плате.
Во-вторых, это гарантирует работодателю выполнение всех обязательств перед заказчиками, покупателями, пользователями и иными лицами в части сопровождения программ для ЭВМ, доступности исходного кода, последующих модификаций и усовершенствований и т.п. Эти вопросы также могут быть оговорены в договоре с работником.
В-третьих, появляется дополнительная возможность стимулировать работника к созданию оригинальной конкурентоспособной разработки. Разработчик лично заинтересован в её дальнейшей реали