Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
16. Традиционные операции реляционной алгебры над множествами (модифицированные с учетом того, что их операциями является отношение)
17. Специальные операции реляционной алгебры
18. Нормализация таблиц.
Нормальная форма свойство отношения в реляционной модели данных, характеризующее его с точки зрения избыточности, потенциально приводящей к логически ошибочным результатам выборки или изменения данных. Нормальная форма определяется как совокупность требований, которым должно удовлетворять отношение.
Процесс преобразования отношений базы данных (БД) к виду, отвечающему нормальным формам, называется нормализацией. Нормализация предназначена для приведения структуры БД к виду, обеспечивающему минимальную логическую избыточность, и не имеет целью уменьшение или увеличение производительности работы или же уменьшение или увеличение физического объёма базы данных. Конечной целью нормализации является уменьшение потенциальной противоречивости хранимой в базе данных информации. Как отмечает К. Дейт, общее назначение процесса нормализации заключается в следующем:
Выделяют следующую последовательность НФ:
23. Итология
Предмет итологии - информационные технологии (ИТ), а также процессы, связанные с их созданием и применением.
Основными методами итологии являются:
Основные особенности итологии
24. Свойства и особенности ИТ
ИТ это процесс, включающий совокупность способов сбора, хранения, обработки и передачи информации на основе применения средств вычислительной техники.
Основными свойствами информационной технологии являются:
Особенности информационных технологий
1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития. Эффективное использование информационных ресурсов (научных знаний, открытий, изобретений, технологий, передового опыта.
2. Информационные технологии позволяют оптимизировать и во многих случаях автоматизировать информационные процессы, которые в последние годы занимают все большее
место в жизнедеятельности человеческого общества.
Общеизвестно, что развитие цивилизации происходит в направлении становления ин-
формационного общества, в котором объектами и результатами труда большинства занятого
населения становятся уже не материальные ценности, а главным образом информация и научные знания.
3. Информационные процессы являются важными элементами других более сложных
производственных или же социальных процессов.
Очень часто информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий. Характерными примерами могут служить системы автоматизированного проектирования промышленных изделий, гибкие автоматизированные и роботизированные производства, автоматизированные системы управления технологическими процессами и т.п.
4. Информационные технологии на современном этапе играют исключительно важную
роль в обеспечении информационного взаимодействия между людьми, а также в системах
подготовки и распространения массовой информации.
Характерными примерами здесь могут служить электронная почта, факсимильная передача информации и другие виды телекоммуникационной связи.
5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры.
Использование обучающих информационных технологий оказалось весьма эффективным методом для систем самообразования, продолженного обучения, а также для систем повышения квалификации и переподготовки кадров.
6. Информационные технологии играют в настоящее время ключевую роль также и в
процессах получения и накопления новых знаний.
29. Виды умышленных угроз безопасности информации
Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.
Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.
Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.
Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.
Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.
30. Методы и средства защиты информации
Методы обеспечения безопасности информации в ИС:
препятствие;
управление доступом;
механизмы шифрования;
противодействие атакам вредоносных программ;
регламентация;
принуждение;
побуждение.
Технические средства реализуются виде электрических, электромеханических, или электронных устройств.
Программные средства это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.
31. Характеристика объектов БД
БД под управлением Access2007-это файл по умолчанию с расширением: *.accdb, один файл.
Этот файл может включать в себя следующие объекты:
Таблицы-объекты, предназначенные для хранения данных.
Формы - электронные бланки, предназначенные для ввода и редактирования БД в интерактивном режиме, могут содержать рисунки, графики и др. внедрённые объекты.
Запросы-объекты, предназначенные для фильтрации набора данных, для обработки таблиц и др. запросов.
Страницы доступа - для работы БД с помощью программ-обозревателей Интернета.
Макросы-объекты, предназначенные для автоматизации выполнения конкретной операции БД.
Модули - содержат программы на базовом яз. программирования VB для обработки данных, настройки, оформления и расширения возможностей БД.
Отчёты-объекты, позволяющие представить отобранную или обработанную информацию в виде распечатки док-та, оформленного соответствующим образом.
32. Поддержка данных в Access
Создание резервной копии необходимо для предотвращения потери важной информации. Создание резервной копии БД включает следующие этапы:
Сжатие БД устраняет фрагментацию и повышает скорость работы.
Для сжатия:
Шифровка данных БД