Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

Традиционные операции реляционной алгебры над множествами модифицированные с учетом того что их операция

Работа добавлена на сайт samzan.net: 2015-07-10

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 18.5.2024

16. Традиционные операции реляционной алгебры над множествами (модифицированные с учетом того, что их операциями является отношение)

  1.  Объединение выполняется над двумя совместными отношениями  R1 и R2 с идентичной структурой. В результате операции строится новое отношение R=R1UR2,которое имеет тот же состав атрибутов и совокупность кортежей исходных отношений. В результирующее отношение не включаются дубликаты кортежей
  2.  Пересечение выполняется над двумя совместными отношениями R1 и R2. Результирующее отношение RP=R1R2 содержит кортежи, которые есть в каждом из исходных. Результат имеет тот же состав атрибутов, что и исходные отношения
  3.  Разность в результате строится новое отношение RV=R1-R2 с идентичным набором атрибутов, содержащие кортежи первого отношения R1, которые не входят в отношения R2
  4.  Декартово произведение выполняется над двумя отношениями R1 и R2, имеющими в общем случае разный состав атрибутов. В результате образуется новое отношение RD=R1*R2, которое включает все атрибуты исходных отношений. Результирующее отношение состоит из всевозможных сочетаний кортежей исходных отношений. Число кортежей (мощность) отношения – произведение равно произведению мощностей исходных отношений
  5.  Деление выполняется над двумя отношениями R1 и R2, имеющими в общем случае разные структуры и часть одинаковых атрибутов. В результате образуется новое отношение, содержащее атрибуты 1го операнда, отсутствующие во 2м операнде и кортежи 1го операнда, которые совпали с кортежами 2го операнда. Для выполнения этой операции 2ой операнд должен содержать лишь атрибуты, совпадающие с атрибутами 1го.

17. Специальные операции реляционной алгебры

  1.  Выборка выполняется над отношением R. для отношения по заданному условию осуществляется выборка подмножества кортежей. Результирующее отношение имеет ту же структуру, что и исходное, но число его кортежей будет меньше или равно числу кортежей исходного отношения
  2.  Проекция выполняется над одним отношением R. Операция формирует новое отношение RPR с заданным подмножеством атрибутов исходного отношения R. Оно может содержать меньше кортежей, т.к. после отбрасывания в исходном отношении R части атрибутов могут отбрасываться кортежи дубли, которые из результирующего отношения исключаются по определению
  3.  Соединение выполняется для заданного условия соединения над двумя логически связанными отношениями, исходные отношения R1 и R2 имеет разные структуры , в которых есть одинаковые атрибуты – внешние ключи. Операция соединения формирует новые отношения, структура которого является совокупностью всех атрибутов исходных отношений. Результирующие кортежи формируются соединением каждого кортежа из R1 с R или же кортежами R2, для которых выполняется условие соединения

18. Нормализация таблиц.

Нормальная форма — свойство отношения в реляционной модели данных, характеризующее его с точки зрения избыточности, потенциально приводящей к логически ошибочным результатам выборки или изменения данных. Нормальная форма определяется как совокупность требований, которым должно удовлетворять отношение.

Процесс преобразования отношений базы данных (БД) к виду, отвечающему нормальным формам, называется нормализацией. Нормализация предназначена для приведения структуры БД к виду, обеспечивающему минимальную логическую избыточность, и не имеет целью уменьшение или увеличение производительности работы или же уменьшение или увеличение физического объёма базы данных. Конечной целью нормализации является уменьшение потенциальной противоречивости хранимой в базе данных информации. Как отмечает К. Дейт, общее назначение процесса нормализации заключается в следующем:

  1.  исключение некоторых типов избыточности;
  2.  устранение некоторых аномалий обновления;
  3.  разработка проекта базы данных, который является достаточно «качественным» представлением реального мира, интуитивно понятен и может служить хорошей основой для последующего расширения;
  4.  упрощение процедуры применения необходимых ограничений целостности.

Выделяют следующую последовательность НФ:

  1.  1НФ - отношения находятся в первой нормальной форме (1НФ) тогда и только тогда, когда в любом допустимом значении отношения каждый его кортеж содержит только одно значение для каждого из атрибутов.
  2.  2НФ - отношения находятся во второй нормальной форме тогда и только тогда, когда оно находится в первой нормальной форме, и каждый не ключевой атрибут функционально полно зависит от всех  составляющих первичного ключа.
  3.  3НФ -  отношения находятся в третьей нормальной форме тогда и только тогда, когда оно находится во второй нормальной форме, и отсутствуют транзитивные функциональные зависимости не ключевых атрибутов от ключевых.
  4.  Нормальная форма Бойса-Кодда - отношения находятся в нормальной форме Бойса — Кодда (иначе — в усиленной третьей нормальной форме) тогда и только тогда, когда каждая ее нетривиальная и неприводимая слева функциональная зависимость имеет в качестве своего детерминанта некоторый потенциальный ключ.
  5.  4НФ -  отношения находятся в пятой нормальной форме (иначе — в проекционно-соединительной нормальной форме) тогда и только тогда, когда каждая нетривиальная зависимость соединения в ней определяется потенциальным ключом (ключами) этого отношения.
  6.  ДКНФ
  7.  5НФ - отношения находятся в пятой нормальной форме (иначе — в проекционно-соединительной нормальной форме) тогда и только тогда, когда каждая нетривиальная зависимость соединения в ней определяется потенциальным ключом (ключами) этого отношения.

23. Итология

Предмет итологии - информационные технологии (ИТ), а также процессы, связанные с их созданием и применением.

Основными методами итологии являются:

  1.  Создание основ научного знания в виде методологичекого ядра (метазнаний), представляющего собой целостную систему эталонных моделей важнейших разделов ИТ, осуществляющего структуризацию научного знания в целом. Данный метод получил название архитектурной спецификации.
  2.  Представление ИТ в виде спецификаций поведения реализаций ИТ, т.е. ИТ-систем, которое может наблюдаться на интерфейсах (границах) этих систем. Данный метод называют также функциональной спецификацией.
  3.  Стандартизация спецификаций ИТ и управление их жизненным циклом, осуществляемая системой специализированных международных организаций на основе строго регламентированной деятельности. Данный процесс обеспечивает накопление базовых сертифицированных научных знаний, служит основой создания открытых технологий.
  4.  Аппарат (концепция и методология) проверки соответствия (аттестации) реализаций ИТ (т.е. ИТ-систем) ИТ-спецификациям, на основе которых данные ИТ-системы были разработаны (по существу данный аппарат играет такую же роль в пространстве информационных технологий, как и эпсилон-дельта аппарат в математическом анализе).
  5.  Профилирование ИТ или разработка функциональных профилей ИТ - метод построения спецификаций комплексных технологий посредством комбинирования базовых и производных от них (представленных в стандартизованном виде) спецификаций с соответствующей параметрической настройкой этих спецификаций (по существу профилирование является композиционным оператором в пространстве ИТ с базисом, в качестве которого выступают базовые, т.е. стандартные спецификации).
  6.  Таксономия (классификационная система) профилей ИТ, обеспечивающая уникальность идентификации в пространстве ИТ, явное отражение взаимосвязей ИТ между собой.
  7.  Разнообразные методы формализации и алгоритмизации знаний, методы конструирования прикладных информационных технологий (пара-дигмы, языки программирования, базовые открытые технологии, функциональное профилирование ИТ и т.п.).

Основные особенности итологии

  1.  Предметом итологии являются ИТ, представляемые в двух видах:
  2.  в формальном, в виде спецификаций ИТ;
  3.  в виде ИТ-систем, т.е. реализаций спецификаций ИТ.
  4.  Предметом итологии являются динамические развиваемые сущности.

24. Свойства и особенности ИТ

ИТ – это процесс, включающий совокупность способов сбора, хранения, обработки и передачи информации на основе применения средств вычислительной техники.

Основными свойствами информационной технологии являются:

  1.  целесообразность,
  2.  наличие компонентов и структуры,
  3.  взаимодействие с внешней средой,
  4.  целостность,
  5.  развитие во времени.

Особенности информационных технологий

  

     1. Информационные технологии позволяют активизировать и эффективно использовать информационные ресурсы общества, которые сегодня являются наиболее важным стратегическим фактором его развития. Эффективное использование информационных ресурсов (научных знаний, открытий, изобретений, технологий, передового опыта.

    2. Информационные технологии позволяют оптимизировать и во многих случаях автоматизировать информационные процессы, которые в последние годы занимают все большее

место в жизнедеятельности человеческого общества.

    Общеизвестно, что развитие цивилизации происходит в направлении становления ин-

формационного общества, в котором объектами и результатами труда большинства занятого

населения становятся уже не материальные ценности, а главным образом информация и научные знания.

    3. Информационные процессы являются важными элементами других более сложных

производственных или же социальных процессов.

    Очень часто информационные технологии выступают в качестве компонентов соответствующих производственных или социальных технологий. Характерными примерами могут служить системы автоматизированного проектирования промышленных изделий, гибкие автоматизированные и роботизированные производства, автоматизированные системы управления технологическими процессами и т.п.

    4. Информационные технологии на современном этапе играют исключительно важную

роль в обеспечении информационного взаимодействия между людьми, а также в системах

подготовки и распространения массовой информации.

    Характерными примерами здесь могут служить электронная почта, факсимильная передача информации и другие виды телекоммуникационной связи.

    5. Информационные технологии занимают сегодня центральное место в процессе интеллектуализации общества, развития его системы образования и культуры.

    Использование обучающих информационных технологий оказалось весьма эффективным методом для систем самообразования, продолженного обучения, а также для систем повышения квалификации и переподготовки кадров.

    6. Информационные технологии играют в настоящее время ключевую роль также и в

процессах получения и накопления новых знаний.

29.  Виды умышленных угроз безопасности информации

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников,  широкое распространение получил промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

30. Методы и средства защиты информации

Методы обеспечения безопасности информации в ИС:

   препятствие;

   управление доступом;

   механизмы шифрования;

   противодействие атакам вредоносных программ;

   регламентация;

   принуждение;

   побуждение.

Технические средства реализуются виде электрических, электромеханических, или электронных устройств.

  1.  Аппаратные средства – устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
  2.  Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства – это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография – это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются.

31. Характеристика объектов БД

БД под управлением Access2007-это файл по умолчанию с расширением: *.accdb, один файл.
Этот файл может включать в себя следующие объекты:


Таблицы-объекты, предназначенные для хранения данных.


Формы - электронные бланки, предназначенные для ввода и редактирования БД в интерактивном режиме, могут содержать рисунки, графики и др. внедрённые объекты.


Запросы-объекты, предназначенные для фильтрации набора данных, для обработки таблиц и др. запросов.


Страницы доступа - для работы БД с помощью программ-обозревателей Интернета.


Макросы-объекты, предназначенные для автоматизации выполнения конкретной операции БД.


Модули - содержат программы на базовом яз. программирования VB для обработки данных, настройки, оформления и расширения возможностей БД.


Отчёты-объекты, позволяющие представить отобранную или обработанную информацию в виде распечатки док-та, оформленного соответствующим образом.

32. Поддержка данных в Access

Создание резервной копии необходимо для предотвращения потери важной информации. Создание резервной копии БД включает следующие этапы:

  1.  Щелкнуть значения кнопка Office
  2.  Выбрать команду Управление, затем Резервная копия БД
  3.  В появившемся окне Сохранение указать место для сохранения резервной копии БД

Сжатие БД устраняет фрагментацию и повышает скорость работы.

Для сжатия:

  1.  Щелкнуть кнопка Office
  2.  Выбрать команду Управление
  3.  Выбрать команду Сжать и восстановить БД

Шифровка данных БД

  1.  Открыть БД в монопольном режиме
  2.  Щелкнуть кнопка Office
  3.  Выбрать команду Открыть
  4.  В диалоговом окне Открытие найти файл, который нужно открыть и выделить его, нажать стрелку рядом с кнопкой Офис
  5.  На вкладке Работа с БД в группе Работа с БД щелкнуть Зашифровать паролем
  6.  Задание пароля БД ввести в поле Пароль, повторить его в поле Подтверждение пароля
  7.  Нажать ОК




1. она никогда не полагалась на безопасность носимой ею короныrdquo;
2. Лабораторная работа 7 по курсу Архитектура ЭВМ и систем Написание и отладка программ для УЭВМ
3. Организация производства мототехники и средств малой механизации на территории свободной экономической з
4. Розкрийте структуру міжнародних інвестицій
5. Основы горного дела
6. Задачи и этапы проведения следственного допроса, формы фиксации результатов проведения допроса
7. РЕФЕРАТ дисертації на здобуття наукового ступеня кандидата економічних наук ЛЬВІВ~ Ди
8. Горький Челкаш
9. Учет финансовых результатов на предприятиях торговли
10. Тема 8 Международное частное транспортное право
11. научных методик модернисты за недостаток внимания к укреплению роли норм в регулировании взаимодействий
12. ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕХНОЛОГИИ И ДИЗАЙНА Князев Г.html
13. Юридическая работа на предприяти
14. педиатра профилактические прививки могут проводиться по согласованию территориальным центром гигиены и эп
15. Советы мастера производственного обучения
16. СТАРАЯ СТАРАЯ СКАЗКА Разработала- Зам
17. ТЕМА MSDOS Методические указания к лабораторным работам для студентов 2 и 3 курса Способы обращения к ОС MSDOS
18. ЗДОРОВЫЙ ЧЕЛОВЕК И ЕГО ОКРУЖЕНИЕ I
19. Лекція 3 Культура публічної монологічної мови План Сутність і специфіка публічної монологічної
20. конкурента как по степени соответствия конкретной общественной потребности так и по затратам на ее удовлет