Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемwww.StGAU.ru
1 ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ СТАВРОПОЛЬСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ УНИВЕРСИТЕТ Учебная дисциплина «Управление данными» Для студентов специальности Информационные системы и технологии Лекция 4 Жизненный цикл баз данных Учебные вопросы 1. Общая характеристика этапов жизненного цикла БД и их потребителей. 2. Администрирование БД. 3. Эксплуатация и использование БД. 4. Защита данных.
2 Литература 1.Базы данных: учеб. Пособие для студ. высш. учеб. Заведений / А.В. Кузин, С.В. Левонисова. – 2-е изд. стер. – М.: Издательский центр «Академия», Марков А.С., Лисовский К.Ю. Базы данных. Введение в теорию и методологию: Учебник. –М.: Финансы и статистика, Теория и практика построения баз данных. 8- е изд. / Д. Крёнке. –СПб: Питер, 2003.
3 В своем становлении и развитии БД проходят следующие этапы жизненного цикла: - постановка задачи на создание БД и формулировка требований к ней; - проектирование БД; - реализация БД; - тестирование БД; - эксплуатация БД; - моральное старение БД. Рисунок 1 - Жизненный цикл баз данных
4 Постановка задачи на создание БД и определение требований к ней предполагает: - формулировку назначения БД; - определение предметной области, отражаемой в БД; - определение круга пользователей БД и их требование к содержанию данных; - определение объема данных базы и их динамических свойств. Проектирование БД включает в себя следующие этапы: - создание инфологической модели предметной области; - создание даталогической модели данных; - разработка физической модели данных.
5 Реализация БД осуществляется с помощью специализированного ПО, которое называют СУБД. После завершения проектирования и создания файлов БД и ее компонентов производится ввод данных в нее. Ввод данных осуществляется (кортежем) в каждое из их полей. Для ввода данных, как правило, создаются специальные экранные формы, элементы которых связаны с соответствующими полями БД. Поле ввода данных или в процессе ввода осуществляется тестирование базы данных, в результате которого может быть проведена корректировка данных, предусматривающая замену или модификацию ранее введенной информации. Полностью созданная, откорректированная БД может быть запущена в эксплуатацию. Эксплуатация БД осуществляется до тех пор, пока не наступит моральное старение БД, после чего она может быть снята с эксплуатации или подвергнута реорганизации.
6 Основные категории пользователей и их роль в функционировании банка данных: 1.Конечные пользователи. 2.Администраторы базы данных. 3.Разработчики и администраторы приложений.
7 Администратор БД - это специалист (группа специалистов), которые несут ответственность за функционирование БД, имеют полномочия по корректировке БД, отвечают за целостность данных и их защиту от несанкционированного доступа, а также обеспечение надежности всей системы в целом.
8 Основные функции группы администратора БД 1. Анализ предметной области: описание предметной области, выявление ограничений целостности, определение статуса (доступности, секретности) информации, определение потребностей пользователей, определение соответствия «данные - пользователь», определение объемно-временных характеристик обработки данных. 2. Проектирование структуры БД: определение состава и структуры файлов БД и связей между ними, выбор методов упорядочения данных и методов доступа к информации, описание БД на языке описания данных (ЯОД). 3. Задание ограничений целостности при описании структуры БД и процедур обработки БД
9 Под администрированием БД понимается комплекс организационно- технических мероприятий, обеспечивающий эффективное функционирование БД на всех этапах ее жизненного цикла.
10 В обязанности администратора БД входит: 1. Определение информационного содержания БД, а также логической организации данных. 2. Определение структуры памяти (хранение данных) и стратегии доступа к данным. 3. Взаимодействие с пользователем от учета их потребностей до заключения договоров по использованию данных, хранящихся в БД. 4. Определение стратегии отказа в предоставлении услуг и восстановления поврежденных данных. 5. Модернизация структуры БД, а также ее актуализация. 6. Обеспечение эффективности работы БД. 7. Учет сведений о пользователях, частоте обращения к БД или ее частям, ведение статистики использования данных.
11 Эксплуатация БД предполагает комплекс мероприятий, направленных на поддержание работоспособности технических и программных средств, обеспечивающих функционирование БД и ее эффективное использование. Эксплуатация БД тесно связана с ее администрированием и выполняется в основном администратором БД.
12 Примерный порядок доступа к данным БД на этапе ее эксплуатации состоит в следующем: 1. Пользователь непосредственно через СУБД или с помощью программного приложения формирует запрос на чтение интересующих его данных. Для запросов используются специальные знаки запросов типа SQL, QBE и т.п. 2. СУБД на основании запроса пользователя считывает данные из БД с помощью ОС данного ПК в системный буфер, специально созданный для этого файл и т.д. 3. СУБД из системных буферов (файлов) передают информацию на экран пользователя или в рабочую область программного приложения. 4. Пользователь или прикладная программа осуществляет функциональную обработку полученных данных и при необходимости сохраняет их на соответствующих носителях.
13 Защита данных есть комплекс мероприятий, предназначенных для обеспечения целостности, непротиворечивости, безопасности и секретности данных. Непротиворечивость- свойство данных, заключающееся в отсутствии копий данных, находящихся на разных стадиях обновления. Целостность- свойство данных, заключающееся в нахождении значений данных в определенных диапазонах. Например, первичный ключ должен быть уникальным и не пустым. Секретность- свойство данных, заключающееся в отсутствии возможности несанкционированного доступа к ним. Безопасность- свойство данных, заключающееся в отсутствие возможности их физического уничтожения.
14 Рисунок 2 – Принцип разбиения транзакции на контрольные точки
15 Рисунок 3 - Потенциальные угрозы утечки и повреждения информации
16 ЭВМКомпьютер, на котором находится БД УКУзел коммутации ТТерминал 1Электромагнитное излучение 2Подключение к каналам связи 3Перекрестные помехи 4Ошибки коммутации 5Ошибки ввода 6Ошибки программного обеспечения 7Аппаратные сбои 8Подглядывание, подслушивание 9Сбор мусора
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.