КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Крок 7. Похідні атрибути
Явні зовнішні ключі Якщо зовнішні ключі належать різним доменам, то потрібно створити стовпці зовнішніх ключів для всіх взаємовиключних зв'язків, і зробити всі ці стовпці факультативними. При цьому прикладні застосування мають підтримувати таке обмеження: може бути встановлене значення не більше ніж одного зовнішнього ключа для всіх взаємовиключних зв'язків, а якщо ці зв'язки є обов'язковими, то потрібно встановити точно одне таке значення. У попередньому прикладі ми припустили, що ключі сутностей РЕЙСОВИЙ ПОЛІТ та РЕЙС належать до одного домену. Насправді вони з різних доменів, ключ РЕЙСУ - це його номер, а ключ сутності РЕЙСОВИЙ ПОШТ — номер рейсу, дата та час. У цьому випадку стовпцями зовнішніх ключів для зв'язування з рейсом і рейсовим польотом можуть бути: Номер_рейсу integer 4 null Дата_польоту date null Час_відльоту time null Під час проектування слід ухвалити рішення про відображення похідних атрибутів. Врахуйте, що атрибут слід робити похідним лише тоді, коли в цьому є необхідність, оскільки це може призвести до порушення важливого правила — атрибути завжди стають стовпцями. Якщо застосування багаторазово здійснюють доступ до значення атрибута, а зміни відбуваються рідко, то не слід обчислювати значення атрибута щоразу під час його використання. Краще створити для похідного атрибута стовпець й оновлювати його значення щоразу під час змінення відповідних вихідних даних. Цей підхід є виправданим за таких умов.
Вартість обчислень дуже висока. Зазвичай це відбувається тоді, коли обчислення виконуються більш ніж на одному рядку бази даних.
3. Дані в системах баз даних мають зберігатися з гарантуванням конфіденційності та безпеки. Інформація не може бути загубленою або викраденою. Під безпекою даних у базі розуміють захист даних від випадкового або спланованого доступу до них осіб, які не мають на це права, від несанкціонованого розкриття, зміни або видалення. Безпека даних підтримується комплексом заходів і засобів. · Організаційно-методичні заходи передбачають розроблення інструкцій та правил, які регламентують доступ до даних та їхнє використання, а також створення відповідних служб і підрозділів, які стежать за дотриманням цих правил. · Правові та юридичні заходи передбачають юридичне закріплення прав і обов'язків щодо зберігання, використання й передавання в електронному вигляді даних, які підлягають захисту, на рівні державних законів та інших нормативних документів. · Технічні засоби захисту - це комплекс технічних засобів, які сприяють вирішенню проблеми захисту даних. · Програмні засоби захисту - це комплекс математичних, алгоритмічних і програмних засобів, що сприяють вирішенню проблеми захисту даних. Далі йтиметься лише про програмні засоби захисту. Система захисту — це сукупність заходів, що вживаються в системі баз даних для гарантування необхідного рівня безпеки. У сучасних СКБД підтримується один з двох найбільш розповсюджених методів забезпечення захисту даних: вибірковий чи обов'язковий. Вибірковий метод захисту передбачає, що користувачі мають різні права (привілеї, повноваження) доступу до різних або одних тих самих об'єктів бази даних. Обов'язковий метод захисту передбачає, що кожному об'єкту бази даних надається певний рівень секретності, а кожному користувачу — певний рівень допуску. Доступ до об'єкта даних є лише в тих користувачів, які мають відповідний для цих даних рівень допуску. Зазначимо, що вибірковий метод гнучкіший, аніж обов'язковий. Безпека даних може гарантуватися такими механізмами. · Реєстрація користувачів. Будь-який користувач для отримання доступу до бази даних має бути зареєстрований у системі під певним ім'ям і певним паролем. · Керування правами доступу. Адміністратор може визначити, яким користувачам до яких даних дозволяється доступ і які саме операції над цими даними (вибирання, введення, зміну чи видалення) він може виконувати. · Ідентифікація та підтвердження автентичності всіх користувачів або застосувань, що отримують доступ до бази даних. Будь-який користувач або застосування, звертаючись до системи баз даних, мають вказати своє ім'я і пароль. Ім'я ідентифікує користувача, а пароль підтверджує автентичність імені. Ці два кроки - ідентифікація та підтвердження автентичності — виконуються лише один раз під час з'єднання з базою даних і залишаються чинними до завершення сеансу роботи з базою даних конкретного користувача чи застосування.
Припускається, що адміністратор бази даних має всі необхідні повноваження на виконання функцій, пов'язаних із захистом даних.
Дата добавления: 2014-01-11; Просмотров: 700; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |