Системы управления базами данных

Принцип выбора компонентов аппаратного сервера, его сборки и устранения неполадок. Этапы создания Raid-массивов. Установка и настройка программного сервера, а также его администрирование. Правила настройки конфигурации системы управления базами данных.

Рубрика Программирование, компьютеры и кибернетика
Вид отчет по практике
Язык русский
Дата добавления 17.05.2019
Размер файла 62,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

И архивирование, и резервирование, помимо технологических целей, преследуют также профилактические цели по еще одной чрезвычайно важной операции, выполняемой администратором АИС - восстановлению данных после сбоев и повреждений. Наличие резервной или архивной копии базы данных позволяет восстановить работоспособность системы при выходе из строя основного файла (файлов) данных. При этом, однако, часть данных, или их изменений, произведенные за время, прошедшее с момента последнего архивирования или резервирования, могут быть потеряны. Такие ситуации особенно критичны при коллективной обработке общих данных, реализуемых клиент-серверными системами.

Поэтому в промышленных СУБД, реализующих технологии «Клиент-сервер», в большинстве случаев предусматривается ведение специального журнала текущих изменений базы данных, размещаемого отдельно от основных данных и, как правило, на отдельном носителе. Как уже отмечалось, такой подход называется журнализацией. В журнале изменений осуществляются непрерывная фиксация и протоколирование всех манипуляций пользователей с базой данных. В результате при любом сбое с помощью архивной копии и журнала изменений администратор системы может полностью восстановить данные до момента сбоя посредством отката-наката операций транзакций по журналу текущих изменений базы данных.

21. Слияние БД

База данных - это набор таблиц с данными, которые являются логическими связями друг с другом. Связи используются для соединения таблиц с помощью полей, которые они используют чаще всего. Таблица может быть частью любого количества связей, но каждая связь всегда имеет ровно две таблицы. В запросе связь представляется соединением.

При добавлении таблиц в запрос Access создает соединения, основанные на отношениях, заданных между таблицами. Вы можете вручную создавать соединения в запросах, даже если они не представляют собой связи, которые уже были определены. Если вы используете другие запросы (вместо или в дополнение к таблицам) в качестве источников данных для запроса, вы можете создавать соединения между исходными запросами, а также между этими запросами и таблицами, которые используются в качестве источников данных.

Объединение работает аналогично условиям запроса в том случае, если они устанавливают правила, которым данные должны соответствовать для включения в операции запроса. В отличие от условий, соединения также указывают на то, что каждая пара строк, удовлетворяющая условиям соединения, будет объединена в наборе записей для формирования одной строки.

Существует четыре основных типа соединений: внутренние соединения, внешние соединения, перекрестные соединения и неодинаковые соединения. В этой статье рассказывается о каждом типе соединения, который можно использовать, зачем использовать каждый из них, а также создавать соединения.

Соединения предназначены для запроса связей с таблицами: сведения о том, как данные в двух источниках можно сочетать на основе значений данных, которые они используют

22. Обеспечение безопасности БД

Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одною или нескольких приложений. В отличие от файловой системы организации и использования информации, БД существует независимо от конкретной программы и предназначена для совместного использования многими пользователями. Такая централизация и независимость данных в технологии БД потребовали создания соответствующих СУБД - сложных комплексов программ, которые обеспечивают выполнение операций корректного размещения данных, надежного их хранения, поиска, модификации и удаления.

Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах - контроль доступа, криптозащита, проверка целостности, протоколирование и т.д. Под управлением целостностью в БД понимается защита данных в БД от неверных (в отличие от несанкционированных) изменений и разрушений. Поддержание целостности БД состоит в том, чтобы обеспечить в каждый момент времени корректность (правильность) как самих значений всех элементов данных, так и взаимосвязей между элементами данных в БД. С поддержанием целостности связаны следующие основные требования.

Первым шагом при разработке политики безопасности является определение информационного объекта - минимальной единицы информации, которой оперируют механизмы обеспечения безопасности БД. Выбор информационного объекта зависит как от принятого подхода к политике безопасности, так и от модели данных, положенной в основу СУБД. Так, информационным объектом применительно к реляционным системам может быть целое отношение, атрибут отношения либо значение атрибута. В сетевых и иерархических СУБД информационным объектом может быть запись либо элемент (поле) записи. Очевидно, что использование более мелких информационных объектов позволяет реализовать прецизионные механизмы обеспечения безопасности и, таким образом, более избирательную политику безопасности.

Защищаемую информацию в БД принято делить на контекстно-зависимую (контекстно-чувствительную) и контекстно-независимую. Контекстно-независимой считается информация, принятие решений на доступ к которой определяется первыми тремя из перечисленных выше факторов и не связано с использованием полномочий пользователя и предыстории его обращений к базе данных. Всю остальную информацию принято относить к контекстно-чувствительной.

Механизмы обеспечения безопасности контекстно-независимой информации реализуются достаточно просто и поэтому наиболее широко распространены в реальных СУБД. Из них представляют определенный интерес механизмы представлений и модификации запроса, обеспечивающие защиту информации с учетом конкретного содержимого БД. Для удобства изложения при рассмотрении существа этих механизмов мы будем придерживаться понятийного аппарата реляционной модели данных.

23. Устранение сбоев в работе сервера СУБД

Базы данных - это тоже файлы, но работа с ними отличается от работы с файлами других типов, создаваемых прочими приложениями. Выше мы ви-дели, что всю работу по обслуживанию файловой структуры берет на себя операционная система. Для баз данных предъявляются особые требования с точки зрения безопасности, поэтому в них реализован другой подход к сохранению данных.

При работе с обычными приложениями для сохранения данных мы выдаем соответствующую команду, задаем имя файла и доверяемся операционной системе. Если мы закроем файл, не сохранив его, то вся работа по созданию или редактированию файла пропадет безвозвратно.

Базы данных - это особые структуры. Информация, которая в них со-держится, очень часто имеет общественную ценность. Нередко с одной и той же базой (например, с базой регистрации автомобилей в ГИБДД) работают тысячи людей по всей стране. От информации, которая содержится в некото-рых базах, может зависеть благополучие множества людей. Поэтому целостность содержимого базы не может и не должна зависеть ни от конкретных действий некоего пользователя, забывшего сохранить файл перед выключением компьютера, ни от перебоев в электросети.

Проблема безопасности баз данных решается тем, что в СУБД для со-хранения информации используется двойной подход. В части операций, как обычно, участвует операционная система компьютера, но некоторые операции сохранения происходят в обход операционной системы.

Операции изменения структуры базы данных, создания новых таблиц или иных объектов происходят при сохранении файла базы данных. Об этих операциях СУБД предупреждает пользователя. Это, так сказать, глобальные операции. Их никогда не проводят с базой данных, находящейся в коммерческой эксплуатации, - только с ее копией. В этом случае любые сбои в работе вычислительных систем не страшны.

С другой стороны, операции по изменению содержания данных, не затрагивающие структуру базы, максимально автоматизированы и выполняются без предупреждения. Если работая с таблицей данных мы что-то в ней меняем в составе данных, то изменения сохраняются немедленно и автоматически.

Обычно, решив отказаться от изменений в документе, его просто закрывают без сохранения и вновь открывают предыдущую копию. Этот прием работает почти во всех приложениях, но только не в СУБД. Все изменения, вносимые в таблицы базы, сохраняются на диске без нашего ведома, поэтому попытка закрыть базу «без сохранения» ничего не даст, так как все уже сохранено. Таким образом, редактируя таблицы баз данных, создавая новые записи и удаляя старые, мы как бы работаем с жестким диском напрямую, минуя операционную систему.

Но по указанным выше причинам нельзя заниматься учебными экспериментами на базах данных, находящихся в эксплуатации. Для этого следует создавать специальные учебные базы или выполнять копии структуры реальных баз (без фактического наполнения данными).

24. Оценка трудоёмкости разработки программных средств

Оценка трудоемкости создания программного обеспечения (ПО) является важной составляющей в определении сроков реализации программного проекта и его выполнимости. Модели и методы оценки трудоемкости используются для разработки бюджета проекта, анализа степени риска и выбор компромиссного решения, планирования и управления проектом. Без адекватной и достоверной оценки трудозатрат невозможно обеспечить четкое планирование и управление проектом.

ПО Методы оценки трудозатрат на создание ПО основаны на анализе статистических данных о ранее выполненных проектах, при этом эмпирически определяется зависимость трудоемкости проекта от какого-нибудь количественного показателя, характеризующего программный продукт (ПП). Проводится оценка этого показателя для данного проекта, после чего на основе применяемой модели прогнозируются будущие трудозатраты. Большинство моделей для определения трудоемкости разработки программного проекта может быть сведено к функции пяти основных параметров:

- размера конечного проекта (для компонентов, написанных вручную), который обычно измеряется числом строк исходного кода или количеством функциональных точек, необходимых для реализации данной функциональности;

- особенностей процесса, используемого для получения конечного проекта, в частности его способность избегать непроизводительных видов деятельности (переделок, бюрократических проволочек, затрат на взаимодействие);

- возможностей персонала, участвующего в разработке программного проекта, в особенности его профессионального опыта и знания предметной области проекта;

- среды, которая состоит из инструментов и методов, используемых для эффективного выполнения разработки программного проекта и автоматизации процесса;

- требуемого качества проекта, включающего в себя его функциональные возможности, производительность, надежность и адаптируемость. Наиболее влиятельный фактор оценки трудоемкости в этих моделях размер программного проекта.

Процедура оценки трудоемкости разработки программного проекта состоит из следующих действий: - оценка размера разрабатываемого проекта; - оценка трудоемкости в человеко-часах (чел.-ч); - оценка продолжительности проекта в календарных месяцах; - оценка стоимости проекта.

25. Оценка трудоёмкости сопровождения программных средств

Процесс сопровождения прикладного программного обеспечения заключается в управлении модификацией, миграцией и выводом из действия компонентов ППО в соответствии с запросами заказчиков по причине выявленных проблем или потребности в усовершенствовании или адаптации.

Содержание процесса сопровождения ППО соответствует содержанию процессов разработки ППО. В процессе сопровождения ППО разрабатывается стратегия поддержки для управления модификацией, миграцией и выводом из действия компонентов ППОв соответствии со стратегией выпуска, определяется влияние организационных, операционных и коммуникационных аспектов на действующую систему, спецификации, проектная документация и стратегии тестирования. Модифицированные компоненты ППО разрабатываются вместе с тестами, подтверждающими,

что требования к ППО продолжают удовлетворяться, обновления ППО передаются в среду заказчика, по требованию программные средства и системы выводятся из употребления контролируемым образом, сводящим к минимуму воздействие на заказчика.

Оценка функционального размера сопровождения ППО определяется как сумма функциональных размеров модификаций по всем процессам разработки ИС. Функциональный размер модификации ППО определяется по следующей формуле:

SIZE=SIZEADD+SIZEDEL+SIZEMOD (3)

где

SIZE - функциональный размер модификации ППО;

SIZEADD - функциональный размер добавленных функциональных требований пользователя;

SIZEDEL - функциональный размер удаленных функциональных требований пользователя;

SIZEMOD - функциональный размер измененных функциональных требований пользователя;.

Оценки трудоемкости и стоимости сопровождения ППО определяются на базе функционального размера модификации также как трудоемкость и стоимость процессов разработки программных средств.

26. Сопоставительно-аналоговый метод прогнозирования стоимостных показателей информационных систем

К настоящему времени проведено достаточно много исследований и получены впечатляющие практические решения проблемы прогнозирования в науке, технике, экономике, демографии и других областях. Внимание к этой проблеме обусловлено в том числе масштабами современной экономики, потребностями производства, динамикой развития общества, необходимостью совершенствования планирования на всех уровнях управления, а также накопленным опытом. Прогнозирование - один из решающих элементов эффективной организации управления отдельными хозяйствующими субъектами и экономическими сообществами вследствие того, что качество принимаемых решений в большой степени определяется качеством прогнозирования их последствий. Поэтому решения, принимаемые сегодня, должны опираться на достоверные оценки возможного развития изучаемых явлений и событий в будущем.

Совершенствование прогнозирования многими специалистами видится в развитии соответствующих информационных технологий. Необходимость их применения обусловлена рядом причин, в числе которых:

· рост объемов информации;

· сложность алгоритмов расчета и интерпретации результатов;

· высокие требования к качеству прогнозов;

· необходимость использования результатов прогнозирования для решения задач планирования и управления.

Периодически появляются сведения о положительных результатах, достигнутых той или иной компанией. В ряде публикаций отмечается, что успешная оценка тенденций рыночной ситуации, спроса на товары или услуги, а также иных экономических процессов и характеристик позволяет получить существенный прирост прибыли, улучшить другие экономические показатели. Механизм успеха на первый взгляд прост и понятен: предполагая, что произойдет в будущем, можно своевременно предпринять эффективные меры, используя позитивные тенденции и компенсируя отрицательные процессы и явления.

Точность, достоверность и оперативность, впрочем, как и иные составляющие качества прогнозирования, обеспечиваются рядом факторов, среди которых необходимо выделить:

· программное обеспечение, в основе которого лежат адекватные реальности экономико-математические модели;

полноту охвата и надежность источников исходной информации, на которой основана работа алгоритмов прогнозирования;

· оперативность обработки внутрифирменной и внешней информации;

· умение критически анализировать прогнозные оценки;

· своевременность внесения необходимых изменений в методическое и информационное обеспечение прогнозирования.

В основе специального программного обеспечения лежат тщательно подобранные модели, методы и методики. Их реализация крайне важна для получения качественных прогнозов при решении задач текущего и стратегического планирования. Анализ сложившейся ситуации показывает, что трудности при внедрении ИТ, обеспечивающих прогнозирование экономических процессов, носят не только технический или методический, но и организационно-психологический характер. Потребители результатов

подчас не понимают принципов используемых моделей, их формализацию и объективно существующие ограничения. Это, как правило, порождает недоверие к полученным результатам. Другая группа проблем внедрения связана с тем, что прогнозирующие модели нередко носят замкнутый, автономный характер и поэтому их обобщение с целью развития и взаимной адаптации затруднительно. Следовательно, компромиссным решением может оказаться поэтапный подход с выделением главных аналитических задач.

27. Оценка уровня качества программного обеспечения и информационных систем

Качество ИС связано с дефектами, заложенными на этапе проектирования и проявляющимися в процессе эксплуатации. Любые свойства ИС, в том числе и дефектологические, могут проявляться лишь во взаимодействии с внешней средой, включающей технические средства, персонал, информационное и программное окружение. В зависимости от целей исследования и этапов жизненного цикла ИС дефектологические свойства разделяют на дефектогенность, дефектабельность и дефектоскопичность.

Дефектогенность определяется влиянием следующих факторов:

* численностью разработчиков ИС, их профессиональными и психофизиологическими характеристиками;

* условиями и организацией процесса разработки ИС;

* характеристиками инструментальных средств и компонент ИС;

* сложностью задач, решаемых ИС;

* степенью агрессивности внешней среды (потенциальной возможностью внешней среды вносить преднамеренные дефекты, например, воздействие вирусов). Дефектабельность характеризует наличие дефектов ИС и определяется их количеством и местонахождением.

Другими факторами, влияющими на дефектабельность являются:

* структурно-конструктивные особенности ИС;

* интенсивность и характеристики ошибок, приводящих к дефектам.

Дефектоскопичность характеризует возможность проявления дефектов в вице отказов и сбоев в процессе отладки, испытаний или эксплуатации. На дефектоскопичность влияют:

*количество, типы и характер распределения дефектов в ИС;

*устойчивость ИС к проявлению дефектов;

*характеристики средств контроля и диагностики дефектов;

*квалификация обслуживающего персонала.

Оценка качества ИС является крайне сложной задачей ввиду многообразия интересов пользователей. Поэтому невозможно предложить одну универсальную меру качества и приходится использовать ряд характеристик, охватывающих весь спектр предъявляемых требований. Наиболее близки к задачам оценки качества ИС модели качества программного обеспечения, являющегося одной из важных составных частей ИС. В настоящее время используется несколько абстрактных моделей качества программного обеспечения, основанных на определениях характеристики качества, показателя качества, критерия и метрики.

28. Поиск оптимальных решений надежности

К надежности базы данных (БД) предъявляются особо жесткие требования, поскольку информация, хранимая в них, используется обычно многократно.

Под целостностью базы данных понимается такое ее состояние, когда имеет место полное и точное сохранение всех введенных в БД данных и отношений между ними, иными словами, если не произошло случайной или несанкционированной модификации, разрушения или искажения этих данных или их структуры.

Для сведения к минимуму потерь от случайных искажений данных необходимо иметь возможность своевременно обнаруживать и устранять возникающие ошибки на этапах хранения, обновления и реорганизации базы данных. Это требует большого набора вспомогательных программ обслуживания баз данных, возможно, даже автономных по отношению к системе управления базой данных.

В частности, к ним относятся программы:

· ведения системного журнала, подробно фиксирующего каждую операцию (транзакцию) над базой данных;

· эффективного контроля достоверности;

· репликации для получения копии базы данных (или ее частей) с целью последующего их восстановления при искажении;

· восстановления для возврата базы данных в первоначальное состояние при обнаружении искажения данных (используют копии базы данных и массивы изменений, формируемые в журнале).

Для надежной работы базы данных ИС осуществляются:

· непрерывное администрирование базы данных ИС;

· регистрация каждого имевшего место доступа к базе данных и выполненных изменений в журнале БД. Системный журнал изменений содержит хронологическую последовательность записей всей информации об изменениях, вносимых в базу данных. В частности, в этот журнал заносятся:

· текст запроса на изменение БД («журнал заявок»), содержащий описание транзакции, терминала и пользователя, время, текст исходного сообщения, тип и адрес изменения данных;

· копии файлов БД до внесения в нее изменений («до-журнал»);

· копии файлов БД после внесения в нее изменений («после-журнал»).

· использование средств СУБД для санкционированного доступа и защиты данных (формирование подсхем базы данных как подмножества структуры базы данных);

· создание страховых (резервных) копий базы данных, «зеркалирование» дисков;

· ведение четко регламентированной системы документооборота и форм документов, разрешенных к использованию;

· криптографирование базы данных;

· формирование групп пользователей и задание для них профилей работы и привилегий доступа к ресурсам БД.

Для обеспечения целостности баз данных могут устанавливаться специальные режимы использования файлов базы данных:

· монопольный - запрещающий обращения к БД от всех программ, кроме одной, вносящей изменения и считывающей информацию из полей базы данных;

· защищенный - вносить изменения в БД вправе лишь одна программа, а остальные программы могут только считывать информацию;

· разделенный - все программы могут и изменять и читать базу данных, но, если одна из них начала работать с БД, остальные ждут окончания этой работы.

Использование массивов RAID (Redundant Array of Inexpensive Disks - избыточный массив недорогих дисков) существенно уменьшает риск простоя системы из-за отказов накопителей на магнитных дисках, которые являются одним из наименее надежных компонентов современных компьютеров.

В качестве наиболее эффективных мер комплексного обеспечения надежности ИС можно назвать кластеризацию компьютеров и использование отказоустойчивых компьютеров.

29. Информационная безопасность

Конфиденциальная для бизнеса информация входит в сферу повышенного интереса конкурирующих компаний. Для недобросовестных конкурентов, коррупционеров и других злоумышленников особый интерес представляет информация о составе менеджмента предприятий, их статусе и деятельности фирмы. Доступ к конфиденциальной информации и ее изменение могут нанести существенный урон финансовому положению компании. При этом, информационная утечка может быть даже частичной. В некоторых случаях даже обеспечение хищения 1/5 конфиденциальной информации может иметь критические последствия для финансовой безопасности. Причиной утечки информации, если отсутствует должное обеспечение информационной безопасности организации, могут быть различные случайности, вызванные неопытностью сотрудников.

Информационная безопасность предполагает обеспечение защиты данных от хищений или изменений как случайного, так и умышленного характера. Система обеспечения информационной безопасности организации - эффективный инструмент защиты интересов собственников и пользователей информации. Следует отметить, что ущерб может быть нанесен не только несанкционированным доступом к информации. Он может быть получен в результате поломки коммуникационного или информационного оборудования. Особенно актуальна эффективная организация обеспечения безопасности информационных банковских систем и учреждений открытого типа (учебные, социальные и др.).

Часто встает вопрос как обеспечить информационную безопасность. Что предполагает под собой использование оправленных программных наработок и ресурсов, обеспечивающих защиту хранящихся данных. В такого рода решения можно привлечь большое количество сотрудников или элементарно установить на имеющуюся сеть персональных компьютеров программное обеспечение. И оно будет способно выполнять ряд требований по безопасности и надежности работы системы. А именно:

- Создавать возможность удаленного контроля офиса, удаленного филиала, отдельно взятой торговой точки.

- Проводить требуемый контроль за соблюдением дисциплины всего персонала и отдельных сотрудников компании.

- Выполнять процесс предотвращения утечки получаемых наработок или другого типа информации.

30. Наполнение базы данных

Создав базу, необходимо её заполнить соответствующей информацией, структуру которой стоит заранее продумать, ведь функциональность программы позволяет оформлять данные в нескольких формах:

1. Сейчас самым удобным и распространённым видом структуризации информации является таблица. По своим возможностям и виду, таблицы в Access не сильно отличаются от таких же в Excel, что, в свою очередь, значительно упрощает перенос данных из одной программы в другую.

2. Вторым способом внесения информации являются формы, они чем-то похожи на таблицы, однако, обеспечивают более наглядное отображение данных.

3. Для подсчёта и вывода информации из вашей базы предусмотрены отчёты, которые позволят вам проанализировать и высчитать, например, ваши доходы или количество контрагентов, с которыми вы работаете. Они очень гибки и позволяют производить любые расчёты, в зависимости от внесённых данных.

4. Получение и сортировка новых данных в программе осуществляется посредством запросов. С их помощью вы сможете найти определённые данные среди нескольких таблиц, а также создать или обновить данные.

Все вышеперечисленные функции находятся в панели инструментов, во вкладке «Создание». Там вы можете выбрать какой именно элемент желаете создать, а затем, в открывшемся «Конструкторе», настроить его под себя.

31. Удаление данных из базы

Оператор DELETE позволяет удалять строки данных из указанной таблицы.

Этот оператор имеет следующий формат:

'''DELETE FROM TableName

: [WHERE searchConditionJ

Как и в случае операторов INSERT и UPDATE, параметр TableName может представлять собой либо имя таблицы базы данных, либо имя обновляемого представления. Параметр searchCondition является необязательным - если он опущен, из таблицы будут удалены все существующие в ней строки. Однако сама по себе таблица удалена не будет. Если необходимо удалить не только содержимое таблицы, но и ее определение, следует использовать оператор DROP TABLE. Если конструкция WHSRE присутствует, из таблицы будут удалены только те строки, которые удовлетворяют условию отбора, заданному параметром searchCondition,

DELETE FROM Viewing

WHERE propertyNo = 'PG4';

Конструкция WHERE позволяет найти как предназначенные для удаления только те строки таблицы, которые относятся к сдаваемому в аренду объекту с номером ' PG4 ', и применить к ним операцию удаления.

DELETE FROM Viewing/

Поскольку в данном операторе конструкция WHERE не указана, будут удалены все строки таблицы. В результате в базе данных сохранится лишь описание таблицы Viewing, что в дальнейшем позволит ввести в нее новую информацию.

* SQL является непроцедурным языком, построенным на использовании обычных английских слов (таких как SELECT, INSERT, DELETE). Он может применяться как профессионалами, так и рядовыми пользователями. Этот язык формально и фактически стал стандартным языком определения и манипулирования реляционными базами данных.

* Оператор SELECT используется для создания запроса и является самым важным из всех существующих операторов SQL. Он объединяет в себе три основные операции реляционной алгебры: выборку, проекцию и соединение. При выполнении любого оператора SELECT создается результирующая таблица, содержащая один или несколько столбцов и нуль или больше строк.

* В списке выборки SELECT указываются столбцы и / или вычисляемые поля, которые должны присутствовать в результирующей таблице. В конструкции FROM должны быть перечислены все таблицы и представления, доступ к которым необходим для извлечения данных из столбцов, имена которых присутствуют в списке выборки SELECT.

* Конструкция WHERE используется для отбора строк данных, которые должны быть помещены в результирующую таблицу запроса. Отбор осуществляется посредством проверки заданных условий поиска для каждой из строк указанных таблиц. Конструкция ORDER BY позволяет упорядочить строки результирующей таблицы по значению одного или нескольких столбцов. Для каждого столбца может использоваться сортировка в порядке возрастания или убывания значений. Если конструкция ORDER BY присутствует в операторе SELECT, то она должна быть в нем последней.

* В языке SQL определено пять агрегирующих функций (COUNT, SUM, AVG, MIN и MAX), каждая из которых как параметр использует значения всех элементов указанного столбца и возвращает в качестве результата единственное значение. В одной конструкции SELECT не допускается смешивать и агрегирующие функции, и имена столбцов, за исключением случая использования конструкции GROUP BY.

* Конструкция GROUP BY позволяет включать в результирующую таблицу запроса итоговую информацию. Строки, которые имеют одно и то же значение в одном или нескольких столбцах, могут объединяться и рассматриваться как исходная информация для агрегирующих функций. В этом случае агрегирующая функция воспринимает каждую из групп как параметр и вычисляет единственное значение для каждой группы, возвращаемое как результат.

Применительно к группам конструкция HAVING выполняет те же функции, что и конструкция WHERE по отношению к строкам. С ее помощью можно выполнить отбор групп, которые будут помещены в результирующую таблицу запроса. Однако, в отличие от конструкции WHERE, в конструкции HAVING могут использоваться агрегирующие функции.

Подзапрос представляет собой завершенный оператор SELECT, встроенный в тело другого запроса. Вложенный запрос может помещаться в конструкцию WHERE или HAVING внешнего оператора SELECT, в таком случае он называется подзапросом. Концептуально в результате выполнения подзапроса создается временная таблица, содержимое которой становится доступным внешнему запросу. В подзапрос может быть, внедрен другой подзапрос.

Предусмотрены три типа подзапросов: скалярный, строковый и табличный.

Скалярный подзапрос возвращает значение из одного столбца и одной строки; по сути, это - единственное значение. В принципе скалярный подзапрос может применяться во всех случаях, когда требуется единственное значение.

Строковый подзапрос возвращает данные из нескольких столбцов, но опять таки в виде одной строки. Строковый подзапрос может использоваться во всех случаях, когда требуется получить одну строку, чаще всего в предикатах. Табличный подзапрос возвращает один или несколько столбцов и несколько строк. Табличный подзапрос может использоваться везде, где требуется таблица, например в качестве операнда для предиката IN.

Имена соединяемых таблиц указываются в конструкции FROM, а столбцы, по которым осуществляется соединение, обычно определяются в конструкции WHERE. Стандарт ISO допускает использование внешних соединений. Кроме того, он позволяет применять операции над множествами (объединение, пересечение и разность), определяемые с помощью ключевых слов UNION, INTERSECT и EXCEPT.

Помимо оператора SELECT, язык SQL DML включает оператор INSERT, предназначенный для вставки одной строки данных в указанную таблицу или для вставки в таблицу произвольного количества строк, извлеченных из других таблиц с помощью некоторого подзапроса. Оператор UPDATE предназначен для обновления одного или нескольких значений заданных столбцов указанной таблицы. Оператор DELETE позволяет удалить из заданной таблицы одну или несколько строк данных.

32. Изменение данных в базе

Язык SQL позволяет не только извлекать информацию из БД с помощью запросов на чтение, но и изменять содержащуюся в ней информацию с помощью запросов на добавление, удаление и обновление.

По сравнению с оператором SELECT, задающим запросы на чтение, операторы языка SQL, изменяющие содержимое БД, являются более простыми. Однако при изменении содержимого БД к СУБД предъявляется ряд дополнительных требований. При внесении изменений СУБД должна сохранять целостность данных и разрешать ввод в БД только допустимых значений, а также обеспечивать возможность одновременного изменения БД несколькими пользователями, чтобы они не мешали друг другу.

Добавление новых данных

Наименьшей единицей информации, которую можно добавить в реляционную БД, является одна строка. Существует два способа добавления новых строк в БД:

1) однострочный оператор INSERT позволяет добавить в таблицу новую строку

2) многострочный оператор INSERT обеспечивает извлечение строк из одной части БД и добавление их в другую таблицу

33. Расширение базы данных

В промышленном программировании наиболее распространены три СУБД: Oracle Database, IBM DB2, Microsoft SQL Server.

IBM DB2 - объектно-реляционная СУБД, разработанная корпорацией IBM. DB2 обеспечивает создание, развертывание и функционирование приложений широкого спектра применения. DB2 может выступать в качестве СУБД для учетных систем, систем управления предприятием и ERP-решений - «1С», SAP и других.

IBM DB2 - это мультимедийная, Web-совместимая СУБД, с интегрированной поддержкой мультимедиа, Web и XML.

Серверы IBM DB2 Database работают под управлением операционных систем UNIX (IBM AIX, Solaris, HP-UX), Linux и Windows. Кроме того, DB2 Express-C (бесплатная редакция СУБД IBM DB2, которую можно свободно скачать), работает на Mac OS X.

Доступ к базам данных DB2 возможен с помощью текстовых инструментов DB2 с интерфейсом командной строки, графических инструментов DB2 и из прикладных приложений.

Фактически, чтобы приложение могло обращаться к базе данных, существуют четыре основных варианта:

* встраивание в код некоторого языка программирования SQL-операторов (статический SQL);

* формирование в процессе выполнения программы на некотором языке программирования кода SQL-операторов и дальнейшего их выполнения (динамический SQL);

* вызов из программ, написанных на других языках программирования, SQL-модулей, которые представляют собой код на языке SQL;

* использование API (Application Programming Interface), позволяющего реализовывать работу с базой данных через предоставляемый набор функций.

Взаимодействие с DB2 может осуществляться с помощью системных команд DB2, операторов SQL и операторов XQuery. Можно выполнять эти команды и операторы из приложений. Также можно использовать инструменты DB2.

Есть два типа команд DB2:

* системные команды DB2;

* команды «Процессора командной строки» (Command Line Processor (CLP)).

Операторы SQL позволяют работать с данных, которые хранятся в базе данных. Операторы работают с базой данных, а не просто со средой DB2. Есть три различных класса операторов SQL:

* язык определения данных (Data Definition Language - DDL) - позволяет создавать, изменять или удалять объекты базы данных (CREATE, ALTER, DROP).

* язык обработки данных (Data Manipulation Language - DML) - позволяет вставлять, обновлять, удалять или извлекать данные из объектов базы данных (INSERT INTO, UPDATE, DELETE, SELECT).

* язык управления данными (Data Control Language - DCL) - позволяет предоставлять или отменять привилегии или полномочия для выполнения различных операции над объектами в базе данных (GRANT, REVOKE).

Заключение

аппаратный сервер программный управление

На основании пройденной практики по теме «Администрирование СУБД» можно сделать следующие выводы:

Современные информационные системы основаны на концепции интеграции данных, характеризующих большими объектами хранимых данных, сложной организацией, необходимостью удовлетворять разнообразные требования многочисленных пользователей. Для управления этими данными и обеспечения эффективности доступа к ним были созданы системы управления данными.

Таким образом, СУБД называют программную систему, предназначенную для создания ЭВМ общей базы данных для множества приложений, поддержания ее в актуальном состоянии и обеспечения эффективности доступа пользователей к содержащимся в ней данным в рамках предоставленных им полномочий.

* высокую степень универсальности и продуманности интерфейса, который рассчитан на работу с пользователями самой различной квалификации. В частности, реализована система управления объектами базы данных, позволяющая гибко и оперативно переходить из режима конструктора в режим их непосредственной эксплуатации;

* глубоко развитые возможности интеграции с другими программными продуктами, входящими в состав Microsoft Office, а также с любыми программными продуктами, поддерживающими технологию OLE;

* богатый набор визуальных средств разработки.

Список литературы

1. S. Kumar. Server Manageability: DBA's Mantra for a Good Night's Sleep.

2. Илюшечкин, В.М. Основы использования и проектирования баз данных. Учебник / В.М. Илюшечкин. - М.: Юрайт, 2014. - 214 c.

3. J. Loaiza. Optimal Storage Configuration Made Easy, http://otn.oracle.com/deploy/performance/index.htm

4. Проектирование баз данных. СУБД Microsoft Access. Учебное пособие. - М.: Горячая линия - Телеком, 2013. - 240

5. Мартишин, С.А. Базы данных. Практическое примечание СУБД SQL и NoSOL. Учебное пособие / С.А. Мартишин, В.Л. Симонов, М.В. Храпченко. - М.: Форум, Инфра-М, 2016. - 368 c.

6. Сервер Oracle9i. Основные концепции. Выпуск 2 (9.2)

7. Станек, Уильям Р. Microsoft SQL Server 2012. Справочник администратора / Станек Уильям Р. - М.: Русская Редакция, 2013. - 186 c.

8. Дунаев, В.В. Базы данных. Язык SQL для студента / В.В. Дунаев. - М.: БХВ-Петербург, 2017. - 288 c

9. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

Размещено на Allbest.ru


Подобные документы

  • Установка, разработка конфигурации и дальнейшее администрирование FTP-сервера на системе типа UNIX. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к FTP-серверу.

    курсовая работа [1,3 M], добавлен 02.04.2015

  • Общее понятие, основные компоненты и функции операционной системы. Порядок установи операционной системы UbuntuLinux. Особенности инсталляции веб-сервера Nginx для передачи данных по протоколу HTTP. Установка системы управления базами данных MongoDB.

    курсовая работа [2,3 M], добавлен 11.06.2014

  • Система управления базами данных как составная часть автоматизированного банка данных. Структура и функции системы управления базами данных. Классификация СУБД по способу доступа к базе данных. Язык SQL в системах управления базами данных, СУБД Microsoft.

    реферат [46,4 K], добавлен 01.11.2009

  • Алгоритмы обработки массивов данных. Система управления базами данных. Реляционная модель данных. Представление информации в виде таблицы. Система управления базами данных реляционного типа. Графический многооконный интерфейс.

    контрольная работа [2,8 M], добавлен 07.01.2007

  • Установка сервера и системы MooDLE, принципы экспорта/импорта данных. Администрирование системы "Галактика ERP" при помощи "Support". Унификация пунктов меню в различных модулях, настройка общесистемных каталогов. Корпоративные информационные ERP-системы.

    методичка [1,7 M], добавлен 03.11.2011

  • Особенности управления информацией в экономике. Понятие и функции системы управления базами данных, использование стандартного реляционного языка запросов. Средства организации баз данных и работа с ними. Системы управления базами данных в экономике.

    контрольная работа [19,9 K], добавлен 16.11.2010

  • Система управления базами данных (СУБД) MySQL. Установка, настройка и запуск MySQL. Окончательная настройка нового MySQL сервера. Основные утилиты и журнальные файлы. Работа с виртуальными хостами. Синтаксис для создания таблиц и управление данными.

    реферат [3,5 M], добавлен 24.06.2019

  • Назначение и основные функции системы управления базами данных СУБД, особенности и признаки их классификации. Архитектура баз данных (БД). Разработка распределенных БД. Язык структурированных запросов (SQL). Правила Кодда: требования к реляционным БД.

    курсовая работа [376,2 K], добавлен 21.07.2012

  • Хранение и обработка данных. Компоненты системы баз данных. Физическая структура данных. Создание таблиц в MS Access. Загрузка данных, запросы к базе данных. Разработка информационной системы с применением системы управления базами данных MS Access.

    курсовая работа [694,0 K], добавлен 17.12.2016

  • Классификации баз данных по характеру сберегаемой информации, способу хранения данных и структуре их организации. Современные системы управления базами данных и программы для их создания: Microsoft Office Access, Cronos Plus, Base Editor, My SQL.

    презентация [244,3 K], добавлен 03.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.