Wstęp do baz danych - Notatki - Bazy danych, Notatki'z Baza danych. Warsaw School of Economics
Irena85
Irena8524 March 2013

Wstęp do baz danych - Notatki - Bazy danych, Notatki'z Baza danych. Warsaw School of Economics

PDF (46.5 KB)
1 strona
621Liczba odwiedzin
Opis
W notatkach wyeksponowane zostają tematy z zakresu bazy danych: wstęp do baz danych.
20punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument

WYKŁAD 3 1. Jaki jest cel normalizacji BD -eliminacja redundacji danych; unikniecie anomalii wprowadzania, usuwania i modyfikacji danych 2. Jaka jest interpretacja zależności funkcyjnej i pełnej zależności funkcyjnej - zależność funkcyjna-kolumna B jest zależnie funkcyjna od kolumny A, gdy każdej wartości a z kolumny A odpowiada nie więcej niż jedna wartość b z kolumny B -pełna zależność funkcyjna-(jeśli klucz główny jest kluczem złożonym)-kolumna B jest w pełni funkcyjnie zależna od K, jeśli jest w pełni funkcyjnie zależna od całego klucza K i nie jest funkcyjnie zależna od żadnej z jego składowych 3. Jak przeprowadza się proces normalizacji -normalizacja-identyfikacja niedopuszczalnych zależności w tabeli; i ich usuwanie Az do uzyskania co najmniej 3NF 4. Charakterystyka 1., 2. i 3. postaci normalnej -1NF-wszystkie wartości danych są wartościami prostymi(atomowymi) -2NF- wszystkie pola niekluczowe są w pełni funkcyjnie zależne od klucza głównego; jeśli klucz główny jest kluczem złożonym to pola kluczowe są zależne od całego klucza-nie mogą być zależne od jego składowych -3NF- wszystkie pola niekluczowe są funkcyjnie zależne jedynie od klucza głównego tabeli- brak jest jakichkolwiek zależności między polami niekluczowymi 5. Na czym polega mechanizm denormalizacji i w jakim celu jest on stosowany w bazach danych -realizacja zapytań, zapytanie interpretowane i kompilowane; - denormalizacja- wprowadzenie kontrolowanej redundacji danych( w celu zmniejszenia liczby operacji złączenia tabel) przechowywanie obliczonych danych 6. Na czym polega zapisywanie i wyszukiwanie rekordów przy wykorzystaniu adresowania haszującego Haszowanie(mieszanie) - stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub do wyszukiwania. Funkcja haszująca - funkcja, która przekształca jednostkę informacji o dowolnej długości na wartość o ustalonej długości, stosowana w indeksowaniu baz danych oraz jako funkcja uwierzytelniająca komunikaty przesyłane w sieciach komputerowych. 7. Czym jest indeks i do czego służy indeksowanie w bazach danych -indeks-informacje o fizycznej lokalizacji danych; -indeksowanie-mechanizm umożliwiający wyszukiwanie rekordów w BD bez konieczności sekwencyjnego przeszukiwania plików z danymi bazowymi WYKŁAD 4 1. Co to jest System Zarządzania BD i jego cechy System Zarządzania Bazą Danych(SZBD) - zbiór narzędzi i interfejsów umożliwiających wielu użytkownikom zakładanie baz danych (strukturyzacja danych, definiowanie mechanizmów integralności) oraz pracę z danymi: dodawanie, modyfikację, likwidację, pozyskiwanie i analiza danych. Cechy: skalowalność, elastyczny wielodostęp do danych, niezależność aplikacji bazodanowych od fizycznego rozmieszczenia danych, kontrolowanie redundancji, zwiększenie bezpieczeństwa danych 2. Przykładowe funkcje systemów zarządzania bazami danych

-systemy do obsł. Malych baz danych( MS Access, dBase, FoxPro) –systemy do obsł.duzych baz danych( MS SQL Server firmy Microsoft, Sybase, BD2 i IDS, Oracle) -obsługa architektury klient-server, tworzenie kopii BD, wspomaganie analiz BD, ochrona danych w bazach danych, zarządzanie transakcjami(zapewnienie integralności BD), wspomaganie tworzenia aplikacji, 3. Wyjaśnić pojecie transakcji w systemach bazodanowych -transakcja- operacja lub ciąg operacji na danych przeprowadzających bazę danych z jednego stanu w drugi; jeśli transakcja jest ciąg operacji to to muszą być wykonane wszystkie albo żadna, właściwości transakcji- spójność, niepodzielność, izolacja, trwałość, (begin, commit, save, rollback, restore, ) 4. Na czym polega podejście obiektowe -język programowania, -typ określa zbiór wartości jakie może przyjmować zmienna danego typu, reprezentacje w komputerze, operacje jakie można wykonać na obiektach danego typu; Podejście obiektowe umożliwia korzystanie z bogatszego repertuaru struktur danych (klas tworzonych pod kątem potrzeb danej aplikacji) i wiązanie definicji danych z metodami ich manipulacji poprzez definiowanie metod. Stąd metoda obiektowa może być uważana za pewne podejście do realizacji semantycznych modeli danych. 5. Czym charakteryzują sie obiektowe bazy danych -Obiekt jest pakietem danych związanych z metodą(zbiorem procedur) –procedury są uaktywniane przez komunikaty, - obiekty podobne tworzą klasy obiektów, - funkcjonują mechanizmy hierarhii, agregacji, dziedziczenia struktury oraz zachowania WYKŁAD 5 1. Jak rozumiane jest bezpieczeństwo informacji -integralność-zapewnienie o dokładności i kompletności informacji(autentyczności) oraz metod jej przetwarzania -poufność- zapewnienie dostępu do inf. Tylko osobom upoważnionym -dostępność- zapewnienie że osoby upoważnione maja dostęp do inf. I związanych z nią aktów, gdy jest to potrzebne 2. _ Klasyfikacja zagrożeń i przykłady zagrożeń A) Zamierzone (zagrożeniem jest czynnik ludzki): a)zewnętrzne - włamania poprzez sieć, podsłuchy łączy telekomunikacyjnych, kradzież lub zniszczenie nośników informacji b)wewnętrzne - kradzież lub zniszczenie nośników informacji, modyfikacja lub zniszczenie zapisu, przekazanie informacji B) Losowe a)zewnętrzne - powódź, trzęsienie ziemi, awarie zasilania ... b)wewnętrzne - pożar, wibracje, kurz, wilgoć, śmierć lub choroba osób odpowiedzialnych za informację C) Zagrożenia ludzkie - popełnione błędy, choroba, fałszerstwo dokumentów, haking, sabotaż, szpiegostwo przemysłowe D) Zagrożenia środowiskowe - żywioły, kurz, temperatury itp E) Zagrożenia ze strony programów komputerowych - manipulacja programem, bomba pocztowa, sniffing i spoofing, wirusy, robaki, spam 3. _ Czym jest polityka bezpieczeństwa informacji, jakie są jej elementy Cel polityki bezpieczeństwa informacji (PBI) - stworzenie podstaw dla określenia

metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia ochrony informacji. PBI musi uwzględniać specyfikę organizacji,

odnoszące się do niej standardy i akty

prawne w zakresie bezpieczeństwa

informacji

Dokument PBI zawiera:

a)definicje podstawowych celów bezp. b)specyfikację zasad bezp. informacyjnego c)definicje infrastruktury organizacyjnej bezp. PBI zawiera w szczególności: a)wykaz budynków, pomieszczeń itp tworzących obszar w którym przetwarzane są dane osobowe b)wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych c)opis struktury zbiorów danych wskazujących zawartość poszczególnych pól informacyjnych i powiązania między nimi d)sposób przepływu danych między poszczególnymi systemami e)określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych 4. Charakterystyka poziomów zarządzania bezpieczeństwem informacji wg metodyki TISM Modułowa struktura PB (poziomy zarządzania)I: AA)PBI: dokument główny - ustalenie podstawowych zasad ochrony informacji w organizacji AB)Grupy informacji: ustalenie wymagań ochrony, specyficznych dla danej grupy informacji (wymogi prawne, organizacyjne) B)Systemy przetwarzania: określenie wymagań w odniesieniu do systemu komputerowego, w którym znajdują się informacje z danej grupy Etap: 1)rozpoznanie problemu przetwarzania informacji w organizacji 2)tworzenie dokumentów Polityki Bezpieczeństwa 3)audyt bezpieczeństwa grup przetwarzanych informacji 4)wdrożenie Polityki Bezpieczeństwa Informacji 5)okresowe audyty bezpieczeństwa 5. _ Kategorie i przykłady zasobów informacyjnych w systemach informacyjnych -administracyjne-sterowanie procesami; - zabiezpieczenia organizacyjne- zatrudnianie zaufanych ludzi, -zabezpieczenia fizyczne- zabezpieczanie pomieszczeń, - zabezpieczenia prawne- -zabezpieczenia programowe- kontrola dostępu, - zab. W sieciach w aplikacjach, 6. _ Przykładowe zabezpieczenia w bazach danych -weryfikacje uprawnień, użycie hasła, szyfrowanie danych, tworzenie kopii bazy danych, ukrywanie obiektów, mechanizm transakcji, usunięcie kodu źródłowego, użycie właściwych opcji startowych i formularzy, 7. _ żnice pomiędzy symetrycznym i asymetrycznym kluczem szyfrowania danych -symetryczny- szyfrujemy i odszyfrowujemy tym samym, -asymetryczny-szyfrujemy publicznym a odszyfrowujemy prywatnym i odwrotnie

docsity.com

komentarze (0)
Brak komentarzy
Bądź autorem pierwszego komentarza!
To jest jedynie podgląd.
Zobacz i pobierz cały dokument.
Docsity is not optimized for the browser you're using. In order to have a better experience we suggest you to use Internet Explorer 9+, Chrome, Firefox or Safari! Download Google Chrome