Wstęp do baz danych, opracowane zagadnienia - Notatki - Bazy danych, Notatki'z System Zarządzania Bazą Danych. Szkoła Główna Handlowa w Warszawie (SGH)
Irena85
Irena85

Wstęp do baz danych, opracowane zagadnienia - Notatki - Bazy danych, Notatki'z System Zarządzania Bazą Danych. Szkoła Główna Handlowa w Warszawie (SGH)

6 str.
668Liczba odwiedzin
Opis
W notatkach wyeksponowane zostają tematy z zakresu bazy danych: wstęp do baz danych, opracowane zagadnienia.
20 punkty
Punkty pobierania niezbędne do pobrania
tego dokumentu
Pobierz dokument
Podgląd3 str. / 6
To jest jedynie podgląd.
3 wyświetlane ||| 3 wyświetlanych na 6 str.
Pobierz dokument
To jest jedynie podgląd.
3 wyświetlane ||| 3 wyświetlanych na 6 str.
Pobierz dokument
To jest jedynie podgląd.
3 wyświetlane ||| 3 wyświetlanych na 6 str.
Pobierz dokument
To jest jedynie podgląd.
3 wyświetlane ||| 3 wyświetlanych na 6 str.
Pobierz dokument

WYKŁAD 3 1. Jaki jest cel normalizacji BD ? 2. Jaka jest interpretacja zależnosci funkcyjnej i pełnej zależności funkcyjnej 3. Jak przeprowadza sie proces normalizacji 4. Charakterystyka 1., 2. i 3. postaci normalnej 5. Na czym polega mechanizm denormalizacji i w jakim celu jest on stosowany w bazach danych 6. Na czym polega zapisywanie i wyszukiwanie rekordów przy wykorzystaniu adresowania haszujacego 7. Czym jest indeks i do czego służy indeksowanie w bazach danych Wykład 4 8. Przykładowe funkcje systemów zarzadzania bazami danych 9. Wyjasnic pojecie transakcji w systemach bazodanowych 10. Wyjasnic na czym polegaja diagnostyczne i prognostyczne metody projektowania 11. Wyjasnic na czym polegaja strukturalne i obiektowe metody projektowania 12. Na czym polega podejscie obiektowe 13. Czym charakteryzuja sie obiektowe bazy danych 14. Czym charekteryzuje się język UML, jaki jest obszar jego zastosowan?

WYKŁAD 5 15. Jak rozumiane jest bezpieczenstwo informacji 16. Klasyfikacja zagrożen i przykłady zagrożen 17. Czym jest polityka bezpieczenstwa informacji, jakie są jej elementy 18. Charakterystyka poziomów zarzadzania bezpieczenstwem informacji wg metodyki TISM 19. Kategorie i przykłady zabezpieczen zasobów informacyjnych w systemach informacyjnych 20. Przykładowe zabezpieczenia w bazach danych 21. Różnice pomiedzy symetrycznym i asymetrycznym kluczem szyfrowania danych

1. cele normalizacji: - eliminacja redundancji danych - unikniecie anomalii wprowadzania, usuwania i modyfikacji danych normalizacja: * identyfikacja niedopuszczalnych zależnosci w każdej tabeli * i ich usuwanie aż do uzyskania co najmniej 3NF (NF – Normal Form – postac normalna)

2. Zależność funkcyjna: Atrybut B jest funkcyjnie zależny od atrybutu A, gdy w każdej wartości a atrybutu A odpowiada nie więcej niż jedna wartość b atrybutu B, związana z nią w danej relacji (wartość b jest zdeterminowana wartością a) Pełna zależność funkcyjna Występuje jedynie wtedy, gdy K jest głównym (podstawowym) lub kandydującym kluczem złożonym relacji (składa się z kilku atrybutów). Atrybut B jest w pełni funkcyjnie zależny od K, jeżeli jest funkcyjnie zależny od całego klucza K, lecz nie jest funkcyjnie zależny od żadnego podzbioru atrybutów tego klucza.

3. Normalizacja: (proces przeprowadzenia normalizacji) -identyfikacja niedopuszczalnych zaleznosci w kazdej tabeli -i ich usuwanie az do uzzzyskania co najmniej 3NF (Normal Form-> postac) a) tworzymy tabele i ustanawiamy pomiedzy nimi powiazanie, wg reguł wystepujacych przy ochronie danych oraz uelastyczniom BD przez eliminowanie powtarzajacych się i niespojnych zaleznosci (tzn wprowadzamy klucze, aby odchudzić tabelę docelową)

4. 1NF - wszystkie wartosci danych sa wartosciami prostymi (atomowymi) + podział wartosci złożonych na proste 2NF - wszystkie pola niekluczowe sa w pełni funkcyjnie zależne od klucza głównego; jesli klucz główny jest kluczem złożonym to pola niekluczowe sa zależne od całego klucza – nie moga być zależne od jego składowych +przeniesienie do nowych tabel grup danych zależnych funkcyjnie od składowych klucza lub niezależnych od klucza 3NF – wszystkie pola niekluczowe sa funkcyjnie zależne jedynie od klucza głównego tabeli - brak jest jakichkolwiek zależności miedzy polami niekluczowymi +przeniesienie do nowych tabel grup danych zależnych funkcyjnie od pól niekluczowych (eliminacja tabel zagnieżdżonych) 4NF- w jednej tabeli wystepuje conajwyzej jedna wzajemna zaleznosc wielowartosciowa i pole z danymi charaikteryzujacymi te zaleznosc

5. denormalizacja: wprowadzenie kontrolowanej redundancji danych (w celu zmniejszenia liczby operacji złaczenia tabel), przechowywanie obliczonych danych. Jest to jeden z mechanizmów zwiększających wydajność bazy danych (szybkość dostępu do bazy danych)

docsity.com

6. Rozmieszczać rekordy na stronie pliku możemy przez: -dopisywanie rekordu na końcu pliku -za pomocą metody z adresowaniem rozpraszającym (haszowanie rekordów)

Dopisywanie rekordów na końcu pliku nie wymaga stosowania żadnych algorytmów. Natomiast podczas wyszukiwania rekordów rekordów przy jednoczesnym braku jakiegokolwiek uporządkowania, konieczne jest wczytywania kolejnych stron i sekwencyjne ich przeszukiwanie, aż do znalezienia poszukiwanego rekordu. Dla usprawnienia tego procesu można wprowadzic reorganizację zwiazaną z częstotliwością przeszukwania danego rekordu, umieszczając najcześciej poszukiwane rekordy na początku.

Metoda z adresowaniem (haszowanie) rozpraszającym pozwala na wpisywanie a następnie poszukiwanie rekordów na wskazanych stronach,. Polega na tym że strona na której ma być wpisany rekord jest wyznaczana na podstawie wartości klucza rekordu. Numer stronyt na którą ma zostać wprowadzony rekord(lub z niej odczytany) jest wyznaczany przez obliczanie wartości funkcji rozpraszającej f, która to wartość przyporządkowuje zadanej wartości klucza rekordu k – liczbę całkowitą s, określającą numer strony. Klucz będący argumentem funkcji mieszającej, musi jednoznacznie identyfikować rekord.

7. indeksowanie - mechanizm umożliwiajacy wyszukiwanie rekordów w BD bez koniecznosci sekwencyjnego przeszukiwania plików z danymi bazowymi indeks jest informacja o fizycznej lokalizacji danych _ pliki indeksowe - uporzadkowane i o objętości mniejszej niż pliki bazowe _ do odnalezienia poszukiwanego rekordu w pliku indeksowym można wykorzystac dowolna z metod przeszukiwania pliku uporzadkowanego

Rekordy indeksu zawieraja dwa pola: _ pole 1. zawiera klucz główny lub inny atrybut z tabeli indeksowanej, według którego nastepuje indeksowanie _ pole 2. zawiera wskaznik do bloku danych, w którym znajduje sie rekord zawierajacy wartość z pola 1.

WYKŁAD 4

8. Przykładowe funkcje SZBD: 1. wspomaganie: definiowania modelu danych, wprowadzania, aktualizacji, wyszukiwania danych i analizy danych 2. kontrola poprawności danych (synktyczna i semantyczna) oraz kontrola inegralności 3 zarzadzanie realizacja zapytan _ realizacja zapytania: kompilacja i interpretacja _ optymalizatory zapytan * optymalizatory oparte na składni - optymalizatory oparte na statystyce 4. obsługa baz wielodostepnych _ baza scentralizowana - zarzadzanie dostepem do danych _ obsługa rozproszonych baz danych * fragmentacja (fragmentaryzacja) horyzontalna i wertykalna * replikowanie całej bazy danych badz jej fragmentów _ obsługa architektury: klient - serwer 5. odtwarzanie stanu bazy danych po awarii systemu _ awarie miekkie * utrata danych w pamieci operacyjnej z powodu błędów oprogramowania systemowego i aplikacyjnego oraz zaników napiecia, * wymagane wyłaczenie serwera, odtworzenie poprawnego stanu systemu i jego restart, odtworzenie stanu przedawaryjnego baz danych i aplikacji * z punktu widzenia dostepnosci systemu kluczowe znaczenie ma efektywnosc odtwarzania _ awarie twarde - zniszczenia danych w pamieci zewnetrznej: replikacja danych, oprogramowania oraz wymiana sprzetu 6. tworzenie kopii BD _ czestotliwosc wykonywania kopii _ rodzaj nosnika i miejsce jego przechowywania _ rodzaj kopii: * pełna kopia zapasowa bazy danych * kopia ró_nicowa * kopia rejestru transakcji 7. wspomaganie tworzenia aplikacji 8. wspomaganie analiz danych 9. ochrona danych w bazach danych (wykład 5.)

docsity.com

10. zarzadzanie transakcjami (zapewnienie integralności bazy danych) _ transakcja * transakcja: operacja lub ciag operacji na danych, przeprowadzajacych baze danych z jednego stanu w drugi * jesli transakcja jest ciag operacji, to musza być wykonane wszystkie lub _adna z nich _ własciwosci transakcji *niepodzielnosc, spójnosc, izolacja, trwałosc _ operacje transakcji Begin - poczatek transakcji, Commit - akceptacja transakcji, utrwalenie zmian w BD Rollback - wycofanie transakcji, wycofanie zmian w BD Save - zawieszenie wykonywania transakcji, Restore - odwieszenie wykonywania transakcji _ wykonanie transakcji * inicjacja transakcji, przekazanie transakcji do SPT (System Przetwarzania Transakcji) * zapis do dziennika informacji poczatkowych o transakcji * sprowadzenie rekordów z bazy danych * zapis do dziennika obrazu przed transakcja * obliczenie nowych wartosci * zapis do dziennika obrazu po transakcji * zapis w dzienniku zatwierdzenia transakcji * zapisanie nowych rekordów do bazy danych

9. * transakcja: operacja lub ciag operacji na danych, przeprowadzajacych baze danych z jednego stanu w drugi.

jesli transakcja jest ciag operacji, to musza być wykonane wszystkie lub żadna z nich własciwosci transakcji: *niepodzielnosc, spójnosc, izolacja, trwałosc operacje transakcji: Begin - poczatek transakcji, Commit - akceptacja transakcji, utrwalenie zmian w BD Rollback - wycofanie transakcji, wycofanie zmian w BD Save - zawieszenie wykonywania transakcji, Restore - odwieszenie wykonywania transakcji wykonanie transakcji: * inicjacja transakcji, przekazanie transakcji do SPT (System Przetwarzania Transakcji) * zapis do dziennika informacji poczatkowych o transakcji * sprowadzenie rekordów z bazy danych * zapis do dziennika obrazu przed transakcja * obliczenie nowych wartosci * zapis do dziennika obrazu po transakcji * zapis w dzienniku zatwierdzenia transakcji * zapisanie nowych rekordów do bazy danych klient(warstwa prezentacji)serwer stron www (warstwa pośrednia) interpreter jęz skryptserwer Bwarstwa danychBD klient warstwa przetwarzania BD

10. diagnostyczne i prognostyczne metody projektowania: ????????????

11. strukturalne i obiektowe metody projektowania ??????????????

12. podejscie obiektowe programy definiuje się za pomoca obiektow- el. Łączacych stan (dane) i zachowanie (metody). Zbiór takich obiektów komunikujących się pomiędzy soba w celu wykonywania zadan. (typ okresla zbiór wartości jakie możne przyjmowac zmienna danego typu, reprezentacje w komputerze, operacje jakie można wykonac na obiektach danego typu.) -Obiekt- reprezentacja wy ranego fragmentu swiata (atrybuty, skladowe obiektu) -Agregacja- obiekty mogą posiadac skladowe bedace innymi obiektami -Zwiazek miedzy obiektami- o okr. Licznosci -Klasa- zbior obiektow ze względu na wspolne cechy lub podobienstwo sposobu ich uzycia -Hierarchia klas- (osoba: pracownicy, studenci) -dziedziczenie- klasy bardziej sczegolne dziedzicza wszystkie cechy zdef. W jej nadklasie oraz nowe

docsity.com

-interfejs- zewn specyfikacje klasy -hermetyzacja- rozroznienie pomiedzy interfejsem do obiektu, opisujacym co obiekt robi i co zawiera a jego implementacja definiujaca jak on jest zudowane i jak to dziala -operacje- każdy obiekt posiada stan opisany wartosciami jego atrybutów, zmiany systemu nastepuja przez wykonanie operacji -metoda- zbior operacji które mogą być wykonane na obiektach danej klasy po odebraniu komunkatu -komunikat- polecenie wywolujace wywolanie skojazonej z nim operacji (np. wlacz- wylacz urzadzenie) -polinorfizm- wywolanie roznych operacji w zaleznosci od klasy obiektu odbierajacego komunikat

13. Charakterystyka obiektowych baz danych _ obiekt jest pakietem danych zwiazanych z metoda (zbiorem procedur) _ procedury sa uaktywniane przez komunikaty _ obiekty podobne tworza klasy obiektów _ funkcjonuja mechanizmy hierarchii, agregacji i dziedziczenia struktury oraz zachowania

14. język UML, jaki jest obszar jego zastosowan? UML- zbior elementow graficznych oraz zasoby ich laczenia dla budowy diagramów (zunifikowany jezyk modelowania) Obszar zastosowan: -metodyka analiz i projektowania -dostarcza narzedzia do modelowania np.:

-wymaganej funkcjonalnosci (diagramy przypadków, użycie); -struktury statycznej (diagramy klas) -zachowania (d interakcji, stanów przejść) -sposobu fizycznej realizacji systemu (d rozmieszczenia komponentów) (d. klas, obiektów, czynnosci, kooperacji, komponentów)

-budowa ststemow informatycznych -sluzy do modelowania dziedziny problemu -tworzenie systemow inofrmacyjnych przedsiebiorstw -uslugach bankowych i finansowych -przemysle obronnym i lotniczym -rozproszonych uslugach internetowych -telekomunikacji -transporcie -sprzedazy detalicznej -elektronice w medycynie -nauce charakterystyka: -graficzny jezyk do obrazowania specyfikowania, tworzenia i dokumentowania elementw systemow informatycznych -wspomaga specyfikowanie wszystkich waznych decyzji analitycznych, projektowych i implementacyjnych -modele w jez uml sa jednakowo interpretowane przez wszystkie osoby zaangazowane w dany proces -umozliwia standaryzacje sposobu opracowywania przekrojow systemu obejmujacych obiekty pojeciowe, czy także obiekty konkretne.

WYKŁAD 5

15. Bezpieczenstwo informacji - zachowanie: _ integralnosci – zapewnienie dokładnosci i kompletności informacji (autentycznosc) oraz metod jej przetwarzania _ poufnosci - zapewnienie dostepu do informacji tylko osobom upoważnionym _ dostepnosci - zapewnienie, że osoby upoważnione maja dostep do informacji i zwiazanych z nia aktywów wtedy, gdy jest to potrzebne

16. Klasyfikacja zagrożeń podział I : 1. Zamierzone (zagrożeniem jest czynnik ludzki): - zewnetrzne (włamania poprzez siec, podsłuch łaczy telekomunikacyjnych, kradzież lub zniszczenie nosników informacji, atak terrorystyczny) - wewnetrzne (kradzież lub zniszczenie nosników informacji, modyfikacja lub zniszczenie zapisu, przekazanie informacji. . .) 2. Losowe - zewnetrzne (powódz, trzesienie ziemi, wyładowania atmosferyczne, awarie zasilania, …) - wewnetrzne (pożar, wibracje, kurz, wilgoc, awarie instalacji wewnetrznych, smierc lub choroba osób odpowiedzialnych za informacje)

Klasyfikacja zagrożeń podział II: 1. Zagrożenia ludzkie - popełnione błedy, choroba, utrata kluczowych pracowników, manipulacja danymi wejsciowymi lub wynikami, fałszerstwo dokumentów, haking, sabotaż i niszczenie danych, szpiegostwo przemysłowe, atak terrorystyczny

docsity.com

2. Zagrożenia środowiskowe - woda, ogien, kurz i brud, wibracje, różnice temperatur, fale elektromagnetyczne, wyładowania atmosferyczne, wilgoc, insekty i gryzonie, eksplozje, dym, zakłócenia elektryczne i awarie zasilania, długotrwała utrata mediów, awaria łaczy telekomunikacyjnych 3. Zagrożenia ze strony programów komputerowych manipulacja programem, bomba pocztowa, programy skanujace, sniffing i spoofing, pfishing, wirusy (185 tys.), robaki, spyware, addware, spam (65%-70% przesyłanych wiadomosci)

17. Polityka Bezpieczenstwa Informacji i jej elementy

Celem Polityki Bezpieczeństwa Informacji jest stworzenie podstawy dla metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia w organizacji właściwej ochrony informacji. Polityka Bezpieczeństwa Informacji określa podstawowe zasady ochrony informacji, niezależnie od systemów ich przetwarzania (informatyczny, papierowy) oraz sposobu ich przetwarzania w tych systemach. Obejmuje bezpieczeństwo fizyczne, logiczne i komunikacji przetwarzanych informacji. Swoim zasięgiem obejmuje zarówno sprzęt i oprogramowanie, za pomocą których informacje są przetwarzane, jak i ludzi, którzy te informacje przetwarzają

18. Charakterystyka poziomów zarzadzania bezpieczenstwem informacji wg metodyki TISM TISM- metodyka zarzadzania bezpieczenstwem informacji Pion adm Zarząd GAI polityka bezpieczenstwa inform GABI dokumet główny- ustalenie podstaw zasad ochrony icji w organizacji AI grupy informacji ABI ustalenie wymagan ochrony specydicznych dla danej grupy informacji (wymogi prawne, org) AS systemy przetwarzania ABS okreslenie wymagan w odniesieniu do systemu komp. W którym znajda się pion bezp. Inform. Z danej grupy

19. Kategorie zabezpieczeń zasobów informacyjnych: a) zabezpieczenia organizacyjne _ zatrudnianie zaufanych ludzi _ wydzielenie obszarów chronionych _ ograniczenie wymiany dokumentów _ regulaminy i procedury pracy _ ograniczenie ryzyka błedu ludzkiego _ zapewnienie ciagłosci działania systemów informacyjnych _ własciwa jakosc cyklu życia oprogramowania

b) zabezpieczenia administracyjne _ sterowanie procesami _ zarzadzanie dostepem do pomieszczen i obiektów _ administrowanie systemem informatycznym (kopie, dzienniki zdarzen, zarzadzanie hasłami) _ kontrola zainstalowanego i wykorzystywanego oprogramowania _ audyty, certyfikaty

c) zabezpieczenia fizyczne _ zabezpieczanie pomieszczen _ własciwe przygotowanie obszarów chronionych _ wydzielenie stref ochronnych, monitoring _ alarmy _ wycofywanie i niszczenie podzespołów komputerowych _ zabezpieczenie zródeł zasilania (UPS - Uninterraptible Power Supply ) _ sprzet zapasowy _ zabezpieczenia zintegrowane: zasilacze awaryjne, systemy chłodzenia, monitoring parametrów srodowiska, oprogramowanie do planowania i zarzadzania centrum danych i/oraz generatory pradu _ zabezpieczenie sieci transmisyjnych _ zabezpieczenie zródeł emisji elektromagnetycznej , . . .

d) zabezpieczenia prawne

e) zabezpieczenia programowe 1. kontrola dostepu – identyfikacja uzytkownika, logowanie – uwierzytelnianie: hasło, procedury uwierzytelniajace, zadawanie osobistych pytan, identyfikacja fizycznych atrybutów (klucz, karta

docsity.com

identyfikacyjna, żetony), metody biometryczne (oparte sa na odczycie osobistych cech użytkownika: głos, linie papilarne, obraz zrenicy oka, podpis, itp. i ich uwierzytelnieniu przez porównanie z wczesniej zapisanym wzorcem), „Pay By Touch” PIN + linie papilarne (brak karty) 2. zabezpieczenia antywirusowe 3. firewall 4. kopiowanie danych (backup), archiwizacja (wiekszosc na streamerach) 5. monitorowanie zasobów teleinformatycznych (IBM Tivoli Monitoring, wykorzystanie programów agentów instalowanych na urzadzeniach) 6. zastosowanie narzedzi kryptograficznych _ 7. elektroniczny podpis kwalifikowany _

f) zabezpieczenia w sieciach

20. Przykladowe zabezpieczenia w bazach danych

1. weryfikacja uprawnien projekt uprawnien: _ lista wszystkich działan podejmowanych w bazie danych, które maja byc kontrolowane przez zabezpieczenia, _ lista użytkowników indywidualnych, lista grup uzytkowników _ zdefiniowanie uprawnien użytkowników - do których danych użytkownicy maja dostep i jakie działania moga na nich wykonywac 2. użycie hasła 3. szyfrowanie danych 4. ukrywanie obiektów 5. uzycie własciwych opcji startowych i formularzy komunikacyjnych 6. usuniecie kodu zródłowego 7. mechanizm transakcji 8. tworzenie kopii bazy danych Przy tworzeniu kopii nale_y uwzglednic:

- czestotliwosc wykonywania kopii - rodzaj nosnika i miejsce jego przechowywania - liczba ostatnio wykonanych kopii Rodzaj kopii - pełna kopia zapasowa bazy danych - kopia różnicowa - kopia rejestru transakcji

21. Różnice pomiedzy symetrycznym i asymetrycznym kluczem szyfrowania danych -zest. Narzedzi kryptograficznych a) klucze symetryczne – szyfrowanie danych

A szyfr kluczom aodszyfr kluczem a B A klucz a B b) asymetryczne: A szyfr kluczem prywatnym a odszyfr kluczem publ aB A klucz prywatny a + klucz puliczny a B A odszyfr kluczem pr. A szyfr kluczem publ A

DODATKOWO Zasoby związane z informacją: - Zasoby informacyjne: zbiory danych, dokumentacje, instrukcje, materiały szkoleniowe, procedury eksploatacyjne, informacje zarchiwizowane, . . . . . - Oprogramowanie: oprogramowanie aplikacyjne i systemowe, programy narzedziowe i użytkowe, . . . - Zasoby fizyczne: sprzet komputerowy, sprzet komunikacyjny (rutery, centrale abonenckie, telefaxy, automatyczne sekretarki), nosniki magnetyczne (tasmy i dyski, dyskietki), inny sprzet techniczny (zasilacze, klimatyzatory), pomieszczenia, kosze na smieci, . . . - Zasoby ludzkie - Ppodmioty trzecie usługi: usługi obliczeniowe, telekomunikacyjne i serwisowe, likwidacja dokumentów inne usługi techniczne (ogrzewanie, oswietlenie, zasilanie, . .)

docsity.com

Brak komentarzy
To jest jedynie podgląd.
3 wyświetlane ||| 3 wyświetlanych na 6 str.
Pobierz dokument