Реферат по предмету "Информатика, программирование"


Автоматизация коммерческой деятельности ТЦ Гипермаркет

/>БАЛТИЙСКАЯ ГОСУДАРСТВЕННАЯ АКАДЕМИЯ
РЫБОПРОМЫСЛОВОГО ФЛОТА
Радиотехнический факультет
Кафедра Информационной безопасности

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
К КУРСОВОЙ РАБОТЕ
По дисциплине: «Безопасность систембаз данных»
Тема: «Автоматизация коммерческойдеятельности ТЦ Гипермаркет»
Студент: уч.гр ИБ-4
Станкевич И.Ю.
Руководитель:
доцент, к.т.н. Капустин В.В.
Калининград 2009

/>/>/>/>/>ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ
по дисциплине «Безопасность систембаз данных»
Создать базу данных для «Автоматизациякоммерческой деятельности ТЦ Гипермаркет» Исследовать заданную предметнуюобласть, выбрать существенные атрибуты. Построить концептуальную инфологическуюмодель предметной области.
На основе инфологическоймодели построить реляционную модель, установить связи между объектами. Задатьпервичные и внешние ключи. Провести нормализацию. Объяснить цель выполненныхпреобразований.
Рассмотреть вопросысоблюдения целостности и иных аспектов обеспечения информационной безопасностипроектируемой БД. Проверить соответствие предлагаемых решений правиламцелостности, предложить необходимые организационные и общетехнические мерыобеспечения информационной безопасности с учетом возможной специфики БД.
Провести исследованиеполученной модели, создав несколько сложных запросов к полученной модели наязыке SQL. Объяснить синтаксис использованныхязыковых конструкций./>/>/>/>/>Перечень обязательных разделов пояснительной записки
Введение
1.   Построение инфологической модели
2.   Построение реляционной модели
3.   Нормализация
4.   Проектирование базы данных в ACCESS
5.   Проблемы обеспечения информационнойбезопасности в БД
6.   Создание SQL запросов
Заключение
Список использованныхисточников

Содержание
ЗАДАНИЕ НА КУРСОВУЮ РАБОТУ
Введение
Глава 1. Построение инфологической модели
Глава 2. Построение реляционной модели
Глава 3. Нормализация
Глава 4. Проектирование базы данных в ACCESS
Глава 6. Проблемы информационной безопасности
Глава 7. Создание SQL запросов
Заключение
Литература

/>/>/>/>/>/>/>Введение
Базаданных – это информационная система, в которой данные могут совместноиспользоваться многими приложениями. Это означает, что данные организованнытаким образом, чтобы поддерживать не только одно конкретное приложение.Основное отличие БД от традиционной файловой системы – это многократное иразнообразное использование одних и тех же данных. Данные не привязаны ккакому-либо конкретному приложению и не контролируется им. Отдельные приложениябольше не отвечают за создание и ведение данных. Эти обязанности возлагаются нанижележащий уровень программного обеспечения – систему управления базой данных(СУБД). СУБД выполняет роль интерфейса между пользователями приложений иданными.
Крометого, СУБД должна обеспечивать гарантии безопасности и целостности базы данных.Пользователи компьютера должны иметь возможность защитить свои данные отнесанкционированного доступа, а также восстановить их в случае системных сбоев.
Централизованноеобеспечение безопасности данных – важная особенность СУБД. Наиболеезначительное преимущество систем с базами данных – это централизованноеобеспечение целостности данных.
база данных автоматизациякоммерция деятельность

/>Глава 1. Построение инфологической модели
 
Построение инфологическоймодели представляет собой процесс моделирования смыслового наполнения базыданных. Инфологическая модель включает следующие три основные компонента.
1. Сущности. Это элементыреального мира, которые могут существовать независимо. В данном случаесущностями являются: Накладная, Магазины, Продавец, Главный офис, Товарымагазина, Данные магазина, Данные продавца, Описание продавца, Данныенакладной, Данные главного офиса, Главный офис. Сущность представляется винфологической модели прямоугольником, в котором указано её имя.
2. Атрибуты. Они описываютсущность. Атрибуты представляются овалами с указанием имен, которые прикрепленык сущности. В рассматриваемом случае сущности Накладная соответствуют: id_N Сумма, Кем выдана, Дата выдачи, Налог, Вид товара, Вкакой магазин, id_C; сущности Магазины соответствуют:id_M, id_P, Телефон Адрес; сущности Продавецсоответствуют: id_P, ФИО, Магазин, Адрес; сущности Главныйофис соответствуют: id_C, Телефон, Адрес; сущности Товарымагазина соответствуют id_M, Товары, Количество на складе;сущности Данные магазина соответствуют id_M, Название;сущности Данные продавца соответствуют: id_P, №; сущности Описаниепродавца соответствуют: Адрес, Телефон; сущности Данные накладнойсоответствуют: id_N, №; сущности Данные главногоофиса соответствуют: id_C, Название; сущности Главный офиссоответствуют: id_C, Телефон, Адрес.
3. Связи. Связьпредставляет взаимодействие между сущностями. На диаграмме она изображаетсяромбом, который соединяет сущности, участвующие в связи. Например, связь между Главнымофисом и Данные главного офиса будет один ко многим.
На Рис. 1 представленаинфологическая модель заданной базы данных:

/>/>Глава 2. Построениереляционной модели
В настоящее времяпреобладает технология реляционных баз данных. Она обеспечивает относительнопростые средства представления данных и манипулирования ими. В реляционной базеданных все данные хранятся в таблицах. Названия сущностей станут заголовкамитаблиц, а атрибуты станут столбцами. Целостность данных в реляционной базеданных основывается на концепции ключей. Первичный ключ (PK) – это атрибут который можноиспользовать для уникальной идентификации таблицы. Так у таблицы “1” первичнымключом станет “id_M”, у таблицы “2” – “id-P”, у таблицы “3” – “id_N”, таблица “4” будетидентифицироваться атрибутом “id_C”. Внешний ключ (FK) – это атрибут, который существует внескольких таблицах и является первичным ключом одной из этих таблиц. Связь проводимот первичного ключа одой таблицы до внешнего ключа другой таблицы. Реляционнаямодель представлена на Рис 2.
/>
Рис. 2 — Реляционнаямодель/>Глава 3. Нормализация
Нормализация – этопроцесс, позволяющий гарантировать эффективность структур данных в реляционнойбазе данных.
Первая нормальная форматребует, чтобы все значения полей были атомарными и все записи уникальными.Реляционная модель, представленная на Рис. 3.1, находится в первой нормальнойформе.
Модель находится вовторой нормальной форме, если она, во-первых, находится в первой нормальнойформе; и, во-вторых, не содержит неключевых атрибутов, находящихся в частичнойфункциональной зависимости от первичного ключа. Исходя из определения,разбиваем таблицу “6” на две таблицы, вторую образовавшеюся таблицу назовем“8”. В таблице “6” у нас остался только один идентификатор “id_P”, значит, неключевые атрибуты зависят от всего первичногоключа. В таблице “22” нет неключевых атрибутов, значит, частичной зависимостибыть не может. Таким же образом разбиваем таблицы “14”, “55” и “23”.Реляционная модель во второй нормальной форме представлена на Рис. 3.
Модель находится втретьей нормальной форме, если она находится во второй нормальной форме и неимеет транзитивных зависимостей. Транзитивная зависимость – это зависимостьмежду неключевыми атрибутами. Таким образом, выделяем из таблицы “75”неключевые атрибуты “26” и “63”, которые находятся в зависимости, в отдельнуютаблицу “72”. Получаем модель в третьей нормальной форме, которая представленана Рис. 4.
/>
Рис. 3 – Втораянормальная форма

/>
Рис. 4 – Третьянормальная форма/>Глава 4. Проектирование базыданных в ACCESS
Microsoft Access – это СУБД предназначенная для хранения и поискаинформации, её представления в удобном виде и автоматизации часто повторяющихсяопераций (рис. 5). Чтобы реализовать базу данных в access, надо ввести через режим конструктора свою модель.Для начала надо ввести название таблиц и всех их атрибутов. Здесь же задаетсятип данных и первичный ключ (рис. 6).
/>
Рис. 5 – Таблицы в access
/>
Рис. 6 – атрибуты таблицы“Накладная”

Затем представляем своюреляционную модель третей нормальной формы в схеме данных (рис. 7).
/>
Рис. 7 – Схема данных
После этого вводим втаблицы данные и делаем запросы./>Глава 6. Проблемыинформационной безопасности
Решение проблем информационнойбезопасности применительно к БД предусматривает использование как обычных –организационных и общетехнических мер, так и специфичных, обусловленныхособенностями создания и эксплуатации баз данных. В частности, достоверностьданных в любой момент времени представляется понятием целостности. Всоответствии со спецификой структуры БД различают следующие виды целостности:
-     по сущностям;
-     по ссылкам;
-     определяемыепользователем.
Для любых реляционных БД должнообеспечиваться безусловное следующих правил целостности:
Не допускается, чтобы какой-нибудьатрибут, участвующий в первичном ключе, принимал неопределенное значение.
Значение внешнего ключа должно бытьлибо равно значению первичного ключа цели, либо быть полностью неопределенным, тоесть каждое значение атрибута, участвующего во внешнем ключе, должно бытьнеопределенным.
Для любой конкретной БД разработчикомдолжны быть дополнительно заданы правила, обеспечивающие:
-     уникальность техили иных атрибутов;
-     ограничениедиапазона изменения параметров;
-     принадлежностьпеременных разрешенному набору значений.
В рамках выполнения курсовой работыследует оценить соответствие инфологической модели, построенных на ее основетаблиц и реализации БД требованиям целостности и предложить комплексобщетехнических и организационных мер, способствующих повышению ееинформационной безопасности./> Глава 7. СозданиеSQL запросов
SQL – это язык реляционных баз данных,позволяющий пользователю создавать и удалять данные, содержащиеся в базе,управлять ими и налагать правила, обеспечивающие целостность реляционныхданных.
Посредством механизма SQLстановится возможным как обращаться к содержимому баз Microsoft Access издругих приложений (в том числе и приложений от других производителей), так иполучать данные для Microsoft Access из внешних приложений, поддерживающих SQL.Кроме того, язык запросов удобно использовать еще в тех случаях, когда нужнополучать типовые данные, расположенные в одном и том же месте в строгоопределенном порядке, но разрабатывать для этого целый стандартный запрос (стаблицами и прочими атрибутами) совершенно излишне. Это также позволяет напримерах и относительно быстро разобраться в языке запросов, за счет того, чтовнутри любого запроса или таблицы Microsoft Access на самом деле«лежит» запись на SQL.
Работа начинается ссоздания таблицы или запроса в обычной среде визуального программированияMicrosoft Access. Затем проверяется работоспособность полученной конструкции.Если все нормально, то далее следует переключить представление таблицы илизапроса в режим языка запросов и внимательно изучить полученнуюпоследовательность команд. При желании, с ними можно поэкспериментировать длялучшего понимания.
Переключение «вSQL» делается следующим образом. Необходимо активизировать интересующийобъект, например, в поле конструктора запроса (см. рис. 7.1), навести маркермыши в любое место окна запроса или таблицы и нажатием правой клавиши мышивключить контекстно-зависимое меню. Выбрав РЕЖИМ SQL, преобразуем запрос внабор предложений языка запросов. Теперь можно, в зависимости от желания, либопросто просмотреть запись, либо что-нибудь в ней подредактировать.
Потом, когда нужда в SQLотпадет, можно все вернуть в исходное состояние. Это делается опять же черезконтекстно-зависимое меню мыши, которое, правда, имеет несколько другой вид. Внем существует РЕЖИМ ТАБЛИЦЫ, который превращает набор предложений языказапросов в привычный графический модуль.
В сочетании с достаточномощным встроенным в Microsoft Access учебником по SQL такой прием позволяетдовольно быстро наработать необходимые навыки, если не для полноценногопрограммирования на SQL, то, во всяком случае, для того, чтобы понимать егоособенности и чувствовать, когда имеет смысл использовать именно конструкции наSQL.
Примеры запросов.
1.        Надоотсортировать номера телефонов продавцов по возрастанию (рис. 8); пишемследующий запрос:
SELECT [описаниепродавца].адрес, [описание продавца].телефон
FROM [описание продавца]
ORDER BY [описаниепродавца].телефон;
Оператор SELECT создаеттребуемую таблицу, с помощью FROM перечисляются таблицы, содержащие необходимыедля выполнения запроса данные, FROM – оператор сортировки по возрастанию. Этотзапрос можно описать так: создать таблицу со столбцами “адрес” и “телефон”,сортируя таблицу “телефон” по возрастанию.
В итоге появится таблицас телефонами расположенными в порядке возрастания (рис. 8).
/>
Рис. 8 – Запрос SQL в access
/>
Рис. 9 – Результатзапроса
2.   Запрос выводит поля: «налог», «вкакой магазин» – из таблицы «Накладная» и выбирает те магазины, у которых налогсоставит
SELECT[Накладная].[Налог], [Накладная].[Вид товара]
FROM Накладная
WHERE((([Накладная].[Налог])
3.   Следующий запрос выводит поля: “id_N” и “№” из таблицы “Данные накладной” и отбирает номеранакладных больше 40000000000.
SELECT [данные накладной].[id_N],[данные накладной].[№]
FROM [данные накладной]
WHERE ((([данныенакладной].[№])>«40000000000»));

/>/>/>/>/>/>/>Заключение
В отчете представленырезультаты работы по исследованию и проектированию базы данных для Вполученной базе можно хранить данные о . и использовать ее совместно сдругими приложениями, например, в целях..
Проектированиезаключалось в построении инфологической модели, разработке на её основереляционной модели и реализации базы в Microsoft Access.
В ходе работы былиисследованы вопросы обеспечения информационной безопасности проектируемой БД,изучены команды языка SQL иреализованы примеры запросов.

Литература
1. Смирнов С.Н. Безопасность систем баз данных. — Гелиос АРВ,2007
2. Смирнов С.Н. Работаем с Oracle. Учебное пособие. — ГелиосАРВ, 2002
3. Бен Чанг, Марк Скардина, Стефан Киритцов. ИспользованиеOracle9i XML. Разработка приложений – М., Лори, 2003
4. Хансен Г., Хансен Д. Базы данных: разработка и управление.– М.: Бином, 2004
5. Артеменко Ю.Н., Волкова Я.П., Мухин Н.А. MySQL Справочникпо языку – М.: 2005
6. Дейт Дж. — Введение в системы баз данных. — Вильямс. 2005г. 1072 с.
7. Дэн Тоу Настройка SQL. Дляпрофессионалов. Oracle, DB2, SQL Server. — Питер, BHV, 2002
8. Андон Ф., Резниченко В. — Язык запросов SQL. Учебный курс.– M., Питер, 2006


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат In Defense Of Liberty And Education For
Реферат Левитан Исаак Ильич
Реферат Народ и господа в сказках Салтыкова-Щедрина
Реферат Инвестиции в систему образования в РФ
Реферат Да тун - великое единение
Реферат Система екологічної сертифікації
Реферат Происхождение и характер голландской живописи
Реферат Международная реклама в Интернете
Реферат Проект сварочно-наплавочного участка с разработкой технологического процесса восстановления блока
Реферат Арнольд минделл сидя в огне преобразование больших групп через конфликт и разнообразие Перевод с английского Марка Драчинского Научная редакция к филос н. Владимира Майкова
Реферат Europe And The New World Essay Research
Реферат Философия множественности миров
Реферат Духовный мир Мцыри
Реферат Ростовская финифть
Реферат Маркетинговое исследование рынка мороженного харьковской фабрики "Хладопром"