18625

Анализ предметной области для проектирования базы данных

Доклад

Информатика, кибернетика и программирование

Анализ предметной области для проектирования базы данных. Существует 2 подхода к выбору состава и структуры п.о. функциональный подход. Он реализует принцип движения от задачи т.е. анализируются и исследуются функции некоторой группы лиц и комплексы задач для обсл

Русский

2013-07-08

16.56 KB

10 чел.

Анализ предметной области для проектирования базы данных.

Существует 2 подхода к выбору состава и структуры п.о.

  1. функциональный подход. Он реализует принцип движения от задачи, т.е. анализируются и исследуются функции некоторой группы лиц и комплексы задач для обслуживания которых созд БД.
  2. предметный подход. Это тогда когда информационные потребности будущих пользователей БД жестко не фиксируются. Они могут быть многоаспектными и динамичными. Следовательно, мы не можем определить четко минимальный объем объектов модели п.о.

Однако создается БД для решения множества разнообразных заранее неопределенных задач. Существующая неопределенность создает затруднения при создании БД, при определении схемы взаимосвязи между объектами и это чаще всего приводит к очень сложным логическим схемам, которая для каких-то конкретных задач может оказаться неэффективным.

Чаще всего на практике используют некоторый компромиссный вариант, который ориентируется на конкретные задачи и в то же время охватывает всю п.о. по мере возможности и, кроме того, учитывает возможность наращивания новых приложений. Системный анализ должен заканчиваться подробным описанием информации об объектах п.о., которая требуется для решения конкретных задач и которая должна храниться в БД, формулировкой конкретных задач с кратким описанием алгоритмов входных, выходных и промежуточных данных и т.д.   

Рассмотрим пример описания п.о.

База данных предусматривает режим ведения системного каталога, отражающего список поставщиков. Этот объект предусматривает регистрацию фирм-поставщиков, а также их характеристики: адрес и телефон. Каждому поставщику присваивается индивидуальный код(код поставщика).

Из выше сказанного следует, что каждый поставщик в данном информационном объекте характеризуется следующими параметрами:

  1. код поставщика
  2. наименование поставщика
  3. адрес
  4. телефон

Также в системе предусмотрен режим регистрации товара поставляемого фирмами, .

Объект позволяет регистрировать товар: фасовку, количество ящиков и цену товара за единицу.

Данный объект системы будет выглядеть следующим образом:

  1. код товара
  2. код поставщика
  3. дата
  4. наименование товара
  5. количество единиц в ящике
  6. количество ящиков
  7. цена за единицу товара

Каждый вид товара должен быть зарегистрирован в общем реестре товаров – складе. Склад позволяет определить остаток товара после расходов и приходов.

И так, в объект «склад» вносятся следующие данные:                                                            

1. код товара

2. наименование товара

3. начальный остаток

4. приход

5. расход

Такая база данных предназначена для хранения и передачи информации обрабатывающей программе.

Таким образом, база данных обеспечивает удобное размещение информации в своих таблицах, в то время как обрабатывающая  программа выполняет все расчеты и изменения в базе.


 

А также другие работы, которые могут Вас заинтересовать

33640. Основные механизмы защиты компьютерных систем 39 KB
  Основные механизмы защиты компьютерных систем Для защиты компьютерных систем от неправомерного вмешательства в процессы их функционирования и несанкционированного доступа НСД к информации используются следующие основные методы защиты защитные механизмы: идентификация именование и опознавание аутентификация подтверждение подлинности субъектов пользователей и объектов ресурсов компонентов служб системы; разграничение доступа пользователей к ресурсам системы и авторизация присвоение полномочий пользователям; регистрация и...
33641. Криптографические методы защиты информации, Контроль целостности программных и информационных ресурсов 37 KB
  Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления специальной операции преобразования информации которая может выполняться одним или несколькими пользователями АС обладающими некоторым секретом без знания которого с вероятностью близкой к единице за разумное время невозможно осуществить эту операцию. В классической криптографии используется только одна единица секретной информации ключ знание которого позволяет отправителю зашифровать информацию а получателю расшифровать...
33642. Защита периметра компьютерных сетей 48 KB
  В межсетевых экранах применяются специальные характерные только для данного вида средств методы защиты. Основные из них: трансляция адресов для сокрытия структуры и адресации внутренней сети; фильтрация проходящего трафика; управление списками доступа на маршрутизаторах; дополнительная идентификация и аутентификация пользователей стандартных служб на проходе; ревизия содержимого вложений информационных пакетов выявление и нейтрализация компьютерных вирусов; виртуальные частные сети для защиты потоков данных передаваемых по...
33643. Сетевые анализаторы и снифферы 63 KB
  Главный недостаток технологии Ethernet незащищенность передаваемой информации Метод доступа положенный в основу этой технологии требует от узлов подключенных к сети непрерывного прослушивания всего трафика. Узлы такой сети могут перехватывать информацию адресованную своим соседям. В общем смысле слово сниффер обозначает устройство подключенное к компьютерной сети и записывающее весь ее трафик подобно телефонным жучкам записывающим телефонные разговоры. В то же время сниффером программа запущенная на подключенном к сети узле и...
33644. Защита на канальном уровне 549.5 KB
  Технология создания защищенного виртуального канала по протоколу PPTP предусматривает как аутентификацию удаленного пользователя так и зашифрованную передачу данных. Программное обеспечение удаленного доступа реализующее PPTP может использовать любой стандарт криптографического закрытия передаваемых данных. Например сервер удаленного доступа Windows использует стандарт RC4 и в зависимости от версии 40 или 128разрядные сеансовые ключи которые генерируются на основе пароля пользователя. В протоколе PPTP определено три схемы его...
33645. ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ ARP 35.5 KB
  ПРОТОКОЛЫ РАЗРЕШЕНИЯ АДРЕСОВ RP. Для доставки дейтаграммы в локальной сети нужно определить физический адрес узла назначения. Именно для этого существует процедура автоматического определения физических адресов. Протокол разрешения адресов ddress Resolution Protocol RP обеспечивает метод динамической трансляции между IPадресом и соответствующим физическим адресом на основе широковещательных рассылок.
33646. Атаки на протокол ARP 38 KB
  Атаки на протокол RP Протокол разрешения адресов RP. Функционально протокол RP состоит из двух частей. Одна часть протокола определяет физические адреса другая отвечает на запросы при определении физических адресов. Протокол RP работает различным образом в зависимости от того какой протокол канального уровня работает в данной сети протокол локальной сети Ethernet Token Ring FDDI с возможностью широковещательного доступа одновременно ко всем узлам сети или же протокол глобальной сети Х.
33647. ПРОТОКОЛ ICMP. ФОРМАТЫ СООБЩЕНИЙ ICMP 35 KB
  Если маршрутизатор обнаруживает ошибку он уничтожает дейтаграмму но одновременно с помощью ICMP отсылает сообщение об ошибке отправителю для принятия мер по ее устранению. 8бит тип сообщение 8 бит поле кода конкретизирует назначение сообщения 16 бит контрольная сумма. Сообщение Получатель недостижим посылается маршрутизатором если он не может доставить IPдейтаграмму по назначению. В это сообщение включается IPзаголовок отвергнутой IPдейтаграммы и ее первые 64 бита.
33648. Атаки сетевого уровня на протокол IP и его защита 119 KB
  В качестве примера можно привести известную утилиту Nmp некоторые режимы которой позволяют задать поддельные адреса отправителя пакетов. Посылка специфических пакетов где определённым образом заполнены поля заголовка отвечающие за фрагментацию может приводить к зависанию или понижению производительности узла. Исправление этих ошибок это установка пакетов обновления программного обеспечения. Большое число одинаковых фрагментированных пакетов вызывают замораживание машины на время атаки.