Основ ам использования информационно-коммуникационных технологий




НазваниеОснов ам использования информационно-коммуникационных технологий
страница19/24
Дата конвертации12.12.2012
Размер3.55 Mb.
ТипДокументы
1   ...   16   17   18   19   20   21   22   23   24

Тип данных BLOB

InterBase поддерживает такой тип данных, как большие бинарные объекты (binary large object - BLOB), которые могут хранить данные неограниченного размера. Тип BLOB это расширение стандартной реляционной модели, которая обычно обеспечивает только типы данных фиксированной длины.

Тип данных BLOB аналогичен последовательному файлу (flat file), BLOB данные могут быть сохранены в любом формате (к примеру, бинарном или ASCII). BLOB, однако, это не отдельный файл. BLOB данные хранятся в базе данных наряду со всеми другими данными. Так как BLOB столбцы часто содержат большие и переменные объемы данных, BLOB столбцы хранятся в отдельных сегментах.

InterBase не поддерживает непосредственно преобразование BLOB данных в другие форматы, но на некоторых платформах, BLOB фильтры могут транслировать BLOB данные из одного формата в другой.

Домены (Domains)

В добавление к явному определению типа данных столбцов, InterBase обеспечивает глобальные определения столбцов или домены (domains), на которых могут базироваться определения столбцов. Домен содержит информацию о тип данных, устанавливает атрибуты и ограничения целостности столбцов. В последующем при создании таблиц возможно использовать домены для определения столбцов.

Справочные ограничения целостности (Referential integrity constraints)

InterBase позволяет вам определять правила обеспечивающие целостность информации хранящейся в столбцах, эти првавила названы справочными ограничениями целостности (referential integrity constraints). Ограничения целостности управляют связями типа столбец-таблица (column-to-table) и таблица-таблица (table-to-table) а также проверкой ввода данных. Они выпонены через первичные ключи (primary keys), внешние ключи (foreign keys) и проверочные ограничения (check constraints). Обычно первичный ключ это столбец (или группа столбцов), которые используются, чтобы уникально идентифицировать строку таблицы. Внешний ключ это столбец, чьи значения должны соответствовать значениям столбца в другой таблице. Проверочные ограничения - ограничивают ввод данных определенным диапазоном или набором значений.

Например, таблица EMPLOYEE могла бы быть определена имеющей внешний ключ столбец DEPT_NO. Который определен в соответствии со столбцом номера отдела в таблице DEPARTMENT. Это гарантировало бы, что каждый служащий из таблицы EMPLOYEE связан с существующим отделом в таблице DEPARTMENT.

Индексы (Indexes)

Индексы это механизм для улучшения быстродействия поиска данных. Индекс определяет столбцы которые могут быть использованы для эффективного поиска и сортировки в таблице.

InterBase автоматически определят уникальные индексы для первичных и внешних ключей таблицы.

Виды (Views)

Вид (view) это виртуальная таблица, которая не сохранена физически в базе данных, но ведет себя точно также как "реальная" таблица. Вид может содержать данные из одной или более таблиц или других видов и используется для хранения часто используемых запросов (queries) или множества запросов в базе данных.

Виды могут также обеспечивать ограниченные средства защиты, так как они могут обеспечивать доступ пользователей к подмножеству доступных данных при скрытии других связанных и чувствительных данных.

Сохраненные процедуры (Stored procedures)

Сохраненные процедуры (stored procedure) это отдельные программы, написанные на языке процедур и триггеров InterBase. который является расширением SQL. Сохраненные процедуры являются частью метаданных базы данных. Сохраненные процедуры могут получать входные параметры, возвращать значения приложению и могут быть вызваны явно из приложения или подстановкой вместо имени таблицы в инструкции SELECT.

Сохраненные процедуры обеспечивают следующие возможности:

Модульный проект: сохраненные процедуры могут быть общими для приложений, которые обращаются к той же самой базе данных, что позволяет избегать повторяющегося кода, и уменьшает размер приложений.

Упрощают сопровождение приложений: при обновлении процедур, изменения автоматически отражаются во всех приложениях, которые используют их без необходимости их повторной компиляции и сборки.

Улучшают эффективность работы: Особенно для удаленных клиентов. Сохраненные процедуры выполняются сервером, а не клиентом, что снижает сетевой трафик.

Триггеры (Triggers)

Триггеры это отдельная программа, ассоциированная с таблицей или видом, которая автоматически выполняет действия, при добавлений, изменений или удалений строки в таблице или виде.

Триггеры могут обеспечивать следующие возможности:

Автоматическое ограничение ввода данных, что бы гарантировать, что пользователь ввел только допустимые значения в поля столбцов.

Упрощение сопровождения приложений, так как изменение в триггере автоматически отражается во всех приложения, которые используют таблицы со связанными с ними триггерами.

Автоматическое документирование изменений таблицы. Приложение может упровлять логом изменений с помощью триггиров, которые выполняются всякий раз, когда происходит изменение таблицы.

Когда триггер вызван, он имеет непосредвенный доступ к добавлению, изменению или уничтожению данных. Триггеру могут быть так же доступны данные из других таблиц. Вы можете разрабатывать триггеры для:

Завершения операции, возможно с сообщением об ошибке.

Установки значений в записи к торой вы обращаетесь.

Добавления, изменения или удаления строк в других таблицах.

Генераторы (Generators)

Генератор (generator) это механизм который создает последовательный уникальный номер, который автоматически вставляется в столбец базой данных, когда выполняются операции INSERT или UPDATE. Генератор обычно применяется для создания уникальных значений, вставляемых в столбец, который используется как PRIMARY KEY. Для базы данных может быть определено любое число генераторов, каждый генератор должен имеет уникальное имя.

Защита (Security)

SQL защита (securite) управляется на уровне таблицы привилегий доступа - списка операций, которые разрешены пользователю над данной таблицей или видом. Инструкция GRANT назначает привилегии доступа к таблице или виду конкретным пользователям или процедурам. Инструкция REVOKE удаляет предварительно предоставленные привилегии доступа.

Способы организации базы данных

Организация хранения файлов в информационной базе должна отвечать следующим требованиям:

∙  полнота хранимой информации для выполнения всех функций управления и решения экономических задач;

∙  целостность хранимой информации, т.е. обеспечение непротиворечивости

данных при вводе информации в ИБ;

∙  своевременность и одновременность обновления данных во всех копиях

данных;

∙  гибкость системы, т.е. адаптируемость ИБ к изменяющимся информационным потребностям;

∙  реализуемость системы, обеспечивающая требуемую степень сложности;

∙  релевантность ИБ, под которой подразумевается способность системы осуществлять поиск и выдавать информацию, точно соответствующую запросам пользователей;

∙  удобство языкового интерфейса, позволяющее быстро формулировать запрос к ИБ;

∙  разграничение прав доступа, т.е. определение для каждого пользователя доступных типов записей, полей, файлов и видов операций над ними.

Существуют следующие способы организации ИБ: совокупность локальных файлов, поддерживаемых функциональными пакетами прикладных программ, и интегрированная база данных, основывающейся на использовании универсальных программных средств загрузки, хранения, поиска и ведения данных, то есть системы управления базами данных (СУБД).

Локальные файлы вследствие специализации структуры данных под задачи обеспечивают, как правило, более быстрое время обработки данных. Однако недостатки организации локальных файлов, связанные с большим дублированием данных в информационной системе и, как следствие, несогласованностью данных в разных приложениях, а также негибкостью доступа к информации, перекрывают указанные преимущества. Поэтому организация локальных файлов может применяться только в специализированных приложениях, требующих очень высокую скорость реакции, при импорте необходимых данных их интегрированной ИБ.

Интегрированная ИБ, т.е. база данных (БД) ─ это совокупность взаимосвязанных, хранящихся вместе данных при такой минимальной избыточности, которая допускает их использование оптимальным образом для множества приложений.

Централизация управления данными с помощью СУБД обеспечивает совместимость этих данных, уменьшение синтаксической и семантической избыточности, соответствие данных реальному состоянию объекта, разделение хранения данных между пользователями и возможность подключения новых пользователей. Но централизация управления и интеграция данных приводят к проблемам другого характера: необходимости усиления контроля вводимых данных, необходимости обеспечения соглашения между пользователями по поводу состава и структуры данных, разграничения доступа и секретности данных.

Основными способами организации БД являются создание централизованных и распределенных БД. Основным критерием выбора способа организации ИБ является достижение минимальных трудовых и стоимостных затрат на проектирование структуры ИБ, программного обеспечения системы ведения файлов, а также на перепроектирование ИБ при возникновении новых задач.

К организации БД предъявляются следующие основные требования:

∙  логическая и физическая независимость данных (программ от изменений структуры БД);

∙  контролируемая избыточность данных;

∙  стандартизация данных за счет использования классификаторов;

∙  наличие словаря данных;

∙  специализация интерфейса для администратора БД и пользователя системы;

∙  контроль целостности данных;

∙  защита данных от несанкционированного доступа;

∙ наличие вспомогательных программных средств (утилит) проектирования и эксплуатации БД.

Принципами построения централизованной БД являются:

∙  обеспечение логической организация данных с помощью построения

глобальной модели данных;

∙  представление информационных потребностей для каждой задачи в виде подмоделей данных;

∙  выделение специального языка описания данных для получения схем и

подсхем;

∙  описание процедур обработки данных с использованием языка

манипулирования данными;

∙  разделение доступа к полям данных;

∙  защита данных через пароль;

∙ обеспечение доступности данных одновременно для нескольких пользователей.

Для распределенных БД существуют свои требования:

∙  учета территориального расположения подразделений ЭИС;

∙ обеспечения независимости данных от их территориального расположения;

∙  оптимального размещения БД между абонентами и серверами;

∙  сокращения стоимости информационного обслуживания абонентов;

∙  обеспечения решения сложных межведомственных задач;

∙  надежности хранения обработки данных; использования СУБД, которые имеют язык описания данных, манипулирования данными и язык запросов, ориентированные на работу в сети;

∙  возможности параллельного обращения к данным из различных узлов

обработки данных.

  1. КОМПЬЮТЕРНЫЕ СЕТИ И ТЕХНОЛОГИИ ИНТЕРНЕТ

Локальные компьютерные сети

Локальные компьютерные сети: понятие локальней сети, структура сети, навигация в сети к общим ресурсам, права доступа, использование и управление общими ресурсами, работа с файлами и принтерами в сети.

Глобальная сеть Интернет: Структура сети Интернет, Способы подключения к Интернету, Адресация в Интернет, веб-сайты, Программные средства просмотра веб-страниц, Основные принципы поиска информации в Интернет, Интернет провайдеры и предоставляемые услуги. Государственные порталы и информационные ресурсы. Структура веб-адреса, электронной почты, гиперссылки. Основы работы с веб-страницами.

Почтовый сервер и клиент, учетная запись, адрес электронной почты. Получение сообщений. Просмотр полученных сообщений. Создание и отправка нового сообщения. Ответы на сообщение, пересылка и удаление сообщений. Вложение файлов в сообщения.

Сетевые протоколы обмена информации. Понятия HTTP, НТР, РОРЗ, SMTР, JRL. Электронный календарь. Напоминания. Хранение контактной информации Создание задач. Использование календаря для организации групповой деятельности. Управление периодически повторяющимися элементами расписания.

Локальная компьютерная сеть

Локальная компьютерная сеть объединяет несколько компьютеров и дает возможность пользователям совместно использовать ресурсы компьютеров, а также подключенных к сети периферийных устройств (принтеров, плоттеров, дисков, модемов и др.). В небольших локальных сетях все компьютеры обычно равноправны, то есть пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми.

Если к локальной сети подключено более 10 компьютеров, одноранговая сеть может оказаться недостаточно производительной. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программных приложений. Такие компьютеры называются серверами, а локальная сеть - сетью на основе сервера.

Каждый компьютер, подключенный к локальной сети, должен иметь специальную плату (сетевой адаптер). Между собой компьютеры (сетевые адаптеры) соединяются с помощью кабелей.

Структура сети.

Общая схема соединения компьютеров в локальные сети называется топологией сети. Топологии сети могут быть различными.

Сети Ethernet могут иметь топологию «шина» и «звезда». В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором - имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю.

Структура типа «шина» проще и экономичнее, так как для нее не требуется дополнительное устройство и расходуется меньше кабеля. Но она очень чувствительна к неисправностям кабельной системы. Если кабель поврежден хотя бы в одном месте, то возникают проблемы для всей сети. Место неисправности трудно обнаружить.

В этом смысле «звезда» более устойчива. Поврежденный кабель – проблема для одного конкретного компьютера, на работе сети в целом это не сказывается. Не требуется усилий по локализации неисправности.

В сети, имеющей структуру типа «кольцо» информация передается между станциями по кольцу с переприемом в каждом сетевом контроллере. Переприем производится через буферные накопители, выполненные на базе оперативных запоминающих устройств, поэтому при выходе их строя одного сетевого контроллера может нарушиться работа всего кольца.

Достоинство кольцевой структуры – простота реализации устройств, а недостаток – низкая надежность.

Доступ к сетевым ресурсам локальной вычислительной сети

Для работы в локальной сети служит системная папка Сетевое окружение, в которой отображаются все доступные ресурсы ЛВС.

Для отображения списка всех компьютеров, входящих в рабочую группу, необходимо щелкнуть мышью на пункте "Отобразить компьютеры рабочей группы" в командной панели "Сетевые задачи" окна "Сетевое окружение".

Дважды щелкнув мышью на значке любого из удаленных компьютеров в окне "Сетевое окружение", можно увидеть, какие его ресурсы доступны для работы. С этими удаленными ресурсами можно работать так же, как с файлами локальных дисков в программе Проводник.
1   ...   16   17   18   19   20   21   22   23   24

Похожие:

Основ ам использования информационно-коммуникационных технологий iconПроект «Информатизация системы образования» моу «Гимназия»
Направления деятельности в области использования информационно-коммуникационных технологий
Основ ам использования информационно-коммуникационных технологий iconИспользование информационно-коммуникационных технологий в воспитательной работе
Диапазон использования икт в воспитательном процессе очень широк. Рассмотрим области применения икт на практике
Основ ам использования информационно-коммуникационных технологий iconМфц, график работы, телефон горячей линии, схема проезда, новости; 
Типовое  портальное  решение  для  мфц  на  платформе  Microsoft  использования информационно-коммуникационных технологий. 
Основ ам использования информационно-коммуникационных технологий icon«Формирование информационно коммуникационной культуры педагога»
Использование информационно – коммуникационных технологий в воспитательно-образовательном процессе, для создания единой информационной...
Основ ам использования информационно-коммуникационных технологий iconРуководство по оценке информационно- коммуникационных технологий (икт) В 
Информационно-коммуникационные  технологии  (икт)  могут  значительно  расширить  возможности  обучения  для 
Основ ам использования информационно-коммуникационных технологий iconПравительство астраханской области распоряжение
В целях формирования базы данных для мониторинга использования информационно-коммуникационных технологий в исполнительных органах...
Основ ам использования информационно-коммуникационных технологий iconИспользование информационно-коммуникационных технологий на уроках английского языка

Основ ам использования информационно-коммуникационных технологий iconМодели организации учебного процесса с использованием электронных образовательных ресурсов
Эор будем понимать описание способов построения образовательного процесса в зависимости от факторов, связанных с наличием и спецификой...
Основ ам использования информационно-коммуникационных технологий iconC углубленным изучением отдельных предметов Статья Информационно-коммуникационные технологии как средство повышения качества обучения
Сегодня уже никого не надо убеждать в необходимости и целесообразности внедрения информационно-коммуникационных технологий во все...
Основ ам использования информационно-коммуникационных технологий iconСтандарт основного общего образования по информатике и икт изучение информатики и информационно-коммуникационных технологий на ступени основного общего образования направлено на достижение следующих целей
Изучение информатики и информационно-коммуникационных технологий на ступени основного общего образования направлено на достижение...
Разместите кнопку на своём сайте:
kak.znate.ru


База данных защищена авторским правом ©kak.znate.ru 2012
обратиться к администрации
KakZnate
Главная страница