- •Часть 1 Информатика, информация
- •Часть 2 Формы представления, хранения, способы кодирования и передачи информации.
- •Часть 3 Системы счисления
- •Часть 4 Логика
- •Часть 6 Сумматоры, триггеры, Алу, Регистры, счетчики
- •Часть 7 эвм.Архитектура
- •Структура информатики
- •Свойства информации
- •Классификация мер информации
- •Примеры измерения информации
- •Часть 2
- •Формы представления информации
- •Хранение информации
- •Кодирование информации. Система кодирования
- •Кодирование текстовой информации
- •Кодирование графической информации
- •Кодирование звуковой информации
- •Системы передачи информации
- •Часть 4
- •4. Формы логических функций
- •5. Совершенные формы записи логических функций скнф и сднф
- •1. Логическое умножение (конъюнкция)
- •2. Логическое сложение (дизъюнкция)
- •3. Логическое отрицание (инверсия)
- •2.Классическая архитектура, принципы фон Неймана.
- •3.Совершенствование и развитие внутренней структуры эвм.
- •4. Основной цикл работы эвм.
- •5. Способы указания адреса расположения информации.
- •6. Система команд и способы обращения к данным.
- •7. Классификация средств вычислительной техники.
- •4. Сама сборка компьютера
- •Целые типы в языке Паскаль
- •Вещественные типы в языке Паскаль
- •Информационные технологии, базы данных
- •2. Понятие бд и субд
- •3. Связи в бд, отношения и отображения
- •4. Логические модели данных
- •5. Реляционная модель и нормализация отношений
- •6. Основные операции реляционной алгебры
- •Лекция Программное обеспечение и технологии программирования
- •1. Основные термины и определения
- •2. Инструментальное программное обеспечение
- •3. Прикладное программное обеспечение
- •Объекты защиты информации, цели и способы угроз по нарушению информационной безопасности
- •1. Вредоносная программа.
- •2. Несанкционированное воздействие на информацию.
- •3. Преднамеренное силовое электромагнитное воздействие на информацию.
- •Основные виды защиты информации.
- •1. Защита информации от утечки
- •2. Защита информации от несанкционированного воздействия (зи от нсв)
- •3. Защита информации от непреднамеренного воздействия
- •4. Защита информации от разглашения
- •5. Защита информации от несанкционированного доступа (зи от нсд)
- •6. Защита информации от преднамеренного воздействия (зи от пдв)
- •7. Защита информации от [иностранной] разведки
- •Примеры применения способов защиты информации
- •Сетевая безопасность (защита в сети)
- •Компьютерные вирусы, как угроза безопасности компьютера
2. Понятие бд и субд
База данных (БД) может быть определена как совокупность предназначенных для машинной обработки структурированных данных, которые используются многими пользователями в рамках одной или нескольких организаций.
Особенностью БД является тот факт, что она рассчитана на использование при создании различных независимых программ и приложений. В этом основное отличие БД от обычных файлов данных – они используется только в конкретно разработанном для них приложении.
В соответствии с приведенным определением БД обладает следующими качествами:
- Интегрированностью данных, т.е. направлена на решение различных задач
- Структурированностью данных, т.е. отражает некоторую часть реального мира
- Взаимосвязью данных, т.е. в БД хранятся данные, связанные между собой описанием
той или иной предметной области
- Гибкостью, т.е. возможностью извлечения из данных различной информации
- Доступностью и целостностью данных
- Независимостью данных от прикладных программ
Система управления базой данных (СУБД) – специальная программа и/или пакет программ, которые управляют работой БД, обеспечивают доступ к данным и их централизованное управление. Именно СУБД обеспечивает независимость данных, а прикладные программы поддерживают логику каждой отдельной задачи.
СУБД должна обладать следующими качествами:
- Обеспечить пользователя (или прикладные программы) языковыми средствами поиска и манипулирования данными. В настоящее время в качестве такого языка широко используется
язык SQL – структурированный язык запросов
- Обеспечить поддержку логических моделей данных. Модель данных определяет логическое
представление физических данных
- Обеспечить операции создания и манипулирования логическими данными (выборка, вставка, обновление, удаление и т.д.) и одновременное управление физическими данными. Это организуется либо с помощью командного интерфейса, либо с помощью конструкций языка манипулирования данными (что зачастую совпадает)
- Обеспечить защиту и согласованность данных, поскольку при коллективном режиме работы
многих пользователей возможно использование общих физических данных
Данные, хранящиеся в БД, представляют собой некоторый факт или совокупность фактов, с помощью которых описывается конкретная предметная область и на которых базируется последующий вывод или принимаемые решения.
Элемент данных (ЭД) определяет некоторое свойство или атрибут объекта предметной области.
Экземпляром элемента данных (ЭЭД) называется некоторое конкретное значение, принимаемое элементом данных.
Поименованная совокупность элементов данных, рассматриваемая в программе как единое целое носит название агрегата данных.
Упорядоченная совокупность значений взаимосвязанных элементов данных называется логической записью.
Элементам данных присущи два свойства:
- Избыточность (один элемент данных может входить в различные записи)
- Полнота (любой элемент данных может характеризовать полностью или частично предмет, явление или событие)
В настоящее время существуют три уровня абстракции для определения структуры базы данных:
-
Концептуальный (представляет собой объекты и их взаимосвязи без указания способов их физического хранения)
Концептуальная структура (или схема) состоит из:
- Основных элементов данных предметной области (личности, факты), называемых объектами
- Элементарных данных, описывающих свойства и признаки объектов и называемых атрибутами
- Связей между экземплярами данных, которые могут быть либо ассоциациями, либо отображениями
-
Логический (версия концептуальной модели, которая может быть обеспечена средствами СУБД. Логическая модель отображается в физическую память, такую как диск, дискета, и получается физическая модель)
-
Физический (Внутренней называется физическая модель, специфицирующая размещение данных, методы доступа и технику индексирования)
Первый уровень независимости данных может быть сформулирован так:
Если концептуальная модель спроектирована таким образом, чтобы отражать будущие расширенные требования, то вносимые в нее изменения не должны оказывать влияния на существующие внешние модели.
Второй уровень независимости данных: Внешние модели не зависят от изменений физической памяти и методов доступа к базе данных.