Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БД - ответы госы.doc
Скачиваний:
52
Добавлен:
11.05.2015
Размер:
238.08 Кб
Скачать
  1. Понятие транзитивной зависимости. Третья нормальная форма.

X ->Y транзитивно, если X -> Z и Z->Y.

Пример:

Студент

Общежитие

Оплата

Иванов

№1

10

Сидоров

№1

10

Федоров

№2

15

Петров

№3

13

PK: Студент (однофамильцев нет)

ФЗ: Студент -> Общежитие, Общежитие -> Оплата

Транзитивная ФЗ Студент -> Оплата

Отношение находится в 3НФ тогда и только тогда, когда оно находится во 2НФ и каждый неключевой атрибут нетранзитивно зависит от первичного ключа.

Следствие: 3НФ требует, чтобы все неключевые атрибуты были взаимонезависимы.

  1. Защита данных. Схемы управления доступом к данным.

Защита данных – предотвращение доступа к данным со стороны несанкционированных пользователей. Защита данных означает получение гарантий, что пользователю разрешено выполнять те действия, которые он пытается выполнить.

Аспекты защиты данных:

  1. Правовые, юридические и этические (определяются на законодательном уровне)

  2. Физические (например, охрана помещения с сервером)

  3. Организационные (решением руководства определяется круг лиц, которые имеют доступ к определенным данным)

  4. Аппаратные (электронные ключи и т.п.)

  5. Возможности ОС (уничтожает ли ОС содержимое оперативной памяти и временных файлов)

Существует 2 подхода к защите данных:

  1. Избирательный – каждому пользователю предоставляются различные права доступа к различным объектам. Например, пользователю 1 может быть разрешен доступ к объекту А и запрещен к объекту Б, а пользователю 2 может быть разрешен доступ к Б, но запрещен к А. Ввиду этого, избирательные схемы являются достаточно гибкими: любому пользователю могут назначаться произвольные права доступа к различным объектам.

  2. Мандатный – каждому объекту данных назначается некоторый классификационный уровень, а каждому пользователю некоторый уровень допуска. В результате право доступа к объекту данных получают только те пользователи, которые имеют соответствующий уровень допуска. Мандатные схемы имеют иерархическую структуру и являются более жесткими.

  1. Целостность данных. Типы ограничений целостности.

Целостность данных – предотвращение разрушения данных при доступе к ним со стороны санкционированных пользователей. Целостность означает получение гарантий, что те действия, которые пытается выполнить пользователь, будут корректными.

Целостность данных используется для описания точности и корректности хранящейся в БД информации. Для БД может существовать любое количество ограничений целостности.

Классификация ограничений:

  1. Ограничения состояния – не учитывают динамику изменения данных, а накладываются на статические значения:

  • Ограничение типа или домена – перечень допустимых значений типа.

  • Ограничение атрибута или столбца – объявление того, что атрибут имеет свой тип и возможный набор значений. Связь одного атрибута с другим не затрагивается.

  • Ограничение отношения или таблицы – ограничения, затрагивающие несколько атрибутов, сформулированные для какой-либо одной таблицы вне её связи с другими.

  • Ограничение БД – может затрагивать несколько таблиц, например «Одной строке таблицы А соответствует ровно 10 строк таблицы Б»

  1. Ограничения перехода – затрагивают предыдущее и последующее значения.

Пример: На атрибут «Семейное положение» можно привести ограничение атрибута – ограничить набор значений: холост, женат, не замужем, замужем, разведен, разведена, вдовец, вдова. Пусть имеется атрибут «Пол», имеющий значения М, Ж. Ограничение таблицы для этих атрибутов – лица пола Ж могут быть: не замужем, замужем, разведена, вдова; лица пола М: холост, женат, разведен, вдовец. Ограничения перехода: допустимые – холост -> женат, женат -> разведен, не замужем -> замужем, за мужем -> разведена; недопустимые: холост -> разведен, холост -> замужем.