Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты ОИТ.docx
Скачиваний:
192
Добавлен:
26.03.2015
Размер:
807.27 Кб
Скачать

38 Генерация и обработка запросов к бд

Запрос – это средство выбора необходимой информации из БД.

Запрос – это вопрос, сформированный по отношению к БД.

Применяются два типа запросов, по образцу:

- QBE (Query by example) - запрос по образцу – средство для отыскания необходимой информации в базе данных. Он формируется не на специальном языке, а путем заполнения бланка запроса в окне Конструктора запросов.

- SQL (Structured Query Language) – запросы – это запросы, которые составляются (программистами) из последовательности SQL – инструкций. Аргументами могут быть значения или выражения: count, min, max, sum, avg, group by, order by - .

Все запросы Access строит на основе SQL – запросов, чтобы посмотреть их, необходимо в активном окне проектирования запроса выполнить команду Вид/SQL.

Существует несколько типов запросов:

- Простой – строится при помощи фильтров задаваемых при запросе.

- По условию – запрос «или – или».

- Параметрические – строятся при помощи критериев.

- Итоговые – дает инф-цию о БД в виде отчета или по запросу, такую как кол-во найденных по заданному параметру или по каждому в отдельности.

- С вычисляемыми полями – используется для составления различных вычислительных операций суммирования, вычитания, сложения, нахождения среднего значения и т.д..

- перекрестный запрос – выполняется из нескольких таблиц одновременно.

Наиболее распространенным является запрос на выборку (простой). Запросы на выборку используются для отбора нужной пользователю информации, содержащейся в таблицах. Они создаются только для связанных таблиц.

Пример запроса:

Select * from «название таблицы» where «название столбика» like «запрос (по букве, цифре и т.д.)»

Посмотреть примеры в конспекте лекций.

Обработка запросов в БД:

- выборка

- удаление

- модернизация (изменение)

Также важное значение имеет в представлении информации - она может быть представлена графически, численно, или в виде текста.

39 Тенденции развития компьютерных бд

- Исключения избыточности инф-ции и увеличение скорости обработки информации. Современные БД используются не одни даже не несколькими пользователями, а целыми группами и коллективами.

- Обеспечение эксплуатационных характеристик – при хранении больших объемов инф-ции она не должна быть потеряна, а при выполнении запроса он должен быть обработан с высокой скоростью.

- Ограничения классических методов – т.е. классические модели и методы ориентировались на организацию хранения и обработки детально структурированных данных, что увеличивает время обработки.

- Обеспечение максимальных возможностей для каждого работника, то есть поддержка выполнения всех бизнес-функций тем самым работником, который и получает конечный результат. Со стороны ИС, БД и СУБД для этого требуется:

- Обесп. Ср-в доступа ко всем необходимым данным с использованием распределенных БД, средств репликации (повторение) данных, управления событиями в данных и процессах обработки транзакций.

- Использование архитектуры и программных средств хранилища данных, средств Оперативной Аналитической Обработки Данных (OLAP), применение средств быстрой разработки приложений (RAD) для создания "ИС руководителя" (EIS), средств поддержки принятия решений (DSS) на основе хранилища данных, OLAP и RAD/EIS.

- Применение средств DSS на основе анализа БД прецедентов, а также методов логического вывода, нейронных сетей и нейрокомпьютеров, и др..

- Предложение единого интерфейса пользователя для работы с разными компонентами данных и приложений, использование в этом интерфейсе средств, повышающих простоту поиска информации и обращения к конкретным прикладным функциям, например, функции геоинформсистем *( ГЕОИНФОРМСИСТЕМЫ - это консалтинг и разработка новых информационных ресурсов и систем, обработка и сопровождение уже существующих информационных проектов.), гипертекстовые, естественного языка, речевого ввода.

- Разработка концепции и структуры корпоративной БД для новой ИС, реализация структуры БД, предполагающая снятие (существенное уменьшение) ограничений на ее развитие, в том числе, при смене функций или функциональных компонентов обработки информации:

- Разработка процедур компонентного изменения корпоративной БД при изменении бизнес-процедур, видов деятельности, применяемых приложений и географического размещения предприятия;

- Динамическое администрирование фрагментами распределенной корпоративной БД при изменении частоты их использования, при модификации их структуры и при изменении их размещения.

  1. Классификация вредоносных компьютерных программ

Вредоносная программа — любое ПО для получения несанкц. доступа к вычислительным ресурсам самой ЭВМ или к инф-ции, хранимой на ЭВМ, с целью несанкц. владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Существует большое количество классификаций вредоносного ПО (например, по вредоносной нагрузке, методу размножения.). классификация:

1. Вирусы (саморазмножающиеся прогр., размножаются дописыванием себя к исполняемым файлам), могут содержать деструктивные функции. Вирус нач. деструк. ф-ции только тогда, когда запускается инфицированная прогр.

Макровирусы (допис. себя к док-там Word, Excel) > действ. т. во время работы в инфицир. док-том.

2. Черви – сетевые вирусы, не допис., размнож-ся по сети, съедают ресурсы компа, нагоняют интернет-трафик.

3. Кейлоггеры – регистр. нажатия клавиш, сним. рабоч. стола или др. способом отслеж. действия и сохр. данные в скрыт. файл. на диске, затем → к злоумышл.

4. Трояны собирают конфиденц. инфу с компа польз-ля (пароли, БД и тд.) и тайно по сети высыл. их злоумышл. (осущ. несанкц. загрузку на комп. польз-ля ПО).

5. Боты — устан-ся на комп. полз-лей и исп-ся д/ атак на др. компы по сети.

6. Снифферы — анализаторы сетев. трафика. М. отслеж. данные, кот. отправл. или получ. польз-ль по сети.

7. Руткиты скрывают работу зловредн. ПО от польз-ля и антивирусн. прогр.

9. Звонилки — чаще зловредное ПО м. измен. настройки существующ. соединений удалён. доступа на компе польз-ля и созд. новое соединение.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]