Вход

Сетевые модели данных. Иерархические модели данных. Реляционные модели данных. Преимущества и недостатки с точки зрения безопасности данных.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 300280
Дата создания 21 января 2014
Страниц 30
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 110руб.
КУПИТЬ

Описание

Курсовая работа выполнена в соответствии с методичкой МФПУ в 2013г и защищена на оценку "отлично". ...

Содержание

Содержание
Оглавление
1. Иерархическая модель данных. 4
1.1. Определение иерархической модели 4
1.2. Основные понятия иерархической модели 4
1.3. Преимущества и недостатки иерархической модели 5
1.4. Пример иерархической модели 5
1.5. Примеры иерархических СУБД 7
2. Реляционная модель данных 8
2.1. Определение реляционной модели 8
2.2. Основные понятия реляционной модели 8
2.3. Недостатки реляционной модели. 9
2.4. Пример реляционной модели 9
2.5. Примеры реляционных СУБД 10
2.6. Безопасность реляционных СУБД 10
3. Сетевая модель данных 12
3.1. Определение сетевой модели 12
3.2. Основные понятия сетевой модели 12
3.3. Недостатки и преимущества сетевой модели 13
3.4. Пример сетевой модели 13
3.5. Примеры сетевых СУБД 14
4. Безопасность баз данных 15
4.1. Понятие защиты. 15
4.2. Основные методы защиты информации 16
Список использованной литературы: 31

Введение

Системы управления базами данных, в особенности реляционные СУБД, стали доминирующим инструментом хранения больших массивов информации. Сколько-нибудь развитые информационные приложения полагаются не на файловые структуры операционных систем, а на многопользовательские СУБД, выполненные в технологии клиент/сервер. В этой связи обеспечение информационной безопасности СУБД, и в первую очередь их серверных компонентов, приобретает решающее значение для безопасности организации в целом.
Основной формой организации информационных массивов в ИС являются базы данных. Базу данных можно определить как совокупность взаимосвязанных хранящихся вместе данных при наличии такой минимальной избыточности, которая допускает их использование оптимальным образом для одного или нескольких приложений. В отличие от файловой системы организации и использования информации, БД существует независимо от конкретной программы и предназначена для совместного использования многими пользователями. Такая централизация и независимость данных в технологии БД потребовали создания соответствующих СУБД - сложных комплексов программ, которые обеспечивают выполнение операций корректного размещения данных, надежного их хранения, поиска, модификации и удаления.
Основные требования по безопасности данных, предъявляемые к БД и СУБД, во многом совпадают с требованиями, предъявляемыми к безопасности данных в компьютерных системах – контроль доступа, криптозащита, проверка целостности, протоколирование и т.д.
Цель данной работы выявить теоретические преимущества и недостатки каждой из модели данных с точки зрения безопасности.

Фрагмент работы для ознакомления

Которая описывается следующей формулой.Входящий поток заявок на обслуживание - простейший поток с интенсивностью l.Интенсивность потока обслуживания равна m. Длительность обслуживания - случайная величина, подчиненная показательному закону распределения. Поток обслуживаний является простейшим пуассоновским потоком событий. Заявка, поступившая в момент, когда канал занят, становится в очередь и ожидает обслуживания. Предположим, что СМО не может вместить более N заявок, т.е. заявки, не попавшие в ожидание, покидают СМО. Состояния СМО имеют следующую интерпретацию: - канал свободен; - канал занят, очереди нет; - канал занят, одна заявка в очереди; - канал занят, n-1 заявка в очереди; - канал занят, N-1 заявка в очереди.Стационарный процесс в данной системе будет описываться следующей системой алгебраических уравнений: , n=0,...................................-(  , 0<n<N,................................... , n=N,где  n - номер состояния.Система уравнений имеет следующее решение:: , , если  , n=1, 2, ..., N, при  .Выполнение условия стационарности r < 1 не обязательно, поскольку число допускаемых в СМО заявок контролируется путем введения ограничения на длину очереди. Определим характеристики одноканальной СМО с ожиданием и ограниченной длиной очереди, равной (N-1):1) вероятность отказа в обслуживании заявки: ;2) относительная пропускная способность СМО: ;3) абсолютная пропускная способность СМО: ;4) среднее число находящихся в СМО заявок: ;5) среднее время пребывания заявки в СМО: ;6) средняя продолжительность пребывания клиента (заявки) в очереди: ;7) среднее число заявок в очереди (длина очереди): ;Обоснование выбораДля построения имитационной модели использовалась программа Pilgrim. Pilgrim обладает широким спектром возможностей имитации временной, пространственной и финансовой динамики моделируемых объектов. С его помощью можно создавать дискретно-непрерывные модели. Разрабатываемые модели имеют свойство коллективного управления процессом моделирования. В текст модели можно вставлять любые блоки с помощью стандартного языка C. Различные версии этой системы работают на DEC-совместимых и IBM-совместимых компьютерах, оснащенных Unix, MS DOS (и Windows). Pilgrim обладает свойством мобильности, т. е. переноса на любую другую платформу при наличии ОС Unix и компилятора C++. Модели в системe Pilgrim компилируются и поэтому имеют высокое быстродействие, что очень важно для отработки управленческих решений и адаптивного выбора вариантов в сверхускоренном масштабе времени. Полученный после компиляции объектный код можно встраивать в разрабатываемые программные комплексы, так как при эксплуатации моделей инструментальные средства пакета Pilgrim не используются.Имитационная модельВ программе Pilgrim была построена схема модели (Рис 1.)Рис. 1. Модель работы торгового предприятия с одной кассой.На данной схеме представлены два генератора (модуль AG), имитирующие приход пенсионеров в магазин модуль AG 101, модуль AG 102 имитирующий приход обычных жителей в магазин (модуль AG 102).Три модуля серверов, модуль S 106 имитирует количество пенсионеров в деревне и модуль S 107, имитирующий количество обычных жителей в деревне. Модуль S 111, представляет собой продавца который может одновременно обслужить одного человека.Две очереди. Модуль Q 108, представляющий собой количество людей стоящих в очереди на улице и модуль Q110, очередь ограниченная количеством людей находящихся в зале (20 человек).Модуль ключа K 109. Как только очередь Q 110 заполняется (достигает значения 20) ключ K109 закрывается и открывается только в двух случаях, когда из очереди Q110 транзакт проходит на сервер S 111, где в свою очередь из сервера S 111 транзакт отправляется на терминатор T 103, после чего освобождается место в очереди Q110. Второй случай, это когда транзакт приходит из модуля сервера S106, он автоматически убирает из очереди транзакт пришедший из сервера S107 и помещает его в очередь Q108.По данной схеме был сформирован CPP-файл:#include <Pilgrim.

Список литературы

Список использованной литературы:
1. Материалы сайта http://wiki.mvtom.ru/
2. Материалы сайта http://nashaucheba.ru/
3. Информационные системы: [учебное пособие по направлению подготовки "Информатика и вычислительная техника"] Избачков Ю.С.
4. Материалы сайта http://ru.wikipedia.org/
5. Материалы сайта http://henu3gu.narod.ru
6. Материалы сайта http://bourabai.kz/
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00479
© Рефератбанк, 2002 - 2024