Рефераты. Информационные ресурсы Интернет, относящиеся к области бизнеса и коммерции

Описание Уровень физической Библиотека Библиотека

базы реализации входных и запросов

данных вых. форм

Рис. 3

9. Анализ концептуальных требований

На этапе анализа концептуальных требований и информационных потребностей необходимо решить следующие задачи:

Анализ требований пользователей к БД (концептуальных требований);

Выявление имеющихся задач по обработке информации, которая должна быть представлена в БД (анализ приложений);

Выявление перспективных задач (перспективных приложений);

Документирование результатов анализа.

Требования пользователей к разрабатываемой БД представляют собой список запросов с указанием их интенсивности и объемов данных. Эти сведения разработчики получают в диалоге с будущими пользователями БД. Здесь же выясняются требования к вводу, обновлению и корректировке информации. Требования пользователей уточняются и дополняются при анализе имеющихся и перспективных приложений.

Например, в случае разработки БД для ведения электронной документации отдела кадров учебного заведения необходимо получить ответы на вопросы:

Сколько студентов учится в ВУЗе?

Сколько штатных преподавателей и сколько совместителей?

Сколько сформировано учебных групп?

Как распределены учащиеся по группам

Сколько предметов дается по каждой параллели и в каких объемах

Преподаватели: их специализация и классность?

Как часто обновляется информация в БД?

Какие существуют виды отчетов, справок и диаграмм?

Необходимо решить задачи:

Ведения личных дел учащихся

Ведение личных дел преподавателй

Ведения учёта выдачи выписок и справок

На основе информации хранящейся в БД необходимо выдавать следующие отчеты:

Личные данные преподавателя (фамилия, имя, отчество, дата рождения, место рождения, образование, паспортные данные, прописка, данные диплома, тарификационный разряд, сведения об ученых степенях, сведения о дополнительных образованиях), какие курсы ведет, нагрузка.

Личные данные студента (фамилия, имя, отчество, дата рождения, место рождения, образование, паспортные данные, прописка, данные аттестата, факультет, группа, специализация, научный руководитель.

Статистические данные по учащимся

Статистические данные по преподавателям

Отчет по предмету

Список выбывших учащихся

Движение за год

10. Выявление информационных объектов и связей между ними

Вторая фаза анализа предметной области состоит в выборе информационных объектов, задании необходимых свойств для каждого объекта, выявлении связей между объектами, определении ограничений, накладываемых на информационные объекты, типы связей между ним, характеристики информационных объектов.

При выборе информационных объектов необходимо ответить на ряд вопросов:

На какие таблицы можно разбить данные, подлежащие хранению в БД?

Какое имя можно присвоить каждой таблице?

Какие наиболее интересные характеристики (с точки зрения пользователя) можно выделить?

Какие имена можно присвоить выбранным характеристикам?

В нашем случае предполагается завести следующие таблицы (рис 4):

ВУЗ

Факультет

Предметы

Ученики

Учителя

Наименование

Специальность

Предмет

Группа

Фамилия

Телефон

Уч. группа

Фамилия

Имя Отчест

ректор

Имя

Предмет

Отчество

Классность

Разряд

Уч. степень

Рис. 4

Выделим связи между информационными объектами (рис.5)

Рис. 5

В ходе этого процесса необходимо ответить на следующие вопросы:

Какие типы связей между информационными объектами?

Какое имя можно присвоить каждому типу связей?

Каковы возможные типы связей, которые могут быть использованы впоследствии?

Попытка задать ограничения на объекты, их характеристики и связи приводит к необходимости ответа на следующие вопросы:

Какова область значений для числовых характеристик?

Каковы функциональные зависимости между характеристиками одного информационного объекта?

Какой тип отображения соответствует каждому типу связей?

При проектировании БД существуют взаимосвязи между информационными объектами трех типов: «один к одному», «один ко многим», «многие ко многим» (рис.6).

Например:

Ученик

Один к одному

Личное дело

Группа

Один ко многим

Ученик

Ученик

Многие к многим

Преподаватель

Рис. 6

11. Построение концептуальной модели

В простых случаях для построения концептуальной схемы используют традиционные методы агрегации и обобщения. При агрегации объединяются информационные объекты (элементы данных) в один в соответствии с семантическими связями между объектами.

Выбор модели диктуется прежде всего характером предметной области и требованиями к БД. Другим немаловажным обстоятельством является независимость концептуальной модели от СУБД, которая должна быть выбрана после построения концептуальной схемы.

Модели «сущность-связь», дающие возможность представлять структуру и ограничения реального мира, а затем трансформировать их в соответствии с возможностями промышленных СУБД, являются весьма распространенными.

Под сущностью понимают основное содержание того явления, процесса или объекта, о котором собирают информацию для БД. В качестве сущности могут выступать место, вещь, личность, явление и т.д. При этом различают тип сущности и экземпляр сущности. Под типом сущности обычно понимают набор однородных объектов, выступающих как целое. Понятие «экземпляр сущности» относится к конкретному предмету. Например:

Тип сущности - ученик

Экземпляр сущности - Иванов, Петров, Сидоров и др.

В нашем примере Школа, Класс, Предметы, Ученики, Учителя, Оценки - сущности. Проанализируем связи между сущностями (рис.7).

Название связи

Между сущностями

Учится

Ученик

Группа

Изучает

Ученик

Предмет

Имеет

ВУЗ

Группа

Преподает

Учитель

Предмет

Работает

Учитель

предмет

Рис. 7

Теперь можно перейти к проектированию информационной (концептуальной) схемы БД (атрибуты сущностей на диаграмме не показаны) (рис.8).

принадлежит

ВУЗ

Группа

Учится

Ученик

работает

изучает

Учитель

Преподает

Предмет

экзамен

Ведомость

Рис. 9

12. Логическое проектирование

Логическое проектирование представляет собой необходимый этап при создании БД. Основной задачей логического проектирования является разработка логической схемы, ориентированной на выбранную систему управления базами данных. Процесс логического проектирования состоит из следующих этапов:

Выбор конкретной СУБД;

Отображение концептуальной схемы на логическую схему;

Выбор языка манипулирования данными.

13. Выбор конкретной СУБД

Одним из основных критериев выбора СУБД является оценка того , насколько эффективно внутренняя модель данных, поддерживаемая системой, способна описать концептуальную схему. Системы управления базами данных, ориентированные на персональные компьютеры, как правило поддерживают реляционную или сетевую модель данных. Подавляющее большинство современных СУБД - реляционные.

Конструирование баз данных на основе реляционной модели имеет ряд важных преимуществ перед другими моделями

Независимость логической структуры от физического и пользовательского представления.

Гибкость структуры базы данных - конструктивные решения не ограничивают возможности разработчика БД выполнять в будущем самые разнообразные запросы.

Так как реляционная модель не требует описания всех возможных связей между данными, впоследствии разработчик может задавать запросы о любых логических взаимосвязях, содержащихся в базе, а не только о тех, которые планировались первоначально.

14. Выбор языка манипулирования данными

Важной составной частью СУБД является язык манипулирования данными, который используется при работе различных приложений с БД. Как правило, язык манипулирования данными встраивается в язык программирования. Кроме того, при выборе СУБД, реализующей конкретную БД, необходимо оценить и техническую сторону дела, которая непосредственно связана с производительностью системы. В целом необходимо оценить семь групп параметров для выбора СУБД:

Характеристики ПК: тип, модель, фирма производитель, наличие гарантии.

Управление файлами и поиск: тип связи, модификация нескольких файлов, двунаправленное соединение таблиц, язык манипулирования данными, тип поиска.

Средства поддержки приложений: каталог данных, генератор приложений, процедурный язык, подпрограммы, макросы, отладчик, система поддержки исполнения, шифровка программ и данных, разграничения доступа, графика, текстовый редактор, статистика.

Ввод и поддержка целостности: управление с помощью команд, управление с помощью меню, проверка целостности по таблице, проверка уникальности ключа, проверка по дате, независимость данных.

Отчеты: отчеты по нескольким файлам, сохранение форматов отчетов, выдача отчета на экран, выдача отчета на магнитный носитель, вычисляемые поля, группы, переопределение формата даты, заголовки отчетов, генератор отчетов, итоговые поля, максимальная ширина отчета.

Операционная среда: тип операционной системы, объем требуемой оперативной памяти, необходимость использования постоянной памяти, объем требуемой постоянной памяти, язык подсистемы.

Дополнительные сведения: наличие сетевого варианта, стоимость, примечание, источники.

В нашей ситуации мы имеем локальную сеть из 8 машин (P-II -433), ориентированных на работу с бухгалтерией и отделом кадров с выделенным сервером (сеть второго уровня) на основе Windows NT 4.0 , база данных выполнена на основе Access 2000, т.е. это реляционная база данных. Реализация базы данных с использованием этого программного обеспечения позволяет обходиться без решения специальных задач, выполняя всю работу фактически в рамках работы с электронным офисом.

Microsoft Access спроектирован таким образом, что он может быть использован как в качестве самостоятельной СУБД на отдельной рабочей станции, так и в сети - в режиме «клиент-сервер». Поскольку в Microsoft Access к данным могут иметь доступ одновременно несколько пользователей, в нем предусмотрены надежные средства защиты и обеспечения целостности данных. Можно заранее указать, какие пользователи или группы пользователей могут иметь доступ к объектам (таблицам, формам, запросам) базы данных. Microsoft Access автоматически обеспечивает защиту данных от одновременной их корректировки разными пользователями. Access также опознает и учитывает защитные средства других подсоединенных к базе данных структур (таких, как базы данных Paradox, dBASE и SQL).

Практически все существующие СУБД имеют средства разработки приложений, которые могут использованы программистами или квалифицированными пользователями при создании процедур для автоматизации управления и обработки данных.

Microsoft Access предоставляет дополнительные средства разработки приложений, которые могут работать не только с собственными форматами данных, но и с форматами других наиболее распространенных СУБД. Возможно, наиболее сильной стороной Access является его способность обрабатывать данные электронных таблиц, текстовых файлов, файлов dBASE, Paradox, Btrieve, FoxPro и любой другой базы данных SQL, поддерживающей стандарт ODBE. Это означает, что можно использовать Access для создания такого приложения Windows, которое может обрабатывать данные, поступающие с сетевого сервера SQL или базы данных SQL на главной ЭВМ.

Архивирование данных проводится автоматически средствами Windows NT Server, при этом сама архитектура NT позволяет не заботиться об учёте и локализации сбойных секторов дисковой системы сервера. Для полной безопасности данных предусмотрено архивное копирование данных с использованием ZIP-Drive 100 Mb. Как наиболее дешевого средства вторичного копирования.

Архитектура Windows NT хорошо адаптирована к различным сбойным ситуациям, устойчива к поражению вирусами. В случае отказа в работе операционной системы на одной или нескольких локальных станциях сохраняется целостность данных на сервере и последняя временная копия базы. В случае общего сбоя в системе (полное отключение энергопитания, замыкание и т.п.) вернуться к работе с сохраненными документами и фрагментами базы можно после восстановительных мероприятий, проводимых системным администратором по восстановлению целостности файловой системы в сети. Обычно на это уходит 2-3 часа. При этом также, если не были повреждены жесткие диски сервера, сохраняются последняя сохраненная копия документа (базы данных) и последний временно сохраненный фрагмент.

С точки зрения предотвращения несанкционированного доступа к информации, хранящейся на сервере или на одной из локальных рабочих станций, Windows NT 4. предусматривает практически полную технологическую безопасность. А именно, невозможно получить доступ к определенным типам файлов без соответствующего допуска, заключающегося в выдаче пароля и разрешению доступа к данным файлам с этим паролем, что входит в обязанности системного администратора. В любом случае администратор может отслеживать доступ к данному файлу и точно указать время, номер машины и пароль, с которыми был совершен доступ к файлу.

СПИСОК ЛИТЕРАТУРЫ.

Дейт К. Введение в системы баз данных. - М.: Наука, 1980. - 464 с.

Дунаев С. Borland - технологии. - М.: Диалог-Мифи, 1999. - 288 с.

Компьютерные технологии обработки информации. / Под ред. С.В. Назарова. - М.: Финансы и статистика, 1998. - 247 с.

Куправа Т.А. Создание и программирование баз данных средствами СУБД dBase III Plus, FoxBASE Plus, Clipper. - М.: Мир, 1991. - 110 с.

Мартин Г. SQL: Справочное руководство. - М.: Лори, 2000. - 291 с.

Мартин Дж. Организация данных в вычислительных системах. - М.: Мир, 1978. - 662 с.

Орлов В.Н., Лаптев В.С. Модели данных в СУБД / Под ред. В.И. Першикова. - М.: МО СССР, 1982. - 124 с.

Системы управления базами данных и знаний: Справочное издание / А.Н. Наумов, А.М. Вендров, В.К. Иванов и др.; Под ред. А.Н. Наумова. - М.: Финансы и статистика, 1997. - 352 с.

Ульман Дж. Основы систем баз данных. - М.: Финансы и статистика, 1983. - 334 с.

Четвериков В.Н., Ревунков Г.И., Самохвалов Э.Н. Базы и бланки данных. - М.: Высшая школа, 1998. - 248 с.

Страницы: 1, 2, 3, 4



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.