Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Создание и модификация базы данных




Модель данных определяет множество действий, которые допустимо производить над некоторой реализацией БД для её перевода из одного состояния в другое. Это множество соотносят с языком манипулирования данными (Data Manipulation Language, DML).Любая операция над данными включает в себя селекцию данных (select), то есть выделение из всей совокупности именно тех данных, над которыми должна быть выполнена требуемая операция, и действие над выбранными данными, которое определяет характер операции. Условие селекции – это некоторый критерий отбора данных, в котором могут быть использованы логическая позиция элемента данных, его значение и связи между данными.

По типу производимых действий различают следующие операции:идентификация данных и нахождение их позиции в БД; выборка (чтение) данных из БД; включение (запись) данных в БД; удаление данных из БД; модификация (изменение) данных БД. Обработка данных в БД осуществляется с помощью процедур базы данных – транзакций. Транзакция – это последовательность операций над данными, которая является логически неделимой, то есть рассматривается как единая макрооперация. Транзакция либо выполняется полностью, либо не выполняется совсем. Никакая другая процедура или операция не могут обратиться к данным, которые обрабатываются стартовавшей процедурой, до тех пор, пока последняя не закончит свою работу.


 

Билет № 6.

1. Методы, направленные на активизацию использования интуиции и опыта специалистов: методы мозгового штурма, методы сценариев, методы структуризации, методы дерева целей, методы экспертных оценок.

Методы типа «мозговой атаки» или коллективной генерации идей. Концепция мозговой атаки или мозгового штурма получила ши­рокое распространение с начала 50-х годов XX в. Направлена на «откры­тие новых идей и достижение согласия группы людей на основе интуи­тивного мышления». Мозговая атака (MA) основана на гипотезе, что среди большого чис­ла идей есть по меньшей мере несколько хороших, полезных для реше­ния проблемы, которые нужно выявить.Обычно при проведении мозговой атаки или сессии КГИ стараются выполнить определенные правила-обеспечить как можно большую свободу мышления участников КГИ и высказывания ими новых идей. В зависимости от принятых правил и жесткости их выполнения раз­личают прямую МА, метод обмена мнениями,методы типа комиссий, судов (в последнем случае создается две группы: одна группа вносит как можно больше предложений, а вторая старается максимально их раскритиковать). МА можно проводить в форме деловой игры, с применением тренировочной методики «стимулирования наблю­дения», в соответствии с которой группа формирует представление о проблемной ситуации, а эксперту предлагается найти наиболее логичные способы решения проблемы. Методы типа «сценариев».Методы подготовки и согласования представлений о проблеме или анализируемом объекте, изложенные в письменном виде. Первоначально - подготовку текста, содержащего логическую последовательность событий или возможные варианты решения проблемы. Позднее обязательное требование вре­менных координат было снято, и сценарием стали называть любой до­кумент, содержащий анализ рассматриваемой проблемы и предложения по ее решению независимо от формы представления.Сценарий предусматривает содержательные рассуждения, результаты количественного технико-экономического или статистического анализа с предварительными вы­водами. Методы структуризации-разделение сложной проблемы с большой неопределенностью на более мелкие, лучше поддающиеся исследованию. Явл основой любой мето­дики системного анализа, любого сложного алгоритма организации про­ектирования или принятия управленческого решения. Выделяют методы типа «дерева целей»- впервые была предложена У. Черчменом в связи с проблемами принятия решений в про­мышленности. Термин «дерево» подразумевает использование иерархи­ческой структуры, получаемой путем расчленения общей цели на подцели, а их, в свою очередь, на более детальные составляющие.Метод ориентирован на получение полной и относи­тельно устойчивой структуры целей, проблем, направлений. STEP и SWOT-анализ- модели для анализа факторов социальных (Social), технологических (Tehnological), экономических (Economical), политических (Political) с точки зрения сильных (Strengs) и слабых (Weakness) сторон; возможностей (Opportunities) и угроз (Threats).

Экспертными оценками – группа методов, используемых для оценивания сложных систем на качественном уровне. Термин «экс­перт» от латын.«опытный». Здесь предполагается, что мнение группы экспертов надежнее, чем мнение отдельного эксперта. При организации экспертных опросов необх вводить определенные правила и использовать со­ответствующие методы получения и обработки экспертных оценок.

2. Анализ и оценка производительности АСОИУ.

Теоретические положения системного анализа определенное время рассматривались только как некая философия инженера и поэтому при решении задач создания искусственных систем иногда не учитывались. Однако развитие техники привело к тому, что без СА исследование функционирования систем (S) становится невозможным. При оценки производительности выделяют «чистое» процессорное время – период работы собственно процессора при выполнении внутренних операций и время ответа, включающее выполнение операций ввода-вывода, работу ОС и др. Есть 2 показателя производительности процессов по «чистому» времени:показатель производительности процессоров на операциях с данными целочисленного типа (MIPS – отношение числа команд в программе к времени ее выполнения); показатель производительности процессоров на операциях с данными вещественного типа. При необходимости оценок многопроцессорных систем использ ряда тестов, ориентированных на оценку вычислительных систем с учетом специфики их предполагаемого использования. Анализ функционирования - получении объективных и систематизированных данных о качестве созданной системы, текущем состоянии и реальном эффекте от использования системы на основании опыта ее промышленной эксплуатации. Определяются показатели эксплуатационной надежности системы в целом и отдельных реализуемых ею функций, показатели технико-экономической эффективности системы и оценивается функционально-алгоритмическая полнота (развитость) системы. Исходными данными являются:эксплуатационная документация, содержащая все сведения о системе, необходимые для освоения АСОИУ и ее эксплуатации; формуляр системы (отражающий работы системы и ее комплекса технических средств с фиксацией всех видов неисправностей и способов устранения); методики по определению экономической- эффективности и эксплуатационной надежности АСОИУ. Исследования для анализа включают следующие этапы: предварительное обследование состояния АСОИУ, экспериментально-статистические исследования, анализ полученных результатов, разработка рекомендаций и заключительных материалов обследования. Итог - сводный научно-технический отчет по результатам анализа функционирования конкретной АСОИУ и техническое заключение или справка о результатах обследования.

3. Защита информации в сетях

Защита информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;конфиденциальности – обеспечение защищенности информации от несанкционированного доступа и ознакомления;доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;аутентичности – обеспечение подлинности субъектов и объектов доступа к информации.Функции защиты также носят общий для всех АСОД характер. Задачи защиты информации в сетях ЭВМ определяются теми угрозами, которые потенциально возможны в процессе их функционирования. Для сетей передачи данных реальную опасность представляют следующие угрозы: Прослушивание каналов. Умышленное уничтожение или искажение (фальсификация) проходящих по сети сообщений, а также включение в поток ложных сообщений. Присвоение злоумышленником своему узлу или ретранслятору чужого идентификатора, что дает возможность получать или отправлять сообщения от чужого имени. Преднамеренный разрыв линии связи, что приводит к полному прекращению доставки всех (или только, выбранных злоумышленником) сообщений. Внедрение сетевых вирусов. Применительно к различным уровням семиуровневого протокола передачи данных в сети задачи защиты могут быть конкретизированы следующим образом: Физический уровень — контроль электромагнитных излучений линий связи и устройств, поддержка коммутационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды. Канальный уровень — увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию. Сетевой уровень — наиболее уязвимый уровень с точки зрения защиты. Формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование и др.) Транспортный уровень —контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и другие функции. Все активные угрозы становятся видимыми на данном уровне. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом.

4. Характеристики проводных линий связи.

Для соединения компьютеров в локальную сеть обычно используют металлические (преимущественно медные) витые пары и коаксиальные кабели. Широкое распространение приобретают волоконно-оптические кабели. Витая пара Предст.собой пару переплетенных проводов. Существует 2 разновидности витой пары: экранированная (STP) и неэкранированная (UTP). В основном используется более удобная при монтаже и дешевая неэкранированная витая пара. Стандарт ISO/IEC 11801 определяет для кабелей UTP пять категорий (волновое сопротивление кабеля любой категории – 100 Ом). При прокладке новых кабельных систем обычно используют именно кабель CAT 5, даже в том случае, если переход к высокопроизводительным сетям пока не планируется. Кабели UTP выпускаются преимущественно в 4-х парном исполнении, иногда встречаются 2-х парные кабели, обычно CAT 3, и многопарные кабели – 25 пар и более. Основные сетевые технологии – Ethernet и Token Ring – используют только две пары, но существуют и технологии (100VG-AnyLAN), передающие данные по всем все четырем парам. Пары помечены цветом изоляции: синий и бело-синий, оранжевый и бело-оранжевый, зеленый и бело-зеленый, коричневый и бело-коричневый. Для соединения кабелей и оборудования используются 8-контактные разъемы RJ-45. Витая пара используется для передачи данных на расстояния до нескольких сотен метров. Стандарт Ethernet ограничивает длину сегмента на неэкранированной витой паре до 100 м. Основной недостаток неэкранированной витой пары – сильная подверженность влиянию электромагнитных помех. Экранированная витая пара (STP) хорошо защищает передаваемые сигналы от влияния внешних электромагнитных полей, но требует заземления экрана при проводке, что усложняет и удорожает кабельную систему. Кабели STP преимущественно используются в сетях Token Ring, но могут применяться и в сетях Fast Ethernet и 100VG-AnyLAN. Коаксиальный кабель состоит из двух концентрических проводников, разделенных слоем диэлектрика. Внешний проводник при этом экранирует внутренний. Такой кабель меньше, чем витая пара, подвержен влиянию внешних электромагнитных помех. Коаксиальный кабель выпускается в нескольких вариантах, различающихся диаметром проводников. Наибольшее применение получил кабель с маркировкой RG-58 (толщина 4,95 мм, диаметр центрального проводника 0,81 мм, волновое сопротивление 50 Ом- это "тонкий" коаксиальный кабель. "Толстый" (обычный) коаксиальный кабель с маркировкой RG-8 (толщина ½ дюйма, диаметр центрального проводника 2,17 мм, волновое сопротивление 50 Ом). Сети, использующие коаксиальный кабель, обычно достигают пропускной способности 10 Мбит/с, хотя возможности такого типа кабеля гораздо выше. Для соединения коаксиальных кабелей используются N-разъемы (“толстый” коаксиал) и BNC-разъемы (“тонкий” коаксиал). Коаксиальный кабель, используется для передачи данных на расстояния до нескольких сотен метров. Стандарт Ethernet ограничивает длину сегмента на "тонком" коаксиальном кабеле до 185м, а на "толстом" – до 500м. Применение коаксиальный кабель нашел в сетях Ethernet. В наст. время используют либо витую пару, либо волоконно-оптический кабель (ВОК).ВОК - кварцевые, передающие данные посредством световых волн. Сердечник такого кабеля представляет собой тонкое кварцевое волокно, заключенное в пластиковую отражающую оболочку. В достаточно тонком волокне может распространяться только один световой луч (одна мода). Такой кабель называется одномодовым (SMF). Скорость передачи данных по одномодовому кабелю может достигать десятков гигабит в секунду. Типичная полоса пропускания одномодового кабеля достигает 900 ГГц. Более распространен так называемый многомодовый (MMF) волоконно-оптический кабель, которому свойственна относительно большая толщина волокна (40-110 мкм). При этом световые лучи, входя в кабель под разными углами, отражаются от стенок волокна, проходят разные расстояния и попадают к приемнику в разное время,искажая друг друга. Существуют способы уменьшения искажений, однако, в основном, за счет уменьшения полосы пропускания. В результате многомодовый волоконно-оптический кабель длиной 100м может предоставить полосу пропускания в 1600 МГц при длине волны 0.85 мкм. Передачу сигналов по волокну в настоящее время осуществляют в трех диапазонах: 0.85 мкм, 1.3 мкм и 1.55 мкм. В качестве источника световых волн в ВОК используют светодиоды и лазерные диоды. Скорость передачи с использованием светодиодов при длине кабеля до 1км лежит в пределах 10-25 Мбит/с, а с использованием лазерных диодов – в пределах 25-100Мбит/с. Стандарт EIA/TIA-568A определяет два типоразмера многомодового кабеля: 62,5/125 мкм и 50/125 мкм (первое число – диаметр внутреннего проводника, второе – диаметр оболочки). ВОК обладают наилучшими электромагнитными и механическими характеристиками, не подвержены влиянию электромагнитных помех, затрудняют перехват данных, но их монтаж наиболее сложен и трудоемок, требует применения специализированного дорогостоящего оборудования и квалифицированного персонала.

5. Проектирование с использованием метода "сущность–связь".

Метод "сущность–связь" (Entity–Relation, ER–method) был разработан в 1976 г. П.Ченом. Проектировщик разбивает ПО на ряд локальных областей, каждая из которых включает в себя информацию, достаточную для обеспечения информационных потребностей. Каждое локальное представление моделируется отдельно, а затем выполняется их объединение. Обычно ПО разбивается на локальные области так, чтобы каждая из них соответствовала отдельному внешнему приложению и содержала 6-7 сущностей (т.е. объектов, о которых в системе будет накапливаться информация). Сущности, существование которых не зависит от существования других сущностей, называются базовыми, остальные сущности – зависимыми. Например, сущность лекция зависит от базовых сущностей группа, преподаватель, дисциплина.Для каждой сущности определяются атрибуты, которые делятся на два типа: идентифицирующие и описательные. Идентифицирующие атрибуты входят в состав ключа (или ключей) и позволяют однозначно распознавать экземпляры сущности. Первичный ключ базовой сущности не может содержать неопределённые значения атрибутов (null). Спецификация атрибута состоит из его названия, указания типа данных и описания ограничений целостности – множества значений, которые может принимать данный атрибут. Далее осуществляется спецификация связей: выявляются связи между сущностями внутри локального представления. Каждая связь именуется. Кроме спецификации связей типа "сущность – сущность", выполняется спецификация связей типа "сущность – атрибут" и "атрибут – атрибут" для отношений между атрибутами, которые относятся к одной и той же сущности или к одной и той же связи типа "сущность – сущность". При объединении представлений используют 3концепции:Идентичность-2 или более элементов модели идентичны, если они имеют одинаковое семантическое значение.Агрегация-Позволяет рассматривать связь между элементами как новый элемент( связь экзамен между сущностями студент, дисциплина, преподаватель может быть представлена агрегированной сущностью экзамен с атрибутами Название дисциплины, Фамилия преподавателя, Фамилия студента, Оценка). Обобщение. Позволяет образовывать многоуровневую иерархию обобщений.

На этапе объединения необходимо выявить и устранить все противоречия. По завершении объединения результаты проектирования представляют собой концептуальную инфологическую модель ПО.

Билет № 7.

1. Методы, направленные на активизацию использования интуиции и опыта специалистов: методы типа «Дельфи», методы организации сложных экспертиз, морфологические методы.

Методы типа «Дельфи» или метод «дельфийского оракула» первоначально был предложен О. Хелмером и его коллегами как итеративная процедура при проведении мозговой атаки, которая способствовала бы снижению влияния психологических факторов при проведении заседаний и повышению объективности результатов. Однако «Дельфи»-процедуры стали средством повышения объективности экспертных опросов с использованием количественных оценок при сравнительном анализе составляющих «деревьев целей» и при разработке «сценариев». Основные средства повышения объектив­ности результатов при применении метода «Дельфи» - использование обратной связи, ознакомление экспертов с результатами предшествую­щего тура опроса и учет этих результатов.Метод усложненной экспертной процедуры. В ней выделяются три группы критериев оценки: относительной важности (осуществляется методом нормирования. Исполь­зуется несколько критериев (коэффициентов) относительной важности и учитываются их весовые коэффициенты.

Составляется матрица соответствия элементов и критериев); взаимной полезности (увеличение научно-технического потенциала для создания одной подсистемы за счет зна­ний, накапливаемых при разработке другой подсистемы (или нескольких подсистем)); состояния и сроков разработки («состояние - срок» - для оценки состояния разра­ботки и возможных сроков ее завершения).Термином морфология в биологии и языкознании определяется уче­ние о внутренней структуре исследуемых систем (организмов, языков) или сама внутренняя структура этих систем.Идея морфологического способа мышления восходит к Аристотелю и Платону, к известной средневековой модели. Од­нако в систематизированном виде методы морфологического анализа сложных проблем были разработаны швейцарским астрономом Ф. Цвикки, и долгое время морфологический под­ход к исследованию и проектированию сложных систем был известен под названием метода Цвикки. Отправными точками системного исследования Ф. Цвикки считает:1)равный интерес ко всем объектам морфологического моделирования;2)ликвидацию всех оценок и ограничений до тех пор, пока не будет полу­чена полная структура исследуемой области; 3) максимально точную фор­мулировку поставленной проблемы. Основная идея морфологического подхода - систематически находить наибольшее число, а в пределе все возможные варианты решения постав­ленной проблемы или реализации системы путем комбинирования основ­ных структурных элементов системы или их признаков. При этом система или проблема может разбиваться на части разными способами и рассматриваться в различных аспектах.


Поделиться:

Дата добавления: 2015-04-18; просмотров: 221; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты