ระบบการเข้ารหัสที่โปร่งใส การเข้ารหัสดิสก์แบบทันทีทันใด: วิธีปกป้องข้อมูลที่เป็นความลับ การขโมยข้อมูลถือเป็นอาชญากรรมที่มองไม่เห็น

การส่งผลงานที่ดีของคุณไปยังฐานความรู้เป็นเรื่องง่าย ใช้แบบฟอร์มด้านล่าง

งานที่ดีไปที่ไซต์">

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา นักวิทยาศาสตร์รุ่นเยาว์ ที่ใช้ฐานความรู้ในการศึกษาและการทำงาน จะรู้สึกขอบคุณเป็นอย่างยิ่ง

โพสต์เมื่อ http://www.allbest.ru/

ความปลอดภัยของระบบฐานข้อมูล

การบรรยาย 1. แนวคิดพื้นฐานของระบบฐานข้อมูล

ฐานข้อมูล- การรวบรวมข้อมูลที่จัดเก็บตามสคีมาข้อมูลการจัดการซึ่งดำเนินการตามกฎของเครื่องมือสร้างแบบจำลองข้อมูล

ฐานข้อมูล- การรวบรวมข้อมูลที่จัดตามโครงสร้างแนวคิดที่อธิบายลักษณะของข้อมูลนั้นและความสัมพันธ์ระหว่างข้อมูลเหล่านั้น การรวบรวมข้อมูลที่สนับสนุนการใช้งานหนึ่งหรือหลายด้าน

ดีบีเอ็มเอส- เป็นชุดโปรแกรมและวิธีการทางภาษาทั่วไปหรือ วัตถุประสงค์พิเศษจัดให้มีการจัดการ การสร้าง และการใช้ฐานข้อมูล

การจำแนกประเภท DBMS

I. ตามแบบจำลองข้อมูล

1. ลำดับชั้น;

2. เครือข่าย;

3. เชิงสัมพันธ์;

4. เชิงวัตถุ;

5. วัตถุสัมพันธ์;

ครั้งที่สอง โดยวิธีการเข้าถึงฐานข้อมูล

1. ไฟล์เซิร์ฟเวอร์

2. ไคลเอนต์เซิร์ฟเวอร์;

3. บิวท์อิน.

ขั้นพื้นฐาน ฟังก์ชั่น ดีบีเอ็มเอส

1. โดยตรง ควบคุม ไฟล์ ดีบี .

จัดเตรียมโครงสร้างที่จำเป็นพร้อมหน่วยความจำภายนอก ทั้งสำหรับการจัดเก็บข้อมูลที่รวมอยู่ในฐานข้อมูลโดยตรง และเพื่อวัตถุประสงค์ในการบริการ (เช่น เพื่อเพิ่มความเร็วในการค้นหา)

2. ควบคุม บัฟเฟอร์ การดำเนินงาน หน่วยความจำ .

โดยปกติ DBMS จะทำงานกับฐานข้อมูลที่มีขนาดพอเหมาะ และขนาดนี้จะใหญ่กว่าขนาดที่มีอยู่เสมอ แรมดังนั้นจึงมีเพียงหนึ่งเดียวเท่านั้น ในทางที่เข้าถึงได้ความเร็วที่เพิ่มขึ้นคือการบัฟเฟอร์ข้อมูลใน RAM ดังนั้น DBMS ที่พัฒนาแล้วจึงรองรับชุดบัฟเฟอร์ RAM ของตัวเองโดยมีระเบียบวินัยในการเปลี่ยนบัฟเฟอร์ของตัวเอง

3. ควบคุม การทำธุรกรรม .

ธุรกรรม- ลำดับการดำเนินการในฐานข้อมูลของ DBMS ที่เป็นปัญหาโดยรวม ธุรกรรมเสร็จสมบูรณ์แล้วและ DBMS จะบันทึกการเปลี่ยนแปลงในฐานข้อมูลที่ทำโดยธุรกรรมนี้ หรือไม่มีการเปลี่ยนแปลงใด ๆ เลยที่สะท้อนถึงสถานะของฐานข้อมูลในทางใดทางหนึ่ง แนวคิดของธุรกรรมเป็นสิ่งจำเป็นเพื่อรักษาความสมบูรณ์ทางลอจิคัลของฐานข้อมูล

4. การจดบันทึก .

ข้อกำหนดหลักประการหนึ่งสำหรับ DBMS คือความน่าเชื่อถือของการจัดเก็บข้อมูล หน่วยความจำภายนอก- ความน่าเชื่อถือในการจัดเก็บข้อมูลหมายความว่า DBMS สามารถกู้คืนสถานะที่สอดคล้องกันล่าสุดของฐานข้อมูลได้หลังจากความล้มเหลวของฮาร์ดแวร์หรือซอฟต์แวร์ โดยปกติแล้ว ความล้มเหลวของฮาร์ดแวร์จะพิจารณาอยู่ 2 ประเภท: 1) ความล้มเหลวแบบนุ่มนวล ซึ่งสามารถตีความได้ว่าคอมพิวเตอร์หยุดกะทันหัน; 2) ความล้มเหลวอย่างหนักซึ่งสามารถตีความได้ว่าเป็นความล้มเหลวของคอมพิวเตอร์อย่างกะทันหันซึ่งมีลักษณะเฉพาะคือการสูญเสียข้อมูลบางส่วนใน สื่อภายนอก. นิตยสาร- ส่วนพิเศษของฐานข้อมูล ไม่สามารถใช้ได้กับผู้ใช้ DBMS และดูแลรักษาด้วยความระมัดระวังเป็นพิเศษซึ่งรับบันทึกการเปลี่ยนแปลงทั้งหมดในส่วนหลักของฐานข้อมูล

5. รองรับภาษาฐานข้อมูล

ในการทำงานกับฐานข้อมูลจะใช้ภาษาพิเศษเรียกว่าภาษาฐานข้อมูล ใน รุ่นก่อนหน้า DBMS รองรับหลายภาษา โดยมีความเชี่ยวชาญเฉพาะด้านฟังก์ชันที่พวกเขาทำ โดยทั่วไปมีสองภาษา: ภาษาสำหรับเน้นโครงสร้างฐานข้อมูลและภาษาสำหรับจัดการข้อมูล ปัจจุบันนี้ภาษาดังกล่าวเป็น TSQL.

องค์กรทั่วไปของ DBMS สมัยใหม่

1. แกนกลาง .

รับผิดชอบในการจัดการข้อมูลในหน่วยความจำภายนอกใน DBMS การจัดการบัฟเฟอร์ RAM การจัดการธุรกรรม และการบันทึก คุณสามารถเน้นส่วนประกอบเคอร์เนลได้: ตัวจัดการข้อมูล บัฟเฟอร์ ธุรกรรม บันทึก

2. คอมไพเลอร์ ภาษา .

หน้าที่หลักของคอมไพเลอร์ภาษาคือการคอมไพล์คำสั่งภาษาภายใต้โปรแกรมควบคุมบางโปรแกรม

3. สาธารณูปโภค ดีบี .

โดยเน้นย้ำขั้นตอนที่แพงเกินกว่าจะดำเนินการโดยใช้ภาษาฐานข้อมูล เช่น การโหลดฐานข้อมูล การโหลดความสมบูรณ์ทั่วโลก และอื่นๆ

บรรยาย2. ความรู้เบื้องต้นเกี่ยวกับแบบจำลองข้อมูลเชิงสัมพันธ์

แนวทางเชิงสัมพันธ์เพื่อจัดระเบียบฐานข้อมูลริเริ่มในปลายทศวรรษ 1960 โดย Edgar Codd ในข้อมูลสมัยใหม่ แนวทางนี้เป็นหนึ่งในแนวทางที่พบบ่อยที่สุด

ข้อดีของแนวทางเชิงสัมพันธ์คือ:

ขึ้นอยู่กับ จำนวนเล็กน้อยนามธรรมตามสัญชาตญาณบนพื้นฐานของการสร้างแบบจำลองอย่างง่ายของสาขาวิชาที่พบบ่อยที่สุด นามธรรมเหล่านี้สามารถกำหนดได้อย่างแม่นยำและเป็นทางการ พื้นฐานทางทฤษฎีของแนวทางเชิงสัมพันธ์คือเครื่องมือของทฤษฎีเซตและตรรกะทางคณิตศาสตร์ วิธีการเชิงสัมพันธ์ช่วยให้สามารถจัดการข้อมูลที่ไม่ใช่การนำทางโดยไม่จำเป็นต้องทราบโครงสร้างทางกายภาพเฉพาะของฐานข้อมูลในหน่วยความจำภายนอก

แนวคิดพื้นฐานของฐานข้อมูลเชิงสัมพันธ์

1. ประเภทข้อมูล

3. คุณสมบัติ;

4. คอร์เทจ;

5. ทัศนคติ;

6. คีย์หลัก

ชนิดข้อมูล

มีการพิมพ์ค่าข้อมูลที่เก็บไว้ในฐานข้อมูลเชิงสัมพันธ์นั่นคือทราบประเภทของค่าที่เก็บไว้แต่ละค่า แนวคิดของชนิดข้อมูลใน โมเดลเชิงสัมพันธ์สอดคล้องกับแนวคิดของประเภทข้อมูลในภาษาการเขียนโปรแกรมอย่างสมบูรณ์

โดเมน

ใน มุมมองทั่วไปโดเมนถูกกำหนดโดยการระบุบางส่วน ประเภทพื้นฐานข้อมูลซึ่งรวมถึงองค์ประกอบของโดเมนและโดยพลการ การแสดงออกทางตรรกะใช้กับองค์ประกอบของประเภทข้อมูลนี้ (ข้อจำกัดโดเมน) องค์ประกอบจะเป็นองค์ประกอบโดเมนเท่านั้นหากการคำนวณข้อจำกัดโดเมนส่งกลับค่า TRUE แต่ละโดเมนจะเชื่อมโยงกับชื่อที่ไม่ซ้ำกันในชื่อของโดเมนทั้งหมดและฐานข้อมูลที่เกี่ยวข้อง

ส่วนหัวของความสัมพันธ์ ทูเปิล เนื้อหาความสัมพันธ์ ค่าความสัมพันธ์ ตัวแปรความสัมพันธ์

ส่วนหัวของแผนภาพความสัมพันธ์ r ความสัมพันธ์ (Hr) เป็นเซตจำกัด โดยที่ A คือชื่อของแอตทริบิวต์ T หมายถึงชื่อของประเภทฐานบางประเภทหรือโดเมนที่กำหนดไว้ก่อนหน้านี้ ตามคำจำกัดความ ชื่อแอตทริบิวต์ทั้งหมดในส่วนหัวจะต้องแตกต่าง

tuple tr ที่สอดคล้องกับส่วนหัว Hr คือเซตของแฝดที่เรียงลำดับของแบบฟอร์ม: โดยที่ v ต้องเป็นประเภทข้อมูลหรือค่าโดเมนที่ถูกต้อง

เนื้อความ Br คือเซตของสิ่งอันดับ tr โดยพลการ

ค่า Vr คือคู่ของเซต Hr และ Br ส่วนหัวและเนื้อหาข้อมูล

คีย์หลัก

คีย์หลักคือชุดย่อยที่ค่าของคีย์หลักในทูเพิลใดๆ ในเนื้อความของความสัมพันธ์จะแตกต่างจากค่าของคีย์หลักในทูเพิลอื่นๆ ในเนื้อความของความสัมพันธ์นั้น ณ เวลาใดๆ ก็ตาม และไม่มีเซตย่อย S แท้ที่มีคุณสมบัตินี้

คุณสมบัติพื้นฐานของความสัมพันธ์

1. ไม่มีสิ่งอันดับซ้ำกัน คุณสมบัตินี้ตามมาจากคำจำกัดความของเนื้อหาความสัมพันธ์เป็นชุดของสิ่งอันดับ ในทฤษฎีเซตคลาสสิก ตามคำนิยาม เซตประกอบด้วยองค์ประกอบที่แตกต่างกัน จากคุณสมบัตินี้แต่ละค่ามีความสัมพันธ์คีย์หลัก นั่นคือ ชุดแอตทริบิวต์ขั้นต่ำที่เป็นชุดย่อยของส่วนหัวของความสัมพันธ์ที่กำหนด ซึ่งเป็นค่าประกอบที่กำหนดความสัมพันธ์ทูเพิลโดยไม่ซ้ำกัน แนวคิดของคีย์หลักมีความสำคัญอย่างยิ่งในการเชื่อมต่อกับแนวคิดเรื่องความสมบูรณ์ของฐานข้อมูล

2. ขาดการเรียงลำดับสิ่งอันดับ

3. ขาดการเรียงลำดับคุณลักษณะ

4. อะตอมมิกซิตีของค่าแอตทริบิวต์ ค่าของคุณลักษณะทั้งหมดเป็นแบบอะตอมมิก สิ่งนี้ตามมาจากคำจำกัดความของโดเมนเป็นชุดค่าที่เป็นไปได้ของประเภทสเกลาร์ นั่นคือค่าโดเมนไม่สามารถมีค่าที่มีโครงสร้างที่มองเห็นได้รวมถึงชุดของค่าด้วย สิ่งสำคัญเกี่ยวกับอะตอมมิกของค่าแอตทริบิวต์คือ DBMS เชิงสัมพันธ์ไม่ควรให้โครงสร้างข้อมูลภายในที่ชัดเจนแก่ผู้ใช้

ประเภทข้อมูล

จำนวนเต็ม สายอักขระ เงิน ตัวเลข แผนกต่างๆ

โดเมน (ยกเว้นคีย์หลัก)

คีย์หลักและ ตัวเลข ข้อเสนอ-ov ชื่อ ขนาด เงินเดือน ตัวเลข แผนกต่างๆ

คุณสมบัติ

การบรรยายครั้งที่ 3 พีชคณิตเชิงสัมพันธ์และการทำให้เป็นมาตรฐาน

วิธีการพื้นฐานของการจัดการส่วนประกอบข้อมูลเชิงสัมพันธ์ถูกกำหนดโดยกลไกพื้นฐาน 2 ประการสำหรับการจัดการข้อมูลเชิงสัมพันธ์

1) พีชคณิตเชิงสัมพันธ์ตามทฤษฎีเซตและคณิตศาสตร์ ตรรกะ (ภาคแสดงแคลคูลัส) แคลคูลัสเชิงสัมพันธ์ ในทางกลับกัน แคลคูลัสเชิงสัมพันธ์สองประเภทที่ได้รับการพิจารณา: แคลคูลัสโดเมนและเพรดิเคต กลไกทั้งหมดมีคุณสมบัติที่สำคัญประการหนึ่ง นั่นคือ ปิดด้วยความเคารพต่อแนวคิดเรื่องความสัมพันธ์ ซึ่งหมายความว่านิพจน์พีชคณิตเชิงสัมพันธ์และสูตรการคำนวณเชิงสัมพันธ์ถูกกำหนดไว้เหนือความสัมพันธ์ของฐานข้อมูลเชิงสัมพันธ์ และผลลัพธ์ของการดำเนินการก็เป็นความสัมพันธ์เช่นกัน ภาษาเฉพาะของการจัดการที่เกี่ยวข้อง ฐานข้อมูลจะกล่าวว่ามีความสมบูรณ์เชิงสัมพันธ์หากแบบสอบถามใด ๆ ที่แสดงโดยใช้นิพจน์เดียวนั้นมีความสัมพันธ์กัน พีชคณิตหรือสูตรแคลคูลัสเชิงสัมพันธ์สูตรเดียวสามารถแสดงได้โดยใช้ตัวดำเนินการตัวเดียวในภาษานั้น

2) พื้นฐาน ความคิดสัมพันธ์ พีชคณิตก็คือความสัมพันธ์ของปรากฏการณ์ จากนั้นวิธีจัดการความสัมพันธ์อาจขึ้นอยู่กับการดำเนินการตามทฤษฎีเซตแบบดั้งเดิม เสริมด้วยการดำเนินการพิเศษบางอย่างเฉพาะกับฐานข้อมูล

การดำเนินการทางทฤษฎีเซตประกอบด้วย:

สมาคม

จุดตัด

ความแตกต่าง

สินค้าโดยตรง

หน่วยปฏิบัติการพิเศษ:

ข้อจำกัดของความสัมพันธ์

การฉายภาพความสัมพันธ์

การเชื่อมโยงความสัมพันธ์

การแบ่งความสัมพันธ์

นอกจากนี้ ยังรวมถึงการดำเนินการมอบหมายซึ่งช่วยให้คุณสามารถบันทึกผลลัพธ์ของความสัมพันธ์เชิงพีชคณิตและการเปลี่ยนชื่อซึ่งทำให้สามารถสร้างชื่อเรื่องของความสัมพันธ์ผลลัพธ์ได้อย่างถูกต้อง

การตีความทั่วไปของความสัมพันธ์ การดำเนินงาน:

1) เมื่อดำเนินการรวมความสัมพันธ์ทั้งสองเข้าด้วยกัน ความสัมพันธ์จะถูกสร้างขึ้นซึ่งรวมถึงสิ่งอันดับทั้งหมดที่รวมอยู่ในความสัมพันธ์ตัวถูกดำเนินการอย่างน้อยหนึ่งรายการ

2) การดำเนินการตัดกันของความสัมพันธ์ทั้งสองจะสร้างความสัมพันธ์ที่รวมสิ่งอันดับทั้งหมดที่รวมอยู่ในความสัมพันธ์ตัวถูกดำเนินการทั้งสอง

3) ความสัมพันธ์ที่เป็นผลต่างของความสัมพันธ์ทั้งสองจะรวมสิ่งอันดับทั้งหมดที่รวมอยู่ในความสัมพันธ์ของตัวถูกดำเนินการตัวแรก โดยที่ไม่มีสิ่งอันดับใด ๆ รวมอยู่ในความสัมพันธ์ที่เป็นตัวถูกดำเนินการที่สอง

4) เมื่อดำเนินการผลคูณโดยตรงของความสัมพันธ์ทั้งสอง ความสัมพันธ์จะถูกสร้างขึ้นโดยที่สิ่งอันดับคือ... (การต่อกันของ) สิ่งอันดับของตัวถูกดำเนินการที่หนึ่งและที่สอง

5) ผลลัพธ์ของการจำกัดความสัมพันธ์ตามเงื่อนไขบางประการคือความสัมพันธ์ที่รวมสิ่งอันดับของความสัมพันธ์ตัวถูกดำเนินการที่ตรงตามเงื่อนไขนี้

6) เมื่อทำการฉายภาพความสัมพันธ์ไปยังชุดคุณลักษณะที่กำหนด ...... ซึ่งสิ่งอันดับถูกสร้างขึ้นโดยนำค่าที่สอดคล้องกันจากสิ่งอันดับของความสัมพันธ์ตัวถูกดำเนินการ

7) เมื่อความสัมพันธ์ทั้งสองเชื่อมโยงกันตามเงื่อนไขบางประการ จะเกิดความสัมพันธ์ที่เกิดขึ้น ซึ่งสิ่งอันดับนั้นเป็นข้อโต้แย้ง (การต่อข้อมูล) ของสิ่งอันดับของความสัมพันธ์ที่หนึ่งและที่สองและเป็นไปตามเงื่อนไข

8) การดำเนินการหารมีสองตัวถูกดำเนินการ: ความสัมพันธ์แบบไบนารีและเอกภาค ความสัมพันธ์ผลลัพธ์ประกอบด้วยค่าแอตทริบิวต์เดียว รวมถึงค่าของแอตทริบิวต์แรกของ tuples ตัวถูกดำเนินการตัวแรกเพื่อให้ชุดของค่าของแอตทริบิวต์ที่สองที่มีค่าคงที่ของแอตทริบิวต์ที่สองเกิดขึ้นพร้อมกับ ชุด. ค่าของตัวถูกดำเนินการที่สอง

9) การดำเนินการเปลี่ยนชื่อจะสร้างความสัมพันธ์ที่เนื้อหาเหมือนกับเนื้อหาของตัวถูกดำเนินการ แต่ชื่อแอตทริบิวต์มีการเปลี่ยนแปลง

คุณลักษณะของการดำเนินการเซต-ทฤษฎีของพีชคณิตเชิงสัมพันธ์ ฐานที่กำหนดเชิงสัมพันธ์การรวบรวม

แนวคิดเรื่องความเข้ากันได้ของความสัมพันธ์เกี่ยวกับสมาคม

ความสัมพันธ์สองรายการเข้ากันได้เฉพาะเมื่อมีส่วนหัวเดียวกันเท่านั้น ซึ่งหมายความว่าส่วนหัวมีชุดคุณลักษณะเดียวกัน และคุณลักษณะเดียวกันถูกกำหนดไว้ในโดเมนเดียวกัน หากความสัมพันธ์ทั้งสองเกือบจะเข้ากันได้ด้วยการรวม กล่าวคือ ในทุกสิ่งยกเว้นชื่อแอตทริบิวต์ ความสัมพันธ์ทั้งสองก็สามารถทำให้เข้ากันได้อย่างสมบูรณ์โดยใช้การดำเนินการเปลี่ยนชื่อ

แนวคิดเรื่องความเข้ากันได้โดยการขยายผลิตภัณฑ์โดยตรง ในกรณีที่ชุดชื่อของความสัมพันธ์เหล่านี้ไม่ตัดกัน การดำเนินการทางทฤษฎีเซตทั้ง 4 รายการมีความสัมพันธ์กัน พีชคณิตมีความเชื่อมโยง

ปฏิบัติการพิเศษสัมพันธ์

การดำเนินการจำกัด ต้องใช้ตัวถูกดำเนินการสองตัว ความสัมพันธ์แบบจำกัด และข้อจำกัดแบบมีเงื่อนไขอย่างง่าย

คอมพ์ออนข - ....

comp-on const - ค่าคงที่ตามตัวอักษร

จากผลของการดำเนินการจำกัด ความสัมพันธ์จะถูกสร้างขึ้นโดยส่วนหัวตรงกับส่วนหัวของความสัมพันธ์ของตัวถูกดำเนินการ และเนื้อหาจะรวมสิ่งอันดับของความสัมพันธ์ของตัวถูกดำเนินการซึ่งค่าข้อจำกัดเป็น TRUE

การดำเนินการเชื่อมโยงความสัมพันธ์จำเป็นต้องมีตัวถูกดำเนินการสองตัวคือตัวถูกดำเนินการเชื่อมโยงและตัวถูกดำเนินการที่สามเนื่องจากการดำเนินการเชื่อมโยงความสัมพันธ์จะมีรูปแบบเดียวกัน ผลลัพธ์ของการดำเนินการรวมคือความสัมพันธ์ที่ได้รับจากการดำเนินการโดยจำกัดผลคูณโดยตรงของความสัมพันธ์ a และ b

การดำเนินการแบ่งความสัมพันธ์ ผลลัพธ์ของการหาร a ด้วย b คือความสัมพันธ์เอกนารีที่ประกอบด้วยสิ่งอันดับ v ซึ่งสัมพันธ์กับสิ่งอันดับ set (w) มีหลายค่า...

การออกแบบฐานข้อมูลเชิงสัมพันธ์

เมื่อออกแบบ ปัญหาสองประการได้รับการแก้ไข: วิธีแมปโดเมนหัวเรื่องกับโมเดลข้อมูลเชิงนามธรรม เพื่อให้การแมปนี้ไม่ขัดแย้งกับความหมายของโดเมนหัวเรื่องและดีที่สุดเท่าที่จะเป็นไปได้ ปัญหานี้มักเรียกว่าปัญหาของการออกแบบฐานข้อมูลเชิงตรรกะ .

ประการที่สองคือวิธีการตรวจสอบการดำเนินการค้นหาในฐานข้อมูลอย่างมีประสิทธิภาพ เมื่อพิจารณาถึงลักษณะเฉพาะของส่วนย่อยเฉพาะแล้ว ข้อมูลจะอยู่ในหน่วยความจำภายนอกอย่างไร และจำเป็นต้องมีการสร้างหน้าเพิ่มเติม เช่น ดัชนี นี่เป็นปัญหา - ปัญหาทางกายภาพ การออกแบบฐานข้อมูล

การออกแบบฐานข้อมูลโดยใช้การทำให้เป็นมาตรฐานเป็นแนวทางคลาสสิกที่กระบวนการทั้งหมดหรือกระบวนการออกแบบทั้งหมดลดลงในแง่ของแบบจำลองข้อมูลเชิงสัมพันธ์โดยวิธีความสัมพันธ์ตามลำดับกับชุดโครงร่างความสัมพันธ์ที่น่าพอใจ กระบวนการออกแบบเป็นกระบวนการของการทำให้รูปแบบความสัมพันธ์เป็นมาตรฐาน แต่ละร่องรอย แบบปกติมีคุณสมบัติดีกว่าแบบเดิม ในทฤษฎีฐานข้อมูล rel ร่องรอยของบรรทัดฐานของรูปแบบต่อไปนี้มีความโดดเด่น:

1 แบบฟอร์มมาตรฐาน

2 แบบฟอร์มมาตรฐาน

3 แบบฟอร์มมาตรฐาน

ฟอร์มบอยส์-ค็อดด์ปกติ

4 ฟอร์มปกติ

5 รูปแบบปกติหรือรูปแบบการฉายภาพปกติของการเชื่อมต่อ

คุณสมบัติพื้นฐานของบรรทัดฐานของแบบฟอร์ม:

แทร็กไซไฟแต่ละแทร็กนั้นดีกว่าแทร็กก่อนหน้าในแง่หนึ่ง

เมื่อย้ายไปยัง NF ถัดไป คุณสมบัติของ NF ก่อนหน้าจะยังคงอยู่

คำจำกัดความ 1. การพึ่งพาเชิงฟังก์ชันเทียบกับ r คุณลักษณะ y จะขึ้นอยู่กับคุณลักษณะ x เฉพาะในกรณีที่แต่ละค่าของ x สอดคล้องกับค่า y เพียงค่าเดียวเท่านั้น

การพึ่งพาฟังก์ชันที่สมบูรณ์ r(x) r(y) ถ้า y ไม่ได้ขึ้นอยู่กับฟังก์ชันตามค่าที่แน่นอนของ x

การพึ่งพาสกรรมกริยาหากมีแอตทริบิวต์ Z อยู่ มีการพึ่งพาการทำงาน...

คุณลักษณะที่ไม่ใช่คีย์คือคุณลักษณะความสัมพันธ์ใดๆ ที่ไม่ได้เป็นส่วนหนึ่งของคีย์หลัก

คุณลักษณะที่เป็นอิสระต่อกัน (2 หรือมากกว่า) - เว้นแต่ว่าคุณลักษณะใดคุณลักษณะหนึ่งเหล่านี้ขึ้นอยู่กับฟังก์ชันอื่นๆ

ความสัมพันธ์อยู่ใน 1nf เมื่อแต่ละทูเพิลมีเพียงค่าเดียวสำหรับแต่ละแอตทริบิวต์ ในแบบจำลองความสัมพันธ์ ความสัมพันธ์ทั้งหมดอยู่ในรูปแบบปกติ

รูปแบบปกติที่สองเฉพาะในกรณีที่อยู่ในรูปแบบปกติครั้งแรกและคุณลักษณะที่ไม่ใช่คีย์ทุกรายการจะขึ้นอยู่กับคีย์หลักโดยสมบูรณ์

รูปแบบปกติที่สาม ความสัมพันธ์ r จะพบได้หากพบในวินาที และคุณลักษณะที่ไม่ใช่คีย์แต่ละรายการจะขึ้นอยู่กับคีย์หลักแบบอกรรมกริยา

พนักงาน

แผนก

โทรศัพท์

นักบัญชี

นักบัญชี

ผู้จัดหา

การบรรยายครั้งที่ 4 ตัวดำเนินการภาษาSQL

SELECT ใช้เพื่อดึงข้อมูลจำนวนเท่าใดก็ได้จากตารางตั้งแต่หนึ่งตารางขึ้นไป โดยทั่วไป ผลลัพธ์ของการดำเนินการคำสั่ง SELECT จะเป็นอีกตารางหนึ่ง

1) คำสั่งอิสระในการรับและแสดงแถวในตารางที่สร้างจากคอลัมน์และแถวของตารางมุมมองตั้งแต่หนึ่งรายการขึ้นไป

2) เป็นองค์ประกอบของเงื่อนไข WHERE หรือ HAVING นี่เรียกว่าคำขอเท็จ

3) วลีการเลือกในคำสั่ง CREATE VIEW DECLARE CURSOR INSERT

4) วิธีการกำหนดค่าและแถวของตารางที่สร้างขึ้นให้กับตัวแปรส่วนกลาง เข้าไปข้างใน

มีรูปแบบดังต่อไปนี้

SELECT [ เลือกข้อมูลและดำเนินการแปลงตามนิพจน์และหรือฟังก์ชันที่ระบุก่อนส่งออก

องค์ประกอบ -\\-) จากการแจงนับ.......

โต๊ะฐาน | การส่ง]

แถวจากตารางที่ระบุจะต้องเป็นไปตามรายการเงื่อนไขการเลือกแถวที่ระบุ

วลี]

GROUP BY คือการดำเนินการสำหรับการจัดกลุ่มตามรายการคอลัมน์ที่ระบุเพื่อให้ได้ค่ารวมค่าเดียวสำหรับแต่ละกลุ่ม

HAVING - เงื่อนไขสำหรับการกรองตามกลุ่ม

5. การสุ่มตัวอย่างอย่างง่าย

* ทำหน้าที่เป็นนามแฝงสำหรับ

การเลือกฟิลด์เฉพาะ

การกำจัดรายการที่ซ้ำกัน เพื่อกำจัดรายการที่ซ้ำกันและในเวลาเดียวกันก็เรียงลำดับรายการ จะใช้แบบสอบถามที่มีคีย์เวิร์ด DISTINCT

การสุ่มตัวอย่างค่าที่คำนวณได้

ส่วนคำสั่ง SELECT ไม่เพียงแต่มีรายการคอลัมน์เท่านั้น แต่ยังรวมถึงนิพจน์ด้วย

การเลือกโดยใช้ส่วนคำสั่ง WHERE ในไวยากรณ์วลี คุณสามารถใช้ตัวดำเนินการเปรียบเทียบพื้นฐานเพื่อเลือกแถวของตารางที่ต้องการได้ และความสามารถในการใช้นิพจน์เชิงตรรกะแบบประสม

โดยที่ P1 = 6 และ P2 = 8

คุณสามารถใช้ BETWEEN เพื่อเลือกค่าในช่วงเวลาหนึ่งได้

BETWEEN สะดวกในการใช้งานเมื่อทำงานกับช่วงเวลาที่กำหนดจุดเริ่มต้นและจุดสิ้นสุดซึ่งอยู่ในตารางที่แตกต่างกัน

การใช้ตัวดำเนินการ IN

ใน (3, 4, 5)<=>P1= 3 หรือ P1 = 4 หรือ P1 = 5

การใช้ไลค์

โอเปอเรเตอร์นี้ช่วยให้คุณค้นหาค่าทั้งหมดของคอลัมน์ที่ระบุซึ่งตรงกับรูปแบบ

แทนที่อักขระเดี่ยวใดๆ

% - แทนที่ลำดับใดๆ ของอักขระ n ตัว

การมีส่วนร่วมของค่าที่ไม่ได้กำหนด (NULL) IS ใช้เพื่อตรวจสอบค่าที่ไม่ได้กำหนด

การสุ่มตัวอย่างพร้อมการสั่ง ตัวดำเนินการ ORDER BY ใช้ในการเรียงลำดับข้อมูล สามารถเรียงลำดับจากน้อยไปมากตามค่าเริ่มต้น คำหลัก ASC จะช่วยให้คุณสามารถเรียงลำดับจากมากไปน้อย

การรวบรวมข้อมูล

มีฟังก์ชันมาตรฐานจำนวนหนึ่งใน SQL ยกเว้นกรณีพิเศษ COUNT * แต่ละฟังก์ชันเหล่านี้ ... คอลัมน์ของบางตารางและสร้างค่าหลายค่า

COUNT - จำนวนค่าในคอลัมน์

SUM - ผลรวมของค่าในคอลัมน์

AVG - ค่าเฉลี่ยในคอลัมน์

คอลัมน์จะต้องมีค่าตัวเลข อาร์กิวเมนต์ของฟังก์ชันทั้งหมดยกเว้น COUNT * นำหน้าด้วยคีย์เวิร์ด DISTINCT ซึ่งบ่งชี้ว่า...

และ COUNT* ใช้เพื่อนับแถวทั้งหมดในตารางที่ซ้ำกัน

หากไม่ได้ใช้ GROUP BY clause ดังนั้น SELECT จะสามารถรวมได้เฉพาะฟังก์ชัน SQL หรือนิพจน์ที่มีฟังก์ชันดังกล่าวเท่านั้น

จัดกลุ่มตามข้อ

ทริกเกอร์การเรียงลำดับตารางที่ระบุใน FROM ใหม่เป็นกลุ่มซึ่งแต่ละตารางมีค่าเหมือนกันในคอลัมน์ที่ระบุใน GROUP BY วลีนี้ไม่ได้หมายความถึงการเรียงลำดับ

ส่วนคำสั่ง HAVING มีบทบาทเดียวกันกับกลุ่ม เช่นเดียวกับส่วนคำสั่ง WHERE มีบทบาทกับสตริง สิ่งเหล่านี้ใช้เพื่อยกเว้นกลุ่ม

โพสต์บน Allbest.ru

เอกสารที่คล้ายกัน

    ฐานข้อมูลสมัยใหม่เป็นระบบซอฟต์แวร์มัลติฟังก์ชั่นที่ทำงานในสภาพแวดล้อมแบบกระจายแบบเปิดสำหรับการศึกษาการบริหารฐานข้อมูล วิธีการจัดระเบียบหน่วยความจำฐานข้อมูลภายนอก ระบบการจัดการฐานข้อมูลสำหรับการจัดเก็บข้อมูล

    งานหลักสูตร เพิ่มเมื่อ 12/07/2010

    แนวคิดพื้นฐานของฐานข้อมูลและระบบการจัดการฐานข้อมูล ประเภทของข้อมูลที่ฐานข้อมูล Microsoft Access ใช้งานได้ การจำแนกประเภทของ DBMS และลักษณะสำคัญ ฐานข้อมูลหลังความสัมพันธ์ แนวโน้มในโลกของระบบสารสนเทศสมัยใหม่

    งานหลักสูตรเพิ่มเมื่อ 28/01/2014

    แนวคิดของฐานข้อมูล โครงสร้างของมัน หลักการทั่วไปของการจัดเก็บข้อมูล คำอธิบายโดยย่อเกี่ยวกับคุณลักษณะของแบบจำลองลำดับชั้น เครือข่าย และเชิงสัมพันธ์ขององค์กรข้อมูล ภาษาแบบสอบถามที่มีโครงสร้าง: แนวคิด องค์ประกอบ รวบรวมตารางใน Microsoft Access

    การบรรยายเพิ่มเมื่อ 25/06/2013

    ข้อดีและข้อเสียของการเชื่อมด้วยหุ่นยนต์ ลักษณะเฉพาะของระบบการจัดการฐานข้อมูลประเภทต่างๆ แบบจำลองข้อมูลหุ่นยนต์เชื่อม ระบบควบคุมหุ่นยนต์ปืนเชื่อม เกณฑ์การคัดเลือกหุ่นยนต์และโครงสร้างคำขอสุ่มตัวอย่าง

    งานหลักสูตร เพิ่มเมื่อ 22/12/2014

    อุปกรณ์หน่วยความจำภายนอก ระบบการจัดการฐานข้อมูล สร้าง ดูแลรักษา และแบ่งปันฐานข้อมูลระหว่างผู้ใช้จำนวนมาก แนวคิดของระบบการเขียนโปรแกรม หน้าการเข้าถึงข้อมูล มาโครและโมดูล โหมดการทำงานพิเศษ

    บทคัดย่อเพิ่มเมื่อ 10/01/2554

    แบบฟอร์มข้อมูลที่ให้ไว้ ประเภทข้อมูลหลักที่ใช้ ระดับของกระบวนการข้อมูล การสืบค้นข้อมูลและการสืบค้นข้อมูล การจัดเก็บข้อมูลเครือข่าย ปัญหาในการพัฒนาและบำรุงรักษาคลังข้อมูล เทคโนโลยีการประมวลผลข้อมูล

    การบรรยายเพิ่มเมื่อ 19/08/2013

    ลักษณะของประเภทของฐานข้อมูลสมัยใหม่ ศึกษาคุณลักษณะของฐานข้อมูลแบบรวมศูนย์และแบบกระจาย การจำแนกระบบการจัดการฐานข้อมูลตามประเภทของโปรแกรมและแอปพลิเคชัน การจัดการบัฟเฟอร์ RAM และธุรกรรม

    งานหลักสูตรเพิ่มเมื่อ 03/10/2016

    การจำแนกประเภทของฐานข้อมูลตามลักษณะของข้อมูลที่จัดเก็บ วิธีการจัดเก็บข้อมูล และโครงสร้างองค์กร ระบบและโปรแกรมการจัดการฐานข้อมูลสมัยใหม่สำหรับการสร้างสรรค์: Microsoft Office Access, Cronos Plus, Base Editor, My SQL

    การนำเสนอเพิ่มเมื่อ 06/03/2014

    ลักษณะเด่นของการจัดการสารสนเทศทางเศรษฐศาสตร์ แนวคิดและหน้าที่ของระบบจัดการฐานข้อมูล การใช้ภาษาคิวรีเชิงสัมพันธ์มาตรฐาน เครื่องมือสำหรับจัดระเบียบฐานข้อมูลและการทำงานกับฐานข้อมูล ระบบการจัดการฐานข้อมูลทางเศรษฐศาสตร์

    ทดสอบเพิ่มเมื่อ 11/16/2010

    โครงสร้างและหน้าที่ของระบบจัดการฐานข้อมูล (DBMS) การจัดการการจัดเก็บข้อมูลและการเข้าถึง ปกป้องและรักษาความสมบูรณ์ของข้อมูล ความน่าเชื่อถือของการจัดเก็บข้อมูลในหน่วยความจำภายนอก การจำแนกประเภทของ DBMS ตามวิธีการเข้าถึงฐานข้อมูล

แนวคิดพื้นฐานของฐานข้อมูล

ฟิลด์เป็นองค์ประกอบข้อมูลที่มีชื่อน้อยที่สุดซึ่งจัดเก็บไว้ในฐานข้อมูลและถือเป็นข้อมูลทั้งหมดเดียว

ช่องนี้สามารถแสดงด้วยตัวเลข ตัวอักษร หรือทั้งสองอย่างรวมกัน (ข้อความ) ตัวอย่างเช่น ในสมุดโทรศัพท์ จะใช้นามสกุลและชื่อย่อ ที่อยู่ หมายเลขโทรศัพท์เป็นฟิลด์ เช่น ช่องข้อความ 3 ช่อง (หมายเลขโทรศัพท์จะถือเป็นข้อความด้วย)

คำจำกัดความ 1

เรกคอร์ดคือชุดของฟิลด์ที่สอดคล้องกับออบเจ็กต์เดียว ตัวอย่างเช่น ผู้สมัครสมาชิก PBX จะมีบันทึก 3 ช่อง

ไฟล์คือชุดของบันทึกที่เกี่ยวข้องกับคุณลักษณะบางอย่าง ดังนั้นกรณีง่ายๆ ของการเป็นตัวแทนฐานข้อมูลก็คือไฟล์

ประเภทฟิลด์

ข้อมูลทั้งหมดในฐานข้อมูลจะถูกแบ่งตามประเภท ข้อมูลในช่องที่เป็นของ 1 คอลัมน์ (โดเมน) มีประเภทเดียวกัน วิธีการนี้ช่วยให้คอมพิวเตอร์สามารถตรวจสอบข้อมูลอินพุตได้

ฟิลด์ฐานข้อมูลประเภทหลักประกอบด้วย:

  • อักขระ (ข้อความ) - ฟิลด์เริ่มต้นสามารถเก็บอักขระได้สูงสุด 256 ตัว
  • ตัวเลขประกอบด้วยข้อมูลตัวเลขในรูปแบบต่าง ๆ ที่ใช้ในการคำนวณ
  • วันที่/เวลา - มีค่าวันที่และเวลา
  • การเงิน - ใช้ค่าเงินและข้อมูลตัวเลข (สูงสุด 15 หลักและเศษส่วน 4 หลัก)
  • หมายเหตุ - สามารถมีอักขระได้สูงสุด $2^(16)$ ($2^(16) = 65536$);
  • ตัวนับ - ฟิลด์ตัวเลขพิเศษที่แต่ละระเบียนถูกกำหนดหมายเลขเฉพาะ
  • ตรรกะ - เก็บ 1 จาก 2 ค่า: จริงหรือเท็จ;
  • วัตถุ OLE (การเชื่อมโยงและการฝังวัตถุ - เทคโนโลยีสำหรับการแทรกและการเชื่อมโยงวัตถุ) - ฟิลด์สามารถมีวัตถุใดก็ได้: สเปรดชีต เอกสารข้อความ ภาพวาด การบันทึกเสียง หรือข้อมูลอื่น ๆ ในรูปแบบไบนารี่ ฝังตัวหรือเกี่ยวข้องกับ DBMS
  • ไฮเปอร์ลิงก์ - มีสตริงที่ประกอบด้วยตัวอักษรและตัวเลขและแสดงถึงที่อยู่ของไซต์หรือหน้าเว็บ
  • ตัวช่วยสร้างการทดแทน - สร้างฟิลด์ที่เสนอให้เลือกค่าจากรายการหรือมีชุดค่าคงที่อยู่แล้ว

คุณสมบัติฟิลด์ DB

การใช้เขตข้อมูลฐานข้อมูล คุณไม่เพียงแต่สามารถกำหนดโครงสร้างของฐานข้อมูลเท่านั้น แต่ยังรวมถึงคุณสมบัติกลุ่มของข้อมูลที่เขียนลงในเซลล์ที่เป็นของแต่ละเขตข้อมูลด้วย

คุณสมบัติหลักของเขตข้อมูลตารางฐานข้อมูลใน Microsoft Access DBMS ได้แก่ :

  • ชื่อฟิลด์ - กำหนดวิธีการเข้าถึงข้อมูลฟิลด์เมื่อใด การดำเนินงานอัตโนมัติด้วยฐาน (โดยค่าเริ่มต้น ชื่อฟิลด์จะถูกใช้เป็นส่วนหัวของคอลัมน์ในตาราง)
  • ประเภทฟิลด์ - กำหนดประเภทของข้อมูลที่มีอยู่ในฟิลด์
  • ขนาดฟิลด์ - กำหนดความยาวสูงสุดของข้อมูลที่วางอยู่ในฟิลด์ที่กำหนด (เป็นอักขระ)
  • รูปแบบฟิลด์ - กำหนดวิธีการจัดรูปแบบข้อมูลในเซลล์ฟิลด์
  • มาสก์อินพุต - กำหนดแบบฟอร์มสำหรับการป้อนข้อมูลลงในฟิลด์ (วิธีการป้อนข้อมูลอัตโนมัติ)
  • ลายเซ็นต์ - กำหนดส่วนหัวของคอลัมน์ของตารางฟิลด์ (หากไม่ได้ระบุลายเซ็น คุณสมบัติชื่อฟิลด์จะถูกใช้เป็นส่วนหัวของคอลัมน์)
  • ค่าเริ่มต้นคือค่าที่ป้อนลงในเซลล์ฟิลด์โดยอัตโนมัติ (เครื่องมือป้อนข้อมูลอัตโนมัติ)
  • เงื่อนไขค่า - ข้อจำกัดที่ตรวจสอบความถูกต้องของการป้อนข้อมูล (เครื่องมืออัตโนมัติอินพุตที่ใช้สำหรับข้อมูลประเภทตัวเลข สกุลเงิน หรือวันที่)
  • ข้อความแสดงข้อผิดพลาด - ข้อความออกโดยอัตโนมัติเมื่อมีการป้อนข้อมูลที่ผิดพลาด (การตรวจสอบข้อผิดพลาดจะดำเนินการโดยอัตโนมัติเมื่อมีการตั้งค่าคุณสมบัติเงื่อนไขค่า)
  • ช่องที่ต้องกรอก - กำหนด เสร็จสิ้นที่จำเป็นช่องเมื่อกรอกฐานข้อมูล
  • บรรทัดว่าง - อนุญาตให้คุณป้อนข้อมูลสตริงว่าง (ใช้กับข้อมูลข้อความเท่านั้น)
  • ฟิลด์ที่จัดทำดัชนี - ใช้เพื่อเพิ่มความเร็วในการดำเนินการที่เกี่ยวข้องกับการค้นหาหรือการเรียงลำดับบันทึกตามค่าที่เก็บไว้ในฟิลด์นี้ นอกจากนี้ยังใช้เพื่อตรวจสอบการทำซ้ำซึ่งจะช่วยลดความซ้ำซ้อนของข้อมูลโดยอัตโนมัติ

ฟิลด์มีคุณสมบัติที่แตกต่างกันขึ้นอยู่กับประเภทของข้อมูลที่เก็บไว้ ดังนั้นคุณสมบัติข้างต้นของฟิลด์จึงเกี่ยวข้องกันเป็นส่วนใหญ่ ช่องข้อความ- ฟิลด์ประเภทอื่นสามารถเพิ่มคุณสมบัติของตนเองได้ ตัวอย่างเช่น คุณสมบัติที่สำคัญสำหรับจำนวนจริงคือจำนวนตำแหน่งทศนิยม สำหรับวาดภาพ บันทึกเสียง คลิปวีดีโอ และอื่นๆ วัตถุ OLEคุณสมบัติข้างต้นหลายอย่างไม่มีความหมายเลย

อ็อบเจ็กต์ DBMS

DBMS มีโครงสร้างของตัวเองและประกอบด้วยวัตถุหลักที่ใช้ในการสร้างและทำงานกับมัน

ตารางเป็นวัตถุ DBMS

การสร้างตาราง:

  1. มาเปิดหน้าต่างฐานข้อมูลกันเถอะ (รูปที่ 3) แผงด้านซ้ายหน้าต่างประกอบด้วยตัวควบคุมสำหรับการเรียกออบเจ็กต์โปรแกรมทั้ง 7 ประเภท มาเริ่มสร้างตารางโดยเลือกตัวควบคุมตาราง
  1. แผงด้านขวาประกอบด้วยรายการตารางที่มีอยู่ในฐานข้อมูลและส่วนควบคุมสำหรับการสร้างตารางใหม่ เพื่อสร้างตาราง ด้วยตนเองใช้ไอคอนสร้างตารางในโหมดออกแบบ
  2. เมื่อสร้างตาราง ขอแนะนำให้ระบุฟิลด์คีย์ ซึ่งจะช่วยจัดระเบียบความสัมพันธ์ระหว่างตาราง หากต้องการตั้งค่าฟิลด์คีย์ ให้คลิกที่ชื่อ คลิกขวาเมาส์และในช่องเปิด เมนูบริบทเลือกคำสั่งคีย์ฟิลด์
  3. เมื่อสร้างโครงสร้างตารางแล้ว แบบฟอร์มจะถูกปิด ตารางจะถูกบันทึกในช่องแบบสอบถามที่ระบุชื่อ หลังจากนั้นตารางจะพร้อมใช้งานในหน้าต่างฐานข้อมูลหลัก จากตำแหน่งที่สามารถเปิดได้หากจำเป็น
  4. ตารางที่สร้างขึ้นจะเปิดขึ้นในหน้าต่าง DB ดับเบิลคลิกโดยไอคอนของเธอ ตารางใหม่ประกอบด้วยชื่อของคอลัมน์ที่กำหนดลักษณะของโครงสร้างเท่านั้น เมื่อเติมตาราง เคอร์เซอร์อินพุตจะถูกตั้งค่าเป็น เซลล์ที่ต้องการตัวชี้เมาส์ ย้ายไปยังเซลล์ถัดไปโดยกด ปุ่มแท็บ- การเปลี่ยนไปใช้บันทึกถัดไปจะดำเนินการหลังจากกรอกเซลล์สุดท้ายแล้ว

ส่วนล่างของตารางมีแถบปุ่มนำทางซึ่งสะดวกต่อการใช้งานเมื่อเคลื่อนที่ไปรอบๆ โต๊ะด้วย จำนวนมากบันทึก สำหรับผู้ใช้มือใหม่ของ Microsoft Access ความไม่สะดวกคือข้อมูลไม่สามารถใส่ลงในเซลล์ตารางได้ทั้งหมด ความกว้างของคอลัมน์สามารถเปลี่ยนแปลงได้โดยการลากเส้นขอบ นอกจากนี้ยังใช้การจัดรูปแบบอัตโนมัติของคอลัมน์ "ตามเนื้อหา" โดยวางตัวชี้เมาส์ไว้ที่เส้นขอบระหว่างคอลัมน์ (ในบรรทัดส่วนหัวของคอลัมน์) หลังจากที่รูปร่างเปลี่ยนคุณจะต้องดับเบิลคลิก

เมื่อกรอกตารางข้อมูลจะถูกบันทึกโดยอัตโนมัติ หากคุณแก้ไขเค้าโครงในขณะที่ทำงานกับตาราง DBMS จะขอให้คุณยืนยันเพื่อบันทึกการเปลี่ยนแปลงเหล่านี้

หากคุณต้องการเปลี่ยนโครงสร้างตาราง คุณจะต้องเปิดในโหมดออกแบบ

หากโครงสร้างตารางได้รับการพัฒนาอย่างชัดเจนในขั้นตอนการออกแบบฐานข้อมูล การสร้างโดยใช้ Designer จะค่อนข้างรวดเร็วและมีประสิทธิภาพ

การสร้างความสัมพันธ์ระหว่างตาราง

ด้วยโครงสร้างฐานข้อมูลที่คิดมาอย่างดี รวมถึงการเชื่อมต่อที่วางแผนไว้ระหว่างตาราง การสร้างความสัมพันธ์เชิงสัมพันธ์ระหว่างตารางหลังจึงค่อนข้างง่าย ในกรณีนี้งานทั้งหมดจะดำเนินการโดยใช้เมาส์ในหน้าต่างพิเศษ Data Schema ซึ่งเปิดโดยปุ่มบนแถบเครื่องมือหรือโดยคำสั่ง Tools - Data Schema

ความสัมพันธ์ระหว่างตารางที่ได้จะแสดงในหน้าต่าง Data Schema ในรูปแบบของเส้นที่เชื่อมต่อสองฟิลด์ของตารางที่แตกต่างกัน ในกรณีนี้ ตารางหนึ่งคือตารางหลัก และอีกตารางหนึ่งเกี่ยวข้องกัน บ้านเชื่อมโยงกันโดยใช้ฟิลด์คีย์ ซึ่งปรากฏเป็นตัวหนาในแผนภาพข้อมูล ความสัมพันธ์ระหว่างตารางช่วยให้มั่นใจในความสมบูรณ์ของข้อมูลและทำให้งานบำรุงรักษาฐานข้อมูลเป็นไปโดยอัตโนมัติ

การเชื่อมต่อนี้ยังช่วยให้คุณ:

  • ขจัดความเป็นไปได้ในการลบหรือเปลี่ยนแปลงข้อมูลในฟิลด์หลักของตารางหลักหากฟิลด์นี้เชื่อมโยงกับฟิลด์ใด ๆ ของตารางอื่น
  • หรือทำให้เมื่อคุณลบ (หรือเปลี่ยนแปลง) ข้อมูลในฟิลด์สำคัญของตารางหลัก ข้อมูลที่เกี่ยวข้องในฟิลด์ของตารางที่เกี่ยวข้องจะถูกลบหรือเปลี่ยนแปลงโดยอัตโนมัติ

ในการกำหนดค่าคุณสมบัติของความสัมพันธ์ในหน้าต่าง Data Schema ให้เลือกบรรทัดที่เชื่อมต่อฟิลด์ของ 2 ตาราง คลิกขวาที่มันและในเมนูบริบทที่เปิดขึ้น เลือกคำสั่งแก้ไขความสัมพันธ์ หลังจากนั้นกล่องโต้ตอบเปลี่ยนความสัมพันธ์ กล่องจะเปิดขึ้น หากเลือกเฉพาะช่องทำเครื่องหมาย ตรวจสอบความสมบูรณ์ของข้อมูล ในหน้าต่างนี้ คุณจะไม่สามารถลบข้อมูลออกจากฟิลด์คีย์ของตารางหลักได้ หากเปิดใช้งานการอัพเดต Cascade ของฟิลด์ที่เกี่ยวข้องและการลบ Cascade ของเรคคอร์ดที่เกี่ยวข้อง การแก้ไขและการลบการดำเนินการข้อมูลในฟิลด์คีย์ของตารางหลักจะได้รับอนุญาต แต่การเปลี่ยนแปลงในตารางที่เกี่ยวข้องจะเกิดขึ้นโดยอัตโนมัติ

หมายเหตุ 1

ดังนั้นความหมายของการสร้าง การเชื่อมต่อเชิงสัมพันธ์ระหว่างตารางประกอบด้วย ในด้านหนึ่ง การปกป้องข้อมูล และอีกด้านหนึ่ง ในการทำการเปลี่ยนแปลงหลายตารางพร้อมกันโดยอัตโนมัติ เมื่อทำการเปลี่ยนแปลงในตารางเดียว

หลังจากการปิดการพัฒนา TrueCrypt กองทัพผู้รักการเข้ารหัสและความลับ (ซึ่งดังที่เราได้กล่าวไปแล้วมากกว่าหนึ่งครั้งผู้เชี่ยวชาญด้านไอทีทุกคนควรเป็นสมาชิก) เริ่มท่องอินเทอร์เน็ตเพื่อค้นหา ทางเลือกที่คุ้มค่า- ในบทความนี้เราจะดูโครงการโอเพ่นซอร์สที่น่าสนใจและน่าสนใจ ผู้ผลิตในประเทศ- ความลับสุดยอดของ CyberSafe

คำเตือน

ข้อมูลทั้งหมดมีไว้เพื่อวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ทั้งบรรณาธิการและผู้เขียนไม่มีส่วนรับผิดชอบใดๆ อันตรายที่อาจเกิดขึ้นเกิดจากเนื้อหาของบทความนี้

เวอร์ชันและนโยบายการออกใบอนุญาต

การปรับเปลี่ยนโปรแกรมที่หลากหลาย ได้แก่ Free, Advanced, Professional, Ultimate และ Enterprise CyberSafe เวอร์ชันฟรีใช้อัลกอริธึมการเข้ารหัส DES (เมื่อเทียบกับ AES หรือ Blowfish นี่เป็นเพียงตะแกรง ไม่ใช่อัลกอริธึมการเข้ารหัส) ดังนั้น รุ่นนี้เหมาะสำหรับวัตถุประสงค์ในการให้ข้อมูลเท่านั้น ฟังก์ชั่นหลักของโปรแกรม ได้แก่ การเข้ารหัสไฟล์/พาร์ติชั่น/คอนเทนเนอร์ การเข้ารหัสไฟล์แบบโปร่งใส และ การเข้ารหัสบนคลาวด์ไฟล์ในนั้นมีจำกัด และไฟล์อื่นๆ ทั้งหมดไม่สามารถเข้าถึงได้ ความยาวรหัสผ่านและความยาวของคีย์ในเวอร์ชันฟรี (สี่อักขระและ 64 บิต) ยังเป็นที่ต้องการอีกมาก ดาวน์โหลด รุ่นฟรีคุณสามารถไปที่ cybersafesoft.com/cstopsecret.zip ได้ แต่หลังจากติดตั้งแล้วคุณจะต้องเปิดใช้งานเวอร์ชันเต็ม (สามารถทำได้ผ่านเมนู "ช่วยเหลือ") หรือลบออกเนื่องจากการรวมกัน อัลกอริทึม DESและรหัสผ่านสี่ตัวอักษรทำให้โปรแกรมไม่มีประโยชน์

สำหรับ ของใช้ส่วนตัวในความคิดของฉัน การปรับเปลี่ยนแบบมืออาชีพก็เพียงพอแล้ว ต่างจากขั้นสูงตรงที่ Professional รองรับการเข้ารหัสไฟล์แบบโปร่งใสและความยาว กุญแจสาธารณะมากเป็นสองเท่า (4096 บิต เทียบกับ 2048 ในขั้นสูง) ลักษณะการเข้ารหัสหลักที่เหลืออยู่จะเหมือนกัน - รหัสผ่านมีความยาว 16 ตัวอักษร, อัลกอริธึม AES, ความยาวคีย์ 256 บิต

หากคุณต้องการปกป้องคอมพิวเตอร์ไม่ใช่เครื่องเดียว แต่ต้องป้องกันคอมพิวเตอร์สองเครื่อง คุณต้องเลือก Ultimate มีค่าใช้จ่ายเพิ่มอีก 20 เหรียญ แต่เป็นโบนัสที่คุณจะได้รับความยาวรหัสผ่านไม่จำกัด ความยาวคีย์สาธารณะ 8192 บิต การตรวจสอบสิทธิ์แบบสองปัจจัยและ อัลกอริธึมปลาปักเป้าด้วยความยาวคีย์ 448 บิต Ultimate ยังรองรับการซ่อนโฟลเดอร์และปกป้องโฟลเดอร์เครือข่าย

มากที่สุด เวอร์ชันเต็ม- องค์กร ช่วยให้คุณสามารถปกป้องระบบได้มากถึงสิบระบบ (ไม่เพียงพอสำหรับองค์กร แต่นี่คือนโยบายลิขสิทธิ์) รองรับการเข้ารหัสคลาวด์ขององค์กร (และไม่ใช่แค่การเข้ารหัสบนคลาวด์เหมือนใน Ultimate) และยังไม่จำกัดจำนวน ผู้ใช้เครือข่าย- ลักษณะการเข้ารหัสส่วนที่เหลือจะคล้ายกับ Ultimate: Blowfish ที่มีความยาวคีย์ 448 บิต ความยาวคีย์สาธารณะ 8192 บิต ความยาวรหัสผ่านไม่จำกัด

ฉันได้เวอร์ชันที่สมบูรณ์ที่สุดแล้ว ดังนั้นภาพประกอบทั้งหมดจึงตรงกับเวอร์ชันนั้นทุกประการ

อันไหนดีกว่า: AES หรือปักเป้า?

อัลกอริธึมทั้งสองนั้นดี ทั้งสองแบบติดตั้งบนชั้นวาง แต่ อัลกอริทึม AES ความยาวสูงสุดคีย์คือ 256 บิต ในขณะที่ปักเป้ามี 448 บิต ยิ่งไปกว่านั้น ปักเป้ายังถือว่าเร็วกว่าจึงใช้ในการแก้ไขโปรแกรมขั้นสูงสุด

การติดตั้งโปรแกรม

ก่อนอื่นฉันอยากจะพูดสักสองสามคำเกี่ยวกับการติดตั้งโปรแกรม ประการแรกโปรแกรมนี้รองรับการใช้งานจริงทั้งหมด เวอร์ชันของ Windows- XP/2003/วิสต้า/7/8 ดังนั้นหากคุณยังมี XP และมีหนวดเคราอยู่ คุณจะไม่ต้องเปลี่ยนเป็น "เจ็ด" หรือ "แปด" เพื่อประโยชน์ของโปรแกรมนี้ ประการที่สอง โปรแกรมการติดตั้งจะต้องเปิดใช้งานด้วยสิทธิ์ของผู้ดูแลระบบเท่านั้น ไม่เช่นนั้นในขั้นตอนสุดท้ายของการติดตั้ง คุณจะได้รับข้อผิดพลาดและบันทึกแบบยาว

ประการที่สามเมื่อเริ่มโปรแกรมคุณจะต้องเพิ่มใบรับรอง CyberSoft CA (รูปที่ 1) นั่นคือคลิกปุ่ม "ใช่" มิฉะนั้นใบรับรองหลักของ CyberSafe จะไม่ถูกติดตั้งและการเข้ารหัสจะไม่ได้รับการกำหนดค่า อีเมลวี โปรแกรมรับส่งเมล- ฉันเข้าใจว่าผู้อ่านนิตยสารของเราโดยทั่วไปนั้นเป็นคนที่แข็งแกร่งและเขาจะรู้สึกขุ่นเคืองเมื่อเห็นเช่นนั้น คำอธิบายโดยละเอียดแต่เราหวังเป็นอย่างยิ่งว่าบทความที่เกี่ยวข้องกับแต่ละบทความควรเขียนให้มีรายละเอียดมากที่สุดเท่าที่จะเป็นไปได้ จะเป็นอย่างไรหากคุณตัดสินใจตัดบทความนี้ออกจากนิตยสารและมอบให้น้องสาวของคุณ เพื่อที่เธอจะได้เรียนรู้วิธีการเข้ารหัสภาพถ่ายส่วนตัวของเธอในที่สุด


การใช้โปรแกรม

โปรแกรมมีฟังก์ชั่นมากมาย และบทความเดียวไม่เพียงพอที่จะครอบคลุมทั้งหมดอย่างชัดเจน ในรูป รูปที่ 2 แสดงหน้าต่างโปรแกรมหลักทันทีหลังจากติดตั้งและเปิดใช้งานเวอร์ชันเต็ม


ในส่วน "คีย์และใบรับรอง" คุณสามารถจัดการคีย์และใบรับรองที่คุณจะจัดการเพื่อสร้างขณะทำงานกับแอปพลิเคชันได้ ส่วน "การเข้ารหัสไฟล์" ใช้เพื่อเข้ารหัส/ถอดรหัสไฟล์และโฟลเดอร์ คุณสามารถเข้ารหัสไฟล์สำหรับ ของใช้ส่วนตัวตลอดจนถ่ายโอนข้อมูลเหล่านั้นไปยังผู้ใช้รายอื่น หมวด "อิเล็กทรอนิกส์" ลายเซ็นดิจิทัล" ใช้เพื่อทำงานกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์ (แปลกใจ!) และส่วน "การเข้ารหัสดิสก์" มีไว้สำหรับการเข้ารหัสพาร์ติชันและการสร้าง ดิสก์เสมือน.

อาจมีหลายตัวเลือกในการใช้โปรแกรม ตัวเลือกแรกคือการถ่ายโอนไฟล์ที่เข้ารหัส เข้ารหัส แยกไฟล์หากต้องการถ่ายโอนไปยังผู้ใช้รายอื่น คุณสามารถทำได้ในส่วน “เข้ารหัสไฟล์ -> การเข้ารหัสสำหรับการถ่ายโอน” ตัวเลือกที่สองคือการเข้ารหัสไฟล์แบบโปร่งใสสำหรับการใช้งานส่วนตัว ประการที่สามคือการเข้ารหัสพาร์ติชันทั้งหมดหรือสร้างดิสก์เสมือน

ด้วยตัวเลือกแรกทุกอย่างชัดเจน - หากมีความต้องการโปรแกรมจะจัดการกับมัน อย่างดีที่สุด- ตัวเลือกที่สองค่อนข้างขัดแย้งและสมเหตุสมผลหากคุณยังมี XP อยู่ มี "เจ็ด" และ "แปด" อยู่ในตัวแล้ว การเข้ารหัสด้วย BitLockerดังนั้นการจ่ายเงิน 75 เหรียญสำหรับเวอร์ชัน Pro ของโปรแกรมนี้จึงเป็นเรื่องที่แปลกและไม่ยุติธรรมในเชิงเศรษฐกิจเป็นอย่างน้อย เว้นแต่ว่าคุณมีระบบเหล่านี้เวอร์ชันต่ำกว่าซึ่งไม่รองรับ BitLocker อย่างไรก็ตาม อย่าลืมอ่านแถบด้านข้างที่เกี่ยวข้องเกี่ยวกับ BitLocker, TrueCrypt และ Top Secret 2

แต่ตัวเลือกที่สามค่อนข้างน่าดึงดูด ปีนี้พร้อมกับส่งท้ายปี รองรับวินโดวส์ XP การพัฒนาโปรแกรม TrueCrypt ถูกยกเลิก สำหรับฉัน มันเป็นมาตรฐานในโลกแห่งการเข้ารหัส และฉันใช้มันแบบนี้: ฉันสร้างดิสก์เสมือนที่เข้ารหัสซึ่งมีขนาดเท่าแฟลชไดรฟ์ (เพื่อที่ฉันจะได้คัดลอกมันไปไว้หากจำเป็น) ซึ่งฉันจะติดตั้งเฉพาะเมื่อต้องการไฟล์ที่เข้ารหัสเท่านั้น บน ในขณะนี้ TrueCrypt ถูกยกเลิกและถือว่าไม่ปลอดภัยในการใช้งาน ช่องว่างที่พบในนั้นจะไม่ได้รับการแก้ไขโดยใครก็ตาม หากสนใจสามารถตรวจสอบได้ที่เพจนี้: .

ดังนั้นฉันจึงจำเป็นต้องมีโปรแกรมมาแทนที่ TrueCrypt ดูเหมือนว่า CyberSafe Top Secret จะกลายเป็นจริงแล้ว

ลองมาดูวิธีสร้างดิสก์เสมือนที่เข้ารหัสและวิธีใช้งาน ไปที่ส่วน "ดิสก์เสมือน" (รูปที่ 3) แล้วคลิกปุ่ม "สร้าง" ในหน้าต่างที่ปรากฏขึ้นคุณต้องป้อนชื่อของไฟล์ดิสก์เสมือน (รูปที่ 4) หากคุณต้องการถ่ายโอนดิสก์นี้ไปยังระบบอื่น เพียงคัดลอกไฟล์นี้ไปที่ดิสก์นั้น และแทนที่จะใช้ปุ่ม "สร้าง" ให้ใช้ปุ่ม "เปิด" เพื่อเปิดไฟล์ดิสก์เสมือน

รอสักครู่แล้วดิสก์เสมือนของเราจะปรากฏในรายการ (รูปที่ 6) ดิสก์เสมือนยังไม่ได้ติดตั้ง ดังนั้นจึงยังไม่พร้อมใช้งานบนระบบ เลือกและกดปุ่ม "เมานต์" หลังจากนั้นคุณจะต้องเลือกตัวอักษรสำหรับดิสก์ใหม่ (รูปที่ 7) และป้อนรหัสผ่านที่ระบุเมื่อสร้างมันขึ้นมา (รูปที่ 8)

หลังจากนี้สถานะของดิสก์จะเปลี่ยนเป็น "ติดตั้ง" และดิสก์ที่สร้างขึ้นจะปรากฏใน Explorer (รูปที่ 9) เพียงเท่านี้คุณสามารถทำงานกับดิสก์เสมือนได้ราวกับเป็นดิสก์ส่วนใหญ่ ดิสก์ปกตินั่นคือคัดลอกไฟล์ไปที่ไฟล์ซึ่งจะถูกเข้ารหัสโดยอัตโนมัติ โปรดจำไว้ว่าเมื่อคุณย้ายไฟล์จากดิสก์เสมือนไปยังดิสก์ปกติ ไฟล์นั้นจะถูกถอดรหัสโดยอัตโนมัติ

หากต้องการทำงานกับดิสก์เสมือนให้เสร็จสิ้นควรกลับไปที่หน้าต่างโปรแกรมเลือกแล้วคลิกปุ่ม "ถอนติดตั้ง" ด้วยวิธีนี้คุณจะมั่นใจได้ว่าบัฟเฟอร์ทั้งหมดจะถูกรีเซ็ตและข้อมูลทั้งหมดจะถูกบันทึกไว้ แม้ว่าดิสก์ที่เมาท์ทั้งหมดจะถูกยกเลิกการต่อเชื่อมโดยอัตโนมัติเมื่อโปรแกรมออก แต่ก็เป็นการดีกว่าที่จะควบคุมกระบวนการนี้อย่างชัดเจน

เกี่ยวกับ BitLocker, TrueCrypt และ Top Secret 2

เพราะฉันชอบจริงๆ โปรแกรมทรูคริปต์ฉันจึงอดใจไม่ไหวที่จะเปรียบเทียบกับ CyberSafe Top Secret 2 เนื่องจากการใช้อัลกอริธึม AES ทั้งสองโปรแกรมจึงมีความน่าเชื่อถือเท่าเทียมกัน อย่างไรก็ตามก็ควรสังเกตว่า ซอร์สโค้ด TrueCrypt เป็นโอเพ่นซอร์ส แต่ CyberSafe Top Secret 2 เป็นโอเพ่นซอร์ส แต่ไม่สมบูรณ์ ซอร์สโค้ดของโปรแกรมมีอยู่บนเว็บไซต์เพื่อการวิเคราะห์ และมีลิงก์ไปยังซอร์สโค้ดที่ หน้าแรกไซต์นักพัฒนาซอฟต์แวร์ ฉันจะพูดอีกครั้ง: https://subversion.assembla.com/svn/cybersafe-encryption-library/

อย่างไรก็ตามโปรแกรมมีไดรเวอร์หลายตัว (NtKernel, AlfaFile) ซึ่งซอร์สโค้ดถูกปิด แต่ในกรณีใด ๆ ก็ดีกว่าโปรแกรมที่มีซอร์สโค้ดปิดสนิท

เหตุใดการพัฒนา TrueCrypt จึงปิดตัวลง? เนื่องจากนักพัฒนามักจะเยาะเย้ย BitLocker ที่เป็นกรรมสิทธิ์อยู่เสมอ และพวกเขาก็แนะนำให้เปลี่ยนไปใช้ BitLocker เราจึงสงสัยว่าเหตุผลสำคัญเพียงประการเดียวในการปิดโครงการคือแรงกดดันต่อนักพัฒนา ในขณะนี้ TrueCrypt ไม่มีเวอร์ชันใดที่ถูกบุกรุกอย่างชัดเจน ดังนั้นฉันคิดว่าไม่น่าจะเป็นไปได้ที่โปรเจ็กต์จะถูกปิดเนื่องจากโปรแกรมถูกแฮ็ก

CyberSafe Mobile: แอพ Android

ใน เมื่อเร็วๆ นี้การเข้ารหัสข้อมูลบนอุปกรณ์เคลื่อนที่กำลังมีความสำคัญมากขึ้น ที่นิยมมากที่สุดในหมู่ อุปกรณ์เคลื่อนที่อุปกรณ์ภายใต้ การควบคุมหุ่นยนต์- มันมีไว้สำหรับอุปกรณ์ดังกล่าวโดยเฉพาะ โปรแกรมไซเบอร์เซฟมือถือ. คอนเทนเนอร์ที่สร้างใน CyberSafe Mobile สามารถใช้ใน CyberSafe Top Secret และในทางกลับกัน ลิงค์แอปพลิเคชัน: https://play.google.com/store/apps/details?id=com.cybersafesoft.cybersafe.mobile

ข้อสรุป

สำหรับฉันเป็นการส่วนตัวแล้ว CyberSafe Top Secret 2 ได้เข้ามาแทนที่ TrueCrypt แล้ว อย่างน้อยก็สักพักจนกว่านักพัฒนาซอฟต์แวร์จะสนับสนุนโปรแกรมนี้หรือจนกว่าฉันจะพบสิ่งที่ดีกว่า มันทำหน้าที่ที่ฉันต้องการอย่างเต็มที่เพื่อสร้างดิสก์เสมือนที่เข้ารหัสและยังมีฟังก์ชันเพิ่มเติมอีกด้วย ฉันคิดว่าผู้ใช้หลายคนจะพบฟังก์ชั่นการส่งไฟล์ที่เข้ารหัสการทำงานกับใบรับรองและอิเล็กทรอนิกส์ ลายเซ็นดิจิทัล- อินเทอร์เฟซของโปรแกรมเรียบง่ายและใช้งานง่าย ดังนั้นฉันไม่คิดว่าคุณจะมีปัญหาใด ๆ ในการใช้ฟังก์ชันอื่น ๆ ของโปรแกรมนี้ แม้ว่าจะไม่ได้กล่าวถึงในบทความนี้ก็ตาม