Обзор наиболее популярных СУБД

Автор работы: Пользователь скрыл имя, 20 Декабря 2011 в 18:47, реферат

Краткое описание

Цель курсовой работы: Изучение особенностей использования баз данных и СУБД в целях обработки экономической информации.
В процессе написания курсовой работы, перед нами стают следующие задачи:
1. Рассмотреть теоретические аспекты баз данных и СУБД.
2. Выявить основные функции СУБД.
3. Знакомство с моделями данных, поддерживаемых СУБД.

Содержание работы

Введение с.3
Глава 1. Базы данных и СУБД с.5
1.1. Понятие банка данных, базы данных и СУБД с.5
1.2. Функции СУБД с.6
1.3. Модели данных, поддерживающих СУБД с.13
1.4. Области применения баз данных в экономике с.16
Глава 2. Обзор наиболее популярных СУБД с.17
2.1. Microsoft Access с.17
2.2. Visual FoxPro с.19
Выводы и предложения с.28
Список использованной литературы с.31
Приложения

Содержимое работы - 1 файл

kursovaya_po_informatike_pro_bazi_dannih.doc

— 231.50 Кб (Скачать файл)

Также можно сделать следующее предложение  по совершенствованию создания и хранения баз данных:

     Базы  данных – это особые структуры. Информация, которая в них содержится, очень  часто имеет общественную ценность. Нередко с одной и той же базой работают тысячи людей по всей стране. От информации, которая содержится в некоторых базах, может зависеть благополучие множества людей. Поэтому целостность содержимого базы не может и не должна зависеть ни от конкретных действий некоего пользователя, забывшего сохранить файлы перед выключением компьютера, ни от перебоев в электросети.

     Проблема  безопасности баз данных решается тем, что в СУБД  для сохранения информации используется двойной подход. В части операций, как обычно, участвует операционная система компьютера, но некоторые операции сохранения происходят в обход операционной системы.

    Средства  защиты баз данных, реализованные  в  MS Access , позволяют предотвратить умышленные или случайные просмотр, изменение и удаление информации лицами, которые не имеют соответствующих прав доступа. Эти средства особенно важны при функционировании баз данных в сети.

    В MS Access предусмотрены различные уровни защиты данных и администрирования доступа к ним. Возможности MS Access позволяют обеспечить безопасность, как самого приложения, так и файла базы данных. Простейшим средством защиты баз данных от несанкционированного доступа является пароль.

    После того как пароль установлен, при  каждом открытии базы данных будет  появляться диалоговое окно, в которое  требуется ввести пароль. Пользователи смогут открыть базу данных, только после ввода правильного пароля. Этот способ достаточно надежен, поскольку MS Access шифрует пароль, так что к нему нет прямого доступа при чтении файла базы данных. Недостаток такого способа защиты в том, что он применяется только при открытии базы данных. После открытия базы данных все объекты становятся доступными для пользователя (если не определена защита на уровне пользователей). Для базы данных, которая совместно используется небольшой группой пользователей или на автономном компьютере, установка пароля обычно оказывается достаточной.

    Усовершенствовать защиту позволяют средства поддержки  рабочих групп, ведения учетных (регистрационных) записей, задания прав владения и  прав доступа. С помощью средств  защиты можно указать, какие операции по обработке объектов базы данных разрешается выполнять пользователю или группе пользователей. О каждом пользователе или группе ведутся учетные записи с указанием прав доступа

    Для того чтобы исключить неправомерный  доступ к информации нашей базы данным, мы устанавливаем пароль на запуск базы данных. А так же создаём две группы пользователей – администратор с полным доступом ко всем элементам базы данных, и операторы которые имеют ограниченный доступ, например, им нельзя удалять записи из таблиц и менять структуру форм и отчетов.

    Наиболее удобным методом защиты является использование «Мастера Зашиты» находящемся в меню «Сервис», подменю «Защита», который последовательно предоставит администратору базы данных создать пользователей базы данных, разграничить из права и установить пароли для запуска базы данных различными пользователями.

 Таким  образом, можно заключить, что  дальнейшее направления развитие  баз данных – это усовершенствование  обеспечения их безопасности. 
 
 

Список  использованной литературы 
 

    1. Агальцов  П.В. Базы данных.- М.:Мир,2002. – 376с.
    2. Агибалов А.В.,Горюхина Е.Ю. Автоматизированные системы обработки экономической информации: Учебное пособие. Воронеж: ВГАУ,2000.-78с.
    3. Глушаков С.В.Базы данных.- Родина-Фодио,2002. – с.34.
    4. Информационные системы в экономике. Учебное пособие. Воронеж: ВГАУ,2005.-89с.
    5. Информатика. Учебник \ Под ред. И.В. Макаровой. - М.: Финансы и статистика,2002.- 256с.
    6. Информатика. Базовый курс \ Симонович С.В.- СПб:Питер,2006.-639с.
    7. Диго С.М. Базы данных проектирование и использование. –М : Финансы и ститистика,2005. – 592с.
    8. Информатика .Курносов А.П., Кулев С.В. И Д.Р.Под ред. А.П. КурносоваМ.:Колос,2005.с.272.
    9. Когаловский М.Р. Технологии баз данных на персональных ЭВМ.- М: Финансы и статистика,2991. –с.45.
    10. Кузнецов С.Д. СУБД и файловые системы. – М.: Майор,2001. – 176с.
 
 
 
 
 
 
 

Приложение 

                             

Рис. 1. Схема  иерархической модели данных

Рис.2 Схема сетевой  модели данных

 

Рис. 3. Схема реляционной модели данных

                   

Информация о работе Обзор наиболее популярных СУБД