Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розробка бази міської телефонної мережі

Реферат Розробка бази міської телефонної мережі





о комбінація атрибутів є потенційним ключем.

Будь-яка змінна відносини, що знаходиться в ДКНФ, обов'язково знаходиться в 5НФ. Однак не будь-яку змінну відносини можна привести до ДКНФ.

Шоста нормальна форма (6NF)

Введена К. Дейтом в його книзі, як узагальнення п'ятій нормальній форми для темпоральної бази даних.

Змінна відносини знаходиться в шостий нормальній формі тоді і тільки тоді, коли вона задовольняє всім нетривіальним залежностям з'єднання. З визначення випливає, що змінна знаходиться в 6НФ тоді і тільки тоді, коли вона непріводімим, тобто не може бути піддана подальшій декомпозиції без втрат. Кожна змінна відносини, яка знаходиться в 6НФ, також знаходиться і в 5НФ.

БД представлена ??в 1 нормальній формі, т. к. в будь-якому допустимому значенні відносини кожен його кортеж містить тільки одне значення для кожного з атрибутів. Подальше приведення до 3NF не бажано, т. К. Це ускладнить структуру БД, збільшить час виконання запитів і операцій з БД.


2.4 Реалізація проекту бази даних у середовищі СУБД


.4.1 Конструювання таблиць бази даних

Таблиця «Абоненти» (Малюнок 2)


Малюнок 2 - Таблиця «Абоненти».


Для поля «Н_телефона» встановлена ??маска вода «000000», яка обумовлює можливість введення комбінацій лише з 6 цифр.

Для полів «Пільги», «Міжмісто», «Оплата», встановлено вибір значення з логічних «Так»/«Ні».

Для поля «Код_АТС» встановлено перелік можливих значень з таблиці «АТС».

Таблиця «Установка» (Малюнок 3)


Малюнок 3 - Таблиця «Установка».


Для поля «Код_АТС» встановлено перелік можливих значень з таблиці «АТС».

Таблиця «Клієнти» (Малюнок 4)


Малюнок 4 - Таблиця «Клієнти».


Для поля «Н_телефона» встановлена ??маска вода «000000», яка обумовлює можливість введення комбінацій лише з 6 цифр.

Для поля «Тіп_телефона встановлений вибір значення з фіксованого списку (Основний, Паралельний, Спарений).

Для поля «Пол» встановлено набір значень з фіксованого списку.


Малюнок 5 - Таблиця «АТС».


Для поля «Тип» встановлено вибір значення з фіксованого списку (Міська, Відомча, учережденчеському).

Таблиця «Таксофони» (Малюнок 6)


Малюнок 5 - Таблиця «АТС».

Для поля «Код_АТС» встановлено перелік можливих значень з таблиці «АТС».


2.4.2 Створення схеми даних. Обмеження цілісності в БД

Цілісність бази даних (database integrity) - відповідність наявної в базі даних інформації її внутрішньою логікою, структурі і всім явно заданими правилами. Кожне правило, оскiльки воно деяке обмеження на можливий стан бази даних, називається обмеженням цілісності (integrity constraint). Приклади правил: вага деталі повинен бути позитивним; кількість знаків в телефонному номері не повинно перевищувати 6; вік батьків не може бути менше віку їх біологічного дитини і т.д.

Завдання аналітика і проектувальника бази даних - можливо більш повно виявити всі наявні обмеження цілісності і задати їх в базі даних.

Цілісність БД не гарантує достовірності що міститься в ній інформації, але забезпечує принаймні правдоподібність цієї інформації, відкидаючи свідомо неймовірні, неможливі значення. Таким чином, не слід плутати цілісність БД з достовірністю БД. Достовірність (або істинність) є відповідність фактів, що зберігаються в базі даних, реального світу. Очевидно, що для визначення достовірності БД потрібно володіння повними знаннями як про вміст БД, так і про реальний світ.


2.5 Реалізація захисту бази даних


У сучасних СУБД підтримується один з двох найбільш загальних підходів до питання забезпечення безпеки даних: вибірковий підхід і обов'язковий підхід. В обох підходах одиницею даних або «об'єктом даних», для яких повинна бути створена система безпеки, може бути як вся база даних цілком, так і будь-який об'єкт всередині бази даних.

Ці два підходи відрізняються наступними властивостями:

· У разі виборчого управління деякий користувач володіє різними правами (привілеями чи повноваженнями) при роботі з даними об'єктами. Різні користувачі можуть володіти різними правами доступу до одного й того ж об'єкту. Виборчі права...


Назад | сторінка 8 з 11 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка бази даних для зберігання інформації даних характеристик товару
  • Реферат на тему: Створення та аналіз бази даних обліку комунальних витрат підприємств. Орга ...
  • Реферат на тему: Розробка бази даних засобами системи управління базами даних MS Access
  • Реферат на тему: Створення бази даних критичних властивостей речовин в редакторі баз даних M ...
  • Реферат на тему: Вивчення бази даних та системи управління базами даних