bazy danych wyk id 81390 Nieznany (2)

background image

B

AZY

D

ANYCH

.


W

YKŁAD

1.



Prowadzący: Madejewski.

Zakres wykładów:

1. Podstawowe pojęcia z dziedziny baz danych.
2. Systemy IDEF0 i modelowanie obiegów danych.
3. Architektura baz danych (model hierarchiczny, sieciowy i relacyjny).
4. Projektowanie schematu relacyjnej bazy danych.
5. Normalizacja.
6. Podstawy języka SQL.
7. Zabezpieczenia systemu baz danych.


Literatura:

- Tadeusz Pankowski „ Podstawy baz danych” PWN 1992r.
- J. Ullman ,,Systemy baz danych” WND 1988r.


Systemy działające na konkretach (na przykładzie firmy zajmującej się wynajmem):

Uzytkownik

Wlasny
interfejs
i raporty

System do

zarzadzania

plikami

Struktura

plikow

Dzial

sprzedazy

Dział sprzedaży:

- nieruchomość do wynajęcia
- właściciel nieruchomości
- osoba która chce wynająć (nazwisko, rodzaj nieruchomości jaka go interesuje)

1

http://automa.mt.prv.pl/

background image

Umowy

Wlasny
interfejs
i raporty

System do

zarzadzania

plikami

Struktura

plikow

Dzial umow

Dział umów:

- umowa między wynajmującym (właścicielem)
- nieruchomość
- wynajmujący (gdzie można go znaleźć)


Są to dwa rozdzielne zbiory danych.

Ograniczenie specjalizowanych aplikacji operujących na dedykowanych strukturach plików:

- separacja i izolacja danych – każdy program (aplikacja) operuje na osobnym

zestawie danych, dane te są zapisywane w formacie właściwym dla danej
aplikacji (tym samym każda aplikacja może korzystać z danych zapisanych w
innym formacie), użytkownicy jednej aplikacji nie mają dostępu do danych z
których mogą korzystać inne aplikacje

- powielanie danych – te same dane przechowywane w wielu miejscach

jednocześnie, korzystają z nich różne aplikacje i te same dane mogą być
zapisane w różnych formatach, np.: daty, liczby czy łańcuchy tekstowe

- struktura danych jest zdefiniowana w aplikacji która z niej korzysta tym

samym próba zmiany (rozszerzenia) formatu danych wymaga zmiany aplikacji

- celem gromadzenia danych jest wyszukiwanie informacji drogą zapytań; zbiór

zapytań w dedykowanych aplikacjach jest zbiorem zamkniętym tym samym
próba analizy danych w sposób inny niż zdefiniowane danej aplikacji wymaga
zmiany aplikacji


Bazy danych.
Podejście charakterystyczne dla baz danych.

Uzytkownik

Umowy

Wlasny
interfejs
i raporty

Wlasny
interfejs
i raporty

Dane bazy

DBMS
(system
zarzadzania
kazda
baza)

Property – rzeczy do wynajęcia
Owner – właściciel

2

http://automa.mt.prv.pl/

background image

Renter – wynajmujący
Lease – dzierżawca

DBMS – rzeczy do wynajęcia + właściciel + wynajmujący + dzierżawca + struktura plików


W bazach danych jedną z charakterystycznych cech jest oddzielenie opisów struktury

danych od konkretnej aplikacji tym samym opis struktury danych staje się informacją
przechowywaną niezależnie od programu i informacja ta może być przechowywana wraz z
danymi.

Systemy baz danych stanowią odpowiedz na konieczność kontroli dostępu do danych,

ich zawartości wykraczającą poza kontrolę którą mogły zapewnić dedykowane aplikacje.

Def.: Baza danych jest zbiorem logicznie uporządkowanych danych oraz ich opisów.

Stałym elementem baz danych jest katalog systemu w którym znajdują się opisy struktur
danych. W poprawnie zaprojektowanym systemie baz danych możliwe jest modyfikowanie
struktury danych bez naruszenia zawartości danych.

Def.: ENCJA – to każdy przedmiot, zjawiskom, stan lub pojęcie – każdy obiekt który

potrafimy (chcemy) odróżnić od innych obiektów. Encją jest zatem każdy stół, samochód itp..
Encją jest niedźwiedź, jako element składowy życia na ziemi. Encja to każdy obiekt dający
się zidentyfikować na podstawie swoich atrybutów.

Def.: ATRYBUT – cechy encji które dają się wyrażać przez przydanie im pewnych

wartości – są to cechy encji wynikające z ich natury, dające się wyrazić liczbami bądź
prostymi określeniami słownymi. Stół ma np.: liczbę nóg, samochód – marka i pojemność
silnika.

Wywołanie atrybutów wymaga także określenia dziedziny wartości tych atrybutów,

np.: w przypadku dat urodzenia studentów w systemie dziekanat należało by założyć jakiś
minimalny wiek studenta powiedzmy 15 lat w celu uniknięcia błędów przy wprowadzaniu
danych, lub należało by kontrolować długość nazwiska, itp..

W systemach baz danych takie zbiory ograniczeń mogą być przechowywane

niezależnie od danych, nie muszą też stanowić części aplikacji operującej na danych.

W systemach baz danych występują dwa typy języków:

- język DDL (język do definiowania struktury danych; język ten pozwala na

określenie typu danych, ich struktury i dziedziny danych)

- język DML (język do manipulowania na danych, język tworzenia zapytań)


Bazy danych zapewniają następujące usługi:

- system zabezpieczeń – daje on dostęp do danych i informacji tylko określonym

użytkownikom na określonym poziomie szczegółowości

- kontrola integralności danych (ich kompletność i ich poprawność)
- kontrola jednoczesnego dostępu do danych przez wielu użytkowników (w taką

procedurę może być wbudowana hierarchia użytkowników, np.: niektórzy
mogą wprowadzać nowe dane i usuwać stare, inni mogą je tylko przeglądać

- odtwarzanie stanu systemu sprzed awarii



3

http://automa.mt.prv.pl/

background image

Mechanizmy perspektyw.

Użytkownik bazy danych ma zawsze dostęp do informacji zawartych w bazie.

Informacje zaś są pozyskiwane drogą zapytań z danych zapisanych w bazie tym samym
informacja taka jest np.: średnia ze studiów nie musi być nigdzie zapisana w bazie danych
jako dana jest po prostu wyznaczana na podstawie istniejących wpisów w bazie danych. W
ogólnym przypadku użytkownik może w ogóle nie operować na surowych danych
znajdujących się w bazie danych.

Perspektywy to sposób udostępniania użytkownikowi informacji w postaci i zakresie

określonym w czasie projektowania bazy danych. Perspektywy uwzględniają zakres
uprawnień konkretnego użytkownika do korzystania z danych.

Informacje dostępne w ramach danej perspektywy mogą być uzyskane z danych

zebranych i przetworzonych z wielu różnych plików bazy danych, które mogą być ponadto
rozmieszczone w różnych systemach komputerowych.

Kontrola redundacji danych.


Redundacja to jest występowanie wielu zapisów tych samych danych. Kontrola

redundacji w bazach danych zaczyna się już na etapie projektowania bazy danych. W
przypadku relacyjnych baz danych proces który zapewnia uporządkowanie danych w
poszczególnych zbiorach zwany jest normalizacją. Bazy danych zapewniają większą
wydajność pracy programistów.

Role użytkowników systemów baz danych:

- administrator bazy danych (projektuje on strukturę baz danych, przydziela

uprawnienia poszczególnym użytkownikom, określa perspektywy
użytkownika, oraz prowadzi systematyczne kopiowanie zawartości bazy
danych dla umożliwienia odtworzenia stanu bazy danych sprzed awarii, w
niektórych systemach można wyróżnić dwie funkcje: administrator danych,
administrator bazy danych)

- programiści aplikacji(budują oni procedury pozwalające na pozyskiwanie

informacji z danych, a procedury te budowane są w języku DML)

- ,, użytkownicy naiwni „ (są to wszyscy użytkownicy bazy danych którzy

dostęp do danych i informacji uzyskują za pośrednictwem mechanizmu
perspektyw)


Aplikacje dedykowane budowane do operowania na ściśle określonych strukturach danych
mają również zalety do nich należy:

- możliwość bardzo szybkiego dostępu do danych znacznie przekraczająca

parametry bazy danych


Wady baz danych:

- złożoność (korzystanie z bazy danych powoduje że każdorazowo taki system

ma dostęp do szeregu usług nawet takich które w danym zastosowaniu nie są
potrzebne)

- rozmiar
- dodatkowe koszty sprzętu (mogą one wynikać z podwyższonej złożoności

oprogramowania bazy danych, konieczności zabezpieczenia fizycznego
danych, np.: dodatkowe dyski)


4

http://automa.mt.prv.pl/

background image

- koszt konwersji danych (mogą obejmować konieczność przetworzenia

istniejących zapisów do nowego formatu, koszt zamiany struktury istniejących
danych oraz kontroli integralności uzyskanych danych)

- szybkość działania systemu baz danych z wyjątkiem wybranych funkcji tj.

indeksowanie jest z reguły niższa niż systemów dedykacyjnych


W

YKŁAD

2.



Architektura ASCI-SPARC jako podstawa budowy systemu zarządzania danymi.
Cele architektury ASCI-SPARC:

- wszyscy użytkownicy powinni mieć dostęp do tych samych danych
- perspektywa konkretnego użytkownika nie powinna odzwierciedlać zmian

wnoszonych do perspektyw innych użytkowników

- użytkownik nie musi znać szczegółów technicznych zapisu danych w bazie
- administrator bazy danych może zmieniać strukturę zapisu danych w systemie

bez naruszania perspektyw poszczególnych użytkowników

- wewnętrzna struktura bazy danych jest niezależna od sposobu jej zapisania w

systemie komputerowym

- administrator bazy danych może modyfikować strukturę pojęciową bazy

danych bez odzwierciedlania tego w perspektywach użytkowników

View1

View2

Viewn

....

Conceptuae
schema

Intemal
schema

Extermal
level

Conceptual
level

Intemal
level

Physical
dat
organization

User 1

User 2

User n

Data base

Powyższy schemat składa się z trzech poziomów, a mianowicie z:

- poziomu zewnętrznego – perspektywy użytkownika, użytkownicy ,,naiwni”
- poziom pojęciowy – schemat logiczny
- poziom wewnętrzny – zapisać w efektywny sposób dane zgodnie z modelem

na którym będą działać założone wcześniej perspektywy


Języki czwartego poziomu (4GL):

- wbudowane języki zapytań – standardowym językiem zapytań jest SQL – a w

Accessie mamy dodatkowo QBE

- wbudowane generatory formularzy

5

http://automa.mt.prv.pl/

background image

- wbudowane generatory raportów
- wbudowane generatory grafiki (wykresów)
- wbudowane generatory aplikacji


Model danych jest to reprezentacja danych sporządzona w pewien usystematyzowany sposób.
Modele danych dzielą się na:

- obiektowe
- oparte na strukturze rekordowej


Wśród modeli opartych na zapisie rekordowym wyróżnia się:

- modele hierarchiczne
- modele sieciowe
- modele relacyjne


Elementy składowe systemu zarządzania bazy danych.

Data base

Programers

Aplication
programs

User

Queries

DBA

database
schema

DML
preprocesor

Queriey

procesor

DDL
compiler

Program
object code

Database
manager

Dictionary
manager

DBMS

Access
methods

File
manager

System

buffers

Podstawowe elementy systemu zarządzania bazą danych:

- procesor zapytań
- program zarządzający bazą danych
- program zarządzający plikami
- program procesor języka DML
- kompilator języka DDL
- program zarządzający katalogiem systemu


Elementy programu zarządzającego bazą danych:

- system kontroli dostępu
- procesor zapytań
- system kontroli poprawności poleceń
- optymalizator zapytań
- program zarządzający transakcjami
- system do harmonogramowania zadań
- system usprawniający odtwarzanie systemu z przed awarii

6

http://automa.mt.prv.pl/

background image

Architektura systemu zarządzania bazą danych z wielodostępem:

- zdalne przetwarzanie – jest to rozwiązanie wychodzące z użycia

charakteryzujące się tym że system zarządzania bazą danych, dane oraz
oprogramowanie aplikacji realizujących poszczególne perspektywy wszystko
to jest zapisane na centralnym komputerze dołączone są terminale za
pośrednictwem których użytkownicy dostają dostęp do danych

- architektura serwera plików – dane z których mogą korzystać użytkownicy za

pośrednictwem swoich stacji roboczych. Baza danych zapisana jest na
serwerze plików na poszczególnych stacjach roboczych zainstalowane są
systemy zarządzana bazą danych jako odrębne kopie oraz programy realizujące
poszczególne perspektywy. Wszystkie stacje robocze są połączone z serwerem
plików za pośrednictwem sieci komputerowej


Wady (serwera plików):

- znaczne natężenie ruchu w sieci
- konieczne jest instalowanie kopii systemu zarządzania bazą danych na każdej

stacji roboczej

- takie rozwiązanie utrudnia współdzielenie danych, kontrole ich poprawności,

odtwarzanie stanu systemu sprzed awarii

- architektura klient – serwer (serwer aplikacji)

Zalety:

- ułatwiony dostęp do istniejącej bazy danych
- usprawniony dostęp do danych – lepsze wykorzystanie przepustowości sieci
- możliwie oszczędności na sprzęcie komputerowym
- ułatwione administrowanie bazą danych


Katalog systemowy (słownik) – jest to zbiór informacji opisujących dane zapisane w bazie
(metodane). Jego typowa zawartość to spis uprawnionych użytkowników bazy danych dla
nazwy encji (obiektów bazy danych), ograniczenia związane z każdym elementem
występującym w bazie danych (np.: ograniczenie wartość atrybutów), określenie zakresów
danych dostępnych dla konkretnego użytkownika i sposobu dostępu.

Wykład 3.

Ochrona informacji i polityka bezpieczeństwa

- najczęściej 90% decyzji podejmuje 5% kadry
- sprzątaczka (20%) ma dostęp do prawie takiej samej ilości informacji jak zarząd 35%
- administrator systemu (75%) może wiedzieć jeśli zechce prawie tyle samo co

kierownik działu (85%)

- kierownik działu (85%) nie zna wszystkich informacji w dziale


Konieczne jest w każdym przypadku opracowanie i przestrzeganie właściwych metod:

- kontrolowania
- klasyfikacji
- opracowanie informacji

7

http://automa.mt.prv.pl/

background image


Miejsce przechowywania informacji (2 typy zagrożeń)

- zagrożenia w obrębie przedsiębiorstwa 1) wewnętrzne
- zagrożenia poza obrębem przedsiębiorstwa 2) zewnętrzne
1) sprzęt komputerowy, bazy danych, dokumenty elektroniczne, dokumenty papierowe,

umysły pracowników (zabezpieczenia sprzętu, zabezpieczenie e-mailów)

2) bank, kurierzy, telekomunikacja (kluczowe informacje zawsze trafiają do banku, bank

żąda konkretnych informacji – mają one najwyższy stopień poufności)


Procedura tworzenia i optymalizacji systemu bezpieczeństwa.

Organizacji i stworzenie
zabezpieczen

Opisu procesow pracy

Pozyskania pracownikow
- uzytkownikow

Kontrola dzialania

systemu bezpieczenstwa

Optymalizacja

Analiza waznosi
posiadanej informacji

Ocena slabych

punktow systemu

ochrony informacji

Okreslenie wymaganych
zabezpieczen

Ustalenie
budzetu

Pozyskanie
kierownictwa

Wymagania

systemu
informacyjnego


Grupy informacji:

- informacje stanowiące o istnieniu przedsiębiorstwa (dokumentacja wewnętrzna, dane

personalne, opis zdarzeń gospodarczych itp.)

8

http://automa.mt.prv.pl/

background image

- informacje stanowiące o konkurencyjności na rynku (np. dane o technologiach,

konstrukcji itp.)

- informacje dotyczące kontroli dostępu do informacji (np. klucze kryptologiczne,

zbiory haseł, konfiguracja systemu komputerowego


Informacja powinna zawierać:

- czas tworzenia
- czas odbioru
- temat
- treść
- dane nadawcy


Opis procesów pracy.

Do opisów procesów pracy stosuje się m.in. dwie odmiany systemów: IDEFO i DFD. System
IDEFO i DFD powstały w latach 70-tych na potrzeby sił powietrznych USA. W systemach
IDEFO występują następujące elementy opisu procesu:

- czynność (określona zawsze przy pomocy czasownika)
- wejście (może być informacja lub obiekt materialny, jak np. część do transportu czy

obróbki) INPUT

- wyjście (może być informacja lub obiekt fizyczny) OUTPUT
- sterowanie (to informacja służąca do przetworzenia wejścia w wyjście) CONTROL
- mechanizm (jest zawsze elementem fizycznym który umożliwia realizację działania)

MECHANIK. W systemach IDERO mechanizm może ale nie musi być precyzowany.

INPUT

OUTPUT

CONTROL

MECHANISM

CZYNNOSC


W systemach IDERO opis procesów pracy jest realizowany na szeregu płaszczyznach.
Poczynając od szczebla najwyższego jakim jest dana instytucja. Poszczególne warstwy
opisują coraz niższe szczebla hierarchii dochodząc do poziomu konkretnych stanowisk
roboczych.

Czynności:

1. Plany (projekt, technologie)

9

http://automa.mt.prv.pl/

background image

2. Oszacuj stopień wykorzystania zasobów
3. Kieruj pracą wydziału
4. Wykonaj zadania danej obrabiarki (stacji roboczej)
5. Transportuj materiał


autoryzacja

konstrukcja danego produktu

informacje opisujace zasoby
techniczne wydzialu

informace o procesie
technologicznym

dane przedmiotu

status (wyzwolenie produkcji )

informacje o zleceniach

informacje o zapytanie
z wolnymi zasobami

przydzial operacji
do poszczegolnych

stanowisk roboczych

wysylanie materialu

autoryzacja

transport materialu

wyslanie produktu

podanie materialu
do stacji roboczej

informacja o zakonczeniu
pracy przez stacje robocza


Schemat na poziomie wydziału.

Frezuj

Przenies material

montuj

kontroluj

kontroluj

polfabrykat

technologia

informacja o
ilosci czesci


Systemy operujące informacjami (bazy danych) na poziomie wydziału produkcyjnego muszą
być w stanie udzielać informacji (odpowiedzi) na takie pytania jak:

- skąd wiemy jakie produkty mamy montować i z jakich części ?
- skąd wiemy gdzie aktualnie są te części ?
- skąd wiemy kiedy należy przystąpić do obróbki lub do montażu ?

10

http://automa.mt.prv.pl/

background image

- skąd wiemy jakie jest obciążenie (zlecenia) danego wydziału, jaka jest kolejność

realizacji poszczególnych prac ?

- jak należy zmodyfikować plan pracy wydziału w przypadku awarii któregoś z

urządzeń

- skąd wiadomo gdzie aktualnie jest część i materiał który został wyekspediowany z

danego stanowiska roboczego ?


Modele DFD opisują wyłącznie część informacyjną procesów pracy. Zapis tych modeli
składa się z następujących elementów:

- obiekty wewnętrzne
- składnice danych
- procesy
- strumienie danych


Obiekty wewnętrzne wyznaczają otoczenie modelowego procesy pracy. Budowa modeli DFD
wymaga stosowania się do pewnych reguł takich jak:

- strumienie danych muszą kończyć się lub zaczynać albo kończyć i zaczynać procesem
- strumienie danych opatrzone dwoma strzałkami oznaczają przesyłanie w obu

kierunkach informacji o ściśle takim samym formacie, jeżeli formaty są różne to w
modelu umieszcza się symbole dwóch różnych strumieni informacji


Modele DFD budowane są również na różnych poziomach. Uogólnienia tym górnym tylko
obiekty na najniższym poziomie takiej struktury mają swoje odzwierciedlenie rzeczywiście
przesyłanych w strumieniach informacji, procesach pracy czy obiektach zewnętrznych. Na
każdym poziomie szczegółowości modelu istnieją ograniczenia co do ilości procesów które
mogą być w niej przedstawiane. Takich procesów powinno być nie mniej niż 4 i nie więcej
niż 8. jeżeli w modelu konieczne jest odwołanie się do elementów fizycznych to mogą one
wystąpić w postaci przypisów w dołączonych konkretnych procesów, wyjątkowo w postaci
obiektów zewnętrznych. Każdy proces musi mieć zarówno wejście jaki wyjście przy czym nie
mogą występować procesy tylko 1 we i 1 wy.


Wykład 4.


Wprowadzanie danych do baz danych.

Wśród systemów oprogramowania realizujących operacje na strumieniach danych
określonych w opisach procesów pracy należą następujące typy narzędzi programowych:

1. to takie które operują na wspólnej sieci komputerowej i pozwalają one na prowadzenie

telekonferencji i przesyłanie poczty elektronicznej wraz z załącznikami.

2. to systemu gromadzenia danych wspólnych dla konkretnego projektu umożliwiają one

zarządzanie projektem, koordynację pracy członków zespołu oraz udostępniania
fragmentów projektu i gromadzenie opinii na ich temat

3. oprogramowanie do pracy grupowej i pozwala na pracę zespołu z wykorzystaniem

tych samych dokumentów i możliwe jest definiowanie drogi obiegu dokumentu

4. oprogramowanie pozwalające na dostęp do dokumentów wybranym użytkownikom

systemu w tym samym czasie. Najczęściej takie oprogramowanie będzie służyło do

11

http://automa.mt.prv.pl/

background image

udostępniania obrazów (prezentacji) wyświetlanych na monitorze prowadzącego dne
spotkanie

5. oprogramowanie którego cechą jest operowanie na dokumentach tworzonych i

edytowanych w danym momencie, w danym miejscu. Do tego rodzaju
oprogramowania należy zaliczyć oprogramowanie wspomagające prowadzenie
spotkań w postaci burzy mózgów, systemy wspomagania podejmowania decyzji oraz
zapisu przebiegu spotkań i narad


Wprowadzanie danych do baz danych może odbywać się z wykorzystaniem szeregu technik
1. skanowanie – proces konwersji danych od formatu stosowanego w tworzonej bazie danych
może obejmować przeniesienie danych z nośnika papierowego do postaci elektronicznej.
Należy wyróżnić 2 przypadki:

- seryjne skanowanie dokumentów o zunifikowanej strukturze (dane z biletów

lotniczych)

- skanowanie dokumentów o niejednorodnym formacie


SKANOWANIE SERYJNE.

Przygotowanie
papierow
(BATCH
PREPARATION)

Skanowanie

dokumentow
(SCAN)

Kontrola jakosci
uzyskanych
obrazow
(QUALITY
ASSURENCE)

powtorne skanowanie

(RESCAN)

indeksowanie
(INDEX)

Udostepnianie
danych

weryfikacja
indeksu

OCR
rozpoznawanie
optyczne
znakow

*

-


Proces OCR jest zawsze obciążony błędem w związku z tym trzeba się liczyć, z błędnie
odczytanymi znakami ok. 3% OCR korzystają ze słowników dla podniesienia poprawności
odczytu.
2. Indeksowanie jest procesem opatrzenia dokumentu lub dodania do jego zawartości
unifikalnego znaku, jest to klucz do relacji zawierających dane dokumenty

* - mapy bitowe np. TIFF
- - SQL indices – przez udostępnianie klucza do dokumentu

PREPARE

1. przygotowanie dokumentu – określanie typu dokumentów oraz pola indeksowania
2. przygotowanie dokumentów – przygotowanie fizyczne
3. określanie stref które będą poddawane analizie OCR

12

http://automa.mt.prv.pl/

background image

SCAN

1. wczytywanie danych
2. powtórne skanowanie
3. analiza zawartości odczytanych danych



PRZETWARZANIE OBRAZÓW – image processing

1. korekta kątowego usytuowania skanowanego obrazu
2. rozpoznawanie kodów paskowych – kody paskowe są standardowym sposobem

oznaczania typów dokumentów przewidzianych do masowego (seryjnego)
skanowania. Rozpoznanie kodu paskowego decyduje o sposobie przetwarzania
skanowanego dokumentu. [ Dokumenty mogą składać się z wielu obrazów
skanowanych. Analiza zawartości dokumentu może więc wymagać połączenia wielu
obrazów składowych w dokument wynikowy. Przykładem może być skanowanie
dokumentów wielostronicowych ]

3. rozpoznawanie znaków OCR – odczyt zawartości dokumentu


Proces wprowadzania danych do bazy danych.

1. projektowanie formularzy - do projektu formularza w celu usprawnienia późniejszego

seryjnego skanowania. stosuje się szereg narzędzi programowych w każdym
przypadku narzędzia takie muszą umożliwiać następujące zadania: projekt, formularz,
(znacznik dokumentu , kod dokumentu)

2. odczyt zawartości dokumentów – udostępnianie danych może mieć miejsce za

pośrednictwem druku czy przy pomocy faksu. Wiele z tych przypadków udostępniania
druku przy pomocy faksu zostały zastąpione przez formularze wypełniane i przesyłane
przez pocztę elektroniczną.

3. pamięci EE PROM – zapis danych w tych pamięciach jest szeroko stosowany np. do

znakowania narzędzi. Stosuje się również do znakowania pojazdów. Pojemność takiej
pamięci to kilka kb a poszczególne pamięci mają swoje unikalne kody. Kody te wraz z
datą i godziną odczytu mogą stanowić indeks do oznaczenia odczytywanej informacji.
Odczyt z takiej pamięci może odbywać się za pomocą wiązań dotykowych i
bezdotykowych (fale radiowe)

4. biometria – w ich ramach stosowane są następujące metody identyfikacji użytkowej

systemów komputerowych:

- identyfikacja wkładek, żył w dłoni
- pomiar geometrii dłoni
- identyfikacja odcisków palców
- identyfikacja głosu
- identyfikacja na podstawie obrazu tęczówki i siatkówki


Wprowadzanie danych w systemach produkcyjnych.

Poprawne zarządzanie pracą produkcyjną np. w walcowniach wymaga aktualizacji informacji
o przebiegu produkcji co ok. 15min (wg danych hut z obszaru Beneluksu)
Często zamiast nanoszenia czytelnego opisu w formie znaków numerycznych nanoszone są
oznaczenia kodów w formie szeregu nawierconych otworów (nadrukowane numery są
czytelne jeżeli są świeże, gorzej jak wyschną, np. najpierw na przedmiot nanosimy białe tło a
następnie na tło numeryczny opis). Oznakowania nanoszone na poszczególne produkty mają
mieć gwarantowaną żywotność sięgająca kilkudziesięciu lat w innych przypadkach wymaga

13

http://automa.mt.prv.pl/

background image

się ich odporności na wysokie temperatury lub dopuszczenia kontaktu z żywnością. Często
informacje o produktach nanosi się na odpowiednio zaprojektowane formularz lub gromadzi
przy pomocy specjalistycznych tabletów graficznych

KODY paskowe są efektywnym i szeroko stosowanym nośnikiem danych przydatnym do
automatyzacji procesów wprowadzania danych. W 1949r w USA opatentowano kody. Kody
paskowe mogą być nanoszone bezpośrednio na produkt, mogą być wypalane lub
grawerowane na produkcie lub drukowane na nalepkach umieszczanych na projektach. W
przypadku prób wprowadzania nalepkami produktów hutniczych problemem jest wybór
niezawodnego kleju do nanoszenia tego typu oznakowań. Kody paskowe to ciąg
następujących po sobie pasków jasnych i ciemnych.

Wykład 5.

Modelowanie.
Złożenie modelu logicznego stanowiącego podstawę projektu bazy danych wymaga założenia
zbioru encji wraz z ich atrybutami a następnie określeniu ich powiązania.
Należy rozróżnić dwa pojęcia.
Przechodząc do definicji związku pomiędzy encjami należy wyróżnić dwa typy encji:

- to encje mocne, których istnienie encji nie wymaga istnienia odpowiednich elementów

innych encji

- słabe – których istnienie jest uzależnione od występowania powiązanych z nimi encji

mocnych


Nie istnieje żadna reguła pozwalająca na stwierdzenie czy dana encja jest mocna czy słaba.
Decyzję podejmuje się w trakcie analizy danego modelu.

Tworzenie wykresów związku encji ułatwia stworzenie poprawnego modelu logicznego
świata, którego obrazem ma być tworzona baza danych. Model taki składa się z encji oraz
powiązań między nimi. Poszczególne encje są na takich wykresach charakteryzowane przez
nazwę oraz przez podanie dla nich atrybutów kluczowych.

14

http://automa.mt.prv.pl/

background image


Fakt istnienia powiązań pomiędzy poszczególnymi encjami jest dodatkową informacją
pozwalającą na budowę poprawnej bazy danych.

Poszczególne encje w ramach danego modelu mają szereg atrybutów, które można podzielić
na proste i złożone.

Atrybuty proste.
Atrybuty złożone – to takie które składają się z szeregu niezależnych elementów.

Atrybuty mają być pojedyncze i złożone.
Atrybuty pojedyncze – dla danej encji może mieć tylko pojedynczą wartość w przeciwnym
przypadku mamy możliwość zapisania wielu atrybutów, wartości dla danej encji (kropka).
Atrybuty pochodne – to takie, których wartości wyznaczane są na podstawie innych
atrybutów w tym na podstawie atrybutów innej encji.
Tworzenie modelu graficznego w tym graficznej reprezentacji poszczególnych encji
umożliwia już na wczesnym etapie budowy bazy danych uzgodnienia z użytkownikiem bazy
danych poprawnego widzenia świata.
Powiązania wstępne pomiędzy encjami mogą również mieć atrybuty. W ogólnym przypadku
należy dążyć do unikania tworzenia modeli, których powiązania mają swoje atrybuty, takie
modele poddają się trudniej reprezentacji w postaci modeli reprezentacyjnych.
Pod pojęciem klucza rozumiemy pewien zbiór identyfikujący relacje. Taki zbiór pozwala na
jednoznaczne identyfikowaniu poszczególnych elementów danej relacji który ma być
używany jako klucz być jednocześnie minimalnych zbiorem.
Minimalnym to znaczy takim którego żaden podzbiór nie jest zbiorem identyfikującym
relacje. Dana relacja może mieć jednocześnie wiele różnych zbiorów identyfikujących.
Zbiory takie nazywamy kluczami kandydującymi. Z pośród nich wybiera się jeden klucz
noszący nazwę klucza relacji. Wybór klucza relacji podyktowany jest względami związanych
z usprawnieniem operowania na danych i jego przydatności.

Związki.
Związek określa fakt istnienia pewnego rodzaju połączenia pomiędzy elementami różnych
typów encji. Związek określany jest przez jego stopień. Stopniem związku nazywamy
powiązania różnych typów encji, których elementy można w danym związku jednocześnie
wystąpić.
Każde powiązanie musi nosić indywidualną nazwę.

Reprezentacja powiązań przy pomocy sieci schematycznych.
Ponieważ poszczególne elementy różnych obrazów encji mogą pozostawać z sobą w
związkach to fakty takie należy zapisać. Zapis ten wymaga rozważania cech danego
powiązania właściwych dla danego modelu świata.
Tworzenie sieci schematycznej i przedyskutowanie jej struktury z użytkownikiem pozwala na
wykrycie szeregu reguł, które w następnym etapie projektu mogły nie być w sposób czytelny
sformułowane.
W powiązaniach pomiędzy encjami mogą występować powiązania rekursyjne (nleży ich
unikać ponieważ baza danych może dawać nie jednoznaczne wyniki dla takich samych
zapytań).
Przy powiązaniach pomiędzy encjami należy określić typ powiązań. Pod pojęciem typu
powiązań będziemy rozumieć 1 z 3 przypadków:

- 1 : N (człowiek wiele adresów)

15

http://automa.mt.prv.pl/

background image

- 1 : 1
- N : N (wiele języków programowania i wiele jeżyków danych)


Tworząc modele baz danych należy unikać tworzenia modeli których występują powiązania
1:1. W przypadku N:N najczęściej konieczne będzie tworzenie wiele typów encji.


16

http://automa.mt.prv.pl/


Document Outline


Wyszukiwarka

Podobne podstrony:
BAZY danych wyk id 81710 Nieznany (2)
bazy danych druga id 81754 Nieznany (2)
Bazy danych kolo 2 1 id 81756 Nieznany
Bazy Danych1 secret id 81733 Nieznany (2)
bazy danych kol 2 id 81577 Nieznany (2)
bazy danych wyk2 id 81712 Nieznany (2)
bazy danych wyklad1 id 81713 Nieznany (2)
Bazy Danych bd4 id 633777 Nieznany (2)
Bazy danych 07 id 81462 Nieznany (2)
bazy danych sql id 81694 Nieznany
Bazy Danych kolokwium1 id 81578 Nieznany (2)
bazy danych wyklady id 81711 Nieznany (2)
Bazy danych egzamin(1) id 81477 Nieznany
Bazy Danych bd5 id 633778 Nieznany (2)
bazy danych druga id 81754 Nieznany (2)
Bazy danych kolo 2 1 id 81756 Nieznany
Bazy Danych1 secret id 81733 Nieznany (2)
bazy danych kol 2 id 81577 Nieznany (2)
Podstawy logistyki wyk 3 id 367 Nieznany

więcej podobnych podstron