background image

B

AZY 

D

ANYCH

 
 

W

YKŁAD 

1. 

 
 
Prowadzący: Madejewski. 
 
Zakres wykładów: 

1.  Podstawowe pojęcia z dziedziny baz danych. 
2.  Systemy IDEF0 i modelowanie obiegów danych. 
3.  Architektura baz danych (model hierarchiczny, sieciowy i relacyjny). 
4.  Projektowanie schematu relacyjnej bazy danych. 
5.  Normalizacja. 
6.  Podstawy języka SQL. 
7.  Zabezpieczenia systemu baz danych. 

 
Literatura: 

-  Tadeusz Pankowski „ Podstawy baz danych” PWN 1992r. 
-  J. Ullman ,,Systemy baz danych” WND 1988r. 

 
Systemy działające na konkretach (na przykładzie firmy zajmującej się wynajmem): 

Uzytkownik

Wlasny
interfejs
i raporty

System do 

zarzadzania 

plikami

Struktura 

plikow

Dzial 

sprzedazy

 

Dział sprzedaży: 

-  nieruchomość do wynajęcia  
-  właściciel nieruchomości  
-  osoba która chce wynająć (nazwisko, rodzaj nieruchomości jaka go interesuje) 

 

1

http://automa.mt.prv.pl/

background image

Umowy

Wlasny
interfejs
i raporty

System do 

zarzadzania 

plikami

Struktura 

plikow

Dzial umow

 

Dział umów: 

-  umowa między wynajmującym (właścicielem) 
-  nieruchomość 
-  wynajmujący (gdzie można go znaleźć) 

 
Są to dwa rozdzielne zbiory danych. 
 
Ograniczenie specjalizowanych aplikacji operujących na dedykowanych strukturach plików: 

-  separacja i izolacja danych – każdy program (aplikacja) operuje na osobnym 

zestawie danych, dane te są zapisywane w formacie właściwym dla danej 
aplikacji (tym samym każda aplikacja może korzystać z danych zapisanych w 
innym formacie), użytkownicy jednej aplikacji nie mają dostępu do danych z 
których mogą korzystać inne aplikacje 

-  powielanie danych – te same dane przechowywane w wielu miejscach 

jednocześnie, korzystają z nich różne aplikacje i te same dane mogą być 
zapisane w różnych formatach, np.: daty, liczby czy łańcuchy tekstowe 

-  struktura danych jest zdefiniowana w aplikacji która z niej korzysta tym 

samym próba zmiany (rozszerzenia) formatu danych wymaga zmiany aplikacji 

-  celem gromadzenia danych jest wyszukiwanie informacji drogą zapytań; zbiór 

zapytań w dedykowanych aplikacjach jest zbiorem zamkniętym tym samym 
próba analizy danych w sposób inny niż zdefiniowane danej aplikacji wymaga 
zmiany aplikacji 

 
Bazy danych. 
Podejście charakterystyczne dla baz danych. 

Uzytkownik

Umowy

Wlasny
interfejs
i raporty

Wlasny
interfejs
i raporty

Dane bazy

DBMS 
(system 
zarzadzania 
kazda 
baza)

 

Property – rzeczy do wynajęcia  
Owner – właściciel 

 

2

http://automa.mt.prv.pl/

background image

Renter – wynajmujący 
Lease – dzierżawca 
 
DBMS – rzeczy do wynajęcia + właściciel + wynajmujący + dzierżawca + struktura plików 

 
W bazach danych jedną z charakterystycznych cech jest oddzielenie opisów struktury 

danych od konkretnej aplikacji tym samym opis struktury danych staje się informacją 
przechowywaną niezależnie od programu i informacja ta może być przechowywana wraz z 
danymi. 

Systemy baz danych stanowią odpowiedz na konieczność kontroli dostępu do danych, 

ich zawartości wykraczającą poza kontrolę którą mogły zapewnić dedykowane aplikacje. 
 

Def.: Baza danych jest zbiorem logicznie uporządkowanych danych oraz ich opisów. 

Stałym elementem baz danych jest katalog systemu w którym znajdują się opisy struktur 
danych. W poprawnie zaprojektowanym systemie baz danych możliwe jest modyfikowanie 
struktury danych bez naruszenia zawartości danych. 
 

Def.: ENCJA – to każdy przedmiot, zjawiskom, stan lub pojęcie – każdy obiekt który 

potrafimy (chcemy) odróżnić od innych obiektów. Encją jest zatem każdy stół, samochód itp.. 
Encją jest niedźwiedź, jako element składowy życia na ziemi. Encja to każdy obiekt dający 
się zidentyfikować na podstawie swoich atrybutów. 
 

Def.: ATRYBUT – cechy encji które dają się wyrażać przez przydanie im pewnych 

wartości – są to cechy encji wynikające z ich natury, dające się wyrazić liczbami bądź 
prostymi określeniami słownymi. Stół ma np.: liczbę nóg, samochód – marka i pojemność 
silnika. 
 

Wywołanie atrybutów wymaga także określenia dziedziny wartości tych atrybutów, 

np.: w przypadku dat urodzenia studentów w systemie dziekanat należało by założyć jakiś 
minimalny wiek studenta powiedzmy 15 lat w celu uniknięcia błędów przy wprowadzaniu 
danych, lub należało by kontrolować długość nazwiska, itp.. 

W systemach baz danych takie zbiory ograniczeń mogą być przechowywane 

niezależnie od danych, nie muszą też stanowić części aplikacji operującej na danych.  
 
W systemach baz danych występują dwa typy języków: 

-  język DDL (język do definiowania struktury danych; język ten pozwala na 

określenie typu danych, ich struktury i dziedziny danych) 

-  język DML (język do manipulowania na danych, język tworzenia zapytań) 

 
Bazy danych zapewniają następujące usługi: 

-  system zabezpieczeń – daje on dostęp do danych i informacji tylko określonym 

użytkownikom na określonym poziomie szczegółowości 

-  kontrola integralności danych (ich kompletność i ich poprawność) 
-  kontrola jednoczesnego dostępu do danych przez wielu użytkowników (w taką 

procedurę może być wbudowana hierarchia użytkowników, np.: niektórzy 
mogą wprowadzać nowe dane i usuwać stare, inni mogą je tylko przeglądać 

-  odtwarzanie stanu systemu sprzed awarii 

 
 
 

 

3

http://automa.mt.prv.pl/

background image

Mechanizmy perspektyw. 

Użytkownik bazy danych ma zawsze dostęp do informacji zawartych w bazie. 

Informacje zaś są pozyskiwane drogą zapytań z danych zapisanych w bazie tym samym 
informacja taka jest np.: średnia ze studiów nie musi być nigdzie zapisana w bazie danych 
jako dana jest po prostu wyznaczana na podstawie istniejących wpisów w bazie danych. W 
ogólnym przypadku użytkownik może w ogóle nie operować na surowych danych 
znajdujących się w bazie danych. 

Perspektywy to sposób udostępniania użytkownikowi informacji w postaci i zakresie 

określonym w czasie projektowania bazy danych. Perspektywy uwzględniają zakres 
uprawnień konkretnego użytkownika do korzystania z danych.      

Informacje dostępne w ramach danej perspektywy mogą być uzyskane  z danych 

zebranych i przetworzonych z wielu różnych plików bazy danych, które mogą być ponadto 
rozmieszczone w różnych systemach komputerowych. 
 
Kontrola redundacji danych. 

 
Redundacja to jest występowanie wielu zapisów tych samych danych. Kontrola 

redundacji w bazach danych zaczyna się już na etapie projektowania bazy danych. W 
przypadku relacyjnych baz danych proces który zapewnia uporządkowanie danych w 
poszczególnych zbiorach zwany jest normalizacją. Bazy danych zapewniają większą 
wydajność pracy programistów. 

 

Role użytkowników systemów baz danych: 

-  administrator bazy danych (projektuje on strukturę baz danych, przydziela 

uprawnienia poszczególnym użytkownikom, określa perspektywy 
użytkownika, oraz prowadzi systematyczne kopiowanie zawartości bazy 
danych dla umożliwienia odtworzenia stanu bazy danych sprzed awarii, w 
niektórych systemach można wyróżnić dwie funkcje: administrator danych, 
administrator bazy danych) 

-  programiści aplikacji(budują oni procedury pozwalające na pozyskiwanie 

informacji z danych, a procedury te budowane są w języku DML) 

-  ,, użytkownicy naiwni „ (są to wszyscy użytkownicy bazy danych którzy 

dostęp do danych i informacji uzyskują za pośrednictwem mechanizmu 
perspektyw) 

 
Aplikacje dedykowane budowane do operowania na ściśle określonych strukturach danych 
mają również zalety do nich należy: 

-  możliwość bardzo szybkiego dostępu do danych znacznie przekraczająca 

parametry bazy danych  

 
Wady baz danych: 

-  złożoność (korzystanie z bazy danych powoduje że każdorazowo taki system 

ma  dostęp do szeregu usług nawet takich które w danym zastosowaniu nie są 
potrzebne)   

-  rozmiar 
-  dodatkowe koszty sprzętu (mogą one wynikać z podwyższonej złożoności 

oprogramowania bazy danych, konieczności zabezpieczenia fizycznego 
danych, np.: dodatkowe dyski) 

 
 

 

4

http://automa.mt.prv.pl/

background image

-  koszt konwersji danych (mogą obejmować konieczność przetworzenia 

istniejących zapisów do nowego formatu, koszt zamiany struktury istniejących 
danych oraz kontroli integralności uzyskanych danych) 

-  szybkość działania systemu baz danych z wyjątkiem wybranych funkcji tj. 

indeksowanie jest z reguły niższa niż systemów dedykacyjnych 

 
 

W

YKŁAD 

2. 

 
 
Architektura ASCI-SPARC jako podstawa budowy systemu zarządzania danymi. 
Cele architektury ASCI-SPARC: 

-  wszyscy użytkownicy powinni mieć dostęp do tych samych danych 
-  perspektywa konkretnego użytkownika nie powinna odzwierciedlać zmian 

wnoszonych do perspektyw innych użytkowników 

-  użytkownik nie musi znać szczegółów technicznych zapisu danych w bazie 
-  administrator bazy danych może zmieniać strukturę zapisu danych w systemie 

bez naruszania perspektyw poszczególnych użytkowników 

-  wewnętrzna struktura bazy danych jest niezależna od sposobu jej zapisania w 

systemie komputerowym 

-  administrator bazy danych może modyfikować strukturę pojęciową bazy 

danych bez odzwierciedlania tego w perspektywach użytkowników 

View1

View2

Viewn

....

Conceptuae
schema

Intemal
schema

Extermal
level

Conceptual
level

Intemal
level

Physical 
dat
organization

User 1

User 2

User n

Data base

 

Powyższy schemat składa się z trzech poziomów, a mianowicie z: 

-  poziomu zewnętrznego – perspektywy użytkownika, użytkownicy ,,naiwni” 
-  poziom pojęciowy – schemat logiczny 
-  poziom wewnętrzny – zapisać w efektywny sposób dane zgodnie z modelem 

na którym będą działać założone wcześniej perspektywy 

 
Języki czwartego poziomu (4GL): 

-  wbudowane języki zapytań – standardowym językiem zapytań jest SQL – a w 

Accessie mamy dodatkowo QBE 

-  wbudowane generatory formularzy 

 

5

http://automa.mt.prv.pl/

background image

-  wbudowane generatory raportów 
-  wbudowane generatory grafiki (wykresów) 
-  wbudowane generatory aplikacji 

 
Model danych jest to reprezentacja danych sporządzona w pewien usystematyzowany sposób. 
Modele danych dzielą się na: 

-  obiektowe 
-  oparte na strukturze rekordowej 

 
Wśród    modeli opartych na zapisie rekordowym wyróżnia się: 

-  modele hierarchiczne 
-  modele sieciowe 
-  modele relacyjne 

 
Elementy składowe systemu zarządzania bazy danych. 

Data base

Programers

Aplication
programs

User

Queries

DBA

database
schema

DML
preprocesor

Queriey

procesor

DDL
compiler

Program
object code

Database 
manager

Dictionary
manager

DBMS

Access
methods

File
manager

System

buffers

 

Podstawowe elementy systemu zarządzania bazą danych: 

-  procesor zapytań 
-  program zarządzający bazą danych 
-  program zarządzający plikami 
-  program procesor języka DML 
-  kompilator języka DDL 
-  program zarządzający katalogiem systemu 

 
Elementy programu zarządzającego bazą danych: 

-  system kontroli dostępu 
-  procesor zapytań 
-  system kontroli poprawności poleceń 
-  optymalizator zapytań 
-  program zarządzający transakcjami 
-  system do harmonogramowania zadań 
-  system usprawniający odtwarzanie systemu z przed awarii 

 

 

6

http://automa.mt.prv.pl/

background image

Architektura systemu zarządzania bazą danych z wielodostępem: 

-  zdalne przetwarzanie – jest to rozwiązanie wychodzące z użycia 

charakteryzujące się tym że system zarządzania bazą danych, dane oraz 
oprogramowanie aplikacji realizujących poszczególne perspektywy wszystko 
to jest zapisane na centralnym komputerze dołączone są terminale za 
pośrednictwem których użytkownicy dostają dostęp do danych  

-  architektura serwera plików – dane z których mogą korzystać użytkownicy za 

pośrednictwem swoich stacji roboczych. Baza danych zapisana jest na 
serwerze plików na poszczególnych stacjach roboczych zainstalowane są 
systemy zarządzana bazą danych jako odrębne kopie oraz programy realizujące 
poszczególne perspektywy. Wszystkie stacje robocze są połączone z serwerem 
plików za pośrednictwem sieci komputerowej 

 
Wady (serwera plików): 

-  znaczne natężenie ruchu w sieci 
-  konieczne jest instalowanie kopii systemu zarządzania bazą danych na każdej 

stacji roboczej 

-  takie rozwiązanie utrudnia współdzielenie danych, kontrole ich poprawności, 

odtwarzanie stanu systemu sprzed awarii 

-  architektura klient – serwer (serwer aplikacji) 

Zalety: 

-  ułatwiony dostęp do istniejącej bazy danych 
-  usprawniony dostęp do danych – lepsze wykorzystanie przepustowości sieci 
-  możliwie oszczędności na sprzęcie komputerowym 
-  ułatwione administrowanie bazą danych 

 
Katalog systemowy (słownik) – jest to zbiór informacji opisujących dane zapisane w bazie 
(metodane). Jego typowa zawartość to spis uprawnionych użytkowników bazy danych dla 
nazwy encji (obiektów bazy danych), ograniczenia związane z każdym elementem 
występującym w bazie danych (np.: ograniczenie wartość atrybutów), określenie zakresów 
danych dostępnych dla konkretnego użytkownika i sposobu dostępu. 
 
 

Wykład 3. 

 

Ochrona informacji i polityka bezpieczeństwa 

-  najczęściej 90% decyzji podejmuje 5% kadry 
-  sprzątaczka (20%) ma dostęp do prawie takiej samej ilości informacji jak zarząd 35% 
-  administrator systemu (75%) może wiedzieć jeśli zechce prawie tyle samo co 

kierownik działu  (85%) 

-  kierownik działu (85%) nie zna wszystkich informacji w dziale 

 
Konieczne jest w każdym przypadku opracowanie i przestrzeganie właściwych metod: 

-  kontrolowania 
-  klasyfikacji 
-  opracowanie informacji 

 

7

http://automa.mt.prv.pl/

background image

 
Miejsce przechowywania informacji (2 typy zagrożeń) 

-  zagrożenia w obrębie przedsiębiorstwa            1) wewnętrzne 
-  zagrożenia poza obrębem przedsiębiorstwa      2) zewnętrzne 
1)  sprzęt komputerowy, bazy danych, dokumenty elektroniczne, dokumenty papierowe, 

umysły pracowników (zabezpieczenia sprzętu, zabezpieczenie e-mailów) 

2)  bank, kurierzy, telekomunikacja  (kluczowe informacje zawsze trafiają do banku, bank 

żąda konkretnych informacji – mają one najwyższy stopień poufności) 

 
Procedura tworzenia i optymalizacji systemu bezpieczeństwa. 

Organizacji i stworzenie
zabezpieczen

Opisu procesow pracy

Pozyskania pracownikow
- uzytkownikow

Kontrola dzialania 

systemu bezpieczenstwa 

Optymalizacja

Analiza waznosi
posiadanej informacji

Ocena slabych 

punktow systemu

ochrony informacji

Okreslenie wymaganych 
zabezpieczen

Ustalenie 
budzetu

Pozyskanie
kierownictwa

Wymagania 

systemu 
informacyjnego

 
Grupy informacji: 

-  informacje stanowiące o istnieniu przedsiębiorstwa (dokumentacja wewnętrzna, dane 

personalne, opis zdarzeń gospodarczych itp.) 

 

8

http://automa.mt.prv.pl/

background image

-  informacje stanowiące o konkurencyjności na rynku (np. dane o technologiach, 

konstrukcji itp.) 

-  informacje dotyczące kontroli dostępu do informacji (np. klucze kryptologiczne, 

zbiory haseł, konfiguracja systemu komputerowego 

 
Informacja powinna zawierać: 

-  czas tworzenia 
-  czas odbioru 
-  temat 
-  treść 
-  dane nadawcy 

 
Opis procesów pracy. 
 
Do opisów procesów pracy stosuje się m.in. dwie odmiany systemów: IDEFO i DFD. System 
IDEFO i DFD powstały w latach 70-tych na potrzeby sił powietrznych USA. W systemach 
IDEFO występują następujące elementy opisu procesu: 

-  czynność (określona zawsze przy pomocy czasownika) 
-  wejście (może być informacja lub obiekt materialny, jak np. część do transportu czy 

obróbki) INPUT 

-  wyjście (może być informacja lub obiekt fizyczny) OUTPUT 
-  sterowanie (to informacja służąca do przetworzenia wejścia w wyjście) CONTROL 
-  mechanizm (jest zawsze elementem fizycznym który umożliwia realizację działania) 

MECHANIK. W systemach IDERO mechanizm może ale nie musi być precyzowany. 

INPUT

OUTPUT

CONTROL

MECHANISM

CZYNNOSC

 
W systemach IDERO opis procesów pracy jest realizowany na szeregu płaszczyznach. 
Poczynając od szczebla najwyższego jakim jest dana instytucja. Poszczególne warstwy 
opisują coraz niższe szczebla hierarchii dochodząc do poziomu konkretnych stanowisk 
roboczych. 
 
Czynności: 

1.  Plany (projekt, technologie) 

 

9

http://automa.mt.prv.pl/

background image

2.  Oszacuj stopień wykorzystania zasobów 
3.  Kieruj pracą wydziału 
4.  Wykonaj zadania danej obrabiarki (stacji roboczej) 
5.  Transportuj materiał 

 
 

autoryzacja

konstrukcja danego produktu

informacje opisujace zasoby
techniczne wydzialu

informace o procesie 
technologicznym

dane przedmiotu

status (wyzwolenie produkcji )

informacje o zleceniach

informacje o zapytanie
z wolnymi zasobami

przydzial operacji
do poszczegolnych

stanowisk roboczych

wysylanie materialu

autoryzacja

transport materialu

wyslanie produktu

podanie materialu
do stacji roboczej

informacja o zakonczeniu
pracy przez stacje robocza

 
Schemat na poziomie wydziału. 

Frezuj

Przenies material

montuj

kontroluj

kontroluj

polfabrykat

technologia

informacja o 
ilosci czesci

 
Systemy operujące informacjami (bazy danych) na poziomie wydziału produkcyjnego muszą 
być w stanie udzielać informacji (odpowiedzi) na takie pytania jak: 

-  skąd wiemy jakie produkty mamy montować i z jakich części ? 
-  skąd wiemy gdzie aktualnie są te części ? 
-  skąd wiemy kiedy należy przystąpić do obróbki lub do montażu ? 

 

10

http://automa.mt.prv.pl/

background image

-  skąd wiemy jakie jest obciążenie (zlecenia)  danego wydziału, jaka jest kolejność 

realizacji poszczególnych prac ? 

-  jak należy zmodyfikować plan pracy wydziału w przypadku awarii któregoś z 

urządzeń 

-  skąd wiadomo gdzie aktualnie jest część i materiał który został wyekspediowany z 

danego stanowiska roboczego ? 

 
Modele DFD opisują wyłącznie część informacyjną procesów pracy. Zapis tych modeli 
składa się z następujących elementów: 

-  obiekty wewnętrzne 
-  składnice danych 
-  procesy 
-  strumienie danych 

 
Obiekty wewnętrzne wyznaczają otoczenie modelowego procesy pracy. Budowa modeli DFD 
wymaga stosowania się do pewnych reguł takich jak: 

-  strumienie danych muszą kończyć się lub zaczynać albo kończyć i zaczynać procesem 
-  strumienie danych opatrzone dwoma strzałkami oznaczają przesyłanie w obu 

kierunkach informacji o ściśle takim samym formacie, jeżeli formaty są różne to w 
modelu umieszcza się symbole dwóch różnych strumieni informacji 

 
Modele DFD budowane są również na różnych poziomach. Uogólnienia tym górnym tylko 
obiekty na najniższym poziomie takiej struktury mają swoje odzwierciedlenie rzeczywiście 
przesyłanych w strumieniach informacji, procesach pracy czy obiektach zewnętrznych. Na 
każdym poziomie szczegółowości modelu istnieją ograniczenia co do ilości procesów które 
mogą być w niej przedstawiane. Takich procesów powinno być nie mniej niż 4 i nie więcej 
niż 8. jeżeli w modelu konieczne jest odwołanie się do elementów fizycznych to mogą one 
wystąpić w postaci przypisów w dołączonych konkretnych procesów, wyjątkowo w postaci 
obiektów zewnętrznych. Każdy proces musi mieć zarówno wejście jaki wyjście przy czym nie 
mogą występować  procesy tylko 1 we i 1 wy. 
 
 
 

Wykład 4. 

 

 
Wprowadzanie danych do baz danych. 
 
Wśród systemów oprogramowania realizujących operacje na strumieniach danych 
określonych w opisach procesów pracy należą następujące typy narzędzi programowych: 

1.  to takie które operują na wspólnej sieci komputerowej i pozwalają one na prowadzenie 

telekonferencji i przesyłanie poczty elektronicznej wraz z załącznikami. 

2.  to systemu gromadzenia danych wspólnych dla konkretnego projektu umożliwiają one 

zarządzanie projektem, koordynację pracy członków zespołu oraz udostępniania 
fragmentów projektu i gromadzenie opinii na ich temat 

3.  oprogramowanie do pracy grupowej i pozwala na pracę zespołu z wykorzystaniem 

tych samych dokumentów i możliwe jest definiowanie drogi obiegu dokumentu 

4.  oprogramowanie pozwalające na dostęp do dokumentów wybranym użytkownikom 

systemu w tym samym czasie. Najczęściej takie oprogramowanie będzie służyło do 

 

11

http://automa.mt.prv.pl/

background image

udostępniania obrazów (prezentacji) wyświetlanych na monitorze prowadzącego dne 
spotkanie 

5.  oprogramowanie którego cechą jest operowanie na dokumentach tworzonych i 

edytowanych w danym momencie, w danym miejscu. Do tego rodzaju 
oprogramowania należy zaliczyć oprogramowanie wspomagające prowadzenie 
spotkań w postaci burzy mózgów, systemy wspomagania podejmowania decyzji oraz 
zapisu przebiegu spotkań i narad 

 
Wprowadzanie danych do baz danych może odbywać się z wykorzystaniem szeregu technik 
1. skanowanie – proces konwersji danych od formatu stosowanego w tworzonej bazie danych 
może obejmować przeniesienie danych z nośnika papierowego do postaci elektronicznej. 
Należy wyróżnić 2 przypadki: 

-  seryjne skanowanie dokumentów o zunifikowanej strukturze (dane z biletów 

lotniczych) 

-  skanowanie dokumentów o niejednorodnym formacie 

 
SKANOWANIE SERYJNE. 

Przygotowanie
papierow
(BATCH
PREPARATION)

Skanowanie 

dokumentow
(SCAN)

Kontrola jakosci
uzyskanych 
obrazow
(QUALITY
ASSURENCE)

powtorne skanowanie

(RESCAN)

indeksowanie
(INDEX)

Udostepnianie
danych

weryfikacja
indeksu

OCR
rozpoznawanie
optyczne
znakow

*

-

 
Proces OCR jest zawsze obciążony błędem w związku z tym trzeba się liczyć, z błędnie 
odczytanymi znakami ok. 3% OCR korzystają ze słowników dla podniesienia poprawności 
odczytu. 
2. Indeksowanie jest procesem opatrzenia dokumentu lub dodania do jego zawartości 
unifikalnego znaku, jest to klucz do relacji zawierających dane dokumenty 
 
* - mapy bitowe np. TIFF 
- - SQL indices – przez udostępnianie klucza do dokumentu 
 
PREPARE 

1.  przygotowanie dokumentu – określanie typu dokumentów oraz pola indeksowania 
2.  przygotowanie dokumentów – przygotowanie fizyczne 
3.  określanie stref które będą poddawane analizie OCR 

 

 

12

http://automa.mt.prv.pl/

background image

SCAN 

1.  wczytywanie danych 
2.  powtórne skanowanie 
3.  analiza zawartości odczytanych danych 

 
 
PRZETWARZANIE OBRAZÓW – image processing 

1.  korekta kątowego usytuowania skanowanego obrazu 
2.  rozpoznawanie kodów paskowych – kody paskowe są standardowym sposobem 

oznaczania typów dokumentów przewidzianych do masowego (seryjnego) 
skanowania. Rozpoznanie kodu paskowego decyduje o sposobie przetwarzania 
skanowanego dokumentu. [ Dokumenty mogą składać się z wielu obrazów 
skanowanych. Analiza zawartości dokumentu może więc wymagać połączenia wielu 
obrazów składowych w dokument wynikowy. Przykładem może być skanowanie 
dokumentów wielostronicowych ] 

3.  rozpoznawanie znaków OCR – odczyt zawartości dokumentu 

 
Proces wprowadzania danych do bazy danych. 
 

1.  projektowanie formularzy  - do projektu formularza w celu usprawnienia późniejszego 

seryjnego skanowania. stosuje się szereg narzędzi programowych w każdym 
przypadku narzędzia takie muszą umożliwiać następujące zadania: projekt, formularz, 
(znacznik dokumentu  , kod dokumentu) 

2.  odczyt zawartości dokumentów – udostępnianie danych może mieć miejsce za 

pośrednictwem druku czy przy pomocy faksu. Wiele z tych przypadków udostępniania 
druku przy pomocy faksu zostały zastąpione przez formularze wypełniane i przesyłane 
przez pocztę elektroniczną. 

3.  pamięci EE PROM – zapis danych w tych pamięciach jest szeroko stosowany np. do 

znakowania narzędzi. Stosuje się również do znakowania pojazdów. Pojemność takiej 
pamięci to kilka kb a poszczególne pamięci mają swoje unikalne kody. Kody te wraz z 
datą i godziną odczytu mogą stanowić indeks do oznaczenia odczytywanej informacji. 
Odczyt z takiej pamięci może odbywać się za pomocą wiązań dotykowych i 
bezdotykowych (fale radiowe) 

4.  biometria – w ich ramach stosowane są następujące metody identyfikacji użytkowej 

systemów komputerowych: 

-  identyfikacja wkładek, żył w dłoni 
-  pomiar geometrii dłoni 
-  identyfikacja odcisków palców 
-  identyfikacja głosu 
-  identyfikacja na podstawie obrazu tęczówki i siatkówki 

 
Wprowadzanie danych w systemach produkcyjnych. 
 
Poprawne zarządzanie pracą produkcyjną np. w walcowniach wymaga aktualizacji informacji 
o przebiegu produkcji  co ok. 15min (wg danych hut z obszaru Beneluksu) 
Często zamiast nanoszenia czytelnego opisu w formie znaków numerycznych nanoszone są 
oznaczenia kodów w formie szeregu nawierconych otworów (nadrukowane numery są 
czytelne jeżeli są świeże, gorzej jak wyschną, np. najpierw na przedmiot nanosimy białe tło a 
następnie na tło numeryczny opis). Oznakowania nanoszone na poszczególne produkty mają 
mieć gwarantowaną żywotność sięgająca kilkudziesięciu lat w innych przypadkach wymaga 

 

13

http://automa.mt.prv.pl/

background image

się ich odporności na wysokie temperatury lub dopuszczenia kontaktu z żywnością. Często 
informacje o produktach nanosi się na odpowiednio zaprojektowane formularz lub gromadzi 
przy pomocy specjalistycznych tabletów graficznych 
 
KODY paskowe są efektywnym i szeroko stosowanym nośnikiem danych przydatnym do 
automatyzacji procesów wprowadzania danych. W 1949r w USA opatentowano kody. Kody 
paskowe mogą być nanoszone bezpośrednio na produkt, mogą być wypalane lub 
grawerowane na produkcie lub drukowane na nalepkach umieszczanych na projektach. W 
przypadku prób wprowadzania nalepkami produktów hutniczych problemem jest wybór 
niezawodnego kleju do nanoszenia tego typu oznakowań. Kody paskowe to ciąg 
następujących po sobie pasków jasnych i ciemnych. 

 

Wykład 5. 

 

Modelowanie. 
Złożenie modelu logicznego stanowiącego podstawę projektu bazy danych wymaga założenia 
zbioru encji wraz z ich atrybutami a następnie określeniu ich powiązania. 
Należy rozróżnić dwa pojęcia. 
Przechodząc do definicji związku pomiędzy encjami należy wyróżnić dwa typy encji: 

-  to encje mocne, których istnienie encji nie wymaga istnienia odpowiednich elementów 

innych encji 

-  słabe – których istnienie jest uzależnione od występowania powiązanych z nimi encji 

mocnych 

 
Nie istnieje żadna reguła pozwalająca na stwierdzenie czy dana encja jest mocna czy słaba. 
Decyzję podejmuje się w trakcie analizy danego modelu. 
 
Tworzenie wykresów związku encji ułatwia stworzenie poprawnego modelu logicznego 
świata, którego obrazem ma być tworzona baza danych. Model taki składa się z encji oraz 
powiązań między nimi. Poszczególne encje są na takich wykresach charakteryzowane przez 
nazwę oraz przez podanie dla nich atrybutów kluczowych. 

 

14

http://automa.mt.prv.pl/

background image

 
Fakt istnienia powiązań pomiędzy poszczególnymi encjami jest dodatkową informacją 
pozwalającą na budowę poprawnej bazy danych. 
 
Poszczególne encje w ramach danego modelu mają szereg atrybutów, które można podzielić 
na proste i złożone.  
 
Atrybuty proste. 
Atrybuty złożone – to takie które składają się z szeregu niezależnych elementów. 
 
Atrybuty mają być pojedyncze i złożone.  
Atrybuty pojedyncze – dla danej encji może mieć tylko pojedynczą wartość w przeciwnym 
przypadku mamy możliwość zapisania wielu atrybutów, wartości dla danej encji (kropka). 
Atrybuty pochodne – to takie, których wartości wyznaczane są na podstawie innych 
atrybutów w tym na podstawie atrybutów innej encji. 
Tworzenie modelu graficznego w tym graficznej reprezentacji poszczególnych encji 
umożliwia już na wczesnym etapie budowy bazy danych uzgodnienia z użytkownikiem bazy 
danych poprawnego widzenia świata. 
Powiązania wstępne pomiędzy encjami mogą również mieć atrybuty. W ogólnym przypadku 
należy dążyć do unikania tworzenia modeli, których powiązania mają swoje atrybuty, takie 
modele poddają się trudniej reprezentacji w postaci modeli reprezentacyjnych. 
Pod pojęciem klucza rozumiemy pewien zbiór identyfikujący relacje. Taki zbiór pozwala na 
jednoznaczne identyfikowaniu poszczególnych elementów danej relacji który ma być 
używany jako klucz być jednocześnie minimalnych zbiorem.  
Minimalnym to znaczy takim którego żaden podzbiór nie jest zbiorem identyfikującym 
relacje. Dana relacja może mieć jednocześnie wiele różnych zbiorów identyfikujących. 
Zbiory takie nazywamy kluczami kandydującymi. Z pośród nich wybiera się jeden klucz 
noszący nazwę klucza relacji. Wybór klucza relacji podyktowany jest względami związanych 
z usprawnieniem operowania na danych i jego przydatności. 
 
Związki. 
Związek określa fakt istnienia pewnego rodzaju połączenia pomiędzy elementami różnych 
typów encji. Związek określany jest przez jego stopień. Stopniem związku nazywamy 
powiązania różnych typów encji, których elementy można w danym związku jednocześnie 
wystąpić. 
Każde powiązanie musi nosić indywidualną nazwę. 
 
Reprezentacja powiązań przy pomocy sieci schematycznych. 
Ponieważ poszczególne elementy różnych obrazów encji mogą pozostawać z sobą w 
związkach to fakty takie należy zapisać. Zapis ten wymaga rozważania cech danego 
powiązania właściwych dla danego modelu świata. 
Tworzenie sieci schematycznej i przedyskutowanie jej struktury z użytkownikiem pozwala na 
wykrycie szeregu reguł, które w następnym etapie projektu mogły nie być w sposób czytelny 
sformułowane. 
W powiązaniach pomiędzy encjami mogą występować powiązania rekursyjne (nleży ich 
unikać ponieważ baza danych może dawać nie jednoznaczne wyniki dla takich samych 
zapytań). 
Przy powiązaniach pomiędzy encjami należy określić typ powiązań. Pod pojęciem typu 
powiązań będziemy rozumieć 1 z 3 przypadków: 

-  1 : N (człowiek wiele adresów) 

 

15

http://automa.mt.prv.pl/

background image

-  1 : 1 
-  N : N (wiele języków programowania i wiele jeżyków danych) 

 
Tworząc modele baz danych należy unikać tworzenia modeli których występują powiązania 
1:1. W przypadku N:N najczęściej konieczne  będzie tworzenie wiele typów encji. 
 
 
 

 

16

http://automa.mt.prv.pl/


Document Outline