Разделы презентаций


1 Лекция 5. Разработка модели данных ИС Учебные вопросы: Понятие модели данных

Классификация моделей данныхРисунок 1 – Иерархическая модель данныхРисунок 2 – Сетевая модель данных

Слайды и текст этой презентации

Слайд 1Лекция 5. Разработка модели данных ИС
Учебные вопросы:

Понятие модели данных

и их классификация.
Уровни моделей данных.
Логические и физические модели

данных.
Нормализация.
Построение модели данных.
Разработка моделей защиты данных.

Литература: [5], [12], [26].
Лекция 5. Разработка модели данных ИСУчебные вопросы: Понятие модели данных и их классификация. Уровни моделей данных. Логические

Слайд 2Классификация моделей данных
Рисунок 1 – Иерархическая модель данных
Рисунок 2 –

Сетевая модель данных

Классификация моделей данныхРисунок 1 – Иерархическая модель данныхРисунок 2 – Сетевая модель данных

Слайд 3Таблица 1 – Реляционная таблица
Рисунок 3 – Реляционная

модель данных
Классификация моделей данных

Таблица 1 – Реляционная таблица  Рисунок 3 – Реляционная модель данныхКлассификация моделей данных

Слайд 4Логические и физические модели данных
Логические модели данных:
Диаграмма сущность-связь


Модель данных, основанная на ключах
Полная атрибутивная модель


Физические модели данных:
Трансформационная модель
Модель СУБД

Уровни моделей данных:
Уровень внешних моделей
Концептуальный уровень
Физический уровень

Логические и физические модели данных Логические модели данных: Диаграмма сущность-связь Модель данных, основанная на ключах Полная атрибутивная

Слайд 5 Задачи, которые являются общими для проектирования моделей

данных:
Выявление нереализуемых или необычных конструкций в ER-модели и в

определениях сущностей.
Разрешение всех дуг, подтипов и супертипов.
Изучение возможных, первичных, внешних ключей, описание ссылочной целостности.
Проектирование и реализация денормализации БД для повышения производительности.
Определение части бизнес-логики, которую следует реализовать в БД.
Реализация ограничений, отражающих определенные бизнес-правила, генерация ограничений.
Определение набора бизнес-правил, которые не могут быть заданы как ограничения в БД.
Определение необходимых индексов, кластеров (если таковые реализованы в СУБД), определение горизонтальной фрагментации таблиц (если это реализовано в СУБД).
Оценка размеров всех таблиц, индексов, кластеров.
Определение размеров табличных пространств и особенностей их размещения на носителях информации, определение спецификации носителей информации для промышленной системы, определение размеров необходимых системных табличных пространств (например, системного каталога, журнала транзакций и т.п.).
Определение пользователей БД, их уровней доступа, разработка и внедрение правил безопасности доступа, аудита.
Разработка топологии БД в случае распределенной БД, определение механизмов доступа к удаленным данным.

Построение модели данных

Задачи, которые являются общими для проектирования моделей данных: Выявление нереализуемых или необычных конструкций в

Слайд 6 Адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности

подлежащей обработке информации) при минимальных издержках на создание механизма защиты

и обеспечение его функционирования;
удобство для пользователей, основу чего составляет требование, чтобы механизм защиты не создавал для пользователей дополнительных трудностей, требующих значительных усилий для их преодоления;
минимизация привилегий в доступе, предоставляемых пользователям, т.е. каждому пользователю должны предоставляться только действительно необходимые ему права по обращению к ресурсам системы и данным;
полнота контроля, т.е. обязательный контроль всех обращений к защищаемым данным; наказуемость нарушений, причем наиболее распространенной мерой наказания является отказ в доступе к системе;
экономичность механизма, т.е. обеспечение минимальности расходов на создание и эксплуатацию механизма;
несекретность проектирования, т.е. механизм защиты должен функционировать достаточно эффективно даже в том случае, если его структура и содержание известны злоумышленнику.

Общие требования к механизму защиты информации

Адекватность, т.е. обеспечение требуемого уровня защиты (определяется степенью секретности подлежащей обработке информации) при минимальных издержках на

Слайд 7 защита информации является не разовым мероприятием и даже не

совокупностью мероприятий, а непрерывным процессом, который должен протекать (осуществляться) во

все время и на всех этапах жизненного цикла ИС;
осуществление непрерывного процесса защиты информации возможно лишь на базе промышленного производства средств защиты;
создание эффективных механизмов защиты может быть осуществлено высококвалифицированными специалистами-профессионалами в области защиты информации;
поддержание и обеспечение надежного функционирования механизмов защиты информации в ИС сопряжено с решением специфических задач и поэтому может осуществляться лишь профессионально подготовленными специалистами.

Основные положения по разработке системы защиты информации

защита информации является не разовым мероприятием и даже не совокупностью мероприятий, а непрерывным процессом, который должен

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика