Инфологическая модель базы данных "Защита доступа"
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СОДЕРЖАНИЕ
Введение. 2
1. Системный анализ предметной области. 4
1.1. Краткая характеристика предметной области. 4
1.2. Описание предметной области. 13
2. Инфологическое моделирование. 18
2.1.Модель «сущность-связь». 18
2.2. Связи между сущностями инфологической модели. 20
Заключение. 23
Список литературы.. 24
Введение
Целью данной курсовой работы является построение и реализация базы данных защиты распределенной базы данных от несанкционированного доступа.
Основными задачами, поставленными в ходе работы, являлись:
- сбор, анализ и сортирование документов с целью описания предметной области;
- отбор необходимых документов для создания базы данных;
- выявление сущностей инфологической модели и моделирование связей между ними.
В настоящее время практически во всех сферах человеческой деятельности используются базы данных. В том числе решение перечисленных задач позволит достигнуть цели, поставленной в курсовой работе, а именно, реализовать базу данных защиты распределенной базы данных от несанкционированного доступа.
В общем смысле термин «база данных» (БД) можно применить к любой совокупности связанной информации, объединенной вместе по определенному признаку, т.е. к набору структурированных данных (организованных определенным образом). При этом большинство БД использует табличный способ представления, где данные располагаются по строкам (которые называются записями) и столбцам (которые называются полями), все записи должны состоять из одинаковых полей и все данные одного поля должны иметь один тип.
В настоящее время существует множество систем управления базами данных (СУБД) и других программ, выполняющих похожие функции, преобладающей является реляционная база данных. В компьютерном варианте в реляционной БД информация хранится, как правило, в нескольких таблицах-файлах, связанных между собой посредством одного или нескольких совпадающих в этих таблицах полей (в некоторых компьютерных системах все таблицы одной базы помещаются в один файл). Каждая строка в таблице реляционной БД должна быть уникальна (т.е. не должно быть одинаковых строк-записей). Такие уникальные столбцы (или уникальные группы столбцов), используемые, чтобы идентифицировать каждую строку и хранить все строки отдельно, называются первичными ключами таблицы.
Введение. 2
1. Системный анализ предметной области. 4
1.1. Краткая характеристика предметной области. 4
1.2. Описание предметной области. 13
2. Инфологическое моделирование. 18
2.1.Модель «сущность-связь». 18
2.2. Связи между сущностями инфологической модели. 20
Заключение. 23
Список литературы.. 24
Введение
Целью данной курсовой работы является построение и реализация базы данных защиты распределенной базы данных от несанкционированного доступа.
Основными задачами, поставленными в ходе работы, являлись:
- сбор, анализ и сортирование документов с целью описания предметной области;
- отбор необходимых документов для создания базы данных;
- выявление сущностей инфологической модели и моделирование связей между ними.
В настоящее время практически во всех сферах человеческой деятельности используются базы данных. В том числе решение перечисленных задач позволит достигнуть цели, поставленной в курсовой работе, а именно, реализовать базу данных защиты распределенной базы данных от несанкционированного доступа.
В общем смысле термин «база данных» (БД) можно применить к любой совокупности связанной информации, объединенной вместе по определенному признаку, т.е. к набору структурированных данных (организованных определенным образом). При этом большинство БД использует табличный способ представления, где данные располагаются по строкам (которые называются записями) и столбцам (которые называются полями), все записи должны состоять из одинаковых полей и все данные одного поля должны иметь один тип.
В настоящее время существует множество систем управления базами данных (СУБД) и других программ, выполняющих похожие функции, преобладающей является реляционная база данных. В компьютерном варианте в реляционной БД информация хранится, как правило, в нескольких таблицах-файлах, связанных между собой посредством одного или нескольких совпадающих в этих таблицах полей (в некоторых компьютерных системах все таблицы одной базы помещаются в один файл). Каждая строка в таблице реляционной БД должна быть уникальна (т.е. не должно быть одинаковых строк-записей). Такие уникальные столбцы (или уникальные группы столбцов), используемые, чтобы идентифицировать каждую строку и хранить все строки отдельно, называются первичными ключами таблицы.
Другие работы
Проектування легкового автомобіля з системою адаптивної пневматичної підвіски
GnobYTEL
: 7 января 2012
ст.
1. Вступ 5
2. Вплив підвіски на експлуатаційні властивості
автомобіля 7
3. Обгрунтування вибору компонувальної схеми
пневматичної підвіски 11
3.1. Задня підвіска 16
3.2. Передня підвіска 24
4. Розрахунок підвіски 26
4.1. Визначення сил, які діють на передню та
задню осі автомобіля статично ïðè ñïîðÿäæåí3é
òà ïîâí3é ìàñàõ àâòîìîá3ëÿ 28
4.2. Âèçíà÷åííÿ æîðñòêîñò3 ï3äâ3ñîê 33
4.3. Âåðòèêàëüíà ïðóæíà õàðàêòåðèñòèêà ï3äâ3ñêè 36
4.4. Обгрунтува
450 руб.
Отечественная история. Жизнь и политическая деятельность Хрущева
dimont1984
: 22 января 2013
Если десятилетие Хрущева прошло под знаком реформ, шумных политических, идеологических и хозяйственных кампаний, то двадцатилетие, от середины 60-х до середины 80-х гг., когда политическое руководство страны возглавлял в основном Л.И. Брежнев, называют временем застоя — временем упущенных возможностей. Начавшееся достаточно смелыми реформами в области экономики, оно закончилось нарастанием негативных тенденций во всех сферах общественной жизни, застоем в экономике, кризисом общественно-политичес
50 руб.
Оценка стоимости имущества предприятия в процедуре банкротства
alfFRED
: 5 ноября 2013
Содержание
Введение 3
Глава 1. Общие понятия, причины и признание банкротства 6
Глава 2. Проблемы оценки имущественного комплекса при продаже предприятия в процедурах банкротства 8
Глава 3. Оценка стоимости предприятия 11
Список литературы 22
Нормативные акты 22
Специальная литература 22
Приложение № 1 24
Оценка упорядоченной ликвидационной стоимости предприятия ОАО «ВВС» 24
Введение
Признаки рыночной экономики, основанной на конкуренции, является постоянный переток капиталов в наиболе
10 руб.
Лабораторная работа №1 по дисциплине "Защита информации" (без вариантов)
Greenberg
: 28 августа 2020
1. Написать и отладить набор подпрограмм (функций), реализующих алгоритмы возведения в степень по модулю, вычисление наибольшего общего делителя, вычисление инверсии по модулю.
2. Используя написанные подпрограммы, реализовать систему Диффи-Хеллмана, шифры Шамира, Эль-Гамаля и RSA, в частности:
2.1. Для системы Диффи-Хеллмана с параметрами p = 30803, g = 2, XA = 1000, XB = 2000 вычислить открытые ключи и общий секретный ключ.
2.2 Для шифра Шамира с параметрами p = 30803, g = 2, cA = 501, cB = 6
95 руб.