Введение

ЛЕКЦИЯ

Процесс нормализации

Аномалии в БД

Различают три вида аномалий в БД:

аномалии включения – нарушение ограничений целостности, возникающее при вставке кортежа в отношение (например при вставке сведений о новом студенте, необходимо безошибочно воспроизвести и остальную информацию или если нужно создать новую группу, в которую не зачислен ни один студент –необходимо буде везде писать NULL, даже в номере зач. Книжки то есть первичном ключе);

аномалии удаления – нежелательная потеря информации при удалении кортежа (например при удалении Петрова из БД будут удалены все сведения о группе 20-Т-12);

аномалии модификации – возникает при попытке внесения неких изменений (в данном примере – старосты) которые потребуют просмотреть все кортежи и везде исправить данные, что при больших объемах крайне затруднительно.

Для устранения рассмотренных недостатков применяется процесс нормализации отношений (таблиц). Это метод ана­лиза отношений - су­ществующих функциональных зависимостей, их первичных или потенциальных ключей, являющийся одним из наибо­лее строгих способов улучшения характеристик БД. Он включает ряд формальных правил, используемых для проверки всех отношений БД. Различают:

1НФ — первую нормальную форму - домены всех атрибутов отношения состоят из атомарных значений;

2НФ — вторую нормальную форму - находится в 1NF, и для каж­дого ее непервичного атрибута существуют только полные их функциональные зависи­мости от возможных ключей;

ЗНФ — третью нормальную форму - находится в 2NF и не сущест­вует транзитивных зависимостей непервичных ее атрибутов от возможных ключей;

Всего выделяют пять нормальных форм. Каждая нормальная форма налагает определенные ограничения на данные. Эти ограничения вводятся в каждом конкретном отношении, и соблюдение этих ограничений в отношении связано уже с наличием нормальной формы.

 

Учебно-методический материал

 

Обсуждено на заседании кафедры (ПМК) «___»____________2014 г. Протокол №____

 

 

г. Тула, 2014 г.


Содержание

1. Введение

2. Жизненный цикл АСУ.

3. Проектирование АСУ.

4. Заключение

Время: 90 минут

Обучаемые: студенты 4 курса

Техническое и программное обеспечение занятия: аудитория, АРМ преподавателя, LSD-проектор, экран/интерактивная доска, прикладные программы Microsoft PowerPoint

Литература

Основная:

1. Положение № 912-51 "О государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам". Утв. от 15 сентября 1993 г.

2. Торокин, А.А. Инженерно-техническая защита информации : учеб.пособие для вузов / А.А.Торокин .— М. : Гелиос АРВ, 2005 .— 960с.

3. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М., 2001. – 352 с.

Дополнительная:

1. Алексеев Е.Г., Богатырев С.Д. Информатика. Мультимедийный электронный учебник. URL: http://inf.e-alekseev.ru/text/toc.html (дата обращения 12.09.2013 г)

Лекция 3.3 по дисциплине «Эксплуатация подсистем безопасности автоматизированных систем» проводится после изучения второй темы. Лекция по сути обзорная, основной задачей лекции является доведение обобщённого материала. Предлагаемый способ ведения лекции – классический.

Однако в начале лекции следует провести краткий опрос понимания обучаемыми сущности понятий: система, автоматизированная система. Таким образом, что бы по окончании вступительной части лекции обучаемые будут подготовлены к адекватному восприятию материала лекции по изучаемой теме. В качестве повышения мотивации обучаемых к углубленному изучению дисциплины, а так же поощрения части аудитории проявившей активность в ходе опроса, отметить баллы к оценке за занятие.