sciaga ½

1.Jaki jest cel normalizacji BD
Cele normalizacji
: a)eliminacja redundancji danych b)uniknięcie anomalii wprowadzania, usuwanie i modyfikacja danych Normalizacja - identyfikacja niedopuszczalnych zależności w każdej tabeli i ich usuwanie aż do uzyskania, co najmniej 3NF. Normalizowanie to doprowadzanie do postaci bez nadmiarowości. Redundancja - nadmiarowość w stosunku do tego, co konieczne. Określenie odnosi się zarówno do nadmiaru zbędnego lub szkodliwego, niecelowo zużywającego zasoby, jak i do pożądanego zabezpieczenia na wypadek uszkodzenia części systemu.
2.Jaka jest interpretacja zależności funkcyjnej i pełnej zależności funkcyjnej
Zależność funkcyjna
- kolumna B jest funkcyjnie zależna od kolumny A, gdy każdej wartości a z kolumny A, odpowiada nie więcej niż jedna wartość b z kolumny B. Pełna zależność funkcyjna - (jeśli klucz główny K jest kluczem złożonym) Kolumna B jest w pełni funkcyjnie zależna od K, jeżeli jest funkcyjnie zależna od całego klucza K i nie jest funkcyjnie zależna od żadnej z jego składowych. 
3.Jak przeprowadza siÄ™ proces normalizacji
A) Identyfikacja niedopuszczalnych zależności w każdej tabeli B) Usuwanie ich aż do uzyskania, co najmniej 3NF. 1NF) Podział wartości złożonych na proste 2NF) Przeniesienie do nowych tabel grup danych zależnych funkcyjnie od składowych klucza lub niezależnych od klucza 3NF) Przeniesienie do nowych tabel grup danych zależnych funkcyjnie od pól niekluczowych - eliminacja tabel zagnieżdżonych 4NF) Umieszczenie w odrębnej tabeli każdej wzajemnej zależności wielowartościowej i danych charakteryzujących tę zależność
4.Charakterystyka 1., 2. i 3. postaci normalnej
NF - Normal Form - postać normalna - postać relacji w bazie danych, w której nie występuje redundancja. 1NF - wszystkie wartości danych są wartościami prostymi (atomowymi) [podział wartości złożonych na proste] 2NF - wszystkie pola niekluczowe są w pełni funkcyjnie zależne od klucza głównego; jeśli klucz główny jest kluczem złożonym to pola niekluczowe są zależne od całego klucza - nie mogą być zależne od jego składowych [przeniesienie do nowych tabel grup danych zależnych funkcyjnie od składowych klucza lub niezależnych od klucza] 3NF - wszystkie pola niekluczowe są funkcyjnie zależne jedynie od klucza głównego tabeli - brak jest jakichkolwiek zależności między polami niekluczowymi [przeniesienie do nowych tabel grup danych zależnych funkcyjnie od pól niekluczowych - eliminacja tabel zagnieżdżonych] 4NF - w jednej tabeli występuje, co najwyżej jedna wzajemna zależność wielowartościowa i pola z danymi charakteryzującymi tę zależność [umieszczenie w odrębnej tabeli każdej wzajemnej zależności wielowartościowej i danych charakteryzujących tę zależność]
5.Na czym polega mechanizm denormalizacji i w jakim celu jest on stosowany w BD
Denormalizacja
- wprowadzenie kontrolowanej redundancji danych (w celu zmniejszenia liczby operacji złączenia tabel), przechowywanie obliczonych danych. Cel: zwiększenie wydajności (szybkość dostępu do danych)
6.Na czym polega zapisywanie i wyszukiwanie rekordów przy wykorzystaniu adresowania haszującego
Haszowanie(mieszanie)
- stosowanie funkcji haszującej, przydatne np. w algorytmach szyfrowania lub do wyszukiwania. Funkcja haszująca - funkcja, która przekształca jednostkę informacji o dowolnej długości na wartość o ustalonej długości, stosowana w indeksowaniu baz danych oraz jako funkcja uwierzytelniająca komunikaty przesyłane w sieciach komputerowych. Zapisywanie: (a)dopisywanie rekordów na końcu pliku (b)adresowanie rozpraszające (haszowanie rekordów)
Wyszukiwanie: (a) wykorzystanie funkcji rozpraszającej (b)wyszukiwanie przez porównanie klucza głównego K
7.Czym jest indeks i do czego służy indeksowanie w BD
Indeks
- informacje dotyczące uporządkowania elementów bazy danych według żądanego kryterium Indeksowanie - mechanizm umożliwiający wyszukiwanie rekordów w BD bez konieczności sekwencyjnego przeszukiwania plików z danymi bazowymi. Indeks jest informacją o fizycznej lokalizacji danych. Rekord indeksu: pole 1 - zawiera klucz główny lub inny atrybut z tabeli indeksowanej, według którego następuje indeksowanie (A) pole 2 - zawiera wskaźnik do bloku danych w którym znajduje się rekord zawierający wartość z pola 1 (W) 8. Co to są systemy informacji zarządczej i jakie są ich cechy. Business Intelligencje (BI) – zespół metod, technik i środków do wspomagania podejmowania decyzji biznesowych, przy wykorzystaniu dostępnych zasobów informacyjnych.Cechy:- konsolidacja informacji biznesowych przedsiębiorstwa w określonych zakresach tematycznych- uwzględnienie informacji historycznych i parametryzowanych czasem- wielowymiarowość obszaru decyzyjnego- możliwość modyfikowania analiz- właściwa interpretacja i wizualizacja wyników analiz.

9. Cechy charakterystyczne transakcyjnego i analitycznego przetwarzania danych Cechy transakcyjnych baz danych:- płaska struktura danych – brak wielowymiarowości- konieczność pisania skomplikowanych zapytań w SQL- konieczność łączenia tabel lub denormalizacji bazy danych- obliczanie danych zagregowanych wymaga zapisywania ich w kolejnych tabelach- brak danych historycznych- ograniczony dostęp do danych w czasie rzeczywistym. Cechy analitycznej przetwarzania danych:- eksploracja – technika obsługi wymiarów z uwzględnieniem poziomów hierarchicznej agregacji danych- dogłębna analiza danych – proces wykrywania zależności i trendów przy wykorzystaniu: technik statystycznych, matematycznych i z wykorzystaniem algorytmów (6 typów informacji: klasy, klastry, asocjacje, sekwencje, podobne sekwencje, prognozy)

10. Dokonaj porównania operacyjnych baz danych z hurtowniami danych

Podobieństwa – są niezależne, odrębne, , wzajemnie związki mają – hurtownie uzupełniają operacyjne bazy danych

11. Charakterystyka hurtowni danych i ich przeznaczenie Hurtowanie danych są to scentralizowane bazy danych przeznaczone do przechowywania dużej liczby danych, zarówno aktualnych, jak i historycznych, o strukturze umożliwiającej dokonywania wielowymiarowych analiz z wykorzystaniem narzędzi typu OLAP. Dane do hurtowni mogą być przejmowane z wielu źródeł zrealizowanych w różnych technologiach informatycznych, co wymaga zróżnicowanej konwersji danych. Źródła danych powinny być powiązane z hurtownią za pomocą specjalnych interfejsów, za pomocą których można dokonać transformacji danych. Hurtowania danych jest:- zorientowana tematycznie,- integralną, - uporządkowaną w czasie,- nieulotną kolekcją danych, wykorzystywaną do analiz, których wyniki wspierają procesy podejmowania decyzji. 15. Czym jest system zarządzania bazami danych i jakie są jego cechy. Podaj przykładowe funkcje systemów zarządzania bazami danych.- ang. DataBase Management System – DBMS, Relationship DataBase Management System – RDBMS - zbiór narzędzi i interfejsów umożliwiających wielu użytkownikom zakładanie baz danych (strukturyzacja danych, definiowanie mechanizmów integralności) oraz pracę z danymi: dodawanie, modyfikację, likwidację, pozyskiwanie i analizy danych - cechy: skalowalność, elastyczny wielodostęp do danych, niezależność aplikacji bazodanowych od fizycznego rozmieszczenia danych, kontrolowanie redundancji, zapewnienie bezpieczeństwa danych 16. Przykładowe funkcje SZBD1. wspomaganie: definiowania modelu danych, wprowadzania, aktualizacji, wyszukiwania danych i analizy danych2. kontrola poprawności danych (syntaktyczna i semantyczna) oraz kontrola integralności 3. zarządzanie realizacją zapytań:4. obsługa baz wielodostępnych 5. odtwarzanie stanu bazy danych po awarii systemu:6. tworzenie kopii BD:7.wspomaganie tworzenia aplikacji 8.wspomaganie analiz danych 9. ochrona danych w bazach danych10. zarządzanie transakcjami (zapewnienie integralności bazy danych) 17. Jak rozumiane jest bezpieczeństwo informacji? Bezpieczeństwo informacji to zachowanie: integralności – zapewnienie dokładności i kompletności informacji (autentyczność) oraz metod jej przetwarzania, poufności -zapewnienie dostępu do informacji tylko osobom upoważnionym ,dostępności -zapewnienie, że osoby upoważnione mają dostęp do informacji wtedy, gdy jest to potrzebne 18. Klasyfikacja zagrożeń i przykłady: KAT1 zamierzone (zagrożeniem jest czynnik ludzki): zewnętrzne (włamania poprzez sieć, podsłuch łączy telekomunikacyjnych, kradzież lub zniszczenie nośników informacji, atak terrorystyczny) wewnętrzne (kradzież lub zniszczenie nośników informacji, modyfikacja lub zniszczenie zapisu, przekazanie informacji. . .) losowe zewnętrzne (powódź, trzęsienie ziemi, wyładowania atmosferyczne, awarie zasilania, …) wewnętrzne (pożar, wibracje, kurz, wilgoć, awarie instalacji wewnętrznych, śmierć lub choroba osób odpowiedzialnych za informację)KAT2. zagrożenia ludzkie popełnione błędy, choroba, utrata kluczowych pracowników, manipulacja danymi wejściowymi lub wynikami, fałszerstwo dokumentów, haking, sabotaż i niszczenie danych, szpiegostwo przemysłowe, atak terrorystyczny zagrożenia środowiskowe woda, ogień, kurz i brud, wibracje, różnice temperatur, fale elektromagnetyczne, wyładowania atmosferyczne, wilgoć, insekty i gryzonie, eksplozje, dym, zakłócenia elektryczne i awarie zasilania, długotrwała utrata mediów, awaria łączy telekomunikacyjnych zagrożenia ze strony programów komputerowych manipulacja programem, bomba pocztowa, programy skanujące, wirusy, robaki, spam (65%-70% przesyłanych wiadomości) 19. Czym jest polityka bezpieczeństwa informacji, jakie są jej elementy? cel polityki bezpieczeństwa informacji stworzenie podstaw dla określenia metod zarządzania, procedur i wymagań niezbędnych dla zapewnienia ochrony informacji Dokument Polityki Bezpieczeństwa Informacji podstawowy dokument w organizacji zawierający: definicje podstawowych celów bezpieczeństwa, specyfikację zasad bezpieczeństwa informacyjnego, definicje infrastruktury organizacyjnej bezpieczeństwa.Dokument powinien zostać zatwierdzony przez kierownictwo, opublikowany i udostępniony pracownikom oraz stanowić podstawę do budowy systemu bezpieczeństwa informacji, jego wdrożenia, eksploatacji i modyfikacji. Polityka Bezpieczeństwa Informacji musi uwzględniać specyfikę organizacji, odnoszące się do niej standardy i akty prawne w zakresie bezpieczeństwa informacji. 20. Kategorie i przykłady zabezpieczeń zasobów informacyjnych w systemach informacyjnych. Kategorie: a) zabezpieczenia organizacyjne b) zabezpieczenia administracyjne c) zabezpieczenia fizyczne d) zabezpieczenia prawne e) zabezpieczenia programowe f) zabezpieczenia w sieciach g) zabezpieczenia w systemach zarządzania przykłady: a) zabezpieczenia organizacyjne b) zabezpieczenia administracyjne c)zabezpieczenia fizyczne (bezpieczeństwo fizyczne i środowiskowe) d) zabezpieczenia prawne e) zabezpieczenia programowe f) zabezpieczenia w systemach zarządzania bazami danych

21. Wymień i scharakteryzuj przykładowe zabezpieczenia w systemach zarządzania bazami danych.a) zabezpieczenia organizacyjne: zatrudnianie zaufanych ludzi,wydzielenie obszarów chronionych, ograniczenie wymiany dokumentów, regulaminy i procedury pracy, ograniczenie ryzyka błędu ludzkiego, zapewnienie ciągłości działania systemów informacyjnych, właściwa jakość cyklu życia oprogramowania b) zabezpieczenia administracyjne: sterowanie procesami, zarządzanie dostępem do pomieszczeń i obiektów, administrowanie systemem informatycznym (kopie, dzienniki zdarzeń, zarządzanie hasłami), kontrola zainstalowanego i wykorzystywanego oprogramowania, audyty, certyfikaty c) zabezpieczenia fizyczne (bezpieczeństwo fizyczne i środowiskowe): zabezpieczanie pomieszczeń, właściwe przygotowanie obszarów chronionych, wydzielenie stref ochronnych, monitoring, alarmy, wycofywanie i niszczenie podzespołów komputerowych, zabezpieczenie źródeł zasilania (UPS -Uninterraptible Power Supply ), sprzęt zapasowy, zabezpieczenia zintegrowane: zasilacze awaryjne, systemy chłodzenia, monitoring parametrów środowiska, oprogramowanie do planowania i zarządzania centrum danych i/oraz generatory prądu, zabezpieczenie sieci transmisyjnych, zabezpieczenie źródeł emisji elektromagnetycznej e) zabezpieczenia programowe: kontrola dostępu – identyfikacja użytkownika, logowanie – uwierzytelnianie: hasło, procedury uwierzytelniające, zadawanie osobistych pytań, identyfikacja fizycznych atrybutów (klucz, karta identyfikacyjna, żetony), metody biometryczne (oparte są na odczycie osobistych cech użytkownika: głos, linie papilarne, obraz źrenicy oka, podpis, itp. i ich uwierzytelnieniu przez porównanie z wcześniej zapisanym wzorcem), zabezpieczenia antywirusowe, firewall, kopiowanie danych (backup), archiwizacja (większość na streamerach), monitorowanie zasobów teleinformatycznych , zastosowanie narzędzi kryptograficznych, elektroniczny podpis. f) zabezpieczenia w systemach zarządzania bazami danych: weryfikacja uprawnień( ->projekt uprawnień: lista wszystkich działań podejmowanych w bazie danych, które mają być kontrolowane przez zabezpieczenia, lista użytkowników indywidualnych, lista grup użytkowników, zdefiniowanie uprawnień użytkowników -do których danych użytkownicy mają dostęp i jakie działania mogą na nich wykonywać, użycie hasła), szyfrowanie danych, ukrywanie obiektów, użycie właściwych opcji startowych i formularzy komunikacyjnych, usunięcie kodu źródłowego, mechanizm transakcji, tworzenie kopii bazy danych, przy tworzeniu kopii należy uwzględnić: (częstotliwość wykonywania kopii -rodzaj nośnika i miejsce jego przechowywania -liczba ostatnio wykonanych kopii), rodzaj kopii(-pełna kopia zapasowa bazy danych, -kopia różnicowa, -kopia rejestru transakcji ) 22.Wyjaśnić, na czym polegają diagnostyczne i prognostyczne metody projektowania Etap analiz 23.Wyjaśnić, na czym polegają strukturalne i obiektowe metody projektowania Etap modelowania i projektowania. 24. Na czym polega podejście obiektowe? umożliwia korzystanie z bogatszego repertuaru struktur danych (klas tworzonych pod kątem potrzeb danej aplikacji) i wiązanie definicji danych z metodami ich manipulacji poprzez definiowanie metod. Stąd metoda obiektowa może być uważana za pewne podejście do realizacji semantycznych modeli danych. 25. Czym charakteryzują się obiektowe BD A) Obiekt jest pakietem danych związanych z metodą (zbiorem procedur) B) Procedury są uaktywniane przez komunikaty C) Obiekty podobne tworzą klasy obiektów D) Funkcjonują mechanizmy hierarchii, agregacji i dziedziczenia struktury oraz zachowania 26. Czym charakteryzuje się język UML, jaki jest obszar jego zastosowań UML(Unified Modeling Language) to: A) Zestaw pojęć i notacji (diagramów) do modelowania obiektowego B) Może być użyty do dowolnej metodyki analiz i projektowania UML - zbiór elementów graficznych oraz zasady ich łączenia dla budowy diagramów (przykładowe diagramy: klas, obiektów, stanów, przebiegu itp) UML dostarcza narzędzi do modelowania np: a)wymaganej funkcjonalności (diagramy przypadków użycia) b)struktury statycznej (diagramy klas) c)zachowania (diagramy interakcji oraz diagramy stanów przejść) d)sposobu fizycznej realizacji systemu (diagramy rozmieszczenia komponentów)


Wyszukiwarka

Podobne podstrony:
1 sciaga ppt
metro sciaga id 296943 Nieznany
ÅšCIÄ„GA HYDROLOGIA
AM2(sciaga) kolos1 id 58845 Nieznany
Narodziny nowożytnego świata ściąga
finanse sciaga
Jak ściągać na maturze
Åšciaga Jackowski
Aparatura sciaga mini
OKB SCIAGA id 334551 Nieznany
Przedstaw dylematy moralne władcy i władzy w literaturze wybranych epok Sciaga pl
fizyczna sciÄ…ga(1)
Finanse mala sciaga
Podział węży tłocznych ze względu na średnicę ściąga
OLIMPIADA BHP ÅšCIÄ„GAWKA
Opracowanie Sciaga MC OMEN
Finanse Sciaga3 (str 7) id 171404
ściąga 2

więcej podobnych podstron