Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Technologie Informacyjne Bazy danych
Marek Bazan 1
2
Plan wykładu 1. Bazy danych definicja i podział na typy.
2. Czym są relacyjne bazy danych? 3. Formy zapytań relacyjnej bazy danych? 4. Technologie dostępu do bazy danych? 5. Bezpieczeństwo baz danych. Ochrona danych. 6. Rozproszone bazy danych, spójność danych. 2
3
Bazy danych - definicje
Co to są dane? Dane to fakty związane z dowolnym rozważanymi obiektami. Np. imię, nazwisko, wiek ale też np. dane rejestrowe o spółce notowanej na giełdzie oraz notowania kursów akcji, zdjęcia, pliki pdf itd. Co to są bazy danych? Baza danych to narzędzia do zbierania i organizowania danych w sposób systematyczny wg określonych reguł.
4
Bazy danych - DBMS Co to jest system zarządzania bazą danych?
Database Management System (DBMS) jest zbiorem programów, który pozwala na dostęp do danych w bazie danych oraz na ich łatwy zapis i modyfikację. DBMS zarządza również dostępem do bazy danych przez użytkowników z różnymi uprawnieniami.
5
Bazy danych – rodzaje baz danych
Typy baz danych Hierarchiczne Rekordy są modelowane przez węzły natomiast podgałęzie węzłów reprezentują pola Relacyjne definiuje relacje w postaci tabel z kolumnami określonych typów (MS SQL, Oracle, mySQL, itd.) Obiektowe Dane zapisywane w postaci obieków wraz z metodami, które można wykonać na obiektach. (Postgress) Nierelacyjne (NoSQL) Relacja klucz-wartość (HaDoop)
6
Relacyjne bazy danych - definicje
Czym są relacyjne bazy danych? Relacyjna baza danych to baza danych oparta o model relacyjny danych. Model ten organizuje dane w tabelki (relacje) kolumn i wierszy z kluczem unikalnym. Wiersze nazywamy rekordami a kolumny atrybutami.
7
Relacyjne bazy danych - składowe
Każda tabela/relacja reprezentuje typ encji (np. Klient) Każdy wiersz w tabeli to instancja danego typu encji (np. Jan Nowak) Natomiast każda kolumna to atrybut instancji (np. adres)
8
Relacyjne bazy danych - klucze
Każda tabela ma zestaw kolumn, które unikalnie identyfikują w niej wiersz – primary key. Wiersze tabeli mogą być powiązane z innymi tabelami przez wartość klucza w innej tabeli, takie klucze to klucze obce (foreign key)
9
Relacyjne bazy danych – związki między tabelami
Związki między tabelami – są definiowane za pomocą kluczy głównych. Pomiędzy tabelami możemy mieć związki 1-1 1-wiele wiele-wiele
10
Relacyjne bazy danych - indeksy
Indeksy – struktury przechowujące referencje do posortowanych rekordów po kluczach w celu szybszego wyszukiwania rekordów. Indeksy oparte są o takie struktury jak B-tree, R- tree, bitmapy.
11
Podstawowe operacje na bazie danych – Data Definition Language
Tworzenie tabel Modyfikcja tabel Usuwanie tabel Usuwanie ograniczeń
12
Podstawowe operacje na bazie danych – Data Manipulation Language
Dodawanie rekordów Usuwanie rekordów Modyfikowanie rekordów Wybieranie rekordów spełniających określony warunek
13
Różne formy zapytań - Query By Example (QBE) - Excel
- Structured Query Language (SQL) – MS SQL Server
14
Podstawowe operacje na bazie danych – Data Definition Language
Tworzenie tabel – CREATE TABLE CREATE TABLE table_name( column_list, PRIMARY KEY (column_sublist)) Modyfikcja tabel – ALTER TABLE ALTET TABLE table_name MODIFY column new_type Usuwanie tabel – DROP TABLE DROP TABLE table_name Usuwanie ograniczeń – DROP CONSTRAINTS DROP CONSTARAINT constraint_name
15
Podstawowe operacje na bazie danych – Data Manipulation Language
Dodawanie rekordów INSERT INTO table_name Usuwanie rekordów DELETE FROM table_name where warunek Modyfikowanie rekordów UPDATE table_name set column = new-value where warunek Wybieranie rekordów spełniających określony warunek select columns from tables (JOINS – LEFT, RIGHT, INNER, OUTER)
16
Transakcje w relacyjnych bazach danych
Transakcje to podstawowe pojęcie systemów baz danych. Umożliwiają współbieżny dostęp do zawartości bazy danych, dostarczając niezbędnych mechanizmów synchronizacji. Przykład: UPDATE Konta SET saldo = saldo WHERE klient = 'Jan Nowak'; UPDATE Konta SET saldo = saldo WHERE klient = 'Jan kowalski';
17
Metody dostępu do bazy danych
- ODBC (Linux, Windows) - OLE DB (Windows) - ADO.NET (Windows)
18
Ochrona danych w bazach danych
Bezpieczeństwo serwera baz danych to: zapewnienie stabilnego i w miarę możliwości bezawaryjnego działania serwera baz danych zapewnienie uprawnionym użytkownikom dostępu do odpowiednich baz danych ograniczenie dostępu do danych dla użytkowników nieuprawnionych
19
Ochrona danych w bazach danych (2)
Bezpieczeństwo serwera baz danych to: zapewnienie stabilnego i w miarę możliwości bezawaryjnego działania serwera baz danych zapewnienie uprawnionym użytkownikom dostępu do odpowiednich baz danych ograniczenie dostępu do danych dla użytkowników nieuprawnionych
20
Ochrona danych w bazach danych (3)
Uwierzytelnienie - oznacza identyfikację użytkownika na podstawie jego nazwy i hasła. Autoryzacja - jest fazą następującą po poprawnym uwierzytelnieniu i polega na określeniu uprawnień przypadających uwierzytelnionemu użytkownikowi.
21
Ochrona danych w bazach danych (3)
Poziomy bezpieczeństwa bezpieczeństwo fizyczne danych bezpieczeństwo sieci bezpieczeństwo domeny bezpieczeństwo maszyny lokalnej bezpieczeństwo serwera baz danych bezpieczeństwo bazy danych bezpieczeństwo aplikacji bazodanowej
22
Ochrona danych w bazach danych (4)
Bezpieczeństwo fizyczne danych Poziom bezpieczeństwa fizycznego danych określa, czy w przypadku awarii sprzętu, katastrofy (jako katastrofę rozumiemy nie tylko czynniki naturalne, jak np. powodzie, lecz także kradzieże i inne wpływy czynnika ludzkiego) lub fizycznego uszkodzenia plików danych jesteśmy w stanie odtworzyć dane i jak długo baza danych (lub serwer baz danych) będzie niedostępny dla użytkowników. (math.uni.lodz.pl/~bleja/asb/ITA- 101-Modul_10_v2.pdf)
23
Ochrona danych w bazach danych (5)
Bezpieczeństwo aplikacji bazodanowej Piętą achillesową jest GUI. Szczególnie chodzi tu o umożliwienie przez błędy w aplikacji użytkownikom oddziaływania na serwer baz danych lub nawet na system operacyjny serwera z poziomu aplikacji klienckiej.
24
Rozproszone bazy danych – reguły Date'a (1995)
1. Lokalna autonomia 2. Uniezależnienie od centralnego miejsca 3. Działanie ciągłe 4. Niezależność lokalizacji 5. Niezależność fragmentacji 6. Replikacja / redundancja 7. Niezależność sprzętowa
25
Rozproszone bazy danych – reguły Date'a (2)
8. Niezależność od systemu operacyjnego 9. Niezależność od systemu zarządzania bazą danych 10.Niezależność od sieci 11.Rozproszone zarządzanie transakcjami 12.Rozproszone przetwarzanie zapytań
26
Rozproszone bazy danych – reguły Date'a (2)
Na podstawie: w01.tresc-1.1.pdf
27
Dziękuję za uwagę ...
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.