пользователей: 30398
предметов: 12406
вопросов: 234839
Конспект-online
РЕГИСТРАЦИЯ ЭКСКУРСИЯ


Информатика

1 Мера Хартли количества информации. Примеры.
2 8.Компьютерные вирусы и их виды.
3 9.Алгебра логики: логические высказывания, связки, переменные. Примеры.
4 26.Структура ПО. Базовое и сервисное ПО.
5 27.Структура ПО. Прикладное и инструментальное ПО.
6 28.Основные функции операционных систем.
7 29.Файловая структура. Операции с файлами, типы файлов.
8 30.Маска имени файла. Физическая структура жесткого диска.
9 31.Файловая система. Пример адресации.
10 32.Избыточность данных. Примеры форматов сжатия данных.
11 33.Алгоритмы сжатия данных Хаффмана и RLE.
12 34.Основные функции и компоненты СУБД.
13 35.Архитектура БД.
14 36.Модель «сущность-связь». Виды связей. Основные понятия, примеры.
15 37.Минимальная и максимальная кардинальность связи. Примеры.
16 38.Понятие «слабой» сущности.
17 39.Реляционная модель данных: основные понятия. Отношения и их свойства.
18 40.Потенциальные и внешние ключи. Правила целостности реляционных данных. Null-значение.
19 15.Принципы разработки современных компьютеров.
20 18.Кэш-память.
01.06.2015; 23:33
хиты: 11729
рейтинг:+1
Точные науки
информатика
для добавления комментариев необходимо авторизироваться.
№ 4
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации. В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы: Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость. Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств). Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства. Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении. По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации. Содержание [убрать] 1 Программные средства защиты информации 2 Аппаратные средства защиты информации 3 Технические средства защиты информации 4 См. также Программные средства защиты информации Встроенные средства защиты информации Специализированные программные средства защиты информации от несанкционированного доступа обладают в целом лучшими возможностями и характеристиками, чем встроенные средства. Кроме программ шифрования и криптографических систем, существует много других доступных внешних средств защиты информации. Из наиболее часто упоминаемых решений следует отметить следующие две системы, позволяющие ограничить и контролировать информационные потоки. Межсетевые экраны (также называемые брандмауэрами или файрволами — от нем. Brandmauer, англ. firewall — «противопожарная стена»). Между локальной и глобальной сетями создаются специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность полностью. Более защищенная разновидность метода — это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая локальную сеть практически невидимой. Proxy-servers (proxy — доверенность, доверенное лицо). Весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается полностью — маршрутизация как таковая отсутствует, а обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Очевидно, что при этом обращения из глобальной сети в локальную становятся невозможными в принципе. Этот метод не дает достаточной защиты против атак на более высоких уровнях — например, на уровне приложения (вирусы, код Java и JavaScript). VPN (виртуальная частная сеть) позволяет передавать секретную информацию через сети, в которых возможно прослушивание трафика посторонними людьми. Используемые технологии: PPTP, PPPoE, IPSec. 211 4 Аппаратные средства защиты информации К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. устройства для шифрования информации (криптографические методы). Технические средства защиты информации Для защиты периметра информационной системы создаются: • системы охранной и пожарной сигнализации; • системы цифрового видео наблюдения; • системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: • использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; • установкой на линиях связи высокочастотных фильтров; • построение экранированных помещений («капсул»); • использование экранированного оборудования; • установка активных систем зашумления; • создание контролируемых зон.
01 June 2015; 22:14

№ 3
Основные методы и способы защиты информации В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации (ЗИ) от утечки по ТКУИ в целом можно разделить на три вида: организационно-режимные, поисковые (выявление возможных ТКУИ) и технические. Последовательно рассмотрим каждый из представленных видов. 1.1. Организационно-режимные мероприятия по защите информации. Главной особенностью организационно-режимных мероприятий по ЗИ на объекте является то, что они осуществляются без применения технических средств и предполагают следующее: Определение границ контролируемой зоны (КЗ) вокруг объекта и обеспечение режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения (ВП); введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ); отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий; использование только сертифицированных ТСПИ и ВТСС; привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по ЗИ организаций, лицензированных соответствующими службами на деятельность в данной области; категорирование и аттестование объектов информатизации и ВП на соответствие требованиям обеспечения ЗИ при проведении работ со сведениями различной степени секретности. 1.2. Поисковые мероприятия (выявление возможных ТКУИ) В процессе поисковых мероприятий выявляются следующие каналы утечки информации: обрабатываемые ТСПИ; речевой информации; информации, при ее передаче по каналам связи; видовой информации. Отметим, что закладные устройства (ЗУ) выявляют в ходе специальных проверок. В ходе специальной проверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется: контроль радиоспектра и побочных электромагнитных излучений ТСПИ; выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов; специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок. 1.3. Технические мероприятия по защите информации. Технические мероприятия по защите информации проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация ТКУИ достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами КЗ. К пассивным техническим способам защиты относят: установка комплексных систем защиты от несанкционированнного доступа (НСД) на ТСПИ и кабельные линии связи. экранирование ВП, ТСПИ и отходящих от них соединительных линий. заземление ТСПИ и экранов соединительных линий приборов; звуко- и виброизоляция ВП и механических узлов ТСПИ; встраивание в ВТСС, обладающие “микрофонным” эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров; использование специальных конструкций оконных блоков, специальных пленок, жалюзей и штор; установка автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ; монтаж в цепях электропитания ТСПИ, а также в электросетях ВП помехоподавляющих фильтров. Активное воздействие на каналы утечки осуществляют путем реализации: пространственного электромагнитное зашумление ЗУ и ПЭМИН ТСПИ; акустическое и вибрационное зашумление строительных конструкций; СВЧ - воздействие на микрофонные цепи (подавления диктофонов устройствами направленного высокочастотного радиоизлучения); зашумление каналов передачи данных; зашумления силовой сети и цепей заземления; разрушающее воздействие на средства съема сигналами большой мощности (тепловое разрушение электронных устройств) установка систем гарантированного уничтожения информации; шифрование информации, передаваемой по каналам связи. 2. Организация защиты Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания. Пассивные предполагают ослабление непосредственно акустических сигналов, циркулирующих в помещении, а также продуктов электроакустических преобразований в соединительных линиях ВТСС, возникающих как естественным путем, так и в результате ВЧ навязывания. Активные предусматривают создание маскирующих помех, подавление аппаратов звукозаписи и подслушивающих устройств, а также уничтожение последних. Ослабление акустических сигналов осуществляется путем звукоизоляции помещений. Прохождению информационных электрических сигналов и сигналов высокочастотного навязывания препятствуют фильтры. Активная защита реализуется различного рода генераторами помех, устройствами подавления и уничтожения. 2.1. Звукоизоляция помещений Выделение акустического сигнала на фоне естественных шумов происходит при определенных соотношениях сигнал/шум. Производя звукоизоляцию, добиваются его снижения до предела, затрудняющего (исключающего) возможность выделения речевых сигналов, проникающих за пределы контролируемой зоны по акустическому или виброакустическому (ограждающие конструкции, трубопроводы) каналам. Для сплошных, однородных, строительных конструкций ослабление акустического сигнала, характеризующее качество звукоизоляции на средних частотах, рассчитывается по формуле: Ког = 20lg (qoг x f) - 47,5дБ, где qor - масса 1 кв.м. ограждения, кг; f - частота звука, Гц. Так как средний уровень громкости разговора, происходящего в помещении, составляет 50-60 дБ, то звукоизоляция выделенных помещений в зависимости от присвоенных категорий должна быть не менее норм, приведенных в Таблице 1. Таблица 1 Частота, Гц Звукоизоляция (дБ) выделенного помещения 1 2 3 500 53 48 43 1000 56 51 46 2000 56 51 46 4000 55 50 45 Самыми слабыми изолирующими качествами обладают двери (Таблица 2) и окна (Таблица 3). Таблица 2 Тип Конструкция Звукоизоляция (дБ) на частотах, Гц 125 250 500 1000 2000 4000 Щитовая дверь, облицованная без прокладки 21 23 24 24 24 23 фанерой с двух сторон с прокладкой из пористой резины 27 27 32 35 34 35 Типовая без прокладки 13 23 31 33 34 36 дверь П-327 с прокладкой из пористой резины 29 30 31 33 34 41 Таблица 3 Схема остекления Звукоизоляция (дБ) на частотах, Гц 125 250 500 1000 2000 4000 Одинарное остекление: толщина 3 мм толщина 4 мм толщина 6 мм 17 18 22 17 23 22 22 26 26 28 31 30 31 32 27 32 32 25 Двойное остекление с воздушным промежутком: 57 мм (толщина 3 мм) 90 мм (толщина 3 мм) 57 мм (толщина 4 мм) 90 мм (толщина 4 мм) 15 21 21 25 20 29 31 33 32 38 38 41 41 44 46 47 49 50 49 48 46 48 35 36 Во временно используемых помещениях применяют складные экраны, эффективность которых с учетом дифракции составляет от 8 до 10 дБ. Применение звукопоглащающих материалов, преобразующих кинетическую энергию звуковой волны в тепловую, имеет некоторые особенности, связанные с необходимостью создания оптимального соотношения прямого и отраженного от преграды акустических сигналов. Чрезмерное звукопоглощение снижает уровень сигнала, большое время реверберации приводит к ухудшению разборчивости речи. Значения ослабления звука ограждениями, выполненными из различных материалов, приведены в Таблице 4. Таблица 4 Тип Коэффициент поглощения (Ког) на частотах, Гц Ограждения 125 250 500 1000 2000 4000 Кирпичная стена 0,024 0,025 0,032 0,041 0,049 0,07 Деревянная обивка 0,1 0,11 0,11 0,08 0,082 0,11 Стекло одинарное 0,03 * 0,027 * 0,02 * Шкатулка известковая 0,025 0,04 0,06 0,085 0,043 0,058 Войлок (толщина 25 мм) 0,18 0,36 0,71 0,8 0,82 0,85 Ковер с ворсом 0,09 0,08 0,21 0,27 0,27 0,37 Стеклянная вата(толщиной 9 мм) 0,32 0,4 0,51 0,6 0,65 0,6 Хлопчатобумажная ткань 0,03 0,04 0,11 0,17 0,24 0,35 Уровень сигнала за преградой “Roг” оценивается выражением: Rог = Rc+6+10lgSог - Koг (дБ), где Rc - уровень речевого сигнала в помещении, дБ, Sог - площадь ограждения, м2; Kог - коэффициент поглощения материала ограждения, дБ. Звукоизолирующие кабины каркасного типа обеспечивают ослабление до 40 дБ, бескаркасного - до 55 дБ. 2.2. Виброакустическое маскирование Для защиты речевой информации от утечки по прямому акустическому, виброакустическому и оптико-электронному каналам помимо пассивных методов звукоизоляции, позволяющих снизить интенсивность звука за пределами помещения, используют активное виброакустическое маскирование, вызывающее снижение соотношения сигнал/шум на входе подслушивающего устройства за счет увеличения уровня шумовой помехи. Акустическое зашумление осуществляется генераторами, использующими в качестве оконечных устройств громкоговорители, преобразующие усиленные электрические колебания первичных источников шумов (радиолампы, транзисторы) в акустические, или вибродатчики, превращающих электрические колебания в механические. В настоящее время имеется большое количество стационарных систем виброакустический защиты, таких как сертифицированные “Шорох-1”, “Шорох-2”, ANG-2000. В составе типовой системы - шумогенератор, электромагнитные или пьезокерами-ческие вибродатчики, звуковые колонки. Для защиты временно используемых помещений предназначена сертифицированная система “Фон-В”, монтируемая (демонтируемая) тремя операторами в течение 30 минут. Для постановки акустической помехи в небольшом помещении или салоне автомобиля применяются малогабаритные генераторы звуковых сигналов диапазона 100-12000 Гц мощностью до 1 Вт типа WNG-023. Подробно технология и техника виброакустического маскирования рассмотрены в специальном пособии “Системы виброакустический защиты помещений”.
01 June 2015; 22:12

№ 2
Примеры использования операторов манипулирования данными Операторы защиты и управления данными Операторы DML (Data Manipulation Language) - операторы манипулирования данными Операторы DDL (Data Definition Language) - операторы определения объектов базы данных Операторы SQL Основу языка SQL составляют операторы, условно разбитые не несколько групп по выполняемым функциям. Можно выделить следующие группы операторов (перечислены не все операторы SQL): CREATE SCHEMA - создать схему базы данных DROP SHEMA - удалить схему базы данных CREATE TABLE - создать таблицу ALTER TABLE - изменить таблицу DROP TABLE - удалить таблицу CREATE DOMAIN - создать домен ALTER DOMAIN - изменить домен DROP DOMAIN - удалить домен CREATE COLLATION - создать последовательность DROP COLLATION - удалить последовательность CREATE VIEW - создать представление DROP VIEW - удалить представление SELECT - отобрать строки из таблиц INSERT - добавить строки в таблицу UPDATE - изменить строки в таблице DELETE - удалить строки в таблице COMMIT - зафиксировать внесенные изменения ROLLBACK - откатить внесенные изменения CREATE ASSERTION - создать ограничение DROP ASSERTION - удалить ограничение GRANT - предоставить привилегии пользователю или приложению на манипулирование объектами REVOKE - отменить привилегии пользователя или приложения Кроме того, есть группы операторов установки параметров сеанса, получения информации о базе данных, операторы статического SQL, операторы динамического SQL. Наиболее важными для пользователя являются операторы манипулирования данными (DML). INSERT - вставка строк в таблицу Пример 1. Вставка одной строки в таблицу: INSERT INTO P (PNUM, PNAME) VALUES (4, "Иванов"); Пример 2. Вставка в таблицу нескольких строк, выбранных из другой таблицы (в таблицу TMP_TABLE вставляются данные о поставщиках из таблицы P, имеющие номера, большие 2): INSERT INTO TMP_TABLE (PNUM, PNAME) SELECT PNUM, PNAME FROM P WHERE P.PNUM>2; UPDATE - обновление строк в таблице Пример 3. Обновление нескольких строк в таблице: UPDATE P SET PNAME = "Пушников" WHERE P.PNUM = 1; DELETE - удаление строк в таблице Пример 4. Удаление нескольких строк в таблице: DELETE FROM P WHERE P.PNUM = 1; Пример 5. Удаление всех строк в таблице: DELETE FROM P; Оператор SELECT является фактически самым важным для пользователя и самым сложным оператором SQL. Он предназначен для выборки данных из таблиц, т.е. он, собственно, и реализует одно их основных назначение базы данных - предоставлять информацию пользователю. Оператор SELECT всегда выполняется над некоторыми таблицами, входящими в базу данных. Замечание. На самом деле в базах данных могут быть не только постоянно хранимые таблицы, а также временные таблицы и так называемые представления. Представления - это просто хранящиеся в базе данные SELECT-выражения. С точки зрения пользователей представления - это таблица, которая не хранится постоянно в базе данных, а "возникает" в момент обращения к ней. С точки зрения оператора SELECT и постоянно хранимые таблицы, и временные таблицы и представления выглядят совершенно одинаково. Конечно, при реальном выполнении оператора SELECT системой учитываются различия между хранимыми таблицами и представлениями, но эти различия скрыты от пользователя. Результатом выполнения оператора SELECT всегда является таблица. Таким образом, по результатам действий оператор SELECT похож на операторы реляционной алгебры. Любой оператор реляционной алгебры может быть выражен подходящим образом сформулированным оператором SELECT. Сложность оператора SELECT определяется тем, что он содержит в себе все возможности реляционной алгебры, а также дополнительные возможности, которых в реляционной алгебре нет. Отбор данных из одной таблицы Пример 6. Выбрать все данные из таблицы поставщиков (ключевые слова SELECT… FROM…): SELECT * FROM P; Замечание. В результате получим новую таблицу, содержащую полную копию данных из исходной таблицы P. Пример 7. Выбрать все строки из таблицы поставщиков, удовлетворяющих некоторому условию (ключевое слово WHERE…): SELECT * FROM P WHERE P.PNUM > 2; Замечание. В качестве условия в разделе WHERE можно использовать сложные логические выражения, использующие поля таблиц, константы, сравнения (>, <, = и т.д.), скобки, союзы AND и OR, отрицание NOT. Пример 8. Выбрать некоторые колонки из исходной таблицы (указание списка отбираемых колонок): SELECT P.NAME FROM P; Замечание. В результате получим таблицу с одной колонкой, содержащую все наименования поставщиков. Замечание. Если в исходной таблице присутствовало несколько поставщиков с разными номерами, но одинаковыми наименованиями, то в результатирующей таблице будут строки с повторениями - дубликаты строк автоматически не отбрасываются. Пример 9. Выбрать некоторые колонки из исходной таблицы, удалив из результата повторяющиеся строки (ключевое слово DISTINCT): SELECT DISTINCT P.NAME FROM P; Замечание. Использование ключевого слова DISTINCT приводит к тому, что в результатирующей таблице будут удалены все повторяющиеся строки. Пример 10. Использование скалярных выражений и переименований колонок в запросах (ключевое слово AS…): SELECT TOVAR.TNAME, TOVAR.KOL, TOVAR.PRICE, "=" AS EQU, TOVAR.KOL*TOVAR.PRICE AS SUMMA FROM TOVAR; В результате получим таблицу с колонками, которых не было в исходной таблице TOVAR: TNAME KOL PRICE EQU SUMMA Болт = Гайка = Винт = Пример 11.Упорядочение результатов запроса (ключевое слово ORDER BY…): SELECT PD.PNUM, PD.DNUM, PD.VOLUME FROM PD ORDER BY DNUM; В результате получим следующую таблицу, упорядоченную по полю DNUM: PNUM DNUM VOLUME Пример 12. Упорядочение результатов запроса по нескольким полям с возрастанием или убыванием (ключевые слова ASC, DESC): SELECT PD.PNUM, PD.DNUM, PD.VOLUME FROM PD ORDER BY DNUM ASC, VOLUME DESC; В результате получим таблицу, в которой строки идут в порядке возрастания значения поля DNUM, а строки, с одинаковым значением DNUM идут в порядке убывания значения поля VOLUME: PNUM DNUM VOLUME Замечание. Если явно не указаны ключевые слова ASC или DESC, то по умолчанию принимается упорядочение по возрастанию (ASC). Отбор данных из нескольких таблиц Пример 13. Естественное соединение таблиц (способ 1 - явное указание условий соединения): SELECT P.PNUM, P.PNAME, PD.DNUM, PD.VOLUME FROM P, PD WHERE P.PNUM = PD.PNUM; В результате получим новую таблицу, в которой строки с данными о поставщиках соединены со строками с данными о поставках деталей: PNUM PNAME DNUM VOLUME Иванов Иванов Иванов Петров Петров Сидоров Замечание. Соединяемые таблицы перечислены в разделе FROM оператора, условие соединения приведено в разделе WHERE. Раздел WHERE, помимо условия соединения таблиц, может также содержать и условия отбора строк. Пример 14. Естественное соединение таблиц (способ 2 - ключевые слова JOIN… USING…): SELECT P.PNUM, P.PNAME, PD.DNUM, PD.VOLUME FROM P JOIN PD USING PNUM; Замечание. Ключевое слово USING позволяет явно указать, по каким из общих колонок таблиц будет производиться соединение. Пример 15. Естественное соединение таблиц (способ 3 - ключевое слово NATURAL JOIN): SELECT P.PNUM, P.PNAME, PD.DNUM, PD.VOLUME FROM P NATURAL JOIN PD; Замечание. В разделе FROM не указано, по каким полям производится соединение. NATURAL JOIN автоматически соединяет по всем одинаковым полям в таблицах. Пример 16. Естественное соединение трех таблиц: SELECT P.PNAME, D.DNAME, PD.VOLUME FROM P NATURAL JOIN PD NATURAL JOIN D; В результате получим следующую таблицу: PNAME DNAME VOLUME Иванов Болт Иванов Гайка Иванов Винт Петров Болт Петров Гайка Сидоров Болт Пример 17. Прямое произведение таблиц: SELECT P.PNUM, P.PNAME, D.DNUM, D.DNAME FROM P, D; В результате получим следующую таблицу: PNUM PNAME DNUM DNAME Иванов Болт Иванов Гайка Иванов Винт Петров Болт Петров Гайка Петров Винт Сидоров Болт Сидоров Гайка Сидоров Винт Замечание. Т.к. не указано условие соединения таблиц, то каждая строка первой таблицы соединится с каждой строкой второй таблицы. Пример 18. Соединение таблиц по произвольному условию. Рассмотрим таблицы поставщиков и деталей, которыми присвоен некоторый статую (см. пример 8 из предыдущей главы): PNUM PNAME PSTATUS Иванов Петров Сидоров Таблица 1 Отношение P (Поставщики) DNUM DNAME DSTATUS Болт Гайка Винт Таблица 2 Отношение D (Детали) Ответ на вопрос "какие поставщики имеют право поставлять какие детали?" дает следующий запрос: SELECT P.PNUM, P.PNAME, P.PSTATUS, D.DNUM, D.DNAME, D.DSTATUS FROM P, D WHERE P.PSTATUS >= D.DSTATUS; В результате получим следующую таблицу: PNUM PNAME PSTATUS DNUM DNAME DSTATUS Иванов Болт Иванов Гайка Иванов Винт Петров Винт Сидоров Гайка Сидоров Винт Использование имен корреляции (алиасов, псевдонимов) Иногда приходится выполнять запросы, в которых таблица соединяется сама с собой, или одна таблица соединяется дважды с другой таблицей. При этом используются имена корреляции (алиасы, псевдонимы), которые позволяют различать соединяемые копии таблиц. Имена корреляции вводятся в разделе FROM и идут через пробел после имени таблицы. Имена корреляции должны использоваться в качестве префикса перед именем столбца и отделяются от имени столбца точкой. Если в запросе указываются одни и те же поля из разных экземпляров одной таблицы, они должны быть переименованы для устранения неоднозначности в именованиях колонок результирующей таблицы. Определение имени корреляции действует только во время выполнения запроса. Пример 19. Отобрать все пары поставщиков таким образом, чтобы первый поставщик в паре имел статус, больший статуса второго поставщика: SELECT P1.PNAME AS PNAME1, P1.PSTATUS AS PSTATUS1, P2.PNAME AS PNAME2, P2.PSTATUS AS PSTATUS2 FROM P P1, P P2 WHERE P1.PSTATUS1 > P2.PSTATUS2; В результате получим следующую таблицу: PNAME1 PSTATUS1 PNAME2 PSTATUS2 Иванов Петров Иванов Сидоров Сидоров Петров Пример 20. Рассмотрим ситуацию, когда некоторые поставщики (назовем их контрагенты) могут выступать как в качестве поставщиков деталей, так и в качестве получателей. Таблицы, хранящие данные могут иметь следующий вид: Номер контрагента NUM Наименование контрагента NAME Иванов Петров Сидоров Таблица 3 Отношение CONTRAGENTS Номер детали DNUM Наименование детали DNAME Болт Гайка Винт Таблица 4 Отношение DETAILS (Детали) Номер поставщика PNUM Номер получателя CNUM Номер детали DNUM Поставляемое количество VOLUME Таблица 5 Отношение CD (Поставки) В таблице CD (поставки) поля PNUM и CNUM являются внешними ключами, ссылающимися на потенциальный ключ NUM в таблице CONTRAGENTS. Ответ на вопрос "кто кому что в каком количестве поставляет" дается следующим запросом: SELECT P.NAME AS PNAME, C.NAME AS CNAME, DETAILS.DNAME, CD.VOLUME FROM CONTRAGENTS P, CONTRAGENTS C, DETAILS, CD WHERE P.NUM = CD.PNUM AND C.NUM = CD.CNUM AND D.DNUM = CD.DNUM; В результате получим следующую таблицу: Наименование поставщика PNAME Наименование получателя CNAME Наименование детали DNAME Поставляемое количество VOLUME Иванов Петров Болт Иванов Сидоров Гайка Иванов Сидоров Винт Петров Сидоров Болт Петров Сидоров Гайка Сидоров Иванов Болт Замечание. Этот же запрос может быть выражен очень большим количеством способов, например, так:
01 June 2015; 22:09

№ 1
Операторы определения данных (язык DDL). Соответствующие операторы предназначены для создания, удаления, изменения основных объектов модели данных реляционных СУБД: таблиц, представлений, индексов. CREATE TABLE <имя> - создание новой таблицы в базе данных. DROP TABLE <имя> - удаление таблицы из базы данных. ALTER TABLE <имя> - изменение структуры существующей таблицы или ограничений целостности, задаваемых для данной таблицы. При выполнении аналогичных операций с представлениями или индексами в указанных операторах вместо служебного слова TABLE записывается слово VIEW (представление) или слово INDEX
01 June 2015; 22:06

  Copyright © 2013-2024. All Rights Reserved. помощь