Сетевые модели данных. Иерархические модели данных. Реляционные модели данных. Преимущества и недостатки с точки зрения безопасности данных
Год сдачи (защиты) курсовой работы: 2010 г.
Объем: 26 стр.
Содержание курсовой:
Заданная тема: Сетевые модели данных. Иерархические модели данных. Реляционные модели данных. Преимущества и недостатки с точки зрения безопасности данных
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 2
1. Проектирование базы данных и моделирование 4
1.1. Модели баз данных 4
1.2. Иерархическая модель 5
1.3. Сетевая модель 9
1.4. Реляционная модель 12
1.4.1. Преимущества 13
1.4.2. Недостатки реляционной модели базы данных 15
2. Защита информации 16
3. Защита баз данных 21
ЗАКЛЮЧЕНИЕ 25
Список использованной литературы 26
Немного тезисов из работы
Высокая продуктивность СУБД позволяет более эффективно эксплуатировать ресур¬сы данных. Различные структуры данных, созданные внутри БД, и отношения меж¬ду ними оказывают существенное влияние на эффективность СУБД. Следовательно, проектирование играет ключевую роль в среде баз данных.
Компания North American Rockwell была основным подрядчиком проекта Apollo, кульминацией которого стала высадка астронавтов на Луне в 1969 году. Для успеш¬ного за-вершения такого грандиозного проекта необходимо было обрабатывать ин¬формацию о мил-лионах деталей. Информация о деталях была организована как сложная компьютерная сис-тема файлов. Однако, как мы уже отмечали, использова¬ние системы файлов ведет к избы-точности хранимой информации, сопровождаемой соответствующими аномалиями данных.
□ Возможность "скороспелых" проектов и реализаций. В известном смысле удобная и простая в использовании среда разработки реляционных систем становится ис¬точником неприятностей. Реляционное программное обеспечение, особенно на уровне настольных компьютеров, настолько просто в использовании, что относи¬тельно малоподготовленный человек может легко создать искусные отчеты и за¬просы, не утруждая себя тщательным про-ектированием БД. По мере роста БД пробелы в проектировании начинают замедлять работу системы и могут привести к аномалиям в данных, которые ранее встречались лишь в систе-мах файлов.
Для минимизации риска потерь информации в базах данных необходима реализация комплекса нормативных, организационных и технических защитных мер, в первую очередь: введение ролевого управления доступом, организация доступа пользователей по предъявле-нию цифрового сертификата, а в ближайшей перспективе - промышленное решение по вы-борочному шифрованию и применение алгоритмов ГОСТ для шифрования выбранных сег-ментов базы.
За сколько мы сможем выполнить Вашу курсовую?