Создание базы данных «Грузопоток» для фирмы «Спорттовары»

Автор работы: Пользователь скрыл имя, 30 Ноября 2013 в 21:48, курсовая работа

Описание работы

Основная деятельность фирмы это производство и реализация продукции в магазины для продажи. Поскольку фирма «Спорттовары» достаточно молодая, она довольно быстро укрепляет и расширяет свое положение на рынке, тем самым постоянно увеличивая количество своих клиентов. Чтобы наиболее быстро и эффективно функционировать и расширять бизнес фирме, просто, необходимо вести автоматизированный учет грузопотока.

Содержание работы

ОПИСАНИЕ РЕЗУЛЬТАТОВ ОБСЛЕДОВАНИЯ ПРЕДМЕТНОЙ ОБЛАСТИ 3
ПОСТАНОВКА ЗАДАЧИ 8
ОПРЕДЕЛЕНИЕ СВЯЗЕЙ МЕЖДУ ТАБЛИЦАМИ. 9
ОРГАНИЗАЦИЯ ПРОЕКТИРОВАНИЯ И РАСЧЕТ СМЕТНЫХ ЗАТРАТ НА РЕАЛИЗАЦИЮ ПРОЕКТА. 11
РАЗРАБОТКА ER-МОДЕЛИ ПРЕДМЕТНОЙ ОБЛАСТИ 13
МОДЕЛИРОВАНИЕ ДАННЫХ – ЭТО ПЕРВЫЙ ШАГ НА ПУТИ ПРОЕКТИРОВАНИЯ БД, ЭТО ПЕРЕХОД ОТ ОБЪЕКТОВ РЕАЛЬНОГО МИРА К КОМПЬЮТЕРНОЙ МОДЕЛИ БД. 13
ER-МОДЕЛЬ СЛУЖИТ ДЛЯ ОБЪЕДИНЕНИЯ РАЗЛИЧНЫХ ПРЕДСТАВЛЕНИЙ ДАННЫХ НА КОНЦЕПТУАЛЬНОМ УРОВНЕ. 13
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ РЕЛЯЦИОННОГО ТИПА. 15
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ СЕТЕВОГО ТИПА. 20
ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ С ИСПОЛЬЗОВАНИЕМ ОБЪЕКТНО-ОРИЕНТИРОВАННОЙ МОДЕЛИ ДАННЫХ. 23
КЛАССЫ 24
ПРОЕКТИРОВАНИЕ ОСНОВНЫХ ПРОЦЕДУР ПО ОБСЛУЖИВАНИЮ БАЗЫ ДАННЫХ 27
АДМИНИСТРИРОВАНИЕ БАЗЫ ДАННЫХ 30
СЖАТИЕ И ВОССТАНОВЛЕНИЕ ФАЙЛОВ ACCESS 33
ЗАЩИТА БД 38
ОРГАНИЗАЦИЯ РАБОТЫ БАЗЫ ДАННЫХ В ЛОКАЛЬНОЙ СЕТИ 45
ЗАКЛЮЧЕНИЕ И АНАЛИЗ РЕЗУЛЬТАТОВ 47
Список Литературы
СПИСОК ЛИТЕРАТУРЫ 48

Файлы: 1 файл

курсовая по БД1.doc

— 1.23 Мб (Скачать файл)

Пространство объектов (object space) или схема объектов (object schema) используется для представления состояния объекта в данный момент времени.

Рис.15.Состояние  объекта для экземпляра класса DOG, использующего ATD

 

Проектирование  основных процедур по обслуживанию базы данных

Ввод, просмотр и изменение данных производиться  с помощью экранных форм. При запуске базы данных «СПОРТТОВАРЫ» автоматически запускается форма “Главная форма”, которая позволяет перейти к любой таблице, форме или отчету.

Рис. 16. Форма «Главное меню»

Рис. 17. Форма «Запросы»

Рис. 18. Форма «Таблицы»

 Рис. 19. «Отчет»

Рис. 20. Форма «Груз»

Рис. 21. Форма «Получатель»

Рис. 22. Форма «Договор»

 

Администрирование базы данных

По мере роста приложений БД управление данными становилось все более сложной задачей, что привело к разработке функций администрирования БД, а лицо, ответственное за управление централизованной и распределенной БД, называется администратором БД.

Основные  задачи администрирования базы данных – обеспечение надежного и эффективного функционирования системы, адекватности содержания БД информационным потребностям пользователей, отображения в базе актуального состояния предметной области.

Деятельность  администратора должна охватывать следующие направления:

  1. Управление доступом пользователей. Эта функция предназначена для ограничения доступа к БД и должна включать следующие процедуры:
    1. определение каждого пользователя в БД. Это достигается на двух уровнях: на уровне ОС и на уровне СУБД. На уровне ОС администратор может потребовать создания регистрационного имени пользователя (logon user ID), которое разрешает пользователю регистрироваться в системе. На уровне СУБД администратор может либо создать другое регистрационное имя пользователя, либо использовать то же самое имя;
    2. назначение пароля каждому пользователю. Это также может выполняться на уровне ОС и на уровне СУБД. Назначенный пароль может иметь определенный срок действия. Это позволяет администратору периодически экранировать пользователя от БД, напоминает пользователю о необходимости смены паролей, затрудняет неавторизированный доступ к БД;
    3. определение групп пользователей. Сортировка пользователей по группам в соответствии с общими требованиями по доступу к БД облегчает работу администратора по контролю и управлению привилегиями доступа отдельных пользователей.
  2. Назначение привилегий доступа. Администратор назначает привилегиями для доступа к определенной БД отдельных пользователей. Права доступа могут быть ограничены только чтением, записью и удалением.
  3. Контроль физического доступа. Физическая безопасность может защитить от несанкционированного доступа пользователей. В больших БД общественные методы использования физической безопасности включают в себя: безопасный вход; рабочие станции, защищенные паролем; персональные электронные идентификационные карточки; скрытую видеосъемку; средства распознавания голоса.
  4. Определение представлений. Администратор должен определить представления данных для защиты и управления областью данных, доступной авторизованному пользователю. СУБД должна предоставлять инструментальные средства, позволяющие определять представления, состоящие из одной или более таблиц, и назначать пользователям или группам пользователей права доступа.
  5. Утилиты СУБД по управлению доступом. Доступ к БД можно контролировать установкой ограничений на использование инструментальных средств СУБД по созданию запросов и отчетов.
  6. Наблюдение за использованием СУБД. Администратор должен контролировать использование информации в БД. Некоторые СУБД позволяют создавать журнал, в который автоматически записываются операции с БД, выполняемые пользователями, и определять нарушения прав доступа.

Плохая защита БД может  привести БД в состояние, при котором  ее целостность либо сохранена, либо нарушена. Целостность БД может быть нарушена из-за внешних факторов, находящихся вне контроля администратора. Например, БД может быть повреждена из-за пожара, разрушений здания и т.д. В любом случае из-за угрозы повреждения БД задача создания резервных копий и восстановления БД становится для администратора очень важной.

Резервное копирование  данных и восстановление являются очень  важными для всех БД, а администратор  должен гарантировать, что данные в  БД могут быть полностью восстановлены в случае их физического повреждения или нарушения целостности БД.

 

Сжатие и восстановление файлов Access

Microsoft Access объединяет  в одном процессе сжатие и  восстановление файла Access.

Рис.23.Сжатие и восстановление файлов

Сжатие  файла Access

При удалении данных или объектов из базы данных Access или при удалении объектов из проекта Access файлы могут стать фрагментированными и неэффективно использовать дисковое пространство. При сжатии файла Access создается копия файла и корректируется способ его хранения на диске. Сжатие базы данных, созданной в предыдущей версии Access, не приводит к ее преобразованию в формат Access 2002.

Сжатие оптимизирует быстродействие как баз данных Access, так и проектов Access. Однако в проектах Access сжатие не затрагивает объекты базы данных, такие как таблицы или представления, которые располагаются в базе данных Microsoft SQL Server, а не в самом проекте Access.

Восстановление  файла Access

В большинстве  случаев Microsoft Access определяет наличие  повреждений в файле Access при попытке его открытия и тут же предлагает выполнить восстановление. Если текущий файл Access содержит ссылку на другой файл Access, который оказался поврежденным, то Access не пытается восстановить другой файл. В некоторых случаях повреждение файла может остаться необнаруженным. Если в работе файла Access наблюдаются неполадки, выполните его сжатие.

Восстанавливаются следующие повреждения:

  • поврежденная таблица в базе данных Access;
  • повреждения в форме, отчете или модуле;
  • отсутствующая информация о структуре проекта Visual Basic для приложений (VBA) файла Access;
  • отсутствующая информация, необходимая в Access для открытия конкретной формы, отчета или модуля.

Шифрование/дешифрование

Шифрование  базы данных — это простейший способ защиты. При шифровании базы данных ее файл сжимается и становится недоступным для чтения с помощью служебных программ или текстовых редакторов. Шифрование незащищенной базы данных неэффективно, поскольку каждый сможет открыть такую базу данных и получить полный доступ ко всем ее объектам. Шифрование обычно применяется при электронной передаче базы данных или сохранении ее на дискету, кассету или компакт-диск.

Рис.24. Шифрование/дешифрование

Чтобы приступить к шифрованию базы данных Microsoft Access, необходимо быть либо ее владельцем, либо, если база данных защищена, членом группы «Admins» в файле рабочей группы, который содержит учетные записи, используемые для защиты базы данных. Кроме того, базу данных надо открыть в монопольном режиме, для чего необходимо иметь разрешения «открытие/запуск» и «монопольный доступ».

У шифрования базы данных имеется два негативных побочных эффекта:

  • Снижается её быстродействие процентов на 10-15;
  • Зашифрованную базу данных нельзя сжимать такими программами, как PKZip, LHA, Stacker и DriveSpace (сжимать можно, только в этом нет смысла - её размер уменьшится незначительно).

Дешифрование базы данных — это операция, обратная шифрованию.

Репликация  базы данных

Репликацией называют создание специальных копий (реплик) базы данных средствами Access, с которыми пользователи могут одновременно работать на разных рабочих станциях. Отличие репликации от обычного копирования файлов заключается в том, что для каждой репликации возможна синхронизация с остальными репликами.

Реплицироваться могут  все объекты БД: таблицы, формы, запросы, отчеты, макросы и модули. В наборе реплик реплицируемыми должны быть одни те же объекты.

Команды репликации в меню Сервис Microsoft Access

В Microsoft Access доступны команды репликации, которыми можно  воспользоваться при работе в  базах данных. С помощью команды Репликация в меню Сервис можно выполнить следующие операции.

  • Создать реплику.
  • Синхронизировать свою реплику с другим элементом набора реплик.
  • Устранить конфликты синхронизации с помощью мастера разрешения конфликтов.
  • Восстановить при необходимости основную реплику набора реплик.

Рис.25. Создание репликации.

Обеспечение целостности

В  Microsoft Access имеется возможность обеспечить целостность данных в операциях вставки, обновления и удаления многих записей путем создания присоединенной формы, которая использует пакетные транзакции.

Пакетные транзакции гарантируют, что информация в базе данных всегда останется согласованной, даже в том случае, когда единственная логическая операция включает в себя множество операций базы данных. Microsoft Access и SQL Server рассматривают все базы данных в пределах транзакции как одну единицу обработки. По определению, транзакция либо безопасно выполняется полностью с отражением всех результирующих изменений в базе данных, либо откатывается с отменой всех изменений в базе данных. Согласованность и возможность восстановления транзакций базы данных гарантируется даже в случае сбоя системы и при сложных обновлениях, выполняемых несколькими пользователями.

Без пакетной транзакции каждая запись сохраняется  в базе данных независимо от других, что делает затруднительным поддержание  целостности данных в одной логической операции. С помощью пакетной транзакции можно обеспечить две возможности: в единой логической операции либо все изменения выполняются, либо никакие изменения не вносятся в базу данных на сервере.

Одной из возможностей поддержания  целостности базы данных является создание триггеров. Триггер – специальный тип хранимой процедуры, вызывается СУБД при выполнении заданного условия.

Триггер запрещающий вставить новые  строки в таблицу Операция:

       CREATE TRIGGER zapret

ON Договор

FOR INSERT

AS

PRINT ‘Вставка строк запрещена’

 

Можно создать, вставить или  удалить триггер для того, чтобы  проконтролировать добавление, удаление соответствующей строки в реляционной таблице, для которой определен этот триггер.

 

Защита  БД

Защита безопасности базы данных заключается в том, что право выполнять некоторые действия дается только определенным пользователям и в определенное время. Эта цель труднодостижима, и чтобы хоть в какой-то степени к ней приблизится, команда разработчиков должна на стадии определения требований  к проекту установить для всех пользователей права и обязанности по обработке (processing rights and responsibilities). Реализация этих требований безопасности может обеспечиваться соответствующими возможностями СУБД, а при их недостаточности – логикой прикладных программ.

Существуют  различные приемы управления доступом к базе данных Microsoft Access и ее объектам. Эти приемы кратко описаны ниже в порядке усиления безопасности.

Отображение и скрытие объектов в окне базы данных

Другим способом защиты объектов в базе данных от посторонних пользователей является скрытие объектов в окне базы данных. Этот способ защиты является наименее надежным, поскольку относительно просто можно отобразить любые скрытые объекты.

Использование параметров запуска

Параметры запуска позволяют задать такие настройки, как стартовая форма, которая автоматически открывается при открытии базы данных, а также заголовок и значок приложения базы данных. Кроме того, можно скрыть окно базы данных и установить собственную кнопочную форму. В новой базе данных параметры запуска отсутствуют до тех пор, пока не внесены изменения в диалоговом окне Параметры запуска.

Рис.26. Параметры запуска.

Использование пароля

Другим простейшим способом защиты является установка  пароля для открытия базы данных (.mdb). После установки пароля при каждом открытии базы данных будет появляться диалоговое окно, в которое требуется ввести пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных. Этот способ достаточно надежен (Microsoft Access шифрует пароль, поэтому к нему нет доступа при непосредственном чтении файла базы данных), но он действует только при открытии базы данных. После открытия базы данных все объекты становятся доступными для пользователя (пока не определены другие типы защиты, описанные ниже в этом разделе). Для базы данных, которая совместно используется небольшой группой пользователей или на автономном компьютере, обычно оказывается достаточно установки пароля.

Чтобы установить пароль, необходимо открыть базу данных с монопольным доступом и выбрать пункт меню Сервис - Защита - Задать пароль базы данных.

Рис.27. Использование пароля.

Использование защиты на уровне пользователя

Наиболее  гибкий и распространенный способ защиты базы данных называют защитой на уровне пользователя.

Двумя основными причинами использования данного способа являются:

  1. защита приложения от повреждения из-за неумышленного изменения пользователями таблиц, запросов, форм, отчетов и макросов, от которых зависит работа приложения;
  2. защита конфиденциальных сведений в базе данных.

При использовании этого типа защиты пользователь должен ввести пароль при  запуске Microsoft Access. Затем Access читает файл рабочей группы, в котором каждый пользователь идентифицируется уникальным кодом. В файле рабочей группы пользователи по их личным кодам и паролям идентифицируются как авторизованные индивидуальные пользователи и как члены конкретных групп. В Microsoft Access определены две стандартные группы: администраторы (группа «Admins») и пользователи (группа «Users»), но допускается определение дополнительных групп.

Рис.28. Пользователи и группы

Хотя установка защиты на уровне пользователей для большинства  баз данных является сложной задачей, мастер защиты позволит быстро и легко защитить базу данных. Более того, благодаря использованию общих схем защиты, мастер позволяет уменьшить или даже вообще исключить необходимость использования команды Защита в меню Сервис.

Рис.29. Мастер защиты.

После запуска  мастера защиты можно создать  собственные группы пользователей и определить разрешения на работу с базой данных и ее таблицами, запросами, формами, отчетами и макросами для различных пользователей или групп пользователей. Также могут быть установлены разрешения на доступ, по умолчанию присваиваемые вновь создаваемым объектам базы данных. Группам и пользователям предоставляются разрешения, определяющие возможность их доступа к каждому объекту

базы данных.

Запрещение  репликации базы данных, установки  паролей и настройки параметров запуска пользователями

В многопользовательской среде часто возникают ситуации, требующие защиты базы данных. Возможно, потребуется запретить репликацию базы данных. Репликация позволяет пользователям создавать копию общей базы данных, а также добавлять поля и вносить другие изменения в текущую базу данных. Кроме того, может потребоваться запрещение установки пароля базы данных пользователями, поскольку если это произойдет, то никто, не зная пароля, не сможет открыть базу данных. Также следует рассмотреть возможность установки запрета на изменение параметров запуска, которые определяют такие свойства, как настраиваемые меню, настраиваемые панели инструментов и стартовую форму.

Информация о работе Создание базы данных «Грузопоток» для фирмы «Спорттовары»