Сетевые и иерархические модели данных

Реферат

ВАРИАНТ 7

1) Сетевые и иерархические модели данных. Структуры данных в моделях. Особенности и сравнение моделей.

2) Накопители на жестких магнитных дисках. Назначение. История развития.

3) Компьютерные вирусы. Вирусы в сети. Способы проникновения. Механизмы обнаружения вирусов.

4) Средства мультимедиа. Назначение. Дисковод для компакт дисков. Колонки.

Вопрос 1

Сетевые и иерархические модели данных . данных в моделях . Особенности и сравнение моделей .

Сетевая модель

В 1971 группа DTBG (Database Task Group) представила в американский национальный институт стандартов отчет, который послужил в дальнейшем основой для разработки сетевых систем управления базами данных. Стандарт сетевой модели впервые был определен в 1975 году организацией CODASYL (Conference of Data System Languages), которая определила базовые понятия модели и формальный язык описания.

Сетевая модель данных опирается на математическую теорию направленных графов. Базовыми элементами сетевой модели являются : Элемент данных – минимальная информационная единица доступная пользователю. Агрегат данных – именованная совокупность элементов данных внутри записи или другого агрегата. Агрегат бывает двух видов – агрегат типа вектор и агрегат типа повторяющаяся группа . Например, агрегат <город, улица, дом, квартира>, которому можно присвоить имя Адрес, является агрегатом типа вектор. Примером, агрегата типа повторяющаяся группа может служить агрегат <месяц, сумма> с названием Зарплата. Агрегат повторяющаяся группа характеризуется числом повторений. В данном примере это число повторений равно 12. Запись — совокупность агрегатов или элементов данных, отражающих некоторую сущность предметной области. Например, записью будет <Фамилия, Зарплата>, где Фамилия – это элемент данных, а Зарплата – агрегат. Данную запись можно назвать Зарплата сотрудника. Тип записей – эта совокупность подобных записей.

Например, в предыдущем случае типом записи будет совокупность всех записей Зарплата сотрудника, выражающая множество сотрудников некоторого отдела. Тип записей представляет (моделирует) некоторый класс реального мира. Набор — именованная двухуровневая иерархическая структура, которая содержит запись владельца и запись (или записи) членов. Наборы отражают связи «один ко многим» и «один к одному» между двумя типами записей. На рисунке 1. представлен пример набора. Здесь Отдел – запись–владелец, сотрудник — запись-член. Тип набора определяет связь между двумя типами записей. Каждый экземпляр типа набора содержит один экземпляр записи владельца и произвольное количество записей-членов. Среди всех наборов в сетевой модели допускается существование наборов, не имеющих владельцев. Такие наборы называются сингулярными . Владельцами сингулярных наборов формально считается система. Сингулярные наборы предназначены для доступа к экземплярам отдельных записей.

7 стр., 3486 слов

Создание базы данных «Музыкальные записи»

... -последовательные организации записей быстро развились к более мощной модели записей, ориентированной на наборы. За руководство работой Data Base Task Group (DBTG), разработавшей стандартный язык описания данных и манипулирования данными, Чарльз Бахман ...

Сетевые и иерархические модели данных 1

Резюмируя выше сказанное, будем говорить, что структура базы данных в сетевой модели задается типами записей и типами наборов.

Отметим некоторые особенности построения сетевой модели .

  • База данных может состоять из произвольного количества записей и наборов различных типов.
  • Связь между двумя записями может выражаться произвольным количеством наборов.
  • В любом наборе может быть только один владелец.
  • Тип записи может быть владельцем в одних типах наборов и членом в других типах наборов.
  • Тип записи может не входить ни в какой тип наборов.

Для управления сетевой базой данных используется специальный язык , который можно разбить на разделы .

  • Язык описания данных в сетевой модели.
  • Описание элементов, агрегатов и записей.
  • Описание наборов.
  • Язык манипулирования данными.
  • Навигационные операции.

С помощью операций навигации (группа операций FIND) двигаясь по связям можно переходить от одной текущей записи к другой. Соответственно операции модификации осуществляются над текущей записью.

  • Операции модификации. Операции модификации осуществляют:
  • Добавление новых экземпляров отдельных типов записей.
  • Экземпляров новых наборов.
  • Удаление экземпляров записей и наборов.
  • Модификацию отдельных составляющих внутри конкретных экземпляров записей.

модель .

иерархическая

Основными

На рисунке 1.1 схематически представлена иерархическая структура. Узлы (сегменты) соединены друг с другом связующими дугами. Сегмент A является корневым сегментом. Сегменты B, E, H, J, I являются листовыми сегментами. Каждый сегмент, при этом, может содержать произвольное количество полей.

Для иерархической модели данных выделяют два языковых средства:

  • язык описания данных
  • язык модификации данных

Описание базы данных предполагает описание всех ее сегментов и установление связей между ними.

Основными 1

8 стр., 3828 слов

Курсовая работа реляционные базы данных и субд

... данных СУБД разделяют на иерархические, сетевые, реляционные, объектно-ориентированные и др. Некоторые СУБД могут одновременно поддерживать несколько моделей данных. Для работы с данными, хранящимися в базе, ... родителя. Сетевая модель данных позволяет отображать разнообразные вза­имосвязи элементов данных в виде произвольного графа. Сетевая БД состоит из набора записей и набора соответствующих ...

Рис .1.1. Иерархическая структура

Пример иерархической структуры. Иерархическая модель довольно удобна для представления предметных областей, так как иерархические отношения довольно часто встречаются между сущностями реального мира. Но иерархическая модель не поддерживает отношения «многие ко многим», когда множество объектов одного типа связаны с множеством объектов другого типа. Предположим, что требуется построить модель отношения между множеством собственников жилья и множеством квартир. Если основной вопрос будет заключаться в определении того, каким жильем владеет тот или иной собственник, то естественно взять в качестве родительских узлов данные о собственнике. При этом каждый сегмент — собственник будет связан с N узлами – квартирами. Таким образом, по собственнику мы легко найдем все квартиры, которые находятся в его собственности. Однако проблема заключается в том, что у одной и той же квартиры может быть несколько собственников. Т.е. одна и та же квартира может встречаться в разных деревьях. В результате решения таких задач, как получение списка всех квартир, или получения всех собственников конкретной квартиры, будут уже не столь очевидными. Кроме того, сложной выглядит даже операция удаления из базы конкретной квартиры, поскольку для этого придется просматривать все деревья. Можно, конечно, построить параллельно деревья, в которых родительскими сегментами будут данные о квартирах, а порождаемыми сегментами – данные о владельцах, но в результате мы получим еще избыточность данных, что породит дополнительную проблему их согласованности.

ограничениями

Особенности

Сетевая модель данных

Отличие сетевой структуры от иерархической заключается в том, что каждый элемент в сетевой структуре может быть связан с любым другим элементом (см. рис. 2.3).

Пример простой сетевой структуры показан на рис. 2.4.

Особенности 1 Особенности 2

Достоинством, Недостатком, Иерархическая

Иерархическая структура представляет совокупность элементов, связанных между собой по определенным правилам. Графическим способом представления иерархической структуры является дерево (см. рис. 2.1).

Достоинством 1

достоинствам

Недостатком

Вопрос 2

Накопители

История развития устройств хранения данных на магнитных носителях.

Долгое время основным устройством хранения данных в компьютерном мире были перфокарты. И только в 1949 году группа инженеров и исследователей компании IBM приступила к разработке нового устройства хранения данных. Именно это и стало точкой отсчета в истории развития устройств магнитного хранения данных, которые буквально взорвали компьютерный мир. 21 мая 1952 года IBM анонсировала модуль ленточного накопителя IBM 726 для вычислительной машины IBM 701. Четыре года спустя, 13 сентября 1956 года, небольшая команда разработчиков все той же IBM объявила о создании первой дисковой системы хранения данных — 305 RAMAC (Random Access Method of Accounting and Control).

9 стр., 4470 слов

Информационная технология обработки данных

... или средних значений. Хранение данных. Многие данные на уровне операционной деятельности необходимо сохранять для последующего использования. Для их хранения создаются базы данных. Создание отчетов (документов). В информационной технологии обработки данных необходимо создавать документы ...

Эта система могла хранить 5 млн символов (5 Мбайт!) на 50 дисках диаметром 24 дюйма (около 61 см).

В отличие от ленточных устройств хранения данных, в системе RAMAC запись осуществлялась с помощью головки в произвольное место поверхности диска. Такой способ заметно повысил производительность компьютера, поскольку данные записывались и извлекались намного быстрее, чем при использовании ленточных устройств.

Накопители

Накопитель

Основные характеристики накопителей на жестких магнитных дисках.

  • информационная ёмкость;
  • скорость обмена информацией;
  • надёжность хранения информации;
  • не высокая стоимость.

Все файлы, размещенные на НЖМД, будут сохраняться без каких-либо потерь независимо от того, включен компьютер или нет. Любые файлы могут быть скопированы, а программы проинсталлированы на НЖМД, чтобы доступ к ним был более быстрым, простым и удобным.

Мультимедийная революция привела к тому, что на рынок хлынул поток дешевых и мощных цифровых видеокамер, сканеров и видеорекордеров, благодаря которым можно создавать и хранить изображения, занимающие тысячи мегабайт дискового пространства. На диск можно переписать особо важную или конфиденциальную информацию и убрать его подальше от посторонних глаз. Создавая резервную копию редко используемых данных, можно смело удалить исходные данные, освободив тем самым занятое ими рабочее пространство жесткого диска. При необходимости нужные файлы данных всегда можно восстановить из резервной копии. Кроме того, копирование данных позволяет совместно использовать большие объемы информации.

Вопрос №3.

Компьютерные, Компьютерный

Принято разделять вирусы :

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви);
  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Способы проникновения вируса в компьютер .

Флеш

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

12 стр., 5546 слов

Форматы данных, представление и кодирование информации в компьютере

... обусловило и развитие способов представления и кодирования различных видов информации в компьютере. Объектом изучения , представленным в теоретической части являются данные в компьютере. Цель работы – рассмотреть форматы данных их представление и кодирование в компьютере. Для достижения цели необходимо ...

Электронная

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы

Также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Интернет

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть в компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Механизмы, Программы

антивирусными

  • программы-детекторы
  • программы-доктора или фаги
  • программы-ревизоры
  • программы-фильтры
  • программы-вакцины или иммунизаторы

Программы

Программы

Программы

Программы

Вакцины

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Вопрос 4.

Средства мультимедиа . Назначение . Дисковод для компакт дисков . Колонки .

Мультимедиа

технология, позволяющая объединить в компьютерной системе текст, звук,

видеоизображение, графическое изображение и анимацию(мультипликацию).

29 стр., 14174 слов

Криптографические методы защиты информации

... в защите информации. Среди всего спектра методов защиты данных от нежелательного доступа особое место занимают криптографические методы. В отличие от других методов, ... недоверие, как к конкретным программам, так и к возможности вообще защитить что-либо криптографическими методами не только от ... доступа к сетевым ресурсам и зашифрованным данным на самом компьютере. Эти данные хранятся либо в рwl-файле ...

Мультимедиа-это сумма технологий, позволяющих компьютеру вводить,

обрабатывать, хранить, передавать и отображать (выводить) такие типы

данных, как текст, графика, анимация, оцифрованные неподвижные изображения, видео, звук, речь.

Функции мультимедиа .

  • возможность хранения большого объема самой разной информации на одном носителе (до 20 томов авторского текста, около 2000 и более

высококачественных изображений, 30-45 минут видеозаписи, до 7 часов звука);

  • возможность увеличения (детализации) на экране изображения или его наиболее интересных фрагментов, иногда в двадцатикратном увеличении (режим «лупа») при сохранении качества изображения. Это особенно важно

для презентации произведений искусства и уникальных исторических документов;

  • возможность сравнения изображения и обработки его разнообразными программными средствами с научно- исследовательскими или познавательными целями;
  • возможность выделения в сопровождающем изображение текстовом или другом визуальном материале «горячих слов (областей)», по которым

осуществляется немедленное получение справочной или любой другой

пояснительной (в том числе визуальной) информации (технологии

гипертекста и гипермедиа);

  • возможность осуществления непрерывного музыкального или любого другого аудиосопровождения, соответствующего статичному или динамичному визуальному ряду;
  • возможность использования видеофрагментов из фильмов, видеозаписей и т.д., функции «стоп-кадра», покадрового «пролистывания» видеозаписи;
  • возможность включения в содержание диска баз данных, методик обработки образов, анимации (к примеру, сопровождение рассказа о композиции картины графической анимационной демонстрацией геометрически построений ее композиции) и т.д.;
  • возможность подключения к глобальной сети Internet;
  • возможность работы с различными приложениями (текстовыми, графическими и звуковыми редакторами, картографической информацией);
  • возможность создания собственных «галерей» (выборок) из представляемой в продукте информации (режим «карман» или «мои пометки»);
  • возможность «запоминания пройденного пути» и создания «закладок» заинтересовавшей экранной «странице»;
  • возможность автоматического просмотра всего содержания продукта («слайд-шоу») или создания анимированного и озвученного «путеводителя-гида» по продукту («говорящей и показывающей инструкции пользователя»);
  • включение в состав продукта игровых компонентов с информационными составляющими;
  • возможность «свободной» навигации по информации и выхода в основное меню (укрупненное содержание), на полное оглавление или вовсе из программы в любой точке продукта.

Дисковод для компакт дисков .

Лазерные дисководы используют оптический принцип чтения информации. На лазерных дисках CD (CD — Compact Disk, компакт диск) и DVD (DVD — Digital Video Disk, цифровой видеодиск) информация записана на одну спиралевидную дорожку (как на грампластинке), содержащую чередующиеся участки с различной отражающей способностью. Лазерный луч падает на поверхность вращающегося диска, а интенсивность отраженного луча зависит от отражающей способности участка дорожки и приобретает значения 0 или 1.

14 стр., 6820 слов

Задачи и средства резервного копирования и хранения данных

... процедуры резервного копирования обычно создаются специальные программно-аппаратные подсистемы, называемые подсистемами резервного копирования. Они как раз и предназначены как для проведения регулярного автоматического копирования системных и пользовательских данных, так и для оперативного восстановления данных. Хранение информации отдельно ...

Оптический

  • привод CD-ROM (CD-привод)
  • привод DVD-ROM (DVD-привод)
  • привод HD DVD
  • привод BD-ROM
  • привод GD-ROM

Оптический привод (дисковод) звуковых компакт-дисков можно подразделить на три наиболее характерных типа:

  • однодисковые;
  • многодисковые с планарным расположением дис­ков (чейнджеры)
  • многодисковые проигрыватели-автоматы.

Для сохранности информации лазерные диски надо предохранять от механических повреждений (царапин), а также от загрязнения.

Технические характеристики различных устройств хранения информации: информационная емкость, скорость обмена информацией, надежность ее хранения (табл. 2).

Механизмы 1

Колонки для компьютера .

Компьютерные колонки не имеют принципиальных отличий от обычных.

Все их особенности сводятся к следующему: меньшая площадь, занимаемая на столе; изоляция магнитного поля; разъемы того же стандарта, что и в звуковой карте (то есть, мини-джеки); совместимость со звуковой картой по уровню сигнала и по сопротивлению; встроенный усилитель (в активных колонках); дизайн более или менее сочетающийся с тоном компьютера (то есть, как правило, серого цвета).

Первые две особенности из приведенного списка на качестве звука сказываются негативно.

Существует два типа колонок для компьютера: активные и пассивные. Активные имеют хороший усилитель и отдельное питание. Пассивные качество звука хуже, но намного дешевле.

Список используемой литературы

[Электронный ресурс]//URL: https://liarte.ru/referat/setevyie-bazyi-dannyih/

.

1) (Учебник) Могилев А . В ., Пак Н . И ., Хённер Е . К . (2004, 3-е изд., 848с.)

2) Информатика Терехов А.В, Чернышев А.В, Чернышев В.Н_Уч пос_ТГТУ_2007 -128с

3) Основы информатики Савельев А.Я_Учебник_2001 -328с