Modèle de présentation de connaissances logique. Est. Niveaux de modélisation

CONFÉRENCE

Modèles de données logiques.

Hiérarchique, réseau, modèles de données relationnels.

Principes de construction.

Avantages et inconvénients

Dans le processus de développement de la théorie des systèmes de base de données, le terme "modèle de données" avait un contenu différent. Pour une compréhension plus profonde de la créature de concepts individuels, envisagez certaines caractéristiques de l'utilisation de ce concept dans le contexte de l'évolution des bases de données.

11.1. Sur le concept de "modèle de données"

Initialement, le concept du modèle de données a été utilisé comme synonyme de structure de données dans une base de données spécifique. L'interprétation structurelle a été entièrement coordonnée avec la définition mathématique du concept du modèle comme définie avec la relation spécifiée à ce sujet. Mais il convient de noter que l'objet de la modélisation dans ce cas n'est pas les données du tout, mais une base de données spécifique. Développement de nouvelles approches architecturales basées sur des idées architecture multi-niveaux Le SGBD, a montré qu'il ne suffit pas de considérer l'affichage des vues d'une base de données particulière. Une solution était requise sur une métrorovna, permettant de fonctionner avec des ensembles de toutes les vues possibles de la base de données admissibles dans un SGBD donné ou équivalent aux outils d'outils utilisés pour leur spécification. À cet égard, la nécessité d'un terme qui désignerait un outil, et non du résultat de la modélisation, et donc de correspondre, donc une pluralité de toutes sortes de bases de données de certaines catégories. Ceux. L'outil de modélisation de la base de données doit inclure non seulement des outils de structure de données, mais également des outils de manipulation de données. Par conséquent, le modèle de données dans le sens instrumental a commencé à être compris comme un système algébrique - un ensemble de toutes sortes de types de données admissibles, ainsi que de certaines relations et d'opérations. Plus tard, ce concept a commencé à inclure également des restrictions à l'intégrité pouvant être affectées par les données. En conséquence, le problème de l'affichage des données dans les systèmes de données DBMS multi-niveaux et des systèmes de base de données distribués a commencé à être considéré comme le problème de l'affichage des modèles de données.

Il est important de souligner que les développeurs et les utilisateurs de la DBMS, la définition exacte du modèle de données implémentées est en réalité une définition de données linguable et des outils de manipulation de données. Par conséquent, identifier une telle langue avec le schéma de base de données (résultat de la modélisation) - la spécification spécifique de cette langue est illégalement.

À partir du milieu des années 70, sous l'influence des types de résumé proposés à cette époque, le concept de type de données dans les langages de programmation a commencé à être transformé de manière à ce que non seulement les propriétés structurelles commençaient à investir, mais aussi éléments de comportement (changements de données). À l'avenir, il a servi de base à la formation du concept d'un objet sur lequel reposent les modèles d'objet moderne.

À cet égard, une nouvelle approche a été proposée dans laquelle le modèle de données est considéré comme un système de type. Une telle approche a assuré les possibilités naturelles d'intégration des bases de données et des langages de programmation, a contribué à la formation de la direction associée à la création des systèmes de programmation dites de la base de données. L'interprétation du modèle de données car les types de types correspondent non seulement aux modèles largement utilisés existants, mais également des modèles d'objet conquérir un effet croissant.

Donc, le modèle de données est le modèle de la conception logique de la conception de la base de données. Il peut être considéré comme une combinaison de trois composants (Diapositive 2):

1. Composante structurelle, c'est-à-dire Un ensemble de règles pour lesquelles la base de données peut être construite.

2. Le composant de contrôle qui définit les types de transactions de données admissibles (cela inclut les opérations de mise à jour et d'extraction de données, ainsi que des opérations de modification de la structure de la base de données).

3. Prise en charge d'un ensemble (facultatif) Restrictions d'intégrité des données garantissant l'exactitude des données utilisées.

Du point de vue de la composante structurelle, des modèles basés sur des enregistrements. Dans le modèle sur la base des enregistrements, la structure de données est un ensemble de multiples types d'enregistrements FIC. format de chaussettes. Chaque type d'enregistrement détermine le nombre fixe de champs, chacun a fixélongueur.
Il existe trois types principaux de modèles de données logiques basés sur des enregistrements (diapositive 3):
- modèle de données relationnelle (modèle de données relationnel);
- modèle de données de réseau;
- modèle de données hiérarchique (modèle de données hiérarchique).
Les modèles de données hiérarchiques et de réseau ont été créés de près de dix ans avant le modèle de données relationnel, car leur connexion avec des conceptsle traitement traditionnel des fichiers est plus évident.

11.2. Modèle de données relationnelle

Le modèle de données relationnelle est basé sur le concept relations mathématiques.Dans le modèle relationnel, les données et la communication sont présentées sous forme de tables, chacune ayant plusieurs colonnes avec des noms uniques. Sur la diapositive ( diapositive 4. ) Exemple de schéma relationnel est montré , contenant des informations sur les départements de l'université et de la composition du personnel. Par exemple, de la table "composition du personnel", il est clair que l'employé d'Ivanov I.I. Travaille dans la position de la tête du département 22, qui, selon les données de la table "Structure", est située dans le bâtiment A, dans la salle 322. Il est important de noter qu'il existe la relation suivante entre le relations "composition du personnel" et "structure": un employé travauxau département. Cependant, il n'existe pas de connexion clairement spécifiée entre ces deux relations: son existence peut être notée, sachant que l'attribut Cage En ce qui concerne la "composition du personnel" équivalent à l'attribut Cage Par rapport à la "structure".

Il convient de noter que dans le modèle de données relationnel, les seules exigencesle fait est que la base de données du point de vue de l'utilisateur ressemblait à un ensemble de tables. Cependant, une telle perception s'applique uniquement à la logiquestructure de la base de données, c'est-à-dire à des niveaux externes et conceptuels d'architectesaNSI / SPARC TOURS . Il ne s'applique pas à la structure physique de la base de données,toraya peut être implémenté à l'aide d'une variété de structures de stockage.

Sur des diapositives ( diapositives 5, 6 ) Un modèle de données relationnel pour les employés professionnels-Détails-fournisseurs est présenté.

11.3. Modèle de données réseau

DANS modèle de réseau Les données sont présentées sous forme de collections recordet des relations sous la forme ensembles.Contrairement au modèle relationnel, les liens ici sont explicitement modélisés par des ensembles implémentés à l'aide de pointeurs ( diapositive 5. ). Le modèle réseau peut être représenté comme graphique avec des enregistrements sous la forme nœudsgraphique et se couche sous la forme de celui-ci travers de porcLa diapositive affiche un exemple de schéma réseau pour les mêmes ensembles de données présentés dans le modèle relationnel.

Le réseau de réseau le plus populaire est le systèmeComputer Associates IDMS / R.

Sur des diapositives ( diapositives 8, 9 ) Les variantes du modèle réseau de données pour "employés du projet-fournisseurs" sont présentées.

11.4. Modèle de données hiérarchique

Le modèle hiérarchique est un sous-type limité pour un modèle de réseau. En cela, les données sont également présentées comme collections. recordet des liens - comment ensembles.Cependant, dans le modèle hiérarchique, un nœud ne peut avoir qu'un seul parent. Le modèle hiérarchique peut être représenté comme un graphique d'arbre avec des entrées sous forme de nœuds (qui sont également appelés. segments)et se couche sous forme de côtes ( diapositive 6. ). La diapositive fournit un exemple d'un schéma hiérarchique pour les mêmes ensembles de données présentés dans les modèles précédents.

Le SGBD hiérarchique le plus courant est le systèmeIBM Corporation IMS Bien qu'il possède également d'autres caractéristiques non séristes.

Sur des diapositives ( diapositives 11, 12 ) A présenté les variantes du modèle de données hiérarchique pour les "Détails du projet - Fournisseurs".

11.5 Avantages et inconvénients des modèles

Basé sur les modèles de données d'enregistrements (logiques) permettent de déterminer la structure globale de la base de données et une description de haut niveau de sa mise en œuvre. Leur principal inconvénient est qu'ils ne donnent pas d'outils adéquats pour spécifier explicitement les limitations imposées aux données. Dans le même temps, aucun moyen de spécifier sa structure logique dans des modèles d'objet de données, mais en fournissant à l'utilisateur la possibilité de spécifier des contraintes de données, ils vous permettent de soumettre principalement l'essence sémantique des informations stockées.

La plupart des systèmes commerciaux modernes sont basés sur un modèle relationnel, tandis que les tout premiers systèmes de base de données ont été créés sur la base d'un réseau ou d'un modèle hiérarchique. Lorsque vous utilisez les deux derniers modèles, l'utilisateur nécessite une connaissance de l'organisation physique de la base de données à laquelle elle doit accéder. Lorsque vous travaillez avec un modèle relationnel, l'indépendance des données est assurée dans une grande mesure. Par conséquent, si une approche déclarative est adoptée dans des systèmes relationnels de traitement des informations dans la base de données (c'est-à-dire qu'ils indiquent quel genreles données doivent être supprimées), puis dans les systèmes réseau et hiérarchique - approche de navigation (c'est-à-dire qu'ils indiquent commeils devraient être enlevés).

Les structures réseau et hiérarchiques sont principalement orientées pour garantir que la communication entre données est stockée avec les données elles-mêmes. Une telle association a été mise en œuvre, par exemple, l'agrégation de données (construction de structures conceptuelles complexes et de données) ou à l'introduction d'un appareil de référence fixant des communications sémantiques directement dans l'enregistrement de données.

La forme de table d'informations est la plus courante et la plus compréhensible. De plus, ces formes sémantiquement plus complexes comme des arbres et des réseaux, en introduisant une certaine redondance, peuvent être réduites à la tabulaire. Dans ce cas, les liens entre les données seront également présentés sous la forme de tables bidimensionnelles.

L'approche relationnelle, basée sur le principe de la séparation et des connexions de données, fournit une indépendance des données d'un côté et de l'autre des moyens plus simples de mettre en œuvre le stockage et les mises à jour.

Les modèles multidimensionnels, dont les implémentations commerciales sont apparues au début des années 90 pour soutenir les technologies OLAP constituent une certaine expansion du modèle des relations universelles avec de nouvelles capacités de fonctionnement fournissant, notamment nécessaires aux fonctions d'agrégation de données OLAP. Ainsi, les modèles multidimensionnels sont un type particulier de relation relationnelle Des modèles.

11.6. Systèmes documentaires et intégration des modèles

Les positions ci-dessus ont été développées et sont très largement utilisées pour des bases de données d'informations bien structurées. Cependant, aujourd'hui, l'un des problèmes les plus importants est de garantir l'intégration des ressources d'information inhomogènes, et en particulier des données à faible repose. La nécessité de sa solution est associée au désir d'intégrer pleinement les systèmes de base de données sur les technologies Web. Dans le même temps, il n'y a plus d'accès assez à la base de données façon traditionnelle "De dessous" des formes HTML. Besoin d'intégration au niveau du modèle. Et dans ce cas, le problème de l'interopérabilité sémantique des ressources d'information est réduit à la tâche de développer des fonds et des technologies prévoyant la spécification évidente des métadonnées pour des ressources de données à faible structure basées sur les technologies de modélisation traditionnelles de la zone de base de données.

Les développements intensives sont destinés à atteindre cet objectifWww. -Conor XML Language et son infrastructure (en fait, un nouveau modèle de données pour cet environnement), un modèle d'objet de documents et d'autres moyens, ce qui peut être censé devenir la base des technologies de gestion des ressources d'information en temps libre. Cette direction est associée à un autre problème mondial - l'organisation de systèmes d'information distribués inhomogènes basée sur la construction du référentiel de métadonnées (ce concept dans les travaux de conception de la base de données classiques est le respect du concept d'un dictionnaire de données), en offrant la possibilité d'identifier sémantique de ressources et donc la possibilité de leur réutilisation ciblée.

Modèle logique- Représentation graphique de la structure de base de données, en tenant compte du modèle de données reçu (hiérarchique, réseau, relationnel, etc.), indépendamment de la mise en œuvre ultime de la base de données et de la plate-forme matérielle. En d'autres termes, il est montré dans la base de données (objets domaine, leurs attributs et connexions entre eux), mais ne répondent pas à la question comme (fig. 1).

Description de la zone:

De gros usineoh entrepôt

Les détails fabriqués à partir de certains matériaux (distribués) du cercle spécifié des fournisseurs (permanents ou aléatoires) de différentes villes sont fournis à l'entrepôt.

Les entités juridiques et les entrepreneurs individuels peuvent être fournis en tant que fournisseurs et ces groupes sont décrits par leur ensemble d'attributs de caractérisation; Entités juridiques - Nombre et date d'état. inscription, nom, adresse juridique, forme de propriété; Entrepreneurs - Inn, Nom complet, Politique d'assurance, Numéro de passeport, Date de naissance.

Lorsque la livraison est prise en compte, la date, la quantité et le coût, le type de méthode d'emballage et de livraison (véhicules, transport ferroviaire, auto-livraison) et une livraison peuvent inclure plusieurs types de pièces.

Les fournisseurs entrent dans la catégorie de constante si elles ont livré des fournitures sur 1 000 000 roubles par an.

Les détails sont émis dans l'atelier de l'usine, en tenant compte de la date, de la quantité et du nombre d'ateliers. La quantité actuelle de marchandises dans l'entrepôt est maintenue.

Figure. 1. Modèle de base de données logique dans la notation IDEF1X

Méthodologie IDEF1X.- l'une des approches de la modélisation des données, basée sur le concept de "essence - communication" ( Relation d'entité) Proposé par Peter Chen en 1976

Tableau 2.1. Les principaux éléments de la notation IDEF1X

EssenceEntité

Graphique

Essence indépendante

Nom

Identification unique

Les attributs

Essence dépendante

Les attributs

la communication(Relation)

Graphique

Communication non identifiante

Identifier la communication

Communication "beaucoup à beaucoup"

Héritage (généralisation)

Incomplet

PARINISTE.

Indépendant Essence - Ceci est une essence, dont l'identifiant unique n'est pas hérité des autres entités. Représenté sous la forme d'un rectangle avec des bords droits.

Essence dépendante- Ceci est l'essence de l'identifiant unique dont comprend au moins une relation avec une autre entité. Par exemple, la chaîne de document ne peut pas exister sans le document lui-même (en dépend). Représenté sous la forme d'un rectangle avec des bords arrondis.

La méthodologie IDEF1X est axée sur la conception de modèles relationnels relationnels relationnels. Le modèle relationnel est basé sur le concept d'une relation normalisée (tableau). Dans ce cas, l'essence du sujet est affichée dans les tables de base de données (Fig. 2), qui ont les propriétés suivantes:

Figure.
2. Base de données relationnelle de table

Clé - colonne ou groupe de colonnes, dont les valeurs identifient de manière unique chaque ligne.

Dans une table peut être quelques clés: une primaireAu moyen de laquelle la relation est liée, alors que d'autres sont alternatives. Propriétés principales:

    unicité (il ne peut y avoir de rangées avec la même clé);

    inconvénient (la suppression de tout attribut de la clé prive sa propriété de l'unicité).

Base de données relationnelle- Ceci est un ensemble de relations connexes. Les communications sont définies à l'aide de touches secondaires (clé étrangère - FK), c'est-à-dire Les attributs qui sont à d'autres égards sont des clés principales (clé primaire - PK).

Les principales limitations de l'intégrité du modèle relationnel:

    les attributs de la clé primaire ne peuvent pas faire une valeur indéterminée (intégrité d'objet);

    les clés secondaires ne peuvent pas faire de valeurs qui ne figurent pas parmi les principales valeurs de clé du tableau associé: Si le rapport R2 a une clé externe (FK) parmi ses attributs (FK), qui correspond à la clé primaire (PK) Ratio R1, puis chaque valeur de FK doit être égale à une des valeurs PK.

Création d'un modèle logique de base de données dans Visio

Pour créer un modèle de base de données logique dans Visio2013, sélectionnez la catégorie de modèle "Programme et base de données" et, dans l'informatique, le schéma modèle de base de données (Fig. 2.3)

Figure. 2.3. Modèle de diagramme de modèle de base de données

Avant de procéder à la création d'un modèle logique, allez à l'onglet "Base de données" et dans "Afficher les options" Définissez les paramètres suivants (Fig. 2.4-2.6).

Figure. 2.4. Paramètres du document (onglet "Général")

Figure. 2.6. Paramètres du document (onglet "Attitude")

Figure. 2.5. Paramètres du document (onglet Table)

Pour créer l'entité "Détail", faites glisser le stéréotype de l'entité de la barre d'outils de l'écran (Fig. 2.7).

Figure. 2.7. Créer une entité

Entité spécifiable dans les propriétés situées au bas de l'écran (Fig. 2.8).

Figure. 2.8. Succession de l'essence ("définition")

Ensuite, sur l'onglet Colonnes, créez des attributs d'entité, marquez l'identifiant unique (clé primaire) par une coche dans la colonne PK et appuyez sur le bouton "OK" (Fig. 2.9).

Figure. 2.9. Essences de l'entité ("colonnes")

De même, créez une deuxième entité, par exemple "matériau". Pour créer une connexion entre eux, faites glisser le stéréotype "Attitude" point sur l'image de la classe "Détail", car De chaque matériau est fait zéro, un ou plusieurs détails. Ensuite, la deuxième extrémité de la communication faites glisser l'image de la classe "matériau" (Fig. 2.10). La clé externe "Code de matériau (FK)" apparaîtra automatiquement dans le cadre des attributs d'entités "Détail".

Augmentation du losange du matériau signifie que le matériau peut ne pas être spécifié. Pour supprimer le losange, ouvrez les propriétés de l'entité "Détail" et mettez l'attribut dans la colonne "Obligatoire".

Figure. 2.10. Propositions ("définition")

La tâche : modèle de base de données structuré conformément à la description du sujet de votre option de tâche.

BPWIN et ERWIN. Outils de cas pour le développement des systèmes d'information Maklakov Sergey Vladimirovich

2.1.1. Modèle de données physique et logique

2.1.1. Modèle de données physique et logique

Erwin a deux niveaux de présentation modèle - logique et physique. Niveau logique - Il s'agit d'une vue abstraite des données, des données qui semblent à leur apparence dans le monde réel et peuvent être appelées telles qu'elles sont appelées dans le monde réel, par exemple "client permanent", "département" ou "employé de famille" . Objets modèles soumis à niveau logiquesont appelés entités et attributs (plus d'entités et d'attributs seront décrits ci-dessous). Le modèle de données logique peut être construit sur la base d'un autre modèle logique, par exemple, sur la base du modèle de processus (voir ch. 1). Le modèle de données logique est universel et n'est pas associé à la mise en œuvre spécifique du SGBD.

Modèle physique Les données contraires dépendent de la SGBD spécifique, en réalité l'affichage du répertoire système. Le modèle physique contient des informations sur tous les objets BD. Comme il n'y a pas de normes pour les objets de base de données (par exemple, il n'y a pas de norme pour les types de données), le modèle physique dépend de la mise en œuvre spécifique du SGBD. Par conséquent, plusieurs modèles physiques différents peuvent correspondre au même modèle logique. Si le modèle logique n'a pas d'importance que le type de données particulier a un attribut, il est important de décrire toutes les informations sur des objets physiques spécifiques - Tables, colonnes, index, procédures, etc. Séparation du modèle de données à la logique et physique vous permet de résoudre plusieurs tâches importantes.

Documenter le modèle. De nombreux SDBMs ont une limite sur le nom d'objets (par exemple, une restriction sur la longueur du nom de la table ou de l'interdiction de l'utilisation. caractères spéciaux - espace, etc.). Souvent, les développeurs IC sont traités avec des versions non contrôlées de la SGBD. Cela signifie que les objets BD peuvent être appelés des mots courts, seulement symboles latins Et sans l'utilisation de caractères spéciaux (c'est-à-dire qu'il est impossible d'appeler l'offre de la table - seulement en un mot). De plus, les concepteurs de base de données sont souvent abusés par les noms «techniques», par conséquent, la table et les colonnes reçoivent les noms du type. Rtd_324. ou alors Cust_a12. Et ainsi de suite. La structure résultante ne peut comprendre que les spécialistes (et le plus souvent uniquement les auteurs du modèle), il est impossible de la discuter avec les experts du sujet. La séparation du modèle sur logique et physique vous permet de résoudre ce problème. Au niveau physique, des objets de base de données peuvent être qualifiés de requis par les restrictions du SGBM. Sur le plan logique, vous pouvez donner à ces objets synonymes - les noms sont plus compréhensibles pour les non-spécialistes, y compris Cyrillic et en utilisant des caractères spéciaux. Par exemple, table Cust_a12. peut correspondre à l'essence Client régulier. Une telle correspondance permet de mieux documenter le modèle et permet de discuter de la structure de données avec les experts en question.

Mise à l'échelle. Création d'un modèle de données, en règle générale, commence par la création d'un modèle logique. Après avoir décrit le modèle logique, le concepteur peut choisir le DBMS nécessaire et ERWIN créera automatiquement le modèle physique approprié. Basé sur le modèle physique de l'ERWIN, il peut générer le répertoire système SQDM ou le script SQL correspondant. Ce processus s'appelle la conception directe (ingénierie à terme). Ainsi, une évolutivité est obtenue - créant un modèle de données logique, vous pouvez générer des modèles physiques pour tout SGBR ERWIN pris en charge. D'autre part, Erwin est capable du contenu du répertoire système ou du script SQL pour recréer le modèle de données physique et logique (ingénierie inverse). Sur la base du modèle de données logique obtenu, vous pouvez générer un modèle physique pour un autre SGBD, puis générer son répertoire système. Par conséquent, ERWIN vous permet de résoudre la tâche de transférer la structure de données d'un serveur à un autre. Par exemple, vous pouvez transférer la structure de données avec Oracle sur Informix (ou inversement) ou transférer la structure des fichiers DBF en SGBD relationnelle, facilitant ainsi la décision sur la transition du serveur de fichiers à l'adresse IP du serveur client. Notez cependant que le transfert formel de la structure des tables "plats" sur le SGBD relationnel est généralement inefficace. Afin d'extraire les avantages de la transition vers la technologie client-serveur, la structure de données doit être modifiée. Les processus de conception directe et inverse seront discutés ci-dessous.

Pour basculer entre le modèle logique et physique des données, la liste de sélection est utilisée sur le côté gauche de la barre d'outils ERWIN (Fig. 2.1).

Figure. 2.1. Basculer entre le modèle logique et physique

Lors de la commutation, si le modèle physique n'existe pas, il sera créé automatiquement.

Du livre, nous collectons l'ordinateur avec vos propres mains Auteur Vatamanyuk Alexander Ivanovich

Les protocoles de modèle ISO / OSI et de transfert de données dans la normalisation des réseaux et de tout ce qui leur est associé est un modèle d'interaction systèmes ouverts (Interconnexion du système ouvert, OSI), développé par l'organisation de normes internationales, ISO). Sur la pratique

Du livre C ++ Guide de référence Auteur Bjarn d'Ostrastap

R.5.15 Opération logique ou expression logique - ou: expression logique et expression logique-ou || Logic-Expression - I Opération || Effectuer de gauche à droite. Le résultat de l'opération 1, si l'un de ses opérandes est différent de zéro, sinon le résultat est 0. Contrairement à | pour

Du livre, langage de programmation avec # 2005 et plateforme.net 2.0. par Troelsen Andrew.

Le modèle source du fournisseur de données .NET 2.0 V.NET 2.0 offre un modèle de la source du fournisseur de données, avec lequel, à l'aide de types généralisés, vous pouvez créer un code de base unique pour accéder aux données. De plus, en utilisant les fichiers de configuration de l'application (en particulier leur

Des bases de données de traitement de livre sur Visual Basic®.net Auteur Mac Manus Jeffrey P

Chapitre 4 Modèle ADO.NET: Les fournisseurs de données semblent parfois ne pas avoir de développeurs d'applications de base de données s'habituer à la nouvelle technologie, car Microsoft a proposé un modèle totalement nouveau d'accès aux bases de données. Ce chapitre se concentre sur le modèle ADO.NET,

À partir de l'architecture TCP / IP, des protocoles, la mise en œuvre (y compris la version IP version 6 et la sécurité IP) Auteur Faith Faith Sidney M

20.2.1 La base de données logique dans SNMP utilise un modèle de base de données. Chaque système réseau contient des informations de configuration, l'état actuel, les erreurs et les performances. Ces informations peuvent accéder à l'administrateur du réseau. Il est considéré comme

De l'infrastructure de livre des clés ouvertes Auteur Polyanskaya Olga Yuryrevna

Topologie physique Système PKI, en plus d'effectuer un certain nombre de fonctions - des certificats d'émission, des clés génératrices, une gestion de la sécurité, une authentification, une récupération de données, doit être intégrant avec des systèmes externes. PKI doit interagir avec

Du livre de modélisation de livre avec BPWIN 4.0 Auteur Maklakov Sergey Vladimirovich

3.1. Le modèle de données et sa conformité du modèle de processus Le modèle fonctionnel BPWIN est la base de la construction d'un modèle de données. En effet, sans avoir à des informations sur la manière dont la société fonctionne, il est inutile de créer un modèle de données. Pour construire un modèle de données commodément

Du livre Firebird Database Guide du développeur par Borry Helen

Modèle de données<> Base de données que "World", obtenue dans le processus de description et d'analyse, est un brouillon pour les structures de vos données. On pense que le modèle logique devrait décrire les relations et les ensembles. L'erreur habituelle (et l'ouest inhérent à tous les outils de cas) aveuglément

De l'interbase du monde du livre. Architecture, administration et développement d'applications de base de données dans Interbase / Firebird / Yaffil Auteur Kovyzin Alexey Nikolaevich

Du livre IT-Security: vaut-il la peine de risquer la société? par mccarthy linda

Serveurs Heres de sécurité physique et machines clientes sensibles ou critiques dans les chambres avec des portes bien fermées. Si vous avez un système FAT32 sur des serveurs ou des postes de travail, tout utilisateur connecté localement à un tel tel.

De la récupération de données de livre de 100% Auteur Tashkov Peter Andreevich

Structure physique de la base de données Pourquoi étudier la structure physique de la base de données? Parlant de la structure physique de la base de données INTERBASE, il est généralement impliqué qu'ils sont des données du point de vue d'une organisation de données de bas niveau - jusqu'au niveau des octets. Beaucoup

Du système d'exploitation du livre UNIX Auteur Robachevsky Andrey M.

Du livre de l'auteur

La première phase: la sécurité physique pour démarrer le jeu, je devais porter un costume et remplir mon rôle. Mon objectif était de pénétrer dans la salle informatique sans obtenir la permission officielle. Costume de Nodya, je suis arrivé au point - je ressemblais à moi. Myaria m'a offert

Du livre de l'auteur

Organisation logique Avant de passer aux systèmes de fichiers Flash-Drive, vous devez vous rappeler l'architecture NAND. Dans cette mémoire et une lecture fréquemment utilisées, et l'enregistrement, et la suppression des informations ne se produit que par des blocs. Il est rigide et flexible Les disques La taille du bloc est de 512

Du livre de l'auteur

L'organisation de données logiques sous l'organisation logique des disques laser est comprise pour créer des systèmes créés sur leurs pistes. Pour les entraînements au laser, contrairement aux disques durs, aux disques flexibles ou aux entraînements à semi-conducteurs avec leurs systèmes FAT et NTFS, sont utilisés.

Du livre de l'auteur

La mémoire de mémoire virtuelle et physique est peut-être l'un des composants les plus chers. système d'ordinateur. Les premiers systèmes UNIX comptaient 64 Ko de RAM à leur disposition et ce montant était clairement insuffisant, ordinateurs modernes

Modèles logiques

Les modèles logiques utilisent la langue de calcul du prédicat. Premier prédicat correspond nom du ratio et le terme arguments - objets . Toutes les expressions logiques utilisées dans la logique de prédicat sont valides vrai ou alors faux.

Exemple: Considérer l'expression John est un spécialiste des technologies de l'information. Cette expression peut être représentée comme suit: est (John, spécialiste des technologies de l'information). Laisser être H. - un objet ( John), qui est un spécialiste des technologies de l'information. Ensuite, la prochaine forme d'enregistrement est utilisée: est un ( H., spécialiste des technologies de l'information).

Expression: Smith travaille à IBM en tant que spécialisteil peut être représenté comme un prédicat avec trois arguments: travaux (Smith, IBM ferme, spécialiste).

Lorsque vous travaillez avec des modèles logiques, les règles suivantes doivent être suivies:

1. L'ordre des arguments doit toujours être défini conformément à l'interprétation des prédicats adoptés dans ce domaine. Le programmeur prend une décision sur un ordre fixe d'arguments et la maintient du début à la fin.

2. Le prédicat peut avoir un nombre arbitraire d'arguments.

3. Des énoncés distincts constitués de prédicats et d'arguments connexes peuvent être combinés en énoncés complexes à l'aide de ligaments logiques: et (fin,) ou (ou,), pas (non pas, ~), → - l'implication utilisée pour formuler des règles sous la forme: SI UN…, Cette

Considérez quelques exemples:

1 ) Nom du prédicat - est un.

Est (Smith, Spécialiste informatique) Lit (Smith, littérature).

Smith est un spécialiste informatique et lit littérature.

2 ) Nom du prédicat - rapports.

Rapports (Smith, John) → Manager (John, Smith).

Si Smith est signalé à John, alors John est dirigé par Smith.

3 ) Nom du prédicat - posté.

Publié (Smith, Programme) ∩ non. Travaux (programme) → Supprimer (Smith, Programme, Soirée) Ou alors. Transfert (programme, programmateur, lendemain).

SI UN Smith a écrit un programme ET elle ne travaille pas, Cette Smith devrait être débogué dans la soirée OU ALORS transférer le programmateur le lendemain.

Dans les relevés, les variables peuvent être utilisées comme arguments. Dans ce cas, le concept est introduit pour travailler avec des variables. quantificateur .

Quantos sont deux types:

1 . Universalité du quantificateur.

2. Existence du quasci.

(x. ) Signifie que toutes les valeurs de la variable entre parenthèses relatives à une région doivent être vraies.

(x. ) signifie que seulement certaines des valeurs x. Vérités.

Et peut faire partie de l'autre.

Exemples:

1 . (x. ) (Spécialiste en informatique ( X. )→programmeur(X.)).

Tous les experts informatiques sont des programmeurs.

2 . (x. ) (Spécialiste en informatique ( X. )→bons programmeurs(X. )).

Certains spécialistes informatiques - bons programmeurs.

3 . (x. ) (y. ) (employé ( X. ) → tête ( Y. , X. )).

Chaque employé a un gestionnaire.

4 . (Y. ) (X. ) (employé ( X. ) → tête ( Y. , X. )).

Il y a une personne qui dirige tout le monde.

Des questions:

1 . Quoi intelligence artificielle?

2 . Qu'est-ce qu'un système expert?

3 . Étapes de développement de systèmes d'intelligence artificielle.

4 . La compétence de l'ES, en comparant le système d'intelligence humaine et du système II;

5 . Différence des modèles logiques de Heuristic?

Conférence 11.

Présentation des connaissances.

Modèles sémantiques réseau. La base de ces modèles est les concepts réseau , verhins , dougi. . Les réseaux sont: simples et hiérarchiques, où les sommets sont des concepts, des entités, des objets, des événements, des processus ou des phénomènes. Les relations entre ces entités sont exprimées par des arcs. Des objets résumés ou spécifiques sont généralement les concepts et les relations sont c'est , il a partie , fait parti , amours . Réseaux simples N'aurez pas de structure interne et de réseaux hiérarchiques, certains sommets ont une structure interne.

Une caractéristique caractéristique des réseaux sémantiques est la disponibilité obligatoire de trois types de relations:

1 . classe d'élément de classe;

2 . valeur de la propriété;

3 . Un exemple d'élément de classe.

Dans les réseaux sémantiques hiérarchiques, la séparation des réseaux sur le sous-réseau (espace) et la relation est définie non seulement entre les sommets, mais également entre les espaces.

Arbre spatial.

Pour l'espace P 6. Visible tous les sommets d'espace couché dans l'espace des ancêtres P 4., P 2., P 0et les autres sont invisibles. La relation de "visibilité" permet de regrouper l'espace en ordre de l'ensemble des "perspectives".

Considérons des règles ou des accords d'images graphiques de réseaux hiérarchiques:

1. les sommets et les arcs situés dans le même espace sont limités directement ou par le polygone;

2. arc appartient à l'espace dans lequel son nom est situé;

3. espace P i. décrit P j. , il est considéré comme un descendant (niveau interne), c'est-à-dire de P i. "Apparemment" P j. . P i. peut être considéré comme "superveurs", qui réside dans P j. .

Le problème de la recherche d'une solution dans le type BZ du réseau sémantique est réduit à la recherche d'un fragment de réseau correspondant à un certain sous-réseau qui répond au réseau fourni.

Le principal avantage des modèles sémantiques de réseau - conformément aux idées modernes sur l'organisation de la mémoire à long terme d'une personne.

Manque de modèles - la complexité de la recherche d'une sortie dans le réseau sémantique.

Modèles de cadre.

Le désir de développer des soumissions reliant la dignité de divers modèles a conduit à l'émergence d'idées de cadre.

Fream ( anglais. Cadre. cadre ou alors cadre ) - Il s'agit d'une structure de connaissances conçue pour représenter une situation standard ou une image abstraite.

Les informations suivantes sont associées à chaque image:

1 . Comment utiliser le cadre;

2 . Quels sont les résultats attendus du cadre;

3 . Que faire si les attentes n'étaient pas justifiées.

Les niveaux supérieurs du cadre sont fixes et sont des entités ou de véritables situations décrites par ce cadre. Les niveaux inférieurs sont représentés machines à sous qui sont remplis d'informations lors de l'appel d'une trame. Les machines à sous sont des valeurs vides de certains attributs.

Le cadre est également appelé modèle formalisé pour afficher une image ou une situation.

La structure du cadre peut être représentée comme suit:

Nom de l'image:

(Le nom de la 1ère emploie: la valeur de la 1ère emplacement),

(Le nom de la 2ème fente: la valeur de la 2e fente),

…………………………………………



(N-Th Nom de l'emplacement: N-Th Slot Value),

Les systèmes de cadre sont généralement présentés sous la forme d'un réseau de recherche d'informations, utilisé lorsque la trame proposée ne peut pas être mise en ligne avec une situation spécifique, c'est-à-dire Lorsque les emplacements ne peuvent pas être attribués des valeurs qui répondent aux conditions associées à ces emplacements.

Dans de telles situations, le réseau est utilisé pour rechercher un autre cadre.

La caractéristique la plus importante de la théorie des cadres est empruntée à la théorie des réseaux sémantiques. Et dans des cadres et des réseaux sémantiques, l'héritage se produit sur des obligations AKO (a-genre de \u003d ceci). La fente AKO indique un niveau supérieur de la hiérarchie, d'où ils ne sont pas clairement hérités, c'est-à-dire Les valeurs des emplacements similaires sont transférés.

Réseau de cadre.

Ici, le concept d'élève hérite de la propriété des cadres "enfant" et de "homme", qui sont à un niveau supérieur. Puis à la question: "Les disciples comme des bonbons?" Vous devriez répondre "oui" (parce que les enfants possèdent cette propriété). L'héritage des propriétés peut être partielle, de sorte que l'âge des étudiants ne soit pas hérité de la trame "enfant" car elle est clairement indiquée dans son propre cadre.

L'avantage principal des cadres est la capacité de refléter la base conceptuelle pour organiser la mémoire humaine, ainsi que sa flexibilité et sa visibilité.

Modèles de production.

Dans la programmation traditionnelle, si jE. - l'équipe aya n'est pas une équipe de succursale, alors elle suit jE. + 1- Équipe aya. Méthode similaire La programmation est commode dans les cas où la séquence de traitement dépendait peu de connaissances en cours de traitement.

Sinon, le programme vaut mieux considérer comme un ensemble de modules indépendants, contrôlé par des échantillons . Un tel programme à chaque étape lorsque l'analyse des échantillons détermine quel module convient au traitement de cette situation. Le module contrôlé par échantillon convient au traitement de cette situation. Le module contrôlé par échantillon consiste en un mécanisme d'étude et une modification d'une ou plusieurs structures. Chacun de ce module implémente un certain règle de production . Les fonctions de contrôle dans le même temps, l'interprète effectue. Du point de vue de la présentation de l'approche des connaissances, dans laquelle les modules contrôlés par des échantillons sont utilisés, les caractéristiques suivantes:

1. séparation des connaissances constantes stockées dans la BZ et des connaissances temporaires de la mémoire de travail;

2. indépendance structurelle des modules;

3. département du programme de contrôle des modules portant des connaissances sur la zone de problèmes.

Cela vous permet d'envisager et de mettre en œuvre divers systèmes de contrôle, facilite la modification du système et des connaissances.

Les principaux composants de ES..

Les principales composantes de la technologie de l'information utilisée dans le système d'experts sont (Fig. 1): interface utilisateur, base de connaissances, interprète, module de création de système.

Figure. une. Les principales composantes des systèmes d'experts en technologie de l'information.

Interface utilisateur.

Le gestionnaire (spécialiste) utilise une interface permettant d'entrer des informations et des commandes au système d'experts et de recevoir des informations de sortie de celui-ci. Les commandes incluent des paramètres guidant le processus de traitement des connaissances. Les informations sont généralement émises sous forme de valeurs attribuées par une certaine variable. Le gestionnaire peut utiliser quatre méthodes contribution Informations: menu, équipes, langage naturel et interface propre. La technologie des systèmes d'experts offre la possibilité de recevoir comme production L'information n'est pas seulement une solution, mais également les explications nécessaires. Distinguer deux types d'explications:

Ø Explications émises par les demandes. L'utilisateur à tout moment peut nécessiter un système d'experts expliquant ses actions;

Ø Explications de la solution au problème. Après avoir reçu la solution, l'utilisateur peut nécessiter une explication de la manière dont elle a été obtenue. Le système doit expliquer chaque étape de son raisonnement menant à la solution du problème.

Bien que la technologie de travail avec le système expert n'est pas une simple interface utilisateur de ces systèmes est sympathique et ne cause généralement pas de difficultés dans la conduite du dialogue.

Base de connaissances.

Il contient les faits décrivant la zone problématique, ainsi que la relation logique de ces faits. L'endroit central de la base de connaissances appartient aux règles. Régner Détermine que cela devrait être fait dans cette situation particulière et se compose de deux parties: les conditions pouvant être exécutées ou non, et les actions à effectuer si la condition est effectuée. Toutes les règles utilisées dans le formulaire de système d'experts le système de règles Lequel même pour un système relativement simple peut contenir plusieurs milliers de règles. Tous les types de connaissances en fonction des spécificités du sujet et des qualifications du concepteur (ingénieur du savoir) avec un degré ou un autre de l'adéquation peuvent être représentés à l'aide d'un ou de plusieurs modèles sémantiques. Les modèles les plus courants incluent des réseaux logiques, productifs, images et sémantiques.

Interprète.

Cela fait partie du système d'experts, qui est dans un certain ordre de traitement des connaissances (pensée) dans la base de données. La technologie de l'interprète est réduite à la considération constante de l'ensemble des règles (règle de la règle). Si la condition contenue dans la règle est respectée avec une certaine action et que l'utilisateur reçoit une solution pour résoudre son problème.

De plus, de nombreux systèmes d'experts sont introduits blocs supplémentaires: Base de données, unité de calcul, bloc d'entrée et ajustement des données. L'unité de calcul est nécessaire dans des situations associées à l'adoption de décisions de gestion. Dans ce cas, la base de données joue un rôle important, où les indicateurs planifiés, physiques, calculés, de rapport et d'autres indicateurs permanents ou opérationnels sont contenus. L'unité d'entrée de données et de correction est utilisée pour indiquer et refléter en temps opportun les modifications de courant dans la base de données.

Module de création de système.

Il sert à créer une règle définie (hiérarchie). Il existe deux approches pouvant être basées sur le module de création de système: l'utilisation de langages de programmation algorithmiques et l'utilisation de coquillages de systèmes experts. Langues spécialement conçues pour présenter la base de connaissances Zézayer. et PrologueBien que toute langue algorithmique bien connue puisse également être utilisée.

Gaine de systèmes experts C'est un environnement logiciel prêt à être adapté pour résoudre un certain problème en créant une base de connaissances appropriée. Dans la plupart des cas, l'utilisation de coquilles vous permet de créer des systèmes d'experts plus rapides et plus faciles en comparaison avec la programmation.

Des questions:

1 . Caractéristique caractéristique des réseaux sémantiques?

2 . Caractéristique caractéristique des modèles de cadre?

3 . Caractéristique caractéristique des modèles de production?

4 . Énumérez les principaux composants de l'ES?

5 . Différences Base de connaissances de la base de données?

Conférence 12.

Réseaux informatiques locaux et mondiaux, télécommunications.

Réseaux informatiques. Pour connexion physique Deux ordinateurs ou plus sont formés réseau informatique . En général, pour créer réseaux informatiques Le matériel spécial est nécessaire - matériel réseau et logiciel spécial - logiciel de réseau.

Le but de tous les types de réseaux informatiques est déterminé par deux fonctions:

Ø assurer le partage des ressources logicielles du matériel et du réseau;

Ø Fournir un accès partage aux ressources de données.

Pour le transfert de données, les ordinateurs utilisent une grande variété de canaux physiques communément appelés transfert moyen .

Si le réseau a un ordinateur spécial alloué à partager des participants au réseau, il est appelé serveur de fichiers .

Les groupes d'employés travaillant sur un projet au sein du réseau local sont appelés groupes de travail . Dans un réseau local, plusieurs groupes de travail peuvent fonctionner. Les participants aux groupes de travail peuvent avoir des droits différents pour accéder aux ressources de réseau communes. La combinaison des méthodes de séparation et de limitations des droits du réseau informatique est appelée politiques de réseau . La gestion des politiques de réseau est appelée l'administration du réseau . La personne qui gère l'organisation du travail des participants au réseau informatique local est appelée administrateur du système .

Caractéristiques principales et classification des réseaux informatiques.

Par prévalence territoriale Les réseaux peuvent être locaux, globaux et régionaux.

Ø Local réseau (LAN - Zone locale Réseau) - Réseau au sein de l'entreprise, de l'institution, d'une organisation.

Ø Régional Réseau (réseau de la région métropolitaine) - Réseau dans la ville ou la région.

Ø Global Réseau (WAN - Large zone. Réseau) - Réseau sur le territoire de l'État ou du groupe d'États.

En termes de transfert d'information Les réseaux informatiques sont divisés en:

Ø Réseaux à basse vitesse - jusqu'à 10 Mbit / S.;

Ø Réseaux à vitesse moyenne - jusqu'à 100 Mbit / S.;

Ø Réseaux à grande vitesse - plus de 100 Mbit / S..

Par type de support de transmission Les réseaux sont divisés en:

Ø câblé (sur un câble coaxial, sur une paire torsadée, une fibre optique);

Ø Sans fil avec transmission d'informations sur les canaux radio ou la bande infrarouge.

Par méthode d'organisation d'une interaction informatique Réseaux divisé par aux yeux de pairs et S. serveur dédié (réseaux hiérarchiques).

Pégot rapporter. Tous les ordinateurs sont égaux. Tout utilisateur de réseau peut accéder aux données stockées sur n'importe quel ordinateur.

Dignité - Installation et fonctionnement faciles.

Désavantage - Difficile de résoudre les problèmes de protection des informations.

Cette méthode d'organisation est utilisée pour les réseaux avec un petit nombre d'ordinateurs et où la question de la protection des données n'est pas fondamentale.

Réseau hiérarchique. Lors de l'installation, un ou plusieurs les serveurs - Ordinateurs contrôlant l'échange de données et la distribution des ressources du réseau. Serveur - Il s'agit d'un référentiel permanent de ressources partagées. Tout ordinateur avec accès aux services de serveur est appelé réseau client ou alors poste de travail . Le serveur lui-même peut également être un client de serveur de hiérarchie de niveau supérieur. Les serveurs représentent généralement des ordinateurs hautes performances, éventuellement avec plusieurs transformateurs de travail parallèles, des disques durs à grande capacité et une carte réseau à grande vitesse.

Dignité - Vous permet de créer la structure de réseau la plus stable et de distribuer des ressources plus rationnelles et de fournir plus haut niveau protection des données.

désavantages:

Ø Le besoin d'un système d'exploitation supplémentaire pour le serveur.

Ø Plus grande complexité de l'installation et des mises à niveau du réseau.

Ø La nécessité de mettre en évidence un ordinateur séparé en tant que serveur.

Par technologie d'utilisation du serveur distinguer les réseaux avec l'architecture serveur de fichiers. et architecture serveur client. .

Serveur de fichiers.. Le serveur stocke la plupart des programmes et des données. À la demande de l'utilisateur, le programme et les données nécessaires sont envoyés à lui. Les informations de traitement sont effectuées sur le poste de travail.

Serveur client.. Le stockage et le traitement des données sont effectués sur un serveur qui effectue également accès à l'accès aux ressources et aux données. Le poste de travail ne reçoit que les résultats de la requête.

Caractéristiques principales des réseaux.

Taux de transfert des données Le canal de communication est mesuré par le nombre de bits d'information transmis par unité de temps - une seconde. Unité de mesure - bit par seconde.

Unité de mesure de vitesse fréquemment utilisée - bauds . BOD - le nombre de changements dans l'état du moyen de transfert par seconde. Étant donné que chaque changement d'état peut correspondre à plusieurs bits de données, la vitesse réelle dans les bits par seconde peut dépasser le taux de corps.

Communication de la largeur de bande de canal. L'unité de mesure de la largeur de bande du canal de communication est un signe par seconde.

Responsabilité du transfert d'informations Évalue comme le rapport du nombre de signes transmis par erreur au nombre total de signes transmissibles. Unité de mesure de la plénitude: nombre d'erreurs pour un signe - erreurs / Signe. Cet indicateur devrait se situer dans les 10 -6 -10 -7 erreurs / signe. Une erreur est autorisée par million de signes transmissibles ou de dix millions de signes transmis.

Fiabilité des canaux de communication Le système de communication est déterminé soit une part d'un bon état dans le temps de travail total, soit le temps moyen de l'opération sans problème. Unité de mesure de la fiabilité - heure. Au minimum, plusieurs mille heures.

Temps de réaction du réseau - Temps passé par des logiciels et des périphériques réseau pour la préparation du transfert d'informations sur ce canal. Le temps de réaction du réseau est mesuré millisecondes.

La quantité d'informations transmises sur le réseau est appelée circulation .

Réseaux de topologie.

Transmission physique mercredi LAN. L'environnement physique assure le transfert d'informations entre les abonnés du réseau informatique.

Le réseau local de transmission physique est représenté par trois types de câbles: paire torsadée de fils, câble coaxial, câble à fibre optique.

Tordu para Se compose de deux fils isolés, retournés entre eux. La torsion de câblage réduit l'effet des champs électromagnétiques externes aux signaux transmis. La version la plus facile de la paire torsadée est un câble téléphonique.

La dignité de la paire torsadée est faible. Manque de paire torsadée - mauvaise ingérence et faible taux de transfert d'informations - 0.25-1 Mbit / S..

Câble coaxial a une résistance mécanique supérieure, une immunité de bruit et fournit un taux de transfert d'informations jusqu'à 10-50 Mbit / S.. Pour une utilisation industrielle, deux types de câbles coaxiaux sont disponibles: FAT ("10 mm. ) et mince ("4 mm. ). Le câble épais est plus durable et transmet les signaux de l'amplitude souhaitée pour une plus grande distance que mince. Dans le même temps, le câble mince est beaucoup moins cher.

Câble de fibre optique - L'environnement de transmission idéal. Il n'est pas soumis à l'action des champs électromagnétiques et n'a presque pas de rayonnement. La dernière propriété vous permet de l'utiliser dans des réseaux nécessitant un secret de sécurité accru.

La vitesse de transmission d'informations par câble à fibres optiques plus de 50 Mbit / S.. Par rapport aux types précédents d'environnements de transmission, il est plus coûteux, moins technologiquement en fonctionnement.

Topologie principale LAN.

Les machines informatiques incluses dans le réseau local peuvent être situées la manière la plus aléatoire sur le territoire où le réseau informatique est créé.

Topologie LAN - Ceci est un diagramme géométrique moyen des connexions de nœuds de réseau. Il existe plusieurs termes spécialisés dans la topologie des réseaux:

Ø Nouer - tout appareil directement connecté à l'environnement de transmission de réseau;

Ø Branche réseau - chemin de connexion de deux nœuds adjacents;

Ø Élévation de nœud - un nœud situé à la fin d'une seule branche;

Ø Nœud intermédiaire - un nœud situé aux extrémités de plus d'une branche;

Ø Nœuds connexes - Les nœuds connectés au moins d'une manière qui ne contiennent aucun autre nœud.

La topologie des réseaux informatiques peut être la plus différente, mais pour les réseaux LAN typiques ne sont que trois: anneau, pneu, en forme d'étoile.

Topologie en anneau Fournit la connexion des nœuds de réseau avec une courbe fermée - un câble du support émetteur. La sortie d'un nœud de réseau est connectée à l'autre entrée. Les informations sur la bague sont transmises du noeud au nœud. Chaque nœud intermédiaire entre l'émetteur et le récepteur relie le message envoyé. Le nœud de réception reconnaît et ne reçoit que les messages adressés à lui.

La topologie annulaire est idéale pour les réseaux qui occupent un espace relativement petit. Il n'a pas de nœud central, qui augmente la fiabilité du réseau. Comme environnement transmis utilisé tous les types de câbles . Mais la discipline constante de l'entretien de ces réseaux réduit sa vitesse et que la défaillance de l'un des nœuds viole l'intégrité.

Top topologie - l'un des plus faciles. Il est lié à l'utilisation comme environnement de transmission de câble coaxial . Les données du nœud de transmission du réseau sont distribuées dans le bus dans les deux sens. Les nœuds intermédiaires ne traduisent pas les messages entrants. L'information entre tous les nœuds, mais seulement celle qu'elle est adressée est reçue. Entretien de la discipline parallèle.

Lan à grande vitesse. Le réseau est facile à augmenter et à configurer et à s'adapter à divers systèmes. Le réseau est résistant à dysfonctionnements possibles Les nœuds individuels, mais ont une faible longueur et ne permettent pas d'utiliser différents types de câbles dans le même réseau. Aux termes du réseau, installez des périphériques spéciaux - terminateurs .

Topologie en forme d'étoile basé sur le concept du nœud central appelé concentrateur À quels nœuds périphériques sont connectés. Chaque nœud périphérique a sa propre ligne de communication distincte avec le nœud central. Toutes les informations sont transmises via un nœud central qui retransmet, commutateurs et itinéraires flux d'informations sur le réseau.

Topologie en forme d'étoile simplifie grandement l'interaction des nœuds LAN les uns avec les autres, vous permet d'utiliser plus simple adaptateurs réseau. Dans le même temps, les performances du réseau local avec une topologie en forme d'étoile dépend entièrement du nœud central.

Dans les réseaux de calcul réels, des topologies plus complexes peuvent être utilisées, ce qui représente dans certains cas la combinaison de l'examen. Le choix de l'une ou une autre topologie est déterminé par la zone d'application du réseau, l'emplacement géographique de ses nœuds et la dimension du réseau dans son ensemble. Par example:

Topologie bon marché. Il est caractérisé par un diagramme de nœuds de connexion auquel lignes physiques Les communications sont installées avec tous les ordinateurs à proximité:

Seuls les ordinateurs entre lesquels sont un échange de données intensives se produisent directement sur le réseau avec une topologie cellulaire et la transmission de transit via des nœuds intermédiaires est utilisée pour échanger des données entre ordinateurs non connectés par des connexions directes. La topologie maille permet un grand nombre d'ordinateurs et est typique des réseaux mondiaux. Les avantages de cette topologie dans sa stabilité aux échecs et surcharges, car Il existe plusieurs façons de contourner les nœuds individuels.

Topologie mixte. Dans ces réseaux, des sous-réseaux distincts ayant une topologie typique - une étoile, une bague ou un bus total qui sont traitées associées aux grands réseaux sont associées.

Architecture de réseau.

L'environnement de transmission est une ressource partagée pour tous les nœuds de réseau. Pour obtenir la possibilité d'accéder à cette ressource à partir du nœud de réseau, des mécanismes spéciaux sont nécessaires - des méthodes d'accès. Méthode d'accès à l'environnement de transmission - une méthode qui assure la totalité des règles sur lesquelles les nœuds du réseau ont accès à la ressource.

Accès aux marqueurs. L'ordinateur d'abonné reçoit un signal de marqueur du réseau central au transfert de transmission pendant un certain temps, après quoi le marqueur est transmis à un autre abonné.

Pour méthode d'accès concurrentiel L'abonné commence à transmettre des données s'il détecte une ligne libre.

Réseau Ethernet. Schéma de transmission de données compétitif, les éléments de réseau peuvent être connectés via une topologie de pneu ou d'étoile à l'aide de paires torsadées, de câbles coaxiaux et de fibres optiques. L'avantage principal est la vitesse de 10 à 100 MB / SEC.

Réseau d'anneau de réservoir. Schéma avec accès marqueur. Physiquement complété comme une étoile, mais se comporte comme une bague. Les données sont transmises séquentiellement de la station à la station, mais passent constamment à travers le nœud central. Sont utilisés couples tordus et câbles à fibres optiques. Vitesse de transmission 4 ou 16 MB / SEC.

Réseau arcnet. Un diagramme avec accès marqueur peut fonctionner avec la topologie des pneus et des étoiles. Compatible avec une paire torsadée, un câble coaxial et fibre optique. Vitesse de transmission 2.5. MB / SEC.

Modèle de la relation des systèmes ouverts.

La tâche principale résolue lors de la création de réseaux informatiques consiste à assurer la compatibilité des caractéristiques électriques et mécaniques et de garantir la compatibilité du support d'information (programmes et données) sur le système de codage et le format de données. La solution de ce problème fait référence au champ de normalisation et basé sur le soi-disant modèle OSI. (modèle d'interaction des systèmes ouverts - Modèle d'interconnexions système ouvertes). Le modèle OSI a été créé sur la base des propositions techniques de l'Institut international des normes ISO (Organisation internationale des normes).

Selon le modèle OSI, l'architecture des réseaux informatiques doit être envisagée à différents niveaux (le nombre total de niveaux est compris entre sept). Le niveau supérieur - appliqué A ce niveau, l'utilisateur interagit avec le système informatique. Le niveau le plus bas - physique Il fournit un échange de signaux entre les appareils. L'échange de données dans les systèmes de communication se produit en passant du niveau supérieur au transport inférieur, puis de transport et enfin, la lecture inverse sur l'ordinateur du client à la suite de passer du niveau inférieur au sommet.

Pour assurer la compatibilité nécessaire sur chacun des sept niveaux possibles de l'architecture de réseau informatique, des normes spéciales (règles) sont appelées protocoles . Ils déterminent la nature de l'interaction matérielle des composants du réseau ( protocoles matériels ) et la nature de l'interaction des programmes et des données ( protocoles de programme ). Physiquement, les fonctions de support de protocole sont effectuées par des périphériques matériels ( interfaces ) et logiciel ( programmes de soutien des programmes ). Les programmes prenant en charge les protocoles sont également appelés protocoles.

Niveaux de modèle OSI

Niveau Fonctions effectuées par le niveau
Appliqué Utilisation d'applications spéciales, l'utilisateur crée un document (message, dessin, etc.).
Représentation L'ordinateur est enregistré lorsque les données créées sont situées (en RAM, dans le fichier sur le disque dur, etc.) et les convertit du format des ordinateurs internes au format de transfert.
Session Interagit avec un réseau local ou mondial. Les protocoles de ce niveau vérifient les droits de l'utilisateur.
Transport Le document est converti en ce formulaire dans lequel il est nécessaire de transmettre des données dans le réseau utilisé. Par exemple, il peut couper en petits paquets de taille standard.
Réseau Définit la voie des données dans le réseau. Par exemple, si dans le niveau de transport, les données ont été "tranchées" aux packages, puis sur le niveau de réseau, chaque package doit recevoir l'adresse par laquelle elle doit être livrée indépendamment des autres packages.
Canal (connexions) Les signaux de modélisation circulant au niveau physique, conformément aux données obtenues à partir du niveau du réseau, permettent de contrôler le flux de données sous forme de cadres, détecte les erreurs de transmission et implémente l'algorithme de récupération d'informations.
Physique Transfert de données réel. Il n'y a pas de documents ou de packages, ni même des octets - uniquement des bits, c'est-à-dire des unités de représentation de données élémentaires. Les niveaux physiques sont en dehors de l'ordinateur. Dans les réseaux locaux, cet équipement est le réseau lui-même. Lorsque la communication à distance à l'aide de modems téléphoniques est une ligne téléphonique, le matériel de commutation des stations de téléphone, etc.

Matériel réseau.

1 . Cartes réseau (adaptateur ) - ce sont des contrôleurs connectés dans des emplacements d'expansion carte mère Ordinateur conçu pour transmettre des signaux au réseau et recevoir des signaux du réseau.

2 . Terminateurs - ce sont des résistances avec valeur nominale 50 Oh.qui produisent l'atténuation du signal aux extrémités du segment de réseau.

3 . Hubs (Centre.) - Ce sont des dispositifs centraux du système de câble ou du réseau topologie physique "Star", qui, lors de la réception d'un colis, l'un de ses ports l'envoie à tous les autres. Les concentrateurs sont actifs et passifs. actif Les hubs améliorent les signaux résultants et les transmettent. Passif Les hubs transmettent eux-mêmes le signal, non améliorés et ne le restauré pas.

4 . Reporteurs (RÉPÉTITEUR.) - le périphérique réseau, améliore et re-forme la forme d'un entrant signal analogique Réseaux à distance d'un autre segment. Le répéteur agit au niveau électrique pour connecter deux segments. Les repères ne reconnaissent pas adresses réseau Et donc ne peut donc pas être utilisé pour réduire le trafic.

5 . Bricoleurs (Changer) - Logiciel géré par les périphériques du système de câble central qui réduisent le trafic réseau en raison du fait que le package est analysé pour déterminer l'adresse de son destinataire et qu'elle ne lui est transmise que.

6 . Routeurs (Routeur.) - Dispositifs réseau standard exécutés sur le niveau du réseau et vous permettant de rediriger et de rouler des packages d'un réseau à un autre, ainsi que des messages de diffusion de filtrage.

7 . Des ponts (Pont) - Dispositifs réseau qui connectent deux segments de réseau distincts, limités à leur longueur physique et transmettent le trafic entre eux. Les ponts sont également améliorés et convertissent des signaux pour un câble d'un autre type. Cela vous permet de développer taille maximum Les réseaux perturbent simultanément les restrictions sur la longueur maximale du câble, le nombre de périphériques connectés ou le nombre de répéteurs sur le segment de réseau. Le pont peut connecter des réseaux de différentes topologies, mais fonctionnant sous la commande du même type de systèmes d'exploitation de réseau.

8 . Passerelles (Passerelle.) - Complexes logiciels et matériels reliant des réseaux hétérogènes ou des périphériques réseau. Les passerelles vous permettent de résoudre des problèmes de différences de protocoles ou de systèmes d'adressage. Ils agissent sur la session, les niveaux de direction et d'application du modèle OSI.

9 . Multiplexeurs - Ce sont des dispositifs de bureau centraux qui soutiennent plusieurs centaines de lignes d'abonnés numériques. Les multiplexeurs envoient et reçoivent des données d'abonné sur des lignes téléphoniques, concentrant tout le trafic dans un canal à grande vitesse pour la transmission à Internet ou sur le réseau de la société.

10 . Écrans de pare-feu (pare-feu, pare-feu) - est un logiciel et / ou une barrière matérielle entre deux réseaux, ce qui vous permet d'installer uniquement des pare-feu autorisés. La plupart d'entre eux sont construits sur la délimitation de l'accès, selon laquelle le sujet (utilisateur, programme, processus de processus, processus ou réseau) est autorisé à accéder à tout objet (fichier ou nœud réseau) sur la présentation d'un élément unique inhérent à ce sujet, élément. Dans la plupart des cas, cet élément est un mot de passe. Dans d'autres cas, un tel élément unique est des cartes à microprocesseur, des caractéristiques biométriques utilisateur, etc. Pour un package réseau, un tel élément est des adresses ou des indicateurs situés dans l'en-tête de paquet, ainsi que d'autres paramètres.

Technologies de télécommunication.

Avec l'évolution des systèmes informatiques, les types d'architecture de réseau informatique suivants ont été formés:

Ø architecture de Peernogov;

Ø architecture classique client-serveur;

Ø Architecture client-serveur basée sur la technologie Web.

Pour l'architecture de pair. 1 Toutes les ressources du système informatique, y compris les informations, sont concentrées dans l'ordinateur central appelé mainframe ( cadre principal. - Block central ECM). Des bornes alphanumériques simplifiées connectées au câble d'ordinateur central ont été utilisées comme moyen d'accès aux ressources d'information. Il n'a pas nécessité d'actions spéciales de l'utilisateur pour configurer et configurer le logiciel.

Figure. une. Architecture d'une faute de réseaux informatiques.

Les inconvénients évidents propres à l'architecture pair-à-égal et au développement de moyens instrumentaux ont conduit à l'émergence de systèmes informatiques avec l'architecture client-serveur. La particularité de cette classe de systèmes est de décentraliser l'architecture des systèmes informatiques autonomes et de les combiner dans des réseaux informatiques mondiaux. Créer cette classe de systèmes est associé à l'apparence ordinateur personnelNous avons pris une partie des fonctions de l'ordinateur central. En conséquence, il était possible de créer des réseaux informatiques globaux et locaux qui combinent des ordinateurs personnels (clients ou postes de travail) à l'aide de ressources et d'ordinateurs (serveurs), fournissant certaines ressources pour une utilisation générale. En figue. 2 Cet architecture typique "client-serveur" est présenté, cependant, il existe plusieurs modèles qui diffèrent dans la distribution des composants logiciels entre les ordinateurs de réseau.

Figure. 2.. Architecture typique "client-serveur".

Toute application logicielle peut être représentée comme une structure de trois composantes:

Ø composant de représentation implémentant l'interface utilisateur;

Ø composant d'application fournissant des fonctions appliquées;

Ø Composant d'accès des ressources d'information ou gestionnaire de ressources exécutant l'accumulation d'informations et la gestion des données.

Sur la base de la distribution des composants énumérées entre le poste de travail et le serveur de réseau, les modèles d'architecture client-serveur suivants sont alloués:

Ø accès à des données à distance;

Ø modèle de serveur de gestion de données;

Ø modèle d'un serveur complet;

Ø Architecture trois étoiles "client-serveur".

Modèle d'accès à des données distantes Fig. 3, dans lequel seules les données sont situées sur le serveur, disposent des fonctionnalités suivantes:

Figure. 3.. Modèle d'accès aux données distantes.

Ø faible performance, car toutes les informations sont traitées au poste de travail;

Ø Réduire le taux de change global lors du transfert de grandes quantités d'informations à traiter du serveur aux postes de travail.

Lors de l'utilisation du modèle de serveur de gestion de modèle. 4 En plus des informations elles-mêmes, le gestionnaire de ressources Information est situé sur le serveur (par exemple, système de gestion de la base de données). Le composant de présentation et le composant d'application sont alignés et exécutés sur un client informatique, qui prend en charge les fonctions d'entrée et d'affichage des données et des fonctions purement appliquées. Les ressources d'accès aux informations sont fournies par des opérateurs de langue spéciale (par exemple, SQL en cas de base de données) ou des appels à des bibliothèques de logiciels spécialisés. Des questions aux ressources d'information sont envoyées sur le gestionnaire de ressources réseau (par exemple, un serveur de base de données) qui traite des demandes et renvoie des blocs de données au client. Les caractéristiques les plus importantes de ce modèle sont les suivantes:

Figure. quatre. Modèle de serveur de gestion de données.

Ø Réduction des informations transmises sur le réseau, car l'échantillon des éléments d'information nécessaires est effectué sur le serveur et non au poste de travail;

Ø l'unification et une large sélection d'outils de création d'applications;

Ø Aucune distinction claire entre le composant de présentation et le composant d'application, ce qui rend difficile l'amélioration du système informatique.

Ce modèle de serveur de gestion de données est conseillé d'utiliser en cas de traitement modéré, sans augmenter avec la quantité d'informations. Dans ce cas, la complexité du composant d'application doit être faible.

Figure. cinq. Modèle de serveur complet.

Modèle d'un serveur complet Fig. 5 est basé sur l'hypothèse selon laquelle le processus effectué sur l'ordinateur du client est limité par les fonctions de représentation, et les fonctions d'applications et d'accès à des données sont effectuées par le serveur.

Avantages du modèle d'un serveur complet:

Ø hautes performances;

Ø administration centralisée;

Ø Économiser les ressources du réseau.

Un modèle de serveur complet est optimal pour les grands réseaux orientés vers le traitement d'informations importantes et croissantes.

L'architecture client-serveur, dans laquelle le composant d'application est situé sur le poste de travail ainsi que le composant de présentation (accès à des données à distance et serveur de gestion de données) ou sur le serveur avec le gestionnaire de ressources et les données (modèle de serveur intégré), sont appelé architecture deux étoiles.

Avec une complication substantielle et une intensité de ressources croissante du composant d'application, un serveur séparé peut être sélectionné pour celui-ci, appelé Server d'application. Dans ce cas, ils parlent de l'architecture trois étoiles "Client-Server" Fig. 6. Le premier lien est un client informatique, le second - le serveur d'applications, le troisième est le serveur de gestion de données. Dans le cadre du serveur d'applications, plusieurs fonctions d'application peuvent être mises en œuvre, chacune étant émise en tant que service séparé offrant des services à tous les programmes. Un serveur d'applications peut être plusieurs, chacun d'entre eux est axé sur la fourniture d'un certain ensemble de services.

Figure. 6. Architecture de serveur client trois étoiles.

Les tendances les plus vives des technologies de télécommunication se sont manifestées sur Internet. L'architecture client-serveur basée sur la technologie Web est présentée à la Fig. 7.

Figure. 7.. L'architecture client-serveur basée sur la technologie Web.

Conformément à la technologie Web, le serveur contient des documents Web contenant des documents Web visualisés et interprétés par le programme de navigation (Web-Navigator, Web Browser) fonctionnant sur le poste de travail. Logiquement, le document Web est un document HyperMedia qui combine les liens de différentes pages Web. Contrairement à une page Web papier peut être liée à logiciels d'ordinateur et contenir des liens vers d'autres objets. Dans la technologie Web, il existe un système d'hyperliens, y compris des références aux objets suivants.

Transférer du serveur au poste de travail des documents et d'autres objets sur demande provenant du navigateur, fournit un programme qui fonctionne sur le serveur, appelé Server Web. Lorsqu'un navigateur Web doit recevoir des documents ou d'autres objets du serveur Web, il envoie la demande correspondante au serveur. Avec des droits d'accès suffisants entre le serveur et le navigateur, une connexion logique est établie. Ensuite, le serveur traite la requête, transmet le navigateur Web les résultats du traitement et enfreint la connexion établie. Ainsi, le serveur Web agit en tant que concentrateur d'informations, qui fournit des informations à partir de différentes sources, puis sous une forme homogène, elle fournit à son utilisateur.

Internet est une totalité rapidement broyée des réseaux informatiques empêchant le globe, le gouvernement contraignant, les institutions militaires, éducatives et commerciales, ainsi que des citoyens individuels.

Comme beaucoup d'autres bonnes idées, le "réseau de réseaux" provenait du projet, qui était entièrement destiné à d'autres fins: du réseau Arpanet développé et créé en 1969 à la demande de l'Agence de projets de recherche avancée (projet de recherche avancée de l'ARPA Agence) du département de la défense des États-Unis. Arpanet était un réseau qui unit des établissements d'enseignement, des entrepreneurs militaires et militaires; Il a été créé pour aider les chercheurs à échanger des informations, ainsi que l'un des principaux objectifs) pour étudier le problème de la communication à l'appui en cas d'attaque nucléaire.

Il y a toujours une connexion entre le modèle Arpanet entre l'ordinateur source et les adresses. Le réseau lui-même est considéré comme peu fiable; Tout segment peut être disparu à tout moment (après la bombe ou à la suite d'un dysfonctionnement du câble). Le réseau a été construit de manière à ce que le besoin d'informations d'ordinateurs clients était minimal. Pour envoyer un message sur le réseau, l'ordinateur consistait à simplement placer des données dans une enveloppe appelée Package "IP, protocole Internet", correctement "Adresse" de ces packages. Les ordinateurs interagissants (et non seulement le réseau lui-même) étaient également responsables de la fourniture de transfert de données. Le principe fondamental était que chaque ordinateur du réseau pouvait communiquer comme un nœud avec un autre ordinateur avec une large sélection de services informatiques, de ressources, d'informations. Un ensemble d'accords de réseau et d'outils publics «Réseaux de réseau» est conçu pour créer un grand réseau, dans lequel les ordinateurs connectés ensemble, interagissent, ayant de nombreuses plates-formes de logiciels et matérielles.

Actuellement, la direction du développement de l'Internet détermine principalement la société «Internet Society» ou ISOC (Société Internet). L'ISOC est une organisation sur une base publique, dont le but est de promouvoir l'échange mondial d'informations sur Internet. Elle nomme l'Office des aînés IAB (Internet Architecture Board), responsable du guide technique et de l'orientation d'Internet (principalement la normalisation et l'adressage sur Internet). Les internautes expriment leurs opinions aux réunions de la Commission d'ingénierie de l'IETF (groupe de travail sur Internet d'ingénierie). IETF est une autre autorité publique, il va régulièrement discuter des problèmes techniques et organisationnels actuels d'Internet.

La base financière de l'Internet réside dans le fait que tout le monde paie sa part. Les représentants de réseaux individuels sont collectés et décident comment se connecter et comment financer ces connexions mutuelles. Un établissement d'enseignement ou une association commerciale paie pour se connecter à un réseau régional, qui, à son tour, paye l'accès à Internet au fournisseur au niveau de l'État. Ainsi, chaque connexion à Internet est payée par quelqu'un.

Des questions:

1. Appelez les fonctions de toutes sortes de réseaux informatiques.

2. Énumérez les caractéristiques et la classification des réseaux informatiques.

3. Types de support de transmission physique.

4. Énumérez la topologie LAN.

5. Énumérez les types d'équipement de réseau.

6. Énumérez l'architecture et les modèles de technologies de télécommunication.

introduction Concepts de base de données de base

Les bases de données (base de données) sont utilisées dans divers domaines et sphères de l'activité humaine. Par exemple, il peut y avoir des bases de données portant des informations sur les clients, les biens fournis des services, les opérations commerciales, etc. La littérature spécialisée propose de nombreuses définitions de base de données qui reflètent certains aspects de l'opinion subjective de divers auteurs. Nous comprendrons sous la base de données un ensemble d'objets (biens, clients, calculs) présentés, de sorte que leur recherche et leur traitement soient fournis à l'aide d'un ordinateur. Les moyens de gestion de ces données sont appelés systèmes de gestion de bases de données(DBMS).

L'histoire du développement des systèmes de gestion de base de données (SGBD) a des décennies. Le premier DBMS industriel d'IBM a été commandé en 1968 et, en 1975, la première norme est apparue, qui a déterminé un certain nombre de concepts de base dans la théorie des systèmes de base de données.

Le développement d'équipements informatiques, l'émergence d'ordinateurs personnels, de postes de travail puissants et de réseaux informatiques a conduit au développement de la technologie de la base de données. Les ordinateurs sont devenus un outil de réalisation de documentation, qui ont forcé les développeurs de logiciels à créer des systèmes appelés DBMS de bureau.

Avec l'avènement des réseaux locaux, les informations sont transmises entre des ordinateurs, de sorte que la tâche de coordination des données stockées et traitées à différents endroits, mais connectée logique se produit. La solution à ce problème a conduit à l'émergence de bases de données distribuées qui vous permettent d'organiser le traitement parallèle des informations et de conserver l'intégrité des bases de données.

Pour le stockage distribué des données et l'accès à la base de données, les ordinateurs sont combinés dans des réseaux locaux, régionaux et même mondiaux. Actuellement, le serveur client de technologie est largement utilisé pour créer des réseaux. Le système client-serveur est le réseau informatique local habituel contenant un groupe d'ordinateurs clients et un ordinateur spécial. Les ordinateurs clients se tournent vers le serveur à différents services. Un serveur d'ordinateur peut leur envoyer divers programmes, tels que le traitement du texte, le fonctionnement avec des tableaux, l'exécution de requêtes de base de données et les résultats de retour. L'idée de base est que chaque ordinateur effectue ce qu'il rend le plus efficace. Le serveur récupère et met à jour les données, le client effectue des calculs spéciaux et fournit les résultats à l'utilisateur final. Premièrement, les serveurs ont effectué les fonctionnalités les plus simples: des serveurs d'impression, des serveurs de fichiers, sur demande du client d'accéder à un fichier, le serveur a envoyé ce fichier au fichier client. Le serveur de base de données est un programme qui fonctionne sur un serveur d'ordinateur et sert l'accès client à la base de données. Ainsi, le système client-serveur est basé sur le principe de la division du travail. Le client est un ordinateur avec lequel l'utilisateur fonctionne et le serveur d'ordinateur effectue la maintenance du groupe de clients: accès à la base de données, mise à jour de la base de données, etc. Progressive par l'accès collectif aux bases de données au cours des 20 dernières années est l'utilisation de réseau mondial Internet avec un groupe de ses services.

Des exemples de serveurs peuvent servir:

Serveur de télécommunications fournissant un service de connexion réseau local avec d'autres réseaux et serveurs;

Serveur informatique permettant d'effectuer des calculs qui ne peuvent pas être effectués sur des postes de travail;

Serveur de disque avec des ressources de mémoire externes avancées et leur permettant d'utiliser des ordinateurs-clients et éventuellement d'autres serveurs;

Serveur de fichiers prenant en charge le stockage général des fichiers pour toutes les postes de travail;

Server de base de données - En fait, les SGDM habituels acceptant et entretien du réseau local.

Bien que une base de données soit généralement stockée dans un nœud de réseau et qu'elle soit prise en charge par un serveur, les serveurs de base de données sont une approximation simple et économique aux bases de données distribuées, car la base de données partagée est disponible pour tous les utilisateurs du réseau local.

L'accès à la base de données à partir du programme d'application ou de l'utilisateur est effectué en faisant référence à la partie client du système. En tant qu'interface principale entre les parties du client et du serveur, la langue des bases de données SQL est effectuée. Le nom collectif SQL-Server fait référence à tous les serveurs de base de données basés sur SQL. Observation de la protection de la programmation, vous pouvez créer appliqué systèmes d'informationMobile dans la classe SQL Servers.

L'une des directions de SMBM prometteuses est la configuration de système flexible, dans laquelle la distribution de fonctions entre le client et les parties utilisateur des SDBM est déterminée lorsque le système est installé.

Les SGBD doivent fournir une intégrité logique des données . L'intégrité logique des données doit impliquer la maintenance d'informations cohérentes et complètes reflétant de manière adéquate le sujet.

Avec l'exigence d'intégrité logique des données connectées transactions. Transaction- un groupe d'opérations consécutives combinées logiquement pour les travaux de données, traitées ou annulées entièrement. Par exemple, si vous faites une commande pour un produit spécifique, vous devez effectuer un certain nombre d'opérations: enregistrement de la demande de marchandises, la réservation des marchandises, une diminution de ce produit en stock. Lorsqu'une violation de l'une des étapes, une défaillance se produira et l'intégrité logique de la base de données sera cassée. Afin de prévenir de tels cas, la transaction "commande" est introduite , dans lequel toutes les opérations nécessaires doivent être effectuées sur la base de données, c'est-à-dire Les marchandises sont vendues, le montant de celui-ci dans l'entrepôt diminue ou revient à etat initial (Les marchandises ne sont pas vendues et sa quantité dans l'entrepôt reste la même).

Le DBMS interagit entre la base de données et les utilisateurs du système, ainsi qu'à des programmes de base de données et d'applications qui implémentent certaines fonctions de traitement de données.

Les SGBD fournissent stockage fiable Grands volumes de données d'une structure complexe dans la mémoire externe de l'ordinateur et un accès efficace. Les principales fonctions du SGBD incluent:

· Définition des données - les informations qui doivent être stockées dans la base de données sont définies sur la structure de données, leur type et indique également comment les données seront interconnectées;

· Traitement des données - Les données peuvent être traitées différentes façons: Choisissez des champs, des données de filtrage et de tri, de la fusion de données et de calculer les valeurs finales;

· Gestion des données - Les règles d'accès aux données sont définies, changeant et ajoutant de nouvelles données, les règles d'utilisation collective des données sont spécifiées.

Modèle de données hiérarchique

Les premiers modèles de données hiérarchiques sont apparus à la fin des années 50. Ils étaient une structure d'arbres, où les données ont été distribuées sur les niveaux du principal au subordonné et étaient un graphique non orienté. Un exemple de modèle de données hiérarchique est illustré à la Fig. une.

Figure 1. Modèle de données hiérarchique

Le modèle est caractérisé par le nombre de niveaux et de nœuds. Chaque niveau est un ou plusieurs objets (données) et peut avoir plusieurs nœuds de niveaux subordonnés, la liaison entre tous les objets est fixe rigidement et qu'un descendant ne peut avoir plus d'un ancêtre. Les principaux types de structures de données du modèle à l'étude - champ, enregistrement, fichier. L'enregistrement est la principale unité structurelle de traitement de données et l'unité de partage entre opérationnelle et mémoire externe. Dans le modèle basé sur des enregistrements, la base de données consiste en un enregistrement de format fixe qui peut être de différents types. Chaque type d'enregistrement détermine le nombre fixe de champs, chacun ayant une longueur fixe.

Le champ est une unité élémentaire d'une organisation de données logique correspondant à une unité d'information distincte et indivisible.

L'enregistrement est une combinaison de champs qui répondent à des détails logiquement associés. La structure d'enregistrement est déterminée par la composition et la séquence des champs inclus dans celui-ci, chacun contenant un élémentaire.

Le fichier est un ensemble identique sur la structure des entrées avec des valeurs dans des champs distincts et les champs sont de la seule valeur.

Un représentant typique (le plus célèbre et le plus commun) est le SGBD IBM (système de gestion de l'information). La première version du système est apparue en 1968

2.2.2. Modèle de données réseau

Sous le modèle réseau est un modèle de données similaire à un système hiérarchique, mais permettant un système gratuit de liens entre les nœuds de différents niveaux. C'est une expansion du modèle de données hiérarchique. Ainsi, les modèles de réseau permettent la présence de deux "ancêtres" ou plus (Fig. 2).

Contrairement au modèle hiérarchique, le descendant du modèle de réseau peut avoir plus d'un ancêtre et un objet peut être simultanément le principal et le subordonné. Ainsi, dans ce modèle, la relation entre les données telles que chaque entrée peut être subordonnée aux enregistrements plus d'un fichier. Dans les modèles réseau, vous pouvez avoir un accès direct à n'importe quel objet, que ce soit dans le modèle.

À la dignité du modèle réseau, il est possible d'inclure l'efficacité de la mise en œuvre du coût de la mémoire et de la vitesse d'accès. L'inconvénient est la complexité accrue du régime de données construit sur sa base.

Figure. 2. Modèle de données réseau

Un représentant typique des systèmes basé sur un modèle de réseau de données est IDMS System (système de gestion de base de données intégré), développé par Cullinet Software, Inc. et initialement axé sur l'utilisation des images de mines (ordinateur général) d'IBM. L'architecture système est basée sur les propositions du groupe de tâches de base de données (DBTG) de l'organisation CODASYL (Conférence sur les langues des systèmes de données), qui était responsable de la détermination du langage de programmation COBOL. Le rapport DBTG a été publié en 1971 et il y avait bientôt plusieurs systèmes soutenant l'architecture CODASYL, parmi lesquelles la base de données IDMS était également présente. Actuellement, les IDMS appartiennent à des associés informatiques.

Normalisation de la base de données

Lors de la conception de bases de données, le plus important est de déterminer les structures des tables et des connexions entre elles. Les erreurs de la structure de données sont difficiles, et plus souvent, il n'est pas possible de corriger le traitement par programme. Plus la structure de données est meilleure, plus il est facile de programmer la base de données. La théorie de la conception BD contient le concept de formes normales conçues pour optimiser la structure de la base de données. Les formes normales sont une séquence linéaire de règles appliquées à la base de données et plus le nombre de formes normales est élevé, plus la structure de la base de données est parfaite. La normalisation est un processus de plusieurs états, dans lequel les tables de base de données sont organisées, déconnectées et que les données sont placées dans l'ordre. La normalisation est d'éliminer certaines caractéristiques indésirables de la base de données. En particulier, la tâche consiste à éliminer certains types de redondance de données et, grâce à cela, évitez les anomalies lors de la modification des données. Les anomalies de changement de données sont des difficultés dans l'insertion, les modifications et la suppression des données qui se produisent en raison de la structure de la base de données. Bien qu'il y ait beaucoup de niveaux, il suffit généralement d'effectuer la normalisation à une troisième forme normale.

Considérons un exemple de normalisation de la base de données de la livraison des commandes. La base de données "ventes" désordonnée consisterait en une seule table (figure 7).

Fig.7. BD "Sales"

Dans le tableau, chaque entrée contient des informations sur plusieurs commandes d'un client. Étant donné qu'une colonne avec des informations sur les produits contient trop de données, il est difficile d'obtenir des informations commandées à partir de ce tableau (par exemple, de faire un rapport sur les achats totaux sur différents types de marchandises).

Première forme normale

La première forme normale prédétermine l'atomicité de toutes les données contenues dans les colonnes. Le mot "atome" vient du "atomis" latin, qui signifie littéralement "non soumis à la séparation". La première forme normale définit l'existence dans chaque position déterminée par la chaîne et la colonne, une seule valeur, et non un tableau ou une liste de valeurs. Les avantages de cette exigence sont évidents: si les listes de valeurs sont stockées dans une colonne, il n'y a pas de moyen simple de manipuler ces valeurs. Bien sûr, le nombre d'entrées dans la table augmente.

Nous effectuerons la normalisation des «ventes» BD sur la première forme normale (Fig. 8).

Fig.8. Première forme normale

3.3.2. Deuxième forme normale

La deuxième forme normale peut être déplacée de la table, ce qui correspond déjà à la première forme normale. De plus, la condition suivante doit être effectuée: chaque champ de clé ne doit pas dépendre complètement de la clé primaire.

Nous effectuerons la normalisation de la base de données «ventes» sur la deuxième forme normale. Toutes les informations qui ne sont pas liées à des commandes individuelles, sélectionnez dans une table séparée. En fin de compte, nous obtenons au lieu d'une table "Ventes" Nous obtenons deux - la table "Commandes" (Fig. 9) et la table "Marchandises" (Fig. 10).

Fig.9. Table "Commandes"

Fig.10. Table "Marchandises"

Ainsi, le type de produit est stocké uniquement dans une table. Il convient de noter que lorsqu'une information normalisée n'est pas perdue.

3.3.3. Troisième forme normale

On pense que le tableau correspond à la troisième forme normale si elle correspond à la deuxième forme normale et que toutes les colonnes de clé sont mutuellement indépendantes. Une colonne, dont les valeurs sont obtenues en calculant des données d'autres colonnes, est l'un des exemples de dépendance.

Effectuez la normalisation de la base de données «ventes» sur la troisième forme normale. Pour ce faire, supprimez de la colonne "Commandes" "Total" Tableau. Les valeurs de cette colonne ne dépendent d'aucune clé et peuvent être calculées par la formule ("prix") * ("numéro"). Ainsi, la base de données "ventes" a été obtenue avec une structure optimale, composée de deux tables (figure 11).

Figure. 11. Normalisé BD "Sales"

3.2 Mise en œuvre de la base de données logicielle

La mise en œuvre du logiciel de la base de données est effectuée en créant un SGBD cible dans la langue de définition de données (DDL). Les commandes DDL-linguistiques sont compilées et utilisées pour créer des schémas et des fichiers de base de données vides. À la même étape, toutes les performances utilisateur spécifiques sont déterminées.

Les programmes d'application sont mis en œuvre à l'aide de la troisième ou de la quatrième génération. Certains éléments de ces programmes d'application seront une transaction de traitement de base de données enregistrée dans la langue de manipulation de données (DML) cible des SGBD et appelées à partir de programmes au langage de programmation de base - par exemple, sur Visual Basic, C ++, Java. De plus, à ce stade, d'autres composants du projet de projet sont créés - par exemple, les écrans de menu, les formulaires de saisie de données et les rapports. Il convient de garder à l'esprit que de nombreux SDBM existants ont leurs propres outils de développement qui vous permettent de créer rapidement des applications utilisant des langues de demande non consécutives, une variété de générateurs de rapport, des générateurs de formulaires, des générateurs graphiques et des générateurs d'applications.

À ce stade, la demande de protection de la base de données et de l'appui de son intégrité est également mise en œuvre. Certains d'entre eux sont décrits à l'aide d'une langue DDL, tandis que d'autres devraient être identifiés avec d'autres moyens - par exemple, en utilisant des utilitaires SDBM supplémentaires ou en créant des programmes d'application qui mettent en œuvre les fonctions requises.

3.2.1. Développement des applications

Le développement des applications est la conception de l'interface utilisateur et des programmes d'application conçus pour fonctionner avec la base de données. Dans la plupart des cas, la conception des applications ne peut pas être complétée avant la fin de la conception de la base de données. D'autre part, la base de données est conçue pour soutenir les applications. Par conséquent, il devrait exister un échange d'informations entre les phases de la conception de la base de données et la conception des applications de cette base de données.

Il est nécessaire de s'assurer que toutes les fonctionnalités prévues dans les spécifications des exigences de l'utilisateur sont fournies par l'interface utilisateur des applications correspondantes. Ceci fait référence à la conception des applications d'accès aux applications dans la conception de la base de données et de la transaction, c'est-à-dire Concevoir l'accès à la base de données.

En plus de la conception de méthodes, avec laquelle l'utilisateur sera en mesure d'accéder au nécessaire. caractéristiques fonctionnellesVous devriez également développer l'interface utilisateur appropriée des applications de base de données. Cette interface devrait fournir les informations utilisateur nécessaires les plus commodes.

3.2.2 Test de base de données

Le test est le processus d'exécution d'applications pour rechercher des erreurs. Avant d'utiliser un nouveau système dans la pratique, il devrait être soigneusement vérifié. Cela peut être réalisé en développant un algorithme de test bien pensé à l'aide de données réelles, qui devraient être construites de manière à ce que tout le processus de test soit effectué strictement de manière constante et méthodique. La tâche de test n'est pas le processus de démonstration des erreurs, il est peu probable qu'il démontre l'absence d'erreurs dans le logiciel, au contraire, il ne peut que montrer leur présence. Si le test est réussi, les bases de données d'erreur et des structures seront révélées. En conséquence, les tests ne peuvent que montrer que les programmes de base de données et de candidature fonctionnent conformément à leurs spécifications et satisfaire aux exigences existantes en matière de performance. De plus, la collecte de données statistiques à l'étape de test vous permet d'établir les indicateurs de validité et de qualité du logiciel créé.

Comme avec la conception de bases de données, utilisateurs nouveau système Doit être impliqué dans le processus de ses tests. Idéalement, les tests système doivent être effectués sur un ensemble d'équipements séparé, mais il est souvent impossible. Lors de l'utilisation de données réelles, il est important de pré-créer leurs copies de sauvegarde, en cas de dommage résultant d'erreurs. À la fin des tests, le processus de création d'un système d'application est considéré comme terminé et peut être transféré à l'opération industrielle.

3.3 Fonctionnement et maintenance de la base de données

Fonctionnement et maintenance - Support fonctionnement normal Base de données

Aux stades précédents, la demande de base de données a été entièrement mise en œuvre et testée. Maintenant, le système entre dans la dernière étape de son cycle de vie, appelé exploitation et maintenance. Il comprend des actions telles que:

· Contrôle des performances du système. Si la performance tombe en dessous d'un niveau acceptable, il peut être nécessaire de réorganiser davantage la base de données;

· Maintenance et mises à niveau (si nécessaire) Applications de base de données. Les nouvelles exigences sont incluses dans la demande de base de données lors de la ré-exécution des étapes précédentes du cycle de vie.

Une fois la base de données entrée en service, il est nécessaire de surveiller en permanence le processus de son fonctionnement. Cela garantira que les performances et les autres indicateurs sont conformes aux exigences. Un SGBD typique fournit généralement divers utilitaires d'administration de base de données, y compris des utilitaires de chargement de données et de contrôler le fonctionnement du système. Ces utilitaires sont en mesure de suivre le fonctionnement du système et de fournir des informations sur divers indicateurs, tels que le niveau d'utilisation de la base de données, l'efficacité du système de verrouillage (y compris des informations sur le nombre de serrures mutuelles survenues), ainsi que comme stratégies de requête sélectionnées. L'administrateur de la base de données peut utiliser ces informations pour configurer le système afin d'augmenter ses performances (par exemple, en créant des index supplémentaires), d'accélérer l'exécution des demandes, des modifications des structures de stockage, de la combinaison ou de la partition de tables individuelles.

Le processus de surveillance doit être maintenu tout au long de l'ensemble du processus d'exploitation de la demande, ce qui permettra à tout moment d'effectuer une réorganisation efficace de la base de données afin de répondre aux exigences changeantes. Des modifications similaires fournissent des informations sur l'amélioration la plus probable des bases de données et des ressources pouvant être nécessaires à l'avenir. S'il n'y a pas d'utilitaires nécessaires dans les DBMS utilisés, l'administrateur devra alors les développer de manière indépendante ou acquérir les outils supplémentaires requis à partir de développeurs tiers.

4. DBMS Microsoft Access

4.1.altitude I. général À propos de DBMS Accès Microsoft

Système Microsoft Accès est le système de contrôle de la base de données, utilise un modèle de données relationnel et fait partie du package d'application. programmes Microsoft Bureau. Il est destiné aux données de stockage, d'entrée, de recherche et d'édition, ainsi que de les émettre sous une forme pratique.

Les applications de Microsoft Access peuvent être attribuées comme suit:

· Dans les petites entreprises (comptabilité, mise en service, maintien des informations sur les clients, mener des informations sur les contacts commerciaux);

· Dans les grandes entreprises (applications de groupes de travail, systèmes de traitement de l'information);

· En tant que SGBD personnelle (annuaire aux adresses de la maintenance du portefeuille de placements, du livre de recettes, des livres, des enregistrements, des enregistrements, des films vidéo, etc.).

L'accès est l'un des plus puissants, pratiques et systèmes simples Gestion de base de données. Étant donné que l'accès est inclus dans Microsoft Office, il possède de nombreuses fonctionnalités caractéristiques des applications de bureau et peut échanger des informations avec eux. Par exemple, travailler dans l'accès, vous pouvez ouvrir et modifier des fichiers, ainsi que l'utilisation du presse-papiers pour copier des données d'autres applications.

Le développement d'objets dans l'accès est "maître" et "designers". il programmes spéciauxqui servent à créer et modifier des tables, des demandes, divers types de formulaires et de rapports. En règle générale, "Master" est utilisé pour créer et "concepteur" - pour éditer des objets. Le processus d'édition consiste à modifier le type d'objet pour l'améliorer. Lors de la modification d'un formulaire, vous pouvez modifier les noms et l'ordre de l'emplacement sur le terrain, augmenter ou diminuer la taille de la zone d'entrée de données, etc. Vous pouvez utiliser le "constructeur" et créer des formulaires, mais c'est un travail très fastidieux. L'accès comprend des outils logiciels spéciaux pour analyser la structure de données, les feuilles de calcul d'importation et les données de texte, augmenter la vitesse des applications, créer et configurer des applications à l'aide de motifs incorporés. Pour automatiser pleinement l'application d'applications, vous pouvez utiliser des macros pour lier des données avec des formulaires et des rapports.

L'accès est mis en œuvre en gérant des bases de données relationnelles. Le système prend en charge le primaire et clés externes. Fournit une intégrité des données au niveau du noyau, qui ne permet pas d'opérations de mise à jour incompatibles ou de suppression de données. Les tableaux d'accès sont fournis avec des moyens de vérifier la permécibilité des données, c'est-à-dire Pas autorisé une entrée incorrecte. Chaque champ de la table a son propre format et ses descriptions standard, ce qui facilite la saisie des données. Entiers d'accès types suivants Champs, y compris: onglet, texte, numérique, compteur, argent, date / heure, mémo, logique, hyperlien, champs d'objet OLE, investissement et calculé. Si aucune valeur n'est dans les champs, le système fournit une prise en charge complète des valeurs vides.

Dans Access, vous pouvez utiliser des outils graphiques comme dans Microsoft Word., Excel, PowerPoint et d'autres applications qui vous permettent de créer différents types de graphiques et de graphiques. Vous pouvez créer des histogrammes, des diagrammes bidimensionnels et tridimensionnels. Dans les formes et les rapports d'accès, vous pouvez ajouter toutes sortes d'objets: dessins, diagrammes, clips audio et vidéo. En attachant ces objets avec une base de données développée, vous pouvez créer des formulaires et des rapports dynamiques. Également dans l'accès, vous pouvez utiliser des macros qui vous permettent d'automatiser l'exécution de certaines tâches. Ils vous permettent d'ouvrir et de fermer des formulaires et des rapports, créer un menu et des boîtes de dialogue afin d'automatiser la création de diverses tâches appliquées.

Dans Access, vous pouvez obtenir un certificat dépendant de contexte, pour lequel vous devez cliquer. , Les informations générales apparaîtront à l'écran sur la question qui s'intéresse actuellement à l'utilisateur. Il peut facilement aller à la table des matières du système d'aide, des informations spécifiques, du magazine des appels et des signets précédents. Les informations de base de données sont stockées dans le fichier avec extension.Accdb.

4.2. Objets d'accès Microsoft

Quand commence Accès DBMS. Une fenêtre apparaît pour créer une nouvelle base de données ou fonctionner avec des bases de données créées précédemment ou des modèles existants (fig.12).

Figure. 12. Exécuter l'accès.

Les modèles sont des structures de base de données vides dans lesquelles des types de champ sont définis, des objets de base ont été créés, un lien entre les tables et similaires sont établis.

Lors de la création d'une nouvelle base de données d'accès, ouvre une table vide contenant une ligne et deux colonnes (Figure 13).

Fig.13. Nouvelle fenêtre de base de données

Dans la partie gauche de la fenêtre (zone de transition), affichez tous les objets de base de données créés, tandis que nous ne sommes que visibles, une table vide, car Les objets créés dans la nouvelle base de données ne sont plus (Fig. 13). Les principaux objets de l'accès SGMS sont les suivants.

les tables. Les tables sont des objets de base de données de base, car toutes les données sont stockées et définissent la structure de la base de données. La base de données peut contenir des milliers de tables, dont les dimensions ne sont limitées qu'à l'espace disponible sur le disque dur de l'ordinateur. Le nombre d'enregistrements dans les tableaux est déterminé par le volume disque duret le nombre de champs n'est pas supérieur à 255.

Les tables d'accès peuvent être créées comme suit:

· Dans le mode "concepteur";

· Dans le mode de saisie de données dans le tableau.

Vous pouvez créer une table en importation de données stockées ailleurs ou en créant une communication avec eux. Cela peut être fait, par exemple, avec les données stockées dans le fichier Excel, dans la liste Windows SharePoint Services, le fichier XML, une autre base de données MS Access. La liste SharePoint vous permet de fournir un accès à ces utilisateurs qui n'ont pas installé l'application MS Access. Lors de l'importation de données, leur copie est créée dans le nouveau tableau de la base de données actuelle. Les modifications ultérieures apportées aux données source n'affecteront pas les données importées, et inversement. Si les données sont contraignantes, une table associée est créée dans la base de données actuelle, fournissant une connexion dynamique aux données stockées ailleurs. Les modifications de données dans le tableau associé sont reflétées dans la source et les modifications de la source - dans le tableau associé.

Dans le mode Table, les données sont affichées qui sont stockées dans la table et dans le "mode de concepteur" affichent la structure de la table.

Si les tables ont des champs partagés, vous pouvez utiliser la table esclave pour insérer un enregistrement d'un autre à une table. Cette approche vous permet de visualiser simultanément des données de plusieurs tables.

Enquête. Les demandes sont des outils spéciaux conçus pour rechercher et analyser des informations dans les tables de base de données répondant à certains critères. Les enregistrements trouvés, appelés résultats de requête, peuvent être visualisés, édités et analysés de différentes manières. De plus, les résultats de la requête peuvent être utilisés comme base pour la création d'autres objets d'accès. Il existe différents types de demandes, dont les questions les plus fréquentes sont des requêtes pour les demandes d'échantillonnage, paramétrique et croisée, les demandes d'enregistrement, les changements et d'autres. Plus souvent utilise SQL (langage de requête structuré). S'il n'y a pas de requête souhaitée, alors il peut être créé en plus.

Les demandes sont formées de différentes manières, par exemple, à l'aide de "l'assistant", vous pouvez également créer une demande manuellement dans le mode "concepteur". Le type de requête le plus simple et le plus couramment utilisé est la demande de sélection. Ces demandes sélectionnent des données d'une ou de plusieurs tables et de formes. nouvelle tableécrire dans lequel vous pouvez changer. Les demandes de sélection sont nécessaires pour calculer les sommes, les valeurs moyennes et la recherche d'autres valeurs de résultat. Ainsi, les demandes utilisent des données des tables principales et créent des tables temporaires.

Formes. Les formulaires sont utilisés pour entrer et modifier des enregistrements dans les tables de base de données. Les moules peuvent être affichés dans trois modes: dans le mode de saisie de données, dans le mode Table, où les données sont présentées dans un format tabulaire et dans les modes "Disposition" et "concepteur" qui apportent des modifications et des ajouts au formulaire.

Les principaux éléments de la forme sont les inscriptions dans lesquelles le texte est directement affiché sous la forme et les champs contenant les valeurs des champs de table. Bien que le mode "concepteur" vous permet de créer un formulaire à partir de zéro, il est généralement utilisé pour améliorer et améliorer les formulaires créés à l'aide du "maître". En plus de la forme ci-dessus, vous pouvez également créer en utilisant les outils suivants:

· "la forme";

· "Formulaire divisé";

· "Plusieurs éléments";

· "Forme vide."

Les formulaires les plus efficacement utilisent efficacement les données sous forme de formulaires spéciaux, car le formulaire peut avoir une forme de forme. L'utilisation de formulaires vous permet de saisir des données sur une forme conviviale de documents habituels. Les formulaires d'E / S vous permettent d'entrer des données dans la base de données, de les afficher, de modifier les valeurs des champs, d'ajouter et de supprimer des enregistrements. Le formulaire peut contenir un bouton utilisé pour imprimer un rapport, ouvrir d'autres objets ou une exécution automatique d'autres tâches.

Rapports. Les rapports sont utilisés pour afficher des informations dans des tables sous forme formatée, ce qui est clairement représenté à la fois sur l'écran du moniteur et sur papier. Le rapport est outil efficace Pour afficher des données sur l'impression à partir de la base de données dans le formulaire requis pour l'utilisateur (en tant que certificats, examens, tables, etc.). Outre les données extraites de plusieurs tableaux et requêtes, des rapports peuvent inclure des éléments de conception inhérents aux documents imprimés, tels que, par exemple, des noms, des titres et des pieds de page.

Le rapport peut être affiché dans quatre modes: dans le mode "concepteur", vous permettant de changer apparence Rapport, dans le mode Sample Viewer dans lequel vous pouvez afficher tous les éléments du rapport final, mais sous forme abrégée, dans le "mode de mise en page", vous permettant d'afficher plus clairement (comparé au mode de concepteur) et formatez le rapport, Et dans le mode Aperçu, où le rapport affiché sous la forme dans laquelle il sera imprimé.

Les tableaux, demandes, formulaires et rapports sont des objets les plus largement utilisés dans le développement de bases de données d'accès.

Cependant, les capacités de la base de données peuvent être considérablement étendues si vous utilisez l'accès, les macros et les modules.

Pages.Pour fournir aux utilisateurs Internet avec accès à des informations, vous pouvez créer des pages d'accès à des données spéciales dans la base de données. En utilisant des pages d'accès aux données, vous pouvez afficher, ajouter, modifier et traiter les données stockées dans la base de données. Les pages d'accès aux données peuvent également contenir des données provenant d'autres sources, par exemple de Excel. Pour publier des informations à partir d'une base de données dans Web Access, citons un "maître", qui fournit la création d'une page d'accès.

Macros.Les macros sont de petits programmes d'une ou plusieurs macros effectuant certaines opérations avec lesquelles il est fourni, par exemple, la formation de la forme, les rapports d'impression, cliquez sur les boutons, etc. Cela est particulièrement pratique si vous êtes censé transférer dans la base de données aux utilisateurs non qualifiés. Par exemple, vous pouvez écrire des macros contenant une séquence de commandes qui exécutent les tâches de routine ou associez des actions telles que l'ouverture du formulaire ou du rapport d'impression, avec les boutons de formulaire de bouton.

Modules.Le module est un objet de base de données qui vous permet de créer des bibliothèques de sous-programmes et de fonctions utilisées dans l'application. À l'aide de codes de module, vous pouvez résoudre ces tâches car à manipuler des erreurs d'erreur, une annonce et une application de variables, organisation de cycles, etc.

Création de tables

En entrant des données dans Champs d'accès Attribue des noms: champ1, champ2 et ainsi de suite. Vous pouvez utiliser les noms proposés ou les changer. Le nom des champs de la table peut être défini de deux manières. Après avoir sélectionné la méthode de création d'une table, une commande est effectuée " Créer"Et la fenêtre correspondante est appelée. À la Fig. 8. Montrant la création d'une table dans le mode "concepteur". Les champs de table requis sont créés avec un type de données spécifié, qui est sélectionné par le bouton Sélectionner: "Cochez la coche", dans le bas de la fenêtre, il existe une section de sélection des propriétés du champ offert au début de la défaut.

Figure. 14. Création d'une table en mode constructeur

Les propriétés des champs de table de base de données d'accès sont spécifiées dans la moitié inférieure du tableau (fig. 14).

Vous pouvez créer une table dans le mode "concepteur", changer, ajouter ou supprimer les champs de table. Pour introduire un nouveau champ en haut de la fenêtre de la table, le nom de champ est spécifié et son type est déterminé. Pour renommer le champ, vous devez modifier son nom dans la colonne Nom du champ.

Lors de la création de tables, les principaux types de données suivants sont utilisés (Fig. 15).

Avez-vous aimé l'article? Partager avec des amis: