Недавно просмотренные:





Главная -> Скачать курсовые -> Прочие -> Информационные технологии (Часть 1)

Информационные технологии (Часть 1)

Содержание

1. База данных.

2. Информационная безопасность.

3. Вычислительные системы, сети и телекоммуникации.

4. Высокоуровневые методы информатики и программирования.

Выдержки из текста

БАЗЫ ДАННЫХ

1.Табличные языки запросов QBE.

QBE (Query by Example, запрос по образцу) — способ создания запросов к базе данных, с использованием образцов значений полей в виде текстовой строки. Реализации QBE преобразуют пользовательский ввод в формальный запросов к базе данных, что позволяет пользователю создавать сложные запросы без необходимости изучать более сложные языки запросов, такие как SQL.

Эксплуатационным преимуществом поиска QBE является то, что для формирования запроса не требуется использовать специализированный язык запросов, синтаксис которого может быть сложен и недоступен конечному пользователю. Пользователю выводится окно, в котором указаны все поля данных, встречающиеся в каждой записи данных; введение информации в конкретное поисковое поле ограничит поиск совпадением (полным или частичным, в зависимости от договорённости реализации) по данному полю. Проверка условий осуществляется только по заполненным условиям на поля, а поля, условия на которые указаны не будут, могут соответствовать чему угодно. Многие практические реализации QBE допускают также не только конъюнктивное соединение условий в заполненных полях, но и другие варианты соединения условий (например, дизъюнкцию, отрицание, существование или несуществование связанных записей и другие).

2. Способы ввода данных в базу данных. Создание и использование экранных форм.

Способы ввода данных в базу данных:

-Ввод данных в таблицу. Данные можно вводить и изменять непосредственно в таблице. Типы данных, которые пользователь может ввести в таблицу, могут зависеть от ряда факторов: необходимо вводить данные того типа, который задан для поля, в противном случае отображается сообщение об ошибке; если к полю применена маска ввода, возможно, данные придется вводить в особом формате; за исключением вложений и многозначных списков в большинство полей можно ввести данные только одного типа.

-Ввод данных с помощью формы. Если с базой данных работают несколько пользователей, то с помощью форм ввод данных можно ускорить и упростить, создав макет, соответствующий требованиям и навыкам пользователей.

-Ввод данных с помощью списка. Пользователь базы данных может выбрать или ввести данные на основе значений, доступных в списке. В Access есть несколько типов списков, соответствующих определенным требованиям ко вводу данных. В списке отображаются значения, введенные при создании элемента управления. Значения могут быть взяты из одного или нескольких полей в таблице или из результата запроса.

-Использование полей подстановки. Поле подстановки представляет собой список параметров данных. Значения хранятся в свойстве Источник строк поля подстановки. В Access используются два типа списков подстановки: списки значений, содержащие заранее определенные наборы значений, и списки подстановки, в которых используется запрос для получения значений из другой таблицы.

-Ввод пустых значений. Если определенные данные отсутствуют или не существуют, можно ввести пустое значение. В Access есть два типа пустых значений: значения NULL и пустые строки. Значения NULL обозначают неизвестные значения, а пустые строки — поля, которые содержат пустое значение.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

1.Информационная безопасность: Понятие угрозы.

Угроза информационной безопасности (ИБ) – потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Попытка реализации угрозы называется атакой.

Классификация угроз ИБ можно выполнить по нескольким критериям:

- по аспекту ИБ (доступность, целостность, конфиденциальность);

- по компонентам ИС, на которые угрозы нацелены (данные, программа, аппаратура, поддерживающая инфраструктура);

- по способу осуществления (случайные или преднамеренные действия природного или техногенного характера);

- по расположению источника угроз (внутри или вне рассматриваемой ИС).

О работе

Автор: . Показать все работы автора

19593

Цена: 100 рублей. Поставьтеи получите скидку 10%!

Дисциплина: «База данных; Информационная безопасность; Вычислительные системы, сети и телекоммуникации; Высокоуро»

Тема: «Информационные технологии (Часть 1)»

Тип: «Шпаргалка»

Объем: 9* страниц

Год: 2018

Скачать шпаргалку

Пароль на скачивание файла (получить пароль):

Укажите результаты вычисления:
5 - 3 =

Продажи полностью автоматические. Пароль выдается сразу после завершения процедуры покупки. Для получения пароля на шпаргалку «Информационные технологии (Часть 1)» произведите оплату.
Внимание!!! Работы могут не соответствовать требованиям к оформлению какого-либо конкретного учебного заведения.
Для получения полноценной курсовой или реферата с вашими требованиями сделайте заказ новой работы.

По всем вопросам обращайтесь по почте procom@mail.ru или вгруппу.

Выберите удобный для Вас способ оплаты

Похожие работы:

 

Комментарии:

Текст сообщения:

Ваше имя:

Ваш e-mail:

Укажите результаты вычисления:

8 + 2 =

Информационные технологии (Часть 1) - Шпаргалка
Number of Queries: 18, Parse Time: 0.076555013656616, 2018-09-18 07:59:23
www.webmoney.ru