-
Організація баз даних
ІНФОЛОГИЧНА МОДЕЛЬ 2
ПРЕДСТАВЛЕННЯ ДАНИХ ЗА ДОПОМОГОЮ МОДЕЛІ 3
СУТНІСТЬ-ЗВ ЯЗОК 3
МОВА SQL 7
ПЕРСПЕКТИВИ РОЗВИТКУ СИСТЕМ УПРАВЛІННЯ БАЗАМИ ДАНИХ 15
ЛІТЕРАТУРА 17
-
Контрольна з інформатики
1. Реляційна модель даних. Структура, зв'язки, операції з даними. Переваги та недоліки реляційних баз даних. 2
2. Таблиці, запити, форми, звіти, макроси і модулі - об'єкти Access 6
3. Створити базу даних на диску, дати короткий опис 8
Список використаної літератури 13
База даних у файлі
-
Сутність баз даних та джерела їх формування
Вступ 3
1. Поняття та сутність баз даних. Інформація яка використовується в БД. 5
2. Основні вимоги до банків даних та принципи їх побудови 18
3. Інформація, яка використовується в базах даних та її джерела 24
Висновки 29
Література 31
-
Сутність баз даних та джерела їх формування
Вступ 3
1. Поняття та сутність баз даних. Інформація яка використовується в БД. 5
2. Основні вимоги до банків даних та принципи їх побудови 17
3. Інформація, яка використовується в базах даних та її джерела 23
Висновки 28
Література 30
-
Основи баз даних
Класифікація моделей побудови баз даних 2
Мова SQL 10
Агрегатні функції 12
Індексно-послідовні файли 12
Фізичні моделі баз даних 13
ЛІТЕРАТУРА 15
-
Защита информации
Содержание
Введение 2
1 Статистика взломов баз данных 4
2 Суть проблемы взлома баз данных 8
3 Общее решение проблемы взлома баз данных 8
4 Защита информации 10
4.1 Понятие защиты информации 10
4.2 Защита ПК от несанкционированного доступа 12
4.3 Защита информации в базах данных 14
4.4 Защита СУБД с использованием SQL операторов 16
4.5 Криптографическая защита баз данных 22
5 Средства защиты конкретных СУБД 25
5.1 Обзор средств защиты Oracle 26
5.2 Обзор средств защиты Microsoft SQL Server 28
5.3 Обзор средств защиты фирмы Sybase 29
5.4 SQLBase компании Gupta 29
6 Ответственность пользователей 30
7 Безопасность между локальными сетями компании 31
Выводы 32
Список использованной литературы 34
-
Защита информации
Содержание
Введение 2
1 Статистика взломов баз данных 4
2 Суть проблемы взлома баз данных 8
3 Общее решение проблемы взлома баз данных 8
4 Защита информации 10
4.1 Понятие защиты информации 10
4.2 Защита ПК от несанкционированного доступа 12
4.3 Защита информации в базах данных 14
4.4 Защита СУБД с использованием SQL операторов 16
4.5 Криптографическая защита баз данных 22
5 Средства защиты конкретных СУБД 25
5.1 Обзор средств защиты Oracle 26
5.2 Обзор средств защиты Microsoft SQL Server 28
5.3 Обзор средств защиты фирмы Sybase 29
5.4 SQLBase компании Gupta 29
6 Ответственность пользователей 30
7 Безопасность между локальными сетями компании 31
Выводы 32
Список использованной литературы 34
-
Автоматизоване програмування
Вступ 2
Проектування реляційної бази даних (БД) для заданої предметної області 3
Створення БД MS SQL Server 2000 5
Створення і використання представлень. 10
Розроблення і використання серверних процедур 12
Розроблення і використання тригерів 15
Розроблення клієнтських додатків для роботи з БД MS SQL Server 2000 19
Висновки 23
Література 24
-
Предмет: Інформатика. Вид: Контрольна робота
1.Створення запитів по параметрах 3
2.Звіт на основі запиту по параметрах 3
3.Покрашення вигляду звіта 4
4. Перехресний запит 5
5.Запити створення таблиць 5
6. Таблиця Кадри 6
7.Запити додавання 6
8.Запити видалення 7
9. Запит на зміни 7
Література 9
-
Модель предметної області
Зміст
1 Модель предметної області 3
2 Поняття про SQL. Переваги SQL 7
3 Семантичний підхід до побудови моделі предметної області. Типи відношень 8
Використана література 11