Реляційні шаблони – ЧАСТИНА 2

Така модель може стати в нагоді, коли кілька обєктів мають ряд ідентичних атрибутів і відрізняються лише кількома Наприклад, це може ставитися до сутностей клієнтів, постачальників і виробників Всі три сутності мають однакові атрибути назви і адреси, але кожна з них має свій специфічний склад інших атрибутів Наприклад, тільки клієнти можуть мати дисконтні карти, і тільки […]

Реалізація Kerberos в ОС Windows Server 2003

Клієнт Kerberos вбудований у всі ОС Windows сімейства NT5, а реалі-ція KDC – в усі серверні версії NT5 Однак спочатку реалізація Kerberos не розглядалася Microsoft як самостійне рішення (А лише тільки як засіб аутентифікації в AD), тому в стандартній поставці Windows відсутні утиліти для роботи з Kerberos безпосередньо Деякі можливості надають інструменти з пакетів Support […]

Видимі сутності

зазвичай представляють обєкти, які можуть розпізнати люди Багато обєктів є іменами власними, такими як люди, міста або місцевості, а деякі – загальними, такими як контакти або марки автомобілів можуть представляти також дії, такі як збір матеріалу або упорядкування списку Зазвичай видимий обєкт вже представлений де-небудь в документі

МОДЕЛЬ “сутність-зв’язок”

Як уже згадувалося в розділі 141, одним з найбільш відомих і одержали широке поширення методів семантичного моделювання є метод побудови моделі Сутність-звязок (Або ER-моделі) Цей підхід заснований на використанні моделі сутність-звязок, запропонованої Ченом в 1976 році [146] і з тих пір неодноразово дополнявшейся як самим Ченом, так і багатьма іншими дослідниками (про це можна прочитати, […]

Про важливість консоме

Ебен Хьюїт Консоме – освітлений бульйон, який зазвичай готується з яловичини або телятини і подається як делікатесний суп Правильно приготовлений консоме ідеально прозорий Його приготування вважається складним і трудомісткою справою, тому що існує тільки один спосіб видалення жиру та інших домішок і досягнення абсолютної прозорості, необхідної для цієї страви: багато разів, раз за разом ретельно […]

Реляційні шаблони – ЧАСТИНА 3

Хоча більшість розробників баз даних знайомі з нормалізацією, реальні робочі принципи нормалізації часто розуміються невірно Існують три основні помилки щодо нормалізації і логічної схеми бази даних ■ Найбільш поширена помилка представляє собою думку про те, що чим більше таблиць, тим вище форма нормалізації бази даних Наприклад, деякі розробники вірять, що якщо конкретна схема бази даних […]

Основи методології IDEF1X, CASE-засоби (моделювання), Програмування, статті

Зміст Призначення IDEF1X Концепція і семантика IDEF1X Сутності в IDEF1X та їх атрибути. Зв’язки між сутностями Ідентифікація сутностей. Подання про ключі. Класифікація сутностей в IDEF1X. Залежні і незалежні сутності. Типи зв’язків між сутностями. Ідентифікують і неідентіфіцірующей зв’язку.

Моделювання та проектування баз даних в інформаційних системах. Частина 3, CASE-засоби (моделювання), Програмування, статті

У цьому технічному описі ми розповімо, що таке моделюванням даних, чому воно має таке значення, і які концепції і методи лежать в основі моделювання даних. СТАВЛЕННЯ В основі реляційних баз даних лежить концепція про те, що дані в базі даних посилаються на інші порції даних в тій же базі даних, або пов’язані з ними. Робота […]

Елементи моделі "сутність-зв'язок", Інтеграція додатків і даних, Бази даних, статті

У реальному проектуванні структури бази даних застосовується метод – так зване, семантичне моделювання. Семантичне моделювання є моделювання структури даних, спираючись на зміст цих даних. Як інструмент семантичного моделювання використовуються різні варіанти діаграм сутність-зв'язок (ER – Entity-Relationship).

Як зняти захист з файлу, створеного під ACCESS 2000, MS Office, Програмні керівництва, статті

Існує кілька програм, які знімають пароль з файлів Access. Ось адреси сайтів. www.lostpassword.com, www.elcomsoft.com та інші. В основному вони показують пароль довжиною від 2-16 символів (залежить від версії програми). Можна було обмежитися цією відповіддю, але так як ми займаємося детально питаннями програмування та захисту бази даних розглянемо його більш серйозно.