Как сделать физическую модель базы данных в access

Обновлено: 07.07.2024

Ребят, подскажите как правильно разработать физическую модель данных.
Вот Задание: разработать БД учета ежемесячной оплаты за услуги интернет-провайдера. БД должна содержать следующие сведения: наименование абонента, его адрес и E-mail, сведения о тарифах в зависимости от вида пакета услуг, а также по каждому сеансу связи время его начала и окончания, общая продолжительность и стоимость сеанса, сведения об оплате услуг с указанием дат и сумм, сумма долга, общая задолженность каждого абонента и отчетный квартал.

Существуют наработки, но они неправильные:

Что такое листинг, физическая и логическая модель данных?
Надо к проге написать техническое описание(листинг, физическую и логическую модель данных), не.

Физическая модель бд Турфирма
Турфирма.Есть сведения о о маршрутах,о группах и о путешественниках, о автобусах с которыми группа.

Постройте инфологическую модель предметной области, дамалогическую модель реляционной базы данных
Постройте инфологическую модель предметной области, дамалогическую модель реляционной базы данных.

Почитайте о разработке структуры.
Таблицы должны быть примерно следующими:
-Абоненты
-Тарифы
-Подключение абонентов
-Сеансы
-Оплата

ER модель данных
Приветствую форумчан. Прошу посмотреть правильно ли я сделал логическую модель данных. Описание.

ER модель данных
Здравствуйте. Попросили разработать схему базы данных по учету персональных компьютеров. Никаких.

Модель представления данных
Могу ли я эту таблицу назвать реляционной моделью представления данных? Если да, то как будет.

использованная модель данных
для дипломной работы написал приложение и сервер есть,в приложении имеется база данных состоящая из.

В данной работе проектирование происходит в среде MS Access – современная СУБД для персональных компьютеров, исполняющая реляционные базы данных, имеющая объектно-ориентированный алгоритмический язык для работы с информацией, методы визуального программирования и достаточно большие возможности.

Физическое проектирование – реализация даталогической модели средствами конкретной СУБД. Результатом этого процесса является физическая модель, содержащая полную информацию, необходимую для генерации всех необходимых объектов в базе данных.


Рисунок 2 – Физическая модель

Алгоритм трансформации физической модели в базу данных:

1) Создать пустую базу данных Microsoft Office Access 2002-2003;

2) Открыть физическую модель в программе Erwin Data Modeler и выбрать пункт меню Database – Database Connection;

3) В поле Username ввести Admin, а в поле Database ввести путь к пустой базе данных Microsoft Office Access 2002-2003, после чего нажать на кнопку Connect;

4) Выбрать пункт меню Tools – Forward Engineer – Schema Generation;

5) В поле Access 2000/2003 Schema выбрать Table, а в поле Table поставить флажки на пунктах Validation и Generate Table;

6) Нажать на кнопку Generate и дождаться окончания генерации

3.2 Проектирование и разработка БД

Проектирование и разработка баз данных определяют способы размещения данных в среде хранения и способы доступа к этим данным, которые поддкерживаются на физическом уровне. Исторически первыми системами хранения и доступа были файловые структуры и сестемы управления файлами (СУФ), которые фактически являлись частью операционных систем. СУБД создавала над этими файловыми моделями свою надстройку, которая позволяла организовать всю совокупность файлов таким образом, чтобы она работала как единое целое и получала централизованное управления от СУБД. Однако Непосредственный доступ Осуществляется на уровне файловых команд, которые СУБД использовала при манипулировании всеми файлами, составляющими хранимые данные одной или нескольких баз данных.

Большинство используемых сегодня баз данных попадают в категорию реляционных баз данных, которые организуют данные в виде набора связанных таблиц. Хотя данная книга нацелена на изучение именно реляционных баз данных, существуют и другие типы баз. К примеру, большинство старых систем использовали одноуровневые неструктурированные базы данных, в которых данные были расположены в одной большой таблице. Также существуют объектно-ориентированные, иерархические и сетевые базы данных.

Сетевая модель данных. Сетевая база данных, предназначенная для систем среднего размера, появилась, как способ улучшить иерархическую модель. Название происходит от представления базы данных в виде сети связанных таблиц. По сути, сетевая диаграмма выглядит очень похоже на ERD, которые мы используем в этой книге. Основное различие между сетевой и реляционной базой данных состоит в том, что в реляционной базе данных используются внешние ключи для создания связей между таблицами, тогда как сетевая база данных использует для связи таблиц физические указатели. Это кажущееся небольшим отличие приводит при внедрении баз к сильным различиям между ними. Самый известный сетевой продукт, названный IDMS (Integrated database management systems, интегрированная система управления базами данных) была разработана компанией Computer Associates. Как и IMS, IDMS сложна в использовании, и для взаимодействия с такой базой данных требуется профессиональный программист.

4.Использование средств заполнения БД

Для создания базы данных в Microsoft Access можно использовать два способа. Простейший способ создания базы данных - использование мастера баз данных для создания всех необходимых таблиц, форм и отчетов. Имеется также возможность создать пустую базу данных, а затем добавить в нее таблицы, формы, отчеты и другие объекты - это наиболее гибкий способ, но он требует отдельного определения каждого элемента базы данных. В обоих случаях созданную базу данных можно в любое время изменить и расширить.


Рисунок 3 – Окно база данных

5.Осуществление резервного копирования и восстановления данных

Резервная копия базы данных представляет собой копию данных, структур и объектов безопасности, содержащихся в базе данных. Каждая база данных должна резервироваться по своему графику в зависимости от количества выполняемых за день транзакций записи. Для минимизации потерь при сбое базы данных необходимо выполнять резервное копирование всех баз данных, используемых на предприятии. А дабы убедиться, что резервные копии работоспособны, следует проверять их работу после операций восстановления. По меньшей мере, необходимо иметь копии баз данных, пригодные для быстрого восстановления, а сама операция восстановления должна быть отработана и не вызывать никаких трудностей.

Полное резервирование мало подходит для производственных систем, которые обновляются достаточно интенсивно. При использовании полного резервирования в случае необходимости восстановления придется повторно выполнить все транзакции и массовые загрузки данных, которые были сделаны после момента резервирования. Если последняя полная резервная копия окажется поврежденной, потребуется взять для восстановления предыдущую резервную копию и опять же вручную убедиться, что применены все транзакции, которые были выполнены со времени создания этой копии.

6. Использование стандартных методов защиты объектов БД

Public Sub TestDAO ()

Dim mWS As DAO. Workspace

Dim mDB As DAO. Databas

Set mWS = DBEngine. Workspaces (0)

Set mDB = mWS. OpenDatabase _

(“C: \a97. mab”, True, True, “;pwd=123”)

Public Sub TestADO ()

Dim CnDB As New ADODB. Connection

CnDB. Open “Provider=Microsoft. Jet. OLEDB. 4. 0”&_

“; data Sourse=C:\a97. mdb”&_

“;Jet OLEDB: Database Password=123”

Это самый надежный способ защиты баз данных. Существует достаточное количество бесплатных и платных утилит, отоброжающий пароль. В том числе доступны исходники кода на VB позволяющие прочитать такой пароль. В прочем не все так плохо., Однажды мне встретилось оригинальная модификация этого способа защиты, о котором речь пойдет потом.

В ходе прохождения производственной практики на предприятии мной были рассмотрены основные моменты в организационной структуре, управлении качеством. Предприятие работает на протяжении длительного времени, все недочеты организационной структуре за это время были устранены.

В период прохождения производственной практики все полученные навыки теоретического обучения были закреплены на реальном производстве.

Список использованных литератур

2. Дунаев В.В. Язык SQL для студента. – СПб.: БХВ, 2007. – 312 с.

4. Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: ДИАЛОГ-МИФИ, 2007. – 432 с.

6. Мартин Грубер. Введние в SQL, БХВ-Петербург, 2006. – 217 с.

7. Мартин Грубер. SQL. Справочное руководство. – М.: Лори, 2006. – 368 с.

Пример оформления методической разработки: Методическая разработка - разновидность учебно-методического издания в помощь.

Физическая модель данных описывает данные средствами конкретной СУБД. Мы будем считать, что физическая модель данных реализована средствами именно реляционной СУБД, хотя, как уже сказано выше, это необязательно. Отношения, разработанные на стадии формирования логической модели данных, преобразуются в таблицы, атрибуты становятся столбцами таблиц, для ключевых атрибутов создаются уникальные индексы, домены преображаются в типы данных, принятые в конкретной СУБД.

Ограничения, имеющиеся в логической модели данных, реализуются различными средствами СУБД, например, при помощи индексов, декларативных ограничений целостности, триггеров, хранимых процедур. При этом опять-таки решения, принятые на уровне логического моделирования определяют некоторые границы, в пределах которых можно развивать физическую модель данных. Точно также, в пределах этих границ можно принимать различные решения. Например, отношения, содержащиеся в логической модели данных, должны быть преобразованы в таблицы, но для каждой таблицы можно дополнительно объявить различные индексы, повышающие скорость обращения к данным. Многое тут зависит от конкретной СУБД.

При разработке физической модели данных возникают вопросы: хорошо ли спроектированы таблицы? Правильно ли выбраны индексы? Насколько много программного кода в виде триггеров и хранимых процедур необходимо разработать для поддержания целостности данных?

Ключевые слова: база данных access 2000; бд access; субд access; базы данных access 2003; access пример; программирование access; готовая база данных; создание база данных; база данных СУБД; access курсовая; база данных пример; программа access 2007; access описание; access реферат; access запросы; access примеры; скачать бд access; объекты access; бд в access; скачать субд access 2010; база данных ms access; субд access реферат; субд ms access; преимущества access; базу данных; скачать базу данных на access; базы данных; реляционная база данных; системы управления базами данных; курсовая база данных; скачать базу данных; база данных access 2003 скачать; базы данных access скачать; реферат база данных; база данных скачать; программа база данных; база данных; база данных курсовой; скачать базу данных access;пример БД; база запросов; учебная база данных; проектирование БД; данных; описание БД; субд реферат; создать БД; база данных по; использование БД; курсовая работа база данных; готовая; использование СУБД; таблица БД; база данных 2008 скачать; базу

Поиск Яндекса по сайту

Для поиска базы данных access введите слово, например, "сотрудники" и нажмите кнопку

7. Работа с внешними данными с помощью технологии ODBC.

1. Физическая модель данных определяет способ размещения данных на носителях, а также способ и средства организации эффективного доступа к ним. Организация хранения данных и доступа к ним в значительной степени зависит от принципов и методов управления данными операционной системы, под управлением которой функционирует СУБД. Наряду со специализированными методами доступа, основанных на тех или иных принципах организации данных, СУБД в той или иной степени использует файловую систему и подсистему ввода-вывода операционной системы.

2. В СУБД непосредственное использование файловой структуры и системы управления файлами операционной системы для организации хранения и доступа к данным оказывается недостаточно эффективным.

При каждом обращении СУБД к диску подключается соответствующее системное программное обеспечение. Хранение данных в файловой системе также приводит к нерациональному использованию дискового пространства. Более того, как правило, язык манипулирования данными СУБД намного шире, чем набор операций файловой системы. Поэтому СУБД имеют средства управления внешней памятью. При этом использование файловой системы ОС сводится к минимуму.

3. При этом подходе строятся модульные процедуры, ориентированные на обработку регулярных однородных данных. В каждом файле хранятся записи, имеющие одинаковую структуру (рис.). Таким образом, база данных состоит из нескольких файлов: основного, индексного, файла метаданных, файлов указателей и т.д. Так организованы данные в dBase-подобных и некоторых документальных баз данных.

4. Этот подход отражает стремление разработчиков сосредоточить в СУБД управление данными на всех уровнях – от логической обработки до управления пространством носителя. Создание сложных специализированных процедур, эффективно работающих со сложными нерегулярными структурами данных в сочетании с огромными ресурсами вычислительной мощности и оперативной памяти позволило реализовать даже одно файловую физическую структуру СУБД (например, MS ACCESS).

Экстент – это непрерывная область дисковой памяти, включающая несколько страниц фиксированной длины. Новый экстент создается после заполнения предыдущего и связывается с ним ссылкой, которая располагается на последней странице экстента, либо в специальной карте размещения. Учет свободных страниц ведется внутри экстента.

Каждый экстент используется для хранения одного из нескольких типов страниц: страницы данных, страницы индексов, страницы blob-объектов (неструктурированных данных, например, большие текстовые или двоичные данные). То есть данные на одной странице являются однородными: страница, например, может хранить только данные или только индексы.

Основной логической единицей операций обмена (ввода-вывода) является страница данных , хранящая данные в виде строк или других специализированных структур.

Все страницы данных имеют одинаковую структуру, включающую:

· заголовок страницы , содержащий номер страницы, номера предыдущей и следующей страниц, сведения о свободном пространстве на странице;

· содержание – строки данных (последовательность кодов), каждая из которых имеет уникальный идентификатор в рамках всей базы данных, который состоит из номера страницы и номера строки на странице;

· дескрипторы строк , задающие смещение строки на странице и длину строки, что позволяет при переупорядочении строк на страницах не производить физического перемещения строк, так как все манипуляции производятся с дескрипторами.

5. Записи файла (логического, то есть файла, с которым работает прикладная программа) идентифицируются с помощью уникальной последовательности символов или некоторого числа – первичного ключа . Таким ключом обычно является значение поля, расположенное в каждой записи в одной и той же позиции. Иногда, чтобы обеспечить уникальность ключа, в нем объединяют несколько полей. Такой ключ называют составным .

Основную проблему при организации доступа к данным можно сформулировать следующим образом: как по первичному ключу определить местоположение записи с данным ключом? Как надо организовать набор записей, чтобы поиск потребовал как можно меньше затрат?

Существует несколько различных способов организации доступа к данным. Приведем обзор наиболее широко использующихся способов.

Основное назначение индексов состоит в обеспечении эффективного прямого доступа к записи по ключу. Индексный файл или индекс – это хранимый файл особого типа, в котором каждая запись состоит из двух значений: данных и указателей на место расположения этих данных. То есть это файл, с помощью которого определяется, где найти те или иные значения в файле данных. Если индексирование организовано на основе ключевого поля, то индекс называется первичным, а если индекс организован на основе другого поля, то он называется вторичным. Использование индекса повышает скорость выбора за счет устранения доступа к не относящимся к запросу записям. Основной недостаток использования индексов – замедление процесса обновления.

Хранимый файл данных может иметь несколько индексов, ими можно пользоваться как отдельно, так и вместе для эффективного доступа к записям. Индексы часто называют индексированным списком, т.е. индекс содержит список набора записей для каждого значения индексированного поля.

6. Хэшированием (перемешиванием), хэш-адресацией или хэш-индексацией называется технология быстрого прямого доступа к хранимой записи на основе заданного значения некоторого поля. При этом не обязательно, чтобы поле было ключевым. Основные черты этой технологии:

· Каждая хранимая запись базы данных размещается по адресу, который вычисляется с помощью специальной хэш-функции на основе значения некоторого поля данной записи, т.е. хэш-поля или хэш-ключа . Вычисленный адрес называется хэш-адресом .

· Для сохранения записи в СУБД сначала вычисляется хэш-адрес новой записи, а затем диспетчер файлов помещает эту запись по вычисленному адресу.

· Для извлечения нужной записи по заданному значению хэш-поля в СУБД сначала вычисляется хэш-адрес, а затем диспетчеру файлов посылается запрос для извлечения записи по вычисленному адресу.

Хэширование отличается от индексирования тем, что в файле может быть любое количество индексов, но только одна структура хэширования, т.е. одно хэш-поле. (В этом замечании предполагается, что хэширование прямое.)

Очень важный шаг к созданию переносимых приложений обработки данных сделала фирма Microsoft в 1992 году. Microsoft формализовала интерфейс CLI для рабочих станций и объявила, что все ее программные продукты – в особенности те, которые предназначены для работы в операционной среде Microsoft Windows, будут использовать этот интерфейс для доступа к базам данных SQL. Этот формализованный интерфейс получил название Open Database Connectivity ( ODBC , Открытый доступ к данным). Архитектура ODBC приведена на рис.

Таким образом, ODBC представляет собой программный слой, унифицирующий интерфейс приложений с базами данных. За реализацию особенностей доступа к каждой отдельной СУБД отвечает специальный драйвер ODBC. Пользовательское приложение этих особенностей не видит, т.к. взаимодействует с универсальным программным слоем более высокого уровня – администратором ODBC (ODBC driver manager). Таким образом, приложение становится в значительной степени независимым от СУБД. Однако этот способ не лишен недостатков:

· приложения становятся привязанными к платформе MS Windows;

· увеличивается время обработки запросов (как следствие введения дополнительного программного слоя);

· необходима предварительная инсталляция драйвера ODBC и настройка ODBC (указание драйвера, сетевого пути к серверу, базы

Читайте также: