Цялост на базата данни. Проект „Склад за данни“ и проект „Технология за разкриване на скрити връзки в рамките на големи бази данни“. Специални свойства на информацията

Цялостността на данните означава коректност и последователност на данните. Обикновено включва и целостта на връзката, която елиминира грешките при връзката между първичния и вторичния ключ. Примери за нарушения на целостта на данните:

  • съществуването на осиротели записи (детски записи, които нямат връзка с родителски записи);
  • наличието на същите първични ключове.

Хеш функциите като MD5 се използват за проверка на целостта на данните в криптографията. Хеш функцията преобразува поредица от байтове с произволен размер в поредица от байтове фиксиран размер(номер). Ако данните се променят, тогава числото, генерирано от хеш функцията, също ще се промени.

Целостта на данните е свойство, когато се изпълняват, данните запазват предварително зададен вид и качество.

Дефиниции от стандарти

Концепцията " целостта на обекта„(на английски integrity) се използва като термин в теорията на информационната сигурност (IS). Под обект се разбира информация, специализирани данни или ресурси на автоматизирана система. Целостта на информацията (като ресурс на автоматизирана система) е едно от трите основни свойства на обекта за информационна сигурност. Свойства на обекта IB:

  • наличност;
  • интегритет;
  • конфиденциалност.

Понякога те добавят към този списък:

  • без отричане;
  • отчетност;
  • автентичност или автентичност;
  • надеждност.

Методи за интегритет

Методите и начините за изпълнение на изискванията, посочени в дефинициите на термина, са подробно описани в рамките на единна схема за осигуряване на информационната сигурност на обект (защита на информацията).

Основните методи за осигуряване на целостта на информацията (данните) по време на съхранение в автоматизирани системиса:

  • осигуряване на отказоустойчивост(резервиране, дублиране, дублиране на оборудване и данни, например чрез използване на RAID масиви);
  • осигуряване на безопасно възстановяване(архивиране и електронно архивиране на информация).

Един от ефективни методиизпълнение на изискванията за целостта на информацията при нейното предаване по комуникационни линии е криптографска защита на информацията(криптиране, хеширане, цифров подпис).

В интегриран подходза защита на бизнеса, посоката на осигуряване на целостта и достъпността на информацията (ресурси на бизнес процесите) се развива в план за действие, насочен към непрекъснатост на бизнеса .

Цялост на данните в криптографията

Криптирането на данни не гарантира, че целостта на данните няма да бъде компрометирана. Следователно, за да проверят целостта на данните в криптографията, те използват допълнителни методи... Нарушенията на целостта на данните се разбират по следния начин:

  • инверсия на битове;
  • добавяне на нови битове (по-специално, напълно нови данни) от трета страна;
  • изтриване на всякакви битове данни;
  • промяна на реда на битове или групи от битове.

В криптографията решението на проблема с целостта на информацията включва използването на мерки, които позволяват да се открият не толкова случайни изкривявания на информацията, тъй като методите на теорията на кодирането с откриване и коригиране на грешки са доста подходящи за тази цел, но целенасочените промяна на информацията от активен криптоаналитик.

Процесът на контрол на целостта се осигурява чрез въвеждане предавана информациясъкращаване. Това се постига чрез добавяне на някаква контролна комбинация от байтове към съобщението. Такава комбинация от байтове се изчислява според определени алгоритми и ви позволява да проверите дали данните са били модифицирани от трета страна. Вероятността данните да са променени служи като мярка за силата на шифъра.

Допълнителната излишна информация, добавена към съобщението, се нарича вмъкване на имитация. Вмъкването на имитация може да се изчисли преди или по време на криптирането на съобщението.

Имитации

Броят на двоичните цифри (брой битове) в имитиращата вложка обикновено се определя от криптографски изискваниякато се има предвид, че вероятността за въвеждане на фалшиви данни е 1/2 p, където p е броят на двоичните цифри (брой битове) в имитирания вмъкнат.

Имитационното вмъкване е число, изчислено въз основа на съдържанието на съобщението. Тоест представянето под чужда самоличност е функция на съобщението:

М = е(х) ,

  • M - имитация на вложка;
  • f - функция, която изчислява имитиращата вложка;
  • x - съобщение.

Моделното вмъкване може да се използва както за проверка на автентичността на съобщение, така и за проверка на неговата цялост. В зависимост от целта на вмъкването на имитацията, алгоритмите на функциите f (кодове) се разделят на два класа:

  • кодове за проверка на целостта на съобщенията (MDC). Алгоритмите изчисляват олицетворение, подходящо за проверка на целостта (но не и автентичността) на данните чрез хеширане на съобщението;
  • кодове за удостоверяване на съобщения (MAC). Алгоритмите изчисляват представяне, подходящо за защита на данните от подправяне чрез хеширане на съобщението с помощта на секретния ключ.

MDC

Хеш функциите за изчисляване на кода за проверка на целостта на съобщението принадлежат към подклас безключови хеш функции. В криптосистемите в реалния живот тези хеш функции са криптографски, тоест в допълнение към минималните свойства на хеш функциите (компресиране на данни, лекота на изчисляване на обобщената информация от съобщение), те удовлетворяват следните свойства:

  • необратимост (съпротива на предобраза на английски);
  • устойчивост на сблъсъци от първи вид (на английски слаба устойчивост на сблъсък);
  • устойчивост на сблъсъци от втори вид (английски strong collision odpornost).

В зависимост от това кое от тези свойства отговарят на MDC хеш-функциите, могат да се разграничат два подкласа:

  • еднопосочни хеш функции (OWHF, от англ. one-way hash function), които удовлетворяват свойството на необратимост и са устойчиви на сблъсъци от първи вид;
  • Устойчиви на сблъсък хеш функции (CRHF) устойчива на сблъсък хеш функция), които са устойчиви на сблъсъци от първи и втори вид (най-общо казано, на практика CRHF хеш функциите също удовлетворяват свойството на необратимост).

Има три основни типа MDC алгоритми за хеш функции, според начина, по който са конструирани:

  • върху блокови шифри; например: алгоритъм Матиас-Майер-Осеас, алгоритъм Дейвис-Майер, алгоритъм Миягучи-Пренеел, MDC-2, MDC-4;
  • персонализирани алгоритми за хеширане, които наблягат на скоростта и са независими от други компоненти на системата (включително блокови шифри или модулни компоненти за умножение, които вече може да се използват за други цели). Например: MD4, MD5, SHA-1, SHA-2, RIPEMD-128, RIPEMD-160;
  • по модулна аритметика; например: MASH-1, MASH-2.

MAC

MAC хеш функции за изчисляване на кодове за удостоверяване на съобщения, подсемейство ключови хеш функции, включват семейство функции, които отговарят на следните свойства:

  • простота на изчисляване на дайджест от съобщението;
  • компресиране на данни - входно съобщение с произволна дължина на битовете се преобразува в дайджест с фиксирана дължина;
  • устойчивост на хакерство - с една или повече двойки съобщение-дайджест, (x [i], h (x [i])), е невъзможно изчислително да се получи нова двойка съобщение-дайджест (x, h (x)), за всякакви нови съобщения x.

Ако последното свойство не е изпълнено, тогава MAC може да бъде подправен. Освен това последното свойство предполага, че ключът не може да бъде изчислен, тоест, имайки една или повече двойки (x [i], h (x [i])) с ключа k, е невъзможно изчислително да се получи този ключ.

Алгоритмите за получаване на код за удостоверяване на съобщението могат да бъдат разделени на следните групи според вида им:

  • на блокови шифри. Например CBC-MAC, RIPE-MAC1, RIPE-MAC3;
  • получаване на MAC от MDC;
  • персонализирани алгоритми. Например, MAA, MD5-MAC;
  • на поток шифри. Например, базиран на CRC MAC.

Вземете MAC, базиран на MDC

Има методи за получаване на кодове за удостоверяване на съобщения от MDC чрез включване на секретния ключ във входа на MDC алгоритъма. Недостатъкът на този подход е, че всъщност на практика повечето MDC алгоритми са проектирани да бъдат или OWHF, или CRHF, изискванията за които се различават от тези за MAC алгоритмите.

  1. метод на секретен префикс : Към последователност от блокове от данни x (\ displaystyle x)=х 1 х 2 х 3 ..х n е с префикс с таен ключ к: к||х... За дадена последователност от данни, използвайки итеративна хеш функция, MDC се изчислява, например, така че H 0 = IV (от английската начална стойност), H i = е(H i-1, хи) з(х) = H n. Така че MAC M (\ displaystyle M)=з(к||х). Недостатъкът на този подход е, че трета страна може да добави допълнителни данни в края на блоковата последователност. г: к||х||г. Нов MACможе да се изчисли без да се знае ключа к: M (\ displaystyle M) 1 = е(M (\ displaystyle M),г).
  2. метод на таен суфикс : Тайният ключсе добавя към края на последователността от данни: х||к... В този случай MAC M (\ displaystyle M)=з(х||к). В този случай може да се приложи атака за рожден ден. С дължина на дайджест от нмалко. Третата страна ще се нуждае от около 2 n / 2 операции, така че за съобщение хнамерете съобщение х 'такъв, че з(х)= з(х '). В същото време познаване на ключа княма да е необходимо. След като се научи MAC стойност M (\ displaystyle M)за съобщение х, третата страна ще може да генерира правилната двойка ( х ',M (\ displaystyle M)).
  3. метод на плик с подпълване : За ключ ки MDC з з k ( х)=(к||стр||х||к), където стр- низ, допълващ ключа кдо дължината на блока от данни, за да се гарантира, че са изпълнени поне 2 итерации. Например за MD5 к- 128 бита и стр- 384 бита.
  4. HMAC : За ключ ки MDC зизчислен MAC от съобщението з k ( х)=(к||стр 1 ||з(к||стр 2 ||х)), където стр 1 ,стр 2 - различни линиидопълващи кдо дължината на блока от данни. Този дизайн е доста ефективен въпреки двойната употреба з.

Схеми за използване

Всъщност, в общ изглед, процесът на прехвърляне на данни и проверката им за целостта е както следва: потребител Адобавя обобщение към съобщението си. Тази двойка ще бъде прехвърлена на втората страна Б... Съобщението се маркира там, дайджестът се изчислява за него и дайджестите се сравняват. Ако стойностите съвпадат, съобщението ще се счита за валидно. Несъответствието ще покаже, че данните са променени.

Осигуряване на целостта на данните с помощта на криптиране и MDC

От оригинално съобщениеизчислено от MDC, M (\ displaystyle M)=з(х). Това

2.4. Целостта на данните

Изпълнение на оператори за промяна на данни в таблици на база данни INSERT, DELETI и UPDATE може да доведе до нарушение целостта на даннитеи тяхната коректност, т.е. към загубата chhнадеждност и последователност.

За да се гарантира, че информацията, съхранявана в базата данни, е недвусмислена и последователна, врелационен моделса зададени някои ограничителни условия - правила, които определят възможните стойности на данните и осигуряват логическа основа заподдържане на правилни стойности. Ограничения за целосттави позволяват да минимизиратегрешки, произтичащи от актуализиране и обработка на данни.

В база данни, изградена върху релационен модел, се задават редица правила за интегритет, които,всъщност те са ограничения за всички разрешени състояния на базата данни и гарантират коректността на данните. Помислете за следното видове ограничения за целостта на данните:

- необходими данни;

- ограничения за полеви домейни;

- корпоративни ограничения;

- целостта на субектите;

- референтна цялост.

Задължителни данни

Някои полета винаги трябва да съдържат едно от приемливи стойностис други думи, тезиполетата не могат да бъдат празни.

Ограничения в областта на домейна

Всяко поле има свой собствен домейн, който е набор от неговите валидни стойности.Ограничения за корпоративен интегритет

Има понятие „корпоративен ограничения за целостта "как допълнителни правилаподдържа целостта на данните,потребителски дефинирани от предприятието или от администраторите на бази данни. Ограниченията на предприятието се наричат ​​бизнес правила.

Интегритет на субектите

то ограничение на целосттаопасения първични ключовебазови маси. А-приорат,първичен ключ минималният идентификатор (едно или повече полета), койтоизползва се за уникално идентифициране на записи в таблица. По този начин, неподмножество първичен ключ може да не е достатъчно за уникална идентификациязаписи.

Интегритет на субектите указва, че няма поле в основната таблица първичен ключнеможе да съдържа липсващи стойности, обозначени сНУЛА.

Приемайки наличието на детерминантаНУЛА във всяка част първичен ключ,тие равносилно на това да се каже, че не всички негови полета са необходими за уникална идентификациязаписи и противоречи на определението първичен ключ.

Често връзката между таблиците се установява от първичен ключ,тези. стойности външен ключна една таблица са присвоени стойности първичен ключдруг. Това обаче не е така задължително - в общия случай комуникацията може да се установи и с помощта на вторични ключове.Освен това не се изисква уникалност при установяване на връзки между таблици. ключът, който осигурява установяването на комуникация. Полета външен ключне е задължително да има същотоимена като имена на ключовете, на които отговарят. Външен ключможе да се позовава на неговата собствена маса - в този случай външен ключнаречена рекурсивна.

Референтна цялост дефинира: ако таблицата съществува външен ключ,след това неговата стойност трябва или да съответства на стойността първичен ключнякакъв запис в основната таблица,или даден детерминантНУЛА.

Има няколко важни точкисвързан с външни ключове.Първо, следва анализирайте дали използването в външни ключовепразни стойности... Всичко на всичков случай на участие детска масавъв връзка е задължително, препоръчва сезабранете използването на нулеви стойности в съответните външен ключ.В същото време, ако има частично участие детска масавъв връзка, след което поставяте празни стойности в полето външен ключтрябва да бъде позволено. Например, ако в операцията за фиксиране на транзакции някои търговецът трябва да посочи купувача, след което полето клиентски код трябва да има атрибутаНЕ НУЛИ ... Ако продажбата или покупката е разрешенастоки без да посочите клиента, след това за полетоклиентският код може да бъде определен атрибутНУЛА.

Следващият въпрос е свързан с организацията поддръжка на референтна цялостприизвършване на операции за промяна на данни в базата данни. Тук са възможни следните ситуации:

1. Вмъкване нова линия v детска маса.Да предоставя референтна цялосттрябва да се уверите, че стойността външен ключнова линия детски шаблони е равно на празната стойност или на някаква специфична стойност, присъстваща вполе първичен ключедна от линиите родителска маса.

2. Премахване на линия от детска маса.Без нарушения референтна цялостнеслучва се.

3. Актуализация външен ключв редица детска маса.Този случай е подобен на описаниянад първата ситуация. Да запазя референтна цялосттрябва да се уверитекаква е стойността външен ключв актуализирания ред детска масаравно на празностойност или някаква специфична стойност, присъстваща в полето първичен ключедна от линиите родителска маса.

4. Вмъкване на линия в родителска маса.Такава вложка не може да причини нарушенияреферентна цялост. Добавеният ред просто става родителски обект,без детски предмети.

5. Премахване на линия от родителска маса. Референтна цялостда намерим себе си нарушени, ако в детска масаще има препратки към редове изтрит ред родителска маса.В този случай може да се използва едно от следнитеследните стратегии:

НЕ СЕ ПРЕДПРИЕМАТ ДЕЙСТВИЯ ... Премахване на линия от родителска масазабранено, ако е вдетска маса има поне един ред, който го препраща.

КАСКАДА ... В премахванелинии от родителска масаавтоматичновсички редове, отнасящи се до него, се изтриват детска маса.Ако някой отизтрити редове детска масадейства като родителска страна в всяка друга връзка, след това операцията изтриваневажи за всички линиидетска маса тази връзка и др. С други думи, изтриванеструниродителска маса автоматично се прилага за всеки дъщерни дружества маси.

ЗАДАВАНЕ НА НУЛИ ... При изтриване на ред от родителска масавъв всички препраткивърху него линиите на детската връзка в полето външен ключ,съответстващ първичен ключ на изтрития ред се записва празна стойност. следователно,изтриване на редове от родителска масаще доведе до въвеждане на празна стойност съответно поле детска маса.Тази стратегия може да се използвасамо когато е на полето външен ключ на дъщерната таблицаразрешено да се поставипразни стойности.

ЗАДАЙТЕ ПО ПОДРАЗБИРАНЕ ... При изтриване на ред от родителска масав полето външен ключвсички редове, отнасящи се до него детска масаавтоматичносе поставя стойността, посочена за това поле по подразбиране. Така начин, изтриване на ред от родителска масаобажда стаятастойността по подразбиране в полето външен ключвсички линии детска маса,позовавайки се на изтрития ред. Тази стратегия е приложима само в тези случаите, когато полето външен ключ на дъщерната таблица,назначи някоистойност по подразбиране.

БЕЗ ПРОВЕРКА ... При изтриване на ред от родителска масабез действие върхузапазване референтна цялостне се вземат данни.

6. Актуализация първичен ключв редица родителска маса.Ако стойността първичен ключнякаква линия родителска масаще бъде актуализиран, нарушение справка интегритетще се случи, при условие че има редове във връзката на детето,отнасящи се до оригинална стойност първичен ключ.Да запазя референтна цялостможе да се приложи всяка от описаните по-горе стратегии. Използвайки
стратегия
КАСКАДА актуализиранесмисъл първичен ключв редица родител масище се показва на всеки ред детска маса,позовавайки се на тованиз.

Има и друг вид почтеност - семантична (семантична) цялостБаза данни. Изискване семантична цялост дефинира, че данните в базата данни трябва да се променят по такъв начин, че да не се нарушава семантичната връзка между тях.

Ниво на поддръжка целостта на данните v различни системиварира значително.

Идеологията на клиентската архитектура - сървърът изисква прехвърляне на възможно най-много правила целостта на даннитекъм сървъра. Предимствата на този подход включват:

- гаранция за целостта на базата данни, тъй като всички правила са концентрирани на едно място (в базата данни);

- автоматично прилагане на дефинирани от сървъра ограничения за целосттаза всяко приложение;

- липса на различни реализации на ограничения в различни клиентски приложенияработа с базата данни;

- бърза реакция на ограниченията, тъй като те се изпълняват на сървъра и следователно няма нужда да се изпращат данни до клиента, като същевременно се увеличава мрежов трафик;

- Промените, направени в ограниченията на сървъра, са достъпни за всички клиентски приложения, които работят с базата данни, и няма нужда от преразпределяне на променените клиентски приложения към потребителите.

Недостатъците на съхранението на ограничения за целостта на сървъра може да се припише:

- невъзможността на клиентското приложение да отговори на някои погрешниситуации, които възникват на сървъра при прилагане на определени правила (напр.грешки при изпълнение на съхранени процедури на сървъра);

- ограничени езикови възможности SQL и съхранена процедура и език за задействане заизпълнението на всички възникващи нужди да се определи целостта на данните.

На практика в клиентските приложения се прилагат само такива правила, които са трудни илиневъзможно за изпълнение с помощта на сървърни инструменти. Друго ограничения за целостта данните се прехвърлят към сървъра.

Една от основните концепции в технологията на бази данни е концепцията интегритет.Като цяло тази концепция е свързана преди всичко с факта, че базата данни отразява в информационна форманякакъв обект от реалния свят или съвкупност от взаимосвързани обекти от реалния свят. В релационния модел обектите от реалния свят се представят като набор от взаимосвързани връзки. Под интегритетще разберем съответствието на информационния модел предметна областсъхранявани в базата данни, обекти от реалния свят и техните взаимоотношения във всеки момент от времето.

Всяка промяна в предметната област, която е значима за конструирания модел, трябва да бъде отразена в базата данни, като в същото време трябва да се запази еднозначна интерпретация на информационния модел по отношение на предметната област.

Моделът на данни трябва да осигури средства и методи, които ще позволят динамично проследяване в базата данни на последователни действия, свързани с последователна промяна в информацията.

Поддръжката на целостта в релационния модел на данни в неговия класически смисъл включва 3 аспекта.

Първо е подкрепата структурна цялост,което се интерпретира като факта, че една релационна СУБД трябва да позволява работа само с хомогенни структури от данни от типа "релационна връзка". Освен това концепцията<реляционного отношения >трябва да отговаря на всички ограничения, наложени му в класическата теория на релационната база данни (отсъствието на дублиращи се кортежи, съответно, задължителното наличие на първичен ключ, липсата на концепцията за подреждане на кортежи).

В допълнение към структурната цялост е необходимо да се разгледа и проблемът с недефинираните нулеви стойности. Недефинирана стойност се интерпретира в релационния модел като стойност, която в момента е неизвестна. Когато по всяко време се появи допълнителна информация, тази стойност може да бъде заменена с някаква конкретна стойност. Сравнението на недефинирани стойности няма ефект. стандартни правиласравнения, една недефинирана стойност никога не се счита за равна на друга недефинирана стойност. За да се определи равенството на стойността на даден атрибут спрямо недефинирана стойност, се използват следните стандартни специални оператори:

<имя атрибута>Е NULL и<имя атрибута>НЕ Е NULL.

Ако в даден кортеж (в даден ред) посоченият атрибут има недефинирана стойност, тогава предикатът IS NULL е TRUE, а предикатът IS NOT NULL е FALSE, в в противен случайпредикатът IS NULL се оценява на FALSE, а предикатът IS NOT NULL се оценява на TRUE.

В стандарта SQL2 стана възможно да се сравняват не само конкретни стойности на атрибути с недефинирана стойност, но и да се сравняват резултатите от логически изрази с недефинирана стойност; за това беше въведена специална булева константа UNKNOWN. В този случай операцията за сравнение изглежда така. Булев израз> Е (ВЯРНО | НЕПРАВНО | НЕИЗВЕСТНО)

Второто е подкрепата езикова цялост,което се състои във факта, че релационната СУБД трябва да предоставя езици за описание и манипулиране на данни не по-ниски от SQL стандарта. Други инструменти за манипулиране на данни от ниско ниво, които не отговарят на стандарта, не трябва да са налични.

Ето защо достъпът до информацията, съхранявана в базата данни, и всякакви промени в тази информация могат да се извършват само с помощта на оператори на SQL език.

Трето, това е подкрепа референтна цялост(Декларативна референтна цялост, DRI).

Следните правила често се използват за поддържане на референтната цялост между главната и подчинените таблици:

Подлинията не може да бъде вмъкната, докато не съществува основната линия. Например, не можете да въвеждате записи на артикули за фактура до основна масазаписът на фактурата няма да се появи. Можете обаче да въведете празни стойности в полето за външен ключ, за да посочите, че записите се подготвят само и все още не са свързани;

Основният ред не може да бъде изтрит, докато не бъдат изтрити всички подчинени редове. Например, не можете да изтриете запис във фактура, ако в подчинената таблица има записи на артикули на фактура;

Ако стойността на първичния ключ в главния ред е променена, всички стойности на външния ключ, които се отнасят до тази стойност на първичния ключ, също трябва да бъдат актуализирани; и обратно, не можете да промените стойността ключово полев главната таблица, ако съществуват свързани записи.

За да наложите тези правила върху конкретна връзка в СУБД на Access, когато я създавате, изберете Осигуряване на целостта на даннитев прозореца Промяна в комуникацията... Ако това квадратче е избрано, тогава всеки опит за извършване на действие, което нарушава някое от горните правила, ще доведе до предупреждение на екрана, а самото действие няма да бъде изпълнено.

Референтната цялост поддържа последователно състояние на базата данни по време на промяна на данните по време на операции за добавяне или изтриване.

Ограниченията за целостта се използват за осигуряване на целостта на данните при създаване на приложения.

Ограничение- някакво ограничаващо условие. В базата данни - обща концепция, обхващащ широк спектър от аспекти на управлението на базата данни: ключове, стойности, типове данни и формати и т.н. Ограниченията поставят някои ограничения за потребителя при въвеждане, промяна или изтриване на данни от приложението.

Например, може да се използва ограничение, за да се гарантира, че всеки служител в базата данни принадлежи към отдел или че потребителите не могат случайно да въведат отрицателна стойност за цената на артикул.

Ограниченията могат да бъдат дефинирани на две нива:

В базата данни.Ограниченията на базата данни са свързани с дефинициите на обект на таблица. Например, таблица може да има ограничение, което изисква всяка стойност в колона да бъде уникална.

В приложение на Access (в програмен кодили имоти обекти). Ограниченията на приложението са свързани с обекти на приложението, които образуват интерфейс към информацията от базата данни. Например текстово поле може да има ограничение, което изисква всички стойности, въведени в него, да са по-големи от 20.

Ограничения в базата данни.Ограничение на базата данни - Декларативно дефинирано правило, което ограничава стойностите, които могат да бъдат въведени в колона или набор от колони в таблица. Ограниченията на базата данни са декларативно дефинирани, защото дефинират ограниченията като част от структурата на таблицата, когато тя е създадена или модифицирана.

Веднъж свързано с таблица, ограничението винаги се поддържа, освен ако изрично не е премахнато или деактивирано.

Поставянето на ограничения в базата данни има следните предимства:

Централизация... Ограничението на базата данни се дефинира само веднъж и може да се използва автоматично от всички клиенти, които имат достъп до базата данни. Дефинирането на ограничение в базата данни освобождава разработчика от необходимостта да добавя същите ограничения към всяка форма, която използва тази информация. Освен това, ако искате да промените ограничението, промените се правят само в един обект;

Защита.Ограниченията на базата данни винаги се поддържат, независимо кой инструмент за достъп до данни се използва. От друга страна, ограниченията, дефинирани в приложение, могат да бъдат нарушени от потребител, използващ друго приложение или инструмент за достъп до същите таблици;

Простота... Ограниченията на базата данни са лесни за дефиниране и не изискват никакъв програмен код.

Видове ограничения в базата данни.Типовете ограничения, които могат да бъдат свързани с таблица, варират в зависимост от базата данни, която съхранява таблицата. Категориите ограничения, описани по-долу, се поддържат от повечето релационни бази данни, включително Microsoft Access.

Нулеви или не Нулеви ограничения.Ограниченията позволяват или забраняват въвеждането на нулеви стойности в колона на таблица. Винаги се отнася за отделни колони. Ограниченията Not Null се използват, за да се гарантира, че винаги има стойности за важни данни. Например, можете да използвате това ограничение, за да гарантирате, че заплатата на всеки служител е подпечатана в записа на всеки служител в базата данни.

Когато се дефинира структурата на таблица, това ограничение в Access се задава чрез задаване на стойности на свойства задължително полеи Празни редове от поле на таблица... Необходимо е да се прави разлика между два типа нулеви стойности: нулеви стойности и празни низове. В някои ситуации полето може да бъде оставено празно, защото данните за него или съществуват, но все още не са известни, или изобщо не съществуват. В тази връзка се разграничават два вида празни редове. Например, ако таблицата има поле „Номер на факс“, то може да е празно, защото потребителят не знае дали клиентът има номер на факс или не, или защото знае, че клиентът няма номер на факс. По този начин, ако поле има стойност Null, това означава, че стойността му е неизвестна. Ако е въведен празен низ (две прави кавички ("")), това означава, че няма стойност на низа.

Уникални ограничения... Ограничението не позволява на потребителя да въвежда дублиращи се стойности в колона или набор от колони. Уникалното ограничение може да бъде активирано за една колона или за комбинация от колони. В последния случай ограничението Unique понякога се нарича съставно уникално ограничение.

Използват се уникални ограничения, за да се гарантира, че в таблицата няма дублиращи се стойности на колони. Например, той може да гарантира, че на всеки служител в базата данни е присвоен уникален номер.

Ограничението Unique не пречи на потребителя да въвежда множество нулеви стойности в таблицата - празна стойност в колона винаги удовлетворява ограничението Unique. За да предотвратите въвеждането на нулеви стойности в колона с уникални ограничения, трябва също да добавите ограничение Not Null към колоната.

В Access ограничение Unique се задейства чрез задаване на стойността " Да (Не са разрешени съвпадения) „за собственост Индексирано полеили като зададете стойността " да„за собственост Уникален индекс.

Ограничения на първичния ключ.Ограничението за първичен ключ гарантира, че всеки ред в таблица е уникално идентифициран чрез стойност в колона или набор от колони с първичен ключ. Ограничението на първичния ключ комбинира характеристиките на ограничението Unique и ограничението Not Null.

Обикновено се препоръчва да активирате ограничението за първичен ключ за всяка таблица, която създавате. Използването на първичен ключ може значително да подобри производителността на достъпа до редове в таблицата. Ограничението Първичен ключ също се използва за поддържане на референтна цялост, когато в базата данни са дефинирани връзки един към много. Задаването на референтна цялост ви позволява да поддържате съгласуваност между главната и подчинената таблици. За да се поддържа референтната цялост, ограниченията на първичния ключ се използват в комбинация с ограниченията на външния ключ, описани по-долу.

Някои СУБД (като Access) могат автоматично да поддържат пълна референтна цялост след създаване на ограничения за външен ключ и първичен ключ. Други бази данни (като SQL Server ранни версии) трябва да дефинирате обработката на референтната цялост поотделно (обикновено в тригер). Въпреки това, във всеки случай, за да установите правила за референтна цялост в базата данни, трябва да дефинирате ограниченията на първичния ключ и външния ключ.

Забележка:Можете също да зададете правила за референтна цялост в приложението. Поддържането на референтната цялост на ниво приложение не изисква спецификацията на ограниченията на първичния ключ и външния ключ, но в този случай всички необходими процедури и правила трябва да бъдат приложени програмно.

Ограничения на външния ключ.Ограничението „Външен ключ“ гарантира, че всяка стойност, въведена в колона, вече съществува в друга колона (обикновено друга таблица). Ограниченията на външния ключ обикновено се използват за поддържане на референтна цялост, когато в базата данни са дефинирани връзки един към много. Ограниченията на външния ключ винаги се използват във връзка с ограниченията на първичния ключ (описани в предишния раздел).

При връзка един към много външният ключ е колоната в подтаблицата, която съдържа идентификатора на реда в основната таблица. Стойността в колоната с външния ключ е равна на стойността в колоната с първичен ключ в друга таблица.

При връзка едно към едно всеки ред в подтаблицата съответства на уникален ред в основната таблица. При връзка един към много, един ред в главната таблица може да съответства на произволен брой редове в подчинената таблица.

В допълнение към разглежданите ограничения за целостта, има:

1. Ограничения върху реалните стойности на данните, съхранявани в базата данни, така че стойността на полето да принадлежи към определен диапазон от стойности или се наблюдава някакво аритметично съответствие между стойностите на различни полета.

2. В дадена връзка за всеки кортеж между стойностите на полета A и B винаги трябва да е изпълнено условието първото да е по-голямо от второто.

3. Стойностите, които приема някои атрибути, трябва да бъдат ограничени до посочения диапазон.

4. За някои атрибути (или комбинация от атрибути) може да има ограничен набор от приемливи стойности с малък размер (например атрибутът FORMATION може да има само НАЧАЛНА, НЕПЪЛНА СРЕДНА, СРЕДНА, НЕПЪЛНА ПО-ВИСОКА, ВИСОКА).

5. Стойността на някой атрибут трябва да отговаря на определен формат.

5. Наборът от стойности на един от атрибутите на релацията трябва да удовлетворява някакво статично условие. Например, определена стойност не трябва да бъде повече от два пъти средната стойност.

7. Множеството стойности на определена колона на релация е подмножество от стойностите на друга колона на тази релация.

В допълнение към изброените има и други ограничения за целостта. Например ограничения за условията за извършване на паралелни операции върху данни в базата данни; ограничения от типа "стар" - "нов", когато базата данни се промени в ново състояние.

Описанието на ограниченията за интегритет има две части. Първият от тях изразява самото ограничение, вторият описва кога, при какви условия трябва да се извърши проверката. Езикът за манипулиране на данни на реалните системи прави възможно поддържането в една или друга степен на много от разглежданите ограничения за целостта.

"... целостта (на данните): свойството на данните да поддържат точност и последователност независимо от направените промени (ISO / IEC 2382-8) ..."

Източник:

"ИНФОРМАТИЗАЦИЯ НА ЗДРАВЕТО. ИЗИСКВАНИЯ КЪМ АРХИТЕКТУРАТА НА ЕЛЕКТРОННОТО ЗДРАВНО СЧЕТОВОДСТВО. ГОСТ R ISO / TS 18308-2008"

(одобрена със Заповед на Ростехрегулиране от 11.03.2008 N 44-st)

  • - пълнота, почтеност и собствена редовност...

    Началото на съвременното естественознание

  • - Конгруентност и честност...

    Страхотна психологическа енциклопедия

  • - състояние, при което съзнанието и несъзнанието си сътрудничат в хармонична хармония.Според Юнг целостта съответства на здравето, като в същото време представлява потенциал и способност...

    Речник по аналитична психология

  • - Съгласие и честност...

    Речник за невролингвистично програмиране

  • - Английски. интегритет; Немски Ганцхайт. Обобщени характеристики на обекти със сложна вътрешна структура ...

    Енциклопедия по социология

  • - притежаване на вътрешно единство, неразделност ...

    Голям речник по икономика

  • - "... - състоянието на софтуера и данните, характеризиращи се с липса на промени от умишлен или случайен характер ..." Източник: "ОБЩИ СОФТУЕРНИ ИЗИСКВАНИЯ ЗА ИЗМЕРВАНЕ. ПРЕПОРЪКА ...

    Официална терминология

  • - свойство на базата данни, което означава, че базата данни съдържа пълна и последователна информация, необходима за правилното функциониране на приложенията. Налагат се ограничения за целостта, за да се гарантира почтеността...

    Финансов речник

  • - "... Цялостност): свойството на данните да поддържат точност и последователност, независимо от направените промени..." Източник: "ЗДРАВНА ИНФОРМАЦИЯ. ИЗИСКВАНИЯ ЗА ЕЛЕКТРОННА АРХИТЕКТУРА ЗА ЗАПИСВАНЕ НА ЗДРАВЕТО ...

    Официална терминология

  • - обобщени характеристики на обекти със сложна вътрешна структура ...

    Голям съветска енциклопедия

  • - Р., Д., Пр....

    Правописен речник на руския език

  • - ЦЕЛОСТ, -и, съпруги. 1. виж холистичен. 2. Неразделност, единство. Териториален c. държави...

    Обяснителен речникОжегова

  • - ЦЕЛОСТ, почтеност, мн.ч. не, съпруги. ... Разсейвам. съществително към холистичното. Целостта на мирогледа. Националната цялост...

    Тълковен речник на Ушаков

  • - интегритет Разсейвам ...

    Тълковен речник на Ефремова

  • - ° С "...

    Руски правописен речник

  • - ...

    Словоформи

„Интегритет на данните“ в Книги

Проект „Склад за данни“ и проект „Технология за разкриване на скрити връзки в големи бази данни“

От книгата на автора

Проектът Data Warehouse и Проектът Технология за разкриване на скрити взаимоотношения в големите бази данни И двата проекта бяха интегрирани през 1999 г. и стартираха разработването и внедряването на кампании за продажба на банкови продукти. Тези проекти са създали страхотно

Цялост на данните и възстановяване

От книгата AS / 400 Basics автор Салтис Франк

Цялост на данните и възстановяване Целостта на данните, съхранявани в базата данни, е изключително важна. Междувременно, когато много потребители четат и променят данни едновременно, съществува възможност за тяхното унищожаване. Базата данни AS / 400 предоставя надеждни средства за предоставяне

Експортирайте данни от база данни на Access 2007 в списък на SharePoint

автор Олга Лондер

Експортиране на данни от база данни Достъп до данни 2007 към SharePoint List Access 2007 ви позволява да експортирате таблица или друг обект на база данни в различни формати, като външен файл, dBase или Paradox база данни, Lotus файл 1-2-3, работна книга Excel 2007, Word файл 2007 RTF, текстов файл, XML документ

Преместете данни от база данни на Access 2007 в сайт на SharePoint

От книга Microsoft Windows SharePoint Services 3.0. Руска версия. Глави 9-16 автор Олга Лондер

Преместване на данни от база данни на Access 2007 към сайт на SharePoint Нуждите на мнозина Достъп до приложения 2007 надхвърля простата необходимост от управление и събиране на данни. Често такива приложения се използват от много потребители на организацията, което означава, че имат повишени нужди от

Спасяване на данни от повредена база данни

От книгата Светът на InterBase. Архитектура, администриране и разработка на приложения за бази данни в InterBase / FireBird / Yaffil автора Алексей Ковязин

Спасяване на данни от повредена база данни Възможно е всички горепосочени стъпки да не възстановят базата данни. Това означава, че базата данни е сериозно повредена и или изобщо не може да бъде възстановена като цяло, или ще ви трябва

Проверка на входовете на ниво процесор на база данни

автора Макманъс Джефри П

Проверка на въведените данни на ниво процесор на база данни В допълнение към валидирането на данните по време на въвеждане на информация, трябва да сте наясно, че можете да извършите валидиране и на ниво процесор на база данни. Тази проверка обикновено е по-надеждна, тъй като се прилага независимо.

От книгата Работа с база данни с Visual Basic® .NET автора Макманъс Джефри П

Актуализиране на базата данни с помощта на обекта Data Adapter

От книгата Езикът за програмиране C # 2005 и платформата .NET 2.0. автор Троелсен Андрю

Актуализиране на базата данни с помощта на обект Data Adapter Адаптерите за данни могат да направят повече от попълване на таблиците в DataSet вместо вас. Те могат също да поддържат набор от основни SQL командни обекти, като ги използват за връщане на модифицирани данни в хранилището.

Глава 2 Въвеждане на данни. Типове или формати на данни

От работна книга на Excel. Мултимедиен курс авторът Мединов Олег

Глава 2 Въвеждане на данни. Типове или формати на данни Работа с Excel документисвързани с въвеждането и обработката на различни данни, тоест информация, която може да бъде текстова, цифрова, финансова, статистическа и др. МУЛТИМЕДИЙНИ КУРС Методи за въвеждане и обработка на данни

3.2. Експортиране на данни от ERwin към BPwin и свързване на обекти на модела на данни със стрелки и работи

От книгата Моделиране на бизнес процеси с BPwin 4.0 автора Маклаков Сергей Владимирович

База данни за модел на данни

от Бори Хелън

Модел на данни<>база данни "Светът", който е получен в процеса на описание и анализ, е чернова за вашите структури от данни. Вярва се, че логически моделтрябва да описват връзките и наборите. Често срещана грешка (и капан, общ за всички CASE инструменти) на сляпо

ГЛАВА 17. Цялост на референтните данни.

От книгата Firebird РЪКОВОДСТВО ЗА ДИЗАЙНЕРА НА БАЗА ДАННИ от Бори Хелън

ГЛАВА 17. Цялост на референтните данни. Терминът референтна цялост се отнася до способността на базата данни да се защитава от получаване на вход, който може да доведе до нарушаване на връзка. А именно, референтната цялост на базата данни съществува в

Бази данни (класове за работа с бази данни)

От книга Microsoft Visual C++ и MFC. Програмиране за Windows 95 и Windows NT автора Фролов Александър Вячеславович

Бази данни (класове за работа с бази данни) MFC включва няколко класа за осигуряване на поддръжка на приложения за бази данни. На първо място, това са класове, фокусирани върху работата с ODBC драйвери- CDatabase и CRecordSet. Поддържат се и нови инструменти

От книгата Коментар към Федерален законот 27 юли 2006 г 152-ФЗ "За личните данни" автора Петров Михаил Игоревич

Член 16. Права на субектите на лични данни при вземане на решения въз основа единствено на автоматизирана обработкатехните лични данни Коментар към чл.161. Коментираната статия определя правата на субектите на лични данни във връзка с осиновяването

2. Определяне на типа сравнение на данните (от идея до сравнение на данни)

От книгата Speak Charts: A Guide to Visual Communication от Желязни Жан

2. Определяне на типа сравнение на данните (от идея до сравнение на данни) Тази стъпка е връзката между идеята и готовата диаграма Много е важно да разберете, че всяка идея - всеки аспект на данните, върху който искате да се съсредоточите - може да се изрази чрез

Целостта на данните

Целостта на данните- термин в компютърните науки и теорията на телекомуникациите, което означава, че данните са пълни, условието, че данните не са променени при извършване на каквато и да е операция върху тях, било то предаване, съхранение или представяне.

В телекомуникациите целостта на данните често се проверява с помощта на кода за удостоверяване на съобщението.

В криптографията и информационната сигурност целостта на данните като цяло е данните, както са създадени. Примери за нарушения на целостта на данните:

  • нападател се опитва да промени номера на сметката в банкова транзакция или се опитва да фалшифицира документ.
  • случайна промяна при предаване на информация или когато неизправно функциониранехарддиск.

В теорията на базата данни целостта на данните означава коректност и последователност на данните. Обикновено включва и целостта на връзката, която елиминира грешките при връзката между първичния и вторичния ключ. Например, когато има деца сираци, които нямат връзка с родителските записи.

Пример за проверка на целостта на данните в криптографията е използването на хеш функция, например хеш функцията също ще се промени.

Целостта на данните е свойство, когато се изпълняват, данните запазват предварително зададен вид и качество.


Фондация Уикимедия. 2010 г.

Вижте какво представлява "Цялостта на данните" в други речници:

    целостта на данните- Свойството, когато се изпълнява, данните запазват предварително зададен вид и качество. целостта на данните Услуга за контрол на достъпа, за да се гарантира, че получените по мрежата данни не са ... ...

    Свойството, когато се изпълнява, данните запазват предварително зададен вид и качество. На английски: Цялост на данните Вижте също: Информационна сигурностФинам финансов речник... Финансов речник

    Целостта на данните- интегритет (на данните): свойството на данните да бъдат точни и последователни, независимо от направените промени (ISO / IEC 2382 8) ... Източник: HEALTH INFORMATION. ИЗИСКВАНИЯ КЪМ АРХИТЕКТУРАТА НА ЕЛЕКТРОННОТО ЗДРАВНО СЧЕТОВОДСТВО. ... ... Официална терминология

    интегритет (данни)- (целост (на данни)): Свойство на данните за поддържане на точност и последователност независимо от направените промени (ISO / IEC 2382-8). Източник: GOST R ISO / TS 18308 2008: Здравна информатизация. Изисквания към архитектурата на електронните здравни досиета...

    целостта на данните- 2.23 целостта на данните Съответствие на стойностите на всички данни в база данни с определен последователен набор от правила. Източник: GOST R ISO / IEC TO 10032 2007: Референтен моделЦялост на данните за управление на данни: Възможността за ... ... Речник-справочник на термините на нормативно-техническата документация

    Цялостността на информацията (също и целостта на данните) е термин в компютърните науки и теорията на телекомуникациите, което означава, че данните са пълни, условието, че данните не са променени при извършване на каквато и да е операция върху тях, било то трансфер, ... ... Уикипедия

    целостта на системата- 1. Качеството на системата, която притежава, ако изпълнява правилно всичките си функции, е без умишлено или случайно неразрешена манипулация... 2. Състоянието на системата, в което има пълна гаранция, че при всякакви условия ... ... Ръководство за технически преводач

    интегритет- 2.15 интегритетсвойство за запазване на коректността и пълнотата на активите. Източник … Речник-справочник на термините на нормативно-техническата документация

    Свойство на база данни, което означава, че базата данни съдържа пълна и последователна информация, необходима за правилното функциониране на приложенията. Налагат се ограничения за целостта, за да се гарантира почтеността. Вижте също: Бази данни Финансови ... ... Финансов речник

    целостта на ниво връзка- референтна цялост целостта на референтните данни - [L.G.Sumenko. Английско-руски речник на информационните технологии. М .: GP TsNIIS, 2003.] информационни технологиинай-общо Синоними референтна цялост референтна цялост ... ... Ръководство за технически преводач

Книги

  • Ядрото на Oracle. Бекенд за DBA и разработчици на бази данни
  • Ядрото на Oracle. Бекенд за администратори и разработчици на данни, Люис Джонатан. В тази книга авторът цитира само най-много необходимата информацияО вътрешна структура СУБД на OracleТова, което всеки администратор на база данни трябва да знае, за да се справи успешно с...