Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Технологічні особливості використання баз даних в мережах

 

Фінансові установи використовують в своїй роботі інформацію, доступ до якої корисний не лише внутрішнім користувачам, тобто власним працівникам, а й великій кількості зовнішніх користувачів, що так чи інакше зв'язані з даною організацією. Наприклад біржі як правило зв'язані з банківською системою, підприємства, страхові компанії також. Банки цікавить як складається курс купівлі-продажу, біржі - швидке оформлення купівлі-продажу через банки. Аналогічно підприємствам постійно важливо знати як поступають кошти на поточний рахунок, відгружається продукція та проходять розрахунки. Очевидно, що дані проблеми сьогодні можуть вирішуватись з допомогою створення та використання локальних і глобальних мереж передачі даних, а також надання відповідного доступу до баз даних користувачам.

Зазвичай такі проблеми вирішуються з допомогою телекомунікаційних технологій та клієнт/сервер. Що стосується доступу користувачів до віддалених баз даних, то зупинимось на цьому питанні більш детально. Зокрема SQL-технології забезпечують віддалений доступ до баз даних.

Центром будь-якої бази даних є її прикладна частина, що складається із сервера БД, джерел даних та мережевого програмного забезпечення для підключення клієнта в мережу. Як ми визначали раніше сьогодні поширеними та ефективними є наступні сервери БД: Oracle, Informix, Sybase, Interbase тощо. Сервер БД створюється на робочому місці адміністратора БД, а клієнти отримують відповідний доступ до таблиць, згідно з посадовими обов'язками та своїм статусом.

Інтерфейсна частина — це програмне забезпечення, що використовується на робочому місці користувача, тобто певна складова частина автоматизованої системи, яка розроблена для вирішення проблем даного користувача. Даний АРМ чи комплекс програм може бути розроблений будь-яким розробником на різних мовах програмування, як наприклад: C++, Паскаль, Delphi, Visual]++ тощо.

Розглянемо процес взаємодії прикладної та інтерфейсної частин рис.7. Прикладна частина розміщується на сервері разом з даними БД. Користувачами прикладної частини БД є адміністратори БД, програмісти - розробники автоматизованих систем, аналітики, системні адміністратори. Інтерфейсна частина розміщується на комп'ютерах кінцевих користувачів, а саме операторів введення даних, бухгалтерів, операціоністів, фінансистів, економістів тощо.

База даних може бути локальною, коли користувач підключається до неї безпосередньо і віддаленою - у випадку підключення до неї на великій відстані. Підключення до віддаленої бази даних здійснюється з допомогою мережевого забезпечення та відповідних протоколів передачі даних.

Технологія ODBC (Open Database Connectivity - відкритий інтерфейс доступу до бази даних) забезпечує можливість доступу до віддалених баз даних з допомогою відповідного драйвера. Драйвер ODBC використовується інтерфейсною частиною для отримання доступу до віддаленої бази даних, шляхом забезпечення передачі запиту до БД і повернення результату його виконання.

Сьогодні ODBC - технологія є стандартом, що використовується багатьма виробниками програмного інструментарію та їх програмними продуктами, зокрема такими як Delphi, PowerBuilder, Visual C++, FoxPro, Microsoft Access тощо. З іншого боку виробники систем управління базами даних теж враховують даний стандарт та залишають відкритий інтерфейс для ODBC - технології.

Рис.7. Схема взаємодії прикладної та інтерфейсної частин.

Деякі виробники СУБД пропонують свої унікальні відкриті і досить потужні засоби підключення до віддалених баз даних. Наприклад корпорація Oracle пропонує для підключення до віддалених баз даних свій унікальний продукт Net8, який може використовуватись з будь-яким мережевим протоколом, зокрема з основними TCP/IP, OSI, SPX/IPX тощо і може працювати під управлінням пошерених операційних систем.

Сьогодні також поширений доступ до віддалених баз даних з допомогою Web-технології. В даному випадку всі запити до бази даних направляються через Web-сервер. Кінцевий користувач ініціює доступ до віддаленої БД з допомогою Web-броузера, що забезпечує зв'язок по заданій в інтернеті IP-адресі з потрібним Web-сервером рис.8. Web-сервер перевіряє ім'я користувача і пароль надає запит СУБД, яка теж може запитати реквізити доступу до БД. Потім сервер БД поверне результати запиту Web-серверу, який відобразить їх у вікні Web-броузера користувача.

Слід зазначити, що використання Web-технології для доступу до баз даних має забезпечити надійний захист інформаційних потоків. Це досягається створенням брандмауерів - апаратно-програмних систем міжмережевого захисту від несанкційованого доступу до сервера.

Рис.8. Доступ до віддаленої бази даних з допомогою Web - технології.


Читайте також:

  1. I. Особливості аферентних і еферентних шляхів вегетативного і соматичного відділів нервової системи
  2. VI.3.3. Особливості концепції Йоганна Гайнріха Песталоцці
  3. VI.3.4. Особливості концепції Йоганна Фрідриха Гербарта
  4. А. Особливості диференціації навчального процесу в школах США
  5. А. Розрахунки з використанням дистанційного банкінгу.
  6. Агітація за і проти та деякі особливості її техніки.
  7. Аграрне виробництво і його особливості
  8. Аграрне право як галузь права, його історичні витоки та особливості.
  9. Адресація в IP-мережах
  10. Альтернативна вартість та її використання у проектному аналізі
  11. Аналіз використання капіталу.
  12. Аналіз використання матеріальних ресурсів




Переглядів: 706

<== попередня сторінка | наступна сторінка ==>
Основи SQL-технології | Структуру органів управління безпекою та захистом у НС.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.002 сек.