МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Технологічні особливості використання баз даних в мережах
Фінансові установи використовують в своїй роботі інформацію, доступ до якої корисний не лише внутрішнім користувачам, тобто власним працівникам, а й великій кількості зовнішніх користувачів, що так чи інакше зв'язані з даною організацією. Наприклад біржі як правило зв'язані з банківською системою, підприємства, страхові компанії також. Банки цікавить як складається курс купівлі-продажу, біржі - швидке оформлення купівлі-продажу через банки. Аналогічно підприємствам постійно важливо знати як поступають кошти на поточний рахунок, відгружається продукція та проходять розрахунки. Очевидно, що дані проблеми сьогодні можуть вирішуватись з допомогою створення та використання локальних і глобальних мереж передачі даних, а також надання відповідного доступу до баз даних користувачам. Зазвичай такі проблеми вирішуються з допомогою телекомунікаційних технологій та клієнт/сервер. Що стосується доступу користувачів до віддалених баз даних, то зупинимось на цьому питанні більш детально. Зокрема SQL-технології забезпечують віддалений доступ до баз даних. Центром будь-якої бази даних є її прикладна частина, що складається із сервера БД, джерел даних та мережевого програмного забезпечення для підключення клієнта в мережу. Як ми визначали раніше сьогодні поширеними та ефективними є наступні сервери БД: Oracle, Informix, Sybase, Interbase тощо. Сервер БД створюється на робочому місці адміністратора БД, а клієнти отримують відповідний доступ до таблиць, згідно з посадовими обов'язками та своїм статусом. Інтерфейсна частина — це програмне забезпечення, що використовується на робочому місці користувача, тобто певна складова частина автоматизованої системи, яка розроблена для вирішення проблем даного користувача. Даний АРМ чи комплекс програм може бути розроблений будь-яким розробником на різних мовах програмування, як наприклад: C++, Паскаль, Delphi, Visual]++ тощо. Розглянемо процес взаємодії прикладної та інтерфейсної частин рис.7. Прикладна частина розміщується на сервері разом з даними БД. Користувачами прикладної частини БД є адміністратори БД, програмісти - розробники автоматизованих систем, аналітики, системні адміністратори. Інтерфейсна частина розміщується на комп'ютерах кінцевих користувачів, а саме операторів введення даних, бухгалтерів, операціоністів, фінансистів, економістів тощо. База даних може бути локальною, коли користувач підключається до неї безпосередньо і віддаленою - у випадку підключення до неї на великій відстані. Підключення до віддаленої бази даних здійснюється з допомогою мережевого забезпечення та відповідних протоколів передачі даних. Технологія ODBC (Open Database Connectivity - відкритий інтерфейс доступу до бази даних) забезпечує можливість доступу до віддалених баз даних з допомогою відповідного драйвера. Драйвер ODBC використовується інтерфейсною частиною для отримання доступу до віддаленої бази даних, шляхом забезпечення передачі запиту до БД і повернення результату його виконання. Сьогодні ODBC - технологія є стандартом, що використовується багатьма виробниками програмного інструментарію та їх програмними продуктами, зокрема такими як Delphi, PowerBuilder, Visual C++, FoxPro, Microsoft Access тощо. З іншого боку виробники систем управління базами даних теж враховують даний стандарт та залишають відкритий інтерфейс для ODBC - технології. Рис.7. Схема взаємодії прикладної та інтерфейсної частин. Деякі виробники СУБД пропонують свої унікальні відкриті і досить потужні засоби підключення до віддалених баз даних. Наприклад корпорація Oracle пропонує для підключення до віддалених баз даних свій унікальний продукт Net8, який може використовуватись з будь-яким мережевим протоколом, зокрема з основними TCP/IP, OSI, SPX/IPX тощо і може працювати під управлінням пошерених операційних систем. Сьогодні також поширений доступ до віддалених баз даних з допомогою Web-технології. В даному випадку всі запити до бази даних направляються через Web-сервер. Кінцевий користувач ініціює доступ до віддаленої БД з допомогою Web-броузера, що забезпечує зв'язок по заданій в інтернеті IP-адресі з потрібним Web-сервером рис.8. Web-сервер перевіряє ім'я користувача і пароль надає запит СУБД, яка теж може запитати реквізити доступу до БД. Потім сервер БД поверне результати запиту Web-серверу, який відобразить їх у вікні Web-броузера користувача. Слід зазначити, що використання Web-технології для доступу до баз даних має забезпечити надійний захист інформаційних потоків. Це досягається створенням брандмауерів - апаратно-програмних систем міжмережевого захисту від несанкційованого доступу до сервера. Рис.8. Доступ до віддаленої бази даних з допомогою Web - технології. Читайте також:
|
||||||||
|