Проектирование базы данных "Сотовой компании"

Автор работы: Пользователь скрыл имя, 11 Января 2013 в 19:54, курсовая работа

Краткое описание

База данных - это совокупность структурированных и взаимосвязанных данных и методов, обеспечивающих добавление, выборку и отображение данных. С базами данных неразрывно связано такое понятие как СУБД.
СУБД (система управления базами данных) - программа, которая управляет данными, осуществляет хранение, извлечение, поиск, редактирование информации хранимой в базе данных.

Содержание

Постановка задачи…………………………………………………………………..3
Введение……………………………………………………………………………..4
Исследование предметной области………………………………………………..5
Концептуальное проектирование………………………………………………….6
Перечень сущностей………………………………………...……………………..7
Перечень атрибутов………………………………………………………………..7
Инфологическое проектирование………………………………….………………8
Модель “сущность - связь”…………………………………………..……………8
Классификация связей…………………………………...…………………….…..8
Реляционная модель БД…………………………………………………………...10
Функциональные зависимости между атрибутами………………………….....14
Выбор ключей………………………………………………...…………………..15
Нормализация отношений……………………………………………………….15
Даталогическое проектирование БД………………...……………………….…...16
Физическая модель БД………………………………………………………….....17
Запросы к БД……………………………………………………………………….18
Разработка механизмов защиты данных от несанкционированного доступа……………………………………………………………………………...21
Требования к техническому обеспечению……………………………………….22
Инструкция по использованию БД……………………………………………….22
Экранные формы……………………………………………………………….22
Описание отчетов………………………………………………………………25
Заключение……………………………...…………………………………….……28
Список использованной литературы……………………………………………..29

Вложенные файлы: 1 файл

Отчет по курсовой МТС.docx

— 1.38 Мб (Скачать файл)

2)найдем тарифы с посекундной  тарификацией

R6=

 

   R8-абоненты,подключившие тарифный план ГОСТЕВОЙ с 1.05.2010 по 15.05.2010.

R8=R4∩ R5.

 

6.1 Функциональные  зависимости между атрибутами.

     Функциональная зависимость- это когда каждому значению атрибута А соответствует в точности только одно значение атрибута В. Если каждому значению поля А соответствует только одно значение поля В, то значение поля В функционально зависит от значения поля А.

     Представим  функциональные зависимости между  атрибутами сущности “Тарифы”.

Наименование атрибутов

Функциональные зависимости

Наименование

Код

Оплата СМС

Оплата ММС

Оплата звонков

Трафик

Тарификация


 

 

    1.  Выбор ключей.

    Ключ – минимальный набор атрибутов, по значениям которых можно однозначно найти требуемый экземпляр сущности. Минимальность означает, что исключение из набора любого атрибута не позволяет идентифицировать сущность по оставшимся. Первичным ключом называется атрибут, однозначно идентифицирующий каждый из кортежей (строк таблицы).В качестве первичного ключа в базе выступает атрибут “Наименование”.

 

 

    1.  Нормализация отношений.

     Нормализация- это процесс приведения таблиц БД к строгой форме путем последовательного приведения таблиц к состоянию, в котором они удовлетворяют условиям первой, второй и третьей нормальных форм.

     Покажем таблицы, приведенные к нормальной форме.

 

 

 

  1. Даталогическое проектирование БД.

     При даталогическом моделировании используется инфологическая модель предметной области. При этом основной задачей даталогического моделирования является описание свойств понятий предметной области, их взаимосвязь и ограничения, накладываемые на данные. Даталогическая модель является начальным прототипом создаваемой базы данных.

     Приведем  даталогическую модель БД  “Сотовая компания” .

 

 

  1. Физическая модель БД.

     Завершающим  этапом проектирования БД является  создание физической модели. Эта модель создается с учетом конкретной СУБД и должна учитывать все ее особенности. К таким особенностям могут относиться правила именования таблиц и атрибутов, создание связей между таблицами, поддерживаемые типы данных и т.п.

     Приведем физическую  модель БД  “Сотовая компания” .

 

 

  1. Запросы к БД.

     Запросы служат для извлечения данных из таблиц и предоставления их пользователю в удобном виде. С помощью запросов выполняют такие операции, как отбор данных, их сортировку и фильтрацию. С помощью запросов можно выполнять преобразования данных по заданному алгоритму, создавать новые таблицы, выполнять автоматическое наполнение таблиц данными, импортированными из других источников, выполнять простейшие вычисления в таблицах и многое другое.

     Приведем различные  запросы.

 

 

 

Например, поиск повторений подключенных тарифных планов выглядит следующим образом:

Здесь же мы видим операторов, отвечавших за подключение.

Простой запрос по абонентам  выглядит следующим образом:

 

Запрос на добавление выглядит так:

1)на языке SQL:

INSERT INTO Тарифы ( [Ф И О], [Номер телефона], [Тарифный план], [Оплата СМС], [Оплата ММС], [Оплата  звонков], [Трафик(за 10 Кб)], Тарификация  )

SELECT Абоненты.[Ф И О], Абоненты.[Номер  телефона], Абоненты.[Тарифный план], Тарифы.[Оплата СМС], Тарифы.[Оплата  ММС], Тарифы.[Оплата звонков], Тарифы.[Трафик(за 10 Кб)], Тарифы.Тарификация

FROM Тарифы INNER JOIN Абоненты ON Тарифы.[№ записи] = Абоненты.[Тарифный  план];

2)в виде таблицы:

К таблице абонентов добавляются  данные о тарифных планах, взятые из таблицы “Тарифы”.

Этот запрос хорош тем, что абонент может достаточно точно узнать данные о подключенном тарифном плане.

 

                                                                                                      

 

 

Приведем также SQL-запрос. Например, запрос по должности:

SELECT Персонал.[Ф И О], Персонал.[Должность]

FROM Персонал

WHERE (((Персонал.[Должность])="Оператор"));

Результат запроса- таблица  следующего вида:

 

  1. Разработка механизмов защиты данных от несанкционированного доступа.

     Существует  два традиционных способа защиты  базы данных от несанкционированного  доступа : установка пароля, требуемого  при открытии базы данных, и  защита на уровне пользователей,  которая позволяет ограничить, к  какой части базы данных пользователь  будет иметь доступ или какую  ее часть он сможет изменять.

     Простейшим  способом защиты является установка  пароля для открытия базы данных. После того как пароль установлен, при каждом открытии базы данных  будет появляться диалоговое  окно, в которое требуется ввести  пароль. Только те пользователи, которые введут правильный пароль, смогут открыть базу данных. Этот  способ достаточно надежен, но  он применяется только при  открытии базы данных. После открытия  базы данных все объекты становятся  доступными для пользователя (пока  не определена защита на уровне  пользователей). Для базы данных, которая совместно используется небольшой группой пользователей или на автономном компьютере, установка пароля обычно оказывается достаточной.

    

  1. Требования к техническому обеспечению.

     Данная  база данных предназначена для  персональных компьютеров с установленным  программным пакетом Microsoft Access. Все  таблицы и другие подключаемые  модули созданы в этом приложении. Поддержка других форматов баз  данных не предусмотрена. Аппаратное  обеспечение на данную базу  данных минимальное (2 мегабайта  свободной оперативной памяти, процессор  уровня Intel 133, но для комфортной  работы желателен процессор Intel Pentium II и выше и 64 мегабайта  оперативной памяти). Разработка  распространяется бесплатно и  не является коммерческой. Право  собственности принадлежит создателю.  Многопользовательский режим реализован  не был, однако возможен синтез  таблиц, которые созданы в данной  базе данных. Резервное копирование  выполняется непосредственно приложением  Microsoft Access. Этим же приложением  выполняется алгоритм восстановления  данных, при их нежелательной  потере.  

 

    

12.Инструкция  по использованию БД.

     Для более  удобной работы с БД создадим  различные формы и отчеты.

 

 

 

12.1 Экранные  формы.

     Формы –средства для ввода данных. В форме можно размещать различные специальные элементы управления для автоматизации ввода.

 

 

     Приведем главную   форму  нашей базы.

     По ней можно  перейти на другие формы нашей  базы.

     Приведем все  формы БД “Сотовая компания”. На каждой форме есть кнопки для более удобной работы с базой,- это переход по записям, поиск и замена записей и др.

    На данной форме  присутствует не упомянутая кнопка-переход  на график.

    График представлен  в виде разрезанной круговой  диаграммы, на которой показано  процентное соотношение рабочего  персонала сотовой компании МТС.

 

 

 

 

12.2 Описание  отчетов.

     По  своим свойствам и структуре отчеты во многом похожи на формы, но предназначены только для вывода данных, причем для вывода не на экран, а на принтер. В связи с этим отчеты отличаются тем, что в них приняты специальные меры для группирования выводимых данных и для вывода специальных элементов оформления, характерных для печатных документов.

 

 

 

 

 

     Приведем  примеры отчетов к БД “Сотовая компания”.

 

 

 

 

                                                  13.Заключение.

     Итак, по проведенной работе могу  выделить следующее: 

  1. работа в приложении Microsoft Access удобна и высокопроизводительна.
  2. создание форм и запросов можно осуществлять даже не владея навыками SQL-программирования, но должна быть база работы с макросами.
  3. итог работы можно внедрить непосредственно в само производство или органы контроля и управления.

 

 

 

 

                    

 

 

 

 

 

 

 

 

 

                         14. Список использованной литературы.

1. Информатика. Базовый курс /Симонович С.В. и др. - СПб:   Издательство «Питер», 2000. – 640с.

2.  Информатика. Учебное пособие  /Под ред. В.Г. Кирия. – Иркутск:   ИрГТУ ,1998 часть 2. – 382с.

3. Информатика. Учебное пособие  /Ломтадзе В.В., Шишкина Л.П. – Иркутск: ИрГТУ, 1999. – 116с.

 

 


Информация о работе Проектирование базы данных "Сотовой компании"