Обеспечение совместного доступа к базам данных, общим данным и программам

Общие сведения о совместном доступе к файлам, понятие безопасности. Наименование и подключение ресурсов. Файловые системы с совместным доступом, протоколы. Изменение или запрет другим пользователям на доступ к файлам. Предназначение и виды разрешений.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 15.12.2013
Размер файла 569,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Федеральное государственное автономное образовательное учреждение

высшего профессионального образования

«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ЭКОНОМИЧЕСКИЙ КОЛЛЕДЖ

Курсовая работа

по дисциплине «Устройство и функционирование информационных систем»

на тему: «Обеспечение совместного доступа к базам данных, общим данным и программам»

Студентки 3 курса АСУ-2 группы

специальности «Информационные системы »

Сахно Анастасии Анатольевны

Научный руководитель

преподаватель

Бордюгова Татьяна Николаевна

г. Ростов-на-Дону

2013

Оглавление

Введение

Общие сведения о совместном доступе к файлам

Безопасность

Наименование и подключение ресурсов

Файловые системы с совместным доступом и протоколы

Централизованная и децентрализованная архитектура

Отличия от передачи файлов

Общий доступ к базе данных

Общие сведения о совместном доступе к файлам и папкам

Изменение прав доступа или запрет другим пользователям доступ к файлам

Примечание

Общий доступ к общим папкам

Какими бывают механизмы доступа к данным

Литература

Введение

Сейчас, в условиях многократно возрастающих каждый год информационных потоков, уже практически невозможно вообразить четкое взаимодействие банковских структур, торговых и посреднических фирм, государственных учреждений и других организаций без современной вычислительной техники и компьютерных сетей. В противном случае пришлось бы содержать гигантский штат обработчиков бумажных документов и курьеров, причем надежность и быстрота функционирования такой системы все равно была бы значительно ниже предоставляемой модемной связью и компьютерными сетями. А ведь каждая минута задержки в пересылке важных информационных сообщений может вылиться в весьма ощутимые денежные потери и имиджевые крахи.

Общие сведения о совместном доступе к файлам

Понятие совместного доступа

Общий ресурс, или общий сетевой ресурс -- в информатике, это устройство или часть информации, к которой может быть осуществлён удалённый доступ с другого компьютера, обычно через локальную компьютерную сеть или посредством корпоративного интернета, как если бы ресурс находился на локальной машине. Примерами такого могут служить общий доступ к файлам (также известный как общий доступ к диску и общий доступ к папкам), общий доступ к принтеру (совместный доступ к принтеру), сканеру и т. п. Общим ресурсом называется «совместный доступ к диску» (также известным как подключенный диск, «общий том диска», «общая папка», «общий файл», «общий документ», «общий принтер». Термином «общие файлы» обычно называют совместный доступ к файлам, преимущественно в контексте операционных систем или служб локальных компьютерных сетей, например, Microsoft Windows documentation.[1] C получением распространения BitTorrent и аналогичных протоколов в начале 2000-х годов, термин общий доступ к файлам всё больше стал применяться к передаче файлов в одноранговых сетях через Интернет. Общий доступ к файлам и принтерам в локальной сети может быть организован на базе централизованного файлового сервера или сервера печати, что иногда обозначается как клиент-серверная организации работы компьютеров или децентрализованная модель, иногда называемая одноранговой топологией сети или сетевой рабочей группой. При соединении по схеме клиент-сервер, клиентский процесс на локальном пользовательском компьютере инициирует соединение, в то время как серверный процесс удалённого компьютера на файл-сервере или сервере печати пассивно ждёт запросов для начала сессии соединения. В одноранговой сети любой компьютер может быть как сервером, так и клиентом.

Сетевой общий доступ обычно делается пользователями путём пометки директории или файла или изменения разрешений файловой системы или прав доступа в свойствах каталога или файла. Эта процедура различна на разных платформах. В операционной системе Windows XP Home Edition для общего доступа файлы или папки должны размещаться в специальной папке «Общие документы», обычно имеющей путь C:\Documents and Settings\All users\Shared documents. Ответственность за безопасность общего сетевого ресурса возникает, когда доступ к общим файлам увеличивается (обычно разными средствами), и кто-то не должен иметь доступ к общим ресурсам. Общие сетевые ресурсы основываются на постоянном доступе к сети и имеют большой потенциал для каналов связи при не широкополосном доступе к сети. По этой причине общий доступ к файлам и принтерам в локальной сети или в корпоративном интранете обычно защищается межсетевыми экранами от компьютеров извне. Тем не менее, общие ресурсы могут быть доступны для авторизованных пользователей посредством технологии виртуальной частной сети.

Наличие общего доступа к файлам и принтерам требуется операционной системе на клиенте, поддерживающим доступ к совместным ресурсам, операционной системе на сервере, который поддерживает доступ к своим ресурсам с клиента, и протокол прикладного уровня (в четырёх из пяти уровней протоколов TCP/IP) протокола совместного доступа к файлам и протокол транспортного уровня для предоставления совместного доступа. Современные операционные системы для персональных компьютеров включают в себя распределённые файловые системы, которые поддерживают общий доступ к файлам, в то время как наладонным компьютерным устройствам иногда требуется дополнительное программное обеспечение для организации общего доступа к файлам. В таблице ниже приводятся большинство распространённых файловых систем с общим доступом к файлам и протоколы для соответствующей работы. «Первичная операционная система» -- это операционная система, под которой более часто используется указанный протокол общего доступа к файлам. Под Microsoft Windows общий сетевой доступ предоставляется сетевым компонентом Windows, называемым «Общий доступ к файлам и принтерам для сетей Microsoft», и использует протокол SMB от Microsoft. Другие операционные системы могут использовать этот же протокол; например, Samba является сервером SMB, запускаемым под Unix-подобными операционными системами и некоторыми другими не MS-DOS и не Windows операционными системами, подобными OpenVMS. Samba может использоваться для организации сетевых общих ресурсов, которые могут быть доступны используя SMB с компьютеров, запущенных под Microsoft Windows. Альтернативой может служить файловая система с общим дисковым доступом, когда каждый компьютер имеет доступ к «родной» файловой системе на общем дисковом устройстве. Доступ к общим ресурсам также может быть организован при помощи WebDAV.

Общие сведения о совместном доступе к файлам и папкам

Файлы и папки, хранящиеся на локальном компьютере, в сети или в Интернете, можно передавать в общий доступ. Это делается по-разному, в зависимости от того, кому требуется предоставить доступ к файлам, а также от того, с какого компьютера другой пользователь будет обращаться к файлам. Оба пользователя работают на одном компьютере Файлы, к которым требуется предоставить доступ, можно поместить в папку «Общие документы». Файлы, хранящиеся в папке «Общие документы» и ее подпапках, всегда доступны другим пользователям данного компьютера. Чтобы обеспечить общий доступ к файлам и папкам на компьютере:

1. Откройте папку Мои документы.

2. Выберите файл или папку, доступ к которым следует предоставить.

3. Перетащите этот файл или папку в папку Общие документы, указанную в списке Другие места. Чтобы открыть папку «Мои документы», дважды щелкните значок Мои документы на рабочем столе

На компьютере, подключенном к сетевому домену, папки «Общие документы», «Рисунки (общие)» и «Музыка (общая)» недоступны. Если в папке «Мои документы» или ее подпапках нет файла или папки, доступ к которым требуется предоставить, найдите этот файл или папку, нажав кнопку «Поиск». Чтобы запустить средство поиска, нажмите кнопку Пуск, выберите команду Поиск, а затем выберите команду Файлы и папки. Файлы и папки, перемещенные или скопированные в папку «Общие документы», становятся доступными всем пользователям компьютера.

Оба компьютера расположены в одной сети Папка, расположенная на локальном компьютере, может быть сделана доступной всем остальным пользователям, работающим в сети. Также можно запрещать или разрешать другим пользователям изменять файлы в общей папке. Чтобы предоставить доступ к папке или диску для совместной работы с использованием компонента Общие папки:

1. Откройте узел Управление компьютером (локальным).

2. В дереве консоли щелкните узел Ресурсы.

3. В меню Действие выберите команду Новый общий файловый ресурс.

4. Следуйте инструкциям, выводящимся в окне Создание общей папки. Выберите папку или диск, введите имя и описание нового общего ресурса и установите разрешения. Введя эти сведения, нажмите кнопку Готово. Чтобы открыть оснастку «Управление компьютером», нажмите кнопку Пуск, затем выберите команды Настройка и Панель управления. Дважды щелкните значок Администрирование, а затем дважды щелкните значок Управление компьютером. Пользоваться компонентом «Общие папки» могут только члены группы «Администраторы» или «Опытные пользователи». Чтобы предоставить доступ к папке или диску для совместной работы с использованием проводника Windows: откройте проводник и найдите общую папку или диск, для которых требуется добавить новое имя общего ресурса.В случае наличия подключения к домену выполните следующий действия.

1. Правой кнопкой мыши щелкните общую папку или диск, затем выберите команду Общий доступ и безопасность.

2. Нажмите кнопку Открыть общий доступ к этой папке.

3. Установите требуемые параметры и нажмите кнопку OK.

Если подключение к домену отсутствует или если на компьютере установлена операционная система Windows XP Home Edition, выполните следующие действия.

1. Правой кнопкой мыши щелкните общую папку или диск, затем выберите команду Свойства.

2. На вкладке Доступ установите переключатель Открыть общий доступ к этой папке.

3. Установите требуемые параметры и нажмите кнопку OK.

Открыть общий доступ к папке - позволяет пользователям сети копировать файлы, содержащиеся в данной папке в режиме только чтение. Изменить ваши или записать свои файлы, удалённые пользователи не могут. Общий Ресурс - это сетевое имя папки под ним она будет отображаться в ЛВС сетевое имя не обязательно должно совпадать с именем самой папки Разрешить изменение файлов по сети - позволяет пользователям копировать в эту папку свои файлы, а так же изменять ваши. По соображениям безопасности не стоит открывать полный доступ к системным папкам (Windows, Program Files) и содержащим важные для вас данные. Лучше всего создать специальную папку для входящих файлов и открыть полный доступ только к ней. Чтобы предоставить доступ к папке или диску для совместной работы с использованием командной строки:

1. Откройте окно «Командная строка» (нажмите кнопку Пуск и выберите команды Программы, Стандартные и Командная строка).

2. Введите: net share ресурс=диск:путь.

Общий доступ к базе данных

Если фирма создается на основе независимых серверов, то все домены баз данных за исключения домена выпуска могут быть общими. Каждый экземпляр фирмы должен содержать отдельный домен выпуска (точнее: отдельный домен выпуска требуется для каждого профайла сервера приложений). В случае фирмы порталов с общей файловой системой общими могут быть все домены баз данных, поскольку конфигурация сервера приложений, с которой расположены данные выпуска, также является общей

Изменение прав доступа или запрет другим пользователям доступ к файлам

Пользователь может изменить права доступа или запретить другим пользователям обращаться к своим папкам и содержащимся в них файлам. Если компьютер подключен к домену, для этого необходимо установить соответствующие разрешения на доступ к файлам и папкам. Если компьютер подключен к рабочей группе, для запрета доступа достаточно сделать папки частными. Если компьютер подключен к сетевому домену, используйте следующую процедуру:

1. Откройте проводник и найдите файл или папку, для которой требуется установить разрешения.

2. Щелкните файл или папку правой кнопкой мыши, выберите команду Свойства и перейдите на вкладку Безопасность.

3. Выполните одно из следующих действий.

Чтобы установить разрешения для группы или пользователя, которого нет в списке Группы или пользователи, нажмите кнопку Добавить. Введите имя группы или пользователя, для которого устанавливаются разрешения, и нажмите кнопку ОК. Чтобы сменить или удалить разрешения на доступ для существующей группы или пользователя, выберите имя этой группы или пользователя. Выполните одно из следующих действий. Чтобы предоставить или отменить разрешение, в списке Разрешения для Имя пользователя или группы установите соответственно флажок Разрешить или Запретить. Чтобы удалить группу или пользователя из списка Группы или пользователи, нажмите кнопку Удалить. Если флажки в списке Разрешения для Имя пользователя или группы затенены или кнопка Удалить недоступна, значит, данный объект унаследовал разрешения от родительской папки. При добавлении нового пользователя или группы им по умолчанию назначаются разрешения Чтение и выполнение, Список содержимого папки и Чтение. Существуют следующие разрешения на доступ к папкам: Полный доступ, Изменение, Чтение и выполнение, Список содержимого папки, Чтение и Запись, табл. 7.1. Обзор папок / Выполнение файлов-Для папок: «Обзор папок» разрешает или запрещает перемещение по структуре папок в поисках других файлов или папок, даже если пользователь не обладает разрешением на доступ к просматриваемым папкам (применимо только к папкам). Разрешение на обзор папок действительно только в том случае, если группа или пользователь не обладает правом Обход перекрестной проверки, устанавливаемым в оснастке «Групповая политика». (По умолчанию группа «Все» наделена правом Обход перекрестной проверки.) Для файлов: «Выполнение файлов» разрешает или запрещает запуск программ (применимо только к файлам). Разрешение «Обзор папок» для папки не означает автоматическую установку разрешения «Выполнение файлов» для всех файлов в этой папке Содержание папки / Чтение данных--«Содержание папки»: разрешает или запрещает просмотр имен фай-лов и подпапок, содержащихся в папке. Это разрешение относится только к содержимому данной папки и не означает, что имя самой этой папки также должно включаться в список (применимо только к папкам). «Чтение данных»: разрешает или запрещает чтение данных, содержащихся в файлах (применимо только к файлам) Чтение атрибутов-Разрешает или запрещает просмотр таких атрибутов файла или папки, как «Только чтение» и «Скрытый». Атрибуты определяются файловой системой NTFS Чтение дополнительных атрибутов-Разрешает или запрещает просмотр дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и могут различаться для разных программ Создание файлов / Запись данных «Создание файлов»: разрешает или запрещает создание файлов в папке (применимо только к папкам). «Запись данных»: разрешает или запрещает внесение изменений в файл и запись поверх имеющегося содержимого (применимо только к файлам) Создание папок / Дозапись данных-«Создание папок»: разрешает или запрещает создание папок внутри папки (применимо только к папкам). «Дозапись данных»: разрешает или запрещает внесение данных в конец файла, но не изменение, удаление или замену имеющихся данных (применимо только к файлам) Запись атрибутов-Разрешает или запрещает смену таких атрибутов файла или папки, как «Только чтение» и «Скрытый». Атрибуты определяются файловой системой NTFS. Разрешение «Запись атрибутов» не подразумевает права на создание или удаление файлов или папок: разрешается только вносить изменения в их атрибуты. Сведения о том, как разрешить (или запретить) операции создания и удаления, см. в описаниях разрешений Создание файлов / Запись данных, Создание папок / Дозапись данных, Удаление подпапок и файлов и Удаление Запись дополнительных атрибутов-Разрешает или запрещает смену дополнительных атрибутов файла или папки. Дополнительные атрибуты определяются программами и могут различаться для разных программ. Разрешение «Запись дополнительных атрибутов» не подразумевает права на создание или удаление файлов или папок: разрешается только вносить изменения в их атрибуты. Сведения о том, как разрешить (или запретить) операции создания и удаления, см. в описаниях разрешений Создание файлов / Запись данных, Создание папок / Дозапись данных, Удаление подпапок и файлов и Удаление Удаление подпапок и файлов-Разрешает или запрещает удаление подпапок и файлов даже при отсутствии разрешения «Удаление» (применимо только к папкам) Удаление-Разрешает или запрещает удаление файла или папки. Если для файла или папки отсутствует разрешение «Удаление», объект все же можно удалить при наличии разрешения «Удаление подпапок и файлов» для родительской папки Чтение разрешений-Разрешает или запрещает чтение таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись» Смена разрешений-Разрешает или запрещает смену таких разрешений на доступ к файлу или папке, как «Полный доступ», «Чтение» и «Запись» Смена владельца-Разрешает или запрещает вступать во владение файлом или папкой. Владелец файла или папки всегда может изменять разрешения на доступ к ним независимо от любых разрешений, защищающих этот файл или папку Синхронизация-Разрешает или запрещает ожидание различными потоками файлов или папок и синхронизацию их с другими потоками, могущими занимать их. Это разрешение применимо только к программам, выполняемым в многопоточном режиме с несколькими процессам. Простейший способ предоставления общего доступа к файлам в домашней сети -- создать домашнюю группу или подключиться к ней. Домашняя группа -- это группа компьютеров, которые предоставляют общий доступ к изображениям, музыке, видео, документам и даже принтерам. При создании домашней группы или присоединении к ней необходимо указать к каким папкам или библиотекам разрешить совместный доступ, а какие оставить закрытыми. После этого в фоновом режиме можно управлять соответствующими настройками. Другие пользователи не могут изменять файлы, к которым предоставлен общий доступ, пока они не получат соответствующего разрешения. Также домашнюю группу можно защитить с помощью пароля, который можно изменить в любое время.

Совместный доступ со всеми, с кем-то или ни с кем

Домашние группы обеспечивают быстрый и удобный способ автоматического предоставления общего доступа к музыке, изображениям и многому другому. Как насчет файлов и папок, общий доступ к которым не предоставляется автоматически? Или как быть, если вы находитесь на работе?

Именно для этого создано новое меню Общий доступ с.

Меню «Общий доступ с»

С помощью меню «Общий доступ с» можно выбрать отдельные файлы и папки и предоставить общий доступ к ним. Набор пунктов, представленных в этом меню, зависит от типа выбранного элемента и типа сети, к которой подключен компьютер. (Сведения об определении типа используемой сети см. в разделе В чем разница между доменом, рабочей группой и домашней группой?)

Наиболее распространенные пункты этого меню: Никем. Этот параметр делает элемент доступным членам домашней группы с разрешением на чтение и запись. Домашней группой (чтение). Этот параметр делает элемент доступным членам домашней группы с разрешением только на чтение. Домашней группой (чтение и запись). Этот параметр делает элемент доступным членам домашней группы с разрешением на чтение и запись. Конкретными пользователями. При выборе этого пункта меню откроется мастер общего доступа к файлам, который позволяет предоставить общий доступ к элементу только для указанных пользователей.

Примечание

Если к файлу или папке не предоставлен общий доступ и пользователь не указывает других пользователей, которым необходимо предоставить общий доступ, отобразиться запрос о выключении общего доступа. Не беспокойтесь -- общий доступ к файлу или папке не был предоставлен изначально. В этом случае необходимо просто подтвердить, что вы не хотите предоставлять общий доступ к файлу.

Предназначение разрешений доступ данный файл

В Windows можно определить не только пользователей, которым разрешено просматривать файл, но и действия, которые можно выполнять с ним. Речь идет о разрешениях общего доступа. Имеется два варианта: Чтение. Вариант «смотри, но не трогай». Пользователи могут открывать файл, но им не разрешается изменять или удалять его. Чтение и запись. Вариант «делай все, что угодно». Пользователи могут открывать, изменять и удалять файл. В Windows 7 можно также легко просмотреть элементы, к которым предоставлен общий доступ, в области сведений в проводнике Windows. (Чтобы открыть проводник Windows, нажмите кнопку Пуск Изображение кнопки «Пуск» и щелкните имя вашей учетной записи пользователя.) Щелкните файл или папку. В области сведений в нижней части окна будет отображено, предоставлен ли общий доступ к этому элементу и пользуется ли им кто-либо.

Windows В проводнике будут показаны файлы, к которым вы предоставили общий доступ, и файлы, к которым предоставлен общий доступ другими пользователями.

Общий доступ к общим папкам

Меню «Общий доступ с» предлагает самый простой и удобный способ предоставления общего доступа к информации в Windows 7. Но есть и другая возможность: Общие папки. Можно сравнить эти папки с окнами выдачи: после копирования в них файла или папки последние становятся доступными для других пользователей компьютера или сети. Общая папка есть в каждой из библиотек на компьютере. Примеры: «Общие документы», «Общая музыка», «Общие изображения» и «Общее видео». По умолчанию общий доступ к общим папкам отключен (за исключением домашней группы). Инструкции по включению этой функции см. в разделе Общий доступ к файлам.

Общие папки входят в состав библиотек Windows.

Может возникнуть вопрос о необходимости использования общих папок. Общие папки удобно использовать при необходимости обеспечения общего доступа с другими пользователями к какому-либо документу или файлу. Также это удобный способ отслеживать, к чему именно предоставлен общий доступ; если элемент находится в папке, то он находится в общем доступе. Недостатки В общей папке невозможно ограничить пользователей только просмотром файлов. Все или ничего. Также нельзя выполнить точную настройку разрешений. Но если эти ограничения не являются важными, общие папки -- это удобный альтернативный способ предоставления общего доступа. Доступ, обмен и поиск знаний, информации, презентаций, фотографий, видео, ссылок между членами сети и их хранение, чтобы они были доступны для всех пользователей. Из любой точки с доступом в Интернет.

Приложенные архивы.

Чтобы прикрепить файл к сообщению, нажмите кнопку "Прикрепить файлы", которая находится под Вашим сообщением и выберите файл, который Вы хотите прикрепить. Все прикрепленные файлы доступны в 'Документы' > 'Файлы' Все прикрепленные изображения доступны в 'документы' > 'Файлы' Любой ранее прикрепленый файл или изображение может скачать любой член сети Теперь обмениваться новыми и предварительно загруженными файлами в сети, а также обсуждать через сеть, группы, проекты или сообщества стало быстро и легко. Вы сможете. Управлять различными версиями существующих файлов У Вас будет доступ и Вы сможете участвовать в дискуссиях по теме конкретных файлов Просмотреть список файлов в сети и каждой из групп, проектов и сообществ

Какими бывают механизмы доступа к данным

Существует несколько способов доступа к данным из средств разработки и клиентских приложений. Подавляющее большинство систем управления базами данных содержит в своем составе библиотеки, предоставляющие специальный прикладной программный интерфейс (Application Programming Interface, API) для доступа к данным этой СУБД. Обычно такой интерфейс представляет собой набор функций, вызываемых из клиентского приложения. В случае настольных СУБД эти функции обеспечивают чтение/запись файлов базы данных, а в случае серверных СУБД инициируют передачу запросов серверу баз данных и получение от сервера результатов выполнения запросов или кодов ошибок, интерпретируемых клиентским приложением. Библиотеки, содержащие API для доступа к данным серверной СУБД, обычно входят в состав ее клиентского программного обеспечения, устанавливаемого на компьютерах, где функционируют клиентские приложения. В последнее время Windows-версии клиентского программного обеспечения наиболее популярных серверных СУБД, в частности Microsoft SQL Server, Oracle, Informix, содержат также COM-серверы, предоставляющие объекты для доступа к данным и метаданным. Использование клиентского API (или клиентских COM-объектов) является наиболее очевидным (и нередко самым эффективным с точки зрения производительности) способом манипуляции данными в приложении. Однако в этом случае созданное приложение сможет использовать данные только СУБД этого производителя, и замена ее на другую (например, с целью расширения хранилища данных или перехода в архитектуру «клиент-сервер») повлечет за собой переписывание значительной части кода клиентского приложения -- клиентские API и объектные модели не подчиняются никаким стандартам и различны для разных СУБД. Другой способ манипуляции данными в приложении базируется на применении универсальных механизмов доступа к данным. Универсальный механизм доступа к данным обычно реализован в виде библиотек и дополнительных модулей, называемых драйверами или провайдерами. Библиотеки содержат некий стандартный набор функций или классов, нередко подчиняющийся той или иной спецификации. Дополнительные модули, специфичные для той или иной СУБД, реализуют непосредственное обращение к функциям клиентского API конкретных СУБД. Отметим, что достоинством универсальных механизмов является возможность применения одного и того же абстрактного API, а во многих случаях -- COM-серверов, компонентов, классов для доступа к разным типам СУБД. Поэтому приложения, использующие универсальные механизмы доступа к данным, легко модифицировать, если необходима смена СУБД. При этом нередко модификация затрагивает не код приложения как таковой, а настройки доступа к данным, содержащиеся в реестре или внешних файлах. Однако за подобную универсальность порой приходится платить невозможностью доступа к уникальной функциональности, специфичной для конкретной СУБД, снижением производительности приложений, а также усложнением процедуры поставки приложения -- ведь в его состав нужно включать библиотеки, ответственные за реализацию универсальных механизмов, драйверы для тех или иных СУБД, а также обеспечивать настройки, необходимые для их правильного функционирования. Наиболее популярными среди универсальных механизмов доступа к данным можно назвать следующие:

Open Database Connectivity (ODBC).

OLE DB.

ActiveX Data Objects (ADO).

Borland Database Engine (BDE).

Универсальные механизмы ODBC, OLE DB и ADO фирмы Microsoft представляют собой по существу промышленные стандарты. Что касается механизма доступа к данным BDE фирмы Borland, то он так и не стал промышленным стандартом, однако до недавнего времени применялся довольно широко, так как до выхода Delphi 5 был практически единственным универсальным механизмом доступа к данным, поддерживаемым средствами разработки Borland на уровне компонентов и классов. Наиболее часто используемые в приложениях способы доступа к данным схематически изображены на рис. 1. Как видно из приведенной схемы, в общем случае приложение, использующее базы данных, может применять следующие механизмы доступа к ним: Непосредственный вызов функций клиентского API (или обращение к COM-объектам клиентских библиотек). Вызов функций ODBC API (или применение классов, инкапсулирующих подобные вызовы). Непосредственное обращение к интерфейсам OLE DB. Применение ADO (или применение классов, инкапсулирующих обращение к объектам ADO). Применение ADO + OLE DB + ODBC. Применение BDE + SQL Links (или применение классов, инкапсулирующих обращение к функциям BDE). Применение BDE + ODBC Link + ODBC. Помимо этих существуют и иные способы доступа к данным, обычно в той или иной степени использующие перечисленные универсальные механизмы или непосредственно клиентские API. Ниже мы кратко остановимся на наиболее широко используемых универсальных механизмах, а затем рассмотрим Borland Database Engine и наиболее популярные продукты третьих фирм, способные его заменить.

ODBC

ODBC (Open Database Connectivity) -- широко распространенный программный интерфейс фирмы Microsoft, удовлетворяющий стандартам ANSI и ISO для интерфейсов обращений к базам данных (Call Level Interface, CLI). Для доступа к данным конкретной СУБД с помощью ODBC, кроме собственно клиентской части этой СУБД, нужен ODBC Administrator (приложение, позволяющее определить, какие источники данных доступны для данного компьютера с помощью ODBC, и описать новые источники данных), и ODBC-драйвер для доступа к этой СУБД. ODBC-драйвер представляет собой динамически загружаемую библиотеку (DLL), которую клиентское приложение может загрузить в свое адресное пространство и использовать для доступа к источнику данных. Для каждой используемой СУБД нужен собственный ODBC-драйвер, так как ODBC-драйверы используют функции клиентских API, разные для различных СУБД. С помощью ODBC можно манипулировать данными любой СУБД (и даже данными, не имеющими прямого отношения к базам данных, например данными в файлах электронных таблиц или в текстовых файлах), если для них имеется ODBC-драйвер. Для манипуляции данными можно использовать как непосредственные вызовы ODBC API, так и другие универсальные механизмы доступа к данным, например OLE DB, ADO, BDE, реализующие стандартные функции или классы на основе вызовов ODBC API в драйверах или провайдерах, специально предназначенных для работы с любыми ODBC-источниками. Говоря об ODBC, нельзя не отметить, что спецификация ODBC подразумевает несколько стандартов на ODBC-драйверы (обычно в этом случае употребляются термины Level 1, Level 2 и т.д.). Эти стандарты отличаются различной функциональностью, которая должна быть реализована в таком драйвере. Например, драйверы, соответствующие стандарту Level 1, не обязаны поддерживать работу с хранимыми процедурами, а некоторые ODBC-драйверы не поддерживают двухфазное завершение транзакций (применяемое в том случае, когда требуется согласованное изменение данных в нескольких различных серверных СУБД).

OLE DB и ADO

OLE DB и ADO -- часть универсального механизма доступа к данным Microsoft (Microsoft Universal Data Access), позволяющая осуществить доступ как к реляционным, так и к нереляционным источникам данных, таким как файловая система, данные электронной почты, многомерные хранилища данных и др. Microsoft ActiveX Data Objects (ADO) -- это набор библиотек, содержащих COM-объекты, реализующие прикладной программный интерфейс для доступа к таким данным и используемые в клиентских приложениях. ADO использует библиотеки OLE DB, предоставляющие низкоуровневый интерфейс для доступа к данным. OLE DB предоставляет доступ к данным с помощью COM-интерфейсов. Можно также использовать OLE DB непосредственно, минуя ADO. Для доступа к источнику данных с помощью OLE DB требуется, чтобы на компьютере, где используется клиентское приложение, был установлен OLE DB-провайдер для данной СУБД. OLE DB-провайдер представляет собой DLL, загружаемую в адресное пространство клиентского приложения и используемую для доступа к источнику данных. Для каждого типа СУБД нужен собственный OLE DB-провайдер, так как эти провайдеры базируются на функциях клиентских API, разных для различных СУБД. Среди OLE DB-провайдеров для разных источников данных имеется специальный провайдер Microsoft OLE DB Provider for ODBC Drivers. Этот провайдер использует не API клиентской части какой-либо СУБД, а интерфейс ODBC API, поэтому он применяется вместе с ODBC-драйвером для выбранной СУБД. Отметим, что ADO становится все более популярным способом доступа к данным, так как входит в состав таких широко используемых продуктов, как Microsoft Office 2000 и Microsoft Internet Explorer 5.0, а также включен в ядро операционных систем семейства Windows 2000. Более подробно об OLE DB и ADO будет рассказано в следующей статье данного цикла.

BDE

Обсудив наиболее популярные универсальные механизмы доступа к данным, можно перейти к предмету данной статьи -- Borland Database Engine.

Что такое BDE

BDE (Borland Database Engine) -- универсальный механизм доступа к данным, применяемый в средствах разработки фирмы Borland (а именно -- Delphi и C++Builder), а также в некоторых других продуктах, например Corel Paradox, Corel Quattro Pro, Seagate Software Crystal Reports. BDE -- это наследник библиотеки Paradox Engine, созданной для Borland Pascal и Borland C++ с целью предоставить приложениям, разработанным с их помощью, доступ к таблицам СУБД Paradox. Вскоре после создания Paradox Engine компанией Borland было разработано несколько библиотек-драйверов под общим названием SQL Links. Эти библиотеки расширили функциональность BDE, позволив применять имевшийся в Paradox Engine набор функций для доступа к данным dBase, ODBC-источников, а также наиболее популярных серверных СУБД. Позже к этому набору были добавлены библиотеки для доступа к Access и FoxPro. Механизм Borland Database Engine широко использовался при создании приложений с базами данных с помощью Borland Pascal 7.0 и Borland C++ 4.5 и 5. Затем средства разработки Borland были преобразованы в средства быстрой разработки приложений (Rapid Application Development, RAD), и большинство вызовов BDE API оказалось инкапсулировано в компонентах доступа к данным библиотеки Visual Components Library (VCL). BDE был фактически единственным механизмом доступа к данным в Delphi и C++Builder, поддерживаемым на уровне компонентов, классов, а также визуальных компонентов для редактирования данных, вплоть до 5-й версии обоих продуктов -- Delphi и C++Builder. Физически BDE представляет собой набор библиотек доступа к данным, реализующих BDE API -- набор функций для манипуляции данными, вызываемых из приложения. Эти функции, в свою очередь, могут обращаться к функциям клиентского API (в случае, например, Oracle, Informix, IB Database) или ODBC API (Access 2000, Microsoft SQL Server 7.0, любые ODBC-источники), а также непосредственно манипулировать файлами некоторых СУБД (dBase, Paradox). Для доступа к базе данных с помощью BDE на компьютере, содержащем клиентское приложение, должны быть установлены библиотеки BDE общего назначения, а также BDE-драйвер для данной СУБД. В случае серверных СУБД такие драйверы носят название SQL Links. Эти драйверы содержат BDE API -- стандартный набор функций, созданных на основе функций клиентских API соответствующих СУБД. Среди BDE-драйверов имеется драйвер, созданный с использованием ODBC API, -- так называемый ODBC Link, который применяется вместе с ODBC-драйвером для выбранной СУБД. В отличие от ODBC-драйверов и OLE DB-провайдеров, выпускаемых как производителями СУБД, так и многими сторонними производителями, BDE-драйверы производятся только самой компанией Inprise. Число СУБД, для которых имеются BDE-драйверы, ограничено пятью наиболее популярными серверными СУБД, рассмотренными в предыдущей статье нашего цикла, несколькими форматами данных настольных СУБД (в основном ранних версий СУБД, рассмотренных во второй статье этого цикла) и сервером IB Database, входящим в комплект поставки средств разработки Borland. Для доступа к данным остальных СУБД с помощью BDE можно использовать только ODBC-драйвер и ODBC Link. Ниже мы осветим это вопрос более подробно.

Доступ к популярным серверным СУБД с помощью BDE

В этом разделе мы рассмотрим, какие СУБД доступны с помощью BDE-драйверов. Начнем с форматов наиболее популярных настольных СУБД.

Paradox, dBase, текстовые файлы

Для доступа к данным Paradox, dBase и текстовым файлам существуют BDE-драйверы прямого доступа, осуществляющие считывание и запись файлов этих СУБД. Более того, в документах Microsoft, посвященных доступу к данным Paradox и dBase, прямо указывается, что для записи данных в файлы этих СУБД с помощью ODBC или OLE DB (например, из приложений Visual Basic или VBA, при использовании этих файлов в качестве присоединенных баз данных Access или Microsoft SQL Server) на компьютере, где используется подобное приложение, следует установить BDE соответствующей версии, так как только эти драйверы осуществляют запись в такие файлы. Поэтому, применяя эти форматы данных в приложениях, созданных с помощью таких средств разработки, не только для чтения, но и для записи, необходимо установить BDE на компьютеры, где эти приложения будут эксплуатироваться (а еще лучше -- подумать о смене формата данных). В таблице приведены сведения о том, какие версии BDE требуются для доступа к данным Paradox и dBase различных версий с помощью ODBC или OLE DB. Из вышеизложенного следует, что не имеет особого смысла использовать ODBC-драйверы этих СУБД и ODBC Link, по крайней мере в средствах разработки, поддерживающих BDE (Delphi, C++Builder), и в созданных с их помощью приложениях. Несмотря на то что такой доступ к данным технически вполне осуществим, реально в приложении все равно используется BDE-драйвер прямого доступа. В этом случае между приложением и драйвером оказываются две «лишние» библиотеки, не добавляющие никакой дополнительной функциональности, а лишь создающие неудобства при поставке приложения и настройке доступа к данным, к тому же нередко еще и снижающие производительность приложения. Доступ к данным Paradox или поздних версий dBase непосредственно с помощью BDE в Visual Basic, Visual C++ и иных средств разработки, не ориентированных на поддержку BDE на уровне визуальных компонентов и классов, возможен только на уровне вызовов BDE API, что в принципе технически осуществимо, однако представляется несколько экзотическим подходом к решению проблемы.

Microsoft Access

BDE-драйвер прямого доступа в настоящее время доступен для Access 95 и Access 97. Оба эти драйвера работают только в том случае, когда на компьютере, где эксплуатируется использующее их приложение, установлена соответствующая версия библиотек Microsoft Jet Engine (она входит в комплект поставки Microsoft Access и Microsoft Visual FoxPro). Эти драйверы не способны работать с данными Access 2000. Для доступа с помощью BDE к Access 2000 можно использовать соответствующий ODBC-драйвер и ODBC Link, при этом на компьютере, где эксплуатируется использующее их приложение, требуется наличие Microsoft Jet Engine 4.0. Он входит в состав Microsoft Access 2000, а также в состав Microsoft Data Access Components (MDAC). Последние доступны на Web-сайте корпорации Microsoft. Кстати, не все типы данных, используемые этой версией Access, поддерживаются BDE, поэтому может оказаться, что какие-то из таблиц или их столбцов окажутся недоступными. Отметим, однако, что использование BDE -- не самый эффективный способ доступа к данным Access. Применение его оправданно при использовании старых версий средств разработки Borland (Delphi 1.0-4.0, C++Builder 1.0-4.0), ориентированных на применение BDE как единственного механизма доступа к данным, поддерживаемого на уровне компонентов и классов. Что касается других средств разработки, а также последних версий Delphi и C++Builder, то при их применении более целесообразно осуществлять доступ к данным Access с помощью ADO и OLE DB, так как эти механизмы предоставляют по сравнению с BDE гораздо больше функциональных возможностей.

Microsoft FoxPro и Visual FoxPro

Доступ к данным FoxPro осуществим в первую очередь с помощью BDE-драйвера прямого доступа, позволяющего производить запись в файлы этой СУБД. Помимо этого возможен также доступ через ODBC Link и соответствующий ODBC-драйвер. Доступ к данным Visual FoxPro осуществим только с помощью ODBC Link и соответствующего ODBC-драйвера, ибо BDE-драйвер для баз данных Visual FoxPro (*.vfp) в настоящее время отсутствует.

Microsoft SQL Server и MSDE

BDE-драйвер прямого доступа существует сегодня для Microsoft SQL Server версий 4.x и 6.x. Он не всегда работает с Microsoft SQL Server 7.0 и MSDE, так как некоторые новые особенности Microsoft SQL Server 7.0, отсутствовавшие в прежних версиях этой СУБД, например ряд типов данных, не поддерживаются BDE. Следует подчеркнуть, что, как и в случае с Access, несмотря на теоретическую возможность доступа к данным этой СУБД с помощью ODBC Link и соответствующего ODBC-драйвера, практически это осуществимо не всегда по той же самой причине. Доступ к данным этой СУБД необходимо осуществлять с помощью ADO/OLE DB (либо с помощью объектной модели клиентской части этой СУБД).

Oracle, Sybase, IBM DB2, Informix, InterBase

Для всех перечисленных СУБД существуют BDE-драйверы прямого доступа (так называемые SQL Links). Помимо этого доступ к ним может быть осуществлен с помощью ODBC Link и ODBC-драйверов (такой доступ нередко применяется в случае, когда в качестве средства разработки используется Delphi Professional или C++Builder Professional, не имеющие SQL Links в своем составе). Отметим также, что для этих СУБД нередко имеется по нескольку ODBC-драйверов разных производителей (иногда поддерживающих разную функциональность). В случае использования объектно-ориентированных возможностей Oracle 8 на данный момент более предпочтительно применение BDE, а не других универсальных механизмов доступа к данным, так как объектные типы данных этой СУБД поддерживаются ее BDE-драйвером прямого доступа, но не поддерживаются имеющимися версиями OLE DB-провайдеров. Однако поддержка этих возможностей на уровне компонентов и классов в Delphi и C++Builder возможна только начиная с версии 4.0.

ODBC-источники

Как уже было отмечено выше, для доступа с помощью BDE к источникам данных, отличным от перечисленных выше, следует использовать ODBC-драйвер и ODBC Link. В таблице приведен список ODBC-драйверов, сертифицированных для использования с Delphi 5/C++Builder 5 и BDE. В целом доступ к наиболее популярным СУБД может быть осуществлен с помощью BDE следующими способами. Суммируя все сказанное выше, отметим, что по сравнению с другими универсальными механизмами доступа к данным применение BDE оправданно, когда: для хранения данных используются СУБД, когда-то принадлежавшие фирме Borland (Paradox, dBase); для создания приложений используются ранние версии средств разработки Borland вместе с Informix, IB Database, DB2, Sybase, а также ранними версиями Access и Microsoft SQL Server; используются объектные расширения Oracle и средства разработки Borland двух последних версий.

Применение BDE абсолютно не оправданно, когда: для создания приложений используются средства разработки, не принадлежащие и не принадлежавшие Borland (за исключением случаев, когда необходима запись в файлы Paradox и dBase); для хранения данных используются Microsoft SQL Server 7.0 и Access 2000. Мы видим, что применение BDE в ряде случаев связано с определенными ограничениями, причиной которых часто является отсутствие необходимых BDE-драйверов, которые, в отличие от ODBC-драйверов и OLE DB-провайдеров, не производит никто, кроме фирмы Borland. Этот недостаток отчасти могут восполнить другие продукты третьих фирм, имеющиеся сегодня в достаточном количестве.

Литература

1. Компьютерные сети - Марк А. Спартак, Ричард Пит, Джеймс Ф. Коузи. Диасофт, 1999 г.

2. Модернизация и ремонт сетей - Терри Вильям Оглтри. Вильямс 2000 г.

3. http://www.microsoft.com/technet/downloads/winsrvr/servicepacks/sp1/default.mspx

Размещено на Allbest.ru

...

Подобные документы

  • Анализ методов и средств контроля доступа к файлам. Проблемы безопасности работы с файлами, средства контроля доступа ним. Идеология построения интерфейса, требования к архитектуре. Работа классов системы. Оценка себестоимости программного продукта.

    дипломная работа [2,5 M], добавлен 21.12.2012

  • Настройка беспроводной сети, технология Windows Connect Now. Центр управления сетями и общим доступом, обозреватель сети, следующее поколение стека TCP/IP в Vista. Упрощенная организация общего доступа к файлам и папкам. Обеспечение безопасности сети.

    курсовая работа [3,8 M], добавлен 15.10.2009

  • Преимущества и недостатки облачного хранилища данных. Установление приложения на компьютер, устройство Android, iOS. Создание аккаунта. Начало работы с Google диском. Способы загрузки файлов на него. Предоставление доступа к файлам другим пользователям.

    курсовая работа [1,3 M], добавлен 31.05.2016

  • Сущность понятия "удаленный доступ", основные виды. Подключение клиента к серверу. Протоколы доступа и аутентификации. Этапы подключения соединения "точка-точка". Виртуальные частные сети, протоколы. Особенности соединения маршрутизаторов, общая схема.

    презентация [204,0 K], добавлен 10.09.2013

  • Средства и технологии разработки приложений баз данных. Компоненты управления доступом к БД. Описание программного окружения доступа к данным. Механизм получения и отправки данных. Специфика связи внутреннего представления с интерфейсом приложения.

    презентация [29,4 K], добавлен 19.08.2013

  • Определение файловой системы. Виртуальные и сетевые файловые системы. Структура и версии системы FAT. Определение максимального размера кластера. Драйверы файловой системы, файлы и каталоги. Способы доступа к файлам, находящимся на удаленном компьютере.

    доклад [29,2 K], добавлен 11.12.2010

  • Использование паролей как способ защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере. Биометрические системы идентификации по отпечаткам пальцев, геометрии ладони руки, характеристикам речи, радужной оболочке глаза.

    презентация [679,6 K], добавлен 06.05.2015

  • Создание баз данных и таблиц. Ограничение доступа для пользователей. Хранимая процедура, доступная всем пользователям. Скрипты для проверки ограничений. Методы обеспечения безопасности сервера базы данных. Чтение, изменение и добавление данных.

    лабораторная работа [1,4 M], добавлен 23.07.2012

  • Механизмы взаимодействия драйвера режима ядра и пользовательского приложения: многослойная драйверная архитектура, алгоритм сокрытия данных, взаимодействие драйвера и приложения, пользовательский интерфейс программы фильтрации доступа к файлам.

    курсовая работа [1023,3 K], добавлен 23.06.2009

  • Понятие, состав информационной системы. Управление целостностью БД. Обеспечение системы безопасности. Блокировка неверных действий приложений-клиентов. Тенденции в мире систем управления базами данных. Основные функции, классификация и механизмы доступа.

    курсовая работа [205,0 K], добавлен 11.12.2014

  • Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа [62,6 K], добавлен 13.06.2013

  • Теоретические основы использования баз данных в юридической деятельности. Особенности организации централизованного хранения и коллективного использования данных. Обеспечение доступа к данным пользователям, которые обладают соответствующими полномочиями.

    курсовая работа [62,3 K], добавлен 10.01.2017

  • Понятие файла, его сущность и особенности, общие сведения и характеристика файловых систем. Классификация файлов, их разновидности и отличительные черты. Содержание и структура файловой системы FAT, ее элементы и предназначение. Особенности FAT32.

    реферат [276,4 K], добавлен 04.04.2009

  • Виды доступа к записям базы данных. Поиск, фильтрация, добавление, удаление и изменение записей. Визуальные компоненты доступа к ним. Изменение данных средствами сервера, параметризованные запросы. Связывание элементов пользовательского интерфейса.

    презентация [7,6 K], добавлен 19.08.2013

  • Обзор программ, поставляемых нескольким пользователям для общего применения или функционирования. Анализ требований к описанию программного продукта, пользовательской документации, программам и данным. Защита информации от несанкционированного доступа.

    презентация [42,4 K], добавлен 27.12.2013

  • Блокировка файла для защиты доступа к нему со стороны других процессов в многозадачной среде операционной системы. Управление периферийными устройствами, процессами (заданиями, задачами). Планирование процессов, понятие очереди. Общий буфер данных.

    презентация [45,2 K], добавлен 23.10.2013

  • Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Виды запирающих устройств. Аппаратура и материалы, методика и порядок выполнения работы. Базовое программное обеспечение проекта.

    дипломная работа [4,7 M], добавлен 30.06.2011

  • Цели, методы и средства защиты информационных ресурсов. Права и обязанности субъектов. Обеспечение организационных мер. Попытки несанкционированного доступа. Виды угроз безопасности. Принципы создания системы защиты. Сущность криптографических методов.

    контрольная работа [25,3 K], добавлен 17.11.2009

  • Технические и программные средства ПК. Понятие компьютерных сетей и работа в локальной компьютерной сети. Компьютерная преступность, несанкционированный доступ к файлам. Вирусы, виды и защита от них информации. Интернет и его службы, использование сетей.

    курс лекций [311,7 K], добавлен 12.05.2009

  • Управление атрибутами в программе IMAGE32. Определение атрибутов по умолчанию для пользователя. Управление доступом пользователей к дискам. Специальные возможности программы IMAGE32. Функции редактора SnEdit. Настройка режима контроля атрибутов.

    лабораторная работа [1,1 M], добавлен 15.07.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.