Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ 34.321-96; Страница 16

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 34.320-96 Информационные технологии. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы ГОСТ 34.320-96 Информационные технологии. Система стандартов по базам данных. Концепции и терминология для концептуальной схемы и информационной базы Information technology. Database standards system. Concepts and terminology for the conceptual schema and the information base (Настоящий стандарт устанавливает основные понятия и термины концептуальных схем и информационных баз, охватывающие разработку, описание и применение концептуальных схем и информационных баз, манипулирования информацией, а также описание и реализацию информационного процесса. Стандарт не описывает конкретные методы применения средств поддержки концептуальных схем) ГОСТ 34.340-91 ФАСТБАС. Модульная быстродействующая система сбора данных ГОСТ 34.340-91 ФАСТБАС. Модульная быстродействующая система сбора данных Fastbus. Modular high speed data acquisition system (Настоящий стандарт определяет магистрально-модульную систему для сбора данных, их обработки и управления. Данный стандарт применим к системам, состоящим из модульных блоков электронных приборов, которые обрабатывают или передают данные или сигналы и обычно связаны с компьютерами или другими автоматическими устройствами обработки данных. Стандарт применим для ядерного приборостроения и систем управления, но может применяться также и в других областях) ГОСТ 34.401-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Средства технические периферийные автоматизированных систем дорожного движения. Типы и технические требования ГОСТ 34.401-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Средства технические периферийные автоматизированных систем дорожного движения. Типы и технические требования Information technology. Set of standards for computer systems. Peripheral hardware for treffic computer systems. Types and requirements (Настоящий стандарт распространяется на периферийные технические средства автоматизированных систем дорожного движения - дорожные контроллеры, детекторы транспорта, вспомогательные технические средства и устанавливает основные технические требования, обеспечивающие реализацию методов организации безопасного движения транспорта и пешеходов)
Страница 16

ГОСТ 34.321-96

Следующие шаги описывают соответствующие процессы (рисунки 10 и 11) и показывают, как правила средства моделирования данных дают возможность процессу манипулирования данными (N) корректно управлять базой данных (N).

Шаг 1. Процесс манипулирования данными выбирает исходную схему (N) из базы данных (N+1), используя правила и структуры данных схемы (N+1). Представления исходной схемы (N) в базе данных (N+1) являются постоянными данными, которые могут быть модифицированы. Исходная схема (N) после выборки может иметь или не иметь форму представления постоянных данных. Например, операция выборки может просто устанавливать признак в базе данных (N+1) или может выбрать данные из базы данных (N+1) и хранить их в базе данных, отличающейся от той, в которой хранится база данных (N+1). Эта другая база данных должна также соответствовать схеме (N+1).

Шаг 2. Исходная схема активизируется, чтобы создать объектную схему и пустую базу данных (N). Осуществляется анализ, который предшествует активизации, для гарантии того, что исходная схема есть истинная схема. Такой анализ может быть выполнен в целом или частично с помощью процесса манипулирования данными (N+1), выполняющего выборку, с помощью другого процесса, который анализирует исходную схему, или в связи с активизацией.

Активизация может заканчиваться изменением признака, связанного с предварительно выбранной схемой (N) в базе данных (N+1). Альтернативно активизация может заканчиваться физическим движением данных (N+1) и изменением формы представления. В обоих случаях активизированная схема должна быть защищена от любого изменения, которое осуществлялось бы в базе данных, не соответствующей схеме.

Шаг 3. Правила манипулирования данными, которые управляют операцией процесса манипулирования данными (N), имея доступ к базе данных (N), являются теми же самыми или основанными на правилах, связанных со схемой (N+1).

Шаг 4. Каждый процесс манипулирования данными (N), который должен иметь доступ к базе данных (N), связывается с правилами средства моделирования данных в схеме (N+1). Когда уровень (N+1) является самым высоким уровнем, это связывание неявное.

Шаг 5. Для того чтобы процесс манипулирования мог иметь доступ к базе данных (N), схема (N) должна быть активной.

Шаги 1 и 2 обеспечивают создание пустой базы данных. Шаг 3 делает определенной связь между средством моделирования данных, определенным на уровне (N+1), и процессом манипулирования данными (N). Этот шаг делает явным важный атрибут блокирования пар уровней. Обе пары уровней требуются для того, чтобы процессы управления данными могли осуществляться корректно.

Связывание может быть выполнено различными способами (например, с помощью ссылки на схему или с помощью объединения схемы процесса) и в различные моменты времени (например, при выполнении или при компиляции). Сделанный выбор может влиять на время выполнения, пространство памяти и поддержку непротиворечивости процессов и схемы во время модификации последней. В противном случае выбор не влияет на результаты процессов.

5.4    Многократное связывание

Процесс манипулирования данными может быть многократно связан со схемами. С помощью этой способности конкретный объект базы данных может сделать уровень независимым, то есть к объекту может быть доступ из процессов на более чем одном уровне.

5.5    Управление доступом для пар уровней

Все данные являются субъектом для управления доступом, и в 4.6 описано, как это может выражаться в терминах привилегий, относящихся к типу данных. Идентификатор, который относится к пользователю или программе, действующей от имени пользователя, может быть независимым от уровня. Привилегия, которая относится к уровню данных (N), находится на уровне (N+1).

5.6    Модификация схемы

Необходимо иметь возможность изменять структуру базы данных. Это означает, что связанная с ней схема должна быть модифицирована. После того как схема модифицирована, данные из первоначальной базы данных необходимо корректно представить в соответствии с новой схемой.

Это можно выполнить с помощью модификации исходной схемы в базе данных (N+1), активизируя ее, чтобы создать новую схему (N) и пустую базу данных (рисунок 10), и передавая первоначальные данные в новую базу данных. Пошаговая модификация может также быть использована, чтобы удовлетворить это требование с тем же эффектом.

13