ГОСТ 34.321-96
Следующие шаги описывают соответствующие процессы (рисунки 10 и 11) и показывают, как правила средства моделирования данных дают возможность процессу манипулирования данными (N) корректно управлять базой данных (N).
Шаг 1. Процесс манипулирования данными выбирает исходную схему (N) из базы данных (N+1), используя правила и структуры данных схемы (N+1). Представления исходной схемы (N) в базе данных (N+1) являются постоянными данными, которые могут быть модифицированы. Исходная схема (N) после выборки может иметь или не иметь форму представления постоянных данных. Например, операция выборки может просто устанавливать признак в базе данных (N+1) или может выбрать данные из базы данных (N+1) и хранить их в базе данных, отличающейся от той, в которой хранится база данных (N+1). Эта другая база данных должна также соответствовать схеме (N+1).
Шаг 2. Исходная схема активизируется, чтобы создать объектную схему и пустую базу данных (N). Осуществляется анализ, который предшествует активизации, для гарантии того, что исходная схема есть истинная схема. Такой анализ может быть выполнен в целом или частично с помощью процесса манипулирования данными (N+1), выполняющего выборку, с помощью другого процесса, который анализирует исходную схему, или в связи с активизацией.
Активизация может заканчиваться изменением признака, связанного с предварительно выбранной схемой (N) в базе данных (N+1). Альтернативно активизация может заканчиваться физическим движением данных (N+1) и изменением формы представления. В обоих случаях активизированная схема должна быть защищена от любого изменения, которое осуществлялось бы в базе данных, не соответствующей схеме.
Шаг 3. Правила манипулирования данными, которые управляют операцией процесса манипулирования данными (N), имея доступ к базе данных (N), являются теми же самыми или основанными на правилах, связанных со схемой (N+1).
Шаг 4. Каждый процесс манипулирования данными (N), который должен иметь доступ к базе данных (N), связывается с правилами средства моделирования данных в схеме (N+1). Когда уровень (N+1) является самым высоким уровнем, это связывание неявное.
Шаг 5. Для того чтобы процесс манипулирования мог иметь доступ к базе данных (N), схема (N) должна быть активной.
Шаги 1 и 2 обеспечивают создание пустой базы данных. Шаг 3 делает определенной связь между средством моделирования данных, определенным на уровне (N+1), и процессом манипулирования данными (N). Этот шаг делает явным важный атрибут блокирования пар уровней. Обе пары уровней требуются для того, чтобы процессы управления данными могли осуществляться корректно.
Связывание может быть выполнено различными способами (например, с помощью ссылки на схему или с помощью объединения схемы процесса) и в различные моменты времени (например, при выполнении или при компиляции). Сделанный выбор может влиять на время выполнения, пространство памяти и поддержку непротиворечивости процессов и схемы во время модификации последней. В противном случае выбор не влияет на результаты процессов.
5.4 Многократное связывание
Процесс манипулирования данными может быть многократно связан со схемами. С помощью этой способности конкретный объект базы данных может сделать уровень независимым, то есть к объекту может быть доступ из процессов на более чем одном уровне.
5.5 Управление доступом для пар уровней
Все данные являются субъектом для управления доступом, и в 4.6 описано, как это может выражаться в терминах привилегий, относящихся к типу данных. Идентификатор, который относится к пользователю или программе, действующей от имени пользователя, может быть независимым от уровня. Привилегия, которая относится к уровню данных (N), находится на уровне (N+1).
5.6 Модификация схемы
Необходимо иметь возможность изменять структуру базы данных. Это означает, что связанная с ней схема должна быть модифицирована. После того как схема модифицирована, данные из первоначальной базы данных необходимо корректно представить в соответствии с новой схемой.
Это можно выполнить с помощью модификации исходной схемы в базе данных (N+1), активизируя ее, чтобы создать новую схему (N) и пустую базу данных (рисунок 10), и передавая первоначальные данные в новую базу данных. Пошаговая модификация может также быть использована, чтобы удовлетворить это требование с тем же эффектом.
13