Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК ТО 10032-2007; Страница 22

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р ИСО/МЭК ТО 18044-2007 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности Information technology. Security techniques. Information security incident management (В настоящем стандарте содержатся рекомендации по менеджменту инцидентов информационной безопасности в организациях для руководителей подразделений по обеспечению информационной безопасности при применении информационных технологий, информационных систем, сервисов и сетей) ГОСТ Р 52992-2008 Колбасы полукопченые для детского питания. Технические условия Semi-smoked sausages for children's nutrition. Specifications (Настоящий стандарт распространяется на полукопченые колбасы, предназначенные для питания детей старше шести лет) ГОСТ Р ИСО ТО 13569-2007 Финансовые услуги. Рекомендации по информационной безопасности Financial services. Information security guidelines
Страница 22
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК ТО 10032— 2007
CbcMi*
(N41)
1 ВыборSAMдоимых
{N+1)
<N41)
Исвсцани
m m W
2Акткмц1аСхмм
(К 41)
>
Прям
Омаданных
М
Рисунок 5 Создание пустой базы данных
а
Премию
ПИЯМ И Ч И
Ц1НmCTpjyrypnpOWOI
дйнныжшмвмпувшр<Шния
л и н ч иг> ти
----------------------(N+1>
5 Проще»
Выбср, ВСТЕИШ.
мадфесациа долам»
дешыиырт)
4 процессоаояыаамм
дцадяииидиниг
Смака (N)
Енцуны х
(N)
Рисунок 6 Связывание данных и манипулирование данными
Шаг 2. Исходная схема активируется для создания объектной схемы (N) и пустой базы данных (N).
Осуществляется анализ, предшествующий активации, для гарантии того, что исходная схема есть истин
ная схема. Такой анализ может быть проведен в целом или частично с помощью процесса манипулирова
ния данными (N+1), выполняющего выбор с помощью другого процесса, анализирующего исходную схе
му, или одновременно с активацией.
Активация может заканчиваться изменением признака (флага), связанного с предварительно выбран
ной схемой (N) вбазе данных (NM ). Кроме того, активация может заканчиваться физическим перемещени
ем данных (N+1) и изменением формы представления. В обоих случаях активированная схема должна
быть защищена от любых изменений в базе данных, не соответствующих схеме.
Шаг 3. Правила манипулирования данными, которыеуправляют выполнением процесса манипулиро
вания данными (N). имеющего доступ к базе данных (N). являются теми же самыми или основанными на
правилах, соответствующих схеме (N+1).
5
17