По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Нормализация базы данных (БД) - это метод проектирования реляционных БД, который помогает правильно структурировать таблицы данных. Процесс направлен на создание системы с четким представлением информации и взаимосвязей, без избыточности и потери данных. В данной статье рассказывается, что такое нормализация базы данных, и объясняются принципы ее работы на практическом примере. Что такое нормализация базы данных? Нормализация базы данных - это метод создания таблиц БД со столбцами и ключами путем разделения (или декомпозиции) таблицы большего размера на небольшие логические единицы. В данном методе учитываются требования, предъявляемые к среде БД. Нормализация - это итеративный процесс. Как правило, нормализация БД выполняется через серию тестов. Каждый последующий шаг разбивает таблицу на более легкую в управлении информацию, чем повышается общая логичность системы и простота работы с ней. Зачем нужна нормализация базы данных? Нормализация позволяет разработчику БД оптимально распределять атрибуты по таблицам. Данная методика избавляет от: атрибутов с несколькими значениями; задвоения или повторяющихся атрибутов; атрибутов, не поддающихся классификации; атрибутов с избыточной информацией; атрибутов, созданных из других признаков. Необязательно выполнять полную нормализацию БД. Однако она гарантирует полноценно функционирующую информационную среду. Этот метод: позволяет создать структуру базы данных, подходящую для общих запросов; сводит к минимуму избыточность данных, что повышает эффективность использования памяти на сервере БД; гарантирует максимальную целостность данных, устраняя аномалий вставки, обновления и удаления. Нормализация базы данных преобразует общую целостность данных в удобную для пользователя среду. Избыточность баз данных и аномалии Когда вы вносите изменения в таблицу избыточностью, вам придется корректировать все повторяющиеся экземпляры данных и связанные с ними объекты. Если этого не сделать, то таблица станет несогласованной, и при внесении изменений возникнут аномалии. Так выглядит таблица без нормализации: Для таблицы характерна избыточность данных, а при изменении этих данных возникают 3 аномалии: Аномалия вставки. При добавлении нового «Сотрудника» (employee) в «Отдел» (sector) Finance, обязательно указывается его «Руководитель» (manager). Иначе вы не сможете вставить данные в таблицу. Аномалия обновления. Когда сотрудник переходит в другой отдел, поле «Руководитель» содержит ошибочные данные. К примеру, Джейкоб (Jacob) перешел в отдел Finance, но его руководителем по-прежнему показывается Адам (Adam). Аномалия удаления. Если Джошуа (Joshua) решит уволиться из компании, то при удалении строки с его записью потеряется информация о том, что отдел Finance вообще существует. Для устранения подобных аномалий используется нормализация базы данных. Основные понятия в нормализации базы данных Простейшие понятия, используемые в нормализации базы данных: ключи - атрибуты столбцов, которые однозначно (уникально) определяют запись в БД; функциональные зависимости - ограничения между двумя взаимосвязанными атрибутами; нормальные формы - этапы для достижения определенного качества БД. Нормальные формы базы данных Нормализация базы данных выполняется с помощью набора правил. Такие правила называются нормальными формами. Основная цель данных правил - помочь разработчику БД в достижении нужного качества реляционной базы. Все уровни нормализации считаются кумулятивными, или накопительными. Прежде чем перейти к следующему этапу, выполняются все требования к текущей форме. Стадии нормализации: Стадия Аномалии избыточности Ненормализованная (нулевая) форма (UNF) Это состояние перед любой нормализацией. В таблице присутствуют избыточные и сложные значения Первая нормальная форма (1NF) Разбиваются повторяющиеся и сложные значения; все экземпляры становятся атомарными Вторая нормальная форма (2NF) Частичные зависимости разделяются на новые таблицы. Все строки функционально зависимы от первичного ключа Третья нормальная форма (3NF) Транзитивные зависимости разбиваются на новые таблицы. Не ключевые атрибуты зависят от первичного ключа Нормальная форма Бойса-Кода (BCNF) Транзитивные и частичные функциональные зависимости для всех потенциальных ключей разбиваются на новые таблицы Четвертая нормальная форма (4NF) Удаляются многозначные зависимости Пятая нормальная форма (5NF) Удаляются JOIN-зависимости (зависимости соединения) База данных считается нормализованной после достижения третьей нормальной формы. Дальнейшие этапы нормализации усложняю структуру БД и могут нарушить функционал системы. Что такое Ключ? Ключ БД (key) - это атрибут или группа признаков, которые однозначно описывают сущность в таблице. В нормализации используются следующие типы ключей: суперключ (Super Key) - набор признаков, которые уникально определяют каждую запись в таблице; потенциальный ключ (Candidate Key) - выбирается из набора суперключей с минимальным количеством полей; первичный ключ (Primary Key) - самый подходящий кандидат из набора потенциальных ключей; служит первичным ключом таблицы; внешний ключ (Foreign Key) - первичный ключ другой таблицы; составной ключ (Composite Key) - уникальный ключ, образованный двумя и более атрибутами, каждый из которых по отдельности не является ключом. Поскольку таблицы разделяются на несколько более простых единиц, именно ключи определяют точку ссылки для объекта БД. Например, в следующей структуре базы данных: Примерами суперключей являются: employeeID; (employeeID, name); email Все суперключи служат уникальным идентификатором каждой строки. К примеру, имя сотрудника и его возраст не считаются уникальными идентификаторами, поскольку несколько людей могут быть тезками и одногодками. Потенциальные ключи выбираются из набора суперключей с минимальным количеством полей. В нашем примере это: employeeID; email Оба параметра содержат минимальное количество полей, поэтому они хорошо подходят на роль потенциальных ключей. Самый логичный выбор для первичного ключа - поле employeeID, поскольку почта сотрудника может измениться. На такой первичный ключ легко ссылаться в другой таблице, для которой он будет считаться внешним ключом. Функциональные зависимости базы данных Функциональная зависимость БД отражает взаимосвязь между двумя атрибутами таблицы. Функциональные зависимости бывают следующих типов: тривиальная функциональная зависимость - зависимость между атрибутом и группой признаков; исходный элемент является частью группы; нетривиальная функциональная зависимость - зависимость между атрибутом и группой признаков; признак не является частью группы; транзитивная зависимость - функциональная зависимость между тремя атрибутами: второй атрибут зависит от первого, а третий - от второго. Благодаря транзитивности, третий атрибут зависит от первого; многозначная зависимость - зависимость, в которой несколько значений зависят от одного атрибута. Функциональные зависимости - это важный этап в нормализации БД. В долгосрочной перспективе такие зависимости помогают оценить общее качество базы данных. Примеры нормализации базы данных. Как нормализовать базу данных? Общие этапы в нормализации базы данных подходят для всех таблиц. Конкретные методы разделения таблицы, а также вариант прохождения или не прохождения через третью нормальную форму (3NF) зависят от примеров использования. Пример ненормализованной базы данных В одном столбце ненормализованной таблицы содержится несколько значений. В худшем случае в ней присутствует избыточная информация. Например: Добавление, обновление и удаление данных - все это сложные задачи. Выполнение любых изменений текущих данных сопряжено с высоким риском потери информации. Шаг 1: Первая нормальная форма (1NF) Для преобразования таблицы в первую нормальную форму значения полей должны быть атомарными. Все сложные сущности таблицы разделяются на новые строки или столбцы. Чтобы не потерять информацию, для каждого сотрудника дублируются значения столбцов managerID, managerName и area. Доработанная таблица соответствует первой нормальной форме. Шаг 2: Вторая нормальная форма (2NF) Во второй нормальной форме каждая строка таблицы должна зависеть от первичного ключа. Чтобы таблица соответствовала критериям этой формы, ее необходимо разделить на 2 части: Manager (managerID, managerName, area) Employee (employeeID, employeeName, managerID, sectorID, sectorName) Итоговая таблица во второй нормальной форме представляет собой 2 таблицы без частичных зависимостей. Шаг 3: третья нормальная форма (3NF) Третья нормальная форма разделяет любые транзитивные функциональные зависимости. В нашем примере транзитивная зависимость есть у таблицы Employee; она разбивается на 2 новых таблицы: Employee (employeeID, employeeName, managerID, sectorID) Sector (sectorID, sectorName) Теперь таблица соответствует третьей нормальной форме с тремя взаимосвязями. Конечная структура выглядит так: Теперь база данных считается нормализованной. Дальнейшая нормализация зависит от ваших конкретных целей. Заключение В статье рассказывалось, как с помощью нормализации БД можно сократить избыточность информации. В долгосрочной перспективе нормализация БД позволяет свести к минимуму потерю данных и улучшить их общую структуру. Если же вы хотите повысить производительность доступа к данным, то воспользуйтесь денормализацией БД. А если вы испытываете трудности с нормализацией базы данных, то рассмотрите возможность перехода на другой тип БД.
img
Существует множество бесплатных и многофункциональных IP - софтфонов. В сегодняшней статье расскажем об одном из таких программных клиентов - Linphone и покажем, как подготовить его для использования вместе с IP-АТС Asterisk. /p> Теория Linphone (Linux Phone) является кроссплатформенным решением для IP-телефонии, работающим по протоколу SIP, которое позволяет совершать аудио и видео звонки через Интернет. Linphone доступен как в виде десктопных версий для операционных систем Microsoft Windows, Linux, Mac OS так и в виде мобильных приложений для устройств на базе операционных систем Android, iOS Данный софтфон совместим и поддерживает следующие протоколы: SIP, SRTP, ZRTP, STUN, ipv6, обмен мгновенными текстовыми сообщениями по протоколу SIMPLE. Поддерживаются следующие типы аудиокодеков: G.711, GSM-FR, Speex, iLBC и видеокодеков: H.263, MPEG4, theora H.264 Настройка Рассмотрим настройки софтфона Linphone для работы с IP-АТС Asterisk. Устанавливать будем клиент для операционной системы Windows. Для этого нужно сначала скачать дистрибутив с сайта разработчика linphone.org. Самая последняя версия – 3.10.2 от 13 августа 2016. Затем нужно выполнить стандартную процедуру установки, согласившись со всеми лицензионными правилами и указав путь, куда необходимо установить программу. В процессе установки, Вам предложат установить кодек Cisco H.264, рекомендуем согласиться с данным пунктом. Когда установка будет завершена, Вам предложат создать учётную запись для совершения звонков по протоколу SIP. Нажимаем Forward Далее нужно выбрать тип учётной записи. Доступно четыре варианта – создание учётной записи на сайте linphone.org, ввести аутентификационные данные ранее созданной учётной записи с сайта linphone.org, ввести учётные данные ранее созданной учётной записи SIP – нам подходит именно этот пункт, поскольку мы будем использовать учётные данные внутреннего номера , который создали ранее на нашей IP-АТС. И последний из доступных вариантов – указать URI удалённого сервера конфигурации. Итак, выбираем I have already a sip account and I just want to use it И вводим учётные данные, которые мы уже создали ранее на нашей IP-АТС. Например номер 1021 А далее, просто переносим их в Linphone, 192.168.1.148 - это адрес нашей IP-АТС. Если всё было сделано верно, то после регистрации напротив наших учётных данных мы увидим зеленый круг - Online, свидетельствующий о том, что наша учётная запись активна и можно совершать звонки при помощи клиента Linphone.
img
ИТ-среда является основой для функционирования многих предприятий. Постоянное управление позволяет быстро обнаруживать и исправлять любые ошибки и обеспечивать безопасность определенной области. ИТ-мониторинг - что это значит? Мониторинг ИТ-инфраструктуры - это набор действий, которые позволяют наблюдать за ИТ-средой, осуществляемой с целью получения информации о функционировании инфраструктуры, систем и приложений. Это решение для любой компании, у которой есть хотя бы один компьютер. Более того, этот метод защиты ИТ-систем должен заинтересовать даже небольшое предприятие, которое заботится о безопасности собранных данных, цифровых документов и корпоративной информации. Мониторинг ИТ-инфраструктуры можно разделить на: Реактивный мониторинг - решения, благодаря которым можно быстро обнаруживать сбои с одновременным указанием источника проблемы и возможностью информирования о ней конкретных людей или систем. Проактивный мониторинг - основан на анализе собранных данных и прогнозировании поведения выбранных компонентов на их основе, что позволяет исключить нежелательные события в будущем. 7 преимуществ использования IT-мониторинга 1. Непрерывный мониторинг ИТ-систем Преимущество использования защиты и контроля ИТ-инфраструктуры на предприятии позволяет точно контролировать отдельные процессы в режиме реального времени. Услуга может включать мониторинг приложений, сетевых служб (например, POP3 или HTTP), использование системных ресурсов (системные журналы, процессоры) или управление событиями и тенденциями. 2. Быстрая информация об угрозе В зависимости от выбранной опции системы уведомлений отдельные программы могут уведомлять администратора о возникающей угрозе, например, по электронной почте, SMS или другими сообщениями. Благодаря контролю в режиме реального времени можно быстро получать информацию и так же быстро реагировать на любые проблемы. 3. Мониторинг пользователей Система ИT-мониторинга позволяет контролировать деятельность сотрудников на оборудовании компании. Это не только повышает безопасность, но иногда и эффективность сотрудников. Некоторые системы также позволяют отслеживать действия удаленных работников. 4. Комфорт работы Помимо контроля со стороны работодателя, сотрудники, работающие на оборудовании компании, могут чувствовать себя более комфортно на работе благодаря различным функциональным возможностям и гарантиям безопасности конкретной системы или устройства. Более того, благодаря профессиональному ИТ-сервису риск простоев и потерь бизнеса сводится к минимуму. 5. Безопасность данных Процесс мониторинга ИТ-инфраструктуры также защищает от утечки или потери важных данных с компьютеров и серверов компании. Это защита от ошибок пользователя и попытки кражи корпоративных данных. 6. Система отчетности Профессиональный мониторинг ИТ-инфраструктуры позволяет формировать отчеты о частоте отказов отдельных областей ИТ-инфраструктуры и на их основе создавать процедуры обслуживания и устранять возможные ошибки. 7. Оптимизация затрат Благодаря профессиональному мониторингу ИТ можно эффективно оптимизировать расходы на предприятии. Предотвращение поломок на работе исключит возможные простои в работе предприятия. Это также означает снижение затрат на возможный ремонт или дополнительные ИТ-операции. Мониторинг системного журнала Контроль ИТ-инфраструктуры позволит обнаруживать возможные угрозы и предотвращать их. Важность управления журналами для безопасности данной организации чрезвычайно высока. Особенностью всех ИТ-систем является то, что они сохраняют логи. Без них часто было бы невозможно контролировать ИТ-инфраструктуру, а также находить причины сбоев и решать конкретные проблемы. Системные журналы могут быть собраны и проанализированы, что часто позволяет обнаружить потенциальную опасность или реальную угрозу для компании. Мониторинг сетевых устройств Он заключается в управлении сетевым трафиком, то есть чтении количества переданных битов на данном порту. Статусы портов и нагрузка на устройство также важны для ИТ-администратора. Мониторинг сервера Проверка включает проверку загрузки ресурса: процессоров, оперативной памяти или жесткого диска. Мониторинг приложений Деятельность направлена на лучшую оптимизацию работы данного устройства. Мониторинг касается доступности самого приложения с различными протоколами или портами и времени отклика отдельных функциональных возможностей приложения. Контролируется вся инфраструктура, от устройств до уровня приложений. Это комплексное решение, которое выбирают все больше и больше компаний. Управление ИТ-ресурсами Измерение, получение информации, анализ и выводы на этой основе являются рядом факторов, которые составляют профессиональный мониторинг ИТ. Нужны опытные специалисты и проверенные инструменты мониторинга, которые позволяют вам управлять производительностью и событиями в рамках определенных ресурсов. Поэтому такие процессы являются неотъемлемыми элементами ИТ-инфраструктуры. Преимущества мониторинга ИТ-инфраструктуры включают в себя: Эффективное предотвращение неправильного использования ресурсов; Защита активов компании - как от людей, которые имеют к ним доступ, так и от атак в киберпространстве; минимизация риска; Быстрая возможность выявления ошибок в определенных областях ИТ-инфраструктуры и их эффективное устранение. Правильный выбор решений, их правильная реализация и конфигурация позволяют быстрее находить возможные проблемы и удалять их источники. Надежная ИТ-инфраструктура должна быть основой любого предприятия - как маленького, так и крупного.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59