Применение преобразование Лапласа для моделирования в отрасли сельского хозяйства
598
Резюме. В данной работе рассмотрена структура системы производства сельхозпродукции, сложившаяся
в настоящее время. Разработана математическая модель, позволяющая для определенных условий находить
оптимальное решение задачи, при котором сельхозкооперативы оптимизируют прибыль не препятствуя
функционированию личных хозяйств.
Ключевые слова: сельхозкооперативы, сельхозпродукция, оптимальное решение, взаимодействия,
статистические данные.
Oralov J., Satybaldyev O.S.
Application of the Laplace transform of the modeling in agriculture
Summary. In dannoyrabote examined the structure of agricultural production, the current at this time. Developed
a mathematical model that allows for certain conditions to find the optimal solution, in which agricultural cooperatives
optimize profits without hampering the functioning of individual farms.
Key words: agricultural cooperatives, agricultural products, the optimal solution, interaction statistichestkie data.
ӘОЖ 004.65
Оспанов Р.Қ. студент, Баймагамбетова А.Р. студент, Сагымбекова А.О.
Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті,
Алматы қ., Қазақстан Республикасы
sagymbekova@mail.ru
ORACLЕ 11G ДЕРЕКТЕР ҚОРЫН БАСҚАРУ ЖҮЙЕСІНДЕ ДЕРЕКТЕРДІ
ҚОРҒАУДЫ ҰЙЫМДАСТЫРУ
Аңдатпа. Біздің қоғамның заманауи жағдайы ақпарат деп аталатын ресурспен тығыз байланысты. Ақпарат
өркениет пен әлем қоғамдастығының ғылыми-техникалық пен әлеуметтік-экономикалық дамуының басты
құрамдас бөлігі болып табылады. Заманауи әлемнің қоғамдастық ретінде тұтастығы негізінен қарқынды
ақпараттық алмасу арқылы қамтамасыздандырылады. Аумақты ақпараттық ағындардың, уақытша болса да,
тоқтауы мемлекетаралық экономикалық қатынастардың үзілуімен салыстырғанда әсері артығырақ болатын
дағдарысқа әкелуі мүмкін. Сондықтан қазіргі кездегі жағдайда коммерциялық ақпаратты зияткерлік меншік
түрінде сақтап, қамтамасыз етуде көп мәселелер туындайды. Заманауи ақпараттық технологиялардың негізін
деректер қорлары мен деректер қорларын басқару жүйелері құрайды. Дерекқор қауіпсіздігі пен қорғаун
қамтамасыз ету қазіргі кезде өзекті мәселелердің бірі болып табылады. Мақалада Oracle 11g деректер қорын
басқару жүйесіндегі деректерді қорғау мақсатында қосымша мүмкіндіктерді пайдаланып қауіпсіздік шараларын
ұйымдастыру қарастырылған. Түрлі жабдықтардың үйлестіруі арқылы қолданушыларға қатысты деректерді
қорғау ұйымдастырылған.
Түйін сөздер: дерекқор, дерекқорларды басқару жүйесі, деректер, деректерді шифрлау, деректерді қорғау.
Oracle деректер қорының қауіпсіздігі деректер қоры деңгейінде қолданушылармен рольдермен
және профильдермен қамтамасыздандырылады.Бұл жабдықтардың комбинациялануы арқылы
қолданушылардың растығын тексеруге болады, және де қатынас жасау мен қолданыстағы
ресурстарды басқаруды іске асыруға болады [1].
Деректер қорындағы қауіпсіздікті орындау үшін қолданушылардың келесі мүмкіндіктерді
пайдалануы болып табылады. Қолданушылар мен рольдер басқа да рольдер және профильдерден
қайталанған болуы мүмкін.Бұл жаңа анықтамаларды қолданыстағы анықтамалардан қайталауға
болатынын білдіреді.Бұдан бөлек рольдер өз ішінде жаңа рольдерді ал профильдер жаңа
профильдерді қамтуы мүмкін.
Қолданушыларды құру мақсаты қауіпсіз және шектеулі мүмкіндіктерге ие және дұрыс
баптаулармен қамтамасыздандырылған есептік жазбаны құру болып табылады.Жаңа есептік жазбаны
құру үшін create user командасын қолдануға болады.Құрылған есептік жазбада оған құзыреттілік
берілмейінше ешқандай мүмкіншілік болмайды, құзыреттілік берілмейінше қолданушылардың
тіркелуге мүмкіндігі болмайды.
MANAGER қолданушысын келесі скрипттер арқылы орындаймыз:
CREATE USER "MANAGER" PROFILE "DEFAULT"
IDENTIFIED BY "manager" DEFAULT TABLESPACE "USERS"
QUOTA UNLIMITED
ON "USERS"
599
ACCOUNT UNLOCK;
GRANT "AQ_USER_ROLE" TO "MANAGER" WITH ADMIN OPTION;
GRANT "CONNECT" TO "MANAGER" WITH ADMIN OPTION;
GRANT "SELECT_CATALOG_ROLE" TO "MANAGER" WITH ADMIN OPTION;
BEGIN
dbms_resource_manager_privs.grant_switch_consumer_group(
grantee_name => 'MANAGER',
consumer_group => 'DEFAULT_CONSUMER_GROUP',
grant_option => FALSE
);
END;
Жоғарыда көрсетілгендей басқа да қолданушыларды құрамыз, және лауазымына байланысты
оларға құзыреттілік береміз.Жүйе деңгейіндегі рольдер белгілі бір командаларды жүзеге асыру үшін
қолданылады.Біз өзімізге қажет рольді құра аламыз немесе деректер қорымен бірге қондырылған
рольдерді қолдануымызға болады.
With grant option құрылымының grant командасы арқылы қолданушы басқа да
қолданушыларға құзыреттілік бере алады [2].
“Manager” ролін құрастырамыз.
CREATE ROLE "MANAGER"
IDENTIFIED BY "manager";
GRANT "AQ_USER_ROLE" TO "MANAGER" WITH ADMIN OPTION;
GRANT "AUTHENTICATEDUSER" TO "MANAGER" WITH ADMIN OPTION;
GRANT "CONNECT" TO "MANAGER" WITH ADMIN OPTION;
GRANT "SELECT_CATALOG_ROLE" TO "MANAGER" WITH ADMIN OPTION;
GRANT "WKUSER" TO "MANAGER" WITH ADMIN OPTION;
Профильдердің көмегімен қолданушыларға қолжетімді жүйенің және деректер қорының
ресурстарына шектеу қоюға болады, сонымен қатар шектеулерді басқаруға және берілетін құпия сөздерді
басқаруға болады.Егер дерекқорда профильдер құрылмаса , үнсіздік бойынша берілген профиль
қолданылады, оның ресурстарында шектеу болмайды.Профильдердің көмегімен шектеу қойылатын
ресурстар
келесі
ресурстар
болып
табылады:
SESSIONS_PER_USER,
CPU_PER_SESSION,
CPU_PER_CALL, CONNECT_TIME, PASSWORD VERIFY FUNCTION және т.б.
Профильдер create profile командасының көмегімен құрылады.Келесі мысалда көрсетілген alter
profile командасы қолданыста бар профильдерді модификациялауға қолданылады.
Менеджерлер профильін скрипттер арқылы құру
CREATE PROFILE "MANAGER_PROFILES"
LIMIT CPU_PER_SESSION 6000 CPU_PER_CALL 6000 CONNECT_TIME 60
IDLE_TIME 15 SESSIONS_PER_USER UNLIMITED
LOGICAL_READS_PER_SESSION 5000 LOGICAL_READS_PER_CALL 5000
PRIVATE_SGA 256K COMPOSITE_LIMIT 1000000
FAILED_LOGIN_ATTEMPTS 6 PASSWORD_LOCK_TIME 10
PASSWORD_GRACE_TIME 60 PASSWORD_LIFE_TIME 60
PASSWORD_REUSE_MAX 2 PASSWORD_REUSE_TIME UNLIMITED
PASSWORD_VERIFY_FUNCTION DEFAULT
Күрделілікті және құпия сөздің мерзімін басқару үшін профильдер қолданылады.Мысалы құпия
сөзе ескірген жағдайда жұмыс істеу уақытына шектеу қойып есептік жазбаны бөгеттеуге
болады.Сонымен қатар құпия сөздің күрделі болуын және жүйеге кірудің бірнеше сәтсіз
аяқталуларынан кейін бөгеттеуді талап етуге болады.
Есептік жазбаның бөгеттелуінің мысалы
Assel есептік жазбасына LIMITED_PROFILE профильін құрамыз.
create profile LIMITED_PROFILE limit
FAILED_LOGIN_ATTEMPTS 3
/* 3 – жүйеге кірудің сәтсіз аяқталғандағы саны*/
create user Assel identified by assel
profile LIMITED_PROFILE
grant CREATE SESSION to Assel
Егер де жүйеге қосылу үш рет сәтсіз аяқталған болса Oracle автоматты түрде оның бөгеттеуін
орындайды, бұл операцияның нәтижесі 1-ші суретте көрсетілген.
600
Cурет 1 – Ruslan есептік жазбасының бөгеттелуі
Есептік жазбаны бөгеттелуден келесі құрылымның көмегімен шешуге болады:
alter user Ruslan account unlock
Автоматты түрде бөгеттен шығару үшін PASSWORD_LOCK_TIME мәні қолданылады.Мысалы егер
бұл мән 3-ке тең болса, 3-күн өткеннен кейін есептік жазба автоматты түрде бөгеттен шығарылады [3].
Деректер қорында шифрлау және құпия сөз орнату мүмкіндіктерін білу басшыға көптеген
мүмкіндіктер береді.Құпия сөз қолданушы мен рольге берілгенде деректер қоры құпия сөздің шифрланған
түрде деректер сөздігінде сақтайды.Егер де бір құпия сөз бірнеше есептік жазбаға берілгенде олар әр-түрлі
түрде шифрланады. Барлық шифрланған құпия сөздердің ұзындығы сандарды және де бас әріптерді ескере
отырып 16 символды құрайды.Қолданушымен енгізілген құпия сөз шифрланады,шифрланған түрі деректер
сөздігінде орналасқан шифрланушымен сәйкестік бойынша тексеріледі.Олар сәйкес болған жағдайда құпия
сөз дұрыс болып есептеледі және авторизацияға рұқсат беріледі.
Келесі сұраныспен таңдалатын есептік жазбалар мен шифрланған түрдегі құпия сөздерді
қарастырайық.
select username, /*қолданушының аты*/
password /*Шифрланған құпия сөз*/
from dba_users
Құпия сөздерді шифрланған түрде сақтау мысалы 2-ші суретте көрсетілген.
Cурет 2 – Шифрланған құпия сөздер
Oracle деректер қорында маңызды деректерді DBMS_OBFUSCATION_TOOLKIT модульінің
көмегімен шифрланады.Осыған орай файлдық деңгейдегі қосымша утилиталарды қарау
мүмкіндігінің қатері жойылады.Бұл модуль DES және 3DES шифрлау протоколдарын қолдайды.
Әдетте шифрлау түйіндерінде ең маңызды және берілген бағандар қолданылады. Төменде
деректерді шифрлау мысалы көрсетілген:
Declare
string_to_be_obfuscated varchar(8):='Ruslan';
encryption_key varchar(25):='the encryption key';
obfuscated_string varchar(2304);
decrypted_orig_string varchar(8);
begin
dbms_obfuscation_toolkit.DES3Encrypt(
input_string=>string_to_be_obfuscated,
601
key_string=>encryption_key,
encrypted_string=>obfuscated_string);
dbms_output.put_line (obfuscated_string);
dbms_obfuscation_toolkit.DES3Decrypt (
input_string=>obfuscated_string,
key_string=>encryption_key,
decrypted_string=>decrypted_orig_string);
dbms_output.put_line(decrypted_orig_string);
end;
DES3ENCRYPT және DES3DECRYPT шифрлау үшін және кері шифрлау үшін қолданылады.
Көрсетілім- ол деректерді көрсетудің арнайы әдісі болып табылады, ол бір немесе бірнеше
кестелерде
көрсетілуі
мүмкін.Сұраныстың
нәтижесі
қарапайым
кесте
түрінде
беріледі.Көрсетілімдерді “сақталатын сұраныстар” немесе “виртуалды сұраныстар” деп атауға
болады.Көрсетілімдерді кестені қолдануға болатын барлық жерде қолдануға болады.
1. Белгілі бір инженермен орнатылған банкоматтардың тізімін шығару
CREATE OR REPLACE VIEW Nurlanov AS
select t.lname,t.fname,d.techinfoid, r.hiername, b.adress, b.model, b.snumber,
d.act_transport, d.transport1,d.transportid1
from tech_contact t, techinfo t, moreinform m, location l
where t.techinfo=t.techinfoid and
m.hierlevel=l.hierlevel and
t.techcontactid=t.techcontactid and
t.techcontactid=3
Бұл командамен құрылған көрсетілім 3-ші суретте көрсетілген.
Cурет 3 – Белгілі инженермен орнатылған банкоматтар тізімінің көрсетілімі
Сақталатын
процедура
дегеніміз
PL/SQL
тілінде
жазылған
анықталған
нұсқаулар
жиынтығы.Процедураның
шақырылуы
онда
қамтылған
нұсқаулардың
орындалуына
әкеледі.Процедура деректер қорында сақталады және соған байланысты сақталатын деп аталады.
Сақталатын процедура SQL-операторларды орындай алады және кестелердегі деректерді
басқара алады.Оны басқа сақталатын процедурадан немесе триггерден шақыруға болады.
Жаңа менеджерді автоматты түрде “CONTACT” кестесіне еңгізетін процедураны қалыптастырайық.
create or replace procedure add_new_contact (
p_contactid contact.contactid%type,
p_lname contact.lname%type,
p_fname contact.fname%type,
p_company contact.company%type,
p_phone contact.phone%type,
p_fax contact.fax%type,
p_e_mail contact.e_mail%type,
p_mobile contact.mobile%type) as
begin
insert into contact (contactid,lname,fname,company,phone,fax,e_mail,mobile)
values
(p_contactid,p_lname,p_fname,p_company,p_phone,p_fax,p_e_mail,p_mobile);
end add_new_contact;
После создания процедуры добавляем новую запись
begin
add_new_contact
(8,'Маратов','Илияс','ABS','2705676','2705679','i_maratov@mail.ru','87776578934');
end;
Бұл сақталатын процедураның орындалуының нәтижесі 4-ші суретте көрсетілген.
602
Cурет 4 – Сақталатын процедураның нәтижесі
Триггерлер процедуралар мен функцияларға аталатын топтама болуымен ұқсас және де орындалатын
бөлімнің сонымен қатар қарастырылмаған жағдайларды өңдеу бөлімінің қамтылуымен ұқсас.Модульдер
тектес триггерлер деректер қорында автономды объектілер ретінде сақталады және топтама мен модульде
сақтала алмайды.Процедура айқын түрде басқа топтамадан шақырылады және шақыру барысында оған
түрлі тәуелсіз айнымалы шама берілуі мүмкін.Триггер болса оны іске қосатын оқиға орындалған әр кезде
орындалады.Триггерді іске қосатын оқиға DML операциясы болып табылады (INSERT, UPDATE немесе
DELETE), ол кестеге немесе деректер қоры көрсетіліміне орындалады [4].
Деректер қорындағы қолданушыларды бақылауға арналған триггерді қалыптастырайық.
Алдымен қолданушылар жайлы ақпарат еңгізілетін кестені құрастыру қажет.
create table ddl_creations (
user_id varchar2(30),
object_type varchar2(20),
object_name varchar2(30),
object_owner varchar2(30),
creation_date date);
Триггерді құрастырамыз LogCreations
create or replace trigger LogCreations
after create on schema
begin
insert into ddl_creations
(user_id,object_type,object_name,object_owner,creation_date)
values
(user,sys.dictionary_obj_type,sys.dictionary_obj_name,sys.dictionary_obj_owner,
sysdate);
end LogCreations;
Нәтижесінде 5-ші суретте келтірілген кестені көруге болады.
Cурет 5 – Триггер жұмысының нәтижесі
603
Қорыта айтқанда деректер қорындағы деректерді қорғауды ұйымдастыру үшін қосымша
операцияларды орындай отырып қолданушылардың кейбір мүмкіндіктеріне шектеу қойып маңызды
ақпаратты шифрланған түрде сақтау қажет.
ӘДЕБИЕТТЕР
1. «Oracle Database 11g Администрирование часть 1 » http://www.academy.it.ru/ courses/O11gDBA1/
2. «Oracle» http://www.oracle.com
3. «Язык запросов SQL»http://www.firststeps.ru/sql/oracle/r.php?110
4. «Триггеры БД,теория»http://sql-language.ru/create-view.html
REFERENCES
1. «Oracle Database 11g Administrirovanie chast’ 1» http://www.academy.it.ru/courses/ O11gDBA1/
2. «Oracle» http://www.oracle.com
3. «Yazyk zaprosdov SQL»http://www.firststeps.ru/sql/oracle/r.php?110
4. «Triggery BD,teoriya»http://sql-language.ru/create-view.html
Оспанов Р.К., Баймагамбетова А.Р., Сагымбекова А.О.
Реализация защиты базы данных в СУБД Oraclе 11g
Резюме. В СУБД Oracle 11gR2 реализованы такие виды защиты как, триггеры, создание ролей и
присвоение им привилегий, создание пользователей, создание представлений.
Ключевые слова: База данных, система управления базами данных, данные, шифрование данных, защита
данных.
Ospanov R.K., Baimagambetova A.R., Sagymbekova A.O.
Implementation of database protection in the database Oracle 11g
Summary. In the DBMS Oracle 11gR2 implemented such protections as triggers, creating roles and assigning
them privileges, creating users, creating views.
Key words: Database, database management system, data, data encryption, data protection.
ӘОЖ 004.65
Румхан С.Ж. студент, Баймагамбетова А.Р. студент, Сағымбекова А.О.
Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті,
Алматы қ., Қазақстан Республикасы
anara.93.09@mail.ru
ORACLE 11G R2 ОРТАСЫНДА ДЕРЕКҚОРЛАРДЫ ҚОРҒАУ
ЭЛЕМЕНТТЕРІН ЖҮЗЕГЕ АСЫРУ
Аңдатпа. Барлық ұйымдардың, компаниялардың, кәсіпорындардың қызметі ақпаратты қолдану, өңдеу
және сақтаумен тығыз байланысты. Олардың жұмысы тиімді басқарусыз мүмкін емес. Маңызды категория
ретінде ақпаратты өңдеу жүйелері болып табылады, олардан кез-келген кәсіпорын жұмысының тиімділігі
тәуелді. Осындай жүйенің негізгі құрамдас бөлігі дерекқорлар болып есептелінеді Ақпараттық қауіпсіздікке
жауап беретін бөлімдер үшін дерекқорды қорғау күрделі мәселелердің бірі болып табылады. Өйткені бір
жағынан дерекқормен жұмыс жасау үшін барлық қызметкерлерге қатынас құруға рұқсат беру керек, өйткені
олар қызмет бабымен ақпаратпен жұмыс жасау керек. Енді бір жағынан дерекқорды ұлғайту әрдайым
орталықтандырылған сәулетке ие бола бермейді, осыған байланысты қаскөйлердің әрекеттері барған сайын
кәсіпқой болып келеді. Мақалада деректер қорындағы қауіпсіздік жүйесі жүзеге асырылатын параметрлер
қарастырылған. Oracle 11g R2 дерекқор басқару жүйесіндегі парольдік қорғау механизмі, шифрлау,
дерекқордағы деректерді мөлдір шифрлау тәсілі, триггер, артықшылық пен рольдерді құру мен тағайындау
мысалдары келтірілген.
Кілттік сөздер: дерекқор, дерекқорды басқару жүйесі, шифрлау, триггер, рольдер.
Дерекқорды қорғау әдістері (ДҚ) әртүрлі дерекқорды қорғау жүйелерін басқарумен
салыстырғанда(ДҚБЖ) бір-бірімен айырмашылығы бар. Borland және Microsoft фирмаларының
қазіргі ДҚБЖларды талдағанда, олар шартты түрде екі топқа бөлінетіндігі көрсетеді: негізгі және
қосымша [1].
Негізгі қорғау құралдарға:
- парольдік қорғау;
604
- деректерді және бағдарламаларды шифрлау;
- ДҚ-ды жолдарды және жазбаларды қорғау.
Құпия сөздер есептеу жүйесінің құрамына кіретін программаның тұтастығын сақтауды
қамтамасыз етеді. Бірақ, құпия сөз жүйесін қолдау үшін жоғары тәртіпті талап етіледі. Құпия сөз тек
жүйеге және ерекше құқықтары бар адамдарға ғана белгілі бола алады. Құпия сөздер ойға сақтау
үшін қарапайым болу керек, бірақ бұзушы үшін сондай оңай болмау керек. Құпия сөздерді құрғанда
жиі қолданушының беретін деректеріне тәуелді кездейсоқ сандар немесе әріптер генераторын
қолданады. Бірақ, егер құпия сөздің көшірмесін сақтау керек болса, онда құпия сөзді қорғау тиімді
болмауы мүмкін.
Дерекқор серверімен жұмыс істеу сеансының басында, қолданушылар өз атымен
идентификацияланады, ал аутентификация құралы болып құпия сөз келеді. Бұл үрдістің құрамы
қосымшаның клиенттік бөлімін жасаумен анықталады. Дерекқормен жұмыс істейтін қосымшаларда
привелегиялар бар. Ереже бойынша олар қарапайым қолданушылардың привелегияларынан жөғары
болады. Сол кезде қосымша ойланған, қатал белгіленген мүмкіндіктер жинағын береді. Егер
қолданушы дерекқор серверімен байланысты сақтап кез келген тәсілмен қосымшаның жұмысын
бітірсе, онда оған деректермен кез келген істер жеткізілімді болады
Шифрлау – деректер мен хабарлардың әлдеқайда қауіпсіз сақталуы мен таратылуы үшін белгілі
бір тағайындалған алгоритм бойынша қарапайым адамға түсініксіз тілге өзгерту. Ол әлсіз ақпаратты
қорғау үшін қолданылады.
Дешифрлау процессі ақпаратты бастапқы түрге келтіреді.
Қол жеткізу құқықтары – дерекқор объектісіне қол жеткізу мүмкіндіктерін беру құқықтары.
Қол жеткізу құқықтары қолданушыға немесе қолданушылар тобына келесі функцияларын атқаруға
беріледі: деректерді таңдау, жаңа жолдарды еңгізу немесе деректерді жаңарту.
Дерекқордың элементтеріне қол жеткізу проблемаларын шешу уақытында тұтас қатар
факторларын қарастыру қажет:
- мәнмен басқарылатын қол жеткізу (бұл жағдайда қол жеткізу туралы шешім қабылдау,
деректердің ағымды мәндерінен тәуелді болады);
- қалып-күйден тәуелді қол жеткізу (бұл жағдайда негізгі рольді ДҚБЖ ағымды қалыпы
ойнайды, мысалы, қолданушыға берілген файлды ашуға рұқсат тек қана егер сол файл кіретін
дерекқор бұғытталмаған күйде болса ғана);
- өкілеттіктен тәуелді қол жеткізу (бұл жағдайда қол жеткізу туралы шешім қабылдау
қолданушыға деректерді қолдану үшін берілген өкілеттігінде негізделген).
Қол жеткізудің бірнеше түрін еншілеуге болады:
- жүйе әкімшісі – барлық дерекқомен иемденеді, деректерді басқарудың барлық операцияларн
жасай алады, деректерді қолдануға басқа қолданушыларға рұқсат береді;
- дерекқор иемденушісі – кез келген жүйеде кім дерекқорды құрады сол автоматты түрде
оның иемденушісі болады. Ол өз дерекқорын атқарады, ол өз дерекқордағы деректерді басқарудың
барлық операцияларын орындау мүмкін және басқа қолданушыларға өз базасымен жұмыс істеуге
рұқсат бере алады;
- қолданушылар – олар дерекқор иемденушілері емес, деректер басқару операцияларының
кейбіреуін ғана орындай алады және басқа қолданушыларға өкілеттік беретін құқығы жоқ.
Қазіргі дерекқорларды басқару жүйелерінде деректердің қауіпсіздігін қамтамасыз ету сурағына
екі кең тараған жақындаудың біреуі қолданылады. Олар таңдаулы жақындауы немесе мандатты
(міндетті) жақындау. Екі жақындаудада қауіпсіздік жүйе құрылған деректер бірлігімен немесе
деректер объектісімен тұтас дерекқор немесе қатынас жинақтарымен қатар белгілі қатынастығы
кейбір кортеж ішіндегі берілген атрибут үшін кейбір мән болу мүмкін. Дерекқор басқару жүйесінде
немесе таңдаулы, немесе мандатты, немесе қол жеткізуді басқарудың екі типыда қолданады.
Таңдаулы басқару кездей соғында әр-түрлі объекттермен жұмыс атқарғанда кейбір қолданушы
әр-түрлі құқықтармен (привелегиялармен немесе өкілеттіктермен) пайдаланаалады. Одан басқа, әр-
түрлі қолданушыларда бір объектке әр-түрлі қол жеткізу құқықтары бар. Сондақтан таңдаулы
сұлбалар үлкен иілгішпен сипатталады.
Таңдаулы жақындауға логикалық еңгізу арқылы деректерді ашу мүмкіндігін болдырмау кіреді.
Дерекқорда деректердің семантикасы сақталатындықтан базаның логикалық талдауы деректердің
құпиялығын бұзуға акелу мүмкін.
Мандатты басқару кездей соғында әр деректер объектісіне кейбір жіктеулік деңгейі беріледі, ал
әр қолданушыға кейбір жіберу деңгейі беріледі. Осындай жақындауда белгілі деректер объектісіне
қатынауды тек сәйкес жіберу деңгейі бар қолданушылар алады. Сондақтан мандатты сұлбалар қатал
605
және статикалық және статикалық және қатал құрылымы бар деректерден туратын дерекқорларға
қолданылады.
Достарыңызбен бөлісу: |