构建图书租借系统数据库

版权申诉
0 下载量 185 浏览量 更新于2024-06-27 收藏 329KB DOC 举报
"Access数据库管理系统提供了创建和管理数据库的实例,通过分析图书租借业务,设计出8个相关联的表,包括3个主表和5个附表,以优化数据存储并避免冗余。主表包括‘书籍清单’、‘顾客名单’和‘租借记录’,附表涵盖‘书籍类型’、‘书籍名单’、‘作者名单’、‘出版社名单’和‘会员缴款记录’。表间关系的建立有助于高效的数据管理和查询。在实际操作中,首先创建新的空数据库,然后设计各个表的结构,例如‘顾客记录表’包含顾客编号、姓名、电话等字段,并设置适当的主键。接着,通过查询设计来筛选特定信息,如‘会员名单’和‘非会员名单’,并进一步构建报表,如‘租借未还记录’的核查表,以支持业务操作。" 在Access数据库管理系统中,构建一个完整的数据库管理系统实例是至关重要的。在这个实例中,涉及到的业务是图书租借,因此数据的分析和表的设计尤为重要。通过分析图书租借业务涉及的各类数据,如顾客信息、书籍信息、租借记录和会员缴费情况,可以识别出数据之间的关联性,避免重复和冗余。 首先,根据业务需求分析,数据被分为顾客相关、书籍相关、租借记录和会员缴费四个部分。然后,将书籍相关的数据拆分成四个独立的表:图书清单表、作者名单表、图书类型表和出版社名单表,以减少数据冗余。此外,还有顾客名单、租借记录、书籍类型、书籍名单、作者名单、出版社名单和会员缴款记录共8个表,形成了一个清晰的关系模型。 在创建表的过程中,使用设计视图定义每个表的字段,选择合适的数据类型,并设置主键来确保数据的唯一性。例如,顾客记录表包含关键字段如顾客编号、姓名、电话等,并通过设置顾客编号为主键来确保每一行数据的唯一性。 为了便于数据检索和管理,还通过查询设计创建了特定的查询,比如“会员名单”和“非会员名单”查询,以及“租借未还记录”查询,这些查询能够快速筛选出所需信息。同时,报表向导被用于创建租借核查表,将多个表中的相关字段组合在一起,提供了一个直观的查看和核对未还图书的界面。 通过这样的数据库设计,图书租借系统可以有效地跟踪和管理图书的库存、顾客信息、租借状态和财务记录,提高了业务处理的效率和准确性。这样的实践案例对于理解和应用数据库管理系统的基本原理和功能非常有帮助,同时也展示了如何在实际场景中解决业务问题。
2023-02-27 上传
介绍数据库管理系统,并写出职能。 "数据库管理系统(DBMS)是一个专门负责数据库管理和维护的计算机软件系 " "统。它是数据库系统的核心,对数据库系统的功能和性能有着决定性影响。D" "BMS的主要职能为: " "(1)有正确的编译功能,能正确执行规定的操作; " "(2)能正确执行数据库命令; " "(3)保证数据的安全性、完整性,能抵御一定程度的物理破坏,能维护和提" "交数据库内容; " "(4)能识别用户,分配授权和进行访问控制,包括身份识别和验证; " "(5)顺利执行数据库访问,保证网络通信功能。 " 按病毒的破坏能力分类,并写出相应的理解。 "按病毒的破坏能力分类 " "(1)无害性 " "具有病毒的特征,传染时仅减少磁盘的可用空间,对系统没有其他影响。 " "(2)无危害性 " "这类病毒对系统影响较小,仅是减少内存,显示信息、图像或发出声音等。 " "(3)危险性 " "这类病毒在计算机系统操作中造成严重的错误。 " "(4)非常危险性 " "这类病毒会删除程序,破坏数据,清除系统内存区和操作系统中重要的信息 " ",甚至会破坏计算机硬件,对系统的危害是最大的。 " 介绍下四类防火墙,并做出对比。 "四类防火墙 " "包过滤防火墙 2、应用网关防火墙 3、状态检测防火墙 4、复合型防火墙 " "四类防火墙的对比 " "包过滤防火墙:包过滤防火墙不检查数据区,包过滤防火墙不建立连接状态" "表,前后报文无关,应用层控制很弱。 " "应用网关防火墙:不检查IP、TCP报头,不建立连接状态表,网络层保护比 " "较弱。 " "状态检测防火墙:不检查数据区,建立连接状态表,前后报文相关,应用层" "控制很弱。 " "复合型防火墙:可以检查整个数据包内容,根据需要建立连接状态表,网络" "层保护强,应用层控制细,会话控制较弱。 " 下表为美国国防部开发的计算机安全标准—可信任计算机评价准则"网络安全橙皮书",请 分别介绍相关等级的名称和主要特征。 "自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来 " "一直是评估多用户主机和小型操作系统的主要方法。 " "其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的 " "级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别, " "类别 " "级别 " "名称 " "主要特征 " " " "D " "D " "低级保护 " "没有安全保护 " " " "C " "C1 " "自主安全保护 " "自主存储控制 " " " " " "C2 " "受控存储控制 " "单独的可查性,安全标识 " " " "B " "B1 " "标识的安全保护 " "强制存取控制,安全标识 " " " " " "B2 " "结构化保护 " "面向安全的体系结构,较好的抗渗透能力 " " " " " "B3 " "安全区域 " "存取监控、高抗渗透能力 " " " "A " "A " "验证设计 " "形式化的最高级描述和验证 " " " 按计算机病毒的寄生方式分类 "按病毒的寄生方式分类 " "(1)文件型病毒 " "(2)引导型病毒 " "(3)混合型病毒 " 常用的数据库备份的方法有 " " "常用的数据库备份的方法有冷备份、热备份和逻辑备份三种。 " 对数据库构成的威胁主要有 "对数据库构成的威胁主要有篡改、损坏和窃取三种情况。 " "1.篡改 " "所谓的篡改指的是对数据库中的数据未经授权进行修改,使其失去原来的真实 " "性。篡改是人为因素而发生的。一般来说,发生这种人为的篡改的原因主要的 " "有如下几种。 " "个人利益驱动、隐藏证据、恶作剧、无知。 " "2.损坏 " "网络系统中数据的真正丢失是数据库安全性所面对的一个威胁。其表现的形式 " "是:表和整个数据库部分或全部被删除、移走或破坏。产生损坏的原因主要有 " "破坏、恶作剧和病毒。 " "3.窃取 " "窃取一般是对敏感数据的,窃取的手法除了将数据复制到软盘之类的可移动的 " "介质上外,也可以把数据打印后取走。导致窃取的原因有如下几种: " "工商业间谍、不满和要离开的员工、被窃的数据可能比想象中的更有价值。 " Web面临的威胁 "Web面临的威胁有多种 : " "1.信息泄露 " "2.拒绝服务 " "3.系统崩溃 " "4.跳板 " 简述网络安全攻击防御体系中的两方面技术,并介绍具体包含技术 。 "如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五" "个方面: " "1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目 " "标计算机与其他计算机通信的数据。 " "2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞