Записати матеріал в зошит.
Створивши таблицю для кожного предмета бази даних, необхідно надати програмі Access засоби, які дадуть змогу зібрати разом усі дані, коли виникне така потреба. Для цього в пов’язані між собою таблиці потрібно вставити спільні поля й установити зв’язки між ними. Потім можна створювати запити, форми та звіти, які відображатимуть дані одночасно з кількох таблиць.
Програма Access використовує зв’язки між таблицями, щоб визначити, як об’єднати таблиці в тих випадках, коли їх потрібно використати в об’єкті бази даних.
У більш складних базах даних потрібно використовувати кілька таблиць зв'язаних по певному полю. Реляційні зв'язки між таблицями існують трьох типів:
"один-до-одного" використовується для того щоб не переобтяжувати таблицю БД другорядною інформацією, яку можна винести в окрему таблицю і зв'язати з основною, наприклад, по полю ідентифікатора;
"один-до-багатьох" використовується коли одному запису з однієї таблиці відповідають багато записів з іншої, наприклад: в таблиці "Предмет" назві предмету можуть відповідати кілька записів з таблиці "Оцінки" де знаходяться оцінки багатьох учнів з різних предметів;
"багато-до-багатьох" використовується коли багатьом записам з однієї таблиці відповідають багато записів з іншої, наприклад: в таблиці "Предмет" назвам предмету можуть відповідати кілька записів з таблиці "Вчителі" – один вчитель може викладати кілька предметів і один предмет можуть викладати кілька вчителів.
Прочитати матеріал та записати визначення в зошит.
База даних (англ. database) – сукупність даних, організованих відповідно до концепції, яка описує характеристику цих даних і взаємозв'язки між їх елементами.
У сучасних інформаційних системах для забезпечення роботи з базами даних використовують системи керування базами даних (СКБД).
Система керування базами даних — це система, заснована на програмних та технічних засобах, яка забезпечує визначення, створення, маніпулювання, контроль, керування та використання баз даних
Сучасні СКБД забезпечують функції щодо керування даними, які можна поділити на такі групи:
· Оголошення даних — створення, зміна та видалення визначень, які описують організацію даних.
· Модифікація даних — додавання даних, їх редагування та видалення.
· Отримання даних — надання даних за запитом застосунку у формі, яка дозволяє їх безпосереднє використання. Дані можуть надаватись або у формі, в якій вони зберігаються у базі даних, або в іншій формі (наприклад, через поєднання різних даних).
· Адміністрування даних — реєстрування та відслідковування дій користувачів, дотримання безпеки роботи з даними, забезпечення надійності та цілісності даних, моніторинг продуктивності, резервне копіювання та відновлення даних тощо.
Типи баз даних
Перед створенням БД вибирають модель подання даних у ній, яка визначає і тип. На даний час найбільш широко використовуються ієрархічна, мережева та реляційна моделі даних (відповідно типи БД).
В ієрархічній БД відношення між різними типами записів мають деревоподібну структуру. Елементи такого дерева відношень називають вузлами. На найвищому рівні ієрархії є вузол, який не підпорядковується жодному іншому, він називається коренем дерева. Кожний інший вузол підпорядковується тільки одному вищестоящому.
У мережевих БД кожний елемент (тип записів) може мати довільні зв'язки з будь-якими іншими.
Найбільшого поширення набула реляційна модель, основним способом подання даних у якій є двомірна таблиця. Зв'язки між записами різних типів тут організовуються через спільні поля. Кожний файл даних у такій моделі містить дані, які можна подати у вигляді таблиці, колонки якої відповідають окремим полям, а рядки - записам. До реляційних БД можна звести ієрархічні та мережеві БД.
Проектування баз даних
Створення окремої таблиці, існує два способи створити таблицю:
● за допомогою конструктора таблиць (задача: Створити таблицю в режимі дизайну...)
● за допомогою майстру (задача: Використати помічника для створення таблиці...)
Найчастіше таблицю створюють командою Створити таблицю в режимі дизайну.... Користувач у цьому випадку задає:
1. Назви полів методом введення назви;
2. Тип даних методом вибором типу із запропонованого списку;
3. Описи-пояснення, які є необов'язковими;
4. додаткові властивості (характеристики) полів (у разі потреби) методом заповнення таблиці властивостей: довжину поля, значення за замовчуванням, умови на значення, яке вводитимуть, формат поля, індексованість поля тощо.
Після вибору команди Створити таблицю в режимі дизайну... з'явиться вікно, де в першому стовпчику, Назва поля, можна написати ім'я поля (воно не повинно містити пробілів), в другому, Тип поля, можна вибрати необхідний тип із спадаючого списку, що відкривається стрілкою в кінці клітинки. Всі типи можна поділити на групи:
● числові;
● текстові);
● дата і час ;
● логічні;
● об'єкти, наприклад файли.
Існує багато тлумачень поняття «людський інтелект». За одними з них, інтелект людини є наслідком природних процесів у мозку. За іншими — інтелект є проявом духу, наданого людині вищими силами. У психології інтелект (від латин. Intellectus — розуміння, осягнення) — це загальна здатність людини до пізнання і вирішення проблем. Так само, як не існує єдиного визначення людського інтелекту, не існує і вичерпного визначення поняття «штучний інтелект». Тож пропонуємо одне з можливих.
Штучний інтелект — це імітація людського інтелекту за допомогою технічних інформаційних систем.
У червні 2017 року в Женеві пройшов Всесвітній саміт «Штучний інтелект на благо», на якому було представлено людиноподібного робота на ім’я Софія. Софія здатна підтримувати розмову, відповідати на запитання, давати інтерв’ю, демонструючи мімікою один із 62 настроїв. Софія вміє адаптуватися до поведінки співрозмовника та навіть жартувати, а також грати у гру «камінь, ножиці, папір» та ін.
Штучний інтелект – 7 простих ресурсів про використання складних технологій
ТОП-5 украинских разработок в сфере Искусственного Интеллекта
Вправа 1. Робот Ватсон.
Завдання. Перегляньте відео IBM Watson: Final Jeopardy!
Створіть презентацію про три напрями застосування штучного інтелекту в майбутньому.
1. Відтворіть відео, розміщене в сервісі YouTube за запропонованим посиланням. Для кращого розуміння відеоповідомлення увімкніть режим субтитрів.
2. У середовищі створення презентацій створіть презентацію з п’ятислайдів:
1 — титульний;
2–4 — напрями застосування штучного інтелекту;
5 — власні міркування про майбутнє штучного інтелекту.
Вправа 2. Розумний будинок.
Завдання. Визначте переваги застосування технології «Розумний будинок» за матеріалами відео за посиланням: https://www.youtube.com/watch?v=qTnIBcRsiDc.
Створіть презентацію.
Роботи відправити на електронну пошту
Із часом до Інтернету під’єднується дедалі більше користувачів. Зараз будь-яка людина може отримати доступ до даних, що зберігаються в Ін-тернеті, або створити свій власний веб-ресурс. Ці особливості глобальної мережі надають зловмисникам можливість скоєння злочинів в Інтерне-ті, ускладнюючи їх виявлення й покарання. Зловмисники розміщують шкідливі програми на веб-ресурсах, «маскують» їх під корисне й безкоштовне програмне забезпечення. Тому важливо запобігти небезпеці, уникнути можливих загроз.
Під загрозою розуміють будь-які обставини та події, що виникають у зовнішньому середовищі, які у відповідних умовах можуть викликати появу небезпечної події.Інформаційна загроза — це потенційна можливість певним чином порушити інформаційну безпеку.
Під інформаційною безпекою розуміють захищеність даних та інфраструктури, що її підтримує, від будь-яких випадкових або зловмисних дій, результатом яких може стати нанесення шкоди безпосередньо даним, їхнім власникам або інфраструктурі, що підтримує інформаційну безпеку.
Стандартною моделлю безпеки даних може слугувати модель із трьох категорій (мал.9. 1):
1. Конфіденційність — стан даних, за якого доступ до них здійснюють тільки ті особи, що мають на нього право.
2. Цілісність — уникнення несанкціонованої зміни даних та існування даних у неспотвореному вигляді.
3. Доступність — уникнення тимчасового або постійного приховування даних від користувачів, котрі мають права доступу.
Відповідно до розглянутої моделі безпеки даних є три різновиди загроз:
1. Загроза порушення конфіденційності полягає в тому, що дані стають відомими тому, хто не має права доступу до них. Вона виникає щора
зу, коли отримано доступ до деяких секретних даних, що зберігаються в комп’ютерній системі чи передаються від однієї системи до іншої. Іноді, у зв’язку із загрозою порушення конфіденційності, використовується термін «витік даних».
2. Загроза порушення цілісності передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Вона виникає, коли зловмисники навмисно змінюють дані, тобто порушується їхня цілісність.
Цілісність даних також може бути порушена внаслідок випадкової помилки програмного або апаратного забезпечення.
Санкціонованими змінами є ті, які зроблені уповноваженими особами з обґрунтованою метою (наприклад, санкціонованою зміною є періодична запланована корекція деякої бази даних).
3. Загроза відмови служб (загроза доступності) виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи. Блокування буває постійним, якщо доступ до запитуваного ресурсу ніколи не буде отримано, або воно може викликати тільки затримку запитуваного ресурсу, досить довгу для того, щоб він став непотрібним. У цих випадках говорять, що ресурс вичерпано.
Загрози, які можуть завдати шкоди інформаційній безпеці організації, можна розділити на кілька категорій (мал. 9. 2).
До категорії дій, що здійснюються авторизованими користувачами, належать: цілеспрямована крадіжка або знищення даних на робочій станції чи сервері; пошкодження даних користувачами в результаті необережних дій.
Другу категорію загроз становлять електронні методи впливу, які здійснюють хакери.
Хакер — кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера, щоб без відома власника дізнатися деякі особисті відомості або пошкодити дані, що зберігаються в комп’ютері. Їхні мотиви можуть бути різними: помста, самовираження (дехто робить це задля розваги, інші — щоб показати свою кваліфікацію), винагорода. Останнім часом поняття «хакер» використовується для визначення мережевих зломщиків, розробників комп’ютерних вірусів й інших кіберзлочинців. У багатьох країнах злом комп’ютерних систем, розкрадання інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідується законодавством.
Окрема категорія електронних методів впливу — комп’ютерні віруси та інші шкідливі програми. Вони становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет й електронну пошту. Дуже поширеною загрозою на сьогодні є спам.
Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на відмову в обслуговуванні, розподілена атака на відмову в обслуговуванні).
Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача.
На сьогодні поняття спаму включає всі різновиди масової реклами. Фішинг — один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який у точності копіює дизайн і можливості сайта будь-якого банку,
інтернет-магазину або платіжної системи. Далі він замовляє спам-розсилку листів, у яких переконує своїх жертв зайти за посиланням на сайт і заповнити будь-яку форму з внесенням персональних даних. Здебільшого причиною запиту даних зазначається повідомлення про збій в інформаційній системі й загрозу блокування профілю користувача, якщо не буде надано дані. Мета — збір конфіденційної інформації — паролі, коди тощо.
крипти, що автоматично запускаються при відкритті веб-сторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру, крадіжку особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені комп’ютери та сервери компаній. Результатом таких атак може бути отримання повного доступу до ресурсу, а отже, до даних, що зберігаються на ньому, або виведення його з ладу. У зв’язку з появою кредитних карт, електронних грошей і можливістю їхнього використання через Інтернет інтернет-шахрайство стало одним з найбільш поширених злочинів.
На інформаційну безпеку організації можуть впливати різноманітні зовнішні чинники — «природні» загрози: причиною втрати даних може стати неправильне зберігання, крадіжка комп’ютерів і носіїв, форс-мажорні обставини тощо.
Таким чином, у сучасних умовах наявність розвиненої системи інформаційної безпеки стає однією з найважливіших умов конкурентоздатності й навіть життєздатності будь-якої організації.
Усі інформаційні процеси відбуваються в інформаційних системах.
Людину чи будь-яку іншу живу істоту можна вважати біологічною інформаційною системою, суспільство — соціальною інформаційною системою, а комп’ютер — технічною.
Інформаційна система — сукупність взаємопов’язаних елементів, які призначені для виконання інформаційних процесів та орієнтовані на розв’язування певних завдань.
Дедалі частіше інформаційні системи розробляють для задоволення інформаційних потреб у межах певної галузі людської діяльності. Комп’ютер як технічна інформаційна система є програмно-апаратним комплексом для зберігання й опрацювання даних та забезпечення зручного інтерфейсу.
Смартфони з мобільним Інтернетом і GPS стали буденністю. Їх широке використання сприяло розвитку геосервісів, тобто геоінформаційних систем на кшталт Google Maps. Люди все частіше користуються послугами геосервісів, коли необхідно з’ясувати, як дістатися певного місця.
Розглянемо основні складові та призначення технічної інформаційної системи.
Сьогодні інформаційної системи стають невід’ємним та важливим складником сучасного суспільства. Розширення можливостей інформаційної системи сприяє підвищенню освітнього рівня та зростанню професіоналізму трудових ресурсів, а також науково-технічному й культурному розвитку суспільства.