МИНИСТЕРСТВО ОБРАЗОВАНИЯ РФ
НОВГОРОДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ИМЕНИ ЯРОСЛАВА МУДРОГО
ИНСТИТУТ ЭКОНОМИКИ И УПРАВЛЕНИЯ
КАФЕДРА СЭММ
ЛАБОРАТОРНАЯ РАБОТА № 1
Проектирование базы данных.
Выполнила:
Студентка гр. 2873
Иванова К.В.
Проверила:
Челпанова М.Б.
Великий Новгород
2008
Цель работы:
научиться проектировать базу данных.
Выполнение работы.
База данных
– это совокупность сведений (о реальных объектах, процессах, событиях), относящихся к определенной теме, организованная таким образом, чтобы обеспечить удобное представление этой совокупности, как в целом, так и в любой ее части.
Система управления базами данных
– это комплекс программных и языковых средств, необходимых для создания БД, поддержания их в актуальном состоянии и организации поиска в них необходимой информации.
Система СУБД
Access
является универсальным средством для создания и обслуживания базы данных, обеспечения доступа к данным и их обработки.
Каждая база данных хранится в виде файла с расширением*.
mdb
База данных создается пользователем для решения определенных задач. Работа над созданием БД должна начинаться с постановки задач и целей, основных функций, выполняемых БД и информации, содержащейся в ней. Эта работа выполняется внекомпьютерной сфере. При проектировке таблиц нужно помнить, что информация в таблице не должна дублироваться, не должно быть повторений и между таблицами. Если определенная информация хранится только в одной таблице, то и изменять ее придется только в одном месте. Это делает работу более эффективной, а также исключает возможность несовпадения информации в разных таблицах.
Основные цели, преследуемые при создании реляционной БД:
1. обеспечить быстрый доступ к данным в таблицах;
2. исключить ненужное повторение данных, которое может являться причиной ошибок при вводе и нерационального использования дискового пространства компьютера;
3. обеспечение целостности данных таким образом, чтобы при изменении одних объектов автоматически происходило соответствующее изменение связанных с ними объектов.
Имеется салон «Ирина»
, который оказывает парикмахерские, косметические, стилистические и визажистские услуги.
Экономическая цель: наша база данных создается для учета всех оказанных салоном видов услуг каждому заказчику (посетителю), расчета стоимости этих услуг и учета стоимости материалов.
Для реализации этой базы данных мне нужны следующие виды информации:
- учет клиентов;
- учет оказанных услуг по клиентам;
- учет оказанных услуг по услугам исполнителями;
- учет оказанных услуг;
- учет оказанных услуг по видам;
- учет потребности в косметических средствах.
Это и есть экономическая сущность нашей базы данных. Все это образует одну большую таблицу «Салон «Ирина»
».
В ней содержится большое количество повторяющейся информации:
- ИНН посетителя;
- Наименование предприятия посетителя;
- Фамилия посетителя;
- Имя посетителя;
- Отчество посетителя;
- Должность посетителя;
- Телефон посетителя;
- Адрес посетителя;
- Используемые косметические средства;
- Цена, руб.;
- Стоимость косметических средств;
- Заработная плата;
- Фамилия исполнителя;
- Имя исполнителя;
- Отчество исполнителя;
- Вид услуг.
На основании этой таблицы мы разработали многотабличную базу данных, которая исключит повторение одной и той же информации и обеспечит автоматическое обновление связанной информации при внесении изменения. Для преодоления избыточности информации мы разбили эту таблицу на несколько маленьких таблиц (см. Приложение).
«Посетители»
.
Каждая запись содержит данные об одном из посетителей.
«Исполнитель»
.
Каждая запись содержит запись об одном из исполнителей.
«Виды услуг»
- содержит записи о видах услуг.
«Используемые косметические средства»
-
содержит записи об используемых косметических средствах.
«Расценка на заработную плату»
-
содержит записи о расценках на заработную плату.
«Спрос на услуги салона
»
-
содержит записи о спросе на услуги салона «Ирина».
Перед сохранением таблицы мы задали ключевое поле. Если записи не повторяются, задается первичный ключ
. Он содержит информацию, которая однозначно определяет каждую запись. Мы выбрали тип данных текстовый
и размер поля – 5. Выполнили команду: Правка – Ключевое поле
или соответствующий значок на панели инструментов.
Вторичный ключ
– это поле, значения которого могут повторятся в разных записях.
Вывод:
мы научились проектировать свою собственную базу данных.
Другие работы по теме:
База данных "Фирма"
Информация о работе фирмы. Даталогическое проектирование, создание новых запросов, форм и макросов. Таблицы описания структуры отношений. Рабочее проектирование, формы "Заказ", "Клиент", "Товары", "Паспортные данные". Составление отчета по продажам.
Проектирование и реализация базы данных
Расчет предельно-допустимых сбросов (ПДС) для предприятий различных видов деятельности. Разработка и реализация базы данных "ПДС". Схема данных и программные тексты.
База данных Фирма
Федеральное агентство по образованию Р Ф ГОУ ВПО Уральский Государственный Технический Университет-УПИ Кафедра вычислительной техники БАЗА ДАННЫХ "ФИРМА"
Dsl Vs Cable Essay Research Paper 22
Dsl Vs. Cable Essay, Research Paper 2.2 Why focus on Internet access? Internet access has several desirable properties as an application to consider for exercising residential infrastructure. Internet technology is
Common Law Essay Research Paper Communications LawIn
Common Law Essay, Research Paper Communications Law In San Franciso, two of Alameda County’s six municipal courts have limited public access to criminal court records after a Legal Aid Society lawyer requested it; others are waiting an opinion from the county counsel about its constitutionality.
Marketing Plan Essay Research Paper We live
Marketing Plan Essay, Research Paper We live in a world where consumers are demanding access to information and service anywhere, anytime, and from any device. For most people, Cell phones will be the devices, which provide them with their first access to the Internet. Time is the most precious commodity and convenience is everything.
Nds Security Essay Research Paper NDS Object
Nds Security Essay, Research Paper NDS Object and Property Rights NDS security is similar in many ways the file system security. The file system security is controlled through access rights given through trustee assignments to directories and through directory and file attributes. NDS security uses an Access Control List (ACL) to give trustee assignments to objects on the NDS tree.
Privacy In The Information Age Essay Research
Paper Privacy in the Information Age: I N T R O D U C T I O N ———————————————————————— The world is changing rapidly. There used to be a time when we could be confident that no one could learn too much about our personal lives. There used to be a time when information was merely a way of keeping records. That time is gone and with it went a large amount of what we might call our personal privacy.
Information Methods Essay Research Paper The aim
Information Methods Essay, Research Paper The aim of this assignment was to show and explain the value and importance of information and the tools readily accessible to us as students. We were to investigate the individual components of Access, Excel, Word and Powerpoint, then to transform, manipulate and present the information we gathered.
Environmental Law
– Nollan Vs. CCC Essay, Research Paper Environmental Law Nollan vs. CCC Abstract of: 483 U.S. 825, 97 L. Ed.2d 677 James Patrick Nollan, et ux., Appellant
The Growth Of The Internet Essay Research
Paper The Internet s growth and size have grown vastly over the last couple of years due to rapid interest in particular to businesses that want their customers to access their products online. The Internet s size alone has ballooned to an estimated 89.4 million people who actually surfed in August 2000, a 1.7 % increase from July.
What Really Is A Hacker Essay Research
Paper What Really is a Hacker? Dan Parks Julie Jackson – Instructor CIS 101 11-18-96 There is a common misconception among the general public about what constitutes a hacker and what hacking is. Hacking is defined as “gaining
Lone Man Essay Research Paper Thank you
Lone Man Essay, Research Paper Thank you for your interest in NetZero. As part of our commitment to maintain high quality, free Internet access for all of our users, we are currently limiting the number of new downloads of our software on a daily basis.
America Online Essay Research Paper America Online
America Online Essay, Research Paper America Online To Unveil Flat Fee For Internet Access The Internet is becoming more popular and more widely used, and the Market for internet access is growing rapidly. To stay
Health Care Ethics Essay Research Paper Improving
Health Care Ethics Essay, Research Paper Improving Access to Health Care for the Uninsured For decades, the American system of health care has relied primarily on employer-sponsored insurance programs as a gateway through which individual s access health care services. Gaps have been filled in through public insurance programs such as Medicare, Medicaid, the State Children s Health Insurance Program (SCHIP) and other more locally-based programs to cover elderly, disabled and certain low income populations who cannot access the employer-based market.
Database Design Essay Research Paper Before you
Database Design Essay, Research Paper Before you use Microsoft Access to actually build the tables, forms, and other objects that will make up your database, it is important to take time to design your database. A good database design is the keystone to creating a database that foes what you want it to do effectively, accurately, and efficiently.
Market Power In The Deregulation Of Electicity
Essay, Research Paper Market power, which is at the heart of the debate over ownership and control of the electricity transmission network, has been identified by the FERC (Federal Energy Regulatory Commission) as a potential impediment to the development of an unencumbered competitive market for electricity.
Wireless Application Protocol Essay Research Paper Wireless
Wireless Application Protocol Essay, Research Paper Wireless Application Protocol (WAP) Background Market study has shown that the number of mobile users is exceeding the number of PC users. Some of the industry leaders have created a forum to evolve an industry standard for providing internet access to users over wireless access.
Social Change Essay Research Paper In the
Social Change Essay, Research Paper In the article, “The Rhetorician as an Agent of Social Change”, written by Ellen Cushman, I believe that the way I feel about ACCESS is shown. “A gift that is not returned can become a debt, a lasting obligation. Depending on the terms of the exchange, this obligation can either be in the form of a monetary debt, which imposes “overtly economic obligations by the usurer”, or in the form of ethical debt, which produces “moral obligations and emotional attachment created and maintained by the generous gift.” (380)
Computer In Buisness Essay Research Paper The
Computer In Buisness Essay, Research Paper The personal computer has changed the way the world does business. Through the possibility of customers being able to access the Internet, They
Colon Cancer Essay Research Paper MN Talking
Colon Cancer Essay, Research Paper MN Talking Points On Colon Cancer Treatment and Prevention As representatives of the citizens of New York State, we have a responsibility to ensure that everyone has access to the highest quality health care possible.
Entering The PostModern Era Essay Research Paper
How does a people determine that a movement to a new era has occurred? Although there was no newspaper headline announcing the beginning of postmodernism, it is very evident that American culture took a turn in the 1960’s, and, as always, the arts began to reflect the changes in our culture.
Pbs Essay Research Paper PROCESS BASED SECURITY
Pbs Essay, Research Paper PROCESS BASED SECURITY, WHAT IS IT AND HOW IT WILL CHANGE YOUR COMPUTER?S LIFE This note is for the purpose of explaining a new way to implement operating system security called process-based security. First, an explanation of traditional operating system security is given. Next, an explanation of process-based security is given.
Gender And Information Technology Essay Research Paper
Gender and Information Technology Information and communications are playing an increasingly important role in economic and social development. Meanwhile, the recent developments in communications technology have progressively reduced the barriers to communicating over distances.
Digital Divide Essay Research Paper The Digital
Digital Divide Essay, Research Paper The Digital Divide a Social Issue ? When we talk about the digital divide its not as clear cut as people think, if 98% of the planets population have failed to be touched by the internet revolution then surly we need to look at more than one way to bridge the gap, the united nations, the group of eight, university departments and community groups across the world are clambering for a piece of the action an example being that in Britain Tony Blair has promised universal access by 2005 and is poring millions of pounds into disadvantaged communities.