Методы и модели синтеза информационных структур хранения на основе результатов извлечения закономерностей в актуальных данных предметных областей тема диссертации и автореферата по ВАК РФ 05.13.17, кандидат наук Баранчиков, Алексей Иванович

  • Баранчиков, Алексей Иванович
  • кандидат науккандидат наук
  • 2014, Москва
  • Специальность ВАК РФ05.13.17
  • Количество страниц 395
Баранчиков, Алексей Иванович. Методы и модели синтеза информационных структур хранения на основе результатов извлечения закономерностей в актуальных данных предметных областей: дис. кандидат наук: 05.13.17 - Теоретические основы информатики. Москва. 2014. 395 с.

Оглавление диссертации кандидат наук Баранчиков, Алексей Иванович

Оглавление

Оглавление

Введение

Глава 1. Методы исследования моделей и алгоритмов представления структур данных для предметных областей с ранжируемыми атрибутами

1.1. Тенденции развития методологии проектирования информационных структур хранения данных

1.2. Обзор исследований в области реинжиниринга

1.3. Проектирование схем РБД

1.4. Методика проектирования схем РБД на основе анализа актуальных структур хранения и данных

1.5. Основные результаты

Глава 2. Методы и алгоритмы извлечения из актуальных данных структурных

закономерностей в даталогии предметной области

2.1 Потенциальные риски, возникающие в процессе реинжиниринга

2.2 Разработка алгоритмов ключевых этапов реинжиниринга

2.3 Поиск идентичных атрибутов

2.4 Алгоритмы объединения и корректировки схем различных БД

2.5 Разработка алгоритмов определения семантических зависимостей

2.6 Реинжиниринг при мандатной модели доступа

2.7 Реинжиниринг при дискреционной модели доступа

2.8 Основные результаты

Глава 3. Верификация и сравнительный анализ информационных структур хранения данны, полученных в результате экспертного анализа и извлечения информации из актуальных данных

3.1. Проблема эквивалентности схем баз данных

3.2. Нормализация

3.3. Алгоритм проверки на эквивалентность по данным схем РБД

3.4. Исследование алгоритма

3.5. Проверка структуры базы данных на правильность логического построения

с использованием табло

3.6. Алгоритм поиска ошибок и избыточности в структуре баз данных

3.7. Построение схемы реляционной БД

3.8. Выводы

Глава 4 . Разработка алгоритмов построения схем РБД с ранжируемыми атрибутами

4.1 Разработка алгоритмов построения схем РБД с учетом ранжируемых атрибутов, основанных на нормализации отношений

4.2 Разработка алгоритмов построения схем РБД, основанных на синтезе отношений

4.3 Основные результаты

Глава 5. Модификация структур хранения данных для обеспечения дополнительной защиты данных на структурном уровне

5.1 Разграничение пользовательского доступа к отдельным кортежам

5.2 Проблема дублирования ключей в различных отношениях

5.3 Разграничение предоставления доступа при кластеризационной

модели

5.4 Разграничение предоставления доступа при мандатной

модели

5.5 Использование дискреционно-ролевой модели для реализации доступа

5.6 Организация разграничения с использованием функциональной

модели

5.7 Маскировка данных

5.8 Организация хранения информации при маскировании

данных

5.9 Метод реализации маскирования при мандатной модели

доступа

5.10 Маскирование данных при функциональном

доступе

5.11 Синхронизация маскируемых и маскирующих

данных

5.12 Основные результаты

Глава 6. Практическая реализации результатов работы и экспериментальное исследавание разработанных алгоритмов

6.1 Специализированный программный инструментарий для проведения экспериментальных исследований

6.2 Экспериментальные исследования разработанных алгоритмов

6.3 Сбор и обработка данных экспериментов

6.4 Примеры использования полученных результатов для практических

нужд

6.5 Основные результаты

Заключение

Список литературы

Приложение

Рекомендованный список диссертаций по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и модели синтеза информационных структур хранения на основе результатов извлечения закономерностей в актуальных данных предметных областей»

Введение

Актуальность темы. Проектирование схем реляционных баз данных является одним из наиболее важных и ответственных этапов в процессе разработки информационных систем, систем автоматизированного управления и других компьютерных систем, информационная поддержка которых основана на использовании баз данных. В основе проектирования баз данных лежит требование адекватности базы данных предметной области. Адекватность предполагает, что модель данных без искажений передает взаимосвязи информации в той части реального мира, которая подлежит информатизации. Причем совершенно ясно, что речь может идти только об определенном подмножестве как информации, так и информационных связей, которые необходимы для решения поставленной задачи. Здесь можно говорить о том, что отступление от требования адекватности грозит тем, что попытки записать реальную информацию в базу данных, неверно интерпретирующую реальные семантические взаимосвязи между данными, приводят к нарушению правильности хранения, обработки и интерпретации данных.

Наиболее силиьно эти принципы проявляются при перепроектировании существующих информационных систем, а так же при переходе на новые СУБД и объединении разрозненных баз данных.

Ошибки, допущенные при этом этапе, отличаются следующими особенностями: их достаточно легко допустить, их можно не заметить на начальном этапе, они не очевидны, они не препятствуют процессу разработки программного обеспечения. Однако они рано или поздно себя проявляют на этапе эксплуатации уже разработанной системы. При этом требуются значительно большие усилия для их ликвидации, поскольку неверная схема реляционной базы данных уже послужила основой для накопления в системе информации и отражена в алгоритмах и реализующих их программах накопления, обработки и хранения информации. Разработчикам приходится принимать решение — либо проводить проектирование заново, практически пере-

черкнув почти всю проделанную работу, либо за счет разработки дополнительных обработчиков пытаться нивелировать эту проблему.

Первый вариант требует больших материальных и людских ресурсов, которые часто разработчику просто недоступны, поскольку они уже были израсходованы на проект. С другой стороны, это оказывает отрицательное влияние на престиж разработчика, что также сулит в будущем материальные потери. По этим соображениям разработчики крайне неохотно идут на использование первого варианта.

Второй вариант кажется разработчику наиболее приемлемым, поскольку не влечет больших одноразовых затрат, зато потом придется постоянно затрачивать значительные усилия на поддержку системы в работоспособном состоянии, что будет требовать постоянных отвлечений материальных, финансовых и человеческих ресурсов. Дополнительным негативным результатом следования по этому пути будет снижение технических характеристик системы по сравнению с ее конкурентами на рынке программного обеспечения.

Таким образом, очевидно, что любое улучшение качества проектирования схемы реляционной базы данных, под которым мы понимаем ее адекватность семантике предметной области информационной системы, невозможно без решения следующих проблем: восстановления зависимостей, на основе которых осуществляется переход от инфологичиской модели предметной области к даталогической модели базы данных; снятия проблемы консолидации актуальных данных и добавления новых при обеспечении возможности автоматизации данных процессов на основе объединения структур данных; учета процедур разграничения доступа к данным на этапе проектирования логической модели данных.

К сожалению современные СУБД и САБЕ-системы не позволяют решать эти проблемы полностью, а могут быть полезны только при решении частных задач.

Актуальность работы вызвана необходимостью снижения времени разработки информационных структур, увеличения их верности и безопасности путем создания методологии разработки информационных структур хранения, позволяющей

достигнуть этого за счет использования информации о предметной области посредством извлечения закономерностей из существующих данных, структура которых содержит информацию о семантике предметной области, формального сравнения полученных моделей с результатами системного анализа предметной области с последующим выявлением ошибок моделирования и учета аспектов, связанных с безопасностью информации.

Степень разработанности темы. Разработке подходов и алгоритмов построения схем РБД, а также всем аспектам данных процессов посвящено достаточно большое количество трудов. Основные теоретические положения данного направления были заложены в 70-80-е годы 20-го века. Наиболее известными авторами данной тематики являются Э. Кодд, К. Дейт, Д. Мейер, X. Дарвен, Д. Ульман, Д. Уидом, А. Ахо, И. Хит, Р. Фейгин, Ф. Бернштейн, Ж. Риссанен, М. Стоунбрейкер и другие.

Из отечественных авторов можно выделить Брешенкова A.B.,Кузнецова С.Д., Пушникова А.Ю, Грушо A.A., Новосельского В.Б.

В работах Брешенкова A.B. предлагается методика проектирования реляционных баз данных для данных табличного вида. В работе Грушо A.A. приведен метод декомпозиции отношений БД в стандартные базовые отношения реляционной модели с использованием классификационных ограничений. В работах Новосельского В.Б. рассматривается генетический подход к проектированию распределённых

БД.

В работах Ф. Бернштейна предложен алгоритм синтеза схем РБД. В работах Д. Мейера решаются недостатки алгоритма синтеза, касающиеся необходимости наличия отношения в результирующей схеме РБД R, содержащего универсальный ключ отношений, а также учета атрибутов, не использующихся в семантических зависимостях UieU предметной области. В работах И. Хита и Р. Фейгина рассмотрены вопросы, связанные с декомпозицией отношений без потерь информации. Ж. Риссанен в своих трудах рассматривает проблемы, связанные с потерей зависимостей при декомпозиции без потерь отношений Rk, и предлагает вариант решения данной зада-

чи. К. Дейт на основе результатов Риссанена приводит методику декомпозиции отношений на независимые проекции.

Под методологией проектирования схем РБД будем понимать совокупность концепций, методов и приемов, основанных на математическом аппарате реляционной алгебры, направленных на получение качественной схемы РБД.

Под методологией применения будем понимать совокупность концепций, методов и приемов, основанных на математическом аппарате реляционной алгебры, направленных на получение практического эффекта.

Целью диссертационной работы является снижение времени разработки информационных структур, увеличение их верности и безопасности путем создание теоретической и методологической основы для разработки информационных структур хранения, методов и алгоритмов извлечения закономерностей из данных предметных областей с учетом дополнительных ограничений на доступ к информационным ресурсам пользователей различного уровня.

Основными задачами диссертационной работы являются:

1. Проведение анализа и классификация используемых в настоящее время методов и алгоритмов разработки информационных структур хранения данных.

2. Создание методики восстановления по актуальным данным инфологических закономерностей предметной области в виде функциональных зависимостей, многозначных зависимостей и зависимостей соединения на основе эвристических алгоритмов анализа актуальных данных, обеспечивающей процесс корректного и эффективного (по времени) перепроектирования информационных систем.

3. Разработка методики объединения структур данных, созданных независимо по различным методикам для представления различных фрагментов одной и той же предметной области, способствующих уменьшению количества ошибок в процессе перепроектирования баз данных.

4. Разработка методов модернизации структур хранения данных, учитывающих ранжируемость данных, и эвристических методов генерации правдоподобных

данных, подлежащих маскированию, для усиления механизмов защиты информации.

5. Разработка методов и алгоритмов верификации даталогической модели хранимых актуальных данных для оценки её соответствия инфологическим закономерностям предметной области.

6. Разработка эвристических методов генерации реляционных баз данных с заданными инфологическими закономерностями, предназначенных для исследования эффективности алгоритмов распознавания этих закономерностей.

7. Разработка методов и алгоритмов сравнительного анализа даталогических моделей данных, полученных на основе экспертного анализа предметной области и математических моделей закономерностей, извлеченных из существующих актуальных баз данных, для исключения ошибок в этих моделях.

Научная новизна. В диссертации разработана новая теоретическая и методологическая база для построения информационных структур хранения данных, отличающаяся использованием созданных автором оригинальных методов и методик:

• восстановления инфологических закономерностей - функциональных зависи-

мостей, многозначных зависимостей и зависимостей соединения - по актуальным данным предметной области;

• объединения структур данных, созданных по различным методикам;

• генерации дополнительных атрибутов и/или записей данных, предназначенных

для использования стандартными механизмами разграничения доступа на основе кластеризационной, мандатной, функциональной и дискреци-онно-ролевой моделей;

• генерации модельных баз данных с заданными инфологическими закономерно-

стями, предназначенных для проверки способности предложенных алгоритмов выявлять имеющиеся в данных инфологические закономерности. Результаты работы создают теоретическую и методологическую базу для построения информационных структур хранения данных на основе математических

моделей, отражающих существующие структуры данных предметных областей с учетом их дополнительных свойств. Решение указанной проблемы имеет важное значение для вычислительной техники, систем баз данных, реляционной алгебры и других смежных областей.

На защиту выносятся следующие новые результаты:

1. Результаты анализа и классификация используемых в настоящее время методов и алгоритмов разработки информационных структур хранения данных, показывающие, что используемые в настоящее время системы автоматизации проектирования баз данных не поддерживают процессы восстановления инфологических зависимостей предметных областей в виде функциональных, многозначных зависимостей и зависимостей соединения.

2. Методика восстановления по актуальным данным инфологических закономерностей предметной области в виде функциональных зависимостей, многозначных зависимостей и зависимостей соединения на основе эвристических алгоритмов анализа актуальных данных, обеспечивающей процесс корректного и эффективного (по времени) перепроектирования информационных систем.

3. Методика объединения структур данных, созданных независимо по различным методикам для представления различных фрагментов одной и той же предметной области, способствующих уменьшению количества ошибок в процессе перепроектирования баз данных.

4. Методы модернизации структур хранения данных, учитывающие ранжируе-мость данных и эвристические методы генерации правдоподобных данных, подлежащих маскированию, которые позволили усилить механизмы защиты информации на уровне структуры хранения данных.

5. Методы и алгоритмов верификации даталогической модели хранимых актуальных данных для оценки её соответствия инфологическим закономерностям предметной области.

6. Эвристические методы генерации реляционных баз данных с заданными ин-

фологическими закономерностями, предназначенных для исследования эффективности алгоритмов распознавания этих закономерностей.

7. Методы и алгоритмы сравнительного анализа даталогических моделей данных, полученных на основе экспертного анализа предметной области и математических моделей закономерностей, извлеченных из существующих актуальных баз данных, для исключения ошибок в этих моделях.

Теоретическая и практическая значимость результатов._Теоретическая значимость работы заключается в разработке теоретической и методологической базы для создания эффективных алгоритмов проектирования схем реляционных баз данных.

Практическая значимость работы заключается в реализации методов и алгоритмов проектирования схем реляционных баз данных для создания адекватных баз данных в более короткие сроки и имеющих дополнительные структурные средства для защиты данных.

Диссертация выполнена в Рязанском государственном радиотехническом университете на кафедре электронных вычислительных машин. Теоретические и практические результаты работы были использованы при реализации 3 научно-исследовательских и опытно-конструкторских работ, проводимых в Рязанском государственном радиотехническом университете:

НИР 4-11Г «Разработка методов и информационных технологий мониторинга потенциально-опасных объектов и ландшафтных образований», НИР 10-12Г «Разработка методов и информационных технологий обработки многоспектральных изображений для мониторинга ландшафтных образований», НИР 36-09 «Информационная система предупреждения и прогнозирования развития чрезвычайных ситуаций на техногенных комплексах хранения горюче-смазочных материалов», выполненной по Государственному контракту №П2390 от 18.11.2009 г. в рамках Федеральной целевой программы «Научные и научно-педагогические кадры инновационной России» на 2009-2013 гг., реализация мероприятия № 1.2.2 «Проведение научных ис-

следований под руководством кандидатов наук», руководитель проекта Б.В. Костров.

Результаты диссертационной работы внедрены: в ОАО «Алеатис» (партнер ко-порации Dell, занимающийся профессиональной разработкой программного и информационного обеспечения для правительственных и частных организаций и компаний), ООО «ЭПАМ Системз», ОАО «Системный оператор единой энергетической системы», филиал РДУ энергосистемы Рязанской области, ООО «РУ-СОФТ-РИТЕЙЛ», Государственном бюджетном учреждении здравоохранения города Москвы "Городская поликлиника №166 департамента здравоохранения города Москвы".

Теоретические и практические результаты работы используются в учебном процессе Рязанского государственного радиотехнического университета при проведении занятий со студентами направления 010500 «Математическое обеспечение и администрирование информационных систем», направления 230100 «Информатика и вычислительная техника» в курсах «Теория проектирования реляционных баз данных», «Администрирование баз данных», «Базы данных» и в виде программного комплекса «SynthesisFR» (Свидетельство о государственной регистрации программы для ЭВМ №2012614219).

Соответствие паспорту специальности. Содержание диссертации соответствует п.2 «Исследование информационных структур, разработка и анализ моделей информационных процессов и структур» и п. 5 «Разработка и исследование моделей и алгоритмов анализа данных, обнаружения закономерностей в данных и их извлечениях, разработка и исследование методов и алгоритмов анализа текста, устной речи и изображений» паспорта специальности 05.13.17 - Теоретические основы информатики.

Апробация работы. Основные результаты диссертационной работы докладывались и обсуждались:

- на МНТС «Проблемы передачи и обработки информации в информационно-вычислительных сетях» (Москва, 1997, 1 доклад).

- МНТК «К.Э. Циолковский - 140 лет со дня рождения. Космонавтика. Радиоэлектроника. Геоинформатика» (Рязань, 1997, 1 доклад).

- 2-й МНТК «Космонавтика. Радиоэлектроника. Геоинформатика» (Рязань, 1998, 1 доклад).

- МНТК «Системные проблемы качества, математического моделирования и информационных технологий» (Ковров: КГТА, 1999, i доклад).

- МНТС «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Москва, 1999, 2 доклада).

- ВНТК «Новые информационные технологии в научных исследованиях и образовании» (г. Рязань, 2008, 1 доклад).

- 15-й международной научно-технической конференции «Проблемы передачи и обработки информации в сетях и системах телекоммуникаций» (Рязань, 2008, 1 доклад).

- 34-й всероссийской научно-технической конференции «Информационные и телекоммуникационные технологии» (Рязань, 2009, 1 доклад).

- 15-й НТК «Новые информационные технологии в научных исследованиях и образовании» (Рязань, 2010, 1 доклад).

- II международной научно-технической конференции "Технологии разработки информационных систем ТРИС-2011" (Таганрог, 2011, 1 доклад).

- Всероссийской научно-технической конференции с международным участием «Компьютерные и информационные технологии в науке, инженерии и управлении» (КомТех- 2011) (Таганрог, ТТИ ЮФУ, 2011, 1 доклад).

- VII МНПК «Перспективы развития информационных технологий» (Новосибирск, 2012, 1 доклад).

Публикации. Автором опубликовано 67 научных (в том числе две монографии и 4 авторские свидетельства) и 14 учебно-методических печатных работ, из них 57 работ при подготовке данной диссертации, в том числе 2 монографии, 14 статей в журналах, рекомендованных ВАК, и 12 тезисов докладов на международных и все-

российских научных конференциях, получено свидетельство о регистрации электронного ресурса программы для ЭВМ «Зупй^зРЯ» №2012614219 в Федеральной службе по интеллектуальной собственности, патентам и товарным маркам. Зарегистрировано в Реестре программ для ЭВМ 12 мая 2012 г.

Структура и объем работы. Диссертация состоит из введения, шести глав, заключения, списка использованной литературы из 261 наименованиг и приложения. Изложена на 389 страницах основного текста, содержит 77 таблиц и 62 рисунка.

Глава1. Методы исследования моделей и алгоритмов представления структур данных для предметных областей с ранжируемыми атрибутами

1.1. Тенденции развития методологии проектирования информационных структур хранения данных

Сегодня в мире существует большое количество подходов, методов и технологических решений, напрямую или косвенно соотносимых с деятельностью по реинжинирингу информационных систем (ИС). Однако они не интегрированы на уровне методологий (процессов разработки). Как результат, можно наблюдать наличие огромного количества методологий, где основной акцент сделан на разработку ИС «с нуля», и практическое отсутствие «стройных» методологий, целью создания которых являлось бы комплексное, целостное решение задач реинжиниринга ИС. [5, 128, 110, 130, 133, 140, 142, 149, 155, 156, 178, 181, 183-186, 195-205, 211, 215, 216, 218, 237, 244, 245]

По сути, сегодня можно говорить, что эра, когда разработчики ИС приходили в организацию и начинали проекты информатизации «с нуля», прошла. Наступает время проектов по систематической трансформации существующих ИС или эра реинжиниринга ИС.

Методология создания информационных систем заключается в организации процесса построения ИС и обеспечении управления этим процессом для того, чтобы гарантировать выполнение требований как к самой ИС, так и к характеристикам процесса разработки. Основными задачами, решение которых должна обеспечивать методология создания и модернизации ИС (вместе с соответствующим набором инструментальных средств) являются следующие задачи: [140]

• обеспечивать создание и модернизацию ИС, отвечающих предъявляемым к ним требованиям по автоматизации процессов и отвечающих целям и задачам организации;

• гарантировать создание системы с заданным качеством в заданные сроки и в рамках бюджета;

• поддерживать удобную дисциплину сопровождения, модификации и наращивания системы, чтобы ИС могла отвечать быстро изменяющимся требованиям работы компании;

• обеспечивать создание ИС, отвечающих требованиям открытости, переносимости и масштабируемости;

• обеспечивать использование в разрабатываемой ИС резерва в области информационных технологий, существующего в организации (программного обеспечения, баз данных, средств вычислительной техники, телекоммуникаций, технологий).

Методология должна обеспечивать снижение сложности процесса создания ИС за счет полного и точного описания этого процесса и применения современных методов и технологий создания ИС на всем жизненном цикле ИС - от замысла до реализации, включая при необходимости и модернизацию.

В 90-ые годы в мире произошли кардинальные изменения как на рынках товаров и услуг, так и в информационных технологиях (ИТ). Современные ИС становятся основным фактором успешной работы компаний на рынке. Для выполнения своего назначения они должны решать значительно более сложные задачи, чем раньше. В соответствии с высокой динамикой изменения ситуации на рынке становятся очень жесткими требования как к функциям, выполняемым ИС, так и к процессам создания и модернизации ИС. Резко ужесточились требования ко времени разработки отдельных приложений и системы в целом. Появилась необходимость в изменении требований в процессе разработки с тем, чтобы система отвечала требованиям организации на момент конца разработки, а не на момент начала. [140]

Достижения в области ИТ позволили преодолеть принципиальные технические и программно-инструментальные проблемы создания и модернизации ИС.

Мощные импульсы развитию методологий дало появление двух принципиально новых подходов к созданию и модернизации ИС: информационного инжиниринга и реинжиниринга бизнес-процессов. Предлагаемые в них методы позво-

лили описывать, анализировать и проектировать структуру и деятельность компаний подобно техническим системам. Каждый из этих подходов породил свой класс методологий, обладающих общими характеристиками. В настоящее время продолжается активный процесс развития и совершенствования методологий создания и модернизации ИС. В этой области работают многие ведущие специалисты во всем мире. В 1994г в Великобритании был создан международный консорциум DSDM (Dynamic Systems Development Method), объединяющий более 100 ведущих фирм мира, который на постоянной основе разрабатывает проекты стандартов, методы и методологию быстрого создания приложений (ИС). В консорциуме участвуют и российские компании.

Таким образом, с появлением инструментальных средств нового поколения роль методологии при создании ИС не только не снизилась, - она возросла.

Отметим, что создание и поддержание информационной системы (ИС), в частности базы данных всегда предполагает решение вопросов дублирования, актуализации и верификации информации [67, 79, 94, 95, 96, 98, 99, 105, 115, 127, 148, 158, 166-169, 182, 206, 213, 219, 248]. Решение кроется в стандартизации информации в рамках базы данных. В противном случае сама идея базы данных бессмысленна.

При внесении данных из разрозненных источников в базу, даже при соблюдении технологии, заложенной в каждую из них, трудоемкость отслеживания повторов достаточно высока. При увеличении объема базы свыше 100 000 записей эта проблема существенно тормозит дальнейшее развитие такой базы данных [4, 63, 80, 89-92, 100, 111, 116, 134, 138, 146, 154, 161, 208, 221, 224, 229, 249, 252, 253,261].

1.2. Обзор исследований в области реинжиниринга

1.2.1. Возможности современных CASE-средств для извлечения структурной информации из данных

Обратное проектирование (реинжиниринг) это полное и точное восстановление исходной концептуальной схемы по файлам DDL или непосредственно из словаря целевой СУБД [232].

Проводить реинжиниринг - значит построить исходную модель БД путем исследования ее программных кодов [180, 195, 210]. Эта функция очень удобна в случае, если необходимо разобраться уже существующей базе данных.

Извлечение структурной информации из уже существующих баз данных является достаточно актуальной задачей [244], которую необходимо решать в процессе перепроектирования баз данных, вызванного необходимостью, связанной с изменением потребностей в информационном обеспечении. Чаще всего это вызвано следующими причинами:

• необходимостью изменения информационной платформы (например, переход на другую СУБД);

• значительным расширением функционала информационной системы, требующим соответственно и расширения концептуальной модели базы данных;

• внесения принципиальных изменений в концептуальную модель, вызванных значительными изменениями в бизнес-процессах [251].

Данная задача может быть решена путем анализа словаря данных БД, с помощью средств реинжиниринга, присутствующих в большинстве распространенных средств автоматизации проектирования баз данных.

В процессе реинжиниринга (обратного проектирования) порядок использования CASE-средства становится обратным - от базы данных на диске к логической или концептуальной модели [137, 201]. Помимо построения модели, CASE-средства позволяют быстро интегрировать полученные таким образом модели в проект, а также с меньшими потерями переходить от одной физической реализации к другой (например, в случае ухода «старых» разработчиков, плохо докумен-

тирующих программное обеспечение, или появления новых, более перспективных языков программирования и СУБД) [202].

Средства реинжиниринга, обеспечивающие анализ схем баз данных и формирование на их основе концептуальных моделей и проектных спецификаций. Средства анализа схем БД и формирования ERD входят в состав Vantage Team Builder, PRO-IV, Silverrun, Designer/2000, ERwin и S-Designor и др.

Похожие диссертационные работы по специальности «Теоретические основы информатики», 05.13.17 шифр ВАК

Список литературы диссертационного исследования кандидат наук Баранчиков, Алексей Иванович, 2014 год

Список литературы

1. Асташина Е.А., Баранчиков А.И. Методы реинжиниринга функциональных зависимостей // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2012. - с. 106-114.

2. Асташина Е.А., Баранчиков А.И. Реинжиниринг многозначных зависимостей и проблема избыточности данных // Перспективы развития информационных технологий: сб. мат. VII Междунар. науч.-практ. конф. Новосибирск: Издательство НГТУ, 2012.-296 с. С 9-13.

3. Аткинсон М., Бансилон Ф., ДеВитт Д., Диттрих К., Мейер Д., Здоник С. Манифест систем объектно-ориентированных баз данных // жур. СУБД № 4 Пер.:М.Р. Когаловский. «Открытые системы», 1995 / Нов. Ред. С.Д. Кузнецов 2009.

4. Ахо Альфред В., Хопкрофт Джон, Ульман Джеффри Д. Структуры данных и алгоритмы: Пер. с англ. - М.: Вильяме, 2003. - 384 е., ил.

5. Ахтырченко К.В., Сорокваша ТЛ. Методы и технологии реинжиниринга ИС Труды Института Системного Программирования РАН, 2003.

6. Банди Б. Методы Оптимизации. Вводный курс. М.: Радио и связь, 1988.

7. Баранчиков А. И., Громов А. Ю. Алгоритм декомпозиции схемы реляционной базы данных с атрибутами различной степени конфиденциальности и многозначными зависимостями // Вестник РГРТУ. №2 (выпуск 36). 2011. С. 95-98.

8. Баранчиков А. И., Громов А. Ю. Алгоритм построения схемы реляционной базы данных на основе множества многозначных и функциональных зависимостей, учитывающий атрибуты различной степени секретности // Системы управления и информационные технологии: науч.-техн. журн. N1(43). Москва - Воронеж, 2011. С. 53 -56.

9. Баранчиков А. И., Громов А. Ю. Алгоритм синтеза реляционной базы данных, учитывающий атрибуты различной степени секретности // Системы управления и информационные технологии: науч.-техн. журн. N3(37). Москва - Воронеж, 2009. С. 25-27.

10. Баранчиков А. И., Дрожжин И.В. Проверка структуры базы данных на правильность логического построения с использованием табло // Информационные системы и технологии: науч.-техн. журн. №3 (71). - Орел: Госуниверситет — УНПК, 2012.-С. 14.

И. Баранчиков А. И., Костров Б.В. Теория и методы исследования моделей и алгоритмов представления данных для предметных областей с ранжируемыми атрибутами Вестник РГРТУ. № 4 (выпуск 46), часть 2. 2013. С. 59-64.

12. Баранчиков А. И., Мягков А. Н. Расширение реляционной модели данных // Вестн. РГРТА 4. - 1998. - С. 40-44.

13. Баранчиков А.И, Громов А.Ю. Алгоритм построения схемы реляционной базы данных, содержащей атрибуты различной степени секретности // Информатика и прикладная математика. Рязан. гос. ун-т им. С.А. Есенина, 2008. С. 7-12.

14. Баранчиков А.И, Дрожжин И.В., Громов А.Ю. Алгоритм поиска ошибок и избыточности в структуре баз данных // Известия ТулГУ. Технические науки. 2013.

Вып. 9. 4.2. С. 35-37.

15. Баранчиков А.И. Матричное представление алгоритма получения замыкания множества атрибутов Вестник РГРТА, вып. 3, Рязань, 1997

16. Баранчиков А.И. Проектирование реляционных баз данных при наличии многозначных зависимостей Межвуз. сб. "Проектирование ЭВМ", Рязань, РРТИ, 1990. с. 97-99.

17. Баранчиков А.И. Синтез информационных структур хранения данных на основе анализа предметных областей.- Рязань: ГУЛ РО Рязанская областная типография, 2014.-231 с.

18. Баранчиков А.И., Алпатова A.B. Реинжиниринг ключей в отношениях реляционных баз данных // Вестник РГРТУ. №4 (выпуск 26). Рязань, 2008. С. 58-62.

19. Баранчиков А.И., Асташина Е.А. Алгоритм реинжиниринга многозначных зависимостей // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2010. - с. 108-111.

20. Баранчиков А.И., Асташина Е.А. Модифицированный алгоритм реинжиниринга функциональных зависимостей // Вестник РГРТУ. №4 (выпуск 34). -Рязань: РГРТУ, 2010. - С.55-58.

21. Баранчиков А.И., Асташина Е.А. Алгоритм реинжиниринга J- зависимостей // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. -Рязань: РГРТУ, 2011. - с. 76-80.

22. Баранчиков А.И., Баранчиков П.А. Методы маскировки данных в отношениях БД для различных моделей доступа // Системы управления и информационные технологии: науч.-техн. журн. N2(52). Москва - Воронеж, 2013. С. 58-61.

23. Баранчиков А.И., Баранчиков П.А. Организация доступа к записям таблиц БД по аналогии с POSIX-совместимыми файловыми системами // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: Материалы 15-й Международной науч.-техн. конф. Часть 1. Рязань: РГРТУ, 2008, 148 с. С. 13-16.

24. Баранчиков А.И., Баранчиков П.А. Организация доступа к записям таблиц в базах данных // Вестник РГРТА. Вып.20. — Рязань: РГРТА — 2007 г.

25. Баранчиков А.И., Баранчиков П.А. Практическая реализация дискреционно-ролевого доступа на чтение к записям БД // Вестник РГРТУ. №3 (выпуск 29). Рязань, 2009. С. 60-64.

26. Баранчиков А.И., Баранчиков П.А. Проблема синхронизации истинной и ложной информации при маскировке данных в БД // Информационные и телекоммуникационные технологии . Материалы 34-ой всероссийской научно технической конференции. Часть 1. Рязань: РВВКУС. — 2009, с. 381-382.

27. Баранчиков А.И., Баранчиков П.А., Пылькин А.Н. Алгоритмы и модели ограничения доступа к записям баз данных. - М.: Горячая линия — Телеком, 2011. -182 с.

28. Баранчиков А.И., Бородяев О.М. Анализ производительности информационных систем с точки зрения стратегии шифрования данных Вестник РГРТА, вып. 2, Рязань, 1997

29. Баранчиков А.И., Бородяев О.М. Защита данных в информационных системах на базе СУБД FoxPro Межвуз. сб. "Проектирование ЭВМ", Рязань, РРТИ, 1990.

30. Баранчиков А.И., Бородяев О.М. Применение прямой адресации для повышения производительности информационных систем, использующих средства защиты информации Межвуз. сб. "Новые информационные технологии", Рязань, РГРТА, 1997. с. 94-97.

31. Баранчиков А.И., Бородяев О.М. Синтез схем реляционных баз данных с учетом наличия шифруемых атрибутов Межвуз. сб. "ЭВМ и информационные технологии ", Рязань, РГРТА, 1998. с. 18-22.

32. Баранчиков А.И., Бородяев О.М., Алпатов C.B. Использование сжатых индексов для повышения производительности информационных систем, использующих криптографические средства защиты. //Вычислительные машины, комплексы и сети. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 1999. - с. 4-7.

33. Баранчиков А.И., Бородяев О.М., Алпатов C.B., Вербицкий A.B. Оценка параметров алгоритма перемешивания с использованием метода рандомизации для хранения конфиденциальных данных в реляционных базах данных // Межвуз. сб. "Математическое и программное обеспечение вычислительных систем", Москва НИЦПрИС, 1998.

34. Баранчиков А.И., Бородяев О.М., Алпатов C.B., Мягков А.Н., Туманов В.Г. Системные проблемы разработки защищенных автоматизированных систем Материалы МНТК "Системные проблемы качества, математического моделирования и информационных технологий, Ковров: КГТА, 1999. с. 99-101.

35. Баранчиков А.И., Бородяев О.М., Туманов В.Г. Адаптация структур реляционных баз данных к хранению конфиденциальной информации МНТК "К.Э. Циолковский - 140 лет со дня рождения. Космонавтика. Радиоэлектроника. Геоинформатика", Рязань, 1997. с. 126-127.

36. Баранчиков А.И., Бородяев О.М., Туманов В.Г. Проектирование структур реляционных баз данных с учетом повышенных требований к безопасности хранимой информации МНТС "Проблемы передачи и обработки информации в информационно-вычислительных сетях", Москва, 1997. - с. 101-102.

37. Баранчиков А.И., Глазова Н.В. Алгоритм реализации Б-прафил при получении прогонки табло // ЭВМ и информационные технологии Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2000. - с. 2-6.

38. Баранчиков А.И., Громов А.Ю. Алгоритм генерации формализованной модели предметной области // Вестник РГРТУ. №3 (выпуск 33). Рязань, 2010. С. 45-49.

39. Баранчиков А.И., Громов А.Ю. Алгоритм построения схем реляционных баз данных на основе многозначных и функциональных зависимостей с п-ранжируемой конфиденциальностью атрибутов // Технологии разработки информационных систем ТРИС-2011: тез. докл. II Междунар. науч.-техн. конф. Таганрог, 2011. С. 113.

40. Баранчиков А.И., Громов А.Ю. Алгоритм построения схем реляционных баз данных на основе функциональных зависимостей с п-ранжируемой конфиденциальностью атрибутов // Информационные технологии моделирования и

управления. Научно-технический журнал. - Воронеж, Научная книга, 2012. - 143150.

41. Баранчиков А.И., Громов А.Ю. Алгоритм построения формализованной модели предметной области // Новые информационные технологии в научных исследованиях и в образовании: тез. докл. 15-й науч.-техн. конф. Рязан. гос. радиотехн. ун-т. Рязань, 2010. С. 66-67.

42. Баранчиков А.И., Громов А.Ю. Построение схем реляционных баз данных в четвертой нормальной форме для информационных систем с конфиденциальной информацией // Известия ЮФУ. Технические науки. Тематический выпуск «Компьютерные и информационные технологии в науке, инженерии и управлении». №5(118). 2011.С. 65-69.

43. Баранчиков А.И., Громов А.Ю. Построение схем реляционных баз данных с n-ранжируемыми атрибутами // Системы управления и информационные технологии: науч.-техн. журн. N2.1(48). Москва - Воронеж, 2012. С. 114-117.

44. Баранчиков А.И., Громов А.Ю. Алгоритм синтеза схемы реляционной базы данных, содержащей атрибуты различной степени секретности // Новые информационные технологии в научных исследованиях и в образовании: тез. докл. 13-й Всеросс. науч.-техн. конф. Рязан. гос. радиотехн. ун-т. Рязань, 2008. С. 125-126.

45. Баранчиков А.И., Денисова С.А. Идентификация атрибутов из разных схем реляционных баз данных // Межвуз. сб. "Программные информационные системы", Рязань, РГРТУ, 2010

46. Баранчиков А.И., Денисова С.А., Выявление одинаковых атрибутов при объединении информационных систем Информатика и прикладная математика: межвуз. сб. науч. тр. / отв. ред. A.A. Дунаев; Рязанского государственного университета С.А. Есенина.-Рязань, 2009. - 116с. стр. 21-25.

47. Баранчиков А.И., Денисова С.А., Идентификация атрибутов из разных схем реляционных баз данных // Программные информационные системы: Межвуз. сб. науч. тр. / Под ред. А.Н. Пылькина - Рязань: РГРТУ, 2010, - 152с. стр. 21-26.

48. Баранчиков А.И., Дрожжин И.В. Обзор методов проверки правильности логической структуры баз данных // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2013.-е. 11-15.

49. Баранчиков А.И., Дрожжин И.В. Проверка выводимисти зависимостей соединения с использованием табло. // Межвуз. сб. "Методы и средства обработки и хранения информации", Рязань, РГРТУ, 2010. - 160с. стр. 74-77.

50. Баранчиков А.И., Кухарев С.Э. Алгоритмы реинжиниринга атрибутов конфиденциальности в реляционных базах данных // Вестник РГРТУ. №1 (выпуск 35) 2011. С. 72-75.

51. Баранчиков А.И., Кухарев С.Э. Реинжиниринг атрибутов секретности в реляционных базах данных // Методы и средства обработки и хранения информации: межвуз. сб. науч. тр. / Рязанского государственного радиотехнического университета. - Рязань, 2010. - 160с. Стр. 67 - 70.

52. Баранчиков А.И., Макаркина H.A. Алгоритм верификации схем реляционных

баз данных на основе анализа эквивалентности по данным // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2011. - с. 153-159.

53. Баранчиков А.И., Макаркина H.A. Проверка на эквивалентность схем реляционных баз данных по данным // Межвуз. сб. "Методы и средства обработки и хранения информации", Рязань, РГРТУ, 2010. стр. 77-81.

54. Баранчиков А.И., Мягков А.Н. Расширение реляционной модели данных // Вестник РГРТА, вып. 4, Рязань, РГРТА, 1998, с. 40-44.

55. Баранчиков А.И., Мягков А.Н. Расширение функциональности СУБД с точки зрения защиты информации // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: тез. докл. МНТС , Москва, 1999. с. 50-51.

56. Баранчиков А.И., Мягков А.Н., Пржегорлинский В.Н. Использование раскрашенных сетей Петри для обнаружения вторжения в информационные банковские системы // Проблемы передачи и обработки информации в сетях и системах телекоммуникаций: тез. докл. МНТС , Москва, 1999. с.48-50.

57. Баранчиков А.И., Пржегорлинский В.Н., Логинов A.A. Анализ проблемы обеспечения информационной безопасности в наземных системах обработки данных 2-я МНТК Космонавтика. Радиоэлектроника. Геоинформатика", Рязань, 1998. с. 9192.

58. Баранчиков А.И., Туманов В.Г. Алгоритм проверки прямой определяемости с использованием матричного представления данных. //Вычислительные машины, комплексы и сети. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 1999. - с. 7-10.

59. Баранчиков А.И., Якшин А.Н. Генерация формализованной модели гипотетической предметной области с заданными параметрами // Межвуз. сб. "Методы и средства обработки и хранения информации", Рязань, РГРТУ, 2010. стр.87-92.

60. Баранчиков А.И., Якшин А.Н. Реализация хранения данных для испытания алгоритмов проектирования РБД // Межвуз. сб. "Методы и средства обработки и хранения информации", Рязань, РГРТУ, 2010. стр. 81-87.

61. БаранчиковА.И., Громов А.Ю. Алгоритм построения схем реляционных баз данных на основе функциональных зависимостей с п-ранжируемой конфиденциальностью атрибутов // Информационные технологии моделирования и управления. Научно-технический журнал. - Воронеж, Научная книга, 2012. - 143150.

62. БаранчиковА.И., Громов А.Ю. Методика проектирвоания схем РБД с п-ранжируемыми атрибутами, на основе семантического анализа предметной области // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2012. - с. 50-55.

63. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем // М.: Финансы и статистика, 1989. 351 с.

64. Брейман А. Д. Задачи администрирования баз данных информационных систем, связанные с конвенциональными ограничениями // Вестн. Моск. гос. акад.

приборостр. и информат. N 1. - 2004. - С. 14-22.

65. Брейман А. Д. Порождение и обработка запросов на администрирование баз данных // Автоматиз. и соврем, технол. N 12. - 2007. - С. 24-28.

66. Брешенков A.B. Анализ проблем разработки методов в рамках методики проектирования реляционных баз данных с использованием существующей информации табличного вида. Инженерный журнал: наука и инновации. 2013. № 11 (23). С. 8.

67. Брейман А. Д. Автоматизация администрирования баз данных // Автоматиз. и соврем, технол. N 5. - 2005. - С. 25-27.

68. Брешенков A.B. Методика проектирования реляционных баз данных. Инженерный журнал: наука и инновации. 2013. № 11 (23). С. 29.

69. Брешенков A.B., Мин Т.Т. Алгоритмы назначения первичных ключей в заполненных таблицах. Наука и образование: электронное научно-техническое издание. 2012. № 06. С. 26.

70. Брешенков A.B., Мин Т.Т. Модели реляционных таблиц и информации табличного вида. Наука и образование: электронное научно-техническое издание. 2012. № 07. С. 26.

71. Брешенков A.B., Мин Тхет Тин. Преобразование нереляционных таблиц к реляционному виду без использования сложных атрибутов. Вестник Московского государственного технического университета им. Н.Э. Баумана. Серия: Приборостроение. 2012. № 2. С. 59-69.

72. Быков Я. А., Аксарин М. В., Тарасюк М. В. Вопросы проектирования реляционных баз данных с многоуровневым доступом // Тр. СПИИРАН N 2, т.2. -2005. - С. 124-129.

73. В.Б. Бетелин, В.А. Галатенко, М.Т. Кобзарь, A.A. Сидак, И.А. Трифаленков Профили защиты на основе "Общих критериев" // Аналитический обзор / бюллетень JET INEO.

74. Вадзинский Р. Н. Справочник по вероятностным распределениям // Издательство «Наука», СПб: 2001. 295 е., ил. 116.

75. Вельмисов А. П. Расширенные функциональные зависимости в реляционных базах данных // Вестн. УлГТУ N 3. - 2004. - С. 52-55.

76. Вентцель Е.С Теория вероятностей // 4-е изд, 1969. 576с.

77. Вентцель Е.С., Овчаров JT.A. Теория вероятностей и ее инженерные приложения. Учеб. пособие для вузов // 2-е изд., стер. М.: Высш. шк., 2000. 480 с.

78. Гайдамакин Ф.Н. Разграничение доступа по тематическому иерархическому рубрикатору в реляционных СУБД // Безопас. инф. технол. N 3. - 2005. - С. 49-53.

79. Гектор Гарсиа-Молина, Джеффри Ульман, Дженифер Уидом Системы баз данных. Полный курс // Москва, Санкт-Петербург, Киев: Вильяме, 2003. 1088 с.

80. Горшкова Е. А., Некрестьянов И. С., Новиков Б. А., Павлова Е. Ю. Поддержка согласованности для слабоструктурированных данных // Программирование 3. -2000. - С. 23-30.

81. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от

несанкционированного доступа к информации. Общие технические требования // М.: ИПК Издательство стандартов, 2002.

82. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель // М.: ИПК Издательство стандартов, 2002.

83. ГОСТ Р ИСО/МЭК 15408-2-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности // М.: ИПК Издательство стандартов, 2002.

84. ГОСТ Р ИСО/МЭК 15408-3-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности // М.: ИПК Издательство стандартов, 2002.

85. ГОСТ Р ИСО/МЭК 17799—2005 Национальный стандарт РФ «Информационная технология. Практические правила управления информационной безопасностью» // М.: ИПК Издательство стандартов, 2005.

86. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации // Москва, 1992

87. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации // Издательство Агентства "Яхтсмен", 1996.

88. Дарвен X., Дейт К. Третий манифест // СУБД, No. 1, 1996.

89. Дейт К. Дж. Введение в системы баз данных // 8-е изд. Пер. с англ. М: Вильяме, 2005. 1328 с.

90. Дейт К. Руководство по реляционной системе DB2 // М.: Финансы и статистика. 1988. 320 с.

91. Дейт К., Дарвен Хью Основы будущих систем баз данных. Третий манифест // М: Янус-К, 2004.

92. Дейт К.Дж. Введение в системы баз данных// 6-е изд.. М.-С-Пб.-Киев, 2001.

93. Дрождин В. В., Баканов А. Б. Грамматика описания домена фамилий // Вопр. радиоэлектрон. Сер. Электрон, вычисл. техн. N 1. - 2007. - С. 77-82.

94. Карпова Т.С. Базы данных: модели, разработка, реализация. Питер, 2001.

95. Кириллов В.В, Громов ГЮ. Введение в реляционные базы данныхю СПб.: БХВ-Петербург, 2009. — 464 е.: ил. + CD-ROM — (Учебная литература для вузов)

96. Кириллов В.В. Основы проектирования реляционных баз данных // НИУ ИТМО, Учебное пособие.

97. Классификация OLAP-систем вида xOLAP Электронный ресурс. / А.Н. Андреев, 2010 Режим доступа: http://citforum.ru/consulting/BI/xolap_classification/.

98. Когаловский М. Р. Перспективные технологии информационных систем // М.: ДМК Пресс, 2003.288 с.

99. Когаловский М. Р. Энциклопедия технологий баз данных // М.: Финансы и статистика, 2002. 800 с.

100. Коннолли, Томас, Бегг, Каролин. Базы данных. Проектирование, реализация и сопровождение. Теория и практика // 3-е издание. Пер. с англ. М. : Издательский дом "Вильяме", 2003. 1440 с. ISBN 5-8459-0527-3.

101. Кордюкова А.Е., Баранчиков А.И. Алгоритм выявления новых семантических зависимостей о предметной области // Методы и средства обработки и хранения информации. Межвуз. сб. науч. тр. - Рязань: РГРТУ, 2013.-е. 20-24.

102. Красовский Г.И., Филаретов Г.Ф. Планирование эксперимента // Минск: изд-во БГУ, 1982. 302 с.

103. Кузнецов С. Д. Основы баз данных [Электронный ресурс] // 2-е изд. М.: Интернет-Университет Информационных Технологий; БИНОМ. Лаборатория знаний, 2007. 484 с. ISBN 978-5-94774-736-2.

104. Лилия Козленко Информационная безопасность в современных системах управления базами данных // КомпьютерПресс 3'2002.

105. Линдсей Б.Дж. Опыт создания системы управления распределенными базами данных R* // ТИИЭР. 1987. 75, N 5. С. 165-172.

106. Мейер Д. Теория реляционных БД - М.: Мир, 1987. - 608 с.

107. Налимов В. В., Голикова Т. И. Логические основания планирования эксперимента // Издание 2-е, «Металлургия», Москва, 1981.

108. Новосельский В.Б, Применение генетических алгоритмов при проектировании распределйнных баз данных // Науч.-техн. вестник СПбГУ ИТМО, 2008.

109. Новосельский В.Б. Решение задачи распределения реляционной базы данных//Журнал научных публикаций аспирантов и докторантов. 2008. N5. с. 158160, ISSN 1991-3087.

110. Оганесян А. Реинжиниринг баз данных,Открытые системы, 2004.

111. Петров А. О возможности введения дополнительных критериев качества схем баз данных // Технол. "клиент-сервер" N 4. - 2006. - С. 41-44.

112. Пономаренко Л. А., Филатов В. А., Цыбульник Е. Е. Динамическое администрирование баз данных с использованием агентных технологий // Труды Одес. политехи, ун-та N 4. - 2001. - С. 95-97.

113. Пушников А.Ю. Введение в системы управления базами данных. Часть 1. Реляционная модель данных: Учебное пособие // Изд-е Башкирского ун-та. Уфа, 1999. 108 с.

114. Пушников А.Ю. Введение в системы управления базами данных. Часть Нормальные формы отношений и транзакции: Учебное пособие // Изд-е Башкирского ун-та. Уфа, 1999. 138 с.

115. Сергей Кузнецов Крупные проблемы и текущие задачи исследований в области баз данных // Институт системного программирования РАН, 2005.

116. Сиротюк В. О. Методы повышения достоверности структур баз данных // Проблемы управления безопасностью сложных систем. - 1998. - С. 92-93.

117. Сиротюк В. О., Вышкварко С. С. Методы управления целостностью и непротиворечивостью локальных и распределенных баз данных // Проблемы управления безопасностью сложных систем. - 1998. - С. 91-92.

118. Советрв Б. Я. Яковлев С. А. Моделирование систем. Учеб. для вузов // 3-е изд., перераб. и доп. М.: Высш. шк., 2001. 343 с.

119. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: ГОСТ Р 50739-95 - 1992.

120. Стандарт SQL [Электронный ресурс] // URL: http://www.wiscoф.com/SQLStandards.html.

121. Степанов А. М. Обработка нарушения целостности ссылок в подсистеме автоматической загрузки данных распределенной информационной системы // Вестн. компьютер, и инф. технол. N 9. - 2006. - С. 44-48.

122. Хикс Ч. Основные принципы планирования эксперимента // Перевод с анг лийского под редакцией В. В. Налимова. Издательство «Мир», Москва 1967.

123. Хореа-Адриан Глебла, Анка Гог Построение оптимального размещения для распределенных баз данных // STUDIA UNIV. BABE.BOLYAI, INFORMATICA, Volume L, Number 1, 2005.

124. Храмов В. Ю. Алгоритм синтеза схемы реляционной базы данных на основе функциональных зависимостей // 8 Всероссийская научно-техническая конференция "Повышение эффективности средств обработки информации на базе математического моделирования", Тамбов. - 2006. - С. 18-30.

125. Чаудхари С. Методы оптимизации запросов в реляционных системах // СУБД 3. - 1998. - С. 22-36.

126. Чен П. Модель "сущность-связь" - шаг к единому представлению о данных // СУБД. 1995. №3. С.137-158.

127. Чертовской В.Д. Базы и банки данных: Учебное пособие // СПб: Изд-во МГУП, 2001. 220 с.

128. Abdella Mussa, Marwala Tshilidzi The use of genetic algorithms and neural networks to approximate missing data in database Сведения, относящиеся к заглавию: Докл. [3 IEEE International Conference on Computational Cybernetics (ICCC 2005), Mauritius, Apr. 13-16, 2005] // 3 IEEE International Conference on Computational Cybernetics (ICCC 2005), Mauritius - IEEE Computational Cybernetics - 2005. - pp. 207212.

129. Abdelsalam Maatuk, Akhtar Ali, Nick Rossite. Semantic Enrichment: The First Phase of Relational Database Migration

130. Abdelsalam Maatuk, Omar Al-Mukhtar, Re-engineering relational databases: the way forward. ISWSA '11 Proceedings of the 2011 International Conference on Intelligent Semantic Web-Services and Applications. Article No. 17. ACM New York, NY, USA, 2011

131. Aho A. V., Beeri C, Ullman J. D. The Theory of Joins in Relational Databases // ACM TODS. September 1979. 4, No 3.

132. Albarrak K. M., Sibley E. H., "A survey of methods that transform data models into ontology models," in International Conference on Information Reuse and Integration (IRI). IEEE, 3-5 August 2011, pp. 58-65.

133. Albarrak K., Sibley E., "An extensible framework for generating ontology models from data models, int'l transactions on sys," Science and Apps.(ITSSA), vol. 6, no. 2/3, pp. 97-112, 2010.

134. Astrahan M. M., Blasgen M. W., Chamberlin D. D., Eswaran K. P., Gray J. N., Griffiths P. P., King W. F., Lorie R. A., McJones P. R., Mehl J. W., Putzolu G. R., Traiger I. L., Wade B. W., Watson V. System R: relational approach to database management // ACM Transactions on Database Systems (TODS) - ACM - 1976. - pp. 97- 137.

135. Atwood T. An object-oriented DBMS for design support applications // Ontologie Inc. Report.

136. Bancilhon F. Object-oriented database systems // Proceedings of the ACM SIGACT- SIGMOD-SIGART/ Conference on the Principles of Database Systems, Austin, Texas, May 1988.

137. Barker, R. (1990). CASE*Method Entity Relationship Modelling // Wokingham, England, Addison- Wesley.

138. Bell, Colin J. A Relational Model for Information Retrieval and the Processing of Linguistic Data // IBM Research Report RC1705, November 3, 1996.

139. Beneventano D., Bergamaschi S., Lodi S., Sartori C. Consistency checking in complex object database schemata with integrity constraints // Knowl. and Data Eng. 4, v.10 - IEEE Trans - 1998. - pp. 576-598.

140. Bergey J., Hefley W., Lamia W., Smith D. A Reengineering Process Framework, Software Engineering Institute, Carnegie Mellon University, Pittsburgh, 1995.

141. Bernstein P. A. The Repository: A Modern Vision // DBP&D. December 1996. 9, №12.

142. Bernstein PA. Synthesizing Third Normal Form Relations from Functional Dependencies //ACM TODS. December 1976. 1, No 4.

143. Bertino E., Jajodia S., Samarati P. Supporting Multiple Access Control Policies in Database Systems // Proceedings of the 1996 IEEE Symposium on Security and Privacy — IEEE Computer Society Washington, DC, USA - 1996. - pp. 94-65.

144. Bertino Elisa, Sandhu Ravi Database security - concepts, approaches, and challenges // Depend, and Secure Comput. N 1, v.2 - IEEE Trans - 2005. - pp. 2-19.

145. Bertossi L., Schwind C. Database repairs and analytic tableaux // Ann. Math, and Artif. N 1-2, v.40 - Intel - 2004. - pp. 5-35.

146. Blazdell R.K. The IBM SQL / DS System // Relational Databases. Oxford e.a., 1986. C. 39-46.

147. Bleier, R.E. Treating hierarchial data structures in the SDC time-shared data management system (TDMS) // Proc. ACM 22nd Nat. Conf., 1967, MDI Publications, Wayne, pa., pp. 41-49.

148. Bolchini C., Schreiber F. A. Smart card embedded information systems for privacy oriented architectural design // Data and Knowl. Eng. N 2-3, v.41 - - 2002. - pp. 159-182.

149. Boulanger, Danielle and Salvatore T. March, "An Approach to Analyzing the Information Content of Existing Databases", Database, 1989 pages 1-8.

150. Bravo C., Suarez C., González С., López D., Blobel В. Conceptual model formalization in a semantic interoperability service framework: Transforming relational database schémas to OWL. Studies in Health Technology and Informatics, Volume 200, 2014, Pages 35-41

151. Cai CL, Bai YW & Xia YC. A Function Analysis Model Based on Granular Computing and Practical Example in Product Data Management[C]. International Conference on Applied Physics and Industrial Engineering 2012. Wuhan, China:2012: 1140-1146

152. Cai Liang, Yang Xiao-hu, Dong Jin-xiang A reference model for database security proxy // J. Zhejiang Univ. Sei. N 1, 2002, т.З. -. - С. 30-36.

153. Carriere S.J., Woods S. Kazman R. Software Architectural Transformation, Software Engineering Institute, Carnegie Mellon University, Pittsburgh, October 1999.

154. Caruso, Sciore The VISION Object-Oriented Database Management System // Proceedings of the Workshop on Database Programming Languages, Roscoff, France, September 1987.

155. Chiang, R.H.L, T.M. Barron, and V.C. Storey, "Reverse Engineering of Relational Databases: Extraction of an EER Model from a Relational Database", Data & Knowledge Engineering, 12, 1994.

156. Chikofsky, E. and J. Cross, "Reverse Engineering and Design Recovery: A Taxonomy", IEEE Software, January 1990, 7(1): 13-17.

157. Codd E. F. Is Your DBMS Really Relational? / Does Your DBMS Run by the Rules? // Computerworld. October Hand 21, 1985.

158. Codd E. F. A relational model of data for large shared data banks // Communications of the ACM Volume 13, Issue 6 (June 1970) - ACM - 1970. - pp. 377 -387.

159. Codd E.F. Extending the Database Relational Model to Capture More Meaning // ACM TODS. December 1979. 4, № 4.

160. Codd E.F. Further Normalization of the Data Base Relational Model // Rustin R.J. (ed.), Data Base Systems, Courant Computer Science Symposia Series 6. Englewood Cliffs, N.J.: Prentice-Hall. 1972.

161. Codd E.F. Recent Investigations into Relational Data Base Systems // Proc. IFIP Congress. Stockholm, Sweden, 1974.

162. Codd, E.F. A Relational Model of Data for Large Shared Data Banks // CACM 13, No 6, June 1970. Republished in Milestones of Research: Selected Papers 1958-1982. CACM 25th Anniversary Issue, CACM 26, No 1, January 1983. (Перевод на русский язык опубликован в журнале "СУБД", No 1, 1995, www.osp.ru/dbms/1995/01/source/codd.htm).

163. Codd, E.F. Derivability, Redundancy, and Consistency of Relations Stored in Large Data Banks // IBM Research Report RJ599, August 19, 1969.

164. Darwen, Hugh Relational-Valued Arributes; or, Will the Real First Normal Form

Please Stand Up? // in C.J. Date and Hugh Darwen, Relational Database Writings 19891991 / Addison-Weslwy, 1992.

165. Date C. J. What is a Distributed Database System? // Date C. J. Relational Database Writings 1985-1989. Reading, Mass.: Addison- Wesley, 1990.

166. Date C. J., McGovern D. A New Database Design Principle // C. J. Date. Relational Database Writings 1991-1994. Reading, Mass.: Addison-Wesley, 1995.

167. Date C. J. and Darwen Hugh Databases, Types, and the Relational Model. The Third Manifesto // Addison Wesley / 3th edition. 2006.

168. Date C. J., Darwen Hugh Foundation for Object/Relational Databases: The Third Manifesto // Addison-Wesley Pub Co, (June 1998).

169. Date C.J. Distributed Database: A Closer Look // C.J. Date and Hugh Darwen. Relational Database Writings 1989-1991. Reading, Mass.: Addison-Wesley, 1992.

170. Date C.J. The Normal Is So... Interesting // DBP&D. November- December 1997. 10, No 11-12.

171. Date C.J. Twelve Rules for Business Rules // (May 1,2000).

172. Date C.J. with Darwen Hugh A Guide to the SQL Standard. Fourth edition // Addison-Wesley Longman, 1997.

173. Date C.J.. The Birth of the Relational Model (Part 3 of 3) // Intelligent Enterprise, Vol. 1, No 3, December 1998.

174. David A. Wheeler Secure Programming for Linux and Unix HO WTO - , 2003. -

156 c. 13.

175. David W. Embley, Stephen W. Liddle, Cui Tao. The Evolution of Conceptual Modeling. Lecture Notes in Computer Science Volume 6520, 2011, pp 137-160 A Web of Knowledge: A Conceptual-Modeling Perspective

176. Davis, Kathi Hogshead and Adarsh K. Arora, "A Methodology for Translating a Conventional File System into an Entity-Relationship Model", Proceedings of the Fourth International Conference on Entity-Relationship Approach, pages 148-159, 1985.

177. Delobel C., Casey R. G. Decomposition of a Data Base and the Theory of Boolean Switching Functions. IBM J. Res. Develop. 17, 374 (1973).

178. Dimitrios-Emmanuel Spanos, Periklis Stavrou, Nikolas Mitrou. Bringing relational databases into the Semantic Web: A survey. Journal Semantic Web Subject Information Technology, Artificial Intelligence and Theory of Computation. IssueVolume 3, Number 2/2012. Pages 169-209

179. Donald D. Chamberlin, Raymond F. Boyce SEQUEL: A structured English query language // Proceedings of the 1974 ACM SIGFIDET (now SIGMOD) workshop on Data description, access and control - ACM - 1974. - pp. 249 - 264.

180. Ducasse S. Rretro-Conception d'Application "a Objets Reengineering Object-Oriented Applications, Universitre Pierre et Marie Curie, 2001.

181. Elmagarmid Ahmed K., Ipeirotis Panagiotis G., Verykios Vassilios S. Duplicate record detection // Knowl. and Data Eng. N 1, t.19 - IEEE Trans - 2007. - pp. 1-16.

182. Elmasri R., Navathe S.B. Fundamentals of Database Systems (3rd edition) //

RedwoodCity, Calif.: Benjamin/Cummings, 2000.

183. Embley, D.W., Zitzelberger, A.: Theoretical foundations for enabling a web of knowledge. In: Proceedings of the Sixth International Symposium on Foundations of Information and Knowledge Systems (FoIKS 2010), Sophia, Bulgaria, pp. 211-229 (February 2010)

184. Fagin R. A Normal Form for Relational Databases That Is Based on Domains and Keys // ACM TODS. September 1981. 6, No 3.

185. Fagin R. Multivalued Dependencies and a New Normal Form for Relational Databases //ACM TODS. September 1977. 2, № 3.

186. Fagin R. Normal Forms and Relational Database Operators // Proc. 1979 ACM SIGMOD Intern. Conf. on Management of Data. Boston, Mass. May—June 1979.

187. Fernandez-Medina Eduardo, Piattini Mario Designing secure databases // Inf. and Software Technol. N 7, т.47. - 2005. - С. 463-477.

188. Fonkam, M. and W. Gray, "An Approach to Eliciting the Semantics of Relational Databases", Advanced Information

189. Furmanov A. The analysis of vulnerability databases in view of Web-services architecture // Радюелектрон. i комп'ютерш системы N 8, стр. 15-19, 272. - 2007. - С..

190. Gail-Jöon Ahn, Ravi Sandhu, Myong Kang, Joon Park Injecting RBAC to secure a Webbased workflow system // Proceedings of the fifth ACM workshop on Role-based access control - Berlin, Germany - 2000. - pp. 1-10.

191. Gang Lu, Junkai Yi, Kevin Lü A dubiety-determining based model for database cumulated anomaly intrusion // Proceedings of the 2nd international conference on Scalable information systems - ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering) - 2007. - pp. 56-61.

192. George Nagy, Sharad C. Seth, et al. Data extraction from web tables: The devil is in the details. In Proceedings of 11th International Conference on Document Analysis and Recognition (ICDAR 2011), pages 242-246, Beijing, China, September 2011.

193. Gopal Ram, Garfinkel Robert, Goes Paulo Confidentiality via camouflage disclosure limitation when answering queries to databases // Oper. Res. N 3,, T.5G. - 2002. -C. 501-516.

194. Haderle D.J., Jackson R.D. IBM Database 2 Overview // IBM Syst. J. 1984. 23, N 2. C. 112-125.

195. Hainaut Jean-Luc Introduction to Database Reverse Engineering, Belgium, LIBD, Institut d'lnformatique - University of Namur, 2002.

196. Hainaut, J-L, Chandelon M., Tonneau C., Joris M. 1993b. Transformational techniques for database reverse engineering, in Proc. of the 12th Int. Conf. on ER Approach, Arlington-Dallas, E/R Institute and Springer-Verlag, LNCS

197. Hainaut, J-L, Henrard, J., Roland, D., Englebert, V., Hick J-M. 1996. Structure Elicitation in Database Reverse Engineering, Proc. of the IEEE Working Conf. on Reverse Engineering, Monterey, Nov. 1996, IEEE Computer Society Press

198. Hainaut, J-L, Roland, D., Hick J-M., Henrard, J., Englebert, V. 1996. Database Reverse Engineering: from Requirements to CARE tools, Journal of Automated Software

Engineering, Vol. 3, No. 1 (1996).

199. Hainaut, J-L, Roland, D., Hick J-M., Henrard, J., Englebert, V. 1996b. Database design recovery, in Proc. of CAiSEz96, Springer-Verlag, 1996

200. Hainaut, J-L. 1995a. Requirements for Information System Reverse Engineering Support, in Proc. of the 2nd IEEE Working Conf. on Reverse Engineering, Toronto, July 1995, IEEE Computer Society Press

201. Hainaut, J-L. Hick, J-M., Henrard, J., Roland, D. and Englebert, V. 1997. Knowledge Transfer in Database Reverse Engineering - A supporting Case Study, in Proc. of the 4th IEEE Working Conf. on Reverse Engineering, Amsterdam, October 1997, IEEE Computer Society Press

202. Hainaut, J-L., Cadelli, M., Decuyper, B., Marchand, O. 1992. Database CASE Tool Architecture: Principles for Flexible Design Strategies, in Proc. of the 4th Int. Conf. on Advanced Information System Engineering (CAiSE-92), Manchester, May 1992, Springer-Verlag, LNCS

203. Hainaut, J-L., Chandelon M., Tonneau C., Joris M. 1993a. Contribution to a Theory of Database Reverse Engineering, in Proc. of the IEEE Working Conf. on Reverse Engineering, Baltimore, May 1993

204. Hainaut, J-L., Henrard, J., Hick, J-M., Roland, D., Englebert, V. 1997. Contribution to the Reverse Engineering of OO Applications - Methodology and Case Study, in Proc. of the IFIP 2.6 WC on Database Semantics (DS-7), Ley sin (CH), Oct. 1997, Chapman-Hall

205. Hainaut, Jean-Luc, "Database Reverse Engineering: Models, Techniques, and Strategies", Proceedings of the Tenth International Conferenc eon Entity-Relationship Approach, 1991.

206. Hall P., Owlett J., Todd S.J.P. Relations and Entities // G. M. Nijssen (ed.). Modelling in Data Base Management Systems. Amsterdam, Netherlands: North-Holland; New York, N.Y.: Elsevier Science, 1975.

207. Heath I.J. Unacceptable File Operations in a Relational Database // Proc. 1971 ACM SIGFIDET Workshop on Data Description, Access, and Control. San Diego, Calif. November 1971.

208. Held G. D., Stonebraker M. R., Wong E. INGRES: a relational data base system // Proceedings of the May 19-22, 1975, national computer conference and exposition - ACM - 1975. - pp. 409-416.

209. Hellerstein Joseph M. Optimization techniques for queries with expensive methods // Database Syst. 2, v.23 - ACM Trans - 1998. - pp. 113-157.

210. Henrard J., Englebert V., Hick J-M., Roland D., Hainaut J-L. Program understanding in databases reverse Engineering, Institut d'Informatique, University of Namur

211. Heru Agus Santoso, Su-Cheng Haw, and Ziyad Abdul-Mehdi. Ontology extraction from relational database: Concept hierarchy as background knowledge. Knowledge-Based Systems, 24(3):457-464, April 2011.

212. Ioannidis Yannis E. Query optimization // ACM Comput. Surv. 1, v.28 - ACM -

1996.-pp. 121-123.

213. Jean-Luc Hainaut. Introduction to Database Design, LIBD Publish., 2002.

214. Jean-Pierre Seifert On authenticated computing and RSA-based authentication // Proceedings of the 12th ACM conference on Computer and communications security . -2005.-C. 122-127.

215. John Bergey, Dennis Smith, Nelson Weiderman, Steven Woods Options Analysis for Reengineering (OAR): Issues and Conceptual Approach, Software Engineering Institute, Carnegie Mellon University, Pittsburgh, September 1999.

216. Kazman R., Woods S., Carriere S. Requirements for Integrating Software Architecture and Reengineering Models: CORUM II, SEI CMU, October 1998.

217. Kent W. Consequences of Assuming a Universal Relation // ACM TODS. December 1981. 6, №4.

218. King Ronald S., Cavanaugh Charles D. Data relatability dependencies and the decomposition of database relations // Tex. J. Sei. 1, t.50. - 1998. - C. 57-74.

219. Li J., He Z., Ke D., Zhu Q. An approach for insight into geo-ontology merging based on description logics. Wuhan Daxue Xuebao (Xinxi Kexue Ban)/Geomatics and Information Science of Wuhan University, Volume 39, Issue 3, March 2014, Pages 317321

220. Ling H., Zhou S. Mapping relational databases into OWL ontology. International Journal of Engineering and Technology, Volume 5, Issue 6, 2013, Pages 4735-4740

221. Lorie R.A., Plouffe W. Relational Databases for Engineering Data // Proc. 2nd Int. Conf. Found, Comput. Aided Process Des., New York, Aug. 1983. New York, 1983. pp. 132-139.

222. Maier D., Ullman J.D. Fragments of Relations // Proc. 1983 SIGMOD Intern. Conf. on Management of Data. San Jose, Calif. May 1983.

223. Markowitz, Victor M., and Johann A. Makowsky, "Identifying Extended Entity-Relationship Object Structure in Relational Schemas", 1990 IEEE Transactions on Software Engineering, 1990.

224. Martin N. G., Shamkant B. Navathe, Rafi Ahmed Dealing with Temporal Schema Anomalies in History Databases // Proceedings of the 13th International Conference on Very Large Data Bases - Morgan Kaufmann Publishers Inc. San Francisco, CA, USA -1987.-pp. 177- 184.

225. Martin, James. Semantic Disintegrity in Relational Operations // Fourth-Generation Languages Volume I: Principles . Prentice-Hall, 1985.

226. Melton Jim Advanced SQL: 1999 / Understanding Object-Relational and Other Advanced Features. Morgan Kaufmann Publishers, 2003.

227. Melton Jim, Symon Alan R. SQL: 1999. Understanding Relational Language Components // Morgan Kaufmann Publishers, 2002.

228. Michael Stonebraker, Gerald Held, Eugene Wong, Peter Kreps The design and implementation of INGRES // ACM Transactions on Database Systems (TODS) - ACM -1976.-pp. 189-222.

229. Michael Stonebraker, Peter Rubinstein The INGRES protection system // ACM

Annual Conference/Annual Meeting. Proceedings of the annual conference - ACM - 1976. - pp. 8,0 - 84.

230. Min-A Jeong; Jung-Ja Kim; Yonggwan Won A flexible database security system using multiple access control policies // Parallel and Distributed Computing, Applications and Technologies - IEEE - 2003. - pp. 236 — 240.

231. Muralidhar Krishnamurty, Sarathy Rathindra Security of random data perturbation methods // Database Syst. N 4, v.24 - ACM Trans - 1999. - pp. 487-493.

232. Nadira Lammaria, Isabelle Comyn-Wattiaub, Jacky Akokac, Extracting generalization hierarchies from relational databases: A reverse engineering approach. Innovations and Advances in Computer Sciences and Engineering. 2010, pp 373-378

233. Nixon B. Implementation of a Compiler for a Semantic Data Model: Experience with Taxis // ACM SIGMOD, 1987.

234. Orman Levent V. Differential relational calculus for integrity maintenance // Knowl. and Data Eng. 2, v. 10 - IEEE Trans - 1998. - pp. 328-341.

235. Osman A. Guédi, Miralies A., Huchard M., and Nebut C. A practical application of Relational Concept. Analysis to class mo del factorization: lessons, learned from a thematic information system. Journal of Systems and Software. Volume 86, Issue 8, August 2013, Pages 2184-2195

236. Patricia P. Griffiths, Bradford W. Wade An authorization mechanism for a relational database system // ACM Transactions on Database Systems (TODS) - ACM -

1976.-pp. 242-255.

237. Premerlani, W. and M. Blaha, "An Approach to Reverse Engineering of Relational Databases", Communications of the ACM, May 1994, 37(5):42-49, 134.

238. Rabitti F., Bertino E., Kim W., Woelk D. A model of authorization for next-generation database systems // ACM Transactions on Database Systems (TODS) - ACM New York, NY, USA - 1991.-pp. 89-131.

239. Raymond F. Boyce, Donald D. Chamberlin, W. Frank King, III, Michael M. Hammer Specifying queries as relational expressions: the SQUARE data sublanguage // Communications of the ACM - ACM - 1976. - pp. 621 - 628.

240. Rissanen J. Independent Components of Relations // ACM TODS. December

1977. 2, № 4.

241. Ross R. G. The Business Rule Book: Classifying, Defining, and Modeling Rules (Version 3.0) // Boston, Mass.: Database Research Group, 1994.

242. Ross R.G. Business Rule Concepts // Houston, Tex.: Business Rule Solutions Inc., 1998.

243. Rothnie J. B., Goodman N. A Survay of Research and Development in Distributed Database Management // Proc. 3rd Int. Conf. on Very Large Data Bases. Tokyo, Japan October 1977.

244. Sander T. Modeling Object-Oriented Software for Reverse Engineering and Refactoring, Thesis, University of Bern, 2001.

245. Shoval, P. and N. Shreiber, "Data Reverse Engineering: From the Relational to the Binary Relationship Model", Data & Knowledge Engineering, 10, 1993.

246. Smith J.M. A Normal Form for Abstract Syntax // Proc. 4th Intern. Conf. on Very Large Data Bases. Berlin, Federal German Republic. September 1978.

247. Stonebraker M. R., Neuhold E. J. Distributed Data Base Version of Ingres // Proc. 2Nd Berkley Conf. On Distributed Data Management and Computer Networks. Lowrence Berkley Laboratory, May 1977.

248. Stonebraker M., Rowe L., Lindsay В., Gray J., Carey M., Brodie M., Bernstein Ph., Beech D. Third-Generation Data Base System Manifesto // Proc. IFIP WG 2.6 Conf. on Object-Oriented Databases, July 1990, ACM SIGMOD Record 19, No. 3 (September 1990).

249. Syalim Amril, Tabata Toshihiro, Sakurai Kouichi Usage control model and architecture for data confidentiality in a database service provider // Joho shori gakkai ronbunshi N 2, v.47. - 2006. - C. 621-626.

250. Systems Engineering Lecture Notes in ComputerScience #593, CAiSE 92.

251. Tan Нее Beng Kuan, Zhao Yuan Automated elicitation of functional dependencies from source codes of database transactions // Inf. and Software Technol. N 2, т.46. - 2004. -С. 109-117.

252. Teorey T.J. Database Modeling and Design: The Entity-Relationship Approach (3e издание) // San Mateo, Calif.: Morgan Kaufmann, 1998.

253. The Object Data Standard: ODMG 3.0 // Edited by R.G.G. Cattel, Douglas K. Barry. Morgan Kauffmann Publishers, 2000.

254. U.S. Department of Defense. Trusted Computer System Evaluation Criteria ("Оранжевая" книга) // Document № DoD 5200-28-STD, DoD National Computer Security Center. December 1985.

255. U.S. National Computer Security Center. Trusted Database Management System Interpretation ("Сиреневая" книга) // Document № NCSC-TG-201, Version 1. April 1991.

256. Vrbsky Susan V., Tomic Sasa Satisfying temporal consistency constraints of realtime databases // J. Syst. and Software 1, v.45 - Elsevier Science Inc. New York, NY, USA - 1999. - pp. 45-60.

257. Wang Li-song, Ding Qiu-lin Study and improvement of MLS relational data model // Trans. Nanjing Univ. Aeron. and Astron. N 2, т.20. - 2003. - С. 236-242.

258. Wang, С. P., H. H. Wedekind; Segment Synthesis in Logical Data Base Design // IBM J. of Res. and Dev.; Vol. 19 #1 (Jan. 1975).

259. Williams R. et al. R*: An Overview of the Architecture // P. Scheuermann. Improving Database Usability and Responsiveness. New York, N.Y.: Academy Press, 1982.

260. Yalamanchili R., Panda B. Transaction fusion: A model for data recovery frominformation attacks // J. Intell. Inf. Syst. N 3, т.23. - 2004. - С. 225-245.

261. Zdonik Stanley Benjamin, Maier David Readings in object-oriented database systems.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.