Разработка и администрирование баз данных

Современное человечество включилось в общеисторический процесс, называемый информатизацией. Этот процесс включает в себя доступность любого гражданина к источникам информации, проникновение информационных технологий в научные, производственные, общественные сферы, высокий уровень информационного обслуживания. Процессы, происходящие в связи с информатизацией общества, способствуют не только ускорению научно-технического прогресса, интеллектуализации всех видов человеческой деятельности, но и созданию качественно новой информационной среды социума, обеспечивающей развитие творческого потенциала человека.

Одним из приоритетных направлений процесса информатизации современного общества является информатизация образования, представляющую собой систему методов, процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения и использования информации в интересах ее потребителей. Цель информатизации состоит в глобальной интенсификации интеллектуальной деятельности за счет использования новых информационных технологий: компьютерных и телекоммуникационных.

Информационные технологии предоставляют возможность:

  • рационально организовать познавательную деятельность учащихся в ходе учебного процесса;
  • сделать обучение более эффективным, вовлекая все виды чувственного восприятия ученика в мультимедийный контекст и вооружая интеллект новым концептуальным инструментарием;
  • построить открытую систему образования, обеспечивающую каждому индивиду собственную траекторию обучения;
  • вовлечь в процесс активного обучения категории детей, отличающихся способностями и стилем учения;
  • использовать специфические свойства компьютера, позволяющие индивидуализировать учебный процесс и обратиться к принципиально новым познавательным средствам;
  • интенсифицировать все уровни учебно-воспитательного процесса.

С появлением компьютеров задача документооборота упростилась — хранить документы в электронном виде оказалось просто, дешево и удобно. Ключевым компонентом этой новой технологии было программное обеспечение. Стало сравнительно легко программировать и использовать компьютеры, гораздо проще сортировать, анализировать и обрабатывать данные. Появились стандартные пакеты для таких общеупотребительных бизнес-приложений, как бухгалтерия, расчет заработной платы, ведение инвентарных ведомостей, управление подпиской, банковская деятельность и ведение библиотек документов.

34 стр., 16793 слов

Информационные технологии в профессиональной деятельности

... в роли накопителя знаний в конкретной области профессиональной деятельности и помощника при проведении анализа экономической ситуации в процессе выработки и принятия управленческого решения. Информационные технологии в ... круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных ...

Проектирование и управление базой данных в значительной степени автоматизированы. Программное обеспечение, позволяющее решить эту задачу — создавать БД, обновлять хранимую в ней информацию — и обеспечивающее удобный доступ к ней с целью просмотра и поиска, называется системой управления базой данных (СУБД).

Система управления базами данных создает на экране компьютера определенную среду для работы пользователя (пользовательский интерфейс).

Кроме того, СУБД имеет определенные режимы работы и систему команд. На основе СУБД создаются и функционируют информационные системы. Нелишне напомнить, что системы управления базами данных — это одна из самых успешных технологий во всей компьютерной отрасли. Каждый год на системы и приложения для баз данных тратятся миллиарды долларов. Системы управления базами данных играют исключительную роль в организации современных промышленных, инструментальных и исследовательских информационных систем.

Целью данной курсовой работы является разработка и администрирование базы данных по автоматизации заполнения зачетной книжки студента.

Для решения поставленной цели необходимо выполнить следующие задачи:

1. Выполнить описание предметной области;

2. Выполнить проектирование базы данных;

3. Выбрать средство реализации;

4. Реализовать БД в среде MySQL;

5. Выполнить разработку клиентского предложения;

6. Реализовать задачи по администрированию базы данных.

1. Анализ и проектирование предметной области

1.1 Описание предметной области

Для описания предметной области была использована методология IDEF0. IDEF0 — (ICAM DEFinition language 0) — Function Modeling — методология функционального моделирования. С помощью наглядного графического языка IDEF0 изучаемая система предстает перед разработчиками и аналитиками в виде набора взаимосвязанных функций (функциональных блоков — в терминах IDEF0).

Как правило, моделирование средствами IDEF0 является первым этапом изучения любой системы.

IDEF0 — До представлена на Рис. 1.1. Показана деятельность студенческого отдела кадров. В котором собирается информация о студенте и формируется на этого студента приказ.

Рис. 1.1 IDEF0 — До

IDEF0 — После представлена на Рис. 1.2. На данной диаграмме показана деятельность зачетной книжки, но уже автоматизированного в плане заполнения данных о студенте и формулирование отчета.

Рис. 1.2 IDEF0 — После

1.2 Проектирование функциональной архитектуры программного средства

Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя.

Выделяется три вида архитектур:

  • Одноранговая архитектура;
  • Архитектура терминал-главный компьютер;
  • Архитектура клиент-сервер.

Для реализации базы данных по заполнен была выбрана клиент-серверная архитектура.

Клиент-сервер — архитектура или организация построения сети, в которой производится разделение вычислительной нагрузки между включенными в ее состав компьютера, выполняющими функции клиентов, и одной мощной центральной ЭВМ — сервером. Процесс наблюдения за данными отделен от программ, использующих эти данные. Сервер может поддерживать центральную базу данных, расположенную на большом компьютере, зарезервированном для этой цели. Клиентом будет обычная программа, расположенная на любой ЭВМ, включенной в сеть, а также сама ЭВМ, которая по мере необходимости запрашивает данные с сервера.

4 стр., 1862 слов

Базы данных и системы управления базами данных

... они потребляют и на основании которой в пределах собственной компетенции производят ввод и редактирование данных. С понятием базы данных тесно связано понятие системы управления базой данных. ... Архитектура СУБД может быть представлена следующим образом: Программа пользователя СУБД физическая БД ЯОД ЯМД Описание БД Язык описания данных (ЯОД) – Средства описания данных в БД и связей между ними. ...

Преимущества архитектуры клиент-сервер:

  • Отсутствие дублирования кода программы-сервера программами-клиентами.
  • Так как все вычисления выполняются на сервере, то требования к компьютерам, на которых установлен клиент, снижаются.
  • Все данные хранятся на сервере, который, как правило, защищён гораздо лучше большинства клиентов.

На сервере проще организовать контроль полномочий, чтобы разрешать доступ к данным только клиентам с соответствующими правами доступа.

Недостатки:

— Неработоспособность сервера может сделать неработоспособной всю вычислительную сеть. Неработоспособным сервером следует считать сервер, производительности которого не хватает на обслуживание всех клиентов, а также сервер, находящийся на ремонте, профилактике и т. п.

  • Поддержка работы данной системы требует отдельного специалиста — системного администратора.
  • Высокая стоимость оборудования.

Для выполнения курсовой работы была выбрана архитектура «Клиент-Сервер» так как она очень удобна для работы с удаленной базой данных.

1.3 Проектирование структуры базы данных

ER-диаграмма показана на рисунке Рис. 1.3. На данной таблице представлено 12 таблиц.

Главной таблицей является таблица зачетная книжка.

На рисунке Рис. 1.3 показаны связи из каких таблиц мы берем информацию.

Например: в главную таблицу «зачетная книжка» нам нужно занести данные о том в какой он группе обучается, и чтоб автоматизировать процесс заполнения данных мы создали дополнительную таблицу «группа» из которой автоматически заносятся данные в табличку «зачетная книжка».

Рис. 1.3

2. Разработка программного продукта

2.1 Выбор средств разработки, доступа и хранения данных

В качестве средств для хранения данных были рассмотрены СУБД Microsoft SQL Server 6.5, Oracle 12.1.0.1, Microsoft Office Access 2007.

Microsoft SQL Server 6.5

Microsoft SQL Server — система управления удаленными реляционными базами данных (СУРБД), разработанная корпорацией Microsoft.

Преимущества:

  • Снижает сложность системы;
  • Повышает производительность;
  • Адаптируется к росту нагрузки;
  • Повышает надежность.

Недостатки:

  • Затруднены арифметические действия над датами и их форматирование

Oracle 12.1.0.1

Oracle Database или Oracle RDBMS — объектно-реляционная система управления базами данных компании Oracle. Основное новшество версии 12.1.0.1 это поддержка подключаемых баз данных обеспечивающая свойства мультиарендности и живой миграции баз данных.

Преимущества:

7 стр., 3494 слов

Разработка информационной системы для зоомагазина

... другие объекты из базы данных; Возможность пользоваться большим количеством мастеров, выполняющих основную работу при работе с данными и разработке приложения; Так как Access, является продуктом Microsoft, то он очень ... привели нас к возможности написания информационной системы для зоомагазина, на Delphi 7, с возможностью использования Access. Предмет исследования В информационной системе по учёту ...

  • Хорошо проработанное управление метаданными, с федеративным доступом;
  • Средства авторизации на базе веб-технологии;
  • Интерактивные интегрированные оценочные панели;
  • Серьезные возможности администрирования.

Недостатки :

  • Неудобный интерфейс в инструментах администрирования;
  • Система подсказок ограниченная и громоздкие;
  • Отставание от специализированных поставщиков в области инноваций (интеграция с офисом, BI-поиск).

Microsoft Office Access 2007

Microsoft Office Access или просто Microsoft Access — реляционная СУБД корпорации Microsoft. Имеет широкий спектр функций, включая связанные запросы, связь с внешними таблицами и базами данных. Благодаря встроенному языку VBA, в самом Access можно писать приложения, работающие с базами данных.

Преимущества:

  • Недорогое сетевое решение
  • Быстрая разработка
  • Относительная мобильность и компактность (можно легко перенести скопировав файлы)

Недостатки:

  • Для использования требуется установка MS Access из пакета MS Office или MS Access Runtime из пакета MS Office Developer
  • Крайне желательно для разработчика чтобы все клиенты одной системы работали с одной конкретной версией MSOffice
  • Характеристики разновидностей и их типовое применение

— Однопользовательская База данных MS Access MDB состоит из одного файла в котором содержатся все компоненты таблицы с данными, формы, отчеты, запросы, программные модули. Такая база данных преимущественно пригодна для использования одним одновременно подключающимся пользователем для хранения частных данных.

Для реализации программного средства была выбрана СУБД MySql потому, что она поддерживает клиент-серверную архитектуру, скрипт базы данных состоит из одного файла, поэтому её очень легко переносимая на разные платформы, отличная при разработке и тестировании: в процессе разработки приложений часто появляется необходимость масштабирования, бесплатно распространяемая.

Сравнение средств доступа: В качестве технологий доступа были рассмотрены технологии ODBC и BDE.

ODBC является одним из наиболее распространенных стандартов, которые обеспечивают доступ к базам данных. В отличие от BDE, ODBC позволяет разрабатывать приложения баз данных InterBase практически в любых средах программирования, а не только в продуктах компании Borland. В настоящее время существует несколько ODBC-драйверов, поддерживающих все функции семейства InterBase 6.x и эффективно реализующих работу с базами данных.

BDE представляет обобщенный механизм работы сразу со многими SQL-серверами, в том числе и с InterBase. Технология BDE поддерживалась в основном в продуктах компании Borland: Delphi, C++ Builder и др. Преимущество BDE, состоящее в универсальности подхода к работе с различными SQL-серверами, что значительно облегчает перенос приложений с одного сервера на другой, является также и его недостатком. Прежде всего это невозможность воспользоваться уникальными особенностями каждого SQL-сервера. Реализованная в BDE модель управления транзакциями, основной целью которой было облегчить перенос приложений с Paradox, не отвечала требованиям современных клиент-серверных приложений. Таким образом, в целом BDE не может рассматриваться как эффективная библиотека доступа именно к InterBase, хотя, как уже было сказано, в определенных условиях данный механизм может оказаться удобным.

Для реализации программного метода средства была выбрана технология доступа ODBC, так как она является универсальной и реализована на большинстве программных платформ.

В качестве средства разработки были рассмотрены технологии Delphi и Visual Basic.

С эволюцией больших, распределенных систем клиент-сервер, вследствие повышения системных требований, любой недостаток скорости работы исполняемого кода становится все более заметным. Производительность Delphi существенно выше хотя бы просто потому, что она создает скомпилированный исполняемый код, тогда как Visual Basic — полуинтерпретированный. Кроме того, Delphi использует собственный оптимизирующий компилятор кода, а не медленный интерпретированный задействованный в конкурирующих продуктах. Это дает Delphi десяти-, а то и двадцатикратное преимущество в производительности. Более того, оптимизирующий компоновщик выполняет сегментную оптимизацию, сокращая размер выполняемого модуля на величину до 30 процентов. Результирующий код и загружается и выполняется быстрее.

Распространенное возражение против выбора компилирующего языка состоит в том, что из-за повторных компиляций увеличивается время разработки. В реальности компилятор Object Pascal в Delphi работает настолько быстро, что разработчик не увидит почти никакой разницы в скорости работы компилятора Delphi и интерпретатора Visual Basic.

В дополнение к созданию автономных .ЕХЕ-файлов, Delphi может использоваться для создания повторно используемых DLL. Эти DLL не требуют интерпретатора времени выполнения, что также повышает общую производительность.

Существует несколько аспектов Visual Basic и Delphi, способствующих повышению продуктивности разработчика. Одним из наиболее существенных отличий Delphi является концепция разработки кода с обратной связью. Delphi создает окно кода, синхронизирующее всю визуальную проектную работу с фактическим кодом. Другими словами, по мере конструирования приложения, когда объекты размещаются в форме, в присоединенном окне создается соответствующий исходный код. Нет никаких ограничений, исходный код всегда доступен. Более того, модификации кода мгновенно визуально отражаются в разрабатываемой форме. Работа может переходить от окна с кодом к окнам визуального проектирования и обратно, давая разработчику возможность выбирать наиболее эффективный режим для каждой части разработки. Разработка же в среде Visual Basic преимущественно ограничена визуальными инструментальными средствами.

Для разработки приложения была выбрано программное средство Delphi 7. Так как производительность Delphi существенно выше хотя бы просто потому, что она создает скомпилированный исполняемый код, тогда как Visual Basic — полуинтерпретированный.

2.2 Разработка объектов базы данных выбранной СУБД

В процессе разработки программного средства было создано 12 таблиц. Для их создания использовалось графическое средство SqlYong и кодирование на языке SQL. Например, для создания таблицы «Группа» использовался следующий код:

CREATE TABLE `Gruppa`

(`idg` INT(11) not null auto_increment,

Gruppa` char(20) not null,

otdelenie` char(20) not null,

specialnost` char(20) not null,

forma_obucheniya` char(20) not null,

PRIMARY KEY (`idg`));Для создания связи между таблицами использовалась команда CONSTRAINT `Grupp ` FOREIGN KEY, для автоматического заполнения поля `id` использовалась команда AUTO_INCREMENT.

2.3 Реализация функциональной архитектуры программного средства

Главная форма приложения представлена на рисунке Рис. 2. 1. На которой предоставляется вся информация о студенте. Так же на главной форме реализовано: поиск группы, фильтрация по группам и переход на другие формы, такие как справочники, добавление данных и отчет.

Рис. 2.1

Форма справочник дисциплин предоставлена на рисунке Рис 2.2. На данной форме предоставлен список дисциплин, семестра в котором они проводятся и часы.

Рис. 2.2

Запрос реализован на форме отчет Рис. 2. 3 для его использования необходимо нажать на кнопку отчет в главной форме и отчет открывается в microsoft Word, он выдает данные о студенте.

Рис. 2.3

2.4 Администрирование и защита базы данных

Оценка рисков. Для проектирования базы данных, было необходимо выполнить оценку рисков, используя ГОСТ РИСО_МЭК ТО 13335-3-2007.

В ходе проектирования базы данных были выведенные следующие риски:

  • Отсутствие тестирования или недостаточное тестирование программного обеспечения;
  • Угроза нелегального проникновения.
  • Злоумышленников под видом законных пользователей;
  • Неправильное присвоение прав доступа.

Таблица 2.1 Оценка рисков

Дескриптор угроз А

Оценка воздействия (ценности актива) B

Вероятность возникновения угрозы С

Мера риска D

Ранг угрозы E

Проблемы с Электроснабжением

3

4

3

2

Кража

2

3

4

3

Несанкционированное использование носителей данных

4

3

6

1

Землетрясение

5

4

3

2

Программные сбои

3

6

3

4

Ухудшение состояния носителей данных

2

4

4

3

Для составления плана защиты БД использовались Руководящие документы ГосТехкомиссии. Согласно этим документам разрабатываемое программное средство принадлежит первой группе защиты.

План защиты БД может включать в себя

  • идентификация (именование и опознавание), аутентификация (подтверждение подлинности) пользователей системы;
  • разграничение доступа пользователей к ресурсам системы и авторизация (присвоение полномочий) пользователям;
  • регистрация и оперативное оповещение о событиях, происходящих в системе;
  • криптографическое закрытие хранимых и передаваемых по каналам связи данных;
  • контроль целостности и аутентичности (подлинности и авторства) данных;
  • выявление и нейтрализация действий компьютерных вирусов;
  • затирание остаточной информации на носителях;
  • выявление уязвимостей (слабых мест) системы;
  • изоляция (защита периметра) компьютерных сетей (фильтрация трафика, скрытие внутренней структуры и адресации, противодействие атакам на внутренние ресурсы и т.д.);
  • обнаружение атак и оперативное реагирование;
  • Резервное копирование.

Группа 1.

Класс 1Д включает требования, содержательно и идеологически совпадающие с требованиями классов 3Б и 2Б. Класс 1Г помимо выполнения всех требований класса 1Д включает требования, содержательно и идеологически сходные с требованиями класса 2А (за исключением требований по шифрованию информации) с учетом различий в полномочиях пользователей — избирательное управление доступом в соответствии с матрицей доступа, регистрация потенциально опасных событий, очистка освобождаемых участков оперативной и внешней памяти.

Класс 1В включает выполнение всех требований класса 1Г. Дополнительно регламентируется полномочное управление доступом (метки конфиденциальности объектов и полномочия субъектов доступа), усиливаются требования к подсистеме регистрации опасных событий, вводится требование наличия администратора защиты и его интерактивного оповещения о попытках несанкционированного доступа.

Класс 1Б включает все требования класса 1В и дополнительно требования по шифрованию информации (аналогично классу 2А).

Класс 1А (высший уровень защиты) включает все требования класса 1Б с дополнительным требованием использования разных ключей шифрования различными субъектами доступа.

Приложение принадлежит первой группе защиты.

Подсистема управления доступом представлена матрицей доступа (таблица 2.2).

Матрица доступа — таблица, отображающая правила доступа субъектов к информационным ресурсам, данные о которых хранятся в диспетчере доступа.

Таблица 2.2 Матрица доступа

Zachenaya _ knizhka

Gruppa

Ocenki_v_ zachetke

Disc_sem_chasi

Преподаватель

+

+

+

+

Студент

R

R

R

R

Директор

+

+

+

+

«R»- только чтение

«+»- полный доступ

Директор имеет полные права доступа. Преподаватель может добавлять данные о студенте и о приказе к студенту и на чтение таблиц специальностей и групп, а пользователь студент может только читать данные.

Подсистема регистрации и учета реализуется серверной операционной системой.

Криптографическая подсистема реализуется средствами СУБД MySql. Данная СУБД представляет возможность паролей пользователей.

Подсистема обеспечения целостности представлена наличием хранимых процедур, представлений, созданием связей сохранением целостности, значением по умолчанию. План резервного копирования и средства его обеспечения (процесс журналирования и план резервной копии).

Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

— Полное резервное копирование. Полное копирование обычно затрагивает всю вашу систему и все файлы. Еженедельное, ежемесячное и ежеквартальное резервное копирование подразумевает создание полной копии всех данных. Обычно оно выполняется по пятницам или в течение выходных, когда копирование большого объёма данных не влияет на работу организации. Последующие резервные копирования, выполняемые с понедельника по четверг до следующего полного копирования, могут быть дифференциальными или инкрементными, главным образом для того, чтобы сохранить время и место на носителе. Полное резервное копирование следует проводить, по крайней мере, еженедельно.

— Дифференциальное резервное копирование. При разностном (дифференциальном) резервном копировании каждый файл, который был изменен с момента последнего полного резервного копирования, копируется каждый раз заново. Дифференциальное копирование ускоряет процесс восстановления. Все, что вам необходимо — это последняя полная и последняя дифференциальная резервная копия. Популярность дифференциального резервного копирования растет, так как все копии файлов делаются в определенные моменты времени, что, например, очень важно при заражении вирусами.

— Инкрементное резервное копирование. При добавочном («инкрементном») резервном копировании происходит копирование только тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное или добавочное резервное копирование. Последующее инкрементное резервное копирование добавляет только файлы, которые были изменены с момента предыдущего. В среднем, инкрементное резервное копирование занимает меньше времени, так как копируется меньшее количество файлов. Однако процесс восстановления данных занимает больше времени, так как должны быть восстановлены данные последнего полного резервного копирования, плюс данные всех последующих инкрементных резервных копирований. При этом, в отличие от дифференциального копирования, изменившиеся или новые файлы не замещают старые, а добавляются на носитель независимо.

— Клонирование. Клонирование позволяет скопировать целый раздел или носитель (устройство) со всеми файлами и директориями в другой раздел или на другой носитель. Если раздел является загрузочным, то клонированный раздел тоже будет загрузочным.

  • Резервное копирование в виде образа. Образ — точная копия всего раздела или носителя (устройства), хранящаяся в одном файле.
  • Резервное копирование в режиме реального времени.

Резервное копирование в режиме реального времени позволяет создавать копии файлов, директорий и томов, не прерывая работу, без перезагрузки компьютера.

  • Холодное резервирование. При холодном резервировании база данных выключена или закрыта для потребителей. файлы данных не изменяются и копия базы данных находится в согласованном состоянии при последующем включении.

— Горячее резервирование. При горячем резервировании база данных включена и открыта для потребителей. Копия базы данных приводится в согласованное состояние путём автоматического приложения к ней журналов резервирования по окончании копирования файлов данных.

Для данной базы данных было выбрано полное резервное копирование, так как при полном резервном копировании базы данных копируется все ее содержимое, включая все записи журнала транзакций, за исключением незанятого пространства в файлах. Страницы считываются непосредственно с диска для увеличения скорости выполнения операции, процессе восстановления можно повторно создать базу данных, восстановив ее резервную копию. В процессе восстановления имеющаяся база данных перезаписывается, а если ее нет, создается новая БД. Восстановленная база данных будет соответствовать состоянию БД на момент выполнения резервного копирования, за исключением незафиксированных транзакций. Для незафиксированных транзакций при восстановлении БД выполняется откат, при полном резервном копировании БД для одной резервной копии необходимо больше места по сравнению с добавочным копированием и копированием журнала транзакций. Следовательно, полное резервное копирование занимает больше времени и поэтому обычно выполняется реже, чем добавочное резервное копирование или резервное копирование журнала транзакций.

Таблица 2.3 План резервного копирования

Компонент, для которого выполняется резервное копирование

Полное резервное копирование

Добавочное резервное копирование

БД MySql

Каждые 3 дня

Неприемлемо

Файлы журнала

Ежемесячно

Еженедельно

Средства администрирования были рассмотрены на уровне создания пользователей и обеспечения доступа к объектам базы данных.

Окно для введения пароля представлено на рисунке Рис. 2.5.

Рис. 2.5

Заключение

Данная предметная область была тщательно изучена, и была спроектирована схема базы данных, и так же реализована в программном средстве «SQLyog Community», были решены вопросы администрирования базы данных, спроектирован первоначальный интерфейс и возможности программы.

Были рассмотрены и внимательно изучены задачи для выполнения поставленной задачи. В данном программном продукте планируется добавление хранимых процедур и запросов.

Данное приложение было написано под операционную систему Windows XP. Поставленная задача была выполненная, созданный интерфейс легко подойдет и для не опытного пользователя, он легко справится с функционалом данного приложения.

В данном приложении планируется добавление хранимых процедур, запросов, создание форм для добавления и редактирования содержимого базы данных. Добавить обработчик исключительных ситуаций. Так же требуется более подробное тестирование приложения.

Список использованных источников

[Электронный ресурс]//URL: https://litfac.ru/kursovaya/administrirovanie-baz-dannyih/

1. Гвоздева Т.В., Баллод Б.А. Проектирование информационных систем. Серия Высшее образование. М.: Феникс, 2009. — 512 с.

2. Методические рекомендации по оформлению курсовых и дипломных работ. ХПК, 2007г.

3. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. — СПб.: Питер, 2010.

4. Фуфаев Э.В., Фуфаев Д.Э.. «Базы данных», М.: Издательский центр «Академия», 2007.

5. Методические рекомендации по оформлению курсовых и дипломных работ. ХПК, 2007г.

6. Гатчин Ю.А., Климова Е.В. Основы информационной безопасности: учебное пособие. — СПб: СПбГУ ИТМО, 2009. — 84 с.

7. Сычев Ю.Н. Основы информационной безопасности: учебно-практическое пособие. — М.: Изд. центр ЕАОИ, 2007. — 300 с.