УДК 311.216:681.3.06 Сорокин С.В., Уткина Н.В.
ФГБОУ ВПО «Пензенский государственный университет», Пенза, Россия
СТРУКТУРИРОВАНИЕ ИНФОРМАЦИИ О ТУРИСТСКИХ ОБЪЕКТАХ ПЕНЗЕНСКОЙ ОБЛАСТИ С ПОМОЩЬЮ РЕЛИЦИОННЫХ БАЗ ДАННЫХ
В настоящее время туристическая отрасль в Российской Федерации развивается опережающими темпами. Создаются необходимые условия для развития туризма, появляются новые туристские объекты [1,2] . При этом возникает необходимость качественной обработки информации о туристских объектах, об их свойствах и особенностях. Использование реляционных баз данных позволяет решить данную задачу, при этом с помощью языка структурированных запросов оператор информационного ресурса способен настроить систему таким образом, что конечному пользователю будет удобно найти для себя требуемый объект и его описание.
Используя имеющуюся информация о туристских объектах Пензенской области сотрудники Пензенского государственного университета разработали базу данных туристских объектов Пензенской области используя СУБД Firebird [3, 4]. Структурная схема базы данных приведена на рисунке 1.
T_RAION
R_NUMBER
R_NAME
R_PLOSHAD
R_NASELENIE
R_ADM IN ADDRESS
R_TELEFON
R COMMENTS
INTEGER VARCHAR[250) DOUBLE PRECISION BIGINT
VARCHAR(IOO)
VARCHAR[100)
VARCHAR[250)
l
TJUROBJECT
Т NUMBER INTEGER
T_RAIONNUMBER INTEGER
T_OBJECTTYPE INTEGER
T_NAME VARCHAR[250)
T_PLACE VARCHAR(150)
T_PLOSHAD DOUBLE PRECISION
T_YEAR VARCHAR[100)
T_B RIE FCO M M E NTS VARCHAR[250)
T_FU LLCO M M E NTS VARCH AR(10 0 0 O')
T INFRASTR
INF_NUMBER INF_RAION IN F_TYPE INF_NAME INF_ADDRE£S INF COMMENTS
INTEGER
INTEGER
VARCHAR(IOO)
VARCHAR[250)
VARCHAR(250)
VARCHAR(IOOO')
T_OBJECTTYPE
OT_N UMBER INTEGER OT_NAM E VARCHAR(250)
Рисунок 1 диаграмма)
Структурная схема базы данных
туристских объектов Пензенской области
(ER-
Следует отметить, что база данных хранит не только рабочие данные, но и их описание. По этой причине базу данных также называют набором интегрированных записей с самоописанием. Именно наличие самоописания данных в базе данных обеспечивает в ней независимость между программами и данными. Подход, основанный на применении баз данных, где определение данных отделено от приложений, очень похож на подход, используемый при разработке современного программного обеспечения, когда наряду с внутренним определением объекта существует его внешнее определение. Пользователи объекта видят только его внешнее определение и не заботятся о том, как он определяется и функционирует. Одно из преимуществ такого абстрагирования данных заключается в том, что можно изменить внутреннее определение объекта без каких-либо последствий для его пользователей, при условии, что внешнее определение объекта остается неизменным. Аналогичным образом при использовании баз данных структура данных отделена от приложений и хранится в базе данных [5]. Добавление новых структур данных или изменение существующих никак не влияет на приложения, при условии, что они не зависят непосредственно от изменяемых компонентов.
Разработанная база данных содержит четыре таблицы (рисунок 1) и включает информацию о туристских объектах 26 районов Пензенской области и города Пензы. Туристские объекты классифицированы по следующим группам:
- культурно-исторические ресурсы;
- ресурсы экологического туризма;
- ресурсы лечебно-оздоровительного туризма;
- ресурсы спортивного, экстремального, рыболовно-охотничьего, «собирательского» туризма.
По каждому району отражены краткие статистические данные, такие как: занимаемая площадь, насе-
ление, районный центр, адрес и контактный телефон администрации. Отдельно отражена инфраструктура
туристских объектов.
Средствами СУБД реализован механизм защиты базы данных [6]. Традиционный механизм защиты заключается в создании определенных типов пользователей и назначении каждому пользователю прав на доступ к определенным объектам. Каждому типу пользователей администратором баз данных присваивается уникальный идентификатор. Идентификатор пользователя связывается с некоторым паролем. Каждый выполняемый СУБД SQL-оператор [7] запускается от имени какого-либо пользователя. Идентификатор пользователя применяется для определения того, на какие объекты базы данных может ссылаться данный пользователь, а также какие операции с этими объектами он может выполнять. Когда пользователь создает новый объект (таблица, процедура и др.), он автоматически становится его владельцем и получает по отношению к нему полный набор привилегий. Остальные пользователи исходно не имеют каких-либо привилегий в отношении вновь созданного объекта. Чтобы обеспечить доступ сторонних пользователей к объекту, владелец должен явным образом предоставить им необходимые права. При этом решить задачу разграничения прав пользователей средствами СУБД в отношении строк таблиц данных существующими средствами СУБД невозможно. Данная задача возникает в случае, когда ряд пользо-
вателей одного типа вправе изменять только определенные строки в таблице, т.е. в таблице у пользователей одного типа имеются строки, полный доступ к которым кроме определенного пользователя и администратора никто не имеет. Так как права можно назначать только на целый объект, на кортежи отношения права назначить нельзя. Решение данной задачи заключается в использовании хранимых процедур, которые представляют собой подпрограммы, принимающие и возвращающие параметры, и способные выполнять запросы к базе данных, условные ветвления и циклическую обработку. Всем пользователям, которым необходимо предоставить доступ к определенным строкам таблицы назначаются права на выполнение хранимой процедуры. При этом процедура, помимо прочих входных параметров, определяющих кортеж отношения, имеет два параметра, в которые пользователь передает личный идентификатор (табельный номер или др.) и пароль.
Таким образом, пользователь должен знать две пары «логин-пароль»: одна предназначена для входа в БД, другая передается в качестве входного параметра для выполнения хранимой процедуры. Личный идентификатор пользователя и пароль хранятся в отдельной таблице, доступ к которой имеет только данная процедура. Отметим, что в таблице, где требуется разграничение прав пользователей на отдельные кортежи, должно содержаться поле с личным идентификатором пользователя. Хранимая процедура в случае успешной аутентификации пользователя модифицирует только те строки отношения, в которых столбец имеет значение, равное личному идентификатору. Данная схема приведена на рисунке 2.
Рисунок 2 - Схема изменения определенных записей таблицы с использованием хранимой процедуры
Добавление или удаление записей также можно осуществить с помощью хранимой процедуры, в которой реализован рассмотренный механизм аутентификации. Для большей надежности в базе данных необходимо хранить не пароли, а их хэш-функции, по которым невозможно восстановить пароль.
В заключение необходимо отметить, что разработанная база данных туристских объектов Пензенской области может быть использована как государственными структурами, так и частными организациями, функционирующими на российском рынке, для развития въездного и внутреннего туризма в Пензенской области. Кроме того, она может быть интересна отдельным категориям туристов, путешествующим самостоятельно и планирующим поездки в Пензенскую область.
ЛИТЕРАТУРА
1. Уткина Н. В., Доркина Е.М. Состояние и перспективы развития рынка баз отдыха и туризма Пензенской области // Креативный город : сб. материалов I рег. науч.-практ. конф. [Электронный документ] / под ред. канд. экон. наук Е.М. Бижановой. - Электрон. текстовые, граф. дан. (1367 Кб). -Пенза : Изд-во ПГУ, 2012. - 1 электрон. диск (CD-ROM). - С. 19 - 22.
2. Уткина Н.В., Есина Л.Б., Латынова С.В. Туристские ресурсы Пензенской области как основа ре-
ализации выездных практических занятий студентов образовательного направления «Туризм» // Университетское образование: сборник статей XVI Международной научно-методической конференции (г. Пенза, 3 - 4 апреля 2012 г.) / Под ред. В.И. Волчихина, Р.М. Печерской. - Пенза: Изд-
во ПГУ, 2012. - С. 135 - 136.
3. Ullman J. Principles of Database and Knowledge-Base systems. - Vol 1. Rockville, MD: Computer Science Press.
4. Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение.
Теория и практика, 2-е изд.: Пер. с англ. - М.: Издательский дом «Вильямс», 2001.
5. Сорокин С.В., Щербаков М.А. Использование баз данных для хранения и обработки информации о деятельности университета при подведении рейтинговой оценки. Труды международного симпозиума «Надежность и качество 2010». Т.1. - Пенза: Изд-во ИИЦ ПГУ, 2010. - С. 175-177.
6. Сорокин С. В., Щербаков М. А. Защита баз данных средствами СУБД. Сборник трудов Всероссийской научно-практической конференции «Информационные технологии в образовании науке и производстве». - Серпухов: Серпуховский ВИ РВ, 2007. - С. 519-521.
7. Date C. J. and Darwen H. A guide to the SQL standart. 3rd edn. Reading, MA: Addison-Wesley, 1993.