Входной информацией здесь является новые данные, которые поступили после процессуальных действий, либо уже имеющиеся данные, которые необходимы для того, чтобы найти предмет в базе данных


перейти к полному списку дипломных проектов

Ссылка на скачивания файла в формате .doc находится в конце странички

Входной информацией здесь является новые данные, которые поступили после процессуальных действий, либо уже имеющиеся данные, которые необходимы для того, чтобы найти предмет в базе данных

После назначения такой ссылки СУБД имеет возможность автоматически отслеживать вопросы “ненарушения“ связей между отношениями, а именно:

если Вы попытаетесь вставить в подчиненную таблицу запись, для внешнего ключа которой не существует соответствия в главной таблице (например, там нет еще записи с таким первичным ключом), СУБД сгенерирует ошибку;

если Вы попытаетесь удалить из главной таблицы запись, на первичный ключ которой имеется хотя бы одна ссылка из подчиненной таблицы, СУБД также сгенерирует ошибку.

если Вы попытаетесь изменить первичный ключ записи главной таблицы, на которую имеется хотя бы одна ссылка из подчиненной таблицы, СУБД также сгенерирует ошибку.

Существует два подхода к удалению и изменению записей из главной таблицы:

Запретить удаление всех записей, а также изменение первичных ключей главной таблицы, на которые имеются ссылки подчиненной таблицы.

Распространить всякие изменения в первичном ключе главной таблицы на подчиненную таблицу, а именно:

если в главной таблице удалена запись, то в подчиненной таблице должны быть удалены все записи, ссылающиеся на удаляемую;

если в главной таблице изменен первичный ключ записи, то в подчиненной таблице должны быть изменены все внешние ключи записей, ссылающихся на изменяемую.

3.2.4 Подходы к написанию программ в сетевом режиме работы

Если файлы БД располагаются на дисках файл-сервера, то необходимо обеспечивать блокировку файлов и избегать тупиков. Тупик - программы пользователя на разных РС не могут продолжить работу из-за конфликтных требований ресурсов. Для поиска информации в файле его надо передать на рабочую станцию (РС) и искать ее там. Если загрузка сети большая, то не обеспечивается высокая производительность.

Если файлы БД располагаются на СУБД-сервере (мощном компьютере), то сервер получает от РС запрос на поиск данных и затем осуществляется поиск данных без их перекачки на РС. По окончании поиска рез-тат передается на РС. Необходимо обеспечивать монопольный и коллективный доступ к информации. Необходимо осуществлять блокировку файлов, когда использование БД одновременно несколькими пользователями может привести к неопределенной ситуации. Нужно обеспечивать блокировку одной записи, т.к. если надо блокировать несколько, то блокируется весь файл. Сочетание правил блокировки, требований команд (монопольный доступ, блокировка файлов и записей) обеспечивает целостность данных на уровне команд. Сточки зрения сетевого программирования надо обеспечивать следующую последовательность:

Открытие БД;

Блокирование;

Чтение данных;

Редактирование;

Запись;

Разблокирование.

Необходимо осуществлять обработку транзакций. Транзакцией называется совокупность трех действий: чтение данных, обработка данных, запись данных. При авариях необходимо обеспечивать ликвидацию (откат) незавершенных транзакций для восстановления данных.

3.3 Контекстные диаграммы

Для наглядности весь процесс работы проектируемой системы легко представить в виде контекстных диаграмм. На схеме отображена полная работа автоматизированной системы регистрации и учета вещественных доказательств (рис 3.4):



Рис. 3.4.

Входной информацией является информация о предмете, которая получена в ходе следственных действий или по запросу.

Теперь рассмотрим более детально весь механизм регистрации и учёта вещественных доказательств. Следующая схема показывает более детальное рассмотрение регистрации и учёта вещественных доказательств (рис. 3.5). Общая система работы подразделяется на два основных этапа: регистрация нового вещественного доказательства и учёт уже имеющихся доказательств в базе данных.



Рис. 3.5.

Входной информацией здесь является новые данные, которые поступили после процессуальных действий, либо уже имеющиеся данные, которые необходимы для того, чтобы найти предмет в базе данных.

Следующая схема показывает разбиение блока « Внести предмет в БД» (рис. 3.6):



Рис. 3.6.

Входной информацией здесь является данные о предмете, которые были собраны с места происшествия экспертом-криминалистом.

скачать бесплатно Понятие вещественного доказательства

Содержание дипломной работы

Согласно части 4 статьи 81 УПК РФ предметы, изъятые в ходе досудебного производства, но не признанные вещественными доказательствами, подлежат возврату лицам, у которых они были изъяты
При большом количестве приобщаемых к делу писем и документов они помещаются в отдельный пакет, прилагаемый к делу
Если вещественные доказательства находятся при уголовном деле, в книге учета делается отметка об этом с указанием фамилии должностного лица, у которого находятся вещественные доказательства
После регистрации вещественного доказательства на его упаковке проставляется номер, за которым уголовное дело зарегистрировано в суде, а также указывается номер вещественного доказательства
Централизованные автоматизированные системы оперативно-розыскного назначения Центра криминальной информации Главного информационного центра МВД РФ
Второй раздел следотеки содержит фотоснимки изъятых с мест происшествия следов пальцев рук с неустановленным типом и видом папиллярного узора, а также следов ладоней
Сравнительное криминалистическое исследование осуществляется путем сопоставления следов оружия на проверяемых объектах с соответствующими объектами, зарегистрированными в пулегильзотеках
Одновременно с проведением соответствующей проверки проводится сопоставление почерка исполнителя поддельного рецепта с имеющимся информационным массивом коллекции образцов почерка
Это служило препятствием к написанию больших программных комплексов, а также вызывала сложности в отладке и сопровождении программ
Сформировать из этих объектов сущности и характеристики (атрибуты) этих сущностей (например, для сущности “деталь” характеристиками могут быть “название”, “цвет”, “вес” и т
2 Иерархическая модель данных Структура данных определяется в тех же терминах, что и у сетевой
Данный тип индекса называется вторичным индексом и применяется в целях уменьшения времени доступа при нахождении данных в отношении, а также для сортировки
Входной информацией здесь является новые данные, которые поступили после процессуальных действий, либо уже имеющиеся данные, которые необходимы для того, чтобы найти предмет в базе данных
В запросе «по номеру уголовного дела с данными следователя» содержатся следующие поля: Номер уголовного дела ФИО следователя Код следователя 4
Это порождает с одной стороны иллюзию безнаказанности у негативных элементов общества, а с другой стороны недоверие государству, как силе обеспечивающей нормальное функционирование законов
А в идеале, базы данных МВД должны быть просты в обращении, чтобы они могли быть доступны всем сотрудникам правоохранительных органов, а не только сотрудникам информационных центров
С учетом имеющихся знаний относительно построения баз данных с помощью SQL технологии и архитектуры «клиент-сервер» было принято решение написать новую программу с учетом приведенных требований

заработать

Закачай файл и получай деньги