数据库——应用系统功能设计与实施

内容提要

1 软件体系结构及设计过程
2 DBAS 总体设计
3 DBAS 功能概要设计
4 DBAS 详细设计
5 DBAS 安全框架设计
6 DBAS 实施的过程及内容

DBAS 功能设计包括应用软件中的数据库事务设计和应用程序设计
功能设计过程一般被划分为 总体设计,概要设计和详细设计。而具体到数据库事务设计部分,又可分事务概要设计和事务详细设计

完成系统设计工作后,就进入系统实现与部署阶段

软件体系结构设计过程

软件体系结构:软件架构,软件体系结构 = {构件,连接件,约束}
软件体系结构是软件西永中最本质的东西,良好的体系结构必然是 普适,高效和稳定的
软件体系结构有多钟风格和类型 如分层结构,模型-视图-控制器(MVC) 客户端、服务器体系结构等

软件设计过程
软件设计过程:设计;实现;测试
设计包含:概要设计和详细设计
概要设计:进行软件总体结构设计;可采用层次结构图建立软件总体结构图。详细设计的任务是进行数据设计,过程设计及人机界面设计
设计原则:模块化,信息隐藏,抽象与逐步求精
软件设计:可选用 结构设计方法;面向对象设计方法或面向数据设计方法

DBAS 总体设计

任务是:确定系统的总体框架
主要内容包括:
DBAS 体系结构设计
软件体系结构设计
软件 硬件选型与配置设计
业务规则初步设计

DBAS 总体设计:
软件体系结构设计:
将系统从功能;层次/结构,地理分布等角度进行分解,划分多个子系统,定义各个子系统功能;设计系统的全局控制,明确各子系统间的交互和接口关系
常见的DBAS 体系结构:操作系统;数据库管理系统;开发环境;中间件;应用软件;(数据库事务和应用程序)

从需求出发分解成各个子系统,分配相应功能,定义相互间交互机制,完成子系统结构设计,将各个子系统从功能上分成数据库事务模块(事务资深处理逻辑)与粒度大的应用程序模块(业务规则),确定全局控制可调用关系
可用模块结构图(模块+调用+ 控制+转接)表示系统总体结构和分层模块结构

软件硬件选型与配置设计:
规划分析阶段提出系统功能,性能及实现的的约束对软硬件做了评估和选择建议;需求对系统功能性能提出了具体要求。为保证DBAS 功能性能顺利实现,总体设计阶段需要对软硬件设备做出合理选择,并进行初步配置设计。
网络及设备选型:数据存储及备份方案;服务器选型
终端软件环境:软件开发平台和语言,工具;
系统中间件及第三方软件选型。

业务规则初步设计:
从系统的角度,规划DBAS 的业务流程,使之符合客户的实=实际业务需求
DBAS 的各项业务活动具有逻辑上先后关系,可将它们表示成一个操作序列,并用业务流程图表示

DBAS 功能概要设计

在总体设计结果的基础上,将DBAS 应用软件进一步细化为 模块子模块的系统-子系统-模块-子模块层次结构,并从 结构—行为—数据 三方面进行设计

从功能角度,DBAS 系统通常划分为四个层次实现:表示层,业务逻辑,数据访问层,数据持久层

业务逻辑层概要设计:
设计原则:高内聚低耦合,即构件单一原则,构件独立功能;接口简单,过于复杂,就细化,分解
设计内容: 结构,行为,数据,接口,故障处理,安全设计,系统维护和保障等

数据访问层概要设计
任务:针对DBAS 数据处理需求设计用于操作数据库的各类事务
事务概要设计核心在于 辨识和设计事务自身处理逻辑,注重流程,不考虑平台,具体操作方法和事务实现机制

一个完整的事务概要设计包括:事务名称,访问关系表及其数据项,事务逻辑(事务描述),事务用户(使用,启动,调用该事务的软件模块和系统)

名词解释:
事务:访问可能更新数据库中各种数据项的一个程序执行单元
事务的特性:原子性,一致性,隔离性,持续性,简称ACID 特性
原子性: 一个不可分割的工作单位
一致性: 从一个一致性状态变到另一个一致性状态
隔离性:执行不能被其事务干扰
持久性:一个事务一旦 被提交,它对数据中数据的改变就应该是永久性的

数据持久层概要设计:
属于数据组织与存储方面的设计内容

DBAS 功能详细设计

表示层详细设计:
人机迭代法合适三个步骤
(1)初步设计:设计人机交互命令系统并优化(总体设计)
(2)用户界面细节设计
(3)原型设计与改进

业务逻辑层详细设计
设计个模块内部处理流程和算法,具体数据结构,对外详细接口等

应用系统安全架构设计

1 数据安全设计
五个方面:
安全性保护:防止非法用户对数据库的非法使用,避免数据泄露,篡改或破坏
完整性保护:保证数据源的正确性,一致性和相容性。
并发性控制:保证多个用户能共享数据库,并维护数据一致性
数据备份与恢复:系统失效后的数据恢复,配合定时备份数据库,不丢失数据
数据加密传输:将一些高级的敏感数据通过一定的数据算法后传输

应用系统安全架构设计

(1)数据库的安全性保护

主要保护方式:
用户身份鉴别:windows省份验证,SQL 身份验证
权限控制:
对后台数据库是不同用户对数据的不同存取需求设置不同权限,对不同程序是为每个合法用户设定权限等级,外部用户设置有限查询功能
视图机制:通过视图机制把保密数据对无权用户隐藏

(2)数据库的完整性保护
数据库的完整性指数据库中数据的正确性,一致性及相容性
方法:设置完整性检查
对数据设置一些约束条件(实体完整性,参考完整性,用户自定义完整性)
完整性约束条件的作用对象:列(类型,范围,精度,排序),元组(记录中各属性之间的联系约束),关系(若干记录间,关系集合与集合之间的联系)三种级别

DBAS 完整性约束功能包括完整性约束天剑设置和检查

(3)数据库的并发控制
并发访问: 事务在时间上重叠执行。
对用户并发存取同一数据的操作可能导致数据不一致,并破坏事务的隔离性,因此DBMS 必须提供并发控制机制,并发控制机制是衡量一个DBMS 性能的重要标志之一,实现数据库并发控制的常用方法是封锁技术。
所谓封锁:事务T在对某个数据对象(表,记录等)操作之前,先向系统发出请求,对其加锁,加锁后,事务T释放它的锁之前,其它的事务不能更新数据对象

基本锁类型:
排它锁:写锁,若事务对数据对象A加上X锁,只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,知道T 释放A上的锁,拍他锁保证了其它事务上在T 释放A上的锁之前不能再读取和修改A

共享锁:读锁,若事务对T 对数据对象A 加上S 锁,则其它事务只能再对A加S 锁 而不能加X 锁,知道T 释放A 上的 S 锁,共享锁保证了其它事务可以读A,但在T 释放A上的S 锁之前不能对 A 做任何修改

避免死锁
死锁是两个或两个以上的事务之间的循环等待
设计避免死锁的原则:
(1)按照同一顺序访问资源(第一事务提交或回滚后第二个事务进行)
(2)避免事务交互性
(3)采用小事务模式,缩短长度和占用时间
(4)尽量使用记录级别的锁(行锁),少用表级别锁
(5)使用绑定连接,同一用户打开的两个或者多个连接以互相合作

(4) 数据库的数据备份与恢复
数据库恢复基本原理:
利用存储在系统上其他存储器上的冗余数据(数据备份)来重建
数据备份与恢复策略:
双机热备(Active/standby 方式服务器热备)
数据转储(数据备份)
数据加密存储(针对高敏数据)

(5) 数据加密传输
常见的数据加密传输手段
数字安全证书
对称秘钥加密
数字签名
数字信封
实施
购买第三方中间件产品整合是一个快速有效的解决方案

环境安全设计:
漏洞与补丁:定期查找漏洞更新补丁
计算机病毒防护:杀毒软件,实时监控
网络环境安全:防火墙,入侵检测系统;网络隔离(逻辑隔离与物理隔离)
物理环境安全:防盗设施;ups; 温度报警器

制度安全设计
管理层面安全措施

DBAS 实施

1 创建数据库
考虑因素;初始空间大小;数据库增量大小;访问性能(并发数访问评率)
2 数据转载
筛选数据-转换数据格式-输入数据-校验数据
3 编写与调试应用程序
4 数据库系统运行(功能测试与性能测试)

发布了12 篇原创文章 · 获赞 0 · 访问量 260

猜你喜欢

转载自blog.csdn.net/inventertom/article/details/104760488