データベース - 機能設計と実装の応用

概要

1つのソフトウェアアーキテクチャ及び設計プロセス
2は、全体的な設計のDBA
3 DBASの概略設計があります
設計詳述4つのDBAS
5 DBASセキュリティ・フレームワークの設計
プロセス及びコンテンツの6 DBAS実施形態を

DBAS機能設計は、アプリケーションソフトウェアトランザクショナルデータベース設計とアプリケーション設計含む
機能設計プロセスは、一般的に全体的な設計、予備設計と詳細設計に分割されています。そして、特定のデータベース・トランザクションの意匠部に、トランザクションは、アウトラインの設計と詳細設計の事項に分けることができます

システム設計、システムの実装と展開フェーズに上が完了すると

ソフトウェアアーキテクチャ設計プロセス

ソフトウェアアーキテクチャ:ソフトウェアアーキテクチャ、ソフトウェアアーキテクチャ=部品、コネクター、制約}
ソフトウェアアーキテクチャは、最も重要なソフトウェアのもののウェストウィングで、良いアーキテクチャは、普遍的、効率的かつ安定でなければならない
ソフトウェアアーキテクチャどのようにベルビュー- -このような積層構造、モデルとしてのスタイル及びタイプ、コントローラ(MVC)クライアント、サーバアーキテクチャ、等

ソフトウェア設計
、ソフトウェア設計プロセス:設計、実装、テスト
設計が含まれます:アウトライン設計と詳細設計の
設計の概要:ソフトウェア設計の全体的な構造を、ソフトウェアでは、階層図に全体的な構造を確立するために使用することができます。詳細設計データは、設計作業、設計およびプロセス設計マンマシンインターフェースで
モジュール化、情報隠蔽、抽象的かつ段階的に詳細化:設計原則
オブジェクト指向プログラミングやデータ指向の設計手法、設計手法の選択:ソフトウェア設計

DBAS全体的なデザイン

タスクは次のとおりです。システム全体の枠組みを決定するために
:主な内容は含ま
DBASアーキテクチャ設計
ソフトウェアアーキテクチャ設計の
ソフトウェアとハードウェアの選択と構成設計
予備設計のビジネスルールを

:全体的な設計のDBA
ソフトウェアアーキテクチャ:
;階層的/構造、複数のサブシステムに分割された地理的分布の角度分解、各サブシステム定義関数、グローバル制御システムの設計、及び様々なサブシステム明確な相互作用機能からシステムをインタフェース関係
共通DBASアーキテクチャ:オペレーティングシステム、データベース管理システム、開発環境、ミドルウェア、アプリケーションソフトウェア;(データベーストランザクションおよびアプリケーション)

機能アプリケーションモジュールの大粒径から(要求からトランザクションデータベースモジュール(シニアトランザクション処理ロジック)に、サブシステムにそれぞれ分布関数をダウン開始、定義された相互作用機構、設計サブシステムを完成するために、各サブシステムグローバルコントロールとの間の関係を決定するためのビジネスルール)は、呼び出すことができる
利用可能なモジュール構成図(ブロック+ + +制御呼転送)とシステム階層モジュール構造の全体的な構造を

ソフトウェア、ハードウェアの選択と構成設計:
プランニング分析フェーズ製ハードウェアとソフトウェアの評価・選定勧告にシステムの機能、性能、実装制約を提案し、機能性能システムの需要が前方特定の要件を置きます。DBAS機能、性能、ソフトウェアとハードウェア機器の合理的な選択をするために、全体的な設計段階の必要性、及び予備構成設計の円滑な実現を確保するために。
そして、ネットワーク機器の選択:データ・ストレージおよびバックアップソリューション、サーバ選択
ターミナルソフトウェア環境:ソフトウェア開発プラットフォームや言語、ツール、
システム、およびサードパーティ製のミドルウェア・ソフトウェアの選択。

ビジネスは、予備設計ルール:
システムの計画DBASの業務プロセスの視点からの顧客の実際=実際のビジネスニーズに適合するために
、DBAは優先順位の関係は、論理的に、彼らは一連の操作として、およびビジネスプロセスを表現することができたさまざまな事業活動図に示します

DBAS機能概要設計

サブシステム - - モジュール - 三つの領域における設計データ - 全体的な設計の結果に基づいて、アプリケーションソフトウェアにより、DBAさらにモジュールサブシステムモジュールを絞り込みます行動 - サブモジュールの階層構造から

機能的な観点から、DBASシステムは通常、達成するために4つのレベルに分かれています。プレゼンテーション層、ビジネスロジック、データアクセス層、データの永続化層

要約ビジネスロジックデザイン:
設計原理:;高凝集および低い結合、単一部材の、すなわち原則、独立メンバ関数は、インタフェースは、単純、複雑すぎ、分解洗練することである
:安全な構造、動作、データインタフェース、トラブルシューティング、設計内容を等の設計、システムのメンテナンスやセキュリティ、

設計のデータアクセス層のサマリー
タスク:データベースの操作のために設計されDBASのためのニーズを処理するトランザクションデータのすべての種類
のトランザクション・レベルの設計のコアは、プラットフォームに関係なく、自分の業務ロジック、プロセスに注意を払う、と特定して対処するように設計されて、特定の操作の方法や取引の実施メカニズム

デザインの完全なトランザクションの概要は次のとおりです。トランザクション名、リレーショナル表およびデータ・エントリへのアクセス、ビジネスロジック(トランザクション記述)、トランザクションユーザー(使用するには、ソフトウェアモジュール及び取引のシステムを呼び出して起動します)

用語集:
サービス:データベース内のプログラム実行部各種データ更新することができるアクセス
トランザクションの特性:原子性、一貫性、分離、永続的な、ACID特性と呼ばれる
アトミックの:不可分ワークユニット
一貫。別の一貫性のある状態の1つの一貫した状態から変化
分離:干渉することができない、そのトランザクションの実行
耐久性:トランザクションがコミットされると、それは永久的でなければならないデータ内のデータを変更しました

要約データ永続化層の設計:
設計内容のデータ編成と記憶領域の一部

DBAS詳細なデザインの特徴

詳細なプレゼンテーション層の設計:
適切なマンマシンステップ3反復法
(1)予備設計:設計および最適化対話型コマンド・システム(全体的な設計)
の設計ユーザーインターフェースの(2)の詳細
(3)設計とプロトタイプの改善

ビジネスロジック設計、詳細
設計モジュール内部プロセスやアルゴリズム、具体的なデータ構造、外部インタフェースの詳細

アプリケーションのセキュリティアーキテクチャ設計

1つのデータ・セキュリティ設計
の5つの分野:
セキュリティ保護:の回避データ開示、改変または破壊にデータベースの不正利用者の不正使用を防止するための
保護の整合性:データソースの正確性、一貫性と互換性を確保するために。
同時実行制御:複数のユーザーが、データベースを共有データの一貫性や維持できることを保証するために
、データのバックアップとリカバリ:データベースの定期的なバックアップと、システム障害後のデータ復旧を、データが失われていない
データの暗号化伝送は:特定を通していくつかの高度な機密性の高いデータデータ送信アルゴリズム

アプリケーションのセキュリティアーキテクチャ設計

セキュリティ保護(1)データベース

主保護:
ユーザー認証:窓用省の検証、SQL認証
、アクセス制御:
バックエンドデータベースは、データのためのさまざまなユーザーに異なるアクセス要件が異なるプログラムのために異なるアクセス許可を設定しているが、各ユーザレベルのために、外部のセットの権限に正当なものです限定された検索機能の設定、ユーザー
ビューのメカニズム:ビュー機密データのユーザーによるメカニズムは、非表示にする権利はありません

(2)は、データベースの完全性保護
データベース内のデータベースのデータの整合性を精度、一貫性および互換性を意味する
:セットは、整合性チェック
データでは、(エンティティ整合性、参照整合性、ユーザ定義のいくつかの制約を設定インテグリティ)
整合性制約は、ターゲット:カラムソート(タイプ、範囲、精度、)、タプル(各属性レコード間のリンク制約)、記録の複数の関係(リンクセットのセットとの間の関係)三つのレベル

DBAS整合性制約関数備える整合性制約をチェックし、剣を配置されました

並行して(3)制御データベース
の同時アクセス:トランザクションが時間的に重複を行いました。
一貫性のないデータと損なうトランザクション分離をもたらすことができる同一のデータにアクセスする同時ユーザーの動作は、従って、DBMSは、同時実行制御メカニズムを提供する必要があり、同時実行制御機構は、DBMSの性能の重要な指標の尺度であり、データベースの同時実行制御方法が達成するために使用します技術がブロックされています。
いわゆるブロック:T前トランザクションデータオブジェクトへの(などテーブル、レコード、)操作Xianxiangシステムの問題のロックへの要求、ロック、ロックトランザクションTがリリースされる前に、他のトランザクションがデータオブジェクトを更新することはできません

基本的なロックの種類:
だけT A、他のトランザクションを読み込み、変更するためのトランザクションの書き込みロック、一緒にXロックとデータオブジェクトAであれば、もはやロックAのいずれかのタイプにも適用することができ、リリース上のAがTを知っている:排他ロックロック、他のトランザクションは、Tのロックの解除や変更Aの前に読み取ることができないことを保証するために彼にロックを作ります

共有ロック:読み取りロック、TプラスSロックへのトランザクションデータオブジェクトAは、他のトランザクションは、だけにしてS TがAのロックを知って解放し、Xロックを追加することはできませんS Aロックを追加することができれば、共有ロックは、他のことを確実にしますトランザクションは読みますが、上のS Tのレリーズロックの前に変更を加えることはできません

避けデッドロックの
デッドロックは、2つの以上のトランザクションが待つとの間を循環している
設計原理をデッドロックの回避:
リソースにアクセスするのと同じ順序に従って(1)(最初のトランザクションの後に2番目のトランザクションがコミットまたはロールバック)
( 2)を回避相互作用トランザクションに
(3)小トランザクション・モードの使用、および経過時間の長さを短く
使用レコードレベルロック(行ロック)を作成する(4)を、以下の表レベルロック
それを開くためにユーザの接合接続を用いて、(5)これは、2つ以上の相互協力的に接続されています

データのバックアップおよびリカバリ(4)データベースの
データベース・リカバリ根拠:
再構成するシステム(データバックアップ)を使用して、他のメモリに格納された冗長データ
のデータバックアップおよびリカバリ戦略を:
ホット・スタンバイ(アクティブ/スタンバイモードホットスタンバイサーバ)
のデータダンプ(データのバックアップ)
データ暗号化ストレージ(高感度用データ)

(5)データの暗号化送信
データの暗号化伝送の一般的な手段
デジタル証明書セキュリティ
対称暗号化キー
のデジタル署名
デジタルエンベロープを
実装
購入サードパーティミドルウェア製品の統合が迅速かつ効果的な解決策であります

環境安全設計:
脆弱性とパッチ:定期的な脆弱性のパッチ更新を見つける
コンピュータウイルス対策を:アンチウイルスソフトウェア、リアルタイム監視
のネットワーク環境のセキュリティ:ファイアウォール、侵入検知システム、ネットワークの分離(論理的な分離および物理的な分離)
物理的な環境のセキュリティ:盗難防止装置、UPS;温度アラーム

システムセキュリティ設計の
管理レベルのセキュリティ対策

DBASの実装

1データベース作成
の考慮事項を、初期空間、データベースの増分サイズ、アクセス性能(同時アクセス評価レートの数)
2件のデータが再生
データをスクリーニング-データフォーマット変換-入力データ-チェックデータ
3の書き込み及びデバッグアプリケーション
実行中の4データベースシステム(機能テストとパフォーマンステスト)

公開された12元の記事 ウォンの賞賛0 ビュー260

おすすめ

転載: blog.csdn.net/inventertom/article/details/104760488