Лекция №6 Жизненный цикл баз данных

реклама
Учебная дисциплина «Базы данных»
для студентов специальности
230400.62 «Информационные системы и технологии»
Лекция №6
Жизненный цикл баз данных
Учебные вопросы
1. Общая характеристика этапов жизненного цикла
БД и их потребителей.
2. Администрирование БД.
3. Эксплуатация и использование БД.
4. Защита данных.
Литература
1. Базы данных: учеб. Пособие для студ. высш.
учеб. Заведений / А.В. Кузин, С.В.
Левонисова. – 2-е изд. стер. – М.:
Издательский центр «Академия», 2008.
2. Марков А.С., Лисовский К.Ю. Базы данных.
Введение в теорию и методологию: Учебник.
–М.: Финансы и статистика, 2006.
3. Теория и практика построения баз данных. 8е изд. / Д. Крёнке. –СПб: Питер, 2003.
В своем становлении и развитии БД проходят
следующие этапы жизненного цикла:
- постановка задачи на создание БД и
формулировка требований к ней;
- проектирование БД;
- реализация БД;
- тестирование БД;
- эксплуатация БД;
- моральное старение БД.
Рисунок 1 - Жизненный цикл баз данных
Постановка задачи на создание БД и определение
требований к ней предполагает:
- формулировку назначения БД;
- определение предметной области, отражаемой в
БД;
- определение круга пользователей БД и их
требование к содержанию данных;
- определение объема данных базы и их
динамических свойств.
Проектирование БД включает в себя следующие
этапы:
- создание инфологической модели предметной
области;
- создание даталогической модели данных;
- разработка физической модели данных.
Реализация
БД
осуществляется
с
помощью
специализированного ПО, которое называют СУБД.
После завершения проектирования и создания файлов БД
и ее компонентов производится ввод данных в нее. Ввод
данных осуществляется (кортежем) в каждое из их полей.
Для ввода данных, как правило, создаются специальные
экранные формы, элементы которых связаны с
соответствующими полями БД.
Поле ввода данных или в процессе ввода осуществляется
тестирование базы данных, в результате которого может
быть проведена корректировка данных, предусматривающая
замену или модификацию ранее введенной информации.
Полностью созданная, откорректированная БД может
быть запущена в эксплуатацию.
Эксплуатация БД осуществляется до тех пор, пока не
наступит моральное старение БД, после чего она может
быть
снята
с
эксплуатации
или
подвергнута
реорганизации.
Основные категории пользователей и их роль в
функционировании банка данных:
1. Конечные пользователи.
2. Администраторы базы данных.
3. Разработчики и администраторы приложений.
Администратор БД - это специалист
(группа специалистов), которые несут
ответственность за функционирование БД,
имеют полномочия по корректировке БД,
отвечают за целостность данных и их
защиту от несанкционированного доступа,
а также обеспечение надежности всей
системы в целом.
Основные функции группы администратора БД
1. Анализ предметной области: описание
предметной области, выявление ограничений
целостности, определение статуса (доступности,
секретности)
информации,
определение
потребностей
пользователей,
определение
соответствия
«данные
пользователь»,
определение объемно-временных характеристик
обработки данных.
2. Проектирование структуры БД: определение
состава и структуры файлов БД и связей между
ними, выбор методов упорядочения данных и
методов доступа к информации, описание БД на
языке описания данных (ЯОД).
3. Задание ограничений целостности при
описании структуры БД и процедур обработки БД
Под
администрированием
БД
понимается комплекс организационнотехнических
мероприятий,
обеспечивающий
эффективное
функционирование БД на всех этапах ее
жизненного цикла.
В обязанности администратора БД входит:
1. Определение информационного содержания БД, а
также логической организации данных.
2. Определение структуры памяти (хранение данных)
и стратегии доступа к данным.
3. Взаимодействие с пользователем от учета их
потребностей
до
заключения
договоров
по
использованию данных, хранящихся в БД.
4. Определение стратегии отказа в предоставлении
услуг и восстановления поврежденных данных.
5. Модернизация структуры БД, а также ее
актуализация.
6. Обеспечение эффективности работы БД.
7. Учет сведений о пользователях, частоте обращения
к БД или ее частям, ведение статистики использования
данных.
Эксплуатация БД предполагает комплекс
мероприятий,
направленных
на
поддержание
работоспособности
технических и программных средств,
обеспечивающих функционирование БД и
ее
эффективное
использование.
Эксплуатация БД тесно связана с ее
администрированием и выполняется в
основном администратором БД.
Примерный порядок доступа к данным БД на этапе ее
эксплуатации состоит в следующем:
1. Пользователь непосредственно через СУБД или с
помощью
программного приложения формирует запрос
на
чтение интересующих его данных. Для запросов
используются специальные знаки запросов типа SQL, QBE и т.п.
2. СУБД на основании запроса пользователя считывает
данные
из БД с помощью ОС данного ПК в системный
буфер, специально созданный для этого файл и т.д.
3. СУБД из системных буферов (файлов) передают
информацию
на экран пользователя или в рабочую
область программного
приложения.
4. Пользователь или прикладная программа осуществляет
функциональную обработку полученных данных и при
необходимости сохраняет их на соответствующих носителях.
Защита данных есть комплекс мероприятий,
предназначенных для обеспечения целостности,
непротиворечивости, безопасности и секретности
данных.
Непротиворечивостьсвойство
данных,
заключающееся
в
отсутствии
копий
данных,
находящихся на разных стадиях обновления.
Целостность- свойство данных, заключающееся в
нахождении значений данных в определенных
диапазонах. Например, первичный ключ должен быть
уникальным и не пустым.
Секретность- свойство данных, заключающееся в
отсутствии
возможности
несанкционированного
доступа к ним.
Безопасность- свойство данных, заключающееся в
отсутствие возможности их физического уничтожения.
Рисунок 2 – Принцип разбиения транзакции на
контрольные точки
Рисунок 3 - Потенциальные угрозы утечки и повреждения
информации
ЭВМ
Компьютер, на котором находится БД
УК
Узел коммутации
Т
Терминал
1
Электромагнитное излучение
2
Подключение к каналам связи
3
Перекрестные помехи
4
Ошибки коммутации
5
Ошибки ввода
6
Ошибки программного обеспечения
7
Аппаратные сбои
8
Подглядывание, подслушивание
9
“Сбор мусора”
Скачать