完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
扫一扫,分享给好友
|
|
相关推荐
1个回答
|
|
内容提要
1 软件体系结构及设计过程 2 DBAS 总体设计 3 DBAS 功能概要设计 4 DBAS 详细设计 5 DBAS 安全框架设计 6 DBAS 实施的过程及内容 DBAS 功能设计包括应用软件中的数据库事务设计和应用程序设计 功能设计过程一般被划分为 总体设计,概要设计和详细设计。而具体到数据库事务设计部分,又可分事务概要设计和事务详细设计 完成系统设计工作后,就进入系统实现与部署阶段 软件体系结构设计过程 软件体系结构:软件架构,软件体系结构 = {构件,连接件,约束} 软件体系结构是软件西永中最本质的东西,良好的体系结构必然是 普适,高效和稳定的 软件体系结构有多钟风格和类型 如分层结构,模型-视图-控制器(MVC) 客户端、服务器体系结构等 软件设计过程 软件设计过程:设计;实现;测试 设计包含:概要设计和详细设计 概要设计:进行软件总体结构设计;可采用层次结构图建立软件总体结构图。详细设计的任务是进行数据设计,过程设计及人机界面设计 设计原则:模块化,信息隐藏,抽象与逐步求精 软件设计:可选用 结构设计方法;面向对象设计方法或面向数据设计方法 DBAS 总体设计 任务是:确定系统的总体框架 主要内容包括: DBAS 体系结构设计 软件体系结构设计 软件 硬件选型与配置设计 业务规则初步设计 DBAS 总体设计: 软件体系结构设计: 将系统从功能;层次/结构,地理分布等角度进行分解,划分多个子系统,定义各个子系统功能;设计系统的全局控制,明确各子系统间的交互和接口关系 常见的DBAS 体系结构:操作系统;数据库管理系统;开发环境;中间件;应用软件;(数据库事务和应用程序) 从需求出发分解成各个子系统,分配相应功能,定义相互间交互机制,完成子系统结构设计,将各个子系统从功能上分成数据库事务模块(事务资深处理逻辑)与粒度大的应用程序模块(业务规则),确定全局控制可调用关系 可用模块结构图(模块+调用+ 控制+转接)表示系统总体结构和分层模块结构 软件硬件选型与配置设计: 规划分析阶段提出系统功能,性能及实现的的约束对软硬件做了评估和选择建议;需求对系统功能性能提出了具体要求。为保证DBAS 功能性能顺利实现,总体设计阶段需要对软硬件设备做出合理选择,并进行初步配置设计。 网络及设备选型:数据存储及备份方案;服务器选型 终端软件环境:软件开发平台和语言,工具; 系统中间件及第三方软件选型。 业务规则初步设计: 从系统的角度,规划DBAS 的业务流程,使之符合客户的实=实际业务需求 DBAS 的各项业务活动具有逻辑上先后关系,可将它们表示成一个操作序列,并用业务流程图表示 DBAS 功能概要设计 在总体设计结果的基础上,将DBAS 应用软件进一步细化为 模块子模块的系统-子系统-模块-子模块层次结构,并从 结构—行为—数据 三方面进行设计 从功能角度,DBAS 系统通常划分为四个层次实现:表示层,业务逻辑,数据访问层,数据持久层 业务逻辑层概要设计: 设计原则:高内聚低耦合,即构件单一原则,构件独立功能;接口简单,过于复杂,就细化,分解 设计内容: 结构,行为,数据,接口,故障处理,安全设计,系统维护和保障等 数据访问层概要设计 任务:针对DBAS 数据处理需求设计用于操作数据库的各类事务 事务概要设计核心在于 辨识和设计事务自身处理逻辑,注重流程,不考虑平台,具体操作方法和事务实现机制 一个完整的事务概要设计包括:事务名称,访问关系表及其数据项,事务逻辑(事务描述),事务用户(使用,启动,调用该事务的软件模块和系统) 名词解释: 事务:访问可能更新数据库中各种数据项的一个程序执行单元 事务的特性:原子性,一致性,隔离性,持续性,简称ACID 特性 原子性: 一个不可分割的工作单位 一致性: 从一个一致性状态变到另一个一致性状态 隔离性:执行不能被其事务干扰 持久性:一个事务一旦 被提交,它对数据中数据的改变就应该是永久性的 数据持久层概要设计: 属于数据组织与存储方面的设计内容 DBAS 功能详细设计 表示层详细设计: 人机迭代法合适三个步骤 (1)初步设计:设计人机交互命令系统并优化(总体设计) (2)用户界面细节设计 (3)原型设计与改进 业务逻辑层详细设计 设计个模块内部处理流程和算法,具体数据结构,对外详细接口等 应用系统安全架构设计 1 数据安全设计 五个方面: 安全性保护:防止非法用户对数据库的非法使用,避免数据泄露,篡改或破坏 完整性保护:保证数据源的正确性,一致性和相容性。 并发性控制:保证多个用户能共享数据库,并维护数据一致性 数据备份与恢复:系统失效后的数据恢复,配合定时备份数据库,不丢失数据 数据加密传输:将一些高级的敏感数据通过一定的数据算法后传输 应用系统安全架构设计 (1)数据库的安全性保护 主要保护方式: 用户身份鉴别:windows省份验证,SQL 身份验证 权限控制: 对后台数据库是不同用户对数据的不同存取需求设置不同权限,对不同程序是为每个合法用户设定权限等级,外部用户设置有限查询功能 视图机制:通过视图机制把保密数据对无权用户隐藏 (2)数据库的完整性保护 数据库的完整性指数据库中数据的正确性,一致性及相容性 方法:设置完整性检查 对数据设置一些约束条件(实体完整性,参考完整性,用户自定义完整性) 完整性约束条件的作用对象:列(类型,范围,精度,排序),元组(记录中各属性之间的联系约束),关系(若干记录间,关系集合与集合之间的联系)三种级别 DBAS 完整性约束功能包括完整性约束天剑设置和检查 (3)数据库的并发控制 并发访问: 事务在时间上重叠执行。 对用户并发存取同一数据的操作可能导致数据不一致,并破坏事务的隔离性,因此DBMS 必须提供并发控制机制,并发控制机制是衡量一个DBMS 性能的重要标志之一,实现数据库并发控制的常用方法是封锁技术。 所谓封锁:事务T在对某个数据对象(表,记录等)操作之前,先向系统发出请求,对其加锁,加锁后,事务T释放它的锁之前,其它的事务不能更新数据对象 基本锁类型: 排它锁:写锁,若事务对数据对象A加上X锁,只允许T读取和修改A,其它任何事务都不能再对A加任何类型的锁,知道T 释放A上的锁,拍他锁保证了其它事务上在T 释放A上的锁之前不能再读取和修改A 共享锁:读锁,若事务对T 对数据对象A 加上S 锁,则其它事务只能再对A加S 锁 而不能加X 锁,知道T 释放A 上的 S 锁,共享锁保证了其它事务可以读A,但在T 释放A上的S 锁之前不能对 A 做任何修改 避免死锁 死锁是两个或两个以上的事务之间的循环等待 设计避免死锁的原则: (1)按照同一顺序访问资源(第一事务提交或回滚后第二个事务进行) (2)避免事务交互性 (3)采用小事务模式,缩短长度和占用时间 (4)尽量使用记录级别的锁(行锁),少用表级别锁 (5)使用绑定连接,同一用户打开的两个或者多个连接以互相合作 (4) 数据库的数据备份与恢复 数据库恢复基本原理: 利用存储在系统上其他存储器上的冗余数据(数据备份)来重建 数据备份与恢复策略: 双机热备(Active/standby 方式服务器热备) 数据转储(数据备份) 数据加密存储(针对高敏数据) (5) 数据加密传输 常见的数据加密传输手段 数字安全证书 对称秘钥加密 数字签名 数字信封 实施 购买第三方中间件产品整合是一个快速有效的解决方案 环境安全设计: 漏洞与补丁:定期查找漏洞更新补丁 计算机病毒防护:杀毒软件,实时监控 网络环境安全:防火墙,入侵检测系统;网络隔离(逻辑隔离与物理隔离) 物理环境安全:防盗设施;ups; 温度报警器 制度安全设计 管理层面安全措施 DBAS 实施 1 创建数据库 考虑因素;初始空间大小;数据库增量大小;访问性能(并发数访问评率) 2 数据转载 筛选数据-转换数据格式-输入数据-校验数据 3 编写与调试应用程序 4 数据库系统运行(功能测试与性能测试)。 |
|
|
|
只有小组成员才能发言,加入小组>>
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-11-21 19:51 , Processed in 0.607912 second(s), Total 84, Slave 64 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号