Механизмы доступа к данным базы на сервере

Все серверные СУБД имеют клиентскую часть, которая обращается к БД посредством СУБД. Между клиентским прилож. и СУБД не существует прямой связи и дополнительно встраиваются программные модули, позволяющие клиентскому приложению получать доступ к БД, создаваемым с помощью разных СУБД.

Такие модули называются механизмами доступа к данным.Существует 2 основных способа доступа к данным из клиентских приложений: использование прикладного интерфейса и использование универсального программного интерфейса. Прикладной программный интерфейс (API) предст. соб. набор функций, вызываемых из клиентского приложения.

Он может работать только с СУБД данного производителя и при ее замене придется переписывать значительную часть кода клиентского приложения.Универсальный механизм доступа к данным обеспечивает возможность использования одного и того же интерфейса для доступа к разным типам СУБД. Обычно он реализован в виде специальных дополнительных модулей, называемых драйверами.

Наиболее распространенным программным интерфейсом, обеспечивающим доступ к данным конкретной базы данных является ODBC фирмы Microsoft. Для доступа к данной конкретн. СУБД, кроме клиентск. части необходимо приложение ODBC и драйвер. ODBC – открытый стандарт совместимости БД, разработанный в 1990-х для предоставления независимого от СУБД способа обработки информации из реляц БД. ODBC – интерфейс, с помощью которого прикладн проги могу обращ-ся к БД и обраб-ть независ от СУБД способом.

ODBC-драйвер выполняет все вызовы ODBC-функций и «переводит» их на язык источника данных. СУБД хранит и выводит данные в ответ на запросы со стороны ODBC-драйвера. Приложение ODBC – для определения доступа источника данных для конкрет. компа и описания источн. данных. Задание ODBC-источника данных является действием, которое осуществляется средствами операционной системы, управляющей компьютером. Источник данных – структура дан. ODBC, идентифицирующая БД и СУБД, которая ее обрабатывает.

С его помощью могут быть заданы: 1.пользовательский – ист. дан., доступный только текущему пользователю на текущем компьютере; 2.файловый – фал, кот. может совместно использоваться пользователем БД; 3.системный – источник данных, доступный всем пользователям и службам текущего компьютера. Преимущества: — простота разработки приложения; — позволяет создавать распределенные гетерогенные приложения без учета конкретной СУБД – приложения становятся независимыми от СУБД.

Недостатки: — снижение скорости доступа к данным; — увеличение времени обработки запросов; — предварит инсталляция и настройка ОДВС на кждом рабочем месте; — представляет доступ только к SQL-ориентированным БД.

OLEDB и ADO – осн. часть универс-го мех. доступа к данным фирмы Майкрософт, позволяющ. осуществить доступ к реляцион. и нереляцион. источн. данных. OLEDB – реализация разработанного Майкрософт объективного стандарта OLE. Для доступа к источнику дан.

С пом. OLEDB треб-ся на клиентском компе установаить провайдер для данной СУБД. Механизм доступа к данным ADO: – высокоуровнев. программн. интерфейс для доступа к дан. из приложения; — Содержит набор объектов, исп-емых для соединения с источником дан., чтения, добавления и модификации данных.

72.Понятие и архитектура РаБД. Гомогенные и гетерогенные РаБД. Стратегии распределения данных в РаБД.

РаБД – набор логически связанных между собой разделяемых данных и их описаний, которые физически распределены по нескольким компьютерам ( узлам) в некоторой компьютерной сети. Каждая таблица в РАБД может быть разделена на некоторое количество частей, называемых фрагментами. Фрагменты могут быть горизонтальными, вертикальными и смешанными. Горизонтальные фрагменты — подмножества строк, а вертикальные – подмножества столбцов.

Фрагменты распределяются на одном или нескольких узлах. С целью улучшения доступности данных и повышения производительности системы для отдельных фрагментов может быть организована репликация – поддержка актуальной копии некоторого фрагмента на нескольких различных узлах. Репликаты – множество различных физических копий некоторого объекта БД, для которых в соответствии с определенными в БД правилами поддерживается синхронизация с некоторой «главной копией».

Существуют несколько альтернативных стратегий размещения данных в системе: раздельное (фрагментированное) размещение, размещение с полной репликацией и размещение с выборочной репликацией. Раздельное размещение БД разбивается на непересекающиеся фрагменты, каждый из которых размещается на одном из узлов системы. Отказ на любом из узлов вызовет утрату доступа только к той части данных, которая на нем хранилась.

Размещение с полной репликацией предусматривает размещение полной копии всей БД на каждом из узлов системы. Следовательно, надежность и доступность данных, а также уровень производительности системы будут максимальными. Размещение с выборочной репликацией представляет собой комбинацию методов фрагментации, репликации и централизации. Одни массивы данных разделяются на фрагменты, тогда как другие подвергаются репликации. Все остальные данные хранятся централизованно.

Благодаря своей гибкости, именно эта стратегия используется чаще всего. Инфа о распределении данных хранится в каталоге распределения данных и использ-т при выполнении распреде запросов и транзакций для определения к какой копии фрагмента нужно обратиться, чтобы их выполнить.

На репликацию БД влияют: — размер БД; — частота использования БД; — затраты, связанные с синхрониз транзакций и их частей при обеспеч достаточной отказоустойч-ти, связ с репликац данных.

РаБД можно классифицировать на гомогенные и гетерогенные. Гомогенной РаБД управляет один и тот же тип СУБД. Гетерогенной РаБД управляют различные типы СУБД, использующие разные модели данных – реляционные, сетевые, иерархические или объектно-ориентированные СУБД. Гомогенные РаБД значительно проще проектировать и сопровождать. Кроме того, подобный подход позволяет поэтапно наращивать размеры РаБД, последовательно добавляя новые узлы к уже существующей РаБД.

Гетерогенные РаБД обычно возникают в тех случаях, когда независимые узлы, управляемые своей собственной СУБД, интегрируются во вновь создаваемую РаБД. РаСУБД – комплекс программ для управления РаБД, позволяющие сделать распределяемость данных «позрачной» для конечных пользователей. Основная задача РаСУБД – обеспечить интеграцию локальн БД, чтобы польз-ль имел доступ ко всем БД как к единой БД.

73. Распределенные СУБД (РаСУБД). Двенадцать правил К. Дейта.Работу с РаБД обеспечивают распределенные СУБД. РаСУБД – комплекс программ, предназначенный для управления распределенной БД и позволяющий сделать распределенность информации «прозрачной» для конечного пользователя. Компоненты РаСУБД: — рабочие станции (узлы); — сетев оборуд и ПО; — коммуникац оборуд; — диспетчер транзакци; — диспетчер данных; — планировщик. Осн. Св-ва РаСУБД: 1.Прозрачность расположения дан.

2.Гетерогенность системы 3.Прозрачность сети 4.Поддержка респределенных запросов, изменений, транзакций 5.Безопасность 6.Универсальность доступа. Причины неэффективности РаСУБД: 1.Снижение произв-ти обработки; 2.Длительная блокировка изменяемых данных при выполнении распред-их транзакций; 3.Обеспесение совместимости дан; 4.Выбор схемы размещ. системных каталогов; 5. Обеспеч. совсместим-ти СУБД разных типов и поставщиков; 6.Увеличение потребителей в ресурасах.

В РаСУБД должно существовать хотя бы одно глобальное приложение, поэтому любая РаСУБД должна имеет следующие особенности: 1.набор логически связанных разделяемых данных; 2.сохраняемые данные разбиты на некоторое количество фрагментов; 3.между фрагментами может быть организована репликация данных; 4.фрагменты и их реплики распределены по различным узлам; 5.узлы связаны между собой сетевыми соединениями; 6.работа с данными на каждом узле управляется локальной СУБД. СУБД на каждом узле способна поддерживать автономную работу локальных приложений.

12 правил К. Дейта (1987) Основой этих правил является то, что РАБД должна восприниматься пользователем точно так же, как и привычная централизованная БД. 1. Локальная автономность. локальные данные принадлежат локальным владельцам; все локальные процессы остаются чисто локальными; все процессы на заданном узле контролируются только этим узлом. 2. Отсутствие опоры на центральный узел.

В системе не должно быть ни одного узла, без которого система не сможет функционировать. 3. Непрерывное функционирование. В идеале в системе не должна возникать потребность в плановой остановке ее функционирования.

4. Независимость от расположения. Пользователь должен получать доступ к базе данных с любого узла, причем получать доступ к любым данным, независимо от того, где они физически сохраняются. 5. Независимость от фрагментации.

Пользователь должен получать доступ к данным независимо от способа их фрагментации. 6. Независимость от репликации. Пользователь не будет иметь средств для получения прямого доступа к конкретной копии элемента данных, а также не должен заботиться об обновлении уже имеющейся копии. 7. Обработка распределенных запросов. Система должна поддерживать обработку запросов, ссылающиеся на данные, расположенные более чем на одном узле.

8. Обработка распределенных транзакций. Система должна поддерживать выполнение транзакций. 9. Независимость от типа оборудования. Система должна быть способна функционировать на оборудовании с различными вычислительными платформами. 10.

Независимость от сетевой архитектуры.11. Независимость от операционной системы.12. Независимость от типа СУБД.

74.Типы интерфейса доступа к данным базы. Все серверные СУБД имеют клиентскую часть, которая обращается к БД посредством СУБД. Между клиентским приложением и СУБД не существует прямой связи и дополнительно встраиваются программные модули, позволяющие клиентскому приложению получать доступ к БД, создаваемым с помощью разных СУБД.

Такие модули называются механизмами доступа к данным.

Существует два основных способа доступа к данным из клиентских приложений: использование прикладного интерфейса и использование универсального программного интерфейса.

Прикладной программный интерфейс (API – Application Programming Interface) представляет собой набор функций, вызываемых из клиентского приложения. Он может работать только с СУБД данного производителя и при ее замене придется переписывать значительную часть кода клиентского приложения. Прикладной программный интерфейс различен для разных СУБД.

Универсальный механизм доступа к данным обеспечивает возможность использования одного и того же интерфейса для доступа к разным типам СУБД. Обычно он реализован в виде специальных дополнительных модулей, называемых драйверами.

Наиболее распространенным программным интерфейсом, обеспечивающим доступ к данным конкретной базы данных является ODBC (Open Database Connectivity) фирмы Microsoft. В рамках ODBC программное приложение непосредственно взаимодействует с диспетчером драйвером, посылая ему ODBC-вызовы. Диспетчер драйверов отвечает за динамическую загрузку нужного ODBC-драйвера, через который обращается с серверу баз данных.

ODBC-драйвер выполняет все вызовы ODBC-функций и «переводит» их на язык источника данных. СУБД хранит и выводит данные в ответ на запросы со стороны ODBC-драйвера.

Задание ODBC-источникаданных является действием, которое осуществляется средствами операционной системы, управляющей компьютером.В операционной системе Windows в Панели управления предусмотрен пункт Исочники данных ODBC (32 разр) из которого вызывается Администратор источников данных ODBC. С его помощью могут быть заданы:

  • пользовательский DSN – источник данных, доступный только текущему пользователю на текущем компьютере;
  • файловый DSN – источник данных, которые могут применять совместно различные пользователи, у которых установлены одинаковые ODBC-драйверы;
  • системный DSN – источник данных, доступный всем пользователям и службам текущего компьютера.

75. OLAP-технология и хранилища данных. Отличия ХД от базы данных. Классификация ХД. Технологические решения ХД. Программное обеспечение для разработки ХД.(неполн)

ХД- предметно-ориентированная, интегрированная содержащая историю Д не разрушающая совокупность Д, предназначенная для поддержки принятия управленческих решений.

Осн св-ва ХД:

-предметная ориентация

-интеграция

-поддержка хронологии

-неизменяемость

Недостатки:

1.При создании ХД возникают проблемы с необходимостью состыковать различные обороты

2.Производить настройку ОС и СУБД

3.Разрабатывать схемы Д, индексы запросы и процедуры загрузки Д.

OLAP (опер. аналит. обраб.)

Конечному пользователю предоставляется ряд аналитических и навигационных ф-ций:

*расчеты и вычисления по нескольким измерениям, иерархиям и/или членам

*анализ трендов

*выборка подмножеств Д для просмотра на экране

*углубление в Д для просмотра инфы на более детализированном уровне

*переход к летальным Д лежащим в основе анализа

*повороты таблицы отражаемых Д

В настоящее время используются различные типы хранения многомерных Д:

*MOLAP-все хранятся в многомерной БД,

*ROLAP-детальные Д хранятся в реляционной БД, агрегаты- в спец служебных таблицах этой же БД

*HOLAP – детальные Д хранятся в реляционной БД, агрегаты в многомерных БД.

Многомерность в OLAP-приложения может быть разделена на три уровня:

-многомерное представление Д

-многомерная обработка

-многомерная хранение.

FASMI, FAST, Analysis, Shared.

76. Проблемы многопользовательских баз данных. Администратор базы данных, его функции.

Пользователь БД — это физическое или юридическое лицо, которое имеет доступ к БД и пользуется услугами информационной системы для получения информации. Категории: — конечный пользователь; — администратор БД; — разработчики и администраторы приложений.

Проблемы многопользовательских БД:

Естественным следствием развития СУБД является проблема организации совместной работы нескольких пользователей с одной и той же совокупностью данных, или, проблемы многопользовательского доступа к данным.

Прежде всего ситуация разделения одной и той же совокупности данных между несколькими пользователями может приводить к возникновению конфликтов (попытка единовременного изменения одной и той же записи, совпадение операций чтения и удаления информации и т. д.).

С точки зрения организации совместного доступа к данным со стороны нескольких пользователей режимы работы с ними делятся на режим монопольного (эксклюзивного) доступа и режим общего (разделенного) доступа.

Режим монопольного доступа к базе данных предусматривает, что только один из пользователей (программных процессов) может работать с ней, а возможность ее открытия другими пользователями (процессами) блокируется. Открытие базы данных в монопольном режиме, как правило, используется для выполнения операций по изменению структуры таблиц и связей между ними, экспорта большого количества информации, выполнения служебных операций с данными (сохранение, восстановление, сжатие) и т. п.

Соответственно, в режиме разделенного доступа сразу несколько пользователей могут работать с базой данных. Для предотвращения возможных конфликтов при попытках со стороны различных пользователей изменить одни и те же записи в СУБД используется механизм блокировок. Блокировка того или иного объекта в случае работы с ним какого-либо пользователя означает предотвращение любых других попыток изменить этот объект, но при этом сохраняется возможность его чтения.

Таким образом, механизм блокировок предоставляет более гибкие возможности для манипуляций с данными по сравнению с режимом монопольного доступа.

Администратор БД – это лицо или группа лиц, отвечающих за выработку требований к базе данных, ее проектирование, создание, эффективное использование и сопровождение.

Осн. ф-и администратора:

— анализ предметной области

— проектирование структуры БД

— задание ограничений целостности при описании структуры БД

— первоначальная загрузка и ведение БД

— защита данных

— обеспечение восстановления БД

— анализ обращений пользователей

— анализ эффективности функционирования БД

— работа с конечными пользователями

— подготовка и поддержание системных ср-в

— организационно-методическая работа по проектированию БД

77. Актуальность защиты БД.Причины, вызывающие ее разрушение. Правовая охрана баз данных.

По мере того как деятельность организаций всё больше зависит от компьютерных информационных технологий, проблемы защиты баз данных становятся всё более актуальными. Угрозы потери конфиденциальной информации стали обычным явлением в современном компьютерном мире. Если в системе защите есть недостатки, то данным может быть нанесен ущерб, который может быть выражен в: нарушении целостности данных, потере важной информации, попадании важных данных посторонним лицам и т.д.

Ущерб: — нарушение целостности данных

— потеря важной информации

— попадание конфеденциальных данных посторонним лицам и т.д.

Основн методы защиты: — защита паролем; — разгранич прав доступа к объектам БД; — защита полей и записей таблиц БД.

Шифрование – преобраз читаемого текста в нечитаемый при помощи некоторого алгоритма, применяемый для защиты данных.

Процесс дешифрования – восстановление данных в исходн состояние.

Права доступа определяют возм-ть действий над объектами.

Владелец объекта, польз-ль создавший объект, администратор – имеют все права. Остальные польз-ли к различн объектам имеют различн ур-ни доступа. Разрешени к конкретн объекту сохр-ся в файле группы: — имена учетн записей; — параметры полей; — имена групп, в котор входят поля.

Права доступа к табл.: — просмотр/чтение данных; — изменение/редактирование данных; — добавление новых записей; — добавл/удал данных; — изменен стр-ры табл.

Права доступа к полям табл: — полн запрет доступа; — только чтение; — разрешение всех операций.

Права доступа к файлам: — вызов для работы и проектирования; — запреты отдельн элем-ов.

Дополнит ср-ва защиты: — обеспеч цел-ти связей табл; — орг-ия совместн исп-я объ-в БД в сети; — повышен достов-ти вводим данных; —

Правовая охрана БД:

Республика Беларусь стремится к созданию цивилизованного информационного рынка. Об этом свидетельствуют принятые указы, постановления, законы:

— Об информатизации;

— О научно-технической информации;

— О национальном архивном фонде и архивах в Республике Беларусь

— О печати и других средствах массовой информации

— О правовой охране программ для ЭВМ и баз данных

— О введении в действие Единой системы классификации и кодирования технико-экономической и социальной информации Республики Беларусь и др.

78. Методы защиты баз данных: защита паролем, шифрование, разграничение прав доступа.

Осн. методы защиты БД:

— защита паролем

— шифрование данных и программ

— разграничение прав доступа к объектам БД

— защита полей и записей таблиц БД

Защита паролем представляет собой простой и эффективный способ защиты БД от несанкционированного доступа. Пароли устанавливаются пользователями или администраторами БД. Учет и хранение паролей выполняется самой СУБД.

Обычно, пароли хранятся в определенных системных файлах СУБД в зашифрованном виде. После ввода пароля пользователю СУБД предоставляются все возможности по работе с БД.

Шифрование – преобразование читаемого текста в нечитаемый при пом. некот. алгоритма; применяется для защиты уязвимых данных.

Процесс дешифрования восстанавливает данные в исх. состояние.

Права доступа определяют возм-ть действия над объектом.

Владелец объекта – пользователь, создавший объект.

Остальные пользователи к разным объектам могут иметь разные уровни доступа.

Разрешение на доступ к конкр. объектам БД сохраняется в файле рабочей группы. Файл раб. группы содержит д-е о пользователях группы: имена учетных записей пользователей, пароли пользователей, имена групп, в кот. входят пользователи.

Права доступа к таблицам:

— просмотр (чтение) д-х

— изменение (ред-е) д-х

— добавление новых записей

— доб-е и удаление записей

— изменение стр-ры таблицы.

Права доступа к полям таблицы:

— полный запрет доступа

— только чтение

— разрешение всех операций (просмотр, ввод значений, удаление и изменение)

Права доступа к формам:

— вызов для работы и проектирование (реж. конструктора)

— защита отдельных эл-в

Доп. ср-ва защиты:

— встроенные средства контроля значений данных в соответствии с типом

— повышение достоверности вводимых данных

— обеспечение целостности связей таблицы

— организация совместного использования объектов БД в сети.

79.Восстановление БД с помощью резервного копирования БД, с помощью журнала транзакций

Восстановление базы данных применяется при повреждениях, не позволяющих пользователю открыть базу данных или работать с ней.

При наличии повреждений базы данных, созданной в СУБД Access, для ее восстановления необходимо:

§ закрыть базу данных. При работе в сети необходимо убедиться, что другие пользователи закрыли базу данных;

§ создать резервную копию базы данных;

§ выполнить команду Сервис / Служебные данные / Восстановить;

§ указать имя папки и файла восстанавливаемой базы данных.

Следующим способом обслуживания базы данных является резервное копирование. Основным назначением резервного копирования базы данных является предотвращение потери информации и реализуется путем одноразового или периодического копирования и архивирования наиболее ценной информации. Резервное копирование заключается в создании резервной копии базы данных и размещении на вспомогательных носителях информации: жестких дисках, дискетах, накопителях на оптических дисках, магнитных лентах.

При организации резервного копирования администратор решает такие вопросы как:

§ какие устройства выбрать для резервного копирования;

§ когда и с какой частотой выполнять резервное копирование.

Важно периодически проверять корректность выполненного резервирования информации путем пробного восстановления.

Репликация (replication) – создание специальных копий (реплик) базы данных, с которыми пользователи могут работать одновременно на разных рабочих станциях.

Рандомно подобранные статьи с сайта:

Репликация


Похожие статьи:

admin