Файл: Распределенная технология обработка информации (Понятия о распределенной технологии обработки информации).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 73

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Одним с наиболее применяемых подходов является так называемое трехуровневое проектирование хранилища данных и, соответственно, самой базы данных.

На первом, так называемом концептуальном уровне, осуществляется процесс анализа предметной области непосредственно для решения задач, что решаются в системе обработки данных или базе данных.

При этом выявляются, описываются объекты и сущности предметной области, основные их свойства, атрибуты, определяются связи, отношения между сущностями, а также определяется перечень задач по обработке данных, также фиксируются требования к разного рода характеристикам системы.

В результате этого анализа создается содержательная модель БД.

В данной модели используется концептуальная терминология с предметной области. На данном этапе определяются реквизиты, которые однозначно могут идентифицировать выделенные объекты и сущности. Большая вероятность, что на дальнейшем этапе именно данные реквизиты могут входить в состав ключевых полей в соответствующих таблицах, сто будут использованы при хранении данных об этих объектах.[13]

На втором уровне создается логическая структура базы данных. Тут происходит детализация выполненной содержательной модели с применением основных принципов реляционных БД.

Каждый объект рассматриваемой области представляется как одна или более таблиц.

В каждой таблице описывается ее структура, при чем помимо основных характеристик определяются и ключевые реквизиты.

Это внешние и первичные ключи, что позволяют однозначно выполнить идентификацию конкретный элемент объекта и задавать связи между таблицами.[15]

Результатом этого является логическая МД, которая описывается в терминологии реляционной СУБД.

На физическом уровне также осуществляется окончательное формирование всех характеристик объектов БД. Здесь задаются основные физические характеристики для практически всех объектов:

– уточнение применяемых типов данных;

– число и физические характеристики компонентов базы данных;

– размеры полей таблиц.

При необходимости также создаются дополнительные компоненты базы данных:

– триггеры;

– представления;

– хранимые процедуры;

– для таблиц создаются разные индексы, которые позволяют повысить производительность СУБД.

SQL Server предоставляет инструменты тонкой настройки для физических характеристик БД, позволяя при этом для одной БД создавать несколько файлов с данными, файловые группы, также указывая, какие именно данные в каком именно порядке должны быть размещены в отдельных группах файлов.


Можно также создавать секционированные таблицы, которые дают возможность повышать производительность системы и ее отказоустойчивость.[10]

На практике при создании отдельных систем для обработки данных по причине дефицита времени или врожденной лености разработчики часто опускают фиксацию формальных результатов концептуального проектирования, при этом ограничиваясь только общим описанием требований к системе и к обрабатываемым данным.

В результате надо сказать, что для большинства случаев это и является оправданным, так как разработчики оперируют в деятельности понятиями логического уровня и результаты их разработки удовлетворяют все требования непосредственно к системе. [5]

2.4. Описание создания БД при использовании SQL Server

Рассмотрим полную последовательность разработки базы данных для автомастерской с помощью утилиты под названием Management Studio.

Создаваемая БД будет хранить в себе такие таблицы, которые связаны с деятельностью автомобильной мастерской и отображать основные параметры ее функционирования.

Для создания базы надо выбрать раздел «Создать базу» и откроется окно, которое показано на рисунке 10:

Рисунок 10 – Описание имени БД

На данном этапе разработки БД есть возможность выполнять такие действия:

– ввод названия БД;

– указать путь по которому будет хранится вспомогательная информация БД;

– приблизительные размеры БД;

– ограничения на поля БД;

– максимальный объем информации.

Для разработки новых таблиц, имеющею самую основную информацию по предметной области нужно выбрать «Создать таблицу», ввести структуру таблиц (рисунок 11):

Рисунок 12 – Архитектура «Сотрудники»

Далее рассмотрим уже сформированные структуры для других таблиц (рисунки 13 – 15):[7]

Рисунок 13 – Архитектура «Услуги сотрудники»

Рисунок 14 – Архитектура «Клиенты»

Рисунок 15 – Архитектура «Заказы»

Далее для создания в рассматриваемой СУБД диаграммы связей откроем пункт «Диаграмма».


Он имеет возможность добавить самые разные таблицы, а потом установить связи.

Получим (рисунок 16):

Рисунок 16 – Диаграмма БД

Введем данные в таблицы:

Рисунок 17 – Услуги

Рисунок 18 – Сотрудники

Рисунок 19 – Клиенты

Рисунок 20 – Заказы

2.5.Обеспечение защиты данных в системах распределенной обработки информации на примере SQL Server

Рассмотрим описание некоторых средств СУБД SQL Server, которые встроены для обеспечения безопасности.

Заметим, что SQL Server использует разные сервисы безопасности с ОС Windows, поскольку СУБД может также настраиваться на работу в режимах безопасности ОС (рисунок 21):[11]

– Интегрированный режим применяют разнообразные механизмы аутентификации методами Windows.

В указанном случае при выполнении входов в SQL Server нужен использовать логин и пароль, перенаправленный через драйвер ODBC. [12]

– Стандартный режим предполагает, что полное описание в SQL Server разных самостоятельных имен пользователей, а также соответствующие им пароли.

Рисунок 21 – Режимы безопасности

– Смешанный режим использует в себе интегрированную модель при установке соединений по именованным блокам, а также мультипротоколу.[4]

SQL Server часто имеет возможность обеспечивать многоуровневую проверку самых разных привилегий при реализации загрузки данных на свтроенный сервер.

Максимальными правами по обеспечению процессов, направленных на поднятие безопасности обладает только один сотрудник, а именно – системный администратор БД.

Непосредственно для доступа к БД все пользователи, обращающиеся на сервер, должны владеть именем пользователя и специальными правами доступа.

В СУБД возможность в отображении сразу нескольких логинов при работе одного пользователя базы, объединять нескольких разных пользователей для групп при удобстве их администрирования и назначения перечня привилегий. [16]


По отношению к объектам БД каждому с пользователей могут определяться права на:

– декларативную ссылочную целостность;

– изменение;

– чтение;

– удаление;

– добавление;

– описание хранимых процедур, а также права на доступ для полей, определенных администратором.

В случае, если рассмотренного функционала недостаточно, то можно также применить разные представлений, для которых уже описанные методы будут оставаться справедливыми.

Все права на применение команд (по созданию таблиц, баз, правил, представлений, умолчаний, процедур, резервного копирования БД, журналирования транзакций) вовсе не бывают объектными или же специфичными, они определены только системным администратором сервера, а также владельцем БД при обработке ее структуры.

Администрирование пользовательских привилегий в качестве уровня безопасности часто ведется в среде Management Studio, хотя в языке Transact-SQL также часто применяются хранимые процедуры (sp_revokelogin, sp_addlogin, sp_password, sp_addalias) и некоторые операторы (REVOKE), что позволяют осуществить разные действия для определения перечня пользователей БД.

Непосредственно вся имеющаяся система безопасности для СУБД SQL Server использует такое уровни безопасности:[17]

– объект БД;

– ОС;

– SQL Server;

– БД.

С иной стороны механизмы реализации безопасности предполагают применение таких 4 классов пользователей:[12]

– системный администратор (неограниченный доступ);

– владелец базы (полные права);

– владелец объектов БД;

– пользователи, получившие отдельные разрешение доступа.

Модель безопасности рассматриваемой СУБД часто включает и следующие компоненты:

– пользователь базы;

– пользователь;

– классы подключения;

– роли.

При подключении к SQL Server поддерживается такие режимы безопасности:

– режим аутентификации (ОС Windows);

– смешанный метод.

В режиме аутентификации использована система безопасности для Windows, а также ее механизм учетных записей. Рассмотренный режим позволяет СУБД также применять логин и пароль, что определены и в Windows.

То есть, пользователи, что уже имеют действующую учетную запись ОС Windows, могут быть подключены без всяких проблем к рассматриваемой СУБД.

В случае, обращения пользователей в СУБД, последняя получит разные данные пользователя и пароле в ОС Windows.

При использования смешанного режима будут задействованы обе разработанные системы по аутентификации:

– Windows;

– SQL Server.

Производительность системы SQL Server можно также поднять к уровню, который необходим для реализации работы Интернет-порталов и разных больших проектов. Также, в механизме СУБД SQL Server есть разнообразная встроенная поддержка технологий XML, Web Assistant.


SQL Server также реализует поддержку аутентификации с ОС Windows, а это также позволяет СУБД применять разные учетные записи для SQL Server как доменные или пользовательские ОС Windows.[1]

Аутентификацию пользователей для подключения к компьютерной сети осуществляет непосредственно ОС Windows.

Соединение с СУБД, клиентское ПО запрашивает только уникальное доверенное соединение, что предоставленное только если все пользователи аутентифицированы в Windows.

Во втором разделе описаны основные понятия и приемы работы с распределенной системой обработки данных SQL Server. При это рассмотрены основные понятия о данной СУБД, рассмотрена технология обеспечения безопасности информации.

Заключение

Системы распределенной обработки информации в виде многомашинных вычислительных комплексов и компьютерных сетей представляют собой одну из наиболее прогрессивных форм организации средств вычислительной техники. Возможность взаимодействия вычислительных систем при реализации распределенной обработки информации определяют как их способность к совместному использованию данных или к совместной работе с использованием стандартных интерфейсов. Целью распределенной обработки информации является оптимизация использования ресурсов и упрощение работы пользователя.

Распределенная система позволяет скрыть от пользователя аспекты своей внутренней организации, физические места размещения ресурсов, вопросы реализации и взаимодействия процессов, обслуживающих запросы пользователя. Распределенная система способна увеличиваться в масштабах путем подключения к системе дополнительных компонентов без принципиального влияния на работу существующих приложений и пользователей.

Прикладное программное обеспечение в общем случае может быть представлено в виде композиции трех логических слоев: слоя логики представления, слоя бизнес-логики и слоя логики доступа к данным. Послойное разделение прикладного программного обеспечения минимизирует взаимодействие между составными элементами и служит основой для выделения компонентов, которые могут быть распределены для работы на нескольких вычислительных машинах.

Децентрализованная обработка информации основывается на архитектурной модели клиент/сервер, где клиентами считаются вычислительные машины, нуждающиеся в получении тех или иных услуг, а серверами - вычислительные машины, которые эти услуги предоставляют.