Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Розподіл системами управління базами даних

Реферат Розподіл системами управління базами даних





безпечення дозволяє комп'ютерам взаємодіяти на мові спеціальних програм - комунікаційних протоколів.

У загальному випадку така взаємодія здійснюється за допомогою семиуровневой схеми ISO з відповідними протоколами. Длялокальнихсетейсхемаупрощается. Протоколамідля Windows NT служить Transmission Control Program/Internet Program (TCP/IP), для NetWare - Sequenced Packed eXchange/Internet Packed eXchaned (SPX/IPX).

Різноманітність мережевих засобів робить необхідним створення стан¬дартного проміжного програмного забезпечення клієнт-сервер, що знаходиться на сервері і клієнтах. Говорять про прикладному програмному інтерфейсі (ApplicationProgrammingInterface - API). Сюди відносяться OpenDataBaseConnectivity (ODBC) і IntegratedDatabaseApplicationProgrammingInterface (IDAPI), використовуваний в додатку Delphi і СУБД InterBase.

Взаємодія клієнтів і сервера можна уявити собі таким чином.

При зверненні користувача до додатка комп'ютер-клієнт запитує у користувача ім'я та пароль. Після цього - при правильній відповіді - додаток може бути запущено клієнтом. Додаток дає можливість підключитися до сервера, якому повідомляється ім'я та пароль користувача.

Якщо підключення здійснено, починає працювати сервер, ви¬полняющій два види процесів: переднього розділу і фонові.

Процеси переднього розділу безпосередньо обробляють запити, фонова складова пов'язана з управлінням процесом обробки.

Робота сервера може мати такий порядок.

. Після надходження запиту диспетчер ставить його в чергу за схемою першим прийшов - першим обслужений .

. Процес переднього розділу вибирає найстаріший запит і починає його обробку. Після завершення результати поміщаються в чергу для передачі клієнту.

. Диспетчер посилає результати з черги відповідному клієнту.

При обробці запиту фонові процеси виконують інші важливі операції, основними з яких є наступні:

запис даних з БД в проміжну (буферну) пам'ять ра¬бочей області (при читанні) і назад (при оновленні);

запис в журнал транзакцій;

архівація (копіювання) груп транзакцій;

аварійне завершення транзакцій;

періодична запис на диск контрольних точок для обеспе¬ченія відновлення даних у РБД після апаратного збою.

Адміністратор розподіленої БД (АРБД) повинен вирішувати наступні завдання:

. Планування розподіленої БД і розподіл пам'яті.

. Налаштування конфігурації мережі.

. Створення розподіленої БД.

. Робота з розробниками додатків.

. Створення нових користувачів і керування повноваженнями.

. Регулярна архівація БД і виконання операцій по її вос¬становленію.

. Управління доступом до БД за допомогою ОС і СОС, засобів захисту та доступу.

У великих системах АРБД може складатися з ряду осіб, що відповідають, наприклад, за ОС, мережа, архівацію, захист.

Таким чином, система клієнт-сервер своєрідна: з одного боку, її можна вважати різновидом централізованої багатокористувацької БД, з іншого боку, вона є окремим випадком РБД.

У зв'язку з цим є специфіка й у процесі проектування. Воно як і раніше починається з створення додатка, потім - інтерфейсу і БД. Однак у силу специфіки системи етапи фрагментації і розміщення відсутні і є свої особливості.

Основне обмеження для роботи такої системи - мінімальний трафік. Тому при розробці програми, крім звичайних завдань (з'ясування мети додатки, логіки обробки, виду інтерфейсу) особливу увагу слід звернути на розробку DLL-сценарію і розподіл функцій між клієнтами і сервером.

Використання для складання сценарію CASE-засобів значно скорочує трудомісткість робіт з проектування. Інакше ця процедура виконується вручну за допомогою команд мови SQL.

Найважливішою є завдання розподілу функцій. По самій суті технології на сервері розташована БД, а на комп'ютерах-клієнтах - додатки. Однак при прямолінійних процедурах забезпечення цілісності і запитах в мережі може виникнути об'ємний мережевий трафік.

Щоб його знизити, можливо використовувати наступні рекомендації.

. Забезпечення цілісності для всіх додатків краще централізувати і здійснювати на сервері. Це дозволить не тільки скоротити трафік, але і раціонально використовувати СУРБД, поліпшивши управління цілісністю (посилальної, обмежень, тригерів) даних.

. Доцільно використовув...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Спостереження за передачею даних в мережі організації за допомогою засобів ...
  • Реферат на тему: Проектування і реалізація бази даних в архітектурі "клієнт-сервер" ...
  • Реферат на тему: Розробка додатків за технологією &клієнт-сервер&
  • Реферат на тему: Комп'ютерне проектування інтерфейсу користувача