计算机三级 - 数据库技术 - 第四章 数据库应用系统功能设计与实施 笔记

第四章 数据库应用系统功能设计与实施

4.1.2 软件设计过程:

  • 概要设计
    • 任务:进行软件总体结构设计
  • 详细设计
    • 任务:进行数据设计、过程设计及人机界面设计
  • 设计原则:模块化、信息隐藏、抽象与逐步求精

 

4.2 DBAS总体设计:

  • 任务:确定系统总体框架
    • 主要内容:
      • DBAS体系结构设计
        • 客户/服务器体系结构(C/S )
        • 浏览器/服务器体系结构( B/S )

表示层

位于客户端,由Web浏览器实现

功能层

位于Web应用服务器,实现面向具体应用领域的业务规则

数据层

位于数据库服务器,通过DBMS完成具体的数据存储和数据存取等数据管理功能

  • 软件体系结构设计
  • 软件硬件选型与配置设计
  • 业务规则初步设计

4.3 DBAS功能概要设计:

  • 在总体设计结果基础上,将DBAS系统软件进一步细化为模块/子模块
  • 四层概要设计:

一、表示层概要设计:

  • 负责所有与用户交互的功能
  • 设计原则:
    • 用户自主控制
    • 反馈及时并且上下文感知
    • 容错与错误恢复
    • 界面标准和常规
    • 输入灵活
    • 界面简洁交互及时

二、业务逻辑层概要设计:

  • 负责根据业务逻辑需要将表示层获取的数据进行组织后,传递给数据访问层
  • 设计原则:【高内聚、低耦合】
    • 单一责任原则
    • 独立功能,减少功能重叠
    • 接口简单明确
    • 某两个构件间的关系比较复杂的话,应该进一步进行模块划分
    • 构件过于复杂,可以考虑将其细分

三、数据访问层概要设计:

  • 主要任务:针对DBAS的数据处理需求设计用于操作数据库的各类事务

4.4 DBAS功能详细设计:

一、表示层详细设计

  • 方法:原型迭代法
  • 步骤:
    • 初步设计
    • 用户界面细节设计
    • 原型设计与改进

二、业务逻辑层概要设计:

  • 任务:设计各模块内部处理流程和算法、具体数据结构、对外详细接口等。

4.5 应用系统安全架构设计

4.5.1 数据安全设计

  1. 安全性保护:防止非法用户对数据库的非法使用,以避免数据的泄露篡改或破坏
    • 用户身份鉴别
    • 权限控制
    • 视图机制
  2. 完整性保护:即保证数据源的正确性和一致性
    • 方法:设置完整性检查(约束条件)
  3. 并发控制:即保证多个用户能共享数据库,并维护数据的一致性
    • 方法:使用封锁技术(避免死锁)
      • 排它锁(X锁):写锁
      • 共享锁(S锁):读锁
  4. 数据库的备份与恢复
    • 策略:
      • 双机热备
      • 数据转储
      • 数据加密传输
  5. 数据加密传输
    • 常见的手段:
      • 数字安全证书
      • 对称密钥加密
      • 数字签名
      • 数字信封

4.5.2 环境安全设计:

  1. 漏洞与补丁
    • 定期查找漏洞跟新补丁
  2. 计算机病毒防护
    • 安装杀毒软件,定期查杀病毒
    • 计算机实时监控
  3.  网络环境安全
    • 防火墙
    • 入侵检测系统
    • 网络隔离
  4. 物理环境安全

4.6 DBAS 实施:

  1. 创建数据库
    • 考虑的因素:
      • 初始空间大小
      • 数据库增量大小
      • 访问性能
  2. 装载数据
    • 筛选数据
    • 转换数据格式
    • 输入数据
    • 检验数据
  3. 编写与调试应用程序
  4. 数据库试运行
    • 功能测试
    • 性能测试

其余章节进我主页进行查看

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值