Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski.

Slides:



Advertisements
Podobne prezentacje
Piotr Czekalski, ZMiTAC, Politechnika Śląska 2003
Advertisements

Indeksy w bazie danych Oracle
Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Procedury wyzwalane Procedura wyzwalana (ang. trigger) - stanowi kod użytkownika przechowywany wewnątrz bazy i uruchamiany w określonych sytuacjach np.
Microsoft Professional Developer Days 2004
Opracowanie zasad tworzenia programów ochrony przed hałasem mieszkańców terenów przygranicznych związanych z funkcjonowaniem dużych przejść granicznych.
MS Access – Makropolecenia
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
Wycofywanie potwierdzonych transakcji
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
ISO 9001:2000 z perspektywy CMMI a poznańska rzeczywistość
Zapytania SQL: wydajność i optymalizacja
Wykład 7 Wojciech Pieprzyca
Wykład 5 Wojciech Pieprzyca
Wykład 4 Wojciech Pieprzyca
Jarosław Kuchta Jakość Systemów Informatycznych
Redukcja sieci Petriego
Rozproszone bazy danych
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Modele baz danych - spojrzenie na poziom fizyczny
Efektywna transmisja plików za pomocą TCP Piotr Kasprzyk Instytut Informatyki Politechniki Śląskiej.
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
1/18 LOGO Profil zespołu. 2/18 O nas Produkcja autorskich rozwiązań informatycznych dla małych i średnich firm w zakresie systemów: Baz danych Aplikacji.
Bazy Danych Wykład 1 S. Kozielski.
Bezpieczeństwo baz danych
Inżynieria Oprogramowania
Teoria relacyjnych baz danych
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
Administracja serwerem bazy danych Oracle 11g Zarządzanie strukturą bazy danych Wykład nr 2 Michał Szkopiński.
Instrukcje: CREATE, INSERT, UPDATE, DELETE, DROP
Integracja AM5 z systemem TRAKA Wymagania systemowe AMADEUS5/SQL(jakakolwiek wersja) Zapytania SQL (wykonywane przez DDS) wyzwalane przez sieć

Bazy danych podstawowe pojęcia
Prezentacja funkcjonalności dziennika e-klasa Moduł Wychowawcy ZAPRASZAMY!
Statistical Process Control Statystyczne Sterowanie Procesem
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
STAĆ CIĘ NA INNOWACJE System CRM w Focus Telecom Polska - cechy i funkcjonalność usługi Autor: Tomasz Paprocki.
Bazy danych.
Tabele historyczne w PostgreSQL
Implementacja systemu
Aplikacje bazodanowe ADO.NET PHP i MySQL
Wybrane zagadnienia relacyjnych baz danych
Artur Ulatowski Implementacja algorytmu k – najbliższych sąsiadów jako serwis internetowy Promotor: Dr hab. prof. WWSI Michał Grabowski.
Komendy SQL do pracy z tabelami i bazami
dr Łukasz Murowaniecki T-109
Bazy danych Microsoft access 2007.
Prezentują: Marek Wałach UX Designer Marcin Ceran PHP Developer.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
System do zarządzania i ewidencji dokumentów.
System plików.
567.Jakie prądy płyną przez poszczególne opory na schemacie poniżej, jeśli R 1 =3 , R 2 =7 , R 3 =20 , U=20V, a galwanometr wskazuje i G =0? B R1R1.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
1100 kont użytkowników 900 zasobów IT Systemy bazodanowe, poczta, etc. Support 20 kont serwisantów.
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Moduł e-Kontroli Grzegorz Dziurla.
BAZY DANYCH MS Access.
Wykład 3 Prowadzący: dr Paweł Drozda. Użytkownik bazy danych – osoba lub aplikacja, mająca dostęp do części danych zgromadzonych w bazie Uprawnienia –
Portal edukacyjny A.Ś. Tworzenie kwerend w programie Access.
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Praktyczne.
ASP.NET Dostęp do bazy danych z poziomu kodu Elżbieta Mrówka-Matejewska.
Temat: Tworzenie bazy danych
(c) InMoST 2006 Plan szkolenia ▪ Wprowadzenie (9:00-10:30): Czym jest szacowanie? (MO) Systematyczne podejście do planowania (ŁO) Planowanie, a kalendarz.
Analiza, projekt i częściowa implementacja systemu wspomagania pracy Referatu Reprografii Promotor: mgr inż. Dariusz OlczykWykonała: Katarzyna Ściwiarska.
Etykietowanie pod kontrolą
Strukturalny język zapytań SQL - historia
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Systemy eksperckie i sztuczna inteligencja
Technologie Informacyjne Bazy danych
Modele baz danych - spojrzenie na poziom fizyczny
Zapis prezentacji:

Opracowanie ćwiczeń dotyczących zapewniania niezawodności baz danych na przykładzie Oracle Opiekun : dr inż. Agnieszka Landowska Dyplomant : Tomasz Krzyżanowski

Cel pracy Celem pracy było rozpoznanie metod zapewniania niezawodności baz danych (od strony programisty, NIE administratora) w aplikacjach z dużymi wymaganiami jakościowymi, ze szczególnym uwzględnieniem bazy danych Oracle, Opracowanie przykładów i ćwiczeń związanych z zapewnianiem niezawodności.

Zadania do wykonania 1. Praktyczne rozpoznanie mechanizmów zapewniania niezawodności baz danych z punktu widzenia ich programisty. 2. Analiza mechanizmów zapewniania niezawodności bazy danych Oracle. 3. Opracowanie zestawów przykładów i ćwiczeń związanych z niezawodnością baz danych. 4. Opracowanie zestawu zaleceń i reguł (dobrych praktyk) związanych z niezawodnością baz danych.

Plan pracy Identyfikacja problemów związanych z niezawodnością Zaproponowanie paru rozwiązań dla każdego z problemów Implementacja rozwiązań Porównanie rozwiązań GQM Lista dobrych praktyk Opracowanie ćwiczeń

Lista problemów i rozwiązań P1. Monitorowanie zmian danych R1. Zapisywanie wszystkich zmian danych do jednej tabeli logującej R2. Wykorzystanie kontroli wersji do śledzenia zmian w konfiguracji R3. Wykorzystanie zmodyfikowanego dziennika widoku zmaterializowanego P2. Replikacja danych z poziomu programisty R1. Podstawowe operacje bazodanowe DML wykonywane jednocześnie w dwóch lokalizacjach R2. Wykorzystanie mechanizmu wyzwalaczy dla podstawowych operacji bazodanowych R3. Mechanizm perspektywy zmaterializowanej

Lista problemów i rozwiązań P3. Struktura uprawnień i kontrola użytkowników R1. Dane aplikacji przechowywane w tabelach bazy danych w osobnym schemacie R2. Wykorzystanie warstwy dostępu do danych w postaci widoków R3. Wykorzystanie warstwy dostępu do danych w postaci pakietów PL/SQL P4. Zachowanie aplikacji podczas niedostępności bazy danych P5. Połączenie z bazą danych z poziomu aplikacji i sposoby przeprowadzania transakcji w ramach tych połączeń

Przykład – definicja problemu P1. Monitorowanie zmian danych Historia zmian Możliwość odtworzenia Zabezpieczenie przed błędami użytkownika Zabezpieczenie przed umyślnymi atakami

GQM dla problemu GQM Cel (G) – Przeanalizować przestrzeń rozwiązań problemu monitorowania zmian danych z perspektywy programisty baz danych w środowisku Oracle, by zapewnić najbardziej efektywny mechanizm danego problemu. Pytania (Q) i metryki (M) Q1 : Jaka jest złożoność rozwiązania? – M1 : Linie kodu utworzonego rozwiązania [LOC] – M2 : Linie kodu mechanizmu odtwarzania [LOC] Q2 : Jaka jest zajętość pamięci? – M3 : Oszacowanie liczby wierszy tabel ze zmianami dla przykładowych wartości [liczba naturalna] – M4 : Oszacowanie średniego rozmiaru wiersza tabel ze zmianami dla przykładowych wartości [liczba naturalna] Q3 : Jaka jest wydajność rozwiązania? – M5 : Narzut czasowy wykonania operacji zmiany danych [s] – M6 : Czas wyszukania zmiany [s] – M7 : Czas odtwarzania [s]

Eksperyment Problem monitorowania zmian danych Porównanie dwóch wariantów rozwiązania R1. Zapisywanie wszystkich zmian danych do jednej tabeli logującej – R1.a - Zmiana wartości pojedynczej kolumny jako wiersz w tabeli logującej – R1.b - Zmiana danych w wierszu powoduje zapisanie starej i nowej wartości całego wiersza

Eksperyment – baza danych

Eksperyment – tabele logowania

Eksperyment – stan tabel logowania

Eksperyment - wyniki Analiza wyników pomiarów Stworzenie listy zaleceń

Podsumowanie Rozpatrzono 3 główne problemy Zaimplementowano 15 rozwiązań Wykonano 5 eksperymentów Opracowano 18 metryk Przeprowadzono 155 pomiarów Napisano 5.2 KLOC Utworzono listę dobrych praktyk Lista 16 zaleceń Zaproponowano sposób realizacji ćwiczeń w oparciu o wykonane rozwiązania Lista 22 zadań