Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 26(70)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3

Библиографическое описание:
Печников Н.А., Блохин М.С. АНАЛИЗ МЕТОДОВ ОРГАНИЗАЦИИ РАСПРЕДЕЛЕННЫХ СИСТЕМ // Студенческий: электрон. научн. журн. 2019. № 26(70). URL: https://sibac.info/journal/student/71/150480 (дата обращения: 13.05.2024).

АНАЛИЗ МЕТОДОВ ОРГАНИЗАЦИИ РАСПРЕДЕЛЕННЫХ СИСТЕМ

Печников Никита Андреевич

студент, кафедра информационных систем, Московский государственный технологический университет «СТАНКИН»

РФ, г. Москва

Блохин Михаил Сергеевич

студент, кафедра информационных систем, Московский государственный технологический университет «СТАНКИН»

РФ, г. Москва

Рассмотрим особенности архитектуры распределенных СУБД.

Основная предпосылка разработки систем, которые используют базы данных, состоит в стремлении к объединению всех обрабатываемых в определенной организации данных в единое информационное пространство и обеспечить к этой информации контролируемый доступ.

Почти каждая модель организации взаимодействия пользователей и баз данных построена на основе архитектуры «клиент-сервер». То есть предполагают, что каждое такое программное обеспечение должно отличаться по способу распределения функций обработки данных для выбранных групп пользователей между, как минимум, двумя составными частями.

Клиентская часть, которая предназначена для целевой обработки данных и организации ее взаимодействия с пользователями, и серверная часть, которой обеспечивается сохранение данных, обрабатываются запросы и посылаются результаты клиентам для специализированной обработки. Сервером называют программу, которая реализует функцию собственно СУБД (системы управления базами данных): определение информации, запись – прочтение данных, поддержку всех схем на концептуальном, внешнем и внутреннем уровнях, оптимизацию выполнения запросов и защиту данных.

Клиентскими называют различные программы, которые создаются как пользователем, так и поставщиком СУБД. Они являются внешними или «встроенными» по отношению к самой СУБД. Программы-клиенты созданы таким образом, что, работая на прикладном уровне они «покрывают» СУБД, и при помощи интерфейсов на внешнем уровне обращаются для выполнения операций над компонентами и данными СУБД.

Архитектурные особенности «файл-серверной» системы.

Управление и организация баз данных (в том числе и СУБД) полностью реализуется на компьютерах клиентов, а базы данных, представляющие собой обычно совокупность структурированных специализированных файлов, на компьютере-сервере. В таких случаях серверные компоненты представляются не только средствами СУБД, а сетевой составляющей операционной системы, которая обеспечивает возможность удаленного сетевого разделяемого доступа к файлам. Взаимодействие между клиентами и сервером осуществляется на уровне выполнения команд ввод-вывод в файловой системе, которая должна возвращать записи или блоки данных.

Средства работы с базами данных и базы данных размещаются на компьютере-сервере. Взаимодействие между клиентами и серверами осуществляется на уровне выполнения команд на языке манипулирования информацией СУБД (обычно применяется SQL), которые должны обрабатываться при помощи СУБД на сервере.

Для того, чтобы появилась возможность устранения недостатков, которые свойственны архитектурам сервера баз данных, необходимо обеспечить непротиворечивость бизнес-логики, и чтобы манипулирование базами данных было под полным контролем на стороне серверов. Для реализации такой функции бизнес-логику разделяют между серверной и клиентской частями.

Наиболее общие или критически необходимые функции оформляют в виде хранимой процедуры, включаемой в состав баз данных. Кроме того, вводят механизм отслеживания событий в базе данных – так называемые триггеры, также находящиеся в составе БД. При появлении соответствующих событий (обычно это модификация данных), СУБД извлекает для выполнения хранимые процедуры, связанные с триггерами, что дает возможность эффективного контроля изменения базы данных.

Хранимые процедуры и триггер можно использовать на уровне любого клиентского приложения, которое работает с определенной базой данных. Это позволяет снизить дублирование программного кода и исключить необходимость проведения компиляции каждого из запросов. Недостаток такой архитектуры состоит в существенно возрастающей загрузке серверов за счет необходимости отслеживания определенных событий и удовлетворении большей части бизнес-правил.

В процессе функционирования файл-серверной технологии ответственность за целостность и сохранность БД полностью возложена на ПО и сетевые ОС. Сервер используется в качестве разделимого накопителя, а данные обрабатываются на персональном компьютере пользователя. Пользователю направляются данные по прямому каналу связи, и он редактирует файл с данными.

Применение клиент-серверной архитектуры предоставляет возможности сведения на нет последствий подобных проблем, так как все манипуляции с базами данных осуществляются на сервере и не передаются по сети, не подвергаются влиянию сбоев и неполадок на рабочей станции. Все запрашиваемые действия на добавление данных в файл перехватываются сервером. Изменение вносится в файл только после того, как сервер получит сообщения о том, что каждое исправление файла завершено. Благодаря этому, повреждение индексного файла становится невозможным, а также значительно возрастает быстродействие системы.

 

Список литературы:

  1. Глотова Т. В., Бешер Х. И. Особенности информационной безопасности распределенных систем // Моделирование, оптимизация и информационные технологии. Электрон. журн. №. 3. [2016]. [Электронный ресурс]. URL: https://moit.vivt.ru/?p=3894&lang=ru. – (Дата обращения: 25.03. 2019).
  2. Затуливетер Ю. С., Фищенко Е. А. Проблемы программируемости, безопасности и надежности распределенных вычислений и сетецентрического управления. Ч. 2. Подход к общему решению // cyberleninka.ru. Электрон. изд. [2016]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/problemyprogrammiruemostibezopasnostii-nadezhnosti-raspredelennyh-vychisleniy-i-setetsentricheskogo-upravleniya-ch-2-podhod-k. – (Дата обращения: 25.03. 2019).
  3. Жидко Е. А., Разиньков С. Н. Модель подсистемы безопасности и защиты информации системы связи и управления критически важного объекта // cyberleninka.ru. Электрон. изд. [2018]. [Электронный ресурс]. URL: https://cyberleninka.ru/article/n/model-podsistemy-bezopasnosti-i-zaschity-informatsii-sistemy-svyazi-i-upravleniya-kriticheski-vazhnogo-obekta. – (Дата обращения: 25.03. 2019).

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.