31.01.2014 Aufrufe

Teil 5 - Lehrstuhl für Wirtschaftsinformatik und Electronic Government

Teil 5 - Lehrstuhl für Wirtschaftsinformatik und Electronic Government

Teil 5 - Lehrstuhl für Wirtschaftsinformatik und Electronic Government

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Datenbanken<br />

Datenbanken<br />

Anforderungen an Datenbanken<br />

Vorteile von Datenbanken<br />

Große Speicherkapazität<br />

Effiziente Verarbeitung, kurze<br />

Antwortzeiten<br />

Niedrige Kosten<br />

Datenunabhängigkeit<br />

➡ Änderungen auf einer Ebene<br />

wirken sich nicht auf andere<br />

Ebenen aus (siehe auch<br />

Architekturmodell:<br />

3-Schichtenkonzept)<br />

Datensicherheit <strong>und</strong> –schutz<br />

Vermeidung von Red<strong>und</strong>anz<br />

Konsistenz (Widerspruchsfreiheit)<br />

Persistenz (Robustheit gegenüber<br />

Hardwarefehlern)<br />

Einhaltung von Standards<br />

Benutzerfre<strong>und</strong>lich, strukturierte<br />

Ablage (logisch, physisch)<br />

Mehrbenutzerbetrieb<br />

‣ Datenunabhängigkeit ist die wesentlichste Anforderung. Sie<br />

beinhaltet die Trennung von Daten <strong>und</strong> Programmcode.<br />

c Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam<br />

Einheitliches Konzept<br />

Verringerung von Erstellungs- <strong>und</strong><br />

Verwaltungsaufwand<br />

Zusammenfassung mehrfach benötigter<br />

Funktionen<br />

Kollisionsfreier paralleler Datenzugriff<br />

Gleichzeitiger Zugriff auf Daten durch<br />

mehrere Anwender<br />

Datenformat unabhängig von Bezug<br />

nehmenden Programmen<br />

Möglichkeit spontaner Abfragen<br />

abweichend von Programmen<br />

Vermeidung von Datenred<strong>und</strong>anz<br />

Zu jedem in DB gespeicherten<br />

Objekt genau ein Satz von Daten<br />

Verminderung mangelnder<br />

Übereinstimmung<br />

(z.B. bei Änderungen)<br />

Zentrale Datensicherheit <strong>und</strong> -schutz<br />

Vertraulichkeit<br />

Integrität der Daten<br />

Ida Berg<br />

Ida Berg<br />

c Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam<br />

33<br />

34<br />

Datenbanken<br />

Datenbanken<br />

Datensicherheit - Datenintegrität<br />

ACID-Prinzip<br />

Gr<strong>und</strong>lagen zuverlässiger Informationsverarbeitung<br />

Datensicherheit - Schutz vor Verlust von Datenbeständen<br />

durch technische Ausfälle<br />

Datenintegrität - Maßnahmen zur Gewährleistung<br />

unbeschädigter Daten in einem System während<br />

Verarbeitung<br />

Atomare Transaktionen<br />

ATOMICITY<br />

Änderung passiert ganz oder gar nicht<br />

Auch bei mehreren Schritten<br />

Isolierte Transaktionen<br />

Unabhängig von eventuell parallel<br />

laufenden Prozessen<br />

ISOLATION<br />

Verarbeitung nur konsistenter Daten<br />

Realisierung über Transaktion<br />

"Übergang der Datenbank von einem in einen anderen<br />

konsistenten Zustand"<br />

In sich abgeschlossener Verarbeitungsschritt innerhalb<br />

der Anwendungen der betreffenden Miniwelt<br />

c Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam<br />

Konsistente Transaktionen<br />

CONSISTENCY<br />

Datenbank wird in einem konsistenten<br />

Zustand gehalten<br />

War vor Ausführung der Änderung in einem<br />

solchen<br />

Dauerhafte Transaktionen<br />

Permanente Erhaltung geänderter Daten in<br />

der Datenbank<br />

Auch: Pufferdaten<br />

DURABILITY<br />

‣ Das Transaktionsprinzip realisiert die Sicherung vor Datenverlust.<br />

c Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam<br />

Stahlknecht 2002, S.192f.<br />

35<br />

36

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!