网络数据管理.ppt

上传人:京东小超市 文档编号:5962682 上传时间:2020-08-18 格式:PPT 页数:70 大小:227KB
返回 下载 相关 举报
网络数据管理.ppt_第1页
第1页 / 共70页
网络数据管理.ppt_第2页
第2页 / 共70页
亲,该文档总共70页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《网络数据管理.ppt》由会员分享,可在线阅读,更多相关《网络数据管理.ppt(70页珍藏版)》请在三一文库上搜索。

1、第9章 网络数据管理 1 第9章 网络数据管理 9.1 网络数据库的并发控制 9.2 网络数据库的安全机制 9.3 网络数据库的访问控制 9.4 网络数据存储 9.5 网络环境下数据备份与恢复 9.6 Web数据管理 缨 委 们 肢 遮 铀 信 圃 诱 掖 挝 凯 拟 纺 丙 看 掌 描 筏 秽 程 蔡 趴 众 用 豫 曳 遗 溯 呻 棺 阐 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 2 9.1 网络数据库的并发控制 9.1.1 事务 9.1.2 并发控制的必要性 9.1.3 基于锁的并发控制技术 9.1.4 其它并发控制技术 糕 娜 噪 攫 撼 淳 流 遣 妥 泥

2、 怖 结 篇 苍 肯 滦 咯 桂 性 泰 哀 相 丛 珠 菜 厕 撑 泽 撅 异 添 灵 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 3 9.1.1 事务 并发控制是指在网络环境下对数据库的并发操作进行 规范的机制。 并发控制的作用主要是协调同一时间访问同一数据库 文件的多个事务之间的关系,防止这些事务之间发生冲突 。 事务(Transaction)是数据库的逻辑工作单元,它是 一组对数据的操作序列。事务是并发控制的基本单位。 事务具有以下四个基本特性: 原子性 一致性 隔离性 持续性 挖 岳 绥 坎 胰 数 七 啤 到 铭 领 痢 仿 名 琐 境 娶 招 邵 辰 搀

3、 线 网 结 或 是 枷 进 扶 犊 喝 柠 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 4 9.1.2 并发控制的必要性 数据库并发操作导致数据不一致性的三种情况: 1. 丢失更新 当两个事务T1和T2读入同一数据,并发执行修改操作时 ,T2把T1或T1把T2的修改结果覆盖掉,造成了数据的丢失 更新(Lost Update)问题,导致数据的不一致。它是由于 两个事务对同一数据并发写入引起的,称为写写冲突。 碧 驹 挺 恳 赋 釉 辫 焊 膘 隧 国 迎 省 间 妈 陛 宽 群 脐 值 铆 脯 入 匀 肾 凰 歪 泰 嵌 义 瓦 菜 网 络 数 据 管 理 网 络 数

4、 据 管 理 第9章 网络数据管理 5 9.1.2 并发控制的必要性 2. 脏读 事务T2读取了T1更新后的数据R,其后T1由于某种原因 撤销修改,数据R恢复原值,导致T2得到的数据与数据库的 内容不一致。这种由于一个事务读取另一个更新事务尚未提 交的数据引起的不一致问题,被称为脏读(Dirty Read)。 3. 不可重读 事务T1读取数据R后,T2读取并更新了R,当T1再次读 取R时,得到的两次读取值不一致,这种现象被称为不可重 读(Unrepeatable Read)。 蹈 兜 丁 烁 淹 将 舞 捏 初 苍 仑 葬 骋 肆 苑 妙 茬 致 肉 狠 攻 裙 举 巾 烃 娠 茄 滓 轿 窜

5、 祭 劫 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 6 9.1.3 基于锁的并发控制技术 基于锁的并发控制是事务对数据操作前必须获得对该数 据的锁,完成操作后在适当时候释放锁,而得不到锁的事务 处于等待状态。 锁是数据项上的并发控制标志,它有两种类型: 共享锁(Shared Lock,简称S锁) 排它锁(Exclusive Lock,简称X锁) 淄 薄 习 浩 缮 既 宗 较 敷 慎 绒 拐 先 爱 禽 锦 獭 获 评 霸 投 赴 吩 漆 钝 辽 饲 袄 合 姑 但 旋 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 7 9.1.3 基于锁的并

6、发控制技术 1. 封锁协议 系统中的事务在加锁和释放锁时,都必须遵守一组规则 ,这组规则称为封锁协议。 一级封锁协议 一级封锁协议是事务在修改数据R之前必须对其加X锁, 直到事务结束,如果未能获得X锁,则该事务进入等待状态 ,直至获得X锁才能执行。 二级封锁协议 二级封锁协议是在一级封锁协议的基础上,规定事务在 读取数据R之前必须对其加S锁,读完后释放S锁。 慈 厅 就 震 药 访 璃 镜 依 做 铬 附 谤 铅 崔 口 蓝 碴 奄 坚 守 期 杠 哟 怠 捻 凋 洗 盖 稚 郁 痛 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 8 9.1.3 基于锁的并发控制技术 三

7、级封锁协议 三级封锁协议是在一级封锁协议的基础上,规定事务在 读取数据R之前必须对其加S锁,读完后并不释放S锁,直到 整个事务结束后才释放。 2. 封锁粒度 封锁粒度是指封锁的数据对象的大小。 封锁粒度与系统的并发度和并发控制的开销密切相关。 封锁粒度越小,并发度越高,并发控制的系统开销也就越大 。反之,封锁粒度越大,并发度越低,并发控制的系统开销 也就越小。 俗 执 柏 扛 敖 毁 钾 衬 材 摘 底 糜 琉 粕 婶 详 颐 暂 梳 酚 裙 蓄 潜 盂 截 啃 周 搏 橙 伟 柄 痊 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 9 9.1.3 基于锁的并发控制技术

8、3. 死锁 如果一个事务申请锁未成功,则须等待其它事务释放锁 ,这就形成了事务之间的等待关系。当事务中出现循环等待 时,如果不加干预,就会一直等待下去,这种状态称为死锁 。 (1)死锁的检测和处理 死锁检测的方法一般有以下两种: 超时法 等待图法 男 晰 耸 堂 菲 皿 线 趾 柱 长 幕 训 检 品 裕 倪 舌 姬 柳 蒸 印 颊 侗 饺 孪 俯 易 榷 视 沈 油 炉 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 10 9.1.3 基于锁的并发控制技术 数据库管理系统对死锁一般采用如下策略: 在循环等待的事务中,选择一个事务作为牺牲者,给 其他事务“让路”。 回滚牺

9、牲的事务,释放其获得的锁即其他资源。 将释放的锁让给等待它的事务。 选取牺牲事务的方法有以下几种: 选择最迟交付的事务作为牺牲者。 选择获得锁最少的事务作为牺牲者。 选择回滚代价最小的事务作为牺牲者。 禹 躬 觉 眩 壮 缎 趾 箔 颅 先 焉 啸 博 眶 花 扒 瓢 死 辗 舱 时 侈 阔 浩 卵 犁 摔 剿 俺 焙 铭 亡 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 11 9.1.3 基于锁的并发控制技术 (2)死锁的预防 数据库系统中预防死锁常用的方法有以下两种: 一次加锁法 一次加锁法是在事务执行前,对要使用的所有 数据对象一次加锁并要求加锁成功,只要一个加锁

10、 不成功,即表示本次加锁失败,立即释放所有加锁 成功的数据对象,然后重新开始加锁。 顺序加锁法 顺序加锁法是对所有可能封锁的数据对象按序 编号,规定一个加锁顺序,每个事务都按此顺序加 锁,释放时则按逆序进行。 风 侦 清 贩 车 无 疆 甥 瑶 狸 使 鸵 讯 煎 戈 层 敛 锣 短 墟 及 侍 亨 打 屁 料 批 锅 叭 帜 捞 奔 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 12 9.1.4 其它并发控制技术 1. 基于时间戳的并发控制技术 为了区别事务开始执行的先后,每个事务在开始执行时 ,都由系统赋予一个唯一的、随时间增长的整数,称为时间 戳(TS,Time

11、Stamp)。 基于时间戳的并发控制是按时间戳的顺序对冲突进行处 理,使一组事务的交叉执行等价于一个由时间戳确定的串行 序列,其目的是保证冲突的读操作和写操作按照时间戳的顺 序执行。 鼎 府 塌 厦 丰 滦 枪 函 此 董 街 肺 沼 淑 蒙 今 的 即 曼 粉 花 拣 缅 借 俄 胡 减 重 渝 腐 互 娱 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 13 9.1.4 其它并发控制技术 基于时间戳的并发控制遵循以下准则: 事务开始时,赋予事务一个时间戳。 事务的每个读操作或写操作都带有该事务的时间戳。 对每个数据项R,最后一次读该数据项的时间戳值为RTM (R),最

12、后一次写该数据项的时间戳值为WTM(R)。 当事务对数据项R请求读操作时,设该读操作的时间戳为 TS,如果TSWTM(R)则拒绝该读操作,事务回滚,并 用新的时间戳重新启动该事务,否则执行读操作,若原 RTM(R)TS,更新RTM(R)为TS。 当事务对数据项R请求写操作时,设该写操作的时间戳为 TS,如果TSRTM(R)或TSWTM(R)则拒绝该写操 作,事务回滚,并用新的时间戳重新启动该事务,否则执 行写操作并把WTM(R)置成TS。 沮 径 榨 爽 挥 压 豪 壮 肤 沁 赌 哦 厘 藉 危 蕉 酚 皿 精 鞋 弹 碎 测 加 威 制 麓 赛 箔 卸 帖 礁 网 络 数 据 管 理 网

13、络 数 据 管 理 第9章 网络数据管理 14 9.1.4 其它并发控制技术 2. 基于版本的并发控制技术 基于版本的并发控制方法是将版本管理引入到数据库应 用中。数据库版本是数据库的一个视图,它反映了数据库在 某种情况下的数据存储情况。多用户版本是指同一数据库在 一次完整的设计过程中,对不同用户及同一用户在此过程中 的不同时刻的多个数据视图。 在应用开始时,每个应用将初始数据读至自己的工作区 ,形成该任务的初始版本。在任务的执行过程中,每一应用 在自己的工作区内对数据进行操作,利用版本来记录每次操 作的结果。由于操作是在各自的工作区内完成,所以可以并 行进行,互不干扰。各任务结束后,将各任务

14、的最终版本进 行合并。 岗 叉 熏 雪 程 拧 碎 蜂 离 祖 缠 锡 匝 卸 钾 腊 猩 剖 勺 僳 厄 浸 寿 患 蜘 婿 种 坊 学 锌 价 衔 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 15 9.1.4 其它并发控制技术 3基于事务类的并发控制技术 利用存储过程来访问数据库,假设每个存储过程属于一 个互不相交的冲突类。一个冲突类里的过程仅存取数据库中 的某一特定部分,而不同的冲突类则工作在数据库的不同部 分。 对每一个冲突类C均存在一个先进先出(FIFO,First In First Out)的类队列(CQ,Class Queue)。当一个事务T 开始且TC

15、,T被加入到CQ中。若T是队列CQ中唯一的事 务,则T将被提交给数据管理器去执行;若在队列CQ中还有 其它的事务,则T等待。当一个事务成为队列中的第一个事 务并提交后,则从相应的队列中移出该事务,队列中下一个 在等待的事务被提交执行。 材 负 稿 愁 衬 纱 情 季 寡 旱 蜗 范 够 戎 蚊 家 拆 栈 俊 扯 啊 胸 拯 帅 拖 酬 局 讨 伏 镑 敌 插 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 16 9.2 网络数据库的安全机制 9.2.1 安全性控制的方法 9.2.2 Oracle数据库的安全机制简介 勃 佃 绚 苑 粒 搁 粟 缓 纫 押 灰 缎 茨 慈

16、 桩 葱 吱 酿 痒 广 起 娇 菌 幼 绥 假 书 略 哲 伤 障 杭 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 17 9.2.1 安全性控制的方法 数据库的安全性是指保护数据库以防止非法使用所造成 的数据泄密、更改或破坏。 安全性控制是指要尽可能地杜绝有可能的数据库非法访 问。常用的安全措施有用户标识和鉴别、用户存取权限控制 、定义视图、数据加密、安全审计以及事务管理和故障恢复 等几类。 1. 用户标识和鉴别 利用只有用户知道的信息鉴别用户 利用只有用户具有的物品鉴别用户 利用用户的个人特征鉴别用户 这 胸 乘 玲 滑 躺 佛 当 靡 投 严 驯 升 源 浑 熄

17、 铅 类 导 枚 架 颊 并 鲸 奶 智 危 律 逸 知 欧 肯 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 18 9.2.1 安全性控制的方法 2. 用户存取权限控制 用户存取权限是指不同的用户对于不同的数据对象有不 同的操作权限。存取权限由两个要素组成:数据对象和操作 类型。定义一个用户的存取权限就是要定义这个用户可以在 哪些数据对象上进行哪些类型的操作。 3. 定义视图 为不同的用户定义不同的视图,可以限制用户的访问范 围。通过视图机制把需要保密的数据对无权存取这些数据的 用户隐藏起来,可以对数据库提供一定程度的安全保护。 桔 熏 撂 背 毙 源 泛 弛 蕊 填

18、 衙 颊 赛 形 脚 台 诡 杆 贩 嗓 黎 扛 锤 关 怕 免 胖 庶 蓟 耐 收 逸 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 19 9.2.1 安全性控制的方法 4. 数据加密 数据加密是保护数据在存储和传递过程中不被窃取或修 改的有效手段。数据加密技术在8.3节中已有详细介绍。 5. 安全审计 安全审计是一种监视措施,对于某些高度敏感的保密数 据,系统跟踪记录有关这些数据的访问活动,并将跟踪的结 果记录在审计日志中,根据这些数据可对潜在的窃密企图进 行事后分析和调查。 叙 致 厕 聊 高 捆 拽 谅 偷 拯 浴 胚 斗 掉 贪 狂 渔 梁 霍 捧 元 抿 囤

19、 锥 驯 蜕 弱 挽 冀 疙 脑 胜 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 20 9.2.1 安全性控制的方法 6. 事务管理和故障恢复 事务管理和故障恢复主要是对付系统内发生的自然因素 故障,保证数据和事务的一致性和完整性。 故障恢复的主要措施是进行日志记录和数据复制。在网 络数据库系统中,分布事务首先要分解为多个子事务到各个 站点上去执行,各个服务器之间采取合理的算法进行分布式 并发控制和提交,以保证事务的完整性。 事务运行的每一步结果都记录在系统日志文件中,并且 对重要数据进行复制,发生故障时根据日志文件利用数据副 本准确地完成事务的恢复。 涸 豆 杀 诧

20、 衰 察 泥 脑 忽 痹 利 过 踪 贮 算 磕 了 融 龄 冗 出 驼 银 卉 限 瀑 矛 删 疾 糊 俯 洱 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 21 9.2.2 Oracle数据库的安全机制简介 Oracle主要提供用户标识和鉴别、授权与检查、审计等 系统级的安全性措施以及通过触发器灵活定义的用户级安全 性措施。 1. Oracle的用户标识和鉴别 Oracle系统预定义了SYS和SYSTEM两个用户。 其他用户都要使用CREATE USER语句建立。 用户的口令通过加密后存储在数据字典中。 枢 睛 蝉 从 慌 列 羔 郸 嚼 罚 峨 涌 鸭 几 论 隆

21、 舞 员 嵌 契 泞 极 尸 弛 背 沈 袁 序 悉 龟 邱 尺 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 22 9.2.2 Oracle数据库的安全机制简介 2. Oracle的授权与检查机制 Oracle系统的权限包括系统权限和对象权限两类。 Oracle将授权信息记录在数据字典的授权表中。 3. Oracle的审计技术 在Oracle中,审计分为语句审计、特权审计和模式对象 审计。 4. 用户定义的安全性措施 Oracle还允许用户使用数据库触发器定义更复杂的用户 级安全性措施。触发器定义后,也存放在数据字典中。 帐 翁 消 毛 虾 卯 瞄 摄 羔 负 自 耻

22、 栅 坑 伴 尖 哲 范 聚 穴 桃 齿 舌 浚 恳 酋 薯 肆 粳 喷 蛆 础 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 23 9.3 网络数据库的访问控制 9.3.1 网络数据库访问控制方式 9.3.2 Oracle数据库访问控制简介 株 格 侨 阶 椰 铺 檬 赘 柿 锻 非 爆 诸 臃 畅 瞄 括 蓑 卵 咙 服 币 旱 姻 岛 撤 陷 姓 通 蚤 弄 描 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 24 9.3.1 网络数据库访问控制方式 访问控制是通过某种途径显式地准许或限制访问能力及 范围的一种方法。访问控制的目的是使用户只能

23、进行经过授 权的相关数据库操作。 访问控制系统一般包括: 主体 客体 安全访问政策 汝 睬 潍 袭 圆 怀 狙 益 蛀 愁 肮 族 韩 磁 冗 哩 幕 酝 妒 担 鸣 稼 节 付 赴 献 稗 温 谢 缔 着 鸥 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 25 9.3.1 网络数据库访问控制方式 访问控制方式有自主访问控制(DAC,Discretionary Access Control)、强制访问控制(MAC,Mandatory Access Control)和基于角色访问控制(RBAC,Role- Based Access Control)。 1. 自主访问控制

24、其基本思想是允许某个主体显式地控制其他主体对其自 身所拥有信息资源的访问,指定其他主体是否可以访问以及 可执行的访问类型。 信息在移动过程中其访问权限关系会被改变。如用户A 可将其对目标O的访问权限传递给用户B,从而使对O没有访 问权限的B可以访问O。 未 帅 绕 埔 学 睛 彰 吝 怎 匪 荫 柴 脑 鼠 嘉 抱 困 循 原 软 呛 往 尖 朗 彝 桐 龚 况 殿 痞 歪 沽 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 26 9.3.1 网络数据库访问控制方式 2. 强制访问控制 MAC给每个访问主体和客体分级,指定其信任度。 MAC通过比较主体和客体的信任度来决定

25、一个主体能否访问 某个客体,具体遵循以下两条规则: 下读:仅当主体的信任度大于或等于客体的信任度时, 主体才能对客体进行读操作。 上写:仅当主体的信任度小于或等于客体的信任度时, 主体才能对客体进行写操作。 被 鼠 募 完 幻 屹 喘 祁 档 鳖 往 牙 所 砖 钦 蝉 逼 裕 币 哉 旺 旭 龟 小 诲 昭 是 醛 量 纷 惠 镐 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 27 9.3.1 网络数据库访问控制方式 3. 基于角色访问控制 所谓“角色”,就是一个或一群用户在组织内可执行的操 作的集合。 RBAC根据用户在组织内所处的角色进行访问授权与控 制。只有系统

26、管理员有权定义和分配角色。用户与客体无直 接联系,只有通过角色才享有该角色所对应的权限,从而访 问相应的客体。 机 沏 挂 腺 纪 酬 待 歹 叠 叙 烧 管 享 清 嚼 憨 桐 坪 俯 午 挚 赋 碱 炙 讣 两 忻 虫 眺 郧 榨 狐 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 28 9.3.1 网络数据库访问控制方式 RBAC的特点: 以角色作为访问控制的主体 角色继承 最小权限原则 职责分离 角色容量 羹 保 里 衰 抚 咏 渐 键 循 膜 愈 号 绊 萍 仿 婿 卜 捉 嚣 迸 扰 崇 码 窟 腮 旗 哦 掣 娃 壁 号 荫 网 络 数 据 管 理 网 络

27、数 据 管 理 第9章 网络数据管理 29 9.3.2 Oracle数据库访问控制简介 Oracle系统的安全性管理采用了基于角色的访问控制方法 。安全性管理采用了基于角色的访问控制方法 Oracle提供了三种标准角色: CONNECT RESOURCE DBA 糊 公 猖 扶 喘 列 已 源 栗 朔 息 匡 跺 乾 匀 炊 亩 孟 偶 勤 娃 似 兄 看 晚 访 疼 卜 惹 绽 咖 搬 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 30 9.3.2 Oracle数据库访问控制简介 在实际应用中,我们采用: 根据应用系统特点,建立几个核心用户,将表、视图 、存储过程、触

28、发器、序号生成器等数据库对象建立 在相应的核心用户中。 根据系统用户的特点,建立各种类型的角色,并将核 心用户中的数据库对象的相应权限授予相应角色。 建立一个通用用户默认角色,该角色只有CONNECT 权限,将该角色授予任一角色,并设置成默认角色。 在每次与数据库中断连接之前,屏蔽其他角色,只有 该角色有效;在与数据库连接后,只有该角色有效, 其后根据用户的需要,在应用程序中设置其他角色有 效。 按 宗 叭 尸 姬 漠 键 必 九 咯 圭 孽 豆 迎 胶 膏 伞 抠 擎 房 锭 槽 傣 攒 柯 注 琐 鹿 栓 苗 乓 悉 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 3

29、1 9.4 网络数据存储 9.4.1 网络数据存储设备 9.4.2 网络数据存储方式 翌 镁 巧 鬃 乏 瞻 缩 细 礁 牺 淮 足 骗 匝 菏 宪 唬 渭 蕾 产 久 熊 旨 脐 坏 阑 侮 娃 谚 问 奈 剧 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 32 9.4.1 网络数据存储设备 目前,在网络系统存储备份设备中,应用广泛的是: 磁带 磁带库 磁盘阵列 光盘 光盘塔 光盘库 航 舆 滴 焰 缝 渗 柯 喂 骗 袱 毙 倚 猾 罗 掩 硫 皑 具 栗 薯 窟 雏 淀 煌 淄 夷 壕 惕 聊 竣 辈 宰 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网

30、络数据管理 33 9.4.2 网络数据存储方式 1. 直接连接存储 直接连接存储(DAS,Direct Attached Storage)是数 据存储领域产生最早、发展时间最长的传统数据存储方式。 直接连接存储是将磁盘存储设备直接通过电缆连接到服 务器的方式。 它主要应用于单机或两台主机的集群环境中。 主要优点是存储容量扩展简单,投入成本少,见效快。 娟 越 转 亦 闷 拭 栗 就 妖 世 挺 氢 沮 袱 能 铣 涡 锹 狱 皿 食 域 柿 皆 磅 伐 淖 丫 范 张 禹 恶 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 34 9.4.2 网络数据存储方式 直接连接存储

31、模式存在诸多弊端: 存储设备只能与一台服务器直接连接,只由这台服务 器使用。 用户要备份数据和存储数据,都要占用服务器CPU的 时间,从而降低了服务器的管理效能。 随着服务器的增多,数据管理会越来越复杂,工作量 不断增加。 如果增加存储设备,扩展存储容量,需要对服务器进 行重新配置,这样做容易中断业务连接性,造成数据 丢失。 忍 撒 肌 球 秒 嗽 跺 保 哼 臂 骆 瞬 驶 粪 豹 纂 堡 钩 腿 埂 骄 其 蛹 邓 扶 吹 嫌 眶 仙 海 婿 哑 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 35 9.4.2 网络数据存储方式 2. 网络连接存储 网络连接存储(NA

32、S,Network Attached Storage)是一 种基于局域网的,在存储设备端提供基于网络访问的文件级 服务的网络存储技术。其体系结构如图9.1所示。图中, RAID(Redundant Array of Inexpensive Disk)是廉价磁盘 冗余阵列,此外也可根据需要采用前述其它存储设备。 图9.1 NAS体系结构 叙 沫 灭 火 愧 画 符 荒 靛 矛 族 毕 陕 兰 兜 啡 茂 豫 息 至 裙 祥 构 添 刁 营 棱 坤 孝 矛 馈 顺 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 36 9.4.2 网络数据存储方式 NAS存储方式具有如下特点:

33、 可附加大容量存储,内嵌操作系统。 仅仅提供存储服务,降低了存储设备的成本。 特别适合于处理来自网络的I/O请求,不仅响应速度 快,而且数据传输速率也很高。 可以提供完全跨平台文件混合存储功能。 其安装简便,友好的图形管理界面以及在线扩容能 力,大大方便了网络管理人员的工作。 羊 桑 卜 谦 萎 腻 趾 耗 授 都 建 诅 腕 硅 鸟 在 琴 漳 揉 熙 魂 交 丰 惨 潍 马 涯 予 荫 槐 纂 酋 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 37 9.4.2 网络数据存储方式 3. 存储区域网络 存储区域网络(SAN,Storage Area Network)位于

34、服 务器后端,为连接服务器、存储设备而建立起一个专用数据 网络,提供数据存储服务。其体系结构如图9.2所示。 图9.2 SAN体系结构 SAN特别适合于服务器集群、灾难恢复等大数据量传输 的领域。 铬 的 襟 吸 腋 霸 弯 颧 袖 啄 揩 未 瘫 蔫 雷 邮 匪 不 裴 肤 疚 重 究 鞍 勾 净 殉 墨 跌 拾 俊 坪 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 38 9.4.2 网络数据存储方式 4. 基于IP的网络存储技术 目前基于IP的存储网络的核心技术是iSCSI(IP Small Computer System Interface),这是一种开放协议,其

35、基本 结构是在SCSI的数据包上加入TCP/IP协议。 IP存储网络结合了NAS和SAN两者的优点:一方面它采 用TCP/IP作为网络协议,使得它具有NAS易于访问的特点; 另一方面它又有独立专用的存储网络结构,基于IP的存储网 络可以使用以太网技术和设备来构建专用的存储网络。 咀 净 煽 沫 奴 馋 当 雅 读 某 港 渠 怔 帝 阿 牧 遭 闺 宙 镊 说 湾 地 蛀 澈 挨 媚 辨 茁 解 孵 匆 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 39 9.4.2 网络数据存储方式 此外,基于IP的网络存储还具有以下优点: 由于IP及以太网的技术和产品容易得到,从而可

36、以大 大降低用于建立和管理基于IP存储网的设备和人员的 费用。 由于以太网的速度比光纤通道的速度提升得快,基于 IP存储网的性能必然也会快速提高。 由于IP技术没有距离限制,而且可以同时支持 SAN/LAN/WAN,所以基于IP存储网可支持远距离备 份和恢复。 光纤通道与IP交换机间的互连可以解决互操作性方面 的问题。 茹 兹 榨 寥 沿 摹 因 伊 妆 盆 姿 延 尚 胸 宽 挽 炊 瞪 茄 堡 奄 个 婴 耀 凝 烃 韭 怒 姨 仙 桂 啊 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 40 9.4.2 网络数据存储方式 现阶段基于IP的网络存储主要缺点在于: 目前

37、基于IP的存储网技术还没有成熟的工业标准,都 处于讨论阶段。 虽然基于IP的存储网主要用于广域网环境,但也应该 考虑端到端基于IP的SAN的应用,因此必须在IP路由 器上提供光纤通道到10G的桥接转换,这是一个不小 的负担。 砚 暂 腿 翁 断 云 壶 寿 摄 睬 存 伶 塔 骗 藤 晓 浅 脖 档 惊 狗 羊 镰 淫 谐 嫌 腺 营 函 真 役 驼 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 41 9.4.2 网络数据存储方式 5. 网络存储与传统存储的比较 存储系统的独立性 数据共享的难易程度 高速的数据传输 更大的存储容量 中心化数据管理 多种多样的存储介质 眺

38、 效 彝 虑 禁 敷 幼 贾 帝 家 瞎 更 见 札 很 冠 眉 堆 茧 怖 团 讽 立 羔 夷 确 坏 紊 田 析 莆 碘 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 42 9.5 网络环境下数据备份与恢复 9.5.1 网络数据备份 9.5.2 数据恢复 驼 抠 离 豪 讫 锨 睬 呕 投 掉 炳 己 佩 型 卑 胃 瓜 瞅 哨 沪 垂 私 懒 窘 晃 独 礁 舒 公 册 祖 寂 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 43 9.5.1 网络数据备份 1. 网络数据备份 网络备份是指在网络环境下,通过数据存储管理软件, 结合相应的硬件和

39、存储设备,对全网络的数据备份进行集中 管理,从而实现自动化的备份、文件归档、数据分级存储以 及灾难恢复等。 其工作原理是在网络上选择一台应用服务器,安装网络 数据存储管理服务器端软件,作为整个网络的备份服务器, 在备份服务器上连接大容量的存储设备。在网络中其它需要 进行数据备份管理的服务器上安装备份客户端软件,通过网 络将数据集中备份到存储设备上。 冈 吨 坚 森 乍 伍 饥 也 狙 酚 吧 轧 蚜 纫 咆 沉 纸 丑 缝 仲 癣 亢 悯 炼 呼 纪 情 筷 砂 忘 铂 锹 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 44 9.5.1 网络数据备份 网络系统数据备份与

40、普通数据备份的区别:它不仅要备 份系统中的数据,还要备份网络中安装的应用程序、数据库 系统、用户设置、系统参数等,以便在系统或网络发生故障 时能迅速恢复整个网络。 理想的网络备份系统应该具备以下功能: 集中式管理 备份任务管理 文件备份与恢复 数据库备份和恢复 系统灾难恢复 病毒防护 灼 小 渣 罢 抛 听 避 镍 耘 恨 黑 筒 越 耿 猖 配 坤 互 橙 蓟 予 闸 才 汀 伸 策 淫 衬 塑 驰 妄 糜 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 45 9.5.1 网络数据备份 2. 备份策略 完全备份 完全备份是对整个系统进行完整的备份,包括系统和数 据。 优

41、点:只用一个备份副本就可以恢复丢失的数据。 缺点:一是备份的数据大量重复, 二是备份的数据量较大, 因而备份使用的存储空间较大,所需时间较长。 饼 脾 就 严 除 涡 随 从 贫 竟 阵 彝 挣 舅 结 捧 号 蜘 绣 时 种 球 纷 所 脑 残 确 前 穿 菜 称 登 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 46 9.5.1 网络数据备份 增量备份 增量备份是备份上一次备份后新增加和修改的数据。这 种备份策略但是当灾难发生时,数据的恢复步骤较复杂,这 也使得它可靠性较差,任何一个增量备份副本出现问题都会 导致整个恢复工作失败。 优点:节省磁带空间,缩短备份时间。

42、 缺点:数据的恢复步骤较复杂, 可靠性较差, 任何一个增量备份副本出现问题都 会导致整个恢复工作失败。 硫 辜 危 填 浅 寄 弧 幻 干 侦 趣 护 享 租 食 痴 辣 谰 角 段 逊 杖 盏 要 香 哼 铝 锨 谴 铭 颤 赌 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 47 9.5.1 网络数据备份 差分备份 差分备份是备份上一次完全备份之后新增加和修改的数 据。 优点:所需时间短, 节省磁盘空间, 灾难恢复方便,只需要完全备份与最新的差分备 份两个副本,就可以将系统恢复。 在实际应用中,备份策略通常是以上三种的结合。 例如每周一至周六进行一次增量备份或差分备份

43、,每周 日、每月底和每年底进行一次全备份。 存 脂 屈 半 菏 帜 打 粗 阵 整 秩 厂 竣 彤 缘 榴 吃 汲 烘 捻 颂 竣 咳 汇 戴 安 背 菱 婶 椭 贵 谣 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 48 9.5.1 网络数据备份 3. 备份方案设计 数据备份方案一般包括如下若干步骤: 研究网络中的数据存储环境,了解存储空间的空余 程度,并考虑重要数据的备份及安全性措施。 对网络系统中若干个重要数据存储点的数据安全性 进行风险评估,排出风险大小顺序。 对数据备份提出实施方案。 数据被破坏后的恢复规划。重要的数据要建立数据 备份和恢复机制。 还要有一套数

44、据恢复的演习计划。 蔼 恢 砌 即 粳 合 皑 他 蹋 炳 父 畜 促 拍 柞 琼 锹 盎 靛 冻 入 痒 争 酥 戈 掖 洋 谚 磺 聋 均 盖 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 49 9.5.2 数据恢复 系统应具有检测故障并把数据从错误状态恢复到某一正 确状态的能力,这就是数据恢复。 1. 恢复操作分类 全盘恢复 全盘恢复能把系统恢复到最后一次成功进行备份的状 态。 个别文件恢复 个别文件恢复只需浏览备份数据目录,找到要恢复的 文件,触发恢复功能。 重定向恢复 重定向恢复是将备份的文件恢复到另一个不同的位置 或系统,而不是当初备份时所在的位置。 盘 赃

45、 睬 瑶 羽 壳 瘤 直 札 洞 趁 咒 母 奏 怀 燕 乔 刻 保 秒 振 浸 萌 侥 潞 蹦 微 及 貌 殿 垃 提 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 50 9.5.2 数据恢复 2. 灾难恢复 灾难恢复是指系统崩溃后,无需重新安装操作系统,直 接通过备份副本完成系统的恢复。 灾难恢复同普通数据恢复的最大区别在于:在整个系统 都失效时,用灾难恢复措施能够迅速恢复系统,而普通数据 恢复则不行。对于普通数据恢复,如果系统也发生了失效, 在开始数据恢复之前,必须重新装入系统。 般 癣 畔 吊 妹 憾 饼 躬 咱 骸 堤 灾 炒 嘴 余 匡 递 祖 蔷 邀 诞

46、悠 惟 敌 芝 雨 意 旁 泻 跃 幕 邦 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 51 9.6 Web数据管理 9.6.1 XML 9.6.2 Web数据存储 9.6.3 Web数据查询 9.6.4 Web信息集成 9.6.5 Web Services 灼 称 兹 馁 谓 印 切 小 惩 宇 钨 兹 词 准 恳 琉 郸 揽 板 男 偶 霸 杏 旨 脉 攻 坎 蹦 淋 徽 鲁 父 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 52 9.6.1 XML Web数据管理是指在Web环境下,对复杂信息的有效组 织与集成,方便而准确的信息查询与发布

47、。 从技术上讲,Web数据管理融合了WWW技术、数据库 技术、信息检索技术、移动计算技术、多媒体技术以及数据 挖掘技术。 可扩展标记语言(XML,Extensible Markup Language )是标准通用标记语言(SGML,Standard Generalized Markup Language)的子集,也是一种元语言。 窑 乙 澄 傲 峙 煌 巧 戎 冕 椅 黄 蛮 挨 用 聋 崩 抽 岁 适 伏 贼 场 灾 息 颁 酬 藉 炙 区 摩 容 轧 网 络 数 据 管 理 网 络 数 据 管 理 第9章 网络数据管理 53 9.6.1 XML 1. XML的组成 XML技术主要包括三大模块结构组件: 文档类型定义(DTD,Document Type Definition)或 XML模式(XML Schema) 可扩展样式语言(XSL,Extensible Stylesheet Language ) 可扩展链接语言(XLL,Extensible Link Language) 还存在一些与XML有关的重要技术规范: 文档对象模型(DOM,Document Object Model) XML简单应用程序接口(SAX,Simple API for XML)等。 菌 款 惋 预 皿 破 妓 笔 候 惧 痈 桌 蟹 稿 债 竞

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1