Классификация информационных систем по признаку структурированности задач 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Классификация информационных систем по признаку структурированности задач



Администрирование в ИС

Шуранов Е.В.


 

Лекция 1.

Администрирование — непрерывный процесс, который позволяет сделать ИС более

· понятной для руководства пользователем,

· прозрачной,

· управляемой,

· защищённой,

· стабильно функционирующей,

· не зависящей от людей и организаций.

Грамотное администрирование позволяет уменьшать время восстановление после аварий.
Администрирование включает в себя:

1. создание и ведение сетевой спецификации,

2. создание и ведение журнала ИС,

3. создание схемы сети (по необходимости),

4. консультирование пользователя,

5. управление процессом модернизации,

6. профилактические работы

a. на сервере,

b. на компьютерах сети,

7. устранение возникающих проблем и неисправностей в ИС.

Сопутствующие услуги администрирования:

· установка и подключение периферийного оборудования,

· установка и настройка системного ПО,

· устранение возникающих неисправностей.

Целью любого администрирования является предупреждение проблем, обеспечение бесперебойной работы.

Основным процессом администрирования является ведение документаций. Наличие документации позволяет выявлять проблемы. При администрировании сети необходимо пользоваться существующими стандартами в данной области.

При администрировании сети ведется документация:

· схема сети,

· сетевая спецификация,

· журнал сети

В журнал сети записываются все события, происходящие в сети: проблемы, ошибки, действия для устранения, смещение конфигурации, дата и время.

Плановые работы включают выделения IP-адресов, управление адресным пространством, изменение логинов и паролей, изменение учетных записей, обновление антивирусных программ, чистка от временной служебной информации.

Администрирование предусматривает предотвращение дыр в защите, а также их экстренное устранение при обнаружении. Для этого проводятся следующие мероприятия:

1. Наблюдение за безопасностью компьютеров и серверов сети.

2. Наблюдение за новостями по обнаружению дыр.

3. Своевременное устранение обнаруженных дыр.

4. Обновление ПО для актуализации системы безопасности.

5. Профилактическая проверка оборудования.

6. Профилактическая антивирусная проверка.

7. Наблюдения за производительностью серверов и компьютеров (и коэффициент использования ресурса производительности).

8. Своевременное внесение предложений по модернизации.

 

Информационная система – система, обеспечивающая сбор, хранения, обработку, поиск и выдачу информации, необходимой в процессе решения задач, анализировать проблемы и создавать новые продукты.

Процессы в ИС

Процессы, обеспечивающие работу ИС условно можно представить состоящими из нескольких блоков:

 


 

ИС определяется следующими свойствами:

1. Любая ИС может быть подвергнута анализу, построению и управлению на основе общих принципов ИС.

2. ИС является динамической и развивающейся.

3. При построении ИС необходимо использовать системный подход.

4. Выходной продукт ИС является информацией для принятия решений.

5. ИС следует восприятию как человеко-компьютерная система обработки информации.

Внедрение ИС может способствовать:

1. Получению более рациональных вариантов решения управленческих задач.

2. Освобождению работников от рутинной работы за счет ее автоматизации.

3. Обеспечению достоверной и актуальной информацией.

4. Уменьшению затрат на производство товаров и услуг.

Примеры ИС:

1. 1.ИС по отысканию рыночных ниш. Система регистрирует данные покупателя, что позволяет:

a. Определять группу покупателей, их состав и запросы для выбора стратегии, ориентированную на наибольшую группу покупателей.

b. Посылать спам.

c. Предоставлять постоянным покупателям скидки.

2. ИС по продаже авиабилетов. Позволяет анализировать архивные данные на многие годы для оценки перспектив заполнения салона, определять количество непроданных билетов и цены.

3. Стандартные ИС предприятий.

Структура ИС


Информационное обеспечение

Своевременное формирование и выдача достоверной информации для принятия управленческих решений. Схема информационных потоков отражает маршруты движения информации и ее объемы. Места возникновения первичной информации и использование получаемой информации. За счёт анализа структур подобных схем можно выработать меры по совершенствованию всей системы управления.

Анализ информационных потоков обеспечивает:

1. исключение дублирующей и неиспользуемой информации.

2. классификацию и рациональное представление информации.

Методология построение БД информационного обеспечения базируется на двух этапах:

1. обследование всех функциональных подразделений фирмы

2. построение концептуальной информационно-логической модели данных.

Техническое обеспечение

Комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы

Комплекс технических средств составляют:

1. компьютеры любых моделей;

2. устройства сбора, накопления, обработки, передачи и вывода информации;

3. устройства передачи данных и линий связи;

4. оргтехника и устройства автоматического съема информации;

5. эксплуатационные материалы и др.

К настоящему времени сложились две основные формы организации технического обеспечения (формы использования технических средств): централизованная и частично или полностью децентрализованная.

Централизованное техническое обеспечение базируется на использовании в информационной системе больших ЭВМ и вычислительных центров.

Децентрализация технических средств предполагает реализацию функциональных подсистем на персональных компьютерах непосредственно на рабочих местах.

Перспективным подходом следует считать, по-видимому, частично децентрализованный подход – организацию технического обеспечения на базе распределенных сетей, состоящих из персональных компьютеров и большой ЭВМ для хранения баз данных, общих для любых функциональных подсистем.

Программное обеспечение

В состав программного обеспечения входят общесистемные и специальные программные продукты, а также техническая документация.

К общесистемному программному обеспечению относятся комплексы программ, ориентированных на пользователей и предназначенных для решения типовых задач обработки информации. Они служат для расширения функциональных возможностей компьютеров, контроля и управления процессом обработки данных.

Специальное программное обеспечение представляет собой совокупность программ, разработанных при создании конкретной информационной системы. В его состав входят пакеты прикладных программ (ППП), реализующие разработанные модели разной степени адекватности, отражающие функционирование реального объекта.

Техническая документация на разработку программных средств должна содержать описание задач, задание на алгоритмизацию, экономико-математическую модель задачи, контрольные примеры.

Математическое обеспечение

1. средства моделирования процессов управления;

2. типовые задачи управления;

3. методы математического программирования, математической статистики, теории массового обслуживания и др.

Организационное обеспечение

Организационное обеспечение — это совокупность методов и средств, регламентирующих взаимодействие работников с техническими средствами и между собой в процессе разработки и эксплуатации ИС.

Организационное обеспечение реализует следующие функции:

1. анализ существующей системы управления организацией, где будет использоваться ИС, и выявление задач, подлежащих автоматизации;

2. подготовку задач к решению на компьютере, включая техническое задание на проектирование ИС и технико-экономическое обоснование ее эффективности;

3. разработку управленческих решений по составу и структуре организации, методологии решения задач, направленных на повышение эффективности системы управления.

Организационное обеспечение создается по результатам предпроектного обследования на 1-м этапе построения БД.

Правовое обеспечение

Правовое обеспечение – совокупность правовых норм, определяющих создание, юридический статус и функционирование информационных систем, регламентирующих порядок получения, преобразования и использования информации.

Главной целью правового обеспечения является укрепление законности.

В состав правового обеспечения входят законы, указы, постановления государственных органов власти, приказы, инструкции и другие нормативные документы министерств, ведомств, организаций, местных органов власти. В правовом обеспечении можно выделить общую часть, регулирующую функционирование любой информационной системы, и локальную часть, регулирующую функционирование конкретной системы.

Правовое обеспечение этапов разработки информационной системы включает нормативные акты, связанные с договорными отношениями разработчика и заказчика и правовым регулированием отклонений от договора.

Правовое обеспечение этапов функционирования информационной системы включает:

1. статус информационной системы;

2. права, обязанности и ответственность персонала;

3. порядок создания и использования информации и др.

Лекция 2

Информационные системы, создающие управленческие отчеты, обеспечивают информационную поддержку пользователя, т.е. предоставляют доступ к информации в базе данных и ее частичную обработку. Процедуры манипулирования данными в информационной системе должны обеспечивать следующие возможности:

1. составление комбинаций данных, получаемых из различных источников;

2. быстрое добавление или исключение того или иного источника данных и автоматическое переключение источников при поиске данных;

3. управление данными с использованием возможностей систем управления базами данных;

логическую независимость данных этого типа от других баз данных, входящих в подсистему информационного обеспечения;

автоматическое отслеживание потока информации для наполнения баз данных.

Информационные системы, разрабатывающие альтернативы решений, могут быть модельными и экспертными.

Модельные информационные системы предоставляют пользователю математические, статические, финансовые и другие модели, использование которых облегчает выработку и оценку альтернатив решения. Пользователь может получить недостающую ему для принятия решения информацию путем установления диалога с моделью в процессе ее исследования.

Основными функциями модельной информационной системы являются:

возможность работы в среде типовых математических моделей, включая решение основных задач моделирования типа "как сделать, чтобы?", "что будет, если?", анализ чувствительности и др.;

достаточно быстрая и адекватная интерпретация результатов моделирования;

оперативная подготовка и корректировка входных параметров и ограничений модели;

возможность графического отображения динамики модели;

возможность объяснения пользователю необходимых шагов формирования и работы модели.

Экспертные информационные системы обеспечивают выработку и оценку возможных альтернатив пользователем за счет создания экспертных систем, связанных с обработкой знаний. Экспертная поддержка принимаемых пользователем решений реализуется на двух уровнях.

Работа первого уровня экспертной поддержки исходит из концепции "типовых управленческих решений", в соответствии, с которой часто возникающие в процессе управления проблемные ситуации можно свести к некоторым однородным классам управленческих решений, т.е. к некоторому типовому набору альтернатив. Для реализации экспертной поддержки на этом уровне создается информационный фонд хранения и анализа типовых альтернатив.

Если возникшая проблемная ситуация не ассоциируется с имеющимися классами типовых альтернатив, в работу должен вступать второй уровень экспертной поддержки управленческих решений. Этот уровень генерирует альтернативы на базе имеющихся в информационном фонде данных, правил преобразования и процедур оценки синтезированных альтернатив.

ИС в фирме

Необходимо иметь несколько локальных ИС различного назначения, которые взаимодействуют и поддерживают управленческие решения на всех уровнях.

 

На основе интеграции ИС разного назначения с помощью компьютерных сетей в фирме создаются корпоративные ИС. Подобные ИС предоставляют пользователю возможность работать как с общефирменной базой данных, так и с локальными базами данных.

Информационная система может иметь наибольший эффект, если фирму рассматривать как цепь действий, в результате которых происходит постепенное формирование стоимости производимых продуктов или услуг. Тогда с помощью информационных систем различного функционального назначения, включенных в эту цепь, можно оказывать влияние на стратегию принятия управленческих решений, направленных на увеличение доходов фирмы.

Лекция 3

IPSec

Разработан для повышения безопасности IP-протокола, что достигается за счёт дополнительных протоколов, добавляющих к IP-пакету собственные заголовки.

AH (Authentication Header) – протокол заголовка и идентификации, обеспечивает целостность путем проверки того, что ни один бит защищаемой части пакета не был изменен во время передачи.

Может вызывать проблемы, например, при прохождении пакета через NAT-устройство, изменяющее IP-адрес пакета. AH разрабатывался только для обеспечения целостности и не гарантирует конфиденциальности путем шифрования содержимого пакеты.

ESP (Encapsulating Security Protocol) – инкапсулирующий протокол безопасности, который обеспечивает и целостность и конфиденциальность. В режиме «туннеля» заголовок ESP располагается между новым IP-заголовком и зашифрованным IP-пакетом. При работе через FireWall важно не забыть настроить фильтры, чтобы пропускать пакеты с ID AH и/или ESP. Для AH ID – 51, ESP – 50. Важно не перепутать ID с номером порта.

IKE (Internet Key Exchange) – протокол, предназначенный для обмена ключами между двумя узлами VPN. Для работы IKE необходимо настроить правила в FireWall ля UDP порта с номером 500.

SA (Security Association) – связь безопасности, это термин IPSec для обозначения соединения. SA создается парами, т.к. каждая SA – это однонаправленное соединение. Полученные SA пары хранятся на каждом узле. Если ваш узел имеет SA, значит, VPN туннель был установлен успешно. Каждый узел способен устанавливать несколько туннелей с другими узлами, каждый SA имеет уникальный номер, позволяющий определить, к какому узлу он относится. Он называется SPI (Security Parameter Index) – индекс параметра безопасности. SA хранятся в базе SAD (SADatabase).

Каждый узел IPSec также имеет вторую базу – SPD (Security Policy Database) – базу данных политики безопасности.

Политика включает в себя следующие настройки:

1. Симметричные алгоритмы для шифрования и дешифрования данных,

2. Криптографические контрольные суммы для проверки целостности данных,

3. Способ идентификации узла (например, предустановленные ключи или RSA сертификаты),

4. Использовать ли режим туннеля или режим транспорта,

5. Какую использовать группу Diffie Hellman,

6. Как часто проводить переидентификацию узла,

7. Как часто менять ключ для шифрования данных,

8. Использовать ли HA, ESP или оба вместе.

 

Фазы установления туннеля

Установка и поддержка VPN происходит в два этапа.

На первом этапе два узла договариваются о методе идентификации, алгоритме шифрования, хэш-алгоритме и группе Diffie Hellman. Они также идентифицируют друг друга. Этот процесс может происходить в результате обмена тремя нешифрованными пакетами (агрессивный режим) или шестью нешифрованными пакетами (стандартный режим). В случае успешного завершения первой фазы, создается SA первой фазы, называемый Phase 1 SA или IKE SA.

На втором этапе генерируются данные ключей. Узлы договариваются насчет используемой политики. Этот режим также называется быстрым режимом (quick mode). Отличается от первой фазы тем, что может устанавливаться только после первого этапа, когда все пакеты второй фазы шифруются. При успешном завершении второй фазы появляется Phase 2 SA или IPSec SA.

Допустим, туннель между узлами успешно создан и ожидает пакетов. Однако, узлам необходимо переидентифицировать друг друга и сравнить политику через определенное время. Это время называется – время жизни Phase 1 или IKE SA Lifetime. Узлы также должны сменить ключ для шифрования данных через другой отрезок времени, который называется – время жизни Phase 2 или IPSec SA Lifetime. Типичное время жизни Phase 2 – 60 минут, Phase 1 – 24 часа.

Задача заключается в том, чтобы сконфигурировать оба узла с одинаковыми параметрами времени жизни. Если этого не произойдет, то возможен вариант, когда изначально туннель установлен успешно, но по истечении первого несогласованного времени связь прервется. Проблемы также могут возникнуть в том случае, когда время жизни Phase 1 меньше времени жизни Phase 2, т.к. при смене политики на одном из узлов изменения вступят в силу только при следующем изменении Phase 1. Если необходимо, чтобы изменения вступили в силу немедленно, достаточно убрать SA для этого туннеля из SAD.

Архитектура IPSec

Различают два режима применения ESP и AH: транспортный и туннельный.

Транспортный режим используется для шифрования поля данных IP-пакеты, содержащего протоколы транспортного уровня (TCP, UDP), которые в свою очередь содержат информацию прикладных служб. Примером может служить электронная почта. Недостатком транспортного режима является отсутствие механизмов скрытия конкретных отправителей и получателя, а также возможность проведения анализа трафика.

Туннельный режим предполагает шифрование всего пакета, включая заголовок сетевого уровня. Применяется в случае необходимости скрытия информационного обмена организации с внешним миром, например VPN.

Виды атак на AH, ESP и IKE

Можно разделить на следующие группы:

1. Атаки, эксплуатирующие конечность ресурсов системы, например DOS-атаки,

2. Атаки, использующие особенности и ошибки конкретных реализаций IPSec,

3. Атаки, основанные на слабости самих протоколов.


 

Лекция 4

Удаленный RemoteApp

Данная функция – одно из самых значительных усовершенствований. Суть ее состоит в том, что вместо удаленного рабочего стола позволяет работать с отдельно выбранным приложением. Удаленно так, как будто оно установлено на клиенте. Основной недостаток терминального режима – это неудобство от переключения между двумя рабочими столами. Данное неудобство исправлено в RemoteRoot.

Для использования RemoteApp достаточно запустить мастер. И в списке указываем те приложения, к которым мы хотим предоставить удаленный доступ и параметры их запуска. Выбрав в списке приложение, мы можем создать либо RDP файл для его запуска, либо пакет установки для развертывания его на клиенте, который помещает всё это в специальную папку и создает ярлыки на рабочем столе.

При запуске потребуется указать имя пользователя и пароль для доступа к серверу терминала. В остальном запуск удаленного приложения мало чем будет отличаться от запуска локально. Допускается запуск нескольких, в том числе одинаковых, приложений, которые будут работать в одной пользовательской сессии.

Для поддержки этой службы на клиентской машине должно быть установлено RDP версии 6 или выше.

Шлюз служб терминалов

Направлен на организацию безопасного доступа к службам терминала из внешних сетей. Шлюз позволяет получить доступ к серверу терминала, расположенному внутри сети предприятия из внешних сетей.

Многие провайдеры (мобильные операторы) либо ограничивают GRE пакеты, что делает невозможным установление VPN туннелей, основанных на GRE. К тому же работа через стандартный VPN дает доступ ко всей корпоративной сети, что тоже с точки зрения безопасности не всегда приемлемо. В данном случае пользователь устанавливает безопасное соединение со шлюзом, который перенаправляет пользователя через сервис терминала во внутренние сети.

Необходимым условием для подключения к шлюзу является наличие на клиентском компьютере действующего сертификата, выданного сервисом шлюза. Для тестов и небольших организаций можно использовать самозаверяющий сертификат, но предпочтительней использовать сертификат, выданный одним из центров сертификации.

При настройке подключения настраиваются параметры шлюза. Опция «не использовать шлюз терминала ля локальных адресов» позволяет работать напрямую с сервером, находясь в офисе, и через шлюз за пределами офиса.

При подключении необходимо указать пароль для авторизации на сервере шлюза.

Таким образом, данная служба является типом SSL VPN.

TSG (Terminal Services Gateway).

SSL (Secure Sockets Layer) – уровень защиты сокетов. Криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. Используется для организации VPN.

GRE (Generic Routing Encapsulation) – общая инкапсуляция маршрута. Протокол туннелирования сетевых пакетов, предназначенный для инкапсуляции пакетов сетевого уровня сетевой модели OSI в IP-пакеты.

Туннелирование подразумевает 3 протокола:

1. Пассажир, инкапсулированный протокол (IP, LGNP, IPX и т.д.)

2. Протокол инкапсуляции GRE,

3. Транспортный протокол TCP/IP.

RDP (Remote Desktop Protocol) – протокол удаленного рабочего стола, купленный MS у Citrix, использующийся для обеспечения удаленной работы пользователя и сервера. Клиенты существуют практически для всех версий Windows, Linux, MacOS, Android, 3BSD.

В Windows Vista используется RDP 6, в Server 2008 – RDP 7, в Windows 7 – RDP 8.


 

Лекция 5

IP-адресация

Изначально ip-адресация в сетях осуществлялась на основе классов. Первые виды определяли класс сети, а по классу сети можно было сказать, сколько было бит отведено под номер сети и сколько адресов в данной сети.

Всего существовало 5 классов:

Рис. 7.1

A 0 7-ми разрядный адрес сети 24-разрядный адрес интерфейса

B 10 14 разр.адрес сети 16-разрядный адрес интерфейса

C 110 21 8

D 1110 Адрес многоразрядной рассылки

Е 11110 зарезервировано

 

Особенностью IP является гибкая система адресации. Плата за это – наличие служб типа DNS. Адрес состоит из двух частей: номер сети и номер узла сети. IP-адрес ver4 имеет длину 4 байта. Нетрудно посчитать, что всего в пространстве IP-адресов было 128 сетей с адресами класса А, 65536 адресов класса В.

В результате чего с ростом сети Internet эта система оказалась неэффективной. Тем не менее, преимуществом использования подсети заключалось в том, что используется 1 адрес класса В с 30-тью адресами, а не 30 адресов класса С. При таком разделении на подсети уменьшается размер таблиц маршрутизации.

MSSQL

В современной версии БД позволяют обеспечивать высокую производительность, масштабируемость, простоту использования и эффективную работу с данными.

Масштабируемость – подсистема хранилища, которая работает с физическими файлами БД, поддерживает масштабирование от очень маленьких до очень больших БД. SQLServer может поддерживать до 64 ГБ ОЗУ и до 32 ГБ процессор.

Простота использования – усовершенствованные возможности администрирования помогают администратору БД автоматизировать рутинные операции и выполнять управление серверами централизованно через конфигурацию сервера с помощью различных служб.

Расширенная подсистема хранилища – реляционный сервер БД SQL имеет 2 лавных узла: реляционная подсистема и подсистема хранилища. Эти 2 подсистемы работают независимо, взаимодействуя др.с др. посредством собственных компонент данных как OLE DB. Реляционная подсистема использует интерфейс подсистемы хранилища, который состоит из сервисов, позволяющих взаимодействовать с основными компонентами хранилища БД.

Основные задачи подсистемы хранилища:

1. Обеспечение функциональности, позволяющее улучшить и облегчить использование и управление компонентами хранилища.

2. Управление буфферизацией данных и всего ввода/вывода физических файлов.

3. Контроль параллелизма, управление транзакциями, блокировок и журналирования.

4. Управление файлами и физическими страницами, используемыми для хранения данных.

5. Восстановление после системных ошибок.

 

Подсистема хранилища в SQLServer предлагает возможности, которые привносят простоту и физическую гибкость, сокращая при этом потребность в планировании, размещении и настройки производительности. Ключевая цель группы подсистем хранилища состоит в том, чтобы сократить затраты на настройку сервера для достижения его максимальной работы.

Ядро сервера может динамически корректировать эти параметры в зависимости от ситуации, в которой оказывается БД, используя специальные адаптивные алгоритмы.

 

Лекция 6

Работа с данными.

Более эффективное чтение данных.

Данные передаются между сервером и пользователем посредством нескольких транзакций. Приложение или пользователь инициирует задачу и БД передает ее на исполнение процессору запроса и возвращает результат. Процессор запросов обслуживает задачу, принимая, интерпретируя и исполняя инструкции на T-SQL. Например, когда в сеансе пользователя передается инструкция Select, будут исполнены шаги:

1. Реляционная подсистема оптимизирует инструкцию и компилирует ее в план исполнения.

2. Реляционная подсистема интерпретирует план исполнения и чтобы собрать необходимые данные, отправляет запросы подсистеме хранилища.

3. Реляционная подсистема объединяет все данные, возвращенные подсистемой хранилища в окончательный результирующий набор.

 

Разделяемые сканирования

В SQLServer несколько запросов могут совместно использовать результаты выполняющегося сканирования таблиц, что может повысить производительность запросов, работающих с большими БД. Например, когда запрос сканирует без упорядочения большую таблицу, поток страниц направляется в кэш, в котором создается место для этих данных.

Если бы в это время был получен другой запрос к этой же таблице, без подобного кэширования пришлось бы создавать дополнительный операции дискового ввода/вывода тех же самых страниц.

Когда возможны разделяемые сканирования, всегда стоит пытаться оптимизировать запрос или подбирать индексы, т.к. сканирование таблиц будет уступать производительности и использованию хорошо подобранного индекса.

Параллелизм

Для сохранения последовательности транзакций при обращении к данным большого числа пользователей, подсистема хранилища блокирует ресурсы, что позволяет управлять связями на уровне строк, страниц, ключей, индексов и таблиц БД. Блокируя ресурс на время его изменения, ядро препятствует одновременному внесению изменений в одни и те же данные сразу несколькими пользователями. SQLServer динамически накладывает блокировки на разных уровнях детализации данных, стараясь использовать блокировку с наименьшими ограничениями.

Посредством специального процесса – отложенной фиксации – подсистема хранилища может активизировать доступ к страницам данных, фиксируя страницы только тогда, когда они же требуются другим продолжающимся процессам. Если же таких процессов нет, действует только одна фиксация для всех операций страниц.

Таблицы и индексы

Поскольку таблицы и индексы подвержены росту, SQLServer распределяет новые страницы группами по 8 страниц – экстенды. В SQLServer процессор запросов автоматически использует индексированное представление в тех случаях, когда это может оптимизировать план исполнения запроса.

Индексированные представления могут повысить производительность запросов данных, которые редко изменяются и часто используются для сложных объединения или запросов с вычислениями.

Новые типы данных

По мере развития SQLServer в нем появляются новые типы данных:

1. bigint – целочисленный 8-ми байтный тип,

2. sql_variant – позволяет хранить значения данных различных типов,

3. table – табличные данные, является полезным для оптимизации производительности.

Табличные переменные позволяют более эффективно использовать базу tempdb и работают быстрее, чем временные таблицы.

Индексы

Обращения к данным оптимизируются с помощью индексов. Поскольку требования к индексированию основываются на специфике использования данных, неправильный выбор индексов является одной из самых распространенных причин медленного исполнения запроса БД.

Типовая схема обслуживания индексов должна предусматривать периодические исследования условия использования индексов. Проверку схемы индексации и подстройку или оптимизацию индексов для текущих условий использования, отключая или создавая новый индекс.

Построение индексов

Когда создается индекс, подсистема хранилища делает выборку записей и определяет самый эффективный способ использования ресурсов сервера для создания индексов. Разные опции при этом позволяют управлять тем, какие системные ресурсы будут при этом распределены.

 

Ресурс Команда Опции Описание
TempDB create index Sort in tempdb Задействует распределяемое в tempdb дисковое пространство для сортировки при создании индекса. Способствует повышению пропускной способности ввода/вывода, если tempdb находится на нескольких дисках.
Память sp_config Index create memory Определяет объем памяти, используемый при создании любых индексов.
СPU sp_config Max degree of parallelism Ограничивает число процессоров, используемых в параллельных операциях.

Еще одним механизмом обеспечения масштабируемости является параллельное создание индексов. Этот процесс активизируется автоматически, когда серверу поступает инструкция по созданию индексов.

Подсистема хранилища определяет требования к данным и создает отдельные потоки.

Дефрагментация индексов

SQLServer поддерживает реорганизацию индексов «налету». Она не сильно влияет на производительность других операций и может быть остановлена и перезапущена в любой момент без потерь в своей работе. Вследствие вставок, удалений и изменений данных в таблице, страницы индексов могут оказаться фрагментированными, что снижает эффективность запросов.

Возможно использование команды DBCC SHOWCOUNTING, чтобы наблюдать и анализировать процесс фрагментации.

Если индекс фрагментирован, можно, используя команду DBCC INDEXDEFRUG, выполнить дефрагментацию индекса. Таким образом, можно поднять производительность операций чтения, за счет увеличения плотности заполнения страниц. Из-за чего во время выборки данных будет считываться меньшее их число.

Регистрация и регенерация.

Журнал транзакция представляет собой последовательность записей об изменениях БД. Регистрационные записи, сгенерированные транзакциями, сохраняются на диске в момент завершения своих транзакций. В том время как, страницы данных изменяемые транзакции сразу на диск не записываются, но сохраняются в кэш SQLServer для записи на диск спустя некоторое время.

Отсрочка записи на диск повышает эффективность массового доступа к страницам данных и позволяет избежать прерывания сканирования. Принудительная запись в файл журнала на диске позволяет гарантировать, что полностью завершенные операции не будут потеряны, если сервер будет остановлен.

Механизм восстановления (recovery) гарантирует, что база данных остается транзакционно непротиворечива до момента, пока она не станет доступна. Если БД транзакционно непротиворечива в ней будут отражены все завершенные операции, а любые незаконченные действия будут отменены.

Процесс восстановления приводит данные в совместимое с журналом транзакций состояние. Восстановление, выполняемое во время запуска SQLServer, называют restart/startup recovery. Восстановление из резервной копии, которое обычно необходимо из-за отказа дисков – media recovery.

Восстановление имеет 2 стадии:

1. redo – повторяет все изменения до искомой метки в журнале транзакций.

2. Undo – отменяет все действия, выполненные транзакциями, которые были активны на момент времени, где завершилась стадия повтора redo.

Для ускорения restart/recovery SQLServer использует контрольные точки, которая сбрасывает все измененные на момент ее прохождения страницы данных из буфферного кэш на диск.

Логические метки журнала

В SQLServer введена возможность помечать транзакции в файле журнала регистраций транзакций. Если понадобится восстановить БД, возможно указать метку, которая использовалась во время исполнения транзакции, вместо того, чтобы использовать отметку времени.

Чтобы пометить таким образом транзакцию используется именованная инструкция:

BEGIN TRANSACTION с параметром WITH MARK.

Восстановление может происходить до или включая помеченную транзакцию.

RESTORE LOG WITH…

Также возможно использование метки и для распределения транзакций – распределенные метки. Они необходимы при восстановлении множества связанных БД, которые должны находиться в транзакционно непротиворечивом состоянии.

Такие связанные БД могут размещаться как на одном, так и на разных экземплярах SQLServer.

Можно периодически создавать распределенные метки для группы таких БД, например каждые 5 минут. Если журнал транзакций одной из БД будет поврежден, потребуется вернуть всю группу БД в предшествующее состояние.

Использование распределенных меток снижает необходимость координации и точной синхронизации резервных копий нескольких связанных БД.


 

Лекция 7

Модели резервирования

Recovery mode добавлено в SQLServer с целью облегчения планирования защиты данных. Наличие моделей позволяет одну из предопределенных схем обслуживания транзакций, которые направлены на достижение нескольких целей, таких как высокая производительность, минимизаций размера журнала и поддержка его свободного места, а также защита от отказа дисковой подсистемы.

Основные три модели резервирования:

1. Простое резервирование (Simple recovery).

2. Полное резервирование (Full recovery).

3. Резервирование без массовых операций (Bulk-Logged recovery).

Имеется возможность быстрого переключения между моделями резервирования с помощью команды ALTER DATABASE SET RECOVERY [MODE].

Возможно чередование моделей. Например, в течение рабочего дня может использоваться полная модель, а ночью на время процесса загрузки данных – резервирование без массовых операций.

Полное резервирование

Регистрирует всё. Обеспечивает целостную защиту от потерь выполненных операций из-за повреждения файлов и данных. Однако, даже когда вы используете полную модель, чтобы предотвратить потерю данных для журнала транзакций, важно использовать отказоустойчивые диски.

Полная модель так же позволяет восстанавливаться на любой указанный момент времени.


 

Резервирование снимков

Существенно сокращает или вообще исключает использование ресурсов сервера во время создания резервных копий. Основные выгоды этой технологии следующие:



Поделиться:


Последнее изменение этой страницы: 2016-04-23; просмотров: 281; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.134.104.173 (0.126 с.)