물리적 설계의 단계별 활동

반응형

물리적 설계의 단계별 활동은 전역(Global) 논리적 모델 전환, 물리적 저장 방식 설계, 보안 설계, 시스템 운영 감시와 조정의 순으로 이루어짐

   

  1. 전역 논리적 모델 전환
    1. 전역 논리적 모델
      여러 사용자가 필요로 하는 요구 사항을 충족시키기 위해 각 사용자 관점을 논리적 모델로 나타내고, 마지막 단계에서 이들을 합집합의 개념을 도입하여 하나의 통합된 논리적 모델로 작성하는 것
    2. 전역 논리적 모델의 전환
      전역 논리적 모델을 목표 DBMS로 전환하는 작업으로, 관계형 DBMS 기준으로 정의하면 기본 테이블 설계를 수행하는 것인데, 테이블 생성 명령어인 'CREATE TABLE'을 사용
    3. 데이터 무결성 제약 조건
      데이터베이스를 갱신할 때 행(Row)이 조직의 업무 규칙에 맞는 데이터 값의 범위를 벗어나지 않도록 하는 것이며, 대체로 제약조건은 CHECK 구문 또는 'CREATE TRIGGER'를 이용
    4.    
  2. 물리적 저장 방식 설계
    1. 물리적 저장 방식의 설계 작업의 목적은 트랜잭션의 처리량, 응답 시간 및 디스크 용량을 감안하여, 효율적인 방법으로 데이터를 저장하기 위한 활동
    2. 2-8법칙(파레토 법칙)에 따라 발생 빈도가 높은 트랜잭션(20% 정도)이 접근하는 테이블은 무엇이고, 접근하여 어떠한 행위(삽입, 삭제, 갱신,검색)를 하는지를 분석하는 트랜잭션 분석 작업의 고려가 필요
    3. 적절한 파일 구조의 선택을 통해 각 테이블이 저장할 물리적 장치에 어떤 파일 구조(순차 파일, 인덱스 순차 파일 등) 형태로 저장될 것인지를 결정
    4. 정규화의 단점을 보완하거나 해결하는 방안으로, 적절한 수준의 반정규화를 통해 수행 속도를 빠르게 함
       
  • 보안 설계
    • 데이터베이스를 무단으로 사용하거나 변경을 금지하고, 외부의 악의적인 파괴의 위험으로부터 시스템을 보호하기 위한 대안을 강구하는 것
    • 보안 설계의 고려 사항
      • 접근 제어(Access Control)
        • 허가받지 않은 자의 접근을 통제하는 것
        • 로그인할 때 패스워드를 검사하는 방식을 적용
      • 권한 부여 규칙(Authorization Rules)
        로그인 절차, 즉 접근 통제를 거쳐 들어온 사용자라고 할지라도, 허가 받은 데이터에만 접근이 가능하도록 하는 것
  1. 가상 테이블(View)
    데이터베이스 중 허가 받은 사용자 관점에서만 볼 수 있도록 가상 테이블(즉, 뷰)을 만들어 주는 것
  2. 암호화(Encryption)
    데이터 파일에 접근했더라도 알아보지 못하도록 데이터 자체를 암호화 하는 것

   

  1. 시스템 운영 감시와 조정
    1. 데이터베이스를 운영해 나가는 과정에서 지속적인 감시를 통해 문제점을 보완하고 성능을 향상시키는 활동
    2. 데이터베이스 설계를 완벽하게 했다고 하더라도, 운영하는 과정에서 예기치 않은 문제점이나 설계에서 대수롭지 않게 생각했던 부분들이 나타나게 되므로, 지속적인 감시와 조정이 요구됨
반응형