Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  optymalizacja baz danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Database optimization for improvement of existing systems
EN
Due to the increasing volume of data, which is the result of market globalization and the computer development of the largest commercial enterprises, performance problems at the database level in existing systems become common and are a top priority. In this research database optimization methods were presented, taking into account the constraints deriving from the existing system architecture. Both technical and business constraints were considered. The increase in efficiency in each case was assessed by the time required to perform a particular database operation. The numbers of disk reads and buffer gets, as the technical factors of efficiency growth, were determined when possible.
EN
One of the most important factors of real live business applications are speed and reliability. The question that arises during development states: what is more important: efficiency of servers or security of database/application. One of the biggest databases used in the University of Łódź for its applications must have restricted access to data. On the other hand, although it is used by many people concurrently cannot be overloaded. Security rules are based on views created for every user, which gives scalability and flexibility. Unfortunately this approach has security vulnerabilities which is presented in this article.
PL
W zastosowaniach biznesowych bardzo często, jako najważniejsze wskaźniki jakości rozwiązania, wskazuje się szybkość działania oraz niezawodność. W trakcie tworzenia takich rozwiązań pojawia się dylemat: wydajność serwera czy też jego bezpieczeństwo? Przed podobnym dylematem stanęli twórcy jednej z największych baz danych użytkowanych na Uniwersytecie Łódzkim, gdyż aplikacje ją używające musiały posiadać bardzo ograniczony dostęp do danych, a ponieważ aplikacje te używane są przez wiele osób, to istnieje problem przeciążenia bazy danych. Reguły bezpieczeństwa zostały oparte na widokach tworzonych dla każdego użytkownika, co daje dużą skalowalność i elastyczność rozwiązania. Niestety, takie rozwiązanie posiada pewne niedostatki związane z bezpieczeństwem, które zostały omówione w niniejszej publikacji.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.