44. FEJEZET - ADATBÁZIS KONCEPCIÓK II (GIS,térinformatika,térkép,geodézia)


   
 
 

44. FEJEZET - ADATBÁZIS KONCEPCIÓK II

 
Tartalom
<<< Előző fejezet               Következő fejezet >>>
 

 

44. Fejezet - ADATBÁZIS KONCEPCIÓK II

Szerkesztette: Gerald White, California State University, Sacramento

Magyar változat: Divényi Pál, Földmérési és Távérzékelési Intézet, Budapest

 

A. BEVEZETÉS

Adatbázisok térbeli adatok számára

A relációs modell a térinformatikában

B. ADATBIZTONSÁG

Integritási kényszerek

Tranzakciók

C. EGYIDEJŰ FELHASZNÁLÓK

Az egyidejű hozzáférés három típusa

Kiemelés - visszahelyezés (chekout - chekin)

Az adatvédelem kiterjesztésének meghatározása

Holtpont (deadlock), azaz kölcsönös kizárás

D. ADATBIZTONSÁG AZ ADATVESZTÉSSEL SZEMBEN

E. ILLETÉKTELEN HASZNÁLAT

Összefoglalás

IRODALOM

ELLENŐRZŐ KÉRDÉSEK

 

 

44. Fejezet - ADATBÁZIS KONCEPCIÓK II

Szerkesztette: Gerald White, California State University, Sacramento

Magyar változat: Divényi Pál, Földmérési és Távérzékelési Intézet, Budapest

 

A. BEVEZETÉS

- az adatbázisok létrehozása és karbantartása igen gondos tervezést, valamint számos érintőleges dolog pontos figyelembevételét igényli

- sok térinformatikai rendszert fejlesztettek ki kisebb adatbázisok kutatási környezeteként

- sok korai adatbázis egyáltalán nem vett figyelembe olyan fontos tényezőt, mint az adatbiztonság, ez egyre nagyobb jelentőségre tett szert, ahogy nőtt az adatbázisok mérete és a bennük foglalt információk értéke

Adatbázisok térbeli adatok számára

- sokfajta típusú adat érinti a földrajzi jellegű adatokat, amely típusok lehetnek: képek, szavak, koordináták és komplex objektumok

- csak kevés adatbázisrendszer volt képes a szöveges adattípus kezelésére

- pl. a talajok leírása a jelkulcsban rendszerint több száz szó igénybevételét jelenti

- valamint a leírások az objektumok tulajdonságai között legalább olyan fontosak, mint a numerikus jellemzők - "megosztó és összekötő" leírások

- változtatható hosszúságú adatrekordok szükségesek, amelyeket gyakran nem kezelnek megfelelően a standard rendszerek

- a koordináták száma a vonal leírásában változó

- ezért a térinformatikai tervezők nem használnak standard adatbázis-megoldásokat a koordináták kezelésére, csak az attribútumtáblázatokra

- a szabványos adatbázisrendszereknél a rekordok sorrendjének nincs jelentősége

- földrajzi adatoknál az objertum helye egy adott sorrendet jelent, amely sok műveletnél fontos

- gyakran kell dolgozni ilyen adatbázisoknál térbelileg szomszédos objektumokkal

- ilyenkor nagyon előnyös, ha a szomszédos objektumok az adatbázisban is közel vannak egymáshoz (osztály)

- a hagyományos adatbázisoknál az is probléma, hogy nem engedik az azonos típusú rekordok között a kapcsolatot

- sok lehetséges kapcsolat létezhet a térbeli objektumok között, mindegyiket nem tárolhatjuk explicit módon

- mégis, néhány kapcsolatot explicit módon kell tárolni, mert az objektum geometriájából nem számítható ki, pl. útkereszteződésben az utak rendűsége

- a földrajzi adatok integritásának szabályai túl komplexek

- pl. az ívvel formált poligonnak a teljes határt meg kell adniuk (záródniuk kell)

- a vonalak nem kereszteződhetnek csomópont nélkül

- a nem-térbeli adatbáziskezelő megoldások hatékony felhasználása a belső struktúra magasszintű ismeretét igényli a felhasználó részéről:

- pl. a felhasználónak tudnia kell, hogy a poligonok gyakran ívekből tevődnek össze és arc-rekordokban tárolódnak, ezért nem lehet csak egyszerű objektumokként kezelni, a rendszernek figyelemmel kell lenni a belső struktúrára

- ha a felhasználótól túl sok ismeretet igényel az adatbázis-modell, esetleg nem koncentrál eléggé a saját probléma-megoldására

- a felhasználónak komplex parancsokat kell használnia olyan folyamatok végrehajtására, melyek egyébként elvileg egyszerűek

A relációs modell a térinformatikában

- a relációs modell a földrajzi valóságot fogja meg a táblák (relációk) állománya révén, melyeket az azonosítók (kulcsok) kapcsolnak össze (közös mezők ill. attribútumok)

- mindegyik tábla egy rekordsorozatot tartalmaz

- a táblák normalizáltak, azaz minimális a redundancia és maximális az integritás

- általában a relációs modell az egyik legkényelmesebb út a valóság megjelenítésére

- mindegyik tábla megfelel a valós világ egyik képződményének, az attribútumok közös típusa folytán

- a felhasználónak ismernie kell, melyik tulajdonság melyik táblában van tárolva

- a relációs modell bizonyos hátrányokkal rendelkezik a térbeli adatok és rendszereik számára

- sok alkalmazási módszer, mint pl. az Arc/Info csak az attribútum-táblázatot tartalmazza a relációs modellben, míg az objektum geometriai leírása nem ilyen egyszerű - ezt a módszert hívják "hibrid"-módszernek

- a legtöbb térbeli művelet nem része az RDBMS szabványos lekérdezési nyelvének , pl. keresse meg azokat az objektumokat, amelyek a felhasználó által definiált poligon területén vannak, pl. a fedvény (overlay), pl. a puffer-zóna létrehozása

- a relációs modell nem könnyen és hatékonyan felel meg a komplex objektumok koncepciójának, mivel ez az elmélet kompatibilisebb a hierarchikus adatmodell számára

 

B. AZ ADATBIZTONSÁG

- a sokféle kis számítógépes rendszer, amely a geometriai és geográfiai adatokra specializálódott, nem rendelkezik a hosszú távú adatintegritáshoz szükséges funkciókkal

Integritási kényszerek

- az integritási kényszerek azon szabályok, amelyeket az adatbázisnak rendszerint figyelembe kell vennie, pl.:

- az attribútum-értékek előírt határértékek között vannak

- az objektumok közötti relációk nem lehetnek ellentétben egymással, pl. "belefolyik" relációnak folyó szegmensek között egyeznie kell az "táplálva van" relációval

- a helyzeti adatok nem veszélyeztethetik a síkbeli kiterjesztés szabályát, pl. a szintvonalak nem kereszteződhetnek, stb.

Tranzakciók

- a tranzakciók tartalmazzák a következő műveleteket:

- egyszerűbb adat-változtatások,

- a teljes rekord törlése ill. hozzáadása,

- az attribútum törlése, ill. hozzáadása

- a séma változtatása, (az adatbázis külső megjelenítése)

- pl. új táblák (relációk) hozzáadása ill. törlése, az elérési kulcsok (azonosítók) újradefiniálása

- minden, a felhasználó által meghatározott változtatás és újradefiniálás mindaddig ideiglenes, míg nincs ellenőrizve

- a rendszer ellenőrzi az integritást, mielőtt a változást véglegesíti ("elküldi" a változást az adatbázisnak)

- a változás megtehető bármikor a végső jóváhagyás előtt

C. EGYIDEJŰ FELHASZNÁLÓK

- sok esetben egyazon időben több felhasználó igényli az adatbázis elérését

- ez nagy előnye a többfelhasználós és hálózatos rendszereknek

- ha az adatbázist egyidőben több felhasználó változtatja meg, könnyen az integritási kényszere sérülhet, hacsak nem léteznek megfelelő megelőző intézkedések

- a változtatások ütközhetnek és az integritás elvesztését eredményezhetik:

- pl."B" felhasználó változtatja az objektumot, míg "A" felhasználó műveletet végez az objektummal

- az eredmény nem lesz érvényes sem az új, sem a régi objektummal kapcsolatban

- pl. forgalomirányító rendszer

- az "A" operátor fogad egy tűz-jelzést, küld egy üzenetet a tűzoltóknak, hogy küldjenek ki egy kocsit, várja a tűzoltóállomás visszajelzését

- a "B" operátor fogadja a tűzjelzést "A" kivárása után, de mielőtt az "A"-operátor visszajelezne

- az eredmény: lehetséges, hogy mind az "A", mind a "B" operátor ugyanazt a tűzoltókocsit küldi ki

- a megoldás lehet az új kérés "zárolása", míg az előző nincs rendezve

- az egyidejű felhasználók automatikus kontrollja a tranzakciós koncepción alapul:

- az adatbázis csak a tranzakció végével változtatható meg

- az egyidejű felhasználók sosem látják a befejezetlen tranzakciók hatását

- a két egyidejű felhasználó hatásának interferenciája feloldódik a tranzakciós szinten

Az egyidejű hozzáférés három típusa

- védelem nélküli -az alkalmazások egyidejűleg visszahívhatók és változtathatók

- a gyakorlatban egyetlen rendszer sem engedi meg, de ha valaki megteszi, akkor a rendszer figyelmezteti, hogy várjon, amíg a másik felhasználó használja az adatot

- védett - bármely alkalmazás lekérdezhet adatot, de csak egy változtathat

- pl. "B" felhasználó lekérdezheti az tűzoltóautó helyzetét, még miután az "A" bejegyezte a "foglalt"-at rá

- kizárólagos (exkluzív) - csak egy alkalmazás érheti el az adatot

 

Kiemelés - visszahelyezés (checkout-checkin)

- a térinformatikai alkalmazásokban a digitalizálás, és felújítás hosszabb idejű intenzív munkát jelent az adatbázis egy részén

- pl. a digitalizáló személy teljes munkanapot tölthet egy térképszelvénnyel

- a munkát valószínűleg egy munkaállomáson fogja végezni a fő adatbázistól függetlenül

- a tranzakciók hosszúsága miatt a kezelés más módszerére van szükség

- a munka kezdetén az operátor kiemeli munkaterületet (checks out) az adatbázisból

- a munka végeztével az operátor ugyanazt a területet visszahelyezi (checked in) megváltoztatva és felújítva az adatbázist

- amíg egy terület ki van emelve, a fő adatbázisban zárolva van (locked)

- ez a tény lehetővé teszi más felhasználók számára az adat olvasását, de nem teszi lehetővé ez alatt a módosítását

- ez megoldja a felmerülő problémákat

- pl. "A" felhasználó kiemel egy szelvényt és elkezdi felújítani

- "B" felhasználó kiemeli ugyanazt a szelvényt és más szempont szerint felújítja

- ha mindketten visszahelyezhetik a szelvényt, a második visszahelyezés esetleg olyan objektumot akar módosítani, amely már nincs is benne

- a terület nincs levédve, amikor az új verziót visszahelyezik és módosítják az adatbázist

- a kiemelésre - visszahelyezésre fordított idő csupán töredék része lehet a napi munkaidőnek

Az adatvédelem kiterjedésének meghatározása

- mennyi adat védelme szükséges egy tranzakció alatt?

- az egyik adatrész cseréje indokolja a másik adatrész cseréjét, mondjuk az indexben

- elvileg minden adat védelemre szorul, amelyet a tranzakciós művelet érint

- nehéz meghatározni a változtatások lehetséges kiterjedését

- példa a térinformatikában

- a felhasználó változtatja a térképszelvényt

- mivel a szelvény széle a szomszédos szelvénnyel illesztve van, azt is módosítani kell

- pl. ha a vasútvonalat, amely érinti a szelvénykeretet, kitöröltük, érinti-e ez a szomszédos szelvényeket? Ha nem, akkor a továbbiakban nincs a szelvényhatár illesztve

- zárolni kell a szomszédos szelvényeket a tranzakció idejére?

- az adatvédelem szintjei

- a teljes adatbázis szint

- megjelenítési szint

- csak azon adatbázis-részek kapnak védelmet, melyek fontosak a megjelenítésnél

- rekordtípus szint

- védelem a teljes relációs ill. attribútum- táblázatra

- rekord előfordulási szint

- egyszerű rekord védelme

- adategység szint

- csak egy adategység védelme

Holtpont (deadlock), azaz kölcsönös kizárás

- ha a kérést nem követheti a művelet

- normálisan az eredmények a források inkrementális adatnyeréséből származnak

- pl. "A" igényli 1. forrást, "B" igényli 2.-t

- az "A" felhasználó a 2. forrásra kérdez, a "B" felhasználó az 1. forrásra

- "A és B" egymásra vár, hacsak nem következik be valamilyen közbeavatkozás

- pl. "A" felhasználó kiemel egy területet a térbeli adatbázisból, ezért az a terület és a hozzátartozó tartalom zárolva van

- "B" megkísérli kiemelni egy részét annak az adattartalomnak, amelyet "A" már zárolt

- ezért a rendszer "B" igényét zárolja (unlock) és újra indítja - "B" várni fog, amíg "A" befejezi

- ez lehetővé teszi más felhasználóknak, hogy a "B" számára zárolt egységeken dolgozzanak

- jóllehet ez oda vezethet, hogy "B" nem fér hozzá az adatbázishoz a végnélküli zárolások miatt - a "harmonikahatás" kiválthatja az ütközéseket és visszavonulnak

- ez a hatás gyakran nehézséget okoz a DBMS számára, azaz észlelni kell a hatásmechanizmust és kezelni azt

 

D. ADATBIZTONSÁG AZ ADATVESZTÉSSEL SZEMBEN

- a térbeli adatbázisok létrehozási költsége igen magas, így a beruházást védeni kell a adatvesztéssel szemben

- az adatveszteség létrejöhet a hardver és a szoftver hibájából is

- a adatvédelmi műveletek gyakran költségesek, de a magasabb költséget kiegyensúlyozza az adatok értéke

- az adatveszteség következménye bizonyos területeken óriási, (pl. bankrendszer, forgalomirányítási rendszer) ezért nagyon biztonságos rendszert hoznak létre

- az adatbázisokat rendszeresen el kell menteni (back up, biztonsági másolat formájában) mágnesszalagokon

- az utolsó biztonsági másolat után minden műveletet menteni kell, mivel az adatbázis másképp nem állítható újra elő

- a nem megerősített műveletek elveszhetnek, míg a jóváhagyottakat el kell menteni

- a hibák két típusa:

- az adatbázis-kezelőrendszer megszakítása az operációs rendszer hibája miatt, az operátor, a hardver hibája miatt, valamint a feszültségkimaradás miatt

- ezek a megszakítások lehetnek gyakoriak, történhetnek egyszer a héten, egyszer egy nap, stb.

- ha a főmemória veszik el, újból kell a rendszert indítani

- az adatbázistartalom, amely háttértárolón van, rendszerint sértetlen

- az adattároló elvesztése operációs hiba folytán, vagy hardver-probléma (a fej sérülése), vagy az átvitel megszakadása miatt

- ritkán fordul elő és lassabb visszaállítás várható

- az adatbázis regenerálható a biztonsági másolatból, plusz az átviteli naplóból, ha elérhető

 

E. ILLETÉKTELEN HASZNÁLAT

- néhány térbeli adat lehet titkos, mint pl. adólisták, vevőkörök, boltok forgalmi adatai stb.

- a jelen telekommunikációs rendszerek miatt elég nehéz az illetéktelen hozzáférés megakadályozása

- pl. "vírusfertőzés" gyakran érkezik a telekommunikációs hálózaton keresztül

- az adatbiztonság, adatvédelem különböző szintjei a térinformatikai adatbázisok terén a következőkkel reprezentálhatók:

- az illetéktelen felhasználó távoltartása az adatbázistól az operációs rendszer feladata

- az adatbázis bizonyos részeinek korlátozott használata

- pl. a népszámlálási adatok felhasználói hozzáférhetnek a népszámlálási adatokhoz, de nem a népszámlálóbiztosi kérdőívekhez, (megj.: Svédországban megengedett)

- a korlátozott felhasználók csak általánosabb illetve generalizált infomációkhoz juthatnak hozzá

- pl. egyes népszámlálási rendszerek az adatok utolsó jegyét véletlenszerűen kerekítik fel vagy le - a bizalmasság megtartására

Összefoglalás

- sok térinformatikai alkalmazás megkívánt rugalmassága és komplex volta nehézkessé teszi a megfelelő adatbiztonságot

 

IRODALOM

Abel, D.J., 1989. "SIRO-DBMS: a database tool-kit for geographical information systems," International

Journal of Geographical Information Systems 3:103-116. An extension of the relational model for spatial data

Frank, A.U., 1984. "Requirements for database systems suitable to manage large spatial databases,"

Proceedings, International Symposium on Spatial Data Handling, University of Zurich, pp. 38-60.

Nyerges, T.L., 1989. "Schema integration analysis for the development of GIS databases," International Journal of Geographical Information Systems 3:153-184. Looks at formal procedures for comparing and merging spatial database schemas

 

ELLENŐRZŐ KÉRDÉSEK

1. A térinformatikai adatbázisok mennyiben különböznek a többi általános adatbázistól?

2. Mit jelent az adatintegritás a térbeli adatbázisban? Mondjon példát!

3. Adjon példát arra, mikor a térbeli adatbázis integritása degradálható a megfelelő elérési kontroll nélkül!

4. Vizsgálja meg az adatelérési kontrollt a térinformatikai adatbázisokban? Például megfelelnek-e a nagy termelésközpontú alkalmazásoknak?

 
Tartalom
<<< Előző fejezet               Következő fejezet >>>
 



 
 


©GIS Figyelő