[정보처리기사 요약] 3과목 데이터베이스 구축 – 2장 물리 데이터베이스 설계

2022 시나공 정보처리기사 필기 참고하여 요약한 내용입니다. 3과목 데이터베이스 구축의 2장 물리 데이터베이스 설계에서 중요한 내용들을 중심으로 정리했습니다. 요약인 만큼 내용이 부족할 수 있을 수 있으니 참고해주세요.

2장 물리 데이터베이스 설계

90. 사전 조사 분석

91. 데이터베이스 저장 공간 설계

92. 트랜잭션 분석 / CRUD 분석

1) 트랜잭션(Transaction) : 데이터베이스에서 하나의 논리적 기능을 수행하기 위한 작업의 단위

한꺼번에 모두 수행되어야 할 일련의 연산들

– 특징(ACID)

* Atomicity(원자성) : 연산은 데이터베이스에 모두 반영되도록 완료(Commit)되거나

전혀 반영되지 않도록 복구(Rollback)되어야 한다.

* Consistency(일관성) : 시스템의 고정 요소는 트랜잭션 수행 전과 후의 상태가 같아야 한다

* Isolation(독립성) : 수행중인 트랜잭션은 완료될 때까지 다른 트랜잭션의 연산이 끼어들 수 없다

* Durability : (지속성) : 트랜잭션의 결과는 영구적으로 반영되어야 한다

2) CRUD 분석 : 생성(Create), 읽기(Read), 갱신(Update), 삭제(Delete) 연산으로 프로세스와 테이블 간에 매트릭스를

만들어서 트랜잭션을 분석하는 것, 트랜잭션 부하가 집중되는 채널을 파악하고 분산시킴

93. 인덱스 설계

1) 인덱스 개념 : 데이터 레코드를 빠르게 접근하기 위해 <키 값, 포인터> 쌍으로 구성되는 데이터 구조

– 데이터가 저장된 물리적 구조와 밀접한 관계가 있다.

– 물리적 구조에 접근하는 방법을 제공한다.

– 파일의 레코드에 대한 액세스를 빠르게 수행할 수 있다.

– 레코드의 삽입 삭제가 수시로 일어나는 경우에는 인덱스의 개수를 최소로 하는 것이 효율적이다.

– 데이터 정의어를 이용하여 사용자가 변경할 수 있다.

94. 뷰(View) 설계

1) 뷰 : 가상 테이블, 저장장치 내에 물리적으로 존재하지 않음, 임시적인 작업을 위한 용도, 사용상의 편의성 최대화

– 특징 : 기본 테이블과 같은 형태, 물리적으로 구현되어 있지 않음, 논리적 독립성을 제공, 관리가 용이, 명령문 간단,

정의된 뷰는 다른 뷰의 정의에 기초가 됨, 정의된 뷰를 삭제하면 기초로 정의된 다른 뷰도 삭제됨,

뷰를 정의할 때 CREATE 문, 뷰를 제거할 때 DROP 문

– 장점 : 논리적 데이터 독립성 제공, 데이터 관리 간단, 자동 보안 제공

– 단점 : 독립적인 인덱스를 가질 수 없음, 뷰 정의 변경 불가, 연산에 제약이 따름

95. 클러스터 설계

96. 파티션 설계

1) 파티션 : 대용량의 테이블이나 인덱스를 작은 논리적 단위인 파티션으로 나누는 것, 성능 저하 방지, 데이터 관리 쉬움,

별도의 공간에 데이터 저장, 성능 향상, 속도 향상, 세심한 관리 요구

– 종류 : 범위 분할, 해시 분할, 조합 분할, 목록 분할, 라운드-로빈 분할

97. 데이터베이스 용량 설계

98. 분산 데이터베이스 설계

1) 분산 데이터베이스 : 물리적으로 분산되어 있는 데이터베이스

– 고려사항

* 작업부하의 노드별 분산 정책

* 지역의 자치성 보장 정책

* 데이터의 일관성 정책

* 고장으로부터의 회복 기능

* 원격 접근 기능

– 목표 : 위치 투명성(Location Transparency), 중복 투명성(Replication Transparency)

병행 투명성(Concurrency Transparency), 장애 투명성(Failure Transparency)

– 장점 : 지역 자치성이 높다, 공유성 향상, 분산 제어 가능, 성능 향상, 장애가 전체 시스템에 영향을 끼치지 않음,

효용성, 융통성, 신뢰성, 가용성 높음, 용량 확장 용이

– 단점 : 기능이 복잡, 개발 비용, 처리비용 증가, 오류 증가

99. 데이터베이스 이중화 / 서버 클러스터링

100. 데이터베이스 보안 / 암호화

1) 데이터베이스 보안 : 권한이 없는 사용자가 액세스하는 것을 금지하기 위해 사용,

보안을 위한 데이터 단위는 테이블 전체로부터 특정한 값까지 다양,

서로 다른 객체에 대하여 다른 접근 권리를 가짐

2) 암호화(Encryption) : 수신자 이외에 내용을 알 수 없도록 평문을 암호문으로 바꾸는 과정

– 복호화(Decryption) : 암호문을 평문으로 바꾸는 과정

– 개인키 암호 방식(Private Key Encryption) = 비밀키 암호 방식

– 공개키 암호 방식(Public Key Encryption)

101. 데이터베이스 보안 – 접근통제

1) 접근통제 : 데이터베이스에 대한 사용자들의 접근을 통제

– 임의 접근통제(DAC) : 신원에 따라 권한 부여, 데이터 소유자가 접근통제 권한 지정

– 강제 접근통제(MAC) : 등급에 따라 권한 부여, 시스템이 접근통제 권한 지정(군대의 보안 : 벨 라파듈라 모델)

– 열할기반 접근통제(RBAC) : 역할에 따라 권한 부여, 중앙관리자가 접근통제 권한 지정

2) 접근통제 정책 : 신분 기반, 규칙 기반, 역할 기반

102. 데이터베이스 백업

103. 스토리지 : 대용량의 데이터를 저장하기 위해 서버와 저장장치를 연결하는 기술

1) DAS(Direct Attached Storage) : 전용 케이블로 직접 연결, 속도 빠름, 설치 및 운영 쉬움, 비용 저렴

2) NAS(Network Attached Storage) : 네트워크를 통해 연결, 확장성, 유연성 우수, 접속 증가 시 성능 저하

3) SAN(Storage Area Network) : 전용 네트워크를 별도로 구성, 광 채널 스위치 이용, 속도 빠름, 백업 장비 단일화,

확장성, 유연성, 가용성 우수, 초기 비용 비쌈

104. 논리 데이터 모델의 물리 데이터 모델 변환

105. 물리 데이터 모델 품질 검토

[정보처리기사 요약] 3과목 데이터베이스 구축 – 1장 논리 데이터베이스 설계
[정보처리기사 요약] 3과목 데이터베이스 구축 – 3장 SQL 응용

댓글 달기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다

Scroll to Top