Trabalho individual

Disponível somente no TrabalhosFeitos
  • Páginas : 17 (4203 palavras )
  • Download(s) : 0
  • Publicado : 2 de novembro de 2011
Ler documento completo
Amostra do texto
[pic]

SUMÁRIO

1 INTRODUÇÃO 3
2 Segurança da informação. 4
2.1 gerenciamento de transações 4
2.2 controle de concorrência 4
2.3 recuperação 5
2.4 integridade 6
2.4.1 Integridade declarativa 6
2.4.2 Integridade procedural. 7
2.4.3 Integridade referencial. 7
2.5 distribuição 8
3 IHC – interface Homem-computador. 9
3.1 TÉCNICAS FORMAIS EMPREGUEM EM IHC. 9
3.2 PROTOTIPAÇÃO 11
3.2.1Pontos positivos 11
3.2.2 Pontos negativos 12
3.3 Usabilidade 13
3.4 ergonomia. 14
4 Interface web móveis (usabilidade). 16
4.1 TÉCNICAS PARA LEVANTAMENTO DE REQUISITOS NECESSÁRIOS À INTERFACE DOS DISPOSITIVOS MÓVEIS. 16
5 Modalidades de comércio eletrônico. 18
5.1 TIPOS DE MODALIDADES EXISTENTES 18
5.2 MÉTODOS DE SEGURANÇA APLICADOS AO ESTUDO DE CASO. 19
5.3 Modelo de negocio CRM. 19
6ONCLUSÃO 20
REFERÊNCIAS 21
INTRODUÇÃO

Este trabalho tem como finalidade consolidar o conhecimento de todas as disciplinas deste semestre na produção textual.

Segurança da informação.

1 gerenciamento de transações

Transação é um conjunto de operações sobre os dados, que deve acontecer como um todo. Todas as operações devem ser finalizadas com sucesso, ounenhuma delas deve ser realizadas. Caso uma das operações, contida na transação, venha a falhar, as operações ainda pendentes devem ser canceladas e as operações já realizadas devem ser revertidas. Desta forma uma transação sempre estará completa ou não foi realizada. Transações submetidas por vários usuários podem ser executadas concorrentemente e diversos problemas podem ocorrer no banco dedados se esta concorrência não for devidamente controlada. (BATTISTI, 2005).
Segundo (ELMASRI, 2005), dentre as falhar que podem ocorrer, destacaremos as seguintes.
• Atualização perdida: ocorre quando duas transações que acessem os mesmos itens de bancos de dados tiveram suas operações intercaladas.
• Atualização temporária: ocorre quando uma transação atualiza um item de banco de dadose, a seguir, falha por alguma razão. Este item pode ser acessado por outra transação antes que ele retorne ao seu valor original.
• Sumário Incorreto: se uma transação aplicar uma função agregada para sumário de um número de registros enquanto outras transações estiverem atualizando alguns desses registros, pode acontecer da função agregada calcular alguns valores antes de eles serematualizados e outros depois de feita a atualização.

2 controle de concorrência

O controle de concorrência controla as interações através de transações concorrentes visando assegurar a consistência do banco de dados. É aplicada pelo SGBD, que intercala ações de várias transações garantindo as restrições de integridade declaradas na criação das tabelas. Assim, cada vez que uma transaçãofor invocada deve ser executado por completo ou não ser executada e a execução da transação deve se da sem a interferência de outras transações que estejam sendo executadas simultaneamente.
Para isso são utilizados métodos de escalonamento, listando as ações de um conjunto de transações, representando uma seqüência de execução que deve conservar a mesma ordem de execução das ações dastransações presentes nesse conjunto.
Protocolo de bloqueio: um objeto deve ser bloqueado antes de ser lido ou atualizado, o bloqueio por si só não é suficiente para garantir serialização. Assim no bloqueio em duas fases uma transação deve bloquear os objetos antes de acessá-los e liberá-los antes de terminar, garantindo a serialização, na ordem em que as transações atingem o ponto emque a transação libera o primeiro objeto de bloqueio (ponto de bloqueio) e não poderá bloquear novos objetos, mas não garante o término, em tal situação, a transação deve ser abortada de reiniciada.
Pré-Ordenação: no protocolo de pré-ordenação uma transação recebe senha única quando começa e ações de uma transação herdam a sua senha a cada nó. As ações de transações distintas são...
tracking img