Tarea: DSI 6.2: Especificación de los Caminos de Acceso a los Datos (Versión Estructurado)
En esta tarea se especifican los caminos de acceso a los datos del sistema para optimizar el acceso a éstos y disminuir el tiempo de respuesta.
Disciplinas: Diseño
Amplía: DSI 6.2: Especificación de los Caminos de Acceso a los Datos
Objetivo

El objetivo de esta tarea es determinar los caminos de acceso a los datos persistentes del sistema, utilizados por los principales módulos de acuerdo al modelo físico de datos, con el fin de optimizar el rendimiento de los gestores de datos o sistemas de ficheros y el consumo de recursos, así como disminuir los tiempos de respuesta.

Relaciones
Descripción principal

Se recomienda realizar esta tarea para aquellos módulos/clases que reúnan, entre otras, alguna de las siguientes características:

  • Tratamiento crítico
  • Concurrencia
  • Accesos complejos a datos

Para el inicio de esta tarea, se toma como referencia el Diseño Detallado de los Subsistemas de Soporte (DSI 2.1) y el Diseño de la Arquitectura Modular (DSI 5) de los subsistemas específicos, productos que se están generando en paralelo a esta actividad.

Para cada módulo se identifican las tablas o ficheros y el tipo de acceso realizado, así como el orden que debe seguirse para la obtención de los datos. Asimismo, se efectúa una estimación del número de accesos que deben realizarse teniendo en cuenta, a su vez, la frecuencia y la prioridad del acceso.

La información obtenida sirve para identificar accesos excesivamente costosos o redundantes que pueden comprometer el rendimiento final del sistema y que, por lo tanto, exigen la optimización del modelo físico de datos, mediante la creación de nuevos accesos, posibles desnormalizaciones o particiones del modelo físico de datos.

Pasos
Identificar las tablas accedidas

Para cada módulo se identifican las tablas o ficheros y el tipo de acceso realizado, así como el orden que debe seguirse para la obtención de los datos. Asimismo, se efectúa una estimación del número de accesos que deben realizarse teniendo en cuenta, a su vez, la frecuencia y la prioridad del acceso.

Identificar los accesos críticos

Se identifican los accesos excesivamente costosos o redundantes que pueden comprometer el rendimiento final del sistema.

Más información