Czy inspekcja i dziennik robią dokładnie to samo w systemie oprogramowania?


13

Widziałem, że niektóre systemy oprogramowania mają funkcjonalność audytu i dziennika. Obie te funkcje wydają się robić tylko te same rzeczy - rejestrują wszystkie działania użytkowników za sceną. W bazie danych istnieją odpowiednie tabele audytu i dziennika. Jeśli naprawdę robią to samo, dlaczego programista opracował zduplikowaną funkcję w systemie?

Odpowiedzi:


12

Z tego, nad czym pracowałem, jest różnica między nimi w zależności od ich natury. Dziennik jest (może być) łatwo psujący się, podczas gdy ścieżka audytu jest bezpieczna i nie psuje się. W rezultacie nigdy nie będziesz rejestrować poufnych informacji lub informacji, których będziesz potrzebować później. Z drugiej strony ścieżka audytu jest bezpieczna. Jest to coś, co nie powinno łatwo zginąć.

Na przykład w oprogramowaniu bankowym skontrolujesz transakcje polecenia zapłaty, transakcje zakończone niepowodzeniem itp. Audyt zostanie zapisany w bazie danych. Plik dziennika może zapisać transakcję, która uległa awarii, gdy oprogramowanie uległo awarii i nie dostało się do systemu.


7

Audytu używam do śledzenia działań użytkowników i rekonstruowania bieżących wartości.

na przykład mamy tabelę z wartościami kart podarunkowych i widzimy w tej tabeli, że bieżąca wartość wynosi 100 USD, a oryginalna wartość 200 USD.

Czy to prawda, nie wiemy ....

aby odpowiedzieć na to pytanie, musimy wiedzieć, co wydarzyło się w międzyczasie.

więc mamy tabelę kontroli, w której zapisujemy wszystkie działania dla tej tabeli, takie jak to:

Jan. 1 inicj 200 USD

Jan. 3 dodaj 300 $

Jan. 5 odejmij 350 $

Jan. 7 wartości kontrolnych (zwrócone 150)

Jan. 8 odejmij 50 $

teraz wiem, co powiedzieć, jeśli użytkownik zadzwoni i powie: hej, gdzie poszło moje 100 $?

„normalne” rejestrowanie służy do rejestrowania błędów, przetwarzania informacji itp. wo możemy debugować aplikację, gdy na przykład informacje kontrolne i rzeczywiste wartości karty upominkowej się nie zgadzają, dzięki czemu możemy zobaczyć, co dzieje się źle w kod.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.