Desg » History » Version 3
Daniel Soares, 03/11/2012 18:12
1 | 1 | Daniel Soares | h1. [[Desg|5. Decisões Chave do Design]] |
---|---|---|---|
2 | 2 | Daniel Soares | |
3 | 2 | Daniel Soares | h3. 2.1 Autenticação e Autorização |
4 | 2 | Daniel Soares | |
5 | 2 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
6 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
7 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
8 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
9 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
10 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
11 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
12 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
13 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
14 | 3 | Daniel Soares | O uso efectivo da aplicação necessita de que o utilizador se registe na base de dados. A gestão destes utilizadores pode ser controlada pelos administradores (por exemplo, se um utilizador se comportar desadequadamente, pode ser banido do sistema). |
15 | 2 | Daniel Soares | |
16 | 2 | Daniel Soares | h3. 2.2 Tratamento e Logging de erros |
17 | 2 | Daniel Soares | |
18 | 2 | Daniel Soares | Se for um do utilizador, após a existência desse erro, o utilizador será informado do erro cometido, e se for o caso, será apresentada uma forma de o corrigir. |
19 | 2 | Daniel Soares | Caso o erro for proveniente do sistema, será armazenado um log com os erros encontrados de forma a mantê-lo funcional através da rápida correcção dos mesmos, garantindo assim a segurança e eficiência do sistema. |
20 | 2 | Daniel Soares | |
21 | 2 | Daniel Soares | h3. 2.3 Gestão de Transações |
22 | 2 | Daniel Soares | |
23 | 2 | Daniel Soares | Aquando de uma alteração na base de dados, existe a possibilidade de algum pormenor falhar e impossibilitar uma determinada acção na base de dados com total sucesso. Como forma de prevenir situações em que a base de dados fique inconsistente e não funcional, será sempre efectuado um backup do sistema de forma a ser possível realizar o rollback, ou seja, retornar ao último estado em que a base de dados funcionou com sucesso. |
24 | 2 | Daniel Soares | |
25 | 2 | Daniel Soares | h3. 2.4 Segurança |
26 | 2 | Daniel Soares | |
27 | 2 | Daniel Soares | Numa fase inicial, serão controlados os acessos, tendo em conta os privilégios do utilizador (se for administrador terá mais privilégios que um utilizador “normal”). |
28 | 2 | Daniel Soares | Para efeitos de segurança, de forma a criar um sistema robusto e fiável, as passwords dos utilizadores serão encriptadas. Se um utilizador se esquecer da password, terá a possibilidade de redefinir a palavra-passe após a recepção do link para o efeito no endereço e-mail fornecido. |
29 | 2 | Daniel Soares | Um administrador poderá banir outros utilizadores, e para prevenir que um utilizador banido volte a infringir as regras, o IP desse utilizador será bloqueado e impedido de regressar ao website. |