数据库论文,急!!!!!!

数据库论文,急!!!!!!,第1张

这个也可以作为论文

这都是基础知识呀,教材里都有的。

在计算机硬件、软件发展的基础上,在应用需求的推动下,数据管理技术的发展经历了三个阶段。

一、人工管理阶段

1、背景

应用背景:科学计算

硬件背景:无直接存取存储设备

软件背景:没有 *** 作系统

处理方式:批处理

2、特点

数据的管理者:人

数据面向的对象:某一应用程序

数据的共享程度:无共享,冗余度极大

数据的独立性:不独立,完全依赖于程序

数据的结构化:无结构

数据控制能力:应用程序自己控制

二、文件系统阶段

1、背景

应用背景:科学计算、管理

硬件背景:磁盘、磁鼓

软件背景:有文件系统

处理方式:联机实时处理 批处理

2、特点

数据的管理者:文件系统

数据面向的对象:某一应用程序

数据的共享程度:共享性差,冗余度大

数据的独立性:独立性差

数据的结构化:记录内有结构,整体无结构

数据控制能力:应用程序自己控制

三、数据库系统阶段

1、背景

应用背景:大规模管理

硬件背景:大容量磁盘

软件背景:有数据库管理系统

处理方式:联机实时处理, 分布处理批处理

2、特点

数据的管理者:数据库管理系统

数据面向的对象:整个应用系统

数据的共享程度:共享性高,冗余度小

数据的独立性:具有高度的物理独立性和逻辑独立性

数据的结构化:整体结构化,用数据模型描述

数据控制能力:由数据库管理系统提供数据安全性、完整性、并发控制和恢复能力

四、数据库系统的特点

1、数据结构化

2、数据的共享性高,冗余度低,易于扩充

3、数据独立性高

4、数据由DBMS统一管理和控制

数据结构化

数据结构化是数据库与文件系统的根本区别。在描述数据时不仅要描述数据本身,还要描述数据之间的联系。

数据的共享性

数据库系统从整体角度看待和描述数据,数据不再面向某个应用而是面向整个系统。

数据冗余度

指同一数据重复存储时的重复程度。

数据的一致性

指同一数据不同拷贝的值一样(采用人工管理或文件系统管理时,由于数据被重复存储,当不同的应用使用和修改不同的拷贝时就易造成数据的不一致)。

物理独立性

当数据的存储结构(或物理结构)改变时,通过对映象的相应改变可以保持数据的逻辑构可以不变,从而应用程序也不必改变。

逻辑独立性

当数据的总体逻辑结构改变时,通过对映象的相应改变可以保持数据的局部逻辑结构不变,应用程序是依据数据的局部逻辑结构编写的,所以应用程序不必修改。

数据的安全性(Security)

数据的安全性是指保护数据,防止不合法使用数据造成数据的泄密和破坏,使每个用户只能按规定,对某些数据以某些方式进行访问和处理。

数据的完整性(Integrity)

数据的完整性指数据的正确性、有效性和相容性。即将数据控制在有效的范围内,或要求数据之间满足一定的关系。

并发(Concurrency)控制

当多个用户的并发进程同时存取、修改数据库时,可能会发生相互干扰而得到错误的结果并使得数据库的完整性遭到破坏,因此必须对多用户的并发 *** 作加以控制和协调。

数据库恢复(Recovery)

计算机系统的硬件故障、软件故障、 *** 作员的失误以及故意的破坏也会影响数据库中数据的正确性,甚至造成数据库部分或全部数据的丢失。DBMS必须具有将数据库从错误状态恢复到某一已知的正确状态(亦称为完整状态或一致状态)的功能。

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!

网络论文参考文献(一)

[1]赵启飞基于WCDMA 无线网络 的优化研究与实践[D]云南:云南大学图书馆,2010:3

[2]中兴公司2G/3G互 *** 作优化指导书[M/CD深圳:中兴通讯股份有限公司,2009:16-21

[3]中国联通中国联通2/3G互 *** 作分场景参数设置指导书[M/CD]北京:中国联通移动网络公司运行维护部,2009

[4]刘业辉WCDMA网络测试与优化教程[M]北京:人民邮电出版社,2012:8-9

[5]姜波WCDMA关键技术详解[M]北京:人民邮电出版社,2008,320-324

[6]中兴学院WCDMARNS培训教材第三册[M/CD]深圳:中兴通讯股份有限公司,2009

[7]窦中兆、雷湘WCDMA系统原理与无线网络优化[M]北京:清华大学出版社,2009:95-120

[8]王晓龙WCDMA网络专题优化[M]北京:人民邮电出版社,2011:106

[9]张长刚WCDMAHSDPA无线网络优化原理与实践[M]北京:人民邮电出版社,2007:116-119

[10]邬鹏呼和浩特联通异系统互 *** 作优化[D]北京:北京邮电大学图书馆,2011:7-12

[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报20055

[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,200804

[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,200704

[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,20084

[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,200807

[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,200710

网络论文参考文献(二)

[1]孙义明,杨丽萍信息化战争中的战术数据链[M]北京:北京邮电大学出版社,2005

[2] 范文 庆,周彬彬,安靖WindowsAPI开发详解--函数、接口、编程实例[M]北京:人民邮电出版社,2011

[3]陈敏OPNET网络编程[M]北京:清华大学出版社,2004

[4]于全战术通信理论与技术[M]北京:电子工业出版社,2009

[5]FrederickKuhl,RichardWeatherly,JudithDahmann计算机仿真中的HLA技术[M]付正军,王永红译北京:国防工业出版社,2003

[6]陈敏OPNET网络仿真[M]北京:清华大学出版社,2004

[7]JohnNAbrams'JERhodesIntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000

[8]刘徐德战术通信、导航定位和识别综合系统文集(第一集)[M]北京:电子工业出版社,1991

[9]罗桂兰,赵志峰,赵海排队论对嵌入式系统网络性能的测试评估[J]沈阳师范大学学报(自然科学版),2005,23(1):54-56

[10]张铎物联网大趋势-Internetofthings[M]北京:清华大学出版社2010

[11]苏仕平无线传感器网络的访问控制机制研究[D]兰州大学2007

[12]张凯,张雯捧物联网导论[M]北京:清华大学出版社2012

[13]郭萍,张宏,周未,曹雪基于轻量级CA无线传感器网络双向认证方案[D]小型微型计算机系统2013(3):903-907

[14]李大伟,杨庚一种基于重复博弈的物联网密钥共享方案[J]通信学报,2010,31(9A):97-103

[15]马巧梅基于IKEv2的物联网认证与密钥协商协议[J]计算机与数字工程2013(4):45-48

[16]郭萍无线网络认证体系结构及相关技术研究[D]南京理工大学2012

[17]张晓辉基于Diameter的物联网认证协议研究[D]西安电子科技大学2013

[18]刘宴兵,胡文平,杜江基于物联网的网络信息安全体系[J]中兴通讯技术2011(01):96-100

[19]刘姝基于PKI的CA认证系统的设计与实现[D]郑州大学2005

[20]任伟,雷敏,杨榆ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J]小型微型计算机系统2011,32(9):1903-1907

网络论文参考文献(三)

[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002

[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002

[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12

[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006

[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004

[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M]北京:清华大学出版社,2004

[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003

[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006

[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007

[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000

[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006

[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1

[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003

[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003

[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06

1 计算机类毕业论文参考文献大全

2 网络安全论文参考文献

3 最全电子商务毕业论文参考文献

4 毕业论文参考文献范文

1、论文题目:要求准确、简练、醒目、新颖。

2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)

3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。

4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。

主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。

5、论文正文:

(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。

〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:

a提出-论点;

b分析问题-论据和论证;

c解决问题-论证与步骤;

d结论。

6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。

中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:

(1)所列参考文献应是正式出版物,以便读者考证。

(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

资料包括: 论文( 36页16360字) 文献综述

原文:

在数据库应用系统开发之前,对开发数据库的基本概念应当了解,对数据库的结构、开发数据库应用程序的步骤、开发体系及方法都应当有相当清晰的了解和认识。

数据库应用系统开发的目标是建立一个满足用户长期需求的产品。开发的主要过程为:理解用户的需求,然后,把它们转变为有效的数据库设计。把设计转变为实际的数据库,并且这些数据库带有功能完备、高效能的应用。

数据库技术在计算机软件邻域研究中一直是非常重要的主题,产生于60年代,30多年来数据库技术得到了迅速发展,并已形成较为完整的理论体系和一大批实用系统。并且,近年来,随着World Wide Web(>

以上就是关于数据库论文,急!!!!!!全部的内容,包括:数据库论文,急!!!!!!、计算机网络方面的毕业论文参考文献、什么是维普数据库写关于它的论文要怎样写 大家帮帮忙。很急,很急的。等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/10187209.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-06
下一篇 2023-05-06

发表评论

登录后才能评论

评论列表(0条)

保存