数据库结构的优化设计与研究论文

数据库结构的优化设计与研究论文,第1张

数据库结构的优化方面的论文,键盘论文网很多的哦,之前我也是找他们帮忙的,写作老师指导的很专业,呵呵

还有些资料,你看下

1)以往和现有的数据库加密方法基本上都是面向数据值的。如:基于文件的数据库加密方法、基于记录的数据库加密方法、基于字段的数据库加密方法、以及面向数值加密的各种改进和提高性能的加密方法等。

2)本文提出了一种结构化加密的概念、理论、方法与体系结构,这是不同于普通数据加密而是专门面向数据库结构化特点的全新理念。 首先,对传统的数据库数据加密进行了分析研究,对其进行归类和介绍,指出了数据加密应用于数据库数据的不足和局限性,分析了结构加密的意义。 其次,根据数据库系统中数据是结构化的这一特征,提出了结构加密的思想。

3)将经典数据库理论中的函数依赖定义进行广义延伸,提出了语义依赖的概念,并据此给出了关系模式内属性不相容、数据库模式内关系模式不相容、记录顺序不相容等结构加密所需的基本定义,在此基础上,提出了应用于结构加密的关系模式分解、合成基本原则。

4)用实例说明了结构加密的过程和结构加密定义的作用及涵义,对数据库结构加密方法的安全性和效率进行了评估。 再次,介绍了结构加密算法的数学模型和原理,面向数据库结构加密的数学建模和结构加密的具体方法和过程,给出结构加密的体系结构,结构加密需要解决的问题和对应策略及方法。

5)最后,用实验对结构加密方法进行了验证,通过全面的实验数据来对数据库结构加密和传统数据库数值加密从安全性和效率上进行全面比对分析,最终设计出结构加密原型系统。

还可以吧,主要是通过加密的方式改进数据库结构,如果还有不清楚的,可以参考下键盘论文哦

数据库完整性(Database Integrity)是指数据库中数据的正确性和相容性。数据库完整性由各种各样的完整性约束来保证,因此可以说数据库完整性设计就是数据库完整性约束的设计。数据库完整性约束可以通过DBMS或应用程序来实现,基于DBMS的完整性约束作为模式的一部分存入数据库中。通过DBMS实现的数据库完整性按照数据库设计步骤进行设计,而由应用软件实现的数据库完整性则纳入应用软件设计(本文主要讨论前者)。数据库完整性对于数据库应用系统非常关键,其作用主要体现在以下几个方面:

1.数据库完整性约束能够防止合法用户使用数据库时向数据库中添加不合语义的数据。

2.利用基于DBMS的完整性控制机制来实现业务规则,易于定义,容易理解,而且可以降低应用程序的复杂性,提高应用程序的运行效率。同时,基于DBMS的完整性控制机制是集中管理的,因此比应用程序更容易实现数据库的完整性。

3.合理的数据库完整性设计,能够同时兼顾数据库的完整性和系统的效能。比如装载大量数据时,只要在装载之前临时使基于DBMS的数据库完整性约束失效,此后再使其生效,就能保证既不影响数据装载的效率又能保证数据库的完整性。

4.在应用软件的功能测试中,完善的数据库完整性有助于尽早发现应用软件的错误。

数据库完整性约束可分为6类:列级静态约束、元组级静态约束、关系级静态约束、列级动态约束、元组级动态约束、关系级动态约束。动态约束通常由应用软件来实现。不同DBMS支持的数据库完整性基本相同,Oracle支持的基于DBMS的完整性约束如下表所示:

数据库完整性设计示例

一个好的数据库完整性设计首先需要在需求分析阶段确定要通过数据库完整性约束实现的业务规则,然后在充分了解特定DBMS提供的完整性控制机制的基础上,依据整个系统的体系结构和性能要求,遵照数据库设计方法和应用软件设计方法,合理选择每个业务规则的实现方式;最后,认真测试,排除隐含的约束冲突和性能问题。基于DBMS的数据库完整性设计大体分为以下几个阶段:

1.需求分析阶段

经过系统分析员、数据库分析员、用户的共同努力,确定系统模型中应该包含的对象,如人事及工资管理系统中的部门、员工、经理等,以及各种业务规则。

在完成寻找业务规则的工作之后,确定要作为数据库完整性的业务规则,并对业务规则进行分类。其中作为数据库模式一部分的完整性设计按下面的过程进行。而由应用软件来实现的数据库完整性设计将按照软件工程的方法进行。

2.概念结构设计阶段

概念结构设计阶段是将依据需求分析的结果转换成一个独立于具体DBMS的概念模型,即实体关系图(ERD)。在概念结构设计阶段就要开始数据库完整性设计的实质阶段,因为此阶段的实体关系将在逻辑结构设计阶段转化为实体完整性约束和参照完整性约束,到逻辑结构设计阶段将完成设计的主要工作。

3.逻辑结构设计阶段

此阶段就是将概念结构转换为某个DBMS所支持的数据模型,并对其进行优化,包括对关系模型的规范化。此时,依据DBMS提供的完整性约束机制,对尚未加入逻辑结构中的完整性约束列表,逐条选择合适的方式加以实现。

在逻辑结构设计阶段结束时,作为数据库模式一部分的完整性设计也就基本完成了。每种业务规则都可能有好几种实现方式,应该选择对数据库性能影响最小的一种,有时需通过实际测试来决定。

数据库完整性设计原则

在实施数据库完整性设计的时候,有一些基本的原则需要把握:

1.根据数据库完整性约束的类型确定其实现的系统层次和方式,并提前考虑对系统性能的影响。一般情况下,静态约束应尽量包含在数据库模式中,而动态约束由应用程序实现。

2.实体完整性约束、参照完整性约束是关系数据库最重要的完整性约束,在不影响系统关键性能的前提下需尽量应用。用一定的时间和空间来换取系统的易用性是值得的。

3.要慎用目前主流DBMS都支持的触发器功能,一方面由于触发器的性能开销较大,另一方面,触发器的多级触发不好控制,容易发生错误,非用不可时,最好使用Before型语句级触发器。

4.在需求分析阶段就必须制定完整性约束的命名规范,尽量使用有意义的英文单词、缩写词、表名、列名及下划线等组合,使其易于识别和记忆,如:CKC_EMP_REAL_INCOME_EMPLOYEE、PK_EMPLOYEE、CKT_EMPLOYEE。如果使用CASE工具,一般有缺省的规则,可在此基础上修改使用。

5.要根据业务规则对数据库完整性进行细致的测试,以尽早排除隐含的完整性约束间的冲突和对性能的影响。

6.要有专职的数据库设计小组,自始至终负责数据库的分析、设计、测试、实施及早期维护。数据库设计人员不仅负责基于DBMS的数据库完整性约束的设计实现,还要负责对应用软件实现的数据库完整性约束进行审核。

7.应采用合适的CASE工具来降低数据库设计各阶段的工作量。好的CASE工具能够支持整个数据库的生命周期,这将使数据库设计人员的工作效率得到很大提高,同时也容易与用户沟通。

你可以围绕相关内容发表自己的看法

数据库方面的论文在键盘论文网里有很多的哦,你可以参考下的,我也是找他们帮忙指导的,效率非常高,呵呵,导师很顺利就通过了

还有一点资料,你看下能不能用上

关于全路客票发售和预订系统里的数据库研究

主要的内容:

1)《全路客票发售和预订系统》(以下简称客票系统)是国家“九五”计划 重点课题,一九九九年又被国家科委列为“重中之重”科研项目

2)本文所论述 的内容是客票系统的一个重要组成部分,主要内容是分布式数据库通讯中间件 的设计、消息中间件的设计、技术实现以及在客票系统中的应用,介绍了数据 库通讯系统的推理机模型

3)采用了Socket、IPC、多进程、多线程等多种编程 技术。本文从理论上、应用上对上述技术作了详细讨论。

论文的框架结构:

第一章 客票系统综述

第一节 铁路客票系统发展概述21-24

第二节 铁路客票系统目标与总体结构24-27

第三节 客票系统数据分布方案的确定27-29

第四节 客票系统的开发与运行环境29

第二章 分布式数据库通讯系统方案的确定29-34

第一节 客票系统分布式数据库间数据通讯的需求29-30

第二节 客票系统分布式数据库间数据通讯的特点30-31

第三节 分布式数据库通讯的国内外相关产品及解决方案31-33

第四节 客票系统数据库之间通讯方案的确定33-34

第三章 数据库通讯系统中间件的设计与实现34-50

第一节 数据库之间通讯的数学模型34-35

第二节 数据库通讯中间件(DBCS)所用的概念35-36

第三节 数据库通讯中间件(DBCS)的设计36-40

第四节 数据库通讯中间件(DBCS)的模块设计40-44

第五节 数据库通讯中间件(DBCS)的技术实现44-50

第四章 消息中间件(MCS)的设计与实现50-81

第一节 消息中间件MCS概述50-51

第二节 消息中间件中的一些概念51-53

第三节 消息中间件的结构设计53-56

第四节 消息中间件的流程设计56-61

第五节 消息中间件的关键技术的实现61-70

第六节 消息中间件的平台和应用支持70-71

第七节 联机交易中间件71-81

第五章 DBCS的功能与性能81-85

第六章 数据库通讯系统在客票系统的应用85-91

第一节 在客票系统的数据流图和DBCS的功能85-88

第二节 DBCS在客票系统中的具体应用88-91

第三节 DBCS系统应用效果91

第七章 结束语91-92

致 谢96

参考文献:

1王欣,魏生民基于Java技术的分布式异构数据库Web访问技术[J]计算机工程与应用2000年12期

2张丽晖,王茜多Agent协同系统的分布式数据访问[J]计算机应用2003年11期

3杨博 ,刘大有 ,杨鲲 ,张朝辉移动Agent系统的主动通信机制[J]软件学报2003年07期

4刘振鹏,罗文劼,马威,李继民基于协同式移动Agent的分布式数据库系统研究[J]计算机工程与设计2003年11期

5刘华志,李逸波,李连,朱爱红基于Mobile Agent技术的分布式查询系统[J]微机发展2003年12期

6吕玉海,徐学洲移动Agent技术的发展[J]西安电子科技大学学报2002年03期

大概就是这些了,如果还有不懂的,你看下键盘论文网吧


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/6778625.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-28
下一篇 2023-03-28

发表评论

登录后才能评论

评论列表(0条)

保存