数据库应用论文

数据库应用论文,第1张

数据库方面的论文在键盘论文网里有很多的哦,你可以参考下的,我也是找他们帮忙指导的,效率非常高,呵呵,导师很顺利就通过了

还有一点资料,你看下能不能用上

关于全路客票发售和预订系统里的数据库研究

主要的内容:

1)《全路客票发售和预订系统》(以下简称客票系统)是国家“九五”计划 重点课题,一九九九年又被国家科委列为“重中之重”科研项目

2)本文所论述 的内容是客票系统的一个重要组成部分,主要内容是分布式数据库通讯中间件 的设计、消息中间件的设计、技术实现以及在客票系统中的应用,介绍了数据 库通讯系统的推理机模型

3)采用了Socket、IPC、多进程、多线程等多种编程 技术。本文从理论上、应用上对上述技术作了详细讨论。

论文的框架结构:

第一章 客票系统综述

第一节 铁路客票系统发展概述21-24

第二节 铁路客票系统目标与总体结构24-27

第三节 客票系统数据分布方案的确定27-29

第四节 客票系统的开发与运行环境29

第二章 分布式数据库通讯系统方案的确定29-34

第一节 客票系统分布式数据库间数据通讯的需求29-30

第二节 客票系统分布式数据库间数据通讯的特点30-31

第三节 分布式数据库通讯的国内外相关产品及解决方案31-33

第四节 客票系统数据库之间通讯方案的确定33-34

第三章 数据库通讯系统中间件的设计与实现34-50

第一节 数据库之间通讯的数学模型34-35

第二节 数据库通讯中间件(DBCS)所用的概念35-36

第三节 数据库通讯中间件(DBCS)的设计36-40

第四节 数据库通讯中间件(DBCS)的模块设计40-44

第五节 数据库通讯中间件(DBCS)的技术实现44-50

第四章 消息中间件(MCS)的设计与实现50-81

第一节 消息中间件MCS概述50-51

第二节 消息中间件中的一些概念51-53

第三节 消息中间件的结构设计53-56

第四节 消息中间件的流程设计56-61

第五节 消息中间件的关键技术的实现61-70

第六节 消息中间件的平台和应用支持70-71

第七节 联机交易中间件71-81

第五章 DBCS的功能与性能81-85

第六章 数据库通讯系统在客票系统的应用85-91

第一节 在客票系统的数据流图和DBCS的功能85-88

第二节 DBCS在客票系统中的具体应用88-91

第三节 DBCS系统应用效果91

第七章 结束语91-92

致 谢96

参考文献:

1王欣,魏生民基于Java技术的分布式异构数据库Web访问技术[J]计算机工程与应用2000年12期

2张丽晖,王茜多Agent协同系统的分布式数据访问[J]计算机应用2003年11期

3杨博 ,刘大有 ,杨鲲 ,张朝辉移动Agent系统的主动通信机制[J]软件学报2003年07期

4刘振鹏,罗文劼,马威,李继民基于协同式移动Agent的分布式数据库系统研究[J]计算机工程与设计2003年11期

5刘华志,李逸波,李连,朱爱红基于Mobile Agent技术的分布式查询系统[J]微机发展2003年12期

6吕玉海,徐学洲移动Agent技术的发展[J]西安电子科技大学学报2002年03期

大概就是这些了,如果还有不懂的,你看下键盘论文网吧

数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。

数据库技术论文篇一

数据库加密技术分析

摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。

关键词:数据库加密研究

中图分类号:TP31 文献标识码:A

数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。

1数据库的特点

数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。

由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。

1.1有较高的数据独立性

数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。

1.2数据冗余度小、数据共享度高

数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。

据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。

2数据库加密方法

从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。

数据欺骗:非法篡改数据或输人假数据特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多逻辑炸d:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能线路截收:从系统通信线路上截取信息陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件.电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。

2.1数据库加密技术探索

密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。

结语

数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

参考文献

[1]钱雪忠.数据库原理及技术[M].北京:清华大学出版社,2011.

[2]刘升.数据库系统原理与应用[M].北京:清华大学出版社,2012.

点击下页还有更多>>>数据库技术论文

这个也可以作为论文?

这都是基础知识呀,教材里都有的。

在计算机硬件、软件发展的基础上,在应用需求的推动下,数据管理技术的发展经历了三个阶段。

一、人工管理阶段

1、背景

应用背景:科学计算

硬件背景:无直接存取存储设备

软件背景:没有 *** 作系统

处理方式:批处理

2、特点

数据的管理者:人

数据面向的对象:某一应用程序

数据的共享程度:无共享,冗余度极大

数据的独立性:不独立,完全依赖于程序

数据的结构化:无结构

数据控制能力:应用程序自己控制

二、文件系统阶段

1、背景

应用背景:科学计算、管理

硬件背景:磁盘、磁鼓

软件背景:有文件系统

处理方式:联机实时处理 批处理

2、特点

数据的管理者:文件系统

数据面向的对象:某一应用程序

数据的共享程度:共享性差,冗余度大

数据的独立性:独立性差

数据的结构化:记录内有结构,整体无结构

数据控制能力:应用程序自己控制

三、数据库系统阶段

1、背景

应用背景:大规模管理

硬件背景:大容量磁盘

软件背景:有数据库管理系统

处理方式:联机实时处理, 分布处理批处理

2、特点

数据的管理者:数据库管理系统

数据面向的对象:整个应用系统

数据的共享程度:共享性高,冗余度小

数据的独立性:具有高度的物理独立性和逻辑独立性

数据的结构化:整体结构化,用数据模型描述

数据控制能力:由数据库管理系统提供数据安全性、完整性、并发控制和恢复能力

四、数据库系统的特点

1、数据结构化

2、数据的共享性高,冗余度低,易于扩充

3、数据独立性高

4、数据由DBMS统一管理和控制

数据结构化

数据结构化是数据库与文件系统的根本区别。在描述数据时不仅要描述数据本身,还要描述数据之间的联系。

数据的共享性

数据库系统从整体角度看待和描述数据,数据不再面向某个应用而是面向整个系统。

数据冗余度

指同一数据重复存储时的重复程度。

数据的一致性

指同一数据不同拷贝的值一样(采用人工管理或文件系统管理时,由于数据被重复存储,当不同的应用使用和修改不同的拷贝时就易造成数据的不一致)。

物理独立性

当数据的存储结构(或物理结构)改变时,通过对映象的相应改变可以保持数据的逻辑构可以不变,从而应用程序也不必改变。

逻辑独立性

当数据的总体逻辑结构改变时,通过对映象的相应改变可以保持数据的局部逻辑结构不变,应用程序是依据数据的局部逻辑结构编写的,所以应用程序不必修改。

数据的安全性(Security)

数据的安全性是指保护数据,防止不合法使用数据造成数据的泄密和破坏,使每个用户只能按规定,对某些数据以某些方式进行访问和处理。

数据的完整性(Integrity)

数据的完整性指数据的正确性、有效性和相容性。即将数据控制在有效的范围内,或要求数据之间满足一定的关系。

并发(Concurrency)控制

当多个用户的并发进程同时存取、修改数据库时,可能会发生相互干扰而得到错误的结果并使得数据库的完整性遭到破坏,因此必须对多用户的并发 *** 作加以控制和协调。

数据库恢复(Recovery)

计算机系统的硬件故障、软件故障、 *** 作员的失误以及故意的破坏也会影响数据库中数据的正确性,甚至造成数据库部分或全部数据的丢失。DBMS必须具有将数据库从错误状态恢复到某一已知的正确状态(亦称为完整状态或一致状态)的功能。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/sjk/9989802.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-04
下一篇 2023-05-04

发表评论

登录后才能评论

评论列表(0条)

保存