数据库技术的主要特点包括

数据库技术的主要特点包括,第1张

数据库技术的主要特点包括:

1 数据共享性:多个用户可以同时访问和使用同一份数据,实现数据的共享。

2 数据独立性:数据库系统将数据与应用程序分离,使得应用程序不受底层物理存储结构的影响,从而提高了系统的灵活性和可维护性。

3 数据库安全性:数据库管理系统具有完善的权限控制机制,保证只有经过授权的用户才能对数据进行 *** 作,并且可以记录下每一个 *** 作者及其所做出来的修改。

4 数据一致性:通过事务管理机制确保在任何情况下都能够保持数据一致性。

5 高效查询和处理能力:数据库系统采用索引、缓存等技术优化查询速度,并支持复杂查询语言以满足各种需求。

示例代码:

  /

  GB2312转UTF8

  例:

  var xx=new GB2312UTF8();

  var Utf8=xxGb2312ToUtf8("你aaa好aaaaa");

  var Gb2312=xxUtf8ToGb2312(Utf8);

  alert(Gb2312);

 /

function GB2312UTF8(){

  thisDig2Dec=function(s){

      var retV = 0;

      if(slength == 4){

          for(var i = 0; i < 4; i ++){

              retV += eval(scharAt(i))  Mathpow(2, 3 - i);

          }

          return retV;

      }

      return -1;

  } 

  thisHex2Utf8=function(s){

     var retS = "";

     var tempS = "";

     var ss = "";

     if(slength == 16){

         tempS = "1110" + ssubstring(0, 4);

         tempS += "10" +  ssubstring(4, 10); 

         tempS += "10" + ssubstring(10,16); 

         var sss = "0123456789ABCDEF";

         for(var i = 0; i < 3; i ++){

            retS += "%";

            ss = tempSsubstring(i  8, (eval(i)+1)8);

            retS += ssscharAt(thisDig2Dec(sssubstring(0,4)));

            retS += ssscharAt(thisDig2Dec(sssubstring(4,8)));

         }

         return retS;

     }

     return "";

  } 

  thisDec2Dig=function(n1){

      var s = "";

      var n2 = 0;

      for(var i = 0; i < 4; i++){

         n2 = Mathpow(2,3 - i);

         if(n1 >= n2){

            s += '1';

            n1 = n1 - n2;

          }

         else

          s += '0';

      }

      return s;      

  }

  thisStr2Hex=function(s){

      var c = "";

      var n;

      var ss = "0123456789ABCDEF";

      var digS = "";

      for(var i = 0; i < slength; i ++){

         c = scharAt(i);

         n = ssindexOf(c);

         digS += thisDec2Dig(eval(n));

      }

      return digS;

  }

  thisGb2312ToUtf8=function(s1){

    var s = escape(s1);

    var sa = ssplit("%");

    var retV ="";

    if(sa[0] != ""){

      retV = sa[0];

    }

    for(var i = 1; i < salength; i ++){

      if(sa[i]substring(0,1) == "u"){

        retV += thisHex2Utf8(thisStr2Hex(sa[i]substring(1,5)));

        if(sa[i]length){

          retV += sa[i]substring(5);

        }

      }

      else{

        retV += unescape("%" + sa[i]);

        if(sa[i]length){

          retV += sa[i]substring(5);

        }

      }

    }

    return retV;

  }

  thisUtf8ToGb2312=function(str1){

        var substr = "";

        var a = "";

        var b = "";

        var c = "";

        var i = -1;

        i = str1indexOf("%");

        if(i==-1){

          return str1;

        }

        while(i!= -1){

          if(i<3){

                substr = substr + str1substr(0,i-1);

                str1 = str1substr(i+1,str1length-i);

                a = str1substr(0,2);

                str1 = str1substr(2,str1length - 2);

                if(parseInt("0x" + a) & 0x80 == 0){

                  substr = substr + StringfromCharCode(parseInt("0x" + a));

                }

                else if(parseInt("0x" + a) & 0xE0 == 0xC0){ //two byte

                        b = str1substr(1,2);

                        str1 = str1substr(3,str1length - 3);

                        var widechar = (parseInt("0x" + a) & 0x1F) << 6;

                        widechar = widechar | (parseInt("0x" + b) & 0x3F);

                        substr = substr + StringfromCharCode(widechar);

                }

                else{

                        b = str1substr(1,2);

                        str1 = str1substr(3,str1length - 3);

                        c = str1substr(1,2);

                        str1 = str1substr(3,str1length - 3);

                        var widechar = (parseInt("0x" + a) & 0x0F) << 12;

                        widechar = widechar | ((parseInt("0x" + b) & 0x3F) << 6);

                        widechar = widechar | (parseInt("0x" + c) & 0x3F);

                        substr = substr + StringfromCharCode(widechar);

                }

              }

              else {

               substr = substr + str1substring(0,i);

               str1= str1substring(i);

              }

              i = str1indexOf("%");

        }

        return substr+str1;

  }

}

数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。

数据库技术论文篇一

数据库加密技术分析

摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。

关键词:数据库;加密;研究

中图分类号:TP31 文献标识码:A

数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。

1数据库的特点

数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。

由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序而不能像文件系统那样,先设计程序,再考虑程序需要的数据。

11有较高的数据独立性

数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。

12数据冗余度小、数据共享度高

数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小从而避免了由于数据大扭冗余带来的数据冲突问题。

据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。

2数据库加密方法

从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。

数据欺骗:非法篡改数据或输人假数据;特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动;意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多;逻辑炸d:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。

21数据库加密技术探索

密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。

(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。

(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。

结语

数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

参考文献

[1]钱雪忠数据库原理及技术[M]北京:清华大学出版社,2011

[2]刘升数据库系统原理与应用[M]北京:清华大学出版社,2012

点击下页还有更多>>>数据库技术论文

以上就是关于数据库技术的主要特点包括全部的内容,包括:数据库技术的主要特点包括、怎样把数据库gb312的字符集转换成utf-8的 - 技术问答、数据库技术论文等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/sjk/9502864.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-29
下一篇 2023-04-29

发表评论

登录后才能评论

评论列表(0条)

保存