计算机数据库论文范文

时间:2023-04-07 13:50:24

导语:如何才能写好一篇计算机数据库论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机数据库论文

篇1

目前,著名数据库管理系统有Oracle、Sybase、Informix、Microsoft、MicrosoftAccess、VisualFoxPro等,这些产品各以自己特有的功能,在数据库市场上占有一席之地。下面简要介绍几种常用的数据库管理系统。

1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。

2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。

3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。

4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。

5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。

二、如何选择适合自己的数据库软件

1.按性能应从以下几个方面予以考虑:

(1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。

2.按需求来选择

选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。

3.按易用性和管理来选择;

4.按支持性来选择;

5.按成本因素来选择。

三、结论

Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。

总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的!

参考文献:

[1]刘守根.数据库管理系统的现状和发展方向初探.内江科技,2006,(2).

[2]陈业斌.分布式数据库管理系统的设计与实现.安徽工业大学学报(自然科学版),2005,(3).

[3]姬志刚.计算机、网络与信息社会.科技咨询导报,2006,(20).

[4]薛向阳.数据库管理系统的开发与程序的设计.渭南师范学院学报,2005,(2)

[5]竺洪平.数据库管理系统的设计与程序的开发.中小学电教,2005,(6).

篇2

摘要:嵌入式技术已在人们生活中得到广泛应用;移动计算更是给人们的生活带来了极大的方便。有移动计算技术推动发展的新的数据库技术让人耳目一新。嵌入式移动数据库技术因此产生。主要论述了嵌入式移动数据库的特点及应用,嵌入式移动数据库管理系统(EMDB)的功能需求及特点,嵌入式移动数据库的系统结构。

关键字:嵌入式移动计算嵌入式移动数据库EMDB系统结构

1引言

随着移动计算技术的发展,移动数据库逐步走向应用,在嵌入式操作系统中加入移动数据库,也越来越显示出其重要性。

1.1嵌入式系统

嵌入式系统是以应用为中心,以计算机技术为基础,并且软硬件可裁剪,适用于应用系统对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统。它一般由嵌入式微处理器、硬件设备、嵌入式操作系统以及用户的应用程序等四个部分组成,用于实现对其他设备的控制、监视或管理等功能。

嵌入式系统一般指非PC系统,它包括硬件和软件两部分。硬件包括处理器/微处理器、存储器及外设器件和I/O端口、图形控制器等。软件部分包括操作系统软件(OS)(要求实时和多任务操作)和应用程序编程。有时设计人员把这两种软件组合在一起。应用程序控制着系统的运作和行为;而操作系统控制着应用程序编程与硬件的交互作用。

1.2移动计算

移动计算是一种新型的技术,它使得计算机或其它信息设备,在没有与固定的物理连接设备相连的情况下,能够传输数据。移动计算的作用在于,将有用、准确、及时的信息与中央信息系统相互作用,分担中央信息系统的计算压力,使有用、准确、及时的信息能提供给在任何时间、任何地点需要它的任何用户。移动计算环境比传统的计算环境更为复杂和灵活。典型的移动计算环境有[1]:

(1)智能计算设备+无线网络。通过无线网络,智能计算设备可以随时进入MCE主网络;

(2)智能计算设备+调制解调器+电话网络。在不同地点,将调制解调器和附近的电话相连接,通过电话网进入MCE主网络;

(3)移动用户+传统工作站+传统有线网络。移动用户在不同场地使用静态计算机获得MCE的服务。

1.3嵌入式移动数据库

数据库技术一直在随着计算的发展而不断进步。凡是有数据的地方,就要用到数据库来协助管理数据。移动计算也是对数据的处理,离开对数据的管理、处理,计算机就毫无意义。移动计算同时又强调其移动性,传统的PC机要做到移动,同时在苛刻的环境下作到良好的运作也是不可能的。此时,嵌入式很好的满足了移动计算对移动客户端计算的要求。三者从这一点上结合就产生了当今数据库的一个新的发展空间:嵌入式数据库技术。移动数据库是指支持移动计算环境的分布式数据库。由于移动数据库系统通常应用在诸如掌上电脑、PDA、车载设备、移动电话等嵌入式设备中,因此,它又被称为嵌入式移动数据库系统。

2嵌入式移动数据库的特点及其应用

2.1嵌入式移动数据库特点

嵌入式移动数据库在实际应用中必须解决好数据的一致性(复制性)、高效的事务处理、数据的安全性等问题。

(1)数据的一致性

移动数据库的一个显著特点是,移动终端之间以及与服务器之间的连接是一种弱连接。即低带宽、长延迟、不稳定和经常性的断开。为了支持用户在弱环境下对数据库的操作,现在普遍采用乐观复制方法(Optimisticreplication或Lazyreplication)允许用户对本地缓存上的数据副本进行操作。待网络重新连接后再与数据库服务器或其它终端交换数据修改信息,并通过冲突检测和协调来恢复数据的一致性。

(2)高效的事务处理

移动事务处理要解决在移动环境中频繁的、可预见的、拆连情况下的事务处理。为了保证活动事务的顺利完成,必须设计和实现新的事务管理策略和算法,方法如下:

根据网络连接情况来确定事务处理的优先级,网络连接速度高的事务请求优先处理。

根据操作时间来确定事务是否迁移,即长时间的事务操作将全部迁移到服务器上执行,无需保证网络的一直畅通。

根据数据量的大小来确定事务是上载执行还是下载数据副本执行后上载。

事务处理过程中,网络断接处理时采用服务器发现机制还是采用客户端声明机制。

事务移动(如:位置相关查询)过程中的用户位置属性的实时更新。

完善的日志记录策略。

(3)数据的安全性

许多应用领域的嵌入式设备是系统中数据管理或处理的关键设备,因此嵌入式设备上的数据库系统对存取权限的控制比较严格。同时,许多嵌入式设备具有较高的移动性、便携性和非固定的工作环境,也带来潜在的不安全因素。同时某些数据的个人隐私性又很高,因此在防止碰撞、磁场干扰、遗失、盗窃等对个人数据安全的威胁上需要提供充分的安全性保证。保证数据安全的主要措施如下:

对移动终端进行认证,防止非法终端的欺骗性接入。

对无线通信进行加密,防止数据信息泄漏。

对下载的数据副本加密存储,以防移动终端物理丢失后的数据泄密[2]。

2.2嵌入式移动数据库应用

目前,嵌入式移动数据库有两种应用,可划分为水平应用和垂直应用。所谓水平应用,是指应用方案能够用于多种不同行业,只需要极少的定制工作;而垂直应用则针对特定行业的应用,数据处理具有独特性。与水平应用相比,垂直型应用具有明显的行业特殊性,不同领域的应用之间差别较大,结果表示和服务器数据库的管理也有很大不同。主要涉及保险、银行业、航班信息、政府部门等具体的行业领域。如图所示[3]:

图1嵌入式移动数据库的应用分类

3嵌入式移动数据库管理系统(EMDBMS)的特性

3.1嵌入式移动数据库管理系统的功能需求

移动计算环境中的数据库管理系统,是一种动态分布式数据库管理系统。由于嵌入式移动数据库管理系统运行在移动计算的环境之下,应用于嵌入式操作系统之上,所以它有自己的功能需求:

(1)微小内核结构

考虑到嵌入式设备的资源有限,嵌入式移动DBMS应采用微型化技术实现,可在满足应用的前提下,紧缩其系统结构以满足嵌入式应用的需求。

(2)对标准SQL的支持

嵌入式移动DBMS应能提供对标准SQL的支持。支持SQL92标准的子集,支持数据查询(连接查询、子查询、排序、分组等)、插入、更新、删除多种标准的SQL语句,以充分满足嵌入式应用开发的需求。

(3)事务管理功能

嵌入式移动DBMS应具有事务处理能力,可自动维护事务的完整性、原子性等特性;支持实体完整性和引用完整性。

(4)完善的数据同步机制

数据同步是嵌入式数据库最重要的特点。通过数据复制,可以将嵌入式数据库或主数据库的变化情况应用到对方,以保证数据的一致性。

(5)支持多种连接协议。

嵌入式移动DBMS应支持多种通信连接协议。可以通过串行通信、TCP/IP、红外传输、蓝牙等多种连接方式,实现与嵌入式设备和数据库服务器的连接。

(6)完备的嵌入式数据库的管理功能

嵌入式移动DBMS应具有自动恢复功能,可进行嵌入式数据库管理,并能够提供数据的备份和恢复,保证用户数据安全可靠。支持多种嵌入式操作系统嵌入式移动DBMS应能支持WindowsCE、PalmOS等多种目前流行的嵌入式操作系统,这样才能使嵌入式移动数据库管理系统不受移动终端的限制。

3.2嵌入式移动数据库管理系统的特点

基于以上分析不难得出嵌入式移动数据库的管理系统应具有如下特点:

(1)提供多种数据同步方式。具有上载同步、下载同步和完全同步三种同步方式。

(2)具有完善的冲突检测机制,和灵活的冲突解决方案,具有冲突日志记录功能。企业级应用中冲突是不可避免的,不同的数据库系统认为冲突发生的位置是不一样的。解决冲突的规则可以是系统预定义的也可以是用户自定义的。

(3)支持快速同步。系统同步时,只传递变化的数据,即增量上下载,节省了大量的同步时间。

(4)支持表的水平分割和垂直分割复制,最大限度地降低了嵌入式数据库的大小。

(5)支持异构数据源连接同步。可以用支持ODBC的异构数据源,作为主数据库和嵌入式设备上的数据库,以进行数据同步。

(6)具有主动同步的功能。允许用户对系统提供的同步事件自定义过程实现,并提供最大灵活度的同步过程。

4嵌入式移动数据库的数据管理模式

图2数据管理模式

嵌入式数据库的应用分为个人应用和企业级应用。在个人应用中,与外界较少交换数据,而且不必考虑多个数据库的数据一致性。在企业级应用中,嵌入式数据库要与企业级数据库交换数据,构成分布式数据库系统,支持复杂的业务活动。

在数据库三级应用模式中,EMDB系统一般采用EMDB+同步/复制服务器+企业级DB,如我们见到的IBM提供的嵌入式设备和移动企业级应用解决方案就是由3部分组成:DB2Everyplace嵌入式数据库、DB2EveryplaceSyncServer和UniversalDatabase企业级数据库。在此模式中,EMDBS由移动设备中的EMDBMS和固定节点上的同步/复制服务器这两部分构成。这种方案的指导思想是将DBMS的功能分解,简化移动设备中的功能,进而减少对移动设备资源的需求[4]。

5嵌入式移动数据库的系统结构

(1)数据库服务器DBSVR(DatabaseServer)

可以是大型数据库系统,如:Oracle,Sybase,DB2,SQLServer,一般为固定结点。每个DBSVR上维护本地数据库的一个完整的副本,服务器之间由可靠的高速互联网连接在一起,构成一个传统意义上的分布数据库系统。

图3典型嵌入式移动数据库的系统结构

(2)移动支持结点MSS(MobileSupportStation)

进行分布式事务处理,控制EMDB和DBSVR之间的数据交换并支持一个无线单元(cell),具有无线联网能力和同步功能,MSS也位于高速网络中。服务器可以与MSS为同一台机器。

(3)位置服务器LS(LocationServer)

(4)可信部分

由固定网络以及网络上的固定主机组成,固定主机分为两类:一类是不带无线通讯的主机,如DSSVR和LS;另一类是带有无线通讯接口MSS。

(5)移动客户机MC(MobileClient)

MC的处理能力与存储能力相对于服务器来说非常有限,且具有移动性(即可以出现在任意一个无线单元中),在它上面保存一部分数据库副本,并通过EMDB对本地数据进行管理,可以通过无线链路与一个MSS通信,通过MSS上的ODBC接口,EMDB可以与DBSVR进行数据交换。从而与整个固定网络连通,也可以接受由MSS发送的广播信息。它会经常与服务器断接(指MC无法与任意一个联机通信)即使在与服务器保持连接时,由于MC所处的网络环境多变,MC与服务器之间的网络带宽相差很大,且可靠性较低,网络延迟较大。

(6)本地数据库Rep(Replication)数据库副本

(7)EMDB

嵌入式移动数据库,工作方式为:每当MC发出一个查询请求Q1时,它首先查询本地数据库(移动子集上),若满足查询条件要求则直接返回给MC,否则就向VS提交查询请求,由VS代替MC完成查询并将结果返回给MC(前提是两者处于连接状态)。若MC处于断接状态,则也只能在MC上执行本地查询。若在断接期间更新了MC上的数据,则该数据将在VS再次连接时,进行数据重集成,通过一致性维护算法来保证一致性。主要EMDB的应用模式都是立足于嵌入式设备作客户端,在嵌入式设备上运行一个精巧的EMDB,在通过同步或复制技术与企业级数据库连接。这种应用模式在支持嵌入式设备的同时,还支持移动设备,甚至无线移动设备,构成基于移动环境的应用[5]。

6结束语

现在,世界已经进入了后PC机时代。信息电器如个人数字助理、web可视电话、移动电话的GPS或W-CDMA产品、TV机顶盒、电视会议机、数码相机等嵌入式设备已经在人们生活中广泛应用。相信随着科技的发展,嵌入式移动数据库技术也必将给人们的生活带来更大的方便和改变。

参考文献

[1]冯玉才李东等.一种移动数据库管理系统的体系结构,计算机研究与发展[J],2001年

[2]黄军政.蔡瀛捷.移动计算推动数据库移动,中国计算机用户[J],2004年9月第36期

[3]周克江.嵌入式移动数据库及其应用问题研究,湖南第一师范学报[J],2004年9月第4卷第3期

篇3

随着大学图书馆规模的不断扩大,企业部门的管理体系不断深入,引入计算机数据库辅助日常的工作已经成为司空见惯的事情,为了让数据库更好的为图书馆和企业部门工作,能够适应其基本需要,本文将详细的论述关于计算机数据库的构建过程以及日后的维护方面的具体细节。

【关键词】计算机 数据库 构建 维护

在现今的信息时代里,计算机数据库已成为人们工作、学习不可或缺的工具。数据库的构建是一个庞大而复杂的工程,不仅要结合用户及自身的实际特征,有针对性地选择数据库的构成结构,还要对系统间的各环节的衔接工作做细致入微的细节处理,这样才能保证数据库的稳定运行。计算机数据库的广泛应用,给国民经济带来了巨大的变化,以最小的资源,取得了最佳的效果。数据库结构及其控制系统对于不同的设计者来说,有许多可供选择的空间,最终取决于工作人员的理性思考和专业技术水平的高低。因此,计算机数据库的构建和维护能力是整体经济发展水平的衡量指标。

1 计算机数据库网络构建

数据库的种类相对较多,并且是一项投入相对较大、技术含量较强的的工程,在建设过程中应对节省内存空间的问题进行充分考虑,同时也要提高运行的速度,使用规范化的方法,使数据库的构建相对简便化,对数据的来源以及数据之间的关系进行分析,最终对该系统所涉及到的各个实体进行确定。

1.1 服务端

1.1.1 操作人员管理功能

操作人员属于数据库的监督人员,对数据库的管理至关重要。操作人员所具有的功能包括:对用户的管理、对操作人员的登陆管理、对密码的修改与重置、对系统的简单更改等。其中,很大部分都是对数据库维护的功能,例如简单的修改、新增、删除及查询等。总之,进一步加强操作人员对数据库网络的监督与管理尤为必要。

1.1.2 用户信息管理功能

对用户信息的管理相对简单,一般只是增加新客户资料、删除无效客户资料以及对客户信息进行及时更改与管理等,主要是对客户信息的维护,并及时更新,保证客户信息的准确有效。

1.1.3 计算机管理功能

计算机的管理模式与上述所述大同小异,即对计算机信息的维护,并加强对计算机的管理。不过,客户是个体,而对计算机的管理是整体,因此,需要对计算机的实时信息以及软件及时更新,以保障计算机的正常运行。此外,数据库所具有的优点有效促进了数据库资源的有效利用,降低了人力资源的消耗,促进了资源的合理配置。

1.2 客户端

在计算机的使用中,提供服务的一方叫做伺服端,而接受服务的一方叫做客户端。客户端的构建模式并不复杂,将客户端的主要系统功能锁定,只在桌面上留下客户登陆程序的界面,按要求进行登陆,而客户端的程序正常情况下是停靠在系统的托盘之中,在用户下机的时候使用此图标进行下机,用户下机以后,由客户端将下机的信息发至服务端。

1.2.1 图书馆数据库的构建

图书馆数据库可以搜集各个专业比较有影响力的专家或者学者的学术论文以及文章著作,包括书名、文章名、作者名、专业机构、学科分类、参考文献以及刊物名称、年、卷、页码,为读者提供各层次、全方位的信息资料服务,提高了检索效率和图书资源利用率,有助于学生快速地进行查阅和借鉴,及时解决学习与写作时遇到的难题,节约大量时间,提高学习质量。图书馆数据库主要是为了编制多种索引,建立庞大科学的检索系统。索引就是指读者通过数据库寻求所需要信息的入口。在构建学校数据库的时候,学校首先应该编制索引,索引的编制一定要以科学为依据,使索引与数据库中的相关链接科学合理,对于搜集的资料进行整理,按照学科分类、内容、发表时间等进行分类,然后录入数据库,便于使用者根据关键词、参考文献以及学科分类进行查找和引用,使数据库信息资源的使用更加方便和快捷。

1.2.2 企业的数据库的构建

主要针对各部门间提供准确的数据信息,以使部门间能相互协调配合,从而整体提高工作效率。根据不同部门的各自职责有选择性地做出适当的调整。例如,对于人力资源部门来说,时常会有人动,有人加入,有人退出,这就要求数据库保持较快速地信息调整,同时也应该考虑到,过于频繁的流动对数据库造成的破坏,因此,可以根据企业自身的实际情况,建立独立的流动子数据库。

2 计算机数据库的维护

2.1 加强对于计算机数据日常管理工作

一个数据库通常都是集中在在某台主机上。只要维护好这个数据库,那么用户在使用过程中就可以很好地被监视。一旦有危险出现就会提示在服务器上。这样就是完全的监视了。当然,如果有更好的办法,也是可以试试的。例如,在日常的管理工作中对于工作经验的总结也是非常重要的。在通常的工作中如果发现更好地工作方法可以先试行,如果用着非常方便那么就可以开展起来。这样才能使得数据库的管理工作更加的顺利。

2.2 强化数据库使用者的使用知识

现阶段一部分计算机数据库存在的问题是由于使用者使用不当而造成的,所以有必要对于使用者进行培训,培训相关的数据库使用知识。工作人员可以制定相关的数据库使用方法,让使用者观看、理解;也可以在数据库登录界面制定使用方法指导,快速的培训使用者如何使用计算机数据库。

2.3 加强数据库管理人员的技能

维护计算机数据库,应该加强数据库管理人员的专业技能和综合素质,使它们能够熟练掌握计算机专业知识,熟练运用计算机相关软件。建立专门的数据库校验部门,分派专业管理人员对数据库进行分析和校验,检查数据库构建过程以及检索过程中出现的错误,并且及时进行核实,并且进行更正,保证数据库信息资源的准确性和完整性。

3 结语

随着时代的进步以及科学技术的发展,计算机数据库成为学校以及企业必需的工具。数据库的构建和管理也是一项长期而复杂的工程,因此,在数据库的操作过程中,必须细致入微,衔接得当,创造出一个稳定、准确的操作环境,提高学习和工作的效率。

参考文献

[1]林燕晓.计算机数据库的构建与管理维护[J].科技创新与应用,2013(02):51.

[2]朱巨雷.探析计算机数据库的构建与维护[J].信息与电脑(理论版),2013(05):122-123.

[3]潘江瀚.计算机数据库的构建与维护管理[J].无线互联科技,2012(05):85.

[4]吴昊.计算机数据库的构建和维护管理研究[J].电子技术与软件工程,2013(21):205.

篇4

【关键词】 计算机 数据挖掘技术 开发

引言:计算机数据挖掘技术是基于计算机原有的功能基础之上,融入了一些统计学理论,使人们可以利用数据挖掘技术在众多的计算机系统内部的信息中抓取自己需要的信息和数据。计算机数据挖掘技术的出现极大的促进了社会整体的进步,引领了社会各个领域内的数据量潮流,人们要想在无限的数据中采集有用信息,就必须深入计算机数据挖掘技术的开发研究。

一、计算机数据挖掘技术开发流程

1.1明确数据挖掘目的

由于数据挖掘技术的功能是多种多样的,所以在开发具体的计算机数据挖掘技术过程中需要根据自身需要明确数据挖掘目的,进而选择对应数据库。因为在开发过程中,不同的数据挖掘目标需要依靠不同的挖掘技术数据算法,如果目的不明很容易造成最终开发结果的偏差[1]。

1.2数据选择和预处理

明确数据挖掘目标、数据库后还要对所持有的数据进行选择和预处理,数据选择是要将数据中的部分信息纳入数据挖掘研究范围内,预处理是将这些数据中的错误信息进行删除和修正,确保列下有用信息。

1.3数据挖掘

数据挖掘过程中要有两个步骤,其一是根据挖掘目标确定接下来要利用的开发技术和采用的算法,其二是在确定了挖掘技术和数据算法后构建出数学模型,以此来推动挖掘技术的开发。

1.4评估结果

评估结果的最大作用就是对开发出的数据挖掘结果进行科学评估,对数据挖掘技术的开发成果进行检测和验证。如果数据挖掘结果不能够达到数据挖掘开发目的要求,就要及时进行修正,如果数据开发结果符合数据开发目的要求,那么就可以将其投入到实践应用之中[2]。

二、计算机数据挖掘技术开发

1、可视化技术开发。要想得到有效的信息,就需要从计算机系统中获得的信息入手,但是当前的网络信息中存在不少的隐性信息,这些信息的获得就要依靠计算机数据挖掘技术。采用计算机挖掘技术可以有效的抓取隐性信息的某些特征,当利用散点图的方式将这些隐性信息表现出来。所以可视化技术是计算机数据挖掘技术开发项目中的一个重点。

2、联机分析处理。网络是复杂的,其中的网络信息和数据更是十分的庞杂,要想快速、准确的抓取到自己想要的信息,需要依靠联机分析出不同地域和时段的多维数据,联机分析处理方式需要依靠用户的配合。在处理多维数据时,需要所有计算机用户自行的使用或者筛选出分析算法,利用这些分析算法对数据做处理,这样对探索数据也有巨大的推动作用。

3、决策树。计算机数据挖掘技术的开发中需要对决策树进行规则化建立,决策树是一项重要的开发项目,因为决策树的作用是发挥预测和分类的功能,对所处理的数据信息进行具体的预测和分类。目前开发的决策树算法已经有很多种,主要有SLIQ、SPRINT、ID3、C4.5等,SLIQ算法具备连续性属性,还可以对数据做出具体的分类,SPRINT算法与SLIQ算法有同样的功能属性,并且这两种算法可以通过大型训练集对决策时做出归纳[3]。

4、计算机神经网络。计算机数据挖掘技术在开发之中借助了医学神经系统的研究结果,将人体神经元研究脉络通过技术处理形成了计算机网络神经的研究,并且经过一系列的深入探索,目前已经取得了重大的成果。计算机中研发出的神经网络是安全输入、输出和处理单元三种类型进行规划的,这三个层面代表了计算机神经网络系统,当前的开发结果中显示,可以利用计算机神经网络技术实现数据的调整、计算和整理。

5、遗传算法。计算机数据挖掘技术的开发中借鉴了许多其他学科领域中的研究方向和理论,在自然学科中,生物基因可以通过遗传中的不同变化促进后代的自我优化,利用这种思想理论,在计算机数据挖掘技术的开发中也可以通过对不同模型进行组合、演变来创新开发出新的数据算法。

结束语:计算机数据挖掘技术属于当前社会中最重要的分析工具之一,数据挖掘技术已经被各个领域广泛的应用,并且其功能得到验证,极大的促进了社会行业的快速发展。随着科技水平的日益提升,相信计算机数据挖掘技术将会得到更多方面的创新研究和开发,给社会带来更大的促进作用。

参 考 文 献

[1]夏天维. 计算机数据挖掘技术的开发及其应用探究[A]. 《Q策与信息》杂志社、北京大学经济管理学院.“决策论坛――管理科学与工程研究学术研讨会”论文集(下)[C].《决策与信息》杂志社、北京大学经济管理学院:,2016:1.

篇5

关键词:数据管理 数据库技术 发展

数据管理包括数据的分类、组织、编码、存储、检索和维护等,数据管理技术的发展与计算机硬件、软件的发展及计算机应用的范围密切相关。迄今为止,计算机数据管理技术的发展经历了四个阶段:

一、人工管理阶段

这一阶段是指20世纪50年代中期以前,一般公认世界上第一台计算机于1946年诞生,这期间,计算机主要用于科学计算,其它工作还没展开。硬件方面:还没出现可直接存取数据的存储设备,主要依靠磁带、卡片和纸带来读写程序和数据。软件方面:操作系统还没产生,也无专门的数据管理软件,主要依靠机器语言和汇编语言编程。由于没有专门的数据管理软件,我们将这一阶段称为—人工管理阶段。该阶段的特点是:

①数据不保存。计算时数据与程序一起输入内存,运算处理后将结果数据输出,随着计算任务的完成,数据空间随着程序空间一起被释放。

②数据服务应用。数据处于从属地位,一组数据对应一个程序(应用)。数据与程序不独立。

③数据组织依靠人工。数据的存储结构、存取方法、输入输出等必须由程序员自行设计与安排。

二、文件系统阶段

20世纪50年代后期~60年代中期,计算机不仅用于科学计算也开始大量用于信息管理。随着数据量的增加、数据的存储、检索和维护问题成为紧迫的需要。硬件方面出现了磁盘等直接存取存储设备,软件方面产生了高级语言和操作系统。操作系统中的文件系统是专门管理数据的软件。数据结构和数据管理技术迅速发展起来。这一阶段的数据管理有以下特点:

①数据可长期积存。对数据的维护与使用提供了可能。

②文件形式多样化。有索引文件、链表文件和直接存取文件等。但文件之间相互独立,数据之间的联系要通过程序构造。

③数据相对独立。数据可被多个程序重复使用。

④数据的存取基本上以记录为单位。

随着数据管理规模的扩大,数据量急剧增加,文件系统显露出以下三个不足:

①数据冗余。由于文件之间气管联系,造成每个应用程序都有对应的文件(数据),势必会造成同样的数据在多个文件中同时存储。

②数据不一致。由于存在数据冗余,在对数据进行更新操作时,就要通盘考虑,稍不谨慎,就可能造成同样的数据在不同的文件中不一样。

③数据联系弱。数据文件相对独立,要通过程序来构造它们之间的联系。

三、数据库系统阶段

20世纪60年代后期,计算机应用于管理的规模更加庞大,数据量急剧增加,同时多种应用、多种语言互相覆盖地共享数据集合的要求也越来越强烈。仅对文件系统及功能加以扩充已不能满足需要。其时,计算机硬件、软件有了进一步的发展。硬件方面:磁盘技术取得重要进展,大容量、高速存取磁盘相继推出,且成本下降。软件方面:出现了统一管理数据的专门软件系统――数据库管理系统(DBMS)。这些都为数据库技术的产生提供了良好的物质条件和理论基础。数据管理技术进入数据库系统阶段的标志性三大事件为:

⑴1968年美国国际商用机器公司IBM(International Business Machine)公司推出了IMS(Information Management System)系统,该系统支持的是层次结构数据模型。

⑵1969年美国数据系统语言协会CODASYL(Conference On Data System Language)下属的数据库任务组DBTG(DataBase Task Group)公布了若干报告(称为DBTG报告),提出了网状结构数据模型。

⑶1970年起,IBM的研究员E·F·Codd发表一系列论文,提出关系模型,奠定了关系数据库的理论基础。

概括数据库系统管理数据的方式具有以下特点:

①采用数据模型表示数据结构。用数据模型描述数据本身的特点和数据之间的联系,且这种联系通过存取路径(指针)来实现整体数据的结构化。由于数据不再面向某一特定的应用,而是面向整个应用系统,因而数据冗余明显降低,实现了数据共享。

②具有较高的数据独立性。数据库体系结构分成用户逻辑结构(外模式)、整体逻辑结构(概念模式)、物理结构(内模式)三级。数据物理结构的改变不影响整体逻辑结构、用户逻辑结构及应用程序,即达成数据的物理独立。而整体逻辑结构改变,不影响用户逻辑结构,以达成数据的逻辑独立。

③为用户提供了方便的口。用户可以使用查询语言或命令操作数据库,也可以用程序方式来操作数据库。

④提供完善的数据控制功能。数据库系统提供四方面的数据控制,以确保数据的安全与完整:

■ 并发控制:确保多用户同时存取数据时的数据完整性。

■ 数据库恢复:有意或无意造成部分或全部数据破坏后能恢复到某一已知正确状态。

■ 数据完整性:确保数据的正确、有效、相容。

■ 数据安全性:防止不合法使用造成数据的泄露和破坏,保证数据的安全和机密。

四、高级数据库技术阶段

这一阶段起始于20世纪80年代初,其主要标志是分布式数据库系统DDBS(Distributed DataBases System)和面向对象数据库系统OODBS(Object-Oriented DataBases System)的出现。

①分布式数据库技术

分布式数据库技术是传统的集中式数据库技术与网络技术融合的产物,其基本特征:一是异地节点通过数据通信网络互连;二是数据的物理分布性和逻辑整体性;三是本地自治与全局应用相结合。

②面向对象数据库技术

面向对象的数据技术是传统集中式数据库技术与面向对象程序设计技术结合的产物,其特点为:一是面向对象的数据模型能完整描述现实世界的数据结构,能表达数据之间的复杂联系,如嵌套与递归;二是具有面向对象技术的封装性和继承性,提高了软件的可重用性。

除此之外,数据库技术与其它新兴技术的结合产生了许多新的领域如:

并行数据库;主动数据库;知识库;多媒体数据库;模糊数据库;工程数据库;空间数据库等。

有理由相信,数据库技术通过不断完善和提高,它会朝着支持更大规模、更快速度、更广泛的应用等方向发展。

参考文献:

[1]刘升,曹红苹.数据库系统原理与应用,清华大学出版社,2012.

篇6

关键词:计算机科学;数学思维;应用

现代计算机是伴随着数学问题的求解而产生的,随着自然科学的发展,很多理论方面的研究都需要大量的数学计算,由于人力计算逐渐无法完全完成科学研究中数学问题的计算,计算机的想法逐渐进入人们视野。它可以说是在数学理论的基础之上建立和发展起来的。考察计算机发展的历史,不难看到,数学思想在其中发挥了非常重要的作用。通过对计算机中的数学思想的讨论和研究,可以更好地理解计算机学科现实意义。从某种意义上说,数学为计算机科学提供了思维的工具。其实,早期对计算机的认识就是脱胎于数学而产生的。最早的计算机的创造者就是以图灵为首的一批数学家完成的。而随着计算机的飞速发展,数学思想始终在其中占据着重要的位置,反过来,计算机科技的进步也同样影响着现代数学的进步。时至今日,计算机技术的发展已经给整个世界带来革命性的变化,因此学习了解数学思想在计算机中的应用,可以更好的促进我们对于计算机的认识,也能够更方便我们掌握计算机科学,进而利用其更好的解决实际问题。

一、离散的数学与计算机原理

在计算机系统中,最为人所知的最基本设定就是,以二进制的方式来表示数据,所有的信息数据都要被转化成0和1的组合。这最初是由于电子器件在功能上的局限性所决定的,数字式的电子计算机本质的特点是用电信号来表示信息,用电平输出的高低和脉冲的有无来表达是与否的关系。因此只有采用了二进制,才能够准确的表示信息,所以说从其诞生之日起,计算机就和以微积分为代表的连续性数学划清了界限。因此更准确的说,离散数学是计算机科学的基石。另一方面,构成了计算机系统的硬件和软件同样属于一个离散的结构,其在逻辑功能上来讲是等效的。计算机科学与技术中应用的基本结构大多是离散型的,因此计算机就其本质上应当被称为离散的机器。离散数学可以说是现代数学的一个十分重要的分支,同时是计算机科学和相关技术的理论基础,所以又被人们戏称为称为计算机数学[1]。一般的,广义离散数学的概念包含了图论、数论、集合论、信息论、数理逻辑、关系理论、代数结构、组合数学等等概念,现代又加上了算法设计、组合分析、计算模型等应用方向,总的来说,离散数学是一门综合学科,而其应用则遍及现代科学与技术的诸多领域。

二、关系理论与计算机数据存贮

大数据的概念是现在十分热门的一项新兴技术概念,而大数据的建立基础就是随着日益发展的计算机数据的存储与管理技术。其实从最初的计算机对文件的管理系统到数据库系统的产生,是一次数据管理技术的飞跃。通过数据库的建立,系统可以实现数据的结构化、共享、可控冗余等功能。目前,大部分的数据库都是采用的关系数据库的组织存贮形式。现在,一个系统之中会产生成千上万项的数据元素,这就需要我们找到一种最优的方式来管理和存储这诸多数据。这往往就涉及到了数据库的设计问题,现代数据处理的基础理论就是数学中的关系理论。现在常用的有实体联系法和关系规范化方法。其中实体联系法是通过实体联系模型去描述现实中的数据,建立起简单图形(ER图),在此基础之上进而转换成和具体数据库管理相对应的数据模型。另一方面,关系规范化方法则应用于关系模型的设计和数据库结构的设计之中。通过关系规范法解决关系模型中存在的插入和删除异常、修改复、数据冗余等诸多问题。

三、数学模型的作用及在计算机中的应用

数学模型即,通过建立起一定的符号系统,将对事物系统特征和数量关系的描述通过数学形式表达出来。现当代科学发展的一大趋势就是科学的逐步数学化。均将现象的阐述与问题的解决转化成数学模型的建立。随着计算机的普及和相关产业的飞速发展,各种软件应用已经深入到社会、生活的各个方面。通过计算机软件来处理的问题已不再局限于数学的计算方面,而是面对了更多的非数值计算的实际问题的解决。而通过软件编程去实现实际问题的解决时,就必须首先将这个问题数学化,即建立起一个合适的数学模型。我们通过数学学习中所常常讨论的数值问题的数学模型,就是数学方程。但是非数值计算中的数学模型的建立,则需要用到表、树和图等一系列的数据配合数学方程式的使用建立起一种完善的结构与描述,进而才能够就应用计算机来求解。因此,可以说计算机应用的前提是数学模型的建立。

篇7

一、数据加密的历史起源与基本概念

1、数据加密的历史起源

香农在创立单钥密码模型的同时,还从理论上论证了几乎所有由传统的加密方法加密后所得到的密文,都是可以破译的,这一度使得密码学的研究陷人了严重的困境。

到了20世纪60年代,由于计算机技术的发展和应用,以及结构代数、可计算性理论学科研究成果的出现,使得密码学的研究走出了困境,进人了一个新的发展阶段。特别是当美国的数据加密标准DES和非对称密钥加密体制的出现,为密码学的应用打下了坚实的基础,在此之后,用于信息保护的加密的各种算法和软件、标准和协议、设备和系统、法律和条例、论文和专著等层出不穷,标志着现代密码学的诞生。电脑因破译密码而诞生,而电脑的发展速度远远超过人类的想象。

2、数据加密的基本概念

所谓计算机数据加密技术(Data Encryption Technology),也就是说,通过密码学中的加密知识对于一段明文信息通过加密密钥以及加密函数的方式来实现替换或者是移位,从而加密成为不容易被其他人访问和识别的、不具备可读性的密文,而对于信息的接收方,就能够通过解密密钥和解密函数来将密文进行解密从而得到原始的明文,达到信息的隐蔽传输的目的,这是一种保障计算机网络数据安全的非常重要的技术。

二、数据存储加密的主要技术方法

1、文件级加密

文件级加密可以在主机上实现,也可以在网络附加存储(NAS)这一层以嵌入式实现。对于某些应用来讲,这种加密方法也会引起性能问题;在执行数据备份操作时,会带来某些局限性,对数据库进行备份时更是如此。特别是,文件级加密会导致密钥管理相当困难,从而添加了另外一层管理:需要根据文件级目录位置来识别相关密钥,并进行关联。

在文件层进行加密也有其不足的一面,因为企业所加密的数据仍然比企业可能需要使用的数据要多得多。如果企业关心的是无结构数据,如法律文档、工程文档、报告文件或其他不属于组织严密的应用数据库中的文件,那么文件层加密是一种理想的方法。如果数据在文件层被加密,当其写回存储介质时,写入的数据都是经过加密的。任何获得存储介质访问权的人都不可能找到有用的信息。对这些数据进行解密的唯一方法就是使用文件层的加密/解密机制。

2、数据库级加密

当数据存储在数据库里面时,数据库级加密就能实现对数据字段进行加密。这种部署机制又叫列级加密,因为它是在数据库表中的列这一级来进行加密的。对于敏感数据全部放在数据库中一列或者可能两列的公司而言,数据库级加密比较经济。不过,因为加密和解密一般由软件而不是硬件来执行,所以这个过程会导致整个系统的性能出现让人无法承受的下降。

3、介质级加密

介质级加密是一种新出现的方法,它涉及对存储设备(包括硬盘和磁带)上的静态数据进行加密。虽然介质级加密为用户和应用提供了很高的透明度,但提供的保护作用非常有限:数据在传输过程中没有经过加密。只有到达了存储设备,数据才进行加密,所以介质级加密只能防范有人窃取物理存储介质。另外,要是在异构环境使用这项技术,可能需要使用多个密钥管理应用软件,这就增加了密钥管理过程的复杂性,从而加大了数据恢复面临的风险。

4、嵌入式加密设备

嵌入式加密设备放在存储区域网(SAN)中,介于存储设备和请求加密数据的服务器之间。这种专用设备可以对通过上述这些设备、一路传送到存储设备的数据进行加密,可以保护静态数据,然后对返回到应用的数据进行解密。

嵌入式加密设备很容易安装成点对点解决方案,但扩展起来难度大,或者成本高。如果部署在端口数量多的企业环境,或者多个站点需要加以保护,就会出现问题。这种情况下,跨分布式存储环境安装成批硬件设备所需的成本会高得惊人。此外,每个设备必须单独或者分成小批进行配置及管理,这给管理添加了沉重负担。

5、应用加密

应用加密可能也是最安全的方法。将加密技术集成在商业应用中是加密级别的最高境界,也是最接近“端对端”加密解决方案的方法。在这一层,企业能够明确地知道谁是用户,以及这些用户的典型访问范围。企业可以将密钥的访问控制与应用本身紧密地集成在一起。这样就可以确保只有特定的用户能够通过特定的应用访问数据,从而获得关键数据的访问权。任何试图在该点下游访问数据的人都无法达到自己的目的。

三、数据加密技术展望

数据加密技术今后的研究重点将集中在三个方向:第一,继续完善非对称密钥加密算法;第二,综合使用对称密钥加密算法和非对称密钥加密算法。利用他们自身的优点来弥补对方的缺点。第三,随着笔记本电脑、移动硬盘、数码相机等数码产品的流行,如何利用机密技术保护数码产品中信息的安全性和私密性、降低因丢失这些数码产品带来的经济损失也将成为数据加密技术的研究热点。

四、结论

信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求,除了上述内容以外,网络与信息安全还涉及到其他很多方面的技术与知识,例如:客技术、防火墙技术、入侵检测技术、病毒防护技术、信息隐藏技术等。一个完善的信息安全保障系统,应该根据具体需求对上述安全技术进行取舍。

参考文献

[1] Christof Paar,Jan Pelzl,马小婷,常用加密技术原理与应用,清华大学出版社,2012.09.

[2] Dafydd Stuttard,石华耀,傅志红,黑客攻防技术宝典:Web实战篇,人民邮电出版社,2013.05.

[3] 徐立冰,云计算和大数据时代网络技术揭秘,人民邮电出版社,2013.04.

[4] 九州书源,电脑黑客攻防,清华大学出版社,2011.08.

[5] 科尔伯格(Collberg C.),纳美雷(Nagra J.),崔孝晨,软件加密与解密,人民邮电出版社,2012.05.

[6] 段钢,加密与解密,电子工业出版社,2009.07.

[7] 武新华,加密解密全攻略,中国铁道出版社,2010.09.

篇8

论文摘要:数据库是一种实用性很强且功能非常强大的数据库技术,本文提出高职院校开设Oracle数据库课的必要性结论,并对高职院校Oracle数据库课程的教学方法进行探讨。

论文关键词:数据库,项目驱动教学法

随着数据库技术的发展,Oracle数据库脱颖而出,它具有很多的优良性,提供了多种开发工具,能极大的方便用户进行进一步的开发;Oracle良好的兼容性、可移植性和高生产率使OracleRDBMS具有良好的开放性。

除此以外,Oracle数据库还可以和多种语言连接,如VisualBasic,VisualC++,JSP,ASP,Delphi等,在开发管理系统的过程中,还可以和比较流行的几种语言结合使用,如XML,UML等。

一、高职院校开设数据库课程的情况分析

目前高等职业教育的发展趋势非常好,学校的教学目标就是把学生培养成技能型、应用型人才,所以在绝大部分专业的教学过程中都要努力培养学生的实践能力、动手能力。而高职院校学生起点相对低,基础相对差,在教学过程中就会存在一定的困难;目前宁夏的几所高职学校开设的数据库课程多数为VisualFoxPro,Access等小型数据库系统,而开设大型数据库如SQLServer的极少、开设Oracle的几乎没有。

二、高职院校开设Oracle数据库课的必要性

Oracle数据库技术因其具有强大的数据和信息管理功能成为管理信息系统、管理工程、办公自动化系统、地理信息系统、决策支持系统、计算机及其它相关专业的一门必修课,作为一门数据库课程,它不仅是学生学习后续专业课必备的工具,而且,在实际管理工作中,还具有广泛的用途,例如:土地资源管理信息系统、情报检索、专家系统等都是以数据库为基础开发的,因而在高职院校相关专业数据库也成为不可或缺的课程。所以,对Oracle数据库课程的教学探讨,一方面,对于学生进一步学习和掌握相关专业知识,特别在毕业后的工作中更好的开发和应用有关软件将起到很重要的作用,另一方面,对于其他语言课的教学改革,也有一定的借鉴作用。

三、高职计算机专业学生就业需求情况分析

随着企业信息技术的发展,很多企业都希望招收到的员工具有一定的编程知识,数据库知识,但企业和相当一部分毕业生对目前高职院校计算机专业的课程设置有些看法,同时认为教材普遍偏旧,而且学生也没有学得很扎实。计算机的技术变化很快,课程也需要跟上发展的步伐,应该不断吸收新东西,把理论与当前的最新技术结合起来。对于数据库技术而言,如果一直都只开设小型数据库系统的课程,而不开设大型数据库,学生的知识面就太狭窄,见识太少,就不适应于现代企业的需求。

Oracle作为一种比较常用的大型数据库,经常应用于企业的大型应用软件中。Oracle数据库因为它的稳定和高效,已经牢牢占据数据库领域很高的市场份额,如果想成为一名真正的数据库管理员,没有使用和维护大型数据库的经验是不行的,Oracle则是现今最有代表性的大型数据库软件,当前有必要在高职院校开设Oracle数据库课程,以使学生掌握Oracle这个优秀的数据库技术,更好地适应现代企业对数据库的需求。

四、Oracle数据库教学探讨

1.在Oracle数据库的教学中使用“项目驱动教学法”。

在课程的教学组织上根据建构主义的学习理论,用项目驱动建立“同化和顺应”的学习条件,用第一重循环建立“情景”,第二重循环建立“协作”,第三重循环建立“会话”产生“意义建构”的教学效果。

在Oracle数据库课程的教学中,根据高职教育的培养目标和学生特点,可以这样进行教学设计,教学始终贯穿一个核心实例——图书管理信息系统的开发,项目驱动教学法通常都和案例教学法结合使用。选择这样一个系统的原因是学生比较熟悉这个系统的业务,可以把主要精力集中在数据库课程内容的学习上,而不必花大量的时间进行业务分析。

第一重循环,教师演示已开发好的图书管理系统,告诉学生,通过本课程的学习,大家要开发这样的应用系统,在使学生明确任务的同时,激发其学习的热情和求知的欲望。教师制作这个系统时,要把大部分的Oracle知识都融化在这些系统(任务)中,每一次课,演示并讲授几个知识点。系统开发完成了,知识点也全部讲授完成了,因高职院校大多开设VB程序设计,所以教师可以使用VB语言来开发前台。

第二重循环,以学生为主体,让他们通过上机练习,自己动手,练习知识点,同时也是完成了图书管理系统的一部分,知识点全部练习了,图书系统也开发成功了。在练习时,同学之间可以相互讨论,也可以向老师提问。

第三重循环,安排另外几个管理信息系统,例如:学生档案管理系统,学生宿舍管理系统等,让学生从头到尾独立完成,教师不再集中讲授,学生有问题时,单独答疑,对课程的所有知识点进行独立的综合练习,综合练习时,可以参考和模仿前两重循环中的有些内容,同学之间可以相互讨论,也可以和老师交换意见,最后提交可运行的应用系统和课程设计报告。

2.在Oracle数据库教学中采用“错误分析法”

错误分析法是了解学生学习情况、检查教学效果的有效方法。随着语言学、心理学及其相关学科的发展,人们对错误的态度也发生了巨大的变化。

上个世纪五六十年代以行为主义心理学和结构主义语言学为基础的对比分析被广泛用于对学习者错误的分析,六十年代末七十年代初出现了以认知心理学为理论基础的错误分析,它将错误看成是学习进步的一种表现。

在Oracle数据库的教学中可以适当使用错误分析法。SQL是结构化查询语句,用于对数据库以及数据库中的各种对象进行创建、删除、修改,用于操纵数据库中各种对象、检索和修改数据等。在讲授SQL语句时,可以先讲基本的SQL语句的语法结构,讲解完以后,就可以采用错误分析法让学生辨别SQL语句中的错误,通过错误分析,学生就能更好的掌握正确的SQL语句了。

3.在Oracle数据库教学中采用“比较教学法”

在Oracle数据库的教学中,还可以使用“比较教学法”。在Oracle中,可以使用界面创建数据库和数据表,也可以使用命令方式创建数据库和数据表,在讲解这一部分时,我们可以分别演示这两种方法,由老师来分析两种方法的优缺点,并让学生进行比较看哪种方法更容易理解掌握。可以使用界面操作表数据,也可以使用命令操作表数据,同样可以使用比较的方法来辅助教学。在综合实训的时候,教师可以给学生展示两个都使用Oracle数据库,但使用不同编程语言的管理信息系统,并使用“比较法”分析两个系统的界面,实现难易程度,与数据库的连接方法等,最终让学生掌握更多的知识。在Oracle数据库的教学中,我们适当的使用“比较教学法”,也是必不可少的。

参考文献

1 焦永杰.学生学习问题的探讨.中国科技信息,2006(8):286-287

2 顾明.三重循环任务驱动的课程教学设计.职教论坛,2003(16):36

3 任务驱动式教学法在数据库教学中的应用.lunwenduo.com/n25059c227.shtml

4 王子芳.数据库及应用课程教学探讨.西南农业大学学报(社会科学版),2005,3(3)

5 孟程.谈计算机数据库教学方法和手段.黑龙江农业工程职业学院学报,2005(1):48-50

6 宁红梅.高职院校教学方法探寻.高教研究,2006(4):22-23

7 计算机课程实践教学模式探索. kbs.cnki.net/Forums/10949/ShowPost.aspx

篇9

猖獗的勒索病毒

“打开电脑看到屏幕时,我呆住了,因为忙着赶毕业论文,没有留意勒索病毒的新闻消息。”5月14日晚上8点,浙江嘉兴学院的应届毕业生夏历木不幸成为中招的用户。当《经济》记者联系到夏历木时,她正为这事儿发愁,“试了很多方法都没有效果,最后的解决方案只能是重装系统”。这件事带给夏历木的教训就是不要忽视网络安全软件的更新提示,重要的文件要及时备份。

“好在修改的论文已发邮件给老师,虽然不是最终版,但与一些同学相比,自己已经十分幸运了。”让夏历木感到失落的还有电脑中大学时期的各种资料,那些文件包含着她四年的回忆,或许对于这些90后、00后来讲,虽然躲过了“熊猫烧香”,病毒勒索事件却让他们近距离感受到互联网信息安全的重要性。

近年来,勒索病毒一直盛行。从去年年底开始,黑客攻破MongoDB、ElasticSearch部分用户的数据库并将其加密,受害者必须支付0.2比特币才能找回自己的数据。国外至少有5个不同的黑客组织实施了此类攻击,控制了上万个数据库。

与WannaCry相比,数据库勒索就是小巫见大巫。有报道称,通过Windows操作系统漏洞传播的蠕虫病毒令150个国家几乎同时遭受攻击,并对受到感染的计算机数据进行加密。在中国,多地公安系统、学校、医院以及中石油旗下的2万个加油站都中招。WannaCry让越来越多的公众认识了勒索病毒、比特币,甚至是补丁。

很多人在得知WannaCry时对比特币这一名词还有些陌生。比特币与传统货币不同,它完全依赖互联网,目前设定的“特解”总个数为2100万个,也就是说比特币的总量为2100万个。想要赚得比特币需要建立网络账户,简单的方式是以钱换币;另一种方式就是“采矿”,购买者需要投入高昂的费用配置“矿机”,即在计算机上安装软件程序进行测试运算,通过运算找到“特解”比特币。但是全球剩余比特币数量较少,比特币开采难度大,据比特币持有者介绍,现在“矿机”运作几天都挖不到1个比特币,最快速的方法只能用第一种方式获得比特币。

比特币受到黑客“青A”的原因:一是比特币的互联网化,可以全球生产和流通;二是比特币可以直接交易,成本低;三是比特币的去向很难侦查和追踪;四是比特币的数量恒定,增值空间大。比特币诞生已过7年,单币价格增长了7500倍。截至5月23日,单个比特币的价格已经突破2000美元,国内单个比特币交易价格达到14000元人民币。

拒付赎金,抵制勒索

“在很多人眼里,比特币变成了一种很难被追查的国际虚拟货币。”北京永信至诚科技股份有限公司副总裁张凯对《经济》记者表示,黑客利用比特币的特性,一来可以隐藏攻击者的行踪,二来也能获得实实在在的经济利益。譬如,Angler的勒索行动约获得6000万美元。2000年“I LOVE YOU”、2004年“MyDooM”等蠕虫病毒的爆发,造成了上百亿美元的损失。这次犯案的黑客,将自己的比特币地址发到了用户电脑上,这就意味着所有人都知道这几个地址里面接收的都是非法所得,但问题是,我们并不知道背后是谁。

“WannaCry造成的影响非常大,技术水平高。令人奇怪的是,它所获得的经济收益并不成比例。要么他的目的不是赚钱,要么他没有太多经验。”张凯说。

“勒索病毒正是因为比特币的支付,会越来越有赚头。支付赎金的行为相当于对黑客恶意工作的支持,黑客会想办法把勒索病毒传播给更多的行业。”通付盾安全部总经理张瑞钦告诉《经济》记者,目前主流的勒索软件使用了高强度的加密算法。除非勒索软件自身存在漏洞,否则很难有机会破解。“而且目前没有事例证明,交了赎金后,受害者获得秘钥。”我们倡议,不管多重要的文件也不要支付赎金,全民抵制对勒索行为会带来一定的冲击。

篇10

“Thefunctionoftheabstractofascientificpaperistoprovideanoverviewofthepapersothatthereadersknowthemainstoryandafewessentialdetailsofyourworkwithoutreadingtheholetextofthepaper.Theabstractshouldmakesensebothwhenreadaloneandwhenreadwiththepaper.”–URMSMJ

1.摘要的分类:

摘要分为两大类:通报性或指示性摘要(indicativeabstract)和报道性或资料性摘要(informativeabstract)

1)指示性摘要:只通报论文主题,不介绍研究的材料、方法和结果,一般用现在时表述。许多专业杂志在其目录页的标题下都有一个指示性摘要,特别是编者认为较重要的一些文章标题后。如:Freetransferoftwoundamagedfingersfromanon-replantableleftarmtoamutilatedrighthandina16-month-oldboyisreported.(本文报道将一无法再植的左臂上的两个未受损伤的手指移植给一16岁男孩被切断的右手。)

1)资料性摘要:告诉读者研究的总体情况,使他们了解研究的目的、材料、方法、结果、结论以及存在的问题。资料性摘要分为传统型或非结构式(non-structured)和结构式(structured)两大类型。无论何种形式的摘要,都应包含以下几个基本要素:

1)主题(Maintopicasintitle)

2)目的(Purposeofresearch)

3)方法(Methodology)

4)材料(Materials)

5)结果(Results)

6)结论(Conclusions)

非结构式摘要:段落不明,给编辑、审稿、阅读及计算机处理带来诸多不便。

1)全结构式(full-structured)摘要:

1974年4月,加拿大McMaster大学医学中心的DrRBrianHaynes首先提出建立临床研究论文的结构式摘要。在DrEdwardJHuth创导下,美国《内科学记事》(AnnualsofInternalMedicine)在国际上率先采用了全结构式(full-structured)摘要。

Haynes所提出的全结构式摘要包含8个要素:

1.目的(Objective):说明论文要解决的问题

2.设计(Design):说明研究的基本设计,包括的研究性质

3.地点(Setting):说明进行研究的地点和研究机构的等级

4.对象(Patients''''participantsorsubjects):说明参加并完成研究的病人或受试者的性质、数量及挑选方法

5.处理(Interventions):说明确切的治疗或处理方法

6.主要测定项目(Mainoutcomemeasures):说明为评定研究结果而进行的主要测定项目

7.结果(Results):说明主要客观结果

结论(Conclusion):说明主要结论,包括直接临床应用意义与非结构式摘要相比,全结构式摘要观点更明确(moreexplicitness),信息量更大(moreinformation),差错更少(fewererrors),同时也更符合计算机数据库的建立和使用要求。但其缺点也是显而易见的,即烦琐、重复、篇幅过长''''而且不是所有研究都能按以上8个要素分类的。于是更多的杂志扬长避短,采用半结构式(semi-structured)摘要。

1)半结构式(semi-structured)摘要:半结构式摘要也称为四要素摘要,包括:目的(objective/purpose/aim)、方法(methods)、结果(results)和结论(conclusion)采用何种摘要形式要根据各杂志的具体要求而定。目前国内许多杂志正从非结构式摘要向半结构式摘要过度。