二、计算机数据库在信息管理中的应用现状
就目前技术的发展结构而言,在计算机数据库技术实际运行过程中,整体技术维度和技术运行机制也在发生改变。第一,计算机数据库技术的应用范围在逐渐扩展。在实际生产生活中,应用计算机数据库技术的频率和市场前景越来越大,无论是工业、农业以及文化产业等,都将其视为有效的信息处理工具[2]。因此,计算机数据库技术的安全性和适配性尤为重要,各行业也在自身发展进程中不断摸索和技术优化,真正建立切实有效的管控模型和管理机制,确保管理维度的实效性,也为信息结构优化奠定坚实基础[3]。第二,计算机数据库技术的安全性也在探索中逐渐得到强化,也突显出计算机数据管理项目的具体要求,只有优化其安全价值,才能更好的建构高度机密性以及敏感性数据管理维度,保证了信息备份管理以及恢复功能的有效性,对于数据信息的复制和备份,要在优化信息维度的基础上,真正实现了数据库的安全性升级。
三、计算机数据库技术在信息管理中的应用优化路径
(一)优化计算机数据库技术在信息管理中的安全性
(二)优化计算机数据库技术在信息管理中的实践性
在实际信息管理和信息控制过程中,要积极落实理论和实践的融合机制,确保管理维度和管理效果的最优化。伴随着计算机技术的高速发展,将数据库原理和数据库管理技术模型进行深度管控,是提升数据科学性以及合理性的重要路径,也是研究数据分析机制以及计算机数据库技术应用模型的重要参数,因此,要保证理论联系实践,建构计算机数据库技术应用整体。
(三)优化计算机数据库技术在信息管理中的技术性
四、结束语
总而言之,在信息管理过程中积极应用计算机数据库技术,能在满足共享需求的基础上,充分发挥信息的实用性价值,确保信息得到充分利用,也为实践优化提供动力,确保技术模型以及信息管理维度之间形成有效的控制机制,也为数据应用研究奠定坚实基础,保证计算机数据库技术和信息管理之间的优化契合。
作者:陈文杰单位:
参考文献:
[1]王瑜.探究计算机数据库安全管理与实现途径[J].建筑工程技术与设计,2016,15(11):2074-2074.
[2]温林芝.试析计算机数据库安全管理技术与方法[J].数字技术与应用,2015,15(04):183-183.
[3]赵宏飞,国静萍.试论计算机数据库的安全防范技术及安全管理[J].数字技术与应用,2014,15(04):190-190.
摘要分析了几种网络计算模式的特点,针对客户机/服务器模式设计了一个地理信息系统(GIS)访问数据库的结构框架——客户端分为GIS功能层和数据库请求层两层,服务器存放数据,并将此结构与ESRI公司的空间数据库引擎(SDE)作了对比;通过比较几种数据库访问的程序实现方式,认为ODBCAPI在开放性方面是良好的.最后给出的MAPGIS实例表明:采用上述设计思路的应用系统不但利用了原有MAPGIS的研究成果,实现了GIS访问网络数据库的功能,而且还具有良好的开放性.
关键词地理信息系统,数据库访问,空间数据库引擎(SDE),C/S模式,ODBC.
引言
1网络计算的几种模式及特点
(1)传统的集中式.这是一种主机-终端模式,所有的计算任务和数据管理任务都集中在主机上,终端只是主机输入/输出设备的延长.这种模式的优点是容易管理,缺点是对主机的性能要求很高,也浪费了作为终端的计算机的计算能力,并且从性能价格比来看,在购置费用相当的情况下,一台主机的性能往往比不上几台计算机所组成网络的性能;因此这种模式已逐渐退出主流.字串5
(2)客户机/服务器(client/server,简称C/S)模式.一般说来,在这种模式下,服务器只集中管理数据,而计算任务分散在客户机上,客户机和服务器之间通过网络协议来进行通讯.客户机向服务器发出数据请求,服务器将数据传送给客户机进行计算,计算完毕,计算结果可返回给服务器.这种模式的优点充分利用了客户机的性能,使计算能力大大提高;另外,由于客户机和服务器之间的通讯是通过网络协议进行的,是一种逻辑的联系,因此物理上在客户机和服务器两端是易于扩充的.它是目前占主流的网络计算模式.
(3)浏览器/服务器(browser/server)模式.在这种模式下,用户端只需一通用的浏览器,如Netscape或Explore,便代替了形形的各种应用软件.服务器则为Web服务器.浏览器和服务器之间通过TCP/IP这一通讯协议进行连接.浏览器发出数据请求,由Web服务器向后台取出数据并计算,将计算结果返回给浏览器.这种模式的优点是:由于用户端所用软件只是一个简单的浏览器,用户基本上无需培训,用户端软件也无需维护;软件的升级与修改只在服务器端进行,对用户透明;服务器与浏览器可处于不同的操作系统平台.其缺点为:Web动态技术不够成熟,各种标准有待统一,如各厂家的动态协议互不支持、浏览器之争等.总之,它是一种先进的但发展还未成熟的技术.字串4
基于以上的分析,应选择客户机/服务器模式作为GIS访问网络数据库的实现模式.
2C/S模式下的GIS访问网络数据库的结构设计
设计在总体上分为C/S两层(见图1),以充分利用C/S模式的跨平台、易扩充、数据独立等优点.在client端又分两层来进行设计——GIS功能层和数据请求层,GIS功能层是GIS的功能实现部分,数据请求层是GIS的数据实现部分.数据请求层作为一中间层,起到数据转换的作用,对上是具有GIS特点的数据文件,对下是标准的数据库记录.这种分层设计的形式一方面充分利用了现有的单机版本GIS研究成果;另一方面,GIS功能层和数据请求层的开发可同时进行,只要接口标准不变,本层的变动不会影响到另一层.
Fig.1ThegeneralframeworkofGISaccessingdatabasebasedonC/Smodel
值得一提的是ESRI公司的空间数据库引擎(spatialdatabaseengine,简称SDE)的设计方案(见图2).它是目前国际上领先的GIS数据处理的网络计算模型.其数据的访问形式为:由用户的应用程序(userapplication)通过SDE应用编程接口(SDEAPI)向SDE服务器提出空间数据请求,SDE服务器内存放有空间对象模型,并依据空间对象的特点在本地完成空间数据的搜索,并将搜索结果通过网络向用户的应用程序返回.字串2
对比图1和图2可以看出两者采用的都是C/S模式,并且都将GIS功能实现与数据请求进行分层处理;所不同的是面向数据库的数据请求实现的位置:图1
3数据库访问方式的比较
基于程序的访问数据库的几种方法如下.
(1)专用的数据库访问工具.如PowerBuilder,Delphi等,它偏向于对数据库中数据的管理和显示,具有限的计算功能.既不适于用它来开发GIS应用系统,也难以将它们的数据操纵功能与现有的GIS应用系统紧密结合.
(2)嵌入数据库语言的常规语言.各数据库厂家为了让用户程序能直接访问自已的数据库,基本上都提供了专有的面向C语言的预编译头和静态库,如Sybase公司的OPENCLIENT和ORACLE的PRO*C.字串5
(3)开放数据库互连性应用编程接口(opendatabaseconnectivityapplicationprogramminginterface,简称ODBCAPI)[2,3].它是微软(Microsoft)公司提出的数据库访问形式.它通过确保所有的应用系统遵循标准的调用层接口,提供对特定数据源命令进行解释的驱动程序来保持应用系统的互用性.这样的应用系统是开放的,只要有相应数据源的ODBC的驱动,它就无需改变代码而可访问相应的数据库.
在确定访问数据库的方式时,ODBCAPI的开放性的优势是不言而喻的,但这种方式在效率上不如第二种访问形式.应说明的是:ODBCSQL语法分为3层,即最小层、核心层和扩展层,尽管目前的大型数据库都能支持到扩展层,但为了保证应用系统的开放性,在具体编程实现时,尽量只使用最小层和核心层的语法.
4某电信局配线系统的实现
字串8
5结论
(1)C/S模式为目前网络平台GIS的首选,将GIS功能与数据库访问分层实现有利于保护现有的开发成果;(2)将数据请求层放在客户端和以ODBC作为数据库的访问方式保证了应用系统的开放性,其访问可跨越数据系统和操作系统平台;(3)实例表明,应用系统的反应速度更多取决于服务器的性能,而不是ODBC的效率.
参考文献
1/base/common/userconf/proc96/TO100/PAP094/P94A.HTM.1998.4
关键词:计算机数据库;入侵检测技术;安全性
1计算机数据库安全的重要性及入侵检测技术
1.1计算机数据库安全的重要性分析
目前,计算机数据库所面临的安全风险非常之多,大体上可将之归纳为两大方面:一方面是对计算机网络设备的安全威胁;另一方面则是对计算机数据库信息的威胁,无论是哪一类威胁其引发的后果都是非常严重的。数据库是计算机存储各类重要数据信息的部分,它对计算机的正常运行起着至关重要的作用,一旦数据库“瘫痪”,直接会导致计算机无法正常使用,并且数据库内大量重要的数据信息还有可能受损,这也会给用户造成不必要的损失。现阶段,对数据库安全威胁较大的除了计算机病毒之外,就是黑客入侵,全世界每年因计算机数据库遭受非法入侵造成的直接经济损失高达数亿美元,这不得不引起我们的高度重视,为此,确保计算机数据库的安全性显得尤为重要。
1.2入侵检测技术
2针对计算机数据库的主要攻击手段
目前,针对计算机数据库的攻击手段主要有以下几种:
2.1口令破解
这是一种非常典型的攻击手段,它可以用于所有需要口令的地方,这种攻击手段大致又可分为以下两种:(1)弱口令扫描。针对较大范围内的计算机进行扫描,并借助一些常用的简单口令进行访问尝试,试图破解口令,从而达到入侵的目的。(2)暴力破解。其主要是针对于特定的计算机或是用户进行的口令破解。该手段能够有效地破解一些较为强壮的口令。
2.2sniffer
Sniffer又被称之为嗅探,属于一种典型的被动攻击方式,借助该工具,能够对网络运行状态、数据流动情况以及网络上传输的信息进行监视,若是信息以明文的形式在网络上传输时,则可通过网络监听的方式对其进行攻击,同时将网络接口设计为监听模式,便能够窃取到网络上传输的信息。
2.3DoS
DoS又被称为拒绝服务攻击,这类攻击手段的前提是攻击者需要控制大量的计算机作为傀儡机,然后借助这些资源向某一个网络服务器发动DoS,这样便可能造成目标服务器被淹没。较为常用的DoS攻击方式有地址欺骗攻击、POD攻击、SYNFlood攻击以及分布式拒绝服务攻击等等。
2.4SQL注入式攻击
SQL既可以称之为攻击手段,也可以视作一种漏洞。当用户计算机程序中的变量处理不当或是对用户所提交的数据信息过滤不足,都会产生SQL漏洞,而它的攻击原理就是借助用户提交或是一些可修改的数据,将想要的SQL语句插入到系统实际的SQL语句当中,这样便能够轻松获取到各类敏感信息,甚至还能控制整个服务器。SQL注入式攻击在很多数据库中都能够实现,如Access、Sybase以及SQLServer等等。
2.5缓冲区溢出攻击
它属于一种系统攻击手段,主要是利用向程序缓冲区写入超长的内容,引起缓冲区溢出,以此来破坏程序的堆栈,从而迫使程序执行其它的命令,这样便可以达到攻击的目的。
3提升入侵检测技术在计算机数据库中应用效果的途径
3.1对Apriori算法进行优化
3.2构建计算机数据库入侵检测系统模型
[1]赵敏,王红伟,张涛,等.AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[J].计算机研究与发展,2009(2).
[2]郭晓淳,马冬梅,郑波.基于数据挖掘的数据库入侵检测系统[A].第13届海峡两岸信息管理发展与策略学术研讨会论文集[C].2007(8).
[3]刘兴华.基于序列模式挖掘的数据库入侵检测技术研究与设计[J].东北师范大学计算机科学与技术学报,2009(7).
[4]陈长清,刘晓锋,刘云生,等.容忍入侵实时数据库系统的体系结构[A].第27届中国数据库学术会议论文集[C].2010(10).
关键词:遗址公园;数据库技术;汉文化产业集群发展模式
一、大遗址开发与保护概况
1.1大遗址开发与保护的基本背景
多视角下深度挖掘分析各个大遗址开发与保护模式,结合大遗址保护与开发的实际情况,不断总结出大遗址开发与保护的新模式,针对汉长安城大遗址保护区,重点保护区采用传统遗址展示方法与计算机信息管理系统相结合的大遗址文物文化展示与保护模式,针对建设控制地带和文化产业园区,重点发展与大遗址文化产业相契合的文化产业集群,不断为大遗址的保护与开发注入新的经济和文化实力。
1.2大遗址保护与开发的基本概念
大遗址的概念:主要包括反映中国古代历史各个发展阶段涉及政治、宗教、军事、科技、工业、农业、建筑、交通、等历史文化信息,具有规模宏大、价值重大、影响深远等特点的大型聚落、城址、宫室、陵寝墓葬等遗址、遗址群,是古代文明的结晶和历史文化的见证。大遗址的特点:大遗址具有不可再生性、价值斐然性、规模宏大性等特点。大遗址的价值:历史文化价值、社会文化价值、科学研究价值、艺术研究价值等价值。
二、汉长安城汉文化产业集群发展模式
处在国家目前正在建设的副省级西咸经济一体化区域的核心地段当中的汉长安城遗址,从西安整体的城市发展来看,未央汉文化区和曲江唐文化区、浐灞生态区、明城墙内古城风貌区、西高新现代化城市风貌区、临潼秦文化区域一同构筑大西安的文化产业区。
2.1汉长安城遗址重点保护区域:
总之,大遗址的保护应该注重借鉴国内外先进经验,以可持续发展作为大遗址保护与开发模式的指导方针,不断总结先进经验,综合利用计算机技术,建立大遗址保护开发信息系统,针对汉长安城大遗址建立汉文化产业集群,利用计算机数据库技术,将大遗址保护区划分为重点保护区,建设控制地带和汉文化产业园,三区综合协调发展。成立汉长安城遗址产业开发区,具有行政管辖权,在其下级建立并行的文物保管所和汉文化产业投资发展公司,综合促进汉长安城大遗址的发展。
[1]朱海霞权东计:《大遗址保护与区域经济和谐发展的途径:建立大遗址文化产业集群》出自《经济地理》2007年9月第5期.
[2]樊海强权东计:《大遗址特性与保护利用模式研究》——以汉长安城遗址为例》出自西安电子科技大学学报(社会科学版)2005年12月第15卷第四期.
[3]柳泽,毛峰,周文生,李强:《基于空间数据库的遗址保护文化遗产保护》出自《清华大学学报》(自然科学版)2010年第50卷第三期.
关键词:中医教育;文献检索课;中医药学文献
中图分类号:G252.7
1673-7717(2008)05-1035-02
StudyonModernTCMInformationRetrievalTeaching
LIUJunfeng(LiaoningUniversityofTCM,Shenyang110032,Liaoning,China
)
Abstract:StudyonmodernTCMinformationretrievalteachingisoneoftheeducationscienceresearchprojectsinLiaoningUniversityofTCM.Theprojectslooksespeciallyimportantwiththedevelopmentofcomputernetworktechnology.ThispaperdiscussedtheteachingreformationofTCMliteratureretrievalcurriculumfromthreeaspectsincludingstudyobjective,studysummaryandstudyprogrssonmodernTCMinformationretrievalteaching.
Keywords:TCMeducation;literatureretrievalcurriculum;TCMLiterature
高等医药院校开设文献检索课至今已有20余年的历史,中医药文献检索课由此得到了很大发展。但近年来随着计算机技术特别是信息存储和互联网技术的高速发展,文献检索从理论到实践都发生了根本性变化。网络资源具有海量、更新迅速、检索手段多样的优点,其重要性日益凸显,甚至可以说网络资源已经是专业教学、科研不可缺少的信息库。因此,为适应时展的要求,笔者开始了课题“现代中医药信息检索教学研究”申报及研究。
1现代中医药信息检索教学研究目的
现代中医药信息检索是中医药文献检索课的主要内容之一,是以培养学生的信息素养、信息意识及获取信息能力为目的的课程。其教学研究以培养学生在信息社会高速发展的时代具有信息素养、信息意识并获取信息进行中医药科研及创新能力为目标,改革滞后的课程体系,优化教学内容,创建适合社会需求人才培养体系的教学模式,并在中医药文献检索课教学中实践和应用。
2国内同行类似研究概况和发展趋势
总之,各院校在中医药文献检索课教学中采用的教材大都不同,但在讲授传统文献检索基础理论、基本原理和手工检索文献的基础上却不同程度地增加计算机数据库及网络资源的内容。教学方法及手段不同程度地应用多媒体课件及实际的计算机网络检索实习等。
综合分析,为适应信息社会飞速发展及社会需求人才培养需要,中医药文献检索教学将面临较大改革,在课程体系、课程内容、授课方式等方面均将打破传统格局,在信息社会高速发展的时代,向着培养学生具有信息素养、信息意识并获取信息进行中医药科研及创新能力的方向发展。但目前还未见有系统的现代中医药信息检索教学研究课题及文献报道。
3现代中医药信息检索教学研究初步进展及分析
3.1调研方法本项目主要采用数据资源需求调研及人才需求调研方法研究现代中医药信息检索教学。即利用各种方式、各种途径对从事中医药教学、科研、临床人员以及研究生、本科生等对医学信息资源的需求情况进行调研,对具备文献信息获取能力及科研能力人才的需求情况进行调研。现已经利用调研问卷方式对本校2007年下半年上完中医药文献检索课的研究生、本硕生及本科生进行了调研。调研题目是“在校学习期间,您最想了解哪些医学数据资源及文献信息”、“学完中医药文献检索课,你对中医药文献检索课教学改革有何想法及建议?”等。收回问卷:研究生185份,本硕生123份,本科生160份。
总之,计算机检索已成为当今信息社会主要的检索方式,数据库及网上资源的利用成为人们检索文献、获取信息的重要渠道。现代中医药信息检索教学内容必须随网络信息大环境的发展不断更新,增加计算机数据库检索,加大Internet网络信息检索内容的力度和深度,形成以专业数据库检索和网络信息检索并重的教学体系。
[1]张长生.中医药文献检索课教学的改革探讨[J].浙江中医学院学报,2004,28(1):63-65.
[2]邓,陈守鹏,孙玲.试议中医院校《中医药文献检索》课的教学改革[J].湖北中医学院学报,2007,9(1):14.
[关键词]文物档案管理;计算机;信息化
一、文物档案管理的主要内容
文物档案是直接记录和反映国家在重要文物活动中形成的原始记录,具有极为重要的历史价值和研究价值。文物档案管理的内容与一般专业档案管理的内容有所不同,具备种类多样、内容丰富、研究价值高等特点,所以必须配备专人负责管理,并建立健全科学的管理制度,防止文物档案毁损、丢失。在文物档案管理中,其管理内容主要包括以下几个方面:
(一)文物藏品的历史资料
(二)文物的鉴定资料
(三)文物藏品的研究资料
文物专家学者在科学研究文物的过程中所发表的专著、论文、铭刻拓片、图录、丛书目录索引、研究文摘等。
(四)文物藏品保管的资料
(五)文物特征记述资料
对文物的时代、产地、色泽、质地、数量、完残情况、重量、尺寸、特征描述、用途等方面的文字记述,以及有关文物的拓片、照片、纹饰、器物绘图等方面的影像资料。
(六)其它资料
在意外事故中,对文物损毁情况的领导处理意见、有关批示的原件、原文、复印件,这些资料是文物藏品原始记录的重要依据。
二、计算机在文物档案管理中的应用
(一)建立文物档案管理数据库
(二)建立档案资料检索系统
(三)实现文物档案信息资源共享
文物档案管理部门应当对档案管理制度进行不断创新,并建立健全责任风险体制和目标管理机制以及相应的激励制度,借此来促进档案管理人员逐步向专业型转变,以适应新形势下数字化档案管理工作的要求。同时还应当对文物档案管理部门的职能进行强化,并加大后续监督管理力度,推进文物档案管理向科学化、规范化、制度化的方向发展。此外,应当建立并完善文物档案网络查询功能,以档案开放的明文规定为依据,并以现有的档案信息资源库为基础,构建起一个完善的档案信息平台,定期对特定人群以及社会公众开放,借此来实现文物档信息资源共享,最大程度地发挥出文物档案的价值。