数据库和操作系统

2024-07-29 版权声明 我要投稿

数据库和操作系统(精选9篇)

数据库和操作系统 篇1

2.数据库管理系统的主要功能:数据定义功能;数据操纵功能;数据库的事务管理和运行管理;数据库的建立和维护功能;DBMS网络中其他软件系统的通信功能,一个DBMS与另一个DBMS或文件系统的数据转换困难,异构数据库之间的互访和互操作功能等

3.数据库系统三级模式结构,优点:–模式(逻辑模式):模式结构的中间层,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的公共数据视图。–外模式(用户模式):是数据库用户能够看见和使用的局部数据的逻辑结构和特征的描述,是数据库用户的数据视图,是与某一应用有关的数据的逻辑表示。–内模式(存储模式):是数据物理结构和存储方式的描述,是数据在数据库内部的表示方式。

–优点:三级模式是对数据的三个抽象级别,它把数据的具体组织留给DBMS管理,使用户能逻辑地、抽象地处理数据,而不必关心数据在计算机中的具体表示方式与存储方式。

数据库的逻辑独立性:当模式改变时,由DBA对各个外模式/模式作相应改变,从而保持外模式不变。因此依据外模式所编写的应用程序也可以不必改变。物理独立性:当数据库的存储结构改变时,由数据库管理员对模式/内模式映像作相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的物理独立性。数据库之所以能够具有数据与程序的独立性,是由两级映射所提供的逻辑独立性和物理独立性所保证的。5.数据模型是对现实世界数据特征的抽象作用:用来描述数据、组织数据和对数据进行操作的三要素:数据结构、数据操作、数据的完整性约束条件

1.关系模型的完整性规则?在参照完整性中,为什么外键属性的值也可以为空,什么情况下才可以为空?

实体完整性规则:关系中的元组在主属性上不能有空值;参照完整性规则:外键得知不允许参照不存在的相应表的主键的值;

用户定义的完整性规则:用户根据具体应用的语义定义的完整性规则。当外键非本表的主属性时可以取空值。

2关系数据语言特点:具有完备的表达能力,是非过程化的集合操作语言,功能强,能够嵌入高级语言中使用。

分类:关系代数语言、关系演算语言(元组关系演算语言、域关系演算语言)、具有关系代数和关系演算双重特点的语言关系的性质:任意两个元组不能完全相同;关系中元组的次序是不重要的,次序可以任意交换;关系种属性的次序是不重要的,次序可以任意交换;同一列中的分量必须来自同一个域,是同一类型的数据;属性必须有不同的名称,不同的属性可以出自相同的域;每一分量必须取原子量4.存储过程是指经过预先编译的SQL语句的集合,可以以一种可执行的形式永久地存储在数据库中。原因:运行速度快.模块化编程.减少网络通信量.保证系统的安全性

5.触发器是在满足某个特定条件时自动触发执行的专用存储过程;用于保证表中的数据遵循数据库设计者确定的规则和约束。该过程一经定义,任何用户对表的增加、删除、更新操作均由服务器自动激活相应的触发器,在DBMS核心层进行集中的完整性控制

SQL特点:综合统一;高度非过程化;面向集合的操作方式;以一同一种语法结构提供多种使用方式;语言简洁、易学易用。

数据管理技术经历三个发展阶段:人工管理阶段,文件系统管理阶段,数据库系统管理阶段。

函数依赖:(1)平凡函数依赖与非平凡函数依赖,定义:设R(U)是属性集上的一个关系模式。X和Y是U的子集。如果X→Y,且YX,则称X→Y是非平凡的函数依赖。如果X→Y,且YX,则称X→Y是平凡的函数依赖。

(2)完全函数依赖和部分函数依赖,定义:在R(U)中,如果X→Y,并且对于X的任何一个真子集X’,都有X’Y,则称Y对X完全函数依赖,记作:XY。若X→Y,但Y不完全依赖于X,则称则称Y对X部分函数依赖,记作:XY。

(3)传递函数依赖,定义:在R(U)中,如果X→Y,Y→Z,且YX,YX,则称Z传递函数依赖于X,记作XY。

关系:笛卡尔积D1×D2×…×D2的有限子集叫做在域D1,D2,….Dn上的n元关系,简称关系。

范式定义:第一范式(1NF):如果关系模式R的所有属性都是不可分的数据项,则称R属于第一范式,记为R∈1NF。

第二范式(2NF):若关系模式R属于1NF且每个非主属性都完全函数依赖于R的键,则R∈2NF。

第三范式(3NF):关系模式R中若不存在这样的键,属性组Y及非主属性Z(ZY),使得X→Y,Y→Z成立,且YX,则R∈3NF。

BC范式(BCNF):关系模式R∈1NF。若X→Y且YZ时X必为键,则R∈BCNF。

关系模式:关系的描述称为关系模式,它可以形式化地表示为R(U,D,DOM,F),关系模式有时也称为关系框架。关系模式是静态的、稳定的。主键:一个关系若有多个候选键,则选定其中一个为主键。候选键:若关系重的某一属性组的值能唯一地标识一个元组,则该属性组为~外键:设F是关系R的一个或一组属性,但不是关系R的键。如果F与关系S的主键相对应,则称F是关系R的外键,并称R参照关系。数据系统(DBS):是指在计算机系统中引入数据库后的系统,或者说数据库系统是指具有管理和控制数据库功能的计算机系统。由数据库、操作系统、数据库管理系统、应用系统、数据库管理员和用户构成。

操作系统——控制和管理计算机系统的硬件和软件资源,合理的组织计算机工作流程及方便用户使用的程序和数据的集合。功能:处理机管理;存储管理;设备管理;文件管理;用户接口。特征:并发性;共享性;虚拟性;不确定性

多道程序设计概念:指在主存中间同时存放多道用户作业,使他们都处于执行的开始点和结束点之间。硬件支持:中断系统和通道技术。特点:它们在任一时刻必处于就绪运行阻塞三状态之一;宏观上并行;微观上串行。分时系统特点:同时性,独立性,及时性,交互性。实时系统特点:具有专用性,种类多且用途各异,最基本特征是事件驱动设计。系统调用:用户在程序中能用访管指令或软中断指令调用的,由操作系统提供的子功能集合,其中每一个子功能就是一个系统调用命令。与一般过程调用区别:运行在不同的系统状态;通过软中断进入,一般的过程调用可以直接由调用过程转向被调用过程,而执行系统调用时,有相应的系统调用命令处理程序。程序的顺序执行特性:当顺序程序在处理机执行时,处理机严格地顺序执行程序规定的动作;一个程序在机器中执行时,它独占全机资源,除了初始状态外,只有程序本身规定的动作才能改变这些资源的状态;程序的执行结果与其执行速度无关。并发执行:指两个程序的执行在时间上是重叠的。程序并发执行特点:失去了程序的封闭性;程序和机器执行程序活动不再一一对应;并发程序间的相互制约。进程与程序的区别:1进程是程序的,一次执行,属于一种动态概念而程序是一组有序指令,是一种静态概念,进程是程序执行的动态过程,而程序是进程运行的静态文本2一个进程可以执行一个或几个程序反之同一程序可能由几个进程进程同时执行3程序可以作为一种软件资源长期保留,而进程是程序的一次执行,是暂时的4进程具有并发性,它能与其他进程并发运行而一般的程序没有这种特征5进程是一个独立的运行单位,也是系统进行资源分配和调度的一个独立单位。进程调度方式:非剥夺方式,剥夺方式。常用的进程调度方式:先进先出调度算法,短作业进程优先~,时间片轮转调度算法。

原语:由若干条机器指令构成的并用以完成特定功能的一段程序,他在执行期间是不可分割的及执行不能被中断(进程的建立,状态转换原语进程的撤销)死锁:一组进程中当某一进程提出资源的使用要求后是的系统中一些进程处于无休止的阻塞状态,在无外力的作用下,这些进程永远也不能继续前进,这种现象叫死锁起因。两个或两个以上的进程同时对多个互斥资源提出使用要求是,有可能导致死锁必要条件1互斥控制2非剥夺控制3逐次请求4环路条件预防破坏四个必要条件1共享使用法2剥夺控制3资源静态分配和顺序分配法解除:1重启2撤销进程3剥夺资源4进程回退 临界区:各进程对临界资源操作的程序段得执行时互斥的把一次仅允许一个进程使用的资源称作临界资源文件的逻辑结构:一是有结构的记录式文件,二是无结构的流式文件 文件的物理结构:是从系统的角度来看文件,从文件在物理介质上的存放方式来研究文件(有连续结构,串联结构,索引文件)文件存取控制方法:存取控制矩阵;存取控制表;用户权限表;口令;加密 引入缓冲技术原因:缓和cpu和I/O设备速度不匹配的矛盾,提高cpu和设备之间的并行性;减少对cpu的中断频率,放宽对中断响应时间的限制缓冲技术分类:单缓冲、双缓冲、缓冲池。文件存储空间的管理方法:空白文件目录、空白块链、位视图存储管理4个主要问题:存储分配问题;地址在定位问题;存储保护;存储扩充问题。文件存取控制法:存取控制矩阵、存取控制表、用户权限表、口令、加密。分区分配可分为固定式分区,可变式分区,可再定位式分区和多重分区四种。控制器功能:

1、地址识别、2接受和识别命令指挥设备执行、3接受和记录设备的状态

4、数据交换、数据缓冲、差错控制。I/O控制方式:程序I/O方式,中断驱动I/O方式,DMA控制方式、I/O通道控制方式。分页与分段区别:1页是物理单位,是系统需要,短时逻辑单位是用户需要2页大小固定有系统确定,分页由硬件实现,段长度不固定,由编译时根据程序信息划分3分页的作业地址空间是一维线性空间,标识地址时只需给出一个逻辑地址分段的作业地址空间是二维。给出段名和段内地址文件是一个具有符号名的一组相关连元素的有序序列,逻辑记录为最小单位。操作系统中负责管理和存取文件信息的软件机构称为文件管理系统即文件系统。文件基本功能:1文件的结构及有关存取方法2文件的目录机构和有关处理3文件存储空间的管理4文件的共享和存取控制5文件操作和使用网络操作系统就是计算机网络环境具有网络功能的操作系统分布式系统是一种特殊的计算机网络系统特点:1各节点的自治性2资源共享的透明性3各节点的协同性4系统的坚定性。处理机调度的基本单位是线程,资源分配的基本单位是进程。

数据库和操作系统 篇2

随着企业信息化建设程度不断提高, 信息系统的大量核心业务数据存放在各系统的后台数据库中。这些数据的日常维护大多是由系统管理和开发人员进行的。由于工作需求, 他们都具备了直接访问获取和处理核心数据的权限。如果无法控制对于数据库中核心数据的访问行为, 就有可能导致核心业务数据的泄露和破坏, 直接影响到企业正常生产经营, 因此必须加强数据库操作的管理。

根据维护经验, 信息系统故障不少来至内部人员的批量误操作。俗话说得好:“事后控制不如事中控制, 事中控制不如事前控制”, 我们就是需要通过数据库库批量操作语句的管控设计, 有效地降低操作员批量误操作的风险。

2 技术需求概述

数据库操作语句中, 批量操作语句由于能够通过单条语句影响到多条数据, 尤其是update/insert/delete等, 直接实现对于数据的批量修改、新增和删除, 需要具备专项管控手段, 进行严格管控。通过设计数据库批量操作语句管控系统, 可以在出现用户使用批量操作语句进行数据库操作时, 及时发现并进行管控, 保护数据库核心数据安全。设计和实现目标是:

(1) 能够拦截用户的数据库操作语句;

(2) 能够针对拦截到的语句进行语句分析, 判断是否匹配触发规则;

(3) 针对符合规则语句判断其操作影响数据条数, 是否达到或超过管控阀值;

(4) 针对达到管控阀值的语句能够阻断其执行, 并提示用户进行授权申请;

(5) 针对未达到管控阀值或未匹配触发规则的语句直接放行, 保证其能正常执行;

(6) 触发规则、管控阀值可以由系统管理员通过系统提供界面进行设定;

(7) 对于语句阻断、用户申请授权、语句授权通过执行的过程能够记录完整日志, 提供查询。

3 体系架构分析及设计

3.1 场景环境

现场已部署帐号权限审计管理的堡垒机系统, 用户日常访问数据库都是使用部署在堡垒机上的数据库客户端访问工具进行访问。现场已接入管理数据库资源类型主要是Oracle, 使用配套访问工具为PL/SQL Developer。

3.2 典型脚本分析

Oracle环境下常用的批量操作语句类型如下 (暂只考虑Insert/Update/Delete三种典型类型) :

(1) INSERT类型。

(2) UPDATE类型。

(3) DELETE类型。

由于根据本系统需求特性, 只需要判断最外层操作影响范围, 对于复杂嵌套语句, 皆可归并为以上实例类型。系统需要针对以上类型语句进行解析, 判断实际操作影响行数, 根据设定阀值进行管控触发。

3.3 核心思想及实现流程

针对批量操作语句, 进行解析和重新组装, 根据语句中相关查询条件, 判断该语句执行后影响数据条目数。针对同类型操作, 同操作对象, 预先设定影响条目数上限阀值, 一旦发现影响条目数超过阀值, 则要求用户进行操作授权申请。本系统核心功能流程如下:

(1) 用户通过plsql发送执行sql语句;

(2) 系统拦截该语句;

(3) 系统对于该语句进行解析;

(4) 系统判断解析结果是否有拦截策略相匹配, 如没有, 则放过该语句继续执行;

(5) 如果有匹配策略, 则获取该语句执行影响条数;

(6) 判断影响条数是否超过策略定义的阀值, 如未达到, 则放过该语句继续执行;

(7) 如超过, 则提示用户进行需要进行授权申请, 申请未通过, 则该语句被阻断, 并提示用户;

(8) 如申请通过, 则该语句继续执行。

3.4 授权设定

对于触发审批后, PLSQL界面弹出窗口提示用户当前操作必须获取授权才能执行, 我们系统设计时可以考虑现场授权和远程手机短信方式进行授权。

3.5 操作日志

对于数据库操作日志, 我们依托堡垒机的审计功能进行记录

针对每次管控触发, 提供授权日志, 包括授权触发、授权审批、授权结果等过程的操作人、操作时间、操作触发控制点、审批人、审批结果等, 都进行相关记录。

4 结束语

通过以上的管控体系, 有效地减少了批量操作失误的概率, 有效的保障企业信息系统的平稳运行。但是系统不是万能的, 有再好的管控系统也可能会出现人为误操作, 对于核心数据的操作务必谨慎再谨慎, 落实有方案、有审批、有备份、有复核、有审计的管理要求, 才能有效的规避相关误操作的发生, 这才是最终的管理目标。

摘要:有效的管控好数据库操作员对后台核心数据的批量操作, 建立起批量数据操作的预判、授权、审计流程, 可减少核心数据批量误操作的概率, 降低人为因素失误造成企业核心数据破坏的风险。本文研究如何利用现有的账号权限审计管理系统, 通过引入数据库批量操作语句管控的设计思想, 提供一套有效的数据库批量操作的管控体系。

关键词:数据库,批量操作,管控体系

参考文献

[1] (瑞士) Christian Antognini著, 童家旺等译.Oracle性能诊断艺术[M].北京:人民邮电出版社, 2009.

数据库管理系统软件的开发和管理 篇3

关键词:数据库管理;系统软件;开发

中图分类号:TP311.52 文献标识码:A 文章编号:1674-7712 (2012) 12-0090-01

随着计算机技术的不断发展,由最初的电子管、晶体管到入境的超大规模集成电路,由最初的软件匮乏到现在的多功能使用,计算机的发展给人们的生活和企业的发展都带来了很明显的进步。本文提到的数据库管理系统更是在很多领域广泛使用,如企业、教育、医疗、航空以及生物等等领域,加速推动了企业信息化的进程,所以数据库管理系统的开发和管理已经被人们广泛关注。

一、数据库管理系统的开发过程

数据库管理系统的发展经过了人工管理阶段、文件系统阶段、主流数据库阶段以及面向对象的数据库阶段。每个阶段相对于之前一个阶段相比,其功能都有显著的提高,更加自动化、科技化。

(一)人工管理阶段

人工管理是数据库管理系统最早时期所采取的工作形式,这个时期的计算机,在其功能中只有计算功能,而对数据的保存功能却并不存在。在运行后,只能将计算的结果显示出来,而最后的保存工作还是要由人工操作来完成。

(二)文件系统阶段

随着计算机的不断发展,计算机的功能也逐渐被完善,非数值数据的处理已经可以通过计算机自身来自动完成,数据也可以达到长久保存,在文件系统阶段,计算机不仅可以完成科学的计算工作,对计算出的结果可以自动保存。而且还实现了数据的逻辑结构和物力存储的分开,减少数据的物力组织。

计算机的功能在此阶段虽达到了很高的突破,但是还是存在着相应的问题,如文件和应用程序之间的关联度大,从而导致了不同程序在同时应用的时候,不能实现数据贡献,数据之间的联系不够强,在应用上,很难适用不同的应用,这些都是有待改进的地方。

(三)主流数据库阶段

这种主流数据库主要是一种建立在关系数据库模型基础上的数据库。这种数据库相对于其他数据库来说,实现了容易创建和存取,容易扩充的重要优势,能够在不需要对现有应用软件修改的情况下加入一种新的数据库种类。目前主流的关系数据库有oracle、SQL、access、db2、sybase等。

(四)面向对象数据库阶段

面向对象是一种认识方法学,也是一种新的程序设计方法学。主要是为了使数据库的分析、设计能够最大限度的与人们的客观世界的认识一致而采取的一种方法,这种技术也是为了满足特定应用的需要。面向对象数据库还有许多应用要求多媒体数据库、高级办公室系统的还要求文档管理系统等等。

二、数据库管理系统软件的形成

数据库管理系统软件的主要功能包括数据定义、数据操作、数据库的运行管理、数据组织存储与管理、数据库的保护、数据库的维护以及通信7种。数据库管理系统形成的主要目的就是为了实现这7种功能。数据库系统完美的将这7种功能统一起来,数据就可以面向整个应用系统,在日常中进行维护和扩展就方便了许多。此外,数据库管理系统还提供了对安全性、完整性、并发和恢复的控制。

三、数据库管理系统软件的发展趋势

目前,数据库管理系统软件已经得到了广泛应用,在任何一个企业都有涉足。虽然如此,但是在数据库管理系统软件中还存在一些问题,对这些问题的有效解决,会大大提高数据库管理系统的功能,能够为其提供更大的发展空间。随着我国计算机技术的不断发展,数据库管理系统也将会得到更好的发展趋势。

(一)数据库管理系统向应用软件方向发展

数据库管理系统向应用软件方向发展是数据库发展的主要趋势之一。随着数据库的专业化需求,在发展的过程中就会出现管理要求不高,价格相对低廉的数据库管理系统,这些系统方便刚开始接触软件的用户进行顺利安装和管理,使得数据库管理的要求降低,在未来的时间里,必然会成为数据库管理系统的主要发展趋势。

(二)数据库管理系统和网络结合起来

由于数据路管理系统软件在各个领域都有涉足,其应用广泛导致其各个开发商之间的激烈竞争,为了在竞争中能够胜利,很多开发商就将视线转向了互联网方面,意图将数据库管理系统和互联网结合起来,从而实现数据库的网络连接功能,这样就能将数据库的应用赋予到网络多媒体数据的存储和操作功能,大大提高了数据库的使用范围。而且,随着计算机技术的不断发展,未来的数据库管理系统还会具有传输控制和数据集成的能力。

(三)数据库的优化存储

数据库的存储一直都受着企业信息管理人员的重视,只有将这些数据库中的数据得到充分的保存,才能针对这些数据进行正确的分析,使企业得到发展。

然而,这只是之前人们的想法,现如今,对于数据库管理的数据有了进一步的优化,不仅可以实现对数据进行存储,还能够实现从数据库中获得信息。增加并行处理位图序列化改进队列算法,这些都是数据库所实现的优化存储,也是数据库管理软件在未来发展中的一个重要趋势之一。

(四)数据库技术发展高端化

如今,现代企业在全球化的竞争中如果想利于不败之地,那么对于数据库技术的要求要必须有较高的要求,企业想发展,对数据库技术就要进行不断的改善。在这种情况的推动下,数据库技术必然会向高端化的方向发展,对之前的技术也要进行不断的完善,这就产生了和发展相应的技术,其中主要包括数据挖掘技术、知识库专家系统、能处理和控制大量的生产信息和资源的数据库技术等等。

根据我国目前对数据库技术的需求以及较高要求,数据库技术发展高端化必然成为了数据库发展的一个必然趋势。

四、结束语

目前,随着我国信息化的快速发展以及计算机技术功能的不断完善,数据库管理系统软件的功能也会不断得到完善和提升。在未来的时间里,一定会越来越广泛的被各种领域所应用,而数据库管理系统发展的几个必然趋势,也会进一步实现。对计算机数据库管理系统进行的研究也会越来越被人们所重视,其未来的发展中一定会更上一层楼。

参考文献:

[1]徐莎莎.姜晨.阎婷.浅谈数据库管理系统[J].信息与电脑.2011(5)

[2]边梦琳.王米兰.浅谈数据库管理系统的研究进展及发展趋势[J].中国科技信息.2011(11)

数据库和操作系统 篇4

一、概念结构设计

1、分E-R图设计

针对读者注册局部应用,运用分类和聚集的方法可得“读者”和“读者类别”实体集,其E-R图如图1所示。

图1 “读者”和“读者类别” E-R图

针对借书和还书局部应用,运用分类和聚集的方法可得“读者”和“图书”实体集,其E-R图如图2所示。

图2 “读者”和“图书” E-R图

2、总E-R图设计

将图1和图2中的分E-R图集成,可得总E-R图,如图3所示。

图3 高校图书管理系统总E-R图

二、逻辑结构设计

将高校图书管理系统数据库概念结构转换成关系模型,可得高校图书管理系统数据库逻辑结构,结果如下:

数据库和操作系统 篇5

一、数字化城市管理系统简介

(一)数字化城市管理系统的概念

数字化城市管理系统全称数字化城市管理监督与指挥系统。它综合运用计算机、无线网络、遥感影像、gps全球定位等技术,利用gis基础地理信息,采用万米单元网格管理法、城市部件管理法、城市事件管理法,实现监督与指挥两个管理职能轴心分离的管理新模式,通过信息化管理内在的系统性、网络性、程序性和透明性,推进城市管理资源优化整合,管理流程科学再造,管理主体多元参与,使系统成为提高城市管理水平的有效手段。

(二)数字化城市管理系统基础数据的组成部分

(1)社区以上境界数据;(2)单元网格数据;(3)监督网格数据;(4)城市部件数据;(5)地理编码数据;(6)地形数据;(7)城市管理部件图集;城市管理部件手册;(8)城市管理单元网格图集;(9)城市管理监督网格图集。

二、数字化城市管理系统基础数据的采集

(一)成果的基本规格和要求

1.部件定位精度要求。(1)a类,中误差≤±0.5m,包括空间位置或边界明确的部件,如井盖、路灯等。(2)b类,中误差≤±1.0m,包括空间位置或边界较明确的部件,如垃圾箱、亭、户外广告等。(3)c类,中误差≤±10.0m,包括空间位置概略表达的部件,如桥梁、停车场等。

2.单元网格划分与编码规则。

划分规则:(1)法定基础原则;(2)属地管理原则;(3)地理布局原则;(4)面积适当原则;(5)现状管理原则;(6)方便管理原则;(7)负载均衡原则;(8)无缝拼接原则;(9)相对稳定与原则。

编码规则:一个单元网格应有唯一的标识码。单元网格标识码共有15位数字组成,依次为:6位县级及县级以上行政区划代码,3位街道(镇、乡)代码,3位社区(村)代码和3位单元网格顺序码

3.城市部件分类与编码规则。城市部件分类:按照gb/t30428.2-2013《数字化城市管理信息系统第2部分:管理部件和事件》的规定分5大类121小类,其中公用设施包括58个小类,交通设施包括31个小类,市容环境设施包括13个小类,园林绿化设施包括10个小类,其他部件包括9个小类。

城市部件标识码:每个部件的标码具有唯一性。部件标识码由10位部件代码和6位顺序代码组成。城市管理部件标识码共有16位数字,分为四部分:市辖区代码(县级及县级以上行政区划代码)、大类编码、小类编码、顺序代码。

4.城市地理编码规则。地理编码数据库以点、线、面方式表现城市地理实体。通过地理编码实现地址空间的相对定位,可以使城市中的各种数据资源通过地址信息反映到空间位置上来,提高空间信息的可读性,在各种空间范围行政区内达到信息的整合。通过地理编码技术对城市部件进行分类分项管理,最终实现城市管理由盲目到精确,由人工管理到信息管理的转变。

(二)部件普查

1.部件普查内容及方法。城市部件普查的内容包括部件的空间位置普查、部件的属性信息普查和部件照片的拍摄。

部件的属性信息包括部件的基本属性和附加属性,采用实地调查的方式进行。部件的基本属性包括标识码、部件名称、专业部门(包括主管部门、权属单位和养护单位)、所在单元网格、部件状态、初始日期、变更日期、数据来源等;部件的附加属性是根据行业特点和专业需要增加的属性项,如井盖部件的材质。

2.部件普查范围界定。数字化城市管理信息系统基础数据普查以城市道路为主,包括属于城市市政管理的公共区域和部分居民区内的各项地上设施,不包括地下的市政管线和其它非公共区域内的设施.(三)数据建库

采用arcinfo的shp格式或无压缩的e00格式,将调查后的部件的图形数据和属性数据信息逐一核实后输入到部件数据库中,形成完整的部件库。其中,部件的属性以城市部件采集数据、地址普查数据、单元网格划分数据、社区以上境界数据为基础,按照部件数据属性信息表进行属性录入。

三、经验和技巧

通过数字城管普查项目的实际生产,我们不断的探索普查方法,总结出一种最优化的数据普查手段。通常是以大比例尺地形图为工作底图,采用外业调绘的部件普查方法。该方法受工作底图精度和作业人员经验限度较大,部件普查的位置精度难以控制。一般采用网络rtk定位配合全站仪数字化采集的方法进行部件密集区域的数据采集,采用手持激光测距仪进行测距交汇定位的方法进行部件稀疏和隐蔽区域的数据采集,是部件定位精度和数据普查作业效率得到了明显提高,为今后基础数据普查探索出一条科学、高效的技术途径。

四、结语

数据库和操作系统 篇6

一、确定采集方针

财务管理信息系统通过对财务信息进行数字化管理,加快信息处理速度,提高管理效率,从而促进银行的发展。该系统改变基于文本、表格等纸介质的手工处理方式,使财务管理工作者摆脱繁琐的登记、处理、核算工作,从而大大减轻财会人员的劳动强度。

二、制定采集计划

为实现企业的现代化及数字化管理,它应具备以下2方面的目标:

1)、支持企业实现规范化的管理;

2)、支持企业财务人员高效率完成企业财务管理的日常业务,包括应收帐、应付帐、资金管理、总账管理等。

三、采集工作实施

根据企业货品的入库,出库单输入应收结账单、应付结账单、收款单、付款单中的各种信息等。

修改应收结账单、应付结账单、收款单、付款单中的各种信息等。

根据财务管理需要,能生成应收结账单、应付结账单、收款单、付款单各项对应的报表。

由出纳员根据日常企业财务支持,分别进行银行和现金出纳簿的记账。

能修改银行出纳簿和现金出纳簿的各信息。

能根据银行出纳簿和现金出纳簿信息分别生成其对应的报表。

根据财务需要,进行日常凭证的录入。

根据凭证分别生成日记簿、明细账和总账。

四、反馈用户信息

数据库和操作系统 篇7

随着信息化建设和数据库技术的不断发展,承载各类信息的数据库访问量不断增加。在投资和硬件设备条件相对有限的条件下,如何克服系统性能瓶颈,规范各类应用软件开发行为,保障数据库系统的平稳高效运行,为急剧增长用户提供更好的数据应用服务,成为摆在数据库管理者面前的重要议题。

2 数据库系统的优化和限定

数据库系统和操作系统一样,在计算机上安装成功后,还需要进一步配置和优化,从而使其具有更强大的功能和最佳的运行状态。Oracle数据库系统优化可通过参数设置等手段来优化数据库的性能,而系统整体性能调整是一门非常复杂的技术,其中较为普遍且最有效的方式是对数据库的并发对话数(SESSION)进行管理,下面我们仅对有关并发对话数方面的设定给出一些建议。

2.1 最大并发对话数MAX_SESSION设定

我们在实际应用中发现,在Oracle数据库系统中,可提供的并发用户对话数即LICENSE_MAX_SESSION是有限的,该参数设定允许并发用户会话的最大数。若此参数设为0,则不能实施并发。若在某个时间点上,并发的用户会话数接近此极限,会导致整个数据库系统效率的急剧降低,更多用户登录被拒绝,直至造成数据访问堵塞。系统的对话数设定越大越好吗?答案是否定的。数据库的并发对话数就像公路上行驶的汽车,路宽等路况条件一定,允许上路的并行的车量越多,道路一定会变拥堵,因此我们必须将数据库的并发对话数设定为一个能取得效率和并发用户数量最大化的临界点。

根据我们的经验,在中、小型企业数据库服务器上,oracle系统设定的最大访问数应不大于255个,并且冗余的SESSION数越多,系统的效率越高。

2.2 用户进程(USER PROCESS)持续时间限制和同一用户访问对话数限制

在数据库并发对话数上限设定完成的基础上,定时对数据库的连接情况进行检查,持续跟踪用户资源使用情况是DBA(数据管理员库)的重要日常工作。

对于一个相对开放的数据库系统,某些专业用户直接使用与oracle进行交互的客户端工具如SqlPlus对数据库进行数据维护操作,或者出于软件开发和调试方便的需要,有些程序员同时打开多个开发工具,占用多个进程。由于在线调试行为或技术水平限制,经常会发生sql条件设定错误、回滚段溢出、空闲链接等情况,这些操作会产生INACTIVE(当前对话没有执行任何操作)状态对话,并占用和消耗数据库的资源。当用户进程接近或可能超过最大进程设定状态下,数据库系统接近“假死”状态,直接导致停止服务。

如果DBA手工断开某个会话,则需要对每个进程逐一判断用户行为,分别执行alter system kill session 'SID,SERIAL#'等命令,实施进程清除操作,这样无疑会给DBA的日常管理带来很大的工作量,实时性也难以保证。因此开发自动侦测软件,限制用户行为,是解决无效进程占用的有效途径。

3 应用软件调试与开发

数据库系统优化和限定对性能的影响至关重要,应用软件开发方面的影响也不可忽视。我们主要对近年来流行的以DEPHI为代表的C/S(客户/服务器)方式开发的应用软件系统和以.NET为代表B/S(浏览器/服务器)方式开发的应用软件系统对数据库对话进程的影响进行分析研究。

3.1 C/S方式应用软件系统并发会话控制

通过对数据库系统的应用情况监控,我们发现:80%以上的系统对话进程开销来自于以C/S方式开发的应用软件系统。而大多数以C/S方式开发的软件,又普遍忽视了数据库系统资源的有限,在整个运行过程中持续独占一个甚至多个进程,其中客户端软件不同步升级、无意重复打开运行的现象也十分普遍,这些问题极大地增加了数据库系统的资源占用。为此,我们借鉴了网络银行等限时断开等开发思路,在C/S软件中应用了版本升级、用户行为侦测(休眠、重开)限制、数据库限时断开释放进程等技术,优化了数据库进程使用,有效地缓解了数据库服务压力。

3.2 B/S方式应用软件系统并发会话控制

随着以.NET为代表的B/S方式开发的应用软件系统逐步流行,最直接的影响是数据库用户以几何数量增加,由于用户直接由浏览器通过Web Server 同数据库进行数据交互,而Web Server本身的机制实现了数据库访问的进程优化。但由于数据库连接的复杂性,也会出现数据库进程资源不能及时释放的情况。因此,养成良好的编程习惯,对于每一类connect连接成对使用close语句,可能是确保程序稳定运行,数据库高效服务的必备手段。

总之,不论是C/S还是B/S方式的软件开发中,将数据库系统持续、多进程独占的使用方式转变为自动侦测用户空闲行为、系统进程按需断续连接的访问机制,辅助以优化程序开发、客户端软件强制升级、重复运行控制等手段,才能保证数据库系统资源的有效利用和高效平稳运行。

4 应用效果

经过对以上影响数据库系统性能的因素的分析,我们采取了两方面的手段,加强对数据库系统使用进行监控。一是研制了数据库进程对话控制软件,通过交互手段设定允许用户进程持续时间和同一用户访问对话数量,实时监控用户数据库系统使用情况,自动清除INACTIVE对话进程,并根据USERNAME 建立对话的用户名,限制对话数的增加,有效地保证了对话进程的合理分配。二是开发了C/S和B/S程序测试软件,对数据库系统持续、多进程独占等状态进行跟踪及测试分析,设定软件应用与数据库连接的准入门槛,优化了数据库使用效率。

通过这些手段的实施,数据库系统运行效率低下甚至“假死”的情况得到极大改观,系统综合效率提高20%以上,系统稳定性增强,用户使用感受得到进一步改善。

5 结束语

数据库系统优化调整是一门非常复杂的技术,往往还要依赖DBA常年的经验积累。本文从数据库管理和应用系统开发两方面研究分析了提高数据库服务效率的方法和途径,并通过现场的实践,取得了满意的效果。

参考文献

[1]赵元.ORACLE8i/9i数据库管理基础

数据库和操作系统 篇8

关键词:分布式数据库;系统安全;系统防护;策略

中图分类号:TP311.13 文献标识码:A文章编号:1007-9599(2012)01-0000-02

Distributed Database System Security and Protection Strategy Study

Long Zhenhua

(Guizhou Province Qiandong Nanzhou Tobacco Company,Miao&Dong Autonomous Prefecture,Guizhou556000,China)

Abstract:In a distributed database system is running security risk factors are discussed on the basis of a number of strategies to improve the security of a distributed database system has a positive role to protect the data security of a distributed database system.

Keywords:Distributed database;System security;System protection;

Strategy

分布式数据库系统(DDBS)主要包括分布式数据库(DDB)以及分布式数据库管理系统(DDBMS)两个方面的内容。在这个系统当中,只需其中一个应用程序就能够对整个数据库进行操作,而其中的数据分布在整个数据库不同区域和局部的数据库中存储、通过各个不同的DBMS实现管理、最终在不同的设备上运行、支持不同的操作系统进行操作、由多种不同类型的通信网络连接在一起。

分布式数据库系统尤其适合部门和单位较为分散的企业或者是行政部门,其分布性的特性使得系统的各个独立部门可以将数据存储与本地,进行就地存放,有效的提高了通信速度,通信费用得到明显降低。同时,这种数据库系统还具有更好的扩展性,可以采取适当增加数据冗余的方式来提高系统的稳定性。

一、分布式数据库系统运行过程中面临的主要风险

分布式数据库系统运行过程中面临的主要风险一般包括人为攻击引起导致的安全问题以及由于数据共享而引起的安全问题两类。

(一)人为攻击引起的安全问题

人为攻击主要是指那些来自于互联网络以及本机上的黑客攻击,当前网络黑客攻击的方式主要包括:窃听、假冒攻击、破译密文、越权攻击以及重发攻击等几种主要的形式。

1.窃听。攻击者在网络的通信信道上采取监听网络用户的数据库以及服务器之间的报文等来窃取用户的保密数据等,威胁客户的数据安全,其基本的方式如下图1所示。

图1 窃听

2.假冒攻击。攻击者通过不断的发送大量的报文来使得客户计算机或者是服务器来使得通信线路端口发送堵塞,然后再冒充被攻击的客户或者是服务器来对分布式数据库系统当中的其他正常运行的站点进行骚扰,进行非法访问,获取数据信息。其基本的方式包括假冒服务器(图 3)和假冒用户(如图4)两种方式。

图2 假冒服务器图3 假冒用户

3.破译密文。攻击者以非法获得客户与服务器之间、服务器和服务器之间传输的加密文件和数据,然后经过破译之后得到其中的机密信息,其基本的方式如下图4 所示。

图4 破译密文

4.越权攻击。这种攻击方式是指攻击者本身是数据库的合法用户,其为了达到获得自己不能获取的数据的目的而利用系统的安全漏洞而对没有授权的数据进行非法访问,其基本的方式如下图5所示。

图5 越权攻击

5.重发攻击。重发攻击就是指攻击者在非法得到信息之后,又将其得到的报文重发给服务器,而这些报文可能是已经经过其修改的,以达到其扰乱数据库的正常运行,修改数据库中的数据的目的。其基本的方式如下图6所示。重发攻击方式主要是针对各个分布站点之间的数据通信过程,且主要是针对各个站点之间的身份验证程序。

图6 重发攻击

(二)数据共享而引起的安全问题

分布式数据库系统的特点在给其使用者带来诸多的优点的同时,也给整个系统的安全性能提出了更高的要求,和传统集中式的数据库相比又存在一些新的问题。1.确定合法身份的程序更加复杂。由于整个分布式数据库系统具有多个用户和用户组,且这些用户以及用户组都是分散于整个分布式系统当中的,处于各个站点之中。这给系统确认访问用户的合法身份带来了一定的难度,其确认方法更加复杂。2.信息流动风险增加。分布式数据库系统是基于整个系统的数据共享而建立起来的,而这些数据一般都不是由同一个用户加以存储的,而是分布于各个不同的站点之中。且同一个数据对各个不同用户所要求的安全等级不一样。而系统所设置的那种自主访问控制授权机制将使得访问者可能自主的将其访问权限间接或者是直接的转交给无访问权限的用户,增加了信息流动的风险。3.访问控制手段单一。当前分布式数据库网系统所采用的访问控制措施一般是根据不同用户的安全级别来对其访问申请进行控制的。以一个企业的内部办公系统为例,企业的财务主管与人事主管的安全级别是一样的,但是财务主管却不能随意的获得人事主管的信息。同样,人事主管也不能随意的获得财务主管。因此,有必要采取多种手段来对各个不同身份特征的用户提出针对性的访问控制策略。

二、提高分布式数据库系统安全性的策略

(一)加强身份验证。加强身份验证主要是针对攻击者采用的假冒手段而采取的针对性措施,它主要是在用户提出数据访问请求时,在用户和数据库系统之间设置一道身份验证程序,以确保用户真实身份的合法性。之后再对用户的访问权限进行定义与设置,确保其对有限资源进行访问。同时,在各个服务器站点与分布式数据库系统之间也要进行身份认证,这样才能保证分布式数据库系统的安全性能。(二)通信保密。应该在系统内部进行通信的双方间建立起一套保密通道。在完成了信息访问者的身份确认,并确认信息访问者的访问权限之后,就可以授权访问者获取数据了,但是为了防止通信过程中出现数据窃取以及重发等问题,还应该在通信双方之间建立起通信保密通道,对两者之间进行的数据传输进行加密处理。(三)访问控制及审计。在对数据库进行管理的过程中,为了抵御黑客采取越权攻击的方式,在对其管理方式进行设置时就采用了所有用户都不可以对数据库中存储的数据进行直接操作的方式。而是通过在系统中嵌入一个对访问进行控制和审计的模块。当用户发出数据访问的请求后,首先将之提交给该模块,然后由这个模块来进行对应的数据访问操作。这可以有效的防范分布式数据库系统被黑客的攻击。(四)对存储数据进行加密。为了防止攻击者利用网络协议以及数据库自身存在的漏洞来窃取存储在其中的数据库文件,应该对其中的数据进行加密处理,并保证加密算法的加密强度,尽量减小被攻击的威胁程度。(五)库文加密。库文加密就是采用特定的算法将文件转换成为一种他人不能识别和读取的密码文。1.加密/解密算法。加密和解密的算法主要包括这样几种:DES算法、MH背包算法以及RSA算法。其中的MH背包算法尤其适合数据库的加密。2.加密粒度。加密的粒度根据加密方式的不同存在着一定的差别,包括这样几种:其一,基于文件的加密,这种加密方式主要用于单机数据库系统,采用的库文密码体制为DES形式;基于记录的加密,则是在各自的密钥作用下,对数据库的每一份记录都加密成为密码文的形式,然后将之存放在各个数据库文件当中,而需要对密码文进行查找时,一般是通过将查找值设置为密文的形式进行的;基于字段的加密是指将记录当中的部分文字和字段等进行加密。3.加密方式。加密方式主要包括库外加密、库内加密两种基本的形式。其中,库外加密就是在数据库的外围增加一个专门负责解密数据的加密层。这种方式对系统自身的依赖性较低,比较容易实现。而库内加密就是对数据库的内模式与存储模式之间设置一个加密层来负责对数据进行解密。这种加密方式安全稳定,但实现的成本较高。

三、分布式数据库系统故障的恢复

虽然分布式数据库系统在设计的时候就采用了很多的措施和安全手段来对系统的安全稳定运行加以保障。但是由于在运行的过程中,由于软、硬件的故障以及人为的操作失误等问题难以完全避免,因此数据库系统自身应该拥有从故障状态恢复到之前某一个阶段状态的能力。通常,分布式系统的两阶段提交协议是常用于数据库系统恢复操作的一种方法。

为了保证分布式数据库系统的安全与效率兼顾,在进行安全策略的设置和选择的时候要尽可能的平衡这两个方面的因素。这就需要采用多种安全策略与安全方式相结合的方式来提高整个系统的安全性能。同时,还要根据系统的具体安全级别要求来采用合适的安全策略。对于安全性要求不高的系统,可以采用基于口令的身份验证就可以。而对于那些对通信有保密要求的系统,则还应该建立起对应的通信与加密机制。而对那些安全级别高的系统,还应该建立起严密的安全密钥管理机制。在安全策略实施的过程中,要认识到任何一种安全策略和机制都不能完全的避免数据安全风险,需要在实践的过程中不断的摸索。

参考文献:

[1]赵小航.分布式数据库系统安全隐患及其对策[J].计算机与网络,2009,06

[2]兰天静.分布式数据库系统的安全性和防护策略的研究[J].计算机光盘软件与应用,2011,04

[3]黄城.分布式数据库系统的安全性及其防护策略[J].计算机光盘软件与应用,2010,12

数据库和操作系统 篇9

【发布日期】2002-05-08 【生效日期】2002-06-08 【失效日期】

【所属类别】国家法律法规 【文件来源】中国法院网

电网和电厂计算机监控系统及调度数据网络安全防护规定

《电网与电厂计算机监控系统及调度数据网络安全防护规定》已经国家经济贸易委员会主任办公会议讨论通过,现予公布,自2002年6月8日起施行。

国家经济贸易委员会主任 李荣融

二OO二年五月八日

电网和电厂计算机监控系统及调度数据网络安全防护规定

第一条 为防范对电网和电厂计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障电力系统的安全稳定运行,建立和完善电网和电厂计算机监控系统及调度数据网络的安全防护体系,依据全国人大常委会《关于维护网络安全和信息安全的决议》和《中华人民共和国计算机信息系统安全保护条例》及国家关于计算机信息与网络系统安全防护的有关规定,制定本规定。

第二条 本规定适用于与电力生产和输配过程直接相关的计算机监控系统及调度数据网络。

本规定所称“电力监控系统”,包括各级电网调度自动化系统、变电站自动化系统、换流站计算机监控系统、发电厂计算机监控系统、配电网自动化系统、微机保护和安全自动装置、水调自动化系统和水电梯级调度自动化系统、电能量计量计费系统、实时电力市场的辅助控制系统等;“调度数据网络”包括各级电力调度专用广域数据网络、用于远程维护及电能量计费等的调度专用拨号网络、各计算机监控系统内部的本地局域网络等。

第三条 电力系统安全防护的基本原则是:电力系统中,安全等级较高的系统不受安全等级较低系统的影响。电力监控系统的安全等级高于电力管理信息系统及办公自动化系统,各电力监控系统必须具备可靠性高的自身安全防护设施,不得与安全等级低的系统直接相联。

第四条 电力监控系统可通过专用局域网实现与本地其他电力监控系统的互联,或通过电力调度数据网络实现上下级异地电力监控系统的互联。各电力监控系统与办公自动化系统或其他信息系统之间以网络方式互联时,必须采用经国家有关部门认证的专用、可靠的安全隔离设施。

第五条 建立和完善电力调度数据网络,应在专用通道上利用专用网络设备组网,采用专线、同步数字序列、准同步数字序列等方式,实现物理层面上与公用信息网络的安全隔离。电力调度数据网络只允许传输与电力调度生产直接相关的数据业务。

第六条 电力监控系统和电力调度数据网络均不得和互联网相连,并严格限制电子邮件的使用。

第七条 建立健全分级负责的安全防护责任制。各电网、发电厂、变电站等负责所属范围内计算机及信息网络的安全管理;各级电力调度机构负责本地电力监控系统及本级电力调度数据网络的安全管理。

各相关单位应设置电力监控系统和调度数据网络的安全防护小组或专职人员,相关人员应参加安全技术培训。单位主要负责人为安全防护第一责任人。

第八条 各有关单位应制定切实可行的安全防护方案,新接入电力调度数据网络的节点和应用系统,须经负责本级电力调度数据网络机构核准,并送上一级电力调度机构备案;对各级电力调度数据网络的已有节点和接入的应用系统,应当认真清理检查,发现安全隐患,应尽快解决并及时向上一级电力调度机构报告。

第九条 各有关单位应制定安全应急措施和故障恢复措施,对关键数据做好备份并妥善存放;及时升级防病毒软件及安装操作系统漏洞修补程序;加强对电子邮件的管理;在关键部位配备攻击监测与告警设施,提高安全防护的主动性。在遭到黑客、病毒攻击和其他人为破坏等情况后,必须及时采取安全应急措施,保护现场,尽快恢复系统运行,防止事故扩大,并立即向上级电力调度机构和本地信息安全主管部门报告。

第十条 与电力监控系统和调度数据网络有关的规划设计、工程实施、运行管理、项目审查等都必须严格遵守本规定,并加强日常安全运行管理。造成电力监控系统或调度数据网络安全事故的,给予有关责任人行政处分;造成严重影响和重大损失的,依法追究其相应的法律责任。

第十一条 本规定施行后,各有关单位要全面清理和审查现行相关技术标准,发现与本规定不一致或安全防护方面存在缺陷的,应及时函告国家经贸委;属于企业标准的,应由本企业及时予以修订。

第十二条 本规定由国家经贸委负责解释。

第十三条 本规定自2002年6月8日起施行。

上一篇:饼干作文650字下一篇:相似三角形的性质 教案