关于计算机数据库管理技术和其应用.docVIP

关于计算机数据库管理技术和其应用.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
关于计算机数据库管理技术和其应用

关于计算机数据库的管理技术及其应用   【摘要】 随着计算机应用技术的快速发展,计算机数据库也得到了广泛的应用。但是在现阶段的计算机数据库的应用中,有一些安全性问题,我们必须加强对计算机数据库的理解,促进计算机数据库管理技术的发展。在此基础上,本文主要从作者实际工作经验进行入手,简要的分析计算机数据库管理的技术,并且对其应用进行介绍,以供借鉴 【关键词】 计算机数据库 管理技术 应用分析 前言: 21世纪的现在是一个信息化时代,计算机数据库已逐渐的成为各行业中不可或缺的一部分。计算机数据库的出现在一定程度上改变了以往传统数据处理的模式,给人们生活造成极大的改变。因此,加强对其的研究十分重要。下面就对其进行简要的阐述 一、计算机数据库的概念分析 计算机中占主体部分的是计算机数据库,在整个建设性的系统中,其主要用途就是长期储存到电脑中,并且有组织以及可共享的数据集合。然而计算机的数据通常指按照一定数据模型组织和储存数据资源,不仅具有较高的独立性和扩展的相对容易性,而且用户还能通过计算机系统实现对相应的数据进行有效地共享和处理 二、计算机数据库的分类 1、层次型:层次型的数据库结构就比如是树状型,其结构之间存在着父子的关系,各父节点有许多的子节点,但是所有的子节点都只有一个父节点,层次数据库结构非常的简单,操作便利,使用树的数据结构便可完成操作 2、网状型:在网格类型的数据库结构,子节点与子节点之间的关系相对密切,联系也非常容易。但是此类型结构,因为大的路径,在添加或是删除数据,通常会涉及到其他数据。因此,实现数据维护及修改就显得十分困难。因此,在此类型结构是不适合动态数据库的 3、关系型:从结构进行分析,其类型数据库经过关键词将相关的表格进行联系,在关系型数据库的表格中,字段数据是不可重复的,以用作关键词,进而对其记录方法进行区别,但是在其他字段中,需允许数据重复 三、计算机数据库管理技术及其应用的措施 3.1 数据的备份与恢复技术 为有效的确保数据安全性,避免丢失数据,实现数据的备份及恢复是非常重要的。在计算机数据库系统中,由于诸多因素影响,系统故障也是十分常见的。在出现故障的时候,极易造成数据的丢失,如果做数据备份工作,系统故障的时候,实现对数据恢复就是很重要的。一般来讲,数据库备份的方法主要包含了逻辑备份、静态备份、动态备份三种。数据库恢复技术则是网络日志,磁盘映像,数据库备份,等。在实际工作中,我们应该根据实际情况,采取有针对性的备份和恢复技术 3.2 存取管理的技术 3.2.1访问控制技术 一般系统通过用户的身份和属于一个预定义的方针并限制使用某些权力以及扩展一些数据等就是访问控制技术。例如,对数据,文件和服务器等访问有所限制。访问控制技术不仅仅能避免非法用户的入侵,还能有效地避免合法用户访问的非授权的数据。在访问控制模型中一般是主体对客体的访问有所限制,在识别身份的时候,根据以前的身份录入的信息所认证,并对所提出的资源访问的请求进行进一步的控制。客体一般是指信号量、设备、数据资源等等,而主体主要是指对象访问资源和赞助商,一般是指用户、程序以及过程等。然而访问的策略一般包含了网络访问控制和目录安全控制还有性能、网络服务器、网络端口、防火墙等安全控制 3.2.2养护认证技术 在数字世界中,信息是指用户身份信息,它主要是一组特定的数据,计算机只能识别用户的身份号码。因此,对用户授权也是振动用户数字身份授权。用户认真的技术经过对用户口令、令牌、生物特点等认证,实现对用户身份的识别及检定,进而从源头上阻止了未授权用户对数据库的访问 3.3 加密技术 在现阶段,数据库存储着十分重要的机密数据,一些黑客为特殊的目的,通过非常规手段,非法窃取别人的用户名和密码,授权开设了窃取数据库文件,和操纵信息,机密文件的泄漏,造成不必要的损失,甚至还有更严重的后果。经过采取数据库管理技术中的加密技术,经过对重要数据加密处理,以保护了数据库数据的安全性。在一些重要信息数据存储至数据库之后,加密技术便可阻止了该数据在未授权下被访问,在此情况下,就算数据库管理信息崩溃了,也不会影响到数据的安全性 3.4 防火墙技术 防火墙技术作为最为常见地访问控制技术,可以有效的防护内部网络免受外部网络攻击,轻松地实现对其他非法信息访问隔离,实现了访问控制特殊网站。实现对脆弱的对象保护。在正常情况下,防火墙技术分为两种类型:包过滤技术和代理技术,两种技术都有自己的优点和缺点,灵活使用,保护效果很好 3.5 用户认证技术 通常情况下,基于WEB的数据库应用系统通常涉及到诸多重要的数据及机密数据,其数据若是出现了泄漏的问题,后果十分严重。为充分的保护此机密数

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档