学科分类
/ 25
500 个结果
  • 简介:根据速度滑冰单项及全能比赛原始数据的特点,通过对《冬季运动项目数据》的研制,建立了比较合理的速度滑冰数据结构,编制了速度滑冰数据输入程序和查询程序,通过实际应用达到了比较好的使用效果。

  • 标签: 冬季运动项目 数据库 速滑数据特点
  • 简介:IT的历史经历过蛮有意思的几个里程碑式的过程,作为以数据产品为核心业务的Oracle,从我们的角度看当今IT发展的状况就会发现,其实并不是数据本身的技术发生了演变和进化,而是市场的需求推动了技术的发展。需求的演进让技术不得不去支撑它……——甲骨文公司大中华区产品战略数据增值软件总监冯葵

  • 标签: ORACLE数据库 软件 磨合 应用 数据库产品 甲骨文公司
  • 简介:随着信息管理要求的不断提高,产生了数据仓库和数据挖掘技术,简单的数据处理已不能满足信息管理的要求,这就要求能够利用高级语言处理数据数据。本文提出了一种利用SQL语言语句,使C程序能够访问数据数据的方法。

  • 标签: C程序 SQL 信息管理 数据库系统 数据仓库 数据挖掘技术
  • 简介:目前为止世界上最大的癌症基因信息数据。该数据借助于大规模测序为主的基因组分析技术,将目前人类几乎所有癌症的基因组变异与基因表达水平图谱进行绘制,这将为发现肿瘤基因组的改变以及研究其生物学分子机制提供海量的数据。目前,该数据向科研人员免费开放,提供进行肿瘤相关研究的数据。本文的主旨是对TCGA公开数据的提取方法进行分析,从而对肿瘤学相关科研人员提供帮助。

  • 标签: TCGA数据库 肿瘤 数据提取
  • 简介:为响应国家“一带一路”对外开放战略,推动全球再平衡,充分利用我国高分辨率遥感卫星数据,生产全球地理空间数据产品,提供全球高精度地理信息综合服务,从全球地理信息资源建设项目核心矢量生产流程入手,介绍了其技术流程和新的技术手段。

  • 标签: “一带一路” OpenStreetMap数据 全球地理信息资源建设与维护
  • 简介:数据时代强调“数据”价值的多样化,能够在数据资源的管理及共享中,实现数据资源的有效应用。数据的技术发展及应用,是强化数据开发及应用的重要基础。与面向客户的技术结合、与多媒体技术结合、与人工智能技术结合,都是当前数据应用及发展的重要方向。随着数据技术的不断发展,大数据时代下的数据构建呈现出“统一性”“共享性”和“灵活性”等特点,进一步要求数据的应用,应强化数据技术的有效构建,数据标签、节点建设、虚拟大数据系统、信息获取等内容,都是当前数据应用及发展的重要基础。本文立足对数据的研究,从大数据时代的背景出发,具体阐述了大数据时代数据的有效应用。

  • 标签: 大数据 数据库 应用 探析
  • 简介:“总会计2000”软件分单用户版和网络版两个版本。单用户版后台数据采用Access,其原始数据的获取可以直接复制“总会计2000”安装目录下的扩展名为.mdb的文件,文件默认的存放位置是:C:\programfiles\四方志诚\总会计2000;网络版后台数据采用SQLServer。其原始数据获取可以直接备份该数据文件。

  • 标签: 数据库数据 会计 SQLSERVER 数据库文件 后台数据库 采集
  • 简介:<正>电教部门的日常管理工作非常繁琐,有资料信息的管理、资产信息的管理以及人员、校际关系等方面的管理等。为了更方便地进行管理工作,许多学校采用了Foxbase数据或dBASE数据建立信息管理系统。随着数据技术的发展变化,新兴的Access数据越来越显示出其优越性:(1)Access采用了Windows的风格,具有窗口、菜单、对话框、图标和工具栏,以鼠标和键盘同时作为输入工具,大量的操作简化为鼠标点击,具有良好的操作界面,各种复杂的

  • 标签: ACCESS数据库 FOXBASE数据库 数据库技术 查阅向导 信息管理系统 “关系”
  • 简介:摘要:随着计算机技术的迅猛发展及其应用,在Internet企业和政府各机构、部门内部都逐步实现了业务、办公自动化等计算机管理系统,出现了各种信息系统,但是各个信息系统之间的应用逻辑存在着很大的差异,数据没有统一的规范,这就造成了各个系统相互孤立,信息无法交流和集成,在内部逐渐形成了所谓的“信息孤岛”。在企业实现信息化的过程中,建立有效的信息共享或集中、统一管理的机制成为目前最基本的需求。

  • 标签: 数据库 共享 技术
  • 简介:摘要:进入大数据时代,信息技术在各行各业得到广泛应用,在此种情形下,数据信息的不断积累,使得数据的保存、分析以及处理的难度变大,数据应运而生,数据能够很好地实现数据的高效利用以及储存,使得数据资源的价值得到了一定的提升。数据的应用以及维护工作就成为了当前发展计算机数据的关键,充分发挥数据的功能,从而更好地应对时代的不断变化。基于此,文章首先分析了大数据背景下数据技术的特点,继而提出了大数据背景下数据技术应用的优化措施,希望能为相关工作人员提供一定的参考。

  • 标签: 大数据背景 数据库技术 应用
  • 简介:   摘要:本文主要从核心和非核心分类对Oracle数据进行优化整合。非核心数据我们提出使用高度整合的数据平台,利用Oracle 19C 容器的功能,提供以PDB形式承载周边非核心数据,统一对外提供数据服务,统一进行维护管理,且各数据间独立运行。同时,对Oracle数据迁移MySQL的方式进行探究。关键字:数据 优化  集群  资源  兼容

  • 标签:
  • 简介:摘要在高校教学中,传统数据的使用会存在诸多的不便。普通高等院校(后文简称“高校”)都会面临扩招、缩编等情况。纸质数据档案是不可以被舍弃的,如何在关系数据以及NOSQL中抉择就成了一个问题。相比较传统关系型数据,NOSQL数据可以作为一种进阶的解决方案,可以帮助解决传统数据中存在的部分问题。本文将横向比较传统纸质档案、关系数据、NOSQL数据的拓展性能来分析拓展性的问题。

  • 标签: 档案库档案存放数据数据库NOSQL拓展拓展性
  • 简介:文章分析国内外智和智数据发展现状,在对国内智数据的研究内容进行总结分析的基础上,针对缺乏医院管理智数据设计方案的现状,提出一种医院管理智数据的架构模型,着重阐述建设内容和功能设计,为医院管理智数据的建设提供参考方案。

  • 标签: 智库 数据库 发展现状
  • 简介:本文通过一个用汉字foxbase+2.10编写的演示程序,给出了如何在数据应用系统中对数据记录进行分栏打印的一种方法.

  • 标签: 数据库 记录 分栏打印
  • 简介:计算机技术的迅猛发展,极大地推动了数据业的进步和繁荣。但是,在数据的法律地位问题上,依然存在诸多争论。本文在分析了数据法律保护的必要性的基础上,揭示我国数据版权保护的现状及存在的问题,结合欧美等国家和组织在数据保护问题上的做法及动向,提出完善我国数据版权保护的建议。

  • 标签: 中国 计算机技术 数据库 版权保护 知识产权 版权法
  • 简介:恢复机制是数据系统必不可少的组成部分,它负责将数据恢复到故障发生前的某个一致的状态。论述数据故障恢复的基本思想,对数据的恢复实现技术进行探讨。

  • 标签: 数据库 故障 恢复 存储器
  • 简介:本文根据数据系统的安全模型,分析数据使用中的安全保密技术,以提高用户对数据安全保密的认识。并探讨了数据安全保密技术的发展趋势。关键词数据数据安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据安全保密技术的研究已经成为当务之急。一、数据安全保密的定义数据安全保密就是保证数据数据的保密性、正确性。即保护数据中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据受到的主要威胁有对数据的不正确访问,引起数据数据的错误;为了某种目的,故意破坏数据,使其不能恢复;非法访问数据信息;用户通过网络进行数据访问时,有可能受到种技术的攻击;未经授权非法修改数据数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据安全保密问题的方法。(三)数据加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据安全保密技术的发展趋势数据安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据安全保密技术的要求将更加严格,需要我们在数据的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据安全中。在安全技术越来越被人们重视的今天,数据安全保密技术逐步发展成了数据技术一个重要的方面。对数据统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据安全综述J.计算机工程,2006,125李素华.数据管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:摘要在Web应用程序设计中,提升数据的响应性能是改善应用性能的关键。基于JDBC的Web数据应用中,使用JDBC的优化技术,改善数据模型,可提高Web应用程序的响应性能。

  • 标签: Java JDBC JDBC API 数据库 优化
  • 简介:摘要文章从Sybase数据性能优化的重要性出发,进而论述了Sybase数据优化的方针,最终对Sybase数据性能优化进行了重点的探究。

  • 标签: Sybase数据库 性能优化 研究