数据库软件系统

2024-10-20

数据库软件系统(精选12篇)

数据库软件系统 篇1

摘要:随着经济的高速发展,电力应用已经成为人们生活中必不可少的一部分。保障电力系统的正常运行,需要建立与之对应的电力监控系统,其功能能够及时处理供电系统的报警事件和不确定事故。整个电力监控系统的核心是实时数据库,设计一套可靠的、性能良好的实时数据库对于整个电力监控系统至关重要。通过对数据库系统透彻的分析,可以减少日后整个系统开发的周期,为电力监控系统正常的运行打下坚实的基础。

关键词:数据库,实时,数据存储

由于电力监控系统管理的范围比较广,而且对于管理的对象还有十分严格的时间要求,必须能够对出现故障或差错的设备或线路在规定的时间以内上传至服务器,对于延时过长,收集的数据则失去了其价值。传统的数据采集和存储都是通过磁盘数据库,受到输入输出设备的限制,无法体现出实时,因此实时数据库系统的研究是十分必要的。

1 数据库技术基础

目前,通过内存数据库来提高数据的存取速度,其原理是将其数据的主拷贝放置在内存中,从而不必在I/O上耗费过多的时间,但要求必须有较大的内存量,能够对采集的数据进行处理。但是数据库不可能一直处于内存之中,判断一个数据是否是内存数据库的标准是:数据的主拷贝是否常驻在内存之中。一般采用内存中的RAM,在应用程序运行过程中,数据的存取只使用尚未指定用途的RAM,从而大大提高了应用系统的运行性能。

1.1 主要因素

对于内存数据库来说,数据存取速率的影响主要有两个方面,分别是:存取事务的特征和数据本身。

存取事务的特征:首先需要注意的是嵌套的事务之中,其父子事务之间的数据是共享的;其次优先级越高的事务数据在内存中驻留的时间应越长;最后数据的存取顺序得有利于满足其定时的要求。

数据:由于电力监控系统中的数据是不断变化的,保证对于活跃的数据能够及时进行存取,与实时监控保持一致。同时,还要关注其数据的关联性,当一个数据进行存取时,必须保证和它相关联的数据也能够进行存取操作。

1.2 实时数据库的故障恢复

应用系统的故障较多,但总的来说,主要分为3大类,分别是:系统故障、事务故障和介质故障。对于电力监控系统来说,其故障主要表现在前两大类上。对于事务来说,主要有4种状态,分别是:活动状态、提交状态、失败状态和中止状态。其事务状态之间的关系如图1所示。

系统的3种故障对于数据库造成的影响主要有两种:破坏数据的正确性和完全破坏数据库本身。对于数据的正确性被破坏,是由于事务的运行被强制中止造成的。数据库的恢复最常用的技术就是转储,即在数据库和数据正确的时候,对里面的数据及时备份,存储到另一个磁盘中,以防备数据库被破坏时,所有的数据丢失。

对于转储技术,可以分为动态转储和静态转储两种。动态转储是指在进行转储时,允许数据库进行存取操作;而静态转储正好相反,进行静态转储时,不能对数据库进行任何的修改及存取活动。在这里需要说明的是:无论是动态转储还是静态转储,对于电力监控系统的数据库,最好不要过于频繁地进行转储,那样会对时间和资源大量的消耗。

1.3 实时事务并发控制

在实际的应用过程中,需要进行并发控制。在多线程的应用程序中,事务对于资源的竞争不可避免。在此主要会遇到两个问题:死锁问题和优先级颠倒问题。

死锁问题:要解决死锁问题,必须撤消一个事务才行,如何选择撤消的事务是考虑的重点。一般的策略是:撤消超过事务规定时限的事务和耗时最长的事务。

优先级颠倒问题:假如有一个锁持有事务B和一个锁请求事务A,A比B的优先级高,但A必须等到B执行后才被调度,这就是优先级颠倒。假如事务有定时机制,那么优先级颠倒将对于系统十分不利。目前对于该问题提出的策略是:优先级继承和撤消高优先级事务两种方法。

2 数据库系统设计

电力监控系统的数据库对于时间的要求十分严格,当出现故障要保证实时掌握,并通过数据库历史记录的分析,能够分析出故障的原因。所以数据库系统必须具备以下功能:支持各种操作系统、具备与各种工控产品的接口、具有和其他数据库相连的接口、支持编程语言的接口和便于管理和维护。

2.1 系统框架

图2是数据库系统的整体框架,其中外围的虚线包括的是整个实时数据库系统,而内围的虚线包括的是数据库的最核心模块。从整个框架可以看出,该系统实现了数据库模块、工控现场、管理人员、客户端调用等一整套的综合应用。

2.2 总体分析

在数据库的接收处理上,数据库要与实时的数据源进行交互,而实时的数据都来自于现场设备,通过套接字接口将数据传入内核模块中,再由内核模块将数据存入到实时的数据库之中。整个接收过程如图3所示。

图4清晰地描述了人机交互的过程。人机交互的操作主要应用在以下几种场合:系统刚刚建立之时;系统初始化,需要输入正确的数据;数据库发生故障,系统需要对数据进行重新读取。

在此主要介绍一下图中外壳程序。其主要功能是:当数据库出现故障,需要恢复时,操作人员可以将数据库恢复至故障发生前备份的某一时刻的数据;对数据库的数据进行初始化操作。其具体的设计思路如图5所示。

3 内核模块

该系统的内核模块主要由事务调度模块、实时数据集、安全模块、系统接口层和时间管理模块组成。其相互关系如图6所示。

事务调度模块:该模块定义了事务的优先序列,并逐个地对序列中的事务进行处理。它提供的主要服务有:数据库处理服务和C/S模式的请求响应服务。时间管理模块对整个系统的时间进行管理,该模块和安全模块是整个系统的辅助模块。

在实时数据库系统中,对于事务的实时处理是一个非常重要的任务。它的主要功能体现在控制各个事务的截止时间。主要包含两个部分:并发机制和优先级分配。这两部分可以使系统中的事务有序地进行排列和执行。

4 结语

针对电力监控系统中的数据库部分进行分析,首先介绍了数据库技术的相关理论,针对电力监控系统从总体上对数据库进行分析,并给出了内核模块的设计。

参考文献

[1]张志鸿,王桂萍,王世卿,刘明业.面向交易实时内存数据库的故障恢复方法.北京理工大学学报,2004.

[2]刘云生,付蔚.主动实时内存数据库的组织与故障恢复.计算机工程与应用,2002.

[3]赵淑芳,任建平.分布式实时数据库并发控制,2005.

[4]程线,程森林,蒋阳.生产调度系统实时数据库平台建设.重庆大学学报,2005.

数据库软件系统 篇2

1.了解数据库、数据库管理系统、数据库应用系统和数据库系统等概念的基本含义。

2.了解使用数据库管理信息的基本思想和方法。

3.初步掌握在数据库中组织和管理数据的一些基本操作,包括:浏览数据表中的记录;添加、删除和编辑记录;添加、删除和编辑修改字段。

(二)教学设计建议

本节教材内容包括有关数据库的一些基本概念以及通过对一个简单数据库进行解剖分析,介绍在数据库中组织数据的基本方法。

本节首先介绍了数据库、数据库管理系统、数据库应用系统和数据库系统等概念的基本含义,然后通过对一个简单数据库“唱片收藏”进行解剖分析,介绍记录和字段等概念。同时针对这个数据库,介绍了组织和管理数据的一些基本操作,包括:浏览数据表中的记录;添加、删除和编辑记录;添加、删除和编辑修改字段。

本节教材设计了2个学生活动。通过实践体验活动“在数据表中添加记录”,让学生了解对数据库的一些基本操作步骤。通过讨论交流活动“简单数据表的设计”,让学生给一个特定的数据库设计字段,加深理解。

除了使用教材提供的数据库“唱片收藏”进行教与学的实验外,如果教师想安排多一点的练习实验,除了可以自己设计数据库,也可以使用access自带的示例数据库“罗斯文示例数据库”。值得注意的是,此数据库包含多张数据表,而且表间关系复杂,给初学者带来了困惑。解决的方法是,教师强调只对其中一张表进行操作,忽视其他所有的数据表和表间关系,或者教师把其中的一张表复制出来,放到另一个数据库中,让此数据库只包含一张表。

数据库系统安全性浅析 篇3

关键词:数据库 安全性

目前,随着随着计算机及网络技术的发展和广发应用,数据库已在各行各业得到了广泛的应用。数据库存储着企业大量的至关重要的信息资源,所以随之而来的数据库的安全性也逐渐成为研究的热点。

一、数据库系统安全控制

数据库系统在实际应用中面临着各方面的风险,如火、电、人为因素等等,这些最终都会引起各类安全问题。数据库系统安全性主要包括了以下几个方面;

(1)物理位置:存放计算机系统的地方应该保护,防止入侵者进行破坏。

(2)人员:数据库用户账号以及用户对数据库的访问权限需谨慎,防止用户把数据库的访问权利交给其他人使用。其次就是用户的安全意识,用户对信息安全的重视程度以及相关的安全防范措施。

(3)操作系统:操作系统本身的漏洞,对操作系统相关的安全配置以及病毒的威胁这三个方面,影响到数据库的安全性。因此操作系统和硬件设备的安全是数据库安全的保证。

(4)网络:几乎所有的数据库系统都会允许用户通过终端或网络进行远程访问,所以网络的安全性也是数据库安全的一个重要屏障,目前网络系统面临的主要威胁有网络欺骗、木马程序、病毒和入侵等。

(5)数据库管理系统:不同的用户在系统中具有对不同数据的不同的访问权限,数据库系统应保证这些权限不发生冲突;可以通过视图的方法对信息进行隔离,防止用户对基本表的操作;定期对数据库进行备份操作,防止系统问题导致的数据丢失。

(6)人为因素:用户使用简单的口令,而使允许访问敏感数据的用户进行了误操作。

二、数据库系统安全技术

数据库存在着诸多安全因素,不同的DBMS提供着不同的数据库安全手段,以下将提出几种常用的DBMS安全防范技术。

1、自主访问控制技术(DAC)

一个数据库通常包含大量的数据信息和几组用户。如果允许所有的用户无限制去访问数据库中的所有数据,这样就会存在很大的安全风险,因此需要提供一种机制来控制数据的访问权限。自主访问控制就是对用户访问数据库的权限加以限制的机制。按照用户访问数据库权限的不同将数据库用户分为三种:(1)具有CONNECT特权用户,这类用户可以对数据库中的数据进行查询、更新、创建视图。(2)具有RESOURCE特权的用户,这类用户除以上特权外还可以表、索引、修改表结构,可以把自己创建的数据对象的访问权授予其他用户或将其权限再收回,而且可以对自己创建的数据对象进行跟踪审查。(3)具有DBA特权的用户,这类用户拥有对数据库操作的最大权利,可以对数据库进行任何操作,因而也对数据库负有最大的责任。

2、跟踪审计技术

跟踪审计技术是一种监视措施,记录用户对数据库的所有操作。一旦发现用户进行了不当操作,系统就会自动报警,或根据数据进行事后的分析和调查。跟踪审计是一种及时有效的防范措施,但是通常会占用大量的时间和空间,所以DBA可以根据应用对安全性的要求,打开或关闭审计功能。很多数据库系统提供了内置机制,可以建立审计跟踪。

3、数据加密技术

数据加密技术是一种可以实现数据存储的安全保护和防止数据在传输过程中被窃听的技术。数据库系统,担负着存储和管理数据和信息的任务。每个信息系统都要保证其保密性和安全性。对数据库系统中重要信息加密,只有在执行了相应的解密算法后,用户才能正确进入数据库中,从而很大程度上提高了关键数据的安全性。为防止密码被破解,采用先进的加密技术就显得尤为重要了。目前流行的加密模式是公钥加密。在对数据库文件加密或是对数据库字段说明部分加密时一定要把它们作为一个整体加密。

4、数据库备份与恢复技术

数据库的备份与恢复是数据库系统安全的另一个重要保证。为了最大限度的减少软硬件故障导致数据信息的丢失,应及早做好数据库的备份,而当系统发生故障时,及时恢复到原来的状态。备份时影响数据安全的因素很多,其中有物理方面、密码保管、备份软件、备份权限设置和数据的恢复等操作。为了提高备份的安全性应采取一定的措施。

5、鉴定技术

鉴别用户身份是数据库系统的最外层的安全保护措施。目前常用的鉴别用户身份的方法有:

(1)询问-应答系统

通过数据库系統和被鉴别者的对话,问题答对了,就核实了用户的身份。

(2)只有用户具有的物品鉴别

通过数据库系统安装磁性卡片来鉴别用户身份。

(3)用户个人特征鉴别

通过指纹、声音、签名等用户个人特征来鉴别用户的真伪。

(4)数字签名

通过采用非对称密钥加密算法,保证发送信息的完整性、不可否认性和身份认证。

(5)口令认证技术

口令认证方式是鉴别数据库系统用户身份最基本的方式。是通过对用户账号和密码进行严格的管理机制来保证数据库系统安全性。

三、总结

数据库已成为人们日常生活和工作中不可缺少的重要组成部分,因此数据库的安全问题也是人们备受关注的一个问题。数据库系统的安全涉及到了企业各个层次协调工作,因此对数据库系统的安全有了更高的要求。数据库系统的安全与操作系统的安全、网络的安全以及数据库管理系统的安全息息相关,因此必须根据具体的应用环境对必要的安全需要进行分析,采取相关的安全措施,以保证数据库系统的安全。

参考文献:

[1]田婕.谈数据库安全性策略[J].计算机安全,2003(6)

[2]姚志强.子密钥数据库安全加密算法研究[J].中国安全科学学报,20071)

[3]朱海卫.应用系统中数据库安全性研究及实现[D].北京:北京邮电大学,2006.

[4]曹效阳.浅谈SQL Server中的安全策略[J].现代计算机,2006

数据库软件系统 篇4

我国的地下工程建设正方兴未艾。施工期反馈分析就是在隧道施工工程中进行监测,根据施工监测信息和揭露地质信息及时地对开挖支护方案进行动态分析和优化,以得到安全性和经济性效果最佳的施工方案。

隧道监测一直以来受到科研人员的重视,最有代表性的是1963年拉布希维兹(L.Rabcewicz)教授首先提出新奥地利施工方法,该方法明确指出变形观测的重要性。在推行新奥法于隧道设计施工的基础上,国内外专家总结出信息化施工的原则,即通过对施工开挖和支护过程中导洞、试验洞或正洞的量测(包括拱顶沉降、洞周收敛变形、地中变位与支护围压相互作用力等),以这些实测的量测值作反演分析。

隧道施工期监测涉及专业的分析和复杂数据处理,需要消耗大量的计算时间,这与施工进度的紧迫性是不相适应的。尽管自动化监测数据可以连接多种传感器,快速地进行多通道数据采集,但在繁杂抽象的数据海洋中,往往令施工管理者深受困扰。随着信息科学和计算机技术的发展,发展监测数据库和可视化软件系统具有重要的意义。

1 系统设计与开发

1.1 系统功能设计

程序模块包括用户管理、数据管理和力学数据可视化显示。用户管理是为了保证系统的安全性,由系统管理员决定操作人员的名单和权限。操作人员通过修改密码来实现安全机制。系统禁止非法登陆,并对操作员的登陆情况进行详细的记录。数据管理模块中包括数据录入、删除、保存和查询。查询统计可对数据进行按字段查询,可以进行复杂的交叉查询,还可以自动生成监测时间序列线性图(见图1)。

1.2 数据库实现

数据库的逻辑设计的步骤是:

1)需求分析;

2)模式构成;

3)模式汇总;

4)模式重构。

在隧道施工数据管理需求分析的基础上,先对现有的数据管理模式进行优化。通过与施工技术人员的调研,尽量避免由于管理不完善造成的数据问题。然后进行数据优化,将收集的资料研究、分类。

对重复出现的数据进行合并,将不合理的数据进行改造。数据库的建立要求实现数据统一管理,数据具有良好的独立性,减少数据的冗余,实现数据的共享,对数据实现有效的安全保障(即安全性、完整性保证)。

数据库按照微软推荐的分层式结构进行开发,从下至上分别为:数据访问层、业务逻辑层(又或称为领域层)、表示层。三层体系的应用程序将业务规则、数据访问、合法性校验等工作放到了中间层进行处理。通常情况下,客户端不直接与数据库进行交互,而是通过COM/DCOM通讯与中间层建立连接,再经由中间层与数据库进行交互。

Access是一种桌面式的轻量级数据库,会随着Office安装组件安装到电脑中,而Oracle是大型服务器类型数据库,虽然它的并发性、速度以及数据存储量都很好,但安装配置环境复杂。对Oracle与Access数据库进行对比分析后,根据项目的实际应用情况,选择Access作为本数据库。

1.3 可视化

可视化(Visualization)是利用计算机图形学和图像处理技术,将数据转换成图形或图像在屏幕上显示出来,并进行交互处理的理论、方法和技术。它涉及到计算机图形学、图像处理、计算机视觉、计算机辅助设计等多个领域,成为研究数据表示、数据处理、决策分析等一系列问题的综合技术。在可视化领域,VTK是很先进的一种技术。在本应用程序中的可视化实现部分,也同样采用了VTK技术来实现。视觉化工具函式库(VTK,Visualization Toolkit)是一个开放源码,跨平台、支援平行处理(VTK曾用于处理大小近乎1个Petabyte的资料,其平台为美国Los Alamos国家实验室所拥有的具1 024个处理器之大型系统)的图形应用函式库。2005年时被美国陆军研究实验室用于即时模拟俄罗斯制反导弹战车ZSU23-4受到平面波攻击的情形,其计算节点高达2.5兆之多。

后处理模块包括等值线(Contour)类、数据输出(Dataout)类和三维建模(3D model)类。利用VTK的vtl Plane,vtk Cutter,vtk ProbeFilter类实现云图,利用VTK的vtl Plane,vtk Contour Filter,vtk ProbeFilter类实现等值线图。

采用轮廓线建模,即在二维数据切片(Data Slice)中逐一提取闭合的等值线,然后将相邻切片的等值线相连接,形成曲面网格逼近等值表面,这样便可实现三维模型。

1.4 系统编程实现

本系统采用Microsoft的Visual C#.Net Framework进行程序的开发。C#是一种先进,面向对象的语言,通过C#可以让开发人员快速的建立大范围的基于MS网络平台的应用,并且提供大量的开发工具和服务帮助开发人员开发基于计算和通信的各种应用。由于C#是一种面向对象的开发语言,所以C#可以大范围的适用于高层商业应用和底层系统的开发。即使是通过简单的C#构造也可以将各种组件方便的转变为基于WEB的应用,并且能够通过Internet被各种系统或是其他开发语言所开发的应用调用。通过Visual C#.Net与Access2000连接,实现数据库的操作。安装VTK组件,通过Visual C#.Net调用VTK库函数,可以比较方便地实现可视化的功能。

2 系统应用

白家坡隧道进口端位于兰州市榆中县方家泉村与西沟之间,隧道洞身穿越黄河高阶地及黄土梁、峁区,地形起伏大,相对高差达300以上。地表沟谷发育,切割相对较深。除进出口及沟谷地段地表分布有圆砾土外,其余地段地表大都有黄土覆盖,山体坡面上植被较稀疏。

隧道里程为DK7+284~DK10+382,全长3 098 m,为一座双线隧道。隧道最小埋深35 m,隧道最大埋深可达300 m。隧道纵坡分别为1 216 m的12.8‰,1 882 m的3‰的上坡,隧道进口左线327.84 m位于R-4 500 m的右偏曲线上,进口右线342.839 m位于R-4 495.491 m的右偏曲线上,洞身左线941.897 m位于R-4 500 m左偏曲线上,洞身右线912.630位于R-4 504.509 m左偏曲线上,其余的均位于直线上。

隧道监测传感器包括应变计、钢筋计、压力盒、水压计、温度计等,可在施工阶段布设,除了施工监控的作用,这些传感器还可以用于服役隧道的健康监测。将监测数据录入系统,程序的数据删除界面见图2。

应用表明,系统实现了设计的目的,可以方便地管理隧道监测数据,并能够形象地展示隧道力学计算的结果,很大程度地方便了现场技术人员的管理。

3 结语

隧道监测数据库及可视化软件系统已开发完成并初步地应用到隧道工程,实现了开发的目标,证明了本系统的科学性和易用性,C#编程语言和VTK选用不但提高了开发效率,而且为软件的维护、升级带来方便。

隧道的数据分析是一个复杂的过程,尤其是多元信息集成的情况下,需要综合考虑数据融合、数据预测、数据报警和参数识别与施工控制等功能,本文的系统是初步开发成功的基础性工作,为引入更多的功能,建立具有智能化、自动化的隧道分析系统建立了基础。

摘要:针对隧道工程数据处理复杂、抽象的问题,设计开发了具有数据库管理和科学计算可视化功能的隧道监测软件系统,介绍了系统设计、数据库设计、可视化设计和编程方法,开发的系统初步应用于实际隧道工程,证明了该方法的高效性和合理性,软件系统功能先进,提高了隧道数据管理水平,并为进一步建立包含更多功能的软件系统奠定基础。

关键词:隧道工程,监测,数据库,可视化

参考文献

[1]李世辉.隧道支护设计新论[M].北京:科学出版社,1999.

[2]柴贺军,黄地龙,黄润秋,等.岩体结构三维可视化模型研究进展[J].地球科学进展,2001,11(4):55-59.

[3]William J S.The Visualization Toolkit Userps Guide[M].4thed.New York:Kitware Inc,2001.

数据库系统概论教案 篇5

第一讲

第一章 数据库系统概述

第一节

教学目的:使学生了解关于数据库的一些基本概念,及利用计算机作为数据管理工具以来,其所采用的管理方法的发展阶段。

教学重点:一些基本概念及数据管理技术的发展阶段。

教学难点:关于文件系统的特点,及数据库技术的特点与文件系统的区别

教学活动:

1.1.1 基本概念

一、数据D

二、数据库DB

三、数据库管理系统DBMS

四、数据库系统DBS 1.1.2 数据管理技术的产生和发展

一、人工管理阶段

二、文件系统阶段

三、数据库系统阶段

1.1.3 数据库系统的特点

一、数据结构化

二、数据的共享性高,冗余度低,易扩充

三、数据独立性高

四、数据由DBMS统一管理和控制

教学工具:多媒体演示

教学计划学时:2学时

教学札记:学生反应积极,课堂氛围热烈,效果良好。

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二讲

第一章 数据库系统概论

第二节 数据模型

教学目的:

使学生了解并掌握设计一般数据库系统时,必须要选择相应的数据模型用来作为数据的结构形式,介绍一般数据模型的所必须的三要素,及目前所流行的层次数据模型的特点及实现的原理。

教学重点:数据模型的三要素,层次数据模型的各自的特点。

教学难点:如何理解数据模型的三要素,及三种数据模型的特点。

教学活动:

1.2.1 数据模型的组成要素

一、数据结构

二、数据操作

三、数据的约束条件

1.2.2 概念模型

一、信息世界中的基本概念

二、概念模型的表示方法

1.2.3 最常用的数据模型

1.2.4 层次模型

一、层次数据模型的数据结构

二、多对多联系在层次模型中的表示

三、层次模型的数据操纵与完整性约束

四、层次数据模型的存储结构

五、层次模型的优缺点

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第三讲

第二章 数据库系统概论

第二节 数据模型

教学目的:

使学生了解并掌握目前所流行的网状和关系数据模型的特点及实现的原理。

教学重点:理解并掌握网状和关系数据模型的各自的特点及相互区别。

教学难点:如何理解网状和关系数据模型的三要素,及两者之间的区别。

教学活动:

1.2.5 网状模型

一、网状数据模型的数据结构

二、网状数据模型的操纵与完整性约束

三、网状数据模型的存储结构

四、网状数据模型的优缺点

1.2.6 关系模型

一、关系数据模型的数据结构

二、关系数据模型的操纵与完整性约束

三、关系数据模型的存储结构

四、关系数据模型的优缺点

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第四讲

第一章 数据库系统概论

第三节 数据库系统结构

第四节 数据库系统组成

教学目的:

使学生了解并掌握数据库系统的三级模式结构,各级模式的含义及特点,了解一般数据库系统的人员组成。

教学重点:数据库系统的三级模式结构各自的含义及特点。

教学难点:数据库系统的三级模式的含义。

教学活动:

1.3.1 数据库系统模式的概念

1.3.2 数据库系统的三级模式结构

一、模式Schema

二、外模式External Schema

三、内模式Internal Schema

1.3.3 数据库的二级映象功能与数据独立性

一、外模式/模式映象

二、模式/内模式映象

1.3.4 数据库系统组成

一、硬件平台及数据库

二、软件

三、人员

教学工具:多媒体演示

教学计划学时:2学时

教学札记: 曲阜师范大学计算机科学学院《数据库系统概论》教案

第五讲

第二章 关系数据库

第一节 关系模型概述 第二节关系数据结构及形式化定义

第三节 关系完整性

教学目的:使学生了解并掌握关于关系数据库的三要素各自定义及相关含义。

教学重点:关系的形式化定义及三类完整性定义。

教学难点:关系的形式化定义的理解。

教学活动:

2.1关系模型概述

一、单一的数据结构--关系

二、关系操作关系的三类完整性约束

2.2 关系数据结构及形式化定义

2.2.1 关系

笛卡尔积

关系

2.2.2 关系模式关系数据库

2.3 关系完整性

一、实体完整性

二、参照完整性

三、用户自定义完整性

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第六讲

第二章 关系数据库

第一节 关系模型概述 第二节关系数据结构及形式化定义

第三节 关系完整性

教学目的:使学生了解并掌握关于关系数据库的三要素各自定义及相关含义。

教学重点:关系的形式化定义及三类完整性定义。

教学难点:关系的形式化定义的理解。

教学活动:

2.1关系模型概述

一、单一的数据结构--关系

二、关系操作关系的三类完整性约束

2.2 关系数据结构及形式化定义

2.2.1 关系

笛卡尔积

关系

2.2.2 关系模式关系数据库

2.3 关系完整性

一、实体完整性

二、参照完整性

三、用户自定义完整性

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第七讲

第二章 关系数据库

第四节 关系代数

教学目的:使学生理解并灵活掌握关于关系系统的操作集合的定义,学习了关系的传统的集合运算及专门的关系运算。

教学重点:如何利用关系代数式表示每一种关系操作功能。

教学难点:专门关系运算的定义。

教学活动:

2.4.1 传统的集合运算

广义笛卡尔积

2.4.2 专门的关系运算

选择

投影

连接

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第八讲

第二章 关系数据库

第四节 关系代数

教学目的:使学生理解并灵活掌握关于关系系统的操作集合的定义,学习了关系的传统的集合运算及专门的关系运算。

教学重点:如何利用关系代数式表示每一种关系操作功能。

教学难点:专门关系运算的定义。

教学活动:

2.4.1 传统的集合运算

广义笛卡尔积

2.4.2 专门的关系运算

选择

投影

连接

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第九讲

第三章 SQL

第一节 SQL概述 第二节 SQL数据定义

教学目的:

使学生了解SQL作为的一种标准关系数据库语言,其特点是什么,学习并掌握SQL的三方面数据定义功能实现的命令功能及使用形式。

教学重点:SQL的五方面特点及SQL的三方面数据定义命令的使用。

教学难点:学习并掌握表的定义、修改和删除,索引的定义和删除命令。

教学活动:

3.1.1 SQL的特点

一、综合统一

二、高度非过程化

三、面向集合的操作方式

四、以同一种语法结构提供两种使用方式

五、语言简洁,易学易用

3.1.2 SQL语言的基本概念

3.2.1 定义、删除与修改基本表 定义基本表

修改基本表

删除基本表

3.2.2建立与删除索引

定义索引

删除索引 教学工具:多媒体演示 教学计划学时:2学时

教学札记: 曲阜师范大学计算机科学学院《数据库系统概论》教案

第十讲

第三章 SQL

第三节 查询

教学目的:

使学生学习并掌握SQL所提供实现对一个基本表进行的查询命令的各种使用形式。

教学重点:单表查询的不同查询形式。

教学难点:如何对给定的一个查询要求,构造一个合适的查询块形式。

教学活动:

3.3.1 单表查询

一、选择表中的若干列

1、查询指定列

2、查询全部列

3、查询经过计算的值

二、选择表中的若干元组

1、消除取值重复的行

2、查询满足条件的元组

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十一讲

第三章 SQL

第三节 查询

教学目的:

使学生学习并掌握SQL所提供实现对一个基本表进行的查询命令的各种使用形式。

教学重点:单表查询的不同查询形式。

教学难点:如何对给定的一个查询要求,构造一个合适的查询块形式。

教学活动:

3.3.1 单表查询

三、对查询结果排序

四、使用集函数

五、对查询结果分组

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十二讲

第三章 SQL

第三节 查询

教学目的:使学习学习并灵活掌握SQL所提供的涉及对多表连接查询命令形式。

教学重点:对两个表的连接查询形式。

教学难点:如何对给定的涉及对多个以上表的查询要求,构造一个合适的连接查询块。

教学活动:

3.3.2 连接查询

一、等值与非等值连接查询

二、自身连接查询

三、外连接查询

四、复合条件连接查询

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十三讲

第三章 SQL

第三节 查询

教学目的:

使学习学习并灵活掌握SQL所提供的子查询命令形式及实现集合运算的查询形式。

教学重点:对基本表的嵌套查询形式及SQL如何实现传统的集合运算。

教学难点:如何对给定的查询要求,构造一个合适的嵌套查询块形式。

教学活动:

3.3.3 嵌套查询

一、带有IN谓词的子查询

二、带有比较运算符的子查询

三、带有ANY或ALL谓词的子查询

四、带有EXISTS谓词的子查询

3.3.4 集合查询

教学工具:多媒体演示

教学计划学时:2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十四讲

第三章 SQL

第四节 数据更新

教学目的:使学生学习并灵活运用SQL所提供的实现对数据更新的几个命令的使用。

教学重点:数据的添加、修改和删除命令的使用。

教学难点:如何对用户的更新要求构造使用的命令。

教学活动:

3.4 数 据 更 新

3.4.1 插入数据

一、插入单个元组

二、插入子查询结果

3.4.2 修改数据

一、修改某一个元组的值

二、修改多个元组的值

三、带子查询的修改语句

3.4.3 删除数据

一、删除某一个元组的值

二、删除多个元组的值

三、带子查询的删除语句

四、更新操作与数据库的一致性

教学工具:多媒体演示

教学计划学时:2学时

教学札记 曲阜师范大学计算机科学学院《数据库系统概论》教案

第十五讲

第三章SQL

第五节 视图

第六节 数据控制

教学目的:

使学生学习并灵活运用SQL所提供的对视图的操作的命令,及SQL实现数据安全控制的几个命令的使用形式。

教学重点:学习并掌握对视图的操作及数据控制的几个命令的使用。

教学难点:视图操作的转换过程,及权限的授予和收回命令的使用,教学活动:

3.5 视图

视图的概念。

3.5.1 定义视图

一、建立视图

二、删除视图

3.5.2 查询视图

3.5.3 更新视图

3.5.4 视图的作用

3.6 数据控制

3.6.1 授权

Grant命令的灵活运用。3.6.2 收回权限

Revoke命令的使用。教学工具:多媒体演示

教学计划学时:2学时

教学札记: 曲阜师范大学计算机科学学院《数据库系统概论》教案

第十六讲

第四章 关系系统及查询优化

教学目的:

使学生了解目前所流行的关系数据库管理系统软件从理论上那些符合关系系统的要求,给出了关系系统的定义、分类以及准则,对一个关系系统用户在使用它的过程中对每一个查询操作采用怎样的策略使计算机运行起来效率会更好。

教学重点:关系系统的定义、分类和准则,及查询优化的原则。

教学难点:查询优化的策略

教学活动:

一、关系系统的定义

二、关系系统的分类

三、完备关系系统的准则

四、查询优化的一般原则和步骤

教学工具:板书

教学计划学时:1学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十七讲

第五章 关系规范理论

教学目的:使学生了解针对一个实际问题如何构造合适的关系模式来描述现实世界,怎样从一个第1NF的关系模式规范到一个合适的程序的范式。

教学重点:函数依赖的概念、分类,范式的定义及如何将1NF规范到2NF、3NF

教学难点:如何理解函数依赖的定义和分类,及怎样一个1NF的关系模式分解到2NF、3NF。

教学活动:

5.1 问题的提出

设计关系模式时,需要解决几种异常问题,由此引入了关系规范化理论体系。

5.2 规范化

将关系模式从满足低要求的范式,向要求更加严格的范式转换的过程。5.2.1 函数依赖

数据依赖的一种,分完全函数依赖、部分函数依赖和传递函数依赖,讨论一个关系模式属于第几范式,是在函数依赖的范畴下进行的。

5.2.2 码

在函数依赖的范畴下给出码的定义。主码和外码所满足的现实意义 5.2.3 范式

规范化的关系模式称为范式。根据满足的要求程度不同可分为1NF、2NF、3NF、BCNF和4NF等。

5.2.4 2NF

在第1NF的基础上消除了非主属性对码的部分函数依赖所能达到的程度的范式。

5.2.5 3NF

在第2NF的基础上消除了非主属性对码的传递函数依赖所能达到的程度的范式。

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十八讲

第五章 关系规范理论

教学目的:使学生了解针对一个实际问题如何构造合适的关系模式来描述现实世界,怎样从一个第1NF的关系模式规范到一个合适的程序的范式。

教学重点:函数依赖的概念、分类,范式的定义及如何将1NF规范到2NF、3NF

教学难点:如何理解函数依赖的定义和分类,及怎样一个1NF的关系模式分解到2NF、3NF。

教学活动:

5.1 问题的提出

设计关系模式时,需要解决几种异常问题,由此引入了关系规范化理论体系。

5.2 规范化

将关系模式从满足低要求的范式,向要求更加严格的范式转换的过程。5.2.1 函数依赖

数据依赖的一种,分完全函数依赖、部分函数依赖和传递函数依赖,讨论一个关系模式属于第几范式,是在函数依赖的范畴下进行的。

5.2.2 码

在函数依赖的范畴下给出码的定义。主码和外码所满足的现实意义 5.2.3 范式

规范化的关系模式称为范式。根据满足的要求程度不同可分为1NF、2NF、3NF、BCNF和4NF等。

5.2.4 2NF

在第1NF的基础上消除了非主属性对码的部分函数依赖所能达到的程度的范式。

5.2.5 3NF

在第2NF的基础上消除了非主属性对码的传递函数依赖所能达到的程度的范式。

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第十九讲

第五章 关系规范化理论

教学目的:使学生了解1NF、2NF、3NF、BCNF和4NF的含义,及相互之间的联系和区别,以及了解从低程度范式向高程度范式转换的原则和方法。

教学重点:函数依赖的概念、分类,1NF、2NF、3NF、BCNF和4NF的含义和相互区别

教学难点:如何理解一个关系模式达到怎样的要求可以达到所谓的1NF、2NF、3NF、BCNF和4NF。

教学活动:

5.2.6 BCNF

一个属于第1范式的关系模式如果消除了任何属性对主属性的部分函数依赖和传递函数依赖所能达到的程度的范式。5.2.7 多值依赖

数据之间的依赖除了函数依赖以外,还可以存在多值依赖。一个关系模式仅仅讨论函数依赖可以彻底分离到BCNF。

5.2.8 4NF

在多值依赖的范畴下,一个关系模式如果消除了非平凡且非函数依赖的多值依赖所能达到的程度的范式。

5.2.9 规范化小结

规范化的基本思想是将一个关系模式根据实际环境的需求,讨论其属性之间所存在的不好的性质,可以逐步消除掉,使一个关系模式可以从低程度的范式向高程度的范式转换达到自己的要求。

所可以采用的方法是模式分解的算法。

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十讲

第六章 关系规范化理论

教学目的:使学生了解1NF、2NF、3NF、BCNF和4NF的含义,及相互之间的联系和区别,以及了解从低程度范式向高程度范式转换的原则和方法。

教学重点:函数依赖的概念、分类,1NF、2NF、3NF、BCNF和4NF的含义和相互区别

教学难点:如何理解一个关系模式达到怎样的要求可以达到所谓的1NF、2NF、3NF、BCNF和4NF。

教学活动:

5.2.6 BCNF

一个属于第1范式的关系模式如果消除了任何属性对主属性的部分函数依赖和传递函数依赖所能达到的程度的范式。5.2.7 多值依赖

数据之间的依赖除了函数依赖以外,还可以存在多值依赖。一个关系模式仅仅讨论函数依赖可以彻底分离到BCNF。

5.2.8 4NF

在多值依赖的范畴下,一个关系模式如果消除了非平凡且非函数依赖的多值依赖所能达到的程度的范式。

5.2.9 规范化小结

规范化的基本思想是将一个关系模式根据实际环境的需求,讨论其属性之间所存在的不好的性质,可以逐步消除掉,使一个关系模式可以从低程度的范式向高程度的范式转换达到自己的要求。

所可以采用的方法是模式分解的算法。

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十一讲

第五章 关系规范化理论

教学目的:

使学生了解1NF、2NF、3NF、BCNF和4NF的含义,及相互之间的联系和区别,以及掌握如何从低程度范式向高程度范式转换的原则和方法。

教学重点:

函数依赖的公理系统,属性的闭包,函数依赖的极小化以及模式分解的几种算法。

教学难点:

如何掌握一个关系模式分解到3NF、BCNF和4NF,所采用的分解算法怎样灵活运用。

教学活动:

一、数据依赖的公理系统

Armstrong公理系统的内容,及由此所提出的几条推理规则。

二、函数依赖的等价与覆盖

关系模式的等价和覆盖的含义

求解属性闭包的算法。

一个关系模式所满足的函数依赖的极小化处理的算法。

三、候选关键字的求解理论和算法

具有惟一候选关键字的求解的几种方法

关系模式的候选关键字求解的一般算法。

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十二讲

第六章 关系规范化理论

教学目的:

使学生了解1NF、2NF、3NF、BCNF和4NF的含义,及相互之间的联系和区别,以及掌握如何从低程度范式向高程度范式转换的原则和方法。

教学重点:

函数依赖的公理系统,属性的闭包,函数依赖的极小化以及模式分解的几种算法。

教学难点:

如何掌握一个关系模式分解到3NF、BCNF和4NF,所采用的分解算法怎样灵活运用。

教学活动:

三、数据依赖的公理系统

Armstrong公理系统的内容,及由此所提出的几条推理规则。

四、函数依赖的等价与覆盖

关系模式的等价和覆盖的含义

求解属性闭包的算法。

一个关系模式所满足的函数依赖的极小化处理的算法。

三、候选关键字的求解理论和算法

具有惟一候选关键字的求解的几种方法

关系模式的候选关键字求解的一般算法。

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十三讲

第五章 关系规范化理论

教学目的:

使学生了解1NF、2NF、3NF、BCNF和4NF的含义,及相互之间的联系和区别,以及掌握如何从低程度范式向高程度范式转换的原则和方法。

教学重点:

无损连接性和函数依赖保持性的含义,无损连接性和函数依赖保持性的判断方法,函数依赖的极小化以及模式分解的几种算法。

教学难点:

如何掌握一个关系模式分解到3NF、BCNF和4NF,所采用的分解算法怎样灵活运用。

教学活动:

一、无损连接性和函数依赖保持性的含义。

几种等价分解的定义和分类。

二、无损连接性和函数依赖保持性的判断方法。

无损连接判断表的使用。

函数依赖保持性的判断方法。

三、几种模式分解算法

将一个关系模式保持依赖性分解到3NF的算法。

将一个关系模式既无损连接又保持依赖性分解到3NF的算法

将一个关系模式无损连接分解到BCNF的算法

将一个关系模式无损连接分解到4NF的算法

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记: 曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十四讲

第六章 关系规范化理论

教学目的:

使学生了解1NF、2NF、3NF、BCNF和4NF的含义,及相互之间的联系和区别,以及掌握如何从低程度范式向高程度范式转换的原则和方法。

教学重点:

无损连接性和函数依赖保持性的含义,无损连接性和函数依赖保持性的判断方法,函数依赖的极小化以及模式分解的几种算法。

教学难点:

如何掌握一个关系模式分解到3NF、BCNF和4NF,所采用的分解算法怎样灵活运用。

教学活动:

一、无损连接性和函数依赖保持性的含义。

几种等价分解的定义和分类。

二、无损连接性和函数依赖保持性的判断方法。

无损连接判断表的使用。

函数依赖保持性的判断方法。

三、几种模式分解算法

将一个关系模式保持依赖性分解到3NF的算法。

将一个关系模式既无损连接又保持依赖性分解到3NF的算法

将一个关系模式无损连接分解到BCNF的算法

将一个关系模式无损连接分解到4NF的算法

教学工具:多媒体演示

教学计划学时:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十五讲

第六章

数据库设计

教学目的:

在理解并掌握前面几章关于关系数据库的概念,尤其是关系规范化理论后,使学生进一步掌握如何根据实际问题的需求进行具体的数据库设计。了解进行一般数据库设计所应经历哪几个阶段,每个阶段所需完成的主要任务是什么。

教学重点:

使学生掌握并理解进行一般数据库设计所应遵循的几个步骤,每个阶段的主要任务。特别是需求分析、概念结构设计和逻辑结构设计阶段各自的主要任务。

教学难点:

概念结构设计阶段中概念模型的设计,逻辑结构设计阶段中关于概念模型向关系数据模型的转换。

教学活动:

6.1 数据库设计概述

根据规范化设计方法,进行一般数据库设计所应遵循的六个步骤。6.2 需求分析

需求分析所形成的数据流图和数据字典是设计数据库的基础。6.3 概念结构设计

设计一个合适的关系模式是数据库设计的关键。6.4 逻辑结构设计

数据库全体数据的描述是如何实现数据库的前提。6.5 数据库的物理设计

6.6 数据库的实施和维护

6.7 小结

教学工具:多媒体演示

教学计划:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十六讲

第六章

数据库设计

教学目的:

在理解并掌握前面几章关于关系数据库的概念,尤其是关系规范化理论后,使学生进一步掌握如何根据实际问题的需求进行具体的数据库设计。了解进行一般数据库设计所应经历哪几个阶段,每个阶段所需完成的主要任务是什么。

教学重点:

使学生掌握并理解进行一般数据库设计所应遵循的几个步骤,每个阶段的主要任务。特别是需求分析、概念结构设计和逻辑结构设计阶段各自的主要任务。

教学难点:

概念结构设计阶段中概念模型的设计,逻辑结构设计阶段中关于概念模型向关系数据模型的转换。

教学活动:

6.1 数据库设计概述

根据规范化设计方法,进行一般数据库设计所应遵循的六个步骤。6.2 需求分析

需求分析所形成的数据流图和数据字典是设计数据库的基础。6.3 概念结构设计

设计一个合适的关系模式是数据库设计的关键。6.4 逻辑结构设计

数据库全体数据的描述是如何实现数据库的前提。6.5 数据库的物理设计

6.6 数据库的实施和维护

6.7 小结

教学工具:多媒体演示

教学计划:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十七讲

第七章

数据库恢复

教学目的:

使学生理解并掌握当数据库系统在正式投入运行后,在用户使用的过程中因各种意外因素而发生的故障,造成系统的非正常终止,使得系统中的部分或全部数据遭到破坏,系统自身如何通过相应的技术和方法使系统恢复到遭受破坏之前的某一正确状态下。

教学重点:

系统在运行过程中可能遭受的几种故障,及数据库系统实现恢复的两种技术:数据转储和日志文件。

教学难点:

如何理解并掌握系统利用数据转储和日志文件实现恢复的具体过程。

教学活动:

7.1

事务的基本概念

是数据库系统中运行和获取资源的基本单位。7.2

数据库恢复概述

7.3

故障的种类

7.4

恢复的实现技术

7.5

恢复策略

7.6

具有检查点的恢复技术

7.7

数据库镜像

7.8

Oracle的恢复技术

7.9

小结

教学工具:多媒体演示

教学计划:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十八讲

第七章

数据库恢复

教学目的:

使学生理解并掌握当数据库系统在正式投入运行后,在用户使用的过程中因各种意外因素而发生的故障,造成系统的非正常终止,使得系统中的部分或全部数据遭到破坏,系统自身如何通过相应的技术和方法使系统恢复到遭受破坏之前的某一正确状态下。

教学重点:

系统在运行过程中可能遭受的几种故障,及数据库系统实现恢复的两种技术:数据转储和日志文件。

教学难点:

如何理解并掌握系统利用数据转储和日志文件实现恢复的具体过程。

教学活动:

7.1

事务的基本概念

是数据库系统中运行和获取资源的基本单位。7.2

数据库恢复概述

7.3

故障的种类

7.4

恢复的实现技术

7.5

恢复策略

7.6

具有检查点的恢复技术

7.7

数据库镜像

7.8

Oracle的恢复技术

7.9

小结

教学工具:多媒体演示

教学计划:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第二十九讲

第八章

并发控制

教学目的:

使学生理解并掌握数据库环境中,允许多事务共享数据时,为保护每个事务各自ACID特性不被破坏,保持事务运行的隔离性,系统应采用怎样的措施和方法,对并发运行的事务加以控制。目前常采用的控制技术是封锁,使学生理解如何利用封锁来实现并发控制的。

教学重点:

让学生理解并掌握数据库环境中,对并发事务不加以控制所产生的三类问题,以及实现并发控制所采用的封锁机制实现的原理。

教学难点:

并发事务不加以控制所产生的三类不一致性问题,数据库实现并发控制采用的封锁技术实现的方法,以及数据库环境中产生死锁的条件,如何解决死锁问题的。

教学活动:

8.1 并发控制概述

8.2 封锁

8.3 封锁协议

8.4 活锁和死锁

8.5 并发调度的可串行性

8.6 两段锁协议

8.7 封锁的粒度

8.8 ORACLE的并发控制

简介

教学工具:多媒体演示

教学计划:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第三十讲

第八章

并发控制

教学目的:

使学生理解并掌握数据库环境中,允许多事务共享数据时,为保护每个事务各自ACID特性不被破坏,保持事务运行的隔离性,系统应采用怎样的措施和方法,对并发运行的事务加以控制。目前常采用的控制技术是封锁,使学生理解如何利用封锁来实现并发控制的。

教学重点:

让学生理解并掌握数据库环境中,对并发事务不加以控制所产生的三类问题,以及实现并发控制所采用的封锁机制实现的原理。

教学难点:

并发事务不加以控制所产生的三类不一致性问题,数据库实现并发控制采用的封锁技术实现的方法,以及数据库环境中产生死锁的条件,如何解决死锁问题的。

教学活动:

8.1 并发控制概述

8.2 封锁

8.3 封锁协议

8.4 活锁和死锁

8.5 并发调度的可串行性

8.6 两段锁协议

8.7 封锁的粒度

8.8 ORACLE的并发控制

简介

教学工具:多媒体演示

教学计划:2×2学时

教学札记:

曲阜师范大学计算机科学学院《数据库系统概论》教案

第三十一讲、第三十二讲、第三十三讲、第三十四讲

数据库安全检查和完整性控制

教学目的:

使学生理解并掌握数据库系统为防止非法用户进入系统和非法操作而造成的数据的泄密、破坏或丢失,所采取的措施。以及防止用户在使用数据库系统过程中因不当操作所产生的不符合语义的数据所采用的技术和方法。

教学重点:

数据库安全性检查的技术和方法,以及数据库完整性控制实现的原理。

教学难点:

数据库安全性检查和完整性控制的含义,以及所采用的技术实现的原理。

教学活动:

9.1

计算机安全性概论

9.2 9.3 9.4 数据库安全性控制 数据库安全性简介 数据库完整性

第九章

9.5

完整性控制

9.6

数据库完整性

简介 作业

教学工具:多媒体演示

教学计划:2×2学时

关于数据库系统安全性分析 篇6

一、数据库系统的安全需求

数据库安全是信息安全的一个子集,也是信息安全中最重要的部分之一。与信息安全的整体需求相似,数据库系统的安全要求主要包括数据的保密性、可用性和完整性三个方面。

1.数据的保密性数据的保密性是指禁止任何没有权限的用户非法访问数据。

2.数据的可用性 数据的可用性指任何授权用户的正常操作必须接受,同时又能保证人机交互友好、系统高效正常运行。

3.数据的完整性 数据库系统的完整性是指数据要具备正确性、一致性和相容性等特点。

二、数据库加密的要求

数据库加密的目的就是要确保数据库的安全,但是加解密操作过程必然会影响操作的效率,一个好的加密系统就是要在安全性和效率之间取得一个平衡。即:稳定的数据库加密系统必须满足以下几点要求:

1.加解密速度要求足够快,这样减少影响数据操作响应时间。

2.加密强度要足够大,保证长时间而且大量数据不被破译。但是在实际应用中加密算法不一定在理论上无法破解,但在实际应用中能保证破解的代价大于获得其中数据的意义。

3.对数据库的合法用户来说加解密操作是透明的,它不会影响用户的合理操作。用户在明文数据库系统中能够进行更新、增加、删除数据,在密文数据库中也可以用相同的方法增加、更新和删除数据,而且感觉不到加解密过程的存在。

4.对加密后的数据库存储量并没有明显的增加。

5.密钥管理机制灵活,加解密密钥存储安全,使用方便可靠。

三、数据库加密的粒度

数据库加密的粒度可以分为文件级、表级、字段级、记录级和数据元素级等五个层次。

文件级加密。把数据库文件作为一个整体,对整个数据库文件用加密算法和加密密钥加密,形成密文的形式来确保数据的机密性。

2.表级加密。表级加密的对象是整个表格,与文件级加密类似,表级加密中每个表格与其他不同的表密钥经过一定的加密算法运算后形成密文存储。

3.字段级加密。字段加密又称为域加密或属性级加密,一般而言属性的个数少于相应表格中的记录数量,按字段加密需要保存的密钥数相对较少。并且字段级加密是一种选择性加密,并不是对所有数据都加密,而是选择需要保密的字段加密,其余字段仍以明文形式存储。

4.记录级加密。所谓记录级加密是指在数据库中,每条记录在相应密钥的作用下,被加密成密文数据保存起来。在数据库加密方法中记录级加密技术是较为常见的加密方式。

四、数据库加密的实现方式

数据库加密的实现方式主要体现在在数据库系统中执行加密的部件所处的位置和层次。按照数据库系统与加密部件的不同关系,加密的实现方式可以大致分为两类:库内加密和库外加密。

1.库内加密。所谓库内加密是指在DBMS内核层中实现加密过程,加/解密过程是透明的,数据完成加解密工作之后才在库里进行存取操作。优点是在DBMS内完成加密功能,实现DBMS与加密功能的无缝衔接,因此加密功能强。

2.库外加密。所谓库外加密是指在DBMS之外进行加/解密操作,DBMS负责密文管理。一般在客户端实现加/解密操作过程。与库内加密相比,库外加密有其自身的特点:首先,加解密过程是在专门的加解密服务器中实现。其次,加密的数据与加密密钥分开存放。

库外加密也有其缺点:如数据库一旦加密某些功能可能会受限制,比如数据库的数据完整性受到破坏。

3.加密算法的选择。加密算法分为非对称加密和对称加密,对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56Bits。

非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

在加密实施过程中,无论选择什么加密算法都应当基于下述原则:

(1)算法的安全强度需满足数据保密性的要求;

(2)与明文数据相比,密文数据量(存储空间)经加密处理后不应过量增长;

(3)加解密足够快,并且加解密时延应当是用户可以接受的。

数据库软件系统 篇7

关键词:标准化,软件,数据库结构

1. 前言

自《中华人民共和国标准化法》于1988年12月29日颁布, 1989年4月1日开始施行至今, 已经过去21年了, 在这21年中, 我国加快了标准化法规建设, 国家相继制定和发布了一系列法律、法规和规章, 形成了比较完整、协调的标准化法律体系, 使我国的标准化工作逐步纳入了法制管理的轨道。

为了提高质量技术监督部门的执法效率和质量, 为了满足广大企事业单位对标准化工作的需要, 全国各地纷纷将全国人大、国务院和国家质量技术监督局颁布的现行有效的标准化法律、法规和规章汇编成各类"标准化法规手册", 供质量技术监督部门、政府有关部门和企业、事业单位的广大标准化工作者和行政执法人员使用。

2. 系统开发目标

主要面向标准化工作者, 即可以是技术监督部门的执法者, 也可以各企事业单位标准化工作人员。通过本系统即可以快速查询相关的法律法规, 亦可以快速查询到相关的国家标准、地方标准或待业标准。为标准化的制定或执行提供依据。

3. 系统构架

系统初期开发计划采用C/S架构, 为必要时进一步扩展B/S模式应用保留余地。

开发语言选用C#2.0, 后台数据库选用SQL Server 2000。选用C#主要是考虑到其既有Visual Basic简单易用的优点, 又具有C++强大灵活的功能特点, 可以更大程度地提高开发效率, 而选用SQL Server 2000做为数据库, 不仅看重它较强的数据存储能力, 更看重的是它的开放性, 因为它可以与操作系统、Interne和XML等紧密集成, 为将来系统的功能扩展提供了足够的保障。

4. 系统功能

4.1 从标准化的法律法规方面, 前言中已经提及, 我们国家相继制定和发布了一系列法律、法规和规章, 如《中华人民共和国标准化法》、《中华人民共和国标准化法实施条例》等, 因此, 系统能够针对法律法规进行快速查询。

4.2 在执行标准化工作中, 既有国家标准, 亦存在地方标准, 以及行业, 俗称国标、地标和行标。为此, 本系统能够快速查询到相关标准。

5. 数据库设计方案

5.1 法律法规

包括名称、章、条、款, 数据库中3个表结构分别设计如下:

5.2 国标地标行标

包括标准号、标准名称、发布日期、适用范围、修订状况 (首次还是修改) 、实施日期、起草单位、归口单位等, 库表结构设计如下:

6. 结束语

通过以上分析, 确定了"标准化法规计算机软件系统"的系统设计内容, 以及主要数据库结构的设计内容, 为顺利完成软件的开发任务, 奠定了比较好的基础。在完成C/S工作模式的基础上, 进一步实现B/S模式, 以便将来能够更加方便于所有标准化工作者的使用, 从而提高和推进我国标准化工作的进程和发展。

参考文献

[1].李雁翎数据库技术及应用高等教育出版社2007.8

[2].钱雪忠罗海驰程建敏SQL Server 2005实用技术及安全系统开发清华大学出版社2007.10

[3].谭桂华魏亮Visual C#高级编程范例清华大学出版社2004.5

数据库软件系统 篇8

关键词:软件开发测试,数据库测试,数据一致性测试

随着应用软件的不断拓展, 数据库系统的开发也相应的增多, 与此同时数据库系统在开发过程中暴露出来的问题也越来越多, 如功能不完善、数据复杂冗长、性能随着数据储存容量的增大而下降, 这些问题对应用软件的使用都造成了较大的影响。由此可见, 我们应加强对应用软件开发过程中的测试, 特别是针对数据库系统进行全面的测试, 只有这样才能对应用软件开发中的数据库系统性能进行优化和升级。

1 数据库设计的测试

在应用软件中数据库是开发的基础, 数据库的性能直接决定了应用软件的功能, 为了对数据库的性能进行提升, 我们必须对数据库中的表结构规范化, 将表结构规范成如第一范式、第二范式、第三范式、第四范式、第五范式和BCNF范式等格式, 其中BCNF又被称为被修正的第三范式。在一般数据库设计中, 表结构通常都是采用第三范式, 由于第三范式的表结构可以满足应用的基本需求, 而且在维护过程中也相对简便, 因而在实际应用中数据库中的表结构都是将第三范式作为规范标准。但这种规范方式也存在一定的缺点, 拆分后的表格在查询过程中需要连接起来, 而表格的连接使得查询速度被大幅度降低, 因而数据库设计测试是由两部分组成, 即业务系统的开发和数据库逻辑模型的产生, 所以数据库设计的测试又被称为实体测试。实体是组成数据库的基本单位, 如视图、表格和存储过程, 只要通过对数据库的实体进行测试就能得知应用软件在性能上是否存在缺陷。

2 数据库测试

2.1 数据库的容量测试

信息技术的高速发展使得数据和信息正在不断的增长, 对数据库的容量进行分析和大致的估算是对数据库进行使用和维护的关键, 在实际应用中对数据库的容量进行测试, 往往是通过计算每天数据表产生数据量与基本数据表中数据大小的乘积来获得大致的估算结果。记录数据量等于各表数据量的总和, 同时也等于记录数数据库大小与记录数据量的乘积, 而数据库的容量又等于系统表、基本表、视图和存储过程实际占据的容量, 但大多数容量还是来源于表格中的数据。除此之外, 数据库中储存的日志文件也是占据数据库容量主要部分, 一般情况下是预留数据库中文件容量的两倍。

2.2 数据库的性能测试

数据库性能作为衡量应用软件优劣的一个重要标准, 它对应用软件市场的拓展有着直接的影响, 数据库性能的测试与容量测试不同, 它必须借助自动化测试软件才能完成对数据库性能的测试, 在测试过程中通常采用Data Factory软件进行性能测试。Data Factory作为一种快速且易于产生测试数据的工具, 它支持多种类型的数据库, 如Oracle、DB2和SQL Server等, 因而Data Factory软件可作为测试数据库性能的一种万能软件。通过分析数据库中储存的海量数据, 从而获得数据库性能的具体状况, 对数据库中出现的性能问题进行针对性的优化。需要特别强调的是在进行性能测试时, 一定要保证前后测试条件的一致性, 如硬件设施、应用软件版本和操作系统等, 只有在相同的测试环境下, 测试结果才具有比较性。

2.3 数据库的压力测试

对软件准确性的测试也可归类为功能测试, 压力测试作为判断软件质量是否合格的一项重要指标, 同时也是衡量功能准确性一个重要参数。除此之外, 软件响应速度也是影响数据库功能的一个重要因素, 但软件响应速度受到多方面因素的影响, 如算法的低效性和用户并发数。在软件响应测试过程中, 压力测试是必不可少的一项, 特别是当访问数据库系统的用户并发访问时, 此时是测量软件抗压能力的最佳时期, 但数据库的压力测试很难通过手工测量获得, 所以必须借助某些测试工具和测试软件。对数据库进行压力测试的目的是为了获知数据库对象可承受用户并发访问的最大极限, 常见的数据库对象包括索引、存储过程、触发器和锁, 而在实际运用中采用的测试方法有两种, 即数据库测试和Web测试。

3 数据一致性测试

数据的一致性测试是指检查测试前后数据是否一致, 如表格记录是否统一, 数据类型、主外键字段名称以及字段长度是否一致。对触发器和存储过程执行测试可通过人工完成, 但处理过程中必须通过性能测试工具来完成, 且触发器和存储过程的执行主要是针对版本在SQL SERVER2005以上的结构化查询语言。测试人员在分析事件数据的过程中, 可先对事件数据进行捕捉和保存, 然后再对保存在文件或表格中的数据进行详细分析, 如监测环境中的执行速度等更新较快的数据。

4 结束语

应用软件作为用户设计程序语言编制的应用程序集合, 它可以向多用户提供解决各类问题的软件, 它在计算机系统中的运用, 不仅分担了软件压力, 同时也放大了硬件的功能。综上所述, 数据库作为应用软件的一个重要组成部分同时也是一个独立的系统, 它的性能和功能直接决定了软件的性能, 因而对应用软件性能的测试可通过测试数据库的性能来获得。除了测试数据库性能外, 还应对应用软件进行集成测试, 只有加强测试力度应用软件的功能才能区域完善。

参考文献

[1]刘妍.网络数据库自动生成测试数据问题的研究[J].哈尔滨市经济管理干部学院学报, 2009 (1) .

数据库软件系统 篇9

在中国民用航空领域中, 航空气象数据库系统需要具有飞行气象情报及气象资料的交换、备供、存储等能力, 由相关网络设施、通信分系统及数据库分等部分组成。石家庄正定国际机场目前使用的该系统, 与民航北京气象中心联网, 接收并汇交相关气象情报及资料, 向其汇交本地雷达、自观、报文等气象资料, 同时接收其下发的国内、国际飞行所需的综合航空气象情报信息, 为石家庄航空安全提供保障。下面将以通信分系统为例, 以软件设计角度对系统需求、概要、详细设计等三个阶段进行简单解析, 从而更加容易理解该系统的通信分系统。

1系统整体结构设计

由上图所示, 石家庄机场的航空气象数据库系统主要由气象数据收集处理和信息应用组成, 展示时气象信息使用用户通过局域网, 以web网页或飞行文件综合方式获取航空中所需气象情报。

业务处理部分主要包括气象数据库和通信分系统, 可通过通信系统收集处理民航报告、常规报告、自动观测资料 (AWOS) 、风温廓线仪、自动站资料、Bufr资料、Grib资料、Fax资料、卫星云图资料、本地图形图像资料、多媒体资料、雷达等资料, 随后, 通过预报综合平台及网页版的形式进行气象信息业务的展示。数据库管理子系统采用客户机服务器方式, 可对资料处理、数据库等进行实时监控和管理。有资料处理子系统和数据库管理子系统。

2通信分系统需求设计

通信分系统是航空气象数据库系统中最重要的组成部分, 它负责全系统的气象资料接收、检查与处理、发送, 及请求的应答。本通信分系统分为通信系统以及监控维护操作平台。为数据库分系统和数据交换服务器提供数据源, 支持一个数据源同时向多个本地相同数据库提供数据的功能。在系统设计时满足了以下需求。

2.1在通信分系统中需要配备一个通信前置机, 数据传输同时支持AFTN、PSTN和网络传输模式。

2.2以安全可靠为重点, 监控系统对监控的内容出现异常的情况下, 以声音、闪烁或者不同颜色进行告警。

2.3对气象资料的处理达到准确、及时, 保证地区中心通信主机与地区中心数据交换服务器上的数据实时、完整、一致。

2.4充分考虑操作的方便, 将监控和操作与通信分系统整合到一起, 开发以鼠标为主、键盘为辅的图形化操作界面。应有详尽的联机操作手册, 界面设计合理, 逻辑清晰, 使用方便, 颜色的搭配应美观大方。

2.5与其他分系统间的接口要尽量简单, 使各分系统故障时不影响其他分系统为基本考虑, 并易于界定故障点。

2.6利用通信中间件的开放性, 与其他分系统的信息传输, 尽量采用通信中间件。

2.7通信分系统应用软件应设有守护程序, 确保通信应用软件的主进程不间断运行。

3通信分系统概要设计

通信分系统在概要设计时要求有以下约束条件。

3.1安全可靠为重点, 对气象资料的处理达到准确、及时。

3.2充分考虑操作的方便, 将监控和操作与通信分系统整合到一起, 开发以鼠标为主、键盘为辅的图形化操作界面。应有详尽的联机操作手册, 界面设计合理, 逻辑清晰, 使用方便, 颜色的搭配应美观大方。

3.3与其他分系统间的接口要尽量简单, 使各分系统故障时不影响其他分系统为基本考虑, 并易于界定故障点。

3.4利用通信中间件的开放性, 与其他分系统的信息传输, 尽量采用通信中间件。通信分系统应用软件应设有守护程序, 确保通信应用软件的主进程不间断运行。

4通信分系统详细设计

通信分系统的详细设计, 是根据上述功能需求书、功能规格说明书和概要设计说明书完成的, 对通信分系统各个进程间的控制流程和数据流程, 说明了组成各个进程的主要模块, 每个模块的具体功能、输入、输出参数和数据流程, 以及通信分系统与数据库分系统、图形图象制作分系统之间的接口、输入输出、数据流程。

4.1系统程序结构

通信分系统的业务处理部分, 包括通信主机上的通信软件和通信分系统的监视、维护和操作界面。业务处理部分是实时系统, 负责不同气象要素收集、发送缺漏报文图形文件要报处理, 通过MQ管道技术和多进程方式, 提高数据处理效率, 通过内消息队列管理, 交换进程间信息及参数。异步线路资料的发送接收;气象资料的检查与处理;电报公报报告信息处理;监控、维护维修监控平台综合化;MQ通道管理报文处理发送;数据库落地文件的生成等, 都是该通信子系统所包括的功能。

4.2通信业务处理结构示意图 (图2)

4.3通信业务处理部分功能列表

4.4通信分系统起始程序 (inimss)

以系统起始程序为例, 该程序对整个分系统使用的全程区进行起始, 并按起始表格文件 ($homw/ini/mssini.ini) 的指定, 在全程区生成所有表格, 同时本程序还要起始作为信息交换的工作区 (即各子分区) 。

在本分系统中, 大部分进程需要使用全程区进行控制信息 (排队) 及数据信息交换。为了方便全程区的使用, 在每个使用全程区的程序中需要生成一个程序头, 存放全程区各个表格的指针。对于该表格的生成, 本分系统提供一个函数xmapse.c。xmapse.c的输入参数为全程区的名字, 结果是将程序头进行起始, 而该程序头的指针是pgl。

4.5监控导航

依据航空气象用户尤其是设备保障用户的需求, 提高监控维护的直观性和高效性, 需要将运行状态、维护维修界面图形化, 以监控部分导航条项为例, 它提供监控功能的总导航, 包括进程状态、线路状态、缓冲区及文件系统状态、排队状态、MQ队列及通道状态, 操作系统状态。加载并显示相关界面, 并将通过通信链路接收到的后台程序定时发送的监视信息显示在相关界面上。

5结束语

通信分系统软件是航空气象数据库系统工程中的一个重要系统, 在设计开发过程中, 从用户的功能需求、非功能需求和系统的外部接口关系为设计依据, 遵循工程的总体概念、体系结构和总体布局, 完成了通信分统软件进行功能分解和部件级 (CSC) 模块等设计。

通过对通信分系统的解读思路, 更可以完成对整个航空气象数据库系统的分析, 通过深入解读分析系统的办法, 提高了系统安全, 因为这是深入做该系统安全保障的重要手段。

摘要:石家庄国际机场目前在用的航空气象数据库系统是由通信分系统、数据库分系统、综合服务平台组成, 主要通过从多种渠道获取气象数据, 对数据进行各种后续处理, 并生成相关产品, 在保证数据库应用系统和数据安全的前提下向更多的用户提供气象信息服务。其中, 通信分系统是航空气象数据库系统的核心组成, 本文通过软件设计的角度, 从通信分系统的整体结构、规格需求、概要、详细设计角度, 通过设计小案例对通信分系统进行了简单解析, 可以了解航空气象数据库系的数据库分系统、服务平台的设计完成思路。

关键词:数据库,通信分系统设计

参考文献

数据库软件系统 篇10

关键词:软件工程,数据库,引导工具

1 软件工程概述

软件工程 (Software Engineering, 简称为SE) 是一门研究用工程化方法构建和维护有效的、实用的和高质量的软件的学科。它涉及到程序设计语言, 数据库, 软件开发工具, 系统平台, 标准, 设计模式等方面。在现代社会中, 软件应用于多个方面。软件工程的开发是有生命周期的, 即软件定义、软件开发和运行维护3个时期组成, 每个时期可分为:可行性研究阶段、需要分析阶段、系统总体设计阶段、系统详细设计阶段和系统维护阶段。下面我们就以数据库开发系统来说明这软件工程在系统开发过程中的具体应用。

2 软件工程在系统中的应用

本论文利用软件工程原理, 将企业单位中的人事管理系统进行说明。

2.1 系统简介

综合人事管理系统是非常通用的管理信息系统, 是企业单位实现办公自动化的前提和基础。系统设计的主要功能如下:

(1) 部门信息管理。主要是用来对各个部门的管理, 包括添加、修改、删除、查看部门信息等功能。 (2) 员工基本信息管理。主要用来对员工的信息进行管理, 包括添加、修改、删除、查看员工基本信息等功能。 (3) 员工考勤考评管理。主要用来管理每个员工的考勤和考评信息, 包括考勤考评月份, 病假天数, 事假天数, 旷工天数;奖励事由, 奖励金额, 处罚事由, 处罚金额和总体评价等信息。包括添加、修改、删除、查询等功能, 并生成月度考勤统计表。 (4) 系统用户管理功能。主要是用来对用户的一些信息进行管理, 包括添加、修改、删除、查看系统用户信息等功能。

2.2 可行性分析

下面从技术可行性、经济可行性、操作可行性三个方面进行阐述:

2.2.1 技术可行性

根据上述系统功能的分析, 下面将进行具体的实现。从技术角度分析, 这项开发工作所涉及的专业技术如下:

(1) 开发工具:Microsoft Visual Basic 6.0。 (2) 数据库管理系统 (DBMS) :Microsoft Access2003。具体实现阶段主要分两大部分进行:数据库的实现和各种功能模块及窗体的实现。

2.2.2 经济可行性

因为采用计算机管理不但可以提高工作效率, 而且还可以节省人力、物力、财力。从软件实际能够起到的作用上分析, 节约的资金会远远大于投入的开发费用, 故从经济上是完全可行的。

2.2.3 操作可行性

因为开发出的应用程序均是图形化界面, 软件的操作员大多己经会基本的Windows操作, 即使不会操作Windows, 经过短期的培训也能熟练的使用本软件。所以在操作上也是可行的。

2.3 需求分析

为了人事管理工作系统化、规范化、自动化, 根据系统功能需求, 制定出人事管理系统中功能需求如下:

⑴员工信息管理模块:本模块主要功能是对员工信息进行管理, 如员工的信息的浏览、编辑和查询。⑵员工考勤考评管理模块:本模块主要功能是对员工考勤和考评管理进行设定。

2.4 总体设计

本阶段主要从总体上来进行设计, 主要包括系统设计思想及数据库设计。

2.4.1 系统的设计思想

(1) 尽量采用企业现有软硬件环境, 及先进的管理系统开发方案, 从而达到充分利用公司现有资源、提高系统开发水平和应用效果的目的。 (2) 系统应符合企业人事管理的规定, 满足公司日常员工管理的工作需要, 并达到操作过程的直观、方便、使用、安全等要求。 (3) 系统采用模块化程序设计方法, 既便于系统功能的各种组合和修改, 又便于未参与开发的技术维护人员补充、维护。 (4) 系统要对进入的用户进行安全性检查, 防止非法用户进行系统破坏数据及威胁系统安全, 避免不必要的损失。只有合法的用户在输入正确的密码后方可进入系统。

2.4.2 数据库设计

⑴数据库设计数据库概念设计。E-R图也称实体-联系图 (Entity Relationship Diagram) , 提供了表示实体类型、属性和联系的方法, 用来描述现实世界的概念模型。⑵数据库逻辑设计。本系统采用的数据库是Access2003, 系统数据库的名称为“人事”。数据库中包含了七张表, 即:部门信息数据表 (Departments) , 员工信息数据表 (Employees) , 员工考勤数据表 (Checkin) , 员工考评数据表 (Evaluation) , 员工家庭成员信息数据表 (Family) , 员工学习及工作经历数据表 (Experience) , 用户信息数据表 (Users) 。

2.5 详细设计

本节依据软件工程的基本原理, 对总体设计的进一步细化及实现的具体方法。

⑴设计登录窗体。登录窗体的名称为Frm Login, 它的界面布局如下图一所示, 是对系统安全性的一项说明, 如果没有登录窗体, 那么系统就会存在一定的安全问题, 同时登录界面也是系统操作者权限的一种体现。

浅析数据库系统控制方法或途径 篇11

关键词数据库;安全

中图分类号TP文献标识码A文章编号1673-9671-(2011)041-0118-01

防止数据库中的数据被非法使用和恶意破坏,对付的是居心叵测的“人”,所以比防止意外事故造成的数据损坏要困难的多。恶意破坏可以有多种形式,可能是物理的破坏计算机设备或盗窃计算机设备,也可能是未经授权读取数据(窃取信息)、未经授权修改或删除数据等,都会带来严重的后果。

1安全性措施的层次

数据库安全涉及到很多层面,除了数据库系统应具有安全保护功能之外,还需要从机制、人员行为等多个方面采取措施。所以数据库安全必须在如下几个层次上采取措施:

1)物理层,重要的计算机系统必须在物理上受到保护,以防止入侵者强行进入或暗中潜入。

2)人员层,对用户的授权要严格掌握,以减少授权用户渎职、受贿,从而为入侵者提供访问的机会。

3)操作系统层,要进入数据库系统,首先要经过操作系统,所以如果操作系统的安全性能差,也会对数据库造成威胁。

4)网络层,由于几乎所有网络上的数据库系统都允许通过终端或网络进行远程访问,所以网络的安全和操作系统的安全一样重要,网络安全了,无疑会对数据库的安全提供一个保障。

5)数据库系统层,数据库系统应该有完善的访问控制机制,允许查询和允许修改有严格界限,尽量保证不出现越权的操作。

为了保证数据库安全,必须在上述所有层次上进行安全性控制。如果物理层或人员层存在严重的安全性缺陷,则很有可能其他层的安全性措施将如果虚设。虽然数据库的安全包括若干层次,但只有数据库的系统层是数据库系统要考虑的问题。因此,本文着重对这一部分进行探析。

2数据库系统的安全功能

安全性控制是数据库员的一个重要任务,他要充分利用数据库系统的安全功能,保证数据库和数据库中数据的安全。

安全系统的核心问题是身份识别。不论是计算机系统、银行金库还是其他方面的安全系统,只有有正确的身份(可能是钥匙、指纹、密码等)就可以进入。数据库系统一般是利用用户名来识别具体的用户,利用口令来鉴别用户的真伪。只有有了合法的用户名和口令就可以进入数据库。所以,安全性问题不仅仅是数据库系统和数据库员的事情,用户自己也要提高警惕,一旦将代表自己身份的用户名和口令泄露,别人就可以持此用户名和口令进入数据库。

网络和操作系統都是数据库系统的外围安全防线,现在的数据库基本都运行在网络上,所以用户必须首先得到网络和操作系统的许可才可以使用数据库及其资源。

数据库是另一道安全防线,只有注册到一个正在运行的数据库系统实例,才有可能访问数据库系统中的数据对象。数据库系统都有一套创建和各种级别用户的机制,不同的用户在数据库中有不同的权限。

注册到数据库系统的用户,并不意味着在数据库上拥有全部权限,不同的用户有不同的级别,不同的用户可以访问不同的数据库对象,不同的用户对数据库对象有不同的使用权限,不同的用户可以从数据库员那里获得不同的授权。

综上所述,数据库系统的安全功能可以划分为用户和数据库操作权限两大部分,其核心就是身份识别。为了方便安全,一般数据库系统还提供了用户组合角色。

3用户和角色

安全控制首先是用户,数据库系统通过用户账号对用户身份进行识别,从而完成对数据资源的控制。一般数据库系统将用户分为4类:系统员用户;数据库员用户;数据库对象用户;数据库访问用户。一个用户需要首先是一个数据库系统的登录用户,然后才可以访问某一个具体的数据库,所以登录用户和数据库用户是两个概念。虽然有两道安全防线,但并不意味着要登录两次,一个登录用户只要登录成功,就可以直接访问授权使用数据库。一个登录用户可以是夺冠数据库的用户。

1)用户。①登录用户的:登录用户的主要包括建立新的登录用户、修改登录密码、删除登录用户等。其中建立新的登录用户和删除登录用户的工作必须由系统员来完成。②数据库用户的:数据库用户由数据库员完成,主要包括授权其他登录用户为数据库的用户,或取消某个登录用户为数据库的用户。该工作也可以由系统员代为完成。

2)角色。单独数据库的每一个用户,对数据库员来说可能是一项非常繁杂的工作。如果将具有相同操作权限或相近操作权限的用户组织成“组”则可以简化对用户的工作。具有相同权限的用户可以说担当相同的“角色”。这里的“组”和“角色”表面是是两个概念,实际是一回事。从用户组的角度解释,是先定义用户组,然后用户组权限;而从角色解释,则是先定义权限,然后为用户指定角色。

4权限

权限就是用户对数据库及其对象的使用权利或权限。为了数据库的安全,需要对用户操作数据库的权限进行控制和。当用户连接到数据库后,他们可以执行的操作由其所拥有的权限确定。每个用户根据其角色都有默认的权限。用户若要进行任何涉及访问数据或更改数据库定义的活动,则必须有相应的权限。如果自己没有默认的权限,则必须从其他用户(系统员、数据库员或数据库对象拥有者等)得到相应的授权。权限包括授予或废除执行以下活动的用户权限:①创建数据库或数据库中的项目(语句权限)。②处理数据和执行过程(对象权限)。③授予系统预定义角色的权限(暗示性权限)。

参考文献

[1]宋志敏,南相浩.数据库安全的研究与进展.计算机工程与应用,2001.

[2]吴溥峰,张玉清.数据库安全综述.计算机工程,2006.

数据库软件系统 篇12

1. 故障排除现状

罗兰-C导航系统现有的对半周产生器故障可提供的信息较少, 故障的排除主要依靠经验积累, 通过人工逐步检测、验证的方式而实现。这种方式极大的依赖于工作经验且方向性性不强, 急需改进故障排除的方式、方法。罗兰-C半周产生器在线故障诊断系统[1]能够精确、详细的采集到半周产生器相关的故障信息, 但是在终端信息的显示、处理软件方面未给出详细的设计方案, 本文将给出软件的具体设计。

2. 开发软件简介

C++builder是Windows下可视化的编程环境[2], 该编程环境功能强大, 几乎可以开发任何平台的软件, 且学习简单、使用方便、深受软件开发人员的喜爱。同时, C++builder可以方便的引入第三方插件实现特定的功能, 灵活的设置交互界面, 提供先进的数据库连接技术。

firebird数据库是一个全功能[3]、高效的、轻量级、免维护的跨平台开源数据库系统, 与传统的MSSQL等大型数据库相比具有移植、部署、安装方便, 编译环境良好的优点。数据库可以通过ODBC/ADO/JDBC等接口访问, 各种应用都能通过调用firebird自带的动态链接库fbclient.dll访问数据库。

3. 软件设计

3.1 软件工作流程设计

故障辅助排除系统软件的工作流程为:接收、存储并显示当前的故障信息;根据当前故障信息结合故障案列数据库对故障进行分析匹配, 给出当前故障可能的故障位置, 并提供、显示具体的故障排除方法步骤;当前故障排除完毕后, 可录入当前故障排除的具体方法、步骤作为后期故障排除辅助决策的数据基础。

3.2 软件结构设计

故障辅助排除系统软件主要包括:故障信息数据接收处理模块、故障信息分析匹配模块、故障信息和排除方法步骤显示模块、故障信息数据库和故障信息数据库编辑模块, 如下图1所示。

各个模块之间的关系如图2所示。

故障信息数据接收处理模块:按照设计通信格式 (TCP/IP或串口通信) 进行数据解析, 得到相应的故障数据, 按照数据库设计格式储存相应数据。

故障信息分析匹配模块:根据故障案列数据库中储存的大量故障案例数据, 对当前采集得到的故障进行匹配诊断, 并将诊断结果储存在数据库中。

故障信息和排除方法显示模块:通过故障案例数据库中储存的数据, 结合专家诊断结果, 输出当前故障的详细信息和针对当前故障给出的故障排除的方法、步骤。值班人员根据诊断结果, 进行故障排除。

故障案例数据库编辑模块:通过该模块对当前故障的处理方法、步骤等信息与故障案例库数据库中的数据进行比对, 如果当前的故障案例是全新的案列, 则自动储存到故障案例数据库作为专家诊断数据的基础。

3.3 故障案例数据库设计

故障案例数据库的设计包括数据库的结构设计和数据库访问方式设计。

3.31数据库表设计

Fire Bird数据库表的设计可以通过编程的方式实现, 也可以通过第三方软件来设计。Fire Bird Maestro是一款针对FireBird数据库软件开发的可视化数据库管理工具, 通过Fire Bird Maestro软件可以像SQL的企业管理器一样方便的实现数据库表的建立、数据库中各表的视图关系以及索引设计等。

故障案例数据库的基础表及关系如图3所示, 主要由当前故障信息表、故障案例表、故障原因表、故障现象表和排除方法步骤表等组成, 其中当前故障信息表主要存放当前故障现象、故障设备编号、故障时间、故障原因、排除方法步骤等字段组成;故障案例表由故障现象ID、故障原因ID、排除方法步骤ID和注意事项四个字段组成;故障现象表由故障现象ID、电流过大跳闸等字段组成, 该表记录每一个故障现象ID对应的故障现象信息;故障原因表由故障原因ID、断路器故障、风扇故障等字段组成, 该表记录每一个故障原因ID对应的故障部件;排除方法步骤表由排除方法步骤ID、排除方法流程图和排除具体方法字段组成。

当故障案例数据库中的数据无法与当前的故障信息匹配时, 软件将自动分析、给出当前故障最大可能的故障原因和相应的故障排除方法步骤;如果故障信息成功匹配, 则输出对应的故障原因、排除方法等。所有诊断的结果、信息归总到当前故障信息表中, 便于分析、操作。

3.32数据库的访问

C++builder与Fire Bird数据库的连接最简单的方式是使用软件自带的组件进行。这里用C++builder软件db Express页面的SQLConnection、SQLData Set, Data Access页面的Data SetProvider、Client Data Set四个组件即可实现对数据库的读写。其中SQLConnection组件是与Fire Bird数据库连接的底层组件, 其参数设置的方法是设置Connection Name为IBConnection、Driver Name为Inter Base、Vendor Lib为fbembed.dll、Params中Database为Fire Bird数据库名称。通过上述四个组件及其相关设置, 同时将Fire Bird数据库软件拷贝到编程目录下即可实现C++builder编写的软件与Fire Bird数据库进行连接、访问。

4. 结束语

本文设计给出的基于firebird数据库的故障辅助排除系统软件能够有效的利用、分析采集到的故障信息, 给出故障排除的具体方法、步骤以及相关注意事项, 避免了故障排除过程中繁琐的资料查找过程和过渡依赖经验, 故障原因查找和故障排除的针对性强, 具有较好的推广和应用价值。

摘要:文章介绍了罗兰-C半周产生器 (HCG) 故障排除的基本现状, 简略介绍了故障辅助排除系统的开发工具软件C++Builder和firdbird数据库, 给出了故障辅助排除系统具体的设计方案, 重点介绍了firebird数据库基础表及其关系的设计, 软件模块结构及其关系的设计。

关键词:故障,罗兰-C,firebird,C++builder

参考文献

[1]董大琼, 刘文涛.罗兰-C半周产生器在线故障诊断系统设计[C].第八届海军航海导航学术年会论文集.北京:海潮出版社, 2014:318-321.

[2]李智慧, 廖用, 舒红梅等.C++builder数据库与web数据库[M].上海:浦东电子出版社, 2001.

上一篇:传染病上报论文下一篇:通信专业综合实验研究