数据在计算机中的表示

2024-09-24

数据在计算机中的表示(共7篇)

数据在计算机中的表示 篇1

随着经济和社会的发展,计算机被广泛应用于经济社会各个领域。掌握计算机基础知识和操作技能成为当代大学生的必备的素质。数据在计算机中的表示(包括数制之间的转换、数的编码表示)作为《大学计算机基础》非常重要的内容,对于学生理解计算机内部信息存储有重要意义[1]。笔者在教学实践中发现,采用传统的教学方法,学生的学习的积极性、课堂的参与度以及学习效果都不尽理想。基于此,引入PBL教学法,引导学生主动学习和探索相关知识,进而提升学生学习效率和学习的积极性。该方法的引入,在教学中取得了较好的效果[2]。

1 PBL教学法简介

PBL(Problem-Based Learning,PBL)是1969年美国神经病学教授Barrows首创的一种以问题为导向、学生自学与教师指导相结合的小组教学法[3]。此种教学方法是以认知心理学和信息加工心理学为基础的,通过让学生合作解决真实性问题(项目),从而学习到隐含于问题背后的科学知识,培养解决问题的技能,并强化自主学习的能力(self-directed learning)。

2 PBL教学法在数据在计算机中的表示中的应用过程

在基于PBL模式的课堂教学过程中,学生是处于主体地位,教师则起着指导的作用。其主要思想为:以问题为导向,以学生为中心。通过学生主动寻找学习中的问题,然后运用其已有的各种知识和科学方法以小组讨论或独立探索的方式去分析和解决问题,实现对课程中概念、原理和方法的充分理解。典型的PBL教学法则包括了问题的定义、解决和迁移等3个步骤。问题的定义是指由教师给出具体问题,并辅助学生进一步理解和分析。解决是指由学生以独立探索或相互协作方式通过各种手段探索问题的解决方案。迁移是指由教师完成对学生成果的评价和分析。作者在多年教学经验基础上,针对PBL教学模式,提出了一个包含四个环节的教学方案:提出问题→分析和解决问题→方案讨论和优化→总结和评价。下面具体说明各个环节的设置。

2.1 提出问题

提出问题是PBL教学中的第一个环节,也是教师参与的第一个环节。在这个环节中,问题设计的适当与否是PBL学习成功的关键。一个好的问题能够点燃学生学习的热情,调动其自主学习及合作学习能力。结合《大学计算机基础》中对“数据在计算机中的表示”这部分的教学目标,提出了“列举日常生活中的常见的实验非十进制的实例”和以一些具体的数制转换及编码表示的习题,让学生带着问题去学习、去探索,使其学习更有针对性和成就感。

2.2 分析和解决问题

分析和解决问题是以学生为主体的环节。在这个环节中,教师首先对学生进行分组,我们采用学生自愿报名和老师调配相结合的分组方法,以5~7人为一组,每组选出一个组长和记录员。组长负责整个小组的组织协调工作,以及与教师之间的联系。记录员负责记录每次讨论的时间、内容、组织发言情况等。小组成员进行分工,借助图书、网络检索和QQ群等多种方式来完成任务。每个小组一起学习,相互帮助,使得学生由原来被动地接受变为主动地思考和探索,在解决问题的过程中进行学习。

2.3 方案讨论和优化

在方案讨论和优化这个环节中,学生根据收集到的资料对自己求解问题的方法和技巧进行讨论,提出自己的想法。教师根据学生们的发言,指出其合理的地方,对其不足或需要改进的地方进行指正,通过点拨、提示等方式提高学生解决问题的能力。如在二进制转换为十进制习题的求解中,针对有些习题中“1”较多的情况,引导学生思考用高中数学中等比数列求和的公式解决,提高做题的效率[4];针对课本中求负数补码的方法(先求反码再加1)可能会在加1的时候产生进位,引导学生得出负数求补码的简单方法——符号位为1,真值中最后一个1以前的各位按位求反,而最后一个1及其后的0保持不变。

2.4 总结和评价

作为PBL的最后一个环节,每个小组需要在规定时间内完成相关的习题。各个小组分别展示其求解结果和步骤,其他小组学生提出问题并相互评价,教师点评并比较各自求解方法的优缺点,最后老师进行总结评价。这个环节中,教师一方面要对知识进行梳理和归纳,使学生对知识的掌握具有系统性和条理性,另一方面还要对某些知识适当扩展和延伸,扩展学生的知识面,同时可对教学大纲中要求掌握的难点重点再次强调,使学生加深对知识的理解。学生在这个环节中学到了课堂上学习不到的内容,不仅仅是知识,还包括互相学习、团队协作的精神,而这些对他们以后走向工作岗位都是很重要的。

3 PBL教学效果与评价

为了评估PBL的教学效果,作者在两个班(人数分别为75和80)作了对比实验,其中一个班采用PBL教学方法,另一个班采用传统的教学方法。对于PBL教学班的同学,先进行问卷调查。问卷调查内容包括学习兴趣、学习积极性、参与意识、协作意识、网络信息检索能力等。结果显示,95%的学生认为PBL能显著的提高其上述几个方面的能力。为对比“数据在计算机中表示”这部分的教学效果,作者对两个班进行了考试。考试题型有选择题和填空题,考试结果如表1所示。

从表1可以看出,较之非PBL即传统教学方法,PBL教学方法教学效果显著,提高了教学质量。

当然,PBL教学方法作为一种开放的教学模式,对教师的综合素质和教学技巧提出了更高的要求。在PBL教学实践中,教师不仅仅是一个施教者,还是一个主持人,必须了解每一位演讲学生的准确信息,提高教学组织能力,才能达到预期教学目标。同时,我们在PBL实践中还发现,每个组的学生代表在为同学讲解PBL问题时,出现了时间控制不好,占用时间过多,不能按照预定计划实施理论授课;极少数学生学习动机不足,将自己置于一个旁观者的角色,不找资料,讨论时不发言,最后的问题答案由小组其他成员完成等问题。这些问题都需要我们在以后的教学工作中去解决和完善。

4 结束语

“实践是检验真理的唯一标准”,任何教学改革都需要用教学实践来检验和完善。经过近一个月的教学实践活动,我们认为,PBL教学法适合我校的大学计算机基础课。较之传统教学方法,PBL教学方法更能够激发学生的学习兴趣、培养学生的自学能力及研究、探索问题的能力,让学生学会与人沟通交流、增强团队协作的意识、促进教师的知识更新和业务水平的提高。尽管在PBL教学过程中还存在着一些的问题,但随着相关知识和经验的积累,教学法会日趋完善,必将成为一种高效率的教学模式。

摘要:数据在计算机中的表示是大学计算机基础教学中的一个难点和重点,传统的教学方法很难激发学生的学习兴趣,也不利于培养学生的学习主动性和解决问题的能力。针对这一问题,将PBL教学法应用于数据在计算机中的表示教学中,强调以“问题”为中心,以学生自学为主。教学实践证明,此次教学改革是科学有效的。

关键词:PBL,数据在计算机中的表示,大学计算机基础,教学

参考文献

[1]莫小梅.《大学计算机基础》课程中关于数制转换的教学探讨[J].电脑知识与技术,2010,6(33):9561-9563.

[2]龚沛曾,杨志强,李湘梅,等.大学计算机基础[M].第五版.北京:高等教育出版社,2009:56-69.

[3]李泽生,冼利青.麦克玛斯特大学问题学习法[J].复旦教育论坛,2003,1(3):85-88.

[4]李明.大学计算机基础中数制转换两种新方法[J].电脑知识与技术,2011,7(34):9018-9019.

数据在计算机中的表示 篇2

自五十年代以后,以计算机技术、通信技术、网络技术为代表的现代信息技术,使人类对信息资源的开发利用摆脱了迟缓、分散的传统方式,代之以高效率、专业化、多样化的现代方式。信息技术成为当今世界最先进的生产力,且随着世界经济和技术的飞速发展,信息化已成为一个国家经济和社会发展的关键环节,成为衡量国家现代化和综合国力的重要标志。

全球信息化是一个不可阻挡的历史进程。这场信息化浪潮,不仅推动着世界经济的高速发展,也在引起人们生活习惯、工作方式、价值观念,以及思维方式等诸多方面的深刻变革,从而进一步促进人类社会的巨大进步。可以说,谁率先掌握并高度利用了信息资源和技术,谁就将在下一世纪的发展和竞争中占领制高点、掌握主动权。

1 数据与信息的关系

数据是描述现实世界事物的符号记录,是指用物理符号记录下来的可以鉴别的信息。物理符号包括数字、文字、图形、图像、声音及其他特殊符号[1]。数据的表现形式,在数据处理技术进步的不同阶段都有不同的定义,比如,在以人工操作为主要手段的时期,数据大都以直观的数据表、图形来表示;在计算机应用的文件系统阶段,则是以不同类型的文件定义、存储数据。

信息则是指现实世界事物的存在方式或运动状态的反映。这里的事物不仅是指那些看得见、摸得着的物体,而且也包括那些不可触及的抽象概念,如位置、时间、质量、速度等。信息具有可感知、可存储、可加工、可传递和可再生等自然属性,信息也是社会上各行各业不可缺少的、具有社会属性的资源。

数据和信息这两个概念既有联系又有区别。数据是信息的符号表示,或称载体;信息是数据的内涵,是数据的语义解释[2]。数据是信息存在的一种形式,只有通过解释或处理才能成为有用的信息。

数据可用不同的形式表示,而信息不会随数据不同的形式而改变。

一个简单的例子:比如有一个“75”数字格式的数据,看到这个数据,在没有其他的说明的情况下,你很难确定它代表的是一个考试分数、还是一个人的年龄或一个人的体重等,当给出适当的定义后,比如“张三的年龄”,才会感知到此数据所蕴涵的信息,而如果它出现在一张学生成绩表中,也会很自然地得到“75”是某个学生的成绩。很明显,一个人的年龄不会因为用拉丁文、中文或阿拉伯数字表示的不同而不同。

而在当前的信息时代,面对着无垠的数据海洋,人们如何表示自己的数据、如何有效率地、准确地取得与工作生活息息相关的信息的问题变的尤为突出,已经成为衡量数据表示与处理技术是否成功的一个重要方面。

2 数据的不同表示

本文不考虑每台计算机可能有自己的表示数据的内部方法,只从应用层到逻辑层的角度出发观察数据表示形式在信息处理发展过程中的不同。

在人工管理数据的年代,数据的表示形式没有统一的规定的形式,各单位依据自己的经验或者行业惯例定义自己的数据表格,各个数据项的数据约束都很弱,只能靠人为规定,甚至就是对相同数据的描述,各行业单位也可能不尽相同,数据的内容及格式也很难保证完整与准确。行业或单位之间的信息往来与处理,也往往是临时规定表格样式,每次数据处理都要从原始的数据表中人工地抄录,这就很容易造成格式的不准确甚至数据的错误。人工管理数据阶段的效率与现在数据表示与处理方式的效率不可同日而语。

早期的计算机应用中,其应用的范围较窄,主要用于科学计算,数据表示形式的不同对信息处理的影响微乎其微,因为数据表示的形式要与计算机的硬件相匹配,数据的输入、输出及存储都有严格的格式要求,数据表示的形式单一,没有太大的变化,用户必须全面考虑相关数据的定义、存储结构以及输入输出格式、存取方法等。并且因为格式要求的严格,表示形式不容出错,否则就会被计算机拒绝处理。

数据表示形式发展到文件系统阶段,计算机不仅用于科学计算,还应用在信息管理方面。随着数据量的增加,数据的存储、检索和维护问题越来越重要,数据结构和数据管理技术迅速发展起来。此时,外部存储器已有磁盘、磁鼓等直接存取的存储设备。软件领域出现了操作系统和高级软件,文件是操作系统管理的重要资源之一,数据处理方式有批处理,也有联机实时处理。这个阶段数据表示形式的主要特点是:

(1)数据以“文件”形式长期保存在外部存储器的磁盘上。

(2)由于计算机的应用转向信息管理,因此对文件要进行大量的查询、修改和插入等操作。

(3)数据的逻辑结构与物理结构有了区别,程序与数据之间具有“设备独立性”,即程序只需用文件名就可与数据打交道,不必关心数据的物理位置,由操作系统的文件系统提供存取方法。

(4)文件组织多样化,有索引文件、链接文件和直接存取文件等。

但此时的文件之间相互独立、缺乏联系。数据之间的联系要通过程序去构造,虽然数据不再属于某个特定的程序,可以重复使用,但是文件结构的设计仍然基于特定的物理结构和存取方法,因此程序与数据结构之间的依赖关系并未根本改变。而且由于文件中只存储数据,不存储文件记录的结构描述信息,文件的建立、存取、查询、插入、删除、修改等所有操作也都要用程序来实现。

随着数据管理规模的扩大,数据量急剧增加,文件系统显露出一些不足:由于文件之间缺乏联系,造成每个应用程序都有对应的文件,有可能同样的数据在多个文件中重复存储,从而产生数据的不一致性;且因为数据文件的格式不同,不同系统的数据很难有效兼容,虽然可以采用过渡形式的中间文件(比如纯文本文件)来保存数据,但这又往往失去了很多有意义的数据格式。

但文件系统阶段是数据管理技术发展中的一个重要阶段。在这一阶段中,特别是“数据结构”和“算法”的充分发展丰富了数据表示形式,用户在面对具体的应用环境时,可以根据实际的情况灵活选择数据表示的结构,使信息处理的效率有了较大的提高。

数据管理技术进入数据库系统阶段,系统克服了文件系统的主要缺陷,这个阶段通过数据库管理系统(DBMS)来实现对数据更有效的管理,其具有以下显著的特点:

①采用数据模型表示复杂的数据结构。数据模型不仅描述数据本身的特征,还要描述数据之间的联系,这种联系通过存取路径实现。通过所有存取路径表示自然的数据联系是数据库与传统文件的根本区别。这样,数据不再面向特定的某个或多个应用,而是面向整个应用系统。数据冗余明显减少,实现了数据共享[2]。

②有较高的数据独立性。数据的逻辑结构与物理结构之间的差别可以很大。用户以简单的逻辑结构操作数据而无需考虑数据的物理结构。数据库的结构分成用户的局部逻辑结构、数据库的整体逻辑结构和物理结构三级。用户的数据和外存中的数据之间转换由数据库管理系统实现。

③数据库系统为用户提供了方便的用户接口。用户可以使用查询语言或终端命令操作数据库,也可以用程序方式(如使用高级语言和数据库语言联合编制的程序)操作数据库。

同时,采用DBMS进行数据管理,数据完整性、数据库的恢复、并发控制及数据安全性等都得到了充分的保证。

数据库技术及其应用系统经历了从层次数据库、网状数据库到关系数据库以及面向对象数据库的发展,其应用领域主要是针对商业与事务处理,取代了原有的基于文件系统的数据处理方式,成为计算机信息系统中的重要基础和支柱[3]。但随着Internet的发展,信息共享和数据交换的范围不断扩大,社会的信息量以指数膨胀,对数据处理的需求不断提升,各数据库管理系统之间的异构性及其所依赖操作系统的异构性,严重限制了信息共享和数据交换范围;数据库技术的语义描述能力差,大多通过技术文档表示,很难实现数据语义的持久性和传递性,而数据交换和信息共享都是基于语义进行的,在进行数据交换时,不利于计算机基于语义自动进行正确数据的检索与应用;且数据库属于高端应用,需要昂贵的价格和运行环境。所以随着Web技术的不断发展,传统的数据库技术必须面对的重要问题就是:如何有效地存储和管理Web上的数据,使其既能被高效地操作和维护,同时又能在Internet不同的平台上方便地表示和交换。

应运而生的HTML(超文本置标语言),以简单易学、灵活通用的特性,使人们发布、检索、交流信息都变得非常简单,从而使Web成了最大的环球信息资源库。

作为一种实用的超文本语言,它主要的思想就是实现文本和文本之间通过超级链接相互关联,通过一系列简单符号的定义,人们实现了异地信息快捷方便地发布与交流,使人们对信息资源的需求与处理发生了天翻地覆的变化,极大地改变了人们的工作与生活观念,提高了社会的生产效率

然而,电子商务、电子出版、远程教育等基于Web的新兴领域的全面兴起使得传统的Web资源更加复杂化、多样化,数据量的日趋庞大对网络的传输能力也提出更高的要求。同时,人们对Web服务功能的需求也达到更高的标准,比如:用户需要对Web进行智能化的语义搜索和对数据按照不同的需求进行多样化显示等个性化服务;公司和企业要为客户创建和分发大量有价值的文档信息,以降低生产成本,以及对不同平台、不同格式的数据源进行数据集成和数据转化等等,这些需求越来越广泛和迫切,传统的HTML由于自身特点的限制,不能有效地解决上述问题。作为一种简单的表示性语言,它只能显示内容而无法表达数据内容,而这一点恰恰是电子商务、智能搜索引擎所必需的。另外,HTML语言不能描述矢量图形、数学公式、化学符号等特殊对象,在数据显示方面的描述能力也不尽如人意。最重要的是:HTML只是SGML(Standard Generalized Markup Language,标准通用置标语言[4])的一个实例化的子集,可扩展性差。这一切都成为Web技术进一步发展的障碍。而直接使用SGML,又因其复杂度太高,开发成本高、不被主流浏览器所支持等原因,不适合网络的日常应用,使得SGML在Web上的推广受到阻碍。

在这种情况下,开发一种兼具SGML的强大功能、可扩展性以及HTML的简单性的语言势在必行,由此诞生了XML语言。XML(eXtensible Markup Language,可扩展置标语言)是由W3C于1998年2月发布的一种标准,它将SGML的丰富功能与HTML的易用性结合到Web的应用中,以一种开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而进一步体现出数据之间的关系。

XML把文档的三要素独立开来分别处理,它把显示格式从数据内容中独立出来,保存在样式单文件(Style Sheet)中,这样如果需要改变文档的显示方式,只要修改样式单文件就行了。XML的自我描述性质能够很好地表现许多复杂的数据关系,使得基于XML的应用程序可以在XML文件中准确高效地搜索相关的数据内容,忽略其他不相关部分。

另外,由于XML文件为纯文本文件,不受操作系统、软件平台的限制,所以它具有很强的可交换性;XML还具有基于Schema自描述语义的功能,容易描述数据的语义,这种描述能为计算机理解和自动处理,不仅可以描述结构化数据,还可有效描述半结构化,甚至非结构化数据。XML的优势使其有希望成为网络间数据表达和交换的标准。

当然,XML作为一个新建立的标准,还有许多不足之处,它在强调了数据结构的同时,语义表达能力上略显不足。另外,XML的有些技术尚未形成统一的标准,充分支持XML的应用处理程序还不多,甚至浏览器对XML的支持也是有限的。尽管如此,随着人们对XML认识的逐渐深入,XML必将成为数据表示与信息处理技术中不可缺少的一员。

XML并不能完全替代传统的数据库技术:XML缺少作为实用的数据库所应具备的特性,如高效的存储、索引和数据操作机制、严格的数据安全控制、完整的事务和数据一致性控制、并发的多用户访问控制机制等等。因此,如何实现XML与关系数据库更好地结合,充分地利用关系数据库成熟的技术并实现对这两种数据的统一利用将是未来数据处理技术发展的研究方向。现在的几大数据库厂商如SQL Server, Oracle9i, DB2等都对XML有一定的支持[5]。目前大多数的研究主要集中于XML在关系数据库中的存储,这是因为选择关系数据库来进行XML的存储具有很明显的优势:首先,同对象数据库和原始XML数据库相比,关系数据库具有数据结构化、最低冗余度、较高的程序与数据独立性、易于扩充、易于编制应用程序等优点。关系数据库已发展的非常成熟,能够提供对大量数据进行高效存取的技术手段。其次,目前大量的数据都是存储在关系数据库中。现在流行的数据库绝大多数是关系数据库,如果XML数据能够以关系的形式存放,就可以实现对数据的统一管理,最大限度的利用关系数据库现有的存储管理、并发控制、恢复机制等技术来有效的管理数据。但由于XML数据和关系型数据在组织上的差异,如层次、顺序、包含等,所以在XML文档和关系数据库间的映射不可避免地会存在许多问题,如模式的转换、结构变动、文档复原和查询效率等。

IBM公司信息管理部门总经理珍尼特·帕尔娜(Janet Perna)认为,关系数据库对非结构化数据的支持不亚于从层次数据库到关系数据库的革命性转变。“XML在信息管理领域无处不在,不管是管理结构化或非结构化信息,或者用于信息传输,或者是集成信息的映射标准。它现在是不可或缺的[6]。”由此可以看出,数据不同表示形式之间的深刻影响。

3 结束语

在信息技术的发展过程中,我们不会因为文字的出现而丢掉我们的语言,不会因为印刷的出现丢掉我们的书写,更不会因为计算机的利用而抛弃我们的大脑。对于不同层次的应用环境,就是要选择适当的数据表示形式,除基本数据类型表示外,数据表示的引入应该注意以下原则:

(1)看系统的效率有否提高,是否提高了时间与空间使用效率。

(2)系统的通用性是否提高。

在我国十几年信息化的建设过程中,虽然各项基础建设有了飞速的发展,但同时也出现了一些问题:各地都在争上电子政务、建数字城市,构建网上超市等,但往往各自为政,缺乏统一的规划和标准,造成了现有的信息系统的分散、异构和封闭,互相之间不能有效整合信息资源,实现信息共享。所以如何在当前的环境下选择高效率的数据表示格式,实现跨系统、跨行业、跨地区的信息表示和交换,高效地利用现有的信息资源,己经成为我国下一步信息化建设的重要课题。

因为计算机技术的深入应用,我们已经走在数字化的道路上了,从基本的符号表示到文字的出现,从基本的活字印刷术到激光照排,伴随着人类社会的进步,数据的表示及实现技术也随信息处理的要求日益丰富。

摘要:随着现代社会信息化的加速,数据处理的作用日益重要,数据和数据库的使用量迅猛上升,文中分析了不同应用阶段对数据表示格式的不同要求,并提出在网络环境下数据表示形式的基本特点。

关键词:数据表示,数据库,网络环境

参考文献

[1]王珊,萨师煊.数据库系统概论[M].高等教育出版社,2006.

[2]李春葆,曾慧.SQLServer2000应用系统开发教程[M].清华大学出版社,2006.

[3]UML基础、案例与应用[M].李虎,赵友刚,译.人民邮电出版社,2004.

[4]AdamSills,Mesbah Ahmed,等.XML.NET编程指南[M].战晓苏,等译.北京:电子工业出版社,2003.

[5]SQLServer2000与Visual Basic.NET[M].梁超,马宁,将柄军,译.北京:清华大学出版社,2003.

数据在计算机中的表示 篇3

计算机网络技术在人们的生活中应用越来越广泛, 渗透在人们身边的各个领域, 如科研、教育、金融等, 与人们的生活息息相关。人们在利用计算机网络进行工作、休闲的同时, 也面临着计算机网络安全的隐患, 计算机安全问题已经受到各方的关注和重视。面对这些计算机安全的威胁, 数据加密技术应运而生, 为计算机安全运行提供了保障。

1 计算机安全面临的隐患

1.1 计算机系统自身的隐患

全世界有超过九成的计算机安装了windows操作系统, 在实际应用中的受众十分广泛, 因此, 它也成为黑客攻击的主要目标。就是由于众多黑客的攻击, 也就使得windows操作系统的漏洞暴露的最多, 成为计算机安全的较大隐患[1]。计算机的操作系统的安全漏洞被攻破之后, 整个计算机就在黑客的掌握之下, 从而盗取用户的各种帐号和密码, 给用户带来不同程度的损失。

1.2 互联网络的安全隐患

互联网和计算机在人们的生活中越来越普及, 家用的计算机主要利用互联网络进行信息查询或者娱乐等, 而企事业单位的计算机则主要利用网络进行日常的办公。互联网技术的应用极大的改善了人们的生活质量, 提高了人们工作、办事的效率, 但同时也为计算机安全带来更大的隐患。互联网的各个环节的各种协议如果出现漏洞, 黑客很容易利用病毒程序入侵用户的计算机, 影响用户的信息安全。

1.3 数据存储系统的隐患

目前在信息和数据的存储方面, 大多数的企事业单位都会用到数据仓库进行存储, 在数据仓库中汇集大量的信息资源, 但数据仓库中也具有一定的安全隐患, 黑客可以利用漏洞将数据库中的数据进行复制, 信息的丢失会为用户带来巨大的损失。

2 数据加密技术的概述

2.1 数据加密技术

数据加密技术就是利用加密的方法将大家都能看懂的信息数据转化成人们看不明白的密文, 这一技术可以利用密钥的不断变化将相同的信息数据转换成不同形式的密文, 提高信息的隐秘度, 使黑客很难对这些加密的数据进行破解[2]。数据加密系统通常具有四个部分, 明文、密文、密钥以及加密的算法, 数据加密技术一般分为三种形式:链路层加密、节点加密、端对端加密。数据加密技术在电子银行行业中的应用十分广泛, 因为电子银行的特殊性要求其具有较高的安全度, 否则将给客户带来巨大的经济损失。

2.2 数据加密技术的算法

数据加密技术有比较传统的算法, 随着科技的发展又产生了比较高级的新型算法。传统的数据加密技术的算法主要包括:置换表算法、XOR操作算法、CRC算法这三种。置换表算法是一种最简单的数据加密算法, 依靠置换表中的偏移量对数据进行解密和加密, 都是参照置换表来完成的;XOR操作算法是在数据流中改变字节的方向进行循环的位移;CRC算法则是通过电脑自身的档案等数据信息所产生的函数进行校验的一种算法。

目前最新型的数据加密算法是AES算法, 这种算法利用多组的密钥进行加密, 使用一组128位的字节对数据进行相应的加密和解密。AES算法的计算步骤一共可以概括为四步, 第一步是字节替换, 它会利用S-盒对不同分组的数据进行字节的替换, 其中有四个高位代表的是行值, 而相对的四个低位所代表的就是列值, 这样一一对应之后的元素就是输出值, 有了这个步骤可以有效的对简单的代数攻击进行规避;第二个步骤是行移位, 根据第一步中的分组列表, 逐行对其中的字节进行左循环的偏移, 参照某个特定的偏移量值, 完成整个列表的字节循环移位之后, 这个列表中的数据元素的组合就会与之前完全不同;第三步是进行列混合, 在完成了上一步的字节位移之后, 再将新生成的分组列表之中的每一列进行混合, 这个过程是将数据在有限域的条件之下进行相加和乘的运算, 经过不同程度的行的位移与列的混合之后, 分组列表之中的数据关联性更强;第四步是轮密钥加, 第二步和第三部的步骤每完成一次, 就会产生相应的密钥组, 所产生的这轮密钥组与最原始的字节分组列表是完全相同的[3]。

3 数据加密技术在计算机安全中的应用

3.1 密钥的应用

数据加密技术的核心就是密钥, 数据加密的算法虽然比较固定, 但密钥却有很多种形式, 密钥如果不同, 那么产生的密文也不相同, 这样就对数据进行了多重的加密, 提高了计算机的安全性。密钥分为私人密钥与公用密钥, 私人密钥只支持两台计算机之间的互访, 其他计算机无法获得, 所以安全性方面相对较高, 但缺点是不能支持不同目的不同密钥的需要[4]。公用密钥则可以实现这一功能, 在实际的应用中是将两种加密方式进行结合, 对数据进行同时加密, 这样就可以使二者进行适当的互补, 提高数据的安全性。

3.2 数据签名认证的应用

数字签名认证技术在电子银行系统中的应用比较广泛, 在电子银行系统中采用这种技术可以对客户的身份进行有效的核实, 而这个核实的过程其实就是对数据加密和解密的一个过程。数字签名认证的技术也是分为两种, 一种方式是存在于私人密钥基础之上的数字签名, 而另外一种就是在公用密钥基础上存在的数字签名技术[5]。这一技术在实际的使用过程中也存在着一定的缺陷, 所以经常是两种方式同时使用, 提高这一技术的安全性能。

3.3 数据加密工具的应用

数据加密工具通常有硬件加密、光盘加密和压缩包加密等, 都是利用加密技术对数据进行加密, 从而保证数据的安全。硬件加密就是利用密钥对计算机的一些数据接口进行加密, 防止数据从接口处流失;光盘加密的目的是为了防止光盘的盗版, 通过密钥对光盘数据进行加密, 限制了光盘数据的复制, 对光盘中的数据进行了有效的保护;压缩包加密不但可以对压缩包中的数据进行保护, 还可以节约计算机的空间。

4 结语

随着计算机技术的发展, 数据加密技术也在不断的提升, 为计算机的安全提供了技术保障。为了计算机数据的安全, 要综合考虑各种影响计算机安全的因素, 加大对数据加密技术的开发与研究, 并在计算机安全中广泛推广和应用, 提高计算机的安全性。

参考文献

[1]李晓利.数据加密技术在计算机网络安全中的应用探讨[J].数字技术与应用, 2011 (6) :114.

[2]廉士珍.计算机网络通信安全中数据加密技术的应用分析[J].硅谷, 2011 (19) :162.

[3]青华.数据加密技术在计算机网络安全中的应用[J].数字技术与应用, 2012 (11) :191.

数据在计算机中的表示 篇4

1 数据加密技术简介及计算机安全中的隐患

1.1 数据加密技术简介

运用数据加密技术主要是为了增强信息的隐秘性, 防止信息被黑客盗取后轻易破解, 导致信息泄露。一般来讲, 数据加密技术主要是通过对信息加密把信息数据转化为密文, 让人看不懂就相当于增强了保密性, 而且这个技术还能利用密钥变化多样的特点把一样的信息数据加工转化为形式不一的密文。密钥、加密的算法、明文和密文是数据加密系统的四个部分, 而这一技术也主要包含端对端加密、链路层加密和节点加密三种形式。数据加密技术被广泛地应用于生活中, 比如对安全性要求较高的电子银行使用该技术便能防止客户信息泄露, 避免给客户造成经济损失。

1.2 计算机安全中的隐患

随着计算机技术的不断发展, 计算机安全的保障工作也应跟上脚步, 否则信息安全得不到保障, 将有可能造成巨大的损失。就目前调查研究得知, 计算机安全中的隐患主要体现在三个方面:互联网络、数据存储系统和计算机系统自身。

1.2.1 互联网络中存在着安全隐患

自改革开放以来, 经济技术迅猛发展, 计算机和互联网也逐渐走进每家每户。计算机成了生活中必不可少的一部分, 人们利用计算机进行日常办公提高工作效率, 休息时也可利用计算机进行休闲娱乐活动。互联网的快速发展极大地丰富了人们的日常生活, 与此同时也为计算机的安全埋下了安全隐患。黑客会利用互联网的漏洞对计算机进行入侵, 就很有可能会盗走用户信息, 造成信息泄露, 在上网过程中遭遇的所谓电脑中病毒也就是这样的一个过程。

1.2.2 数据存储系统也存在着安全隐患

数据仓库一般会被多数企业单位和事业单位用来进行存储, 很多信息资源都被存储在这里, 但这并不是万无一失的, 数据仓库也存在一定的风险。由于数据库存在一定的漏洞, 黑客就会抓住这一点把数据库里的数据复制下来, 这种情况同样会造成无法想象的损失。

1.2.3 计算机本身的系统也是存在安全隐患的

就拿应用十分广泛的Windows系统来说, 世界上绝大多数的计算机都安装了这个系统, 鉴于其使用量大, 也就自然成为了黑客攻击的对象。这样一来, 该系统就暴露了不少漏洞, 对计算机安全造成了很大的隐患。一旦黑客利用这些漏洞攻破了计算机操作系统, 便掌控了整台计算机, 在这种情况下盗走用户私人隐私再加以利用, 造成的损失则是不可估量的。

2 计算机安全中数据加密技术的应用

2.1 数据加密技术的应用体现在数据加密工具这一方面

通常地讲, 数据加密工具就是为了确保数据安全通过使用加密技术的方法对信息数据加密, 压缩包加密、光盘加密以及硬件加密等都属于常见的数据加密工具。压缩包加密是将数据压缩打包, 不仅是对计算机空间的节约, 也是保护数据的一种有效方式;光盘加密是指使用密钥给光盘中的数据加密, 这样一来便使得光盘中的数据不能被随意复制, 不但保护了光盘数据也有效防止了盗版行为的发生;硬件加密的主要目的是为了保障数据不从接口处流失, 因此便在计算机的数据接口处使用密钥进行加密, 这也是一个行之有效的方法。

2.2 数据加密技术的应用也体现在密钥的使用上

整个数据加密技术中, 最关键的就是密钥。虽然一般意义上数据加密的算法相对固定, 但是密钥多种多样的形式必然导致产生的密文各不相同。利用密钥的这个特点, 就可以对数据进行不同形式的加密, 就能使计算机的安全得到极大提高。就密钥的分类来说, 主要有公用密钥和私人密钥两种。公用密钥在安全性上相对私人密钥较低, 但其优点就在于能够满足不同目的不同密钥的需要, 而私人密钥因为只能支持两台计算机的互访, 就相对具有局限性。对于实际生活中的应用, 应将两种密钥结合使用, 进行互补, 这样对数据进行加密才能更好地提高安全性。

2.3 数据加密技术的应用还体现在数据签名认证这个方面

数字签名认证这一技术听起来似乎不太熟悉, 但实际上这种技术早就融入了人们日常生活, 尤其是在电子银行系统里的运用较为广泛。一般电子银行系统都是通过使用这一技术来核实客户的身份是否真实有效, 而进行核实的这一系列行为其实就是在对数据进行加密和解密。具体说来, 这种技术包括两种, 分别是基于公用密钥之上的数字签名和基于私人密钥之上存在的的数字签名。当然, 数字签名认证这项技术并没有发展到完美的地步, 所以在实际应用中要注意将两种方式结合使用, 提高安全性。

3 结束语

综上所述, 计算机和网络技术的发展在给生活带来诸多便利的同时也带来一定的安全隐患, 人们在使用计算机的同时也要加强对计算机安全的保障。数据加密技术是科学技术飞速发展的优秀成果, 为计算机安全提供了强有力的保障。在今后的实际应用中, 应大力推广这项技术, 同时还要注重对这一技术的研究和发展, 务必要提高计算机安全, 避免因信息泄露可能造成的损失。

摘要:随着科学技术的飞速发展, 人们早已步入计算机时代, 发达的网络技术为工作生活带来极大的便利, 计算机的应用已渗透到生活的方方面面。但是计算机的使用仍然存在着一些安全隐患, 不利于用户信息的安全保障, 数据加密技术于此便发挥了极大的作用。文章将通过介绍什么是数据加密技术和计算机安全中的隐患, 进一步探讨如何应用数据加密技术。

关键词:数据加密技术,计算机安全,应用

参考文献

[1]孔向军.数据加密技术在计算机安全中的应用[J].网络安全技术与应用, 2014 (06) .

数据在计算机中的表示 篇5

1 数据挖掘技术的概念

数据挖掘其实是一个逐渐演变的过程, 英文称“Data Mining”, 就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中, 提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。

数据挖掘是一门交叉学科, 它把人们对数据的应用从低层次的简单查询, 提升到从数据中挖掘知识, 提供决策支持。涉及到数据库、人工智能、数理统计、可视化、并行计算等领域。数据挖掘是一种新的信息处理技术, 其主要特点是对数据库中的大量数据进行抽取、转换、分析和其他模型化处理, 并从中提取辅助决策的关键性数据。

由于数据库中存在着大量数据, 因此从数据库中发现有用的信息显得十分重要。数据挖掘技术就是为解决这个问题而产生的。

2 数据挖掘技术在计算机教学中的作用

数据挖掘技术是一种新的信息处理技术, 数据挖掘在教学管理中已有很多应用。把数据挖掘技术应用到教学管理当中, 一方面可以促进教育体制的完善、发展以及必要的改革;另一方面能客观地反映高校管理中存在的一些问题, 为制定学校的方针政策提供重要依据, 进一步引导学生学习积极性, 最终提高教学质量, 增强教学效果。随着教育信息化进程的推进, 将数据挖掘技术应用于教育中, 从大量的教育数据中发现隐藏的、有用的知识来指导教育、发展教育, 成为当今势在必行的重要的研究课题。

计算机教程的教学目标是使学生能够将计算机与信息技术应用于其工作领域, 成为既熟悉本专业业务又掌握计算机应用技术的复合型人才。但目前我校计算机基础课程主要采用教师讲演和学生练习相结合的传统的教学模式, 非计算机专业的学生主要是模仿学习和验证课堂上学过的知识, 难以将学过的知识应用到实际和自己的专业中。

3 数据挖掘技术在计算机教学中的应用

3.1 在教学评价中的应用

数据挖掘是计算机技术的典型代表, 其对于不同数据的处理功能得到了诸多用户的认可。随着计算机技术在现代教育体系中的运用, 数据挖掘技术开始融合到计算机能力测试考核中, 为考评工作带来了很大的方便, 就数据挖掘下的计算机能力考核应用展开分析。以学生评估教师为主的教学评价, 对教学改革和教学质量的提高起到了很大的促进作用。

通过数据挖掘技术对教师的个人信息、素质方面、绩效方面进行考核, 可以从教学评价数据中进行数据挖掘, 查询教学效果与教师的工作态度、工作技能等的各种关联, 找到教师的教学效果与教师绩效的关系问题, 合理调配一门课程的上课老师, 使学生能够较好地保持良好的学习状态, 从而为教学部门提供了决策支持信息, 促使更好地开展教学工作, 提高教学质量。

在研究关联规则挖掘算法的基础上, 详细分析了教师因素对学生考试成绩和学生评教成绩的影响, 结果表明具有丰富的教学经验和良好责任心的教师可以帮助学生取得良好的学习成绩。

3.2 在学生学习兴趣方面的应用

聚类分析是把一组数据按照相似性和差异性分为几个类别, 其目的是使得属于同一类别的数据间的相似性尽可能大, 不同类别中的数据间的相似性尽可能小。

通过聚类技术将学生进行分类, 第一类学生不经常上网, 只是偶尔去几次;他们不经常运用信息技术辅助计算机基础的学习;并且对计算机基础不是很感兴趣。第二类学生上网次数也不频繁, 但这些学生认为计算机基础在学习和生活中是很有用的;此类学生认为应该将传统的计算机基础教学方式进行改进;并且此类学生认为设立小组协作学习方式是很有必要的;利用任务驱动教学很有好处。第三类学生经常上网, 并且对计算机基础很感兴趣, 但是他们认为现有教学方式落后, 教学内容简单不实用, 缺乏独立学习的机会, 他们更愿意自主学习;同时对于小组协作方式很赞同, 认为可以提高学习兴趣。通过对挖掘信息分析, 我们发现大部分学生对于学习计算机比较感兴趣, 但认为现有的计算机基础的教学模式落后, 所以对计算机基础进行教学模式的改革是非常有必要的。

3.3 在教学知识内容中的应用

计算机教学存在知识点内容分散, 但各知识点之间又存在着紧密的相互依赖关系的现象。学习是一个循序渐进的过程, 各知识点之间存在关联和前后顺序关系。某个知识点未能掌握会影响后续几个知识点的学习。随着信息化在高校中的深入, 不少高校已经开始使用网上教学系统。研制和开发了各类辅助教育信息平台, 它们的开发和应用大大提高了工作效率。

3.4 在成绩分析系统中的应用

利用数据挖掘技术对在线答题系统中的错题信息进行数据挖掘, 从中发现有用的关联规则, 进而指导教师查找教学漏洞, 提高教学质量。实验证明提出的方法能有效找到各错题之间的关联信息。对试卷的分析可以利用关联规则对试卷数据库进行分析来得到某次考试的有效性、可信度、得分分布等信息。

可以利用分析学生的历次考试成绩及试卷中各题的得分, 分析学生的进步情况、学习障碍、知识点和知识单元的掌握情况等等。其中包括利用z分数对应曲线图对学生同时进行的各科目测试成绩进行的横向比较;利用z分数对应曲线图及二列相关系数的分析对学生分数在历次测验中进行的纵向比较;利用成绩分布曲线得出学生成绩频数分布图等。

数据在计算机中的表示 篇6

关键词:审计,数据采集,信息系统,电子数据

随着信息技术的迅猛发展, 计算机技术以其广泛的影响和强大的生命力向社会生活的各个领域、环节迅速扩展和渗透, 计算机审计作为一种专业性很强的新兴学科, 很快在现代审计领域中占据了相当重要的角色, 它是传统审计与现代计算机技术相结合的产物, 是现代审计发展的必然趋势。这其中, 如何对被审计单位的电子数据进行采集, 是摆在广大计算机审计业务人员面前的第一要务, 如果处理得不好, 将使审计人员面临进不了门、打不开账的尴尬局面。因此, 作为审计人员, 我们一定要对电子数据采集做一个全面的了解。

1 理解电子数据采集的意义

(1) 电子数据是现代计算机审计的核心内容。目前, 随着计算机应用技术的发展, 我国各行各业各部门的财务以及业务系统都将实现计算机信息化管理或者正向着这个方向发展。我国的审计事业也在与时俱进, 不断创新, 应用计算机辅助审计技术, 适应当前的审计业务需求。电子数据作为被审计单位数据资料存在的重要形式, 具有全面、原始、相对真实的特点, 是审计人员开展审计工作之前, 应该被锁定的重要信息来源。从某种程度上讲, 电子数据正在逐步占据财务与业务管理的主导地位, 它具有传统管理方式所无法比拟的优越性, 可以说, 审计人员如果成功地采集了被审计单位的电子数据, 就相当于吃下了一颗定心丸, 对接下来的审计工作具有相当重要的奠基作用。

(2) 电子数据采集决定审计工作能否高效准确的开展。随着我国审计信息化程度不断提升, 审计署发布了从现场审计实施系统2008版到现在的2011版 (以下简称AO2011) , 其目的是最大限度地帮助广大审计人员, 通过计算机应用手段对取得的电子数据进行采集分析并获取有价值的分析资料。如果AO2011是一台审计机器, 那么电子数据就是使这台机器运转的原料, 审计结论便是它的制成品。

2 规范电子数据采集的步骤

2.1 准备阶段

审计人员在与被审计单位接触之前, 必须认真研究和明确本次审计工作方案中的审计范围、审计内容及重点, 以此来确认电单位电子数据的情况时, 比如有些单位的数据具有敏感性、涉密性或者是电子数据的量非常庞大, 一方面被审计单位在提供电子数据时会考虑一下电子数据能否正常提供, 另一方面有选择地确认采集数据范围, 能够减轻我们审计人员的工作负担。这期间, 也可以查看往年的对该单位审计项目的档案, 对该单位电子数据的情况有一个初步的了解。

2.2 调查阶段

在向被审计单位送达审计通知书之前, 审计组可以安排人员提前与被审计单位接触, 针对被审计单位的电子数据做一个初步的调查了解, 这其中主要包括以下几个方面的内容:

(1) 被审计单位是否实现财务与业务信息化, 是否建立财务或业务方面的电子数据, 以及分别从何时建立起来的。

(2) 被审计单位的财务或业务电子数据分别应用的什么应用软件以及该软件具体使用的什么类型的后台数据库, 还有就是能否联系到具体的软件开发商客服。

(3) 财务软件建立了哪些年度的哪些账套, 业务软件具体包括哪些功能模块、哪些模块正在使用。

(4) 财务或业务电子数据的存储类型, 是单机系统还是有专门应用服务器做C/S访问。

2.3 实施阶段

经过对被审计单位电子数据情况的调查了解工作, 审计人员已经可以分析制订具体的数据采集的方法步骤了, 通过对比我们的审计方案, 确定好被审计单位电子数据中存在的, 我们审计需要采集的具体年度范围、账套类型、业务属性的电子数据, 通过相应的计算机技术手段并与被审计单位协商解决电子数据的采集工作。

在电子数据的实施阶段, 有一些事项需要注意:

(1) 按要求严格管理审计人员的存储介质及电脑使用, 采集数据时最好是被审计单位提供存储介质, 或者在被审计单位人员的监督下, 使用干净的存储介质进行操作。

(2) 在采集相关电子数据时, 要严格按需采集, 不相关的数据不要采集, 避免审计风险。

(3) 完成电子数据采集以后, 一定要还原被审计单位的电子数据应用环境, 不能影响其正常运行。

(4) 如果需要软件服务商技术人员的协助, 应以被审计单位的名义, 并获得授权, 方可向其索要相关数据或技术文档。

当前, 针对市面上五花八门的财务和业务应用软件, 审计人员要保持一个清晰的头脑, 学会分门别类和灵活使用。

财务软件一般数据量不会太大, 使用的后台数据库也就是Access、MSD、MS SQL Server等。财务电子数据的采集分为2种情况:

(1) 被审计单位使用的财务软件如果是现场审计实施系统中采集模板所包含的类型及版本, 那就直接从该财务软件中备份出相关数据, 或者把其后台原数据库文件拷贝出来, 通过现场审计实施系统的采集模板轻松地导入相关数据。

(2) 如果数据类型不在采集模板的范畴内, 则审计人员就只能通过技术能力找出该电子数据的原始数据库文件, 根据其数据库类型转换导入成计算机审计通用的数据类型, 像txt、mdb、md等格式, 然后通过数据清理, 再导入到现场审计实施系统中, 以完成最终的数据采集。

大多业务电子数据都比较庞大, 一般都有专用的服务器提供服务, 使用的数据库也是比较大型的orcal, db2, mysql, sybase等, 给审计人员的采集工作带来了难度。在能力允许的前提下则可以通过ODBC这个万能工具把被审计单位的数据库和审计人员的客户端数据库连接起来, 配置好相应的设置项, 对应电子字典把数据采集出来, 同时拷贝相关的电子字典以备后用。或者通过具体的数据库导出指令把需要的数据导出成相应的格式数据表;如果采集过程超出了审计人员的技术能力, 也可以与被审计单位的技术人员沟通, 让他们协助进行相关采集, 或者联系软件开发技术人员进行采集, 此时应注意的是采集数据的完整性和原始性。业务数据的采集同样也要注意防范风险, 尽量采用远端客户端采集数据, 而不要直接接触服务器数据, 同时最好选择间隙时段, 避开使用高峰时段, 减少对被审计单位工作的影响。

电子数据成功采集是审计人员开展计算机审计的先决条件, 为审计人员接下来有效减轻审计工作量, 提高审计质量, 快速发现审计疑点奠定了基础。电子数据采集是审计人员应掌握的技术手段, 是新时期审计人能力的体现。

参考文献

[1]董化礼, 刘汝焯, 等.计算机审计数据采集与分析技术[M].北京:清华大学出版社, 2009.

数据在计算机中的表示 篇7

1 数据挖掘技术分析

作为一种处理数据的技术, 数据挖掘涉及的学科范围广泛, 在数据统计与分析、数据管理以及模式识别等各个技术领域都受到了多数探讨者的广泛关注。笼统来说数据挖掘这门技术能够快速并且准确地从大量的数据堆中将人们需要的、感兴趣的识别出来, 倘若从理论上来介绍它, 就必须将它处理识别的过程理论化、系统化。

2 数据挖掘在计算机故障检测中的应用

挖掘过程就是根据需要做出提问形成一个抽象的对象, 借助的模型在处理数据时要利用一种算法完成, 可以暂且称作是挖掘算法, 预测阶段一定要充分利用发现的模型来进行。整个挖掘过程是根据选择的数据是不是符合用户期望来判断是否结束的, 如果获取的数据不对, 那这个过程就会从头开始反复挖掘直到选择出需要的数据。

2.1 分析网络入侵

网络入侵是一种技术, 它能够经过某些方法来判断出对网络的入侵情况, 完成这个的过程首先得仔细观看操作者的行为, 观察过程依据具有安全性能的日志和资料, 检测入侵这个过程经由专门软件或者人工来对信息资源进行分析比对, 得出具体入侵情况。入侵网络试图通过非法的手段来访问网络, 非法获得数据信息, 这种权限是通过不正当渠道获得的, 是非法的。想要识别这个入侵过程必须要收集并加以分析计算机网络中的信息, 找出侵入部分, 研究这个危险性的攻击者, 从而作出积极应对、坚决抵御入侵的行为。入侵检测是一种对网络内部系统提供安全防护, 防止病毒入侵和严重性攻击并针对内外部攻击和错误操作作出抵御和拦截的确保安全的高科技技术, 这样能够及时地为网络提供及时的报警服务, 更好地管理网络。

2.2 数据挖掘的必要性

在对收集到的信息进行分析研究之后, 判别或者预测出非正常侵入的数据以及不明物, 这个是入侵检测的任务, 对于异常情况会提前做出预测或者警告。将数据挖掘充分运用到入侵检测中的必要性主要体现在三个方面。

首先考虑当下的经济状况, 网络应用遍及到千家万户, 涉及范围相当广泛, 原来在现实生活中进行处理的业务绝大部分都转移到了网络上, 网络上管理业务的员工在处理网上业务分析网络数据时, 只需要将分析处理后的少量简洁数据信息上传, 而不需要为管理者提供所有的繁杂数据, 那些多余的跟管理和决策无关的资料只会造成负担跟困扰, 除此之外毫无用途。这种状况下需要重新找到一种新模型, 既要能够适应各种资源的改变, 还必须包括原有的固定不变的数据, 这种新模型必须要依据数据挖掘系统才能建立, 才能适用于时刻在更新的应用系统。

其次考虑数据挖掘技术的特征根性能, 它能够分析处理计算机网络的数据性能并作出合理评价。网络数据库里包含的信息有很多都是潜在的或者不为人所知晓的, 有些软件不能从中提取到数据, 但数据挖掘就能够做到。因此想要完成检测入侵这个目标就需要依据这门概念化的、高层次的抽象技术, 完成任务的过程中要确定研究对象, 也就是检测到的繁杂数据, 然后需要分析大量数据之间的内在关联, 需要将网络业务种类进行整理划分, 这就会利用到很多方法比如联系分析跟分类分析。

最后考虑这项技术的算法, 种类各异的特征数据从根本上决定了形式不一的数据挖掘算法, 依此才能对具有不一样性质不一样来源的多种数据资源进行探索发现, 得出有规律性的正确规律。也就是说现在网络科技发展得也很快, 入侵系统的目标也不会单一, 只有充分发挥各种数据挖掘算法的用途才能处理好入侵数据。决策树方法较其他有很多优点, 比如效率高, 精度准等等, 系统中的有些数据、有的攻击策略已经知晓, 有的在描述系统方面存在缺陷, 考虑到那些, 采取分类的算法来分析处理并得出具体规则。上面已经提到关联跟分类这两种分析方法, 择取两者的优点结合在一起用来处理具有审计性质的数据。

2.3 数据挖掘入侵检测技术

现如今网络安全问题成为了计算机网络应用中的重大难题, 因此入侵检测的运用很必要。滥用跟异常是检测的两个重大方向, 针对滥用情况的检测是针对有些数据存在系统缺陷已知或者非法入侵时的方式已知这两种情况的检测, 这种检测方法很具针对性并且效率很高, 能够高性能地利用监测系统阻止入侵, 这是它的优点所在。

另一种是对不正常状况的检测, 检测入侵的前提是选定好对象, 建立好正常活动所需要的模型, 在这个前提下来分析使用者的实际活动跟网络系统的反应状况, 并对使用者的权限进行判断, 判断其是否具备访问权限。检测入侵物种的网络系统结构复杂, 是很特殊的, 这就要求检测方法本身必须能够准确识别入侵物种, 能够及时掌控全局, 能够扩展或者伸缩检测范围, 能够快速适应网络环境。经过专业人员长时间的研究跟检测, 没有找到能够符合这些特征的方法, 但对比之下, 数据挖掘这项技术比较适合, 它的检测过程智能化, 可以很快适应检测环境并且动手操作起来安全简便。在计算机接入层进行主机攻击时会创建虚假的ARP报文, 采用数据挖掘分析交换机运行状态、日志记录等, 做出及时的相应处理。

2.4 数据挖掘在计算机故障检测中应用趋势

社会上的很多行业都会应用到数据挖掘这门技术, 它不但在市场营销、生产制造这些热门行业存在很大的技术处理优势, 同时在检测入侵物种细致分析数据方面也不例外。检测网络入侵时, 收到的数据大都来源稳定, 同时这些数据不光数量庞大, 而且种类也大不相同, 这种情况下的数据分析处理的任务非它莫属。收到的数据从属于不同的类别, 可以依据类别分析的方法进行分类处理, 然而即使数据种类不一样, 它们之间关系复杂, 也不会毫无关联, 这样就可以选用数据挖掘来对数据信息进行审计。审计完成以后的数据还需要通过联系分析法再次加工运用, 这还是运用数据挖掘法的结果。

计算机发生故障时, 故障信息的概念很广泛, 包括当时的现状, 发生的原因, 解决故障措施等很多方面, 数据挖掘在检测故障时必须要建模, 就是依据已经介绍的那些故障信息来提取规律、获取可用的检测知识。数据挖掘技术在检测故障的过程中会把收集到的数据与原有的正常数据进行分析对比, 然后择取检测规律来排除故障。

3 结语

上面已经通过四个角度表明了数据挖掘技术对检测计算机的入侵故障这一方面的综合优点, 观点真实可靠。其实这项技术在计算机网络的多种故障诊断中都具有明显的优势, 这项技术能够在检测到的数据中找到可取的规律, 使用的范围确实很广泛。

摘要:数据挖掘经常用于处理数据, 并且能够将人们需要的部分选择出来, 它能够充分结合计算机技术来检测是否存在故障, 这项技术有很大的可拓展性, 能够有效保障网络的安全性能。

关键词:数据挖掘,故障检测,网络入侵检测

参考文献

[1]赵楠, 封建林.基于数据挖掘的入侵检测技术研究[J].计算机光盘软件与应用, 2011 (8) :56-57

[2]李强.数据挖掘在质量管理系统中的应用研究[J].计算机工程与设计, 2011 (13) :77-78

上一篇:项目施工控制下一篇:油藏工程方法论文