网络相互作用数据库

2024-09-27

网络相互作用数据库(通用9篇)

网络相互作用数据库 篇1

1 相互作用蛋白质数据库

1.1 从文献收集的数据

1.1.1 BIND

生物分子相互作用网络数据库BIND[1]是BOND (biomolecular object network data bank) 数据库的一个子数据库, 它收录了生物分子之间的相互作用, 这包括蛋白质、核酸、小分子、脂质、光子以及糖类等物质之间的相互作用[2]。BIND主要是从文献中收集蛋白-蛋白相互作用数据, 数据库每日更新, 覆盖面广, 包含人、果蝇、酵母、线虫等物种的蛋白质相互作用。BIND数据库中的数据被分成三大类:二元分子相互作用、分子复合物及生物途径, 以便从不同层次表示分子间的相互作用关系[3]。一条BIND记录代表了一个二元分子相互作用, 介于两个及两个以上的被确认存在的实体之间。这种生物学实体可以是蛋白质、DNA、RNA、配体、基因、分子复合体以及未被分类的生物学实体。BIND记录的相互作用数据是经过实验论证的, 并且刊登在至少一份经过同行评审的期刊上。这些相互作用是BIND的基本单元, 它们可以被联系起来形成分子复合物或者生物途径。Ref BIND是BIND数据库的人工检验部分, MMDBBIND是从MMDB (NCBI的三维结构数据库) 数据库导入的数据。pre BIND数据库是BIND数据库的一个独立部分, 其中的数据是通过MEDLINE进行文献挖掘而得到的。BIND提供浏览、查询、下载和软件服务, 支持多种数据格式, 如XML、Bio PAX、CSV、SIF等, 并支持第3方软件, 如Cytoscape、Bioperl等。此外, BIND采用本体论 (ontology) 方法描述蛋白质功能, 其分类术语与基因本体论 (gene ontology) 保持一致[2]。

BIND所收录的资料较少, 不过其呈现的信息方式比DIP要实用, 除了记录相互作用条目外, 还特别区分出其中的一些复合物及其反应路径。在BIND中所记录的内容与DIP相似, 包括蛋白质的功能域、在细胞中表达的位置等。对于蛋白质间的相互作用, 以文字叙述的方式呈现证据, 并提供文献的链接。BIND这种区分出复合物与路径的作法, 让使用者能节省许多解读数据的精力, 这是比DIP强的地方;在查询接口上, 除了可以用关键词、序列相似性等搜寻外, 还允许使用者浏览数据库中所有的资料。BIND在收录资料时主要是利用文献, 他们提供Pre BIND这个工具, 使用者可用Pre BIND浏览他们正在处理的一些可能的交互作用, 以及所提供的文献链接, 让使用者可自行判断所寻求的相互作用是否为真[4]。

1.1.2 Int Act

Int Act[5]数据库是一个存储和分析生物分子间相互作用的公共数据库。主要记录二元相互作用及其实验方法、实验条件和相互作用结构域, 包括人、酵母、果蝇、大肠杆菌等物种。Int Act数据库中的数据来自文献的人工检验或用户提交的数据。Int Act数据库分基本查询和高级查询两种查询方式, 基本查询可以根据蛋白质名称、Pub Med ID等进行简单搜索;高级查询根据实验方法和Int Act自定义的受控词汇 (controlled vocabularies) 进行查询, 查询结果更加精确。Int Act支持PSI-MI XML l.0和2.5格式, 提供蛋白质相互作用网络的可视化在线分析, 同时支持Cytoscape、Proviz等第三方网络构建软件。Int Act研究小组建议生物学家在文献发表之前向该数据库直接提交蛋白质相互作用信息。这一过程如同向Gen Bank数据库直接提交核苷酸序列一样, 可以极大的方便数据的增加和管理[2]。Int Act一共收录了305, 970条二元相互关系数据[6]。

1.1.3 Pub Gene TM

Pub Gene TM是一个文献数据库, 收录可能有关的基因或其蛋白质产物。它利用的假设是:两个基因的名字若出现在同一篇文章内, 就可能代表它们相关, 因此计算同时出现某两个基因名字的文章篇数, 可作为其收录的准则。这个数据库分别收录了人类、小鼠、大鼠中, 已知基因的所有两两组合。虽然这样的作法, 无法精确地区分两个基因是因为出现在基因组上的邻近位置, 或是有相似的基因表达模式, 或是蛋白质间可能有的相互作用, 却可有助于使用者研究感兴趣但在DIP、BIND中找不到的蛋白质[7]。

1.1.4 HPRD

HPRD (human protein reference database) [8]数据库是包含蛋白质相互作用、蛋白质注释、结构域、转录后修饰、亚细胞定位、酶与底物关系、组织表达、疾病相关基因等多种信息的综合数据库。该数据库只收录人类蛋白质相互作用, 是来源于文献挖掘的最大的人类PPI数据库。HPRD对蛋白质相互作用数据有两种分类方式。一是根据相互作用的拓扑结构和参与数目, 将蛋白质相互作用分成二元相互作用和复杂相互作用 (复合物) ;二是根据实验类型, 将蛋白质相互作用分为体内 (in vivo) , 体外 (in vitro) 和酵母双杂交 (Y2H) 三类相互作用。HPRD数据库中的蛋白质可链接至GeneProt Viewer;显示该蛋白质的编码基因在染色体上的位置和转录信息;也可链接到Net Path, 它是一个人类信号转导数据库, 显示该蛋白质参与哪些信号转导途径和发挥怎样的生物学功能。HPRD还包含一个工具软件“磷酸化基序探测器” (phosphomotif finder) , 检测蛋白质是否含有磷酸化位点[9]。

1.1.5 HIV-1/Human Protein Interaction Database

美国国立过敏和传染病研究所艾滋病部与南方研究院和NCBI合作, 建立了HIV-1/Human Protein Interaction Database (HIV-1/人类蛋白相互作用数据库) [10], 用来记录HIV-1病毒蛋白和人类宿主细胞蛋白之间的相互作用。在ncbi网页上用户可以找到蛋白质在Ref Seq中的检索号、Entrez Gene ID号、相互作用的氨基酸位点、对相互作用的简单描述、关键词和Pub Med ID号等信息。最后一次更新是2007年[11]。

1.2 实验验证的数据

1.2.1 APID

APID是一个交互式的生物信息学网络工具, 已经被发展得较为成熟, 从而使目前已知的主要信息集成在一个共同的, 可供比较的平台上, 允许用户对蛋白质-蛋白质相互作用进行探索和分析。总共收录了蛋白质数据56460条, 相互作用数据322579条[12]。

1.2.2 MMDB

NCBI的MMDB数据库收录了Protein Data Bank数据库中经实验验证过的数据信息, 包括蛋白质结构域注释信息、与相关文献的链接信息、蛋白质和核酸序列信息、PDB异基因 (PDB heterogens) 信息、CDD中的保守结构域信息和经VAST算法计算出的结构邻域 (structural neighbors) 信息。用户可以通过在MMDB数据库中进行文本搜索得到相关的简要结构信息图, 还能链接到NCBI结构和在比对浏览器Cn3D中查看搜索结果[13]。

1.3 通过查找文献和实验整理的数据

1.3.1 DIP

DIP (database of interacting proteins) [14]数据库专门存储经实验证实的来自文献报道的二元蛋白质相互作用, 以及来自PDB (protein data bank) 数据库的蛋白质复合物, 其目的在于建立一个简单、易用、高度可信的PPI公共数据库。DIP数据库包含DIP CORE和DIP FULL两部分。其中DIP CORE不包括只由一种高通量实验所证实的蛋白质相互作用。DIP数据库的蛋白质相互作用包含果蝇、酵母、老鼠、人类等多个物种, 提供多种查询方式, 用户可直接基于蛋白质名称、物种查询相互作用蛋白质;也可基于序列匹配的BLAST搜索和模体 (motif) 搜索查询相互作用蛋白质。JDIP是DIP数据库提供的一个基于Java语言的可视化应用工具, 把蛋白质相互作用数据以网络形式更加直观的展现出来。

此外, DIP数据库还发展了3个子数据库:LiveDIP、DLRP和Prolink数据库。Live-DIP是DIP的扩展, 它在描述蛋白质相互作用时涉及了蛋白质相互作用发生的细胞状态和状态的转变情况, 也就是实时蛋白质相互作用;DLRP是关于蛋白质配体与受体配对的数据库;Prolink是利用系统发生谱、基因簇等计算方法预测得到的PPI数据库。

DIP蛋白相互作用数据库 (Database of Interacting Protein, DIP) 是研究生物反应机制的重要工具。DIP可以用基因名等关键词查询, 使用上较为方便。查询的结果列出节点 (node) 与连结 (link) 两项。节点是叙述所查询的蛋白质的特性, 包括蛋白质的功能域 (domain) 、指纹 (fingerprint) 等, 还有酶的代码或出现在细胞中的位置。连结所指的是可能产生的相互作用, DIP对每一个相互作用都会说明证据 (实验的方法) 与提供文献, 此外, 也记录了除巨量分析外, 支持此相互作用的实验数量。DIP还可以用序列相似性 (使用Blast) 、模式 (pattern) 等查询[7]。DIP[14]数据库用一个简单的实体关系图显示了关键表 (矩形) 和关系 (线) 的关系。

1.3.2 MINT

MINT (molecular interaction database) [15]数据库建立的目标是提取文献信息, 存储经实验证实的生物分子相互作用。其人工检验策略是采用MINT Assistant将含有蛋白质相互作用信息的文献呈递给检验人员;而后, 由检验人员进行人工检验。

目前, MINT主要存储蛋白质物理相互作用, 尤其强调哺乳动物的蛋白质相互作用, 同时包含部分酵母、果蝇、病毒的蛋白质相互作用。在查询时, MINT可根据蛋白质名称、各数据库ID (如uni Prot KB、PDB、Ensembl、Fly Base、OMIM) 、关键词等进行基本查询, 也可与DIP数据库一样, 按照序列BLAST查找同源相互作用。MINT支持Flat File格式、PSI-MI格式、Osprey格式, 提供基于Java语言的网络可视化应用工具“MINTViewer”。MINT为每一个蛋白质相互作用分配一个根据蛋白质相互作用作用位点的数目、实验类型和文献被引用次数而确定的可信值 (confidence score) , 作为蛋白质相互作用可信度的一个参考标准。Homo MINT是MINT数据库的姊妹数据库, 专门存储由其他物种与人类同源比较后得到的人类蛋白质相互作用[16]。

1.3.3 Bio Grid

Bio Grid[17]数据库是一个包含了模式生物 (如酿酒酵母、裂殖酵母、黑腹果蝇、线虫、老鼠和人类等) 蛋白质相互作用和基因相互作用的数据库。其包含了高通量的实验数据和传统的实验数据。Bio Grid数据库中包含了原始文献中的相互作用, 而综述和未发表的论文中的数据没有被收录。由于Bio Grid未将来源于不同论文和通过不同实验手段所产生的实验数据进行整合, 因而数据库中包含了很多冗余的蛋白质相互作用数据。Bio Grid数据库中只包含了反应物、实验手段、Pub Med ID和Evidence Code等信息, 其中的Evidence Code为鉴定蛋白质相互作用的实验手段信息。Bio GRID数据库收录的数据如下, 包括未处理的相互作用 (Raw Interactions) 和非冗余数据 (Non-Redundant Interactions) [18]。

1.4 预测得到数据

1.4.1 String

String数据库收录了已知的和预测的蛋白质相互作用。这些相互作用包括了直接的 (physical) 和间接的 (functional) 相互作用。

String从大量的生物体中, 定量整合了相互作用数据, 并且在条件允许下, 适当地在这些生物体之间传递信息。String数据库目前收录了5'214'234条蛋白质序列信息, 这些蛋白质信息来源于1133个生物有机体[19]。

2 基因相互作用数据库

2.1 文献获得的数据

2.1.1 OMIM

OMIM (online Mendelian Inheritance in Man) , 可以译为在线《人类孟德尔遗传》或是网上《人类孟德尔遗传》。OMIM是一个持续更新的关于人类基因和遗传紊乱的数据库。它主要着眼于可遗传的或遗传性的基因疾病, 包括原文信息、图片、参考信息、序列纪录、图谱和相关其他数据库, 提供人类遗传病的临床表型等信息, 描述各种遗传病及其基因产物、基因的表达和定位。OMIM是一个综合的, 权威的, 及时的人类基因和遗传表型的汇编。OMIM引用的概述和全文, 包含所有已知的孟德尔遗传疾病的信息以及超过12, 000个基因。OMIM侧重于记录表型与基因型之间的关系[20]。

该数据库主要由这些部分组成———1.OMIM数据库:可查询任何遗传病、性状或基因的资料;2.OMIM基因图谱:可查看人类基因定位等信息;3.OMIM疾病基因图谱:可查看疾病的基因定位等信息;4.OMIM号系统:介绍MIM号的编排体例;5.OMIM最新修订情况:介绍OMIM新增加或删改条目的信息;6.OMIM最新统计数据:随时提供OMIM所有内容的最新统计;7.如何在参考文献中引用OMIM;8.怎样创建OMIM连接;9.OMIM基因列表:列出了所有基因的代号及MIM号[21]。如果你在Gen Bank找到了某种疾病的特定基因, 将它转换到OMIM数据库里, 即可获得与该基因有关的遗传病及其临床表型, 和描述该基因产物的资料[22]。

2.1.2 CTD

Comparative Toxicogenomics Database (CTD) [23]是一个公用的数据库, 它收集化合物和基因, 基因和疾病, 疾病和化合物之间相互关系的数据, 试图建立起化合物-基因-疾病的网络系统。加强了对环境中化学物质对人类健康的理解, 整合了GO数据和GO浏览器。使得用户可以理解暴露在化学物质下相关靶标的生物功能、过程和细胞定位。

2.2 实验验证的数据

2.2.1 Uni Gene

Uni Gene (Unique Gene Sequence Collection) [24]从属于Gen Bank数据库, 专门收集转录体序列数据, 包括EST序列和非冗余序列, 每一条Uni Gene记录都代表一个潜在的基因。Uni Gene收录了Gen Bank中来自所有物种的将近70, 000条EST序列, 这些物种中包括58种动物、43种植物和真菌以及6种真核生物。现在, 在构建基因表达谱芯片时都是参考Uni Gene中的数据来进行设计的。Uni Gene数据库每周都会更新EST信息, 每两个月会更新序列信息。

Uni Gene是以自动化的方式, 对于每一个新增添到Genbank的序列, 进行序列相似性分析, 如果可以找到可能是来自于同一个基因的基因组, 则将此序列归入这一个基因组;如果找不到, 则成立一个新的基因组。据估计, 人类的基因约有八万个至十万个左右。以分类方式所产生的Uni Gene数据库, 每一群序列 (即包含了EST、及m RNA序列的基因组) , 共同代表一种独特的人类基因[25]。

目前, Uni Gene中包括人类, 大鼠, 小鼠, 奶牛, 斑马鱼, 爪蟾, 果蝇和蚊子等动物数据, 还有小麦, 水稻, 大麦, 玉米, 水芹等植物的数据。选择这些物种的原因是因为这些物种已有大量的EST数据, 并且具有代表性, 不久的将来还会添加新的物种的数据[26]。

2.2.2 db EST

db EST[27]是Gen Bank的一个子数据库, 包含来源于不同物种的表达序列数据和表达序列标签序列的其他信息。人类表达序列标签 (EST) 是由随机选择的600多个人脑互补DNA (complementary DNA, c DNA) 自动生成的部分DNA序列。EST已被用于人类新基因的发现、人类基因组图谱绘制和基因组序列编码区识别[28]。

2.2.3 Gene2Disease

Gene2Disease[29]是一个映射到人类遗传疾病的候选基因的数据库。通过使用分析相关的表型特征和生化实体 (chemical objects) 、从生化实体到GO蛋白功能术语以及基于MEDLINE和Ref Seq数据库产生了本数据库。能够用来显示特定遗传疾病相关的所有GO术语。

3 生物途径数据库

3.1 实验验证的数据

3.1.1 PID

PID (The Pathway Interaction Database, http://pid.nci.nih.gov) [30]是一个可免费访问的数据库, 是人类分子信号转导和调控活动及关键的细胞过程的策划和同行评审的途径的集合。

PID数据库 (PID) 包含了生物分子途径的分子间的相互作用和生物过程的信息。所有的相互作用被组装成通路, 通过对生物分子或过程执行搜索, 或者通过查看预定义的路径可被访问。

PID收录了三种数据类型:NCI-Nature Curated数据、Bio Carta数据和Reactome数据。

137 Human Pathways 9248 Interactions Curated by NCI-Nature

322 Human Pathways 7575 Interactions Imported from Bio Carta/Reactome

3.1.2 KEGG

京都基因和基因组百科全书 (KEGG, Kyoto Encyclopedia of Genes and Genomes) [31]是一个关于基因、蛋白质、化学分子、系统功能、反应和代谢途径的数据库。

KEGG是基因组破译方面的数据库。在给出染色体中一套完整的基因的情况下, 它可以对蛋白质交互 (互动) 网络在各种细胞活动起的作用做出预测。

KEGG现在由6个各自独立的数据库组成, 分别是基因数据库 (GENES database) 、通路数据库 (PATH-WAY database) 、配体化学反应数据库 (NGAND database) 、序列相似性数据库 (SSDB) 、基因表达数据库 (EXPRESSION) 、蛋白分子相互关系数据库 (BRITE) 等[32]。基因组信息存储在GENES数据库里, 包括完整和部分测序的基因组序列;更高级的功能信息存储在PATHWAY数据库里, 包括图解的细胞生化过程如代谢、膜转运、信号传递、细胞周期, 还包括同系保守的子通路等信息;KEGG的另一个数据库是LIG-AND, 包含关于化学物质、酶分子、酶反应等信息。可以免费获取。KEGG提供的整合代谢途径 (pathway) 查询十分出色, 包括碳水化合物、核苷、氨基酸等的代谢及有机物的生物降解, 不仅提供了所有可能的代谢途径, 而且对催化各步反应的酶进行了全面的注解, 包含有氨基酸序列、PDB库的链接等等。KEGG是进行生物体内代谢分析、代谢网络研究的强有力工具。

3.2 通过查找文献和实验整理的数据

3.2.1 REACTOME

人类生物学反应及信号通路数据库, 亦称反应组学数据库 (Reactome, http://www.reactome.org) [33]是一个汇集了由专家撰写, 经同行评阅的有关人体内各项反应及生物学路径的文章的数据库, 该数据库相当于一个有效的数据资源以及电子图书。该库目前发布了共计2975个人类蛋白、2907项生物学反应以及4455个引用文献。该数据库为人们提供了一个全新的从整体水平上对生物学途径进行研究的工具, 同时, 它也是一个改良的搜索及数据挖掘工具, 可以简化与生物学途径相关的数据搜索与研究。此外, 对用户提供的高通量数据组进行分析, 也变得更为简单。目前, 由于直系同源预测方法的改进, 反应组学数据库也开始收录其它模式生物的数据了, 现在通过与其它数据库合作和人工注释方式, 已经收录了包括拟南芥 (Arabidopsis) 、水稻 (Oryza sativa) 、果蝇 (Drosophila) 及原鸡 (Gallus gallus) 等22种模式物种的反应组学数据。反应组学的数据库内容和相关软件都是开源共享、免费使用的[34]。

Reactome数据模型的核心单元是反应, 实体 (核酸、蛋白质、小分子复合物) 参与反应形成一个相互作用的网络, 并且被分组为途径。Reactome生物途径的例子包括, 信号转导、固有免疫和获得性免疫功能、细胞凋亡和经典的中间代谢过程。Reactome广泛地覆盖了人类生物学反应途径, 在基础研究、基因组分析、路径建模、系统生物学和教育方面发挥着重要作用。数据库收录的人类蛋白质总数是7065 (包括亚型在内) [35]。

4 共表达基因数据库

4.1 文献获得的数据COXPRESdb

COXPRESdb[36] (coexpressed gene database, 哺乳动物共表达基因数据库, http://coxpresdb.jp) 。通过使用NCBI GEO中的Gene Chip数据, 人类中的19, 777个基因和小鼠中的21, 036个基因的共表达数据能够分别被计算。数据库能够为一系列广泛的实验设计提供有价值的信息, 例如进行功能识别的基因靶向, 基因调控和蛋白质-蛋白质相互作用。

COXPRESdb使得四种类型的共表达网络分析成为可能: (i) 每个基因的高度共表达基因, (ii) 具有相同GO注释的基因, (iii) 在相同组织中表达的基因和 (iv) 用户定义的基因集合。当GO网络或组织网络中的网络对于网上的静态图片显得太大时, 我们使用Google Maps API来交互式地可视化它们。COXPRESdb也提供了一种视图来比较人类和小鼠共表达模式以评估两个物种间的保守性。

4.2 预测得到的数据ATTED-II

ATTED-II (http://atted.jp) 是一个拟南芥基因共表达数据库, 它能够被用于设计各种实验, 包括用于功能识别或用于调控关系研究的基因的优化。这里, 我们报道了ATTED-II的更新, 特别集中于构建关于以下几点的基因网络的功能细节: (i) 介绍一种新的基因共表达度量以更加准确地检索功能相关的基因; (ii) 实现所有基因网络的可点击图谱以进行逐步导航; (iii) 应用Google Maps API来创建大型网络的一个单张图谱; (iv) 包括有关蛋白质-蛋白质相互作用的信息; (v) 识别共表达的保守模式;和 (vi) 显示并连接KEGG通路信息以识别功能模块。使用基因网络表征的这些增强功能, ATTED-II[37]能够帮助研究者阐明拟南芥基因的功能和调控网络[38]。

网络相互作用数据库 篇2

第二:存储过程可以接受参数、输出参数、返回单个或多个结果集以及返回值。可以向程序返回错误原因。

第三:存储过程运行比较稳定,不会有太多的错误。只要一次成功,以后都会按这个程序运行。

第四:存储过程主要是在服务器上运行,减少对客户机的压力。

第五:存储过程可以包含程序流、逻辑以及对数据库的查询,

同时可以实体封装和隐藏了数据逻辑。

第六:存储过程可以在单个存储过程中执行一系列 SQL 语句。

第七:存储过程可以从自己的存储过程内引用其它存储过程,这可以简化一系列复杂语句。

其实存储过程还可以控制权限,比如一个表不直接允许用户直接访问,但要求允许用户访问和修改其中一个或多个字段,那就可以通过一个存储过程来实现并允许该用户使用该存储过程。

浅议网络数据库应用 篇3

以后台数据库为基础,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统,就是网络数据库,也叫WEB数据库。

简单的说,一个web数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理。例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操

作结果传回给浏览器,通过浏览器将结果告知用户。

二、网络数据库的制作步骤流程

网络数据库的制作步骤:

Step1:在Windows98装上PWS4.0这套Web服务器软件,使电脑变成一个Web服务器。

Step2:利用Access制作出所需的数据库。

Step3:设定ODBC驱动程序。

Step4:利用FrontPage2000作为设计ASP网页的工具,并且使用ASP搭配ADO来设计存取数据库的功能。

Step5:使用浏览器来读取ASP网页。

制作流程如图1所示。

用户的浏览器向web服务器发出读取ASP文件的要求,Web服务器就执行ASP文件,如果有存取数据库的操作,则通过ADO,而ADO再通过ODBC来存取数据库。最后,Web服务器再将结果返回给用户的浏览器,从而显示结果。

三、应用网络数据库制作一个网络考试系统

首先介绍整个网络考试系统完成后,各个网页里所应具备的功能:

●判断学生学号及密码主页——用来决定此学生是否被允许参加此网络考试系统。只要在数据库文件里可以寻找到该学生的数据,就认定其是被允许参加网络考试系统的。文件名为code.asp(放在ASP文件里)。

●出题主页——以随机的方式从数据库里抽取题目,避免同学间有作弊的机会。另外也可以增强此网络考试系统的灵活性,例如预计出题的类型为直径有五个选项,且皆为单选的选择题。文件名为test.asp。

●评分主页——让学生在线作答后,能够立即得到评分,并且写入数据库中,以便日后进行查询操作。文件名为gread.asp。

●查询成绩主页——从数据库中将特定学生的成绩读出,并显示在浏览器的主页上。文件名为check.asp。

●修改密码主页——从数据库中将特定学生的密码进行修改。文件名为recode.asp。

●密码修改完成主页——显示“修改完成”的字样。文件名为recode1.asp。

这些asp类型的文件都要放于同一个文件ASP里,这样易于管理。

接着介绍整个网络考试系统的制作过程。

1.安装PWS4.0

PWS4.0的安装简单、设置容易,很适合初上手的朋友。在Windows98操作系统的光盘里包含着Microsoft Personal Web Server 4.0的安装程序。在光盘的“add-dons”/“pws”文件夹中,运行其中的“setup.exe”安装程序,在安装向导的引导下安装。

2.制作Access数据库

(1)建库,打开Access 2000新建一个空数据库,将它命名为db1。再在库中建立以下3个表。

(2)建表1——student,用来存放学生有关的数据。用“设计视图”新建一个表student,这个文件中应包括学号、姓名、密码和五个正确答案的存储位置,字段名分别为Sno、Sname、Scode、Scans1、Scans2、Scans3、Scans4和Scans5,数据类型皆设为“文本”,并且不设定主索引字段。字段长度分别为9,8,4和五个2,其余为默认。然后在表中输入数据,注意各字段输入的数据长度不能大于该字段长度。

(3)建表2——question,用来存放所有的题目。同样用“设计视图”建表,字段名分别为“q1”(题目的编号)、“a1”(题目与答案选项)、和“a2”(题目的正确答案),数据类型和字段长度分别为:“自动编号”、2;“文本”、100;“文本”、2。然后在表中输入数据。

(4)建表3——test,存放所有学生的考试成绩,使其便于查询的操作。字段名分别为“Sno”(学生编号)和“Sgrade”(成绩),数据类型都为“文本”,字段长度分别为9和3,这个表不用现在输入数据。

3.设定ODBC

(1)单击[控制面板]菜单中的[32位元ODBC],打开[数据库管理器]对话框。

(2)单击[系统DSN]标签,打开该选项卡,从中添加Microsoft Access Driver(*.mdb),然后单击[完成]按钮。

(3)在ODBC Microsoft Access安装对话框中的[资源名]中输入所建立的数据库名,在这里我们输入“fp”,在[描述]文本字段中,可以输入关于这个数据源名的描述,就好象是说明一样,方便以后辨别这个数据资源名是做什么用的。

(4)单击[选择]按钮,选择数据库文件,我们找到所建立的数据库db1即可。

这样ODBC便设计完了。

4.设计主页

用FrontPage2000制作主页,主页的内容上面已经说明,制作过程我们可以参考有关FrontPage2000的书,这里便不再叙述。

这个网络考试系统的制作过程是按照前边所说的网站数据库的构成步骤做的,当然你也可以不按这个步骤做,可以先做网页再做数据库,或者边做网页边做相应的数据库等等。制作过程比较灵活,但是制作步骤不能少,没有数据库或者没有设定ODBC网页就不能和数据库链接上,就不能判断密码是否正确,也不能读取数据库中的考题,这个网络考试系统便不能正常运行,所以在制作过程中一定要认真,仔细。

网络相互作用数据库 篇4

1 网络安全概念及其现状

1.1 网络安全的概念

“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。本质上讲网络安全就是网络上的信息安全。从广义上来说, 凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性相关技术和理论都是网络安全的研究领域。

1.2 网络安全的现状

互联网的开放性、共享性、国际性导致不安全因素诸多, 使计算机病毒无处不在, 黑客的猖獗, 也防不胜防。目前欧州各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元, 而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称, 像Sobig、Slammer等网络病毒和蠕虫造成的网络大塞车, 去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化, 网络安全问题带来的损失由此可见一斑。

2 网络安全的主要技术防范措施

安全是网络赖以生存的保障, 只有安全得到保障, 网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展, 其涉及的技术面非常广, 主要的技术有认证、数据加密、防火墙及入侵检测是网络安全的重要防线。

2.1 认证技术措施

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问, 使用认证机制还可以防止合法用户访问他们无权查看的信息。现列举几种如下:a.身份认证:当系统的用户要访问系统资源时要求确认是否是合法的用户, 这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别。b.报文认证:主要是通信双方对通信的内容进行验证, 以保证报文由确认的发送方产生、报文传到了要发给的接受方、传送中报文没被修改过。c.访问授权:主要是确认用户对某资源的访问权限。d.数字签名:数字签名是一种使用加密认证电子信息的方法。数字签名技术是基于加密技术的, 可用对称加密算法、非对称加密算法或混合加密算法来实现。

2.2 信息数据的加密措施

在保障信息安全各种功能特性的诸多技术中, 密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的安全性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥, 密钥控制加密和解密过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。

2.2.1 信息数据加密的理由

网络安全方面, 我们主要选择数据加密。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素, 尤其是一些大公司和一些机密文件在网络上传输, 更易遭到黑客的入侵。其解决的方案就是数据加密, 加密后的口令即使被黑客获得也是不可读的, 加密后的文件没有收件人的私钥无法解开, 文件成为一大堆无任何实际意义的乱码。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。在此强调一点, 文件加密其实不只用于电子邮件或网络上的文件传输, 也可应用静态的文件保护, 如PIP软件就可以对磁盘、硬盘中的文件或文件夹进行加密, 以防他人窃取其中的信息。

2.2.2 信息数据加密

信息数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理, 使其成为不可读的一段代码, 通常称为“密文”, 使其只能在输入相应的密钥之后才能显示出本来内容, 通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密, 即将该编码信息转化为其原来数据的过程。简单地说:加密就是通过一种方式使信息变得混乱, 从而使未被授权的人看不懂它。数据信息加密技术通常分为两大类:

“对称式加密”和“非对称式加密”。也可以说存在主要的加密类型:私钥加密和公钥加密两种。

对称式加密也可称为私钥加密, 因为用来加密信息的密钥就是解密信息所使用的密钥, 通常称之为“Session Key”。私钥加密为信息提供了进一步的紧密性, 它不提供认证, 因为使用该密钥的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快, 很容易在硬件和软件件中实现。对称式信息加密这种技术, 目前被广泛采用, 如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。

非对称式加密就是加密和解密所使用的不是同一个密钥, 通常有两个密钥, 称为“公钥”和“私钥”, 它们两个需要配对使用, 一个用于加密信息, 另一个用于解密信息。否则不能打开加密文件。这里的公钥是指可以对外公布的, 私钥则只有持有者自己知道。在网络上, 对称式的加密方法很难公开密钥, 而非对称式的公钥是可以公开的, 不怕别人知道, 收件人解密时只要用自己的“私钥”即可以, 这样就很好地避免了密钥的传输安全性问题。公钥加密系统的缺点是它们通常是计算密集的, 因而比私钥加密系统的速度慢得多, 不过若将两者结合起来, 就可以得到一个更复杂的系统。

2.3 防火墙技术防范措施

防火墙是网络访问控制设备, 用于拒绝除了明确允许通过之外的所有通信数据, 它不同于只会确定网络信息传输方向的简单路由器, 而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用几种功能相结合的形式来保护自己的网络不受恶意传输的攻击, 其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术, 它们的安全级别依次升高, 但具体实践中既要考虑体系的性价比, 又要考虑安全兼顾网络连接能力。

2.4 入侵检测系统措施

入侵检测技术是网络安全研究的一个热点, 是一种积极主动的安全防护技术, 提供了对内部入侵、外部入侵和误操作的实时保护, 在网络系统受到危害之前拦截相应入侵。随着时代的发展, 入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。

入侵检测系统, 是进行入侵检测的软件与硬件的组合, 其主要功能是检测, 除此之外还有检测部分阻止不了的入侵;检测入侵的前兆, 从而加以处理, 如阻止、封闭等;入侵事件的归档, 从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。

3 网络安全问题对策的思考

网络安全建设是一个系统工程、是一个社会工程, 网络安全问题的对策可从以下几方面思考:

网络安全的保障从技术角度看:

3.1 要树立正确的思想准备。

网络安全的特性决定了这是一个不断变化、快速更新的领域, 况且我国在信息安全领域技术方面和国外发达国家比还有差距, 这要求技术上的要迅速创新, 不断研究, 也意味着人们对于网络安全领域的投资是长期的行为。

3.2 建立高素质的人才队伍。

目前在我国, 网络信息安全存在的突出问题是人才稀缺、人才流失, 尤其是拔尖人才, 同时网络安全人才培养方面的投入还有较大缺欠。

3.3 在具体完成网络安全保障的需求时, 要根

据实际情况, 结合各种要求 (如性价比等) , 需要多种技术的合理综合运用。

网络安全的保障从管理角度看:考察一个内部网络是否安全, 不仅要看其技术手段, 而更重要的是看对该网络所采取的综合措施, 不光看重物理的防范因素, 更要看重人员的素质等“软”因素, 这主要是重在管理, “安全源于管理, 向管理要安全”。

参考文献

[1]张千里, 陈光英.网络安全新技术[M].北京:人民邮电出版社, 2003.

[2]高永强, 郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社, 2003.

远程数据库信息网络论文 篇5

1、JDBC结构

JDBC结构主要由JDBCAPI和JDBCDriverAPI组成。JDBCAPI主要是实现与JDBCManager之间的通信功能,JDBCDriverAPI主要是实现数据库驱动程序与JDBCManager之间的通信功能,也可建立新的数据库连接,实现全局SQL数据库快捷访问[3]。JDBC结构示意图如图1所示。JDBCAPI功能模块中包含许多数据库操作常用的接口,负责建立数据库连接,实现对孤岛采油厂生产信息网络远程数据库的访问。JDBCDriverAPI主要由JDBC―ODBCBridgeDriver、NativeAPIPartly―JavaDriver、NetProtocolAll―JavaDriver以及NativeProtocolAll―JavaDriver等四部分组成,JDBCDriverAPI具有成本低、规模小、高效率等优点,支持ODBC接口,支持SQLServer、Oracle、Sybase等软件产品。上述四部分的融合应用,可以实现灵活地访问不同的DBMS,直接访问专用数据库,以及实现Intranet远程数据库访问,程序简易,是管理和访问桌面数据库的第一选择。

2、Java网络技术与对象模型

采油厂生产信息网络数据传输采用有线、无线传输相结合的方法。对于网络线路铺设较完善的区域,传统的有线传输模式可以保证数据稳定、完整的传输;然而,对于网络线路铺设欠完备、设备不宜引线的区域,无线传输模式可以实现最大范围的数据收集。JavaIDL网络技术主要是为企业客户和服务器应用提供软件基础,实现JavaIDL应用程序与非Java程序以及其他程序集成使用,它是纯Java对象请求代理系统结构,不是程序语言,而是一种描述对象的接口,独立于程序语言之外,并且JavaIDL的优点在于可以调用远程服务器上的CORBA对象。JavaIDL主要包括类属(Generic)ORB、Idlto-Java和Nameserv。ORB系统运行的核心是内核,以一种独立的Java形式或者支撑Java浏览器运行各种小的应用程序。Java分布式对象模型主要是实现不同空间、不同位置、不同主机之间的相互通信。Sockets可以提供灵活的通信平台,但是其在遵循应用级协议的基础上,才能通过编码实现客户与服务器信息的交换,而且在此过程中协议设计繁琐,出错率高。RPC可以完全规避Sockets自身的不足,在使用过程中,不必直接使用Sockets,通过打包调用参数,传输给远程目标;唯一不足的是RPC在不同地址、不同空间数据通信上并不适用。RMI这种分布式对象系统可以很好得匹配对象调用语义,在适应性上优于Sockets和RPC。RMI系统结构示意图如图2所示。RMI系统远程调用的方式:从上至下,直到客户端传输层,再由下至上,从传输层到服务器。实际上,访问远程对象的渠道主要是远程对象的桩或代理,桩主要是实现对象的远程接口,在远程引用层的协助下,将数据信息传输给服务对象。

3、数据库访问模型的应用

3.1访问模型功能

(1)访问权限设置功能。主要分为操作员、管理员以及系统管理,使用密码进行访问。(2)远程访问。采油厂生产运行数据量大,远程数据库访问模型可以实现不同地址、不同空间数据库信息的通信和交流。(3)远程运行数据查询功能。日常运行的历史数据可以立即查询,处理和备份各种数据报表,以便管理人员及时查阅。(4)远程检测功能。通过监控系统实时检测并记录运行参数,包括温度、压力、电压、电流、液面、示功图等。(5)报警功能。井场设施被破坏或者被盗都能立即启动报警系统,对于超出范围的.数据,系统将自动保存。(6)辅助功能。通过该功能可以远程监控液面过低、管道堵塞、电压不稳等异常情况,同时将异常信号传回中心进行处理备案。

3.2模型应用

(1)访问方便。通过该访问模型,可以及时发现异常数据,并进行分析,能够及时调整井场工作制度,避免生产间断,提高采油井的工作效率,进而保障生产的正常运行。(2)远程监控。通过生产信息网络远程数据库访问模型,可以远程监控每一口油井,进行单井能耗计算,同时对于不合理的环节进行调整,减少空抽能耗损失。(3)井场盗窃损失。本系统能够对井场范围内的情况进行实时监控,遇到异常情况及时启动报警机制,及时了解井场运行状况,有效地避免井场被盗现象。(4)管理质量提升。远程数据库访问模型的实现,改变了以前落伍的人工管理方式,通过访问数据库,观察各个生产环节的运行情况,能够更加全面掌握油井生产情况,遇到异常能够及时处理,减少不必要的误判,提高了油井工作效率。

4、结语

网络相互作用数据库 篇6

关键词:软件工程技术;数据库;设计;作用

数据库设计需要依据很多的现代化信息条件,在数据库中涉及到多个领域,并且也包含多种知识,是一个较为复杂的系统工程,其中有严谨的物理结构以及逻辑结构,只有有效衔接二者,才能让数据分析更加准确,但其灵活度、效率偏差,需要利用软件工程技术来有效解决这一问题。下面就软件工程技术在数据库设计中的作用进行探讨。

一、软件工程技术的简单介绍

(一)基本内涵。某种程度上来说软件开发其实就是“高层概念”到“低层概念”的映射,从而实现高层处理逻辑向低层处理逻辑转变。而对于大型软件系统而言定义就并非如此简单,因为大型软件开发包括有关人员、技术、途径以及成本和进度的方方面面,从综合的角度来说,软件工程是一类可以满足客户要求并以工程、软件产品为对象的学科,主要应用了工程管理以及计算机理论的主要原则,囊括了设计模式、数据库以及程序语言设计等多方面。

(二)软件工程技术的发展阶段。软件工程技术早期主要为瀑布式开发模型,经过不断的发展演变为螺旋式的迭代开发,到现在软件工程技术敏捷开发的方法,软件工程技术随着社会科学技术的发展而不断进步。另外,在不同时期研究软件工程技术时都要遵循使用科学的方法进行管理并通过合作的形式提高软件生产率的原则,推动软件工程技术的发展。学者根据软件工程技术发展的历程总结出了多种软件开发的方法并产生了软件工程学,但软件工程学的出现并不代表软件危机的结束。由于软件工程自身理论性强、实施方法局限大等特点,使得软件危机依然存在于生活中。经过不断努力和探索,近年来出现了多种新的思想和方法,例如软件再用、软件自动生成器等,为软件工程技术的发展提供了坚实的基础,软件工程技术逐渐向自动化、标准化转变。

二、软件工程技术在数据库设计中的作用

就当前来看,许多系统的开发与使用都与数据库分割不开,数据库主要作为数据的处理技术所存在的一种形式,开发数据库也是绝对存在的一个过程,因此才会产生数据库管理系统的成果。与此同时,在对此系统进行运用的过程中还能定义视图,并且提供了较强大的数值计算功能,从而对数据的安全以及稳定发挥做出了较大的作用。鉴于软件工程技术的重要作用,再利用其进行数据库设计时应遵循以下原则:一是一对一关系原则,在软件开发之后以及其运行的过程中,对数据进行维护是无可厚非的,为了將数据的维护变得简单且便利,在设计数据库时必须避免大且杂的设计观念,在设计时,必须牢记实体与实体的联系,以此将信息分散并将工作效率提高;二是避免规范以及重复命名原则,不重复主要是为了将冗杂的数据减少,而且必须对数据保持一致,每个外部关键词与表之间都必须设置相对应的关系。

三、软件工程技术在数据库设计中的应用

(一)分析其可行性。该阶段通过分析现有的计算机技术和人工控制技术,从经济、技术和操作方便性几个方面对数据库进行考察,以初步估计能否完成数据库设计的任务。该阶段应当将分析结果记录下来,整理撰写可行性报告,之后设计程序框架。

(二)制定开发计划。如果前阶段的分析有很强的可行性,分析员将要开始制定该项目的开发计划。项目开发计划应当包括系统开发团队的人员构成、人员分配、项目开发进度、验收方式和验收标准以及开发过程中的关键环节等。此外,用户界面对数据库的开发非常重要,美观、友好而方便的用户界面才能被客户接受,在项目开发时也应当将界面设计考虑进去。

(三)分析数据库系统的需求。数据库系统的需求分析,包括对数据的需求分析、对系统性能的需求分析、对运行环境的需求分析等。该阶段通过对数据库的需求进行分析,以了解建立数据库软件需要的配置标准和运行环境,为数据库的开发提供标准和参数。

(四)数据库设计阶段。数据库的建立和设计是数据库系统的重点内容。数据库系统的运行效率和效果直接受到数据库设计质量的影响。一项优秀的数据库软件系统不但能简化运算方式,提高运行效率,还能帮助数据库使用者简单直接地获取相关信息,保证数据的完整性,有利于完成数据库的设计。同时,数据库设计的基础是需求分析。首先应当设计数据库的概念和结构,总体上把握用户需求,并据此绘制系统实体联系图。然后应当设计数据库的逻辑结构,把概念中的E-R图转化为计算机语言,与DBMS系统相适应,把实体之间的关系转化为数据库系统之间的表与表的关系。

四、结语

综上所述,本文对数据库设计中软件工程技术的作用进行了分析。软件工程技术经过长期的不断发展已日趋成熟,并对我国信息技术的发展起到了举足轻重的作用。软件工程是伴随着社会技术的不断发展而发展起来的,在不同时期有着不同的进步性,在软件工程技术使用中需要遵循科学的方式方法,不断的提升软件的使用和生产效率以此更好的推动整个软件技术的大跨步发展。希望本文的研究能够促进整个软件开发以及数据库的使用和开发,提升科学技术使用效率。

参考文献:

[1]曹杨帆.数据库设计中软件工程技术的作用[J].电子技术与软件工程,2016,03:202.

[2]吴丽华,邓田.软件工程技术在数据库设计中的作用分析[J].电脑迷,2016,05:69.

高校档案回溯数据库作用应用研究 篇7

一、回溯数据库与数据库信息安全

随着信息技术的发展和普及, 高校档案管理中日益突出的一个问题是:如何确保档案信息的安全。众所周知, 无论基于何种操作平台, 或是利用何种程序开发工具, 都可能会出现数据库运行风险。据统计, 50%以上的数据库风险, 都是由用户误操作所引起的[1]102。因此, 维护数据库的安全问题, 最为重要的是减少用户误操作的频率。而最为有效的方法之一便是建立回溯数据库。所谓回溯数据库是指将现有档案信息根据《档案著录规则》录入为计算机机读目录, 并且采用具有唯一性的标识标识各个档案。这样, 可以有效地避免用户误操作的发生, 从而维护核心数据库的安全。

目前, 高校档案管理系统基本上实现了网络化。一般的网上邻居操作, 都可能会引起整个网络系统感染病毒。由于病毒存在于局域网中的各个位置, 例如计算机硬盘、Internet、U盘以及光盘等, 且传播速度极快, 很难在短时间内彻底杀除。而计算机一旦感染病毒, 无论其是否加密、共享, 其中的数据文件都可能被病毒程序删除, 从而造成严重的数据丢失。建立回溯数据库则可以有效地避免此种情况的发生。回溯数据库与核心数据库之间是单线联系的。回溯数据库如果遭到攻击, 则可以直接切断其与核心数据库的联系, 避免病毒程序通过地址查找发现核心数据库的位置, 从而对核心数据库造成危害。回溯数据库是目录数据库, 因此其恢复较为方便, 可以有效地降低病毒对系统造成的损害和损失[2]102。

数据备份是一种常用的数据安全策略, 其通过将在线数据转移成离线数据, 从而避免系统数据中的逻辑错误以及历史数据的保存。一旦原始数据出现丢失或是遭到破坏的情况, 则可以利用备份数据恢复原始数据。回溯数据库作为核心数据库的目录数据库, 在数据恢复方面具有十分显著的作用。例如, 系统管理员由于误操作, 管理信息系统中的用户信息表给删除了。系统管理员, 则可以从回溯数据库中调取用户使用信息, 从而恢复用户信息表。因此, 在回溯数据库的使用过程中, 应当坚持每天备份。并且将数据定期备份到光盘等稳定性更好的介质上。但是, 应当注意, 备份的过程中, 一定要注意杀毒问题, 以免存在安全隐患。回溯数据库的另一大作用在于, 及时地发现核心数据库所存在的问题。

档案数据库在建立的过程中, 难免会存在各种问题。因此, 后期维护, 对于提升整个数据库的使用效率无疑将具有十分重要的作用。建立回溯数据库后, 则能够有效提升核心数据库的维护效率。例如, 及时发现核心数据库内信息情况。当然, 回溯数据库自身的维护也十分重要。因此, 在日常管理工作中, 应当及时更新数据库信息, 修改或是删除无效信息[3]202。

二、档案回溯数据库的筹备工作

1.树立信息化的档案管理思想。从高校档案管理的整体水平来看, 档案管理者并没有形成信息化的管理思维。档案数据库的建设涉及档案、计算机、信息技术等方面。因此, 档案管理者应当充分认识到这些技术对于档案管理工作的作用, 从而才能充分利用好这些技术。在回溯数据库建设之初, 档案管理者应当系统性地分析校内各种档案的类别和性质。在充分掌握校内档案资源的基础上, 制订整体性的档案信息化管理规划。同时, 充分考虑档案管理的可拓展性。在系统设计上以及数据库的结构上能够为档案管理的后续发展提供更大的空间。从而实现真正意义上的档案管理, 从根本上提升档案管理的效率和质量。

2.选择适合的建库软件。回溯数据库的建库软件与一般的数据库软件不同, 其应当具备数据回溯功能。一旦数据出现问题, 系统可以追踪到数据的使用情况, 追根溯源, 从而发现问题所在。因此, 选择一款功能强大, 安全稳定、高效便捷的建库软件, 对于回溯数据库的建立具有十分重要的意义。在建库软件的选择上, 应当从学校的实际情况出发。软件在操作上应当简易, 且功能应当完善, 能够充分满足学校档案管理的需求。在选择软件的过程中, 学校应当聘请专业人士, 对软件性能进行评估。如果学校有自主研发软件能力的, 则可以自主研发。这样在安全性和稳定性上更加有保障。在软件使用前, 应当充分做好培训工作。

3.档案管理系统的规划。档案数据的完备与否是衡量档案管理好坏与否的关键之一。尽管高校档案管理与图书管理是截然不同的, 但是在回溯数据库的建设流程上大体上是相同的。因此, 在高校档案管理中应用回溯数据库模式, 可以在一定程度上参考图书回溯数据库的建设流程。同时, 在档案回溯数据库建设前, 管理者应当充分做好规划工作, 根据档案管理的实际需要, 规划回溯数据库的建库流程。一般而言, 回溯数据库的建库模式有四种:根据现有档案目录建库模式;根据馆藏档案实物建库模式;档案实物与档案目录比对建库模式;根据清点库存目录建库。在具体工作中, 可以选择其中一种模式, 或是综合采用。总而言之, 学校在建库过程中, 应当充分考虑学校的实际情况[4]52。

4.建库人员的培训。坦率地讲, 对于多数高校而言, 档案管理信息化仍旧是一个新鲜事物, 并且极为缺乏专业的管理人才。建立回溯数据库如果没有高素质的信息化人才显然是难以确保数据库建设进度以及建设质量的。因此, 在建库前, 必须做好人员的培训工作。一方面, 要加强信息技术人员的档案管理知识培训。一方面要加强档案管理人员的信息化技术培训。从两方面入手, 尽快打造出一支高效的信息化档案管理人才队伍。具体培训内容包括:档案管理基本知识、档案著录规则、计算机操作;机读目录原理、档案管理术语、计算机术语等。在具体操作的过程中, 应当要求操作人员在思想上引起高度重视, 尽量减少误操作的发生。

三、档案回溯数据库的实施

首先是档案的清库登记工作。清库登记工作是档案回溯数据库的建设基础, 也是回溯数据库是否能够完整的关键。清库登记工作大体上可以分为下架整理与排列上架两部分。在实施此项工作前, 学校应当派遣具有丰富档案管理经验的工作人员, 以避免因为失误而导致有价值的档案遭到损坏。在实施此项工作时, 工作人员应当严格按照《高等学校档案实体分类法与高等学校档案工作规范》中的相关规定, 对现有档案进行分类、立卷、编制档案案卷目录、卷内文件目录等。并且与此前的目录进行系统性的比对, 如果存在缺失, 应当及时更新信息, 或是查找相关档案文件。所有清点登记工作完成后, 应当按原始档案编号, 装入专用的档案盒, 重新上架。

其次是馆藏信息著录工作。馆藏信息著录是档案信息化管理中一项十分重要的内容。原始馆藏档案信息的著录如果出现问题, 那么用户最终检索到的可能就不是信息, 而是“信息垃圾”了。因此, 用户最终是否能够查找到其所需要的档案, 从根本上而言, 取决于馆藏档案信息的著录。在馆藏著录过程中, 应当细致地对每一份文件的档案号、题名、责任者、文件编号、年代、密级、保管期限等信息全文逐条输入。操作人员应当细致地完成此项工作, 决不能只追求速度而忽视质量。

最后是加强审校工作。在建库过程中, 校对是数据库质量的最后一道保障。一旦将错误的数据信息输入数据库, 其后期的修改将是十分烦琐的, 甚至在一段时期内是很难发现的。因此, 必须高度重视校对工作的重要性。在输入完每一条档案数据后, 应当由熟悉编目规则、掌握机读目录格式的审校人员进行校对。校对工作必须严格按照《档案著录规则》, 每条数据、每个字段、指示符、标点符号、字母大小写等细节问题, 尤为要引起高度的重视。尽可能地降低错误数据、不规范、不标准的数据进入数据库的可能性[5]192。

高校档案回溯库在提升档案管理效率以及档案信息安全性等方面具有十分重要的作用。因此, 应当加强其具体的应用研究, 从而发挥其更大的作用。在具体操作的过程中应当从学校的实际情况出发, 选择适合的建库软件以及系统性的建库规划。在充分做好筹备工作的基础上开展此项工作。在实施过程中, 应当充分重视原始档案材料的收集和整理, 务必使数据库内的信息完整。同时, 重视数据信息的录入, 提高数据信息的正确性。应当注意的是回溯数据库实施过程中, 每一个阶段的工作对后一个阶段的工作都会产生决定性的影响。因此, 每一个阶段的工作都应当细致认真地去完成。

参考文献

[1]兰端碧.关于中文图书回溯建库工作的思考[J].贵州民族学院学报, 2004 (2) .

[2]江桂英.我校图书馆回溯书目数据库建设[J].扬州职业大学学报, 2001 (4) .

[3]柳淑荣.对回溯建库工作的思考[J].图书馆学研究.2002 (2) .

[4]吴悦.回溯书目数据库建设浅探[J].安徽教育学院学报.2002 (5) .

网络相互作用数据库 篇8

Java网络编程的目的就是直接或间接地通过网络协议与其他计算机进行通讯,而广泛的应用之一就是连接到网络数据库上,从而获取网络资源。

网络上的计算机要互相通信,必须遵循一定的协议。Java网络编程支持现在广泛使用的网络协议:TCP/IP协议和UDP协议,但使用方法上是不同的。

1.1 使用TCP/IP协议

TCP/IP协议是一种面向连接的保证可靠传输的协议,通过TCP协议传输,得到的是一个顺序的无差错的数据流。发送方和接收方必须成对地建立两个socket连接,以便在TCP协议的基础上进行通信,当一个socket(通常都是server socket)等待建立连接时,另一个socket可以要求进行连接,一旦这两个socket连接起来,它们就可以进行双向数据传输,双方都可以进行发送或接收操作。

1.2 使用UDP协议

UDP协议是一种无连接的协议,不保证信息的可靠传输,由Java技术中的Datagram Socket和Datagram Packet类支持。Datagram Socket对应TCP/IP协议下的Socket概念,但不需要创建两个socket,不可使用输入输出流。Datagram Packet数据包,是UDP协议下进行传输数据的单位,数据存放在字节数组中,其中包括了目标地址和端口以及传送的信息(所以不用建立点对点的连接)。

由于TCP/IP协议能够提供可靠的数据传输,如何在发送方和接收方建立Socket连接是关键的步骤,下面我们介绍目前比较常用的Java程序中建立Socket的几种方法。

2 基于TCP/IP协议的Socket连接方法

Java中Socket连接的建立是通过Socket类实现的,通过重载的构造函数可以直接连接服务器,也可以建立未连接的Socket对象,并通过connect方法来连接服务器。此外,还支持自动或手动方式选择本机的IP地址。

2.1 通过构造函数直接连接服务器

(1)自动选择IP。

这种方式是最常用的。使用的构造函数有如下两种:

在使用时只需要提供一个字符串类型的IP地址或域名以及一个整型的端口号即可,可能会抛出两个异常:Unknown Host Exception(提供的host并不存在或不合法)和IOException(其它的错误)。

这个构造函数只是将字符串形式的host改为Inet Address对象类型了,从而支持使用Socket类多次连接同一个IP或域名,效率比较高。在这个构造函数中只会发生IOException异常,Unknown Host Exception异常由Inet Address类抛出。

(2)手动绑定IP。

当本机有多块网卡或者在一个网卡上绑定了多个IP时,在连接服务器时也可以通过构造函数指定需要使用哪个IP。这时可以使用Socket类的另外两个构造函数来处理。

这两个构造函数的参数分为两部分,第一部分为前两个参数分别表示要连接的服务器的IP和端口号。第二部分为后两个参数,其中inetaddress1表示要使用的本地IP,而local Port则表示要绑定的本地端口号,在一般情况下将local Port设为0。

2.2 通过connect方法连接服务器

可以先建立未连接的Socket对象,再通过类的connect方法来连接服务器,还可以通过类的bind方法来绑定本地IP。

下面,通过一个实例来演示以上方法建立Socket连接。

假设有两台计算机:PC1和PC2。PC1绑定有两个IP:192.168.1.100和200.200.200.1。PC2绑定有一个IP:200.200.200.4。PC1和PC2的子网掩码都是255.255.255.0。而PC1的默认网关为:192.168.28.254。下面的代码需要在PC1上运行。

3 综述

Java网络编程可以支持多种协议,而在TCP/IP协议下建立Socket连接也有多种方法,其中IP地址和网关的设置都会影响连接的建立,还需要在应用时由编程者保证代码执行后连接的建立,才能执行之后的收发双方I/O通道的建立及通信过程。

参考文献

基于网络数据库安全设计的研究 篇9

关键词:网络数据库 安全设计 分析研究

引言所谓的的网络Database系统,其本质是信息与数据的存储地,它管理着计算机中绝大多数信息以及数据。另外由于现阶段互联网技术的不断成熟以及普及范围逐渐拓宽,导致很多机密性数据库容易受到來自外界的非法攻击,导致机密信息与数据的泄露,此类问题如果不能妥善得到解决,将会使得数据库出现数据非法篡改、丢失以及损坏等问题。随着互联网以及计算机的普及,网络Database的安全管理逐渐成了人们的关注的焦点。

1.我国网络Database安全研究现状

有关数据信息的安全问题涵盖的范围非常广,此处主要指风险评估、防火墙以及入侵检测等。需要注意的是,以防火墙技术作为反入侵网络的安全技术实际上和数据信息的所有是不等同的,在几乎所有的信息系统内,主要的数据信息和相关资料均是以Database的方式进行保存,所以Database安全在很多情况下是易被人所忽略的数据信息安全主要地方。

(1)Database管理系统分析

现阶段世界上很多国家和地区在计算机行业都使用美国制造的大型Database,该数据库功能是很多国家和地区自身的数据库所没有的,很多单位和企业都离不开它。在这个背景下,为了能够有效的保障存储于Database内的信息或者数据的安全,就一定要采取相关措施对数据库进行保护(一般的做法是对数据库进行加密)[1]。

(2)Database信息加入密码进行保护

众所周知,数据库的应用已非常广泛,使用对象大到国家,小到个人。很多国家机密和绝命信息都是通过数据库进行保存的,加入仅仅只是利用Database管理系统所使用的策略是无法真正保证数据信息的安全,一些用户特别是企业内的用户通过一些非法的途径来获取用户名以及口令,或者使用其它手段跨越权限使用Database,这样可能会危机到企业的发展。所以,在很多情况下一定要对Database内所存储的一些关键性信息实施加密处理,以此真正保障数据库中信息的安全。目前,我国的Database加密技术已发展较为全面,随着时间的推移,Database加密问题一定能够得到妥善解决[2]。

(3)Database审计系统

Database的安全不单只是依靠系统的管等,其事后的审计追踪对Database的保护也有着非常积极的意义。世界上部分国家与地区已经开始使用Database的审计系统,我国现阶段其审计系统的研发工作还只是在初级阶段,其就审计的相应速度和信息量和世界发达国家的技术相关还有很大的不足之处。

2.网络Database的安全性分析

2.1服务器结构

结构化查询语言:借助客户机和服务器结构将其所要允许的任务分给于客户V端与服务器S端进行运行。首先是客户端起作用,它把数据信息进行必要的逻辑处理,之后将数据以及相关信息呈现给操作者,其次是服务器端起作用,它是对Database进行管理,如果出现有多个请求,那么该服务器端就能够有效的分配磁盘操作、存储区以及网络宽带。

2.2结构化查询语言管理方法

(1)结构化查询语言的服务程序

首先MS结构化查询语言执行全部的T-SQL语句,同时对服务器中全部的构成信息进行有效的管理;其次,任务规划器和警报管理器管理同时创建本地或者多服务器中的操作者、运行以及报警等;最后,Microsoft对其分布协调事务。

(2)系统Database

该类数据库的种类非常多,此处主要对一下机制数据库进行介绍:

Master Database:该数据库的主要作用是在大方向上把握用户Database与结构化查询语言操作。Msdb Database:该数据库主要的作用是为了提高作用以及警报信息等。Model Database:该数据库本质上就是模板Database。Temp Database:该数据库仅仅只是为临时表与别的存储需要来提高存储的地方。

(3)结构化查询语言Database对象

此处主要是指表、存储过程、索引、规则以及用户定义其数据种类、缺省值、触发器、视图。

(4)引用结构化查询语言对象

其全称是服务器、所有者以及对象、Database。

2.3结构化查询语言安全保护措施

(1)访问控制措施

分析研究图1能够发现,结构化查询语言的安全控制措施本质上是以结构系统的集合体。

[TP5月-7.TIF,BP][TS(][JZ]图1 结构化查询语言安全控制措施图[TS)]

此类系统的安全审核非常严密,只要当前面的系统完全符合安全要求的情况下,才能实施下一步的操作。所以层次的结构化查询语言安全控制措施全部都是借助每一层的身份验明来全面实现的。此处所谓的身份验证实际上就是当操作者在访问系统的情况下,系统要对此操作人员的口令以及账号进行身份的确认,该验证的内容一般是验证账号是否真实存在、是否有权利访问该系统以及可以访问该系统中的哪些数据信息等[3]。这个过程看起来非常复杂,但实际操作过程且较为简单,系统能够自动生产并且检验操作者所发生的一些信息,往往在几秒种之内就能快速完成。

3.结束语

本文对数据库(Database)使用的有关安全性、网络安全设计、信息安全评价等相关问题进行了分析研究。同时提出了一些解决问题的方法。本文的研究成果对于提升中小型网络Database的安全性有着非常好的效果,而对一些大型Database的安全问题则有着一定的指导意义。

参考文献:

[1]田彬.基于网络数据库安全技术研究[J].信息与电脑(理论版).2010(15).

[2]魏媛媛.浅析网络数据库安全技术研究[J].信息与电脑(理论版).2012(03).

[3]吴巍,廖珂.网络数据库安全策略[J].湖南医科大学学报(社会科学版).2010(02).

上一篇:人工抗原下一篇:陶渊明归隐