引论:我们为您整理了1篇数据库系统论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
数据库系统论文:展望微软下一代数据库系统
微软的下1代数据库系统(代号Yukon)已经经浮出水面。这1版本的数据库系统有不少的新特点。比如它使用的Transact-SQL将更为相符ANSI⑼九 SQL的标准,查询语句将更灵便,更富表达性。Yukon允许程序员用.NET的语言,比如C#,来开发自定义函数(user-defined functions),存储进程(stored procedures)以及触发(triggers)。此外它还支撑W三的XQuery语言,支撑XML等等。
在Yukon的酝酿以及设计进程中,设计师对于下1代数据库系统的编程能力下了良多力量。微软内部的开发人员认为,下1代的数据库系统必定要包含更多的对于称编程模式,对于各种数据类型的查询应当更灵便。所谓的对于称编程模式是指对于于常见的数据库操作,用户应当可使用XML,.NET或者是传统的T-SQL程序
在这类设计思想的指点下,Yukon在许多方面有了大的拓展。首先,.NET的公用语言执行环境(CLR)被融会到了新的系统里;第2,融会进来的.NET提供了良多强有力的数据库对于象;第3,XML在这版的数据库里患上到了更好以及更深的支撑;第4,数据库的服务器端提供了对于XML查询(XQuery)和XML规范定义语言XSD的支撑;第5,传统意义上的T-SQL也患上到了进1步的增强
新的编程模式以及新增的语言1道使患上数据库利用的开发有了更丰厚的选择。新的体系结构使患上咱们更易构造的,可扩大的,不乱的利用,并且开发的效力也患上到了极大的提高。Yukon中还引入了全新的服务(Service Broker),1种散布式的1部动静传递机制,现在让咱们先看看编程语言方面的增强。
Yukon对于微软的T-SQL有了良多的增强。用户可以在Yukon的Online匡助中患上到详细的信息,限于燕服,在此不逐一列了。新增的特点表明了微软对于ANSI⑼九 SQL标准的进1步支撑,同时也反应了对于泛博用户反馈意见的相应。新的增强主要是为了使查询更富有表达性。有几种新增的查询可以很好的笼盖用户经常使用的1些查询类型。比如说,递归查询可以返回有层次机构的结果聚拢(hierarchical resultset)或者是a bill of materials。
Yukon提供了新的PIVOT以及UNPIVOT操作。这些操作的输入是表格类的表达式(table-valued expression),其输出结果一样是表格类型。PIVOT操作是将行转变成列,并进行聚拢和其他的数学操作。在输入的表格中它将以1个给定的列为轴进行旋转,其成生的表格的列是有不同值的原旋转列。这类操作使患上生成的表格变宽(假想1个五列一00行的输入表格,其结果多是一00列五行的表格)。UNPIVOT是PIVOT的逆操作。它将输入表格的列转换为行。其结果是使输入表格变窄。
Yukon的异样捕捉以及处理机制也有了很大的变化。它使用了以及.NET1致的TRY/CATCH结构。致使交易终止的过错将会被捕捉并且处理。此外为了配合.NET的框架提供的安全,复制,提醒服务和XML等等功能(security, replication, Notification Services, XML),Yukon引入了不少新的语言构造。.NET在服务器真个技术也极大了影响了SQL数据库的研制以及发展。
在SQL服务器中使用.NET来编程
程序员可以在Yukon中使用以及.NET兼容的品质程序语言进行开发,应用,C#这1类的语言编写自定义函数(user-defined functions),存储进程(stored procedures)以及触发(triggers)。此外,应用管理程序(managed code)还可以开发自定义函数(UDTs),聚拢(aggregates),函数(functions)。公用语言执行环境(CLR)是.NET的核心,它是1切基于.NET开发的程序的运行平台。它提供了诸多的服务,比照实时编译(just-in-time compilation),内存管理以及分配(memory management and allocation),类型安全强制(type safety enforcement),异样处理(exception handling),线程管理(thread management)和安全检查(security)等等(CLR对于于.NET程序就好比Java的虚拟机对于于Java程序1样)。在Yukon中,.NET程序将以及在CLR中完整相同的方式运行。
将CLR整合到Yukon中的益处是不言而喻的。Yukon取得了CLR的各种有利的功能,如自动的内存管理,资源分配,垃圾回收等等。Yukon提供了1套.NET assemblies,这样允许程序员直接操作数据库对于象。数据的操作是通过1套特殊的来实现的。这些新的法子以及原来的无比类似,程序员应当感到无比的熟识以及亲切。细1点说,咱们可以把Yukno集成为了CLR的益处归结为下列几点:
一.丰厚了编程模式。CLR兼容的品质程序语言比T-SQL要丰厚的多,也强大的多。它们提供的功能以及特点是以往SQL程序员不敢想象的。另外,Yukon还提供了1系列的类库(Framework APIs),这些类库的功能比之前SQL内置的功能强大的多
二.增强了安全性。管理程序运行于数据苦支撑的CLR环境之中。这使患上数据库的对于象比以往的扩大存储进程(extended stored procedures)更安全
三.用户自定义的类型以及聚拢。通过对于CLR的集成,这两个新增的对于象扩大了SQL数据库的查询以及存储能力
四.为今后的Visual Studio®开发环境指明了方向。今后程序员可以向开发其他.NET程序那样用或者是C#这种的品质语言进行数据库的开发,调试工作。
五.机能的增强。在1些情况下,.NET语言的编译以及执行可以提供比T-SQL更好的机能。
充沛开发CLR的潜能
在之前的SQL数据库利用的开发中,服务器真个程序被限制于T-SQL。而在新的Yukon中,因为集成为了CLR,使患上开发工作变患上史无前例的容易以及利便。像以及C#这种的品质语言,支撑数组(Array),结构化的异样处理(structured exception handling)和各种聚拢操作(Collections)。这些功能使患上程序员可以编写更繁杂的逻辑以及计算工作。
更凸起的1点就是Visual Basic .NET and C# 是面向对于象的语言,它们本身所拥有的数据封装(encapsulation),继承(inheritance)以及多态性(polymorphism)是T-SQL所不能比拟的。在大型系统的开发中,这类基于模块化开发机制的优胜性会更为显明。它可以更好的组织你的源程序,增添代码的重用性。将源程序依照逻辑瓜葛编译成不同的assemblies以及n字域(namespaces)可以增强程序的组织性,让程序员更利便的阅读以及使用已经有的程序。
Yukon实现了3个层次的assemblies安全的管理节制。这类安全机制是对于以往基于用户验证以及授权机制以及新的CLR安全机制的有机合成
。新的3级管理层次为: 较高层次: 安全接触(SAFE)。它只允许接触以及计算数据
次高层次: 外部接触(EXTERNAL_ACCESS)。它允许接触外部的系统资源
低层次: 不安全接触(UNSAFE)。只要不对于系统的不乱性造成影响,就不加限制。
在T-SQL以及管理程序(Managed code)之间的取舍
管理程序无比适于进行数字密集型的计算以及繁杂的逻辑处理。.NET对于于字符串 (String),规则表达式(regular expressions),过错捕捉等等有着更好的支撑。此外.NET提供的上千个类(Class) 以及法子可以在自定义函数(user-defined functions),存储进程(stored procedures)以及触发(triggers)中很利便的使用。所以对于于有大量字符创操作,数学计算,日期运算,系统资源存取,品质加密运算,文件操作,图象处理或者是XML的情景,管理的存储进程,函数,触发,聚拢要比传统意义上的T-SQL等强大以及简洁。
使用管理的程序的此外1个益处就是类型安全。在管理的程序执行以前,CLR要对于其进行检查以保障它的安全运行。比如说,对于于1个内存读写的操作,CLR要先进行检查以保障在读取的时候没有写操作在进行。
在筹备编写存储进程,触发,或者是UDFs以前,你要掂量各种情况,在传统的T-SQL以及管理程序(Managed code)之间做出选择。选择的标准是你当前问题的具体特色。如果你的主要操作是数据存取和相对于简单的逻辑运算,那末T-SQL则无比适合。对于于有大量数值计算和繁杂逻辑运算的情况,管理程序(Managed code)则更合用。
程序放置在甚么处所也是很症结的1步。T-SQL以及管理程序(Managed code)都是在数据库的引擎内运行。把.NET以及数据库紧密放置在1起可以有效的施展服务器的硬件运算能力。固然是用SQL数据库的Profile程序来丈量1下你的具体程序的运行机能,然后再做出抉择。Yukon的Profile程序有了进1步的增强。可以更深层次的丈量SQL数据库内的CLR的机能,并且会以更直观的图形方式来输出对照测试结果。下面就让咱们来具体看看Yukon中新增的1些功能。
用户定义的类,函数以及聚拢(User-defined Types, Functions, and Aggregates)
Yukno支撑扩大的CLR的类系统。这些扩大的类可以在服务器端定义表(table),也能够在客户端进行数据操作。用户自定义类型(UTDs)允许用户扩大已经有的类。这些扩大的具体实现是用的管理程序(managed code)。比如说,你可以定义1些用于地舆空间的类型,1些特殊的金融类型或者是尤其的时间日期类型以适应你独特的请求。
用.NET的术语来讲,UTDs是结构(struct)或者是参考类型(reference type),而不是类(class)或者枚举(enum)。这象征着内存的是用是由CLR节制优化的。无非,UTDs不支撑继承以及多态性(inheritance and polymorphism)。它可以有公用或者是私有函数(public and private functions)。事实上,诸如限制检查(constraint checking)应当由私有函数来完成。举例来讲吧,如果你想定义1个地舆空间的类型,这可能包括经度,纬度或许还有高度信息,你可以定义相应的私有成员来完成这1任务。这种型创立完成后,你可以把他注册到SQL数据库中。这个被编译的DLL就会被寄存在SQL数据库中。
用户自定义函数(UDFs)有两种类型:1种是标量值型的(scalar-valued),这类函数返回单1的值,如字符串,整数,比特等等。此外1种是表格值型的(Table-valued)。这类函数返回有1个或者多个列组成的数据聚拢。
Yukon允许用户定义新的聚拢(aggregate)操作的能力远远超过了之前的版本。用户用管理语言开发的聚拢可以被T-SQL或者是其他的管理语言调用。这些新开发的聚拢是.NET的类,它可以引用数据库中存在的其他编译好的类库(Class Library)。你可使用用户定义的聚拢将数据库中的数据转化为数值型变量。比如你最近的1次用户调查的数据寄存到数据库中,通过1个用户定义的统计函数你可以患上到加权平均或者是标准偏差。
管理的存储进程
这是1种管理程序,其工作方式就像传统的存储进程1样。如果你但愿返回1个简单的数据集以及(resultset)或者是只是进行1个数据操作(使用DML或者是DDL)。1旦被注册到数据库中,那末使用它就像是用1个普通的存储进程那样。将1段管理程序包装成存储进程的语法如下(基于现在初期的Yukon版本)
数据库系统论文:分析数据库系统的安全管理
摘 要:摘要:本文主要探讨数据库安全管理的访问控制模型,通过分析改造数据库实现数据库安全,并对数据库中间件(DBSAPI)进行了一些有益的探讨。数据库管理系统(Database Management System)是一种操纵和管理数据库的大型软件,主要用于建立、使用和维护数据库。它对数据库进行统一的管理和控制并保障数据库的安全性和完整性。对数据库系统进行安全评估有两种方式:专家评估和系统评估工具。专家评估与系统评估工具比较,有许多优点,随时随地可以进行,专家的聪明才智和经验也可以充分发挥。数据库系统的定期安全评估则更多采用系统评估工具,如Nessus、NMAP等评估工具。由于系统不断变化的特点,当系统状态发生了变化,如一些新用户的增加,用户权限的修改,这时系统很可能出现新的安全隐患。专家对系统的安全评估是针对系统被评估时的状态,而请专家定期评估,一是成本高,二是劳动强度大。但在系统状态发生变化后,系统安全评估工具则可以重新对系统进行评估。
关键词:关键词:数据库管理系统数据库安全模型安全性数据库安全数据库中间件(DBSAPI)
中图分类号:TP393.08 文献标识码:A 文章编号:
1. 访问控制模型
访问控制模型是从访问控制的角度描述安全系统并建立安全模型的方法。主体依据某些控制策略或权限对客体本身或资源进行的不同授权访问,称为访问控制,访问控制的三要素为主体、客体和控制策略,它的内容则包括认证、控制策略实现和审计。目前,访问控制模型可分为自主访问控制(Discretionary
Access Control)、强制访问控制(Mandatory Access control)和基于角色的访问控制(Role Based Access
Control)。
自主访问控制模型(DAC)的特点是:允许合法用户以用户或用户组的身份访问规定的客体并阻止非授权用户访问客体。DAC的主要表现形式为目录式访问控制、访问控制表、访问控制矩阵和面向过程的访问控制。DAC的优点是简单易操作,缺点是安全性较低。这是由DAC的特点导致,因操作系统无法区别哪种修改是用户的合法操作还是病毒或黑客的非法操作,所以系统容易受到病毒感染和黑客攻击。
强制访问控制模型(MAC)的特点是:系统对访问主体和受控对象实行强制访问控制,系统先根据事先分配的安全级别属性对访问主体和受控对象的安全级别属性进行比较,然后决定其是否可以进行访问。由于MAC模型采用分级安全标识,从而实现了信息的单向流动,其较大的优点是有效地防止机密信息向下级泄漏及有效地保护数据的完整性。但缺点是使用不灵活,工作量大且管理不便,由于MAC模型过于强调保密性,因此其应用范围也受到限制。
基于角色的访问控制模型(RBAC)的特点是:将访问权限于角色对应联系起来,通过分配给用户的适当角色,使用户与访问权限相联系,即在RBAC中,角色的作用类似于中介,主体与客体的联系通过中介来沟通。RBAC的优势在于它将数据资源访问许可封装在各种角色中,不同的角色对应不同的用户,角色或用户可以灵活地转换变化,而且RBAC也非常贴近日常生活。
2. 数据库安全操作
2.1 数据库驱动程序的安全扩展
结构化查询语言的英文缩写是SQL。在数据库中的存取接口上,可使用扩展标准的SQL语言,执行对象定义、数据操纵、权限管理、流程控制等操作,从而实现对数据库中机密信息的加密和完整性保护。实际工作中,对于关系数据库的扩展操作,通常选用SQL DDL和SQL DML语言,同时,通过 ODBC、IDBC、BDE等数据库程序控制存取数据库中的表格、记录和字段,进一步对用户操作方面进行日志记录和审计,从内部加强关系数据库的存储和存取安全。这种方式的好处是简便易行,并且不会对数据库系统的基本性能造成大的改变。
当进行安全扩展时,在常规数据库驱动程序中增加审计日志管理、完整性验证、密钥管理和数据加解密安全扩展模块,例如,数据库审计日志和存储加密密钥等与安全相关的信息,从而提高数据库的安全性。同时,增加加密算法设置、更新和主密钥设置等安全属性,进一步提高SQL语句的安全性。
2.2 数据库安全数据视图
标准的SQL Server 数据库安全模型由用户、SQL Server 登录、权限和基本表组成,其安全认证通过数据库对用户所输入的帐号和口令进行确认,它包括确认用户的帐号是否有效、能否访问系统、能够访问哪些数据等。此安全模型的特点是将权限赋予表,用户在需要查询及更改数据时,直接对表进行存取,只要用户有对表的Select权限,便可以检索表中所有的信息。然而,大多数数据库中的数据是非常机密或涉及个人隐私的,这就要求对信息本身划分为不同的保密级别,例如国家机密、商业秘密和个人隐私等就不能简单地划分为公开和保密两类,而是需要更细致的分类,可细分为多级保密级或不同的保密级。在多级保密系统中,不同的保密级别被赋予不同的数据项,再根据数据项的不同细分项,给存取本数据项的操作赋予不同的级别。SQL Server通用安全模式显然不能将数据项细分,这是因为用户有对表的Select权限,可直接存取存储数据的数据库表。采用基于视图的数据库安全模型是解决问题的方法之一。在SQL中,把传统的关系模型中的子模式称为视图(VIEW),视图是从若干基本表和其他视图构造出来的表。基本表为“实表”,是实际存放在数据库中的表。视图则称为“虚表”。创建一个视图时,只把视图的定义存储在数据词典中,而不存储视图所对应的数据。在关系数据系统中为不同的用户定义不同的视图,对无权存取这些数据的用户,通过视图机制,把要保密的数据隐藏起来,这种方法是实现视图并只授权访问视图。若使用该方式,用户只能访问在生成视图时返回的数据。视图机制使系统具有数据安全性、数据逻辑独立性和操作简便等优点,视图不仅可以简化用户对数据的理解,也可以简化他们的操作。那些被经常使用的查询可以被定义为视图,从而使得用户不必为以后的操作每次都指定全部的条件。视图和存储过程,就好像一座架设在用户与底层表之间的桥梁,用户的操作只能针对视图和存储过程进行,而无法直接访问底层表。
3. 数据库中间件(DBSAPI)的应用
数据库中间件是连接用户和底层数据库之间的系统软件或服务程序,主要用于屏蔽异构数据库的底层细节问题,是客户与后台的数据库进行通讯的桥梁。中间件可减少对数据的直接读取,能对数据起到一个缓冲作用,安全且高效。当客户发出对某个数据库的SQL请求时,依次进行语法词法分析、加密字典和检索访问控制,再根据加密定义和访问控制进行相关操作,然后提交给DBMS做数据提取处理;即由数据库中间件搜索匹配的数据库连接,并将SQL请求转发给对应的数据库服务器,然后对数据库进行操作。这种方式访问数据库,较大的好处就是安全性,因为中间件的服务是定制的,应用程序只能通过中间件接到数据库。所以,应用程序无法做中间件服务之外的事情。只要将所需的应用逻辑写在中间件中,就可以保障数据的安全性。
数据库系统论文:多数据库系统互联机制的设计与实现
多数据库系统互联机制的设计与实现
华中理工大学计算机学院 吴永英 李逸 李东
摘要: 随着企业规模的不断扩大,各部门所需信息既相互交错,又相对独立。这就要求各部门所用的数据库既能高度自治地工作,又能进行信息共享。本文主要介绍多DM3数据库系统间的信息共享机制。 不同DM3数据库系统间的信息共享通过协调器实现。所有这些被协调器连接在一起的数据库系统组成了一个联邦数据库。这样既能较好地满足企业的需要,也能在保障效率的前提下,提高数据的可用性。
关键词: DBMS 复制 联邦数据库
1.引言
随着经济的发展,企业的规模越来越大,其积累的信息也越来越多。存在着各部门所处理的信息多数只对本部门有效,仅有少数信息需给其它某些部门共享的问题。这种信息的分布性和独立性要求对所处理的数据进行分类,使各部门既能独立地处理本部门大多数数据,也使部门间能协调处理跨部门的事务。在这种情况下,对整个企业建立一个的紧密耦合的分布式数据库是很困难的,也是没必要的,特别是大型企业,这样的数据库的效率往往是很低的。
为解决这个问题,我们采用以下策略:每个部门使用一套紧密耦合的数据库系统,而在存在跨部门事务处理的数据库系统间用一个协调器联起来。这样就组成了一个横跨整个企业,各部门高度自治的联邦数据库系统。
DM2是由华中理工大学数据库多媒体技术研究所研制的数据库管理系统。它采用客户/服务器模型,客户机与服务器,服务器与服务器均通过网络互连,通过消息相互通讯,组成一个紧密耦合的分布式数据库系统。它的工作流程如下:客户机登录到一台服务器上,这台服务器便成为它的服务器;它接收来自客户机的消息,然后根据全局数据字典决定是自己独立完成该操作,还是与其它服务器协作处理这条消息,处理完成之后,再由服务器将处理结果返回给客户机。
而数据字典,作为记录数据库所有元数据的系统表,它向以上过程中提供各类有用的信息,引导它们向正确的方向运行,起着“指南针”的作用。它分为局部数据字典和全局数据字典。其中,局部数据字典用于记录一个服务器站点中数据库的控制信息,如表的模式,视图的模式及各个数据区的的文件名等信息。全局数据字典用于记录分布式数据库系统中各个服务器站点上有关全局数据的控制信息,如服务器站点信息,各服务器站点的全局表名及表内码记录,各服务器站点上的全局数据视图名及视图内码记录,用户名及口令记录,用户权限记录等信息。各个局部数据字典可以各不相同,但为了保障在各个服务器上所看到的全局数据库是一致的,因此,全局数据字典必须一致。我们所关心的是全局数据字典中的基表控制块TV_CTRL_BLOCK,它的内容主要包括:全局基表总数,每个全局基表名和其对应的表内码,该基表所在的服务器站点的编号等信息。它的功能是将各个服务器站点号与存储在其上的表名及表内码联系起来。这样,服务器从客户消息中找到被处理的表名,然后通过查询基表控制块TV_CTRL_BLOCK,就能知道该表存在哪个服务器上,以便将相关消息发给该服务器。
由于DM2上各个服务器站点的全局字典相同,任何全局表的信息都会记入全局字典。若用它来构建一个企业的数据库系统,则大量只对企业某部门有用的信息将会充斥在各部门所有服务器的全局字典中,增加了冗余。而且,当对全局表进行DDL操作时,为了确保全局字典的一致性,须对所有服务器的全局字典进行加锁。DM2对全局字典的封锁方式是采用令牌环方式,即令牌绕虚环(非实环)传输,某个服务器想对全局字典进行操作,必须等令牌到达该服务器才可以执行。每个部门建立的全局表绝大多数只对本部门有用,当对这些表进行DDL操作时,却要对所有服务器的全局字典进行封锁,通过令牌来实现对全局字典的互斥访问。假如,两个部门都要分别对本部门的内部表进行DDL操作,这应该是可以并行处理的操作,现在却只能串行执行。而且,当服务器数目庞大时,每个服务器等待令牌的时间将会很长。这严重损害了数据库的效率。
为弥补以上不足,在DM2的改进版本DM3中增加了协调器,用以联接各个独立的DM3数据库子系统,并协调各子系统间的各种关系,使各子系统既能高度自治地工作,又能进行有效的信息共享。
2.体系结构
本系统可看作多个数据库子系统被协调器联起来的,高度自治的一个联邦数据库系统。其中,每个子系统独立处理本系统内部的事务,而子系统间的信息共享由复制技术提供,副本间的一致性由协调器协调处理,处理所需的信息在初始化时写入协调器的组间数据字典中。当对某子系统中的一份数据副本进行修改时,该子系统会将修改通知协调器,由协调器对该数据的其它副本进行修改,从而保障了所有副本的一致性。
由以上可知,子系统彼此并不直接接触,而是各自都与协调器直接相联,由协调器统一管理子系统间的通信。这样,当子系统对副本进行修改时,不必关心相应的子系统处于何种状态,也不必等待回应消息,以及异常处理,所有这些都由协调器进行管理。因此,既提高了系统运行的效率,也保障了子系统的独立性。其体系结构如下图所示。
协调器主要有三大功能,首先,它对协调器和服务器进行初始化,并将有关信息存入组间字典;其次,它管理不同子系统间的通信,维护副本的一致性;,它在子系统出现崩溃时,进行异常管理及恢复工作。
图1 DM3多数据库系统体系结构
3.主要策略
多个DM3系统间的信息共享是通过副本实现的,副本的一致性是由协调器来维持的,是一种弱一致性。通常,多数据库系统间的一致性是通过协调器周期性地访问服务器的日志来完成的。由于副本的更新带有随机性,因此,若采用这种方法,可能数据被修改多次,但其相对应的副本仍未被修改,这样就损害了数据的一致性;也可能数据并未被修改,但协调器已多次访问了服务器的日志了,这样就降低了系统的效率。
所以,本系统采用的方法是当数据被修改时,由服务器通知协调器有关信息,再由协调器通知相关系统,修改相关数据。这样,数据的修改及时(仍然是弱一致性),而协调器也不会在数据未被修改的情况下访问服务器,提高了性。
为了使协调器正常工作,我们对底层数据库管理系统DM2进行了修改。在基表控制块TV_CTRL_BLOCK中增加一项IsReplication。建表时,该项初始化为false;当为该表建立一个副本时,该项赋值为true。具体算法如下。
3.1初始化算法。
协调器:
从用户或应用程序接收待连接的两个系统中的服务器名,需复制的表名;
分别登录到两个系统的服务器上;
向存有待复制表的服务器发预复制消息;
等待服务器消息;
若失败,发一条失败的消息给服务器和用户或应用程序,转11);
若成功,从消息中取出待复制表的有关信息,根据这些信息,发一条建表消息给另一个系统的服务器;
等待服务器消息;
若失败,发一条失败的消息给服务器和用户或应用程序,转11);
若成功,调数据转移程序,进行数据复制;
将有关信息写入组间字典。
退出。
服务器:
当服务器收到预复制消息后,将基表控制块TV_CTRL_BLOCK中的IsReplication赋为true。同时,取出待复制表的有关信息,组成应答消息发给协调器。
当服务器收到失败的消息后,将基表控制块TV_CTRL_BLOCK中的IsReplication赋为false。
3.2维护算法。
协调器:
从组间字典读出相关信息,根据这些信息,登录到相应系统上;
等待消息;
从某系统的服务器上收到一条修改消息后,通过查找组间字典,确定该消息的目的地,然后将它转发过去;
若失败,定时重发;
转2);
服务器:
1)等待消息;
2)当收到某客户或应用程序的消息后,检查它是否是修改数据的操作(如delete,update或insert等);
若不是,转7);
若是,检查基表控制块TV_CTRL_BLOCK中的IsReplication是否为true;
若不是,转7);
若是,向协调器发修改消息;
继续执行服务器程序的其它部分。
3.3恢复算法。
若协调器所联接的系统中有一个跨掉了,则对副本的修改无法及时地反映到跨掉的系统中来。这时,需要恢复算法来进行处理。
协调器:
当协调器发现有一个系统已经崩溃后,采取以下步骤。
将与该系统相关的变量open赋值为false;
打开记时器;
等待消息;
若收到的消息是其它系统发出的修改崩溃了的系统上的副本的命令,则依次将这些消息存储起来,转3);
若收到的消息是记时器发出的时间到的消息,则向崩溃的系统发登录命令;
若登录成功,将open的值改为true;
将存储的消息依次发送过去,转9);
若登录失败,转3);
退出。
4.结论
我们曾在三个DM3数据库系统上,用两个协调器进行联接。结果,运行情况良好,各副本最终都能保障一致,且各副本间存在差异的时间间隔很短。另外,在出现异常的情况下,协调器也能正常工作。
数据库系统论文:建立地方志计算机数据库系统的初探
摘 要:本文浅述了地方志在社会主义物质文明和精神文明建设中的重要地方志的特点开发、建设数据库的问题。
21世纪人类将进入知识经济社会,信息化、网络化已成为不可逆转的趋势,信息传递一瞬万里。为有效地开发、利用地方志中的文献信息资源,把原书本式的地方志建设成为计算机能够识别的数码式文献(即电子版地方志),这将极大地提高人们对地方志的利用,促进社会经济、文化科学的发展。
1 地方志在社会主义双文明建设中的重要作用
编纂社会主义时期及时代新方志,湖南是全国起步较早的省份之一,也是当前成果较多的省份之一。洋洋三千万余言的《湖南省志》的84部分志已出版发行53部;各地编纂的113部地市县志已出版发行104部。这一代新方志的出版,是湖南省自清康熙三年湖广分省以来最浩繁的文化建设工程,也是一项实现为现代社会经济服务的系统工程。自古以来,人们都把志书看作是资治致用之书。“治天下者以史力鉴,治郡国者以志为鉴”。中华人民共和国成立后,党和政府重视地方志的编纂工作,自八十年代以来,全国各省都成立了修志机构,有十多万人投入了修志。在物质文明和精神文明建设中,地方志作为一种资料性著述,已愈来愈被人们所重视,发挥了有益的作用。新方志是经过考证,能反映地方社会科学、文化、经济、人文地理、物产、矿业等多方面的系统性资料,这些资料可供自然科学工作者进行教学和科研之用。我国很多重大的科研成果都得益于地方志资料。当代著名的气象学家和地理学家竺可帧将方志中有关植物分布、花开花落的变化、大河冰冻的记载收集在一起,找出了物候变化的规律,写成了著名的论文(中国近五千年来气候变迁的初步研究),受到了国内外学术界的重视。可以说,在为有关科学研究提供资料方面,地方志是一座内容丰富的文献宝库,具有很高的开发利用价值和应用前景。地方志可以为总结历史经验教训,实行正确领导提供借鉴,领导者可以从前人成功的事实中得到经验,从前人失败的事实中吸取教训,新方志还能力进行政治思想教育提供具体教材。地方志一般具有以下特点:
1.1 由各地、各行业专家撰写,入志史料考证严格,资料翔实;
1.2 按行业或地域分册出版,集中反映其发展的基本情况,对当地经济发展具有决策、参考、指南等信息咨询作用;
1.3 资料经过整理加工,具有系统化、条理化特点,并体现出规律性的东西;
1.4 提供各种事实、概况和统计数字等动态信息;
1.5 各分册独立出版,内容不交叉重复。
2 如何建设计算机地方志数据库
数据库是控制和处理文献信息的一个重要手段,它的建设是信息时代文献书目信息存贮和利用的必然要求。它以检索迅速、存取便利、又可以提供远距离传输而赢得社会各界用户的青睐。数据库是文献工作自动化的基础,是文献信息资源共享的先决条件,只有先建立相关文献的数据库,才有可能实现各项工作的计算机自动化管理,并通过计算机和数据库高效、系统地揭示相关文献信息资源,为读者提供品质服务。
系统地开发利用地方志,建设一个的、便于大众使用的计算机地方志数据库系统(电子版地方志),笔者认为应注意以下两个方面。
2.1 建立高质量的地方志计单机全文数据库。
全文数据库,即包括书名、篇名、关键词、正文、人名、地名、年代、参考文献等数据的数据库,另外还有诸如图像、语言(音乐)等数据库。在现代社会,作为参考指示性的书目信息已不能满足读者多层次的信息需求,而全文数据库有其他类型数据库不具备的优点:
2.1.1 读者可通过计算机网络系统检索直接得到全文;
2.1.2 时差为零,能方便快捷地为读者提供资料服务;
2. 1.3避免了二次加工人为的差错。如:手工摘录出现的抄写错误等。同时,它还能根据用户的需要编制二、三次文献或索引书目等高质量的信息;
2.1.4 便于方志的修改和增补。
2. 2 编制多种索引,满足用户多途径检索的要求。
索引是读者利用地方志数据库的入口,因此,索引的编制应以科学为根据,以学科分类为基础。索引与全文数据库中的有关条目链接要科学,便于用户从学科分类、主题等途径查找。建立多个检索口。还可以模糊检索的方式,使查找、利用资料更、更快捷和便利。为此,我们认为计算机地方志数据库系统应设置以下几个方面的索引系统:
2.2.1 关键词索引:从地方志标题、章节和内容中抽取具有代表性的关键词,并能运用概念组配方式。揭示文献内容特征。该索引是检索地方志文献信息的重要手段。
2.2.2 分类索引:类目的索引以科学分类为依据。同时,还应照顾到志书本身的特征
2.2.3 人名索引:以地方志中人名力检索途径,查找与人名有关的内容。
2.2.4 地名索引,以地方志中所涉及到的地名为检索途径查找相应的文献内容。
2.2.5 条目索引:以地方志各分册的篇目为依据编排,只要键入分册名和篇名,即可阅读该分册或指定篇目的全文数据。
3 系统开发前后应做的工作
3.1 对人员的要求:地方志信息数据开发研制工作应选派具图书馆业务知识的专业计算机人员和图书馆业务骨干参加,这样才能使系统的研制工作顺利地开展。
3.2 加强数据库的质量建设:在数据库的建设过程中,数据录入时要力求,宁繁匆简,责任到人,建立严格的定期检查制度,保障数据库建设的质量。
3.3 重视用户教育:系统开发成功后,在使用过程中可能需要经过一段时间的用户培训方能达到开发者的目的,因此向用户普及数据库知识以及计算机方面的知识是非常必要的,同时还应编制用户使用手册。
3.4 利用数据库产品加强对其宣传报道,扩大社会影响。
3.5 上网的要求:近几年来,我国已陆续建成了十大“金”字号的国民经济
信息化网络工程,初步形成了一个覆盖全国、连接世界的高速信息网络系统。计算机地方志数据库系统,是图书馆计算机自动化管理系统中的一个子系统,它通过图书馆计算机自动化管理系统进人全国图书馆网络系统或1nternet网。在信息化的社会中,谁能尽快地将自己的信息上网,谁就能拥有更多的用户。因此,数据库产品形成后,应尽快与本馆计算机系统连接、上网,以扩大其社会影响,为社会所认识和利用。
电子版地方志比书本式地方志有很大的优势。它有便于检索、快捷方便、便于修订、内容等特点。地方志数据库的建设工作量大、时间长,是一个大工程,但有着深远的意义。省图书馆是地方中心图书馆,收集、保存地方文献是其主要职责之一,因此,建设地方志数据库是省图书馆的一项主要任务。
数据库系统论文:建立地方志计算机数据库系统初探
[摘要] 本文浅述了地方志在社会主义物质文明和精神文明建设中的重要作用及如何根据地方志的特点开发、建设数据库的问题。
21世纪人类将进入知识经济社会,信息化、网络化己成为不可逆转的趋势。为有效地开发、利用地方志中的文献信息资源,把原书本式的地方志建设成为计算机能够识别的数码式文献(即电子版地方志),这将极大地提高人们对地方志的利用,促进社会经济、文化科学的发展。
1 地方志在社会主义双文明建设中的重要作用
自古以来,人们都把志书看作是资治致用之书。“治天下者以史为鉴,治郡国者以志为鉴”。中华人民共和国成立后,党和政府重视地方志的编纂工作,自80年代以来,全国各省都成立了修志机构,有10多万人投入了修志。编纂社会主义时期及时代新方志,湖南是全国起步较早的省份之一,也是当前成果较多的省份之一。洋洋3000万余言的《湖南省志》的84部分志已出版发行56部;各地编纂的地市县志已出版发行141部。这一代新方志的出版,是湖南省自清康熙三年湖广分省以来最浩繁的文化建设工程,也是一项实现为现代社会经济服务的系统工程。在物质文明和精神文明建设中,地方志作为一种资料性著述,已愈来愈被人们所重视,发挥了有益的作用。新方志是经过考证,能反映地方社会科学、文化、经济、人文地理、物产、矿业等多方面的系统性资料,这些资料可供自然科学工作者进行教学和科研之用。我国很多重大的科研成果都得益于地方志资料。当代著名的气象学家和地理学家竺可帧将方志中有关植物分布、花开花落的变化、大河冰冻的记载收集在一起,找出了物候变化的规律,写成了著名的论文《中国近五千年来气候变迁的初步研究》,受到了国内外学术界的重视。可以说,在为有关科学研究提供资料方面,地方志是一座内容丰富的文献宝库,具有很高的开发利用价值和应用前景。地方志可以为总结历史经验教训,实行正确领导提供借鉴。
2 如何建设计算机地方志数据库
湖南地方志经过十几年的编纂、出版、绝大部分已出齐,只有少数地方志因资金或其他方面的困难亟待出版。为实现地方志资源共享,我们应该重视地方志数据库建设。
数据库是文献工作自动化的基础,是文献信息资源共享的先决条件,只有先建立相关文献的数据库,才有可能实现各项工作的计算机自动化管理,并通过计算机和数据库高效、、系统地揭示相关文献信息资源,为读者提供品质服务。
系统地开发利用地方志,建设一个的、便于大众使用的计算机地方志数据库系统(电子版地方志),笔者认为应注意以下两个方面:
2.1 建立高质量的地方志计算机全文数据库
全文数据库,即包括书名、篇名、关键词、正文、人名、地名、年代、参考文献等数据的数据库,另外还有诸如图像、语言(音乐)等数据库。在现代社会,作为参考指示性的书目信息已不能满足读者多层次的信息需求,而全文数据库有其他类型数据库不具备的优点:①读者可通过计算机网络系统检索直接得到全文;②时差为零,能方便快捷地为读者提供资料服务;③避免了二次加工人为的差错。如:手工摘录出现的抄写错误等。同时,它还能根据用户的需要编制二、三次文献或索引书目等高质量的信息;④便于方志的修改和增补。
2.2编制多种索引,满足用户多途径检索的要求
索引是读者利用地方志数据库的入口,因此、索引的编制应以科学为根据,以学科分类为基础。索引与全文数据库中的有关条目链接要科学,便于用户从学科分类、主题等途径查找。建立多个检索口,还可以模糊检索的方式,使查找、利用资料更、更快捷和便利。为此,我认为计算机地方志数据库系统应设置以下几个方面的索引系统:
关键词索引:从地方志标题、章节和内容中抽取具有代表性的关键词,并能运用概念组配方式,提示文献内容特征。该索引是检索地方志文献信息的重要手段。
分类索引:类目的索引以科学分类为依据。同时,还应照顾到志书本身的特征,并以地方志专业志、篇目分类作参考。
人名索引:以地方志中人名为检索途径,查找与人名有关的内容。
地名索引:以地方志中所涉及到的地名为检索途径查找相应的文献内容。
条目索引:以地方志各分册的篇目为依据编排,只要键入分册名和篇名,即可阅读该分册或指定篇目的全文数据。
3 系统开发前后应做的工作
系统的开发不可能一气呵成,系统开发前要做好人员的配备和数据的基础准备工作,在系统开发过程中应注重数据库的质量并做好承前启后的工作,系统开发后还应注意产品的应用和宣传。具体来说有以下几个方面:
3.1人员的要求:地方志信息数据开发研制工作应选派具有图书馆业务知识的专业计算机人员和图书馆业务骨干参加,这样才能使系统的研制工作顺利地开展。
3.2加强数据库的质量建设:在数据库的建设过程中,数据录入时要力求,宁繁勿简,责任到人,建立严格的定期检查制度,保障数据库建设的质量。
3.3重视用户教育:系统开发成功后,在使用过程中可能需要经过一段时间的用户培训方能达到开发者的目的,因此向用户普及数据库知识以及计算机方面的知识是非常必要的,同时还应编制用户使用手册。
3.4利用数据库产品加强对其宣传报道,扩大社会影响。
3.5时间的要求:全文数据库的建立,目前从各个省图书馆来说,技术、力量都有限,并且还有少数地方志将会陆续出版,需要随时进行补充,因此,这是一项长期而艰巨的工作。
3. 6上网的要求:近几年来,我国己陆续建成了十大“金”字号的国民经济信息化网络工程,初步形成了一个覆盖全国、连接世界的高速信息网络系统。计算机地方志数据库系统,是图书馆计算机自动化管理系统中的一个子系统,它通过图书馆计算机自动化管理系统进入全国图书馆网络系统或Internet网。
在信息化的社会中,谁能尽快地将自己的信息上网,谁就能拥有更多的用户。因此,数据库产品形成后,应尽快与本馆计算机系统连接、上网,以扩大其社会影响,为社会所认识和利用。
数据库系统论文:地方文献数据库系统
一、前言
地方文献是我国公共图书馆藏书建设的重要组成部分。这些出版物记载和反映了当地社会发展的历史进程,是国家的重要资源和财富。目前,地方文献工作在我国省市、自治区公共图书馆已受到普遍重视,许多馆建立了地方文献专藏,对文献的收集、整理、报道和利用做了大量工作,为当地的四化建设发挥了积极的作用。但是,我国的地方文献工作基本上还是沿用传统的理论和方法,在各方面已远不能适应当今信息社会的要求。在今天新技术革命浪潮蓬勃兴起的形势下,公共图书馆的地方文献工作怎样才能适应时代的需要这一重要课题,已历史地摆在我们图书馆工作者的面前。我们认为,面对新技术革命的挑战,地方文献工作必须实现现代化,才能使传统的地方文献工作获得新的发展,从而达到促进地区出版物资源共享的目的。基于这种认识,我馆在原有地方文献工作的基础上,开始用电脑建立地方文献数据库。经过一年多的研制,该数据库已初步建成并投入使用。为与国内同行交流,本文对该数据库系统作简要介绍。
二、收录范围与文献源
建立地方文献数据库,首先要明确收录范围和解决文献源问题。对地方文献的收录范围,我馆前馆长杜定友先生曾提出过著名的“史料、地方出版物和地方人士著述”三部分的论述。在杜定友先生的倡导下,我馆致力于地方文献的收集工作,建立了广东地方文献专藏。根据我馆地方文献的收集入藏情况,我们拟定了地方文献数据库收录范围的原则:
1.具有广东地方特点,并有一定学术、史料价值的文献资料(包括有地方特点的科技文献)。
2.反映本省人物(包括广东籍知名人士以及在广东有过影响的非广东籍人士)生平、传记、事迹的文献资料。
3.有广东地方特点的本省出版物和外省出版物。
4.广东人士著述(拥有地方特点的文献资料部分)。
对不予收录的文献,也作了如下规定:
1)虽是地方出版物,但内容并无地方特点的文献资料。
2)作者虽是广东人士,但文献内容并无地方特点的著述。
3)无地方特点的科技文献。
4)印刷质量差,内容贫乏的非正式出版物。
5)同收录原则相悖的其它文献资料。
具体的收录范围有24项。
地方文献数据库所收录文献的类型包括:专著,期刊、报纸、会议录、汇编、学位论文、科技报告、专利文献、手稿、地方志、族谱、检索工具、参考工具、图表、古籍等。其中检索工具包括反映本省图书馆馆藏的各种书目、文摘、联合目录;图表包括地图、气象图、地质图;参考工具包括年鉴、手册等;专利文献只限于本省单位和个人申请的国内外专利;报纸限于本省出版报纸的目录。
广泛征集地方文献资料,保障地方文献数据库有充足的文献源,是建立地方文献数据库极为重要的一环。我馆地方文献工作,早在解放前即已引起重视。建国后,更加广泛深入地开展了地方文献的收集和整理工作。省人民政府曾先后发出三个关于地方文献工作的文件,指定我馆为全省地方文献的征集工作机构和收藏中心,要求各级人民政府和各企事业单位,将所出版的文献资料无偿向我馆缴送二册,这为征集地方文献打下了良好的基础。在全省各有关单位的大力协助下,经过几十年的努力,我馆已逐步建立起拥有18万册,在海内外有一定影响的广东文献专藏,形成了广东文献的收藏中心。这是建立地方文献数据库的基础。
建立地方文献数据库,在确定收录范围的同时,还要认真选择和挖掘文献源。因为地方文献包括了反映当地历史和现状的文献资料,数量以万计,内容极为繁杂。图书馆应该首先选择利用率高,有一定学术和史料价值的文献存贮进电脑,其中科技文献应占有相当的比例。这是时代的要求。因此,我馆在建库前对文献源的选择进行了较深入的研究,决定从现代期刊入手,对符合收录范围的期刊论文进行著录标引,然后输入电脑。目前文献的前处理工作正顺利进行,现已标引出地方文献资料8,000多篇,输入电脑5,000篇。对于其它类型的文献资料,今后将有计划按步骤地进行输入,从而逐步建立起我省的地方文献数据库。
三、数据库系统目标与模式
作为地方性情报检索系统的地方文献数据库,其总目标是:收录和存贮反映本省历史和现状的地方文献资料目录,编辑出版综合性的地方文献通报(书目)和各种专题的地方文献目录,为当地党政军领导机关和各科研生产单位提供文献检索服务;作为地方文献的查目中心,将通过联机网络同当地的主要图书情报部门联网,逐步实现地方文献的联机编目和检索,从而促进地区性的资源共享。
为了实现上述目标,我们根据本省的实际情况,为地方文献数据库设计了下述模式:
1.选择具有良好汉字处理功能的远程通讯能力的微型电脑作为数据录入工作站和脱机检索系统,这一系统配有完整的外部设备,可独立进行地方文献书目数据的录入、检索和编辑出版地方文献通报。对已输入电脑的大量数据,可转贮到软盘,为将来在中、大型电脑上建库作好数据准备。我馆已购置了四套IBM5550中文电脑,其中一至二套用于地方文献数据库的建库工作。
2.设置电脑联机通讯线路,同当地计算中心的中、大型机联网。利用主权的计算机资源建立地方文献数据库,一般可存贮几百万篇的文献,从而为实现地方文献书目数据的资源共享打下基础。我馆已同省计算中心达成协议,利用该中心引进的IBM 4341主机建立地方文献数据库,并在86年二月成功地进行了利用市内话线联机通讯的试验,计划在明年内实现我馆IBM5550同主机的联网。
3.在本馆购置中、小型主机后,将进一步完善地方文献数据库系统,在省、市领导机关和主要科研机构设置检索终端,并同当地的主要图书情报部门联网,进行联机编目和检索,从而使地方文献数据库真正达到资源共享的目的。
4.把电脑同缩微技术结合起来,实现地方文献资料的全文检索。我馆准备在条件具备时,购置一套16毫米的缩微拍摄设备,用于拍摄地方文献资料。在数据库中检索命中的文献,可根据其文献号,在缩微阅读机上获得原文。
在我省有关部门的大力支持下,经过全馆同志的努力,广东地方文献数据库的系统目标正在逐步实现。目前,在IBM 5550微机上已实现了以下功能:
1)地方文献书目数据的录入与存贮。针对地方文献具有多种类型的特点,本数据库根据国家文献著录标准,设置了多种文献类型的自动格式识别程序,不但提供了完善的人机对话录入和修改方式,而且能够对录入的书目数据自动进行著录格式的自动识别,从而使书目数据达到标准化的要求。
2)编辑和打印综合性检索刊物《广东文献通报》。该刊物以及时报道我馆新入藏
地方文献为宗旨,两月出版一期。每期通报正文约70页,按《中图法》分类体系排列,并附有地区索引,方便县、市图书馆、档案馆等有关单位从地区途径查找文献。从86年五月起,至今已出版文献通报六期及通报的年度累积索引一册。3)自动编目功能,数据库系统可根据输入的地方文献书目数据,自动生成数据库倒排文档,供文献检索之用。另外,还可根据指定的专题,编制各种类型的地方文献专题书目,以及编制地方文献的累积本。
4)文献检索功能。因受1BM 5550系统外存的限制,目前数据库的存贮容量为25,000篇文献。如将外存扩大到40MB,数据库容量将可扩大到10万篇。在此范围内,用户可从篇名、著者、分类、主题、地名等五个途径进行联机检索,并允许用多个主题词或多个检索途径进行组配,以提高检准率。输出结果既可在屏幕显示,也可以用打印机输出。
5)词表管理功能。数据库系统可对地方文献标引词表、地名表和机内分类表进行插入、修改、删除等项操作,并提供编辑打印词表的功能。目前我馆已编制出《地方文献标引词表》、《广东省地名表》和《地方文献数据库分类表》。
6)地方文献征集和标引管理功能。数据库能为地方文献中的连续性出版物建立档案,并有催索、记到、装订以及标引管理等功能,可以对地方文献征集和标引实现科学管理。
除了上述功能外,我们计划在87年上半年前,为该数据库增加MARC机读目录生产、远程联机通讯等程序,使数据库的各种功能进一步完善。
四、数据库的设计与实现
本数据库系统使用IBM5550品质微机作处理机,其主要技术性能指标为:主机内存512-640KB,15英寸高分辨度显示器、24针汉字打印机和键盘各一台,可配8.1或20MB硬盘及5.25英寸软盘各一台。操作系统为IBM5550中文DOS(由MS-DOS演变而来),配有BASIC、COBOL、PASCAL、TORTRAN以及宏汇编等程序设计语言,还有dBASE2.0、DBASE3.0、SORT/MERGE、CWP、WORDSTAR、LOTUS 1-2-3等软件。该机具有良好的多语种处理功能(中、英、日、俄均可处理)和远程联机通讯能力。屏幕显示和打印输出字形美观。根据上述计算机资源的特点和省级公共图书馆地方文献工作的业务流程,我们首先进行了数据库的总体设计。该数据库分为文献库、期刊库、词表库三大部分:文献库实现各种地方文献资料目录的存贮和检索(包括打印);征集库实现连续出版物(包括图书)的征集管理;词表库实现广东地方文献标引词表的管理。所有程序在总控程序的调度下分块进入内存运行。
总体设计方案确定后,使用什么语言实现?开始我们考虑用DBASE3.0。但后来经模拟试验和论证,发现dBASE3.0用于开发文献型的数据库系统并不理想,原因是(1)记录字段不能适应书目数据可变长的特点;(2)不能使用数组,而且程序变量限于128个,响应速度慢;(3)如作组配检索一般要几十秒的等待时间;(4)难以实现人机对话方式的检索,即在检索过程中无法修改检索策略。基于上述原因,我们决定用编译BASIC进行系统开发。在开发的过程中,尽可能采用自顶向下、分块实现、逐步求精等行之有效的软件开发技术,仅用了四个多月的时间,就完成了程序的设计和调试。经过半年多的试运行,根据暴露出的问题,我们又对程序作了较大修改,形成了第2版本。目前该系统的源程序共有4,000多行,17个运行模块(占260KB)。以下对本数据库的文件结构和主要算法作简要介绍:
(一)文献库
文献库的任务是通过书目控制字段实现书目控制;按国家标准录入和存贮文献记录;编辑和打印各种书目;提供多途径的文献检索手段。文献库共设置了书目控制文件、主数据文件和倒排文件。
1)书目控制文件—该文件采用杂凑随机文件结构,每个记录由书目记录控制关键字、文献地址和冲突链组成(见图1)。每个记录的控制关键字,首先考虑用ISBN号(我国今年出版的图书开始使用该号)。对没有该号的图书文献,采用下述方法取号:
①整本文献和非书资料,用:题名首字符+著者末字符+地区代码+出版年+页数。
②析出文献用录入号(即系统分配的顺序号)。
书目控制关键字的取号要求是性较为方便。本系统通过该文件将可对所有输入数据库的书目记录进行控制,实现快速查找或修改。
2)主数据文件—该文件采用固定长记录可变长字段的随机文件结构,记录长256字节。如有数据溢出,溢映部分将存入溢出文件中。本系统将所有书目数据划分为3种类型:整本文献、析出文献和非书资料。每种类型的字段虽有不同,但可存贮于同一数据文件中,通过文献类型代码进行识别。为便于新数据的处理,本系统又将主数据文件分为新书文件和数据库主文件两种。新录入的数据暂存于新书文件中,待打印出文献通报和地区索引后,再合并入数据库主文件。数据库主文件的记录是按文献通报的顺序号排列的。主数据文件的记录字段考虑了同国家机读目录的一致性,在必要的时候可通过一个格式转换程序,把书目数据的系统内部格式转换为标准格式,以利于资源共享。本系统的书目记录输出,采用了汉字取整装配技术,并按国家文献著录标准在各著录项目中加入分隔符号。
3)数据库倒排文件---该文件采用二级索引结构:及时级是杂凑随机文件,每记录分为前链和后链两个字段。第二级是顺序随机文件,每记录分为文献地址和后链两个字段。这样,一级索引作为检索入口指向二级索引,二级索引通过每个记录的后链集中了相关文献,通过文献地址就能查得所需文献。图2为示意图。采用这种文件结构的文献检索算法如下:
①接收一个检索表达式KEYS
②生成提问表(即把表达式中的关键字存入检索比较工作区)
③生成检索逻辑尺
④根据工作区中元素的映射地址(杂凑)取出前链R
⑤从R指示地址在二级索引中取出真正的文献地址后链L
⑤按B指示地址在主数据文件中读出一个书目记录
⑦将该记录同工作区元素作字符串比较,得到其文献逻辑值
⑧文献逻辑值同检索逻辑尺作比较,符合者为命中文献
⑨判L等于零?是则检索结束,否则LR,转⑤
我们认为,这种以二级索引文件结构为基础,用杂凑映射作为快速寻址,用逻辑尺进行二次检索的算法,是一个新颖有效的算法。同时,在索引中仅存贮指针,可比传统的索引文件节省75%的空间。本系统首次检索的响应时间均低于2秒,二次检索的响应时间则因检索式的复杂程度而有不同程度的减慢。
(二)词表库
词表库的任务是对存贮在机内的地方文献标引词表进行查询和管理。本系统词表文件可分为主表和付表文件,主表存贮正式标引词,付表存贮同义词。为了实现首词集中和快速查词的目的,还设置了词表入口文件。图3为示意图。
1)词表入口文件--该文件为映射随机文件,每记录仅存及时个标引词的地址,通过该词及时个汉字的ASCLLI码映射寻址。
2)主表文件--该文件为随机文件,每记录由标引词字段和后链组成。通过后链便可查到首字相同的所有标引词。
3)付表文件--该文件为顺序文件,用于存贮正式标引词的同义词。
本系统通过上述文件结构和算法,已在机内建立了拥有4,000多个标引词的词库,实现了标引词快速查找、首词集中显示、标引词扩检与缩检、同义词参见和词表打印等功能。
(三)征集库
征集库的任务是建立地方文献连续出版物档案,实现征集工作的现代化管理。征集库的文件主要有刊号控制文件、现刊管理文件、期刊主文件、记到数据文件。
1)刊号控制文件---该文件用于存贮每种广东期刊的刊号(包括邮局刊号和内部期刊登记号),对数据库的期刊进行控制,其结构为杂凑随机文件。每记录有刊号和文献地址两个字段。
2)现刊管理文件---该文件用于存贮每种期刊的刊名、刊号、索取号、出版单位、地址
、装订周期等管理数据,其结构为顺序随机文件。3)期刊主文件---该文件用于存贮每种期刊的基本著录事项。每记录长256字节,溢出部分存入溢出文件。
4)记到数据文件---用于存贮每种期刊的记到数据,每种刊作为一个逻辑记录,采用二维数组结构。该文件以年为单位存贮数据,即每年生成一个记到文件。
以上文件的每个记录均存在映射关系,即每种期刊记录在不同文件中的地址是一致的。只要在刊号控制文件中查得某刊的地址,就可在各个文件中访问有关记录。由于我们采取了合理的文件结构,因而能使系统适应期刊经常发生的创刊、合刊、增刊、停刊、改刊期、改刊名、改发行方式等动态变化,有较强的实用性。这点对于地方文献征集工作的电脑化管理是至关重要的。
五、地方文献的著录与标引
为了达到资源共享的目的,地方文献的著录与标引也必须实现标准化。我馆在建立地方文献数据库的过程中,对地方文献的著录和标引的标准化十分重视,采取了下面的一些做法:
1.在进行数据库总体设计的同时,请本馆有丰富文献工作经验的同志组成科研课题组,起草制定了《文献标引员手册》。该手册对数据库的收录范围、文献著录标引工作细则、文献通报编制体例等都作了规定。从而为文献著录标引工作的标准化奠定了基础。
2.在建库前,对文献标引员进行业务考核,选择工作责任心强,经过图书馆专业培训,有三年以上图书馆工作经验,并有一定文献工作实践的同志担任文献标引员。
3.印制地方文献书目数据录入工作单,要求文献标引员根据国家文献著录标准进行著录,并按录入单格式进行填写。这样可以减少因不熟悉著录格式而产生的错误。
4.标引员标引的数据录入单,由数据库文献工作组审核定稿。审核的内容包括:著录文献的选题、著录的格式、分类和主题标引。在实践中我们感到,标引文献的审核,对提高数据库的文献质量,有着十分重要的作用,因此,应由有较高业务水平的同志负责把关,并注意保持文献标引人员队伍的相对稳定。
5.数据库书目数据均采用《中图法》分类体系。对同一文献的多个主题,尽量采取了组配方式生成分类号,以便充分发挥电脑多途径检索的优势。
6.以《汉语主题词表》为基础,根据地方文献的特点编制文献标引词表。《汉语主题词表》是一部综合性的文献标引工具,收词多而广泛。但由于《汉语主题词表》的编制是从全国范围的通用性来考虑的,对标引地方独特事物,便缺乏实用性。因此,我们在力求使用词表中正式主题词的同时,根据地方文献标引的需要,使用了许多“表外词”,有些地方,还对词表的规定作了一些变动。这可以从两方面来说明:
1)由于新概念的大量涌现,词表未及收入的新学科、新事物的新名词,现已形成可描述的叙词,例如:“经济法”、“经济纠纷”、“体制改革”、“第三产业”、“信息业”、“港元”……等等。它们在文献中出现的频率很高,但没有合适的直接上位词可用,也没有合适的概念接近的词可用,我们就把这些词作为正式词使用。
2)由于地方文献的特性需要,常常为综合性大型词表所难以照应,如名胜、古迹这一范畴内,就只列了“圆明园”等15个词,其中除“黄鹤楼”“孔庙”等词外,多数是北京地区的名胜古迹,这确实是不合用也不够用的。对这类情况我们作了一些调整。如词表规定,“东江纵队”、“琼崖操队”统用“华南抗日游击队”,也就是以上位概念取代具体事物,这从全国范围的检索需要来看可能是合理的。但从本地区出发,“东纵”和“琼纵”却是专指性极强的词。这两支革命武装有各自不同的历史、活动地区、代表人物文献量又很大。因此,我们改变“用”、“代”关系,不用“华南抗日游击队”,而直接用“东江纵队”、“琼崖纵队”。有些类似情况而文献量不大的,则采用直接上位词做正式主题词,加地方特有事物的关键词,以“,”号倒置。如“寺庙,华南寺”、“寺庙,光孝寺”、“刺绣,广绣”、“刺绣,潮绣”等。“,”号后的关键词,仅起限定和说明的作用,不参加累积索引的轮排,也不作为检索入口。凡地方事物、事件、人物而没有相应的主题词的,如:“黄埔军校”、“丘逢甲”等等,则一律标关键词。我们对这些使用过的关键词,也注意了规范。
六、结束语
随着我国图书馆事业的发展,地方文献工作的现代化已是历史发展的必然趋势。地方文献数据库的建立,不但是我国地方文献工作的新发展,而且必将推动和促进地区出版物的资源共享,其意义是十分重大的。我们衷心希望地方文献工作的现代化走向新的水平。
数据库系统论文:数据库系统中安全访问技术
摘要:基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题,本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全系统对数据库的访问的思路,并对其中整个系统结构进行分析。
关键词:数据库 安全 系统结构分析
0 引言
随着信息时代的到来,各种信息爆炸式发展并积累着,这涉及到人们日常生活、企事业单位的管理、各种科研活动以至国家的宏观经济调控等等各个方面。采用计算机对各种信息作为数据进行管理成为高效科学的手段,这也促进了计算机数据库的发展。目前,基于计算机网络的系统正得到越来越广泛的应用,计算机网络的开放性和信息的安全性之间的矛盾日益突出。基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题[1,2],本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全系统对数据库的访问的思路,并对其中整个系统结构进行分析。
1 数据库安全访问系统结构
为了达到安全访问数据库的目的,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构,而新加入的模块以的形式在起作用。
1.1 总体系统结构 数据库安全访问用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问进行转发。客户方数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问服务器。然后将数据库访问服务器返回的结果加密通过网络回送客户端。
可以看到系统将广域网包含在内部。广域网是数据库访问中的最薄弱环节,容易引起各种安全问题。采用后广域网中传输的是加密后的数据,配合认证签名技术可以保障数据不被窃取篡改,极大的提高了系统的数据安全性。数据库访问服务器主要用于向数据库服务器提出所客户的数据库访问请求,并负责接受应答,执行真正的数据库操作。
1.2 安全访问的中间件特点 数据库安全访问处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥较大数据库性能的目的,例如建立数据库连接池。这种模型克服了传统的客户/服务器模型的缺点,具有可重用性、灵活性、可管理性、易维护性等一系列优良的特性。远程过程调用中间件(RPC,Remote Proeedure Call)在客户/服务器计算方面,比数据库中间件又迈进了一步。即C的灵活特性使得它有比数据库中间件更广泛的应用,它可以应用在更复杂的客户/服务器计算环境中。
1.3 安全访问的作用 之所以称为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。同其它系统一样,这种具有能够加入安全控制的特点,同时系统对外接收数据库访问请求,而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。
1.4 安全访问的防火墙作用 现在网络的一个现状是黑客的攻击广泛存在。攻击后果可以是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问可以起应用级网关类别的防火墙作用,服务器而不是数据库暴露在广域网中,对数据库的访问都是通过服务器来完成。服务器采用防火墙技术对抗黑客的各种攻击,以及配合数据加密和身份认证技术,使系统达到极大的安全要求。数据库和服务器处于一个局域网之中,不会受到广域网用户的访问或者攻击,同时数据库的原有安全措施在起作用。
1.5 安全访问系统采用SSL加密认证技术 系统中的数据加密和身份认证及签名采用SSL技术来完成。系统中的数据加密和身份认证及签名采用SSL技术来完成。应用程序通常使用IPC (Interporcess Communications Facility)与不同层次的安全协议打交道,在不同传输层协议中工作。流行的工PC界面是Badsockets和TLI。在Unix系统V命令里可以找到。在Internet中提供安全服务的首先一个想法便是强化它的IPC界面,如BSD Sockets等,具体做法包括双端实体的认证,数据加密密钥的交换等。
1.6 安全访问系统形成多层结构 为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(N层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。系统对应用程序进行分割后,划分成不同的逻辑组件,主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问的加入而形成多层结构,安全形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,每一层的改变可以不影响其它层。这也很大程度上降低了数据安全访问的设计复杂性。
1.7 安全访问系统采用ODBC技术 ODBC之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念,ODBC看待这些数据库时正是着眼了这些共同点。ODBC基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。ODBC接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建ODBC应用程序。从应用程序角度方面,为了使每个驱动程序和数据源都支持相同的ODBC函数调用和SQL语句集,ODBC接口定义了一致性级别,即ODBC API一致性和ODBC SRL语法一致性。
1.8 安全访问系统对于应用的透明性 对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问,对于数据库的访问方法没有区别。技术的透明性可以达到一个向上继承的作用,这也是很大的优点。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问系统映射为同样的数据库访问实施于数据库,对AP工调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。
1.9 安全访问系统中数据的压缩传输 数据库安全访问中,数据的传输要通过工nternet来完成。带宽相对于局域网来说要窄的多,造成数据库访问的瓶颈,影响速度。对于使用很广泛的拨号上网方式来说,速度问题更为重要。所以考虑采用数据压缩传输。数据的压缩是作为SSL的一部分存在的,采用的主要压缩技术是Zlib。通常的压缩比可以达到2:1~5:1。
2 结语
通过广域网的数据库访问,存在用户的身份认证、黑客的攻击、数据的被窃取、篡改等安全问题,以及广域网带宽窄造成的速度慢问题。为信息系统的开发应用造成了困难。上述问题可以通过数据库安全访问解决。访问具有中间件的特点介于数据应用和数据库之间,形成了一个数据库访问的多层结构。这些结构特点使相对独立,降低系统的复杂度。
数据库系统论文:多数据库系统互联机制的设计与实现
摘要: 随着企业规模的不断扩大,各部门所需信息既相互交错,又相对独立。这就要求各部门所用的数据库既能高度自治地工作,又能进行信息共享。本文主要介绍多dm3数据库系统间的信息共享机制。 不同dm3数据库系统间的信息共享通过协调器实现。所有这些被协调器连接在一起的数据库系统组成了一个联邦数据库。这样既能较好地满足企业的需要,也能在保障效率的前提下,提高数据的可用性。
关键词: dbms 复制 联邦数据库
1.引言
随着经济的发展,企业的规模越来越大,其积累的信息也越来越多。存在着各部门所处理的信息多数只对本部门有效,仅有少数信息需给其它某些部门共享的问题。这种信息的分布性和独立性要求对所处理的数据进行分类,使各部门既能独立地处理本部门大多数数据,也使部门间能协调处理跨部门的事务。在这种情况下,对整个企业建立一个的紧密耦合的分布式数据库是很困难的,也是没必要的,特别是大型企业,这样的数据库的效率往往是很低的。
为解决这个问题,我们采用以下策略:每个部门使用一套紧密耦合的数据库系统,而在存在跨部门事务处理的数据库系统间用一个协调器联起来。这样就组成了一个横跨整个企业,各部门高度自治的联邦数据库系统。
dm2是由华中理工大学数据库多媒体技术研究所研制的数据库管理系统。它采用客户/服务器模型,客户机与服务器,服务器与服务器均通过网络互连,通过消息相互通讯,组成一个紧密耦合的分布式数据库系统。它的工作流程如下:客户机登录到一台服务器上,这台服务器便成为它的服务器;它接收来自客户机的消息,然后根据全局数据字典决定是自己独立完成该操作,还是与其它服务器协作处理这条消息,处理完成之后,再由服务器将处理结果返回给客户机。
而数据字典,作为记录数据库所有元数据的系统表,它向以上过程中提供各类有用的信息,引导它们向正确的方向运行,起着“指南针”的作用。它分为局部数据字典和全局数据字典。其中,局部数据字典用于记录一个服务器站点中数据库的控制信息,如表的模式,视图的模式及各个数据区的的文件名等信息。全局数据字典用于记录分布式数据库系统中各个服务器站点上有关全局数据的控制信息,如服务器站点信息,各服务器站点的全局表名及表内码记录,各服务器站点上的全局数据视图名及视图内码记录,用户名及口令记录,用户权限记录等信息。各个局部数据字典可以各不相同,但为了保障在各个服务器上所看到的全局数据库是一致的,因此,全局数据字典必须一致。我们所关心的是全局数据字典中的基表控制块tv_ctrl_block,它的内容主要包括:全局基表总数,每个全局基表名和其对应的表内码,该基表所在的服务器站点的编号等信息。它的功能是将各个服务器站点号与存储在其上的表名及表内码联系起来。这样,服务器从客户消息中找到被处理的表名,然后通过查询基表控制块tv_ctrl_block,就能知道该表存在哪个服务器上,以便将相关消息发给该服务器。
由于dm2上各个服务器站点的全局字典相同,任何全局表的信息都会记入全局字典。若用它来构建一个企业的数据库系统,则大量只对企业某部门有用的信息将会充斥在各部门所有服务器的全局字典中,增加了冗余。而且,当对全局表进行ddl操作时,为了确保全局字典的一致性,须对所有服务器的全局字典进行加锁。dm2对全局字典的封锁方式是采用令牌环方式,即令牌绕虚环(非实环)传输,某个服务器想对全局字典进行操作,必须等令牌到达该服务器才可以执行。每个部门建立的全局表绝大多数只对本部门有用,当对这些表进行ddl操作时,却要对所有服务器的全局字典进行封锁,通过令牌来实现对全局字典的互斥访问。假如,两个部门都要分别对本部门的内部表进行ddl操作,这应该是可以并行处理的操作,现在却只能串行执行。而且,当服务器数目庞大时,每个服务器等待令牌的时间将会很长。这严重损害了数据库的效率。
为弥补以上不足,在dm2的改进版本dm3中增加了协调器,用以联接各个独立的dm3数据库子系统,并协调各子系统间的各种关系,使各子系统既能高度自治地工作,又能进行有效的信息共享。
2.体系结构
本系统可看作多个数据库子系统被协调器联起来的,高度自治的一个联邦数据库系统。其中,每个子系统独立处理本系统内部的事务,而子系统间的信息共享由复制技术提供,副本间的一致性由协调器协调处理,处理所需的信息在初始化时写入协调器的组间数据字典中。当对某子系统中的一份数据副本进行修改时,该子系统会将修改通知协调器,由协调器对该数据的其它副本进行修改,从而保障了所有副本的一致性。
由以上可知,子系统彼此并不直接接触,而是各自都与协调器直接相联,由协调器统一管理子系统间的通信。这样,当子系统对副本进行修改时,不必关心相应的子系统处于何种状态,也不必等待回应消息,以及异常处理,所有这些都由协调器进行管理。因此,既提高了系统运行的效率,也保障了子系统的独立性。其体系结构如下图所示。
协调器主要有三大功能,首先,它对协调器和服务器进行初始化,并将有关信息存入组间字典;其次,它管理不同子系统间的通信,维护副本的一致性;,它在子系统出现崩溃时,进行异常管理及恢复工作。
dm3多数据库系统体系结构
3.主要策略
多个dm3系统间的信息共享是通过副本实现的,副本的一致性是由协调器来维持的,是一种弱一致性。通常,多数据库系统间的一致性是通过协调器周期性地访问服务器的日志来完成的。由于副本的更新带有随机性,因此,若采用这种方法,可能数据被修改多次,但其相对应的副本仍未被修改,这样就损害了数据的一致性;也可能数据并未被修改,但协调器已多次访问了服务器的日志了,这样就降低了系统的效率。
所以,本系统采用的方法是当数据被修改时,由服务器通知协调器有关信息,再由协调器通知相关系统,修改相关数据。这样,数据的修改及时(仍然是弱一致性),而协调器也不会在数据未被修改的情况下访问服务器,提高了性。
为了使协调器正常工作,我们对底层数据库管理系统dm2进行了修改。在基表控制块tv_ctrl_block中增加一项isreplication。建表时,该项初始化为false;当为该表建立一个副本时,该项赋值为true。具体算法如下。
3.1初始化算法。
数据库系统论文:浅析数据库系统中安全访问技术
摘要:基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题,本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全系统对数据库的访问的思路,并对其中整个系统结构进行分析。
关键词:数据库 安全 系统结构分析
0 引言
随着信息时代的到来,各种信息爆炸式发展并积累着,这涉及到人们日常生活、企事业单位的管理、各种科研活动以至国家的宏观经济调控等等各个方面。采用计算机对各种信息作为数据进行管理成为高效科学的手段,这也促进了计算机数据库的发展。目前,基于计算机网络的系统正得到越来越广泛的应用,计算机网络的开放性和信息的安全性之间的矛盾日益突出。基于网络的数据库访问安全问题,即数据库远程访问安全问题成为研究热点问题[1,2],本文针对信息系统中基于广域网的数据库访问带来的非法访问、黑客攻击、数据的截取、篡改等安全问题提供了建立一个安全系统对数据库的访问的思路,并对其中整个系统结构进行分析。
1 数据库安全访问系统结构
为了达到安全访问数据库的目的,在传统的数据库访问方式中加入加密和认证安全技术以及防火墙技术,形成新的数据库访问结构,而新加入的模块以的形式在起作用。
1.1 总体系统结构 数据库安全访问用来提供用户身份认证和数据库访问服务并提供了网络传输加密服务。所有的客户方的数据库访问请求都通过数据库安全访问进行转发。客户方数据访问用于接收所有的客户应用数据库访问请求(包括数据库客户的连接建立和连接断开请求),并负责向数据库客户传送数据库访问的结果。数据库访问请求是按照协议格式化为数据报提供给数据加密/认证客户端,而数据库访问结果是按照协议格式由数据加密/认证客户端提供。数据加密认证客户端完成客户端的数据加密和认证工作,同服务器端的数据加密/认证服务器一起完成强大的数据加密功能保障数据安全。数据加密/认证服务器接收通过广域网(或者是局域网)传输的客户端发出的数据库访问请求数据报,这个请求是经过数据加密/认证客户端加密的。解密后的数据传递给数据库访问服务器。然后将数据库访问服务器返回的结果加密通过网络回送客户端。
可以看到系统将广域网包含在内部。广域网是数据库访问中的最薄弱环节,容易引起各种安全问题。采用后广域网中传输的是加密后的数据,配合认证签名技术可以保障数据不被窃取篡改,极大的提高了系统的数据安全性。数据库访问服务器主要用于向数据库服务器提出所客户的数据库访问请求,并负责接受应答,执行真正的数据库操作。
1.2 安全访问的中间件特点 数据库安全访问处在应用和数据库之间,起一个数据库中间件的作用和结构。可以在系统中,对数据库的访问请求进行控制管理,配合数据库的特点,达到发挥较大数据库性能的目的,例如建立数据库连接池。这种模型克服了传统的客户/服务器模型的缺点,具有可重用性、灵活性、可管理性、易维护性等一系列优良的特性。远程过程调用中间件(rpc,remote proeedure call)在客户/服务器计算方面,比数据库中间件又迈进了一步。即c的灵活特性使得它有比数据库中间件更广泛的应用,它可以应用在更复杂的客户/服务器计算环境中。
1.3 安全访问的作用 之所以称为是因为系统接收数据库应用的数据库访问请求,把请求映射到系统对于数据库的访问,而系统不对这些请求进行过于复杂的处理。同其它系统一样,这种具有能够加入安全控制的特点,同时系统对外接收数据库访问请求,而数据库系统可以只接受的访问请求,起到隔离和安全保护作用。另一个重要特点是,可以加入到己经开发应用的信息系统中,极大提高原有系统的安全性能而不需要重新开发。
1.4 安全访问的防火墙作用 现在网络的一个现状是黑客的攻击广泛存在。攻击后果可以是窃取信息、使系统瘫痪或者造成网络堵塞。数据库安全访问可以起应用级网关类别的防火墙作用,服务器而不是数据库暴露在广域网中,对数据库的访问都是通过服务器来完成。服务器采用防火墙技术对抗黑客的各种攻击,以及配合数据加密和身份认证技术,使系统达到极大的安全要求。数据库和服务器处于一个局域网之中,不会受到广域网用户的访问或者攻击,同时数据库的原有安全措施在起作用。
1.5 安全访问系统采用ssl加密认证技术 系统中的数据加密和身份认证及签名采用ssl技术来完成。系统中的数据加密和身份认证及签名采用ssl技术来完成。应用程序通常使用ipc (interporcess communications facility)与不同层次的安全协议打交道,在不同传输层协议中工作。流行的工pc界面是badsockets和tli。在unix系统v命令里可以找到。在internet中提供安全服务的首先一个想法便是强化它的ipc界面,如bsd sockets等,具体做法包括双端实体的认证,数据加密密钥的交换等。
1.6 安全访问系统形成多层结构 为了克服由于传统客户/服务器模型的这些缺陷给系统应用带来的影响,一种新的结构出现了,这就是三层(n层)客户/服务器模型。三层客户/服务器结构构建了一种分割式的应用程序。系统对应用程序进行分割后,划分成不同的逻辑组件,主要分为三层:用户服务层,业务处理层,数据服务层。系统中由于安全访问的加入而形成多层结构,安全形成独立的一层,与其它层通过标准的数据库访问接口,这就提供了极大的灵活性,每一层的改变可以不影响其它层。这也很大程度上降低了数据安全访问的设计复杂性。
1.7 安全访问系统采用odbc技术 odbc之所以能够操作众多的数据库,是由于当前绝大部分数据库全部或部分地遵从关系数据库概念,odbc看待这些数据库时正是着眼了这些共同点。odbc基本思想是提供独立程序来提取数据信息,并具有向应用程序输入数据的方法。odbc接口的优势之一为互操作性,程序设计员可以在不指定特定数据源情况下创建odbc应用程序。从应用程序角度方面,为了使每个驱动程序和数据源都支持相同的odbc函数调用和sql语句集,odbc接口定义了一致性级别,即odbc api一致性和odbc srl语法一致性。
1.8 安全访问系统对于应用的透明性 对于应用的透明性是指对应数据库应用来说,采用或者不采用数据库安全访问,对于数据库的访问方法没有区别。技术的透明性可以达到一个向上继承的作用,这也是很大的优点。对应用的透明性是通过采用标准的数据库访问技术来达到的,数据库应用的每一个数据库访问操作经过访问系统映射为同样的数据库访问实施于数据库,对ap工调用进行一对一的映射,所以原来开发系统不需要改动。也为系统的方案设计提供了灵活性。
1.9 安全访问系统中数据的压缩传输 数据库安全访问中,数据的传输要通过工nternet来完成。带宽相对于局域网来说要窄的多,造成数据库访问的瓶颈,影响速度。对于使用很广泛的拨号上网方式来说,速度问题更为重要。所以考虑采用数据压缩传输。数据的压缩是作为ssl的一部分存在的,采用的主要压缩技术是zlib。通常的压缩比可以达到2:1~5:1。
2 结语
通过广域网的数据库访问,存在用户的身份认证、黑客的攻击、数据的被窃取、篡改等安全问题,以及广域网带宽窄造成的速度慢问题。为信息系统的开发应用造成了困难。上述问题可以通过数据库安全访问解决。访问具有中间件的特点介于数据应用和数据库之间,形成了一个数据库访问的多层结构。这些结构特点使相对独立,降低系统的复杂度。
数据库系统论文:入侵检测技术在数据库系统的应用
[摘要] 入侵检测是检测和识别针对 计算 机系统和 网络 系统的非法攻击或违反安全策略事件的过程。数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点。
[关键词]入侵检测入侵分析数据库系统
传统的数据库安全机制以身份认证和存取控制为重点,是一种以预防为主的被动安全机制,无法满足日益增长数据库对安全的需要。近年来对数据库入侵检测机制的研究受到了广泛关注和重视。通过建立异常检测机制,有效地发现用户在使用数据库过程中可能发生的入侵和攻击,以期达到保护数字图书馆数据库安全的目的。
1入侵检测简介
入侵检测是检测和识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,或者违反安全策略事件的过程。它从计算机系统或者网络环境中采集数据,分析数据,发现可疑攻击行为或者异常事件,并采取一定的响应措施拦截攻击行为,降低可能的损失。在入侵检测系统中,系统将用户的当前操作所产生的数据同用户的 历史 操作数据根据一定的算法进行检测,从而判断用户的当前操作是否属于入侵行为,然后系统根据检测结果采取相应的行动。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好地弥补防火墙的不足,从某种意义上说是防火墙的补充。入侵检测技术是计算机安全技术中的重要部分,它从计算机系统中的若干关键点收集信息,并分析这些信息,检测计算机系统中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测系统在几乎不影响计算机系统性能的情况下能对计算机系统进行实时监测,并对系统提供针对内部攻击、外部攻击和误操作的实时保护。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。入侵检测技术扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
2入侵检测技术分类
(1)从数据的来源看
入侵检测通常可以分为两类:基于主机的入侵检测和基于网络的入侵检测。基于主机的入侵检测通常从主机的审计记录和日志文件中获得所需的主要数据源,并辅之以主机上的其他信息,例如文件系统属性、进程状态等,在此基础上完成检测攻击行为的任务。基于网络的入侵检测通过监听网络中的数据包来获得必要的数据来源,并通过协议分析、特征匹配、统计分析等手段发现当前发生的攻击行为。从数据分析手段来看,入侵检测通常又可以分为两类:误用入侵检测和异常入侵检测。误用检测的技术基础是分析各种类型的攻击手段,并找出可能的“攻击特征”集合。误入侵检测的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。入侵检测系统则是完成如上功能的独立系统。入侵检测系统能够检测未授权对象,针对系统的入侵企图或行为,同时监控授权对象对系统资源的非法操作。
(2)从数据分析手段看
入侵检测通常可以两类:滥用入侵检测和异常入侵检测。滥用入侵检测的技术基础是分析各种类型的攻击手段,并找出可能的“攻击特征”集合形成特征库或者模式库,滥用入侵检测利用形成的特征库,对当前的数据来源进行各种分析处理后,再进行特征匹配或者规则匹配工作,如果发现满足条件的匹配,则指示已经发生了一次攻击行为然后入侵检测系统的响应单元做出相应的处理。异常入侵检测是通过观察当前活动与系统历史正常活动情况之间的差异来实现。这就需要异常入侵检测建立一个关于系统正常活动的状态模型并不断更新,然后将用户当前的活动情况与这个正常模型进行对比,如果发现了超过设定值的差异程度,则指示发现了非法攻击行为。
相比较而言,滥用入侵检测比异常入侵检测具备更好的确定解释能力,即明确指示当前发生的攻击手段类型,另外,滥用入侵检测具备较高的检测率和较低的虚警率,开发规则库和特征集合相对于建立系统正常模型而言,要更容易、更方便。但是,滥用入侵检测只能检测到已知的攻击模式,模式库只有不段更新才能检测到新的攻击类型。而异常检测的优点是可以检测到未知的入侵行为,尽管可能无法明确指示是何种类型。从现有的实际系统来看,大多数都是基于滥用入侵检测技术,同时也结合使用异常入侵检测技术,提高了检测率并降低了虚警率。
3数据库系统的安全
数据库系统的安全框架可分为三个层次: 网络 系统层次、宿主操作系统层次和数据库管理系统层次。由于数据库系统在操作系统下都是以文件形式进行管理的,因此入侵者可以直接利用操作系统的漏洞窃取数据库文件,或者直接利用os 工具来非法伪造、篡改数据库文件内容。因此,数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。根据数据库安全的三个层次,笔者提出了一个数据库入侵检测系统,其外层用基于网络的入侵检测,中间层用基于主机的入侵检测,内层采用入侵容忍。此系统采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性。
4数据库入侵检测技术
数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,在此基础上,又考虑了数据库自身的特点。按照检测方法分为: 误用检测和反常检测。
(1)数据库误用检测
误用检测是指将已知的攻击特征存储在误用特征知识库里面,然后根据用户的当前操作行为与知识库里的误用入侵规则进行匹配检验,如果符合知识库中的入侵特征,则说明发生了入侵。误用特征知识库中的入侵规则由安全专家定义,可以随时添加、修改,然后保存在知识库中,用来对审计数据进行匹配比较。误用检测的优点是检测的率高,缺点是只能对已知的攻击特征进行匹配检验,对未知的攻击类型无法发现,而对未知攻击类型的检测要依靠异常检测。所以,误用检测常常与异常检测结合起来使用。
(2)数据库反常入侵检测
反常检测是指将用户正常的习惯行为特征存储在特征数据库中,然后将用户当前行为特征与特征数据库中的特征进行比较,若两者偏差足够大,则说明发生了反常。这种方法的优势在于它能从大量数据中提取人们感兴趣的、事先未知的知识和 规律 ,而不依赖经验,应用在基于数据库的入侵检测系统中,可以从大量的数据中发现有助于检测的知识和规则。
数据库系统论文:分布式数据库系统的安全策略和机制
摘要:针对分布式数据库系统的安全性要求,从身份验证、保密通信、访问控制、库文加密等方面,对分布式数据库的安全策略和机制进行了比较和分析。
关键词:分布式数据库:安全机制;身份验证;访问控制;加密
分布式数据库是指物理上分布于多个网络站点,而逻辑上统一的数据库系统,它由一组通过网络互连的服务器和客户机组成。系统中的用户访问分布式数据库时,首先由任意一个客户机登录,进行身份验证,系统确认该用户的合法身份后,接受该用户提出的数据库访问请求,并将请求经用户接口转换后。由编译层进行语法语义分析、权限检查等操作。而后提交本地或远程事务管理层监督执行。同集中式数据库系统相比,分布式数据库系统存在的安全问题主要有:
(1)一个分布式数据库系统常常具有多个用户和用户组,而这些用户和用户组又通常分布于系统的各个站点。因此,确认系统中用户的合法身份显然较集中式数据库系统的方法更为复杂。
(2)分布式数据库系统内的用户通常需要共享系统内的数据,而这些数据可能由不同的用户存储,并可能分布在多个站点上,同一数据对不同用户可能具有不同的安全要求。
(3)单纯的只根据用户安全级别进行的访问控制可能造成未授权信息的泄露。
因此,对于分布式数据库系统来说,安全策略是安全体系结构中的重要部分。安全策略是规定一组如何管理、保护和分配敏感信息的法律以及规则和实践经验的集合。安全机制是对安全策略的实现,如密码体制、数字签名、访问控制等。下面详细阐述分布式数据库系统的安全策略及机制中目前所使用的相关技术。
1、身份验证
1.1用户登录
常使用的是系统给每个合法用户分配一个的用户标识和口令。高级系统要使用智能卡技术、物理特征(指纹、声纹、手图、视网膜等)认证技术、数字签名等。
1.2站点间身份验证
Kerberos是基于对称密码体制的双向身份验证协议,各站点从密钥管理中心获得与耳际站点通信用的秘密密钥。基于公钥密码体制拘双向身份验证协议,每个站点都生成一个非对称密码算法(RSA)的公钥对,其中私钥由站点自己保存,并通过可信渠道把自己的公钥分发到分布式系统的其他站点,然后任意两个站点可以利用所获得的公钥信息相互验证身份。
2、保密通信
使用保密通信技术,可有效地防止黑客在网络信道上监听窃取数据。数据链路层上有加密机、加密卡。网络层上有IPSEC协议规范的安全路由器和通信软件。传输层上有安全套接字协议(SSL)。应用层上有安全软件。
3、访问控制
系统使用合适的访问控制模型和机制对用户的数据访问请求进行是否授权的检查。通过各级别检查的请求才能被系统执行相应的操作。
(1)自主访问控制模型(DAC)基于用户的身份和访问控制规则。允许用户将其访问权力赋予其他用户。主要缺点是难以控制已被赋予出去的访问权限。
(2)强制访问控制模型(MAC)。主体和客体被赋予安全级,安全级包含两个元素:密级和范围。主体的安全级反映主体的可信度,客体的安全级反映客体所含信息的敏感程度。MAC访问控制的规则是不准上读,主体只能读安全级受其安全级支配的客体;不准下写,主体只能写安全级支配其安全级的客体。MAC会引起多级关系和多实例问题。
(3)基于角色的访问控制模型(RBAC),提供了解决具有大量用户、数据客体和访问权限的系统中授权管理问题。涉及用户(USER)、角色(ROLE)、访问权(PERMISSION)、会话(SESSION)等主要概念。现在有四种RBAC模型:基本模型RBAC0,指明用户、角色、访问权和会话之间的关系;层次模型RBAC1,是偏序的。上层角色继承下层角色的访问权:约束模型RBAC2,除了包含RBAC0的所有基本特性外。增加了对RBAC0的所有元素的约束检查,只有拥有有效值的元素才可被接受;层次约束模型RBAC3,兼有RBAC1和RBAC2的特点。RBAC与策略无关,可灵活运用于各种不同的安全策略。
4、库文加密
库文数据加密是将需要保护的数据(明码文)在秘密信息(密钥)的作用下按照一定的规则(加密算法)变换成他人无法识别的形式(密码文)。
(1)加密/解密算法。常用的有:DES算法、RSA算法、MH背包算法。MH背包算法是一种适合数据库加密的算法。
(2)加密粒度。基于文件的加密:单机上的数据库系统使用,使用传统的单密钥密码体制(DES)。基于记录的加密:在各自密钥的作用下,将数据库的每一个记录加密成密码文并存放于数据库文件中;记录的查找是通过将需查找的值加密成密码文后进行的。不能实现如索引、连接、统计、排序等操作。基于字段的加密:将记录中的一部分字段加密。索引项、比较、表问的连接码等字段不能加密。
小结
对于分布式数据库来说,安全和效率是很难兼得的,这就要求我们在选择安全策略的时候应尽量平衡这两方面的因素。通常情况下需要多种安全机制相结合。对于安全性要求不高的系统使用基于口令的身份验证和访问控制就足够了。对于通讯线路保密有要求的话还需要使用保密通信和加密的机制。对于高安全级别的系统而言除了这些安全机制外,访问控制模型和密钥管理的选择也十分重要。基于角色的访问控制模型能满足要求又比较容易实现:多级安全访问控制模型比较适合政府机关、金融机构、军事组织等场合。总之没有一种方法能够解决所有问题,应该在实践中不断探索,在安全与效率上找到的结合点。
数据库系统论文:原型法数据库系统在工艺品创新中的应用
摘要:针对工艺品设计的特点,文章运用原型法,并结合数据库技术,阐述了工艺品模型数据库系统的创建过程;同时运用基于VRML的虚拟现实技术实现了模型的数字化构建和实时效果的三维预览功能,为工艺品的创新提供了一种方法。
关键词:原型法;数据库;工艺品;模型;应用;虚拟现实;Delphi
0 引言
在工艺品设计中,设计人员针对用户需求,根据现有的工艺品模型首先构造一个简单的原型系统,然后,通过对原型系统逐步求精,不断进行试探和迭代组合,创造出新的符合用户需求的工艺品。原型系统在设计过程中得到不断扩充和完善;随着设计的进行,模型的数量也会越来越庞大,有效地管理和应用这些模型信息是工艺品创新设计的重要手段,因此在工艺品创新设计中建立原型法数据库系统是非常必要的。
1 工艺品原型法数据库系统设计
1.1 利用原型法进行描述
工艺品原型法数据库系统要求具有智能生成新工艺品的功能,它的目标是根据设计人员的设计要求,设计出符合产品设计要求的设计方案,是一个面向目标,又具有约束的不断的探索过程。工艺品是一种特殊的产品,与传统的机械产品相比,其形态可塑性更强,观赏性因素在设计中摆在相当突出的位置。根据这些要求和特点,我们运用了基于原型的CAD方法来分析和设计工艺品原型法数据库系统。设计原型是对一些定性或定量的设计要素的组合,概括了同类事物的基本特征,在进行设计时原型给出了一个基本的设计对象描述模型,限定了设计模型,对设计过程起到推进和引导作用。工艺品对象的原型表达及组织如下:
|
|||
工艺品原型描述如图1所示。
工艺品原型包含工艺品名,一组子原型,子原型间的结构关系,特征,实例。
其中,每个原型可有几个子原型组成,而每个子原型同时又是一个原型,它也可以包含其它子原型,是一个递归嵌套的结构,当子原型为基本型时,递归就结束,即设计推理过程终止。工艺品基本型包含基本型名称,基本型特征参数。
由于该系统是一个工艺品创新设计平台,所以客观上要考虑到设计者的主动性,不能是仅仅把一些素材建成库后给设计者浏览,那样就只完成了一个工艺品展示平台。另一方面,也不能给出一个空库让设计者自己把所有的组件一一输入,之后再挑选,那样将失去当初使用计算机创新平台来取代人为工作的必要性。根据原型法思想要先建立一个基本素材库,库中有可供设计者选择的所有基本组件及组件信息。设计者通过展示平台观察并挑选合适的组件加入到创新平台上。素材库中的组件(原型)和亚组件(子原型)都为基本的、不可分解的。在把组件加入数据库前要先对它进行分析,确定它是原子的,不可分的。通过交互式操作,设计者不断把自己组合加工的新组件、新产品充实数据库,这就是原型法逐步完善的思想。
1.2 数据库系统的要求和结构
1.2.1 数据库系统要求
使用原型法的较大好处是能在很短的时间内(几周甚至几天)构造出一个符合用户要求的基本模型。这样的一个基本模型,无论是在功能还是性能上,都是最终模型的一个真实表示。另外,还要能快速地(几小时甚至几分钟)响应用户提出的修改要求。这样,对原型法的工作环境就有一个基本的要求,必须具备下述几点:
(1)有一个方便灵活的数据库管理系统(DBMS),如DB2、ORACLE、SYBASE等。对需要的文件和数据模型化,适应数据的存储和查找要求,方便数据的存取。
(2)一个与数据库(DB)对应、方便灵活的数据字典,具有存储所有实体的功能。
(3)一套高级的软件工具(如第四代自动生成语言4GL或开发生成环境等),用以支持结构化程序,并且允许程序采用交互迅速地进行书写和维护,并产生任意程序语言模块。
(4)一套与数据库(DB)对应的快速查询语言,支持任意非过程化的组合条件查询。
(5)一个非过程化的报告,屏幕生成器,允许设计人员详细定义报告,屏幕样本以及生成内部联系。
1.2.2 数据库系统结构描述
数据库系统结构设计是该系统的基础,直接影响到整个系统的功能实现,该数据库的设计与一般管理类数据库有所区别,工艺品作为一个特殊的产品,它有自己的理念与原则,其可塑性和观赏性要强,在设计中要认真把握。从图l中我们可以看到,数据库应用的目标是一个具有任意层次递归嵌套的原型描述,每个原型可以由任意多个子原型构成,而子原型本身又允许由任意多个子原型构成,如此递归。这种结构可以运用树形的数据库外模式组织结构。
数据库的具体结构为:产品表(产品名,产品类别,朝代,纹饰,用途,形态走向,细节特征,侧线,截面,产品VRML文件名);产品类别表(产品类别,产品组件数);部件表(部件名,部件类别,产品名,部件形态走向,部件细节特征,部件侧线,部件截面,部件VRML文件名);产品组件表(产品组件名称,所属类别,组件序号,主组件标识);产品组件定位器表(部件名,产品类别,定位器名,定位器个数);产品组件定位表(定位器名,产品类别,组件序号)。
产品表所要描述的数据项就是工艺品的样品原形,在建立工艺品模型库的时候,一开始要选择一定数量的工艺品样本来作为整个数据库的原型。之后设计者所进行的创新工作都是在这些样本的基本型的基础上进行。产品表是本数据库中最重要的一张表,其中有关具体样本的各类信息都被存储在该表内,包括组成样本的组件信息也是从该表中检索出来的。另外产品表中还包含了很多有关样本档案和几何造型的说明,这些说明在工艺品展示平台上将会表现出来,使设计者对组件有一个的了解。
产品表记录了数据库初始化设置的所有的产品原型的信息。这些产品部是各类不同的工艺品分支中具有代表性的,所以把它们作为数据库的原型在设计前存入数据库。并且数据库中各种可供设计者选择使用的组件也是用特征提取的方法从这些产品原型中分解下来的。可以说它们是工艺品创新设计系统的初始母本。
部件表 是存放组成工艺品部件信息的表格,对样本原型提取特征信息的方法把工艺品原型分解成各个组件,即部件。在实际的工艺品创新设计中,部件才是操作的对象,设计者根据自己的判断选择不同的部件组合在一起,形成自己的产品。
产品类别表 也是构成数据库的主要表格之一,但它本身很小,只有两项属性。产品类别表是把整个工艺品系统分为了若干类,并显示类的信息的表。
产品组件表是构成产品原型的具体组件信息的表格,它 所存放的是产品原型由哪几类部件构成。
产品组件定位器表 是描述构成产品的各部件之间的关系以及部件组成整个产品的具体信息。
产品组件定位表 是一张辅助性表格,它的作用是把组件名和组件序号相联系起来。
2 工艺品原型法数据库系统的实现
原型法要有一个良好的工作环境。Oracle中的工具SQL-FORMS、SQL-REPORT、SQL-GRAPH、SQL-MENU等都可作为原型法开发系统的工具。第四代自动生成语言软件开发工具是支持原型开发的有力工具。如数据库语言、图形语言,决策支持语言,屏幕生成器,报表生成器,菜单生成器,项目生成器等。
所以该系统采用Oracle 10g数据库,用Delphi来开发设计。Oracle 10g是一种简单易用、功能强大的数据库系统。Delphi自带了一个数据库引擎BDE并封装了ADO技术,与数据库连接非常方便,同时Delphi又提供了大量的有关数据库的控件。利用这些控件,可以快速、高效地开发应用程序。
为了让设计者更快速地创建新的工艺品,系统提供了一个展示库中模型的功能,模型列表是一个树型结构,排列方式是按工艺品的类进行组织,结构清晰,设计者可以快速进入自己感兴趣的部分。用树型结构来设计,也反映了原型法的设计思想,与原型法的设计思路相吻合。同时更方便了用户(工艺品设计者)的操作,提高了设计效率。用Delphi提供的Ttree View类实现该树型结构。
系统中涉及到的所有模型(组件或产品)全部采用VRML(Virtual Reality Modeling Language,即:虚拟现实建模语言)编写。系统在ActiveX浏览器组件的基础上,建立了TwebBrowser类作为模型展示的容器,来解释和显示工艺品模型数据,构建工艺品虚拟现实演示场景。由于VRML在模型展示方面具有较强交互性,所以工艺品模型展示效果较为理想,同时模型数据的再利用也能得到较好的保障。
3 结束语
针对工艺品模型数据种类多、数据量大等特点,利用原型法数据库系统,由一个简单的原型系统,通过不断扩充和完善,建立工艺品创新设计体系,利用虚拟现实和ActiveX技术搭建的模型数据三维演示模块,实现工艺品模型数据的统一管理和强大的三维浏览功能,为工艺品的创新提供了有力的支持。