欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 计算机数据库论文

计算机数据库论文样例十一篇

时间:2023-01-30 17:21:28

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机数据库论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机数据库论文

篇1

2在信息管理中计算机数据库的应用现状分析

计算机技术发展越来越快,相应的,也出现了包括网络安全问题在内的很多问题。对于计算机管理系统的发展而言,安全系统也具有十分重要的作用。数据库技术要想实现更好地发展,必须先解决可能会出现的数据安全问题。业内人士开展了大量关于计算机数据库的探究,而且在信息管理中数据库技术的应用性能也得到了极大提升。在信息管理中处理数据具有十分重要的作用,很多企业的数据资料都具有机密、敏感的特点,他们非常关注数据资料的安全性,因此其具有较高的信息管理技术要求。对信息的管理是数据库管理技术的主要功能,而建立有效的数据模型是对信息进行管理的主要特点。以建立的数据模型为根据,可将数据库体系划分为层次型数据库、关系型数据库以及网状型数据库。计算机技术与数据库技术之间的结合具有非常好的发展前景,其已经在包括农业、工业以及其他产业中得到十分广泛的应用,两种技术结合使很多行业信息管理的条理性、有效性和安全性得以极大提升。在信息管理中充分运用计算机数据库技术,除了能使信息管理变得更加方便外,还可以有效保证信息的安全管理。与此同时,信息系统还具有备份和恢复信息的作用,这可以在数据遭到破坏的时候,实现对有用数据的无成本恢复,从而解决误删资料的问题。如今,数据库的安全系数越来越高,企业机构不仅能更好地保护数据库,还能有效避免信息系统被黑客侵入,防止机密信息流失。

3计算机数据库技术在信息管理中应用的前景分析

3.1安全性越来越高

数据不会出现被非法盗取、篡改和使用等各种安全问题就是数据库的安全性,数据库的安全性是衡量系统质量好坏的一个非常重要的标准。作为数据库的特色应用之一,数据的共享很容易导致数据出现安全问题,因此,一些机密文件不能实现共享。然而很多信息用户并不具备较高的信息安全意识,也没有充分重视网络安全,严重影响数据的安全管理工作。未来计算机数据库技术在信息管理中应用的一个重要的趋势就是具有越来越高的计算机数据库技术安全性。

篇2

    2在信息管理中计算机数据库的应用现状分析

    计算机技术发展越来越快,相应的,也出现了包括网络安全问题在内的很多问题。对于计算机管理系统的发展而言,安全系统也具有十分重要的作用。数据库技术要想实现更好地发展,必须先解决可能会出现的数据安全问题。业内人士开展了大量关于计算机数据库的探究,而且在信息管理中数据库技术的应用性能也得到了极大提升。在信息管理中处理数据具有十分重要的作用,很多企业的数据资料都具有机密、敏感的特点,他们非常关注数据资料的安全性,因此其具有较高的信息管理技术要求。对信息的管理是数据库管理技术的主要功能,而建立有效的数据模型是对信息进行管理的主要特点。以建立的数据模型为根据,可将数据库体系划分为层次型数据库、关系型数据库以及网状型数据库。计算机技术与数据库技术之间的结合具有非常好的发展前景,其已经在包括农业、工业以及其他产业中得到十分广泛的应用,两种技术结合使很多行业信息管理的条理性、有效性和安全性得以极大提升。在信息管理中充分运用计算机数据库技术,除了能使信息管理变得更加方便外,还可以有效保证信息的安全管理。与此同时,信息系统还具有备份和恢复信息的作用,这可以在数据遭到破坏的时候,实现对有用数据的无成本恢复,从而解决误删资料的问题。如今,数据库的安全系数越来越高,企业机构不仅能更好地保护数据库,还能有效避免信息系统被黑客侵入,防止机密信息流失。

    3计算机数据库技术在信息管理中应用的前景分析

    3.1安全性越来越高

篇3

对于计算机软件系统而言,数据库作为其中的核心内容,需要得到人们的重点关注。在数据库设计的过程中,需要通过对软件工程的定义分析,实现对不同软件工程项目的认识及理解,满足数据库编程的基本需求,从而有效避免了数据资源浪费现象的发生。在软件设计中,设计人员需要提高对软件数据库编程的重视,通过对数据库资源的综合性分析,避免数据库出现使用性能不高的问题,解决数据故障限制因素。对于不良的数据库而言,其后期系统的维护频率会不断增多,从而造成了计算机软件维修中资源浪费的现象。

1.2提高计算机软件系统运行速度

在计算机系统设计及分析中,需要通过对软件系统的运用,实现对程序功能的稳定发挥,为数据资源的系统运行提供有效支持。而且,在高性能数据软件系统运用中,可以通过对计算机系统的操作分析,进行准确、快速的信息传输,全面提高软件系统的运行速度。同时,在计算机软件系统使用的过程中,通过对数据库资源的拓展分析,可以为用户提供便利性的服务支持,减少数据资源浪费现象的发生。通過计算机软件数据库的构建,可以实现对数据库资源的合理革新,从而为数据资源的储存软件系统的管理提供有效支持。

2计算机软件工程中的数据库建立

开展计算机软件工程建设过程中,首先要针对数据库系统进行完善,设计构建基础的框架,计算机软件通常是在网络环境下运行使用的,因此在建设期间,也要考虑是否存在影响因素,通过各个系统之间的相互配合,来实现软件功能,数据库中的信息安全性也能够得到保障。对于软件工程中针对数据库编程管理问题,在建立初期要有明确的使用方向,完成基础框架设计后需要针对功能方面采取完善措施,不断的补充其中的功能,并提升软件自身防御能力,这样即使是在网络运行使用环境下,也能最大限度的避免受到病毒攻击,确保数据信息安全,同时数据库中信息的更新速率也能够达到使用需求标准。数据库建立是基于编程技术基础上来开展的,对于一些技术性问题,通过功能之间的协调使用,可以更好的避免出现技术性问题,同时在软件工程投入使用后最大限度的利用数据库资源,在网络环境中也能够实现软件的自动更新检测。建立过程中要选择适合的程序汇编语言,通过语言来完成功能框架编写,选择适合的汇编语言,针对不同的功能模块也可以做出区分,这样可以更好的帮助提升设计效果。

3对数据库文件的应用

3.1面向对象的数据库存储模式选择

数据库存储模式选择,需要在分区后进行,存储功能中可能会出现不同程度的功能隐患问题。这种数据库存储模式选择也是对用户访问权限的定义,在软件使用过程中,为确保内部重要信息的安全性,会对用户的访问权限进行定义,这样不同级别的用户所能够登陆到的界面也存在差异,数据库信息也都得到安全保障。基于文件类型选择基础上所进行的文件访问,也更高效合理,实现上述功能在程序编写期间要重点设计,根据所存储的信息类型来对数据库做出选择,避免出现更深层次的问题,并帮助合理优化资源,利用过程中达到更理想的效果。不同资源在使用时需要根据所接收到的指令来调动数据库内部信息,实现资源利用方面的优化。

3.2数据库文件的加密保护

文件加密保护主要是针对基础信息来进行的,这部分信息关系到使用者的个人隐私,一旦泄露会造成严重的影响,因此在所开展的数据库文件加密保护中,要根据不同信息的重要程度来设置等级,采用登陆口令以及密码加密的形式来进行保护,登陆到数据库文件内部需要输入相应的加密密匙,这样工作人员可以根据常见问题来探讨解决加密措施,以免文件应用过程中受到网络病毒的影响,造成数据库使用期间瘫痪问题。对于文件加密期间的数据信息选择,通过各个系统之间的文件加密选择,如果出现功能方面的冲突问题,可以通过系统的框架结构优化来达到更理想的优化使用模式。为各个系统之间的功能优化创造有利环境。

3.3数据存储模式使用方法比较

存储功能使用性能是否稳定,要从使用方法对比过程中来进行探讨,观察运行状态下的软件是否存在功能不稳定的现象,并从技术性角度来深入探讨预防措施。设计期间的功能选择直接关系到后续网络访问所选择的形式,以及工作任务开展期间可能会遇到的相关问题,帮助提升系统投入使用后的功能稳定性,通过这种工作模式上的创新利用,可以帮助避免网络环境中软件使用受到计算机病毒的入侵,并最大程度的保护数据库中信息的安全性,对于一些比较常见的技术性问题,对于这种配合方法的选择也能够达到更理想的运行效果。系统在运行过程中会对所接收到的信息快速筛选,将其中的有用信息进行归类,这样可以根据使用需求快速的调动数据库内的信息,软件投入使用后也可以根据操作需求对功能进行更新处理,这种方法的实现也需要各个系统之间的相互配合。对存储模式进行对比,观察其中所存在的问题,更有利于下一阶段软件功能设计的实现。

3.4开发设计中的编程技术选择

篇4

关键词:web,cgi,isapi,asp

1概述

web技术是一项很新的技术,它不仅为internet的广泛普及起到关键性的作用,而且还在其他相关计算机网络应用技术发展中起到关键作用,例如intranet、电子商务等,目前它已成为计算机网络应用的一个主要技术,尤其重要的技术是web动态技术,与后台数据库的交互式动态查询技术。本文针对常用的web动态技术,与数据库交互技术作以介绍。

2实现web动态技术的几种方法

2.1利用cgi实现web动态技术

在web应用中,与其他动态编程技术相比,cgi技术虽然是一项很早期的技术,有很多的不足,性能差、需要大量的http知识、不灵活等等,但笔者认为它还是具有很强的使用性,因为其使用普遍,很多web服务器均支持。就其协议而言,具有简单、易掌握,见效快等特点。因此本文介绍的应用实例主要是基于它的。

cgi是commongatewayinterface的缩写,目前大多数的web产品提供此项服务功能,它可以使用任何一种计算机语言编写,使用尤其广泛的有c、perl、c++语言,在internet上有很多相关的资料和程序及源代码。

它的运行过程如图1,web服务器接受客户端浏览器的url请求,找到cgi程序后,启动并产生一个cgi进程,将系统参数和用户请求参数交给cgi进程,由cgi进程提取数据库中数据处理后,产生结果,反馈给web服务器,由其反馈给用户端浏览器。这样完成了一个请求过程。

图1cgi调用流程(略)

idc(internet数据库连接器)

通过使用internet数据库连接器可以你的数据库,允许用户访问数据,只需开发者编写最少量的代码。你只需提供sql查询(idc将在数据库上执行它)和模板(描述数据显示和收集的方式),而挥媒懈丛拥某绦蛏杓疲庵址椒ㄊ视糜诩虻サ牟恍枰刂坪脱橹な莸某绦颉k荌is的功能之一,iis通过调用一个名为httpodbc.dll的isapi应用程序处理.idc和.htx文件实现的,调用处理过程如图2,它是一个不连续的循环。应用中要注意隐藏.idc和.htx文件。保证应用程序和数据库的安全性。

图2idc应用程序的处理过程(略)

基于isapi的解决方案

isapi(internetserverapplicationprogramminginterface)是microsoft的iis提供的一种新的接口标准,用于开发交互式web应用程序,它采用的语言多为面向对象的编程语言如visualc++、delphi等,它与cgi程序很相似,但在性能方面较cgi应用程序相比有较大提高,在执行时不需要重复装入代码,能够降低系统开销,提高运行速度;具有很强的灵活性,与服务器之间能够很好的衔接,能够实现一些很复杂的操作和控制。分为isapi扩展程序和isapi过滤器两种方式,前者主要完成类似cgi程序的功能,后者能够实现与iis的更完美的结合,可以监督所有的验证请求或所有服务器发送到用户的数据,过滤器跨越整个服务器,并能影响服务器的工作方式.但isapi编程需要开发者有熟练的经验,特别对服务器操作、客户端与服务器之间的通讯方式的较深的理解和娴熟的编程技巧。

活动服务器页面(activeserverpages)

它是由第三版iis提供的新特性,实质是通过一个名为sspifilt.dll的isapi过滤器实现的,主要提供的功能是开发人员可以通过使用服务器端脚本(vbscript或vcscript)动态生成网页,可以同访问数据库的activex控件连接在一起使用来实现数据库的动态交互查询。是目前较新的一种技术。

第三方解决方案

许多第三方工具可以用来帮助你创建交互式web应用程序,它们主要改善了cgi程序的开发环境,降低开发人员掌握基于web的数据库交互式应用程序的开发难度,帮助你使用所熟悉环境来开发应用程序,保存现有应用程序代码的移植和复用性。值得一提的产品有以下几种产品:

webaction是classtools公司的产品,网址:/

tornado网址:/tornado.htm

webhub是hreftools公司的产品,网址:/

foxweb是fox公司的产品,网址:/

几种常用方法的对比见表1。

方法

名称

对比项目

基于cgi技术数据库连接器idc基于isapi活动服务器页面asp第三方解决方案操作系统几乎任何操作系统windowntwindowntwindownt与具体产品有关web服务器主流web服务器均支持iisiisiis与具体产品有关运行速度每次请求均需要调入一次程序,随着请求数量增加而变慢基于isapi扩展解释方式,速度由于其与操作系统和web服务器结合紧密其速度快中一般较慢对编程人员要求需要对http、html、tcp\ip和cgi协议,sql、至少一种计算机编程语言熟悉html、sql、idc嵌入脚本面向对象的编程语言delphi、visualc++,熟悉网络环境和协议、数据库接口需要熟悉html、jscript或vbscripts脚本语言、sql有初步的html和网络知识和产品要求的编程语言培训对于网络环境用户较为容易容易较难较易容易适于程序规模任何规模小特殊要求或规模性程序中小中小

表1几种常用方法的对比

3实例

针对大庆采油四厂的具体情况,主要以dbasex数据库和oracle数据为主,我们主要采取两种方式,dbasex类型数据库一般存放在windowntserver上,多数编程人员多适应xbase语言的编程,我们采用第三方产品,在服务器端安装foxweb产品,这样保证了现有软件开发人员能够利用foxpro进行cgi程序编制达到交互目的,有助于使现有程序员较为容易的掌握,从而尽快产生良好的效果。

安装foxweb产品后,其中一个名字为foxweb.exe的文件相当于一个普通的cgi程序,安装在web服务器的cgi目录下,用vfoxpro编写的程序需要有它来解释后执行。

在foxweb中提供全局变量“cgi.参数名字”和下面3个函数主要是传递客户端和服务器端的一些信息和解释、提取超文本表单的用户请求数据和合并混有普通visualfoxpro程序数据变量的超文代码,是其成为用户能够浏览的信息。foxpro程序员只需对这些有一个透彻的理解并掌握一定超文本知识就能够进行基于web的编程。

?formfield():返回表单中变量的值

?totfields():对于多选值变量,判定变量值个数

?mergetxt():替换merge编码中的<<和>>之间的变量

oracle数据库主要采用的是,服务器端直接安装oracle公司提供的web服务功能,在此基础上进行二次开发,或利用oracle产品的pro*c和sql查询语言直接编写cgi程序来达到交互使用,或使用odbc或jdbc数据库接口产品与数据库进行交互式操作。

客户端的动态方式,一种利用html的表单和url的附加查询串向服务器的cgi程序传递请求,cgi程序将数据以超文本形式返回给客户,这种方式可以通过一些嵌入的脚本语言来进行表单的预处理,来减少cgi程序的负荷,提高cgi的执行效率。另一种方式是采用javaapplet进行交互,这样可以使程序具有更好的交互性,图形化,而且这样由于javaapplet是下载到客户端运行的,而且javaapplet有很强的图形处理和应用程序接口能力,这样cgi程序只需将基本数据提取后,返回到客户端即可,这样可以大大降低服务器端的负荷,将运算量分散到客户端,使得负荷得到均衡。

在实现这些内容时,数据库的接口也是一个很重要的方面,下面列出cgi程序、odbc、jdbc、javaapplet之间的数据交换简图和基本步骤,无论如何在使用这些之前,都需要在数据库服务器上建立相应驱动程序和数据源,详细内容请查阅本文后面列出的书籍。

图3使用odbc访问数据库(略)

使用odbc的基本步骤是:见图3所示。

为odbc分配环境句柄

分配一个连接句柄

连接到数据库

用sql命令分配一个语句句柄

传送该语句

关闭连接

解除连接和环境句柄

图4使用jdbc访问数据库(略)

使用jdbc的基本步骤是:见图4所示。

建立连接

创建statement对象,用于执行sql语句

执行sql语句

关闭statement对象

关闭连接

结论

本文介绍的基于web交互式数据库查询技术中,基于foxwebcgi和基于java,odbc针对oracle的cgi编程技术已广泛应用于大庆采油四厂生产开发信息查询系统中,具有很强的实用性。随着新技术的不断出现和编程人员对web和网络知识的了解和深入,我们可以采用更新、更好的技术的解决方案,特别是nt服务器iis的isapi技术。

参考文献

(1)吴迪文,www数据库系统信息集成技术,微机发展,no.1,1999.

(2)刘军等,基于web的交互式数据库查询技术,微机发展,no.4,1999.

(3)王克宏编译,java语言与sql接口,清华大学出版社,1997.4

篇5

 

2、目标和功能

网络教育网站的基本功能就是满足教学双方的根本需求,在能够为教师提供备课和课堂教学参考的同时,还能偶为学生的课程学习服务;应该能够为教师和学生提供非常便利的网上学习和讨论交流的学习环境;比外,还应该能够为教师和学生提供方便使用的资料查询和检索功能,便于教师和学生的日常使用。

所以,为了能够满足这些要求,就应该使教学网站具有如下几个主要的功能部分,即:

(1)、学习功能。教学网站的学习功能主要是针对学生设计的。学生通过该功能模块,可以对各种课程的电子教案进行在线学习,了解相关的学习方法、课时分配和教学计划等等跟课程相关的内容;还可以开设各种跟学习相关的论坛;具有即时和错时的交互式学习界面;能够通过对共同关心问题的深入讨论,引导学生参加在线的交流、评价和调查等,将网络构建成课程学习的另一个战场。

(2)、教学功能。网站的教学功能主要是针对广大的教师队伍而设置的,能够为教师提供结构化的系统平台,便于教师将各种跟课程教学相关的电子和声像资料上传到网站中,还应该便于教师进行动态的网上交流、和答疑,促进教师和学生之间的交流,对学校的教学和科研动态进行及时地了解和掌握。

(3)、资源整合跟查询功能。作为网站建设中的主要工作和功能模块,网络资源的整合和查询可以通过建设一个对本地站点进行搜索的引擎,对互联网上的运行环境进行模拟,提高上网查询资料和访问的效率,从而构建出比较完备的信息资料收集和查询系统,对网上的资源进行整合和查询,构建出简单实用的专题数据资料库。

3、教育网站建设

3.1 系统结构及平台

本文系统实现中,主要采用基于B/S的网络构建模型,也就是常用的浏览器/服务器模式。该网络构建模式可以将应用逻辑跟用户界面和数据的访问分割开来,便于提高系统的可维护性,此外,利用各种组件技术,可以有效降低数据库的访问压力,提高系统的运行性能。访问者可以通过本地浏览器对网络服务器进行登录访问,由于网络服务器和应用服务器都属于应用逻辑层,这样,网络服务器在接收表示层所提交的访问申请之后,就可以通过调用服务器中的相关模块,对具体的逻辑操作和运行进行执行,并数据库服务器提出及时的数据请求,得到结果之后,就可以将结果返回到网络服务器,最后,网络服务器就可以将结果数据提供给访问者。

3.2 技术方案

现在,可以用于网站开发的技术和手段主要有:基于HTML文件的开发技术、基于CGI的动态页面生成技术以及基于ASP的开发技术。下面对这几种技术体系进行简介和说明。

首先,就是基于HTML文件的网站开发。作为第一种通用的页面描述型的开发语言,HTML简单易学,且具有非常强大的超媒体支持能力,便于在超媒体的信息网中进行使用。通过HTML语言就行网站的开发,其特点为速度比较快,且不需要高水平的技术力量。不过,有优点肯定就有缺点,缺点是在使用过程中的网站维护工作量比较大,及时进行小范围的修改,也需要对整个网页进行操作。

其次,基于CGI的网站开发技术。传统的静态网站构建技术已经难以满足人们对网站的访问需求,所以,基于CGI技术的动态交互式网站就开始逐渐兴起和发展。这主要是由于采用CGI技术构建网站,可以大大提高网站的交互性能,便于用户和网站管理人员以及用户和用户之间的信息交流。不过,这种网站构建技术也存在明显的缺陷,就是这种开发技术跟操作系统的关系紧密,所以,使得利用该技术所构建的网站的可移植性能比较差。

第三,就是基于ASP技术的网站开发技术。作为一种新开发的网页开发技术,ASP技术是一种动态服务器网页,能够很方便的对数据库进行访问。现在的网页设计中,采用ASP进行功能实现的越来越多,可以利用ASP技术来创建动态的网络页面,或者功能强大的网络应用程序。此外,ASP技术可以通过ADO控件对象来实现对数据库的访问,ADO的特点为高效、简单和内存开销较小,更加适用于基于B/S的客户端模式或者其他基于网络应用的开发。

基于ASP技术的网站工作方式可以描述为:浏览器通过向网络服务器发送访问请求,激活ASP的脚本运行程序,之后,网络服务器就可以通过调用ASP来对请求的文件进行读取,并同时执行脚本的命令,最后将网络的页面传动给浏览器。此种模式下,网页的脚本运行主要通过服务器来完成,所以,从浏览器上所看到的网页是在网络服务器上生成后传送过来的,浏览器不用负责对脚本的处理。网络服务器能够实现所有的脚本处理,且能够将标准的HTML页面传送到浏览器。浏览器所接受的只是脚本运行的结果,并不对服务器端的脚本进行复制,所以难以得到支持其页面内容的脚本命令,这样,系统的访问和运行安全性就可以得到保障。在该方式中,用户可以通过目录来进行边界的定义,以以此作为应用程序的作用域,使得在每个网站站点都可以运行多个应用程序,且在服务器端并没有实际的页面存在和出现,任何网页都是根据用户的需求来动态的实时生成和运行的,在用户访问结束后就自动消除。

3.3 服务器与数据库的连接

现在,能够实现网络服务器和数据库服务器之间通信和数据交换的技术主要有:动态数据交换技术、SQL技术和ODBC技术等。

篇6

1数据库入侵检测技术

计算机数据库能够安全有效的使用。入侵技术的检测具有如下功能:(1)能有效的对用户的行为进行监控与分析;(2)对计算机系统运行的变化弱点进行审计分析;(3)在检测到入侵并识别之后进行预警;(4)对计算机系统的异常信息进行分析,并对关键的信息进行评估分析;(5)对检测到操作系统的异常情况进行跟踪处理。一般的计算机入侵系统主要包括如图1所示。

1.1数据库入侵检测技术

计算机入侵检测技术是在互联网技术快速发展的时代背景下,为了保证计算机数据库的安全而产生的。可以在计算机运行的过程中,对一些有可能危害计算机运行安全的网站或者病毒进行阻拦,防止出现病毒入侵计算机数据库的情况,保证计算机数据库的安全。利用入侵检测技术,但计算机出现病毒即将入侵的情况时,检测系统就会自动响起报警系统,这些计算机管理人员就会通过报警声得知计算机出现安全问题,可以立即采取促使,阻止并且的入侵行为,保护计算机数据库的安全。入侵检测技术还可以对计算机内部自带的一些系统出现的入侵行为进行防范,入侵检测技术对一些可以收集一些没有授权的信息,可以提前这些信息进行入侵的防范工作,当在计算机运行时出现入侵行为以后能够及时的做出反应。将入侵检测系统应用在计算机数据库的安全管理之中,可以起到对计算机安全的监控作用,通过对计算机运行的实时监控和监测,保证能够第一时间发展其中的问题。利用计算机监测系统,还可以减轻计算机检测人员的工作量,能够使他们有更多的时间去制定解决入侵病毒,提高计算机数据安全管理的效率。

1.2入侵检测常用的两种方法

1.2.1误用检测方法误用检测是入侵检测技术中最常用的的一种检测方法,利用误用检测的方法,可以总结过去入侵的经验教训,分析过去对计算机数据库出现入侵的具体情况的解决措施,总结出入侵的主要规律。通过对这些入侵规律的不断了解,并且对计算机的运行情况进行监测,就可以发展计算机是否存在病毒入侵的情况。如果发现计算机数据库存在着病毒入侵的情况,通过误用检测的方法,可以快速的分析出入侵的原因和情况,以至于能够快速准的制定解决方案。但是误用检测对系统内部的入侵情况不能及时的做出反应,因为误用方法不可能独立的应用,职能依靠于一种具体的系统来进行,这就会影响系统的移植性,造成不能对一些从未出现过的病毒进行检测,降低了检测的准确性。1.2.2异常检测方法异常检测方法是在计算机运行的基础上,通过对计算机运行是否存在入侵情况的假设来进行的。在利用异常检测的方法进行系统的监测时,通过将一些正常使用的模式和非正常使用的模式进行对比分析,从对比出的不同结果来发现系统中存在的入侵行为。这种异常检测的方法和误用检测方法不同,不用依赖系统进行操作,降低了对系统入侵行为的局限性,可以检测出新型入侵行为。但是异常检测方法也存在着一些问题,例如异常检测方法虽然能够检测出入侵行为,但是不能对入侵行为进行具体的描述,就会导致系统在检测的过程中容易发生失误问题。

2数据挖掘技术在数据库入侵检测中的应用

为了防止数据库数据的额损失,防止出现数据库入侵问题,计算机数据管理专家不断的根据先进的互联网数据库的特点进行研究和分析。将入侵检测技术应用到计算机数据库的数据安全管理中,可以有效的对计算机运行时出现的一些病毒或者是一些非正常的访问进行阻挡,防止出现恶意软件入侵数据库的情况,保护了数据库数据的安全。2.1数据挖掘技术概述在对数据库的入侵情况进行检测时,可以利用数据挖掘技术。可以对数据库之中的一些不完整的数据和正常完整的数据进行区分,并且可以将不完整的数据信息进行彻底的清除。

2.2数据库入侵检测中常用的数据挖掘方法

2.2.1关联规则的挖掘使用关联规则的挖掘首先要在数据库中找出记录集合,通过对记录集合分析和检测,发现其中数据之间存在的相似之处,借助频繁项集生成的规则,对数据进行挖掘。2.2.2序列模式的挖掘使用序列模式的挖掘也是为了发展数据库之中的数据存在的相似点。利用序列模式的挖掘的优势,主要就是体现在可以对数据库记录之间时间窗口的挖掘,可以在对数据库中的数据进行审计时找出其中存在的规律。

3结语

近几年,随着社会经济的快速发展,已经进去到了互联网时代。网络技术被广泛到生产生活中。为企业的发展了巨大的作用,但是在网络技术快速发展的背景下,也为企业的发展带来了巨大的安全隐患。网络操作存在着病毒入侵的风险,随时可能对数据库中的企业的信息安全造成威胁,病毒入侵可能导致企业的商业机密泄露,影响企业在市场中的竞争力。为了提高对计算机数据库的安全管理,本论文对数据库入侵检测技术进行了分析,希望能够对入侵检测技术的推广起到借鉴作用,保障网络信息的基本安全。

参考文献

篇7

(一)鉴别身份

在应用数据库时,有一个验证程序,针对全部用户,即鉴别使用用户的身份。在端口计算机和访问计算机的身份鉴别中要使用身份鉴别。当我们想要使用计算机时,用户需要连接相应的HTTP和SSH,输入用户名和密码,来鉴别用户的身份。使用的人需要严格保守密码,同时存留在对应的服务器上。将编程技术运用到计算机数据的使用和建立中,能够实现企业关联数据和内部文件的安全管理,以免由于企业信息泄露,给企业造成经济损失。

(二)可用性

将编程技术运用到数据库系统中,其可用性十分强。成功解决不均衡的负载和一些数据库中的故障等问题是对可用性的要求。当计算机的主接口出现了问题,留作备用的接口将会自动替代问题接口进行工作,这样可以使其他故障不对其产生作用,保证网络在工作过程中的持续稳定性。另外,接收大量的网络数据时,主接口就可以在备用接口的帮助下,完成数据的接收和传输工作,确保计算机能够正常运作。

(三)隐藏信息的特性

在进行通讯连接时,由于计算机中NAT技术的作用,内部网络中的网址会被隐藏,此时显示在数据中的结果是通过公共网络网址进行访问的,这就是编程技术的隐藏性。换句话说,企业的平常管理工作中,用户可以使用计算机直接访问外部网络,然而对企业内部网络的搜索和查看,这些是外部网络无法实现的,成功实现了安全管理及保密企业信息。

二、计算机软件工程的数据库编程技术

(一)设计、开发编程技术

数据库正式投入使用后,需要随时关注系统的运作情况,在系统运行的过程中,尽早发现没有处理的问题并进行分析。所以,就要折返到编程阶段,尽早处理在编程阶段没有处理的问题,完善优化数据存储系统。与此同时,运用不同的编程技术来应对不同的软件应用,根据各种软件应用的不同特性,采取不一样的编程技术,对软件运用中有待处理的问题进行分析,保证软件可以平稳的运作,而且还能够合理化的运用系统资源,假若一部分数据出现传输问题,也能够运用编程技术将出现问题的部分进行调整。

(二)加密数据库文件

当今社会,信息化高速发展,在聊天记录、网络搜索中都存在大量的个人隐私,人们对个人隐私的重视度也逐渐提高,而计算机数据库作为专门存储网络信息的工具,其保密性能的高低,直接关系到人们生活、工作中的信息安全问题。一方面,要分析数据库中存储的基本信息,并加上基本的保护在其中的隐私类消息上,一旦有信息外漏的情况产生,编程师就要及时通过编程的方式处理这个问题,经过编程,加密保护数据库中的文件。在实行加密保护的同时,还要与计算机软件工程的现实情况进行结合,从而充分发挥加密保护的作用;另一方面,加密保护的功能还可以进一步更深层次的设计,将加密保护分成几个层级,以满足不同用户的要求,同时每个用户都可以设置自己的专用登录密码,然后系统编程会确认登录密码的正确与否,并根据对应的密钥,实现深层次加密信息;最后,在数据库编程时,由于信息不同的选择造成各系统间的冲突,能够运用系统间的优化体系,优化处理产生的问题。

(三)设计存储模式

如今的生活中,由于计算机的使用越来越普遍,数据库技术就要保护更多的网络信息数据。一方面,软件系统的设计要以软件功能系统的选取为重点,也可以将其他工程项目设计过程中的理念运用其中,优化设计方案,从而使设计出的数据库能够更加稳定的运行;另一方面,在数据库进行实际存储时,可以将各类信息进行分类存储,方便人们二次使用数据。最后,将优化的数据系统运用到数据库存储模式中,在数据库开始使用后,可以将产生的问题尽早优化,同时还能够将没有解决的问题尽早发现,以使数据库的存储更加方便用户使用。

三、结语

由此可见,将数据库编程技术分析工作做好,意义十分重大。这对于计算机数据库实际应用的提高十分有利,可以扩大编程技术的运用优势,在国家信息化发展方面,提供更多的技术方面支持。所以,基于计算机软件工程的数据库编程技术在今后的计算机研究工作中应予以更多的重视,并科学的评测此类技术的实际运用效果,用以增加适用范围,使其在国家经济社会的发展中发挥作用。

软件工程硕士论文参考文献:

[1]张学立,田林琳.基于计算机软件工程的数据库编程技术浅谈[J].时代农机,2018,45(11):163.

篇8

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0959-02

计算机的发展给人们的生活、工作和学习提供了极大的便利,然而计算机网络系统中存在的安全问题却给人们带来了一定的困扰,因此改善计算机数据库的安全机制、加强对信息基本设备的安全保护相当重要。现在很普遍的“防火墙”虽然具备一定的防护能力,然而还是扛不住各种各样的干扰因素。因此,想要强化计算机数据库的安全性,还需从检测技术和安全机制等方面入手。使用户能够一边使用计算机一边抵抗安全入侵,这不仅能确保系统的安全,还能使数据的完整性不受损害。

1 计算机数据库安全的重要性

计算机数据库的安全分为两种,一种是设备安全,另一种是信息安全,其中信息安全主要是保护用户的隐私,以及保证其网络信息的可用性,因此无论那种安全遭到破坏都将会对计算机数据库造成巨大的威胁。当计算机遭到安全入侵时,首当其冲就是数据库,病毒和黑客是保证数据库安全的两大主要威胁,就近年来的数据显示,全球每天会有两万多网页遭到病毒和黑客的入侵,这不仅给社会的经济带来了巨大的损失,同时还给人们的生活、工作与学习带来了很多损害,因此,保证计算机数据库的安全性至关重要。

2 计算机数据库入侵检测技术的界定

所谓的计算机数据库入侵检测技术就是通过对计算机访问者进行身份、信息、资料等多方面的验证来判断访问者是否合法,一旦有非法分子强行进入或者出现异常状况,入侵检测技术就会做出相关回应,以保护计算机数据库的安全。我们所知的网络陷阱其实就是计算机数据库入侵检测技术所设置的一种关卡,其工作原理就是通过网络运行环境来检测遭受非法入侵时所收集到的有关数据,进行深入分析后判定其行为是否合法,最后做出相关防御措施。

3 常用的计算机数据库入侵检测技术

3.1误用检测技术

感知节点功能单一化,利用电池提供能量,携带能量不足使这些感知节点的自我安保能力大大降低。感知网络多种多样,从道路导航到自动控制,从温度测量到水文监控,不同类型的感知网络传输的数据类型也不尽相同,标准也无法统一,因此,要建立统一的安全保护体系并不容易。传统的认证是区分不同层次的,网络层与业务层都只负责各自的身份鉴别,两者是相对独立的。物联网中的很多设备都是区分用途和工作顺序的,需要业务层与网络层捆绑在一起,因此,可以根据业务的提供方和业务的安全敏感程度来设计业务层与网络层的安全联系。误用检测技术的主要检测对象是已知病毒、入侵活动和攻击模式等等,工作原理是把一切网络入侵活动或者异常行为假设成一种特征模式,在已经把已知入侵活动建立好特征模式的基础上,将今后所发生的异常自行进行相应的匹配,即二者会自动找出相似的特点,如果二者的特征相匹配,系统则会将之视为异常入侵行为,并采取相应的措施。这种技术的检测准确性相当高(主要在已知入侵特征方面),然而对未知入侵活动的检测却起不了作用,尤其是对新的病毒以及攻击体,因此,系统中的数据需要时时更新。

3.2异常检测技术

一般情况下,核心网络的自我保护能力是相对可靠的,但是由于物联网中很多节点是以集群的方式存在,在信息输送时常常会因数据发送量巨大而出现网络拥堵现象,导致拒绝服务攻击。此外,现有通信网络的安全架构大多是按照人的通信角度设计的,并不能很好地适用于机械通信,那么这种网络通信的安全机制可能会割裂物联网中各设备之间的逻辑关系。异常检测技术比误用检测技术的检测准确性高,而且检测范围更广,异常检测技术是以用户平常的习惯行为为模型,并建立到数据库中,然后再将此与计算机用户的操作行为进行对比,在详细分析用户的操作活动后,计算出用户活动的异常状态的数目,若偏差较大则说明计算机遭到了非法入侵。异常检测技术不需要经验,只要有大量的信息并且掌握它们之间的规律就能进行检测。除此之外,异常检测技术还能检测到未知类型的对象,不管是已识别的还是未识别的非法操作,都能将其实行监控。相比于误用检测技术,它不仅检测效率高,操作起来也更加简便。

4 计算机数据库入侵检测技术所存在的问题

4.1 计算机入侵检测结果的准确率低,误报漏报率高

数据库信息分为企业信息和个人信息,信息的安全是否有保证是信息所有者最为关心的,因此计算机入侵检测技术的研发人员在研发过程中对某些关键点设置是非常苛刻的,生怕造成一丝错误。然而这样的情况下往往会吸引大量外部病毒,使得检测结果的准确率大大降低,同时,为了提高准确率而采取的某些措施又会对数据库产生一定的负面作用。

4.2 计算机入侵检测的效率不高

不管是数据入侵还是反入侵,想要有效运行就一定要进行大量的二进制数据运算,庞大的计算量不仅浪费时间,还会加大检测的成本,再加上异常检测技术也会增加计算代价,因此造成入侵检测的效率一直偏低,这显然已经不适应当今网络高速发展的社会环境。

4.3 计算机入侵检测技术没有足够的自我预防能力

计算机入侵检测技术自身存在一些缺陷,再加上设计人员的专业知识有限,造成计算机入侵检测技术的自我防御能力低下。当入侵检测技术受到某些病毒或者非法行为攻击时,它无法将它们进行有效的检测。时间久了,数据库的安全就会遭到威胁。

4.4 计算机入侵检测技术的可扩展性差

这是入侵检测技术中是该重视的问题,因为检测技术没有自动更新的特点,无法判别新的病毒与异常行为,导致病毒蔓延,数据库的安全防线被破坏。

5 加强计算机入侵检测技术

加强计算机入侵检测技术的方法有很多,如减少入侵检测的计算量、建立数据库知识标准、创建新型的系统模型等等。这里简单讲述一下可以减少入侵检测计算量的优化Apriori算法,优化Apriori算法是一种在Apriori算法进行进一步改进的一种算法,这种算法中的剪枝候选集功能是减少计算量主要工具,并且以基于两阶段频集思想的递推算法为核心,它在各个领域都有较广泛的使用。

总而言之,该文主要提出了关于计算机数据库入侵检测技术的几点思考,首先简单介绍了保护数据库安全的重要性以及什么是计算机数据库入侵检测技术,然后提出了两种常用的检测技术,并重点探讨了现如今入侵检测技术存在的几点问题,最后介绍了几种加强计算机入侵检测技术的方法。计算机数据库入侵检测技术在保护计算机信息安全方面有着举足轻重的作用,因此提高该技术是创建一个安全可靠的网络环境的关键。

参考文献:

[1] 兰世龙,谭艳,罗绯,童玲,孟刚.“军卫一号”数据库的网络安全监控研究[J].医疗卫生装备,2009(2).

篇9

中图分类号:TP391文献标识码:A文章编号文章编号:16727800(2013)011012702

0引言

计算机数据库是计算机应用中的重要领域之一,其包括图书馆数据库、文献数据库、企业管理数据库以及数字类的数据库等,数据库的种类繁多复杂,它们的构建方式、组织形式等方面也各不相同。随着信息化的快速发展,以及计算机数据库的快速更新,数据库得到了更加广泛的应用。

1数据库设计

1.1数据存储结构

在对数据的存储结构进行确定时,要考虑多方面因素,例如存储时间、空间的利用率及维护等。这三方面的因素相互之间是矛盾的,消除一切复杂多余数据虽然可以节省很多空间,但往往会增加检验的负担,所以,必须权衡利弊之后再进行决断,选择一套正确的方案。

1.2数据存储路径

在关系数据库中,存储路径选择主要指怎样建立索引,比如,在建立索引时,应该把什么标准的区域作为次码,并建立此索引,单码索引的建立应以什么为标准,建立的量怎么控制,聚集索引在什么情况下建立,等等。

1.3数据存储位置

为了加强系统的性能,数据应该根据其具体的应用情况进行存储,存储的位置应分清主次,注意其易变部分以及稳定部分,常用的存储位置应与存储频率相对较低的位置分开,注意存数的重要性。

2数据库网络构建

数据库的种类相对较多,并且是一项投入相对较大、技术含量较强的的工程,在建设过程中应对节省内存空间的问题进行充分考虑,同时也要提高运行的速度,使用规范化的方法,使数据库的构建相对简便化,对数据的来源以及数据之间的关系进行分析,最终对该系统所涉及到的各个实体进行确定。

2.1服务端

2.1.1操作人员管理功能

操作人员属于数据库的监督人员,对数据库的管理至关重要。操作人员所具有的功能包括:对用户的管理、对操作人员的登陆管理、对密码的修改与重置、对系统的简单更改等。其中,很大部分都是对数据库维护的功能,例如简单的修改、新增、删除及查询等。总之,进一步加强操作人员对数据库网络的监督与管理尤为必要。

2.1.2用户信息管理功能

对用户信息的管理相对简单,一般只是增加新客户资料、删除无效客户资料以及对客户信息进行及时更改与管理等,主要是对客户信息的维护,并及时更新,保证客户信息的准确有效。

2.1.3计算机管理功能

计算机的管理模式与上述所述大同小异,即对计算机信息的维护,并加强对计算机的管理。不过,客户是个体,而对计算机的管理是整体,因此,需要对计算机的实时信息以及软件及时更新,以保障计算机的正常运行。此外,数据库所具有的优点有效促进了数据库资源的有效利用,降低了人力资源的消耗,促进了资源的合理配置。

2.2客户端

在计算机的使用中,提供服务的一方叫做伺服端,而接受服务的一方叫做客户端。日常生活中常见的例子就是打印,打印机与计算机相连,可以将其称之为打印服务器,而打印服务器提供服务工作的一方称之为客户端,但这两个概念并不是绝对的,其双方之间可以相互转换。客户端的构建模式并不复杂,将客户端的主要系统功能锁定,只在桌面上留下客户登陆程序的界面,按要求进行登陆,而客户端的程序正常情况下是停靠在系统的托盘之中,在用户下机的时候使用此图标进行下机,用户下机以后,由客户端将下机的信息发至服务端。

2.3图书馆数据库建立

图书馆数据库可以对各个专业的书籍和论文进行搜索,以准确了解文章与书籍的具体信息,及时解决学习与工作中的问题,既节约了时间,也提高了学习与工作的质量。图书馆数据库主要是多种索引的编制效果,在此基础上建立起强大的科学检测系统。索引是指读者通过数据库查找所需要的信息入口。对系统的检测有利于开展学术交流,以及对文化的探索。在构建数据库时,要求不同,所构建的模式也不同,特别需要要注意的是学校数据库建设,例如在学校方面,首先应进行科学合理的编制索引,在整理搜集资料时,对其进行分类,包括书名、作者、学科分类、参考文献、专业机构以及刊物的年、卷、页码等,为读者提供全方位的信息资源,同时,也提高了读者找书的效率,有利于学者的快速阅读,并提高学习效率。将图书进行分类后再录入数据库,便于使用者在搜索时可以按分类进行查找,方便数据库资源的使用,并加强数据库的快捷服务。此外,在日常的使用过程中,要对数据库进行及时维护,对不足之处及时加以修改与补充,以更好地满足读者的信息要求。

2.4企业管理数据库构建

由于企业数据库的数据信息是按工业管理以及商业管理要求来编制的,其中主要是员工的详细信息,包括员工的个人资料、薪酬状况、产品的指标以及对销售的策划等。应该及时对员工的工作状况和工作效率进行统计,这不仅可以提高员工的工作效率,更能加强企业的日常运营效率。在构建企业数据库时,应对企业各个方面的信息进行全方面考虑,使得检索相对便捷,只需输入关键字便可对其进行搜索。

3计算机数据库管理

该系统给操作人员带来了极大方便,更是对安全产生了重大影响。在各个下属系统中,对用户的管理只限于允许管理员操作,下属系统中权限一般较少,只有一些简单的系统,这不仅保护了数据库的安全,也加强了对危险的防范。

3.1良好的交互性要求

为了使各部门的操作人员熟练使用该系统的各项功能,应该让界面设计更加合理化。设计应采用模块的设计原理,这可以使程序的结构清晰明了,相对也较为容易阅读与搜索。此外,模块化的模式也有利于软件的开发,将一个整体的程序分为不同的模块进行编写,既节省了时间,也提高了效率。

3.2危险服务的避免

由于操作人员对系统不熟悉,容易导致错误操作,还可能未对文件进行备份,造成文件损坏及丢失。失为了保证数据库安全,定期对文件进行备份十分重要。

3.3开展数据库健康检查

为及时发现数据库系统存在的问题,在日常管理与维护中,数据管理员要对数据库开展健康检查。当前,烟草行业内大部分企业使用的数据库是IBM DB2,对该数据库进行检查时,检查内容主要包括以下几个方面:①系统环境:操作系统版本、文件系统容量、内存交换区使用率、系统性能;②数据库环境:数据库和补丁版本、是否有僵尸数据库进程、数据库节点数、是否有其它数据库产品及版本;③日志记录:db2diag.log报错、db2inst1.nfy报错、是否有需要处理的DUMP文件;④数据库健康状况:表空间利用率和状态、表空间容器利用率和状态、排序溢出、是否需要收集统计信息、是否需要数据重组、活动日志和日志所在文件系统利用率、死锁发生率、锁升级发生率、锁等待的百分比、编目Cache命中率、包Cache命中率、监视堆利用率、数据库堆利用率、数据库缓冲池命中率。

4数据库维护

数据库严格按照流程进行构建,尽管如此,但还是存在一定的不足之处,如果想要数据库有效运行,就必须对数据库进行有效的管理并及时进行维护。

4.1提升数据库管理人员技能

篇10

《电脑知识与技术杂志》创刊于1994年,本刊为旬刊,总编:杨辉军 。编委委员均来自国内各著名高校的教授和博士生导师,他们是我国计算机科学领域方面的专家、学者和权威人士。

读者对象

    本刊的作者有教授、博士生导师、研究员、博士研究生、和硕士研究生以及从事该研究领域的工作人员、专家和学者。主要面向广大的科技工作者、高等院校、各公共图书馆、情报所(室)、研究所,它对科技工作者、科学研究人员、广大教师、研究生、博士生都具有重要的参考价值。 

栏目设置

数据库与信息管理:数据库理论与系统、各种专用数据库、数据挖掘的实用技术、各类信息系统及其管理等; 

    网络通讯及安全:计算机网络理论及应用、计算机网络安全、计算机数据和设备安全、移动通信技术等; 

    开发研究与设计技术:软件工程、程序设计、基于计算机、电子、自动化某个领域的理论与应用研究等; 

计算机教学与教育信息化:计算机化教学、计算机教学应用研究、计算机人才的培养等。 

人工智能及识别技术:人工智能技术、图像识别技术等。 

多媒体技术及其应用: 多媒体技术设计、开发、应用技术等。 

计算机工程应用技术:计算机辅助工程与设计、计算机体系结构、过程控制、虚拟现实技术、计算机测量与控制等。 

信息技术与课程整合:教育信息化、信息技术在教学中的应用、网络远程教育、数字化教学资源建设等。 

电子商务与电子政务:网络营销、企业管理、电子化贸易活动、电子信息技术、办公自动化等。 

收稿声明:来稿文责自负,严禁抄袭。 

《电脑知识与技术》学术影响: 

中国学术期刊综合评价数据库统计源期刊 

篇11

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)02-0260-02

在21世纪科技日益更新的年代,随着网络计算机的迅速普及、网络技术的发展以及数据库的日益成熟,人们在日常生活中收集数据的能力大幅度提高。随着行业的不同,大量的数据库被用于商业管理、政府办公、科学研究和工程开发等各个行业。在促进我国社会发展的同时,也在一定程度上给人们的日常生活带来了困扰。在这些困扰中,其核心在于数据丰富而知识贫乏。由此人们在分析数据的过程中,很难取得有价值的知识。随着数据挖掘技术的研究应用,在解决这一问题的同时,还在很大程度上推动了社会的发展,直接提高档案信息的管理效率。在此,本文从数据挖掘的概念与技术、数据挖掘的形式分析以及数据挖掘技术在档案信息数据处理中的应用等三个方面出发,针对档案信息管理系统中,计算机数据挖掘技术的应用,做以下分析。

1数据挖掘的概念与技术

随着社会的迅速发展,传统的数据收集模式已经无法适应现有的社会发展需求,而数据挖掘技术的应用,在提高数据收集质量的同时,还在一定程度上促进了社会的发展。而在数据挖掘的相关应用中,具体分析如下:

1.1数据挖掘的概念

随着计算机的迅速发展,数据挖掘(DataMining,DM),是一种决策支持过程,它主要基于人工智能、机器学习、统计学技术,高度自动化地分析企业原有的数据,做出归纳性的推理,从中挖掘出潜在的模式,帮助决策者做出正确的决策。一般认为数据挖掘是数据库中知识发现KDD的一个环节,是KDD中采用具体的数据挖掘算法从数据中自动高效地提取有用模式的最重要的步骤。然而,在产业界、媒体和数据库研究界,“数据挖掘"比“数据库中知识发现”更流行,由于DM的广泛使用,我们也对DM和KDD不作严格区分,而认为是等价的概念,在这种意义下它们的定义是一致的。KDD(DM)是从数据集中识别出有效的、新颖的、潜在有用的并最终易于被人们理解的模式的非平凡处理过程。

1.2数据挖掘的技术

在数据挖掘技术运用的过程中,一般所采用的是数学方法,然而在情况特殊的状况下,也可以采用非数学的运用方法。除此之外,在整个数据挖掘技术运用的过程中,除了以上两种方法之外,还在一定程度上可以运用演绎与归纳的方法进行数据收集。数据挖掘技术在运用的过程中,通过对相关数据的挖掘、收集以及分析等得出一定的结果,而这一挖掘结果在某些状况下可以直接运用于信息管理、查询优化、决策支持、过程控制以及数据维护等多个方面。与此同时,数据挖掘技术在应用的过程中,鉴于数据挖掘技术特性,不仅涉及到多门学科,同时还涉及到数据库、人工智能、数理统计、机器学习、可视化、并行计算等领域。且在很大程度上,数据挖掘技术在使用的过程中,经常使用的技术主要包括人工神经网络、决策数、遗传算法、规则归纳以及可视化等相应的技术。

2数据挖掘的形式分析

数据挖掘在其使用的过程中,基于不同的数据收集,因而在使用的过程中需要使用与之相符的数据收集方法。在确保数据收集资质量的同时,还能确保计算机整个系统的顺利运行。而在数据挖掘形式分析的过程中,主要包括以下几种,具体分析如下:

2.1分类

在计算机数据挖掘技术运用的过程中,分类作为计算机挖掘技术中的核心形式,不仅关系着数据收集的质量,同时还关系着数据的收集属性分析,因而在整个挖掘技术运用的过程中有着极其重要的作用。而分类作为整个数据挖掘技术中的核心部分,在其运用的过程中,主要是通过分析相关程序的数据库,将元组分为与之相对的几个小组。而在其划分的过程中,针对部分数据,则尤其根据相关人员的操作,对其进行集中处理划分,在系统程序对其分析之后,由相关程序对剩余的数据进行最终检测,在达到检测要求之后,按照相应的规则进行分类。在其具体分类的过程中,典型的分类过程包括了确定分类范围、选取目标属性、形成训练集、属性分析、选择算法、分类运算、显示结果、抽取测试集、验证分类规则、分类规则输出等l0个步骤。

2.2相关规则

在计算机数据挖掘技术运用的过程中,相关规则作为整个技术中既简单又实用的关联分析规则,不仅能将程序中产生的相关数据准确的描述出来,同时还能针对相关数据资料进行仔细的分析。而在其具体运用的过程中,主要是通过一个具体的事物描写, 将同类事物中相同属性的事物结合在一起,然后通过归纳总结,得出他们共有的属性与模式。在关联规则使用的过程中,一般将其直接用在事物的数据库中,不同的事物在产生数据的过程中,都由同一个记录将其记录集合。而这种事物数据库通常被概括为庞大的数据。由此就需要关联规则在其使用的过程中,应恰当的进行数据记录,在减少数据占有空间的同时,还能在很大程度上完善整个系统的数据运行。

2.3粗糙集

在整个计算机数据挖掘技术使用的过程中,粗糙集作为一种研究不精确、不确定性知识的数学工具,在整个系统使用的过程中有着极大的优势。主要包括以下几个方面:首先,在整个粗糙集运行的过程中,无需知道相应的信息,且在整个运算的过程中,算法简单且易于操作,因而在很大程度上受到计算机用户的青睐。其次,在整个数据挖掘研究的过程中,所面对的数据库多为一系列的型号数据库,而这种数据库在数据收集的过程中,粗糙集收集方法的使用,能够在最短的时间内发现所有数据库的规律,并通过相应的表格归纳,将其列为决策表,方便了计算机用户的查阅。最后,即使在现实世界,一些规则在使用的过程中也会发出不确定性,更何况虚拟的网络世界。而在数据库使用的过程中,也会发现一些不确定性的知识,而这些都需要粗糙集方法对其进行解决。

3数据挖掘技术在档案信息数据处理中的应用

档案信息在日常管理的过程中,不仅关系着相关人员的历史记录,同时还是相关人员智慧成果的最终反映。随着计算机网络技术的应用,在档案信息数据处理的过程中,数据挖掘技术的应用,不仅能从根本上提高档案信息数据的管理效果,同时还能在很大程度上创新档案管理模式。针对数据挖掘技术在档案信息数据处理中的应用,具体分析如下:

3.1计算机数据挖掘技术在档案信息管理系统中应用的重要性

3.1.1增强了档案实体与内容的安全保护

档案信息关系着当事人过去的劳动成果,同时还关系着相关人员的隐私信息,一旦泄露,不仅侵犯了相关人员的隐私权,同时还对其今后的生活造成极大的消极影响。而档案管理人员在工作的过程中,针对档案信息,除了保密性严之外,还应注重档案的长期保存质量。针对一些利用率较高的档案,寿命必然会在原有的基础上缩短,而针对档案资料中的相关信息,若缺乏完善的监控设备,将直接造成档案内容的泄密。将数据挖掘技术应用于档案信息效据管理,通过对异常借阅行为的分析统计,可以防范非正当的利用行为发生。从而更好地保护档案实体及档案信息内容。

3.1.2提高档案的利用服务水平

档案工作人员在档案管理的过程中,针对档案的保密性,在其使用的过程中,其涉及的范围往往比较小。如果将数据挖掘技术应用于档案信息数据管理中,通过档案利用情况分析,就可以加强与利用者沟通,发现潜在的用户和利用方向。并通过针对性地提供档案、加强相关档案的收集、数字化和编研等形式,从而实现真正意义上的主动提供档案利用服务。

3.1.3加强档案鉴定工作的水平,降低档案的收集、保管成本

在档案业务的整体工作环节中,档案鉴定不仅关系着档案的真实程度,同时还关系着档案管理工作的整体性。然而在我国档案鉴定中,所凭借的都是档案管理人员的相关业务经验来实现的,因而在很大程度上存在着主观因素。数据挖掘技术应用档案数据处理中后,通过对利用情况和档案情况的分析,了解各单位档案形成特点、规律和档案利用范围,从中发现档案收集工作的薰点。为档案鉴定工作提供了一种的定量化方法,使档案鉴定工作真正实现有据可依。

3.2计算机数据挖掘技术在档案信息管理中的应用

数据挖掘(data mining)是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、潜在有用信息和知识的过程。在档案信息管理中,数据挖掘技术可以通过自身特有的信息分析能力,对档案信息的调阅以及操作等各个流程产生的数据进行仔细的分析,在充分掌握各单位档案形成的特点、规律以及档案利用范围之后,针对档案信息活动产生的数据进行收集,并将其中的重点进行集中归纳。而这些重点,都是档案鉴定的基本依据。

另一方面,数据挖掘技术能够在档案信息管理的过程中,针对大量的有声信息、不完整信息、模糊信息以及随机信息中提取人们不知道的或者潜在有用的信息,并将这些信息及时的反馈到档案信息的整体管理系统中,使其在处理的过程中及时的采取措施,避免档案信息的流失而造成严重的影响。除此之外,计算机数据挖掘技术在运行的过程中,能够针对档案信息管理中出现的大量数据进行相应的管理以及维护,在确保档案信息数据顺利进行的同时,还能针对档案信息自身存在的管理系统进行整理,以便能及时的发现档案信息管理中存在的问题,从而能及时的采取相关措施,避免相关档案信息的流失。

4总结

综上所述,随着社会的发展以及科技的进步,计算机数据挖掘技术在使用的过程中,不仅促进了计算机行业的发展,同时还在很大程度上推动了社会的进步。档案信息管理中计算机数据挖掘技术的运用,在提高档案信息管理水平的同时,还在很大程度上完善了档案信息管理,方便了档案信息的保存。由此就需要相关人员在档案信息管理的过程中,能够准确的使用计算机数据挖掘技术,在确保档案信息管理质量的同时,还能创新档案信息的管理模式。

参考文献:

[1]罗艳,黄明初,陆旭安,潘雄伟.简述数据挖掘在数字档案馆中的应用实现[J].广西计算机学会2010年学术年会论文集[C],2010 .

[2]黄华.数据挖掘分析在档案管理方面的应用[J].网络安全技术与应用,2009,( 4).

[3]蓝天,刘剑,王兰成.数据挖掘技术在信息管理领域中的应用[J].情报探索,2009,(2).

[4]房红菊.数据挖掘技术在档案个性化服务中的运用[J].科技情报开发与经济,2009,(10).

[5]王锐,马德涛,陈晨.数据挖掘技术及其应用现状探析[J].电脑应用技术, 2007,(2).