学科分类
/ 25
500 个结果
  • 简介:IT的历史经历过蛮有意思的几个里程碑式的过程,作为以数据库产品为核心业务的Oracle,从我们的角度看当今IT发展的状况就会发现,其实并不是数据库本身的技术发生了演变和进化,而是市场的需求推动了技术的发展。需求的演进让技术不得不去支撑它……——甲骨文公司大中华区产品战略数据库增值软件总监冯葵

  • 标签: ORACLE数据库 软件 磨合 应用 数据库产品 甲骨文公司
  • 简介:数据将为人类的生活创造前所未有的可量化的维度。大数据已经成为了新发明和新服务的源泉,而更多的改变正蓄势待发。经济学家预测2013年年底全球将有10亿物物相连,物联网产生大数据,大数据进一步推动物联网更快速地发展。大数据时代,全世界物联网虚拟网络上一分钟可以产生大量的数据,苹果手机用户一分钟下载2万余次、网民一分钟会上传10万条新微博……

  • 标签: 物联网 信息化 铺路石 质检 经济学家 虚拟网络
  • 简介:为了适应大数据时代对计算机专业的用人需求,总结了数据结构课程中常用的概念、特点、在前沿领域的应用,并在数据、线性表、哈希表、B-树及图的知识点中融入热点问题及大数据技术的应用实例,对学生实施启发式教学,使学生在掌握数据结构课程知识点的同时,进一步增强自主学习和计算机技术的实际应用能力.

  • 标签: 数据结构 大数据 启发式教学 教学改革 自主学习
  • 简介:设计规划将硬件程序下载至开发板上将软件程序下载至开发板上SOPC系统实现硬件设计定义NiosII处理器系统(SOPCBuilder)(SOPCBuilder)分配引脚、编译硬件(QuartusII)生成系统模块(SOPCBuilder)软件设计根据硬件系统生成HAL(NiosIIIDE)编写应用程序(NiosIIIDE)编译、连接、调试(NiosIIIDE)图1基于NiosII的SOPC系统开发流程  NiosII的硬件设计是为了定制合适的CPU和外设,本文提出的即是一种基于SOPC开发的Flash数据烧写方法,图1所示的是基于NiosII的SOPC系统开发流程

  • 标签: 数据烧 烧写
  • 简介:笔者曾经介绍过数据中心的区域布线的部署模型。那么就有人问,一个分区有多大?直接的回答是,视情况而定。不过,笔者的研究可以帮助您深入了解这个问题。

  • 标签: 数据中心 分区 区域布线
  • 简介:ISBN:978-7-115-23490-2出版社:人民邮电出版社【内容简介】本书在选材与编排上,贴近当前普通高等院校"数据结构"课程的现状和发展趋势,符合最新研究生考试大纲,内容难度适度,突出实用性和应用性。全书共8章,

  • 标签: 数据结构 C语言 普通高等院校 内容简介 发展趋势 考试大纲
  • 简介:本文根据数据库系统的安全模型,分析数据库使用中的安全保密技术,以提高用户对数据库安全保密的认识。并探讨了数据库安全保密技术的发展趋势。关键词数据库;数据库安全保密;访问控制;数据加密中图分类号TP311.131文献标识码A文章编号1007-9599(2010)04-0000-02DatabaseSecurity&EncryptionTechnologyChenQi(XiqingDistrictRealEstateStateAdministration,Tianjin300380,China)AbstractAccordingtothedatabasesystemsecuritymodel,thepaperdiscusesthedatabasesecurityproblemstoenhancedatabaseusers’securityconsciousness.ItalsodiscussesthedevelopmenttrendoftheaccesscontrolanddatabasesecuritytechnologyKeywordsDatabasesystem;Databasesecurity;Accesscontrol;DataEncryption随着国内外计算机技术合通信技术及应用的飞速发展,全球信息化己成为人类发展的大趋势。在这样的大环境下企业信息资源的深入开发可利用,以及更好地将企业的信息资源进行统一的规划和管理己经被各大企业提到日程上。因此,加快数据库安全保密技术的研究已经成为当务之急。一、数据库安全保密的定义数据库安全保密就是保证数据库中数据的保密性、正确性。即保护数据库中的数据不被非法用户获取,不因为操作员失误或者软硬件故障导致数据错误。当前,数据库受到的主要威胁有对数据库的不正确访问,引起数据数据的错误;为了某种目的,故意破坏数据库,使其不能恢复;非法访问数据库信息;用户通过网络进行数据库访问时,有可能受到种技术的攻击;未经授权非法修改数据数据,使其失去正确性;硬件毁坏、自然灾害、磁干扰等。二、数据库安全保密常用技术(一)用户身份认证。由系统提供一定的方式让用户标识自己名字或身份,当用户要求进入系统时,由系统进行核对。这种技术仅仅用于数据库安全维护,也常见于一般的软件安全维护和系统维中。常用的用户身份认证技术主要包括传统的基于口令的身份认证、基于随机口令的认证技术、基于PKI体制的数字证书认证技术等。在数据库系统中,系统内部记录所有合法用户的用户标识和口令。系统要求用户在进入系统之前输入自己的用户标识和口令,系核对用户信息输入正确方可进入。这种方式的优点是构建方便、使用灵活、投入小,对于一些封闭的小型系统和安全性要求不是很高的系统来说是一种简单可信的方法,但是用户信息容易被人窃取。当前的基于口令的身份认证技术是单向认证,即服务器对用户进行认证,而用户不能对服务器进行认证,这种认证方式存在着很大的缺陷。基于PKI体制的数字证书的身份认证技术通过可信任的第三方提供了用户和服务器的双向认证。目前出现了在原始MDS算法的基础上,采用在用户口令中加入随机数的方式来抵御重放攻击和字典攻击,提高了数据库管理系统的安全性。(二)授权机制,也称访问控制,主要是指系统依据某些控制策略对主体访问客体所进行的控制,用来保证客体只能被特定的主体所访问多数访问控制应用都能抽象为权限管理模型,包括个实体对象,权限声称者和权限验证者。基于传统访问控制框架的访问控制模型有自主访问控制模型DAC、强制访问控制模型MAC、基于角色的访问控制模型RBAC和基于任务的访问控制TBAC等等,这些传统访问控制模型中采用的执行单元和决策单元实际上分别是应用程序中实现访问控制的一段监听和判断逻辑程序,用来实现对访问请求的接收和决策。目前大部分的数据库管理系统都支持自主访问控制,目前的SQL标准是通GRANT和REVOKE语句来授予和收回权限。强制访问控制方法可给系统提供更高的安全性。在MAC中,数据库管理系统将实体分为主体和客体两大类。如果面对大量的应用系统和用户,这种方式将导致对用户的访问控制管理变得非常的复杂和凌乱,甚至难以控制还会增加系统开发费用,加重系统管理员的负担,带来系统的复杂度和不安全因素。因此,应采取新的解决数据库安全保密问题的方法。(三)数据库加密。数据加密就是把数据信息即明文转换为不辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能访问。将密文转变为明文的过程,就是解密。加密和解密过程形成加密系统。目前数据加密算法很多,根据密钥性质的不同,常见的加密方法可以分为对称加密算法和非对称加密算法。对称加密算法比非对称加密算法效率更高。最有名的算法是由美国颁布的数据加密标准DES为代表的传统密钥密码算法和以RSA算法为代表的公开密钥算法等等。(四)视图机制。进行存取权限的控制,不仅可以通过授权来现,而且还可以通过定义用户的外模式来提供一定的安全保护功能。在关系数据库中,可以为不同的用户定义不同的视图,通过视图机制把要保密的数据对无权操作的用户隐藏起来,从而自动地对数据提一定程度的安全保护。对视图也可以进行授权。视图机制使系统具数据安全性、数据逻辑独立性和操作简便等优点。(五)审计追踪与攻击检测。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件分析发现系统安全弱点,追查相关责任者。除了以上提到的安全技术以外,还有设置防火墙、可信恢复、蔽信道分析、推理控制、数据备份与恢复等技术。二、数据库安全保密技术的发展趋势数据库安全保密技术随着计算机网络安全技术的发展和面向服务的架构(SOA)的出现,呈现出以下发展趋势(一)SOA因为其动态性、开放性的特点,使其面临着传统的访问控制技术无法解决的潜在的服务消费者与服务提供者通常来自不同的安全域的问题,还面临存在大量的临时服务请求者的问题。传统的访问控制机制是静态的、粗粒度的。而面向服务的环境中服务请求者和服务提供者往往需要跨越组织边界,因此传统的访问控制机制不能很好的满足面向服务的环境的要求。针对面向服务的实现环境,需要新的访问控制机制来实现数据库安全保密。(二)随着电子商务平台服务的增多及更复杂,对数据库安全保密技术的要求将更加严格,需要我们在数据库的身份认证、授权、访问控制等的实现技术上进行更深入的研究,以满足将来商务平台间信息高速交流的要求和企业对信息安全的更高需求。(三)防火墙技术。应用专用集成电路(ASIC)、FPGA特别是网处理器(NP)将成为高速防火墙设计的主要方法,除了提高速度外,能多样化和安全也是防火墙发展的一个趋势。防火墙将与入侵检测术、攻击防御技术以及VPN技术融合;防火墙的另一个发展趋势是多个安全产品实现集成化管理和联动,达到立体防御的效果。(四)物理隔离技术的使用。安全专家认为,联网的计算机是安全隐患的,物理隔离的思想就是在保证安全的前提下,才互联通。(五)在授权和认证中都将采用PKI技术。PMI即PrivilegeManagementInfrastructure,意为权限管理基础设施,是属性证书、属性权威、属性证书库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。在PKI的基础上,出现了一个新的信息保护基础设施,能够与PKI和目录服务紧密的集成。PKI技术可为网络环境中的身份认证、安全传输、不可否认性、数据完整性提供安全保证。PKI的发展非常快,已经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。PMI作为一个基础设施能够系统地建立起对用户的特定授权。PMI才处于起步阶段,相关标准还在制定中,在应用方面还有许多值得研究的地方。三、结束语安全保密问题不是数据库系统所独有的,所有的计算机系统都存数据安全保密问题。作为数据的仓库——数据库,要保证其安全性。随着计算机网络的发展。许多的系统安全和网络安全技术常常被用于数据库安全中。在安全技术越来越被人们重视的今天,数据库安全保密技术逐步发展成了数据库技术一个重要的方面。对数据库统安全保密问题的研究和探讨,也具有很现实的意义。参考文献1李东风,谢昕.数据库安全保密技术研究与应用J.计算机安全,20082张建军.浅析数据库系统管理加密技术及其应用J.甘肃高师学报,2006,053陈志泊,李冬梅,王春玲.数据库原理及应用教程M.北京人民邮电出版社,20034吴溥峰,张玉清.数据库安全综述J.计算机工程,2006,125李素华.数据库管理安全措施分析J.黄河水利职业技术学院报,2007,16萨师煊,王珊.数据库系统概论J.高等教育出版社,第三版作者简介陈琦(1980),女,天津,职称助理工程师,学历本科,主要研究方向计算机

  • 标签:
  • 简介:如果在社会广泛的商业活动中能够更多地使用指纹作为个人识别的标记,使用指纹技术进行个人识别是完全具有可行性的,这样高的密钥量是目前其他个人识别特征无法比拟的

  • 标签: 发掘数据 商业智能发掘 数据金矿
  • 简介:最近,公司小张想把刻录到CD-R中的企划书拿来参考,没想到在读取光盘的过程中遇到了麻烦——文件无法打开,复制也无法顺利进行。他非常着急,要知道对他来说,那企划书堪称“孤本”,在其他地方是找不到的……他向技术人员小李求救,小李在一阵捣腾之后,终于使用BadCopy替小张挽回了损失。

  • 标签: BADCOPY 图说 实录 数据 坏盘 CD-R
  • 简介:市场已经出现电信级和IT级两大实力强大的数据中心,前者财大气粗,后者有管理服务实力,而那些随着网络公司爆发出来的数据中心想富起抵抗却开始走向负债经营的不归路……

  • 标签: 数据中心 资本市场 因特网
  • 简介:本研究以3s技术为基础,以现代大型空间数据库技术为支撑,在时间序列、空间结构界面上展开研究工作,整合新疆维吾尔自治区各行业各部门遥感数据信息及关联的各类数据信息,建立统一数据标准的多尺度、多分辨率且更新及时的新疆遥感数据库,构建空间信息交换和共享服务平台。提高信息资源的共享能力,满足城市规划、建设和管理对空间遥感数据基础信息日益增长的迫切需求,减少资源浪费和重复建设,加快“数字新疆”建设,为发展循环经济,建设资源节约型、环境友好型社会提供基础保障。

  • 标签: 遥感 共享平台 数据库 数据标准
  • 简介:做为一名教师,在平常的工作中少不了成绩的统计与分析,自然也就离不开Excel了。但是在数据非常多的时候.Excel页面总让人觉得有些凌乱、不醒目.查询数据很麻烦。这时多少让我有些怀念过去使用的数据库文件了。其实只要使用Excel的“记录单”命令,一样会使您找回使用数据库的感觉。

  • 标签: EXCEL “记录单”命令 显示方式 数据查询
  • 简介:上海数据交易中心日前宣布成立。据介绍,上海数据交易中心是经上海市政府批准,市经济和信息化委、市商务委联合批复成立的国有控股混合所有制企业,承担着促进商业数据流通、跨区域的机构合作和数据互联、公共数据与商业数据融合应用等工作职能。

  • 标签: 上海 高地 交易中心 数据流通 数据互联 工作职能
  • 简介:单位为每个员工配备了一个U盘.用于文件资料的存储和转移。可是使用一段时间后纷纷出现文件丢失或损坏的问题.症状是.从Windows2000系统中看到U盘使用了几十兆的空间,但是打开后无法看到文件,打开U盘后能看到文件.但是所有文件夹、文件的名称或文件内容变成乱码.后来我们使用EasyrecoveryProfessional找回了U盘中丢失的数据

  • 标签: U盘 EASYRECOVERY PROFESSIONAL 数据 WINDOWS 修复
  • 简介:通过在客户端设计和嵌入一个由智能Agent构成的系统来实现单证的自动数据监控和分析,  2.1数据抽取Agent  数据抽取Agent(DA)主要实现对网上电子数据交换的单证进行监控性或合法性的格式检查,也提出了对网络中信息进行监控和统计与分析要求

  • 标签: 数据分析系统研究 智能数据分析系统
  • 简介:由业界最快的流文件系统和策略驱动的分层软件提供支持,专为大型文件而设计的昆腾StorNext5数据管理平台是昆腾横向扩展存储的核心所在。StorNext5数据管理平台的可靠性和高性能可以充分满足严苛工作信息流的需求,帮助客户将数据容量轻松扩展至数百PB,并轻松集成到协作工作流,也可为主存储、在线存储扩展和磁带归档方式存储的文件来管理文件共享。

  • 标签: 数据管理平台 STORNEXT 5 文件共享 在线存储 工作流
  • 简介:目前,数据仓库是IT市场的一个热点,很多跨国公司都在开导数据仓库业务,比如IBM、ORACLE等,为了更准确,更全面地了解数据仓库市场的发展和竞争态势,记者近日走访了NCR公司(纽约证券交易所股票代码为NCR),邀请该公司大中华区首席营销官兼华东区总经理杨顺生先生、从各家公司之间的产品特点及性能比较入手。

  • 标签: 中国 IT市场 公司 纽约证券交易所 大中华区 数据仓库