关于计算机相关论文范文例文,与计算机数据库管理相关论文怎么写
本论文是一篇关于计算机相关论文怎么写,关于计算机数据库管理相关学士学位论文范文。免费优秀的关于计算机及数据库及操作系统方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:近些年,随着科学技术的不断发展,再加上信息技术的日益臻熟,数据库管理技术已经被越来越多的应用到人们的日常生活以及管理过程中.因此这就要求我们要做好数据库管理技术的研究与应用工作.
关 键 词:计算机;数据库;管理
一、计算机数据库管理存在的问题
1.操作系统自身出现问题.导致数据库系统在管理运行过程中出现安全问题的根本原因是因计算机的操作系统自身存在着一些安全
关于计算机相关论文范文例文
该文网址 http://www.sxsky.net/jingji/0422669.html
2.管理不合理、不完善.数据库系统是信息系统的衍生物,也是各种信息资料以及数据文件的存储器,而这些信息资料以及数据文件的制造者以及使用者都是由人来管理的,因此在使用过程中,用户如果缺乏一定的安全保护以及防护意识,没有对网络信息的安全性产生一定的重视,又或者是没有采取有效的安全保护以及防护措施,就很用容易在操作以及使用过程中发生安全事故以及安全事件.综上所述的几种情况,不论是出现那种情况,都是因为在使用过程中,安全管理工作不到位而导致的.在计算机的运行过程中,如果没有对网络信息安全起到一定的重视,就会引起一部分不怀好意的人趁机而入,违法偷窃和调用数据库中的信息资料以及数据文件.而数据库中比较机密紧要的信息以及资料一旦外泄,就会给使用者造成巨大损失.但在日常生活以及工作过程中,部分管理人员并没有对此起到应有的重视,只是做足了表面文章.而恰恰正是因为有了这种心态,才致使数据库在运行管理过程中,没有很好的防护以及保护,一旦发生安全问题以及故障,数据库管理系统往往就会处于崩溃状态.
有关论文范文主题研究: | 关于计算机的论文范例 | 大学生适用: | 学年论文、学院学士论文 |
---|---|---|---|
相关参考文献下载数量: | 62 | 写作解决问题: | 本科论文怎么写 |
毕业论文开题报告: | 文献综述、论文摘要 | 职称论文适用: | 技师论文、初级职称 |
所属大学生专业类别: | 本科论文怎么写 | 论文题目推荐度: | 免费选题 |
3.数据库系统自身存在问题.随着计算机技术的应用和推广,数据库系统也得到了长足有效的发展,各方面也日趋成熟,且其功能特性也是日益增强.但是伴随着社会的不断进步与发展,人们对于数据库系统的功能特性也提出了更高的要求.当前出现的信息安全问题已不是以往所能比拟的.由于计算机技术的迅速发展以及社会的需要,越来越多的新兴技术被应用计算机运行管理过程中,这在促进计算机应用技术快速发展以及成熟的同时,也势必会带来一些负面影响.比如,现在盛行的各种木马病毒等,不仅对计算机的正常运行造成影响,更会成为不法分子偷窃和调用他人数据库信息资料以及文件的工具.因此这就要求我们在促进和发展计算机技术的同时,也要做好数据库系统的安全防御以及保护工作.
二、计算机数据库管理技术分析
1.使用加密技术.在计算机的运行过程中,对比较重要、机要的信息资料以及数据文件进行相应的加密处理,会对数据库系统的管理与运行起到一定的安全保护作用.用户在对数据库系统进行操作使用时,一些比较紧要不能被他人所知晓的信息资料以及文件,比如企业机密以及金融数据等,都应进行相应的加密处理.对这些资料以及数据文件进行加密处理之后,哪怕是计算机在运行过程中瘫痪或者时操作系统遭到破坏,都不会对数据库系统中存储的资料以及文件造成损坏.因此,用户在操作和使用数据库系统时,对其存储的内容进行相应加密,设置访问权限,这样未经授权人允许,他人是不能对其进行访问和调用的.所以,利用加密技术,对数据库中的内容进行相应的加密处理,是保证数据库系统正常管理运行以及存储内容不被外泄的有效途径.
2.使用存储管理技术.一般来讲,存储管理技术包含两个部分,一是用户认证技术,二是访问控制技术.其中用户认证技术是指在计算机运行过程中,用户只有通过一定层次的认证许可,才能被授权访问数据系统,查阅和调用其中的文件以及数据.而且在认证过程中,是有一定流程以及程序的.用户认证技术是由两个部分组成的,一是身份验证,二是身份识别技术.其中,身份验证技术是系统为了有效防止未经授权人员的访问而设置的,访问人员只有通过身份验证之后,才被许可进入系统进行相应访问;而所谓的身份识别技术则是系统为了禁止访问人员越权访问而设置的,也就是说用户在被许可进入数据库系统进行访问之后,也只能访问系统内部存储的部分内容,无法对全部内容进行访问、调阅.一些比较重要机密的文件只能有特定授权的人员才能对资料文件进行访问.
访问控制技术也包含两个部分,一是浏览控制,二是修改控制.其中浏览控制是系统为了防止在浏览过程中出现数据外泄而设置的,在一定程度上确保了数据的保密性;而修改控制则是系统为了确保数据的正确性设置的,此外,也在一定程度上确保了数据的可信性.在当前数据共享的大环境之下,通过利用访问控制技术,可以对数据库系统内存储的文件以及数据设置访问限制,这样在一定程度上确保了文件在传输以及调阅过程中,不会遭受损坏.
3.做好数据备份以及恢复技术的使用工作.用户在操作使用数据库系统时,应将数据备份以及数据还原形成一种习惯.这主要是因为在计算机运行过程中,系统故障是无法被准确预知的,一旦出现故障,如果没有进行相应的保存或备份,很容易导致数据丢失.因此,在对数据库进行操作使用过程中,如果事先做好相应数据文件的备份以及保存工作,即使系统在运行过程中因故障而导致数据丢失或者破坏时,也不用担心.因为在系统中还保存和备份了一份完整的数据以及文件,可以随时将破损数据进行恢复使用.
参考文献:
[1]高月秋.浅谈计算机数据库的维护管理[J].中小企业管理与科技(下旬刊),2010,3.
[2]李君茹,牛炳麟.浅谈数据库系统的安全性[J].才智,2010,2.
[3]胡楠.对数据库管理系统的实现方式比较与分析[J].信息与电脑(理论版),2011,2.
[4]李建华.关于计算机数据库的管理技术分析[J].黑龙江科技信息,2009,20.
关于计算机相关论文范文例文,与计算机数据库管理相关论文怎么写参考文献资料: