首页 > 文章中心 > 计算机数据库论文

计算机数据库论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机数据库论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

计算机数据库论文

计算机数据库论文范文第1篇

    作为数据库管理系统的最内层结构,物理数据库的主要作用就是存储数据,而且物理数据库中存储的各种数据都属于最原始的数据,一般都是由字符、字符串等共同构成的,因此其大部分都属于用户加工的对象。作为最中间的数据库管理系统结构,概念数据库技术对数据之间的逻辑关系进行了一定程度的解释,因此其属于整个数据管理系统的逻辑表现。从某种程度上来讲,用户使用数据的全部内在联系就是所谓的逻辑数据层,用户会对全部数据库中的数据进行使用。

    2在信息管理中计算机数据库的应用现状分析

    计算机技术发展越来越快,相应的,也出现了包括网络安全问题在内的很多问题。对于计算机管理系统的发展而言,安全系统也具有十分重要的作用。数据库技术要想实现更好地发展,必须先解决可能会出现的数据安全问题。业内人士开展了大量关于计算机数据库的探究,而且在信息管理中数据库技术的应用性能也得到了极大提升。在信息管理中处理数据具有十分重要的作用,很多企业的数据资料都具有机密、敏感的特点,他们非常关注数据资料的安全性,因此其具有较高的信息管理技术要求。对信息的管理是数据库管理技术的主要功能,而建立有效的数据模型是对信息进行管理的主要特点。以建立的数据模型为根据,可将数据库体系划分为层次型数据库、关系型数据库以及网状型数据库。计算机技术与数据库技术之间的结合具有非常好的发展前景,其已经在包括农业、工业以及其他产业中得到十分广泛的应用,两种技术结合使很多行业信息管理的条理性、有效性和安全性得以极大提升。在信息管理中充分运用计算机数据库技术,除了能使信息管理变得更加方便外,还可以有效保证信息的安全管理。与此同时,信息系统还具有备份和恢复信息的作用,这可以在数据遭到破坏的时候,实现对有用数据的无成本恢复,从而解决误删资料的问题。如今,数据库的安全系数越来越高,企业机构不仅能更好地保护数据库,还能有效避免信息系统被黑客侵入,防止机密信息流失。

    3计算机数据库技术在信息管理中应用的前景分析

    3.1安全性越来越高

    数据不会出现被非法盗取、篡改和使用等各种安全问题就是数据库的安全性,数据库的安全性是衡量系统质量好坏的一个非常重要的标准。作为数据库的特色应用之一,数据的共享很容易导致数据出现安全问题,因此,一些机密文件不能实现共享。然而很多信息用户并不具备较高的信息安全意识,也没有充分重视网络安全,严重影响数据的安全管理工作。未来计算机数据库技术在信息管理中应用的一个重要的趋势就是具有越来越高的计算机数据库技术安全性。

计算机数据库论文范文第2篇

现在的网络教育作为一种新兴的教育方式,网络教育具有诸多特性,如灵活性、主动性、创造性和互动性等。特备是网络教育网站的出现和应用,更是从根本上解决了在网络教育这种非面对面教学形式中学习者跟教师之间难以进行广泛交流的难题。所以,通过将网络技术和数据库技术的广泛结合,通过现在普遍采用的ASP技术来构建一个能够提供动态服务的教育网站,也就成了网络教育这种新型教育模式的必然选择。

 

2、目标和功能

网络教育网站的基本功能就是满足教学双方的根本需求,在能够为教师提供备课和课堂教学参考的同时,还能偶为学生的课程学习服务;应该能够为教师和学生提供非常便利的网上学习和讨论交流的学习环境;比外,还应该能够为教师和学生提供方便使用的资料查询和检索功能,便于教师和学生的日常使用。

所以,为了能够满足这些要求,就应该使教学网站具有如下几个主要的功能部分,即:

(1)、学习功能。教学网站的学习功能主要是针对学生设计的。学生通过该功能模块,可以对各种课程的电子教案进行在线学习,了解相关的学习方法、课时分配和教学计划等等跟课程相关的内容;还可以开设各种跟学习相关的论坛;具有即时和错时的交互式学习界面;能够通过对共同关心问题的深入讨论,引导学生参加在线的交流、评价和调查等,将网络构建成课程学习的另一个战场。

(2)、教学功能。网站的教学功能主要是针对广大的教师队伍而设置的,能够为教师提供结构化的系统平台,便于教师将各种跟课程教学相关的电子和声像资料上传到网站中,还应该便于教师进行动态的网上交流、和答疑,促进教师和学生之间的交流,对学校的教学和科研动态进行及时地了解和掌握。

(3)、资源整合跟查询功能。作为网站建设中的主要工作和功能模块,网络资源的整合和查询可以通过建设一个对本地站点进行搜索的引擎,对互联网上的运行环境进行模拟,提高上网查询资料和访问的效率,从而构建出比较完备的信息资料收集和查询系统,对网上的资源进行整合和查询,构建出简单实用的专题数据资料库。

3、教育网站建设

3.1 系统结构及平台

本文系统实现中,主要采用基于B/S的网络构建模型,也就是常用的浏览器/服务器模式。该网络构建模式可以将应用逻辑跟用户界面和数据的访问分割开来,便于提高系统的可维护性,此外,利用各种组件技术,可以有效降低数据库的访问压力,提高系统的运行性能。访问者可以通过本地浏览器对网络服务器进行登录访问,由于网络服务器和应用服务器都属于应用逻辑层,这样,网络服务器在接收表示层所提交的访问申请之后,就可以通过调用服务器中的相关模块,对具体的逻辑操作和运行进行执行,并数据库服务器提出及时的数据请求,得到结果之后,就可以将结果返回到网络服务器,最后,网络服务器就可以将结果数据提供给访问者。

3.2 技术方案

现在,可以用于网站开发的技术和手段主要有:基于HTML文件的开发技术、基于CGI的动态页面生成技术以及基于ASP的开发技术。下面对这几种技术体系进行简介和说明。

首先,就是基于HTML文件的网站开发。作为第一种通用的页面描述型的开发语言,HTML简单易学,且具有非常强大的超媒体支持能力,便于在超媒体的信息网中进行使用。通过HTML语言就行网站的开发,其特点为速度比较快,且不需要高水平的技术力量。不过,有优点肯定就有缺点,缺点是在使用过程中的网站维护工作量比较大,及时进行小范围的修改,也需要对整个网页进行操作。

其次,基于CGI的网站开发技术。传统的静态网站构建技术已经难以满足人们对网站的访问需求,所以,基于CGI技术的动态交互式网站就开始逐渐兴起和发展。这主要是由于采用CGI技术构建网站,可以大大提高网站的交互性能,便于用户和网站管理人员以及用户和用户之间的信息交流。不过,这种网站构建技术也存在明显的缺陷,就是这种开发技术跟操作系统的关系紧密,所以,使得利用该技术所构建的网站的可移植性能比较差。

第三,就是基于ASP技术的网站开发技术。作为一种新开发的网页开发技术,ASP技术是一种动态服务器网页,能够很方便的对数据库进行访问。现在的网页设计中,采用ASP进行功能实现的越来越多,可以利用ASP技术来创建动态的网络页面,或者功能强大的网络应用程序。此外,ASP技术可以通过ADO控件对象来实现对数据库的访问,ADO的特点为高效、简单和内存开销较小,更加适用于基于B/S的客户端模式或者其他基于网络应用的开发。

基于ASP技术的网站工作方式可以描述为:浏览器通过向网络服务器发送访问请求,激活ASP的脚本运行程序,之后,网络服务器就可以通过调用ASP来对请求的文件进行读取,并同时执行脚本的命令,最后将网络的页面传动给浏览器。此种模式下,网页的脚本运行主要通过服务器来完成,所以,从浏览器上所看到的网页是在网络服务器上生成后传送过来的,浏览器不用负责对脚本的处理。网络服务器能够实现所有的脚本处理,且能够将标准的HTML页面传送到浏览器。浏览器所接受的只是脚本运行的结果,并不对服务器端的脚本进行复制,所以难以得到支持其页面内容的脚本命令,这样,系统的访问和运行安全性就可以得到保障。在该方式中,用户可以通过目录来进行边界的定义,以以此作为应用程序的作用域,使得在每个网站站点都可以运行多个应用程序,且在服务器端并没有实际的页面存在和出现,任何网页都是根据用户的需求来动态的实时生成和运行的,在用户访问结束后就自动消除。

3.3 服务器与数据库的连接

现在,能够实现网络服务器和数据库服务器之间通信和数据交换的技术主要有:动态数据交换技术、SQL技术和ODBC技术等。

在这几种数据交换方式中,ODBC技术已经成为应用系统和驱动程序之间的标准数据交互接口。作为一种调用层的数据接口,ODBC并不需要要预编译程序,可以像调用函数一样来实现对ODBC的操作。对于不同的数据库管理系统来说,ODBC对其的访问和管理是半透明的,可以通过驱动程序的加载来实现逻辑结构到具体数据库管理系统的DBMS的映射。而应用程序对数据的访问和操作,则不需要通过任何DBMS来实现,由此就可以实现应用程序对不同DBMS的共享。所以,对于不同的应用系统来说,ODBC具有高度的可移植性和互用性,通过基于ODBC的标准开发,用户可以跟不同的数据库系统进行通信,此时的应用程序并不需要做任何改变。

计算机数据库论文范文第3篇

关键词:计算机;数据库;入侵检测;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0959-02

计算机的发展给人们的生活、工作和学习提供了极大的便利,然而计算机网络系统中存在的安全问题却给人们带来了一定的困扰,因此改善计算机数据库的安全机制、加强对信息基本设备的安全保护相当重要。现在很普遍的“防火墙”虽然具备一定的防护能力,然而还是扛不住各种各样的干扰因素。因此,想要强化计算机数据库的安全性,还需从检测技术和安全机制等方面入手。使用户能够一边使用计算机一边抵抗安全入侵,这不仅能确保系统的安全,还能使数据的完整性不受损害。

1 计算机数据库安全的重要性

计算机数据库的安全分为两种,一种是设备安全,另一种是信息安全,其中信息安全主要是保护用户的隐私,以及保证其网络信息的可用性,因此无论那种安全遭到破坏都将会对计算机数据库造成巨大的威胁。当计算机遭到安全入侵时,首当其冲就是数据库,病毒和黑客是保证数据库安全的两大主要威胁,就近年来的数据显示,全球每天会有两万多网页遭到病毒和黑客的入侵,这不仅给社会的经济带来了巨大的损失,同时还给人们的生活、工作与学习带来了很多损害,因此,保证计算机数据库的安全性至关重要。

2 计算机数据库入侵检测技术的界定

所谓的计算机数据库入侵检测技术就是通过对计算机访问者进行身份、信息、资料等多方面的验证来判断访问者是否合法,一旦有非法分子强行进入或者出现异常状况,入侵检测技术就会做出相关回应,以保护计算机数据库的安全。我们所知的网络陷阱其实就是计算机数据库入侵检测技术所设置的一种关卡,其工作原理就是通过网络运行环境来检测遭受非法入侵时所收集到的有关数据,进行深入分析后判定其行为是否合法,最后做出相关防御措施。

3 常用的计算机数据库入侵检测技术

3.1误用检测技术

感知节点功能单一化,利用电池提供能量,携带能量不足使这些感知节点的自我安保能力大大降低。感知网络多种多样,从道路导航到自动控制,从温度测量到水文监控,不同类型的感知网络传输的数据类型也不尽相同,标准也无法统一,因此,要建立统一的安全保护体系并不容易。传统的认证是区分不同层次的,网络层与业务层都只负责各自的身份鉴别,两者是相对独立的。物联网中的很多设备都是区分用途和工作顺序的,需要业务层与网络层捆绑在一起,因此,可以根据业务的提供方和业务的安全敏感程度来设计业务层与网络层的安全联系。误用检测技术的主要检测对象是已知病毒、入侵活动和攻击模式等等,工作原理是把一切网络入侵活动或者异常行为假设成一种特征模式,在已经把已知入侵活动建立好特征模式的基础上,将今后所发生的异常自行进行相应的匹配,即二者会自动找出相似的特点,如果二者的特征相匹配,系统则会将之视为异常入侵行为,并采取相应的措施。这种技术的检测准确性相当高(主要在已知入侵特征方面),然而对未知入侵活动的检测却起不了作用,尤其是对新的病毒以及攻击体,因此,系统中的数据需要时时更新。

3.2异常检测技术

一般情况下,核心网络的自我保护能力是相对可靠的,但是由于物联网中很多节点是以集群的方式存在,在信息输送时常常会因数据发送量巨大而出现网络拥堵现象,导致拒绝服务攻击。此外,现有通信网络的安全架构大多是按照人的通信角度设计的,并不能很好地适用于机械通信,那么这种网络通信的安全机制可能会割裂物联网中各设备之间的逻辑关系。异常检测技术比误用检测技术的检测准确性高,而且检测范围更广,异常检测技术是以用户平常的习惯行为为模型,并建立到数据库中,然后再将此与计算机用户的操作行为进行对比,在详细分析用户的操作活动后,计算出用户活动的异常状态的数目,若偏差较大则说明计算机遭到了非法入侵。异常检测技术不需要经验,只要有大量的信息并且掌握它们之间的规律就能进行检测。除此之外,异常检测技术还能检测到未知类型的对象,不管是已识别的还是未识别的非法操作,都能将其实行监控。相比于误用检测技术,它不仅检测效率高,操作起来也更加简便。

4 计算机数据库入侵检测技术所存在的问题

4.1 计算机入侵检测结果的准确率低,误报漏报率高

数据库信息分为企业信息和个人信息,信息的安全是否有保证是信息所有者最为关心的,因此计算机入侵检测技术的研发人员在研发过程中对某些关键点设置是非常苛刻的,生怕造成一丝错误。然而这样的情况下往往会吸引大量外部病毒,使得检测结果的准确率大大降低,同时,为了提高准确率而采取的某些措施又会对数据库产生一定的负面作用。

4.2 计算机入侵检测的效率不高

不管是数据入侵还是反入侵,想要有效运行就一定要进行大量的二进制数据运算,庞大的计算量不仅浪费时间,还会加大检测的成本,再加上异常检测技术也会增加计算代价,因此造成入侵检测的效率一直偏低,这显然已经不适应当今网络高速发展的社会环境。

4.3 计算机入侵检测技术没有足够的自我预防能力

计算机入侵检测技术自身存在一些缺陷,再加上设计人员的专业知识有限,造成计算机入侵检测技术的自我防御能力低下。当入侵检测技术受到某些病毒或者非法行为攻击时,它无法将它们进行有效的检测。时间久了,数据库的安全就会遭到威胁。

4.4 计算机入侵检测技术的可扩展性差

这是入侵检测技术中是该重视的问题,因为检测技术没有自动更新的特点,无法判别新的病毒与异常行为,导致病毒蔓延,数据库的安全防线被破坏。

5 加强计算机入侵检测技术

加强计算机入侵检测技术的方法有很多,如减少入侵检测的计算量、建立数据库知识标准、创建新型的系统模型等等。这里简单讲述一下可以减少入侵检测计算量的优化Apriori算法,优化Apriori算法是一种在Apriori算法进行进一步改进的一种算法,这种算法中的剪枝候选集功能是减少计算量主要工具,并且以基于两阶段频集思想的递推算法为核心,它在各个领域都有较广泛的使用。

总而言之,该文主要提出了关于计算机数据库入侵检测技术的几点思考,首先简单介绍了保护数据库安全的重要性以及什么是计算机数据库入侵检测技术,然后提出了两种常用的检测技术,并重点探讨了现如今入侵检测技术存在的几点问题,最后介绍了几种加强计算机入侵检测技术的方法。计算机数据库入侵检测技术在保护计算机信息安全方面有着举足轻重的作用,因此提高该技术是创建一个安全可靠的网络环境的关键。

参考文献:

[1] 兰世龙,谭艳,罗绯,童玲,孟刚.“军卫一号”数据库的网络安全监控研究[J].医疗卫生装备,2009(2).

[2] 石燕京,刘瑞荣,吴春珍,安德海.数据库在网络安全管理中的应用[A].第11届全国计算机在现代科学技术领域应用学术会议论文集,2003.

计算机数据库论文范文第4篇

关键词:计算机;数据挖掘技术;档案信息管理;形式分析;应用

中图分类号:TP311文献标识码:A文章编号:1009-3044(2012)02-0260-02

在21世纪科技日益更新的年代,随着网络计算机的迅速普及、网络技术的发展以及数据库的日益成熟,人们在日常生活中收集数据的能力大幅度提高。随着行业的不同,大量的数据库被用于商业管理、政府办公、科学研究和工程开发等各个行业。在促进我国社会发展的同时,也在一定程度上给人们的日常生活带来了困扰。在这些困扰中,其核心在于数据丰富而知识贫乏。由此人们在分析数据的过程中,很难取得有价值的知识。随着数据挖掘技术的研究应用,在解决这一问题的同时,还在很大程度上推动了社会的发展,直接提高档案信息的管理效率。在此,本文从数据挖掘的概念与技术、数据挖掘的形式分析以及数据挖掘技术在档案信息数据处理中的应用等三个方面出发,针对档案信息管理系统中,计算机数据挖掘技术的应用,做以下分析。

1数据挖掘的概念与技术

随着社会的迅速发展,传统的数据收集模式已经无法适应现有的社会发展需求,而数据挖掘技术的应用,在提高数据收集质量的同时,还在一定程度上促进了社会的发展。而在数据挖掘的相关应用中,具体分析如下:

1.1数据挖掘的概念

随着计算机的迅速发展,数据挖掘(DataMining,DM),是一种决策支持过程,它主要基于人工智能、机器学习、统计学技术,高度自动化地分析企业原有的数据,做出归纳性的推理,从中挖掘出潜在的模式,帮助决策者做出正确的决策。一般认为数据挖掘是数据库中知识发现KDD的一个环节,是KDD中采用具体的数据挖掘算法从数据中自动高效地提取有用模式的最重要的步骤。然而,在产业界、媒体和数据库研究界,“数据挖掘"比“数据库中知识发现”更流行,由于DM的广泛使用,我们也对DM和KDD不作严格区分,而认为是等价的概念,在这种意义下它们的定义是一致的。KDD(DM)是从数据集中识别出有效的、新颖的、潜在有用的并最终易于被人们理解的模式的非平凡处理过程。

1.2数据挖掘的技术

在数据挖掘技术运用的过程中,一般所采用的是数学方法,然而在情况特殊的状况下,也可以采用非数学的运用方法。除此之外,在整个数据挖掘技术运用的过程中,除了以上两种方法之外,还在一定程度上可以运用演绎与归纳的方法进行数据收集。数据挖掘技术在运用的过程中,通过对相关数据的挖掘、收集以及分析等得出一定的结果,而这一挖掘结果在某些状况下可以直接运用于信息管理、查询优化、决策支持、过程控制以及数据维护等多个方面。与此同时,数据挖掘技术在应用的过程中,鉴于数据挖掘技术特性,不仅涉及到多门学科,同时还涉及到数据库、人工智能、数理统计、机器学习、可视化、并行计算等领域。且在很大程度上,数据挖掘技术在使用的过程中,经常使用的技术主要包括人工神经网络、决策数、遗传算法、规则归纳以及可视化等相应的技术。

2数据挖掘的形式分析

数据挖掘在其使用的过程中,基于不同的数据收集,因而在使用的过程中需要使用与之相符的数据收集方法。在确保数据收集资质量的同时,还能确保计算机整个系统的顺利运行。而在数据挖掘形式分析的过程中,主要包括以下几种,具体分析如下:

2.1分类

在计算机数据挖掘技术运用的过程中,分类作为计算机挖掘技术中的核心形式,不仅关系着数据收集的质量,同时还关系着数据的收集属性分析,因而在整个挖掘技术运用的过程中有着极其重要的作用。而分类作为整个数据挖掘技术中的核心部分,在其运用的过程中,主要是通过分析相关程序的数据库,将元组分为与之相对的几个小组。而在其划分的过程中,针对部分数据,则尤其根据相关人员的操作,对其进行集中处理划分,在系统程序对其分析之后,由相关程序对剩余的数据进行最终检测,在达到检测要求之后,按照相应的规则进行分类。在其具体分类的过程中,典型的分类过程包括了确定分类范围、选取目标属性、形成训练集、属性分析、选择算法、分类运算、显示结果、抽取测试集、验证分类规则、分类规则输出等l0个步骤。

2.2相关规则

在计算机数据挖掘技术运用的过程中,相关规则作为整个技术中既简单又实用的关联分析规则,不仅能将程序中产生的相关数据准确的描述出来,同时还能针对相关数据资料进行仔细的分析。而在其具体运用的过程中,主要是通过一个具体的事物描写, 将同类事物中相同属性的事物结合在一起,然后通过归纳总结,得出他们共有的属性与模式。在关联规则使用的过程中,一般将其直接用在事物的数据库中,不同的事物在产生数据的过程中,都由同一个记录将其记录集合。而这种事物数据库通常被概括为庞大的数据。由此就需要关联规则在其使用的过程中,应恰当的进行数据记录,在减少数据占有空间的同时,还能在很大程度上完善整个系统的数据运行。

2.3粗糙集

在整个计算机数据挖掘技术使用的过程中,粗糙集作为一种研究不精确、不确定性知识的数学工具,在整个系统使用的过程中有着极大的优势。主要包括以下几个方面:首先,在整个粗糙集运行的过程中,无需知道相应的信息,且在整个运算的过程中,算法简单且易于操作,因而在很大程度上受到计算机用户的青睐。其次,在整个数据挖掘研究的过程中,所面对的数据库多为一系列的型号数据库,而这种数据库在数据收集的过程中,粗糙集收集方法的使用,能够在最短的时间内发现所有数据库的规律,并通过相应的表格归纳,将其列为决策表,方便了计算机用户的查阅。最后,即使在现实世界,一些规则在使用的过程中也会发出不确定性,更何况虚拟的网络世界。而在数据库使用的过程中,也会发现一些不确定性的知识,而这些都需要粗糙集方法对其进行解决。

3数据挖掘技术在档案信息数据处理中的应用

档案信息在日常管理的过程中,不仅关系着相关人员的历史记录,同时还是相关人员智慧成果的最终反映。随着计算机网络技术的应用,在档案信息数据处理的过程中,数据挖掘技术的应用,不仅能从根本上提高档案信息数据的管理效果,同时还能在很大程度上创新档案管理模式。针对数据挖掘技术在档案信息数据处理中的应用,具体分析如下:

3.1计算机数据挖掘技术在档案信息管理系统中应用的重要性

3.1.1增强了档案实体与内容的安全保护

档案信息关系着当事人过去的劳动成果,同时还关系着相关人员的隐私信息,一旦泄露,不仅侵犯了相关人员的隐私权,同时还对其今后的生活造成极大的消极影响。而档案管理人员在工作的过程中,针对档案信息,除了保密性严之外,还应注重档案的长期保存质量。针对一些利用率较高的档案,寿命必然会在原有的基础上缩短,而针对档案资料中的相关信息,若缺乏完善的监控设备,将直接造成档案内容的泄密。将数据挖掘技术应用于档案信息效据管理,通过对异常借阅行为的分析统计,可以防范非正当的利用行为发生。从而更好地保护档案实体及档案信息内容。

3.1.2提高档案的利用服务水平

档案工作人员在档案管理的过程中,针对档案的保密性,在其使用的过程中,其涉及的范围往往比较小。如果将数据挖掘技术应用于档案信息数据管理中,通过档案利用情况分析,就可以加强与利用者沟通,发现潜在的用户和利用方向。并通过针对性地提供档案、加强相关档案的收集、数字化和编研等形式,从而实现真正意义上的主动提供档案利用服务。

3.1.3加强档案鉴定工作的水平,降低档案的收集、保管成本

在档案业务的整体工作环节中,档案鉴定不仅关系着档案的真实程度,同时还关系着档案管理工作的整体性。然而在我国档案鉴定中,所凭借的都是档案管理人员的相关业务经验来实现的,因而在很大程度上存在着主观因素。数据挖掘技术应用档案数据处理中后,通过对利用情况和档案情况的分析,了解各单位档案形成特点、规律和档案利用范围,从中发现档案收集工作的薰点。为档案鉴定工作提供了一种的定量化方法,使档案鉴定工作真正实现有据可依。

3.2计算机数据挖掘技术在档案信息管理中的应用

数据挖掘(data mining)是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、潜在有用信息和知识的过程。在档案信息管理中,数据挖掘技术可以通过自身特有的信息分析能力,对档案信息的调阅以及操作等各个流程产生的数据进行仔细的分析,在充分掌握各单位档案形成的特点、规律以及档案利用范围之后,针对档案信息活动产生的数据进行收集,并将其中的重点进行集中归纳。而这些重点,都是档案鉴定的基本依据。

另一方面,数据挖掘技术能够在档案信息管理的过程中,针对大量的有声信息、不完整信息、模糊信息以及随机信息中提取人们不知道的或者潜在有用的信息,并将这些信息及时的反馈到档案信息的整体管理系统中,使其在处理的过程中及时的采取措施,避免档案信息的流失而造成严重的影响。除此之外,计算机数据挖掘技术在运行的过程中,能够针对档案信息管理中出现的大量数据进行相应的管理以及维护,在确保档案信息数据顺利进行的同时,还能针对档案信息自身存在的管理系统进行整理,以便能及时的发现档案信息管理中存在的问题,从而能及时的采取相关措施,避免相关档案信息的流失。

4总结

综上所述,随着社会的发展以及科技的进步,计算机数据挖掘技术在使用的过程中,不仅促进了计算机行业的发展,同时还在很大程度上推动了社会的进步。档案信息管理中计算机数据挖掘技术的运用,在提高档案信息管理水平的同时,还在很大程度上完善了档案信息管理,方便了档案信息的保存。由此就需要相关人员在档案信息管理的过程中,能够准确的使用计算机数据挖掘技术,在确保档案信息管理质量的同时,还能创新档案信息的管理模式。

参考文献:

[1]罗艳,黄明初,陆旭安,潘雄伟.简述数据挖掘在数字档案馆中的应用实现[J].广西计算机学会2010年学术年会论文集[C],2010 .

[2]黄华.数据挖掘分析在档案管理方面的应用[J].网络安全技术与应用,2009,( 4).

[3]蓝天,刘剑,王兰成.数据挖掘技术在信息管理领域中的应用[J].情报探索,2009,(2).

[4]房红菊.数据挖掘技术在档案个性化服务中的运用[J].科技情报开发与经济,2009,(10).

[5]王锐,马德涛,陈晨.数据挖掘技术及其应用现状探析[J].电脑应用技术, 2007,(2).

[6]潘旭武,陈玲洪.数据挖掘在数字档案管理中的应用研究[J].浙江高校图书情报工作,2007,(1).

计算机数据库论文范文第5篇

1 计算机加密技术

所谓加密技术是指计算机中的含有参数K变换成为E的一种方式,属于一种逆算法。计算机网络加密技术的目的是为了保护计算机网络信息不受黑客或病毒的侵害、破坏,提高网络信息的安全性。计算机网络加密技术是一种有效的防御措施,其能够把计算机中存储的明文转化为密文,从而避免数据被盗取或毁坏。计算机加密技术主要分为以下几种类型。

1.1 传输加密技术

传输加密技术分为线路加密和端口加密两种。其中,线路加密是在线路上设置密钥,通过密钥来防范黑客的入侵。但需要注意的是线路加密对信息来源和信息宿地不清晰。所以,线路加密不能够全方位的保护信息。端口加密是在信息发送时自动加密的一种方式,这可以保证信息在整个传输的过程都是安全的。

1.2 信息隐藏技术

信息隐藏技术是利用多媒体将重要的信息隐藏起来,只有通过正确的认证或访问,才能够查看和应用信息。此种加密技术大大提高了计算机网络信息的安全性,避免信息被盗取。

1.3 存储加密技术

存储加密技术主要是在存储信息时对信息进行加密处理,以保证计算机网络信息的安全。存储加密技术主要是秘文存储和存取控制两种加密方式来进行信息加密。密文存储是在进行信息存储的过程中直接将信息转化为密文,在利用密文模块进行设定,并附上密码,使每个密文模块都是锁定的。存取控制是在信息存储或取出环节设置权限,必须符合权限要求,才能够取出或存储信息。

1.4 确认加密技术

确认加密是指通过对共享信息的范围来进行限定,从而防范他人伪造信息。确认加密技术的使用可以保护信息者信息不会被更改、破坏、删除。信息使用者要想运用信息,需要在信息者许可下才能够应用。

1.5 量子加密技术

量子加密技术是量子力学原理与密码加密原理有效结合,促使量子加密的密钥应用性增强,可以更好的保护计算机网络信息,避免其被盗窃。量子加密技术的应用是以量子的状态为基准,一旦有盗窃者想盗取信息,量子的状态就会发生改变,此时计算机就会对信息进行检测,确定信息是否被盗取。

2 加密技术对计算机网络的影响

在计算机网络应用越来越广泛的今天,人们对计算机网络信息安全问题越来越关注。此种情况下,我国加强计算机加密技术研究显得格外重要。加密技术水平的加强,不仅可以提高计算机网络信息的安全性,还能够给计算机网络带来更多好处。以下笔者就加密技术对计算机网络的影响进行分析。

2.1 加密技术对杀毒软件的影响

计算机中所应用杀毒软件主要是清除计算机中病毒,保证计算机网络正常运行。在杀毒软件中应用加密技术可以保证杀毒软件本身不受到病毒的侵害,致使杀毒软件可以长期有效的应用。具有加密功能的杀毒软件可以有效的应用于计算机中,对计算机进行全面的杀毒,保证计算机加密程序实施过程中不会受到病毒的影响而失去效力。所以,在杀毒软件中应用加密技术,可以提高杀毒软件自身的安全性,避免其手病毒的侵害,无法有效应用。

2.2 加密技术对电子商务的影响

在我国电子商务不断发展的今天,电子商务活动越来越被广大人民群众所认可。此种情况下,在网络交易平台上开展的电子商务活动不断增多。电子商务活动过程中,可能会涉及到顾客的个人信息、信用卡使用、储蓄卡使用等。如若不能够保证电子商务活动安全,顾客的个人信息、信用卡或储蓄卡可能被盗用,给顾客带来经济损失。而加密技术有效的应用于电子商务活动中,可以提高电子商务活动的安全性和实用性。电子商务活动中顾客个人信息、信用卡或储蓄卡的应用需要通过认证,才能够获取。此种方式可以保证顾客所进行的电子商务活动是安全的、可靠的。所以,加密技术的有效应用,可以保证整个电子商务活动安全有效的运行。

2.3 在数据库中的应用

计算机数据库中存储数据都是重要的信息资源,其具有较高的使用价值。在计算机中应用适合的、有效的加密技术来保护数据库,可以提高数据库的安全性、可靠性、有效性,避免数据库受到病毒或黑客的侵袭。加密技术的有效应用可以弥补传统数据库保护措施存在的不足,并在此基础上提高数据库加密程度,促使数据库安全指数大大提高,保证数据库长期有效的应用。

3 结束语

在计算机网络应用日益广泛的当下,其安全问题越来越严重。各种病毒或黑客的入侵,可能导致重要信息丢失、计算机无法正常运行等情况发生,给人们带来严重的经济损失。对此,对计算机网络予以加密处理是非常必要的。利用传输加密技术、信息隐藏技术、存储加密技术、确认加密技术、量子加密技术等加密技术来代替以往计算机网络中应用的加密技术,可以大大的提高计算机网络的安全,对于更加安全的进行电子商务活动、数据库使用等有很大帮助。

参考文献

[1]白文涛,王燕.加密技术对计算机网络的影响[J]科技风,2014(02).

[2]王栋.浅谈计算机网络系统的加密技术[J].甘肃教育学院学报(自然科学版),2003(04).