首页 > 学术发表知识库 > 国内外数据库标准化研究现状论文

国内外数据库标准化研究现状论文

发布时间:

国内外数据库标准化研究现状论文

懒惰阿。。。开题还是论文?这个没有,你问多少人也不会为这点分给你现写的。告诉你个好方法:从中国知网(没账号密码?不好意思,再悬赏200分自己问去吧)上搜索往年的论文,然后把.NK格式的大论文的前言部分找自己需要的粘贴下来,再自己添几句话使之看起来不象别人的文章,多搜几篇1000字很好搞定,就看你想不想做了。话已至此,得分~~

摘要:随着网络、数据库技术的迅速发畏以及数据库管理系统的广泛应用,人们积累的数据越来越多。数据挖掘(Data Mining)就是从大量的实际应用数据中提取隐含信息和知识,它利用了数据库、人工智能和数理统计等多方面的技术,是一类深层次的数据分析方法。 关键词:数据挖掘;知识;分析;市场营销;金融投资 随着网络、数据库技术的迅速发展以及数据库管理系统的广泛应用,人们积累的数据越来越多。由此,数据挖掘技术应运而生。下面,本文对数据技术及其应用作一简单介绍。一、数据挖掘定义数据挖掘(Data Mining)就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。它是一种新的商业信息处理技术,其主要特点是对商业数据库中的大量业务数据进行抽取、转换、分析和其他模型化处理,从中提取辅助商业决策的关键性数据。简而言之,数据挖掘其实是一类深层次的数据分析方法。从这个角度数据挖掘也可以描述为:按企业制定的业务目标,对大量的企业数据进行探索和分析,揭示隐藏的、未知的或验证已知的规律性,并进一步将其模型化的先进有效的方法。二、数据挖掘技术数据挖掘技术是人们长期对数据库技术进行研究和开发的结果,代写论文其中数据仓库技术的发展与数据挖掘有着密切的关系。大部分情况下,数据挖掘都要先把数据从数据仓库中拿到数据挖掘库或数据集市中,因为数据仓库会对数据进行清理,并会解决数据的不一致问题,这会给数据挖掘带来很多好处。此外数据挖掘还利用了人工智能(AI)和统计分析的进步所带来的好处,这两门学科都致力于模式发现和预测。数据库、人工智能和数理统计是数据挖掘技术的三大支柱。由于数据挖掘所发现的知识的不同,其所利用的技术也有所不同。1.广义知识。指类别特征的概括性描述知识。根据数据的微观特性发现其表征的、带有普遍性的、较高层次概念的、中观和宏观的知识,反映同类事物的共同性质,是对数据的概括、精炼和抽象。广义知识的发现方法和实现技术有很多,如数据立方体、面向屙性的归约等。数据立方体的基本思想是实现某些常用的代价较高的聚集函数的计算,诸如计数、求和、平均、最大值等,并将这些实现视图储存在多维数据库中。而面向属性的归约是以类SQL语言来表示数据挖掘查询,收集数据库中的相关数据集,然后在相关数据集上应用一系列数据推广技术进行数据推广,包括属性删除、概念树提升、属性阈值控制、计数及其他聚集函数传播等。2.关联知识。它反映一个事件和其他事件之间依赖或关联的知识。如果两项或多项属性之间存在关联,那么其中一项的属性值就可以依据其他属性值进行预测。最为著名的关联规则发现方法是Apriori算法和FP—Growth算法。关联规则的发现可分为两步:第一步是迭代识别所有的频繁项目集,要求频繁项目集的支持率不低于用户设定的最低值;第二步是从频繁项目集中构造可信度不低于用户设定的最低值的规则。识别或发现所有频繁项目集是关联规则发现算法的核心,也是计算量最大的部分。3.分类知识。它反映同类事物共同性质的特征型知识和不同事物之间的差异型特征知识。分类方法有决策树、朴素贝叶斯、神经网络、遗传算法、粗糙集方法、模糊集方法、线性回归和K—Means划分等。其中最为典型的分类方法是决策树。它是从实例集中构造决策树,是一种有指导的学习方法。该方法先根据训练子集形成决策树,如果该树不能对所有对象给出正确的分类,那么选择一些例外加入到训练子集中,重复该过程一直到形成正确的决策集。最终结果是一棵树,其叶结点是类名,中间结点是带有分枝的屙性,该分枝对应该屙性的某一可能值。4.预测型知识。它根据时间序列型数据,由历史的和当前的数据去推测未来的数据,也可以认为是以时间为关键属性的关联知识。目前,时间序列预测方法有经典的统计方法、神经网络和机器学习等。1968年BoX和Jenkins提出了一套比较完善的时间序列建模理论和分析方法,这些经典的数学方法通过建立随机模型,进行时间序列的预测。由于大量的时间序列是非平稳的,其特征参数和数据分布随着时间的推移而发生变化。因此,仅仅通过对某段历史数据的训练,建立单一的神经网络预测模型,还无法完成准确的预测任务。为此,人们提出了基于统计学和基于精确性的再训练方法,当发现现存预测模型不再适用于当前数据时,对模型重新训练,获得新的权重参数,建立新的模型。5.偏差型知识。它是对差异和极端特例的描述,揭示事物偏离常规的异常现象,如标准类外的特例、数据聚类外的离群值等。所有这些知识都可以在不同的概念层次上被发现,并随着概念层次的提升,从微观到中观、到宏观,以满足不同用户不同层次决策的需要。三、数据挖掘流程数据挖掘是指一个完整的过程,该过程从大型数据库中挖掘先前未知的、有效的、可实用的信息,代写毕业论文并使用这些信息做出决策或丰富知识。数据挖掘的基本过程和主要步骤如下:过程中各步骤的大体内容如下:1.确定业务对象,清晰地定义出业务问题。认清数据挖掘的目的是数据挖掘的重要一步,挖掘的最后结构不可预测,但要探索的问题应该是有预见的,为了数据挖掘而挖掘则带有盲目性,是不会成功的。2.数据准备。(1)数据选择。搜索所有与业务对象有关的内部和外部数据信息,并从中选择出适用于数据挖掘应用的数据。(2)数据预处理。研究数据的质量,进行数据的集成、变换、归约、压缩等.为进一步的分析作准备,并确定将要进行的挖掘操作的类型。(3)数据转换。将数据转换成一个分析模型,这个分析模型是针对挖掘算法建立的,这是数据挖掘成功的关键。3.数据挖掘。对所得到的经过转换的数据进行挖掘。除了完善和选择合适的挖掘算法外,其余一切工作都能自动地完成。4.结果分析。解释并评估结果。其使用的分析方法一般应视挖掘操作而定,通常会用到可视化技术。5.知识同化。将分析所得到的知识集成到业务信息系统的组织结构中去。四、数据挖掘的应用数据挖掘技术从一开始就是面向应用的。目前在很多领域,数据挖掘都是一个很时髦的词,尤其是在如银行、电信、保险、交通、零售(如超级市场)等商业领域。1.市场营销。由于管理信息系统和P0S系统在商业尤其是零售业内的普遍使用,特别是条形码技术的使用,从而可以收集到大量关于用户购买情况的数据,并且数据量在不断激增。对市场营销来说,通过数据分析了解客户购物行为的一些特征,对提高竞争力及促进销售是大有帮助的。利用数据挖掘技术通过对用户数据的分析,可以得到关于顾客购买取向和兴趣的信息,从而为商业决策提供了可靠的依据。数据挖掘在营销业上的应用可分为两类:数据库营销(database markerting)和货篮分析(basket analysis)。数据库营销的任务是通过交互式查询、数据分割和模型预测等方法来选择潜在的顾客,以便向它们推销产品。通过对已有的顾客数据的辱淅,可以将用户分为不同级别,级别越高,其购买的可能性就越大。货篮分析是分析市场销售数据以识别顾客的购买行为模式,例如:如果A商品被选购,那么B商品被购买的可能性为95%,从而帮助确定商店货架的布局排放以促销某些商品,并且对进货的选择和搭配上也更有目的性。这方面的系统有:Opportunity Ex-plorer,它可用于超市商品销售异常情况的因果分析等,另外IBM公司也开发了识别顾客购买行为模式的一些工具(IntdligentMiner和QUEST中的一部分)。2.金融投资。典型的金融分析领域有投资评估和股票交易市场预测,分析方法一般采用模型预测法(如神经网络或统计回归技术)。代写硕士论文由于金融投资的风险很大,在进行投资决策时,更需要通过对各种投资方向的有关数据进行分析,以选择最佳的投资方向。无论是投资评估还是股票市场预测,都是对事物发展的一种预测,而且是建立在对数据的分析基础之上的。数据挖掘可以通过对已有数据的处理,找到数据对象之间的关系,然后利用学习得到的模式进行合理的预测。这方面的系统有Fidelity Stock Selector和LBS Capital Management。前者的任务是使用神经网络模型选择投资,后者则使用了专家系统、神经网络和基因算法技术来辅助管理多达6亿美元的有价证券。3.欺诈甄别。银行或商业上经常发生行为,如恶性透支等,这些给银行和商业单位带来了巨大的损失。对这类行为进行预测可以减少损失。进行甄别主要是通过总结正常行为和行为之间的关系,得到行为的一些特性,这样当某项业务符合这些特征时,可以向决策人员提出警告。这方面应用非常成功的系统有:FALCON系统和FAIS系统。FALCON是HNC公司开发的信用卡欺诈估测系统,它已被相当数量的零售银行用于探测可疑的信用卡交易;FAIS则是一个用于识别与洗钱有关的金融交易的系统,它使用的是一般的政府数据表单。此外数据挖掘还可用于天文学上的遥远星体探测、基因工程的研究、web信息检索等。结束语随着数据库、人工智能、数理统计及计算机软硬件技术的发展,数据挖掘技术必能在更多的领域内取得更广泛的应用。 参考文献:[1]闫建红《数据库系统概论》的教学改革与探索[J].山西广播电视大学学报,2006,(15):16—17.

数据库技术是现代信息科学与技术的重要组成部分,是计算机数据处理与信息管理系统的核心。数据库技术研究和解决了计算机信息处理过程中大量数据有效地组织和存储的问题,在数据库系统中减少数据存储冗余、实现数据共享、保障数据安全以及高效地检索数据和处理数据。随着计算机技术与网络通信技术的发展,数据库技术已成为信息社会中对大量数据进行组织与管理的重要技术手段及软件技术,是网络信息化管理系统的基础。本章主要介绍数据库技术的应用与发展、关系模型的基本概念、关系数据库的设计理论及数据库设计方法等内容,是学习和掌握现代数据库技术的基础。1.1 数据库技术的发展与应用从20世纪60年代末期开始到现在,数据库技术已经发展了30多年。在这30多年的历程中,人们在数据库技术的理论研究和系统开发上都取得了辉煌的成就,而且已经开始对新一代数据库系统的深入研究。数据库系统已经成为现代计算机系统的重要组成部分。1.1.1 数据库技术与信息技术信息技术(Information Technology,IT)是当今使用频率最高的名词之一,它随着计算机技术在工业、农业以及日常生活中的广泛应用,已经被越来越多的个人和企业作为自己赶超世界潮流的标志之一。而数据库技术则是信息技术中一个重要的支撑。没有数据库技术,人们在浩瀚的信息世界中将显得手足无措。数据库技术是计算机科学技术的一个重要分支。从20世纪50年代中期开始,计算机应用从科学研究部门扩展到企业管理及政府行政部门,人们对数据处理的要求也越来越高。1968年,世界上诞生了第一个商品化的信息管理系统IMS(Information Management System),从此,数据库技术得到了迅猛发展。在互联网日益被人们接受的今天,Internet又使数据库技术、知识、技能的重要性得到了充分的放大。现在数据库已经成为信息管理、办公自动化、计算机辅助设计等应用的主要软件工具之一,帮助人们处理各种各样的信息数据。1.1.2 数据库技术的应用及特点数据库最初是在大公司或大机构中用作大规模事务处理的基础。后来随着个人计算机的普及,数据库技术被移植到PC机(Personal Computer,个人计算机)上,供单用户个人数据库应用。接着,由于PC机在工作组内连成网,数据库技术就移植到工作组级。现在,数据库正在Internet和内联网中广泛使用。20世纪60年代中期,数据库技术是用来解决文件处理系统问题的。当时的数据库处理技术还很脆弱,常常发生应用不能提交的情况。20世纪70年代关系模型的诞生为数据库专家提供了构造和处理数据库的标准方法,推动了关系数据库的发展和应用。1979年,Ashton-Tate公司引入了微机产品dBase Ⅱ,并称之为关系数据库管理系统,从此数据库技术移植到了个人计算机上。20世纪80年代中期到后期,终端用户开始使用局域网技术将独立的计算机连接成网络,终端之间共享数据库,形成了一种新型的多用户数据处理,称为客户机/服务器数据库结构。现在,数据库技术正在被用来同Internet技术相结合,以便在机构内联网、部门局域网甚至WWW上发布数据库数据。1.1.3 数据库技术发展历史数据模型是数据库技术的核心和基础,因此,对数据库系统发展阶段的划分应该以数据模型的发展演变作为主要依据和标志。按照数据模型的发展演变过程,数据库技术从开始到现在短短的30年中,主要经历了三个发展阶段:第一代是网状和层次数据库系统,第二代是关系数据库系统,第三代是以面向对象数据模型为主要特征的数据库系统。数据库技术与网络通信技术、人工智能技术、面向对象程序设计技术、并行计算技术等相互渗透、有机结合,成为当代数据库技术发展的重要特征。1. 第一代数据库系统第一代数据库系统是20世纪70年代研制的层次和网状数据库系统。层次数据库系统的典型代表是1969年IBM公司研制出的层次模型的数据库管理系统IMS。20世纪60年代末70年代初,美国数据库系统语言协会CODASYL(Conference on Data System Language)下属的数据库任务组DBTG(Data Base Task Group)提出了若干报告,被称为DBTG报告。DBTG报告确定并建立了网状数据库系统的许多概念、方法和技术,是网状数据库的典型代表。在DBTG思想和方法的指引下数据库系统的实现技术不断成熟,开发了许多商品化的数据库系统,它们都是基于层次模型和网状模型的。可以说,层次数据库是数据库系统的先驱,而网状数据库则是数据库概念、方法、技术的奠基者。2. 第二代数据库系统第二代数据库系统是关系数据库系统。1970年IBM公司的San Jose研究试验室的研究员Edgar F. Codd发表了题为《大型共享数据库数据的关系模型》的论文,提出了关系数据模型,开创了关系数据库方法和关系数据库理论,为关系数据库技术奠定了理论基础。Edgar F. Codd于1981年被授予ACM图灵奖,以表彰他在关系数据库研究方面的杰出贡献。20世纪70年代是关系数据库理论研究和原型开发的时代,其中以IBM公司的San Jose研究试验室开发的System R和Berkeley大学研制的Ingres为典型代表。大量的理论成果和实践经验终于使关系数据库从实验室走向了社会,因此,人们把20世纪70年代称为数据库时代。20世纪80年代几乎所有新开发的系统均是关系型的,其中涌现出了许多性能优良的商品化关系数据库管理系统,如DB2、Ingres、Oracle、Informix、Sybase等。这些商用数据库系统的应用使数据库技术日益广泛地应用到企业管理、情报检索、辅助决策等方面,成为实现和优化信息系统的基本技术。3. 第三代数据库系统从20世纪80年代以来,数据库技术在商业上的巨大成功刺激了其他领域对数据库技术需求的迅速增长。这些新的领域为数据库应用开辟了新的天地,并在应用中提出了一些新的数据管理的需求,推动了数据库技术的研究与发展。1990年高级DBMS功能委员会发表了《第三代数据库系统宣言》,提出了第三代数据库管理系统应具有的三个基本特征:l 应支持数据管理、对象管理和知识管理。l 必须保持或继承第二代数据库系统的技术。 l 必须对其他系统开放。面向对象数据模型是第三代数据库系统的主要特征之一;数据库技术与多学科技术的有机结合也是第三代数据库技术的一个重要特征。分布式数据库、并行数据库、工程数据库、演绎数据库、知识库、多媒体库、模糊数据库等都是这方面的实例。1.1.4 数据库系统访问技术目前访问数据库服务器的主流标准接口主要有ODBC、OLE DB和ADO。下面分别对这三种接口进行概要介绍。1. 开放数据库连接(ODBC)开放数据库连接(Open Database Connectivity,ODBC)是由Microsoft公司定义的一种数据库访问标准。使用ODBC应用程序不仅可以访问存储在本地计算机的桌面型数据库中的数据,而且可以访问异构平台上的数据库,例如可以访问SQL Server、Oracle、Informix或DB2构建的数据库等。ODBC是一种重要的访问数据库的应用程序编程接口(Application Programming Interface,API),基于标准的SQL语句,它的核心就是SQL语句,因此,为了通过ODBC访问数据库服务器,数据库服务器必须支持SQL语句。ODBC通过一组标准的函数(ODBC API)调用来实现数据库的访问,但是程序员不必理解这些ODBC,API就可以轻松开发基于ODBC的客户机/服务器应用程序。这是因为在很多流行的程序开发语言中,如Visual Basic、PowerBuilder、Visual C++等,都提供了封装ODBC各种标准函数的代码层,开发人员可以直接使用这些标准函数。ODBC获得了巨大成功并大大简化了一些数据库开发工作。但是它也存在严重的不足,因此Microsoft公司又开发了OLE DB。2. OLE DBOLE DB是Microsoft公司提供的关于数据库系统级程序的接口(System-Level Programming Interface),是Microsoft公司数据库访问的基础。OLE DB实际上是Microsoft公司OLE对象标准的一个实现。OLE DB对象本身是COM(组件对象模型)对象并支持这种对象的所有必需的接口。一般说来,OLE DB提供了两种访问数据库的方法:一种是通过ODBC驱动器访问支持SQL语言的数据库服务器;另一种是直接通过原始的OLE DB提供程序。因为ODBC只适用于支持SQL语言的数据库,因此ODBC的使用范围过于狭窄,目前Microsoft公司正在逐步用OLE DB来取代ODBC。因为OLE DB是一个面向对象的接口,特别适合于面向对象语言。然而,许多数据库应用开发者使用VBScript和JScript等脚本语言开发程序,所以Microsoft公司在OLE DB对象的基础上定义了ADO。3. 动态数据对象(ADO)动态数据对象(Active Data Objects,ADO)是一种简单的对象模型,可以被开发者用来处理任何OLE DB数据,可以由脚本语言或高级语言调用。ADO对数据库提供了应用程序水平级的接口(Application-Level Programming Interface),几乎使用任何语言的程序员都能够通过使用ADO来使用OLE DB的功能。Microsoft公司声称,ADO将替换其他的数据访问方式,所以ADO对于任何使用Microsoft公司产品的数据库应用是至关重要的。1.1.5 网络数据库系统编程技术在当今网络盛行的年代,数据库与Web技术的结合正在深刻改变着网络应用。有了数据库的支持,扩展网页功能、设计交互式页面、构造功能强大的后台管理系统、更新网站和维护网站都将变得轻而易举。随着网络应用的深入,Web数据库技术将日益显示出其重要地位。在这里简单介绍一下Web数据库开发的相关技术。1. 通用网关接口(CGI)编程通用网关接口(Common Gateway Interface,CGI)是一种通信标准,它的任务是接受客户端的请求,经过辨认和处理,生成HTML文档并重新传回到客户端。这种交流过程的编程就叫做CGI编程。CGI可以运行在多种平台上,具有强大的功能,可以使用多种语言编程,如Visual Basic、Visual C++、Tcl、Perl、AppletScript等,比较常见的是用Perl语言编写的CGI程序。但是CGI也有其致命的弱点,即速度慢和安全性差等。2. 动态服务器页面(ASP)动态服务器页面(Active Server Pages,ASP)是Microsoft公司推出的一种用以取代CGI的技术,是一种真正简便易学、功能强大的服务器编程技术。ASP实际上是Microsoft公司开发的一套服务器端脚本运行环境,通过ASP可以建立动态的、交互的、高效的Web服务器应用程序。用ASP编写的程序都在服务器端执行,程序执行完毕后,再将执行的结果返回给客户端浏览器,这样不仅减轻了客户端浏览器的负担,大大提高了交互速度,而且避免了ASP程序源代码的外泄,提高了程序的安全性。3. Java 服务器页面(JSP)Java服务器页面(Java Server Pages,JSP)是Sun公司发布的Web应用程序开发技术,一经推出,就受到了人们的广泛关注。JSP技术为创建高度动态的Web应用程序提供了一个独特的开发环境,它能够适用于市场上大多数的服务器产品。JSP使用Java语言编写服务器端程序,当客户端向服务器发出请求时,JSP源程序被编译成Servlet并由Java虚拟机执行。这种编译操作仅在对JSP页面的第一次请求时发生。因此,JSP程序能够提供更快的交互速度,其安全性和跨平台性也很优秀。

国内外数据安全管理研究现状论文

随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文

我国信息安全管理的现状、问题及其对策摘要:信息安全是国家安全的基础和关键。在信息安全保障的三大要素(人员、技术、管理)中,管理要素的地位和作用越来越受到重视。理解并重视管理对信息安全的关键作用,对于真正实现信息安全目标来说尤其重要。本文分析了信息安全管理的现状,并着重讨论了加强信息安全管理的策略。关键词:信息安全;管理;现状;策略信息安全管理是随着信息和信息安金的发展而发展的。在信息社会中,一方面信息已经成为人类的重要资产,在政治、经济、军事、教育、科技、生活等方面发挥着重要作用,另一方面由于计算机技术的迅猛发展而带来的信息安全问题正变得日益突出。由于信息具有易传播、易扩散、易损毁的特点,信息资产比传统的实物资产更加脆弱,更容易受到损害,这样将使组织在业务运作过程巾面临巨大的风险。这种风险主要来源于组织管理、信息系统、信息基础设施等方面的固有薄弱环节和漏洞, 以及大量存在于组织内外的各种威胁, 因此对信启、系统需要加以严格管理和妥善保护,信息安全管理也随之产生。1、国内信息安全管理现状1.1在国家宏观信息安全管理方面的问题(1)法律法规问题。健全的信息安 法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线。我国已建立了法律、行政法规与部门规章及规范性文件等三个层面的有关信息安全的法律法规体系,对组织与个人的信息安全行为提出了安全要求。但是我国的法律法规体系还存在缺陷,一是现有的法律法规存在不完善的地方,如法律法规之间有内容重复交叉, 同一行为有多个行政处罚主体,有的规章与行政法规相互抵触,处罚幅度不�6�8一致;二是法律法规建设跟不上信息技术发展的需要,这主要涉及网络规划与建设、网络管理与经营、网络安全、数据的法律保护、电子资金划转的法律认证、计算机犯罪、刑事立法、计算机证据的法律效力等方面的法律法规缺乏。(2)管理问题。管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,因此只靠一个机构是无法解决这些问题的。在各信息安全管理机构之问,要有明确的分工,以避免“政出多门”和“政策拉车”现象的发生。需要建立切实可行的规章制度,即进行制度建设,以保证信息安全。如对人的管理,需要解决多人负责、责仔到人的问题,任期有限的问题,职责分离的问题,最小权限的问题等。有了组织机构和相应的制度,还需要领导的高度重视和群防群治,即强化人员的安全意识,这需要信息安全意识的教育和培训,以及对信息安伞问题的高度重视。(3)国家信息基础设施建设问题。目前构成我国信息基础设施的网络、硬件、软件等产品几乎完全是建立在外国的核心信息技术之上的。关于国家信息基础设施方面存在的问题已引起国家的高度重视。如“十五”期问,国家863计划和科技攻关的重要项目就有“信息安全与电子政务”和“金融信息化”两个有关信息安全的研究项目;2002年1月1日开始实施的《电信业务经营许可证管理办法》明确要求:电信产品软件商不能在软件上预留“后门”,外国供货商不能远程登录中国电信商的操作系统,高级 管系统要用国内可靠机构开发的软件产品。1.2我国在微观信息安全管理方面存在的问题主要表现(1)缺乏信息安全意识与明确的信息安全方针。大多数组织的最高管理层对信息资产所面临威胁的严重性认识不足,或者仅局限于IT方面的安全,没有形成一个合理的信息安拿方针来指导组织的信息安全管理工作,这表现为缺乏完整的信息安全管理制度,缺乏对员工进行必要的安全法律法规和防范安全风险的教育与培训,现有的安全规章组织未必能严格实施等。(2)重视安全技术,轻视安全管理。目前组织普遍采用现代通信、计算机和网络技术来构建信息系统,以提高组织效碍暑与竞争能力,但相应的管理措施不到位,如系统的运行、维护和开发等岗位不清,职责不分,存在一人身兼数职现象。(3)安全管理缺乏系统管理的思想。大多数组织现有的安全管理模式仍是传统的管理方法,出现了问题才去想补救的办法,是一种就事论事、静态的管理,不是建立在安全风险评估基础上的动态的持续改进管理方法。2、国外信息安全管理现状国际上信息安全管理近几年的发展主要包括以下几个方面。(1)制订信息安全发展战略和计划。制订发展战略和计划是发达国家一贯的作法。美、俄、日国家都已经或正在制订自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展。 (2)加强信息安全立法,实现统一和规范管理。以法律的形式规定和规范信息安全工作是有效实施安全措施的最有力保证。制订网络信息安全规则的先锋是各大门户网站,美国的雅虎和美国在线等网站都在实践中形成了一套自己的信息安全管理办法。2000年1O月5日美参议院通过了《互联网网络完备性及关键设备保护法案》。2000年9月,俄罗斯实施了关于网络信息安全的法律。(3)步入标准化与系统化管理时代。随着2O世纪8O年代IS09000质量管理标准的出现及随后在全世界的推广应用,系统管理的思想在其他管理领域也被借鉴与采用,信息安全管理也同样在2O世纪9O年代步入了标准化与系统化管理的时代。1995年英国率先推出了BS7799信息安全管理标准,该标准于2000年被国际标准化组织认可为国际标准ISO/IEC17799。现在该标准已引起许多国家与地区的重视,在一些国家已经被推广与应用;组织贯彻实施该标准可以对信息安全风险进行全面系统的管理,从而实现组织信息安全。与此同时,其他国家以及组织也提出了很多与信息安全管理相关的标准。3、加强信息安全管理的策略随着国民经济和社会信息化进程的全面加快,信息安全管理工作面临着越来越严峻的形势和挑战。从总体上看,当前,我国的信息安全管理工作尚处于起步阶段,基础薄弱,水平不高,存在许多亟待解决的问题,我们要以全局性的眼光,加强信息安全的组织管理工作。(1)建立集中统一、分工协作、各司其职的信息安全管理机制。信息安伞保障的关键在于组织领导,要从根本上加强我国的信息安全保障工作,必须建立全国集中统一、分工协作、各司其职的信息安全管理机制。一是国家应建立能够协调维护各种安全利益的综合职能机构,成立有高度权威的国家信息安全委员会,作为国务院信息化领导小组的常设委员会, 以改变目前在维护国家信息安全中各部门条块分割、职责不清、多头管理、协调不力和政出多门的现状;二是各个职能部门要形成一个分工明确、责任落实、相互衔接、有机配合的组织管理体系,按照“谁主管、谁负责”的原则,共同履行信息安全管理的职责;三是尽早建立省、市两级比较完善的信息安全领导管理体系, 以便积极调动各种资源主动配合和协调信息安全保障工作,形成纵横结合的信息安全协调与信息共享机制; 四是充分调动政府、企业和个人的积极性,实现有机联动,形成合力,共同构筑国家信息安全保障体系;五是健全和完善信息安全责任体系,要求各部门、各单位明确信息安全工作负责人,配备相应的信息安全员,把信息安全责任真正落实到人。(2)加强信息安全法制建设,为信息安全管理提供执法依据。作为信息安全保障体系的重要部分,相关法律法规和标准体系的建设已经势在必行。下一步,应着力建立健全信息安全法律法规体系;同时,要注重和加强信息安全执法队伍的建设;各信息安全职能部门的执法活动必须严格按照法律规定的权限和程序进行,正确行使权力和履行职责,保护企业和公民的合法权益,打击网络违法犯罪;各有关主管部门和运营单位要积极支持执法机关工作,履行应尽的义务;社会团体、企业和个人要认真履行法律规定的信息安全责任和义务,在信息网络环境中依法开展活动。(3)采取有效措施,积极推进信息安全等级保护工作的顺利开展。实行信息安全等级保护是国家解决信息安全保护问题的基本政策。信息安全等级保护是信息系统的社会价值和经济价值保护的客观要求,即按信息的敏感和重要程度、系统应用性质和资严价值、部门重要程度,分级采取科学、合理的保护措施;对于涉及国计民生的国家关键信息基础设施应分级加以重点保护;适度保护,效费合理,避免盲目和浪费。国家实行信息安全等级保护,必须从总体战略角度考虑,把握关键环节,建立长效保护机制。当前,信息安全等级保护的试点工作已积累了一定的经验,为推动信息安全等级保护工作的伞面开展,应着力做好以下几个方面的工作:明确信息系统等级保护各方责任;制定各项信息安全等级保护管理制度;制定、完善信息安全等级保护管理规范和技术标准体系;依托社会技术力量,组建技术支撑体系;研制开发信息安全等级保护备案、检测、评估信息系统和技术工具;加强宣传、培训工作等等。(4)努力探索,创立新形势下的信息网络违法犯罪防范打击体系。近年来,我国在打击网络违法犯罪方面做了大量的工作,也取得了很火的成绩,但是随着信息技术的不断发展,网络违法犯罪的形式更加多样化,技术手段更加先进,这就要求我们不断建立健全信息网络违法犯罪防范打击体系, 以执法职能部门为主体,动员社会各方力量,运用网络技术手段在信息网络领域建立系统、完整、有机衔接的预防、控制、侦查、惩处信息网络违法犯罪的行政执法和刑事执法体系,提高对信息网络违法犯罪的防范、控制和侦查、打击能力。重点要做好以下四方面机制建设:一是全社会防范控制机制。二是统一指挥、快速反应的侦查机制。三是有关部门、单位的支持、配合机制。四是公检法三机关的协调、协作机制。

在学习和工作中,大家都不可避免地要接触到论文吧,论文是进行各个学术领域研究和描述学术研究成果的一种说理文章。如何写一篇有思想、有文采的论文呢?下面是我整理的分析电子商务中的数据安全论文,欢迎大家分享。

一、引言

电子商务信息系统中存放着大量机密敏感的数据,这些数据是电子商务企业运营时重要的信息。

这些数据如果存在安全问题, 就会给企业经营带来很大风险。

本文将对电子商务系统的数据安全进行讨论,从而为提升其安全技术与管理水平给出一些合理的建议与策略。

二、电子商务数据库与其安全问题

1、电子商务数据安全概述

电子商务数据安全的具体含义为:保证电子商务数据库信息的保密性、完整性、一致性、可用性和抗否认性。

保密性指保护数据库中的数据不被泄露和未授权的获取:完整性指保护数据库中的数据不被破坏和删除;一致性指的是确保数据库中的数据满足实体完整性、参照完整性和用户定义完整性要求;可用性指的是确保数据库中的数据不因人为或自然的原因对授权用户不再可用;抗否认性是保证用户事后无法否认对数据库进行的一系列访问、修改、查询等操作,便于事后分析调查。

2、电子商务数据库面临的安全威胁

(1)黑客攻击。

网络中总是存在各种安全漏洞,因此黑客的攻击行为是威胁电子商务数据安全的一大隐患。

黑客攻击网络的目的通常是扰乱系统正常运行或者窃取重要的商业机密。

黑客惯常使用的攻击手段为:窃—即黑客通过截获通讯信道上的重要数据并破译来达到窃取用户机密的目的;重发攻击—黑客为达到影响系统正常运行的目的,而将窃得到的数据经过篡改之后重新发回服务器或者数据库用户;迂回攻击—黑客掌握电子商务数据库系统的安全漏洞之后,绕过数据库系统而直接访问机密数据;假冒攻击—黑客先是采取发送大量无意义的报文而堵塞服务器和客户终端的通讯端口以后,再通过假冒该客户或者该服务器的方法来非法操作数据库系统;越权攻击—黑客属于一个合法用户,但是其通过某种手段使自己去访问没有得到授权的数据。

(2)系统漏洞。

针对于电子商务数据库系统的网络入侵者能够根据系统本身的安全漏洞得到系统的数据操作权限。

漏洞产生的原因往往是数据库管理系统没有及时打补丁或者在安全方面的设置中总是选择默认设置。

此外,如果由于数据库的安全检查措施级别太低,或者审核机制应用不当、软件存在的风险以及管理风险等,都会使系统形成安全漏洞,从而给破坏者以入侵的机会。

三、电子商务数据安全解决方案

1、加密方案

电子商务系统中的一些商业机密数据是不允许普通用户进行随意访问的。

加密方案的目的是控制以上这些机密数据只能被得到相应授权的`特定人群所访问和存取。

数据库管理系统的加密以字段为最小单位进行,加密和解密通常是通过对称密码机制的密钥来实现。

数据加密时,数据库管理系统把明文数据经过密钥转换为密文数据,数据库中数据的存储状态都是密文数据,而在得到权限的用户查询时,再将密文数据取出并解密,从而恢复明文数据。

使数据库的安全性得到进一步提升。

2、访问控制方案

在数据库管理系统中,不同的用户拥有不同的权限。

因此必须保证某个用户只能访问或者存取与自己权限相应的数据范围。

用户所拥有的权限包括两方面的内容:一是用户可以访问数据库中什么样的数据对象,二是用户可以对这些数据对象进行什么样的操作。

当用户对数据库进行访问时,系统会根据用户的级别与权限来判定此种操作是允许的或者禁止的,从而达到保护敏感数据不被泄露或者篡改的目的。

访问控制方案有三种,分别叫做自主存取控制(Discretionary Access Control, DAC) 、强制存取控制(Mandatory Access Control, MAC) 和基于角色的存取控制(Role— based Access Control, RBAC)。

3、认证方案

身份认证技术是数据库管理系统为防止各种假冒攻击安全策略。

在用户对敏感关键的数据进行存取时,必须在客户与数据库管理系统之间进行身份认证。

口令的识别是数据库管理系统进行身份认证的一种方式,每个具体用户都被系统事先分配一个固定的用户名与密码,电子商务系统的许多数据具有开放性特征,因此必须对每个访问系统的用户的身份进行认证,这样就可以阻止不拥有系统授权的用户非法破坏敏感机密的数据。

4、审计方案

审计方案是数据库管理系统对相关用户的所有操作过程进行监视的一种安全方案,该安全方案的具体做法是在审计日志记录中存放各用户对数据库施加的动作,包括用户的修改、查询和删除等操作。

这种有效机制可以在最大程度上保证数据库管理系统的信息安全。

有两种审计方式:分别叫做用户审计和系统审计。

用户启用审计功能将在数据字典中记录每个用户操作数据库的全部细节,包括用户名称,操作类型等等;而系统审计则由DBA来进行。

5、备份方案

可以把电子商务数据库的故障或障碍分为以下三类: 系统故障、事务故障以及介质故障。

当发生某种类型的故障时,为了把企业的损失减少到最低,必须在最短的时间内恢复数据,因此,根据企业的实际情况和数据类型与特点,制定出一套合理而经济的备份和恢复策略是必要的。

所谓数据库备份与恢复方案,目的是在数据库系统故障并且短时间内难以恢复时,用存储在备份介质中的数据将数据库还原到备份时的状态。

数据备份根据数据库管理系统类型的不同, 有多种备份实施计划。

比如对SQL Server而言,有数据库备份、事务日志备份、增量备份和文件及文件组备份。

电子商务信息系统的数据库管理系统中必须建立详细的备份与恢复策略。

四、结束语

对电子商务企业来说 ,数据安全的重要性是无庸讳言的。在对机密敏感数据的管理时,必须根据应用环境的具体安全需要来实施各种安全策略。

[摘要]

酒店电子商务不仅可以为顾客带来方便,也可以为酒店带来经济效益和先进管理。本文对酒店电子商务的应用现状、优势、解决方案、发展过程中存在的问题进行了研究,对其可能出现的发展趋势进行了讨论。

[关键词]

酒店;电子商务;优势;应用发展

电子商务是20世纪信息化、网络化的产物。近几年来,随着知识经济的发展和信息高速公路的建设,电子商务在互联网上开展起来。电子商务以其难以想象的发展速度成为酒店最有效、最经济、最便捷的营销手段。有些酒店每天通过类似Ctrip,E-long等网络订房中心的预定有时甚至超过了前台的散客。酒店网络销售系统是具有革命性的酒店营销创新。它的优势主要在于有效展示酒店形象和服务,建立与客户良好的互动关系,具有高效管理销售过程,且显著降低销售成本、提高经济效益和管理水平。

一、酒店业电子商务的需求

电子商务平台在酒店业中的应用,要根据市场空间大小来确定市场可行性。根据《中国旅游统计年鉴》(2005年)显示:2004年全国星级饭店(按经济类型、规模和星级分)共计10888家,其中五星级242家,四星级971家,三星级3914家,二星级5096家。2004年,全年营业收入总额为1238.67亿元,上缴营业税71.07亿元。另外,根据数据显示,中国旅游市场目前的规模约为6000亿元人民币。并且预计未来几年内保持持续增长。这个市场规模之大,足以吸引酒店通过建立完善的电子商务体系来促进酒店的业务发展。

随着国际旅游酒店业电子商务市场发展势头的迅猛,酒店网上销售额几乎占据在线旅游行业的三分之一,但由于网上支付安全性和信任性问题,目前真正网上支付的客人仍然很少,要实现真正意义上的网络销售还有待时日。尽管如此,现今国内销售酒店客房的专业网站为数已不少,许多酒店还进入了国内各种旅游商务网站和国外相关网站。

二、酒店电子商务优势

酒店电子商务的开展首先给酒店业经营增加了新的服务产品,满足了市场的新变化。因为游客,特别是商务客人,他们需要在旅途期间仍然得到互联网服务,于是电子商务的开展使得酒店增加了对客服务的内容,为客人带来了方便。

酒店通过互联网来采购设备,可以方便地实现规模采购和享受熟客优惠。对于数额较大的采购项目,一般就可以采用优先决策方式,做好管理控制。电子商务的开展提供了售前、售中和售后的全过程服务,包括从酒店需求设计的配置计划制订、价格查询、预定、支付、配送等所有环节,可以为酒店节约大量的人力,财力和物力成本。

三、酒店电子商务建设解决方案

1.总体方案设计审核

酒店电子商务建设是一个系统工程,为了当前项目所需而不顾日后发展的方案,不仅造成重复投资而导致浪费,若方案不符合业务需求还会降低项目本身的实际功效。因而,酒店电子商务建设应该量身定做,提出总体设计方案,并由行业管理部门组成专家组,对总体方案进行论证和审核,以确保方案的先进行、可行性。

2.建立行业认证

有的IT公司并不了解酒店业的特性,并在客房宽带合同中明确规定了网络环境产权不属于酒店。因此,酒店无权在该网络环境加设任何其他应用项目。鉴于上面提及的问题,有必要针对那些专业从事酒店业电子商务建设方案实施的企业进行认证,以确保从事酒店电子商务建设的IT公司都具有专业性,避免酒店电子商务建设走弯路。

3.建立服务标准

对于酒店而言,电子商务是一个工具、一种手段、一种服务,服务水平的高低直接影响到酒店经济效益和竞争力。虽然目前我国高级技术人才辈出,却大多投身于高薪技术领域,而在服务行业出现断层现象。这也就成为酒店开展电子商务中的一大瓶颈。

四、酒店电子商务发展与展望

未来的酒店电子商务应向增强与客户的双向交流、改善信息服务、通过个性化服务增加附加值的方向发展,目前我国酒店电子商务“以交易为中心”色彩较浓,预计未来酒店电子商务将在服务上更加完善,更加人性化。

1.电子商务的规范化与标准化

酒店电子商务是一个新兴领域,我国在酒店电子商务规范与标准的整体制定和推行方面尚非常薄弱,这应是下一阶段发展的重点。

首先是规范化,建立健全酒店电子商务规范体系,为酒店电子商务的实施和监管、企业和消费者的市场行为、信息内容和流程、技术产品和服务等提供指导与约束,预先对那些可能对酒店电子商务活动产生不利影响的潜在因素加以防范。

其次是标准化。在国外,通常是由专门的组织(如OTA)制订出一套统一的数据格式和接口标准,酒店电子商务网站、管理信息系统在开发时都遵守这套标准,这样在一开始就能够保证与酒店的信息系统做无缝链接的可能性。我国酒店电子商务的数据应该尽快实现标准化,与国际接轨。

2.移动电子商务将成为主流

移动电子商务结合智能网络技术,是真正实现以人为中心的电子商务应用。如移动支付—顾客无论在何时何地,通过移动电话等终端就能完成对企业或对个人的安全的资金地付。新技术的应用将使酒店电子商务功能更加完善,应用更加普及。

五、结束语

进入21世纪,电子商务充满活力、飞速向前发展,电子商务使整个市场、各个行业发生着惊人的变化,酒店业也不例外。以无线因特网为载体的第三代电子商务模式正在蓬勃发展中。我们迫切希望电子商务为酒店业的发展发挥桥梁纽带作用,希望酒店电子商务得到健康有序的发展。

参考文献:

[1]董志文张军:对酒店计算机信息管理系统的分析与展望.海岸工程,2002,(2)

[2]巫宁:旅游电子商务理论与实务[M].北京:中国旅游出版社,2003

[3]王振侯功显:我国酒店电子商务体系构建研究[J].湖北经济学报,2007,(12)

[4]李琪:电子商务通鉴[M].北京:中国商业出版社,2000

国外农业大数据研究现状论文

在国外,早在20世纪70年代,GIS就开始应用于农业领域,先后应用在耕地调查、土地资源评价、农业资源信息管理等方面。20世纪90年代以后,GIS在农业领域的应用不断深入和普及,主要用于区域农业可持续发展研究,土地的农作物适宜性评价,农业生产潜力研究,农业系统模拟与仿真研究,集成现代高新技术的“精确农业”的研究与应用,农业生态系统监测与定量研究,农场的调查、规划、管理及农业投入产出效益与环境保护研究,森林病虫害控制等(王璐等,2005;褚庆全等,2003)。如欧盟自1988年以来通过MARS计划开展了利用RS、GIS技术对欧盟各国的耕地、作物种植面积和产量进行监测,每2周向欧盟农业总部提供农业生产形势监测报告,同时将监测结果用于农业补贴的申报核查和共同农业政策的改革。MARS项目监测的作物品种多达18种,包括油料、土豆、葵花籽等,每年发布6 期综合性监测通报(Michael et al.1997)。可见,国外GIS应用于农业的范围广、程度深、水平高,而且将GIS与GPS、遥感、Internet等高新技术有机地结合在一起,发挥集成优势,及时有效地解决农业生产和农业管理中的实际问题。

中国从20世纪80年代中期开始将GIS应用于农业领域。GIS在农业资源信息管理、农业区域规划、粮食生产和流通辅助决策、农业生产潜力评价、农作物估产、农用土地适宜性评价、农业生态环境监测等方面的应用都取得了很大的成绩(饶卫民等,2004),一些研究成果直接应用于农业生产,取得了很好的经济效益。如中国科学院遥感应用研究所自1998年开始在总结以前研究成果的基础上,进行农作物的遥感估产的集成并建立“中国农情遥感速报系统”,实现全国范围的农作物长势监测,并逐步开展覆盖全国的小麦、玉米、稻谷、大豆估产和粮食总产量估算,为国家有关部委的决策提供了科学的依据,系统在1998年的洪涝灾害后的重建和粮情判断方面发挥了重要作用(吴炳方,2004)。

1)利用GIS软件中提供的各种评判方法和区划建模,进行不同农业区划方案的动态模拟与评价,编绘综合评价图、区划图,直观定量地显示区划结果,以保证区划方法的科学性、针对性和先进性。

2)根据土壤类型、质地、有机质含量、氮磷钾等化学元素及其对某种作物生长的重要性,在GIS中分析运算,进行土壤适宜性评价,实现土地适宜性的分等定级。

3)利用GIS对各种空间数据进行分析,识别作物类型,统计播种面积,进而分析作物生长过程中自身的态势和环境的变化,构建不同条件下作物生长模型和多种估产模型,从而实现利用GIS进行作物估产和监测的功能。

4)根据作物生产与气象条件的关系,确定不同地区不同作物种植的农业气候区划指标,利用GIS技术对该地区作物种植区进行农业气候区划,划分适宜、次适宜和不适宜种植区,即利用GIS进行农作物种植适宜性评价,为农业结构调整和作物的合理布局提供科学依据。

5)将GIS与遥感结合(李德仁,2003),快速、准确地查清、核算、监测区域农业资源;农作物产量估算;开展农业灾害预测与预防研究。制作土地利用现状图、植被分布图、地形地貌图等一系列专题信息图件,并进行叠加分析;利用RS实现对农业资源的定期动态监测,并及时更新GIS空间数据库等。

此外,GIS还渗透到农业领域的其他方面,如建立绿色食品产地环境监测信息系统、农业GIS信息采集平台、利用GIS评价农业化学品投入的效率、农业灌溉的空间预测、农业非点源污染的模拟、农业小流域治理、农业气象服务、农业生态规划等。

德国智慧农业发展的情况和政策德国:高科技与数字农业。2017年,欧洲农业机械协会提出,未来欧洲农业的发展方向是以现代信息技术与先进农机装备应用为特征的农业4.0(Farming 4.0)。德国是率先实施工业4.0的国家,而智慧农业的基本理念与工业4.0基本相似。二者都需要通过物联网、大数据、云技术的应用,将数据由传感器从种植对象或养殖对象处收集,上传至数字技术综合应用平台,处理后再分发到对应农机上,进一步提高农业效率。德国农业科技含量较高,农业信息技术、生物技术、环保技术等在德国应用广泛,如把地理信息系统、全球定位系统、遥感技术等应用到大型农业机械上,在计算机系统的控制下,实施耕地、播种、施肥、打农药等田间作业;在饲养的牲畜身上安装电子识别牌,通过电子识别牌获得动物饮食状况、产奶量等信息,从而有针对性地进行改良和改进;由大型企业牵头研发数字农业技术,为农业生产者提供一系列的技术解决方案。

国内外共享文化研究现状论文

通过写国内外研究现状,可以考察学生是不是阅读了大量的相关文献。 在写之前,同学们要先把收集和阅读过的与所写毕业论文选题有关的专著和论文中的主要观点归类整理,并从中选择最具有代表性的作者。在写毕业论文时,对这些主要观点进行概要阐述,并指明具有代表性的作者和其发表观点的年份。还要分别国内外研究现状评述研究的不足之处,即还有哪方面没有涉及,是否有研究空白,或者研究不深入,还有哪些理论问题没有解决,或者在研究方法上还有什么缺陷,需要进一步研究。 三、写国内外研究现状应注意的问题 二是要反映最新研究成果。 三是不要写得太少。如果只写一小段,那就说明你没有看多少材料。 四是如果没有与毕业论文选题直接相关的文献,就选择一些与毕业论文选题比较靠近的内容来写。

每个社会、每个民族都有自己的理想和自己追求的目标。当这些理想和目标具体化时,它们就演化成价值观。价值观一经社会认可,就呈现出两种功能。第一,它明确无误地告诉社会成员,什么是崇高的、许可的行为,什么是禁止的、受人谴责的行为。这实际上是规范人们行为的标准。第二,它激励社会成员努力去追求价值观所体现的理想,为理想社会的实现作出自己的贡献。这实际是为人们的行为提供精神指南。与其他社会的价值观一样,美国人的价值观也有它的历史形成过程。这种价值观既是美利坚民族形成之日起在政治、经济、社会、思想、文化和道德等方面的演变结果,也是美利坚民族赖以生存、得以继续发展的动力源泉。从这个意义上说,探讨和弄清美国人的价值观对我们从整体上认识美国人的民族特性,以及这些特性在推动美国社会向前发展的作用具有重要的意义。 记得1998年我参加过一项美国人对中国人价值观和美国人价值观的调查和对比(美国英语学会主办),他们让你说出你自己人生当中最看重的,然后再按照大家所说的几率排出中国人最看重的前十项,也就是中国人的价值观展示。结果出来了,中国人第一看重的是“金钱”,其次是“家庭”、“爱情”、“工作”、“学历”等等。美国人的价值观中位居第一位的是我们做梦都想不到、并且在中国人的价值观中根本就没有一席之地的:change(变化)。美国人最崇尚的是“变化”,而因此美国人号称世界上著名的“mobile race”(流动民族)。其次他们看重的是:“时间”、“挑战”、“机遇”等等,“家庭”和“爱情”自然也在其中,“金钱”也在其中,只不过位置在中间和靠后。美国人喜欢变化,他们老喜欢变换自己的工作环境,甚至是生活环境。他们的这个变化其实主要是针对于自己的工作而言的。只有变化,人才能发现自己的潜能,才能活的有意义,才能让自己的人生丰富而多彩。美国人就是看重自己价值的最大限度的实现。“人挪活树挪死”,中国人虽然也很赞成这句话,但真正实践起来却很害怕,因为“变化”就意味着“挑战”和“不稳定”,甚至是“危险”。我自己也一直想变换自己的生活和工作环境,可却一直拖到现在不愿意离开这个可以衣食无忧的地方。所以我崇尚的两个字也是“变化”,我用此来激励自己,看看能不能突破自己。 这场调查有十个美国教师志愿者主办,在中国的一所大学里。当时调查完排出顺序并进行对比以后,好多中国人都不好意思,毕竟中国人最爱“钱”。而美国人就从“变化”里争取得到更多的“钱”,远远没有中国人直接。那也就是说中国人看重结果,美国人看重过程。他们认为人生当中的“过程”是非常重要的,人离不开钱,但如果通过挣钱这个过程可以让人的才华和潜能得到最大的发挥,那才是人最幸福的。所以他们看重:人在自己喜欢的环境当中干自己喜欢的工作,并能够挣最大限度的Money.结束以后,让中国人提问题,十个美国老师一并排站在讲台上,足足等了约十五分钟,全场几百人无一人发问,他们尴尬的走下了讲台。中美价值观有差别,文化有差别,就连性格、教育方式、思维方式都有很大的差别。但彼此对比和借鉴应该说是有必要的。美国人的价值观,对中国的孩子甚至大人应该有一定的启发。 美国的宪法规定,总统副总统都是任期四年。因此每四年选一次。但是,对于总统连任,或是多次当选,宪法最初并没有限制。可能考虑既然是每四年选一次,连任也是再选举选出来的,只要选举公正,连任也不会有大问题。干得好就再干下去呗。所以,美国历史上有过当选三次的总统,如罗斯福总统。 但是,随着时代的发展和美国本身的发展,美国政府的行政机构迅速膨胀,总统所掌握的财力人力物力甚至军力也水涨船高,无形大增。美国人又一次感到不安全。尽管有罗斯福总统这样良性的例子,他们还是觉得应该在总统的连任上也加以限制。因此在1951年的宪法第二十二条修正案中,规定了一个人在总统的职位上只能任职两次(即连任一次)。这也是美国人对于“收银机”机制的又一次改进。这一修正案事实上更强调了对于“人是不可靠的”这一基本出发点的坚持。 美国人认为让一个凡人连续多年处于这样的权力中心,无论如何都是危险的。即使这位总统看上去干得很出色,也得请他下来。即使换上去的新总统相对更没有经验,能力也不如前任,那也要换上去。因为,对于美国人来说,安全第一。只要能够让防止出现专制和暴君的整个“收银机”机制能够正常运作,其他都是次要的。四、美国人的价值观因为在本书中我们经常需要对美国社会进行分析和讨论,因此,简要叙述一下美国文化的一些主要方面——赋予美国人生活以意义的共同价值观和信仰,是很有帮助的。这样一个简述也为我们提供了对一个社会展开详尽观察的机会。对我们而言,美国的文化价值观是那样的熟悉,因此很难注意到它们。它已成为了我们的生活背景,我们离不开它们,就像鱼儿离不开水一样。它们是一种想当然的东西,从我们的出生到最后死亡,文化一起决定着我们的生活。如何文化发生了变化,那么我们也就不能成为现在的自己了。美国人的种族、职业、信仰多种多样,因此,美国文化是最多元性的文化之一。煤矿工人和公司经理、爱尔兰血统的波士顿天主教徒和新奥尔良的科利奥尔人——他们都是美国社会的一部分,同时也为美国文化增添了光彩。但是,尽管存在着这些差异,某些共同的价值观模式还是能够清楚地被区分出来的。1、美国人的传统价值观罗宾·威廉斯在他的《美国社会:一个社会学的解释》(罗宾·M·威廉斯,Jr.,1970)一书中给出了一套美国人的基本价值观,为我们这一部分的讨论提供了基础。此外,许多其他社会学家也区分出了一系列美国人共有的价值观。这些论断已得到了外国游客的赞同,他们观察到了同样的典型美国人的特征。在美国人中进行的民意测验也证实了这些价值观,测验结果表明美国人仍然信守冈纳·莫德尔(Gunnar Myrdal,1962)所说的“美国人的信条”。威廉斯列出了如下传统的美国人价值观:个人成就。个人成就是所有美国人评价最高的价值观之一。美国人赞扬和奖励那些才艺出众和成就辉煌者,尤其是那些通过艰苦工作而取得成就的人。一个人的价值常常被赞同于其在商业、艺术或其他重要领域中的成就。但是,对成就的这种强调,特别是往往用经济方面的状况来衡量成就,就与尊重一个人仅因为是其自身的原因的观念相冲突。工作。美国社会是建立在艰苦工作的基础上的。来到这片荒原的早期移民必需努力工作,这不仅仅是为了争取较好的社会条件,更是为了能生存下去。丰富的自然资源为人们的生产提供了可能性,同时,这些殖民者也意识到,一个农民、猎人或矿工的劳动不仅仅给他自己,而且也给整个社会带来了财富。这就形成了这样一种价值观,工作被视为是取得较好的社会条件的手段。这个新国家开放流动的社会结构也为那些努力工作的人们提供了出人头地的机会。到现在为止,工作仍然是美国文化中一个重要的价值观。道德关怀和人道主义。作为美国人虔诚的宗教信仰的一部分,早期美洲殖民者对那些比他们不幸的人们的福利有关深切的关注。不过在实际生活中,美国人并不经常把这种价值观付诸实施。同时,人道主义价值观与美国人其他的一些主要价值观存在逻辑矛盾。比如,个人成就的价值观就使很多美国人难以接受国家福利计划。在他们看来,让社会的一部分人来养活那些根本不工作的人是不合理的。但是,如果其他人显然是由于其自身难以抗拒的原因而陷入贫困的(例如水灾受害者),则大部分美国人的态度是十分慷慨的。要解决诸如上述个人成就与道德关怀之类核心价值观之间的冲突是很困难的,而且很容易导致个人层次的混乱和不稳定。效率和实用主义。美国人倾向于用实用主义来评价事物:这是否可行呢?是否值得这么做?这种价值观很大程度上是受美国边缘地区传统的影响。边缘地区的危险环境使当时的殖民者对那些缺乏效率和不够实用的工具、武器甚至人都十分轻视。作为一个实用主义者,美国人喜欢尽快解决手头上的问题。结果,美国人往往比较注重技术,并有一种想控制物质世界的强烈欲望。美国人一般不愿意追求长远的、不切合实际的目标。进步和物质增长。作为一个建立在希望之上的国家,美国一直对进步的思想感兴趣。这种思想的源泉之一就是对工作的重视,它直接导致了这样一种观念,即艰苦的工作将有助于建立一个美好的世界。早期的美国人努力提高他们的物质繁荣和享受的水平,这种努力使进步的思想和技术革新相联系起来:如果一种事物是新的,那它肯定就是好的。由于进步的思想和物质增长是紧密相关的,所以它们都意味着“美好生活”。由此,在美国的公司和企业中出现诸如“进步是我们最重要的产品”这样的口号也就不足为奇了,广告也竭力使我们购买它所宣传的产品,因为它是“新的”和“进步的”。平等。由于早期的美国殖民者大多来自殖民国的中下层阶级,所以他们大多反对严格划分阶级的观念。因此,“旧世界”的许多不平等现象在美国则不是问题。另一方面,由于这个国家具有大量的自然资源能够为所有人提供充足的供应,从而更增强了平等的观念。和许多其他主要价值观一样,平等观念也和其他一些价值观存在冲突,而且也往往在实践中难以得到体现。这里,我们再次看到了理想价值观和现实价值观之间的冲突。一种认为美国人生活中明显缺乏平等的观点指出,要体现平等价值观就要求每个人都能有一个平等的机会去争取成功,但实际上即使以这个最普通的标准去衡量,大多数美国人也很难做到这一点。许多中上层阶级的成员把他们在社会中的优越地位解释为对他们更高个人成就的一种奖励,而这种个人成就观点也是美国人的主要价值观之一。自由。在所有美国人价值观中,自由占据了最重要的位置。对美国人而言,自由意味着行为不受约束,又代表着一个明确的、完全的自由体制,包括:新闻自由、和平集会的自由、维持多党政府的自由以及私人经营企业的自由等。虽然美国人也接受一些对其自由的限制,但他们对任何过分强权的、直接要求他们如何生活的政府则表示出完全的不信任。这种不信任建立这样一种信仰之上,即人们应自己管理自己的生活。美国人的这种对政府控制的怀疑态度必然会产生这样一种冲突,即文化中自由价值观和平等价值之间的冲突(利普斯特,1963)。如果没有政府管理,一部分人会变得极端富有甚至专权。极端的财富紧接着就会带来对穷人、下层阶级的压迫。这就违背了我们所接受的平等价值观或至少是违背了平等机会的观念。民族主义和爱国主义。大部分美国人相信他们的生活方式是最好的,而且应被其他国家沿用。即使到今天,那些对美国社会提出建设性批评的美国公民有时会被认为是不爱国的。最近的一些社会学研究已发现了美国人和英国人的个人价值观之间存在许多相同点。正如表3-2显示的那样,在12种价值观中,两国的城市居民都把“身体健康”和“婚姻幸福”列在最重要的选择,而把“道德目的”、“团队工作的意义”、“赚大钱”列在最后。然而,两国公民对具体各项价值观的重视程度是不一样的。婚姻和朋友对英国人而言更为重要;美国人则更注重“有意义的生活”。可以推断,这些区别反映了两种文化间深层次的差异:中国文化更偏向于集体主义,而美国文化更偏向于个人主义。

财务共享国内外研究现状如下。1、财务共享服务流程设计需要实施开放的管理手段,一切以顾客的要求为主,提高共享服务效率,提高顾客的满意度。我国很多学者根据流程再造针对财务共享的概念进行分析。2、财务共享服务中心建设的影响因素在各行各业有很大的差异,研究人员需要根据企业的特点,分析财务共享服务的应用现状进行分析,制定针对性的改善对策。

玉文化的国内外研究现状论文

我觉得和田玉最好历史悠久而且参加了奥运

我给你个大概 给你个参考一、玉文化与中华文明史二、玉、玉器、古玉器的定义三、古玉器的价值和功能四、主要文化遗址一、玉文化与中华文明史 中国是世界上四大文明古国之一,她有着七千多年的文明史。中华文明起源的主要特征之一就是玉器,玉文化是中华民族文化的基石之一,这是区别于世界上其他文明起源的一个重要标志。 在中国人的文化中,玉是文化构成的一个重要基因。 1、玉器伴随中华民族走过了七千多年的历程,在这么悠久的岁月中,罕有一件 器物有如此旺盛的生命力。几经兴衰,再度繁荣时却更加辉煌。 2、中国玉和玉器在世界享有盛誉。世界上许多国家和民族一看到玉就想到中国 3、玉从很早就成为中华民族的集体潜意识的内在性格的一个组成部分。数千年 来,人们对玉的崇敬和热爱始终未变,其传统绵延不断,传承至今。 4、玉器具有无穷的魅力,她能为不同文化、不同民族、不同时代的人们所接受二、玉、玉器、古玉器的定义 1、古人对玉的认识 ▲东汉许慎的《说文解字》中定义:"玉,石之美者,有五德。" ▲旧石器时代,玉与石不分;新石器时代,区分了玉与石。 ▲甲骨文中出现了"宝、玉"的概念。 ▲古代,宝石与玉是不分的,如水晶水玉,红宝石红玉、牙乌、雅姑、雅琥都 是波斯语的"宝石",如紫牙乌。 ▲1863年Alexis Damour将和田玉称为软玉,将翡翠称为硬玉。 2、现代定义 天然玉石:指自然界地质作用形成的,具有美观、稀少、耐久性和工艺价值的矿 物集合体。玉就是特殊的岩石。 玉器:用玉石雕琢成的器物。 古玉:自雕琢成器算起100年以上的玉器称为古玉或古玉器。 即清末及以前的玉器属古玉器。又分为传世古和出土古。参考资料:

红山 文化 是我国重要的新石器时代文化,这一古老而内涵丰富的文化主要分布在内蒙古、辽宁西部、河北北部等北方地区,其中辽河流域是其发祥地。下文是我为大家整理的关于红山文化论文的 范文 ,欢迎大家阅读参考!

浅谈红山文化玉器制作工艺

摘要:红山文化玉器是西辽河流域史前玉文化发展到鼎盛阶段的代表,在这一时期玉器的制作工艺也日渐成熟完善。红山的先民们在制作玉器方面已能成熟掌握切割、琢磨、圆雕、 浮雕 、透雕等基本 方法 ,同时还能成熟运用双面雕、钻孔、掏膛、镂空、线刻、抛光及装饰技巧。根据玉器结构及其表面所保留的加工痕迹考察。红山文化玉器在切割和雕琢中运用了旋转性工具――砣具。这一通过砣片旋转研磨进行加工制作的工艺,即使在今天仍被普遍运用,是制作玉器的一个重要工具。

关键词:红山文化;玉器;制作工艺;砣机

红山文化玉器古玉属于东北玉系统,质地为阳起石或透闪石,硬度较大,在当时没有如现在一样的高硬度金属工具的条件下,加工如此坚硬的石料,并不是一件容易的事。现代加工玉器的主要手段是碾玉,即将金刚石放在旋转的砣上,利用摩擦力使其成型,然后琢磨,尔后才可成玉器,正所谓“玉不琢,不成器”。在玉器的制作过程中,碾磨和琢磨是不可缺少的制作过程。所谓碾磨又叫“光亮”、“抛光”,是用紫胶、木、葫芦、牛皮及铜制的链子,磨玉器的粗糙部位,使其平整。并通过应用氧化烙等一些化学粉剂原料作介质,使玉器显露出光洁、温润和晶莹的质地。琢磨也是加工玉器的重要手段。因为玉石特别坚硬,必须用铁制圆盘――砣为工具,以水和金刚砂为介质,经过铡、冲、压、勾等工艺一点一点地琢磨而成。制玉工艺品最早是源自石工艺之中的,并且承袭了磨制石器工艺,是随着玉、石的分化逐步演化而来的,但是应晚于玉石的分化,如果玉石分化是从旧石器时期人们选择石料开始的话,那么制玉工艺与炻器工艺分化就应该从新石器时代磨制炻器开始。旧石器时代打制石器工艺主要有直接打击法、砸击法、间接打击法三种,与制玉工艺联系较少。“磨制工艺,是把炻器表面磨光、磨出刃锋,并把石材磨制成型,这在炻器的制作上无疑是一项重大的进步。”①磨制石器工艺过程:

(1)切割。将石材打制或切割成一定形状的粗坯,在扁平的石材上加沙蘸水,用木片压擦,从两面切成沟状,然后切断。

(2)研磨。放在大的砥石上加水磨,磨光滑。

(3)钻孔。用石钻、骨锥、木杆或竹管加沙蘸水在石器的上部磨透打钻。可见,磨制石器工艺是通过切割、打磨、钻孔三种工已艺完成的。这三种工艺完全被早期制玉工艺沿袭下来,在这一时期玉石分化也已经完成。制玉与制石工艺虽已开始分化,但并未完全脱离,这很可能是由于石玉匠还同在一个作坊内工作的缘故。红山文化有大量玉器出土,这些玉器体现了红山文化的先民们已经掌握了高超的玉器制作工艺。

玉器制作步骤主要包括:

(1)切割成材。红山文化的先民们制作玉器的过程中普遍使用切割成材技术,使器物大致具备要加工的形状,经过切割后形成玉材,形状已基本规则整齐。

(2)打磨加工。红山文化先民们在制作玉器的过程中一般不直接利用切割成材的玉料,而是将玉料进行近一步加工,使边缘棱角变得圆润光滑,把平面加工出弧度。

(3)钻孔。红山文化时期,先民们已熟练掌握了管钻孔技术,并且在钻孔后还要对孔边缘锋利的楞进行打磨和处理,使钻的孔既规整又达到圆润光滑的效果。

(4)施加文饰。红山文化出土的玉器大部分都有文饰,对玉器施加文饰的方式主要有两种:刻线和研磨。刻线一般用来表现动物的头部和鸟的羽翼。

红山文化玉器上的另一种装饰是在玉器表面磨出一种很浅的瓦沟状文饰。这种纹饰主要用于对较薄片状的玉器如勾云形玉佩、玉璧饰等进行装饰。由于瓦沟状纹具有深线起伏随形体而变化及瓦沟的深线、宽度匀称的特点,并且它能随着光线照射度的变化和器物的摆动时隐时现,所以更宜表现玉器的层次感和立体感。

虽然制玉工艺与制石工艺在制作上有很大的相同之处,但两者也存在着一个明显的区别,既抛光工艺。如前所述,磨制玉器大多都会运用抛光工艺,使玉器表面比炻器细腻整洁。制玉工艺从制石工艺中分离出来是由于制玉工具砣机的出现,这一新式工具的诞生给制玉工艺带来了一场空前的革命。

红山玉器的制作工具主要是砣机。砣机即磨玉机,明代人称之为“琢玉机”,清朝时被称作是“水凳”。在玉器制作的整个过程中,琢玉的工具砣机发挥着重要的作用,它是制玉工具中最重要的得力工具,这一工具将制玉工艺推向琢磨玉器的崭新阶段,它标志着制玉工艺彻底从制石工艺中分离出来,成为独立的工艺。

红山文化玉器中以砣成形的有勾云形器、扉楞、孔、刃状边、勾形饰。如玉龙,高26厘米,断面直径2.3至2.9厘米,板材30×28×2,其底面积840平方厘米,厚2厘米。②“首短小,吻前伸,略上噘,嘴紧闭,鼻端截平,端面近椭圆形,以对称的两个圆洞作为鼻孔。龙眼突起呈梭形,前面圆而起棱,眼尾细长上翘”,这些只有用陀机才能做到。砣机是在什么时候被发明的,这是我国玉器史上长期争论并且很难统一的一个问题。

如国内赵汝珍认为砣矶发明于原始社会:“至唐虞之时用玉尤为繁多,制玉亦见精良,改用陀磨而不全用手工艺矣。”③夏商周时期出现青铜砣机,是一种跪式结构,高约30至50厘米,一手拉动弓弦转动,另一手拖玉琢磨,所谓玉人就是坐在砣机前托玉蘸调水沙磨玉的人。秦汉至南北朝时期制造出铁制砣机,并出现了专司砣机转动的辅助工人。由几人共同操作完成磨玉工作。铁制砣子,大大提高了工作效率。隋唐时期出现了一人操作的足踏高腿桌式砣机,唐代已出现了我们如今所说的“碾子”。唐宋时期人们以“碾”训“砣”,借用碾子旋转来象征砣机琢玉,这既形象生动又通俗易懂,碾玉也就是用砣机制玉之意。明末宋应星《天工开物》载:“凡玉初剖时制铁为圆盘,以盆水盛沙,足踏圆盘使转,添沙剖玉,逐忽划断。”④这是对明代玉机的记载。

到清代,砣机被称为“水凳”。李澄渊1891年(光绪17年)应英国医师卜君要求而作《玉作图说》是较完善的关于砣机的图像资料。⑤他“历观玉琢琢磨各式绘以成图”(《玉作图》序),经现场调查作了写生,每图都辅以文字说明,不仅描绘了玉匠劳动操作的场面,还将重要工具一一注明。从中可见清代玉工如何操作水凳。这种碾机是经历代玉匠改进而得的,是一流的古代碾玉设备,被称为一人操作足踏高腿桌式砣机(高凳或水凳)。现代的砣机有两种:一种为电动砣机,砣子是用钻石粉制成,所以又称为沙砣,转速10~5000转每分钟;⑥另一种是蛇皮钻,类似牙医的修牙机,转速达3000至20000转每分钟。⑦现代砣机不用蘸水砂,只用细流水即可,效率更高。故此,砣机在制玉工艺中的应用不仅提高了工作效率,而且使玉器更生动精美,为人们留下了宝贵的文化遗产。

红山文化典型玉器的制作工艺。

(1)玉龙。龙被称作是中国人的图腾,自古以来在人们心中龙具有至高无上的地位,其制作工艺堪称精湛。距今5000多年的红山玉龙最早发现于1971年春内蒙古赤峰市蒙牛特旗三星他拉村,这块玉龙是用一整块碧绿色铀岩玉圆雕而成,兼有乳白色玫瑰纹,细部采用圆雕、线圆雕手法表现,锻断面成扁圆形。其吻部前伸,略向上翘,嘴紧闭,鼻端平齐,上沿起锐利的棱线,一对圆鼻孔,双眼突起,呈棱形,前眼角圆而起楞,眼尾细长上挑,额及颚底皆刻有细密的棱形网状纹,颈脊起长鬃,长约20厘米,占龙体的三分之一,呈扁平薄片状弯曲上卷披向后背,两侧磨出不明显的线凹槽,龙尾向内弯曲,末端圆尖,背部一对圆孔。

(2)兽面纹玉佩和勾云形玉佩。兽面纹玉佩用较薄的长方形片状玉制作,有镂空出对称的双角、双眉、双耳及鼻、口等,下部有3-7个獠牙,尖锐犀利,兽眼狰狞,制作过程中采用了砣具。勾云玉佩用对磨镂空的方法,塑造出弯卷的沟角,镂空部位两侧形成宽缓斜坡,镂空以外的部位沿着轮廓的走向打磨出宽缓的线凹槽,这些斜坡和凹槽能折射不同角度的光,并呈层次感、立体感,造型优美流畅。

(3)马蹄形玉箍。其形似马蹄,因器内中空呈箍状而得名。这类玉器表面上看起来简单,但其雕琢十分费工夫,原始先民在雕琢这种器物是采用了线锯搜空(即以钻杆在器物边缘钻一小孔,穿入绳线,加入适当的水和研磨料往复穿梭进行切割的方法)、掏膛取芯的方法使之出现弧线形琢磨痕迹。在古代尚未出现金属丝线时,即能依靠竹木纤维或兽皮藤条制成一件玉雕,着实需要费一番心血。

(4)玉璧。绝大多数为长圆形,玉璧边缘处呈刃状,截面近似于菱形,上侧中央常钻有两个小孔作穿系用。红山玉璧还有双联璧和三联璧,做法是在一个上小下大的长圆状玉片上分别琢磨出两个或三个由小到大的圆孔,然后才在外缘上依中孔的位置两侧各切磨出一个人字形,打磨成刃状。

(5)玉鸟。多为扁体,常做成双翅挺展的�形,最长不超过4厘米,头上仰,方尾,有爪的作攀附形状,腹部靠头处有一小孔,腹部中间厚两侧薄,背平,用纹勾勒出鸟的羽毛。

(6)玉龟。先切割出形状,周边进行圆雕,用阳线简略几笔刻画出龟的头部、龟爪和龟尾,然后打磨光滑,有的在尾部穿孔。玉龟略呈方形,一般5厘米左右,匍匐状,背部稍微向上凸起。

从红山文化玉器制作工艺与良渚文化玉器制作工艺比较来看。良渚文化聚落在东海之滨的太湖平原,属于海洋性文化。1936年西湖博物馆施昕更先生在浙江杭县的良渚镇附近的六个地点进行了小规模开发,出土了一批泥制黑衣陶器,还搜集到一批石器,并调查了1930年发现的随葬玉制棕璧的墓葬。他对这些资料作了及时地整理,写了《良渚》一书,保存了这些考古资料。1959年,著名考古学家夏鼐先生根据考古学的命名原则,将该遗址命名为良渚文化。良渚文化是我国南方发现的第一个新石器时代文化。良渚文化发现前后,杭嘉湖地区多次出土良渚古玉。1903年天宁寺湾出土大型玉璧;1930年,在苏嘉公路桥北端出土一批玉器;1937年双桥发现90多件玉器。⑧考古界一般认为良渚文化玉器的时代为周汉之间。自1973年发掘吴县草鞋山首次确定良渚文化琮璧的时代后,⑨相继发掘了江苏吴县张陵山(1977年)⑩等大型良渚文化墓地,出土了上千件琮璧玉器和装饰玉器。红山、良渚文化大件玉器均出自墓葬,玉器数量的多少取决于墓葬的规模,与器件数与规模成正比,但红山与良渚玉器在制作工艺上存在着一定的差异。

红山文化的琢玉技术持续了相当长一段时间,已具有了比较丰富的制玉 经验 。红山文化琢玉的最大特点在于玉匠对玉材的熟炼运用,能较好地把握器物的造型特点,把器物的形象刻画得栩栩如生,红山文化玉器制作的最大特色就是“神似”。红山文化玉器多通体光素无纹,龟、鸟等只在主要部位加以刻画,线条都为线凹槽纹,或隐或现,富于变化。玉龙躯体光洁无纹,头部精雕细琢。红山古玉的穿孔、抛光、琢刻都十分简练得体。

与红山玉器相比,良渚古玉则显得深沉严谨,对称均衡。它缺少红山玉器那种精细灵气,它以线刻技术闻名。最能体现良渚文化玉器制作水平的是兽面纹的刻画。方柱形玉琮四面中间立槽,槽两边基本等距离,每一节上下间距几乎相等,误差极小。琮的兽面图基本相同,兽面不在侧面中间,而是在旋角上,两个半面构成一个完整的兽面,使兽面的鼻、口更具形象。兽面的纹饰刻划最细的仅0.7丝米,内眼圈直径只有2毫米,只可在放大镜下才能清晰辨别,琢玉水平十分精湛。

另外,对于制作工艺中的镂空的方法也不一样。红山文化以砣具镂空为主,称为“砣具镂空”,如勾云形玉佩就是用砣具双面对磨而成。镂空末端呈尖线状,镂空处上宽下窄,边缘似薄刃是红山文化典型玉器的独自砣具镂空特征。良渚文化则以呈钻配合软性线具楼空为特色,称“线具镂空”。

从玉的制作工艺可以辨别玉器的真伪。红山文化玉器已有上百件被科学地发掘出来,它对填补和丰富我国上古玉文化的内容起了推动作用,也导致中国史上“玉兵时代”的再提出和文明起源的再讨论。11 文物界对玉的性质及玉器所反映的文化特征进行的考古研究,进一步提高了红山文化玉器的历史价值和艺术价值。

注 释:

①徐惟诚.中国 百科 全书[M].北京:中国大百科全书出版社,1986.474.

②杨伯达.关于琢玉工具的再探讨[J].南阳师范学院学报,2007,(2):72-76.

③杨伯达.关于琢玉工具的再探讨[J].南阳师范学院学报,2007,(2):72-76.

④宋应星.天工开物[M].北京:商务印书馆,1933. 308.

⑤杨伯达.关于琢玉工具的再探讨[J].南阳师范学院学报,2007,(2):72-76.

⑥赵永魁,张加勉.中国玉石 雕刻 工艺技术[M].北京:北京工艺美术出版社,2000.33.

⑦赵永魁,张加勉.中国玉石雕刻工艺技术[M].北京:北京工艺美术出版社,2000.34.

⑧卫聚贤.吴越考古汇志[J].说文月刊,1939,(3).

⑨殷志强.红山、良渚文化玉器的比较研究[J].北方文物,1988,(1):8-12.

⑩杨伯达.关于琢玉工具的再探讨[J].南阳师范学院学报,2007,(2):72-76.

试谈红山文化玉器类型

摘 要:红山文化玉器种类繁多,造型多样,类型划分方法也有多种,按照玉器形制及使用功能,红山文化玉器可分为装饰类、工具类、 动物类 和宗教典礼类4种类型,这些造型多样、寓意深刻的玉器,不仅能帮助我们了解先民们当时的生存状态和精神状态,更体现了先民们的独特理解和创新精神,反应出文化的传承和交流。

关键词:红山文化;玉器;类型

红山文化是我国重要的新石器时代文化,这一古老而内涵丰富的文化主要分布在内蒙古、辽宁西部、河北北部等北方地区,其中辽河流域是其发祥地。1971年翁牛特旗三星他拉出图的大玉龙被鉴定为红山文化遗物,红山文化玉器讨论和研究开始兴盛,自70年代至今阜新胡头沟、朝阳牛河梁等多地的玉器被源源不断的发掘,古老的红山文化玉器震惊了海内外人士,学界对其研究也深入到了各个层面,本文将对其类型作主要探讨。

一、装饰类

和原始先民制造的青铜器、石器一样,红山文化玉器也存在着大量的装饰类玉器,可以佩戴在人们的手、耳、颈等部位。

玉环――玉环是壁的一种,有大小之分,大的可以用来佩戴在手腕和手臂上,充当手镯、臂镯,小的可以佩戴在手上、耳朵上或者作为串饰佩戴在衣服上。在牛河梁发现的玉器均佩戴在手腕上;

玉珠――红山文化玉器中的玉珠类型已经非常丰富,在形状上有圆珠、半球、扇圆形以及扁圆薄片形,可以串起来充当衣服上的饰物或佩戴在颈部。巴林右旗那斯台发掘的玉珠有60余件,其他如城子山、胡头沟遗址也有大量玉珠发现;

玉�――形状多为扁平圆形或环形,上面有一个缺口。从已经出土的情况来看,玉�多放在墓主的耳边,因而推测是重要的耳饰。克什克腾旗南台子遗址出土有两件玉�,形状为圆环形,有一缺口,在墓主耳部。

二、工具类

在已经发现的考古遗址中,工具类的玉器和某些石制或陶制的生产工具非常类似,因而工具类玉器应是仿照实际的工具进行雕琢而成的。

玉斧――玉斧和普通的石斧类型相似,都为梯形弧刃,做工非常精致但没有刃口,因而应为非实用玉器。在巴林右旗那斯台出土的玉斧为长方形,和红山文化遗址中发现的石斧外形非常接近;

玉棒――这种玉器在红山文化玉器中非常常见,主要分为两种,一种是短柱状,一端呈圆弧凸起,且有两匝凸棱,另外一端为漫圆尖,还有一类是长柱形,一端是椭圆形的斜面,另一端则为圆尖状。胡头沟遗址发掘了4件玉棒属于第二种类型,牛河梁遗址发掘的一件玉棒则属于第一种。根据这类玉棒的形状,可以推测是模仿石椎、石磨棒而制造的,著名的考古学家古方则提出是萨满巫师使用的鼓槌;

玉勾形器――这类玉器出土的不多,那斯台遗址曾经出土过一件,颜色为青色,呈扁平体,两面均磨刃,锋部为弯钩,末端有孔,其中内援间还有一个凹形槽,应作为复合器使用。

三、动物类

这类玉器在已经发掘的遗址中所占比例也较多,在动物造型上有猪、鸟、鱼、龟等多种。

玉猪龙――这是红山文化中非常典范的代表,在多处遗址中都曾发掘。各地的玉猪龙形态差别不大,均为身体蜷曲,头部和猪类似,竖耳圆眼,口微张,口眼间有横向沟纹皱褶,从以上我们可以看出,这种玉器富予了和人类生活相关的猪的体态特征,因而“猪龙变化说”拥有很大一部分支持者。这种玉器可分为两种:一种蜷曲如环,首尾相接或相近,头部比较大,双耳竖起,双目圆睁,头部有一圆形小孔。牛河梁、敖汉下洼、那斯台、巴林左旗尖山子等地都有这种玉器。还有一种,首尾明显分开,双目为梭状,没有双耳,在颈后有弯勾状长鬣。这种玉龙比较少,当前仅在三星他拉发掘出一件,精雕细琢,通体抛光,体态造型都非常完美,是我国迄今保存最好的龙形象;

双猪首环形器――这种玉器当前也仅在知城子山发掘1件,整体为长条形,顶侧为三联弧状,器身中部有3个并排圆孔,两端均有一个猪首,且两个猪首的神态相近,耳朵较大,额头隆起,眼睛呈菱形,底面平直中部有4个漏斗状小孔;

兽面形器――该玉器也仅在牛河梁遗址发掘出1件,在墓主人腹部正中,因而有学者如郭大顺推测为腰带饰。颜色为淡绿色,器体扁平,耳部较大,为圆尖状,竖起,眼睛及鼻孔用圆孔刻出,鼻、嘴均用阴线表示,嘴唇紧闭,嘴角下咧,中部有两个小孔,能够穿系捆绑;

玉鸟――这种玉器发掘出的较多,除正式发掘品外,还有采集品和传世品。体态多样,造型不一,在胡头沟、那斯台、阜新县福兴地均有出土;

玉�――即民间所说的猫头鹰,�形象也较为常见。主要有两类:一类翅膀略微展开,爪攀附,背面有2或3个横穿孔,在斯台遗址中可以看到。还有一类翅膀展开幅度较大,圆弧形,没有爪,背面有一孔,胡头沟遗址中能够看到这类;

玉龟――也是红山文化玉器中多见的类型,说明龟对当时人们来说一种重要的存在。牛河梁遗址发掘出一件,龟壳状,雕琢精湛,尤其是龟的龟纹雕刻非常细致逼真,也是迄今为止时代最早的玉龟;

玉鱼――红山文化遗址附近多有河流经过,而古代人们渔猎是人们生存的重要保证,也是重要的装饰品造型的素材。玉鱼为扁锥形,颈部刻有阴刻线纹,左侧有浅槽,双目对穿呈孔;

玉蚕――蚕也是古代先民重要的崇拜生物,在缺乏自然知识的理解下人们希望自己可以像蚕一样转而再生,同时用来祈求丰衣足食。那斯台遗址共发掘了4件玉蚕,造型相近、制作较为粗略,体态也较为原始,是迄今为止所发掘的最早的蚕形象。

四、宗教典礼类

古代先民们为了祈求风调雨顺产生了各种巫术崇拜和宗教典礼,这种玉器造型和其他类型相比较为独特。

玉璧、双联璧、三联璧――其中玉璧的形状外缘为圆或方圆,内缘都是圆形,边缘处均磨薄,一侧边缘中部有1―4个圆孔,也有少数无钻孔。这类玉器见于胡头沟、牛河梁遗址;双联玉上小下大,上端有半圆、圆弧、尖圆等3种形状,下端则为圆或方圆,中部有两个钻孔,边缘均磨薄,上下体连接处有凹痕。这种玉器出土较少,在牛河梁遗址发掘了3件;三联玉璧有两种,一种在造型上和双联玉璧相近,只不过体中部的圆孔自上而下逐渐变大,体侧有凹痕,在胡头沟发掘出1件。还有一种为长条状,一侧平直,一侧为三联弧形,中部有3个圆孔。在内蒙古的那斯台遗址发掘出1件; 玉箍形器――也是红山文化玉器的典范代表,数量较多,大都为扁圆筒状,腹壁斜直,部分玉箍形器的平口边缘有两个圆孔。在牛河梁遗址中有出土,置于墓主头骨下面或胸部;

勾云形器――勾云形器形体扁薄,造型上和卷云或变体动物较为相似。勾云形器和其他玉器相比形态较为多样,包括5种,一种为长方形,中部圆形镂空,两侧勾角略直,器体两面非常光平。在牛河梁遗址中发掘的就属此类;第二种也为长方形,中部同样镂空但为勾云状,外围有浅凹槽纹,两侧勾角弯曲较为明显。城子山、那斯台遗址发掘的当属此类;第三种大略为方形,中部和二类相同,上下两端各有一对勾角,上端边缘处尖状小凸,下端中部有尖齿状小凸,器体两侧各有一个较长的勾角,下端向外弯曲,为圆尖形。巴林右旗巴彦他拉苏木发掘的玉器当属此类;第四种为椭圆形,中部有3个三角形排列的圆孔,上侧及两侧均外弧,下侧中部外有尖齿状小凸。在牛河梁遗址发掘的当属此类;最后一种为圆角长方形,上下侧呈长边平直状,左右侧略弧,中部和四类一样有3个三角形排列圆形小孔,左右两侧中部有方形小凸,下侧两端尖角内收,正、反两面均有浅凹槽纹路。这种玉器目前仅在牛河梁遗址出土1件。

事实上,除了上述4种类型外,红山文化玉器中还有 人物类 玉器,但是此类玉器目前所发掘数量较少,学界对于其特征的研究还存在不少疑惑之处需要进一步探讨。这类玉器造型各异、大小不一,主要分为石雕人像和玉人面饰两种,那斯台遗址出土了两件石雕人像,4件人面形石饰。巴林右旗出土了1件玉人面饰。

综上所述,红山文化玉器主要分为动物造型和宗教典礼类两种造型,其他类型地位并不突出。这些造型多样、寓意深刻的玉器,不仅能帮助我们了解先民们当时的生存状态和精神状态,更体现了先民们的独特理解和创新精神,反应出文化的传承和交流。

参考文献:

〔1〕索秀芬,李少兵.红山文化研究[J].考古学报,2011,(03).

〔2〕王小磊.红山文化典型玉器浅析[J].大众文艺,2011,(21).

〔3〕吕昕娱.试析红山文化玉礼器[J].赤峰学院学报(汉文哲学社会科学版),2011,(12).

〔4〕崔岩勤.红山文化玉器教学资源探析[J].赤峰学院学报(汉文哲学社会科学版),2012,(05).

〔5〕吕军,栾兆鹏.红山文化玉器研究综述[J].北方文物,2000,(03).

〔6〕刘国祥.牛河梁玉器初步研究[J].文物,2000,(06).

  • 索引序列
  • 国内外数据库标准化研究现状论文
  • 国内外数据安全管理研究现状论文
  • 国外农业大数据研究现状论文
  • 国内外共享文化研究现状论文
  • 玉文化的国内外研究现状论文
  • 返回顶部