欢迎来到学术参考网
当前位置:发表论文>论文发表

园林与计算机专业论文范文

发布时间:2023-02-10 20:39

园林与计算机专业论文范文

  帮你找了一篇供你参考,你看下有用没:

  中国古典园林建筑设计原理在现代景观(建筑)设计中的应用研究——从古典园林私密性空间到现代城市开放性公共休闲空间
  刘振兴
  • 简介:以中国古典园林为例,以其空间处理手法在现代城市开放性公共休闲空间设计中的应用为基点,通过对浙江省龙游市江滨公园的景点空间分析,论述古典园林私密性空间到现代城市开放性公共休闲空间的联系与发展。
  • 关键字:空间处理;私密性;开放性;公共休闲
  1. 概述中国古典园林空间设计手法
  园林是物质环境,构成园林的物质要素称为构景要素。构景要素大体可以分为三大类,即山水、建筑物和动、植物。第二类建筑,广义的包括人工构筑的园林建筑、园路、广场雕塑和园林小品等[1]。
  在中国的古典园林造园中,与其说是造园,还不如说是建筑的布局和构造,因为建筑构成了整个园子,而其他要素的则作为建筑的附属部分。“天人合一”的思想在中国的园林设计中得到了充分的体现,园林构筑物与山水要素、动、植物要素达到了完美的融合,根据文人雅客对圆子的实用要求与艺术要求构筑了独具一格的东方造园艺术。
  中国传统园林空间处理手法:比例协调,尺度适应,高低变化,错落有致;即要能很好地运用光影明暗的变幻,虚实的对比,又能将各种空间彼此穿插、渗透,首尾相顾,前后呼应,互相因借,此外,还使静态空间流动,达到动、静结合[2] 。
  2.. 城市化加剧,现代城市景观设计开放性空间呼唤人性的场所
  近年来,我国越来越多的地区出现了“城市化”,城市整体所面临的建设环境范围的,速度快,甚至有许多大尺度的公共空间建设项目,都被要求在很短的时间内完成从立项、策划到设计的全过程。前写年的“疏林草地”,“喷泉广场”流行与全国,对外来艺术风格和视觉形象过分追求,布置大量的草地,反而减少了人的活动空间,吸引不到人们来使用[3]。
  现代人文地理学派及现象主义景观学派强调人在场所中的体验,强调普通人在普通、日常的环境中的活动,强调场所的物理特性、人的活动以及含义的三位一体性。这里的物理特性包括场所的空间结构和所有具体的现象;这里的人则是一个景中的人而不是一个旁观者;这里的含义是指人在具体做什么。因此,场所和景观离开了人的使用便失去了意义,成为失落的场所(placeless)(Ralph,1976)。现代城市公共休闲空间的关系应该是形式的,她是体验、是生活、是交流——人与人的交流,人与自然的交流[4]。
  3 案例分析
  3.1 以浙江龙游市江滨公园为例
  3.1.1 龙游市概述
  (一)悠久的历史文脉
  龙游,地处浙江西部,钱塘江上游,金衢盆地的中心,大约2500年前的春秋时期,龙游为姑蔑国都城,当时一直是浙西南一带的政治、文化、经济中心。公元222年秦始皇在全国首批设立县时,龙游为太末县治所,距今有2228年的建县历史。唐贞观八年(公元634年)更名为龙丘,五代时称龙游,一直沿用至今。历史文化积淀极其丰厚,境内有各种古遗址十七处,其中石器时代的古文化遗址有各种石器、陶土出土,透露了“浙西文明发源地”的信息。
  (二)得天独厚的条件
  龙游县城地理位置得天独厚,拥有“二山二江二滩”,鸡鸣山、凤凰山盘踞县城南北,衢江、灵山江穿城而过,衢江船厂沙洲、石窟沙洲于县城东西。
  优越的自然条件为创建“生态型文化旅游城市”和建设“没有围墙的景区”提供良好的基础。龙游物产丰饶,是文明的“中国笋竹之乡”、“中国黄花梨之乡”,气候温暖湿润,土地资源丰富,是发展现代农业的理想区域。
  近年来发掘的龙游石窟,位于龙游县城北三公里的凤凰山麓,是一处气势恢弘、瑰丽壮观的古代地下石窟群,被誉为“世界第九大奇迹”。石窟群的发现已越来越受到国内外考古、探谜、旅游爱好者的广泛关注和青睐,成为华东重要的旅游新亮点,目前正在积极申报世界文化遗产,其它如鸡鸣山明清民居苑,龙南竹海森林,白佛岩瀑布,三叠岩,唐代古刹招庆寺等风景名胜均为中外游客钟爱。
  3.1.2 龙游江滨公园实地考察
  (一)概况
  位于衢江南岸临环城北路,东至交警大队办公室,西接城西公园,长约1800米,宽为35~250米间,总占地面积11万平方米,其中建筑占地4000平方米,绿化面积65000平方米,铺装面积35000平方米,水体面积6000平方米,总投资3000万元,整个公园由杭州园林设计院设计,上海市政园林工程公司负责施工,工程建设历时160天,内设童趣苑,明月湾,凝碧轩,天香斋,翠光阁,日晷台,磊园,清幽谷,百舸急流,遍地龙游等十大功能分区,是集休闲、文化、娱乐与一体的城市开放性公园。
  (二)主要景点分析
  (1)童趣苑
  与中国古典园林建筑设计不同,本身公园就是一个开放性的场地,主要面对对象是儿童,因此该场地建有迷宫、戏沙池、十二生肖、大双亭等设施。各设施由一条曲廊相联系,顶为木制花架,两册设有大理石石凳,可供儿童和家长休憩见(见附图1~2)。
  十二生肖石雕栩栩如生,程弧状排列在一小台地上,台地左边设有1.2米高的铁制隔离墙,既防止儿童划入对面的水池游乐场,又起到“引景”的作用;右边挡土墙上方种有一片竹林,既为景墙,又有隔离空间的作用,这样,既有一定的私密性,又有一定的开放性,但是作为现代的公园,本质上它是一个开放性的,至少也是一半围合的空间。
  (2)明月湾
  该景点是一个宽窄变化无规律的人工湖,引衢江之水,设为岩间涌泉,流至主体湖。在此过程中设有流水落差,可听潺潺之声,湖畔置石与古典园林之法颇似,如仿自然之势,湖中种植睡莲、菖蒲以及本地的水草,虽由人作,宛自天开。
  湾内有一长42米,重1500多吨的天然溪滩石,上设涌泉、流水,四周配有雾森,喷雾是云雾缭绕,流水潺潺,如梦如幻。溪滩石一旁设有两列原石汀步,游人可踏汀步登上该石玩耍,同时汀步也形成水位落差,以观水之动感(见附图3)。
  在处理手法上更注重公共休闲,使得游人能够亲自登上所置之石,满足场所由人来参与的思想,这在古典园林里的假山那里是见不到的,从古典的假山发展到现在的“假山”,这不能不说是一种超越。在湾旁设有多处亲水平台,一满足游人的亲水的天性。
  (3)翠光阁
  一座小桥横卧于明月湾上,直通向临江的翠光阁。翠光阁是一仿古建筑,因与翠光岩隔江相望而得名。阁分6层(地下1层),高30余米,总建筑面积1285平方米,以波罗阁木材装饰,上雕有精美的龙凤图案,黑色亚光琉璃瓦,栏杆材料为雪花百花岗岩九龙壁浮雕,阁内摆设主要体现龙游地方文化(见附图4)。
  阁两旁还建有两道曲廊,不仅可供游人休憩,这样的布局还使得翠光阁显得更加的和谐,横与竖的结合充分体现了设计语言的表达。
  翠光阁虽为仿古建筑,但它与一般的仿古建筑有所不同的是,他的底座气势恢弘,30米高的阁,真如一座玲珑宝塔,登于阁上,其感觉犹如王勃当年登滕王阁,可观“落霞与孤鹜齐飞,秋水共长天一色”之景,在次美景之中也产生了“天高地迥,觉宇宙之无穷,兴尽悲来,识盈虚之有数”之感。此等借景手法与中国古典园林建筑设计中的手法如出一辙,使得自然与建筑合二为一,我国古代造园家对借景一直十分重视,并认为园林设计最关键的便是借景,如计成在《园冶》中说:“夫借景,林园之最重要者也。”接着,他对借景作了进一步的论述:“借者虽别内外,得景则无拘远近。晴峦耸秀,翰宇凌空,极目所至,俗则屏之,嘉则手之,不分町田童,尽为烟景,斯所谓巧而得体者也。”[5]
  阁以江面为背景,浩瀚无比,而高阁也成了江这一立面上的亮点,纵向的阁与横向的江面形成了鲜明的对比与统一的关系。
  而且,翠光阁作为全园的主体建筑,已经成为全园的中心和重心,同时,在阁中可以看到周围的景色,是全园的至高点,这种处理手法在古典园林里也是比较常见的,如颐和园中的佛香阁的布局,它处在园的中部最高处万寿山上,控制全园的风景,它既是颐和园的艺术构图中心,又可当作该园的标志(见图1—1) [6]。
  (4)凝碧轩(见图1—2)、天香斋轩、斋是中国见古典园林建筑里所特有的,对它们也有特定的定义。
  轩,园林中的轩,乃是指较高敞、安静的园林建筑而言,功能为供游人安静地休息,所以园林中造轩,形体要小巧,宜设置于体量较大的建筑物的后方,必藏而不露,隐现于幽静的花木深处[7]。
  斋,其园林功能是给游人安静地休息和阅书读报,建设用地力求深处为好[8]。在这里,凝碧轩为民居风格建筑,是游人品名休闲之处。而天香斋主要功能是展现龙游饮食文化。
  凝碧轩为歇山顶,屋顶用草披盖,轩前设一木制平台(见附图5)。选址上,这里有一定的限制,但先从它的功能考虑,在这样一个公园中,而且是作为“没有围墙”的开放性空间,其次,面对对象是市民和游客,再者,它们得反映这里的地方文化思想。即便这样,他的选址还是在明月湾旁边,处于众石所置之间,周围种有大树和竹子,构成了一个半围合的空间,有一定的私密性,但更多的是它所表现出来的可供大众游赏、观景的开放性公共休闲空间。而在古典园林里,轩大部分只是作为园主及家人的书房,可以说是一个纯粹的私密性空间,那种宁静、幽雅的环境确实是一个在当时可以超脱世俗的“世外桃源”。但是在今天,人的社会性越来越显著的社会里,人们必须得面对现实,人是社会的产物,必须要融入到这个社会里,虽然,现代的轩在形式上还是原来的风格,但在本质上已经发生了变化,它们的存在必须得满足大众的要求,否则,它们在现代游憩场所就回成为一个失落的场所[9]。
  (5)磊园
  在笔者看来,磊园倒是有点“少就是多”概念——在一个半径为15米的圆形的水池里,类似与一个平底锅(见图1—3),“锅”面镶嵌较小的卵石,“锅”的中间摆设了两块20多吨的大卵石作为主景,周围配有旱喷和花坛,倒是有几分禅意(见附图6)。  
  (6)清幽谷
  经历几分禅意后,沿着步道走进一片芦苇丛,感觉有一种压抑感,周围是密密的芦苇杆和芦苇叶,不是有步道的话还以为走到了荒野呢!穿过十米左右的芦苇,忽然,眼前豁然开朗,脚下的步道变成了一座宽3米的木制曲桥横跨在一人工湖上,曲桥的一侧设有一条40厘米高的木制“栏杆”——或者说是坐凳,可供游人休憩、垂钓(见附图7)。湖岸设计为自然的形态,完全采用当地的植物种类,显得非常地自然和谐,虽由人作,宛自天开。可以说,这个景说是笔者比较喜欢的场所,它的自然生态让人感觉到非常的惬意。
  理性地说,它的空间处理充分表达了中国古典园林建筑的设计手法,先合后开,一张一弛,充分考虑到了人的环境行为心理学。取名为清幽谷,似有表达环境的之意,这种场所对整天忙于工作的人来说确实是一个很能够放松的地方。
  再说这座曲桥,在古典园林结构曲直对比中,矛盾的主要方面在于“曲”,是以曲带直。造园理论中的“水必曲,园必隔”;“不妨偏径,板置婉转”等都是古代艺术家对园林的曲直布局的经验总结[10]。“曲”与“直”是既对立又统一的,既然是以曲带直,就还要包含直的因素。因此,从图片上可以看到曲桥的左边是一块高地,那有一条沿翠光阁走过来笔直的步道,有4米宽,步道另一侧沿六个台阶走下可达一大理石铺面的水泥平台,平台上有一些现代亭以及可供休憩的坐凳,坐在登上可以望到平台下面的衢江,以及对面起伏的山峦,偶见江中渔帆点点,空中飞鸟掠过,自然心旷神怡。
  从观赏学角度上来看,曲桥可以增大游览路线的距离,延长了赏景的时间宽度,扩大园林的空间感。同时,风景延续空间的曲又为游赏空间序列的节奏感、音乐感创造了条件,单一的“直”无法形成简单的重复空间,惟有“曲”才能带来各种变化,使空间呈现出抑扬顿挫的韵律[11]。加之为木制曲桥,其风韵无比,既是一道风景的好才场所,本身有是一道亮丽的风景线。采用本地的原生植物,使得设计更人性、更生态、更经济,使得整个清幽谷与自然的融合达到了极至,更有几分野趣。
  (7)日晷台
  日晷台设置于一平台上,与其说是一个景点,笔者倒觉得它只是作为一个雕塑。日晷为青铜所制,上刻有十二生肖图案,笔者认为它所要表达的意义更为抽象,日晷本身是古代计时的工具,与青铜、十二生肖结合所要表达是一种历史文化的积淀。
  (8)百舸急流
  主景为旱滩和商船,作为一个景观和文化的符号,象征龙游历史上水路航运便利,水运商贸兴盛。
  (9)遍地龙游
  这是一个历史文化气息很浓郁的场所。在古典园林中,景观的设置不需要表达多少历史层面的东西,只要表达园主的个人喜好就可以了。而在现代城市开放性公共休闲空间则不一样,特别是龙游,作为一个有着悠久历史文化的城市,她必须把这些历史和优秀的传统理念传承给年轻的一代,使之不断地发展。以及,作为浙西地区的旅游名城,她也必须把这些历史文化展现给外地来的游客,只有这样才能不断拓展城市旅游经济的发展。
  因此,在这个景点,设计师采用了一系列的图腾柱和各种抽象形状的景墙,上面雕刻着龙游的历史,以图形和象形文字的结合,使得直观却又那么地神秘。这样一来,立刻就把游人的心理给抓住了,满足了他们的好奇心和求知欲。
  人类的动机论认为,人类的心理,社会需求高与生理、安全的需求,在人的生理和安全之上还有社会认同、自尊和自我实现的需求。因此,舒适的休闲环境还需要提供适当的、足够的人文因素,来满足人的文化心理需求。例如,中国传统园林中,除了良好的物理环境之外,更多的注意人文环境的塑造,满足人们崇尚自然的心理 ,引导和暗示人们对文化上的认同感,追随空灵、幽远的儒家思想和道家思想[12]。例如,(附图8)所展现的是遍地龙游的一条步道,道旁边是历史字画浮雕——这种处理手法还是第一次见到。这样,使游人了解龙游历史文化、风土人情的同时,不知不觉走过了一段路程,而且这种布置本身就是一道亮丽的风景线。
  这种开放性的设计格局在现代的园林景观营造中是比较普遍的,从本质上说,这种手法已经完全超越了古典园林的手法,或者说是借鉴了国外的造园手法。
  4 现代城市开放性休闲空间的发展
  4.1. 设计要素的沿用与发展创新
  4.1.1 自然设计要素
  自然的地理、山水要素基本上沿用了古典园林的手法,特别是对“边缘区域”的钟爱。但在现代城市里,这些要素也具有较大的限制性,设计师不能够根据理想的模式来设计,而只能运用现代的技术进行改造。
  4.1.2 构筑物设计要素
  在现代城市开放性公共休闲空间里构筑物的设计越来越显得抽象和艺术化,而不是想古典园林中的建筑物那么精细。特别是“景观盒”[13](见图1—4,1—5)概念的提出,这些盒子由墙、网或柱构成,以最简单的方式,给人以三维的体验。相对与中国古典园林中的亭。景观盒同样具有借景、观景、点景等功能,但亭的符号意义是外向的,而盒子的符号是内敛的。因此,通过景观盒,体验的是“小中见大”和“粗中见细”,相悖于中国传统园林中的“小中见大”。
  4.1.3 视觉设计要素[14]
  在现代城市开放性公共休闲空间设计中,在某些景观处理上更大胆地借用视觉的冲击力,不论在形式感、秩序感还是比例、尺度以及样式、图案、格局的处理上有超越古典的手法。而且,在空间的层次性上,使得空间向着多维化发展。
  4.1.4 历史文脉设计要素
  城市的发展和文化、文脉、历史发展唇齿相依,与古典园林不同的是,城市开放性公共休闲空间所表述的历史文化远远比古典园林中所表达的更系统化,科学化。
  4.1.5 理论及技术要素
  自1900年,Landscape Architecture 作为一门现代独立学科开始,西方的造园理论逐渐成为一个系统化的知识学科。计算机技术的发展更加促进了该学科的发展,基于GIS上的现代景观规划设计,使得规划设计更加科学化。同时景观生态学中景观格局[15]的提出,把人性的崇尚自然、效法自然的心理更加直观化、理性化。对景观敏感度的分析[16]以及设立最低安全标准(Safe Minimum Standard 简称SMS )[17]对现代景观生态设计所产生的影响是巨大的。另外,夏建统的博士论文《面向对象设计方法》被国际计算机和城市设计协会评为“未来最具潜力希望研究课题”,以及2004年8月他在“2004北京国际城市景观与建筑设计博览会”上的演讲——《用自己的方式祈祷:当代中国景观规划设计的挑战》,不论对于国际还是国内的景观设计都是有重大意义的。
  5 结 语
  记得劳伦斯 哈普林说过:“现代风景园林不只是简单地营造空间,而且是将环境设计理解成一种为人类提供生存空间的神圣行为。”有这么一种说法,21世纪是中国的世纪,那么从我们这个专业角度出发,我觉得今后的风景园林设计应该是东西方的结合与升华。中国的古典园林有她自身独特的东西,西方也有他理想的方面,中国的城市化正不断地加剧,开放性的公共空间的增加是必然的,所谓“饮水思源”,我们不得不承认中国目前绝大部分城市中的开封性公共休闲空间的设计在一定程度上是对古典园林设计手法的继承和发展,我们没有理由相信一个不借助于任何先例而凭空产生的设计空间。
  中国古典园林设计是为园主自己设计的,那是一种人性化,他所营造的私密性小空间也是人性化的设计。现代城市休闲空间设计是为市民和游人设计的,他必须人性化,他所营造的开放性空间必须体贴人,否则就不能适应现代人类的思维,所设计的空间如果失去了人的参与,那么这个空间就是毫无意义的。
  参考文献:
  [1] 储椒生, 陈樟德,编著. 《 园林造景图说 》.上海:上海科学技术出版社,1988.
  [2] 储椒生, 陈樟德,编著. 《园林造景图说 》.上海:上海科学技术出版社,1988.
  [3] 刘静, 孙风歧,文. 城市公共空间景观设计与法规及规划的相关问题解析,《中国园林》 06/2004. 北京:《中国园林》杂志社 2004.
  [4] 刘滨谊,文. 城市公共空间设计:呼唤人性场所 .
  [5] 陈从周,主编 . 《中国园林鉴赏辞典》.上海:华东师范大学出版社,2001.
  [6] 储椒生, 陈樟德,编著. 《 园林造景图说 》.上海:上海科学技术出版社,1988.
  [7] 储椒生, 陈樟德,编著. 《 园林造景图说 》.上海:上海科学技术出版社,1988.
  [8] 储椒生, 陈樟德,编著. 《 园林造景图说 》.上海:上海科学技术出版社,1988.
  [9] 储椒生, 陈樟德,编著. 《 园林造景图说 》.上海:上海科学技术出版社,1988.
  [10] 陈从周,主编 . 《中国园林鉴赏辞典》.上海:华东师范大学出版社,2001.
  [11] 陈从周,主编 . 《中国园林鉴赏辞典》.上海:华东师范大学出版社,2001.
  [12] 荆其敏,张丽安,著.《城市休闲空间规划设计》.南京:东南大学出版社,2001.
  [13] 俞孔坚,刘玉杰,刘东云,文 .河流再生设计——浙江黄岩永宁公园生态设计,《中国园林》05/2005. 北京:《中国园林》杂志社 2004.
  [14] 荆其敏,张丽安,著.《城市休闲空间规划设计》.南京:东南大学出版社,2001
  [15] 俞孔坚,著. 《景观、文化、生态与感知》.北京:科学出版社,1998.
  [16] 俞孔坚,著. 《景观、文化、生态与感知》.北京:科学出版社,1998.
  [17] 俞孔坚,著. 《景观、文化、生态与感知》.北京:科学出版社,1998.

求园林类毕业论文范文

关于规范园林设计行业的思考
摘 要:主要阐述了园林设计行业现状,园林设计师的培育、执业制度和管理组织,行业法规完善五方面的想法与建议。
关键字:风景园林;园林行业体系;综述

一、行业现状

现代意义的园林(landscape architecture)学科从19世纪50年代发展到今天已经有了更广泛的意义和要求,是艺术和科学的综合体,涉及了建筑、植物、生态、艺术、旅游、环保、地质、地貌、社会经济发展等等方面,需要设计者掌握和具有各个方面的综合素质。园林设计是非常严肃的专业工作,一个不专业、不符合规范、不合理的设计方案足以造成重大的生态环境的破坏。
由于目前我国园林设计市场的不规范性导致了设计者、设计单位良莠不齐的现象。首先很多的非专业的、无经验的、职业素质不高的设计者充斥着设计队伍。其次我国实行设计单位资质分级制,不同资质单位的专业人员配置,场地、硬件设备要求,工作的范围都有严格的规定。但是市场经济体制下各种专业人员的流动性很大,资质的高低或有无资质都不能准确地反映设计单位的工作能力。
由于这种不规范性导致设计市场的不平衡的竞争。设计单位之间经常以降低设计费率来拿到设计业务,本来设计费率已经取了国家规定费率的下限,这种不正常的竞争更使得设计单位雪上加霜,不堪重负。再加之业主经常要求设计任务在很短的时间内完成,使得设计单位、设计师不能够投入精力进行设计项目前期的充分论证,后期的施工现场指导,最终导致项目进度缓慢甚至破坏自然环境。
不平衡的竞争直接的受害者是中型的设计单位特别是无资质的新兴设计单位。因为大型的设计单位都是改革开放之前已经成立的国有单位,拥有很高的资质,在业主动辄追求高资质、境外设计师的情况下,占尽优势。但是这些单位毕竟是少数,数量上完全不能满足现今我国日益扩大的园林设计市场的要求,以及设计理论的创新。
由于园林设计规范、制度的不完善,使得设计单位在方案与业主单位发生分歧时,常为了单位的生存和设计资金按合同规定比较准时的回笼,难以坚持自己的正确意见,有时甚至变成了业主单位的制图员。同时由于设计单位不能有效的对施工材料、园林小品、灯具、苗木等园林产品的使用和项目竣工验收发表意见,常常使得很多不符合设计要求的产品进入施工中,影响了设计的最终效果。
在园林设计日益对自然环境、城市环境、生态系统产生重大影响的今天,规范园林设计行业已经成为亟待解决的问题。规范园林设计行业笔者认为主要包括园林师的培育、执业认证、管理,设计法规完善等四个方面。

5000字计算机专业大专毕业论文参考范文(2)

  5000字计算机毕业论文篇3
  浅议计算机数据库安全管理

  摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。

  关键词:计算机;数据库;安全;模式

  八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。

  人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。

  本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。

  一、计算机数据库概念及其安全管理特征

  (一)计算机数据库概念

  计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。

  总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。

  (二)数据库安全管理特征

  数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:

  1.数据安全

  数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。

  2.数据完整性

  数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。

  3.并发控制

  数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。

  4.故障恢复

  目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。

  二、数据库安全管理目标

  数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:

  数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。

  数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。

  数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。

  数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。

  数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。

  三、数据库安全管理存在问题

  从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。

  操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。

  管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。

  数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。

  四、计算机数据库安全管理措施

  (一)用户标识与鉴别

  用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。

  (二)安全模式

  通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。

  (三)访问控制

  按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  (四)安全审计

  由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。

  五、结束语

  数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。

  参考文献:

  [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.

  [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.

  [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.

  [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
  5000字计算机毕业论文篇4
  浅谈计算机安全技术与防护

  摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。

  关键词:计算机;网络;安全技术;防护技术

  互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。

  一、计算机网络信息存在安全隐患

  (一)计算机本身存在的问题

  计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

  (二)软件中存在的漏洞

  所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

  (三)计算机安全配置不正确

  进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

  (四)使用对象的安全意识差

  当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

  二、计算机病毒的威胁

  随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

  (一)数据的欺骗

  非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

  (二)特洛伊木马

  在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。

  (三)截收信息

  黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

  (四)对程序的攻击

  这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

  (五) 其它 网络攻击方式

  黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

  三、常用的网络安全技术

  (一)操作系统内核的安全性防护技术

  操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

  (二)网络防病毒技术

  计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

  (三)对 网络技术 的加密

  对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

  根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。

  (四)加强防火墙技术

  网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

  (五)加强身份验证技术

  身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

  总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

  参考文献:

  [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005

  [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003

  [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007

  [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004

猜你喜欢:

1. 计算机专业毕业论文评语

2. 有关大学计算机专业毕业论文范文

3. 计算机系毕业论文范文参考

4. 大学计算机毕业论文范文

5. 关于计算机专业毕业论文范文

6. 计算机专业毕业论文参考

上一篇:山东医药杂志如何撤稿

下一篇:沈阳师范大学报名入口