首页 > 学术期刊知识库 > 主题数据库保障模式初探论文

主题数据库保障模式初探论文

发布时间:

主题数据库保障模式初探论文

一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构 它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。 Internet技术与相关协议 Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。 (1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。 (2)将数据包准确地送往目的地。 TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。 1.TCP/IP协议 TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。 2.IP协议 在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。 Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。 3.HTTP协议 HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。 Web的工作原理与工作步骤 万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。 1.Web的工作原理 Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。 2.Web的工作步骤 Web的工作步骤如下。 (1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。 (2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。 (3)浏览器连接到指定的Web服务器,并发送HTTP请求。 (4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。 (5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤 WWW世界中的标记语言 1.HTML语言 HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。 (1)HTML标记 HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。 使用格式: BEIJING 。 网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。 使用格式: BEIJING 。 (2)HTML程序 HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如标记是用来说明网页的名称;标记是用来说明网页的其他信息,如设计者姓名和版权信息等。所有在浏览器中要显示的内容称为网页的主体,必须放在标记中。下面给出的是一个空网页的HTML程序。 (在此标记中写网页的标题) (在此标记中写网页的内容) (3)HTML规范 HTML规范又称为HTML标准,它总在不断地发展。每一新版本的出现,HTML都会增加新的特性和内容。有关HTML版本的详细信息请访问网站。 在不同的浏览器中,网页的显示效果可能会有所不同。每一个浏览器都使用自己独特的方式解释HTML文档中的标记,并且多数浏览器不完全支持HTML的所有特性。因为,像Microsoft和Netscape公司在HTML标准上又开发了一些特有的HTML标记和属性,称之为HTML的扩展。这些标记和属性只被他们自己的浏览器所识别,不可能被其他公司的浏览器识别。如果浏览器不能识别HTML文档中的标记,则会忽略这个标记。 (4)HTML程序的编辑环境与运行环境 HTML文档是一个普通的文本文件(ASCII),不包含任何与平台、程序有关的信息。因此HTML文档可以利用任何文本编辑器来方便地生成。要注意的是HTML文档的扩展名必须是.html或.htm。运行HTML文档可以在任何浏览器下进行,并可在浏览器上查看网页的HTML源代码。 关于HTML语言中标记的种类与使用方法将会在第5章中更详细地进行介绍。 2.可扩展标记语言(XML) HTML是Web上的通用语言,随着Internet的深入人心,WWW上的Web文件日益复杂化、多样化,人们开始感到了HTML这种固定格式的标记语言的不足。1996年W3C开始对HTML的后续语言进行研究,并于1998年正式推出了XML(Extensible Markup Language,可扩展标记语言)。在设计网页时,XML提供了比HTML更灵活的方法。 (1)XML语言的特点 XML是国际组织W3C为适应WWW的应用,将SGML (Standard Generalized Markup Language)标准进行简化形成的元标记语言。简单地说,XML是使用标记来描述内容或与内容相关的形式信息的通用语言。一个XML文档由标记和字符数据组成。 而作为元标记语言,XML不再使标记固定,允许网页的设计者定义数量不限的标记来描述内容,同时还允许设计者创建自己的使用规则。 (2)XML的DTD DTD(Document Type Definition,文档类型定义)是一组应用在XML文档中的自定义标记语言的技术规范。DTD中定义了标记的含义及关于标记的语法规则。语法规则中确定了在XML文档中使用哪些标记符,它们应该按什么次序出现,标记符之间如何 嵌套,哪些标记符有属性等等。DTD可以包含在它所描述的XML文档中,但通常它是一份单独的文档或者一系列文档。作为外部文件可通过URL链接,被不同的XML文档 共享。 XML把DTD的定义权开放,不同行业可以根据自己的实际需求定义描述内容的DTD,以适应本行业内部的信息交流和存档需要。因此,适合于不同行业、不同平台的标记语言大批涌现。 (3)XML的CSS与XSL 强调内容描述与形式描述的分离,一方面可以使XML文件的编写者更集中精力于数据本身,而不受显示方式的细节影响;另一方面允许为相同的数据定义不同的显示方式,从而适合于不同应用、不同媒体,使XML数据得到最大程度的重用。XML文档数据的显示形式是通过样式单定义的。CSS(Cascading Style Sheets)是XML使用的一种标准的级联样式单,XSL(Extensible Style Language)则是可扩展的样式语言。 由于XML允许用户创建任何所需的标记,而通用浏览器却既无法预期用户标记的意义,又无法为显示这些标记而提供规则,因此用户必须为自己创建的XML文档编写样式单,样式单可以实现共享。 浏览器对一个XML文档的处理过程是,首先去关联它所指定的样式单文件,如果该样式单是一个XSL文件,则按照规定对XML数据进行转换然后再显示,XSL本身也是基于XML语言的,可以将XML转化为HTML后再显示。如果该样式单是一个CSS文件,浏览器就会按照样式单的规定给每个标记赋予一组样式后再显示。 Web数据库访问技术 Web数据库访问技术通常是通过三层结构来实现的,如图1-3所示。目前建立与Web数据库连接访问的技术方法可归纳为CGI技术,ODBC技术和ASP、JSP、PHP 技术。 Web数据库访问的三层结构 CGI技术 CGI(Common Cateway Interface,通用网关界面)是一种Web服务器上运行的基于Web浏览器输入程序的方法,是最早的访问数据库的解决方案。CGI程序可以建立网页与数据库之间的连接,将用户的查询要求转换成数据库的查询命令,然后将查询结果通过网页返回给用户。一个CGI工作的基本原理如图1-4所示。 CGI程序需要通过一个接口才能访问数据库。这种接口多种多样,数据库系统对CGI程序提供了各种数据库接口如Perl、C/C++、VB等。为了使用各种数据库系统,CGI程序支持ODBC方式,通过ODBC接口访问数据库。 CGI工作流程 ODBC技术 ODBC(Open Database Connectivity,开放数据库互接)是一种使用SQL的应用程序接口(API)。ODBC最显著的优点就是它生成的程序与数据库系统无关,为程序员方便地编写访问各种DBMS的数据库应用程序提供了一个统一接口,使应用程序和数据库源之间完成数据交换。ODBC的内部结构为4层:应用程序层、驱动程序管理器层、驱动程序层、数据源层。它们之间的关系如图1-5所示。由于ODBC适用于不同的数据库产品,因此许多服务器扩展程序都使用了包含ODBC层的系统结构。 ODBC的内部结构 Web服务器通过ODBC数据库驱动程序向数据库系统发出SQL请求,数据库系统接收到的是标准SQL查询语句,并将执行后的查询结果再通过ODBC传回Web服务器,Web服务器将结果以HTML网页传给Web浏览器,工作原理如图1-6所示。 Web服务器通过ODBC访问数据库 由于Java语言所显示出来的编程优势赢得了众多数据库厂商的支持。在数据库处理方面,Java提供的JDBC为数据库开发应用提供了标准的应用程序编程接口。与ODBC类似,JDBC也是一种特殊的API,是用于执行SQL语句的Java应用程序接口。它规定了Java如何与数据库之间交换数据的方法。采用Java和JDBC编写的数据库应用程序具有与平台无关的特性。 ASP、JSP、PHP技术 ASP是Microsoft开发的动态网页技术,主要应用于Windows NT+IIS或 Windows 9x+PWS平台。确切地说ASP不是一种语言,而是Web服务器端的开发环境。利用ASP可以产生和运行动态的、交互的、高性能的Web服务应用程序。ASP支持多种脚本语言,除了VBScript和Pscript,也支持Perl语言,并且可以在同一ASP文件中使用多种脚本语言以发挥各种脚本语言的最大优势。但ASP默认只支持VBScript和Pscript,若要使用其他脚本语言,必须安装相应的脚本引擎。ASP支持在服务器端调用ActiveX组件ADO对象实现对数据库的操作。在具体的应用中,若脚本语言中有访问数据库的请求,可通过ODBC与后台数据库相连,并通过ADO执行访问库的操作。关于ASP的编程技术将会在第7章中详细介绍。 JSP是Sun公司推出的新一代Web开发技术。作为Java家族的一员,几乎可以运行在所有的操作系统平台和Web服务器上,因此JSP的运行平台更为广泛。目前JSP支持的脚本语言只有Java。JSP使用JDBC实现对数据库的访问。目标数据库必须有一个JDBC的驱动程序,即一个从数据库到Java的接口,该接口提供了标准的方法使Java应用程序能够连接到数据库并执行对数据库的操作。JDBC不需要在服务器上创建数据源,通过JDBC、JSP就可以实现SQL语句的执行。 PHP是Rasmus Lerdorf推出的一种跨平台的嵌入式脚本语言,可以在Windows、UNIX、Linux等流行的操作系统和IIS、Apache、Netscape等Web服务器上运行,用户更换平台时,无需变换PHP代码。PHP是通过Internet合作开发的开放源代码软件,它借用了C、Java、Perl语言的语法并结合PHP自身的特性,能够快速写出动态生成页面。PHP可以通过ODBC访问各种数据库,但主要通过函数直接访问数据库。PHP支持目前绝大多数的数据库,提供许多与各类数据库直接互连的函数,包括Sybase、Oracle、SQL Server等,其中与SQL Server数据库互连是最佳组合。 网络数据库应用系统的层次体系 当前,Internet/Intranet技术发展异常迅速,越来越多的数据库应用软件运行在Internet/Intranet环境下。在此之前,数据库应用系统的发展经历了单机结构、集中式结构、客户机/服务器(C/S)结构之后,随着Internet的普及,又出现了浏览器/服务器(B/S)结构与多层结构。在构造一个应用系统时,首先考虑的是系统的体系结构,采用哪种结构取决于系统的网络环境、应用需求等因素。 客户机/服务器结构 1.二层C/S结构 二层C/S结构是当前非常流行的数据库系统结构,在这种结构中,客户机提出请求,服务器对客户机的服务请求做出回答。它把界面和数据处理操作分开在前端(客户端)和后端(服务器端),这个主要特点使得C/S系统的工作速度主要取决于进行大量数据操作的服务器,而不是前端的硬件设备;同时也大大降低了对网络传输速度的要求,因为只须客户端把服务请求发送给数据库服务器,数据库服务器只把服务结果传回前端,如图1-7所示。 在设计时,对数据可能有如下不同的处理形式。 (1)在处理时,客户机先向服务器索取数据,然后释放数据库,即客户机发出的是文件请求,在客户机端处理数据,最后将结果送回服务器。这种处理方式的缺点很明显:所有的应用处理都在客户端完成,这就要求客户端的计算机必须有足够的能力,以便执行需要的任何程序。更为糟糕的是,由于所有的处理均在客户端完成,每次运行时都要将文件整体传送到客户端,然后才能执行。如:Student表中有30 000条记录,客户端发出命令: Select * From Student Where Sno='200101' 这条命令将要求服务器将Student表中的所有记录传送到客户端,然后在客户端执行查询,结果只用到一条记录;如果查询的记录不存在,网络传输的数据实际上是无 用的。如此大的数据传输量是不可想象的。因此,人们提出了在服务器中能够执行部分代码的客户机/服务器结构。 (2)在处理时,客户机接受用户要求,并发给服务器;在服务器端处理用户要求,最后将结果传回客户机显示或打印。这种处理方式网络通信量较小。客户机向服务器发出的是处理请求,而不是文件请求,处理请求中的代码在服务器端执行后向客户机传送处理后的结果。 这样,为了特定任务,客户机上的程序和服务器上的程序协同工作:客户机端的代码用于完成用户的输入输出及数据的检查,而服务器端的代码完成对数据库的操作。 客户机/服务器结构的另一个主要特点在于软件、硬件平台的无关性。数据库服务器上的数据库管理系统集中负责管理数据,它向客户端提供一个开放的使用环境,客户端通过数据库接口,如ODBC(开放数据库连接)和SQL语言访问数据库,也就是说,不管客户端采用什么样的硬件和软件,它只要能够通过网络和数据库接口程序连接到服务器,就可对数据库进行访问。 在客户机/服务器结构中,常把客户机称为前台,而把服务器端称为后台。前台应用程序的功能包括用户界面、接收用户数据、处理应用逻辑、向后台发出请求、同时接收后台返回的结果,最后再将返回的结果按一定的格式或方式显示给用户。而后台服务器则负责共享外部设备、存取共享数据、响应前台客户端的请求并回送结果等工作。前台的应用程序和数据一般是用户专用的,而后台的数据和代码是所有用户可以共享的。 由于数据库服务器不仅要管理共享数据,保证数据的完整性,还要执行一部分代码,完成客户端的一些处理请求,所以对用于服务器的计算机提出较高的要求。最好要采用一台专用的服务器,有较快的处理速度,有大容量的硬盘和内存,支持磁带等大容量的存储设备。 上面讲的客户机/服务器结构将应用分在了客户机、服务器两级,称其为两层客户机/ 服务器结构。总之,两层C/S结构的基本工作方式是客户程序向数据库服务器发送SQL请求,服务器返回数据或结果。 这种C/S结构有两种实现方式,一种是客户来完成表示部分和应用逻辑部分,而服务器完成数据访问部分,这种情况是以客户为中心的,适用于应用相对简单、数据访问量不是很大的情况。另一种是以服务器为中心的,把一些重要的应用逻辑部分放到服务器上,这样可充分利用服务器的计算能力,减少网络上需要传送的数据。通常以存储过程和触发器的形式出现,但存储过程都依赖于特定数据库,不同数据库之间很难移植,而三层C/S结构可以很好地解决这个问题。 注意:触发器(trigger)是数据库系统中,一个在插入、删除、修改操作之后运行的记录级事件代码。不同的事件可以对应不同的动作。通常有3种类型的触发器:INSERT触发器、DELETE触发器和UPDATE触发器。 2.三层C/S结构 由于两层结构的客户机/服务器系统本身固有的缺陷,使得它不能应用于一些大型、结构较为复杂的系统中,故出现了3层结构的客户机/服务器系统,将两层结构中服务器部分和客户端部分的应用单独划分出来,即采用“客户机—应用服务器—数据库服务器”结构(如图1-8所示)。典型的数据库应用可分为三部分:表示部分、应用逻辑(商业逻辑)部分和数据访问部分,三层结构便是对应于这三部分。 图1-8 三层C/S结构 其中,应用服务器和数据库服务器可位于同一主机,也可位于不同主机。客户机是应用的用户接口部分,负责用户与应用程序的交互,运行在客户机端的软件也称为表示层软件。应用服务器存放业务逻辑层(也称为功能层)软件,是应用逻辑处理的核心,实现具体业务。它能响应客户机请求,完成业务处理或复杂计算。若有数据库访问任务时,应用服务器层可根据客户机的要求向数据库服务器发送SQL指令。应用逻辑变得复杂或增加新的应用时,可增加新的应用服务器。数据库服务器便是用来执行功能层送来的SQL指令,完成数据的存储、访问和完整性约束等。操作完成后再通过应用服务器向客户机返回操作结果。 浏览器/服务器结构 随着Internet技术和Web技术的广泛应用,C/S结构已无法满足人们的需要。因为在典型C/S体系中,通常为客户安装前端应用程序的做法已不再现实,并且限制客户端工作环境只能基于Windows、Macintosh或UNIX等操作系统也不切实际。于是基于浏览器/服务器结构(Browser/Server)的系统应运而生。 采用B/S结构后,在客户端只需安装一个通用的浏览器即可,不再受具体操作系统和硬件的制约,实现了跨平台的应用。 基于B/S结构的典型应用通常采用三层结构:“浏览器—Web服务器—数据库服务器”,B/S模式的工作原理是:通过浏览器以超文本的形式向Web服务器提出访问数据库的请求,Web服务器接受客户请求后,激活对应的CGI程序将超文本HTML语言转化为SQL语法,将这个请求交给数据库,数据库服务器得到请求后,进行数据处理,然后将处理结果集返回给CGI程序。CGI再将结果转化为HTML,并由Web服务器转发给请求方的浏览器,如图1-9所示。 图1-9 B/S工作原理 在B/S模式中,客户端的标准配置是浏览器,如IE;业务功能处理由独立的应用服务器处理,Web服务器成为应用处理的标准配置;数据处理仍然由数据库服务器处理。 从本质上讲,B/S结构与传统的C/S结构都是以同一种请求和应答方式来执行应用的,区别主要在于:C/S是一种两层或三层结构模式,其客户端集中了大量应用软件,而B/S是一种基于超链接(HyperLink)、HTML、Java的三级或多级C/S结构,客户端仅需单一的浏览器软件,是一种全新的体系结构,解决了跨平台问题。到目前,这两种结构在不同方面都有着广泛的应用。虽然C/S结构在Internet环境下明显不如B/S结构具有优势,但它在局域网环境下仍具有优势。 Internet/Intranet信息系统的多层体系结构 多层结构应用软件与传统的两层结构应用软件相比,有可伸缩性好、可管理性强、安全性高、软件重用性好等诸多优点,如何在Internet/Intranet环境下构建应用软件体系结构就成为一个非常重要的问题,也是现今软件体系研究的一个新热点。 目前各种技术层出不穷,如最初的静态HTML页面、简单的CGI网关程序、Java Applet程序,现在的ASP等Web数据库技术,还有动态的Java在线游戏及PHP技术等。 实际上,多层的概念是由Sun公司提出来的。Sun公司提出的多层应用体系包括4层:客户层、顶端Web服务层、应用服务层和数据库层。其中顶端Web服务层是Sun公司多层体系结构中非常重要的一层,它主要起代理和缓存的作用。顶端Web服务器的作用是缓存本地各客户机经常使用的Java Applet程序和静态数据,通常被放置在客户机所在的局域网内,起到一个Java Applet主机(向Web浏览器传送Java Applet程序的计算机)和访问其他服务的代理作用。与普通代理服务器的作用相同。构建多层结构应用软件时,选用Java平台是一个很好的选择,因为它跨越各应用平台。总之,在Java平台上构建多层应用软件体系代表着今后Internet/Intranet应用的趋势。

随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文

人们把客观存在的事物以数据的形式存储到计算机中,经历了对现实生活中事物特性的认识、概念化到计算机数据库里的具体表示的逐级抽象过程,即现实世界-概念世界-机器世界三个领域。有时也将概念世界称为信息世界;将机器世界称为存储或数据世界。 一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 关系数据库采用关系模型作为数据的组织方式。 关系数据库因其严格的数学理论、使用简单灵活、数据独立性强等特点,而被公认为最有前途的一种数据库管理系统。它的发展十分迅速,目前已成为占据主导地位的数据库管理系统。自20世纪80年代以来,作为商品推出的数据库管理系统几乎都是关系型的,例如,Oracle,Sybase,Informix,Visual FoxPro等。 网络数据库也叫Web数据库。促进Internet发展的因素之一就是Web技术。由静态网页技术的HTML到动态网页技术的CGI、ASP、PHP、JSP等,Web技术经历了一个重要的变革过程。Web已经不再局限于仅仅由静态网页提供信息服务,而改变为动态的网页,可提供交互式的信息查询服务,使信息数据库服务成为了可能。Web数据库就是将数据库技术与Web技术融合在一起,使数据库系统成为Web的重要有机组成部分,从而实现数据库与网络技术的无缝结合。这一结合不仅把Web与数据库的所有优势集合在了一起,而且充分利用了大量已有数据库的信息资源。图1-1是Web数据库的基本结构图,它由数据库服务器(Database Server)、中间件(Middle Ware)、Web服务器(Web Server)、浏览器(Browser)4部分组成。 Web数据库的基本结构它的工作过程可简单地描述成:用户通过浏览器端的操作界面以交互的方式经由Web服务器来访问数据库。用户向数据库提交的信息以及数据库返回给用户的信息都是以网页的形式显示。 Internet技术与相关协议Internet技术在Web数据库技术中扮演着重要的角色。Internet(因特网)专指全球最大的、开放的、由众多网络相互连接而成的计算机网络,并通过各种协议在计算机网络中传递信息。TCP/IP协议是Internet上使用的两个最基本的协议。因此也可以说Internet是全球范围的基于分组交换原理和TCP/IP协议的计算机网络。它将信息进行分组后,以数据包为单位进行传输。Internet在进行信息传输时,主要完成两项任务。(1)正确地将源信息文件分割成一个个数据包,并能在目的地将源信息文件的数据包再准确地重组起来。(2)将数据包准确地送往目的地。TCP/IP协议的作用就是为了完成上述两项任务,规范了网络上所有计算机之间数据传递的方式与数据格式,提供了数据打包和寻址的标准方法。1.TCP/IP协议TCP协议(Transmission Control Protocol,传输控制协议)规定了分割数据和重组数据所要遵循的规则和要进行的操作。TCP协议能保证数据发送的正确性,如果发现数据有损失,TCP将重新发送数据。2.IP协议在Internet上传送数据往往都是远距离的,因此在传输过程中要通过路由器一站一站的转接来实现。路由器是一种特殊的计算机,它会检测数据包的目的地主机地址,然后决定将该数据包送往何处。IP协议(Internet Protocol,网际协议)给Internet中的每一台计算机规定了一个地址,称为IP地址。IP地址的标准是由4部分组成(例如),其中前两部分规定了当前使用网络的管理机构,第3部分规定了当前使用的网络地址,第4部分规定了当前使用的计算机地址。Internet上提供的主要服务有E-mail、FTP、BBS、Telnet、WWW等。其中WWW(World Wide Web,万维网)由于其丰富的信息资源而成为Internet最为重要的服务。3.HTTP协议HTTP协议(Hypertext Transfer Protocol,超文本传输协议)应用在WWW上,其作用是完成客户端浏览器与Web服务器端之间的HTML数据传输。 Web的工作原理与工作步骤万维网简称为Web。Web可以描述为在Internet上运行的、全球的、交互的、动态的、跨平台的、分布式的、图形化的超文本信息系统。1.Web的工作原理Web是伴随着Internet技术而产生的。在计算机网络中,对于提供Web服务的计算机称为Web服务器。Web采用浏览器/服务器的工作方式。每个Web服务器上都放置着大量的Web信息。Web信息的基本单位是Web页(网页),多个网页组成了一个Web节点。每个Web节点的起始页称为“主页”,且拥有一个URL地址(统一资源定位地址)。Web节点之间及网页之间都是以超文本结构(非线性的网状结构)来进行组织的。2.Web的工作步骤Web的工作步骤如下。(1)用户打开客户端计算机中的浏览器软件(例如Internet Explorer)。(2)用户输入要启动的Web主页的URL地址,浏览器将生成一个HTTP请求。(3)浏览器连接到指定的Web服务器,并发送HTTP请求。(4)Web服务器接到HTTP请求,根据请求的内容不同作相应的处理,再将网页以HTML文件格式发回给浏览器。(5)浏览器将网页显示到屏幕上. 图1-2 Web的工作步骤 WWW世界中的标记语言1.HTML语言HTML(Hypertext Markup Language,超文本标记语言)是创建网页的计算机语言。所谓网页实际上就是一个HTML文档。文档内容由文本和HTML标记组成。HTML文档的扩展名就是.html或.htm。浏览器负责解释HTML文档中的标记,并将HTML文档显示成网页。(1)HTML标记HTML标记的作用是告诉浏览器网页的结构和格式。每一个标记用尖括号<>括起来。大多数标记都有一个开始标记和一个结束标记。标记不分大小写。多数标记都带有自己的属性。例如字体标记有FACE、COLOR、SIZE等属性:FACE定义字体;COLOR定义字体的颜色;SIZE定义字体的大小。使用格式: BEIJING 。网页中有很多文本链接和图片链接。链接,又被称为超链接,用于链接到WWW万维网中的其他网页上。在HTML文档中表示超链接的标记是,通过属性HREF指出链接的网页地址URL。使用格式: BEIJING 。(2)HTML程序HTML程序必须以标记开始,以标记结束。在和标记之间主要由两部分组成:文件头和文件体。文件头用标记 来标识,文件体用标记来标识。在文件的头部通常包含整个网页的一些信息。例如标记是用来说明网页的名称;标记是用来说明网页的其他信息,如设计者姓名和版权信息等。所有在浏览器中要显示的内容称为网页的主体,必须放在标记中。下面给出的是一个空网页的HTML程序。 (在此标记中写网页的标题) (在此标记中写网页的内容) (3)HTML规范HTML规范又称为HTML标准,它总在不断地发展。每一新版本的出现,HTML都会增加新的特性和内容。有关HTML版本的详细信息请访问网站。在不同的浏览器中,网页的显示效果可能会有所不同。每一个浏览器都使用自己独特的方式解释HTML文档中的标记,并且多数浏览器不完全支持HTML的所有特性。因为,像Microsoft和Netscape公司在HTML标准上又开发了一些特有的HTML标记和属性,称之为HTML的扩展。这些标记和属性只被他们自己的浏览器所识别,不可能被其他公司的浏览器识别。如果浏览器不能识别HTML文档中的标记,则会忽略这个标记。(4)HTML程序的编辑环境与运行环境HTML文档是一个普通的文本文件(ASCII),不包含任何与平台、程序有关的信息。因此HTML文档可以利用任何文本编辑器来方便地生成。要注意的是HTML文档的扩展名必须是.html或.htm。运行HTML文档可以在任何浏览器下进行,并可在浏览器上查看网页的HTML源代码。关于HTML语言中标记的种类与使用方法将会在第5章中更详细地进行介绍。2.可扩展标记语言(XML)HTML是Web上的通用语言,随着Internet的深入人心,WWW上的Web文件日益复杂化、多样化,人们开始感到了HTML这种固定格式的标记语言的不足。1996年W3C开始对HTML的后续语言进行研究,并于1998年正式推出了XML(Extensible Markup Language,可扩展标记语言)。在设计网页时,XML提供了比HTML更灵活的方法。(1)XML语言的特点XML是国际组织W3C为适应WWW的应用,将SGML (Standard Generalized Markup Language)标准进行简化形成的元标记语言。简单地说,XML是使用标记来描述内容或与内容相关的形式信息的通用语言。一个XML文档由标记和字符数据组成。而作为元标记语言,XML不再使标记固定,允许网页的设计者定义数量不限的标记来描述内容,同时还允许设计者创建自己的使用规则。(2)XML的DTDDTD(Document Type Definition,文档类型定义)是一组应用在XML文档中的自定义标记语言的技术规范。DTD中定义了标记的含义及关于标记的语法规则。语法规则中确定了在XML文档中使用哪些标记符,它们应该按什么次序出现,标记符之间如何 嵌套,哪些标记符有属性等等。DTD可以包含在它所描述的XML文档中,但通常它是一份单独的文档或者一系列文档。作为外部文件可通过URL链接,被不同的XML文档 共享。XML把DTD的定义权开放,不同行业可以根据自己的实际需求定义描述内容的DTD,以适应本行业内部的信息交流和存档需要。因此,适合于不同行业、不同平台的标记语言大批涌现。(3)XML的CSS与XSL强调内容描述与形式描述的分离,一方面可以使XML文件的编写者更集中精力于数据本身,而不受显示方式的细节影响;另一方面允许为相同的数据定义不同的显示方式,从而适合于不同应用、不同媒体,使XML数据得到最大程度的重用。XML文档数据的显示形式是通过样式单定义的。CSS(Cascading Style Sheets)是XML使用的一种标准的级联样式单,XSL(Extensible Style Language)则是可扩展的样式语言。由于XML允许用户创建任何所需的标记,而通用浏览器却既无法预期用户标记的意义,又无法为显示这些标记而提供规则,因此用户必须为自己创建的XML文档编写样式单,样式单可以实现共享。浏览器对一个XML文档的处理过程是,首先去关联它所指定的样式单文件,如果该样式单是一个XSL文件,则按照规定对XML数据进行转换然后再显示,XSL本身也是基于XML语言的,可以将XML转化为HTML后再显示。如果该样式单是一个CSS文件,浏览器就会按照样式单的规定给每个标记赋予一组样式后再显示。 Web数据库访问技术Web数据库访问技术通常是通过三层结构来实现的,如图1-3所示。目前建立与Web数据库连接访问的技术方法可归纳为CGI技术,ODBC技术和ASP、JSP、PHP 技术。 Web数据库访问的三层结构 CGI技术CGI(Common Cateway Interface,通用网关界面)是一种Web服务器上运行的基于Web浏览器输入程序的方法,是最早的访问数据库的解决方案。CGI程序可以建立网页与数据库之间的连接,将用户的查询要求转换成数据库的查询命令,然后将查询结果通过网页返回给用户。一个CGI工作的基本原理如图1-4所示。CGI程序需要通过一个接口才能访问数据库。这种接口多种多样,数据库系统对CGI程序提供了各种数据库接口如Perl、C/C++、VB等。为了使用各种数据库系统,CGI程序支持ODBC方式,通过ODBC接口访问数据库。 CGI工作流程 ODBC技术ODBC(Open Database Connectivity,开放数据库互接)是一种使用SQL的应用程序接口(API)。ODBC最显著的优点就是它生成的程序与数据库系统无关,为程序员方便地编写访问各种DBMS的数据库应用程序提供了一个统一接口,使应用程序和数据库源之间完成数据交换。ODBC的内部结构为4层:应用程序层、驱动程序管理器层、驱动程序层、数据源层。它们之间的关系如图1-5所示。由于ODBC适用于不同的数据库产品,因此许多服务器扩展程序都使用了包含ODBC层的系统结构。 ODBC的内部结构Web服务器通过ODBC数据库驱动程序向数据库系统发出SQL请求,数据库系统接收到的是标准SQL查询语句,并将执行后的查询结果再通过ODBC传回Web服务器,Web服务器将结果以HTML网页传给Web浏览器,工作原理如图1-6所示。 Web服务器通过ODBC访问数据库由于Java语言所显示出来的编程优势赢得了众多数据库厂商的支持。在数据库处理方面,Java提供的JDBC为数据库开发应用提供了标准的应用程序编程接口。与ODBC类似,JDBC也是一种特殊的API,是用于执行SQL语句的Java应用程序接口。它规定了Java如何与数据库之间交换数据的方法。采用Java和JDBC编写的数据库应用程序具有与平台无关的特性。 ASP、JSP、PHP技术ASP是Microsoft开发的动态网页技术,主要应用于Windows NT+IIS或 Windows 9x+PWS平台。确切地说ASP不是一种语言,而是Web服务器端的开发环境。利用ASP可以产生和运行动态的、交互的、高性能的Web服务应用程序。ASP支持多种脚本语言,除了VBScript和Pscript,也支持Perl语言,并且可以在同一ASP文件中使用多种脚本语言以发挥各种脚本语言的最大优势。但ASP默认只支持VBScript和Pscript,若要使用其他脚本语言,必须安装相应的脚本引擎。ASP支持在服务器端调用ActiveX组件ADO对象实现对数据库的操作。在具体的应用中,若脚本语言中有访问数据库的请求,可通过ODBC与后台数据库相连,并通过ADO执行访问库的操作。关于ASP的编程技术将会在第7章中详细介绍。JSP是Sun公司推出的新一代Web开发技术。作为Java家族的一员,几乎可以运行在所有的操作系统平台和Web服务器上,因此JSP的运行平台更为广泛。目前JSP支持的脚本语言只有Java。JSP使用JDBC实现对数据库的访问。目标数据库必须有一个JDBC的驱动程序,即一个从数据库到Java的接口,该接口提供了标准的方法使Java应用程序能够连接到数据库并执行对数据库的操作。JDBC不需要在服务器上创建数据源,通过JDBC、JSP就可以实现SQL语句的执行。PHP是Rasmus Lerdorf推出的一种跨平台的嵌入式脚本语言,可以在Windows、UNIX、Linux等流行的操作系统和IIS、Apache、Netscape等Web服务器上运行,用户更换平台时,无需变换PHP代码。PHP是通过Internet合作开发的开放源代码软件,它借用了C、Java、Perl语言的语法并结合PHP自身的特性,能够快速写出动态生成页面。PHP可以通过ODBC访问各种数据库,但主要通过函数直接访问数据库。PHP支持目前绝大多数的数据库,提供许多与各类数据库直接互连的函数,包括Sybase、Oracle、SQL Server等,其中与SQL Server数据库互连是最佳组合。 网络数据库应用系统的层次体系当前,Internet/Intranet技术发展异常迅速,越来越多的数据库应用软件运行在Internet/Intranet环境下。在此之前,数据库应用系统的发展经历了单机结构、集中式结构、客户机/服务器(C/S)结构之后,随着Internet的普及,又出现了浏览器/服务器(B/S)结构与多层结构。在构造一个应用系统时,首先考虑的是系统的体系结构,采用哪种结构取决于系统的网络环境、应用需求等因素。 客户机/服务器结构1.二层C/S结构二层C/S结构是当前非常流行的数据库系统结构,在这种结构中,客户机提出请求,服务器对客户机的服务请求做出回答。它把界面和数据处理操作分开在前端(客户端)和后端(服务器端),这个主要特点使得C/S系统的工作速度主要取决于进行大量数据操作的服务器,而不是前端的硬件设备;同时也大大降低了对网络传输速度的要求,因为只须客户端把服务请求发送给数据库服务器,数据库服务器只把服务结果传回前端,如图1-7所示。在设计时,对数据可能有如下不同的处理形式。(1)在处理时,客户机先向服务器索取数据,然后释放数据库,即客户机发出的是文件请求,在客户机端处理数据,最后将结果送回服务器。这种处理方式的缺点很明显:所有的应用处理都在客户端完成,这就要求客户端的计算机必须有足够的能力,以便执行需要的任何程序。更为糟糕的是,由于所有的处理均在客户端完成,每次运行时都要将文件整体传送到客户端,然后才能执行。如:Student表中有30 000条记录,客户端发出命令:Select * From Student Where Sno='200101'这条命令将要求服务器将Student表中的所有记录传送到客户端,然后在客户端执行查询,结果只用到一条记录;如果查询的记录不存在,网络传输的数据实际上是无 用的。如此大的数据传输量是不可想象的。因此,人们提出了在服务器中能够执行部分代码的客户机/服务器结构。(2)在处理时,客户机接受用户要求,并发给服务器;在服务器端处理用户要求,最后将结果传回客户机显示或打印。这种处理方式网络通信量较小。客户机向服务器发出的是处理请求,而不是文件请求,处理请求中的代码在服务器端执行后向客户机传送处理后的结果。这样,为了特定任务,客户机上的程序和服务器上的程序协同工作:客户机端的代码用于完成用户的输入输出及数据的检查,而服务器端的代码完成对数据库的操作。客户机/服务器结构的另一个主要特点在于软件、硬件平台的无关性。数据库服务器上的数据库管理系统集中负责管理数据,它向客户端提供一个开放的使用环境,客户端通过数据库接口,如ODBC(开放数据库连接)和SQL语言访问数据库,也就是说,不管客户端采用什么样的硬件和软件,它只要能够通过网络和数据库接口程序连接到服务器,就可对数据库进行访问。在客户机/服务器结构中,常把客户机称为前台,而把服务器端称为后台。前台应用程序的功能包括用户界面、接收用户数据、处理应用逻辑、向后台发出请求、同时接收后台返回的结果,最后再将返回的结果按一定的格式或方式显示给用户。而后台服务器则负责共享外部设备、存取共享数据、响应前台客户端的请求并回送结果等工作。前台的应用程序和数据一般是用户专用的,而后台的数据和代码是所有用户可以共享的。由于数据库服务器不仅要管理共享数据,保证数据的完整性,还要执行一部分代码,完成客户端的一些处理请求,所以对用于服务器的计算机提出较高的要求。最好要采用一台专用的服务器,有较快的处理速度,有大容量的硬盘和内存,支持磁带等大容量的存储设备。上面讲的客户机/服务器结构将应用分在了客户机、服务器两级,称其为两层客户机/ 服务器结构。总之,两层C/S结构的基本工作方式是客户程序向数据库服务器发送SQL请求,服务器返回数据或结果。这种C/S结构有两种实现方式,一种是客户来完成表示部分和应用逻辑部分,而服务器完成数据访问部分,这种情况是以客户为中心的,适用于应用相对简单、数据访问量不是很大的情况。另一种是以服务器为中心的,把一些重要的应用逻辑部分放到服务器上,这样可充分利用服务器的计算能力,减少网络上需要传送的数据。通常以存储过程和触发器的形式出现,但存储过程都依赖于特定数据库,不同数据库之间很难移植,而三层C/S结构可以很好地解决这个问题。注意:触发器(trigger)是数据库系统中,一个在插入、删除、修改操作之后运行的记录级事件代码。不同的事件可以对应不同的动作。通常有3种类型的触发器:INSERT触发器、DELETE触发器和UPDATE触发器。2.三层C/S结构由于两层结构的客户机/服务器系统本身固有的缺陷,使得它不能应用于一些大型、结构较为复杂的系统中,故出现了3层结构的客户机/服务器系统,将两层结构中服务器部分和客户端部分的应用单独划分出来,即采用“客户机—应用服务器—数据库服务器”结构(如图1-8所示)。典型的数据库应用可分为三部分:表示部分、应用逻辑(商业逻辑)部分和数据访问部分,三层结构便是对应于这三部分。 图1-8 三层C/S结构其中,应用服务器和数据库服务器可位于同一主机,也可位于不同主机。客户机是应用的用户接口部分,负责用户与应用程序的交互,运行在客户机端的软件也称为表示层软件。应用服务器存放业务逻辑层(也称为功能层)软件,是应用逻辑处理的核心,实现具体业务。它能响应客户机请求,完成业务处理或复杂计算。若有数据库访问任务时,应用服务器层可根据客户机的要求向数据库服务器发送SQL指令。应用逻辑变得复杂或增加新的应用时,可增加新的应用服务器。数据库服务器便是用来执行功能层送来的SQL指令,完成数据的存储、访问和完整性约束等。操作完成后再通过应用服务器向客户机返回操作结果。 浏览器/服务器结构随着Internet技术和Web技术的广泛应用,C/S结构已无法满足人们的需要。因为在典型C/S体系中,通常为客户安装前端应用程序的做法已不再现实,并且限制客户端工作环境只能基于Windows、Macintosh或UNIX等操作系统也不切实际。于是基于浏览器/服务器结构(Browser/Server)的系统应运而生。采用B/S结构后,在客户端只需安装一个通用的浏览器即可,不再受具体操作系统和硬件的制约,实现了跨平台的应用。基于B/S结构的典型应用通常采用三层结构:“浏览器—Web服务器—数据库服务器”,B/S模式的工作原理是:通过浏览器以超文本的形式向Web服务器提出访问数据库的请求,Web服务器接受客户请求后,激活对应的CGI程序将超文本HTML语言转化为SQL语法,将这个请求交给数据库,数据库服务器得到请求后,进行数据处理,然后将处理结果集返回给CGI程序。CGI再将结果转化为HTML,并由Web服务器转发给请求方的浏览器,如图1-9所示。 图1-9 B/S工作原理在B/S模式中,客户端的标准配置是浏览器,如IE;业务功能处理由独立的应用服务器处理,Web服务器成为应用处理的标准配置;数据处理仍然由数据库服务器处理。从本质上讲,B/S结构与传统的C/S结构都是以同一种请求和应答方式来执行应用的,区别主要在于:C/S是一种两层或三层结构模式,其客户端集中了大量应用软件,而B/S是一种基于超链接(HyperLink)、HTML、Java的三级或多级C/S结构,客户端仅需单一的浏览器软件,是一种全新的体系结构,解决了跨平台问题。到目前,这两种结构在不同方面都有着广泛的应用。虽然C/S结构在Internet环境下明显不如B/S结构具有优势,但它在局域网环境下仍具有优势。 Internet/Intranet信息系统的多层体系结构多层结构应用软件与传统的两层结构应用软件相比,有可伸缩性好、可管理性强、安全性高、软件重用性好等诸多优点,如何在Internet/Intranet环境下构建应用软件体系结构就成为一个非常重要的问题,也是现今软件体系研究的一个新热点。目前各种技术层出不穷,如最初的静态HTML页面、简单的CGI网关程序、Java Applet程序,现在的ASP等Web数据库技术,还有动态的Java在线游戏及PHP技术等。实际上,多层的概念是由Sun公司提出来的。Sun公司提出的多层应用体系包括4层:客户层、顶端Web服务层、应用服务层和数据库层。其中顶端Web服务层是Sun公司多层体系结构中非常重要的一层,它主要起代理和缓存的作用。顶端Web服务器的作用是缓存本地各客户机经常使用的Java Applet程序和静态数据,通常被放置在客户机所在的局域网内,起到一个Java Applet主机(向Web浏览器传送Java Applet程序的计算机)和访问其他服务的代理作用。与普通代理服务器的作用相同。构建多层结构应用软件时,选用Java平台是一个很好的选择,因为它跨越各应用平台。总之,在Java平台上构建多层应用软件体系代表着今后Internet/Intranet应用的趋势。

人们把客观存在的事物以数据的形式存储到计算机中,经历了对现实生活中事物特性的认识、概念化到计算机数据库里的具体表示的逐级抽象过程,即现实世界-概念世界-机器世界三个领域。有时也将概念世界称为信息世界;将机器世界称为存储或数据世界。 一、三个世界 1、现实世界 人们管理的对象存于现实世界中。现实世界的事物及事物之间存在着联系,这种联系是客观存在的,是由事物本身的性质决定的。例如学校的教学系统中有教师、学生、课程,教师为学生授课,学生选修课程并取得成绩。 2、概念世界 概念世界是现实世界在人们头脑中的反映,是对客观事物及其联系的一种抽象描述,从而产生概念模型。概念模型是现实世界到机器世界必然经过的中间层次。涉及到下面几个术语: 实体:我们把客观存在并且可以相互区别的事物称为实体。实体可以是实际事物,也可以是抽象事件。如一个职工、一场比赛等。 实体集:同一类实体的集合称为实体集。如全体职工。注意区分"型"与"值"的概念。如每个职工是职工实体"型"的一个具体"值"。 属性:描述实体的特性称为属性。如职工的职工号,姓名,性别,出生日期,职称等。 关键字:如果某个属性或属性组合的值能唯一地标识出实体集中的每一个实体,可以选作关键字。用作标识的关键字,也称为码。如"职工号"就可作为关键字。 联系:实体集之间的对应关系称为联系,它反映现实世界事物之间的相互关联。联系分为两种,一种是实体内部各属性之间的联系。另一种是实体之间的联系。 3、机器世界 存入计算机系统里的数据是将概念世界中的事物数据化的结果。为了准确地反映事物本身及事物之间的各种联系,数据库中的数据必须有一定的结构,这种结构用数据模型来表示。数据模型将概念世界中的实体,及实体间的联系进一步抽象成便于计算机处理的方式。 数据模型应满足三方面要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。数据结构、数据操作和完整性约束是构成数据模型的三要素。数据模型主要包括网状模型、层次模型、关系模型等,它是按计算机系统的观点对数据建模,用于DBMS的实现。 层次模型 若用图来表示,层次模型是一棵倒立的树。在数据库中,满足以下条件的数据模型称为层次模型: ① 有且仅有一个结点无父结点,这个结点称为根结点; ② 其他结点有且仅有一个父结点。 根据层次模型的定义可以看到,这是一个典型的树型结构。结点层次从根开始定义,根为第一层,根的子结点为第二层,根为其子结点的父结点,同一父结点的子结点称为兄弟结点,没有子结点的结点称为叶结点。 网状模型 在现实世界中,事物之间的联系更多的是非层次关系的,用层次模型表示非树型结构是很不直接的,网状模型则可以克服这一弊病。网状模型是一个网络。在数据库中,满足以下两个条件的数据模型称为网状模型。 ① 允许一个以上的结点无父结点; ② 一个结点可以有多于一个的父结点。 从以上定义看出,网状模型构成了比层次结构复杂的网状结构。 关系模型 在关系模型中,数据的逻辑结构是一张二维表。 在数据库中,满足下列条件的二维表称为关系模型: ① 每一列中的分量是类型相同的数据; ② 列的顺序可以是任意的; ③ 行的顺序可以是任意的; ④ 表中的分量是不可再分割的最小数据项,即表中不允许有子表; ⑤ 表中的任意两行不能完全相同。 个人版权,请勿复制

装备保障信息化研究初探论文

深入分析了信息化建设对空军装备维修保障体制建设的基本要求,并结合实际,对在信息化建设背景下进一步深化装备维修保障体制改革提出几点对策和建议.关键词:新军事变革;信息化建设;空军装备;维修保障体制中图分类号:257随着以信息化为基本特征的新军事变革的深入发展,空军装备的信息化程度日益提高,对装备维修保障提出了更高,更新的要求.因而对空军装备维修保障体制的研究,应站在新的视角去观察,采用新的思路去谋划,提出新的观点和见解.一,维修技术的发展及对空军装备维修保障体制的要求在装备维修的发展过程中,维修技术的改进始终是最活跃,最积极的因素,是改革的突破口.空军装备维修保障信息化建设将广泛地应用现代高科技手段,尤其是电子技术,信息技术来加强空军装备维修保障能力,以适应未来信息化战争的要求.当前和今后一段时期内,在空军装备维修保障技术研究和发展上,以下技术将得到深入的研究与广泛的应用:一是故障诊断技术的应用研究,提高装备的测试性,使装备具有最佳故障诊断能力;二是状态监控技术的应用研究,利用先进的状态监控技术对装备进行连续或周期性的定量测试,掌握装备的实时状态信息;三是自修复技术的应用研究,提高装备的自修复能力;四是计算机网络技术应用研究,建立完善的维修保障信息网,建立以网络为中心的远程维修保障系统;五是建模与仿真技术的应用研究,将建模仿真技术用于维修保障方案的制定和评估,提高维修保障的效能.维修技术的更新必然要求建立与之相适应的维修保障体制,在空军信息化建设中,高新技术在维收稿日期:2005一6—26作者简介:武昌,男,导航装备系教授.博士生导师修中的应用对装备维修保障体制提出了新的要求:首先,要求维修管理体制具有高效率实时的组织指挥能力.必须适应未来高技术战争条件下空军作战的特点,充分发挥信息网络优势,从适应机械化军队合同作战和建设的纵长型"树状"体制向适应信息化军队联合作战和建设的扁平型"网状"体制转变,以便使信息快速,顺畅,有序地流动,强化对维修资源的统一管理,使维修指挥部-根据战场变化实时决策,实时指挥.其次,要求空军装备维修保障体制运行具有更高的效率.要完善维修机构的设置,整合分散的修理机构,实施一体化维修保障,确保维修机构具有更高的维修效率,更快的维修响应能力;要运用先进的维修保障理论,实行更加切实有效的维修制度,发展基于状态的维修;要优化维修资源配置,充分发挥民间技术优势,借助民用维修力量为空军装备维修保障服务,进一步降低维修保障的运行成本.第三,要求空军装备维修体制必须不断地适应信息化装备的发展.在维修专业方向的设置上充分考虑到新型信息化装备的维修需求以及新概念武器对装备造成的损伤.对策二,深化空军装备维修保障体制改革的在信息化建设过程中,深化空军装备维修保障体制改革,着力增强装备维修保障的能力,应做好第4期武昌等:信息化建设中的空军装备维修保障体制改革以下几个方面的工作:(一)采用信息化管理手段.建立"扁平化"维修管理体制随着新军事变革的不断深入,迫切需要利用先进的通信技术和数据传输技术来提高装备维修资源调配,调拨过程的时效性和准确性.必须遵循信息化建设客观规律,结合空军部队信息化建设的实际,搞好维修管理体制的顶层设计,打破原有的体制框架,建立新的编制体制,管理模式和与之相适应的组织机构,理顺各部门,上下级之间的关系,重新整合人力资源和信息资源.只要有利于信息资源获取,传递,应用的机构和组织关系,就应予以确立,反之则应废除.采用信息化管理手段,建立统一的维修管理专门机构,实施扁平化管理.随着维修管理信息网络的建立,可将维修信息纳人部队的指挥自动化体系之中,使装备故障信息的传递收集更加快捷和准确,维修机构的指挥管理更加协调与统一,从而达到更加有效地配置和使用各种维修资源的目的.维修管理体制的建立可参照美军的体制,将维修管理工作分为战略,战役和战术三个层次.其中,战略层维修管理人员负责工业部门与基地级的维修活动;战区战役层维修管理人员负责协调具体的修理及靠前修理活动,此外还负责指导综合保障活动;战术层维修管理人员负责检查操作人员/机组,基层分队的维修活动.(二)合理配置和使用各种维修资源.切实提高维修保障体制运行效率空军装备维修体制改革是维修保障信息化建设中的一项重要任务.建设信息化的维修保障系统,需要对修理机构及人员进行必要的重新整合,改变原有的运行机制,以提高保障效率,充分发挥信息化保障装备的优势.同时,维修运行机制的改革,也能够促进整个维修保障系统的信息化建设进程.在修理机构的设置上,进一步完善现行的两级维修体制,整合现有的,分散的修理机构,实行装备的集中统一修理,避免重复建设和技术力量分散,避免因条块分割,隶属关系复杂而无法优化资源配置.发挥修理装备,人才,技术,管理集中的优势

军事高技术的飞速发展,导致现代武器装备出现了8个方面的新特点,从而与传统武器之间产生了"代沟",这将对未来战争产生全面深刻的影响。

军事高技术指那些应用于军事领域,并能产生重大革命性影响的技术。军事高技术的迅猛发展,不仅使武器装备,作战理论,战争形态等跃升到一个崭新的层次。

而且它作为战争活动的物质条件之一,也必然会对军事谋略产生巨大的影响。军事高技术给军事谋略注入了强大的活力,使军事谋略得到了长足的发展技术决定战术,这是马克思主义军事理论的一个基本观点。

隐身兵器的不断发展以及在高技术局部战争中的日益广泛应用,对作战行动产生了很大的影响,甚至有可能引起传统攻防理论和作战原则的变革。认真分析隐身兵器对作战行动的可能影响,深入探讨相应的对策,是我们充分作好军事斗争准备的重要内容。

隐身兵器对作战行动的影响现代隐身兵器既有飞机,舰艇、潜艇、坦克等作战平台,又有导弹、火炮、鱼雷等打击兵器,由于这些技术装备在作战使用时有较大的隐蔽性和突然性,因而对作战行动产生了较大影响。

攻击型飞机是现代战争的主力,也是世界各国空中力量的发展重点。军事技术的发展和武器装备的改进使现代战争的作战环境发生了巨大的变化,为攻击型飞机提供了更多发挥优势的机会。为适应现代和未来战争的需要,攻击型飞机的发展表现出明显的三大趋势。

现代战争对攻击型飞机提出了新的要求,航空技术的发展为飞机性能的提高奠定了技术基础,两者协调统一构成了攻击型飞机的发展方向。

高新技术在军事上的应用,使武器装备得到了极大的改善,这就为战争指导者施计用谋提供了新的物质手段,使古老的军事谋略增添了许多新内容。虚拟现实技术的发展将使"不战而屈人之兵"成为可能"不战而屈人之兵"是任何一位战争指导者使命。

由于在现代战争中大量使用高技术武器装备,从而使作战条件和战争形态发生明显变化,给军事医学研究提出了新的挑战。

高技术局都战争卫勤保障特点:

1、战争对抗性增强,减员率增高,伤员时空分布不均衡,救治任务十分繁重。

2、三军合同作战,联合保障,卫勤保障关系更加复杂。

3、战争突然性增大,作战样式多变,,快速机动保障作用提高。

第二次世界大战以来,世界兴起了一场以高技术为标志的科技革命。高技术在概念上主要是指知识密集程度高、技术难度高、投资强度高、渗透性与扩散性高、应用效益高和开发领域新的技术。

在现代战争中,由于隐身技术的发展,隐身武器装备也相继问世并在现代战争中得到了初步应用。在21世纪,隐身武器装备必将会得到迅猛的发展,并在战争中得到广泛应用,必将对作战产生深刻的影响。未来战场有可能进入一个"隐身时代",捉迷藏式的"隐身战争"将成为高技术战争的模式之一。

这次新技术革命发展起来的高技术主要指相互支持、相互联系的6大高技术群,即信息技术群、新材料技术群、新能源技术群、生物技术群、航天技术群和海洋。

本世纪初叶,当飞机问世并用于战争之后,使战争形态由二维平面转变为三维立体,人类战争由此发生了重大革命。随着现代高新技术不断物化于航空技术装备,使作战飞机日益向隐身化,无人化、多能化、通用化方向发展。

这必将对21世纪的战争产生重大的甚至是决定性的影响,作战飞机的隐身化,可能导致拥有隐身技术优势的一方在战争中获得战略优势和主动作战飞机的隐身化,主要是指作战飞机将广泛采用隐身技术,包括新材料,新工艺和新技术,来降低敌方雷达、红外、光学和声波等探测系统的观测特征,使敌方探测系统难以发挥作用的一种趋势。

军事高技术对战争的影响是通过提高武器装备的战术技术性能而产生的.这些性能表现在作战与备战的各个环节,如发现与隐蔽;运载、推进与抵抗;命中与躲避、拦截;摧毁与防护;指挥、控制与干扰、破坏等。

20世纪70年代以来,武器装备的战术技术性能在上述各环节都得到了前所未有的进步,如作用距离、机动能力、命中精度和毁伤威力、防护能力或生存能力等,均非往日面貌。所以不可避免地对现代战争产生重大影响。

1. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. An Improved Ring Signature Scheme based on Identity. High Technology Letters, March 2005, 6 (2): 10~15(EI收录)2. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A new improved ID-based proxy ring signature scheme from bilinear pairings. Journal of Harbin Institute of Technology, July 2005, 9 (4): 37~40(EI收录)3. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New ID-Based Proxy Blind Signature Scheme. Wuhan University Journal of Natural Science, May 2005, 10(3): 345~349(EI收录)4. Lang Weimin, Cheng Wenqing, Yang Zongkai, Tan Yunmeng. An Efficient Authentication Scheme based on One-Way Key Chain for Sensor Network. Journal of Harbin Institute of Technology, 2007, 11(4): 22~26(EI收录)5. Lang Weimin, Tan Yunmeng, Yang Zongkai, Peng Bing. A New Efficient Proxy Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, August 2004, 21~25(EI收录)6. Lang Weimin, Yang Zongkai, Cheng Wenqing, Tan Yunmeng. A New Efficient Micropayment Scheme against Overspending. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 50~55(EI收录)8. Lang Wei-min, Zhong Jing-li, Li jian-jun, et al. Research on the Authentication Scheme of WiMAX. Proceedings of The 4th Int’l Conference on Wireless Communications, Networking and Mobile Computing (WiCOM2008). Washington: IEEE Computer Society, 2008,889~892(EI收录)9. Lang Wei-min, Wu Run-sheng, Wang Jian-qiu. A Simple Key Management Scheme based on WiMAX. Proceedings of 2008 International Symposium on Computer Science and Computational Technology (ISCSCT2008) . Washington: IEEE Computer Society, 2008,3~7(EI收录)10. Lang Weimin, Yang Zongkai, Peng Bing, Tan Yunmeng. An Improved Identity-Based Ring Scheme. Asia Journal of Information Technology, 2004, 3(9): 752~75511. Lang Weimin, Yang Zongkai, Wu Shizhong, Tan Yunmeng. An ID-based Blind Signature Scheme from Bilinear Pairings. Asia Journal of Information Technology, 2004, 3(10): 814~81712. Yang Zongkai, Lang Weimin, Tan Yunmeng. Fair Micropayment System based on Hash Chain. Tsinghua Science and Technology, June 2005, 10 (3): 328~333(EI收录)13. Fu Xiong, Lang Weimin, Yang Zongkai, Tan Yunmeng. A New Efficient Mobile Micropayment Scheme. Wuhan University Journal of Natural Science, November 2004, 9(6): 935~939(EI收录)14. Yang Zongkai, Lang Weimin, Tan Yunmeng. A New Fair Micropayment System Based on Hash Chain. Proceedings of IEEE International Conference on e-Technology, e-Commerce, and e-Service. Washington: IEEE Computer Society, 2004,125~127(EI收录)15. Cheng Wenqing, Lang Weimin, Yang Zongkai, Tan Yunmeng. An Identity-based Blind Signature Scheme. In: Proceedings of the Ninth IEEE Symposium on Computers and Communications, Washington: IEEE Computer Society, 2004, 72~77(EI收录)16. Liu Gan, Lang Weimin, Ruan Youlin, et al. Qos-Guaranteed Call Admission Scheme for Broadband Multi-Services Mobile Wireless Network. Proceedings of the Ninth IEEE Symposium on Computers and Communications. Washington: IEEE Computer Society, 2004, 54~59(EI收录)17. Liu Gan, Lang Weimin, Ruan Youlin, et al. Optimal Stochastic Control for Multi-Services Call Admission in Mobile Wireless Networks. Proceedings of the Fourth International Conference on Computer and Information Technology (CIT'04). Washington: IEEE Computer Society, 2004, 575~580(EI收录)18. Liu Gan, Lang Weimin, Ruan Youlin, et al. Precise bandwidth allocation scheme in broadband wireless multimedia networks. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 1550~2252(EI收录)19. Liu Gan, Lang Weimin, Ruan Youlin, et al. Fair multi-services call admission in cellular networks using stochastic control. Proceedings of 2004 IEEE 60th Vehicular Technology Conference (VTC2004-Fall). Washington: IEEE Computer Society, 2004, 3354~3358(EI收录)20. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 小型微型计算机系统, 2004, 25 (12): 2286~2288(EI收录)21. 朱广堂, 郎为民, 谭运猛. 一种基于概率投票的新型高效微支付方案. 华中科技大学学报, 32 (5): 31~34(EI收录)22. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)23. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)24. 郎为民, 杨宗凯, 谭运猛. 一种可提升消费者匿名性的离线电子支付方案. 计算机工程, 2004, 30 (1): 30~3225. 郎为民, 杨宗凯, 吴世忠等. 一种基于ECC的可恢复性离线电子支付方案. 计算机科学,2004, 31 (10): 74~7626. 郎为民, 程文青, 杨宗凯, 谭运猛. 无线传感器网络安全研究. 计算机科学,32 (5): 92~9727. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于无线传感器网络的密钥管理方案。计算机科学,32 (4): 147~15428. 陈晴, 郎为民, 王建秋, 杨宗凯. ASON体系结构研究. 光通信研究, 2006, 12(3): 6~829. 杨少春, 郎为民, 谭珂科. 基于密钥预分配的传感器网络加密方案. 解放军信息工程大学学报, 2005, 6(4): 11~1430. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1731. 郎为民, 雷承达, 彭芳. 射频识别(RFID)安全解决方案研究. 微计算机信息, 2006, 14(15): 14~2032. 程文青, 郎为民,杨宗凯, 谭运猛. 一种基于票据的新型微支付方案. 计算机科学, 2004, 31 (11): 135~13733. 郎为民, 程文青, 杨宗凯, 谭运猛. 一种基于PayWord的公平微支付系统. 计算机科学,2004, 31 (12): 86~8834. 郎为民. 基于身份和双线性对的代理盲签名方案. 军事通信技术, 2006, 27 (2): 16~1835. 郎为民, 靳焰, 王逢东. 软交换的业务功能分析. 军事通信技术, 2005, 11 (4): 20~2636. 郎为民, 刘克中, 张碧军, 杨宗凯. ASON标准化进展. 内蒙古科技与经济, 12 (10): 12~1737. 郎为民, 杨少春, 靳焰, 杨宗凯. TISPAN IMS标准化进展. 电信工程技术与标准化, 2005, 9(11): 32~3838. 郎为民, 靳焰, 王逢东, 杨宗凯. 北电网络基于IMS的NGN解决方案. 电信工程技术与标准化, 2005, 29(11): 9~1339. 郎为民, 杨宗凯, 付雄, 谭运猛, 熊志强. 基于GSM的移动微支付方案. 计算机科学, 32 (2): 105~10740. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换业务体系研究. 数据通信, 2005, 21 (9): 26~3241. 郎为民, 靳焰, 王逢东, 杨宗凯. 3GPP IMS研究. 信息通信, 2005, 7 (6): 11~1442. 郎为民, 高俊伟, 谢海涛, 杨宗凯. WCDMA标准化进展. 信息技术与标准化, 2005, 22(1): 11~1443. 郎为民, 靳焰, 王逢东, 杨宗凯. CDMA2000标准化进展. 信息技术与标准化, 2005, 21(12): 25~3044. 郎为民, 高俊伟, 谢海涛, 杨宗凯. TD-SCDMA标准化进展. 信息技术与标准化, 2005, 22(3): 29~3345. 郎为民, 靳焰. 浅谈构建军队安全信息网络保障体系的对策. 军事通信学术, 2004, 16 (2): 86~8746. 郎为民, 雷承达, 彭芳. EPON技术原理. 光纤与电缆及其应用技术, 2006, 10(4): 72~7847. 李旭, 郎为民, 彭芳, 杨宗凯. TISPAN组织的IP多媒体子系统研究. 广东通信技术, 2005, 9(11): 30~3648. 杨少春, 郎为民. 基于身份和双线性对的代理环签名方案. 微计算机信息, 2006, 14(12): 79~8149. 郎为民, 靳焰, 王逢东, 杨宗凯. ASON组网技术研究. 光电子技术与信息, 2006, 21(3): 12~1750. 郎为民, 陶少国, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4151. 郎为民, 杨宗凯, 谭运猛. 基于双线性对的环签名方案. 计算机应用, 2005, 12 (7): 4~852. 郎为民, 刘克中, 张碧军, 杨宗凯. 第四代移动通信系统研究. 电信快报, 2006, 16(8): 21~2653. 郎为民, 靳焰, 付雄. 传感器网络及其在军事通信中的应用. 通信战士, 2004, 21 (11): 36~3754. 朱广堂, 郎为民, 谭运猛. 基于Merkle树的微支付方案. 华中科技大学学报, 2004, 32 (6): 27~32(EI收录)55. 杨宗凯, 付雄, 郎为民,程文青,谭运猛, 熊志强. 安全电子支付系统研究. 计算机科学, 32 (1): 108~11056. 谭运猛, 郎为民,付雄. 一种基于多PayWord链的新型高效微支付方案. 华中科技大学学报, 32(5): 29~31(EI收录)57. 谭运猛, 汤浩, 郎为民, 付雄. 一种基于双线性对的高效环签名方案. 微计算机信息, 2006, 14(12): 5~758. 孙海成, 郎为民. “非接触战争”对我军通信系统的影响及对策. 军事通信学术, 2003, 15 (1): 8~959. 郎为民, 吕小红, 王建秋. 一种改进的代理环签名方案. 微计算机信息, 2006, 13(15): 10~1260. 彭冰, 郎为民, 杨宗凯. 移动微支付系统研究. 微计算机信息, 2006, 13(1): 52~5461. 郎为民, 李旭, 王建秋. WCDMA组网技术研究. 微计算机信息, 2006, 13(3): 69~7162. 郎为民, 王军, 王建秋. MSTP体系结构研究. 山西电子技术, 2006, 8(1): 3~563. 郎为民, 高俊伟, 杨宗凯. 一种高效的无线传感器网络认证方案. 解放军信息工程大学学报, 2006, 7(1): 14~1764. 郎为民, 王逢东, 靳焰, 杨宗凯. 3GPP组织的IP多媒体子系统研究. 世界电信, 2005, 18(12): 47~5165. 郎为民, 靳焰, 周明, 杨宗凯.GPON体系结构研究. 光学与光电技术, 2006, 4(1): 42~4566. 陈欣, 郎为民, 王建秋. 射频识别技术安全问题. 电子技术, 2006, 31(4): 37~4067. 郎为民, 王建秋. MSTP的功能模型研究. 微计算机信息, 2006, 12(22): 14~1768. 郎为民, 杨宗凯, 谭运猛. 一种基于密钥预分配的传感器网络加密方案. 国家信息安全测评认证, 2006, 3(1): 40~4269. 郎为民, 王逢东, 靳焰, 杨宗凯. WCDMA系列标准研究. 电信工程技术与标准化, 2005, 9(12): 11~1970. 郎为民, 靳焰, 王逢东,杨宗凯. CDMA2000系列标准研究. 邮电设计技术, 2006, 30(1): 15~2171. 郎为民, 靳焰, 王逢东, 杨宗凯. GPON技术研究. 电子与电脑, 2005, 10(12): 129~13472. 郎为民, 陶少国, 杨宗凯. 电子产品代码(EPC)标准化进展. 信息通信, 2006, 7(3): 8~1373. 郎为民. ISO/IEC的RFID标准化进展. 商品储运与养护, 2006, 28(3): 24~2774. 郎为民. CDMA2000组网能力研究. 移动通信, 2006, 30(2): 52~5875. 郎为民, 靳焰, 王逢东, 杨宗凯. 软交换互通能力的研究. 数据通信, 2006, 10(2) 22~2576. 李旭, 郎为民, 王逢东, 靳焰. TD-SCDMA系列标准研究. 电子科技, 2006, 17(5): 63~6877. 郎为民, 陶少国, 杨宗凯. EPCglobal组织的RFID标准化进展. 数据通信, 2006, 10(3) : 22~2578. 李建军, 刘建中, 郎为民. 射频识别技术在物流管理领域中的应用. 电脑与信息技术, 2006, 14(6): 41~4579. 郎为民, 陶少国, 杨宗凯. RFID标准化体系研究. 电子元器件应用, 2006, 16(8): 6~1080. 郎为民, 陶少国, 杨宗凯. UID中心RFID标准化进展. 电信工程技术与标准化, 2006, 10(6): 41~4681. 郎为民, 姚建永, 杨宗凯. RFID标准体系结构研究. 物流技术, 2006, 18(6): 37~4182. 郎为民, 陶少国, 杨宗凯. 射频识别技术在城市交通管理领域的应用. 中国交通信息产业, 2006, 14(6): 136~13783. 郎为民, 杨宗凯. 软交换体系结构分析. 信息通信增刊, 2006, 8(增): 440~44384. 郎为民, 杨宗凯. 爱立信基于IMS的NGN解决方案. 信息通信增刊, 2006, 8(增): 340~34285. 郎为民, 谭珂科, 靳焰. Ad Hoc网络在军事通信中的应用. 通信战士, 21(8): 37~3886. 郎为民, 刘克中, 张碧军. ASON标准化进展. 电信工程技术与标准化, 19(8): 37~4487. 郎为民, 刘克中, 张碧军. ASON系列标准研究. 世界电信, 2006, 19(6): 50~5688. 郎为民, 刘德敏, 李建军. RFID安全机制研究. 电子元器件, 2006, 21(5):32~3789. 郎为民, 刘德敏, 李建军. 泛在ID(UID)中心的RFID标准化进展. 商品储运与养护, 2007, 28(1): 18~2190. 郎为民, 刘克中, 张碧军. 电子产品代码网络研究. 信息与电子工程, 2006, 12(6): 23~2791. 郎为民, 李建军, 胡东华. UMTS业务体系研究. 数据通信, 2007, 23(2): 18~2192. 郎为民, 王金泉. 射频识别技术在信息管理领域的应用. 电子与电脑, 2007, 12(5): 43~4693. 郎为民, 王金泉. HSDPA中的高速传输技术. 现代通信, 2007, 18(4): 52~5694. 郎为民, 李建军, 宋壮志. 全IP下一代网络体系结构研究. 数据通信, 2007, 23(3): 41~4395. 郎为民, 姚建勇, 王建秋. 表面组装技术发展趋势研究. 电子元器件, 2007, 22(3):51~5596. 郎为民, 姚建勇, 王建秋. RFID技术安全性研究. 微计算机信息, 2007, 14(9): 61~6597. 郎为民, 王建秋, 嵇英华. 移动IP安全性研究. 网络安全技术与应用, 2007, 6(5): 5~998. 郎为民, 李建军, 胡东华. 下一代网络标准化进展. 信息技术与标准化, 2007, 24(6): 10~1499. 郎为民, 王金泉. HSDPA技术研究. 电信工程技术与标准化, 2007, 11(5): 41~46100. 郎为民, 王金泉. RFID在军事领域中的应用. 电子技术, 2007, 33(5): 37~40101. 郎为民, 王金泉. WCDMA系列标准研究. 中国科技发展精典文库, 2007, 7(5): 124~129102. 郎为民, 李建军, 宋壮志. UMTS体系结构研究. 数据通信, 2007, 23(4): 21~25103. 郎为民, 靳焰, 王逢东,杨宗凯. 全IP网络体系结构研究. 邮电设计技术, 2007, 30(1): 10~14104. 郎为民, 王金泉. HSDPA信道编码研究. 数据通信, 2007, 23(5): 27~31105. Lang Weimin, Wang Jianqiu. Research on the Security in Wireless Sensor Network. 第四届通信学会学会106. 郎为民, 李建军, 宋壮志. ETS系统关键技术研究. 商品储运与养护, 2007, 28(5): 23~26107. 郎为民, 靳焰, 王逢东. 麦德龙的未来超市项目简介. 湖南农机, 2008(9): 10~11108. 郎为民. UMTS业务生成环境(SCE)研究. 电子技术, 2008(3): 43~47109. 郎为民, 张昆, 宋壮志. 下一代网络体系结构研究. 信息工程大学学报, 2007(6): 25~29110. 郎为民, 王金泉. MWIF核心体系结构研究. 数据通信, 2008(2): 51~56111. 郎为民, 吴帆, 胡东华. UMTS性能增强技术研究. 邮电设计技术, 2008(1): 22~24112. 郎为民, 陈波, 杨宗凯. 下一代网络话音编码标准研究. 信息通信, 2008(1): 3~7113. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 25~27114. 郎为民, 焦巧, 刘建中. WiMAX标准化进展. 数据通信, 2008(3): 61~65115. 郎为民, 焦巧, 马同兵. IP多媒体子系统(IMS)部署方案研究. 邮电设计技术, 2008(3): 10~16116. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX标准体系研究. 电信工程技术与标准化, 2008(5): 42~47117. 郎为民, 焦巧, 祁向宇, 张颀. WiMAX认证方案研究. 信息网络安全, 2008(9): 16~22118. 郎为民, 焦巧, 王逢东. UMTS无线接口协议体系. 电信网技术, 2008(1): 33~37119. 郎为民, 靳焰. IEEE : 2007和IEEE : 2007标准研究. 信息技术与标准化, 2008(11): 54~60120. 郎为民, 靳焰.PKMv2协议研究. 数据通信, 2008(4): 68~74121. 郎为民, 靳焰, 祁向宇. IEEE 标准研究. 电信工程技术与标准化, 2008(9): 32~37122. 郎为民, 李建军. 通指装备保障信息化建设浅析. 通指装备技术保障资源节约理论与实践会议论文集, 2008(9): 391~394123. 郎为民, 李建军, 吴帆. 移动环境中的无线接入技术. 数据通信, 2008(6): 15~20124. 郎为民, 孙月光, 祁向宇, 宋姗姗. WiMAX密钥管理方案研究. 邮电设计技术, 2008(10):23~27125. 郎为民, 孙月光, 孙少兰, 刘军. PKMv1协议研究. 信息网络安全, 2008(10): 4~10126. 郎为民, 汪霖, 熊华, 宋壮志. IP多媒体子系统框架结构研究. 信息技术与标准化, 2008(5): 1~6127. 郎为民, 王逢东, 谭运猛. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(3): 25~29128. 郎为民, 王金泉. RFID标准化组织介绍. 数字通信世界, 2008(8): 37~40129. 郎为民, 王金泉.射频识别技术大有可为. 数字通信世界, 2008(2): 19~23130. 郎为民, 武建华, 祁向宇, 刘军. WiMAX应用研究. 数据通信, 2008(3): 11~15131. 郎为民, 武建华, 祁向宇. WiMAX与3G、WLAN的融合趋势. 通信世界, 2008(26): 78~82132. 郎为民, 武建华, 祁向宇. UMTS承载业务体系结构研究. 数据通信, 2008(5): 66~71133. 郎为民, 武建华, 祁向宇. 无线宽带(WiBro)技术研究. 邮电设计技术, 2008(6): 89~92134. 郎为民, 武建华. WiMAX接入控制方案研究. 数据通信, 2008(5): 77~81135. 郎为民, 武建华. WiMAX加密方案研究. 信息通信, 2008(5): 45~50136. 郎为民, 李建军, 高泳洪. 宽带无线多媒体发展研究. 邮电设计技术, 2007(12): 12~16137. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX系统部署研究. 现代电信科技, 2008(12): 41~46138. 胡东华, 郎为民, 孙月光, 孙少兰. 射频识别技术在动物识别领域的应用. 黑龙江科技信息, 2008(35): 54~57139. 郎为民. WiMAX技术概述. 中国新通信, 2009(1): 44~47140. 郎为民. WiMAX密钥管理方案浅析. 国家信息安全测评, 2008(6): 33~37141. 郎为民, 孙月光, 孙少兰, 刘军. 韩国WiBro技术分析. 现代电子技术, 2008(3): 14~18142. 郎为民, 叶志清. 小型无线设备的Web业务技术研究. 电子技术, 2008(4): 39~44143. 郎为民, 胡喜飞. 指纹识别技术研究. 商情, 2008(9): 22~24144. 郎为民, 周展. WiMAX技术演进与应用领域研究. 第十届中国科协年会信息化与社会发展学术讨论分会场论文集, 2008(12) : 114~118145. 郎为民, 孙月光, 孙少兰, 刘军. 3G组网技术研究. 现代电信科技, 2008(2): 21~24146. 郎为民, 胡喜飞. WCDMA蜂窝覆盖范围规划研究. 现代电信科技, 2008(2): 33~37147. 郎为民. WiMAX物理层简介. 中国新通信, 2009(2): 48~52148. 郎为民. WiMAX MAC层简介. 中国新通信, 2009(3): 55~60149. 郎为民. WiMAX网络架构简介. 中国新通信, 2008(4): 41~44150. 郎为民. WiMAX组网问题研究. 中国新通信, 2008(5): 66~72151. 郎为民. WiMAX应用问题研究. 中国新通信, 2008(6): 70~73152. 郎为民. WiMAX网络规划研究. 电信快报, 2008(12): 33~37153. 郎为民.一种基于软交换的NGN解决方案. 电信快报, 2009(4): 11~14154. 郎为民. 反台独应急作战通指装备准备问题研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 14~18155. 郎为民. 应急作战通指装备保障力量组织运用研究. 提高我军遂行多样化军事任务通信能力”论文集, 2008(12): 18~21156. 郎为民. 军校立体化教材建设初探. 教材建设理论与实践论文集, 2008(12): 54~21157. 王金泉, 郎为民. 射频识别技术在商品储运领域的应用. 商品储运与养护, 2007(4): 12~15158. 郎为民, 王金泉. 电子不停车收费系统研究. 中国新通信, 2007(8): 44~49159. 郎为民. 射频识别技术在信息管理领域的探讨. 商品储存与养护, 2007(6): 38~42160. 郎为民, 胡东华, 朱元诚, 张昆. ETC系统关键技术研究. 商品储存与养护, 2007(5): 9~13161. 郎为民, 李建军, 吴帆. UMTS音频编码标准研究. 数据通信, 2007(5): 20~24162. 郎为民, 李建军, 吴帆. 射频识别技术在工业领域的应用. 商品储存与养护, 2007(4): 33~37163. 郎为民, 李建军, 吴帆. 无线局域网(WLAN)安全问题研究. 电子技术, 2007(7): 18~23164. 姚建永, 郎为民. 表面组装技术的发展趋势. 电子元器件应用, 2007(9): 36~41165. 郎为民, 马同兵, 蔡理金. 美军联合全资可视化系统研究. 通信指挥学院学报, 2006(12): 12~14166. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX网络规划研究. 数据通信, 2006(5): 20~25167. 郎为民, 马同兵, 蔡理金. WiMAX应用与发展. 数字通信世界, 2009(1): 46~49168. 郎为民, 孙月光, 孙少兰, 刘军. WiMAX关键技术研究. 数据通信, 2006(3): 55~60169. 郎为民, 王金泉, 邹乾友. WCDMA中的无线接入技术. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 42~47170. 郎为民, 王金泉, 万承贵. 音频编码标准研究. 军事通信与信息网络技术发展研讨会论文集, 2007(7): 280~285171. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种具有可恢复性的离线电子支付方案. 华中科技大学电信系第八届研究生学术年会论文集, 2003(10): 95~100172. 郎为民, 杨宗凯, 吴世忠, 谭运猛. 一种基于单向散列链的传感器高效认证方案. 华中科技大学电信系第九届研究生学术年会论文集, 2004(12): 95~100173. 郎为民, 杨宗凯. 下一代话音编码标准研究. 信息通信, 2009(1): 18~23174. 郎为民, 杨宗凯. 一种基于ECC的可恢复离线电子支付系统. 计算机科学, 2004, 31 (10): 74~76175. 郎为民, 杨宗凯. 北电网络公司的NGN解决方案. 邮电设计技术, 2005, 31 (11): 9~13176. 郎为民, 杨宗凯. MSTP组网技术研究. 通信管理与技术, 2006, 21(8): 18~23177. 郎为民, 杨宗凯. ASON组网能力研究. 量子电子学报, 2007(3): 92~95178. 郎为民, 杨宗凯. 软交换体系结构研究. 数字通信世界, 2007(2): 14~17179. 郎为民, 杨宗凯. 4G关键技术研究. 信息通信, 2007(3): 8~10180. 郎为民, 杨宗凯. UMTS性能增强方案介绍. 数字通信世界, 2008, 16(4): 10~13181. 郎为民. IP多媒体子系统部署方案研究. 邮电设计技术, 2008, 34 (3): 41~15182. 郎为民. WiMAX最新标准研究. 通信管理与技术, 2008, 12(4): 6~10183. 郎为民. 麦德龙的未来商店项目简介. 湖南农机, 2008, 23(9): 52~56184. 郎为民. UMTS环境中的无线接入技术. 数字通信世界, 2008, 16(12): 87~90185. 郎为民. IPTV的市场及优劣势分析. 邮电设计技术, 2008, 35 (1): 12~15186. 郎为民. IP多媒体子系统移动性管理研究. 数据通信, 2009, 16(1): 42~45187. 郎为民. 下一代网络的演进策略和路线. 现代电信科技, 2009(3): 21~25188. 郎为民. WiMAX网络频谱规划研究. 电信快报, 2009(2): 18~22189. 郎为民. WiMAX最新标准介绍. 信息通信, 2009, 12(1): 41~44190. 郎为民. 基于对称加密体制和散列链的新型公正微支付系统. 信息网络安全, 2009, 16(3): 14~18191. 郎为民. LTE系统IMS用户安全性研究. 数据通信, 2009, 16(2): 51~54192. 郎为民. PKMv1算法介绍. 国家信息安全测评认证, 2008, 8(5): 32~34193. 郎为民. 未来商店的构成. 数字通信世界, 2009 (4): 43~45

数据库论文格式

文章题目不超过20个字,不用不常见的英文缩写(三号、黑体、加粗,居中)摘 要(黑体、小四、加粗,左对齐):中文摘要要求200字左右。中文摘要用第三人称编写,简短精炼,明确具体。摘要格式要规范,不能出现本文、论文等类似字样,不能出现数学公式、插图、表格、参考文献序号等。摘要中应用黑体明确列述该文的创新点(新理论,新观点,新技术,新工艺等等),以便于创新性知识的发现,提取和评价,。英文摘要同中文一致,创新点用斜体标出。(宋体、小四)关键词(黑体、小四、加粗,左对齐):词1;词2;词3(宋体,小四,要求3-8个,用分号隔开)Title(三号、Times New Roman体、加粗、居中)Abstract(小四、Times New Roman体、加粗):Abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract. abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract abstract. abstract abstract (小四、Times New Roman体)Key words(小四、Times New Roman体、加粗):word1; word2; word3(小四、Times New Roman体,一律小写,英文缩写除外)(以上单独成1-2页)目 录(三号、黑体、加粗、居中、字间空两字符)1 一级标题(绪论、前言或引言)(小四、黑体、加粗、左对齐)……….……………… 二级标题1(小四、宋体、首行缩进2字符)…………………………………….三级标题1(小四、宋体、首行缩进2字符)……………….………………….. 二级标题2…………………………………..…………………………….252 一级标题(实验)……………………………….………………………………二级标题1 …………………………………..…………………………….三级标题1………………………………….……………………………..403 一级标题(结论、结束语)……………………………………………………..100参考文献(不加标题编号)…………………………………………………………102附录(不加标题编号)…………………………………………………………………104附录1………………………………………………………………………………110附录2………………………………………………………………………………115附录3 …………………………………………………………………………….120致谢(不加标题编号) ………………………………………………………………130(以上单独成页)1 一级标题(四号、黑体、加粗、左对齐)(三级标题,不得出现四级) 二级标题式样(小四、黑体、加粗、左对齐) 三级标题式样(小四、宋体、加粗、左对齐)正文内容。(小四,宋体,倍行距,字符不缩放,字符间距为“标准”;参考文献标识符号[1],方括号加数字,小四,Times New Roman,上标表示;所有数字和英文全部为Times New Roman字;除目录可适当调整行距外,其他部分全部为倍行距。页面上下边距为,左右边距为;中英文题目、摘要和关键词页面用罗马数字注页码,其他部分用阿拉伯数字注页码,页码为页脚标识,六号、宋体、居中。)表(一律用三线表)表 表的名称(表序分两级,小四、宋体、加粗、居中)表内文字:小四号、宋体、上下左右居中注(五号、宋体、加黑):内容(五号、宋体),有多条注释,用“①、②……”分列。2 一级标题(四号、黑体、加粗、左对齐) 二级标题式样(小四、黑体、加粗、左对齐) 三级标题式样(小四、宋体、加粗、左对齐)正文内容。(小四,宋体,倍行距,字符不缩放,字符间距为“标准”;参考文献标识符号[1],方括号加数字,小四,Times New Roman,上标表示;所有数字和英文全部为Times New Roman字;除目录可适当调整行距外,其他部分全部为倍行距。页面上下边距为,左右边距为;中英文题目、摘要和关键词页面用阿拉伯数字注页码,其他部分用罗马数字注页码,页码为页脚标识,六号、宋体、居中。)图(图序一级,依次标识,小四号、宋体、加黑、居中)图1 图片名称3 一级标题(四号、黑体、加粗、左对齐) 二级标题式样(小四、黑体、加粗、左对齐) 三级标题式样(小四、宋体、加粗、左对齐)正文内容。(小四,宋体,倍行距,字符不缩放,字符间距为“标准”;参考文献标识符号[1],方括号加数字,小四,Times New Roman,上标表示;所有数字和英文全部为Times New Roman字;除目录可适当调整行距外,其他部分全部为倍行距。页面上下边距为,左右边距为;中英文题目、摘要和关键词页面用罗马数字注页码,其他部分用阿拉伯数字注页码,页码为页脚标识,六号、宋体、居中。)公式(公式格式:公式居中,公式编号右对齐,英文字母和数字为Times New Roman体,小四号字)≤Q≤ 1-1(以上单独成页)[参考文献](五号、黑体、加粗、居中):1) 期刊文献的著录格式[序号] 主要责任者.文献题名[文献类型标识].刊名,年,卷(期):起止页码. (五号、宋体、下同)2)普通图书(专著)的著录格式[序号] 主要责任者.书名[文献类型标识]. 其他责任者(选择项).版本(第1版不标注).出版地:出版者,出版年:页码(选择项).3)析出文献的著录格式[序号] 主要责任者.析出文献题名[文献类型标识] // 编者.原文献名.出版地:出版者,出版年:析出文献起止页码.4)学位论文的著录格式[序号] 作者.题名:[文献类型标识].保存地:保存者,年份.5)报纸文章的著录格式[序号] 主要责任者.文献题名[文献类型标识].报纸名,出版日期(版次).6)电子文献的著录格式[序号] 主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).7)专利文献的著录格式[序号] 专利申请者.专利题名[文献类型标识].专利国别,专利号,出版日期.8)技术标准(规范)的著录格式[序号] 起草责任者.标准代号 标准顺序号—发布年 标准名称[文献类型标识].出版地:出版者,出版年(也可略去起草责任者、出版地、出版者和出版年).9)各种未定义类型文献的著录格式[序号] 主要责任者.文献题名[Z].出版地:出版者,出版年.10)外文文献的引用格式各类外文文献的文后参考文献格式与中文格式相同,其中题名的首字母及各个实词的首字母应大写,为了减少外文刊名引用不规范所造成的引文统计及链接误差,用(SXXXX-XXXX)格式在刊名后加ISSN号例如[1] KANAMORI H. Shaking without Quaking [J]. Science (S0036-8075), 1998, 279: 2063.附: 参考文献类型及标识代码文献类型 标识代码 文献类型 标识代码 文献载体类型 标识代码普通图书 M 报告 R 磁带 MT会议录 C 标准 S 磁盘 DK汇编(论文集) G 专利 P 光盘 CD报纸 N 数据库 DB 联机网络 OL期刊 J 计算机程序 CP学位论文 D 电子公告 EB(以上单独成页)附 录附录1:附录2:附录3:(以上单独成页)致 谢感谢院系领导感谢指导老师感谢父母(以上单独成页)

结构

中国知网学术期刊全文数据库提供的全文电子版的格式有doc,CAJ,PDF,知网论文下载有两种格式,一种是CAJ格式,但是此合适需要安装知网的软件CAJ,从而才可以进行阅读。另外一种可以下载pdf格式,只要电脑可以正常打开pdf文件,即可正常浏览。

通用论文格式排版详细说明

论文格式要求

一、论文需报送全文, 文稿请用Word录入排版,A4版面,单倍行距,页边距上下各、左右各2cm,页眉页脚取默认值,插入页码居中。文题和正文中的数字及西文字母用Times New Roman字体。全文字数不超过5000字,版面不超过5页。

二、文章结构。 论文应依次包含论文题目、作者姓名、作者单位及通讯地址、摘要、关键词、正文、参考文献、作者简介等。

其中,论文题目、作者姓名、作者单位、通讯地址、邮编、摘要、关键词分别用中英文表示。论文应完整且简明扼要,需包括必要的研究背景、研究方法、研究结果与分析等;应保留涉及主要观点的图片、曲线和表格,并注明数据来源。根据论文集出版需要,编辑有权对稿件进行删改。

三、论文格式

1.正文以前部分

(1)中文格式

论文题目:三号黑体,居中排,文头顶空一行。

作者姓名:小三号楷体,居中排,两字姓名中间空一全角格,作者之间用逗号区分。

作者单位及通讯地址:按省名、城市名、邮编顺序排列,五号宋体,居中排,全部内容置于括号之中。作者单位与省市名之间用逗号,城市名与邮编之间空一全角格。作者单位多于一个在作者姓名处用上角标注。

摘要:“摘要”二字小五号黑体;内容小五号宋体,不少于200字。

关键词:需列出3~5个。“关键词”三字小五号黑体,其他小五号宋体,第1个关键词应为二级学科名称,学科分类标准执行国家标准(GB/T13745-92),中文关键词之间用分号。

(2)英文格式

英文字体均使用Times New Roman字体。其中,论文题目用三号字体、加粗、居中排;作者姓名用四号字体、居中排,多位作者之间用逗号区分,姓大写,名首字母大写,中间不加连字符;作者单位及通讯地址用五号字体、居中排,全部内容置于括号之中;摘要,“Abstract”一词五号加粗,内容五号字体,不少于200个词,用过去时态叙述作者工作,用现在时态叙述作者结论;关键词,“Keywords”一词五号加粗,内容五号字体。英文关键词之间用逗号。作者单位与摘要之间、关键词与正文之间分别空一行。

(3)正文之前的所有内容左右各缩进2字符。

2.正文

五号宋体通排;文中所用计量单位,一律按国际通用标准或国家标准,并用英文书写,如hm2,kg等;文中年代、年月日、数字一律用阿拉伯数字表示。

文中图、表应有自明性,且随文出现。图以10幅为限。尽量采用Word文档以插入表格方式制作三线表。图(表)须有图(表)题,紧随文后,且在同一页面。图中文字、符号或坐标图中的标目、标值须写清。标目应使用符合国家标准的物理量和单位符号。表的内容切忌与插图和文字内容重复。

正文中的各级标题、图、表体例见表1、表2:

表1 标题体例

标题级别字体字号格 式说明与举例一级标题宋体四号加粗顶格排,单占行阿拉伯数字后空1格,如“1 概述” 二级标题宋体小四加粗顶格排,单占行如“ 仿真实现方法”三级标题宋体五号加粗顶格排,单占行如“ 管网仿真实现方法”四级标题五号宋体左空2字,右空1字,接排正文阿拉伯数字加括号,如“(1)”允许用于无标题段落

表2 图、表、注释及参考文献体例

内容字体字号格 式说 明图题五号黑体排图下,居中,单占行图号按流水排序,如“图1”“图2”图注小五号宋体排图题下,居中,接排序号按流水排序,如“注1”表题五号黑体排表上,居中,可在斜杠后接排计量单位,组合单位需加括号如“表5 几种车辆的速度/(km/h)”表序号按流水排序,如“表1”、“表2”表栏头小五号宋体各栏居中,计量单位格式同上 图文/表文小五号宋体表文首行前空1字,段中可用标点,段后不用标点

3.参考文献

文章必须有参考文献,请列主要的参考文献,在文中对应位置以右上角标的形式标注;“参考文献”四字作为标题,五号黑体,居中,段前段后各空行;参考文献内容用小五号宋体;参考文献按文中出现的先后顺序编号,文献著录格式如下。

连续出版物:[序号]作者.文题[J].刊名,年,卷(期):起始页码-终止页码.

专著:[序号]作者.书名[M].出版地:出版者,出版年.起始页码-终止页码.

译著:[序号]作者.书名[M].译者.出版地:出版者,出版年.起始页码-终止页码.

论文集:[序号]作者.文题[A].编者.文集[C].出版地:出版者,出版年.起始-终止页码.

学位论文:[序号]作者.文题[D].所在城市:保存单位,年份.起始页码-终止页码.

专利:[序号]申请者.专利名[P].国名及专利号,发布日期.

技术标准:[序号]技术标准代号.技术标准名称[S].

技术报告:[序号]作者.文题[R].报告代码及编号,地名:责任单位,年份.

报纸文章:[序号]作者.文题[N].报纸名,出版日期(版次).

在线文献(电子公告):[序号]作者.文题[EB/OL].http://…,日期.

光盘文献(数据库):[序号]作者.[DB/CD].出版地:出版者,出版日期.

研究生论文格式怎样排版

一、论文封面及首页

1 封面及首页由我校图书馆统一制作,首页内容与格式与封面相同;

2 学校代码:填写学校代码;

3 研究生学号:填写研究生证号;无学生证的,填写姓名拼音大写和授予学位年份,例如:王立国2005年被授予学位,则填写WANGLIGUO2005;

4 分类号:按《中国图书资料分类法》一书填写(可到图书馆查询);

5 密级:根据实际情况和导师意见在“无、内部、秘密、机密、绝密”中选择其一填写;有保密要求不宜公开的论文由学生本人提出申请,经导师和学位评定分委员会同意后,提交研究生院学位办公室备案。保密期限一般不超过二年,保密期后自动承认使用授权声明,并予以公开;

6 论文题目:应能概括整个论文最重要的内容,简明、恰当,避免使用不常见的缩略词、字符、代号和公式等。中文题目一般不超过25个汉字,题名语意未尽,可用副题名补充说明;英文题目以反映中文题目内容为限,力求精练;用中文撰写的论文,中文题目居上,英文题目居下;用英文撰写的论文,英文题目居上,中文题目居下;

7 学科专业:以二级学科为准,可到我校研究生院主页“学科目录”中查询;

8 研究方向:以我校招生目录中的.学科专业研究方向为准;

9 硕士学位类型:在“学历硕士、教育硕士、同等学力硕士、高校教师、‘两课’教师”中选择其一填写。

二、独创性声明及版权使用授权说明

1 页次:第二页空白,论文第三页为“独创性声明”、“学位论文版权使用授权书”;

2 格式:“独创性声明”、“学位论文版权使用授权书”格式见下图;

3 “学位论文作者签名”、“指导教师签名”和“日期”均不得空缺,一律由本人用钢笔手写;

4 学位论文作者提交论文时如果可以确定毕业后去向,需填写“工作单位”、“电话”、“通讯地址”和“邮编”,手写或打印均可。

三、中文摘要

1 页次:第四页空白,论文第五页为中文摘要,摘要后空一行为关键词;

2 摘要内容:重点概述论文研究的目的、方法、成果和结论,语言力求精炼、准确;

3 摘要字数:硕士学位论文中文摘要字数为500—1000字,博士学位论文中文摘要字数为1000—1500字;

4 关键词3至8个,另起一行置于摘要下方。按涉及的内容、领域从大到小排列;

5 多个关键词之间用分号隔开,最后一个关键词后不加标点;

6 中文摘要及关键词格式见下图。

四、英文摘要

1 页次:中文摘要的下一页为英文摘要,英文摘要后空一行为英文关键词;

2 摘要及关键词内容:与中文摘要及关键词相同;

3 摘要及关键词字数:以反映中文摘要内容为限,力求精练;

4 英文摘要及关键词格式见下图;

5 用英文撰写的论文,英文摘要在先,中文摘要在后。

五、目录

1 页次:英文摘要的下一页为目录;

2 目录起始范围:由中文摘要开始,至后记;

3 前置部分单独编排页码,页码号用大罗马数字标注;

4 引言至后记部分单独编排页码,页码号用阿拉伯数字标注,引言第一页页码为“1”;

5 文科学位论文和理科硕士学位论文的标题编号形式可根据需要自行选择。理科学位论文的章、节、小节一般分别以、等数字依次标出,文科一般使用汉字编排目录;

6 目录格式:见下图

六、引言(或序言)

1 内容为本研究领域的国内外现状,本论文所要解决的问题,该研究工作在经济建设、科技进步和社会发展等某方面的实用价值与理论意义。有关历史回顾和前人工作的综合评述,以及理论分析等,也可以单独成章,用足够的文字叙述,置于正文之中;

2 引言必须由另页右页开始。

3 引言格式:见下图。

3 引言部分应双面打印。

七、正文

1 因学科专业不同、论文的选题不同,正文部分可以有不同的写作方式;

2各级标题标注方法可依不同学科惯例而定,标题结束处不能有标点符号;

3 一级标题三号黑体字,居中,一级标题之间换页;

3 二级标题四号黑体字;

4 三级标题小四号宋体,加粗;

5 标题编号:可依不同学科惯例标注,但须符合学术规范,如使用以下编号方法,则顺序由高到低依次为:“一、”、“(一)”、“1.”、“(1)”,不能使用“(一)、”、“(一、)”、“一.”“1、”等不规范用法;

6 论文中的计量单位、制图、制表、公式、缩略词和符号必须遵循国家规定的标准;

7 论文中图表、附注、参考文献、公式一律采用阿拉伯数字连续(或分章)编号;图序及图名置于图的下方;表序及表名置于表的上方;论文中的公式编号,用括弧括起写在右边行末,其间不加虚线;

8 正文格式:

9 正文页眉应填写“东北师范大学XX(XX应为硕士或博士)学位论文”,页眉字体设置为黑体小四,居中;页脚空白,不得填写内容。

10 正文应双面打印。

八、注释

1 注释一般指作者进一步解释自己所要表达的意思,或对引文或所引观点的出处加以说明。不同学科专业可依据本学科通行规范对注释体例做出补充规定。

2 注释采用脚注方式,在需要注释处标明序号,序号加圆圈放在加注处右上角,例如①;注释内容排在加注处所在页的下方。每页注释序号均从①开始,不与前页的注释连续编号。

3 注释格式:见范例。

结论

1 论文结论要求明确、精炼、完整、准确;

2 结论格式:

九、参考文献

1 参考文献是作者撰写论文或论著而引用的有关期刊论文和图书资料等。当作者直接引述别人的话,或者虽未直接引述别人的话、但参考了别人著作或论文的意思的时候,必须注明参考文献;在文中标明序号,序号加方括号并右上标,例如[1]。全文参考文献连续编号。同一参考文献多次被引用时,在文后的文献说明中合并说明,将序号按由小到大顺序合并排列,序号间不加标点符号,页码按序号所对应的顺序排列,页码间用顿号隔开。如果所引用或参考的属于同一文献的同一部分,页码只标一次即可;

2 文献说明统一置于文后,位于结论之后另起一页;文献说明的序号与文中序号一一对应;

3 参考文献都应标明文献类型标志(如[J]、[M]、[C]、[N]等);

4 当用“等”字代表省略作者时,“等”字前应有逗号;

5 每一条参考文献的结尾都应有下角圆点“.”;

6 参考文献及其著录标准、范围及示例见上图。

十、附录

1 内容:包括放在正文内过分冗长的公式、以备他人阅读方便所需的辅助性数学工具、重复性的数据图表、论文使用的符号意义、单位缩写、程序全文及有关说明等;

2 附录与正文连续编页码;

3 附录格式:

十一、后记

1 后记必须由另页右页开始;

2 后记可包括论文的说明、致谢等;应简明扼要,朴实自然;

3 后记格式:

在学期间公开发表论文及著作情况

1 页次:后记之后,另起一页;

2 先列论文,后列著作。论文和著作分别按刊发时间先后排列;

3 论文需注明刊物级别,如SCI、CSSCI、核心期刊等;

4 在学期间公开发表论文及著作情况格式示例见下图。

十二、学位论文书写、装订要求

1 学位论文的录入、排版一般使用中文word 2000或更高版本编辑,对某些特殊专业需要特殊符号、图形等用word 无法完成时,可使用其它软件编辑,但需保证可在word文档中显示及显示的效果;

2 除前文规定的特殊情况外,段落文字一律使用宋体小四号汉字;

3 每页上下边距均为2厘米,左右边距厘米(装订所在一侧的边距可稍大,便于装订),页眉厘米,页脚厘米,字间距用标准方式,行间距用倍,页码打印在页面下方中间位置;

4 页面设置选用A4(21×厘米)纸型。论文打印用A4复印纸;

5 学位的论文的录入、打印、复印工作可自行完成,但为了保证学位论文封面格式及外形尺寸的统一,建议各位研究生到校图书馆研究生论文打印室统一打印、排版和印刷;

6 封面制作、装订及装订后的切割工作一律由校图书馆完成,费用自理。

十三、学位论文印刷册数

1 硕士学位论文装订册数应保证导师、论文评阅人、答辩委员会成员每人一本,存档4本,约15本左右。

2 博士学位论文装订册数应保证导师、论文评阅人、答辩委员会成员每人一本、存档5本,约20本左右。

3 如另需打印学位论文,需经导师同意后自行确定打印份数。打印学位论文所需经费一般从研究生培养经费导师掌握部分中支出。

4 研究生通过答辩后需将论文全部内容的电子文档按有关要求提交校图书馆等有关部门存档。

社会保障论文主题

随着社会经济的发展变化,社会保障制度在实践发展过程中取得了重大成就,同时也面临着新的挑战。下面是我为大家整理的关于社会保障论文,供大家参考。

关于社会保障论文 范文 一:社会保障水平与经济发展适应性关系

[提要]随着我国经济发展突飞猛进,出现了很多社会问题。本文就社会保障水平和经济发展之间的适应性关系进行探讨,并提出合理化建议。

关键词:社会保障水平;经济水平;适应性关系

一、社会保障与经济发展之间的关系

(一)经济的持续发展能够为社会保障制度的健全提供物质基础。

社会保障制度的健全离不开经济支撑,经济能为社会保障制度的建立提供一切物质所需要素。比如像日本、美国这些发达国家,他们的社会保障制度十分健全,覆盖比较全面。在美国,居民遇到危机情况可以拨打911呼叫求救,短时间内公民的问题就能得到有效解决,这是其他国家在社会保障制度方面难以达到的高度。在非洲、印度这些欠发达的国家,他们的社会保障制度就不够健全,总会有小孩因为饥饿失去生命,而政府却没有完善的社会保障制度来保障 儿童 的生命安全。可见,经济是社会保障制度的物质基础。

(二)社会保障制度的完善是经济持续发展的保证。

社会保障制度的完善能够使社会始终处于健康、协调发展过程中。中国的GDP总值比较可观,但人均生产总值比较低,根源就在于国人的贫富差距过大,地区发展不平衡等。完善社会保障制度,缩小城乡、贫富差距,提高农村的整体消费水平,扩大市场内需,从而推动经济的增长。此外,完善社会保障制度,解决老百姓住房难、看病难等问题,能够解决社会矛盾,稳定社会。整个社会达到相对和谐的状态,更能拉动经济的平稳增长。

二、我国社会保障水平与经济发展关系现状

(一)经济发展不平衡,社会保障水平有差别。

我国城乡经济发展不平衡。城市的生产总值和人均生产总值均高于乡村的生产总值,城市的人均消费总值也高于乡村的人均消费总值,相应的,城市的社会保障水平也普遍高于乡村,比如城市的环境有统一规划,有清洁人员负责城市环境的绿化与整洁。城市有公园,并配备相应的公共设施,为城市居民创造舒适宜人的居住条件;而在农村,农民的垃圾通常是自己随处扔置、无人管理,也没有为人们提供休闲娱乐的场所。对比可以看出,经济发展的不平衡导致了社会保障水平高低不同。

(二)整体经济发展水平不高,社会保障制度不健全。

我国的经济发展起步晚,整体发展水平还不够高,社会保障制度并不健全。比如,人们存在住房难、看病难等问题。一方面虽然公民的平均工资有所增长,但与此同时,物价也不断上涨,特别是房价的飞涨,很多人成了房奴、车奴;计划生育制度的实施,导致现在的80后和90后都要面临两个人赡养4个老人1个小孩的巨大生活压力,国家却没有相对健全的制度来缓解这种社会矛盾。在看病方面,很多公民表示“病不起”,一个轻微的感冒,到医院去做个检查、拿副药就要几百元甚至上千元,更别说什么大病了。这说明我国医疗方面的社会保障制度还不够健全。在就业方面,很多大学生面临“ 毕业 就失业”的尴尬局面,很早以前一则闹得沸沸扬扬的关于“清华大学毕业生当屠夫卖猪肉”的新闻,还有毕业生找不到工作在家啃老等新闻报道,这都反映了一定的社会问题。也说明了我国在就业方面的保障制度还不够健全。综上所述,不难看出,我国经济发展水平还不够高,社会各方面的保障制度还不够健全。

三、在当今经济形势下建立水平适度的社会保障制度

(一)逐步提高社会保障水平。

根据城乡人民的收入状况、不同地区的经济发展水平来调整社会保障的待遇水平,让社会保障的水平与经济发展水平相适应。比如,城市居民的收入高,但物价也高,如果看似不断增加的工资只能勉强与不断上涨的物价持平,这样城市居民的生活压力就会加大,并不能过上和谐舒适的生活。根据经济的发展来提高社会保障水平,要求物价部门根据居民收入情况和消费情况对商品价格作出规划,防止因物价过高导致居民生活艰难的局面。

(二)构建城乡多元化的社会保障体系。

我国是一个农业大国,农村是一个庞大的生活群体,建立多层次、多元化的社会保障体系,发挥社会财富再次统筹分配的作用,为农村居民和生活没有保障的居民提供相应的社会保障,这样能够缩小城乡的贫富差距,构建社会和谐。比如,现在实施的田地补助保障 措施 ,就是保障农民在自然灾害的意外情况下,尽管没有收入来源,但有政府的补贴来维持生活。又比如农村合作医疗的举措,就是为农村居民看病求医承担一部分费用,为他们的健康提供资金上的保障。

(三)扩大社会保障制度覆盖面。

一方面要使社会保障制度覆盖到农村及边远地区,让每个公民都能享受到这种社会保障福利。比如,山区的孩子上学难,政府应该派相关人员深入基层,详细了解山区的情况,根据当地的情况健全相应的社会保障制度,为山区建设学校等,让孩子接受 教育 。此外,也应该建立相关的教师志愿者保障制度,鼓励城市的年轻教师去山区支教,提高山区的教育教学水平;另一方面社会也应该建立全套的社会保障制度,让居民在生活的各个方面享受到社会保障,比如从就业到住房、从医疗到养老等等,使社会保障制度与经济发展水平相适应、相协调。

(四)加大财政对社会保障的投入力度。

政府在合理的情况下,应该增加社会保障方面财力的支出。健全的社会保障制度,有利于社会稳定、文明和进步,更有利于经济的可持续发展。在社会保障方面加大财政投入,对社会各个方面的平衡和稳定是极为有利的。比如,现在最紧要的住房难和看病难的问题,政府可以加大这两方面的资金投入,采取一系列有效的措施。针对住房问题,可以推出经济适用房这些社会保障措施;针对看病难问题,可以发放医疗卡等社会保障措施。

四、结语

社会保障的水平要与经济发展水平相适应,这样社会才能稳定发展。政府应该根据经济发展情况,相应的健全社会保障制度,让更多的公民享受到更多的社会保障福利。

主要参考文献:

[1]李东.社会保障水平与经济发展的适应性关系研究[J]. 人力资源管理 ,.

[2]杨翠迎,何文炯.社会保障水平与经济发展的适应性关系研究[J].公共管理学报,.

[3]陈婷婷,陈元刚.重庆市社会保障水平与经济发展的适应性关系研究[J].现代商业,.

关于社会保障论文范文二:社会保障基金管理绩效审计

[摘要]

目前,我国社会保障基金管理的绩效审计还处于不断探索阶段,暂时在政策制度、制度运行效益、违法违纪和道德标准等方面进行了有益尝试,存在着重要性认识不够、缺乏科学统一的评价标准、范围和积累的 经验 不足、绩效审计手段落后等问题。为完善社会保障基金管理绩效审计,我国应采取树立独立性和权威性、加强运营公示和监督管理、提高审计人员素质、加强信息化建设等对策。

[关键词]社会保障;基金管理;绩效审计

一、社会保障基金管理绩效审计的现状

目前,我国社会保障基金管理的绩效审计还处于不断探索阶段,近几年,我国对社会保障基金的绩效审计进行了有益尝试,形成了目前暂时的社会保障基金管理绩效审计现状,主要包括:一是政策制度方面。具体包括基金管理、机构建立、实物管理、经费管理、会计核算等,这些政策与制度的执行情况,在很大程度上会影响着社会保障基金的使用和管理效益;二是制度运行效益方面。具体包括与制度相关的资金运行效益和受益人群的受益效益两个方面。前者可分为资金有无沉淀和收支能否相适应两个方面,后者可分为资金支付的金额效益和资金支付的及时性效益两个方面;三是违法违纪方面。据审计署统计数据显示,2010-2014年间,我国养老 保险 基金涉及违规违纪资金352亿元,一些单位将社保基金用于基层经办机构等单位工作经费亿元;用于购买汽车等万元;用于平衡市级、县级财政预算亿元;乱报销费用或发放待遇共亿元等问题;四是道德标准方面。有些行为不能看作是违纪违法行为,但是从道德上来看是不可行的,道德标准特别适合于对效益审计中的经济事项的评价,它可以用来从道德层面帮助人们看待不按客观规律、忽视人类生存问题的后果。对于某些事项不能用法律法规限制时,用道德标准加以限制无疑能起到很好的效果。

二、社会保障基金管理绩效审计存在的问题

(一)重要性认识不够

政府部门对社保基金管理绩效审计不够重视,这里的政府部门主要指的是审计机关,审计机关的不重视使我国的社会保障基金管理绩效审计难以建立和健全。作为一项公共的专项资金,社会保障基金主要是企事业单位及个人向政府相关部门上缴的社保费用,政府相关部门利用这些社保费用筹集资金,因此政府相关部门如果不足够注重这些社保基金的使用和管理,而审计部门又对此基金的绩效审计也不重视,这将必然导致社保基金的管理混乱,其管理绩效也就无从谈起。社会公众作为委托人的角色把通过劳动获取的资金投资于社会保障,以保障其日后生活所需,而社会保障基金的管理者则不够重视,没有使社会基金进行安全、完整地运行,没有使社保基金管理的效率和效果得到有效提高。我国审计部门没有意识到社会保障基金缴上来之后被乱占用、乱截留的现象,信息披露制度严重缺失。

(二)缺乏科学统一的评价标准

社保基金管理绩效审计的经济性和效果性要求其有统一、规范和科学的评价标准,该评价标准也是作为评价审计经济活动的重要参考依据之一,为出具审计 报告 和审计意见提供既定的标准。但是目前在我国社会保障基金管理绩效的审计评价中,还没有统一、规范和科学的评价标准。而在国外,大多数发达国家都在绩效的审计中建立了统一、规范和科学的评价标准,如美国审计总署早在1981年就制定了严谨和详实的绩效审计评价标准;澳大利亚在绩效审计评价方面也对审计相关人员制定了细致的评价标准。我国财政部在1995年出台的绩效指标体系仅对企业绩效审计评价有用。而从1999年开始出台的《业绩效评价标准》、《企业绩效评价操作细则》等文件只是对企业经济活动的效果性进行评估,对我国社会保障基金的管理毫无作用。

(三)范围和积累的经验不足

目前,我国对社保基金管理绩效审计评价的经验严重不足,因此我国社保基金管理的绩效审计评价缺乏严重的经验,这就要求我们要立足于现实,借鉴美国、澳大利亚等发达资本主义国家的先进经验。目前我国对社会保障基金开展的真实合法性审计主要采用的是财务审计,而绩效审计被引进我国的时间比较短,绩效审计评价没有足够的实践工作检验。对于我国社会保障基金及其政府部门项目繁多的情况下,仍用财务审计的 方法 对其审计,势必造成对社保基金管理的不准确和不真实。而且,我国政府部门的绩效审计仅针对大型政府投资项目和财政专项资金审计,在社保基金管理绩效中的审计经验不足,将影响我国社保基金管理合理有效应用绩效审计工作的开展。

(四)绩效审计手段落后

目前,我国社会保障基金的管理工作非常复杂,主要表现在社保设计的人数众多、基金金额庞大、管理周期较长等,这就要求对我国社保基金管理的绩效评价所采用的技术高,所应用的计算机信息系统健全和完善。绩效审计没有很好的技术支持,很难应对当前我国社保基金信息量的逐渐增加。虽然我国社保基金信息量的增加,需要更快、更精准的技术手段给予支持。但是我国目前计算机相关软件的会计信息处理能力还比较低,很难有效审计我国的社保基金管理信息。还有很多工作人员仍然采用的是手工查账的方法进行绩效审计。目前我国还没有开发出适用性的绩效审计软件,对社保基金管理的绩效审计存在严重的局限性。另外,我国对社保基金管理审计的相关计算机软件也存在很大问题,譬如软件中个个流程相互独立,设计缺陷导致附表与主表之间相互脱节,信息严重失真。

三、完善社会保障基金管理绩效审计的对策建议

(一)树立独立性和权威性

相关政府部门及其审计人员要有正确的认识,把社保基金审计看作是维护国家社会安定、关乎社会深化改革的头等大事。针对目前社保基金范围小、负担失衡、覆盖面小等问题,必须转变观念,树立主人翁意识和高度责任感,建立有效科学的统一管理体制,规范社保基金的管理模式,从宏观层面统一支付方法和征收比例,通过综合分析,认真调研,有问题及时反馈于领导。以专题报告的形式,切合实际地、有理有据地做出汇报,逐步推进我国社保基金绩效审计评价体系的建立。同时尽早制定并出台《社会保障基金绩效审计法》,使之与《审计法》和《会计法》有效结合,把我国社会保障基金管理绩效审计工作推向法制化。

(二)加强运营公示和监督管理

主要应从以下三个方面着手:一是建立社会保障基金公示制度。该制度可以有效发挥社会舆论的作用,监督社保相关管理部门收缴和发放社保基金的各项工作,并且及时向社会公众公示其收缴和发放情况,广泛接受社会公众的监督;二是及时向社会公众公示最新出台的 政策法规 。向社会公众详细解析最新的政策法规条文,使广大社会公众第一时间了解政策的变化,尤其是收缴金额、收缴比例的变动,可以利用新闻媒体及时公布新的政策法规;三是建立参与审理案件及检举揭发制度。吸引广大社会公众和企事业单位参与,让他们关心和了解社保基本状况,强烈要求社保相关管理部门定期向企事业单位及公众公布社保基金的各项收支状况及其管理情况,使整个社会营造舆论监督的良好气氛。

(三)提高审计人员素质

主要应从以下三方面着手:一是建立审计人员的培训机制。把培训当做对审计人员的一项必须完成的任务,引导审计人员参与高效培训,甚至 出国 培训;二是鼓励审计人员学习新知识和新技能。由于我国社会保障的相关政策制定还很不完善,其政策制度的变动较为频繁,因此审计人员应当时刻关注社会保障相关的最新法律法规,及时将最新法律法规应用于社保审计的实际工作中,必要时可以组建培训班;三是建立审计人员的工作激励机制。对工作能力突出,工作态度认真的审计人员给予奖励,这种奖励可以使口头表达,也可以是实物或现金奖励。只有我国社会保障基金绩效的审计人员素质提高了,才能有效保障我国社保基金绩效审计的顺利开展。

(四)加强信息化建设

我国对社会保障基金管理绩效审计应当不断加强信息化建设,对其进行现代化管理,加强信息化、网络化,实现专业化。建设一个健全完善的绩效审计信息处理系统,不断完善各项制度。充分开发和利用社会保障基金的电算化审计,利用先进的科技管理手段,组建一套完善的绩效评价指标体系。并且注重信息的分工协作,建立完善的数据库系统。同时要完善我国社保基金审计的技术流程:一是控制社保基金账户的收入与支出关;二是重视社保基金征集环节的严格审计;三是重视对基金拨付环节的审计;四是重视对社保基金的保值增值审计。严格清点涉及的定期存单和相应国债,仔细检查存单的登记建账情况。

[参考文献]

[1][J].PublicAdmixxistration,2007(3)

[2]刘铮,李厚喜.社会保障政策绩效审计研究[J].地方财政研究,2013(8)

[3]孙家棚.浅析中国社会保障基金的绩效审计[J].经济研究导刊,2015(11)

[4]刘霞.提升社会保障基金绩效审计的对策相关思考[J].现代商业,2015(23)

[5]史安玲.我国社会保障基金绩效审计的现状及发展思路探讨[J].企业研究,2014(2)

关于社会保障论文相关 文章 :

1. 关于养老保险的论文

2. 浅谈企业社会保险管理工作的创新论文

3. 完善我国社会保险体系的几点建议论文

4. 关于保险的毕业论文

《浅析中国社会保障体系中存在的问题》首先,这是一个比较开放的题目,没有一个判断对错的标准,所以比较好坐。其次,这个题目在网上有许多的党政文件可供参考,参考资料比较丰富。

与社会保证有关的题目很多关键是看你的字数要根据字数多少定题目Q我帮写

论文期刊主流数据库

01 中国知网 中国知网是国家和清华大学等为主导的论文资源共享平台。中国知网可以说是国内论文数据库中,资料最全,涵盖范围最广的一个网站。需要写论文的朋友们可以到这个网站去寻找你要的论文资料。 02 万方学术搜索网 万方学术搜索网是由中国科技信息研究所和万方数据共同联合创建的论文资源共享平台。在这个网站上有很多关于学术如何跟生产相结合的论文,有这方面需求的学生朋友们可以去这个平台看一看。 03 维普咨询 维普咨询可以说是国内最早的一个论文数据库网站之一。它里面的论文资源也是非常丰富的。该网站收入了比较全的自然科学类论文和三农类的论文材料,有写这方面论文的学生朋友们,可以考虑一下去维普咨询看一看。 04 龙源期刊网 龙源期刊网中的论文资源也是比较丰富的,只是该网站下载相关的论文信息是要收费的。我不建议花钱去找论文资源。 05 中国生物医学文献数据库和中文生物医学期刊数据库 如果你是从事医药行业或者是研究生物的学子,可以到中国生物医学文献数据库和中文生物医学期刊数据库,去寻找写论文的资源。 06 学校图书馆的相关网站 任何一座大学的图书馆中的电脑上都有一些比较好的论文资源,如果在上述网站中没有找到合适的论文资源,可以到你所在的学校的图书馆电脑上中去找一下有没合适的论文资源。

是。根据查询相关公开信息显示知网、万方、维普、龙源、期刊网、中刊网、超星等都是主流数据库。数据库是按照数据结构来组织、存储和管理数据的仓库。

国内主要有5大期刊数据库

一、中国知网提供的《中国学术期刊(光盘版)》

也称中国期刊全文数据库由清华同方股份有限公司出版。

收录1994年以来国内6 600种期刊,包括了学术期刊于非学术期刊,涵盖理工、农业、医药卫生、文史哲、政治军事与法律、教育与社会科学综合、电子技术与信息科学、经济与管理。

收录的学术期刊同时作为“中国学术期刊综合评价数据库统计源期刊”。

但是收录的期刊不很全面,一些重要期刊未能收录。

二、中国生物医学文献数据库(CBMDISC)

由数据库是中国医学科学院信息研究所开发研制,收录了自1978年以来1 600余种中国生物医学期刊。

范围涉及基础医学、临床医学、预防医学、药学、中医学及中药学等生物医学的各个领域。

三、中文生物医学期刊数据库(CMCC)

由中国人民 *** 医学图书馆数据库研究部研制开发。

收录了1994年以来国内正式出版发行的生物医学期刊和一些自办发行的生物医学刊物1 000余种的文献题录和文摘。

涉及的主要学科领域有:基础医学、临床医学、预防医学、药学、医学生物学、中医学、中药学、医院管理及医学信息等生物医学的各个领域。

并具有成果查新功能医学全在线

四、万方数据资源系统(China Info)

由中国科技信息研究所,万方数据股份有限公司研制。

该数据库收录的期刊学科范围广,包括了学术期刊于非学术期刊,提供约2 000种的电子期刊的全文检索。

被收录的学术期刊都获得了“中国核心期刊(遴选)数据库来源期刊”的收录证书。

个别期刊甚至将“遴选”改成“精选”,或者干脆去掉。

很多作者因此误以为这就是核心期刊。

五、维普数据库

也称中文科技期刊数据库,维普科技期刊数据库,由中国科学技术信息研究所重庆分所出版。

收录了1989年以来我国自然科学、工程技术、农业科学、医药卫生、经济管理、教育科学和图书情报等学科9 000余种期刊,包括了学术与非学术期刊。

收录期刊数量很大,但不足之处是部分国家新闻出版总署公布的非法期刊也被收录了。

一般的,学术期刊都能进入至少1个国内期刊数据库。

期刊据数据库[3]不是期刊的评价体系,对科研处的期刊性质评价也就缺乏足够的意义,故不宜作为期刊性质评价的依据。

1、万方数据

万方数据提供中国大陆科技期刊检索,是万方数据股份有限公司建立的专业学术知识服务网站。

隶属于万方数据资源系统,对外服务数据由万方数据资源系统统一部署提供。

2、全国报刊索引

收录全国包括港台地区的期刊8000种左右,月报道量在万条以上,年报道量在44万条左右,书本式用户有3500多家,现又出版光盘数据库。

反映了中国政治、经济、军事、科学、文化、文学艺术、历史地理、科技等方面的发展情况,提供了国内外最新学术进展信息。

该索引是我国收录报刊种类最多,内容涉及范围最广,持续出版时间最长,与新文献保持同步发展的权威性检索刊物,也是查找建国以来报刊论文资料最重要的检索工具。

正文采用分类编排,先后采用过《中国人民大学图书分类法》和自编的《报刊资料分类表》,1980年起,仿《中国图书馆图书分类法》分21类编排,1992年全面改用《中国图书资料分类法》(第三版)编排,2000年开始用《中国图书馆分类法》(第四版)标引,计算机编排。

在著录上,《全国报刊索引》从1991年起采用国家标准——《检索期刊条目著录规则》进行著录,包括题名、著译者姓名、报刊名、版本、卷期标识、起止页码、附注等项。

同时,“哲社版”采用电脑编排,增加了“著者索引”、“题中人名分析索引”、“引用报刊一览表”,方便了读者的使用。

3、超星数字图书馆

为目前世界最大的中文在线数字图书馆,提供大量的电子图书资源提供阅读,其中包括文学、经济、计算机等五十余大类,数十万册电子图书,300 万篇论文,全文总量 4亿余页,数据总量30000GB,大量免费电子图书,并且每天仍在不断的增加与更新。

覆盖范围:涉及哲学、宗教、社科总论、经典理论、民族学、经济学、自然科学总论、计算机等各个学科门类。

本馆已订购67万余册。

收录年限:1977年至今。

4、维普资讯

维普资讯是科学技术部西南信息中心下属的一家大型的专业化数据公司,是中文期刊数据库建设事业的奠基人,公司全称重庆维普资讯有限公司。

目前已经成为中国最大的综合文献数据库。

从1989年开始,一直致力于对海量的报刊数据进行科学严谨的研究、分析,采集、加工等深层次开发和推广应用。

5、中宏数据库

中宏数据库由国家发改委所属的中国宏观经济学会、中宏基金、中国宏观经济信息网、中宏经济研究中心联合研创。

是由18类大库、74类中库组成,涵盖了九十年代以来宏观经济、区域经济、产业经济、金融保险、投资消费、世界经济、政策法规、统计数字、研究报告等方面的详尽内容,是目前国内门类最全,分类最细,容量最大的经济类数据库。

  • 索引序列
  • 主题数据库保障模式初探论文
  • 装备保障信息化研究初探论文
  • 数据库论文格式
  • 社会保障论文主题
  • 论文期刊主流数据库
  • 返回顶部