欢迎来到学术参考网
当前位置:发表论文>论文发表

vf论文范文参考

发布时间:2023-03-08 18:05

vf论文范文参考

网络安全技术研究》毕业论文

毕业设计(论文)中文摘要

网络安全技术研究摘要:近几年来,Internet技术日趋成熟,已经开始了从以提供和保证网络联通性为主要目标的第一代Internet技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。与此同时,数以万计的商业公司、政府机构在多年的犹豫、观望之后,意识到采用Internet技术并使企业数据通信网络成为Internet的延伸已成为发展趋势。这使得企业数据网络正迅速地从以封闭型的专线、专网为特征的第二代技术转向以Internet互联技术为基础的第三代企业信息网络。所有这些,都促使了计算机网络互联技术迅速的大规模使用。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。关键词 网络、安全、VPN、加密技术、防火墙技术

毕业设计(论文)外文摘要

Title The Document Of Computer Network Security Abstract With the computer network development. Internet has already turned from the first generation the second. Meanwhile, thousands of company and governments realize the importance of Internet and take measures to build their own Network , so that extend the development of the Internet . This makes the Internet transfer from the second generation to the third which feature’s basis of Inter connecting. All of this above contributes to the large scale use of Interconnecting. As it is known to us all, Internet has the largest information net ,It is the openness of the protocol that convinent the link of variety nets and extend the sharing resources. However, because of the neglecting of Network security and the government management seriously threats the safety of Internet. The dangers appears: illegeal visiting, prentending the managerment , destroying the database, interrupting the setup of system, spreading the virus and so on . This asks us to pay more attention to the safety of Internet twister. Keywords Network 、Network security 、VPN 、Ipsec 、Firework

目 次

1 绪论 ………………………………………………………………5
2 方案目标 ……………………………………………………………5
3 安全需求 ……………………………………………………………6
4 风险分析 ……………………………………………………………6
5 解决方案 ……………………………………………………………7
5.1 设计原则 …………………………………………………………7
5.2 安全策略 ……………………………………………………………7
5.3 防御系统 …………………………………………………………8
5.3.1 物理安全 ………………………………………………………8
5.3.2 防火墙技术 ………………………………………………………8
5.3.3 VPN技术 ………………………………………………………10
5.3.4 网络加密技术(Ipsec) ……………………………………………11
5.3.5 身份认证 ………………………………………………………12
5.3.6 多层次多级别的防病毒系统 ……………………………………13
5.3.7 入侵检测 ……………………………………………………14
5.3.8 虚拟专用网技术虚拟专用网 …………………………………14
5.4 安全服务 ………………………………………………………15
5.5 安全技术的研究现状和动向 ………………………………………16
结论 ……………………………………………………………………18
致谢 …………………………………………………………………19
参考文献 …………………………………………………………20

1 绪论

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。
大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。
网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。

2 方案目标

本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。
需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:
1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低;
2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;
3.提供恢复被破坏的数据和系统的手段,尽量降低损失;
4.提供查获侵入者的手段。
网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。

3 安全需求

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。
数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。
安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏

4 风险分析

网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。
风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。

5 解决方案

5.1 设计原则
针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:
1.大幅度地提高系统的安全性和保密性;
2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;
3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;
6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;
7.分步实施原则:分级管理 分步实施。
5.2 安全策略
针对上述分析,我们采取以下安全策略:
1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。
2.采用各种安全技术,构筑防御系统,主要有:
(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。
(2) NAT技术:隐藏内部网络信息。
(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。
(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。
(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。
(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。
3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。
4.建立分层管理和各级安全管理中心。
5.3 防御系统
我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

大学数学论文

大学数学论文范文

导语:无论是在学校还是在社会中,大家都写过论文,肯定对各类论文都很熟悉吧,论文是探讨问题进行学术研究的一种手段。怎么写论文才能避免踩雷呢?以下是我收集整理的论文,希望对大家有所帮助。

论文题目: 大学代数知识在互联网络中的应用

摘要: 代数方面的知识是数学工作者的必备基础。本文通过讨论大学代数知识在互联网络对称性研究中的应用,提出大学数学专业学生检验自己对已学代数知识的掌握程度的一种新思路,即思考一些比较前沿的数学问题。

关键词: 代数;对称;自同构

一、引言与基本概念

《高等代数》和《近世代数》是大学数学专业有关代数方面的两门重要课程。前者是大学数学各个专业最重要的主干基础课程之一,后者既是对前者的继续和深入,也是代数方面研究生课程的重要先修课程之一。这两门课程概念众多,内容高度抽象,是数学专业学生公认的难学课程。甚至,很多学生修完《高等代数》之后,就放弃了继续学习《近世代数》。即使对于那些坚持认真学完这两门课程的学生来讲,也未必能做到“不仅知其然,还知其所以然”,而要做到“知其所以然,还要知其不得不然”就更是难上加难了。众所周知,学习数学,不仅逻辑上要搞懂,还要做到真正掌握,学以致用,也就是“学到手”。当然,做课后习题和考试是检验是否学会的一个重要手段。然而,利用所学知识独立地去解决一些比较前沿的数学问题,也是检验我们对于知识理解和掌握程度的一个重要方法。这样做,不仅有助于巩固和加深对所学知识的理解,也有助于培养学生的创新意识和自学能力。笔者结合自己所从事的教学和科研工作,在这方面做了一些尝试。

互连网络的拓扑结构可以用图来表示。为了提高网络性能,考虑到高对称性图具有许多优良的性质,数学与计算机科学工作者通常建议使用具有高对称性的图来做互联网络的模型。事实上,许多著名的网络,如:超立方体网络、折叠立方体网络、交错群图网络等都具有很强的对称性。而且这些网络的构造都是基于一个重要的代数结构即“群”。它们的对称性也是通过其自同构群在其各个对象(如:顶点集合、边集合等)上作用的传递性来描述的。

下面介绍一些相关的概念。一个图G是一个二元组(V,E),其中V是一个有限集合,E为由V的若干二元子集组成的集合。称V为G的顶点集合,E为G的边集合。E中的每个二元子集{u,v}称为是图G的连接顶点u与v的一条边。图G的一个自同构f是G的顶点集合V上的一个一一映射(即置换),使得{u,v}为G的边当且仅当{uf,vf}也为G的边。图G的全体自同构依映射的合成构成一个群,称为G的全自同构群,记作Aut(G)。图G称为是顶点对称的,如对于G的任意两个顶点u与v,存在G的自同构f使得uf=v。图G称为是边对称的,如对于G的任意两条边{u,v}和{x,y},存在G的自同构f使得{uf,vf}={x,y}。

设n为正整数,令Z2n为有限域Z2={0,1}上的n维线性空间。由《近世代数》知识可知,Z2n的加法群是一个初等交换2群。在Z2n中取出如下n个单位向量:

e1=(1,0,…,0),e2=(0,1,0,…,0),en=(0,…,0,1)。

●n维超立方体网络(记作Qn)是一个以Z2n为顶点集合的图,对于Qn的任意两个顶点u和v,{u,v}是Qn的一条边当且仅当v-u=ei,其中1≤i≤n。

●n维折叠立方体网络(记作FQn)是一个以Z2n为顶点集合的图,对于Qn的任意两个顶点u和v,{u,v}是Qn的一条边当且仅当v-u=ei(1≤i≤n)或者v-u=e1+…+en。

●n维交错群图网络(记作AGn)是一个以n级交错群An为顶点集合的图,对于AGn的任意两个顶点u和v,{u,v}是AGn的一条边当且仅当vu-1=ai或ai-1,这里3≤i≤n,ai=(1,2,i)为一个3轮换。

一个自然的问题是:这三类网络是否是顶点对称的?是否边对称的?但值得我们注意的是,这些问题都可以利用大学所学的代数知识得到完全解决。

二、三类网络的对称性

先来看n维超立方体网络的对称性。

定理一:n维超立方体网络Qn是顶点和边对称的。

证明:对于Z2n中的任一向量x=(x1,…,xn),如下定义V(Qn)=Z2n上面的一个映射:f(x):u→u+x,u取遍V(Qn)中所有元素。容易验证f(x)是一个1-1映射。(注:这个映射在《高等代数》中已学过,即所谓的平移映射。)而{u,v}是Qn的一条边,当且仅当v-u=ei(1≤i≤n),当且仅当vf(x)-uf(x)=ei(1≤i≤n),当且仅当{v(fx),u(fx)}是Qn的一条边。所以,f(x)也是Qn的一个自同构。这样,任取V(Qn)中两个顶点u和v,则uf(v-u)=v。从而说明Qn是顶点对称的。

下面证明Qn是边对称的。只需证明:对于Qn的任一条边{u,v},都存在Qn的自同构g使得{ug,vg}={0,e1},其中0为Z2n中的零向量。事实上,{uf(-u),vf(-u)}={0,v-u},其中v-u=ei(1≤i≤n)。显然,e1,…,ei-1,ei,ei+1,…,en和ei,…,ei-1,e1,ei+1,…,en是Z2n的两组基向量。由《高等代数》知识可知存在Z2n上的可逆线性变换t使得t对换e1和ei而不动其余向量。此时易见,若{a,b}是Qn的一条边,则a-b=ej(1≤j≤n)。若j=1,则at-bt=ei;若j=i,则at-bt=e1;若j≠1,i,则at-bt=ej;所以{at,bt}也是Qn的一条边。由定义可知,t是Qn的一个自同构。进一步,{0t,(v-u)t}={0,e1},即{uf(-u)t,vf(-u)t}={0,e1}。结论得证。

利用和定理一相似的办法,我们进一步可以得到如下定理。

定理二:n维折叠立方体网络FQn是顶点和边对称的。

最后,来决定n维交错群图网络的对称性。

定理三:n维交错群图网络AGn是顶点和边对称的。

证明:首先,来证明AGn是顶点对称的。给定An中的一个元素g,如下定义一个映射:R(g):x→xg,其中x取遍An中所有元素。容易验证R(g)为AGn顶点集合上上的一个1-1映射。(注:这个映射在有限群论中是一个十分重要的'映射,即所谓的右乘变换。)设{u,v}是AGn的一条边,则vu-1=ai或ai-1,这里1≤i≤n。易见,(vg)(ug)-1=vu-1。所以,{vR(g),uR(g)}是AGn的一条边。因此,R(g)是AGn的一个自同构。这样,对于AGn的任意两个顶点u和v,有uR(g)=v,这里g=u-1v。这说明AGn是顶点对称的。

下面来证明AGn是边对称的。只需证明对于AGn的任一条边{u,v},都存在AGn的自同构g使得{ug,vg}={e,a3},其中e为An中的单位元。给定对称群Sn中的一个元素g,如下定义一个映射:C(g):x→g-1xg,其中x取遍An中所有元素。由《近世代数》知识可知,交错群An是对称群Sn的正规子群。容易验证C(g)是AGn的顶点集合上的一个1-1映射。(注:这个映射其实就是把An中任一元素x变为它在g下的共轭。这也是有限群论中一个十分常用的映射。)令x=(1,2),y(j)=(3,j),j=3,…,n。下面证明C(x)和C(y(j))都是AGn的自通构。取{u,v}为AGn的任一条边,则vu-1=ai或ai-1。从而,vC(x)(u-1)C(x)=(x-1vx)(x-1u-1x)=x-(1vu-1)x=ai-1或ai。

因此,{uC(x),vC(x)}也是AGn的一条边。从而说明C(x)是AGn的自通构。同理,若j=i,有vC(y(j))(u-1)C(y(j))=a3-1或a3;若j≠i,则有vC(y(j))(u-1)C(y(j))=ai-1或ai。这说明{uC(y(j)),vC(y(j))}也是AGn的一条边,从而C(y(j))是AGn的自通构。现在,对于AGn的任一条边{u,v},令g=u-1,则{uR(g),vR(g)}={e,vu-1}={e,ai}或{e,ai-1}。若i=3,则{e,a3-1}C(x)={e,a3}。而若i≠3,则{e,ai}C(y(j))={e,a3}而{e,ai-1}C(y(j))={e,a3-1}。由此可见,总存在AGn的自同构g使得{ug,vg}={e,a3},结论得证。

至此,完全决定了这三类网络的对称性。不难看出,除了必要的图论概念外,我们的证明主要利用了《高等代数》和《近世代数》的知识。做为上述问题的继续和深入,有兴趣的同学还可以考虑以下问题:

1、这些网络是否具有更强的对称性?比如:弧对称性?距离对称性?

2、完全决定这些网络的全自同构群。

实际上,利用与上面证明相同的思路,结合对图的局部结构的分析,利用一些组合技巧,这些问题也可以得到解决。

三、小结

大学所学代数知识在数学领域中的许多学科、乃至其他领域都有重要的应用。笔者认为任课教师可以根据自己所熟悉的科研领域,选取一些与大学代数知识有紧密联系的前沿数学问题,引导一些学有余力的学生开展相关研究,甚至可以吸引一些本科生加入自己的课题组。当然,教师要给予必要的指导,比如讲解相关背景知识、必要的概念和方法等。指导学生从相对简单的问题入手,循序渐进,由易到难,逐步加深对代数学知识的系统理解,积累一些经验,为考虑进一步的问题奠定基础。

结束语

本文所提到的利用《高等代数》和《近世代数》的知识来研究网络的对称性就是笔者在教学工作中曾做过的一些尝试。在该方面,笔者指导完成了由三名大三学生参加的国家级大学生创新实验项目一项。这样以来,学生在学习经典数学知识的同时,也可以思考一些比较前沿的数学问题;学生在巩固已学知识的同时,也可以激发其学习兴趣,训练学生的逻辑思维,培养学生的创新思维,以及独立发现问题和解决问题的能力。

【摘要】

随着数学文化的普及与应用,学术界开始重视对于数学文化的相关内容进行挖掘,这其中数学史在阶段我国大学数学教学之中,具有着重要的意义。从实现大学数学皎月的两种现象进行分析,在揭示数学本质的基础上,着重分析数学史在我国大学数学教育之中的重要作用,强调在数学教学之中利用数学史进行启发式教学活动。本文从数学史的角度,对于大学数学教学进行全面的分析,从中分析出适合我国大学数学教育的主要意义与作用。

【关键词】

数学史;大学数学教育;作用

一、引言

数学史是数学文化的一个重要分支,研究数学教学的重要部分,其主要的研究内容与数学的历史与发展现状,是一门具有多学科背景的综合性学科,其中不仅仅有具体的数学内容,同时也包含着历史学、哲学、宗教、人文社科等多学科内容。这一科目,距今已经有二千年的历史了。其主要的研究内容有以下几个方面:

第一,数学史研究方法论的相关问题;

第二,数学的发展史;

第三,数学史各个分科的历史;

第四,从国别、民族、区域的角度进行比较研究;

第五,不同时期的断代史;

第六、数学内在思想的流变与发展历史;

第七,数学家的相关传记;

第八,数学史研究之中的文献;

第九,数学教育史;

第十,数学在发展之中与其他学科之间的关系。

二、数学史是在大学数学教学之中的作用

数学史作为数学文化的重要分支,对于大学数学教学来说,有着重要的作用。利用数学史进行教学活动,由于激发学生的学习兴趣,锻炼学生的思维习惯,强化数学教学的有效性。

笔者根据自身的教学经验,进行了如下总结:首先,激发学生的学习兴趣,在大学数学的教学之中应用数学史,进行课堂教学互动,可以最大限度的弱化学生在学习之中的困难,将原本枯燥、抽象的数学定义,转变为简单易懂的生动的事例,具有一定的指导意义,也更便于学生理解。

从学生接受性的角度来讲,数学史促进了学生的接受心理,帮助学生对于数学概念形成了自我认知,促进了学生对于知识的透彻掌握,激发了学生兴趣的产生。其次,锻炼学生的创新思维习惯,数学史实际意义上来说,有很多讲授数学家在创新思维研发新的理论的故事,这些故事从很多方面对于当代大学生据有启迪作用。例如数学家哈密顿格拉斯曼以及凯利提出的不同于普通代数的具有某种结构的规律的代数的方法代开了抽象代数的研究时代。用减弱或者勾去普通代数的各种各样的假设,或者将其中一个或者多个假定代之一其他的假定,就有更多的体系可以被研究出来。这种实例,实际上让学生从更为根本的角度对于自己所学的代数的思想进行了了解,对于知识的来龙去脉也有了一定的认识,针对这些过程,学生更容易产生研究新问题的思路与方法。

再次,认识数学在社会生活之中的广泛应用,在以往的大学数学教学之中,数学学科往往是作为一门孤立的学科而存在的,其研究往往是形而上的研究过程,人们对于数学的理解也是枯燥的,是很难真正了解到其内涵的。但是数学史的应用,与其在大学数学教学之中的应用,可以让学生了解到更多的在社会生活之中的数学,在数学的教学之中使得原本枯燥的理论更加贴近生活,更加具有真实性,将原本孤立的学科,拉入到了日常生活之中。从这一点上来说,数学史使得数学更加符合人类科学的特征。

三、数学史在大学数学教学之中的应用

第一,在课堂教学之中融入数学史,以往枯燥的数学课堂教学,学生除了记笔记验算,推导以外,只能听老师讲课,课堂内容显得比较生硬,教师针对数学史的作用,可以在教学之中融入数学史,在教学活动之中将数学家的个人传记等具有生动的故事性的数学史内容,进行讲解,提高学生对于课堂教学的兴趣。例如一元微积分学的相关概念,学生在普通的课堂之中,很难做到真正意义的掌握,而更具教学大纲,多数老师的教学设计是:极限——导数与微分——不定积分——定积分。这种传统的教学方式虽然比较呼和学生的一般认知规律,但是却忽视了其产生与又来,教师在教学之中可穿插的讲授拗断——莱布尼茨公式的又来,将微积分艰难的发展史以故事的形式呈现出来,更加便于学生理解的同时也激发了学生的学习热情。

第二,利用数学方法论进行教学,数学方法论是数学史的之中的有机组成部分,而方法论的探索对于大学数学教学来说,也具有着重要的意义,例如在极限理论的课堂教学来说,除了单纯的对于极限的相关概念进行讲解的基础上,也可以将第二次数学危机以及古希腊善跑英雄阿基里斯永远追不上乌龟等相关故事,融入到课堂之中。这种让学生带着疑问的听课方式,更进一步促进了学生对于教学内容的兴趣,全面的促进了学生在理解之中自然而然的形成了理解极限的形成思想,并逐渐的享受自身与古代数学家的共鸣,从而促进自身对于数学的理解,提高学生的学习兴趣,进一步提高课堂的教学效果。所以,在大学数学课堂教学之中,融入数学史的相关内容,不仅具有积极的促进作用,同时在实践之中,也具有一定的可操作性。这种教学模式与方法对于提高我国大学数学教学的质量有着积极的推动作用,同时也更进一步推动了大学数学教学改革的进行。

作为工科类大学公共课的一种,高等数学在学生思维训练上的培养、训练数学思维等上发挥着重要的做用。进入新世纪后素质教育思想被人们越来越重视,如果还使用传统的教育教学方法,会让学生失去学习高等数学的积极性和兴趣。以现教育技术为基础的数学建模,在实际问题和理论之间架起沟通的桥梁。在实际教学的过程中,高数老师以课后实验着手,在高等数学教学中融入数学建模思想,使用数学建模解决实际问题。

一、高等数学教学的现状

(一)教学观念陈旧化

就当前高等数学的教育教学而言,高数老师对学生的计算能力、思考能力以及逻辑思维能力过于重视,一切以课本为基础开展教学活动。作为一门充满活力并让人感到新奇的学科,由于教育观念和思想的落后,课堂教学之中没有穿插应用实例,在工作的时候学生不知道怎样把问题解决,工作效率无法进一步提升,不仅如此,陈旧的教学理念和思想让学生渐渐的失去学习的兴趣和动力。

(二)教学方法传统化

教学方法的优秀与否在学生学习的过程中发挥着重要的作用,也直接影响着学生的学习成绩。一般高数老师在授课的时候都是以课本的顺次进行,也就意味着老师“由定义到定理”、“由习题到练习”,这种默守陈规的教学方式无法为学生营造活跃的学习氛围,让学生独自学习、思考的能力进一步下降。这就要求教师致力于和谐课堂氛围营造以及使用新颖的教育教学方法,让学生在课堂中主动参与学习。

二、建模在高等数学教学中的作用

对学生的想象力、观察力、发现、分析并解决问题的能力进行培养的过程中,数学建模发挥着重要的作用。最近几年,国内出现很多以数学建模为主体的赛事活动以及教研活动,其在学生学习兴趣的提升、激发学生主动学习的积极性上扮演着重要的角色,发挥着突出的作用,在高等数学教学中引入数学建模还能培养学生不畏困难的品质,培养踏实的工作精神,在协调学生学习的知识、实际应用能力等上有突出的作用。虽然国内高等院校大都开设了数学建模选修课或者培训班,但是由于课程的要求和学生的认知水平差异较大,所以课程无法普及为大众化的教育。如今,高等院校都在积极的寻找一种载体,对学生的整体素质进行培养,提升学生的创新精神以及创造力,让学生满足社会对复合型人才的需求,而最好的载体则是高等数学。

高等数学作为工科类学生的一门基础课,由于其必修课的性质,把数学建模引入高等数学课堂中具有较广的影响力。把数学建模思想渗入高等数学教学中,不仅能让数学知识的本来面貌得以还原,更让学生在日常中应用数学知识的能力得到很好的培养。数学建模要求学生在简化、抽象、翻译部分现实世界信息的过程中使用数学的语言以及工具,把内在的联系使用图形、表格等方式表现出来,以便于提升学生的表达能力。在实际的学习数学建模之后,需要检验现实的信息,确定最后的结果是否正确,通过这一过程中的锻炼,学生在分析问题的过程中可以主动地、客观的辩证的运用数学方法,最终得出解决问题的最好方法。因此,在高等数学教学中引入数学建模思想具有重要的意义。

三、将建模思想应用在高等数学教学中的具体措施

(一)在公式中使用建模思想

在高数教材中占有重要位置的是公式,也是要求学生必须掌握的内容之一。为了让教师的教学效果进一步提升,在课堂上老师不仅要让学生对计算的技巧进一步提升之余,还要和建模思想结合在一起,让解题难度更容易,还让课堂氛围更活跃。为了让学生对公式中使用建模思想理解的更透彻,老师还应该结合实例开展教学。

(二)讲解习题的时候使用数学模型的方式

课本例题使用建模思想进行解决,老师通过对例题的讲解,很好的讲述使用数学建模解决问题的方式,让学生清醒的认识在解决问题的过程中怎样使用数学建模。完成每章学习的内容之后,充分的利用时间为学生解疑答惑,以学生所学的专业情况和学生水平的高低选择合适的例题,完成建模、解决问题的全部过程,提升学生解决问题的效率。

(三)组织学生积极参加数学建模竞赛

一般而言,在竞赛中可以很好地锻炼学生竞争意识以及独立思考的能力。这就要求学校充分的利用资源并广泛的宣传,让学生积极的参加竞赛,在实践中锻炼学生的实际能力。在日常生活中使用数学建模解决问题,让学生独自思考,然后在竞争的过程中意识到自己的不足,今后也会努力学习,改正错误,提升自身的能力。

四、结束语

高等数学主要对学生从理论学习走向解决实际问题的能力进行培养,在高等数学中应用建模思想,促使学生对高数知识更充分的理解,学习的难度进一步降低,提升应用能力和探索能力。当前,在高等教学过程中引入建模思想还存在一定的不足,需要高校高等数学老师进行深入的研究和探索的同时也需要学生很好的配合,以便于今后的教学中进一步提升教学的质量。

VB/VF图书管理系统(程序+论文)

图书馆管理系统

摘 要
图书管理系统是典型的信息管理系统(MIS),其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。对于前者要求建立起数据一致性和完整性强、数据安全性好的库。而对于后者则要求应用程序功能完备,易使用等特点。
因此本人结合开入式图书馆的要求,对MS SQL Server2000数据库管理系统、SQL语言原理、Delphi应用程序设计,Delphi数据库技术进行了较深入的学习和应用,主要完成对图书管理系统的需求分析、功能模块划分、数据库模式分析,并由此设计了数据库结构和应用程序。系统运行结果证明,本文所设计的图书管理系统可以满足借阅者、图书馆工作人员和高级管理员三方面的需要。
第一章对数据库应用系统开发和图书管理系统进行了简明的介绍,并分析了开发图书管理系统所应进行的工作。
第二章对数据库的设计和SQL语言的使用进行了系统分析,为深入理解数据库应用打下了基础。
第三章学习了具体的开发工具Delphi 6.0,对其数据库组件,SQL语言在Delphi中的应用等数据库编程关键技术进行了系统的介绍。
第四章分析了图书管理信息系统的应用需求,按照数据库设计理论一步一步地给出了系统需求说明书、局部ER图、全局ER图、系统关系模式,子模式,利用MS SQL Server2000建立了数据库
第五章进行了具体的程序设计,具体划分了三类用户的操作权限,设计了了三个操作界面。实现了数据库表的浏览,记录的添加、删除和修改,报表的生成,实现了多数据库表的连接操作,实现了多条件查询和模糊查询,并灵活实现了对不可更新查询结果集的更新操作,实现了主从表操作,实现了密码维护功能,最后,系统还可以导入数据库以对任意同结构的数据库进行操作。
设计充分利用Delphi 6、MS SQL Server2000数据库技术的强大力量,提高了编程效率和可靠性。
关键词:数据库,SQL语言,MS SQL Server,Delphi6,
数据库组件,图书管理,窗体,listview组件

目 录
摘 要 ……………………………………………………………………………… I
第一章 绪 论 …………………………………………………………………… 1
§1.1 数据库应用系统开发简介 ……………………………………………… 1
§1.2 图书管理系统 ……………………………………………………… 4
§1.3 本文所做的主要工作 …………………………………………………… 6
第二章 数据库理论基础 ………………………………………………………… 7
§2.1 数据库系统设计及范式分析 …………………………………………… 7
§2.2 SQL语言介绍………………………………………………………………… 11
2.2.1 SQL基础 ………………………………………………………………… 11
2.2.2 SQL语句 ………………………………………………………………… 12
第三章 应用系统开发工具………………………………………………… 16
§3.1 Delphi6.0 VCL组件的体系结构……………………………………… 16
§3.2 数据库组件介绍 …………………………………………………………… 17
§3.3 SQL语言在Delphi中的应用 …………………………………………… 18
§3.4 MS SQL Server简述 …………………………………………………… 22
第四章 图书管理系统设计分析 ………………………………………… 24
§4.1 应用需求分析 …………………………………………………………… 24
§4.2 系统功能模块划分 ……………………………………………………… 29
§4.3 系统数据库设计 ………………………………………………………… 29
第五章 图书管理系统应用程序设计 …………………………………… 37
§5.1 系统窗体模块组成 ………………………………………………………… 37
§5.2 数据模块窗体的设置 ……………………………………………………… 37
§5.3启动画面的实现…………………………………………………………… 38
§5.4用户登录窗体的的实现……………………………………………………… 39
§5.5用户密码认证窗体的的实现………………………………………………… 39
§5.6借阅者服务模块的实现…………………………………………………… 40
5.6.1图书查询功能的实现………………………………………………… 41
5.6.2借阅者登录功能的实现………………………………………………… 42
5.6.3借阅者借阅情况功能的实现…………………………………………… 43
5.6.4借阅者个人资料维护功能的实现……………………………………… 47
§5.7工作人员-图书借阅/归还模块的实现……………………………………… 49
5.7.1工作人员进行图书借阅功能实现……………………………………… 50
5.7.2工作人员进行图书归还功能实现……………………………………… 53
§5.8图书馆管理员模块的实现…………………………………………… 54
5.8.1图书馆管理员图书管理功能的实现…………………………………… 55
5.8.2图书馆管理员工作人员和管理员管理功能的实现…………………… 58
5.8.3图书馆管理员修改图书类别及统记功能的实现……………………… 60
5.8.4图书馆管理员借阅者管理功能的实现………………………………… 62
5.8.5图书馆维护借阅者管理功能的实现………………………………… 62
5.8.6图书馆身份维护功能的实现……………………………………… 64
5.8.7图书馆借阅者统计功能的实现………………………………… 65
5.8.8图书馆统计借阅过期记录功能的实现………………………… 67
§5.9系统信息显示的实现………………………………………………… 68
第六章 结束语 ……………………………………………………………… 69
致 谢 ………………………………………………………………………………70
参考书目 …………………………………………………………………………… 70

第一章 绪 论
§1.1 数据库应用系统开发简介
在数据库应用系统开发之前,对开发数据库的基本概念应当了解,对数据库的结构、开发数据库应用程序的步骤、开发体系及方法都应当有相当清晰的了解和认识。
数据库应用系统开发的目标是建立一个满足用户长期需求的产品。开发的主要过程为:理解用户的需求,然后,把它们转变为有效的数据库设计。把设计转变为实际的数据库,并且这些数据库带有功能完备、高效能的应用。
数据库技术在计算机软件邻域研究中一直是非常重要的主题,产生于60年代,30多年来数据库技术得到了迅速发展,并已形成较为完整的理论体系和一大批实用系统。并且,近年来,随着World Wide Web(WWW)的猛增及Internet技术的迅速发展,使得数据库技术之时成为最热门技术之一。
1.1.1 数据库
如图1.1显示了数据库系统的主要组件。数据库由DBMS(数据库管理系统)处理,DBMS则由开发人员和用户通过应用程序直接或间接地使用。它主要包括四个要素:用户数据、元数据、索引和应用元数据。

1.1.1.1 用户数据
目前,大多数主流数据库管理系统把用户数据表示为关系。现在把关系看作数据表。表的列包含域或属性,表的行包含对应业务环境中的实体的记录。并非所有的关系都同样符合要求,有些关系比其它关系更结构化一些。第二章描述了一个用以产生良好结构关系的过程,称作规范化。
为了对比结构差的关系和结构好的关系之间的差别,以本文所设计的图书管理系统中的图书和图书借阅者关系为例来说明,假若设计关系R1(借书证号,姓名,性别,身份编号,身份证,联系电话,图书编号,图书名称,图书类别,作者,出版社,出版日期,备注,价格,数量);这个关系的问题出在它有关于两个不同主题的数据,就是图书借阅者和图书。用这种方式构成的关系在进行修改时,会出现问题。因为一个图书借阅者可能借阅多本书,如果某个图书借阅者的某个字段(如联系电话)出现变更,它所借阅的图书记录(可能多个)也就必须变化,这是不好的。因此数据用两个关系表示更好。现在如果某图书借阅者改变了它的联系电话,只有关系(表)user的对应行需要改变。当然,要想产生一个,显示图书名称及其借阅者联系电话的报表,就需要将这两个表的行结合起来。结果表明,将关系分别存储,在生成报表的时候将它们结合起来,比把它们存储在一个合成的表中更好。
user(借书证号,姓名,性别,身份编号,身份证,联系电话,)
book(图书编号,图书名称,图书类别,作者,出版社,出版日期,备注,价格,数量)
1.1.1.2 元数据
数据库是自描述的,这就意味着它自身包含了它的结构的描述,这种结构的描述称作元数据。因为DBMS产品是用来存储和操纵表的,所以大多数产品把元数据以表的形式存储,有时称作系统表。这些系统表存储了数据库中表的情况,指出每一个表中有多少列,那一列是主关键字,每一列的数据类型的描述,它也存储索引、关键字、规则和数据库结构的其他部分。
在表中存储元数据不仅对DBMS是有效的,对用户也是方便的,因为他们可以使用与查询用户数据同样的查询工具来查询元数据。本文第二章所介绍的SQL语言可以同时用于元数据和用户数据。
1.1.1.3 索引
第三种类型的数据改进了数据库的性能和可访问性,这种数据经常称作开销数据,尽管有时也采用其他类型的数据结构,如链表,但它主要还是索引。索引可以用来排序和快速访问数据。下面以本人的图书管理信息系统中的book表为例来说明。
假定数据在磁盘上是按’图书编号’的递增顺序排列的,用户想打印一个按’图书名称’排序的图书数据报表。为此,所有的数据都需要从源表中提取出来并排序,除非表很小,否则这是一个很费时的过程。或者,可以在‘图书名称’字段上创建一个索引,该索引的条目按照‘图书名称’排序,这样,该索引的条目可以读出来,并用来按顺序访问book数据。
索引用于快速访问数据。例如,一个用户只想访问book表中‘图书类别’值为‘01’的那些学生。如果没有索引,则必须搜索整个源表;但有了索引之后,可以找到索引条目,并使用它来挑选所有合适的行。
索引对排序和查找是有帮助的,但要付出代价。book表中的行每次改变时,索引也必须改变,这意味着索引并非随意的,应该在真正需要时保存。
1.1.1.4 应用元数据
存储在数据库中的第四种数据是应用元数据,它用来存储用户窗体、报表、查询和其他形式的查询组件。并非所有的DBMS都支持应用组件,支持组件的DBMS也不一定把全部组件的结构作为应用元数据存储在数据库中。然而,大多数现代的DBMS产品存储这种数据作为数据库的一部分。一般来说,数据库开发人员和用户都不直接访问应用元数据,想反,他们通过DBMS中的工具来处理这些数据。
MS SQL Server2000中就支持窗体、存储过程等应用元数据。
1.1.2 数据库管理系统
数据库管理系统(DBMS)是指数据库系统中管理数据的软件系统。DBMS是数据库系统的核心组成部分。对数据库的一切操作,包括定义、更新及各种控制,都是通过DBMS进行的。DBMS总是基于某种数据模型,可以把DBMS看成是某种数据模型在计算机系统上的具体实现。根据数据模型的不同,DBMS可以分成层次型、网状型、关系型、面向对象型等。MS SQL Server2000就是一种关系型数据库管理系统。
关系模型。关系模型主要是用二维表格结构表达实体集,用外键表示实体间联系。关系模型是由若干个关系模式组成的集合。关系模式相当于前面提到的记录类型,它的实例称为关系,每个关系实际上是一张二维表格。
关系模型和层次、网状模型的最大判别是用关键码而不是用指针导航数据,表格简单用户易懂,编程时并不涉及存储结构,访问技术等细节。关系模型是数学化模型。SQL语言是关系数据库的标准化语言,已得到了广泛的应用。
如图1.1所示,DBMS的特点和功能可以分为三个子系统:设计工具子系统、运行子系统和DBMS引擎。
设计子系统有一个方便数据库及其应用创建的工具集。它典型地包含产生表、窗体、查询和报表的工具。DBMS产品还提供编程语言和对编程语言的接口。
运行子系统处理用设计子系统开发的应用组件。它所包含的运行处理器用来处理窗体和数据库的数据交互,以及回答查询和打印报表等。
DBMS引擎从其他两个组件接受请求,并把它们翻译成对操作系统的命令,以便读写物理介质上的数据。DBMS引擎还涉及事务管理、锁、备份和恢复。
1.1.3 创建数据库
1.1.3.1 数据库模式
数据库模式定义了数据库的结构、表、关系、域和业务规则。数据库模式是一种设计,数据库和应用正是建立在此基础上的。
域是一列可能拥有的值的集合。必须为每一个表的每一列确定域。除了数据的物理格式外,还需要确定是否有些域对表来说是唯一的。
数据库模式的最后一个要素是业务规则,它是对需要反映在数据库和数据库应用程序中的业务活动的约束。业务规则是模式的一个重要部分,因为他们指定了无论什么数据变化到达DBMS引擎,允许的数据值必须满足的约束。不管无效的数据变化请求是来自窗体的用户、查询/修改请求还是应用程序,DBMS都应该拒绝。
遗憾的是,不同的DBMS产品用不同的方法实施业务规则。在某些情况下,DBMS产品不具备实施必要业务规则的能力,必须以代码形式把它们编入应用程序。
1.1.3.2 创建表
1.1.3.3 定义联系
1.1.4 应用组件
数据库应用包括窗体、查询、报表、菜单和应用程序。
§1.2 图书管理系统
当今时代是飞速发展的信息时代。在各行各业中离不开信息处理,这正是计算机被广泛应用于信息管理系统的环境。计算机的最大好处在于利用它能够进行信息管理。使用计算机进行信息控制,不仅提高了工作效率,而且大大的提高了其安全性。
尤其对于复杂的信息管理,计算机能够充分发挥它的优越性。计算机进行信息管理与信息管理系统的开发密切相关,系统的开发是系统管理的前提。本系统就是为了管理好图书馆信息而设计的。
图书馆作为一种信息资源的集散地,图书和用户借阅资料繁多,包含很多的信息数据的管理,现今,有很多的图书馆都是初步开始使用,甚至尚未使用计算机进行信息管理。根据调查得知,他们以前对信息管理的主要方式是基于文本、表格等纸介质的手工处理,对于图书借阅情况(如借书天数、超过限定借书时间的天数)的统计和核实等往往采用对借书卡的人工检查进行,对借阅者的借阅权限、以及借阅天数等用人工计算、手抄进行。数据信息处理工作量大,容易出错;由于数据繁多,容易丢失,且不易查找。总的来说,缺乏系统,规范的信息管理手段。尽管有的图书馆有计算机,但是尚未用于信息管理,没有发挥它的效力,资源闲置比较突出,这就是管理信息系统的开发的基本环境。
数据处理手工操作,工作量大,出错率高,出错后不易更改。图书馆采取手工方式对图书借阅情况进行人工管理,由于信息比较多,图书借阅信息的管理工作混乱而又复杂;一般借阅情况是记录在借书证上,图书的数目和内容记录在文件中,图书馆的工作人员和管理员也只是当时对它比较清楚,时间一长,如再要进行查询,就得在众多的资料中翻阅、查找了,造成查询费时、费力。如要对很长时间以前的图书进行更改就更加困难了。
基于这此问题,我认为有必要建立一个图书管理系统,使图书管理工作规范化,系统化,程序化,避免图书管理的随意性,提高信息处理的速度和准确性,能够及时、准确、有效的查询和修改图书情况。
§1.1 系统所做工作
1) 了解应用开发工具的现状
2) DelPHi6.0编程基础
3) MS SQL Server基础
4) 设计数据库;设计界面
5) 开发数据库。数据库实现的一些功能有
l 数据和数据说明的醒目显示;
l 多条件的查询、多条记录的检索、模糊查询;
l 数据文件某种存储格式导入数据窗体,经过数据完整性校验存入数据库;
l 数据库安全性的设计;
l 数据库的设计、数据接口、界面的设计。

§1.3 本文所作工作
绪论部分对数据库应用系统的结构、开发进行了简要介绍,分析了图书管理信息系统设计的特点和任务。
第二章介绍了数据库的设计和范式分析,并系统介绍了SQL语言,为设计和理解应用程序做了铺垫。
第三章对系统介绍了Delphi 6.0的数据库编程技术、SQL语言在Delphi 6.0中的应用、MS SQL Server基础。
第四章分析了图书管理系统的应用需求,设计了系统的数据库结构,并根据需求对系统功能进行了划分和细化。
第五章根据第四章的设计结果利用MSSQL Server2000和Delphi 6.0进行了具体的应用程序设计。
总结部分介绍了设计体会和编程体会,并指出了系统设计中的不足和改进的方向。

第二章 数据库理论基础
一个成功的信息管理系统,是建立在许多条件之上的,而数据库是其中一个非常重要的条件和关键技术。
信息管理系统所涉及的数据库设计分五个步骤:数据库需求分析、概念设计、逻辑设计、物理设计与加载测试。
(1) 数据库需求分析的任务是将业务管理单证流化为数据流,划分主题之间的边界,绘制出DFD图,并完成相应的数据字典。
(2) 概念设计的任务是从DFD出发,绘制出本主题的实体-关系图,并列出各个实体与关系的纲要表。
(3) 逻辑设计的任务是从E-R图与对应的纲要表出发,确定各个实体及关系的表名属性。
(4) 物理设计的任务是确定所有属性的类型、宽度与取值范围,设计出基本表的主键,将所有的表名与字段名英文化(现在很多软件能支持中文字段,如MS SQL Server,我就是用的中文字段名),实现物理建库,完成数据库物理设计字典。
(5) 加载测试工作贯穿于程序测试工作的全过程,整个录入、修改、查询、处理工作均可视为对数据库的加载测试工作。
要设计出一个好的信息管理系统数据库,除满足系统所要求的功能外,还必须遵守下列原则:
² 基本表的个数越少越好。
² 主键的个数越少越好。键是表间连接的工具,主键越少,表间的连接就越简单。
² 字段的个数越少越好。
² 所有基本表的设计均应尽量符合第三范式。
数据库的设计中,如何处理多对多的关系和如何设计主键,是两个有着较大难度、需要重点考虑的问题。下面我们着重从SQL应用、数据库设计范式和查询优化等方面来分析本课题的系统关键技术和实现难点并加以解决。

§2.1 数据库系统设计及范式分析
信息系统的主要任务是通过大量的数据获得管理所需要的信息,这就必须存储和管理大量的数据。因此建立一个良好的数据组织结构和数据库,使整个系统都可以迅速、方便、准确地调用和管理所需的数据,是衡量信息系统开发工作好坏的主要指标之一。
2.1.1 数据库系统设计
数据库设计主要是进行数据库的逻辑设计,即将数据按一定的分类、分组系统和逻辑层次组织起来,是面向用户的。数据库设计时需要综合企业各个部门的存档数据和数据需求,分析各个数据之间的关系,按照DBMS提供的功能和描述工具,设计出规模适当、正确反映数据关系、数据冗余少、存取效率高、能满足多种查询要求的数据模型。
数据库设计的步骤是:
(1) 数据库结构定义:目前的数据库管理系统(DBMS)有的是支持联机事务处理CLTP(负责对事务数据进行采集、处理、存储)的操作型DBMS,有的可支持数据仓库、有联机分析处理CLAP(指为支持决策的制定对数据的一种加工操作)功能的大型DBMS,有的数据库是关系型的、有的可支持面向对象数据库。针对选择的DBMS,进行数据库结构定义。
(2) 数据表定义:数据表定义指定义数据库中数据表的结构,数据表的逻辑结构包括:属性名称、类型、表示形式、缺省值、校验规则、是否关键字、可否为空等。关系型数据库要尽量按关系规范化要求进行数据库设计,但为使效率高,规范化程度应根据应用环境和条件来决定。数据表设计不仅要满足数据存储的要求,还要增加一些如反映有关信息、操作责任、中间数据的字段或临时数据表。
(3) 存储设备和存储空间组织:确定数据的存放地点、存储路径、存储设备等,备份方案,对多版本如何保证一致性和数据的完整性。
(4) 数据使用权限设置:针对用户的不同使用要求,确定数据的用户使用权限,确保数据安全。
(5) 数据字典设计:用数据字典描述数据库的设计,便于维护和修改。
为了更好地组织数据和设计出实际应用数据库,应该注意如下问题:
规范化地重组数据结构:对数据进行规范化表达,这在后面将会具体讨论。
关系数据结构的建立:在进行了数据基本结构的规范化重组后,还必须建立整体数据的关系结构。这一步设计完成后数据库和数据结构设计工作基本完成,只待系统实现时将数据分析和数据字典的内容代入到所设计的数据整体关系结构中,一个规范化数据库系统结构就建立起来了。
建立关系数据结构涉及三方面内容:确定关联的关键指标项并建立关联表;确定单一的父系记录结构;建立整个数据库的关系结构。
(1)链接关系的确定
在进行了上述数据规范化重组后,已经可以确保每一个基本数据表(我们简称为表)是规范的,但是这些单独的表并不能完整地反映事物,通常需要通过指标体系整体指标数据才能完整全面地反映问题。也就是说在这些基本表的各宇段中,所存储的是同一事物不同侧面的属性。那么计算机系统如何能知道哪些表中的哪些记录应与其它表中的哪些记录相对应,它们表示的是同一个事物呢?这就需要在设计数据结构时将这种各表之间的数据记录关系确定下来。这种表与表之间的数据关系一般都是通过主或辅关键词之间的连接来实现的。因为在每个表中只有主关键词才能唯一地标识表中的这一个记录值(因为根据第三范式的要求,表中其它数据字段函数都依赖于主关键词),所以将表通过关键词连接就能够唯一地标识出某一事物不同属性在不同表中的存放位置。
(2)确定单一的父子关系结构
所谓确定单一的父系关系结构就是要在所建立的各种表中消除多对多(以下用M:N来表示)的现象,即设法使得所有表中记录之间的关系呈树状结构(只能由一个主干发出若干条分支,而不能有若干条主干交错发出若干条分支状况)。所谓的“父系”就是指表的上一级关系表。消除多对多关系可以借助于E-R图的方法来解决,也可以在系统分析时予以注意,避免这种情况的发生。
消除这种M:N情况的办法也很简单,只需在二表之间增加一个表,则原来M:N的关系就改成了M:1,1:N的关系了。
确定数据资源的安全保密属性:
一般DBMS都提供给我们自己定义数据安全保密性的功能。系统所提供的安全保密功能一般有8个等级(0-7级),4种不同方式(只读、只写、删除、修改),而且允许用户利用这8个等级的4种方式对每一个表自由地进行定义。
定义安全保密性的方法一般有如下几种:
a.原则上所有文件都定义为4级,个别优先级特别高的办公室(终端或微机的入网账号)可定义高于4级的级别,反之则定义为低于4的级别。
b.统计文件(表)和数据录入文件一般只对本工作站定义为只写方式,对其它工作站则定义为只读方式。
c.财务等保密文件一般只对中工作站(如财务科等)定义为可写、可改、可删除方式,对其它工作站则定义为只读方式,而且不是每个人都能读,只有级别相同和高级别者才能读。

2.1.2 数据库设计范式分析
建立起一个良好的数据指标体系,是建立数据结构和数据库的最重要的一环。一个良好的数据指标体系是建立DB的必要条件,但不是充分条件。我们完全可以认为所建指标体系中的一个指标类就是关系数据库中的一个基本表,而这个指标类下面的一个个具体指标就是这个基本表中的一个字段。但如果直接按照这种方式建库显然还不能算最佳。对于指标体系中数据的结构在建库前还必须进行规范化的重新组织。
a. 数据组织的规范化形式
在数据的规范化表达中,一般将一组相互关联的数据称为一个关系(relation),而在这个关系下的每个数据指标项则被称为数据元素(data element),这种关系落实到具体数据库上就是基本表,而数据元素就是基本表中的一个字段(field)。规范化表达还规定在每一个基本表中必须定义一个数据元素为关键字(key),它可以唯一地标识出该表中其它相关的数据元素。在规范化理论中表是二维的,它有如下四个性质:
l 在表中的任意一列上,数据项应属于同一个属性(如图中每一列都存放着不同合同记录的同一属性数据)。
l 表中所有行都是不相同的,不允许有重复组项出现(如图中每一行都是一个不同的合同记录)。
l 在表中,行的顺序无关紧要(如图中每行存的都是合同记录,至于先放哪一个合同都没关系)。
l 在表中,列的顺序无关紧要,但不能重复(如图中合同号和合同名谁先谁后都没关系,但二者不可重复或同名)。
在对表的形式进行了规范化定义后,数据结构还有五种规范化定义,定名为规范化模式,称为范式。在这五种范式中,一般只用前三种,对于常用系统就足够了。而且这五种范式是“向上兼容”的,即满足第五范式的数据结构自动满足一、二、三、四范式,满足第四范式的数据结构自动满足第一、二、三范式,……,依此类推。
第一范式(first normal form,简称1st NF)就是指在同一表中没有重复项出现,如果有则应将重复项去掉。这个去掉重复项的过程就称之为规范化处理。在本文所讨论的开发方法里,1st NF实际上是没有什么意义的。因为我们按规范化建立的指标体系和表的过程都自动保证了所有

计算机信息管理类的毕业论文

还是去七七计算机论文网找吧

上一篇:毕业论文的感想

下一篇:审计方向论文范文