关于数据库论文
关于数据库论文
数据库技术已成为计算机信息系统和计算机应用系统的重要技术基础。下面是我为大家精心推荐的数据库技术论文,希望能够对您有所帮助。
数据库加密技术分析
摘 要:从信息产业的形成、壮大到信息社会的到来,特别是以微电子革命为代表的个人计算机的迅猛发展和以网络为特征的新一轮信息交流方式的革命,社会的信息化已成为一种社会发展的新趋势。
关键词:数据库;加密;研究
中图分类号:TP31 文献标识码:A
数据库技术的最初应用领域主要是信息管理领域,如政府部门、工商企业、图书情报、交通运输、银行金融、科研教育等各行各业的信息管理和信息处理。事实上,只要有数据需要管理,就可以使用数据库。
1数据库的特点
数据结构化是数据库和文件系统的本质区别。数据结构化是按照一定的数据棋型来组织和存放数据.也就是采用复杂的数据模型表示数据结构。数据模型不仅描述数据本身以特点,还描述数据之间的联系。这种结构化的数据反映了数据之间的自然联系,是实现对另据的集中控制和减少数据冗余的前提和保证。
由于数据库是从一个企事业单位的总体应用来全盘考虑井集成教据结构的.所以数拒库中的数据不再是面向个别应用而是面向系统的。各个不同的应用系统所需的数据只是翅体模型的一个子集。数据库设计的基础是数据模型。在进行教据库设计时,要站在全局需耍的角度抽象和组织数据,要完整地、准确地描述数据自身和数据之间联系的情况,建立话合总体需耍的数据棋型。数据库系统是以数据库为荃础的,各种应用程序应建立在数据阵之上。数据库系统的这种特点决定了它的设计方法,即系统设计时应先设计数据库,再设计功能程序.而不能像文件系统那样,先设计程序,再考虑程序需要的数据。
1.1有较高的数据独立性
数据库中的数据不是孤立的,数据与数据之间是相互关联的。也就是说,在数据库个不仅要能够表水数据本身,还要能够表水数据与数据之间的联系。例如布银行的储蓄数据库中,有储户信息和账户情息,储户信息和账户信息联的。 数据库能够根据石同的需要按不同的方法组织数据,比如顺序组织方法、索引组织方法、倒排索引组织力法等。这样做的目的就是要最大限度地提高用户或应用程序访问数据烽的效率。闭于有数据库技术之前。数据文件都是独立的,所以任何数据文件都必须含有满足某一应用的全部数据。而在数据库中数据是被所有应用共享的。在设计数据库时,从全局应剧小发,可以使数据库中包含为整个应用服务的全部数据,然后通过模式定义可以灵活组合数据满足每一个应用。数据形具有较高的数据独仅件数据独立性是指数据的组织和存储方法与应蝴程序互不依赖、彼此独立的特性。在数据库技术之前,数据文件的织纠方式和应用程序是密切相关的。当改企数据结构时相应的应用程序也必须陨之修改,这样就大大增加了应用程斤的开发代价和维护代价。而数据库技术以使数据的组织和存储方法与应用程序巨不依赖,从而人大降低应用程序的开发代价和维护代价。
1.2数据冗余度小、数据共享度高
数据冗余度小是指存储在数据库中的皿复数据少。在非数据库系统中,每个应用程序有它自己的数据文件,从而造成存储数据的大盆宜复。由于在数据库系统方式下.教据不再是面向某个应用,而是面向整个系统,这就使得数据库中的数据冗余度小.从而避免了由于数据大扭冗余带来的数据冲突问题。
据库系统通过数据模型和数据控制机制提高数据的共享性。数据共享度高会提高数据的利用率,使得数据更有价值,能够更容易、更方使地使用。
2数据库加密方法
从所面临的安全与保密威胁方面来看,数据库系统应该重点对付以下威胁: 非授权访问、假冒合法用广、数据完整性受破坏系统的正常运行、病毒、通信线路被窃听等。而威胁网络安全的因素:计算机系统的脆弱性、协议安全的脆弱性、数据库管理系统安全的脆弱性、人为的因素、各种外部威胁,主要包括以下方面。
数据欺骗:非法篡改数据或输人假数据;特洛伊木马术:非法装人秘密指令或程序,由计算机执行犯罪活动;意大利香肠术:利用计算机从金融银行信息系统上一点点窃取存款,如窃取账户的利息尾数,积少成多;逻辑炸弹:输人犯罪指令,以便在指定的时间或条件下删除数据文卷,或者破坏系统功能;线路截收:从系统通信线路上截取信息;陷阱术:利用程序中用于调试或修改、增加程序功能而特设的断点,插人犯罪指令或在硬件中相应的地方增设某种供犯罪用的装置,总之是利用软件和硬件的某些断点或接口插入犯罪指令或装置;寄生术:用某种方式紧跟有特权的用户进人系统,或者在系统中装人“寄生虫”;超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能;异步攻击:将犯罪指令混杂在正常作业程序中,以获取数据文件.电脑病毒:将具有破坏系统功能和系统服务与破坏或删除数据文卷的犯罪程序装人系统某个功能程序中,让系统在运行期间将犯罪程序自动拷贝给其他系统,这就好像传染性病毒一样四处蔓延。
2.1数据库加密技术探索
密码学是一门古老而深奥的学科,对一般人来说是陌生的,因为长期以来它只在很小的范围内(如军事、外交、悄报等部门)使用。计算机密码学是研究计算机信息加密、解密及其变换的科学.是数学和计算机的交叉学科,也是一门新兴的学科,随着计算机网络和计算机通信技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。数据加密技术主要分为传输加密和存储加密,而数据传输加密技术是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
(1)链路加密,是传输数据仅在物理层前的数据链路层进行加密,不考虑信源和信宿。它用于保护通信节点间的数据,接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。
(2)节点加密,是在节点处采用一个与节点机相连的密码装置。密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击铂缺点。
结语
数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知.从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
参考文献
[1]钱雪忠.数据库原理及技术[M].北京:清华大学出版社,2011.
[2]刘升.数据库系统原理与应用[M].北京:清华大学出版社,2012.
点击下页还有更多>>>数据库技术论文
网络数据库安全论文范文
随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考!
网络数据库安全论文范文篇1
浅论计算机网络数据库安全
【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。
【关键词】计算机数据库;网络环境;分析;安全
经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。
一、网络数据库的模型构建
网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下
该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。
二、分析网络数据库安全性
1、分析数据安全性
网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。
2、分析系统的安全性
网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。
3、分析影响数据库的安全因素
数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有:
(1)用户没有执行正确的访问操作,造成数据库发生错误;
(2)人为对数据库进行破坏,造成数据库不能恢复正常;
(3)非法访问机密信息,而表面又不留任何痕迹;
(4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击;
(5)用户采取非法手段,对信息资源进行窃取;
(6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重;
面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。
三、对网络数据库实行安全防范的措施
目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。
1、研发信息管理人员应转变设计观念
首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。
2、系统管理和维护人员应综合考虑数据库安全性
系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容:
1)外围层的安全
主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。
同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。
2)核心层安全
在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。
四、结语
伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。
参考文献:
[1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12).
[2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12).
网络数据库安全论文范文篇2
浅谈网络数据库安全策略
摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。
关键词: 网络;数据库;安全对策
随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。
1 网络数据库安全机制
网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。
网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。
2 各层安全机制详述
2.1 网络系统安全机制
如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述:
首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。
其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。
最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。
2.2 服务器操作系统安全机制
目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点:
① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。
② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。
③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。
2.3 数据库管理系统安全机制
数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。
2.4 客户端应用程序安全机制
网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。
3 使用DBMS安全机制防范网络攻击
有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。
3.1 系统的认证和授权
认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。
3.2 数据的备份与恢复
通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。
3.3 全面有效的加强审查
通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。
4 总结
现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。
参考文献:
[1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05).
[2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04).
[3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09).
猜你喜欢:
1. 网络数据库安全论文
2. 关于安全教育论文范文
3. 数字图书馆论文参考范文
4. 优秀毕业论文范文
5. 技术类论文范文
【数据库系统设计毕业论文】本科毕业论文数据库
数据库系统设计毕业论文
第一章 概述
1.1课题背景
随着计算机智能化、人性化和Internet 技术的不断发展,为了使教学、培训能满足不同地点和不同学习时间的需要,传统的面对面教育方式在这方面已经力不从心。
利用网络进行远程教育已成为教育发展的一个方向。基于网络的教学相对于传统的教学有两个明显的特征。首先,师生可以突破时空的界限,大大的节省了教育资源,而且师生间可以实现互动,反馈和交流都比传统的广播电视教学方便,有效率。其次,可共享的丰富的网络教学、学习资源给师生提供了有利的学习支持。
1.2课题意义
随着计算机智能化、人性化和Internet 技术的不断发展,为了使教学、培训能满足不同地点和不同学习时间的需要,传统的面对面教育方式在这方面已经力不从心。
利用网络进行远程教育已成为教育发展的一个方向。基于网络的教学相对于传统的教学有两个明显的特征。首先,师生可以突破时空的界限,大大的节省了教育资源,而且师生间可以实现互动,反馈和交流都比传统的广播电视教学方便,有效率。其次,可共享的丰富的网络教学、学习资源给师生提供了有利的学习支持。
对于教师来说由原来对教学的完全支配者变成了学习的支持者,他负责网络课件的设计、开发以及维护。对于学生来说由以前单一的、被动的接受学习变成自我探索、发现、协作学习等多种形式的组合学习,
学生不仅仅要像从前一样接受教师给予的知识,更应该发挥自己的主观能动性去寻找和探索相关的知识和资源,学生的学习范围和交流对象也随着网络延伸,并且可以进行协作化的学习。这些变化都要求我们在进行网络课件的设计开发和教学时不能在因循从前的一套模式,而应该根据新的学习、教学环境进行 教学设计 。
第二章 需求分析
在软件开发之前,设计开发人员要对该系统进行软件需求分析,软件分析人员要认真了解用户的要求,细致地进行调查分析,深入描述软件的功能和性能,因此,软件需求分析是奠定软件开发的基础,也是起决定性的一步。
2.1 系统开发目的
在线学习系统开发的目的在于知识的共享、提高培训的效率和效果。在线学习系统除了需要实现基本的网上学习功能外,需要重点关注学习者进度和理解程度的把握,否则在线学习系统和普通的资料共享没有太大的区别了。
在线学习除了学生和老师的相关功能外,还包括管理者的功能,在线学习系统的管理面向整个公司,而不是某个事业部,管理功能主要包括老师管理、学生学籍管理、科目管理、课程管理、教材管理等内容。另外,为了实现在线学习系统的功能和内容的不断升级与完善,需要提供对学习者学习效果的调查问卷的功能,把握学生对课程、教材、老师等各方面的意见或建议。基本信息查看子系统是在线学习系统中班级管理模块的一个重要组成部分。是在线学习不可或缺的一部分。
2.2系统功能描述
在线学习系统的主要访问角色如下:
学生:主要是学习的功能
老师:主要是答疑、学生进度把握以及教材作成与维护的功能
访客:类似于学生,可以对公共课进行学习,但无法实现同老师交流的功能
管理部门:实现老师管理、学籍管理、科目设置、课程管理、教材管理等功能
事业部领导:查阅本部门学生和老师相关情报的功能
系统管理员:系统级配置与管理
在线学习系统功能模块图如图2-1所示。
图2-1. 在线学习系统功能模块图
作为在线学习系统这样一个大型系统,包括很多方面的信息,如科目信息,课程信息,班级信息,老师信息,学生信息,老师与学生针对教学内容的交流信息,学生对老师和课程的反馈信息,学生在进入班级后查看到的老师在线与否的信息和老师最新提问信息,老师进入班级后查看学生在线与否的信息和学生最新提问的信息,但有些信息是需要一登陆页面便能看到,以便与老师进行相应的交流。游客通过查看科目和课程信息,能够及时了解是否有新增的课程,是否需要对该课程报名等。
第三章 系统设计
3.1系统概要设计
本系统采用B/S结构,开发语言是JA V A 、JSP 、JAVASCRIPT 和HTML 语言,数据库采用Oracle 9i,服务器采用WebLogic8.1,中间件采用O3W 。外部设计采用的是JSP 、JS 和HTML 语言,因为系统是B/S结构,所以网页采用HTML 语言编写。
3.1.1系统体系结构
本系统采用B/S结构。
3.1.1.1选择B/S结构的原因
本系统采用的是B/S开发模式,B/S模式,即Browser/Server(浏览器/服务器)结构,是随着Internet 技术的兴起,对C/S结构的一种变化或者改进的结构。B/S结构(图3-1),主要是利用了不断成熟的WWW 浏览器技术,结合浏览器的多种脚本语言(VBScript 、JavaScript…)和ActiveX 技术,是一种全新的软件系统构造技术。
图3-1. B/S结构示意图
C/S结构,即Client/Server(客户机/服务器) 结构,是大家熟知的软件系统体系结构,通过将任务合理分配到Client 端和Server 端,由于C/S体系结构的应用处理留在Client 端,使得在处理复杂应用时客户端应用程序仍显肥胖,限制了对业务处理逻辑变化适应和扩展能力,一旦大量用户访问时,易造成网络瓶颈。
从以上的分析可以看出,B/S结构应用程序相对于传统的C/S结构应用程序将是巨大的进步,B/S结构的大型管理软件有着C/S结构软件无法比拟的优势。因此这次毕业设计将采用B/S结构进行开发。
3.1.2 前台开发工具的选择
对于前台页面的开发,我们采用JSP 编程语言。
1)JSP :
JSP (Java Server Pages )是一种在服务器端运行的网页脚本语言。JSP 里可以包含HTML 标志、Servlet 标记、JSP 语法、JavaScript 或VBscript 脚本。
JSP 是一种动态网页技术标准。在传统的HTML 网页文件中假如JA V A 程序片段和JSP 标记,就构成了JSP 网页。程序片段可以操作数据库库、可以重新定向网页、可以发送和接受电子邮件等动态网页所需要的功能。
2)JavaScript :
JavaScript 是一种内嵌于HTML 中的脚本语言。由于HTML 无法独自完成交互和客户端动态网页的任务,而Java 语言又显得过于复杂。JavaScript 的目的在于将二者融合。
3)CSS :
CSS 是英语Cascading Style Sheets(层叠样式表)的缩写,它是一种用来表现HTML 或XML 等文件式样的计算机语言。CSS 是一种风格语言,它允许为不同的显示部分建立不同的字体,页空白或行空白等。使用CSS 可以使整个站点的所有页面看起来具有统一的风格。
3.1.3后台开发工具的选择
在本系统的开发中我们采用面向对象的程序设计语言JAVA 语言进行系统后台的开发。它融合了完美的语言设计和以前主要可见于专用语言的强大功能。Java 编程语言还发布了许多功能强大的用于数据库,网络和用户界面接口(GUI )等任务的支持软件库。
Java 语言是一种真正面向对象(OO)的编程语言。面向对象语言为设计那些为再现真实世界里的实体(如汽车、职员、保险制度等等) 的程序提供了一个框架。在这种分离下,程序员必须人为地将数据的结构与处理此数据的相关过程联系在一起。
J2EE 是一种利用Java 2平台来简化企业解决方案的开发、部署和管理相关的复杂问题的体系结构。J2EE 技术的基础就是核心Java 平台或Java 2平台的标准版,J2EE 不仅巩固了标准版中的许多优点,例如" 编写一次、随处运行" 的特性、方便存取数据库的JDBC API、CORBA 技术以
及能够在Internet 应用中保护数据的安全模式等等,一个多层化应用能够为不同的每种服务提供一个独立的层,以下是 J2EE 典型的四层结构,如图3-2所示:
图3-2. J2EE 典型的四层结构
这四层分别是:运行在客户端机器上的客户端层(Client Tier )、 运行在Web 服务器上的Web 层(Web Tier )、 运行在EJB 服务器上的业务层(Business Tier)和 运行在EIS 服务器上企业信息系统层(Enterprise Information System Tier)。一般情况下,许多开放商把Web 服务器和EJB 服务器产品结合在一起发布,称为应用服务器或J2EE 服务器
3.1.4数据库开发环境的选择
本次毕业设计始用ORACLE 9i数据库,因为ORACLE 数据库具有众多的优点,非常适合公司的大型数据库开发与维护。
3.1.5 Web服务器的选择及中间件的介绍
3.1.5.1 Web服务器
WebLogic 是一套基于JAVA 功能强大的电子商务套件,提供了许多功能强大的中间件以方便编程人员编写的JSP 、SERVLET 等电子商务应用。 WebLogic 的优点:
(1)WebLogic Server越来越多开发商、独立软件厂商 (ISV)、应用服务提供商 (ASP) 和系统集成商采用的事实上的标准应用服务器
(2)简化运行并实现自动化,使应用和基础结构具有可视化。
(4)通过 Web 和无线客户机访问相同应用程序代码,从而实现无线商务
(5) 利用高可用性和可伸缩性的先进群集技术,使系统随业务的不断壮大而扩展
3.1.5.2 中间件O3W 的介绍
3.1.5.2.1中间件的重要性
本系统采用了典型的分布式事务应用程序架构,随着各种现有应用的不断扩充和新应用形式的不断增加,迫使在开发中需要解决越来越多的需求,诸如跨过不同硬件平台、不同的网络环境、不同的数据库系统之间互操作,新旧系统并存,系统效率过低,传输不可靠、数据需要加密,各种应用模式,开发周期过长,维护不力,等等,这些问题只靠传统的系统软件或Web 工具软件提供的功能已经不能满足要求,这就需要一种中间平台——中间件,来解决上述问题。
中间件是位于平台(硬件和操作系统) 和应用程序之间的通用服务,如图3-3所示,这些服务具有标准的程序接口和协议。
图3-3. 中间件位置示意图
中间件构架是一种电子商务应用集成的关键件,互连和互操作是电子商务中间件构架首先要解决的问题。
3.1.5.2.2 O3W的逻辑结构
Web 基本用户界面 + 画面转移控制 + DataStoreBean + Java应用程序
3.1.5.2.3 O3W的部件的主要任务
作为使用Servlet 的Web 应用程序的窗口实现的功能。分析从Servlet 引擎接收到的请求,交给对象「控件」控制,还有,以「控件」的处理结果为基础进行画面迁移的施行。
保存业务处理执行到Web 用户界面的数据的输入输出中必要的数据项目和数据,向Java 应用程序提供单体CHECK ,还有,向JSP 提供数据显示的支持功能。
只在一个请求间保存有效的数据的容器,所以保存每个请求传送的Request 对象和Respone 对象,也可以在应用程序设定独立的数据。
3.1.5.2.4 O3W处理流程
基于O3W 的应用程序的工作流程,具体如下:
在客户端部分,当用户在程序的输入画面点击提交按钮时,O3W 将对所提交的数据进行简单的检查,通过O3W 管理的后台应用程序调用应用程序,同时把需要调用的方法名称传递给后台业务服务器。
在后台业务服务器上,JAVA 应用程序接受WEB 服务器上传送过来的数据,在各项检查都通过的情况下,JAVA 程序则开始对于所传过来的数据进行各种业务处理,其中包括对关系数据库的访问和操作。在JAVA 程序的最后,将程序的结果传递给WEB 服务器。
WEB 服务器接受到后台业务服务器上的内容后,通过页面迁移控制把数据传递给相应的输出画面。至此,一次程序调用过程结束。
O3W 处理流程如图3-4所示
:
图3-4. 处理流程
其中sdh(Session Data Holder)、dsb(Data Store Bean)、rdh(Request Data Holder) 为O3W 的三个对象,主要用于存储,是Web 服务器上的中转站。
3.1.6 功能模块设计
基本信息查看系统的功能模块如图3-5所示。
图3-5. 基本信息查看系统的功能模块图
3.1.7数据库设计
3.1.7.1 数据库设计遵循的规则
作为一个大型的项目,数据库的设计非常的重要。如果不遵守一定的规则,将会给项目带来灾难性的后果。在本次毕业设计中,遵循的规则是:
1)数据类型
(1)数据类型V ARCHAR2采用统一的长度,编码长度采用20位,名称采用60位。
(2)标志位使用V ARCHAR2数据类型。
(3)日期类型由V ARCHAR2(8)表示, 不保存日期分割符。
(4)时间类型由V ARCHAR2(6)表示, 不保存时间分割符。
上一篇:关于手术室论文
下一篇:关于数学史论文