首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 616 毫秒
1.
关系数据库的完整性即指数据的有效性、一致性和相容性,它是构成关系模型的三要素之一,在数据库定义中占着很重要的地位。从理论上说,一个系统支持完整性约束的能力是衡量关系模型的程度的重要标准;在实际应用中,数据库是多个用户以不同的方式互相覆盖地并发地共享数据的集合,因而  相似文献   

2.
在Client/Server体系结构中,把数据的完整性约束从应用程序中分离出来,由Server集中实施完整性逻辑,从而简便了应用程序的开发和维护,具有高可靠性。文章阐述了触发器的基表,触发事件和触发器的动作设置,并用具体实例说明了触发器的设计过程。  相似文献   

3.
本文探讨了现代高校信息化建设过程中,网络安全和信息安全的重要性。简述黑客的终极武器(Denial of Service)最难防护的特点,同时也归纳了提高网络安全的措施和技术手段。以IPv6为技术核心,分析了IPv6的安全协议一IPSec的安全能力、IPSee的安全体系的构成。介绍了IPSec在IP报文的完整性、机密性、数据来源认证和抗伪地址等方面的能力,最后通过实验,论证了安全性。  相似文献   

4.
数据完整性是指存储在数据库中的数据的正确性和可靠性,文章从数据完整性的角度出发,分别对数据完整性的实现两种方法进行了探讨和比较,并且以案例的形式对SQL3的触发程序的设计进行了说明,希望对开发更好的数据库起到一定的作用.  相似文献   

5.
2009年中原分公司完成了中沧线管道数据恢复工作,累计完成23张表单共9万余条数据的录入。虽然开展了已有数据的恢复工作,但由于路由环境变化等新的因素,需要不断对管道数据进行及时更新。因此准备在2010年对原有数据进行部分更新维护,并作为今后正常工作内容。  相似文献   

6.
XML数据签名研究与实现   总被引:2,自引:0,他引:2  
XML与数字签名的有机结合相比传统的数字签名具有更多的优越性.结合实际系统的研发,介绍了XML数字签名的基本原理,讨论了如何使用数字签名技术完成对XML数据的签名,论述了签名结果的XML封装方法,使用Java语言实现了XML数据的签名与验证的核心流程,保证了XML数据的完整性和不可抵赖性,增强了应用的安全.  相似文献   

7.
孙睿  张铁头 《甘肃科技》2006,22(7):45-47,84
数据的完整性是指数据库中数据的正确性、有效性和一致性。完整性约束条件是完整性控制机制的核心。在SQL Server数据库应用系统中,有多种方法进行数据的完整性保护,应根据各种完整性约束的优点将它们结合起来使用,充分发挥SQLServer提供的数据完整性的效能,确保数据准确性和一致性。  相似文献   

8.
SXSES-DSS数据库系统通过投影技术将多维层次的数据结构转化为二维表结构,实现了数据的关系存储。系统建立了无数据管理字典,采用压缩索引,以管理数据的描述信息,节约存储空间,提高查询速度。为了能够自动产生导出数据和进行图表输出,系统提供了自定义算术表达式和图表输出功能。此外并利用ORACLE提供的机制,实现了系统的完整性、一致性和安全性控制。  相似文献   

9.
分布式数据库中海量数据采集完整性约束   总被引:2,自引:0,他引:2  
在分布式数据库系统的建立过程中,需要把大量的异构信息转化成数据库管理系统可以识别和处理的数据.在把信息装载到数据库前,需要对这些源数据进行完整性校验.利用数据库关系的偏序性把数据划分成不相交的子集,给出了一种描述数据库统计概貌的模型,把全局完整性约束局部化,对以文件形式存在的源数据进行分布武完整性检查,然后在后台将其批量装载到数据库中.此种方法在黑龙江省防洪决策数据库系统的建立过程中,明显提高了数据的可信度及装载效率.  相似文献   

10.
触发器的典型应用   总被引:1,自引:0,他引:1  
为了提高触发器的使用效率,对触发器的原理、运行机制和作用进行了剖析、分解,并对其作用进行归纳,结合大量的实践与应用,由此得出数据触发类型主要有:不同数据库系统之间的数据转换、数据的合并和数据间的相关完整性的实现。最后把触发器的应用归纳为三类,并给出了它们的模型和使用中的注意事项。  相似文献   

11.
剖析了SQLSERVER2000的触发器技术,通过实例说明触发器在维护数据表之间数据一致性、保持数据相关完整性及强制实现业务规则方面所具有的强大功能。  相似文献   

12.
为更好地实现云存储的数据完整性验证,解决云数据安全更新效率低的问题,提出一种基于同态哈希函数和虚拟索引的动态审计方案。首先对上传云服务器的数据进行盲化,以保护原始数据在云中的隐私;接着利用同态哈希算法对盲化后的数据进行签名,以便签名聚合的计算;然后利用虚拟索引实现对特定数据块快速查找和更新的同时,不对其他数据造成影响;最后,将提出的动态云审计方案扩展为批量验证方案,从而提高多用户场景下完整性验证的效率。理论分析表明,该方案是安全高效的。  相似文献   

13.
杨泓 《科技资讯》2013,(25):1-2
静态数据也就是存储状态数据必须保证完整性,但是在网络运行环境下,很多网络运行和管理问题威胁着数据的完整性.本文从静态数据的基本概念出发,对静态数据完整性保护的重要性进行简要介绍,随后对PDRR模型进行了详细介绍,最后通过对PDRR模型中记录表格以及各分模块的介绍,详细描述了基于PDRR模型的静态数据保护方法.  相似文献   

14.
数据更新操作是双时态数据库中经常要进行的操作,在进行更新操作时,需要注意保持双时态数据的完整性。讨论了在进行双时态数据插入、删除、修改操作的具体方法,以及为了保持双时态数据的完整性所应采取的对策。  相似文献   

15.
关系数据库管理系统都提供数据完整性机制,认识这些数据完整性机制,并在数据库应用开发中加以运用,能有效减轻编程工作量.对目前常用的几种关系数据库管理系统的数据完整性机制进行了总结,帮助应用开发者认识和应用.  相似文献   

16.
MS SQL Server数据库的组织与规范化   总被引:1,自引:0,他引:1  
文章就MS SOL Server环境下数据库的组织与规范化进行了阐述。前半部分主要介绍了数据完整性规则——使用实体、值域、引用和用户定义完整性;后半部分着重介绍了数据规范性规则——使用第一、第二及第三范式规范数据库结构。同时文中还列举了一些简单的实例及图表以帮助读者理解和记忆,期望能给读者在工作中提供些许便利和捷径。  相似文献   

17.
低应变法检测桩基完整性应注意问题探讨   总被引:1,自引:0,他引:1  
郝清华  张利  郭鹏 《科技信息》2010,(8):I0306-I0306
本文从低应变法检测桩基完整性的特点及适用范围入手,结合检测实践经验,着重探讨在低应法检测桩基完整性工作中应注意的问题,包括准备工作、实际操作等环节。即如何做好测试工作“事前”、“事中”控制,确保检测工作规范进行,以期采集到反应桩身质量情况的真实、有效数据,为桩身完整性类别的判定做好基础工作。  相似文献   

18.
网络数据信息的安全重要性是随着信息社会的到来和网络数据通信的数量激增才成为一门专业研究课题。本文主要通过论述多种认证技术从而综合使用认证技术而达到数据保护的应用目的。  相似文献   

19.
分析了多级安全关系数据库系统中客体安全级的不同定义方法;描述了基于数据项级的多级关系模式;对利用多示例和分级存储的方法防止高安全级数据的泄漏,多级关系的分解和恢复进行了详细的讨论.  相似文献   

20.
随着云存储技术的广泛应用,将数据存储到不完全可信的云存储服务器上,并希望能够随时知道数据是否安全与完整,远程数据完整性检验技术应运而生。为了解决证书管理与密钥托管的难题,学者们提出了基于无证书的完整性检验方案,但效率并不理想。为此,本文利用椭圆曲线密码构建了一个高效的无证书数据完整性检验方案,解决证书管理与密钥托管问题,同时提高用户隐性保护与数据安全性。在随机预言模型下证明了本文方案的安全性。性能分析表明,本文方案与相似方案相比减少了2%的计算开销及62%通信开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号