首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 114 毫秒
1.
优化处理并行数据库查询的并行数据流方法   总被引:1,自引:0,他引:1  
李建中 《软件学报》1998,9(3):174-180
本文使用并行数据流技术优化和处理并行数据库查询的方法,提出了一整套相关算法,并给出了一个基于并行数据流方法的并行数据库查询优化处理器的完整设计.这些算法和相应的查询优化处理器已经用于作者自行设计的并行数据库管理系统原型.实践证明,并行数据流方法不仅能够快速有效地实现并行数据库管理系统,也能够有效地进行并行数据库查询的优化处理.  相似文献   

2.
SQL Server作为一款大型Client/Server关系型数据库管理系统软件凭借着诸多优点而得到了广泛的应用。本文首先简单地介绍了SQL Server数据库查询优化处理全过程,然后从安全策略、性能优化方法、恢复方法这三个方面深入探讨了SQLServer数据库的实际运用。  相似文献   

3.
在一个企业级信息系统中,数据库端的性能对整个系统的有效运行起着关键的作用,而在数据库的性能上,数据查询的效率占据着十分重要的地位。文中根据Oracle9i巾的数据查询机制以及优化器的特性,探讨了Oracle9i中数据库查询语句的优化,并着重对Oracle9i中的几种表连接技术进行了分析比较,给出了在实际开发中如何编写高效率的SQL查询语句。通过文中的分析结果,实现了应用系统在面临大量的数据时,能够快速对数据进行查询,保障系统的可靠运行。  相似文献   

4.
提出了一种基于一阶逻辑的安全策略管理框架.首先,研究安全策略的语法和语义,给出将安全策略转换成扩展型逻辑程序的算法,进而构造出安全策略基本查询算法;其次,给出将安全策略复杂查询转换成基本查询的算法,进而构造出安全策略验证算法.在良基语义下,上述算法是可终止的、可靠的和完备的,且计算复杂度都是多项式级的.该框架可以在统一的良基语义下实现安全策略表达、语义查询和验证,保证安全策略验证的有效性.此外,该框架不仅兼容现有主流的安全策略语言,还能够管理具有非单调和递归等高级特性的安全策略.  相似文献   

5.
严和平  刘兵  汪卫  施伯乐 《计算机学报》2006,29(8):1308-1317
XML文档作为一种网上信息交换方式,其应用越来越广泛.信息发布的安全性给数据库带来新的挑战,目前一些安全策略以法律条文形式颁布,这要求采用有效的手段证实对XML文档的访问与安全策略的一致性.审计能达到这样的目的,但已有的审计方法只能对SQL查询结果进行审计,不能对XML文档查询——XQuery或Xpath进行审计,且蓄意破坏的用户可能通过对查询结果进行推理来访问敏感信息,这就要求对XQuery的审计必然同时具备推理能力.对此,首先提出了可靠而可行的XQuery审计方法、算法及相应查询图模型(QGM);为使审计具备基本的推理能力,针对XML文档的几种典型约束,给出了推理审计方法、算法及相应查询图模型;实验结果表明,给出的XML查询推理审计框架切实可行.  相似文献   

6.
面向对象数据库中查询代价的估算   总被引:4,自引:0,他引:4  
好的查询优化器都是基于代价的,因此查询代价的估算是数据库查询优化中一项不可缺少的工作。文中在联系代数的基础上,综合考虑了对象聚集,索引等因素,给出了面向对象数据库中查询代价的一种估算方法。  相似文献   

7.
信息技术的发展给安全数据库带来了新的挑战,各种安全策略明确以法律条文形式颁布,这要求采用有效的手段证实,对数据库的访问与安全策略的一致性,审计访问数据库的各种查询正好能实现这一目标,但常规的审计方法只能对单个查询的查询结果进行审计,而蓄意破坏的用户可能利用多个查询的查询结果进行推理采访问敏感信息,这就要求审计的同时也应具备基本的推理能力,提出了切实可行的安全数据库推理审计框架,该框架具有①MVD推理审计能力;②FFD推理审计能力;③FD推理审计能力,而且具有审计方法快速、准确、细粒度等特点.  相似文献   

8.
网格数据库是数据库技术和网格技术相结合后新的研究领域,网格的动态变化特性对数据库查询优化技术提出了适应性的要求。本文提出了基于Petri网描述的子查询计划模型TNSN,通过扩展子查询及其节点的数据关联关系的描述,建立了子查询进行适应性优化调度的查询计划模型;进一步提出了考虑变化的参数在内的耗费估算模型,并在TNSN和耗费模型的基础上提出了适应性优化算法,保证了查询处理过程中可以根据网格参数的变化情况对查询进行适应性调整,最后给出了实验验证。  相似文献   

9.
查询优化是提高数据库性能的关键技术,针对数据库查询优化效率低的难题,提出一种多子群萤火虫算法的数据库查询优化方法(MG-FA)。首先将数据库查询计划左深树看作一个萤火虫,然后将萤火虫群分为多个子群,各子群最优萤火虫通过信息交流找到数据库查询最优计划,最后进行数据库查询优化实例分析。结果表明,MG-FA是解决数据库查询优化的有效途径,能够获得理想的数据库查询计划,具有实际意义。  相似文献   

10.
胡乃静  罗远 《计算机应用》2007,27(2):415-417
网格数据库对其查询分解后的子查询的优化调度产生了新的要求,在分析了子查询与数据库节点的数据关联关系基础上,提出了一个基于低时间耗费评估模型的查询中间件(LCQM),给出了低耗费的查询调度计划算法,并给出了实验验证,提高了网格数据库查询的效率。  相似文献   

11.
随着网络技术的迅速发展,网络安全已经成为人们关注的焦点。安全隐患检测技术可以协助决策者及早发现网络的脆弱性,防患于未然。文章描述了安全隐患检测系统的原理和体系结构,给出了服务器、客户端的实现机制,以及数据库的设计,最后讨论了该系统实现中的关键技术及其解决方法。  相似文献   

12.
宋法根 《软件》2012,(7):120-122
本文从一个全新的角度出发来建立模型,很好的解决了以往模型中系统管理员有可能不可靠的问题。从用户和事件的角度出发,构建了一种不依赖可信第三方具有抗抵赖功能的全新的安全模型。  相似文献   

13.
李君 《计算机工程》2003,29(15):149-150
IPSec是近年来被广泛采用的网络安全协议,它的应用之一VPN网关在需求的推动下支持越来越大的安全策略库(SPDB)。由于每一个进出的IP包都涉及对SPDB的查询,因此查询算法的效率至关重要。该文设计了一种基于键树思想的SPDB组织方式和相应的查找算法,使平均查找长度大为缩短。  相似文献   

14.
It is significant to automatically detect and resolve the incompliance in security policy.Most existing works in this field focus on compliance verification,and few of them provide approaches to automatically correct the incompliant security policies.This paper proposes a novel approach to automatically transform a given security policy into a compliant one.Given security policy Π and delegation policy M declared by logic programs,the approach automatically rewrites Π into a new one ΠM which is compliant with M and is readable by the humans.We prove that the algorithm is sound and complete under noninterference assumption.Formally,we show that the security policy query evaluation algorithm with conflict and unsettlement resolution still works very well on ΠM.The approach is automatic,so it doesn’t require a administrator with excess abilities.In this sense,our proposal can help us to save much manpower resource in security management and improves the security assurance abilities.  相似文献   

15.
分布式数据库系统中的查询优化处理   总被引:1,自引:0,他引:1  
分布式查询处理是用户与分布式数据库的接口,也是分布式数据库研究的主要问题之一。在分布式查询处理中基于不同的目标有不同的查询优化算法,文章主要讨论基于最小传输代价原则的半连接算法,分析了半连接算法的原理并给出了多关系半连接查询优化算法思考。  相似文献   

16.
Offline firewall analysis   总被引:2,自引:0,他引:2  
  相似文献   

17.
确保应用程序的数据安全不被攻击,在通过各种技术手段加强数据库的安全的同时,也应该重视安全的访问数据库。在分析引起数据泄漏的最常见的SQL Injection的方法之上,结合ASP.NET的特性从程序中的构造查询语句,限定访问权限和视图,以及LINQ查询技术等角度分析了在.NET框架下更加安全地访问SQL Server数据库,防止SQL注入攻击等安全漏洞,提高应用程序的安全性。  相似文献   

18.
随着存储系统规模的不断扩大,如何有效组织、管理和查询存储系统中的资源,成为了研究者必须应对的一个问题。目前存储系统中的查询需求主要来自系统管理员对元数据的查询以及普通用户对关键字内容的查询等两个方面。而内容感知存储系统自身所具备的重复数据删除和块相似性检测能力并没有被用于优化上述查询过程。为了充分利用存储系统感知到的上层语义和底层重复数据块信息,为使用者提供高效、便捷的查询服务,提出了内容感知网络存储系统中的两阶段检索策略。该策略将上层基于元数据和关键字的查询与底层存储系统的块相似性查询相结合,利用两次查询相关度的加权平均值作为相似度评价指标。最终的实验结果表明了该策略在降低失效性、提高查全率等方面的有效性。  相似文献   

19.
一种结合Multi-Agent的单点登录模型   总被引:2,自引:1,他引:2  
本文针对单点登录技术(SingleSign-OnSSO),结合网络安全机制分析并指出目前各种SSO模型的不足,提出基于broker(经纪人)与Kerberos混合认证的Multi-Agent(多代理)SSO模型,采用分级授权、随机数发放、移动代理的方式有效地解决了匿名用户访问、系统管理员登录、时间同步依赖带来的安全问题,同时也为SSO系统提供了高效而便捷的访问控制机制。  相似文献   

20.
浅谈SQL Server 2000的安全管理   总被引:1,自引:0,他引:1  
数据库的安全(DataBaseSecurity)是指保护数据库不受外来者的恶意访问,为此数据库管理者需要采取相应的保护措施。在众多的数据库开发系统中,SQLServer为维护数据库系统的安全性提供了完善的管理机制和简单丰富的操作手段。本文从登录的角度来考虑SQLServer系统中数据库的安全性管理,供相关读者参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号