首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
分析了视频数据的两种数据模型(关系模型、NF^2模型)的特点后,提出了一种面向对象模型。利用该面向对象的数据模型可以建立一个功能较强的视频数据库。  相似文献   

2.
徐宏芳 《福建电脑》2009,25(9):105-106
多维数据模型是数据仓库和OLAP应用普遍采用的一种数据模型,最大的特点是“多维性”。本文中提出了一种多维数据库模型和多维视图模型的形式化定义,特别区分了多维数据库与多维视图的概念,并在最后给出了一个具体的应用。  相似文献   

3.
面向对象数据模型的应用打破了油田单一关系数据库体系架构。如何在面向对象数据模型和关系数据模型并存条件下构建和优化协调统一的数据库体系架构,是油田数据库建设的重要技术方向之一。本文从油田数据库应用的角度概要对比了关系数据模型和面向对象数据模型的特点,对关系数据模型和面向对象数据模型共存条件下建立油田数据库体系架构的可能性进行了探讨。  相似文献   

4.
网络化自动测试系统的数据模型研究   总被引:1,自引:1,他引:0  
杨晓文  韩燮 《计算机工程》2010,36(11):47-49
依据网络化自动测试系统(NATS)存储和查询功能对数据模型的要求,比较扩展关系数据模型、语义数据模型和面向对象数据模型等多媒体数据模型实现方式的优缺点,提出数据库设计的基本框架为静态数据信息采用关系型数据模型,非结构化的多媒体数据信息采用对象-关系模型与文件系统结合的方式,并完成NATS的总体设计。实验结果证明了该框架的有效性。  相似文献   

5.
解决企业数据源异构需要一种公共的数据源模型给用户提供统一的用户视图,XML以其所具有的自描述性、灵活性、强大的数据交换能力等优势克服了其他数据模式的缺点。结合当前数据集成方面的技术,提出了一种基于Ⅺ∥几虚拟数据库的异构数据源集成模型,该模型很好地解决了异构数据源集成方面存在的一系列问题,并从数据模型和数据交换上阐述了该模型的可行性。剖析了该模型中的模式集成、异构数据集成视图、全局查询等。介绍了该模型在中国石油、QHSE信息系统中的成功应用。  相似文献   

6.
在比较几种传统数据模型的优缺点基础上,提出了面向对象数据模型,并分析了采用面向对象数据模型建立GIS空间数据库的现实意义和优势.分析比较了三种构建面向对象GIS空间数据库的实现方式并讨论了面向对象GIS空间数据库在两个方面的应用:一是构建面向对象影像、矢量、DEM集成化GIS空间数据库;二是构建对象一关系型数据厍管理系统(ORDBMS).最后,展望了GIS数据库发展的新趋势.  相似文献   

7.
基于面向对象数据模型的查询同关系数据模型查询具有相似的特性和一些明显不同。这些差别表现在面向对象数据库查询、计值的复杂性和实施策略。论文提出一种嵌套的关系数据模型,并用来构造面向对象的数据模型。在此基础上研究了一种基于面向对象数据模型的查询模式,在等价的基础上给出了面向对象的查询与关系查询的转换方式。  相似文献   

8.
曹益  李凌 《数字社区&智能家居》2007,(12):1188-1190,1205
在比较几种传统数据模型的优缺点基础上,提出了面向对象数据模型,并分析了采用面向对象数据模型建立GIS空间数据库的现实意义和优势。分析比较了三种构建面向对象GIS空间数据库的实现方式并讨论了面向对象GIS空间数据库在两个方面的应用:一是构建面向对象影像、矢量、DEM集成化GIS空间数据库;二是构建对象一关系型数据库管理系统(ORDBMS)。最后,展望了GIS数据库发展的新趋势。  相似文献   

9.
基于XML虚拟数据库的异构数据源集成模型研究   总被引:4,自引:2,他引:2  
解决企业数据源异构需要一种公共的数据源模型给用户提供统一的用户视图,XML以其所具有的自描述性、灵活性、强大的数据交换能力等优势克服了其他数据模式的缺点.结合当前数据集成方面的技术,提出了一种基于XML虚拟数据库的异构数据源集成模型,该模型很好地解决了异构数据源集成方面存在的一系列问题,并从数据模型和数据交换上阐述了该模型的可行性.剖析了该模型中的模式集成、异构数据集成视图、全局查询等.介绍了该模型在中国石油QHSE信息系统中的成功应用.  相似文献   

10.
基于对象代理的隐私数据模型研究   总被引:2,自引:0,他引:2  
由于隐私保护已经越来越受到人们的关注,许多与隐私保护相关的技术已经得到不断的研究.Agrawal等人提出了Hippocratic数据库概念,将隐私保护机制集成到关系数据库系统中.虽然关系数据模型简单成熟,但却难以表示现实世界中隐私数据之间复杂的语义关联.面向对象数据模型虽然能表示更复杂的语义关联,但不够柔软,难于灵活地根据实际要求进行变化.提出了基于对象代理机制的隐私数据模型.对象代理机制在保留面向对象数据模型表达能力的同时,提高了面向对象数据模型的灵活性.该隐私数据模型能更好地支持隐私数据库中的数据存储要求,维护隐私数据之间的一致性.同时,该模型还能满足隐私数据的使用要求(如多态性、可扩充性等),并能在数据挖掘的过程中保护隐私.  相似文献   

11.
数据库安全是当前信息安全研究的一个基础和难点,文章结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式;主要从安全标签、强制访问控制和可信体系结构方面进行讨论。鉴于多级安全模型在高安全数据库系统中的重要作用,在自行开发的具有自主版权的数据库管理系统LogicSQL上实现了该模型,使其至少达到B1级别安全并在企业搜索与公安系统中得到应用。  相似文献   

12.
结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式,主要从安全标签、强制访问控制和审计方面进行讨论。该模型在企业搜索与公安系统中得到应用。  相似文献   

13.
安全性对于数据库而言至关重要,从维护数据库系统的安全角度出发,对基于BLP模型的数据库访问控制进行改进,定义数据库访问控制的规则,通过对DDL和DML的改造,多级关系的处理,提出一套安全增强方案,从而有效地增强数据库的安全性。  相似文献   

14.
Logical foundations of multilevel databases   总被引:2,自引:0,他引:2  
In this paper, we propose a formal model for multilevel databases. This model aims at being a generic model, that is it can be interpreted for any kind of database (relational, object-oriented …). Our model has three layers. The first layer corresponds to a model for a non-protected database. The second layer corresponds to a model for a multilevel database. In this second layer, we propose a list of theorems that must be respected in order to build a secure multilevel database. We also propose a new solution to manage cover stories without using the ambiguous technique of polyinstantiation. The third layer corresponds to a model for a MultiView database, that is, a database that provides at each security level a consistent view of the multilevel database. Finally, as an illustration, we interpret our 3-layer model in the case of an object-oriented database.  相似文献   

15.
Modelling data secrecy and integrity   总被引:1,自引:0,他引:1  
The paper describes a semantic data model used as a design environment for multilevel secure database applications. The proposed technique is built around the concept of security classification constraints (security semantics) and takes into account that security restrictions may either have effects on the static part of a system, on the behavior of the system (the system functions), or on both. As security constraints may influence each other appropriate integrity mechanisms are necessary and modelling of a multilevel application must be data as well as function driven. This functionality is included in the proposed semantic data model for multilevel security by developing secure data schemas, secure function schemas, a procedure for alternating iterative refinements on either schema, and a powerful integrity system to check the consistency of the classification constraints and of the multilevel secure database application.  相似文献   

16.
面向对象数据库的安全性建模   总被引:5,自引:0,他引:5  
杨继国 《软件学报》1998,9(7):532-536
文章提出了面向对象数据库中对安全性进行建模的一种方法.该方法以多级数据模型为基础,定义了若干种安全性约束,同时引入了一种图示方法,能够对应用安全性模型进行直观地表示.  相似文献   

17.
We address security in object-oriented database systems for multilevel secure environments. Such an environment consists of users cleared to various security levels, accessing information labeled with varying classifications. Our purpose is three-fold. First, we show how security can be naturally incorporated into the object model of computing so as to form a foundation for building multilevel secure object-oriented database management systems. Next, we show how such an abstract security model can be realized under a cost-effective, viable, and popular security architecture. Finally, we give security arguments based on trusted subjects and a formal proof to demonstrate the confidentiality of our architecture and approach. A notable feature of our solution is the support for secure synchronous write-up operations. This is useful when low level users want to send information to higher level users. In the object-oriented context, this is naturally modeled and efficiently accomplished through write-up messages sent by low level subjects. However, such write-up messages can pose confidentiality leaks (through timing and signaling channels) if the timing of the receipt and processing of the messages is observable to lower level senders. Such covert channels are a formidable obstacle in building high-assurance secure systems. Further, solutions to problems such as these have been known to involve various tradeoffs between confidentiality, integrity, and performance. We present a concurrent computation model that closes such channels while preserving the conflicting goals of confidentiality, integrity, and performance. Finally, we give a confidentiality proof for a trusted subject architecture and implementation and demonstrate that the trusted subject (process) cannot leak information in violation of multilevel security  相似文献   

18.
Security is an important issue that must be considered as a fundamental requirement in information systems development, and particularly in database design. Therefore security, as a further quality property of software, must be tackled at all stages of the development. The most extended secure database model is the multilevel model, which permits the classification of information according to its confidentiality, and considers mandatory access control. Nevertheless, the problem is that no database design methodologies that consider security (and therefore secure database models) across the entire life cycle, particularly at the earliest stages currently exist. Therefore it is not possible to design secure databases appropriately. Our aim is to solve this problem by proposing a methodology for the design of secure databases. In addition to this methodology, we have defined some models that allow us to include security information in the database model, and a constraint language to define security constraints. As a result, we can specify a fine-grained classification of the information, defining with a high degree of accuracy which properties each user has to own in order to be able to access each piece of information. The methodology consists of four stages: requirements gathering; database analysis; multilevel relational logical design; and specific logical design. The first three stages define activities to analyze and design a secure database, thus producing a general secure database model. The last stage is made up of activities that adapt the general secure data model to one of the most popular secure database management systems: Oracle9i Label Security. This methodology has been used in a genuine case by the Data Processing Center of Provincial Government. In order to support the methodology, we have implemented an extension of Rational Rose, including and managing security information and constraints in the first stages of the methodology.  相似文献   

19.
多级安全数据库保密性和数据完整性研究   总被引:3,自引:0,他引:3  
保密性、完整性和可用性是多级安全数据库必须具备的三要素,然而完整性和保密性的要求往往不一致,现有的多级安全系统一般采用牺牲数据完整性和可用性的方法来获得较高的保密性。该文通过对传统安全模型进行改造,使之具有较高的保密性、数据完整性和可用性。  相似文献   

20.
1 引言 Petri网(PN)是一种重要的动态并发系统建模方法,具有因果相关、支持并发、异步和冲突消解等诸多优点,已广泛应用于复杂动态系统建模与仿真验证,例如协议分析、工作流建模、数据库设计等。随着信息安全问题日益突出,迫切需要PN支持多级安全策略的系统建模,使得用PN建立的模型具有良好的多级安全保护机制。但是,现有的PN并不直接支持多级安全系统建模,而且目前对安全PN的研究文献很少。虽然V.Atluri和W.K.Huang等基于着色时间网(CTPN)提出了一种用于多级安全工作流系统建模的安全PN,但他们只考虑了变迁之间的控制安全和时间安全约束,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号