计算机数据库论文范例6篇

前言:中文期刊网精心挑选了计算机数据库论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机数据库论文

计算机数据库论文范文1

科学技术的进步实现了计算机技术的全面升级,计算机数据库技术能在满足信息统筹管理的基础上,对相关数据进行系统化整合。其一,计算机数据库技术具有组织性特征。在计算机数据处理过程中,由于数据具有一定的连接性特征,因此,要将具有关联结构的数据整合在一起,从而形成统筹化的数据库。主要是借助一种特定的关系进行数据组织以及匹配,确保组织解构特征的实效性,也能强化数据之间的关联维度[1]。其二,计算机数据库技术具有共享性,在数据应用过程中,最重要的就是数据的共享模式,也是建立计算机数据库技术的主要目的,因此,要充分发挥数据的价值,就要结合数据模型和数据共享参数进行系统化处理以及信息管控,确保使用效率的完整度,也为信息利用效率优化奠定坚实基础。

二、计算机数据库在信息管理中的应用现状

就目前技术的发展结构而言,在计算机数据库技术实际运行过程中,整体技术维度和技术运行机制也在发生改变。第一,计算机数据库技术的应用范围在逐渐扩展。在实际生产生活中,应用计算机数据库技术的频率和市场前景越来越大,无论是工业、农业以及文化产业等,都将其视为有效的信息处理工具[2]。因此,计算机数据库技术的安全性和适配性尤为重要,各行业也在自身发展进程中不断摸索和技术优化,真正建立切实有效的管控模型和管理机制,确保管理维度的实效性,也为信息结构优化奠定坚实基础[3]。第二,计算机数据库技术的安全性也在探索中逐渐得到强化,也突显出计算机数据管理项目的具体要求,只有优化其安全价值,才能更好的建构高度机密性以及敏感性数据管理维度,保证了信息备份管理以及恢复功能的有效性,对于数据信息的复制和备份,要在优化信息维度的基础上,真正实现了数据库的安全性升级。

三、计算机数据库技术在信息管理中的应用优化路径

(一)优化计算机数据库技术在信息管理中的安全性

要保证数据完整性,就要从安全应用以及安全管控模型出发,建构系统化管理维度和管控要求,保证数据在得到共享的同时,相应的数据信息也是安全准确的。因此,技术人员要结合计算机数据库技术的相关要求,提升信息完整度和安全性[4]。

(二)优化计算机数据库技术在信息管理中的实践性

在实际信息管理和信息控制过程中,要积极落实理论和实践的融合机制,确保管理维度和管理效果的最优化。伴随着计算机技术的高速发展,将数据库原理和数据库管理技术模型进行深度管控,是提升数据科学性以及合理性的重要路径,也是研究数据分析机制以及计算机数据库技术应用模型的重要参数,因此,要保证理论联系实践,建构计算机数据库技术应用整体。

(三)优化计算机数据库技术在信息管理中的技术性

对于计算机数据库技术来说,最基本的就是技术参数,因此,要保证计算机数据库技术在信息管理中得到推广,最基本的就是要保证技术模型的安全性和准确性,并且积极落实计算机共享体系。计算机数据库技术最根本的要求就是要规避数据库被非法入侵,确保其技术安全和信息共享安全。但是,在实际管理机制中,信息的绝对安全存在风险。提升计算机数据库技术的技术安全性,能更好的落实信息应用价值,确保信息维度得到有效优化。因此,相关项目技术人员要利用加密技术对非共享信息进行系统化管控,提高管控效果的同时,积极落实技术性管理要求,借助权限管理机制、数据加密技术以及强制存取控制技术等措施,进一步优化计算机数据库技术的技术安全性[5]。

四、结束语

总而言之,在信息管理过程中积极应用计算机数据库技术,能在满足共享需求的基础上,充分发挥信息的实用性价值,确保信息得到充分利用,也为实践优化提供动力,确保技术模型以及信息管理维度之间形成有效的控制机制,也为数据应用研究奠定坚实基础,保证计算机数据库技术和信息管理之间的优化契合。

作者:陈文杰 单位:

参考文献:

[1]王瑜.探究计算机数据库安全管理与实现途径[J].建筑工程技术与设计,2016,15(11):2074-2074.

[2]温林芝.试析计算机数据库安全管理技术与方法[J].数字技术与应用,2015,15(04):183-183.

[3]赵宏飞,国静萍.试论计算机数据库的安全防范技术及安全管理[J].数字技术与应用,2014,15(04):190-190.

计算机数据库论文范文2

摘要分析了几种网络计算模式的特点,针对客户机/服务器模式设计了一个地理信息系统(GIS)访问数据库的结构框架——客户端分为GIS功能层和数据库请求层两层,服务器存放数据,并将此结构与ESRI公司的空间数据库引擎(SDE)作了对比;通过比较几种数据库访问的程序实现方式,认为ODBCAPI在开放性方面是良好的.最后给出的MAPGIS实例表明:采用上述设计思路的应用系统不但利用了原有MAPGIS的研究成果,实现了GIS访问网络数据库的功能,而且还具有良好的开放性.

关键词地理信息系统,数据库访问,空间数据库引擎(SDE),C/S模式,ODBC.

引言

近年来,网络技术得到迅速的发展,这就为信息资源的共享提供了技术上的可能.作为信息密集型的地理信息系统(GIS)上升到网络平台可谓适逢其时.但从目前的应用情况来看,除了国外极少的公司拥有网络版的GIS之外,在国内还处于试验研制的阶段.因此,尽快地研制出我国自主版权的网络GIS的原型和产品,并在技术手段上达到国际先进水平,是摆在我们面前的一项迫切的任务.

1网络计算的几种模式及特点

(1)传统的集中式.这是一种主机-终端模式,所有的计算任务和数据管理任务都集中在主机上,终端只是主机输入/输出设备的延长.这种模式的优点是容易管理,缺点是对主机的性能要求很高,也浪费了作为终端的计算机的计算能力,并且从性能价格比来看,在购置费用相当的情况下,一台主机的性能往往比不上几台计算机所组成网络的性能;因此这种模式已逐渐退出主流.字串5

(2)客户机/服务器(client/server,简称C/S)模式.一般说来,在这种模式下,服务器只集中管理数据,而计算任务分散在客户机上,客户机和服务器之间通过网络协议来进行通讯.客户机向服务器发出数据请求,服务器将数据传送给客户机进行计算,计算完毕,计算结果可返回给服务器.这种模式的优点充分利用了客户机的性能,使计算能力大大提高;另外,由于客户机和服务器之间的通讯是通过网络协议进行的,是一种逻辑的联系,因此物理上在客户机和服务器两端是易于扩充的.它是目前占主流的网络计算模式.

(3)浏览器/服务器(browser/server)模式.在这种模式下,用户端只需一通用的浏览器,如Netscape或Explore,便代替了形形的各种应用软件.服务器则为Web服务器.浏览器和服务器之间通过TCP/IP这一通讯协议进行连接.浏览器发出数据请求,由Web服务器向后台取出数据并计算,将计算结果返回给浏览器.这种模式的优点是:由于用户端所用软件只是一个简单的浏览器,用户基本上无需培训,用户端软件也无需维护;软件的升级与修改只在服务器端进行,对用户透明;服务器与浏览器可处于不同的操作系统平台.其缺点为:Web动态技术不够成熟,各种标准有待统一,如各厂家的动态协议互不支持、浏览器之争等.总之,它是一种先进的但发展还未成熟的技术.字串4

基于以上的分析,应选择客户机/服务器模式作为GIS访问网络数据库的实现模式.

2C/S模式下的GIS访问网络数据库的结构设计

设计在总体上分为C/S两层(见图1),以充分利用C/S模式的跨平台、易扩充、数据独立等优点.在client端又分两层来进行设计——GIS功能层和数据请求层,GIS功能层是GIS的功能实现部分,数据请求层是GIS的数据实现部分.数据请求层作为一中间层,起到数据转换的作用,对上是具有GIS特点的数据文件,对下是标准的数据库记录.这种分层设计的形式一方面充分利用了现有的单机版本GIS研究成果;另一方面,GIS功能层和数据请求层的开发可同时进行,只要接口标准不变,本层的变动不会影响到另一层.

Fig.1ThegeneralframeworkofGISaccessingdatabasebasedonC/Smodel

值得一提的是ESRI公司的空间数据库引擎(spatialdatabaseengine,简称SDE)的设计方案(见图2).它是目前国际上领先的GIS数据处理的网络计算模型.其数据的访问形式为:由用户的应用程序(userapplication)通过SDE应用编程接口(SDEAPI)向SDE服务器提出空间数据请求,SDE服务器内存放有空间对象模型,并依据空间对象的特点在本地完成空间数据的搜索,并将搜索结果通过网络向用户的应用程序返回.字串2

对比图1和图2可以看出两者采用的都是C/S模式,并且都将GIS功能实现与数据请求进行分层处理;所不同的是面向数据库的数据请求实现的位置:图1

在客户机端实现,图2在服务器端实现.在服务器端实现的主要优点为:(1)对于空间对象模型及相关的计算模式的升级可以只在服务器端实现,而且对客户机端透明;(2)由于SDE服务器与数据库ORACLE7.2的结合非常紧密,因此数据的搜寻速度非常快.对于图1来说,把数据请求层放在客户机端,对数据库的依赖程度就不同于SDE服务器,后者对数据库的选型有极强的依赖性(目前SDE服务器只在ORACLE7.2实现),相反,它是一种非常开放的结构,它所支持的服务器不但可跨数据库系统平台,而且还可跨操作系统平台.可以说,图1和图2两种设计模式的优缺点是相互对应的.

3数据库访问方式的比较

基于程序的访问数据库的几种方法如下.

(1)专用的数据库访问工具.如PowerBuilder,Delphi等,它偏向于对数据库中数据的管理和显示,具有限的计算功能.既不适于用它来开发GIS应用系统,也难以将它们的数据操纵功能与现有的GIS应用系统紧密结合.

(2)嵌入数据库语言的常规语言.各数据库厂家为了让用户程序能直接访问自已的数据库,基本上都提供了专有的面向C语言的预编译头和静态库,如Sybase公司的OPENCLIENT和ORACLE的PRO*C.字串5

(3)开放数据库互连性应用编程接口(opendatabaseconnectivityapplicationprogramminginterface,简称ODBCAPI)[2,3].它是微软(Microsoft)公司提出的数据库访问形式.它通过确保所有的应用系统遵循标准的调用层接口,提供对特定数据源命令进行解释的驱动程序来保持应用系统的互用性.这样的应用系统是开放的,只要有相应数据源的ODBC的驱动,它就无需改变代码而可访问相应的数据库.

在确定访问数据库的方式时,ODBCAPI的开放性的优势是不言而喻的,但这种方式在效率上不如第二种访问形式.应说明的是:ODBCSQL语法分为3层,即最小层、核心层和扩展层,尽管目前的大型数据库都能支持到扩展层,但为了保证应用系统的开放性,在具体编程实现时,尽量只使用最小层和核心层的语法.

4某电信局配线系统的实现

客户机为MAPGIS/ODBC/WINDOWS95,服务器为SQLSERVER/WINDOWSNT,要访问的相关表中记录约为13万条.要求从地理底图上选中某一DP,在数据库中寻找出从这一DP到配线架的可用通路,并在数据库中作相应配线修改.如图3所示.结果表明:(1)程序实现了MAPGIS访问网络数据库的功能;(2)客户机和服务器均为PC机(主频166MHz),每次操作反应时间为数秒,换机观察,发现服务器的性能是整个网络计算的瓶颈.

字串8

5结论

(1)C/S模式为目前网络平台GIS的首选,将GIS功能与数据库访问分层实现有利于保护现有的开发成果;(2)将数据请求层放在客户端和以ODBC作为数据库的访问方式保证了应用系统的开放性,其访问可跨越数据系统和操作系统平台;(3)实例表明,应用系统的反应速度更多取决于服务器的性能,而不是ODBC的效率.

参考文献

1/base/common/userconf/proc96/TO100/PAP094/P94A.HTM.1998.4

计算机数据库论文范文3

关键词:计算机数据库;入侵检测技术;安全性

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

1 计算机数据库安全的重要性及入侵检测技术

1.1 计算机数据库安全的重要性分析

目前,计算机数据库所面临的安全风险非常之多,大体上可将之归纳为两大方面:一方面是对计算机网络设备的安全威胁;另一方面则是对计算机数据库信息的威胁,无论是哪一类威胁其引发的后果都是非常严重的。数据库是计算机存储各类重要数据信息的部分,它对计算机的正常运行起着至关重要的作用,一旦数据库“瘫痪”,直接会导致计算机无法正常使用,并且数据库内大量重要的数据信息还有可能受损,这也会给用户造成不必要的损失。现阶段,对数据库安全威胁较大的除了计算机病毒之外,就是黑客入侵,全世界每年因计算机数据库遭受非法入侵造成的直接经济损失高达数亿美元,这不得不引起我们的高度重视,为此,确保计算机数据库的安全性显得尤为重要。

1.2 入侵检测技术

所谓的入侵检测技术实质上就是检测及识别针对计算机网络系统的非法攻击,或是一些违反安全策略事件的过程。它通过相关数据的采集和分析,并从找出可疑或是异常的情况,然后采取一定的措施进行拦截,以达到降低损失,确保计算机网络系统安全的目的。入侵检测本身属于一种主动防御技术,它可以提供对内部、外部以及错误操作等的实时保护,并在网络系统受到威胁时进行拦截和响应入侵,该技术极大程度地弥补了防火墙技术的不足。目前,入侵检测技术已成为计算机安全中不可或缺的重要组成部分之一,它的存在极大程度低提高计算机网络系统的安全性。

2 针对计算机数据库的主要攻击手段

目前,针对计算机数据库的攻击手段主要有以下几种:

2.1 口令破解

这是一种非常典型的攻击手段,它可以用于所有需要口令的地方,这种攻击手段大致又可分为以下两种:(1)弱口令扫描。针对较大范围内的计算机进行扫描,并借助一些常用的简单口令进行访问尝试,试图破解口令,从而达到入侵的目的。(2)暴力破解。其主要是针对于特定的计算机或是用户进行的口令破解。该手段能够有效地破解一些较为强壮的口令。

2.2 sniffer

Sniffer又被称之为嗅探,属于一种典型的被动攻击方式,借助该工具,能够对网络运行状态、数据流动情况以及网络上传输的信息进行监视,若是信息以明文的形式在网络上传输时,则可通过网络监听的方式对其进行攻击,同时将网络接口设计为监听模式,便能够窃取到网络上传输的信息。

2.3 DoS

DoS又被称为拒绝服务攻击,这类攻击手段的前提是攻击者需要控制大量的计算机作为傀儡机,然后借助这些资源向某一个网络服务器发动DoS,这样便可能造成目标服务器被淹没。较为常用的DoS攻击方式有地址欺骗攻击、POD攻击、SYNFlood攻击以及分布式拒绝服务攻击等等。

2.4 SQL注入式攻击

SQL既可以称之为攻击手段,也可以视作一种漏洞。当用户计算机程序中的变量处理不当或是对用户所提交的数据信息过滤不足,都会产生SQL漏洞,而它的攻击原理就是借助用户提交或是一些可修改的数据,将想要的SQL语句插入到系统实际的SQL语句当中,这样便能够轻松获取到各类敏感信息,甚至还能控制整个服务器。SQL注入式攻击在很多数据库中都能够实现,如Access、Sybase以及SQLServer等等。

2.5 缓冲区溢出攻击

它属于一种系统攻击手段,主要是利用向程序缓冲区写入超长的内容,引起缓冲区溢出,以此来破坏程序的堆栈,从而迫使程序执行其它的命令,这样便可以达到攻击的目的。

3 提升入侵检测技术在计算机数据库中应用效果的途径

3.1 对Apriori算法进行优化

在Apriori算法当中最为关键的环节是大项目集的调查,实际查询过程分为以下两个部分:其一,按照查询最多的k-1个项目集Lk-1,获得待选的k个项目集Ck;其二,对D数据库进行扫描和整理,使全部项目集Ck都获得应有的支持度,由此便可以获得k个项目集Lk-1。Apriori算法虽然可以将大部分的待选项目集整理好,但若是遇到综合能力较强的数据库,就会出现大量待选集需要整理的情况,全部整理完需要耗费大量的时间,所以需要在Apriori算法现有的基础上对其进行优化,具体方法如下:(1)减少数量。通过不断减少待选集中候选项目的总体数量,来提高算法的速度,并节省时间。(2)扫描控制。对数据库进行合理的扫描操作,并将其优化为可在编码上获得Apriori的算法,各个待选项都要按照数据库中的结果进行编码,假设某个项目在交易中出现便将之编码设计成1,如果不出现的就设计成0,这样便可以使算法获得进一步优化。

3.2 构建计算机数据库入侵检测系统模型

入侵检测系统的基本工作原理是先对审计数据进行检测,并判断是否发生入侵行为,然后进行报警。从系统功能实现的角度上大体可分为以下三个模块:数据采集模块、数据检测分析模块和报警响应模块。按照方法的实现又可将系统分为:(1)数据采集模块。该模块主要负责收集数据库中服务器主机日志资料,它能够充分发映出用户的历史操作行为和数据特征,从而为规则和知识库的构建奠定基础。此外,在对入侵进行检测时,需要收集服务器中的审计数据,以此来为入侵检测提供服务,这样便可以使整个系统运行变得更加顺畅。(2)数据处理模块。该模块主要负责对各种数据进行处理和集成,其作用是为下一步的数据挖掘做好准备。(3)数据挖掘模块。该模块主要是借助从处理模块中提取到的数据,再次提取出相关的规则和行为特征,以此来建立安全的数据库模式。(4)知识规则库。它具备系统模块所需要的安全模式,入侵检测系统将用户的操作行为与规则库当中存储的知识进行比较分析,若是两者相符,则表明用户行为正常,若是不符则表明是入侵行为。(5)提取特征模块。该模块所采用的技术与数据挖掘相类似,具体就是从当前用户的操作行为中提取出本次操作的特征,以供入侵检测模块进行比对分析之用。(6)入侵检测模块。它是整个系统通过入侵检测的算法,从知识规则库中提炼出相关的规则数据,检测用户的操作行为是否属于入侵行为,并按照判断结果采取相应的行动,发现是入侵的行为系统会进行报警提示,并采取措施对入侵进行拦截。

参考文献:

[1]赵敏,王红伟,张涛,等.AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[J].计算机研究与发展,2009(2).

[2]郭晓淳,马冬梅,郑波.基于数据挖掘的数据库入侵检测系统[A].第13届海峡两岸信息管理发展与策略学术研讨会论文集[C].2007(8).

[3]刘兴华.基于序列模式挖掘的数据库入侵检测技术研究与设计[J].东北师范大学计算机科学与技术学报,2009(7).

[4]陈长清,刘晓锋,刘云生,等.容忍入侵实时数据库系统的体系结构[A].第27届中国数据库学术会议论文集[C].2010(10).

计算机数据库论文范文4

关键词:遗址公园;数据库技术;汉文化产业集群发展模式

一、 大遗址开发与保护概况

1.1大遗址开发与保护的基本背景

多视角下深度挖掘分析各个大遗址开发与保护模式,结合大遗址保护与开发的实际情况,不断总结出大遗址开发与保护的新模式,针对汉长安城大遗址保护区,重点保护区采用传统遗址展示方法与计算机信息管理系统相结合的大遗址文物文化展示与保护模式,针对建设控制地带和文化产业园区,重点发展与大遗址文化产业相契合的文化产业集群,不断为大遗址的保护与开发注入新的经济和文化实力。

1.2大遗址保护与开发的基本概念

大遗址的概念:主要包括反映中国古代历史各个发展阶段涉及政治、宗教、军事、科技、工业、农业、建筑、交通、等历史文化信息,具有规模宏大、价值重大、影响深远等特点的大型聚落、城址、宫室、陵寝墓葬等遗址、遗址群,是古代文明的结晶和历史文化的见证。大遗址的特点:大遗址具有不可再生性、价值斐然性、规模宏大性等特点。大遗址的价值:历史文化价值、社会文化价值、科学研究价值、艺术研究价值等价值。

二、 汉长安城汉文化产业集群发展模式

处在国家目前正在建设的副省级西咸经济一体化区域的核心地段当中的汉长安城遗址,从西安整体的城市发展来看,未央汉文化区和曲江唐文化区、浐灞生态区、明城墙内古城风貌区、西高新现代化城市风貌区、临潼秦文化区域一同构筑大西安的文化产业区。

2.1汉长安城遗址重点保护区域:

三维可视化技术,通过对重点保护区域内部的重要文物、城墙遗址、城门遗址、各个宫殿遗址,其中城门遗址,包括东面的宣平门、清明门、霸城门遗址;西面的章城门、直城门、雍门遗址;南面覆盎门、安门、西安门遗址;北面横门、厨城门、洛城门遗址,通过3DMAX技术进行模拟绘制彷汉代城门建筑图形,并利用AUTO CAD结合地理信息管理系统绘制汉长安城3D模型图。在城门确立的基础之上,绘制汉长安城重要的宫殿,利用3DMAX技术对城中央的未央宫、长乐宫、明光宫、北宫和桂宫进行建模图示展示,利用相关嵌入式技术和数据捕捉技术,收入汉长安城上述主要宫殿的地理数据,在嵌入式语言的帮助之下,汇编相关技术语言,通过机器语言的形式封装在城门数据库、城墙数据库、城内重要宫殿数据库、城内格局布置数据库,并把这些数据库通过封装技术全部封装在一个大遗址数据库系统当中,形成汉长安城大遗址展示数据库系统。在这种数据库的技术之上,我们构建汉长安城大遗址的整体空间数据库和相关的属性数据库。

完整的数据库封装技术为大遗址的数据技术的封装铺垫了非常重要的基础。但是一个完整的汉长安城大遗址展示系统需要地理信息系统WEB2.0技术和进行数据捕捉。数据库就像大脑的神经元的软件模式,它代表的思维的结晶,一段语言象征着一个动作的执行,更是整体与部分把握相结合的产物。在相关数据库的基础之上,我们利用WEB GIS技术和三维可视化技术对汉长安城的基本信息进行相关绘制,形成一幅完整的城内、城外汉代文化都城全景展现图,使得游客可以通过网络充分实现相关汉代文化介绍、汉文化节庆活动展示、汉代宫殿建筑设计展示、汉代传统街市文化展示、汉代宫廷生活模拟游戏展示,在操作过程当中,我们可以分为多活动、多模式展现方式。

总之,大遗址的保护应该注重借鉴国内外先进经验,以可持续发展作为大遗址保护与开发模式的指导方针,不断总结先进经验,综合利用计算机技术,建立大遗址保护开发信息系统,针对汉长安城大遗址建立汉文化产业集群,利用计算机数据库技术,将大遗址保护区划分为重点保护区,建设控制地带和汉文化产业园,三区综合协调发展。成立汉长安城遗址产业开发区,具有行政管辖权,在其下级建立并行的文物保管所和汉文化产业投资发展公司,综合促进汉长安城大遗址的发展。

参考文献:

[1]朱海霞 权东计:《大遗址保护与区域经济和谐发展的途径:建立大遗址文化产业集群》出自《经济地理》2007年9月第5期.

[2]樊海强 权东计:《大遗址特性与保护利用模式研究》——以汉长安城遗址为例》 出自西安电子科技大学学报(社会科学版) 2005年12月 第15卷第四期.

[3]柳泽,毛峰,周文生,李强:《基于空间数据库的遗址保护文化遗产保护》出自《清华大学学报》(自然科学版)2010年第50卷 第三期.

计算机数据库论文范文5

关键词:中医教育;文献检索课;中医药学文献

中图分类号:G252.7

文献标识码:A文章编号:

1673-7717(2008)05-1035-02

Study on Modern TCM Information Retrieval Teaching

LIU Junfeng(Liaoning University of TCM,Shenyang 110032,Liaoning,China

Abstract:Study on modern TCM information retrieval teaching is one of the education science research projects inLiaoning University of TCM.The projects looks especially important with the development of computer network technology.This paper discussed the teaching reformation of TCM literature retrieval curriculum from three aspects including study objective,study summary and study progrss on modern TCM information retrieval teaching.

Keywords:TCM education; literature retrieval curriculum; TCM Literature

高等医药院校开设文献检索课至今已有 20余年的历史,中医药文献检索课由此得到了很大发展。但近年来随着计算机技术特别是信息存储和互联网技术的高速发展,文献检索从理论到实践都发生了根本性变化。网络资源具有海量、更新迅速、检索手段多样的优点,其重要性日益凸显,甚至可以说网络资源已经是专业教学、科研不可缺少的信息库。因此,为适应时展的要求,笔者开始了课题“现代中医药信息检索教学研究”申报及研究。

1 现代中医药信息检索教学研究目的

现代中医药信息检索是中医药文献检索课的主要内容之一,是以培养学生的信息素养、信息意识及获取信息能力为目的的课程。其教学研究以培养学生在信息社会高速发展的时代具有信息素养、信息意识并获取信息进行中医药科研及创新能力为目标,改革滞后的课程体系,优化教学内容,创建适合社会需求人才培养体系的教学模式,并在中医药文献检索课教学中实践和应用。

2国内同行类似研究概况和发展趋势

在信息社会飞速发展的今天,国内同行大都认识到中医药文献检索课教学改革势在必行,在教学内容、教材编写、教学方法及教学形式方面也有初步的探索。如教学内容方面,浙江中医学院张长生等[1]认为,现用的2002版的本科生教材《中医药文献检索》,设有的机检章节,仅36页,占总篇幅的20%,教材重点向机检过渡不够突出,五六年更新一版教材的周期不能适应学科发展,落后陈旧的教材影响教学革新;广州中医药大学邓等[2]认为,中医药文献检索课应大大增加有关计算机网络检索的内容。如计算机检索知识、光盘数据库、联机数据库、网上书目、全文、会议、专利等数据库的检索与利用,以及综合搜索引擎和医学专业搜索引擎的使用等,因古代中医药文献尚未建立相应的数据库,所以查找古代中医药文献(如书目、类书、丛书)还必须依靠手工操作,因此手工检索还有存在的必要;福建中医学院黄苏萍[3]认为,中医药文献检索课的教学应随网络信息大环境的发展而不断更新,教学内容应以网上医学资源的开发利用为主,建立以网络医学信息资源检索为核心的教学体系。在教材编写方面,部分院校使用2002年版本科教材《中医药文献检索》,大部分院校因《中医药文献检索》跟不上信息社会的发展而选择使用自编教材。在教学方法及教学形式方面,广州中医药大学曾召[4]认为,中医药文献检索课的教学方法主要还是沿用中医药基础课程的教学方法,以理论教学为主,辅以一定学时的实习。理论教学以课堂讲授、示范为主,实习以对理论教学内容的验证为目的。中医药文献检索课作为一门“方法”课,应充分利用多媒体及网络教学手段,采用交互式和案例教学,让学生成为课堂的主体。

总之,各院校在中医药文献检索课教学中采用的教材大都不同,但在讲授传统文献检索基础理论、基本原理和手工检索文献的基础上却不同程度地增加计算机数据库及网络资源的内容。教学方法及手段不同程度地应用多媒体课件及实际的计算机网络检索实习等。

综合分析,为适应信息社会飞速发展及社会需求人才培养需要,中医药文献检索教学将面临较大改革,在课程体系、课程内容、授课方式等方面均将打破传统格局,在信息社会高速发展的时代,向着培养学生具有信息素养、信息意识并获取信息进行中医药科研及创新能力的方向发展。但目前还未见有系统的现代中医药信息检索教学研究课题及文献报道。

3 现代中医药信息检索教学研究初步进展及分析

3.1 调研方法 本项目主要采用数据资源需求调研及人才需求调研方法研究现代中医药信息检索教学。即利用各种方式、各种途径对从事中医药教学、科研、临床人员以及研究生、本科生等对医学信息资源的需求情况进行调研,对具备文献信息获取能力及科研能力人才的需求情况进行调研。现已经利用调研问卷方式对本校2007年下半年上完中医药文献检索课的研究生、本硕生及本科生进行了调研。调研题目是“在校学习期间,您最想了解哪些医学数据资源及文献信息”、“学完中医药文献检索课,你对中医药文献检索课教学改革有何想法及建议?”等。收回问卷:研究生185份,本硕生123份,本科生160份。

3.2调研结果 对医学数据资源及文献信息的需求,医学专业的学生大多认为中国生物医学文献数据库(CBM)、重庆维普科技期刊全文数据库、CNKI全文数据库、万方数据资源、中医药在线数据资源、Medline数据库等为必须掌握的数据资源,能介绍些本专业的专题数据库则更好,如:心血管、胸外科、糖尿病、风湿免疫、肿瘤、针灸、儿科、肛肠、神经内科等等疾病的专题数据库。药学专业的学生则认为除上述必须掌握的数据资源外,还应掌握美国化学文摘(CA)、美国科学引文索引(SCI)的使用方法,若能增加介绍些中药学、中药化学成分、中药药理学、中药市场营销、中药炮制学、中药制剂学、中药图象等等专题数据库则更好。还有部分学生提出能否增加有关中医古籍文献数据库、日文数据库及与医学相关的其它科学领域里的数据资源,如:分子生物学、数学、物理、生物技术、心理学、历史、文学等等数据库资源。另有部分学生提出能否多介绍些Internet免费数据资源的获取及各种搜索引擎的应用及特点等。

对中医药文献检索课教学改革及建议,研究生大多数学生提出要学习和掌握的内容多,而授课时间及实际练习时间少,当时似乎听懂了,但过后仍不能应用于实际检索中,如Medline数据库,4学时讲授及练习感觉时间太紧张,应增加学时;还有学生提出中药学专业和中医学专业应分开教学,这样教学内容可根据所学专业的特点有所侧重;还提出检索实习室小,研究生上课人数多,总有学生没机器没座位的现象,建议缩小班型,提高教学质量及效果。本硕生及本科生多数提出中医药文献检索课合班上课的学时应该少些,感觉课上所讲的中医古籍文献手工检索在实际检索中很少应用,应增加小班计算机检索教学内容学时及计算机检索实习学时。

3.3结果分析 对上述结果进行分析,研究生非常重视实际应用,在进行毕业论文设计及完成研究的过程中,需要查找大量的国内外文献做参考,因此他们快速获取信息情报的愿望十分强烈,对现代中医药文献检索教学内容安排的广度与深度也比较敏感。所以,教学内容必须结合中医药学生各自的专业特点,介绍常用的国内外医学文献数据库、专业特色数据库及综合和相关专业文献信息数据库,强调各数据库资源的相互关系及应用特点,且注重给学生传递最新信息。同时,多进行综合实际的检索实习,提高实际检索能力。本硕学生及本科生对中医药学专业知识尚未完全入门,对开发利用中医药文献重要性认识不足。故应注重提高学生对开发利用中医药文献重要意义的认识,数据库资源及网上医学信息资源内容设置不宜宽泛,侧重与专业密切相关,注意深度,使学生在学习中体会中医药领域重大科研成果,大都是在开发利用中医药文献的前提下取得。增大实习学时比例,精简基础知识及手工检索内容,在实际动手检索中获得学习的乐趣,体会学习中医药文献检索课的重要意义。

总之,计算机检索已成为当今信息社会主要的检索方式,数据库及网上资源的利用成为人们检索文献、获取信息的重要渠道。现代中医药信息检索教学内容必须随网络信息大环境的发展不断更新,增加计算机数据库检索,加大Internet网络信息检索内容的力度和深度,形成以专业数据库检索和网络信息检索并重的教学体系。

参考文献

[1] 张长生.中医药文献检索课教学的改革探讨[J].浙江中医学院学报,2004,28(1):63-65.

[2]邓,陈守鹏,孙玲.试议中医院校《中医药文献检索》课的教学改革[J].湖北中医学院学报,2007,9(1):14.

计算机数据库论文范文6

[关键词]文物档案管理;计算机;信息化

一、文物档案管理的主要内容

文物档案是直接记录和反映国家在重要文物活动中形成的原始记录,具有极为重要的历史价值和研究价值。文物档案管理的内容与一般专业档案管理的内容有所不同,具备种类多样、内容丰富、研究价值高等特点,所以必须配备专人负责管理,并建立健全科学的管理制度,防止文物档案毁损、丢失。在文物档案管理中,其管理内容主要包括以下几个方面:

(一)文物藏品的历史资料

有关文物来源、流传经过的原始记录和采访记录;文化发掘报告、采集记录、铭记题跋、鉴藏印记;书画作者的小传、工艺制作记录等。

(二)文物的鉴定资料

文化鉴定意见、定级记录;使用先进的鉴定方法、鉴定仪器对文物藏品进行鉴定的检测报告、化验报告、分析报告;专家学者对文物作者、时间、真伪做出的鉴定记录。

(三)文物藏品的研究资料

文物专家学者在科学研究文物的过程中所发表的专著、论文、铭刻拓片、图录、丛书目录索引、研究文摘等。

(四)文物藏品保管的资料

在对文物藏品采取保护措施时,如灭菌、除锈、消毒、防虫等过程中所使用的药物、方法、效果等情况的记录;文物藏品出入库记录、保存现状记录;对文物藏品修复、复制的承制者、修复部位、时间、工艺流程、使用材料等方面的记录。

(五)文物特征记述资料

对文物的时代、产地、色泽、质地、数量、完残情况、重量、尺寸、特征描述、用途等方面的文字记述,以及有关文物的拓片、照片、纹饰、器物绘图等方面的影像资料。

(六)其它资料

在意外事故中,对文物损毁情况的领导处理意见、有关批示的原件、原文、复印件,这些资料是文物藏品原始记录的重要依据。

二、计算机在文物档案管理中的应用

(一)建立文物档案管理数据库

档案整理是文物档案管理最基本的工作之一,也是较为繁杂的一项工作,在应用计算机进行文物档案管理时,档案数据库的建立尤为重要。通过数据库的建立能够极大程度地方便档案整理工作的开展,只需要按照文物档案的类别将其录入到计算机中,再将生成的新档案添加到数据库中,整理工作便基本完成,与传统的文物档案整理相比,计算机数据库的应用使整理工作变得非常简单。数据库的建立主要涉及以下两个方面的内容:其一,档案整理分类。由于文物档案的整理分类具有一定的学科规律,故此在建立数据库的过程中,应当咨询相关方面的专家,通常可根据原有的文物档案进行分类;其二,档案资料录入。由于文物档案涉及的内容较广,所以应根据不同的内容选择不同的录入方式,如声音、图片、影像等可借助专门的设备进行录入。

(二)建立档案资料检索系统

对文物档案进行检索和查询,是体现文物档案用途和价值的一种有效途径,通过建立文物档案资料检索系统能够使检索和查询变得更加方便、快捷,也使文物档案的应用更加开放和广泛,研究人员只需要在计算机上输入想要查询的内容,如文物名称、出土时间、年代、出土地点等,便可以借助检索系统找到与之相关的资料,如文物藏品卡片、藏品档案以及其它相关资料等等,这给研究人员带来了极大的便利,既节能了时间,又提高了工作效率,最为重要的是延长了重要文物档案的使用寿命。例如过去档案的载体一般为纸质卷帙,这些载体又面临着最终消亡的结局,文物的信息生命依然存在巨大的风险。计算机在档案中的应用,扫描和复制从根本上解决了这个问题。

(三)实现文物档案信息资源共享

文物档案管理部门应当对档案管理制度进行不断创新,并建立健全责任风险体制和目标管理机制以及相应的激励制度,借此来促进档案管理人员逐步向专业型转变,以适应新形势下数字化档案管理工作的要求。同时还应当对文物档案管理部门的职能进行强化,并加大后续监督管理力度,推进文物档案管理向科学化、规范化、制度化的方向发展。此外,应当建立并完善文物档案网络查询功能,以档案开放的明文规定为依据,并以现有的档案信息资源库为基础,构建起一个完善的档案信息平台,定期对特定人群以及社会公众开放,借此来实现文物档信息资源共享,最大程度地发挥出文物档案的价值。

(四)创新文物档案管理方法

文物档案管理人员应立足于实际,增强文物档案管理的主动性,利用计算机技术创新管理工作方法,推动文物档案管理良性发展。文物档案管理部门可建立重点文物档案网络监督系统,以档案室为中心,以相关单位为网点,不断扩大文物资料的收集范围,提高文件材料质量。同时,制定切实可行的文物资料收集办法,利用网络监督系统监督检查各项措施的落实情况,从而确保文物档案资料收集完整。计算机技术创新管理从根本上解决文物的输入分类建档工作。

三、结论

总而言之,利用计算机实现档案管理文物是极为宝贵的历史遗产,而文物档案是全面、准确反映文物相关情况的重要资料。由于文物档案涉及范围广、内容复杂,为了提高文物档案管理效率和质量,保障文物档案资料安全,提高文物档案利用效率,应当将计算机技术引入到档案管理工作中,以满足信息时代下文物档案事业的发展需求。实现档案电子信息化、必需有高素质的人才,能够掌握和运用现代化的计算机技术设备。而高素质人才是实现这一要求的保障。文物档案工作者要进一步对现代化管理作深入的研究和不断的创新,以信息化促管理,努力实现文物资源的全社会乃至全人类共享。这将是计算机在档案管理应用中的重大突破。

参考文献: