数据属性范文

2024-08-05

数据属性范文(精选10篇)

数据属性 第1篇

现今的数据库应用程序越米越注重对内存的访问效率,高性能的数据库系统因而必须最人限度地利用处理器缓存,将可能被用到的数据缓存在多层次的缓存中。数据放置的位置对缓存的利用优化尤其重要。选择好的数据存储方案,改进数据分布的空间布局性,能够提高对缓存的利用率,提升性能。目前,新的数据存储方案的设计思路集中于对记录内部各个属性值的存储布局做调整,能够按照需求访问记录中的部分属性,从而消除不必要的内存访问所带内存延迟。因此,本文提出一种在MMDB系统中适用的数据存储方法,它仍然象DRDB系统中那样,在记录中存放实际值,但是为缓存的利用做了优化。

2交叉属性存储模型

传统的N-ary存储系统适用于DRDB系统,在MMDB系统中较少被采用离散存储模型在单属性查询访问中,无论在DRDB系统和NMDB系统中,都较好的性能表现。但是在多属性查询中,性能会有很人的下降。离散存模型通过对表的完全垂直分区可以提高缓存操作效率的思想,使对MMDB系统的存储模型的设计有很人启发[1]。这里,将提出交叉属性储模型。交叉存储模型仍然以页面为数据存储单元,它具有如下特点:

(1)在页面内部,调整记录数据的存储布局,尽可能地控制数据的空间局部性。这对于缓存的优化利用很重要。

(2)具有较小的记录重组代价。在MMDB系统中,记录重组代价绝人部分为CPU资源的消耗,但对比离散存储模型要小很多。同时,在重组记录的过程中,也能利用缓存来提升性能。

2.1交叉属性存储模型介绍

交叉属性存储模型的设计思想是记录以类似N-ary存储模型的形式存放在数据页面内,在页面内对记录数据的放置做调整,为缓存的利用做优化[2,3]。交叉属存储模型在页面内部对记录做垂直划分,同时将数据页面依据记录属性的数量区,将相同属性的数据组织到一起存放在特定的分区内。例如有表R(SN,name,age),以交叉属性存储模型存储数据,则在每个数据页面内会分成3个不同的分区,SN,name和age的值会分布存放在不同的分区内。并且在每个分区内,数据都连续存放,并在分区的后部预留一部分空间,做插入新记录时使用。

如图1(a)所示,交义属性存储模型增强了记录内部相同属性数据的空间局部性,对记录本身的空间局部性没有影响。虽然交叉属性存储模型将记录做垂直划分,在页面内记录重组的时候会带来少量的开销,但是它不需要通过join操作来组装一条记录。

2.2交叉属性存储模型的设计

为了存储具有n个属性的表,交叉属性存储模型需要将每个页面分成n个分区。它将第一个属性的值存放在页面的第一个分区内,将第二个属性的值存放在页面的第一个分区内,依此类推,直到将第n个属性的值存放在页面的第n个分区内。每个页面的开始处都有一个页面头部结构,其中存放着指同各个页面内分区起始位置的指针。而原本在N-ary存储模型中,每条记录前部都有一个记录头(Record Header),用于指示记录内各个字段的偏移位置,是否为空等信息。在交叉属性存储模型中,没有专门的记录头,而在页面头部中设有专门的结构,用来指示每个分区上各个值的起始位置或者指示值是否为空。将这些经常要使用到的结构统一存放到一起,也是为缓存优化所考虑,避免在页面内分散的地方访问这些结构而带来较多的缓存失配。

页面内分区也有两种结构,分别对应于存储定长数据和变长数据,具体如下:

定长类型数据存放在定长数据分区中。在页面头部结构中,会有对应于该分区的位向量。向量中的每一位(bit),对应于该分区中的一项值。通过bit位是1还是0,来指示该项值是否为空。

变K长类型数据存放在变长数据分区中。在页面头部结构中,也会有对应于该分区的有一组指针,分别指向每个变长数据的末尾。如果该数组内有一项指针为空,则表示对应的变长数据也为空。(如果将交叉属性存储模型应用于DRDB系统时,在变艮数据分区末尾,应该存放每个变长数据的末尾相对页面起始的偏移量,而不是指针。

每一个新分配的数据页面,都包含一个页面头(Page Header),并将页面分成与表的属性数相同的页面内分区。页面头存储了页面ID、属性的数量(页面内分区的数量)、定长类型属性的大小、指向每个页面分区的指针(在肌DB系统中,则应该存放每个页面分区相对数据页面的起始偏移量)、当前页面己有记录的数量以及页面的剩余空间的人小,以及各个分区内用于标示值是否为空的位向量表和用丁指引变长类型属性值结束位置的指针表。页面头的大小,要根据表的实际属性定义来确定。整个页面头的人小耍控制在缓存块大小的整数倍。根据不同系列处理器的缓存块人小不同,通常页面头的人小为缓存块大小的2倍左右,并为页面中新添加记录的信息存储也预留了空间。过大的页面头,会在读取时造成多次的缓存火配。如图2所示,该图描述了在一个交叉属性存储模型的页面中,插入两条数据后的页面情况。该页面中有两个定长数据分区,分别有来存储SN属性的值和age属性的值。name属性属于变长字符串类型,因此name属性的值存放在变长数据分区中。

页面内的记录既能够顺序访问,义能够随机访问。当顺序访问一组属性时,查询算法便访问这些属性所对应页面内分区中的值。例如,查询程序可以顺序扫描所有页面,读取页面中所有定长类型属性f的值,或者是所有变艮类型属性v的值。查询程序也可以通过记录的id,读取相应的某个属性的值。

在MMDB中存储一张表的数据时,使用交义属性存储模型需要占用与使刚N-ary存储模型时相同的内存空间。N-ary存储模型因为将所有记录顺序存储,冈此它需要在页面中存储每条记录起始位置的指针,以及每条记录中每个变长类型属性的值的结束位置的指针。而在交叉属性存储模型中,页面中也需要存储每个变长类型属性的值的结束位置的指针,同时需要存储每个页面内分区的起始位置指针。因此在MMDB系统中,无论是采用交叉属性存储模型还是N-ary存储模型,都占用几乎相同的内存空间。但是,使用交叉属性存储模型,能提供更好的性能。

3多个存储模型间的比较

数据的存放方式策略中,有两个影响性能的重要因素:第一个是记录内各属性数据的空间局部性。记录内各属性数据的空间局部性的提高,能够在读取记录的部分数据时,减少缓存失配的延迟开销。离散存储模型具有良好的记录内各属性数据的空间局部性,冈为它所存储的每个属性值都是连续存放的。而N-ary存储模型就没有提供这种空间局部性。交叉属性存储模型也能提供良好记录内各属性数据的空间局部性,因为在页面内,它每个属性值都是连续存放的。第二个是记录数据重组时的开销。N-ary存储模型没有记录重组的开销。离散存储模型有很大的记录重组开销,因为它需要对各个子表做join操作才能完成对记录的重组。而交叉属性存储模型只有少量的记录重组开销,它只需在页面内对记录重组,不需要做join操作。

因为缺乏记录内各属性数据的空间局部性,N-ary存储模型缺乏对缓存操作优化。而在离散存储模型虽然在某些查询操作时,在缓存利用率上有优势,但是记录重组时的巨人开销,已经完全抵消了这部分优势。而交叉属性存储模型在记录内各属性数据的空间局部性和记录数据重组时的开销之间取得了良好的平衡,更加适用于内存数据库系统,也适用于磁盘数据库系统。

4性能分析

交义属性存储模型在RMDB系统中,缓存性能做山简要的分析,并与N-ary存储模型做理论上的性能对比。为便于分析,我们先做如下条件设定:

假殴有表R(SN,name,age),有三个字段,以交叉属性存储模型存储。R表占据N个页面,每个页面中存放了n条记录。设定页面大小为P,处理器缓存块大小为(64≤s≤128)。SN和age属性都是4字节整形;name属性是变长字符串类型,平均长度为w个字节。并假设每条记录的人小都大于缓存块的人小,即w+4+4>s,如有一条查询语句如下:

SELECT name FROM R WHERE age<30;假定页面中所有的age属性值都满足age<30的条件,运用交叉属性存储模型,页面的数据分布情况如图2所示。假定页面头大小为缓存块人小的两倍,即2s,那么页面中能存储数据的空间人小为P-2s。第一个页面内分区和第三个页面内分区中,分别用丁存储SN属性和age属性的值,属性值占用的空间都为4n个字节。在第二个页面内分区上,name属性值占用的空间为n×w个字节。

要执行这条查询语句,查询处理器需要使用扫描操作(Scan),扫描表R中的每一行记录,并获取属性age的值,然后根据age的值做判断并获取name的值。在MMDB系统中,所有的数据页面都常驻在内存中,查询处理器在扫描表R所使用的数据页面时,不会有磁盘I/O的开销。查询处理器在扫描到一个页面时,需要先读取页面头信息,来确定页面内各个分区的位置。页面头的大小为缓存块人小的两倍,只需要2次缓存失配,查询处理器就将整个页面头信息装入缓存中。因为age属性是表R中的第三个属性,因此查询处理器就依据页面头信息查找第三个页面内分区。因为在该页面内分区中,age属性值都顺序存储,因此查询处理器在读取当前页面内age属性的所有值的过程中,会产生[4n/s]次缓存火配。冈为已经假定页面中所有的age属性值都满足age<30的条件,因此查询处理器需要读取页面中所有的name属性的值,这样会产生[n×w/s]次缓存失配。

这样,查询处理器扫描每个页面所产生的缓存火配次数为2+[n×w/s]+[4n/s]。因此扫描完整个表R后,总共会产生的缓存失配次数为(2+[n×w/s]+[4n/s])×N。

如果在MMDB系统中,使用 N-ary存储模型,并且上述条件设定都成立,那么在N-ary存储模型内,查询程序每扫描到页面内的一条记录时就需要产生[(4+4+r+w)/s]次缓存失配(r为记录头部字段大小)。同时,查询程序需要读取页面头部信息和页面底部的偏移量指针表,都荇白会产生一次缓存必配。因此,在N-ary存储模型中,扫描整个表R后,总共会产生的缓存失配次数为([(8+r+w)×n/s]+2)×Ⅳ。同时,也注意到使用N-ary存储模型时,会将查询过程中不需要使用的SN属性的值也装入缓存中,占用了缓存的宝贵空间。这会将一些马上就会被使用的数据替换出缓存,其中还可能会包括数据,不仅造成数据缓存的失配,还会造成指令缓存的失配,引起缓存的震荡问题。因为处理器的L2-D缓存,即可以存放数据也可以存放指令。

由上述分析可知,交叉存储模型具有更好的缓存操作性能,比N-ary存储模型更适用于 MMDB系统。

5结束语

对内存中数据的访问延迟问题,已经成了当前MlMDB系统的性能瓶颈。通常己经商业化的内存数据库产品,在存储模型的设计上,往往只注重于对内存空间的利用率,而忽略了对内存的访问效率问题的考虑,尤其是不必要的内存访问所带来的缓存失配延迟问题上。本文的创新点在于:提出了适用丁MMDB系统的交叉属性存储方案,它在缓存利用率和记录重组代价间取得良好的平衡。它通过调整页面内记录的属性值布局,加强了页面同属性值之间的空间局部性,提高了查询时对缓存的利用率。

参考文献

[1]Bonannon,P.,Mcilroy,P.,AND Rastogi,R.Main—Memory Index Structures with Fixed—Size Partial Keys.In Proceedings of the2001ACM SIGMOD nternational Conference on Management of Data,Santa Barbara,CA,USA(May001),163~174

[2]Graefe,G.,Bunker,R.,AND Cooper,S.Hash Joins and Hash Teams in Microsoft SQL Server.In Proceedings of the24th Interna-tional Conference on Very Large Data Bases,New York City,New York,USA(August1998),86~97

数据属性 第2篇

Access将你最重要的资产——你的数据储存在表格中。而实际上,你在屏幕上所看到的表格仅是一个图像的表现,但你就是使用了这个描述来获悉你的数据库使用情况,并对你的数据做出操作。因此,花费一些时间设置适当的熟悉以及数据类型以适应你的数据是相当重要的。如果表格没有做好,所有其它的东西也会受到影响。

使用表层属性来提高效率

Access的表格提供了一些属性能够用来维护数据。你只需要在表层上设置一次属性,并将绑定对象继承这些设置:

格式:决定Access如何显示数据,

标题:Access会将这个文本显示在一个用于控制的相关表框中。

输入掩码:让用户按照特定的命令或方法输入数据。

默认值:Access能自动地为新的记录将这个值植入到一个控制器中。

描述:表级上的文档。当控制器被关注时,Access会在状态栏上显示这个文本。

有效性规则:设置条件值,在输入时必须符合其设置的值才可被Access所接受。

有效性文本:如果所输入的一个条目不能满足有效性规则的表达,那么Access就会显示的文本信息。使用它就能够提供提示,让你输入合适的数据。

数据属性 第3篇

移动广告,用户属性最重要

根据Smaato的全球移动RTB透视报告显示,2014年Q2全球移动RTB广告市场规模环比增长69%,在中国移动RTB的市场规模更是增长高达616%,2015年必定是一个群雄逐鹿年。

程序化购买一直都被认为是一些长尾流量,许海霞对此有不同的理解:“长尾流量这个概念还是将传统互联网思维延续到了移动端。实际上,移动广告与PC广告有本质的不同,不可否认媒体有大小优劣,PC广告主要是将广告投放在网站上等。用户来看,网站是广告载体,所以存在长尾流量的说法。而移动广告是直投到用户手机上,手机是广告载体,媒体只是提供了广告的管道,可以说移动广告不存在长尾流量,存在的只是陌生用户。移动营销一定是精准到人的,每一部手机的背后都有一个真实且唯一的用户。只有识别了手机对应用户的基本属性才能够更好地做移动广告营销。在移动的世界,媒体属性会被弱化,而人的属性会被强化。”

精准营销,大数据是基础

“我知道我的广告费用有50%是被浪费了,但是我不知道浪费在哪里”,相比与传统广告受限于媒体与媒体受众的不确定性,移动广告能够精准地使用广告费用的每一分钱。在投放成本相当的情况下,移动广告能够覆盖更多的潜在用户。

“一般来说,一次成功的移动营销,触达的受众规模都是在千万级别甚至过亿,这是其他形式广告所不能比拟的,是数量级的差异,AdView每月5亿活跃用户覆盖保证了我们的广告执行能力。”许海霞特意强调,“首先要有足够的用户覆盖,才有机会通过多维度的条件定向做精准营销。”

AdView的精准投放能够帮助广告主大幅减少广告费用的浪费,提升广告的ROI,“我们不是一个人在战斗,而是为我们的合作伙伴提供一个完全开放的广告流量交易平台,提升我们合作伙伴的广告执行能力,提升整个行业的运转效率,让更多的广告主认可移动广告,广告预算更多地向移动端倾斜,共同做大移动广告产业,我们相信,不远的将来,移动广告一定会成为广告产业中最大最美的一块蛋糕”,许海霞讲这句话的时候充满了十足的自信。

未来:机遇与挑战

在许海霞看来,未来对于AdView而言,面临的挑战主要有以下三点:

行业的标准化。不同的媒体能够支持的广告形式也不一样,不同的广告创意,也需要不同的广告形式才能承载,标准化是行业发展的必然趋势,也是行业快速发展的推动力,广告形式、接口规范、协议算法目前都有比较成熟的产品和技术,AdView全部都能支持。只有标准化的产品才能拥有更广泛的市场空间,才有足够的生命力,Adview一直在致力行业标准和规范的确立与推广。

数据的公开化。通过行业标准化,广告平台能够得到充足的广告流量供应,但是如果无法识别使用流量,或者只是按照一些显性特征粗放地投放,其实并没有真正地释放移动广告的特性和潜力。精准的识别每一台设备对应的用户,同时按用户定向做精准投放才是移动广告的未来。如何做到大家都认可的开放的第三方数据平台,是一个非常重要的挑战。

缩短产业链,提高行业效率。Case By Case模式的低效率、高沟通成本、高运营成本已经是制约移动广告产业快速发展的桎梏,程序化交易将是移动广告产业变革的契机,能够大幅提升整个行业的效率,如何使产业上下游的合作伙伴心态更开放,更愿意对接程序化交易,同时具备参与程序化交易技术和能力,也是一个很大的挑战。

基于遥感数据的雾物理属性信息提取 第4篇

雾是一种常见的灾害性自然天气现象, 对交通、人体健康和大气环境等方面带来严重危害影响。随着遥感科学技术的发展, 基于遥感数据的大雾物理参数反演分析是近年来的研究热点。低能见度直接威胁交通安全, 而雾中能见度的变化直接受雾滴数密度、含水量、平均直径、等物理参量的影响。了解雾的微物理特性, 分析其变化规律, 有助于我们加深认识雾的发生、发展, 为雾的预测预警、精确预报提供科学依据。

1 研究区域和研究数据

本文以中国东部地区为研究区域, 对发生于2013年1月10日-14日的白天陆地辐射大雾过程进行研究。东部地区地理位置优越, 地形以低山丘陵为主, 雾天气一直是东部地区秋冬季节常见的灾害性天气现象之一。

MODIS是EOS计划的主要探测仪器, 有36个光谱通道, 星下点空间分辨率分别为250m、500m、1000m。由于MODIS具有多光谱, 空间分辨率高, 定标定位精度高、数据信噪比高等优点, 为环境监测提供了可能[1]。

FY-3A, 即风云三号卫星, 是由我国国产的第二代太阳同步轨道气象卫星, 其降交点地方时为10点05分, 为上午星, 回归周期为5天[2]。具有全球、全天候、多光谱、三维、定量遥感监测能力。本文主要应用的是可见光红外扫描辐射计 (VIRR) 探测仪, 其包含7个可见光通道和3个红外通道。

针对此次大雾, 本文选取研究区域内该时段的MODIS和FY-3A影像数据组成时间序列, 总共得到9幅影像数据。具体数据如表1所示。

2 雾反演算法

雾物理参数反演是假设在理想化的大气辐射传输条件下, 根据Stephen等人对大量实验数据分析所得到的经验公式。

(1) 白天雾光学厚度可根据Stephen等人的假设[3], 利用云雾在0.3~0.75μm波段对光吸收极少的特性, 光学厚度近似解为:

其中u0为特定时刻的太阳天顶角余弦, β (u0) 为单向入射辐射在天顶角余弦为u0时的后向散射系数, 可通过查找表获得[4]。Rf (u0) 为太阳天顶角余弦为u0时的大雾反射率值。

(2) 垂直总水汽含量是云中云中垂直积分的液态水含量, 可以由光学厚度进一步计算得到:

(3) 雾有效粒子半径re是指研究区域内雾滴大小的加权意义上的半径, 在可见光波段, LWP和光学厚度τ有很强的相关性, 其计算可由二者推出:

其中, re是有效粒子半径 (μm) , ρ是液态水密度 (g.m-3) , τ是光学厚度。

(4) 根据Stephen等人的研究结果显示, 几何厚度和光学厚度之间具有一定关系, 因此白天雾顶高度计算公式为:

(5) 气象能见度与大气的消光系数有直接的关系, 根据吴晓京等人[5]的研究, 由柯喜密公式得到的能见度计算公式可以简化为:

3 实验结果与时间序列分析

3.1 能见度变化分析

根据上一节的反演算法, 对此次大雾过程影像进行反演。其中, 图1显示了本次大雾能见度反演的结果。

1月10日由于下垫面平均含水量较高, 较厚的逆温层出现, 此后出现较浓大雾, 10时15分平均能见度约为122米, 下午13时平均能见度约为81米。经过部分雾消散因子的影响, 到晚上雾的浓度会有所下降。11日凌晨, 气温持续降低, 空气中的水汽达到饱和, 雾开始形成, 随后迅速下降, 09时55分能见度约为118米。此后, 12日~14日, 雾能见度变化范围较小, 一直持续在100米上下变动, 说明了此次大雾日变化特征不明显, 具有很强的稳定性和持续性, 强度大不易消散。

3.2 物理参数变化分析

雾物理参量可以定量的描述陆地雾的发生发展特征, 以了解研究区域陆地雾的特点。表2给出了此次大雾过程中不同发展阶段雾光学厚度 (τ) 、几何厚度 (△z) 、液态水含量 (LWP) 、雾滴平均半径 (Re) 的统计值。

雾在发展的不同阶段, 物理参量存在明显差异。从表可以得到, 雾在形成阶段雾滴数浓度较低, 液态含水量较小;雾的发展、成熟和消散阶段, 雾滴数浓度显著增大、液态含水量增大, 粒子半径也有所增加。在雾的发展进程中, 平均含水量、液态水含量与能见度呈明显反相变化。在雾发展过程的后期, 雾滴粒子有效半径与能进度反相变化显著, 但是在前期过程中, 雾滴粒子的半径随时间变化较小。

4 结论

本位以MODIS和FY-3A数据为数据源, 对发生于中国中东部的一次白天陆地辐射雾进行了微物理属性的信息提取, 并定量分析了大雾过程。其不仅能宏观了解雾的发生发展趋势, 而且可以定量化分析大雾发展过程中大雾内部物理属性的变化趋势和发展程度, 为雾的精确预报提供数据支持。

摘要:大雾是一种常见的灾害性天气现象。基于遥感数据的雾物理属性参数提取日益成为了研究的热点。以MODIS和FY-3A数据, 对发生于2013年1月的中国中东部大雾进行了雾物理参数提取, 并对时间序列遥感影像进行时间序列变化分析。结果表明:雾物理参数提取既可以定量分析雾发展过程中内部变化的信息, 又可以进一步认识雾生消的规律, 为提高雾预报提供奠定一定的基础。

关键词:遥感,大雾天气,信息提取

参考文献

[1]杨岚, 魏鸣, 徐永明.长江三角洲雾的MODIS遥感检测[J].科技创新导报, 2008, 5 (13) :1-1.

[2]徐拥军.基于FY-3A/VIRR数据火情监测系统的设计与实现[D].北京:中国地质大学, 2012.

[3]Stephens G L.Radiation profiles in extended water clouds.II:Parameterization schemes[J].Journal of the Atmospheric Sciences, 1978, 35 (11) :2123-2132.

[4]Bendix J, Thies B, Cermak J, et al.Ground fog detection from space based on MODIS daytime data-a feasibility study[J].Weather and Forecasting, 2005, 20 (6) :989-1005.

数据属性 第5篇

田径运动具有两种属性——健身属性和竞技属性。健身属性是指在指导人员的指导下应用各种练习方法,以及在自然环境中发展身体、增强体质增进健康、调节精神、丰富文化生活而进行的身体活动;竞技属性是指在全面发展身体素质的基础上,最大限度的挖掘他们的智力、体力与运动才能为取得优异的运动成绩而进行。经过研究发现,现在许多高校或者中小学的田径教学中,基本上都过于强调田径教学运动的竞技属性,而忽视了田径教学运动的健身属性。

一、最初我们对于田径运动属性的认识

不少人习惯把田径场上的比赛看作是田径运动的亮点,也是最终表现形式,把训练和比赛视作田径运动的唯一,这种把田径运动看作只是竞技体育一部分的认识在国内外具有普遍性。上世纪80年代前,人们普遍认为田径运动是走、跑、跳、投的比赛,甚至连田径教科书对田径运动的概念也是这样定义的:“田径运动包括以时间计算成绩的径赛及用高度、远度测量成绩的田赛”。我国各级各类学校的体育课大多采用竞技体育项目的教材,田径运动又是作为体育课教材的主要内容,大部分是以竞技项目出现在课堂的教学之中。因此,这些方面体现的都是田径运动的竞技属性。

综上所述,可以得知,人们更注重的是田径运动的竞技属性,对于田径运动的健身属性认识不足,即使人们注重竞技属性,但是对它的理解还不够深刻。

二、田径教学运动中的健身属性特征

田径运动起源于人类的生活和教育中,据现有资料看,人类最初创造、从事的体育锻炼和健身手段就是田径。田径运动中的许多项目和练习方法不仅能够适用于竞技性的比赛,而且适用于大众健身。

健身性运动是利用走、跑、跳、投运动技能进行健身活动。经常系统地参加运动,能提高人体走、跑、跳、投基本活动水平,促使人体正常发育和各器官、系统机能的发展;全面发展速度、力量、耐力、灵敏、柔韧等身体素质。田径运动多在户外进行,能提高人体对外界环境变化的适应能力。

三、田径教学运动中的竞技属性特征

在竞技体育中,当今世界各国高度重视田径运动的发展,世界田径锦标赛、黄金联赛、奥运会田径比赛等赛事推动着世界田径运动的发展。田径也是现代奥运会的金牌大项,素有“得田径者得天下之说”,田径运动是以个人活动为主的运动项目,在统一的规则限定下,以速度、远度、高度来衡量运动效果,要求运动员在短时间内表现出最大的速度与力量,是比速度、比高度、比远度,具有紧张激烈、竞争性强、运动强度大的特点的一项运动。它的功能在于推动田径运动的普及,加强国内、国际间交往,提高国家威望,振奋民族精神;对观众来说,起到消遣、娱乐和教育的作用。激活竞赛表演市场著名田径运动员所产生的明星效应,对提高田径运动的商业价值促进田径竞技运动按产业化方式运作,起着积极作用。

在体育教学过程中,学校一直依赖比较注重田径运动的竞技属性,不管是教材,还是实际的教学与训练。在教学中应从竞技性入手,但是要改变以竞赛、片面的以成绩为主的现状,加大趣味性手段的投入,是同学们能轻松愉快的完成又可以达到锻炼的效果。

四、田径教学运动的健身属性与竞技属性的区别与联系

1.二者之间区别

健身属性与竞技属性的区别

2.二者之间的联系

田径运动的健身属性与竞技属性表现的是田径运动健身于田径运动竞技。它们之间不是彼此孤立的,而是相辅相成、紧密联系在一起的。田径运动健身与田径运动竞技的联系主要表现在以下几个方面:(1)起源相同。田径运动健身与田径运动竞技都起源于上古时代人们为了生存和获得生活资料,随着劳动中不断地重复这些动作,于是逐渐形成了各种走、跑、跳跃、投掷等的运动技能。这些运动技能久而久之就形成了田径运动竞技的基础和雏形;(2)田径运动健身是田径运动竞技的基础。田径运动健身是以接近人类自然的走、跑、跳跃、投掷等练习来发展人全面的运动能力的基础性运动,它可以有效地发展人的走与跑的能力、跳跃的能力和各种方式的投掷能力,而田径运动竞技是人类在自然的走、跑、跳跃、投掷等基础上发展起来的一项竞技运动。(3)田径运动竞技与田径运动健身两者相辅相成。田径运动竞技对田径运動健身的推广起到了催化剂的作用,田径运动健身缺少了田径运动竞技的竞赛和表演,就失去了一种普遍而美好的体育观赏形式。人们通过观赏高水平的田径运动竞赛真正体验了田径运动的魅力,激发了他们参与田径运动健身的动机;通过观赏比赛而通晓了田径运动的基本规则和方法,从而为自身的田径健身实践奠定了基础。

数据属性 第6篇

1 基于检查点分级属性可信评测模型

1.1 基于检查点分级属性可信评测模型的概述

可将软件行为轨迹进行两种情况的划分,即:运行轨迹和功能轨迹。运行轨迹描述软件轨迹的视角为流程,功能轨迹描述软件轨迹的视角是功能和场景信息,将检查点设置在软件行为轨迹中,通过对软件检查点、属性予以监控的方式对软件行为可信性进行检测[1]。

1.2 功能检查点可信评测

功能检查点信息包括内存占用率、时间间距、检查点功能、上下文、CPU占用率以及参数策略等,设置属性异常值阈值和其判断检查点可信度作用存在相关性。因为检查点功能、参数策略及上下文在判断检查点可信性方面具有明确性,异常值为1或者0。一旦与正常值发生偏离,就会使得检查点可信性偏离正常范围,所以考虑属性异常值阈值相同。若能够把其异常值阈值设为0,那么就不能用准确数字对CPU占用率、时间间距与内存占用率等属性进行表达,存在很大不确定性,异常值是0,1,…,η-1中的一个数值,遵循检查点属性分级原则,对各因素加以综合考虑,使m=3,可把属性进行3个级别的划分[2],如图1所示。

1.3 基于区间数据场景级属性的可信测评

1.3.1可信测评

无法通过精准数字对场景级属性正常值加以表示,可以有误差,所以,场景级属性值可通过训练方式以符号数据取代原始数据,并用属性区间数据表示。

将属性数设定为n,以a1ij,a2ij,...,akij表示检查点i在属性j中的样本值,采用标准处理法预处理场景级属性,对属性j上检查点i的样本值处理后,标记[3]为:

式中:分别为属性j上检查点i的均值与标准值[4]。

通过n维数据向量xi对训练样本与处理后取值范围进行描述,xi=([pi11,pi12],[pi21,pi22],...,[pin1,pin2])T。

检查点i的属性取值范围共同构成场景级取值矩形[5]

边界可信区间超矩形BHin=[u′]in,v′in,u′in=(p′)i11,p′i21,...,p′in1T,v′in=(p′)i12,p′i22,...,p′in2T,其中,u′in=uin-γ,v′in=vin+γ。可信区域TRin,边界可信区域BTRin,不可信区域UTRin可用公式表示为:TRin=THin;。图2为二维场景级属性可信模型示意图。

2 实验分析

在2 GB内存的计算机主机上展开实验,以系统调用为功能检查点设置粒度,功能检查点为程序执行过程中系统调用处,以加载内核模块等方式获得系统调用,同时实施相应修改,对系统调用属性值予以捕获。以kon20.3.9展开实验,在计算机主机中,kon20.3.9本身为显示日文的软件包,在通过-coding对参数发出命令时,vt.c文件中configCoding()缓冲区溢出,这就会产生一般用户可获取root权限的现象。

利用configCoding()返回地址溢出,执行一段脚本。使η=4,τ′=1,在程序发出调用execve(“/bin/sh”)的请求时,就会检测出检查点功能属性偏离的情况,这个过程中控制流级异常值是1,这一检查点异常值为,所以,检测出异常,而且该软件行为不可信。

3 总结

本文主要分析基于区间数据场景级属性可信评测检测能力,基于软件运行动态可信性,将基于区间数据场景级属性可信测评模型引入以往软件行为模型中,通过检查点属性分级,简化检查点可信评价,并结合检查点场景级客观赋权和属性主观分级赋权,以构建场景级属性可信模型的方式可信测评区间数据场景及属性,结果发现,基于分级属性减少了对比阈值的次数,由此表明,基于区间数据场景级属性可信评测攻击检测能力比较高,而且具有有效性。

摘要:如今的可信计算机仅可以确保系统资源静态安全,但是在运行系统后,其软件行为可信性决定着终端计算机可信性。基于软件运行动态可信性,将基于区间数据场景级属性可信测评模型引入以往软件行为模型中,通过检查点属性分级,简化检查点可信评价,并结合检查点场景级客观赋权和属性主观分级赋权,以构建场景级属性可信模型的方式可信测评区间数据场景及属性。结果发现,基于分级属性减少了对比阈值的次数,由此表明,基于区间数据场景级属性可信评测攻击检测能力比较高,而且具有有效性。

关键词:区间数据,场景级属性,可信评测,检测能力

参考文献

[1]汪晨,邓松,张涛,等.智能电网环境下用户行为可信数据安全交换研究[J].现代电子技术,2014,37(1):111-112.

[2]李珍,田俊峰,杨晓晖,等.基于检查点分级属性的软件动态可信评测模型[J].计算机研究与发展,2013,50(11):2397-2405.

[3]杨晓晖,周学海,田俊峰,等.一个新的软件行为动态可信评测模型[J].小型微型计算机系统,2010,31(11):2113-2120.

[4]韩强.构件化业务流程重组应用服务器可信属性建模方法研究[J].现代电子技术,2012,35(22):147-148.

[5]杨晓晖,赵鹏远,石强,等.基于主观逻辑扩展的实体行为动态可信模型[J].中国科学院研究生院学报,2011,28(6):818-825.

数据属性 第7篇

隐私信息的拥有者具有隐私自治的权利是隐私保护的重要原则之一,这就要求在数据发布过程中考虑到不同个体的隐私需求,并制定个性化的隐私保护原则。比如说,作为社会公益性单位的图书馆,其用户隐私保护诉求普遍性虽然不如银行、证券和医院等机构,但往往存在一些专家学者、科研用户和少部分普通用户会有较高的隐私保护诉求。这种用户身份多样性也就决定了隐私保护需求的多样性。如何在保证满足个性化隐私需求的前提下,尽可能地减少发布数据表的信息损失量,提高数据可用性,将是数字图书馆等领域数据发布问题需要解决的一个关键技术。

1 相关工作

数据发布过程中,可以通过泛化、隐匿、干扰等技术对个人数据进行匿名处理以达到隐私保护目的。当目标个体与匿名数据中的某条具体记录关联起来时就会发生身份泄露。而以记录链接、属性链接、表链接和可能性攻击等形式泄露隐私的属性泄露则会泄露目标个体的一些更为具体的信息。

为了防止身份泄露的经典k-匿名模型[1]提出后,针对属性泄露的许多敏感属性多样性模型相继出现。L-diversity[2]要求每个等价类的敏感值满足一定程度的多样性约束,以提高敏感值与其所属个体的链接难度;但同p-sensitive k-匿名[3]一样在敏感属性分布不平衡的时候,会存在隐私泄露;(p,α)-sensitive k-匿名[4]不但要求敏感值种类不少于p个,而且还考虑了敏感属性值分布不平衡时的情况,要求每个匿名组敏感属性值的权重之和大于α;T-closeness匿名[5]要求每个等价类的敏感值的分布要接近于原始数据表中敏感属性的分布;而(α,k)-匿名[6]是通过约束敏感属性值在QI分组中出现的频率小于α,来避免某些敏感值频率过高的情况,实现敏感值的多样性,防止了同质性攻击。但是其只考虑了敏感级别最高的属性值,而缺少对同级或其它级别的属性值的隐私保护考虑。该模型一方面采用系统选取的参数实现全局性约束,还是没有真正实现个人隐私自治。另一方面只能处理那些敏感属性分布较均匀的数据,影响了模型的适用范围。而面向属性值的完全(α,k)-匿名[7]也只是从数据值的角度考虑了隐私需求。以上模型忽略了作为数据拥有者或数据提供者对自身数据中敏感属性不同值的隐私保护的个性化需求,在实现个性化的隐私保护方面有所不足。

完善的个性化隐私保护需要对不同数据进行不同程度的匿名保护,而且需要从不同用户(个体)角度出发,面向数据属性和数据值等层面。文献[8]提出的个性化匿名隐私保护模型通过为每个用户指定不同的敏感属性泛化约束(指定隐私保护层次)来实现个性化匿名。但是在实践中,用户在不了解表或QID组内的敏感值分布情况下,通常采用设置更严格的(更高的隐私保护)方法来保护自己的隐私,从而会对数据的效用性产生负面影响。而(k,l)-匿名[9]事先设定每个元组的匿名度和敏感信息的多样性参数作为泛化约束,实现个性化匿名度和多样性。以上两种模型的个性化约束都是面向个体的,而不是面向敏感值的,即没有考虑敏感值的个性化需求。而且当数据表非常大时,为每个元组设置个性化约束不太现实。因此这种面向个体的个性化隐私保护模型也具有一定的局限性。

为了从个体和敏感属性值的角度全面考虑隐私问题,提出了一种新的个性化敏感数据匿名发布模型——(P,α,k)-匿名模型和一个基于泛化技术的实现算法,该模型一方面满足了不同个体的隐私保护需求,另一方面对敏感属性值的隐私等级进行分类,有效地保护了敏感属性值分布失衡引起的隐私问题。同时还通过实验验证了方法的可行性。

2 相关概念与个性化参数建模

关于敏感数据隐私保护问题,显然,不同个体对同一属性不同敏感值有较大差异,需要保护的程度也不一样;同时普遍个体对不同敏感值通常也有一些共性需求,应根据经验设置普遍性隐私约束。即敏感数据隐私问题不但要考虑特殊个体诉求,还要关注普遍性需求。为了适应个性化的需求和提高发布数据的效用,全面考虑特殊个体与普通大众的隐私保护需求,便于灵活地根据隐私保护程度确定保护与否,处理隐私保护程度级别高的敏感属性值,引入一些概念和个性化参数建模。

定义1 在敏感属性SA的所有取值中,由用户定义的一组需保护的敏感属性值所构成的集合称为敏感值组,用Code表示。

敏感值组Code通常根据敏感属性层次树来设置和定义。当数据表T中一些数据记录t的属性值为敏感数据时,即元组tT,若t(S)∈Code,该t可称之为敏感元组。

给定一个数据表T和一个敏感属性SA,根据SA中敏感值的敏感度把SA分成m个敏感值组(Code1,Code2,…,Codem)。其中Code=∪i=1mCodei,CodeiCodej=Ø,i<j

以表1中BookName作为敏感属性,则SA={恋爱养成,留学去美国,…},根据图书的敏感度和科图法分类,可以把图书预定义为一些不同的敏感值组。参考表2预定义,敏感值组Code={婚姻与家庭,医药、卫生,…}。

为了对高敏感度的属性值提供更强的保护程度,可以通过α非关联约束[6,10]来控制高敏感属性值在同一等价组中出现的频率。

定义2 对于匿名等价类组E,敏感属性值s,用(E,s)表示E中敏感属性值为s的记录数目,freq(E,s)=(E,s)/|E|α为用户预定义参数,0≤α≤1。组E对于敏感属性值s来说是满足非关联约束的,如果freq(E,s)≤α。其中α必须满足两个条件:

(1) α必须不小于敏感属性值s在整个数据集中的频率,否则无法实行匿名化;

(2) α不小于每个等价类组中s的最小频率。

传统的匿名模型对所有敏感属性值都采用同一约束值α,并没有考虑敏感属性值敏感度强弱的问题,显然不能满足实际要求,所以需要定义一个新的约束——敏感值组α分布约束。

定义3 给定数据表T,准标识符属性QI以及敏感属性SA中的敏感值组Code,SAQIαCode=<E,Code>为等价类E中敏感值组Code的隐私程度,其中0≤αCode≤1,αCodeα且∪ αCodeαα值根据用户普遍隐私保护需求自由设置,也可由领域专家、系统设置或数据发布者预先定义。如果数据集T中的所有等价类中敏感值组Code的频率满足α,即:freq<E,Code>=|<E,Code>|/|E|αCode,则数据表T满足敏感值组α分布约束。

如果两个敏感值组Code满足αCodeiαCodej,1≤i<jm,即表示敏感值组CodeiCodej更敏感。如表2中,根据领域知识预定义的敏感度,对一般普通用户来说,婚姻与家庭类图书比综合性图书敏感。

显然,任何一个敏感值组Codeα分布约束的设置应遵守两个原则:(1) 敏感度高的敏感值组,α应相对小些,反之,α应相对大些;(2) 应该不小于该敏感值组在原始数据表T中的频率,否则就难以划分等价类,即不能生成满足匿名约束的匿名表。

考虑两种极端情况:

(1) αCode=1,表示敏感值组Code不具有敏感性。

(2) αCode=0,表示敏感值组Code中的属性值不想与个体有任何相关,即属性值是不能发布的。

定义4 给定一个元组t,满足敏感属性保护节点约束<u,t.GN>,即数据发布值满足不低于属性层次树定义的t.GN值,而其值是个体u依据属性层次树定义的个性化隐私需求。我们定义该记录满足元组个体隐私约束<u,t.GN>。

保护节点的设置与敏感属性取值无关,完全取决于用户的个性化需求。一般来说,用户设置的保护节点GN在层次树中的级别越高,则该用户隐私保护需求的级别也越高。在表1中,对于《留学去美国》三位用户有其不同的隐私诉求,Bob指定GN<Bob, 38.9/7443>=38.9,表示他仅允许让攻击者获知其借阅了一本留学教学类的图书;而Any却愿意公开其借阅此书的信息,于是指定GN<Any, 38.9/7443>=0;Won可能是一位普通用户,不太关注自我隐私要求,未设置相关隐私参数,定义 GN<Won, 38.9/7443>=Ø。另外就像Rin一样完全不想让人知道其借阅信息,可设定GN<Rin, 33.654/4242>=*。

定义5 给定数据表T,对于任一个元组tT,都满足每一个个体u定义的元组<u,t.GN>个体约束,其中uU,我们称数据表T满足个体隐私约束集P,P=∪i=1nti.GN,其中n=|T|。

考虑两种极端情况:

(1) P=Ø,数据表T的所有元组数据拥有者都未指定其敏感属性的保护节点,即所有个体U对敏感值不关注,无特殊要求。

(2) P={0,0,…,0},数据表T的所有元组数据拥有者指定敏感属性值对各自非敏感,即所有个体U对公开此敏感值不介意或者愿意让他人获知。

定义6 对于给定数据表T={t1,t2,…,tn},准标识符属性集QI={A1qi,…,Aiqi},根据敏感属性SA预定义的敏感值组α分布约束和个体隐私约束集P,通过属性值泛化得到匿名化数据表T*={t1*,t2*,…,tn*},使得T*在满足k-匿名原则的同时,每条元组ti都满足其个体隐私约束<u,ti.GN>的要求,其中任何一个<u,ti.GN>∈P,并且T*中的所有等价类中敏感值组Code满足α分布约束。则T*满足基于泛化的(P,α,k)-匿名。

对于任意元组tT,若其个体隐私约束为P=∪i=1nti.GN,泛化后对应的元组为t*∈T*,敏感属性SA应有fSA(t[SA])≤Dt*[SA]。

3 算法介绍

(P,α,k)-匿名实现算法应用了领域知识库集合SKN={STree,P,α,k,…},其中STree代表QI属性组各属性和敏感属性SA的泛化层次树(泛化格),P为个性化约束集,α为敏感值组分布约束,k为匿名化参数。TopDown-LA算法伪代码如下:

DATA-GENERALIZATION(Table T={t1,t2,…,tn})

输入:表 T={t1,t2,…,tn}, SKN={STree,P,α,k},

输出:表 T*满足(P,α,k)-匿名策略;

1.在领域知识SKN指导下初始化数据表T,根据元组的敏感属性的值将数据表T所有元组标记类别Code,此时数据表T变为T′;

泛化T′中所有元组为一个等价类;

2.集合Q←T′中所有元组;

3. S←{Q},T*←Ø;

4.Repeat

S′←Ø

For all Q∈S Do

从QI中选择一个最佳属性A;

对等价类中所有元组特化直到有一些子等价类生成;

一旦生成不能满足(α,k)-匿名约束的子等价类则返回上一级特化;

If Q不能满足(α,k)-匿名约束 Then

一部分Q的孩子节点返回上一级特化使得Q满足(α,k)-匿名约束;

End If

For 全部Q非空子等价类B Do S′←S′∪{B}

S←S′

IF Q≠Ø Then T*←T*∪{Q}

5.Until S=Ø

6. 检查个体约束P,根据约束要求泛化敏感属性值,同时删除T*中所有元组身份显式标识符;

7.Return T*

为了产生较少扭曲的泛化数据可以采用尝试评估法选择哪些元组返回上一级特化(步骤4)。通过尝试进一步特化候选节点所有元组直至不能进一步特化为止,记录每一个元组特化次数。特化次数较少的记录可用的特化次数少,每次特化扭曲度相对较大,因此,可以选择这些元组优先作为返回上一步特化的元组。

考虑需要通过每次特化一个属性来划分等价类组Q,为了获得更好的扭曲度小的特化效果,有必要在准标识QI属性中找到一个最佳属性进行特化。在算法中尝试依据准标识QI中的每一个属性进行特化,并在这些特化处理中找到最佳属性用于特化操作。根据经验,一般情况下用于选择最佳属性的两个标准:标准Ⅰ选择能产生最多数量元组的属性;标准Ⅱ选择能产生最小数量等价类的属性。在算法实现过程中可以首先根据标准Ⅰ进行选择,若有多个属性满足标准Ⅰ,则再对这些属性按标准Ⅱ进行选择。

4 算法介绍

实验考察TopDown-LA算法的信息损失和执行效率。

4.1 实验环境及参数配置

实验数据库采用研究k-匿名问题常用的Adult数据库[1,11],并对原数据集过滤掉不完整记录,数据库大小为5.5M。实验选用Adult数据库字段其中的9个属性集,其中8个作为准标识符,Salary作为敏感属性。

实验运行硬件环境:Intel Core 2 Duo 2.80GHz,内存4.0GB。软件环境:Microsoft Windows 2003 Server,SQL Server 2005 Enterprise Edition,C#.Net。

4.2 信息损失

相比较的Basic Incognito算法[12]是一个非常典型的全域泛化k-匿名代表算法,而Mondrian [13]是一种典型的能有效处理多维空间元组属性泛化的多维k-匿名算法。

图1的实验结果描绘了三种算法的数据精度Prec与参数k、准标识符|QI|大小的关系。随着准标识符属性个数的增加,几种算法产生的信息损失量均会增加,这是因为准标识符属性个数的增加,会增加k-匿名化元组的变形度,从而减少了匿名化表精度。同时,随着k的增大,它们产生的匿名化表精度都会减少,因为随着k增大,将需要对元组进行更多的泛化才能满足k-匿名要求。相比之下,算法TopTown-LA算法获得的匿名发布数据精度更好一些。

Incognito算法能快速构造全体满足k-匿名等深泛化映射,但是在降低k-匿名化复杂性的同时无可避免存在过度抽象问题结果,普遍存在严重的过泛化问题,信息损失比较严重。如果数据分布的越不均匀,过泛化的现象会更严重。Mondrian算法在采取了更合理的划分准标识符构成的属性空间方法,一定程度上减少了信息损失。而TopDown-LA通过特化操作解决了等深映射造成的过泛化问题,可以比较有效地减少信息损失。

4.3 执行效率

图2的实验结果描绘了执行时间分别与k参数、准标识符|QI|大小、数据库记录大小的关系。随着准标识符属性|QI|个数的增加,几种算法的运行时间均增加,这是因为准标识符属性|QI|个数的增加,会增加k-匿名化的计算量,从而增加了执行时间。Basic Incognito算法运行时间随着参数k的增大,变化甚微,TopDown-LA和Mondrian算法影响比较明显。总的来说,TopDown-LA算法的执行时间仅是Mondrian的5倍左右,考虑到Mondrian是一个O(|T|log|T|)的算法,TopDown-LA的这个运行效率也是可以被接受的。此外,TopDown-LA算法比Basic Incognito算法(算法时间复杂度O(log|T|2))的运行时间明显好多。因为TopDown-LA算法在通常情况下的复杂度介于O(|T|log|T|)和O(log|T|2)之间。

5 结 语

为了兼顾不同个体隐私保护需求,从个体和敏感属性值角度出发,兼顾实际应用的灵活性和简便性,本文提出了一个敏感数据发布的个性化敏感数据发布(P,α,k)-匿名模型和基于泛化技术的数据匿名化TopDown-LA算法。算法采用局部重编码和特化处理技术以最大限度地提高匿名化表精度,保持了数据的可用性,同时能充分满足个性化隐私保护需求进行匿名发布数据,相比Basic Incognito和Mondrian信息损失少,算法性能良好。

数据属性 第8篇

PB开发的应用程序要实现数据查询,基本的操作方法主要有2种。一是在数据窗口对象设计环节事先定义相关检索参数,然后在程序中调用数据窗口控件的Retrieve()函数并给出具体检索参数的值,更可实现数据查询。该种查询方法实现较简单,但功能单一,在程序运行过程中不能更改查询的关键字,无法实现动态查询。二是通过数据窗口对象的Query Mode属性,使相关数据窗口处于查询模式,在查询模式下用户可以输入查询条件,之后调用Retrieve()函数实现数据查询。该种方法可实现在程序运行过程中按需查询数据,但要求用户具有一定的SQL语法知识,在实现使用过程中也并非是最好的方法。如何兼故上述两种方法的优点,实现数据的动态查询,笔者认为可以利用数据窗口列(Column)对象的Tag属性,结合自行设计的一个更改Select语句中的Where子句的全局函数,实现应用程序多表数据的动态查询,使之兼顾定义检索参数查询数据操作的方便性和通过QueryMode属性查询数据的灵活性。

2 定义全局函数处理数据窗口列对象的Tag属性

数据窗口列对象的Tag属性用于指定与该列相关的任何文本。在程序运行过程中可以通过Modify()函数或点表达式进行修改。为方便给数据窗口列对象的Tag属性设置列的表名和列名信息,笔者定义一个全局函数f_set_column_tag(),函数相关参数说明:参数dwname,参数类型datawindow,传递方式Value。

函数代码为:

3 定义全局函数更改SELECT语句的Where子句

为方便修改数据窗口对象的SELECT语句,笔者定义了一个全局函数f_change_where(),函数返回类型为Integer。函数相关参数说明:参数adw_main,类型datawindow,传递方式Value,参数as_where,类型string,传递方式Value。

函数代码为:

4 具体应用

下面笔者结合上面所述简单介绍一下如何实现应用程序多表数据的动态查询,模拟界面如图1所示。

在窗口的Open事件中,调用f_set_column_tag()函数,为相关数据窗口列对象预处理Tag属性,并将数据窗口各列的列名以“列号”+“中文列名”的形式装载入查询条件设置中的列名项,具体代码为:

在查询按钮的Clicked事件中,调用f_change_where()函数,进行相关数据查询,具体代码为:

5 结语

在上述论述中,笔者的设计思想实现了查询代码和被查询的数据窗口对象的无关性。在具体实现环境中,所设计的模拟界面可作为通用查询窗口使用。使用在不同的查询环境中,只需要在窗口的Open事件中为dw_1设置数据窗口对象便可。文中提出的这种实现多表查询的方法,可快速实现相关系统的查询模块构建,笔者已将该方法应用于相关软件设计中并取得较好效果。

参考文献

[1]王彤,王良.案例教学法在数据库原理课程中的应用[J].计算机教育,2006,02.

[2]武蕴华,王鹏,夏红霞.提高PB数据库开发中软件重用性两例[J].湖北工学院学报,2001,02.

数据属性 第9篇

就目前的情况来看, 数据库系统应用正面临着较大威胁, 主要包括有几个方面的内容, 第一, 错误访问数据库所造成的的数据错误问题;第二, 为实现某种目的而使数据库遭遇破坏;第三, 针对不可以进行访问的信息展开非法访问, 同时未留下任何痕迹, 在未授权的情况下进行数据的非法修改;第四, 运用各类型技术针对数据库实施攻击行为等等。为此, 本文将在数据库属性基础上提出一种能够实现良好组态且独立于具体数据库的自主安全防护模型, 同时给予相应的实现方法。

2 基于数据库属性基础上的自主安全防护系统设计和实现

⑴功能。自主安全防护系统简称为DDS, 前期功能主要是针对用户所实施的非法访问行为起到有效大的阻止作用, 当存在有一定的可疑行为情况时, 系统能够实现预设告警流程的自动起到, 就数据库可能产生的风险尽可能进行合理防范, 一旦形成非法操作行为, 则事先设置好的防御策略将被触发, 执行阻断措施, 开启主动防御, 同时根据具体设置详细记录实时发生的操作情况, 旨在事后进行有效的追查分析。

⑵结构。在自主安全防护系统中, 用户权限通常是采用安全管理员使用角色机制实施管理的, 并在进行安全策略制定的基础上针对核心部件Sensor与访问控制部件展开合理设置。具体来说, 核心部件Sensor可实现对用户数据库操作请求大的有效侦听, 通过对命令映射表的运用把各类型命令映射成为系统识别命令, 将安全检查所需的相关信息及时提起出来, 向访问模块进行发送后实施安检, 通过安全检查之后方可允许用户执行数据库访问行为, 反之则不能够进行访问, 基于此, 需结合相应的审计规则实现记录生成, 同时将其记录在相应的审计日志中;该系统拥有默认的访问控制流程, 可实现用户安全策略的自行设定, 同时系统能够自动生成对应的访问控制流程。

⑶实现。自主安全防护系统实现通常能够划分成为数据字典设计、用户登录和管理、制定系统策略、实现侦听器即Sensor、访问控制、日志审计这六个主要方面内容。原有数据库API信息即dll以及用户的自主防护策略作为输入, 系统核心部件Sensor能够在原有数据库API接口中融入用户防护策略的同时将用户数据库操作行为记录下来并形成日志, 旨在为用户提供设计, 便于用户在实际的运用过程中不需进行原有系统更改则能够有效实现自主防护。

Sensor远程注射功能则主要是由Inject/Eject为其提供的。Core在运用拦截的基础上能够通过调用API来实现自身所具备的定制功能, 为充分实现拦截, 则可运用HOOK API技术, 其能够执行拦截的操作涵盖有indows中的API调用、中断服务、IFS与NDIS过滤以及DOS下的中断等等内容, 该技术的实质内容为针对具体的系统程序流程实施合理更改。

⑷结果分析。自主安全防护系统的开发过程一般是运用VS2005进行实现的, 当完成开发之后能够在一台2GB (内存) 、2.8GHz (主频) 、配置有Windows操作系统的普通PC机上测试系统功能与性能。在此所采用的数据库为开源嵌入式数据库SQLITE3.6。具体来说, 主要的测试内容涵盖有登录以及用户管理、核心部件Sensor以及访问控制、设计日志、增加DSS以后数据库功能变化与性能影响。

通过两表中的测试结果能够知道, 从功能测试的角度来看, DSS可实现对数据库系统的自主防护;从性能测试的角度来看, 查询与插入这两种操作之间存在有较大的耗时差异, 该种情况通常是由SQLITE工作形式所导致的, 当用户实施插入操作的时候, 数据为将内存数据在磁盘数据库文件中进行写入, 则需占用一定时间, 然而用户执行查询操作的时候, SQLITE则能够把数据库文件部分内容缓存起来, 使得查询速度得以加快。除此之外, 因为DSS的增加会对系统性能造成微小影响, 但其仍然可实现数据库系统自主保护。

3 结语

相较于传统意义上的数据库安全防护而言, 基于数据库属性的DSS系统具备有相关优势特征, 第一, 独立于具体的数据库, 其独立性表现在只需具备接口信息则能展开数据库工作, 能够支持不同标准的SQL语句, 系统数据物理存储是跟数据库相互独立的;第二, 针对性与灵活性可实现有效统一, 使得用户能够按照所需进行特定应用规则的灵活配置;第三, 其自我安全保护措施相对较为完善;第四, 报警功能与信息查阅功能比较完备。由此可见, 所构建出的系统模型能够从数据库中独立出来, 实现对多个数据库安全防护的集中配置, 充分满足用户的自主防护要求。

摘要:近年来, 随着科技水平的迅猛提升, 计算机网络技术获得广泛发展应用, 数据库安全性面临着愈发严峻的挑战与考验。本文在数据库属性基础上针对运用数据库技术的自主安全防护展开简要探讨。

关键词:数据库属性,自主安全,防护

参考文献

[1]龚媛媛.数据库安全威胁及数据备份恢复技术研究[J].硅谷, 2011 (06) .

[2]张敏.数据库安全研究现状与展望[J].中国科学院院刊, 2011 (03) .

[3]王安娜.网络数据库安全模型的设计与实现[J].硅谷, 2011 (13) .

论微课的资源属性和课程属性 第10篇

“微课”是随着移动技术的迅速发展而产生的新型教育产品形式。关于“微课”的学术研究也已成为教育技术领域的研究热点, 目前国内学术上主要有“资源观”和“课程观”两大流派, 几种具有代表性的观点梳理如表1所示。

二、本研究对“微课”的界定

“课程”是指学校学生所应学习的学科总和及其进程与安排。“课”是课程教学实施上的一个阶段。由于大众对汉语中的“课”与“课程”存在着一定程度上的理解障碍, 所以, 此处将其译成对应的英文单词, 能够更加清晰地解释“课”与“课程”的区别。“课”一般指一节课, 对应英文中的“lesson”一词, “课程”一般指一门学科, 对应英文中的“course”一词。

基于上述理解的基础上, 本研究对“微课”界定如下:“微课”是某个知识点的教学内容及实施的教学活动的总和。它包括按一定的教学目标组织起来的教学内容;按一定的教学策略设计的教学活动及其进程安排。“微课”之间具有关联性, 相关联的学习资源根据某一主题进行重组, 完成特定的学习目标, 学习者在不断的学习中形成隐形的连续的知识结构[5]。具体来说, 微课的初始形态是微课资源, 应包括知识点地图、导学单、微课讲座和进阶练习等, 当有学习者利用微课资源进行学习的过程真实发生时, 便形成了具有互动性的“微课”, 而存在关联的“微课”聚合之后便形成了“微课程” (如图1) 。

导学单是微课建设者根据微课教学目标编写的、用于引导学生自主学习的学习引导方案。导学单能够帮助学习者在自主学习时了解即将学习的内容和采用怎样的流程和方法学习, 主要起到脚手架的作用。导学单可以提供一下内容:微课名称、内容预告、关键词、所属分类、学习目标、潜在学习者、学习方法建议、学习任务要求等。

进阶练习是微课建设者根据教学目标和教学重、难点编写的测试题, 是微课资源的重要组成部分, 与微课讲座配套, 一般采用在线测试方式, 用于检测学生对知识点的知识能力目标的掌握程度。学习者的学习流程大致为:通过微课讲座学习——练习——重复学习微课讲座——再练习——直至全部掌握知识点知识能力目标。学习者在全程观看或部分观看微课讲座后使用进阶练习, 可以实现一个诊断学习成效和查缺补漏的目的, 另外, 微课建设者还可以通过学习者输入练习题答案的环节采集学习数据, 作为后期进行学习分析的客观数据来源之一。

知识点地图是用节点和连线的方式表示知识点和知识点之间关系的图示, 通过内在联系将每一单一的微课的知识点连接起来, 使之成为一个整体。知识点地图有助于学习者分析和掌握各个知识点的内在联系, 在理解知识点所处地位之后, 再进行知识点细节的学习, 为教师的教和学生的学提供一个步骤化的学习引领。

三、与“微课”相近的教育信息化产品的核心特点分析

最早的“微课”概念源于2008年美国新墨西哥州圣胡安学院的高级教学设计师、学院在线服务经理戴维 ?彭罗斯 (David Penrose) 提出的micro lecture[7,8]。但根据本研究对“微课”概念的界定, micro lecture应仅指微课中的一种资源——微课讲座。很多人不易区分micro lecture (微课讲座) 、micro lesson (微课) 和micro course (微课程) , 而把较短的教学视频都看成是“微课”, 这样, 导致很多人无法厘清“微课”与电视教材、视频教程、课件、积件等事物的区别。因此, 本研究将以上概念及特点进行梳理和分析, 结果如下:

1. 电视教材的核心特点分析

20世纪40年代至50年代, 电视技术逐渐兴起, 后来便应用于教学领域, 主要的目的是通过电视技术将教学内容传递给更广阔的受众。电视教材就是根据课程教学大纲的培养目标要求, 用电视图像与声音去呈现教学内容, 并且用电视录像技术进行记录、存储与重放的一种视听教材。电视教材具有教学特点 (明确的教学目的、特定的教学对象、严格的科学性、贯彻教学原则与方法) 和电视特点 (以视觉形象为主、视听结合、克服时空局限性等) 。可见, 电视教材具有明显的时代特征, 它是一种视听结合的教学资源, 在当时是一种极为新颖的媒体形式。

2. 视频教程的核心特点分析

视频教程是通过桌面录制软件制作的关于电脑实际操作的文件, 用户往往可以通过视频教程的学习提高某种电脑操作技术的熟练程度。视频教程这种教学资源主要针对某种电脑软件操作, 具体地呈现每一步骤的操作, 以便于学习者能够清晰地观察操作细节, 它是伴随着信息技术发展而产生的教学资源形式。

3. 多媒体课件的核心特点分析

所谓多媒体课件是根据教学大纲的要求和教学的需要, 经过严格的教学设计, 并以多种媒体的表现方式和超文本结构制作而成的课程软件。多媒体课件不同于单向传播的电视教材和视频教程, 它支持用户在电脑上进行交互性操作。多媒体课件大多用于辅助教师的讲授, 主要体现直观形象、吸引学生注意力和突破难点的功能, 但同时也具有知识呈现的不连续性。

4. 积件的核心特点分析

积件是针对课件的局限性而发展起来的新的教学软件模式和新的教材建设思想。积件是由教师和学生根据教学需要自己组合运用多媒体教学信息资源的教学软件系统。积件最重要的特点是可积性, 积件库中的素材不进行过多地加工, 尽量保持它的基元性, 师生可根据实际需要把素材进行组合。

5. 微课讲座的核心特点分析

微课讲座是微课资源的重要组成部分, 是针对一个知识点或教学问题而制作的教学讲解资源, 目前多为视频形式, 它是伴随着移动终端技术迅速发展而产生的新型教学资源。不同于电视教材的是, 微课讲座视频资源可以在电脑、平板电脑或手机等多种终端上观看, 其教学演绎具有连续性, 凸显微小性、趣味性和个性化特征。

6. 微课的核心特点分析

简单地说, 微课是基于微课资源进行的学习活动的总和。本研究中的“微课”, 是基于教学平台进行的利用微课讲座开展的学与教的互动过程, 而非单一的教学资源, 它包含了以下术语和定义:微型资源、认证服务、语义关联、微课聚合、教学平台、终端、学习活动、学习评价和移动学习[9]。

四、微课的属性分析

基于上述分析, 本研究发现:从微课的初始形态和服务于学习的具体过程来看, 微课具有双重属性——资源属性和课程属性。不能只关注微课的初始形态, 简单地把微课看成资源, 也不能只关注微课的活动与过程, 认为微课只有课程属性[10]。

1. 微课的资源属性分析

微课的最初形式往往是微课讲座, 因此, 微课源于资源, 而且优质的资源是微课教学能够开展的重要前提和基础。此时, 微课具有资源属性, 主要包括微小性、趣味性、泛在性、关联性和规范性。

(1) 微小性

微课中微型视频时长较短, 大约在15分钟以内;微课讲座资源占用空间较小, 一般小于700兆;同时, 教学内容较少, 针对性强, 主题突出, 仅讲解一个知识点。

(2) 趣味性

微课资源是否能够吸引学生参与学习和能够在多大程度上吸引学习者的注意力, 很大程度上取决于资源的趣味性。微课建设的目的是自主学习能够真实、有效地发生, 如果微课资源缺少趣味性, 学习不能真实发生, 那么该微课资源便失去了其存在的价值和意义, 因此, 趣味性应是微课资源所具备的重要特性。

(3) 泛在性

微课资源不仅适用于基于PC的学习, 还支持基于多种移动终端开展的无时无刻、无处不在的泛在学习, 能根据不同移动终端以不同的展现形式进行内容的自适应呈现。

(4) 关联性

单一的微课资源是针对某一知识点设计的, 而多个微课资源是可以围绕某一主题聚合起来的, 形成更大的主题知识单元。因此, 不同微课的教学内容之间是存在某种联系的, 具有相关性。

(5) 规范性

微课资源使用图形、图像、动画、视频和声音等多媒体形式展示教学内容, 是学习者进行自主学习的重要教学资源, 其中使用的文字、术语、图示等表达应该清晰、规范、准确, 视频画面应保证较高的清晰度。另外, 微课资源还应遵循SCORM等国际标准以及我国的E-learning相关标准[11]。

2. 微课的课程属性分析

微课学习的过程大致如下:阅读导学单——观看微课讲座进行学习——练习——重复学习微课讲座——再练习——直至全部掌握知识点知识能力目标。具体步骤可以是:第一步, 学生或家长理解和分析知识点地图, 了解总体架构, 做出选择;第二步, 阅读具有导向功能的“学习任务单”;第三步, 根据任务单中的目标、任务和问题去观看微课讲座;第四步, 在观看视频的过程中回答对应的小测验 (进阶练习) , 以达到精通;第五步, 再次理解知识点地图, 始终把握方向 (如图2) 。

可见, 微课学习是一个学习、巩固、反馈、诊断、评价、再学习的过程。虽然微课的初始形式是资源, 但并不止于资源, 其本质在于整个学习的过程和结果, 除了微课资源以外, 其中还包含了教学活动、教学评价以及其它服务和支持, 此时, 微课具有课程属性, 具体体现为:

(1) 教学性

微课具有明确的教学目的、潜在的教学对象和严格的科学性, 并遵循合理的教学原则和教学方法。

(2) 完整性

微课结构应具有完整性, 它不仅包括微课资源, 还包括围绕着教学内容设计和开展的教学活动及其安排、教学效果评价以及课程学习认证。微课的具体元素有教学信息描述、微型资源、学习活动、学习评价、认证服务和微课组织等, 其元素组织如图3所示。

(3) 进化性

在Web2.0时代, 学习者不仅可以接受微课资源, 还可以修改微课资源。微课教学过程虽然具有一定的预设性, 但它不是封闭的, 应体现自主学习的智能化特征, 学习内容、学习难度和学习过程都可以根据学习者的不同需要和不同特征而进行智能的调整和改进。同时, 具有相同目标的学习者可以构成学习共同体, 共建微课, 可以说, 微课是在学习者的学习进程中不断进化和生成的。

(4) 个性化

微课应帮助某学习者提供个性化服务, 以达到其有效学习和深度学习的目的。微课诞生于大数据技术飞速发展的时代, 这有利于微课的个性化特征实现。微课建设者通过教学平台, 对用户的学习数据进行记录、采集, 进而进行学习分析, 以便于调整、改进和推送能够适应学习者的学习内容与学习方式的微课, 使每位学习者获得个性化教育的可能。

五、结束语

基于以上研究, 微课具有双重属性——资源属性和课程属性。那么究竟哪一个才是其本质属性, 就要看哪一种属性才是真正能够区别于其他事物的最根本的价值所在。微课的初始形态是资源, 并且优质的资源是微课得以有效开展的重要前提, 因此, 微课具有资源属性。但是, 微课的根本价值在于学习者在微课学习过程中获得个性化的学习服务, 以达到有效学习和深度学习的目的。那么, 由此看来, 微课的价值并不在于其微型资源本身, 而在于它所提供的服务过程和由此带来的学习结果。因此, 微课的本质属性是课程属性, 但课程属性并不是微课的唯一属性, 它与资源属性共同构成微课的双重属性, 但是只有其课程属性才是微课能够区别于电视教材、视频教程、课件、积件等事物的本质特征。

摘要:本研究对国内学术上关于“微课”概念的不同理解和表述进行梳理, 并分析“微课”的初始形态以及其教学运行进程与目的, 得出关于“微课”的根本价值及属性的结论:“微课”的根本价值在于, 学习者在“微课”学习过程中获得个性化的学习服务, 以达到有效学习和深度学习的目的;“微课”的本质属性是课程属性, 但课程属性并不是“微课”的唯一属性, 它与资源属性共同构成“微课”的双重属性, 但是只有其课程属性才是“微课”能够区别于电视教材、视频教程、课件、积件等事物的本质特征。

关键词:微课,属性,资源,课程

参考文献

[1]黎加厚.微课的含义与发展[J].中小学信息技术教育, 2013, (4) :10-12.

[2]焦建利.微课及其应用与影响[J].中小学信息技术教育, 2013, (4) :13-14.

[3]胡铁生.微课的内涵理解与教学设计方法[J].广东教育:综合版, 2014, (4) :33-35.

[4]张一春.微课建设研究与思考[J].中国教育网络, 2013, (10) :28-31.

[5]余胜泉, 陈敏.基于学习元平台的微课设计[J].开放教育研究, 2014, (2) :100~110.

[6]胡铁生.我国微课发展的三个阶段及其启示[J].远程教育杂志, 2013, (4) :36~42.

[7]容梅.微型视频课例相关概念辨析与应用思考, 中国电化教育[J], 2014, (7) :100~104.

[8]苏小兵, 管珏琪, 钱冬明, 祝智庭.微课概念辨析及其教学应用研究[J].中国电化教育, 2014, (7) :94~99.

[9][10]薛峰, 石蒙.微课程不等于微课例[J].中小学电教, 2014, (6) :72.

上一篇:后期剪辑下一篇:制度改革与创新