关键词: 数据库
论文题目:基于ARM-Linux的嵌入式数据库技术研究与应用
摘要:伴随着科技的进步,嵌入式设备已经在我们身边广泛的使用,包括:教育、娱乐、工业等领域。嵌入式数据库由此进入了人们的思考范围,最初人们想把用于大量数据处理的企业级数据库直接用到嵌入式设备中;但是由于其系统资源的极大限制,不得不放弃这个想法,只能用这种数据库的设计理念。由此,综合了从事数据库开发研究人员和从事嵌入式系统研发专家们的观点,从而提出了基于嵌入式系统上的轻量级的嵌入式数据库,嵌入式数据库从出现一直到现在得到了顺利的发展。由于它的资源很有限,正是在这种情况下,它将要面对大量的数据进行运算;对这么多的数据怎么才能有效的管理呢;怎么才能保证他们的安全性呢;怎么才能保证他们的可靠性呢。正是基于这样的客观原因,人们对它的安全性的研究又是一个重要课题。在本论文中所提及的内容都是以实际项目需求与开发为基础的,在本论文中,本文实现了一个满足项目需求的自己的嵌入式数据库,同时又对其安全性进行了研究,分析了传统对其设计加密算法的优点和缺点;然后提出了一种改进的加密策略;本论文重点在阐述数据库的实现以及对其进行加密设计过程。这些都是紧扣项目需求来完成的。在本文中,先介绍了嵌入式系统及其数据库方面的知识,然后介绍了数据库的一些机制和工作原理,本文是怎么实现这个数据库的,在实现了这个数据库后,本文对此数据库做了简单的常见的操作;其次是本文为了使此数据库在使用的过程中能够为用户提供较高的安全性,但是同时又不影响其性能的前提下,本文研究、提出、设计了本文中的加密策略;最终在这个系统上实现。在这个过程中,也介绍了一些常见的加密方法;最后,本文对测试平台的搭建工作作了介绍,对加密功能进行了功能上和性能上的测试;从而使所要实现功能得到了验证。
关键词:嵌入式数据库;数据库加密;操作系统
学科专业:计算机技术(专业学位)
摘要
ABSTRACT
第一章 绪论
1.1 论文研究的背景及意义
1.2 国内外研究现状
1.3 本论文的主要贡献与创新
1.4 本文结构及章节情况
第二章 嵌入式数据库相关技术
2.1 嵌入式系统
2.1.1 嵌入式系统概述
2.1.2 嵌入式系统的发展
2.1.3 嵌入式系统的特点
2.1.4 嵌入式操作系统简介
2.1.5 硬件平台介绍
2.2 嵌入式数据库相关技术
2.2.1 嵌入式数据库概述
2.2.2 嵌入式数据库(EDBMS)的特点
2.2.3 嵌入式数据库的体系结构
2.2.4 关键技术
2.2.5 嵌入式数据库的主流产品
2.2.5.1 OPENBASE LITE嵌入式数据库
2.2.5.2 SQLITE嵌入式数据库
2.3 本章小结
第三章 嵌入式数据库(EDBMS)的设计与实现
3.1 系统开发运行环境
3.2 系统实现目标
3.3 系统实现方案
3.3.1 系统模块说明
3.3.2 核心数据结构及API介绍
3.4 嵌入式数据库的实现技术
3.4.1 嵌入式数据库存储管理系统的设计与实现
3.4.1.1 虚拟文件的改进
3.4.1.2 数据存储组织
3.4.1.3 提供的操作接
3.4.2 语法、词法分析以及预处理技术
3.4.2.1 词法分析
3.4.2.2 语法分析过程
3.4.2.3 一条简单SQL语句执行过程的分析
3.4.2.4 关于预处理技术
3.4.3 查询管理分析
3.4.3.1 执行查询语句的过程
3.4.3.2 设计与实现索引结构
3.4.3.3 对查询机制进行优化
3.4.4 事务机制研究与设计
3.4.4.1 事务的ACID特征
3.4.4.2. 事务执行的设计思路
3.4.4.3 系统提供的事务功能
3.4.5 日志机制的研究与设计
3.4.5.1 日志的基本概念
3.4.5.2 日志常见的实现方式
3.4.5.3 日志系统的设计思路
3.4.5.4 日志系统的实现方案
3.4.5.5 日志系统数据结构的研究与设计
3.4.5.6 提供接.的功能
3.4.6 本数据库的基本操作接
3.5 本章小结
第四章 嵌入式数据库加密功能设计
4.1 功能设计要求
4.2 不同层次的加密技术
4.2.1 基于文件的加密方式
4.2.2 基于记录的加密方式
4.2.3 基于字段的加密方式
4.3 功能模块设计
4.3.1 嵌入式数据库加密系统结构
4.3.2 加密功能的设计
4.3.2.1 粒度的选择
4.3.2.2 算法的选择
4.3.2.3 层次的选择
4.3.3 密钥管理模块的设计
4.3.4 ttdl开发工具的修改
4.3.4.1 ttdl工具介绍
4.3.4.2 ttdl的使用
4.4 本章小结
第五章 系统实现及测试
5.1 测试环境的搭建
5.1.1 测试环境介绍
5.1.2 测试环境的建立
5.2 嵌入式数据库CURD测试
5.3 对EDBMS加密系统进行测试
5.3.1 加密字典的生成过程
5.3.2 生成密文字段的过程
5.3.3 加密功能测试结果
5.3.4 对加密性能的测试过程
5.4 性能测试比较
5.5 本章小结
第六章 总结与展望
6.1 全文总结
6.2 后续工作展望
致谢
参考文献
相关文章:
企业数据交换01-03
大数据时代下的会计信息系统安全探析01-03
MIS系统数据交换分析论文01-03
数据库系统的安全性01-03
如何用第三层交换保证数据安全01-03
内外网数据安全交换01-03
定制数据安全交换技术01-03
数据交换系统设计思路01-03
数据交换与交换平台01-03
数据中心网络安全服务管理系统的设计01-03