电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

电子数据概述范文

来源:火烈鸟作者:开心麻花2026-01-071

电子数据概述范文(精选9篇)

电子数据概述 第1篇

(一) 证据

2012刑讼法第四十八条指出证据的定义:即证据是可以用于证明案件事实的材料。

由八部分组成证据, 具体包括:物证;书证;证人证言;被害人陈述;犯罪嫌疑人、被告人供述和辩解;鉴定意见;勘验、检查、辨认、侦查实验等笔录;视听资料、电子数据。

(二) 电子数据

电子证据和传统证据相比较而言, 其存在形式比较独特, 主要在各种媒介上面以光, 电和磁信号等物理形式存在。在形成、存在和利用电子证据过程中, 主要依靠电子设备或者电子技术, 存在的形式为电子类, 使用时需要利用电子技术方可实现。由此可知, 电子证据才突出了“电子”一词, 而且也因此与常规的证据有所区别。

在国际方面, 通常会应用“Computer Forensics”、“computer evidence”、“digital evidence”、“electrionic evidence”等术语。“Computer Forensics”是“Forensics”的一个分支。此分支为自然科学范畴, 相关犯罪与其他合法证据主要利用技术手段获取。“forensics”的本意主要指“辩论练习, 辩论术”, 而“Forensic”的本意指“法庭的, 论争的:与法庭或公众论争有关的;用于或适于法庭或公众论争的, 辩论的, 修饰的”。

我们国家主要使用术语进行描述, 包括电子取证, 电子鉴定, 以及电子数据和电子物征等等。国内外关于这方面的内容基本相同, 在本质上的区别不大。

(三) 电子数据主要特点

狭义的电子证据, 即计算机犯罪的电子证据与传统证据相比较而言, 具有更为突出的特点, 在很多著作中几乎都总结电子证据的特点, 目前业界内公认的包括下述几个特点:

1. 易变性特点

电子证据与传统证据相比较而言, 主要特点表现为受高科技含量影响比较脆弱。电子证据的存储形式为电和磁等。证据更容易被变更和修改, 一旦电子证据被修改, 因无映像文件和副本相对照, 所以进行判断和查清时比较困难。

2. 多样性特点

在输出电子证据过程中, 具有各种各样的表现形式, 包括大量多媒体信息, 如视频, 音频, 动画和图像等等, 这些信息可加密编译, 也可为交互式的, 对待证事实和形成过程可以更加完整, 直观, 生动而清楚的反映出来。

3. 虚拟化特点

几乎全部信息在计算机内部都具有数字化特点。实质上, 电子证据本身就是一些二进制排列信息, 主要按编码规则处理而成, 计算的机的某种功能主要利用二进制编码对系列化电脉冲信号进行转换而成, 识别时很难通过肉眼来实现。

4. 依赖性特点

电子证据必须依赖于高科技设备, 在形成, 提取, 识别和存储, 传输和再现电子证据时都需要高科技设备。

二、取证的流程

一般调查电子证据包括五个基本流程:

1) 在调查和取证之前, 进行辨认和准备;

2) 收集相关证据;

3) 采取复制或者镜像的方式保全和固定证据;

4) 分析和检查证据;

5) 证据报告。

三、电子取证

电子取证技术在调查电子数据过程当中, 恢复数据技术是经常使用的技术, 其中恢复数据的技术包括两种, 即介质数据恢复, 介质物理故障修复。本文将在下述内容中重点讲解介质数据恢复技术。

修复介质物理故障:这种故障一般指CMOS对磁盘不识别;经常会出现磁头撞击的声音, 类似“咔嚓咔嚓”的声音;电机通电之后没有声音, 也不运转;因磁头出现错位, 使数据的读写出现问题;经常出现读写困难, 格式式困难, 死机和启动困难等问题;有进自检可以通过, 但此硬盘却在“磁盘管理”中寻不到;计算机电路板的烧痕非常明显等等。磁盘物理故障包括如下分类内容:磁头老化和烧坏、盘体出现问题, 电机故障、零磁道损坏、盘片被划, 芯片断线断针等。固件损坏或者信息丢失等等。

恢复介质数据技术:系统和硬盘出现故障;系统启动过程不正常、分区表和密码及权限丢失、MBR和BOOT区丢失;误操作故障、格式化和克隆误操作、分区误删除、被病毒损坏、受黑客的攻击、操作PQ、RAID失败等等;Office系列Word、Excel、Access、Power Point文件Microsoft受到损失、修复SQL与Oracle数据库文件、修复Foxbase/foxpro的dbf数据库文件数据;对邮件Outlook Express dbx等文件进行损坏, 修复Outlook pst文件的内容;修复受损的媒体文件MPEG、asf、RM等等等。

根据文件系统不同, 可将介质分成NTFS, FAT, HFS, EXT4等:根据介质按种类的不同, 可将介质分为硬盘, U盘, SD卡、各种电子存储卡等。

我们在很多恢复数据的案例中发现, 大多数数据的恢复需要采用介质数据恢复技术, 很少使用介质物理故障修复技术。

其中格式化、删除和覆盖三种情况是介质数据恢复中经常使用的。

1) 删除操作:这种操作方法比较简单, 删除某文件过程中, 在文件的分配表中, 系统只在文件前方标明删除标志。代表此文件已进行删除操作, 说明系统已释放占用的空间, 此空间可被其他文件使用。由此可知, 如果我们误删除了某个文件, 希望将数据恢复时, 只要使用工具去掉删除标志就能够实现, 可以恢复数据。但是并没有新文件写入系统, 新的内容也没有覆盖文件占用空间。

2) 格式化操作:此操作方法和删除操作比较接近, 两者都对文件的分配表进行操作, 但格式化操作仅仅把删除标志加至全部文件, 或者直接清空文件分配表, 系统表明无任何内容存在于硬盘的分区上。而在数据区并未进行格式化操作。尽管目录消失, 不过仍然有内容。利用工具和数据恢复技术, 可以及时恢复丢失的数据。

3) 覆盖操作:如果把删除标志记在某文件之后, 将有新的文件写入所占用的空间, 新内容很有可能被新文件覆盖或者占用。

我们在实际的调查和取证时, 类似的问题经常会遇到, 所以在恢复数据以前, 应当进行很多前提工作。比如, 先要了解删除的计算机数据属于什么状态。进而针对不同的状况进行不同的调整工作。

现针对上述论点进行以下实验, 仅供参考;

实验环境:分别安装两台计算机, 系统为WINDOWS XP和7两部分, 对NTFS进行分区, 计算机中存储着视频, 音频和图片, 以及WORD文件。

实验目的:格式化操作系统为WINDOWS XP和WINDOWS 7两种, 并且比较数据的恢复状况。

恢复软件:即磁盘猎手diskhunter

恢复效果:能够恢复全部数据的是XP系统。但全部数据都无法恢复的是WIN 7系统。

结论:通过上述实验结果可知, 当对两种系统进行快速格式化操作时, 应用了不同的技术方法和手段。实际在XP系统中, 格式化就是删除操作。而WIN 7操作系统中, 格式化就是覆盖操作。

综上所述, 如果我们对硬盘的基本原理能够充分掌握, 再恢复相关数据就更加容易了。

四、手机取证

伴随不断应用和发展的电子技术, 在人们的日常生活中, 手机那些不断翻新的功能也显得非常重要, 不过, 手机也成为了一种新型的犯罪工具, 非常值得人们警醒, 通过手机进行造谣, 售假和诈骗等行为日益增多。所以, 国家法律机构针对此类手机犯罪案件, 急需要采取新的技术手段, 而手机取证就是其中一个非常关键的技术手段。提取存储在手机中的内存卡, SIM卡相关电子证据, 如短信等, 并且进行提取、分析和保护。接受法庭证据的全过程就是对有价值的线索或者案件进行整理。

在取证环境比较健全的情况下, 利用科学合理的方法从相关设备和手机对数字证据进行恢复, 称为手机取证。该技术学科是交叉性的, 涉及多方面的知识, 具体包括手机软件和硬件知识, 移动通信和计算机知识, 以及法律知识等等。由于涉及到的知识范围很广泛, 从调查取证与研究人员的角度判断, 这种挑战性都很高。我们利用手机进行调查和取证的过程中, 应当对以下四项基本原则严格遵守:

1) 以手机中可移动存储介质数据没有变化, 手机设备数据不改变为基础, 对可疑的物品进行获取。

2) 将信息从手机设备以及外围装置的存储器进行镜像获取的过程, 称为提取数据。

3) 检查及分析前一时期提取的数据复本, 称为检查分析。而取证工具主要指把SMS短消息, 电话本, 通话记录等信息利用取证工具将数据恢复成可理解的形式。并对数据代表的意义与来源, 即数据代表的全部信息进行完整的描述, 由取证专家或者调查人员深入研究和分析已经恢复的信息, 积极寻求有利的证据, 对犯罪的过程进行重建。

4) 对取证时全部调查结论与操作流程进行详细摘要过程称为报告展示, 主要目标为, 将数字证据提供给司法诉讼。通过详细记录检查结果, 操作结果生成报告, 所以, 在管理方面, 必须采取严格的校验和记录方法, 严格使用全部原始证据。由操作人员使用的工具, 进行的活动序列以及提取的数字证属性等组成报告的全部内容, 并对操作时间, 采取信号屏蔽措施等等进行标注。

在实际手机调查取证过程中。根据手机种类不同, 可以将手机分成两个种类, 即山寨和智能手机。利用智能手机取证更加方便。我们能够非常容易的恢复和提取手机中数据。这些数据包括WIFI应用情况、陌陌、阿里旺旺、联系人和短信等等。

五、电子数据发展方向

将来计算机取证技术的发展方向如下所示:

(一) 取证范围更加广泛, 手机取证是将来的发展趋势

目前计算机犯罪几乎无处不在, 不但包括台式机, 很多犯罪目标还包括大理的便携式计算机, 移动设备和手机等等。并且在不同各类的设备上分布着各种不同形式的犯罪证据, 这些证据包括路由器, 入侵检测系统, 计算机等等。应当根据不同的信息格式与硬件信息对取证工具进行开发, 进而寻求相应证据。未来每一个人都会用到手机。手机将来会取代电脑, 实现移动化办公过程。

(二) 标准化取证过程和工具

因为人们非常重视计算机的取证工作, 针对该领域, 不少机构及组织都投入了大量的人力物力, 比如Getslack、TCT、FTK、En Case、Disk Search32、DRIVESPY、Disk Sig、File CNVT、Forensi X等。不过, 由于规范及标准并不统一, 使用软件的人员无法比较这些工具的可靠性和有效性。由此可知, 将逐渐实现标准化的工具取证过程, 使取证工作的可操作性与可靠性得到提升。

(三) 中心存储取证操作

因为现在硬盘的容量大大增加, 使用取证工具分析单独硬盘的数据比较复杂, 并且会占据很多时间, 为有效对此问题进行解决。如今主要采取中心存储和并行处理的方法, 分析大容量介质数据。

摘要:回顾信息技术发展历史, 从结绳记事, 到电子计算机的诞生, 从电话网络, 到三网融合, 从云计算, 到物联网, 伴随着技术的飞速发展, 人类信息时代的生活越来越美好。但是, 也正是计算机网络的无处不在, 它也同样不可避免地被牵涉到种种非法事件中, 从而在美好的背后, 存在着各种各样的丑恶, 尤其是形形色色的犯罪。正所谓天网恢恢, 犯罪分子在计算机上的任何活动, 都必然会留下印迹。本文主要研究电子数据, 来阐述其作用。

关键词:电子数据,证人证言,犯罪

参考文献

[1]张德森.电子物证真实性判断与研究.广东公安科技[J].2008, 04.

[2]赵双峰, 费金龙.Windows N TFS下数据恢复的研究与实现[J].计算机工程与设计, 2008.

[3]高志鹏, 张志伟, 孙云峰.WIN HEX应用与数据恢复开发秘籍.人民邮电出版社[M].2013.

海尔电子商务概述 第2篇

【摘要】

在网络经济的时代,电子商务已经逐渐成为人们进行商务活动的新模式。企业开展电子商务势在必行。随着国际经济一体化进程的不断深入,企业与企业之间的竞争已经脱离了传统模式的特征,迅速趋于电子商务平台的竞争。企业要想获取持续性的发展,必须实施电子商务战略。在全球范围内提升自己的竞争力。

本文主要以电子商务为理论基础,分析了海尔的电子商务模式。简要介绍了海尔集团以及海尔集团电子商务理念。着重的分析了海尔电子商务的具体成功应用。通过海尔电子商务的分析给国内企业发展电子商务带来了一些启示。

【关键词】海尔、电子商务、网上商城、模式

一、海尔集团简介:

海尔集团创立于1984年,创业26年来,坚持创业和创新精神创世界名牌,已经从一家濒临倒闭的集体小厂发展成为全球拥有7万多名员工、2010年营业额1357亿元的全球化集团公司。“海尔”已跃升为全球白色家电第一品牌,并被美国《新闻周刊》(Newsweek)网站评为全球十大创新公司。

海尔要创造互联网时代的世界名牌。互联网时代世界名牌的特点是能快速满足用户的个性化需求,企业需要大规模定制而非大规模制造。海尔抓住互联网的机遇解决这一挑战,积极探索实践“人单合一双赢模式”,通过“倒三角”的组织创新和“端到端”的自主经营体建设,实现从“卖产品”到“卖服务”的转型,创造出差异化的、可持续的竞争优势。

引领潮流的研发优势——海尔累计申请专利1万多项,居中国家电企业榜首,并率先实现国际标准的零突破。海尔累计已经参与了51项国际标准的起草,其中27项标准已经发布实施。海尔通过标准输出,带动整个产业链的出口。

零距离下的虚实网融合——海尔在国内市场有强大的市场营销网络优势,并与互联网进行充分的融合,以“零距离下的虚实网融合”创出第一时间满足用户第一需求的竞争力。“虚网”指互联网,通过网络社区形成用户黏度;“实网”指营销网、物流网、服务网,第一时间送达用户满意。因此许多世界名牌将他们在中国的销售全部或部分委托给海尔;海尔也通过他们在国外的渠道销售海尔产品,形成了资源互换,加快了海尔进军世界市场的步伐。

零库存下的“即需即供”——改变传统企业以产品为中心的发展模式,实施以用户为中心的即需即供大规模定制,实现了“零库存”和“零应收”。在流动资金零贷款的基础上,海尔CCC(现金周转天数)达到负的10天。

在未来发展中,海尔紧扣住物联网时代的需求,将U-Home(智能家居)集成作为重点,掌控专利标准的话语权,进一步发展全球营销网络创造更多的用户资源。同时,以“三位一体”的本土化模式整合全球研发、制造、营销资源,创造全球化品牌。

海尔在发展的同时积极履行社会责任,援建了129所希望小学,制作了212集儿童科教动画片《海尔兄弟》。海尔是2008年北京奥运会全球唯一白色家电赞助商。

二、海尔发展电子商务的背景:

随着电子商务在全球的推广及应用,目前国际化的跨国企业为了更多地节约成本、增加效益,纷纷把目光投向全球。作为世界第四大白色家电制造商,也是中国电子信息百强企业之首的海尔集团,必须发展自己的电子商务模式。其后海

尔在2000年3月10日投资成立电子商务有限公司,4月18日海尔电子商务平台开始试运行,6月份正式运营。在2005年创业21年之际,启动了它的第四个发展战略阶段:全球化品牌战略阶段,本阶段的实施除了在全球建立30多个科研生产中心以外,主要依靠实施电子商务战略,为企业建立全球网络信息平台做好了有效的载体。

其次,进军电子商务是海尔国际化战略的必由之路。国际化是海尔目前一个重要发展战略。而电子商务是全球经济一体化的产物,所以,海尔必须要进入,而且要进去就得做好,没有回头路。

第三,海尔如果在网上再没有拓展传统业务与网络挂不上钩,在网络经济时代就很难拓展其业务。在由网络搭建的全球市场竞争平台上,企业的优劣势被无情的放大,因为新经济时代下,企业就是在信息高速公路上行驶的车辆,车况好的车,能够在信息高速公路上发挥优势,而破旧的车,即使在高速公路上,也只有被远远抛在后面的结局。由此可见,在信息化时代背景下,在全球化经营环境下,海尔是非常有必要发展其电子商务的。

三、海尔的电子商务战略:

海尔虽然从开始建设电子商务平台到现在并没有太长时间,但不可否认的是海尔的电子商务平台是目前最成功的电子商务案例之一。海尔不但把传统的电子商务做的淋漓尽致,而且进行了一系列的创新,使海尔的电子商务平台更加顺应时代的发展需求为企业赢得了更多的客户与好评。

(1)对于电子商务的认识

开展电子商务是海尔发展的必然选择和客观要求,只有顺行潮流开展电子商务,海尔才能继续生存,更好的发展,否则将被社会所淘汰。

(2)海尔电子商务的目的更好的为海尔用户服务,满足客户的需求,保证海尔国际化发展战略的顺利实施,真正让电子商务成为改造海尔传统业务,在竞争中获取新的“制高点”的手段,让电子商务竞争力构成企业整体核心竞争力中不可或缺的一部分。

(3)海尔电子商务战略的实施

1.将现有的业务尽可能搬到网上进行,并实现业务借助于网络能够更好的开展。首先,将尽可能多的海尔传统业务“搬”到网上来,实现简单的传统业务流的电子化目标。接着,将各个不同时期进行的各种电子化业务流程整合成最合理的企业电子商务体系。最后,让海尔的电子商务战略能够与海尔的公司整体战略协调发展。

2.组建电子商务公司

3.建立自己的物流体系。海尔之所以要觉得建立自己的物流体系,有两方面的原因,一是电子商务的成功实施必须有法达的现代物流系统作保证,二是中国现在没有建立起比较规范和发达的现代物流体系也没有实力的物流公司。

4.建立并维护好两个网站。

四、海尔电子商务的实施:

(1)做有鲜明个性和特点的垂直门户网站

以通过电子商务手段更进一步增强海尔在家电领域的竞争优势,不靠提高服务费来取得盈利,而是提高在B2B的大量交易额和B2C的个性化需求方面的 创新。

(2)优化供应链接取代本公司的(部分)制造业,变推动销售的模式为拉动销售模式。提高新经济的企业的核心竞争力。

海尔电子商务从两个重要的方面促进了新经济的模式运作的变化。一是B2B(企业对企业)的电子商务来说,他促使外部供应链取代自己的部分制造业务,通过B2B业务,仅给分供方的成本的降低就收益8-12%。从B2C的电子商务的角度,他促进了企业与消费者的继续深化的交流,这种交流全方位提升了企业的品牌价值。

(3)把商家也变成设计师,“个性化”不会增加成本。

海尔电子商务最大的特点就是个性化。他们提出与客户之间是零距离,而此前客户的选择余地是有限的,这对厂家有利,现在一上网,用户要定制他们的产品,这并不是所有企业都能做到的。

五、海尔电子商务的具体应用:

海尔集团主页包括分别到产品中心,服务专区,海尔商城,海尔销售,人才招聘,新闻中心,关于海尔,企业直销等连接,直接连接到下属的各个子网。下属个网站网页内容和功能都很丰富健全。

(1)海尔在线商城

海尔在线商城是海尔为方便广大的海尔用户最新推出的最新的海尔电子商务平台,在这里你可以看到海尔最新产品的介绍和简便易成的订单生成系统。海尔在线商城里有众多的海尔产品:手机数码,大家电,厨房家电,生活家电,视听影音,电脑等产品。在海尔商城里你可以任意的浏览,选购海尔的各种产品。这里产品种类多样,数量丰富,是你购物的理想场所。在海尔在线商城里你可以足不出户,只要轻点击几下鼠标就可以购买到称心如意的产品。海尔在线商城拥有热情详细的在线导购功能,它可以指导你如何在商城里购得商品。商城还经常会举行优惠活动,给您带来意外的惊喜。总之,在海尔在线商城里购买产

品方便,快捷,省时,省力,省钱。

(2)海尔在线销售

海尔在线商城是海尔在线销售的一部分,除此之外,企业直销也属于海尔在线销售的范畴。

海尔企业直销是一种面向企业与批发商的销售模式,企业直销产品的种类也是丰富多样,应有尽有的,包括商用台式,商用笔记本电脑,热水器,冰箱,波轮洗衣机,滚筒洗衣机,彩电,商用冷柜,手机等。

企业直销的不仅是产品,也直销服务。如企业员工团购方案,产品定制,一单多地配送服务,住房酒店成套家电,积分礼品兑换等。其中产品定制服务是一种比较人性化的服务,改服务针对企业特别的产品需求,提供产品定制服务(功能定制,外观定制,贴标服务),以满足企业需求。

(3)海尔在线采购

海尔在线采购是以海尔电子商务B2B网上采购平台为基础的。从2000年10月起,所以海尔集团的原材料采购都通过海尔电子商务B2B网上采购平台来采购。通过海尔电子商务B2B网上采购平台来采购原材料,可以降低采购成本,缩短采购周期,提高采购业务的效率和效果,优化分供方。跨越企业的界限与供应商建立协同合作的关系,在海尔的B2B平台上实现网上招标,投标,供应商自我维护,订单状态跟踪等业务过程,把海尔与供应商紧密联系在一起。海尔电子商务B2B网上采购平台拥有以下功能:

1.采购申请的网上发布2.采购订单的跟踪与维护

3.库存信息的查询4.基础信息的查询

5.供应商的自我服务6.供应商信息中心平台

(4)海尔在线招商

海尔在线招商主要包括两方面的内容,即招海尔的上游供应商和下游的分销商,代理商。

海尔主要通过招标的形式来招募上游供应商。海尔根据企业的需要,在海尔招投标网上发布招标公告,供应商可登陆海尔网站查看海尔的招标公告,然后根据海尔的招标要求和自己的实际情况来确定是否投标。海尔还经常在海尔招投标网上发布中标公告,采购预告,采购政策和供应商展示等信息,为供应商提供指导,方便中标供应商及时生产和及时供货。

六、海尔电子商务前景展望:

海尔电子商务系统还处在进一步的建设和完善中,将在新经济时代保持和发扬企业的优势,加快海尔的创新机制,缩短进入的国际化进程。今后海尔仍然致力于电子商务平台向公用的平台发展,不仅可以销售海尔的产品,也将销售其他

各类的产品;不仅可以为海尔的自身的采购需求服务,也将为第三方采购和配送服务。所以,海尔在开展电子商务过程中仍有很大潜力。

MOOC及其学习数据分析概述 第3篇

【关键词】大规模开放在线课程(MOOC) ; 大数据 ; 学习数据

【基金项目】本文受国防科大校本科教育教学课题“MOOC课程学习行为数据分析与实践对策研究——以大学英语(口语)为例”(U2015015)资助。

【中图分类号】TP274.2 【文献标识码】B 【文章编号】2095-3089(2015)35-0093-03

一、引言

如果2012年是世界的MOOC元年,2013年就是中国的MOOC元年。在2013年,MOOC是国内各大高校热烈讨论的一个中心词。到目前为止,北京大学、清华大学、北京航空航天大学等都相继加入到了MOOC平台,录制开设了多门课程,同时也开发了国内中文“学堂在线”MOOC平台。于此同时,大数据概念已经渗透到国家和社会的方方面面。相关机构预测,到2020年,互联网数据量将是2009年的44倍,达到350亿TB。大数据时代已经来临。在此背景下,MOOC平台下的各门课程的学习数据随着报名人数的增加逐步提升规模,使用大数据分析的相关方法,分析MOOC课程参加者的学习特点和规律,对系统的改进、教学内容和方法的调整、学习的评估等都可以起到一定的指导作用。我们在本文中将通过调研梳理这方面的工作,为MOOC背景下的大数据分析及后期工作开展打下基础。

本文内容组织如下:第二节介绍MOOC课程和大数据的相关知识;第三节介绍 MOOC课程过程中可能产生的各种学习数据;第四节总结国内外已有的相关研究工作概述;根据前述工作,针对我校MOOC平台上开设的课程,提出一些新的更有针对性的数据分析方法及工作规划;最后在第五节做出总结。

二、基于MOOC的教育新模式

一个完整的MOOC课程,需要老师和学生共同参与完成,主要包括三个部分:MOOC平台、老师部分、学生部分。

(1)MOOC平台。从学习管理工具、系统支持工具、系统技术特性三大方面详细对比MOOC平台和传统的网络教学平台,认为MOOC平台有机融合了平台实现、课程设计、课堂教学等多方面内容,强调自主学习、交流和评价,但在工具数量以及提供的功能方面还不够成熟,需要持续发展,同时在融合各种新技术,如人工智能、模拟现实,来实现自适应学习、个性定制等功能上也还需要继续努力。

(2)老师方面。主要包括课程视频、作业测验、课后研讨等。课程视频没有统一要求,视频录制的方式多样。作业测验是MOOC的一个显著特征,课内测验主要是为了保持学生注意力,课后作业是判断所讲知识点是否掌握。课后研讨是MOOC课程的翻转课堂功能充分发挥的地方,是除视频外老师发挥作用的另一主要场所,也是与传统网络教学的主要区别。课后研讨的方式多样,各种广泛应用的微信、论坛、微博等都可以成為大家集中讨论的场地,能够很好地培养学生自主学习能力。

(3)学生方面。学生是MOOC学习过程中不确定性因素最大、面目最模糊的一部分,在开课之前完全无法预知学生的一些情况,开课以后随着课堂交互、作业完成情况以及最后测试,才完成了对学生的整个了解过程。可以说,一个MOOC课程设计的最终目的是为了吸引注册学习者持续参与,直至最终结业考试。学生在一个MOOC课程中的活动路线大致为:注册—听课—课堂随测—作业—讨论—考试—结业。学习者在开课的时间内学习,或者学习网站上留下的课程内容,期间需要充分发挥自主学习能动性,积极参与内容学习、研讨互动,充分体验翻转课堂的功能,实现以学生为主体、主导的学习过程。

教学经历了书院私塾教育、课堂式教育、传统远程教育模式之后,目前的MOOC有着一些独特的特点:开放性、规模化共享、互动性强、个性化学习、群体化创新等特点,使MOOC得到全球性快速发展,也给许多相关领域带来了机遇和挑战。首先给课程教学带来了翻天覆地的变化,世界上大多数知名院校都投入了大量的人力物力开展相关活动,挑选优质课程面向全球学员;其次教育界针对教育模式的演变开展研究,例如清华大学教育研究院(韩锡斌,2014)专门针对MOOC现象进行分析;然后围绕MOOC平台的一些相关技术领域也开始了研究。MOOC课程随着注册学员的增加,形成的学习数据也增长迅速,一些问题例如“学员学习效率如何提高?如何评估学员的学习进度?”等问题,使用大数据相关分析方法对学习数据进行挖掘是非常有必要的,借以发现有用的知识或规律,通过客观的数据和科学的解释对MOOC的各个层面的活动进行指导。目前大数据分析中的信息处理技术、数据挖掘技术、关系网络分析方法等都能够用于MOOC学习数据分析。

三、MOOC中的学习数据

MOOC的产生和全球性爆发是建立在相应的支撑技术较为成熟基础上的。与传统的在线教学相比,MOOC与现实中的课程教学更为相似,但是课堂规模更大,由此产生的各类学习数据,包括作业、答疑、互动等,在底层平台都记录了下来,形成一个有效推动MOOC持续发展的大数据信息源。

在MOOC的学习平台上,一个主要的特点就是记录下了课程开放使用过程中学习角色、教学辅助角色以及其他参与者的所有行为。在此背景下,一个以参与者为节点,以参与者与课程之间、参与者之间的互动为关系的大数据网络知识关系图就形成了。针对该大数据关系图,在以“挖掘学习者学习规律、改进授课资源、为教学辅导提供指导”为目标的前提下,我们使用大数据技术(包括关系网络分析方法)进行分析挖掘的对象主要有以下几大类:

(1)学习者的背景信息。MOOC的学习者是自由的,也因此带来学习群体极大的多样性。一门课程的注册者可能是任意背景的。如果在制作课程时就明确授课对象需具备的背景信息,使课程的针对群体更详细、更专业,那么学习者在选择课程时也将会有更多的主动性和选择范围。这类信息主要是指学习者注册时提供的所处地域、学习程度、年龄、性别、学习兴趣、学习目标等信息。endprint

(2)学习过程信息。这是大数据的主要内容,主要包括学习者的学习进度(并不是每个学习者都能完整的学习完一门课程)、课程中每个视频的点击率、学习者完成作业的情况、考试成绩、活跃度等等。记录这些学习行为信息并进行分析,有助于了解学习者的学习情况,同时可以有根据的对开放课程做调整,最终达到一个教学相长的良性循环。

(3)不同角色间的交互信息。主要包括学习者之间、学习者与教学辅导者之间的交互行为信息,这些信息主要包括两部分:对象之间的交互关系和交互的内容。交互关系之间形成针对某门课程的社交关系网络,通过对该网络可以分析学员和教员的活跃度。交互内容的分析挖掘有助于教学辅导者更有指导性的对学习者进行辅导。

上述记录的学习数据既有格式较固定的属性信息,也有自然语言为主的交互内容,还有交互关系形成的社交网络,根据不同的特点以及后续的研究模式分别进行存储,做到统一格式,统一存取。

MOOC学习数据的分析和其他信息分析一样,通常有构建模型、目标分析、预测判断几个环节。存储好的学习数据需要构建成具体的数学模型才能使用相应的技术进行处理,例如:

(1)面向学生的学习规律分析:利用每个学生的学习数据,包括听课情况、作业完成情况、互动情况等完整的学习信息,建立相应的学习模型,分析学习特点和规律,进而实现学员的个性化学习。

(2)面向教师的课件评价和教学效果评价:利用视频的点击率和学习时间等方面的数据,从学习者角度对课件进行评估。此外,通过构建社交关系网络模型,使用相关分析技术,对教师和学生的参与情况以及效果进行评价。

总之,MOOC学习数据的分析在整个教学模式中占据不可缺少的一个环节,对具体课程的学习对象设定、学习规律总结、现象解释和问题解决、教学效果评价等都非常重要,为实现个性化定制学习、提高学习效率,以及MOOC的可持续发展和创新提供支持。

四、国内外MOOC相关研究概述

在MOOC迅速发展起来之前,针对MOOC的各项研究都比较少,因此相关研究基本上都在2011年之后。从内容来看,早期的研究内容主要集中在MOOC课程设计、MOOC平台开发等方面,多侧重于技术层面的实践与研究。关于MOOC的学术方面的研究还较少,尤其是学习交互、学习评价等方面,但已经引起相关研究者的关注。研究的发表渠道早期多集中在传统媒体的新闻报道以及网络新闻、博客中。后期相关社会科学和自然科学领域的研究多集中在会议期刊上,例如:期刊文献(郝丹,2013)就国内学术和非学术文献做了梳理,主要侧重于社会科学方面的对MOOC的关注;文献(申玲玲,2014)也以梳理文献的方式,从MOOC述评、课程教学和教育改革三个方面进行总结分析和讨论,但多以社会科学角度进行分析讨论为主,从信息技术的角度进行学术研究,而非工程开发,这方面的研究总结还比较欠缺。总的来说,对于MOOC这一新生事物来说,基本上还是遵循了“实践先发,研究跟进”的发展模式,目前为止实践和研究都已取得了一定的成果,尤其是實践方面,学术研究还有较大的发展空间,同时也是本文的关注重点。

(1)实践研究:这方面主要包括MOOC对教育领域的影响、MOOC新教育模式对传统教学模式的冲击、MOOC课程设计、MOOC平台开发等四个方面,概括为MOOC本身发展及对周边领域产生的影响。此外还有一些MOOC发展历程和具体内容阐释方面的梳理(约翰·巴格利,2014)(陈肖庚,2013)。这些研究都属于MOOC相关研究中的初期研究。

前两方面内容主要以传统和非传统的新闻媒体、博客等方式发表,强调MOOC的出现对传统高等教育、在线教育、传统教室授课所带来的影响和冲击。文献(王文礼,2013)认为MOOC是一个基于与挑战并存的事物,应该以积极的态度和行为应对。文献(刘继斌,2013)通过分析Coursera平台上的MOOC课程,与国内外代表性的传统在线教育作对比,强调了MOOC“以学习者为中心”的特点以及担负着“促进传统课堂与网络课堂的融合”的重任。

后两方面内容的研究侧重MOOC发展中的技术层面,主要来自MOOC的直接参与者:课程开设老师和MOOC平台设计者,基于实践过程中的实际经验和体会,研究如何更好地开展课程整体设计和制作更好地视频片断,以及如何使MOOC平台更高效,合理的使用现有成熟应用和资源。文献(Guzdial Mark,2014)就指出MOOC课程的注册学习人数与最后结业的人数差距过大,要解决该问题在课程设计、平台开发、课程认证评价等方面都还有很多工作要做。文献(Alario-Hoyos Carlos,2014)提出了一个通用的概念框架指导MOOC课程设计。文献(徐明,2013)(王海荣,2013)(邓宏钟,2013)都分别探讨了传统的优质的课堂教学如何在新的MOOC理念的指导下,转换成MOOC课程,实现优化教学效果、扩大教育范围的目的。文献(樊文强,2012)(叶昭晖,2013)(吴淑苹,2013)探讨了MOOC平台搭建上如何更好地融合当前比较热点的交互应用、资源共享技术、云计算技术等。

(2)学术研究:国内外关于MOOC的学术研究还非常少,尤其是MOOC学习数据研究,但已经有逐年上升的趋势。比如2013年中国计算机大会专门开辟MOOC专题论坛,邀请国内资深学者、教育部专业人士、高校相关负责人和edX技术专家讨论MOOCs的发展趋势。这也为未来使用计算机技术进行MOOC学习数据的挖掘分析买下了伏笔。

到目前为止搜索国内外大型学术文献库,有相对分散的一些学术研究。例如国内:文献(吴文俊,2013)鼓励学者“根据计算机学科特点,对自适应的个性化学习和基于反转课堂的混合式学习进行深入定量研究”;文献(田宏兵,2014)认为MOOC平台上迅速积累的学习数据是传统课堂上短时间难以收集的,内容规模是指数级增长,只能通过大数据技术进行分析,才能有效检验新教学法、新教案设计和教学评估的有效性。endprint

國外方面,MOOC研究比较相关的在百篇左右,工作多集中在具体MOOC课程的实践性分析对比上,例如文献(Arto Vihavainen,2013)对MOOC课程和MOOC平台上某些具体技术的使用分析,文献(Kop Rita,2013)分析了社交网络在MOOC课程中发挥的作用;文献(Cathy Sandeen,2013)关注了MOOC中的评价机制的使用。文献(Kop Rita,2011)和文献(Tschofen Carmen,2012)研究关联主义学习如何在MOOC课堂上促进学习效果。仅有少量使用传统数据挖掘技术研究MOOC课程中的相关机制,例如:文献(Aher Sunita B.,2013)和文献(Aher Sunita B.,2012)通过对课程选择的历史数据使用聚类方法,达到对未来的学习进行课程推荐的目的;文献(Spoelstra Howard,2014)提供了一种方法,解决MOOC课程过程中团队创新、合作学习欠缺的问题。

事实上,上述研究都是从某个角度以MOOC课程产生的学习数据为对象进行的研究。

五、总结

随着MOOC课程的广泛普及,其周边相关支撑技术势必也会逐渐深入研究。其中针对课程过程中产生的大量学习数据,使用数据挖掘、自然语言处理、社会网络分析等计算机技术进行分析,将在自动化信息技术等领域开辟一条辅助教学和发现教学规律、促进教学效果的新途径。本文在梳理MOOC发展的同时,重点对学习系统中记录的各种学习数据进行调研分析,并概述国内外相关研究情况,希望对学术界研究者有所助益。

参考文献

[1]陈肖庚,王顶明(2013). MOOC的发展历程与主要特征分析[J]. 现代教育技术,23(11): 5-10.

[2]邓宏钟, 李孟军, 迟妍, 谭思昱(2013). “慕课”时代的课程知识体系构建[J]. 课程教育研究, (21): 5-7.

[3]樊文强(2012). 基于关联主义的大规模网络开放课程(MOOC)[J]. 远程教育杂志, 30(3).

[4]韩锡斌,葛文双,周潜,程建(2014).MOOC平台与典型网络教学平台的比较研究[J]. 中国电话教育, (324):61-68 .

[5]郝丹(2013). 国内MOOC研究现状的文献分析[J]. 中国远程教育(综合版), (11): 42-50.

[6]约翰·巴格利(2014). 反思MOOC热潮, 开放教育研究[J]. 20(1): 9-17.

[7]刘继斌,赵晓宇,黄纪军,刘培国(2013). MOOC对我国大学课程教学改革的启示[J]. 高等教育研究学报, 36(4): 7-9.

[8]申玲玲,韩锡斌, 程建刚(2014). “后MOOC时代”终极回归开放在线教育[J]. 远程在线教育研究,(3): 17-26.

[9]田宏兵(2014). 大数据背景下MOOC对高等教育发展的影响分析, 网友世界·云教育, (9): 20-21.

[10]王海荣, 张伟(2013). 国外大规模开放教育资源设计理念及启示——基于Coursera平台MOOC课程的体验研究[J]. 天津电大学报, 17(3): 32-35.

[11]王文礼(2013). MOOC的发展及其对高等教育的影响[J]. 江苏高教, 14(2): 53-57.

[12]吴淑苹(2013). MOOC课程模式下云学习环境研究[J]. 软件导刊, 12(3): 191-193.

[13]吴文俊, 吕卫锋(2013). 大数据时代的大规模开放在线教育[J]. 计算机教育, (20): 9-10.

[14]徐明,龙军(2013). 基于MOOC理念的网络信息安全系列课程教学改革[J]. 高等教育研究学报, 36(3):16-19.

[15]叶昭晖, 邹刚, 柯水洲, 姚煊道(2013). 基于MOOC理念的军校网络教学资源整合及共享研究[J]. 高等教育研究学报, 36(4): 13-16.

[16]Aher Sunita B., Lobo L. M. R. J. (2012). Best Combination of Machine Learning Algorithms for Course Recommendation System in E-learning[J]. International Journal of Computer Applications, 41(6): 1-10.

[17]Aher Sunita B., Lobo L. M. R. J. (2013). Combination of machine learning algorithms for recommendation of courses in E-Learning System based on historical data[J]. Knowledge-based Systems, 2013, (51): 1-14.

[18]Alario-Hoyos Carlos, Perez-Sanagustin Mar, Cormier Dave, Delgado-Kloos Carlos (2014). Proposal for a Conceptual Framework for Educators to Describe and Design MOOCs[J]. Journal of Universal Computer Science, 20(1): 6-23.

[19]Arto Vihavainen, Matti Luukkainen, Jaakko Kurhila (2013). MOOC as semester-long entrance exam[C]. SIGITE Conference, pp.177-182.

[20]Cathy Sandeen (2013). Assessments Place in the New MOOC World[J]. Re?Search & Practice in Assessment, (8):219-223 .

[21]Guzdial Mark, Adams, Joel C (2014). MOOCs need more work; so do CS graduates[J]. Communications of the ACM, 57(1): 18-19.

[22]Kop, Rita (2011). The Challenges to Connectivist Learning on Open Online Networks: Learning Experiences during a Massive Open Online Course[J]. International Review of Research in Open and Distance Learning, 12(3): 19-38.

大数据安全研究概述 第4篇

关键词:大数据,信息安全,隐私保护,访问控制,信息安全分析技术

0 引言

随着互联网/移动互联网、社交网络、数码设备、物联网/传感器等技术的发展,各种设备产生的数据量将会急剧增长。根据IDC( Internet Data Center) 预测,未来10年内全球数据量将以超过40% 的速度增长,2020年全球数据量将达到35 ZB。

通过对海量数据进行分析来获得巨大价值的产品和服务,或者是对现实状况的深刻理解,大数据技术应运而生。麦肯锡全球研究机构发布报告[1]指出,大数据具有广阔的应用前景,是零售、公共管理、医疗、制造、位置服务等的基础支撑,蕴含着大量的潜在经济和社会效益,并预测大数据是下一个前沿领域,将给社会带来更大的价值。

国际上,大数据技术受到各国的广泛关注,并且该技术已经上升到各国的国家战略高度。2012年3月39日,奥巴马政府公布了“大数据研发计划”( Big Data Research and Development Initiative) ,以增强联邦政府 收集海量 数据、分析萃 取信息的 能力[2]。在国内,海量数据存储、数据挖掘等信息处理技术,是4项关键技术创新工程之一,也是国务院确定的十大科技发展重点之一。

大数据以其卓越的特点使得其越来越多地应用在军事上,战争将步入大数据时代。现代作战是诸军种行动高效融合的一体化联合作战,大数据技术在几乎不打破现有军队体制编制的情况下,能够另辟蹊径通过数据的融合实现军种的联合。自主式作战平台将成为未来作战行动的主体,大数据技术将赋予无人作战平台一定的“能动性”。

1 “大数据”技术概述

大数据已成为学术界和产业界的研究热点,正影响着人们日常生活、工作习惯及思考方式。

在大数据技术架构体系中,如图1所示,以云计算、移动应用、安全性分析为基础,以负责收集和存储数据的平台为支撑,由上层的分析应用程序来提供分析结果的报告生成、可视化展现、功能性、行业应用指引、预测分析和内容分析等功能。

在大数据平台中:

1可视化与发现———利用最佳的可视化组合,收集、提取并探索数据[3]; 2加速器 - - 利用分析和应用程序加速器,加快实现价值的速度[4]; 3 Hadoop系统: 以经济高效的方式分析PB级的结构化和非结构化信息[5]; 4流计算: 分析流数据和激增的大型数据,获得实时洞察[6]; 5数据仓库: 利用先进的数据库分析和运营分析提供深入洞察[7]; 6语境搜索: 索引和更广范围内搜索,实现上下文协作洞察; 7信息整合与治理: 治理数据质量并管理信息生命周期。

此外,各个行业巨头对大数据的深入研究推动了大数据的发展,其中,Google是最先进的,自行研发了一系列大数据存储与分析工具[8]; 同时基于其相关理念,催生了以Hadoop为代表的一系列开源工具和Map Reduce编程模型[9]。微软总部的SQLServer大数据研发团队认为大数据处理由数据访问变成了数据价值的挖掘,并把Hadoop整合到大数据平台里,与SQL Server相整合,成为数据平台的一部分[10]。

2 大数据系统安全挑战

大数据( Big Data) 已成为学术界和产业界的研究热点,正影响着人们日常生活、工作习惯及思考方式。但是目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,而虚假信息将导致错误或无效的分析结果[11]。

传统的信息安全问题在大数据系统中均存在。同时,大数据又面临特有 的安全问题。主 要有:1节点交互引发的安全问题,包括数据源可信问题。2分布式存储架构引发的安全问题: 完整性验证难、密钥管理难,存储的可靠性也难保证,此外,还存在数据难销毁等问题; 分布协同的计算模式引发的安全问题: 纷繁杂乱的计算环境、安全需求不同、安全强度不同将引发更多的安全漏洞。3大数据分析及应用引发的安全问题: 隐私泄露、非授权访问等。

2. 1 节点交互引发的安全问题

大数据平台中,节点交互包含两层含义: 1用户和数据节点之间交互; 2数据节点之间交互。如图2和图3所示,当存在恶意用户或者恶意节点时,都有可能向整个大数据系统中注入恶意信息,由于大数据系统处理数据快速高效,如果缺少足够的安全保障措施,被注入的恶意信息可以在短时间内进行大规模扩 散,给整个系 统和用户 带来严重 危害[12]。

对于数据源的安全问题所面临的攻击威胁[13]如图4所示,妥协节点骗取网络路由机制的信任,造成网络数据被篡改、阻断或旁路致敌方节点,使目标区域的用户节点接收不到数据或接收到虚假数据。这就需要节点在接收到其他节点发送过来的消息时,能够确认这个数据包确实是从该监测区域的有效节点发送出来的,而不是虚假节点冒充的。

2. 2 分布式存储架构和协同计算引发的安全问题

大数据系统中基于云的分布式存储架构[14]和分布式协同计算流程[9]如图5、图6所示,其中的安全问题包括: 1数据云端分布式存储安全与完整性; 2数据云端分布式存储的密钥管理; 3数据云端分布式存储下的可销毁; 4分布式协同计算下的安全验证与安全组合。

目前大数据下自动分层解决方案不要求追踪数据的存储位置,而这对数据存储安全提出了新的挑战。

2. 3 大数据应用中的访问控制问题

访问控制是实现数据受控共享的有效手段,大数据在各行各业中都有巨大的潜在应用价值,其访问控制需求十分突出[15]。

常用的访问控制策略有三类: 自主访问控制、强制访问控制和基于角色的访问控制。而针对大数据的大量化、快速化、多样化及数据价值密度低的特性,自主访问控制无法满足由于用户的多样性带来的权限多样性的要求[16],强制访问控制无法满足权限的动态性[17],基于角色的访问控制则无法有效地将角色和相应权限对应起来[18]。因此在大数据架构下引入访问控制机制还需要对新型的机制进行探索实验。

2. 4 大数据中的隐私隐患

数据采集、数据共享发布、数据分析时都可能因为操作不当造成隐私泄露[15,19],如: 大数据存储所在公司的内部员工可以滥用他的访问级别来侵犯客户隐私; 一个受信任的合作伙伴可以滥用他们对数据的访问权限来推断用户的私人信息; 共享数据可以被重新识别,在数据分析过程中获得隐私信息同时,如果数据生命周期内保护措施不到位,隐私数据没有进行可信销毁均会泄露隐私。

在大数据技术应用中造成隐私泄露的一个经典案例[15]如图7所示: 某零售商通过对顾客的购物历史记录分析,可能比家长更早知道其女儿已经怀孕的事实,并向其邮寄相关广告信息。

2. 5 小结

大数据应用不同,其安全需求不同,解决方法也不相同。对于计算中心的分布式协同,安全意味着数据源是否可信、并行计算架构是否有足够强的保护措施。对于大数据分布式存储,安全意味着是否兼容非关系型数据存储、自动分层存储解决方案是否合理、元数据存储完整性能否得到保障。因为数据的量大、快速、多变、异构,需要考虑静态数据保护措施是否高效安全、访问控制的粒度划分是否合理。而由于大数据在各个行业的广泛应用,需要考虑数据隐私是否能够得到保障。

3 大数据安全保障技术

从数据操作安全和隐私保护两个方面对目前大数据的安全保障技术进行描述。

3. 1 数据操作安全

如图8所示,目前大数据系统的多域数据的分发、存储、访问存在数据的私密性、完整性、访问控制及其操作验证问题,由于节点和数据本身的时效性以及大数据检索的困难性,保证数据的可用性成为研究的热点[20]。

3. 1. 1 数据私密性保护

大数据系统的快速高效处理数据能力满足了同态加密所需的软硬件要求,因此同态加密成为数据私密性保护中的研究热点[21]。

如图9所示,同态加密是一种面向密文计算的模式,避免在不可信环境下进行加解密,直接对密文进行操作。其等同于解密后对数据操作再加密的过程。然而,同态加密现在还处于探索阶段,算法不成熟,效率低,距离实际应用还有一定距离。

3. 1. 2 数据完整性保护

传统的基于完整性保护和存在性验证方法是通过可信第三方完成的,具体的过程如图10所示,用户将加密数据存储在云端,可信第三方预先计算用于验证的哈希值,使用挑战/应答方式验证云端存储数据的完整性和存在性,但是该方法适合于静态数据,对于动态变化的数据开销大[22]。

3. 1. 3 数据操作验证

数据操作验证模型主要包括可证明数据持有模型( Provable Data Possession Model,PDP) 和可恢复性证明模型( Proof of Retrievability,POR) 。

1可证明数据持有模型[23]: 可证明数据持有模型通过非对称RSA加密方式,与用户身份相结合,对用户文件Hash值进行校验来证明在远程服务器上完整存在着用户的大数据,具体过程如图11所示。既验证了数据的完整性,也证明数据的持有者。但此方法存在存储云欺骗攻击以及重放攻击。

2可恢复性证明模型[24]: 可恢复证明模型利用纠错码技术和消息认证机制来保证远程数据文件的完整性和可恢复性,具体过程如图12所示。

3. 1. 4 数据可用性

数据可用性的安全保障方案从文件备份方面来进行描述。如图13所示,传统的文件备份方法是将要存储的文件分别存在多个服务器上,但是这种方法是使用存储资源消耗换取数据可用性,同时提高了数据更新同步的难度[25]。

现有的大数据系统中,大多采用了数据块备份方案,如图14所示,将数据分块,然后分别备份存储到多个数据节点,即使某些数据节点失败,数据的可用性也能得到保证。Hadoop系统实现了文件块的多副本备份,使得即使某机器被攻击宕机时仍然可以从其他机器中的副本处读取文件,同样是使用存储资源消耗换取数据可用性,控制节点是系统的瓶颈所在[26]。

3. 2 隐私保护

大数据分析能够更加深入关联隐形隐私信息,从而更加容易泄露用户的身份信息、私密信息、轨迹/位置信息等。大数据系统中,隐私的泄露可能存在系统的各个环节,大数据源、数据处理、数据存储、数据发布和应用; 同时用户的各种背景知识可以从用户参与的各个系统中获取,背景知识的大量积累严重威胁用户的隐私。当前,人们在互联网上的一言一行都掌握在互联网商家手中,比如淘宝、京东可以了解购物习惯、腾讯可以了解好友联络情况、亚马逊和当当等可以了解阅读习惯、百度、谷歌等检索工具可以了解检索习惯等等,即使无害的数据被大量收集后,也会暴露个人隐私[15]。

保护用户的隐私不被恶意攻击者所发现,最基本的手段有基于属性的控制,即用户自行设置哪些属性他人可见、不可见[27,28]; 匿名方法,即在数据发布时隐去表明用户身份的属性,如姓名、身份证号等[29]。然而上述两种方法都基于同一个假设,即敌手无任何背景知识或其他数据来源。

当攻击者具有一定量的背景知识时,匿名仍然是不安全的。为此,Sweeney提出了k - 匿名隐私保护模型,这种模型对半身份属性进行归纳表示,保证任意一个归纳组都至少有k条记录[30]。然而,同一个归纳组即桶内隐私的熵过低时,敌手不需要匹配到某一条记录便能获得受害人的隐私。为解决该问题,研究者提出了l - 多样性模型,即在保证K - 匿名的基础上进一步归纳,使得同一桶内至少包含l个不同的隐私值[31,32]。

此外,Dwork等人提出了差分隐私算法,通过对包含隐私属性的数据表添加噪音使得在该表中添加或删除某条记录对特定数据操作和查询产生的影响小于某一门限值,通过该种方式,敌手在访问不同数据集后,对受害人是否存在与包含敏感信息的数据中的后验概率不会有明显改变,从而无法推测受害人的隐私信息[33,34]。

4 大数据技术在信息安全中的应用

当前,网络与信息安全领域正面临多种挑战。网络已经从千兆迈向了万兆,随着APT等新型威胁的兴起,全包捕获技术逐步应用,网络安全设备要分析的数据包数据量急剧上升,海量数据处理问题能力也日益凸显[35]。对于网络设备而言,包处理和转发的速度需要更快,对于安管平台、事件分析平台而言,数据源的事件发送速率( Event per Second,EPS)越来越快。除了数据包、日志、资产数据,还加入了漏洞信息、配置信息、身份与访问信息、用户行为信息、应用信息、业务信息和外部情报信息等。传统的信息安全分析方式明显力不从心,将大数据分析技术应用于信息安全领域迫在眉睫[36]。

如图15所示,基于大数据的信息安全分析技术的核心是安全信息与事件管理,其具有高速的日志采集能力和事件分析能力; 支持多种日志源和日志类型,并支持对半结构化和非结构化信息的采集,具备异构数据间的关联分析; 具有海量的事件存储能力和海量数据分析能力; 分析研判的结果是真正有价值的信息; 可视化呈现安全分析结果。

图16给出了基于大数据分析技术的信息安全管理平台架构,该平台为来自企业和组织中所有IT资源( 包括网络、系统和应用) 产生的安全信息( 包括日志、告警等) 进行统一实时监控、历史分析,对来自外部的入侵和内部的违规、误操作行为进行监控、审计分析、调查取证、出具各种报表报告,实现IT资源合规性管理的目标,同时提升企业和组织的安全运营、威胁管理和应急响应能力。

该安全管理平台可以有效进行APT检测、态势感知、0day恶意代码检测、网络取证分析、异常流量检测、代码安全分析、大规模用户行为分析和安全情报分析等[36]。

大数据技术是安全分析的潜在希望,但是,大数据技术目前还不成熟,存在风险。首先,缺少成熟的大数据工具来收集、存储、分析巨量安全数据。其次,大数据技术的快速发展及其在分布式计算、存储、新型数据访问方式及接口等方面的复杂性急速增加。而且对大数据中数据搜集、假设检验和建模等方面的进展还比较陌生,目前更倾向于选择现有的解决方案。

5 结束语

几种前沿数据库技术概述 第5篇

1 分布式数据库

分布式数据库是数据库技术与分布处理技术相结合的产物。分布式数据库由一组数据组成, 这些数据物理上分布在计算机网络的不同结点, 而逻辑上是属于同一个系统。与集中式数据库不同, 分布式数据库中允许存在适当冗余以适应分布处理, 以提高系统处理效率和可靠性。分布式数据库中的这种数据冗余对用户是透明的, 维护各副本的一致性也由系统来负责。因此, 数据复制技术是分布式数据库的一项重要技术。

分布式数据库的产生是针对一些地理上分散的用户对数据库共享的需求, 结合计算机网络技术的发展, 在传统的集中式数据库系统基础上产生和发展的。数据的处理从集中走向分布, 运行环境从单机扩展到网络, 从封闭走向开放, 促使了分布式数据库的产生。分布式数据库系统中数据分布在网络不同节点而逻辑上是一个整体, 构成一个逻辑的数据库。网络中的每一个节点都具有独立处理本地数据库中数据的能力, 也可以存储和处理其他节点数据库中的数据。分布式数据库应具有以下特点。

1.1 数据的物理分布性

数据库中的数据不是集中存储在一个场地的一台计算机上, 而是分布在不同场地的多台计算机上。它不同于通过计算机网络共享的集中式数据库系统。

1.2 数据的逻辑整体性

数据库虽然在物理上是分布的, 但这些数据并不是互不相关的, 它们在逻辑上是相互联系的整体。具有相同的数据结构, 它不同于通过计算机网络互连的多个独立的数据库系统。

1.3 数据的分布透明性

分布式数据库中数据除具有物理独立性和数据的逻辑独立性外, 还具有分布透明性。即相对于用户, 整个数据库仍然是一个集中的数据库, 用户不必关心数据的存储分布, 物理位置的细节和数据副本的一致性, 分布的实现完全由分布式数据库管理系统来完成。

1.4 场地自治和协调

系统中的每个结点都具有独立性, 能执行局部的应用请求;每个结点又是整个系统的一部分, 可通过网络处理全局的应用请求。

2 多媒体数据库

多媒体数据库是数据库技术与多媒体技术相结合的产物。一般我们把图像、视频、音频等形式记录的数据称作多媒体数据。20世纪80年代以来, 人们越来越重视多媒体数据的存储与处理, 能存储声音、视频、图片、动画的多媒体数据库应运而生, 从而使数据库变得功能更加强大而具有实用价值。

多媒体数据库被广泛地应用于交通管理系统的车牌识别、医疗系统的会诊、教育系统的多媒体素材库和电子商务, 甚至网站的建设等方方面面, 主要用于处理文本、图形、图像、声音、视频等非格式化数据, 非格式化数据具有大数据量、处理复杂等特点。多媒体数据库实现对格式化和非格式化的多媒体数据的存储、管理和查询, 其主要特征如下。

2.1 能够表示多种媒体的数据

非格式化数据表示起来比较复杂, 需要根据多媒体系统的特点来决定表示方法。如果依据多媒体数据内部结构检索, 可按一定算法映射成包含数据子部分的结构表, 然后用格式化的数据表示。如果依据多媒体数据整体检索, 可以用源文件来表示, 用文件名来标记和检索。

2.2 能够协调处理各种媒体数据

正确识别各种媒体数据之间在空间或时间上的关联。例如, 关于音符的多媒体数据包括音符特性的描述, 音阶定位数据表述, 演奏音符的乐器图片, 利用该乐器演奏相应音阶音符的声音等, 不同媒体数据之间存在着自然的关联, 必须保证时间上的同步特性。

2.3 提供更强的适合非格式化数据查询的搜索功能

例如可以对jpg、mdi等非格式化数据作整体和部分数据搜索。

3 主动数据库

主动数据库 (Active Data Base) 是相对于传统数据库的被动性而言的。主动数据库主要使用于许多实际的应用领域, 如计算机集成制造系统、自动化系统中数据库系统, 根据数据库的当前状态, 主动适时地做出反应, 执行某些操作, 并向用户提供有关信息。通过在传统数据库系统中嵌入ECA (即事件条件动作) 机制, 在确定事件发生时, 引发数据库管理系统检测当前状态满足设定的条件与否。如条件满足即触发规定动作的执行。对于主动数据库的研究主要集中于解决以下问题。

3.1 数据模型和知识模型

对传统数据库模型的扩充, 使之适应于主动数据库的要求。

3.2 执行机制

对传统数据库系统事务模型的发展和扩充, 即ECA的处理和执行方式。

3.3 条件检测

主动数据库系统实现的关键技术之一, 是在复杂的条件下如何高效地对条件求值, 以提高系统效率。

3.4 事务调度

完成并发环境下的可串行化和对事务时间的要求。如何优化对执行时间估计的代价模型是目前探讨和研究较多的问题。

3.5 体系结构

主动数据库的体系结构大多是在传统数据库管理系统的基础上, 扩充事务管理部件和对象管理部件以支持执行模型和知识模型, 并增加事件侦测部件、条件检测部件和规则管理部件。

3.6 系统效率

系统的高效率是设计各种算法和选择体系结构时追求的设计目标, 也是主动数据库研究中的一个重要课题。

4 对象关系数据库

对象关系数据库系统兼有关系数据库和面向对象的数据库两方面的特征。它除了具有原来关系数据库的种种特点外, 还具有以下功能。

4.1 用户可扩充基本数据类型

允许用户根据应用需求自己定义数据类型、函数和操作符, 而且一经定义, 这些新的数据类型、函数和操作符将存放在数据库管理系统中供所有用户使用。

4.2 在SQL中支持复杂对象

能够在SQL中支持多种基本类型或用户定义的类型构成的对象。

4.3 满足继承

支持数据继承和函数继承, 支持多重继承, 支持函数重载。

4.4 提供功能强大的通用规则

例如规则中的事件和动作可以是SQL语句或用户自定义的函数。

实现对象关系数据库系统的实现方法主要有以下五种:

(1) 自主开发对象关系数据库管理系统。

(2) 在现有的关系型数据库管理系统 (RDBMS) 基础上通过以下两种方法扩展。

(1) 对RDBMS核心进行扩充, 增加对象特性。这种方法比较常用, 具有安全、性能好的特点; (2) 不修改现有的RDBMS核心, 而是增加一个外壳, 由外壳提供对象关系型应用编程接口, 并负责将用户提交的对象关系型查询映像成关系型查询, 送给内层, 即关系型数据库管理系统处理。这种方法, 系统效率会因外壳的存在受到影响。

(3) 将现有的关系型数据库管理系统与其他的对象关系型数据库管理系统通过以下两种方法连接在一起, 从而使现有的关系型数据库管理系统直接而迅速地具有了对象关系特征。

(1) 使用网关技术连接。但通过网关的方法会损失部分系统效率; (2) 使用对象关系型引擎连接。关系型数据库管理系统作为系统的最底层, 具有兼容的存储管理器的对象关系型系统作为上层。

(4) 将现有的面向对象型数据库管理系统与对象关系型数据库管理系统连接在一起, 使现有的面向对象型数据库管理系统直接而迅速地具有了对象关系特征。

(5) 对现有的面向对象的数据库管理系统进行扩充, 使之成为对象关系型数据库管理系统。

5 并行数据库系统

并行数据库系统是在并行机上运行的具有并行处理能力的数据库系统。并行数据库系统的目标是高性能、高可用、可扩充。

6 数据仓库

数据仓库领域的权威W.H.Inmon在其著作《Building the Data Warehouse》中给出一个简短而全面的定义是:数据仓库是一个面向主题的、集成的、非易失 (相对稳定) 的、时变 (反映历史变化) 的数据集合, 用于支持管理决策。对于数据仓库的概念, 可以从两个层次予以理解:首先, 数据仓库用于支持决策, 面向分析型数据处理, 它不同于企业现有的操作型数据库;其次, 数据仓库是对多个异构的数据源有效集成, 集成后按照主题进行重组, 并包含历史数据, 而且存放在数据仓库中的数据一般不再修改。

传统的数据库技术是以单一的数据资源为中心, 进行各种操作型处理。操作型处理也叫事务处理, 是指对数据库联机的日常操作, 通常是对一个或一组记录的查询和修改, 主要为特定应用服务, 人们关心的是响应时间, 数据的安全性和完整性。分析型处理则用于管理人员的决策分析。数据库由旧的操作型环境发展为体系化环境。体系化环境由操作型环境和分析型环境 (数据仓库级, 部门级, 个人级) 构成。而数据仓库是一种语义上一致的数据存储, 它充当决策支持数据模型的物理实现, 并存放企业战略决策所需信息, 是体系化环境的核心, 是建立决策支持系统 (DSS) 的基础。通过将异种数据源中的数据集成在一起而构成, 支持结构化和专门的查询、分析报告和决策制定。

面向主题、集成、非易失、时变是数据仓库四个最主要的特征。

6.1 数据仓库是面向主题 (Subject Oriented) 的数据集合

数据仓库与传统数据库面向应用相对应。主题是一个在较高层次将数据归类的标准, 每一个主题基本对应一个宏观的分析领域。常围绕一些主题, 如“产品”、“销售商”、“消费者”等来进行组织。因此, 基于主题组织的数据被划分为各自独立的领域, 每个领域有自己的逻辑内涵而不相交叉。这与基于应用的数据库数据只是为处理具体应用而组织在一起的方式完全不同。

6.2 数据仓库是集成 (Integrated) 的数据集合

数据仓库与操作型数据不同, 需要保存适合DSS分析的数据。各种不同的数据都有可能做为DSS的输入, 所以数据仓库通常是结合多个异种数据源构成的, 异种数据源可能包括关系数据库、面向对象数据库、文本数据库、Web数据库、一般文件等。

6.3 数据仓库非易失 (Nonvolatile) 的数据集合

数据仓库反映的是历史数据的内容, 而不是处理联机数据。因而, 数据经集成进入数据库后是极少或根本不更新的。数据仓库数据总是与操作环境下的实时应用数据物理地分离存放, 因此不需要事务处理、恢复和并发控制机制。数据仓库里的数据通常只需要两种操作:初始化载入和数据访问, 因此, 其数据相对稳定, 极少或根本不更新。

6.4 数据仓库是时变 (Time Variant) 的数据集合

数据仓库中包含时间元素。首先, 数据仓库内的数据时限一般为操作环境的30~40倍。这种稳定的时限设置是为了适应决策支持系统进行趋势分析的要求。其次, 数据仓库中的数据是历史数据, 这与操作环境只包含当前数据, 即在存取的一刹那是正确有效的数据的方式不同。最后, 数据仓库数据都包含时间项, 从而标明该数据的发生时间。

7 工程数据库

工程数据库是一种能存储和管理各种工程图形, 并能为工程设计提供各种服务的数据库。它适用于CAD/CAM (计算机辅助设计/计算机辅助制造) 、计算机集成制造 (CIM) 等通称为CAX的工程应用领域。主要针对工程应用领域的需求, 对工程对象进行处理, 并提供相应的管理及良好的设计环境。

工程数据库管理系统是用于支持工程数据库的数据库管理系统, 主要具有以下功能。

(1) 支持复杂多样的工程数据的存储和集成管理。

(2) 支持复杂对象 (如图形数据) 的表示和处理。

(3) 支持变长结构数据实体的处理。

(4) 支持多种工程应用程序。

(5) 支持模式的动态修改和扩展。

(6) 支持设计过程中多个不同数据库版本的存储和管理。

(7) 支持工程长事务和嵌套事务的处理和恢复。

在工程数据库的设计过程中, 鉴于传统的数据模型难以满足CAX应用对数据模型的要求, 应具有扩展功能, 可运用当前数据库研究中的一些新的模型技术, 如扩展的关系模型、语义模型、面向对象的数据模型等。

8 统计数据库

统计数据库是采用数据库技术实现对现实社会各行各业、科技教育、国情国力统计数据进行存储、统计、分析的数据库系统, 对于充分发挥统计信息的作用具有决定性的意义。具有如下特点。

(1) 多维性。

(2) 大进大出。统计数据是在一定时间期末产生的大量数据, 故总是定时地大批量进入数据库。经过各种条件下的数据处理, 通常要输出一系列结果报表。也就是输入和输出数据量较大。

(3) 时间性。统计数据经常与时间结合在一起才成为有效的数据, 所以, 时间属性是统计数据的一个最基本属性, 任何统计量都离不开时间因素, 而且经常需要研究时间序列值。

(4) 可转置。不同用户对所关心问题的角度不同, 所以统计数据结果要有可转置的功能。

9 空间数据库

空间数据库的出现主要是由于传统数据库在空间数据的表示、存储和管理上存在许多问题, 从而形成了这门多学科交叉的数据库研究领域。目前的空间数据库成果大多数以地理信息系统的形式出现, 主要应用于环境和资源管理、土地利用、森林保护、城市规划等领域的管理与决策。

空间数据库是以描述空间位置、点线面体特征的拓扑位置数据及其特征性能的属性描述数据为基础的数据库。其中位置数据为空间数据, 属性数据为非空间数据。空间数据用于表示空间物体的位置、形状、大小和分布等信息, 描述所有二维、三维和多维分布的关于区域的信息, 它不仅表示物体本身的空间位置及状态信息, 还表示物体的空间关系。非空间信息用于表示物体的本质特征, 以区别其他地理实体, 对地理实体进行语义定义, 主要包含表示专题属性和质量描述的数据。

基于数据仓库的医院信息系统概述 第6篇

基于这种现状,在研究现有HIS的基础上,提出了建立基于数据仓库的医院管理信息系统,通过数据仓库技术,根据实际需求,从医院信息海量数据库中分析、提取、确立主题,构建数据仓库模型。在进行数据清理和数据转换后,实现对数据仓库的数据装载,对创建好的数据仓库就可以进行SQL查询,报表统计,OLAP数据分析,来全方位服务医院管理层。

1 数据仓库的概念及功能

数据仓库技术是基于大规模数据库的决策支持系统的核心。它是面向主题的、集成的、永久的且随时间不断变化的数据集合,用于支持管理层的决策。

1.1 多层次、多角度的数据挖掘和分析

可以分析门诊、住院病人疾病、地区、年龄、职业及性别等分布,还可以进一步找出哪段时间、哪些人、进行了哪些检查治疗、治疗效果如何等,为流行病学调查和疾病预防提供依据。可以通过分析门诊病人的挂号、就诊、检查、治疗以及取药等时间分布,为医院制定科学合理的门诊就医流程提供依据。

1.2 辅助决策功能

当医院发现药品比例过高时,可以按时间段分析哪些医生,在哪段时间内用药超过了合理比例,从而为医院决策提供依据。当医院手术间很忙时,可以通过分析各手术间进行手术的时间分布,看能否适当调整手术安排时间来提高手术间的利用率还是需要增加手术间。

1.3 提高科研能力

利用数据仓库来挖掘各种信息资料,加强这些信息资料后续的综合分析和利用。为医学科研、技术层面总结更多各种疾病的救治经验,寻找和总结救治过程中一些规律性的东西。

1.4 提高医院预测能力

预测准确的高低也是衡量决策水平高低的重要标志。数据仓库是一个集成的系统,它除了可以采集来自医院本身的数据,还可以采集医院外部的数据,如本地区的人群分布、职业分布、饮食习惯和医疗资源配置等,通过多方的数据采集和科学的数学模型来进行预测,从而为医院的决策提供依据。

2 数据仓库的构建

2.1 数据仓库的主题域分析

要进行医院数据仓库的构建,首先要确定决策者所要进行分析内容的大致边界,通过对医院信息系统的数据,业务运作,各项管理的分析和研究,确定了以下几点:

(1)医院门诊部挂号信息,总门诊量及各医师门诊量的变化;

(2)门诊部医疗保险结算信息,分析各类别参保人的特点;

(3)各类别参保人在医院门诊中的就诊、缴费情况;

(4)住院部住院量、住院费用的变化趋势;

(5)住院部各科室,各类疾病患者的入院情况;

(6)各病种的发病时间,发病率;

(7)住院部各科室,出院病人的治疗状态及疗效信息;

(8)住院部医疗保险结算信息,各年龄段参保人缴费情况及变化特点。

进行以上的分析,需要的数据包括:门诊挂号数据、住院入院数据、门诊收费数据、门诊科室数据、医院各科室医师数据、门诊医疗保险结算数据、出院医疗保险结算数据、参保人信息数据。以上这些数据中,门诊数据和住院数据等均来自医院信息管理系统的数据库。

根据对原有数据库系统的分析,在系统边界划分的基础上,我们确定了医院数据仓库的各基本主题:医院科室、医师、门诊就医病人、住院病人(门诊和住院均包括参保病人、普通病人)、医疗保险类别、门诊就诊时间及住院和出院时间。这几大类主题之间通过门诊和住院信息产生直接或间接的联系。

2.2 数据仓库的粒度分析

粒度是数据仓库设计的重要问题。粒度深深地影响数据仓库中的数据量的大小、数据仓库所能回答的问题类型和查询速度。粒度低,能回答的问题就多,但查询速度慢;粒度高,能回答得问题就少,但查询速度快。

在进行数据分析时,我们较多的是对综合级的数据进行分析,这样分析的速度较快;当综合级的数据不能满足要求时,就需要对细节级的数据进行分析。例如,如果需要了解某退休人员8月份的门诊费用,就只需要在综合级的数据上进行分析;如果要了解某个参保人在8月份的门诊费用细节,就需要在细节级的数据上进行分析。

2.3 数据仓库的数据存储形式

数据仓库的构建有三种架构:星型架构(Star Schema);雪花型架构(Snowflake Schema);星型雪花型架构(Star flake Schema)。基于关系表的存储方式又有两种模型,即星型模型和雪花模型。在医院数据仓库中,我们通常采用星型模型,因为这种模型相对于雪花模型节点而言交叉点少,查询速度更快。同时,在医院数据仓库中,采用基于关系表的存储方式。这是因为这种存储方式,技术上比较成熟,适合于软件开发。

2.4 数据清理

数据清理的过程大致如下:输入数据集选取数据清理方案执行对“脏数据”的清理输出符合质量要求的数据。对于各种数据质量问题,可以采取相应的解决方案进行处理。如对于空缺值的数据清理可以通过忽略元组、人工填写空缺值、使用固定值、使用属性平均值、使用最有可能值等一些方案进行处理;对重复记录的处理,可以采用SNM算法(SortedNeighborhood Method)或重复记录识别算法对近似重复记录进行识别,从而合并或删除近似重复记录进行清理的方法。

数据清理通过检测、清除数据中的空值、缺值,简写、拼写问题,平滑噪声数据,解决冗余、识别、消除重复记录,数据值的不一致,以及完整性等问题,来提高数据的可靠性。数据清理是建立数据仓库模型过程中的重要步骤,通过数据清理得到全面、高质量的数据,来提高分析决策及管理建模的准确性和高效性。

2.5 医院数据仓库的建模

“主题”在数据仓库中是由一系列表来实现的。我们以门诊挂号为例,根据对门诊部挂号信息进行需求分析,该细节数据表采用星型模型组织,如图1所示,包括一个事实表和四个维表,可以得出门诊部挂号信息细节数据表是事实表,相关的附加信息表有:医师信息、病人性别、科室信息、挂号结算。

根据对门诊部医保结算进行需求分析,该细节数据表采用星型模型组织,如图2所示,包括一个事实表和四个维表,可以得出,门诊部医保结算细节数据表是事实表,相关的附加信息表有:医保类别信息、病人年龄类别、科室信息、医保结算时间。

门诊部综合数据包括按天和按月进行汇总两种粒度级别,门诊信息综合(天)表是由门诊信息细节数据汇总而成,门诊信息综合(月)表是由门诊信息综合(天)表的数据汇总而成。

2.6 对数据仓库进行数据装载

将数据进行清理,并将其转换成与数据仓库要求一致的结构后,就可以将数据装载到已经创建好的数据仓库中。在装载操作中可以进行一些最后的转换,但应在最后的装载操作前完成所有可能标识不一致的转换。初始装载数据仓库时要填充数据仓库架构中的表,然后验证数据是否准备用于装载。可以用不同的方法装载数据仓库表,如:Transact-SQL,DTS。

建设医院数据仓库,集成各系统数据库,并使用数据挖掘技术发现隐藏在大量数据背后的重要信息,提供给医院决策者使用,但建设医院数据仓库,数据挖掘系统是个庞大的工程,应该按照“统筹规划,分步实施”的原则,逐步加速医院信息化建设并提高医院的科学管理水平。

参考文献

[1]姜代红.数据挖掘及其在HIS系统中的应用[J].电脑与信息技术,2004(2):55-57.

[2]罗运模,等.SQL Server2000数据仓库应用与开发[M].北京:人民邮电出版社,2001:37-59.

[3]傅征.医院信息系统建设与应用[M].北京:人民卫生出版社,2002.

[4]陈京民.数据仓库与数据挖掘技术[M].北京:电子工业出版社,2002.

[5]夏蕾,等.数据仓库在医疗质量信息利用中的应用[J].医疗卫生装备,2005(4):35-36.

嵌入式移动数据库系统概述 第7篇

数据库技术一直在随着计算的发展而不断进步,随着移动计算时代的到来,嵌入式操作系统对移动数据库系统的需求为数据库技术开辟了新的发展空间。嵌入式移动数据库技术目前已经从研究领域逐步走向了广泛的应用领域。随着智能移动终端的普及,人们对移动数据的实时处理和管理要求不断提高,嵌入式移动数据库也越来越显示出其优越性。

1 移动计算与嵌入式移动数据库的简介

移动计算是一种新型的技术,它使得计算机或其它信息设备在没有与固定的物理连接设备相连的情况下能够传输数据。移动计算的作用在于将有用、准确、及时的信息与中央信息系统相互作用,分担中央信息系统的计算压力,使有用、准确、及时的信息能提供给在任何时间、任何地点需要它的任何用户。

所谓移动数据库是指支持移动计算环境的分布式数据库。由于移动数据库系统通常应用在诸如掌上电脑、PDA、车载设备、移动电话等嵌入式设备中,因此,它又被称为嵌入式移动数据库系统。

2 嵌入式移动数据库的主要特点

嵌入式移动数据库是一种动态分布式数据库管理系统。与传统的分布式数据库系统相比,由于存在计算平台的移动性、资源有限性、连接频繁的断开性、网络条件的多样性、网络通讯的非对称性、系统的高伸缩性和低可靠性以及电源能力的有限性等因素,嵌入式移动数据库系统比传统的分布式数据库系统面临的环境更加复杂、更加灵活。它可以看作客户端与固定服务器节点动态连接的分布式系统。同时,由于嵌入在移动设备上,所以它需要具有微小内核结构、对标准SQL的支持、事务管理功能、完善的数据同步机制、支持多种连接协议、完备的数据库管理功能和支持多种嵌入型操作系统的特点和功能需求。

3 嵌入式移动数据库关键技术

在嵌入式数据库系统的设计和实现中,综合利用当今通信、计算机和嵌入式系统的最新成果,其中在移动环境下如何进行数据管理是实现移动数据库的关键。目前这几种关键技术主要集中在以下几个方面:

(1)系统微型化[1]:由于运行在嵌入式环境中,系统能够利用的存储资源有限,因此系统的微型化就相当的重要。目前主要采用对关系模式的优化和数据的压缩存储提高数据存储空间的利用率,放弃系统功能的完备性,只选择系统必需的功能来实现数据库管理系统微型化。

(2)数据一致性:由于移动终端之间以及与服务器之间的连接是一种弱连接,连接不稳定。目前主要采用乐观复制方法(Optimistic replication或Lazy replication)允许用户对本地缓存上的数据副本进行操作,待网络重新连接后再与数据库服务器或其它终端交换数据修改信息,并通过冲突检测和协调来恢复数据的一致性。针对移动计算特点开展数据复制/缓存技术的研究最具代表性的是:J.Gray的两级复制机制、CODA系统以及缓存失效报告广播技术。

(3)移动事务处理:移动事务处理要解决在移动环境中频繁的、可预见的、拆连情况下的事务处理。为了保证活动事务的顺利完成,必须设计和实现新的事务管理策略和算法,方法如下:

①根据网络连接情况来确定事务处理的优先级,网络连接速度高的事务请求优先处理;

②根据操作时间来确定事务是否迁移,即长时间的事务操作将全部迁移到服务器上执行,无需保证网络的一直畅通;

③根据数据量的大小来确定事务是上载执行还是下载数据副本执行后上载;

④事务处理过程中,网络断接处理时采用服务器发现机制还是采用客户端声明机制;

⑤事务移动(如:位置相关查询)过程中的用户位置属性的实时更新;

⑥完善的日志记录策略。

(4)数据安全[2]:许多应用领域的嵌入式设备是系统中数据管理或处理的关键设备,因此嵌入式设备上的数据库系统对存取权限的控制较严格。许多嵌入式设备具有较高的移动性、便携性和非固定的工作环境,这就带来潜在的不安全因素。同时,由于某些数据的个人隐私性很高,因此在防止碰撞、磁场干扰、遗失、盗窃等对个人数据安全的威胁上需要提供充分的安全性保证。目前保证数据安全的主要措施是:

①对终端进行认证,防止非法终端的欺骗性接入;

②无线通信进行加密,防止数据信息泄漏;

③对下载的数据副本加密存储,以防移动终端物理丢失后的数据泄密。

4 嵌入式数据库产品

基于嵌入式移动数据库的应用可划分为水平应用和垂直应用。水平应用是指应用方案能够用于多种不同行业,只需要极少的定制工作,而垂直应用则是针对特定行业的应用,数据处理具有独特性。目前一些成熟的嵌入式数据库系统主要有以下几种[3]:

①Sybase家族的SQL Anywhere Studio,它提供了数据管理和企业同步技术,可实现移动、工作组以及嵌入式数据库解决方案的快速开发与部署;

②Microsoft SQL Server 2000 Windows CE Edition支持用户熟悉的结构化查询语言(SQL),提供了与SQL Server一致的开发模型和API;

③Oracle简装版10g可以在包括Linux、Windows CE、手掌型OS和袖珍型PC平台上运行,适合配置在企业的网格计算中;

④“小金灵”嵌入式移动数据库(Kingbase Lite)小巧,提供了基本的功能。

5种嵌入式数据库系统Berkelev DB

5.1 Berkeley DB综述

Berkeley DB支持几乎所有的现代操作系统,如LINUX、UNIX、WINDOWS等[4],也提供了丰富的应用程序接口,支持C、C++、JAVA、PERL、TCL、PYTHON、PHP等。DB的设计思想是简单、小巧、可靠、高性能。DB提供了一系列应用程序接口(API),调用本身很简单,应用程序和DB所提供的库在一起编译成为可执行程序。这种方式从两方面极大提高了DB的效率:第一,DB库和应用程序运行在同一个地址空间,没有客户端程序和数据库服务器之间昂贵的网络通讯开销,也没有本地主机进程之间的通讯;第二,不需要对SQL代码解码,对数据的访问直截了当。DB库非常紧凑,不超过500K,但可以管理大至256T的数据量。

5.2 Berkeley DB数据访问算法

在数据库领域中,数据访问算法对应了数据在硬盘上的存储格式和操作方法[5]。在编写应用程序时,选择合适的算法可能会在运算速度上提高1个甚至多个数量级。DB支持B+树算法,同时还支持HASH算法、Recno算法和Queue算法。接下来,将讨论这些算法的特点以及如何根据需要对存储数据的特点进行选择。

B+树算法:B+树是一个平衡树,关键字有序存储,并且其结构能随数据的插入和删除进行动态调整。为了代码的简单,DB没有实现对关键字的前缀码压缩。B+树支持对数据查询、插入、删除的常数级速度。关键字可以为任意的数据结构。

HASH算法:DB中实际使用的是扩展线性HASH算法(Extended Linear Hashing),可以根据HASH表的增长进行适当的调整。关键字可以为任意的数据结构。

Recno算法:要求每一个记录都有一个逻辑纪录号,逻辑纪录号由算法本身生成。实际上,这和关系型数据库中逻辑主键通常定义为int AUTO型是同一个概念。Recho建立在B+树算法之上,提供了一个存储有序数据的接口。记录的长度可以为定长或不定长。

Queue算法:和Recno方式接近,只不过记录的长度为定长。数据以定长记录方式存储在队列中,插入操作把记录插入到队列的尾部,相比之下插入速度是最快的。

对算法的选择首先要看关键字的类型。如果为复杂类型,则只能选择B+树或HASH算法;如果关键字为逻辑记录号,则该选择Recno或Queue算法。当工作集关键字有序时,B+树算法比较合适;如果工作集比较大且基本上关键字为随机分布时,选择HASH算法。Queue算法只能存储定长的记录,在高的并发处理情况下,Queue算法效率较高;如果是其它情况,则选择Recno算法,Recno算法把数据存储为平面文件格式。

5.3 Berkeley DB环境使用范例

6 结束语

本文给出移动计算及嵌入式移动数据库的定义,分析它的特点,然后详细分析了嵌入式移动数据库目前采用的关键技术,介绍了一些成熟的嵌入式移动数据库产品,最后详细介绍了Berkeley DB嵌入式移动数据库,分析了它的数据访问算法,并用代码演示如何使用它。嵌入式移动数据库是多种技术的综合应用,它将随着人类的需求,各项技术的发展而发展。

摘要:随着便携式计算设备和无线通讯技术的发展。嵌入式数据库技术已经成为一个十分活跃的研究领域。并引起了越来越广泛的关注。本文阐述了嵌入式数据库的概念、特点及其关键技术,介绍了一些成熟的嵌入式移动数据库产品,分析了Berkeley DB嵌入式移动数据库的数据访问算法,并给出代码演示如何使用它。

关键词:嵌入式,移动数据库,Berkeley DB

参考文献

[1]周立功.ARM嵌入式系统基础教程[M].北京:北京航空航天大学出版社,2005.

[2]龚星宇.嵌入式数据库的研究[J].信息安全,2006,(09):12—21。

[3]Linux SQL Databases and Tools[EB/OL].http:/ /linas.org/linux/db.html.

[4]Implementing a File System with the Berkeley DB[EB/OL].http://www.eecs.harvard.edu/.

电子邮件病毒的识别和防范概述 第8篇

关键词:邮件,病毒,杀毒软件

1 邮件病毒的概念和特点

近年来,因特网引入了新的病毒传送机制。“邮件病毒”其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。这些邮件一般都会使用社会工程学,就是一封信发信人自称是某某公司、银行、证券,以及一些知名或不知名的服务商的管理员,说你在某某地方注册了什么帐户,现在需要安装一个插件,或者使用软件,或直接告诉你安装过程请看附件,总之就是一种以高级用户的身份欺骗刚刚入行,或者刚刚注册过什么帐户的人。这就是社会工程学,与常见的钓鱼网站有异曲同工。

“邮件病毒”主要是为了让用户的计算机感染病毒,或者是成为黑客手中的肉鸡。很多影响很大的病毒都是通过电子邮件来传输的,如造成全球经济损失十几个亿美元的爱虫病毒、臭名昭著的尼姆达病毒、极具诱惑的库尔尼科娃病毒和颇有迷惑性的求职信病毒。

“邮件病毒”除了具备普通病毒可传播性、可执行性、破坏性、可触发性特征之外,还有如下几个特点:

(1)感染速度快:在网络中,可通过电子邮件这样的网络通讯机制进行迅速扩散。绝大多数通过电子邮件传播的病毒都有自我复制和传播的能力,这正是它们的危险之处。它们不仅能够在用户发送邮件时把病毒自身进行复制传播,而且还能够主动选择用户邮箱地址簿中的地址发送带有病毒的邮件,它们的主要方法是将被病毒感染的文件附到邮件上一起发送。这种传播方式往往能够把病毒以成指数增长速度进行传播,可以使病毒在很短的时间内遍布整个Internet。2000年5月4日,“爱虫”病毒爆发的当天便有6万台以上电脑被感染。在其后短短的一个星期里,互联网经历了一场罕见的“病毒风暴”。2001年,当尼姆达病毒爆发时,据防病毒企业的全球病毒跟踪中心报告,在24小时内,就有12万台计算机受到感染。

(2)扩散面广:能迅速传染局域网内所有计算机,还能通过电子邮件将病毒在一瞬间传播到千里之外。

(3)清除病毒困难:单机上的计算机病毒有时可通过删除带毒文件、格式化硬盘等措施将病毒彻底清除。而局域网中的计算机一旦感染了病毒,清除病毒变得非常困难,刚刚完成清除工作的计算机就有可能被网络中另一台带毒工作站所感染,使得邮件病毒变得非常困难。

(4)破坏性大:通过邮件传播的病毒,其攻击的对象是整个计算机网络,因而其影响范围和破坏性要远比单机病毒大得多。由于其传播速度快、范围广,一台电脑上的病毒可以通过网络迅速感染与之相连的众多电脑。当其发作时,甚至可以造成整个网络的瘫痪,因此而造成的损失往往是难以估计的。网络中的计算机感染了邮件病毒之后,轻则降低速度,影响工作效率,重则使网络及计算机崩溃,资料丢失。

(5)隐蔽性:邮件病毒与其他病毒相比,更隐蔽。一般来说,邮件病毒通常是隐蔽在邮件的附件中,或者是邮件的信纸中,这一定程度上会加速病毒的泛滥,也增加了查杀病毒的难度。

2 识别邮件病毒的技巧

要想防范邮件病毒,必须能够准确地识别邮件病毒,必须练就一双识别邮件病毒的“火眼金睛”。掌握了“邮件病毒”的特征之后,有助于识别邮件病毒。下面,介绍一下识别“邮件病毒”的几点技巧。

(1)看附件:一般邮件病毒的传播是通过附件进行的,如Happy 99、Mellissa(美丽杀手)等。你用FoxMail收到的邮件中会看到带病毒的附件,如名为“Happy 99.exe”的文件,不用担心,不要运行它,直接删掉就可以了。有些是潜伏在Word文件中的宏病毒,因此对Word文件形式的附件,也要小心。也可通过查看附件大小识别出电子邮件是否携带病毒。一般情况下,一个Word文档附件的大小为几十K左右,一张图片在50K左右(清晰度不同,大小会有非常大的差距)。如果发现电子邮件的附件是几百K,则该封邮件可能携带了病毒。

病毒是夹带在邮件中的,邮件是“死”的,其中的病毒也不会主动变活的。一般当你收到陌生人寄来的一些自称是不可不看的有趣邮件时,千万不要不加思索地打开它,尤其对于一些“.exe”之类的可执行文件,就更要谨慎。

(2)看邮件地址:“邮件病毒”的传播者通常会利用一些陌生的邮件地址,当收到来自陌生地址的邮件时,一定要加倍小心。如果这类邮件有附件,更要谨慎,这样的邮件有非常大的可能是病毒的携带者。对于来自陌生地址的邮件,在看了邮件地址后,再看邮件内容,如果内容是无关痛痒且与工作无关,基本可以判定该封邮件是病毒的携带者。

(3)识别真伪退信:用户书写邮件时,如果将收件人的电子邮件地址写错了,邮件服务器会自动将该邮件退回。一些“邮件病毒”的传播者,通常会利用伪装的退信传播病毒。因为退信中通常会有一个附件,书写着用户邮件的正文。一旦用户打开了假冒的邮件服务器系统退信,并且查看了附件,“邮件病毒”将会感染用户的计算机。为此,企业用户必须识别真伪退信。识别真伪退信的方法非常简单,看一下邮件地址即可。例如,网易的退信邮件,其发件人显示为postmaster@126.com。

3 防范邮件病毒的方法

经常利用网络收发邮件的人,最苦恼的事莫过于邮箱中毒和利用邮件让电脑感染病毒。碰到以上的情况也不用惊慌失措,下面就教你几种防范邮件病毒的办法。

(1)选择一款可靠的防杀毒软件。应用杀毒软件中的邮件监视功能,在邮件接收过程中对其进行病毒扫描过滤,并要及时升级病毒库。新病毒层出不穷,反病毒软件厂商一般会根据流行病毒的情况,及时更新病毒库。如果用户不及时升级,就很难对新病毒进行查杀。

(2)设置邮箱自动过滤功能,这样不仅能够防止垃圾邮件,还可以过滤掉一些带病毒邮件。

(3)不使用邮件邮箱中的HTML预览功能。当今,一些传播与破坏力比较大的病毒,往往都是通过邮件预览时进行感染,并不需要打开邮件。

(4)在收到信的时候,不管是认识的还是不认识的,附件一定先不要打开。虽然有些E-mail在上传附件的时候都进行了杀毒,不怕一万就怕万一。除非,你和他正在研究邮件病毒,或者在制造邮件病毒。电子邮件中的欺骗性链接通常作为仿冒和间谍软件骗局的一部分使用,但它们也会用来传输病毒。点击欺骗性链接会打开一个网页,该网页将试图向计算机下载恶意软件。在决定是否点击邮件中的链接时要小心,尤其是邮件正文看上去含糊不清,例如邮件上写着“查看我们的假期图片”,但没有标识您或发件人的个人信息。

(5)看见带有附件的邮件,可以把附件下下来,然后用杀毒软件杀毒。如果还是怕中毒,你可以这样做:

(1)打开我的电脑,在工具栏中找到工具选择文件夹选项,在弹出的对话框中选择查看这个选项,把“隐藏已知文件类型的扩展”前面的勾去掉。

(2)在邮件的附件上右击选择”另存为”,在你要重命名的时候在文件名的后面打上”.txt”,然后再杀毒。

(3)如果还是不放心,你可以选择删除。

(6)记住自己常用的一些注册网站的管理员邮箱,或者记住他们的邮箱后缀。在看见这些邮件的时候一点要仔细核对这些信息,使用社会工程学的人一定会伪造一个极像的或者一字之差的邮箱与你沟通,你不认真看,一下还真看不出来。这样的邮件不管三七二十一,统统不要。

(7)为了您能安全上网,安全发邮件,有时候在QQ、MSN、SKY里面别人给你的莫名的网站一定不要打开,除非你特别信任他,或者你已经知道了结果是什么。

(8)如果不小心点开了带病毒的邮件,发现为时已晚。怎么办,下面就来给大家介绍一下邮件病毒入侵后的清除步骤。

(1)断开网络

当你不幸遭遇病毒入侵之后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散。

(2)文件备份

然后就是删除带毒的邮件,再运行杀毒软件进行清除。但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上,有些长文件名的文件和未处理的邮件要求在Windows下备份,所以建议你先不要退出Windows,因为病毒一旦发作,也许就不能进入Windows了。不管这些文件是否带毒了,你都应该备份,因为有些病毒是专门针对某个杀毒软件设计的,一运行就会破坏其他的文件,所以先备份是以防万一的措施。等你清除完硬盘内的病毒后,再来慢慢分析处理这些额外备份的文件较为妥善。另外对你的重要文件也要做备份,最好是备份到其他移动存储设备上,如USB盘、移动硬盘、刻录盘等,尽量不要使用本地硬盘,以确保数据的安全。

(3)借助杀毒软件

做好前面的准备工作后,这时就应该关闭计算机后再启动机器,然后用一张干净的DOS启动盘来引导系统。另外,由于中毒后,Windows已经被破坏了部分关键文件,会频繁地非法操作,所以Windows下的杀毒软件可能会无法运行,所以应该准备一个DOS下的杀毒软件以防万一。

即使能在Windows下运行杀毒软件,也尽量用两种以上的工具软件来交叉清理。在多数情况下Windows可能要重装,因为病毒会破坏掉一部分文件让系统变慢或出现频繁的非法操作。由于杀毒软件在开发时侧重点不同、使用的杀毒引擎不同,各种杀毒软件都有自己的长处和短处,交叉使用效果较理想。

(4)安全处理

包括登录网络的用户名、密码、邮箱和QQ密码等,防止黑客已经在上次入侵过程中知道了你的密码。另外因为很多蠕虫病毒发作后会向外随机发送你的信息,所以适当地更改是必要的。

我们知道利用电子邮件进行传播的病毒在很大程度上依赖于用户打开感染邮件的概率。如果用户对于收到的感染邮件都置之不理,那么再厉害的病毒也无法得逞。

参考文献

[1]韩筱卿,王建峰,等.计算机病毒分析与防范大全[M].北京:电子工业出版社,2006.

[2]徐莉,张士军.一种邮件服务器端邮件病毒防治方案[J].计算机应用与软件,2006,(3).

电子数据概述 第9篇

1 电子病案的产生和发展概述

1.1 电子病案

电子病案 (Electronic Medical Record) 简称EMR, 是指通过计算机化的并按系统或者基于信息化技术的患者记录, 它是通过信息电子设备包括计算机数据或者健康卡等方式进行采集、保存、处理和管理的数字化的患者的医疗记录, 是对手写纸张病历的替代和升级。

1.2 电子病案的产生

电子病案的出现是与计算机技术的产生和发展密不可分的。因而, 电子病案技术也最初出现在首先研发出计算机的美国。第一次提出与电子病案有关的书面报告的也是美国。在1991年, 美国医学研究所发表CPR (Computer-Based Patient Record, 基于计算机的患者记录) 研究委员会的调查报告, 该报告也是目前可查的第一份关于电子病案的研究, 到目前为止, 该报告提出的电子病案发展要解决的一些问题仍然具有较强的参考价值。西方发达国家的医院也正是在上个世纪末开始逐渐开展了病案电子化的改造。

在我国电子病案的出现是在上个世纪的90年代, 在此之前一部分有条件的医院采用了将病案拍摄在胶卷之上进行缩微, 然后通过阅读机阅读的方式来保管病案, 但是这种方式缺陷过多。到了90年代, 计算机在医院开始逐渐普及, 一些患者的基本信息以及简单的诊疗信息开始在计算机中体现和保存, 并且可以通过计算机实现检索、统计和分析。我国关于电子病案的理论研究和讨论也始于上个世纪90年代, 1994年, 在第六届医药信息学大会之上, 国际卫生部提出“希望到本世纪末, 全国将有若干家医院能够真正实现完整的CPR系统”。从此, 我国医院的病案电子化开始驶入了快车道。

1.3 电子病案的发展

从计算机走进医院, 到如今, 电子病案也经历了几个发展阶段。在最初, 计算机在医院电子病案中的应用非常的简单, 只是用于对病案的首页以及科研病历进行保存;随后, 随着计算机技术的不断发展和普及, 计算机开始用作对已经出院的患者的病例进行管理, 并且开始应用数据库技术;最后一个阶段, 网络技术的不断发展以及社会发展对电子病案信息的需求度的上升, 促进了医院开始运用计算机网络技术, 将患者的基础资料、医嘱、治疗方案、检查结果、护理记录、各项其他的治疗记录以及医学图像等等都纳入到了电子病案的管理范畴, 形成了规模巨大的电子病案信息库。

1.4 我国电子病案发展中存在的问题

电子病案目前已经成为了全球医院的病案管理的一个大的趋势, 但是, 我国电子病案本身在发展过程中也存在一定的问题。王炳胜, 王景明等人通过研究认为, 我国目前的电子病案归档缺乏统一的医学信息标准, 这对电子病案的发展不利[2]。尚进认为, 我国目前的电子病案的发展缺乏法律保障, 这也是制约电子病案发展的一个重要原因之一[3]。燕军认为, 当前医院全面实施电子病历归档, 资金是一个较大的瓶颈[4]。

2 医院信息系统的产生和发展概述

2.1 医院信息系统的产生

上个世纪60年代初, 美国便开始了对医院信息系统的研究。著名的麻省总医院开发的COSTAR系统就是在那个时候出现, 并且一直发展至今的。随着计算机技术的发展, 到了20世纪70年代, 医院信息系统的发展进入了第一个高潮期, 在美国、日本以及欧洲的各个国家的医院, 尤其是在一些大学的附属医院和医学中心, 纷纷开始开发出属于自己的医院信息管理系统, 到了上个世纪70-80年代, 美国的医院信息管理系统产业已经有了很大的发展。

进入1985年, 美国一份全国的调查数据显示, 在拥有超过100张床位以上的美国医院之中, 80%以上的财务管理是计算机进行的, 有7成的医院支持计算机挂号和行政事务管理, 有四分之一的医院已经具备了较为完整的医院信息管理系统。

而在1994年, 美国就推出了基于信息技术的多媒体电子病历记录系统Viewscope, 该系统是目前有资料可查的第一个较为完善的医院信息系统。该系统集成了对病历图像、视频、声频以及文本等多种媒体内容为一体的信息, 能够实现从多种数据源之中存取信息, 使得医务人员能够从医院任何一台联网了的计算机中查询到任何一个在医院接受过治疗的患者的所有的病历记录。

我国有资料显示的在医院使用电脑是与上个世纪70年代末期, 当时的北京协和医院、北京肿瘤医院以及301医院等都已经拥有了小型电脑, 但是当时并未用于医院的实际管理和经营, 而是用于科研和教学。真正开始出现医院信息化管理是在上个世纪80年代, 一些医院开始建立起小型局域网, 并且开发出了小型的网络管理系统, 对医院进行住院管理和药房管理。

2.2 医院信息系统的发展

经过几十年的发展, 医院信息管理系统也经历了几个阶段。第一个阶段是单功能管理时期, 一般是通过开发单一的软件, 对医院进行财务管理、住院管理或者药房管理等等。第二个阶段是对医院进行综合管理的阶段, 这个阶段医院将各个职能部门和科室通过一个软件系统的联系在一起, 对医院进行综合管理。第三个阶段, 是基于互联网的智能管理阶段, 也正是当前医院信息管理系统发展的阶段[5, 6]。

2.3 我国医院信息系统发展中的问题

我国的医院信息系统经过几十年的发展也取得了一定的成就, 但是其本身在发展的过程中也暴露出了一些问题。首先, 从我国大中小医院及其信息化建设情况, 我们可以看到目前我国HIS建设过程中, 中小医院的信息化建设并没有得到长足的发展, 没有得到HIS企业的根本重视和主动推动。其次, 我国的医院信息管理系统在产品的标准化和专业化程度方面还有较大的欠缺。再次, 医院不具备高水平的信息化人才, 导致信息系统在医院的应用和维护应用中处处受到制约, 无法完善[7]。

3 结语

在医院中普及电子病案和医院信息系统是计算机技术和信息技术的不断发展和普及的必然要求, 也是社会经济不断发展的必然结果, 当前, 我国医院的电子病案应用和医院信息系统的应用都还存在一定的问题, 但是我们也有理由相信, 通过我们的不断努力, 电子病案和医院信息系统在我国医院的中将取得长足的进步。

摘要:病案资料对医院改善管理, 提高医疗服务质量具有重要的现实意义, 同时病案资料也是办理医疗保险, 处理医疗纠纷以及发展卫生事业的重要数据依据。随着社会的不断发展, 信息化技术的不断发展和普及, 医院病案的电子化以及医院信息系统的建设就成为了一个重要的课题, 本文即针对二者的发展进行研究。

关键词:电子病案,医院信息系统,发展

参考文献

[1]钟惠茹.病历档案信息资源的利用价值[J].中外医疗, 2009, 28 (2) :117-118.

[2]王炳胜, 王景明, 李勇, 等.电子病历归档方案初探[J].中国医院管理, 2007, 27 (12) :88-89.

[3]尚进.论病历档案的依法管理与利用[J].中国医学伦理学, 2004, 17 (1) :39.

[4]燕军.医院病历档案信息的利用与保密[J].现代医药卫生, 2006, 22 (4) :614.

[5]肖静.医院信息系统全面实施下的电子病历归档存储研究[D].北京:第四军医大学, 2010.

[6]石会玲, 王玲勉, 任爱玲, 等.电子病历存储归档方法及优势分析[J].护理学报, 2009, 16 (5) :29-30.

电子数据概述范文

电子数据概述范文(精选9篇)电子数据概述 第1篇 (一) 证据2012刑讼法第四十八条指出证据的定义:即证据是可以用于证明案件事实的材料。...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部