首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--程序设计论文

分布式并行数据库系统全局授权的设计及实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 引言第8-15页
   ·数据库安全的概念第8-9页
   ·分布式数据库的安全问题第9页
   ·SQL 的支持第9-11页
   ·数据库管理系统的安全评估标准第11页
   ·当前流行的几种RDBMS 安全机制第11-15页
第二章 分布式并行数据库系统DPSQL第15-22页
   ·分布式数据库系统第15-16页
   ·分布式并行数据库系统第16-18页
   ·DPSQL第18-22页
     ·系统结构第18-19页
     ·DPSQL 工作流程第19-20页
     ·DPSQL 的特点第20-21页
     ·DPSQL 的局限第21-22页
第三章 MySQL 及其权限系统第22-31页
   ·MySQL 介绍第22-24页
     ·MySQL 的主要特点和局限性第22-23页
     ·MySQL 的结构概述第23-24页
   ·MySQL 权限系统第24-31页
     ·MySQL 权限第24-26页
     ·权限系统工作原理第26-28页
     ·存取控制第28-31页
第四章 全局授权的设计第31-50页
   ·问题提出第31页
   ·设计目标第31页
   ·问题分解第31-32页
   ·授权规则的分布第32-35页
     ·DPSQL 连接分析第32页
     ·DPSQL 执行分析第32-33页
     ·授权规则的分布第33-35页
   ·授权规则的存储第35-38页
   ·权限检查和身份验证机制第38-41页
     ·权限检查机制第38-40页
     ·身份验证机制第40-41页
   ·授权规则的更新第41-50页
     ·更新方式第41-42页
     ·更新策略第42-44页
     ·执行方式第44页
     ·并发控制机制第44-48页
     ·一致性恢复协议第48-50页
第五章 DPSQL 全局授权的实现第50-59页
   ·DPSQL 权限系统结构第50页
   ·程序执行流程第50-54页
     ·主THD 和代理THD 的创建第51页
     ·活动节点信息第51页
     ·执行结果及处理第51-53页
     ·网络锁第53-54页
     ·决策中心第54页
   ·重要数据结构及函数第54-57页
     ·消息结构第54-55页
     ·网络锁管理器第55-56页
     ·决策中心第56页
     ·相关宏定义第56-57页
     ·重要函数第57页
   ·超时机制第57-59页
第六章 性能分析第59-62页
   ·响应时间第59-61页
   ·系统可用性第61页
   ·使用方便性第61-62页
第七章 结语第62-63页
参考文献第63-65页
致谢第65-66页
个人简历第66页

论文共66页,点击 下载论文
上一篇:独立董事的民事责任研究
下一篇:棉铃虫核型多角体病毒(HearSNPV)ORF33、ORF80、ORF81和ORF83基因分析