基于应用语义的动态恢复技术研究

基于应用语义的动态恢复技术研究

ID:35151478

大小:1.03 MB

页数:60页

时间:2019-03-20

基于应用语义的动态恢复技术研究_第1页
基于应用语义的动态恢复技术研究_第2页
基于应用语义的动态恢复技术研究_第3页
基于应用语义的动态恢复技术研究_第4页
基于应用语义的动态恢复技术研究_第5页
资源描述:

《基于应用语义的动态恢复技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号学号M201072359学校代码10487密级硕士学位论文基于应用语义的动态恢复技术研究学位申请人:童伟学科专业:计算机软件与理论指导教师:朱虹教授答辩日期:2013年1月23日AThesisSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringResearchonDynamicRecoveryTechnologybasedonapplicationsemanticsCandidate:TongWeiMajor:ComputerSoftwareandTheorySupervi

2、sor:Prof.HongZhuHuazhongUniversityofScienceandTechnologyWuhan430074,P.R.ChinaJanuary,2013独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向

3、国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在_____年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月华中科技大学硕士学位论文摘要近年来,入侵容忍作为一种数据库安全技术,得到了越来越多研究者的重视。目前入侵容忍数据库都将研究重点放在了事务依赖的追踪以及事务恢复的一致性和效率等方面,并没有考虑事务所处的应用环境可能并不允许系统对某些事务进行恢复。如何根

4、据语义信息保留这些事务的执行结果,同时尽可能地消除其它感染事务对数据库的影响,以期望恢复的结果能与数据库描述的现实世界尽可能的保持一致,具有重要意义。首先给出了刚性事务的概念,它是指不能被恢复的感染事务。刚性事务产生的原因是事务所处的应用环境。被刚性事务所依赖的事务称为半刚性事务,对它的恢复会引起刚性事务结果丢失。为了区分出这两类事务,在系统中引入了应用语义机制。该机制的实现包括语义分析算法的设计、语义信息日志的设计以及与恢复模块交互方式的设计等等。针对刚性事务和半刚性事务的恢复问题,在动态恢复模块设计了用于划分感染事务集合的事务分选器,并重新设计了恢复算法,恢复算法在保留刚性事务的

5、基础上尽可能地消除恶意事务对数据库造成的影响。最后,在postgres平台上实现了该系统。并在实验中针对功能和性能两方面设计了相关的实验。功能实验验证了系统是否按照设计初衷对各种不同类型的事务进行了不同地恢复操作,性能实验验证了系统在不同的工作状态下对数据库性能所产生的影响。关键词:入侵容忍,应用语义,动态恢复,感染事务,刚性事务I华中科技大学硕士学位论文AbstractInrecentyears,intrusiontolerance,asadatabasesecuritytechnology,hasbeengettingmoreandmoreresearchers'attentio

6、ns.Currentintrusiontolerantdatabasesfocusontheresearchoftrackingdependencebetweentransactions,consistencyandefficiencyoftransactionrecovery,etc.theydidnotconsidertransactions’applicationenvironment,whichmaynotallowdatabasetorecoversometransactions.Howtokeeptheresultofrigidtransactionsaccordingt

7、osemanticinformation,andtrytorecoverotherinfectedtransactions,expectingtheresultofrecoverycanmatchthestateoftheworld.Itissignificant.Thispaperputsforwardtheconceptoftherigidtransaction.Itrefstoinfectedtransactionswhichcannotbereco

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。