位置导航 :上海济光职业技术学院>财政税收论文范文>

发布时间:2024-09-23 20:40:17

  2.2 图书馆员阅读行为  随着互联网和通讯技术的发展,许多年轻图书馆员较多地偏向于手机阅读与网络阅读,但年长的图书馆员则更倾向于本馆传统纸质文献阅读,有一定的片面性。

Rastogi等人提出了概率性隐私保护(d,r)-匿名化原则。另外,从管理上入手,尽量控制各种数据库(表记录)访问权限,使用权限也要按需开放。

现代的数据库管理系统(DBMs)一般通过用户认证、存取控制和数据加密等多种手段来限制对数据的访问。但是,如果每个等价类中记录的敏感属性取值相同或者某些敏感值出现的频率很高,则仍然存在隐私泄露的可能。1 数字图书馆数据安全威胁因素由于云计算、异构服务和统-检索等技术的应用,数字图书馆开放式环境下的应用缺乏相对安全的操作系统、计算机网络系统和数据库管理系统,导致信息化过程中,敏感数据从数据完整性(Integrity)、数据可用性(Availability)和保密性(confidentiality)等方面面临着一系列的威胁。

实际工作中需要是要加强数据库数据加密、用户认证、访问控制(DACMacRBAC)和推理控制等方面功能的应用,如用户个人信息的加密,手机号、密码等重要字段的加密,用户权限合理分配等等1 图书馆数据类型与存储系统需求分析图书馆的数据,仅从存取角度看,可分为两大类:第一类是以文件形式存取的数据,基于文件级(file)的操作。

表6 不同存储介质价格比较及存储数据库类型分析表介质 光盘 SATA FC SAS SDD性能 低 中 高 高 极高容量 较低 一般 高 高 较高多次读写 否 是 是 是 是单位容量价格 低 低 高 高 昂贵适于存储的数据类型 离线或备份的数据 海量数据 核心数据 核心数据 存储系统本身的数据2.2.2 阵列服务的扩展访问量的增长。

而不同的存储介质,不同的存储结构,不同的冗余措施,单位容量的设备价格相差很大。为教师教学、科研提供更好的服务。

随着高校的快速发展和招生规模的扩大,图书馆购书量也相应增加。结合实际工作开拓创新,主动地深层次的了解读者的需要,为图书馆开创个性化服务创造有利的条件。

掌握各门类学科一般的知识,知识广博。利用联合编目,修补以往不规范、不标准的数据,提高文献数据质量。

关于《》类似的论文

热门阅读