数据访问规则

2024-07-26

数据访问规则(精选三篇)

数据访问规则 篇1

关键词:关键字检索,Schema访问控制规则,SRACP-Index,SLCA,SSLCA

0引言

XML技术的广泛应用使得XML关键字检索方法的研究也得到了广泛关注[2,3,4,5,6,7,8,9]。其中经典的一个是在一颗XML树上寻找最小最低公共祖先(SLCA)的方法[2,3,4,5],而所有的基于SLCA方法实现的XML关键字检索都没有考虑到关键字检索的安全问题。本文结合关键字检索和安全访问控制问题,提出一种新的在Schema上基于角色的访问控制规则(SRACP)。同时在此基础上建立基于角色的访问控制规则的索引(SRACP-Index),基于SRACP-Index,我们提出一种新的SSLCA检索算法可以在一遍计算SLCA的过程中得出SSLCA结果。

例1 如图1所示的一个Hospital的XML Schema,基于这个XML Schema我们可以得到图2的XML文档实例。

为了考虑关键字检索的安全性问题,我们用自然语言给nurse(护士)这个角色定义如下的访问控制规则:

(1) 当护士登录系统的时候,护士只能看到他们所护理的病人所在的部门。

(2) 在(1)的基础上,护士可以看到所有病人的信息,但是却不能知道病人是否经过临床试验(clinicalTrial)。

(3) 护士不知道当前自己护理的病人所得到的治疗方法是实验性治疗(trial)还是普通治疗(regular),护士看不到实验性治疗进行了哪些实验,但是却可以看到病人为自己进行的治疗所付出的费用(bill)和需要得到的药物(medication)。

(4) 对于没有显示定义出的访问控制规则,子节点继承了父节点的可访问性。

假设当前wardNo=‘n0902001’的某个nurse角色的用户登录系统,提交三个关键字“wardNo”,“Tom”,“tumor”,得到四个SLCA结果有,分别为:patient (0.0.0.2.0),patient(0.0.1.0 ),patient(0.0.1.1),nurse(0.0.2.0.0),而这四个结果中并不是每个都满足例1中对nurse用户所定义的安全规范,比如:SLCA节点patient(0.0.0.2.0)中子节点trial(0.0.0.2.0.0.0)和test(0.0.0.2.0.0.0.0)是敏感信息,是不可被访问的节点;SLCA节点patient(0.0.1.0)中子节点regular (0.0.1.0.0.0)是不可访问的,而regular(0.0.1.0.0.0)节点的子节点又有可访问节点;SLCA节点patient(0.0.1.0)中wardNo节点的值为‘n0902002’≠‘n0902001’。同样,其他的SLCA节点也存在同样的安全问题。

同时,当系统存在多角色用户的时候,本文提出新的访问控制规则,可以为多角色用户建立索引,不同的角色可以利用索引进行关键字检索。

本文的主要贡献如下:

• 提出了新的建立于Schema上基于角色的安全访问规则(SRACP);

• 给出SRACP-Index索引详细的数据结构;

• 提出基于SRACP的的索引建立方法;

• 提出新的查询SSLCA的方法;

• 举例说明如何使用索引进行SSLCA检索;

• 通过实验证明了新的的索引在检索SSLCA方面的有效性。

1相关研究工作

这一节中我们主要从XML关键字检索和XML安全访问控制两个方面来讨论本篇文章的相关研究工作。

(1) XML关键字检索

对于XML数据库上的关键字搜索来说,大部分研究都是基于SLCA的方法。文献[2,3,4,5,6]是其中最有名的。文献[4]定义了一个MLCA (Meaningful LCA)的概念。而文献[6]则定义了一个互连关系的概念。实际上它们与SLCA的概念相似。这些研究主要集中于关键字检索的算法和返回结果的选择上,但是都没有考虑到的XML的安全性问题。

(2) XML安全访问控制

基于XML安全访问控制的研究有文献[11,12,13,14,15,16,17,18,20,21,22],这些文章中的安全访问控制模式都是定义一系列的安全说明[11,12,13]来控制用户对XML数据的访问,同时还提到了安全视图的概念。文献[20,21,22]中提出了一种用三元组表示的更加细粒度的访问控制规则,这些访问控制规则是实施在XML树的节点和属性节点上。这些研究主要都是集中于XML数据进行安全访问控制的规则和方法上,而对XML数据的访问都是通过结构化查询语句来实现的。

文献[1]在基于文献[11]的基础上提出了一种基于安全规范的访问控制手段,解决了关键字检索的安全问题。文献[1]的访问控制规则定义了这样一种语义:Schema中当前节点不可访问,则其所有子节点都不可访问。比如:图1所示的Schema,如果trial节点不可访问,则其所有子节点test和bill节点都不可访问,但其实仍然存在子节点中某些节点可以被访问的情况。因此,本文在文献[1]的基础上提出了一种新的访问控制规则(SRACP)、建立新的索引(SRACP-Index)和新的SSLCA查询算法,处理了原有文章问题的同时还考虑了以下两个问题:①Schema中当前节点不可访问,而其子节点可访问;②基于多角色的访问控制问题。

2相关概念和定义

定义1 Schema访问控制规则SRACP(Schema Access Control Policy)。基于SRACP访问控制规则用一个四元组来表示:

(Subject, Action, Object, Condition)

其中Action∈(+R,-R,+r,-r,C)。Subject表示角色信息(但是并不局限于此,还可用来存储用户ID,用户组等信息)。Action表示用户的对节点的访问权限,比如:读,更新,删除,在本文中我们只考虑读的情况; +表示可以访问,-表示不可访问,R表示当前节点的可访问性传递到所有子节点中,r表示当前节点的可访问性不能传递到子节点中,C表示条件访问; +R表示当前节点和其所有子节点都可访问,-R表示当前节点和其所有子节点都不可访问,+/-r表示节点的可访问(或不可访问)但是不影响子节点的可访问性;Object表示节点的路径和条件信息,用XPath来表示;Condition表示当Action=C时,当前节点是条件访问节点,Conditon使用XPath来表示相关的条件信息, 当Action=-r时,表示当前节点是不可访问节点且节点的不可访问性不能传递,则Condition用dummy节点来表示,说明当前节点的tag值要被dummy节点取代。

定义2 把例1中的安全规范进行转化,我们得到如下的基于SRACP的安全访问规则S(集合S中包含了多条访问规则,我们把条规则定义为s):

s1:(nurse,C,/hospital/dept,*/patient/wardNo=$wardNo)

s2: (nurse,-r,/hospital/dept/clinicalTrial,dummy)

s3: (nurse,-R,/hospital/dept/clinicalTrial/type)

s4: (nurse,-R,/hospital/dept/clinicalTrial/duration)

s5:(nurse,+R,/hospital/dept/clinicalTrial/patientInf)

s6: (nurse,+R,/hospital/dept/staffInfo)

s7: (nurse,-r,*/patient/treatment/trial,dummy1)

s8: (nurse,-R,*/patient/treatment/trial/test)

s9: (nurse,+R,*/patient/treatment/trial/bill)

s10: (nurse,-r,*/patient/treatment/regular,dummy2)

s11: (nurse,+R,*/patient/treatment/regular/bill)

s12:(nurse,+R,*/patient/treatment/regular/medication)

其他的相关概念和定义请参见文献[1]。

3基于SRACP的索引建立

3.1基于SRACP的索引的元素结构

传统的基于倒排索引的索引结构已经不能满足基于安访问控制的XML关键字检索技术,因此我们提出了新的基于SRACP的索引结构SRACP-Index,SRACP-Index的主题思想还是使用倒排索引,但是value部分存储的不再是deweyNo,而是经过扩展后的结构,如图3的SRACPNode类定义结构,这种结构不但能够存储计算SLCA所需要的相关信息,还能够记录角色信息和安全访问信息。

我们为索引中的每个元素V维护信息结构如下:

(1) 节点的Dewey编码,我们用V.deweyNo表示。

(2) 当前deweyNo所对应的XML文档树节点,我们用tnode表示。

(3) slist表示节点的访问控制信息,是一个SRACPInfo类型的列表,可以存储多角色的信息。我们用V.slist表示。

(4) 节点的角色信息,存储在SRACPInfo类型的节点中,我们用V.slist.role来表示当前节点对当前角色具有某些访问控制信息。

(5) 节点的可访问性,我们用V.slit.action表示。

① 如果V.slist.action=-R,则当前SRACPInfo 节点的list={N},表示当前deweyNo的节点不可访问,并且其所有子节点都不可访问,比如图2中的test(0.0.0.2.0.0.0.0)节点。

② 如果V.slist.action=-r,则list={N, dummy},表示当前节点不可访问,但是其可能有可访问的子节点,当我们把结果展示给用户的时候,以当前deweyNo所表示的XML树节点的tag值要被dummy取代,来表示当前节点不可访问性,比如图2中patient(0.0.1.1)节点下的regular(0.0.1.1.0.0)是不可访问节点,而regular(0.0.1.1.0.0)下有可访问的子节点,因此当SLCA节点patient(0.0.1.1)被返回给用户时regular(0.0.1.1.0.0)将用dummy节点来替代。

③ 如果V.slist.action=-C,表示当前节点是条件访问节点,list中存放的是与这个条件访问节点条件相关的所有节点的deweyNo,比如:hospital下的dept节点(/hospital/dept)与其条件相关的节点是所有patient节点下的wardNo节点(*/patient/wardNo),因此,对于节点dept(0.0),其list={0.0.0.2.0.1,0.0.1.0.1, 0.0.1.1.1, 0.0.2.0.0.0}。

3.2基于SRACP的索引构建

我们使用SAX解析器来解析XML文档,使用基于树的深度优先的遍历算法来dewey编码的计算,以及SRACPNode结构中其他相关变量的记录。图4是算法的伪代码。

算法流程如下:

(1) 每遇到一个XML文档树节点n,我们都为当前节点生成一个对应的SRACPNode节点V,同时计算节点n的dewey编码,把结果记录在节点V对应的deweyNo域。

(2) 获取用户的角色信息,同时对不同的角色都生成一个SRACPInfo节点v′,同时把角色信息记录在v′.role域。

(3) 获取当前角色XML树节点n到XML树跟节点的路径信息,然后从为当前角色所定义的SRACP的安全访问规则集合S中寻找是否有跟当前节点路径所匹配的规则s。如果有,则查看s的Action域:

① 如果s.Action=-R, 则记录v′.action=-R,同时记录v′.list={N}。表示当前deweyNo的节点不可访问,并且其所有子节点都不可访问。

② 如果s.Action=-r,则记录v′.action=-r,同时记录v′.list={N,s.Condition}。表示当前节点不可访问,但是其可能有可访问的子节点,当我们把结果展示给用户的时候,以当前deweyNo所表示的XML树节点的tag值要被s.Condition值取代,来表示当前节点不可访问性。

③ 如果s.Action=C,表示当前节点是条件访问节点,记录v′.action=C,同时记录v′.list的相关值。记录规则如下:

取s的Object和Condition域,这时Object和Condition域都是使用基于Schema的XPath来表示的,我们取两条XPath路径的最低公共祖先M(节点M的类型是Schema节点),则与当前XML树节点n条件相关的节点肯定在与Schema节点M相对于的XML树节点的子节点中。例:如图2所示,当SAX解析器解析到dept(0.0)节点时发现跟定义2中的第一条规则s1匹配,我们取s1.Action=/hospital/dept,s1.Condition=*/patient/wardNo ,根据图1所示的 Schema,*/patient/wardNo路径可以表示为/hospital /dept/clinicalTrial/patientInfo/patient/wardNo和/hosp ital/dept/patientInfo/patient/wardNo,而这两条Schema路径跟/hospital/dept路径的最低公共祖先是dept节点,也即/hospital/dept路径所表示的节点,而detp节点在图2的XML树上对于的节点为dept(0.0), dept(0.1)等节点,因此与节点dept(0.0)条件相关的节点是dept(0.0)下的所有路径为*/patient/wardNo的子节点。在图2中是wardNo (0.0.0.2.0.1), wardNo (0.0.1.0.1), wardNo (0.0.1. 1.1), wardNo (0.0.2.0.0.0)这四个节点,因此,v′.list ={0.0.0.2.0.1,0.0.1.0.1,0.0.1.1.1,0.0.2.0.0.0} 。

(4) 把当前角色所对应得SRACPInfo节点v′加入到SRACPNode节点V的V.slist域。

(5) 对于下一个角色的SRACPInfo信息的记录,流程返回到第(2)步继续执行。

通过以上的步骤,当整棵XML文档树都遍历完后,基于多角色的SRACP的索引就建立起来了。

3.3SRACP-Index的索引结构

SRACP-Index的整体的索引结构仍然是基于倒排索引的技术,但是在倒排索引的基础上进行了扩展,如图5是基于扩展得倒排索引的SRACP-Index结构。

考虑到当XML文档较大,我们建立的SRACP -Index索引在内存中难以放下的情况,我们在SRACP-Index索引的基础上对Keyword部分做B+树索引来解决这样的问题,根据3.2节的索引建立算法同时考虑为关键字简历B+树索引的思想,我们对图1的XML文档建立整体的索引后的结果如图6所示。图中对关键字节点建立了B+树索引,每个关键字节点都对应一个倒排的SRACP-Index索引结构。

4基于SRACP-Index的SSCLA查询

这一节将简单阐述利用上节所建立的索引结构,我们使用一种扩展的SLCA的算法来进行SSLCA查询的。

算法的总体思路如下:对每两个关键字的dewey编码计算SLCA,把得到的SLCA进行子节点的所有子节点进行安全访问规则的处理;然后把处理过后的SLCA结果再跟第三个关键字计算SLCA,继续对此SLCA节点的所有子节点进行安全访问规则的处理,依次类推得到最后的经过处理的SLCA节点集合L。最后判断集合L中的每个节点是包含所有关键字,如果不包含,则删除此SLCA节点,如果包含,则判断当前SLCA节点到根节点的路径上的所有节点是否都满足条件访问,如果不满足,则删除,如果满足则保留。

算法2是我们的基于扩展的SSLCA算法:

子过程processSecureInfo用来处理当前节点的所有子节点的安全访问信息。

子过程getSSLCA用来生成经过安全规则处理后的SLCA结果。

算法2用来得到最后的SSLCA结果,如图7-图9所示。

例2 假设当前wardNo= ‘n0902001’的护士登录到系统之,随之提交了三个关键字“wordNo”,“tumor”,“tom”,我们可以得到如下的dewey编码wardno= [0.0.0.2.0.1, 0.0.1.0.1, 0.0.1.1.1, 0.0.2.0.0.0],tumor=[0.0.0.0.0, 0.0.0.2.0.0.0.0.0,0.0.1.0.0.0.1.0,0.0.1.1.0.0.1.0,0.0.2.0.0.2.0,0.0.2.1.0.1.0],tom=[0.0.0.2.0.2.0, 0.0.1. 0.2.0, 0.0.1.1.2.0, 0.0.2.0.0.1.0, 0.0.2.1.0.0.0]我们先对“wordNo”和“tumor”两个关键字节点通过子过程getSSLCA()找出SLCA节点,分别为patient(0.0. 0.2.0),patient(0.0.1.0),patient(0.0. 1.1),nurse(0.0.2. 0.0),每得到的SLCA节点都是被安全规则处理过的,如图10的四个XML文档片段。

再对这四个经过安全规则处理后的SLCA节点通过getSSLCA()子过程,继续跟关键字“tom”计算SLCA,得到的结果跟以上四个相同。

当对所有的关键字都计算完SLCA后,我们通过调用算法2的secureSLCA()过程,发现patient(0.0.0.2.0)节点不包含所有关键字,patient(0.0.1.0)节点不满足条件,因为patient(0.0.1.0)节点下的wardNo的值为‘n0902002’不等于 ‘n0902001’,而只有patient(0.0.1.1),nurse(0.0. 2.0.0)这两个节点是满足所有安全规则的,因此系统返回经过安全规则处理的SLCA片段为最后的SSLCA结果。

当不同角色的用户登录到系统中时,我们的索引也包含了其他角色的安全访问信息。对于slist域为空的节点表示所有角色的用户都能访问。通过遍历SRACP-Index可以为不同角色不可访问和条件访问节点建立子过程getSSLCA()中的使用到的排序的B+树索引,然后用例2中同样方法,我们仍然可以查询到基于不同角色用户的SSLCA结果。

5实验

我们实验环境的配置是:CPU为Pentium Dual-Core E5300 2.60GHz,内存为2G。基于新提出的SRACP规则和基于SRACP-Index的索引,我们用Java分别实现了XKSearch[2]中的IL方法和文献[1]中的SIL方法,对这两个方法主要在查询效率上做了比较。

(1) XML数据集

使用IBM的XML文档生成工具[19]基于我们自己的Schema (如图2所示)生成五个不同的数据集T1(2.4M)、T2(4.1M)、T3(6.1M)、T4(8.9M)、T5(11.8M)。

(2) 查询效率

实验中,我们随机选择在数据集中出现频率为1000-1500次的关键字进行实验,基于关键字个数的不同,我们分别对T1、T2、T3、T4、T5这五个数据集比较了文献[2]中的SCLA方法和SecureSCLA方法在执行效率上的差异,实验结果如图11、图12中所示。

图11中可以得出用SIL方法寻找SSLCA结果所用的时间会随着数据集的增大而增加,因为随着数据集的增大SLCA结果增加了,这必然导致寻找SSLCA的结果的时间也相应的增加。我们把寻找SSLCA时间与寻找SLCA时间相减来进行比较。

图12中我们使用time(SLCA)、time(SecureSCLA)分别表示使用计算SLCA和计算SSLCA的时间,图中显示了当数据集比较小的时候,对于关键字个数的不同,两者相减的时间间隔不会随着关键字个数的不同而变化太大,而在数据集较大的时间这种变化就比较明显。

6结语

本文在原有文章的基础上做了进一步的深入,提出了新的基于Schema的访问控制规则(SRACP),以及在此基础上建立完整的基于安全访问控制规则的索引,并利用新的索引进行SSLCA检索。同时我们通过实验证明了索引的有效性。

路由器设置访问规则与控制 篇2

一、通过HTTP代理服务限制网站浏览。在启动代理服务前,先确定输入的设置参数正确无误。H3C路由器代理服务运行中如果改变设置,必须点击重启 设置才有效,H3C路由器代理服务启动后,设置内网电脑的浏览器使用HTTP代理服务,代理服务IP地址为路由器的内网IP地址,代理端口:代理服务使用 的端口,必须填入。

二、网页缓存:网页缓存至内存盘的数量,单位是兆字节,只需要输入数字量。不要大于路由器总内存的三份之一。如果没有填上,表示网页不缓存至内存 盘。内存缓存:网页缓存至内存的数量,单位是兆字节,只需要输入数字量。不要大于路由器总内存的三份之一,

如果没有填上,预设值是2MB。流水记录:选择 是否储存网页访问、缓存使用和运行状态的流水记录。

三、路由器HTTP代理服务器启动后,需要先设置控制定义,然后再设置访问规则,这样才能有效的进行浏览限制。H3C路由访问规则是通过选则“控制定义”,对网内电脑访问网页进行限制。下面是网吧路由栏目小编分享的H3C路由器代理服务的访问规则设置方法。

四、在设置访问规则时,只需要输入相关的数据,点击“插入”,就会保存到路由器中并生效。如果要修改,先点击列表中记录,选择有关字段作修改,再点击更改,点击删除就会删掉当前的记录。

浅谈JSP及访问数据库技术 篇3

关键词JSP技术;HTML;XML;JAVA库单元;JDBC技术;连接池技术

中图分类号TP3文献标识码A文章编号1673-9671-(2010)072-0030-01

Java被公认为是第一个专门面向Internet和Web环境的语言。它具有面向对象的、分布式的、与平台无关的、高性能的、多线程的、动态的等许多优异的特点。这决定了它是发展数据库极好的语言。JSP是基于Java语言的脚本技术,可用于创建跨平台、跨Web服务器的动态网页,其中经常要调用数据库。

JDBC(Java Database Connectivity,简称为JDBC)是Java语言访问数据库的标准接口,是一种真正意义上通用的、与平台无关的数据库标准API。它允许各类系统互相兼容和共享,为网络上的跨平台数据库应用提供了一种简洁、有效、安全的实现手段。JDBC不仅解决了数据库的互操作问题和跨平台应用,而且客户机只需安装少量代码就可以通过JDBC访问数据库。

数据库连接池技术是建立在JDBC技术之上的优化数据库访问技术,它的基本思想就是为数据库连接建立一个“缓冲池”。预先在缓冲池中放入一定数量的连接,可以通过设定连接池最大连接数来防止系统无尽的与数据库连接。更为重要的是我们可以通过连接池的管理机制监视数据库的连接的数量、使用情况,为系统开发﹑测试及性能调整提供依据。

1JSP技术

JSP(Java Server Pages)是以Jaca语言作为脚本语言的,JSP网页为整个服务器端的Java库单元提供了一个接口来服务于HTTP的应用程序。Java代码和特定的预定义动作可以嵌入到静态页面中。JSP句法增加了被称为JSP动作的XML标签,它们用来调用内建功能。JSP技术使用Java编程语言编写类XML的tags和scriptlets,来封装产生动态网页的处理逻辑。网页还能通过tags和scriptlets访问存在于服务端的资源的应用逻辑。JSP将网页逻辑与网页设计和显示分离,支持可重用的基于组件的设计,使基于Web的应用程序的开发变得迅速和容易。另外,可以创建JSP标签库,然后像使用标准HTML或XML标签一样使用它们。标签库提供了一种和平台无关的扩展服务器性能的方法。

JSP被JSP编译器编译成Java Servlets。一个JSP编译器可以把JSP编译成JAVA代码写的servlet然后再由JAVA编译器来编译成机器码,也可以直接编译成二进制码。Web服务器在遇到访问JSP网页的请求时,首先执行其中的程序段,然后将执行结果连同JSP文件中的HTML代码一起返回给客户。插入的Java程序段可以操作数据库、重新定向网页等,以实现建立动态网页所需要的功能。JSP与Java Servlet一样,是在服务器端执行的,通常返回该客户端的就是一个HTML文本,因此客户端只要有浏览器就能浏览。

2 JDBC技术及实现方法

JDBC(Java Database Connectivity)是Java的开发者SUN的Java soft公司制订的Java数据库连接技术的简称,可为各种常用数据库提供无缝连接技术。JDBC也是Java用于访问数据库的一套标准API,由Java语言编写的一组类与接口组成。JDBC作为一种数据库访问技术存在:易于掌握、使用方便、移植性强、良好的复用性和JDBC-ODBC桥技术等优点,所以在JDBC技术在网站开发过程中得到了广泛的使用。

目前,很多数据库系统都带有JDBC驱动程序,Java程序通过JDBC驱动程序与数据库相连,执行相应的处理操作。而对于只带有ODBC驱动程序而没有JDBC驱动程序的数据库,Sun公司开发了JDBC-ODBC桥,利用JDBC-ODBC桥可以使用带有ODBC驱动程序的数据库。JDBC-ODBC桥是将JDBC访问指令转换成ODBC指令,然后通过ODBC驱动程序完成对数据库的访问。所以Java程序能访问诸如MS SQL Server,Oracle,DB2,sysbase,MySQL等目前流行的各种数据库系统。下面就分析JDBC两种实现方法:

1)通过JDBC专用驱动程序实现数据库访问的方法是通过Java提供的用于各种数据库(MSSQL Server,Oracle,DB2,sysbase,MySQL等)的专用驱动程序来实现对数据库的访问。在使用这种方法之前,首先将相关的数据库专用驱动程序放到服务器的ClassPath路径下,然后在JSP程序中创建数据库连接就可以使用数据库中的信息进行数据处理操作。

2)通过JDBC-ODBC驱动桥访问各种支持ODBC驱动程序数据库,目前大多数的数据库如MS Access,MS SQL Server,Oracle,DB2,sysbase,MySQL等都支持这种方法。通过JDBC-ODBC驱动桥访问MS Access数据库的方法,对其它数据库进行访问的实现方法和它类似。为了提高Java代码的可重用性,完善其分布性應用体系的建立,Sun公司又开发了一种组件技术JavaBean技术,这种技术为软件开发者提供了一种极佳的解决方案,使他们可以利用JavaBean技术封装事务逻辑,很好地实现了业务逻辑和客户端操作的分离,使系统具有更好的适用性和灵活性。利用Java Bean技术进行数据库访问的工作原理是将数据库基本的处理逻辑封装在JavaBean包中,在JSP程序中通过调用JavaBean实现对数据库的访问。

3连接池技术

JSP连接池技术是建立在JDBC数据库连接技术之上的一种优化方案,数据库连接池的基本思想就是为数据库连接建立一个“缓冲池”。预先在缓冲池中放入一定数量的连接,当需要建立数据库连接时,只需从“缓冲池”中取出一个,使用完毕之后再放回去。我们可以通过设定连接池最大连接数来防止系统无尽的与数据库连接。更为重要的是我们可以通过连接池的管理机制监视数据库的连接的数量,使用情况,为系统开发、测试及性能调整提供依据。数据库连接池在初始化时将创建一定数量的数据库连接放到连接池中,这些数据库连接的数量是由最小数据库连接数来设定的。

数据库连接池技术可以解决JDBC技术效率低下,连接数量少等缺陷。它很好的弥补了JDBC技术,为JDBC技术在互联网的广泛应用提供很好的技术支持。同时也为更前的JSP技术提供很好的发展基础。

4结束语

无论采用何种技术解决数据库开发,其宗旨都是为前台能更好、更快的访问数据库,在后面的技术发展长河中相信现在的JSP技术都能更好的得到发展和继承。

参考文献

[1]动态网站制作指南.JSP数据库连接池的必要.www.knowsky.com[M].2003,8.

[2]Iorishinier.Net与Oracle的数据库连接池[M].

[3]胡永飘,梁荣光,张勇.JSP技术及其在OA系统中的应用[J].计算机技术与发展,2006,16(1):204-206.

作者简介

上一篇:电磁振动器下一篇:职业任务