1、毕 业 设 计 用 纸湖南大学网络学院1第一章 系统硬件的描述1.1 IC 卡简介IC 卡的名称来源于英文名词“SMART CARD”,又称集成电路卡,即(INTEGRANTED CIRCUTT CARD) 。IC 卡的概念是 70 年代初提出来的,法国布尔公司(BULL)于 1976 年在世界上首先成功研制开发出 IC 卡产品。到今天,IC 卡技术己日趋成熟和完善,被广泛应用于通讯,银行等各生产及生活领域。IC 卡芯片具有写入数据和存储数据的能力,IC 卡存储芯片中的内容根据需要可以有条件的供外部读取,也可供内部信息处理和作判断之用。根据卡中所镶嵌的集成电路的不同,IC 卡可以分为以下三类:
2、(1)存储器卡 卡中的集成电路为 EEFROM(即可用电擦除的可编程只读存储器,也可写作 E2PROM)。(2)逻辑加密卡 卡中的集成电路具有加密逻辑和 EEPROM。(3)CPU 卡 卡中的集成电路包括中央处理器 CPU,EEPROM,随机存储器 RAM 以及固化只读存储 ROM 中的片内操作系统 COS(CILIP OPERATING SYSTEM) 。根据应用领域来分,IC 卡有金融卡和非金融卡两种。其中金融卡又有信用卡、 (CREDIT CARD)和现金卡(DEBIT CARD)等。按 IC 卡与外界数据传送的形式来分,则有接触型 IC 卡和非接触型 IC卡两种。当前广泛使用的是接触型
3、 IC 卡,在这种卡片上有 6 个触点可与外界接触(见表 1-1)。表 1-1 EEFROM 模块功能芯片触点 引出端名 功能毕 业 设 计 用 纸湖南大学网络学院2C1 VCC 接工作电压C2 NC 未连接C3 SCL(CLK) 串行时钟C4 GND 接地C5 NC 未连接C6 SDA(I/O) 串行数据1.2 水计费系统简要说明IC 卡水计费系统一般应包括以下三个部分:1)读卡器单片机及底层支持软件;2)底层支持软件与管理系统的接口;3)IC 卡管理系统的 WINDOWS 用户界面。本次毕业设计主要完成了 IC 卡第三部分即 IC 卡数据库管理系统软件的开发工作,对于第二部分,由于现行 I
4、C 卡种类很多,各种 IC 卡的内部结构都不尽相同,对应不同的文件读取方式、读取格式,并设有一通用的接口规则。对此,只需把 IC 卡所读取的内容由.DBF 文件转化 IC 卡能够识别的文件格式即可。如对于华旭金卡,只需将文件扩展名转化为.HXC。文件格式为:信息 1,信息 2,信息 3,信息 N;数据 1,数据 2,数据 3,数据 N第二章 数据库系统概述2.l 几个重要的基本概念1、数据:是描述事物的各种符号毕 业 设 计 用 纸湖南大学网络学院3记录,数据和关于数据的解释是分不开的,即数据与其语主义是不可分的。2、数据库(DATABASE 简称 DB):是长期储存在计算机内,有组织的、可共
5、享的数据集合。数据库中的数据按一定的数据模型组织、描述和存储,因而具有较小的冗余度、较高的数据独立性和易扩展性,并可为各种用户所共享。3、数据库管理系统(DATABASE MANAGEMENT SYSTEM 简称道 DBMS):数据库管理系统是位于用户与操作系统之间的一层数据管理软件。数据库在建立、运用和维护时由数据库管理系统(DBMS)统一管理,统一控制。4、数据库系统:是指在计算机系统中引入数据库后的系统构成,一般由数据库、DBMS(以及应用开发工具软件) 、应用系统、操作系统、数据库管理员、和用户构成。如图 2-1图 2-1 数据库系统组成图数据库系统的优点体现力:(1)数据由 DBMS
6、 统一管理和控制。(2)数据具有结构化。(3)数据的冗余度低,易扩充。应用系统数据库管理员用户操作系统数据库开发工具数据库管理系统毕 业 设 计 用 纸湖南大学网络学院4(4)具有较高的数据独立性。 数据独立性既有物理独立性,又有逻辑独立性。(5)数据的共享性:数据的共享性是指共享数据库中的数据资源,其意义是各种应用、多种语言,多个用户相互覆盖地使用数据库中的资源。DBMS提供了以下四个方面的数据控制功能。数据的安全性保护:数据的安全性是指保护数据,以防止不合法的使用造成数据的泄密和破坏,使每个用户只能按规定对某些数据进行使用和处理。数据的完整性检查:数据的完整性是指数据的正确性,有效性和相容
7、性,即控制数据在一定的范围内有效或要求数据之间满足一定的关系。并发控制:指当多个用户的并发进程同时存取,修改数据库时,可能会发生互相干扰而得到错误的结果,并使数据库的完整性遭到破坏,因此必须对多用户的并发操作加以控制和协调。数据库恢复:计算机系统的硬件故障、软件故障、操作员的失误以及故 障的破坏都会影响数据库中的数据的正确性,甚至造成数据库部分或全部数据的丢失,DBMS 必须具有将数据库从错误状态恢复到某一已知的正确状态(亦称为完整状态或一致状态)的功能。2.2 关系数据库系统计算机不可能直接处理现实世界中的具体事物,需要把具体事物转换成计算机能够处理的数据。因而在数据库中要用到数据模型这个工
8、具来抽象,表示和处理现实世界中的数据,数据模型是数据库系统的核心和基础,各种机器上实现的 DBMS 软件都是基于某种数据模型的,为了把现实世界中的具毕 业 设 计 用 纸湖南大学网络学院5体事物抽象,组织为 DBMS 所支持的数据模型,人们常常首先将现实世界抽象为信息世界,然后将信息世界转换为机器世界。因此可以这样说,现实世界中实体之间的联系在机器世界中就是数据之间的联系。数据模型要满足三个方面的要求:一是能比较真实地模拟现实世界;二是容易为人所理解;三是便于在计算机上实现。不同的数据模型具有不同的数据结构,目的常用的数据模型有层次模型(HIERACHICAL MODEL),网状模型(NETW
9、ORK MODEL)和关系模型(RELATIONAL MODEL) ,层次模型和网状模型统称为非关系模型。数据库按数据模型可分为层次数据库、网状数据库和关系数据库。关系数据库采用关系模型来作为数据的组织方式,它是由美国 IBM 公司研究员 EFCODD 于 1970 年发表的题为“大型共享系统的关系数据库的关系模型”的论文中首次提出了数据库中关系模型的概念。关系模型是三种数据模型中最重要的模型,自 80 年代以来,计算机厂商新推出的数据库管理系统几乎都是支持关系模型的,非关系系统的产品也大都加上了关系接口。数据库领域当前的研究工作也都是以关系方法为基础。因此本书的重点也将放在关系数据库上。关系
10、模型与以往模型不同,它是建立在严格的数学概念的基础上的。在关系模型中,实体以及实体间的联系都是用关系来表示。关系模型要求必须是规范化的,即要求关系必须满足一定的规范条件,这些规范条件中最基本的一条就是,关系的每一个分量必须是一个不可分的数据项。关系数据模型的操作主要包括查询、插入、删除和修改数据。这些操作必须满足关系的完整性约束条件。关系的完整性约束条件包括三大类:实体完整性、参照完整性和用户定义的完整性。关系模型中的数据操作是集合操毕 业 设 计 用 纸湖南大学网络学院6作,操作对象和操作结果都是关系,即若干无组的集合,而不像非关系模型中的那样是单记录的操作方式。在关系数据模型中,实体及实体
11、间的联系都用表来表示。在数据库的物理组织中,表以文件形式存储,有的系统一个表对应一个操作系统文件,有的系统自己设计文件结构。关系数据模型具有以下优点:关系模型与非关系模型不同,它是建立在严格的数学要领的基础上的。关系模型的概念单一,无论实体还是实体之间的联系都用关系表示。对数据的检索结果也是关系。关系模型的存取路径对用户透明,从而具有更高的数据独立性、更好的安全保密性,也简化了程序员的工作和数据库开发建立的工作。2.3 数据库模式及保护2.3.1 数据库的模式在数据模型中有“型”和“值”的概念。型是指对某一类数据的结构和属性的说明,值是型的一个具体赋值。模式是数据库中全体数据的逻辑结构和特征的
12、描述,它仅仅涉及到型的描述,不涉及到具体的值。模式的一个具体值称为模式的一个实例。同一个模式可以有很多实例。模式是相对稳定的,而实例是相对变动的,因为数据库中的数据是在不断的更新的。模式反映提数据的结构及其联系,而实例反映的是数据库某一时刻的状态。虽然实际的数据库管理系统产品种类很多,它们支持不同的数据模型,使用不同的数据库语言,建立在不同的操作系统之上,而且数据库的存储结毕 业 设 计 用 纸湖南大学网络学院7构也各不相同,但是绝大多数的数据库系统在总的体系结构上都具有三级模式的结构特征。虽然实际的数据库管理系统产品种类很多,它们支持不同的数据模型,使用不同的数据库语言,建立在不同的操作系统
13、之上,数据的存储结构也各不相同,但它们在体系结构上通常都具有相同的特征,即采用三级模式结构,并提供两级映象功能。数据库系统的三级模式结构是指数据库系统是由外模式、模式和内模式三级构成。如图 2-2外模式:亦称子模式或用户模式,是数据用户看到的数据视图,每个用户所看到的外模式不一定相同。模式:亦称逻辑模式,是数据库中全体数据的逻辑结构和特征的描述,是所有用户的数据视图。内模式:亦称存储模式,是数据在数据库系统内部的表示,即对数据的物理结构和存储方式的描述。模式描述的是数据的全局逻辑结构,而外模式描述的是数据的局部逻辑结构,故称为子模式。数据库管理系统在这三级模式之间提供了两层映象:模式/外模式的
14、映象功能使得当数据存储结构(或称物理结构)改变时,数据的逻辑结构不变,这种数据与程序的物理独立性,简称数据的物理独立性。模式/内模式的映象功能使得当数据的总体逻辑结构改变时,数据的局部结构不变,则用户编写的应用程序不变,称为数据与程序的逻辑独立性,简称数据的逻辑独立性。应用 A 应用 B 应用 C 应用 D 应用 E外模式 1 外模式 2 外模式 3模式数据库模式/外模式联系模式/内模式联系毕 业 设 计 用 纸湖南大学网络学院8图 2-2 数据库三级模式图2.3.2 数据库的保护为了保护数据的安全、可靠和正确、有效,DBMS 必须提供统一的数据保护功能或称为数据的控制功能。主要由数据的安全性
15、、完整性、并发控制和恢复这四部分构成。(一)数据库的安全性控制数据库的安全性是指保护数据库以防止因不合理的使用而造成数据的泄露,更改和破坏。数据库安全性的保密措施有系统处理的和物理的两种。所谓物理的是指对于强力逼迫透露口令、在通讯线路上窃听以及盗窃物理存储设备等行为而采取的将数据编为密码,加强警卫以识别用户身份和保护存储设备等措施。在一般计算机系统中,安全措施是一级一级层层设置的,如图 2-3 所示:用户 DBM OS DB毕 业 设 计 用 纸湖南大学网络学院9用户受权 存取控制 操作系统 密码存储和鉴定 安全保护图 2-3 数据库安全保护示意图用户进入数据库系统前,由系统提供一定的方式让用
16、户标识自己的名字的身份,系统进行核实,通过鉴定后才能授予用户使用权。通常的方法有:1、用一个用户名或者用户标识号来标明用户身份,系统鉴定此用户是否为合法用户;2、口令(PASSWORD):为保密起见,一般用户在终端输入的口令不显示在屏幕上,系统核对口令以鉴别用户的身份;3、系统提供一个随机数,用户根据预先定义好的某一过程或函数进行计算,系统根据用户计算结果来确定用户的身份。(二)数据库的完事性定义和检查数据库的完整性是指数据的正确性和相容性。数据库的完整性检查是为了防止数据库存在不合语义的数据,防止因错误的输入和输出所造成的无效操作和错误结果。DBMS 以一定的机制来检查数据库中的数据是否满足
17、规定的条件,要做到:系统要提供定义完整性约束条件的机制;系统要提供检查,如违背了完整性约束条件,DBMS 就采取一定的动作如拒绝用户该操作,以保护数据的完整性。(三)并发控制数据库足一个共享资源,应该允许多个用户程序并行地存取数据库,这毕 业 设 计 用 纸湖南大学网络学院10样就会产生多个用户程序并发地存取同一数据的情况。若对并发操作不加以控制就会存取和存储不正确的数据,从而破坏数据库的完整性。事物:是并发控制的单位。通常是一个操作序列,这些操作要么都做,要么都不做,是一个不可分割的工作单位。并发控制:是要用正确的方式调度并发操作,避免造成数据的不一致性,使一个用户事物的执行不受其它事物的干
18、扰。封锁;就是某一事物向系统发出请求,要求对某个数据对象(最常用的是记录)加锁。并发控制的主要方法是采用封锁机制。(四)数据库的恢复DBMS 尽管已保证了数据库的安全性,完整性,并保证并发事物的正确执行,但计算机系统的硬件故障,软件故障、操作员的失误以及故意的破坏仍会造成运行事物的正常中断,从而影响数据库中的数据的正确性,甚至会破坏数据库,造成数据库全部或部分数据的丢失。因此,DBMS 必须具有将数据库从错误状态恢复到某一已知正确状态(亦称完整状态或一致状态)的功能。数据库恢复的方法有转储,登记日志文件。转储:(定期备份)是数据库恢复的基本技术,是指 DBA 定期将数据库复制到另一个存储空间(如磁带,磁盘)中保存的过程。备份的数据文件称为后备副本或后援副本。登记日志文件:是另一种数据库恢复的技术。日志文件用来记录事务对数据库的更新操作的文件,它的目的是为数据库恢复保留详细的数据。日志文件必须具有高度可靠性,一般是双副本,并且独立地写在两个不同类型的设备上。