美章网 精品范文 计算机系统论文范文

计算机系统论文范文

计算机系统论文

计算机系统论文范文第1篇

1.1计算机网络系统的完整性

计算机网络系统完整性分为软件的完整性和数据的完整性。其完整性技术指的是保证计算机内部软件与所储存的数据不被非法篡改的技术手段。

1.2计算机网络系统的保密性

计算机网络系统的保密性是靠加密技术实现的。加密主要是对数据传输过程中对数据进行保护以及对已储存的数据进行保护。系统安全是我们永恒不变的追求,而加密技术是实现这一目标最为有效的手段。

2计算机网络系统安全的主要威胁

计算机网络系统的安全威胁来自于多方面,如黑客入侵、病毒入侵、秘密信息泄露、网络关键数据被修改以及来自内部的攻击等,这些都会给用户带来不可估量的损失,如今其主要威胁是以下几种。

2.1计算机病毒

计算机病毒对计算机软件和网络系统都具有极大的威胁。计算机病毒指的是一种程序代码,这种代码可以修改其他程序,使它们成为这种病毒的载体,并留下拷贝。计算机病毒具有极强的破坏性、传染性以及复制性。计算机病毒一直领先于计算机网络系统安全技术,其编写、传播以及出售等程序已形成产业化链接。计算机被病毒感染后会造成系统工作效率下降,系统内存荷载,甚至严重的还会造成计算机瘫痪,硬件设施损坏等。

2.2黑客的入侵

黑客原本是指一群热衷于计算机技术且水平高超的电脑专家。但是,因为互联网缺乏约束性,导致一些黑客以入侵他人计算机盗取机密信息而谋生,对计算机网络系统安全带来了很大的威胁。2001年的中美黑客大战更是向人们揭露了黑客的能力。

2.3其他威胁

计算机网络系统安全的威胁还有网络犯罪、网络数据被恶意修改以及系统漏洞等方面。

3计算机病毒的预防

防止计算机病毒的入侵应从多方面着手,第一要加强网络管理人员的综合素质,养成正确上网的习惯,其次要加强计算机网络系统安全技术防范,如换用更强大的防火墙,使用全面的杀毒工具等。具体可以进行如下操作。

3.1权限设置,口令控制

大部分计算机对系统资源的访问是用口令来完成的,这也是最经济最有效的防止病毒的方法之一。依据工作人员的不同职责与权限,选择不一样的控制口令,对相应的程序数据进行操作,防止用户越权使用资源。在口令的使用上应注意,要使用由字母和数字混合组成的6位以上的控制口令;口令也要时常定期更换;口令不能记录在案更不可以使用互联网来传递。一般情况下较为简单的口令就能取得比较好的控制效果,但是由于口令的认证信息是在互联网上传递的,因此口令很容易在进行数据传输时被截取,因此口令控制在网络环境中并不实用。

3.2安装软件,集中管理

在互联网上,软件的安装与管理不仅涉及到网络维护管理工作的效率与质量,还关系到网络系统的安全性能。一个好的杀毒软件可以在短时间内安装到计算机组织的每一个服务器上,并自动下载更新到每一个目标计算机中。在管理员进行集中设置与管理后,杀毒软件会与操作系统以及其他安全设备紧密结合起来,形成一个全方位的防御体系,并且杀毒软件还能自动提供网络病毒的最佳防御方法。

3.3即时杀毒,报警隔离

有一些病毒在攻击应用程序时会依附于共享信息的网络介质上,因此要查杀这些病毒,就要着手于网关,在网络前端对病毒进行查杀。而基于计算机病毒的传染性、复制性以及破坏性特点来说,要做好计算机病毒的预防就要从整个网络来进行。在计算机软件、硬件、服务器网关以及互联网等各个层次都要设防,对于病毒都要进行过滤、隔离处理,并且要完全进行后台操作。如某一计算机通过软盘受到了病毒的感染,这种病毒会在LAN上传染蔓延,如果服务器具有了防毒杀毒功能,在病毒由计算机向服务器转移的过程中就会被发现杀掉。并且为了引起警觉,无论是在计算机终端还是在服务器上,只要发现病毒就会发出警报通知,让管理员及时发现并解决问题。

3.4以网为本,多层防御

网络防毒区别于单机防毒,计算机网络作为一个开放性的服务系统,其程序运行会与其他终端进行数据流出以及数据交换等服务。而单机版杀毒软件只能暂时除掉计算机终端的病毒,当计算机联网时仍有很大可能被病毒感染,这种软件对于网络上的计算机病毒并没有太大的威胁,无法保证计算机网络系统的安全。因此,对于网络防毒必须从网络着手,从网络系统的角度进行防毒设计,只有这样才能有效的解决网络上的计算机病毒对计算机网络系统的威胁。

4对黑客攻击的防御

对于黑客的防御应对网络进行多级别、多层次的分类,然后对每一部分都进行检测、警告以及修复等功能。而这种防御主要是靠防火墙来进行的。防火墙是将计算机终端内部保护起来,明确网络边界,并完成外部终端的访问和授权处理。如今的防火墙技术基本有以下几类。

4.1过滤路由器

路由器的主要功能就是转发分组,先从IP地址信息中获取目的地址,然后由路由器内部算法得出分组的出口。过滤路由器是将一些安全控制功能加在传统的路由器上,因为大部分防火墙的结构体系都包含了这些路由器信息,从而使路由器对不同终端的分组进行通过或拦截处理。但这种处理非常简易,并不能完全有效的阻挡黑客的攻击。

4.2双宿网关

双宿网关也具有一定的路由器的功能,它具有两个网络界面,每个界面都具有与其相对应的网络进行通信。一般在双宿网关的情况下,其传递的信息一般是对某一特定服务器的响应或请求,如果信息安全,双宿网关会将信息发送到相应的服务器上。用户在使用双宿网关时只能使用服务器上支持的服务,而不能进行其他应用。

4.3过滤主机网关

过滤主机网关是由过滤路由器和双宿网关一起组成的。防火墙的组成有一个位于内部网络的堡垒主机,和一个将互联网与堡垒主机链接起来的路由器。这种系统结构在数据流通过时,首先要由路由器进行过滤,路由器将除了发往主机的一切信息进行过滤。过滤后的信息被转发到主机上之后,再由主机的服务器对这些信息进行严格的分析,然后再将合法信息发送到网络内部的主机上。而由主机发往互联网的信息要先经过服务器的分析判断,然后经由路由器转发到互联网上。

4.4过滤子网网关

过滤子网是建立在互联网与内部主机之间的,子网的入口一般是一个堡垒主机,通常将分组过滤器设置在子网与互联网之间和子网与内部主机之间。分组过滤器将数据进行过滤分析在子网与内网之间传递时起到一个缓冲作用。堡垒主机是内外网之间数据交换的关卡,过滤器将数据进行分析,去掉不能识别的数据流,然后将剩余的数据传送到堡垒主机上,由堡垒主机进行进一步检查。根据实际需要可以将这些防火墙技术单独使用或综合使用。但是只有防火墙也不能起到全面保护网络系统的效果,必须在防火墙的基础上增加一些其他措施,才能更好更安全地对计算机网络系统进行保护。除防火墙外的其他措施主要是保护网络主机的硬件以及操作系统的安全。具体为文件系统安全、系统与应用服务安全、操作系统内核安全以及物理安全。其作用主要是防范突破防火墙和一些内部发起的攻击。系统的备份是保护网络系统安全的最终防线,其主要作用是在系统遭到破坏后使系统能及时得到修复。在进行防火墙以及主机安全措施的设立后,还要建立一种全局性的由入侵检测和应急处理机构组成的整体安全检测和响应的安全措施。这种方法是从网络主机、防火墙甚至传输通道上提取网络状态信息,并将检测到的信息传输给入侵检测子系统。然后由子系统做出相应的判断,如果是入侵行为则立刻采取相应的处理措施,并发出警告信息。

5预防措施

实践证明,即使再高超的防御手段也不一定就是绝对安全的,因此在全力提高计算机网络系统防御能力的同时,还要做一些防备来保证系统出现故障后能以最快的速度恢复,并使损失降到最低。如针对以往发生过的紧急情况制定一些应急措施,在发生相同故障时能以最快的速度解决;保存操作系统的CD盘副本,由于副本的存在会减少因CD原盘丢失或损坏而带来的损失;当网络系统管理员调换后要及时的更换系统口令;制定数据日常备份制度,系统设置更改后要及时备份,对于像邮件服务器等实时更新的服务器要更加严格地进行备份制度的实施。

6总结

计算机系统论文范文第2篇

目前移动课件的开发方式有三种:基于HTML5和CSS5的WebAPP开发方式、基于SDK的开发方式和混合开发方式。

1基于HTML5和CSS5的WebAPP开发方式

HTML5开发语言简单,而且兼容性好,现在越来越多的开发者都喜欢使用这种开发语言。基于HTML5开发的WebApp的核心优势有两点:第一,HTML5技术的优势让开发者以后在做APP应用时不需要写边框、画界线,只需要用一个模板就能够起到界面显示的作用;第二,WebAPP具有卓越的互联互通特性。但对于高校一线教师来说,存在技术门槛较高,掌握起来效率低下等问题。

2基于SDK的开发方式

SDK就是SoftwareDevelopmentKit的缩写,中文意思就是“软件开发工具包”。软件开发工具包广义上指辅助开发某一类软件的相关文档、范例和工具的集合。使用这种开发方式多为开发方面的专业人员,广大的高校教师使用起来技术门槛还是比较高,而且开发成本和周期都比较长,不利于教学的及时展开。

3混合开发方式

Rexsee是国内开源的一款移动中间件,它选择深度支持Android平台,并不支持IOS平台。在Rexsee框架下,用户使用HTML5、CSS3、JavaScript就可以进行移动开发,无需了解Android和Java,服务器端支持使用任何语言,支持在线编译生成APK客户端,无需使用Eclipse等工具,非常适合教学第一线教师开发APP课件使用。

二、课件的开发过程

根据以上各方面对比介绍,本文选择使用基于Rexsee框架下的混合开发方式,课件的开发过程如下:下载javaJDK。到网页中选择“JDK”下载。在AcceptLicenseAgreement前选择后根据计算机型号选择JDK下载文件,我的是win7操作系统,64位,所以选择jdk-8u25-windows-x64.exeWin7操作系统下安装JDK。在d:下新建一个java文件夹,双击下载下来的JDK文件,在修改路径位置选择d:\java\,其余不用修改选择下一步,安装完成即可。设置环境变量:右键桌面图标“计算机”,选择“属性”,选择“高级系统设置”,选择“环境变量”,在Administrator的用户变量里新建三个变量:I:变量名:JAVA_HOME变量值为:D:\java\jdk1.8.0_25II:变量名:CLASSPATH变量值为:%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jarIII:变量名:PATH变量值为:.;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;测试是否安装成功。运行cmd命令,输入javac-version看是否有版本显示,有则安装成功,输入java-version看是否有版本显示,以上两个都有则jdk安装成功。安装安卓模拟器BlueStacks。BlueStacks是一个可以让Android应用程序运行在Windows系统上的软件,使用它即可方便的实现在PC上开发和调试手机APP。找到网页URL/IP:⑽编译生成APK,打包在Rexsee网站注册后即可免费在线生成apk,安装手机上课件的apk文件即可实现在手机上观看课件。

三、结论

计算机系统论文范文第3篇

一、课程教学难点

1.理论性强

该课程教学内容理论性强、概念抽象、涉及知识面广,学生时其整体实现思想和技术往往难以理解,学习时有较大难度,大部分学生有一种畏难情绪。因此学生很容易陷入疲于记忆的状态,忽略了对课程各部分间关系和课程教学目标的把握。因而该课程是计算机专业中教师“最难教”,学生“最难学”的课程之一。

2.学习效果见效不快

很多学生对学后有立竿见影效果的课程兴趣较大,如程序设计语言,学生学会了便很快可以就某个问题编写程序上机运行,颇有成就感;而对诸如操作系统这样原理性强,实验要求高,设计一个操作系统又不现实的课程,一些学生因感觉学习后效应不会立即显现而对课程重视度较低。

二、教学目标

操作系统是目前最复杂、技术含量最高的软件,在计算机专业软、硬件课程的设置上起着承上启下的作用,其中的许多设计思想、技术和算法都可以推广和应用到大型的、复杂的系统设计,以及其他领域。因此,其教学目标应重在培养学生理解和掌握计算机操作系统的基本工作原理、设计技术及设计方法,培养学生开发系统软件和大型应用软件的意识和能力,同时还要让学生了解现代操作系统的新思想、新技术和发展研究动向。

三、课程知识体系设计

鉴于以上课程教学难点,教师若能从繁杂抽象的理论中理出一个脉络清晰的课程知识体系呈现给学生,将为有效达到教学目标要求起到事半功倍的作用。该课程教学内容有纵、横两条主线,纵线主要指操作系统各功能的设计思想、处理机制,横线主要指功能实现的具体技术方法、不同环境下的实现差异。因此,整个课程知识体系可按纵、横两条线展开,遵循知识、能力、素质协调发展的原则,从知识模块、知识单元和知识点3个层次来设计。其中知识模块代表特定学科子领域,可包括若干知识单元;知识单元代表知识模块中的不同方向,可包括若干知识点;知识点代表知识模块中单独的主题,是教学活动中传递教学信息的基本单元。

1.纵向功能线

本文的纵向功能线是从资源管理功能出发来设计,通过基于操作资源管理功能的知识建构,学生能明确所学内容在知识体系中的层次、位置、关系。此处为使结构更清晰,按操作系统资源管理功能出发的纵向功能线细化为进程管理、处理机管理、存储器管理、设备管理、文件管理和用户接口六个知识模块,由此设计的纵向功能线知识结构如下:

(1)进程管理知识模块包括进程概念、进程调度、进程互斥、进程同步、进程通信、进程死锁各知识单元。进程概念包含进程特征、进程状态与转换、进程控制各知识点;进程调度包含调度时机、调度算法、调度过程各知识点;进程互斥包含与时间有关的错误、临界资源与临界区、临界区使用原则、临界区互斥访问的解决途径、临界区互斥访问的解决途径各知识点;进程同步包含信号量同步机制、生产者与消费者问题、读者与写者问题、哲学家进餐问题各知识点;进程通信包含忙等待策略、睡眠和唤醒策略、消息传递策略各知识点;进程死锁包含产生原因、必要条件、解决途径各知识点。

(2)处理机管理知识模块包括分级调度、调度算法、算法评价各知识单元。分级调度包含作业调度、交换调度、进程调度各知识点;调度算法包含作业调度算法、进程调度算法各知识点;算法评价包含作业调度算法评价、进程调度算法评价各知识点。

(3)存储器管理知识模块包括存储管理功能、存储管理方案各知识单元。存储管理功能包含内存分配与回收、地址映射、内存共享、内存保护、内存扩充各知识点;存储管理方案包含分区存储管理、页式存储管理、段式存储管理、段页式存储管理各知识点。

(4)设备管理知识模块包括数据传送控制方式、并行技术各知识单元。数据传送控制方式包含程序直接控制方式、中断方式、DMA方式、通道控制方式各知识点;并行技术包含通道技术、中断技术、缓冲技术、分配技术、虚拟技术各知识点。

(5)文件管理知识模块包括文件结构、文件存储空间管理、文件目录管理、文件存取控制各知识单元。文件结构包含文件逻辑结构与文件存取、文件物理结构与存储设备各知识点;文件存储空间管理包含空闲文件目录、空闲块链、位示图各知识点;文件目录管理包含文件目录形式、文件共享与保护、目录检索各知识点;文件存取控制包含文件存取控制方法。

(6)用户管理知识模块包括命令接口和系统调用知识单元。命令接口包含脱机控制命令、联机控制命令知识点;系统调用包含设备管理类命令、文件管理类命令、进程管理类命令、存储管理类命令、线程管理类命令各知识点。

2.横向技术线

操作系统知识点看似繁杂,但究其原理,在对不同系统资源功能进行管理时,所采取的策略和方法有很多是相同的。因此通过对重要方法和机制进行贯穿式的横向技术线,可使被条块分割的教学内容有效关联起来;通过横纵交错的连接,可使看似离散的知识有稳固而紧密衔接的结构。从操作系统四种重要实现技术出发的横向技术线包括中断技术、共享技术、虚拟技术和缓冲技术。当然,有些技术在其它相关课程中已有介绍,也可看出其在整个计算机系统中的重要程度,由此设计横向技术线知识结构如下:

(1)中断技术知识模块是实现程序并发执行与设备并行操作的基础,它包括中断类型、中断优先级、中断事件各知识单元。中断类型知识单元包括外中断、内中断知识点;中断优先级知识点在不同的系统中有不同的规定;中断事件知识单元包括进程创建与撤消、进程阻塞与唤醒、分时时间片、缺页中断与缺段中断、I/O操作、文件操作各知识点。

(2)共享技术知识模块是提高资源利用率的必然途径,它包括处理机共享、存储共享、设备共享、文件共享各知识单元。处理机共享包含进程的并发执行;存储共享包含外存储器共享、内存储器共享知识点;设备共享包含SPOOLing系统;文件共享包含便于共享的文件目录。:

(3)虚拟技术知识模块是把一个物理实体变为若干面向用户的逻辑单元,使资源的用户使用与系统管理相分离,从而提高资源利用率和安全性方,它包括虚拟处理机、虚拟存储器、虚拟存储器方法、虚拟设备、虚拟文件各知识单元。虚拟处理机包含多进程管理;虚拟存储器包含地址转换、中断处理过程、置换知识点;虚拟存储器方法包含页式管理、段式管理、段页式管理各知识点;虚拟设备包含设备共享;虚拟文件包含文件共享。

(4)缓冲技术知识模块是异步技术的实现前提,可大大提高相关资源的并行操作程度,它包括存储管理缓冲技术、设备管理缓冲技术、文件管理缓冲技术各知识单元。存储管理缓冲技术包含快表;设备管理缓冲技术包含硬缓冲、软缓冲、SPOOLing系统中的输入/输出井知识点;文件管理缓冲技术包含记录成组技术、文件表的打开。

四、课程知识体系操作

知识体系的设计显然要有必要的操作作为支持才能使其与学习者间进行互动,形成交流并达到知识的内化。依据上述的知识体系设计,该课程教学可采用以下两个步骤进行操作,一是以“核心拓展”的方式进行纵向功能学习,二是以“小组学习和共同学习相结合”方式进行横向技术综合学习。

“核心拓展”方式中核心指六大知识模块,它们也是该课程的核心内容,教师应结合具体系统的具体实例以讲授方式进行,讲授过程中对于一些关键算法一定要以具体实例加以讲解,不能照本宣科。“小组学习和共同学习相结合”方式可采用将多次出现的具体技术单独提出来,讨论哪些功能应用了该技术。分小组,一个小组负责总结一项技术,然后以小组宣讲共同讨论的方式来加深技术对功能的应用。

通过这两个步骤的操作,整个课程的知识体系便可以横、纵两条线的形式清晰地呈现在学生面前,为培养学生从离散到系统性的学习和思维习惯创造条件。

参考文献:

计算机系统论文范文第4篇

论文摘要:计算科学主要讲述了一种科学的思想方法,计算科学的基本概念、基本知识它的发展主线、学科分支、还有计算科学的特点、发展规律和趋势。

引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。

<一>什么是计算科学和它的来历

计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

<二>计算科学的发展

a、首先先介绍图灵机

图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

b、计算机带动的计算学科

1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。

1、计算机语言

我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

2、计算机系统和软件开发方法

现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

3、计算机图形学

在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。

4、计算机网络

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

<三>计算机学科的主线及发展方向

围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

1、计算科学应用层

它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

2、计算科学的专业基础层

它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

3、计算科学的基础层

它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

<四>计算机的网络的发展及网络安全

(1)计算机网络与病毒

一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

(2)计算机病毒及它的防范措施:

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

<一>、病毒的入侵方式

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

<二>病毒攻击的防范的对策

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。

<五>总结

在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

参考文献:

1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版

2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版

计算机系统论文范文第5篇

通常情况下,MIS阶段与DSS阶段是同时进行的,在不断通过MIS收集企业管理信息的过程中,DSS系统就已经在不断地自动化或者半自动化地为决策者提供企业管理决策的依据,主要包括在一些信息数据的模型,表格,决策环境塑造上。但是我们必须意识到,在企业管理决策上发挥统领作用的还在于人,不论是MIS还是DSS仅仅是通过对信息的处理加工为企业管理者提供依据,以此来提高企业管理决策的质量。

二、计算机在企业管理中的应用领域

简单地介绍了计算机系统在企业管理过程中经历的阶段,我们将更加全面地了解计算机系统在企业日常管理的过程中具体还发挥着哪些作用。通常情况下,计算机系统在企业的日常经营管理过程中主要在以下几个方面发挥作用。

1.日常文字处理

计算机技术的应用可以说在我们的日常生活中随处可见。比如打印文件、编辑材料、制作表格等在企业中应用非常广泛。计算机在日常做文字信息处理时与手写相比有很大的优势,手写较慢而且不工整,而计算机编写就要快的多,而且格式工整字迹清晰;手写出现错误时不容易修改,计算机操作出现错误时,只需要返回上一层就可以轻松解决,不留任何痕迹。基于这些优势,企业当中计算机的应用非常广泛,也是企业发展的必然趋势。计算机技术在21世纪迅速发展,很大程度上改变了以往的企业经营活动状态,例如,在企业报表的处理上,企业将更加依赖于计算机的处理,原因在于计算机处理的信息更加美观,并且相比于手工操作具有巨大的优势,计算机处理企业管理中的材料速度十分快,熟练的计算机操作者往往能以非常惊人的速度完成一份电子信息的处理。同时,计算机处理的信息由于是电子化处理,可以保证格式的规范以及在修改过程中通过基于电子化的处理保证企业信息文件的美观、简洁。日常生活中我们见到的打印文档、材料编辑与处理、表格的制作与修改都是通过计算机来完成的。

2.智能模拟

计算机还有人类模拟的技术,当需要人像识别时,以利用计算机进行扫描或者指纹提取。当一个管理层的电脑当中有重要文件时,可以对电脑进行操作系统认证,可以采用人像识别的方法,也可以用指纹读取的方法。也就是说这台电脑如果不是本人操作,想进人系统几乎是不可能的,除非拥有和操作者一样的容貌和一样的指纹,但在现实中,这样的情况是不存在的。这一系统增加了企业管理的安全性。在企业管理的过程中,通过智能模拟来完成信息的处理将在许多方面完善企业的经营管理。在提高企业的信息安全方面,例如,企业的一些极为机密重要的文件,通常可以通过计算机的加密处理,这里就可以通过计算机系统中智能模拟的运用来完成,现代生活中常见的数字密码技术,人脸识别技术,指纹识别技术都是通过计算机系统智能模拟完成的,还是在节约企业经营管理成本方面,例如在很多情况下,企业并不需要在现实生活中花费巨大的成本去营造一个客观环境试点企业经营决策的正确与否,可以通过计算机系统中的智能模拟功能创建一个近似于真实环境的空间,通过数字,信息,图表,模型的表现,来验证企业经营管理决策的正确性,这将在很大程度上保证了企业在有限的财力物力人力水平上实现最佳最优最科学的经营决策。智能模拟在企业信息管理的许多方面都发挥着巨大的作用。

3.计算机在企业人力资源管理中的应用

任何一个完整的企业都离不开企业人力资源管理。一个科学有效的企业人力资源管理系统对于企业的生存与发展具有重大价值,在很大程度上,可以这样说,一个企业没有完善科学的人力资源管理模式,那么这个企业将不可能实现长期稳定高效的发展与运作。可见,企业人力资源管理在企业管理中发挥着怎样的作用。为了实现企业人力资源的科学性,将计算机中信息化处理引入到企业人力资源管理将会是大势所趋。现代生活中也验证了这样一个规律,只有通过有效完备的计算机信息化管理,企业的人力资源管理才能迈上一个新台阶。调查发现,通过计算机信息化处理的企业人力资源管理,将使企业的人力资源管理在多方面发挥其不可替代的作用,主要包括以下几个方面,首先是对企业员工基本信息,基本人员情况的全面管理,这对于企业的经营管理是具有十分重要的价值的,这不仅仅可以在宏观上了解各部门的人员基本信息,还可以基于清楚了解的基础上进行管理以此来确保企业人力资源的稳定性及有效性,在帮助企业减少人才流失以及科学监督员工绩效上发挥着十分重要的作用。最终,通过计算机信息技术与企业人力资源管理理论的结合,将为企业打造一套坚实的企业人力资源管理网络,确保企业人力资源管理的流程有效科学,确保企业生产经营管理的高效高质量。

4.企业管理中计算机网络技术的应用

企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、BZB、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业、训(B(或FPT)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的是计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。

(1)IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接人服务,把不同地区的分机留言变成为语音邮件,员工进人内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。

(2)视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。

三、如何更好地利用计算机系统实现企业经营管理信息化

计算机系统更好地实现企业经营管理信息化的主要可以通过两个方面来实现。第一,任何企业的经营管理活动不论科学技术的发展如何先进,人始终发挥高效企业经营管理活动的核心,这就为企业经营管理的信息化打开了一扇窗户,提高企业经营管理人员的科学管理素养以及提高企业一线工作人员利用计算机系统将企业经营管理信息化的能力将是企业实现科学高效经营管理信息化的必然之路。企业的领导必须高度重视企业员工在经营管理理论上的学习以及计算机系统操作技术的提高。实现这两项的途径在于企业有着完备的企业人力资源管理系统,包括企业人力资源的准入,准出,培训,晋升等多个方面。只有企业的管理人员具有较高的企业经营管理理论素养,同时具有科学的计算机操作技术,才是实现企业经营管理信息化的前提。这一点,必须得到各公司管理人员的重视。第二,企业的经营管理信息化要想更好地发挥作用,其中很重要的一个方面在于企业的经营管理计算机系统的不断升级与完善。技术只有通过不断的完善才能跟上时代的潮流,才能保证不会因为技术的滞后影响企业的经营与发展,所以,只有不断地升级企业计算机系统,在不断的实践与操作中总结经验,总结计算机系统的编程语言,算法才能在技术层面保证企业经营管理信息化的不断进步。

四、结束语

计算机系统论文范文第6篇

一。如何认识以计算机及网络技术为基础的检察信息系统

目前,检察机关不同程度地使用了计算机作为办公或办案的工具,但是应用水平普遍不高,大部分是单项应用,系统的标准化、通用性和易用性都较低,与检察业务联系不紧密、联网功能和保密功能不理想。产生这种情况的一个重要原因是我们对计算机检察信息系统缺乏一个科学、正确和统一的认识。这直接影响了检察机关计算机信息系统的建设工作。究竟什么是计算机检察信息系统,这一点在理论上和实际工作中都没有精确的定义,而检察机关在不断改革发展,计算机技术特别是网络技术也在飞速发展,这一概念的内涵也在随之相应丰富和变化。本人认为,计算机检察信息系统是检察业务系统与以计算机技术为核心的信息技术相结合的产物,是管理科学与系统科学在检察系统中的具体应用。从不同的学科角度来认识计算机检察信息系统会有不同的侧重。

一方面,从检察业务系统的角度看,计算机检察信息系统是采用计算机及网络技术对原有检察业务工作进行的改进、提高和发展,对检察工作相关信息进行收集、加工、处理、存贮、传输、综合分析,以便更加准确、高效、方便地服务于检察工作。是用信息科学和管理科学的方法对现有检察工作流程及机构设置进行科学分析,并在此基础上建立的一套计算机辅助系统。计算机检察信息系统绝不仅仅是有几台电脑处理一般文书或者建立一个局域网就做到的。目前很多检察机关对计算机检察信息系统的认识仍停留在非常肤浅的水平上,对现有检察业务没有形成系统科学的认识,只注重业务工作的具体事务,不注重从信息科学的角度分析问题。事实上,检察机关作为国家法律监督部门,其职能的实现不仅具有严格的法律程序和很强的政策性,而且检察机关内部与外部的信息流转具有内在的规定性,具有一般信息系统的基本特点。用系统科学的方法分析计算机检察信息系统是当前检察机关开展计算机应用工作所急需树立的基本观点。对这一问题的种种错误认识直接导致了系统开发工作和应用推广工作的困难。比如有的单位领导虽然很重视计算机应用工作,但往往直接要求技术部门实现某一具体的功能,而没有系统的规划,结果不仅应用成果难以联网,而且标准化和规范化都很低,甚至存在严重的安全隐患。有的同志甚至把办公自动化与检察信息系统相混淆。一般认为,广义的办公自动化系统包含计算机检察信息系统,检察信息系统是办公自动化系统的一个子系统;狭义的办公自动化系统仅指以文书处理为核心的办文系统。

本人认为,计算机检察信息系统的内容包括与检察机关相关的办公及业务处理的全过程,具体包括案件管理、文书处理、人事管理、设备管理、档案管理、行政财务管理等子系统,各子系统均具有统计、检索、共享、联网等功能特性。其中案件管理子系统是核心内容,与其他子系统有机联系。根据检察工作的发展情况,还应逐步增加预防信息管理系统。检察业务是计算机检察信息系统的核心,计算机只是工具,过分依赖技术设备或者轻视技术手段的看法都是不可取的。只有用系统的观点认识计算机检察信息系统,才能从根本上改变以往检察机关开展计算机及网络应用工作的被动局面,彻底跳出不断开发不断否定以及重硬件不重软件、硬件不断更新却一直不够用、软件不停开发却一直不好用的怪圈。

检察机关的工作具有严格的法律程序,具有信息处理的连续性、网络性、保密性等特点。机构设置在相对稳定的同时也在不断改革发展之中。只有用系统科学和管理科学的方法认识检察工作,才能有效建立高效灵活适应变化的计算机检察信息系统。对现有检察工作特别是业务工作进行科学抽象、综合分析,是正确理解计算机检察信息系统的前提。由于对检察工作缺乏系统科学和管理科学以及信息科学方面的认识,所以我们在建立计算机检察信息系统时会不自觉地把这项工作简单地认为是使用计算机的几项功能,从而造成计算机应用工作难以形成系统化、网络化,甚至造成局部效率提高了,整体效率反而降低的结果。

另一方面,从计算机及网络技术的角度看,计算机检察信息系统是以计算机技术为核心的信息技术在检察工作中的具体应用。

利用计算机进行信息处理是计算机的重要应用方面,随着网络技术的飞速发展,网络化已经成为计算机信息系统的基本特征。计算机及网络技术的广泛应用,正在深刻影响着社会生活的各个方面。计算机及网络技术的功能早已超出了数值计算、控制、设计等传统应用领域,与各行业的结合使得传统行业的运转模式发生深刻的变化。计算机及网络技术在检察机关的应用,不仅是发挥一般性的文字处理功能,更重要的是发挥出计算机及网络技术的自动化、网络化、智能化等功能。计算机检察信息系统是综合了软件工程、数据库、局域网与广域网、信息安全技术、多媒体技术等多种技术而在检察工作中的系统化应用,是计算机应用技术的新领域,检察工作的特点直接影响着计算机应用技术的具体实现。检察机关具有不同于其他部门的特点,工作具有法定的程序,不仅系统信息具有很强的保密要求,而且系统内部的实现过程甚至开发过程都有很强的保密要求,这在开展计算机应用工作时,对计算机应用开发人员提出了新的要求。所以在系统开发时,对各开发阶段的管理控制具有其特殊性。从计算机及网络技术的角度正确认识计算机检察信息系统对于成功地建立计算机检察信息系统是致关重要的。

二。如何开发计算机检察信息系统

开发计算机检察信息系统的工作涉及面很广,是一项复杂的系统工程。这里主要就当前普遍存在的几个突出问题进行分析:

1.正确认识,科学规划。对计算机检察信息系统的内容和特点要有正确全面的认识,不仅检察机关的领导和技术部门要有正确认识,广大干警也要对计算机检察信息系统有充分的认识。对建立计算机检察信息系统后,检察工作的新情况新要求要有足够的准备。

对计算机检察信息系统既要长远规划,又要具有动态性,用发展的眼光辩证地对待规划。一个好的规划对顺利建立和运用计算机检察信息系统有着长远的影响。规划工作包括系统建设的各个方面,对将来可能发生的变化要有足够的适应性。要避免因检察机关的人员调整而影响系统建设。建设计算机检察信息系统不仅是一个技术性的工作,这项工作在一定程度上反映出检察工作的政策倾向。应尽量减少因个人喜好对规划工作的影响。

对于计算机检察信息系统的建设周期,要统筹规划,既与正常的检察工作相适应,又要立足长远,避免短期行为。

2.重在应用。这是检验计算机检察信息系统质量的唯一标准,要避免过份强调技术的先进性,也要避免不尊重技术的倾向或者形式化的建设。技术工作不是形象工程,也不是门面工作。计算机检察信息系统的效果最终要通过实际应用来检验。检察机关广大干警对检察业务很熟,但对技术系统的运用能力相对较弱。是否易用、实用在很大程度上影响系统的实施和推广。技术人员对此要有足够的认识,避免单纯从技术的观点处理问题。

3.经济适中,适当超前。计算机检察信息系统是一项投资较大的系统工程。包括硬件费用、软件费用、网络费用、管理及培训费用。不仅有建设费用,而且有运行费用及维护费用。检察机关经费普遍比较紧张,不可能只选择最先进的设备及开发运行方式,另一方面,计算机及网络技术飞速发展,检察工作也在不断改革,也没有必要设想建立一个一劳永逸的系统。条件好的单位可以尽量选择生命周期长的硬件、软件及运行方式。运行方式要尽量超前,但设备配置要逐步增加。根据信息技术的发展规律,硬件每半年就出现一代新产品,同时价格在不断下降。所以在选型上要适当超前,配备时分步实施。

4.合理组织和管理开发队伍。计算机检察信息系统的开发涉及到检察工作的方方面面以及计算机技术的多个领域,根据检察机关的实际情况,基层检察院最好由检察长全面负责计算机检察信息系统的建设工作,以便在重大问题上协调、把关、及时决策。由检察机关各职能部门的业务骨干、技术部门的专业人员、专业开发单位的人员共同组成开发组。各类人员既有侧重,又相互配合。其中参与开发的检察干警和技术人员可以由区级检察院和市级检察院共同组成。

不能把技术部门变成软件开发部门,尽管有些基层检察院具有相当强的开发实力,但完全由检察系统内部的技术人员开发存在一系列问题,技术断升级、人员培训及系统维护等都是专业性系统性的工作,如果完全由技术部门进行开发,技术人员的精力及主要工作重点将发生变化,出现其他一系列问题。目前一些条件好的检察院已经逐步把检察机关部分后勤服务等工作交由社会化服务机构进行,以便使检察干警更好地履行法律监督职能及其他检察工作。检察技术部门也应在职能定位上逐步达到有关法律要求,不能把检察技术部门当成单纯的技术开发部门。

发挥技术与检察业务两用人才的作用是成功的关键,要让他们参加全部开发过程的工作。目前有相当一部分基层检察院的技术部门领导只懂法律知识、不懂技术知识,不能以行政职务级别的高低当作技术水平的高低。破除权威迷信,不懂技术的同志更容易迷信权威,这些现象现在在机关单位仍相当普遍。要充分发挥技术与检察业务两用人才的积极性、主动性和创造性。技术与检察业务两用人才不是检察业务人员学习一点计算机知识或者计算机技术人员知道一些法律知识就够的,而是要精通检察业务的同时精通计算机及网络技术。开发系统不同于对系统的简单使用,要具备专业水准和开拓创新能力才行。不仅要懂技术理论和检察理论,更要懂检察实务和计算机应用技术。技术与检察业务两用人才是检察机关的保贵财富,一定要充分发挥他们的作用,人尽其才。

在是否聘请专业开发单位的问题上,一直存在几种不同的看法。我认为,各单位的情况不同,不能一概而论。只要能够组成上面所述的开发组就可以。至于聘请专业开发单位是否就一定有技术保证、一定会带来保密、后续服务等问题,这些都要具体分析。各种开发人员的构成方式都存在优缺点,关键是要树立系统科学的观点,对开发工作采取正确的管理方法,而不要在具体形式上过分纠缠。

有人认为直接购买商品化的软件系统是最简便高效的方式,我认为这种看法并不正确。一方面,基层检察院的机购设置与职能划分不尽一致,商品化的软件系统在具有通用性的同时必然缺少针对性,甚至好看不适用。另一方面,软件只是计算机检察信息系统的一部分内容,计算机检察信息系统不仅包括软件,还包括硬件、网络、相应的管理制度、人员配备、与上下级的联网等内容。商品化的软件系统可以作为局部子系统,但不能代替整个计算机检察信息系统的建设工作。比如可以适当选用阅文系统软件,人事管理软件。要注意现成商品化软件与整个系统的接口问题、数据一致性与数据冗余问题,在网络环境下,还要特别注意对软件系统进行安全性检验。如何有效检验目标程序在网络环境中的安全性是目前计算机安全领域的一项新课题。直接购买商品化的软件系统在一定时期内或某个具体应用项目上是可行的,但不能过分依赖商品化软件系统。事实上,我们只有在财务系统等少数几项标准化较强的领域较好地发挥了商品化的软件系统的作用。

5.严格遵循软件工程的方法

在软件开发阶段要严格遵循软件工程的方法。按照软件生存周期各阶段的要求进行工作。经过系统分析、软件项目计划、需求分析、软件设计、编码、软件测试和软件维护几个步骤。不论系统规模的大小,都应在开发建设过程中严格遵循软件工程的方法,这不仅有利于开发工作,更有利于维护升级工作和系统文档管理,既可以有效保证系统质量,还能减低因人员变动、环境变化引起的系统改变的工作量。

计算机系统论文范文第7篇

1.1是表现在软件与硬件技术上的不完善

计算机网络的软、硬件数据保护着计算机网络系统的安全,但因在设计过程中,由于认识能力、知识水平以及当代的科学发展水平的限制,留下了部分技术方面的缺陷,导致无法全面确保计算机网络系统安全,使得网络安全游离于潜在风险之中。也就是说,任何人在没有任何身份验证的情况下,都可以将任何信息放在网络上共享。人们并没有清晰意识到这种极大范围的资源共享途径是否真正安全,信息本身或信息传输的过程中是否存在某种安全风险等等。

1.2是存在于系统内部的潜在安全威胁

计算机网络的安全不仅受到外部风险的冲击,同时还存在来自系统内部的威胁。具体地说,系统内部威胁主要可划分为三大板块:一是人为因素形成的安全漏洞。比如某一网络管理员因个人原因泄露了某条应用程序的操作口令,更改了网络设置和记录信息,从而导致硬盘上某些文件被人恶意利用。二是系统与通信线路形成的安全漏洞。在计算机内部编程的过程中,由于人们认识和思维的局限,导致计算机网络系统及通信线路在设计初期就已经埋下安全隐患,从而容易受外来攻击的破坏。三是系统软硬件设备使用不当形成的漏洞。计算机网络系统的软、硬件就是系统内的安全管家,但由于使用者不恰当的操作致使系统内软、硬件受损而无法发挥应有作用;同时,还存在设计疏漏,导致运行过程中无法辨认部分病毒的情形存在。

1.3是计算机病毒带来的直接与潜在影响

计算机病毒是指人为编制或在计算机程序中植入的一种破坏计算机正常运行或破坏计算机内部数据,是一种具有自我复制能力的一组计算机指令或程度代码。属性不同,病毒的破坏性、复制性与传染性也不相同。计算机一旦遭到病毒入侵,则会破坏计算机系统,影响计算机的运行速度,甚至造成整个计算机网络瘫痪,给人们带了不便的同时,还有可能造成巨大的经济损失。需要注意的是,病毒通常不是独立存在的,多数隐藏在计算机程序中进行“暗地”复制和破坏。

1.4是关乎于网络安全监管体系的缺失

计算机网络作为一种年轻的产品进入人们的生活,虽然我国已初步建立部分计算机网络安全管理系统,但仍旧缺失严格的网络安全监管体系,主要体现为:一方面是计算机网络安全管理机构的不健全,比如在出现某些网络安全问题后,并没有相应的机构能够有权并及时的处理相关事宜,遑论防患于未然;另一方面是部分已建立的基本计算机网络安全管理机构却因职责权分配不明确,防护意识淡薄,遇到问题相互推诿,难以起到预防与治疗的效果。等等这些都使得计算机网络安全监管漏洞百出,最终导致网络危机日益加重,严重影响着计算机网络的安全。

2维护计算机网络安全的有效方法

2.1指导网络安全与道德教育与宣传

通过网络安全教育宣传,能增强人们的网络道德意识,在提升道德水平的同时,也能提高对网络信息的分析能力,进而形成对网络中不良信息的免疫力与抵制力。同时,还能帮助计算机用户以及网络管理员认识到计算机网络安全的重要性,进而掌握必要的计算机安全防护措施。譬如,定期安排人员进行计算机系统体检、木马查杀、垃圾清理等,能及早发现计算机的安全威胁因素,做好应对防护工作,防止计算机网络受到外部不安全因素的侵袭,有效实现计算机网络的安全。

2.2指导强化操作系统自身安全性能

由于计算机网络系统的开放性,任何信息都能随意进入其中,无形中为计算机操作系统埋下了很多安全威胁。由此,为了强化操作系统本身的安全性能,笔者建议可在系统中安装“NTFS”格式文件的操作系统,这类系统对各种文件开展权限设置,能防止用户非法使用网络信息资源。同时,在设置操作系统管理员账号和密码时,建议改成由字母、数字与其他特殊符号组合起来的高保密度的复杂密码,以防止密码被破解。此外,在日常使用中,还应定期对操作系统进行维护,及时进行计算机系统体检,一旦检查出病毒或漏洞,应立即杀毒并安装相应补丁程序。再有就是建立安全系数高的网络服务器,如在安装操作系统时拒绝默认共享,在源头切断默认共享可能带来的不安全因素,加强操作系统本身的安全性能。

2.3指导防范计算机病毒入侵与查杀

计算机病毒凭借其“全面”特性可以做到无孔不入,由此,防患于未然,预防计算机病毒首要工作即是安装强大的防病毒软件,并定期对系统进行查杀与软件的升级。同时,采用绿色上网也是防止计算机中病毒的有效手段,如访问正规网站,下载正版软件,对于外来文件进行扫描确保无病毒后再使用,藉此切断计算机病毒来源。需要注意的是,如遇清除不了的顽固病毒,应反复查杀,还可以将其上传到专业杀毒网站,寻求相关专家帮助以更好地解决问题。

2.4指导预防网络黑客入侵反查技术

黑客攻击的方式,通常依靠计算机网络端口和远程软件开展攻击,采用收集信息、选择目标、攻击程序等方式对用户计算机网络实施破坏。所以,在计算机运行过程中应及时关闭不用的网络端口,不给黑客攻击留有“后门”。时下常见的几款黑客远程控制软件有:黑洞、灰鸽子、木马程序、网络神偷等。现实中,黑客侵入网络的目的,多为盗用计算机用户相关账户和密码等,在获取这些信息后通过系统的身份认证,成为计算机网络的合法用户,进而获得计算机网络资源的使用权进行更深一层次的破坏。比如,部分黑客盗取用户“QQ号”与密码后,冒充原用户来向亲戚、朋友进行诈骗,从而造成不同程度的经济损失与精神伤害。所以,我们必须正确认识到计算机网络系统对身份认证的重要性,定期或不定期的修改计算机用户的账户与密码,结合“密保设置”等辅助功能的运用,规避黑客攻击。此外,还可以借助防火墙技术进行访问限制和隔离网络来控制网络访问权限。在防火墙技术下,计算机内部网络进入和输出以及计算机外部网络进入和输出的数据访问情况都受到了实时监控,能够有效抵制计算机外部网络的黑客侵入。但是,“防火墙”只能够抵挡计算机外部网络的侵袭,无法确保内部网络的绝对安全。所以,必须结合服务器来效隐藏“IP地址”,黑客无法搜获用户真实“IP地址”,自然无法展开网络攻击,这样一来,便可有效防止黑客入侵,保证计算机用户上网安全。

3结语

计算机系统论文范文第8篇

【关键词】计算机应用工业过程控制网络系统

一、概述

纯碱是基本化学工业中产量最大的产品,是用途十分广泛的工业原料,在国民经济中占有非常重要的地位。随着我国国民经济的飞速发展,对纯碱的需求量不断增大,为了满足市场需求,除了扩大生产规模外,还必须进一步发掘生产潜力。

山东潍坊纯碱厂是一个新建厂,设备先进,但纯碱生产大部分还是人工操作,落后的操作方法已不能适应生产发展的需要。为了解决先进设备与落后操作的矛盾,稳定生产,提高原料利用率,降低能耗,增加产量,碱厂从美国霍尼韦尔公司引进具有先进水平的TDC-3000集散型控制系统,并用于制碱生产的心脏工序——重碱碳化工段,以实现工业生产的全局控制。

工业生产的全局控制包含着两层意义,一是指生产过程的自动化,二是指企业管理的自动化。生产过程的自动化指的是生产过程采用计算机控制,用计算机自动调节各生产要素,做到产品的高产、优质与低耗。企业自动化管理指的是调度、经营与决策的自动化,就是把当前生产的全部信息汇总起来,使管理决策者能够对全厂的生产、经营进行整体安排与调度,以期取得全厂各部门生产活动的协调进行,达到整体效益的最佳工业过程。全局控制系统可分为以下4级:

1.直接控制级过程控制计算机直接与现场各类装置(如变送器、执行器、记录仪表等)相连,对所连接的装置实施监测、控制,同时它还向上与第二级的计算机相连,接收上层的过程管理信息,并向上传送装置的特性数据和采集的实时数据;

2.过程管理级过程管理计算机(主要有监控计算机、操作站、工程师站等)综合监视过程各站的所有信息,集中显示操作,控制回路组态和参数修改,优化过程处理等;

3.生产管理级管理计算机根据生产过程的特点与需要,协调各单元级的参数设定,是生产过程的总体协调员和控制器;

4.经营管理级与办公室自动化连接起来,担负起全厂的总体协调管理,包括各类经营活动、人事管理等。

上位机系统在整个控制系统中属于第三级(生产管理级),它既可以方便地与过程管理计算机相互交换信息,又可以同厂内现有的计算机网络连接,形成计算机一体化生产系统,实现工厂的信息管理一体化。

二、系统目标

由于纯碱生产是人工操作,生产数据全部由手工记录,数据错综复杂,误差较大,给管理人员协调各部门生产、优化控制过程造成很大困难。为了使碱厂在运行工况、设备状态、故障处理等方面都处在合理、优化的状态,合理的生产运行和经营管理已越来越显得重要,而现有的管理水平离一个现代化企业所要求的目标还相差很远。针对这种状况,确定了本系统的目标为:

1.利用TDC-3000系统提供的计算机网络接口(CG),上位机可以通过网络服务器实时采集现场数据;也可以读取存贮在TDC-3000系统历史模件上的历史数据。上位机将采集到的数据进行加工、处理、分类后,再把它们存放到上位机的碳化塔生产历史数据库中。此数据库可以保存一年以上的生产数据。管理人员可以通过上位机提供的查询手段,调出所需要的历史数据。上位机自动生成碳化塔生产的班报表、日报表等,避免因手工记录出现的数据误差较大的现象,大大提高碳化塔生产的科学管理水平。

2.本系统局域网采用的是五用户以太网,即系统可以同时连接5台上位机,而每台上位机都可以对历史数据库中的数据进行操作,实现数据共享。另一方面本网络系统可以与厂内现有管理信息系统相连,从而将全厂的科学化管理提高到一个新水平。

三、PCNM网络系统

PCNM是一个将LCN网(局部控制网)和相关过程信息送到用户的个人计算机的软硬件系统。PCNM使用了最新的LAN(局域网)操作系统、关系数据库技术和图形用户界面,使用户可以在自己的计算机上很容易地得到所需的数据(见图1)。图中虚线内为本系统配置。图1PCNM结构图AM——应用模件US——万能工作站PCNM系统由TDC-3000的计算机接口(CG)和PCNM服务器组成。通过HDLCLAPB高速数据通讯板,LCN网的数据可以从CG传送到PCNM服务器,这些数据包括实时瞬时值或存贮在历史模件(HM)上的历史数据。

PCNM服务器是一台基于网络和数据库服务器的高性能计算机。它使用了最新的MSLANManager网络操作系统,可以广泛地连接多种类型计算机和LAN网络服务器,其中包括DOS和OS/2个人计算机工作站。

SQL服务器是一个工业标准数据库工具,用于存贮PCNM服务器的实时数据和系统配置数据,SQL服务器为共享LCN网和子系统的数据提供了一个既灵活又安全的平台。

对于LAN工作站,PCNM支持图形显示接口(GDI)和高级语言应用程序接口(HLLAPI)子程序库。GDI是一个允许用户编制自己流程图的图形软件包,流程图中可以显示PCNM服务器和LCN网上的数据。HLLAPI子程序库,可以使用户的应用程序存取PCNM服务器的数据库和LCN网中的历史数据。

PCNM提供的网络连接选择包括:远程数据存取服务功能,NetWare连接和TCP/IP协议支持。远程数据存取服务功能可以使用户通过一个9600波特率的调制解调器,连接到PCNM服务器上。NetWare连接允许一个DOS工作站访问PCNM服务器和与之相连的其它网络服务器。TCP/IP协议支持,可以使用户的工作站连接到UNIX系统或其它支持TCP/IP协议的系统中。

四、软件开发的环境

现在Windows已得到广泛应用,它具有以下几个特点:

1.具有图形用户界面(GUI),美观、漂亮,所有应用软件其界面基本类似,用户易于掌握,便于使用;

2.支持多任务,各任务之间切换容易,并且可以很方便地交换信息;

3.提供虚拟内存管理,使内存突破640KB的限制,程序运行时不会出现内存资源紧张的情况;

4.目前,除了中文Windows以外,国内相继推出了许多Windows环境下的中文平台(如:中文之星),在中文环境下,可以非常容易地编写中文应用程序。

因此,我们使用MSWindows3.1外挂《中文之星2.0》中文平台,作为软件的开发环境。

选择C语言作为系统的编程语言,有两方面原因。第一,C语言具有数据类型多、控制灵活、代码效率高等优点;第二,PCNM网络所支持的高级语言应用程序接口中,有C、Fortran和Pascal三种库函数,只有C语言适合编写Windows环境下的应用程序。另外,作为开发工具,MSVC1.5的开发环境比较好,调试工具性能优越,编译速度快。

五、系统功能特点分析及结论

本系统是一个具有先进水平的整体优化系统。系统功能特点概括如下:

1.实用性

·实现了数据采集、管理一体化,不仅完成数据的自动采集,而且具有统计、报表等管理功能。

·历史信息存储功能,可以存储有关参数的历史信息。

·人—机界面友好,采用MSWindows环境下的编程技术,使用户界面与Windows的相同,易于用户掌握,便于使用。

2.扩充性

计算机系统论文范文第9篇

我们利用物理系统运行的相关理论框架以及模型来实现物流系统的仿真操作,首先需要对流程有一个具体的分析以及解读,并且要对企业的物流运作流程和机制有一个认识,之后再通过计算机来实现相关软件的规划工作,主要是通过对企业的实际物流操作进行一次次的过程模拟,然后对物流的效果以及仿真技术的机制进行综合评价,对不好的地方进行相应修改,这样就能更好地把计算机仿真技术运用在物流系统之中了。从性质上分析物流系统的仿真技术,它其实是一种较为典型的系统仿真,主要特点是面向物流业务的离散型事件,其最关键的地方就是对于事件的调度以及随机变量和仿真时钟技术的应用,这三个核心技术是物流系统中的关键所在。仿真时钟技术的作用在于对企业物流系统中对于各个离散不连续的物流操作点进行合理的链接以及处理,这样就可以及时地对大型的物流机电系统比较长的运作周期进行调整,从而实现对各个离散事件的业务操作点进行操作,并且还能够把其作为主要研究对象,构建出一整套的物流仿真系统运行机制,把物流业务和对象之间的关联也一并制定下来。随机变量指的是在现实中进行物流操作的时候,对于物流操作的各个环节的细节内容已经各个工件的主要动作进行虚化,通过这些环节里面的受影响因素分析随机变量对物流系统的各方面影响,从而建立起更加完善的仿真系统,是否能够进行准确的评价往往都是依靠随机变量提供的信息,并且能够对基于计算机仿真技术的自动化物流系统进行完善。

2我国的物流运作现状分析

我们通过对2003年的第四次中国物流市场的供需状况调查进行分析,调查出来的结果显示出我国的物流行业运转情况并不是很好。

2.1企业的库存期过长、周转时间太慢

通过该项调查我们可以看出,有百分之八十的企业原材料库存时间在一周到三个月期间,百分之八十四的生产企业产品库存都在三个月以下,百分之七十的商品企业销售库存在一个月以下,这就表明我国的企业产品库存时间太长,周转时间太慢,主要还是物流情况差劲导致的,在此我们也能看出我国的物流情况急需得到相应改善,从而改变现在这种状况。

2.2人们对物流的满意度较低

通过表1我们可以看出,生产企业里面的3PL相比较自理物流来看,在满意度方面差别很大,对于自理物流的评价主要是不完全满意,对第三方的物流评价就不是这么固定了,分布相对分散,满意、不完全满意和不满意都有一部分。而在商业企业中,对物流不完全满意的比例是最大的,这就表明第三方的物流服务是好于自理物流的。再从不满意的原因分析,企业内部对于物流服务的关心侧重在于物流信息的操作质量以及运作能力,对运作成有不满意的评价也占一小部分,这就说明我国的物流系统还是不够完善,物流行业的成本需要进一步降低。通过上述现状我们可以看出,我国现如今的物流运作水平还是比较落后的,所以说我们应该加大对物流系统的优化工作,提高物流系统的服务水平已经在物品运输上的成本的降低,只有这样才能保证我国的物流行业继续发展下去,才能让企业的竞争优势得以凸显。

3基于计算机仿真技术的自动化物流系统设计

3.1企业内部的生产物流系统

当企业内部开始安排并且计划着在生产领域实行物流系统并且提出运行的总体方案时,应该根据企业内部的实际情况以及生产出的产品的需求多设计出几套不同的物流方案,然后对这些方案进行分析比较,不论是对哪一套方案进行分析,都需要在企业内部的产品生产系统中采集需要的样品进行分析。此外,我们可以在这一流程里面融入计算机仿真技术,这样就能够对多套方案进行实际情况下的运作模拟操作、物流运作的绩效评估以及企业产品的生产试验等等。一般而言,计算机仿真技术在企业的物流系统中加以应用,主要在原材料的购买、运输以及储存,还有整套产品的生产流水线以及产品的加工、出库这些方面有所体现,它能够对上述的过程进行动态化的仿真模拟操作,从而能够对生产环节的效率进行提升,还能够降低原材料等物质的运输成本,可以让企业内部的物流系统各项指标得到改善。此外,通过计算机仿真技术的物流系统我们可以有效地对生产设备的功能进行检查,还可以检验企业的订单要求和生产环节的匹配程度,还有交通工具的有效利用,物流的运输方式和运输路线是否最优,生产物资的原材料经过的环节是否达到了最简等等。现在看来,物流系统中融入自动化计算机仿真技术可以有效地对企业物流的各个方面进行检验,能够极大的对物流系统进行完善,在促进其优化方面起着重要的作用。

3.2适用于港口的物流系统

在港口的物流系统中加以应用计算机仿真技术,主要是在港口物流系统的环节以及相关领域的规划方面得以体现,即船舶泊位设计、货柜堆场设计、装运搬卸工艺设计等的合理分配和资源优化上,另外对于现实港口管理系统的策略制定和优化方面也是计算机仿真系统要解决的一个重点问题,最主要的目标就是想对港口物流作业的调度进行实时化的实现,包括港口生产调度、货柜堆场作业控制、车辆作业路线等,我们对这些线路环节进行仿真操作以及分析,能够对港口的物流作业系统有一个科学合理的评判,对其整体的流程进行有一定的积极影响,此外,还能实现对于物流系统整体的钱能诊断以及深入分析。我们在分析之后的基础上对港口物流系统进行改进优化,选择最优的改进方案,就能达到最好的改进效果。目前计算机仿真技术在港口物流货柜堆场的管理中已经实现了实时立体化全景象管理和控制,这在很大程度上对各种货柜的存放、搬运以及出入情况进行了改善,操作起来更加的方便,从而提高了企业的生产效率。

4结论

计算机系统论文范文第10篇

【摘要】

    近年来,在应用需求的强大驱动下,我国通信业有了长足的进步。现有通信行业中的许多企业单位,如电信公司或移动集团,其信息系统的主要特征之一是对线路的实时监控要求很高,数据量庞大,如何将实时控制与信息系统集成在一起便成为系统实施的一个关键部分。

    在参与了某个通信公司的一套网管系统以及决策支持系统的设计后,我们分析了两者的集成与应用工作,深切地感受到有一个良好的设计策略以及重视所选用的工具是一个关键。这个项目主要是对下属各分站的子网以及有关链路的连通情况进行实时监控、实现报警、路由控制和授权等功能,其关键在于提供一个实时显示情况的地图界面,井将数据汇总和组织,建立起数据仓库以及进一步实施数据挖掘分析,从而能支持企业的决策分析。我作为设计人员之一,着重在本文中讨论控制系统与信息系统集成时的策略。

【正文】

    众所周知,通信行业需要有一整套监控通信网络的手段,其工作特点是涉及到的各分站与基站的在地理位置L的分布性,更加需要有在更高一级提供检测不同分站链接情况的手段。一般来讲,由于数据都是海量的,所以,如何将整个网络系统所得的数据及时处理,以便和决策部门的分析相结合,也成为迫切需要解决的重要课题。简言之,分布性、实时性以及数据海量性是解决整个系统设计和集成的核心问题。

    首先,让我们来讨论一下“网管监控系统”。由于我参与设计与开发的这个系统并不是位于基层的分站,其定位在将下属各分站的主机通信数据(包括数据流量、链路负荷、通往其他结点即主机的连通情况等)加以收集,所以对于具体通信事务的底层操作要求并不很高。

    考虑到上述原因,我们采用了一个地理信息系统开发平台Mapinfo并采用Delphi编程,后台用SQL Server数据库(这是由于考虑到决策所需要用到的是Microsoft公司的OLAP Service)。在分析和计划之前,我们先对ITU801标准做了详细的探讨,这只是一个有关子网和链路定义以及分层等描述的标准,在听取了许多分站人员的建议后,将MAPINFO公司提供的一个相关的MAP X的Active X控件嵌入到Delphi程序中,利用MAP X中提供的丰富的类以及操作,比如Object、Layer等实现网管界面,井且加入了子网和链路的概念,对属下的分站可以随意地组合成为不同子网,而且实现了放大与缩小的功能,大致可以将整个地区的分站集中在一张地图中,能显示在屏幕上,这时,只是显示出各个分站的概要,小到可以显示出某台主机的机柜、机柜直到插件板(因为这些都要实时监控)。我们采用了分层的方法来实现以上缩放。对于一些静态的数据,如分站,主机的位置等则先用Mapinfo公司提供的一套编制地理信息的工具(MAP X是其提供给编程工具的一个Active X控件)做成静态的层次图放置于数据库中。

    我们新做成的这套系统通过与各分站的专用线路加以连接,能实时地得到数据,显示于地图上,反映出各站、各子网、各链路的实时状态,并能将控制命令传回分站(如强制链路中断、路由转换等)。

    现在,让我们来讨论其中最为关键的问题,即是要将实时控制系统与企业信息系统加以集成,我们的设想和体系结构大体上可以用一张简图表示(此处暂略)。

    在这个体系结构中,由各分站保留着详细的数据,网管系统则在一定时间间隔内将汇总到的数据作少量统计,抽取其中需要保存的内容放入数据库,如每分钟流量,某分站与其他分站每分钟通信流量,在该分站中某个链路的负荷(这些链路有可能是动态分配的,也可能是固定分站之间的通信链路)。尽管如此,数据仍然是海量的,因此,如果要把这些数据都直接送到各个决策部门,比如送给市场部门是不现实的。所以,我们在数据库的基础上建立了数据仓库,确定了客户、时间、通信量、计费和故障等几个数据仓库的主题,每隔一定时间对数据库中的原始数据进行清理与抽取等预处理工作,建立好数据仓库。这里的预处理包括了许多方面的内容,比如有建立计算时间,但是无计费的(计费值为零)的数据,应视为建立失败的无效数据,需要予以剔除;某些企业租用的是专用线路按月计费,中间的通信因此无计费的一些有关记录也应剔除等。

    在预处理之后,再利用OLAP Service的分析将数据融合与汇总。按照决策部门的需要提供相应数据(比如:市场部门需要每一分站的收益,客户分布情况以及客户费用等)。这些都可以由OLAP Service对数据作预先处理,此时处理完的数据在逻辑上是以立方体(CUBE)形式存在的,其占用的存储空间便能显著地降低,如1999年8月有2000万条通讯记录,即使形成作为备份的文本都需要4G空间,经过OLAP Service处理后仅需200M左右空间,因此,经处理后的数据主要存放于另外的相关部门的机器中,而不能与主服务器放在一起。

    最后,再来讨论由决策人员所使用的系统。由于这些部门并不分散,我们就没有采用OLAP Servce的Web方案。采用Delphi编制了访问OLAP Service的客户端软件,用了OLAP Service提供的、Cube Browser控件,用相似于网页的界面提供了数据立方体的各种操作,如上钻(观察角度从月转到季度甚至年),切片,旋转等操作。为了便于输出打印数据,还内嵌了Microsoft的Excel数据透视表,可以将在Cube Browser上所看到的数据转化为Excel的表格形式,或者转换成饼形图、柱形图和曲线图等,比如可以观察每天24小时通信流量的分布曲线图,可以发现在夜间12点以后明显通信流量减少,而决策部门便可制定某些优惠或减价措施吸引更多客户在12点之后使用网络。

    另外,在采用OLAP Service中的数据挖掘功能时,其中提供的两类算法分别是基于决策树的分类和基于决策树的聚类,市场部门的聚类算法将客户根据费用情况加以聚集,以期发现处于同一消费水平的客户的共同特征,便于制定政策,吸引客户。这方面的努力我们将会进一步持续进行,以保证有足够的海量数据而发现其中的规律。

    整个系统运行后,其数据采集,数据处理等一系列工作都由程序定期地自动进行,该系统应用已有一段时间,受到了不少好评。当然,也发现了其中有不少问题,比如;主服务器数据库的容量问题,主站与分站的通信效率问题,还有在网管系统中,网络故障的确定还不够细致,需要由分站再具体化加以确定,决策系统与网管系统之间还缺少直接通信手段等,这些都有待于进一步的解决与改进。

计算机系统论文范文第11篇

从计算机管理系统漏洞的类型来看,在计算机管理系统安全防护中,经常使用拒绝服务、缓冲区溢出、CGI借口以及格式化字符创等术语来对漏洞做出描述,其中拒绝服务是对漏洞后果所做出的描述、缓冲区溢出是对漏洞产生原因做出的描述、CGI结构是对漏洞位置所做出的描述,虽然这些描述能够在一定程度上让人们了解计算机管理系统漏洞的概念,但是在分类方面却具有着模糊的特点。由于计算机管理系统漏洞具有多重属性,所以计算机管理系统漏洞也具有多重分类标准。从漏洞的产生原因方面来看,综合技术因素和人为因素,我们可以将漏洞分为以下几类:输入校验错误、竞争条件错误、访问校验错误、设计错误、环境错误、配置错误以及异常错误等。从计算机管理系统漏洞所具有的被利用特征来看,即便是计算机管理系统中存在的某个漏洞能够产生严重后果,但是这个漏洞不容易被发现或者需要在利用过程中具有较多的限制条件,那么这个漏洞可以被认为是仅具有极小几率来对计算机管理系统造成危害。事实上,在计算机管理系统的攻击中,计算机管理系统入侵者往往需要投入较大的精力来寻找多个漏洞并进行利用才可以做好一次完整的系统攻击。具体而言,漏洞所具有的被利用特征可以从漏洞的访问需求、漏洞的攻击方式以及漏洞的使用复杂度三个方面来做出论述。在访问需求方面,漏洞的访问主要具有三种形式,即远程访问、本地访问以及目标访问,这种访问模式分别表现利用远程终端与网络来访问、通过物理访问形式来访问以及获取目标访问权限后对目标进行访问。在攻击形式方面,主要包括物理模式、主机模式、客户机模式与中间模式四类。物理模式是系统入侵者通过接触系统来对漏洞进行利用并对系统产生威胁。主机模式表现为客户机为攻击方,而目标主机则为被攻击方,通过这种攻击,系统入侵者可以在主机中获取更多权限。客户机模式则与主机模式相反,当客户机需要访问主机时,可能会受到主机所发送的攻击指令;中间方式则是通过截获机器之间通信位置来对系统信息数据进行入侵。在复杂程度方面,攻击者要利用漏洞对计算机管理系统安全造成威胁,需要满足两个方面的要求,即需要使用复杂的攻击指令与命令以及需要使用较多的时间并实现同步。

二、计算机管理系统安全防控技术

当前主要的计算机系统安全防护技术包括特征指令查杀技术、启发式扫描技术以及主动防御技术三类,由于当前主流的计算机管理系统安全防护软件在检测方法方面都建立在特征指令识别的基础之上,所以可以说以上三种方法是对特征指令识别的发展与改进。

(一)特征指令查杀技术

在计算机管理系统安全防控中,特征指令技术指的是以对恶意软件做出判断为目的,对软件中典型的指令代码做出提取,所提出的特征指令一般较小。这种技术需要建立恶意软件数据库的基础之上,因此,特征指令查杀技术的形成也经历了较长时间并做出不断的完善,在此过程中,需要对大量恶意软件进行收集并对其行为特征做出分析,从而对软件中存在的恶意行为进行确定。在此基础上,需要对形成恶意行为的代码做出分析,并总结出典型的指令片段来形成特征质量。在误报率的降低以及准确度的提高方面,特征指令查杀技术也经历了一个不断完善的过程,并具有单一特征指令查杀、符合特征指令查杀以及隐藏特征指令查杀三类。在特征指令查杀技术中,对标示符的分析可以判定软件是否为恶意软件,而检测特征指令则同时也是检测恶意软件。虽然这种技术具有较低的误报率与较高的准确性,但是在特征码的收集与分析方面却需要进行较高的投入,并且如果恶意软件没有得到收集,也就不会被检测出来并被查杀。近年来,云引擎检测技术得到了很快的发展与广泛的应用,这种检测技术同样基于特征指令查杀技术,在这种技术中,对恶意软件做出的检测可以形成报告并栓创于服务器,服务器则将进一步的分析结果传达给本地。这种技术的优势在于本地段具有着更加轻松的任务,因此不会给用户的计算机造成太大的工作压力,同时这种技术也具有着较高的精确性。

(二)启发式扫描技术

相对于只能够对已经收集到的特征指令做出准确判断的特征指令查杀技术而言,启发式扫描技术显然更加先进,因为这种计算机管理系统安全防控技术可以发现新型的具有威胁性的软件。在启发式扫描技术中,首先会对软件的某些行为做出规定,并对这些行为设置具有差异性的权重,在此基础上,计算机管理系统检测工作可以构建检测指标体系,并能够依照检测指标来对程序或者软件做出检测,当程序的权重之和大于所设定的值域时,就可以将其判定为恶意程序。在使用启发式扫描技术对程序做出检测的过程中,可能会在发现某一个恶意行为时就进行报警,也可能在发现多个恶意行为时才会产生报警。而为了让检测工作具有更加合理的判断逻辑和更高的可信性,需要在进行程序检测的过程中使用不同规则来计算权值,其中可以当做权重指标的内容包括以下几点:PE区段特殊属性、出现异常跳转的可执行代码、捆绑式PE文件以及自定义区段名等。虽然这种技术建立在特征指令检测的基础之上,但是这种技术在工作过程中并不需要对特殊指令数据库的更新和升级产生依赖,因此,这种可以对未知恶意软件进行检测的方法具有更加智能的特征。

(三)主动防御技术

计算机系统论文范文第12篇

关键词:测试系统;VXI总线;PXI总线

测试技术涉及到众多学科专业领域,如传感器、数据采集、信息处理、标准总线、计算机硬件和软件、通信等等。测试技术与科学研究、工程实践密切相关,两者相辅相成,科学技术的发展促进了测试技术的发展,测试技术的发展反过来又促进了科学技术的进步。

测试仪器发展至今,大体经历了5代:模拟仪器、分立元件式仪器、数字化仪器、智能仪器和虚拟仪器。自上个世纪80年代以来,伴随微电子技术和计算机技术飞速发展,测试技术与计算机技术的融合已引起测试领域一场新的革命。1986年美国国家仪器公司提出“虚拟仪器”即“软件就是仪器”的概念。虚拟仪器是卡式仪器的进一步发展,是计算机技术应用于仪器领域而产生的一种新的仪器类型,它以标准总线作为测试仪器和系统的基本结构框架,配置测量模块,通过软件编程实现强大的测量功能。在虚拟仪器系统中,用灵活、强大的计算机软件代替传统仪器的某些硬件,用人的智力资源代替物质资源,特别是系统中应用计算机直接参与测试信号的产生和测量特征的解析,使仪器中的一些硬件、甚至整件仪器从系统中“消失”,而由计算机的硬软件资源来完成它们的功能。另外,通过软件可产生许多物理设备难以产生的激励信号以检测并处理许多以前难以捕捉的信号。虚拟仪器是计算机技术和测试技术相结合的产物,是传统测试仪器与测试系统观念的一次巨大变革。

测试技术和设备涉及国民经济和国防建设的各行各业,先进的电子测试设备在众多行业的科研、生产和设备维护使用过程中起着举足轻重的作用。特别是在电子产品、航空航天、武器装备、工业自动化、通信、能源等诸多领域,只要稍微复杂一点的涉及到弱电的系统(或装置)都要考虑测试问题。测试系统是设备或装备的一个必不可少的组成部分,如武器系统的维护维修离不开测试设备。一个系统(或装置)测试功能的完备与否已成为衡量其设计是否合理和能否正常运行的关键因素之一。

测试仪器和系统在国民经济和国防建设中起着把关和指导者的作用,它们广泛应用于炼油、化工、冶金、电力、电子、轻工和国防科研等行业。测试仪器和系统从生产现场各个环节获得各种数据,进行处理、分析和综合,通过各种手段或控制装置使生产环节得到优化,进而保证和提高产品质量。在武器系统科研试验现场,测试仪器和系统可获得试验中各个阶段和最终试验数据,用于及时发现试验中出现的问题和给出试验结论,并为后续相关试验提供依据。因此,测试仪器与系统对于提高科研和试验效率,加快武器试验进程和保证试验安全至关重要。以雷达、综合电子战为代表的军事电子领域,以预警机、战斗机、卫星通信、载人航天和探月工程为代表的航空、航天领域及以导弹武器系统为代表的兵器领域等都离不开测试设备,它是这些装备和系统正常使用和日常维护及维修所必备的。

1系统类型

现代的测试系统主要是计算机化系统,它是计算机技术与测量技术深层次结合的产物。随着计算机技术的发展,构成测试系统的可选择性不断加大,按照测试功能要求,可构成多种类型的计算机测试系统。在计算机测试系统分类问题上并没有严格的统一规范,以硬件组合形式划分,测试系统可分为基于标准总线的测试系统、专用计算机测试系统、混合型计算机测试系统和网络化测试系统等4种类型。

(1)基于标准总线的测试系统

基于标准总线的测试系统种类非常多,如ISA总线、PCI总线、STD总线、GPIB总线、CPCI总线、VXI总线和PXI总线等。这类系统采用各种标准总线,在PC计算机主板的扩展槽或者扩展机箱插槽上、工控机底板插槽上、VXI和PXI机箱背板总线上,插入各种A/D,I/O等功能和仪器模块,构成测试系统。

目前各类标准总线功能模块和模块化仪器品种齐全且商品化程度高,因此系统集成容易。此类系统具有标准化、模块化、可靠性高、可重构等特点。

(2)专用计算机测试系统

专用计算机测试系统是将具有一定功能的模块相互连接而成。专用计算机测试系统又可分为2大类,一类是专业生产厂商设计生产的大型、高精度的专用测试系统;另一类是专业生产厂商生产的小型智能测试仪器和系统。

专用计算机测试系统最重要的特征是系统的全部硬软件规模完全根据系统的要求配置,系统的硬软件应用/配置比高。因此,系统具有最好的性能/价格比,在大批量定型产品中采用这种类型比较合适。根据所采用微处理器的不同,专用计算机测试系统又可分为标准总线计算机系统和单片机系统。

(3)混合型计算机测试系统

这是一种随着8位、16位、32位单片机出现而在计算机测试领域中迅速发展的结构形式。它由标准总线系统与由单片机构成的专用计算机测试系统组成,并通过各种总线(串行或并行)将2部分连接起来。标准总线系统的计算机一般称为主机,主机承担测试系统的人机对话、计算、存储和处理、图形显示等任务。专用机部分是为完成系统的特定功能要求而配置的,如各种数据的现场采集,通常称为子系统。

(4)网络化测试系统

利用计算机网络技术、总线技术将分散在不同地理位置、不同功能的测试设备集成在一起,加上服务器、客户端以及数据库,组成测试局域网系统,通过网络化的虚拟仪器软件,共同实现复杂、相互组合的多种测试功能。网络型计算机测试系统的灵活性较大,可用多种方式及时地索取现场数据。

2发展现状

测试系统采用标准总线硬软规范使得测试系统向开放性、集成化发展,推动了测试系统标准化、模块化、虚拟化等进程。目前测试系统可选用的、主流的标准总线包括ISA总线、PCI总线、VXI总线、CP2CI总线和PXI总线及工业现场总线等,其中VXI总线和PXI总线最具有代表性。

VXI总线是上世纪80年代末期在VME总线的基础上扩展而成的仪器系统总线。VXI总线由于采用模块化开放式结构,易于扩展、重构和系统集成。它依靠有效的标准化,采用模块化的方式,实现仪器模块间的互换性和互操作性,使得不同厂商生产的测量模块能容易地组建一个高性能的测试系统。其开放的体系结构和即插即用方式符合信息产品的要求。缩短了测试系统的研制周期,降低了成本,减小了风险。因此,VXI总线一经问世便受到了测试界的认可并迅速得到推广。

VXI总线系统已在美国国防、航空航天、工业等领域得到较广泛应用。美国国防部对其三军武器维护维修的自动测试系统要求广泛采用现成的基于标准总线的COTS或商用硬件和软件产品。为了实现武器维护维修自动测试系统的标准化、通用化,陆海空军分别采用了综合测试设备(AFTE)、联合自动保障系统(CASS)、新型通用测试站(CTS)。美国许多生产自动测试系统的公司正在把标准的ATLAS语言转换为面向目标的Ada语言,将Ada为基础的测试环境(ABETIEEE-1266)转换为更广泛的测试环境(ABBET)。ABBET是一种易于修改和扩充的模块化开放式结构,而VXI总线和其VISA为能够满足这种环境的规范。为此,美国三军广泛使用VXI总线测量系统完成武器系统的维护维修,达到了降低费用、减少测试设备体积和提高测试效率等要求。

美军F-22战斗机从生产制造测试到现场维护维修测试过程都采用了商用的通用自动测试系统。此系统采用了VXI总线产品硬件、ABET软件、UNIX/POSIX/WINDOWS操作系统、局域网LAN、PC/工作站、专家诊断系统、可编程仪器标准指令(SCPI)等等。该系统具有体积小、价格低、测试速度高及性能高等特点。另外,VXI总线测试还广泛用机测试、导弹测试、风洞数据采集、喷气发动机测试、工业生产过程控制和波音757,767和777客机测试设备等等。

VXI总线测试系统不仅涉及到电子测量领域,而且已延伸到微波、毫米波和通信领域。在数字域、频率域和时间域的测试得到了较广泛的应用,譬如通信卫星、雷达和电子对抗测试中的任意波形发生器、频谱仪、逻辑分析仪、网络分析仪、微波/射频模块等。VXI总线不仅在军事上获得了应用,而且还在通信、铁路、电力、石化、冶金等行业得到了广泛应用。

全世界有近400家公司在VXI总线联合会申请了制造VXI总线产品的识别代码,其中大约70%为美国公司,25%为欧洲公司,亚洲仅占5%。在大约1300多种VXI产品中,80%以上是美国产品,其门类几乎覆盖了数据采集和测量的各个领域。在市场方面,2002年以前,美国VXI市场的总销售额虽然仍以每年30%~40%的增长。近两年来,由于PXI和CPCI等产品的掘起,VXI产品销售增势已趋缓。

1997年美国国家仪器公司NI了一种全新的开放性、模块化仪器总线规范———PXI总线标准。PXI的核心技术是CompactPCI工业计算机体系结构、MicrosoftWindows软件及VXI总线的定时和触发功能。PXI总线其实是PCI在仪器领域的扩展,它将CompactPCI规范定义的PCI总线技术发展成适合于测量与数据采集场合应用的机械、电气和软件规范,从而形成了新的虚拟仪器体系结构。制订PXI总线规范的目的是为了将台式PC的性能价格比优势与PCI总线面向仪器领域的必要扩展完美地结合起来,形成一种主流的虚拟仪器测试平台。

PXI总线的基础一是当今计算机技术,二是借鉴和吸取了VXI总线特点。VXI基于VME总线,而PXI基于PCI总线。由于标准PCI总线带宽是132MB/s,标准VME总线只有40MB/s,因此PXI总线性能优于VXI总线。由于PXI插卡尺寸小,所以它能够为便携式、台式与固定架式装置提供一个通用平台。开放的PXI总线规范可组成模块化的测试系统,它可以容易地整合多个厂家的测试产品。

PXI总线规范也能把不同平台的仪器集成到PXI测试系统中。如为了兼顾已有的VXI总线系统和保护用户投资,已开发了跨接VXI总线系统和PXI总线系统的转接卡。

近几年,PXI总线产品种类和数量增长迅速。PXI总线系统联盟(PXISA)就有60多家公司参与,这些公司生产或集成基于PXI总线的测试模块和测试系统。现在已有数百种不同的3U或6UPXI模块供用户选用。随着其应用范围和领域的不断扩大,市场份额也将迅速增大。

目前,测试系统发展方向主要表现在以下几个方面:

(1)基于标准总线的硬件平台

测试系统采用模块化开放式标准总线体系结构,易于扩展、重构和系统集成。于是,不同厂商生产的测量模块能容易地组建一个高性能的测试系统。测试系统集成强调基于COTS,不仅可降低系统成本和研制周期,而且可使系统容易升级换代。

(2)分布式、网络化结构

在工业生产和科研试验现场,由于被测系统(或装置)一般均采用分散布置或安装,因此,测试系统应可采用分布式或网络结构,以解决被测信号因长距离传输所造成的测试精度下降问题。同时,测试系统其内部电缆将明显减少,解决了过去复杂的连接问题。网络化测试系统具有资源共享、集中管理、分布测量和处理、功能多样化和操作便捷等特点。

(3)同步授时

测试系统要保证与测试对象的时间同步,此外其本身也应有时间基准要求。因此,测试系统必须要有统一的时间基准即时统,时统一般采用IRIG-B码。GPS授时为首选的一种时间基准。GPS授时型接收机不受时间、地点和气候的限制,可提供高精度、连续的实时授时信息。在测试系统中,应采用具有自主授时、内外同步功能的GPS模块以实现与测试对象同步。

(4)虚拟仪器

虚拟仪器技术的出现,大大增强了测试系统的功能。虚拟仪器的测量功能模式是“动态的”,可根据用户需要来定义或扩展,而不是“静态的”即固定的、不可变更的。除示波器、任意波形发生器、数字表、频谱分析仪等通用测量与分析仪器外,对不同的参量测量类型和需求,通过虚拟仪器平台,依各自测量参数的测量原理,利用信号分析与处理技术,通过编制软件程序,就能实现用户定制的各种测试仪器。因此,虚拟仪器在构建和改变仪器的功能和技术性能方面具有灵活性与经济性,且可缩小测试设备的体积、减少其重量。

3基本功能特点

传统的测试系统主要由“测试电路”组成,所具备的功能较少,也比较弱。随着计算机技术的迅速发展,使得传统测试系统发生了根本性和革命性变革。测试系统采用计算机代替常规电子线路作为主体和核心,从而产生了计算机测试系统。将计算机引入测试系统中,不仅可以解决传统测试系统不能解决的问题,而且还能简化电路、增加或增强功能、降低成本、易于升级换代。计算机测试系统具有高精度、高性能、多功能的特点。

计算机测试系统应用专业领域很广,不同的应用领域使用的测试系统或仪器在名称、型号、指标等方面有所区别,组成计算机测试系统的类型也不尽相同。但一般都应具备以下功能特点。

(1)自动校零

可在每次采样前对传感器的输出值自动校零,从而降低因测试系统漂移变化造成的误差,提高测试精度。

(2)自动修正误差

许多传感器的特性是非线性的,且受环境参数变化的影响比较严重,从而给仪器带来误差。可用软件进行在线或离线修正;也可把系统误差存贮起来,便于以后从测试结果中扣除,提高测试精度。

(3)量程自动切换

可根据被测量值的大小自动改变测量范围,从而提高分辨率。

(4)多参数实时测量

可同时对多种不同参数进行快速测量,对一些参数还可多次重复测量或者连续测量,多次重复测量有利于误差的统计,以更真实地反映参数变化规律。

(5)强大的数据处理、分析和评估

对测量的数据进行各种数学运算、误差修正、量纲换算,以及时域和频域分析等工作。对参数测量的结果具有分析和评估能力。

(6)虚拟仪器功能

通过软件编程设计实现仪器的测试功能,而且可以通过不同测试功能的软件模块的组合来实现多种测试功能。

(7)模拟仿真

通过软件可实现对被测试信号的模拟,以用于系统调试和自检,也可将采集的信息进行回放,用于模拟或仿真被测设备的输出。

(8)资源共享

利用计算机的网络口和串并口,可完成测试系统与外部设备之间的数据传输,实现远距离测量控制和资源共享,便于分布式测量、集中控制等。

(9)在线监测和故障诊断

可对测试系统自身进行实时监测,判断测试结果的正确性,并能自动记录和显示;一旦发现故障则立即进行报警,显示故障部位或可能的故障原因,可利用专家系统对故障排除方法进行提示。对于采用硬件热备份的系统,还可进行热切换,保证测试工作不中断。

4设计原则

计算机测试系统的研制过程一般应从分析测试任务需求开始;然后进行系统总体方案设计、硬件设计、软件设计、系统调试和现场调试;直到测试系统正式投入运行,并达到所要求的功能和性能指标为止。

测试任务需求分析阶段非常重要,此阶段主要分析系统的技术指标和功能,确定系统的输入通道类型和数量(模拟、数字和开关)、量程范围、采样频率和精度、传感器类型、测试结果评定标准、输出结果形式等。

对于计算机测试系统硬件设计,首先应综合测试任务需求规模、测试功能指标和测试环境等要素,确定系统结构的基础即选何种标准总线。由于测试任务需求的各异,对于相同硬件构架,通过软件编程可以构成各种不同功能和用途的测试系统。测试软件一般包括系统配置和标定、数据采集和存储、数据处理和分析、数据交换和结果输出、被测信号模拟仿真等5部分。

计算机测试系统设计时,一般应遵循和参照以下原则:

(1)高性能原则

测试系统可容纳接口种类要多;通道容量要大;采样频率要高;采集精度要高;仿真模拟/信号发生器要具备;数据存贮器容量要大;实时采集与处理能力要强;综合分析和评估要强;具备远程诊断能力。

(2)软件设计原则

软件设计应遵循标准化、模块化和可移植性强、代码效率高等原则。

(3)小型化与自动化原则

系统硬件结构要小型化和标准化,以便于运输和安装;自检功能要完备;智能化水平要高,便于操作。

(4)电磁兼容性原则

依据有关国军标,确保系统自身的电磁兼容性;系统在实际工作环境下能可靠地正常地运行;不对其它设备有影响或造成干扰。

(5)可重构原则

能对测试系统硬件和软件进行重新组合和配置,以适应不同测试对象的需求,从而提高投资效益。

5结束语

计算机测试系统在众多行业的科研、生产和设备使用过程中起着举足轻重的作用,其重视程度显著提高。伴随着信息技术的迅速发展,计算机测试系统将进一步向着开放性、标准化、模块化、重构性强、虚拟化和网络化等方向发展,其在工程技术的各个领域将得到更广泛地应用。

参考文献

[1]周明光,马海潮.计算机测试原理与应用[M].北京:电子工业出版社,2005.

[2]李行善等.自动测试系统集成技术[M].北京:电子工业出版社,2004.

[3]乔立岩,彭喜元.开放式自动测试系统体系结构研究[DB/OL].中国科技论文在线.

计算机系统论文范文第13篇

本地铁乘客换乘交通调查计算机管理信息系统用Delphi2007设计软件,采用SQLServer2005对数据库进行操作,建成一个可选择多种交通调查方法、对地铁乘客换乘行为进行交通调查方法建立、问卷生成、调查记录、统计分析的计算机管理信息系统。本系统涵盖了适合地铁的交通调查方法,包括:问卷调查法、文案调研法、观察法、专家小组讨论法、电话调查法。系统采用三级菜单,实现了乘客换乘交通调查各种方法的问卷生成、调查结果的数据录入、数据修改、数据查询、不同分析口径的统计和分析功能;系统维护包括了数据库的备份和恢复、操作日志维护等功能;操作维护管理实现了操作权限设定、增加/删除操作人员、密码修改等功能,系统三级菜单如图1所示。

2系统功能

2.1问卷调查法功能

问卷调查法是调查研究的核心,主要通过问卷来获取大量有用的信息资料,然后通过整理分析所掌握的信息资料得出结论。一份内容完备的调查问卷通常由卷首语、问卷说明、问题与回答、编码和其他资料5部分组成。卷首语包括调查者的身份说明、调查的目的与内容、调查对象选取方式和资料保密措施、致谢与署名。问卷说明包括填写方式、注意事项、专业术语的解释限定等。问题与回答是调查问卷的主干,通常包括2部分:背景性问题和主题性问题。背景性问题主要针对被调查者的个人资料,可包括年龄、性别、学历、收入、职业、居住地、居住年数等,分析的时候可能影响主题性问题的各项因素。主题性问题依据各调查目的不同而不同。编码是指问卷调查中的每一份问卷、问卷中的每一个题目和问题的每一个答案,都需要编制一个唯一的代码,便于输入计算机对问卷进行数据处理和统计分析。其他资料包括问卷名称、被调查者的地址或单位(可编号)、调查员姓名、调查时间、结束语等[4]。本系统能输入、修改、自动生成问卷,并有问卷库,可以增加、修改、删除问卷题库。本系统支持单选题、多选题、开放式问题、判断题、评价题、排序题等类型的问卷题型。系统将根据输入的要求,按照问题分类顺序和优先级形成新的问卷。最后,操作人员也可以根据实际的情况对顺序进行更改。本系统能录入、修改、删除问卷调查结果,可以输入调查问卷的基本信息,包括批次号、问卷编号、调查日期等信息,同时人性化地设计了诸如无效原因、性别、起点线路、终点线路等的下拉菜单选项,方便数据的录入。也可以录入调查问卷的答案。本系统实现输入批次号、问卷编号、问题三者中任一个或任两个或全部三个进行查询,使查询方式更加多样和准确。本系统实现按照调查日期、调查地点、调查负责人、性别、年龄、起点线路、起点站等各个关键字段组合统计。

2.2文案调研法功能

文案调研法是指利用企业内部和外部的各种信息、情报资料,对调查内容进行研究的一种调查方法。本系统能采用键盘、扫描录入调研结果,也可修改、删除调研结果,包括文案调研的批次号、调研编号、调研日期、调研人员、文案标题、文案关键字、内外部资料、文案作者、发行时间、作者简介、研究内容领域、文案简述、参考文献等。本系统能按照关键字段进行查询,包括批次号、调研编号、调研日期、调研人员、文案标题、文案关键字等。

2.3观察法功能

观察法是通过深入社会现象发生、发展的现场,从而获得第一手原始资料的实地研究方法。本系统能录入、修改、删除观察法调查结果,包括批次号、观察编号、线路号、通过人数等信息,同时人性化地设计了诸如线路名、站名、客流去向等的下拉菜单选项。本系统能按照多个关键字段进行查询,包括按线路、按站名、按观察日期、按观察时间(开始时间至结束时间)、按客流方向等。本系统能按照线路、站名、日期、时间、客流方向等各个关键字段组合统计。

2.4专家小组讨论法功能

专家小组讨论法采用小座谈会形式,挑选一组具有专业知识的相关专家人员,在一个放置有录音,录像等记录设备的房间里通过主持人的组织,进行某个专题的讨论。讨论的内容以文本或多媒体的方式记录在数据库内。本系统能录入、修改、删除专家小组讨论法调查结果,包括批次号、记录编号、专家姓名、专家学历、专家职称、专家研究领域、专家所属单位、讨论主题、讨论内容等信息,其中讨论内容可以保存录音形式。本系统能按照多个关键字段进行查询,包括批次号、记录编号、专家姓名、专家研究领域、专家所属单位、讨论主题等。本系统能按照批次号、记录编号、专家姓名、专家研究领域、专家所属单位、讨论主题等各个关键字段组合统计。

2.5电话调查法功能

电话调查法是调查者通过电话向被访者提问,并笔录答案。本系统能录入、修改、删除电话调查法调查结果,包括批次号、调查编号、访谈者姓名、访谈日期、被访谈者姓名、被访谈者的年龄、被访谈者的行业等。本系统能按照多个关键字段进行综合查询,包括批次号、调查编号、访谈者姓名、访谈日期、被访谈者姓名、被访谈者的年龄、被访谈者的行业等。本系统实现按照多个关键字段进行综合统计,包括批次号、调查编号、访谈者姓名、访谈日期等。

2.6用户操作维护

本系统的用户操作维护包括操作权限设定、增加操作人员、除操作人员、密码修改等。系统维护本系统对日志记录、历史操作的临时文件,设置保留期限。本系统对可以对系统进行系统备份、数据备份。本系统可以进行数据还原,包括还原需要的数据库、必要操作日志等。

3系统数据库设计

3.1问卷调查法数据库设计本系统的问卷调查法主要的数据库表包括问卷调查表、问卷题库表、问卷答案表。问卷调查表主要字段包括批次号、问卷编号、是否有效、无效原因代码、调查起始日期、调查终止日期、调查地点、调查负责人、性别、年龄、常住人口、起点线路代码、起点站代码、终点线路代码、终点站代码、换乘站代码、出行目的、每周乘坐次数、职业代码等。问卷题库表主要字段包括批次号、问卷编号、问题编号代码、问题、答案1、答案2、答案3、答案4、答案5、答案6、答案7、答案8、答案9、答案10、答案11。问卷答案表主要字段包括批次号、问卷编号、问题编号代码、问题、答案1代码、答案2代码、答案3代码、答案4代码、答案5代码、答案6代码、答案7代码、答案8代码、答案9代码、答案10代码、答案11代码等。3.2文案调研法数据库设计文案调研法主要的字段包括:批次号、调研编号、调研日期、调研人员、文案标题、内外部资料、文案作者、发行时间、作者简介、研究内容领域、文案简述、参考文献等。3.3观察法数据库设计观察法主要的字段包括:批次号、观察编号、观察线路代码、站名代码、观察起始日期、观察终止日期、开始时间、结束时间、客流去向线路代码、通过人数等。3.4专家小组讨论法数据库设计专家小组讨论法主要的字段包括:批次号、观察编号、专家姓名、专家学历、专家职称、研究领域、所属单位、讨论主题、讨论内容等。专家小组讨论法数据表中包含了观察法所涉及到的所有字段名。3.5电话调查法数据库设计电话调查表主要的字段包括:批次号、调查编号、访谈者姓名、访谈日期、被访谈者姓名、被访谈者的年龄、被访谈者的行业等。电话调查法的题库表、答案表同问卷调查的问卷题库表、问卷答案表。

4结语

计算机系统论文范文第14篇

关键词:城市轨道交通计算机联锁

考虑到信号工程的技术趋势和经济上的合理性,北京城市轨道交通13号线信号计算机联锁控制系统,采用铁科院开发研制的TYJL2Ⅱ型系统。虽然此系统已在全路400余个站场投入使用,但在满足现有的各项技术条件要求,实现进路上的道岔、信号机和轨道电路的正确联锁关系,确保列车运行安全的同时,还必须进行一系列的改进和完善,以满足城市轨道交通所要求的特殊联锁功能,并实现与ATP系统结合的安全编码逻辑功能。

1系统结构的改进

根据北京城市轨道交通的特点,对TYJL2Ⅱ型计算机联锁的系统结构做了如下的改进。

1.各站通常不设信号维修人员,为了确保系统在监控机或控制台故障的情况下仍能够不间断地可靠运行,将监控机和控制台纳入到了双机热备的覆盖范围之中,使其在故障时可由相应的联锁机申请切换。具体地讲,对站场简单的车站,直接将监控机安装在联锁机柜内,取消联锁总线的切换电路。A监控机和A控制台随着A联锁机的切换而切换,B监控机和B控制台也如此。而对站场复杂的车站,除切换方式同简单车站外,仍采用原有TYJL2Ⅱ型计算机联锁系统的结构,保留联锁总线的切换电路。

2.由于计算机联锁控制系统的操作方式分为控制中心集中控制和车站分散控制,且通常采用中心集中控制方式,因此系统在各站的监控机部分增加了与CTC分机的接口,接收中心集中控制时的命令信息,并向中心发送本站的表示信息,接口采用RS2422双网结构。车站分散控制时,系统采用鼠标式控制台和按钮式单元控制台互为备用的原则进行设计,使操作方式更加方便灵活。

3.为了便于维修,计算机联锁控制系统的采集、驱动电路板均改为6U标准,计算机电源、采集电源、驱动电源和地线检查器改为插接方式。同时,为适应北京城市轨道交通机柜上出线的要求,系统的联锁机柜结构也相应地改为采集、驱动层在上,计算机层、电源层在下。

4.在保持原有TYJL2Ⅱ型计算机联锁系统电路结构不变的情况下,为提高系统的可靠性和抗干扰能力,采取的措施主要包括:提高印制板采用的芯片等级,按5V计算机电路与12V采集、驱动电路分别布线,并且分开设置接插件;在接口架的驱动条件线上增加防雷器件;采集、驱动32芯电缆靠电路板一侧增加抗电磁干扰磁环等等。

2系统特殊联锁功能的实现

由于北京城市轨道交通计算机联锁控制系统增加了诸如自动进路、自动折返、扣车、紧急关闭和轨道区段故障时单独操纵道岔等一系列特殊联锁功能,因此在联锁软件中又增加了相应的模块,具体可分为3类。

1.原联锁软件中没有与其类似的功能,需要建立全新的算法,增加新模块。如,扣车必须确定扣车状态的输入与哪些所要驱动的发车进路的信号控制输出有关;扣车状态的输出与哪些扣车按钮的输入有关。在此基础上建立实现扣车这种特殊联锁功能的算法,并予以实现,完成扣车作业。

2.原联锁软件中有与其类似的功能,可利用原有算法。如,紧急关闭与原有的超限绝缘检查功能非常类似,其技术条件也基本相同。因此,可利用原联锁逻辑模块中的超限检查的算法,在股道的二端分别设置与超限检查模块类似的紧急关闭模块来实现紧急关闭作业。

3.原联锁软件中虽有与其类似的功能,但需对其算法稍加修改。如,轨道区段故障时单独操纵道岔与原联锁逻辑模块中的单独操纵道岔稍有不同,二者的区别在于是否进行区段占用检查。只要在原联锁逻辑模块中的单独操纵道岔模块的算法中,去掉区段占用检查条件,就可以得到轨道区段故障时单独操纵道岔模块的算法。在道岔区段轨道电路故障的情况下,且人工确认该道岔区段无车时,可以采用非常手段实现单独操纵道岔作业。

虽然实现各项特殊联锁功能的模块所采用的算法是不同的,算法的确定也是不同的,但由于原有的TYJL2Ⅱ型计算机联锁控制系统的联锁软件是按照故障2安全的原则设计的,新增加或修改的模块也均按此原则设计,不会影响原有计算机联锁控制系统软件故障2安全性的实现。

3安全编码逻辑功能的实现

北京城市轨道交通计算机联锁控制系统,增加了与ATP系统结合的安全编码逻辑功能,并通过软件加以实现。其软件的数据仍采用按站场图形基本模块链表进行连接的方式,遇有站场改变时只需在相应位置插入对应的模块。程序采用模块化的设计方法,如需增加或改动某个环节,也只需增加或改动相应的模块。

与ATP系统结合的安全编码逻辑软件的数据分为静态数据和动态数据2部分。其中,静态数据包括:与站场结构紧密相关的编码模块的代码、在链表中的位置、其控制特征以及其他必须的信息,如软件运行所需的索引表、控制表等相关内容。就编码模块而言,对于非道岔区段,每1个轨道区段均设有1套速度码继电器和1个编码模块,并入链;对于道岔区段,考虑到道岔区段设有定位发码和反位发码2套独立的速度码继电器,因此也分设2个编码模块。动态数据则是在模块静态数据对应的缓冲区记录模块状态、在程序中当前所处的层,以及程序运行所必须使用的变量等信息。定义了编码模块的数据结构之后,在联锁逻辑运算模块中增加编码逻辑处理模块,可以实现与ATP系统结合的安全编码逻辑软件的技术要求。模块中包含2类程序,一类是不受进路控制的编码模块,另一类是受进路控制的编码模块处理程序,二者的区别在于模块扫描方式的不同,不受进路控制的编码模块处理时按索引表扫描,受进路控制的编码模块处理时按进路管理缓冲区扫描。

与ATP系统结合的安全逻辑编码软件的实现,无论是数据结构还是程序结构,都借鉴了联锁逻辑运算模块在提高软件可靠性和安全性方面的经验。为减少形成危险侧错误输出的可能性,软件采用冗余编码方式,将有关安全的编码信息按不同规则分别存储于不同的缓冲区,使用时需比较一致才认为其有效。同时,软件采用分层递进的网络结构,上一层的错误会被下一层发现,不会由于错误扩展导致系统级错误。此外,软件对可能发生的错误视情况不同,采取不同的方式进行处理。对于数据错误,程序从发现错误层开始终止执行,对已进行的处理采取程序卷回的方法恢复执行命令前的状态,并给出相应的提示。当影响安全的关键缓冲区发现错误后,程序将采取切断输出的措施。对于硬件故障引起的错误,如果硬件故障导致发生的错误是不影响安全的,那么程序将给出报警提示,并将故障可能影响的信息置为安全侧。如果当硬件故障可能导致发生影响安全的错误时,程序将采取停止工作的措施。

4结束语

北京市城市轨道交通计算机联锁控制系统是国内城轨领域首次采用国产计算机联锁设备。由于联锁控制系统在性能等方面具有强大的优势,改进后的系统结构更为合理,特殊联锁功能的实现方式安全可靠,并成功地增加了与ATP系统结合的安全编码逻辑功能,完全满足了现场运营的实际要求,因此,在运营期间,信号系统以运营状况稳定、性能安全可靠、维护便利,获得了用户的认可,并在提高作业效率,改善劳动条件等方面收到了良好的使用效果。

参考文献

1张庆贺.地铁与轻轨〔M〕.北京:人民交通出版社,2002.

2何梅芳,段武,开祥宝等.TYJL2Ⅱ计算机联锁控制系统研究报告〔R〕.北京:铁道科学研究院,1997.

计算机系统论文范文第15篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001