HI,欢迎来到好期刊网!

计算机系统论文

时间:2022-02-26 17:11:39

导语:在计算机系统论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机系统论文

第1篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

第2篇

1计算机网络信息系统所存在的内部安全问题

所谓的内部安全问题指的是计算机系统所存在的内部安全隐患,即在没有预谋的状态下计算机信息系统出现了安全问题,进而破坏了信息的可靠性与完整性。此种安全隐患的发生通常都是由偶然因素造成的,比如:自然灾害、硬件功能损坏、人为操作失误、电源故障等。其中自然灾害所带来的安全问题是不可逆转与避免的,而人为操作如使用移动设备上传或者下载资料,不仅会造成机密数据的泄漏,还可能会使病毒入侵计算机系统,而有些医院的管理人员为了方便信息的使用,通常都会将系统设置为同区域拥有访问权,这也会造成信息的泄漏,这些安全隐患都是可避免的,只要加强相关的管理,提高使用人员的安全意识,就可以将此隐患的发生率降至最低。

2计算机网络信息系统所存在的外部安全问题

所谓的外部安全隐患指的是人为性质的恶意攻击。由于计算机网络系统本身就存在着弱点,加上当前信息技术的发展,给不良企图之人以可趁之机,如从事商业和军事情报行业人员对同领域的信息很感兴趣,进而就采用非法手段入侵信息系统,从而给医院带来不可估计的损失。此外,医院的信息系统需要与外界相应部门联通,这就给计算机病毒以可趁之机,虽然此种终端病毒无法完全避免,但是可以通过相应的技术手段将其降至最低。

二、强化医院计算机网络信息系统安全管理的途径

1从技术角度来加强对医院计算机网络信息系统的安全

从技术层面出发,加强计算机网络信息系统安全的主要途径有:在线扫描技术、防火墙技术、监测技术、入侵病毒情况实时分析报告技术等。具体可以采用如下的方式与措施:

1.1强化对界面访问的安全控制

所谓的界面访问安全控制指的是对计算机的访问权限进行控制,对访问的用户进行身份认证,以确保访问者所访问资料内容是合法的并在自身权限之内。访问控制可以采用的相应技术为:入网访问、权限设置、目录级以及属性级限制等。界面访问的安全控制是强化计算机信息系统安全管理的最重要途径之一,确保了医院信息的安全性。

1.2采用设置密码的技术

设置密码权限主要可以采用如下技术:公钥密码、单钥密码和密码安全管理等。目前,确保计算机网络信息完整性与安全性的最主要手段便是采取密码权限与身份认证技术。这是当前确保网络信息安全的最核心的技术之一,能够有效的确保网络信息的安全性与可靠性。

1.3研发高规格的操作系统

随着计算机技术的不断发展,计算机的更新换代很快,其内部软件系统需要得到不断的升级与完善,这样才能从根本上提高计算机的安全性能。因此,这就要求要加大软件的研发力度,不断的完善计算机安全操作系统,以从根本上避免病毒的入侵,从而确保计算机网络信息系统的安全性,为使用者营造出安全的使用环境。

2从管理角度来加强医院计算机网络信息系统安全的途径

在不断提高计算机网络信息系统安全技术的同时,要本着以人为本的现代管理方法,并加强相关的法律保护,以从根本上加强对计算机网络系统安全的管理。因此,这就要求要不断的强化医院相关使用者的安全意识,做好相应的使用指导工作,并做好监督工作,加大对使用者的监管力度,建立相应的安全管理机制体制,从而在有效避免计算机病毒入侵的同时,确保信息的安全性、可靠性与完整性。此外,在强化管理的过程中,要加大对使用者的法律教育,使其能够自觉的遵守使用原则,在使用的过程中进行合法的操作,从而实现对计算机网络信息系统安全的全面防护。

三、总结

第3篇

1.1提高业务人员的安全防护意识

信息安全的保护包括技术方面的保护,但是仅仅依靠技术上的保护是远远不够的,没有任何技术能够保证百分之百的保护系统,就算技术做的非常好,不进行科学的管理,也还是起不到保护的作用。首先,要对所有人员进行业务培训,提高他们对安全系统的防护意识。当发生简单的网络安全问题时,保证每个非专业的工作人员能够自行解决。使“安全第一,预防为主”的思想深入人心,对突发的安全系统问题做好预案以及应急准备。定期对工作人员开展应对突发事件的培训,保证真的出现问题的时候,大家能够有条不紊的应对与解决。其次,制定一套完善的安全管理系统的制度,所谓“无规矩不成方圆”,安全制度的制定,对于形成安全的防护体系至关重要。工作人员要依照制定办事,如果发生任何由个人引起的安全事故,一切按照规章制度进行处理。这不仅使工作人员时刻提高警惕,也对规范安全管理体系起到了很好的作用。再次,要采取统一管理,分级负责的管理制度。建立统一的信息安全管理机构,负责整个网络系统安全的维护和管理。各级部门分级进行管理,自己部门可以解决的问题自行解决,不能够解决的统一上报,这样有利于进行科学的管理,各部门相互配合,做好安全系统的防护工作。

1.2安全技术方面的策略

第一,要做好防火墙技术。防火墙作为网络安全的首要保证,在网络安全中发挥着不可或缺的作用。它能够保护电力系统的数据安全,防止被外界进行窃取和更改。防火墙的功能十分强大,能够同时对多个访问进行控制,并且跟踪其连接状态,从而保证整个系统的安全性。在电力系统中的多个部门,如财务、计量等都需要进行信息共享,防火墙能够对这些访问行为进行过滤和控制,保证信息共享的安全性和科学性。第二,做好病毒的防护技术。病毒的侵害对于网络安全是有巨大的威胁的,它会影响整个计算机系统的正常运行。计算机病毒的传播方式也是多种多样的,包括光盘传播、网络传播等,因此要在网上安装防病毒的软件,防止病毒侵害计算机系统。防病毒软件可以对病毒进行实时监控,一旦发现病毒,及时处理,以保证计算机系统的网络安全。及时对整个电力系统的数据库进行病毒检测,实施全网全面的防毒策略,有效的防止病毒的侵害。第三,做好数据与系统的备份。电力系统的数据库是很庞大的,要定期对其数据进行备份,防止数据的丢失。数据备份时要根据重要程度的等级进行划分,整理成一个个不同等级的文件夹,建立数据备份中心。当系统崩溃时,保证重要数据不会丢失,并能很快的恢复数据库系统。平时要养成良好的习惯,对于重要的数据及时备份,以备不时之需。第四,建立信息安全身份认证系统。在电力系统中要进行多种交易,如财务结算、物流控制等,都需要身份认证系统。在进行交易时,实施安全身份认证,能够保证在交易中数据的安全。在交易中的关键业务实施安全审计,以实现系统的安全运行管理。

2总结

第4篇

(1)雷电防护对计算机网络造成破坏的主要途径就雷电危害影响计算机网络系统的基本途径来讲,主要有以下几种:首先,经由供电电源线路进行侵入。网络系统的电源依靠电线传送到机房之内,而电线线路或许会遭受雷电侵害。这又可以有两种方式:第一,高压线受到直击雷雷击,从而会在低压电线上产生过电压导致相关设备毁损;第二,地面物体受到雷击影响,通过电磁耦合作用,在电源线上附带一定的雷击电磁脉冲,进而对计算机网络系统造成无法想象的破坏。其次,经网络通讯线路进行入侵。这主要包括静电感应、电磁感应和雷电波影响。第一,因为雷云的累积,使得周围不少通讯线路都检测出符号不同的电荷。第二,因雷电的迅速变换,导致附近形成的强电磁场增多。第三,由于雷击对架空线路的破坏力,雷电波或许会跟随通信线路进入屋里,对人身安全、设备仪器等造成巨大威胁。另外,反击电压经接地体后进行入侵。当发生雷击之后,威力十足的雷电波通过接地体流向大地,在周围呈现出放射状的电位分布格局,并利用建筑物及设备仪器间形成的巨大电压差值,产生地电位反击,进而造成破坏。

(2)电磁脉冲的系统危害雷击电磁脉冲的特点是潜在威胁大、发生频次较高。因为当处于无屏蔽的环境时,雷击电磁脉冲将会对磁感应强度产生一定的影响,磁感应的强度不同,则引起的后果也不同。一次雷闪能够在很大范围内、多个小地区内同时造成电磁脉冲,并进一步通过电力线、电话线等导线向更远的地方输送,进而扩大产生威胁的范围。

2计算机网络应采取的防雷对策

2.1对直击雷的有效防护这一具体防护需要依赖于像避雷针、避雷带等避雷措施的安装,这一措施的实行能够更好地减轻建筑物受到直击雷破坏的程度,同时减少网络线路、相关设备和电源线等被雷击的概率,并实现某种意义上的网络防雷。

2.2电源系统的防雷考虑到弱点设备使用电压低、运作电流不大、频率快等一系列特征,故它的防御电线的过电压能力低于有关电力设备。所以说,我们应当采用的方式就是将瞬间产生的过电压控制在一个相对安全的范围内。具体而言,主要就是电压的限定和卸除电流两方面的任务。依照国际电工委员会制定的防雷方针,相关保护装置应当分布于每一个防雷保护分区,同时结合多级防护的有效方式,尽可能加快对雷电流限压及泄流的进度,更有力地保障计算机网络系统对雷电威胁的防护度和免疫力。

2.3信号系统的防雷众所周知,电脑系统必须依靠某些物理介质来进行网络信息的输送。例如,电话线、非屏蔽双绞线、光纤等都可以作为实现这一目的的简易手段,充当其介质。综合考虑,相比其他介质,光纤这一介质最难遭受到电磁脉冲的影响。举例说明,像当前使用率很高的ADSL,其借助的物理介质为普通电话线,如若受到雷击,将会造成惨重的损失。因此,必须依照计算机网络系统传输的各种形式,有针对性地制定方案。

2.4屏蔽措施一般来讲,采取以下两种屏蔽手段将有效减少电磁干扰。第一,屏蔽设备机房。依照相关原则,电子信息设备的主机房应该设立于低层中心,有关设施最好不要过于靠近外墙结构柱,而是位于高级雷电防护区域内。像金属线等导体接入机房的时候,等电位连接这项基本工作必不可少。如果相关电子信息系统设备采用的是非金属外壳的构造,同时机房屏蔽没有符合电磁环境的规定时,就一定要建立同等电位子板相互连通的屏蔽网络、屏蔽室等。其次,就是屏蔽线缆。它就是把信号线路依靠金属导体进行屏蔽,同时首尾相连、接地,尽量多地保证接地点的存在。

2.5其他防护措施不仅是上述四种基本的防雷措施,像机房具置的选取、防雷设备的安装和放置地点等因素都会对防雷工作产生不同的效果。

3结束语

第5篇

关键词:嵌入式系统;可信计算机;计算机安全

计算机的安全涉及从计算机底层硬件一直到应用程序的各个环节。为了增强计算的安全性,从计算机底层到应用程序、从硬件到软件必须有一套完整的安全设计方案。如何从计算机底层硬件体系结构入手,增强计算机的安全性,是研究热点之一。通过对可信技术[122]的研究,结合嵌入式技术,设计并实现了一种基于嵌入式方式的可信计算机方案,该方案在通用计算机主板上嵌入一个嵌入式安全模块ESM(EmbeddedSecurityModule),从而能够从硬件底层到操作系统、从硬件到软件都做出改进,构成一个较完整的安全体系结构。ESM模块将计算机的功能进一步地扩大和延伸。基于这一系统,能够开发出一个更加安全可靠,并且适用范围更广的可信计算机。

1ESM概述

目前嵌入式系统在计算机的各个领域都有广泛的应用[324]。ESM也是一个成功应用的嵌入式系统。毕业论文从结构上来说,ESM主要由一个嵌入式硬件模块和一个微型的嵌入式操作系统JetOS组成。ESM是嵌入在主板上的,并从硬件上增加了对主板上南桥芯片的直接控制能力。同时,它还控制着一个智能卡接口,任何用户使用计算机必须插入表明其身份的智能卡以后才能正常加电启动计算机。通过这2个重要的硬件改进,结合其内部的JetOS,ESM能够自如地控制主机上的资源以及使用者的权限。从而使整个系统的安全性得到了很大的增强。ESM的软件核心是JetOS。JetOS本身采用了一定的安全策略以达到用户安全使用计算机的目的,JetOS与主机采用双向通讯的方式。JetOS通过接收主机OS的各种命令调用,然后返回处理结果来提供相应的安全功能;同时,JetOS能够主动控制主机,通过这种主动控制,可以更好地监控用户对通用计算机使用中的不安全因素。图1显示了软件的层次结构。

前面提到了ESM还提供了智能卡操作的接口,图2表示增加了智能卡接口以后的三级结构。当前,智能卡可以提供诸如身份认证,电子签名、权限管理等诸多安全功能。智能卡应用也是嵌入式系统应用的一个发展趋势。ESM通过提供智能卡结口,使得主机能够很好地利用智能卡开发出各种应用程序,扩展了计算机的应用范围。

通过实验,ESM对系统的影响非常小,用户在日常使用中根本感觉不到ESM的存在。总之,ESM模块将计算机的功能进一步地扩大和延伸。嵌入式的ESM模块其本身就像一个小型的控制和管理系统,通过把它嵌入在主机主板上控制相关资源,并与主机双向通讯,使得普通计算机能够成为一个更加安全可靠,并且适用范围更广的安全计算机。

2ESM的嵌入式硬件设计

ESM的硬件部分是一个单芯片系统。它主要是采用一个微处理器[5]进行主控制及处理工作,外部连接有各种外部设备和I/O,这些外部设备用来提供各种接口及I/O操作,比如USB接口、智能卡接口、以及同主板之间的接口。ESM本身提供了2个大容量的存储设备用来装载和运行相应的控制程序。同时,ESM和主板也有直接的连接,并且采用了2种不同的连接方式:GPIO方式和I2C方式。这2种方式分别完成2种不同的功能。GPIO用来进行数据传输,I2C用来控制主板外设。

在ESM模块内部采用了几种不同的总线方式,采用多总线复合的结构,可以带来2个明显的好处:不同的应用采用不同的协议传输,使得各种不同的应用能够满足自己的一套标准和速率要求;利用不同速率的总线协议传输可以有效地改善系统的传输效率。通过对传输数据类型的分类,比如慢速量小的命令控制类数据采用自定义的GPIO协议,而快速量大的数据操作则采用USB或PCI方式,这样数据传输之间不需要相互等待,有效弥补慢速设备带来的速度缺陷。

1)内部总线微控制器内部提供了内部总线驱动接口,它控制内部的地址、数据和控制总线,如图3所示。从总线结构图可以看到,几乎所有的外部设备都是通过CPU的内部总线同CPU进行交互的,但是通过CPU内部寄存器的设置,可以调整总线宽度,从而可以实现8位和16位外设的同时操作。内部总线是ESM的基本架构,它将承载ESM内部的绝大多数的数据流和指令流。

2)GPIO协议通讯GPIO协议是ESM自定义的,留学生论文用来和主机进行通讯的一种特殊的总线形式。它的基本架构如图4所示。利用CPU提供的可编程的PIO引脚引出3根GPIO信号线,硕士论文分别用来作为中断信号线、数据信号线和时钟信号线。它的另一端直接连接在主板的南桥引脚上,南桥的引脚同样也是可编程的GPIO信号线,操作原理一致,从而可以实现双向的数据通讯。GPIO协议主要一个慢速的数据通讯协议,用来处理低速少量数据流。在ESM中,GPIO是主机和ESM之间的控制命令通道,对于少量的命令数据来说,GPIO协议已经足够了。

3)I2C协议通讯I2C总线是用于低速设备互联的一种串行总线协议。它是一种双总线结构,通过定义挂接在总线上的设备的地址,主从关系,可以很容易地实现多设备之间的访问。ESM中利用一个标准的I2C接口芯片,可以将并行数据输入转换为I2C格式的数据输出,输出数据用来控制一个I2C的从设备,如图5所示。

4)PCI总线在总线结构图上可以看到,CPU并没有提供PCI的接口控制电路,ESM是通过一个具有PCI接口的密码协处理器来使用PCI总线同主机通讯的,这也是硬件体系结构一个创新的地方。ESM提供的安全功能中有数据加解密功能,而数据加解密涉及到大量数据的交换,自定义的GPIO协议通讯方式或低速USB方式都很难满足速度上的要求,这就必然要引入一个高速总线接口,密码协处理器就是一个很好的切入点。它本身并不是为此而引入的,密码协处理器主要提供对非对称密码运算的支持,通过它可以快速实现电子签名、运行认证算法以及密钥的生成等。使用带PCI接口的密码协处理器可以很好地解决ESM的速度瓶颈,可以有效地缓解利用低速GPIO接口带来的传输方面的限制。

3ESM的嵌入式操作系统JetOS设计

ESM还包括一个嵌入式操作系统JetOS,主要负责对嵌入式模块的管理。JetOS的软件模块主要分为6大部分:主控系统、通讯系统、命令处理系统、智能卡接口模块、文件系统、密钥管理系统。每一个都和其他的模块有一定的联系,但并不是全互联的。图6表明了其结构。

1)主控系统主控系统负责监控通讯通道,同时要控制ESM自身系统的安全和稳定运行。与它有联系的有3个子系统:通讯子系统、命令处理子系统和智能卡接口子系统。因此它要控制并管理这3个子系统的正常运行,他们之间主要是调用和被调用的关系:医学论文主控系统会监控系统异常和正常事件的发生,一旦被激活,它会调用通讯系统与主机通讯,接收命令,转而调用命令处理子系统,对主机的要求做出响应。如果是和智能卡相关的,它会直接调用智能卡接口模块。主控模块并不直接和文件系统以及密钥管理系统关联,它只是通过命令处理系统来调用。主控系统还执行有权限的开关机功能,这也是通过对智能卡接口模块和通讯系统的调用来实现的。

2)通讯系统通讯系统是ESM和主机之间的唯一接口,是控制和主机相互通讯和传送控制命令的通道。它包含一个命令通道、一个辅助的数据通道以及一个控制用通道。命令通道提供了和主机的函数调用接口、辅助的数据通道通过PCI总线方式来传输大容量数据,主要是加解密数据、控制用通道利用I2C总线来传输控制信号控制主机外设。

3)命令处理子系统JetOS提供给主机的命令调用功能都是通过命令处理子系统来实现。命令处理子系统连接了4个主要的系统模块。由于命令处理模块要执行各种安全功能或操作,它必须能够自主调用所需要的资源。但在超循环结构中,命令处理子系统是不能自主运行的,它属于前台系统,它必须通过主控系统的调用来激活。同时它要受到主控系统的监控,英语论文一旦命令处理模块执行异常或碰到非法操作,主控系统会直接采取相应措施来控制主机,这是通过检测命令处理系统的返回应答码来实现的。

4)智能卡接口模块智能卡的硬件接口是用GPIO实现的,在JetOS中,需要用纯软件模拟的方式来控制智能卡设备,需要一个专门的智能卡接口模块。它通过控制GPIO信号来与智能卡通讯,提供了一个标准的智能卡软件接口。它受主控系统的调用,同时也受命令处理系统的调用。主控系统在执行开关机权限检测或身份认证,卡异常监控等功能时,会直接调用智能卡接口来执行卡操作。而碰到通用性智能卡应用比如卡验证,加解密,圈存圈提(银行应用)时,会由命令处理模块来发出调用命令。

5)文件系统在JetOS管理ESM并执行各项功能时,需要一个简单的文件系统来存贮各种重要的JetOS系统文件和应用参数。文件系统同时考虑了密钥管理系统的实现,因为密钥管理系统的一部分需要文件系统的支持,同时文件系统也给ESM系统本身功能和应用的升级留下了扩充的余地,可以在文件系统中建立多个应用文件或多个功能性文件等等。

6)密钥管理系统密钥管理[627]是实现整个ESM系统安全的一个重要组成部分,这里考虑在JetOS中实现一个简单的密钥管理功能,实现除了能够对自身所提供的加解密和认证签名系统提供支持外,还一定程度上实现整个系统环境下的密钥管理系统的局部功能。

应注意在JetOS的模块图中并没有内存管理模块,并不是完全没有内存管理,只是内存管理的实现十分简单,而且由于ESM的资源有限,实现一个完整的内存管理并没有必要,因此考虑了一种很简单的内存管理方式,在设计中采用顺序存储的方式,利用链表域来查找内存区域,内存并没有分配和回收,由于应用的特殊性,职称论文产生的碎片对系统性能的影响并不大。

JetOS的总体结构设计中采用了超循环结构,那么相应的在实现策略上就应该是一种被动的方式,即ESM系统处于一个空闲等待状态,除了一些系统自身的例行操作之外,其余时间是等待事件的发生,主要是接收主机OS的命令,然后进入命令处理系统进行处理,并返回结果给OS,这是超循环结构所规定的模式。但这样的模式不能实现主动控制主机的功能,所以需要改进,考虑的一种方式就是采用主动和被动相结合,JetOS可以被动地接收主机发送的命令,也可以主动向主机发送控制信号,但主要是以被动式为主的辅助以主动控制模式,这样ESM同时扮演主设备和从设备。这种策略的好处主要是灵活,可以很好地满足功能设计上的各种应用需求。主动控制模式可以有效地增强主机的安全性能。可以说主动控制模式才真正体现了硬件一级的安全功能。

4结语

ESM可以将计算机的功能进一步地扩大和延伸,再通过对操作系统Linux内核的改造,加入嵌入式模块的主机就成为一个真正安全、体系严密的可信计算机。该设计基于对嵌入式系统的深入研究和应用,设计思想承前启后,既继承和保留现有通用计算机的体系和优点,又极大地增强了其安全性,有很强的应用价值。

参考文献

[1]TCGSpecificationArchitectureOverview.SpecificationRevision1.2[EB/OL]./downloads/TCG-1-0-Architecture-Overview.pdf,2004204228.

[2]ZhangXiaolan,JaegerTrent,DoornLeendertVan.DesignandImplementationofaTCG2basedIntegrityMeasurementArchitecture[EB/OL].ece.cmu.edu/~adrian/7312sp04/readings/rc23064.pdf,2007204229.

[3]LabrosseJeanJ.uC/OS2II源码公开的实时嵌入式操作系统[M].北京:中国电力出版社,2001.

[4]WolfWayne.嵌入式系统设计原理[M].北京:机械工业出版社,2002.

[5]BarryBarryB.Intel微处理器全系列:结构、编程、与接口[M].5版.北京:电子工业出版社,2001.

第6篇

[关键词]网络会计电算化风险对策

会计电算化是电子计算机技术、信息技术和现代会计技术相结合的产物,是会计工作发展的方向。会计电算化下会计工作效率的提高和会计人员劳动强度的降低,使会计人员有更多的时间参与企业经营管理,促进会计工作职能发生转变,极大的提高了会计工作效率和工作质量,使会计工作由原来的手工作业发展到今天的无纸化操作,这些变革不仅给企业带来经济效益和社会效益,更减轻了财会人员的工作力度,促进了会计工作的规范化,为我国的管理工作的现代化奠定了基础。但是计算机以及计算机网络在会计部门内部的广泛应用和不断延伸,其潜在的风险也渐渐地暴露出来。

一、会计电算化系统存在安全风险及防范

主要是系统设计不完善不充分和系统访问权限的控制不严格。计算机会计信息系统置于网络环境下运行,系统控制的大门面临敞开的风险,随时系统运行可能遭到破坏和干扰,或者是企业关联方非法侵入企业内部网,以剽窃数据、破坏数据、搅乱某项特定交易或事业等所产生的风险。针对以上问题,为了尽可能的保证会计电算化系统的安全,建议采取以下对策。

1.利用系统权限及层层密码保护功能

网络环境下,由于操作系统面向所有的用户,再加上自身的缺陷。因此它时刻面临着来自各方面的潜在威胁,包括系统内人员的、越权操作和系统外人员的非法访问甚至破坏。

会计软件都有一套相对完整的授权审批和密码保护功能,充分发挥它的作用,可以让我们在公布信息的同时,较好地保护会计系统。重要应做好以下工作:要保护计算机设备,防止各种非法指定人员操作计算机及财务软件,保证机内的程序和数据的安全;明确规定上机操作人员对会计软件的操作工作内容和权限,对操作密码要严格管理,定期更换操作员的密码;密码是限制操作权限,检查操作人员身份的一道防线,管理好每个人的密码,对整个系统的安全事关重要。杜绝未经授权人员操作会计软件,防止会计人员越权使用软件;操作人员离开机器时,应执行相应的命令退出会计软件,否则密码的防线就会失去作用,会给无关人员操作留下机会;根据单位的实际情况,由专人保存上机操作记录,记录操作人操作时间、操作内容等,并与软件中的“日志管理”相比较,开展日志审计。

2.利用杀毒软件及防火墙防止网络病毒侵害

根据调查显示,我国网络安全管理水平和技术水平较高,网络安全技术和产品,如防火墙、诺顿、瑞星等防毒软件已达到较高水平。但调查结果也反映了我国企业网络安全方面存在的一些问题,比较突出的是网络安全产品使用比较单一,入侵检测系统、身份认证技术、加密技术等普及程度较低。通过这次调查反映出,蠕虫等自动传播的恶意代码、有经验的黑客、拒绝服务攻击是我国面临的最重要的网络安全威胁。而加强配置管理、及时获得计算机漏洞信息和网络安全事件信息、保证网络安全技术措施的及时更新等被认为是最需要的。建立网络安全技术监测平台认为是提高网络安全整体水平的最重要的宏观措施之一。

系统使用的计算机是专用的,尽量不从事与会计无关的工作,杜绝在财务专用计算机上安装游戏软件;避免使用来路不明的软盘和各种非法拷贝的软件,尽量减少使用软盘的次数,不得以而使用软盘,要先杀毒再使用;系统最好安装上具有高效实时监控功能的防毒软件,建立可靠的防护网。为防止社会不法分子对企业内联网的非法进入,可以根据网络系统区域划分的不同,设置多级防火墙一般分为两类,一类是外层防火墙,用来限制外界对主机操作系统的访问;另一类是应用级防火墙,用来逻辑隔离会计应用系统与外部访问区域间的联系,限制外界穿透防火墙对会计数据库的非法访问同时也要安装具有高效实时监控功能的防毒软件。

3.提高专业人员技能,加强内部控制

要大力加强人才培训的力度,组织会计人员学习会计电算化知识和提高计算机应用能力,维护软件正常运行,掌握计算机先进技术,培养复合型人才。

在会计电算化条件下,加强内部控制和管理是保障会计电算化系统安全的最有效途径。内部控制制度是指在一个企业内部,为了保证生产经营活动的高效、有序进行,保护资产的安全和完整而制定并实施的控制立法、措施和程序,可分为内部会计控制和内部管理控制。企业在建立了电算化会计系统后,企业会计核算和会计管理的环境发生了很大的变化,为企业的内部控制带来了许多前所未有的新问题,对企业内部控制制度造成了极大的冲击,使企业的某些内部控制制度在新的环境下显得落后了。因此,提高对内部控制的认识,加强网络会计信息系统的安全管理控制内涵和技术的研究,有效地结合与利用现代通信和处理的安全技术精华,才能真正确保计算机会计信息系统的安全和可靠,从源头上确保会计信息的真实性和可靠性。超级秘书网

二、会计档案管理过程中存在的风险及防范

会计档案在收集过程中,由于操作人员时间观念不强,没有定期把计算机系统中的所有会议资料备份到磁性介质或光盘上,没有脱离原计算机系统进行保存一旦因意外或人为错误造成数据丢失或系统被破坏,就不能在最短时间最小损失下恢复原有的会计资料,电算化系统不能正常工作会计档案在保管过程中,操作员往往是单备份保存,且保存在电算化系统附近,一旦意外,后果不堪设想又因档案保管人员缺乏必要的物理知识,不懂磁性介质的物理特性,将之接近磁场,备份资料瞬间消失。

正确的做法是:按照财政部颁布的会计电算化管理办法的规定,实现会计电算化的单位只要发生新的经济业务,内容经过电算化账务处理后,就应坚持每天备份且要双重备份,即“AB备份法”进行资料的备份,并且备份盘上要注明形成档案时的时间与操作员姓名,同时要分处分人保管,以防意外事件导致整体资料系统的毁灭与不可恢复性由于光盘的安全性强容量大,故备份盘要尽量使用光盘备份盘应远离磁场,还应定期进行检查复制,防止由于磁性介质的破坏而使会计档案丢失,造成无法挽救的损失经领导同意借阅的会计档案,应严格履行相应的借阅手续,经手人必须签字记录存放在磁性介质上的会计资料借阅归还时,要做杀毒处理,防止病毒感染。

第7篇

Fan Yu; Wang Yu'nan; Wang Junjie; Cao Qi

(Hohai University,Nanjing 210098,China)

摘要: 针对文献检索这一问题,文章共设计了字母分类-相关度模型、ASCII码分类-相关度模型两个模型。字母分类-相关度模型运用了字母分类法对所有的文献进行分类,并引入了相关度的概念,比较人性化的给出了不同相关度的检索结果,较为全面。ASCII码分类-相关度模型运用了ASCII分类法对文献进行了分类,将关键词库转化为一个阿拉伯数字集进行检索。

Abstract: In this paper, aiming at literature retrieval, the letters classification-correlati-on model and ASCII classification-correlation model are established. In the letters classification-correlation model, the paper uses the method of letters classification to classify all the literature and introduces the concept of correlation, finally gives a humanized retrieval result with different correlation. To classify the literatures, ASCII classification-correlation model in this paper utilizes the ASCII classification and transforms the keywords library into a arabic numerals set to retrieve.

关键词: 文献检索 字母分类法 ASCII分类法 相关度

Key words: literature retrieval;letters classification;ASCII classification;correlation

中图分类号:TP315 文献标识码:A文章编号:1006-4311(2011)21-0299-02

1问题提出

本题给出了某次学术会议所收到的150篇学术论文的关键词(key words),请以此为依据,将这些论文分类,并构造一个检索系统,使得当给出所要查找文献的一组关键词,例如(eigenvalue problem,inverse,solvability)或(risk perceptions,mental models,bias,synergistic risk),即可从上述150篇中找出有关的文章;所使用的方法应能适用于文献数量更大的情况。以下每行前的阿拉伯数字为文章编号,后面的英文单词为该文的关键词。除少量明显错误外,关键词(包括大小写)均原文照录。注:150篇论文的关键词具体见原题。

2问题分析

本文是关于一个论文文献检索问题,从题中可以得到会议150篇论文的关键词,需要构造一个检索系统,当输入需要查询的关键词时,检索系统要给出和这些关键词相关的文献,在本题中,文献以阿拉伯数字编号标记。为了构造这样的一个检索系统,需要着重解决两方面的问题:①如何对论文进行分类。②设计怎么样的检索规则及检索路径。

对于第一个问题,本文给出了两种方案。第一种方案按照字母分类方法,即由于所有的关键词均为英文单词,将每一个关键词看做一个字符串,将所有的关键词按首字母分为A、B、……、Y、Z及特殊字符共计27类,其殊字符为文中出现的?准等。第二种方案是ASCII码分类法,即将每一个关键词拆分成字母、空格、特殊字符,然后通过ASCII码找出它们对应的阿拉伯数字,将所有的数字相加后就得到这个关键词对应的一个数字。将所有的关键词按照这种方案处理后,将得到一个按大小排序的数字库,很显然,对数字进行搜选非常简洁方便。

对于第二个问题,本文根据第一个问题中提出的两个分类方案分别设计了不同的检索程序[1]。对于第一个分类方案,本文首先分析输入的关键词进行首字母分析,如输入的关键词为eigenvalue problem,那么将它归为以e为首字母的那一类中。然后再在这一类中进行筛选查找。而第二个分类方案中,本文将输入的关键词拆分后转化为对于的ASCII码相加,得到与这个关键词对于的一个数字,然后查找关键词库中与之相等的关键词数字,经过简单的对比后即可确认两个关键词是否相同。

当输入不知一个关键词检索时,如需要查找两个关键词:risk perceptions,mental models,那么检索结果存在两种情况:①检索得到的文献中risk perceptions,mental models两个关键词均包含;②检索得到的文献含有risk perceptions,mental models其中任意一个或几个。对于这一不明确概念,本文提出相关度[2]T的概念;相关度即为检索得到的文献中的关键词与输入查询的关键词相同的数目。如在上述情况中,检索得到的某篇论文risk perceptions,mental models两个关键词均包含,则相关度T=2,若检索得到的论文仅包含risk perceptions,mental models中的一个关键词,则相关度T=1,相关度T=0表示检索的到的论文不包含需要检索的关键词。T=0的论文在检索过程中是需要排除的论文,结果不予显示。

3模型建立

3.1 模型一:字母分类-相关度模型在字母分类-相关度模型中,首先需对论文进行分类。对论文的所有关键词按首字母进行分类,共分为分为A、B、C、……、X、Y、Z及特殊字符共计27类,其殊字为关键词中出现的?准等。如果文献数量特别巨大,对所有的关键词进行首字母分类后,每个字母(尤其是A、B、T等)所属的关键词人就很多,可以考虑进行二次字母分类,即对部分或全部字母下数目的关键词的第二个字母进行上述分类。

在对所有关键词进行分类的同时,要对每一个关键词所属的文献编号做相应的记录,以方便最后的结果输出。本文定义一个动态二维数组a(),其中第一维即a(i,1)表示论文中的一个关键词,a(i,2)表示关键词a(i,1)属于的文献编码,如此,设计程序在对关键词a(i,1)进行分类筛选时,对a(i,2)进行同样的操作,当最后确定关键词a(i,1)与输入的关键词相同时,输出结果a(i,2)即可。

对论文分类后,就可以进行关键词检索了。步骤主要分为以下几步:

第一步:缩小检索范围,确定最终检索范围。对输入的关键词按照首字母分类规则进行分析,假设输入需要检索的关键词为eigenvalue problem,则将它归为以e为首字母的那一类中,在以e为首字母的一类进行筛选检索,如果文献的数量较大,在对论文分类的时候进行了二次字母分类甚至三次字母分类,这样逐步缩小范围,最终确定一个较少的检索范围。在这一步的程序实现中,本文主要运用VB[3]中的Mid(string,start as long,1)命令对输入的关键词进行首字母(需要时包括第二字母、第三字母)的提取,结果计算机的识别后提供相应的检索范围。

第二步:在最小范围内逐个匹配对比。当确定最小范围的检索范围后,对范围内的每一个关键词a(i,1)与输入的关键词ai比较,若相等,则此关键词与输入关键词匹配,输出此关键词所属的文献编码a(i,2)。若不相等则舍弃。

第三步:筛选相关度T的所有情况。运用相关度的概念,即为检索得到的文献中的关键词与输入查询的关键词相同的数目。

当输入不止一个关键词时,将输入关键词的数目记为i。为了检索的结果更加完善和人性化,需进行上述第三步,并依次列出T=1,T=2,……,T=i的所有情形。易知第二步所作的工作既为寻找出i个关键词当T=1时的检索结果,则T=2的模型求解结果即是在T=1时的检索结果中寻找当且仅当出现两次的文献编号。在T=1时的检索结果中寻找当且仅当出现三次次的文献编号。则此文献编号就是T=3的求解结果。同理,在i个T=1时的检索结果中寻找当且仅当出现i次的文献编号。则此文献编号就是T=i的求解结果。

2.2 模型二:ASCII码分类-相关度模型ASCII码分类-相关度模型与字母分类-相关度模型的区别主要在于文献的分分类上。ASCII码分类法是将每一个关键词拆分成字母、空格、特殊字符,然后通过ASCII码表找出它们对应的阿拉伯数字,将所有的数字相加后就得到这个关键词对应的一个数字。

与字母分类-相关度模型同,首先定义一个动态二维数组b(),其中b(i,1)用来记录每一个关键词对应的阿拉伯数字,b(i,2)用来记录b(i,1)所属的文献编号。将所有的关键词按照ASCII码分类后,得到一个二维数组来表示关键词库,然后将b(i,1)按大小排序分类。当进行关键词检索时,分为以下三步:

第一步:按照上述的ASCII码分类法将输入的关键词拆分后转化为对于的ASCII码相加,得到与这个关键词对于的一个数字,记为bi。

第二步:查找二维数组b(i,1)中是否存在与bi相等数字,这样经过简单的对比后即可确认两个关键词是否相同。

第三步:若输入不止一个关键词,将输入关键词的数目记为i。与字母分类-相关度模型类似,同样引入相关度的概念,依次列出T=1,T=2,……,T=i的所有情形。

5模型分析与推广

模型一运用了字母分类法对所有的文献进行分类,在检索过程中首先处理输入的关键词,逐步缩小检索范围,检索时间短,能够满足文献数量较大时的情况,在结果输出中,比较人性化的给出了不同相关度的检索结果,较为全面。模型二与模型一不同的地方在于运用了ASCII分类法对文献进行了分类,将关键词库转化为一个阿拉伯数字集。这样检索过程实际上就是一个数字的筛选匹配问题,处理起来较为简捷方便。在结果输出中,同样运用了相关度的概念,使得检索结果较为全面。但不足的是两个模型仅能够对关键词进行检索,这样导致模型中的检索条件较为单一,若使用者忘记关键词或不确定关键词则难以满足检索条件。如若广泛应用于各种要求时,则需要增加题名、作者、近义词等各个功能。

参考文献:

[1]黄正瑞,曾巧明.文献检索设计中的几个算法[J].软件世界,1994:14-15.

第8篇

计算机通信技术经过长时间的发展,在各个方面都有着很大的应用,并且发挥着巨大作用,为人们生活提高了较大便利。

(1)在信息处理和管理系统中的应用

随着计算机技术的普及,人们在办公时越来越依靠计算机来完成相应的工作,而信息处理和管理系统都可以很好地运用计算机通信技术。计算机通信技术应用到信息处理后,大大提高了人们信息交流的速度,同时还减轻了大量的人力物力。另外一方面,一些企业可以运用计算机通信技术来联系新客户、处理内部管理业务等,同时还开发了VPN技术,来办理企业的异地业务,从而打破了时间和空间的限制,为企业赢得了巨大利润。

(2)在多媒体领域中的应用

计算机通信技术运用在多媒体领域体现了很多方面。首先在传统的电视、计算机方面,计算机通信技术推动了网络电视、手机网络的发展,很多电视厂家都在运用计算机通信技术来加强自己产品的革新;其次在多媒体信息的采集、处理和传输方面,大量的计算机通信技术也运用到其中,比如远程教育、视频通话等功能开始陆续出现,不仅可以满足人们的办公教学需求,还极大地丰富了人们的娱乐需求。远程教育是其中比较有代表性的,也是发展比较成熟的一种,打破了以往时间和空间的限制,学生可以在家中就可以完成相应的文化教育,这样既节省了大量的人力物力,就可以提高学生学习的效率。随着远程教育的不断开展,这种形式的教学模式也成为我国职业教育非常重要的一种模式。

(3)在即时通信中的应用

即时通信技术是目前最为常见的一种通信方式,比如手机下载的QQ、微信、微博、饿了吧等APP软件就是其中非常有代表性的一种,而计算机通信技术就是它们得以利用的主要工具,主要原理在于手机终端通过服务器和其他手机终端进行信息交换,从而实现网络通信的目的。这种即时通信的大量普及对方便人们的日常生活有着非常大的作用,比如人们利用QQ、微信等聊天工具可以实现远端即时对话,打破了时间和空间的限制;人们利用淘宝、京东商城可以足不出户就可以购买自己喜欢的商品;人们利用饿了吧、美团网就可以在家中等待自己团购的快餐等。所以我们的日常生活正在慢慢被计算机通信技术而改变,从衣食住行的每一个角落都有计算机通信的介入,这样大大方便了我们的生活起居,节省了人力物力,这就是计算机通信技术的魅力。

(4)在远程控制中的应用

远程控制是计算机通信技术进一步发展的方向,也是进一步方便人们日常生活的主要趋势。比如目前苹果公司的产品就是利用计算机通信技术来实现远程控制,人们可以直接利用手机就可以对家中的设备进行指令,从而更加方便人们的生活。计算机通信技术在远程控制中应用的原理在于:家庭终端设备和电话、计算机等工具相连,从而通过后者来操纵前者的运转,达到指挥的目的。

二、总结

第9篇

计算机是该型雷达的一分机设备,主要完成了控制该型雷达的工作模式以及在不同模式下与其它分机的数据通信。基于此功能,该型雷达中心机在设计时应满足:根据上级系统控制整个雷达系统进入指定状态,并将此指令传输给其它分机,控制雷达的其他分机各司其职。同时收集来自其他各分机的数据,汇总并计算并将数据传递给上级系统,以作为雷达下一状态的选择依据。另外,作为雷达主要的实时控制系统,中心机将数据采集处理、计算、控制、通讯于一体,操作控制复杂,处理的信息量大。因此,在设计上应对软硬件采用模块化、系列化、通用化设计,尽量选用成熟技术;同时采用CPLD、专用集成电路,高可信算法等进行数字化和软件化处理,提高处理性能和可靠性。

2软件功能

雷达中心机软件的主要功能是对雷达系统进行状态管理,参数控制,信息综合与处理,最终完成对雷达的自动化控制。同时与雷达系统的其它分机、雷达操控台进行信息交换,控制雷达进行作战、训练、检查及自检。对外部来说,中心机软件通过读写并行I/O端口,与信号处理、发射机、接收机、频率合成器等雷达分机进行通讯。通过双口RAM接口,发送控制命令及数据到伺服分机,接收伺服分机返回的状态和数据。中心机接收信号处理分机发送的终了脉冲信号,中心机软件以此脉冲作为中断信号,与雷达其它各分机交换数据,读写结束时释放信号量EndIntSem。中心机软件通过以太网接口接收雷达操控台发送的控制命令及数据,发送雷达状态和数据到操控台。对内部来说,中心机软件按照使用的不同分为本控模式和遥控模式。其中本控模式是雷达进行研发、调试、维修、维护等状态下所处的模式,本控模式下雷达接收来自操控台的控制指令和数据信息来控制雷达进入不同的工作状态,同时将其它分机发送的数据信息汇总后发送给操控台并在操控台上显示出来,以便于设计人员观察雷达此时的状态。遥控方式是雷达的常态工作方式,遥控模式下,中心机接收来自系统的指令控制雷达进入不同的状态。与本控状态不同的是,此时中心机接收系统的命令而不与操控台通信,整个雷达处于全自动操控无需人员值守。

3软件分析

由于中心机在雷达系统中起到了控制雷达状态,信息汇合并处理的功能,结合跟踪雷达跟踪目标从搜索到捕获再到跟踪的过程,以及整个过程中射频、重频、脉宽等信息的传递,确定中心机软件的状态和数据包括以下方面:中心机的雷达状态包括:搜索、截获、跟踪自检和关机等。中心机的雷达参数包括:射频频率,重复频率,脉冲宽度等。数据处理包括目标跟踪角误差计算,跟踪数据处理等。中心机软件还具有在线BIT(机内检测)功能,中心机软件运行期间,周期性的检查雷达各分机在线BIT结果,确保雷达处于正常、安全的工作状态。检测到故障时,及时将故障信息发送给系统及雷达操控台。

4软件设计

雷达中心机软件选用嵌入式实时操作系统VxWorks,以满足雷达高效的实时任务调度,中断管理,实时的系统资源调用以及实时的任务间通信等要求。将中心机软件按照功能由粗到细,由开始到结束将软件进行模块划分,整个雷达中心机划分为五层结构,上层模块是由下层模块组成,下层函数是上层模块的细化,这样的设计方便了上层模块对下层模块的复用,减少了代码量,设计思路也更加清晰。第一层为初始化层,完成中心机的初始化以及主任务进程的开启。主要包括接口初始化及数据初始化。第二层为本/遥控选择层,选择雷达是处于本控模式还是遥控模式。本控模式下接收来自操控台的指令控制,而遥控模式下接收来自系统的指令控制。第三层为雷达工作模式层,选择雷达是进行自检还是正常工作。第四层为雷达工作状态层,这层主要负责雷达工作状态的选择,参数的控制,数据交换。第五层为数据处理及交互层,完成对雷达数据的收集,交互以及处理。

5软件优先级及实时性

雷达中心机的任务优先级以及实时性是中心机控制雷达并对命令及时响应的关键。如前所述,中心机的本质任务一个是收发指令,控制雷达状态;一个是聚合各分机数据,与之通信。因此,中心机的实时性就是保证要及时将雷达的指令和数据传输给各分机,软件优先级就是制定指令和数据之间的优先级。在中心机软件中,设置两个中断服务程序,一个用于与各分机交换数据,一个用于接收控制台的指令:(1)设置中断“终了中断服务程序”,完成在在雷达工作休止期内,中心机与雷达各分机交换数据;(2)设置中断“外时统中断服务程序”完成释放雷达数据网络发送信号量。

6结束语