HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 硬件技术

硬件技术

时间:2023-06-01 09:30:48

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇硬件技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

硬件技术

第1篇

关键词:计算机 硬件维护 保养技术

中图分类号:TP303 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

我们现在正处于信息化与自动化时代,计算机也在各个领域发挥着不可忽视的作用,在这种背景下,计算机维护保养技术的应用研究也逐渐引起了人们的重视,尤其是作为计算机核心组成的硬件,其维护保养技术的应用研究对计算机的安全稳定运行至关重要。而相比于发达国家我国的计算机领域起步较晚,在技术应用等方面还比较落后,因此,相关工作人员应不断加强专业知识与维修技术的学习,以及维护保养技术研究。从而进一步提升我国计算机事业的发展水平。

1计算机硬件维护

1.1基本原则

一方面,计算机的运行需要有良好的环境,若其工作环境含有大量灰尘,或者是比较潮湿,不仅会导致计算机使用寿命的缩短,也会在某种程度上对计算机电源的稳定性造成一定影响,而其工作环境的灰尘较多,也很容易导致计算机各部件出现老化,以及设备接触不良等故障。因此,计算机硬件维护的基本原则之一就是要保证环境的清洁。而为了避免计算机工作环境积累较多灰尘,进而对其硬件产生一定影响,用户应该将计算机尽量放置在防尘、防潮的环境内,如果计算机长时间不使用,应在一段时间内持续开机2小时左右,同时还应做好计算机所处环境的灰尘清洁,以此来保障计算机的正常运行。另一方面,应从不同角度与环节来进行计算机故障的分析,如,计算机部件出现老化现象属于计算机外部故障;电源与网络连接出现不稳定现象属于计算机软件故障等。通过这样的分析使计算机各个部件的故障都能得到科学合理的维护[1]。

1.2维护措施分析

一是,显示屏。显示屏外部虽然设有保护壳,但灰尘是无孔不入的,并对其显示屏的显示效果会产生很大的影响,同时也会对计算机用户的视觉造成一定损害,因此,必须定期对显示屏的灰尘进行清理。对此,可以在日常维护中给显示器上带一个防尘罩,或者是利用专业的清洗剂对其显示器进行清理,这里需要注意的是严谨使用水和酒精,以及化学溶剂来清洁显示屏[2]。

二是,计算机内部CPU维护。CPU作为计算机正常运行的主要工具,很容易受到温度的影响,如果其运行环境温度过高,极易导致其计算机出现运行缓慢等现象,因此,在应用过程中应注重对CPU运行环境温度的控制,最好是控制在70度左右,也可以采用一些性能较高的风扇,进而实现降温除尘的效果。

三是,计算机硬盘与内存的维护。首先,计算机硬盘使其用户存储数据的关键设备,其在计算机中发挥着不可替代的作用,但是由于其用户操作过于频繁,以及硬盘的告诉运转而产生强烈的震动,往往都会对其硬盘设备造成一定损害。因此,其计算机用户应不断提高对其硬盘的维护意识,适当减少计算机硬盘的适应负荷,以及文件下载与读写等操作;其次,如果计算机处于长期未运行状态,常常会出现无法启动,以及黑屏等现象,这种现象产生的原因很可能就是内存出现了问题,在检查过程中,首先应对其内存条接触是否良好进行检查,然后再对其内存条与插槽进行清理,再将其内存条重新插入,最后重启电脑。因此,应确保内存条接触的良好性,避免出现静电与兼容性等现象[3]。

四是,鼠标维护。作为计算机用户操作电脑的基本设备,对于鼠标的操作如果频率过高,很容易导致其设备出现控制失灵,以及按键弹性消失等故障,而针对这些问题的处理,可以先将其设备拆开,之后再检查和清洁其鼠标内部,以此来排除鼠标故障。

五是,电源方面。计算机要想平稳安全的运行,除了要注意上述各个方面维护外,还要为计算机提供稳定可靠持续的供电保障,所以在日常维护中,一定要保障计算机使用的电源是有品质保障的优质品牌,同时其电源插座也要确保牢固可靠,避免漏洞。

2计算机硬件保养技术分析

加强计算机技硬件的日常保养,对促进计算机性能的不断增强有着重要作用。首先,在清洁计算机内部灰尘方面,应先将连接主机箱内部的线拆除,并安全拔出机箱内的主板、驱动器和音光盘等设备。对于办卡接口的灰尘可以采用毛刷来进行清洁;而CPU风扇,以及硬盘和光驱表面的灰尘则可以利用吹风机来清除;其次,在将计算机各个部位的灰尘全部清除干净后,再将其各个部件按拆除顺序依次安装上,在安装完吉祥外壳后,还要运用专业的清洁剂来清理计算机显示屏上的灰尘;最后启动计算机,并对其各个部件是否正常运行进行详细检查。此外,作为计算机的主要操作者,在日常使用中,使用者在使用完计算机之后,应采用防尘罩将计算机盖住;而为了使计算机电源的使用寿命能够得到不断延长,在日常使用过程中,其用户应重视起计算机电源保护程序的设置,尽可能避免手机等电子设备靠近计算机,进而有效防止其相关设备对计算机的正常运行 产生干扰,此外,计算机使用者也应该养成连良好的应用习惯,如正确开、关计算机,以及避免长时间不开机,以及开机过于频繁等行为都对延长其使用寿命有着积极作用。

3结语

总之,计算机在给各个领域发挥不可替代作用的同时,也给我们的日常生活带来了翻天覆地的变化,学习工作质量与效率也得到了进一步提升,但作为科技产品,由于计算机使用者的不规范操作,以及其各个部件的长期运行,在使用中难免会出现一些故障,而为了避免其各种故障的产生,就必须要给予科学有效的维护保养,并以此来延长计算机的使用年限。同时,还要不断加强对硬件维护保研保养技术的研究,相关维护保养措施的实施也要到位,进而在不断提升计算机硬件维护保养水平的同时,促进我国计算机事业的进一步发展。

参考文献

[1] 吴比,顾凌威.计算机硬件维护保养技术探索[J].产业与科技论坛,2013,12(20):83-84.

[2] 宗原.计算机硬件维护保养技术探讨[J].才智,2014,(28):80-85.

[3] 李亚.计算机硬件的维护保养[J].中国教育技术装备,2013,(20):40-42.

第2篇

[关键词]计算机硬件;维护;应用

中图分类号:TN83 文献标识码:A 文章编号:1009-914X(2014)10-0059-01

1 电脑硬件的日常维护以及故障的判断应当遵循的基本原则

(1)防尘和防潮在电脑主板的日常维护工作过程中比较重要,中央处理器、内存条以及显示卡等关键部件全部插在主机板上,假如上面有太多灰尘,容易使得主板和其它部件之间接触不好,出现一些未知故障,给用户的工作以及娱乐造成一定的麻烦;假如环境过于潮湿,主板极易变形而出现接触不良等问题,就会影响用户的正常使用。日常需要注意的事项:①电脑周围的环境状况:比如电脑的位置、电源、湿度与温度等。②电脑体现的故障问题、显示器所显示出来的内容和正常状况下的相同与不同之处。③电脑内外的物理状况:比如粉尘、线路板以及零件、部件的形状以及指示灯的显示情况等。④电脑的软件、硬件配置情况:比如所安装的软、硬件;系统资源的配置,软件方面使用何种操作系统,硬件配置的驱动程序的哪种类型的版本。

(2)通过所观察到的现象判断产生故障的原因,判断依据主要有:①元件、芯片方面的故障;②连线以及接插件等硬件故障;③部件产生的故障;④硬件兼容产生的故障;⑤跳线以及设置产生的故障;⑥电源产生的故障;⑦软故障。在对故障进行分析的时候,尽可能利用自己的知识与经验加以判断,不明之处,向有经验的相关人员请教。

2 电脑硬件故障排除的主要方法

(1)观察法。具体的做法包括:对电脑硬件的环境、插座、插头、用户操作电脑的习惯等进行仔细观察。

(2)最小系统法。电脑硬件最小的系统包括电源、主板和中央处理器。该系统并无信号线的连接,仅仅存在电源到主板的连接电源。在故障判断的时候是通过听声音或主板故障诊断卡来对该核心部分是不是能够正常运行进行判断;电脑的软件最小系统包括电源、主板、中央处理器、内存条、显示卡(或者显示器)、硬盘以及键盘等。通过判断确定系统是不是能够正常的启动以及运行。

(3)逐步添加法。该方法以最小系统为前提,每一次仅仅给系统添加一个设备或者软件,来判断故障现象是不是消失或者出现变化,从而判断并且准确定位故障产生的部位。

(4)隔离法。该方法是先将容易妨碍故障判断的软、硬件进行屏蔽。同时也是一种将相互冲突的软、硬件隔离开从而判断故障是不是出现变化的方法。

(5)替换法。该方法是通过好的部件去替换可能出现故障的部件,从而判断故障是不是消失的方法。好的部件并无型号方面严格的要求。

(6)比较法。这种方法和替换法较为接近,也就是通过好的部件和怀疑存在故障的部件的外观、配置以及运行现象等各个方面进行对比,也可以在两台电脑之间加以对比,从而判断故障电脑在环境的设置、硬件的配置这几个方面的区别,以便查明故障的准确部位。

总而言之,排除电脑的故障最好是遵循:先排除外部设备然后排除主机,先电源然后部件,先简后繁等原则。外设方面的故障比较容易查出并排除,首先应当依据系统的报错信息对鼠标、键盘以及显示器等外部设备的基本工作状况。假如不存在问题,就应当考虑主机方面存在的问题。

3 电脑硬件的日常维护与保养工作

(1)整机。电脑最好放在通风状况比较好、卫生清洁较好的房间,以免灰尘与高温对电脑产生不利影响。电脑如果长时间不用的话应当将电源切断,但是需要定期开机运行,以免由于潮气损坏电脑的零部件。

(2)电源。①确保所购置的电源质量,并且定期对电源盒进行清洁。②电脑电源必须使用专用的插座。

(3)显示器。对电脑的液晶显示器定期进行清洁是十分重要的,但是不能用酒精进行擦拭,由于酒精对其涂层产生腐蚀作用,容易对电脑的液晶屏幕产生损伤。正确的做法是利用擦镜头的镜头纸,稍微沾上纯净水就可以进行擦拭了。

(4)主板。在电脑的机箱不开启的情况下,通常不会接触到主板,日常存在最多的问题是任意热插拔电脑的零部件,容易对接口造成损坏,甚至会使得芯片或者电路板烧毁。

(5)中央处理器。①目前主流的中央处理器的运行频率速度非常快,超频没有必要。②中央处理器通常在75℃以下就能够工作。③中央处理器的风扇对保护CPU非常重要。风扇的叶片上应当定期清除其灰尘并且给在其轴承上添加适量的油。

(6)内存。①如果只安装一根内存条的时候,首选与CPU插座类似的内存插座。②在对内存进行升级的时候,宜选择与原有内存一致的,否则容易出现无法兼容的问题。安装内存条的时候动作必须规范。

(7)硬盘。电脑中的硬盘比较脆弱,使用不正确比较容易出现问题。尤其是电脑在运行的时候切忌搬动,因为震动对硬盘的伤害比较大。此外,硬盘是电脑中最关键的存储介质,大部分人容易忽视了对硬盘进行维护与保养,常常使得硬盘超负荷运行:下载容量很大的各种影视剧、游戏等、频繁使用Windows的系统还原操作。一次性开启过多(超过3个)的上传或者下载的窗口。这些做法容易对电脑硬盘产生伤害。此外,在BT运行的时候,宜设置任务管理器将优先权调整到低于标准值。

第3篇

关键词:计算机硬件 硬件维护 计算机技术

中图分类号:TP307 文献标识码:A 文章编号:1674-098X(2016)12(b)-0090-02

随着计算机信息技术的快速发展,计算机技术的应用已经涉及人们日常生活中的各个方面,但是随着计算机应用的不断深入,计算机应用中所凸显的硬件问题也越来越多,加上许多用户对于计算机硬件方面知识的了解比较匮乏,从而使得他们在硬件故障或者问题面前束手无策,这严重影响着计算机的应用效果。因此,下面将从计算机维护的要求出发,积极探讨新技术背景下计算机硬件维护的策略。

1 计算机硬件维护的要求

计算机硬件的维护对于计算机的应用效果有着极大影响,但同时,计算机硬件维护必须遵循一定的标准和要求。这对计算机应用者来说,无疑是最基本的维护技能。

1.1 用户必须不断增进硬件维护常识

计算机技术并不是一成不变的,而是不断发展的。新技术的出现势必会产生计算机硬件设备性能的改变,这在一定程度上也促使了计算机硬件维护方法的改变。因此,用户在计算机使用过程中,随着计算机技术的不断更新,其也需要不断增进计算机硬件的维护常识和技能。比如在计算机各硬件设备出现一些故障时,用户应该形成一种维护常识。同时,用户应该对计算机的各硬件及应用状况等知识进行一定的了解,用户应该根据硬件设备的技术更新,而实时改进其维护方法和知识。

1.2 用户应该提供良好的运行环境

计算机硬件的维护都是在正常工作运行的情况下进行的,只有将计算机处于一个正常的良好的运行环境,计算机才有维护可言。反之,将计算机置于水中或者高温、强湿度等环境下,这肯定对计算机硬件的寿命和使用效率产生极大的不利影响。所以,用户在计算机应用过程中,应该为计算机硬件提供良好的运行环境。首先,应该为计算机硬件创造一个适宜的温度环境。将计算机尽量置于一个通风、适温、背光的环境下;其次,应该将计算机置于特定的湿度之下,不能让计算机及其硬件渗水,也不能太干燥,渗水或者湿度过高容易产生计算机硬件短路,太干燥容易产生静电效应,这些会对计算机的正常运行产生极大影响。

1.3 用户应该正确应用计算机

计算机的应用也是讲究一定的应用原则或者要求的,用户在使用过程中也应该采取正确的应用措施。比如关机并不是直接拔掉电源即可,而是应该在界面中进行关机,这样将有效降低电脑电源的损耗。再如,计算机声卡、网卡、显卡等位置不能插错,还有计算机应该定期对风机进行清尘,这样将一定程度上提升计算机的寿命。所以用户应该养成良好的计算机使用习惯。

2 计算机硬件维护的措施

计算机硬件的维护,除了用户具备一定的维护常识、为计算机提供良好的运行环境以及正确使用计算机外,其还需要一定的策略,只有采取以下几个计算机硬件维护措施,才能确保计算机在新技术不断发展的背景下运行良好,才能提升计算机的维护效率。

2.1 定期检查,查找问题

在计算机应用过程中,对计算机硬件应该定期检查,对各种可能出现的问题进行探寻,并及时进行处理。比如,对于计算机的键盘、鼠标、显示器等的运行状况进行定期不定期检查,确保其运行状况是否良好,若出现不好的状况,用户应对问题进行处理和解决。同时,用户在计算机使用过程中,对于新技术背景下的硬件兼容问题,应该定期或不定期根据新技术对计算机及其硬件进行检查。

2.2 优化资源配置,提升应用效率

在计算机应用过程中,对于计算机各硬件中的资源往往通过计算机系统进行启动,其中相关的配置也进行了生成,而这些资源在配置过程中,必须对其进行优化配置,以提升计算机硬件的应用效率。如在计算机菜单“开始”中可以打开“设备管理器”并对各硬件的系统资源进行科学的合理的正确的高效的配置。所以,用户对于计算机硬件的维护,必须重视资源的优化配置。应该在菜单中对黄色惊叹号进行定期检查,并进行有效设置,只有这样才能确保整个计算机硬件的正常运行,确保计算机的高效运转。

2.3 针对不同硬件,采取不同的维护措施

计算机各硬件基本上都是独立的,它们之间又彼此联系,因此在对计算机进行整体维护的同时,也应该针对不同的硬件采取特殊的独立的维护措施。

第一,针对计算机主机。其维护应该是计算机硬件维护的重要部分,其中的CPU可谓整个计算机的核心,其对计算机的运作具有巨大的推庸δ堋R虼耍主机的维护显得格外重要。而对于主机的维护,首先,应该对各部件进行系统而又独立的维护。如显卡的维护主要是确保计算机显示的内容和页面清晰,如声卡的维护主要是确保用户接收和播放的声音正常。总之,在计算机硬件的维护过程中,每一个硬件的维护既是独立的,同时又是相互联系的,一个硬件出了问题,将势必会影响整个计算机的运行效果。其次,在计算机硬件维护中,应该采取正确的操作措施,如开机和关机之间的时间差应该大于2 min,如关机并不是将电源拔掉,而应该采取正确的程序进行操作。

第二,针对显示器。首先应该保证整个显示器的整洁;其次应该确保显示器跟计算机主机之间连线的联结;再次应该确保显示器附近没有一些强磁性物品,比如收音机、电视机、信用卡、银行卡等,尽量让显示器跟强磁性物品保持一定的距离,以避免磁场的干扰;再者,显示器的对比度跟亮度应该设计到一个恰当的范围;最后,显示器的分辨率不能频繁改变,这样将对显示器产生巨大的损害。

第三,针对键盘、鼠标等硬件。首先,键盘和鼠标不能进水,不能置于潮湿的环境工作,这样容易形成短路,从而降低它们的使用效率。其次,键盘按键过程中,尽量不要长按一个键不放,这样可能造成键盘的损坏。再次,定期对键盘鼠标进行清尘处理,防止键盘灰尘太多,从而影响键盘的使用效率。

第四,对光驱、音响、耳机、摄像头等硬件,应该定期对其效用进行检查,发现问题,及时检修。

3 结语

综上所述,当今计算机技术发展和广泛应用已经对人们生活诸多方面都产生巨大影响,因此加深对计算机技术的相关了解是非常有必要的,相关硬件知识可以有效帮助用户进行简单的计算机故障处理及维护,保持计算机良好的使用性能及寿命。计算机技术的快速发展,势必会引起计算机硬件维护策略的不断更新,而针对计算机各硬件,彼此是联系的整体,因此对于它们的维护,不但要单独进行维护,同时还要注重彼此之间的联系。所以,计算机硬件的维护对于计算机的应用效果有着极大影响,但同时,计算机硬件维护必须遵循一定的标准和要求。在维护过程中,用户必须不断增进硬件维护常识,必须为计算机提供良好的运行环境,必须正确应用计算机;同时还要定期检查,查找问题;还要优化资源配置,提升应用效率;还要针对不同硬件,采取不同的维护措施。

参考文献

[1] 王吉.试析新技术背景下计算机硬件维护的原则与策略[J].电子制作,2013(24):80.

[2] 赵明海.计算机硬件维护原则与方法问题探讨[J].电子制作,2013(4X):76.

第4篇

关键词 学校;信息技术;硬件环境;建设;教学

中图分类号TP31 文献标识码A 文章编号 1674-6708(2010)26-0230-02

随着信息技术的快速普及和应用,信息技术作为现代化教学手段迅速进入了课堂,并深深影响和促进了教学改革,提高了教学效率和质量。信息技术硬件环境的建设是信息技术应用和发展的基础,所谓的“硬件环境”,是一个相对的概念,学校信息技术硬件环境的建设指的是学校建立以校园网络为核心内容,以多媒体教室、语言实验室、网络教室、CAI、CAD等专业实验室和各职能办公室为终端的,主要服务于教育教学、科研、管理的系统所需要的设备设施的购置、整合、启用、管理的过程。

1 学校信息技术硬件环境的建设必要性

现代信息技术提供的全新的、交互式的、以个别学习为主的自主学习方式,已成为教师和学生的迫切要求。存储、传递和正确利用信息,已是师生的一项必备技能。

但是,这些教学信息如何获得?教学软件如何运行?这就需要一定的设备设施作技术支撑。这种设备设施就是所谓的信息技术硬件。良好的硬件环境是教学、实践活动的物质基础。因此,在学校建立信息技术硬件环境对学校教育的改革和发展是十分有必要和有意义的。

2 学校信息技术硬件环境建设的现状与存在的问题

学校信息技术硬件环境建设是一项系统工程,不能一蹴而就,盲目建设。需要认真分析和研究学校信息技术硬件环境建设的现状和存在的问题。避免盲目投资建设,以免造成脱离单位实际需求的工程。目前这种现状产生的原因:一是经费不足,导致硬件环境建设水平不高;二是学校管理部门对信息技术硬件环境的建设不够重视;三是使用效益不高,严重影响了信息技术硬件环境建设的速度;四是学校信息技术硬件环境建设人员信息素养不够高。

3 学校信息技术硬件环境建设的策略

3.1 解决对学校信息技术硬件环境建设的认识

当前,现行的教育评估涉及利用现代教育技术进行教育教学实践的内容较少,评估标准和评价体系还不完善。因此,领导对此应有足够的重视程度,由此,会涉及到学校信息技术硬件环境建设的投资力度,建设标准,应用能力,也会涉及到学校信息技术硬件环境建设的管理体制及管理水平;其次是教师对学校信息技术硬件环境建设的态度,存在着为了使用信息技术而使用信息技术。这影响着正确的建设规模、标准。再就是学生对学校信息技术硬件环境建设的认识,应充分考虑学生的观点,可有助于硬件环境的功能取舍和硬件设施的正确分布。

3.2 学校信息技术硬件环境建设的指导思想及原则

3.2.1 目的性原则

将目的性原则放在首位,目的很明确,就是从学校的实际出发,通过建立学校信息技术硬件环境,充分利用信息技术手段,培养优秀的高素质人才。

3.2.2 主体性原则

主体性原则体现的是以人为本的现代教育思想,即“以学生为主体,以教师为主导”。学校信息技术硬件环境的建设,要充分考虑广大师生的需求,以师生的需求为建设的取舍。

3.2.3 效益性原则

效益性原则主要体现在提高课堂教学质量,扩大教学效果和减少教育教学所消耗的时间和精力3个方面。

3.2.4 创造性原则

创造性原则是在现代教育思想的指导下,充分发挥建设者的潜能和想象力,利于实际,多角度、全方位的思考问题,创造性地开展工作。

3.2.5 反馈性原则

根据控制论原理,对阶段性的建设要及时反馈,并作为以后建设决策的一种信息,不断完善建设方案,实现硬件环境经最优化。

3.3 学校信息技术硬件环境建设的实施过程

首先是方案的制定。方案就是把信息技术硬件环境所需的设备设施,以科学和发展的理念,统筹考虑,从本单位实际出发,认真分析研究而制定的可行性建设报告。

方案是建设的蓝图。方案要依据现代教育技术有关理论,根据学校信息技术硬件环境建设的现状与存在的问题、建设的目的、建设的指导思想及原则,“整体规划分布实施 ”的思路,经讨论修订。方案制定的程序要经过“初稿――修订――基本方案――论证――最后方案”的过程。方案要突出重点,体现全面、可行。

方案应体现设备设施整体安全性、可靠性、实用性、经济性、可扩展性,方便设备的管理和维护。

方案确定之后,要按照政策法规,实施政府设备采购、设备到位后,要严格按照招标文件进行清点验收。待验收合格后,方可进行现场施工。施工过程中要严格进行工程质量、进度的监督检查。施工完毕后,要进行设备设施的试运行。

4 学校信息技术硬件环境建设的所需要的几个必要条件

4.1 管理体制的建设

4.1.1 建立一支队伍

根据本单位的工作职能和本部门人员的整体素质,建立起一支具有良好的职业道德和敬业精神,具有较高的为教育教学主动服务的意识,具有丰富的专业理论知识,又具有较强的设备操作水平和技术实践能力,知识结构合理,人员数量足够,人员之间关系和谐,懂建设会管理且高效的专业信息技术管理人员队伍。

4.1.2 制定一套制度

“无规矩不成方圆”实现建设目标需要一整套行之有效的管理制度作保障。对建设要定人定岗定责,使全体人员恪尽职守,各负其责。做到有章可循,有法可依,管理到位。积极做好阶段性工作计划、评比、总结、考核,改正不足,发扬成绩。使大家在有序的工作环境下积极按照制度办事,使建设科学化、规范化、程序化。

4.1.3 构建一套体系

要解决好建设工作中的矛盾和问题,从领导至教师学生积极参与支持,必须建构一套完整的和谐的管理体系,才能不断提高建设质量和效率。

4.2资源库的建设

资源库是由多媒体素材库、VOD视频点播系统、教学案例库和试题库组成。资源库的建设要本着节约、实用的特点。教师和学生是教学活动的参与者,他们的经验更贴近于资源库使用者的需求,教师群体和学生群体是取之不尽、用之不竭的教学资源的源泉。在校园网教学资源的建设中,不应该仅将目光集中于图片、文字、动画、课件等现成的素材上,而忽视教学活动中最重要的具有互动关系的教师和学生以及他们所进行的教学活动和教学过程的资源。

5 结论

学校信息技术环境建设,是使学校的教育教学、科研、管理走向现代化的重要措施和保证,是学校一项复杂而且持续时间很长的大型建设综合工程。学校信息技术环境建设的优劣,将直接影响到教学活动的顺利进行和课程优化。因此,学校的各级管理者和广大师生要重视并积极参与信息技术硬件环境建设。学校应从信息技术环境中走向未来,这也是学校必须确立的科学发展观。

参考文献

[1]高玉鹏.现代教育技术在学校应用的现状与对策研究, 2004,12.

第5篇

关键词:硬件组装;维护技术;系统安装

中图分类号:TP307

1 计算机硬件的组装

1.1 计算机的组成。计算机是由硬件和软件两大部分组成,下图1是计算机硬件中常见的部件。

图1 计算机硬件组成

1.2 计算机硬件的组装过程。第一步:要先打开主机箱的盖。将主板固定在机箱里并拧紧螺丝;第二步:电源的安装,机箱电源通常是安装在机箱内左上方并固定好四颗螺丝,需要注意电源的风扇是朝机箱外面的,其好处就是起到散热的作用,否则无法正常安装;第三步:CPU安装:CPU是主板上的核心部件,由于CPU的针脚较细,容易插坏,所以一定要细心,对位入座。CPU发热量较大,为了增加散热功能,建议在CPU背面与小风扇间涂上散热的硅胶,然后再固定风扇上的四颗螺丝或者挂钩。另外还需要将风扇电源线接入主板对应的接口上;第四步:内存安装,将内存安装在主板的插槽上,插槽两边各有一个扣,扣住内存条。需要注意内存缺口要与插槽对应,然后再垂直压下内存即可;第五步:硬盘安装,硬盘需要用四颗螺丝拧紧到机箱前面中间的位置。同时需要将硬盘数据线和电源线分别接主板和机箱电源,以此实现了数据的存储及读取功能;第六步:显卡安装,找到主板上显卡插槽位置,将显卡对准主板插槽上接口往下压,并用螺丝拧紧在机箱上(说明:有些主板是集成显卡、网卡和声卡,不需我们手工安装);第七步:控制线的连接,首先要确定机箱面板上的指示灯以及开关机、重启按钮与主板之间的接口连接位置(有对应的英文文字),需要注意区分好正负极之间的连接。接线英文的说明:HDD LED是指硬盘灯、PWR SW是指机箱外开关机的电源线、Reset是指重启电脑、Speaker是指主板喇叭线、Keylock是指键盘锁的接口线以及PowerLED是指板电源灯的接线;第八步:上面的工作完成之后,需要完成机箱外部设备的安装,外设包括:鼠标、键盘、音箱、光驱(如果需要通过光盘安装操作系统的,一定需要装上光盘驱动器)以及显示器等接线;第九步:确保前面的工作准确无误后再接通电源,观察计算机屏幕显示情况,然后再安装操作系统。

2 计算机操作系统的安装

计算机操作系统安装前的基本设置。首先需要启动计算机,按DEL键进入到主板BIOS进行参数的设置。其次是从BIOS主菜单中找到Advanced BIOS Features 选项,按回车进入子菜单项。再次是在子菜单项中选择First Boot Device 选项,然后通过键盘上的上下方向键来设置为USB-CDROM或者USB-HDD(U盘启动),这样就把系统设置为光盘驱动(或者U盘)启动了。最后,按F10键保存设置并退出BIOS界面。

2.1 标准安装法。第一步,将市面上购买的Win8系统盘放入光驱,或者网上下载Win8系统存入U盘中并接U盘接口(细节略);第二步,通过BIOS自动引导光盘(U盘)启动;第三步,此时我们会见到屏幕上的提示:“press aany key to boot from CD or DVD...”看到这个提示时按任意键就可以进行win8的安装了;第四步:在安装界面的language to install项中选择English,其它两个选都选Chinese,点Next按钮,然后点击Install Now就可以正式安装Win8系统了,最后等待安装完成(细节略)。

2.2 快速ghost安装法。由于标准安装win8所花时间较长且麻烦。因此,我们可以通过Ghost来进行快速安装操作系统。有了ghost软件就变得十分方便,只需十多分钟就能够把Win8系统安装完成,下面说一说ghost安装Win8系统的详细步骤:

到市面上购买ghost克隆软件光盘(里面包含有ghost.exe文件及ISO系统镜像文件等),或者到网上下载ghost..exe和系统镜像文件到U盘。

第一步:开机后运行ghost程序,选择恢复系统,进入ghost;第二步:菜单操作顺序是:local->partition->from image;第三步:在Ghost新窗口的下拉列表中,选择之前已准备好Win8的gho文件所在路径;第四步:选择好后Wind8的ghost文件后,双击open按钮,并依次点击OK即可;第五步:此时会出现将系统安装到哪一个盘的选项,选C盘即可(通常系统是安装在C盘);第六步:按顺序点击确定就可以快速安装Win8系统了。

3 安装硬件驱动程序

系统安装完毕后需要在安装硬件驱动程序,主板,声卡,显卡,网卡等等。安装硬件驱动程序也有两种方法:第一种是最原始的方法一个一个驱动程序进行手工化安装,首先需要从主板光盘中找到主板驱动、声卡驱动、网卡驱动、显卡驱动。如果主板光盘中无法找到相匹配的驱动时,则需要到网上下载,相对来说复杂一点;第二种方法:自动安装法,即是借助于第三方驱动安装软件进行驱动程序的自动安装。常用的驱动安装软件有:驱动精灵、360驱动大师等。使用这些驱动软件可以自动识别主机驱动程序,然后直接到网上下载相匹配的驱动并自动安装。

4 计算机硬件维护技术要领

下面笔者总结了一些常见计算机硬件维护技术以供大家参考。

4.1 电脑的日常工作环境。通常电脑是工作在20~25℃之间的环境下;需要做好防静电的工作,另外电压不稳定会容易造成对电脑电路以及部件造成不良的损害;尽量防止机箱的震动以及外部的噪音,因为震动与噪音有可能会对电脑中的某一些部件造成损坏。

4.2 维护计算机时不要急着拆开机箱,首先需要认真观察计算机四围设备情况,例如:计算机的外设、连接线、电源、温度以及湿度等。其次是计算机机箱的内外面是否有过多的灰尘、电路板与元器件颜色是否有变化,如鼓起则需要拿去维修店维修。指示灯的显示是否正常等。最后分析计算机的软硬件配置是否正确,如不兼容的需要更换配件,系统资源的使用是否过多等;现安装了哪个版本的操作系统,已安装的软件是否有冲突;硬件驱动程序版本是否为最新的等。

4.3 按照观察到的实际情况来判断故障产生的具体原因,首先我们需要想到是一些什么故障,怎么样会产生如此的故障?我们该怎么样去处理呢。其次是,现在网络较发达,将发现的故障现象,到互联网上查找,这样可以快速解决故障,节省成本。另外一定需要坚持“先软后硬”的故障排除原则,即查找在整机维护判断过程中,我们需要先判断是否是属于软件的故障,如果可以正常开机时,那么可以考虑重新安装操作系统,假设故障无法从软件中排除掉,那么只好从硬件方面进行认真检查。

4.4 计算机环境维护即是电源接地是否属于正常,工作电压是否处于稳定状态,我们需要对计算机工作室环境的温度和湿度进行控制以及做好日常清洁工作等。灰尘是计算机的最大杀手,通常计算机的硬件故障大都是由于机器内部的灰尘过多而引起的。因此,我们需要在日常生活中多做好计算机内外部的清洁工作。

参考文献:

[1]高争.浅谈计算机的组装与维护[J].商情,2011(05).

[2]付长城.浅谈计算机维修思路与障碍诊断方法[J].科教文汇,2008(04).

第6篇

关键字:虚拟实务系统;Flex技术;设备仿真

中图分类号:V227 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.032

本文著录格式:[1]贾妙珍,张文辉,王辉,等. 基于FLEX技术的硬件设备仿真方法研究[J].软件,2013,34(7):92-94

0 前言

员工培训是企业风险小,收益大的战略性投资,因此现代企业培训对于企业发展具有十分重要的意义。随着高新技术行业发展的日新月异,设备更新换代频繁,整个社会对企业员工培训提出了更高的要求。与此同时,由于多媒体技术、虚拟技术和网络技术迅速发展,通过网络构建的虚拟实验平台已经投入使用,我国也早已开展了这方面的研究工作,并实现了实验性质的教学单元。清华大学、北京大学、上海交通大学、华中科技大学等高校分别建立了电子教室,其中有少数电子教室提供了有限的虚拟实验功能。[1]

虚拟培训的实现为企业员工的培训提供了新的可能,不仅能有效缓解企业在培训经费等方面面临的困难和压力而且可以突破传统培训的各种限制,让学员安全、自由地在网上进入虚拟实训室,反复完成各种操作培训,极大提高培训教学效率和质量。但是由于其开发的过程较长,工作量较大且更新速度缓慢等,导致虚拟培训在现实中的应用并不广泛,而且并未起到其应有的作用。

为解决这一问题,使虚拟培训发挥其应有的作用,本文以笔者参与研究的本校科研项目“虚拟实务培训系统的设计与实现研究”为例,重点阐述设备仿真操作系统如何快速生成虚拟培训课程及其前端硬件仿真的开发过程、效果及今后的发展。

1设备仿真操作系统的设计思想及技术选择

1.1设备仿真操作系统的设计思想

现有的种种虚拟实验类软件或远程培训课程,每新增一门课程或者新增一个实验内容都必须新建一个完整的工程从头做起,导致工作量过大,更新速度缓慢。为解决这一问题,经课题组研究讨论,决定摒弃设备运转时的内部逻辑,只关注其外部表现。同时根据有限状态自动机理论,将设备每一个稳定的外部表现定义为不同状态。

一个有限状态机是一个设备,或者一个设备模型,具有有限数量的状态,它可以在任何给定的事件根据输入进行操作,使得设备从一个状态跳转到另一个状态,或者是促使一个输出或者一种行为的发生。一个有限状态机在任何瞬间只能处在一种状态,因此,将设备的外部表现分解为易于处理的状态,在每个状态下,所有允许的输入为该状态的输入集,该输入集中的每一个输入都对应设备的一组反馈(输出),以及下一个状态。在设备仿真操作系统中,通过对每个设备操作实验抽象化为状态转移表的形式,可以简化实验的逻辑关系,减少开发所需的工作时间,一旦有新的设备投入使用就可以在短时间内完成对其虚拟环境的映射。

1.2设备仿真操作系统的技术选择

在信息技术飞速发展的今天,有许多编程语言及开发工具供我们选择。实际上,开发人员使用任何类似记事本的工具都可以创建应用程序,但是“工欲善其事,必先利其器”。为了能在不损坏系统功能的前提下最大程度的提高系统的开发速度,缩短开发周期,选择合适的开发技术就显得尤为重要。经过调查研究发现FLEX技术能很好的满足这些要求。

1.2.1 FLEX技术简介

Flex通常是指Adobe Flex,最初是由Macromedia公司在2004年3月的,基于其专有的 Macromedia Flash平台,它涵盖了支持富客户端技术RIA(Rich Internet Applications)开发和部署的一系列技术组合。

Flex技术主要由进行应用程序界面组件的XML标记语言、处理用户和系统事件的脚本语言ActionScrip、基础类库、运行时的即时服务以及生成swf的编译器组成,并提供了封装完善的容器来轻松实现界面布局[2]。使用Flex开发的应用程序能够在装有Adobe Flash Player的桌面平台上运行,支持应用程序外观进行完全自定义,支持各种连接到后端和服务的方法。[3]

1.2.2 Flex技术的优势

(1) Flex技术在设计中采用了 MVC 设计模式,通过将模型、视图与控制器的分离,实现了系统开发时其业务逻辑和用户交互的独立。所以在系统开发时用户交互界面与业务逻辑可以分开设计实现,互不影响,这样提高了系统的可维护性、可修复性、可扩展性、灵活性以及封装性。

(2) Flex技术为开发者提供了多种实用的组件,支持种类广泛的界面控制元素,包括:容器类Canvas、控件类Button、导航类ViewStack、HttpService 组件等,同时Flex技术还允许开发者根据需求自定义组件,这些控制元素可以很好的与数据模型相结合。利用这些控制元素开发者可以方便快捷的实现操作系统的界面设计以及与后台数据库的交互。另外,Flex 能够利用级联样式表(CSS) 方便快捷的控制整个应用的外观,还能够应用皮肤(Skin) 改变控件的观感,给用户提供美观且风格一致的体验。[4]

(3)Flex技术开发的程序采用页面无刷新技术,且具有统一的界面显示效果。因为利用Flex技术开发的程序最终会编译生成.swf的文件在Flash Player上运行,可以加载一次,并多次使用,且可以离线运行。同时由于 Flash Player 具有跨平台的特性,可在不同的浏览器、操作系统下运行。使用 Flex 创建的程序运行于使用 Adobe Flash Player软件的浏览器中,它们可以跨所有主要浏览器、在桌面上实现一致的运行。[5]这为前端的界面兼容性设计节省了大量的时间。

2虚拟实务系统中设备仿真表现层的实现

2.1系统总体架构

本系统结构按照标准化、结构化、层次化、平台化、模块化的思路设计,三层分别是提供数据存储的数据层,采用oracle数据库实现;接收并返回数据的数据处理层,由JSP和Java处理函数实现;与用户交互的表现层,由FLEX网页形式实现。

2.2用户操作界面的设计

用户操作界面由三部分组成:软件展示区、硬件展示区、交互区。如图2所示。

(1)软件展示区的作用是当模拟某些需要进行软件设置的设备:如路由器时,来显示其设置界面。通过对软件展示区添加相应的组件,可以使其在指定区域接受字符串输入、按钮操作、菜单操作及选择框操作输入等操作。

(2)硬件展示区的作用主要是仿真设备的硬件操作,使用户可以通过虚拟操作来体验真实设备上的操作,并在用户做出某个操作后显示其对应的状态。通过对硬件展示区添加相应的组件或处理函数,可以使其实现开关按钮、旋钮、扳键、插线等操作。

(3)交互区主要扮演的是教师的角色,根据学员的不同操作给予提示并对其操作进行评价。通过在数据库中根据状态和输入的组合,生成操作反馈评价库,当学员进行相关操作时,在此区域将反馈评价内容予以显示;交互区还包括一些菜单及快捷键,通过这些按钮可以对学员的操作进行时间统计、正误操作等方面的统计,在此也可以退出或重新登录操作系统。

2.3硬件展示区界面的实现

根据操作系统的设计思想,我们将设备的状态抽象出来,即将操作界面中软硬件以及交互区三个区域的组合视作一个完整的状态。为了尽量减少工作量并便于处理,硬件仿真主要是对硬件设备不同状态拍照,并规定其格式为.png格式,尺寸为357*255,此尺寸主要是考虑到不同屏幕的尺寸,为了能尽可能少的出现滚动条影响用户体验,通过实验决定采用此尺寸。

还可根据需要在标签中设置button控件的其他属性,例如:alpha值、id等。同样扳键动作可利用Hslider控件来实现。

旋钮动作虽然相对复杂,但可以通过对不同照片的不同位置添加button控件实现。以上功能都可以通过Flex提供的控件实现,而线缆的拖放动作却没有专门的控件,但是Flex为我们提供了DragManager类来管理拖拽操作,并监听拖放目标上的拖放事件,通过该类我们可以实现线缆拖放的动作。

拖拽的过程共有三个,分别为:拖,移动和放。

2.4 硬件设备仿真与后台数据库的交互方法

send函数发送对应的动作序号至业务逻辑JSP页面,JSP页面通过调用数据库处理函数,在状态转移表中查询该动作对应的下一条跳状态,进而在状态表中查询出该状态对应的硬件视图编号,然后将编号返回至JSP页面,并通过response内置对象,将编号以xml形式的字符串返回至Flex页面,Flex页面中,通过对视图编号和viewstack的selectedindex属性进行动态绑定,即可实现根据视图编号切换至相应的canvas视图,从而实现状态的跳转,进而实现系统功能。

3 结束语

基于 Flex 的虚拟实务操作系统的实现,大大降低了培训的成本,使学习者不用花费太多的时间等待页面跳转和刷新,同时其强大的界面交互能力和富客户端技术给学习者带来了良好的学习体验,能够激发学习者的学习兴趣,改善培训的质量,该系统尤其适用于远程培训的实验课程。Flex 技术的在虚拟培训系统的开发中具有广泛的应用前景。

参考文献

[1]周晓娟.《软件虚拟实训环境的研究与开发》郑州大学硕士学位论文,2007

[2]陈义万,李文兵,成纯富. 光信息科学与技术专业的课程整合与实验室建设[J].光学技术,2007,33( 增刊) : 278-279

[3]张贵强.浅谈Flex技术及应用[J].电脑知识与技术,2011,16(7): 3848-3849

第7篇

1 VOIP语音网关概述

1.1 VOIP语音网关的功能简介

通信网中有两种格局一种是复杂的网络配以简单的终端;一种是简单的网络配以复杂的终端。在传统的电话交换网中我们一直采取了前一种方式,即用功能完备的交换机提供了复杂的功能实现从而使终端一电话达到了简易。在IP网中,我们会发现,使用了后一种策略,即统一简单的IP网络配以各个功能复杂、处理能力强的终端。基于嵌入式系统的语音网关,集成了电话和计算机技术为一体,实现了语音的数模转换;语音的压缩/解压缩,以及IP语音包的打包和拆分,并提供了PSTN的相关信令等功能。

1.2 VOIP语音网关的功能设计

这里开发的语音网关提供了4个模拟语音接口,可以连接电话机或传真。该语音网关还提供一个以太网(Ethernet)接口以接入IP网络,以提供实时的高质量的基于IP网络传输的语音服务。使用本网关,用户可以利用现有的普通电话机以极低的费用拨打本地,国内和国际电话;企业级用户也可利用本网关实现在Internet上的免费通话。该语音网关使用多种语音压缩技术,使得在保证语音传输质量的同时,只需占用用户较少的带宽。

1.3 VOIP语音网关的结构设计

在硬件功能模块的具体设计中,为了使设计合理,确保测量的精度,以获得最佳的设计效果,应该注意以下几个设计原则:(1) 用最新或是功能更完善的芯片,功能强的芯片使系统的精度和可靠性得到了保证。(2)电路设计上应该留有余地,以考虑将来扩展和修改的需要,因为软件的升级比硬件要方便得多,而且往往只要修改或添加软件中数据。处理的模式或算法,就可以大幅度地提高系统的功能。(3)以软件代硬件。(4)选用HCMOS工艺的芯片,目的是降低功耗。(5)仔细讲究布局布线。

这里经市场的调研和在技术上各方面的考察,欲在嵌入式操作系统VXWORKS的平台上移植H.323协议栈并添加相关的硬件驱动,设计开发出基于H.323协议的语音网关。

2 VOIP语音网关的硬件实现技术分析

2.1 ARM处理器S3C4510B

ARM具有领先的技术和优越的产品性能。由于ARM技术方案架构具备低功耗、高效能、低成本以及小体积等特性,使得ARM得到了众多用户。ARM的16/32位嵌入式处理器技术是世界上应用最为普遍的微处理器结构。芯片S3C4510B各功能模块除了ARM7TDMI核以外,S3C4510B比较重要的片内外围功能模块包括:2个带缓冲描述符的HDLC通道(2-channal HDLCs with DMA);2个DART通道;2个GDMA通道:2个32位定时器(32 BIT TIMER);18个可以编程的I/0口;一个IIC接口。其中几个重要模块包括:(1)Ethernet控制器,Ethernet控制器集成在S3C4510B上,使该芯片方便了在以太网的应用。(2)HDLC (High-Level Data Link Control)高层数据链路协议;(3)DART。2个可工作于DMA方式或中断方式的DART模块,支持5, 6, 7, 8位的串行数据发送和接收。(4)PLL电路。外部时钟可由片内PLL倍频以提高系统时钟,输入频率范围:10~40MHz,输出频率可以是输入时钟的5倍。外围晶振时钟就在此接入后倍频的。(5)CPU内核概述及特殊功能寄存器(Special Registers)。

2.2系统时钟电路

S3C4510B的系统时钟由有源晶振1 OMHZ提供,经S3C4510B内部分频得到50MHZ的时钟作为本开发板CPU的内部时钟。片内的PLL电路兼有频率放大和信号提纯的功能,因此,系统可以以较低的外部时钟信号获得较高的工作频率,以降低因高速开关时钟所造成的高频噪声。

有源晶振的1脚接SV电源,2脚悬空,3脚接地,4脚为晶振的输出,可通过一个小电阻(此处为22欧姆)接S3C4510B的XCLK引脚。

2.3 10Mbps/100Mbps以太网接口电路

该部分的接口电路是语音网关与IP网的接口通道,是语音网关呼叫信令的收发,语音的传送接收的“关口”。此外,在网关的开发调试阶段,也用于在交叉编译环境中将用户程序从网口传送到目标机(语音网关)上,方便程序的编译,减少工作量。以太网接口电路由S3C4510B的相关电路,物理层芯片,网口变压器,网口RJ45组成。

作为一款优秀的网络控制器,S3C4510B内嵌一个ETHERNET控制器,S3C4510B的以太网控制器工作于10/100Mb/s全双工或半双工模式。半双工模式下支持IEEE 802.3载波多点侦听/冲突检测协议((CSMA/CD)。全双工模式下,支持IEEE 802.3 MAC层控制协议。以太网控制器的MAC层支持媒体无关接口(MII, Media Independent Interface)及带有缓冲DMA的接口(BDI)。MAC层自带有收、发模块,流控制模块、用于存储网络地址的匹配地址存储器(Content Address Memory, CAM)以及一些命令寄存器、状态寄存器、错误计数器寄存器构成。

转贴于 2.4串行接口电路

串口,简单地说,就是串行收发数据的接口,串口通信是一种异步通信方式,负责异步串行收发数据的模块叫UART(Universal Asynchronous Receiver /Transmitter).RS232-C标准采用的接口是九芯或25芯的D型插头实现基本的串行通信功能,实际上只需要RXD,TXD, GND但由于RS-232-C标准所定义的高低电平与S3C4510B系统的LVTTL电路所定义的高低电平信号完全不同,LVTTL的标准逻辑“1”对应2V~3 。3V电平,标准逻辑“0”对应0~0.4V电平,而RS-232-C标准采用负逻辑方式,标准逻辑“1”对应-5~-15V电平,标准逻辑"0”对应+5V~+15V电平。显然,两者间要进行通信必须经过信号电平的转换,目前常使用的电平转换电路为MAX323。

2.5电源电路

在该系统中,需要使用SV和3.3V的直流稳压电源,其中,S3C4510B几部分外围器件需要3.3 V电源,另外,部分器件需要SV电源,有很多DC-DC转换器可以完成SV到3.3V的转换,这里选用的是LM1117-3.3。

2.6复位电路

在系统中,复位电路主要完成系统的上电复位和系统在运行时用户的按键复位功能。复位电路可由简单的RC电路构成,也可使用其他的相对较复杂,但功能更完善的电路。

2.7 JTAG接口电路

JTAG (Joint Test Action Group,联合测试行动小组)是一种国际标准测试协议,主要用于芯片内部测试及对系统进行仿真,调试,JTAG技术是一种嵌入式调试技术,它在芯片内部封装了专门的测试电路测试访问口(Test Access Port,TAP),通过专用的JTAG测试工具对内部节点进行测试。目前大多数的比较复杂的器件都支持JTAG协议,如ARM,DSP, FPGA器件等标准的JTAG接口是4线;TMS, TCK, TD工,TDO,分别为测试模式选择,测试时钟,测试数据输入和测试数据输出。JTAG测试允许多个器件通过JTAG接口串联在一起,形成一个JTAG链,能实现对个器件的分别测试。通过JTAG接口,可以对芯片内部的所有部件进行访问,因而是开发调试嵌入式系统的一种简洁高效的手段。

2.8 CPU的HPI接口及与之相连的语音编解码器AC483C子系统

该部分由CPU的HPI接口及与之相连的语音编解码器AC483-C以及一个QSLAC芯片和四个SLIC芯片构成。该部分提供了普通电话的接口及相关的信令并将用户的语音等模拟语音信号编解码。是语音网关实现其功能的最重要部分。

3 结语

VOIP技术发展到今天,己经比较成熟。本文系统介绍了语音网关的相关技术,各个硬件的组成,以及相关的设计。

参考文献

第8篇

【关键词】 CDIO模式 计算机 硬件嵌入式技术

近年来,嵌入式技术在工业控制、通信设备、医疗仪器及航空航天等领域中的应用越来越广泛,新兴的物联网技术、智能家居等都以嵌入式系统为基础,在这样的背景下,市场对嵌入式人才的需求越来越重视。但就目前来看,当前高校计算机专业关于嵌入式技术方面的教学还存在一定问题,往往过于注重软件方面的程序开发,忽略了硬件嵌入式技术的研究和教学。

在这样的背景下,本文以CDIO功课教学模式为基础,探讨了计算机硬件嵌入式技术的发展方向和人才培养内容与方法,旨在为相关研究与实践提供参考。

一、CDIO模式概述

CDIO模式属于一种工程教育模式,是国家工程教育改革的一项突破性成果,由麻省理工学院等四所大学组成的研究团队历时四年研究获得。CDIO模式代表构思、设计、实现及运作四个过程,以产品整个生命周期为载体,让学生对产品研发到产品运行各个阶段进行学习,实践性较强。

CDIO理念继承了欧美先进工程教育改革观念,创新性的提出了可操作性的教学标准,对于提升功课教学质量有着重要的意义,代表了当代工程教育的发展方向和趋势[1]。

就我国来看,工科教育体系需要积极培养出与世界接轨的工程师,但我国工科教育实践还存在着诸多问题,过于注重理论和轻视实践,过于注重学习而忽略创新,在这样的背景下,应当积极学习并应用CDIO工程教育模式。

二、基于CDIO理念分析计算机硬件课程存在的问题

CDIO的核心为构思、设计、实现及运作,强调实践性和创新性,基于这一理念,分析我国计算机课程中存在的主要问题。

2.1缺乏设计能力培养

近年来计算机技术发展较快,应用越来越广泛,使得计算机系统复杂度提升,传统软硬件相隔离的设计方式已经难以满足现代计算机系统要求。计算机系统平台搭建、软硬件协同设计等成为主流设计思想,但当前计算机硬件技术相关课程缺乏对学生这种先进设计能力的有效培养。

2.2缺乏可编程芯片设计能力培养

我国工科高校开设计算机硬件课程很少涉及到关于芯片编程的实验课程,仅有的实验安排在大肆,但受到教育体制的影响,许多学生毕业设计不涉及到芯片编程就不会认真学习,这就大大弱化了对学生可编程芯片设计能力的培养。

2.3缺乏创新能力培养

收到实验条件等因素的影响,现有计算机硬件实验大多针对的是纯硬件逻辑,缺乏横向功能拓展和纵向功能延伸,给予学生的创新空间较少,学生在现有条件下难以完成综合性和创新性的设计。

三、嵌入式技g发展现状

嵌入式系统是一种专用的计算机系统,其以计算机技术为基础,以具体应用为核心,软硬件可进行裁剪来满足应用系统的相关要求,例如功能要求、稳定性要求、功耗要求、成本要求及体积大小要求等[2]。嵌入式系统的应用能够实现计算机技术、电子技术与各行各业应用的有效结合,其应用前景广泛。

嵌入式技术的快速发展和应用使得计算机分类模式发生了改变,从传统的按体积进行分来变化为通用型和嵌入型两类,涉及到的领域十分广泛,例如医疗领域、航天航空领域、军事领域、工业控制领域及金融领域中都能够看到嵌入式系统的身影。嵌入式系统中软硬件结合,要想从事此项工作,需要具备较高的计算机技能水平,具体来说如下:

一方面,是电子工程、通信工程等硬件专业方面的人才,这些人才以硬件设计和开发为主,开发硬件驱动程序,对硬件原理掌握较为清楚,但这些人才对复杂的软件系统往往能力较差,例如复杂应用软件、嵌入式操作系统的程序设计等。

另一方面,是偏软件专业的人才,这些人才在软件开发和嵌入式系统开发上造诣较高,且如果软件方面人才掌握了相关硬件原理,完全可以自主开发硬件驱动程序,硬件设计完成后则需要依赖于软件实现系统功能。但就目前来看,许多企业将硬件设计部分外包,硬件设计能力较弱,对硬件有所忽视,这就造成市场上对硬件嵌入式技术方面的人才短缺。

四、基于CDIO模式计算机硬件嵌入式技术发展方向

4.1无线网络技术

近年来,移动设备发展快速,无线网络也随之发展起来,人们对无线网的需求也越来越大,而软件系统是否能够支持无线网络也成为了嵌入式系统发展的关键所在[3]。因此,在今后的一段时期内,无线网络应用将成为嵌入式技术的重要发展方向,就目前来看,WIFI、蓝牙技术及无线传输技术等的应用越来越成熟,但需要注意的是,这些技术有着一定的局限性,其传输距离大多较近,这就需要在未来研发的过程中着重解决远距离传输的问题,例如3G协议栈的开发等。

4.2网络互连技术

在嵌入式系统不断发展和应用的背景下,各种互联网接口受到关注,传统的单片机难以满足对互联网接口的要求,从而催生了各种新型的嵌入式系统,例如微型处理器,从互联网接口方面来看,嵌入式处理器能够支持TCP/IP、USB、CAN、IEE1394等多种通信接口,一些先进的嵌入式处理器甚至能够同时支持几种接口,但同时也需要一些硬件驱动程序,只有这样才能够实现轻松上网,打破众多用户上网的时空限制。

4.3人工智能技术

归根结底,嵌入式技术的应用就是满足人类相关的应用服务,人工智能化的发展和使用则能够提升嵌入式技术的服务水平,将人工智能技术与嵌入式系统或产品相结合,实现人机交互,扩展嵌入式系统的服务应用范围。就目前来看,人工智能技术与嵌入式系统的结合在医疗卫生领域应用较为成熟,能够降低手术病人受到的伤害[4]。

而随着技术的发展和社会的进步,人工智能技术的应用范围将会得到进一步拓展,例如自动控压装置、自动控温装置等智能化仪表的应用越来越多,这都会促进人工智能技术的进一步发展。

五、基于CDIO模式的计算机硬件嵌入式技术人才培养

计算机硬件嵌入式技术课程的学习是一个系统性、长期性的过程,需要循序渐进,不仅涉及到原油的硬件课程,还涉及到后续嵌入式技术理论知识和嵌入式设计开发等。本文结合CDIO工程教育模式和理念,探讨计算机硬件嵌入式技术的人才培养方向和方法,具体来说如下。

5.1学习嵌入式系统基本知识

CDIO工程教育模式强调对构思、设计、实现及运作等产品整个生命周期的研究和学习,而对于嵌入式系统来说,其构思、设计、实现及运作都离不开嵌入式系统的基本知识,因此,在计算机硬件嵌入式技术人才培养过程中,嵌入式基本知识的学校至关重要。

嵌入式系统大体可以分为三类,其一为传统的实时多任务系统,即RTOS系统,主要包括Vxworks操作系统、Tornado开发平台等;其二为嵌入式Linux操作系统,其不仅可以作为服务器的操作系统,在嵌入式领域也有着良好的应用前景,系统免费,支持的软件众多,这会大大降低嵌入式产品的开发成本;其三为Windows CE嵌入式操作系统,如Microsoft等,其进入嵌入式市场前景良好,Windows CE嵌入式操作系统虽然于近几年才被研发出来,但却能够迅速抢占市场,尤其对于智能手机、显示仪表等对界面要求较高,Windows CE嵌入式操作系统的应用有着良好的效果。通过对嵌入式系统这些基础知识的学习,能够让学生全面掌握嵌入式软件整体开发环境情况和开发平台,形成对系统开发理性、直观的认识[5]。

5.2 ARM技术及嵌入式微处理器

当前嵌入式处理器种类较多,例如ARM处理器、MIPS处理器及PowerPC处理器等,其中应用最为广泛的处理器当属ARM,ARM有着四个通用处理器系列,不同系列能够提供的性能有所差异,但基本覆盖了大多应用领域,有效满足了不同应用领域的应用需求。以SecurCore系列为例,其专门应用于对安全等级要求较高的场合。因此,应当让学生积极学习ARM技术及相关嵌入式微处理器结构,为后续产品设计研发实践奠定基础。

5.3指令系统与硬件电路设计

一般来说,ARM微处理器有两种工作状态,且其能够在两种工作状态之间随时切换,第一种工作状态为ARM状态,在这种工作状态下,处理器执行的ARM指令为32位字对齐指令[6];第二种工作状态为Thumb状态,在这种工作状态下,处理器执行的是Thumb指令,属于16位半字对齐指令。两种状态下指令有着一定的关系,即Thumb指令集合为ARM指令集合的功能子集,但相较于等价ARM代码来说,其能够有效节省存储空间,节省比例能够达到30%-40%之间。

对于嵌入式技术来说,其软硬件可以裁剪,因此应当做好硬件电路设计工作,通过有效的硬件电路设计来获取最优硬件组合,提升嵌入式系统的硬件性能。

除了上述提到的说那个方面之外,数字电路、数据结构算法及汇编语言和编程语言等也较为重要,需要在计算机硬件嵌入式技术人才培养中有所侧重。

六、结论

综上所述,在计算机领域,嵌入式系统的应用越来越广泛,计算机硬件嵌入式技术越来越受到关注,计算机嵌入式技术人才的培养应当以CDIO模式为指导,以市场需求为导向,以嵌入式技术发展趋势为依据,合理选择教学内容,培养先进的计算机硬件嵌入式技术人才。

参 考 文 献

[1]苏英.基于CDIO的微机原理与接口技术教学研究[J].中国管理信息化,2016(10):218-219.

[2]杨伟力 李伟民 杨盛毅.基于CDIO理念的嵌入式系统课程改革实践[J].科教导刊(上旬刊),2016(06):56-57.

[3]徐武雄.基于CDIO的地方高校嵌入式系统仿真实验室建设研究[J].中国电力教育,2012(19):98-99.

[4]王伟 王杨 孟炜 李明.变电站自动化IED设备嵌入式通信模块的开发[J].科技资讯,2014(24):9-10.

第9篇

关键词:计算机 硬件维护 关键技术

中图分类号:TP307 文献标识码:A 文章编号:1007-9416(2016)04-0000-00

如今计算机已经成为我们生活所常见的技术设备,并在我们的日常生活中有着重要的地位和作用。但是随着使用时间的不断加长,计算机难免会在运作速度和效率上产生一些问题,由于计算机故障而给我们的工作和生活带来一些不必要的麻烦。根据调查情况来看,硬件是计算机故障中比较常见的问题源头,例如计算机突然黑屏、卡机等问题。而硬件又是计算机的重要组成部分,因而有关计算机硬件的维护与保养十分重要。本文将针对计算机的维护技术进行探讨和研究。

1 计算机硬件系统的组成

1.1 控制设备

在硬件的组成部分中,控制设备占据着较为核心的位置,其主要功能在于根据所接收的命令进行一定的判断,再将需要传送的信息输入到对应的部件,确保计算机运行系统的稳定。控制设备的性能直接影响到整个计算机硬件的性能高低和计算机的运行效率,因此,控制设备的维护可以说是整个计算机硬件维护工作的重中之重。

1.2 存储设备

存储设备包括内部存储和外部存储,内部存储连接到中央处理器,主要通过运行系统所传达的命令进行有关数据的读取和存储。外部存储器的主要优势在于其存储空间很大,通常用来保存用户的数据和信息,保存时间较长。需要对外部存储器的信息进行读取时,就要将外部存储器与计算机接口进行相联,然后完成读取工作。

1.3 运算设备

计算机强大的运算功能主要是通过专门的运算设备来完成的,通过用户输入的不同命令来实现各种简单或复杂的运算,满足人们对数据的处理与统计的要求。有了计算机强大的运算功能,人们的工作与生活都变得更加便捷,数据的统计与分析更加迅速精确,从而大大提高了工作的效率和质量。

1.4 输入和输出设备

计算机硬件系统中负责连接人机的部分就是专门的输入设备与输出设备。其中输入设备接收用户的命令,然后将所接收的命令传送给相应的部件进行判断和处理,最后由输出设备再传送给用户,从而实现人机的交流与沟通。

2 计算机硬件维护原则

2.1 环境清洁

计算机硬件的运行环境包括外部环境。空气的干燥程度以及空气中灰尘的含量都会直接影响到计算机硬件的工作状况。如果空气湿度较大或灰尘较多,就会影响到计算机硬件的工作效率。因此,当需要对计算机故障进行检查和维修之前,需要先确保计算机硬件的外部运行环境的良好,然后对计算机进行清理,为计算机的维护与保养准备良好的外部条件。

2.2 维护顺序

在正式开始计算机硬件的维护工作之前,应当先对计算机的外接设备进行检查,然后再检查计算机主机。因为外接设备的检查程序相对比较简单,容易进行。因此在了解了计算机故障现象之后,需要先对鼠标、键盘等外接设备进行检查,检测是否存在问题。外接设备的检查工作完成之后再开始主机的检查。其次,电源的检查优先于部件的检查。因为人们通常容易忽视电源存在的问题,例如电源虚接等就容易导致计算机故障。因此如果在检查完计算机各个部分之后,发现一切正常,则需要对电源进行检查。最后,计算机硬件的维护程序应当坚持先易后难的原则。在计算机出现故障的情况下,通常我们需要先对计算机的接线口和插孔进行检查,查看是否存在问题。如果没有问题,再对计算机的硬件进行仔细检查和维护。

3 计算机维护的关键技术

3.1 先清洁后检测

在我们的生活和工作当中,空气中所含有的灰尘量以及空气的干燥程度都会对计算机硬件的工作状态造成或多或少的影响。如果空气中灰尘的含量过大或者空气过于湿润,都不利于计算机硬件的正常运行,甚至会影响到计算机硬件的使用寿命长短。在平常的生活当中,很多计算机硬件出现问题最开始都是因为外部环境的影响而导致的。所以,在开始计算机硬件的维护工作之前需要先进行外部环境的优化和机身的清洁,然后再进行相应的维护程序,避免对计算机的工作造成不良影响。

3.2 先外部设备后主机

通常在对计算机硬件进行维护工作的过程当中,外部设备的故障较为容易检测,进行维护的程度也相对容易。所以,在了解了计算机故障的大致情况下,应当先对鼠标、显示屏等外接设备进行检查,查看是否存在故障,如果没有问题再对计算机其他部件进行检查。由此一来,不仅可以提高计算机硬件维护工作的效率,同时也可以在更大程度上减小人为因素对计算机硬件的破坏。

3.3 先电源后部件

根据统计结果显示,在计算机硬件故障的大多数情况下,人们最容易忽视掉的问题便是电源问题。例如由于电源虚接或电源功率不够等问题所引起的计算机硬件故障。在对计算机硬件进行维护时,人们可能常常忽略掉这些简单而又经常存在的问题。如果没有注意到这些问题,可能就会明显加大计算机维护工作的工作量。所以,在计算机硬件的实际维护工作当中,一定不能忘记对电源进行检查,并保障电源的安全使用。

3.4 先静态后动态

所谓静态是指计算机在没有接通电源的情况下所保持的状态,动态便是计算机接通电源后的运行状态,静态与动态是刚好相反的两种运行状态。在计算机的硬件的有关维护工作过程中,应当谨记先要关掉电源,保持计算机静态的状况,在静态的情况下进行检查和维护,如果没有发现什么异常情况,再接通电源进行动态状况的维修,以免由于不正确的通电程序而导致故障事态的扩大,带来更大的损失和危害。

3.5 先简单后复杂

计算机的维护工作应当坚持先易后难的工作理念。例如在计算机硬件的维护工作中,应当先对接口进行检查,如果没有发现问题再进行其他部件的检查和维护。

参考文献

[1]林振宇.计算机硬件维护关键技术探讨[J].科技创新导报,2011,(22):24-24.

[2]徐克楠.计算机硬件维护的综合策略[J].硅谷,2011,(4):4.

[3]苗蕾.浅谈计算机硬件维护原则与方法[J].硅谷,2011,(1):128-128.

第10篇

关键词:AES;加密算法;Java Web;硬件绑定;Derby数据库

中图分类号:TP311 文献标识码:A 文章编号:2095-2163(2014)02-

Java Web Hardware Binding Preservation Technology based on AES Encryption Algorithm

CHEN Gang

(School of Management, Wuhan Textile University, Wuhan 430073,China)

Abstract: In order to prevent Java Web systems’ non-authorized use, developers need to protect software. This paper, based on the AES encryption algorithm and embedded database Derby, introduces the basic principle of hardware protection, designs binding protection process, and gives details technical methods. The paper proposes a hardware binding protection scheme combining fixed equipment hardware marking with mobile equipment hardware. The practice shows that the scheme has low cost and flexible uses, and the security is very high.

Keywords: AES; Encryption Algorithm; Java Web; Hardware Binding; Derby Database

0 引 言

保护软件、防止盗版一方面需要法律法规的不断完善、公民版权意识的不断提高,另一方面技术手段也是其不可或缺的关键环节。在Java Web软件保护过程中,目前更多地采用了机器的硬件标识符,例如硬盘的物理(或者逻辑)序列号[1-3]、CPU序列号、网卡MAC地址等等。由于硬件序列号通常与特定机器绑定,软件在其他计算机上就无法使用,从而达到保护软件的目的。但是这些信息中有的不可靠,有的则不稳定,例如:某些硬盘的物理序列号难以获取,硬盘的逻辑序列号不稳定(与分区有关),CPU序列号容易被人为屏蔽、网卡MAC地址容易被更改等等。

针对上述问题,需要寻求一种更安全有效的方法。论文研究了一种基于固定设备(安装Java Web系统的计算机)硬件标识和移动设备(例如移动U盘、移动硬盘等)硬件标识相结合的硬件绑定保护方案。该方案将固定设备的硬件标识(硬盘物理序列号+CPU序列号+网卡MAC地址)与移动设备硬件标识(论文采用U盘的物理序列号)相结合,采用高强度AES加密算法,并使用了嵌入式Derby数据库。即使用户非法处理了固定设备的硬件标识,由于缺少U盘,软件仍然无法使用,因而较好地解决了这一问题。

1硬件绑定保护原理

1.1 AES加密算法

AES(Advanced Encryption Standard)新一代高级加密标准是由美国国家标准与技术研究所于2001年11月26日,并在2002年5月26日得到美国联邦政府采用的一种区块加密标准[4-5]。这个标准用来替代原先的DES,现已在全世界得到广泛使用。AES大大增加了软件系统的可靠性和安全性,获得了广泛认可,是迄至目前可获得的最安全的对称加密算法。AES区块加密基本原理如图1所示。

图1 AES加密原理

Fig.1 The principle of AES Encryption

AES 设计有三个密钥长度,分别是:128、192、256比特,其128比特密钥比DES的56比特密钥强1 021倍[6]。AES加密算法的全过程分别经过密钥扩展(KeyExpansion)、轮密钥加(AddRoundKey)、S 盒变换(SubBytes)、行变换(ShiftRows)、列变换(MixColumns)等步骤[7-9]。具体算法实现过程,请参阅相关文献,这里不再赘述。

在Java Web系统中,考虑到字节码文件(class)容易被反编译的特点,以及基于系统运行效率的考虑,运用C语言代码编写实现AES算法,并封装为本地DLL文件,具体函数声明如下:

int AES_Encrypt(char *plain, char *keyStr, char *cipher);//加密,参数:明文,密钥,返回的密文

int AES_Decrypt(char *cipher, char *keyStr, char *plain, int cipherLen); //解密,参数:密文,密钥,返回的明文,密文长度

Java Web系统则通过JNI调用相应DLL文件中的AES_Encrypt()、AES_Decrypt()接口函数。

1.2 JNI技术

JNI(Java Native Interface)指的是Java本地程序接口,隶属于JDK。通过使用JNI[10],运行于不同平台的Java虚拟机就可以操作用C/C++(或其他语言)编写的应用程序或库,并调用相应的接口函数。

本解决方案中,通过JNI调用AES加密算法的原理如图2所示。

图2 JNI调用原理

Fig.2 The principle of calling JNI

图2 中,native byte[] GetEncodingString(String plain)为Java Web中用于加密数据的方法,该方法调用DLL中的AES_Encrypt()方法。而native String GetDecodingString(byte[] cipher)则用于数据的解密处理。

解决方案中本地DLL接口函数的C语言代码,着重要考虑两个问题:不限制长度的字符串加密;中文字符的加解密容易乱码问题。关键代码如下:

JNIEXPORT jbyteArray JNICALL Java_DllUtils_GetEncodingString(JNIEnv *env, jobject obj, jstring jplain) {

const char *plain = (*env)->GetStringUTFChars(env, jplain, 0);//获取UTF明文

int plen = strlen(plain);

char pTmp[plen + 1];

memset(pTmp, 0, plen + 1);

memmove(pTmp, plain, plen); //拷贝到pTmp

pTmp[plen] = '\0';//加字符串结束标志\0

char cipher[plen * 2 + 1];//存放密文的数组

int cipherLen = 0;

cipherLen = AES_Encrypt(pTmp, KEYSTR, cipher);//加密

(*env)->ReleaseStringUTFChars(env, jplain, plain);

jbyteArray cipherbytes = (*env)->NewByteArray(env, cipherLen);//转换为字节码

//将密文拷贝到cipherbytes中

(*env)->SetByteArrayRegion(env, cipherbytes, 0, cipherLen, (jbyte*) cipher);

return cipherbytes;

}

对应的解密函数为:

JNIEXPORT jstring JNICALL Java_wzhks_sys_dlls_DllUtils_GetDecodingString( JNIEnv *env, jobject obj, jbyteArray jcipher, jint tag) {

jsize srclen = (*env)->GetArrayLength(env, jcipher);

jbyte *tempb = (*env)->GetByteArrayElements(env, jcipher, JNI_FALSE);

char cipher[srclen + 1];

memset(cipher, 0, srclen + 1);

memmove(cipher, tempb, srclen);

cipher[srclen] = '\0';

(*env)->ReleaseByteArrayElements(env, jcipher, tempb, 0);

char plain[srclen];

memset(plain, 0, srclen);

if (tag == 0)

DES_Decrypt(cipher, WZHKS_ISEXAMDBKEY, plain, srclen);

else if (tag == 1)

DES_Decrypt(cipher, WZHKS_NOTEXAMDBKEY, plain, srclen);

return (*env)->NewStringUTF(env, plain);

}

加密函数:传入明文,返回加密后的字节码;解密函数:传入字节码,返回解密后的明文。上述处理方法的优势在于:可以很好地解决超长字符串的加解密,以及实践中常见的加解密后导致中文乱码的问题。

1.3 Derby数据库

Derby是Apache Group组织推出的开源数据库产品。Derby是多用户、标准驱动的关系数据库系统,占用内存少,基于商业数据库Cloudscape内核。Derby有一个冲中的特点:可以作为单独的数据库服务器使用,也可以作为嵌入式数据库进行应用[11]。

论文使用Derby作为移动设备的嵌入式数据库,保存加密后的系统授权特征码。其运行原理如图3所示。

图3 Derby嵌入式数据库

Fig.3 Derby embedded database

嵌入式Derby的连接方式:

Class.forName(“org.apache.derby.jdbc.EmbeddedDriver”);

DriverManager.getConnection(“jdbc:derby:MyDerbyDB", “username”,”password”);

1.4 设计流程

完整的解决方案是由三部分组成:Java Web系统、授权管理中心、U盘。而整个系统则基于MVC模式[12]进行处理,其处理流程如图4所示。

图4 系统处理流程

Fig.4 The processing flow of the system

Java Web系统启动后,工作流程的关键步骤如下:

(1)系统获取机器硬件组合特征码(硬盘物理序列号+CPU序列号+网卡MAC地址),用AES加密,生成用户识别码,而后使用Email(或其他方式)传送给软件授权管理中心;

(2)授权管理中心解密接收到的用户识别码,再与获取的U盘特征码(物理序列号)组合进行AES加密,据此生成用户授权码,存入U盘嵌入式数据库Derby。同时,将MD5加密后的密钥一并存入,再将U盘下发给用户;

(3)系统业务处理的运行,需要先根据机器硬件组合特征码和U盘特征码,进行AES加密处理。然后再与U盘嵌入数据库中保存的用户授权码进行比对。如果二者吻合,则允许系统处理业务逻辑;否则,禁止处理。

2关键技术实现

2.1 生成用户识别码

系统使用WMIC(Windows Management Instrumentation)管理规范来获取系统硬件特征码,主要是通过exeCommandLine()方法来进行,例如:

String hdid = exeCommandLine("wmic path win32_physicalmedia get","SerialNumber");//硬盘序列号

String cpuid = exeCommandLine("wmic cpu get", "ProcessorId");//CPU序列号

String uid = exeCommandLine("wmic Win32_USBHub get", "PNPDeviceID");//U盘序列号

图5为根据硬件特征生成的用户识别码。

图5 用户识别码

Fig.5 User’s identification code

2.2 exeCommandLine()方法核心代码

该方法用于执行获取硬件特征码命令并返回执行结果。关键代码如下:

Executor executor = new DefaultExecutor();

executor.setExitValue(1);

ExecuteWatchdog watchdog = new ExecuteWatchdog(50000);//创建线程狗

executor.setWatchdog(watchdog);

ByteArrayOutputStream outputStream = new ByteArrayOutputStream();

executor.setStreamHandler(new PumpStreamHandler(outputStream));//命令输出流

CommandLine cmdline = CommandLine.parse(command + " " + param); //解析命令行

DefaultExecuteResultHandler resultHandler = new DefaultExecuteResultHandler();

executor.execute(cmdline, resultHandler); //执行命令行

resultHandler.waitFor();//等待当前线程结束

//获取命令运行的结果

id = outputStream.size() == 0 ? id : outputStream.toString().replaceAll(param, "");

这里的id,即为返回的序列号。进一步说明的是,获取U盘物理序列号[13]时,需要特别处理一下:在resultHandler执行返回的数据流中,截取包含“USB\VID”的字符串数据,例如“USB\VID_0781&PID_5567\200517388116A8C061D9”,其中“USB\VID”代表U盘设备,而“200517388116A8C061D9”则为U盘物理序列号。注意:最后一个斜杠“/”后包含“&”字符的,则不是当前插入的U盘,而是系统保存的U盘插入记录的数据,例如这样返回的数据流“USB\VID_090C&PID_937B\5&844D9B1&0&3”,“5&844D9B1&0&3”并不代表U盘序列号。

2.3生成用户软件授权码

根据前面获得的用户特征识别码,生成软件授权码。关键代码如下:

String usrAuthorizedKey = request.getParameter("usrauthorizedkey");

Pattern p = pile("\t|\r|\n");

Matcher m = p.matcher(usrAuthorizedKey);

usrAuthorizedKey = m.replaceAll("").trim();

request.setAttribute("usrauthorizedkey", usrAuthorizedKey);

if (usrAuthorizedKey != null) {

String sourceData = SysUtils.INSTANCE.getDecodeString( EncryptedKey.INSTANCE.getExameePaperKeyFile(),SysUtils.INSTANCE.parseHexString2String(usrAuthorizedKey));

String authorizedKey = "";

String[] skey = sourceData.split(";");

if (skey.length == 4) {

request.setAttribute("unitname", skey[3]);

authorizedKey = skey[0] + ";" + skey[1] + ";" + skey[2] + ";"+ skey[3];

authorizedKey = SysUtils.INSTANCE.parseString2HexString(SysUtils.INSTANCE.getEncodeString(EncryptedKey.INSTANCE

.getExamdbKeyFile(), authorizedKey));//加密并转换为16进制字符串

}

request.setAttribute("genauthorizedkey", authorizedKey);

}

图6为根据用户识别码生成的软件授权码。图中的“授权认证考点名”是从用户识别码中提取出来的数据,用于生成软件授权码时校验使用。

图6 用户授权码

Fig.6 User’s authorization code

2.4 应用软件授权码

实际应用时,只需要在系统ServletContextListener监听器的初始化事件中对用户进行授权认证拦截,即可达到保护软件的目的,例如:

@WebListener

public class SysConfigListener implements ServletContextListener {

public void contextInitialized(ServletContextEvent event) {

sysConfig();// 初始化配置

DBFactory.INSTANCE.pooledInit();// 初始化连接池

generateKey();//初始化密钥

SysConfig.IS_AUTHORIZED = SysUtils.INSTANCE.isAuthorizedSystem(Constants.AUTHORIZEDKEY_PROPERTIES); // 软件是否授权

…// 其他业务处理

}

}

3 结束语

论文中采用的方法成本低廉,使用方便,安全性较高,可有效地防止Java Web系统的非授权使用。经实践检验,效果良好。当然,基于Java字节码本身容易被反编译的特性,与智能卡加密狗相比仍存在一定风险。如果再进一步将Java Web系统有关Class文件进行代码混淆(或加密)处理,对于数据加密强度要求不是非常高的场合,且基于其低成本优势,将具有非常广阔的应用前景。

参考文献:

[1] 矫桂秋,覃一宁,李前,等.共享软件的硬盘序列号保护机制的实现[J].计算机工程与应用,2003,(29):156-158.

[2] 孙敬先,李长星,郑敏.基于硬盘序列号和RSA算法的软件加密方法[J].电脑知识与技术,2010,(26):7267-7269.

[3] 基于硬盘序列号的序列密码算法设计与实现 郑海; 余胜超; 瞿学林; 钟云海 计算机应用2003(S1):299-301.

[4] Wikipedia.Advanced Encryption Standard[EB/OL]. http:///wiki/Advanced_Encryption_Standard,2013-10-25

[5] "Announcing the ADVANCED ENCRYPTION STANDARD (AES)". Federal Information Processing Standards Publication 197.United States National Institute of Standards and Technology (NIST). November 26, 2001.

[6] NIST. Advanced Encryption Standard (AES) [M].Federal Information Processing Standards Publication, 2001.

[7] 张月华,张新贺,刘鸿雁.AES算法优化及其在ARM上的实现[J].计算机应用,2011,(6):1539-1542.

[8] 覃晓草,李树国.一种AES算法中S盒和逆S盒替换的表达式方法[J].微电子学与计算机,2014,(01):112-115.

[9] 苏阳. AES加密引擎并行化设计与实现[J]. 武汉大学学报(理学版),2013,(5):471-475.

[10] ,乐小虬,李曦. JNI技术在桌面搜索工具中的应用[J].计算机技术与发展,2013,(2):170-172.

[11] 宋丽红. 基于嵌入式开源数据库Derby实现信息服务平台[J]. 计算机工程与应用,2007,(3):87-89.

第11篇

【关键词】计算机,控制系统,软硬件,关键技术

对于计算机控制系统而言,在技术应用的过程中可以分为两种系统形式,分别是开环控制系统、闭环控制系统。对于开环控制系统而言,主要是对于系统的输出量而言,在系统工作的过程中对于控制系统没有产生一定的影响,而在整个系统的工作过程中既不需要对系统的输出量进行数据的测量,也不用将反馈的信息输送到传入系统进行比较。而对于与闭环控制系统而言,主要是对控制系统有影响的影响的成为闭环控制系统,在整个技术的应用过程中,可以充分保证系统的稳定性。

一、计算机控制系统中的硬件

(一)硬件种类的技术应用

1、DDC控制系统。对于DDC控制系统而言,主要微机系统中的核心性内容,在使用的过程中会配备一定数量的设备,再通过与软件系统系统的组件,实现数据处理功能。DDC控制系统的优点:第一,通过DDC控制系统的应用,可以实现系统应用的灵活性,如果在系统应用的过程中,要改变或增加控制系统的基本功能,则不需要改变现场的控制组件的结构,就可以满足基本的需求。第二,DDC控制系统处理具有一定的控制功能之外,还具有丰富性的数据显示技术。但是,在整个控制技术的应用过程中,存在着较为严重缺点,对于控制系统而言主要存在于一台计算机上,如果系统发生故障,就会发生较为严重的后果。

2、PLC编程系统。对于PLC系统形式而言,在技术应用之初主要是为了取代继电器执行中的ON/OFF,所研制出来的。随着科学技术的逐渐发展,在PLC系统应用的过程中逐渐出现了模拟量以及控制系统,从而为整个数据的运算提供了充分性的保证。由于PLC系统在使用的过程中具有可靠性的特点,在使用的过程中将其与计算机综合成为一种系统形式,已经成为技术发展中的主要目标。

(二)硬件发展中的关键性技术

由于计算机技术、通讯技术以及网络技术的逐渐发展,通过PLC与DCS技术的充分融合,可以逐渐形成相互渗透、取长补短的技术应用形式。在PLC技术应用的过程中逐渐吸取了DCS回路控制技术、网络功能等多方面的技术应用形式,从而为整个硬件技术的发展提供了充分性的保证。与此同时,随着其他计算机控制系统的逐渐发展,控制系统在产品应用的过程中逐渐呈现多元化的技术发展形式,因此,在整个技术应用的过程中,向PLC技术转变、向现场总线控制系统转变逐渐成为计算机硬件系统中较为关键性的技术形式。

二、计算机控制系统中的软件

(一)软件种类的技术应用

1、PC总路线控制系统。

对于PC总路线的技术应用形式而言,是出现较早的控制系统形式,与之相关的软件种类也相对较多,可以分为通用的开发软件以及专用软件两种形式,通用开发软件包括VB以及DELPHI等,主要是应用与WINDOWS平台,开发人员可以直接利用WINDOWS平台实现人机界面的驱动程序,为整个技术的开发及应用提供了科学化的发展,这种技术形式特别适合应用在特殊控制算法及技术要求的过程中。但是,在技术应用的过程中也存在着一定的缺点,在管理的过程中,需要较大规模的数据时,对于数据的维护效率较低。

2、DCS控制系统的组态软件。

在计算机控制系统的应用过程中,通过DCS软件系统的应用,主要具有较为强大的组态功能,例如,SFC、FBD以及梯形图软件。在技术系统的应用过程中,可以根据不同的组态形式进行编程技术的使用,从而为整个技术的建立及发展提供充分性的保证,为整个编程技术的应用提供了便利性的服务。但是,对着计算机技术的逐渐发展,PLC技术形式得到了充分性的发展,其在使用的过程中性价比也具有一定的优势性。

(二)软件发展中关键技术形式。

在软件技术的发展过程中,技术应用的关键主要体现在以及几个方面:首先,先进化的控制是自动化领域中较为重要的组成部分,通过软件控制形成自动化的技术应用形式,同时也可以提供先进性的软件控制技术,例如,在控制系统建立的过程中,设置数据整定内容,批量的进行软件系统的管理,从而在根本意义上实现智能化、多变化的软件控制系统。而且,在整个技术应用的过程中,模型预估控制技术也得到了广泛性的应用。在人工智能控制的过程中将高级化的控制技术作为基本策略发展中的特点性,可以在一定程度上彰显出标准化的技术应用,例如,DLL、DDE以及 TEC1131等技术形式,在软件控制的过程中,逐渐形成自动化的技术应用形式,因此,网络技术的发展已经逐渐成为现代信息技术的主流形式。

结束语:总而言之,对于计算机控制系统而言,主要是在技术应用的过程中,将计算机技术与控制理论充分的结合,从而形成的一种技术应用形式。而在计算机控制系统的发展过程中,主要经历了简单控制到分布式控制的系统形式,是我国计算机系统的技术优化得到了充分性的保证。

参考文献:

[1]张晓元.现代计算机控制系统及其应用探讨[J].广东科技, 2012(5): 100-102.

第12篇

关键词 PLC;电气监控;硬件设计;控制技术

中图分类号TM571 文献标识码A 文章编号 1674-6708(2012)79-0135-02

可编程控制器作为计算机家族的一员,是随着工业发展的需求而诞生的。这种可编程逻辑控制系统具有反应快、可靠性强、操作简单等优势。在现代化的工业生产中出现了越来越多的模拟量以及数字量的控制装置,例如压力、温度、计数等控制,而采用PLC解决自动控制问题具有极大的优势。为此本文就电气监控系统的中应用PLC进行了论述。

1 PLC的原理及特点

PLC组成结构如下,其原理可以大致的分为三个阶段:首先是输入采样阶段。在这一阶段,PLC通过扫描的方式依次的读取输入数据及状态,并将其存储与I/O映像区的相应单元。输入完毕就可以进入后续的用户程序执行阶段,这一阶段PLC通过由上而下的顺序对用户的程序进行扫描,对于每一条梯形图,扫描的顺序总是遵循着先左后右以及先上后下的顺序进行逻辑运算,并根据运算的结果刷新逻辑线圈在系统中的对应状态。最后是输出刷新阶段,在这一阶段,CPU会按照I/O映像区中的数据及状态刷新所有的输出锁存电路并输出到电路驱动的相关外圆设备。

PLC具有以下明显的特点:可靠性强。PLC具有极强的抗干扰能力,相比传统继电器技术更加适合于复杂的工业环境;反应快。由于PLC中将传统的机械触电继电器替换为内部自定义的辅助继电器,同时也取消了连接导线,而使用内部逻辑关系代替,为此就可以忽略其节点变位时间,不必考虑传统继电器的返回系数;操作简单。

2 电气监控的硬件设计

现场电动阈的最大优势是所有的智能阈都是由两线相互连接成的环路组成,最后只是将起始端与末端连接到主站的控制器。现场电动阈作为智能化的设计,不仅包含了丰富的诊断信息与数据,同时还能实现故障线路的屏蔽功能。当环路一旦出现短路、开路、接地故障等,智能阈会自动的将故障线路段从线路中屏蔽掉,从而保证了线路上的智能阈可以正常的与主站控制器进行通讯。其具体的评比控制原理可以简述为:在线路正常的情况下,两条线路中只有一条起作用,而另一条是冗余的。通讯信号沿着一条线路从主站控制器的一个端口流出,然后经过环路再从另一端口回来。而一旦线路发生异常,异常线路段就会被线路的阈门屏蔽,此时故障段两边的智能阈依然可以通过各自的环路实现和主站控制器的正常通讯;而如果同时有两处发生异常,此时两处异常段都会被屏蔽,剩余的正常的智能阈还能经过两个“臂状”环路实现和主站控制器的正常通讯。

3 PLC在电气监控系统中的应用

定时采集方式是电气监控系统中主要的模拟量信号采集方式,可以讲信号的采集周期设置为次/500ms。下图1为电气监控系统进行模拟信号定时采集的梯形图,其中定时器T0.1以440020为指针数据区每500ms存储30001通道的内容,并在完成存储之后将指针值加1。若果指针加1后的数值没有超出允许的数据范围则继续,如果超出了就应该将00000重新赋予指针,重新开始进行存储区内的数据信息存储。

利用PLC实现电气监控系统信息采集数据的功能主要有两种方式:

1)首先是规定时间的方式进行数据采集。这种采集方式是在采集数据信息的基础上,根据采集时间对电气监控系统中被监控对象进行采集,并同时将采集到的数据信息存储在数据存储区;

2)然后还一种方式是采集时间不定的方式进行数据采集,这种方式主要是为了对被采集量进行有效地控制,从而根据前面采集信息的变化来调整下一步的采集工作,并将每次采集数据的时间记录下来。如果预测被采集数据信息的波动较小,可以通过选择时间变化的信息采集方式,达到节约数据存储区的目的。一般在电气监控系统中使用定时采集,每次采集现场模拟信号的周期定位500ms。计数输入可以选用PLC的高速计数单元进行数据的采集,采集的频率可以通过相应的中断功能获得。

数字仪表信号在以通信方式传递的过程中会出现系统现场仪表测试值与电气系统采集数据存在差异的现象,为此可以通过通讯接口将需要传输的数据输入到PLC的CII模块,从而可以将一般的I/O信号与数字信号作为整体进行处理。对于采集的脉冲量,为了规避干扰问题的发生,可以通过定时中断方式实现系统数据采集子程序以防止脉冲丢失。而如果采集的数据属于模拟量,为了达到规避干扰的目的可以通过相应的数字滤波操作,例如对数据求平均值、加权平均等。

4 PLC发展趋势

提升PLC的抗干扰能力。尽管PLC控制系统具有很好的抗干扰能力,但是对于一些电磁干扰过于强烈或者是生产环境极为恶劣的情况也会致使PLC控制系统的控制失误或者运算失误,从而导致正常的生产运行受到干扰。为此,在今后的一段时间内,不断研发具备更高抗干扰能力的PLC系统,不断的提升其在设计、安装以及使用中的性能。

网络化以及数字化。目前在火电系统中,DCS技术逐渐的普及并逐步成熟,只是近几年的发展较为缓慢,而PLC作为发展迅速的技术,使得二者在发展的过程中相互吸收、利用,并逐渐发展成为新的控制系统—FCS系统。

5 结论

经过实际的应用发现,利用PLC进行数据采集控制具有极大的优越性与可靠性。尤其是在和上位机脱离的状态下,PLC依然可以达成预设的任务,从而极大地提升了电气监控系统的可靠性、安全性。鉴于未来多种行业的生产过程具有不同的控制需要,为此PLC控制系统需要不断开发新的产品,使得产品的规格更为齐全、性能更加优异,不断促进自动化控制网络、国际通用网络以及人类电气化的发展。

参考文献

[1]阳宪惠.工业数据通讯与控制网络[M].北京:清华大学出版社,2003.