时间:2023-06-07 09:33:12
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息与安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。
1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。
2系统功能设计
网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。
3数据库设计
本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。
4系统实现
4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。
4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。
4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。
5结束语
模拟试题
一、判断题(每题2分)
1.信息安全保护能力技术要求分类中,业务信息安全类记为A。
错误
2.OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确
3.只靠技术就能够实现安全。
错误
4.灾难恢复和容灾是同一个意思。
正确
5.VPN与防火墙的部署关系通常分为串联和并联两种模式。
正确
6.美国的布什切尼政府把信息高速公路,互联网的发展推动起来了。
错误
7.两种经济形态并存的局面将成为未来世界竞争的主要格局。
正确
8.电子商务是成长潜力大,综合效益好的产业。
正确
9.电子商务促进了企业基础架构的变革和变化。
正确
10.在企业推进信息化的过程中应认真防范风险。
正确
11.科研课题/项目是科学研究的主要内容,也是科学研究的主要实践形式,更是科研方法的应有实践范畴,是科研管理的主要抓手。
正确
12.科研方法注重的是研究方法的指导意义和学术价值。
错误
13.西方的“方法”一词来源于英文。
错误
14.科学观察可以分为直接观察和间接观察。
正确
15.统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
错误
16.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
错误
17.期刊论文从投稿到发表需要有一个编辑评价的标准,但是它更需要有一个质量的监控体系、监控体制。
正确
18.科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。正确
19.一稿多投产生纠纷的责任一般情况由作者承担。
正确
20.知识产权保护的工程和科技创新的工程是一个系统的工程,不是由某一个方法单独努力就能做到的,需要国家、单位和科研工作者共同努力。
正确
二、单项选择(每题2分)
21.信息安全的安全目标不包括(C)。
A、保密性
B、完整性
D、可用性
22.《计算机信息系统安全保护条例》规定,(B)主管全国计算机信息安全保护工作。
A、国家安全部
B、公安部
C、国家保密局
D、教育部
23.《计算机信息系统安全保护条例》第14条规定:“对计算机信息中发生案件,有关使用单位应当在24小时内向当地(B)人民政府公安机关报告。”
A、区级以上
B、县级以上
C、市级以上
D、省级以上
24.根据SHARE 78标准,在(D)级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
A、本地冗余设备级
B、应用冷备级
C、数据零丢失级
D、应用系统温备级
25.(A)是密码学发展史上唯一一次真正的革命。
A、公钥密码体制
B、对称密码体制
C、非对称密码体制
D、加密密码体制
26.以下(C)不属于计算机病毒特征。
A、潜伏性
B、传染性
C、免疫性
D、破坏性
27.在进行网络部署时,(B)在网络层上实现加密和认证。
A、防火墙
B、VPN
C、IPSec
D、入侵检测
28.美国(A)政府提出来网络空间的安全战略
A、布什切尼
B、克林顿格尔
C、奥巴马克林顿
D、肯尼迪
29.对于电子商务发展存在的问题,下列说法中错误的是(C)
A、推进电子商务发展的体制机制有待健全
B、电子商务发展的制度环境不完善
C、电子商务的商业模式成熟
D、电子商务对促进传统生产经营模
30.下列选项中,不属于电子商务规划框架的是(C)
A、应用
B、服务
C、物流
D、环境
31.(D)是创新的基础。
A、技术
C、人才
D、知识
32.两大科研方法中的假设演绎法以(B)为代表。
A、达尔文的《进化论》
B、笛卡尔的《论方法》
C、马克思的《资本论》
D、弗兰西斯?培根的《新工具》
33.以下不属于理论创新的特征的是(D)
A、继承性
B、斗争性
C、时代性
D、减速性
34.(A)主要是应用已有的理论来解决设计、技术、工艺、设备、材料等具体技术问题而取得的。
A、科技论文
B、学术论文
C、会议论文
D、学位论文
35.(B)是通过查阅相关的纸质或电子文献资料或者通过其他途径获得的行业内部资料或信息等。
A、直接材料
B、间接材料
C、加工整理的材料c
D、实验材料
36.(C)是整个文章的整体设计,不仅能指导和完善文章的具体写作,还能使文章所表达的内容条理化、系统化、周密化。
A、摘要
B、引言
C、写作提纲
D、结论
37.期刊论文的发表载体是(C)。
A、娱乐杂志
B、生活杂志
C、学术期刊
D、新闻报纸
38.(B)是指科研课题的执行人在科研过程中要向科研主管部门或课题委托方汇报研究工作的进度情况以及提交阶段性成果的书面材料。
A、开题报告
B、中期报告
C、结项报告
D、课题报告
39.我国于(A)年实施了《专利法》。
A、1985
B、1986
C、1987
D、1988
40.知识产权具有专有性,不包括以下哪项(D)。
A、排他性
B、独占性
C、可售性
三、多项选择(每题2分)
41.我国信息安全管理政策主要包括(ACD)。
A、法律体系
B、行政体系
C、政策体系
D、强制性技术标准
E、道德体系
42.信息系统安全的总体要求是(ABCD)的总和。
A、物理安全
B、系统安全
C、网络安全
D、应用安全
E、基础安全
43.网络隔离技术发展经历了五个阶段:(ABCDE)。
A、完全的物理隔离阶段
B、硬件的隔离阶段
C、数据转播隔离阶段
D、空气开关隔离阶段
E、完全通道隔离阶段
44.以下属于我国电子政务安全工作取得的新进展的有(ABCDE)
A、重新成立了国家网络信息安全协调小组
B、成立新一届的国家信息化专家咨询委员会
C、信息安全统一协作的职能得到加强
D、协调办公室保密工作的管理得到加强
E、信息内容的管理或网络治理力度得到了加强
45.下列说法正确的是(ABCDE)
A、电子商务产业是以重大技术突破和重大发展需求为基础的新兴产业
B、电子商务对经济社会全局和长远发展具有重大引领带动作用
C、电子商务是知识技术密集的产业
D、电子商务是物质资源消耗少的产业
E、应把优先发展电子商务服务业放到重要位置
46.科研论文按发表形式分,可以分为(ABE)
A、期刊论文
B、学术论文
C、实验论文
D、应用论文
E、会议论文
47.学术期刊的文章类型有(ABC)。
A、综述性的文章
B、专栏性的文章
C、报道性的文章
D、文言文
E、以上都正确
48.期刊发表的周期有(BCDE)。
A、日刊
B、周刊
C、半月刊
D、月刊
E、旬刊
49.知识产权的三大特征是(ABC)。
B、时间性
C、地域性
D、大众性
E、以上都不正确
50.从个人层面来讲,知识产权保护的措施有(ABC)。
A、在日常的科研行为中一定要有相应的行动策略
B、在科研转化的过程中,要注意保护自己的著作权
C、作品发表后或者出版后,还要对后续的收益给予持续的关注和有效的维护
参考文献和论文是一个整体,是不可缺少的部分,作者在文中引用了前人的研究成果就应该标注出来,然后列在论文的结尾的地方。下面是千里马网站小编采编收集的关于计算机网络论文参考文献,希望小编整理的这些文献能给大家在写作当中有所帮助。
计算机网络论文参考文献:
[1]李磊.基于计算机网络病毒的主要特性及功能的分析与研究[J].山东工业技术,2016,(01):157.
[2]丁媛媛.计算机网络病毒防治技术及如何防范黑客攻击探讨[J].赤峰学院学报(自然科学版),2012,(08):41-42.
[3]罗婷婷.网络侵害行为分析[J].湖北民族学院学报(哲学社会科学版).2015(04).
[4]刘海燕,黄睿,黄轩.基于主题爬虫的漏洞库维护系统[J].计算机与现代化.2014(08).
[5] 谭浩强.C程序设计[M].4版.北京:清华大学出版社,2010.
[6] 未来教育.全国计算机等级考试模拟考场二级C[M].成都:电子科技大学出版社,2015.
[7] 教育部考试中心.全国计算机等级考试二级教程-C语言程序设计[M].北京:高等教育出版社,2002.
计算机网络论文参考文献:
[1]姚渝春,李杰,王成红.网络型病毒与计算机网络安全[J].重庆大学学报(自然科学版),2003,26(9).
[2]吉玲峰.网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2013(5).
[3]许江兰.浅谈网络型病毒与计算机网络安全[J].计算机光盘软件与应用,2011(16).
[4]伍毅强医院计算机网络设备管理及维护策略研究[J].无线互联科技,2014,1:199.
[5]汪忠乐医院计算机网络安全管理工作的维护措施[J].无线互联科技,2015,07:55-56.
[6]张波.试论医院计算机网络设备的管理措施和维护策略[J].科技创新导报,2013,24:29.
计算机网络论文参考文献:
[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015(21):33-35.
[2]罗恒辉.计算机网络信息与防御技术的应用实践刍议[J].信息与电脑,2016(2):170-171.
[3]李军.基于信息时代的网络技术安全及网络防御分析[J].网络安全技术与应用,2016(1):17-18.
[4]吴晓旭.计算机网络安全的防御技术管窥[J].智能城市,2016(4):120-121.
[5]彭龙.企业计算机网络信息安全体系的构建研究[J].科技广场,2016(5):94-98.
[6]阮彦钧.计算机网络安全隐患及防御策略探讨[J].科技与创新,2016(16):91-92.
[7]姚宏林,韩伟杰,吴忠望.计算机信息网络安全防御特征研究[J].科技创新导报,2014(21):45-46.
我们在引用他人的论点、数据等内容载录下来,在论文引用的地方标注出来,把它的来源作为参考文献列出来就可以了。关注学术参考网,查看更多优秀的论文参考文献,下面是小编整理的个关于校园网论文参考文献,欢迎大家阅读欣赏。
校园网论文参考文献:
[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.
[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.
[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.
[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.
[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.
[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).
校园网论文参考文献:
[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.
[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.
[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.
[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).
[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).
校园网论文参考文献:
[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.
[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.
[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.
[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.
[5]马俊.浅谈高校校园网的管理[J].长沙医学院学报,2008(7):93.
1 文献统计数据及分析
笔者在中国知网(cnki.net)的中国期刊全文数据库、中国学位论文全文数据库和中国会议论文全文数据库检索题名包括“云计算+档案”、 “云技术+档案”和“云档案馆”的文献(检索时间为2014-3-12),删除其中新闻报道性和重复性的论文后,共检索出78篇论文。
1.1 时间分布。这78篇相关论文的时间分布如表1所示:
由表1可见,我国档案学界对云计算的研究始于2009年,2009年后开始引起学者较多关注,到2013年掀起一个较小的研究(2013年发表相关论文共33 篇),但是依据百度和Google的搜索结果,尚未出版云计算应用于档案管理的相关著作。
1.2 主题分布。上述78篇论文,其研究的主题可以分为理论研究(介绍云计算的概念、特点、优势,应用的可行性、问题及对策等)、具体应用(研究云计算在档案业务环节的具体运用,如备份、整合与共享、利用与服务、云档案馆等)、系统和平台构建(研究基于云计算的系统和服务平台架构、服务模式等)和应用的安全性。78篇论文的主题分布如表2:
从研究的主题来看,目前档案界对云计算的理论和应用设想方面的研究占主导,分别占全部论文的43.6%和44.9%。但是,基于云计算的系统、服务平台构建的研究论文只有5篇,对于如何用技术手段来实现“云”并没有系统深入的研究。
1.3 作者机构分布。各研究主题的作者机构分布见表3:
从表3可以看出,78篇研究论文作者中有22篇来自高等院校的档案院系,占全部论文的28.2%。26篇论文作者来自其他机构,约占33.3%,其他机构包括高校除档案院系和档案馆室的其他院系和部门、事业单位、军队档案馆等。从表中数据看,高等院校的研究者倾向于研究云计算在档案业务环节的具体应用,而其他机构的研究者更注重理论研究和云计算在人力资源档案、会计档案、健康档案等领域的应用与实现。
2 主题分析
2.1 云计算的概念和特点。田雷提出:“云计算是一种网络服务方式,提供了IT服务的一种交付和使用模式,用户可以通过网络租用或免费获取所需服务。”他还提出目前云计算的三个服务层次:基础设施即服务、平台即服务、软件即服务[2]。黄正鸿认为,云计算旨在通过网络(互联网和内部网)以按需、易扩展的方式获得所需的硬件、平台、软件及服务等资源。其特点可以归纳为:资源池;按需、自助;快速弹性;广泛的网络访问;可度量的服务[3]。陈康明认为,云计算是基于网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等已有网络技术发展起来的一种基于互联网络的服务信息共享模式。云计算的特点是:数据存储更加可靠、安全;资源的合理分配;先进技术理念带来的以用户为中心的个性化服务[4]。
2.2 云计算在档案领域应用的可行性分析。刘永提出,云存储在技术、管理和经济上已经具备了数字档案存储的基本条件。云存储技术是分布式文件系统技术、网格技术、集群应用等技术的集成,后三种技术在理论和实践上都逐渐成熟。云存储将分散在各地的数字信息集中存储,各档案馆(室)可以根据需求来申请适当的存储空间,降低了资金投入[5]。朱悦华、何丽萍、丁建萍认为,云计算时代“云档案”的实现具有较为完备的云计算理论基础、较为成熟的云计算技术条件、较为低廉的云计算经济成本和较为完善的云计算实践环境[6]。
2.3 云计算在档案管理中的应用优势。文杰提出了云计算在数字档案馆应用中的四大优势:确保档案服务器的可靠运行,降低服务器的出错概率;降低相关的维护费用;扩展了信息资源共享范围;丰富的终端设备[7]。彭小芹、程结晶结合云计算的特点提出云计算在档案领域的应用优势,即可靠、安全的数据存储;方便、快捷的云服务;强大的计算能力;诸多技术的集合体;经济效益;个性化;以用户服务为中心[8]。祝庆轩、桑毓域、方昀提出了云档案馆模式的优点:有利于政务信息公开;有利于统一全国各地区档案工作标准;有利于节省软硬件投资;有利于减少对计算机人才的依赖[9]。
2.4 云计算应用面临的问题和对策。黄正鸿提出云计算技术本身存在的一些问题,如标准问题、版权纠纷问题、数据隐私问题、安全问题、软件许可证问题、网络传输、用户使用习惯问题等[10]。陈康明认为,云计算应用面临的首先就是信息安全问题;其次是执行的国际标准问题。对策是完善基础设施建设;制定安全监测环节和相关技术;制定监督和管理机制[11]。文杰认为,云计算应用面临的问题主要有资源的选择问题;协议和接口问题;数据安全问题。对策包括加强人才队伍建设;完善基础设施建设;制定相关政策规范云计算标准;提供基础建设的统一监控、管理和控制;加强安全检测[12]。
2.5 云计算在档案领域的应用设想
2.5.1 云计算在档案存储、共享与服务中的应用设想。田雷提出可以通过“基础设施即服务”整合档案行业的服务器、存储器等设备,部署“云计算”环境,向各级档案部门提供基础设施服务[13]。陶水龙提出了基于云存储技术的档案数字资源的云备份和多套多地的档案数字资源备份数据存放策略,建立了云备份系统架构及其运行机制[14]。吕元智提出了国家档案信息资源“云”共享服务模式,将分散的国家档案信息资源通过云服务平台组织起来,形成一个个档案信息资源服务“云”[15]。祝庆轩、桑毓域等提出档案馆馆际云服务,将档案馆电子文件信息置于云中心,用户可以利用云计算技术检索云档案馆“虚拟资源池”[16]。卞昭玲、李俐颍等提出通过云存储解决档案信息的存储、档案信息的收集问题,同时可以共享档案信息 [17]。
2.5.2 云计算在专门档案领域内的应用研究。廖玉玲提出了基于云计算的建设工程档案全过程监管模式的系统方案[18]。刘振鹏、卞昭玲等提出了基于云计算的区域电子健康档案服务系统[19]。邓岚提出运用云计算技术搭建国家综合减灾信息管理与服务系统,并分析了云计算技术在灾害档案信息管理中的应用优势和障碍[20]。
2.6 基于云计算的数字档案管理系统和平台构建。程春雨提出国家开放档案信息资源共享利用系统应采用两级部署方式,分别部署在中央云中心和50个国家综合档案馆。中央云中心应用系统开发主要包括档案信息资源整合系统、平台管理系统、国家开放档案信息资源共享利用门户网站;省节点应用系统开发主要包括省节点档案信息资源整合系统和基础工具包软件[21]。程结晶提出要构建统一的云存储平台,采用虚拟化技术,开发基于“元数据”访问的分布式数字档案数据访问接口,构建完整的云服务平台来实现数字档案资源的访问服务、请求认证服务、安全数据传输服务和快速资源搜索和资源发现服务[22]。郑光辉提出了基于云计算技术的数字档案利用系统设计方案,详细描述了基于云计算的档案信息资源整合系统、云平台管理系统及开放数字档案利用门户设计方案[23]。蔡学美提出云计算数字档案馆系统主要是由云计算数字档案管理应用程序、数字管理节点、计算机专用网络、安全防火墙、公用和私有的硬件设施等构成[24]。朱悦华、何丽萍等提出构建“云档案”资源共享系统,其系统理论模型由资源层、管理中间件层和服务层等三层构成[25]。
2.7 云计算应用的安全性。徐华、薛四新等提出云数字档案馆安全保障体系应包括防御系统、监控系统、容灾备份系统、应急响应系统和技术支撑系统,通过安全法规体系、安全组织体系、安全管理制度体系、安全人员培养和培训体系来保证[26]。崔海莉、张惠达提出将档案信息管理系统推入云的基础设施上,服务中断、数据失真、敏感信息泄露是可能遭遇的技术风险,组织策略、准入退出机制是可能遭遇的管理风险[27]。
3 问题与展望
3.1 问题。首先,研究内容重理论轻技术。当前对于云计算基础理论的研究较多,关于如何运用技术手段实现其具体应用的研究较少。78篇论文中只有5篇从技术角度阐释了云计算应用于档案领域的具体实现方式。应用设想相关论文仅仅止步于“设想”,对具体应用及如何实现其应用轻描淡写,缺乏技术因素。
其次,研究缺乏实践基础。相对于云技术在其他领域的快速实现,传说中的云档案馆、档案云尚未付诸实施,对于云技术的应用需求也没有实际调研,因此,大多数研究缺乏一定的实践基础。
3.2 展望
3.2.1 研究内容。首先,对云计算的应用研究应更多关注档案资源的共享与服务。云计算的精神内核在于资源的共享。在全新的云计算模式下,研究者应站在整个国家档案资源共享和利用的角度谋划“云”,探寻如何利用云计算技术更加科学地整合和共享全国档案信息资源,并向公众提供高效快捷的信息服务。其次,适当扩展研究内容,构成完整的研究体系,例如,云计算环境下传统的档案管理模式和管理策略是否发生变化?云计算在档案部门有效应用应具备哪些条件?“云”之间如何交互协同?云计算的行业标准研究等。最后,与国外相关研究相比,国内研究应更注重云计算在档案领域的实际应用与技术实现。
关键词:C#;B/S模式;论文管理;档案管理;信息化
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)13-0023-04
Abstract: How to make a lot of manpower freed from traditional management methods, the efficient management and use of each document is the urgent problem of university management. In this study, carrying out the design and development of the g thesis management system based on C # and SQL Server Database, and exploiting a management system based on the structure of B/S, It is a valid inquiry on file management informatization in university management.
Key words: C#; B/S mode; thesis management; file management; informatization
1 概述
随着学校信息化程度的提高,档案管理的信息化和自动化也是高校管理的必然趋势和要求,毕业论文的管理是高校文档管理十分重要的部分,也应从传统的管理方式向信息化管理进行转变,本文将介绍基于C#和SQL Server 2008的高校毕业论文管理系统的设计与开发,系统采用B/S的模式,大大提高学校管理效率,让繁琐的人工管理工作得到简化。
通过本系统可实现论文管理的网络化,方便教师和学生,提高工作效率,节省人力资源,提高高校的管理水平,有利于推动高校管理的信息化和“无纸化办公”进程。
2 系统主要功能结构设计
系统总体设计如下:
系统登录:该模块负责将用户分为学生、教师和管理员来实现用户权限的管理,各类用户先登录后才能进行相应操作。
信息模块:主要包括信息浏览和及时信息。信息内容主要是:通知公告、规章制度、时间安排、论文规范等)。
选题模块:首先是教师“选题”,由院系管理员审核,审核通过后;学生查看“选题”,选择“选题”;教师审批学生选题,如果不通过,系统自动删除学生选题记录,学生重新选题。另外,在教师审批前,学生可以改选,学生改选选题时将删除之前的选题。
开题及论文管理模块:选题通过后,学生提交自己的开题报告,教师审核。审核通过后,学生将自己的论文上传到系统中,教师可以对学生论文进行下载修改和上传。
在设计时,学生和教师可以多次上传和下载,利用学号的主键特性来命名论文文档,实现自动覆盖技术,大大方便了学生教师的操作和管理。
成绩模块:指导教师对学生的论文进行评分与评价,学生查看成绩和评语。[1]
3 系统功能实现
3.1主要模块结构
3.1.1学生模块
学生模块结构如图2所示。核心是进行选题和论文上传。
选题算法:首先判断所选课题是否已被选,如果被选则选择其他选题;再判断自己是否已经选题,如果已经选题,先删除再选;选题时向课题选择表中插入一天选择记录。
3.1.2教师模块
教师登录后,主要是选题、审批选题、下载学生论文和进行成绩评定。
3.1.3管理员模块
管理员主要是对各类用户进行管理、对教师课题进行审核、公共信息和进行统计分析。
3.2主要功能的实现与分析
3.2.1登录及加密
各类用户登录时都将密码进行32位的MD5加密,登录时,用Session变量记录登录者的相关信息。下面是管理员登录的代码:
string pwd = txpass.Text.Trim();
string mima = FormsAuthentication.HashPasswordForStoringInConfigFile(pwd, "MD5");
SqlCommand mycmd = new SqlCommand();
string admin_id =txno.Text.Trim();
mycmd.Connection = sqlcon; //sqlcon是数据库连接对象
mandText = "select * from admin where admin_id=@admin_id and admin_password='"+mima+"'";
mycmd.Parameters.Add("@admin_id", SqlDbType.Char, 4).Value = admin_id;
sqlcon.Open();
SqlDataReader dr= mycmd.ExecuteReader();
if (dr.Read()) //登录成功
首先选择要评定成绩的学生,获取学号,再进入成绩评定页面,录入成绩和评语。代码如下:
//获取要评定成绩的学生学号,并传递给成绩评定页面:
for (int i = 0; i
{
CheckBox cbox = (CheckBox)GridView1.Rows[i].FindControl("CheckBox1");
if (cbox.Checked == true)
{
Session["student_no"] = GridView1.DataKeys[i].Value;
Response.Redirect("sc_review.aspx");
}
}
//进入成绩评定页面写入成绩:
sqlcon = new SqlConnection(connstring);
SqlCommand sqlcom;
string sqlstr = "UPDATE paper_score SET score = '" + txt_score.Text + "',review='"+txt_review.Text+"' WHERE student_no = '" + lbl_sno.Text + "' and topic_id=(select topic_id from topic where topic_title='"+lbltitle.Text+"')";
sqlcom = new SqlCommand(sqlstr,sqlcon);
sqlcon.Open();
sqlcom.ExecuteNonQuery();
3.2.4安全控制
在系统开发过程中,充分利用Web窗体框架的验证服务器控件,这些控件提供易用但功能强大的方法检查输入窗体的错误,并在必要时向用户显示消息,这样可以提高用户输入数据的正确性、可靠性和有效性,避免因为输入错误数据而使系统出现不必要的错误。
系统为用户设置登录密码,以限制用户查看、运行和操作页面的方式,不同的用户类型只能访问对应的模块页面,进行相应的操作。另外,系统还对用户的登录密码全部采用了32位的MD5加密技术进行加密。管理员或者超级管理员都看不到用户的真实密码,并且比起一般MD5加密算法更加安全可靠。
采用Session和Cokies等技术对非登录用户进行了相应的处理,所有操作页面都在加载页面时通过对Session变量的判断,屏蔽了直接输入地址访问系统的页面以及通过外部链接地址访问本系统的管理页面。尤其是未登录用户将只能浏览网站首页内容,而不能浏览其他内容或下载相关资料。[2]
4 结束语
基于Web的高校毕业设计管理系统有着广阔的前景,必将对传统管理模式产生深远影响。技术无论是在操作的可行性和方便性方面,还是在性能上,都是一种实现Web数据库的很好方法。本文探讨了分析和设计实现毕业论文管理系统的过程,并对系统的开发、功能设计和模块设计做出系统的分析,该管理系统已在学校使用,达到了预期效果。但本文仅在我们工作的基础上对这一问题作了初步的探讨,怎样更好地利用网络资源,怎样使用户间的交流更为方便、快捷,怎样在系统中引入多媒体技术、人工智能技术等等,未来还有待进一步研究深入。
参考文献:
[1] 周清松.B/S模式下各种数据资源共享与整合[J].数字技术与应用,2014(12):95-96.
[2] 周剑云.高校党员信息管理系统设计与实现[J].电脑知识与技术,2011(32):7833-7834.
[3] 王新才,陈荷艳.国家科技计划项目档案管理标准规范建设思考[J].档案学通讯,2013(2):84-88.
[4] 郑丽娟.基于BS模式的水利工程施工安全管理信息系统[J].河北农业大学学报,2015(11):107-113.
[5] 陈娟,李元,李万国.基于B/S模式的嵌入式系统测试方法与实现[J].电子技术应用,2016(2):50-52.
[6] 张晨.基于BS模式的环境监测系统设计与实现[J].电脑知识与技术,2015(17):85-87.
[7] 胡双炎.高校科研管理系统安全性研究[J].娄底职业技术学院学报,2010(1):55-59
[8] 朱娜.基于BS模式的煤矿液压支架系统的设计与实现[J].煤炭技术,2013(10):34-35.
【关键词】 移动互联网 智能终端
一、移动设备管理平台简介
1.1解决方案概述
本文提出的移动管理平台是管理企业移动智能终端的跨平台解决方案,提供了iOS、Android平台下的移动设备管理(MDM)、移动应用管理(MAM)和移动内容管理(MCM)功能,解决企业移动智能终端的安全问题、应用管理问题、统一配置问题、文档共享问题。整个平台分为四大组成部分⑴MDM客户端:提供移动设备管理和移动应用管理功能;⑵MCM客户端:提供移动内容管理功能;⑶自服务平台:供移动终端用户管理自己的设备;⑷管理平台:供系统管理员使用。
1.2整体架构
1.2.1应用架构图
设备客户端通过TCP长连接服务端,获取数据、信息,发送客户端状态。服务器端由MDM连接服务接受客户端的TCP请求,通过指令引擎解析指令,发送到MDM管理模块。具体结构图如下图1。平台入口为负载均衡服务器,具有很好的可扩展性、可伸缩性。当服务器配置无法满足日益增长的需求时,可通过扩展MDM连接服务、MDM管理服务等节点,可以实现无缝扩展服务器配置,来迅速增加服务器的处理能力,且不需要修改代码。
1.2.2硬件架构图
整套硬件按用户设备10万台为基准:
由2台高配置的IBM System x3850 X6 4U机架式服务器和共享存储组成:
硬件系统包括服务器、共享存储、安全设备、网络设备,并应具备基于vmware实时迁移技术,防止单点故障。
实时处理要求高,需要7X24小时不间断服务支持和计算密集型应用可使用本方案。参考图如下:
二、移由璞腹芾砥教üδ
2.1设备管理
本文提出的移动管理平台提供完整的移动设备生命周期管理。具体分为用户及设备管理,配置管理,安全管理,资产管理等。
2.2用户管理
2.2.1用户及设备批量注册
管理平台提供批量用户及设备导入功能,包括如下两种方式:
⑴从模板文件导入。系统提供标准模板文件下载,管理员按照模板填写用户、用户组及设备信息,一次性完成大量用户和设备的注册。
⑵从LDAP/AD导入。管理员可将企业LDAP/AD服务器中的用户导入管理平台某个用户组中,然后按照用户组、用户名关键字进行选择性导入。
2.2.2用户及设备详情查询
通过管理平台能对所有用户及设备进行查询。
用户详情展现用户基本信息、帐号信息、权限信息、配置/策略信息、注册/激活/淘汰设备的记录,设备信息等。可支持Dashboard仪表盘显示。
设备详情展现已激活设备的详细信息,包括设备基本信息、硬件信息、运营商信息、流量信息、应用程序信息、配置/策略信息、用户信息等。可了解设备型号、OS及版本、是否受控在线、上次在线时间、是否越狱、SIM卡变更信息、设备漫游信息、下发的配置文件和策略列表及其状态等。可支持Dashboard仪表盘显示。
2.2.3用户禁用及删除
如员工离职,管理员可将用户从管理平台中禁用并删除。支持单个删除和基于组织结构、搜索结果的批量禁用删除。用户删除后,淘汰的设备能形成资产变更历史。
2.2.4通讯录同步
用户可通过客户端或自服务平台设置通讯录自动同步功能,并能够显示上次同步时间。通讯录发生变化时,同一用户的多个设备能保持通讯录联系人一致。
2.3配置管理
在企业内部存在不同的组织,需要对他们进行差异化配置管理。通过预定义好的配置文件,在设备激活后自动向设备下发配置信息,并可通过修改配置文件在线对已激活的设备进行配置信息修改。
2.3.1WIFI热点批量配置
WLAN作为移动网络的有效补充,企业内部通常部署了多个WiFi热点,手工配置繁琐。通过将WiFi热点的参数加到配置文件中,管理平台统一下发到移动终端,达到迅速开通WLAN的目的。支持个人级Wi-Fi设置,采用WEP或WPA安全鉴定方式。
2.3.2电子邮件自动设置
移动管理平台可以帮助企业用户自动设置电子邮件,每个配置文件中可以包含多个电子邮件配置信息,配置内容包括SMTP、POP、IMAP邮件帐户信息等。对于采用Microsoft Exchange服务器的企业,每个配置文件中可包含多个Microsoft Exchange服务器配置信息。
2.3.3VPN网络配置
企业用户可以配置多个VPN网络,每个配置文件中可以包含多个VPN配置信息。支持L2TP、PPTP、自定义SSLVPN多种方式。
2.3.4APN网络配置
可配置运营商移动网络APN接入信息,包括接入点名称、接入点用户名/密码、服务器地址及其端口等。
三、安全管理
3.1管理设备
如果需要找回含有企业数据的丢失设备,可采用自服务平台提供的设备定位功能。定位结果通过地图进行展现并形成文字形式地理位置摘要,地图支持多个设备的同时展现。
设备丢失或暂时找不到时,为防止企业数据被他人获取,通过自服务平台向设备发送消息锁定设备,从而保护企业数据的安全。
用户可在自服务平台进行设备删除,淘汰设备必须提供设备擦除选项(全部擦除、选择性擦除)并填写备注信息,淘汰后的设备脱离与企业MDM平台的关系。
3.2数据擦除
设备确认丢失后,可通过自服务平台进行设备所有信息清除,使设备恢复出厂设置并格式化存储卡,防止企业数据泄漏。
当员工离职需要带走含有私人信息的设备时,可通过自服务平台发送指令,在设备上仅擦除与企业相关数据。企业数据包括:MDM配置及策略文件信息;企业邮件;已安装企业内部应用及其运行数据。
为防止不法分子试探密码,可设置最多允许失败次数:确定尝试输入密码失败超过指定次数之后设备会被擦除。
3.3密码强制设定
移动设备的密码设定是安全保护最简单有效的方式。管理平台可设置一种策略,移动设备会被要求在规定时间内设置密码,如果超时没有设置密码,设备将会被锁定,只有设置密码后,才能继续使用。
当用户忘记设备锁定密码时,可通过自服务平台进行密码重置。
3.4数据加密策略
设置设备数据加密功能的开启状态及加密内容。(1)内置存储器加密(2)SD卡加密
3.5限制相机,截屏等功能
对于禁止拍照摄像的工作场所,或是为防止人员对设备上的企业办公系统进行屏幕捕捉而泄密,可应用相应策略关闭终端相机,截屏等功能。
3.8数据备份及恢复
管理平台硬件故障导致数据丢失,可通过将备份文件导入新设备后快速恢复服务。支持手动和定期自动备份方式。
3.9应用安全管理
恶意软件是公共移动应用商店存在的一个大问题,企业移动应用商店同样可能受到这些恶意软件的攻击,例如来自心怀不满的员工的内部攻击,或者来自内部企业应用程序捆绑的第三方软件和服务包。
为防止企业移动移动应用商店含有恶意软件,提供对上架前的应用软件进行安全扫描服务功能。有安全隐患的应用由管理T决定是否上架。
四、设备管理
资产管理人员需要对企业下发的移动设备进行统一管理,可通过资产列表了解设备相关信息,对某个设备维护备注信息,能够导出设备资产报表。
设备管理提供如下功能:设备列表:显示设备基本信息,设备组别,设备在线状态,绑定SIM卡UIM号,所连接集群服务器地址。设备分组:对不同用户使用设备进行分组,从后台可调整设备组别。设备筛选、排序、查找:根据设备不同状态,在线状态,设备组别,设备MEID号,集群服务器地址等条件进行筛选、排序与查找。设备添加:需要输入设备MEID,设备分组,设备绑定SIM卡UIM号,可批量导入。
五、应用管理
本文提出的移动管理平台方案提供创新的企业移动应用商店,同时支持iOS和Andriod移动平台,能有效地、安全地为企业提供进行移动应用管理。主要功能包括应用安全检测、分类管理、内外部应用管理、策略管理、统计及日志管理等。
1、应用安全。恶意软件(例如木马应用程序)是公共移动应用商店存在的一个大问题,企业移动应用商店同样可能受到这些恶意软件的攻击,例如来自心怀不满的员工的内部攻击,或者来自内部企业应用程序捆绑的第三方软件和服务包。为防止企业移动移动应用商店含有恶意软件,提供对上架前的应用软件进行安全扫描服务功能。对于返回有安全隐患的应用由管理员决定是否上架。
2、应用分类。本文提出的移动管理平台方案为便于应用搜索和管理,企业可自定义应用分类,供添加应用时选择,一个应用可于多个分类。支持一级分类管理,管理员可以新建、删除、修改分类信息。
六、黑白名单
本文提出的移动管理平台方案提供企业内部应用的添加、更新、删除、修改、列表、详情查看、搜索功能。可针对用户/用户组进行分发,分发方式可使用推送安装包、推送消息、不推送等。可将应用进行黑、白名单的归类。
七、公共应用
企业管理员可以在此放置推荐员工安装的第三方应用。提供苹果应用软件商店、第三方应用软件商店应用、拿到安装包的第三方应用的添加、更新、删除、修改、列表、详情查看、搜索、分发功能。可针对用户/用户组进行分发,分发方式可使用推送安装包、推送消息、不推送等。
八、MDM迁移方案
新平台上线后,为保证新旧系统平滑切换,将实施如下步骤完成新旧平台切换:(1)将旧系统数据全量迁移到新平台。(2)部署新平台,旧平台不下线,新旧平台双轨并行。(3)旧平台给所有设备分批推送新版本客户端。考虑到推送后客户端升级带来的网络带宽压力,每批次推送建议不多于2000台设备。具体情况以实际情况为准。(4)设备安装新版客户端后,访问新平台。(5)所有设备的客户端均已升级到新版本客户端后,旧平台才可下线。(6)旧平台下线后,将旧系统数据增量迁移到新平台,迁移完成。
九、定制化支持
为便于未来针对MDM系统进行定制化功能扩展,系统从设计及实现上考虑,提供灵活的扩展API。
9.1扩展定制接口
接口说明:该接口主要定义MDM系统管理端的扩展规范。
接口定义:业务扩展接口(JSGap)业务集成接口(webPortal)
(1)业务扩展接口(JSGap)是基于JavaScript构建的一套完整的业务服务扩展引擎,它提供一系列的接口适配、组装能力,可用于为移动端、后端业务提供数据服务。
它提供的部分通用接口规范如下所示:
(2)业务集成接口(webPortal)是一个完整的门户解决方案,基于J2EE的架构,前台界面部分使用Spring MVC框架,作为企业业务系统的统一入口和接入平台,提供了登录管理,鉴权验证,资源、菜单管理,应用集成及内容管理等功能,主要是实现对现有业务系统的整合。它提供的主要接口如下:
9.2统一认证接口
接口说明:该接口主要定义MDM系统中认证接口的统一规范。
接口定义:authToken
9.3消息推送接口
接口说明:该接口主要定义MDM系统中的消息推送服务的统一调用接口规范。
接口定义:pushMsg
9.4应用接口
接口说明:该接口定义MDM客户端的应用商店API接口规范。
接口定义:ApplicationStore Open API
十、MD 系统升级规则
MDM系统针对升级兼容问题,从技术架构设计、接口设计、数据模型设计等各个环节综合考虑,主要及关键的机制如下:
(1)接口版本号:。所有接口设计,添加严格的版本号兼容控制机制,根据版本号的不同做针对性响应。如果是非强制性的升级导致的版本号差异,则原则上尽可能保证低版本的系统可以正常运行。如MDM客户端与MDM管理端间的接口规范定义。
(2)API兼容。API的兼容设计,主要是考虑MDM客户端的版本升级的自身功能、数据、设置等的兼容问题,如果是正常的应用升级覆盖的前提,则原则上尽可能保证升级后的应用可用性、原始数据状态正常。比如客户端上的嵌入式数据库的升级API设计,数据存储的API设计,新版本增加使用的新功能的API兼容等。
(3)协议兼容。协议的兼容设计,主要是考虑MDM客户端与MDM连接服务端间的兼容问题,主要包括的是基于TCP链路上的消息协议的兼容问题,比如新增加扩展的协议,一定不影响原有的协议正常使用。
结论与展望
本文提出的移动管理平台解决方案:一方面提供智能K端设备、应用、内容的统一管理,另一方面提供全面的安全防护。通过部署本移动管理平台,可在不影响现有企业信息系统的前提下解决上述难题,实现如下三方面的价值:(一)大幅提升企业生产效率。实现员工在任何时间、任何地点进行无线办公,采用Push通知第一时间精准分发企业应用和文档,使企业在激烈竞争的信息时代赢得市场先机。(二)全面降低企业成本。多操作系统移动设备、应用、内容统一管理,降低IT管理费用;利用员工的设备实现移动办公,降低公司在设备资产方面的开支;监控智能手机消费行为,引导合理套餐设定以节约话费。(三)充分保证企业数据及应用商店的安全。设备定位、锁定及数据擦除保护企业信息不外漏,采用全球最大移动安全知识库让企业应用商店远离病毒干扰。如通过统一下发策略配置保证设备强制密码设定,防止设备非法越狱,限制部分应用、文档的使用权限等。
参 考 文 献
[1]汤玛士.戴文坡.ERP进阶实务[M].商周出版,2011,12.
[2]吉尔伯特.托平,菲奥娜.切尔尼亚夫斯卡.企业咨询[M].东北财经大学出版社,2008,4.
[3]大岛祥誉.麦肯锡工作法[M].中信出版社,2014,5.
[4]维克托.迈尔-舍恩伯格,肯尼思.库克耶.大数据时代[M].浙江人民出版社,2013,1.
[5]Oracle Method CDM Quick Tour, Release 2.0.0, February, 2000.
[6] Oracle Method Application Implementation Method Handbook Release 3.0.0, August, 1999.
[7] Oracle Method Project Managemnt Method Handbook Release 2.6.0, March, 1999.
[8]曾跃.Oracle ERP实施方法论及其在通讯企业的应用[D].硕士学位论文,西南交通大学,2004.
[9]徐宁.基于BPR的SR物流公司ERP系统构建与实施研究[D].硕士学位论文,燕山大学,2012.
[10]赵志芳.基于xSimple的业务流程优化研究[D].硕士学位论文,首都经济贸易大学,2008.
[11]李士强.xSimple系统规划与实施[D].硕士学位论文,南京理工大学,2013.
[12]罗永胜.CZ公司xSimples实施方法体系研究[D].硕士学位论文,广东工业大学,2013.
[13]刘华.PCB行业Oracle ERP实施方案的改进研究[D].硕士学位论文,电子科技大学,2012.
[14]白燕梅.中小企业实施ERP过程及方法的研究[D].硕士学位论文,吉林大学,2005.
[15]周玲.咨询公司ERP咨询项目实施风险评估与对策研究[D].硕士学位论文,西安理工大学,2007.
[16]温和.用友公司xSimple实施方法体系研究[D].硕士学位论文,吉林大学,2011.
[17]徐学军.邹明信.xSimple实施方法论研究[J].中国管理信息化,2006,7.
[18]丁正新.对我国中小企业xSimpless实施的研究[J].经管空间,2014.
[19]崔锦杰.企业成功实施xSimple的实践总结[J].信息与电脑.2014.
[20]盛如龙.ASAP实施方法论及其在奇华顿项目中的应用[D].硕士学位论文,大连理工大学,2009
[21]张玉权.xSimple实施过程控制方法及其在T集团的应用研究[D].硕士学位论文,北京邮电大学,2010
[22]汪晓华.Oracle ERP实施和估算方法的改进研究与应用[D].硕士学位论文,上海交通大学,2009
[23]史英杰.中国本土咨询业发展研究[D].硕士学位论文,天津大学,2002
我国高校的规模在近几年得到了突飞猛进的发展,毕业生人数年年创下新高。高校在追求规模上的扩大和保证毕业生的质量这两个方面矛盾的调和上获得了前所未有的关注,高校毕业生论文答辩更是其中不可回避的问题,作为矛盾的中心之一,对高校毕业生论文答辩管理的研究正日益受到广大学者的关注。
(一)高校毕业生论文答辩管理的现状
对于校方而言,组织毕业论文答辩是为了进一步审査论文,即进一步考査和验证毕业论文作者对所着论文纽到的删的认识程度和当场论证论题的能力;进一步考察毕业论文作者对专业知识掌握的深度和广度;审査毕业论文是否学员自己独立完成等情况。
对于答辩者来说,答辩的目的是通过论文答辩,按时毕业,取得毕业证书。毕业生要顺利通过毕业论文答辩,就必须了解学校组织毕业论文答辩的目的,然后进行有针对性的准备,继续对论文中的有关问题作进一步的推敲和研究,把论文中提到的基本资料搞准确,把有关的基本理论和文章的基本观盘彻底弄懂弄通。
毕业论文答辩是答辩委员会成员即答辩老师和撰写毕业论文的毕业生面对面,由答辩老师就论文提出有关问题,让学生当面回答,它有4‘问”有“答”,还可以有“辩”。
在毕业生参加毕业论文答辩前由专门的老师负责为他们分组,每小组再选择三到四名答辩老师,答辩结束后又专门的老师负责成绩汇总,毕业论文答辩是一个十分繁琐的过程。
(二)现行管理模式的弊端
毕业论文答辩有问有答的形式,近些年我国高校规模不断扩大毕业生数量逐年增多的现状及毕业生管理的特殊性决定了,要高标准、高质量、高效率的完成毕业生论文答辩工作难度大、任务量重。我闰大多数高校毕业生答辩目前采用的管理模式还是人工为主,每位毕业生都要参加答辩。这种管理模式的弊端在于费时、费力、低效。有些高校毕业生参加答辩的时间仅有3到4分钟,这大大影响了答辩质量,对毕业生是一种极其不负责任的做法,但要改变这种现状,单靠人工管理是无法实现的。
二、高校毕业生论文答辩的自动化管理
在信息技术高度发展的今天,各大高校纷纷推行形式多样的自动化管理方式,但在毕业论文答辩的管理上自动化的程度还相当低,要改善目前的管理模式的唯一方法就是要探索一种自动化的管理方式,借助计算机实现对毕业论文答辩的自动化管理,提高毕业论文答辩的工作效率和工作质量,保证毕业论文答辩在一种相对宽松有序公平公正的环境中完成。作为高校毕业生论文答辩自动化管埋的一种积极探索,普通高校毕业生论文答辩随机抽取系统应运而生,它是高校毕业生论文答辩自动化管理的一种有效补充。
(一)普通高校毕业生论文答辩随机抽取系统介绍
普通高校毕业生论文答辩随机抽取系统基于C/S结构,采用微软最新推出的与Windows操作系统紧密结合的SQLServer2000数据库,在VisualBasic6.0+AD0+SQLServer2000^式下开发的信息管理系统。每名毕业生在系统中录入自己的个人详细信息,然后点击“开始抽取”按钮,单击“确认”后就会显示抽中或未抽中,使学生对是否参加毕业论文答辩有充分的准备。学生抽取后,在数据库中存有的事务曰志便于教师对学生答辩情况进行管理,并形成打印成报表。
(二)普通高校毕业生论文答辩随机抽取系统的特点
1、面向四个层次
普通高校毕业生论文答辩随机抽取系统面向学生用户,面向教师用户,面向操作人员,面向维护人员四个层次,通过这四个层次的有机结合实现对毕业论文答辩的自动化管理。
2、界面风格
普通高校毕业生论文答辩随机抽取系统在设计过程中,充分考虑到计算机应用水平和人们应用计算机的习惯,采用极为友好,易懂易用的界面设计,使整个系统界面美观,使用方便,倡导人性化的管理,同时降低了对使用者计算机知识的要求。
3、易于操作和维护
用户在通过安全认证后,可直接在后台进行操作,管理维护员只需在本地机上进行修改,极大的减少了系统操作和维护的工作量,缓解了工作量和系统维护的矛盾。
4、网络安全技术
毕业论文对于每位毕业生来说都是极其重要的,毕业生的信息都是相对保密的,普通高校毕业生论文答辩随机抽取系统采用比较先进的网络安全技术,设置身份验证的形式,采用口令,权限控制等手段,充分保证了系统中数据的安全性,阻止各种非法人侵和恶意的破坏。
5、精密的数据算法
通过模块结合相互结合的方式使系统各个功能部分有机结合起来,系统管理员可以根据本学校的对毕业论文答辩的具体要求,结合参加论文答辩毕业生的数量,对抽取比例进行任意修改,达到了学生抽中的比例可以随意调整的目的。
(三)普通高校毕业生论文答辩随机抽取系统的功能模块
1、学生登陆模块:毕业生将个人详细信息录入到系统中,确认信息无误后开始抽取。
2、学生抽取模块:学生抽取模块是系统中最重要的模块,点击“开始抽取”按钮后,进行抽取,单击“停止”按钮确认结果,将抽取结果保存到数据库中。
3、管理员登陆:管理员对数据库内的学生信息进行统一的管理和维护,另外管理员可以对抽取比例进行修改。
4、报表打印模块:形成结果后,学生可直接打印,为是否参加答辩做好准备。
(四)普通高校毕业生论文答辩随机抽取系统的优势
普通高校毕业生论文答辩随机抽取系统在国内高校的毕业生论文答辩管理上,属于科技上的创新,对毕业生的管理将会起到很大的辅助作用。普通高校毕业生论文答辩随机抽取系统是在现有的人工管理方式不能完全胜任的情况下产生的,实现了学生的随机抽取,教师的统一管理。
三、推广价值及其意义所在
基于c/s的高校毕业生论文答辩随机抽取系统是以科学管理为基础的,以面向对象的程序设计和企业级数据库为手段的,既先进又高效的毕业论文答辩管理模式。它的出现为进一步推进高校信息化建设,吸收新的技术和教学管理经验提供了有效手段,尤其在更新高校毕业生论文答辩的管理手段,方便教师对毕业生的管理等方面具有极其重要的意义。因此,基于c/S的高校毕业生论文答辩随机抽取系统将对高校的毕业生论文答辩管理产生翻天覆地的变化,传统意义上的毕业论文答辩管理模式将被完全颠覆,这一先进的模式将彻底取代传统意义的毕业论文管理模式,在各种类型的大学、高等职业院校都有广泛的应用前景和极高的推广价值。
四、结束语
关键词: JSP 毕业论文 系统的设计与实现
随着计算机及网络的发展和普及,各高校的校园网络技术不断完善,健全,学生和老师使用网络来进行学习和工作的机会越来越多,毕业设计和论文史学生在校期间的最重要的一个学习过程之一,所以,使用信息化管理毕业设计和论文势必要取代手把手教学的模式。该系统是高校进行学生管理工作的一部分,也是学生和教师互动的接口,它的应用给学生,老师,行政部门都带来了大大的方便,既节省了教师与学生的宝贵时间,也规范和完善了毕业设计这个环节的管理。
1 系统简介及使用工具
本系统的功能是进行毕业设计,由学院布置教师的毕业设计指导任务,让学生选题,准备开题,教师允许开题后教师和学生在网站上进行交流,完善设计后开始撰写论文,毕业论文完毕,学生开始答辩,由教师审核并给出修改意见,最后教师给出成绩。
毕业论文系统采用了JSP网站开发技术,网页设计软件Dreamweaver 8,SQL Server数据库技术,JDBC数据库连接技术来制作。JSP技术以Java Servlet为基础,保留了Java技术简单易用、面向对象、平台无关性和安全可靠的特点。Dreamweaver 8可以使用服务器技术(例如,CFML,ASP,,JSP和PHP)生成动态的、数据库驱动的Web应用程序。SQL Server采用SQL语句执行操作,这些语句可以作为脚本语句直接在数据库环境中编译运行,还可以嵌入到其他宿主语言中去。JDBC可以连接的数据库包括Oracle,SQL Server, MYSQL,Sybase, DB2,Access,来满足不同编程人员对数据库开发的要求。
2 系统的功能设计
根据毕业设计和论文的完成要求,功能分为3个模块,包括教师,学生,管理人员。
系统的功能模块划分如下:
管理员:设置功能与权限,学生与教师信息管理,题目审核,论文指导工作安排,公告,指导教师与学生调剂,数据保存,生成报表和文件
教师:教师基本信息,论文题目,查看选题,处理题目,论文查看,公告与回复,成绩评定
学生:学生的信息,指导教师与题目,选题功能,提交论文与发言,查看成绩
3 系统的实现
3.1 系统前台和后台的实现
系统的前台实现主要使用控件,后台功能的实现使用代码,列举其中2个功能模块的实现过程如下:
学生注册页面的实现
学生注册信息包括学号,姓名,专业,班级,电子邮件,联系电话,QQ号码
其后台功能代码是:
3.2 系统数据库的实现
本系统的功能就是教师指导学生进行毕业设计,由学院布置教师的毕业设计指导任务,由教师先给出专业方向让学生选题,审题后布置任务,学生开始收集资料并准备开题,教师确定开题后学生开始进行毕业设计,在设计期间教师和学生在网站上进行交流,完善设计后开始撰写论文,教师一直都在网站上辅导,到了规定的时间,毕业论文完毕,学生开始预答辩,由教师审核并给出修改意见,学生正式答辩,教师在答辩后再给出完善意见来达到最满意的程度,最后教师根据整个毕业设计指导过程结合答辩组的意见给出成绩,最后将答辩的所有相关文件和资料都保存到网站上供其他人来浏览。
4 系统的测试
4.1 服务器的安全性和稳定性的测试
包括服务器能否可以长时间稳定的运行,网络传输率的计算
4.2 程序及数据库测试
所选的操作系统和数据库系统是否稳定,严密,测试程序是否有好的容错性,并用各种实例对系统的功能进行测试,例如,用户注册,学生选题,教师发公告等
4.3 网页兼容性的测试
毕业论文系统最终测试的阶段将能够看到各个阶段的结果,其目的是为系统在高等院校的投入使用做好准备。 使用各种浏览器,显示器和浏览网页的方法对系统进行测试,检查页面是否正常显示,页面打开和跳转的时间等。
5 总结
论文分析了毕业论文系统的必要性;研究了系统的设计与实现;以及测试了系统的应用。由于时间及个人专业水平有限,所做的工作还有很多待完善的地方,还有很多需要解决的问题,进一步的工作还包括:
(1) 扩充系统的数据库
更好的利用SQL Server技术进行数据库的扩充,使系统更好的管理毕业论文环节。
(2) 增加系统的功能模块
随着网络的不断发展,例如延期和提前答辩,网上答辩等模块还需要增加
(3) 毕业论文与其他教学环节的联系
毕业论文是重要的教学环节,学生是否能取得毕业证与毕业论文的完成情况有重大联系,所以,学院的其他部门的工作也要参考毕业论文系统的信息
参考文献
[1] 耿祥义、张跃平,JSP基础教程(第2版),清华大学出版社,2009年10月第二版,132-174
[2] 林振荣、徐苏,JSP程序设计,中国铁道出版社,2010年6跃第1版,144-225
[3] 方逵,JSP编程技术与应用,高等教育出版社,2003年10月第1版,204-212
[4] 宋昆、李严, SQL Server数据库开发实例解析,机械工业出版社2006:10-89
[5] 张莉, SQL Server数据库原理及应用教程,清华大学出版社,2003:30-140
[6] 王国辉、牛强、李南南,ASP信息系统开发实例精选,机械工业出版社 2005:180-300.
[7] 张跃廷、王小科、许文武,JSP数据库系统开发案例精选,人民邮电出版社,2007年1月,第1版,220-350
英文翻译:
The Design and Implementation of Thesis system based on JSP
E JING JING
Computer Science and Technology institute of Hulunbeier College Inner Mongolia Hulunbeier 021000
[关键词] 电子政务; 信息; 资源共享; 区域性
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 20. 041
[中图分类号] D630 [文献标识码] A [文章编号] 1673 - 0194(2012)20- 0069- 03
我国学者对政府信息资源共享的研究比较具体,涉及管理、技术、法制、文献处理等多个领域,起步虽晚但发展势头很好,有的学者从不同的角度涉及了政府信息资源共享问题,所得出的相关结论,所形成的相关研究成果,对解决政府信息资源共享问题确实具有重要价值。本文就我国电子政务信息资源共享的研究主题及其发展趋势做出一些分析。
1 电子政务信息资源共享理论研究主题分析
1.1 从电子政务的概念、定位、目标、运营理念、发展战略、实施策略、借鉴的经验等方面来进行的研究
国家信息安全工程技术研究中心和国家信息安全基础设施研究中心编著的《电子政务总体设计与技术实现》一书,是国家“十五”科技攻关重大项目成果,从技术角度讲解电子政务及其实现的专著。本书详细地阐述了电子政务工程的先进解决方案、关键技术、技术难点和前瞻技术,其中“电子政务”的定义在学术界得到广泛认可。2007年,刘寅斌在其论文《基于信息资源共享的地方政府电子政务项目管理体系的研究》中从项目规划、项目立项、项目建设、项目验收、项目运维等方面,对电子政务信息资源共享项目管理体系加以分析和研究[1]。2007年,徐春艳《国内外电子政务信息资源建设对比研究》对比英、美、法、加拿大等国家政府网站建设中取得的显著成就,作为我国电子政务信息资源建设的借鉴经验[2]。
1.2 从信息技术的角度对电子政务信息资源共享进行研究
2007年,宁连举在其论文《电子政务信息资源共享系统的博弈分析》中依托博弈论重点剖析了“电子政务信息资源共享系统”中政府机构内部(Intra G-G)、有上下级关系的政府机构之间(Extra G-G)、平级政府机构之间(Extra G-G)的信息资源共享问题,探讨在“无形手”的控制下Intra G-G、Extra G-G(有上下级关系或平级)之间信息资源的流动的有效性,以及影响信息资源共享的关键环节,最后根据博弈分析结果,提出了促进Intra G-G、Extra G-G(平级或有上下级关系)之间信息资源共享问题的“一个基础、两大保障、三项举措”3个层次系统性改进方案[3]。2007年,罗卫在其论文《电子政务信息资源共享平台的分析与设计》中结合我国目前有关电子政务信息资源共享的初期实践,按平台项目建设的战略架构、可行性分析、需求分析和系统设计的流程构建共享平台的体系结构[4]。2010年,陈昊炜在其论文《省级电子政务专网建设关键技术应用研究》中构建省级电子政务专网网络结构平台和应用支撑平台建设模型,重点研究省级政务专网两大平台建设和安全技术[5]。
2 电子政务信息资源共享管理方面研究主题分析
2.1 从政府信息资源共享的问题、保障、解决方案角度来分析
2005年,钟瑛在其论文《电子政务信息资源共享机制运行瓶颈及其化解》中认为电子政务信息资源共享机制包含了信息、信息流动、相关的权力和利益等3个要素。分析三要素之间的价值平衡关系,对共享机制运行瓶颈进行深层的解读[6]。2006年,周伟在其论文《电子政务信息资源共享的保障研究》中通过协调电子政务信息资源在政府各职能部门、企业、公众之间的分布分析,提出使信息资源布局应更加合理,才能提高用户信息满足度,使电子政务信息资源发挥效用最大[7]。2010年,赵凯微《我国电子政务信息资源共享建设存在的问题及对策研究》分析电子政务信息资源共享建设过程表现出的“重建设轻应用”的现象,提出引入市场机制,建立统一的共享标准,建立绩效评估机制的观点[8]。
2.2 从政府信息资源共享模式和机制的角度进行研究
2008年,董海欣在其论文《电子政务环境下政府信息资源共享模式与运行机制研究》中深入分析研究了政府信息资源生态环境、共享模式和运行机制,提出区级政府信息资源共享的障碍和解决方案[9]。2008年,赵劲松在其论文《我国电子政务信息资源共享研究》中从经济学和机制研究的角度来探讨信息资源共享的规律,分析我国电子政务信息资源共享机制的运行中出现的问题,对于信息资源的极大浪费,给出多项建议[10]。2009年,张珊在其论文《武汉城市圈电子政务发展模式研究》中对武汉城市圈电子政务的现状进行分析,研究其政务模式、业务模式,对网站功能设计进行研究,提出移动电子政务的建设为补充的观点[11]。
2.3 从信息资源共享经济学的角度来进行分析
2008年,熊先兰在其论文《电子政务信息资源共享中的市场机制运用与优化》中对电子政务信息资源共享中的市场机制运用与优化进行探讨,分析其作为一种准公共物品所具有的主要特性,以及其产生的经济效率[12]。联合国经济与社会事务部高级顾问周宏仁博士每年都会在《网络与信息》杂志上发表《电子政务全球透视与我国电子政务的发展》报告。分析电子政务的形成与发展,从空间的广度和时间的跨度这两个视角来进行研究。用普遍联系和全面性方法论,将电子政务发展与整个社会系统相关联,预测电子政务演化规律及未来发展趋势。
关键词: 英语专业 本科毕业论文 网络写作策略
英语专业本科毕业论文写作有着重要的意义,《高等学校英语专业英语教学大纲》认为它是考查学生语言能力、独立能力和创新能力的重要参考,“评估学业成绩的一个重要方式”。[1]近年来,虽然有了更多关于英语专业毕业论文写作的研究,内容既涉及微观的选题、摘要、主题句、语言和格式问题,又涉及宏观的现状分析、论文指导体系和评估机制问题。[2][3][4][5][6]然而,却鲜有学者论及网络资源的利用。这不仅与我国高校丰富的中英文电子图书资源和全球几千亿之巨的中英文网页资源明显不协调,[7][8]而且与很多本科学生的实际上网情况和毕业论文对网络资源的严重滥用很不协调。因此,如何在毕业论文写作过程中预防网络抄袭、合理有效地利用日益发达的网络环境和日益丰富的网络资源,是适应信息时展、进一步提高英语专业本科毕业论文质量的急迫需要解决的问题。本文拟探讨如何利用丰富的中英文网络资源,发挥个人网络信息能力,实现毕业论文写作的网络策略,在方便教师论文指导和管理的同时,也方便学生更灵活地运用自己的时间和空间,减少论文写作的工作量,降低论文写作的难度,进而有效地提高毕业论文写作的效率和质量。
一、络写作策略的基本原则
结合学生的经济、社会和文化背景,网络写作策略应该遵循以下原则:(1)资金节约原则。尽量免除不必要的经济压力,充分利用现有的个人电脑、联网手机或者公共电脑的软硬件设施,同时发挥个人的网络和现实人际关系,有效获取所需资源。(2)时间和空间灵活利用原则。网络写作的主要目的之一就是实现随时随地上网就可以写作的构想。(3)语言文化的敏感原则。首先,由于大多数电脑或者手机设备的系统都使用中文软件,因此为了在搜索英文信息时不受中文信息的干扰,需要把网页浏览器的语言环境进行调整,并且把国外搜索引擎的偏好和指令语言都改为英语。其次,英语论文与中文论文有较大的区别,在写作过程中要尽量避免汉语语言文化的负迁移。(4)遵守国家的互联网相关法律法规。
同时,虽然毕业论文的长度、语言、结构、格式和内容都是对本科学生严肃的挑战,但英美国家长期的学术传统和相应网络资源的丰富已经能够在较大程度上解决很多问题。所以在写作过程中学生要对自己的信息需求保持敏感,遵守信息素质原则,在实际行动中贯彻信息获取、评价、整理和合理利用的基本步骤,挖掘并发挥网络资源优势,自主解决论文写作中的诸多问题。
二、毕业论文的网络写作策略
根据网络、网络资源和毕业论文写作过程的特征,网络写作策略的成分包括:硬件环境、软件环境、网络和毕业论文的相关知识、信息处理、写作模板和样本、语言工具、通讯工具、论文修改工具和反抄袭检查。
网络写作的硬件环境由能够进行上网服务的手机和电脑构成。公共网吧和学校的计算机实验中心不存在这方面的问题。但是,如果办理个人手机或者电脑上网业务,就要认真阅读产品说明书,确认自己的手机或者电脑具备所需要的无线或者有线硬件配置;而且,无线服务的覆盖范围要能够满足自己的个人需要。总的来说,近几年的手提电脑和2009年上市的手机终端通常都支持高速无线上网服务。
网络写作的软件环境包括浏览器软件、文档阅读和编辑软件、文档转换软件,以及文档存储服务几个方面。很多电脑上网浏览软件(如Internet Explorer,Google Chrome)都有相应的手机版浏览软件,但更常用的手机浏览器却是Opera,UCWEB和GO。在通过设置正确的上网方式后,手机和电脑就能利用浏览器使用大多数共同资源了。网络上有较多优秀的在线free word processors,不需要在电脑或者手机上安装。使用方便而功能又几乎能与Microsoft Word媲美的当属Google Documents。用户通过联网手机或者电脑在获得免费Gmail账户后即可进入自己的文档空间,创建文件并进行编辑和储存,安全性能较高。其它所涉及的软件主要依据资料的文档类型而定,但通常是.doc,.ppt,.xls文件,这些都能上传到Google Docs打开或编辑;对于.caj,.kdh,.pdf,.省略、搜搜问问)、电子商务(如淘宝网店)、电子图书馆、个人社会关系获取或者传递所需的电子资源。把握所需信息必须了解的程度,适可而止,同时也要明确不同信息的所需类型(网络工具书、普通网络文本、网络图书、电子学术期刊、图片资料、视频资料、音频资料、软件、数据库等),以便于利用搜索引擎的不同功能或者专门搜索引擎进行比较准确的查找,或者便于确定在广域网还是学校电子图书馆查找。信息的评价是指通过阅读所获信息、比较同类资源、查询作者背景、查看网站域名和信息组织方式等,筛选获得的信息。通常,如果信息者没有学术或者高校工作背景,可以查看网站是否属于.edu,.gov.省略网域来作出初步评估。信息的整理是指通过summarizing,synthesizing,paraphrasing,quoting,highlighting和commenting等方式进行处理,利用众多的免费在线软件服务,对过滤后的信息作用进行评价和标识,并通过超链接等方式把它们整合到自己的写作计划中。信息的使用是指合理合法地使用资源,尊重信息者的使用协议,遵循APA,MLA或者CMS等文献使用的学术道德规范。
络写作过程中还有一些标准模板和自动程序可以使用;常用的有论文写作模板和文献引用的自动生成程序。很多美国大学和研究机构都有MLA,APA或者CMS格式的论文写作模板(template)可以下载,写作者只需要在相应版块写入相应内容即可。但选用的时候要注意模板所对应的论文格式印刷版本,以避免信息陈旧问题。而论文文献格式的自动生成程序(bibliography generator)则可以帮助解决复杂的引用规范问题。使得文内引用(in-text citation)、脚注和尾注(footnote and endnote),以及文后的书目制作轻而易举就能完成。在众多的相关程序中,综合性和信度都比较高的是Son of Citation Machine;它包括了主要文献格式和主要文献类型的引用格式,也及时更新了文献格式的版本,是网络写作的可靠资源之一。
论文写作过程中的信息沟通主要是和指导老师的充分交流,和同学的必要交流,以及和虚拟社区相关人士的有限交流。与指导老师交流的目的是为了提高论文整体质量和按时完成毕业论文,可以通过手机或者电脑的电子邮件或者实时通讯软件(communication software)实现;和同学交流主要是为了获取或者交流信息,也可以通过手机或者电脑的电子邮件或者实时通讯软件实现;和虚拟社区相关人士的交流主要是为了在保证信息安全的情况下获取所需信息,主要通过社区群组(groups,communities,forums)和电子邮件来实现。
利用网络写作本科毕业论文可以比较有效地防止网络抄袭行为,包括表层网络抄袭、深层网络抄袭和网络兜售的论文。表层网络抄袭是指抄袭不需要提交用户信息就可以检索到的网页资源,付费的数据库和网络资源不在此列。除了把学生论文的可疑部分或者关键部分的关键词放到通用搜索引擎中搜索以外,还可以使用在线的文献抄袭检测系统(plagiarism checker/detector/scanner)发现这种行为,譬如EVE2和Viper Anti-plagiarism Scanner。深层网络抄袭主要是指抄袭数据库资源。检测这种行为可以分为两种策略:一是关键词搜索:先把论文的可疑部分或者关键部分通过国内外数据库专用搜索引擎进行检索;在检测到抄袭行为的情况下,如果可能,还可以把相应的论文下载到本地计算机,通过文件对比软件(file comparison software)确定抄袭的比率(如弗吉尼亚大学的免费软件WCopyfind);二是购买以数据库为主的反抄袭服务,如CheckForPlagiarism和CNKI英文检测系统。由于学生提交的稿件都是电子文档,指导老师可以较早地把学生的论文上传到在线检测系统,及时阻止网络抄袭行为。随着高等教育的发展,国内的论文作坊也不计其数,英语专业本科论文价格也依据性质的不同而价格各异。通常,他们数据库中的论文价格在300元人民币左右,而“原创性”的论文则需要1000元以上。在一般情况下,通过在本地计算机或者手机上查看文档属性或者高级属性就可以发现问题。如果结合论文写作过程管理(包括对选题、提纲、原始资料及论文稿件版本的审查),论文作弊的成本就会大大增加。通过查看电子文档属性、对比不同的电子文档版本、跟踪学生的论文修改情况,只是简单地点几个键,买方和卖方就会面临很大的信用风险。这些措施可以在相当程度上规避不诚实行为。
三、结语
手机或者电脑网络积聚了丰富的信息资源、提供了发达的通讯功能;英语专业本科毕业论文的网络写作已经具备了比较成熟的条件。论文过程所涉及的选题、提纲撰写、资料收集、稿件写作、问题咨询、指导和管理等环节都可以通过网络软硬件资源来完成。相对于传统的论文写作方法,网络写作策略具有诸多的独特作用。它首先赋予了论文写作更灵活的时间和地点,比较适合当前教学和科研任务繁重的英语教师及四处奔波的大四学生。其次,网络写作策略延伸了论文指导老师的内涵,网络上千千万万的信息提供者都或多或少充当了这个角色,大大减轻了师生双方的压力。再次,老师可以从以往语言或者格式等繁琐问题中抽身出来,更多地从写作过程的简便性、结构的合理性、内容的思想性等方面给学生提供建议,帮助学生自主解决毕业论文写作中的诸多问题。最后,网络写作策略还能够有效利用网络资源阻止泛滥的学术不端行为,培养学术诚信。
但在网络写作策略实施过程中,我们可能遇到的两个常见问题是:(1)由于资金等因素影响,有的优秀网络资源可能不稳定,间歇或者长期不可获取;(2)由于信息太多或者太少而茫然不知所措。对于前者,需要保持比较灵活的资源使用态度,善于寻找替代资源。而资源太多时则要增加限制条件,利用高级搜索功能缩小范围;在资源缺乏时则要减少限制条件或者更改搜索关键词,寻找另外的解决办法。总之,日益丰富的信息存在于不可见的网络上,只要能合理有效地利用网络资源,就可以把毕业论文的网络写作策略发挥好,从而有效提高毕业论文写作的效率和质量。
参考文献:
[1]高等学校外语专业教学指导委员会英语组.高等学校英语专业英语教学大纲[S].上海:上海外语教育出版社,2000.
[2]穆凤英.英语专业本科生毕业论文的调查与思考[J].徐州师范大学学报,2001.27(4):138-142.
[3]孙文抗.英语专业学士论文写作现状分析[J].外语界,2004,101(3):59-64.
[4]颜静兰,倪薇.英语专业毕业论文规范操作思考[J].外国语言文学,2005,86(4):259-263.
[5]王崇义.加强毕业论文指导,提升学生素质[J].外语教学,2004,25(6):73-76.
[6]陈,薛荣.英语专业本科毕业论文质量监控体系构建与实践[J].重庆科技学院学报,2008.05:204-205.
[7]魏志玲.西部师范院校图书馆电子资源建设研究[J].内蒙古师范大学学报,2009,22(9):152-154.
【关键词】热工设备保护设备保护系统系统保护火电厂设备 优化研究
中图分类号:G267 文献标识码:A 文章编号:
一.引言
随着我国电力工业的快速发展,火电厂的机组装机容量和供电区域内电网容量的逐步扩大,电力系统成为经济建设发展的重要支柱,电力生产稳定及供电稳定成为电力系统中被广泛关注的话题。火电厂热工设备保护系统就是通过对设备进行测量、监控,在发生危及情况时,采用措施预防和制止、降低事故发生,减少事故损失程度。热工设备保护系统优化是提升设备保护的必经之路,同时也是提升设备安全的有效手段。
一.优化热工设备保护系统的重要作用。
火电厂随着装机容量的增大,以及为了提供高容量的电力输出,就需要使用更多需要监视的热力系统参数。热工设备保护系统就是建立于对需要监视的热力系统参数进行测量之上的,对热力系统参数进行范围确定,一旦超过正常范围后立即报警并触发保护动作,以实现对机组设备保护的功能。
优化热工设备保护系统,是立足于人性化设计基础上,通过对热工设备保护系统的功能增强和提高保护稳定性,实现对操作人员生命安全、机组生产安全以及电网正常运行提供强有力的安全保障。火电厂的生产安全是影响未来发展和生产经营的主要条件,而热工设备保护系统实现对机组安全保护,通过提高热工设备保护系统的功能,来达到对机组保护的目的,因此,热工设备保护系统通常被视为火电厂的灵魂所在。优化热工设备保护系统,提高机组运行的稳定性和抗风险能力,进一步完善了设备在处理突发事件上的反映和紧急事件的处理方式。通过优化设备保护系统,创造了安全的生产环境,进而提升了火电厂的安全系数,保障火电厂的正常生产,同时对提高电网供应能力,减少国家经济损失具有积极作用。
二.热工设备保护系统的自适应控制系统。
热工设备保护系统的自适应控制系统是基于先进控制的策略,以提高设备在不同事件中的自适应能力,通过对设备进行参数调校和控制,实现系统工作的工作状态接近或保持在最佳工作状态。热工设备保护系统的自适应控制系统是根据对象的参数变化来进行自动调整控制器的结构和参数的优化控制方法,是对设备保护系统的深入优化。
1.自适应控制系统运行原理。
在火电厂的热工设备保护系统中采用了自适应控制方法的控制系统,就是自适应控制系统。自适应系统是通过在工作过程中对热工设备系统参数进行不断检测,根据系统参数变化和运行指标变化,及时改变设备控制参数,必要时改变控制作用,保障系统维持在最佳工作状态下。在自适应控制系统的运行过程中,通过测量控制输入、参考输入和对象输出以及已知外部干扰等性能指标,与给定的性能指标标准进行对比,适应机构在发现误差后改变控制器参数,或者是对被控对象产生辅助的控制输入量,来保证系统接近给定的性能指标。热工设备保护系统的自适应控制系统运行图如下:
2.自适应控制系统的应用。
热工设备保护系统的自适应控制系统包括三种类型:采用简单方法进行信息收集和控制的简单自适应控制系统、采用参考模型进行控制引导的模型参考自适应控制系统、采用在线辨别、认知,实时获得设备运行系统参数,根据给定的性能指标进行自行校正的自校正控制系统。
2.1热工设备保护系统的简单自适应控制系统。
采用简单自适应控制系统主要是通过对过程进行动态特性以及对扰动的动态特性来进行控制,调整控制器的系统参数,可根据偏差对系统参数进行自动调整和控制,也可根据扰动动态情况,实现对控制器的自动调整。根据系统在过渡过程中的曲线形状,实现对PID参数的自动调整,以实现热工设备保护系统能维持或接近最佳工作状态,提高设备运行安全。
简单自适应控制系统模式切换需要人工控制,需要采取以下步骤进行:
(1)在系统控制模式下,采取人工控制系统使系统进入稳定的状态,将整定开关S切换到测试模式,同时接通继电器,实现系统输出的等幅振荡,系统检测出振荡的幅度和振荡的周期,计算出临界的比例度,调整控制器的规定参数。
(2)切换整定开关S到自动模式的位置上,使控制系统保持正常运行。
2.2采用模型参考的自适应控制系统。
模型参考自适应系统是由参考模型、反馈控制器、被控对象和调整控制器系统参数的自适应控制系统机构组成。系统控制包括外回路和内回路,外回路调整控制器的系统参数,内回路是控制器和被控对象组合而成的反馈回路。
采用模型参考的自适应控制系统是由控制器的输入,产生控制作用,对被控设备对象进行控制,通常系统将信息输入参考模型,采集的信息与给定的期望要求进行比较,如发生偏差立即进行调整,将控制信息输出到自适应机构上,实现对对象特征的及时调整,提高运行安全。模型参考自适应控制系统关键是建立理想的参考模型,利用参数最优化技术控制系统参数,使预定的性能指标达到给定的要求。
2.3自校正控制系统。
自校正控制系统是将被控制过程中的输出信号和输入信号传输给系统过程参数辨识器,采取对被控过程中的数学模型进行在线辨识,系统参数调整机构根据辨识结果计算出自动校正的控制程度,调整和修改控制器的参数,通过改变控制器的控制作用,使控制的性能和指标达到最优。自校正控制系统中也包含两个回路,其外回路是由递推参数估计器和参数调整控制机构组合二次,内回路是被控过程和线性反馈控制器组成,其控制器的系统参数通过外回路进行调整。
自校正控制系统能通过在线辨识和信息收集,及时获得过程中的真实动态的特性,并能够及时、准确的对控制参数进行校正,实现对热工设备保护的及时信息反馈,提高事件反映和处理能力,能提高设备的运行状态,保障热工设备在安全范围内稳定运行。
三.结束语。
火电厂热工设备保护系统是保障电厂人身、财产安全的必要手段,通过对设备保护系统的优化,实现设备保护机构的自动适应、自动控制,达到对热工设备运行状态的及时调整和系统参数控制,通过信息输入和信息反馈,与给定的预设性能标准进行比较,发现存在偏差立即输出控制和调整信号,调整机构实现对参数的校正,维持热工设备在最佳工作状态运行,达到设备保护的目的。
参考文献
[1] 赵倩 火电厂热工设备保护系统优化研究 [期刊论文] 《科技创新与应用》2012年26期
[2] 李海龙 刘海波 火电厂热工保护系统可靠性分析 [期刊论文] 《中国新技术新产品》2010年19期
[3] 程松党 张志鹏 关于提高热工保护可靠性及安全性的对策分析 [期刊论文] 《科技资讯》2011年30期
[4] 寇涛 李文凯 申亚宁 电厂热控保护工作的重要性及对策 [期刊论文] 《城市建设理论研究(电子版)》2012年31期
[5] 朱北恒 尹峰 孙耘 孙长生 ZHU Bei-heng YIN Feng SUN Yun SUN Chang-sheng 火电厂开关量控制系统的逻辑优化 [期刊论文] 《中国电力》 ISTIC PKU2007年10期