HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 计算机设计论文

计算机设计论文

时间:2022-09-04 07:19:10

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机设计论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机设计论文

第1篇

1作品的功能属性定位

1.1传播功能的定位

数字媒体首先仍是媒体,不同于传统媒体的只是将媒介进行了电子化,当然在电子化的过程中也创造了一些新的媒体形态,如计算机游戏、虚拟现实等,但从传播的形式与效果上判断,其最终仍是从属于媒体的范畴。“传播学之父”威尔伯·施拉姆将媒体的功能分为政治功能、经济功能与一般社会功能,其中每一项都在强调媒体存在的意义。在大赛作品中,强调最多的是媒体的一般社会功能,诸如公共认知的传达、社会规范的宣传以及带有定制属性的信息组织等,还有一部分是建立在社会功能之上的大众娱乐。以2013年第六届大赛为例,该轮大赛的主题设定为“水”。在参赛作品中,半数以上的作品以直接的手法宣传水的重要性及如何以环保的方式节约用水。这一定位本身没错,但在其功能层次上,只是挖掘了第一层社会功能,而经济功能和政治功能的挖掘仍存在很大空间。所以虽然大赛中最终也有以定位环保的作品获得了一致好评,但在此,笔者以北京体育大学的DV影片《上善若水》这一作品的功能定位为例来提醒大家,切不可忽略功能空间的挖掘与拓展。该作品讲述了挪威交流生Vik(文思芮)来到中国,亲身感受中国文化魅力的故事。片中挑选了书法、太极拳以及茶道这些中国文化中的典型,将水的概念融入其中,展现笔锋的刚柔并济、招式的有形无形、茶道的包容无事。作品换一个视角,以水为切入点,深入浅出地讲述了博大精深的中国文化。《上善若水》作品画面如图1所示。

1.2受众人群的定位

媒体用于传递信息,所传播的内容及其表现形式自然在传播之初就已设定,而不同的年龄层、教育背景甚至性别,在接受消化信息上都存在着很大差别。因此,内容与形式的设定需要以受众人群为基础,换言之,好的作品必然要有精准的受众人群定位。但这一问题在学生现场答辩时却总是得到相对含糊的答案。很大一部分学生都将自己作品的受众人群界定为一个非常广泛的人群,甚至根本没有界定。这显然是在创作之初,学生未能做到更为细致的工作。同样是在第六届的大赛中,受到好评的作品在定位方面明显做得非常突出。如中南民族大学的计算机动画《疯狂的水滴》,其人物造型、场景绘制包括叙事方式,都明显是针对青少年这一人群。该动画以诙谐的手法夸张地讲述了城市自来水管道的破坏力,进而让青少年在娱乐的同时受到了安全教育。相对而言,一些交互媒体类的作品在受众群定位上的问题比较突出,特别是其中的电子杂志类作品。多数作品使用工具所提供的模板进行创作,在用色与布局上考虑不多,仍停留在内容堆砌上,很难在特征表现与特色人群上有更好的发挥。

2作品的实验属性定位

计算机的创作具有较强的虚拟属性。与受限于实体材料的加工过程完全不同的是,学生在计算机创作过程中具有更自由的主观性,亦可以融入更多的创作意图,这便是作品的实验属性。相较于直接明了的功能属性,实验属性对作品的要求更高。如果说具有了功能属性的作品主要面向大众的话,那么具有实验属性的作品则是明确地将受众瞄准了专业人群。正如独立电影与独立游戏分别引领着商业电影与游戏领域的创新探索一样,实验属性的作品更具有前瞻意义。大赛面向全体大学生,单纯强调实验作品确实要求太高。因此,可在保留功能属性的基础上,适当加入一些实验属性,使作品在深度上多一些表现的空间。在第七届大赛中,来自北京语言大学创作的DV影片《公路》(如图3所示)在实验属性中可堪称代表之作。该片采用具有象征意义的超现实主义手法,围绕生命、责任与选择展开探讨。将公路类比为高速发展的经济,而在发展中人性本来的善良与正义却似乎被蒙上了一层阴影,变得越来越模糊,越来越遥远。该片通过童年回忆与“梦境”一般的超现实空间交织,展现了一个男人在生命的责任面前从逃避到勇敢面对的转变。其自我救赎的过程,最终给予了观众正视自己内心和对生命负责的勇气。特别值得分析的是,作者在片中大量使用了贴近地面的移动镜头,这一不同于常人视角的公路表现手法,既突出了车或是开车的人在公路上的快速行进,又给人以很强烈的视觉压抑感,这正是作者想表达的观点与营造的气氛。这一富有实验的表现技法,充分体现了作者专业上扎实的功底与灵活的创作技巧。在表现手法上多加入一些实验元素可以使作品更具灵性。这也是作品的创新和价值体现。学生应以此为出发点,探索更多的表现技法与技巧,通过实践形成具有指导意义的经验,最终传递到商业作品中,使作品的价值被更好地放大。

3结语

无论是作品的功能属性还是实验属性,其最终都是创作者自身意图的体现,只是在形态上因其创作借助计算机,自然需要遵守计算机的约束。另一个不容忽视的问题是,计算机自身的软硬件环境与应用领域仍在发展,故由其为工具创作的作品在功能属性与实验属性上,也必将同步前行。

作者:严宝平单位:南京艺术学院传媒学院

第2篇

关键词:实践教学;自主探索;创新能力

中图分类号:G642 文献标识码:B

文章编号:1672-5913(2007)05-0016-03

1引言

目前,在全国高校计算机科学与技术专业学生的培养中,普遍存在一种现象:重软轻硬,甚至只软不硬,即只重视计算机软件方面知识的学习和培养,忽视对计算机硬件方面知识的学习和实践,特别是在硬件工程实践方面,学生得到的实践锻炼更少。在当前国内高校计算机专业本科生方面,尽管硬件课程的设置已与欧美等计算机发达国家的课程设置基本接轨,但教学知识体系和内容却不容乐观,不能适应时代的需求,与现实严重脱离,学生的学习积极性不高,学习效果不好[1]。与国外相比,我国几乎所有高校的实践教学都有一定的差距。目前很多课程都开设实验课,但一般的实验都属于验证性实验,只能教会学生一些固定的内容,照葫芦画瓢并不能启发学生的思维能力和锻炼学生的动手能力。正因为这样,很多高校都作了一些改革,希望能够改变这样的局面。近几年,我院进行了课程设计教学的探索,并首先在“计算机组成原理”这门重要的专业基础课中开设。课程设计的题目具有一定的灵活性,可以把知识比较全面地蕴藏在实际题目中,对于学生掌握书本知识是有益的。总的来说,课程设计的开设取得了不错的效果。

但是,仅靠课程设计的实践是不够的,通过课程设计,学生根据题目要求,自行设计各种部件,可以培养学生部件综合设计能力。但课程设计在整个实践教学中所占的比重不大,要想进一步提高实践教学,培养学生的系统设计能力,满足社会的需求,还需要向前继续探索和尝试,教学中的实践不应该是验证性的实践,也不仅仅是设计性的实践,而应该是综合性、创新性的实践。

2 创新性实践教学

创新性实践就是指实践的成果在功能上是已知的,而在性能、实现方法和结果形式上是未知的,不同的学生按照自己的思路进行设计,得到不同的结果,既避免了抄袭,又可以开发各自的潜能。例如,在国外的“计算机系统设计”课程上,实践的内容是CPU的设计,不同的指令集对应着不同的设计结果,也可以采用不同的设计思想。复旦大学的实践教学已经作了很大的改革,复旦大学的计算机原理实验成为独立的一门课,包含计算机部件实验和CPU设计实验。实验课程由60学时组成,包括授课12-15学时,其他的学时用于实践,授课与实践穿行。复旦大学为国内的计算机教育开了一个好头,他们的教学改革体现了理论与实践并重的思想,有利于教育的发展,有利于人才的培养。清华大学“计算机组成原理”课程共安排48学时的实验,每三名同学为一组,合作完成一个硬、软件组成相对完整的全新计算机系统的设计、实现和调试任务。这样的实践活动可以加深学生对软硬件系统在功能划分和具体实现方面之间关联的认识,还初步调整了部分学生“喜软怕硬”的心态。

复旦大学和清华大学计算机教育改革给了我们一个启示,那就是在实践教学方面加强力度是可行的。所以我院在实践教学方面亦作了一些改革,于2005年秋季学期新开设了一门实践教学课程“计算机设计与实践”,作为我校国家级精品课程“计算机组成原理”的后续课程和重要实践环节,取代了原有的课程设计,旨在增加专业课中的实践教学力度,提高创新性实践的比重。

“计算机设计与实践”课程作为“计算机组成原理”的后续课程和重要实践环节,是探索综合性、创新性实践教学模式的具体实现形式。该课程是一门以应用实践为视角,进一步提高学生硬件方面的实际动手能力和设计能力的课程。课程采用理论和实践相结合的方法进行教学,以实践为主(18学时教学/60学时实践),旨在培养学生的综合和系统硬件设计及实现能力,培养学生掌握有关硬件设计工具的功能和用法,掌握计算机部件和CPU的设计方法和调试方法,极利于提高学生的动手能力和创新能力。

3 探索实践教学课程的教学模式

“计算机设计与实践”课程以实践教学为主,总学时78学时,其中课堂教学18学时,实践教学60学时,改变传统以课堂教学为主的教学模式,改变以教师为主体的“灌输式”的教学方法[2],采取“引、点、拨”的方式让学生独立进行实践,学生始终处于主动探索、思考的主体地位,教师由传统以教师为中心的讲解者转变为学生学习的指导者和组织者,教师在实践教学中贯穿应掌握的理论知识并引导学生将其应用到实践中。

在实践教学阶段,通过质疑引思、举例与联想、归纳与总结、启发式教学、互动式教学等方法来实现开拓创新。在实践阶段,不再拘泥于课本上解决问题的方式方法,更多地体现综合性、设计性和研究探索性,以及表现形式的多样性。培养学生理论与实践相结合的能力,提高学生自主探索能力和创新能力。

考核是监督学生学习的手段,不是目的,根据硬件课程的特点,以实验占一定比例,再以书面考试对基本知识、基本理论进行考核是最为理想的方式。“计算机设计与实践”是属于实践性为主的教学,是以平时的实践为主来进行考核的。重点解决教学过程中教师与学生的角色和地位问题和教学方法问题,以学生为主体,培养学生自主探索的能力。

4 设计实践教学内容

“计算机设计与实践”课程作为“计算机组成原理”课程的后续课程和实践环节,将计算机组成原理课程的教学内容深化到应用实践,教学过程中不仅仅传授有关硬件设计的课本知识,还将重视理论知识与实践过程的结合,实践教学内容不仅要将组成原理知识应用到实践中,还需将知识综合灵活运用,重视学生综合能力和创新能力的训练和培养。

在实践教学内容的设计上,要以创新为主线,开设一些与传统的验证性实验有本质区别的综合性、设计性和研究探索性实验,重点进行综合性、设计性和创新性教学内容的设计,根据计算机组成原理课程的理论知识,设计相应的实践内容,如利用所学习的计算机组成原理知识和硬件描述语言进行芯片级微处理器的设计、调试、模拟仿真和实际的可编程逻辑硬件实现,让学生自行设计、实现和调试,只要总体目标达到,可不作特别具体的要求,让学生多角度、多方位地思考。可为不同程度的学生提供不同难度的设计题目,学生也可根据自己的能力和兴趣自主地设计题目,培养学生科学研究的能力,使他们探索性地解决所提出的问题,培养学生的实际动手能力和创新能力,以全面提高教学质量,培养创新人才。

5完善实践教学平台,提供创新性实践教学环境

配合“计算机设计与实践”课程教学内容,设计实践教学内容,完善实践教学环境,创造自主创新性实验开发环境和实验开发平台。提供一个灵活的芯片级可编程逻辑硬件开发平台,结合实践教学内容进行实际的硬件实现,做到理论与实践的真正结合,为综合性和创新性设计的实现提供灵活的开发环境,培养学生的系统设计能力和创新能力。为更好突出对学生能力的培养,实践教学中教师与学生按1:15的比例进行实践指导,体现个性化教学思想。

建立新的开放式实践教学模式,提供创新性实践教学环境,提高学生的实践能力和创新能力。在具体实施中,可以把固定的实验时间安排改变成灵活的实验时间安排,把封闭的实验项目改变成支持自主设计的实验项目,把成批实验方式改变为满足学生个性化要求的实验方式[3]。根据学生动手能力的高低进行因材施教,进入开放实践教学的学生可以结成科研小组,采用自主选题、指导教师指定课题或项目提供课题等方式,经课程组指导教师评定后才能开始。科研小组必须在一定时期内完成一定的科研任务,并提交课题总结报告或论文。由于开放实践教学必须以课题小组形式申报课题,在培养学生创新能力的同时,还培养了学生的团队开发能力。为学生提供了自由发展的空间,可以大大激发学生的学习热情、创造激情,为其成才创造有利条件。实现“创新教育,实践教学,个性指导,能力培养”的宗旨,加强学生综合能力的培养。

6 结论

“计算机设计与实践”是一门刚刚开设的探索性实践课程。我们2005年秋开设的“计算机设计与实践”课程,得到了学生的认可,在学生中的第一次开设取得了不错的效果。这对巩固和深化课堂教学、提高学生的实践动手和科研创新能力、培养创新型人才是十分有效的。

开展实践环节的教学研究,开发真正以学生为中心的教学模式,让学生学会自主学习和主动研究,通过多种途径培养学生的自主性、探索精神、研究能力,以及与他人合作交流的能力。引导学生通过解决问题学习知识、发现知识,构建有利于创新教育的新型教学模式,由以教师为中心的逻辑讲解传授式的教学模式,转变为以学生为主体的探究发现式的教学模式。开展设计性与创新性实践教学内容的研究,完善实践教学环境,构建创新性实践教学环境和平台,培养学生理论与实践结合的能力,锻炼学生的设计能力和动手能力,培养学生的综合能力和创新能力,提高学生的综合素质。

参考文献:

[1] 赵若阳,李宁,库少平. 计算机硬件课程体系及内容改革的思考[J]. 计算机教育,2006,(3):27-29.

[2] 陈语林. 创新型“三性”实验教学模式的探索与实践[J]. 黑龙江高教研究,2005,(1):31-34.

[3] 龚声蓉,杨季文,朱巧明. 强化实践能力,培养计算机科学与技术专业工程型人才[J]. 计算机教育,2006,(2):21-24.

第3篇

“导师制”是一种教育制度,与学分制、班建制同为3大教育模式。导师制由来已久,最先产生于14世纪的英国,被牛津大学和剑桥大学应用于研究生培养。20世纪,日本的筑波大学、美国的普林斯顿大学在本科生导师制方面实施得非常成功。建国后,国内高校在北京大学和浙江大学率先实行了本科生导师制,随后我国多所高校也开始实行本科生导师制。本科生导师制分为全程导师制、高年级导师制和科研导师制。科研导师制是提升学生创新能力的教育、教学实践活动的一项制度。它利用教师的科研能力、学术水平让学生参与课题研究,以科研为纽带,促进教师在育人中的主导作用,培养与提高学生科研意识和科研能力。科研导师制以教师为主导,学生在科研活动中体现主体性,担任导师的教师必须具有一定科研能力和学术水平,富有责任心。科研导师制的特点有:导师的主导作用与学生主体性相结合;课堂教学与实验教学相结合;具有连续性,必须从一年级起至毕业为止;④导师与学生互动,做到个性化教育]。科研导师制的运行模式:一般采取一年级时选择导师(导师公布自己的学术方向,进行双向选择),由一名导师指导3-5位学生。学生参与模式是:一年级参加社团活动;二年级参加导师课题活动;三年级在导师指导下自行申报课题,从事科研工作;四年级从事毕业设计。学生四年学习生活有机连续,保证科研能力有序提高。

2科研导师制度应用

将科研导师制度引入到计算机专业人才的培养模式中,就是让计算机专业的学生与教师协作,考察、创造和分享新知识。大学生科研创新活动的形式主要有:参与教师的科研项目、大学课外科技活动和大学生自主申请的研究项目。无论学生参与哪种科研创新活动,都要为其配备一个固定的科研导师,以提高学生创新研究的层次和水平。指导教师让学生参与到科研项目研究中,使学生在研究的过程中增强创新意识、创新思维和创新能力,增强学生的就业竞争力。科研导师制度的引入,首先要确定科研导师的能力,挑选那些科技创新能力强的教师担当指导教师。学校及院系需要制订相应的措施,以激励科研导师的工作积极性,努力提高科研导师的科研水平。比如,对成绩优异的科研导师进行奖励与表彰,计算相应的科研工作量等。由于计算机专业的学生从进入大学校门到毕业,所具备的知识水平不同,因而,科研导师制度的引入是一个循序渐进的过程,在每一个阶段,计算机专业学生在科研导师的指导下完成相应的任务,最终达到企业需求的目标,具体步骤如下:

(1)将计算机专业学生与科研指导教师配对,学习内容与科研指导教师研究方向一致

学生从大一就开始跟随科研指导老师进行专业学习,阅读计算机专业相关文献资料,有利于在最短的时间内进入到专业氛围学习,也有利于对以后所从事的行业有更深入的了解。计算机专业教师将自己的专业背景、学术业绩、带生数量交给院系,同时学生将自己的学业状况、兴趣特长、接受指导的需求也交给院系,由院系统一整理并公开科研导师和学生的情况,在保障双方都掌握知情权的情况下进行选择,师生之间通过面试环节扩大交流互动,最终通过双向选择机制确定导师与学生的配对关系。这样一种学生-科研导师的关系在整个大学生涯是固定的,学生跟随科研导师从大一进行学习,一直持续到毕业。在大一阶段,计算机专业学生需要培养查阅中外文献资料的能力,熟悉科研导师的研究方向和课题,学会写简单的综述,熟悉科研论文的写作思路和研究方法。通过这一系列的培养,学生对科研导师所研究的课题有了一个大概的了解,同时也基本熟悉了科研过程,可以迅速进入科研导师的课题组参与研究。

(2)通过实践,锻炼学生的动手能力

这一阶段主要是在大二、大三学习阶段完成。一般高校都将专业基础课程安排在大二阶段,将专业方向课程和专业选修课程安排在大三阶段。通过这一阶段的锻炼,培养学生的实践操作能力,为下一步承担和实施科研课题奠定基础。

(3)全面提高实践能力

这一环节主要在大三阶段完成。目前计算机专业大学生竞赛活动和创新基金课题较多,如“挑战杯”全国大学生课外学术作品竞赛、大学生程序设计竞赛、全国信息技术大赛、机器人大赛、大学生计算机设计大赛等,在这个阶段,学生可以独立申请创新课题。在课题申请和完成过程中,学生通过查阅资料和科研导师的指导,设计技术路线和实验方案。同时,科研导师可以根据自身所研究的纵向或横向科研课题,在考虑学生专业基础知识、学习积极性和实际能力的前提下,拟定出一些创新性课题,引导学生选题,为毕业设计做准备。科研导师要定期听取学生汇报学习动态和课题研究的进展情况,交流学术思想,认真执行阶段性的检查和总结,及时发现问题并加以引导解决。根据研究进展提出新的要求和研究思路,保证学生学习和科研活动的协调发展。

(4)通过毕业实习、设计毕业论文,完美展现实践动手能力

这一环节主要体现在大四阶段。在毕业实习过程中,学生不仅要学习专业技能,而且要具备社会责任心、职业道德和团队精神等综合素质。毕业设计论文题目由科研导师确定,学生查阅文献资料,撰写毕业论文,设计实验方案,最终完成论文。科研导师除了要严格把握学生的毕业论文实践环节,还要针对学生的论文答辩展开训练,使学生具备展示成绩和学术交流的能力,为今后进入工作岗位或继续学习奠定基础。

3结语

第4篇

关键词:超大型平头塔式起重机;平衡臂;优化设计;有限元

中图分类号:TH2文献标识码:A

Abstract:Taking the counterjib of T3000160 super large flattop tower crane as the research object,the structure is optimized. Firstly,the finite element simulation model of the counterjib is established. Then,the APDL algorithm language and parametric technique in Ansys are used to parameterize the design dimensions of the counterjib structure. Through the structural optimization,the optimal crosssectional dimension of the main structure of the counterjib is obtained,The results show that the overall strength and rigidity of the counterjib meet the design requirements,and the parametric design can improve the design quality of the construction machinery.

Key words:super large flattop tower crane,counterjib,optimized design,finite element

1引言

S着有限元技术的不断发展,计算机辅助设计在塔式起重机关键组成部件的优化分析设计中得到了广泛应用。计算机辅助设计及有限元分析技术的引进使用,使得塔机产品使用起来更加安全和高效。超大型平头塔式起重机作为塔机发展的方向,其结构复杂,工况多样,仅仅对其进行整体的综合系统设计是不够的,更应该关注其细节结构设计分析,关注计算机优化设计。

本论文选取T3000160超大型平头塔式起重机作为研究对象,利用计算机辅助设计技术对平衡臂结构进行有限元建模分析,使用APDL算法完成平衡臂结构的优化设计,达到降本增效的目的。

2Ansys有限元分析优化设计的有关概念121设计变量设计方案完成后,其中的设计元素可以用一组基本参数数值来表示,这一组参数数值就是所谓的设计变量。

22目标函数

在产品结构设计中,可以利用一些设计指标衡量一项设计方案的好坏,通过把设计指标参数化得到相关函数来表示这些指标,这些相关函数即是优化设计的目标函数。

计算技术与自动化2017年6月第36卷第2期郭纪斌等:基于Ansys的超大型平头塔式起重机平衡臂优化设计23约束性条件

所谓约束性条件是在对与目标函数相关的设计变量进行取值时加入的限制性条件。约束类型按照目标函数中设计变量的不同性质可分为边界性约束和性能性约束。

24合理性设计

所谓合理性设计是指满足设计方案所有给定约束条件(包括设计变量的约束和状态变量的约束)的设计。倘若给定约束条件中的任一条未满足,该设计就被认为是不合理的。而最优设计就是既能满足所有约束条件同时目标函数值又是最小的设计。

3超大型平头塔机平衡臂优化设计的步骤

在Ansys软件中可以用两种方式进行结构优化设计:图形交互式或者数据批处理来完成。在本论文中,选用数据批处理方式来进行平衡臂结构优化设计,以期提高优化设计效率。

由于用户采用优化方式的差异(批处理或GUI方式),Ansys优化设计步骤会有些许差别。本论文中平衡臂优化设计步骤如下:

31分析文件的生成1311参数化建立模型通过Ansys软件/PREP7命令把设计方案中的设计变量参数化建立数据模型的工作完成。对于本论文选定的T3000160超大型平头塔式起重机平衡臂,设计变量是拉杆和臂架弦杆的尺寸,如表1所示。

表1设计变量

设计变量1初值(mm)1变量含义X112001平衡臂下弦杆角钢L200X36的截面长度X21361平衡臂下弦杆角钢L200X36的截面长度X31651平衡臂拉杆圆钢Φ130的半径

312计算求解

Ansys中的求解器主要是对分析类型和分析选项在优化过程中进行定义,并完成载荷的施加,及对载荷步的指定,最后进行有限元分析计算,同时在分析过程中需要的数据都要在计算求解过程中指出。

在本论文平衡臂的优化分析中,solution 部分输入如下:

/SOLU

PREP7,

BEAM,P21X,5,PRES,-0.2c-5,…

Acc1,0,10000,0,

AUTO CP,0,0.65*2,

SOLVE,

FINISH。

313提取参数化分析结果

对分析结果进行提取并给相应的参数赋值,这些参数通常情况下包括目标函数和状态变量。完成本步操作使用POST1命令,尤其是与数据的存储、加减或者其他操作相关时,而对数据的提取通常用*GET命令(Utility Menu>Parameters>Get Scalar Data)来完成。

在本论文研究中,设置平衡臂总重量为目标函数。因为重量和体积成比例关系,对产品总体积的减小就相当于总重量的减少,因此把总体积设计为目标函数。在优化研究中,把轴向应力、节点位移设置为状态变量。这些参数的设定可以用下面的方法进行定义:

/POST1

ETABLE,evolume,VOLU,

QR SSUM

*GET,VOLUME,SSUM,DEFORMED,EVOLUME

QR,SMAX_E,LS,0,1

CP,ETAB,SMAX_E,0,1,

*GET,SMAX_E,SORT,MAX

*GETT,DYMAX1,NODE,1528,Z,Y

32对计算结果优化分析

建立完成分析文件之后,就可以利用计算机进行优化分析。在优化处理器中,这些相关参数的值被假定为一个设计序列,所有参数会在Ansys数据库中被自动设置为设计序列1。

4超大型平头塔机平衡臂优化设计结果

通过10次迭代计算完成对模型参数的优化,目标函数与设计变量的变化如图1―图3所示。

图1设计变量X1优化示意图图2设计变量X2优化示意图图3设计变量X3优化示意图通过上面的优化示意图可以看出,三个设计变量都是平衡臂主结构件的截面尺寸,经过优化计算,截面尺寸都得以减小,而与其相关的目标函数(平衡臂总体积)有总体减小的趋势。

在优化计算时不仅要减少平衡臂体积,同时其结构对强度和刚度的设计要求也要满足,所以本研究增设状态变量1(平衡臂端部位移)和状态变量2(截面危险节点的应力值)为研究对象,其优化过程如图4―图5所示。

图4状态变量1优化示意图图5状态变量2优化示意图从两个状态变量的优化过程可以看出,在经过多次迭代优化后各状态变量值变量均在设定值范围内变化,变化非常小。

目标函数的最优解在Ansys优化设计过程可以自动选出,在本论文中得出的最优解见表2。

由优化计算结果可以看出,平衡臂总质量由18.87吨优化到了17.13吨,p少了1.74吨,减重百分比为9.22%。与初始设计方案相对比,优化后主体结构件截面尺寸减小,从而降低了平衡臂总质量,达到了减轻平衡臂总重量的优化设计目标。通过对优化模型有限元分析结果的检查,其结构刚度、强度均符合设计要求,如表2所示。

本论文选用Ansys一阶优化方法对以平衡臂总质量为目标函数的方案进行计算优化,优化后平衡臂结构强度刚度均在设计允许值范围内。通过定义主要结构件尺寸的优化,平衡臂总重量减少1.74吨,降幅9.22%。

5结论

本论文以T3000160超大型平头塔式起重机平衡臂的优化设计为研究对象,采用现代设计理论和方法,使用主流有限元分析软件Ansys完成对平衡臂结构的优化分析,其过程主要如下。

(1)建立T3000160塔机平衡臂有限元分析模型,选用BEAM188,MASS21等作为模型分析单元,确保有限元模型结构、重量等参数的设置符合实际情况。

(2)各项参数满足设计方案要求。通过优化分析,得到平衡臂主体结构件的最优截面尺寸,同时有限元分析结果表明整体结构强度和刚度满足设计方案需求。

(3)本论文选取T3000160超大型平头塔式起重机的平衡臂进行有限元分析优化设计,为超大型平头塔式起重机平衡臂及其他相关部件结构的强度分析和设计提供一个理论性的支撑,同时提高工程机械设计质量,缩短设计周期,促进优化设计法在起重机设计中的应用。

参考文献

[1]张洪信.ANSYS基础与实例教程[M].北京:机械工业出版社.2013.

[2]周宁. ANSYS APDL高级工程应用实例分析与二次开发[M].北京:中国水利水电出版社. 2007.

[3]起重机设计规范GB/T38112008[S].中华人民共和国质量监督检验检疫总局.2009.

[4]马东辉,赵东.基于ANSYS和MATLAB的结构优化设计[J].制造业自动化.2013.35(10):106-108.

[5]李新华,张毅,戴琳.塔式起重机起重臂的模糊优化设计[J].机械与电子.2010(9):92-93.

[6]孙运见,孙乐.基于Jaumin的等参单元算法框架设计[J].计算机辅助工程.2015(1):63-67.

第5篇

关键词:TMEIC,自动控制

 

1.设备概要

某集团轧制生产线是直线布置的热连轧设备。其中加热炉采用侧面辊道出锭方式。该轧机由立轧、粗轧、精轧等7机架构成。在粗轧和精轧之间设有重剪和轻剪各一个,用于轧件的切头和切尾。

精轧机组由5个机架构成,在各个精轧机的机架间方设有张力计,用于带材张力反馈精轧机架之间的张力控制。五个精轧机架可以根据生产实际需要或设备维护需要,可以选择不投入生产。根据不同的产品规格,模型计算各个机架的穿带运行速度,计算各个机架的轧制力和弯辊力,通过二级系统发送给一级进行控制。

在粗轧和精轧各个机架内配备有乳液喷射系统,用于轧制过程中的工艺冷却。每个机架内的入口和出口都设有独立的乳液喷射梁,喷射梁内75组喷射电控阀门,根据带材宽度及工艺的需要打开或关闭,对轧件进行冷却。论文格式。精轧出口设有出口切边剪和碎边剪,经过切边碎边后,通过夹送辊送入出口卷取机将带材卷取成卷。

2.传动系统

在轧制传动系统上采用了TMEIC的TMdrive系列这种最新的交流传动系统。根据驱动电机容量大小的不同来选择最佳的电压输出级别的电机。

粗轧机组和精轧机组均使用同步电机驱动。其马达的容量分别是4700kW和4100 kW。在驱动装置上使用了3300V输出的3级IEGT变频器。每1组IEGT驱动装置可以实现8MVA-3.3 kW的大容量输出,它主要用于轧机的主机。每1组的配电盘的尺寸为3200mm(包括自动控制盘),占地很小。这是TMEIC的主流驱动装置,在世界范围内已有众多成功使用的优秀业绩。

立轧机组、重剪机组的驱动马达的容量为800kw,其传动装置使用690V输出的IGBT变频器。出口卷取电机传动采用1800V输出IGBT变频器。辊道电机和夹送辊等辅机设备的传动上使用380V输出的IGBT变频器。精轧机组压下电机使用TMDC直流传动装置,分别由独立的系统进行控制。

3.控制系统

关于轧制生产线的操作室,在粗轧机架的前边设有1个主操作室,在这个操作室对从加热炉的出口侧到粗轧辊道之间的生产线、包括重剪设备在内的整个生产线进行操作和监视。在电气控制系统的人机接口方面,采用了IFIX数据库的HMI系统,使用19英寸的液晶监视器,创造了紧凑的操作环境。在主操作台上设有紧急停止、机架速度补偿等按钮,在轧制过程中可以对轧制参数进行必要的手动干预操作。另外,在重剪操作台里设有重剪及辊道电机等各个设备的操作按钮,可以对各个设备进行快速干预的手动操作。

在电气监控室里设有与主操作室同样的HMI设备,也可以对整个生产线进行监视,实现了操作员和电气维护人员之间的信息共享。

在电气控制系统上,采用了TMEIC提供的V系列控制器,在局域网的控制中使用了TC-Net100,这种局域网的控制速度很高。各个PLC站和RIO站均与这个局域网相联,实现了各个站之间的控制数据的高速传输(高速扫描周期为1ms)。RIO站与PLC站之间的I/O信号传输是通过TC-Net100实现的。

作为公用存储器地址,使用PLC维护工具V-Tool对TC-Net上的信号进行统一管理。通过数据收集系统也可以进行控制信息的监视和数据收集。数据收集系统可以进行数据的快速采样,在试运转调试和设备故障时用来数据收集以及数据分析是非常有效的。

在精轧区设有乳液喷射设备及油气系统。油气系统为REBS供货,给工作辊和支撑辊轴承座提供油气。乳液喷射系统由Evertz成套提供的系统进行控制的,它与控制轧制生产线的TMEIC PLC之间以PROFIBUS-DP协议作为接口。另外,在与其它公司提供的传动装置之间也是以PROFIBUS-DP协议作为接口。论文格式。在粗轧机组和精轧机组的本体上预埋有大约100个温度传感器,针对这些温度传感器信号的输入,采用了具有PROFIBUS-DP的现场I/O装置,从而节省了配线。

关于二级计算机的功能,主要有轧制表数据的管理、从轧制设备到出口卷取设备为止的产品信息跟踪、以及报表输出等功能。下面介绍主要的电气控制功能和控制效果。

⑴速度补偿控制

在轧机控制上实施了对轧件头部咬入机架时速度下降而进行的补偿控制,在轧件头部咬入机架之前由PLC把补偿速度发送给传动装置,以提高咬入的速度。由传动装置内部的CPU接收到信号之后,切断补偿控制,再由PLC按照轧制的标准速度进行速度控制。在速度补偿控制过程中,把速度下降量控制在0.6%以下。在各个轧机均使用了速度补偿控制,实现改善轧件咬入特性的目的。

⑵微张力控制

在精轧机架之间使用了力矩记忆方式对轧件头部的张力进行控制。关于电机的负载力矩由传动装置内部的CPU进行计算,通过网络把在传动装置计算出的负载力矩值,传送到PLC。关于各个机架之间的目标张力的设定,由操作员在HMI上进行设定,轧制头部时的张力实际值也实时地用柱状图的形式在HMI上显示出来。

⑶弯辊控制功能

弯辊控制属于自动压力控制。给出设定的弯辊压力值,通过压力传感器的反馈信号与设定值的比较,经PID 控制器计算后控制伺服阀的开口,从而实现工作辊的正弯辊和负弯辊控制。

⑷自动厚度控制

粗轧机自动厚度控制(AGC),用于调节粗轧机机架出口的带材厚度。GAUGRMETER AGC根据反馈的辊缝开口度调节出口的带材厚度,为机架辊缝控制装置提供修正值。粗轧机机架配有压上液压缸和电动压下螺丝,SONY位置传感器和高性能的压力传感器。自动控制系统进行轧机模数的辊缝修正,以及轧辊热变形和磨损引起的影响提供补偿。液压缸的位置控制( HGC) 。从油缸位置传感器获得的位置反馈信号与给定值存在误差时,通过PID 调解器计算,修正伺服阀的输出,实现HGC 的闭环控制。

精轧机自动厚度控制(AGC) 用于调节精轧轧机机架出口的带材厚度。精轧机绝对AGC是一个增强的GAUGRMETER AGC。GAUGRMETER AGC根据反馈的辊缝开口度把出口带材厚度调节到精轧机设置(FSU)的“绝对”参考值。当为机架辊缝控制装置提供修正值时,GAUGRMETER考虑轧机模数曲线的非线性特性。利用出口X射线厚度检测反馈,修正轧机出口带材厚度与目标值的出口厚度的误差。

⑸带材跟踪和自动加减速

通过生产线上的热金属探测器检测带材的位置,当带材进入机架后,通过轧制力的反馈检测带材咬入了第几个机架。当带材咬入第一个机架时,轧制力反馈超过设定值,各机架主电机自动开始加速。当带材离开精轧第一个机架时,各个机架主电机按照系统设定的斜率自动减速至设定值后保持恒速运行;

⑹卷取速度/张力控制

根据带材卷取张力的目标值,在线计算卷径、张力给定、转矩给定、角速度、转动惯量和机械损耗。采用间接张力控制方案,使卷取机能够根据卷径变化和张力计输出值,不断自动调整转矩输出,保持轧机设定要求出口所需张力。卷取机实际转速乘以某一系数后,与速度设定值的偏差作为卷取机传动装置速度环的输入。当出现断带等张力无法建立的故障时,该速度偏差为0 ,速度环很快退出积分饱和区,限制卷取机速度的增加,以快速保护设备。论文格式。

4.结束语

上述简要介绍了TEMIC在铝连轧设备的传动系统以及控制系统。TEMIC提供的是1级计算机、2级计算机的控制系统、主要的传动系统等。目前已经基本完成设备调试,各项技术指标均达到了设计要求。

参考文献:

[1] 范永强. 高速棒材轧机和线材轧机中飞剪的自动控制[J]. 浙江冶金, 2003, (01) .

[2] 胡建敏,章霞刚,杨军. 高速线材轧机的自动控制[J].江西冶金, 2005, (01) .

[3] 柴翀. 1450mm 可逆式六辊冷轧机的自动化系统[J].轧钢, 2007, (05).

第6篇

关键词: 计算机平台;通信;软交换机;数据备份;设计;思路;方案;分析

1 基于计算机平台实现通信软交换机数据备份系统的设计思路分析

从理论上来说,建立在计算机平台基础之上的通信软交换机数据备份系统是以人工化备份作业流程为前提,在计算机控制影响下以无人干预为特点的软交换数据备份工作任务。从传统技术应用的角度上来说,要想实现通信软交换机数据备份的工作任务,势必需要通过购置大量硬件设备的方式完成对工作平台的搭建任务。从某种意义上来说,通过大量的设备以及平台构建方式,一方面虽然能够确保软交换机的数据备份工作任务得到最大限度的缩减,但另一方面也使得工作平台相关设备的运行维护工作难度明显增大。从这一角度上来说,需要通过设计方面与网络方面的合理优化,通过配备计算机中心服务器设备的方式,撤除传统意义上的DCN网络运行模式,直接在CN2网络运行模式的作用下实现对软交换机数据信息的有效获取,这也就使得传统作业模式下文件传输过程当中所涉及到的带宽传输“阻塞”问题得到了最为有效的削减与控制。

在当前技术条件支持下,建立在计算机平台基础上的整个通信软交换机数据备份系统的编写模式应当采取全模块形式,其目的在于确保整个数据备份系统能够具备较好为扩展性与维护性。在这一过程当中,实现3G网络与软交换机的有效融合是极为必须且可行的。未来发展过程当中的3G终端设备数据备份作业的实现仅需要通过增加接口程序应用模块的方式而实现,从而最大限度的控制各种功能重叠或是交叉的小型工作平台的出现。更为关键的在于:在计算机平台的支持作用之下,整个模块编写作业的完成可以说是完全建立在主流数据库系统以及操作系统当中的,通过联合核心网网络的方式实现数据备份的无人干预属性,建立在节点独立步骤的完成基础之上最终确保数据在本地磁盘列阵中的有效储存。

2 基于计算机平台实现通信软交换机的数据备份设计方案分析

3 结束语

在当前技术条件支持下,软交换技术的应用已成为电信运营商商用技术研究的重点与关键所在,借助于计算机程序实现对繁琐程度较高的数据备份系统的控制有着重要意义。总而言之,本文针对有关基于计算机平台实现通信软交换机数据备份系统设计思路以及设计方案的相关问题做出了简要分析与说明,希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献:

[1]湛文韬、李战怀、王彦龙等,远程数据备份系统中的日志延迟保护机制研究[J].计算机研究与发展,2007,44(z3):220-225.

[2]王迪、舒继武、沈美明等,一种SAN环境下数据备份系统的设计与实现[J].小型微型计算机系统,2006,27(9):1788-1792.

[3]丁胜、李顺新、陈建勋等,数据备份系统中基于角色访问控制模型的研究[J].微机发展,2005,15(5):59-61,65.

第7篇

【论文摘要】:在许多基于单片机的应用系统中,系统需要实现遥控功能,而红外通信则是被采用较多的一种方法。红外通信具有控制简单、实施方便、传输可靠性高的特点,是一种较为常用的通信方式。

在许多基于单片机的应用系统中,系统需要实现遥控功能,而红外通信则是被采用较多的一种方法。红外通信具有控制简单、实施方便、传输可靠性高的特点,是一种较为常用的通信方式。红外线通信是一种廉价、近距离、无线、低功耗、保密性强的通讯方案,主要应用于近距离的无线数据传输,也有用于近距离无线网络接入。从早期的IRDA规范(115200bps)到ASKIR(1.152Mbps),再到最新的FASTIR(4Mbps),红外线接口的速度不断提高,使用红外线接口和电脑通信的信息设备也越来越多。红外线接口是使用有方向性的红外线进行通讯,由于它的波长较短,对障碍物的衍射能力差,所以只适合于短距离无线通讯的场合,进行"点对点"的直线数据传输,因此在小型的移动设备中获得了广泛的应用。

一、红外通信的基本原理

红外通信是利用950nm近红外波段的红外线作为传递信息的媒体,即通信信道。发送端将基带二进制信号调制为一系列的脉冲串信号,通过红外发射管发射红外信号。接收端将接收到的光脉转换成电信号,再经过放大、滤波等处理后送给解调电路进行解调,还原为二进制数字信号后输出。常用的有通过脉冲宽度来实现信号调制的脉宽调制(PWM)和通过脉冲串之间的时间间隔来实现信号调制的脉时调制(PPM)两种方法。

简而言之,红外通信的实质就是对二进制数字信号进行调制与解调,以便利用红外信道进行传输;红外通信接口就是针对红外信道的调制解调器。

二、红外通讯技术的特点

红外通讯技术是目前在世界范围内被广泛使用的一种无线连接技术,被众多的硬件和软件平台所支持:

⑴通过数据电脉冲和红外光脉冲之间的相互转换实现无线的数据收发;

⑵主要是用来取代点对点的线缆连接;

⑶新的通讯标准兼容早期的通讯标准;

⑷小角度(30度锥角以内),短距离,点对点直线数据传输,保密性强;

⑸传输速率较高,目前4M速率的FIR技术已被广泛使用,16M速率的VFIR技术已经。

三、红外数据通讯技术的用途

红外通讯技术常被应用在下列设备中:

⑴笔记本电脑、台式电脑和手持电脑;

⑵打印机、键盘鼠标等计算机设备;

⑶电话机、移动电话、寻呼机;

⑷数码相机、计算器、游戏机、机顶盒、手表;

⑸工业设备和医疗设备;

⑹网络接入设备,如调制解调器。

四、红外数据通讯技术的缺点

⑴通讯距离短,通讯过程中不能移动,遇障碍物通讯中断;

⑵目前广泛使用的SIR标准通讯速率较低(115.2kbit/s);

⑶红外通讯技术的主要目的是取代线缆连接进行无线数据传输,功能单一,扩展性差。

五、红外通信技术对计算机技术的冲击

红外通信标准有可能使大量的主流计算机技术和产品遭淘汰,包括历史悠久的调制解调器。预计,执行红外通信标准即可将所有的局域网(LAN)的数据率提高到10Mb/s。

红外通信标准规定的发射功率很低,因此它自然是以电池为工作电源的标准。目前,惠普移动计算分公司正在开发内置式端口,所有拥有支持红外通信标准的笔记本计算机和手持式计算机的用户,可以把计算机放在电话机的旁边,遂行高速呼叫,可连通本地的因特网。由于电话机、手持式计算机和红外通信连接全都是数字式的,故不需要调制解调器。

红外通信标准的广泛兼容性可为PC设计师和终端用户提供多种供选择的无电缆连接方式,如掌上计算机、笔记本计算机、个人数字助理设备和桌面计算机之间的文件交换;在计算机装置之间传送数据以及控制电视、盒式录像机和其它设备。

六、红外通信技术开辟数据通信的未来

目前,符合红外通信标准要求的个人数字数据助理设备、笔记本计算机和打印机已推向市场,然而红外通信技术的潜力将通过个人通信系统(PCS)和全球移动通信系统(GSM)网络的建立而充分显示出来。由于红外连接本身是数字式的,所以在笔记本计算机中不需要调制解调器。便携式PC机有一个任选的扩展插槽,可插入新式PCS数据卡。PCS数据卡配电话使用,建立和保持对无线PCS系统的连接;扩展电缆的红外端口使得在PCS电话系统和笔记本计算机之间容易实现无线通信。由于PCS、数字电话系统和笔记本计算机之间的连接是通过标准的红外端口实现的,所以PCS数字电话系统可在任何一种PC机上使用,包括各种新潮笔记本计算机以及手持式计算机,以提供红外数据通信。而且,由于该系统不要求在计算机中使用调制解调器,所以过去不可能维持高性能PC卡调制解调器运行所需电压的手持式计算机,现在也能以无线方式进行通信。红外通信标准的开发者还在设想在机场和饭店等地点使用步行传真机和打印机,在这些地方,掌上计算机用户可以利用这些外设而勿需电缆。银行的ATM(柜员机)也可以采用红外接口装置。

预计在不久的将来,红外技术将在通信领域得到普遍应用,数字蜂窝电话、寻呼机、付费电话等都将采用红外技术。红外技术的推广意味着膝上计算机用户不用电缆连接的新潮即将到来。由于红外通信具有隐蔽性,保密性强,故国外军事通信机构历来重视这一技术的开发和应用。这一技术在军事隐蔽通信,特别是军事机密机构、边海防的端对端通信中将发挥出重要的作用。正如前面所述,它还将对计算机技术产生冲击,对未来数据通信产生重大影响。

参考文献:

[1]蒋俊峰.基于单片机的红外通讯设计[J].电子设计应用,2003,11.

[2]曾庆立.远距离红外通讯接口的硬件设计与使用[J].吉首大学学报(自然科学版),2001,4.

[3]邓泽平.一种多用途电度表的红外通讯问题[J].湖南电力,2003,4.

[4]朱磊,郭华北,朱建.单片机89C52在多功能电度表中的应用研究[J].山东科技大学学报(自然科学版),2003,2.

第8篇

伴着淡淡的茶香,高庆狮院士开始叙说他的故事――

两次改行

“改行对个人而言,接受起来有难度,但国家和人民的需要是锻炼和发挥个人能力的难逢机会。”

30年前,46岁的高庆狮当选为中国科学院院士,成为我国计算机领域最早的两位院士之一,同时也是当时中国科学院技术科学部最年轻的院士。

成为院士之前,他的名字就与我国计算机领域的许多开创性事件联系在一起:他是我国第一颗人造卫星地面计算控制中心早期设计负责人之一,我国第一台自行设计的大型通用电子管、第一台大型通用晶体管计算机体系结构设计负责人之一,我国第一台10万次/秒以上晶体管计算机体系结构设计负责人,第一台超大型向量计算机新体系结构原理提出者和总体设计负责人,该机获国家科技进步一等奖,我国第一个管理程序的总体设计负责人。

是什么引领他走上与计算机结缘的道路?高庆狮12岁的时候,世界上第一台通用电子计算机ENIAC才刚刚问世,他的童年世界里并没有计算机。

1934年8月,高庆狮出生在美丽的鼓浪屿,在海边度过的童年,造就了他无忧无虑的性格。太平洋战争爆发后,高庆狮和母亲逃回到漳州父亲家。在高院士的回忆录里,对那段时期的生活是这样描写的:“我看到了天天从十多里地外挑着两百多斤陶器到市区来沿途叫卖的驼背舅舅和顿顿喝稀饭吃咸菜的瘦弱的外祖母。”

生活对高庆狮来说又是幸运的。聪明勤学的高庆狮遇上了一些好老师。

高庆狮说,“钟芬小学(现漳州一小)的杨校长,省立龙溪中学(现漳州一中)的陈老师(同学都叫她陈妈妈)都是我的数学老师。杨校长教诲大家‘要立志做大事,不要立志做大官’时的神态和陈妈妈调到福州大学任教,离别时全班同学失声痛哭的情景,我至今历历在目。”

“一个人能够逐步成长,除了机遇、机会外,真正使你能学到一些知识的,都是通过好老师,对此我的体会非常深刻。”

他儿时的理想是做一名中学数学教师,像自己母校漳州一中的老师那样教书育人。

1953年高庆狮以数学100分、物理97分的高分考入了北京大学数学力学系,他学的是抽象数学。“我本喜欢抽象数学,但为了国家需要两次被动员改行。”高庆狮回忆道。

1956年8月,根据国家十二年科学规划(1956~1967)和将计算机、半导体、电子学、自动化列为国家科技发展4项紧急措施的精神,中国科学院计算技术研究所筹委会成立,华罗庚任主任委员。同年9月,计算所与北大和清华合办了第一届计算机训练班,高庆狮从抽象数学专业被安排转学计算数学,参加了这一训练班。

这次改行,高庆狮很不情愿。后来在讨论班上读了有关利用几何概念来解决计算问题的论文,才产生了兴趣。

北大毕业后,高庆狮被分配到中国科学院计算所的计算机系统结构研究和设计小组。这一次,他又从计算数学转向计算机总体设计,从此与计算机结下了不解之缘。

当时和高庆狮在同一个组的还有另外两个年轻人:沈绪榜和曲佩兰。3个人自学了前苏联的M3和БЭСМ的翻译资料。弄清原理之后,集中思考了一个问题,决定计算机发展变化的因素是什么?器件部件发展变化、应用需求的不同和发展、程序语言及其编译即应用接口的特点、以及计算机本身即系统硬软融合的发展,这四个要素缺一不可。他们认识到,在系统结构设计之前必须首先分析用户程序。

此后所有的计算机,包括从1958年开始研制的我国第一台自行设计的大型通用电子管计算机119及第一台自行设计的大型通用晶体管计算机109乙机、757向量计算机的系统结构设计都是按照这样的思路做的。

回首峰回路转的桩桩往事,高庆狮深有感触地说:“改行对个人而言,接受起来有难度,但国家和人民的需要是锻炼和发挥个人能力的难逢机会。”

激情计算

“我们从没有考虑有没有经费、报酬、日后算不算成果这些事情,一心想着认真完成上级交给的任务。”

“那是一段充满激情的岁月,”高庆狮回忆道,“1959年岁末,包括大年夜和春节,我国第一台自行设计的电子管计算机119的电路实验刚刚完成,需要立刻进行逻辑图修改,我们全部系统结构组成员及电路组中志愿支援者一起,8个人马上投入战斗,晚上工作到凌晨2点多。累了就地趴在桌子上,或者到会议室,半坐半卧在沙发上,小睡一会儿。清晨6点起来,清水漱口,派人就近买点早点。饭后又开始投入第二天的战斗。”

“上世纪60年代初期,中国科学院计算所承担了军用、民用、通用、专用、各式各样的计算机任务。任务是五花八门,但是特点都是相同的:没有合同,没有经费。我们从没有考虑有没有经费、报酬、日后算不算成果这些事情,一心想着认真完成上级交给的任务……”说起这些事情,高庆狮很激动。

1973年,在全国实际研制目标200万~500万次不能满足中国飞行体设计的计算流体力学需要的情况下,当时的国防科委副主任钱学森根据飞行体设计的需要,要求中科院计算所在上世纪70年代研制一亿次高性能巨型机,80年代完成十亿次和百亿次高性能巨型机,90年代提供千亿次/秒和万亿次/秒的巨型机。

1973年3月,中科院计算所老所长阎沛霖带着高庆狮来到钱学森那里接受亿次机设计任务。国际上此时已经有了两种巨型机,但是第一代ILLIAC4的效率很低、不稳定,而第二代向量机SRAR100的条件国内难以达到。

在阅读了国外有关材料后,高庆狮发现这两种截然不同的巨型机是等价的。关键在于向量必须进行分段、流水线处理,使用必须依靠向量语言。于是,1973年5月,高庆狮分析了已存在的巨型机的优缺点之后,提出了实现向量语言的纵横加工向量机和适合国情、全部可以国产化的亿次/秒巨型机的设计方案。

由于亿次机,高庆狮有了更多机会和钱学森相处。那个时候,高庆狮每两个星期向钱学森单独汇报一次工作。“钱老看数学方程,使用形象思维,把数学、力学融为一体。”

在飞行体模拟计算中,数十人使用计算工具,花半年时间算出5个有效位,与后来实验对比,结果没有一位正确。而钱学森一个人使用笔和纸,花两星期时间算出两位数,却能与实验吻合。“他是从力学的角度,先忽略次要因素,逐步修正。”与钱学森的接触,使高庆狮获益匪浅。

高庆狮在研究巨型计算机的同时,还研究了串行算法并行化。他意识到巨型机都是基于并行计算的,但是计算题目并不都适合并行计算,而串行算法会严重影响巨型机的使用效率和使用范围。1974年,他提出了一阶递推的常数效率的“纵横加工并行算法”,比美国杂志上相近的论文早13年。

1978年,高庆狮提出了虚共存细胞结构纵横加工向量机原理,在此基础上,设计了十亿次和百亿次巨型机方案。他发表在国际系统结构年会的“素数地址快速计算”,克服了美国素数巨型机浪费存储空间的缺点。

勇于挑战

“不要幻想经过成千上万个聪明人没有搜索到的重要的科技宝藏,会突然从天上掉到你的口袋里。”

高庆狮喜欢做那种人们认为做不到或是难度很大的工作。他认为,这些项目往往会是重要的技术增长点和突破口。

1980年,当巨型机的任务转到国防科技大学后,中国科学院转向研究面向未来智能领域应用的巨型机系统,其主要目的之一是探索计算机协助人类进行创造性劳动的途径。该项目1986年被列入国家“863”计划。

在这项研究中,高庆狮发现,人类智能活动的基本模式之一是“宏变换”,并发表了一组有关宏变换和选择跳跃搜索的论文,包括多项式算法、线性算法、局部搜索和常数算法,这些算法都比美国同类算法早。

在对人工智能活动研究的基础上,高庆狮对具有巨大社会效益和经济效益的机器翻译产生了浓厚兴趣,把机器翻译作为独立研究课题。

上世纪80年代末,高庆狮组织和指导由他的博士生、硕士生及协作人员组成的20名研究开发小组进行开发。90年代又提出基于变换的多语言互译新方法,并与公司合作进行实验。他的学生陈肇雄博士组织另外两个协作单位,进行改进和产品化,即EC863,该成果获国家科技进步奖一等奖。

从2000年开始,高庆狮提出国际上第一个不需要事先切分,其速度与语言知识组块多少无关的多语言机器翻译方法,及提高自然语言口语识别和文字手写(包括在线非在线)及印刷体识别率的有效方法,并且前后申请了3个发明专利,一步一步向锁定的实用目标推进。

与此同时,高庆狮开始研究网络安全问题,提出了国际上第一个从计算机系统结构角度来防止病毒攻击和盗窃的方案,并获得了发明专利。

2003年,高庆狮在准备给学外语的研究生开指导学习课程“语言学进展”、阅读模糊语言学时,发现并证明了已经有40年历史、10多个权威国际会议及国际权威杂志的数千篇SCI文章支持的Zadeh模糊集合论有严重错误和缺点。缺点使得它无法刻画客观世界各种模糊现象,不存在补集,不完备。于是,高庆狮提出了克服其全部缺点,与通常思维、逻辑一致,与经典集合一致的新模糊集合理论。

从计算机开发到研制巨型机,从巨型机转而瞄准人工智能,从人工智能到研究机器翻译、网络安全,高庆狮的研究课题在过去的几十年中几经变化。对此,高庆狮讲道,上世纪50年代到70年代,课题是国家给的,努力去完成就是。从80年代开始,国家只给意向,甚至不给,要靠自己独立思考。对于如何寻找到有价值的课题,他认为关键是要独立思考,不人云亦云。独立判断是非曲直,独立判断经济效益、社会效益和理论价值。

第9篇

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到Web层的全面防护;其中防火墙、IDS分别提供网络层和应用层防护,ACE对Web服务提供带宽保障;而方案的主体产品锐捷WebGuard(WG)进行Web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、IDS/ IPS、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的Web攻击。WebGuard DDSE深度解码检测引擎有效防御SQL注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。WebGuard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

WebGuard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。WebGuard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(1):120-125.

[5] Bace Rebecca.Intrusion Detection[M].Macmillan Technical Publishing,2000.

第10篇

数学思想是数学家的灵魂。试想:离开公理化思想,何谈欧几里得(古希腊最享有盛名的数学家。其著作《几何原本》闻名于世,是我国历史上最早翻译的西方名著)、希尔伯特(德国著名数学家。1900年,希尔伯特在巴黎的国际数学家大会上提出了著名的“希尔伯特的23个问题”。其著作有《希尔伯特全集》《几何基础》等)?没有数形结合思想,笛卡尔(著名的法国哲学家、数学家、物理学家,解析几何学奠基人之一)焉能成为笛卡尔?没有数学结构思想,怎论布尔巴基学派?……

数学家的数学思想体现在他们的创新性数学研究之中,包括他们提出的新概念、新理论、新方法。牛顿、莱布尼茨的微积分思想,高斯、波约、罗巴切夫斯基的非欧几何思想,伽罗瓦的“群”的概念,哥德尔不完全性定理与图灵机,纳什均衡理论……汇成了波澜壮阔的数学思想海洋,构成了人类思想史上不可磨灭的篇章。

数学家们的数学观也属于数学思想的范畴,包括他们对数学的本质、特点、意义和价值的认识。对数学知识来源、与人类其他知识领域的关系的看法,以及科学方法论方面的见解。当然,在这些问题上,古往今来数学家们的意见是很不相同有时甚至是对立的。但正是这些不同的声音,合成了理性思维的交响乐。

正如人们通过绘画作品或乐曲来认识和鉴赏画家或作曲家一样,数学家的数学思想无疑是人们了解数学家和评价数学家的主要依据,也是数学家贡献于人类和人们要向数学家求知的主要内容。

数学思想是不是只有数学家才需要具备呢?当然不是。数学是自然科学、技术科学与人文社会科学的基础,这一点已越来越成为当今社会的共识。数学的这种基础地位,首先是由于它作为科学的语言和工具在人类几乎一切知识领域获得日益广泛的应用,更重要的还在于数学对于人类社会的文化功能,即培养和发展人的思维能力,特别是精密的思维能力。一个人不管将来从事何种职业,思维能力都可以说是无形的资本,而数学恰恰是锻炼这种思维能力的体操。这也正是数学为什么会成为每个受教育的人一生中学习时间最长的学科之一。这并不是说,我们在学校中学习过的每一个具体的数学知识点都会在日后的生活与工作中派上用处,而是数学影响一个人终身发展的思维方式。

以欧几里得几何为例,我们在学校里学过的大多数几何定理,在我们今后的生活中大概很少有用甚至基本不用,但欧氏几何严格的演绎思想和推理方法,在造就各行各业的精英人才方面,却有着毋庸否定的意义。事实上,从牛顿的《自然哲学的数学原理》到爱因斯坦的相对论著作,从法国大革命的《人权宣言》到马克思的《资本论》,乃至现代诺贝尔经济学奖得主们的论著中,我们都不难看到欧几里得的身影。另一方面,数学的定量化思想更是以空前的广度与深度向人类几乎所有的知识领域渗透。数学,从严密的论证到精确的计算,为人类提供了精密思维的典范。

一个戏剧性的例子是在现代计算机设计中扮演关键角色的所谓“程序内存”概念或“程序自动化”思想。我们知道,第一台电子计算机(ENIAC)在制成之初,由于计算速度的提高与人工编制程序的迟缓之间的尖锐矛盾而濒于夭折。在这一关键时刻,恰恰是数学家冯・诺依曼提出的“程序内存”概念拯救了人类这一伟大的技术发明。直到今天,计算机设计的基本原理仍然遵循着冯・诺依曼的主要思想,冯・诺依曼也因此被尊为“计算机之父”(虽然现在知道他并不是历史上提出此种想法的唯一数学家)。“程序内存”似乎并非“数学”的概念,却要等待数学家并且是冯・诺依曼这样的大数学家的头脑来创造,这难道不耐人寻味吗?因此,我们可以说,数学家的数学思想是全社会的财富。

数学的传播与普及,除了具体数学知识的传播与普及,更实质性的是数学思想的传播与普及。在科学技术日益数学化的今天,已越来越成为一种社会需要了――如果有越来越多的人能够或多或少地运用数学的思维方式来思考和处理问题,那将会是怎样一幅社会进步的前景啊!

编者按:布尔巴基。20世纪最有影响的数学家集体,产生于20世纪30年代,由法国一批年轻的数学家组成、

《数学的建筑》选编了两篇能集中反映该学派对教学的基本观点的著作《数学的建筑》和《数学研究者的数学基础》。另外还选了布尔巴基奠基者,H.嘉当、韦伊以及狄奥多涅介绍布尔巴基的论文。这些著作和论文,是研究布尔巴基学派的主要原始文献,为我们揭开了布尔巴基的神秘面纱。

文集中的作品大都短小精悍,充满科学的真知灼见,在国外流传颇广。这些作品可以说是数学思想海洋中的珍奇贝壳,数学百花园中的美丽花束。我们并不奢望这样一些贝壳和花束能够扭转功利的时潮,但我们相信爱因斯坦在纪念牛顿时所说的话:“理解力的产品要比喧嚷纷扰的世代经久,它能经历好多个世纪而继续发出光和热。”走近教学,所有的人都会开卷受益。

第11篇

论文摘要:全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求。如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题。

1、前言

计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显著提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新。

2、影响计算机网络安全的因素分析

影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1人为操作失误导致的安全隐患

计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将密码泄露或密码设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2人为的恶意攻击

人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现。恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏。木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能。由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户。

2.3软件本身的漏洞

随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免。黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患。

3、维护计算机网络安全的几点对策

3.1物理安全维护对策

计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2防火墙过滤措施

防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道。防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限。任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要。

3.3入侵检测技术

入侵检测技术是针对计算机系统安全而设计的检测程序,启动入侵检测程序可以及时发现并向管理员报告系统中存在的未经授权的入侵或异常状况。入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力。

3.4计算机漏洞扫描措施

应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题。安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议。利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患。计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一。

4、结语

构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。

参考文献

第12篇

1对网络工程专业实验室的需求分析

1.1来自培养方案和课程体系的需求众所周知,目前国内各普通高校的计算机专业本科人才培养方案,基本是以国际主流的ACM和IEEE系列课程教学计划即著名的计算学科教学计划2004(ComputingCurricula2004,简称CC2004)为主制订的,CC2004列出该专业学生建构其领域核心知识体系结构框架所必需的核心知识单元模块,并基于此开设相应的专业课程。计算机网络或曰面向网络的计算便是其中之一的重要核心知识单元。[1][2]多年来的教学实践和反馈表明,仅仅开设《计算机网络》一门课程,对于主要以培养工程应用型本科毕业生、以满足学生就业和在该行业领域内生存与职业发展需求为主的普通高校,以及具有自主设置目录外二级学科网络工程专业、定位于为社会培养网络工程师的高校而言,还远远不足,对课程体系的研究与改革、整合与建设势在必行。参考笔者《普通高校工程型应用型网络人才培养专业方向课程改革与实践初探》一文,[3]将计算机网络这一公认的较难学懂、理论与实践性较强的课程作为基础入门性的必修课程,通过网络工程与技术、网络管理、信息安全、网络程序设计、Web开发技术等一系列后续拓展的特色课程群,构建出一个完整的网络专业课程体系和具有特色及优势的专业方向课程群。[4]例如:可以形成以网络工程与技术、网络管理、信息安全等课程为主的、适当偏硬的系统集成/组网工程类网络人才的培养路线,其未来的职业定位以网络工程师、网络/系统管理员为主;或者也可以形成以网络程序设计、WEB开发技术等课程为主构成的、适当偏软的网络应用系统研发/站点设计类网络人才的培养路线,其未来的职业定位以软件工程师、网站站长等为主。基于课程整合和课程体系/课程群建设的理念,改革人才培养方案和教学内容与教学方法,并开展配套实验教学条件的建设。如图1所示,在建设网络工程专业实验室时,需要统筹规划,兼顾多门专业课程的实践教学需求,并配合课程群的建设需要,避免出现很多高校把专业实验室建成了计算机机房、仅有联网PC机数量优势的普遍现象。1.2来自课题研究型教学环节和课外延伸教育的需求毋庸置疑,普通高校网络工程专业的人才培养,应以大力培养学生的动手实践能力和适应社会需求的职业技能为首要目标,同时支撑专业方向上的课程群(课程体系)的建设。因此,实验室的建设在满足课程内的实验教学需求的同时,还要考虑到课程设计环节,以及校内实习实训基地、毕业设计/毕业论文环节的条件改善和综合实践教学体系建设的需要。只有充分运用好这些配套的实践教学环节,才能使学生在网络工程的方案规划设计、网络系统管理与运行维护、网络程序设计与开发、网络设备配置与安全保障等方面的动手实践技能得到综合训练和提高。由于近年来社会和IT行业对网络工程、网站建设、网络运行管理和安全维护等方面的人才需求持续升温,驱动学生看好网络工程与技术领域的就业前景,使得学生选择该方向作为就业首选或选择该专业方向作为自己的毕业设计或论文题目的数量逐年上升。但是,由于不少院校现有硬件条件不足,缺乏必要的硬件设备作为支撑,使得指导教师在课程设计、毕业设计/毕业论文题目的选题设计上受到极大限制,一些非常想做或者值得指导学生去做的课题项目或题目,不得不迫于无法给学生提供相应的实践环境而被迫放弃,制约了师生进一步提高课程设计、毕业设计或论文的选题水准和课题质量,加剧了在课程设计、毕业设计教学环节上师生对于实践条件的需求与现实条件不具备之间的矛盾。因此,除了满足课内实验项目的需要,网络工程专业实验室还应提供开展集中式课程设计实习、毕业设计/毕业论文和以SRP项目、大学生创新实验项目等研究型、课题型教学环节改革试点的基础硬件条件和场所。此外,还可兼顾考虑提供开展面向社会或学生需要的诸如思科认证考试、NCNE国家软考、NCRE全国计算机等级考试等相关考试培训、学生竞赛活动参赛集训等课外延伸教育项目的场所和设备,使学生在分析设计能力、工程化的思想和理念、动手实践应用等方面都能得到良好的综合训练机会和条件。

2网络工程专业实验室的建设规划与设计方案

综合上节所述,问题的核心在于找寻和设计出一种既能兼顾满足各种教学环节需求、又能分阶段集成且一次性投入不高的可行方案。通过深入地分析比较和实践探索,笔者所在的课题组提出了如图2所示的一种可行的网络工程专业实验室建设方案。该方案通过逐步添购、分阶段调整到位配套的计算机与联网设备的方式,可使新建专业实验室提供不同的、可逐步扩展的实验条件。例如:在一次性投入的初期,可以提供8人一组一桌、一次支持2-3个行政班(共12个组/桌)的实验教学条件。若每班以32人计,则一次可支持3个行政班约96人同时上实验课,每8人一组,共12组,每组配备一台服务器、2台路由器、2台交换机、8台PC机;然后,根据资金情况和可能性,通过分期分批阶段性扩展,改善每实验组/桌的配套设备数。这样的每个实验组/桌,不仅可以保障学生人手一台PC机,同时还可以通过配置,使每实验组/桌的设备自成子网或以VLAN划分,独立构成一个典型的LAN网络应用环境,并能提供各种B/S、C/S架构的集成开发环境。实验组/桌上的服务器,可由学生根据项目需要自主安装和支配使用,条件不足时,可通过Vmware等虚拟技术构建多服务器OS系统,条件允许时,可通过添置多台物理硬件构建服务器集群环境。实验组/桌上的路由器/交换机设备,可供在相关课程中进行网络设备配置、IOS系统操作等课内实验项目、课程设计或毕业设计题目以及认证培训项目中使用。在数量上仍不足的,亦可通过在PC机上安装模拟器软件的方式,开展设备配置类实验和学生研究型课题;条件允许时,还可支持远程开放式实验,即通过远程登录方式连接至设备进行IOS系统的配置。DMZ区的服务器群还可为各门专业课程的教学提供基础性的公共资源存储与共享,或者作为实验室的网管或安全方面的基础设施,例如提供给网络管理、信息安全等课程作攻击用的靶机实例。每实验组即每张桌面上的设备连接拓扑可采用图3所示的逻辑设计,具体到实际的物理环境中,可视环境因素合理进行布局调整和摆放。

3网络工程专业实验室后期建设与管理刍议

3.1实验教学体系的建设实验教学在培养学生实际动手能力方面所具有的独特作用与优势,要求我们在实验内容设计、实验教学方法改革、实验教学体系完善等内涵建设上要下大力气、花真功夫。一方面,要认真研究如何对实验内容进行系统地优化组合,把培养目标真正融入到实验课程和实验项目中;另一方面,要积极探索对实验教学方法与教学手段的改革和实践,积极寻求能够真正突出学生在实践中进行自主性和创新性活动的主体地位的解决之道,尽量使学生能够较早地接触网络工程和技术实现过程中的实际问题,并较早地参与初步的科学研究和创新活动。在此基础上,研究建立多层次、一体化、开放式的实验教学新体系,将系统训练、技能培养和开放实验相结合,把单纯为课程实验教学服务的实验室转化为立体化的教学资源和能够为多元目标服务的实验条件,提高实验室建成后的功效。基于这一理念,笔者所在的教研室全体成员不仅针对新建的实验室进行了课内实验项目的再设计,而且整合了各门相关课程的配套课程设计和毕业设计课题等工作的需求,使新建实验室可统一支持下述8大类课题型的实践项目活动的开展:①网络工程项目规划/方案设计类题目②网络互联设备配置实现类题目③应用服务配置实现类题目④基于套接字编程的数据通信传输类题目⑤Web站点开发设计类题目⑥网络互联设备的协议仿真/算法实现类题目⑦网络管理及信息安全编程类题目⑧学生自拟的网络方向研究探索类题目3.2实验室管理规范的建设通常,一个专业实验室的建设需要分阶段实施,首先实现阶段性的目标。如在基础建设阶段,需要完成必备设备的购置、安装、调试,开出相应的实验项目,实现能够初步为专业方向的一系列课程提供实验教学服务;在第二步的规范性建设阶段,通过实验室的系列化规范管理制度的建设,为师生提供符合规范的开放式实践教学体系;在第三步的拓展性建设阶段,则要充分综合利用实验室的条件和资源,变单纯的实验教学条件为立体化的、能够为多元目标服务的多层次的一体化教学资源;而在第四步的稳定运行阶段,则需要新建实验室在健全完善的管理制度下,发挥最大的功效和作用,为师生提供一个优良的实验教学和研究环境。因此,基于阶段性建设、流程化管理的理念,实验室的管理规范、制度建设亦不容忽视。[5]例如:如何安排设计实验室的开放制度?有关实验室日常运行维护方面的管理规定,实验档案记录等等。

4结语

针对如何设计和持续建设好网络工程专业实验室的问题,本文分析了以工程应用型网络专业人才培养为主的普通高校对于该类专业实验室的建设需求和目标,并基于此给出了新建此类实验室的一种设计方案,在此基础上,进一步探讨了此类实验室在后期的持续性内涵建设和管理规范化改进方面应当把握的问题。本文提出的设计方案和建设思路,具有一次性投入成本低、易于实施、便于扩展、灵活性和适应性强等优点,建成后的实验室可支撑和满足网络方向课程群的实验教学、课程设计、毕业设计、第二课堂等多个环节的需求,并能够随时被部署为远程开放式的实验室,因此不失为一种可行的选择。

作者:曹传东李伟 刘 马洪亮 隋贤俊 单位:石河子大学 信息科学与技术学院