HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机系统论文

计算机系统论文

时间:2022-10-22 11:31:32

计算机系统论文

第1篇

一、课程教学难点

1.理论性强

该课程教学内容理论性强、概念抽象、涉及知识面广,学生时其整体实现思想和技术往往难以理解,学习时有较大难度,大部分学生有一种畏难情绪。因此学生很容易陷入疲于记忆的状态,忽略了对课程各部分间关系和课程教学目标的把握。因而该课程是计算机专业中教师“最难教”,学生“最难学”的课程之一。

2.学习效果见效不快

很多学生对学后有立竿见影效果的课程兴趣较大,如程序设计语言,学生学会了便很快可以就某个问题编写程序上机运行,颇有成就感;而对诸如操作系统这样原理性强,实验要求高,设计一个操作系统又不现实的课程,一些学生因感觉学习后效应不会立即显现而对课程重视度较低。

二、教学目标

操作系统是目前最复杂、技术含量最高的软件,在计算机专业软、硬件课程的设置上起着承上启下的作用,其中的许多设计思想、技术和算法都可以推广和应用到大型的、复杂的系统设计,以及其他领域。因此,其教学目标应重在培养学生理解和掌握计算机操作系统的基本工作原理、设计技术及设计方法,培养学生开发系统软件和大型应用软件的意识和能力,同时还要让学生了解现代操作系统的新思想、新技术和发展研究动向。

三、课程知识体系设计

鉴于以上课程教学难点,教师若能从繁杂抽象的理论中理出一个脉络清晰的课程知识体系呈现给学生,将为有效达到教学目标要求起到事半功倍的作用。该课程教学内容有纵、横两条主线,纵线主要指操作系统各功能的设计思想、处理机制,横线主要指功能实现的具体技术方法、不同环境下的实现差异。因此,整个课程知识体系可按纵、横两条线展开,遵循知识、能力、素质协调发展的原则,从知识模块、知识单元和知识点3个层次来设计。其中知识模块代表特定学科子领域,可包括若干知识单元;知识单元代表知识模块中的不同方向,可包括若干知识点;知识点代表知识模块中单独的主题,是教学活动中传递教学信息的基本单元。

1.纵向功能线

本文的纵向功能线是从资源管理功能出发来设计,通过基于操作资源管理功能的知识建构,学生能明确所学内容在知识体系中的层次、位置、关系。此处为使结构更清晰,按操作系统资源管理功能出发的纵向功能线细化为进程管理、处理机管理、存储器管理、设备管理、文件管理和用户接口六个知识模块,由此设计的纵向功能线知识结构如下:

(1)进程管理知识模块包括进程概念、进程调度、进程互斥、进程同步、进程通信、进程死锁各知识单元。进程概念包含进程特征、进程状态与转换、进程控制各知识点;进程调度包含调度时机、调度算法、调度过程各知识点;进程互斥包含与时间有关的错误、临界资源与临界区、临界区使用原则、临界区互斥访问的解决途径、临界区互斥访问的解决途径各知识点;进程同步包含信号量同步机制、生产者与消费者问题、读者与写者问题、哲学家进餐问题各知识点;进程通信包含忙等待策略、睡眠和唤醒策略、消息传递策略各知识点;进程死锁包含产生原因、必要条件、解决途径各知识点。

(2)处理机管理知识模块包括分级调度、调度算法、算法评价各知识单元。分级调度包含作业调度、交换调度、进程调度各知识点;调度算法包含作业调度算法、进程调度算法各知识点;算法评价包含作业调度算法评价、进程调度算法评价各知识点。

(3)存储器管理知识模块包括存储管理功能、存储管理方案各知识单元。存储管理功能包含内存分配与回收、地址映射、内存共享、内存保护、内存扩充各知识点;存储管理方案包含分区存储管理、页式存储管理、段式存储管理、段页式存储管理各知识点。

(4)设备管理知识模块包括数据传送控制方式、并行技术各知识单元。数据传送控制方式包含程序直接控制方式、中断方式、DMA方式、通道控制方式各知识点;并行技术包含通道技术、中断技术、缓冲技术、分配技术、虚拟技术各知识点。

(5)文件管理知识模块包括文件结构、文件存储空间管理、文件目录管理、文件存取控制各知识单元。文件结构包含文件逻辑结构与文件存取、文件物理结构与存储设备各知识点;文件存储空间管理包含空闲文件目录、空闲块链、位示图各知识点;文件目录管理包含文件目录形式、文件共享与保护、目录检索各知识点;文件存取控制包含文件存取控制方法。

(6)用户管理知识模块包括命令接口和系统调用知识单元。命令接口包含脱机控制命令、联机控制命令知识点;系统调用包含设备管理类命令、文件管理类命令、进程管理类命令、存储管理类命令、线程管理类命令各知识点。

2.横向技术线

操作系统知识点看似繁杂,但究其原理,在对不同系统资源功能进行管理时,所采取的策略和方法有很多是相同的。因此通过对重要方法和机制进行贯穿式的横向技术线,可使被条块分割的教学内容有效关联起来;通过横纵交错的连接,可使看似离散的知识有稳固而紧密衔接的结构。从操作系统四种重要实现技术出发的横向技术线包括中断技术、共享技术、虚拟技术和缓冲技术。当然,有些技术在其它相关课程中已有介绍,也可看出其在整个计算机系统中的重要程度,由此设计横向技术线知识结构如下:

(1)中断技术知识模块是实现程序并发执行与设备并行操作的基础,它包括中断类型、中断优先级、中断事件各知识单元。中断类型知识单元包括外中断、内中断知识点;中断优先级知识点在不同的系统中有不同的规定;中断事件知识单元包括进程创建与撤消、进程阻塞与唤醒、分时时间片、缺页中断与缺段中断、I/O操作、文件操作各知识点。

(2)共享技术知识模块是提高资源利用率的必然途径,它包括处理机共享、存储共享、设备共享、文件共享各知识单元。处理机共享包含进程的并发执行;存储共享包含外存储器共享、内存储器共享知识点;设备共享包含SPOOLing系统;文件共享包含便于共享的文件目录。:

(3)虚拟技术知识模块是把一个物理实体变为若干面向用户的逻辑单元,使资源的用户使用与系统管理相分离,从而提高资源利用率和安全性方,它包括虚拟处理机、虚拟存储器、虚拟存储器方法、虚拟设备、虚拟文件各知识单元。虚拟处理机包含多进程管理;虚拟存储器包含地址转换、中断处理过程、置换知识点;虚拟存储器方法包含页式管理、段式管理、段页式管理各知识点;虚拟设备包含设备共享;虚拟文件包含文件共享。

(4)缓冲技术知识模块是异步技术的实现前提,可大大提高相关资源的并行操作程度,它包括存储管理缓冲技术、设备管理缓冲技术、文件管理缓冲技术各知识单元。存储管理缓冲技术包含快表;设备管理缓冲技术包含硬缓冲、软缓冲、SPOOLing系统中的输入/输出井知识点;文件管理缓冲技术包含记录成组技术、文件表的打开。

四、课程知识体系操作

知识体系的设计显然要有必要的操作作为支持才能使其与学习者间进行互动,形成交流并达到知识的内化。依据上述的知识体系设计,该课程教学可采用以下两个步骤进行操作,一是以“核心拓展”的方式进行纵向功能学习,二是以“小组学习和共同学习相结合”方式进行横向技术综合学习。

“核心拓展”方式中核心指六大知识模块,它们也是该课程的核心内容,教师应结合具体系统的具体实例以讲授方式进行,讲授过程中对于一些关键算法一定要以具体实例加以讲解,不能照本宣科。“小组学习和共同学习相结合”方式可采用将多次出现的具体技术单独提出来,讨论哪些功能应用了该技术。分小组,一个小组负责总结一项技术,然后以小组宣讲共同讨论的方式来加深技术对功能的应用。

通过这两个步骤的操作,整个课程的知识体系便可以横、纵两条线的形式清晰地呈现在学生面前,为培养学生从离散到系统性的学习和思维习惯创造条件。

参考文献:

第2篇

一。如何认识以计算机及网络技术为基础的检察信息系统

目前,检察机关不同程度地使用了计算机作为办公或办案的工具,但是应用水平普遍不高,大部分是单项应用,系统的标准化、通用性和易用性都较低,与检察业务联系不紧密、联网功能和保密功能不理想。产生这种情况的一个重要原因是我们对计算机检察信息系统缺乏一个科学、正确和统一的认识。这直接影响了检察机关计算机信息系统的建设工作。究竟什么是计算机检察信息系统,这一点在理论上和实际工作中都没有精确的定义,而检察机关在不断改革发展,计算机技术特别是网络技术也在飞速发展,这一概念的内涵也在随之相应丰富和变化。本人认为,计算机检察信息系统是检察业务系统与以计算机技术为核心的信息技术相结合的产物,是管理科学与系统科学在检察系统中的具体应用。从不同的学科角度来认识计算机检察信息系统会有不同的侧重。

一方面,从检察业务系统的角度看,计算机检察信息系统是采用计算机及网络技术对原有检察业务工作进行的改进、提高和发展,对检察工作相关信息进行收集、加工、处理、存贮、传输、综合分析,以便更加准确、高效、方便地服务于检察工作。是用信息科学和管理科学的方法对现有检察工作流程及机构设置进行科学分析,并在此基础上建立的一套计算机辅助系统。计算机检察信息系统绝不仅仅是有几台电脑处理一般文书或者建立一个局域网就做到的。目前很多检察机关对计算机检察信息系统的认识仍停留在非常肤浅的水平上,对现有检察业务没有形成系统科学的认识,只注重业务工作的具体事务,不注重从信息科学的角度分析问题。事实上,检察机关作为国家法律监督部门,其职能的实现不仅具有严格的法律程序和很强的政策性,而且检察机关内部与外部的信息流转具有内在的规定性,具有一般信息系统的基本特点。用系统科学的方法分析计算机检察信息系统是当前检察机关开展计算机应用工作所急需树立的基本观点。对这一问题的种种错误认识直接导致了系统开发工作和应用推广工作的困难。比如有的单位领导虽然很重视计算机应用工作,但往往直接要求技术部门实现某一具体的功能,而没有系统的规划,结果不仅应用成果难以联网,而且标准化和规范化都很低,甚至存在严重的安全隐患。有的同志甚至把办公自动化与检察信息系统相混淆。一般认为,广义的办公自动化系统包含计算机检察信息系统,检察信息系统是办公自动化系统的一个子系统;狭义的办公自动化系统仅指以文书处理为核心的办文系统。

本人认为,计算机检察信息系统的内容包括与检察机关相关的办公及业务处理的全过程,具体包括案件管理、文书处理、人事管理、设备管理、档案管理、行政财务管理等子系统,各子系统均具有统计、检索、共享、联网等功能特性。其中案件管理子系统是核心内容,与其他子系统有机联系。根据检察工作的发展情况,还应逐步增加预防信息管理系统。检察业务是计算机检察信息系统的核心,计算机只是工具,过分依赖技术设备或者轻视技术手段的看法都是不可取的。只有用系统的观点认识计算机检察信息系统,才能从根本上改变以往检察机关开展计算机及网络应用工作的被动局面,彻底跳出不断开发不断否定以及重硬件不重软件、硬件不断更新却一直不够用、软件不停开发却一直不好用的怪圈。

检察机关的工作具有严格的法律程序,具有信息处理的连续性、网络性、保密性等特点。机构设置在相对稳定的同时也在不断改革发展之中。只有用系统科学和管理科学的方法认识检察工作,才能有效建立高效灵活适应变化的计算机检察信息系统。对现有检察工作特别是业务工作进行科学抽象、综合分析,是正确理解计算机检察信息系统的前提。由于对检察工作缺乏系统科学和管理科学以及信息科学方面的认识,所以我们在建立计算机检察信息系统时会不自觉地把这项工作简单地认为是使用计算机的几项功能,从而造成计算机应用工作难以形成系统化、网络化,甚至造成局部效率提高了,整体效率反而降低的结果。

另一方面,从计算机及网络技术的角度看,计算机检察信息系统是以计算机技术为核心的信息技术在检察工作中的具体应用。

利用计算机进行信息处理是计算机的重要应用方面,随着网络技术的飞速发展,网络化已经成为计算机信息系统的基本特征。计算机及网络技术的广泛应用,正在深刻影响着社会生活的各个方面。计算机及网络技术的功能早已超出了数值计算、控制、设计等传统应用领域,与各行业的结合使得传统行业的运转模式发生深刻的变化。计算机及网络技术在检察机关的应用,不仅是发挥一般性的文字处理功能,更重要的是发挥出计算机及网络技术的自动化、网络化、智能化等功能。计算机检察信息系统是综合了软件工程、数据库、局域网与广域网、信息安全技术、多媒体技术等多种技术而在检察工作中的系统化应用,是计算机应用技术的新领域,检察工作的特点直接影响着计算机应用技术的具体实现。检察机关具有不同于其他部门的特点,工作具有法定的程序,不仅系统信息具有很强的保密要求,而且系统内部的实现过程甚至开发过程都有很强的保密要求,这在开展计算机应用工作时,对计算机应用开发人员提出了新的要求。所以在系统开发时,对各开发阶段的管理控制具有其特殊性。从计算机及网络技术的角度正确认识计算机检察信息系统对于成功地建立计算机检察信息系统是致关重要的。

二。如何开发计算机检察信息系统

开发计算机检察信息系统的工作涉及面很广,是一项复杂的系统工程。这里主要就当前普遍存在的几个突出问题进行分析:

1.正确认识,科学规划。对计算机检察信息系统的内容和特点要有正确全面的认识,不仅检察机关的领导和技术部门要有正确认识,广大干警也要对计算机检察信息系统有充分的认识。对建立计算机检察信息系统后,检察工作的新情况新要求要有足够的准备。

对计算机检察信息系统既要长远规划,又要具有动态性,用发展的眼光辩证地对待规划。一个好的规划对顺利建立和运用计算机检察信息系统有着长远的影响。规划工作包括系统建设的各个方面,对将来可能发生的变化要有足够的适应性。要避免因检察机关的人员调整而影响系统建设。建设计算机检察信息系统不仅是一个技术性的工作,这项工作在一定程度上反映出检察工作的政策倾向。应尽量减少因个人喜好对规划工作的影响。

对于计算机检察信息系统的建设周期,要统筹规划,既与正常的检察工作相适应,又要立足长远,避免短期行为。

2.重在应用。这是检验计算机检察信息系统质量的唯一标准,要避免过份强调技术的先进性,也要避免不尊重技术的倾向或者形式化的建设。技术工作不是形象工程,也不是门面工作。计算机检察信息系统的效果最终要通过实际应用来检验。检察机关广大干警对检察业务很熟,但对技术系统的运用能力相对较弱。是否易用、实用在很大程度上影响系统的实施和推广。技术人员对此要有足够的认识,避免单纯从技术的观点处理问题。

3.经济适中,适当超前。计算机检察信息系统是一项投资较大的系统工程。包括硬件费用、软件费用、网络费用、管理及培训费用。不仅有建设费用,而且有运行费用及维护费用。检察机关经费普遍比较紧张,不可能只选择最先进的设备及开发运行方式,另一方面,计算机及网络技术飞速发展,检察工作也在不断改革,也没有必要设想建立一个一劳永逸的系统。条件好的单位可以尽量选择生命周期长的硬件、软件及运行方式。运行方式要尽量超前,但设备配置要逐步增加。根据信息技术的发展规律,硬件每半年就出现一代新产品,同时价格在不断下降。所以在选型上要适当超前,配备时分步实施。

4.合理组织和管理开发队伍。计算机检察信息系统的开发涉及到检察工作的方方面面以及计算机技术的多个领域,根据检察机关的实际情况,基层检察院最好由检察长全面负责计算机检察信息系统的建设工作,以便在重大问题上协调、把关、及时决策。由检察机关各职能部门的业务骨干、技术部门的专业人员、专业开发单位的人员共同组成开发组。各类人员既有侧重,又相互配合。其中参与开发的检察干警和技术人员可以由区级检察院和市级检察院共同组成。

不能把技术部门变成软件开发部门,尽管有些基层检察院具有相当强的开发实力,但完全由检察系统内部的技术人员开发存在一系列问题,技术断升级、人员培训及系统维护等都是专业性系统性的工作,如果完全由技术部门进行开发,技术人员的精力及主要工作重点将发生变化,出现其他一系列问题。目前一些条件好的检察院已经逐步把检察机关部分后勤服务等工作交由社会化服务机构进行,以便使检察干警更好地履行法律监督职能及其他检察工作。检察技术部门也应在职能定位上逐步达到有关法律要求,不能把检察技术部门当成单纯的技术开发部门。

发挥技术与检察业务两用人才的作用是成功的关键,要让他们参加全部开发过程的工作。目前有相当一部分基层检察院的技术部门领导只懂法律知识、不懂技术知识,不能以行政职务级别的高低当作技术水平的高低。破除权威迷信,不懂技术的同志更容易迷信权威,这些现象现在在机关单位仍相当普遍。要充分发挥技术与检察业务两用人才的积极性、主动性和创造性。技术与检察业务两用人才不是检察业务人员学习一点计算机知识或者计算机技术人员知道一些法律知识就够的,而是要精通检察业务的同时精通计算机及网络技术。开发系统不同于对系统的简单使用,要具备专业水准和开拓创新能力才行。不仅要懂技术理论和检察理论,更要懂检察实务和计算机应用技术。技术与检察业务两用人才是检察机关的保贵财富,一定要充分发挥他们的作用,人尽其才。

在是否聘请专业开发单位的问题上,一直存在几种不同的看法。我认为,各单位的情况不同,不能一概而论。只要能够组成上面所述的开发组就可以。至于聘请专业开发单位是否就一定有技术保证、一定会带来保密、后续服务等问题,这些都要具体分析。各种开发人员的构成方式都存在优缺点,关键是要树立系统科学的观点,对开发工作采取正确的管理方法,而不要在具体形式上过分纠缠。

有人认为直接购买商品化的软件系统是最简便高效的方式,我认为这种看法并不正确。一方面,基层检察院的机购设置与职能划分不尽一致,商品化的软件系统在具有通用性的同时必然缺少针对性,甚至好看不适用。另一方面,软件只是计算机检察信息系统的一部分内容,计算机检察信息系统不仅包括软件,还包括硬件、网络、相应的管理制度、人员配备、与上下级的联网等内容。商品化的软件系统可以作为局部子系统,但不能代替整个计算机检察信息系统的建设工作。比如可以适当选用阅文系统软件,人事管理软件。要注意现成商品化软件与整个系统的接口问题、数据一致性与数据冗余问题,在网络环境下,还要特别注意对软件系统进行安全性检验。如何有效检验目标程序在网络环境中的安全性是目前计算机安全领域的一项新课题。直接购买商品化的软件系统在一定时期内或某个具体应用项目上是可行的,但不能过分依赖商品化软件系统。事实上,我们只有在财务系统等少数几项标准化较强的领域较好地发挥了商品化的软件系统的作用。

5.严格遵循软件工程的方法

在软件开发阶段要严格遵循软件工程的方法。按照软件生存周期各阶段的要求进行工作。经过系统分析、软件项目计划、需求分析、软件设计、编码、软件测试和软件维护几个步骤。不论系统规模的大小,都应在开发建设过程中严格遵循软件工程的方法,这不仅有利于开发工作,更有利于维护升级工作和系统文档管理,既可以有效保证系统质量,还能减低因人员变动、环境变化引起的系统改变的工作量。

第3篇

我们利用物理系统运行的相关理论框架以及模型来实现物流系统的仿真操作,首先需要对流程有一个具体的分析以及解读,并且要对企业的物流运作流程和机制有一个认识,之后再通过计算机来实现相关软件的规划工作,主要是通过对企业的实际物流操作进行一次次的过程模拟,然后对物流的效果以及仿真技术的机制进行综合评价,对不好的地方进行相应修改,这样就能更好地把计算机仿真技术运用在物流系统之中了。从性质上分析物流系统的仿真技术,它其实是一种较为典型的系统仿真,主要特点是面向物流业务的离散型事件,其最关键的地方就是对于事件的调度以及随机变量和仿真时钟技术的应用,这三个核心技术是物流系统中的关键所在。仿真时钟技术的作用在于对企业物流系统中对于各个离散不连续的物流操作点进行合理的链接以及处理,这样就可以及时地对大型的物流机电系统比较长的运作周期进行调整,从而实现对各个离散事件的业务操作点进行操作,并且还能够把其作为主要研究对象,构建出一整套的物流仿真系统运行机制,把物流业务和对象之间的关联也一并制定下来。随机变量指的是在现实中进行物流操作的时候,对于物流操作的各个环节的细节内容已经各个工件的主要动作进行虚化,通过这些环节里面的受影响因素分析随机变量对物流系统的各方面影响,从而建立起更加完善的仿真系统,是否能够进行准确的评价往往都是依靠随机变量提供的信息,并且能够对基于计算机仿真技术的自动化物流系统进行完善。

2我国的物流运作现状分析

我们通过对2003年的第四次中国物流市场的供需状况调查进行分析,调查出来的结果显示出我国的物流行业运转情况并不是很好。

2.1企业的库存期过长、周转时间太慢

通过该项调查我们可以看出,有百分之八十的企业原材料库存时间在一周到三个月期间,百分之八十四的生产企业产品库存都在三个月以下,百分之七十的商品企业销售库存在一个月以下,这就表明我国的企业产品库存时间太长,周转时间太慢,主要还是物流情况差劲导致的,在此我们也能看出我国的物流情况急需得到相应改善,从而改变现在这种状况。

2.2人们对物流的满意度较低

通过表1我们可以看出,生产企业里面的3PL相比较自理物流来看,在满意度方面差别很大,对于自理物流的评价主要是不完全满意,对第三方的物流评价就不是这么固定了,分布相对分散,满意、不完全满意和不满意都有一部分。而在商业企业中,对物流不完全满意的比例是最大的,这就表明第三方的物流服务是好于自理物流的。再从不满意的原因分析,企业内部对于物流服务的关心侧重在于物流信息的操作质量以及运作能力,对运作成有不满意的评价也占一小部分,这就说明我国的物流系统还是不够完善,物流行业的成本需要进一步降低。通过上述现状我们可以看出,我国现如今的物流运作水平还是比较落后的,所以说我们应该加大对物流系统的优化工作,提高物流系统的服务水平已经在物品运输上的成本的降低,只有这样才能保证我国的物流行业继续发展下去,才能让企业的竞争优势得以凸显。

3基于计算机仿真技术的自动化物流系统设计

3.1企业内部的生产物流系统

当企业内部开始安排并且计划着在生产领域实行物流系统并且提出运行的总体方案时,应该根据企业内部的实际情况以及生产出的产品的需求多设计出几套不同的物流方案,然后对这些方案进行分析比较,不论是对哪一套方案进行分析,都需要在企业内部的产品生产系统中采集需要的样品进行分析。此外,我们可以在这一流程里面融入计算机仿真技术,这样就能够对多套方案进行实际情况下的运作模拟操作、物流运作的绩效评估以及企业产品的生产试验等等。一般而言,计算机仿真技术在企业的物流系统中加以应用,主要在原材料的购买、运输以及储存,还有整套产品的生产流水线以及产品的加工、出库这些方面有所体现,它能够对上述的过程进行动态化的仿真模拟操作,从而能够对生产环节的效率进行提升,还能够降低原材料等物质的运输成本,可以让企业内部的物流系统各项指标得到改善。此外,通过计算机仿真技术的物流系统我们可以有效地对生产设备的功能进行检查,还可以检验企业的订单要求和生产环节的匹配程度,还有交通工具的有效利用,物流的运输方式和运输路线是否最优,生产物资的原材料经过的环节是否达到了最简等等。现在看来,物流系统中融入自动化计算机仿真技术可以有效地对企业物流的各个方面进行检验,能够极大的对物流系统进行完善,在促进其优化方面起着重要的作用。

3.2适用于港口的物流系统

在港口的物流系统中加以应用计算机仿真技术,主要是在港口物流系统的环节以及相关领域的规划方面得以体现,即船舶泊位设计、货柜堆场设计、装运搬卸工艺设计等的合理分配和资源优化上,另外对于现实港口管理系统的策略制定和优化方面也是计算机仿真系统要解决的一个重点问题,最主要的目标就是想对港口物流作业的调度进行实时化的实现,包括港口生产调度、货柜堆场作业控制、车辆作业路线等,我们对这些线路环节进行仿真操作以及分析,能够对港口的物流作业系统有一个科学合理的评判,对其整体的流程进行有一定的积极影响,此外,还能实现对于物流系统整体的钱能诊断以及深入分析。我们在分析之后的基础上对港口物流系统进行改进优化,选择最优的改进方案,就能达到最好的改进效果。目前计算机仿真技术在港口物流货柜堆场的管理中已经实现了实时立体化全景象管理和控制,这在很大程度上对各种货柜的存放、搬运以及出入情况进行了改善,操作起来更加的方便,从而提高了企业的生产效率。

4结论

第4篇

关键词:测试系统;VXI总线;PXI总线

测试技术涉及到众多学科专业领域,如传感器、数据采集、信息处理、标准总线、计算机硬件和软件、通信等等。测试技术与科学研究、工程实践密切相关,两者相辅相成,科学技术的发展促进了测试技术的发展,测试技术的发展反过来又促进了科学技术的进步。

测试仪器发展至今,大体经历了5代:模拟仪器、分立元件式仪器、数字化仪器、智能仪器和虚拟仪器。自上个世纪80年代以来,伴随微电子技术和计算机技术飞速发展,测试技术与计算机技术的融合已引起测试领域一场新的革命。1986年美国国家仪器公司提出“虚拟仪器”即“软件就是仪器”的概念。虚拟仪器是卡式仪器的进一步发展,是计算机技术应用于仪器领域而产生的一种新的仪器类型,它以标准总线作为测试仪器和系统的基本结构框架,配置测量模块,通过软件编程实现强大的测量功能。在虚拟仪器系统中,用灵活、强大的计算机软件代替传统仪器的某些硬件,用人的智力资源代替物质资源,特别是系统中应用计算机直接参与测试信号的产生和测量特征的解析,使仪器中的一些硬件、甚至整件仪器从系统中“消失”,而由计算机的硬软件资源来完成它们的功能。另外,通过软件可产生许多物理设备难以产生的激励信号以检测并处理许多以前难以捕捉的信号。虚拟仪器是计算机技术和测试技术相结合的产物,是传统测试仪器与测试系统观念的一次巨大变革。

测试技术和设备涉及国民经济和国防建设的各行各业,先进的电子测试设备在众多行业的科研、生产和设备维护使用过程中起着举足轻重的作用。特别是在电子产品、航空航天、武器装备、工业自动化、通信、能源等诸多领域,只要稍微复杂一点的涉及到弱电的系统(或装置)都要考虑测试问题。测试系统是设备或装备的一个必不可少的组成部分,如武器系统的维护维修离不开测试设备。一个系统(或装置)测试功能的完备与否已成为衡量其设计是否合理和能否正常运行的关键因素之一。

测试仪器和系统在国民经济和国防建设中起着把关和指导者的作用,它们广泛应用于炼油、化工、冶金、电力、电子、轻工和国防科研等行业。测试仪器和系统从生产现场各个环节获得各种数据,进行处理、分析和综合,通过各种手段或控制装置使生产环节得到优化,进而保证和提高产品质量。在武器系统科研试验现场,测试仪器和系统可获得试验中各个阶段和最终试验数据,用于及时发现试验中出现的问题和给出试验结论,并为后续相关试验提供依据。因此,测试仪器与系统对于提高科研和试验效率,加快武器试验进程和保证试验安全至关重要。以雷达、综合电子战为代表的军事电子领域,以预警机、战斗机、卫星通信、载人航天和探月工程为代表的航空、航天领域及以导弹武器系统为代表的兵器领域等都离不开测试设备,它是这些装备和系统正常使用和日常维护及维修所必备的。

1系统类型

现代的测试系统主要是计算机化系统,它是计算机技术与测量技术深层次结合的产物。随着计算机技术的发展,构成测试系统的可选择性不断加大,按照测试功能要求,可构成多种类型的计算机测试系统。在计算机测试系统分类问题上并没有严格的统一规范,以硬件组合形式划分,测试系统可分为基于标准总线的测试系统、专用计算机测试系统、混合型计算机测试系统和网络化测试系统等4种类型。

(1)基于标准总线的测试系统

基于标准总线的测试系统种类非常多,如ISA总线、PCI总线、STD总线、GPIB总线、CPCI总线、VXI总线和PXI总线等。这类系统采用各种标准总线,在PC计算机主板的扩展槽或者扩展机箱插槽上、工控机底板插槽上、VXI和PXI机箱背板总线上,插入各种A/D,I/O等功能和仪器模块,构成测试系统。

目前各类标准总线功能模块和模块化仪器品种齐全且商品化程度高,因此系统集成容易。此类系统具有标准化、模块化、可靠性高、可重构等特点。

(2)专用计算机测试系统

专用计算机测试系统是将具有一定功能的模块相互连接而成。专用计算机测试系统又可分为2大类,一类是专业生产厂商设计生产的大型、高精度的专用测试系统;另一类是专业生产厂商生产的小型智能测试仪器和系统。

专用计算机测试系统最重要的特征是系统的全部硬软件规模完全根据系统的要求配置,系统的硬软件应用/配置比高。因此,系统具有最好的性能/价格比,在大批量定型产品中采用这种类型比较合适。根据所采用微处理器的不同,专用计算机测试系统又可分为标准总线计算机系统和单片机系统。

(3)混合型计算机测试系统

这是一种随着8位、16位、32位单片机出现而在计算机测试领域中迅速发展的结构形式。它由标准总线系统与由单片机构成的专用计算机测试系统组成,并通过各种总线(串行或并行)将2部分连接起来。标准总线系统的计算机一般称为主机,主机承担测试系统的人机对话、计算、存储和处理、图形显示等任务。专用机部分是为完成系统的特定功能要求而配置的,如各种数据的现场采集,通常称为子系统。

(4)网络化测试系统

利用计算机网络技术、总线技术将分散在不同地理位置、不同功能的测试设备集成在一起,加上服务器、客户端以及数据库,组成测试局域网系统,通过网络化的虚拟仪器软件,共同实现复杂、相互组合的多种测试功能。网络型计算机测试系统的灵活性较大,可用多种方式及时地索取现场数据。

2发展现状

测试系统采用标准总线硬软规范使得测试系统向开放性、集成化发展,推动了测试系统标准化、模块化、虚拟化等进程。目前测试系统可选用的、主流的标准总线包括ISA总线、PCI总线、VXI总线、CP2CI总线和PXI总线及工业现场总线等,其中VXI总线和PXI总线最具有代表性。

VXI总线是上世纪80年代末期在VME总线的基础上扩展而成的仪器系统总线。VXI总线由于采用模块化开放式结构,易于扩展、重构和系统集成。它依靠有效的标准化,采用模块化的方式,实现仪器模块间的互换性和互操作性,使得不同厂商生产的测量模块能容易地组建一个高性能的测试系统。其开放的体系结构和即插即用方式符合信息产品的要求。缩短了测试系统的研制周期,降低了成本,减小了风险。因此,VXI总线一经问世便受到了测试界的认可并迅速得到推广。

VXI总线系统已在美国国防、航空航天、工业等领域得到较广泛应用。美国国防部对其三军武器维护维修的自动测试系统要求广泛采用现成的基于标准总线的COTS或商用硬件和软件产品。为了实现武器维护维修自动测试系统的标准化、通用化,陆海空军分别采用了综合测试设备(AFTE)、联合自动保障系统(CASS)、新型通用测试站(CTS)。美国许多生产自动测试系统的公司正在把标准的ATLAS语言转换为面向目标的Ada语言,将Ada为基础的测试环境(ABETIEEE-1266)转换为更广泛的测试环境(ABBET)。ABBET是一种易于修改和扩充的模块化开放式结构,而VXI总线和其VISA为能够满足这种环境的规范。为此,美国三军广泛使用VXI总线测量系统完成武器系统的维护维修,达到了降低费用、减少测试设备体积和提高测试效率等要求。

美军F-22战斗机从生产制造测试到现场维护维修测试过程都采用了商用的通用自动测试系统。此系统采用了VXI总线产品硬件、ABET软件、UNIX/POSIX/WINDOWS操作系统、局域网LAN、PC/工作站、专家诊断系统、可编程仪器标准指令(SCPI)等等。该系统具有体积小、价格低、测试速度高及性能高等特点。另外,VXI总线测试还广泛用机测试、导弹测试、风洞数据采集、喷气发动机测试、工业生产过程控制和波音757,767和777客机测试设备等等。

VXI总线测试系统不仅涉及到电子测量领域,而且已延伸到微波、毫米波和通信领域。在数字域、频率域和时间域的测试得到了较广泛的应用,譬如通信卫星、雷达和电子对抗测试中的任意波形发生器、频谱仪、逻辑分析仪、网络分析仪、微波/射频模块等。VXI总线不仅在军事上获得了应用,而且还在通信、铁路、电力、石化、冶金等行业得到了广泛应用。

全世界有近400家公司在VXI总线联合会申请了制造VXI总线产品的识别代码,其中大约70%为美国公司,25%为欧洲公司,亚洲仅占5%。在大约1300多种VXI产品中,80%以上是美国产品,其门类几乎覆盖了数据采集和测量的各个领域。在市场方面,2002年以前,美国VXI市场的总销售额虽然仍以每年30%~40%的增长。近两年来,由于PXI和CPCI等产品的掘起,VXI产品销售增势已趋缓。

1997年美国国家仪器公司NI了一种全新的开放性、模块化仪器总线规范———PXI总线标准。PXI的核心技术是CompactPCI工业计算机体系结构、MicrosoftWindows软件及VXI总线的定时和触发功能。PXI总线其实是PCI在仪器领域的扩展,它将CompactPCI规范定义的PCI总线技术发展成适合于测量与数据采集场合应用的机械、电气和软件规范,从而形成了新的虚拟仪器体系结构。制订PXI总线规范的目的是为了将台式PC的性能价格比优势与PCI总线面向仪器领域的必要扩展完美地结合起来,形成一种主流的虚拟仪器测试平台。

PXI总线的基础一是当今计算机技术,二是借鉴和吸取了VXI总线特点。VXI基于VME总线,而PXI基于PCI总线。由于标准PCI总线带宽是132MB/s,标准VME总线只有40MB/s,因此PXI总线性能优于VXI总线。由于PXI插卡尺寸小,所以它能够为便携式、台式与固定架式装置提供一个通用平台。开放的PXI总线规范可组成模块化的测试系统,它可以容易地整合多个厂家的测试产品。

PXI总线规范也能把不同平台的仪器集成到PXI测试系统中。如为了兼顾已有的VXI总线系统和保护用户投资,已开发了跨接VXI总线系统和PXI总线系统的转接卡。

近几年,PXI总线产品种类和数量增长迅速。PXI总线系统联盟(PXISA)就有60多家公司参与,这些公司生产或集成基于PXI总线的测试模块和测试系统。现在已有数百种不同的3U或6UPXI模块供用户选用。随着其应用范围和领域的不断扩大,市场份额也将迅速增大。

目前,测试系统发展方向主要表现在以下几个方面:

(1)基于标准总线的硬件平台

测试系统采用模块化开放式标准总线体系结构,易于扩展、重构和系统集成。于是,不同厂商生产的测量模块能容易地组建一个高性能的测试系统。测试系统集成强调基于COTS,不仅可降低系统成本和研制周期,而且可使系统容易升级换代。

(2)分布式、网络化结构

在工业生产和科研试验现场,由于被测系统(或装置)一般均采用分散布置或安装,因此,测试系统应可采用分布式或网络结构,以解决被测信号因长距离传输所造成的测试精度下降问题。同时,测试系统其内部电缆将明显减少,解决了过去复杂的连接问题。网络化测试系统具有资源共享、集中管理、分布测量和处理、功能多样化和操作便捷等特点。

(3)同步授时

测试系统要保证与测试对象的时间同步,此外其本身也应有时间基准要求。因此,测试系统必须要有统一的时间基准即时统,时统一般采用IRIG-B码。GPS授时为首选的一种时间基准。GPS授时型接收机不受时间、地点和气候的限制,可提供高精度、连续的实时授时信息。在测试系统中,应采用具有自主授时、内外同步功能的GPS模块以实现与测试对象同步。

(4)虚拟仪器

虚拟仪器技术的出现,大大增强了测试系统的功能。虚拟仪器的测量功能模式是“动态的”,可根据用户需要来定义或扩展,而不是“静态的”即固定的、不可变更的。除示波器、任意波形发生器、数字表、频谱分析仪等通用测量与分析仪器外,对不同的参量测量类型和需求,通过虚拟仪器平台,依各自测量参数的测量原理,利用信号分析与处理技术,通过编制软件程序,就能实现用户定制的各种测试仪器。因此,虚拟仪器在构建和改变仪器的功能和技术性能方面具有灵活性与经济性,且可缩小测试设备的体积、减少其重量。

3基本功能特点

传统的测试系统主要由“测试电路”组成,所具备的功能较少,也比较弱。随着计算机技术的迅速发展,使得传统测试系统发生了根本性和革命性变革。测试系统采用计算机代替常规电子线路作为主体和核心,从而产生了计算机测试系统。将计算机引入测试系统中,不仅可以解决传统测试系统不能解决的问题,而且还能简化电路、增加或增强功能、降低成本、易于升级换代。计算机测试系统具有高精度、高性能、多功能的特点。

计算机测试系统应用专业领域很广,不同的应用领域使用的测试系统或仪器在名称、型号、指标等方面有所区别,组成计算机测试系统的类型也不尽相同。但一般都应具备以下功能特点。

(1)自动校零

可在每次采样前对传感器的输出值自动校零,从而降低因测试系统漂移变化造成的误差,提高测试精度。

(2)自动修正误差

许多传感器的特性是非线性的,且受环境参数变化的影响比较严重,从而给仪器带来误差。可用软件进行在线或离线修正;也可把系统误差存贮起来,便于以后从测试结果中扣除,提高测试精度。

(3)量程自动切换

可根据被测量值的大小自动改变测量范围,从而提高分辨率。

(4)多参数实时测量

可同时对多种不同参数进行快速测量,对一些参数还可多次重复测量或者连续测量,多次重复测量有利于误差的统计,以更真实地反映参数变化规律。

(5)强大的数据处理、分析和评估

对测量的数据进行各种数学运算、误差修正、量纲换算,以及时域和频域分析等工作。对参数测量的结果具有分析和评估能力。

(6)虚拟仪器功能

通过软件编程设计实现仪器的测试功能,而且可以通过不同测试功能的软件模块的组合来实现多种测试功能。

(7)模拟仿真

通过软件可实现对被测试信号的模拟,以用于系统调试和自检,也可将采集的信息进行回放,用于模拟或仿真被测设备的输出。

(8)资源共享

利用计算机的网络口和串并口,可完成测试系统与外部设备之间的数据传输,实现远距离测量控制和资源共享,便于分布式测量、集中控制等。

(9)在线监测和故障诊断

可对测试系统自身进行实时监测,判断测试结果的正确性,并能自动记录和显示;一旦发现故障则立即进行报警,显示故障部位或可能的故障原因,可利用专家系统对故障排除方法进行提示。对于采用硬件热备份的系统,还可进行热切换,保证测试工作不中断。

4设计原则

计算机测试系统的研制过程一般应从分析测试任务需求开始;然后进行系统总体方案设计、硬件设计、软件设计、系统调试和现场调试;直到测试系统正式投入运行,并达到所要求的功能和性能指标为止。

测试任务需求分析阶段非常重要,此阶段主要分析系统的技术指标和功能,确定系统的输入通道类型和数量(模拟、数字和开关)、量程范围、采样频率和精度、传感器类型、测试结果评定标准、输出结果形式等。

对于计算机测试系统硬件设计,首先应综合测试任务需求规模、测试功能指标和测试环境等要素,确定系统结构的基础即选何种标准总线。由于测试任务需求的各异,对于相同硬件构架,通过软件编程可以构成各种不同功能和用途的测试系统。测试软件一般包括系统配置和标定、数据采集和存储、数据处理和分析、数据交换和结果输出、被测信号模拟仿真等5部分。

计算机测试系统设计时,一般应遵循和参照以下原则:

(1)高性能原则

测试系统可容纳接口种类要多;通道容量要大;采样频率要高;采集精度要高;仿真模拟/信号发生器要具备;数据存贮器容量要大;实时采集与处理能力要强;综合分析和评估要强;具备远程诊断能力。

(2)软件设计原则

软件设计应遵循标准化、模块化和可移植性强、代码效率高等原则。

(3)小型化与自动化原则

系统硬件结构要小型化和标准化,以便于运输和安装;自检功能要完备;智能化水平要高,便于操作。

(4)电磁兼容性原则

依据有关国军标,确保系统自身的电磁兼容性;系统在实际工作环境下能可靠地正常地运行;不对其它设备有影响或造成干扰。

(5)可重构原则

能对测试系统硬件和软件进行重新组合和配置,以适应不同测试对象的需求,从而提高投资效益。

5结束语

计算机测试系统在众多行业的科研、生产和设备使用过程中起着举足轻重的作用,其重视程度显著提高。伴随着信息技术的迅速发展,计算机测试系统将进一步向着开放性、标准化、模块化、重构性强、虚拟化和网络化等方向发展,其在工程技术的各个领域将得到更广泛地应用。

参考文献

[1]周明光,马海潮.计算机测试原理与应用[M].北京:电子工业出版社,2005.

[2]李行善等.自动测试系统集成技术[M].北京:电子工业出版社,2004.

[3]乔立岩,彭喜元.开放式自动测试系统体系结构研究[DB/OL].中国科技论文在线.

第5篇

随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002

刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001

第6篇

目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。研究生为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施己迫在眉睫。

网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(一)木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马Trojan.QQ3344,有大家可能遇见比较多的针对网络游戏的木马病毒如Trojan.LMir.PSW.60。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为密码的英文password的缩写)一些黑客程序如:网络枭雄(Hack.Nether.C1ient)等。

(二)宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excet97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97作为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本WORD文档的病毒采用Word作为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97作为第二前缀,格式是:

(三)脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)可不是我们的老大代码兄哦。脚本病毒还会有如下前缀:VBS、js(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.C.S)等。推荐阅读:远程开放教育软件工程专业毕业论文

Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel作为第二前缀,格式是:Macro.Excel,依此类推。

(四)后门病毒后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后f]Backdoor.IRCBot。

(五)破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化c盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。

(六)玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒。

(七)病毒种植程序病毒这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)捆绑机病毒捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。

第7篇

数据通讯是当前十分活跃与热门的计算机与信息技术的应用领域。某大型通信公司开发了其业务的主要支撑平台,在这里,我们简称之为“通信信息服务平台”,用于在全国与全球开展数据业务的需要。该平台是一个典型的Java技术应用于Internet的项目。

作为信息技术公司中的一名技术骨干,我有幸参加了该系统的分析与设计工作,承担了相当多的Java应用开发任务。此系统中的软件部分大多由Java来实现,在全系统中我们是这样来用Java构架系统的:

(1)本系统可分为4层,分别是Browser、表示层、中间件层和数据层。

(2)表示层用Java中的Java Script来实现页面输出。

(3)中间件层用Java来实现CORBA,即实现Component(构件),主要实现业务逻辑的封装与复用。

(4)数据层主要是数据库和存储过程的实现。

我们在应用Java技术时,所采用的技术和策略可大致上归纳为以下5个方面:

(1)使Java Script尽量简单,因为Java Script在我们系统中是放在服务器端执行的,该语言是通过一个解释器解释执行的,相对速度很慢,我们采用了两台HP前置机来运行Java Script,但是其运行速度还是不理想,所以我们在设计中把Java Script仅用来显示从中间件层所得到的数据,生成动态页面。在最初的设计中表示层(Java Script)曾承担了一些业务逻辑处理操作,导致效率不理想,因此,我们不得不尽量地减少Java Script的程序量。

(2)用Java实现CORBA时,应尽量考虑共享和复用。在本系统中,最初的设计是让Java在实现Component时,只是执行一些数据库表的操作,导致表示层的负载较大。后来,我们重新设计时,总结归纳了所有的Use Case,找出了其中可供共享和复用的接口,把相同的业务逻辑操作封装到一个接口中去。因为 Java的执行效率比Java Script要高,因此提高了系统效率。

(3)在别的项目中,我们曾大量地使用过Java中的JSP技术和Servlet技术,一般人可能不能区分这两种Java技术的区别。为了得到系统的一些执行速率的数据,我们采用了一个著名的压力测试软件——Load Runner来测试这两种技术的差别。测试表明:用JSP和Servlet完成同样的一个操作,并且保证是在相同的测试环境中(相同服务器、压力测试工作站与数据库环境),得到的测试数据却有着很大差别,JSP完成一个操作的平均执行时间大致会是Servlet程序的两倍。在一个企业级应用项目中,这可能是一个很关键的瓶颈。因此,我们得出的结论是:在可能的条件下,尽量地多使用Servlet。当然,与Servlet相比,JSP编程快速,修改方便,在访问量不是很大的应用场合下也是可以接受的。

(4)使用Java作为整体解决方案时,应尽量使用相同版本的JDK。在用Java作为编程语言的项目中,几乎大多要遇到“汉字”问题,即Java在没有经过转换的情况下,在输出汉字时,很可能会出现乱码。采用不同版本的JDK,解决的方案是不一样的,比如V1.2.2版本的JDK和V1.3版本的JDK解决方法就会有一些不一样,把V1.2.2的Java程序放在V1.3的JDK中,就不能顺利输出汉字了。其根本原因在于Java使用了Unicode编码,和我们中国的国标编码不一样。所以在这个意义上一些人竭力鼓吹的“一次编写,到处运行”似乎不一定能在所有的场合都行得通。

(5)使用Java时,应尽量遵从软件规范。在Java中有一个JVM的概念,即在Java虚拟机中使用了一个垃圾收集器,专门用来回收内存。但是该垃圾收集器在给编程人员带来方便的同时,也隐埋下了隐患。在程序设计中,并不能强制执行垃圾收集器,所以,开发人员不能确定某对象是否已释放,常常让编程人员养成依赖自动收集的坏习惯,因此我们要求:在Try,Catch之后必须明确要求回收内存(当然,也只能是通知垃圾收集器来回收垃圾),这样可以有效地提高系统稳定性。

以上这些实用性的技术与策略,是我们在实践中的一些实际体会,仅供各位开发人员根据实际情况参考。

当然,在使用Java作为解决方案时,也会遇到很多让我们头疼的问题,这些问题导致同时执行的并发性比较差,系统速度慢等等。归纳起来看,我们曾遇到过的主要具体的问题有:

(1)用Java来实现CORBA中的Component,有时效率会比较低。

(2)用Java来建立数据库连接往往会比较慢。

(3)用JSP编程时容易导致系统信息的扩散。比如,如果有黑客攻击一台运行JSP程序的服务器,他可以故意地输入一些非法字符或异常信息给JSP程序,于是程序执行将出现异常。这时,就会在页面上打印出相应的错误信息。很不幸的是,这些信息极有可能暴露出这台服务器的JDK的版本号与路径信息等内容。这往往容易让黑客们有机可乘,有可能去抓住系统的漏洞。

在发现了这些问题后,我们经过仔细研究,找出了一些解决办法。比如:

(1)既然用Java实现Component比较慢,我们就尽量减少Component所执行的业务逻辑量。争取把能够放在存储过程中实现的操作,尽可能在存储过程中加以实现。众所周知,数据库的存储过程操作,比起在Java程序中执行数据库操作要快得多。

(2)既然用Java建立数据库连接比较慢,我们就可以把数据库连接封装成连接池(Connect Pool),从而能非常有效地提高系统效率。我们也曾经用“Load Runner”作过压力测试,使用连接池比不使用连接池的速度要快上3~5倍。

(3)为了对付JSP程序与Servlet程序会打印出异常系统信息的问题。我们曾查阅了很多JSP或Servlet的资料,最终是毫无头绪。但是我们可以换另一种思路,即是不从程序下手,而从Web Server着手,我们可以把Apache配置成为使这类异常信息不再打印出来,而是使之仅出现一个通用的异常说明的页面,这样,就能十分有效地解决这个问题。

在我们使用Java作为编程语言的这么多项目中,绝大多数是比较成功的。Java语言作为一种快捷、稳定的计算机语言,开发基于因特网应用的项目大多是相当稳定和比较适用的。

在我个人看来,Java的应用前景十分光明,大体上可以着眼于以下方面:

(1)在因特网上将会有更加广泛的应用。

(2)在嵌入式设备中,Java也大有用武之地。比如,在最新推出的Java技术中,Java已经进入了手机领域。

(3)Java程序大多以线程运行,占用资源少,会逐步代替ASP与CGI程序。根据第三方测试表明:JSP程序比ASP程序要快2倍以上。用JSP代替ASP应是大势所趋。

(4)Java在无线互联网中的应用将会更加广泛。Java支持WAP,可以方便地用Java开发WAP程序,实现WAP应用。

(5)Java与XML的无缝连接使Java在数据传输和异构网络通信方面有着很大的优势。

第8篇

    本文讨论《企业人事信息系统》项目的需求分析方法与工具的选用。该系统的建设目标是帮助该企业管理好企业内部的人员和人员的活动,人事信息管理指的是企业员工从招聘面试到离职退休的全过程,涉及的主要活动包括面试、报到、培训、升职、离职或其他的人事变动,也包括电子化考勤、工资性收入的计算与分发、使用其他公司资源的有关记录(如宿舍、保险、证件办理等等)。此外,本系统也涉及到企业在全国各地的人事信息管理,企业的组织架构的设置,级别与职务管理,人力申请直至人力需求报表,从而形成一个对企业真正有用的人事信息管理应用系统。在本文中首先讨论了选用面向对象方法与工具的主要理由与策略,进一步通过一个简例说明该方法与工具使用的效果,也讨论了使用多种工具与方法在需求分析中的必要性,最后简要小结了选用正确工具与方法的意义和作用。

    在项目开展期间,我担任了系统分析、系统设计与数据库管理等大量工作。

【正文】

    人事信息管理系统是一个有着广泛应用面的实用性系统,但是,我国各个企业有着自身的体制、机制、特点与不同的要求;在开发这类系统时,系统需求分析是极为重要的一环。在整个分析过程中,我们都采用了面向对象的分析方法,这是因为我们在近几年的实践中已坚信这种方法能够更加有效地表达和描述现实世界。软件要具有适用性和扩展性,就必须更接近于现实世界本身的发展规律。

    以一个简单的例子来看,假设要求设计关于引进人才评估的一个系统,按我们过去的做法,先会要求提供给我们一份相关的引进人才评估表,然后依葫芦画瓢地设计相应的表单与界面。在短期来说,这样做是简便而实用的,但并不能够符合现实世界的长远目标,这套设计方法不具有扩展性,因为任何一份评估表的结构都会有可能发生许多改变的。采用面向对象的方法,可以从中提取出表类型、表结构、评分方法以及能考虑继承等各方面的要素,这样就可以保证软件的通用性,可配置性与可维护性。

    在工具的选择过程中,我们选择了现在已十分流行的Rational系列,包括Rational Rose、RUP、SoDA等,为什么选取这个系列工具呢?这是基于我们对软件需求分析目标的看法,我们认为需求分析应当能正确地回答如下的几个关键性问题:

   (1)用户的需求是否已详尽地被考虑到了?

   (2)用户能理解或明白我们所描述的内容吗?

   (3)分析是否会和设计相脱节,

   (4)程序员能明白我们的分析与设计要求吗?等等。

    以下对上述几个问题逐一简要地加以说明:

   (1)详尽地获取用户的需求。

    用户的需求可分为显式的需求与隐性的需求,用户的倾向往往只顾及到当前的与明显的需求。要达到对需求理解的全面性,不仅仅只是依靠有效的用户谈话和调查,因为我们所面对的用户需求往往会有些片面的,采用Rational Rose(基于UML)提供的用例,以及多种图的联合使用,可以使我们发现其中的遗漏。

   (2)使用户能充分地理解我们的表示方法,能够真正明白我们描述的内容。

    软件需求分析规格说明书通常会是冗长而枯燥的,一般的用户不容易深入理解,这样就削弱了分析的正确性。通过支持面向对象及UML语言的Rational Rose可以更好地和用户交流,让用户了解系统的运作方式甚至细节的操作。

   (3)使分析和设计两个阶段互相联系与贯通。

    这是我们选择面向对象的方法及Rational Rose工具的重要原因,系统分析要向用户描述的不仅仅是用户的需求,而且包括解决方法,解决方法当然应包括设计(程序)、数据库与系统配置,我们当然不希望用户得到的是一个与需求规格说明不相同的软件,也不可能要求程序员完成一个不可胜任的任务。然而我们在以前的多项工作中经常发现这类情节,因为系统分析与设计相互脱节,导致一头扎在分析中不顾设计有关的事宜。

    分析与设计的脱节,还不利于设计现格说明的评估,因为分析往往会脱离现实,导致缺乏评估的依据。

    因为不可能成功地完成设计而使分析需要重来,就会造成巨大的浪费与损失。一个好的工具可以使分析与设计更紧密地连结起来,甚至于—一对应。面向对象的分析方法使对象之间相对而言有独立性,减少了任何影响到全局的改动,能避免因需求变化而导致全盘皆动的被动局面。

   (4)使程序员明白我们的设计。

    一个好的设计应该让程序员感到清晰明白,更少疑问。一个疑问很多的设计加上沟通不畅,绝对会出现在应用环境下所不需要的另一个软件,所以设计规格说明书务必清楚、形象与明确,当然,Rational Rose具有足够的图形与其他形式,能使程序员更加明确,甚至能细微到每一个语句(事实上如果使用VB,程序架构都有可能直接生成了)。

   (5)选择UML可能会有更多的理由。

    比如用户文档的编写、数据库设计,我们都需要做到有延续性,有自动化支持和具有质量上的保证。

    所以,我们选用了以上的方法和工具。

    在分析中,面对考勤班次的问题时,由于过去一直使用纸卡方式考勤,使用户对班次形成了固定的概念,而现在的许多考勤软件也采用多次刷卡的方法来形成一天的记录。经过面向对象的分析可以发现,事实上每天的上班记录是由多个时段所形成的,时段的多少在各个公司,各个工种与部门都不尽相同,每个时段可能有不同的属性,时段与时段组合可形成为班次,这更适合于现实的情况,使之能更加灵活与更有扩展性。其实,在天与天之间也都有相互之间的关系。在这一点上,我们又发现必须在考勤与薪金工资中加入与MRP中相似的期段(Periods)的基本概念,比如可以称之为考勤期段,允许为用户更加方便地设置考勤期段,可能使之不一定与自然年月日相同等等。

    Rational Rose使我们更方便地把上面的想法在类上去实现,更进一步地设计好我们的高效率的数据库。

    当然,使用单一的一个工具去完成一个中大型的应用系统的需求分析,是不可能成功的。因为社会在发展,用户的需求也在改变,如何把握住用户的需求是需要时间的,面向对象的方法有时也会忽略外在的与表层的要求,不仅仅是要获得关键的需求,其他更多的需求往往要等到用户在使用后才知道,然而等到用户使用是不现实的,作为原型开发模型中的原型也是收集用户需求,描述与解释需求的一类相当有效的方法与工具。

    在我们的开发过程中,为了更好地让用户了解我们的系统和我们的设计方案,让用户在见面会上更有方向性与针对性,我们首先用Access开发出原型,让用户先试用。这样,我们在真正的分析与设计时就能更加符合用户的要求。

第9篇

随着公司信息化技术飞速发展,信息系统已应用到公司各种业务领域,基于B/S(Browser/Server)模式的MIS(Managementinformationsystem)已被广泛应用。因此,研发一套基于B/S结构的计算机及外设耗材管理信息系统,可以更好的实现办公耗材规范化、流程化和精细化管理。

1.1计算机及外设耗材管理现状白银供电公司办公耗材费用由信通公司集中管理,根据省公司每年对办公耗材的超市化采购计划,由信通公司负责在超市化采购平台中统一采购耗材,并分配给各单位使用。

1.2存在的问题各单位上报的耗材计划及费用估算无具体依据,随意性强,可参考性差,往往造成采购来到耗材不能使用。超市化采购周期长,且1年只有一次采购计划,如果买不到需要的耗材将导致这1年都无法再购买需要的耗材,给正常的工作带来极大的不方便。

2需求分析

2.1用户角色本系统根据登陆用户角色和职责设置不同的使用权限。大致分为:设备维护员用户、一般耗材领用用户、采购员用户、仓库管理员用户、企业审批用户、系统管理员用户。系统提供灵活的角色设定和权限的分配功能,可随时新增、删除及更改用户权限。

3功能模块设计

3.1功能模块划分本系统根据不同的角色和职责,将系统分为六大模块,并按需求提供各种汇总和查询报表。

3.2主要功能模块描述(1)设备台账管理模块实现计算机及围设备台账的录入、修改、删除等功能。对设备与耗材对应关系进行维护(2)耗材管理包括采购管理和出库、入库管理两个子模块实现对耗材采购、出入库及耗材领用管理。(3)采购管理子模块对购买耗材及备件进行全程跟踪。本模块还包括购买计划管理,账务管理,报表汇总等子模块。各模块均有信息添加、修改、删除、导入、导出等功能;(4)耗材出库管理即耗材领用管理,管理员通过各单位的领用申请,给各单位分配耗材。(5)用户登陆模块实现权限登陆,并根据不同用户显示不同界面,进行不同的操作。用户登陆后可根据需要修改自己的密码。(6)系统主页模块本模块是用户登陆后的主界面,由此可链接到其他的操作界面。在主页面中显示当前工作需要处理的事件及其状态,显示查询和汇总情况。(7)用户帮助模块即用户操作指南,帮助用户无障碍的顺畅操作本系统。(8)系统管理模块维护组织机构,实现系统用户及权限管理。

4数据库设计

4.1静态数据静态数据包括系统用户类、维护设备类和耗材类。(1)系统用户类包括用户ID、姓名、部门、职务、用户密码、权限ID等相关描述;(2)维护设备类包括设备ID、设备名称、设备资产号、型号、品牌、生产日期、责任单位、责任班组、使用人、设备来源;(3)耗材类包括耗材ID、耗材名、耗材类型、耗材型号、库存数量、购买单价等。

4.2动态数据包括随时更新的设备信息、耗材领用记录和耗材数量,购买资金、库存数量、耗材领用跟踪状态标志、用户权限标志等。

4.3数据库设计本系统后台数据库选择时基于ORACLE处理速度快,安全级别高,网格控制,以及数据仓库等方面的强大功能,还根据该企业现有数据库情况,以及与其他应用管理程序的数据共享等因素,确定采用ORACLE10g数据库。主要数据库表及字段:

(1)设备台账表:存放计算机及设备基础信息数据。

(2)耗材库存表:存在设备耗材库存信息。

(3)耗材领用记录表:存放耗材详细的领用记录。

(4)设备与耗材对应表:存放设备与耗材之间的对应关系,例如hp1000打印机对应的原装硒鼓耗材型号信息等。(5)组织机构表:存放单位(部门)、班组信息。(6)用户权限表:根据系统需求,存放系统用户及权限信息。

5结束语

第10篇

通过利用被入侵着管理上的失误或者漏洞窃取或者篡改信息,有些非法软件在被入侵着毫无察觉的情况下进行窃取和篡改信息。此外,利用计算机传播出来的电磁波窃取信息。窃取人员首先搜集计算机工作状态下辐射出来的电磁波,获得的信息更加及时和准确,此种窃取信息的方式非常隐蔽,也被不发分子广泛使用。

二、计算机网络信息系统的安全措施

1提高计算机硬件抵御非法入侵的水平

计算机硬件深刻影响着计算机信息系统的安全运行,所以计算机信息安全系统安全的关键是加强计算机硬件抵抗入侵的水平。主要利用文件加密、预防电磁波泄露、防复制等技术,这些可以从源头上保护计算机的硬件。

2给计算机加装防病毒系统

加防毒系统可以讲系统中隐匿的病毒、恶意木马程序等清除出去。有效的防病毒系统可以很好的扫描和清除病毒、监控和识别病毒、自动升级系统等,有的甚至能够找回丢失的数据。通过定期漏洞扫描系统,对本地或者远程计算机的漏洞情况进行检测,及时发现计算机安全系统的漏洞。一般系统随着操作系统应用程序的增加也会增加软件的安装漏洞,给不法分子提供机会,他们利用补丁漏洞攻击计算机系统,因此,用户需要及时安装系统补丁,有效提高计算机信息安全系统的防御水平。

3为计算机运行创设良好的环境

为了给计算机提供良好的运行环境,就要确保设置严格的监控设施于重要信息所在的计算机机房,严格禁止不明身份人员进入;还要保障计算机机房内部的供电、供水、防火和防盗措施‘针对计算机在运行过程中产生的电磁波,有必要在计算机机房外部设置一定的屏蔽装置,主要应用金属屏蔽或者抗电磁波干扰的先进技术。同时也要定期备份好计算机运行过程中使用的一些磁介质,不要重复使用一些记录重要信息的磁介质。

4强化网络安全

计算机信息通过网络共享也增加了信息的危险性,主要就是不良用户利用非法手段拦截和盗取计算机中的数据。此时可以利用防火墙、密码技术、入侵检测技术等保护数据。首先,防火墙是利用安全策略,在检测完数据包之后,再对数据包在整个网络中的运行情况进行监控。使用防火墙既能防止外部用户入侵本机用户数据,也能防止本机用户入侵外部计算机数据。其次,密码技术指的是信息在传输的某一个阶段能够运行的唯一凭证,进而确保所传数据的安全。再次,入侵检测技术主要是监控数据,其应用的手段为异常检车和误用检测。如果检测系统发现网络中存在异常数据或者不正常访问时,就会警告用户,然后采取措施保护计算机信息的安全。

5最好使用高可用性的系统,对数据进行分级和归档储存

高可用性系统在计算机系统发生硬件或者软件问题时,应用集群软件快速切换业务,保证业务正常运行,其可用性很高。分级和归档储存可以有效解决较大数据存量导致的问题。

三、结语

第11篇

电力系统中利用计算机网络技术,有效的扩大了管理的范围,提高了工作效率,但随之而来所带来的安全问题也日益严重。由于病毒技术的快速发展,防火墙的完善,使电力系统网络极易受到攻击,导致企业机密出现泄露。特别是部分电力企业中局域网极易出现堵塞现象,从而导致工作效率降低,再加之操作系统漏洞及上网管理不严,极易给攻击者留下后患,各类远程攻击及病毒入侵时常发生。

2计算机网络在电力系统的应用意义

电力系统计算机网络技术的应用,为企业管理人员带来了较大的便利。企业管理者只需要在本部就可实现对各地项目部财务、工程进度及工程质量等信息的了解,及时获取各地项目部的资料,与其他管理人员通过网络对项目问题进行分析和决策。同时计算机网络技术的应用,对当前电网建设发挥着极为关键的作用,其可以利用计算机网络将各地电网设施进行连接,使其成为一个整体,而且还可以将各地分散的员工有效的连接成为一个整体,为管理带来了较大的便利。这样管理范围进一步缩小,利用计算机网络这个平台,可以有效的将企业与员工有效的联系起来,充分的调动起每一位员的工作积极性,使企业管理者也可以通过这个平台更好的了解员工的基本情况,科学合理的做出更项重要决策。可以说在电力企业发展过程中,计算机网络技术作为其现代化管理的重要手段之一,成为企业发展的重要帮手。

3电力系统信息安全防护应对策略

3.1做好电力系统安全风险的评估在当前电力企业信息化建设过程中,为了更好的发挥出计算机网络技术的优势,则需要做好安全状况评估工作,聘请权威信息安全咨询机构,同时组织企业内部信息人员和专业人员参与,从而对企业信息安全风险进行全面的评估,及时发现企业信息化建设过程中存在的问题,并制定科学合理的策略,建立健全企业信息安全系统,在企业信息化建设过程中尽量应用已成成熟的技术和产品,确保信息安全系统的安全和稳定。

3.2采用信息安全新技术,建立信息安全防护体系电力系统企业信息安全面临的问题很多,应该根据安全需求的轻重缓急,解决相关安全问题,根据信息安全技术的成熟度进行综合分析判断,采取分步实施。技术成熟的,能快速见效的电力安全系统先行实施。

3.3计算机病毒防范目前防病毒软件主要分为单机版和网络版两种。随着网络技术的快速发展,网络病毒的危害越来越大,因此,必须将电力系统内各台计算机加装防病毒软件,并且要及时更新防病毒软件的病毒库版本,建议采用单机版、网络版防病毒软件及其他防护手段相结合的综合病毒防范体系。

3.4优化安全设备配置策略通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。利用防火墙可以阻断非法的数据包,屏蔽针对网络的非法攻击,阻断黑客入侵。一般情况下,防火墙设置会导致信息传输的明显延时。因此,在需要考虑实时性要求的电力系统,建议采用实时系统专用的防火墙组件,以降低电力系统通用防火墙软件延时带来的影响。

3.5监视网络流量和进行非授权使用检测通过对网络流量采样.来实时地监视网络流量和进行非授权使用检测。同时,可以通过封锁网络访问或终止非法对话来主动响应非法活动。

4电力系统计算机网络的维护

4.1维护工作内容一是保证设备工作条件,包括供电条件和环境条件等;二是对系统故障进行判断和处理,根据故障现象和告警指示,利用网管及各种测试工具进行故障定位,找出故障原因,在最短时间内排除故障;三是通常采用集中维护方式,将维护人员和必要的维护仪表集中在一个主要站;四是经常检查交换机与路由器中的端口状态,尤其需要关注端口差错统计信息,对于出错包特别多的端口,应该检查其是交换机或路由器本身的、链路的原因,还是接入设备的原因;五是链路若是光缆,则主要检查现有衰耗和投运时的衰耗差,链路是网线则用专用仪器进行现场测试,光纤不允许小角度弯折,更不能出现直角;六是网管监控系统和本地维护终端用的计算机是专用设备,禁止挪用,以免病毒侵害。

4.2对维护人员的要求一是对运行中的网络设备在进行变更设置的操作时,必须有两人同时在场方可进行,一人操作,一人监护,并做好如何在操作失败而导致网络设备异常的情况下的处理预案,履行必要手续;二是处理光接口信号时,不得将光发送器的尾纤端面或上面活动连接器的端面对着眼睛,并注意尾纤端面和连接器的清洁;三是熟练掌握所维护的设备的基本操作;四是做好设备的日常巡视工作。

5结束语

第12篇

在Shell32.DLL动态链接库中包括一个函数Shell_NotifyIconA()可通知Windows在任务条右下角加入一个小图标,可惜该函数的详细说明未收入Delphi的帮助文档中。现将实现例程示范如下:

unitpro2;

interface

uses

。。。,Menus,shellAPI;//TNotifyIconData是定义在shellAPI单元的

{自定义消息,当小图标捕捉到鼠标事件时Windows向回调函数发送此消息}

constWM_MYTRAYICONCALLBACK=WM_USER+1000;

。。。。

private

MyTrayIcon:TNotifyIconData;

procedureWMMyTrayIconCallBack(VarMsg:TMessage);messageWM_MYTRAYICONCALLBACK;

//托盘消息处理过程

procedureWMCommand(Varmsg:TWMCommand);messageWM_Command;

//处理托盘图标的右键菜单事件

procedureMinimize(varmess:TWMNCLBUTTONDOWN);messageWM_NCLBUTTONDOWN;

//窗体最小化时的消息处理

。。。。。。。。

procedureTForm1.FormCreate(Sender:TObject);

begin

//将程序窗口样式设为TOOL窗口,避免在任务栏上出现

SetWindowLong(Application.Handle,GWL_EXSTYLE,WS_EX_TOOLWINDOW);

end;

procedureTForm1.FormShow(Sender:TObject);

begin

//设置托盘

Icon.Handle:=LoadIcon(Hinstance,''''MAINICON'''');

MyTrayIcon.cbSize:=SizeOf(TNotifyIconData);//nid变量的字节数

MyTrayIcon.Wnd:=Handle;//主窗口句柄

MyTrayIcon.uID:=1;//内部标识,可设为任意数

MyTrayIcon.uFlags:=NIF_ICONorNIF_TIPorNIF_MESSAGE;//指明哪些字段有效

MyTrayIcon.uCallBackMessage:=WM_MYTRAYICONCALLBACK;//回调函数消息,将自定义托盘消息传递进去

MyTrayIcon.hIcon:=Application.Icon.Handle;//要加入的图标句柄,可任意指定

StrCopy(MyTrayIcon.szTip,PChar(Caption));

Shell_NotifyIcon(NIM_ADD,@MyTrayIcon);

ShowWindow(Handle,sw_Hide);

//Visible:=False;//当程序启动时就最小化在托盘区即Form.Create时启用此语句

Application.ShowMainForm:=False;

SetForegroundWindow(Application.Handle);

end;

////消息过程实现

procedureTForm1.WMMyTrayIconCallBack(varMsg:TMessage);

varCursorPos:TPoint;

begin

caseMsg.LParamof

WM_LBUTTONDBLCLK://双击消息:弹出主窗口

begin

Visible:=notVisible;

Application.ShowMainForm:=Visible;

SetForegroundWindow(Application.Handle);

end;

WM_RBUTTONDOWN://鼠标右键:弹出菜单

begin

GetCursorPos(CursorPos);

{Popupmenu1.Popup(CursorPos.X,CursorPos.Y);

popupmen1里面就可以加入显示主窗口、退出等功能。这个右键菜单可以是静态的,如上面一句来弹出;也可以动态建立,如下面所示的方法:}

pm:=createpopupmenu;//建立一个Hmenu,pm:hmenu;

AppendMenu(pm,0,ord(''''A''''),''''关于....'''');//在指定的菜单里添加一个菜单项

AppendMenu(pm,0,Ord(''''B''''),''''&Exit'''');

//加入菜单事件---》处理WMCOMMAND消息即可

TrackPopupMenu(pm,Tpm_BottomAlignorTpm_RightAlign,CursorPos.x,CursorPos.y,0,handle,nil);

//在图标上方显示该弹出式菜单

end;

end;

end;

procedureTForm1.WMCommand(varmsg:TWMCommand);

begin

Casemsg.ItemIDof

Ord(''''A''''):showmessage(''''我的右键菜单!'''');

Ord(''''B''''):Self.close;//关闭程序主窗体

elseinherited;

end;

end;

procedureTform1.Minimize(varmess:TWMNCLBUTTONDOWN);//应用程序最小化消息处理

begin

ifMess.Hittest=htReducethen

Self.Hide

elseinherited;

end;

procedureTForm1.FormClose(Sender:TObject;varAction:TCloseAction);

var{程序被关闭时通知Windows去掉小图标}

nid:TNotifyIconData;

begin

nid.cbSize:=sizeof(nid);//nid变量的字节数

nid.uID:=1;//内部标识,与加入小图标时的数一致

nid.Wnd:=Handle;//主窗口句柄