时间:2022-04-19 23:31:47
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网页安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
论文关键词:电子商务,C2C,消费者,信任,影响因素
1、 引言
近年来,电子商务在中国取得了长足的发展,与国外在线交易多集中在B2C平台不同,中国网民的网购行为多发生在C2C平台。在线交易中,消费者在收到邮寄的商品之前,无法对商品进行直观上的评价。只能通过网络商店提供的商品信息,对商品质量和网店服务进行评价。由于买卖双方存在严重的信息不对称,这就给卖方进行交易欺诈提供了机会。因此,消费者信任在C2C在线交易中起着举足轻重的作用。
对消费者网络信任的影响因素电子商务论文,国内外都有不少的研究。McKnight [1]提出了信任的二阶段模型,即将信任形成分为介绍阶段和探索阶段:介绍阶段,是指消费者通过一些信息对商家进行初步的了解;探索阶段,即消费者通过浏览商家的网站、与商家进行电话或电子邮件沟通,来对商家作进一步的了解。Tan 和Sutherland[2] 通过整合各学科的研究,提出了一个在电子商务环境下多维度信任模型。他们认为,在电子商务中的信任包括三个方面,分别为:信任倾向、人际信任和制度信任。庞川[3]认为影响消费者网络信任的因素有环境、技术、商业和个人因素。卢锋华[4]在总结以往关于B2C电子商务环境下顾客对网站信任的各项研究的基础上,将顾客对B2C网站初始信任的影响因素概括为三个方面:B2C网站因素、顾客个人因素和网络环境因素。这些研究忽略了对初始信任的影响因素进行层次上的划分,缺乏系统总结。基于此,本文建立了影响C2C电子商务中消费者信任的因素模型,在对问卷调查所得数据总结和分析的基础上,采用李克特五级量表对影响因素的层次进行了划分。并从国家、社会和网络商店层面提出了增强我国C2C电子商务信任的政策建议。
2、模型设计
基于对消费者信任的研究[1-4],本文将消费者信任产生的影响因素分为:个人信任倾向、顾客对网店的感知、顾客对服务的感知、感知网页质量、第三方认证和它人的影响论文参考文献格式。并以此为基础建立研究模型(如图1):
图1:研究模型结构示意图
2.1 研究假设
(1)对网店的感知
文中对网店感知包括对公司规模和声誉的感知两个方面,将其细化为四个测量问题,做出以下假设:
H1:对公司的感知正向地影响消费者对网店的信任。
(2) 对服务的感知
感知服务质量是指顾客在挑选商品的时候,所感受到的产品交付和服务预期实现的程度。通过在购买之前与网络商店的沟通过程,网店对顾客能达到的服务水平就会在顾客心中产生印象,而这种感知服务水平会对买家对网络商店的信任产生直接的影响。因此,有如下假设:
H2:感知服务质量越高,顾客对该网络商店的信任度越高。
(3)感知网页力量
对网页信息质量的测量,采用的是网页设计的美观、信息的可用性、完整性等电子商务论文,并基于以上研究,假设:
H3:感知网页质量越高,消费者对网络商店的信任程度越高。
(4)对第三方保障的信任
第三方保障是指通过具有公信力的第三方对交易主体进行担保,以降低顾客对交易安全的担忧。假设:
H4:对第三方保障的信任程度越高,对网络商店的信任程度越强。
(5) 他人信任
作为一种非正式的、自律性的制度机制,声誉反馈系统在在线交易中被广泛采用。大部分用户搜索到目标商品后,除了关注商品本身属性外,还会浏览用户评论等商品相关信息。假设:
H5:他人对网店的评价越高,消费者对网络商店的信任程度越高。
(6)个人信任倾向
文中采用的模型倾向于认为信任是直接影响信任程度的自变量,做出以下假设:
H6:个人的信任倾向越高,对网络商店的信任度也就越高。
2.2样本选取
问卷调查以纸质问卷和电子问卷两种方式同时进行,纸制问卷调查对象以在校的硕士研究生为主,也包括一些在职工作人员,网上调查通过问卷星系统进行。本次调查共发放问卷198份,其中有效问卷147份,有效回收率为74.2%,满足分析要求。有关样本资料的描述性统计详见表1。
项目
人数
百分比(%)
性别
男
92
62.6
女
55
37.4
年龄
20岁及以下
2
1.4
21-25岁
102
69.4
26-30岁
39
26.5
31岁及以上
4
2.7
学历
大专及以下
8
5.4
本科
43
29.3
硕士
94
63.9
博士
2
1.4
最近一年网购经历
没有
10
6.8
1-5次
71
48.3
6-10次
31
21.1
11次及以上
35
23.8
(2)对服务的感知显著影响消费者信任,标准化的β系数为0.234。可见,网店服务水平对消费者信任影响也很大。问卷中“网店会及时将产品邮寄给顾客”对服务的感知这一变量的载荷较小,这是由于现在网络商店多采用第三方物流的模式,不同商店的配送速度主要取决于快递公司的物流能力。消费者虽然比较看重物流速度,但并没有把物流服务完全看作是网店本身提供的服务。
(3)网页质量也显著影响消费者信任,标准化的β系数为0.246。本文对网页质量的评价,包括以下信息:网页信息的明确性、网页信息的有用性和信息的准确与否。可以看出,网页质量对消费者信任起着重要的影响作用。同时,考虑到网页质量与对服务的感知、第三方认证和他人信任有着较为显著的相关,可以看出,网页信息质量也会影响到消费者对网店服务的评判。
(4)第三方认证在对消费者信任的影响程度最高,标准化的β系数达到0.277论文参考文献格式。可以看出,第三方认证对推动消费者信任的起到了非常重要的作用。第三方认证的出现,对交易的安全保障起到了很好的保障作用。淘宝网设立的支付宝、商品如实描述、7天退还、假一赔三、30天维修和正品保障等电子商务论文,这些政策对保证交易安全起着巨大的作用。消费者对这些保障手段认知的进一步深入,有利于推动中国C2C电子商务平台的继续发展。
(5)他人信任对消费者对网店的信任影响显著,标准化的β系数为0.176。网络购物的消费者会比较看重其他买家对网店的评价,根据CNNIC的调查,大多数C2C平台的消费者会参考其他买家的评论,有43.3%的人表示其购买决策前最看重是网上买家的评论,超过了亲人朋友意见(占比34.7%)、认同专家意见(占比10.9%)和知名网站评论(占比7.7%)。消费者往往是在买过商品一段时间之后才做出评价,此时已经对商品有了比较深入的认识,潜在的消费者会认为以前的消费者与自己有类似的兴趣,因此,这些评论对以后消费者的信任程度会产生重大影响。
(6)个人信任倾向显著影响消费者对网店的信任。个人信任倾向与社会文化、个人经历等因素有关。根据本研究结论可以看出,高信任倾向的社会,电子商务也能取得更迅速的发展。正如学者福山(1999)所指出的:“一个国家的福利以及他参与竞争的能力取决于一个普遍的文化特征,即社会本身的信任程度”,“一个低信任度的社会,注定享受不到信息时代所带来的红利”。推动社会诚信体制建设和精神文明教育,对电子商务的发展也将起着重要的推动作用。
4、结论
本文立足于中国的电子商务背景,分析研究了在C2C电子商务中对消费者信任产生影响的主要因素,得出了一些有益的结论电子商务论文,为提高中国C2C电子商务的信任水平,提出以下建议:
(1)从国家和社会层面来说,可以加强社会信任体制建设和诚信教育,提高社会的诚信水平。人民银行征信中心个人记录即是一个有益的尝试,培养个人的诚信观念,提高社会的信任水平,不仅是精神文明建设的重要组成部分,对推动电子商务的发展、乃至于带动经济发展都有这较强的促进作用。
(2)从网络商店的层面来看,合理的第三方保障手段有利于促进人们对网络商店的信任。适时地推出合理的第三方保障手段,并广泛在消费者群体中进行宣传,可以促进消费者的信任水平。同时进行有力的监督,保证各种第三方保障手段的成功实施,这样,就给消费者带来一种机制上的保障,促进消费者对网店的信任水平。
参考文献
[1]McKnight D.H., Choudhury V. and Kacmar .C .Trust inE-Commerce Vendors: A Two-Stage Model, Proceedings of the 21st InternationalConference on Information Systems,
[2]庞川,民,罗瑞文.消费者网络信任影响因素的实证分析[J]. 系统工程理论方法应用,2004,8(13):295-304.
[3]Tan F , Sutherland P. Online Consumer Trust : aMulti-Dimensional Model[J] . Journal of Electronic Commerce in Organizations,2004,2(3):40-58
关键词:黑客,入侵,防范,网络安全
一、关于黑客
黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。
随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。
二、黑客入侵方式及防范措施
要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。
1、由IP地址入侵
这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。
2、E-Mail入侵
这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。
3、借助下载文件入侵
在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。
4、借助网页趁机入侵
通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。
三、黑客群体的引导与利用
对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。
1.网络安全公司需要黑客
从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。
2.国家信息安全和互联网信息战需要黑客
Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。
网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。
四、结束语
黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!
参考文献
[1]高永平.“黑客”的来历.读写天地,2007,06.
[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.
[3]程秉辉,John Hawke著.防毒防黑全攻略.北京:科学出版社,2004.
【论文摘要】 网络计算机病毒传播途径有:电子邮件病毒传播途径;网页病毒传播途径;利用系统漏洞,破解密码字典,攻击系统;木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播等。
随着因特网技术的发展,计算机病毒的定义也在进一步扩大化,一些带有恶意性质的特洛伊木马程序,黑客程序和蠕虫程序等从广义角度也被归入计算机病毒的范畴。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4至6种/月的速度递增。但是在与计算机病毒斗争的过程中,防范病毒的工具始终落后于计算机病毒的快速传播,不能自动防范未知病毒,也不能自动查杀未知病毒及正确自动恢复被这些新病毒感染的文件。所以当信息系统遭到病毒攻击时,科学地识别、防治计算机病毒,是我们从事这项工作要思考和解决的问题。
一、计算机病毒起源和在网络中的传播
病毒不是偶然因素形成的,需要有一定的长度,病毒是人为的特制程序。1949年,计算机之父约翰•冯•诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制,到1983年11月3日,美国计算机安全学科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦•艾•德勒曼将它正式命名为computervirus。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟编写了Pakistan病毒,此病毒在一年内流传到世界各地。这是世界上第一例传播的病毒。此后,互联网出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道。据统计,1989年1月,病毒种类不超过100种,而到了2004年5月其病毒的总数已超过8万种,而且有快速增长的趋势。病毒传播是一种动态行为,目前人们提出基于免疫防御的模型,还仅仅考虑了静态的免疫行为,很难使病毒传播之前将网络中一小部分计算机进行预先免疫。所以目前降低计算机病毒传播速度和阻止病毒的爆发处于被动地位。
二、网络计算机病毒的本质
病毒是一种可以通过修改某些程序以达到感染该程序目的的程序。修改操作可能包括复制病毒程序,之后去感染其他程序。典型的网络病毒通过用户打开网页进入系统之后将驻留其中,感染病毒后的计算机和其信息系统进行交互时,病毒的副本就会进入新系统,网络计算机病毒就这样通过网络传播开来,由此网络环境下访问其他计算机时,可能会盗取用户计算机上的重要信息如帐号、密码等。
1、网络中的良性计算机病毒
良性病毒是不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒只是不停地进行扩散,通过网络从一台计算机传染到另一台,并不破坏计算机内的数据。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染,整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。网络中良性病毒发作表象有:自动打开网页,显示特殊文字和图像;可用磁盘空间变小,上网速度缓慢;病毒程序迫使CPU执行无用的大量垃圾程序,使得系统始终处于忙碌状态,打不开IE,进程显示CPU使用100%;QQ信息显示异常,或者出现异地登陆。
2、网络中的恶性计算机病毒
网络中恶性病毒的破坏性较严重,通常恶性病毒通过使用者打开网页,攻击计算机系统,会导致管理员重做系统。恶性病毒是在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,硬盘的扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。网络中恶性病毒发作现象:上网后再次开机操作系统无法正常启动,开机后是黑屏;陌生人发来的电子函件,例如求职信,这种病毒传播速度是一小时内全世界可以造成该病毒爆发;普通邮件病毒的传播速度是一天内爆发;自动链接到一些陌生的网站;启动杀毒软件,不能查找出病毒。
三、网络病毒传播途径
1、电子邮件病毒传播途径。恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒。该病毒使用了MicrosoftWord宏,并嵌在电子邮件病毒中。如果邮件接收者打开了该附件,Word宏就被激活,之后电子邮件病毒搜寻用户通信簿的邮件列表,并把自身发送到邮件列表中的每一个地址;病毒进行一些对本地有危害性的操作。常见的电子邮件病毒有合作单位或个人通过E-mail 上报、FTP上传、Web提交都会导致网络病毒传播。
2、利用系统漏洞,破解密码字典,攻击系统。有些大型、中型系统使用的每台计算机设置相同密码,或者相似密码,对于帐号选用较为相同的口令。那么这就容易造成这些计算机密码集体遭遇破坏,许多网络就是通过空密码或者弱密码来攻击用户机器的,也就是通过破解密码字典猜测用户机器管理员密码的方式攻击系统,因此使用较为复杂的密码,能有效降低计算机的病毒感染率。
3、木马病毒通过 MSN、 QQ等即时通信软件或电子邮件传播。有时候频繁的打开即时通讯工具传来的网址、来历不明的邮件及附件、到不安全的网站下载可执行程序等,就会导致网络病毒进入计算机。现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
4、网页病毒传播途径。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的Java Applet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。一旦浏览含有该病毒的网页,在用户不知不觉的情况下,给用户的系统带来一般性的、轻度性的、恶性等不同程度的破坏。 网页病毒的激发条件是浏览网页,网页的浏览量直接影响病毒传播的速度, 网页的浏览量宏观上是随着时间的增加而增加的。
以上通过对网络中计算机病毒的起源、历史、类型以及发展趋势的全面分析,对网络中计算机病毒简要的描述,其目的是帮助人们对网络计算机病毒有一个了解和认识,从而为计算机病毒的防范提供理论依据。
【参考文献】
[1]计算机病毒的种类,清除方法及防治策略,纪勇,中国媒介生物学及控制杂志[J],2005(6).
〔摘 要〕对DC元数据在揭示书目数据方面进行探讨,并延伸至特种地方文献著录方面的应用进行比较分析,目的是寻找一种更适合于揭示特种地方文献的著录方法。
〔中图分类号〕G25
〔文献标识码〕A
〔文章编号〕1002-1167(2004)02-0126-03
1 特种地方文献的特点
特种地方文献的概念包括两个方面:一方面是指非传统纸本或印刷型的非书资料,如金石拓片、缩微品、照片底片以及视听资料、甚至网页上的地方信息……等等;另一方面是指社会生活中自然形成的、不以出版为目的的信息载体,称为内部出版物,其中49页以下的称为零散资料,如票据、证券、商标、戏剧说明书等,通常把科技报告、政府出版物、会议文献、学位论文、专利文献、技术标准、产品样本等均纳入特种文献的范围。
特种地方文献的特点:
(1)特种地方文献主要著录信息源有一定的模糊性,没有书名页、版权页等记录主要著录信息源的地方。
(2)特种地方文献的主要信息源没有明确的位置,往往需要细心查找其信息来源,必要时增加副题名补充说明。如:20010@a海上丝绸之路与广州港学术研讨会@e论文提要汇编。
(3)它的装帧形式通常比较简单。
(4)部分的特种地方文献与普通图书的外形特征相似,主要描述的信息一般是页数、插图、开本、装帧等;部分非书资料的特种地方文献外形特征与图书不同,其著录的侧重点在某些技术特征上,如:照片资料的著录款目应具有题名、拍摄者、拍摄时间与地点(或翻拍出处)、色彩、底片规格及提要等项目;录音资料的款目应具有时间,材料,速度,录制方法,磁迹,声道,降噪或补充说明:尺寸+附件。
(5)必需经过特殊的方法整理入藏。由于这部分地方文献,特别是49页以下的零散资料的特殊性,目前全国还没有满足图书馆自动化系统中文献信息有序化组织的MARC统一著录标准,因此,国内图书馆还没有统一的加工整理办法。随着地方文献工作的开展,用户对这部分资料的需求日益增加,有必要将它们进行加工整理,以便读者利用。
2 DC与MARC特种地方文献著录方式的比较分析
DC元数据全称都柏林核心元素集(DublinCoreElement621Set),是1995年国际组织DublinCoreMetadataInitiative拟定的用于标识电子信息资源的一种简要目录模式。目前,它由15个数据单元(element)组成。
内容7个元素 知识产权4个元素
题名 Title 作者或创造者 Creator
主题词和关键词 Subject 出版者 Publisher
内容描述 Description 其他责任者 Contributor
资源类型 Type 权限管理 Rights
来源 Source 例示4个元素
关系 Relation 日期 Date 资源标识 Identifier
范围 Coverage 格式 Format 语言 Language
当前DC的研究重点主要是网络环境下的数据描述和数据管理问题。但事实上几乎所有的资源都能用DC来描述。笔者试将DC延伸至特种地方文献著录上,对DC与MARC在特种地方文献著录方式进行比较分析。
2 1 从著录格式的适用范围比较
对于某些特种地方文献的描述,MARC目前还没有制定出统一的著录格式,如实物,网页上的地方信息等。由于DC不针对某个特定的学科或领域,支持对任何内容的资源进行描述,它能比较全面地概括文献的主要特征,符合《中国文献编目规则》的规范要求,对文献内容的标引深度没有限制。这种面向内容的描述符合特种地方文献的要求,因而值得推广使用。
例:广州图书馆网站的特色网页之一"广州风物"用DC来描述
〈BODY〉
〈METANAME="DC Title"CONTENT="广州风物"〉
〈METANAME="DC Creator"CONTENT="广州图书馆"〉
〈METANAME="DC Subject"CONTENT="互联网网页"〉
〈METANAME="DC Description"CONTENT="广州风物〔计算机文档〕/广州图书馆 -本站是广州图书馆网站的其中一个特色网页,广泛收集广州的风土人情方面的信息。"〉
〈METANAME="DC Publisher"CONTENT="广州图书馆"〉
〈METANAME="DC Date"CONTENT="2001"〉
〈METANAME="DC Type"CONTENT="网页"〉
〈METANAME="DC Fomat"CONTENT="html"〉
〈METANAME="DC Identifier"CONTENT="www gzlib gov cn/guangzhou/index asp"〉
〈METANAME="DC Language"CONTENT="cn"〉
〈METANAME="DC Relation"CONTENT="www gzlib gov cn"〉
〈METANAME="DC Coverage"CONTENT="中国"〉
〈METANAME="DC Rights"CONTENT="限制"〉
〈/BODY〉
2 2 从著录方式比较
MARC通过字段、字段指示符、子字段和代码来描述不同类型的非书资料,著录和利用都需要查询代码表。DC不论什么类型的资料都可以在Description中进行描述,它沿用卡片式目录的标识符号,直观易懂。
例:缩微制品
用MARC著录方式为:130@aebmb024aaca
代码表:e代表缩微平片、b代表负片、m代表4×6英寸、024代表24:1(放大24倍)、a代表单色、a代表银盐、c代表发行片、a安全片基
用DC著录方式为:格式:〈METANAME="DC.Descrip tion"CONTENT="正题名〔一般文献类型标识〕=并列题名:副书名及说明文字/第一责任说明;其它责任说明 -版次及其它版本形式/与版本有关的责任说明 -文献特殊细节 -出版地:出版者,出版年(印刷地:印刷者,印刷年)载体数量:其它形态细节;尺寸+附件 -(丛编题名/责任说明;丛编编号)附注项文献目次"〉
2 3 从揭示文献的信息源比较
对于特种地方文献而言,特别强调从信息源的角度对地方文献予以充分的揭示,因而需要做各种的辅助著录。《海上丝绸之路与广州港学术研讨会》的论文,共50多篇,要将全部论文充分揭示出来,MARC要做50多条辅助款目,花费大量人力和时间。DC提供专门的目次项,这样一条数据就可充分揭示文献的信息源。
例:〈METANAME="DC Description"CONTENT="海上丝绸之路与广州港学术研讨会/本学术研讨会秘书处汇编 -广州:本学术研讨会秘书处,2002 -55页;26CM -CNY00(赠阅)
目录
1 广州丝路贸易两千年及其缘由/黄启臣
2 海上丝绸之路各个时期中国主要港口比较研究/袁钟仁
3 海上丝绸之路与广州十三行/刘亦文
┆
2 4 从主题标引方面比较
特种地方文献地方特色浓厚,目前国家的《汉语主题词表》是一部综合性的文献标引工具,没有收录众多带有地方特点的词汇,如广州的"十三行"、"西关大屋"等,不能用其标引各地的地方文献。地方文献的用户一般都是从专题的角度查找数据,因而设置关键词、自由词标引就很重要。目前MARC还不允许用关键词、自由词等进行标引,而DC对标引深度(标引词数量)不作限制,除主题词外,还可用关键词、自由词进行标引。
DC的标引格式:〈METANAME="DC Subject"CONTENT="主题词、关键词与分类号"〉
例:〈METANAME="DC Subject"CONTENT="广州港海上运输丝绸之路K296 5"〉
2 5 从目录数据的检索功能比较
对于特种地方文献,充分揭示信息源的目的是为了检索,检索点越多,检全率和检准率越高。目前MARC数据的检索要求前方一致或全文匹配,检索点有限,而对于特种地方文献而言,对普通读者真正有用会用的检索点只有题名、责任者、主题词。DC全方位支持中文全文检索系统,不论是特种文献的物理特征,甚至支持目次的全文检索,它涵盖了文献的重要检索点(Title,Creator,Subject项)、辅助检索点或关联检索点(publisher,Contributor,Identifier,Source,Relation项)以及有价值的说明信息(Description,Date,Type,Format,Language,Coverage,Rights项)。符合读者检索习惯,它能提供多种检索途径,并支持布尔检索,大大提高了检全率和检准率。
例如:Title为"广州伊斯兰教四十周年特刊",只要输入"伊斯兰"就能把题名包括《伊斯兰…》的文献全部检索出来。
又如:论文"海上丝绸之路与广州十三行"是哪个研讨会的论文也能检索出来。
纵上所述,DC对于特种地方文献著录而言,具有适用范围广、著录简洁易于掌握、揭示内容广、标引深度大、检索效率高的特点,在特种地方文献著录的方面值得推广。而且,随着网络中地方信息的不断增加,地方文献各专题数据库的不断建设,DC的著录方式更能适应形势发展的需要。
3 结束语
DC元数据在特种地方文献著录中的应用,目前还存在著录标准的规范问题,制定著录标准是实现良好的互操作性的基础之一,其选择与制订对中文元数据的推广应用是一项非常重要的工作。北京大学数字图书馆的元数据研究项目组实践总结出一套规范和指导各类元数据标准的设计制定规则和721方法称为中文元数据标准框架,现已成为北京大学数字图书馆后续一系列元数据标准制定工作的规范性文件。目前北京大学数字图书馆在标准框架下已经设计并应用的元数据标准有拓片元数据标准和古籍元数据标准。另外,广东省立中山图书馆起草的《数字式中文全文文献通用格式》也对部分特种文献制定了通用格式,这使DC元数据在特种地方文献著录中的应用成为可能。
〔参考文献〕
〔1〕臧中全,等.虚拟图书馆中元数据研究〔J〕.图书馆,2001,(1).
〔2〕黄俊贵.文献编目工作〔M〕.北京:北京图书馆出版社,2000.
〔3〕韩 朴.图书馆地方文献工作〔M〕.北京:文津出版社,1992.
〔4〕李 慧.元数据在数字图书馆中的应用〔J/OL〕.192.168.1.4清华学术期刊
〔5〕北京大学数字图书馆研究所中文元数据标准研究项目组.中文元数据标准框架及其应用〔J/OL〕.idl.pku.edu.cn
〔6〕吴建中.DC元数据〔M〕.上海:上海科学技术文献出版社,2000.
〔7〕广东省立中山图书馆.数字式中文全文文献通用格式:文化行业标准---"数字式中文全文文献通用格式"起草说明暨征求意见函〔EB/OL〕.zslib.com.cn/test.htm
基于网页内容的全文检索技术是搜索引擎的核心,搜索引擎也是全自动的软件服务。从目前来看,搜索引擎,尤其是Google已成为网络时代最快捷方便的个性化信息服务系统和服务方式。[2]
1 Google成为目前最受欢迎的搜索引擎
Google(/pdf/outsoucing-ecommerce.pdf Outsourcing Electronic Commerce Business Case White Paper By: John P. Sahlin, Product Marketing Professonial (PMP) Implementation Manager, Web Engineering ...
一般文字档-类似网页
可以看到,Google在PDF档前加上了[PDF]的标记,而且,Google把PDF文件转换成了文字档,点击“一般文字档”,可以粗略的查看该PDF文档的大致内容。当然,PDF原有的图片以及格式是没有了。
图像文档搜索
Google提供了Internet上图像文件的搜索功能!!地址是“images.Google.com”。你可以在关键字栏位内输入描述图像内容的关键字,如“刘德华”。Google给出的搜索结果具有一个直观的缩略图,以及对该缩略图的简单描述,如图像文件名称,以及大小等。点击缩略图,页面分成两祯,上祯是图像之缩略图,以及页面链接,而下祯,则是该图像所处的页面。屏幕右上角有一个“移除栏框”的按钮,可以把框架页面迅速切换到单祯的结果页面,非常方便。Google还提供了对成人内容图像的限制功能,可以让搜索者免受不必要的骚扰。
4 Google特殊应用搜索实例介绍:
关键词的选择在搜索中起到决定性的作用,所有搜索技巧中,关键词选择是最基本也是最有效的。
4.1搜索之前先思考
搜索引擎本事再大,也搜索不到网上没有的内容,而且,有些内容虽然存在网上,却因为各种原因,而成为漏网之鱼。所以在你使用搜索引擎搜索之前,应该先花几秒种想一下,我要找的东西网上可能有吗?网页上会含有哪些关键字?
例一:查找《镜花缘》一书中淑士国酒保的酸话原文。
分析:如果按照一般的思路,找某部小说中的具体段落,就需要用搜索引擎先找到这本书,然后再翻到该段落。这样做当然可以,但是效率很低。如果了解目标信息的构成,用一些目标信息所特有的字词,可以非常迅速的查到所需要的资料。也就是说,高效率的搜索,关键字不一定就是目标信息的主题。在上面的例子中,酒保谈到酒的浓淡与贵贱的关系时,之乎者也横飞。因此,可以用特定的词语一下子找到目标资料。
搜索:“酒贵贱之”,OK,找到的第一条信息就是镜花缘的这一段落:“先生听者:今以酒醋论之,酒价贱之,醋价贵之。因何贱之?为甚贵之?真所分之,在其味之。酒昧淡之,故而贱之;醋味厚之,所以贵之。...”以上的关键字选择技巧可以谓之“特定词法”。
例二:“黄花闺女”一词中“黄花”是什么意思。
分析:“黄花闺女”是一个约定的俗语,如果只用“黄花闺女黄花”做关键词,搜索结果将浩如烟海,没什么价值,因此必须要加更多的关键词,约束搜索结果。选择什么关键词好呢?备选的有“意思”、“含义”、“来历”、“由来”、“典故”、“出典”、“渊源”等,可以猜到的是,类似的资料,应该包含在一些民俗介绍性的文字里,所以用诸如“来历”、“由来”、“出典”等词汇的概率更高一些。
搜索式:“黄花闺女黄花由来”,查到“黄花”原来出典于《太平御览》,与南朝的寿阳公主相关。如果想获得第一手资料,那就可以用“太平御览寿阳公主”做搜索了。以上的关键字选择技巧可以谓之“近义词法”。
例三:刘德华的胸围是多少。
分析:非常直接的搜索是,“刘德华胸围”,但事实上,这么搜索出来的结果,尽是一些诸如“刘德华取笑莫文蔚胸围太小”之类的八卦新闻,无法快速得到所需要的资料。可以想到的是,需要的资料应该包含在刘德华的全面介绍性文字中,除了胸围,应该还包括他的身高,体重,生日等一系列相关信息。OK,这样就可以进一步的增加其他约束性关键词以缩小搜索范围。
搜索式:“刘德华胸围身高”,没有料到的情况发生了,网上炙手可热的痞子蔡《第一次亲密接触》里居然含有这样关键字,阿泰“改编自刘德华《忘情水》的变态歪歌”、“用身高体重三围和生日来加以编号”。好办,把这部小说去掉,“刘德华胸围身高-阿泰”,OK,结果出来了,华仔胸围84cm。说明一下,为什么用“阿泰”而不用“第一次亲密接触”呢?这是因为小说的名字被转载的时候可能有变动,但里面角色的名字是不会变的。以上的关键字选择技巧可以谓之“相关词法”。
4.2其他常用搜索个案
例一:找人
分析:一个人在网上揭示的资料通常有:姓名,网名,性别,年龄,毕业学校,工作单位,外号,住址,电话,信箱,BP,手机号码,ICQ号,OICQ号等等。所以,如果你要了解一下你多年没见过的同学,那不妨用上述信息做关键字进行查询,也许会有大的收获。
例二:找软件分析一:最简单的搜索当然就是直接以软件名称以及版本号为关键字查询。但是,仅仅有软件名称和目标网站,显然还不行,因为搜索到的可能是软件的相关新闻。应该再增加一个关键字。考虑到下载页面上常有“点击此处下载”或者“download”的提示语,因此,可以增加“下载”或者“download”为关键字。
如,搜索式:“winzip 8.0下载”
分析二:很多网站设有专门的下载目录,而且就命名为“download”,因此,可以用INURL语法直接搜索这些下载目录。
搜索式:“winzip 8.0 inurl:download”
在互联网上随意的下载软件是不安全的,因为供下载的软件有可能带有病毒或者捆绑了木马,所以,对下载网站作一个限定,是一个稳妥的思路。可以用SITE语法达到这个目的。共享软件下载完之后,使用的时候,软件总跳出警示框,或者软件的功能受到一定限制。由于中国的网民多是人,所以应该再找一个注册码。找注册码,除了软件的名称和版本号外,还需要有诸如“serial number”、“sn”、“序列号”等关键字。现在,来搜索一下winzip8.0的注册码。
搜索式:“winzip 8.0 sn”
结果:已向英特网搜索winzip 8.0 sn.共约有777项查询结果,这是第1-10项。搜索用时0.30秒。
例三:找图片除了Google提供的专门图片搜索功能,还可以组合使用一些搜索语法,达到图片搜索之目的。
分析一:专门的图片集合,提供图片的网站通常会把图片放在某个专门目录下,如“gallary”、“album”、“photo”、“image”等。这样就可以使用INURL语法迅速找到这类目录。现在,试着找找小甜甜布兰妮的照片集。
搜索式:““britney spears“inurlhoto”
结果:已向英特网搜索“britney spears“inurlhoto.共约有2,720项查询结果,这是第1-10项。搜索用时0.23秒。
分析二:提供图片集合的网页,在标题栏内通常会注明,这是谁谁的图片集合。于是就可以用INTITLE语法找到这类网页。
搜索式:“intitle:“britney spears“picture”结果:已向英特网搜索intitle:“britney spears“picture.共约有317项查询结果,这是第1-10项。搜索用时0.40秒。
分析三:明星的FANS通常会申请免费个人主页来存放他们偶像的靓照。于是用SITE语法指定某免费主页提供站点,是个迅速找到图片的好办法。
论文关键词:网络病毒 安全 维护
论文摘 要:在网络高速发展的今天,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来的便利的同时,网络的安全也日益受到威胁,安全现状应当引起人们的关注。
目前,国际互联网和网络应用正以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,网络病毒的发展也同样迅速,使网络安全防御更加困难。
一、网络安全面临的威胁
计算机网络所面临的威胁是多方面的,既包括对网络中信息的威胁,也包括对网络中设备的威胁,归结起来,主要有以下几点:
1.计算机病毒
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。
2.特洛伊木马
特洛伊木马是一种恶意程序,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。大多数特洛伊木马都模仿一些正规的远程控制软件的功能,安装和操作都是在隐蔽之中完成的。
3.拒绝服务攻击
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
4.逻辑炸弹
逻辑炸弹是指对计算机程序进行修改,使之在某种特定条件下触发,按某种特殊的方式运行。在不具备触发条件的情况下,系统运行情况良好,用户也感觉不到异常之处。但触发条件一旦被满足,逻辑炸弹可以严重破坏计算机里存储的重要数据等严重后果。
5.内部、外部泄密
由于黑客的目的一般都是窃取机密数据或破坏系统运行,外部黑客也可能入侵Web或其他文件服务器删除或篡改数据,致使系统瘫痪甚至完全崩溃。外部入侵又分外部网络入侵和外部实体入侵。内部信息泄密是指单位内部的工作人员,在工作过程中无意识地泄露单位机密,或者利用职务之便有意窃取单位机密。
6.黑客攻击
黑客攻击是黑客破解或破坏某个程序、系统及网络安全,或者破解某系统或网络以提醒该系统所有者的系统安全漏洞的过程。
7.软件漏洞
软件漏洞是软件开发者开发软件时的疏忽,或者是编程语言的局限性,比如C家族比java效率高但漏洞也多,电脑系统几乎就是用C编的,所以常常要打补丁。
二、计算机病毒
1.网络病毒类型
网络病毒从类型上可分为两种:木马病毒、蠕虫病毒。木马病毒源自古希腊特洛伊战争中著名的“木马计”,是一种伪装潜伏的网络病毒,它一旦发作,就可能把用户的隐私泄漏出去。蠕虫病毒是利用网络进行复制和传播,主要通过网络和电子邮件等途径传染。蠕虫病毒是自包含的程序,它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中。 转贴于
2.网络病毒传播途径
(1)通过电子邮件传播病毒。常见的电子邮件病毒通过E-mail上报、FTP上传、Web提交都会导致网络病毒传播。
(2)通过MSN、QQ等即时通信软件传播病毒。打开或下载不明可执行程序可能导致网络病毒进入计算机。
(3)通过网页传播病毒。网页病毒主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内程序,强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源为行为目标的非法恶意程序。
三、网络安全的维护
1.明确网络安全目标
从技术角度来说,网络信息安全的目标主要表现在系统的身份真实性、信息机密性、信息完整性、服务可用性、不可否认性、系统可控性、系统易用性、可审查性等方面。
2.采用相应网络安全技术加强安全防范
(1)利用虚拟网络技术,防止基于网络监听的入侵手段。
(2)利用防火墙技术保护网络免遭黑客袭击。
(3)采用VPN技术。将利用公共网络实现的私用网络称为虚拟私用网VPN。
(4)利用入侵检测技术提供实时的入侵检测及采取相应的防护手段。
(5)安全扫描技术为发现网络安全漏洞提供了强大的支持。
(6)采用认证和数字签名技术。认证技术用以解决网络通信过程中通讯双方的身份认可,数字签名技术用于通信过程中的不可抵赖要求的实现。
总之,计算机网络不安全因素的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。
参考文献
[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.
【关键词】实验室管理 管理模式 管理系统 数据库开发
1.引言
随着高校实验教学规模的不断扩大,传统的实验室管理模式已经不能满足现代教学的需求,科学有效的综合一体化办公模式将成为综合型实验中心管理的必然趋势。目前高校已进入办公自动化阶段,但学院、实验中心等中层单位的自动化管理仍处于起步阶段,需要从管理效率和信息数据管理等方面不断改进。
针对上述问题,我们在吉林大学电工电子实验教学中心的日常管理工作中不断探索,参考国际上流行的LIMS(LaboratoryInformationManagementSystem)实验室信息管理系统,开发适用于电子信息类实验中心的综合管理系统。
2.实验中心管理模式改革思路
传统实验中心管理模式易出现如下弊端:(1)实验中心管理员需要保存和管理大量的档案资料,工作量较大;(2)对于实验设备,实验耗材的管理难以最优配置,易导致实验经费的浪费;(3)在教学成果信息和人事信息管理方面,信息数据缺乏有效性,从而带来重复性的工作。上述弊端导致实验中心管理工作效率较低,经过对国内外高校先进的实验室管理模式的研究和总结,结合我中心管理的具体需求,提出以下改革思路:
以人为本:实验中心管理员通过网络操作,可远程管理实验中心的各项业务,这样既减小了工作量又提高工作时效性。同时加强了对学生实验的管理,提高其实验的规范性。
高效:管理效率的提高是实验室良好运行的基本保障。系统可实现快捷的个性化信息查询,并自动完成数据库中已有内容相似度和重复性的统计。这些措施提高了办公效率,体现高效办公理念。
简洁:开发个性化查询功能,便于教师和学生快速提取数据库中所需要的各类信息。
3.实验中心管理系统构建方案
实验中心综合管理系统以浏览器/服务器为网络构架,利用ASP动态网页设计前台服务界面。采用SQLSERVER2005数据库设计后台存储区,其数据容量能够满足当前管理需求。图1为我们设计的系统的结构图。
1.系统设计的原则
(1)系统性:本系统设计集所有业务于同一数据平台,主要包括:项目管理、经费管理、论文管理、教师学生等人员信息管理、教务管理、设备管理、后勤管理、门禁管理、实验室门牌个性化显示等。该方式由数据库统一记录管理,各项业务综合一体化,便于查询、管理实验室各项业务。
(2)独立性:本系统的各个模块独立设计。该方式有利于日后的子模块升级与扩展。
(3)信息共享:各模块业务之间有很强的关联性,如人员信息和项目、经费、论文之间都有信息的重叠,因此,业务间是无法完全独立的。本系统设计实现各个模块间的信息共享。
图1实验中心综合管理系统结构图
系统的数据库选择:本系统选用SQLSERVER2005数据库,其最常用的操作为创建数据库、创建数据表、创建索引、创建视图、创建存储过程、安全性管理等操作[4]。它具有非常强大的创建、开发、设计以及管理功能,在各个行业中得到了广泛的应用。
系统的网络安全管理:选择好的服务器以及操作系统是管理系统良好运行的基础,我们为服务器安装的WindowsServer2003操作系统,利用ASP动态网页设计美化管理系统前台操作页面。采用不同访问权限来限制对系统的访问和管理,加强网络安全环境,强化保密意识,为实验室综合管理系统的安全运行和维护奠定基础。
4.结语
文中结合电工电子实验教学中心管理需求,借鉴国内外先进实验室的管理理念和方法,开发了一套实验中心综合管理系统。该系统突破了以往的实验室管理模式,利用网络通信实现全方位智能化远程管理。为以后的实验教学,实验室管理奠定了良好的基础。经实际检验,该系统为教师办公和学生实验创造了便利条件,受到了广大教职工和学生的好评。
【参考文献】
[1]郭勇陈.LIMS对高校经济管理类实验室信息化建设的启示[J].实验室科学,2010(13):150-153.
[2]张丽莲.基于信息化手段的实验室管理模式探索[J].实验室研究与探索,2010(7):152-154,138.
论文关键词:船舶辅锅炉 虚拟现实 控制
论文摘要:结合实船燃油辅锅炉的实际情况和具体操作要求,通过建立维模型、人机交互、Web 3D网页浏览技术等米构建船舶辅锅炉虚拟操控系统,达到以虚拟操作代替实际操作,节省开支、实现远程培训、以及人机交互的目的,克服了船舶辅锅炉控制系统实际训练中不可避免的资源消耗、维护费用高等难题。
辅锅炉是船舶动力装置中的重要组成部分其控制的可靠性和经济性对保证船舶安全航行有着重要的意义。
船舶辅锅炉是一个多输入、多输出且相互关联的复杂的控制对象,其实际操作必须遵循严格的步骤,在实习和教学环节中,实现每个人都进行实际操作有难度。因燃油运行成本且可能出现操作失误,会给实习和教学带来一定的困难和不安全因素。随着虚拟现实技术的产生,这些问题将逐步得到解决。
1 控制系统的组成
辅锅炉是船舶上最早实现自动控制的装置之一,其控制项目包括:水位自动控制,燃烧自动控制 ,锅炉点火及燃烧 时序 自动控制和 自动安全保护。
1)水位自动控制。控制给水量的多少,使进人锅炉的给水量大致大于锅炉的蒸发量。
在蒸发量比较小、蒸汽压力比较低的船舶辅锅炉中,大部分采用双水位自动控制系统。双水位控制系统指辅锅炉的水位可以在一定范围内波动,辅锅炉水位所允许的变化范围是 60~120 mm。当水位下降到水位下限时,自动起动给水泵 ,给水泵开始向辅锅炉供水,辅锅炉水位就会逐渐升高 ;当给水量达到一定限度,也就是水位上限时,给水泵自动停止工作,不再向辅锅炉供水。
2)燃烧自动控制。被控量是辅锅炉内的蒸汽压力,根据汽压的高低自动改变进入炉膛的喷油量和送风量。
对货船辅锅炉,燃烧自动控制系统的要求简单、可靠,对辅锅炉运行的经济性要求不是很严格,大多数这样的辅锅炉采用汽压的双位控制,少数采用比例控制,并保证辅锅炉在不同负荷下,其送风量基本适应喷油量的要求。在油船辅锅炉中,要求汽压必须稳定,同时对辅锅炉的运行经济性要求比较高,这样辅锅炉才能在不同的负荷情况下,保证有一个最佳的风油比,所以通常采用比例积分控制或更好的控制算法。
3)点火及燃烧时序控制。给锅炉一个起动信号后,按时序的先后进行预扫风、预点火、喷油点火,点火成功后对锅炉进行预热,接着转入正常燃烧的负荷控制阶段,同时对锅炉进行一系列的安全保护。
按下辅锅炉启动按钮后,自动启动燃油泵和鼓风机,关闭燃油电磁阀使燃油在辅锅炉外面循环,此时风门开的最大,以最大风量进行预扫风,防止炉内残存的油气在点火中产生冷爆。
预扫风的时间根据辅锅炉的结构形式不同而异,一般是 20~6O S。达到预扫风的时问后自动关小风门,同时点火电极打出火花进行预点火,时间约为3 S。然后打开燃油电磁阀或开大回油阀,或让一个油头喷油工作,即以小风量和少喷油进行点火。点火成功后,先维持一段 时间低火燃烧,对辅锅炉进行预热,再开大风门关小 回油阀或增加一个油头向炉膛喷油,使辅锅炉转入高火燃烧,即进入正常燃烧的负荷控制阶段。在预定的时间内若点火不成功或风机失压、中间熄火等,会自动停炉,待故障排除后按恢复按钮使时序控制恢复到起动前的状态,方能重新起动辅锅炉 。
2 设计的实现
该系统采用 TCP/IP结构,是一个开放 的模块化环境 ,系统 的管理和三维模型 的实时渲染都在 web服务器上运行 ,客户端只要连接到 Internet上的任意一 台计算机,下载一个很小的网页插件就可以遍览该系统。而它的实现方式就是通过网络传输反映三维场景的模型文件,用户根据自己的需求将相应的模型文件下载到客户端,通过网页插件来提供对模型文件的动态实施和实时渲染。方案流程见图 1。
3 三维实体模型的建立
维实体模型是该系统实现漫游和交互的基础,模型的好坏直接影响运行的效果和客户端浏览的逼真度。粗糙 的模型,不能给人视觉上的美感,失去原有实体模型 的真实性;模型建得过细,就会降低场景图形的绘制效率,同时给渲染和计算机的显示带来麻烦,因此建模过程中,平衡模型细节度和复杂度显得尤为重要。
采用 3ds max进行建模。逐级对船舶辅锅炉的组成部分,各组成部分中的零部件进行分割,根据部件的形状和工作特征,选择不同的建模方法,然后把个部件组合成完整的三维场景,最后导入到虚拟编辑器(VRP编辑器),以供底层的程序进行控制,形成一个完整动态模型。图 2为锅炉控制面版 的三维图形。
4 交互功能的实现
在交互功能的实现过程中,首先使用 VisuaC++中的 MFC框架来设计服务器的用户界面根据界面定义的功能,使用网络类作为基类来设计一个专门处理自己窗口通信消息的网络对象通过消息函数(CRemoteTestDlg::()nButtonStartVrp())调入设计的三维场景,通过控件定义相应事件处理函数来驱动三维场景,从而实现对j维场景 中模型的控制 。
在=三维虚拟文件与 H’I’MI 网页结合上采用超链接的方式:在 HTMI 网页中,通过超链 接的设置来实现同维虚拟文件的结合。浏览者可以通过激活超链接来实现网页与虚拟现实场景的转换,双方的平面显示空间不受约束,为场景中的一些重要细节呈现提供更广阔的空间。例如,当用户点击视点切换文本框 中的一个超链接 ,维虚拟场景中的视点就会 自动切换到相对应的场景。 以辅锅炉水位控制算法程序为例说明交互的实现机制 。
水位控制的算法分为水位控制的运动算法和模拟水的行为算法。水位控制的运动算法相对简单 ,根据锅炉的运行状态 ,水位做相应的变化 ,可以匀速上升、匀速下降、加速上升、加速下降以及在某一水平线的波动。模拟水的行为算法是实现水位控制虚拟化的核心,采用四连通的五位区域采样方法,将四连通周围的五个点求平均值;通过引入阻尼系数来模拟水波上升或下降的震动效果,并反映到导航图中;然后通过激活水波使整个水位控制更接近实际,真正达到虚拟仿真的效果以下是模拟水的行为算法的部分程序:
for Y:一1 toM AXY一 ]do again
for x:一 1 to MAXY一 1 do again
xDiff:一Trunc(WaveMapEx+1,y]一WaveMapEx);
yDiff:一Trunc(WaveMapE X,y+1]一WaveMapE xy2);
xAngle:arctan(xDiff);
xRefraction:一aresin(sin(xAngle)/rlndex);
xDisplace:一Trunc(tan(xRefraction) xDiff);
yAngle:arctan(yDiff);
yRefraction:一arcsin(sin(yAngle)/rlndex);
yDisplace:==Trunc(tan(yRefraction) yDiff);
if xDiff
if yDiff< 0 then
newcolor:==BackgroundImage[X— xDisplace,Y~yDisplace];
else
newcolor:一Backgroundhnage[x x1)isplace,Y+yDisplace];
if yDiff
newcolor:一 Backgroundlmage[x—xI)isplace,Y~yDisplace];
else
newcolor:-_Backgroundlmage[X xI)isplace,Y+yDisplace];Targetlmage[x,y]
end;
end;
5 结束语
从开发高度逼真的船舶辅锅炉系统的实际需要开发,设计出一种纯软件控制系统,在独立的PC机上运行,将船舶辅锅炉控制系统虚拟到计算机上,操作人员调用内存中的船舶辅锅炉操控系统的 维图形 ,(用 鼠标控制浏览方 向)对三维对象进行虚拟控制,利用虚拟现实技术构建虚拟动态设备,仿真出与实际设备相近的运行过程,弥补传统操作流程上真实感的不足。
同时利用虚拟现实技术提供的高速运行环境,能够实现多人远程实时操作和三维模型的浏览和交互动态演示,让操作者与电脑实现人机交互,如同身临其境,达到替代实际现场操作的目的,克服了实际操作的单一性和危险性等缺点,降低了船舶辅锅炉控制系统运行演示的成本以及船舶辅锅炉误操作的影响。
参考文献
[1]费干.船舶辅机[M].大连:大连海事大学出版社,1998.
[2]张力明,卢晓春,叶翠安.基于组态控制船用辅锅炉监控系统的设计与实现[J].船海工程,2008,37(4):55—57.
实现B/S结构的管理信息系统涉及到的技术可以分为两个方面:服务器端技术和客户端技术。客户端技术主要涉及HTML、JavaScript等与网页设计制作有关的内容显示技术;服务器端技术主要涉及Web服务器技术、数据库访问等与内容生成相关的技术,目前服务器端技术可以划分为基于Windows平台的ASP技术和基于JAVA平台的JSP技术。论文针对后者进行讨论,主要讨论了构建B/S结构的日常教学管理系统所涉及的关键技术:Tomcat/Web服务器技术、Sql Server数据库技术、JSP技术、JavaScript客户端技术。
论文的主要工作体现在如下方面:
一是总结目前Web程序开发过程中采用的典型模式,仔细分析了笔者工作单位日常教学管理的特点和规律,提出了Web环境下B/S结构的学校毕业论文管理系统的基本方案。
二是按照软件开发过程的时间主线及软件工程的传统方法给出了“基于B/S结构的毕业论文管理系统”在设计和开发过程中的需求分析及功能设计报告、代码类设计说明、JSP文件设计说明、数据库设计说明,管理系统的总体设计开发环境设计jdk1.6.0_07.JDK(Java Developer’s Kit)是sun公司推出的Java开发工具集。MyEelipse中集成了此工具,也可不单独安装。JSP容器: apache-tomcat-6.0.18,Tomcat服务器是一个免费的开放源代码的Web应用服务器,它是Apache软件基金会 (APache Software Foundation)的Jakarta项目中的一个核心项目,由APache、sun和其他一些公司及个人共同开发而成。由于有Sun的参与和支持,最新的Servfet和JSP规范总是能在Tomcat中得到体现,Tomcat支持最新的Servlet2.4和 JSP2.0规范。因为Tomcat技术先进、性能稳定且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的web应用服务器。
一、数据库 SQL Server 2000
SQL Server 是一个后台数据库管理系统,它功能强大,操作简便,日益为广大数据库用户所喜爱,越来越多的开发工具提供了与SQL Server的接口。SQL Server是一个关系数据库管理系统,它最初是由Microsoft、Sybase和Ashton-Tate三家公司共同开发的,于1988年推出了第一个OS/2版本。在Windows NT推出后,Microsoft与Sybase在SQL Server的开发上就分道扬镳了,Microsoft将SQL Server移植到Windows NT系统上,专注于开发推广SQL Server的Windows NT版本。SQL Server 2000是Microsoft公司推出的SQL Server数据库管理系统的最新版本,该版本继承了SQL Server 7.0版本的优点,同时又比它增加了许多更先进的功能,具有使用方便、可伸缩性好、与相关软件集成程度高等优点。
二、数据库的设计
1.数据库是信息系统的核心和基础,把信息系统中大量的数据按一定的模型组织起来,提供存储、维护、检索数据的功能,使信息系统可以方便、及时、准确地从数据库中获得所需的信息。2.数据库是信息系统的各个部分能否紧密地结合在一起以及如何结合的关键所在。3.数据库设计是信息系统开发和建设的重要组成部分。4.数据库设计涉及的相关技术和知识:数据库的基本知识和数据库设计技术;计算机科学的基础知识和程序设计的方法和技巧;软件工程的原理和方法;应用领域的知识。
三、遇到的问题及解决方案
1.中文显示问题,刚开始编写代码时,不能输入中文,也不能在屏幕上显示,只能输入字母。问题解决办法:在编码的最前面加上:<%@ page contentType="text/html;charset=gb2312"%>。2.会话状态及用户权限管理。为什么需要会话跟踪?在web服务器端编程中,会话状态管理是一个经常必须考虑的重要问题。HTTP是一种无状态协议,即站点服务器将网页的每个HTTP请求都当作独立的请求,服务器不保留与以前的请求有关的信息,即使它们只早于当前请求几秒钟,因此它与FTP、Telnet等协议是不同的。HTTP这种无法记忆先前请求的缺陷使得编写某些应用程序非常困难,比如当用户登录系统后,根据用户类型的不同应得到不同的服务,有不同的访问权限,但服务器如何才能在用户登录后记住用户是属于哪个用户组呢?为了跟踪用户的操作状态,ASP应用session对象,JSP使用一个叫做HttpSession的对象实现同样的功能,统称为会话机制。本系统实现了用户的帐号管理、权限管理、新闻通知、论文的出题和选题、文档的上传与下载、自动生成统计表格、成绩管理等功能。这一系统的开发,让我学到了许多新知识、新技术,让我把所学的课堂知识得以充分的融合运用,让我对软件的开发与控制过程有了更深一步的理解。
[中图分类号] R197.32[文献标识码]A [文章编号] 1005-0515(2010)-11-262-01
随着医学技术的不断发展和进步,医学信息量的不断增多和更新速度的加快,为方便广大医护人员不断提高专业技术水平和研究水平,了解医学前沿及医学动态,促进医院的建设与发展,医院图书馆建立一个具有现代化功能的电子阅览室成为必然趋势。
电子阅览室的建立将进一步扩大医院图书馆的文献保障能力,使其以崭新的服务方式,快捷的服务手段,为医院医疗工作提供最新的信息资源和更高层次的服务。
1 电子阅览室的管理
医院电子阅览室最基本的服务有:网络浏览、数据库检索(包括光盘检索、镜像检索、联机检索、网络等数据库的检索)、多媒体视听、馆藏文献资源查询等等。我院图书馆从以下几个方面完善服务内容:
1.1 注重馆员的素质培养,提高服务质量和效率电子阅览室管理人员的业务素质是做好读者服务的关键。电子阅览室的工作性质,除了具备良好的事业心、高度的责任感、积极向上的工作热情外,管理人员的知识需要不断更新、知识面需要不断拓展、电脑应用能力必须要强;另一方面,管理人员的网上检索能力和信息分析能力要相对较高,能对读者进行指导,而且还应具备一定的法律知识。
1.2 加强读者管理:营造良好的网络环境是电子阅览室健康、有序发展的重要保障。首先管理人员应及时督促读者遵守电子阅览室的有关管理规定,规范操作行为,文明上网。然后通过宣传、教育活动,提高读者的网络层次、信息收集水平和爱护公物意识,并通过他们带动其他人宣传、引导其他的读者,共同维护电子阅览室的文明程度,全面提高读者的自我服务能力和主人翁意识。
1.3 软硬件的管理。(1)定期维护:为了维护系统,我馆安装了自动还原精灵,给读者营造一个良好的上机环境;定期进行查毒和清扫处理,建立监督机制;定期对电脑进行维护, ,使得容易损坏的零部件遭到破坏后能及时得到更换;随时检测网络是否畅通,检查数据库是否能正常打开;确保网络畅通和服务器的正常运转。(2)系统监控:监控读者上机动态,防止浏览不健康网站,玩网络游戏等;安装系统保护卡,对硬盘实行保护,确保文件和数据库中的数据不被删除和修改,确保机器正常运转;安装防火墙,保障网络系统正常运行;计算机上保护部分的修改和写入权由系统管理员独自掌握,以防不测等等。1.4 消防安全管理:消防安全管理是电子阅览室的生命线,我馆设馆之初就建立各项安全防火责任制度,建立了电子阅览室之后,更是加强、改善和提高了这方面的管理;每天下班前,工作人员都认真检查,切断电源、关好门窗,防止造成消防事故。
2 电子阅览室的服务工作
2.1宣传工作我院图书馆通过参加院内网建立图书馆网页、按季度办信息简报、电话预约、电子邮箱服务等多种形式,向读者介绍电子阅览室的功能、馆藏各种类型资源及其使用方法,以提高电子阅览室资源的利用率。随时更新网页,进行资源整合,加入各种资源的说明,将电子阅览室的资源全方位地展现给读者。
2.2 培训工作:医院每招收一批年轻人,电子阅览室每新引进一种数据资源,我馆都召集人员进行培训,以便读者更好的利用图书馆电子阅览室资源。
2.3 参考和咨询工作:这项工作是医学图书馆中最能发挥现有文献优势的一项工作,代表着图书馆信息服务的水平, 主要是解答读者日常阅览和信息利用中的疑难和常见问题。根据医院学科建设、科研项目和论文课题,通过对网上信息跟踪调查、研究论证,及时解答临床医务人员提出的各种问题。
2.4 为临床科研服务:开展网络信息服务,在最短的时间内搜寻到医务人员的特殊信息,根据这种特殊需要进行加工整理,比如有选择、有重点地开展以课题跟踪为主的电子信息服务,充分利用光盘数据库和网络数据库等电子信息资源,缩短资料准备时间。
3 电子阅览室的建议
(1)举办“资源利用与信息服务活动”月。通过自动化、数字化、网络化结合本馆文献等技术手段,开发利用信息资源,加大宣传力度。
(2)定期举行讲座,使读者更详尽的了解和应用图书馆的信息资源,使医院图书馆根据临床科研和工作的需要随时调整讲座内容,包括参考咨询、电子资源检索方法与技巧、馆藏中、外文数据库、电子图书介绍、馆际共享与文献传递服务、电子资源的综合利用、如何利用电子资源进行课题查询、查新和论文写作等等。
(3) 电子阅览室工作人员到临床各个科室收集科室和医务人员的E-mail、电话、QQ等联系方式,并且调查他们需要哪方面的文献资料,建立联系册。随时通知所需资料收集到达情况,以便临床医生更好地查找到自己想要的资料;电子阅览室的工作人员还需定期向临床各个科室征求购书意向,使新购图书最大限度满足读者需求;电子阅览室工作人员为个别不方便的临床工作者上门解决各种问题。
(4)开展免费文献传送工作,所需的原文文献复制工作以及原文传递服务,文献类型包括期刊论文、博硕士论文、学位论文、重要会议论文,电子图书等;我馆的传递方式主要是电子邮件、扫描、QQ传递和邮寄等,尽量让所有的临床工作人员了解文献传递的作用和意义,以其在最短的时间内足不出户就能找到自己想要的文献资料。
电子阅览室的管理与服务是一项复杂的工作,也是一项长期的任务。我们应积极研究电子阅览室发展的规律,不断总结经验,发现问题,总结经验,不断改进管理手段,不断完善服务内容,只有进行科学管理,不断提高服务质量和效率才能适应现代化图书馆发展的要求。
参考文献
[1] 金曙旷.高校图书馆电子阅览室定位思考.情报检索,2006(11):92-93.
[2] 曹如国.电子阅览室一室三制管理的工作创新.图书馆建设,2005(4):169.
[3] 孙玮.军队医院图书馆电子阅览室的功能与利用.医学信息,2005(3):219-221.
关键词:CMS DIV CSS HTML 网页设计 样式表
随着WEB2.0的大潮席卷而来,网页标准化DIV+CSS的设计方式正逐渐取代传统的表格布局方式,越来越多的门户网站采用DIV+CSS的布局方式。针对现在很多的页面设计者对后面程序语言不精通,可以借助CMS快速制作出大型的动态网站,下面介绍这种技术,首先了解一些基本概念。
1.基本概念
CMS是英文Content Management System的缩写,中文译为“内容管理系统”,它具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本。CMS的功能并不只限于文本处理,它也可以处理图片、Flas、声像流、图像甚至电子邮件档案。
CSS是英文 Cascading Style Sheet的缩写,中文译为“层叠样式表”,它用于控制网页样式并允许将网页样式与内容分离的一种标记性语言。它以HTML语言为基础,拥有丰富的格式化功能,比如图片,字体,颜色,背景,投影仪,显示器,等,CSS在网页的中引入,引发了网页设计的新篇章,使用CSS设计的优秀网页越来越多。
DIV英文Division,它是一个区块容器标记,即与之间相当一个容器,DIV元素是用来为HTML文档内大块(block-level)的内容提供结构和背景的元素。它可以容纳段落、标题、表格、图片,及至章节、摘要和备注等各种HTML元素,因此,我们可以把与中的内容视为一个独立的对象,用于CSS控制。
HTML超文本标记语言,即HTML(Hypertext Markup Language),是用于描述网页文档的一种标记语言
2.CMS的特点
2.1方便使用和管理
内容管理系统是使用某一种编程语言,如ASP、PHP、JSP等,结合数据库,通常是ACCESS、SQL、ORACLE等数据库软件编写的网站系统,对网站信息资源进行组织和管理。基本原理是把网站的整个内容分成不同的部分,而不同的部分之间又紧密的整合在一起,既可以进行功能的增加和删除,又可以进行统一的管理,CMS系统里面有多个模型,统一使用一个数据库,统一管理后台,可以对各个模型进行统一的功能定义,管理非常方便快捷。采用“所见即所得”的工作方式,给管理人员提供良好的工作平台。即通过编辑器编辑的文字、图片等HTML标记输出到页面的效果和编辑时显示的效果一致,用户编辑好后,在后台自动转化为可被浏览器识别的HTML标记语言。用户无需编写代码就可以搭建多个不同的内容、不同用途的网站,并能迅速地整合成其他结构化、非结构化的信息及各类应用系统。
2.2容易上手运维成本降低
对于没有开发或者没有能力开发CMS的人员,大可不必研究程序语言,数据库设计,只需要掌握CMS后台的基本使用就可以对网站进行管理和维护。不需要更多的技术维护人员,非专业人士就可以管理维护,节省了人力财力。没有做过网页制作技术的人员也可以维护,只需要在文档中采用少量的模板代码,即可把精力集中在设计的内容中了。如果要改变网站外观设计,只需要美工人员修改模板就可以了,模板修改后,在网站的后台生成静态页面,不需要把所有的页页一一改版,这样各人都有自己的任务,分工明确,大大的提高的工作效率,而且也节约了成本。
2.3易于建站和二次开发
CMS中有一项重要的特点是,网站的功能跟网站的模板是分开的,也就是说,只要我们会编写网页模板,再对CMS有一定的掌握就可以建设一个网站,这对于美工来说,无疑是如虎添翼,根本不需要自己编写程序代码和数据库的设计。如果有一定的程序基础的人员可以对CMS进行二次开发,因为现在很多CMS是免费的,并且是开源的系统,允许用户进行二次开发,不需要一点一点的设计就可以开发出用户需要的网站。节省人力开支。
2.4提高网站的安全性和访问速度
网站的后台对管理人员的权限有明确的划分和控制,对系统的每一个功能和数据操作对象进行访问和读写权限的设定。严格的信息过滤和审核功能,确保网站信息的安全。采用动态页面和静态页面相结合的模式,对公开信息生成静态页面,减轻了服务器的负载量,可以最大限度的的支持访问量,对受限信息采用动态页面。以数据库的访问,都是临时建立连接,把用户的需求提交给服务器,服务器把结果返回给用户后马止断开,服务器压力小,访问速度快。
3.DIV+CSS的特点
DIV+CSS作为一种新的网页设计技术,并且快速的流行起来,优势是非常明显的,传统的网站使用表格嵌套布局,容易上手,但是对于搜索引擎的优化来说,由于表格的嵌套不利于搜索引擎的优化,对于网站后期的改版来说也是一大麻烦,因为要改版的话需要重新布局,几乎所有的都要重新做。使用DIV+CSS技术可以最大的优势是网页样式与内容分离,这对于所见即所得的传统表格的布局方式是一个绝对的优势。
3.1网站改版维护方便快捷
DIV+CSS由于网页样式与内容分离,样式是指CSS,内容是指DIV标签及HTML文件本身,对于HTML文件本身并不需要任何修改,我们只需要修改CSS样式文件,HTML 文件就会自动套用样式,修改网站更容易省时间。
3.2保持视觉的一致性
在用表格嵌套制作网页时,页面之间会有偏差,一个网站由多人完成,各个页面风格可能会不一致,不能很好的整合在一个网站中,而使用DIV+CSS,可以方便面为所有的网站设置一种风格,再由不同的部门,不同地域的人制作网页,将所有的页面统一由CSS文件控制,避免了不同区域或不同的页面出现效果偏差。
3.3网站加载速度快
使用CSS制作网页,网页中的小的图标可以整合在成一张图像,利用CSS进行调用,减少了图像下载,大部分的页面代码定在了CSS当中,而且大部分的CSS还可以重新调用,页面的体积变得更小,加载速度更快。
3.4易于网站的优化
网站的优化一个是代码的精简,数据库的优化,另外一个就是搜索引擎的优化,这对一个网站的生存非常重要,因为网站在生存必须要有更多的用户使用,不然这个网站是不成功的也是没有经济效益的,当网站的页面更容易被搜索引擎搜索到时,用户访问到网站的机会就会大大增加,网站的访问量就会增加。DIV+CSS设计的页面,样式文件在CSS中,搜索引擎可以很快的搜索完整个页面,对网页就更容易被收录,CSS中还有一些设置更容易被搜索引擎找到,这样收录数量有一定的好处,对搜索引擎亲和度就更好,网站排名就会更靠前。
4.基于CMS与DIV+CSS网站建设的实现
建设网站没有固定的模式和套路,本文的开发模式遵循这样几个基本的操作步骤。
步骤1:确定网站的主题。一般做到小而精,主题定位要小,内容要精。
步骤2:选择好的域名。就是用户在互联网上访问的域名。一般跟网站的题目关系密切。需要注册域名,购买网站空间。
步骤3:掌握网页设计与开发工具。图像处理软件,一般为photoshop,网页设计软件,一般为Dreamweaver。
步骤4:选择适当的CMS。根据网站的需求,选择合适的CMS,不同的CMS所使用的程序语言,数据库语言也不同,CMS的功能也有所差异,所以选择适当的CMS可以使网站制作的更好更快。
步骤5:制作网页模板。根据网站的功能需求,风格,色调等先设计网站的草图,规划好网站的大体布局,确认好后,使用图形处理软件进行制作网站的效果图,至少两个页面,首页面和二级页面,如果有不同的模块需要更多的页面设计。设计好页面后,对页面进行切图,对相关的小图标进行整合,准备好网页模板需要的素材。使用网页设计软件进行DIV+CSS网站布局重构,完成网页模板的设计。
步骤6:在CMS中设置相应栏目。根据网页模板,在网站后台设置相应的栏目,内容版块,以及网站的域名其它的基本信息的设置。
步骤7:将模板导入CMS的后台。将制作好的模板通过CMS后台导入网站中,进行相关栏目,链接,数据库标签调用的设计,实现在模板中调用数据库中的内容,实现网站动态更新。
步骤8:测试网站。在本地对网站效果,链接,数据库,文章,图片,信息等进行基本测试。
步骤9:网站。把制作好的网站用FTP上传到空间中,能用域名进行正常访问网站。
步骤10:网站推广。网站上传到空间中,需要互联网中的人访问,就需要我们对网站进行推广,使更多的人访问我们的网站。
步骤11:网站日常运行维护。主要是网站信息,审核信息,根据网站的发展作相应的修改,对数据库进行备份等。
4.结束语
基于CMS与DIV+CSS进行布局的网站,可以使我们不需要花大量的时间去编写网站的程序和数据库的设计,对于网站前端开发人员来说,可以轻易的制作一个网站,如此简便快捷的制作网站方式,又同时拥有这么多的优点,能使网站开发人员,系统使用者和最终用户都能从中获益。
参考文献
[1]朱印宏 邓艳超DIV+CSS网站布局从入门到精通 北京希望电子出版社 2011
[2]曾顺 精通CSS+DIV网页样式与布局 人民邮电出版社 2007
[3]温谦 CSS彻底研究 2010
论文关键词:高校 数据 信息 管理系统
论文摘要:从某高校办公信息管理的实际要求出发,经过详细的系统调查研究,利用MicrosoB.NET, SQL S~等软件构建了基于.NET的办公信.息管理系统.该系统采用B/S模式,利用ASP.NET, ADO.NET数据库访问等Web数据库应用系统先进技术,实现了一个网上办公系统的信息检索、录入、修改、统计、表格和会议通知、记录等功能。
0引言
长期以来,我国高等院校使用传统的人工方式和单机方式管理科研、办公、会议记录等信息。传统的人工管理方式存在着许多缺点,如效率低、保密性差、成本高和存储量小,时间一长,将产生大量的冗余文件和数据,要从大量的文件和数据获取需要的信息时,查找工作十分繁重;单机管理方式虽然克服了人工管理方式的一些缺陷,如可以按时间、内容、关键字等进行检索,但该方式还存在一些其它方面的缺点,如灵活性差、数据库安全性受到限制、应用程序不能分布式使用等。
随着计算机技术和网络技术的发展,现代化办公已经走入各行各业各阶层,传统的人工或单机管理方式已经无法满足高校办公现代化的要求。为了树立高校“以人为本”的管理模式,以应对日益加快的科技工作节奏,使高校信息管理科学化、规范化、现代化,自主开发一个旨在实现高校在校园网上提供办公信息管理服务,开展网上信息管理活动,推行新的管理手段以提高工作效率,实现网上信息的共享和协同管理。
1系统总体设计
1.1系统总体功能设计
系统主要由个人桌面、教职工信息管理、办公管理、科研管理、设备管理、资料管理、后台的系统管理等几大模块组成。通过该办公平台,办公管理人员可以通过网络通知、消息,管理日常事务:教职工可以及时了解需要办理的各项事务,根据分配到的工作计划,定期上传相应的工作报告,填写工作日志,上传相应的附件,查看新闻、文件、科研项目、通知等,管理个人名片夹,收发电子邮件以及修改个人信息。每个职位可以具有不同的操作权限,通过建立职工与相应职位的对应关系,实现对职工操作权限的统一管理。系统管理是为系统的正常运行提供管理功能,首次安装完系统后,首先要通过系统后台管理功能建立起组织机构的管理体系结构,实现了现代化网络办公和资料存储的无纸化。该系统首页如图1所示。
1.2开发环境
(1)硬件环境
客户端:只要能安装Web浏览器和连通网络的微机即可;
服务器端:PIII以上CPU,128 M以上内存,30 G以上硬盘;网络:一般的传输速率即可,速度越快越好。
(2)软件环境
服务器端操作系统安装Windows 2000 Server, IIS4.0以上版本,数据库采用SQL Server 2000,该系统以Microsoft Visual.NET为开发平台,采用ASP.NET技术,结合VB.NET, C#和VB.Script构造应用程序。
开发工具采用Ijreamweaver MX制作网站框架,采用Photoshop和Flash制作网页素材。为了保证系统的安全,本系统采用USB加密狗认证。
1.3系统功能模块设计
系统的功能分为两类:用户操作界面和管理员界面。用户界面允许用户进行查询,了解中心工作动态,加大了部门之间、职工之间的联系,提高了工作的透明度,有利于提高工作效率。管理员界面是允许负责人进行添加、修改、删除、查询、统计、会议记录等工作。模块设计如图2所示。
2运用ASP NET技术操作数据
2.1建立连接
利用SqlConnection对象的ConnectionString属性可指定连接参数。
2.3更新、删除、插入操作
系统数据的更新和维护是通过管理员登录相应的管理页面,通过网页界面将新数据或修改后的保存至数据库中实现的。利用SqlCommand对象设置相应得SQL命令来完成相应的操作。例:执行查询SQL的语句,返回一个数据表:
3系统安全的策略
为了保证系统的安全,本系统采用USB加密狗认证,硬件产品为北京彩虹天地信息技术有限公司的iKEY 1000 iKEY硬件电路中集成读/写功能,包括完成存储功能的资源和高速加密引擎。它使用通用串行总行接口((USB)提供电源并且与计算机通讯。内的掉电保护随机访问存储器保存RAINBOW提供的出厂设置,以及用户提供的与应用程序有关的数据。提供良好的用户编程接口以便于快速开发安全的登录解决方案。