期刊 科普 SCI期刊 投稿技巧 学术 出书 购物车

首页 > 优秀范文 > 计算机系论文

计算机系论文样例十一篇

时间:2023-03-20 16:22:30

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机系论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

计算机系论文

篇1

二、加强企业内部会计控制

内部会计控制是企业内部控制的重要组成部分。所谓内部会计控制,是指企业建立的控制程序,用于保护会计数据的准确性和可靠性,并保护资产。在信息环境下,企业的内部会计控制应重点做好以下几方面工作:

1.建立健全企业内部审计机制

内部审计作为企业内部控制体系的一个重要方面,它在履行审计职能,监督经济活动,加强经济管理,提高经济效益等方面发挥着重要作用。尤其在计算机信息环境下,各种违法犯罪行为比较隐蔽,加大内部审计力度显得尤为重要。通过开展内部审计,可以及时查明各种损失及贪污腐化行为,有效“制止铺张浪费、贪污盗窃、检查财产增减结存、审查账薄、进行盘点,发现问题,堵塞漏洞,从而保障财产安全完整”。因此,内部审计机构同样是信息环境下内部控制制度的一项基本措施。由于计算机违法犯罪具有快速、隐蔽的特点,一味的事后审计往往难以起到内部控制的作用。因此,在信息环境下有效的内部审计应该做到事前、事中、事后审计相结合,这样可以及时发现管理过程中各个环节可能出现的问题,以便及时采取控制措施,改善企业经营管理,提高经济效益。

2.加强会计资料内部审计

会计资料内部审计是内部控制的一个组成部分,又是内部控制的一种特殊形式。对会计资料的监督、审查,不仅是内部控制的有效手段,也是保证会计资料真实、完整的重要措施。根据内部控制的基本原理和我国会计工作实际情况,新《会计法》明确要求对会计资料应定期进行内部审计,以使内部审计机构或内部审计人员对会计资料的审计工作制度化和程序化。

3.强化实时监控

一个有效的内部控制需要采取预防性的、检查性的和纠正性的控制。为了防止各种企业内部的各种舞弊行为,应积极提倡采用实时审计技术。这种审计技术可以实时探测信息系统中发生的大额、异常的交易或者在某个重要环节,对系统处理的业务进行实时跟踪,并把跟踪过程和特殊事件记录在审计日志中,系统将收集的数据实时处理并及时反馈,达到强化事前预防和事中控制的目的,保证企业各项经营活动都在严格的内部控制程序下进行。

三、加强对计算机系统的安全控制

加强对电算化系统的安全控制,可以有效地防止和减少因自然灾害、工作疏忽以及蓄意破坏和计算机犯罪造成的损失和危害。企业要加强操作权限与操作规程控制、信息安全与数据处理流程控制,明确规定系统管理人员、维护人员不得兼任出纳、会计工作,任何人不得利用工具软件直接对数据库进行操作。严格按会计信息系统的设计要求配置人员,加强输入、处理、输出的控制,保证数据的准确性。程序设计人员还应对数据库采用加密技术进行处理。健全数据输入、修改、审核的内部控制制度,保障系统设计的处理流程不走样变型。对存取权限进行控制,应设置多级安全保密措施,系统密匙的源代码和目的代码应置于严格保密之下,通过用户密码口令的检查,来识别操作者的权限,同时还要预防用户利用合法查询查到该用户不应了解的数据。操作权限(密级)的分配,应由财务负责人统一专管,以达到相互控制的目的,明确各自的责任。目前,企业内联网大都在互联网环境下工作,已不再是独立、封闭的系统,因此,为保证企业包括数据在内的资产的安全性,还需要进行企业外部控制,如设置外部访问区域、建立防火墙、远程处理控制、邮件系统控制、网上信息查询控制、电子商务控制等等。

四、重视人力资源管理

内部控制制度设计得再完善,若没有称职的人员来执行,也不能发挥作用。因此,在信息化环境下,企业加强内部控制的一个重要方面就是加强对人力资源的管理。一方面,企业充分利用多种有效方法开展对职工的思想政治教育工作,增强企业员工防止自身犯罪的能力。二是完善职工培训制度。计算机信息化环境下,对有关人员的知识、技能有了新的要求,因此,企业应该通过各种培训班、进修班来保证员工尤其是与信息技术相关的人员的业务素质。三是建立良好的绩效评价机制、激励机制以及约束机制,使拥有知识的人获得合理的报酬,实现知识创造财富,留住了解重要信息资源的人才,防止人才流失以及相应的信息资源损失。

综上所述,信息化改变了企业数据存取、保存、传递的方式和生产经营模式,提高了业务运转与管理的效率、业务流程的自动化,以及信息的价值化。在这样的环境下企业的内部控制重点要发生相应的变化。在当前,企业内部控制的工作重点应包括完善内部控制制度、建立健全企业内部审计机制、加强内部会计控制、加强对计算机系统的安全控制、重视人力资源管理等,尤其是电算化部门是当前企业内部控制的重点。当然,在信息化环境下,企业的内部控制还其有他许多工作要做,需要企业根据自身的实际状况采取全方位的内部控制措施。只有这样,企业内部控制制度才能真正发挥其应有的作用。

参考文献:

[1]王卫星李晓仙:内部控制与审计[J].当代财经,2002(10):77~79

[2]苏运发袁小勇王海洪:计算机审计[M].北京:首都经济贸易大学出版社,2005:55~56

[3]张金城:计算机信息系统控制与审计[M].北京大学出版社,2002:88~91

[4]蒋燕辉:现代内部审计学[M].北京:中国财政经济出版社,2001:24

[5]刘汝焯等:计算机审计技术和方法[M].清华大学出版社,2004:66~75

[6]陈少华:内部会计控制与会计职业道德教育[M].厦门大学出版社,2005

篇2

引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。

一、什么是计算科学和它的来历

计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

二、计算科学的发展

a、首先先介绍图灵机

图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

b、计算机带动的计算学科

1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。

1、计算机语言

我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

2、计算机系统和软件开发方法

现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

3、计算机图形学

在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。

4、计算机网络

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

三、计算机学科的主线及发展方向

围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

1、计算科学应用层

它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

2、计算科学的专业基础层

它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

3、计算科学的基础层

它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

四、计算机的网络的发展及网络安全

(1)计算机网络与病毒

一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

(2)计算机病毒及它的防范措施:

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

<一>、病毒的入侵方式

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

<二>病毒攻击的防范的对策

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。

五、总结

在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

参考文献:

1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版

篇3

2自动化和高效管理

在工程管理中,通过应用计算机电子信息技术,可以将工程管理的数据共享起来,通过网络平台,将工程管理的各项数据共享给需要的用户,这样就不需要设定专门的管理人员来进行信息的传递,也避免了信息传递过程中的错误。通过将电子信息技术应用到工程管理中,保证了工程管理中数据整理、数据采集和数据共享上的高效性,从而提高了效率,保证了工程的高效管理。在工程管理中,通过应用计算机电子信息技术,可以建立一个工程管理的软件,利用工程管理中各部分之间的组织关系,将其形成一定的最优算法,然后通过计算机软件的形式将其最优算法进行实现,确保在工程管理的过程中,各部分都会在最优状态中执行,同时工程管理的过程中,将会遇到各种各样的突发事件,这些突发事件有很大一部分都是在曾经的工程实施过程中所遇到过的,因此就可以将这些曾经遇到过的工程管理问题以及解决办法通过软件的形式进行存储,当以后的工程管理中一旦遇到此类类似事件,就有相应的解决办法,确保工程能够自动化的执行下去,当然也会有一小部分问题,是曾经没有遇到过的,就需要人工进行处理,此次软件将会拥有自动记录功能,方便以后遇到类似的事件时可以进行解决,因此将计算机电子信息技术应用到工程管理中,将会有助于工程管理的自动化管理。

3风险控制

传统的工程管理都是在人为的作用下进行实施,当遇到重大项目时,首先要预估工程的可行性,以及风险的发生情况,然而在人为的风险评估情况下,将会由于各种不确定因素,以及知识或经验缺失导致风险评估的不准确性。应用现在的计算机电子信息技术,尤其是现在的大数据技术,可以在很大程度上控制工程的风险,随着一个工程项目的实施,就会将此工程项目的各种风险特性分析出来,这样一方面有助于工程实施整体上对工程的把握和价位的设定,同时也有助于工程最终的实施成功,防止最终发生工程实施失败,浪费大量人力、物力的情况。

篇4

二计算机管理信息系统的未来发展方向研究

当前是信息化、全球化、经济化的时代,企业要想更好的发展,也必须时刻赶超其步伐。无论是管理方法还是管理理念都需革新和完善,也必须要构建良好的计算机管理信息系统去提高管理工作的效率,更好的发挥其优势。

1网络化

当前的社会是信息化时代,互联网使得消息传播的速度提升了数倍,这使得很多领域彼此之间也都拉近了距离。工作人员在数据收集、处理的过程中,也越来越离不开网络。互联网带来的优势很多,首先,它使得传播数据的安全性得到大大的提高,在传播数据时可以避免出现风险因素。其次,在收集、整理、存储以及处理数据的过程中互联网更是起到了重要的作用,通过网络可以快速的收集各类信息,且信息的可靠性较强。再次,工作人员在整理数据时,也可以通过联网进行快速的分类和整合,并且还可以通过共享功能进行数据交换,更好的提高了工作效率。最后,互联网使得信息用户之间的距离不断拉近。无论是内部人员还是外部人员都可以通过互联网进行很好的沟通和交流,各个部门之间也可以进行密切的联系,这也是提高企业凝聚力的一大优势。因此,在信息资源开放的今天,互联网的应用是当前管理系统的重要“法宝”,这也说明未来计算机管理信息系统必然朝着网络化的方向发展。

2智能化

随着计算机的普及,互联网的应用,计算机管理信息系统也逐渐会向着行业化的趋势发展,因此,也必然会加剧市场的竞争矛盾。要想快速解决问题,企业就必须要做出快速、合理的决断,这就意味着计算机管理信息系统要朝着智能化的方向发展。简单来说,所谓智能化就是指计算机管理信息系统必须要带有相关的决策和支持等系统,在大量的数据面前可以有效筛选出有价值的信息数据,为决策者提供有力的依据。系统智能化的发展,使得管理人员更能有效提高工作效率,快速的完成各项决策,从而降低市场的竞争矛盾。

3集成化

集成化是当前计算机管理信息系统的又一大发展趋势,该系统可以有效整合复杂的结构以及各动态系统,将各个子系统进行连接,从而完成各类信息数据的集成、网络集成、功能集成等。系统集成化可以使各类数据轻松共享,得到信息互通的效果,拉近了各部门之间的联系,同时也为管理人员提供有力的支持。

4安全化

计算机管理信息系统将来也必然朝着安全化的方向发展,企业的管理数据尤为重要,无论是数据的传播还是存储都要做好安全防范工作。一旦系统受到严重的侵害,那么很多重要的信息数据也必然受到损坏,给管理工作带来了隐患。因此,在未来的计算机管理信息系统的建设中,必须加强防范措施,提高系统的安全性。

5虚拟化

在当前的管理活动中,企业的工作量越来越大,计算机管理信息系统必须要根据这一现状提供高效的服务,更好的提高管理效率。所以,系统的更新就必须要及时,时常更新系统,改进IT构架,才能以最高效的性能服务企业。要使系统更加灵活,可以基于现有的虚拟技术进行整合服务器,以此来达到提高资源利用率的效果,这样不仅能够节约大量资金,而且更能提高系统的工作性能,更好的进行服务。虚拟化技术在很多领域也得到了很好的应用,相关技术人员也必然会将该技术运用于计算机管理信息系统中,更好的完善系统,革新升级。

篇5

2方案设计与测试

当学校为学员宿舍、教室、公共实验室以及图书馆阅览室等地配置计算机时,配置方案面临的问题是:如何使这些地方的公用计算机稳定地工作而管理员能够最高效地处理和解决这些计算机出现的故障以及使用中的问题?虚拟磁盘技术广泛地应用在这些场合,而云计算技术在合理配置服务器资源以及应用配置的灵活性方面是具有极大优势的,因此这两种技术的结合可以使系统运行更加高效。即,采用:“服务器虚拟化+远程桌面+虚拟磁盘”的方式部署大面积桌面管理环境。根据我校的情况,绝大部分终端适宜采用“服务器虚拟化+虚拟磁盘”作为主要的工作方式,在产品选型和硬件配置上的设计和测试时予以重点考虑。云计算技术应用可以使服务器的配置更加高效。学员宿舍、教室以及图书馆阅览室等地配置计算机的应用环境与计算机实验室的应用环境有所不同:1、这些场合在线的计算机数量往往是不确定的,例如宿舍配置1000台电脑,而同一时间在线的计算机数量有时可能只有100-500台;2、计算机实验室服务器的访问量常常是风暴式的,例如所有计算机同一时间启动,而且往往在同一时间运行同一应用任务,而宿舍等场所就大不相同,不会在同一时间开机,运行的任务也相对比较个性化。实验室为了保证课程进行,通常按极限状态设计系统的配置,如果这样的设计用在宿舍等环境,服务器资源的利用率会比较低。在云平台上,可以在服务器资源池中根据需要配置多台服务器的群集,在群集中用负载均衡的方式可以做到非常高效而且根据不同时段的应用变化灵活地调整资源配置。我校共有五栋学员宿舍楼,为每间宿舍配备一台电脑,数量约为700台,每栋楼划分一个独立VLAN,另外还有图书馆电子阅览室以及教室电脑约100台。我们首先在宿舍区进行了无盘电脑系统部署并进行了测试。系统构建方案如下:方案中配置了3台物理服务器和一台存储服务器,每台服务器配置2个6核的双线程CPU、32G内存,虚拟服务器采用2虚拟核心(未超配时相当于1个物理核)。采用了蔚云云计算平台搭建了一个私有云。蔚云云计算平台与比较流行的Vmware相比,除了可以实现硬件虚拟化外还可实现容器虚拟化,虚拟化的效率很高;蔚云云计算平台也不象Vmware那样需要一个中心控制机来管理整个云平台,所有管理配置同时写入到所有群集节点,它可以在任何一台机器上进行管理,这样可以有效防止管理节点的单点故障;由于蔚云云计算平台上具有磁盘缓存加速,可以避免大量终端开机时对磁盘的重复读取,而VMWARE上不能进行配置;蔚云云计算平台是以计算(虚拟化)、存储(网络存储和分布式存储)、网络(虚拟交换机)管理为基础上进行扩展的桌面管理,不像VMWARE那样,购买的是桌面许可,平台不能用于服务器虚拟化用途,可以有效保护硬件投资和统一调度硬件资源,即依然保留了云平台的完整功能的使用;提供灾备功能,无需第三方软件而且使用更方便,可保障关键业务故障时快速恢复;具有更好的开放性,如VDI桌面可以根据性价比和实际应用需求在RDP/SPICE/ICA等多种桌面协议进行选择等。为了保证服务器安全和便于配置,将所有虚拟服务器配置在同一VLAN,配置了一个单一桌面管理服务器集群,进行终端负载均衡。由于各终端是分布在不同VLAN的,所以无盘系统必须支持跨路由的终端连接。在系统部署时选择了两个无盘系统分别部署在不同的虚拟服务器上并分别连接两部分终端进行对比测试,两个系统测试结果表明都可以达到应用需求,其中一个系统是在Linux平台开发的,在部署的稳定性、灵活性和工作效率方面更加优越;而另一个系统的系统是在Windows平台开发的,因此操作界面更加友好。

(1)终端有缓存与无缓存启动时网络流量

其中第一个圈内所示为无缓存终端启动时网络流量;第二个圈内是有缓存终端在第一次启动时(终端缓存数据尚未建立)的流量,与无缓存终端相仿;右边两个圈内所示是终端缓存数据建立后再启动时的网络流量,相比无缓存启动的流量大为减少。

(2)测试终端运行时回写数据的网络流量

无盘终端运行时有大量临时数据需要回写到服务器,下图所示为用某无盘系统,单台服务器在线终端数52台,终端无缓存时的情况。可以看到服务器网络端口和硬盘都有一定回写数据量但不会产生很大压力,当检测有缓存硬盘或4G内存缓存的终端时发现回写数据几乎没有,只有当终端运行大文件下载等应用时才有回写。观察可以看到回写数据量与终端运行的应用类型、终端配置以及缓存策略设置都有关系。

(3)测试服务器负载均衡与热备工作模式下系统容错情况

在多服务器群集中分别配置为热备模式和负载均衡模式,终端在线情况下将其中一台服务器强行关机以模拟服务器意外宕机的情况。观察原先连接在宕机服务器上的终端,热备模式下这些终端在5秒内自动切到正常运行的服务器上,任务没有中断,用户端的感觉只是短暂停顿而已。而负载均衡模式下则任务中止,重新开机后此终端自动连接到正常服务器。从容错效果来看热备模式无疑忧于负载均衡模式,但热备模式下需要不断同步群集中各服务器的工作环境,需要耗费服务器及网络资源,测试中发现同步时甚至会造成终端工作短时间停顿。

(4)测试不同终端硬件配置下系统启动镜像的兼容性

由于不同终端硬件配置需要不同的驱动软件,因此无盘启动镜像包与硬件是相关联的。参加测试的“和信”与“网众”两个软件所制作的镜像采用通用网卡驱动包(集合了各种网卡驱动)、操作系统与硬件驱动分离等制作系统启动镜像。选择了不同年份采购的不同品牌终端三种终端对应同一启动镜像,三种终端均可以完成启动。虽然还不能确定可完全做到启动镜像与终端硬件无关,但这种关联度已大为降低。

篇6

国际联机检索系统和国内联机检索系统是联机检索系统的两大类,而我们所熟知的国际联机检索系统是一种利用终端检索的检索系统,其运用机理是将国际通信网络与国际联机检索信息中心计算机的联接。分别包括检索终端、国际通讯系统和国际联机信息检索中心三个部分。其最早开始于美国,之后才慢慢的蔓延到世界各地。而所谓的国内联机检索系统是同国际联机系统类似,它从属于国际联机检索系统,是它的一个子集,它可以说是用户同国际联机检索系统连接的一个桥梁。如今在我国,已有110个国际联机检索终端分别在50多个城市建立,它们与国际的很多大型的信息系统相联接,即使在国内也可以检测到国外上百个大型的数据库。相比于国际检索系统才建立的20世纪80年代来说,这已经是很大的进步了。国内联机检索系统的终端也相继建立了大约400来个,国内各个数据库的很多信息都可以检索得到,像如今的国防信息中心,利用自己16个文献数据库,先后在国内的20来个省市建立百来个终端,是我国规模最大的情报系统。像清华大学图书馆给用户提供很多可用数据库,如专题数据库的查询、与其他数据库进行的联接、馆藏图书数据库等等,类似的还有很多的图书馆都提供了网上文献检索的服务,如北京大学图书馆、中国科学院图书馆情报中心等。

1.2联机检索系统的信息检索方法

相比于光盘数据库来说,联机检索系统是其一种集合,它的信息存储量远大于光盘数据库。像DIALOG、ORBIT、ISAIS、MEDLINE都是较为有名的国际联机检索系统。其中号称是世界系统之最的是DIALOG系统,是世界最大的国际性联机检索服务机构,其始于1966年,在设定的50来条检索命令里就有40条的基本命令以及十来条辅助命令,方便用户检索,速度快而准,或许也是其在任何一个联机终端都可以检索到其中700多个数据库资料的原因吧。然而国内联机检索同国际联机检索类似,其中,在国内应用的最大的联机系统是中情所国内联机检索系统。相对于我国来说,它是较为完善且有相对规模的中文检索系统,如今拥有1000多个数据库。例如你在中国期刊全文数据库里输入“竞赛”两个字时,相应的就会有“全国大学生数学建模”等之类的扩展;又如你在Google上输入“文川”,便有“您找的是不是‘汶川’”的提示信息,如果改为“汶川”,则又会出现很多相关的词条出现。用户可以利用联机检索系统通过互联网获取到自己想要的信息资源,其具体的操作如下:

(1)联机系统的信息资源是有一定的分类的,一般分为农业、生物医学、化学、经济等学科,这些都是依据知识的结构和学科的性质来分类的,方便用户通过个人需求来搜索。

(2)在每个分目录下,用户可以依据情报分析的内容查找出相应的信息名称并进行检索。

(3)明确数据库后,登录自己的账号,之后的检索操作同光盘数据库的检索方式。

(4)明确检索方式:检索方式分单盘检索和跨盘检索,其中单盘检索是依次光盘检索,而跨盘检索是一次性可以检索几十个光盘的内容,相对于单盘检索来说是比较方便快捷的。

(5)选择检索的路径,依据个人的需求,可以对文献的标题、分类、关键词、任意词以及作者来检索,还可以运用到逻辑与和逻辑或,加快查询的速度。

(6)确定检索词。检索词的确定可以进一步的提高检索结果的精确度。

(7)实施检索。选择自己需要的信息,并进行整理加工,使之成为自己的资源。我们以搜狐为例,中文网站数据库已做的有一定的规模,收录了40多万的“分类与搜索”,其独特的搜索引擎具有精确性、系统性和科学性,相对于机器人加工的搜索引擎来说,搜狐采用的是全人工加工的目录导航式搜索引擎。

篇7

1计算机病毒的概念及特征

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

2计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

②整个目录变成一堆乱码。

③硬盘的指示灯无缘无故亮了。

④计算机系统蜂鸣器出现异常声响。

⑤没做写操作时出现“磁盘写保护”信息。

⑥异常要求用户输入口令。

⑦程序运行出现异常现象或不合理的结果。

3计算机病毒的触发

潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

4计算机病毒的种类

4.1开机感染型

(1)硬盘分割区式:STONE,米开朗基罗,FISH

(2)启动软盘式:C-BRAIN,DISK-KILLER

4.2文档感染型

(1)非常驻型:VIENNA(维也纳)

(2)常驻型:TSR如:黑色星期五,红色九月

4.3复合型病毒:Natas,MacGyver

4.4隐秘型病毒

(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

(2)以拦截功能及显示假象资料蒙蔽用户。

(3)不影响功能的情况下,随机更换指令顺序。

5计算机病毒的新特点

①基于视窗的计算机病毒越来越多。

②新计算机病毒种类不断涌现,数量急剧增加。

③传播途径更多,传播速度更快。

④计算机病毒造成的破坏日益严重。

⑤电子邮件成为计算机传播的主要途径。

6当前病毒发展趋势

①蠕虫越来越多,宏病毒退而居其次。

②黑客程序与病毒的结合。

③主动传播,基于网络的病毒越来越多。7计算机病毒的传播途径

计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

8计算机病毒的防御

8.1用计算机常识进行判断

决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

8.2安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

8.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

8.4插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

8.5不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

8.6警惕欺骗性的病毒

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站/avcenter,证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

8.7使用其它形式的文档,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常见的宏病毒使用MicrosoftOffice的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用RichText存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在MicrosoftWord中,用“另存为”指令,在对话框中选择RichText形式存储。尽管RichTextFormat依然可能含有内嵌的对象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。

8.8不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘

这是导致病毒从一台机器传播到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。

8.10使用基于客户端的防火墙或过滤措施

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

篇8

1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。

2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。

3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。

4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。

5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。

二、如何选择适合自己的数据库软件

1.按性能应从以下几个方面予以考虑:

(1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。

2.按需求来选择

选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。

3.按易用性和管理来选择;

4.按支持性来选择;

5.按成本因素来选择。

三、结论

Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。

总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的!

参考文献:

[1]刘守根.数据库管理系统的现状和发展方向初探.内江科技,2006,(2).

[2]陈业斌.分布式数据库管理系统的设计与实现.安徽工业大学学报(自然科学版),2005,(3).

[3]姬志刚.计算机、网络与信息社会.科技咨询导报,2006,(20).

[4]薛向阳.数据库管理系统的开发与程序的设计.渭南师范学院学报,2005,(2)

篇9

当被测零件放在测量仪器的工作台上时,零件圆心不能与工作台圆心绝对重合,所以零件坐标系不等于仪器坐标系,在实际测量中,测量点的坐标值是仪器坐标值,而圆度误差测量的基准参考系应是零件基准坐标系。因此,必须将测量点的仪器坐标值转换成零件坐标值。最小区域圆的评定过程就是根据基于仪器坐标的实际测量值,寻找满足最小区域圆条件的零件坐标原点,并将仪器坐标值转换成零件坐标值的过程。

1.1最小区域圆条件

最小区域圆是指用两同心圆包容基于仪器坐标的实际测量曲线,且两同心圆与测量曲线应至少有内外交替的四点接触,满足此条件的两同心圆半径差为最小,两圆的圆心为满足最小区域圆条件的零件坐标系原点,如图1所示。两圆的半径差为被测工件的圆度误差。

1.2确立零件坐标原点

1.2.1确立初始零件坐标原点

零件坐标系应基于仪器坐标系,在测量点均匀分布的情况下,可采用最小二乘法确立零件初始坐标原点,在测量非均匀分布的情况下,可取前3点求圆确定其圆心为零件初始坐标原

点。设有n个测量点Pi(i=1,2,⋯,n),基于仪器坐标值为(Xi,Yi),所求初始零件坐标原点基于仪器坐标系的坐标值为(X,Y),则根据最小二乘圆原理可求得X=2/nΣXiY=2/nΣYi

我们可以将(X,Y)作为最初零件坐标原点基于仪器坐标的坐标值,但该值不一定满足最小区域圆条件,它只能作为寻找满足最小区域圆条件的坐标原点的初值。

1.2.2用叠代法求取理想坐标原点

所谓理想坐标原点就是满足最小区域圆条件的两同心圆的圆心,根据最小区域圆的条件,两同心圆的半径差应为最小,所以应使圆心向减少外圆半径和增加内圆半径的方向移动。设与外圆接触的Pmax点到圆心的距离矢量为Rmax,与内圆接触的Pmin点到圆心的距离矢量为Rmin,则应使圆心分别向Rmax方向和Rmin相反的方向移动。设移动步长为eL,eL的确定过程如下。

移心方向确定后,移心步长便可由公式确定。如图2所示,两同心圆的圆心由O移到O′,被测轮廓上任一被测点Pi至两同心圆的中心距离由ri变为ri′,αi为OPi与OO¢(n)的夹角,则

设PL为延续外接触点,移心后,外接圆半径rL变为rL′,由式(1)得

式中rL——移心前PL点所在外接圆的半径被测圆上任意一点与外接触圆接触的条件为

将式(1)、(2)代入式(3),便得到使Pi点成为外接触点所需移动步长eLi的计算公式

对应测量轮廓曲线上的n个点,可求出n个eL,其中最小的eL即为最佳移动步长。移动后的坐标原点为X′=X+eLcosamax(5)Y′=Y+eLsinamax

式中amax——最大距离矢量Rmax与X轴正方向的夹角

2求取圆度误差

2.1最小区域圆条件判断算法

根据以上的步长和移动方向求出的圆心还必须满足最小区域圆的另一个条件,即被测轮廓曲线必须有四点分别交替与两同心圆接触。满足此条件的算法为与外圆相接触的两点连线和与内圆相接触的两点连线的交点在轮廓曲线之内。若不满足此条件,则反复叠代,直至找到为止。

2.2圆度误差的求取

若满足以上条件,则求取两线段的中垂线交点,该点即为符合最小区域圆要求的零件坐标原点。此时可求取零件的圆度误差Fmz=Rmax-Rmin

式中Rmax,Rmin——分别为轮廓曲线上到零件坐标原点的最大值、最小值,即外圆半径、内圆半径

3数据处理实例分析

我们用C语言完成了以上算法,对石家庄金刚集团所生产的康明斯牌系列发动机上的6BT活塞销,在三坐标测量机上的测量数据进行处理。该活塞销的技术参数为f40±0.0032,圆度公差f为0.0025,圆度公差等级为5级,表面粗糙度为Ra为0.8。对试件1#、2#、3#采用等角度采点(每间隔10°采一个测量点,共36个测量点)在三坐标机上进行测量,圆度误差值分别是0.0024、0.0020和0.0022。

4结论

篇10

有关计算机软件工程的隐蔽原则一般是这样描述的:包含在模块内的信息对于无需这些信息的其他模块是不可存取的,即将不需要的信息都隐藏起来,只允许其他模块知道其本身所需的信息。

如果说最简单的就是最好的,那么计算机信息隐蔽性最强的就是最简单的。从方法学的总结到推广,从软件设计到软件实现,从手工开发到工具辅助,信息隐蔽原则无时无处不发挥着极有效的指导作用。

l计算机隐蔽原则与其他原则的统一

1.1方法学都基于软件工程基本原则

基本原则是行为所依据的法则和规范。无论什么方法学从知识工程角度来说,都是运用软件工程方法学基本原则的规则、策略及工具的集合。其中抽象原则是最重要的,它给出软件工程问题求解全过程的最基本原则,其他原则是对抽象原则的补充。

指导如何抽象的基本原则大体上可以分为体系规范原则和模块规范原则两类。前者是规范整体解题思路及解得验证,包括形式化原则、分割原则、层次原则、概念完整性原则、完备性原则;后者则是与子问题有关的原则,包括隐蔽原则、局部化原则、逻辑独立性原则。面向对象的“关系”抽象较多受前者规范,“对象”抽象较多受后者规范。

1.2基本原则间的相互关联

虽然可以做“体系规范”和“模块规范”的大体分类,但基本原则之间并不是无关的,而是整体与局部间的相互制约,形成一个统一体。

要求将信息最大限度地隐蔽在计算机模块内的隐蔽原则,使模块内部信息封装化、模块的外部形象黑盒化,与外部的关系最少,所以使满足体系抽象原则的抽象过程和验证工作简单化,同时也很容易满足模块规范的其他原则,如局部化原则和逻辑独立性原则。

例如将具有多重关联的多个数据库表的条件组合查询,

由一个驻在服务器端的存储过程来统一完成。客户端用户可以在同一个窗口上对数十项多层交叉的查询条件任意选择组合,将选定条件送给相应存储过程。从外部来看,存储过程的任务极为单纯,即根据指定条件找出所有符合条件的记录,将结果写到一个有共享结构的工作表中,然后把查询正常与否的消息通报给客户端的调用程序。该程序接到正常查询结束消息后,到指定暂时存放查询结果的工作表中,按一定格式取出结果并报告给用户。

我认为,这是一个全面符合软件工程基本原则的设计典范,而其关键技术是信息隐蔽设计。首先是遵循隐蔽原则将具有复杂关系结构的多个数据库表的操作和库表结构封装在一起,实现了完全的信息隐蔽。由于高度信息隐蔽的实现使这一组相关库表的所有多层交叉组合结构有可能在一个对象中完成,高度满足了局部化原则。由于它的功能单纯、明确,数据库表间接口通过对相应存储过程传递参数来完成,属于内聚性最强的功能内聚和耦合性最弱的数据耦合,因而具有很好的逻辑独立性。

不难想象,几十项查询条件的组合,查询结果显示方式达三四十种是很正常的。由于在局部化、功能独立化原则下应用对象只是抽象成一个超类窗口对象,在信息隐蔽设计支持下,这三四十种结果显示功能可以全部相互独立地挂在查询父窗口下,自然地满足了分割原则、层次原则、概念完整性原则等体系规范原则。

2信息隐蔽性设计的目的和优越性

2.1目的

探讨信息隐蔽性设计的目的是:分析将信息隐蔽起来有什么好处,以便使问题求解简单化。

2.1.1好理解

一般的复杂问题有两个特征,一是解题要参照的接口太多、太复杂,二是解题的方法太复杂。那么要想使之简化,无非是从问题接口和问题解法上人手。将复杂的接口信息与复杂算法隐蔽起来,剩下的自然是简单的。换句话说就是实现对象的外部数据结构与算法的封装。

需要知道的东西越少越好理解。在软件工程中,理解是最繁重的工作之一。开发过程中从分析人员对用户需求的理解,到设计人员对需求规格的理解,直至编程人员对软件设计的理解,是一个理解传递的过程。每一级开发人员的目的都应是将经过自己加工后的、更简单的抽象结果更抽象、更好理解。因此好的设计人员就是经其加工后传给下级开发人员的设计最容易理解,即给出的问题定义越简单、接口越少越好。

2.1.2好实现

有时好理解却不好实现,即实现算法复杂。但是,如果把复杂算法做成一个封装的模块对象,使实现者只需知道模块的作用和使用方法就可以得到所期待的输出结果,而无须知道模块内部的具体实现,因此实现的问题就可以得到简化。

2.1.3好验证

复杂问题也不好验证。有些设计看起来好理解,也不难实现,但验证起来却很难。例如如果设计了相当多的功能热键用户接口。对于输入数据窗口和数据项较多的应用程序,测试起来十分困难。多个功能热键、多种激活方式、多个输入数据窗口和数据项之间前后控制跳转,这些都是黑盒测试的出发点,而每个控制节点都以2以上的指数方式递增着测试用例数目。即使一般复杂的应用,其测试用例也超过200类。

由于采用了这种多控制、多转移的复杂输入方式设计,算法复杂是不可避免的。简化的办法还是信息隐蔽性设计,将每个热键的多种激活方式触发的内部处理都写成公共对象且封装起来,供各应用程序继承调用。显然这种隐蔽技术直接简化了理解和实现。由于公共父类对象已经做过全面集中测试,下层程序继承后的有关测试绝大部分可以“免检”,所以间接简化了验证,达到“好验证”的目的。

2.1.4好重用

好验证的设计方法是把算法复杂的对象泛化为超类对象,进行集中实现和集中测试,使多个下层子类共享父类的实现和测试,所以它也是一种重用方案。好重用往往是好理解、好实现、好验证的必然结果。不过它是从更高层次上审视信息隐蔽性的目的。

2.2优越性

由于信息隐蔽性设计重用性高,因此可以大大降低开发和维护成本。具体可以从两方面来看其优越性。

1)由于将复杂内容都隐蔽到公共超类之中,可以集中优势兵力对公共超类对象统一进行设计攻关、设计优化和代码优化及测试和修改,所以不仅利于保证设计和实现的正确性,而且利于提高可维护性、保证数据安全性。总之,有利于从整体上保证软件的基本质量,降低维护成本。

2)由于简化了编程难度,避免了重复劳动,降低了对程序员技术经验水平的要求,减少了设计说明和理解交流及编辑的工作量,因而利于减少开发成本。

倘若前述的软件设计不是采用信息隐蔽性设计,倘若我们只有对复杂的库表结构了如指掌之后才能进行多层交叉组合查询程序的实现,这不仅将需要许多时间理解库表结构,还需要构筑同样的数据库,录入能体现复杂数据关系的各种测试数据。由于数据关系映射着应用对象的关系,为此我们还必须了解满足各种组合查询的数据与应用业务处理间的对应关系,因为稍有理解偏差,取出的用于统计的数据就会全面失去意义。所以信息隐蔽性设计对于大型软件开发,特别是分式的异地开发,是不可或缺的。

实际上,前述软件设计提供给我们的是与复杂数据库结构封装在一起的组合查询存储过程,只是一个桩程序。在我们开发客户端组合查询程序时,它完全是个黑盒子,甚至没有放到服务器端。但是,它使得组合查询程序只剩下输入数据检验这一单纯功能了。

3信息隐蔽性设计的基本思路与实践

信息隐蔽是个原则而不是方法,按此原则设计的系统具有信息隐蔽性,这是设计优化的一种表现。结构化方法和面向对象方法都追求信息隐蔽性,并且各自具有一套抽象与实现的思路与方法。在此,我们尝试归纳一下不拘泥于方法学的有关设计思路与方法。

3.1哪些场合应考虑隐蔽性设计

总的来说,凡是可以用信息隐蔽性设计、使复杂问题简单化的场合,都应该采用此设计。

首先,可以对共同事件、共同处理采用隐蔽性设计。因为重复是问题复杂化的一个重要原因。例如“输入数据检验”、“退出事件”、“打开事件”、“打印处理”、“热键的转移控制”、“系统信息输出处理”等,甚至对打印报表的“制表时间与页号编辑”功能的共同处理。

其次,可以对接口和环境采用隐蔽性设计。因为接口也是问题复杂化的重要原因之一。例如,可将静态数据库表及其查询操作隐蔽起来,将复杂关系表及其存取操作隐蔽起来,甚至可以将所有数据库都隐蔽起来,使低级开发人员根本不必意识数据库的存在,以及将特殊输入输出装置接口处理隐蔽起来,将与其他系统的接口处理隐蔽起来等。

此外,还可以把复杂的算法、概念隐蔽起来,也可以把用户没有权限的功能隐蔽起来,以保证数据的安全性。

3.2信息隐蔽的实现方法.

我们可以把实现信息隐蔽的物理范围称为隐蔽黑盒。信息隐蔽实现方法实际上就是隐蔽黑盒的实现方法与调用方法。隐蔽黑盒一般可以用函数、存储过程、超类对象、语句系列来实现。使用隐蔽黑盒时,可以用函数、存储过程调用、祖先继承及程序段复制等相应办法来引用。

3.2.1服务器端的隐蔽黑盒设计技术

我们使用触发器来实现对一些数据库超类表(如流水号表)或共同表操作(如表头信息写操作)的盒化。触发器是通过将实现方法与调用方法封装在一起,把调用方法也隐蔽起来,是最彻底的隐蔽黑盒。这除了使复杂问题简单化以外,还有利于数据库的安全。因为再严密的客户端操作也无法完全排除网络带来的不安全因素的影响。而随着网络支持性价比的提高,把数据库相关操作集中在服务器端,客户端只负责输入数据的正确性检查和结果数据的处理,这显然是一种既讲效率又能保证数据库数据安全体系结构的方法,是“胖服务器瘦客户机”发展方向的必然取舍。

3.2.2静态表的隐蔽黑盒设计

从信息隐蔽的角度看程序中分离出去的静态表,对程序来说也是一个隐蔽黑盒,它实现了程序中存在变因的控制数据或开关数据对程序的隐蔽(隔离)。静态表放在服务器端,便于共享和维护。同时,我们用逻辑控制静态表解决了面向不同应用对象动态组合应用功能这个难题,把没有权限的那一部分功能对用户隐蔽了起来。

总之,隐藏黑盒就是重用单元,重用单元越多软件开发越简单,与数据库有关的隐蔽黑盒放在服务器端要比放在客户端好处更多,因此隐藏黑盒有着广阔的重用前景。

参考文献

篇11

关键字:信息系统信息安全身份认证安全检测

Abstract:

Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.

Keywords:InformationsystemInformationsecurity

StatusauthenticationSafeexamination

一、目前信息系统技术安全的研究

1.企业信息安全现状分析

随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。

2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.

对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。

2.企业信息安全防范的任务

信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:

从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。

从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。

信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。

二、计算机网络中信息系统的安全防范措施

(一)网络层安全措施

①防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。

②入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。

对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。

(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。

①正确地分区和分配逻辑盘。

微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。

②正确

地选择安装顺序。

一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:

首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。

其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。

(三)安全配置

①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。

②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:

首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。

其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。

③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。

经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。

虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。

参考文献:

刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)

东软集团有限公司,NetEye防火墙使用指南3.0,1-3

贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社

EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94

杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002