时间:2023-03-20 16:07:45
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机研究论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。
2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。
3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。
4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。
5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。
二、如何选择适合自己的数据库软件
1.按性能应从以下几个方面予以考虑:
(1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。
2.按需求来选择
选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。
3.按易用性和管理来选择;
4.按支持性来选择;
5.按成本因素来选择。
三、结论
Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。
总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的!
参考文献:
[1]刘守根.数据库管理系统的现状和发展方向初探.内江科技,2006,(2).
[2]陈业斌.分布式数据库管理系统的设计与实现.安徽工业大学学报(自然科学版),2005,(3).
[3]姬志刚.计算机、网络与信息社会.科技咨询导报,2006,(20).
[4]薛向阳.数据库管理系统的开发与程序的设计.渭南师范学院学报,2005,(2)
(一)固有风险的特征
固有风险是指假定不存在相关内部控制时,某一账户或交易类别单独或连同其他账户、交易类别产生错报或漏报的可能性。具体表现为:
1、电子化会计数据存在被滥用、篡改和丢失的可能性。手工系统中,纸质介质上的信息易于辨认、追溯,而在计算机系统中,由于存贮介质的改变,一旦用户非法透过计算机系统的“防火墙”,极易破坏和修改电子数据,且不留蛛丝马迹。计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也会造成实际数据与电子账面数据不相符,增加了固有审计风险的可能性。
2、电子数据存在易于减少或消失审计线索的可能性。手工系统中,会计处理的每一步都有文字记录和经手人签名,审计线索清晰。但在计算机系统中,从原始数据的录入到报表的自动生成,几乎勿需人工干预,传统的审计线索不复存在,为审计师追查审计线索带来了极大困难。
3、原始数据的录入存在错漏的可能性。计算机系统下,大量的记账凭证仍靠人工录入,表面上机制账、证、表的相互平衡可能掩盖了人工录入的错漏。
(二)控制风险的特征
控制风险是指某一账户、交易类别或连同其他账户、交易类别产生错报或漏报,而未能被内部控制防止、发现或纠正的可能性。具体表现为:
1、有意或无意使设置权限密码实现职责分工的约束机制有失效的可能性。手工系统下,通过建立岗位责任中心达到内部控制的目的。在计算机系统下,一是通过划分操作员的责任范围,设置权限和密码实现人员分工;二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于权限设置的重叠或跨责任中心越权设置,使这一控制措施有可能形同虚设。
2、网络传输和数据存贮故障或软件的不完善,会计数据出现异常错误的可能性。手工系统下,这种可能性几乎不存在;而在计算机系统下,这种可能性难以通过有效的内控制度消除,必须靠先进的硬、软件平台以及会计软件本身的自我保护,减少出现异常错误的几率。就多数会计软件看,对数据录入的一致性和正确性控制,会计数据处理的安全性和连续性控制,软件设计还是比较缜密的。但对集成化程度较高的企业级管理软件,数据的共享性和一致性还不尽如人意。另外某些网络平台在实际应用中问题还是不少。
3、会计软件对现金和银行存款的收付业务缺乏实时有效的控制手段。对于企业内部发生的现金和银行存款收付业务,多数软件是通过人工填制记账凭证,从账务系统入口录入到电脑,部分软件虽通过出纳系统实时地录入,但可能与凭证数据不同步。对于银行存款的收付业务,不仅数据难以实时同步,而且存在双方数据不一致的可能性。
(三)检查风险的特征
检查风险是指某一账户或交易类别或连同其他账户、交易类别产生错报或漏报,而未能被实质性测试发现的可能性。具体表现为:
1、会计软件的更新换代,增加了历史文件难以提取的可能性。对账户或交易的重大实质性测试往往离不开企业的历史数据。由于软件版本的更新、平台的迁移,难以从往年账套里提取这些历史数据,迫使审计师不得不从浩如烟海的文档中收集整理历史数据。这不仅降低了审计效率,而且带来了更多的检查风险。
2、内部控制主要依赖软件本身,增加了难以全面检查测试的可能性。手工系统下,对内部控制的测试看得见、摸得着,而在计算机系统下,内部控制融会于软件之中,肉眼无法觉察。这就要求审计师有必要设计一些正常有效的业务数据和一些例外业务数据(不完整、无效的、不合理的、不合逻辑的),来检查测试软件的控制能力。由于多数审计师不是电脑专家,要在有限的审计时间里设计面面俱到的测试数据是不现实的。为此,笔者认为对软件本身的审计检查可纳入软件开发或评审之中,审计师在审计实务中,重点是测试数据的完整性以及操作权限的分配和应用情况。机数据处理与手工处理有许多不同点,从而产生了新的审计风险,分析研究计算机环境下的审计风险无疑对审计电算化的开展和审计质量的控制都是很有意义的。
一、风险的特征
(一)固有风险的特征
固有风险是指假定不存在相关内部控制时,某一账户或交易类别单独或连同其他账户、交易类别产生错报或漏报的可能性。具体表现为:
1、电子化会计数据存在被滥用、篡改和丢失的可能性。手工系统中,纸质介质上的信息易于辨认、追溯,而在计算机系统中,由于存贮介质的改变,一旦用户非法透过计算机系统的“防火墙”,极易破坏和修改电子数据,且不留蛛丝马迹。计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也会造成实际数据与电子账面数据不相符,增加了固有审计风险的可能性。
2、电子数据存在易于减少或消失审计线索的可能性。手工系统中,会计处理的每一步都有文字记录和经手人签名,审计线索清晰。但在计算机系统中,从原始数据的录入到报表的自动生成,几乎勿需人工干预,传统的审计线索不复存在,为审计师追查审计线索带来了极大困难。
3、原始数据的录入存在错漏的可能性。计算机系统下,大量的记账凭证仍靠人工录入,表面上机制账、证、表的相互平衡可能掩盖了人工录入的错漏。
(二)控制风险的特征
控制风险是指某一账户、交易类别或连同其他账户、交易类别产生错报或漏报,而未能被内部控制防止、发现或纠正的可能性。具体表现为:
1、有意或无意使设置权限密码实现职责分工的约束机制有失效的可能性。手工系统下,通过建立岗位责任中心达到内部控制的目的。在计算机系统下,一是通过划分操作员的责任范围,设置权限和密码实现人员分工;二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于权限设置的重叠或跨责任中心越权设置,使这一控制措施有可能形同虚设。
2、网络传输和数据存贮故障或软件的不完善,会计数据出现异常错误的可能性。手工系统下,这种可能性几乎不存在;而在计算机系统下,这种可能性难以通过有效的内控制度消除,必须靠先进的硬、软件平台以及会计软件本身的自我保护,减少出现异常错误的几率。就多数会计软件看,对数据录入的一致性和正确性控制,会计数据处理的安全性和连续性控制,软件设计还是比较缜密的。但对集成化程度较高的企业级管理软件,数据的共享性和一致性还不尽如人意。另外某些网络平台在实际应用中问题还是不少。
3、会计软件对现金和银行存款的收付业务缺乏实时有效的控制手段。对于企业内部发生的现金和银行存款收付业务,多数软件是通过人工填制记账凭证,从账务系统入口录入到电脑,部分软件虽通过出纳系统实时地录入,但可能与凭证数据不同步。对于银行存款的收付业务,不仅数据难以实时同步,而且存在双方数据不一致的可能性。
(三)检查风险的特征
一、课题研究背景
(一)国内外的研究现状
1、网络教学的设计理论与方法的研究缺乏系统性
通过对国内外有关的学术刊物(如《电化教育研究》、《中国电化教育》、《EducationalTechnology》等)、教育网站和国际国内有关学术会议(GCCCE、ICCE、CBE等)的论文集进行分析,网络教学的设计研究主要是关于建构主义学习环境的设计和协作学习的设计等方面,缺乏系统的研究。可以说,网络教学的设计理论的研究还处于初级阶段,还有很多问题需要去研究和探索。例如,在网络环境下如何利用网络资源进行主动学习、利用虚拟情境进行探究学习、利用通讯工具进行协商学习、利用工具进行创造学习的设计以及教师指导性活动的设计等方面,都值得我们去研究。
2、网络教学的评价研究才刚刚起步
随着Internet应用的普及,网络教学已成为一种重要的教学手段和教学场所。然而,与传统教学相比,网络教学的质量保证体系却显得不够完善、健全。如何保证网络教学的质量,建立一个行之有效的网络教学评价模型,已成为网络教学研究的一个重要课题。时至2000年,教育部批准全国31所高校建立网络教育学院,但却没有制定出如何保证网络教育质量的相关政策。美国国家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也发表了一份名为"在线教育质量:远程互联网教育成功应用的标准"的报告,然而,这些文章(报告)也仅仅是描述性的定义网络教学的评价指标,而对如何组织评价、如何获取定量数据、评价数据如何促进教学等方面则很少涉及。目前,网络教学的支撑平台中的学习评价模块往往只含有测试部分,而缺乏相应的分析与反馈。
(二)课题研究的意义
1、促进网络教学的发展,提高网络教学的质量
由于网络教学可以实现信息资源共享,在网上组织最优秀的教材和教法,使学习者在网上可以学到最新的知识,因此是教学改革发展的方向。通过本项目的研究与实践,使网络教学更能为学习者提供一个建构主义的学习环境,充分体现学生的首创精神,学生有更多的机会在不同情境下去运用他们所学的知识,而且学生可以根据自身的行动的反馈来形成对客观事物的认识和解决实际问题的方案,从而提供网络教学的质量。2、寻找利用计算机技术和网络技术实现学生远程交互自主学习的教学设计的技术解决方案
3、完善和发展教学设计理论
网络环境下的教学与传统教学,不仅是教学环境的不同,在教学内容、教学手段、教学传播形式上都有本质的区别。通过本项目的研究,能够解决网络环境下,教学如何进行教学设计,如何调控教学过程,如何有效实施教学活动以达成教学目标,是对教学设计理论的完善和发展。
二、课题研究内容
(一)研究的主要内容
1、网络教学设计理论体系的研究
包括教学目标的设计、建构性学习环境的设计、学习情境的设计、学习资源的设计、学生自主学习活动的设计、学生协作学习活动的设计、教师指导性活动的设计、学习评价工具的设计等。
2、基于网络环境下的教学策略与教学模式的研究
(1)网络教学策略的研究,如网络环境下的教学内容组织策略、网络环境下的教学情景营造策略、网络环境下的教学对话组织策略、网络环境下的的课堂管理策略等
(2)网络教学模式的研究,如项目化学习模式、探索性学习模式、研究性学习模式等
3、网络教学评价的内容体系、方法、步骤与模型的研究
4、网络教学设计系统软件的开发与应用
5、网络教学评价系统软件的开发与应用
根据上述研究内容,总课题下设如下子课题:
1、网络教学设计与教学评价的理论研究(谢幼如、李克东)
2、网络教学资源的开发(邓文新)
3、网络教学设计与教学评价系统的开发(柯清超)
4、Web课程的教学过程设计及支持系统的研究(陈品德)
5、网络教学设计与教学评价理论的应用研究(余红)
(二)课题的研究目标
本项目的研究目标是:运用现代教学理论与建构主义学习理论,通过教学改革与实验,探索网络教学的设计与评价的理论和方法,开发相配套的网络教学的设计和评价系统软件,探索普通中小学利用网络资源进行网络教学的途径与方法。
(三)预期成果形式
1、论文与专著
发表有关网络教学的设计与评价的一系列学术论文,出版专著《网络教学的设计与评价》。
2、电脑软件
开发《网络教学设计系统软件》和《网络教学评价系统软件》,制作《网络教学设计》专题教学(学习)网站,建立《教学设计》多媒体资源库。
三、研究方法与技术路线
(一)研究方法与步骤
本项目的研究主要采用行动研究、实验研究、评价研究等方法。
对于较大规模的教学设计与教学模式的试验研究,将采用行动研究方法。
对于个别带有创新性的,能提出重要见解的小范围的教学研究,则通过建立科学的假设,采用实验研究的方法。
关于教学模式的评价和有关教学效果的分析,则采用评价研究方法。
研究步骤如下:
2002年5月-2002年8月,收集资料,建立模型
2002年9月-2003年1月,开发软件
2004年2月-2004年8月,教学试验,评价修改
2005年9月-2005年12月,扩大试验,归纳总结
(二)关键技术
1、基于网络的协作化设计思维工具的通讯模型的构建;
2、教学设计系统中师生教学活动的可视化表示与分析;
3、网络教学的教学评价模型的构建;
4、网络教学过程中学习反应信息的自动采集与处理。
四、课题研究价值
(一)创新点
1、建立网络教学设计的理论体系与方法。
2、建立基于网络环境的各类教学评价指标体系。
3、开发出操作性强、具有实际应用价值的网络教学的设计工具和评价系统软件。
(二)理论意义
传统的教学设计是应用系统方法分析和研究教学的问题和需求,确立解决他们的方法与步骤,并对教学结果作出评价的一种计划过程与操作程序。现代教学设计理论已经不拘泥于系统论的理论基础,不强调对教学活动的绝对控制,逐渐放弃呆板的设计模式,开始强调教学设计的关系性、灵活性和实时性,从而更加有利于学生的创新精神和实践能力。本课题的理论成果将完善和发展传统的教学设计理论与方法。
(三)应用价值
1、通过课题的研究与实践,总结并形成基于网络环境下学科教学设计的理论与方法,优化中小学课堂教学结构。
2、通过课题的研究与实践,探索并总结信息化时代如何改革传统的思想和模式,使学生学会利用网络资源进行学习的方法和经验。
3、通过课题的研究与实践,探索普通中小学利用网络资源的途径与方法,形成一批优秀的网络教学课例。4、通过课题的研究与实践,开发出具有应用推广价值的网络教学的设计工具和评价系统软件。
五、研究基础
(一)已有相关成果
1、曾于93年、97年两度获得国家级优秀教学成果奖,其中《多媒体组合教学设计的理论与实践》项目的成果在全国的大中小学广泛应用,《多媒体组合教学设计》(李克东、谢幼如编著,科学出版社)多次再版发行。
2、出版的《多媒体教学软件设计》(含教材与光碟)(谢幼如等编著,电子工业出版社,1999年)、《多媒体教学软件设计与制作》(含教材与光碟)(李克东、谢幼如、柯清超编著,中央广播电视大学出版社,2000年)和《信息技术与学科教学整合》(李克东、谢幼如、柯清超等,万方数据电子出版社,2001年)在全国广泛应用。
3、97年《多媒体技术在基础教育改革中的应用实验研究》和《小学语文"四结合"教学改革试验研究》获国家教委全国师范院校面向基础教育改革科学研究优秀成果二等奖。
4、承担国家"九五"重点科技攻关项目《计算机辅助教学软件研制开发与应用》(简称96-750)《小学语文科学小品文》、《小学语文古诗欣赏》、《小学语文扩展阅读》、《初中语文新诗赏析》四个子课题的研制与开发,4个项目6张光盘全部通过教育部组织的专家组鉴定,被评为优秀软件,并由北京师范大学出版社和电子工业出版社出版,在国内及东南亚地区发行。
5、2000年所完成的《学习反应信息分析系统》获广东省高等学校优秀多媒体教学软件一等奖,并出版专著《学习反应信息的处理方法与应用》(谢幼如、李克东著,暨南大学出版社,1999年)。
(二)研究条件
华南师范大学教育技术学科是国家级重点学科,华南师范大学教育信息技术学院是"211工程"重点建设学科单位,我国的教育技术学博士点之一。华南师范大学教育技术研究所拥有从事计算机教育应用研究的人员近30名,其中包括教授2名、副教授5名、讲师8名、博士研究生4名和硕士研究生近15名。他们在长期的研究工作中,对各种多媒体教学软件、网络教学应用软件、学科教学工具、资源库管理应用系统进行了深入的研究与探索,并已取得了实质性的进展和成果。本研究所拥有先进的计算机软件开发实验室两个、国家级的多媒体教学软件制作基地一个,在国内教育技术领域方面处于领先地位。
(三)参考文献
1、《多媒体组合教学设计》,李克东、谢幼如编著,科学出版社,1992年第一版、1994年第二版
2、《多媒体教学软件设计》谢幼如等编著,电子工业出版社,1999年
3、《信息技术与学科教学整合》,李克东、谢幼如主编,万方数据电子出版社,2001年
4、《学习反应信息的处理方法与应用》,谢幼如、李克东著,暨南大学出版社,1999年
5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年
6、《教学设计原理》,R.M.加涅、L.J.布里格斯、W.W.韦杰著,华东师范大学出版社,1999年
7、《新型教学模式的探索》,谢幼如编著,北京师范大学出版社,1998年
8、全球华人计算机教育应用大会(GCCCE)第一届至第五届论文集,1997年(广州)、1998年(香港)、1999年(澳门)、2000年(新加坡)、2001年(台北)
9、《改善学习--2001中小学信息技术教育国际研讨会论文选编》,吉林教育出版社,2001年
10、《认知过程的评估》,J.P.戴斯、J.A.纳格利尔里、J.R.柯尔比著,华东师范大学出版社,1999年
随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。
一、现阶段人防计算机网络存在的问题
(一)计算机网络安全技术问题
1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。
2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。
(二)信息安全管理问题
对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。
二、加强人防计算机网络安全的对策
解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。
(一)网络安全技术对策
1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。
(二)网络安全管理对策
1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。
2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。
3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.
总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。
参考文献:
艺术的发展,依赖于社会和科技的发展,技术的进步将带来艺术的变革,艺术家的臆想获得科学技术的推助,就会发出绚丽的光彩。数字艺术便是随着计算机的发展和普及而诞生和发展的。数字艺术又称数码艺术,是使用数字、信息技术制作、传播的各种形式的艺术作品,包括数字影像、数字音乐、多媒体动画和网络游戏等。
数字化时代计算机介入越来越多的领域,使人类生活发生了显著变化。数字技术在艺术领域的应用,是艺术和科技之间的革命,几乎波及所有艺术领域。计算机将人从许多复杂的、重复性的、繁琐的体力劳动中解放出来,把精力集中于创意和设计本身,同时,艺术的概念也发生了改变。
一、计算机数字技术在艺术设计领域的发展历程
自1949年麻省理工学院开发出旋风计算机,人们就一直试图使用计算机来进行绘画、设计、作曲等艺术创作,并取得了令人瞩目的成就。如贝尔实验室以字母、标志的集散、叠印创作了“计算机”。东京大学艺术研究室创作了计算机艺术图和计算机动画的单体。1967年,GTG计算机艺术家小组创作了“返回正方形”等许多作品。但这些都是基于实验室的艺术探索,直至1980年苹果电脑公司推出Macintosh电脑桌面排版系统(DTP),计算机才面向个人,在艺术设计领域迅速发展,并衍生出计算机数字艺术与设计。苹果电脑也因高科技创新而获得尊重。1990年英国皇家艺术学院开设计算机艺术设计系(CRD),主要学习和研究互动设计(interactiondesign),努力使艺术与技术协同发展。现在,数字艺术已涉及艺术的各个领域,艺术的形式和内涵都发生着变化。
二、计算机数字艺术的特点
1.解放了手工时代对思想的束缚
计算机不但可以高仿真模仿传统的艺术效果,也比传统方式节省时间,提高效率。如艺术设计,计算机随意缩放观察等优势,使设计更加精细,无需尺规等工具,比手工精确、规范。手工绘图需要纸笔、尺规等工具,勾形、渲染等过程,更改设计,修改起来比较困难。计算机则有多样修改方式,如photoshop中的“历史记录”和“快照”面板,可随意双向一步步撤消或重做,退或进到任一点,3DsMax的“堆栈”则可从已完成的设计中的任意一点介入,增加新命令或删除、更改旧命令,影响最终效果。传统绘图需要较强的绘画功底,而计算机辅助设计则更注重设计思想和修养,对绘画功夫要求不是很高。计算机解放了手工时代对思想的束缚,为创作提供了宽裕的自由发挥空间,使作品最大程度地完美。
2.丰富了艺术的传达形式
计算机的应用创造了全新的交流方式,及时交互是数字艺术独有的技术,广泛应用在各种形式数字艺术中,如Flash角色动画、网页、互动游戏等。交互功能改变了传统艺术中受众的被动角色,受众也可以参与到艺术的“创作过程”,让受众判断选择,不同的选择将出现不同的过程和结局,加强受众参与感,提高兴趣。
3.表现传统艺术无法企及的效果
数字艺术是一种全新的艺术形式。多媒体技术将图像、声音、文本、动画、音频甚至是气味等多种传达形式集合在一起,丰富了艺术语言和表现形式,提高了作品的感染力。
虚拟现实是高级人机界面,模拟人的视觉、听觉、触觉等感官功能,使人沉浸在计算机生成的能看、能听、可触、可嗅等感受的虚拟世界里,能通过语言、手势、肢体动作、视线移动等方式与计算机实时交互,一切都与现实的感觉一样。它不仅可以模拟现实,也可重建古迹,甚至是虚幻的世界,让人感受真实世界中无法亲身经历的体验。虚拟现实可充分满足艺术创作对感受的表现,给艺术家和设计师的创造提供更多的创作自由。目前常见的虚拟现实软件有QuickDraw3D、VRML、Metastream、3DDreams、QTVR、Cult3D等。如苹果的QuickDraw3D能在视窗中对三维几何体实施拖拽而进行任意角度的观察,还能变换灯光、材质等,展示三维物体极为方便。
三、数字艺术主要涉及领域及内容
计算机数字艺术在很多方面是交叉的应用关系,比如动画,在影视、环境艺术设计、工业模型等方面应用都很广泛,所以不能孤立对待。数字艺术的发展促进学科融合。
1.计算机辅助设计应用较早,比较成熟。如视觉传达设计,计算机已牢牢占据了高档彩色输出、印刷等领域。环境艺术设计,AutoCAD、3DsMax已成了建筑等行业计算机辅助设计的代名词,基于CAD开发的软件多如繁星。工业设计,Pro/ENGINEER具有模拟实体造型功能,能缩短产品开发的时间并简化开发的流程。它的三维创作过程是确定有关物体属性的具体数据,计算机由屏幕实时、准确地展现物体的三维效果,最终可将数据传送至数控机床,制作实体模型、成品模具。计算机的介入,改变了传统的生产模式。
2.计算机绘画,是较新、较热门的艺术门类。可感压力的数字笔使用起来接近于传统的画笔,在电子画布上,可以选取任意种类、形状、大小的“画笔”,沾上“水墨”或“颜料”,在不同质地的“纸”上绘画,笔迹表现出颜色和不同质地纸面的肌理效果,“笔触”会随手的压力大小和移动快慢而做粗细、深浅、虚实、飞白等变化,模拟现实产生的效果,将传统的绘画艺术从纸和笔中解放出来,达到所需的艺术效果。油画、雕塑、版画等也有使用计算机进行创作的。及时交互等优势使计算机超越了传统工具被动的地位,2D插画和概念艺术广泛应用于商业广告插画、出版物插图、游戏美术中。
3.计算机多媒体动画是目前应用非常广泛的一门艺术形式,门类很广。按制作方法,可分为二维动画和三维动画;按长短,可分为动画短片、动画电影(电视剧);按剧种,可分为故事片、儿童剧、科教片等。
①二维动画(2D)。目前二维动画制作软件可分为日本派和欧美派,有矢量和点阵两种图形模式。Flash是一款不错的面向个人的二维动画软件,已成为网页上的标准,许多个人爱好者加入到“闪客”行列,制作出了非常经典的作品,一些电视台也播放网上经典的Flas。但它对于生产型的动画力不从心。RetasPro最早开发于苹果平台,现已占领了日本动画界95%以上的市场,制作出了许多我们熟悉的电影,如《鲁宾三世(LupinThe3rd)》《蜘蛛人(Spider-Man)》等。我国也有不少单位使用,上海美术电影制片厂用其制作了《我为歌狂》等卡通片。二维动画的制作主要分为前期创作和后期加工两大部分。以前前期创作主要靠手工完成,包括规划、剧本、造型设计、构图设计、背景、原画、动画等。计算机主要介入后期加工,包括摄影表录入、动画扫描、背景扫描、色指定、描线上色、背景修图、特效制作、动画渲染、输出录制等。随着计算机软硬件的发展,传统的前期创作也引入了计算机,二维动画的生产过程已经完全进入了全数字、无纸化时代。RetasPro的制作过程与传统的动画制作过程十分相近,它由模块替代了传统动画制作中描线、上色、特效处理、拍摄合成等全部过程。②三维动画(3D)。三维动画用途非常广泛,是数字娱乐时代的新兴产业,具有不可估量的前景。许多电影、电视和游戏特技,多媒体演示、产品设计使用计算机三维动画来表现。三维软件比较复杂,目前还没有统一标准,也没有占绝对优势的软件,各家软件的理念也不相同。往往几秒钟的精彩镜头,要花数月时间制作。三维图像主要还是显示在平面上的二维图像,还不是真正空间上显示的三维图像,只是用三维方式建立模型。三维动画制作可分为动画规划、建模、贴图、灯光和场景设置、动画设置、渲染、后期合成7个阶段。常见软件有PC的3DMax-Studio、Maya、Softimage等,苹果的Infini-D、StrataStudioPro、Poser、AnimationMaster、Form-Z、ElectricImage、Lightwave、Cinema4D等。
4.数字视频。数字视频就是先用摄像机之类的视频捕捉设备,将影像信息转变为视频信号,记录到储存介质。播放时,将视频信号转变为帧信息并显示出来。数字信息还可以解码成模拟信号在普通电视机上观看。QuickTime是国际标准化组织选定的MPEG-4视频标准,可以在电脑上编辑和播放数字视频,将视频、音频、三维动画和虚拟现实在基于苹果和PC的电脑之间自由扩展。目前有FinalCut(非线性编辑)、Shake(高级特效合成)、CinemaTools(电影剪辑)、DVDStudioPro(DVD制作)等专业软件。
5.电子书
①电脑上阅读的电子书,充分利用电脑的优势,功能最强大。其动态的多媒体信息,有更好的交互性,集多种感官刺激于一体,避免了静态的文字和图片的单一,调动读者的兴趣。世界上许多著名报纸、杂志纷纷推出电子版,如《NewWebPick》《摩托车杂志电子版》《动客电子杂志》以及中国的《Z-com》等。
②手机电子书。随着智能手机的普及,用手机阅读的电子书越来越多。现代人上班节奏紧张,利用上下班的一点空余时间读一些轻松的带音乐、动画的手机电子书是实在的消遣,携带方便。许多网站提供基于WindowsMobile、Linux、Symbian等智能手机的电子书下载,用户自己也可以非常方便地创建电子书。
③实物电子书,是拿在手上阅读的外型像传统书籍的电子书,这是传统书籍的延伸。这种新形式的电子书外观和普通书籍接近,可以拿在手上,但是带有多媒体视听等新功能,它甚至能听到读者的说话、心跳等声音。
6.游戏美术。游戏美术近年发展迅猛,包括游戏片头、场景、人物、服装、道具等。现在游戏美术发展成了围绕游戏开发的产业,它以实物的形式再现游戏中的人物、服装、道具等,深受游戏“粉丝”喜爱,每当一个新游戏,就会有大量的与游戏相关的玩偶在网上交易、市场上出售。
四、计算机数字艺术的发展趋势
计算机对艺术的影响不仅表现在它能更有效率地创作,也给艺术与设计带来了新的风格和形式,艺术表现形式越来越丰富。数字媒体技术的发展,多种传达方式的综合应用,为视觉艺术的创新提供了新的条件和机遇,新的热点不断涌现。应用视频、动画、交互等综合手段创造的艺术作品,丰富了艺术门类,逐渐演变成为一个新的领域。互联网促进了信息的传递,给人们提供了一种新的传达媒体,同时也创造了一种新的交流方式。艺术家可以在互联网上跨地域协同创作,艺术的创作和欣赏不再受地域的制约。艺术是创新过程,融合了人工智能技术的计算机甚至有可能根据设定条件自行进行艺术创作。
结语
计算机数字艺术与设计如此蓬勃的发展,是技术与艺术完美结合的体现。计算机技术的发展和多媒体的开发为艺术创作提供新的机遇、新的表达方式、新的艺术语言和风格,艺术的概念有了显著变化。同时,艺术的创新也对计算机有了更高的要求,反过来促进了计算机软硬件的开发。艺术家创造精神财富,应关注新技术的发展,以开放的姿态迎接新事物,自由地进行创作。海纳百川才能适应新时期的需要。计算机毕竟是工具,艺术的价值应是设计师富有的艺术才华和设计思想。只有重视创造性思维的拓展与能力的提高,才能设计出富有艺术魅力的有意义的作品。
参考文献:
王受之著《世界现代设计史》.广州:新世纪出版社,1995年版。
联锁图表是铁路信号工程设计的重要组成部分,直接关系到车站信号控制系统的结构,是确保行车平安,提高运营效率的基础。联锁图表工程设计烦琐,逻辑运算复杂,手工设计极易产生错误。为此,许多探究设计单位都曾做过不同程度的努力,但在站场外形自适应方面仍存在着许多尚待解决的新问题。本文就自适应于站场外形的联锁图表软件的数据信息、站场外形模拟、进路联锁和绘制指令的实现技术和结构,作简要论述,供同行参考。
1条件数据信息
条件数据信息是联锁图表软件运行的基础,是软件结构、运算处理和程序控制的关键。根据软件设计的总体要求,条件数据信息应满足系统设计要求,其编制在格式、输人输出和数据含义方面,应做严格的规定和标准,以提高系统的可靠性和处理速度。基本数据信息如图1所示。
对于站场上轨道绝缘(无论是否超限)的表示方式,是在对应其类型的位置处,根据不同的站场道形布置、侵限绝缘节的设置情况标注代码。以假定来自4个方向的侵限为前提,规定若绝缘节设置在道岔直股上,为水平方向侵限;设置在道岔弯股时,为垂直方向侵限。设侵限绝缘在原点,道岔直股平行于X轴,表1、图2列出4个象限内的各种侵限形式。图2中,箭头表示行车方向,方框表示被侵人方向的区段。
在上述的各种侵限中,虽然有些侵限形式,如32,41,42,43的侵限形式,实际上并不存在,但为了软件设计的可靠性和严密性,应使其形式或规定具备充分必要的条件,以方便应用。如,当选择32或42的形式后,就不必在垂直和水平方向同时存在侵限情况下,具体区分是何种侵限形式,即可做出正确处理。对于描述设备类型和属性的数据,其结构应最大限度地满足站场网络图形数据转换的需要。通过删除冗余的或不相关的信息,使图形信息达到较高的压缩比,减少存储空间的占用。就车站信号平面布置图而言,单动和双动道岔、各类调车、列车信号机虽都相对独立,但其图形信息却含有可观的冗余量,如,一个双动道岔可用2个单动道岔图形合成,调车或列车信号机可通过旋转改变方向,等等,图3所示。
2固有数据信息
固有数据信息是由编程人员根据站场模拟、逻辑运算和图形绘制的需要,预先设t的地址码、图形码、图素码和测试码等,这些代码在联锁图表软件运行中提供转换、压缩、校核、编辑和绘图指令生成的支撑。该数据信息的组织,目的在于增强软件的灵活性、适应性和扩充能力,促使软件的处理起点向设计边缘靠近,最大程度地减少手工干预。另外,为了让数据信息能够尽快地从联锁图表中分离出来,以供其它系统软件调用,在数据组织时,还应考虑固有数据信息的划分,避免共享数据信息的重复。
3站场外形模拟
所谓站场外形模拟,是指通过对车站数据信息的处理,生成具有可操作能力的车站信号平面图形的过程。在能够充分反映站场外形网络信息的矩阵内,实施信息压缩处理、线性计算调整,形成站场外形网络雏形,并逐层建立图形曲线的拟合信息,使图形能够以最紧凑的连接方式在局部范围内得到合理化处理。
分支A和分支B布置于网络同一层上,若逐行扫描的顺序从左至右的话,则需依道岔、信号机属性及编号对A.B分支的排列顺序进行判定,并加以调整。若相关道岔分支布置于不同层,则需设图形拟合信息ZA,以使道岔分支正确连接。
对站场网络图形信息中各分支比较集中或过于稀疏的地方,需进行局部、线、点的合理化处理。
总之,在站场外形模拟处理的过程中,图形网络的正确连接是第1位的,其次考虑有效的空间内合理的移动方向和移动量。
4进路联锁
进路联锁一般为列车进路联锁和调车进路联锁,但无论哪一种联锁,都必须先确定进路,再依据站场的实际情况进行联锁。然而,进路联锁设计是根据列车或调车的行驶进行的,因此,进路联锁的处理,需设想一个代表列车或调车的点,从每条进路的始端标识处,沿站场外形网络的分支向所有可能构成列车或调车进路的终端标识处移动,并记录所经线路的全部信息,这样就可以实现联锁图表的进路选择和进路内的所有设备状态的检查。对于侵限、带动和条件敌对等因素的检查处理,必须在进路选择的同时一并进行。如图6所示,实箭头为行车方向,虚箭头为根据侵限标识或道岔位置而规定的搜寻方向,方框为检查区段或带动道岔。超级秘书网
随着互联网的迅速发展,新的软件、硬件和新的数据通信界面逐渐从观念上改变了人们获取信息的方式,并有力地支持了电子信息服务和大众信息媒体的传播。同时,互联网汇集了各种各样的网络资源和交互式多媒体信息,它的多平台交互和多媒体功能为远程教育提供了新的教学环境和教学手段。目前,许多国家已相继建成了自己的远程教育网络,使人们在全球范围内通过互联网实现信息交流,资源共享,科技合作和远程学习,从而促进了国家的科研和教育事业的飞速发展。
从我国远程教育发展的历史来看,随着CERNET等计算机网络技术和卫星数字压缩技术的发展和普及,计算机远程教育作为一种全新的教育方式,正在被广大教育工作者所认识,它以其巨大的潜能,丰富着现行教育的内容,对改变传统教学,提高素质教育起着非常重要的作用。因此,现行的职业教育必须充分利用现代网络技术,根据新的网络教育环境特点,建立起相应的新的教学管理模式。本文拟从计算机远程教育的本质分析入手,结合高等职业教育人才培养目标等方面,来揭示计算机远程教育在职业教育中的重要作用,从而加深对计算机远程教育的理解,增强使用网络进行教学的自觉性和主动性,以培养优秀的教师与合格的技术人才。
发展计算机远程教育,有利于
促进高职院校明确培养目标
目前,我国教育的发展模式正在由外延式向内涵式过渡,外延式发展注重规模和数量,内涵式发展注重质量和效率,因此,高职教育必须把培养重心转移到提高质量上来。高职院校培养的学生大部分不是从事理论研究工作,而是适应地方需要的高等职业技术人才。所以高职院校的培养目标应当定位于学生在具有基本的专业理论知识基础上,重点掌握从事本专业领域实际工作的基本能力和技能。
计算机远程教育的应用给高职院校课程设置和教学内容带来明显变化,而课程设置和教学内容的改革是相应的教学模式改革的基础。这些变化对于实现教学目标的改革产生一定的影响。利用计算机远程教育之后,课程设置更加灵活、更加多样化。学生完全可以根据自己正在或即将从事的职业选择学习内容,自主能力大大加强,这使得高职院校在课程设置和教学计划方面具有更多的实用性和多样性。比如高职院校可以采用更适合学生职业发展需要的多种教学计划、较多的选修课程,使得学生能够最大限度地自主选择学习内容,培养学生的自主和创新精神,处理好知识和技能的关系。计算机远程教育本身开放性的特点完全可以满足这种教学形式。因此,大力发展计算机远程教育,有利于这种教学目标的实现。
发展计算机远程教育,有利于
推动高职院校课程体系改革
高职院校的培养目标决定了高职教育的重点是培养学生的实践能力,其教学内容与课程体系强调的也应当是在掌握理论知识的基础上为技术应用能力的培养积极做准备。因此高职院校的教学内容与课程体系应当摆脱学科系统性、完整性的束缚,建立以实践为基础的教育体系,即从职业能力入手,改革单一的学科型课程模式,以职业能力为本位来开发课程,并将学生综合职业能力和全面素质的培养系统地贯穿于教学过程的始终。[2]
学生掌握知识,是发展其能力的基础。我们强调能力培养并不是忽视掌握基础理论的必要性,而是要在掌握基础理论的基础上及时更新知识结构,使得培养的学生与社会接轨,成为实用的职业技术人才。当今社会,新的科学理论和实用技术不断地涌现,国内外一些新的政策法规、技术标准也不断出台。如果我们仅仅停留在几年甚至是十几年的统编教材上,很快就会过时。使用计算机远程教育可以改善这种状况,它能够尽快地反映专业领域里的最新成果,建立起活的教材体系,因而它特别适宜新知识的传授,适宜以各种方式来传播完整的系统的专业知识。
发展计算机远程教育,有利于
提高高职院校教师的专业素质
高职院校教师要想成为合格的计算机远程教育教师,必须完成自身的角色转变、学会合作、熟悉远程教学规律以及担当高强度的教学劳动等任务,这仅仅依靠一般的师范性职业训练是不够的。[3]远程教育的特点要求远程教育教师要具有更高的专业化水平,具体表现在知识结构、专业技能和专业情感等方面。要在以上三个方面体现远程教育教师的专业化,就必须采取以下措施:
重视远程教育教师的专业发展在远程教育中,人们更多的是强调学生的中心地位,更多地关注教与学这对主要矛盾,而教师的发展却往往被忽略了。因此,高职院校远程教育机构应当借鉴以人为本的管理理念,将教师的发展列为重要议事日程。通过各种方式鼓励、支持教师的在职培训与继续教育,最终使远程教育机构成为远程教师专业发展的基地。
重视远程教育教师的校内培训校内培训是指在教育专家指导下,以教师任职学校为基本培训单位,以提高教师教育教学能力为主要目标,通过教育教学等教育科研活动来培训全体教师的一种整体性继续教育形式。与传统的教育培训相比,校内培训具有多项优势:首先,培训的目标非常明确,直接按照教师和学校的具体要求进行,解决的是具体的实际难题。其次,培训的形式灵活多样,且能最大限度地调动参训教师的积极主动性。校内培训所具备的这些优势与远程教育教师专业化过程中的培训需求非常吻合。
重视远程教育教师的终身教育模式有关研究表明,教师从事本职工作超过五年如果不及时更新自身的知识结构,就会出现一种职业水平脱节现象,这就需要教师不断地接受培训,努力掌握新的教育理念和先进的教学方法,使其在教学理念、教学技能和知识结构等方面得到全方位发展。远程教学过程由于现代信息技术的介入,使得教师职业知识老化的周期大大缩短。因此,远程教育教师在任职前接受的职业训练已远远不适应当前教学的实际需求,对教师的培训应当纳入终身教育体系中来,定期的对教师进行教学理论、教育技术等方面的培训,实现教师培训的连贯性,使教师教育贯穿其整个远程教育生涯。
发展计算机远程教育,有利于
推动高职院校教学模式的改革
深化教学模式改革是人才培养模式改革的核心,是计算机远程教育的根本任务。改革过程中必须遵循“以学生为中心,以学生自主学习为主、教师导学为辅”的指导思想,[4]充分发挥学生主体地位和教师主导地位的作用,重点从三个方面推进教学模式改革。
积极改革教学组织形式,加强学生利用网络资源开展自主学习和小组合作学习的自主性加强网上教学活动的组织与实施,积极开展网上实时与非实时相结合的教学活动,包括课件点播、在线答疑、网上考试等方式,积极开展教师与学生的网上交流,增强教师与学生之间的沟通,帮助学生完成学习任务。在此基础上可以以课程为单位,组织必要的面授辅导。
深化课程教学方法改革教师在辅导中变传统的灌输式教学为引导式教学,注重对学生进行学习思路、学习方法的指导,向学生介绍课程的知识体系和重点难点,着重进行答疑解惑,增强教学的主导性。
按照培养应用型人才要求,切实加强实践教学高职院校应逐步完善实践环节的教学文件和管理制度,确定各专业下各门课程实践教学的目的内容、组织形式、实施办法、考核标准等;认真落实课程实验、实习、课程设计等实践教学环节,积极开展专业实习活动,有效的提高学生的实际工作能力。多数学生可以在集中实践环节中结合工作实际选题,在调查研究的基础上完成毕业论文(毕业设计)。
发展计算机远程教育,有利于提高学生自主学习能力
建构主义(constructivism)的提出者瑞士学者让·皮亚杰(Jean.Piaget)认为:智慧本质上是一种对环境的适应,智慧的适应是一种能动的适应。一定的刺激只有被主体同化于认知结构之中,主体才能作出反应。[5]因此我们认为,教育过程是以学生为主体的。学生在教师的指导下,自主学习,主动构建自己的知识体系,从而获得充分的发展。在教学中,教师是指导者、辅助者、协作者,学生才是教育过程中真正的主体,所有教育活动都必须围绕学生这个中心进行。学生获取知识的过程是学生在一定的环境下,通过教师的指导、教师与学生、学生与学生之间合作、交流,利用必要的学习资源,通过意义建构的方式获得的。学生在学习过程中的主动探索、思考和建构离不开教师事先所做的教学设计,更离不开合作学习过程中教师的引导。
在计算机远程教育环境下,学生按照教师事先设计好的教育资源进行学习,然后同化、加入到原有的知识结构中去。在学习的过程中,学生会经常提出问题,教师可以根据学生的不同实际情况进行有针对性的指导,这种学习过程往往能够激发学生的学习兴趣,使学生的学习情绪处于最佳状态,极大地调动学生渴求知识,探索究竟的主观能动性,从而提高学生的自主学习能力,这一过程就是建构主义理论所说的知识的建构过程。
综上所述,发展计算机远程教育,探求新的职业教育模式,能够进一步提高高职院校的教学效果和教学效益,为社会主义建设事业培养出更多更好的职业技术人才。
参考文献:
[1]祝义,杨清海.基于Internet的计算机远程教学系统设计与实现[J].沙洋师范高等专科学校学报,2003,(5).
[2]林若红.论高等职业教育与现代远程教育的互动[J].职业技术教育,2002,(19).
从70年代后期,计算机整定计算的开发工作就开始了。由于短路电流计算的理论基础雄厚,数学模型成熟,因此在80年代用计算机进行短路电流计算得到了普及。之后在短路电流计算的基础上,沿用网络节点法的基本模式,开发了一些整定计算软件,这些软件在一部分220kV电网中的应用有了一些成功的经验,而对于110kV电网,到目前为止,还没有比较成熟的软件。这主要是由于220kV及以上电压等级的电网结构规范,相应的继电保护整定计算能够用规范的数学方法描述;而110kV电网的结构不规范,如有短线群、T接线、小电源等,这样在110kV电网的整定计算中既有用数学方法描述的确定性问题,也有大量需要用人的经验才能处理的问题。要解决这些问题,就要用到专家系统的一些基本方法,建立可修改的规则库,整定人根据整定时的具体情况使用这些规则,建立一定的逻辑关系,逻辑关系一旦建立,无论系统的其他参数如何变化,整定计算都可能自动完成。由于其逻辑关系的建立需要一定的人工干预,因此我们称这种方法为准专家系统模式的计算机整定计算。
1整定计算的条件
以往的整定计算软件在开发的时候,我国的大多数110kV电网还是环网运行,这些软件充分考虑了220kV电网同110kV环网之间电磁环的存在对保护整定的影响,并因此增加了软件的复杂程度,降低了其灵活性。这些软件对于110kV电网保护的整定不规范、失配点多、非常规整定多的问题没有重视,大大降低了计算出的结果的实用价值。另外受软件开发平台的限制,开发者在人机界面的方便程度考虑较少,使得人工干预非常烦琐,费时费力,不得不弃而不用。
准专家系统模式的计算机整定计算能够解决以往的软件应用到110kV电网时所遇到的问题,其主要依据有两点:110kV电网结构的变化和计算机技术的发展。
1.1110kV电网形成单电源的辐射结构,简化了整定计算
随着220kV的主输电网络的形成,原来的110kV环网得以解环运行,从而形成了以220kV变电站为中心电源的辐射型结构的分区网络,使得110kV的电网结构大大地简化。由于不再考虑电磁环,也使得110kV电网的整定计算软件的开发思路发生了重大改变。解环运行之后,分区网络的规模较以前减少了许多,各电力元件之间的保护配合关系变得非常简单,如果仍沿用节点方程的方法进行整定计算,一方面将简单问题复杂化,另一方面仍不能解决短线群、T接线、小电源的问题。准专家模式是将电力元件的所有的整定配合关系归纳为相应的用计算公式表示的规则(由于不存在电磁环,这些规则的数目及复杂程度都大大降低),然后由整定人选择所整定的电力元件的整定规则。这种模式简单、直观,对整定计算全过程可进行有效的控制。
1.2计算机技术的发展为新模式提供强大的技术支持
最早进行整定计算软件的开发大约是在七八十年代,现在计算机软硬件的技术水平同当时相比不可同日而语。当时编制软件最先要考虑的是软件的运行速度以及数据的存储容量,其次才是用户界面,而以目前的计算机技术水平,对于编制这种规模的软件,其运算速度及数据存储容量可以不予考虑,因此其重点应该是良好的用户界面。准专家系统模式完全在系统一次图形界面上完成参数数据的输入、计算过程的控制、计算结果的输出,大大降低了使用者掌握软件的难度,不经培训就可以方便地使用。
2整定计算的实施方案
2.1方案总体设计
该方案由以下几个模块组成:电网拓扑绘图模块、参数数据输入模块、短路电流计算模块、整定计算规则模块、整定计算模块、ODBC接口模块。总体设计原理如图1所示。
由图1可以看出,整定计算的全过程都是在系统一次图形的界面下完成,不需要使用者对底层进行操作。在专用的电网拓扑绘图模块下,一次图一旦绘好,网络数据的拓扑结构就建成,结构中各单元同系统各元件一一对应,这种对应是由软件完成,毋需人工干预;参数数据库、短路电流数据库、规则库都是整定计算的数据源,其中参数数据库、短路电流数据库与系统一次结构紧密相关,当系统一次结构变化后,这两个数据库的内容相应修改。整定规则库则完全独立,其修改、补充等操作单独进行。
2.2功能模块介绍
2.2.1电网拓扑绘图模块
电网拓扑绘图模块是一个面向对象的电网绘图工具,能够支持全屏幕动态缩放、屏幕漫游,以基本图元(如线路、断路器、变压器等)为绘图单位,进行系统一次网络图的绘制,各图元通过定义形成网络拓扑结构,性能优良且操作方便。除了具有图形编辑软件的一般功能外,它的最大特点在于可以无隙地嵌入数据库和保护整定计算模块。因此,该模块实际上充当了本系统的用户交互界面,用户在图上即可进行数据库操作并可启动线路或变压器的保护整定计算。
2.2.2参数数据输入模块
在系统一次图上,在定义好的图元上输入参数数据,经过计算机处理后形成参数数据库,并同网络拓扑结构一一对应。参数数据能够在系统一次图上打印出来。
2.2.3短路电流计算模块
利用已形成的网络拓扑结果及参数数据库,以各母线为故障点,计算大小运行方式下三相短路、两相短路、单相接地、两相短路接地的故障电流,形成短路电流数据库,并能够以一定格式输出打印。
2.2.4整定计算规则模块
以单电源辐射型网络为主要整定对象,充分考虑短线群、T接线、小电源对整定计算的影响,将各种保护的整定方法总结、归纳,形成标准化、公式化的规则库。
2.2.5整定计算模块
模块分为整定设置、线路保护整定及元件保护整定三部分。整定计算所需的有关系数要求,例如灵敏系数、可靠系数、配合系数、整定原则等,整定前在整定设置菜单下填入。
线路保护整定计算分三种方式:
1)全自动方式:所有整定步骤由计算机完成,没有人工干预;
2)半自动方式:由人工指定失配点及失配参数,计算机完成后面的工作;
3)全人工方式:全部整定步骤采用问答式,由整定人逐步完成,每一步的计算结果均在屏幕显示。
保护整定均在系统网络界面上进行,根据用户在系统一次图上选定的电力元件,直接启动相应保护的整定计算模块,通过调用参数数据库、短路电流数据库、规则库的内容进行计算,计算过程可人工干预。
所有的计算结果均以整定计算书的形式输出。
2.2.6ODBC接口模块
整定计算是在一次图形界面上完成的,要通过ODBC(OpenDataBaseConnectivity,开放数据库互联)将参数数据、短路电流数据以及网络拓扑结构参数结合起来,完成相应的计算。
2.3方案的特点
该方案具有以下特点:
1)数学模型简单
由于以单电源辐射型网络作为整定计算的对象,大大简化了整定计算的数学模型,从而使整定计算的复杂程度大大降低。
2)人机界面友好
数学模型简单使开发者在开发平台的选择上有很大的余地,不用对平台的数学计算能力有太高要求,因此可以充分利用近年来推出的优秀商业软件,从用户角度开发出具有直观、简单、灵活的人机界面的软件。
3)输入输出设计灵活
参数的输入完全在系统一次图形界面上完成,彻底摈弃了过去需要用户做节点编号、做数据文件的方法,大大降低了工作量。计算结果的输出有两种方式,一是在屏幕输出,这样可以让整定人监视整定计算的每一个步骤,这对于整定计算的审核十分有利;第二种方式是以整定计算书的形式输出,可以文本格式进行编辑,由于目前微机保护的许多小定值不是计算的结果,而是运行方式的一些具体要求,因此对整定计算书进行必要的编辑,一方面使计算书更加完整,另一方面对无纸化办公也有一定的意义。
3开发软件的选择
3.1软件运行平台:中文Windows95
中文Windows95是一个32位的操作系统,它是专门为中国大陆的用户而设计的,因此它具有内置的双字节汉字内核,无需再外挂中文平台即可显示汉字,极大地方便了国内用户。Windows95与Windows3.X以及DOS相比较,有操作容易、支持抢先式多任务、运行稳定等优点。
3.2数据库接口工具:MicrosoftODBC2.0
MicrosoftODBC2.0是一个由微软公司在90年代初提出的开放式数据库互连的标准,发展到现在在技术上已相当成熟,几乎所有主要的数据库开发商都提供了相应的ODBC驱动程序。ODBC的优点在于它使程序员无须关心他所要存取的数据源的类型、位置和格式等。他只需调用相同的API函数来和ODBC接口打交道即可,直接和某个特定的数据库交互则由ODBC来完成。这样,一方面使程序员的工作量大为减轻,另一方面使得程序更加灵活,因为当低层数据库发生变化(如数据库由DBASE变为ACCESS)时,庆用程序不须做较大的改动可适应新的数据源。
3.3数据库开发软件:MicrosoftAccess97中文版
MicrosoftAccess97中文版是微软公司在1997年推出的最新的数据库开发及管理软件,它在小型的数据库应用中具有许多优点。它是一个台式的关系型数据库,但同时又可被应用到客户/服务器数据库前端机的开发应用中。它生成的数据库仅由一个文件组成,极易管理。而且,它的开发平台是基于Windows95的,能充分利用其稳定、多任务的优势,并给开发人员一个良好的开发界面,操作相当容易。它具有以下特点:
(1)Access支持多种数据形式,可以从FoxPro,Paradox3.X,Lotus1-2-3.X,Dbase,Lotus1-2-3,MicrosoftExcel和Betrieve中引入数据。
(2)提供一整套极富特色的集成窗口式菜单开发环境,所有对象的属性采用窗口式表达,大大减少了编程语言,使得建立、编辑和调试一个应用程序既轻松又快速。
(3)Access本身并不是一个面向对象的数据库系统(OODBMS),但它是一个面向对象的开发环境。
(4)Access引入了SQL数据库标准查询语言,用户可能直接在程序中嵌入SQL语言,从而使Access成为比较完善的关系数据库系统。
(5)在Access中,可使用WindowsAPI函数,支持OLE和DDE。
(6)Access中的数据库安全控制机制也是传统的数据库无法比拟的。
3.4编程语言:MicrosoftVisualC++5.0
2家用计算机的使用要求
现在,通常的家用计算机主要是青少年用于配合学校学习而购置的,硬件以单CPU台式机为主,配以微软系统软件、OFFICE软件和防病毒软件为主。实际上,青少年把计算机用于学习的时间不多,多是用于上网浏览和打游戏。所以,他们使用的硬件往往是比较近代的产品,配置也比较高新;对应用技术软件则要求不多,至多在添加设备扫描仪的同时加上图形(例如PHOTOSHOP)软件。
3家用计算机的维护要求和目的
3.1硬件的维护要求和目的
越高档的计算机,它的硬件就越要求好的运行环境,好的环境就需要好的维护措施,才能防止运行环境变坏,才能保证计算机运行良好。所以,提出下列要求:
(1)定期检查电源散热风扇是否运转正常,灰尘多时要拆开清洁。目的是防止电源风扇停止转动而影响电源部件的散热需要。
(2)定期清洁软盘和光盘驱动器的磁头与光头(如半年一次)。目的是防止磁头或光头因为灰尘或脏物造成读盘出错。
(3)定期检查CPU、显示卡等部件上的散热风扇是否运转正常。目的是防止风扇停止转动而影响CPU和显示卡等主要部件的散热需要。
(4)计算机要定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而影响需要使用时无法工作。
(5)开机时应先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损害。
3.2软件的维护要求和目的
(1)开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止不但容易损坏软件,也会容易导致硬件损坏。
(2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可利用GHOST软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。
(3)必须安装有防病毒软件后才能复制非本机的文件进入本机和上网浏览,防病毒软件发出提示时,不能确认的不要允许通过,防病毒软件必须要定期升级更新。目的是防止病毒软件损害计算机内的软件甚至是硬件,病毒软件几乎每天都在更新,所以防病毒软件也要求能自动更新。
(4)随时或定期做好自编文档、自拍图片和录象等备份工作(方法参照第2条)。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。
(5)不要随便删除系统盘上的软件。目的防止系统软件链被意外损害而系统无法正常工作。
(6)同类型的软件不要全部安装使用,只挑选一种。目的是避免软件冲突,例如把2个以上防病毒软件安装在同一主机,就可能因为双重工作甚至相互争先而导致软件运行速度下降,严重的会引起停机不工作。
(7)执行软件工作,没有必要的话,尽可能不要同时执行同类型的多任务工作。目的是防止CPU工作量大,耗能也大,速度也会降低,软件容易出错。例如同时进行多任务复制或下载工作,一个任务只需要30分钟,两个30分钟的任务,不等于在30分钟同时完成,而可能会变成需要60分钟才能完成,三个以上的任务就更加难以确定了,除非主机性能等各方面因素都良好会有例外。
(8)关机时按系统软件的要求进行操作,不要直接使用硬件按钮简单地进行关机。目的是避免系统软件出错或损坏,导致下次开机不能使用,或要花费较多的时间启动软件自动进行扫描检查。
4家用计算机的维修要求
今天,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成份占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要作一定的工作才可以判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求:
(1)熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。
(2)熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(例如office等软件)。
(3)会使用测试卡、万用表等工具检查硬件基本数据状态。
(4)会对比分析硬件的正常与否,用替代法判断硬件的好坏。
(5)会使用工具软件检测硬件的性能。
(6)会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据,硬盘物理部分损坏等。
(7)会分析检测主机关联设备的正常与否,会检测常见设备的正常与否,如打印机。
(8)会分析主机故障的原因是属于硬件引起还是软件产生的。
(9)需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。
(10)对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软硬件书刊,以提高维修的效率。超级秘书网
5非家用计算机的维护和维修要求
(1)必须具有家用计算机维护和维修技能。
(2)要了解和熟悉本单位或行业的计算机硬件构造,知道部件的性能。
(3)要了解和熟悉本单位或行业的软件的安装和使用,要设置软件的备份工作。
(4)要熟悉常用工具软件的安装和使用,例如针式打印机的个别断针应急维修,可以使用软件暂时修复使用。
(5)对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。
(6)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。
(7)设置运行维护记录表格,定时记录有关状况,以保证维护工作执行和完成。
参考文献
论文关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;
方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。