時間:2023-03-20 16:22:30
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇計算機系論文范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
二、加強企業內部會計控制
內部會計控制是企業內部控制的重要組成部分。所謂內部會計控制,是指企業建立的控制程序,用于保護會計數據的準確性和可靠性,并保護資產。在信息環境下,企業的內部會計控制應重點做好以下幾方面工作:
1.建立健全企業內部審計機制
內部審計作為企業內部控制體系的一個重要方面,它在履行審計職能,監督經濟活動,加強經濟管理,提高經濟效益等方面發揮著重要作用。尤其在計算機信息環境下,各種違法犯罪行為比較隱蔽,加大內部審計力度顯得尤為重要。通過開展內部審計,可以及時查明各種損失及貪污腐化行為,有效“制止鋪張浪費、貪污盜竊、檢查財產增減結存、審查賬薄、進行盤點,發現問題,堵塞漏洞,從而保障財產安全完整”。因此,內部審計機構同樣是信息環境下內部控制制度的一項基本措施。由于計算機違法犯罪具有快速、隱蔽的特點,一味的事后審計往往難以起到內部控制的作用。因此,在信息環境下有效的內部審計應該做到事前、事中、事后審計相結合,這樣可以及時發現管理過程中各個環節可能出現的問題,以便及時采取控制措施,改善企業經營管理,提高經濟效益。
2.加強會計資料內部審計
會計資料內部審計是內部控制的一個組成部分,又是內部控制的一種特殊形式。對會計資料的監督、審查,不僅是內部控制的有效手段,也是保證會計資料真實、完整的重要措施。根據內部控制的基本原理和我國會計工作實際情況,新《會計法》明確要求對會計資料應定期進行內部審計,以使內部審計機構或內部審計人員對會計資料的審計工作制度化和程序化。
3.強化實時監控
一個有效的內部控制需要采取預防性的、檢查性的和糾正性的控制。為了防止各種企業內部的各種舞弊行為,應積極提倡采用實時審計技術。這種審計技術可以實時探測信息系統中發生的大額、異常的交易或者在某個重要環節,對系統處理的業務進行實時跟蹤,并把跟蹤過程和特殊事件記錄在審計日志中,系統將收集的數據實時處理并及時反饋,達到強化事前預防和事中控制的目的,保證企業各項經營活動都在嚴格的內部控制程序下進行。
三、加強對計算機系統的安全控制
加強對電算化系統的安全控制,可以有效地防止和減少因自然災害、工作疏忽以及蓄意破壞和計算機犯罪造成的損失和危害。企業要加強操作權限與操作規程控制、信息安全與數據處理流程控制,明確規定系統管理人員、維護人員不得兼任出納、會計工作,任何人不得利用工具軟件直接對數據庫進行操作。嚴格按會計信息系統的設計要求配置人員,加強輸入、處理、輸出的控制,保證數據的準確性。程序設計人員還應對數據庫采用加密技術進行處理。健全數據輸入、修改、審核的內部控制制度,保障系統設計的處理流程不走樣變型。對存取權限進行控制,應設置多級安全保密措施,系統密匙的源代碼和目的代碼應置于嚴格保密之下,通過用戶密碼口令的檢查,來識別操作者的權限,同時還要預防用戶利用合法查詢查到該用戶不應了解的數據。操作權限(密級)的分配,應由財務負責人統一專管,以達到相互控制的目的,明確各自的責任。目前,企業內聯網大都在互聯網環境下工作,已不再是獨立、封閉的系統,因此,為保證企業包括數據在內的資產的安全性,還需要進行企業外部控制,如設置外部訪問區域、建立防火墻、遠程處理控制、郵件系統控制、網上信息查詢控制、電子商務控制等等。
四、重視人力資源管理
內部控制制度設計得再完善,若沒有稱職的人員來執行,也不能發揮作用。因此,在信息化環境下,企業加強內部控制的一個重要方面就是加強對人力資源的管理。一方面,企業充分利用多種有效方法開展對職工的思想政治教育工作,增強企業員工防止自身犯罪的能力。二是完善職工培訓制度。計算機信息化環境下,對有關人員的知識、技能有了新的要求,因此,企業應該通過各種培訓班、進修班來保證員工尤其是與信息技術相關的人員的業務素質。三是建立良好的績效評價機制、激勵機制以及約束機制,使擁有知識的人獲得合理的報酬,實現知識創造財富,留住了解重要信息資源的人才,防止人才流失以及相應的信息資源損失。
綜上所述,信息化改變了企業數據存取、保存、傳遞的方式和生產經營模式,提高了業務運轉與管理的效率、業務流程的自動化,以及信息的價值化。在這樣的環境下企業的內部控制重點要發生相應的變化。在當前,企業內部控制的工作重點應包括完善內部控制制度、建立健全企業內部審計機制、加強內部會計控制、加強對計算機系統的安全控制、重視人力資源管理等,尤其是電算化部門是當前企業內部控制的重點。當然,在信息化環境下,企業的內部控制還其有他許多工作要做,需要企業根據自身的實際狀況采取全方位的內部控制措施。只有這樣,企業內部控制制度才能真正發揮其應有的作用。
參考文獻:
[1]王衛星李曉仙:內部控制與審計[J].當代財經,2002(10):77~79
[2]蘇運發袁小勇王海洪:計算機審計[M].北京:首都經濟貿易大學出版社,2005:55~56
[3]張金城:計算機信息系統控制與審計[M].北京大學出版社,2002:88~91
[4]蔣燕輝:現代內部審計學[M].北京:中國財政經濟出版社,2001:24
[5]劉汝焯等:計算機審計技術和方法[M].清華大學出版社,2004:66~75
[6]陳少華:內部會計控制與會計職業道德教育[M].廈門大學出版社,2005
引言:隨著存儲程序式通用電子計算機在上世紀40年代的誕生,和計算科學的快速發展以及取得的大量成果。計算科學這一學科也也應運而生?!队嬎憧茖W導論》正如此書的名字,此書很好的詮釋了計算科學這一學科,并且指導了我們應如何去學好這一學科。使得我們收獲頗多。并且讓我深深的反思了我的大學生活。正如趙老師書中所講的:“計算科學是年輕人的科學,一旦你選擇了計算科學作為你為之奮斗的專業類領域,就等于你選擇了一條布滿荊棘的道路。一個有志于從事計算科學研究與開發的學生,必須在大學幾年的學習中,打下堅實的基礎,才有可能在將來學科的高速發展中,或在計算機產品的開發和快速更新換代中有所作為。
一、什么是計算科學和它的來歷
計算科學主要是對描述和變換信息的算法過程,包括其理論、分析、設計、效率分析、實現和應用的系統研究。全部計算科學的基本問題是,什么能(有效的)自動運行,什么不能(有效的)自動運行。本科學來源于對數理邏輯、計算模型、算法理論、自動計算機器的研究,形成于20世紀30年代的后期。
隨著存儲程序式通用電子計算機在上世紀40年代的誕生,人類使用自動計算裝置代替人的人工計算和手工勞動的夢想成為現實。計算科學的快速發展以也取得大量成果,計算科學這一學科也也應運而生。
二、計算科學的發展
a、首先先介紹圖靈機
圖靈機的發明打開了現代計算機的大門和發展之路。圖靈機通過一條兩端可無限延長的袋子,一個讀寫頭和一組控制讀寫頭的(控制器)組成它有一個狀態集和符號集,而此符號集一般只使用0和1兩個符號。而就是這個簡潔的結構和運行原理隱含了存儲程序的原始思想,深刻的揭示了現代通用電子數字計算機的核心內容。現在通用的計算機是電子數字計算機,而電子數字計算機的發展是建立在圖靈機的基礎之上。他的二進制思想使計算機的制作的簡化成只需兩個穩定態的元器件。這在今后的計算機制作上無論是二極管或集成電路上都顯示了明顯的優越性。
b、計算機帶動的計算學科
1946年隨著現代意義上的電子數字計算機ENIAC的誕生。掀起了社會快速發展的嶄新一頁。計算機工作和運行就擺在了人們的面前。
1、計算機語言
我們要用計算機求解一個問題,必須事先編好程序。因此就出現了最早的機器指令和匯編語言。20世紀50年代后,計算機的發展步入了實用化的階段。然而,在最初的應用中,人們普遍感到使用機器指令編制程序不僅效率低下,而且十分別扭,也不利于交流和軟件維護,復雜程序查找錯誤尤其困難,因此,軟件開發急需一種高級的類似于自然語言那樣的程序設計語言。1952年,第一個程序設計語言ShortCode出現。兩年后,Fortran問世。作為一種面向科學計算的高級程序設計語言,Fortran的最大功績在于牢固地樹立了高級語言的地位,并使之成為世界通用的程序設計語言。Algol60的誕生是計算機語言的研究成為一門科學的標志。該語言的文本中提出了一整套的新概念,如變量的類型說明和作用域規則、過程的遞歸性及參數傳遞機制等。而且,它是第一個用嚴格的語法規則——巴科斯范式(BNF)定義語言文法的高級語言。還有用于支持結構化程序設計的PASCAL語言,適合于軍隊各方面應用的大型通用程序設計語言ADA,支持并發程序設計的MODULA-2,支持邏輯程序設計的PROLOG語言,支持人工智能程序設計的LISP語言,支持面積對象程序變換的SMALLTALK、C等。
2、計算機系統和軟件開發方法
現代意義上的計算機絕不是一個簡單的計算機了而也包括了軟件(系統軟件、應用軟件)。各種各樣的軟件使得計算機的用途大大增強。而軟件開發也成為了一個重要課題和發展方向。軟件開發的理論基礎即是計算模型。隨著計算機網絡、分布式處理和多媒體的發展。在各種高級程序設計語言中增加并發機構以支持分布式程序設計,在語言中通過擴展繪圖子程序以支持計算機圖形學程序設計在程序設計語言中已非常的流行。之后,在模數/數模轉換等接口技術和數據庫技術的支持下,通過擴展高級語言的程序庫又實現了多媒體程序設計的構想。進入20世紀90年代之后,并行計算機和分布式大規模異質計算機網絡的發展又將并行程序設計語言、并行編譯程序、并行操作系統、并行與分布式數據庫系統等試行軟件的開發的關鍵技術依然與高級語言和計算模型密切相關,如各種并行、并發程序設計語言,進程代數,PETRI網等,它們正是軟件開發方法和技術的研究中支持不同階段軟件開發的程序設計語言和支持這些軟件開發方法和技術的理論基礎----計算模型
3、計算機圖形學
在計算機的硬件的迅速發展中。隨著它的存儲容量的增大,也掀起了計算機的巨大改革。計算機圖形學、圖像處理技術的發展,促使圖形化界面的出現。計算機圖形學是使用計算機輔助產生圖形并對圖形進行處理的科學。并由此推動了計算機輔助設計(CAD)、計算機輔助教學(CAI)、計算機輔助信息處理、計算機輔助測試(CAT)等方向的發展。圖形化界面的出現,徹底改變了在一個黑色的DOS窗口前敲代碼輸入控制命令的時代。同時也成就了一個偉大的公司Microsoft。
4、計算機網絡
隨著用戶迫切需要實現不同計算機上的軟硬件和信息資源共享。網絡就在我們的需求中誕生了。網絡的發展和信息資源的交換使每臺計算都變成了網絡計算機。這也促進計算機的發展和廣泛應用。
三、計算機學科的主線及發展方向
圍繞著學科基本問題而展開的大量具體研究,形成學科發展的主流方向與學科發展主線和學科自身的知識組織結構。計算學科內容按照基礎理論、基本開發技術、應用以及他們與硬件設備聯系的緊密程度分成三個層面:
1、計算科學應用層
它包括人工智能應用與系統,信息、管理與決策系統,移動計算,計劃可視化,科學計算機等計算機應用的各個方向。
2、計算科學的專業基礎層
它是為應用層提供技術和環境的一個層面,包括軟件開發方法學,計算機網絡與通信技術,程序設計科學,計算機體系結構、電子計算機系統基礎。
3、計算科學的基礎層
它包括計算科學的數學理論,高等邏輯等內容。其中計算的數學理論涵蓋可計算性與計算復雜性理論形式語言與計算機理論等。
四、計算機的網絡的發展及網絡安全
(1)計算機網絡與病毒
一個現代計算機被定義為包含存儲器、處理器、功能部件、互聯網絡、匯編程序、編譯程序、操作系統、外部設備、通信通道等內容的系統。
通過上面定義,我們發現互聯網絡也被加入到計算機當中。說明了網絡的重要以及普及性。21世紀是信息時代。信息已成為一種重要的戰略資。信息科學成為最活躍的領域之一,信息技術改變著人們的生活方式?,F在互聯網絡已經廣泛應用于科研、教育、企業生產、與經營管理、信息服務等各個方面。全世界的互聯網Internet正在爆炸性的擴大,已經成為覆蓋全球的信息基礎設施之一。
因為互聯網的快速發展與應用,我們各行各業都在使用計算機。信息安全也顯得格外重要。而隨著計算機網絡的發展,計算機網絡系統的安全受到嚴重的挑戰,來自計算機病毒和黑客的攻擊及其他方面的威脅也越來越大。其中計算機病毒更是很難根治的主要威脅之一。計算機病毒給我們帶來的負面影響和損失是刻骨銘心的,譬如1999年爆發的CIH病毒以及2003年元月的蠕蟲王病毒等都給廣大用戶帶來巨大的損失。
我們想更好的讓計算機為我們服務,我們就必須很好的利用它,利用網絡。同時我們也應該建立起自己的防護措施,以抵抗外來信息的侵入,保護我們的信息不受攻擊和破壞。
(2)計算機病毒及它的防范措施:
計算機病毒是一組通過復制自身來感染其它軟件的程序。當程序運行時,嵌入的病毒也隨之運行并感染其它程序。一些病毒不帶有惡意攻擊性編碼,但更多的病毒攜帶毒碼,一旦被事先設定好的環境激發,即可感染和破壞。
<一>、病毒的入侵方式
1.無線電方式。主要是通過無線電把病毒碼發射到對方電子系統中。此方式是計算機病毒注入的最佳方式,同時技術難度也最大??赡艿耐緩接校孩僦苯酉驅Ψ诫娮酉到y的無線電接收器或設備發射,使接收器對其進行處理并把病毒傳染到目標機上。②冒充合法無線傳輸數據。根據得到的或使用標準的無線電傳輸協議和數據格式,發射病毒碼,使之能夠混在合法傳輸信號中,進入接收器,進而進人信息網絡。③尋找對方信息系統保護最差的地方進行病毒注放。通過對方未保護的數據鏈路,將病毒傳染到被保護的鏈路或目標中。
2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和軟件中,然后把此硬件和軟件直接或間接交付給對方,使病毒直接傳染給對方電子系統,在需要時將其激活,達到攻擊目的。這種攻擊方法十分隱蔽,即使芯片或組件被徹底檢查,也很難保證其沒有其他特殊功能。目前,我國很多計算機組件依賴進口,困此,很容易受到芯片的攻擊。
3.后門攻擊方式。后門,是計算機安全系統中的一個小洞,由軟件設計師或維護人發明,允許知道其存在的人繞過正常安全防護措施進入系統。攻擊后門的形式有許多種,如控制電磁脈沖可將病毒注入目標系統。計算機入侵者就常通過后門進行攻擊,如目前普遍使用的WINDOWS98,就存在這樣的后門。
4.數據控制鏈侵入方式。隨著因特網技術的廣泛應用,使計算機病毒通過計算機系統的數據控制鏈侵入成為可能。使用遠程修改技術,可以很容易地改變數據控制鏈的正常路徑。
<二>病毒攻擊的防范的對策
1.建立有效的計算機病毒防護體系。有效的計算機病毒防護體系應包括多個防護層。一是訪問控制層;二是病毒檢測層;三是病毒遏制層;四是病毒清除層;五是系統恢復層;六是應急計劃層。上述六層計算機防護體系,須有有效的硬件和軟件技術的支持,如安全設計及規范操作。
2.嚴把收硬件安全關。國家的機密信息系統所用設備和系列產品,應建立自己的生產企業,實現計算機的國產化、系列化;對引進的計算機系統要在進行安全性檢查后才能啟用,以預防和限制計算機病毒伺機入侵。
3.防止電磁輻射和電磁泄露。采取電磁屏蔽的方法,阻斷電磁波輻射,這樣,不僅可以達到防止計算機信息泄露的目的,而且可以防止“電磁輻射式”病毒的攻擊。
4.加強計算機應急反應分隊建設。應成立自動化系統安全支援分隊,以解決計算機防御性的有關問題。
很多公司都有因為電腦被入侵而遭受嚴重經濟損失的慘痛經歷,不少普通用戶也未能避免電腦被破壞的厄運,造成如此大損失的并不一定都是技術高超的入侵者所為,小小的字符串帶給我們的損失已經太多。因此,如果你是數據庫程序開發人員、如果你是系統級應用程序開發人員、如果你是高級計算機用戶、如果你是論壇管理人員......請密切注意有關字符漏洞以及其他各類漏洞的最新消息及其補丁,及時在你的程序中寫入防范最新字符漏洞攻擊的安全檢查代碼并為你的系統安裝最新的補丁會讓你遠離字符帶來的危險。經常殺毒,注意外來設備在計算機上的使用和計算機對外網的鏈接。也可以大大有效的避免計算機被攻擊。
五、總結
在學了計算科學導論之后,讓我更深入的了解了我將來要從事的學科。計算科學導論指導著我們該怎么學習計算機。讓我更清楚的知道我們信息安全專業的方向。正如計算科學這座大樓一樣,在不斷的成長。信息安全也必將隨著網絡的進一步發展而更多的被人們重視??傊畬W習了這門課之后讓我受益匪淺,也知道自己應該好好努力,爭取在自己的專業領域上有所成就。
參考文獻:
1、《計算科學導論》(第三版),趙志琢著,科學出版社2004版
2自動化和高效管理
在工程管理中,通過應用計算機電子信息技術,可以將工程管理的數據共享起來,通過網絡平臺,將工程管理的各項數據共享給需要的用戶,這樣就不需要設定專門的管理人員來進行信息的傳遞,也避免了信息傳遞過程中的錯誤。通過將電子信息技術應用到工程管理中,保證了工程管理中數據整理、數據采集和數據共享上的高效性,從而提高了效率,保證了工程的高效管理。在工程管理中,通過應用計算機電子信息技術,可以建立一個工程管理的軟件,利用工程管理中各部分之間的組織關系,將其形成一定的最優算法,然后通過計算機軟件的形式將其最優算法進行實現,確保在工程管理的過程中,各部分都會在最優狀態中執行,同時工程管理的過程中,將會遇到各種各樣的突發事件,這些突發事件有很大一部分都是在曾經的工程實施過程中所遇到過的,因此就可以將這些曾經遇到過的工程管理問題以及解決辦法通過軟件的形式進行存儲,當以后的工程管理中一旦遇到此類類似事件,就有相應的解決辦法,確保工程能夠自動化的執行下去,當然也會有一小部分問題,是曾經沒有遇到過的,就需要人工進行處理,此次軟件將會擁有自動記錄功能,方便以后遇到類似的事件時可以進行解決,因此將計算機電子信息技術應用到工程管理中,將會有助于工程管理的自動化管理。
3風險控制
傳統的工程管理都是在人為的作用下進行實施,當遇到重大項目時,首先要預估工程的可行性,以及風險的發生情況,然而在人為的風險評估情況下,將會由于各種不確定因素,以及知識或經驗缺失導致風險評估的不準確性。應用現在的計算機電子信息技術,尤其是現在的大數據技術,可以在很大程度上控制工程的風險,隨著一個工程項目的實施,就會將此工程項目的各種風險特性分析出來,這樣一方面有助于工程實施整體上對工程的把握和價位的設定,同時也有助于工程最終的實施成功,防止最終發生工程實施失敗,浪費大量人力、物力的情況。
二計算機管理信息系統的未來發展方向研究
當前是信息化、全球化、經濟化的時代,企業要想更好的發展,也必須時刻趕超其步伐。無論是管理方法還是管理理念都需革新和完善,也必須要構建良好的計算機管理信息系統去提高管理工作的效率,更好的發揮其優勢。
1網絡化
當前的社會是信息化時代,互聯網使得消息傳播的速度提升了數倍,這使得很多領域彼此之間也都拉近了距離。工作人員在數據收集、處理的過程中,也越來越離不開網絡?;ヂ摼W帶來的優勢很多,首先,它使得傳播數據的安全性得到大大的提高,在傳播數據時可以避免出現風險因素。其次,在收集、整理、存儲以及處理數據的過程中互聯網更是起到了重要的作用,通過網絡可以快速的收集各類信息,且信息的可靠性較強。再次,工作人員在整理數據時,也可以通過聯網進行快速的分類和整合,并且還可以通過共享功能進行數據交換,更好的提高了工作效率。最后,互聯網使得信息用戶之間的距離不斷拉近。無論是內部人員還是外部人員都可以通過互聯網進行很好的溝通和交流,各個部門之間也可以進行密切的聯系,這也是提高企業凝聚力的一大優勢。因此,在信息資源開放的今天,互聯網的應用是當前管理系統的重要“法寶”,這也說明未來計算機管理信息系統必然朝著網絡化的方向發展。
2智能化
隨著計算機的普及,互聯網的應用,計算機管理信息系統也逐漸會向著行業化的趨勢發展,因此,也必然會加劇市場的競爭矛盾。要想快速解決問題,企業就必須要做出快速、合理的決斷,這就意味著計算機管理信息系統要朝著智能化的方向發展。簡單來說,所謂智能化就是指計算機管理信息系統必須要帶有相關的決策和支持等系統,在大量的數據面前可以有效篩選出有價值的信息數據,為決策者提供有力的依據。系統智能化的發展,使得管理人員更能有效提高工作效率,快速的完成各項決策,從而降低市場的競爭矛盾。
3集成化
集成化是當前計算機管理信息系統的又一大發展趨勢,該系統可以有效整合復雜的結構以及各動態系統,將各個子系統進行連接,從而完成各類信息數據的集成、網絡集成、功能集成等。系統集成化可以使各類數據輕松共享,得到信息互通的效果,拉近了各部門之間的聯系,同時也為管理人員提供有力的支持。
4安全化
計算機管理信息系統將來也必然朝著安全化的方向發展,企業的管理數據尤為重要,無論是數據的傳播還是存儲都要做好安全防范工作。一旦系統受到嚴重的侵害,那么很多重要的信息數據也必然受到損壞,給管理工作帶來了隱患。因此,在未來的計算機管理信息系統的建設中,必須加強防范措施,提高系統的安全性。
5虛擬化
在當前的管理活動中,企業的工作量越來越大,計算機管理信息系統必須要根據這一現狀提供高效的服務,更好的提高管理效率。所以,系統的更新就必須要及時,時常更新系統,改進IT構架,才能以最高效的性能服務企業。要使系統更加靈活,可以基于現有的虛擬技術進行整合服務器,以此來達到提高資源利用率的效果,這樣不僅能夠節約大量資金,而且更能提高系統的工作性能,更好的進行服務。虛擬化技術在很多領域也得到了很好的應用,相關技術人員也必然會將該技術運用于計算機管理信息系統中,更好的完善系統,革新升級。
2方案設計與測試
當學校為學員宿舍、教室、公共實驗室以及圖書館閱覽室等地配置計算機時,配置方案面臨的問題是:如何使這些地方的公用計算機穩定地工作而管理員能夠最高效地處理和解決這些計算機出現的故障以及使用中的問題?虛擬磁盤技術廣泛地應用在這些場合,而云計算技術在合理配置服務器資源以及應用配置的靈活性方面是具有極大優勢的,因此這兩種技術的結合可以使系統運行更加高效。即,采用:“服務器虛擬化+遠程桌面+虛擬磁盤”的方式部署大面積桌面管理環境。根據我校的情況,絕大部分終端適宜采用“服務器虛擬化+虛擬磁盤”作為主要的工作方式,在產品選型和硬件配置上的設計和測試時予以重點考慮。云計算技術應用可以使服務器的配置更加高效。學員宿舍、教室以及圖書館閱覽室等地配置計算機的應用環境與計算機實驗室的應用環境有所不同:1、這些場合在線的計算機數量往往是不確定的,例如宿舍配置1000臺電腦,而同一時間在線的計算機數量有時可能只有100-500臺;2、計算機實驗室服務器的訪問量常常是風暴式的,例如所有計算機同一時間啟動,而且往往在同一時間運行同一應用任務,而宿舍等場所就大不相同,不會在同一時間開機,運行的任務也相對比較個性化。實驗室為了保證課程進行,通常按極限狀態設計系統的配置,如果這樣的設計用在宿舍等環境,服務器資源的利用率會比較低。在云平臺上,可以在服務器資源池中根據需要配置多臺服務器的群集,在群集中用負載均衡的方式可以做到非常高效而且根據不同時段的應用變化靈活地調整資源配置。我校共有五棟學員宿舍樓,為每間宿舍配備一臺電腦,數量約為700臺,每棟樓劃分一個獨立VLAN,另外還有圖書館電子閱覽室以及教室電腦約100臺。我們首先在宿舍區進行了無盤電腦系統部署并進行了測試。系統構建方案如下:方案中配置了3臺物理服務器和一臺存儲服務器,每臺服務器配置2個6核的雙線程CPU、32G內存,虛擬服務器采用2虛擬核心(未超配時相當于1個物理核)。采用了蔚云云計算平臺搭建了一個私有云。蔚云云計算平臺與比較流行的Vmware相比,除了可以實現硬件虛擬化外還可實現容器虛擬化,虛擬化的效率很高;蔚云云計算平臺也不象Vmware那樣需要一個中心控制機來管理整個云平臺,所有管理配置同時寫入到所有群集節點,它可以在任何一臺機器上進行管理,這樣可以有效防止管理節點的單點故障;由于蔚云云計算平臺上具有磁盤緩存加速,可以避免大量終端開機時對磁盤的重復讀取,而VMWARE上不能進行配置;蔚云云計算平臺是以計算(虛擬化)、存儲(網絡存儲和分布式存儲)、網絡(虛擬交換機)管理為基礎上進行擴展的桌面管理,不像VMWARE那樣,購買的是桌面許可,平臺不能用于服務器虛擬化用途,可以有效保護硬件投資和統一調度硬件資源,即依然保留了云平臺的完整功能的使用;提供災備功能,無需第三方軟件而且使用更方便,可保障關鍵業務故障時快速恢復;具有更好的開放性,如VDI桌面可以根據性價比和實際應用需求在RDP/SPICE/ICA等多種桌面協議進行選擇等。為了保證服務器安全和便于配置,將所有虛擬服務器配置在同一VLAN,配置了一個單一桌面管理服務器集群,進行終端負載均衡。由于各終端是分布在不同VLAN的,所以無盤系統必須支持跨路由的終端連接。在系統部署時選擇了兩個無盤系統分別部署在不同的虛擬服務器上并分別連接兩部分終端進行對比測試,兩個系統測試結果表明都可以達到應用需求,其中一個系統是在Linux平臺開發的,在部署的穩定性、靈活性和工作效率方面更加優越;而另一個系統的系統是在Windows平臺開發的,因此操作界面更加友好。
(1)終端有緩存與無緩存啟動時網絡流量
其中第一個圈內所示為無緩存終端啟動時網絡流量;第二個圈內是有緩存終端在第一次啟動時(終端緩存數據尚未建立)的流量,與無緩存終端相仿;右邊兩個圈內所示是終端緩存數據建立后再啟動時的網絡流量,相比無緩存啟動的流量大為減少。
(2)測試終端運行時回寫數據的網絡流量
無盤終端運行時有大量臨時數據需要回寫到服務器,下圖所示為用某無盤系統,單臺服務器在線終端數52臺,終端無緩存時的情況??梢钥吹椒掌骶W絡端口和硬盤都有一定回寫數據量但不會產生很大壓力,當檢測有緩存硬盤或4G內存緩存的終端時發現回寫數據幾乎沒有,只有當終端運行大文件下載等應用時才有回寫。觀察可以看到回寫數據量與終端運行的應用類型、終端配置以及緩存策略設置都有關系。
(3)測試服務器負載均衡與熱備工作模式下系統容錯情況
在多服務器群集中分別配置為熱備模式和負載均衡模式,終端在線情況下將其中一臺服務器強行關機以模擬服務器意外宕機的情況。觀察原先連接在宕機服務器上的終端,熱備模式下這些終端在5秒內自動切到正常運行的服務器上,任務沒有中斷,用戶端的感覺只是短暫停頓而已。而負載均衡模式下則任務中止,重新開機后此終端自動連接到正常服務器。從容錯效果來看熱備模式無疑憂于負載均衡模式,但熱備模式下需要不斷同步群集中各服務器的工作環境,需要耗費服務器及網絡資源,測試中發現同步時甚至會造成終端工作短時間停頓。
(4)測試不同終端硬件配置下系統啟動鏡像的兼容性
由于不同終端硬件配置需要不同的驅動軟件,因此無盤啟動鏡像包與硬件是相關聯的。參加測試的“和信”與“網眾”兩個軟件所制作的鏡像采用通用網卡驅動包(集合了各種網卡驅動)、操作系統與硬件驅動分離等制作系統啟動鏡像。選擇了不同年份采購的不同品牌終端三種終端對應同一啟動鏡像,三種終端均可以完成啟動。雖然還不能確定可完全做到啟動鏡像與終端硬件無關,但這種關聯度已大為降低。
國際聯機檢索系統和國內聯機檢索系統是聯機檢索系統的兩大類,而我們所熟知的國際聯機檢索系統是一種利用終端檢索的檢索系統,其運用機理是將國際通信網絡與國際聯機檢索信息中心計算機的聯接。分別包括檢索終端、國際通訊系統和國際聯機信息檢索中心三個部分。其最早開始于美國,之后才慢慢的蔓延到世界各地。而所謂的國內聯機檢索系統是同國際聯機系統類似,它從屬于國際聯機檢索系統,是它的一個子集,它可以說是用戶同國際聯機檢索系統連接的一個橋梁。如今在我國,已有110個國際聯機檢索終端分別在50多個城市建立,它們與國際的很多大型的信息系統相聯接,即使在國內也可以檢測到國外上百個大型的數據庫。相比于國際檢索系統才建立的20世紀80年代來說,這已經是很大的進步了。國內聯機檢索系統的終端也相繼建立了大約400來個,國內各個數據庫的很多信息都可以檢索得到,像如今的國防信息中心,利用自己16個文獻數據庫,先后在國內的20來個省市建立百來個終端,是我國規模最大的情報系統。像清華大學圖書館給用戶提供很多可用數據庫,如專題數據庫的查詢、與其他數據庫進行的聯接、館藏圖書數據庫等等,類似的還有很多的圖書館都提供了網上文獻檢索的服務,如北京大學圖書館、中國科學院圖書館情報中心等。
1.2聯機檢索系統的信息檢索方法
相比于光盤數據庫來說,聯機檢索系統是其一種集合,它的信息存儲量遠大于光盤數據庫。像DIALOG、ORBIT、ISAIS、MEDLINE都是較為有名的國際聯機檢索系統。其中號稱是世界系統之最的是DIALOG系統,是世界最大的國際性聯機檢索服務機構,其始于1966年,在設定的50來條檢索命令里就有40條的基本命令以及十來條輔助命令,方便用戶檢索,速度快而準,或許也是其在任何一個聯機終端都可以檢索到其中700多個數據庫資料的原因吧。然而國內聯機檢索同國際聯機檢索類似,其中,在國內應用的最大的聯機系統是中情所國內聯機檢索系統。相對于我國來說,它是較為完善且有相對規模的中文檢索系統,如今擁有1000多個數據庫。例如你在中國期刊全文數據庫里輸入“競賽”兩個字時,相應的就會有“全國大學生數學建?!钡戎惖臄U展;又如你在Google上輸入“文川”,便有“您找的是不是‘汶川’”的提示信息,如果改為“汶川”,則又會出現很多相關的詞條出現。用戶可以利用聯機檢索系統通過互聯網獲取到自己想要的信息資源,其具體的操作如下:
(1)聯機系統的信息資源是有一定的分類的,一般分為農業、生物醫學、化學、經濟等學科,這些都是依據知識的結構和學科的性質來分類的,方便用戶通過個人需求來搜索。
(2)在每個分目錄下,用戶可以依據情報分析的內容查找出相應的信息名稱并進行檢索。
(3)明確數據庫后,登錄自己的賬號,之后的檢索操作同光盤數據庫的檢索方式。
(4)明確檢索方式:檢索方式分單盤檢索和跨盤檢索,其中單盤檢索是依次光盤檢索,而跨盤檢索是一次性可以檢索幾十個光盤的內容,相對于單盤檢索來說是比較方便快捷的。
(5)選擇檢索的路徑,依據個人的需求,可以對文獻的標題、分類、關鍵詞、任意詞以及作者來檢索,還可以運用到邏輯與和邏輯或,加快查詢的速度。
(6)確定檢索詞。檢索詞的確定可以進一步的提高檢索結果的精確度。
(7)實施檢索。選擇自己需要的信息,并進行整理加工,使之成為自己的資源。我們以搜狐為例,中文網站數據庫已做的有一定的規模,收錄了40多萬的“分類與搜索”,其獨特的搜索引擎具有精確性、系統性和科學性,相對于機器人加工的搜索引擎來說,搜狐采用的是全人工加工的目錄導航式搜索引擎。
1計算機病毒的概念及特征
按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。
2計算機病毒發作的征兆
我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。
②整個目錄變成一堆亂碼。
③硬盤的指示燈無緣無故亮了。
④計算機系統蜂鳴器出現異常聲響。
⑤沒做寫操作時出現“磁盤寫保護”信息。
⑥異常要求用戶輸入口令。
⑦程序運行出現異常現象或不合理的結果。
3計算機病毒的觸發
潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。
4計算機病毒的種類
4.1開機感染型
(1)硬盤分割區式:STONE,米開朗基羅,FISH
(2)啟動軟盤式:C-BRAIN,DISK-KILLER
4.2文檔感染型
(1)非常駐型:VIENNA(維也納)
(2)常駐型:TSR如:黑色星期五,紅色九月
4.3復合型病毒:Natas,MacGyver
4.4隱秘型病毒
(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。
(2)以攔截功能及顯示假象資料蒙蔽用戶。
(3)不影響功能的情況下,隨機更換指令順序。
5計算機病毒的新特點
①基于視窗的計算機病毒越來越多。
②新計算機病毒種類不斷涌現,數量急劇增加。
③傳播途徑更多,傳播速度更快。
④計算機病毒造成的破壞日益嚴重。
⑤電子郵件成為計算機傳播的主要途徑。
6當前病毒發展趨勢
①蠕蟲越來越多,宏病毒退而居其次。
②黑客程序與病毒的結合。
③主動傳播,基于網絡的病毒越來越多。7計算機病毒的傳播途徑
計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。
而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。
8計算機病毒的防御
8.1用計算機常識進行判斷
決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。
8.2安裝防病毒產品并保證更新最新的病毒定義碼
建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。
8.3首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描
當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。
8.4插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。
確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。
8.5不要從任何不可靠的渠道下載任何軟件
這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。
8.6警惕欺騙性的病毒
如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站/avcenter,證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力
8.7使用其它形式的文檔,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)
常見的宏病毒使用MicrosoftOffice的程序傳播,減少使用這些文件類型的機會將降低病毒感染風險。嘗試用RichText存儲文件,這并不表明僅在文件名稱中用.rtf后綴,而是要在MicrosoftWord中,用“另存為”指令,在對話框中選擇RichText形式存儲。盡管RichTextFormat依然可能含有內嵌的對象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不僅是跨平臺的,而且更為安全。當然,這也不是能夠徹底避開病毒的萬全之計。
8.8不要用共享的軟盤安裝軟件,或者更為糟糕的是復制共享的軟盤
這是導致病毒從一臺機器傳播到另一臺機器的方式。同時,該軟件沒有注冊也會被認為是非正版軟件,而我們基本可以較為合理地推斷,復制非法軟件的人一般對版權法和合法使用軟件并不在乎,同樣,他們對安裝和維護足夠的病毒防護措施也不會太在意。盜版軟件是病毒傳染的最主要渠道。
8.9禁用WindowsScriptingHost
WindowsScriptingHost(WSH)運行各種類型的文本,但基本都是VBScript或Jscript。換句話說,WindowsScriptingHost在文本語言之間充當翻譯的角色,該語言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括訪問文件夾、文件快捷方式、網絡接入和Windows注冊等。許多病毒/蠕蟲,如Bubbleboy和KAK.worm使用WindowsScriptingHost,無需用戶點擊附件,就可自動打開一個被感染的附件。
8.10使用基于客戶端的防火墻或過濾措施
如果你使用互聯網,特別是使用寬帶,并總是在線,那就非常有必要用個人防火墻保護你的隱私并防止不速之客訪問你的系統。如果你的系統沒有加設有效防護,你的家庭地址、信用卡號碼和其它個人信息都有可能被竊取。
1.Oracle。Oracle是一個最早商品化的關系型數據庫管理系統,也是應用廣泛、功能強大的數據庫管理系統。Oracle作為一個通用的數據庫管理系統,不僅具有完整的數據管理功能,還是一個分布式數據庫系統,支持各種分布式功能。Oracle使用PL/SQL語言執行各種操作,具有可開放性、可移植性、可伸縮性等功能。
2.Sybase。最新版本的SybaseAdaptiveServer與以前的版本相比,具有更豐富的功能設置,Sybase比較強大的地方在于它對資源的低占有率上。在這一方面,Sybase15還引入了新的“專利查詢過程技術”,顯示了增強的性能和降低的硬件資源消耗。
3.MicrosoftSQLServer。MicrosoftSQLServer是一種典型的關系型數據庫管理系統,可以在許多操作系統上運行,它使用Transact-SQL語言完成數據操作。由于MicrosoftSQLServer是開放式的系統,其它系統可以與它進行完好的交互操作。
4.MicrosoftOffice。作為MicrosoftOffice組件之一的MicrosoftAccess是在Windows環境下非常流行的桌面型數據庫管理系統。Access既擁有用戶界面(VB可以用來開發用戶界面);也擁有邏輯、流程處理,即VBA語言(VB也可以用來做邏輯處理);又可以存儲數據,即在“表”中存儲數據。使用MicrosoftAccess無需編寫任何代碼,只需通過直觀的可視化操作就可以完成大部分數據管理任務。在MicrosoftAccess數據庫中,包括許多組成數據庫的基本要素。這些要素是存儲信息的表、顯示人機交互界面的窗體、有效檢索數據的查詢、信息輸出載體的報表、提高應用效率的宏、功能強大的模塊工具等。
5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列開發產品之一,簡稱VFP是Xbase數據庫家族的成員,可以運行于Windows9X/2000和WindowsNT平臺的32位的數據庫開發系統。VisualFoxPro提供了一個功能強大的集成化開發環境,采用可視化和面向對象的程序設計方法,使數據管理和應用程序的開發更加簡便。VisualFoxPro是數據庫管理軟件,可實現數據與應用程序獨立。
二、如何選擇適合自己的數據庫軟件
1.按性能應從以下幾個方面予以考慮:
(1)構造數據庫的難易程度;(2)程序開發的難易程度;(3)數據庫管理系統的性能分析;(4)對分布式應用的支持;(5)并行處理能力;(6)可移植性和可擴展性;(7)數據完整性約束;(8)并發控制功能;(9)容錯能力;(10)安全性控制;(11)支持漢字處理能力。
2.按需求來選擇
選擇一個數據庫的主要理由就是它的功能是否可以很好地支持你的應用程序。人們通常使用數據庫來完成的任務有:支持Web、事務處理、文本搜索,有的情況下復制也是一個重要的要求。在事務處理方面,Oracle看上去更有領先優勢,接下來是微軟的SQLServer。沒有一個開源數據庫具有可以與Oracle相媲美的事務處理功能。
3.按易用性和管理來選擇;
4.按支持性來選擇;
5.按成本因素來選擇。
三、結論
Oracle是商業數據庫的代表,具有非常豐富的功能、廣泛的平臺支持和大量的附加功能。目前Access更常用一些,Access不是一種存儲格式,是一種軟件。ACCESS這個軟件本身就具有開發者使用的界面和適合于“最終用戶”的界面。但學習FoxPro可為學型數據庫管理軟件大典基礎。微軟的SQLServer只可以運行在其Windows操作系統平臺上。不過由于Windows操作系統的廣泛普及,缺乏對其他系統的支持并沒有阻擋SQLServer的市場份額的增長。SQLServer是真正的中大型數據庫,VFP是桌面數據庫,使用方便、易學,但實際上犧牲了真正數據庫的一些功能,如安全性;此外,VFP既是數據庫又是編程語言(開發工具)。SQLServer是中大型數據庫,VFP是帶有自身數據庫的編程語言。
總體來說,選擇什么樣的數據庫要看你的應用程序的需要。如果它是以閱讀數據庫為主的Web應用,MySQL無疑是最佳選擇。而如果需要那些事務處理和復雜的數據庫功能,那么可選擇Oracle和微軟的SQLServer。如果你需要一些商業數據庫的高級功,但又不想支付授權費用,那么可以考慮PostgreSQL或Ingres。對于嵌入式數據庫應用,MySQL和Sybase所占有的系統資源最少??傊?,最適合的才是最好的!
參考文獻:
[1]劉守根.數據庫管理系統的現狀和發展方向初探.內江科技,2006,(2).
[2]陳業斌.分布式數據庫管理系統的設計與實現.安徽工業大學學報(自然科學版),2005,(3).
[3]姬志剛.計算機、網絡與信息社會.科技咨詢導報,2006,(20).
[4]薛向陽.數據庫管理系統的開發與程序的設計.渭南師范學院學報,2005,(2)
當被測零件放在測量儀器的工作臺上時,零件圓心不能與工作臺圓心絕對重合,所以零件坐標系不等于儀器坐標系,在實際測量中,測量點的坐標值是儀器坐標值,而圓度誤差測量的基準參考系應是零件基準坐標系。因此,必須將測量點的儀器坐標值轉換成零件坐標值。最小區域圓的評定過程就是根據基于儀器坐標的實際測量值,尋找滿足最小區域圓條件的零件坐標原點,并將儀器坐標值轉換成零件坐標值的過程。
1.1最小區域圓條件
最小區域圓是指用兩同心圓包容基于儀器坐標的實際測量曲線,且兩同心圓與測量曲線應至少有內外交替的四點接觸,滿足此條件的兩同心圓半徑差為最小,兩圓的圓心為滿足最小區域圓條件的零件坐標系原點,如圖1所示。兩圓的半徑差為被測工件的圓度誤差。
1.2確立零件坐標原點
1.2.1確立初始零件坐標原點
零件坐標系應基于儀器坐標系,在測量點均勻分布的情況下,可采用最小二乘法確立零件初始坐標原點,在測量非均勻分布的情況下,可取前3點求圓確定其圓心為零件初始坐標原
點。設有n個測量點Pi(i=1,2,⋯,n),基于儀器坐標值為(Xi,Yi),所求初始零件坐標原點基于儀器坐標系的坐標值為(X,Y),則根據最小二乘圓原理可求得X=2/nΣXiY=2/nΣYi
我們可以將(X,Y)作為最初零件坐標原點基于儀器坐標的坐標值,但該值不一定滿足最小區域圓條件,它只能作為尋找滿足最小區域圓條件的坐標原點的初值。
1.2.2用疊代法求取理想坐標原點
所謂理想坐標原點就是滿足最小區域圓條件的兩同心圓的圓心,根據最小區域圓的條件,兩同心圓的半徑差應為最小,所以應使圓心向減少外圓半徑和增加內圓半徑的方向移動。設與外圓接觸的Pmax點到圓心的距離矢量為Rmax,與內圓接觸的Pmin點到圓心的距離矢量為Rmin,則應使圓心分別向Rmax方向和Rmin相反的方向移動。設移動步長為eL,eL的確定過程如下。
移心方向確定后,移心步長便可由公式確定。如圖2所示,兩同心圓的圓心由O移到O′,被測輪廓上任一被測點Pi至兩同心圓的中心距離由ri變為ri′,αi為OPi與OO¢(n)的夾角,則
設PL為延續外接觸點,移心后,外接圓半徑rL變為rL′,由式(1)得
式中rL——移心前PL點所在外接圓的半徑被測圓上任意一點與外接觸圓接觸的條件為
將式(1)、(2)代入式(3),便得到使Pi點成為外接觸點所需移動步長eLi的計算公式
對應測量輪廓曲線上的n個點,可求出n個eL,其中最小的eL即為最佳移動步長。移動后的坐標原點為X′=X+eLcosamax(5)Y′=Y+eLsinamax
式中amax——最大距離矢量Rmax與X軸正方向的夾角
2求取圓度誤差
2.1最小區域圓條件判斷算法
根據以上的步長和移動方向求出的圓心還必須滿足最小區域圓的另一個條件,即被測輪廓曲線必須有四點分別交替與兩同心圓接觸。滿足此條件的算法為與外圓相接觸的兩點連線和與內圓相接觸的兩點連線的交點在輪廓曲線之內。若不滿足此條件,則反復疊代,直至找到為止。
2.2圓度誤差的求取
若滿足以上條件,則求取兩線段的中垂線交點,該點即為符合最小區域圓要求的零件坐標原點。此時可求取零件的圓度誤差Fmz=Rmax-Rmin
式中Rmax,Rmin——分別為輪廓曲線上到零件坐標原點的最大值、最小值,即外圓半徑、內圓半徑
3數據處理實例分析
我們用C語言完成了以上算法,對石家莊金剛集團所生產的康明斯牌系列發動機上的6BT活塞銷,在三坐標測量機上的測量數據進行處理。該活塞銷的技術參數為f40±0.0032,圓度公差f為0.0025,圓度公差等級為5級,表面粗糙度為Ra為0.8。對試件1#、2#、3#采用等角度采點(每間隔10°采一個測量點,共36個測量點)在三坐標機上進行測量,圓度誤差值分別是0.0024、0.0020和0.0022。
4結論
有關計算機軟件工程的隱蔽原則一般是這樣描述的:包含在模塊內的信息對于無需這些信息的其他模塊是不可存取的,即將不需要的信息都隱藏起來,只允許其他模塊知道其本身所需的信息。
如果說最簡單的就是最好的,那么計算機信息隱蔽性最強的就是最簡單的。從方法學的總結到推廣,從軟件設計到軟件實現,從手工開發到工具輔助,信息隱蔽原則無時無處不發揮著極有效的指導作用。
l計算機隱蔽原則與其他原則的統一
1.1方法學都基于軟件工程基本原則
基本原則是行為所依據的法則和規范。無論什么方法學從知識工程角度來說,都是運用軟件工程方法學基本原則的規則、策略及工具的集合。其中抽象原則是最重要的,它給出軟件工程問題求解全過程的最基本原則,其他原則是對抽象原則的補充。
指導如何抽象的基本原則大體上可以分為體系規范原則和模塊規范原則兩類。前者是規范整體解題思路及解得驗證,包括形式化原則、分割原則、層次原則、概念完整性原則、完備性原則;后者則是與子問題有關的原則,包括隱蔽原則、局部化原則、邏輯獨立性原則。面向對象的“關系”抽象較多受前者規范,“對象”抽象較多受后者規范。
1.2基本原則間的相互關聯
雖然可以做“體系規范”和“模塊規范”的大體分類,但基本原則之間并不是無關的,而是整體與局部間的相互制約,形成一個統一體。
要求將信息最大限度地隱蔽在計算機模塊內的隱蔽原則,使模塊內部信息封裝化、模塊的外部形象黑盒化,與外部的關系最少,所以使滿足體系抽象原則的抽象過程和驗證工作簡單化,同時也很容易滿足模塊規范的其他原則,如局部化原則和邏輯獨立性原則。
例如將具有多重關聯的多個數據庫表的條件組合查詢,
由一個駐在服務器端的存儲過程來統一完成??蛻舳擞脩艨梢栽谕粋€窗口上對數十項多層交叉的查詢條件任意選擇組合,將選定條件送給相應存儲過程。從外部來看,存儲過程的任務極為單純,即根據指定條件找出所有符合條件的記錄,將結果寫到一個有共享結構的工作表中,然后把查詢正常與否的消息通報給客戶端的調用程序。該程序接到正常查詢結束消息后,到指定暫時存放查詢結果的工作表中,按一定格式取出結果并報告給用戶。
我認為,這是一個全面符合軟件工程基本原則的設計典范,而其關鍵技術是信息隱蔽設計。首先是遵循隱蔽原則將具有復雜關系結構的多個數據庫表的操作和庫表結構封裝在一起,實現了完全的信息隱蔽。由于高度信息隱蔽的實現使這一組相關庫表的所有多層交叉組合結構有可能在一個對象中完成,高度滿足了局部化原則。由于它的功能單純、明確,數據庫表間接口通過對相應存儲過程傳遞參數來完成,屬于內聚性最強的功能內聚和耦合性最弱的數據耦合,因而具有很好的邏輯獨立性。
不難想象,幾十項查詢條件的組合,查詢結果顯示方式達三四十種是很正常的。由于在局部化、功能獨立化原則下應用對象只是抽象成一個超類窗口對象,在信息隱蔽設計支持下,這三四十種結果顯示功能可以全部相互獨立地掛在查詢父窗口下,自然地滿足了分割原則、層次原則、概念完整性原則等體系規范原則。
2信息隱蔽性設計的目的和優越性
2.1目的
探討信息隱蔽性設計的目的是:分析將信息隱蔽起來有什么好處,以便使問題求解簡單化。
2.1.1好理解
一般的復雜問題有兩個特征,一是解題要參照的接口太多、太復雜,二是解題的方法太復雜。那么要想使之簡化,無非是從問題接口和問題解法上人手。將復雜的接口信息與復雜算法隱蔽起來,剩下的自然是簡單的。換句話說就是實現對象的外部數據結構與算法的封裝。
需要知道的東西越少越好理解。在軟件工程中,理解是最繁重的工作之一。開發過程中從分析人員對用戶需求的理解,到設計人員對需求規格的理解,直至編程人員對軟件設計的理解,是一個理解傳遞的過程。每一級開發人員的目的都應是將經過自己加工后的、更簡單的抽象結果更抽象、更好理解。因此好的設計人員就是經其加工后傳給下級開發人員的設計最容易理解,即給出的問題定義越簡單、接口越少越好。
2.1.2好實現
有時好理解卻不好實現,即實現算法復雜。但是,如果把復雜算法做成一個封裝的模塊對象,使實現者只需知道模塊的作用和使用方法就可以得到所期待的輸出結果,而無須知道模塊內部的具體實現,因此實現的問題就可以得到簡化。
2.1.3好驗證
復雜問題也不好驗證。有些設計看起來好理解,也不難實現,但驗證起來卻很難。例如如果設計了相當多的功能熱鍵用戶接口。對于輸入數據窗口和數據項較多的應用程序,測試起來十分困難。多個功能熱鍵、多種激活方式、多個輸入數據窗口和數據項之間前后控制跳轉,這些都是黑盒測試的出發點,而每個控制節點都以2以上的指數方式遞增著測試用例數目。即使一般復雜的應用,其測試用例也超過200類。
由于采用了這種多控制、多轉移的復雜輸入方式設計,算法復雜是不可避免的。簡化的辦法還是信息隱蔽性設計,將每個熱鍵的多種激活方式觸發的內部處理都寫成公共對象且封裝起來,供各應用程序繼承調用。顯然這種隱蔽技術直接簡化了理解和實現。由于公共父類對象已經做過全面集中測試,下層程序繼承后的有關測試絕大部分可以“免檢”,所以間接簡化了驗證,達到“好驗證”的目的。
2.1.4好重用
好驗證的設計方法是把算法復雜的對象泛化為超類對象,進行集中實現和集中測試,使多個下層子類共享父類的實現和測試,所以它也是一種重用方案。好重用往往是好理解、好實現、好驗證的必然結果。不過它是從更高層次上審視信息隱蔽性的目的。
2.2優越性
由于信息隱蔽性設計重用性高,因此可以大大降低開發和維護成本。具體可以從兩方面來看其優越性。
1)由于將復雜內容都隱蔽到公共超類之中,可以集中優勢兵力對公共超類對象統一進行設計攻關、設計優化和代碼優化及測試和修改,所以不僅利于保證設計和實現的正確性,而且利于提高可維護性、保證數據安全性??傊?,有利于從整體上保證軟件的基本質量,降低維護成本。
2)由于簡化了編程難度,避免了重復勞動,降低了對程序員技術經驗水平的要求,減少了設計說明和理解交流及編輯的工作量,因而利于減少開發成本。
倘若前述的軟件設計不是采用信息隱蔽性設計,倘若我們只有對復雜的庫表結構了如指掌之后才能進行多層交叉組合查詢程序的實現,這不僅將需要許多時間理解庫表結構,還需要構筑同樣的數據庫,錄入能體現復雜數據關系的各種測試數據。由于數據關系映射著應用對象的關系,為此我們還必須了解滿足各種組合查詢的數據與應用業務處理間的對應關系,因為稍有理解偏差,取出的用于統計的數據就會全面失去意義。所以信息隱蔽性設計對于大型軟件開發,特別是分式的異地開發,是不可或缺的。
實際上,前述軟件設計提供給我們的是與復雜數據庫結構封裝在一起的組合查詢存儲過程,只是一個樁程序。在我們開發客戶端組合查詢程序時,它完全是個黑盒子,甚至沒有放到服務器端。但是,它使得組合查詢程序只剩下輸入數據檢驗這一單純功能了。
3信息隱蔽性設計的基本思路與實踐
信息隱蔽是個原則而不是方法,按此原則設計的系統具有信息隱蔽性,這是設計優化的一種表現。結構化方法和面向對象方法都追求信息隱蔽性,并且各自具有一套抽象與實現的思路與方法。在此,我們嘗試歸納一下不拘泥于方法學的有關設計思路與方法。
3.1哪些場合應考慮隱蔽性設計
總的來說,凡是可以用信息隱蔽性設計、使復雜問題簡單化的場合,都應該采用此設計。
首先,可以對共同事件、共同處理采用隱蔽性設計。因為重復是問題復雜化的一個重要原因。例如“輸入數據檢驗”、“退出事件”、“打開事件”、“打印處理”、“熱鍵的轉移控制”、“系統信息輸出處理”等,甚至對打印報表的“制表時間與頁號編輯”功能的共同處理。
其次,可以對接口和環境采用隱蔽性設計。因為接口也是問題復雜化的重要原因之一。例如,可將靜態數據庫表及其查詢操作隱蔽起來,將復雜關系表及其存取操作隱蔽起來,甚至可以將所有數據庫都隱蔽起來,使低級開發人員根本不必意識數據庫的存在,以及將特殊輸入輸出裝置接口處理隱蔽起來,將與其他系統的接口處理隱蔽起來等。
此外,還可以把復雜的算法、概念隱蔽起來,也可以把用戶沒有權限的功能隱蔽起來,以保證數據的安全性。
3.2信息隱蔽的實現方法.
我們可以把實現信息隱蔽的物理范圍稱為隱蔽黑盒。信息隱蔽實現方法實際上就是隱蔽黑盒的實現方法與調用方法。隱蔽黑盒一般可以用函數、存儲過程、超類對象、語句系列來實現。使用隱蔽黑盒時,可以用函數、存儲過程調用、祖先繼承及程序段復制等相應辦法來引用。
3.2.1服務器端的隱蔽黑盒設計技術
我們使用觸發器來實現對一些數據庫超類表(如流水號表)或共同表操作(如表頭信息寫操作)的盒化。觸發器是通過將實現方法與調用方法封裝在一起,把調用方法也隱蔽起來,是最徹底的隱蔽黑盒。這除了使復雜問題簡單化以外,還有利于數據庫的安全。因為再嚴密的客戶端操作也無法完全排除網絡帶來的不安全因素的影響。而隨著網絡支持性價比的提高,把數據庫相關操作集中在服務器端,客戶端只負責輸入數據的正確性檢查和結果數據的處理,這顯然是一種既講效率又能保證數據庫數據安全體系結構的方法,是“胖服務器瘦客戶機”發展方向的必然取舍。
3.2.2靜態表的隱蔽黑盒設計
從信息隱蔽的角度看程序中分離出去的靜態表,對程序來說也是一個隱蔽黑盒,它實現了程序中存在變因的控制數據或開關數據對程序的隱蔽(隔離)。靜態表放在服務器端,便于共享和維護。同時,我們用邏輯控制靜態表解決了面向不同應用對象動態組合應用功能這個難題,把沒有權限的那一部分功能對用戶隱蔽了起來。
總之,隱藏黑盒就是重用單元,重用單元越多軟件開發越簡單,與數據庫有關的隱蔽黑盒放在服務器端要比放在客戶端好處更多,因此隱藏黑盒有著廣闊的重用前景。
參考文獻
關鍵字:信息系統信息安全身份認證安全檢測
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系統技術安全的研究
1.企業信息安全現狀分析
隨著信息化進程的深入,企業信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,企業花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經?;⒅贫然?三是企業信息安全的標準、制度建設滯后。
2003年5月至2004年5月,在7072家被調查單位中有4057家單位發生過信息網絡安全事件,占被調查總數的58%。調查結果表明,造成網絡安全事件發生的主要原因是安全管理制度不落實和安全防范意識薄弱。其中,由于未修補或防范軟件漏洞導致發生安全事件的占安全事件總數的“%,登錄密碼過于簡單或未修改密碼導致發生安全事件的占19%.
對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業提供專業化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2.企業信息安全防范的任務
信息安全的任務是多方面的,根據當前信息安全的現狀,制定信息安全防范的任務主要是:
從安全技術上,進行全面的安全漏洞檢測和分析,針對檢測和分析的結果制定防范措施和完整的解決方案;正確配置防火墻、網絡防病毒軟件、入侵檢測系統、建立安全認證系統等安全系統。
從安全管理上,建立和完善安全管理規范和機制,切實加強和落實安全管理制度,增強安全防范意識。
信息安全防范要確保以下幾方面的安全。網絡安全:保障各種網絡資源(資源、實體、載體)穩定可靠地運行、受控合法地使用。信息安全:保障存儲、傳輸、應用的機密性(Confidentiality)、完整性(Integrity)、抗否認性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、預防內部犯罪。
二、計算機網絡中信息系統的安全防范措施
(一)網絡層安全措施
①防火墻技術
防火墻技術是建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯環境之中,尤其以接入Internet網絡為甚。
防火墻是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據企業的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。在邏輯上,防火墻是一個分離器,一個限制器,也是一個分析器,有效地監控了內部網和Internet之間的任何活動,保證了內部網絡的安全。
防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。防火墻可以強化網絡安全策略:通過以防火墻為中心的安全方案配置,能將所有安全軟件(如口令、加密、身份認證、審計等)配置在防火墻上。對網絡存取和訪問進行監控審計:如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。防止內部信息的外泄:通過利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而限制了局部重點或敏感網絡安全問題對全局網絡造成的影響。除了安全作用,有的防火墻還支持具有Internet服務特性的企業內部網絡技術體系VPN。通過VPN,將企事業單位在地域上分布在全世界各地的LAN或專用子網,有機地聯成一個整體。不僅省去了專用通信線路,而且為信息共享提供了技術保障。
②入侵檢測技術
IETF將一個入侵檢測系統分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數據庫(EventDataBases)。事件產生器的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。事件分析器分析得到的數據,并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。
根據檢測對象的不同,入侵檢測系統可分為主機型和網絡型。基于主機的監測。主機型入侵檢測系統就是以系統日志、應用程序日志等作為數據源,當然也可以通過其他手段(如監督系統調用)從所在的主機收集信息進行分析。主機型入侵檢測系統保護的一般是所在的系統。這種系統經常運行在被監測的系統之上,用以監測系統上正在運行的進程是否合法。最近出現的一種ID(IntrusionDetection):位于操作系統的內核之中并監測系統的最底層行為。所有這些系統最近已經可以被用于多種平臺。網絡型入侵檢測。它的數據源是網絡上的數據包。往往將一臺機子的網卡設于混雜模式(PromiseMode),對所有本網段內的數據包并進行信息收集,并進行判斷。一般網絡型入侵檢測系統擔負著保護整個網段的任務。
對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(CSignature-Based),另一種基于異常情況(Abnormally-Based)。
(二)服務器端安全措施只有正確的安裝和設置操作系統,才能使其在安全方面發揮應有的作用。下面以WIN2000SERVER為例。
①正確地分區和分配邏輯盤。
微軟的IIS經常有泄漏源碼/溢出的漏洞,如果把系統和IIS放在同一個驅動器會導致系統文件的泄漏甚至入侵者遠程獲取ADMIN。本系統的配置是建立三個邏輯驅動器,C盤20G,用來裝系統和重要的日志文件,D盤20G放IIS,E盤20G放FTP,這樣無論IIS或FTP出了安全漏洞都不會直接影響到系統目錄和系統文件。因為,IIS和FTP是對外服務的,比較容易出問題。而把IIS和FTP分開主要是為了防止入侵者上傳程序并從IIS中運行。
②正確
地選擇安裝順序。
一般的人可能對安裝順序不太重視,認為只要安裝好了,怎么裝都可以的。很多時候正是因為管理員思想上的松懈才給不法分子以可乘之機。Win2000在安裝中有幾個順序是一定要注意的:
首先,何時接入網絡:Win2000在安裝時有一個漏洞,在你輸入Administrator密碼后,系統就建立了ADMIN$的共享,但是并沒有用你剛剛輸入的密碼來保護它這種情況一直持續到你再次啟動后,在此期間,任何人都可以通過ADMIN$進入你的機器;同時,只要安裝一完成,各種服務就會自動運行,而這時的服務器是滿身漏洞,非常容易進入的,因此,在完全安裝并配置好Win2000SERVER之前,一定不要把主機接入網絡。
其次,補丁的安裝:補丁的安裝應該在所有應用程序安裝完之后,因為補丁程序往往要替換/修改某些系統文件,如果先安裝補丁再安裝應用程序有可能導致補丁不能起到應有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安裝,盡管很麻煩,卻很必要。
(三)安全配置
①端口::端口是計算機和外部網絡相連的邏輯接口,從安全的角度來看,僅打開你需要使用的端口會比較安全,配置的方法是在網卡屬性——TCP/IP——高級——選項——TCP/IP篩選中啟用TCP/IP篩選,不過對于Win2000的端口過濾來說,有一個不好的特性:只能規定開哪些端口,不能規定關閉哪些端口;這樣對于需要開大量端口的用戶就比較麻煩。
②IIS:IIS是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,所以IIS的配置是我們的重點,所以在本系統的WWW服務器采取下面的設置:
首先,把操作系統在C盤默認安裝的Inetpub目錄徹底刪掉,在D盤建一個Inetpub在IIS管理器中將主目錄指向D:\Inetpub。
其次,在IIS安裝時默認的scripts等虛擬目錄一概刪除,這些都容易成為攻擊的目標。我們雖然已經把Inetpub從系統盤挪出來了,但這樣作也是完全必要的。如果需要什么權限的目錄可以在需要的時候再建,需要什么權限開什么。特別注意寫權限和執行程序的權限,沒有絕對的必要千萬不要給。
③應用程序配置:在IIS管理器中刪除必須之外的任何無用映射,必須指出的是ASP,ASP和其它確實需要用到的文件類型。我們不需要IIS提供的應用程序的映射,刪除所有的映射,具體操作:在IIS管理器中右擊主機一屬性一WWW服務編輯一主目錄配置一應用程序映射,然后就一個個刪除這些映射。點擊“確定”退出時要讓虛擬站點繼承剛才所設定的屬性。
經過了Win2000Server的正確安裝與正確配置,操作系統的漏洞得到了很好的預防,同時增加了補丁,這樣子就大大增強了操作系統的安全性能。
雖然信息管理系統安全性措施目前已經比較成熟,但我們切不可馬虎大意,只有不斷學習新的網絡安全知識、采取日新月異的網絡安全措施,才能保證我們的網絡安全防御真正金湯。
參考文獻:
劉海平,朱仲英.一個基于ASP的在線會員管理信息系統.微型電腦應用.2002(10)
東軟集團有限公司,NetEye防火墻使用指南3.0,1-3
賈晶,陳元,王麗娜編著,信息系統的安全與保密,第一版,1999.01,清華大學出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
楊兵.網絡系統安全技術研究及其在寶鋼設備采購管理系統中的應用:(學位論文).遼寧:東北大學,2002