计算机型论文范文

时间:2023-03-05 00:45:14

计算机型论文

计算机型论文范文第1篇

关键词:输电线路;新型距离保护;研究

Abstract: in recent years, with the development of people's income level and the national economy, people's demand for power stability is more and more high, particularly in large capacity, modern EHV power system for relay protection action speed, selectivity, reliability and sensitivity is also more stringent requirements, in the power grid structure, need to use protection device, more perfect, computer distance protection is a kind of protection device for common, this paper mainly discusses the basic principle of distance protection, model characteristics and the actual application.

Keywords: transmission line distance protection; model; research

中图分类号:TM773 文献标识码:A文章编号:

随着国民经济的不断发展和人民收入水平的提升,对于电力的需求越来越大,在电网的扩大下,用户对于供电可靠性和供电质量的要求也越来越高,对于继电保护也提出比以往更高的要求,特别是现代的大容量、超高压电网对于继电保护的速动性、选择性、可靠性和灵敏性也有了更加严格的要求,用户也要求电力部门提供一种更加经济、安全、高质量和可靠的电能。因此,在中高压电网结构中,必须使用性能完善的保护装置,在这些保护装置中,微机型距离保护就是其中的代表,下面就针对输电线路新型距离保护的研究和应用进行详细的探讨。

1、距离保护的基本原理与实现特征

在运行方式多变、结构复杂的电力系统之中,一般需要使用性能完善的继电保护装置,这样才能对电力系统进行实时控制和检测,距离保护就是其中最为常用的形式。

距离保护反应着保护安装点与故障点之间的阻抗,距离保护能够根据阻抗大小确定动作的时间,其核心元件是阻抗继电器,阻抗继电器能够根据端子上的电压以及电流测量保护到短路点间的阻抗值来确定出故障点的实际方向,同时也可以根据阻抗值的实际大小计算出保护安装处和故障点间的实际距离。距离保护原理图详见表1.

图1距离保护原理图

假设继电保护装置装在线路MN的M侧,安装母线电压为Um,母线到被保护线路的电流是Im,在电流互感器和电压互感器变比是1的情况下,Um和Im就分别是接入继电器的电压和电流,如果线路中出现了短路故障,那么阻抗继电器的阻抗为Zm,

为了保证阻抗继电器的阻抗Zm是母线M侧到故障点之间的线路阻抗,那么,,在接地短路出现故障的情况下,,,就是带有零序电路补偿同名相电流,电流补偿系数K的计算方式为,其中分别是被保护线路的零序阻抗和正序阻抗。

假设阻抗继电器补偿电压的表达方式为:

其中,是整定电阻,整定电阻的整定阻抗角与被保护线路的阻抗角相等,

从图1中可以得知,是点的电压,如果线路的点出现短路故障,当,那么就是线路的正序阻抗。此时为整定阻抗末端电压,在整定阻抗的值确定之后,即可在保护安装处测量出整定阻抗末端电压值。

由于正向短路故障和反向短路故障时,目前的电压相位不会发生变化,因此,当反向短路故障发生短路障碍的情况下,工作电压与正向保护区的相位相同,这时,只要可以检测出工作电压相位的变化情况,就能够检测出线路短路故障的实际方向和阻抗值的大小。

其中,保护安装点与短路故障点距离的关系呈现出一种线性关系,具有时限特性,即距离保护,这种距离保护的应用范围十分广泛。

2、继电保护和微机型距离保护的发展和应用

继电保护技术是在材料科学、电力系统以及制造工艺发展基础上发展而来,最早发展于上世纪50年代,后来,相关专家学者对继电保护算法进行了深入的研究,这就为微机型距离保护的发展奠定了良好的基础。在上世纪80年代,微机型距离保护开始逐渐得到了发展,该种距离保护具有良好的分析、计算以及逻辑判断的能力,有着储存和记忆的功能,能够实现性能复杂的保护。该种保护方式还能够对自身的工作进行全面的自检,具有很高的可靠性。与此同时,微机型距离保护能够对同一硬件进行不同的保护,保护装置的制作也十分简便,除了基本的保护功能以外,微机型距离保护还能够实现时间顺序记录、故障录波、调度计算机通信、故障测距等一系列的功能,这对于事故分析、保护调试以及事故处理均有一定的意义。最近几年,我国的电力系统得到了飞速的发展,与此同时,微机保护也得到了十分广泛的使用,也成为了继电保护的主要使用形式之一。该种保护方式集齐网络通信技术和现代计算机技术于一体,能够对电网中各种设备进行控制和监测,实现了自动管理电网的目的。各类实践也证实,该种保护方式能够在一定程度上提高电网运行的可靠性、经济性和高效性,继而保护电网的供电质量,将现有的设备充分的利用起来,这就能够在一定程度上降低电网企业中人力、物力和财力的浪费,因此,微机型距离保护装置具有广泛的应用市场。目前,微机型距离保护装置也成为国内各个电力设备厂商研制的产品之一。加上人工神经网络的发展,进化规划、神经网络、遗传算法、模糊逻辑等技术已经在电力系统中得到了广泛的应用,相关的研究工作已经转为人工智能研究方式,人工神经网络、专家系统以及模糊控制理论也开始在继电保护装置中应用,这也为继电保护的发展提供了坚实的基础。

3、结语

目前,关于输电线路新型距离保护的研究已经十分的深入,各类技术也已经得到了迅速的发展,但是在实际应用的过程中还存在一些不足之处,相信通过电力部门的努力,新型距离保护将会在下一阶段得到进一步的完善。

参考文献:

[1]黄智勇.输电线路新型距离保护的研究与应用[期刊论文].沈阳工业大学学报,2005,03(12)

[2]焦在滨; 杨黎明; 宋国兵; 姚旭; 索南加乐.考虑频变参数补偿算法的长线距离保护[期刊论文].电力系统自动化,2013,01(25)

[3]宋国兵; 高淑萍; 蔡新雷; 张健康; 饶菁; 索南加乐.高压直流输电线路继电保护技术综述[期刊论文]. 电力系统自动化,2012,11(25)

计算机型论文范文第2篇

【关键词】电子期刊;类型;印刷型期刊;趋势

科技不断进步,互联网不断拓展,迎来了数字化新纪元的不断到来,其迅猛发展之势向人们展示了一个虚拟生存空间的重要性!以后我们可以足不出户查看任何一篇文章,一段话,包括所有自己需要的语言文字瞬间获得所需要的网络资源。电子期刊应运而生而且势在必行!

1 电子期刊的概念、类型及特点

1.1 电子期刊的概念

所谓电子期刊,就是以数字形式存储在电子媒介上并通过电子媒介发行和阅读使用的连续出版物。

目前学术界对电子期刊的定义尚未达成共识,但就其本质而言电子期刊即以数字形式存储在光、磁等各种介质上,通过计算机设备本地或远程读取使用的连续出版物。所谓的数字化技术是指将印刷型刊物中无法包容的声音、图像、视频等多媒体信息集于一身,这不仅丰富了电子期刊的内容和形式,还给期刊信息的传送和使用带来便利。

1.2 子期刊的类型

经过20多年的发展,电子期刊从原先的软盘期刊和CD-ROM期刊发展到现在的联机(网络化)期刊。网络化的电子期刊给学术交流提供一个方便快捷的下载平台,比如高能物理,数学、化学等学科,都向电子环境转化和靠拢。因此电子期刊已从无到有走上了稳定发展的轨道。

1.2.1 联机型电子期刊

20世纪60年代中期,伴随着计算机技术的不断发展,世界上大型的文献检索工具相继实现了机读化。如由米德数据公司提供的LEXIS和NEXIS数据库等是联机型电子期刊的起源。80年代初,又有些学术出版部门通过联机检索系统发行自行出版的期刊。90年代,联机型电子期刊已成为好多大型联机检索系统提供期刊信息服务的重要信息来源。1995年,OCLC从美国物理协会引入《联机应用物理通讯》,从艾斯维尔科学出版公司引入《联机当代免疫学》及其数十种学术期刊,发展壮大了自身的联机期刊。米得数据公司和西部出版公司等是联机型电子期刊的重要提供者。

1.2.2 单机型电子期刊

单机型电子期刊是一种将信息存储在光盘(CD-ROM)、磁盘等载体上,通过发行渠道提供给用户并借助单机检索服务的电子出版物。它不但存取费用低,且光盘存储容量大还可长期保存。目前国外比较通用的光盘版电子期刊除了ADONIS之外,还有美国UMI公司出版发行的Applied Science Technology Plus(简称AST Plus)全文电子期刊。国内比较出名的产品有:《中国学术期刊(光盘版)》、《中国医学文献数据库》、《中国化学文献数据库》等。

1.2.3 网络型电子期刊

此类电子期刊从投稿、编辑出版、发行、订购、阅读以及读者意见反馈的全过程都在网络环境下操作,每个阶段都实行无纸化,真正做到了集电子写作、电子编辑、电子出版、电子检索与阅读为一体的电子期刊。它划分为三种形式:一是,完全按照印刷型期刊的样子制作、编辑发行的电子学报。包括专栏、评论、学术论文等;二是,以电子邮件方式发送的电子快报;三是,在计算机网络上进行的计算机会议或者学术论坛等,其形式多样,成为当今最重要且最流行的电子期刊。国内较早出现的网络型电子期刊是在China-Link网络上免费发行的《电子信息与通讯网络杂志》,通过CERNet出版发行的《神州学人》等。

电子期刊的划分不是绝对的,他们之间有着必然的联系。由于计算机网络的不断发展最终意义上的联机杂志将会和网络型电子期刊相融合。因此网络型电子期刊的发展越来越迅速。

1.3 子期刊的特点

(1)容量大、体积小,便于携带,大大节约了存储空间。

(2)检索方便。电子期刊检索途径较多,查错率和查准率非常高,使用更加方便快捷。

(3)成本较低,只要读者拥有一台网络终端,就能随时随地浏览查阅所需资料。

(4)传播及时迅速且周期短。只要收稿后48小时甚至更短的时间就可以通过各种网络终端传播出去,缩短了传统印刷型期刊的出版周期。

(5)选择性强。读者可以根据个人爱好和需求挑选重要的信息检索。

(6)共享性很强。只要有网络覆盖的地方,就可以快捷方便的传播新信息,且瞬间共享。

2 电子期刊的现状与发展趋势

电子期刊虽然已经普及且发展势头强劲,但目前电子期刊还不能完全取代印刷型刊物,两者缺一不可,相辅相成!

2.1 电子期刊的现状及缺陷

我国电子期刊经历了从无到有、稳步发展的过程。从发行方式看,有少数电子期刊是由印刷版期刊发行商自行发行,她们对电子期刊从内容到版面具有完全的控制权。从电子期刊提供的服务来看,分为三个层次:引文检索、目次报道、全文浏览。引文检索是指利用各种信息服务机构在互联网上的文献数据库,检索出符合自己需求的信息,并通过电子邮件、传真、邮寄、屏幕显示并下载等途径提供原文服务;目次报道是提供给学术性期刊,它们将自己出版的印刷版期刊的目次页放在互联网的网页上,格式同期刊印刷版基本一致;全文浏览是指用户可以通过此项服务随意在网上翻阅并下载自己所需的信息。

虽然电子期刊发展势头强劲,但也存在很多问题,主要有以下几个方面:

(1)人的依耐性和习惯问题。由于阅读对象的年龄、学识、观念都有差异,很难接受计算机屏幕的阅读方式,因此无法取代印刷型期刊。面对电子期刊的一些新方式,心理上一时难以适应和接受。且阅读电子期刊需具备熟练的计算机技术。

(2)法律问题,主要是知识产权的保护问题。电子期刊论文在网络中的传播发行,也涉及到知识产权的使用和管理问题。

(3)技术问题。包括电子出版物的格式化和标准化,软件功能的智能化,图形存储的压缩技术,高分辨率的图像显示屏幕的商品化以及信息通道传送速率的提高等。

(4)价格问题。目前还没形成比较规范化的经营模式。纯电子期刊绝大多数是自由接入的,定价问题主要困扰那些同时出版印刷版和网络版的期刊。在定价时,出版商既要考虑不要冲击印刷版市场,又要最大限度的挖掘电子版在因特网上的最大市场。

(5)保存问题。用户对电子期刊往往拥有使用权,对印刷版期刊拥有所有权。用户与电子期刊之间是服务与被服务的合同关系。合同到期之后,用户就不再拥有对电子期刊的使用权,因此电子期刊的保存更加虚无缥缈。

(6)多媒体技术问题。目前市场上多媒体CD-ROM在电子期刊中所占比例较多,但是现有的CD-ROM电子期刊还存在画面缺乏生动性,视频图像较小和不平滑等缺陷。

(7)质量问题。电子期刊出版周期短、时效性强,其组稿、审稿、制作、出版、全部通过网络进行,管理相当薄弱,质量当然参差不齐。但是也有一些高质量的电子期刊通过自己的网站而不是全文期刊数据库收录,从而保持自己的独特风格。

(8)缺刊问题。用户想了解全年电子期刊内容就必须订阅印刷版期刊或者到图书馆查阅,降低了读者对电子期刊的依赖程度且不利于电子期刊的发展。

2.2 电子期刊的发展趋势

电子期刊的出现,改变了出版业和图书情报部门的传统模式和服务方式,但它不能完全替代印刷型期刊,笔者认为今后电子期刊在以下几方面有所发展:

(1)免费期刊越来越多。目前资源共享的普及加速了免费电子期刊群体的形成,网络免费文章也越来越多。

(2)标准化进一步完善。电子期刊发行的稳定性、论文的可获性、期刊的维护和利用、资料的安全可靠性等方面要更加标准化,加快电子期刊的全面快速发展。

(3)突出法律保护。网络环境下电子出版物的归属要不断提高,制定出相应的法规来保护。

(4)加强交流的互动性。用户和期刊社之间可以互相交流、及时沟通,两者建立相互依赖关系。

(5)强调人性化服务。读者可以根据个人需要和爱好搜索相关标题或输入关键词,浏览所需内容。

(6)灵活获取内容。用户想获取所需内容,可向电子期刊的出版者购买使用权,可通过网络中介服务商获得使用权,也可只订阅需要的期刊文章。

笔者认为我国电子期刊的发展需要两个阶段:一是电子期刊和印刷型期刊互相依存、逐步调整。电子期刊将不断地完善和成熟。二是电子期刊占主导地位。逐步取代印刷型期刊。

【参考文献】

[1]王纯.电子期刊发展现状和应用前景[J].晋图学刊,2000(2):19.

[2]赵丹群.关于电子期刊的几点思考[J].图书情报工作,1998(5):34.

[3]王恺荣,电子期刊开发利用研究[J].情报探索,2000(3):32-35.

[4]田丁,等.我国科技期刊电子化现状及发展[J].图书情报工作,1999(增刊):94-95.

计算机型论文范文第3篇

关键词:机房管理 自动计费 管理信息系统

一、研究的背景与意义

1.开放式机房是一种现实的需要

当今社会己经进入信息时代,操作计算机作为一项基本技能,与我们的生活、工作息息相关,不能熟练地使用计算机很难在社会上立足。

2.人工管理方式不适应现代机房管理的需要

学校机房中通常是用人工方式进行管理,学生凭机票上机,机票的最小单位是小时或学时,学生只能整点下机,否则无法计算费用,这对学生上机不够灵活和方便。

二、研究的主要内容及思路

本论文研究开发的是机房管理信息系统,是针对学校计算机机房人工管理方式已不再适应现代机房管理的要求而提出的应用计算机进行自动化管理的现代管理方案。主要研究内容为机房管理信息系统的系统需求分析、总体设计、系统的实现与应用等。

三、机房管理信息系统需求分析

1.学校机房管理存在的问题

为了满足学校学生对计算机知识学习的需求,许多学校计算机机房都纷纷对外开放,实行计时收费。而目前大部分单位或采用购买上机票,或人工登记上机的方法来进行上机管理。这种传统的管理方式已经不适应现在机房的管理,随之而来的各种管理问题和矛盾就显得尤为突出,总体来说,目前许多学校机房管理在以下方面存在不同程度的问题:

(1)管理工作量大。在整个上机过程中,管理人员需随时进行上下机查卡登记、人数核查、超时检查等工作,特别是在上下机高峰或机房较大、微机台数较多的情况下,更是忙作一团,往往要安排多人值班才行,造成管理混乱和费用增大的问题。

(2)不方便学生上机和收费管理。由于记时和费用换算问题,购机票和人工登记划卡不适用于随上随下和根据不同时间、机型等条件实行不同收费标准的管理方式,往往造成学生对机房管理产生不满的情绪,比如不到整时按整时计算,从而影响学生到学校机房上机的积极性。

2.学校机房管理的要求

(1)机房能全天开放。机房的全部计算机在运行时间方式上能全天候的开放,即从早到晚随时向全校师生开放。学生可以根据自己的学习计划,合理的安排,自主决定上机时间,充分满足学生自由上机的需要。

(2)开放机房的同时能兼顾教学计划上机。在完全开放、完全自由上机的同时,也要兼顾封闭式计划上机的需要,以便同时安排好计划式上机的教学工作,以保证基本教学任务的完成。

(3)管理模式灵活。在机房管理模式上,开放式计算机实验室应能彻底解放专人职守的工作方式,对于用户而言,做到无人职守和有人时一样方便灵活。

3.目前机房解决方案的比较分析

(1)纯硬件控制方式。主要基于学校单机控制的需要而开发,属于早期的硬件单片机控制模式,由于功能简单,数据采集不便,对机器仅起到控制作用,无法完成管理功能,且每台电脑均要安装内置读写器,难扩充,资金投入大,现己逐渐淡化出市场。

(2)软、硬结合控制方式。后台管理机安装软件,机房每台单机安装控制卡以及卡片读写器,学生插卡开机上机,实现机房管理和控制;成本较高,难于扩充,出问题难于维护。

(3)门禁方式。采用门禁式进出机房,在入口处刷卡,上机输入学号、密码登陆,实现管理和控制的统一及分离(刷卡管理,登陆密码监控,双层认证),成本低、易拓展、易管理,但对机房网络环境的稳定性有一定的要求。

四、机房管理系统的设计

1.系统设计目标

在充分理解用户需求的基础上,从用户的需求角度考虑,提出系统应达到以下几个目标:

(1)完整的系统及配套模块。

(2)系统能覆盖不同上机类型。

(3)灵活的查询机制。

2.系统设计原则

在总结研究工作,充分分析系统所需要达到的目标的基础上,提出了在设计、开发系统时,必须要遵守如下设计原则:

(1)安全性和稳定性原则。本系统涉及到收费管理的问题,所以系统的安全和稳定尤其显得重要,因此,在系统设计方面应优先考虑系统的安全性和稳定性。

(2)可扩充性原则。系统应具有良好的扩充性,能根据应用环境的变化和用户需求的更改,系统只要进行少量的修改就可以进行相应的扩展。

(3)合理性原则。系统在收费方面的设计要合理,尽量符合用户的心理需求和思维习惯。

(4)操作简便、人机界面友好原则。应用系统的操作要尽可能地简单并有适当的提示,同时要为用户提供良好的人机交互界面。

五、机房管理系统的实现

1.条形码技术的应用

当前,作为信息自动识别、输入的介质主要有IC卡、磁卡和条形码等。条形玛输入速度快、准确度高、成本低、可靠性好、制作方便,因而发展十分迅速。在图书馆系统、商场管理系统、仓库管理系统中都获得了广泛的应用。

2.存储过程的应用

存储过程(Stored Procedure)是一组为了完成特定功能的T-SQL语句集合,经编译后存储在SQL Server服务器端数据库中。用户可以通过指定存储过程的名字的方法来调用存储过程,完成特定的操作,在SQL Server的系列版本中存储过程分为两类:系统提供的存储过程和用户自定义的存储过程。

参考文献:

[1]杨艳.机房自动计费与管理系统的研究[D].大连理工大学硕士学位论文,2000.

[2]高宝华,钱焕延.计算机实验室管理从封闭到开放势在必行[A].高等院校信息化研究会2001学术年会论文.

[3]京辉热点工作室.Visual Basic6.0编著中文版编程指南[M].人民出版社.

[4][美]Steve Brown.Visual Basic开发指南一Win32 API篇电子工业出版社,2000.

[5]李迎春,朱诗兵.Visual Basic6.0网络编程[M].北京希望电子出版社,2001.

[6]瞿军,周屹.Visual Basic程序设计培训教程[M].清华大学出版社,2002.

[7]李志杰.基于IC卡的机房管理与监控系统的研究与开发[D].中南大学硕士学位论文,2004.

[8l杨东霞.教学管理网络系统的研究与开发[D].长安大学硕士学位论文,2001.

计算机型论文范文第4篇

信息时代下的教育路在何方?陈春雷几十年如一日用自已富有前瞻性的研究与脚踏实地的工作给出了清晰的答案。作为一名政府特殊津贴获得者、北京市有突出贡献专家和北京市特级教师,他很有远见的意识到了应用计算机、多媒体等现代信息技术促进教育改革、推动素质教育是我国教改的必由之路,并在该领域提出诸多有影响力的理念见解,做出了诸多创新成果。他身体力行,甘为人梯,无怨无悔的服务于中国的教育事业,长期致务于用现代信息技术武装教育,引领了我国教育信息化进程。

陈春雷自从1953年参加教育工作以来,一直坚持以辩证唯物主义思想指导教育的工作实践。他通过多年工作的思索归纳提出的“教育教学过程是特殊的信息传输与处理过程”,“信息手段的发展必定会引起教学过程的变革”,“原来只供少数学者研究使用的信息技术手段,最终会普及变成受教育者自已进行学习的工具”等深具前瞻性的观点在教育信息化过程中无可争议的得到论证,提前揭示了一场教育方式方法的深刻变革。

思与行的完美结合

他不仅勤于思,而且敏于行;已出版多部有关教育信息化的专著,公开发表多篇学术论文,研发和生产出多种具有国际领先水平的教育软件。付出总有回报,他苦心耕耘所做出的工作,得到了业内的赞赏与高度评价,成为一名深受教育主管部门、教师、学生欢迎的好师长。

陈春雷的专著《计算机在教学中的应用》中就有这样一段话:“研究社会生产的发展给教育工作提供了什么新的条件、未来社会的生产对教育工作提出什么新的需求……应是教改中不容忽视的问题。”不会把工作仅仅停留在思考层面的他,从参加工作开始就坚持以实验为基础来进行教学,思考如何更有效的与学生进行良性互动。他利用课余时间钻研各种有关技术并先后研制出“稀薄气体放电演示”、“无线电发射与接收演示”等演示设备。

真正的研究人员应该是热爱生活,体验生活,从中求索真知的人。他在20世纪50年代就注意到了以计算机与现代信息技术为代表的新技术革命,并开始考虑把信息技术应用到教育中来。他告诉《中国科技财富》:“计算机在教学中的应用促进了教学改革的深化。在教学过程中,只用语言和文字这样的高阶信息,学生不易接受。计算机辅助教学软件可以发挥计算机的信息处理与图像输出功能,给出生动的动态形象信息来揭示复杂的过程。这就在感觉与思维之间架起了桥。”

1984年,陈春雷开始了计算机辅助教学软件的开发、应用研究与推广工作。1984年他在北京市教师继续教育过程中介绍了计算机在物理教学中的应用,并创造性的提出把实验方法与现代计算机科学模拟有机结合,实现优势互补,从而推进教学改革。并在1985年全国第一届新技术应用展览会上展出教学软件。这使他成为我国教育信息化中第一个吃螃蟹的人。

国际领先水平

“随着微型计算机的普及,计算机网络系统的建立,各种教学信息库的建立和完善、计算机辅助教学系统的系列化,很可能引起整个教学体系新的变化。”在这种思路的带动下,陈春雷做出了一系列教学软件,得到了国内外专家的一致赞赏。

面对陈春雷的研究成就,1986年应国家教委邀请来华讲学的日本专家坦言:“这样优秀的软件,日本还没有。”看了陈春雷的介绍与软件演示,美国的教师和研究人员评价说超过美国所有相同课题的软件。加拿大专家听课后不得不说“You are the head of us”。日本大阪大学计算机系主任与陈春雷交流完后,面对陈春雷在低端设备上开发的教学软件,不得不表示自已带来的最新计算机设备上开发的新软件水平不够。

1993年,用于Apple-II或CEC-1机型的物理教学软件系列(PHYDISKSYSTEM)在北京市教改十年成果展览会上获特等奖。1996年,用于386VGA以上机型的高,初中物理、数学、化学系列教学软件获北京市教委、北京市教育学会的优秀教学研究成果奖。

1998年,在数学教育国际研讨会上并介绍辅助数学教学的软件;在多次国际流活动中均获得外国专家的高度评价。

这样突出的成就引起了清华同方教育技术研究院的重视。2000年,陈春雷接过橄榄枝,至今仍担任学术委员会副主任与课件设计总监,负责对教师和部分软件开发人员的培训和教育资源CAI与设计和应用推广等工作。

利于减负增效

学生是教育信息化的最大受益者。陈春雷说,采用现代信息技术对学生学习好处良多。

首先,提高了学生的学习兴趣。计算机辅助教学对提高学习兴趣提供了新的途经。可以更多地使学习者自已有动手的机会,解决由直接感觉到形象思维、直觉思维到抽象思维之间的过渡。这有助于学生克服厌烦情绪,减轻心理负担。

其次,有利于因材施教。在今天从传统教育向现代教育过渡的过程中提出因材施教,具有十分重要的现实意义。采用信息手段教学强化了学生在学习过程中的主体地位。这不仅有利于学生的练习、辅导与自学,还有利于减轻学生负担,使学生有更多时间精力发挥所长。同时也有助于教学反馈的及时性与准确性,更有利于老师针对学生的学习难点提供相对应的纠正与辅导,从而提高学生的学习信心与兴趣,提高学习效率,并培育学生的创造力,符合素质教育的内在需求。

计算机型论文范文第5篇

关键词:计算机硬件课程;能力培养;开放实验平台

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 24-0008-02

在计算机科学与技术专业的课程体系中,无论是专业基础课、专业课还是专业选修课,基本可以分为两条主线:一是软件课程体系;另一个就是硬件课程体系。一般来说,计算机软件课程在计算机专业中基本能够得到重视和加强。而计算机硬件课程体系相对比较薄弱。随着电子技术和社会经济建设的发展,计算机科学与技术与电子科学技术相互渗透和融合、硬件软件化和软件硬件化日益普遍,尤其是ARM、SOC、SOPC等技术的出现,计算机软、硬件的融合日益显著和成熟,加强计算机硬件课程的建设、硬件课程体系及新的实验平台的建设显得越来越重要和必要。

1计算机硬件课程教学思路的改革

计算机硬件课程包括:数字逻辑电路设计、计算机组成原理、微机原理与接口技术、计算机系统结构、单片机原理与应用、嵌入式系统、计算机维护、EDA技术等。传统的计算机硬件课程主要任务是讲授计算机的工作原理,以配合计算机软件课程的教学。而技术的发展需要软硬结合、软件硬件化或交融,硬件课程教学的任务不但要学生了解计算机结构、原理,而且要用硬件描述语言进行部件及应用系统的设计。结合软件知识,能够设计计算机应用系统,尤其是嵌入式系统的应用日益普及,应用范围迅速扩大,要培养学生综合设计能力。除此以外,计算机的维护也是学生能力的培养的一个方面。

本教学成果是对计算机硬件课程进行体系改革及教学内容的梳理,确定硬件课程系列中基础层、系统层、应用层分别要讲授的知识和学生应该掌握的能力,以及各层之间的衔接和关联的内容,如图1所示。制定教学大纲、实验大纲、课程设计大纲等教学文件,教改项目的研究,教材、实验指导书编写,实验室建设。教案、多媒体课件的制作。

图1 计算机硬件课程结构

在基础层,主要是“数字逻辑电路设计”课程的建设,从99年开始对该课程教学内容进行了改革,编写出版了教材,引入可编程器件、ABEL语言,改造实验设备,在2001年获得江苏省教学成果二等奖。2002年该课程获得江苏省二类优秀课程。在此基础上,进一步对教学内容进行梳理,配合计算机组成原理的课程改革,将硬件描述语言从ABEL改为VHDL,引入FPGA技术的介绍及实验项目,又更新了实验设备,在2004年重修编写出版了教材和编写了实验指导书。主要思路是让学生掌握数字电路的基本知识和现代设计方法,能够设计一般的数字逻辑部件及简单的数字系统。所以在课程结束后安排了1.5周的课程设计,学生可以在FPGA芯片上运用VHDL语言设计如电子钟、交通灯控制器、电梯控制器等简单的数字系统。

在系统层,该层有“计算机组成原理”、“微机原理与接口技术”、“系统结构”。其中“计算机组成原理”课程是最主要的硬件课程,该课程一直是我们教研教改的重点。采用多媒体、网络等多种教学方式,课件文字精炼、图文结合、动画丰富、重点突出,培养学生自我学习、自主学习的能力。实践教学中突出设计能力和创新意识的培养。采用基于FPGA的实验设备,通过设计与教材紧密结合的实验教材和课程设计教材,形成了完整的相关课程教材系列,连贯性好。着重训练学生的设计能力,激发学生学习兴趣和创新思维。该课程在2006年被评为江苏大学一类精品课程。课程的教学主页(/subject/zcyl/)上的教学文档、资料、课件、实验指导等齐全。“微机原理与接口技术”课程原来以从16位CPU的机型讲授,根据目前技术的发展,改成以32位CPU的机型讲授,并且在2005年更新了实验设备和实验指导书。

在应用层,由前二层主要课程的课程设计及专业选修课、综合课程设计组成,主要在3个方面的应用:数字系统的设计,运用硬件描述语言设计计算机接口及整个应用系统,如“EDA技术”;计算机应用系统设计,包括硬件电路、应用软件。“单片机应用”、“嵌入式系统”课程就是培养学生系统设计能力,单片机教学采用了C8051F系列单片机芯片,他是在系统编程的SOC(system of chip)芯片, 编写出版了专门的教材、设计了专用的实验设备、编制了实验指导书。“嵌入式系统”也专门定制了ARM7、ARM9、ARM10的试验设备和编写了实验指导书;另外一个方面就是计算机的维护,根据目前的教学条件,开辟了专用的计算机维修实验室,面向全校开设了计算机维护的选修课,2005年编写出版了计算机维护的专用教材。

2特色教材建设

在明确了硬件课程教学目的和思路的基础上,开展相关课程的教材建设,组织课程自编教材与选用精品教材相结合,近几年出版了4本教材,由于大多数“数字逻辑”方面的教材是重点讲授数字电路原理,作为后续课程的技术基础。所有我们组织力量编写了《数字逻辑电路设计》教材,增加了硬件描述语言的设计方法、在系统可编程器件的技术,精简了传统的设计部分,99年在东南大学出版所出版,2004年进行了修改,增加了VHDL硬件描述语言的设计内容、FPGA器件的内容以及VHDL语言设计数字系统的实例,在清华大学出版社出版,已经三次印刷,在全国范围的高校中得到使用。在“单片机原理及应用”课程的教材方面,由于目前我们使用了最新的片上系统(SOC)型的单片机进行教学、实验,所有实验内容均可以直接运用到实际的工程项目中,传统的单片机教材已不能满足要求,2004年参编了《单片机原理与应用》,由机械工业出版社出版,加进了部分内容。我们自己又编写了合适教学要求的教材《C8051F单片机原理及应用》,2006年在中国电力出版社出版。由于计算机技术发展太快,“计算机维护”课程一直没有合适的教材,我们组织编写了《计算机系统高级维护教程》,2005年在中国科技大学出版社出版。

3开放实验平台建设

2004年获得中央与地方共建高校实验室建设项目“计算机基础实验室建设”的支持,及时更新了相关课程的实验设备,大部分的实验设备都是任课老师根据技术的最新发展提出实验设备的功能结构,由厂商定做的。几款实验设备目前已作为该生产厂家的定型产品销售到很多其他学校。设计了实验项目和实验内容,编写实验指导书。2005年省高教所教改项目“开放实验室信息查询系统”通过省级鉴定。建设了实验教学网站(202.195.167.4:8080)、教学专用的ftp,学生可以随时随地获得教学资源。改革了学生做实验的模式,集体实验和分散预约相结合(学生可以在任何地点、时间通过网络进入实验网站进行预约),提前预习实验内容,写好实验报告的“静态”(实验项目、实验原理、内容、实验设备等等)部分后,再到实验室开始做实验,在实验过程中完成实验报告的“动态”(实验调试过程、出现的问题、解决方法、实验结果、分析等)部分。提高了实验效果,激发了学生实验兴趣。

4结束语

本文介绍了计算机硬件课程的教学思路的改革,通过近几年的实践,取得了成效。建立了老中青的课程教师梯队,备课,出卷、改卷,有一支过硬的、每人能任2门以上主要硬件课程的主讲教师队伍。硬件课程中有2门获省级2类优秀课程,一门获校级一类优秀课程,有3项教研项目通过省级鉴定,多项相关科研项目通过省级鉴定并获得省、市级科技进步奖。获得多项校级教案、教学质量、优秀教师、讲课比赛等奖项。出版教材4部,发表教研教改论文12篇。有2名本教学成果成员指导的07届学生,所做的硬件应用的毕业设计论文被评为校优秀论文。

作者简介:

鲍可进(1958-),男,江苏靖江人,副教授。研究方向:嵌入式计算与应用

通信地址:江苏镇江学府路301号 江苏大学计算机学院。邮编212013

E-mail:

TEL:0511-88790203

计算机型论文范文第6篇

关键词:金融行业;数据;维护管理;灾备技术

中图分类号:TP311.53文献标识码:A文章编号:1007-9599 (2010) 09-0000-02

Disaster Recovery for Financial Industry Technology Based on Database

Su Peicheng

(China Youth College for Political Sciences,Beijing100089,China)

Abstract:Computer database in the financial industry now widely used,the computer database of disaster recovery technology is a relatively high-tech work,in order to better use the database,strengthening the financial sector database update and maintenance of measures to ensure the efficient and safe financial industry database operation.Safeguard financial security and technological upgrading.By analyzing the disaster recovery technology to further discuss the safety of the financial industry database technology.

Keywords:Financial sector;Data;Maintenance and management;Disaster recovery technology

计算机数据库是计算机应用的重要领域之一,也是实现对数据的组织、存储、管理等功能的有效形式,随着信息化的快速发展及计算机数据库技术的快速升级,数据库目前行业得到广泛的应用,而金融行业的性质决定了其对数据安全的特殊要求,灾备技术是基于数据库的一种灾难恢复和最少成本的投入。

一、数据库的灾备技术

数据库的灾备技术是一种存储在计算机内,为了在关键时刻能够达到一定的目的而进行组织的有结构数据的一种集合形式。是数据库在计算机操作系统下,利用计算的运算来达到数据库安全管理和集中系统零散的数据进行资源结构化,从而实现了数据的安全保障。

二、金融行业数据库灾备技术的构建

在金融行业里,因其对数据安全的需要与灾难应急的特殊要求,人们一直在研究能够保证金融数据安全,不论在发生灾难和临时事故时都能从容应对的技术。金融行业应用的数据库分类很多,如文献数据库、数值型数据库、事实数据库、全文数据库、各媒体数据库等。而金融行业的数据库的是一种投入大、技术性强,周期长和见效慢的基础工作,金融行业的灾备技术建立的原则是既要考虑到节省数据库的内存空间,又要保障数据的绝对安全,采用科学化的方法,使数据库的灾备技术尽可能简单,通过分析数据来源及数据之间的关系,确定该系统要涉及到的每个实体安全。

数据库的灾备技术系统,是为数据库其中的数据与信息关联提供的一个能应付各种灾难的环境。如当金融行业的计算机信息系统在遭遇到突然袭击、火灾、水灾、地震、战争等不可抗拒的灾难时以及出现了计算机犯罪、计算机病毒、网络/通信失败、硬件/软件错误和人为操作错误等人为灾难时,数据库的灾备技术将能够最大限度的保障用户数据的安全不受影响,同时还能一直提供不间断的数据应用的服务。金融行业对于计算机的灾备技术的应用是非常迫切的。

金融行业数据库的灾备技术实现中最重要就是利用现有的网络的连接,将金融机构的本地端的数据复制一份到远程进行保存,这在复杂的计算机技术的架构下,其灾备的实现是不容易的。其中比较常用的方式是,利用金融机构中数据库主机型和存储型两大类金融灾备技术,在数据库的备份技术方面,比较节省资源的方式是运用具有更强能力的计算机数据存储网络型的虚拟化灾备技术,使得金融行业的灾备技术逐渐夸大。尤其是计算机的CDP连续备份技术更是使灾备技术的逐渐发展的标志。

数据库灾备技术的主机型远程是利用安装在金融机构数据服务器的数据复制软件,或者是直接利用数据程序提供的数据复制/灾难恢复的工具,通过网络TCP/IP的连接远端的数据库的容备服务器,这样就顺利的实现了异地的数据备份。金融行业的数据库数据制作的主机型远程灾备的优势是能够在金融机构的服务器比较繁忙的情况下,能够利用少量的资源进行大量的数据备份,耗费的成本较低,而对于金融机构这样大型的数据库用户来说也不用更换太多现有的数据系统架构,更不用兼顾数据的存储系统兼容性的问题,只需开支灾备端的硬件设备费用。但如果是此时金融机构的服务器数量较多的环境,数据库在管理上的复杂程度也就相应的提高了,计算机数据库的整体的投入成本成也紧随着增加。而且在软件安装在金融机构的数据库主机应用程序上时,运行会消耗主机的运行大量资源,而当此时的计算机硬件的等级与之不匹配,就可能给应用程序带来巨大影响。

金融行业的灾备技术其中一个重点就是其存储系统型异地备份是基于存储系统的模式而进行的。通过金融机构的存储系统内建的固件或操作系统,利用现有的金融机构的IP网络或DWDM、光纤通道等传输介面进行联接,把数据用同步或异步的手段进行复制到远端服务器。在平常比较常用的存储系统型远程容灾方案有SRDF、TrueCopy、PPRC等。虚拟化备份方式一种网络存储型远程备份结构,是在前端应用服务器与后端存储系统之间的存储区域网络,加入一层存储网关,结合金融机构中IPStor专用管理器,前端连接服务器主机,后端连接存储设备,所有的I/O都交由它来控制管理,对于IO流量进行旁路监控和分流,实现异地数据复制。虚拟化远程容灾的优点是功能强大。由于数据复制是通过存储网关来运行,服务器只需数库执行程序,相对于主机型远程容灾来说,它的性能影响十分低。另外,通过存储网关的虚拟化技术,可以整合前端异构平台的服务器和后端不同品牌的存储设备,本地端和灾备端的设备无需成对配置,用户可以根据RTO和RPO,在远端建立完整的热备份中心,当本地端发生灾难时可以立即接管业务运行;首先保护数据的完整性和安全性,然后在本地端修复完成后再进行恢复。

三、金融行业数据库的灾备技术的管理

(一)重视对数据库用户的灾备技术重视教育

数据库建设成功后,在使用过程中可能需要经过用户培训方能达到便捷方便的使用目的,因此数据库灾备技术的应用系统建立后,向使用者普及数据库知识以及计算机方面的知识是非常必要的,同时还应编制用户使用手册,在用户上网的地方贴出相应的操作步骤,并可以在前期投入使用的时候安排若干人员进行义务帮助指导。

(二)提供方便快速的上网服务,加强数据库更新和维护

数据库灾备技术应用程序建立后,其投入使用必然要求配备一定数量的运行正常计算机,而且需要对计算机的运行速度、计算机的软件与硬件进行定期的检测和维护,以保证其能够被正常的使用。此外,数据库灾备技术应用程序完成后,要对数据库输入信息的准确性进行详细全面的检查,并建立严格的定期检查制度保障数据库的质量,数据库灾备技术应用程序后要进行及时准确的更新。

1.备份系统数据。

SYBASE系统的备份与恢复机制保证了在系统失败时重新获取数据的可能性。SQL Server提供了两种不同类型的恢复机制:一类是系统自动完成的恢复,这种措施在每次系统启动时都自动进行,保证了在系统瘫痪前完成的事务都写到数据库设备上,而未完成的事务都被回退;另一类是人工完成的恢复,这是通过DUMP和LOAD命令来执行人工备份和恢复工作。因此定期备份工作事务日志和数据库具有十分重要的意义。

(1)备份数据库。每一个数据库都应在创建之后卸出,从而提供一个装入基点。在此之后按排定的时间周期表卸出。除了按计划周期卸出数据库之外,还需在每次运行没有日志的操作后卸出数据库。

(2)备份事务日志。如果事务日志与数据库放在同一个设备上,则事务日志不应与数据库分开备份,master数据库和小于4M的用户数据库就是这种情况。一般数据库系统的数据库和日志分别放在不同的设备上,因此,可以用DUMP TRAN命令单独备份日志。

2.系统失败时恢复数据库系统。

如果用户数据库存储的设备失效,从而数据库被破坏或不可存取,通过装入最新的数据库备份以及后来的事务日志备份可以恢复数据库。假设当前的事务日志存在于一个并没有毁坏的设备上,带着WITH NO_TRUNCATE选项的DUMP TRANsaction命令卸出它。要恢复数据库按以下步骤来做:

(1)如果日志存在于一个分离的设备上,用带着NO_TRUNCATE DUMP TRANsaction命令卸出被毁坏的或者不可存取的用户数据库事务日志。

(2)用下面的查询检查设备分配已毁坏数据库的设备使用情况,必须为同一目的赋同样的空间块。下面的查询显示了分配给数据库mydb设备使用和尺寸情况:

SELECT segmap,size FROM sysusages

WHERE dbid=(SELECT dbid FROM sysdatabases WHERE name="mydb")

(3)检查查询的输出。在segmap列的‘3’代表数据分配,‘4’代表日志分配。size列代表2K数据块的数目。

(4)用DROP DATABASE命令删除毁坏设备上的数据库。如果系统报错,用DBCC DBREPAIR命令的DROPDB选项。删除数据库后,用Sp_dropdevice删除毁坏了的设备。用DISK INIT初始化新的数据库设备。

(5)重建数据库。用CREAT DATABASE命令从老的sysusages表拷贝所有的行,并包含第一逻辑设备。用ALTER DATABASE命令重建其余入口。

(6)用LOAD DATABASE重新装入数据库,然后用LOADTRAN装入前面卸出的日志。卸出数据库和事务日志的缺省权限归数据库所有者,且可以传递给其他用户,装载数据库和事务的权限也归数据库所有者,但不能传递。

3.系统运行状况监视。

(1)监视系统运行情况。监视当前用户以及进程的信息使用系统过程:sp_who,该命令显示当前系统所有注册用户及进程信息。如果监视时发现进程总数接近最大连接数时,应下调不活动或无关进程,以保证系统正常运作,另外亦可监视非法用户或用户使用不属于自己使用范围的数据库等情况。

(2)监视目标占用空间情况。使用系统过程:sp_spaceused,该过程显示行数、数据页数以及当前数据库中由某个目标或所有目标所占用的空间。日常要监视的主要目标有:用户数据库、数据库日志表(syslogs)以及计费原始数据表等。如果发现占用空间过大,对日志表要进行转储,对其他目标则应扩充空间或清楚垃圾数据。

监视SQL Server统计数字使用系统过程:sp_monitor,显示SQL Server的历史统计数字,系统本次运行统计的上一次时间、本次时间、间隔秒数、CPU占用、IO占用、收发包情况、系统读入写出情况等信息。

4.保证系统数据安全。

为保证系统数据的安全,系统管理员必须依据系统的实际情况,执行一系列的安全保障措施。其中,周期性的更改用户口令是比较常用且十分有效的措施。更改用户口令是通过调用系统过程Sp_password来实现的,其中caller_password是登录口令(老口令),new_password是新口令,loginame是登录名称。

四、结论

金融行业的数据安全逐渐成为其重点关注的问题之一,而金融机构数据库日常维护工作和灾备技术是系统管理员的重要工作,也是金融行业得以正常发展的重要组成部分,通过上述手段可以更好的加强数据库系统的灾备技术的管理,有效保证金融行业数据库的高效安全运行。

参考文献:

[1]张晓伟.信息安全策略[M].机制机械工业出版社,2004,4

[2]托伊戈,连一峰.灾难恢复规划(第三版)[M].电子工业出版社,2004,5

[3]彭澎,周湛.信息安全团队构建与管理[M].电子工业出版社,2004,1

[4]桑海.灾难备份系统的风险防范[J].中国金融电脑,2007,5:67-68

[5]付文娟.InstLink系统的安全技术研究与实现[D].中国优秀硕士学位论文全文数据库,2009

[6]林水城.期货交易系统平台中负载均衡与灾难备份的研究与实现[D].浙江大学,2006

[7]张艳.信息系统灾难备份和恢复技术的研究及实现[D].四川大学,2006

[8]曲晓丽.金融系统灾难备份研究[J].科技信息(学术研究),2007,12

[9]孙英锐.容灾技术及应用思考[A].信息技术在气象领域的开发应用论文集(二)[C],2006

计算机型论文范文第7篇

关键词 学术论文质量评价关系数据库

An Appralsal System of Level and Quality of Academic Theses

In connection with the concern of scientific community and administrative departments with regard to the question of how to appraise the level and value of academic thesis, the article describes how to use an Access methodology to build up the structure and function of academic theses appraisal system so as to quantify appraisal criteria and targets in a way that is at the same time rigorous, easy to use, advantageous, effective,reliable.

Key words Academic thesis Quality Appraisal Access

Authors’address Tongji Hospital of Tongii Medical University,Wuhan, 430030, PRC

学术论文又称为科研论文,是在科学领域内表达科学研究工作的书面总结。它能迅速报道和及时推广科研成果,较好地促进学术交流。因此,学术论文是衡量个人学术水准的重要依据。如何评论学术论文的质量即水平,已成为科技界十分关注的问题。最近,我们运用多媒体关系数据库(Access)[1]编制了“软科学学术论文质量评价系统”软件,并在某一全国性优秀论文评选活动中使用,取得了满意的效果。

1 总体设计方案

1.1 系统设计的构思 程序设计在充分利用Access功能强大,使用方便的特性,遵循与工作要求相一致的原则,其设计思路如下:①建立友好的中文界面,置工作于一个舒适、方便的软件环境中;②模块化功能设计,分门别类地建立若干个功能模块,便于系统维护和提高运行速度;③系统功能围绕着主菜单展开,使操作者方便地进行信息交换;④数据规范化,简化系统处理的外部原始数据输入方式,便于统计分析。

2 系统功能

2.1 数据编辑 系统“数据处理”子菜单完成数据输入、修改、删除以及备份功能,数据编辑模块提供方便功能窗口或对较框完成相应工作。数据录入方式:一是数据直接输入;另一种是采用单按钮选择技术,由计算机转换成具体数据,系统提供数据容错跟踪功能,发现错误可即时报警。

2.2 查询检索 系统“查询”子菜单提供3类查询,划单项查询、组合查询和任意条件查询。运用某一查询时,系统将弹出一个对话框,实现了“筛选”功能,提高了查询速度。查询输出为屏幕显示或打印输出。

2.3 统计处理 系统“统计处理”子菜单主要完成:①标准分转换,即将原始分(卷面分)进行线性或非线性转换;②生成各类报表。

2.4 报表输出 打印选项可以实现报表的生成、预览和打印。系统“打印”子菜单6种:①个人评价成绩卡;②优秀论文鉴定成绩卡;③论文评价统计表;④优秀论文鉴定统计表;⑤统计分析图;⑥论文评价标准和鉴定标准样本。

2.5 退出 系统实现随机存盘的功能结果自动存入硬盘,无须专门的保存操作。选择主菜单中“退出”选项可以退出系统,此时显示封底界面,依据界面提示,单击封底屏幕上任一处均可退出系统,并退回Windows环境。

3 应用实例

本系统曾运用于某一全国性学术论文评选活动,使用机型为586,内存32M,CPU为PentumMMX166HZ;Windows。录入人员稍加指点即能独立操作运用。程序运用友善,结果令人满意。

为检验“学术论文质量评价系统”中评价标准和鉴定标准的客观性及准确性,在这两次运用中,进行了置信度检测,将被评选的同一篇论文经两人背对背地进行两轮评估打分,并与计算机程序中运用的单按钮技术转换的分值进行对照,结果显示,两人分别打分结果相差小于5分;人工打分与计算机转换打分结果基本相同,说明本系统评价论文质量结果有较好的稳定性、较高的一致性,总的评选结果与预期目标基本一致,达到了评选活动的目的和意图。

4 讨论

4.1 学术论文质量评价效率问题 评价一篇学术论文的学术价值的大小,尤其是评价软科学学术论文是较为困难的,这是因为:①学术论文的定量与定性分析,需要一定的时间予以验证;②学术论文所涉及的成果及其效益,有时难以找到计量的参照指标;③学术论文的评价还存在着大家说错,而不一定错;大家说对,也不一定就对的现象。一次科学研究的结果,还可待再次科学实践的验证或完善。本系统评价体系量化了学术论文评价与学术价值鉴定的指标,易于操作。此外,学术论文质量评价系统借助了计算机技术,系统反映的信息较为全面,统计处理结果一目了然,能及时、准确、全面地反映学术论文质量的实际情况,适用于论文评选活动使用,并且主要适用于未发表的或刚发表的论文。如用于已评价需考虑加入转引率如SCI等指标。如用于其它领域学术论文质量评价,评价指标需做适当调整,其评价结果可作为专业人员学术能力的考评内容之一,列为晋级和选拔培养的依据。

4.2 系统特点 本系统的开发语言Microsoft Access是Windows环境下的关系型数据库,具有多媒体和开放性的功能,其最特殊之处,它不是由系列的程序文件PRG和数据库DBF组成的一个管理系统,而仅由1个数据库文件MDB所组成。因此,程式设计者要改变以往dBASE、FoxBASE、FoxPro面向命令编程的概念,而要以全新的面向对象的概念去对待。正是由于Access功能强大,本系统实现起来容易。同时,也由于系统具备有方便实用、先进有效和安全可靠的特点,因此,一经使用即得到了专家和实际操作人员的欢迎。

4.3 标准分 标准分数是用来评定某一篇论文在整体评估结果中相对位置的一种转换分数。本系统统计得理将原始分转化为标准分,使得评价结果趋向客观、准确。标准分数的主要作用有:①可以准确反映某一篇论文在全体评价论文中的相对位置。②可以对论文的不同科目,如科学性或实用性等项目进行横向比较。③可以对不同年度同一项目进行纵向比较。④可以对不同项目进行有效合成。为使转换后的标准分数更易解释,本系统将分数又一次进行线性转换。因此,最后给出的标准分数实际上是将卷面分经非线性转换后,再以50分为平均分,12为常数作线性转换,即St=50+12Z。标准分可根据评价目的进行设定。

论文种类依论文的类别不同给予负分计算,其主要原因是科学的追求应是无止境的,本系统采用百分计分方法,为避免出现满分而在此以负分计入。

参考文献

1 Mary Campbell.The Microsof Access Handbook.北京:学苑出版社,1994

2 李景梦,余宏勇.讲究论文质量和演讲水平的意义与方法.中华医院管理杂志,1995,11(4):246

3 刘昌果,董仲其.学术论文及其撰写.成都:四川省社会科学院出版社,1985

①同济医科大学附属同济医院武汉430030

②中国医院管理杂志社哈尔滨150036

③卫生部医院评审委员会办公室北京100029

计算机型论文范文第8篇

【论文摘要】信息化是当今世界经济和社会发展的大趋势。计算机技术的快速发展使我们步人了一个信息化的时代,无论是从政治、经济、文化、科技、军事等多个领域还是到人类生活的各个角落,信息技术不断显示其独特的魅力,成为现代社会和现代牛活不可缺少的工具。

1、档案信息化的定义和内涵

1.1定义

所谓档案信息化,就是在国家档案行政管理部门的统一规划和组织下,在档案管理活动中全面应用现代信息技术,对档案信息资源进行处置、管理并提供利用服务。

1.2内涵

档案信息化可以从以下几个方面来理解:第一,要实现档案信息的数字化和网络化;第二,要实现档案信息接收、传递、存储和提供利用的一体化;第三,要实现档案信息高度共享;第四,要引发档案管理模式的变革。

2、档案信息化管理的必要性

由于档案需长期保存,为提高存储环境,避免可能造成文档纸张受潮、虫蚀以及火灾等灾害,每年大量投入文档的保管经费已在所难免,且因无备份而又为每年不得不有的文档损失耽忧。由于档案需反复查阅,不可避免的存在原件受损或遗失,给文档的保管与利用带来管理上的困扰。在已认知的低档平板扫描仪录入的方式下,大量文档的电子化进程是不可想象和解决的,且大量电子化文档如何管理、查阅、应用有待全面解决。信息化是当今世界经济和社会发展的大趋势。无论是从政治、经济、文化、科技、军事等多个领域还是到人类生活的各个角落,信息技术兀不显示其独特的魅力,成为现代社会和现代牛活不可缺少的工具。可以说,现代信息技术成为实现科学开发档案信息资源的关键条件。

3、加强档案信息化管理的措施

《全国档案事业发展“十五”计划》又把信息化建设列为战略重点之一,明确了“十五”期间档案信息化管理的主要任务。归纳其主要内容有:制定档案信息化管理的有关标准,研制、推广档案管理应用软件,加强电子文件和电子档案的管理,做好电子文件、电子档案的积累、保管、利用,保证电子文件、电子档案的齐全、完整、有效,建立、规范、联通各区域网络,建立全国档案信息网络,并人国家信息网。实现馆藏档案数字化、传输网络化、资源共享化、服务对象与需求扩大化。

3.1加强基础设施建设

电子计算机技术是当今新技术革命的先导技术。电子计算机具有运算速度快,精确度高,存贮信息和逻辑判断能力强以及自动进行运算等特点,在文件的管理上,运用计算机进行文件的接收、查找、借阅、归还,以及辩认到期应销毁的文件等档案的归档利用和管理工作。在档案管理上,运用计算机进行档案的收集、整理、编制检索工具、内容介绍和编制内目录,还可用于库房的管理。用于特殊的档案工作项目,如编制大型索引、为档案的编研工作提供服务以及档案统计等工作。因此首先要从硬件上配备电子计算机,提高各类档案馆、档案室计算机和网络技术的应用程度,逐步提高档案信息化水平。其次要建设和完善局域网。使各项工作都网络化,加强档案的利用。3.2档案信息资源建设

3.2.1档案的电子化

所谓档案信息电子化,就是以馆藏档案资料纸质或机读形式的为主要物质对象,用微机对档案文献进行收集、筛选和不同层次的加工,使之转化成为微机软件形式的二次文献信息供人们利用的过程。档案软件没有信息管理功能,缺乏通用性。档案部门使用的计算机型号不一,规格各异,各自开发的软件不能互用,并且没有一个既适用于文件检索又可用于档案信息管理的计算机管理软件系统,由于不能互调,就不能利用电脑完成信息管理工作,不能快捷地出版信息编辑成果,这制约了档案信息电子化的进程。加强电子文档资料的归档工作,利用计算机、扫描仪把纸质档案数字化,建立全文数据库,以便于查找利用。

3.2.2加强档案目录数据库建设

我国至今还没有建立一个达到数据交换的机读目录档案系统,档案信息系统和网络建设形式各行其是,层次不一,规范性、开发性、服务性、共享性较差,不能适应档案信息资源共享的要求,需要加强档案目录数据库建设,开发标准化的档案管理系统,加强档案目录的输入,保存。

3.3档案信息化人才的培养

从目前看,许多档案部门缺乏现代高技术人才,其中档案、信息处理复合型人才就更奇缺,大部分档案人员现代技术水平偏低,甚至有现代文盲现象。尽管引进了现代化设备,仍不能充分发挥作用,就谈不上档案信息化了,因此,信息化建设人才需要深厚的档案学基础理论,熟悉档案工作的规律,从而创新更科学、更先进的管理方法,因此必须通过各种途径加强档案业务人员培训工作。提高档案业务人员的管理水平。

【参考文献】

[1]路凤英,衣玉琛《社会信息化的发展和档案工作的对策》[J],《档案学研究》,1999年03期。

计算机型论文范文第9篇

【论文摘要】信息化是当今世界经济和社会发展的大趋势。计算机技术的快速发展使我们步人了一个信息化的时代,无论是从政治、经济、文化、科技、军事等多个领域还是到人类生活的各个角落,信息技术不断显示其独特的魅力,成为现代社会和现代牛活不可缺少的工具。

1、档案信息化的定义和内涵

1.1定义

所谓档案信息化,就是在国家档案行政管理部门的统一规划和组织下,在档案管理活动中全面应用现代信息技术,对档案信息资源进行处置、管理并提供利用服务。

1.2内涵

档案信息化可以从以下几个方面来理解:第一,要实现档案信息的数字化和网络化;第二,要实现档案信息接收、传递、存储和提供利用的一体化;第三,要实现档案信息高度共享;第四,要引发档案管理模式的变革。

2、档案信息化管理的必要性

由于档案需长期保存,为提高存储环境,避免可能造成文档纸张受潮、虫蚀以及火灾等灾害,每年大量投入文档的保管经费已在所难免,且因无备份而又为每年不得不有的文档损失耽忧。由于档案需反复查阅,不可避免的存在原件受损或遗失,给文档的保管与利用带来管理上的困扰。在已认知的低档平板扫描仪录入的方式下,大量文档的电子化进程是不可想象和解决的,且大量电子化文档如何管理、查阅、应用有待全面解决。信息化是当今世界经济和社会发展的大趋势。无论是从政治、经济、文化、科技、军事等多个领域还是到人类生活的各个角落,信息技术兀不显示其独特的魅力,成为现代社会和现代牛活不可缺少的工具。可以说,现代信息技术成为实现科学开发档案信息资源的关键条件。

3、加强档案信息化管理的措施

《全国档案事业发展“十五”计划》又把信息化建设列为战略重点之一,明确了“十五”期间档案信息化管理的主要任务。归纳其主要内容有:制定档案信息化管理的有关标准,研制、推广档案管理应用软件,加强电子文件和电子档案的管理,做好电子文件、电子档案的积累、保管、利用,保证电子文件、电子档案的齐全、完整、有效,建立、规范、联通各区域网络,建立全国档案信息网络,并人国家信息网。实现馆藏档案数字化、传输网络化、资源共享化、服务对象与需求扩大化。

3.1加强基础设施建设

电子计算机技术是当今新技术革命的先导技术。电子计算机具有运算速度快,精确度高,存贮信息和逻辑判断能力强以及自动进行运算等特点,在文件的管理上,运用计算机进行文件的接收、查找、借阅、归还,以及辩认到期应销毁的文件等档案的归档利用和管理工作。在档案管理上,运用计算机进行档案的收集、整理、编制检索工具、内容介绍和编制内目录,还可用于库房的管理。用于特殊的档案工作项目,如编制大型索引、为档案的编研工作提供服务以及档案统计等工作。因此首先要从硬件上配备电子计算机,提高各类档案馆、档案室计算机和网络技术的应用程度,逐步提高档案信息化水平。其次要建设和完善局域网。使各项工作都网络化,加强档案的利用。

3.2档案信息资源建设

3.2.1档案的电子化

所谓档案信息电子化,就是以馆藏档案资料纸质或机读形式的为主要物质对象,用微机对档案文献进行收集、筛选和不同层次的加工,使之转化成为微机软件形式的二次文献信息供人们利用的过程。档案软件没有信息管理功能,缺乏通用性。档案部门使用的计算机型号不一,规格各异,各自开发的软件不能互用,并且没有一个既适用于文件检索又可用于档案信息管理的计算机管理软件系统,由于不能互调,就不能利用电脑完成信息管理工作,不能快捷地出版信息编辑成果,这制约了档案信息电子化的进程。加强电子文档资料的归档工作,利用计算机、扫描仪把纸质档案数字化,建立全文数据库,以便于查找利用。

3.2.2加强档案目录数据库建设

我国至今还没有建立一个达到数据交换的机读目录档案系统,档案信息系统和网络建设形式各行其是,层次不一,规范性、开发性、服务性、共享性较差,不能适应档案信息资源共享的要求,需要加强档案目录数据库建设,开发标准化的档案管理系统,加强档案目录的输入,保存。

3.3档案信息化人才的培养

从目前看,许多档案部门缺乏现代高技术人才,其中档案、信息处理复合型人才就更奇缺,大部分档案人员现代技术水平偏低,甚至有现代文盲现象。尽管引进了现代化设备,仍不能充分发挥作用,就谈不上档案信息化了,因此,信息化建设人才需要深厚的档案学基础理论,熟悉档案工作的规律,从而创新更科学、更先进的管理方法,因此必须通过各种途径加强档案业务人员培训工作。提高档案业务人员的管理水平。

【参考文献】

[1]路凤英,衣玉琛《社会信息化的发展和档案工作的对策》[J],《档案学研究》,1999年03期。

计算机型论文范文第10篇

[论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

参考文献:

[1]曹天杰、张永平、苏成,《计算机系统安全》,高等教育出版社,2003年9月第1版.

上一篇:成人本科论文范文 下一篇:大学课程论文范文

友情链接