首页

> 学术期刊知识库

首页 学术期刊知识库 问题

计算机硬件检测技术论文

发布时间:

计算机硬件检测技术论文

发过去了()自己看咯~

近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。

计算机论文 范文 一:认知无线电系统组成与运用场景探析

认知无线电系统组成

认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。

认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。

认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。

认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。

认知无线电与其他无线电的关系

在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。

认知无线电关键技术

认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。

频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。

智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。

在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。

自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。

现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。

认知无线电应用场景

认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。

频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。

认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。

在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。

在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。

结束语

如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。

计算机论文范文二:远程无线管控体系的设计研究

1引言

随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。

2无线通信方式比较

无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。

GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。

3系统设计

该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。

组网模式

无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。

安全防范

由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。

网络控制模块设计

硬件设计

网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。

软件设计

网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。

的驱动程序编写

(1)以太网数据帧结构符合标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。

协议流程

本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。

4系统调试与验证

试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。

5结束语

本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。

计算机取证技术论文篇二 计算机取证技术研究 摘要:随着计算机和 网络技术 的飞速发展,计算机犯罪和网络安全等问题也越来越突出,也逐渐引起重视。文章对计算机取证的特点、原则和步骤进行了介绍,最后从基于单机和设备、基于网络的两类取证技术进行了深入研究。 关键词:计算机取证 数据恢复 加密解密 蜜罐网络 随着计算机和网络技术的飞速发展,计算机和网络在人类的政治、经济、 文化 和国防军事中的作用越来越重要,计算机犯罪和网络安全等问题也越来越突出,虽然目前采取了一系列的防护设备和措施,如硬件防火墙、入侵检测系统、、网络隔离等,并通过授权机制、访问控制机制、日志机制以及数据备份等安全防范措施,但仍然无法保证系统的绝对安全。 计算机取证技术是指运用先进的技术手段,遵照事先定义好的程序及符合法律规范的方式,全面检测计算机软硬件系统,查找、存储、保护、分析其与计算机犯罪相关的证据,并能为法庭接受的、有足够可信度的电子证据。计算机取证的目的是找出入侵者,并解释或重现完整入侵过程。 一、计算机取证的特点 和传统证据一样,电子证据也必须是可信的、准确的、完整的以及令人信服并符合法律规范的,除此之外,电子证据还有如下特点: 1.数字性。电子证据与传统的物证不同,它是无法通过肉眼直接看见的,必须结合一定的工具。从根本上讲,电子证据的载体都是电子元器件,电子证据本身只是按照特殊顺序组合出来的二进制信息串。 2.脆弱性。计算机数据每时每刻都可能发生改变,系统在运行过程中,数据是不断被刷新和重写的,特别是如果犯罪嫌疑人具备一定的计算机水平,对计算机的使用痕迹进行不可还原的、破坏性操作后,现场是很难被重现的。另外取证人员在收集电子证据过程中,难免会进行打开文件和程序等操作,而这些操作很可能就会对现场造成原生破坏。 3.多态性。电子证据的多态性是指电子证据可以以多种形态表现,它既可以是打印机缓冲区中的数据,也可以是各种计算机存储介质上的声音、视频、图像和文字,还可以是网络交换和传输设备中的历史记录等等,这些不同形态都可能成为被提交的证据类型。法庭在采纳证据时,不仅要考虑该电子证据的生成过程、采集过程是否可靠,还要保证电子证据未被伪造篡改、替换剪辑过。 4.人机交互性。计算机是通过人来操作的,单靠电子证据本身可能无法还原整个犯罪过程,必须结合人的操作才能形成一个完整的记录,在收集证据、还原现场的过程中,要结合人的 思维方式 、行为习惯来通盘考虑,有可能达到事半功倍的效果。 二、计算机取证的原则和步骤 (一)计算机取证的主要原则 1.及时性原则。必须尽快收集电子证据,保证其没有受到任何破坏,要求证据的获取具有一定的时效性。 2.确保“证据链”的完整性。也称为证据保全,即在证据被正式提交法庭时,必须能够说明证据从最初的获取状态到法庭上出现的状态之间的任何变化,包括证据的移交、保管、拆封、装卸等过程。 3.保全性原则。在允许、可行的情况下,计算机证据最好制作两个以上的拷贝,而原始证据必须专门负责,所存放的位置必须远离强磁、强腐蚀、高温、高压、灰尘、潮湿等恶劣环境,以防止证据被破坏。 4.全程可控原则。整个检查取证的过程都必须受到监督,在证据的移交、保管、拆封和装卸过程中,必须由两人或两人以上共同完成,每一环节都要保证其真实性和不间断性,防止证据被蓄意破坏。 (二)计算机取证的主要步骤 1.现场勘查 勘查主要是要获取物理证据。首先要保护计算机系统,如果发现目标计算机仍在进行网络连接,应该立即断开网络,避免数据被远程破坏。如果目标计算机仍处在开机状态,切不可立即将其电源断开,保持工作状态反而有利于证据的获取,比如在内存缓冲区中可能残留了部分数据,这些数据往往是犯罪分子最后遗漏的重要证据。如果需要拆卸或移动设备,必须进行拍照存档,以方便日后对犯罪现场进行还原。 2.获取电子证据 包括静态数据获取和动态数据获取。静态数据包括现存的正常文件、已经删除的文件、隐藏文件以及加密文件等,应最大程度的系统或应用程序使用的临时文件或隐藏文件。动态数据包括计算机寄存器、Cache缓存、路由器表、任务进程、网络连接及其端口等,动态数据的采集必须迅速和谨慎,一不小心就可能被新的操作和文件覆盖替换掉。 3.保护证据完整和原始性 取证过程中应注重采取保护证据的措施,应对提取的各种资料进行复制备份,对提取到的物理设备,如光盘硬盘等存储设备、路由器交换机等网络设备、打印机等外围设备,在移动和拆卸过程中必须由专人拍照摄像,再进行封存。对于提取到的电子信息,应当采用MD5、SHA等Hash算法对其进行散列等方式进行完整性保护和校验。上述任何操作都必须由两人以上同时在场并签字确认。 4.结果分析和提交 这是计算机取证的关键和核心。打印对目标计算机系统的全面分析结果,包括所有的相关文件列表和发现的文件数据,然后给出分析结论,具体包括:系统的整体情况,发现的文件结构、数据、作者的信息以及在调查中发现的其他可疑信息等。在做好各种标记和记录后,以证据的形式并按照合法的程序正式提交给司法机关。 三、计算机取证相关技术 计算机取证涉及到的技术非常广泛,几乎涵盖信息安全的各个领域,从证据的获取来源上讲,计算机取证技术可大致分为基于单机和设备的计算机取证技术、基于网络的计算机取证技术两类。 (一)基于单机和设备的取证技术 1.数据恢复技术 数据恢复技术主要是用于将用户删除或格式化的磁盘擦除的电子证据恢复出来。对于删除操作来说,它只是将文件相应的存放位置做了标记,其文件所占的磁盘空间信息在没有新的文件重新写入时仍然存在,普通用户看起来已经没有了,但实际上通过恢复文件标记可以进行数据恢复。对于格式化操作来讲,它只是将文件系统的各种表进行了初始化,并未对数据本身进行实际操作,通过重建分区表和引导信息,是可以恢复已经删除的数据的。实验表明,技术人员可以借助数据恢复工具,把已经覆盖过7次的数据重新还原出来。 2.加密解密技术 通常犯罪分子会将相关证据进行加密处理,对取证人员来讲,必须把加密过的数据进行解密,才能使原始信息成为有效的电子证据。计算机取证中使用的密码破解技术和方法主要有:密码分析技术、密码破解技术、口令搜索、口令提取及口令恢复技术。 3.数据过滤和数据挖掘技术 计算机取证得到的数据,可能是文本、图片、音频或者视频,这些类型的文件都可能隐藏着犯罪信息,犯罪分子可以用隐写的方法把信息嵌入到这些类型的文件中。若果犯罪分子同时结合加密技术对信息进行处理,然后再嵌入到文件中,那么想要还原出原始信息将变得非常困难,这就需要开发出更优秀的数据挖掘工具,才能正确过滤出所需的电子证据。 (二)基于网络的取证技术 基于网络的取证技术就是利用网络跟踪定位犯罪分子或通过网络通信的数据信息资料获取证据的技术,具体包括以下几种技术: 地址和MAC地址获取和识别技术 利用ping命令,向目标主机发送请求并监听ICMP应答,这样可以判断目标主机是否在线,然后再用其他高级命令来继续深入检查。也可以借助IP扫描工具来获取IP,或者利用DNS的逆向查询方法获取IP地址,也可以通过互联网服务提供商ISP的支持来获取IP。 MAC地址属于硬件层面,IP地址和MAC的转化是通过查找地址解析协议ARP表来实现的,当然,MAC跟IP地址一样,也可能被修改,如此前一度横行的“ARP欺”木马,就是通过修改IP地址或MAC来达到其目的的。 2.网络IO系统取证技术 也就是网络输入输出系统,使用netstat命令来跟踪嫌疑人,该命令可以获取嫌疑人计算机所在的域名和MAC地址。最具代表性的是入侵检测技术IDS,IDS又分为检测特定事件的和检测模式变化的,它对取证最大帮助是它可以提供日志或记录功能,可以被用来监视和记录犯罪行为。 3.电子邮件取证技术 电子邮件使用简单的应用协议和文本存储转发,头信息包含了发送者和接受者之间的路径,可以通过分析头路径来获取证据,其关键在于必须了解电子邮件协议中的邮件信息的存储位置。对于POP3协议,我们必须访问工作站才能获取头信息;而基于HTTP协议发送的邮件,一般存储在邮件服务器上;而微软操作系统自带的邮件服务通常采用SMTP协议。对于采用SMTP协议的邮件头信息,黑客往往能轻易在其中插入任何信息,包括伪造的源地址和目标地址。跟踪邮件的主要方法是请求ISP的帮助或使用专用的如NetScanTools之类的工具。 4.蜜罐网络取证技术 蜜罐是指虚假的敏感数据,可以是一个网络、一台计算机或者一项后台服务,也可以虚假口令和数据库等。蜜罐网络则是由若干个能收集和交换信息的蜜罐组成的网络体系,研究人员借助数据控制、数据捕获和数据采集等操作,对诱捕到蜜罐网络中的攻击行为进行控制和分析。蜜罐网络的关键技术包括网络欺、攻击捕获、数据控制、攻击分析与特征提取、预警防御技术。目前应用较多是主动蜜罐系统,它可以根据入侵者的攻击目的提供相应的欺服务,拖延入侵者在蜜罐中的时间,从而获取更多的信息,并采取有针对性的措施,保证系统的安全性。 参考文献: [1]卢细英.浅析计算机取证技术[J],福建电脑,2008(3). [2]刘凌.浅谈计算机静态取证与计算机动态取证[J],计算机与现代化,2009(6). 看了“计算机取证技术论文”的人还看: 1. 计算机犯罪及取征技术的研究论文 2. 安卓手机取证技术论文 3. 计算机安全毕业论文 4. 计算机安全论文 5. 计算机安全论文范文

计算机病毒检测技术探究论文

摘要: 本文对计算机病毒进行系统的概括,对新病毒的特点进行总结,分析计算机病毒的重要作用,并对计算机病毒检测技术进行具体探究,旨在为我国的计算机病毒检测提供理论帮助。

关键词: 计算机病毒;检测技术;作用;探究

1、计算机病毒的概况

计算机病毒是指能够对计算机的程序造成破坏的编码。随着科技的进步,计算机病毒也在不断更新,攻击速度变快,传播途径更加广泛,破坏力更大。计算机病毒的发展主要体现在以下几个方面:

新特点

计算机病毒随着计算机技术在不断发展,新的计算机病毒的种类增多,传播速度较快,能够主动传播。此外,新病毒的“蠕虫特征”使得病毒能够在自身不断复制的基础上,利用网络传播到其他程序上。

新途径

计算机病毒的传播途径多种多样,除了以QQ、邮件、网页等途径进行传播,计算机病毒还能够利用软件的漏洞来传播和攻击。此外,计算机病毒能够同时利用多个软件的漏洞进行攻击,且攻击力度增大,导致计算机安全系统遭到破坏。

新功能

除了自动复制的功能外,计算机病毒还具有远程控制的功能。当病毒成功入侵计算机后,通过病毒对计算机的系统进行远程控制,这种病毒与入侵者非常相似,能够盗取计算机内的信息或者导致计算机的系统崩溃。常见的病毒为QQ木马病毒、熊猫烧香病毒等,这些病毒造成的危害非常大[1]。

2、计算机病毒检测技术的作用

(1)切断计算机病毒的传播途径,病毒检测技术在发现病毒时会及时采取防护措施,向计算机使用者发出提醒,阻止计算机使用者打开带有病毒的邮件和消息,保护计算机程序和相关资料的安全。

(2)打击病毒制造者的违法犯罪行为。我国的法律法规明确规定,禁止制造计算计病毒攻击他人的计算机,若造成计算机使用者的人身财产损失,计算机病毒制造者要承担相应的法律责任,赔偿损失。计算机病毒检测技术能够在病毒产生侵害之前对其进行制止,有效打击制造病毒的违法行为。

3、计算机病毒检测技术的探究与实现

特征代码扫描法

(1)以代码的长度为根据选择代码串。病毒代码在不同环境下的长度会发生变化,短代码只有100字节,而长代码的长度将近10K字节,只选取病毒代码的一小段作为病毒代码不具有代表性,因此,检测病毒时不能只选用其中一段病毒代码串。

(2)以病毒代码的唯一性为根据选择代码串。若病毒的代码每增加一字节,要检测2000种病毒,那么增加的空间就为2000字节,因此,在保证特征代码的唯一性的基础上,减少时间和空间的开销,尽量使特征代码的长度维持在最小值。

(3)以病毒代码的代表性为根据选择代码串。选择的代码串具有代表性才能够将此病毒与其他病毒区分,因此,要全面分析程序,保证代码串的代表性。

(4)以病毒代码所处数据区为依据。病毒所处的数据区不是固定不变的,因此,代码串不能处于不断变化的数据区内。

特征字扫描法

通过升级特征串扫描,加快扫描速度,提高扫描的准确性。特征字库的特征字数量较少,只需截取少量的病毒关键特征字就可进行工作,字节长度较短,并且不用进行串匹配,处理字节的时间被大大缩短,进而提高了对病毒的扫描速度。此外,生物活性实验与此方法有着相似之处,对病毒的扫描比较准确,报错率较低。经过长期的发展,智能引擎技术对特征字扫描法进行的完善,能够准确识别病毒的变种,并且速度也得到相应提升。

启发式代码扫描方法

此方法主要依赖杀毒软件来进行检测,杀毒软件对于病毒的种类进行记忆备份,当入侵的病毒种类与记忆的病毒种类相似时,杀毒软件进行及时处理,向计算机使用者发出提醒。由于杀毒软件要对计算机的所有程序进行扫描,识别程序的代码,因此,此方法的应用前提是保证计算机正常运行。到目前为止,该检测方法经常出现误报病毒的'情况,检测结论的准确性有待提高,产生这种现象的主要原因是启发式代码扫描技术发展还不成熟,无法对模糊的病毒程序进行有效识别。

完整性检测技术

该检测技术的检测对象是计算机中的所有文件,首先要对计算机的引导扇区和文件内容进行详细了解,之后查找被更改的文件,并将预先记忆的原始文件覆盖在已被更改的文件上,修复文件内容[2]。此外,除了对已知病毒的检测,该技术还能够检测计算机的未知病毒,并将检测出来的病毒进行自动清除,适用于任何类型的病毒检测。此方法的检测范围较全面,检测结果较准确,被广泛应用。

基于行为的检测技术

病毒的更新使得病毒变种越来越多,攻击强度变大,攻击途径变多,病毒检测工作受到阻碍,根本原因为病毒缺少特征码,完整性不高。针对这种情况,相关的专家研发了基于行为的检测技术,该技术在病毒信息不完整的情况下,依然能够快速检测出结构复杂和程序庞大的病毒,并且能够在第一时间对变种病毒和未知病毒进行快速处理,对时间和空间资源都进行了合理利用,降低了检测成本,大大提高了检测工作的效率。计算机使用者要对计算机的重要数据进行加密处理,并随时关注计算机的异常现象,及时利用病毒检测技术和杀毒软件对计算机信息进行保护,才能够最大程度的减少病毒对计算机造成的侵害,保护自身的财产和隐私安全此外,病毒检测技术的研发者要不断开发新技术,在现有技术的基础上对其进行改进完善,为预防新型病毒的入侵提供技术支持。

4结论与建议

综上所述,计算机病毒随着计算机技术的不断发展而更新变异,新病毒对计算机程序和文件造成的损害更大,计算机病毒检测技术能够有效保护计算机不受病毒侵害。目前的大部分检测技术都存在一定的弊端,还需要被不断改进,以适应不断变种的病毒,减少对计算机使用者的财产和隐私侵害。

参考文献:

[1]万百宏.计算机病毒检测技术研究与实现[J].信息技术与信息化,2015,(3):114-115,123.

[2]祝恩,殷建平,蔡志平等.计算机病毒自动变形机理的分析[J].计算机工程与科学,2002,24(6):14-17.

计算机硬件检测与维修论文

【摘要】判断计算机故障是维护的第一步;计算机维护靠的是正确有效的方法;对计算机硬件的日常清洁能够减少故障的发生率。计算机维护是一门技术,更是一门艺术。计算机维护技术是通过积累而成熟,通过分享而传播。希望通过本文,能对从事计算机维护的工作者或于计算机维护不熟悉的广大群众有所帮助,使大家少走维护上的弯路。【关键词】故障判断;维护方法;日常清洁如何保养和维护好一台计算机,最大限度地延长计算机的使用寿命,这是我们非常关心和经常面临的问题。在这篇文章中,我们向你介绍最基本的的计算机维护方法和应该注意的事项,让你的计算机常常保持在比较稳定的状态。一、维护计算机的第一步先不要忙着打开机箱,首先得观察观察主要包括:1.计算机周围的环境情况——计算机位置、电源、连接线、计算机外设、温度与湿度等。2.计算机表现出的故障现象、显示器显示的内容及其与正常情况下的异同。3.计算机内外的物理情况——灰尘是否过多、线路板和元器件的颜色状况、部件的形状有无变形、指示灯的显示状态等。4.计算机的软硬件配置——安装了哪些硬件,系统资源的使用情况;使用的是哪种操作系统,安装了哪些应用软件;硬件的设置驱动程序的版本等。二、根据观察到的现象判断故障产生原因判断工作可以包括以下几个方面:1.要先想好是什么,为什么和怎么办,即:故障是什么故障,为什么会产生这样的故障和应该如何处理。2.对于所观察到的现象,尽可能地先查阅网上类似故障处理方案,这可以免去很多不必要的弯路。3.在分析故障时,尽量根据自身已有的知识、经验来进行判断,但对于自己不太了解或根本不了解的,应当先向有经验的人寻求帮助,或在硬件论坛发帖提问。三、坚持“先软后硬”的原则即在整个维护判断的过程中,本着先判断是否为软件故障,在能正常开机的情况下可先重新安装操作系统,当确认软件环境正常时,如果故障不能消失,再从硬件方面着手检查。四、维护环境很重要要保证你的维护环境是绝对没有问题的,即电源接地是否正常,工作电压是否稳定,工作室的温度湿度控制等。五、对计算机故障要“先主后次”逐一排除在观察分析故障时,有时可能会遇到一台故障机不止一个故障,(比如:系统启动时会自动重启,重启后能进系统,进入系统后会有死机现象,显示屏又出现无规则波纹),此时应该先从主要的故障开始维护,当修复主要故障后再维护次要故障,很多情况下可能在主要故障问题解决后次要故障现象已不需要维护了。以下为计算机维护的方法及心得:(一)观察法观察,是维护判断过程中第一要法,它贯穿于整个维护过程中。观察不仅要认真,而且要全面。要观察的内容包括:1.周围的环境;2.硬件环境。包括接插头、座和槽等;3.软件环境;4.用户操作的习惯、过程。(二)最小系统法最小系统是指,从维护判断的角度能使计算机开机或运行的最基本的硬件和软件环境。最小系统有两种形式:硬件最小系统:由电源、主板和CPU组成。在这个系统中,没有任何信号线的连接,只有电源到主板的电源连接。在判断过程中是通过声音来判断这一核心组成部分是否可正常工作;软件最小系统:由电源、主板、CPU、内存、显示卡/显示器、键盘和硬盘组成。这个最小系统主要用来判断系统是否可完成正常的启动与运行。对于软件最小环境,就“软件”有以下几点要说明:1.保留着原先的软件环境,只是在分析判断时,根据需要进行隔离如卸载、屏蔽等)。保留原有的软件环境,主要是用来分析判断应用软件方面的问题。2.只有一个基本的操作系统环境(可能是卸载掉所有应用,或是重新安装一个干净的操作系统),然后根据分析判断的需要,加载需要的应用。需要使用一个干净的操作系统环境,是要判断系统问题、软件冲突或软、硬件间的冲突问题。3.在软件最小系统下,可根据需要添加或更改适当的硬件。比如:在判断启动故障时,由于硬盘不能启动,想检查一下能否从其它驱动器启动。这时,可在软件最小系统下加入一个软驱或干脆用软驱替换硬盘,来检查。又如:在判断音视频方面的故障时,应需要在软件最小系统中加入声卡;在判断网络问题时,就应在软件最小系统中加入网卡等。最小系统法,主要是要先判断在最基本的软、硬件环境中,系统是否可正常工作。如果不能正常工作,即可判定最基本的软、硬件部件有故障,从而起到故障隔离的作用。最小系统法与逐步添加法结合,能较快速地定位发生在其它板软件的故障,提高维护效率。(三)逐步添加/去除法1.逐步添加法,以最小系统为基础,每次只向系统添加一个部件/设备或软件,来检查故障现象是否消失或发生变化,以此来判断并定位故障部位。2.逐步去除法,正好与逐步添加法的操作相反。3.逐步添加/去除法一般要与替换法配合,才能较为准确地定位故障部位。(四)隔离法是将可能妨碍故障判断的硬件或软件屏蔽起来的一种判断方法。它也可用来将怀疑相互冲突的硬件、软件隔离开以判断故障是否发生变化的一种方法。上提到的软硬件屏蔽,对于软件来说,即是停止其运行,或者是卸载;对于硬件来说,是在设备管理器中,禁用、卸载其驱动,或干脆将硬件从系统中去除。(五)替换法替换法是用好的部件去代替可能有故障的部件,以判断故障现象是否消失的一种维护方法。好的部件可以是同型号的,也可能是不同型号的。替换的顺序一般为:1.根据故障的现象或第二部分中的故障类别,来考虑需要进行替换的部件或设备;2.按先简单后复杂的顺序进行替换。如:先内存、CPU,后主板,又如要判断打印故障时,可先考虑打印驱动是否有问题,再考虑打印机连线是否有故障,最后考虑打印机或并口是否有故障等;3.最先考查与怀疑有故障的部件相连接的连接线、信号线等,之后是替换怀疑有故障的部件,再后是替换供电部件,最后是与之相关的其它部件。4.从部件的故障率高低来考虑最先替换的部件。故障率高的部件先进行替换。(六)比较法比较法与替换法类似,即用好的部件与怀疑有故障的部件进行外观、配置、运行现象等方面的比较,也可在两台计算机间进行比较,以判断故障计算机在环境设置,硬件配置方面的不同,从而找出故障部位。(七)升降温法在上门服务过程中,升降温法由于工具的限制,其使用与维护间是不同的。在上门服务中的升温法,可在用户同意的情况下,设法降低计算机的通风能力,靠计算机自身的发热来升温;降温的方法有:1.一般选择环境温度较低的时段,如一清早或较晚的时间;2.使计算机停机12~24小时以上等方法实现;3.用电风扇对着故障机吹,以加快降温速度。(八)敲打法敲打法一般用在怀疑计算机中的某部件有接触不良的故障时,通过振动、适当的扭曲,甚或用橡胶锤敲打部件或设备的特定部件来使故障复现,从而判断故障部件的一种维护方法。计算机日常清洁的注意点:灰尘是计算机的杀手,日常生活中很多计算机故障是由于机器内灰尘较多引起的,这就要求我们在日常生活中多注意计算机的清洁除尘,防患于未燃。在进行除尘操作中,以下几个方面要特别注意:1.注意风道的清洁2.注意风扇的清洁。风扇的清洁过程中,最好在清除其灰尘后,能在风扇轴处,点一点儿钟表油,加强润滑。3.注意接插头、座、槽、板卡金手指部分的清洁。金手指的清洁,可以用橡皮擦拭金手指部分,或用酒精棉擦拭也可以。插头、座、槽的金属引脚上的氧化现象的去除:一是用酒精擦拭,一是用金属片(如小一字改锥)在金属引脚上轻轻刮擦。4.注意大规模集成电路、元器件等引脚处的清洁。清洁时,应用小毛刷或吸尘器等除掉灰尘,同时要观察引脚有无虚焊和潮湿的现象,元器件是否有变形、变色或漏液现象。5.注意使用的清洁工具。清洁用的工具,首先是防静电的。如清洁用的小毛刷,应使用天然材料制成的毛刷,禁用塑料毛刷。其次是如使用金属工具进行清洁时,必须切断电源,且对金属工具进行泄放静电的处理。用于清洁的工具包括:小毛刷、皮老虎、吸尘器、抹布、酒精(不可用来擦拭机箱、显示器等的塑料外壳)。6.对于比较潮湿的情况,应想办法使其干燥后再使用。可用的工具如电风扇、电吹风等,也可让其自然风干。7.液晶显示器的清洁:擦拭液晶显示器屏幕尽量不要使用酒精或其它化学溶剂,因为屏幕表面出厂时涂有一层保护膜,使用化学溶剂的话反而会造成损伤,所以建议用无尘布稍稍蘸一些清水擦拭。参考文献[1]王红明.计算机组装维护完全手册.中国铁道出版社,2005.[2]卓文.3天学会计算机维护.上海科学普及出版社,2006.[3]熊巧玲.计算机组装与维护技能实训.兵器工业出版社, 2005.[4]陈艳灵等.计算机故障自维护.科学出版社, 2004.[5]导向科技.计算机常见故障排除精讲1000例(第二版).人民邮电出版社,2006参考一下,需要写作专业指导的找我

计算机组装与维护论文这学期选修计算机组装维护,总体来讲学了不少,它主要包含三方面,我就对这学期的计算机组装与维护学习到的知识进行总结。一、计算机硬件安装第一步 安装CPU,先将CPU和内存安装到主板上,然后再把主板装到机箱里,要是先把主板安装到机箱后再安装CPU和内存就不是很方便了。准备一块绝缘的泡沫用来放置主板,主板的包装盒里就有这样的泡沫。第二步 安装内存目前主板上最常用的内存插槽采用DIMM结构,正反两面的线路设计是分开的,各自拥有独立的线路。SDRAM内存插槽为168线,DDR内在插槽为184线,DDR2内存插槽为240线。第三步 光驱、软驱和硬盘的安装(1) 安装软驱和光驱:先从面板上取下一个3寸槽口和一个5寸槽口的档板,用来安装软驱和光驱,把光驱安装在5"固定架上,保持光驱的前面和机箱面板齐平,在光驱的每一侧用两个螺丝初步固定,先不要拧紧,这样可以对光驱的位置进行细致的调整,然后再把螺丝拧紧,这一步是考虑到面板的美观。然后把小软驱放到3"固定架上,采用同样的方法,保持软驱的前面和机箱面板齐平。先拧一侧的螺丝,用力要适当,以免对部件造成损害。(2)安装硬盘,我们这里用的是3"的普通硬盘,也装在3寸固定架上,或者说小软驱的下面,硬盘插到固定架中,注意方向,保证硬盘正面朝上,接口部分背对面板。然后再固定螺丝,要用粗螺纹的螺丝。第四步 安装主板。(1) 主板上的CPU和内存已经先安装好,同时连接了CPU风扇的电源线。(2) 主板上一般有5到7个固定孔,它们的位置都符合标准,在底板上有很多个螺钉孔,你要选择合适的孔与主板匹配,选好以后,把固定螺钉旋紧在底板上。(3)把主板小心地放在上面,注意将主板上的键盘口、鼠标口、串并口等和机箱背面档片的孔对齐,使所有螺钉对准主板的固定孔,依次把每个螺丝安装好。(4) 注意,要求主板与底板平行,决不能搭在一起,否则容易造成短路。第五步 连接电源线(1)ATX电源:ATX电源比较方便,它的开关不是由电源直接引出的接线,而是在主板上,由主板控制。ATX电源有三种输出接头,这个比较大的是主板电源插头,并且是单独的一个,其中一侧的插头有卡子,安装时不会弄反。连接时只要将插头对准主板上的插座插到底就可以了。在取下时,先用手捏开卡子,然后垂直主板用力把插头拔起。(4)联接风扇电源线。主板没有接风扇的跳线,或者CPU风扇是另购的,就需要将风扇的电源接在主机的电源上,这种电源接头的方向都是固定的,方向反了是安装不上的。第六步 插接数据线(1) 连接软驱数据线a) 区分软驱数据线的A、B、C三端,数据线交叉的一端为A端、中间一端我们叫它为B端,另外一端为C端。A段和B段各有一个接头,用来连接3寸软驱。C 段连接主板上的软驱接口。当要连接两个软驱时,就在A段和B段各接一个软驱。此时,接在A段的软驱在物理上为A驱,另一个为B驱;当只连接一个软驱时,要把它接在A段上。b) 连接主板的一端时使红色边对应着接口的1号角,现在的主板上给接口加了一个塑料卡槽,方向错了就插不进去。软驱这边也是一样,红色边对应1号角,用力按紧。(2) 连接AT主板串并口线普通的AT主板还要把串口线和并口线也接到主板上,ATX结构的主板把它们直接做在主板上了,可以省去这一步。a) 弄清主板上串口线、并口线的标准及对应的位置和它们的定位角(红色线对应的第一针的位置)b) 连接At主板的串口、并口线:串口线联接主板上两个9针串口,旁边标着COM1、COM2;并口线联接主板上25针的并口,,旁边标着LPT。连接时要保住数据线的红色边对应着接口的1号角,然后将接头按到底即可。第七步 安装显示卡和声卡一般主板上黑色槽是ISA插槽,白色插槽是PCI槽,还有这一个是AGP插槽,专门用来插AGP显示卡的。a) 显示卡以垂直于主板的方向插入插槽中,用力适中并要插到底部,保证卡和插槽的良好接触。b)以同样的方法把声卡插入ISA插槽,如果是PCI的声卡就要插在PCI插槽中。 安装好了声卡和显示卡后,用螺丝固定。c) 还有一点,就是要在光驱和声卡之间连接音频线,通常音频线是3芯或者4芯的,其中有红色、白色的线是连接左右声道的,黑色的线是地线,不传输声音。光驱的这一头比较好连接,就这样一插就可以了。声卡这边要注意,通常声卡上有2、3个CD音频接口,各不相同,找一个和音频线接头相对应的接口,要保住红、白两线接在两个声道上,然后就这样插上去。如果连接错误的话,可能听不到CD音乐或者只有一个声道发声。第八步 机箱面板线的连接机箱面板线有开关和指示灯,还有 PC喇叭的连线,它们要接在主板上。a) 开关线的连接,这种ATX结构的机箱上有一个总电源的开关接线,是个两芯的插头,它和Reset的接头一样,按下时短路,松开时开路,按一下,电脑的总电源就被接通了,再按一下就关闭,但是你还可以在BIOS里设置为开机时必须按电源开关4秒钟以上才会关机,或者根本就不能按开关来关机而只能靠软件关机。b) 硬盘指示灯的两芯接头,1线为红色。在主板上,这样的插针通常标着IDE LED或HD LED的字样,连接时要红线对1。这条线接好后,当电脑在读写硬盘时,机箱上的硬盘灯会亮。有一点要说明,这个指示灯只能指示IDE硬盘,对SCSI硬盘是不行的。c) 三芯插头是电源指示灯的接线,使用1、3位,1线通常为绿色。在主板上,插针通常标记为Power,连接时注意绿色线对应于第一针(+) 。当它连接好后,电脑一打开,电源灯就一直亮着,指示电源已经打开了。d) 两芯接头连着机箱的RESET键,它要接到主板上的RESET插针上。主板上RESET针的作用是这样的:当它们短路时,电脑就重新启动。RESET键是一个开关,按下它时产生短路,手松开时又恢复开路,瞬间的短路就可使电脑重新启动。偶尔会有这样的情况,当你按一下RESET键并松开,但它并没有弹起,一直保持着短路状态,电脑就不停地重新启动。二、安装操作系统安装操作系统首先要有一个安装光盘,现在大部分都是用ghost光盘,ghost安装比较快捷、简便。有了光盘之后,然后就是要设置电脑开机顺序了,要在bios里设置下就行了!设置bios步骤是:(1)启动计算机,当屏幕上显示 Press Del to Enter BIOS Setup提示信息时,按下键盘上的Del键,进放主板BIOS设置界面。(2)选择 Advanced BIOS Features 选项,按Enter键进入设置程序。选择First Boot Device 选项,然后按键盘上的Page Up或Page Down 键将该项设置为CD-ROM,这样就可以把系统改为光盘启动。(3)退回到主菜单,保存BIOS设置。(保存方法是:按下F10,然后再按Y键即可)(4)然后将光盘放入光驱,并重启电脑,系统便会从光盘进行引导,并显示安装向导界面,你可以根据提示一步步进行安装设置就OK了。三、计算机维护基本知识:一、硬件方面1.防止剧烈震动,电脑中的硬盘、CPU散热器最忌震动,尤其在开机状态,如果硬盘正在高速读写,一但出现震动,磁头很容易划伤盘面,造成物理坏道,通常难以修复;高速运行的硬盘不要倾斜放置.CPU散热器都要求散热片紧贴CPU核心,这样在大幅震动下,很可能碰坏CPU核心,2.防止机器过热,如果经常出现无故死机或莫名其妙的故障,有可能就是散热问题。机箱里CPU、显卡、电源、硬盘、主板供电模块往往是发热大户.要及时的清理灰尘.保证机相的空气顺畅3.切勿非法关闭计算机,不要直接使用机箱上的电源按钮, 否则可能造成系统文件损坏或丢失、硬盘出现坏道。或是磁头臂不能正常归位。如果遇到不能正常关机,不到万不得已不要强行切断电源.一般不要连续的开关电脑,要等硬盘停下来以后再开二.软件维护:1.经常清理磁盘.清理其垃圾.有条件进行磁盘碎片的整理可以提高速度2.即使给系统打补丁.可以提高计算机的安全指数.3.主要的就是病毒的防护,.及时更新杀毒软件.不要轻易打开不熟悉的网站.有可能在打开文件之前进行杀毒.下载请登陆正规的网站

计算机维护维修和病毒防治论文

一、计算机故障的诊断与维修

通常,计算机故障可分为硬件故障与软件故障两部分。而软件故障比硬件故障发生的频率要高很多。

故障诊断

作为计算机故障后的首要步骤,我们要本着以下原则:先诊断软件后诊断硬件;先诊断外围后诊断主板;先进行测试后进行分析;先确定故障后维修;先简单后复杂。望:看部件是否有松动或者松脱;闻:闻是否有电路烧焦的异味;问:问清楚故障状态以及操作步骤是否有误;切:规范启动操作,检查操作过程中计算机的反应以及是否有报警声。

故障维修

(1)逐一排除法。即凭借经验分析,按故障发生部位可能性的大小逐一拔除各部件,每拔除一个部件的同时观察故障是否排除,如未排除,说明该部件运行良好,重新插接后再拔除下一部件,直至找出问题部件并对症维修更换。

(2)轻叩轻振法。先关闭故障计算机,对主机或显示器轻轻叩击,然后重启,如果计算机部件接触不良,经过这个方法处理后,通常会恢复正常工作,便可采取相应办法进行连接或者维修。

(3)逐一观察法。仔细观察故障计算机的各部位:检查电源以及各个接头接触是否良好。如接触不良就要重新插接;检查零部件是否有烧焦的味道以及痕迹。如果有,要重新更换零部件;检查是否存在短路情况。检查短路原因,并有针对地进行维修;检查计算机主机是否存在积尘情况。如果积尘过多,就要进行清理擦拭。

(4)应用软件进行诊断。利用针对计算机进行检测的软件进行故障检测。这类软件可以完成对计算机故障的全面检测。它可以通过对风扇的转速、显卡温度、CPU温度、主板温度等各方面因素寻找到计算机故障发生的原因并得出结论报告,以便于及时采取相应的维修措施。

(5)更换部件法。即先分析可能出现故障的零部件,然后用新的或者无故障部件逐个部分进行替换检验并操作,直至找到故障部位,并进行维修或者更换部件。

二、计算机病毒防治

通过对自身的不断复制,使其他软件程序感染的结果,我们称之为计算机病毒。病毒携带的毒码,会对计算机造成感染和破坏。

病毒的来源渠道

(1)通过数据控制链路径进行远程修改并侵入计算机。

(2)通过对电磁脉冲的控制,避过计算机安全防护系统,从后门通过系统中小洞侵入。

(3)将毒码通过无线电发射到目标系统。通过信息保护系统薄弱环节入侵并感染,再通过不被保护的数据链实现进一步破坏;或者直接侵入到电子系统接收器,经接收器处理后,感染计算机;病毒会将自己伪装成合法的无线传输数据,混在合理的协议及数据格式中进入接收器,最终感染计算机。

(4)病毒会安静地潜伏在硬件或软件中,一旦被激活,便会具有很强的攻击性和破坏性。

计算机病毒防范

(1)提高防范病毒的意识。对待来历不明的文件要首先进行病毒扫描再行打开;到正规的软件站下载软件,下载之前,要先用杀毒软件进行检测;养成对日常工作中使用的移动存储设备定期杀毒的良好习惯;远离非法网站,拒绝打开不明跳出窗口。

(2)坚持使用正版系统。及时更新修补系统漏洞。系统漏洞是计算机病毒侵害的重要窗口,因此,及时修补系统漏洞,是远离病毒的重要一环。

(3)养成备份重要文件的习惯。时刻警惕病毒的破坏性,养成对重要文件做备份的习惯,否则,病毒一旦入侵,就会导致重要数据的丢失。养成对系统进行备份的习惯,一旦病毒入侵,可以通过还原的方式使系统得以恢复。

(4)加强自主防范意识,在计算机上安装杀毒软件与防火墙。为了确保了计算机系统在安全环境下健康运行,通过安装杀毒软件与防火墙的方式对计算机软件系统实行有效保护。此外,为了应对病毒的不断升级,我们还有必要定期及时地更新杀毒软件,对计算机的运行环境实行定期扫描检测,以做到防范于未然。

(5)加强网络的安全管理,应用加密技术对信息实行保护措施。采取数据加密的处理方式,对重要的数据信息进行加密保护,确保信息的安全环境,使病毒无机可乘,从而降低网络风险对计算机的危害。同时要牢记加密密码,以避免忘记密码造成不必要麻烦。

三、结语

随着科学技术的进步,计算机在各行各业中得到了非常广泛的应用,然而在计算机的日常维修维护以及病毒防治方面还存在着许多问题,影响了计算机的正常使用。本文对计算机维修维护方法进行了分析,并阐述了计算机病毒的防治方法。防止计算机故障发生的最好办法,就是养成良好的操作使用及维护习惯,并熟知计算机的使用性能,才能够更好地发挥计算机的应用功能,保证计算机的正常运作。

一、计算机的维护

安装计算机

在安装计算机的时候,动作一定要轻柔一些,不可以粗暴。比如,安装cPu的时候,需要注意对CPu外包装的拆撕,务必从散热片的那一端开始。在插槽当中插人cPu轻压之后,应当确保cPu是全部插进了插槽里面。再比如,在机箱里面硬盘的托架上预置了两个硬盘的安装空间,倘若仅仅安装一个,那么就需要在隔软驱较远的地方安装,这样对散热来讲是非常好的。

养成使用计算机的良好习惯

第一,开关机的顺序要正确。开机的时候,首先将显示器和各种外设(如打印机等)的电源打开,随后再将主机的电源打开。关机的时候,首先将主机的电源关闭,随后再将各种外设和显示器的电源关闭。这样做是为了尽可能低防止外部设备启动或者是关闭的时候对主机产生影响,由于当主机运行的情况下,打开或者是关闭外设的刹那,会直接冲击着主机。此外,务必要将所有的程序关闭之后再关机,不然,可能会对应用程序造成损坏。第二,开关机不能够过于频繁。开关机过于频繁能够对配件产生很大的冲击,特别是会损伤硬盘。通常在关机之后等待至少10秒的时间再开机。尤其应当注意计算机在运行的过程中,需要防止关机。比如在计算机读写数据的过程中迅速地关机,就可能对软驱和硬盘等驱动器造成损坏。更不要在计算机运行的过程中来回地搬动,带电插拔零部件和带电搬运也是不行的。当然,计算机不运行的时候,也应当尽可能少地搬动,这是由于震动过大会损坏硬盘等配件。

计算机的运行环境

第一,计算机在工作的过程中,cPu能够发出很多的热量,倘若cPu不能够及时地散热,那么就会使得cPu过热,运行异常,因此,需要把计算机放在凉爽通风的地方。第二,组成计算机的电子元器件大都是非常精密的,因此应当避免计算机内部进人液体,一定要把计算机放在干燥的地方,以避免发生电路短路。第三,计算机在工作的过程中难免会产生磁场与电磁波,因此需要把计算机放在远离录音机和电视机的位置上,只有如此,才能够避免电视机的屏幕与计算机显示器互相磁化,以及交频信号的干扰。

二、计算机的维修

检修故障

计算机的故障主要有两个方面的,一是计算机软件的故障,二是计算机硬件的故障。计算机硬件发生故障常常会使得计算机不能够畅通地工作,计算机软件发生故障将会更加的严重,常常会使得计算机系统瘫痪,跟计算机的硬件故障相比较而言,计算机软件更加容易出现故障。在维修计算机故障的时候,首先需要诊断计算机故障,将计算机发生故障的问题找出来,再实施维修。在维修计算机故障的过程中,需要坚持先测试后分析和先软件后硬件的原则,只有如此,才能够更加有效地维修计算机故障。

处理故障

将计算机的故障找出来了,关键就是要处理故障。可是,处理计算机故障这项工作是非常复杂的,处理计算机故障可分为以下几个方面:第一,维修系统故障。系统故障的主要表现是死机,以及文件的破坏、篡改等,维修系统故障的过程中,需要检查软件和硬件系统是不是畅通的,要么对计算机系统进行重装。第二,处理开机故障。开机故障的主要表现是无显示、红屏和蓝屏等,首先需要处理风扇、主板和内存,其次检查计算机是不是中病毒了,应当定期地更新防病毒软件。第三,处理键盘、鼠标和光驱。应当保持键盘和鼠标的清洁,防止漏水,正确地使用键盘和鼠维护好键盘和鼠标。

三、计算机的病毒防治

计算机的病毒来源

计算机病毒能够对计算机的顺利运行产生很大程度的影响,因此防治计算机病毒是非常关键的,与此同时,这也属于维护计算机的一项重要内容。计算机病毒的传播方式可以是文件的形式,也可以是攻击的形式。为此,应当注重分析病毒标的来源,以更加有效地防治病毒。

计算机的病毒防治

第一,在防治计算机病毒的过程中,务必应当增强防范病毒的观念。扫描来路不明的文件,应当登录正规、绿色的网站下载文件,并要应用杀毒软件进行检测,不登录一些不合法的网站,定期地对一些移动存储设备进行杀毒。第二,安装杀毒软件与防火墙。杀毒软件能够有效地保护计算机软件系统,保障了计算机系统工作环境的安全性。然而,并非在杀毒软件安装完之后就万事大吉了,我们应当及时地更新杀毒软件,并且要定期地扫描计算机的工作环境,以更加有效地防治计算机病毒。第三,备份好一些重要的文件。我们应当清醒地意识到病毒对计算机的破坏性,备份好一些重要的文件,不然,病毒侵人计算机会丢失一些重要的数据。除此之外,对计算机系统实施备份,在病毒侵人计算机的时候,我们能够对系统进行还原,以确保计算机的顺利运行。第四,操作系统一定要使用正版的,且要及时地修复系统的'漏洞。计算机病毒往往会利用系统的漏洞来侵害计算机,因此及时地修复系统的漏洞是计算机病毒防治的一项重要内容。

四、结语

综上所述,在信息技术不断进步的影响下,所有使用计算机的人员都应当掌握一些计算机的维护维修和病毒防治知识,只有这样,才可以保障财产和人身的安全,才可以切实有效地提高计算机的工作效率,使计算机更好地为我们服务。

一、计算机故障的诊断与维修

故障诊断

计算机故障时,对故障准确诊断是首要步骤,而随后的故障定位才是维修的难点,只有确定故障原因,才能准确维修,其优先次序为:先软件后硬件;先外围后主板;先测试后分析;先确诊后处理。由简到难,更能提高效率。同时也要注意是否有报警声,有无异味,是否有部件松动等,均是检修时应考虑到的因素。

故障维修

计算机在使用过程中,会因为受各种不定性因素的影响而出现问题,问题的根源可能是硬件故障,也可能是软件故障。根据统计数据可知,新的计算机运行后故障出现的概率比使用一段时间的计算机小,使用时间较长的计算机故障出现概率比使用一段时间的计算机大。在处理计算机故障时,要先了解计算机故障出现的原因,找出问题的根源,从而制定相应的解决措施。如果判定计算机是因为接触不良,则需要对插入插槽的部件进行检查,如果这些显卡、内存条等插入部件与主板的接触不良,则会出现不同的反应。如果显卡接触不良,显示器会出现花屏或者蓝屏,甚至显示器无信号等情况。如果内存条与主板接触不良,则主机机箱内会发出声响。硬件故障的排查要先从接触是否良好入手,检查硬件是否有松动或者脱落的现象。遇到因接触不良造成的故障只需要将接触不良的部件重新插入即可,在插入之前还可以用橡皮在接口部位来回擦一下再插入。硬件故障出现的原因除了其本身质量问题以外,还可能是由于使用负荷过大或受到电流冲击等产生故障。在发现此类故障以后,必须要通过更换硬件的方式来进行处理,否则无法对其进行有效的维修。在购买计算机时需要注意其电源必须要符合国家“CCC”认证,从而保障其使用的质量和效果。计算机除了硬件故障以外还可能出现软件故障,CMOS参数设置需要对计算机的多方面信息进行设置,这些设置的数据对计算机硬件的运作有直接的影响。如果CMOS参数设置出现问题,则会导致系统无法正常运行,严重时会使系统无法启动。因此使用者在进入系统以后,要在后台查看CMOS参数设置,对发现的问题要及时进行修改或重置,随后重启计算机。如果驱动程序安装出现错误,那么计算机在运行时会有相应的提示,如果设备管理器显示是“?”则表示无法识别设备;如果显示是“!”,则表示设备之间出现了冲突;如果是“×”,则表示安装的程序无法适应该计算机。根据不同的错误提示可以确定问题出现的原因和位置,并采取相应的措施进行处理。

二、计算机病毒防治方法的分析

病毒预防

对计算机病毒进行预防主要方法:(1)禁止使用盗版软件,据了解多数盗版软件中常常含有病毒。(2)安装新软件时先用查杀病毒的正规软件进行检测,扫描是否携带病毒。(3)备份硬盘引导区和主引导扇区数据,系统盘一般只安装系统,其他文档和程序软件要存入其他盘内,不要与系统盘放在一起,对于重要的数据还要养成安全备份的习惯、定期检查,如主引导记录、文件分配表等以减少因病毒而造成的损失。(4)安装正规杀毒软件并经常扫描查看系统。(5)除了安装杀毒软件外需要上网的电脑还应安装防火墙,打开陌生信息、邮件许谨慎,避免网上中毒。(6)软件不是安装后就可以了,还需即使升级。因为每一款软件都会存在缺陷,每一次升级都进行了相应的完善,相对于旧版本来说新版本总是好的,至少缺陷有所改善,性能会更稳定一些。所以我们要使用新版本对旧版本不断进行升级。操作系统也会不断发布补丁,及时打上补丁,堵塞安全漏洞。(7)对新插入计算机的优盘、移动硬盘、光盘等其他可插拔介质,要先进行病毒扫描,确保无感染病毒后再打开其中的文档或程序。(8)从互联网上下载各种软件、文档后,不要先行打开,应该先进行病毒扫描,确保安全后再打开。九是文件共享后及时取消共享,防止受到其他电脑上病毒的攻击。

查杀病毒

谨慎对待资料文档等文件,切勿随意查看来源不明的文件或邮件,特别是打开移动存储设备上的文件前,要对其进行病毒扫描,及时对杀毒软件病毒库更新,实时监控系统运行,防止遭到恶意攻击;对自身重要的文件及资料,定期备份;选择具有“网页防火墙”功能的病毒查杀软件,远离不安全链接防止病毒感染;及时更新系统漏洞,减少病毒感染的机会。

三、结语

随着科学技术的进步,计算机在各行各业中得到了非常广泛的应用,然而在计算机的日常维修维护以及病毒防治方面还存在着许多问题,影响了计算机的正常使用。本文对计算机维修维护方法进行了分析,并阐述了计算机病毒的防治方法。防止计算机故障发生的最好办法,就是养成良好的操作使用及维护习惯,并熟知计算机的使用性能,才能够更好地发挥计算机的应用功能,保证计算机的正常运行。

计算机检测技术论文

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

计算机常见故障检测及维护方法分析论文

计算机常见故障检测及维护方法分析

摘要:计算机技术在当今社会越来越被广泛的应用,并逐渐成为我们生活工作中不可缺少的部分,计算机在使用中经常会出现一些故障,对于计算机维护,不仅是维修人员的责任,更是每个计算机使用者的责任,当遇到计算机常见故障中的一些简单故障时,不用找维修人员自己就可以解决了,因此,对于计算机维护中的常见故障进行了解并懂得其处理方式是很有意义的。本文将就计算机常见故障检测及维护方法进行分析。

关键字:计算机常见故障检测维护方法

中图分类号: 文献标识码:a 文章编号:

一、计算机系统故障分析原则

1、仔细观察原则检修前的观察一般包括“看、听、闻、摸”四个步骤。

看,分两个方面,一是看故障现象,二是看外观。听,主要是听警报报声和异响声,

根据声音来判断故障。闻,主要是闻主机是否有烧焦的味道。摸,主要是触摸元器件表面是否有烫手的感觉。

2、先想后做原则

首先,根据观察到的故障现象,分析故障可能产生的'原因。先想好怎么做,再实际动手。其次,对观察到的现象,可根据以前的经验着手试一下。若问题没有解决,尽可能去查阅相关资料,看有无相应的技术要求、使用特点等。

3、先软后硬原则

从整个维修判断过程看,我们总是先判断是否为软件故障。对于不同的故障现象,分析的方法是不一样的。待软件问题排除后,再着手检查硬件。

4、主次分明原则

有时可能会看到一台故障机不止一个故障,而是有两个或两个以上的故障现象。应该先判断、解决主要的故障现象;修复后,再解决次要故障现象,有时可能次要故障就不再需再维修了。

计算机专业论文书写模版如下:

摘要:经济的快速发展对我国公路建设提出了更高的要求,新建公路总里程不断增加。由于公路、铁路等道路的勘察地形复杂、工作难度大、误差机率高等因素使得道路勘察工作成为了道路建设发展的瓶颈。计算机技术及影像提取测量技术的应用为道路勘察设计带来了新的发展契机,文中就计算机技术在道路勘查设计中的应用进行了简要的论述。

关键词:计算机;影响提取;道路勘察设计;应用

正文:公路、铁路运输作为我国经济发展的命脉,其建设与发展对于我国经济有着重要的影响。传统勘察技术对复杂地形的勘测区域勘察难度大、误差率高,为了减少误差,确保勘察设计的质量,常常需要反复勘探测量多次,取其平均值来减小误差,这在很大程度上影响了道路工程施工进度及工期。提高勘察设计工作效率、加快勘察新技术的应用已经成为了目前我国道路勘察有关部门与人员的首要任务。

1、道路勘察重要性分析

道路施工的勘察测量对于公路质量有着重要的影响。由于公路工程自身特点决定了其勘察测量环境艰苦、地形复杂、测量放线工作困难重重。而勘察测量工作是道路工程方向的指引,必须确保勘察测量准确、周密才能保障公路工程顺利施工。因此,加快公路工程勘察测量新技术的引进与应用对于公路工程的施工及其发展有着重要的意义。道路工程施工企业必须重视勘察测量工作新技术的引进,通过计算机技术、GPS技术等的应用加快道路工程勘察测量工作效率及精准度。

2、计算机技术在道路勘察中的应用分析

影像提取技术在道路勘察中的应用

计算机技术在道路勘察中的应用,在很大程度上降低了道路工程勘察设计的工作难度,解决了许多公路勘测过程的难题。其中以数字近景摄影测量软件的应用最具代表性,数字近景摄影测量软件的应用是通过计算机软件将二维影像提取三维信息,在实际工作中只需要的是勘察测量很少的像控点,然后在相控点附近拍摄若干影像数据,就可以放进系统进行量测与重建处理。通过数字近景摄影测量软件的应用在公路勘察测量中,利用全站仪只需勘测很少的控制点,而非专业测量数码相机经过检校标定后,也可以当作量测相机使用。通过拍摄工程现场影像进行匹配、定向、空三处理,解算出相片参数,就可以生成所需的正射影像、等高线、DEM等数据。数字近景摄影测量的应用将公路工程勘察测量中的逐点测量简化成为“面”测量,加上自动化的引用,极大的减轻了公路工程勘察测量的强度,提高了工作效率。

手机硬件检测论文

第一章绪论第二章系统的整体设计方案与芯片选择第三章系统硬件电路的设计与实现第四章系统软件的设计与实现(或智能家居活动门的软件设计)第五章系统的功能调试与分析(或智能家居活动门的功能调试)/系统功能的检测与调试。共分为五章,一张一张的递进,内容较多。论文是一个汉语词语,拼音是lùnwén,古典文学常见论文一词,谓交谈辞章或交流思想。

1.请关闭再打开WLAN开关尝试恢复。系统存在临时故障可能导致搜索不到热点。建议距离路由器近一些(3~5米)再扫描重试。距离过远可能导致搜索不到热点。2.请检查热点名称是否包含中文或其他一些特殊字符,如果包含的话,可能搜索不到(显示乱码),建议到路由器上修改热点名称,改为简单的英文和数字的组合,再重新尝试看是否能重新搜索到热点。3.请检查路由器是否设置了隐藏SSID(隐藏SSID的热点将不会被扫描到)。重启手机或备份重要数据后恢复出厂设置尝试。如果查看其他手机能搜索到热点,建议您携带购机发票前往维修网点进行硬件检测。

这个不太可能吧,除非就是你自己让这个wifi就是不要给弄出的,这个一般来说,这个你就是可以直接就是点击就可以了,下面是关于wifi的扩展资料。名字由来Wi-Fi这个术语被人们普遍误以为是指无线保真(Wireless Fidelity),并且即便是Wi-Fi联盟本身也经常在新闻稿和文件中使用“Wireless Fidelity”这个词,Wi-Fi还出现在ITAA的一个论文中。但事实上,Wi-Fi一词没有任何意义,也是没有全写的。[2]技术原理无线网络在无线局域网的范畴是指“无线相容性认证”,实质上是一种商业认证,同时也是一种无线联网技术,以前通过网线连接电脑,而Wi-Fi则是通过无线电波来连网;常见的就是一个无线路由器,那么在这个无线路由器的电波覆盖的有效范围都可以采用Wi-Fi连接方式进行联网,如果无线路由器连接了一条ADSL线路或者别的上网线路,则又被称为热点。主要功能无线网络上网可以简单的理解为无线上网,几乎所有智能手机、平板电脑和笔记本电脑都支持Wi-Fi上网,是当今使用最广的一种无线网络传输技术。实际上就是把有线网络信号转换成无线信号,就如在开头为大家介绍的一样,使用无线路由器供支持其技术的相关电脑,手机,平板等接收。手机如果有Wi-Fi功能的话,在有Wi-Fi无线信号的时候就可以不通过移动联通的网络上网,省掉了流量费。无线网络无线上网在大城市比较常用,虽然由Wi-Fi技术传输的无线通信质量不是很好,数据安全性能比蓝牙差一些,传输质量也有待改进,但传输速度非常快,可以达到54Mbps,符合个人和社会信息化的需求。Wi-Fi最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,并且由于发射信号功率低于100mw,低于手机发射功率,所以Wi-Fi上网相对也是最安全健康的。

只要下拉屏幕,点一下wife,使得变暗就没有信号了,就连不上了。

计算机硬件论文的文献

张爱平,赖欣.JSP调用JavaBean实现Web数据库访问[J].计算机时代,2007,(01).仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15).马国财.基于JSP技术MIS系统复杂查询器设计与实现[J].青海大学学报(自科学版),2007,(02).李佳.基于JSP技术网页自动生成工具实现[J].电脑开发与应用,2009,(03)梁玉环,李村合,索红光.基于JSP网站访问统计系统设计与实现[J].计算机应用研究,2004,(04)熊皓,杨月英.JSP自动生成工具设计与实现[J].黄石理工学院学报,2005,(04)韩世芬.基于JSP网页自动生成工具开发[J].科技资讯,2006,(17)孙年芳.基于JSP网页自动生成工具设计与实现[J].计算机与信息技术,2008,(11)朱海泉,李兵.基于JSP网页自动生成工具设计与实现[J].长春师范学院学报,2006,(12)仲伟和.基于JSP网页自动生成工具设计与实现[J].科技信息(科学教研),2007,(15万晓凤,谢毅.基于JSP电子政务系统通知模块设计[J].南昌水专学报,2004,(01)[12]马云飞,张良均.利用JSP开发动态Web应用系统[J].现代计算机,2001,(01)

去google(谷歌)里面随便就找到了。

相关百科

热门百科

首页
发表服务