首页

> 期刊投稿知识库

首页 期刊投稿知识库 问题

清华计算机系毕业论文

发布时间:

清华计算机系毕业论文

免费查阅文献的刊物,你可以看看(计算机科学与应用)等等这些

学术堂整理了一篇3000字的计算机论文范文,供大家参考:

范文题目:关于新工程教育计算机专业离散数学实验教学研究

摘要: 立足新工科对计算机类专业应用实践能力培养的要求,分析了目前离散数学教学存在的关键问题,指明了开展离散数学实验教学的必要性。在此基础上,介绍了实验教学内容的设计思路和设计原则,给出了相应的实验项目,并阐述了实验教学的实施过程和教学效果。

关键词:新工科教育;离散数学;计算机专业;实验教学

引言

新工科教育是以新理念、新模式培养具有可持续竞争力的创新型卓越工程科技人才,既重视前沿知识和交叉知识体系的构建,又强调实践创新创业能力的培养。计算机类是新工科体系中的一个庞大专业类,按照新工科教育的要求,计算机类专业的学生应该有很好的逻辑推理能力和实践创新能力,具有较好的数学基础和数学知识的应用能力。作为计算机类专业的核心基础课,离散数学的教学目标在于培养学生逻辑思维、计算思维能力以及分析问题和解决问题的能力。但长期以来“定义-定理-证明”这种纯数学的教学模式,导致学生意识不到该课程的重要性,从而缺乏学习兴趣,严重影响学生实践能力的培养。因此,打破原有的教学模式,结合计算机学科的应用背景,通过开展实验教学来加深学生对于离散数学知识的深度理解是实现离散数学教学目标的重要手段。

1.实验项目设计

围绕巩固课堂教学知识,培养学生实践创新能力两个目标,遵循实用性和可行性原则,设计了基础性、应用性、研究性和创新性四个层次的实验项目。

(1) 基础性实验

针对离散数学的一些基本问题,如基本的定义、性质、计算方法等设计了7个基础性实验项目,如表1所示。这类实验要求学生利用所学基础知识,完成算法设计并编写程序。通过实验将抽象的离散数学知识与编程结合起来,能激发学生学习离散数学的积极性,提高教学效率,进而培养学生的编程实践能力。

(2) 应用性实验

应用性实验是围绕离散数学主要知识单元在计算机学科领域的应用来设计实验,如表2所示。设计这类实验时充分考虑了学生掌握知识的情况,按照相关知识点的应用方法给出了每个实验的步骤。学生甚至不需要完成全部实验步骤即可达到实验效果。例如,在“等价关系的应用”实验中,按照基于等价类测试用例的设计方法给出了实验步骤,对基础较差的学生只需做完第三步即可达到“巩固等价关系、等价类、划分等相关知识,了解等价关系在软件测试中的应用,培养数学知识的应用能力。”的实验目的。

(3) 研究性实验研究性实验和应用性实验一样

也是围绕离散数学主要知识单元在计算机科学领域中的应用来设计实验,不同之处在于,研究性实验的实验步骤中增加了一些需要学生进一步探讨的问题。这类实验项目一方面为了使学生进一步了解离散数学的重要性,另一方面为了加强学生的创新意识与创新思维,提高计算机专业学生的数学素质和能力。表 3 给出了研究性试验项目。

(4) 创新性实验

在实际教学中还设计了多个难度较高的创新性实验题目,例如,基于prolog语言的简单动物识别

系统、基于最短路径的公交线路查询系统、简单文本信息检索系统的实现等,完成该类实验需要花费较长的时间,用到更多的知识。通过这些实验不仅有利于培养学生分析问题、解决问题的能力和创新设计能力,也有利于培养学生独立思考、敢于创新的能力。

3.实验教学模式的构建

通过实验教学环节无疑可以激发学生对课程的兴趣,提高课程教学效率,培养学生的实践创新能力。但是,近年来,为了突出应用性人才培养,很多地方本科院校对离散数学等基础理论课的课时进行了压缩,加之地方本科院校学生基础较差,使得离散数学课时严重不足,不可能留出足够的实验教学时间。针对这种情况,采用多维度、多层次的教学模式进行离散数学实验教学。

(1) 将实验项目引入课堂教学

在离散数学的教学过程中,将能反映在计算机科学领域典型应用的实验项目引入到课堂教学中,引导学生应用所学知识分析问题、解决问题。例如在讲授主析取范式时,引入加法器、表决器的设计,并用multisim进行仿真演示,让学生理解数理逻辑在计算机硬件设计中的作用。又如讲谓词逻辑推理时,引入前一届学生用Prolog完成的“小型动物识别系统”作为演示实验。这些应用实例能够让学生体会数理逻辑在计算机科学领域的应用价值,不仅激发学生的学习兴趣,提高课堂教学效率,也锻炼了学生的逻辑思维,培养了学生的系统设计能力。

(2) 改变课后作业形式,在课后作业中增加上机实验题目

由于课时有限,将实验内容以课后作业的形式布置下去,让学生在课余时间完成实验任务。例如讲完数理逻辑内容后,布置作业: 编写 C语言程序,实现如下功能: 给定两个命题变元 P、Q,给它们赋予一定的真值,并计算P、P∧Q、P∨Q的真值。通过完成,使学生掌握命题联结词的定义和真值的确定方法,了解逻辑运算在计算机中的实现方法。又如,把“偏序关系的应用”实验作为“二元关系”这一章的课后作业,给定某专业开设的课程以及课程之间的先后关系,要求学生画出课程关系的哈斯图,安排该专业课程开设顺序,并编写程序实现拓扑排序算法。通过该实验学生不仅巩固了偏序关系、哈斯图等知识,而且了解到偏序关系在计算机程序设计算法中的应用和实现方法。

(3) 布置阅读材料

在教学中,通常选取典型应用和相关的背景知识作为课前或课后阅读材料,通过课堂提问抽查学生的阅读情况。这样,不仅使学生预习或复习了课程内容,同时也使他们对相关知识点在计算机学科领域的应用有了一定的了解。例如,在讲解等价关系后,将“基于等价类的软件测试用例设计方法”作为课后阅读材料; 在讲解图的基本概念之前,将“图在网络爬虫技术中的应用”作为课前阅读材料; 货郎担问题和中国邮路问题作为特殊图的课后阅读材料。通过这些阅读材料极大地调动学生学习的积极性,取得了非常好的教学效果。

(4) 设置开放性实验项目

在离散数学教学中,通常选择一两个创新性实验项目作为课外开放性实验,供学有余力的学生学习并完成,图1给出了学生完成的“基于最短路径公交查询系统”界面图。同时,又将学生完成的实验系统用于日后的课堂教学演示,取得了比较好的反响。

(5) 利用网络教学平台

为了拓展学生学习的空间和时间,建立了离散数学学习网站,学习网站主要包括资源下载、在线视频、在线测试、知识拓展和站内论坛五个部分模块,其中知识拓展模块包含背景知识、应用案例和实验教学三部分内容。通过学习网站,学生不仅可以了解离散数学各知识点的典型应用,还可以根据自己的兴趣选择并完成一些实验项目。在教学实践中,规定学生至少完成1-2个应用性实验项目并纳入期中或平时考试成绩中,从而激发学生的学习兴趣。

4.结束语

针对新工科教育对计算机类专业实践创新能力的要求,在离散数学教学实践中进行了多方位、多层次的实验教学,使学生了解到离散数学的重要

性,激发了学生的学习兴趣,提高了学生程序设计能力和创新能力,取得了较好的教学效果。教学团队将进一步挖掘离散数学的相关知识点在计算机学科领域的应用,完善离散数学实验教学体系,使学生实践能力和创新思维得以协同培养,适应未来工程需要。

参考文献:

[1]徐晓飞,丁效华.面向可持续竞争力的新工科人才培养模式改革探索[J].中国大学教学,2017(6).

[2]钟登华.新工科建设的内涵与行动[J].高等工程教育研究,2017(3).

[3]蒋宗礼.新工科建设背景下的计算机类专业改革养[J].中国大学教学,2018( 11) .

[4]The Joint IEEE Computer Society/ACM Task Force onComputing Curricula Computing Curricula 2001 ComputerScience[DB / OL]. http:/ / WWW. acm. org / education /curric_vols / cc2001. pdf,2001.

[5]ACM/IEEE - CS Joint Task Force on Computing Curricula.2013. Computer Science Curricula 2013[DB / OL]. ACMPress and IEEE Computer Society Press. DOI: http: / / dx.doi. org /10. 1145 /2534860.

[6]中国计算机科学与技术学科教程2002研究组.中国计算机科学与技术学科教程2002[M].北京: 清华大学出版社,2002.

[7]张剑妹,李艳玲,吴海霞.结合计算机应用的离散数学教学研究[J].数学学习与研究,2014(1) .

[8]莫愿斌.凸显计算机专业特色的离散数学教学研究与实践[J].计算机教育,2010(14)

计算机编程专业的同学们,大家毕业时,应该要书写一份专业论文。以下是我精心准备的浅谈宏程序编程论文,大家可以参考以下内容哦!

摘 要:随着现代制造技术的发展和数控机床的日益普及,数控加工得到广泛的应用,越来越多的人正在学习和使用数控编程。目前在我国的数控行业中,对于简单的二维加工编程,大多数人习惯使用手工编程(这里所指的手工编程实际是指普通程序编程),而对于曲面类的零件加工一般都是使用自动编程(此处所指的自动编程主要是指CAD/CAM软件自动编程)来实现的,而使用宏程序编程的人少之又少,甚至有人根本不知道。那么宏程序是什么呢?宏程序到底有什么作用呢?本文就此问题进行讨论。

关键词:普通程序编程 宏程序编程 CAD/CAM软件编程

1 数控编程的种类和概念

数控编程一般分为两类:即手工编程和CAD/CAM自动编程,采用哪种编程方法应根据具体的零件加工形状的难易程度而定。

1.1 手工编程

手工编程就是从分析零件图样、确定加工工艺过程、数值计算、编写零件加工程序单、程序输入数控系统到程序校验都由人工完成。手工编程又可分为普通程序编程和宏程序编程。所谓普通程序编程,其实是相对于宏程序编程而言的,它是大多数人经常使用的手工编程方法,这种编程方法是使用ISO代码或其它标准代码指令编程,每个代码的功能是固定的,由系统生产厂家开发,使用者只需也只能按照规定编程,所有的参数坐标都是事先定好的。但有时候这些固定格式的指令不能满足用户灵活的需求,如图1所示的孔系,如果加工时孔的数量、分布直径等随时依据情况变化时,使用固定坐标的程序显然不够灵活。因此,数控系统提供了用户宏程序,使编程更具灵活性。

1.2 CAD/CAM自动编程

CAD/CAM自动编程也叫计算机辅助数控编程,它是以待加工零件CAD模型为基础的一种集加工工艺规划及数控编程为一体的自动编程方法。它的编程过程是借助于自动编程软件,在电脑上进行零件加工建模,选择机床和刀具,确定刀具运动方式、切削加工参数,自动生成刀具轨迹和程序代码。最后经过后置处理,按照所使用机床规定的文件格式生成加工程序。通过串行通信的方式,将加工程序传送到数控机床的数控单元。目前主要自动编程软件有UG、Cimatron、MasterCAM、CATIA、CAXA等。

2 宏程序编程和普通程序编程的比较

2.1 程序比较

用户宏程序和普通程序存在一定的区别,表1是它们的简要对比。

2.2 功能比较

普通程序编程对于较简单的二维加工具有灵活、方便、快捷的优点,但对于某些二维加工却显得臃长,如用数控铣床加工图2所示的平底圆槽,假设现有铣刀为Φ16,由外向里加工,行距为12 mm,只加工一层2 mm深,下面按FANUC0i系统分别用普通程序和宏程序进行编程。

普通程序编程如下:

00001 M03S800

G54G90G00X52.Y0Z100 Z5

G01Z-2F40 G02I-52F200

G01X40 G02I-40

G01X28 G02I-28

G01X16 G02I-16

G01X4 G02I-4

G00Z100 M30

宏程序编程如下:

00002 G01X#1F200

M03S800 G02I[-#1]

G54G90G00X52Y0Z100 #1=#1-12

Z5 END 1

G01Z-2F40 G00Z100.

#1=52 M30

WHILE[#1 GT 6] DO 1

由上面可以看出,宏程序编程要比普通程序编程显得简洁、灵活,因为若随着加工圆槽的半径变大、刀具半径变小,普通程序编程的程序会越来越长,修改也很不方便,而宏程序编程的程序不会变长,只要改变几个相应的参数,或把这几个参数也设为变量将更加简便。

另外,对于一些有规律的可以用公式表达的曲线或曲面,普通程序编程是望尘莫及的,而宏程序编程更显出其独特的优势。如图3所示的椭圆槽加工,普通程序编程难以完成,而用宏程序编程则较容易。

假设现有铣刀为Φ8,由外向里加工,行距为6 mm,只加工一层2 mm深,下面按FANUC0i系统用宏程序进行编程。

宏程序编程: WHILE[#1 LE 360]DO 1

O0003 #4=#2*COS[#1]

M03S800 #5=#2*SIN[#1]

G54G90G00X36Y0Z100 G01X#4 Y#5F200

Z10 #1=#1+1

G01Z-2F40 END 1

#2=36 #2=#2-6

#3=26 #3=#3-6

WHILE[#3GE 0]DO 2 END 2

G01X#2F200 G00 Z100

#1=0 M30

3 宏程序编程的特点

宏程序编程的最大特点,就是将有规律的形状或尺寸用最短的程序表示出来,具有极好的易读性和易修改性,编写出的程序非常简洁,逻辑严密,通用性极强,而且机床在执行此类程序时,较执行CAD/CAM软件生成的程序更加快捷,反应更迅速。

宏程序具有灵活性、通用性和智能性等特点,例如对于规则曲面的编程来说,使用CAD/CAM软件编程一般都具有工作量大,程序庞大,加工参数不易修改等缺点,只要任何一样加工参数发生变化,再智能的软件也要根据变化后的加工参数重新计算道刀具轨迹,尽管计算速度非常快,但始终是个比较麻烦的过程。而宏程序则注重把机床功能参数与编程语言结合,而且灵活的参数设置也使机床具有最佳的工作性能,同时也给予操作工人极大的自由调整空间。 从模块化加工的角度看,宏程序最具有模块化的思想和资质条件,编程人员只需要根据零件几何信息和不同的数学模型即可完成相应的模块化加工程序设计,应用时只需要把零件信息、加工参数等输入到相应模块的调用语句中,就能使编程人员从繁琐的、大量重复性的编程工作中解脱出来,有一劳永逸的效果。

另外,由于宏程序基本上包含了所有的加工信息(如所使用刀具的几何尺寸信息等),而且非常简明、直观,通过简单地存储和调用,就可以很方便地重现当时的加工状态,给周期性的生产特别是不定期的间隔式生产带来了极大的便利。

4 宏程序和CAD/CAM软件生成程序的加工性能比较

任何数控加工只要能够用宏程序完整地表达,即使再复杂,其程序篇幅都比较短,一般很少超过60行,至多不过2KB。

一方面,宏程序天生短小精悍,即使是最廉价的数控系统,其内部程序存储空间也会有10KB左右,完全容纳得下任何复杂的宏程序,因此不像CAD/CAM软件那样需考虑机床与外部电脑的传输速度对实际加工速度的影响问题。

另一方面,为了对复杂的加工运动进行描述,宏程序必然会最大限度地使用数控系统内部的各种指令代码,例如直线插补G01指令和圆弧插补G02/G03指令等。因此机床在执行宏程序时,数控系统的计算机可以直接进行插补运算,且运算速度极快,再加上伺服电机和机床的迅速响应,使得加工效率极高。

而对于CAD/CAM软件生成的程序,情况要复杂得多。

再举一个简单的例子,如用铣刀以螺旋方式加工内圆孔,使用宏程序不仅非常简短,而且机床实际运行时,执行进给速度F=2000 mm/min都可以保持非常均匀、快速的螺旋运动;而在Cimatron软件中,即使通过使用外部用户功能生成相似的刀具轨迹,但刀具轨迹是根据给定的误差值用G01逐段逼近实现的,其程序就比宏程序大两个数量级,而且即使把整个程序都存入到机床的控制系统中,当机床运行时的实际速度上不去,进给速度小于600 mm/min时还不明显,如果F设定为1000 mm/min左右,就可以看到机床在明显的“颤抖”。

5 结语

综上所述,宏程序能简化二维编程中普通程序编程的繁琐问题,能解决二维编程中普通程序编程不能解决的有规律的曲线和曲面编程问题。另外,在加工有规律的曲面时,宏程序能克服CAD/CAM软件编程所无法避免的加工问题。所以,宏程序编程具有普通程序编程和CAD/CAM软件编程无法替代的作用。

参考文献

[1] 陈海舟.数控铣削加工宏程序及其应用实例.

[2] 谢晓红.数控车削编程与加工技术.

[3] 张英伟.数控铣削编程与加工技术.

摘 要:网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行关键性的如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。

本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论,并描述了本研究领域的未来发展走向。

关键词 网络安全;信息网络;网络技术;安全性

一、绪论

1.1 课题背景

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。

1.1.1计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

1.1.1.1常见的计算机网络安全威胁

(1) 信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

(2) 完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

(3) 拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

(4) 网络滥用

合法用户滥用网络,引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

1.1.1.2常见的计算机网络安全威胁的表现形式

(1) 自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2) 网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(3) 黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺技术和寻找系统漏洞等。

(4) 垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(5) 计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

(8) 计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

二、网络信息安全防范策略

2.1 防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

2.2 数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

2.2.1私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2.2.2公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

2.3 访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

2.4 防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。

2.5 安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术

三、结 论

总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

1、 葛秀慧.计算机网络安全管理[M ].北京:清华大学出版社,2008.

2、 张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006, (11).

清华计算机博士毕业论文

好毕业。能到清华大学计算机科学系的博士,都是专业技能非常优秀的博士,对他们来说,毕业论文很容易,很容易毕业

考研培训 计算机考研报名指导聊天实录 张博士在线指导考研报名 考研培训 权威专家指导,协议保证,不上线全额退款 由中科院软件研究所博士生导师刘教授、清华大学计算机系博士生导师陈教授、北京航空航天大学计算机学院周教授、北京理工大学计算机系王教授、浙江大学计算机学院博士生导师吴教授、中南大学信息科学与工程学院博士生导师陈教授组成的计算机专业考研辅导专家指导委员会,把握计算机研究生专业课程考试方向。 希赛承诺,考试培训没有上线,主动联系全额退款。 考研培训 2010年计算机考研专业课考试知识点分析:数据结构 2010年仍是计算机专业考研专业基础课实行全国统考,面对今年的改变,想报考计算机专业的考生可能对复习的准备有很多的疑问。为了帮助考生正确的做好准备工作,希赛网研究生院特访问了我国著名的计算机教育专家、湖南师范大学计算机软件与理论/计算机应用技术硕士点专业课试题命题人张友生博士,请张博士对考试大纲进行全面的解析。本文为大纲解析的第二篇:数据结构知识点分析。 考研培训 2010年计算机考研资料大集合 一手资料全放送 考研培训 2009年计算机考研专业课辅导课程(视频)(qq) 2009年计算机考研专业课辅导课程(视频) 考研培训 2009年计算机考研专业课重难点辅导视频(qq) 2009年计算机考研专业课重难点辅导视频(qq)

百度HI找我,传你一份,我刚帮同学做了一个

ASP都是很久以前的东西啦,直接推荐你买本书吧!直接去买本书吧!光盘都带有源代码:书上有很多说明,自己看明白以后,找一份论文的提纲,把自己的内容补充进去就可以了。《动态网站开发第一步》 清华大学出版社 作者:朱印宏 定价:99.00元这本书我买了,看过了,一共682页,写得很详细,还附带光盘,源代码。这本书做一份毕业设计的网站是绝对足够了,还有最近比较新的流行技术:Ajax和Spry的应用讲解。上面这本书对于,网站开发来说是足够了,至于,分析、设计、数据库、美工等等方面的东西,你去图书馆借一些书,或者去书店找一些书抄些理论来,配合自己的网站说明一下应该就可以了。 只是,理论方面的东西写起来有一点点难度,理解了以后再写相对就容易一些,实在不行,请周围的同学帮你忙吧~做网站,很多学生就担心自己做的不够漂亮,其实漂亮只是第一印象,答辩关键看的是你是实现了哪些功能,建议:美工找个艺术系的朋友帮忙,你答辩的时候提一句,然后致谢一下那位就可以了,评审老师也不会深究,关键看你实现了哪些功能,是实实在在的功能。本科毕业论文,相对容易,外面现成的素材、代码很多,但是不建议你在网上找,因为,网上的很多代码都不标准、粗制滥造、或者原作者编码风格非常业余等等,而且解释说明相当不到位,导致很多人对这些下载的源代码理解不够到位,思路模糊、混乱。接下来的论文简直就是寸步难行了。(千万别指望网上东拼西凑一篇,明眼的老师看一眼就知道你是从“天极网”或者“某某论坛”里面抄袭下来的东西了,因为这些东西以前就有N多学生用过啦,自己稍微花点时间,找两三本书,花一周左右的时间,一篇像样的论文还是做得出来的,基础好一些的,又是原创内容,拿优秀还是有机会滴~)以上是一点点拙见,仅供参考~

清华大学计算机毕业论文

留个邮箱 我发送给你

你可以去中国月期刊网看看那里的文章挺多的,你可以去那参考一下:

网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文

清华机械系毕业论文

可以的,没问题。我这边可以帮到你,私聊我

你说的应该是自行车的改装设计类,你可以到“US机械毕业设计网”上面看看没有这方面的资料下载!

机械类毕业论文的写作格式、流程与写作技巧 广义来说,凡属论述科学技术内容的作品,都称作科学著述,如原始论著(论文)、简报、综合报告、进展报告、文献综述、述评、专著、汇编、教科书和科普读物等。但其中只有原始论著及其简报是原始的、主要的、第一性的、涉及到创造发明等知识产权的。其它的当然也很重要,但都是加工的、发展的、为特定应用目的和对象而撰写的。下面仅就论文的撰写谈一些体会。在讨论论文写作时也不准备谈有关稿件撰写的各种规定及细则。主要谈的是论文写作中容易发生的问题和经验,是论文写作道德和书写内容的规范问题。论文写作的要求下面按论文的结构顺序依次叙述。(一)论文——题目科学论文都有题目,不能“无题”。论文题目一般20字左右。题目大小应与内容符合,尽量不设副题,不用第1报、第2报之类。论文题目都用直叙口气,不用惊叹号或问号,也不能将科学论文题目写成广告语或新闻报道用语。(二)论文——署名科学论文应该署真名和真实的工作单位。主要体现责任、成果归属并便于后人追踪研究。严格意义上的论文作者是指对选题、论证、查阅文献、方案设计、建立方法、实验操作、整理资料、归纳总结、撰写成文等全过程负责的人,应该是能解答论文的有关问题者。现在往往把参加工作的人全部列上,那就应该以贡献大小依次排列。论文署名应征得本人同意。学术指导人根据实际情况既可以列为论文作者,也可以一般致谢。行政领导人一般不署名。(三)论文——引言 是论文引人入胜之言,很重要,要写好。一段好的论文引言常能使读者明白你这份工作的发展历程和在这一研究方向中的位置。要写出论文立题依据、基础、背景、研究目的。要复习必要的文献、写明问题的发展。文字要简练。(四)论文——材料和方法 按规定如实写出实验对象、器材、动物和试剂及其规格,写出实验方法、指标、判断标准等,写出实验设计、分组、统计方法等。这些按杂志 对论文投稿规定办即可。(五)论文——实验结果 应高度归纳,精心分析,合乎逻辑地铺述。应该去粗取精,去伪存真,但不能因不符合自己的意图而主观取舍,更不能弄虚作假。只有在技术不熟练或仪器不稳定时期所得的数据、在技术故障或操作错误时所得的数据和不符合实验条件时所得的数据才能废弃不用。而且必须在发现问题当时就在原始记录上注明原因,不能在总结处理时因不合常态而任意剔除。废弃这类数据时应将在同样条件下、同一时期的实验数据一并废弃,不能只废弃不合己意者。实验结果的整理应紧扣主题,删繁就简,有些数据不一定适合于这一篇论文,可留作它用,不要硬行拼凑到一篇论文中。论文行文应尽量采用专业术语。能用表的不要用图,可以不用图表的最好不要用图表,以免多占篇幅,增加排版困难。文、表、图互不重复。实验中的偶然现象和意外变故等特殊情况应作必要的交代,不要随意丢弃。(六)论文——讨论 是论文中比较重要,也是比较难写的一部分。应统观全局,抓住主要的有争议问题,从感性认识提高到理性认识进行论说。要对实验结果作出分析、推理,而不要重复叙述实验结果。应着重对国内外相关文献中的结果与观点作出讨论,表明自己的观点,尤其不应回避相对立的观点。 论文的讨论中可以提出假设,提出本题的发展设想,但分寸应该恰当,不能写成“科幻”或“畅想”。(七)论文——结语或结论 论文的结语应写出明确可靠的结果,写出确凿的结论。论文的文字应简洁,可逐条写出。不要用“小结”之类含糊其辞的词。(八)论文——参考义献 这是论文中很重要、也是存在问题较多的一部分。列出论文参考文献的目的是让读者了解论文研究命题的来龙去脉,便于查找,同时也是尊重前人劳动,对自己的工作有准确的定位。因此这里既有技术问题,也有科学道德问题。一篇论文中几乎自始至终都有需要引用参考文献之处。如论文引言中应引上对本题最重要、最直接有关的文献;在方法中应引上所采用或借鉴的方法;在结果中有时要引上与文献对比的资料;在讨论中更应引上与 论文有关的各种支持的或有矛盾的结果或观点等。一切粗心大意,不查文献;故意不引,自鸣创新;贬低别人,抬高自己;避重就轻,故作姿态的做法都是错误的。而这种现象现在在很多论文中还是时有所见的,这应该看成是利研工作者的大忌。其中,不查文献、漏掉重要文献、故意不引别人文献或有意贬损别人工作等错误是比较明显、容易发现的。有些做法则比较隐蔽,如将该引在引言中的,把它引到讨论中。这就将原本是你论文的基础或先导,放到和你论文平起平坐的位置。又如 科研工作总是逐渐深人发展的,你的工作总是在前人工作基石出上发展起来做成的。正确的写法应是,某年某人对本题做出了什么结果,某年某人在这基础上又做出了什么结果,现在我在他们基础上完成了这一研究。这是实事求是的态度,这样表述丝毫无损于你的贡献。有些论文作者却不这样表述,而是说,某年某人做过本题没有做成,某年某人又做过本题仍没有做成,现在我做成了。这就不是实事求是的态度。这样有时可以糊弄一些不明真相的外行人,但只需内行人一戳,纸老虎就破,结果弄巧成拙,丧失信誉。这种现象在现实生活中还是不少见的。(九)论文——致谢 论文的指导者、技术协助者、提供特殊试剂或器材者、经费资助者和提出过重要建议者都属于致谢对象。论文致谢应该是真诚的、实在的,不要庸俗化。不要泛泛地致谢、不要只谢教授不谢旁人。写论文致谢前应征得被致谢者的同意,不能拉大旗作虎皮。(十)论文——摘要或提要:以200字左右简要地概括论文全文。常放篇首。论文摘要需精心撰写,有吸引力。要让读者看了论文摘要就像看到了论文的缩影,或者看了论文摘要就想继续看论文的有关部分。此外,还应给出几个关键词,关键词应写出真正关键的学术词汇,不要硬凑一般性用词。 推荐一些比较好的论文网站。 论文之家 优秀论文杂志 论文资料网 法律图书馆 法学论文资料库 中国总经理网论文集 mba职业经理人论坛 财经学位论文下载中心 公开发表论文_深圳证券交易所 中国路桥资讯网论文资料中心 论文商务中心 法律帝国: 学术论文 论文统计 北京大学学位论文样本收藏 学位论文 (清华大学) 中国科技论文在线 论文中国 : 新浪论文网分类: 中国论文联盟: 大学生论文库 论文资料网:

机械专业毕业论文开题报告范文(精选6篇)

在生活中,报告与我们愈发关系密切,要注意报告在写作时具有一定的格式。那么什么样的报告才是有效的呢?下面是我整理的机械专业毕业论文开题报告范文,欢迎阅读,希望大家能够喜欢。

论文题目:

MC无机械手换刀刀库毕业设计开题报告

本课题的研究内容

本论文是开发设计出一种体积小、结构紧凑、价格较低、生产周期短的小型立式加工中心无机械手换刀刀库。主要完成以下工作:

1、调研一个加工中心,了解其无机械手换刀刀装置和结构。

2、参照调研的加工中心,进行刀库布局总体设计。画出机床总体布置图和刀库总装配图,要有方案分析,不能照抄现有机床。

3、设计该刀库的一个重要部分,如刀库的转位机构(包括定位装置,刀具的夹紧装置等),画出该部件的装配图和主要零件(如壳体、蜗轮、蜗杆等3张以上工作图。

4、撰写设计说明书。

本课题研究的实施方案、进度安排

本课题采取的研究方法为:

(1)理论分析,参照调研的加工中心,进行刀库布局总体设计。

进度安排:

2009.3.16-3.20 收集相关的毕业课题资料。

2009.3.23-3.27 完成开题报告。

2009.3.30-4.17 完成毕业设计方案的制定、设计及计算。

2009.4.20-5.15 完成刀库的设计

2009.5.18-5.29 完成毕业设计说明书。

2009.6.01-6.08 毕业设计答辩。

主要参考文献

[1] 廉元国,张永洪. 加工中心设计与应用 [M]. 北京:机械工业出版社,1995.3

[2] 惠延波,沙杰.加工中心的数控编程与操作技术 [M]. 北京:机械工业出版社2000.12

[3] 励德瑛.加工中心的发展趋势 [J]. 机车车辆工艺,1994,6

[4] 徐正平.CIMT2001 加工中心评述[J]. 制造技术与机床,2001,6

[5] 刘利. FPC-20VT 型立式加工中心[J]. 机械制造,1994,7

[6] 李洪. 实用机床设计手册 [M]. 沈阳:辽宁科学技术出版社,1999.1

[7] 刘跃南.机械系统设计[M].北京:机械工业出版社,1998.8

[8] Panasonic 交流伺服电机驱动器 MINASA 系列使用说明书

[9] 成大先.机械设计手册第四版第 2 卷[M]. 北京:化学工业出版社,2001.11

[10] 成大先.机械设计手册第四版第 3 卷[M]. 北京:化学工业出版社,2001.11

1 课题提出的背景与研究意义

1.1 课题研究背景

在数控机床移动式加工中移动部件和静止导轨之间存在着摩擦,这种摩擦的存在增加了驱动部件的功率损耗,降低了运动精度和使用寿命,增加了运动噪声和发热,甚至可能使精密部件变形,限制了机床控制精度的提高。由于摩擦与运动速度间存在非线性关系,特别是在低速微进给情况下,这种非线性关系难以把握,可能产生所谓的尺蠖运动方式或混沌不清的极限环现象,严重破坏了对微进给、高精度、高响应能力的进给性能要求。为此,把消除或减少摩擦的不良影响,作为提高机床技术水平的努力方向之一。该课题提出的将磁悬浮技术应用到数控机床加工中,即可以做到消除移动部件与静止导轨之间存在的摩擦及其不良影响。对提高我国机床工业水平及赶上或超过国际先进水平具有重大意义,且社会应用前景广阔。

1.2课题研究的意义

机床正向高速度、高精度及高度自动化方向发展。但在高速切削和高速磨削加工场合,受摩擦磨损的影响,传统的滚动轴承的寿命一般比较短,而磁悬浮轴承可以克服这方面的不足,磁悬浮轴承具有的高速、高精度、长寿命等突出优点,将逐渐带领机电行业走向一个没有摩擦、没有损耗、没有限速的崭新境界。超高速切削是一种用比普通切削速度高得多的速度对零件进行加工的先进制造技术,它以高加工速度、高加工精度为主要特征,有非常高的生产效率,磁悬浮轴承由于具有转速高、无磨损、无润滑、可靠性好和动态特性可调等突出优点,而被应用于超高速主轴系统中。要实现高速切削,必须要解决许多关键技术,其中最主要的就是高速切削主轴系统,而选择合理的轴承型式对实现其高转速至关重要。其中,磁悬浮轴承是高速切削主轴最理想的支承型式之一。磁悬浮轴承可以满足超高速切削技术对超高速主轴提出的性能要求。但它与普通滑动或滚动轴承的本质区别在于,系统开环不稳定,需要实施主动控制,而这恰恰使得磁悬浮轴承具有动特性可控的优点磁悬浮轴承是一个复杂的机电磁一体化产品,对其精确的分析研究是一项相当困难的工作,如果用实验验证则会碰到诸如经费大、周期长等困难,在目前国内情况下不能采取国外以试验为主的研究方法,主要从理论上进行研究,利用计算机软件对磁悬浮控制系统进行仿真是一种获得磁悬浮系统有关特征简便而有效的方法。这就是本课题的研究目的和意义。

2 本课题国内外的研究现状

磁悬浮轴承的应用与发展可以说是传统支承技术的革命。由于具有无机械接触和可实现主动控制两个显著的优点,主动磁悬浮轴承技术从一开始就引起了人们的重视。磁悬浮轴承的研究最早可追溯到1937年,Holmes和Beams利用交流谐振电路实现了对钢球的悬浮。自1988年起,国际上每两年举行一届磁悬浮轴承国际会议,交流和研讨该领域的最新研究成果;1990年瑞士联邦理工学院提出了柔性转子的研究问题,同年G.Schweitzer教授提出了数字控制问题;1998年瑞士联邦理工学院的R.Vuillemin和B.Aeschlimann等人提出了无传感器磁悬浮轴承。近十年,瑞士、美国、日本等国家研制的电磁悬浮轴承性能指标已经很高,并且已成功应用于透平机械、离心机、真空泵、机床主轴等旋转机械中,电磁悬浮轴承技术在航空航天、计算机制造、医疗卫生及电子束平版印刷等领域中也得到了广泛的应用。纵观2006年在洛桑和托里诺召开的第10界国际磁轴承研讨会,磁轴承主要应用研究为磁轴承在高速发动机、核高温反应堆(HTR-10GT)、人造心脏和回转仪等方面。国内在磁悬浮轴承技术方面的研究起步较晚,对磁悬浮轴承的研究起步于80年代初。

1983年上海微电机研究所采用径向被动、轴向主动的混合型磁悬浮研制了我国第一台全悬浮磁力轴承样机;1988年哈尔滨工业大学的陈易新等提出了磁力轴承结构优化设计的理论和方法,建立了主动磁力轴承机床主轴控制系统数学模型,这是首次对主动磁力轴承全悬浮机床主轴从结构到控制进行的系统研究;1998年,上海大学开发了磁力轴承控制器(600W)用于150m制氧透平膨胀机的控制;2000年清华大学与无锡开源机床集团有限公司合作,实现了内圆磨床磁力轴承电主轴的'工厂应用实验。目前,国内清华大学、西安交通大学、国防科技大学、哈尔滨工业大学、南京航空航天大学等等都在开展磁悬浮轴承方面的研究。2002年清华大学朱润生等对主动磁悬浮轴承主轴进行磨削试验,当转速60000r/min、法向磨削力100N左右时,精度达到小于8m的水平,精磨磨削效率基本达到工业应用水平。2003年6月,南京航空航天大学磁悬浮应用技术研究所研制的磁悬浮干燥机的性能指标已通过江苏省技术鉴定,向工业应用迈出了可喜的一步。2005年“济南磁悬浮工程技术研究中心”研制的磁悬浮轴承主轴设备,在济南第四机床厂做磨削试验,成功磨制出一个内圆孔工件,这是我国第一个用磁悬浮轴承主轴加工的工件。此项技术填补了国内空白。近几年来,由于微电子技术、信号处理技术和现代控制理论的发展,磁悬浮轴承的研究也取得了巨大进展。

从总体上看,磁悬浮轴承技术正向以下几个方向发展:

(1)理论分析更注重系统的转子动力学分析,更多地运用非线性理论对主动

磁悬浮转子系统的平衡点和稳定性进行分析;更注重建立系统的非线性耦合模型以求得更好的性能。

(2)注重系统的整体优化设计,不断提高其可靠性和经济性,以期获得磁悬浮轴承更加广泛的应用前景。

(3)控制器的实现越来越多的采用数字控制。为达到更高的性能要求,控制器的数字化、智能化、集成化成为必然的发展趋势。由于数字控制器的灵活性,各种现代控制理论的控制算法均在磁悬浮轴承上得到尝试。

(4)发展了多种新型磁悬浮轴承如:无传感器磁悬浮轴承、无轴承电机超导磁悬浮轴承、高温磁悬浮轴承。此外,磁悬浮机床主轴在各方面也有较大的发展空间如:高洁净钢材Z钢和EP钢的引入;陶瓷滚动体,重量比钢球轻40%;润滑技术的开发,对于高速切削液的主轴,油液和油雾润滑能有效防止切削液进入主轴;保持架的开发,聚合物保持架具有重量,自润滑及低摩擦系数的特点从应用的角度看,磁悬浮轴承的潜力尚未得到的发掘,而它本身也未达到替代其它轴承的水平,设计理论,控制方法等都有待研究和解决。

3 课题的研究目标与研究内容

3.1 研究目标

控制器是主动控制磁悬浮轴承研究的核心,因此正确选择控制方案和控制器参数,是磁悬浮轴承能够正常工作和发挥其优良性能的前提。该课题主要研究单自由度磁悬浮系统,其结构简单,性能评判相对容易、研究周期短,并且可以扩展到多自由度磁悬浮系统的研究。针对磁悬浮主轴系统的非线性以及在控制方面的特点,该课题探索出提高系统总体性能和动态稳定性的有效控制策略。

3.2 主要研究内容

(1)阐述课题的研究背景与意义,对国内外相关领域的研究状况进行综述。

(2)对磁悬浮机床主轴的动力学模型进行分析,并将其数值化、离散、解耦和降阶等,为后续研究

1、 目的及意义(含国内外的研究现状分析)

本人毕业设计的课题是”钢坯喷号机行走部件及总体设计”,并和我的一个同学(他课题是“钢坯喷号机喷号部件设计”)一起努力共同完成钢坯喷号机的设计。我们的目的是设计一种价格相对便宜,工作性能可靠的钢坯喷号机来取代用人工方法在钢坯上写编号。

对钢坯喷号是钢铁制造业必然需要存在的一个环节,这是为了实现质量管理和质量追踪。我们把生产钢坯对应的连铸机号、炉座号、炉号、流序号以及表示钢坯生产时间的时间编号共同组成每块钢坯的唯一编号,适当的写在钢坯的表面。这样就在钢铁厂的后续检验或在客户使用过程中,如果发现钢坯的质量有问题,就可以根据这个编号来追踪到生产这个钢坯的连铸机、炉座、炉号、流序及时间等重要信息,及早的发现并解决生产设备中存在的问题。

目前,在国外像日本、美国等一些发达国家已经实现了对钢坯的自动编号,虽然其辅助设备较多,价格较贵,但大大提高生产的自动化进程和效率。并且钢坯喷号机具有设备利用率高、位置精度高、可控制性能好等优点。而在国内,除了少数的几家大型钢铁企业(宝钢、鞍钢等)引进了自动钢坯喷号机,大部分的钢铁企业仍然处在人工编号的阶段。

实现钢坯喷号的机械化和自动化是提高生产效率和降低生产成本的重要途径之一,钢坯喷号机无论在国内还是国外都会有很大的市场。一方面因为人工的工艺流程不但浪费了大量的能量,而且打断了生产的自动化进程,从而致使生产效率降低,生产成本增加。另一方面由于生产钢坯的车间温度很高,有强烈的热辐射,同时还有大量的水蒸气和粉尘,因此对其中进行人工编号的工人的劳动强度非常大,并且对身体是一种摧残,容易得职业病。所以无论从那个方面看都急需一种价格相对便宜,工作性能可靠的钢坯喷号机来代替人工编号。

作为一个大学生,毕业设计对我来说是展示我大学四年学习成果的一个机会,也是对我的综合能力的一个考验。我本人对“钢坯喷号机行走部件及总体设计”的课题也非常感兴趣,我一定会努力完成这次毕业设计的。总的来说,钢坯喷号机对于钢铁厂和这次毕业设计对于我都是具有现实意义的。

2、基本内容和技术方案

本课题是基于机械设计与电子控制结合的技术来设计钢坯喷号机。经连连轧的钢坯规格为160mmx200mm的方形钢坯,用切割机割成定长,由300mm宽的输出通道送出。

1.基本内容

先拟定钢坯喷号机的总体方案,然后确定钢坯喷号机行走部件的传动方案及结构参数,最后画出钢坯喷号机行走部件的装配图以及零件图。

2.系统技术方案

(1)工作过程:启动机器PLC控制步进电机带动钢坯喷号机到相应的位置,按下启动键发送控制信号传到控制部件(PLC),控制部件发出控制命令给执行部件(主要是行走部件及喷号部件,行走部件带动喷头靠近钢坯表面,然后喷头进行喷号),喷号完成后喷头上升并清洗号码牌。再次移动喷号到下一个钢坯处。

(2)要求实现的功能:行走部件功能(喷号机整体左右的移动,喷号部件的上下前后移动,喷头的左右移动)、喷号部件功能(喷头喷号,清洗号码牌,号码牌的更换)。其中号码为(0—9)十个数字,号码可以变化更换。每个号码大小为35mmx15mm,号码间距为5mm。

(3)实现方案:

行走功能的实现:由于在钢坯上喷号并不需要很精确的定位,所以采用人工控制步进电机的方式移动整体喷号机来粗调。采用液压缸提供动力来推动喷号部件,并采用行程开关控制电机来实现喷号部件上下移动,下行程开关可以控制喷号部件与钢坯表面之间的间距和发出信号使喷头开始喷涂料并向右移动。采用液压缸推动,滚轮在导架上滚动的方式实现喷好机构的前后移动,并采用行程开关控制电机来实现喷头的左右移动,右行程开关可以控制喷头停止喷涂料并回到初始位置和喷号部件向上移动。

喷号功能的具体实现方案由和我一组的同学确定。

3、进度安排

3-4周 认真阅读和学习有关资料和知识,并翻译英文文献

5-7周 钢坯喷号机行走部件的传动方案及总体设计

8-9周 确定钢坯喷号机行走部件结果参数

10-13周 完成钢坯喷号机行走部件装配图及零件工作图

14-15周 准备并进行毕业答辩

1. 设计(或研究)的依据与意义

十字轴是汽车万向节上的重要零件,规格品种多,需求量大。目前,国内大多采用开式模锻和胎模锻工艺生产,其工艺过程为:制坯→模锻→切边。生产的锻件飞边大,锻件加工余量和尺寸公差大,因而材料利用率低;而且工艺环节多,锻件质量差,生产效率低。

相比之下,十字轴冷挤压成形的具有以下优点:

1、提高劳动生产率。用冷挤压成形工艺代替切削加工制造机械零件,能使生产率大大提高。

2、制件可获得理想的表面粗糙度和尺寸精度。冷挤压十字轴类零件的精度可达ITg---IT8级,表面粗糙度可达Ra O.2~1.6。因此,用冷挤压成形的十字轴类零件一般很少再切削加工,只需在要求特别高之处进行精磨。

3、提高零件的力学性能。冷挤压后金属的冷加工硬化,以及在零件内部形成合理的纤维流线分布,使零件的强度高于原材料的强度。

4、降低零件成本。冷挤压成形是利用金属的塑性变形制成所需形状的零件,因而能大量减少切削加工,提高材料的利用率,从而使零件成本大大降低。

2. 国内外同类设计(或同类研究)的概况综述

利用切削加工方法加工十字轴类零件,生产工序多,效率低,材料浪费严重,并且切削加工会破坏零件的金属流线结构。目前国内大多采用热模锻方式成形十字轴类零件,加热时产生氧化、脱碳等缺陷,必然会造成能源的浪费,并且后续的机加工不但浪费大量材料,产品的内在和外观质量并不理想。

采用闭式无飞边挤压工艺生产十字轴,锻件无飞边,可显着降低生产成本,提高产品质量和生产效率:

(1)不仅能节省飞边的金属消耗,还能大大减小或消除敷料,可以节约材料30﹪;由于锻件精化减少了切削加工量,电力消耗可降低30﹪;

(2)锻件质量显着提高,十字轴正交性好、组织致密、流线分布合理、纤维不被切断,扭转疲劳寿命指标平均提高2~3倍;

(3)由于一次性挤压成型,生产率提高25%.

数值模拟技术是CAE的关键技术。通过建立相应的数学模型,可以在昂贵费时的模具或附具制造之前,在计算机中对工艺的全过程进行分析,不仅可以通过图形、数据等方法直观地得到诸如温度、应力、载荷等各种信息,而且可预测存在的缺陷;通过工艺参数对不同方案的对比中总结出规律,进而实现工艺的优化。数值模拟技术在保证工件质量、减少材料消耗、提高生产效率、缩短试制周期等方面显示出无可比拟的优越性。

目前,用于体积成形工艺模拟的商业软件已有“Deform”、“Autoforge”等软件打入中国市场。其中,DEFORM软件是一套基于有限元的工艺仿真系统,用于分析金属成形及其相关工业的各种成形工艺和热处理工艺。DEFORM无需试模就能预测工业实际生产中的金属流动情况,是降低制造成本,缩短研发周期高效而实用的工具。二十多年来的工业实践清楚地证明了基于有限元法DEFORM有着卓越的准确性和稳定性,模拟引擎在大金属流动,行程载荷和产品缺陷预测等方面同实际生产相符保持着令人叹为观止的精度。

3. 课题设计(或研究)的内容

1)完成十字轴径向挤压工艺分析,完成模具总装图及零件图设计。

2)建立十字轴径向挤压成形模具的三维模型。

3)十字轴径向挤压成形过程数值模拟。

4)相关英文资料翻译。

4. 设计(或研究)方法

1)完成十字轴径向挤压成形工艺分析,绘制模具总装图及零件图。

2)写毕业论文建立十字轴径向挤压成形模具的三维模型。

3)完成十字轴径向挤压成形过程数值模拟。

4)查阅20篇以上与课题相关的文献。

5)完成12000字的论文。

6)翻译10000个以上英文印刷符号。

5. 实施计划

04-06周:文献检索,开题报告。

07-10周:进行工艺分析、绘制模具二维图及模具三维模型设计。

11-13周:进行数值模拟。

14-16周:撰写毕业论文。

17周:进行答辩。

一、毕业设计题目的背景

三级圆锥—圆柱齿轮减速器,第一级为锥齿轮减速,第二、三级为圆柱齿轮减速。这种减速器具有结构紧凑、多输出、传动效率高、运行平稳、传动比大、体积小、加工方便、寿命长等优点。因此,随着我国社会主义建设的飞速发展,国内已有许多单位自行设计和制造了这种减速器,并且已日益广泛地应用在国防、矿山、冶金、化工、纺织、起重运输、建筑工程、食品工业和仪表制造等工业部门的机械设备中,今后将会得到更加广泛的应用。

二、主要研究内容及意义

本文首先介绍了带式输送机传动装置的研究背景,通过对参考文献进行详细的分析,阐述了齿轮、减速器等的相关内容;在技术路线中,论述齿轮和轴的选择及其基本参数的选择和几何尺寸的计算,两个主要强度的验算等在这次设计中所需要考虑的一些技术问题做了介绍;为毕业设计写作建立了进度表,为以后的设计工作提供了一个指导。最后,给出了一些参考文献,可以用来查阅相关的资料,给自己的设计带来方便。

本次课题研究设计是大学生涯最后的学习机会,也是最专业的一次锻炼,它将使我们更加了解实际工作中的问题困难,也使我对专业知识又一次的全面总结,而且对实际的机械工程设计流程有一个大概的了解,我相信这将对我以后的工作有实质性的帮助。

三、实施计划

收集相关资料:20XX年4月10日——4月16日

开题准备: 4月17日——4月20日

确定设计方案:4月21日——4月28日

进行相关设计计算:4月28日——5月8日

绘制图纸:5月9日——5月15日

整理材料:5月15日——5月16日

编写设计说明书:5月17日——5月20日

准备答辩:

四、参考文献

[1] 王昆等 机械设计课程设计 高等教育出版社,1995.

[2] 邱宣怀 机械设计第四版 高等教育出版社,1997.

[3] 濮良贵 机械设计第七版 高等教育出版社,2000.

[4] 任金泉 机械设计课程设计 西安交通大学出版社,2002.

[5] 许镇宁 机械零件 人民教育出版社,1959.

[6] 机械工业出版社编委会 机械设计实用手册 机械工业出版社,2008

1. 设计(或研究)的依据与意义

十字轴是汽车万向节上的重要零件,规格品种多,需求量大。目前,国内大多采用开式模锻和胎模锻工艺生产,其工艺过程为:制坯→模锻→切边。生产的锻件飞边大,锻件加工余量和尺寸公差大,因而材料利用率低;而且工艺环节多,锻件质量差,生产效率低。

相比之下,十字轴冷挤压成形的具有以下优点:

1、增强劳动生产率。用冷挤压成形工艺代替切削加工制造机械零件,能使生产率大大增强。

2、制件可获得理想的表面粗糙度和尺寸精度。冷挤压十字轴类零件的精度可达ITg---IT8级,表面粗糙度可达Ra O.2~1.6。因此,用冷挤压成形的十字轴类零件一般很少再切削加工,只需在要求特别高之处进行精磨。

3、增强零件的力学性能。冷挤压后金属的冷加工硬化,以及在零件内部形成合理的纤维流线分布,使零件的强度高于原材料的强度。

4、降低零件成本。冷挤压成形是利用金属的塑性变形制成所需形状的零件,因而能大量减少切削加工,增强材料的利用率,从而使零件成本大大降低。

2. 国内外同类设计(或同类研究)的概况综述

利用切削加工方法加工十字轴类零件,生产工序多,效率低,材料浪费严重,并且切削加工会破坏零件的金属流线结构。目前国内大多采用热模锻方式成形十字轴类零件,加热时产生氧化、脱碳等缺陷,必然会造成能源的浪费,并且后续的机加工不但浪费大量材料,产品的内在和外观质量并不理想。

采用闭式无飞边挤压工艺生产十字轴,锻件无飞边,可显着降低生产成本,增强产品质量和生产效率:

(1)不仅能节省飞边的金属消耗,还能大大减小或消除敷料,可以节约材料30%;由于锻件精化减少了切削加工量,电力消耗可降低30%;

(2)锻件质量显着增强,十字轴正交性好、组织致密、流线分布合理、纤维不被切断,扭转疲劳寿命指标平均增强2~3倍;

(3)由于一次性挤压成型,生产率增强25%.

数值模拟技术是CAE的关键技术。通过建立相应的数学模型,可以在昂贵费时的模具或附具制造之前,在计算机中对工艺的全过程进行分析,不仅可以通过图形、数据等方法直观地得到诸如温度、应力、载荷等各种信息,而且可预测存在的缺陷;通过工艺参数对不同方案的对比中总结出规律,进而实现工艺的优化。数值模拟技术在保证工件质量、减少材料消耗、增强生产效率、缩短试制周期等方面显示出无可比拟的优越性。

目前,用于体积成形工艺模拟的商业软件已有“Deform”、“Autoforge”等软件打入中国市场。其中,DEFORM软件是一套基于有限元的工艺仿真系统,用于分析金属成形及其相关工业的各种成形工艺和热处理工艺。DEFORM无需试模就能预测工业实际生产中的金属流动情况,是降低制造成本,缩短研发周期高效而实用的工具。二十多年来的工业实践清楚地证明了基于有限元法DEFORM有着卓越的准确性和稳定性,模拟引擎在大金属流动,行程载荷和产品缺陷预测等方面同实际生产相符保持着令人叹为观止的精度。

3. 课题设计(或研究)的内容

1)完成十字轴径向挤压工艺分析,完成模具总装图及零件图设计。

2)建立十字轴径向挤压成形模具的三维模型。

3)十字轴径向挤压成形过程数值模拟。

4)相关英文资料翻译。

4. 设计(或研究)方法

1)完成十字轴径向挤压成形工艺分析,绘制模具总装图及零件图。

2)毕业论文建立十字轴径向挤压成形模具的三维模型。

3)完成十字轴径向挤压成形过程数值模拟。

4)查阅20篇以上与课题相关的文献。

5)完成12000字的论文。

6)翻译10000个以上英文印刷符号。

5. 实施计划

04-06周:文献检索,开题报告。

07-10周:进行工艺分析、绘制模具二维图及模具三维模型设计。

11-13周:进行数值模拟。

14-16周:撰写毕业论文。

17周:进行答辩。

清华大学计算机本科毕业论文

留个邮箱 我发送给你

数据的完整性在数据库应用系统中的设计与实施摘要:本文主要介绍了在SQL Server数据库应用系统中,在服务器端和客户端实现数据完整性的设计方法,并结合医院管理信息系统(简称JY-HMIS),阐述了实施数据完整性的策略。关键词:数据完整性 数据库 事务处理前言数据完整性是指数据的正确性和一致性,它有两方面的含义:(1)数据取值的正确性,即字段列值必须符合数据的取值范围、类型和精度的规定;(2)相关数据的一致性,即相关表的联系字段的列值匹配。在数据库应用系统中,保证数据完整性是应用系统设计的基本要求;数据完整性实施的好坏,关系到数据系统的正确性、一致性和可靠性,关系到系统的成败。JY-HMIS采用C/S模式体系结构,其数据库应用系统为:SQL Server 7.0;客户端的开发工具为:PowerBuilder 6.5。下面主要从服务器端数据库管理系统及客户端的应用程序一,两个方面进行介绍。1 服务器端利用SQL Server 7.0数据库实现数据的完整性在用INSERT、DELETE、UPDATE语句修改数据库内容时,数据的完整性可能遭到破坏,为了保证存放数据的正确性和一致性,SQL Server对数据施加了一个或多个数据完整性约束。这些约束限制了对数据库的数据值,或者限制了数据库修改所产生的数据值,或限制了对数据库中某些值的修改。在SQL Server关系数据库中,主要有以下3类数据完整性:实体完整性(保证表中所有行唯一);参照完整性(主健和外健关系维护,它涉及两个或两个以上的表的数据的一致性维护);域完整性(某列有效性的集合,是对业务管理或是对数据库数据的限制)。在报务器端有两种方法实现数据完整性:定义Creat Table 完整性约束及定义规则、缺省、索引和触发器。1.1 定义 createtable 完整性约束此方法是在创建数据库表的命令语句中,加入表级约束或列级来实现数据完整性。如在建表语句中加入非空(not null)约束、缺省(default)约束、唯一码(unique)约束、主键码(primary key)约束、外键码(foreign key)约束、校验(check)约束等。它的主要特点是:定义简单、安全可靠、维护方便。1.1.1 非空约束、缺省约束和校验约束非空约束限定了列值不能为空值;缺省约束指定当向数据库插入数据时,若用户没有明确给出某列的值时,SQL Server 自动输入预定值;校验约束则用来限定列的值域范围。例如,在创建图书登记表中,限定登记日期、图书类别编码、登记号、中文名等列值不允许为空值;页数的缺省值为1;单价的缺省值为0;图书状态只能为:“在馆”、“借出”、“丢失”之一。1.1.2 主键约束和唯一约束主键约束和唯一约束,均为指定的列建立唯一性索引,即不允许唯一索引的列上有相同的值。主键约束更严格,不但不允许有重复值,而且也不允许有空值。例如,在科室编码表,对列ksbm创建主键约束,对ksmc创建唯一约束。1.1.3 外键约束外键约束又称参照完整性约束,用来限定本表外键码列值与相关表主键码字段列值的匹配,即保证相关数据的一致性。例如,在创建医师编码表中,医生所属科室 ssks 为外键码,限定它与科室编码表中的科室编码 ksbm 列值一致。1.2 定义规则、缺省、索引和触发器在数据库表的创建命令语句中定义约束的方法,虽然具有简单、方便、安全等特点,但它只对特定的表有效,不能应用到其他表,并且只能使用 alter table 命令修改或删除约束,缺乏一定的灵活性。与此相反,在数据库中创建与表相对独立的规则、索引和触发器对象,也能实现数据完整性,而且能实施更复杂、更完善的数据完整性约束。它的主要特点是功能强、效率高、维护方便。1.2.1 定义规则规则类似于表定义中的校验约束,用来限定列的值域范围。但它不限定于特定表,可以绑定到其他表的列或用户自定义的数据类型中使用。例如,在定义药品的编码规则Rul-ypbm,可绑定到其他表中。1.2.2 定义缺省缺省类似于表定义中的缺省约束,用来设置列的缺省值输入。它也不限定于特定表,可以绑定到其他表的列或用户自定义数据类型中使用。1.2.3 定义索引索引类似于表定义中的唯一约束,用来保证列值的唯一性。此外,它还能使用聚簇索引和非聚簇索引选项,来增强数据检索的性能。例如,对于门诊收费明细帐表,分别建立了按收费日期和收费序号的非聚簇索引,大大提高了数据的查询速度,在未建立索引前,要在20多万条记录中查询满足条件的记录,大约需要5分钟左右,建立索引后,只需要4秒钟左右。1.2.4 定义触发器触发器是一种实施复杂的完整性约束的有效方法,当对它所保护的数据进行修改时自动激活,防止对数据进行不正确、未授权或不一致的修改。类似于表定义中参照完整性约束;触发器也可用来保证相关数据的一致性。它还能完成一些表定义参照完整性的约束不能完成的任务。2 客户端利用PB开发的应用程序实现数据的完整性2.1 用PB的控件来确保数据的完整性在以PB开发工具编写的应用程序中,可使用数据窗口对象的列校验属性来检查输入数据的正确性;在窗口输入界面中还可以采用下拉列表、复选框、单选按钮等控件,实现固定值选取输入来确保数据的正确;另外,应用程序本身也可以对输入数据进行有效检查来确保数据的完整性。2.2 利用事务的特点来保证数据的一致性因PB的每一操作都是基于控件中的事件,所以一个完整的事务处理要集中在一个事件或一个操作单元中。例如,门诊划价收费中的付款处理;同一个收费序号下的数据,经过处理后要记入明细帐、一级明细帐、总帐,同时还要更新收费序号登记表等;所有这些处理算是一个完整的任务,必须等所有的语句都执行成功后,才能对数据库进行提交;如果有一条语句未执行成功,就要撤消该事务的一切操作,回退到事务开始的状态,这样才能保证数据的一致。利用客户端应用程序实现数据完整性的方法,其主要特点是:交互性好、功能强,但编程偏大、维护困难、可靠性差。3 实现数据完整性的策略由上述可见,在SQL Server数据库应用系统中,实现数据完整性的方法各有其特点。对具体应用系统,可根据需要采用其中一种或多种方法来建立数据完整性的机制,其策略为:(1) 对于通过窗口操作输入的数据,一般采用客户端应用程序来确保数据的完整性。这样,一方面可把非法数据在提交到数据库之前就拒之门外,另一方面可使用户及时得到操作反馈信息,做出正确的选择。(2) 对于通过其他途径转入的数据,一般需要服务器端数据库管理系统来实现数据的完整性。(3) 对于数据一致性的维护,宜于由服务器端数据库的触发器或表定义的约束来实现。这样可降低客户端应用程序的开发量,提高应用系统的运行效率、可维护性及可靠性。(4) 对于数据完整性和安全性要求较高的系统,则需要采用多层保护屏障来确保数据的完整性和安全性。如:既在客户端应用系统程序检查输入数据的有效性,同时又在服务器端数据库中建立表的约束、规则、缺省和触发器等进行数据完整性约束。这样可以提高系统数据的可靠性和安全性。4 结语数据库完整性是数据库应用系统的最基本要求之一。在SQL Server数据库应用系统中,可采用服务器端数据库表定义约束和数据库规则、缺省、索引、触发器及客户端的应用程序等三种方法实施数据的完整性。它们各有其特点,在应用系统中,应根据具体情况,灵活使用。参考文献[1] 杨正洪.SQL Server 7.0 关系数据库系统管理与开发指南.机械工业部出版社,2000.[2] Microsoft SQL Server 7.0 数据库系统管理与应用开发.北京人民邮电出版社,1999.[3] 薛华成.管理信息系统.清华大学出版社,1995.

相关百科

热门百科

首页
发表服务