随着当今计算机科技的快速发展,人们也越来越重视计算机网络的安全问题。下面是我为大家推荐的计算机网络安全 毕业 论文,供大家参考。计算机网络安全毕业论文篇一:《现阶段计算机安全面临的挑战》 【摘要】随着现代科技的进步和发展,现代信息技术也逐渐得到更加广泛的应用,给人们的生活和工作都带来了方便和快捷,同时计算机安全问题直接影响到计算机用户的信息安全问题。本文就针对新时期的计算机安全存在的问题进行了分析和研究。 【关键词】新时期;计算机安全问题及解决策略;挑战 0引言 随着计算机运用到各个领域,计算机用户的数量逐渐增多,这就涉及到越来越多的重要信息被计算机存储下来,所以对于计算机安全问题的解决以及预防是刻不容缓的任务。计算机容易受到黑客、病毒的侵入,而这些不仅会影响到计算机的安全,更加会影响到用户信息的安全,会给用户造成极大的危害,所以计算机的安全问题必须值得深思和研究。 1计算机安全的定义以及组成部分 计算机安全其实就是为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。计算机安全主要分为两大板块,一个是计算机网络,另一个是计算机内置系统。其中,遭到数据破坏最多的就是计算机网络,所以我们要重点探讨计算机网络安全问题。计算机内置系统其实就是指在计算机运行过程中能够保证计算机正常运行和保障使用过程中用户的安全问题,以及计算机本身的安全问题。其中能否使计算机安全运行跟计算机安装的系统有密切关系;使用过程中用户的安全问题跟电磁波有密切关系,在强电磁波的情况下使用计算机就容易造成人员的安全问题;计算机本身的安全问题就是指计算机使用时周围的环境问题,要排除计算机受到外界客观因素的破坏。计算机网络是不受地区的限制,不管是在哪里,计算机都有可能遭到黑客的袭击和侵害,因为计算机网络是与国际相通的,所以,计算机网络安全是所有使用计算机用户应当承担的责任。经过最近几年的发现,计算机遭到黑客破坏发生的频率越来越高,所以我们必须重视计算机的安全问题,避免计算机受到安全问题。 2计算机安全需要解决的问题 2.1计算机的硬件安全问题 目前新时期计算机要解决的问题主要分为四种:一是,芯片问题,就是说将一些具有很大安全隐患的芯片植入到计算机的核心部分,而这些芯片一旦被植入到计算机就能开启接受病毒信号的指令,从而破坏计算机的核心内容,达到盗取数据的目的,最糟糕的情况就是能够使整个计算机处于瘫痪状态。二是,泄漏电磁,因为计算机在使用时会向外辐射强大的电磁波,正是因为计算机在使用时有这个功能,导致一些不法分子就利用计算机这一特点把强大的电磁波还原,这样就能达到盗取信息和数据的目的。三是,硬件遭到破坏,典型的特征就是出现硬件损坏和存储器不能正常使用,或者计算机本身数据备份的功能不能正常使用,这就导致了数据不能够被使用和存储。虽然计算机本身是有加固技术,但是加固技术仍然存在一些局限性,所以也就不能更好地保护计算机硬件。 2.2计算机网络和软件问题 随着计算机网络的普及和推广,越来越多的人使用计算机网络,但是计算机网络和软件也存在许多问题。典型表现就是:信息被修改、冒用身份、盗取信息和故意破坏等等。其主要表现形式是:一是,电脑出现病毒,一些软件自带一些病毒,而这些病毒能够自己窃取用户的数据以及删除用户电脑中重要的资料等等;二是,特洛伊或者后门木马病毒,这些病毒都是表面似乎是合法程序,其实是用表面掩盖事实,从而用不正规手段秘密窃取用户数据;三是,遭到窃听,是指用户在进行信息传输的时候被不法分子获取;四是,资料和信息篡改,将用户储存的资料经过传输后,不法分子就将这些资料进行篡改;五是,伪装,一些不法分子披着自己是合法的用户的外衣,进入到程序从而窃取资料;六是,拦截服务,是指用户在传输资料和信息给对方的时候被不法分子拦截下来,然后将信息截取,就会造成信息的丢失以及系统的终止。由此可见,计算机网络安全问题遭到威胁的方式多种多样,并且这些影响安全的方式也越来越隐蔽,这就需要我们要重视计算机安全问题,并且应对这些安全问题找到一些解决问题的 方法 。 3解决计算机安全问题的策略 3.1掌握计算机维护常识 要对计算机安全进行有效的防护就要求计算机使用者具备一些保护计算机安全的基本常识,做一个文明的计算机使用者,为了避免用户的不恰当操作导致的计算机安全问题,从而使计算机发挥它更大的作用,为人们服务,需要做到以下几点:第一,要注意观察计算机使用时的温度,正常情况下是在10℃到35℃,在夏季使用计算机时,要注意计算机的散热和降温,保持计算机的出风口畅通;第二,在没有使用计算机时,要将计算机电源关掉并且拔掉电源线,这是为了避免因为电流过大容易烧坏电脑;第三,计算机不能长时间在强电磁波环境中使用,保护计算机安全。 3.2植入认证技术 在计算机中植入认证技术,就是要验证发送信息的用户的身份和接受信息用户的身份。这种技术是为了避免在信息传输中的数据被篡改,主要分为数字签名和数字证书两种。所以,在计算机中植入这种技术是为了提高信息传输工作中的安全性。一种数字签名,就是指发送和接受信息双方的散列值达到一致时,身份就能被确认。另外一种就是指在发送和接受信息双方要通过权威证书提供的密码,才能进去系统提取信息。 3.3善于使用防火墙 防火墙是位于计算机和网络之间的一道保护墙,不管是计算机发送信息还是接受信息都是要经过防火墙,而防火墙能够对信息进行扫描和排除一些带有病毒的信息,避免一些信息在计算机上扩散,从而破坏计算机上其他软硬件,这样从很大程度上保护了计算机网络安全,所以使用计算机的用户一定要安装防火墙,从而达到保护计算机安全的目的。 3.4保护计算机硬件安全 要保护计算机硬件安全,才能保证计算机能够正常运行。目前,计算机硬件市场比较混乱,这就要求选择计算机硬件的消费者要选择性价比比较高的硬件,实在不知道怎么选择可以询问一些计算机专业人士的意见,这样就保证计算机硬件的质量,从而提高计算机安全性能。 4结束语 综上所述,计算机安全问题的存在威胁着计算机用户的信息,严重的会造成不可挽回的损失,所以,我们要重视计算机安全保护工作,这就需要多方面的支持和努力,才能保证计算机安全。 计算机网络安全毕业论文篇二:《计算机安全技术的加密技术管理》 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 参考文献 [1]范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013. [2]刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012. [3]李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012 计算机网络安全毕业论文篇三:《计算机网络信息安全》 摘 要:生活在当今网络信息时代,网络信息的安全问题倍受关注。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,和已发出的信息完整与否、是否准确送达对方等问题。信息与网络安全不仅直接关系到整个通信过程的可靠性、可用性、数据的保密性,并且涉及用户服务的问题屡见不鲜,计算机网络信息安全面临着空前绝后的挑战,社会各界对计算机网络信息安全问题绝对不容忽视,应引起社会各方的高度关注,并采取有效的预防和应急 措施 ,从而确保信息与网络安全性,保证计算机网络安全、顺利运行。 关键词:计算机网络 信息安全 黑客入侵 1 网络信息安全的概念 1.1 信息安全 防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄露、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。 1.2 网络安全 计算机网络环境下的信息安全。 2 网络信息安全三大要素 (1)完整性:信息不被意外或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等。 (2)保密性:对信息资源开发范围的控制,采用数据加密、访问控制、防计算机电磁泄漏等,是最重要的一个特性。 (3)可用性:得到授权的实体在需要时可访问资源和服务。可用性是指无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务。随着信息时代的告诉发展,计算机网络信息安全的概念和内涵都在不断衍变,由于出发点和侧重点有所不同,因此得出的结论也不尽相同。除此之外,在针对某特定的安全应用的情况下,这些关于信息安全的概念也许并不能完全地包含所有情况。 3 破坏网络安全的因素 3.1 人为因素和自然灾害因素 (1)人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客”利用计算机病毒在网络中可以传播的便利条件,破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。 (2)自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。此类不安全因素的特点是:突发性、自然性、非针对性。这种不安全因素对网络信息的完整性和可用性威胁最大,而对网络信息的保密性影响却较小,因为在一般情况下,物理上的破坏将销毁网络信息本身。解决此类不安全隐患的有效方法是采取各种防护措施、制定安全规章、随时备份数据等。 (3)由于网络自身存在安全隐患而导致网络系统产生隐患的不安全因素有:网络 操作系统 的脆弱性、数据库管理 系统安全 的脆弱性、网络资源共享、计算机病毒等。 3.2 网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,其总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procedure Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(NetworkFile System,简称NFS)服务, NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,倘若满足要求的条件出现,此程序会继续运行下去。这类软件正是被"黑客"所看中并且加以利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 3.3 数据库管理系统安全的脆弱性 由于数据库管理系统(DBMS)对数据库的管理是建立在分级管理概念上的,由此可见DBMS的安全性。除此之外, DBMS与网络操作系统之间存在不少接口,它的安全必须与操作系统的安全配套,这必然是一个先天性不足,仅靠后天的预防还是难以避免。由于DBMS是在操作系统上运行的所以,这种安全性弱点是无法克服的。 3.4 网络资源共享 计算机网络系统的最大优势是实现网络系统资源共享,硬件、软件、数据等资源共享。这种共享是一把双刃剑,带有两面性,一方面既给用户带来方便的同时,另一方面也为非法用户窃取信息、破坏信息创造了便利条件。非法用户或者黑客可以通过终端或结点进行非法手段或者非法侵害 3.5 计算机网络病毒 由于计算机网络在当代社会工作和生活中的广泛应用, 计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常严重,不可忽视。 4 解决措施 4.1 防火墙技术 防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。 防火墙的控制功能主要是控制允许信任地址或不信任地址进入。在各类网络安全技术使用中 ,防火墙的使用率最高达到 76 .5 %。防火墙具有价格比较便宜 ,易安装 ,并可在线升级等特点,所以它的使用比例较高。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据。 4.2 网络信息数据的加密技术 加密技术的出现为全球电子商务提供了保证,保证网上电子交易的顺利、安全进行,由此可见完善的对称加密和非对称加密技术依然是21世纪的主要任务。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。 在信息化高速发展的现代社会,网络安全一直是一个综合性的课题。维护网络信息安全不仅需要先进的科学技术,也离不开社会各界的支持和配合,创造和维护良好的网络环境,与此同时还要加快网络信息安全技术手段的研究和创新,进而使网络信息资源能更安全可靠的服务广大用户。 猜你喜欢: 1. 计算机网络安全技术论文赏析 2. 计算机网络安全方面的论文 3. 计算机网络系统安全论文精选范文 4. 计算机网络安全的相关论文 5. 计算机网络信息安全的论文
网络方面的论文可以在键盘论文上看下,我之前也是找他们的写作老师帮忙的,挺专业的,没几天就帮我搞定了
跟以前写的题目一样的不难写的
论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).
趋势一,政府推动落实 “互联网加”为全国性,各地政府提出建设主方案,招标或者外包帮助企业做转型服务型企业,在今后长期“互联网加”实施过程中,政府扮演一个引领者与推动者角色, 符合政策成绩高的企业立为标杆,挖掘有潜力企业,在将来发展成为“互联网加”型企业。趋势二,互联网加”服务商崛起,出现一大批在政府与企业之间第三方服务企业,这些企业以互联网企业为主,传统企业逆袭成为“互联网加”服务商,从服务角度讲传统企业转型为“互联网加”服务商也是一种转型。趋势三,“转型红利”期第一个热门职业会是“互联网加”,社会及行业需要会催生大量专业技术从业者,这个职业群体构成会是成熟技术人员及运营人员,更多是通过培训上岗人员
写作思路:首先可以开篇互联网的发展趋势点题,直接给出文章的主旨,接着表达自己的想法以及观点,用举例子的方式来进行阐述论证自己的看法,中心要明确等等。
互联网主要目的就是完成各种领域和互联网良好的进行融合,这一定会使得网络流量类型增多并且访问量得到大幅度的提升,让互联网服务、互联网应用还有使用者访问形式的巨大改变。
处于“互联网+”背景中,更加明显地反映出来使用者利用访问网络的最终目的获得想要获得的东西而并非一些杂乱无章的事物,这个方向引领现代网络的变化。ICN能够很好满足“互联网+”背景下大量信息互联还有使用者访问以及信息交互的要求。
ICN将内容当做关键,依据姓名访问替代了之前依据地址访问的方式,依据内容名还有相关描述实施内容的检索,内容名能够直接体现出使用者的需要,能够让资源良好的进行开放和获得,以上的做法不单单能够让资源加快流动,还能够抬升资源的获得效率,处于ICN中,仅仅划分为两种,这两种分别是数据种还有兴趣种。
客户发出兴趣种,通过这个兴趣种来体现自己所需要的东西;供方也就是内容的制造方还有互联网内缓依据内容的名字,通过数据种给客户提供其所需要的东西。
节点按照内容的名字,实施兴趣种还有数据种的转发,所以可以说,ICN属于一个客户驱动类型的副本缓存,其中所记录的多种副本中只要有一个达到客户的需要就可以,不需要去考虑兴趣的出处,站在提供的角度,ICN是属于消费驱动中的一种,提供方仅仅需要了解客户感兴趣的内容名。
客户进行内容的消费,提供方依据名字提供内容,这样消费和资源提供的模式达到“互联网+”发展思想。
“互联网+”到迅速提升给互联网带来越来越多的使用者,经济社会和互联网的亲密度越来越大,另外就是,在互联网性能还有互联网管控上面提出了越来越高的标准。
SDN的关键思想就是让互联网设施的控制平面与数据平面连接,转发作用体现在交换设备上面,控制作用让负责互联网整体信息的控制器实现,控制器利用进行编程完成策略的个性化还有动态部署。
所以在建立之后,SDN凭借着方便的网络架构和极强的网络兼容情况,不单单被研究领域所关注。并且获得互联网设备制造方的鼓励,逐渐的发展成互联网行业研究和开发的核心。因为SND数据分解平面与控制平面,能够迅速解决普通网络路由判断的盲目情况。
让控制的针对情况与控制效率增强,让网络良好的进行管理,让互联网利用的效率提升,SDN所具有的特征十分满足在提升“互联网+”的时候解决互联网管理混乱,还有增强网络效果的要求。
信息技术在加速国际新一轮经济革命的时候,同样加速新一代的工业技术革命。如今的工业制造系统演变得越来越复杂了。
集成情况在增强,网络连接同样越来越强。工业和网络的连接,现在已经变成了人心所向。通过信息技术手段提升系统彼此的互相连接,完成互联网性、系统性还有完整性的提升,将之前传统的制造形式进行改变,提升管理的情况与制造的效率正是“互联网+”的最终目的。
美国“工业互联网”与“中国制造2015”全部是加速工业技术改变、创造出来核心的竞争实力以及让每个国家迅速的进行提升的关键。互联网属于面向互联网由消费者行业逐渐的转向与制造行业的需要而逐渐诞生的。
随着经济全球化和信息技术的日新月异,IT产业将得到迅猛发展,IT产业化将对世界经济结构产生巨大影响。下文是我整理的it新技术论文,希望能对大家有所帮助!it新技术论文篇一:《浅析IT信息技术的应用及发展》 摘要:现代信息技术的普及带来了劳动生产率的提高,正从根本上改变人们的生产方式、生活方式乃至 文化 观念,促进世界各国产业结构升级,并成为了世界经济新的增长点。信息技术革命加快了劳动力与科技人才在不同产业、不同国家之间的流动,并促使企业经营管理、组织结构和人事制度发生深刻变革。现代信息技术的迅猛发展和全球信息化浪潮的掀起,促使人类走向新的文明。本文从现代信息技术发展与全球信息化背景着手,主要研究现代信息技术对现代 企业管理 的影响和对城市发展的影响 关键词:现代信息技术 全球信息化 现代企业管理 城市发展 物流产业发展 0 引言 现代社会中信息技术(IT)无处不在,信息技术产业化也已初具规模。随着经济全球化和信息技术的日新月异,IT产业将得到迅猛发展,IT产业化将对世界经济结构产生巨大影响。我们都知道,在现在的社会中,人们对IT信息技术已经不陌生,随着其新技术快速的发展,其甚至成为推动社会前进的杠杆,并已深人到社会生活的方方面面,信息技术推动生产力突破传统的束缚,实现跨越式发展,广泛渗透到经济和社会的各个领域。因此更应该成为人文社会科学家和哲学家们研究的重大时代课题。 随着信息技术的发展,企业的产品和生产过程正在被现代信息技术正在改变着,甚至企业和产业的发展也被现代信息技术改变着。做为一个企业管理者,要有敏锐的眼光和判断,应该知道怎样利用信息技术来为企业创造持久的竞争优势,同时也应该深刻认识到信息技术的广泛影响和深刻含义。 因此,把信息技术看作是辅助或服务性的工具已经成为过时的观念,无疑,一场关系到企业生死存亡的技术革命已经到来,快速发展的信息技术正在改变着企业家们习以为常的经营之道。企业必须迎接挑战,我们必须引起足够的重视,以便立于不败之地。 1 现代信息技术发展与全球信息化背景 我们知道,随着微电子技术、计算机硬件与软件技术、信息 网络技术 、系统集成技术等现代信息技术的发展,信息产业逐渐成为知识经济时代的先导产业。特别是20 世纪80 年代以来,世界信息产业高速发展。信息技术日新月异,其发展速度越来越快,有力地推动着社会生产力的发展和进步。 尤其在企业的发展中,信息技术起着越来越重要的作用,据有关统计资料表明,实施企业信息化可使企业大大提高工作效率,降低成本,例如:劳动生产力率提高10%一30%,库存降低30%一60%,流动资金周转速度提高60%一200%,新产品开发周期缩短90%以上。所以,对一个企业来讲,决定其生存和发展的关键之一是运用信息技术的能力和程度。 因此,许多国家认为提高生产率的最重要办法就是最优先发展信息技术。随着信息技术的发展,信息科学技术革命已变为科技发展与科技进步的核心和主流,可以这样说,在未来的经济竞争中,谁能拥有高度发达的信息科学技术,谁便迅速获得信息并使之转化为经济优势,谁就获得发展的主动权。据有关部门提供的资料,我国每生产一美元产品所消耗的能、原材料约为发达国家的二至五倍,而消耗的信息量却只有世界平均水平的十分之一。可见,发达国家在国民生产中大量的利用了无形的科技知识等信息资源,而我国生产的增长主要靠有形的物质资源消耗。 2 现代信息技术对现代企业管理的影响 2.1 信息技术对企业管理的作用 现代信息技术正在改变着产品和生产过程、企业和产业、甚至竞争本身的性质。把信息技术看作是辅助或服务性的工具已经成为过时的观念,管理者应该认识到信息技术的广泛影响和深刻含义,以及怎样利用信息技术来创造用力而持久的竞争优势。正是在这样的大背景下,信息技术就成为管理的一个重要对象,并且资讯管理上升到企业发展的战略地位。重视程度和原来远远不一样,与生产管理、营销管理、 财务管理 、人事管理和研发管理鼎足而立,因此企业管理者需要深刻认识到信息技术的作用,树立资讯意识,在企业中建立全面的资讯管理(Total Information Management)。 信息技术的崛起因其自身特有的经济技术特性而改变了社会经济发展的方方面面,管理作为经济发展中最重要的一环也必然深受其影响。信息技术不仅使整个社会经济结构发生了巨大变化,而且为企业的管理 方法 、手段注入了新的活力,并进一步推动了管理理论、管理思想的发展,导致了管理水平的大幅提升。 2.2 信息化建设人才的需求分析 信息化建设人才现在是企业紧缺的人才,企业要想生存、发展,增强在市场上的竞争力,就必须采用先进的现代化信息管理手段。目前我国大多数企业生产和经营和管理方面,电子商务软件、ERP软件以及CRM软件已正逐步地被使用,但由于信息部门仅重视软件的技术开发和设备维护,信息资源的管理显得非常薄弱,由于没有专门的信息化管理人才,需求定位出现偏差,使用效果并不理想。 因此对企业人员进行信息化培训,提高企业中普遍人群的信息化应用能力和核心技术,使之与先进的技术和管理理念同步,是当务之急。与大型企业相比,中小企业信息化面临的最大难题是信息化建设的人才匮乏,由于待遇和企业重视程度等因素决定了中小企业召到和留住高素质信息化建设人才比较困难。 2.3 建立企业网站、开展电子商务 网站和电子商务等手段,已经早被一些企业运用的炉火纯青,国际互联网作为近年崛起的网络技术革命的代表,其互联互通性不仅为人们的生活带来了便利,还为企业展出现广阔的市场发展前景。同传统媒介相比,企业网站作为一种新的形象传播途径,这样就可以帮助企业与消费者建立更亲密、更稳固的联系,对受众更具有亲和力与吸引力。因此,很多企业开始倾注更多的时间和精力,因为网站的易用性与实用性可全面充分地发挥品牌已经具有的价值,有必要采取更加行之有效的数字化策略来建立和提升网站形象,这一点已经被广大企业所深刻认识到。 2.4 信息技术与企业管理 我们知道,计算机信息技术的发展日新月异,其在企业的生产、管理、经营和财务等方面起着越来越重要的作用,它甚至决定了企业的竞争力水平,一个完整的企业信息管理系统应当至少包含三个层面的内容: ①业务运作层。简单的讲,它可以使资源得到最合理的配置,帮助企业合理的规划企业的所有运作资源,目的是得到最大限度的获利,在有限资源的前提下,帮助控制企业的运作成本。 ②业务支持层。这也是一个主要功能,通过它,对企业财务及资金状况、企业管理成本的比率等会有一个比较充分的了解,可以清楚了解员工对企业资产的使用程度,企业的满意度状况。 ③企业决策层。它是必不可少的一个主要内容,能使企业能够事先避免出现的危机,立于不败之地。它可以帮助监控和判断企业的现状,及时调整企业的管理战术,它的操作不仅仅停留在帮助企业的决策者模拟和决定企业的管理战略上,对现代企业来说,更为实用。 3 结束语 综上所述,企业要想获得竞争优势,企业家们要充分认识到信息技术对原有企业管理模式所产生的深刻影响,必须认识到信息技术是一种新的生产力,能对内外环境作出快速反应,提高工作效率,降低企业成本,使企业的竞争力得到极大提升,使其企业内部信息传递环节减少,速度加快。 参考文献: [1]《信号与系统(第二版)》A.V.Oppenheim西安交通大学出版社 2000年. [2]《数字与模拟通信系统》Leon W.Couch,II电子工业出版社. [3]邓泽平.一种多用途电度表的红外通讯问题[J].湖南电力,2003,4. [4]朱磊,郭华北,朱建.单片机89C52在多功能电度表中的应用研究[J].山东科技大学学报(自然科学版),2003,2. [5]罗兆虹,詹学文,戴学安.红外通讯技术在电能表数据交换中的应用[J].电测与仪表,2002,12. [6]吴叶兰,廉小亲,石芹侠.电能计量芯片组AT73C500和AT73C501及其应用[J].电测与仪表,2002. [7]蒋俊峰.基于单片机的红外通讯设计[J].电子设计应用,2003,11. [8]曾庆立.远距离红外通讯接口的硬件设计与使用[J].吉首大学学报(自然科学版),2001,4. it新技术论文篇二:《刍议企业IT网络信息安全性的技术》 【摘 要】如今全球已经步入了一个数字化信息时代,计算机网络技术在日常的工作中与平时的生活中占据了重要的地位。正是由于计算机网络技术的大力发展,为人们的工作和生活带来了巨大的便捷。本文针对企业IT网络信息安全性所存在的一些问题进行了阐述,并提出了一些建议性的 措施 。 【关键词】企业IT网络 网络信息 安全性 一、引言 在现代化的企业中,计算机已经成为了不可缺少的部分。在计算机硬件和软件的支持下,多数企业已经逐步形成了自动化一体办公,并且很多企业都构建了自己的专属网络以及专属办公平台,这为企业的工作带来了巨大的便利,并有效地提高了企业的办公效率。在网络的存在下,企业工作人员可以有效地进行资源共享,还可以对所需要的资料进行快捷的查询,实现了高度地信息整合化[1]。伴随着数字信息全球化,无论是在学习中、工作中还是生活中,人们已经不能离开计算机网络。但正是因为这些数字信息化的高效性、便利性也让人们产生了极大的依赖性。在企业使用网络进行办公的过程中,如何加强IT网络信息的安全性是摆在企业面前的重大难题。 二、企业IT管理中所存在的问题 (一)网络安全不能得到保障。 虽然在企业网络建设的过程中,会设置一定的网络安全保护措施,比如企业网络防火墙、企业专用病毒查杀软件等等。即便如此,企业的工作网络依然存在着一定的安全漏洞。企业用户一般都是通过Super Administrator root(超级用户权限)登录计算机并进行计算机系统操作。但是某些用户由于在计算机系统操作过程中使用不当,这会导致所使用的计算机受到外界病毒和木马的攻击。一旦企业中的某台计算机受到不良攻击,如果没有及时制止的话,将会产生一系列的恶性循环,甚至让企业的整个计算机网络处于瘫痪状态。因此,对企业计算机用户的使用权限进行合理地限制将有助于企业IT信息管理工作的实施[2]。 (二)工作人员计算机操作技术需要提高 部分工作人员的计算机操作水平较为低下,缺少专门的计算机知识,但是同时又具有超级用户权限,这会对企业的网络管理带来一定的不便。由于计算机系统是一个比较复杂的 操作系统 ,如果用户在使用的时候不具备一定的操作技能,将很容易产生一些误操作,而这些误操作可能会引发一些问题,导致局部性的故障产生。举例来说:某些工作人员由于缺乏一定的计算机 网络基础知识 ,在设置上网的过程中便会出现一些问题,很容易出现IP冲突的情况;在保存文件的时候,由于误操作导致文件不但没有有效地进行保存反而被删除了,如果该文件是较为重要的文件,所带来的损失是无法估量的;在浏览网站进行工作资料查询时,由于缺乏一定的安全意识,被一些非法网站或链接攻击,导致计算机系统瘫痪,从而对工作带来了一定程度的影响[3]。 (三)缺乏合理的管理 企业在IT网络信息上缺乏合理的管理。由于IT网络信息都是通过分散管理的模式进行管理,这使得这些信息资源可以被随便调用,这便带来了一定的安全隐患。企业也缺少相应的管理制度,即便存在管理制度由于执行力不够而不能保证制度的合理实施。在这种情况下,所谓的“信息管理部门”便显得可有可无,其工作不能得到落实,这给整个企业的网络信息带来了相当大的安全隐患。 (四)信息管理部门工作负担太大 在大多数企业中,都会存在着相应的信息管理部门对企业内部的IT网络信息进行综合性的管理。无疑,信息管理部门的工作人员还是具备一定的计算机 网络知识 和计算机操作能力,但是其他部门的工作人员在这方面却存在着很大的缺陷。这部分工作人员在计算机使用上对于系统的维护从不注意,一旦出现问题总是让信息管理部门的工作人员来进行解决,这无疑加大了信息管理部门的工作量,为信息管理部门带来了极大的负担,这给企业的正常运转带来了一定的阻碍。 三、如何保证企业IT网络的安全性 加强企业IT网络安全性建设可以从网络硬件和软件以及使用人员三个方面进行。 (一)加强计算机网络硬件建设 良好的硬件支持是企业IT网络信息安全性的重要保障。对于企业内部的一些陈旧硬件要进行相应地更换、更新。对于损坏或者出现故障的硬件进行相应地修复,对正常工作的硬件设备要给予定期的检查和维护。另外,也需要对企业内部工作人员进行一定的 硬件知识 培训,向他们传送一些基本的维护、维修技巧,让他们能够具备一定的解决硬件问题的能力,至少要保证他们对日常所用到的网络硬件能够进行正确的识别。总之,企业的计算机网络硬件设备是企业IT网络信息的承载基础,通过加强硬件设备的建设,让企业内部能够拥有一个良好的工作网络环境。 (二)加强计算机网络软件管理 在企业内部IT网络的建设中,计算机网络至始至终扮演着一个重要的角色,企业在日常办公中所使用的系统几乎都是微软公司的Windows系统,因为该系统具体广阔的使用范围和相对良好的兼容性和扩展性,所以受到了企业用户的欢迎。通过对SMS(微软公司系统配置服务)和BDD(客户端桌面组件)进行部署来保证计算机网络管理的实施。通过构建相应的物理网络、目录服务、文件服务、文件共享和储存与备份模块让企业内部IT网络信息的安全性得到应有的保障。 (三)对企业内部工作人员进行专业的技能培养 加强企业内部员工的专业技能培训,提高各部门员工的计算机基础知识和计算机操作能力,这样对于企业的IT网络建设工作具有极大的促进作用,同时也是信息安全的潜在保障。 四、结语 企业IT网络信息的安全性对于企业的发展具有重大的意义。伴随着计算机网络技术的高速发展,企业的工作模式也在发生着潜移默化,这给企业的IT网络建设也带来了一定的要求。通过加强计算机网络硬件建设和加强计算机网络软件管理并提高相关工作人员的计算机操作技能来促进企业的整体网络建设。 参考文献: [1]徐超,胡洲,朱彤.加强企业IT网络信息安全性的技术方案[J].2102(12):121-123. [2]邱雪松,陈坚,郭海生,高志鹏.企业IT网络异常流量综合检测模型[J].2010(11):112-113. [3]葛鸿伟,王俊标.IT网络综合预警系统的设计与实现[J].2011(03):12-13. it新技术论文篇三:《浅谈计算机技术的发展趋势》 摘要:二十一世纪一个信息化的时代,以计算机技术为代表的信息技术已经逐步渗透到社会的各个领域,而且正在改变着人们的生产与生活甚至是学习。计算机的应用技术不仅是自身在飞速发展,而且已贯穿到许多其他学科,现在的各个科学领域的发展都得益于计算机技术的应用。本文主要从计算机技术涵义入手,探讨一些新型的计算机技术及计算机发展趋势。 关键词:计算机技术 发展趋势 一、前言 当前计算机技术获得了迅猛发展,广泛地应用于人们的生活中,给人们的生活带来了巨大的便利,计算机技术也从单一化领域逐步发展到多元化领域。但随着社会经济的发展,各行各业对计算机技术的要求越来越高,要适应社会需求,就必须深入研究计算机技术,以使计算机技术更好地满足社会需求。 何为计算机技术呢?计算机技术是指运用计算机综合处理和控制文字、图像、动画和活动影像等信息,使多种信息建立起逻辑链接,集成为一个系统并具有交互作用。这与传统的多种媒体简单组合是完全不同的。计算机技术是将视听信息以数字信号的方式集成在一个系统中,计算机就可以很方便地对它们进行存储、加工、控制、编辑、变换,还可以查询、检查。 二、计算机保持关键技术的发展 计算机技术将向超高速、超小型、平行处理、智能化的方向发展。尽管受到物理极限的约束,采用硅芯片的计算机的核心部件CPU的性能还会持续增长。超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段外,虚拟与现实技术是这一领域发展的集中体现。传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。 三、新型计算机技术的应用 随着硅芯片技术的快速发展,硅技术也越来越接近物理极限,为了解决物理性对硅芯片的影响,世界各国都在加紧研制新技术,计算机领域将会出现一些新技术,给计算机的发展带来质的飞跃。虽然这些新型计算机技术还在发展中,但不久这些新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会遍布我们生活的各个领域,获得广泛的应用。 1、量子计算机 这种计算机是根据量子效应设计出来的,借助链状分子聚合物的特性来实现开关状态,分子状态变化借助于激光脉冲改变,使相关的信息跟着聚合物转变,然后实现运算。量子计算机是立足于力学规律之上进行运算及存储信息的,量子计算机的存储量是非常大的,不仅能高速地处理数据,还有着安全的保密体系。量子计算机技术的发展是科学界一直追逐的梦想,现在还只是利用了量子点操纵、超导量子干涉等方面,此领域还有待更进一步的研究,量子计算机的应用必会给未来计算机技术发展带来新机遇。 2、光子计算机 光子计算机也就是全光数字计算机,就是用光子代替电子,用光互连代替导线互联,光硬件代替电子硬件,从而实现光运算代替电子运算。光与电子相比,其传播速度非常快,它的能力超过了现有电话电缆的很多倍,同时光子计算机在一般室温下就可以使用,不易出现错误,和人脑具有类似的容错性。这些优势必会提高计算机的效能,使光子计算机获得广泛的发展与应用。 3、生物计算机 生物计算机也即是分子计算机,其运算过程就是蛋白质分子与周围物理化学介质相互作用的过程。生物计算机的转换开关是由酶来担当的,要更好地显现出酶,就需要酶和蛋白质融合在一起。通过这种技术制作的生物计算机体积小,耗电少,存储量大,还能运行在生化环境或者有机体中,比较适合应用于医疗诊治及生物工程等。 4、纳米计算机 纳米属于计量单位,大概是氢原子直径的十倍。纳米技术从开始就受到了科学家们的关注,也是80年代初迅速发展起来的前沿技术,科学家们一直深入研究。现在纳米技术应用领域还局限于微电子机械系统,还没有真正应用于计算机领域。在微电子机械系统中应用纳米技术知识,是在一个芯片上同时放传感器和各种处理器,这样所占的空间较小。纳米技术如果能应用到计算机上,必会大大节省资源,提高计算机性能。 四、未来计算机技术的发展趋势 1、无线化趋势 计算机实现无线化一直是人们梦寐以求的,这与当前 笔记本 实现的无线是不同的,未来计算机无线化是指网络与设备间的无线连接,如果无线化得到了实现,未来在家中使用台式电脑比用笔记本还方便,因为 显示器 与主机不用再连线。也就是说实现无线显示器,这种技术被称为UWB技术,属于无线通信技术,可以为无线局域网和个人局域网提供方便,带来低功耗、高带宽的优势。 2、网络化趋势 目前,信息技术获得了快速发展,计算机也越来越普及,各种家用电器也开始走向智能化,未来有可能实现家电与计算机之间的网络连接,计算机可以通过网络调控家电的运作,也可以通过网络下载新的家电应用程序,从而提高家电的性能。同时利用互联网也可以远程遥控家中的家电,在办公室就能让家中的电器工作,为生活提供便利。 3、人性化趋势 计算机的普及必会要求计算机更好地为人服务,这就需要计算机与人之间的交流要人性化,这样人们才会真正使用计算机。要实现这个目标,计算机的交互方式将会走向多样化,可以通过书写控制,也可以通过语言控制、眼镜控制等。随着智能化的提升,计算机可以自动选择操作流程,使用起来较为简单,有可能达到与家用电器操作一样简单,使用者不需要专门学习就能操作。 五、 总结 语 科学技术是第一生产力,随着信息技术的发展,计算机给人们的生活带来了诸多便利,故大力发展计算机技术是必要的。目前,一些新型的计算机技术已经开始应用到一些领域,未来计算机技术的发展必会超出人们的预想。 参考文献 1、赵玉帅,有关计算机技术的讨论及未来的发展方向[J],信息与电脑,2010年第3期 2、杨晔,未来计算机的发展趋势展望[J],黑龙江科技信息,2007年第7期 3、冯航航,计算机技术的发展[J],今日科苑,2011年第4期 猜你喜欢: 1. 计算机新技术论文 2. 浅谈技术创新管理论文 3. 软件开发技术论文范文 4. 计算机科学技术应用论文3000字 5. 关于科技论文3000字左右
写作思路:首先可以开篇点题,直接给出文章的主旨,接着表达自己的想法以及观点,用举例子的方式来进行阐述论证自己的看法,中心要明确等等。
互联网主要目的就是完成各种领域和互联网良好的进行融合,这一定会使得网络流量类型增多并且访问量得到大幅度的提升,让互联网服务、互联网应用还有使用者访问形式的巨大改变。
处于“互联网+”背景中,更加明显地反映出来使用者利用访问网络的最终目的获得想要获得的东西而并非一些杂乱无章的事物,这个方向引领现代网络的变化。ICN能够很好满足“互联网+”背景下大量信息互联还有使用者访问以及信息交互的要求。
ICN将内容当做关键,依据姓名访问替代了之前依据地址访问的方式,依据内容名还有相关描述实施内容的检索,内容名能够直接体现出使用者的需要,能够让资源良好的进行开放和获得,以上的做法不单单能够让资源加快流动,还能够抬升资源的获得效率,处于ICN中,仅仅划分为两种,这两种分别是数据种还有兴趣种。
客户发出兴趣种,通过这个兴趣种来体现自己所需要的东西;供方也就是内容的制造方还有互联网内缓依据内容的名字,通过数据种给客户提供其所需要的东西。
节点按照内容的名字,实施兴趣种还有数据种的转发,所以可以说,ICN属于一个客户驱动类型的副本缓存,其中所记录的多种副本中只要有一个达到客户的需要就可以,不需要去考虑兴趣的出处,站在提供的角度,ICN是属于消费驱动中的一种,提供方仅仅需要了解客户感兴趣的内容名。
客户进行内容的消费,提供方依据名字提供内容,这样消费和资源提供的模式达到“互联网+”发展思想。
“互联网+”到迅速提升给互联网带来越来越多的使用者,经济社会和互联网的亲密度越来越大,另外就是,在互联网性能还有互联网管控上面提出了越来越高的标准。
SDN的关键思想就是让互联网设施的控制平面与数据平面连接,转发作用体现在交换设备上面,控制作用让负责互联网整体信息的控制器实现,控制器利用进行编程完成策略的个性化还有动态部署。
所以在建立之后,SDN凭借着方便的网络架构和极强的网络兼容情况,不单单被研究领域所关注。并且获得互联网设备制造方的鼓励,逐渐的发展成互联网行业研究和开发的核心。因为SND数据分解平面与控制平面,能够迅速解决普通网络路由判断的盲目情况。
让控制的针对情况与控制效率增强,让网络良好的进行管理,让互联网利用的效率提升,SDN所具有的特征十分满足在提升“互联网+”的时候解决互联网管理混乱,还有增强网络效果的要求。
信息技术在加速国际新一轮经济革命的时候,同样加速新一代的工业技术革命。如今的工业制造系统演变得越来越复杂了。
集成情况在增强,网络连接同样越来越强。工业和网络的连接,现在已经变成了人心所向。通过信息技术手段提升系统彼此的互相连接,完成互联网性、系统性还有完整性的提升,将之前传统的制造形式进行改变,提升管理的情况与制造的效率正是“互联网+”的最终目的。
美国“工业互联网”与“中国制造2015”全部是加速工业技术改变、创造出来核心的竞争实力以及让每个国家迅速的进行提升的关键。互联网属于面向互联网由消费者行业逐渐的转向与制造行业的需要而逐渐诞生的。
坚强智能电网:促进我国低碳发展的有效途径 我国是世界上最大的发展中国家,也是世界上碳排量放最大的国家之一。过去的30年,伴随着经济的持续快速增长,能源消费大幅攀升。2009年,我国能源消费总量约31亿吨标准煤,2001~2009年年均增速为9.1%。我国一次能源消费以煤为主,煤炭消费量占一次能源消费总量的比重为70%左右。能源需求的快速增长使碳排放不断增加。据国际能源署报告,2005年我国二氧化碳排放总量约51亿吨,占全球排放的18%,居全球第二,仅次于美国;2007年超过美国成为世界上二氧化碳排放第一大国,占全球排放的21%。我国发电装机以煤电为主,燃煤发电容量约占总装机容量的81%,因此电力行业二氧化碳排放量较大。来自国际能源署的数据显示,火电二氧化碳排放量占全国二氧化碳排放量的40%~50%,而且在未来一段时期还将继续呈上升态势。因此,电力行业的碳减排工作对我国实现低碳发展具有重要意义。电力系统主要包括电源、电网和电力用户,其中电网是联系电源和电力用户的纽带。当前,电力行业实现碳减排的工作重点是:提高发电、输电、用电的效率;大力发展清洁能源发电。坚强智能电网的建设可以促进清洁能源的开发利用、提高电力行业用能效率。2010年第十一届全国人民代表大会第三次会议的政府工作报告中已明确提出“加强智能电网建设”。坚强智能电网对节能减排的作用当前,国家电网公司提出了坚强智能电网的建设目标。到2020年,将建成“以特高压电网为骨干网架,各级电网协调发展,以信息化、自动化、互动化为特征的坚强智能电网”,实现从传统电网向高效、经济、清洁、互动的现代电网的升级和跨越。坚强智能电网建设包含发电、输电、变电、配电、用电和调度等六大环节。清洁能源机组的大规模并网技术,灵活的特高压交直流输电技术、智能变电站技术、配电自动化技术、双向互动关键技术、智能化调度技术等是各个环节建设坚强智能电网的关键技术。坚强智能电网建成后,将在节能减排方面发挥重要作用,主要体现在:支持清洁能源机组大规模入网,加快清洁能源发展,推动我国能源结构的优化调整;引导电力用户将高峰时段用电转移到低谷时段,提高用电负荷率,稳定火电机组出力,降低发电煤耗;促进先进输配电技术在电力系统的推广和应用,降低输电损失率;为电网与用户有效互动提供技术支撑,有利于用户智能用电,提高用电效率;推动电动汽车的发展,带动相关产业发展,促进产业结构升级。坚强智能电网的碳减排效益从支撑清洁能源发电的接入、提高火电发电效率、提升电网输送效率、支持用户智能用电、推动电动汽车发展等五个方面分析,到2020年,若在国家电网公司经营区域内基本建成坚强智能电网,可实现二氧化碳减排量约15.3亿吨。(2020年坚强智能电网碳减排效益如表1所示。)支撑清洁能源接入。水电、核电、风电、太阳能等清洁能源的发展,对于优化我国能源结构、减少化石能源消费、降低温室气体排放具有重要意义。坚强智能电网集成了先进的信息通信技术、自动化技术、储能技术、运行控制和调度技术,为清洁能源的集约化、规模化开发和应用提供了技术保证。坚强智能电网能够解决风电、太阳能发电等大规模接入带来的电网安全稳定运行问题,提高电网接纳清洁能源的能力。坚强的跨区网架结构,可以为远离负荷中心的清洁能源规模化、集约化开发提供输出条件。根据规划,到2020年国家电网公司经营区域内的水电、核电、风电、太阳能等装机容量比2005年分别增加约15660万、5018万、9725万和1820万千瓦。按照水电、核电、风电、太阳能发电年利用小时数分别为3500小时、7500小时、2000小时和1400小时测算,与2005年相比,2020年国家电网公司经营区域内清洁能源发电量增加1.14万亿千瓦时,可减少煤炭消费3.93亿吨标准煤,可实现二氧化碳减排约10.88亿吨。提高火电发电效率,降低发电煤耗。在坚强智能电网发展的带动下,清洁能源发电装机容量增加;同时由于调峰电源增加,使得火电运行效率提高,单位发电煤耗下降,因此系统发电燃料消耗减少。通过“需求侧响应”,引导用户将高峰时段的用电负荷转移到低谷时段,降低高峰负荷,减少电网负荷峰谷差,减少火电发电机组出力调节次数和幅度,提高火电机组效率,降低火电机组发电煤耗,减少温室气体和环境污染物排放。根据电力系统整体优化规划和系统生产模拟软件测算,在坚强智能电网发展的影响下,2020年全国平均火电单位发电煤耗下降5.8克/千瓦时。据规划,2020年国家电网公司经营区域内火电装机容量可达9.36亿千瓦,按照火电利用小时数为5300小时来计算,发电煤耗降低可节约0.29亿吨标煤,减排二氧化碳为0.8亿吨。提升电网输送效率,减少线路损失。未来,我国的特高压技术和坚强智能电网,将大大降低电能输送过程中的损失电量。此外,电网灵活输电技术对智能站点的智能控制以及与电力用户的实时双向交互,都可以优化系统的潮流分布,提高输配电网络的输送效率。坚强智能电网的高级电压控制系统能够有效提高常规电网的节能电压调节和控制水平,提高电能传输效率,减少输配电损耗。美国西北太平洋国家实验室(简称PNNL,以下同)研究表明:高级电压控制系统可使得电网本身实现的节电潜力为上网电量的1%~4%。考虑我国线损的实际情况,未来下降空间相对较小。假设坚强智能电网的发展可使国家电网公司经营区域内的平均线损率至2020年由2005年的6.58%下降到5.7%,即可减少线损电量502亿千瓦时,相应减少二氧化碳排放5145万吨。支持用户智能用电,提高用电效率。智能电网一个重要的特征就是可以通过创新营销策略实现电网与电力用户的双向互动,引导用户主动参与市场竞争,实现有效的“需求侧响应”。一方面,智能电网可以为用户提供用电信息储存和反馈功能。通过智能表计收集用户的用电信息并及时向用户反馈不同时段的电价、用电量、电费等信息,引导和改变用户的用电行为。用户可以根据自己的用电习惯、电价水平以及用电环境,给各种用电设备设定参数。如空调和照明等智能用电设备可以根据相关参数,自动优化其用电方式,以期达到最佳的用电效果,进而提高设备的电能利用效率,实现节电,并通过选择用电时间达到减少电费支出的目的。PNNL研究表明,信息干预和反馈系统可以使得用户用电效率提高3%。另一方面,智能电网可以为用户提供故障自动诊断服务。实时采集用电设备的运行情况,及时发现故障并反馈给用户,用户及时调整和优化设备运行方式,减少电能消耗及运行维护费用。研究表明,通过提供此服务,可以使用户用电效率提高3%。我国目前电价机制不甚合理,电力用户与电力系统的互动性较差,电力用户还存在较大节电潜力。随着坚强智能电网建设工作的推进,电网与用户的互动将不断深入,电力用户将更加主动地节电。参考PNNL研究成果和我国的用电实际情况,假定坚强智能电网可使用户用电效率提高4%,按照2020年国家电网公司经营区域内全社会用电量为60000亿千瓦时和厂用电率为5%来计算,则2020年国家电网公司经营区域内电力用户可实现节电量约2150亿千瓦时,减少二氧化碳排放2.35亿吨。推动电动汽车发展,减少石油消耗。汽车是我国耗能的重要领域,随着汽车保有量的不断上升,耗油量还将不断攀升,给我国能源安全带来巨大的隐患;汽车尾气排放也成为城市大气污染的重要来源。电动汽车是指以电能为动力的汽车。从能源利用效率方面来讲,电动汽车的能源利用效率比燃油汽车提高1~2倍以上。从运行的经济性来看,电动汽车百千米只消耗10千瓦时电,运行费用远低于普通汽车。预计2020年,在智能电网相关技术的带动下,国家电网公司经营区域内2020年比2005年新增电动汽车约2500万辆,按照每辆电动汽车每年行驶20000千米计算,每年可替代汽油3550万吨,实现减排二氧化碳约为7940万吨。建设坚强智能电网对实现我国碳减排目标的贡献在未来相当长的时期,我国工业化和城镇化进程将加速推进,经济将保持平稳较快增长,经济的快速发展将带动能源需求的大幅增长。据有关机构预测,2020年我国能源消费量将达45亿吨标准煤,全国GDP将达62万亿元(2005年可比价格)。如果按照2005年的碳排放强度测算,2020年我国二氧化碳排放总量将超过173亿吨。这已远远超过我国资源和环境所承载的极限。气候变化问题作为人类社会可持续发展面临的重大挑战,已受到国际社会的强烈关注。为积极应对气候变暖问题、实现绿色发展和低碳发展,我国政府提出了“到2020年单位国内生产总值二氧化碳排放比2005年下降40%~45%”的碳减排目标。如果2020年我国二氧化碳排放强度比2005年下降40%~45%,则2020年二氧化碳排放总量应控制在95~104亿吨以下,需要减少二氧化碳排放69亿~78亿吨。根据上述测算,建设坚强智能电网可实现二氧化碳减排量约15.3亿吨,可使2020年二氧化碳排放强度比2005年下降8.8%,对实现我国2020年碳减排目标的贡献率可达19%~22%。若国家加大有关政策执行力度,这一贡献率还可能提高 “十二五”特高压建设——五千亿畅想电气设备行业下游涉及发电、输配电和用电,包括了电力、电网、冶金、煤炭等行业,与工业生产和居民生活紧密相关。由于其特殊地位,国家对下游电力、电网等行业监管严格,并出台一系列政策和规范约束企业经营行为。 自上而下看,“十二五”规划是目前国家层面最具指导性政策,将影响未来至少五年内的发展和变革,通过解读“‘十二五’规划建议”和“新兴产业规划”,可确立电气设备行业未来五年内将集中发展智能电网(含特高压)、工业节能产品和配电网改造。 自下而上看,成熟技术将首先得到推广(如柔性输变电、变频技术、智能用电系统);综合分析市场空间及开拓进度,特高压直流输电、柔性输变电、高性能高压和低压变频器、智能变电站和智能用电系统、农配网改造将成为“十二五”发展重点。 从“十二五”规划出发,未来五年电气设备行业投资将呈现“两极化”趋势:特高压骨干网和配网改造将成为电网投资主题,“智能化”拉动二次设备占比提升,同时工业领域变频器将得到进一步普及。具体来看,特高压方面,直流建设基本符合进度,交流受示范线路验收推迟的影响有所延后,目前呈现提速趋势。“十二五”特高压直流将建设9条线路,预计总投资达2170亿元;特高压交流完成“三横三纵一环网”的建设,乐观估计投资达2989亿元,若考虑项目推迟的影响预测约2092亿元。预计特高压直流换流站投资1014亿元,其中换流变压器、换流阀和直流保护系统占65%;特高压交流变电站投资1225亿元,主要是变压器、电抗器和GIS开关,占比分别为18%、16%和24%。 发展智能电网和特高压是内生需求 我国电力供应长期面临远距离、高负荷、大容量的现状,这是与世界上绝大多数国家不同的发展问题,内生性需求决定了中国的电网必须在强度、广度和稳定性上超越其他所有国家和地区。 能源和用电负荷分布差异使特高压成为必然之选 我国的能源分布主要在北部和西部,以火电为例,已探明的煤炭储量近80%都集中在山西、内蒙古、新疆等地区,而经济发达的东部沿海用电需求量大,过去通过铁路运输的方式输送煤既不经济也不环保,未来通过电网直接输电可以很好地解决问题。 根据新能源发展规划,预计到2020年我国新能源占一次能源消费的比重应该达到15%左右。风能、水能也存在资源分布远离负荷中心的问题。 在我国,特高压是指交流1000kV及以上和直流±800kV以上的电压等级,据国家电网公司提供的数据显示,一回路特高压直流可以送600万千瓦电量,相当于现有500kV直流电网的5~6倍,送电距离也是后者的2~3倍,效率大大提高;同时输送同样功率的电量,如果采用特高压线路输电可以比采用500kV超高压线路节省60%的土地。正是因为这些优势,特高压才成为未来我国电网建设的必然方向。 电网规模化和区域网络互联对安全稳定提出新要求 我国电力装机容量已突破9亿千瓦,这个数字到了2015年将增加至13.5亿千瓦,到2020年达到17.9亿千瓦。 截至2009年底,全国220kV及以上输电线路回路长度达39.94万公里,我国电网规模已超过美国,列世界首位。 电网规模增大、结构日趋复杂和区域电网互联对运行的安全性和稳定性提出更高要求,通过引入先进的传感和测量技术,采用更安全环保的设备,整体集成并实现设备和控制的双向通信,就是电网“智能化”的体现。 城市化进程和新农村建设利好配电网络发展 我国的工业化已进入中后期,按照这样的工业化发展水平,城市化率应为55%~60%,而2009年我国城市化率只有46.6%。未来的5~10年,城市化进程将推动电网尤其是配网建设,集中在城网扩张和改造上。 我国城乡发展差异大,未来无论从改善民生、促进社会和谐的角度,还是从刺激内需,鼓励农民消费的角度,都要求建设和升级农村电网以满足新农村建设的需求。 正是因为我国电网发展必须与工业生产和居民用电水平相匹配,才萌生出对特高压、智能电网和配网建设的需要。而内生性增长符合产业和经济运行规律,这是可持续和稳定的趋势。 未来电网发展呈现“两极三重点” “十二五”我国电网发展三大方向是:特高压、智能化改造和配网建设。 特高压和智能电网:在规划建议中提到大力发展包括水电、核电在内的清洁能源,同时“加强电网建设,发展智能电网”。 配网建设:规划建议要求“加强农村基础设施建设和公共服务”,“继续推进农村电网改造”。 过去十年我国电网建设集中在220~500kV(西北750kV)输电网络,未来将向着“特高压”和配网两端发展,而智能化顺应对复杂网络稳定和控制的要求,电网“三大重点”明确。 考虑电网对安全、稳定性的要求,相对成熟的技术当首先得到推广,尚处于挂网阶段的设备或试运行线路的建设脚步可能延后,在细分行业投资上应当有所甄别。总体来说: 第一,特高压直流建设进度基本符合预期,未来高端一次设备厂商和柔性输变电企业受益明显。 第二,“智能化”发展对应二次设备新建改造,配网和用电端智能化相对成熟,看好具有技术和渠道优势的龙头企业。 第三,配网改造,尤其是农网强调设备升级和电气化,上游的设备商数量众多、竞争激烈,区域化特点显著。 预计特高压直流尤其是柔性输变电技术将得到最快推广,直流高端一次设备生产商获益居次,智能变电站投资和农网改造分列其后。 特高压直流——发展先行高端一次设备发力 “特高压电网”指交流1000kV、直流±800kV及以上电压等级的输电网络,能够适应东西2000~3000公里、南北800~2000公里远距离大容量电力输送需求。国家电网在“十一五”建设初年曾提出“加快建设以特高压电网为核心的坚强国家电网”。经过五年的发展,目前1000kV晋东南—南阳—荆门的交流示范工程完成验收,直流±800kV示范工程向家坝—上海线路投运,初步形成华北—华中—华东特高压同步电网,基本建成西北750kV主网并实现与新疆750kV互联。 规模投资启动直流输电将成“十二五”发展亮点 特高压直流输电(UHVDC)目前在我国主要是±800kV,从技术上看线路中间无需落点,可点对点、大功率、远距离直接将电力输送至负荷中心,线路走廊窄,适合大功率、远距离输电,同时还能保持电网之间的相对独立性。 南方电网±800kV云广特高压直流2010年6月投产;国家电网±800kV向上特高压直流也于年内通过验收,预示着“十一五”直流工程进展顺利,直流输电技术发展进度基本符合预期。 根据国家电网发展规划,有9条±800kV直流线路计划“十二五”期间投运,同时有2条将在“十二五”开工,目前锦屏—苏南线路招标正有序进行。 投资总量方面,2016年建成的2条线路按照70%投资在“十二五”期间确认,国家电网±800kV特高压直流投资总规模预计达2170亿元(见表1)。南网规划的直流800kV工程为糯扎渡送广东线路,投资总额约187亿元,计划于2012年投产。 “十二五”国家电网和南方电网预计±800kV直流特高压输电投资达2357亿元,特高压直流全面建设启动。 同时考虑到国网±660kV和±400kV直流建设,南网±500kV直流,“十二五”期间两网的直流总投资规模达到3312亿元。 设备供应商——高端一次设备的盛宴 特高压直流包括线路和换流站建设,其中换流站对上游设备供应商的投资增量效果更明显。换流站主设备包括:换流变压器、电抗器、避雷器、换流阀和无功补偿装置等,其中投资大项为换流变和换流阀。 云广线换流站设备投资超过规划总量的一半,考虑到示范线路设备价格较高,预计未来规模建设后占比约为43%。 “十二五”特高压直流±800kV设备投资总额约1014亿元,其中换流变395亿元,换流阀203亿元,直流保护系统61亿元。若考虑两网±660kV、500kV和400kV后主站换流设备投资为1424亿元,其中换流变555亿元,换流阀285亿元,直流保护85亿元。 普遍看好一次设备龙头 特高压直流是坚强的输电网络,规模建设启动后将普遍利好一次设备生产企业。考虑特高压对设备稳定性和技术要求高,前期研发投入大,细分行业龙头将继续领先优势。 变压器:已完成建设招标的线路,设备供应商主要为特变电工、中国西电等行业龙头。换流变压器招标特变电工份额接近45%,中国西电约35%,天威保变20%。考虑到示范线路招标量小,份额相对集中,全面建设启动后龙头企业相对份额会略有下降,但绝对中标金额提升明显。 换流阀:国内换流阀生产企业包括中国西电、许继集团和电科院,考虑到换流阀技术门槛高,未来将继续是三家三分天下的局面。 直流保护系统:许继电气、南瑞继保和四方继保三分天下,占比分别为38%、60%和2%。 无功补偿技术———“特高压”拉动发展 无功补偿技术旨在调节电网中的无功功率,减少电源由线路输送的无功,最终降低线路和变压器因输送无功造成的电能损耗,提高电源和线路的利用效率并保证电网运行的稳定。特高压输电由于线路距离长、电压高,在变电站配电端和输电网络中需安装无功补偿装置。 无功补偿主要分为并联型和串联型,目前电科院是行业龙头,占比超过80%。荣信股份并联无功补偿SVC在工业领域应用广泛,年内取得国网订单显示开拓电网脚步加快;串补TCSC中标南网大单,与西门子成立合资公司后预计将在电网市场取得不错的成绩。 预计“十二五”期间并联无功补偿(SVC+SVG)市场容量在51亿元,可控串补(TCSC)配合500kV以上线路建设,需求在60亿元,无功补偿总需求在111亿元,年均22.2亿元。 结合上述分析,提出如下核心观点:第一,“十二五”特高压直流进度符合预期,交流建设延迟是大概率事件,目前国网正加速推进项目审批和招标,未来工程获批将整体利好行业。 第二,特高压建设主要是高端一次设备,由于技术难度大,需要前期投入多,行业龙头优势明显,未来将占领主要份额。 第三,2011年是全面建设初年,投资启动对行业相关公司的业绩贡献将在今年下半年逐步体现。 特高压交流——进度落后期待项目审批提速 示范线路验收推迟交流建设提速在即 国家电网特高压交流示范工程晋东南—南阳—荆门1000kV线路直至2010年8月才通过国家验收,目前特高压交流建设进度落后于市场预期。 国网公司去年9月开始示范工程扩建工程施工招标,据悉另一条特高压交流线路锡盟—南京前期工作正有序开展,都预示着国网正努力推进特高压交流项目,未来建设提速可以期待。 按照国家电网的规划,到2015年将基本建成华北、华东、华中(“三华”)特高压电网,形成“三纵三横一环网”。特高压交流工程方面,锡盟、蒙西、张北、陕北能源基地通过三个纵向特高压交流通道向“三华”送电,北部煤电、西南水电通过三个横向特高压交流通道向华北、华中和长三角特高压环网送电。 从前期准备和招标情况看,“三纵”线路进度较快,未来有望先于其他线路提前开工。 预计国家电网特高压交流规划对应总投资2989亿元,其中特高压变电站投资1225亿元,线路投资1764亿元。设备利好——变压器、GIS、电抗器 特高压交流设备包括变压器、电抗器、组合电器开关GIS、隔离开关、避雷器和无功补偿设备等,其中变压器、电抗器和GIS占比较大,根据示范线路投资组成粗略计算比例分别为18%、16%、24%。 乐观估计:“十二五”期间特高压交流7条线路全部完成投资;悲观估计:“十二五”完成预计投资量的70%。 变压器:主要设备供应商包括特变电工、天威保变和中国西电,示范线路招标占比分别为60%、40%、0%。预计中国西电技术实力雄厚,未来将享有一定份额,同时其他变压器企业有望在全面建设后取得订单。 电抗器:从示范线路招标看,中国西电和特变电工占比分别为58%和42%。考虑全面建设后预计其他企业能分得10%~15%的市场份额。 GIS:示范线路招标平高电气、中国西电和新东北电气均分天下,组合电器开关技术难度高,预计全面建设后将继续是三家领先行业。 特高压交流建设进度低于预期,目前晋东南—荆门扩建线路正有序招标,锡盟—南京线路年内有望获批,未来投资和建设有望提速,高端一次设备龙头仍是受益主体。
伴随着中国电力发展步伐不断加快,中国电网也得到迅速发展。电网系统运行电压等级不断提高,网络规模也不断扩大。全国已经形成了东北电网、华北电网、华中电网、华东电网、西北电网和南方电网6个跨省的大型区域电网,并基本形成了完整的长距离输电电网网架。中国产业调研网发布的2015-2022年中国电网行业发展现状调研与发展趋势分析报告认为,近年来,我国电网基本建设投资规模不断扩大,占比稳步提高,一批国内外瞩目的电网工程相继开工、建成、运行。2012年,全国电网工程建设完成投资3693 亿元,比上年增加0.2%。面对风电、光伏等新能源的快速发展,以大规模利用可再生能源和智能化为特征的我国现代电网架构开始显现。2013 年,全国电网工程建设完成投资3894亿元,同比增长5.44%。电网投资(按月累计额)的同比增速大体呈现“前高后低”的特点。截至2014年底,全国 电网220千伏及以上输电线路回路长度、公用变电设备容量分别为57.20万千米、30.27亿千伏安,分别同比增长5.2%和8.8%。2015 年3月,《关于进一步深化电力体制改革的若干意见》出台,在发电侧和售电侧开放市场引入竞争,价格由市场形成,同时管住中间的输配电网环节,电网公司一家 垄断局面将被打破。目前电网建设已成为我国电力建设的主要方向,电网建设前景诱人。“十三五”期间,我国电网投资规模持续扩张,到2020年将全面建成统 一的坚强智能电网,初步实现建设世界一流电网的目标。我国电网投资一直处于垄断的状态,其中南方电网负责投资、建设和运营广东、广西、云南、贵州和海南等南方五省的电网,国 家电网公司负责投资、建设和运营全国 26 个省市的电网,同时地方供电企业如内 蒙古电力公司、陕西地方电力集团、广西水利电业集团、四川水电投资经营集团 和山西国际电力集团等在本省范围内进行小规模电网投资,我国的配电网投资形 成了以两大电网巨头为主、地方供电企业为补充的市场格局。 国家电网和南方电网两大巨头的供电量占了全国供电量的 90%以上,在 2013 年更是达到了 97%的高位,虽然此后占比有所下降,但是仍稳定在 90%以上,处 于绝对优势地位,其他地方供电企业仅占了不到 10%的供电市场份额。经历了100多年的发展,电网的规模和结构形态发生了很大的变化,即从最初的局域小规模电网发展到区域中等规模电网,进而发展到今天的跨区互联大电网。如今,电网已经为人类供应了大约四分之一的终端能源,成为现代能源体系的重要组成部分,电力在终端能源消费结构中的比例已经成为一个国家发达程度的标志之一。未来电网将呈现以下重要发展趋势:第一,可再生能源将成为电网中的主要一次能源来源。第二,电网的结构和运行模式将发生重大变化。第三,新材料技术将在电网中得到广泛地应用。第四,物理电网将与信息系统高度融合。广义的电网是发电设备、输配电设备和用电设备采用一定的结构和运行模式构建起来的统一整体。因此,自从有了发电机及其相应的供电系统,便有了电网。1882年,爱迪生公司在纽约建成世界上第一座正规的直流电站和相应的供电系统,可以认为是人类首个真正意义上的电网。然而,由于当时不能为直流电升压,输电距离和输电容量受到极大的限制,于是,特斯拉于1887年发明了交流发电机和多相交流输电技术。1897年,美国西屋公司在尼亚加拉水电站的首台交流发电机投入运行并为35公里外的水牛城供电,从此确立了现代电网的基础。经历了100多年的发展,电网的基本形态没有根本性的变化,即电网以铜、铝等为基本导电材料、以传统电力设备为基础、以可调度能源(如化石能源、水力和核能等)作为电力的主要一次能源来源、以交流为运行模式的基本形态。然而,电网的规模和结构形态发生了很大的变化,即从最初的局域小规模电网发展到区域中等规模电网,进而发展到今天的跨区互联大电网。例如,2012年,我国发电总装机容量已经接近12亿千瓦,年总发电量接近5万亿度,我国电网已经基本形成了“西电东送、南北互供、全国联网”的总体格局,已经覆盖了全国大部分地区,成为世界最大的电网之一。如今,电网已经为人类供应了大约四分之一的终端能源,成为现代能源体系的重要组成部分,电力在终端能源消费结构中的比例已经成为一个国家发达程度的标志之一。展望未来,我们认为,未来电网将呈现以下重要发展趋势:1再生能源将成为电网中的主要一次能源来源人类已经认识到化石能源是不可持续的能源,有必要大力发展可再生能源来替代之。这是因为:(1)核能在本世纪中叶前难以成为主导能源。核裂变能的原料也属于有限资源,且其利用存在安全风险,核废料处理也比较复杂。由于核裂变能的利用还涉及到国际安全环境,当前的核裂变能技术出口是受到国际有关条约严格控制的。尽管核聚变能可满足人类长期发展需求,但其应用前景尚不明朗,ITER(国际热核聚变堆)计划到本世纪中叶才能建成首个示范电站。(2)可再生能源是可持续发展的绿色能源,且可开采量足够人类使用。据统计分析,地球上接收的太阳能是人类目前能源需求总量的10000倍。地球上的风能总量也达到了目前人类能源需求总量的5倍,如果再算上水力资源、生物质能源、地热能、海洋能,则可再生能源的总量更大。由此可见,可再生能源发展潜力巨大。(3)可再生能源目前已经得到很大的发展。随着技术不断进步,可再生能源发电的单位成本呈逐年下降趋势。根据欧洲、美国和日本等发达国家和地区的预计,到2020年,光伏发电基本上可以实现平价上网。(4)国际已经有共识认为,可再生能源今后仍然会快速发展,且将逐渐成为主导能源。例如,2012年,国际能源署(IEA)发布的《2012年世界能源展望》,对2035年前的全球能源趋势作出了预测:到2015年,可再生能源将成为全球第二大电力来源,并在2035年接近第一大电力来源——煤炭的发电量。欧共体联合研究中心预测认为:到2050年可再生能源将占总能源需求的52%。由于可再生能源的主要利用方式是发电,因此,如果未来人类使用的能源将主要来自可再生能源,则电网中的一次能源也将主要来自可再生能源。2电网的结构和运行模式将发生重大变化现代电网存在结构不尽合理和交流电网的固有安全稳定性等问题,亟待解决。随着可再生能源越来越多地接入电网,将对电网带来一系列新的严峻挑战,这主要是由可再生能源具有不可调度性、波动性、分散性、发电方式多样性和时空互补性等特点决定的。“结构决定功能、模式决定成败”,因此从改变电网结构和运行模式入手,是解决电网现有问题和应对未来挑战的重要手段之一。(1)从结构上讲,由于未来电力资源与负荷资源的地理分布不匹配,以及可再生能源在广域范围具有良好的时空互补性,因而保持和发展一个规模适当的大电网是十分必要的。同时,由于可再生能源具有分散性,就地利用资源的分布式发电和面向终端用户的微型电网也将会大量出现,因此未来电网的结构将呈现大电网和微型电网并存的格局。其次,为了保障供电的安全可靠性,需要发展环形网络。针对不同电压等级,宜采用多层次的环状结构网络,并实现相邻层次间和同层次不同区域环形电网间的互联,以构造一个多层次网状结构的网络。(2)在运行模式上,需要发展直流电网模式或交直流混合电网模式。这是因为,直流输电网不存在交流输电网固有的稳定问题,因此,采用直流输电网,将从根本上解决交流电网所固有的安全稳定性问题。从配电网和微电网层面来讲,未来的直流负荷将占相当高的比重且分布式电源(如光伏发电或储能)也将以直流为运行模式。与此同时,还需要采用“分层分区运行、总体协调互动”的模式,以充分实现广域范围内各种资源的优化互补利用和区域电网间互为备用和支撑。电网结构和模式的改变将带来大量的科技创新机遇,值得关注。3新材料技术将在电网中得到广泛的应用在电网的结构和模式确立以后,电网的运行性能在很大程度上就取决于电气设备了,而电气设备是由各种材料按照特定的结构制造而成的,材料的特性在很大程度上直接决定了电气设备的性能。过去100多年来,对电网发展影响最大的创新来自新材料技术—电力电子器件的发明及其在电网中的应用,而像氧化锌避雷器、六氟化硫断路器、碳纤维复合芯导线等技术发明,其根本创新之处在于新材料的应用。展望未来,随着新材料技术的不断发展,新材料技术将在电网中得到广泛的应用。(1)首先,高压大功率电力电子器件(如宽禁带半导体器件等)和装备将会使得对高压大功率电力的变换和控制,如同集成电路对信息的处理(实际上也就是对低压小电流的电能的变换和控制)一样灵活高效。由于未来电网中的大量可再生能源电力是变幻莫测的,而电力用户对电力的需求也具有多样性且也是随时变化的,因而对电力的变换和控制的目的就是将变幻莫测的电源变成能满足用户需求的电力。从这个意义上讲,电力电子器件和装备的广泛使用,将使得电网像计算网络处理和分配信息资源一样来处理和分配电力,因而可以把未来电网看成是一个“能源计算网络”,各种电力资源通过“能源计算网络”有机组织、联系和控制起来,从而为用户提供可靠的电力。因此,这个“能源计算网络”也可以称之为“云电力网络”,而用户从“云”中获取可靠的电力。(2)新型高性能的电极材料、储能材料、电介质材料、高强度材料、质子交换膜和储氢材料等的发明和使用,将使得高效低成本电力储能系统成为现实并进入千家万户,从而优化电网的运行、简化电网的结构和控制,并对电源波动和电网故障作出响应。电力储能系统就如同计算网络中的信息储存系统一样,对于未来电网是必要的。(3)高性能的超导材料在电网中的应用,将大大降低电气设备的损耗、重量和体积,并可提高电气设备的极限容量和灵活性,超导限流器还可以有效地限制故障电流并保护其他电气设备和整个电网的安全稳定性。正因为如此,美国能源部甚至将超导技术视为“21世纪电力工业唯一的高技术储备”。(4)其他新材料,如纳米复合材料、场(包括电场和磁场)控和温控的非线性介质材料、低残压压敏电阻材料、新型绝缘材料、绝缘体—金属相变材料、新型铁磁材料、用于高效低能耗的电力传感器材料(如巨磁阻材料、压电晶体、热电材料等)都将可能在未来电网中得到广泛的应用。4物理电网将与信息系统高度融合如果把电网比喻成为一个人的话,那么物理电网就是人的骨骼、肉体和器官,而电网信息系统则提供相当于人的感觉能力、分析能力和决策能力。当前的电网,不仅在物理层是不完善的,而且其信息系统的建设与未来需求还有很大的差距。有关该方面的内容,也就是国际上近些年谈得很多的所谓“智能电网”的概念,本文不宜做过多的重复。但是,需要说明的是,在现有电气设备的基础上,仅仅依靠提升电网的信息化程度,远远解决不了未来电网所面临的问题。改变电网的结构和运行模式、提升电气设备的性能和采用新型功能的电气设备,对于解决未来电网的问题同样重要甚至是更为根本性的。另外,需要强调的是,能够从创新材料入手发展具有自适应功能的电力设备和保护设备,就可以显著降低电网对于传感、通讯和数据处理的技术要求,这对于提高电网的安全可靠性和综合效益是非常有益的。因此,切忌认为将信息技术用于电网就是未来电网发展的全部。
我有,不过得两天。如何?
毕业论文 名中QQ来索取 信誉绝对保证 !!
论电子商务中网络隐私安全的保护 [摘 要] 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安 全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络 隐私安全保护的有效手段。 [关键词] 电子商务;网络隐私权;信息安全技术;安全协议;P2P技术;安全对策 随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题。在利益驱使下,有些商家在网络应用者不知情或不情愿的情况下,采取各种技术手段取得和利用其信息,侵犯了上网者的隐私权。对网络隐私权的有效保护,成为电子商务顺利发展的重要市场环境条件。 一、网络隐私权侵权现象 1.个人的侵权行为。个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;个人未经授权而进入他人计算机系统收集、获得信息或骚扰他人;未经授权截取、复制他人正在传递的电子信息;未经授权打开他人的电子邮箱或进入私人网上信息领域收集、窃取他人信息资料。 2.商业组织的侵权行为。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息,利用他人隐私。大量网站为广告商滥发垃圾邮件。利用收集用户个人信息资料,建立用户信息资料库,并将用户的个人信息资料转让、出卖给其他公司以谋利,或是用于其他商业目的。根据纽约时报报道,BOO.com、Toysmart和CraftShop.com等网站,都曾将客户姓名、住址、电子邮件甚至信用卡号码等统计分析结果标价出售,以换取更多的资金。 3.部分软硬件设备供应商的蓄意侵权行为。某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,生产厂商可以轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。 4.网络提供商的侵权行为 (1)互联网服务提供商(ISP Internet Service Provider)的侵权行为:①ISP具有主观故意(直接故意或间接故意),直接侵害用户的隐私权。例:ISP把其客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。②ISP对他人在网站上发表侵权信息应承担责任。 (2)互联网内容提供商(ICP Internet Content Provider)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP构成侵害用户隐私权,应当承担过错责任。 5.网络所有者或管理者的监视及窃听。对于局域网内的电脑使用者,某些网络的所有者或管理者会通过网络中心监视使用者的活动,窃听个人信息,尤其是监控使用人的电子邮件,这种行为严重地侵犯了用户的隐私权。 二、网络隐私权问题产生的原因 网络隐私权遭受侵犯主要是由于互联网固有的结构特性和电子商务发展导致的利益驱动这两个方面的原因。 1.互联网的开放性。从网络本身来看,网络是一个自由、开放的世界,它使全球连成一个整体,它一方面使得搜集个人隐私极为方便,另一方面也为非法散布隐私提供了一个大平台。由于互联网成员的多样和位置的分散,其安全性并不好。互联网上的信息传送是通过路由器来传送的,而用户是不可能知道是通过哪些路由进行的,这样,有些人或组织就可以通过对某个关键节点的扫描跟踪来窃取用户信息。也就是说从技术层面上截取用户信息的可能性是显然存在的。 2.网络小甜饼cookie。某些Web站点会在用户的硬盘上用文本文件存储一些信息,这些文件被称为Cookie,包含的信息与用户和用户的爱好有关。现在的许多网站在每个访客进入网站时将cookie放入访客电脑,不仅能知道用户在网站上买了些什么,还能掌握该用户在网站上看过哪些内容,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。一些广告公司还进一步将所收集到的这类信息与用户在其他许多网站的浏览活动联系起来。这显然侵犯了他人的隐私。 3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:在用户申请或开始使用服务时告知使用因特网可能带来的对个人权利的危害;告知用户可以合法使用的降低风险的技术方法;采取适当的步骤和技术保护个人的权利,特别是保证数据的统一性和秘密性,以及网络和基于网络提供的服务的物理和逻辑上的安全;告知用户匿名访问因特网及参加一些活动的权利;不为促销目的而使用数据,除非得到用户的许可;对适当使用数据负有责任,必须向用户明确个人权利保护措施;在用户开始使用服务或访问ISP站点时告知其所采集、处理、存储的信息内容、方式、目的和使用期限;在网上公布数据应谨慎。 目前,网上的许多服务都是免费的,如免费电子邮箱、免费下载软件、免费登录为用户或会员以接收一些信息以及一些免费的咨询服务等,然而人们发现在接受这些免费服务时,必经的一道程序就是登录个人的一些资料,如姓名、地址、工作、兴趣爱好等,服务提供商会声称这是为了方便管理,但是,也存在着服务商将这些信息挪作他用甚至出卖的可能。 三、安全技术对网络隐私权保护 1.电子商务中的信息安全技术 电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、系统安全监测报警技术等。 (1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。 (2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。 (3)数字签名技术。数字签名(Digital??Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 (4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Time-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。 2.电子商务信息安全协议 (1)安全套接层协议(Secure Sockets Layer,SSL)。SSL是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户、服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。 (2)安全电子交易公告(Secure Electronic Transactions,SET)。SET是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。 (3)安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术上发展的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。 (4)安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。 (5)UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。 3.P2P技术与网络信息安全。P2P(Peer-to-Peer,即对等网络)是近年来广受IT业界关注的一个概念。P2P是一种分布式网络,最根本的思想,同时它与C/S最显著的区别在于网络中的节点(peer)既可以获取其它节点的资源或服务,同时,又是资源或服务的提供者,即兼具Client和Server的双重身份。一般P2P网络中每一个节点所拥有的权利和义务都是对等的,包括通讯、服务和资源消费。 (1)隐私安全性 ①目前的Internet通用协议不支持隐藏通信端地址的功能。攻击者可以监控用户的流量特征,获得IP地址。甚至可以使用一些跟踪软件直接从IP地址追踪到个人用户。SSL之类的加密机制能够防止其他人获得通信的内容,但是这些机制并不能隐藏是谁发送了这些信息。而在P2P中,系统要求每个匿名用户同时也是服务器,为其他用户提供匿名服务。由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。P2P系统的另一个特点是攻击者不易找到明确的攻击目标,在一个大规模的环境中,任何一次通信都可能包含许多潜在的用户。 ②目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。 (2)对等诚信 为使得P2P技术在更多的电子商务中发挥作用,必须考虑到网络节点之间的信任问题。实际上,对等诚信由于具有灵活性、针对性并且不需要复杂的集中管理,可能是未来各种网络加强信任管理的必然选择。 对等诚信的一个关键是量化节点的信誉度。或者说需要建立一个基于P2P的信誉度模型。信誉度模型通过预测网络的状态来提高分布式系统的可靠性。一个比较成功的信誉度应用例子是在线拍卖系统eBay。在eBay的信誉度模型中,买卖双方在每次交易以后可以相互提升信誉度,一名用户的总的信誉度为过去6个月中这些信誉度的总和。eBay依靠一个中心来管理和存储信誉度。同样,在一个分布式系统中,对等点也可以在每次交易以后相互提升信誉度,就象在eBay中一样。例如,对等点i每次从j下载文件时,它的信誉度就提升(+1)或降低(-1)。如果被下载的文件是不可信的,或是被篡改过的,或者下载被中断等,则对等点i会把本次交易的信誉度记为负值(-1)。就象在eBay中一样,我们可以把局部信誉度定义为对等点i从对等点j下载文件的所有交易的信誉度之和。 每个对等点i可以存贮它自身与对等点j的满意的交易数,以及不满意的交易数,则可定义为: Sij=sat(i,j)-unsat(i,j) 四、电子商务中的隐私安全对策 1.加强网络隐私安全管理。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。 2.加快网络隐私安全专业人才的培养。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。 3.开展网络隐私安全立法和执法。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。 4.抓紧网络隐私安全基础设施建设。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。 5.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。建议网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。 6.强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。 7.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。 参考文献: [1]屈云波.电子商务[M].北京:企业管理出版社,1999. [2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000. [3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8). [4]曹亦萍.社会信息化与隐私权保护[J].政法论坛,1998,(1).
有具体的题目要求么,我帮你完成吧。
毕业设计和计算机毕业论文是计算机专业学生培养方案中的重要环节。学生通过毕业论文,综合性地运用几年内所学知识去分析、解决一个问题,在作计算机毕业论文的过程中,所学知识得到疏理和运用,它既是一次检阅,又是一次锻炼。不少学生在作完毕业设计后,感到自己的实践动手、动笔能力得到锻炼,增强了即将跨入社会去竞争,去创造的自信心。这里将我们近年来写作计算机毕业论文中的体会整理出来,希望能对毕业论文写作有所帮助。 不同的学校对毕业论文有不同的指导方法,计算机毕业论文通常以下面四种类型:1: 完成一个不太大的实际项目或在某一个较大的项目中设计并完成一个模块(如应用软件、工具软件或自行设计的板卡、接口等等),然后以工程项目总结或科研报告、或已发表的计算机毕业论文的综合扩展等形式完成论文。2: 对一个即将进行的项目的一部份进行系统分析(需求分析,平台选型,分块,设计部分模块的细化)。例如对一个大中型企业管理信息系统中的财务部分进行调研,分析和设计等,这类工作可以没有具体编程,但应得到有关方面的初步认可,有一定的工作量。例如打印后有30页以上的报告。3: 对某一项计算机领域的先进技术或成熟软件进行分析、比较,进而能撰写计算机毕业论文提出自己的评价和有针对性创见。例如XML目前是因特网上新涌现的标记语言,它较HTML有许多无可比拟的优点,其中XML-QL是基于XML提出的一种新型查询语言,分析总结这一新型查询语言并探索它的实现途径是十分有意义的工作。再如对自由软件数据库系统MySQL,分析总结其在Web应用上的特色,并能将有关技术用于自己研制的系统中。这类工作要注意把分析和实验相结合,不要只停留在消化上。消化是前提,吸收和转化才是工作的重点。4: 对某一个计算机科学中的理论问题有一定见解,接近或达到了在杂志上发表的水平。例如,解决了一个众所周知的问题,纠正了某杂志上计算机毕业论文理论的错误且提出解决修正方案,或自己提出有意义的模型,定义,且有定理、命题、或性能比较、分析、测试报告等。??? 原创论文写作网以促进学术交流发展为宗旨,用我们独特的核心能力为您提供超值的各类各专业的论文、Research Proposal、Writing Sample、MBA Essay、英语作文、作业等相关写作服务。 ??? 原创论文写作网学位论文的写作特点与写作原则 1、立论客观,具有独创性:??? 文章的基本观点来自具体材料的分析和研究,所提出的问题在本专业学科领域内有一定的理论意义或实际意义,并通过独立研究,体现出客户的认知和看法。2、论据翔实,富有确证性:??? 论文做到旁征博引,多方佐证,有主证和旁证。论文中所用的材料到言必有据,准确可靠,精确无误。3、论证严密,富有逻辑性:??? 提出问题、分析问题和解决问题,要符合客观事物的发展规律,全篇论文形成一个有机的整体,使判断与推理言之有序,天衣无缝。4、体式明确,标注规范:??? 论文以论点的形成构成全文的结构格局,以多方论证的内容组成文章丰满的整体,以较深的理论分析辉映全篇。此外,论文的整体结构和标注规范得体。5、语言准确、表达简明:??? 论文最基本的要求是读者能看懂。因此,我们写出的论文:想的清,说的明,想的深,说的透,做到深入浅出,言简意赅。阅读更多计算机毕业论文知识
信息加密在网络安全中的应用摘要:由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。关键字:信息加密技术,网络安全,RSA,加密算法1、 引言信息加密技术是信息安全的核心技术。尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。[1]使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。2、 信息加密技术2.1加密模式可把加密算法看作一个复杂的函数变换,x=(y,k)x代表密文,即加密后得到的字符序列,y代表明文即待加密的字符序列,k表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。[2]2.2 加密算法对称算法有时又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如 DES, 3DES, AES等算法都属于对称算法。非对称算法也叫做公钥密钥算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。但是从公钥中推导出私钥是很难的。RSA[1]、DSA等算法属于非对称算法,其中以RSA的应用最为广泛,不仅能用于加密同时又可以数字签名。[3]2.3 对非对称加密算法RSA的一个改进非对称加密算法RSA的安全性一般主要依赖于大数,,但是否等同于大数分解一直未能得到理论上的证明, 因为没有证明破解RSA就一定需要作大数分解。因此分解模数十最显然的攻击方法,因此人们为了安全性选择大于10100的模数,这样无疑降低了计算公要和密钥的算法的事件复杂度。因此,在RSA算法的基础上,提出了一个RSA算法的变种,具体思路如下:用户x的公开加密变换Ex和保密的解密变换Dx的产生:(1)随机选取N个素数p1、p2……pn;(2)计算nx= p1*p2……*pn,Ф(nx)=(p1-1)*(p2-1)*……*(rj-1);(3)随机选取整数ex满足(ex,Ф(nx)) =1;(4)利用欧几里得算法计算dx,满足ex*dx≡1 MOD Ф(nx);(5)公开nx,ex作为Ex,记为Ex=< nx,ex>,保密p1,p2,……,pn,Ф(nx)作为Dx,记为Dx=
人们的生活中汽车已经成为了不可或缺的重要代步工具,汽车在迅速发展的科学技术背景下并没有停下脚步。下面是我为大家精心推荐的汽车检测与维修技术论文,希望能够对您有所帮助。
汽车检测诊断与维修技术分析
[摘 要]人们的生活中汽车已经成为了不可或缺的重要代步工具,汽车在迅速发展的科学技术背景下并没有停下脚步。在汽车运用的检测与维修体系中,逐渐增加了科技手段与设备,能够为汽车提供各种更好的使用性能。本文主要分析了汽车运用的检测与维修技术发展现状,汽车运用的检测与维修技术发展前景,建设汽车运用的综合检测维修站。
[关键词]汽车运用;检测与维修;科学技术
中图分类号: F407.471文献标识码: A 文章 编号
1 汽车运用的检测与维修技术发展现状
我国从上世纪逐渐开始研究和分析汽车运用的检测与维修技术,为了能够符合汽车在检测与维修过程中产生的要求,当时交通部主要开发与研究了汽车发动机中气缸检测漏气量的仪器、点火正时灯等相关设备。之后我国重点对汽车运用的检测维修技术实施了研究,国家发改委在开发应用项目中对汽车在不解体情况下的检测维修技术与设备进行了研究。交通部亲自主持并且研究开发了反力式汽车制动试验台、惯性式汽车制动试验台以及发动机综合检测设备和国民经济在20 世纪80 年代开始快速发展,在各个领域中科学技术都出现了很快的发展,随之发展的还包括汽车检测与维修技术,再加上我国汽车的制造行业和交通运输业的迅猛发展,日益增加了对汽车运用的检测与维修技术设备的需要。由于我国迅速增加的汽车保有量,随之产生了较为严重的环保与交通安全等系列问题。例如怎样确保汽车经济、快速,同时尽量对社会不会产生公害等问题,已经成为重要议事被相关政府部分提到了日常工作之中,因此对汽车运用的检测与维修技术的发展发挥了促进作用,例如交通部研制开发了汽车制动试验台、侧滑试验台、轴重仪等。
在研制检测单台设备获得成功的前提下,为了确保良好的汽车运用的检测与维修技术情况,应对正在使用的汽车加强管理,充分使用汽车检测设备,其实在1980 年交通部已经提供技术在全国范围内的运输与管理车辆体系建设汽车检测站。交通部在20 世纪80 年代初期建设了我国首个汽车检测站。建设该检测站以后,交通部提出在多个省市逐渐建设汽车检测站,公安部在交通部构建汽车检测站的前提下迅速推广与发展了汽车监理,全国在1990 年底已经拥有600 多个汽车检测站, 编织 了全国范围内的汽车检测网络。同时,汽车运用的检测与维修技术及设备已经获得了较快的发展。全国范围内目前生产汽车运用的检测设备厂家已经超过了60 个,除了交通部之外,城建、机械等系列部门也快速进入了研制、生产汽车运用的检测设备领域。我们已经完全可以自己生产一整套的汽车运用的检测与维修技术设备,例如具有复杂技术的大型汽车底盘测功机、综合分析发动机仪器等。为了能够与汽车运用的检测与维修技术互相配合,我国已经相继颁布并实行了与汽车相关的检测与维修的国家及行业标准。从综合性能的汽车运用的检测与维修站到汽车检测与维修拥有的相关项目,这些基本上都已经达到了有法可依。
2 、汽车运用的检测与维修技术发展前景
我国汽车运用的检测与维修技术经历了漫长的发展过程;从技术、检测与维修设备的引入,到自主性的开发研究及应用推广;从单一功能的检测与维修到综合性能的检测与维修,获得了极大的进步。特别是研制生产检测与维修设备已获得迅速的发展,逐渐拉近了与国外先进技术之间的距离。例如汽车运用的检测与维修中的制动试验台、侧滑试验台等,国内基本上可以自给自足,并且具有了各种形式结构。我们在这方面已经取得了较大的进步,可是相较于世界先进水平来说,还是存在着一定的差距.
2.1 规范汽车运用的检测与维修技术基础
我国在检测与维修技术发展的过程之中,一般对硬件技术非常看重,轻视甚至忽略了较大难度、较多投入以及具有显著社会效益的检测与维修 方法 、标准限值等基础技术的研究。伴随着检测与维修方法的不断完善,和硬件相匹配的检测与维修软件技术将会日趋完善。我国在今后将会着重对下列汽车运用的检测与维修技术基础开展研究.
制定和完善汽车运用的检测维修方法,例如滑行过程中的距离、加速产生的距离和时间、汽车发动机耗损燃料的工作效率等。2)企业在营运过程中需要制定关于技术状况的检测评定规则,统一规范全国范围内的检测维修技术要求。3) 针对具有综合性能的大型检测与维修设备编制正式的规则,同时确保该检测站严格履行自身职责。
2.2 智能化的汽车检测与维修设备
外国当前的汽车检测与维修设备已经大量使用了机、电、光一体化技术,同时在测控工作中科学应用计算机,一些检测与维修设备已经设计了专家职能体系,可以对汽车运用技术情况进行检测,并且对发生故障的汽车具体位置与原因进行诊断,帮助维修人员对发生的故障情况迅速解决。我国汽车运用的检测与维修设备当前在应用专家智能体系方面与国外还是存在着较大的差距。例如重点依赖进口的四轮检测定位系统、发动机电喷综合性能的检测仪器等。我们应当在汽车运用的检测与维修设备智能化方面加强发展力度。
2.3 管理汽车运用的检测与维修网络化
我国综合性的汽车检测站一部分已经实现了管理计算机检测系统,虽然管理计算机系统已经利用了计算机测控,可是各个站具有不同的计算机监控,即便已经利用了计算机技术网络,网络化的实现也仅仅是在站内。伴随着不断进步的管理与技术,汽车运用的检测与维修技术在今后将会真正意义上的实现网络化,进而完成共享信息资源、共享硬件和软件资源。在这个前提下,应用高速信息公路将全国范围内的综合汽车检测站编织成一个网络,有利于交通部门对各个地区的车辆情况及时掌控。
3 建设汽车运用的综合检测维修站
汽车运用的综合检测维修站是一种集合了现代化的检测技术、电子信息技术、计算机应用技术,在对汽车不解体的情况下进行检测与维修的企业。它能够在室内对车辆的各种参数功能进行检测和维修,检查出极有可能出现的故障,为准确、全面评价汽车的使用功能和技术情况提供重要根据。汽车运用的综合检测维修站既能够在动力、经济、环保、安全等方面对车辆进行检测与维修,同时还能够在科学教研方面对参数功能实行测试,检测项目比较广并且具有一定的深度,可以为汽车检测、维修、设计等有关部门提供重要的依据。汽车运用的综合检测维修站重点是由一条甚至多条检测线构成。检测站具有的独立完整性决定了其除了检测线以外,还应当具有停车场所、试车道、清洗站、电气维修区域、办公与生活规划区等。
为了节省汽车检测的费用、场地、人员和提高汽车的检测效率,当前汽车检测设备的功能正从单机单功能向单机多功能的综合测试台方向发展 为了节省汽车检测的费用、场地、人员和提高汽车的检测效率,当前汽车检测设备的功能正从单机单功能向单机多功能的综合测试台方向发展
结束语
汽车运用的检测与维修技术是伴随着汽车技术而迅速发展起来的。汽车在发展的初级阶段,人们解决汽车产生的问题重点利用检测与维修人员的工作 经验 。随着科学技术的不断进步,尤其是计算机技术的迅速发展,汽车运用的检测与维修技术也蓬勃发展起来。目前人们可以依赖各种现代化的设备仪器,在对汽车不解体的前提下实施检测与维修。为了节省汽车检测的费用、场地、人员和提高汽车的检测效率,当前汽车检测设备的功能正从单机单功能向单机多功能的综合测试台方向发展。
[参考文献]
[1] 郭鸿瑞.汽车主动安全新技术及其发展趋势[J].车实用技术,2009.
[2] 王菊贞.浅谈汽车维修行业的现状及对策[J].现代商业,2010.
[3] 王静文. 汽车诊断与检测技术[M]. 北京: 人民交通出版社, 1998: 90-
点击下页还有更多>>>汽车检测与维修技术论文
计算机网路安全问题已成为当今资讯时代的研究热点。下面是我为大家整理的,供大家参考。
《 医院网路安全维护对策 》
摘要:近年来,随着经济的发展,计算机网路技术得到了迅速的发展,并且逐步走向社会各行各业。在现代社会,各行各业在计算机的辅助下提升了工作效率,医院工作也是如此,这让人们感到欣慰和高兴。但与此同时,也应清楚地认识到计算机网路安全性令人堪忧,因此如何维护医院计算安全成为人们一直探讨的问题。在下文,笔者首先分析影响医院计算机网路安全管理的因素,然后阐明计算机网路安全管理技术,最后深入探讨维护医院计算机网路安全管理的对策。
关键词:医院;网路安全;维护对策
计算机网路技术给各行各业带来了巨大的便利,提升各行业的工作效率,当然医院也不例外。在现代社会,医院各部门都已经离不开计算机网路的辅助,如医院的挂号收费系统、问诊叫号系统、医疗记录、医院人事管理等系统。实践证明在计算机的辅助下,医院各部门工作已经转变为资讯化与数字化,这有效地提升了医院的工作效率。但是伴随着计算机网路技术的发展,计算机网路的安全性也受到了质疑和挑战。如何维护医院计算机网路安全成为人们探讨的热点话题。
一、影响医院计算机网路安全的主要因素
1、影响计算机网路安全的主要因素之一:计算机相关因素
1计算机相关因素之伺服器众所周知,伺服器是计算机的基础构成,计算机网路的安全取决于伺服器的效能。伺服器如何保障计算机网路的安全呢?通常情况下,伺服器是通过资料库与计算机终端的连线和控制实现保障安全功能,因此伺服器的质量需要重点把关。
2计算机相关因素之网路布线组建计算机网路的重要环节即为计算机网路布线,规范的网路布线不但可以提升整个计算机网路的效能,而且可以大大减少计算机的网路成本。但若是网路布线出现不符合规范的情况,如计算机网路线路断裂、线路交叉,这将会干扰计算机网路,出现干扰讯号等情况,这将会严重影响医院各部门的工作。
3计算机相关因素之中心机房中心机房被称之为计算机网路的大脑,其起到控制计算机网路的作用,若中心机房存在安全隐患,则计算机网路安全存在隐患。
2、影响计算机网路安全的主要因素之二:人为相关因素
1人为相关因素之误操作计算机网路系统有相应的操作规范和要求,若是有医护人员误操作计算网路,则有可能导致计算机网路出现故障,甚至可能导致医院的整个网路系统瘫痪,如诊疗系统。
2人为相关因素之缺乏网路安全防范意识部分医护人员将网路账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网路遭到破坏或攻击。
3人为相关因素之网路黑客的存在随着计算机网路技术的不断发展,网路黑客是医院计算机网路的较大威胁,他们不但窃取医院资料资讯,而且破坏医院资料资讯。
二、计算机网路安全管理技术
随着计算机技术的发展和普及,计算机网路安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是资料加密技术。
1、防火墙技术
什么是防火墙?防火墙实际是隔离墙,是一种将内部网路与公众网路分开的“墙”。它能允许你认为安全的人进入网路,阻止你认为不安全的人进入网路,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网路安全技术中担当重任。经实践,防火墙技术根据计算机使用者的需求和设定,可以实现对资料的保护。医院作为计算机使用者也是一样,通过对防火墙的设定保护医院计算机网路的资料资讯。若是资料资讯不安全,防火墙可以阻止其进入,以保证医院计算机网路的安全。
2、资料加密技术
资料加密是一门技术,是计算机网路安全技术的基石。它可以将明文资讯加金钥或者进行加密函式转换,变为无意义的密文,而接收方可以将收到的密文进行函式解密或通过解金钥匙进行解密而得到明文资讯。作为计算机网路安全的关键技术,其较多的被应用于保护网路资料的安全,如网路资料的传输或储存过程。医院属于涉及较多关键资料资讯的部门,因此资料加密技术适用于医院计算机网路。使用资料加密技术就相当于给医院的资料资讯加上了保护壳,即便是资讯被窃取,不经解密也无法解密资讯。
三、维护医院计算机网路安全管理对策探讨
1、建立健全医院计算机网路安全管理制度是基础
建立健全计算机网路管理制度是计算机网路安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网路安全防范意识教育。
2、建立安全中心机房
通过上文影响计算机网路安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,伺服器需要重点把关,采购时须选取高质量的且效能较好的;第二,医院网路布线应符合网路布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、溼度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。
3、改善资料加密技术
随着计算机技术的发展,资料加密技术也在不断发展。因此,为保障医院计算机网路的安全,为保障医院的关键资料资讯,医院应不断改善资料加密技术,采用技术含量较高的资料加密技术。
四、结束语
综上文所述,计算机网路技术给医院的工作带来了便利,提升了医护人员的工作效率。但同时网路技术也带来了资料资讯保安隐患,因此笔者分析了影响医院计算机网路安全管理工作的因素,并就如何维护医院计算机网路安全的对策进行了探讨。
参考文献
[1]刘云志.浅析计算机网路安全技术及其存在的问题[J].资讯系统工程,2012,2:73-74.
[2]钟余军.网路安全管理在医院计算机应用中的探讨[J].中国卫生产业,2015,04:139-140.
《 计算机网路安全分析 》
【摘要】为进一步保障计算机网路的安全,本文对计算机网路存在的安全隐患进行了深入分析,并全面阐述了计算机网路的防御对策,以供同行参考。
【关键词】计算机;网路安全;安全隐患;防御对策;研究
随着社会的发展随,联网规模也在逐步扩,并且其涵盖的资讯资源也越来越丰富大,这给使用者的使用提供了很大的方便,但同时计算机病毒、黑客入侵等一系列不安全因素,对使用者的困扰也越来越严重,带来的麻烦也在不断增多。因此要想使网际网路能更好的服务于广大使用者,我们首先必须确保计算机网路的安全。
1计算机网路安全面临的威胁
很多因素都会对计算机网路安全造成影响,在这些因素中有有意的因素,也有无意因素,有些是人为的,有些是非人为的,我们大致可把计算机网路面临的安全隐患归结为以下几个方面:
1.1实体摧毁
电磁攻击、兵力破坏以及火力打击是威胁计算机网路安全主要的实体摧毁,它们都属于硬杀伤威胁。
1.2无意失误
如操作员在安全配置上不完善,有漏洞存在,网际网路使用者缺乏足够的安全意识,自身账户的随意转借,或与他人共享一个账号,等这些行为都会对网路安全造成无意威胁。
1.3黑客攻击
黑客攻击是当前很多计算机网路面临的主要安全威胁,就以往的黑客攻击情况而言,我们可把这类攻击大致分为两种:网路攻击与网路侦察,其中网路攻击主要指黑客采用各种方式,对使用者资讯的有效性与完整性进行有选择的破坏,而侦察是采用截获、窃取、破译的方式来对使用者的机密资讯进行盗取,黑客在侦察过程中不会影响到网路的正常执行,这两种攻击都会对计算机网路安全造成严重危害。。
1.4网路软体的漏洞与“后门”
网路软体通常都存在一定的缺陷与漏洞,也正是由于这些缺陷与漏洞给黑客的攻击提供了可乘之机,此外,“后门”也是黑客进行网路攻击的首选目标,“后门”的设定主要是由进行软体程式设计的工作人员来设定的,这些程式设计人员设定“后门”的目的主要是为了自我方便,一般这些“后门”很少会有外人知道,但“后门”一旦被黑客利用,其必然会给整个网路安全造成严重威胁。
2计算机防御对策
按照网路作战目标范围的不同,我们可把网路作战模型大致分为三个层次:实体层次、网路层次以及资讯层次,依据对抗层次的不同,计算机网路也应有不同的防御对策。
2.1实体层次的防御对策
通常把实体层次的计算机网路认为是:借助一些常规物理方式,直接破坏计算机网路系统的实体,在平时,行政管理上的漏洞是黑客破坏计算机网路系统实体的主要方式,在战时,主要指借助高科技武器,对敌方的网路节点与通讯资讯直接进行摧毁,我们进行实体防御的目的主要是保护计算机系统、通讯装置以及网路伺服器等不要遭受人为破坏,严防发生各类偷窃与非法闯入计算机控制室的行为。在进行网路组建时,应对网路的实际结构,布线,路由器等进行科学合理的设定,提高其抗摧毁能力,连线外部网路时,对内部网路结构利用防火墙遮蔽,身份验证外界访问,进行资料过滤等。此外对于网路系统中的一些重要部件,应有专人负责看管,严防遭受自然或人为的各种破坏。
2.2能量层次的防御对策
对于能量层次的计算机网路对抗我们可把它大致分为下列两个方面,一方面指敌对双方以制电磁权为中心的物理能量对抗,敌对方使用强大的物理能量干扰对对方的资讯网路进行压制与嵌入,进而对对方的资讯系统进行摧毁。另一方面又指利用技术手段来探测物理能量,来采集与分析计算机讯号,进而非法窃取一些秘密资讯。对于这一层次的计算机网路防御,可通过做好计算机设施的防电磁泄露工作与抗电磁脉冲干扰工作类进行防御,具体可把一些干扰器安装在网路重要部位进行防御,或建设相应的遮蔽机房等措施来进行防御。
2.3资讯层次的防御对策
就资讯层次的网路安全防御大致可以分为两类,一类是防护外围辐射,具体可通过加装一些效能良好的滤波器在电源线与讯号线上,把传输阻抗与导线间的交叉耦合尽量减小,以及加装一些电磁遮蔽网在网路中等等。另一类是防御自身辐射,我们又可把这类防护措施大致分为2种,一种是借助各种遮蔽电磁的措施来进行防御,如遮蔽装置的金属部分以及各种接外挂,另一种是防护干扰的措施,计算机系统进行工作时,可借助干扰装置来形成一种伪噪声辐射于空间,进而对计算机系统的实际工作频率以及资讯特征进行掩盖。此外,我们经常用到的维护计算机系统网路安全的措施还有防御黑客攻击、访问控制、防火墙技术、资讯加密技术等等。
3结语
总之,随着计算机技术以及通讯技术的发展,在工业、农业以及国防等方面计算机网路的应用也会越来越广泛,社会生活的各个领域都将有计算机网路的渗透,因此,我们必须充分认清计算机网路的脆弱性与潜在的威胁,应用一些有效的安全策略来维护计算机网路安全,同时,由于计算机网路当前也正出于一种蓬勃发展的状态,其自身也难免存在一些缺陷,为此我们必须加强技术攻关,重视技术创新、大胆突破,只有这样才能更好的保障计算机网路的安全,才能使计算机网路更好的服务于社会,服务于人类。
参考文献:
[1]马辉.分析计算机网路的安全隐患、阐述防御对策[J].现代情报,200506.
[2]胥天祥.计算机网路安全分析与防火墙技术探讨[J].中国科技资讯,201302.
[3]赵景,李硕.计算机系统安全与计算机网路安全分析[J].电子技术与软体工程,201416.
[4]莫豫峰.基于网路环境下计算机网路安全分析及防范[J].矽谷,201108.
《 计算机网路可靠性优化设计策略研究 》
摘要:网路技术的发展带给人们生活极大的方便,为了适应技术发展要求,提升计算机网路可靠性研究和设计成为人们关注的重点。该文以网路可靠性概念为切入点,分析了其优化设计的重要意义,并简单介绍了基本原则,最后给出了具体的实施策略,为提升网路可靠性优化设计提供一定的参考。
关键词:计算机;网路;可靠性;优化设计;策略
1计算机网路可靠性定义
一般而言,计算机网路可靠性指的是网路资讯系统的特定功能在一定条件下如效能要求、时效性要求达到一定标准的功能特性。随着资讯科技的发展,计算机网路可靠性已经成为资讯系统最为基本的要求保障,是资讯系统提供可靠服务必须遵守的设计与执行原则。根据业界标准,度量计算机网路可靠性主要包括三个方面的要求:人为或者自然破坏条件下的网路抗毁性要求、不可预知条件下资讯系统生存能力和网路资讯系统提供服务的有效性要求。具体而言,人为或者自然破坏条件下的网路抗毁性要求指的是资讯系统在人为或者自然破坏条件下,出现部分网路节点或者线路失效后,资讯系统有效供给能力以及提供持续 *** 的能力,其主要侧重点在于破坏条件下的网路可靠性保障。简言之,提高网路资讯系统抗毁能力能有效的应对网路大面积瘫痪事件。而不可预知条件下资讯系统的生存能力则是在随机破坏条件下网路资讯系统的可靠性保障。随机性的破坏主要是指由于网路装置瘫痪或者损坏以及网路线路的老化等因素引起的网路拓扑结构变化,从而造成的资讯系统存在持续 *** 不足。而网路资讯系统提供服务的有效性更多的是侧重于具体网路业务方面的要求。以常见的网路资料为例,网路资料延时、资料的通达性都是具体的表现。通常计算机网路设计与应用人员将资讯系统可靠性保障归结为各种装置的硬体保障,而忽视了人员可靠性、软体平台的可靠性保障,因此,可靠性保障不仅仅关乎于硬体装置,对于人员管理以及软体平台管理方面都提出了一定的要求,在今后的系统优化升级以及平台保障方面应予以综合性考虑。
2研究计算机网路可靠性意义
1提升计算机网路服务和抗破坏能力
计算机网路可靠性研究就计算机网路自身而言,有效保障了其网路服务的持续性要求以及抗破坏能力,这是计算机网路资讯系统的本质要求。通过一定的手段以及优化设计策略,能够有效提升和应对由于人为破坏、自然灾害、装置损坏、软硬体平台的不稳定性等因素带来的资讯系统网路资料交付处理能力以及各种基于网路的资料服务持续性保障。正如上文所述,无论是在生存性、抗毁性方面的要求,还是在有效性方面的要求,都是以网路基础作用作为出发点来讨论的,由此可见,探讨计算机网路可靠性的意义首先要能够有效提升资讯系统网路服务以及抗破坏能力。
2应对当前严峻的网路资讯保安重要手段
资讯保安已成为当前资讯系统发展面临的重要威胁,从横行网路世界的木马病毒、到令世人瞠目结舌“棱镜门”事件,再到现如今每年数以亿计的资讯资料损失,网路资讯保安无不影响着人们生活的方方面面。加强网路可靠性研究,可以在两个方面应对当前日益突出的资讯保安问题,首先,从物理支撑方面,通过一定的冗余装置等设计手段,能够为各种网路装置提供相对安全的电磁环境保护,有效地避免人为或者自然因素带给资讯系统的破坏性;另一方面,网路可靠性研究还通过整合软硬体平台来提供资讯系统的保障,尤其是针对软体平台的一些措施,对于增强资料完整性、保密性以及有效性保障有着非常积极的作用。
3为新技术发展提供了必要的基础设施支撑
除了上述两个方面的作用,加强网路可靠性为新技术的发展提供了必要的基础设施支撑。以当前十分流行的云端计算大资料处理技术为例,首先应架设一定的主机丛集,丛集中的主机资料交换基于必要的物理网路支援,再通过必要的软体处理手段遮蔽各种物理装置的差异性以此来提供海量资料储存以及计算服务,可见,网路有效性保障、资料的可靠 *** 付都是云端计算大资料处理基础;除此之外,移动网际网路技术、物联网技术都需要可靠的网路支撑。因此,从新技术发展应用方面而言,提供可靠的网路保障为其奠定了坚实的物理支撑。
3计算机网路可靠性设计和优化策略实施原则
1突出“标准化”设计标准化
设计是遵循网路体系模型,实现网路各种异构设施平台互联互通的基础,是计算机网路可靠性设计以及优化策略的基本原则。无论是实际执行的TCP/IP网路模型,还是国际化标准组织的OSI网路模型,其都遵循了标准化的设计理念,通过网路资讯平台的标准化设计能够使得网路平台具有较好的适应性以及可拓展性,新技术、新装置只要符合标准化的网路介面即可进行标准化的应用,这是计算机网路不断成熟的必然要求,更是网路不断发展的前提保障。鉴于上述原因,网路资讯平台优化实施首先应遵循标准化的设计实施原则,以达到系统在通用性、拓展性等方面的要求。
2提升网路“互通”能力互联
互通优化设计也是计算机网路优化设计应遵循的重要原则,一方面对于不同的系统平台软体平台和硬体平台两个方面,应保障其资料的可达性和畅通性,另一方面对于不同的资料传输协议应做到较好的支援。除此之外,还应使得各种物理装置具有较强的一定容错能力。需要注意的是互通不代表任意装置都必须实现可达性,有时候为了资料安全或者是资料传输效率等方面的要求,通过一定的技术手段或者硬体设计人为的阻断了不同网路层次的可访问性,常见的设计如不同部门之间利用交换机装置进行VLAN的划分。提升互联互通能力原则是网路资讯平台满足使用者需求,提升网路交付能力,保障网路执行稳定性重要实施设计原则。
3提升网路资源可管理性以及对现有资源的有效利用性保障网路资讯平台的可靠性
不仅仅是对各种物理装置的要求保障,同时对于网路资源可管理性也应做好相应的设计。一方面,应保障主干网路的频宽要求,将常见的FTP服务或者访问资料较大的WEB服务进行单独频宽供应,以实现其高度的响应服务能力;另一方面,网路线路设计、各种网路装置设计以及网路管理软体应在系统安全稳定、可靠性、可服务性方面进行综合考量以达到优化设计的目的。除此之外,为了尽可能地提升网路优化设计的经济效益,在设计实施的时候应对现有资源进行合理整合,通过原有线路改造等手段提升整个优化过程的价效比。除此之外,计算机网路可靠性设计原则还应在先进性与通用性、链路的截止等方面进行优化设计,限于篇幅的限制,本文就不一一的进行论述了。总的优化设计与实施策略原则,应从可拓展性、安全性、通达性、经济性等方面进行综合考量,从而实现网路资讯平台高度可靠性的要求。
4计算机网路可靠性实施方案
1提升网路装置的冗余设计冗余
设计实施方案主要是通过增加装置以及线路的数量来实现网路的高可靠性,这是目前常见的一种设计实施手段。冗余设计过程中,涉及的装置比较多,无论是供电装置、核心层的网路资料交换装置、还是资料处理终端的主机装置等都可以进行冗余处理,以常见的备用电源装置和伺服器磁碟阵列为例,通过故障时供电系统的及时切换以及资料磁碟多层次备份能够有效提升网路的可靠性,另外对于网路装置以及线路的冗余设计,可以在一条线路或者节点出现问题的时候,启用其他通讯线路,从而实现了资料传输的有效性。除此之外,通过冗余性实施,对于提升处理端的资料容错能力也有积极的意义,当然随着各种装置冗余度的提升,处理好可靠性保障与经济效益的平衡性也是非常值得注意的重要方面。
2做好网路系统分层
设计分层处理是计算机网路可靠性处理以及优化设计的重要方面,这主要是基于网路模型,依次分别为物理层、资料链路层、网路传输层和应用层。物理层对应了各种物理介面、电气化标准的资料要求,资料链路层则是将网路传输层的IP资料报进行资料帧的包装过程,并对下实现资料帧进行01程式码的转换过程,网路传输层则重点是进行IP资料的传输过程UDP以及TCP传输,应用层则是通过将不同的应用资料进行分装的过程。不同的网路层次对于资料可靠性要求都是不尽相同的,并且每个层次关注的重点差异性也是非常明显的,因此,在具体的网路系统优化实施的时候按照网路模型进行分层次的设计检测,使得每个层次都能达到预先的设计目的也是实现网路可靠性保障的重要手段。
3加强网路体系结构性设计
网路体系结构的优化设计对于资讯平台的可靠性也有重要的影响。通常而言,网路体系结构包括网路作业系统,如常见的WindowsServer作业系统,Linux/Unix作业系统平台,网路作业系统通常提供了网路管理的一些功能,是整个内部网路控制的中心;网路控制装置,如常见的路由装置、交换机装置,这类装置拓展了网路结构,实现了不同区域的主机互联互通性,并且提供了一定的安全管理例如访问控制管理,内外网资料交换等等;网路主机,这是终端使用者工作的平台,使用者利用各种软体完成各类办公任务;网路伺服器,如各种档案伺服器、WEB伺服器、邮件伺服器等等,实现网路服务的各类功能。优化这四类装置设计结构,将伺服器装置以及网路作业系统放置频宽资源相对充足的网路节点中,并且合理的配置路由、防火墙装置可以提升网路可靠性保障。
4合理的运用“试凑”方法进行优化设计
试凑是通过在诸多可行方案进行多层次、多角度比较,选择综合优势较高的的一种优化方案。试凑是一种常见的优化实施手段,再加之当前先进的软体模拟工具,能够较快的进行费用、可用性、可靠性方面的比较,通过综合权衡比较以实现最优化的解决方案。因此,资讯平台优化注重试凑方法的合理运用。
5小结
综上所述,计算机网路可靠性是提供可靠使用者服务、应对资讯保安以及适应技术发展要求的重要保障,本文通过介绍可靠性相关概念,分析了其重要意义,并总结了计算机网路优化设计以及实施保障的具体措施。通过加强分层设计、网路体系设计、冗余设计以及试凑方法的有效利用实现网路资讯平台的高可靠性要求。
参考文献:
[1]李佳音,余子伟,赵典.计算机网路可靠性优化设计问题的研究[J].电子技术与软体工程,20149:46.
[2]王应邦,孔春丽.可靠性优化设计问题在计算机网路中的分析[J].网路安全技术与应用,201512:26,28.
[3]占科.计算机网路可靠性优化设计问题研究[J].资讯与电脑:理论版,20162:169,171.
[4]崔诚.计算机网路系统可靠性优化设计的相关问题研究[J].数码世界,20158:9-10.
有关推荐:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
这个是个论文模式的。你看看行不。 这个是 中规中矩的文章 机动车检测技术的发展及现状 来源: 链接新闻 浏览次数:2476 发布时间:2011-11-28 QC检测仪器网 标签: 内窥镜,内径千分尺,检验仪器,超声波探伤仪,里氏硬度计,金相显微镜,无损检测,合金分析仪,涡流探伤仪,万能试验机浙江大学信息学院光学工程研究所 项震 周颖 吴勇 一、概述 汽车在为人们提供方便的同时,也带来大气污染、噪声和交通安全等一系列问题。随着行驶里程的增加和使用时间的延续,其技术状况将不断恶化。因此,一方面要不断研制性能优良的汽车;另一方面要借助维护和修理,恢复其技术状况。汽车综合性能检测就是在汽车使用、维护和修理中对汽车的技术状况进行测试和检验的一门技术。近年来,我国机动车保有量急剧增加,机动车安全运行的问题越来越突出,加强机动车辆的 管理,重视机动车辆的检测,成为整个社会的迫切要求,也为我国机动车检测仪器的发展提供一个良好的契机。 随着汽车产业的发展,各相关的检测设备生产厂家加大开发新设备的力度,不断改进和增加检测设备,使其更适应实际需要。单台检测设备越 来越先进,所有的传感器从机械式的变成电子式了,控制方式也由继电器控制变成计算机控制。数据采集和处理均使用计算机。 二、汽车检测技术的发展 汽车检测技术是伴随着汽车技术的发展而发展的。在汽车发展的早期,人们主要是通过有经验的维修人员发现汽车的故障并作有针对性的修理。随着现代科学技术的进步,汽车检测技术也飞速发展。目前人们能依靠各种先进的仪器设备,对汽车进行安全、迅速、可靠的检测. 1. 国外汽车检测技术发展状况 汽车检测技术是从无到有逐步发展起来的,早在50年代在一些工业发达国家就形成以故障诊断和性能调试为主的单项检测技术和生产单项检测设备。60年代初期进入我国的汽车检测试验设备有美国的发动机分析仪、英国的发动机点火系故障诊断仪和汽车道路试验速度分析仪等,这些都是国外早期发展的汽车检测设备。60年代后期,国外汽车检测诊断技术发展很快,并且大量应用电子、光学、理化与机械相结合的光机电、理化机电一体化检测技术。进入70年代以来,随着计算机技术的发展,出现了汽车检测诊断、数据采集处理自动化、检测结果直接打印等功能的汽车性能检测仪器和设备。在此基础上,为了加强汽车管理、各工业发达国家相继建立汽车检测站和检测线,使汽车检测制度化。 概括的讲,工业发达国家的汽车检测在管理上已实现了“制度化”;在检测基础技术方面已实现了“标准化”;在检测技术上向“智能化、自动化检测”方向发展。 2. 国内汽车检测技术发展概况 我国从60年代开始研究汽车检测技术。 70年代,我国大力发展了汽车检测技术,汽车不解体检测技术及设备被列为国家科委的开发应用项目。由交通部主持研制开发了反力式汽车制动试验台;惯性式汽车制动试验台;发动机综合检测仪;汽车性能综合检验台(具有制动性检测、底盘测功、速度测试等功能)。 80年代,随着国民经济的发展,科学技术的各个领域都有了较快的发展,汽车检测及诊断技术也随之得到快速发展。如何保证车辆快速、经济、灵活,并尽可能不造成社会公害等问题,已逐渐被提到政府有关部门的议事曰程,因而促进了汽车诊断和检测技术的发展。 在单台检测设备研制成功的基础上,为了保证汽车技术状况良好,加强在用汽车的技术管理,充分发挥汽车检测设备的使用,交通部1980年开始有计划的在全国公路运输和车辆管理系统(交通部当时负责汽车监理)筹建汽车检测站,检测内容以汽车安全性检测为主。 80年代初,交通部在大连市建立了国内第一个汽车检测站。从工艺上提出将各种单台检测设备安装联线,构成功能齐全的汽车检测线,其检测纲领为30000辆次/年。 为了配合汽车检测工作,国内已发布实施了有关汽车检测的国家标准、行业标准、计量检定规程等100多项。从汽车综合性能检测站建站到汽车检测的具体检测项目,都基本作到了有法可依。 3、我国汽车综合性能检测技术的发展方向 我国汽车检测技术要赶超世界先进水平,应该在汽车检测技术基础、汽车检测设备智能化和汽车检测管理网络化等方面进行研究和发展。 a.汽车检测技术基础规范化 b.汽车检测设备智能化 c.汽车检测管理网络化 根据汽车安全和性能检测的要求,本文针对其中发展较快的联网技术、排放测试、四轮定位、灯光检测以及制动性能测试中的一些路试方法进行探讨。 三、设备联网 目前我国的汽车综合性能检测站部分已实现了计算机管理系统检测,虽然计算机管理系统采用了计算机测控,但各个站的计算机测控方式千差万别。即使采用计算机网络系统技术的,也仅仅是一个站内部实现了网络化。随着技术和管理的进步,今后汽车检测将实现真正的网络化(局域网),从而作到信息资源共享、硬件资源共享、软件资源共享。在此基础上,利用信息高速公路将全国的汽车综合性能检测站联成一个广域网,使上级交通管理部门可以即时了解各地区车辆状况。在这种结构下,汽车综合性能检测站既能担负车辆动力性、经济性、可靠性和安全环保管理等方面的检测,又能担负车辆维修质量的检测以及在用车辆技术状况的检测评定,还能承担科研、教学方面的性能试验和参数测试,检测项目广且有深度,能为汽车使用、维修、科研、教学、设计、制造等部门提供可靠技术依据。 目前的设备主要以串行口、以太网协议的方式进行互联,随着通讯技术的发展,提供了更多的方便选择。例如可以用短消息平台进行方便的数据交换,或是使用基于802.1无线以太协议,蓝牙技术也是一个标准的开放互联协议。随着光通讯的发展,在复杂的大型网络中可以使用光网络作为信号的传输媒体。 四、机动车的排放测试 随着汽车保有量的增加(年递增率达到10%以上),汽车排气污染物造成的环境污染情况将曰趋严重。目前,大气污染已逐渐发展成为世界性的问题。用废气分析仪和烟度计测定排气污染物的浓度,目的是控制排气污染物的扩散,使其限定在被允许的范围内,达到保护生态环境和自然界生态平衡的目的。 汽车排放的主要污染物是:一氧化碳(CO)、碳氢化合物(HC)、氮氧化合物(NOx)、硫氧化物(主要成分为二氧化硫)和微粒物(由碳烟、铅氧化物等重金属氧化物和烟灰等组成)。柴油发动机与汽油发动机相比,其CO排出量要小得多。而且,柴油发动机的HC排出量也较少,但NOx排出量则和汽油机差不多,且会排出令人讨厌的黑烟。 为了控制汽车排气污染物对生态环境的危害,世界各国政府相继制定了汽车排气污染物的限制标准。 4.1 汽油车污染物排放检测 汽油车污染物排放检测方法的演变分为两个部分,一是对于气体浓度的测试方法的变化,其次是测试时汽车本身的工作状态。下面分两个部分对此问题进行讨论。 4.1.1气体浓度检测方法的分类 所选用的红外波长范围为3-5um,为保证仪器的测量精度以及测量距离,对红外辐射光源的要求是:辐射的光谱成分要稳定。因为各种气体对红外线的吸收具有选择性,如果发射的光谱成分(波长和能量)不稳定,对同一浓度的气体,吸收的能量就会有差异,必将造成测量误差。 辐射能量应大部分集中在待测物组分特征吸收波段范围内,并且发射系统的光束发散角要较小,以保证光束在经过长距离的传输后,光信号能量还足够强,以便增加待测组分能够吸收的能量。红外光源发出的近似平行的红外光束,在穿过汽车尾气排放区,经双车道公路对面放置的角反射器反射后,光束返回到仪器接收部分,依次通过气体校准池,红外聚焦透镜,斩波器和旋转的滤光片转轮,最后聚焦在红外探测器上。 2.可调谐红外激光差分吸收汽车尾气道边监测系统 最近在国外推出了利用输出波长可调谐的激光器,在一定的波长范围内进行扫描,测得实际的对应气体的吸收谱线的峰值,利用峰值的形状来确定各种气体的浓度值,实现了对机动车在行驶过程中排放的尾气中CO、CO2、NO、HC污染物进行自动监测。由于激光输出的光束波长比滤光片要小的多,各种气体出现光谱重叠的可能性也更小,测试结果也更为准确。 传统的尾气检测方法先要在汽车排气管采样,然后在实验室条件下用常规仪器进行分析,费时费力,成本高,操作难度大,4名工作人员一天只能检测100辆车左右,而采用尾气道边监测技术可实现实时在线遥测,可实时监测机动车尾气排放的污染状况,一小时就可以检测1000辆车以上。并且能够实时反应车辆在运行时刻的真实排放。 4.1.2 排放检测时采用不同的汽车工作状态 前面提到,随着发动机的工作状态以及实际载荷不同,即使同一辆车的实际排放效果也极不相同,这也是当前排放测量中的一个最大问题。排放测量的目的是为了更好了解车辆在实际使用时的污染物排放情况,以达到污染控制的目的,如果测量的状态和实际使用时不同,那么这个测量的结果就没用很好的参考价值。随着技术的发展和要求的提高,汽油车的排气测定方法分工况法、等速工况法和怠速法。怠速法中包括了单怠速法和双怠速法, a. 汽油车怠速污染物排放检测 检测站主要以单怠速法测量汽油车的排气污染物,其实怠速法并不能具体反应车辆的实际情况,但是由于其操作简单,并且限制条件较少,故在检测站广泛采用。 b. 汽油车工况法污染物排放检测 ASM ( Acceleration Simulation Mode稳态加载工况),它要求底盘测功机根据机动车的基准质量,模拟机动车运行中的稳态负荷,被检测机动车在此负荷下匀速运行。当车速为24km/h时,为BASM5024工况。当车速为40km/h时,为BASM2540工况。检测时被检车辆首先进行BASM5024工况检测,如果排放超标则要进行BASM2540工况检测。 使用稳态加载工况检测系统更能真实地反映出汽车实际的排放状况,但它是对汽车排放气体浓度的测量,汽车尾气成份的浓度测量不能完全测定汽车对大气的污染程度,因为没有废气的总质量就无法测定污染物实际重量。由于以上原因欧标的排放标准都以克/公里为检测单位,因为它兼顾了浓度及质量。 现在使用的较为先进的Vmas系统,能对排放气体的实际流量进行测试,计算排放污染物的总质量,保证测量结果能和通行的欧II或欧III标准兼容,真正达到对排放的总污染物进行控制的目的。 4.2 柴油车自由加速烟度的检测 a.滤纸式烟度计的原理 烟度计主要是测量柴油机排烟的仪器,采样器为一个弹簧泵,前端带有采样探头,插入排气管中央吸取一定容积的尾气,使其通过一张一定面积的洁白滤纸,排气中的碳烟积聚在滤纸表面,使滤纸污染。用检测器测定滤纸的污染度。该污染度即定义为滤纸烟度,单位为FSN。规定全白滤纸的FSM值为0,全黑滤纸的FSM值为10,并从0-10均匀分度。 滤纸法测量稳态工况时的烟度比较可靠,但用于变工况下碳烟的连续测量时测量结果的准确性受到滤纸品质的影响,也不能测量蓝烟和白烟,而且从以上各项指标看,这种仪器的测量精密度是不高的。 b.不透光烟度计的原理 不透光烟度计是采用不透光学原理,它是使一定光通量的入射光透过一段特定长度的被测烟柱,用光接收器上所接收到的透射光的强弱评定排放可见污染物的程度。 由于滤纸式烟度计测量结果的准确性受到滤纸品质的影响;而不透光烟度计既能实现连续测量,又能测量排气中水分和烟雾等成分,因此,为了使我国的排放法与国际标准接轨,2000年起开始实施的排放标准引入了不透射光度的概念。排风扇 不透光烟度计的测量原理 排气中含烟、汽的浓度越高,光穿过测量室时光能衰减就越大,经光电转换器转换的电信号就越弱。 c.散射法测烟尘的浓度及平均颗粒度大小 不透光烟度计是采用不透光学原理,对柴油机的排放中烟度的总密度进行测量,实际上,探测器接收到的能量不仅和颗粒排放物的浓度相关,还和颗粒的平均粒子大小相关。 五、汽车定位检测技术及其发展 由于汽车行驶速度的提高,操控稳定性对汽车安全影响越来越重要。汽车的操控稳定性主要由汽车的定位参数决定。汽车的定位参数包括:前轮定位参数(前轮前束、前轮后倾角、主销后倾角、主销内倾角、前轴退缩角、转向前展、转向角等)、后轮定位参数(后轮前束、后轮后倾角、后轴退缩角、推进角等)。汽车不仅具有前轮定位参数,有些高级客车和高级轿车还具有后轮定位参数。这些定位参数的错误将会严重影响汽车的操控性能,例如:主销后倾角过大时,转向沉重,主销后倾角过小时,容易引起前轮摆振,方向盘摇摆不稳,方向盘自动回正能力变差。当汽车左右后倾角偏差过大时将引起行驶跑偏,后轮前束不正确时,不仅引起跑偏,还会造成轮胎异常磨损等。 1、定位仪的分类 定位仪是一种测量汽车定位参数的设备。检测前轮定位参数的设备称为前轮定位仪。汽车的操控性能不仅与前轮有关,后轮定位参数也起着至关重要的作用,检测前后轮定位参数的设备称为四轮定位仪。 四轮定位仪的测量方式及数据处理、数据传输方式随着电子技术的发展而不断变化,但是其基本测量原理大致是相同的。 1.1 按出现的先后次序分 a. 前束尺; b. 光学水准定位仪; c. 拉线定位仪; d. 拉线电脑四轮定位仪 e. 光学电脑四轮定位仪 1.2 按测量数据传输技术分 有线定位仪:传感器通过电缆把测量数据传送到主机,其主要特点是:传输可靠,成本低廉。 红外无线定位仪:通过采用红外线通信技术把传感器测量数据传送到主机。相对有线方式,其主要特点是操作更为方便,但是,由于红外线传输具有方向性,因此在安装使用过程中应格外谨慎。 高频无线定位仪:通过高频无线电通信技术把传感器测量数据传送到主机。具有传输无方向性、距离远的、受障碍物影响小等优点,主要缺点是成本高。 2. 四轮定位发展历史 早期的定位测量工具由前束尺、外倾角、后倾角测量装置等构成。前束尺是通过测量左右两前轮之间前后距离的差值来测量前束的。它只能测量以长度单位表示的总前束值,不能测量单轮前束、退缩角、推进角等参数,而且测量精度有限。随着汽车技术的不断发展,其测量功能及精度远不能满足定位要求。 a. 采用激光技术测量前束的光学水准定位仪。 在被测车辆的两前轮和两后轮上分别装有激光发射器,通过读取激光束照射在刻度尺上的位置来测量前束。当前束为0时,激光束照射在刻度尺的0位,当前束不为0时,激光照射位置发生偏移。该偏移代表了被测车轮的前束值。 b. 拉线四轮定位仪 以拉线代替激光对前束进行测量的装置,该设备的测量功能进一步加强,由于采用了单片机等微电脑进行控制,测量的自动化程度有所提高。显示采用LED,更为直观,方便。也有的采用电脑控制显示,并且在电脑中存有各种车型的定位数据,以便与实际测量结果比较。拉线定位仪前束测量原理的核心是测量旋转角的旋转式电位器(有的采用霍耳传感器或光电编码器或旋转变压器测量旋转位置),用于测量拉线的偏转角度。 早期的拉线定位仪只有两个机头,需要分两次对全车的四轮进行测量。先测量两个前轮,然后再测量两个后轮。后来也有四机头的,可同时对四轮的定位参数进行测量。拉线式定位仪的主要缺点是操作繁琐,测量精度不高等。 c.光学电脑四轮定位仪。 无论是激光四轮定位仪还是红外线四轮定位仪,虽然其测量传感器有所不同,其最终测量对象都是光线(激光获红外线)的偏转角度。电脑激光四轮定位仪是通过测量激光在感应接收器上的位置信息来计算激光的偏转角度,从而得到前束测量数据,CCD红外线传感器则通过面阵CCD的成像信息计算测量一个红外发光源在CCD视野中的水平坐标,从而计算红外线的偏转角度。 随着电子技术技术的不断发展及个人电脑价格的不断下降,发展了计算机技术与光学测量技术相结合的电脑四轮定位仪。电脑四轮定位仪极大地丰富的四轮定位仪的功能,简化了四轮定位的操作:操作界面友好;电脑四轮定位仪中存储了各种车辆的定位数据,并且把实际测量数据与技术规格相比较,指引操作人员调整车辆,帮助操作人员使用、存储打印测量数据等等。目前市场上电脑四轮定位仪品种繁多,但其性能、品质差别极大,价格差异也很大。关键在于所采用的传感器元件的种类及其品质、传感器数据处理技术等,它们对四轮定位设备的测量精度、响应速度、设备的可靠性、稳定性等有着重要影响。有些高档四轮定位仪器中已采用DSP技术。 3.电脑四轮定位仪数据传输技术 对于传感器机头的测量数据,需要传送到上位计算机进行处理、显示等。目前的主要方式如下: a. 有线方式 传感器测量数据通过电缆传送到主机。有线数据传输可采用的技术有很多种,采用何中技术主要取决于性能价格比等因素。 b. 红外线无线传输技术 红外线无线传输技术是把需要传输的数据经过调制后经由红外线载体发送,红外线接收器在接收到调制的红外线信号后经过解调恢复传输数据。由于红外线具有方向性,因此红外线的传输也具有方向性,而且存在不能被遮挡、传输距离不远等缺点。其主要特点是技术简单、成本低。 c. 高频无线电传输技术 待传输数据经调制后以高频无线电波为载波向周围空间发送。它所采用的无线电频段一般。与红外线传输相比,无线电传送具有传送距离远、方向性不强等优点。其主要缺点是成本较高。 4.3D定位仪 3D图像定位仪的测量装置包括高分辨率CCD摄像头、反射光板构成。每个车轮上装夹一个带特定反光斑的反光板,因为CCD焦距的缘故,必须使每个反光板对应一个相应焦距的CCD。电脑内要安装图像采集卡,在使用时,电脑还要取得举升机的高度信息,以便得到正确的计算结果。 电脑首先将汽车举升到规定的高度,然后分时逐个选通各个CCD,并采集CCD送来的图像信息,计算机根据所采集的图形信息计算各定位角度。其测量原理计算各个反光板的二维角坐标(对应于前束、外倾)、反光板中心在CCD中的坐标以及到对应CCD的距离。而四个CCD在选定的三维坐标系中的坐标是固定不变而已知的,这样,各反光板中心在该坐标系中的坐标就可以求出。于是各反光板的相对位置就全部求出,也就能求出车辆各车轮的参数,如前束、外倾、退缩角等。主销参数的测量与其它定位仪的相似。 3D影像定位仪的测量部分使用高分辨率的面阵图像传感器(面阵CCD或数码相机),而原来的机头由一反光板代替,反光板上有按一定规律排列的反光斑,用图像传感器观察反光板,根据其反光斑的位置及大小计算各车轮的位置参数,如图所示,若车轮外倾时,反光板在CCD的视野中绕视野中心轴线旋转,各反光斑的上下左右位置均发生变化,只要先求出各反光斑的中心点的位置,再根据解析几何的原理就可计算出这些反光斑旋转了多少角度。 当前束发射变化时,反光板将绕Y轴旋转一定角度。此时,原来正园型的反光斑在CCD摄像头中的成像将变为椭圆型。根据椭园的形状变化,就能计算出前束。 由于测量距离不能与事先调整的对焦距离严格相等,图像不清晰,精度计算就要打折扣。所以这种定位仪在测量时要求轻轻推动车辆前后移动若干距离以得到不同姿态的多次测量。 该定位仪主要的问题是精度问题,由于CCD的焦距与反光板到CCD的实际距离可能因车型不同而相差较远,聚焦就成为影响测量精度的最大障碍。加之由于该类CCD成本较高,设计者还希望在每侧只使用一个CCD,焦距问题就更突出了。如果采用自动聚焦,但调整聚焦的成像对象不够理想,而且自动聚焦本身也带来测量误差。选择更高分辨率的CCD也难解决根本问题。所以,这种定位仪目前还不适宜大批量普通用户。 六、前照灯测试 汽车前照灯主要用于汽车夜间或阴暗、雨雾天气行驶照明。它的亮度和照射方向对于行车安全是至关重要的。夜间汽车所有前照灯同时照明时,灯具应具有使驾驶员看清前方100米距离以内交通障碍物的性能,照明光束应对准汽车前进的方向,主光轴方向应偏下。前照灯的发光强度不足或照射方向不合适,汽车前方的情况就不能清晰易见。而发光强度过强或照射方向过高,会使迎面驶来的汽车里的驾驶员造成眩目,妨碍驾驶员作出正确的判断,这些都是导致交通事故的重要原因。为了降低行车事故,确保行车安全,汽车在出厂前其前照灯必须调整正确。汽车前照灯的检验必须经常化和制度化。为此,国家公布了《机动车前照灯使用和光束调整技术规划》(GB7454-87)和《汽车前照灯配光性能》(GB4599-84),对机动车的远光照明和近光照明的发光强度和照射方向提出了明确的要求。特别是在进WTO后,这一要求会逐渐强化,以便和国际接轨。 国家对前照灯的检查曰益严格,并且将由原先以远光为重点的检测要求向近光过渡,各车辆检测站和汽车生产厂家急切需要装备能够进行远近光检测的仪器。 由于国家法规的逐步完善,前照灯检测仪经过了一个从远光测量到远近光测量的过程。在早期的单远光测量仪中,普遍利用远光的对称性,采用了对称光电池排布,测量远光的光轴中心。随着国家标准开始强调近光检测的重要性,目前出现了很多具有近光检测功能的仪器。本文在介绍灯光设备主要以远、近光兼测的内容为主。 1. 前照灯的配光特性 典型的前照灯近光灯配光特性是有明显的明暗截止线,在明暗截止线的左上方有一个比较暗的暗区,在明暗截止线的右下方有一个比较亮的亮区,其光强最强的区域在明暗截止线的右下方。 3. 前照灯的测量原理分类 目前各前照灯测试设备生产厂家生产的测试仪大多采用了五种测量方法: (1)采用CCD和光电池相结合方法。利用光电池进行远光测量,利用CCD进行近光测量。这种方法是对原用的远光测量仪上改进而来; (2)采用全CCD测量,用CCD替代光电池进行远光的定位、角度和光强测量。 (3)利用CCD的成像高分辨率,进行远光和近光的角度测量,利用具有大动态范围的光电池进行远光光强度的测量。 (4)采用全光电池的方法。测量近光时用光电池进行扫描,以得到平面图像进行近光分析。; (5)采用手工进行仪器的定位,用目视的方法进行偏角的观察,同时利用光电池进行光强的测量; CCD法在测量远光灯光型不符合标准而具有多组对称点时,具有角度测量上的优势,其精度和重复性精度较高。如果考虑到光型是在车灯灯具生产的时候就应该得到保证,其优势并不明显。同样的,由于CCD本身的生产工艺的限制,其器件的动态范围较小。目前国内器件动态范围大的只有几百,为了避免易饱和的弊病,常进行非线性校正。如 校正,无法胜任光强度测量。国外的高端产品动态范围大的也只有两三千,但价格相当昂贵。由于前照灯的光强范围变化较大,因此在光强测量上,光电池要优于CCD; 4.目前灯光检测的主要问题 在灯光检测种,目前最大的问题是检测时由于测量车辆的停靠出现偏斜,目前的仪器不能识别测到的数据是由于车灯本身的照射方向偏差造成的,或者是由于车辆整体偏斜造成的,国标规定的角度最大允许误差为1~2度,这么小的一个角度对于汽车的停放来说要求过于苛刻,对于前照灯检测仪来说,目前当务之急是要解决这个问题,使得测量的结果能够准确的反映实际的灯光偏角。 七、汽车的路试检测技术 在汽车检测仪器未有充分发展的阶段,部分项目以路试进行实际工作状态的评估。随着检测仪器的发展,在现阶段通常以比较方便的、快捷的仪器完成测量,而此时汽车通常处于一种静态的状态,某些测试项目实际上是要对机动车的动态特性进行检测,比如常见的制动性能、排放检测,现在的常用办法是在固定的工位上完成检测过程,这种做法在发展的初期极大的提高了检测的便利,而随着要求的提高,人们希望获得真实的动态数据,这有两种方法可以达到这个目的: 采用模拟的办法,给汽车加上人为的负载,如工况法测量尾气的排放; 开发路试设备,使得可以在汽车行驶时获得期望的数据。 目前采用的模拟运行状态的办法在某种意义上只是一种近似,很难达到和实际情况完全一样的效果。因此在条件允许的情况下,开展实际的路试对机动车的真实运行情况进行掌握,对于测量的检修和设计都可以提供重要的的指导意义。 文中提到的可调谐红外激光差分吸收汽车尾气道边监测系统