首页

毕业论文

首页 毕业论文 问题

军机处毕业论文

发布时间:

军机处毕业论文

你这30分也太要命了吧

论文一般由题名、作者、摘要、关键词、正文、参考文献和附录等部分组成,其中部分组成(例如附录)可有可无。论文各组成的排序为:题名、作者、摘要、关键词、英文题名、英文摘要、英文关键词、正文、参考文献、附录和致谢。

论文正文

要点

(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义,并指出论文写作的范围。引言要短小精悍、紧扣主题。

(2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:

a.提出问题-论点;

.分析问题-论据和论证;

c.解决问题-论证方法与步骤;

d.结论。

为了做到层次分明、脉络清晰,常常将正文部分分成几个大的段落。这些段落即所谓逻辑段,一个逻辑段可包含几个小逻辑段,一个小逻辑段可包含一个或几个自然段,使正文形成若干层次。论文的层次不宜过多,一般不超过五级。

要求

以毕业论文为例,现说明论文正文版面格式:

①正文部分与“关键词”行间空两行;

②汉语正文文字采用小四号宋体;正文英语正文文字采用Times New Roman12号,标题汉语采用四号黑体,标题英语采用Times New Roman14号,每段首起空两格,倍行距;

③段落间层次要分明,题号使用要规范。理工类专业毕业设计,可以结合实际情况确定具体的序号与层次要求;

④文字要求:文字通顺,语言流畅,无错别字,无违反政治上的原则问题与言论,要采用计算机打印文稿;

⑤图表要求:所有图表、线路图、流程图、程序框图、示意图等不准用徒手图,必须按国家规定的工作要求采用计算机或手工绘图,图表中的文字汉语用小五号宋体;英语采用Times New Roman10. 5号;图表编号要连续,如图1、图2等,表1、表2等;图的编号放在图的下方,表的编号放在表的上方,表的左右两边不能有边;

⑥字数要求:一般不少于1500(按老师要求);

⑦学年论文引用的观点、数据等要注明出处,一律采用尾注。

1894年,中日甲午战争宣告了洋务运动的破产。洋务运动起于军事自强目的,也结束于军事指挥和其他方面上的失败。1.起因 太平天国运动给清政府造成了不小的打击,虽然太平军的军事能力并不是有点,虽然他们组织训练方面很平常,军器不及官军,但由于那时官军暮气很重,军饷低,无纪律,无操练,猜忌深,所以“简直腐化不成军”(《中国近代史》P47)。1860年曾国藩、李鸿章因目睹外国列强“船坚炮利”,发出“唯独火器不能及”的感慨,所以先后上书学习外国技艺,造炮制船。奕�6�0也在奏折中说“治国要做到自强,自强以练兵为要,练兵又以制器为先”。我想,这些是洋务运动的起源,也应该是近代军事发展的起源。2.洋务运动时期的军事建设对军事近代化和甲午中日战争的影响1.器物方面 中学历史课上都学过,李鸿章办轮船招商局,铁甲兵船,建立北洋海军。我觉得这些很可贵,中国古老的军事战略是“重陆轻海”,洋务运动使战略方针逐步改变。直到现在,我们国家都没有航空母舰,可见这种古老的战略影响有多深!在甲午战争中,中国已经能够动员组织一支装备近代化的海军——北洋水师而不是旧式水师同日本侵略者作战了。它粉碎日本“聚歼清舰于黄海中”的狂妄计划,还坚持了近一个月的威海保卫战。这不能不说是一个重大的进步。虽然很多人批评洋务运动不彻底,但军事装备近代化是军事近代化的物质条件,因此,洋务运动为中国军事初步奠定了物质基础。2.思想方面 在洋务运动期间,西方的军事理论与著作被翻译与介绍到中国,西方军事著作的翻译,传播了西方国家近代的军事思想。3.人才方面 在天津建北洋水师学堂,武备学堂,洋务派创办了我国第一批新型学校,大力引进西方科学知识,开创了近代军事教育事业的先河,培养了为国防事业作出重大贡献的严复、邓世昌、刘步蟾等人。洋务运动中建立的海陆军学堂造就了一批新式军事人才,成为甲午战争中抗击日本侵略的骨干力量。北洋海军成军时,除提督丁汝昌外,其他官员全部由海军学堂毕业生担任。北洋各舰的大付、二付、管轮等职,也多从福州船政学堂和天津水师学堂的毕业生中选任。这些经过严格培训、通晓海军业务又富有爱国心的军官,构成了北洋海军的中坚。甲午战争爆发后,由他们任管带的定远、镇远、等舰,均为中国在海上作战和护航的主力舰船。海军学堂的毕业生,始终是海战第一线的指挥员和重要骨干在近代军事上,在洋务运动中锻炼和培养出来的军事科技人才,为军事近代化准备了一定的条件。总的说来,洋务派通过引进西方国家的先进的科学技术与先进的现代化的生产方法,先后建立起一批以大规模机器生产为特征的军事工厂,使中国的军事工业从无到有;以军事工业的开展为契机,洋务运动开设了一些军事学校,培养了一批近代军事人才;通过西方新的洋枪洋炮的使用,西方近代化的军制与训练方法开始进入中国;同时在“三千年未有之变局”的新形势下,随着西方近代战防思想的不断介绍,中国古代的军事思想不断被注入近代化的内容。对于中国自身来讲,洋务运动使得近代先进火器在技术上的不断上升,中国与列强的差距逐步缩小。3.(军事)改革中遇到的阻碍1.领导人眼光局限 曾国藩等洋务派领导人没出过国,李鸿章在甲午战败后才出过,他们毫无机械知识,及时钦佩西方机械,但没有对于西方文化和制度的深入了解,也不能把运动彻底的搞下去。军事肯定也受到一些影响。 北洋海军初成立时,李请了有经验的英国军官做指挥,后来却误听人言,辞退了他,并用了对海军全然不知的丁汝昌做总司令。2.经费 老师在课上讲过很有意思的事情,光绪和他父亲怕慈禧不肯交出政权,用修建颐和园的方式让慈禧沉于游乐,而修园经费很大,李鸿章只好挪用建海军的款子修园。所以甲午之战前的七年,中国海军无一只新船,而日本每年都更新船只。3.守旧派的阻挠 士大夫的陈旧思想阻碍了科学的进步,“在人心不在技艺”“何必师事夷人”等观点是士大夫不去投考科学班。开明的郭嵩?和曾纪泽两人主张学习西方制度,被骂汉奸,一个隐居一个气死。迷信的民众也阻挠了发展。4.甲午战争暴露出洋务运动中的军事问题北洋海军的失败不仅在于经济上和思想上的原因导致了武器装备等诸方面的劣势, 如用人不当,加上军队素质,使得中国军队的综合实力、战斗能力远远低于侵略者。还在于清政府战略战术的错误,。军事自强的目标是实现中国军队的近代化。从军事近代化的角度看,洋务运动军事自强在甲午战争前还是在低层次上进行的。它的最大不足在于,基本上还是停留在实现武器装备近代化的阶段,而没有将它推进到实现军事制度近代化这样一个更高的层次。(不彻底!)这样,先进的装备同落后的旧军制之间就存在着严重的矛盾。这种状况在甲午战争中充分地暴露了出来。洋务运动中清朝军队没有建立适应近代化战争的集中统一的指挥体制。甲午战争爆发后,始终没有组建一个上下层次分明、职责清楚的指挥系统,指挥多元化的情况到处可见。这是造成平壤失守、鸭绿江防线崩溃、大连旅顺的沦陷、五次反攻海城的失利和威海保卫战失败、北洋海军全军覆灭的一个重要原因。甲午战争中国的失败告诉我们,只学习器物是不够的,还要注重根本上对陈旧落后的军制进行革新。

这位专业人士论文的基本形式提出论点,论据,论证这就是论文的基本常识这位,专业人不要小看人呢,若保证军事机要不被泄露的化,可以写论文的

军队计算机毕业论文

算机应用专业毕业论文题目1、局域网的组建方法2、图书管理系统的设计3、计算机网络安全及防火墙技术4、校园网站设计4、数据库语言编写学生学籍管理5、个人电脑安全意识如何提高6、浅析计算机病毒及防范的措施7

去看(计算机科学与应用)这样的论文~~~

可以查看我的简介,我的简介的域名内有论文呢,可以去参考一下

计算机网络安全的现状及对策摘 要 以计算机安全的主要因素为突破口,重点防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 关键词 计算机网络 系统安全 网络权限 加密1 影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其。2 确保计算机网络安全的防范措施 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 第五,建立档案信息加密制度。保密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。 第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址 操作类型操作对象及操作执行时间等,以备日后审计核查之用。 第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔 SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。1 陈爱民.计算机的安全与保密〔M〕.北京:出版社,20022 殷伟.计算机安全与病毒防治〔M〕.合肥:安徽技术出版社,2004

垃圾处理机毕业论文

在谈到垃圾的处理时,谈的较多的往往是城市垃圾的处理,而对农村垃圾的关注甚少。20世纪80年代以前,我国农村在自家的庭院里将庭院里产生的 有机垃圾(包括庭院垃圾)进行沤肥,并没有产生多大的环境问题80年代以后,随着我国经济的迅速发展,农村居民生活水平的大幅度提高,农村固体废弃物的数量也开始迅速增长。如果按照农村平均每人Et产生的生活垃圾量为1997年城市居民每人Et产生垃圾量(0.8~1.0kg)计算,我国农村每年产生的生活垃圾量将为750万t,而且还呈每年增长的趋势,还有为数众多的乡镇企业和个体企业所排放大量固体废弃物。长期以来,这些垃圾随意散乱堆放在农村的周围,污染面广量大,导致农村生态环境Et益恶化,如果不加以及时整治,由这些垃圾引起的环境问题将严重影响农村居民的生存健康,同时还将对农村的生态环境构成严重的威胁。2我国农村垃圾的来源及其分类我国农村地域广阔,人口呈严重文章版权归文秘114网作者所有!的分散状态,各地的经济条件、地理情况、自然天气和生活物品的消费情况干差万别,垃圾的种类和数量相差很大。归纳其来源和特点,农村垃圾主要可分为生活废弃物和产业废弃物,其中有少部分为危险废弃物·。2.1生活废弃物生活废弃物指农村居民在Et常生活中产生的固体废弃物。其主要成分包括煤渣、厨余物、废纸、废塑料、废织物、废金属、废玻璃、陶瓷碎片、废旧电池、废旧家用电器等。这些垃圾主要来源于农民的Et常消费品如一次性塑料制品,各种塑料包装或盒,泡沫包装材料。各种废弃工具,破旧衣物等。2.2产业废弃物由于乡镇企业数量的剧增,产生了大量的产业废弃物产业废弃物主要指工业、农林业、畜牧业、医疗卫生业等生产或执业过程中产生的废弃物由于这些废弃物常带有一定的毒性,破坏整个生态系统并对人体健康产生危害,因而越来越引起人们重视,其中很多废物应划入危险废弃物一类进行安全处理,但到目前为止,只有极少数发达的城乡地区对这类物质加以处理,其中绝大部分还没有得到有效地安置和处理:来源于乡镇企业的产业废弃物几乎涵盖了城市产业固体废弃物的绝大部分2.3危险废弃物我国危险固体废弃物是指列入国家危险废物名录或是根据国家规定的危险废物鉴别标准和鉴别方法认定具有危险特性的废物。危险固体废弃物在农村主要存在于化学原料和化学制造业、采掘业、黑色金属冶炼及其压延加工业、有色金属冶炼及其压延加工业、造纸及制品制造业等乡镇企业工业部门另外还有一些是医院临床废物、多氯联苯类废物、生活垃圾飞灰、含汞镉电池、费矿物油、含汞废Et光灯管以及部分地方农民仍在使用的国家已经禁止使用的农药和灭鼠药等剧毒物品。这些危险废弃物和产业废弃物几乎没有得到任何有效处理。3农村固体废弃物对自然环境的影响3.1对土壤环境的影响固体废弃物不加以利用,任意露天堆放,不但占用一定的土地,导致可利用土地资源减少,还容易污染土壤环境。残留毒害物质不仅在土壤里难以挥发降解,而且能杀死土壤中的微生物,破坏土壤的腐解能力,改变土壤的性质和结构,阻碍植物根系的生长和发育“白色”垃圾在土壤中长期存留而不易降解,严重影响农作物生长,导致粮食减产。3.2对水体环境的影响固体废弃物可随地表径流进入河流湖泊,或者随风迁徙落入水体,从而将有毒有害物质带入水体,杀死水中生物,污染人类饮用水源,危害人体健康;固体废弃物产生的渗滤液危害更大,它可进入土壤污染地下水,或者直接进入河流、湖泊和海洋,造成水资源的水质型短缺�6�8。3.3对大气环境的影响堆放的固体废弃物中的细小颗粒、粉尘等可随风飞扬,进入大气并扩散到很远的地方;一些有机固体废弃物在适宜的温度和湿度下还可发[找文章到☆文秘114 ( )一站在手,写作无忧!]生生物降解,释放出沼气,在一定程度上消耗其上层空间的氧气,使植物衰败;有毒有害废物还可发生化学反应产生有毒气体,扩散到大气中危害人体健康。可回用垃圾危险物垃圾3.4对人体健康及生态的影响一些持续性有机污染物在环境中难以降解,这类废 弃物进入水体或渗入土壤中,将会严重影响当代人和后代人的健康,对生态环境也会造成长期的不可低估的影响。残留毒害物质在动植物体内积蓄,严重影响动植物的生长,生态平衡遭受严重破坏。当人食用含有有毒物质积累的动植物时,又使毒害物质积存在人体内,对人的肝脏和神经系统造成严重损害,诱发癌症和导致胎儿畸形等。4农村固体废弃物的治理措施4.1农村固体废弃物的收集、运输和处理对农村固体废弃物进行处理,要做到垃圾的减量化、资源化和无害化,其总体处理模式见图1。垃圾回收站乡镇或县危险物处理站——稠囹剩余有害垃圾村垃圾填埋场乡镇垃圾处理站图1农村垃圾处理模式图首先要改变的是目前农村对垃圾散乱堆放和任村对某些垃圾可以自行处理如焚烧,但要注意避免二意倾倒的习惯,做好垃圾的收集工作。每个行政村应次污染。建立多个垃圾投放点及至少一个垃圾填埋场(垃圾填对于乡镇企业或个体企业所排放的固体废弃物,埋场地的选择要有当地环保部门的认可,同时做好填首先要求其尽可能自行处理,尽可能实现固体废弃物埋场周围环境监测,防止其污染地下水),每个农户自的资源化,减少垃圾排放;其次将剩余固体废弃物送觉将垃圾送至垃圾投放点。农户最好在家里对垃圾进至当地垃圾处理站进行处理,确保做到不使垃圾和危行粗分类[51,将生活垃圾分为有机垃圾(以厨余垃圾险物任意倾倒,同时做好环境监测,监督其对固体废为主)、可回收利用垃圾(以塑料、橡胶、纸张、玻璃、金弃物的安全处理。属、家用电器为主)、建筑垃圾(以砖石、瓦块、砂土为4.2加强政府职能主)、危险物垃圾(主要包括废电池、废荧光灯管、水银虽然我国在城市固体废弃物处理上已经有了比温度计、废油桶、农药药瓶、过期药品等)等之后,送往较完善的政策法规,但是对广大小城镇和农村固体废垃圾投放点。或者先把垃圾送至投放点,然后有专人弃物的处理上才刚刚起步,因此有很多相关问题有待负责将垃圾进行上述简单分类。解决。笔者建议各级政府部门目前应抓紧做好以下工对于有机垃圾,部分可以作为畜禽食物加以利作:用,其余可直接进行填埋或堆肥处理。可回收利用的(1)政府对农村的垃圾做广泛的调查和研究工垃圾可通过废物回收或送往废品回收站实现废物资作,统计目前的农村垃圾排放种类、数量和特点,为建源化。建筑垃圾和煤渣等可以用来铺路或进行直接填立一个完善的农村垃圾处理政策、法规和处理方法提埋。对于所剩下的不易处理的垃圾和危险垃圾则有专供依据和参考;车或雇车定期运送至乡镇或县一级单位进行垃圾处(2)政府加强对基层农民进行有关固体废弃物的理。这就要求每个镇或县都要根据条件建立相应规模危害和环境影响等的宣传工作,提高农民的环保意的垃圾处理站,对所输送来的垃圾进行筛选,最后进识;使农民熟悉和了解固体废弃物的分类标准,同时行或焚烧、或填埋、或专门处置的处理。有条件的行政提供相应的简单处理方法和措施,使农民意识到随意40农业环境与发展2oo4.4环境整治__排放的垃圾刊本身的潜危害,促使其南觉对垃圾进行妥善安置和分类处理.尤其星对危险物品的处理:提倡绿色消费.减少垃圾的入户量:f31政府要利用经济手段和相灭政策来引导企业和公众参与垃圾资源回收利用.鼓励和扶持垃圾产业的发展.扶植或帮助建设废品叫收中心增加可回收垃圾回收的渠道和比例,增加垃圾的综台利用率.充分做好垃圾资源化的工作:(4)建立农村垃圾处理站,以行政村为中心建立垃圾集中收集点.以小城镇为中心建立垃圾集中处理站。政府|殳立用于农村垃圾回收处理的专项资金.用于对垃圾的收集、运输和处理受其垃圾对周围环境影响的l雒测,同时做好危险垃圾物品的收集和处理:(5)规划农村私营上业经济的发展,便于环境保护.对于污染严重的工业企业要严格审批,集中建农村工业区域.针对分布于乡镇企业、私自企业,政府出台相应有关固体废弃物处理的政策和法律法规或监督其对现有政策、法规的执行情况,对于已造成严重污染的企业要加强治理,限期整改:(6)建立多渠道筹建经费政策农村环保基础殳施的建设需要大量的资金,政府在保证刘城市环保经费的投人外要制定一些切实可行的农村环保经费的筹措政策通过向金融机构融资,吸引国内外直接投资等方式进行农村环保设施的建设.确保农村环保工作与城市环保工作的同步发展。5结束语我国农十十之间的经济状睨相差很大,各地的生活条件又有极大的差别,昕排放的垃圾种类和数量也有很大的区别由于对垃圾的处理需要有一定的人力、物力和财打的支持.各地由于经济筮展的差别能够对垃圾的处理程度就有很大不同因此各地区要根据自身的’晴况量力而行.选择合适的垃圾处理方法,减少农村垃圾对农村生态环境的进一步破坏解决好这一题 需要政府、企业和农民的全面参与和支持,从源头和末端全方位加以控制,最终使农村有一个清洁的环境,从而实现农村的可持续发展。

城市生活垃圾处理存在的问题及其对策摘要本文就我国城市生活垃圾处理的现状及存在的问题进行了分析总结,并从政策、管理、教育和技术等方面提出了解决我国城市生活垃圾处理问题的对策。关抽词城市生活垃圾对策可持续发展一、引育随着社会经济的发展、城市化进程的加快以及人民生活水平的提高,城市生活垃圾日益增多,而快速增长的城市生活垃圾已构成城市管理和城市环境污染的重大问题。城市生活垃圾如果得不到妥善处理,不仅会对大气、土壤、水体环境造成直接的严重污染,而且会影响人们的身体健康。特别是近年来,随着高分子合成材料、塑料以及各种包装材料的大量使用,垃圾中可利用的资源越来越多,有人将城市垃圾称为“放错了地方的资源”。为了更好地解决城市生活垃圾污染及资源暇乏的矛盾,必须加大对城市生活垃圾的处理和利用。二、城市生活垃圾处理存在的问趣目前我国城市生活垃圾治理水平还较低,许多城市缺乏有效的垃圾管理体制,各个城市的环卫经费明显不足,垃圾处理的科技水平和基础设施严重滞后,远不能适应城市建设、管理和环境保护的需要。一管理不善城市生活垃圾管理是一直被忽视的薄弱环节。环境保护部门二贯把着眼点放在生活垃圾末端处理上,而忽视了垃圾从源头到末端的全过程管理。许多城市环卫部门对垃圾的管理仅是被动地清运处置,无论管理组织、作业队伍、工程建设、资金技术投向及法规设置等环节,都是针对垃圾产生之后的情况,对城市垃圾的消减、回收和再利用没有系统考虑,城市垃圾处理的产业化还未形成川。伴随经济的发展和消费水平的提高,垃圾产量不断增加,大量的资源被浪费,转化为污染环境的因素,造成资源和环境危机。目前我国城市生活垃圾管理体制不健全,其间题的焦点是体制变更频繁,政企不分、管干合一、缺乏管理与监督的权威性。我国城市生活垃圾治理工作一直被作为社会公益事业由政府包揽,从生活垃圾的收集、清运到处理处置以及监督管理等都由政府全部负责。城市环卫部门既是垃圾治理的监督管理部门,又是垃圾收运和处理的执行单位,这种体制缺少公众参与,不能在环卫行业形成有效的监督和竞争机制,也限制了垃圾产业运营管理的市场化。‘二资金投入不足由于垃圾处理费用主要由市财政负担,随着垃圾量的增加,财政投人越来越多,包袱越来越重,使政府财政不堪重负,形成一个“垃圾产生量增加一污染治理费攀升一资金投人不足一垃圾处理质量下降”的恶性循环。三技术设施落后虽然近年来在提高垃圾的清运、转运的机械化水平上有了明显的进步,有条件的城市,也在逐步进行垃圾焚烧技术的开发和应用,但总体水平仍较落后,清扫工作以劳动密集型为主,还没有摆脱“脏、苦、累”的状况。城市垃圾的混合收集方式,增大了垃圾无害化处理的难度,造

白色污染是我国城市特有的环境污染,在各种公共场所到处都能看见大量废弃的塑料制品,他们从自然界而来,由人类制造,最终归结于大自然时却不易被自然所消纳,从而影响了大自然的生态环境。从节约资源的角度出发,由于塑料制品主要来源是面临枯竭的石油资源,应尽可能回收,但由于现阶段再回收的生产成本远高于直接生产成本,在现行市场经济条件下难以做到。面对日益严重的白色污染问题,人们希望寻找一种能替代现行塑料性能,又不造成白色污染的塑料替代品,可降解塑料应运而生,这种新型功能的塑料,其特点是在达到一定使用寿命废弃后,在特定的环境条件下,由于其化学结构发生明显变化,引起某些性能损失及外观变化而发生降解,对自然环境无害或少害。例如淀粉填充塑料,首先其所含淀粉在短时间内被土壤中的微生物分泌的淀粉酶迅速分解而生成空洞,导致薄膜力学性能下降,同时配方中添加的自氧剂与土壤中的金属盐反应生成过氧化物,使聚乙烯的链断裂而降解成易被微生物吞噬的小碎片被自然环境所消纳,同时起到改良土壤的作用。生活垃圾,是指在日常生活中或者为日常生活提供服务的活动中产生的固体废物以及法律、行政法规规定视为生活垃圾的固体废物。垃圾分类是指按照垃圾的不同成分、属性、利用价值以及对环境的影响,并根据不同处置方式的要求,分成属性不同的若干种类。生活垃圾一般可分为四大类:可回收垃圾、厨余垃圾、有害垃圾和其他垃圾。目前常用的垃圾处理方法主要有综合利用、卫生填埋、焚烧和堆肥。可回收垃圾包括纸类、金属、塑料、玻璃等,通过综合处理回收利用,可以减少污染,节省资源。如每回收1吨废纸可造好纸850公斤,节省木材300公斤,比等量生产减少污染74%;每回收1吨塑料饮料瓶可获得0.7吨二级原料;每回收1吨废钢铁可炼好钢0.9吨,比用矿石冶炼节约成本47%,减少空气污染75%,减少97%的水污染和固体废物。厨房垃圾包括剩菜剩饭、骨头、菜根菜叶等食品类废物,经生物技术就地处理堆肥,每吨可生产0.3吨有机肥料。有害垃圾包括废电池、废日光灯管、废水银温度计、过期药品等,这些垃圾需要特殊安全处理。其他垃圾包括除上述几类垃圾之外的砖瓦陶瓷、渣土、卫生间废纸等难以回收的废弃物,采取卫生填埋可有效减少对地下水、地表水、土壤及空气的污染。医疗废物分类。使用后的一次性医疗器械,不论是否剪除针头,是否被病人体液、血液、排泄物污染,均属于医疗废物,均应作为医疗废物进行管理。使用后的各种玻璃(一次性塑料)输液瓶(袋),未被病人血液、体液、排泄物污染的,不属于医疗废物,不必按照医疗废物进行管理,但这类废物回收利用时不能用于原用途,用于其他用途时应符合不危害人体健康的原则。 球是我们赖以生存的家园,并为我们提供了如此美丽的环境。但是随着社会经济的迅速发展和城市人口的高度集中,生活垃圾的产量正在逐步增加,我们的这个家园正在被垃圾所包围。一般生活垃圾可分为废纸、塑料、玻璃、金属和生物垃圾等五类。垃圾对人类生活和环境的主要危害是:第一、占地过多。堆放在城市郊区的垃圾,侵占了大量农田。垃圾在自然界停留的时间也很长:烟头、羊毛织物1—5年;橘子皮2年;易拉罐80—100年;塑料100—200年;玻璃1000年。第二、污染空气。垃圾是一种成份复杂的混合物。在运输和露天堆放过程中,有机物分解产生恶臭,并向大气释放出大量的氨、硫化物等污染物,其中含有机挥发气体达100多种,这些释放物中含有许多致癌、致畸物。塑料膜、纸屑和粉尘则随风飞扬形成“白色污染”。第三、污染水体。垃圾中的有害成份易经雨水冲入地面水体,在垃圾堆放或填坑过程中还会产生大量的酸性和碱性有机污染物,同时将垃圾中的重金属溶解出来。垃圾直接弃入河流、湖泊或海洋,则会引起更严重的污染。你看:秦淮河水面上漂着的塑料瓶和饭盒,树枝上挂着的塑料袋、面包纸等,不仅造成环境污染。而且如果动物误食了白色垃圾不仅会伤及健康,甚至会死亡。第四、火灾隐患。垃圾中含有大量可燃物,在天然堆放过程中会产生甲烷等可燃气,遇明火或自燃易引起火灾、垃圾爆炸事故不断发生,造成重大损失。第五、有害生物的巢穴。垃圾不但含有病原微生物,而且能为老鼠、鸟类及蚊蝇提供食物、栖息和繁殖的场所,也是传染疾病的根源。

军盾教育计算机毕业论文

随着现代信息技术的发展,计算机在我们的日常生活中扮演了越来越重要的作用,未来人们对计算机的依赖会越来越强。下面是我为大家整理的关于计算机发展及未来的论文,希望能对大家有所帮助!

摘要:随着经济的发展,科技的进步,计算机作为一门新兴的科学技术在人类文明前进的过程发挥越来越重要的作用,计算机专业培养和造就适应社会主义现代化建设需要,德智体全面发展、基础扎实、知识面宽、能力强、素质高具有创新精神,系统掌握计算机硬件、软件的基本理论与应用基本技能,具有较强的实践能力,能在企事业单位、政府机关、行政管理部门从事计算机技术研究和应用,硬件、软件和 网络技术 的开发,计算机管理和维护的应用型专门技术人才。本专业学生主要学习计算机科学与技术方面的基本理论和基本知识,接受从事研究与应用计算机的基本训练,具有研究和开发计算机系统的基本能力。本科 毕业 生应获得以下几方面的知识和能力:1.掌握计算机科学技术的基本理论、基本知识;2.掌握计算机系统的分析和设计的基本 方法 ;3.具有研究开发计算机软、硬件的基本能力;4.了解与计算机有关的法规;5.了解计算机科学与技术的发展动态。

关键词:创新;技术人才;计算机系统;发展动态

一、计算机技术的现状

计算机技术专业在诸多方面就业前景都比较好,例如:(1)网络工程方向就业前景良好,学生毕业后可以到国内外大型电信服务商、大型通信设备制造企业进行技术开发工作,也可以到其他企事业单位从事网络工程领域的设计、维护、 教育 培训等工作。(2)软件工程方向 就业前景十分广阔,学生毕业后可以到国内外众多软件企业、国家机关以及各个大、中型企、事业单位的信息技术部门、教育部门等单位从事软件工程领域的技术开发、教学、科研及管理等工作。也可以继续攻读计算机科学与技术类专业研究生和软件工程硕士。(3)通信方向学生毕业后可到信息产业、财政、金融、邮电、交通、国防、大专院校和科研机构从事通信技术和电子技术的科研、教学和工程技术工作。(4)网络与信息安全方向宽口径专业,主干学科为信息安全和网络工程。学生毕业后可为政府、国防、军队、电信、电力、金融、铁路等部门的计算机网络系统和信息安全领域进行管理和服务的高级专业工程技术人才。并可继续攻读信息安全、通信、信息处理、计算机软件和其他相关学科的硕士学位。

二、计算机技术的需求分析

全国计算机应用专业人才的需求每年将增加100万人左右 按照人事部的有关统计,中国今后几年内急需人才主要有以下 8大类:以电子技术、生物工程、航天技术、海洋利用、新能源新材料为代表的高新技术人才;信息技术人才;机电一体化专业技术人才;农业科技人才;环境保护技术人才;生物工程研究与开发人才;国际贸易人才;律师人才。教育部、信息产业部、国防科工委、交通部、卫生部曾联合调查的专业领域人才需求状况表明,随着中国软件业规模不断扩大,软件人才结构性矛盾日益显得突出,人才结构呈两头小、中间大的橄榄型,不仅缺乏高层次的系统分析员、项目总设计师,也缺少大量从事基础性开发的人员。按照合理的人才结构比例进行测算,到2005年,中国需要软件高级人才6万人、中级人才28万人、初级人才46万人,再加上企业、社区、机关、学校等领域,初步测算,全国计算机应用专业人才的需求每年将增加100万人左右。而且数控人才需求也在逐年增加 蓝领层数控技术人才是指承担数控机床具 体操 作的技术工人,在企业数控技术岗位中占,是目前需求量最大的数控技术工人;而承担数控编程的工艺人员和数控机床维护、维修人员在企业数控技术岗位中占25%,其中数控编程技术工艺人员占,数控机床维护维修人员占,随着企业进口大量的设备,数控人才需求将明显增加。不仅如此,近年来电信业人才需求也在持续增长 电信企业对于通信技术人才的需求,尤其是对通信工程、计算机科学与技术、信息工程、电子信息工程等专业毕业生的需求持续增长。随着电信市场的竞争由国内竞争向国际竞争发展并日趋激烈,对人才层次的要求也不断升级,即由本科、专科生向硕士生和博士生发展。 市场营销 人才也是电信业的需求亮点。随着电信市场由过去的卖方市场转变为买方市场,电信企业开始大举充实营销队伍,既懂技术又懂市场营销的人才将会十分抢手。由于经济的快速发展软件人才的作用也越来越大,教育部门的统计资料和各地的人才招聘会都传出这样的信息计算机、微电子、通讯等电子信息专业人才需求巨大,毕业生供不应求。从总体上看,电子信息类毕业生的就业行情十分看好,10年内将持续走俏。网络人才逐渐吃香,其中最走俏的是下列3类人才:软件工程师、游戏设计师、网络安全师。

三、计算机技术的发展趋势

近年来,计算机技术飞速发展,短期内社会需求仍然很大,计算机专业毕业生的就业市场前景广阔。从全球IT行业的发展看,经过几年的低迷发展,IT行业已经走出低谷、大有东山再起之势,IT行业在国民经济发展中日益显现出蓬勃生机。从中国情况看,从事计算机软件开发的人才远远低于发达国家。美国从事计算机软件开发的人才达到 180多万,印度达到90万,而中国从事计算机软件开发的人才不足40万。这就说明,中国计算机软件人才短缺,这将严重束缚中国IT行业的发展,特别是直接影响到中国经济的发展和社会的进步。与此同时,由于中国经济社会发展的不平衡,导致中国东部与西部之间,城乡之间出现很大的差距,特别是中国经济发展比较落后的地区,急需计算机方面的专业人才。因此,随着中国经济的不断发展,社会在一定时间内对计算机专业人才的需求仍将很大。另一方面,随着计算机专业毕业生的增多,就业竞争将更为激烈。有关资料显示,截止2003年,中国普通高校总数为1683所,本科学校679所,其中505所开设有“计算机科学与技术”专业,是全国专业点数之首;2003年,计算机专业在校学生人数27万,占理工科在校生总数的,加上信息技术相关专业的在校生达到63万人。也就是说,信息技术和计算机专业的学生数量占全国所有理工科学生总数的1/3。这样势必导致计算机学科专业毕业生的就业竞争将更加激烈。截至2005年底,全国电子信息产品制造业平均就业人数 万人,其中工人约占6 0%,工程技术人员和管理人员比例较低,远不能满足电子信息产业发展的需要。软件业人才供需矛盾尤为突出。2002年,全国软件产业从业人员万人,其中软件研发人员为万人,占。而当前电子信息产业发达国家技术人员的平均比例都在30%以上。中国电子信息产业技术人员总量稍显不足, 因此中国电子信息产业可以作为计算机技术专业人才发展一个方向。

参考文献:

[1]:June jamrich Parsons,Dan Oja.计算机 文化 .北京:机械工业出版社,2001

[2]:山东省教育厅组编.计算机文化基础.东营:中国石油大学出版社,2006

[摘 要]计算机应用技术不仅是自身的飞速发展,而且已贯穿到许多其他学科,现在的各个科学领域的发展都得益于计算机技术的应用。随着微型计算机的发展和迅速普及,计算机的应用已渗透到国民经济各个部门及社会生活的各个方面。现代计算机除了传统的应用外,还应用于办公自动化、人工智能、电子商务、现代化教学等各领域。

[关键词]计算机应用技术;信息化发展;发展规划

一、计算机应用技术的现状

计算机教育从小学阶段就已经开始了,不论是城市还是乡村,计算机让人们在最短时间内了解到了资讯信息,与整个世界接轨,让世界发展成为一个大通讯集体。电子产品愈发普遍,销售压力也随之而来,打折促销不可避免,计算机更是其中的代表。更新换代频繁,种类品牌繁多,是热门的电子消费品,由于国家家电下乡政策的实施,也很大程度上促进了电子产品的消费。其中最重要的原因,是因为社会在进步,人们的生活水品也有所提高,基于计算机的设施也越来越健全,种种原因累积致使计算机目前在每个家庭中成为了重要的电子产品。

目前,计算机应用技术在各个领域都得到了广泛的应用。比如电子产品的普遍创新,计算机教育走进了从城市到乡村的各个群体生活中,商业企业用户能够在最短的时间内通过互联网与世界接轨获得资讯信息,我们用计算机进行各种各样的娱乐活动。比如上网聊天,打游戏,查资料,听音乐看电影等等。我们还用计算机进行数据的储存,监视监控,开发软件与实验室创新处理等。计算机应用技术使我们的生活真正开始与数字化接轨,与信息化接轨,让我们体验到了人工智能带给我们的便捷与方便。从教育角度来看,目前,各大城市的孩子从小学开始就从事计算机教育的学习。孩子们从小就通过学习计算机提高自身的思维活动与判断能力。所以说,计算机技术已将我们领进到一个自动化的年代。计算机技术的发展还需要我们不断的探索与研究。

二、计算机应用在社会中的作用

1、增加了社会的交往。在我国计算机技术应用不广泛的时代,书信是人们联系和沟通的最主要方式,这种信息传递的方式是要受到时间和空间限制的,时间过长就会导致信息失效,而空间的不断变化也会导致信息的遗失,种种因素都给人们的生活带来了不便。而有了计算机应用技术后,这样的问题就得到了极大的改善,人们只需要用几秒钟的时间就可以将自己想表达的信息通过网络传达出去,大大增加了社会的交往。随着计算机应用技术的快速发展,也大大的促进人们工作和生活的便利性,人们在工作时利用计算机应用技术,可以召开网络会议,既节省了时间也节省了资源。而人们在学习时利用计算机应用技术,可以通过电脑进行远程教学,通过网络学习到更多对自己有帮助的知识,也不用受到时间和空间等因素的限制了。

2、促进社会的信息化发展。我国的计算机应用技术与西方发达国家相比,发展得还不够完善,所以在促进社会的发展上所起的作用还不那么明显。但是随着计算机应用越来越广泛的被应用,繁复的数据和信息可以储存到电脑中了,数据信息可以资源共享使用了,这也为社会的信息化发展提供了基本条件。

3、计算机应用技术不仅是自身在飞速发展,而且已贯穿到许多其他学科,现在的各个科学领域的发展都得益于计算机技术的应用。随着微型计算机的发展和迅速普及,计算机的应用已渗透到国民经济各个部门及社会生活的各个方面。现代计算机除了传统的应用外,还应用于办公自动化、人工智能、电子商务、现代化教学等各领域。

三、计算机应用的发展趋势

1、微型化。现阶段,微型化的计算机已经进入到家用电器以及仪表仪器等小型设备中了,另外由于它还是工业控制过程中的最核心部件,它也使这些小型设备真正的实现智能化了。随着微电子技术的更快速发展,掌上型和 笔记本 型等微型计算机具有更高的性价比,因此将受到更大的欢迎。

2、智能化。智能化的计算机应用系统是计算机发展的又一个重要的趋势,它是建立在现代的基础科学之上的,新一代的智能化的计算机不但能够很好的模拟人的思维逻辑过程和人的感官行为,同时它还能进行人们常做的“听”、“说”、“读”、“写”、“想”等行为过程,具有学习能力、推理能力以及逻辑判断的能力。

3、巨型化。这里的巨型化的计算机与微型化计算机并不矛盾,巨型化主要是指计算机的运算速度更快、运算精度更准,同时它具备功能性更强以及储备容量更大的特点。现阶段,我国正在研究巨型化的计算机应用系统,它的运算速度能够达到每秒几百亿次。

通过以上论述,我们对计算机应用技术的概述、计算机应用的发展现状以及计算机应用的发展趋势三个方面的内容进行了详细的分析和探讨。计算机应用系统在人们的工作和生活中所发挥的作用已经越来越明显了,它不但促进人们的生活学习和加快了很多企业的发展速度,也大大的加快了我国社会的信息化发展进程,在现代社会的发展中计算机的应用程度必将越来越普及。随着我国科学技术水平的不断发展,计算机应用系统也将会有更加广阔的发展空间,加快我国各个行业和领域的发展速度,对我国的经济建设也会有更大的促进作用。

四、计算机应用发展预测及展望

进入21世纪,对着经济、社会的不断发展,信息化技术取得不断进步,而计算机应用也呈跨跃式发展,我国的信息化技术远落后于发达国家和一些发展中国家,因此,电子商务要分阶段赶上发达国家,逐步稳定的促进电子商务。预计到2030年,中国的经济和社会信息化达到中等发达国家水平,而我国沿海地区也与发达国家同步。当前是我国信息化建设高速发展的时期,而我国的计算机应用也将进入更高水平,进入新阶段,经济与社会信息化也会实现跨跃式发展。

1、互联网及其应用继续快速发展,计算机应用网络化水平有显著提高。我国计算机装机台数从90年的50万台到2010的亿台,互联网技术不断推广,用户量达2亿,因此,我国的计算机网络设施将逐步完善,带宽与速度也将呈显著提高趋势。

2、政府信息化、电子政务显著提高。随着金字系列重点应用工程的基本完成,我国的政府信息化与电子政务有很大改善,实现政府网上办公,资源共享,全民监督,为我国广大人民群众提供信息服务。

3、各类电子商务逐步发展,各类电子商务,包括B2B(BusinessToBusiness),B2G(BootToGecko),B2C(Business-to-Customer)等,在国民经济、工业、农业、交通运输业、证券业等全面展开,还包括电子商务在网络营销方面的应用和网上支付方面都将逐步发展和完善。

结束语:计算机技术在人们的工作和生活中所发挥的作用已经越来越明显,它大大加快了我国社会信息化的发展,其应用频率也会越来越普遍。由此可见,计算机的发展趋势具有很广远的前景,计算机应用系统也将会得到更大的发展空间。计算机与网络遍布世界的各个角落将不再是梦想,社会信息化智能化也不再是梦想。因此,不断地进行计算机技术的探究与发展是我国在未来科技经济建设中必须注重的。

参考文献

[1] 期刊论文 论计算机应用技术的发展趋势-科技与企业-2014(2).

[2] 期刊论文 当代计算机应用发展探讨-科技创新与应用-2013(26).

[3] 马忠锋;;计算机应用的现状与计算机的发展趋势[J];黑龙江科技信息;2011年07期.

[4] 刘清;;浅谈我国计算机的应用现状及发展趋势[J];计算机光盘软件与应用;2012年09期.

[5] 侯晓璐;;浅析计算机应用的发展现状和趋势[J];科技创新与应用;2012年27期.

网络安全 计算机网络安全论文 1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 入侵检测 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为 是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: 1.监视、分析用户及系统活动; 2.系统构造和弱点的审计; 3.识别反映已知进攻的活动模式并向相关人士报警; 4.异常行为模式的统计分析; 5.评估重要系统和数据文件的完整性; 6. 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 安全服务 网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1.通信伙伴认证 通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。 通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。 2.访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机CPU运行程序,是否有权对数据库进行查询和修改等等。 访问控制服务通过访问控制机制实现。 3.数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。 数据保密服务可以通过加密机制和路由控制机制实现。 4.业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。 业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。 5.数据完整性保护 数据完整性保护服务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。 数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现 6.签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。 签字服务通过数字签名机制及公证机制实现。 安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“ 可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。 结论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 本论文从多方面描述了网络安全的解决方案,目的在于为用户提供信息的保密,认证和完整性保护机制,使网络中的服务,数据以及系统免受侵扰和破坏。比如防火墙,认证,加密技术等都是当今常用的方法,本论文从这些方法入手深入研究各个方面的网络安全问题的解决,可以使读者有对网络安全技术的更深刻的了解。 本文章共7330字

JI SUAN JI

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

直升机军械相关的毕业论文

影响视觉不容易寻找地标吸入大量湿气影响发动机功率飞行阻尼增大

军事经济学院地方生院本科毕业论文(设计)管理办法 毕业论文(设计)是高等院校教学过程中十分重要的教学环节,是培养学生综合运用本学科的基本理论、专业知识和基本技能,提高分析与解决实际问题能力的一个重要环节。为了进一步规范我院毕业论文(设计)管理,全面提高毕业论文(设计)质量,特制定本管理办法。 一、总体要求 1、培养学生综合运用所学知识、独立分析和解决实际问题的能力,培养学生的创新意识和实践能力,使学生获得科学研究的基础训练。 2、引导学生运用马克思主义的基本原理和思想方法,培养理论联系实际的工作作风和严肃认真的科学态度。 3、进一步训练和提高学生的分析设计能力、理论计算能力、实验研究能力、社会调查能力、经济分析能力、外语能力和计算机应用能力,以及查阅文献资料和文字表达等基本技能。 二、毕业论文(设计)选题 1、选题是做好毕业论文(设计)的前提,各系应从各专业的培养目标出发,尽量结合科研与生产实践。选题要有先进性和新颖性,有利于培养学生的协作精神、独立工作能力、创新能力和解决实际问题的能力。 2、各专业可根据本专业的培养目标和要求,选择体现本专业特点、符合本专业发展动态、能使学生受到全面训练的题目。在满足教学要求的前提下,为适应社会主义经济建设的迅速发展,尽可能安排有理论探讨意义和实际操作价值的题目供学生参考,提倡不同专业(学科)互相结合,扩大学生知识面,实现不同学科之间互相渗透。 3、毕业论文(设计)的选题要由各系组织有关教师在调查研究的基础上拟出,要尽可能覆盖专业主干课程,其范围和难易度要符合学生的实际水平和解决问题的能力,应使学生在规定时间内经过努力能基本完成,或者可以相对独立地做出阶段性成果。选题经系认真讨论筛选后,予以公布。 4、毕业论文(设计)选题下达后,各系要指定教师给毕业班学生举办有关撰写毕业论文(进行毕业设计)方面的讲座,对学生选择论文(设计)题目要做动员、介绍,然后由学生自由选题。 5、原则上一个学生一个课题,也可以多个学生共同做一个课题,但必须每个学生都有自己独立完成的任务,分工明确,工作量适当。 6、学生在选定题目后,一般不得随意更改。如有特殊原因需要变更题目,由学生提出书面报告说明变更原因,经指导教师报系主任批准后,方可换题。学生原则上不得选做本专业范围以外的课题。 7、根据学生选题方向,由各系统一安排指导教师,若学生选题较集中,或某个方向的指导教师缺乏,可动员学生重新选题。 8、学生也可根据本专业特点选择自己实践中感兴趣的实际问题作为毕业论文(设计)课题,但必须经指导教师审定报系主任批准。 三、指导教师 1、指导教师资格 毕业论文(设计)的指导教师必须具有一定科研能力,各系可根据情况安排具有副高及以上职称的优秀教师参加指导。凡是参加论文指导的教师应参加论文答辩工作。 2、指导教师职责 1)指导学生选择课题,安排学生作开题报告(附件一)。 2)在毕业论文(设计)内容上对学生提出具体要求,指定主要参考资料和社会调查内容。指导学生调研、实验、上机等各项工作。 3)全面掌握学生毕业论文(设计)的质量和进度,及时解答和处理学生提出的有关问题,并根据指导情况认真填写毕业论文(设计)指导记录表(附件二)。 4)做好学生外文翻译的评阅工作,指导学生按规范要求(附件三)正确撰写毕业论文(设计),制止出现抄袭现象。 5)在指导期间,指导教师有特殊情况不能进行指导的,需经系主任批准,并委派相当水平的教师代理指导。 6)根据各系要求,配合有关人员做好毕业论文(设计)的答辩、评估、归档工作。 四、答辩与成绩评定实施办法 1、答辩资格审查 凡本科生毕业论文按计划完成,其论文经系资格审查通过,并无其他违纪违规行为者,方可获得参加答辩资格。本科毕业生采取抽查答辩的方式,按每个队3%的比例确定答辩名单,答辩顺序采用抽签的办法随机排定。具体实施办法由各系确定。 2、、毕业论文答辩 毕业论文资格审查通过后,由答辩小组主持答辩并以公开方式进行。答辩前应详细审阅每位学生毕业论文报告,为答辩作好准备。答辩人答辩时,先介绍毕业论文(设计)的基本思想和主要内容,若条件具备,可允许学生将实验过程和结果进行演示。然后由答辩小组成员对答辩人提问,具体实施办法按附件四中的规定进行。每个学生答辩时间约为20分钟。答辩过程中,应做好记录供评定成绩时参考。 3、成绩评定 1)﹑答辩前每个学生都要提前将毕业论文(设计)交给指导教师审阅,由指导教师写出评语。 2)、学生论文(设计)由指导教师评阅、评分。 3)﹑答辩完成后,论文(设计)答辩小组根据学生论文(设计)的质量和答辩情况,给出答辩评分(附件五)。学生毕业论文(设计)成绩按优秀(90分及以上)、良好(80-90分)、中等(70-79分)、及格(60-69分)、不及格(60分以下)五级评定。要求优秀比列控制在15%以内,良好比例控制在55%以内,其余为中等、及格、不及格。未参加答辩学生最终成绩以毕业论文(设计)成绩为准;参加答辩学生毕业论文(设计)最终成绩计算公式为: 最终成绩=指导教师评分×50%+答辩评分×50% 4)、对答辩小组提出的优秀和不及格论文(设计),答辩委员会可以提出复议,最终确定成绩,并向学生公布。 4﹑实施办法 1)﹑答辩委员会根据学生人数的多少,按专业成立若干个答辩小组。每一答辩小组,可设秘书一人(负责答辩时记录),成员不少于3人。答辩小组成员除答辩秘书外,其他成员由指导教师组成。答辩小组在答辩委员会领导下开展工作。答辩委员组成和答辩工作安排等应在答辩前1周报教务部备案。 2)﹑答辩工作结束后,答辩小组应向系作出书面报告。 5﹑各系须准备相应毕业论文工作总结,报教务部。 五、工作程序及时间安排 毕业论文(设计)工作须按以下程序进行: 选题—开题报告—中期检查—结题验收—抽查答辩—归档。 1、各系在2007-2008学年度第一学期第13 周前完成毕业论文(设计)参考选题的命题工作并根据学生选题情况安排好指导教师。指导学生初步查找、收集相关资料,制定毕业论文(设计)相关计划。 第16周前将毕业论文(设计)课题汇总表(附件五)报教务部。 2、各系应在毕业论文(设计)进行中间检查,检查内容包括:学生论文(设计)任务书的执行情况;指导教师的指导情况;毕业论文(设计)工作各环节的跟踪检查及改进措施。 3、2007-2008学年度第一学期16周前,学生应完成开题报告,并交给指导教师审阅。 4、学生在2007-2008学年度第二学期第3周以前完成论文(设计)初稿,并交给指导教师审阅。 5、结题验收是在学生论文(设计)完成后、正式书写论文之前进行。主要是检查学生的论文(设计)是否按毕业论文(设计)任务书要求完成;学生的实验结果、设计图纸、数据是否合格可靠等。对不合要求的要限期整改。学生根据指导教师提出的修改意见对论文(设计)进行修改,在2007-2008学年度第二学期4周以前完成论文的最终定稿,交指导教师评阅(附件七),并准备论文(设计)答辩。 6、07-08学年度第二学期第7周进行毕业论文(设计)答辩。原则上,到校外单位进行毕业论文(设计)工作的学生应在答辩前一周返校接受论文(设计)审查和参加答辩。 7、各系在答辩结束一周内进行毕业论文(设计)工作总结并将相关材料报教务部备案。 所有的毕业论文(设计)资料由各系整理归档装袋,保存时间至少3年,各系还应按 规范统一保留毕业论文(设计)的电子文档。 8、论文工作进度表 论文工作程序 时间安排 (2007-2008学年) 工作任务 选题、开题报告 第一学期第12-15周 系选聘指导教师,并组织选题 指导教师检查 第一学期第16-18周 指导教师评阅开题报告 撰写 第二学期第1-4周 毕业生本人撰写并由指导教师指导 评阅 第二学期第5-6周 指导教师评阅论文 抽查答辩 第二学期第7周 各队按3%比例抽查答辩 归档 第二学期第12-14周 成绩汇总等 六、其它 1、毕业论文(设计)的撰写必须按照《军事经济学院地方生院本科毕业论文(设计)撰写规范》要求统一格式打印。网上下载地址: 2、毕业论文(设计)的教师工作量和论文(设计)经费开支办法按有关规定执行。 3、未经指导教师同意,学生不得将毕业论文(设计)公开发表;未经学校有关部门同意,学生不得将成果转让。 4、学生所撰写毕业论文因抄袭、剽窃等原因被评阅教师认定为不合格论文的,学生应重新撰写论文,所产生的教师指导及其他费用由学生本人承担。 5、本办法由教务部负责解释。

基于UG的模块化机械设计方法研究 摘 要]本文采用模块化设计思想和UG二次开发技术,解决了用UG软件进行机械设计时,许多常用件需要多次重 新设计的问题。常用件模块以菜单的方式结合在UG软件中,这具有良好的可扩充性和可移植性。 [关键词]模块化设计 机械设计 UG二次开发 Unigraphics(简称UG)是美国EDS公司推出的CAD/ CAM/CAE一体化软件。它的内容涉及到平面工程制图、三维 造型、装配、制造加工、逆向工程、工业造型设计、注塑模具设计、 钣金设计、机构运动分析、数控模拟、渲染和动化仿真、工业标准 交互传输、有限元分析等十几个模块。近年来UG发展迅速,已 广泛应用于多个领域,更是进行机械设计的常用软件。虽然UG 功能非常强大,但在进行机械产品设计的时候经常会遇到一些 标准件以外的常用件,若每次对它们均从头开始设计,则要做大 量的重复性工作。为了提高劳动生产率,降低设计成本,将已经 广泛应用于电子、计算机、建筑等领域的模块化设计思想引用到 机械设计中,形成基于UG的模块化机械设计。 1模块化机械设计 模块及模块化的概念 模块是一组具有同一功能和结合要素(指联接部位的形状、 尺寸、连接件间的配合或啮合等),但性能、规格或结构不同却能 互换的单元。模块化则是指在对产品进行市场预测、功能分析的 基础上划分并设计出一系列通用的功能模块,然后根据用户的 要求,对模块进行选择和组合,以构成不同功能或功能相同但性 能不同、规格不同的产品。 模块化机械设计相关性 模块化设计所依赖的是模块的组合,即结合面,又称为接 口。为了保证不同功能模块的组合和相同功能模块的互换,模块 应具有可组合性和可互换性两个特征。这两个特征主要体现在 接口上,必须提高模块标准化、通用化、规格化的程度。对于模块 化机械设计,可见其关键是怎样划分模块,这里主要通过综合考 虑零部件在功能、几何、物理上存在的相关性来划分模块。 (1)功能相关性零部件之间的功能相关性是指在模块划分 时,将那些为实现同一功能的零部件聚在一起构成模块,这有助 于提高模块的功能独立性。 (2)几何相关性零部件之间的几何相关性是指零部件之间 的空间、几何关系上的物理联接、紧固、尺寸、垂直度、平等度和 同轴度等几何关系。 (3)物理相关性零部件之间的物理相关性是指零部件之间 存在着能量流、信息流或物料流的传递物理关系。 模块化机械设计的优点 模块化机械设计在技术上和经济上都具有明显的优点,经 理论分析和实践证明,其优越性主要体现在下述几方面: (1)可使现在机械工业得到振兴,并向高科技产业发展; (2)减轻机械产品设计、制造及装配专业技术人员的劳动强 度; (3)模块化机械产品质量高、成本低,并且妥善解决了多品 种小批量加工所带来的制造方面的问题; (4)有利于企业根据市场变化,采用先进技术改造产品、开 发新产品; (5)缩短机械产品的设计、制造和供货期限,以赢得用户; (6)模块化机械产品互换性强,便于维修。 2模块化机械设计在UG中的实现 总体构思 在用UG进行机械设计时,为了将常用件模块化,首先要把 常用件的三维模型表达出来。对于系列产品,可按照成组技术的 原理进行分类,一组相似的常用件建立一个三维模型,即所谓的 三维模型样板。根据UG参数化设计思想,一个三维模型样板可 认为是一组尺寸不同、结构相似的系列化零部件的基本模型。把 众多的三维模型样板按类分开,每一类放在一个集合里,这样每 类都形成了一个三维模型样板的模块库。为了使模块库与UG 的集成环境有机地结合在一起,把每个模块库都以图标的方式 放在用户菜单上,以方便调用。为了实现这一总体构思,综合运 用了UG/Open MenuScript、UG/Open Ulstyler、UG/Open API、Visual C++等UG二次开发技术,其程序流程图如图1 模块库菜单设计 为了与UG菜单交互界面风格保持一致,模块库采用了分 级式下拉菜单,下拉菜单通过UG/Open MenuScript模块开发 实现。即利用MenuScript提供的UG菜单脚本语言,编写成扩 展名为“.men”的文本文件,将其放在用户目录下的/startup目 录内,通过设定UG的环境变量,UG在启动时会自动加载用户 菜单文件。为了方便用户调用时快速检索到所要的常用件三维 模型样板,将下拉菜单的最大深度设计为3级,且每一条下拉菜 单最多不超过15个按钮。末级菜单上每一个按钮对应一个常用 件三维模型样板名称,点击末级菜单按钮即调出创建相应产品 的三维模型样板对话框。 三维模型样板对话框设计 利用UG/Open Ulstyle制作UG风格的对话框,按照模型 样板的参数生成包含数据输入框、文本框、按钮、图片等控件的 对话框。在对话框上部显示零配件图片,在对话框左上角显示对 话框标题,在UG系统窗口左下角显示操作提示信息,这样可以 使用户很方便地设计或选用常用件三维模型,三维模型样板对 话框设计完成后,生成扩展名为“.dlg”文件。所有对话框都有6 种基本同调函数,分别是Apply按钮的回调函数,Back按钮的 回调函数、Cancel按钮的回调函数、OK按钮的回调函数、对话 框构造函数和对话框析构函数。其中对话框构造函数在UG构 建对话框完成之后、用户应用程序执行之前调用,将常用件三维 模型的常用规格及技术要求显示到信息窗口,供用户创建产品 时作参考。对话框析构函数在UG用户对话框关闭时调用,程序 编写时利用它进行关闭、清除信息窗口以及释放申请的内存空 间等操作。 应用程序动态链接库(*.dll)创建 UG/Open API应用程序是用C/C++语言编写的,它除了 能够在UG的环境下对UG进行功能调用外,还能在程序中实 现软件的文件管理、流程控制、数据传输、窗口调用、数值计算等 C/C++语言支持的全部功能,使用非常灵活。UG/Open API 应用程序牵涉到UG提供的头文件(*.h)、库文件(*.dll)及 以C/C++语言编程环境,需要对Visual C++编译环境进行 设置,下面给出了Visual C++编译环境设置方法及动态 链接库的创建过程: (1)建立一个空的动态链接库工程。 (2)配置程序头文件(*.h)、库文件(*.dll)的目录路径。 其中头文件包括UG头文件,Visual C++库文件。 (3)将对话框生成的C语言源文件模板文件*. 添加到Project中。 (4)编制应用程序。进入对话框回调函数内部进行程序编 制,定义变量及UG对象,运用C/C++语言和UG/Open API 函数进行参数化建模设计。 (5)生成动态链接库(*.dll)文件。UG启动时会自动加载 动态链接库文件,供用户菜单调用。 3结束语 随着装备制造业的飞速发展,产品种类急剧增多且结构日 趋复杂,只有产品设计周期不断缩短,才能够满足企业激烈竞争 的需要。用UG软件进行模块化机械设计符合机械产品快速设 计的理念,符合装备制造业的发展需要,是机械设计的发展方向 之一,具有较高的实用价值和经济价值。 参考文献 [1]袁峰UG机械设计工程范例教程[M]北京机械工业出 版社2006 [2]王志张进生于丰业王鹏任秀华基于模块化的机械产 品快速设计[J]机械设计2004,21,8 [3]滕晓艳张家泰产品模块化设计方法的研究[J]应用科 技2006,33,2 [4]董正卫田立中付宜利UG/Open API编程基础[M]北 京清华大学出版社,2002

相关百科

热门百科

首页
发表服务