您当前的位置:首页 > 发表论文>论文发表

优秀论文范文5000字带目录

2023-02-22 02:02 来源:学术参考网 作者:未知

优秀论文范文5000字带目录

近年来,随着就业竞争越演越烈,关于 毕业 生就业质量问题的研讨亦日益广泛深入。下面是我为大家推荐的计算机论文,供大家参考。

计算机论文 范文 一:认知无线电系统组成与运用场景探析

认知无线电系统组成

认知无线电系统是指采用认知无线电技术的无线通信系统,它借助于更加灵活的收发信机平台和增强的计算智能使得通信系统更加灵活。认知无线电系统主要包括信息获取、学习以及决策与调整3个功能模块,如图1所示[3]。

认知无线电系统的首要特征是获取无线电外部环境、内部状态和相关政策等知识,以及监控用户需求的能力。认知无线电系统具备获取无线电外部环境并进行分析处理的能力,例如,通过对当前频谱使用情况的分析,可以表示出无线通信系统的载波频率和通信带宽,甚至可以得到其覆盖范围和干扰水平等信息;认知无线电系统具备获取无线电内部状态信息能力,这些信息可以通过其配置信息、流量负载分布信息和发射功率等来得到;认知无线电系统具备获取相关政策信息的能力,无线电政策信息规定了特定环境下认知无线电系统可以使用的频带,最大发射功率以及相邻节点的频率和带宽等;认知无线电系统具备监控用户需求并根据用户需求进行决策调整的能力。如表1所示,用户的业务需求一般可以分为话音、实时数据(比如图像)和非实时数据(比如大的文件包)3类,不同类型的业务对通信QoS的要求也不同。

认知无线电系统的第2个主要特征是学习的能力。学习过程的目标是使用认知无线电系统以前储存下来的决策和结果的信息来提高性能。根据学习内容的不同, 学习 方法 可以分为3类。第一类是监督学习,用于对外部环境的学习,主要是利用实测的信息对估计器进行训练;第2类是无监督学习,用于对外部环境的学习,主要是提取外部环境相关参数的变化规律;第3类是强化学习,用于对内部规则或行为的学习,主要是通过奖励和惩罚机制突出适应当前环境的规则或行为,抛弃不适合当前环境的规则或行为。机器学习技术根据学习机制可以分为:机械式学习、基于解释的学习、指导式学习、类比学习和归纳学习等。

认知无线电系统的第3个主要特性是根据获取的知识,动态、自主地调整它的工作参数和协议的能力,目的是实现一些预先确定的目标,如避免对其他无线电系统的不利干扰。认知无线电系统的可调整性不需要用户干涉。它可以实时地调整工作参数,以达到合适的通信质量;或是为了改变某连接中的无线接入技术;或是调整系统中的无线电资源;或是为了减小干扰而调整发射功率。认知无线电系统分析获取的知识,动态、自主地做出决策并进行重构。做出重构决策后,为响应控制命令,认知无线电系统可以根据这些决策来改变它的工作参数和/或协议。认知无线电系统的决策过程可能包括理解多用户需求和无线工作环境,建立政策,该政策的目的是为支持这些用户的共同需求选择合适的配置。

认知无线电与其他无线电的关系

在认知无线电提出之前,已经有一些“某某无线电”的概念,如软件定义无线电、自适应无线电等,它们与认知无线电间的关系如图2所示。软件定义无线电被认为是认知无线电系统的一种使能技术。软件定义无线电不需要CRS的特性来进行工作。SDR和CRS处于不同的发展阶段,即采用SDR应用的无线电通信系统已经得到利用,而CRS正处于研究阶段,其应用也正处于研究和试验当中。SDR和CRS并非是无线电通信业务,而是可以在任何无线电通信业务中综合使用的技术。自适应无线电可以通过调整参数与协议,以适应预先设定的信道与环境。与认知无线电相比,自适应无线电由于不具有学习能力,不能从获取的知识与做出的决策中进行学习,也不能通过学习改善知识获取的途径、调整相应的决策,因此,它不能适应未预先设定的信道与环境。可重构无线电是一种硬件功能可以通过软件控制来改变的无线电,它能够更新部分或全部的物理层波形,以及协议栈的更高层。基于策略的无线电可以在未改变内部软件的前提下通过更新来适应当地监管政策。对于较新的无线电网络,因特网路由器一直都是基于策略的。这样,网络运营商就可以使用策略来控制访问权限、分配资源以及修改网络拓扑结构和行为。对于认知无线电来说,基于策略技术应该能够使产品可以在全世界通用,可以自动地适应当地监管要求,而且当监管规则随时间和 经验 变化时可以自动更新。智能无线电是一种根据以前和当前情况对未来进行预测,并提前进行调整的无线电。与智能无线电比较,自适应无线电只根据当前情况确定策略并进行调整,认知无线电可以根据以前的结果进行学习,确定策略并进行调整。

认知无线电关键技术

认知无线电系统的关键技术包括无线频谱感知技术、智能资源管理技术、自适应传输技术与跨层设计技术等,它们是认知无线电区别传统无线电的特征技术[4,5]。

频谱检测按照检测策略可以分为物理层检测、MAC层检测和多用户协作检测,如图3所示。3.1.1物理层检测物理层的检测方法主要是通过在时域、频域和空域中检测授权频段是否存在授权用户信号来判定该频段是否被占用,物理层的检测可以分为以下3种方式:发射机检测的主要方法包括能量检测、匹配滤波检测和循环平稳特性检测等,以及基于这些方法中某一种的多天线检测。当授权用户接收机接收信号时,需要使用本地振荡器将信号从高频转换到中频,在这个转换过程中,一些本地振荡器信号的能量不可避免地会通过天线泄露出去,因而可以通过将低功耗的检测传感器安置在授权用户接收机的附近来检测本振信号的能量泄露,从而判断授权用户接收机是否正在工作。干扰温度模型使得人们把评价干扰的方式从大量发射机的操作转向了发射机和接收机之间以自适应方式进行的实时性交互活动,其基础是干扰温度机制,即通过授权用户接收机端的干扰温度来量化和管理无线通信环境中的干扰源。MAC层检测主要关注多信道条件下如何提高吞吐量或频谱利用率的问题,另外还通过对信道检测次序和检测周期的优化,使检测到的可用空闲信道数目最多,或使信道平均搜索时间最短。MAC层检测主要可以分为以下2种方式:主动式检测是一种周期性检测,即在认知用户没有通信需求时,也会周期性地检测相关信道,利用周期性检测获得的信息可以估计信道使用的统计特性。被动式检测也称为按需检测,认知用户只有在有通信需求时才依次检测所有授权信道,直至发现可用的空闲信道。由于多径衰落和遮挡阴影等不利因素,单个认知用户难以对是否存在授权用户信号做出正确的判决,因此需要多个认知用户间相互协作,以提高频谱检测的灵敏度和准确度,并缩短检测的时间。协作检测结合了物理层和MAC层功能的检测技术,不仅要求各认知用户自身具有高性能的物理层检测技术,更需要MAC层具有高效的调度和协调机制。

智能资源管理的目标是在满足用户QoS要求的条件下,在有限的带宽上最大限度地提高频谱效率和系统容量,同时有效避免网络拥塞的发生。在认知无线电系统中,网络的总容量具有一定的时变性,因此需要采取一定的接入控制算法,以保障新接入的连接不会对网络中已有连接的QoS需求造成影响。动态频谱接入概念模型一般可分为图4所示的3类。动态专用模型保留了现行静态频谱管理政策的基础结构,即频谱授权给特定的通信业务专用。此模型的主要思想是引入机会性来改善频谱利用率,并包含2种实现途径:频谱产权和动态频谱分配。开放共享模型,又称为频谱公用模型,这个模型向所有用户开放频谱使其共享,例如ISM频段的开放共享方式。分层接入模型的核心思想是开放授权频谱给非授权用户,但在一定程度上限制非授权用户的操作,以免对授权用户造成干扰,有频谱下垫与频谱填充2种。认知无线电中的频谱分配主要基于2种接入策略:①正交频谱接入。在正交频谱接入中,每条信道或载波某一时刻只允许一个认知用户接入,分配结束后,认知用户之间的通信信道是相互正交的,即用户之间不存在干扰(或干扰可以忽略不计)。②共享频谱接入。在共享频谱接入中,认知用户同时接入授权用户的多条信道或载波,用户除需考虑授权用户的干扰容限外,还需要考虑来自其他用户的干扰。根据授权用户的干扰容限约束,在上述2种接入策略下又可以分为以下2种频谱接入模式:填充式频谱接入和下垫式频谱接入。对于填充式频谱接入,认知用户伺机接入“频谱空穴”,它们只需要在授权用户出现时及时地出让频谱而不存在与授权用户共享信道时的附加干扰问题,此种方法易于实现,且不需要现有通信设备提供干扰容限参数。在下垫式频谱接入模式下,认知用户与授权用户共享频谱,需要考虑共用信道时所附加的干扰限制。

在不影响通信质量的前提下,进行功率控制尽量减少发射信号的功率,可以提高信道容量和增加用户终端的待机时间。认知无线电网络中的功率控制算法设计面临的是一个多目标的联合优化问题,由于不同目标的要求不同,存在着多种折中的方案。根据应用场景的不同,现有的认知无线电网络中的功率控制算法可以分成2大类:一是适用于分布式场景下的功率控制策略,一是适用于集中式场景下的功率控制策略。分布式场景下的功率控制策略大多以博弈论为基础,也有参考传统Adhoc网络中功率控制的方法,从集中式策略入手,再将集中式策略转换成分布式策略;而集中式场景下的功率控制策略大多利用基站能集中处理信息的便利,采取联合策略,即将功率控制与频谱分配结合或是将功率控制与接入控制联合考虑等。

自适应传输可以分为基于业务的自适应传输和基于信道质量的自适应传输。基于业务的自适应传输是为了满足多业务传输不同的QoS需求,其主要在上层实现,不用考虑物理层实际的传输性能,目前有线网络中就考虑了这种自适应传输技术。认知无线电可以根据感知的环境参数和信道估计结果,利用相关的技术优化无线电参数,调整相关的传输策略。这里的优化是指无线通信系统在满足用户性能水平的同时,最小化其消耗的资源,如最小化占用带宽和功率消耗等。物理层和媒体控制层可能调整的参数包括中心频率、调制方式、符号速率、发射功率、信道编码方法和接入控制方法等。显然,这是一种非线性多参数多目标优化过程。

现有的分层协议栈在设计时只考虑了通信条件最恶劣的情况,导致了无法对有限的频谱资源及功率资源进行有效的利用。跨层设计通过在现有分层协议栈各层之间引入并传递特定的信息来协调各层之间的运行,以与复杂多变的无线通信网络环境相适应,从而满足用户对各种新的业务应用的不同需求。跨层设计的核心就是使分层协议栈各层能够根据网络环境以及用户需求的变化,自适应地对网络的各种资源进行优化配置。在认知无线电系统中,主要有以下几种跨层设计技术:为了选择合适的频谱空穴,动态频谱管理策略需要考虑高层的QoS需求、路由、规划和感知的信息,通信协议各层之间的相互影响和物理层的紧密结合使得动态频谱管理方案必须是跨层设计的。频谱移动性功能需要同频谱感知等其他频谱管理功能结合起来,共同决定一个可用的频段。为了估计频谱切换持续时间对网络性能造成的影响,需要知道链路层的信息和感知延迟。网络层和应用层也应该知道这个持续时间,以减少突然的性能下降;另外,路由信息对于使用频谱切换的路由发现过程也很重要。频谱共享的性能直接取决于认知无线电网络中频谱感知的能力,频谱感知主要是物理层的功能。然而,在合作式频谱感知情况下,认知无线电用户之间需要交换探测信息,因此频谱感知和频谱共享之间的跨层设计很有必要。在认知无线电系统中,由于多跳通信中的每一跳可用频谱都可能不同,网络的拓扑配置就需要知道频谱感知的信息,而且,认知无线电系统路由设计的一个主要思路就是路由与频谱决策相结合。

认知无线电应用场景

认知无线电系统不仅能有效地使用频谱,而且具有很多潜在的能力,如提高系统灵活性、增强容错能力和提高能量效率等。基于上述优势,认知无线电在民用领域和军用领域具有广阔的应用前景。

频谱效率的提高既可以通过提高单个无线接入设备的频谱效率,也可以通过提高各个无线接入技术的共存性能。这种新的频谱利用方式有望增加系统的性能和频谱的经济价值。因此,认知无线电系统的这些共存/共享性能的提高推动了频谱利用的一种新方式的发展,并且以一种共存/共享的方式使获得新的频谱成为可能。认知无线电系统的能力还有助于提高系统灵活性,主要包括提高频谱管理的灵活性,改善设备在生命周期内操作的灵活性以及提高系统鲁棒性等。容错性是通信系统的一项主要性能,而认知无线电可以有效改善通信系统的容错能力。通常容错性主要是基于机内测试、故障隔离和纠错 措施 。认知无线电对容错性的另一个优势是认知无线电系统具有学习故障、响应和错误信息的能力。认知无线电系统可以通过调整工作参数,比如带宽或者基于业务需求的信号处理算法来改善功率效率。

认知无线电所要解决的是资源的利用率问题,在农村地区应用的优势可以 总结 为如下。农村无线电频谱的使用,主要占用的频段为广播、电视频段和移动通信频段。其特点是广播频段占用与城市基本相同,电视频段利用较城市少,移动通信频段占用较城市更少。因此,从频率域考虑,可利用的频率资源较城市丰富。农村经济发达程度一般不如城市,除电视频段的占用相对固定外,移动通信的使用率不及城市,因此,被分配使用的频率利用率相对较低。由于农村地广人稀,移动蜂窝受辐射半径的限制,使得大量地域无移动通信频率覆盖,尤其是边远地区,频率空间的可用资源相当丰富。

在异构无线环境中,一个或多个运营商在分配给他们的不同频段上运行多种无线接入网络,采用认知无线电技术,就允许终端具有选择不同运营商和/或不同无线接入网络的能力,其中有些还可能具有在不同无线接入网络上支持多个同步连接的能力。由于终端可以同时使用多种 无线网络 ,因此应用的通信带宽增大。随着终端的移动和/或无线环境的改变,可以快速切换合适的无线网络以保证稳定性。

在军事通信领域,认知无线电可能的应用场景包括以下3个方面。认知抗干扰通信。由于认知无线电赋予电台对周围环境的感知能力,因此能够提取出干扰信号的特征,进而可以根据电磁环境感知信息、干扰信号特征以及通信业务的需求选取合适的抗干扰通信策略,大大提升电台的抗干扰水平。战场电磁环境感知。认知无线电的特点之一就是将电感环境感知与通信融合为一体。由于每一部电台既是通信电台,也是电磁环境感知电台,因此可以利用电台组成电磁环境感知网络,有效地满足电磁环境感知的全时段、全频段和全地域要求。战场电磁频谱管理。现代战场的电磁频谱已经不再是传统的无线电通信频谱,静态的和集重视的频谱管理策略已不能满足灵活多变的现代战争的要求。基于认知无线电技术的战场电磁频谱管理将多种作战要素赋予频谱感知能力,使频谱监测与频谱管理同时进行,大大提高了频谱监测网络的覆盖范围,拓宽了频谱管理的涵盖频段。

结束语

如何提升频谱利用率,来满足用户的带宽需求;如何使无线电智能化,以致能够自主地发现何时、何地以及如何使用无线资源获取信息服务;如何有效地从环境中获取信息、进行学习以及做出有效的决策并进行调整,所有这些都是认知无线电技术要解决的问题。认知无线电技术的提出,为实现无线环境感知、动态资源管理、提高频谱利用率和实现可靠通信提供了强有力的支撑。认知无线电有着广阔的应用前景,是无线电技术发展的又一个里程碑。

计算机论文范文二:远程无线管控体系的设计研究

1引言

随着我国航天事业的发展,测量船所承担的任务呈现高密度、高强度的趋势,造成码头期间的任务准备工作越来越繁重,面临着考核项目多、考核时间短和多船协调对标等现实情况,如何提高对标效率、确保安全可靠对标成为紧迫的课题。由于保密要求,原研制的远程标校控制系统无法接入现有网络,而铺设专网的耗资巨大,性价比低,也非首选方案。近些年来,无线通信已经成为信息通信领域中发展最快、应用最广的技术,广泛应用于家居、农业、工业、航天等领域,已成为信息时代社会生活不可或缺的一部分[1],这种技术也为解决测量船远程控制标校设备提供了支持。本文通过对常用中远距离无线通信方式的比较,择优选择了无线网桥,采用了桥接中继的网络模式,通过开发远程设备端的网络控制模块,以及相应的控制软件,实现了测量船对远程设备的有效、安全控制。

2无线通信方式比较

无线通信技术是利用电磁波信号在自由空间中进行信息传播的一种通信方式,按技术形式可分为两类:一是基于蜂窝的接入技术,如蜂窝数字分组数据、通用分组无线传输技术、EDGE等;二是基于局域网的技术,如WLAN、Bluetooth、IrDA、Home-RF、微功率短距离无线通信技术等。在中远距离无线通信常用的有ISM频段的通信技术(比如ZigBee以及其他频段的数传模块等)和无线 网络技术 (比如GSM、GPRS以及无线网桥等)。基于ISM频段的数传模块的通信频率为公共频段,产品开发没有限制,因此发展非常迅速,得到了广泛应用。特别是近年来新兴的ZigBee技术,因其低功耗、低复杂度、低成本,尤其是采用自组织方式组网,对网段内设备数量不加限制,可以灵活地完成网络链接,在智能家居、无线抄表等网络系统开发中得到应用[2]。但是,对于本系统的开发而言,需要分别研制控制点和被控制点的硬件模块,并需通过软件配置网络环境,开发周期长,研制成本高,故非本系统开发的最优方案。

GSM、GPRS这种无线移动通信技术已经成为人们日常生活工作必不可少的部分,在其他如无线定位、远程控制等领域的应用也屡见不鲜[3],但是由于保密、通信费用、开发成本等因素,也无法适用于本系统的开发。而无线网桥为本系统的低成本、高效率的研发提供了有利支持,是开发本系统的首选无线通信方式。无线网桥是无线网络的桥接,它可在两个或多个网络之间搭起通信的桥梁,也是无线接入点的一个分支。无线网桥工作在2•4GHz或5•8GHz的免申请无线执照的频段,因而比其他有线网络设备更方便部署,特别适用于城市中的近距离、远距离通信。

3系统设计

该远程控制系统是以保障测量船对远端标校设备的有效控制为目标,包括标校设备的开关机、状态参数的采集等,主要由测量船控制微机、标校设备、网络控制模块、主控微机以及无线网桥等组成。工作流程为测量船控制微机或主控微机发送控制指令,通过无线网桥进行信息传播,网络控制模块接收、解析指令,按照Modbus协议规定的数据格式通过串口发给某一标校设备,该标校设备响应控制指令并执行;网络控制模块定时发送查询指令,并将采集的状态数据打包,通过无线发给远程控制微机,便于操作人员监视。网络通信协议采用UDP方式,对于测量船控制微机、主控微机仅需按照一定的数据格式发送或接收UDP包即可。网络控制模块是系统的核心部件,是本文研究、设计的重点。目前,常用的网络芯片主要有ENC28J60、CP2200等,这里选用了ENC28J60,设计、加工了基于STC89C52RC单片机的硬件电路。通过网络信息处理软件模块的开发,满足了网络信息交互的功能要求;通过Modbus串口协议软件模块的开发,满足了标校设备监控功能,从而实现了系统设计目标。

3.1组网模式

无线网桥有3种工作方式,即点对点、点对多点、中继连接。根据系统的控制要求以及环境因素,本系统采用了中继连接的方式,其网络拓扑如图1所示。从图中可以清晰看出,这种中继连接方式在远程控制端布置两个无线网桥,分别与主控点和客户端进行通信,通过网络控制模块完成数据交互,从而完成组网。

3.2安全防范

由于是开放性设计,无线网络安全是一个必须考虑的问题。本系统的特点是非定时或全天候开机,涉密数据仅为频点参数,而被控设备自身均有保护措施(协议保护)。因此,系统在设计时重点考虑接入点防范、防止攻击,采取的措施有登录密码设施、网络密匙设置、固定IP、对数据结构体的涉密数据采取动态加密等方式,从而最大限度地防止了“被黑”。同时,采用了网络防雷器来防护雷电破坏。

3.3网络控制模块设计

3.3.1硬件设计

网络控制模块的功能是收命令信息、发状态信息,并通过串口与标校设备实现信息交互,其硬件电路主要由MCU(微控制单元)、ENC28J60(网络芯片)、Max232(串口芯片)以及外围电路组成,其电原理图如图2所示。硬件设计的核心是MCU、网络芯片的选型,本系统MCU选用的STC89C52RC单片机,是一种低功耗、高性能CMOS8位微控制器,可直接使用串口下载,为众多嵌入式控制应用系统提供高灵活、超有效的解决方案。ENC28J60是由M-icrochip公司出的一款高集成度的以太网控制芯片,其接口符合IEEE802.3协议,仅28个引脚就可提供相应的功能,大大简化了相关设计。ENC28J60提供了SPI接口,与MCU的通信通过两个中断引脚和SPI实现,数据传输速率为10Mbit/s。ENC28J60符合IEEE802.3的全部规范,采用了一系列包过滤机制对传入的数据包进行限制,它提供了一个内部DMA模块,以实现快速数据吞吐和硬件支持的IP校验和计算[4]。ENC28J60对外网络接口采用HR911102A,其内置有网络变压器、电阻网络,并有状态显示灯,具有信号隔离、阻抗匹配、抑制干扰等特点,可提高系统抗干扰能力和收发的稳定性。

3.3.2软件设计

网络控制模块的软件设计主要包括两部分,一是基于SPI总线的ENC28J60的驱动程序编写,包括以太网数据帧结构定义、初始化和数据收发;二是Modbus协议编制,其软件流程如图3所示。

3.3.2.1ENC28J60的驱动程序编写

(1)以太网数据帧结构符合IEEE802.3标准的以太网帧的长度是介于64~1516byte之间,主要由目标MAC地址、源MAC地址、类型/长度字段、数据有效负载、可选填充字段和循环冗余校验组成。另外,在通过以太网介质发送数据包时,一个7byte的前导字段和1byte的帧起始定界符被附加到以太网数据包的开头。以太网数据包的结构如图4所示。(2)驱动程序编写1)ENC28J60的寄存器读写规则由于ENC28J60芯片采用的是SPI串行接口模式,其对内部寄存器读写的规则是先发操作码<前3bit>+寄存器地址<后5bit>,再发送欲操作数据。通过不同操作码来判别操作时读寄存器(缓存区)还是写寄存器(缓冲区)或是其他。2)ENC28J60芯片初始化程序ENC28J60发送和接收数据包前必须进行初始化设置,主要包括定义收发缓冲区的大小,设置MAC地址与IP地址以及子网掩码,初始化LEDA、LEDB显示状态通以及设置工作模式,常在复位后完成,设置后不需再更改。3)ENC28J60发送数据包ENC28J60内的MAC在发送数据包时会自动生成前导符合帧起始定界符。此外,也会根据用户配置以及数据具体情况自动生成数据填充和CRC字段。主控器必须把所有其他要发送的帧数据写入ENC28J60缓冲存储器中。另外,在待发送数据包前要添加一个包控制字节。包控制字节包括包超大帧使能位(PHUGEEN)、包填充使能位(PPADEN)、包CRC使能位(PCRCEN)和包改写位(POVERRIDE)4个内容。4)ENC28J60接收数据包如果检测到EIR.PKTIF为1,并且EPKTCNT寄存器不为空,则说明接收到数据,进行相应处理。

3.3.2.2ModBus协议流程

本系统ModBus协议的数据通信采用RTU模式[5],网络控制模块作为主节点与从节点(标校设备)通过串口建立连接,主节点定时向从节点发送查询命令,对应从节点响应命令向主节点发送设备状态信息。当侦测到网络数据时,从ENC28J60接收数据包中解析出命令,将对应的功能代码以及数据,按照Modbus数据帧结构进行组帧,发送给从节点;对应从节点响应控制命令,进行设备参数设置。

4系统调试与验证

试验调试环境按照图1进行布置,主要包括5个无线网桥、1个主控制点、2个客户端、1块网络控制模块板以及标校设备等,主要测试有网络通信效果、网络控制能力以及简单的安全防护测试。测试结论:网络连接可靠,各控制点均能安全地对远端设备进行控制,具备一定安全防护能力,完全满足远程设备控制要求。

5结束语

本文从实际需要出发,通过对当下流行的无线通信技术的比较,选用无线网桥实现远控系统组网;通过开发网络控制模块,以及相应的控制软件编制,研制了一套用于测量船远程控制设备的系统。经几艘测量船的应用表明,采用无线网桥进行组网完全满足系统设计要求,具有高安全性、高可靠性、高扩展性等优点,在日趋繁重的保障任务中发挥了重要的作用。本系统所采用的无线组网方法,以及硬件电路的设计方案,对其他相关控制领域均有一定的参考价值。

中国外交论文范文5000

1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
  主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
  〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
  论文提纲也可以用最简单的格式和分类,简单明了地说明论文的目的、依据和意义,甚至是两句话。这种提纲往往是用于科学论文,而且在对于各种概念有相互联系而不是孤立的出来讨论的情况下。如果总要分出1、2、3......点来写的话,往往会变成“八股文”的模式,这样的论文往往是应付式的论文,其真正的科学价值会大打折扣。

毕业论文论文摘要目录

毕业论文论文摘要目录范例

论文提纲可分为简单提纲和详细提纲两种。简单提纲是高度概括的,只提示论文的要点,如何展开则不涉及。这种提纲虽然简单,但由于它是没有经过深思熟虑构成的,写作时难顺利进行。没有这种准备,边想边写很难顺利地写下去。下面是关于2016毕业论文论文摘要目录范例的范文,供大家阅读参考。

在工程项目造价控制的全过程中,一旦项目做出投资决策,控制项目造价的关键就在于设计阶段。国内外研究表明:占总费用不到 3%的设计阶段,对整个项目全生命周期成本的影响却超过 70%.然而在实际工作中,由于对设计阶段造价控制的轻视,以及对设计阶段造价控制的方法和制度缺乏深入的研究,造成了诸多建设过程中造价失控的现象。而限额设计方法作为设计阶段造价控制的最有效方法之一,在我国工程实际应用中虽取得一定的成效,但仍有较大的改进空间。

目 录

摘 要

第一章 绪论

1.1 研究的背景

1.2 研究的意义

1.3 国内外研究现状

1.3.1 国外研究现状

1.3.2 国内研究现状

1.4 研究的`目的和内容

1.4.1 研究的目的

1.4.2 研究的内容

1.5 研究的方法及技术路线

1.5.1 研究的方法

1.5.2 研究的技术路线

1.6 本章小结

第二章 建设工程设计阶段造价控制概述

2.1 建设工程造价的概述

2.1.1 工程造价的概念

2.1.2 工程造价的构成

2.1.3 工程造价的特点

2.2 建设工程造价控制的概述

2.2.1 建设工程造价控制的概念

2.2.2 工程造价控制的一般程序

2.2.3 建设工程造价控制的目标

2.2.4 国内工程造价控制的现状

2.3 基于设计阶段的造价控制概述

2.3.1 建筑工程设计的概念

2.3.2 设计阶段的主要内容

2.3.3 设计阶段影响工程造价的主要因素

2.4 国内设计阶段的造价控制的工作流程

2.4.1 方案设计阶段的造价控制任务及流程

2.4.2 初步设计阶段的造价控制任务及流程

2.4.3 施工图设计阶段的造价控制任务及流程

2.5 本章小结

第三章 设计阶段造价控制的相关理论

3.1 限额设计

3.1.1 限额设计的概念

3.1.2 限额设计的特点

3.1.3 限额设计造价控制的过程

3.1.4 限额设计的不足

3.2 价值工程

3.2.1 价值工程的概念

3.2.2 价值工程的原理

3.2.3 价值工程的工作程序

3.2.4 价值工程在设计阶段的应用

3.3 质量功能展开(QFD)法

3.3.1 QFD 的概念

3.3.2 QFD 的原理

3.3.3 QFD 的效果

3.4 全生命周期成本(LCC)理论

3.4.1 全生命周期成本的概念

3.4.2 全生命周期成本的计算

3.4.3 全生命周期成本的在设计阶段的应用

3.5 各方法应用对比分析

3.6 本章小结

第四章 限额设计方法的改进

4.1 限额设计方法改进的理论思路

4.2 建筑工程限额设计中限额的确定

4.2.1 QFD 法确定设计限额的工作流程

4.2.2 建立建筑工程质量表

4.2.3 确定各质量需求项重要度

4.2.4 建立质量需求与质量特性关系矩阵并计算

4.3 建筑工程限额设计中限额的分配

4.3.1 现行设计限额分配方法存在的不足

4.3.2 运用价值工程原理分配限额

4.3.3 功能目标成本的综合修正

4.4 本章小结

第五章 改进后的限额设计方法案例分析

5.1 工程概况

5.2 设计限额的确定

5.2.1 建立住宅工程质量表

5.2.2 确定质量需求重要度

5.2.3 建立质量需求与质量特性关系矩阵并计算

5.2.4 分析数据确定设计限额

5.3 设计限额的分配

5.3.1 功能定义与评价

5.3.2 相似工程的数据统计分析

5.3.3 功能目标成本的综合修正

5.4 本章小结

拓展资料:

2022毕业论文格式

一、 论文的格式要求

1.论文用A4纸打印;

2.论文标题居中,小二号黑体(加粗) ,一般中文标题在二十字以内;

4.副标题四号,宋体,不加粗,居中

5.论文内容摘要、关键词、参考文献、正文均统一用四号,宋体(不加粗);大段落标题加粗;

6.页码统一打在右下角,格式为“第×页 共×页” ;

7.全文行间距为1倍行距

8.序号编排如下:

一、(前空二格)――――――――――――此标题栏请加粗

(一) (前空二格)

1.(前空二格)

(1) (前空二格)

二、 内容摘要、关键词

内容摘要是对论文内容准确概括而不加注释或者评论的简短陈述,应尽量反映论文的主要信息。内容摘要篇幅以150字左右为宜。关键词是反映论文主题内容的名词,一般选用3-4个,每个关键词之间用分号隔开。关键词排在摘要下方。“内容摘要”和“关键词”本身要求用[关键词][内容摘要](综括号、四号、宋体、加粗)。

三、正文部分

正文是论文的核心,要实事求是,准确无误,层次分明,合乎逻辑,简练可读。字数不少于3000字。

文字要求规范;所有文字字面清晰,不得涂改。

数字用法 :公历世纪、年代、年、月、日、时刻和各种计数与计量,均用阿拉伯数字。年份不能简写,如2015年不能写成15年。

四、参考文献

参考文献其他部分统一使用四号宋体不加粗。“参考文献”本身要求用参考文献:(四号、宋体,加粗)。

五、致谢

致谢

两字本身用四号,宋体,加粗,居中。内容为四号宋体,不加粗。

5000字计算机专业大专毕业论文参考范文(2)

  5000字计算机毕业论文篇3
  浅议计算机数据库安全管理

  摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。

  关键词:计算机;数据库;安全;模式

  八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。

  人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。

  本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。

  一、计算机数据库概念及其安全管理特征

  (一)计算机数据库概念

  计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。

  总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。

  (二)数据库安全管理特征

  数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面:

  1.数据安全

  数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。

  2.数据完整性

  数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。

  3.并发控制

  数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。

  4.故障恢复

  目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。

  二、数据库安全管理目标

  数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面:

  数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。

  数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。

  数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。

  数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。

  数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。

  三、数据库安全管理存在问题

  从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。

  操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。

  管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。

  数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。

  四、计算机数据库安全管理措施

  (一)用户标识与鉴别

  用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。

  (二)安全模式

  通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。

  (三)访问控制

  按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。

  (四)安全审计

  由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。

  五、结束语

  数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。

  参考文献:

  [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4.

  [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9.

  [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12.

  [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000.
  5000字计算机毕业论文篇4
  浅谈计算机安全技术与防护

  摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。

  关键词:计算机;网络;安全技术;防护技术

  互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。

  一、计算机网络信息存在安全隐患

  (一)计算机本身存在的问题

  计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。

  (二)软件中存在的漏洞

  所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。

  (三)计算机安全配置不正确

  进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。

  (四)使用对象的安全意识差

  当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。

  二、计算机病毒的威胁

  随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类:

  (一)数据的欺骗

  非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。

  (二)特洛伊木马

  在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。

  (三)截收信息

  黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。

  (四)对程序的攻击

  这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺骗,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。

  (五) 其它 网络攻击方式

  黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。

  三、常用的网络安全技术

  (一)操作系统内核的安全性防护技术

  操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。

  (二)网络防病毒技术

  计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。

  (三)对 网络技术 的加密

  对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。

  根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。

  (四)加强防火墙技术

  网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。

  (五)加强身份验证技术

  身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。

  总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。

  参考文献:

  [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005

  [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003

  [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007

  [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004

猜你喜欢:

1. 计算机专业毕业论文评语

2. 有关大学计算机专业毕业论文范文

3. 计算机系毕业论文范文参考

4. 大学计算机毕业论文范文

5. 关于计算机专业毕业论文范文

6. 计算机专业毕业论文参考

统计优秀论文范文

统计在国家实行科学决策和现代管理中发挥着非常重要的作用,准确可靠的统计数据是统计学信用的基石。下文是我为大家整理的关于统计优秀论文 范文 的内容,欢迎大家阅读参考!

试谈统计安全与统计法治

摘要:本文对统计法治问题进行了讨论,阐述了统计数据质量与国家统计安全、统计法治和统计体制之间的关系,并且探讨了如何实现统计法治。

关键词:统计数据;统计安全;统计法治

由于现阶段我国的统计法还不是很完善,在某些方面统计数据还是会受到人为因素的干扰。我们知道一个法治的基础是这个法治的建设,统计法治也一样,由此,我国推出了更具有可操作性的《处分规定》,这种规定的推出具有十分重要的意义。

一、统计数据质量与国家统计安全

国家统计安全从字面上的意义理解就是保证国家的统计工作安全地进行,不受到外界的干扰。具体表现在数据的安全性、活动的安全性、技术手段的安全性。

在国家统计工作中所受到的威胁主要来自三个方面:内在威胁、外在威胁、技术威胁。这三方面对统计工作的影响是相互关联的。总的来看,人为因素对国家统计工作所带来的影响最严重,这种影响直接使统计数据发生变化。国家设立统计部门的目的是为了为国家的管理和决策服务,通过对数据的采集和分析给国家的管理和决策提供可靠的科学依据。因此不合理的数据会影响到国家的决策,是国家对各个部门的管理缺乏依据。如果一个国家的统计数据不真实,那么会对这个国家造成多么大的危害我们可想而知。

第一,国家的经济发展和统计数据密切相关,统计数据失真会严重影响我国经济的健康发展。例如上次全球性的全球危机,给人们都留下了深刻的印象。但我们知道一个国家一个地区的经济发展是具有周期性的,我们能做的只能是控制经济周期的波动大小,延长周期的长度,最重要的就是在经济发展的过程中正确的判断经济发展所处的发展阶段。

第二,一个国家的社会安全与统计数据也有一定的必然联系,统计数据失真会对国家的社会安全造成很大的威胁。除此之外,统计数据同样制约着社会的稳定。比如,在中国的六十年代发生的“大跃进”每亩地的粮食产量超过万斤的严重失真数据,冲晕了老百姓的头脑,向上级部门谎报粮食产量数据,导致领导对国家粮食的生产形势产生了错误的评估,对粮食征收额度大大的超出了农民的承受范围,造成了中国大部分地区闹粮荒,大量老百姓因饥饿而死亡,在很大程度上给社会带来了负面影响。

第三,一个国家的政治安全与统计数据也有密切的关系,统计数据失真会严重影响一个国家的政治稳定。数据统计管理人员凭借虚假的数据来谋取利益,这种行为在当今社会非常多见,我们称这种行为是数据腐败。这一现象明显的反映出领导干部的思想觉悟存在着问题,深层次的反应了党风和政风问题。

二、统计的本质与统计法治

正如我们所想,统计就是有目的地去搜集数据,然后对这些数据进行研究讨论,从这些数据中得到一定的客观规律。当我们进行某一项的统计活动时我们要明确统计的目的,统计的内容和统计 方法 这三项最基本的步骤,其中“统计的原因”是数据统计的根本,只有知道统计的是什么,统计的思想,下面的统计工作才能顺利的进行。毫无疑问,统计目的决定着统计结果。

总的来说,统计的本质就是通过数据整理来制定一些法制法规来适应社会的发展,虽然在不同的阶段统计目的有所不同,但在统计过程中所得到的数据都是人类的需求。因为,在各个社会阶段,人类都是在寻求自己的真理,而统计则是得到真理的有效途径之一。如果在一个社会阶段统计数据失真,那么会严重影响社会的发展,因此我们可以说统计数据的真实性就是统计活动的生命线。

三、统计法治需要多管齐下

第一,领导干部必须遵守统计法制,领导干部要给大家起着榜样的作用,值得人们去效仿。如果在领导干部中出现了错误,在数据上弄虚作假不能保证统计数据的真实性,不能给大家起着模范作用,这样就会引起大家的效仿,时间长了,在整个社会中就没有良好的统计环境,那么统计法治就会在人们的脑中渐渐的淡去。

第二,统计法治需要每个人的积极响应,也就是说要搞好统计法治就要以提高人民的统计素养为前提条件。这里的统计素养指的是人民对统计相关知识的了解程度和他们的统计理论水平,更主要的是人民能否恰当的运用统计理论于实际生活中。我们知道,统计知识是统计法治的基础,统计观念是统计法治的灵魂。因此,统计法治是以人民的统计素养为前提条件,如果人民对统计知识了解甚少,那么他们在实际生活中就不能确切的理解统计的意义和对过程的重要程度,甚至会随意的编造数据,这样会严重影响统计活动的正常进行,统计数据的真实度也会大打折扣。因此我们要提高人民的统计素养,在实际生活中通过典型的案例去引导民众对统计法治认识性,让民众意识到统计违法会给自身和社会带来的负面影响,使《统计法》和《处分规定》深入人心。

第三,舆论对于统计法治具有重要的作用。舆论既具有正面的宣传引导作用也具有负面的监督批评作用。如果我们正确的使用舆论会给统计法治带来重要的意义。我们知道舆论的力量是强大的,随着社会的发展,网络、电视等各种传媒设施已经普及到家家户户,我们可以通过这些媒介来对统计法规进行宣传,对老百姓进行统计知识的普及,对于那些违反统计法律法规的人和事要大胆的曝光。使公众都参与到统计法治的舆论范围中,揭发检举周围违反统计法律法规的人,对于那些对统计法律法规有贡献的人要给予物质和精神奖励。此外,要争取到各个大网站和报社的支持,利用这些强有力的 渠道 做好统计工作的宣传工作。目前最重要的部分就是做好《处分规定》的宣传工作,为《处分规定》的宣传工作营造一个良好的环境,并进行有力的监督。

除此之外,我们要对传统的统计管理体制进行改革,形成一个集中统一的国家统计系统,能够克服人为因素的干扰,给统计法治一个更加良好的发展环境。

参考文献:

[1]李金昌.浅论官方统计的本质[J].中国统计,2005(12).

[2]李金昌.浅论国家统计安全[J].中国统计,2006(08).

[3]李金昌.论统计素养[J].浙江统计,2006(01).

浅论提高企业统计质量优化统计服务

摘要:统计工作是经济社会发展的“晴雨表”,是 企业管理 中的一项重要基础工作。 文章 分析了企业统计工作现状中存在的四方面问题,从五方面提出加强统计管理工作,确保统计数据准确的 措施 ,以期提高统计质量,优化统计服务的建议。

关键词:统计 质量 现状 存在问题 建议

统计工作作为经济社会发展的“晴雨表”,是认识国情、研究国力、制定国策、监督国是,实行国家宏观管理的重要工具。其中工业统计是统计的一个分支,而作为工业统计基本单位的企业,其统计又是企业认识再生产过程及其规律的一种工具,是企业加强管理和提高经济效益的一项重要基础工作。企业的诸多重大决策依据均来自于统计数据,因此提高统计质量,优化统计服务,强化统计工作对企业强化管理,实现经济效益最大化所产生不可替代的巨大作用正为愈来愈多的企业所重视。

一、正视企业统计工作的现状

目前,大部分国有发电企业大都脱胎于计划经济管理体制之下,虽已建立比较完备和成熟的统计工作管理体系和运行机制,但在适应新的市场竞争要求面前,仍存在着诸多弊端。一是基础设施薄弱,需进一步加大投资力度,完善电厂计量等设施建设。如某厂是一个建厂五十余年的老厂,设备陈旧落后,目前统计数据的取得还停留在运行人员的运行记录表纸阶段,这就造成了多方面的问题:一方面因运行考核主要依据被考核的人所记录的各项统计指标,形成了运行人员既当“运动员”,又当“裁判员”的管理上的缺陷,造成统计数据的可靠性下滑和统计职能上的缺失。

比如其老厂主蒸汽系统为母管制,由于小集体利益的驱使,锅炉运行人员为提高锅炉效率会将锅炉蒸汽流量虚大记录,汽机运行人员为降低汽机汽耗率会将汽机侧主蒸汽流量虚小记录,这样就造成了计算中从锅炉到汽机的管道损失的增大,与实际运行情况不符;另一方面由于运行记录为一小时记录一次,由点之和代表全天情况难免有失偏颇。

因此迫切需要一方面加快网络等现代化技术的建设,实现数据的在线采集;另一方面在计量设备上,尽量将一些需要总量的数据如锅炉、汽机主蒸汽流量及给水流量的表计设为积算器,避免点记出现的误差。二是统计数据严重滞后于企业市场化管理,需进一步规范统计指标。随着电力体制的改革深入,原有的部分统计指标已不能适应新形势的要求,比如在电厂的产成品上,过去强调的多是发电量完成的多少,而现在则更多强调上网电量——即最后进入电网的电量,最终能形成收入的电量,并且具备上网电量关口计量表计。

目前一些财务指标如发电单位成本已同上网电量接轨,变为单位上网电量所耗用的成本,同步诸如发电煤耗、供电煤耗等指标也需同上网电量发生关系,改为统计上网电量标准煤耗率,即单位上网电量所耗用的标煤量,这样才能真正反映电厂的综合能耗水平,更好地适应新形势的要求。三是统计人员素质参差不齐,需进一步强化统计队伍建设。由于历史原因,人们普遍认为统计工作只是简单的数字加减,因此对统计工作的重视程度不够,对统计人员的培训倾斜力度小。老厂存在的情况大多是统计人员没有正规学历,只靠老师傅“传、帮、带”来开展统计工作,但对于新建发电企业来说,要么是新 毕业 的大学生,要么是从生产线上退下来的职工,大多专业不对口,统计人员的素质仍然参差不齐,有待加大培训力度。

这就需要采取多种形式解决统计人员的素质问题,比如派统计人员到专业学校去学习相关专业知识;或者请统计方面的专家、学者到企业为统计人员讲课,现场指导,解难答疑等。四是数据上报渠道混乱,需进一步统一上报口径。目前需要基层统计报表的部门主要有国家及政府统计部门、行业部门、企业上级及内部各相关领导及部门。

这些部门所需报表数目繁多,而且很多是一个部门一个系统,这就造成同一指标统计人员要输入多次的现象,既增加了统计人员的工作量又增加了统计数据出现误差的概率。因此还需将对政府及上级行业部门的报表与厂内所编的报表程序进行链接,直接取数,这样就理顺了内部管理和外部提供资料的关系,把向外部 报告 资料和内部管理融为一体,不重不漏,既方便了统计工作,又能杜绝统计数据的主观造假及无意的出错。

二、加强统计管理工作,提高统计质量

企业统计工作是一项系统性的工作,必须按照科学、严谨和实事求是的态度,进行全方位、多角度深化,制度化、规范化推进,确保统计数据准确、真实、可靠、有效。

1.必须深入贯彻执行统计法,杜绝违法统计现象的发生。

统计工作,首先必须严格贯彻执行统计法,保证统计数据的真实、可靠。因此,一方面统计人员在日常工作中应时时、处处、刻刻注意宣传统计法,尤其是针对原始数据的来源——运行人员的记录, 教育 督促他们要尊从实际,一切从实际出发,反映机组的真实情况;另一方面,积极响应国家、省、市统计局的号召,定期开展“统计执法大检查活动”,利用活动时间认真学习统计法并进行重点抽查,对虚记、估记数据的人员严格考核,确保原始数据的真实性。

2.完善统计管理办法,规范统计工作秩序。

为搞好企业统计工作,保障统计资料的准确性和及时性,发挥统计在生产和经营管理中的作用,更好地为发展电力市场经济服务,根据统计法,必须编制企业统计管理制度,从统计工作的主要任务、统计工作的分工和内容、统计管理、统计工作的质量要求、全厂各专业之间的联系制度等方面进行严格规定,尤其是要将统计工作详细分解到各个部门、各个人员,并明确规定各相关部门完成工作并相互报送报表的时间,以减少统计工作中的推诿扯皮现象,规范并理顺各部门的统计工作,全厂的统计工作才能得以有条不紊地进行。

3.认真编报各类报表,确保报表报送的时效性:目前基层统计部门的报表按时间可分为五类:

第一类为快报,即在事件发生24小时以内必须上报的报表,主要是针对一些异常、障碍及事故等方面的安全情况制定的,目的是为了上级部门及时了解事件真相。

第二类为日报,即反映前一天全厂机组的运行情况,包括发电量、上网电量、供热量、供电煤耗等一些大指标及压力、温度等小指标,风力发电要有日平均风速等指标等,主要是为生产部门及主管领导及时了解各种运行状况下的运行参数,以便更好地进行运行调度,保证机组在最合理、经济条件下运行。

第三类为月报,即在日报的基础上进行累计计算,加上月末粉位调整、煤场盘煤及全月燃油后进行计算的报表;

第四类为季报,即在月报的基础上编制而成;

第五类为年报,主要包括一些大的生产经营指标及机组设备方面的变更。无论是何种报表的编制,均应严格按照统计标准,并根据厂的实际情况进行计算。统计工作的性质决定了统计人员在每月1日无论出现什么情况都必须以比平时正常上班都要早的时间来提前上班,统计人员牺牲了诸如 元旦 、 春节 、五一、十一等多个节假日,目的只是为了保证能按时准确地向厂内相关部门、上级政府部门及行业部门提供准确无误的报表,优质完成统计服务工作。

4.开展统计分析调查,为企业经营决策提供依据。统计分析是企业对生产经营过程和经营成果进行全面系统分析研究,改善经营管理、提高经济效益的一种重要手段。一般发电企业均实行以月度为周期的统计分析制度,每月各相关部门对所辖指标的当月及累计发生情况进行一次全面的统计分析工作,由计划统计部门汇总并报相关领导、车间、部室、公司以及上级有关部门。每季召开一次全厂统计分析会(经济活动分析会),党政主要领导及各相关单位的负责人参加,以全厂经济效益目标为中心,突出重点,不回避难点和矛盾,对重点、难点问题针对性地提出工作措施建议。

在此基础上,还应不定期地实行专题分析,针对目前实际中出现的问题,及时召集相关部门进行专题分析,透过现象看本质,通过指标看问题。如针对某段时间供电煤耗奇高,可进行降低供电煤耗的专题探讨分析、针对综合厂用电率高可进行上网电量的结构分析及降低厂用电率可采取的措施,针对供热与电厂效益的关系可进行热电联产经济效益分析,针对供水计量中存在的问题可进行提高关口计量表计的准确性等专题分析,尤其现在新建发电企业,如风电、光伏电站,因可借鉴的历史资料较少,更应加强统计分析工作,没有同期数据比较,就要加大与可研资料的对比分析,加大与同区域发电企业的数据对比分析,或者是针对实际问题开展一些专题分析。

如某光伏电站,经常出现直流柜空气开关跳闸情况,针对这种情况,通过对大量统计数据及实验数据的比对分析,发现有一16回路汇流箱接入80A空开,行成“小马拉大车”的情况,负荷超过80A空开所能承受的电流后,开关跳闸,有一8回路汇流箱接入160A空开,形成“大马拉小车”的局面,影响发电量的减少,经过厂家配合重新接线后,再没出现开关跳闸情况,且最高负荷提高了3个百分点。这些专题分析切实能起到统计分析的目的,从而改善企业生产经营管理状况,提高企业整体经济效益,为确保发电企业总体经营目标的实现提供保障。

5.加强统计人员的培训工作,提高统计人员整体素质:统计事业是一项智力型事业,高智力型事业与低整体素质的矛盾是阻碍统计工作大踏步前进的主要障碍。要冲破这一障碍,就必须大力发展统计教育,建立一支具有高度政治觉悟、掌握现代科学和多方面技能的统计队伍。在统计人员的培训上,要坚持国家与地方并举,教育与实践相结合的方针,时间上以业余为主,方法上以参加培训班为主,内容上以更新提高为主。如:每位统计人员均需取得统计上岗证并保证年检制度;参加各种统计普法培训;参加国家统计学会及电力学会举办的培训班等,进行多层次、多类型、多方位地教育培训,大大提高统计队伍的整体素质,为统计工作的优质服务奠定基础。

随着社会的不断发展与进步,统计工作也会向更高更深的层次发展,这就要求统计人员必须坚持不懈地致力于统计工作,不断提高统计质量,优化统计服务,确实当好企业领导及更高层领导的参谋和助手。

参考文献:

1.国家统计局工业交通统计司.新编工业统计工作指南

2.广西壮族自治区统计局.工业统计手册.广西经济出版社,2010

3.樊华英.如何提高统计质量.广西经济出版社,2010

4.大唐山东发电有限公司计划与投融资部.中国大唐集团公司计划与投融资管理制度汇编

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页