首页 > 学术期刊知识库 > 电脑计算机毕业论文

电脑计算机毕业论文

发布时间:

电脑计算机毕业论文

计算机 毕业 论文是有一定难度的论文,如果不懂一定要参考别人是怎么做的。下面是我为大家整理的计算机毕业论文优秀 范文 ,希望对大家有帮助。关于计算机类论文范文 【摘 要】全球信息化时代的到来,为人们的生活带来的巨大的变化,信息共享、信息交互程度的不断提高,也同时为计算机网络安全提出了更高的要求.如何能够使网络系统中的硬件、软件以及传输数据的安全得到有效的保证,成为信息时代的首要问题. 【关 键 词】计算机;网络安全;信息时代;信息安全 前言 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机 网络技术 的发展,计算机功能的多样化与信息处理的复杂程度显著提高.网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程.然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患.因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范 措施 也在不断更新. 2影响计算机网络安全的因素分析 影响计算机网络安全的因素有很多,其中既包括人为因素,也包括技术因素,因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能够有效的、有针对性的进行解除,从而维护计算机网络信息的完整性、秘密性与可用性. 人为操作失误导致的安全隐患 计算机用户都拥有各自不同的网络使用权限,由于用户安全意识不强经常会给不法分子可乘之机,在用户将 泄露或 设置过于简单的情况下,非法用户很容易侵入网络系统,对网络内的数据信息进行使用或篡改、删除、破坏等.因此,由于合法用户人为保护程度不够而导致的网络安全威胁,是计算机网络安全中常见的隐患之一. 人为的恶意攻击 人为的恶意攻击是目前最为常见同时也是威胁力最大的计算机网络安全隐患,病毒与黑客就是人为恶意攻击的体现.恶意攻击往往具有很强的针对性,因此破坏程度较大,不仅能够截获、窃取和破译重要信息,同时也能够对信息数据造成破坏性的影响,对其的可用性与完整性进行损坏(计算机/计算机网络论文.木马程序是人为恶意攻击的代表性手段之一,它可以伪装成系统程序或其他可执行文件来诱使用户启用,从而为恶意攻击者提供端口信息,为实施进一步攻击带来可能.由此可见,人为恶意攻击的存在使计算机用户很难防范,特别是一般用户遭到恶意攻击的几率要大大高于一些高端用户. 软件本身的漏洞 随着计算机应用软件多样化程度的不断提高,软件开发的复杂程度也不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免.黑客就是针对这些漏洞来对网络进行攻击的,软件的漏洞甚至可以造成致命的网络打击,黑客的攻击与软件的不断完善是一对长期伴生的矛盾,也成为了不可忽视的网络安全隐患.免费论文下载中心维护计算机网络安全的几点对策. 物理安全维护对策 计算机网络安全包括物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的.首先,物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要.自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴.因此,在计算机设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,同时更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏. 防火墙过滤措施 防火墙技术是网络之间的一道安全屏障,目前所使用的防火墙具有双层式结构,外部防火墙可以实现数据包过滤功能,内部防火墙是内部网络与外部网络连接的一条安全通道.防火墙位于计算机与外部网络之间,实现了限制外界用户对内部网络的访问,同时也将内部用户访问外部网络划分为不同权限.任何接入因特网的用户,开启防火墙进行数据包过滤与内部防护非常重要. 入侵检测技术 入侵检测技术是针对计算机 系统安全 而设计的检测程序,启动入侵检测程序可以及时发现并向管理员 报告 系统中存在的未经授权的入侵或异常状况.入侵检测系统不仅可以发出入侵警告,同时也可以及时做出应对反映,对入侵源进行及时的切断,从而最大限度的保护计算机系统安全,提高计算机的抗病毒入侵能力. 计算机漏洞扫描措施 应用软件的不断更新,功能复杂程度的不断提升与网络复杂性的日益增加,都增添了计算机漏洞的产生几率,依靠人为的漏洞查询显然不切实际,那么如何对计算机漏洞进行查找并改进,就成为了困扰软件开发者的一个核心问题.安装计算机漏洞扫描系统就可以及时查找与发现系统漏洞,并对该漏洞进行威胁等级评估,同时提出修改建议.利用这种扫描工具,可以通过及时安装补丁来完善软件程序,弥补系统漏洞,从而消除安全隐患.计算机漏洞扫描不仅保护了系统的完备性不受侵害,同时也促使软件开发者不断关注软件漏洞,并及时修正程序,是一种促使计算机系统不断完善的有效手段,也是维护网络安全的重要对策之一. 4.结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注.无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点.计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一. 参考文献 [1]王玮.小议计算机网络系统的安全维护[J].现代经济信息.2010(5) [2]王永刚.浅谈计算机网络系统安全[J].计算机光盘软件与应用.2010(5) 如何做好档案网站建设 随着Internet的高速增长以及网络的成熟和发展,网站的设计也开始从以技术为中心,即以追求技术的新颖性和技巧的网站设计思想,逐渐发展为以用户为中心的设计思想。网站的可用性及易用性等逐渐成为了网站能否吸引访问者的要点。相信网站的建立者也不仅仅满足于每天数十人次的访问量和下载量,而是思考如何让网站更加符合用户的需求,让用户认同网站的价值。为此笔者综合考虑了我国档案网站现阶段的情况以及以往学者专家的意见,提出自己的一些见解。 1提高档案网站的服务,完善档案网站建设 网络环境下用户需求的显著特点之一就是个性化、差异化,他们不再满足一视同仁的信息内容,而是要求网站能够根据他们的个体需求,提供不同的信息内容,档案网站的服务要立足于“以用户为中心”的宗旨,除了强化档案网站的现有的档案查询、现行文件查询的服务外,档案网站应不断推出更多的特色服务、个性服务。这一方面是档案网站面临的挑战,另一方面也是档案网站提高自身存在价值的良好机遇。 首先,加强民生档案工作,推动民生档案资源体系建设和利用体系建设。必须坚持以党的十七大精神为指导,深入贯彻落实科学发展观,充分发挥档案信息资源在改善民生方面的积极作用;积极争取党委、政府的重视支持,为民生档案工作的发展创造条件;主动加强与各涉民职能部门的协调配合,建立完善工作协调机制,实现各系统民生档案的良胜互动;主动了解群众需要,围绕民生需求,积极调整馆藏收集范围,建立面向民生的多元化馆藏体系;加大民生档案资源的整合力度,实现民生档案信息资源共享;大胆创新服务机制,切实加强民生档案数据库建设,努力构建便捷高效的民生档案服务体系。 其次,增强与用户的交互,利用多种形式与访问者进行广泛的互动,如:①网站论坛,档案网站可以组织网站的访问者(尤其是网站的固定访问者)针对某方面的问题进行广泛的探讨。②标签,利用标签,用户可以链接到相同或相关标签的网站、网页,并且对网页内容按照自己的方式进行描述和分类,这样可以方便信息资源的检索和共享。③档案博客,可以附加评论的个人网页,以个人或群体按时间顺序所作的一种记录,并且不断更新。博客这种形式给档案馆馆员与用户之间搭建互动的交流平台,使档案网站的服务更具个性化和针对性。不仅改善了利用E-mail方式互动中的沟通延时和不透明的弊端,而且这种透明式的互动方式,让关注同样问题的其他用户在浏览时便可以获得解答,减少了重复工作,提高了效率。在线实时交流,专家答疑等。档案网站可以嵌入类似于QQ或MSN等聊天的工具,由专门人员负责在线回答用户提问,解决用户在查询、索取信息时遇到的问题,这有助于让用户在遇到问题时能够得到快速的解决方案。另外网上调查可以让档案馆更好的了解用户对于档案网站的需求。 最后, 生活类 相关的服务。对于一个专业档案网站来说,如果提供相关的档案网站链接并不算新奇和特色的话,提供几乎所有与用户生活相关信息查询的网站链接则可以看作是档案网站强烈服务意识的生动体现。档案网站要吸引众多的访问者,需要提供更多与大众生活相关的服务,不仅包括与大众利益相关的现行公开的文件的查询,还包括实时的便民信息,生活中与档案相关的知识以及生活类小常识的信息,如各大新闻网站、天气查询、火车航空时刻查询、甚至是股市动态等,当访问者进入一个档案网站,也能够看到熟悉的网站的链接,只需选择点击就可进入相关网站浏览相关信息,这样能够给访问者提供贴心温馨的服务。 2加强档案网站日常维护 网站维护主要内容是网站内容的编辑添加,当网站出现问题能迅速解决,网站有什么活动可以随时美化自己的网站。另外,网站隔一段需要改版,改版是对网站总体风格作调整。包括版面设计,色彩搭配等各方面。改版后的网站不仅会让用户感觉改头换面,焕然一新,吸引更多的新用户;而且.是档案网站不断完善不断进步的需要。从档案网站这几年的发展来看,各地档案部门也意识到了档案网站是需要不断的完善和改进的,如上海档案信息网上设置用户对网站改版的看法调查,四川省档案信息网刚刚经历过一次新的改版等。 3建立安全的防护体系 档案数字信息安全不仅是保障档案管理现代化建设的关键,也是档案工作者普遍关注的焦点问题。数据安全在网站维护中是一个重中之重的课题。而要保障数据的安全性,那要从存储安全、系统安全和网络安全三个方面考虑。只有当三层保护连成一体时,才可成为一个完整的保护系统。 首先是信息的存储安全。信息的存储安全常常是被人们所忽视的地方。造成对存储安全疏忽的原因可以归结三个方面:①社会对计算机信息安全的保护系统认识不足,往往认为网络安全和系统安全得到保障以后就可高枕无忧了;②部门缺乏对内部非法入侵的认识和重视;③市场上缺少合适的存储安全保护产品。所以对于档案部门来说必须要建立和完善档案信息安全制度、信息调存的管理制度我国档案网站建设的问题,、对策研究和网站信息、编审制度等,构建档案信息安全体系。加强对从事档案网站维护的人员信息安全制度的培训,并对相关人员的权限进行严格的控制。即使是合法的用户,也应该有严格的访问控制。杜绝内部泄密的可能。另外要加强相关目录的权限设置,有些目录在系统安装时和安装后,web服务器系统后台进程的权限是不同的,必须及时修改,防止暴露某些重要文件信息,甚至重要数据文件被篡改。尽量选用安全性能高的存储设备,增强信息的保密性。 其次是系统安全维护,其实没有完全安全的 操作系统 ,我们要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。①检查和确认未知的安全漏洞,及时装好安全补丁。为了系统安全,必须使用正版操作系统或者开源操作系统。要及时使用好操作系统自身的更新机制,还要保证杀毒软件实时更新。②更改系统的默认设置。特别是下载现成的网站系统,下载完成后应该按照程序技术文档说明修改重要信息的路径,尤其是默认的管理员密码、数据库的路径、后台管理页面等信息。③建立详细的安全审计日志。通过日志分析,管理员可以知道系统受到过哪些操作,以便确定这些操作是否是经过授权的,然后采取进一步的安全策略。④加强登陆过程的强制认证,确保用户的合法性,并且应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 再次,加强网络安全维护。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。①物理措施,保护网络关键设备,制定严格的网络安全 规章制度 ,采取防辐射、防火以及安装不间断电源(UPS)等措施,减少物理方面的隐患。②访问控制,对访问网络资源的用户的权限进行严格的认证和控制。进行用户身份认证,对口令加密,设置用户访问目录和文件的权限。③数据加密,对网络中传输的数据进行加密,待到达目的地后再进行解密还原,以防止非法用户拦截后盗用信息。④采用专用的服务器。将论坛、留言板等资源和重要的档案信息资源分开设置在不同的服务器上。⑤利用网络隔离和防火墙。防火墙技术是通过对网络的隔离和限制访问等 方法 来控制网络的访问权限。在防火墙上可以很方便的监视网络的安全性,并产生报警。网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。 最后,建立档案网站应急机制,为防御自然灾害、战争及日常意外事故,保证档案资源信息的安全与日常档案业务的运行,必须建立档案资源信息应急恢复备份系统,提供可靠的系统备份、应用备份、数据备份和系统恢复能力,提倡异地备份,保证档案网络工作不间断地运行。当网站出现不可预测性错误时,要在最短的时间内把网站恢复到最近备份状态。以保证档案网络系统健康持续的发展。 相关 文章 : 1. 计算机专业论文范文3篇 2. 计算机专业论文精选范文 3. 计算机论文范文大全 4. 有关计算机网络的毕业论文

随着社会的发展和社会对人才的需求,计算机类课程已成为一门所有专业的公共课程。下面是我为大家整理的计算机类 毕业 论文5000字,希望对大家有帮助。

谈计算机病毒与防护 措施

【摘要】本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。

【关键词】计算机病毒;复制;英特网;病毒来源;防护计算机病毒

随着计算机的广泛普及,家用电脑用户的不断扩大,以及网络的迅猛发展,计算机病毒对电脑的攻击与防护技术也在不断更新。全球遭受计算机病毒感染和攻击的事件数以亿计,不仅严重的影响了正常的工作和生活,同时也给计算机系统带来了很大的潜在威胁和破坏。目前,计算机病毒已经波及到社会的各个领域,人尽皆知,所以计算机病毒的防护已成为计算机工作者和计算机使用者的一个重要问题,解决问题刻不容缓。

怎样才能彻底防范计算机病毒的攻击呢?首先我们要了解计算机病毒是什么?所谓知彼知己百战不殆,那么到底计算机病毒是什么呢?计算机病毒是一个人为编写的程序,或一段指令代码。我们强调这里的人为性,计算机病毒具有独特的复制能力。因为计算机病毒的可复制性,所以计算机病毒得以迅速地蔓延,并且往往难以根除。计算机病毒能把自身附着在各种类型的文件上,这就是我们所说的寄生性,就像我们学习生物的中的寄生虫一样。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起扩散开来。所以说计算机病毒的最本质的功能就是复制功能。

当然,如果计算机出现故障,并不完全是计算机病毒的原因。家用电脑使用过程中出现各种故障也有很多原因是因为电脑本身的软件或是硬件故障引起的,如果是网络上的故障,也有一些是因为涉及到权限问题引起的。所以我们只有充分地了解两者的区别与联系,才能够做出正确的判断,以便根据故障原因进行处理。

一、如何判断计算机是否感染病毒

1、电脑感染病毒最明显的特点就是电脑运行速度比平常慢。例如,上午打开一个网页还很快,下午开机打开网页的速度明显变慢,最大可能就是感染病毒。特别是有些病毒能控制程序或系统的启动程序,所以开机系统启动或是打开一个应用程序,这些病毒就执行他们的动作,因此会需要更多时间来打开程序。如果你的电脑在使用过程中出现了以上现象,很有可能是感染了计算机病毒,需要进行全盘查毒和杀毒。

2、在电脑的运行过程中经常出现 死机 的现象:这种现象应该是我们最常见的,是什么原因呢?原因就是计算机病毒打开了多个文件或是占用了大量内存空间,运行了大容量的软件,测试软件的使用也会造成一定的硬盘空间不够等等。

3、计算机 操作系统 无法启动:原因是计算机病毒修改了硬盘的引导信息,或是一些启动文件被破坏或是被删除。引导区病毒会破坏硬盘引导区信息,使电脑无法正常启动,硬盘分区丢失,或是人为地操作错误,误删除了系统文件等原因造成的系统无法启动。

4、系统经常出现提示信息显示内存不够:计算机病毒非法占用了大量内存空间;打开了大量的软件;运行了需内存资源的软件;系统配置不正确等。

5、文件打不开:引起文件打不开的原因可能是计算机病毒篡改了文件格式;文件链接位置因为计算机病毒发生改变。文件遭到损坏;硬盘受到损坏;文件快捷方式所对应的链接位置发生了改变;原来编辑文件的软件被删除了等。

6、系统提示硬盘空间不够:因为计算机病毒具有复制性这个特点,所以计算机病毒复制了大量的病毒文件,以至于影响了内存空间的大小,所以安装软件时系统就出现提示信息硬盘空间不够。硬盘的分区太小,并且安装了一些大容量的软件,这些软件都集中安装在一个硬盘分区中,或是硬盘本身容量就小等等原因造成的。

7、电脑中出现了大量来历不明的文件:计算机病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录等。

8、启动黑屏:计算机病毒感染, 显示器 故障; 显卡故障 ; 主板故障 ;超频过度;CPU损坏等等原因。

9、数据丢失:计算机病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是上传到网络上的文件,其他用户的误删除也会导致数据的丢失。

综上所述,除以上几种原因外,还有一种重要的原因,因特网引入了新的病毒传送机制。随着网络的出现,电子邮件被作为一个重要的信息工具,计算机病毒借助网络的广泛传播得以迅速蔓延。附着在电子邮件中的计算机病毒,瞬间就可以感染整个企业的电脑系统,甚至可以让整个公司在生产上遭受巨大损失,在清除病毒方面开花费数百万元。

二、计算机病毒的主要来源

1、学习、从事、 爱好 计算机专业的人员并非出于恶意而制造出来的小病毒。例如像圆点一类的良性病毒。

2、一些软件公司及用户为保护自己的软件不被复制,进而采取的非善意的措施。原因是他们发现对产品软件上锁,和在其软件中隐藏病毒对非法复制软件者的打击更大,正是由于这样的原因就更加助了计算机病毒的传播。

3、攻击和摧毁计算机信息系统和计算机系统而制造的病毒——就是蓄意进行破坏。

4、用于科学研究或是用于设计的程序: 由于某种人为因素或是非人为因素的原因而失去了控制,或是产生了意想不到的结果。例如,千年虫病毒。

三、如何防范计算机病毒

1、不用原始软盘或其他介质引导计算机,对系统等原始盘实行保护。

2、不随意使用外来软盘或其他介质,对外来软盘或其他介质必须先查毒后使用。

3、做好系统软件,应用软件的备份,一些重要的文件或数据定期进行数据文件备份,供系统恢复使用。

4、计算机的使用要做到专机专用,特别是一些工作用机,要避免使用盗版软件,如游戏软件等,以便减少被病毒感染几率。

5、网上接收或是传送数据的时候,要养成好的习惯,先检查后使用,接收邮件的计算机要与系统计算机区别开来。

6、定期对计算机进行查毒杀毒,对于联网的计算机应安装实时检测病毒软件,以便防范计算机病毒的感染。

7、如发现有计算机被病毒感染,需立即将该计算机从网上撤下,防止计算机病毒继续蔓延。

总之,以上 总结 了对计算机病毒的一些看法和防范措施。这是信息技术的发展所带来的切身感受。作为一名计算机工作者,与计算机病毒的斗争将更加严峻,我们必须不断努力学习,提高自身专业知识。相信未来的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也逐步更新。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

谈计算机信息处理技术

【摘要】随着网络化技术的不断发展,办公自动化已经成为人们生活、工作和学习必不可少的系统。本文主要从计算机信息处理技术和办公自动化概念出发,对计算机信息处理技术在办公自动化上的应用进行了探讨,并对计算机信息处理技术在办公自动化上应用的发展趋势进行了分析。

【关键词】计算机;信息处理技术;办公自动化

引言

所谓的办公室从信息处理的角度来说,其就是一个产生和处理各种信息的地方。由于目前社会的进程的不断的加快,人们需要面对和处理的信息也是不断的庞大,面对着庞大的信息量,传统的信息处理手段已经不能够满足人们的需求了。随着计算机技术的发展,企业等为了提高效率,办公自动化逐渐的被人们所重视。办公自动化是指融计算机技术、 网络技术 、通信技术以及系统科学和行为科学等各种现代化技术于一体,使人们的各种工作活动依赖于这些设备,这些办公设备和工作人员组成服务于企业目标的人机处理系统。目前,随着办公自动化以及办公数字化的普及,管理组织结构得到了优化,管理体制得到,有效的调整,极大的提高了效率,增加了办公的协同能力,加强了决策的一致性,从而真正实现了决策高效能。

当今社会,随着计算机技术、网络技术的高速发展。基于网络的数字化信息处理平台逐渐的被企业、行政单位所应用。这种办公自动化不仅极大地提高了办公的效率。而且能够实现更快的决策。由此可见,计算机信息处理技术在办公自动化中起着极为重要的作用。

一、计算机信息处理技术及办公自动化概念

所谓的计算机信息处理技术就是集获取、输送、检测、处理、分析、使用等为一体的技术,其主要作用是对信息进行处理和管理。计算机信息处理技术主要由传感技术、通信技术、计算机技术及微电子技术、网络技术等构成的。因此,也被称为信息和通信技术;办公自动化是在计算机技术、网络技术基础上发展起来的,办公自动化是集计算机技术、网路技术、通信技术、行为科学及组织科学等组成的现代化技术为一体新型技术。办公自动化是利用现代化技术和设备将现实生活中的办公活动真实的展现出来,并由相应的工作人员和现代化设备共同组成活动和目的的人机处理系统。在这里值得注意的是,使用办公自动化系统时,必须具备人和相应的机器设备,同时相应的软硬件设备也是必须具备的。

二﹑信息技术与办公自动化

信息技术是研究信息的获取、传输、处理、检测、分析和利用的技术,主要用于管理和处理信息,由传感技术、计算机技术、通信技术、微电子技术结合而成,常被称为“信息和通信技术”,有时也叫做“现代信息技术”。办公自动化是近年随着计算机科学发展而提出来的新概念,应用计算机技术、通信技术、网络技术以及系统科学、行为科学等多种技术,不断使人们的公务管理活动物化于各种设备中,并由这些设备与办公人员构成服务于各种目标的人机处理系统。这一人机系统,人,机,缺一不可。而设备方面,硬件及必要软件都需齐备。

办公自动化是20世纪70年代中期发达同家迅速发展起来的一门综合性技术,而我国OA经过80年代末至今10多年的发展,已从最初提供面向单机的辅助办公产品。发展到今天可提供面向应用的大型协同工作产品通过实现办公自动化,实现数字化办公。可以优化现有的管理组织结构,调整管理体制,在提高效率的基础上,增加协间办公能力,强化决策的一致性,最终提高决策效能更加的有效。

三﹑预测未来办公自动化的发展特点

对于未来的办公室和办公自动化发展很难有一个统一确切的描述,但从信息技术的发展趋势来看,本人以为未来办公自动化发展有以下特点:

视频技术的大量应用。

随着视频技术和压缩技术的发展,诸如视频会议等得到大力推广。在微软总部举行的未来办公品展览上推广之一就是通过摄像头全方面地看到与会者参加会议的情况,甚至还可以看到每一位发言人的表情,并进行互动式的讨论:随着信息社会的不断发展。视频技术也将更加进步,将逐步实现无线视频技术,目前市场上无线视频传输技术大多采用GPRS和CDMA技术,技术还不成熟,但可以肯定的是未来无线视频技术将被人们广泛使用。

无限的无线办公场所。

随着向wi-6技术的发展,基于网络的通讯方式迅速在工作领域兴起,这些通过手机. 笔记本 电脑等一些电子产品实现的通讯方式包括电子邮件、即时通讯、视频会议等应用得到了一次技术性的飞跃。封闭办公室的概念已不复存在,人们可以在机场、广场、饭店随时办公。员工无论身在何处,企业园区、异地出差、家庭办公等都可以轻松实现移动办公。企业内部还可以根据实用权限建立不同的应用级别,以设定不同的处理优先级,从而保证上网的安全性。 无线网络 的方便快捷大大提高了办公的效率。

更灵活的工作流。

电子文件在网络中传输,比起纸质文件的传送效率要高出几个数量级,不仅可以包括过去的纸质公文,而且还可以包含图像、动画、声音等多种影像资料,传递的知识更加丰富,对电子文件进行及时的收集和归档还可以使之得到长期保存,简单方便大大的提高了工作效率,成为办公人员的“宠儿”。

办公的非专业化。

一般的工作人员通过一些办公软件也能进行熟练的文件处理,所以要完善办公自动化环境,使普通用户可以通过输入数据和知识,然后制作出能读的文件.可以即时检索,瞬间向世界发送。虽然质量上比不上专家,但数量上肯定是很大的。如今发布在互联网的内容大约有数千亿,这样的庞大信息可以通过检索高效选择。

四﹑计算机B/S型结构和技术

B/S(Browser/Server)模式又称B/s结构。

这个模式是随着因特网技术的兴起,是对C/S模式的扩展。在这种结构下,工作面是通过IE等浏览面来实现的。用户通过浏览器向网络上的服务器发出请求,服务器对请求进行处理,再讲用户所需信息返回到浏览器。B模式最大的好处是运行维护比较简单,能实现不同的人员,从不同的地点,以不同的接人方式访问和操作共同的数据。最大的缺点是对企业外网环境依赖性太强,由于各种原因引起企业外网中断都会造成系统瘫痪。

B/S其本质是三层体系结构C/S模式:

第一层客户机是用客户和整体系统的接口。客户的应用程序精简到一个通用的浏览器软件,如软件公司的IE等。浏览器将HTML代码转换成图文并茂的网页。网页还具有一定的教互功能,允许用户在网页提供的申请表上填写信息提交后给后台,并提出处理请求。这个后台就是第二层的Web服务器。

第二层Web服务器将启动相应的进程来响应这一请求,并动态生成一窜HTML代码,其中嵌人处理的结果,返回给客户机的浏览器:如果客户机提出的请求包括数据的存取,Web服务器还需与数据服务器协同完成这一处理[作。

第三层数据库服务器的任务是负责协调不同的Web服务器发出的SQL请求,管理数据库。

基于B/S结构的通信结构,客户机只要安装一个浏览器(Bmwser)。如Intemet Explorer,服务器安装SQL Senver数据库。浏览器通过Web Server同数据库进行数据交互。对用户的技术要求比较低,对前端机的配置要求也较低,而且界面丰富、客户维护量小、程序分发简单、更新维护方便。它容易进行跨平台布置,容易在局域网和广域网之间进行协调,尤其适宜电子商务的应用。

技术。

随着信息流通量迅速增大,导致了商务本质的变化,这促使我们的上作方式也必须随之改变,以适应商务领域的高速成长。理光株式会社提出了时代全新的未来办公窒概念。 已不是单纯的软件话题,而已经涉及到新的商务模式,现在已经有开发的交流的平台,服务器、内容以及各式各样的服务。已经实现了服务的链接,从而提供了更为综合的服务。已经习惯互联网的一代新人,将在这样的环境中建立起他们的生活方式和工作方式。

在缩短企业和用户之间的鸿沟的同时,也改变着我们的办公环境。企业不仅可以借助绝佳的互动性,更好的满足用户的要求。而且企业自身的办公模式也正随着改变。普适计算技术的出现无疑将令随时随地迅速访问到自己所需信息的梦想得以实现,而这更将推动Web时代高效、轻松、愉快的工作方式演进。

五﹑未来办公自动化的发展趋势

计算机技术发展的迅速使得未来的办公室自动化将会有一个难以预测的发展趋势。但是,就目前的计算机技术,网络技术的发展趋势来看,未来的办公自动化将会具有以下的特点:

大量的应用视频技术。

伴随着压缩技术和视频技术的发展,视频会议等诸如此类的方面就会得到大力的推广和使用。通过摄像头,与会者不仅能够通通畅的表达自己的想法,还能够全方位的看到会议的现场情况,以及每一位与会者的表情,并能够进行有效的互动讨论。随着技术的不断的改进,未来的无线视频技术也必将成为办公自动化的重要组成部分。这样极大的减少的会与人员在交通道路上所浪费的时间,为与会者提供了一个更为广阔的信息交流平台,改善了传统的信息交流模式.极大的方便了大家的交流。

无线办公环境。

随着wi-fi技术的发展,网络通讯迅速的在办公领域兴起。这种网络办公使得传统的封闭式办公室不在成为必须,工作者可以利用网络和计算机技术随时随地的进行办公,例如:机场,饭店,异地出差以及家中等等。此外,为了保障企业内部的信息安全,企业可以依据使用权限设置不同的应用级别,设定小同的处理优先权,保障这种网络办公的安全性。这种无线网络极大的提高了办公的效率。改善了办公的环境。

灵活的工作程序。

电子传输的速度远远地大于传统的纸质文件的传输,而且,其不仅仅能够传输文字还能够有效的实现音频,视频的传输,极大的丰富传送的文件的形式,并且其还能够实现永久的保存。却不占用任何的空间。

六﹑结束语

计算机处理信息技术比人手办公更加迅速、准确,对价值信息能实现完善的管理,它可以高效能、大容量地收集、处理文件信息,帮助办公人员及时有效的完成工作,并促进单位掌握管理系统的全面情况,为下一步决策提供数据参考。随着计算机技术的大量使用,人们对办公室的自动化的要求与日俱增,现代办公室自动化与各种信息技术、多媒体技术相结合,为科学管理和决策服务,从而提高工作效率。

科技的发展包括很多方面,计算机技术就是科技发展中的重要组成部分和表现形式。进入二十一世纪以来,世界各个国家的经济都在飞速的发展中,经济的发展必然会促进科技的进步。

计算机毕业论文8000字篇1

浅谈计算机网络安全问题与病毒防护

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。

以下是影响计算机网络安全的具体因素。

非授权访问。

非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。

常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。

其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。

信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行偷听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。

非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。

或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。

比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。

再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。

其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。

而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。

网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。

虽然病毒侵入的方式不同,但是都会对计算机造成损害。

一般来说病毒具有以下特点:

网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。

虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。

再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。

网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。

网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。

再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。

还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。

以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。

最后就是要形成对重要文件进行经常的备份或者更新。

安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的.第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。

与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。

这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。

还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。

再有就是要对连接的端口进行检查,来防止偷听情况的发生。

进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。

在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。

鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。

对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。

它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

4结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

计算机毕业论文8000字篇2

浅谈计算机网络安全漏洞及解决

一、计算机网络当前存在的主要安全漏洞

(一)计算机网络软件方面。

在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。

但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。

(二)计算机硬件方面。

根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。

当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。

一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。

电机电磁计算毕业论文

去论文数据库找相关的,比如知网 万方,自己不会搜的可参照我qq空间里关于网络找论文的方法和步骤

摘 要直流电动机具有良好的起动、制动性能,宜于在大范围内平滑调速,在许多需要调速或快速正反向的电力拖动领域中得到了广泛的应用。从控制的角度来看,直流调速还是交流拖动系统的基础。早期直流电动机的控制均以模拟电路为基础,采用运算放大器、非线性集成电路以及少量的数字电路组成,控制系统的硬件部分非常复杂,功能单一,而且系统非常不灵活、调试困难,阻碍了直流电动机控制技术的发展和应用范围的推广。随着单片机技术的日新月异,使得许多控制功能及算法可以采用软件技术来完成,为直流电动机的控制提供了更大的灵活性,并使系统能达到更高的性能。采用单片机构成控制系统,可以节约人力资源和降低系统成本,从而有效的提高工作效率[1]。本设计主电路采用晶闸管三相全控桥整流电路供电方案,控制电路由软件实现系统的功能,取代传统的双闭环调速系统。系统用一台单片机及外部扩展设备代替原模拟系统中速度调节器、电流调节器、触发器、锁零单元和电流自适应调节器等,从而使直流调速系统实现数字化[2]。

其实吧,网上这些论文都循环了,建议你图书馆找本书来看看。兄弟同不同意??

电磁学计算方法的研究进展和状态摘 要:介绍了电磁学计算方法的研究进展和状态,对几种富有代表性的算法做了介绍,并比较了各自的优势和不足,包括矩量法、有限元法、时域有限差分方法以及复射线方法等。 关键词:矩量法;有限元法;时域有限差分方法;复射线方法 1 引 言 1864年Maxwell在前人的理论(高斯定律、安培定律、法拉第定律和自由磁极不存在)和实验的基础上建立了统一的电磁场理论,并用数学模型揭示了自然界一切宏观电磁现象所遵循的普遍规律,这就是著名的Maxwell方程。在11种可分离变量坐标系求解Maxwell方程组或者其退化形式,最后得到解析解。这种方法可以得到问题的准确解,而且效率也比较高,但是适用范围太窄,只能求解具有规则边界的简单问题。对于不规则形状或者任意形状边界则需要比较高的数学技巧,甚至无法求得解析解。20世纪60年代以来,随着电子计算机技术的发展,一些电磁场的数值计算方法发展起来,并得到广泛地应用,相对于经典电磁理论而言,数值方法受边界形状的约束大为减少,可以解决各种类型的复杂问题。但各种数值计算方法都有优缺点,一个复杂的问题往往难以依靠一种单一方法解决,常需要将多种方法结合起来,互相取长补短,因此混和方法日益受到人们的重视。 本文综述了国内外计算电磁学的发展状况,对常用的电磁计算方法做了分类。2 电磁场数值方法的分类 电磁学问题的数值求解方法可分为时域和频域2大类。频域技术主要有矩量法、有限差分方法等,频域技术发展得比较早,也比较成熟。时域法主要有时域差分技术。时域法的引入是基于计算效率的考虑,某些问题在时域中讨论起来计算量要小。例如求解目标对冲激脉冲的早期响应时,频域法必须在很大的带宽内进行多次采样计算,然后做傅里叶反变换才能求得解答,计算精度受到采样点的影响。若有非线性部分随时间变化,采用时域法更加直接。另外还有一些高频方法,如GTD,UTD和射线理论。 从求解方程的形式看,可以分为积分方程法(IE)和微分方程法(DE)。IE和DE相比,有如下特点:IE法的求解区域维数比DE法少一维,误差限于求解区域的边界,故精度高;IE法适合求无限域问题,DE法此时会遇到网格截断问题;IE法产生的矩阵是满的,阶数小,DE法所产生的是稀疏矩阵,但阶数大;IE法难以处理非均匀、非线性和时变媒质问题,DE法可直接用于这类问题〔1〕。3 几种典型方法的介绍 有限元方法是在20世纪40年代被提出,在50年代用于飞机设计。后来这种方法得到发展并被非常广泛地应用于结构分析问题中。目前,作为广泛应用于工程和数学问题的一种通用方法,有限元法已非常著名。 有限元法是以变分原理为基础的一种数值计算方法。其定解问题为: 应用变分原理,把所要求解的边值问题转化为相应的变分问题,利用对区域D的剖分、插值,离散化变分问题为普通多元函数的极值问题,进而得到一组多元的代数方程组,求解代数方程组就可以得到所求边值问题的数值解。一般要经过如下步骤: ①给出与待求边值问题相应的泛函及其变分问题。 ②剖分场域D,并选出相应的插值函数。 ③将变分问题离散化为一种多元函数的极值问题,得到如下一组代数方程组:其中:Kij为系数(刚度)矩阵;Xi为离散点的插值。 ④选择合适的代数解法解式(2),即可得到待求边值问题的数值解Xi(i=1,2,…,N) (2)矩量法 很多电磁场问题的分析都归结为这样一个算子方程〔2〕: L(f)=g(3)其中:L是线性算子,f是未知的场或其他响应,g是已知的源或激励。 在通常的情况下,这个方程是矢量方程(二维或三维的)。如果f能有方程解出,则是一个精确的解析解,大多数情况下,不能得到f的解析形式,只能通过数值方法进行预估。令f在L的定义域内被展开为某基函数系f1,f2,f3,…,fn的线性组合:其中:an是展开系数,fn为展开函数或基函数。 对于精确解式(2)通畅是无限项之和,且形成一个基函数的完备集,对近似解,将式 (2)带入式(1),再应用算子L的线性,便可以得到: m=1,2,3,…此方程组可写成矩阵形式f,以解出f。矩量法就是这样一种将算子方程转化为矩阵方程的一种离散方法。 在电磁散射问题中,散射体的特征尺度与波长之比是一个很重要的参数。他决定了具体应用矩量法的途径。如果目标特征尺度可以与波长比较,则可以采用一般的矩量法;如果目标很大而特征尺度又包括了一个很大的范围,那么就需要选择一个合适的离散方式和离散基函数。受计算机内存和计算速度影响,有些二维和三维问题用矩量法求解是非常困难的,因为计算的存储量通常与N2或者N3成正比(N为离散点数),而且离散后出现病态矩阵也是一个难以解决的问题。这时需要较高的数学技巧,如采用小波展开,选取合适的小波基函数来降维等〔3〕。 (3)时域有限差分方法 时域有限差分(FDTD)是电磁场的一种时域计算方法。传统上电磁场的计算主要是在频域上进行的,这些年以来,时域计算方法也越来越受到重视。他已在很多方面显示出独特的优越性,尤其是在解决有关非均匀介质、任意形状和复杂结构的散射体以及辐射系统的电磁问题中更加突出。FDTD法直接求解依赖时间变量的麦克斯韦旋度方程,利用二阶精度的中心差分近似把旋度方程中的微分算符直接转换为差分形式,这样达到在一定体积内和一段时间上对连续电磁场的数据取样压缩。电场和磁场分量在空间被交叉放置,这样保证在介质边界处切向场分量的连续条件自然得到满足。在笛卡儿坐标系电场和磁场分量在网格单元中的位置是每一磁场分量由4个电场分量包围着,反之亦然。 这种电磁场的空间放置方法符合法拉第定律和安培定律的自然几何结构。因此FDTD算法是计算机在数据存储空间中对连续的实际电磁波的传播过程在时间进程上进行数字模拟。而在每一个网格点上各场分量的新值均仅依赖于该点在同一时间步的值及在该点周围邻近点其他场前半个时间步的值。这正是电磁场的感应原理。这些关系构成FDTD法的基本算式,通过逐个时间步对模拟区域各网格点的计算,在执行到适当的时间步数后,即可获得所需要的结果。 在上述算法中,时间增量Δt和空间增量Δx,Δy和Δz不是相互独立的,他们的取值必须满足一定的关系,以避免数值不稳定。这种不稳定表现为在解显式 差分方程时随着时间步的继续计算结果也将无限制的67增加。为了保证数值稳定性必须满足数值稳定条件:其中:(对非均匀区域,应选c的最大值)〔4〕。 用差分方法对麦克斯韦方程的数值计算还会在网格中引起所模拟波模的色散,即在FDTD网格中数字波模的传播速度将随波长、在网格中的传播方向以及离散化的情况而改变。这种色散将导致非物理原因引起的脉冲波形的畸变、人为的各向异性及虚拟的绕射等,因此必须考虑数值色散问题。如果在模拟空间中采用大小不同的网格或包含不同的介质区域,这时网格尺寸与波长之比将是位置的函数,在不同网格或介质的交界面处将出现非物理的绕射和反射现象,对此也应该进行定量的研究,以保证正确估计FDTD算法的精度。在开放问题中电磁场将占据无限大空间,而由于计算机内存总是有限的,只能模拟有限空间,因此差分网格在某处必将截断,这就要求在网格截断处不引起波的明显反射,使对外传播的波就像在无限大空间中传播一样。这就是在截断处设置吸收边界条件,使传播到截断处的波被边界吸收而不产生反射,当然不可能达到完全没有反射,目前已创立的一些吸收边界条件可达到精度上的要求,如Mur所导出的吸收边界条件。 (4)复射线方法 复射线是用于求解波场传播和散射问题的一种高频近似方法。他根据几何光学理论和几何绕射理论的分析方法和计算公式,在解析延拓的复空间中求解复射线轨迹和场的振幅和相位,从而直接得出局部不均匀波(凋落波)的传播和散射规律〔5〕。复射线方法是包括复射线追踪、复射线近轴近似、复射线展开以及复绕射线等处理技术在内的一系列处理方法的统称。其共同特点在于:通过将射线参考点坐标延拓到复空间而建立了一个简单而统一的实空间中波束/射线束(Bundle ofrays)分析模型;通过费马原理及其延拓,由基于复射线追踪或复射线近轴近似的处理技术,构造了射线光学架构下有效的鞍点场描述方法等。例如,复射线追踪法将射线光学中使用的射线追踪方法和场强计算公式直接地解析延拓到复空间,利用延拓后的复费马原理进行复射线搜索,从而求出复射线轨迹和复射线场。这一方法的特点在于可以基于射线光学方法有效地描述空间中波束的传播,因此,提供了一类分析波束传播的简便方法。其不足之处是对每一个给定的观察点必须进行一次二维或四维的复射线轨迹搜索,这是一个十分花费时间的计算机迭代过程。4 几种方法的比较和进展 将有限元法移植到电磁工程领域还是二十世纪六七十年代的事情,他比较新颖。有限元法的优点是适用于具有复杂边界形状或边界条件、含有复杂媒质的定解问题。这种方法的各个环节可以实现标准化,得到通用的计算程序,而且有较高的计算精度。但是这种方法的计算程序复杂冗长,由于他是区域性解法,分割的元素数和节点数较多,导致需要的初始数据复杂繁多,最终得到的方程组的元数很大,这使得计算时间长,而且对计算机本身的存储也提出了要求。对电磁学中的许多问题,有限元产生的是带状(如果适当地给节点编号的话)、稀疏阵(许多矩阵元素是0)。但是单独采用有限元法只能解决开域问题。用有限元法进行数值分析的第一步是对目标的离散,多年来人们一直在研究这个问题,试图找到一种有效、方便的离散方法,但由于电磁场领域的特殊性,这个问题一直没有得到很好的解决。问题的关键在于一方面对复杂的结构,一般的剖分方法难于适用;另一方面,由于剖分的疏密与最终所形成的系数矩阵的存贮量密切相关,因而人们采用了许多方法来减少存储量,如多重网格法,但这些方法的实现较为困难〔6〕。 网格剖分与加密是有限元方法发展的瓶颈之一,采用自适应网格剖分和加密技术相对来说可以较好地解决这一问题。自适应网格剖分根据对场量分布求解后的结果对网格进行增加剖分密度的调整,在网格密集区采用高阶插值函数,以进一步提高精度,在场域分布变化剧烈区域,进行多次加密。 这些年有限元方法的发展日益加快,与其他理论相结合方面也有了新的进展,并取得了相当应用范围的成果,如自适应网格剖分、三维场建模求解、耦合问题、开域问题、高磁性材料及具有磁滞饱和非线性特性介质的处理等,还包括一些尚处于探索阶段的工作,如拟问题、人工智能和专家系统在电磁装置优化设计中的应用、边基有限元法等,这些都使得有限元方法的发展有了质的飞跃。 矩量法将连续方程离散化为代数方程组,既适用于求解微分方程,又适用于求解积分方程。他的求解过程简单,求解步骤统一,应用起来比较方便。然而 77他需要一定的数学技巧,如离散化的程度、基函数与权函数的选取,矩阵求解过程等。另外必须指出的是,矩量法可以达到所需要的精确度,解析部分简单,可计算量很大,即使用高速大容量计算机,计算任务也很繁重。矩量法在天线分析和电磁场散射问题中有比较广泛地应用,已成功用于天线和天线阵的辐射、散射问题、微带和有耗结构分析、非均匀地球上的传播及人体中电磁吸收等。 FDTD用有限差分式替代时域麦克斯韦旋度方程中的微分式,得到关于场分量的有限差分式,针对不同的研究对象,可在不同的坐标系中建模,因而具有这几个优点,容易对复杂媒体建模,通过一次时域分析计算,借助傅里叶变换可以得到整个同带范围内的频率响应;能够实时在现场的空间分布,精确模拟各种辐射体和散射体的辐射特性和散射特性;计算时间短。但是FDTD分析方法由于受到计算机存储容量的限制,其网格空间不能无限制的增加,造成FDTD方法不能适用于较大尺寸,也不能适用于细薄结构的媒质。因为这种细薄结构的最小尺寸比FDTD网格尺寸小很多,若用网格拟和这类细薄结构只能减小网格尺寸,而这必然导致计算机存储容量的加大。因此需要将FDTD与其他技术相结合,目前这种技术正蓬勃发展,如时域积分方程/FDTD方法,FDTD/MOM等。FDTD的应用范围也很广阔,诸如手持机辐射、天线、不同建筑物结构室内的电磁干扰特性研究、微带线等〔7〕。 复射线技术具有物理模型简单、数学处理方便、计算效率高等特点,在复杂目标散射特性分析等应用领域中有重要的研究价值。典型的处理方式是首先将入射平面波离散化为一组波束指向平行的复源点场,通过特定目标情形下的射线追踪、场强计算和叠加各射线场的贡献,可以得到特定观察位置处散射场的高频渐进解。目前已运用复射线分析方法对飞行器天线和天线罩(雷达舱)、(加吸波涂层)翼身结合部和进气道以及涂层的金属平板、角形反射器等典型目标散射特性进行了成功的分析。尽管复射线技术的计算误差可以通过参数调整得到控制,但其本身是一种高频近似计算方法,由于入射波场的离散和只引入鞍点贡献,带来了不可避免的计算误差。总的来说复射线方法在目标电磁散射领域还是具有独特的优势,尤其是对复杂目标的处理。5 结 语 电磁学的数值计算方法远远不止以上所举,还有边界元素法、格林函数法等,在具体问题中,应该采用不同的方法,而不应拘泥于这些方法,还可以把这些方法加以综合应用,以达到最佳效果。 电磁学的数值计算是一门计算的艺术,他横跨了多个学科,是数学理论、电磁理论和计算机的有机结合。原则上讲,从直流到光的宽频带范围都属于他的研究范围。为了跟上世界科技发展的需要,应大力进行电磁场的并行计算方法的研究,不断拓广他的应用领域,如生物电磁学、复杂媒质中的电磁正问题和逆问题、医学应用、微波遥感应用、非线性电磁学中的混沌与分叉、微电子学和纳米电子学等。参考文献〔1〕 文舸一.计算电磁学的进展与展望〔J〕.电子学报,1995,23(10):62-69.〔2〕 刘圣民.电磁场的数值方法〔M〕.武汉:华中理工大学出版社,1991.〔3〕 张成,郑宏兴.小波矩量法求解电磁场积分方程〔J〕.宁夏大学学报(自然科学版),2000,21(1):76-79. 〔4〕 王长清.时域有限差分(FD-TD)法〔J〕.微波学报,1989,(4):8-18.〔5〕 阮颖诤.复射线理论及其应用〔M〕.成都:电子工业出版社,1991.〔6〕 方静,汪文秉.有限元法和矩量法结合分析背腔天线的辐射特性〔J〕.微波学报,2000,16(2):139-143.〔7〕 杨永侠,王翠玲.电磁场的FDTD分析方法〔J〕.现代电子技术,2001,(11):73-74.〔8〕 洪伟.计算电磁学研究进展〔J〕.东南大学学RB (自然科学版),2002,32(3):335-339.〔9〕 王长清,祝西里.电磁场计算中的时域有限差分法〔M〕.北京:北京大学出版社,1994.〔10〕 楼仁海,符果行,袁敬闳.电磁理论〔M〕.成都:电子科技大学出版社,1996. 现代电子技术

电机计算论文

出处:三相异步电动机的原理与结构 摘要:作电动机运行的三相异步电动机转子的转速低于旋转磁场的转速,转子绕组因与磁场间存在着相对运三相异步电动机而感生电动势和电流,并与磁场相互作用产生电磁转矩,实现能量变换。与单相异步电动机相比,三相异步电动机运行性能好,并可节省各种材料。按转子结构的不同,三相异步电动机可分为笼式和绕线式两种。关键词 三相异步电动机;基本结构;工作原理;选用一、三相异步电动机的基本结构1、定子(静止部分)(1)定子铁心作用:电机磁路的一部分,并在其上放置定子绕组。构造:定子铁心一般由毫米厚表面具有绝缘层的硅钢片冲制、叠压而成,在铁心的内圆冲有均匀分布的槽,用以嵌放定子绕组。定子铁心槽型有以下几种:半闭口型槽,半开口型槽,开口型槽。(2)定子绕组作用:是电动机的电路部分,通入三相交流电,产生旋转磁场。构造:由三个在空间互隔120°电角度、队称排列的结构完全相同绕组连接而成,这些绕组的各个线圈按一定规律分别嵌放在定子各槽内。(3)机座作用:固定定子铁心与前后端盖以支撑转子,并起防护、散热等作用。2、转子(旋转部分)(1)三相异步电动机的转子铁心:作用:作为电机磁路的一部分以及在铁心槽内放置转子绕组。(2)三相异步电动机的转子绕组作用:切割定子旋转磁场产生感应电动势及电流,并形成电磁转矩而使电动机旋转。构造:分为鼠笼式转子和绕线式转子。3、三相异步电动机的其它附件端盖:支撑作用。轴承:连接转动部分与不动部分。轴承端盖:保护轴承。风扇:冷却电动机二、三相异步电动机的工作原理定子绕组接上三相电源后,电动机便产生旋转磁场,所谓旋转磁场就是指电动机内定子和转子之间气隙的圆周上按正弦规律分布的,能够围绕着电动机在空间不断旋转的磁场。转子与旋转磁场之间存在相对运动。转子导条被旋转磁场的磁力线切割而产生感应电动势,它在转子绕组中感应出电流,两者相互作用产生电磁转矩,使转子转动起来。从而将电能转化为转轴的机械能。当电动机的三相定子绕组(各相差120度电角度),通入三相对称交流电后,将产生一个旋转磁场,该旋转磁场切割转子绕组,从而在转子绕组中产生感应电流(转子绕组是闭合通路),载流的转子导体在定子旋转磁场作用下将产生电磁力,从而在电机转轴上形成电磁转矩,驱动电动机旋转,并且电机旋转方向与旋转磁场方向相同。三、三相异步电动机的选用三相异步电动机应用广泛,是一种主要的动力源。在此,要特别强调合理选择电动机的额定功率,如额定功率选择过大,不仅造成设备投资费用增加,而且电动机长期处于低效率低功率因数点运行,是很不合理很不经济的。1、三相异步电动机的选用要点(1)根据机械负载特性、生产工艺、电网要求、建设费用、运行费用等综合指标,合理选择电动机的类型。(2)根据机械负载所要求的过载能力、启动转矩、工作制及工况条件,合理选择电动机的功率,使功率匹配合理,并具有适当的备用功率,力求运行安全、可靠而经济。(3)根据使用场所的环境,选择电动机的防护等级和结构形式。(4)根据生产机械的最高机械转速和传动调速系统的要求,选择电动机的转速。(5)根据使用的环境温度,维护检查方便、安全可靠等要求,选择电动机的绝缘等级和安装方式。(6)根据电网电压、频率、选择电动机的额定电压以及额定频率。2、三相异步电动机的选用步骤:选电动机类型→选电动机容量→校核启动转矩最大转矩→等效发热校核→经济性综合指标校核→电动机机械特性与负载特性对比→电动机电压等级与频率→决定核→电动机机械特性与负载特性对比→电动机电压等级与频率→决定3、三相异步电动机的维护保养启动前的准备和检查(1)检查电动机和启动设备接地是否可靠和完整,接线是否正确与良好。(2)检查电动机铭牌所示额定电压,额定频率是否与电源电压、频率相符合。(3)新安装或者长期停用的电动机(停用三个月以上),启动前应检查绕组相对相、相对地的绝缘电阻值。(用1000伏兆欧表测量)。绝缘电阻应该大于兆欧。如果低于这个值,应该将绕组烘干。(4)对绕线型转子应该检查其集电环上的电刷以及提刷装置是否能正常工作,电刷的压力是否能符合要求。电刷压力为 N/cm。(5)检查电动机的转子转动时候灵活可靠,滑动轴承内的油时候达到规定的油位。(6)检查电动机所用的熔断器的额定电流是否符合要求。(7)检查电动机的各个紧固螺栓以及安装螺栓是否牢固并符合要求。4、运行中的故障处理(1)启动时的故障当合上断路器或自动开关后,电动机不转,只听到嗡嗡的声响,或者不能转到全速,这种故障原因可能是:定子回路一相断线,如低压电动机熔断器一相熔断,或高压电动机短路器以及隔离开关的一相接触不良,不能形成三相旋转磁场。转子回路断线或接触不良,使转子绕组内无电流或电流减小,因而电动机不转或者转动很慢。在传动机械中,有机械上的卡阻现象,严重时电动机就不转,且异常声响。电压过低使电动机转矩减小,启动困难或不能启动。电动机定子,转子铁心相摩擦,增加了负载,使转动困难。运行人员发现上述故障时,对高压电动机来讲,应立即拉开电动机的断路器以及隔离开关,检查其定子、转子回路。(2)定子绕组单相接地故障。电动机绕组由于受到各种因素的侵蚀,使其绝缘水平降低。此外,由于电动机长期过负荷运行,会使绕组的绝缘体因长期过热而变的焦脆或脱落。这都会造成电动机定子绕组的单相接地。(3)三相电动机单相运行的故障三相电动机在运行中,如果一相熔断器烧坏或接触不良,隔离开关,熔断器,电缆头以及导线一相接触松动以及定子绕组一相断线,均会造成电动机的单相运行。运行人员根据电动机所产生的异常现象,确认电动机为单相运行时,则应切断电源,使其停止运行。并用兆欧表测量定子回路电阻值,若电阻值很大或无穷大时,则说明该相断线。然后检查定子回路中的熔断器,断路器,隔离开关,电缆头以及接线盒内接线接触是否良好。四、三相异步电动机的铭牌每台电动机的机壳上都有一块铭牌,上面标明该电动机的规格、性能及使用条件,它是我们正确使用电动机的依据。这里对铭牌上主要的技术参数介绍如下。1、型号为了适应不同用途和工作环境需要,三相异步电动机制成不同系列和型号,不同型号的电动机的机座长度、中心高度、转速等技术参数不相同,使用或选购时应注意型号或根据需要查阅相应产品目录和技术手册。2、功率电动机在铭牌规定的运行条件下,正常工作时的输出功率(kw)。3、电压电动机定子绕组的额定线电压(v)。4、电流电动机在额定工作状况下运行时流入定子绕组的线电流(a)。5、转速电动机在额定工作状况下运行时转子每分钟的转数(r/min)。6、接法电动机的接线盒有六个接线端子,需要改变转子当前的转向时,只要把电动机的三根电源线中的任意两根对调一下,就能改变电动机的转向。结论:实践证明,在工农业生产中,根据实际需要,科学地选用三相异步电动机可以提高生产效率,收到很好的经济效益。在运行中对电动机进行科学的维护保养,使电动机长期处于非常好的技术状态,延长使用寿命,提高工农业生产的的效率。是非常有必要的。参考文献:[1] 才家刚.电动机使用与维理技术. 北京:水利水电出版社,1998.[2] 付家才.电机工程实践技术.北京:化学工业出版社,2003[3] 张曾常.电机绕组接线速成.北京:机械工业出版社,1996[4] 松柏.三相电动机修理自学指导.北京:北京科学技术出版社,2001

电脑爱好者杂志和微型计算机杂志

《电脑报》更好

楼上的真厉害! 《电脑爱好者》更多的面向初学者,《电脑报》的新闻和技巧是很实用的。《大众软件》的专题类文章制作的最好,但新闻的及时性差些。《微型计算机》适合硬件玩家和买家。 那几本黑客相关的书不太适合初学者。 要是初级和中级之间的,那就看看《电脑报》吧。有很多时尚类的数码杂志就不要看了,实际内容很少,技术基本没有,价格还挺贵。 23291

个人推荐微型计算机,销售率不知道,但覆盖率应该是很大的,感觉《微型》的更专业些,他是有当年的学术类杂志演化的,其他的还是需要自行体会啊,别人说的都是假的!还有就是你需要感兴趣!

电脑迷好点!因为它全面一些…

电大计算工机毕业论文

不难的,毕业设计我这里有很多,可以给你用

计算机毕业论文该如何做?学术堂分八个部分告诉你:一、前言部分前言部分也常用"引论"、"概论"、"问题背景"等做标题,在这部分中,主要介绍论文的选题.首先要阐明选题的背景和选题的意义.选题需强调实际背景,说明在计算机研究中或部门信息化建设、企业管理现代化等工作中引发该问题的原因,问题出现的环境和条件,解决该问题后能起什么作用.结合问题背景的阐述,要使读者感受到此选题确有实用价值和学术价值,因而有研究和开发的必要性.前言部分常起到画龙点睛的作用.选题实际又有新意,表明作者的研究方向正确,设计开发工作有价值.对一篇论文来说,前言写好了,就会吸引读者,使他们对作者的选题感兴趣,愿意进一步了解作者的工作成果.二、综述部分任何一个课题的研究或开发都是有学科基础或技术基础的.综述部分主要阐述选题在相应学科领域中的发展进程和研究方向,特别是近年来的发展趋势和最新成果.通过与中外研究成果的比较和评论,说明自己的选题是符合当前的研究方向并有所进展,或采用了当前的最新技术并有所改进,目的是使读者进一步了解选题的意义.综述部分能反映出毕业设计学生多方面的能力.首先是结合课题任务独立查阅中外文献资料的能力,通过查阅文献资料,收集各种信息,了解同行的研究水平,在工作和论文中有效地运用文献,这不仅能避免简单的重复研究,而且也能使论文工作有一个高起点.其次,还能反映出综合分析的能力.从大量的文献中找到可以借鉴和参考的信息,这不仅要有一定的专业知识水平,还要有一定的综合能力.对同行研究成果是否能抓住要点,优缺点的评述是否符合实际,恰到好处,这和一个人的分析理解能力是有关的.值得注意的是,要做好一篇毕业论文,必须阅读一定量(2~3篇)的近期外文资料,这不仅反映自己的外文阅读能力,而且有助于体现论文的先进性.三、方案论证在明确了所要解决的问题和课题综述后,很自然地就要提出自己解决问题的思路和方案.在写作方法上,一是要通过比较,显示自己方案的价值,二是让读者了解方案的独到之处或有创新点的思路、算法和关键技术.在与文献资料中的方案进行比较时,首先要阐述自己的设计方案,说明为什么要选择或设计这样的方案,前面评述的优点在此方案中如何体现,不足之处又是如何得到了克服,最后完成的工作能达到什么性能水平,有什么创新之处(或有新意).如果自己的题目是总方案的一部分,一定要明确说明自己承担的部分,以及对整个任务的贡献.四、论文主体在这部分中,要将整个研究开发工作的内容,包括理论分析、总体设计、模块划分、实现方法等进行详细的论述.论文主体部分要占4/5左右.主体部分的写法,视选题的不同可以多样,研究型论文和应用开发型论文的写法就有明显的不同.研究型的论文,主体部分一般应包括:理论基础,数学模型,算法推导,形式化描述,求解方法,软硬件系统的实现及调试,测试数据的分析及结论. 要强调的是,研究型论文绝不是从推理到推理的空洞文章.研究型论文也应有实际背景,也应有到企业和实际部门调研的过程,并在实际调查研究中获取信息,发现问题,收集数据和资料.在研究分析的基础上,提出解决实际问题的、富有创建性的结论.应用开发型的论文,主体部分应包括:总体设计,模块划分,算法描述,编程模型,数据结构,实现技术,实例测试及性能分析.以上内容根据任务所处的阶段不同,可以有所侧重.在整个任务初期的论文,可侧重于研究与设计,在任务后期的论文可侧重于实现与应用.但作为一篇完整的论文应让读者从课题的原理设计,问题的解决方法,关键技术以及性能测试都有全面的了解,以便能准确地评判论文的质量.论文主体部分的内容一般要分成几个章节来描述.在写作上,除了用文字描述外,还要善于利用各种原理图、流程图、表格、曲线等来说明问题,一篇条理清晰,图文并茂的论文才是一篇好的论文.五、测试及性能分析对理工专业的毕业设计论文,测试数据是性能评价的基础,必须真实可靠.通过测试数据,论文工作的成效可一目了然.根据课题的要求,可以在实验室环境下测试,也可以在工作现场测试.在论文中,要将测试时的环境和条件列出,因为任何测试数据都与测试环境和条件相关,不说明测试条件的数据是不可比的,因此也是无意义的.测试一般包括功能测试和性能测试.功能测试是将课题完成的计算机软硬件系统(子系统)或应用系统所要求达到的功能逐一进行测试.性能测试一般是在系统(子系统)的运行状态下,记录实例运行的数据,然后,归纳和计算这些数据,以此来分析系统运行的性能.测试实例可以自己设计编写,也可以选择学科领域内公认的、有一定权威性的测试实例或测试集.原则是通过所选择(设计)的实例的运行,既能准确反映系统运行的功能和性能,与同类系统又有可比性.只有这样,论文最后为自己工作所做的结论才有说服力.六、结束语这一节篇幅不大,首先对整个论文工作做一个简单小结,然后将自己在研究开发工作中所做的贡献,或独立研究的成果列举出来,再对自己工作的进展、水平做一个实事求是的评论.但在用"首次提出"、"重大突破"、"重要价值"等自我评语时要慎重.七、后记在后记中,主要表达对导师和其他有关教师和同学的感谢之意.对此,仍要实事求是,过分的颂扬反而会带来消极影响.这一节也可用"致谢"做标题.八、参考文献中外文的参考文献应按照规范列举在论文最后.这一部分的编写反映作者的学术作风.编写参考文献要注意:(1)要严格按照规范编写,特别是外文文献,不要漏写、错写;(2)论文内容和参考文献要前后对应,正文中凡引用参考文献的地方应加注;(3)列出的文献资料应与论文课题相关,无关的文献只会使读者感到作者的研究目标很分散;(4)选择的参考文献应主要是近期的.

电大毕业论文的写法步骤如下:

(一)电大论文选题。

1.选题应该在本专业范围内。电大毕业生选题必须与所学专业一致,要在本专业领域内开展,不允许从专业范围外选题。

2.选题要注重实效性,最好同自己从事的工作实践相结合,用来解决一些实际问题。

3.选题还要有新意、有特点、有个性。去探究别人很少研究的领域,这样容易引起别人的兴趣,在后续答辩时也容易通过。选题一定要避免与前人雷同,更不准抄袭他人。当然,学习借鉴和引用几篇优秀作者的文章,从中吸取他们的精髓和养分来丰富和完善自己的毕业论文也未尝不可。

(二)收集材料。

1.首先要明确主题。主题也称“主题思想”“中心思想”,是文章的“主旨”中心和基本意图。确定真实的主题是写好文章的关键,只有结合自己的写作目的、表现思想、专业特长,在确定好主题的前提下,才能为以后写作奠定理论基础导向。确定主题要符合正确、鲜明、集中、深化的基本要求。

2.要围绕主题来选材。主题是选材的依据,选材要力求充分表现主题,所有的选材都是为了表现主题服务的,离开材料表现的主题必定是空洞缺乏说服力的,与主题无关联的材料,必须坚决舍弃。

3.选题要力求典型新颖。电大毕业生的毕业论文要选用新颖,有代表性的,最能反映事物本质并表现主题的典型材料。去探索以前没人写过或很少写过的领域,避免老套与一般化,使读者研读后感到耳目一新,容易引起别人的兴趣。

(三)编写写作提纲。

提纲一般分简单提纲和详细提纲两种。对电大毕业生而言,毕业论文写作提纲多为简要提纲,只概括提示论文的要点、结构、层次,不必详细展开论述,但要特别注意把握以下几个原则:首先,要有写作全局观念,从论文整体出发去了解段落部分之间的地位与作用。其次,要从论文主题论点出发,去取舍材料。

另外,要考虑好论文各部分之间的基本架构和逻辑关系,努力做到论点明确,论据充分,论证得体,使毕业论文的文本形成一个有机整体。

(四)起草初稿。

电大毕业生在做好以上所有准备铺垫工作之后,就该正式着手起草毕业论文了。电大毕业生在写作的过程中,首先,应该紧紧围绕写作提纲的内容,把所有准备的材料进行重新组织和整理,用有价值的材料润色原来设计好的文章骨架,逐步完成毕业论文写作的基本雏形。

其次,努力做到观点与材料的统一,立意观点是材料的统帅和灵魂,材料的使用必须围绕观点开展服务。而且要观点鲜明有理有据,语言准确生动,切记华而不实,空洞枯燥。另外,还要注重写作过程的不断修改与完善。修改包括自我修改和指导老师指导下的修改。

反复修改毕业论文是提高电大毕业生写作质量和写作能力的重要环节,毕业生自我修改是掌握毕业论文写作的主动性与积极性的有力措施,也是毕业生发挥主观能动性的具体表现。一般情况下,教学部门对毕业生的修改也有具体要求,指导教师要特别注重毕业生写作过程的管理,比如,毕业生毕业论文要有一稿、二稿、三稿(定稿)。

ERP计算机信息系统在我国企业中实施的问题及对策摘要:文章在简要介绍企业资源计划(ERP)原理及其发展历程的基础上,分析了企业建立ERP系统的必要性以及我国ERP实施中存在的主要问题,并针对存在的主要问题,提出了我国企业应采取的有效策略。关键词:ERP系统;管理信息系统;企业信息化一、 ERP系统的发展历程及其主要技术特点ERP(Enterprise Resources Planning,“企业资源计划”系统)是由不同功能模块组成的软件包,它采用计算机和网络通讯技术的最新成就,是旨在对企业的多种资源进行计划和实现物流、资金流、信息流(“三流”)统一的操作平台和管理信息系统。ERP信息系统能将企业内不同部门所使用的信息统一在一个数据库当中,从而使不同部门的员工可以使用同一个的数据库。这样一来,不同部门使用的数据具有同一性。这种数据的同一性可以给企业带来很大好处,如减少输入错误、改进数据输入和使用的效率等,最为重要的,是帮助企业管理人员做出更好的商业决策。另外,由于减少了数据交互,也就减少了人工成本,如某外资银行,采用了ERP系统后,财务部只有两名员工,一人记账,一人审核,完全能胜任所有的工作,为公司节约了人工成本。ERP的发展主要经过如下几个阶段:订货点法,时段式MRP,闭环式MRP,MRPⅡ理论,ERP阶段和ERPⅡ理论。也就是说,ERP理论是在不断完善和发展着的。我们可以通过表1对ERP的发展阶段进行回顾和总结。ERP代表了当前集成化企业管理软件系统的最高水平,其技术特点可概括如下:一是先进的系统架构。在体系结构上,它是一个以客户为中心开发的、基于互联网应用,由数据层、N层业务层、表示层组成的多层架构的平台型管理信息系统;具有完整的多层次的业务框架,包括业务框架(Business Framework)、Web框架(Web Framework)以及应用框架(Application Framework)等,因而能够适应业务及信息技术发展的需要,实现了业务过程的技术无关性和数据无关性;具有跨操作系统平台和跨数据库平台的能力,能在Linux、AIX、Solaris、BSD、Windows等系统上运行,并且支持Oracle、Sybase、DB2、SQL Serve等各种类型的数据库。二是信息高度集成。ERP能有效地将企业的生产管理、销售、财务、客户关系、采购、人力资源等各种管理模块集成在一起,形成一个庞大的系统。ERP将企业各种管理信息存入在统一的一个数据库内,这样就实现了企业信息的共享,从而提高了企业各级组织内部有效的协作和快速反应。三是实时在线管理。企业总部可以通过ERP对各级分支进行网上业务审批和远程监控,下级分支也可以通过ERP查询总部各类信息,这就是实时在线管理,因此ERP能与Internet高度地接合,并且有很强的数据交换和通信能力。二、 我国企业应用实施ERP存在的主要问题分析ERP在中国企业实施的成功率并不高。在对众多案例仔细分析后,我们发现实施ERP主要存在以下几方面的问题:一是ERP产品提供商良莠不齐。国内ERP市场尚不成熟,厂商行为难以规范。例如个别公司为了达到自己的销售目的,不管其产品是否适合买方的实情,不负责任地达成合同,导致了后面的实施工作无法进行和效果不佳的结局。二是对ERP存在认识上的偏差。有些企业在选择ERP厂商时仅注重虚名,而忽略了其产品是否适合本企业实际状况和需要。ERP不仅是计算软件,其中更深含着企业资源整合与运作,物流、信息流、资金流的协作等先进管理思想、方法和手段。因此,企业的管理思想是否和系统吻合,经营脉络是否清晰可控,各方面资源是否协调有序,都会直接影响到系统的运作是否成功。但相当一部分企业在实施ERP时未能把业务流程重组与实施ERP有效结合起来,造成只用计算机代替原有手工操作的一部分,ERP的整体功能难以全面发挥。三是企业实施条件的欠缺。ERP模式的实施对企业来讲是一个管理全面提升和创新的过程,这种创新与企业长期形成的文化会发生冲突,而企业文化的转变是一个漫长的过程,这就需要逐渐创新出一套与之适应的企业文化。另外ERP运行的基础是准确完备的基础数据,传递顺畅的信息流,这些都是我国企业有待于进一步完善之处。同时,在管理方式、组织机构、工作方式等方面,我国传统企业与ERP的实施要求尚有一定的差距,这些都制约了ERP的顺利进行。四是企业实施策略的不当。有些企业在实施ERP时,由于高层管理人员重视不够,缺乏有效组织与整体规划,导致实施过程各部门难以良好配合,诸多要素难以到位,从而无法实现全面集成。另外,很多企业没有认识到ERP需要全员共同参与,缺乏全面的人员培训,从而使ERP系统难以发挥应有的功效。再者缺乏严格的考核,数据采集准确度低,也是导致实施ERP计划不尽人意的重要原因。三、 ERP计算机信息系统在我国企业实施中的对策及建议1.在为ERP系统选择适当的结构平台时要考虑以下技术实现问题。一是系统结构。目前几乎所有的ERP系统都采用多层次的客户机/服务器结构从而更有效地进行应用管理。因此ERP系统的成功在很大程度上有赖于其网络运行能力和拓扑。所以设计ERP软件必须选择合理高效的网络结构传输协议和网络软件,使网络性能充分满足ERP软件的需求。二是系统集成。绝大多数用户在实施企业信息化项目时除ERP系统以外还会采用来自其他厂商的软件系统,因而经常需要不同的数据库和硬件平台。然而企业的数据和生产又是一个统一的系统,这就常常需要将这些分离的子系统相互集成起来,只有这样才能最大限度地发挥ERP项目的作用。所以ERP软件应该具有易于集成进行数据交换的特点。三是可扩展性。企业在自身发展的过程中需要不断地调整自己的核心商业过程,包括财务、人力资源、制造、后勤、客户服务和销售等。发展越快的企业,其核心商业过程的调整频率就越高。因此在安装ERP系统时一个主要的考虑就是可扩展性。四是操作系统和数据库软件。设计ERP软件要考虑到操作系统的可靠性并且尽量选择具有可移植性的方案。操作系统的稳定性和方便性是保证ERP数据的安全运用和使用方便的基础,而数据库软件是实现ERP所需的大量企业数据存储和操作的基础,更与ERP软件的成败息息相关。所以ERP软件的设计一定要依托于一个可靠高效的数据库系统。五是数据的备份和安全性。ERP软件中维护的数据是企业至关重要的经营管理数据甚至还有很多是需要保密的数据,所以数据的安全性是必须要考虑的一个问题。数据安全性的实现可以是硬件级的、操作系统级的、数据库级的和应用软件级的,一般来讲常常是综合以上各种措施来充分保证数据的安全。2. 营造相适应的企业文化。前面的分析已经证明,ERP事业在我国的不适应,不光存在软件本身的问题,也存在我国企业缺乏企业文化的建立和巩固的问题。许多企业不注重企业文化的建设和营造,甚至是根本谈不上企业文化,所以,为使ERP事业在我国蓬勃发展,企业应当建立和完善企业文化。3. 及时解决科学技术发展对ERP系统的冲击。从ERP发展的几个阶段来看,ERP是随着科学技术的发展而不断完善和改进的,新的科学技术一直就与管理方法、管理手段的进步和发展紧密相连,只有不吸收新的科学技术,才能使包括ERP系统在内的所有管理手段和方法跟上时代进步的步伐。所以应有专门人士对ERP系统如何吸收现代科技成果进行专门研究,将现代科学技术的最新成果融进ERP。4. 培养称职的ERP顾问队伍。从战略上考虑,专业的IT咨询队伍会激励企业改进自身,从而使实施难度降低,效果更好。但是中国没有足够称职的ERP顾问队伍来帮助众多的中国企业来实施ERP。企业在ERP实施应用中会遇到很多问题,而这些问题的彻底解决,仅仅依靠企业内部自身的力量,有时是无法有效地解决它所面临的所有问题的。这时,就有必要借助一定的外部力量,如管理咨询公司的专业化服务,来帮助企业成功实施ERP系统。因此我们培养一批称职的ERP顾问队伍势在必行。参考文献:1.陈庄,杨立星,刘永梅.ERR原理与应用教程.北京:电子工业出版社,2003.2.洪棋新.企业实施ERP项目的风险分析.上海信息化,2005,(3).3.孙淑英,刘瑞红.ERP对企业的管理变革及我国企业的实施对策.技术经济与管理,2002,(2).

  • 索引序列
  • 电脑计算机毕业论文
  • 电机电磁计算毕业论文
  • 电机计算论文
  • 电脑爱好者杂志和微型计算机杂志
  • 电大计算工机毕业论文
  • 返回顶部