• 回答数

    5

  • 浏览数

    125

MissAlice1203
首页 > 期刊论文 > 信息链与我国情报学研究论文

5个回答 默认排序
  • 默认排序
  • 按时间排序

夜很*^*安静

已采纳

信息工程导论(论文)信息科学技术是当今社会起主导作用的科学技术,信息科学技术的兴起和发展在我国只有近10年,现在正以史无前例的高速向纵深发展,迎来了我国科学技术灿烂的春天。下面我将浅谈自己的专业——电子信息工程。一、对电子信息工程的认识电子信息工程专业是教育部根据21世纪信息时代的市场要求,于98年确立的电子与信息类较宽口径专业。本专业主要研究信息的获取与处理,电子设备与信息系统的设计、开发、应用和集成。电子信息工程是前沿学科,现代社会的各个领域及人们日常生活等都与电子信息技术有着紧密的联系。全国各地从事电子技术产品的生产、开发、销售和应用的企事业单位很多。随着改革步伐的加快,这样的企事业单位会越来越多,因此需要一大批具有能综合运用所学知识和技能,能适应现代电子技术发展,能从事企事业单位与本专业相关的产品及设备的生产、安装调试、运行维护、销售及售后服务、新产品技术开发等应用型的技术人才和管理人才。所以开设电子信息工程专业是必不可少的。该专业的培养要求主要是学生需学习信号的获取与处理、电子设备与信息系统等方面的基本理论和基本知识,受到电子与信息工程实践的基本训练,包括生产实习和室内实验。同时具备良好的科学素质,具备设计、开发、应用和集成电子设备和信息系统的基本能力,并具有较强的知识更新能力和广泛的科学适应能力。二、电子信息方面的前沿技术电子信息工程技术专业的重要领域有数字信息处理、电子和光信息技术、高频技术和通讯网络等。基于数字信息处理技术(数字技术)的重要性,电子计算机和电脑程序起了主导作用

235 评论

jewelleryz

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

139 评论

!天道酬勤!

一、什么是信息化战争和信息化战争的特点信息化战争是信息时代的产物,是社会生产力发展到信息社会以后的必然产物。农业时代的战争,有信息但谈不上信息技术,信息的传递靠自然信道和人体信道,军队的指挥靠旗、鼓、锣、角和人的传信。工业时代的战争,出现了电报、电话、雷达等信息技术,可以用电磁波传递信息,为大空间、远距离作战开辟了道路。但这是机械化战争,并不是信息化战争。当战争中使用导弹这种信息化武器时,信息化战争就萌芽了;当导弹战与电子战结合运用的时候,信息化战争的威力已震慑世界军事领域;当战场信息基础设施已经完成,建立了CI系统,建立了信息化部队(数字化部队),病毒、黑客这些数字化程序化武器登上舞台并越来越起重要作用的时候,信息化战争也就形成了。简要地说就是广泛使用信息技术及其物化的武器装备,通过夺取信息优势和制信息权取得胜利而进行的战争,就可称之为信息化战争。信息化战争的基本特征是:1、信息技术在战争中大量使用 信息技术,是扩展人的获取、传递和处理、利用信息功能的技术,基本的是传感技术、通信技术和计算机技术。当前战场上的传感技术十分发达,主要有各种侦察卫星、雷达、侦察机、无人侦察器、窃听器、地面传感器、海上侦察船、声纳、夜视器材等。构成了外层空间、空中、地面、海上、水下立体的全方位的信息遥感控制系统。尤其是各种侦察卫星的使用,使战场空前透明。在海湾战争中,美军使用了各种侦察卫星,如电子侦察卫星,照相侦察卫星,大地测量卫星,气象卫星,预警卫星等,获得的信息量约占全部情报的90%。1980年以来几场局部战争,通信技术突飞猛进,通信卫星、光导纤维、数据、图象、传真通信以及正在发展的智能化通信,构成了当今战场的多样化,高速度的信息传递体系。海湾战争前后90天的通信量超过了全欧洲的40年。高峰期间,一天的电话呼叫达70多万次,军事卫星构成了美军在海湾战争中的基本的指挥控制手段,它不但在战区间、战区内发挥了主要作用,而且为精确制导武器提供了高速数据处理系统。美国国防卫星通信提供了所有战区间通信的75%,导航卫星还为“战斧”巡航导弹提供了精确的导航数据。战争中大量信息的获取与传递,造成信息泛滥。在信息的浩瀚海洋里,如何整理归类,分析筛选,去伪存真,综合推断,决策处理,就需要借助于计算机的计算、记忆、检索、推理和部分思维功能。目前计算机的运行速度可完成一个人需要花几天、几个月或更长时间才能完成的运算。计算机技术正在向智能化、网格化发展,已在战争中发挥很大作用。海湾战争期间,多国部队共出动飞机11万多架次,从不同机场、不同方向、不同高度、不同时间,在同一个伊、科战场空域作战,而且还要克服多国部队的不同语言障碍,基本上做到协同的秩序井然。其中得力于计算机技术,就是一个重要的原因。这也反映了计算机在处理信息和利用信息的一个侧面。计算机技术虚拟现实、对抗模拟方面,可以提出若干方案的选择比较,为指挥战争(作战)提供参考。2、信息与能量相结合形成信息武器系统信息武器不只是停留在信息的获取、传递、处理功能上,而且扩展成为信息进攻和信息防御、硬杀伤和软杀伤武器,主要是信息压制、信息打击和信息截取、信息扰乱等。如无线电压制反压制、雷达摧毁反摧毁、计算机病毒对抗、黑客扰乱与防止、对武器的精确制导反制导等。有的信息技术本身也是武器,计算机不但是一种指挥工具,而且也可以成为一种武器。信息技术与能量相结合,形成了信息化武器装备系统。包含有:各种信息作战的作战平台;各种信息化弹体,如各种导弹、雷体等;单兵信息化武器装备,如信息化头盔、服装、通信工具和武器等;信息网络化战场的基础设施,如各种卫星、CISR系统等;用于计算网络系统作战的数字化程序化武器,如病毒、黑客等。上述五个方面,构成了信息化武器装备系统。信息化武器装备较之常规武器装备是不能等量齐观的。一架常规的飞机,如果给以安装信息技术的翅膀,增加机载雷达探测距离,加大远战和精确制导能力,敷有隐形涂料,具备夜视功能,则这架飞机的战斗能量是几何级地提高了。信息与能量相结合,不但使作战平台及时获得信息,发挥效能,赋予弹体正确的方向,而且弹体能自动吸取信息,命中目标。这就超越了弹体本身的功能和增强了武器原有的功能,形成新型的战斗力。所以使用信息武器系统是信息战争的重要特征。从某种意义上说,只有在战争中大量使用信息武器,而且成为影响战争胜负的主导武器,才最有力地标志着信息化战争的到来。在战争中使用武器装备的形式和状态,决定了战争的形式和状态。正是由于战争中大量使用了高机动性能的机械化武器装备,才能称得上是机械化战争。同样,只有在战争中使用信息化的武器装备并主导战争的进程,才能称之为信息化战争。3、构成信息网络化战场信息网络化战场,主要由信息的获取、传递、处理和利用三大系统,在完备的信息基础设施基础上,联结为网络,整体地(不是单独地)展开工作。遥感侦察系统从信源处获取信息,通过信道传递系统传递到达信宿(如计算机处理中心),对获取的信息进行分析判断,加以利用。信息处理利用的结果是要做出决策,定下决心,使用哪些部队、哪些武器遂行哪种作战任务,打击或防护哪些目标等。这就还需要有一个部队行动和武器打击这样一个庞大系统来遂行作战任务。有时部队或信息武器系统可以直接获取信息,按预先的方案和总的意图,不需等待专门的行动指令,就可以直接打击敌方目标或抵抗敌方的攻击。这是信息化战场信息共享的一大优点。对目标打击或防护情况,又被遥感侦察系统获取,反馈给信息处理中心进行评估。这就是一项重要信息的获取、传递、处理和利用的过程。战场信息网络,除了一般的由信息的获取、传递、处理和利用网络系统外,还需要有保障供应系统来保障上述网络系统正常顺畅地展开工作。保障供应系统主要是能源供应系统、故障维修系统、电子对抗系统、病毒处理系统以及人员生活供应系统等。其中电子对抗和病毒系统是攻防兼备的,对己是防,对敌是攻。这样就有五大系统组成了战场信息网络。即:信息获取系统、传递系统、处理和利用系统、部队行动系统、保障供应系统。连接五大系统的中心环节是CI系统(指挥、控制、通信、计算机和情报)。有了完善的CI系统,就构成了完整的信息网络化战场。4、全时空的制信息权的斗争一场战争中,敌我双方的信息斗争在战前就开始了,并贯穿于战争的始终 ,即使战争结束后,信息斗争仍在继续。在战争中的信息斗争,从时间上讲,从战争爆发到终结,全部时间都在进行着;从空间上讲,从前沿到纵深到后方,有关参战国的陆、海、空、天的全部空间以及电磁领域和计算机网络空间都在进行较量着。这种信息斗争,在时间和空间上随着战略的需要和战场情况的差异,虽然也有轻重缓急之分,但总的是无处不在。所谓制信息权,就是控制战场信息的主导权,握有战场信息的主导权,才能获取战场行动的主动权和自由权,才能运用信息进攻和信息防御的各种手段打败敌人取得胜利。而这种制信息权又主要表现在:三大基本链环,即:信息获取、信息传递、信息处理和利用。只有获取了信息,才能耳聪目明;只有顺畅的信息传递,才能指挥自如;只有及时正确的信息处理和利用,才能运筹帷幄,争取时间,组织力量,压制、打击和消灭敌人。严格地说,所谓信息斗争,主要的就是在这三个链环上的斗争。三个基本链环上的信息斗争又可以归结为侦察反侦察、干扰反干扰、破坏反破坏、摧毁反摧毁、控制反控制五种基本手段。要在信息斗争中获取胜利,就要在创建上述五种基本手段的物质基础,并在实践中巧妙灵活地运用之。谁能在上述三个基本链环和五种基本手段上握有优势,谁就能掌握制信息权,赢得战争的胜利。这些基本特征还可以衍生出一系列其它特征:如空间扩大,战争进程缩短,战场空前透明,远距离精确打击、非线式作战、天地一体作战、网络空间作战、战争消耗大等等。二、如何建设军队信息化和打赢信息化战争军队信息化是国家信息化的重要组成部分,同时更有其自身的特点和规律,因此我们必须坚持用科学发展观来指导军队信息化建设。首先要提高统筹兼顾的驾驭能力,要以宏观的视野,站在全局的高度去规划信息建设。一方面要着眼于把军队信息化建设融入国家现代化建设全局之中,努力形成军队建设与国民经济建设的良性互动局面。1、军队信息化建设要充分吸纳和利用国民经济建设取得的丰硕成果,积极主动地谋求新发展。要充分利用国家的科技和人才的优势,加强军队科技人才的培养;利用社会信息化资源和经验,为实现军队跨越式发展服务;利用市场机制,提高军队信息化建设的效益;利用依法治国方略,提高军队正规化建设水平;利用改革中的先进观念,促进军队建设更新;引进国外的先进技术和经验,为军队信息化建设服务。2、坚持以清晰的思路统筹军队建设信息化转型。要跻身于世界新军事世界的潮头,就必须建设跨越式发展的大思路,必须坚持以信息化为重点,普及信息技术,强化信息观念,以信息化带动机械化,用整体转型的思路统筹军队信息化建设。3、必须努力提高军队信息化建设的效应。军队建设与国民经济建设并非完全是大炮与燃油的关系,特别在和平时期,军队建设反过来又影响国民经济的建设。随着国防现代化程度的不断提高,国防投入与科技、工业等相关领域的关系越来越密切,推动社会经济发展的因素也不断增加。只要能够建立起军民结合、利军利民的建设,注重军事技术和社会经济的协调发展,军队信息化建设必将取得维护国家安全与促进国民经济发展的双重效益。4、必须保持军队信息化建设的可持续发展能力。坚持把自主创新作为军队发展的不竭动力,不能寄希望于其他国家。世界军事变革的竞争性和军队信息化建设的特殊性,要求我们必须继续坚持自力更生为主的方针。5、正确处理好当前建设与长远发展的关系。要深化信息化发展战略研究,周密制定远、中、近期相衔接的规划计划,保证军队建设的连贯性,避免各个发展阶段脱节,要加强技术储备与人才储备,不断完善军队信息化建设高效运行机制,为军队转型提供源源不断地后备力量,努力形成以当前建设促进长远发展,以长远发展统领当前建设的良性循环态势。

226 评论

沙发里的土豆

蓝牙技术是一种近距离、低功耗的无线通信标准,它为设备提供了一种低成本的无线联网方式。本文介绍了蓝牙技术中的底层模块、协议以及应用模型,并将它与其他常用的无线连接技术做了比较,以说明它的优势所在。关键词:蓝牙;底层模块;协议;应用1、蓝牙简介早在1994年,Ericsson公司就在其内部提出了一项研究计划,旨在建立发展一种能简易使用并可在各种通讯设备上畅行无阻的新一代无线传输技术,建立一个实际的无线接口和相关软件标准。1998年,Ericsson公司公开了这项计划,并与Nokia、IBM、Toshiba和Intel四家公司组成了一个特别利益集团(SIG,Special Interest Group),以负责此项技术的开发。一年后的1999年7月,SIG正式提出了该技术协议的版,并将此项技术命名为蓝牙(Bluetooth)。据SIG官方说明,蓝牙这个名字来自十世纪丹麦的维京族国王Harald Bluetooth。这位国王曾以武力统一了丹麦和挪威,在斯堪的那维亚半岛建立了一个庞大的帝国。蓝牙技术解决了小型移动设备间的无线互连问题。它的硬件市场非常广阔,涵盖了局域网络中的各类数据及语音设备。该技术的本质目的不是成为另一种无线局域网(WLAN)技术,而是成为一种替代传输电缆的新型无线解决方案。从1999年的版,到后来的版、版、版,蓝牙技术不断地在技术上完善自身,力图吸取通用电缆在成本、安全和承载能力等方面的优势。在Bluetooth国王叱咤北欧的千年之后,新兴的蓝牙技术正在以其的种种优势,在全球的无线连接市场中开拓比Bluetooth国王大上千倍万倍的疆土。2、蓝牙协议概述蓝牙体系结构中的协议模型可分为以下5层:(1) 物理层:蓝牙协议的无线接口层;(2) 核心协议:基带协议(Baseband)、链路管理协议(LMP)、逻辑链路控制和适配协议(L2CAP)、服务发现协议(SDP)等。基带协议可以提供同步面向连接(SCO)业务和非同步连接(ACL)业务。一般地,SCO用于分组数据业务,其特点是可靠,但有延时;而ACL用于话音传送,其特点是实时性好。但可靠性比SCO差。链路管理协议(LMP)负责建立和解除主、从设备单元之间的连接,另外还控制主、从设备单元的工作模式。L2CAP是第三层的控制和适配协议,L2CAP向RFCOMM和SDP等层提供面向连接和无连接业务。基带数据业务可以越过LMP而直接通过L2CAP向高层协议传送数据。从某种意义上说,L2CAP和LMP都相当于OSI第二层即链路层的协议;(3) 射频通信协议:RFCOMM,它可以仿真串行电缆接口协议。通过RFCOMM,蓝牙可以在无线环境下实现对高层协议如PPP、TCP/IP、WAP等的支持。RFCOMM可以支持AT命令集,从而可以实现移动电话和传真机及调制解调器之间的无线连接;(4) 电话传送控制协议:TCS二进制协议、AT命令集等;(5) 应用协议(可选协议):PPP(点对点协议)、UDP/TCP/IP、OBEX、vCard/vCarl、FAX、PAN等。3、蓝牙底层模块蓝牙底层模块是蓝牙技术的核心,是任何蓝牙设备都必须包括的部分。射频为了保证系统所需频带是全球各地均能容易地获得的,蓝牙系统工作在大多数国家的工业、科学、医疗(ISM)频率——即。由于ISM频带的开放性,使用其中任一频段都会遇到不可预测的工扰——比如说,家用的无线电话、微波炉都可能成为干扰源。为此,蓝牙特别设计了快速确认和跳频方案以确保链路稳定。蓝牙将其工作的~的频带分为79个1MHz带宽的子信道,在接收或发送一个分组数据后,即跳至另一频点,因而加强了数据传输的稳定性。跳频技术除了为蓝牙技术提供了稳定性保障以外,还在物理层为其安全性提供了保障。在跳频通信中,数据信号被窄带载波信号调制,而这些窄带载波信号则做为时间的函数不断从一个频率跳到另一频率。蓝牙标准采用的是每秒跳跃1600次的跳频序列。收发双方都知道的跳频码决定了射频载波的频率以及跳频的顺序。为正确地进行信号接收,接收器必须设置成与发送方一样的跳频码,并在恰当的时间和正确的频率点监听载波信号。只有正确同步时,才能维持一个逻辑信道。其他没有同步的接收器收到的信号仅是持续时间极短的脉冲噪声,这就使得窃听变得十分困难。

164 评论

sojisubyun

企业信息系统开发战略

98 评论

相关问答

  • 电子与信息学报网站

    《电子与信息学报》是由中国科学院主管,中国科学院电子学研究所和国家自然科学基金委员会信息科学部主办的国家权威学术期刊。原名《电子科学学刊》,2001年更名,它是

    小楼新雨 3人参与回答 2023-12-08
  • 电子与信息学报审稿

    电子与信息学报,通信行业一级学报,排名第三。投稿录用率不到15%,审稿较快,并且透明,不存在歧视因素,单盲审稿。行内认可度较高,要求文章的创新性较好。

    懒癌末期 2人参与回答 2023-12-11
  • 论文我国果蔬冷链物流研究

    冷链物流行业主要上市企业:顺丰控股(002352.SZ)、京东集团-SW(09618.HK)、广汇物流(600603.SH)、獐子岛(002069.SZ)、海容

    为爱浪漫1 4人参与回答 2023-12-10
  • 电子与信息学报

    电子与信息学报,通信行业一级学报,排名第三。投稿录用率不到15%,审稿较快,并且透明,不存在歧视因素,单盲审稿。行内认可度较高,要求文章的创新性较好。

    MM头Selina 2人参与回答 2023-12-08
  • 电子与信息学报复审

    《电子与信息学报》是由中国科学院主管,中国科学院电子学研究所和国家自然科学基金委员会信息科学部主办的国家权威学术期刊。原名《电子科学学刊》,2001年更名,它是

    LiaoL童鞋 3人参与回答 2023-12-11