• 回答数

    4

  • 浏览数

    341

小人鱼不流泪
首页 > 职称论文 > 关于金龙论文范文资料

4个回答 默认排序
  • 默认排序
  • 按时间排序

bluebirdtang

已采纳

小论文格式模板范文

毕业论文是学生运用在校学习的基础理论、基本知识,分析、解决实际问题的重要实践锻炼过程,是学生学习成果的综合性表现。以下是我为大家准备的小论文格式模板范文,希望对大家有帮助!

【摘要】“编辑学者化”是当今学术编辑发展的趋势,编辑身份加上学者身份是学术编辑工作创新性和学术性的内在要求。编辑劳动是建立在作者劳动之上的,作者是学术的真正引领者,编辑不要妄谈引领学术,应在尊重作者的前提下依靠作者去实现引领学术。

【关键词】“编辑学者化”;引领;学术

“编辑学者化”曾引起了编辑界的广泛争论,编辑是否有必要成为一个学者,成了大家争论的焦点。目前,“编辑学者化”已基本得到学界的认同,但在当前编辑未必都是学者的情况下,学界又提出“编辑应引领学术研究”,对编辑学术水平的要求提出了新的高度。一方面,有学者把“引领学术”看作编辑的一项基本职能。依照传统认识,在学术研究事业发展的序列中,编辑的工作是处于从属地位的,编辑业务所涵盖的一系列工作完全是辅助的、被动的,人们对编辑工作的一贯评价是‘为他人作嫁衣裳’,即文字裁缝而已。其实这是很片面的认识。无论从历史上还是现实上看,编辑都应该而且可以做到主动推进学术研究、主动引领学术研究”[1]。另一方面,吴承学先生提出:编辑不要妄议引领学术潮流[2]。两方面的观点都有道理,看似矛盾实则并不冲突,只是从不同角度去看问题而已。学术编辑是否应引领学术研究?编辑、学者、作者之间应是什么关系?这是一个值得探讨的问题。

一、学术编辑的身份转型

所谓“编辑学者化”,这涉及编辑与学者之间的关系。笔者认为“编辑学者化”中的“编辑”应限定为学术编辑。编辑虽古已有之,但毕竟是一个现代新出现的概念。当今世界对“编辑”的定义有上百种之多,分歧亦大,而且现代分工越来越细致,编辑人员可细分为文字编辑、美术编辑、图案编辑等,细分后的编辑工作有时只需要具备一定技能就能从事,并不一定要编辑达到学者的要求。另外,不同的发行内容、发行对象和发行效果,也会对编辑工作产生影响,如儿童画报的编辑、大众杂志的编辑,就不一定要求他们有学者的高度。所以在“编辑学者化”这个命题中,泛谈编辑是没有太大意义的,应该把范围限定在编辑学术类出版物的编辑人员。

学术编辑的学者化,编辑学界已探讨得非常充分。在对学术编辑的认识过程中,学术编辑的身份发生了转型,除了编辑身份还要再加上学者身份。

首先,这种转型来自对编辑工作的重新理解,编辑工作由传统认识中单纯的技术工作转变成学者化的内涵深化工作,创造性的工作性质得到确认。人们对于编辑劳动的评估,一直存在两种认识:一种认为编辑的劳动是创造性的劳动,一种认为编辑的劳动不过是技术性的劳动。但从编辑的实践过程以及编辑劳动的整体看,创造性和技术性劳动两者应兼而有之,而且各有其重要性[3]。把编辑工作形容为“剪刀加糨糊”的传统偏见,是基于古代编辑活动的实际状况的客观评价,是对当时编辑活动表面的、局部的和片面的认识[4]。编辑对学术论著的再创造,体现在对原稿的提高、规范和优化上,有内容、形式方面的,也有专业、技术方面的。编辑对稿件观点的斟酌、事实的订正、结构的调整、文字的修饰,集中体现着编辑的创造性[1]。编辑加工是属于内容再创新的过程,是价值再创造的过程[5]。在对编辑创造性确认的基础上,编辑的主体性得到了大大的加强,编辑工作不仅仅是附属性工作,而是有了再创造的用武之地,因此对编辑的要求也相应提高,学者型的编辑才能使编辑工作有更好的效果。

其次,这种转型来自对学术刊物的学术性的认识。学术性是学术期刊的本质属性[6]。高等学校学报是由高等学校主办的、以反映本校科研和教学成果为主的学术理论刊物,是开展国内外学术交流的重要园地。人们在对学术期刊学术性认识的基础上,学术编辑的学者化要求当然在所难免。编辑必须有学问,有阅历,有见解,有独到之处[7]。学报编辑的工作任务概括起来主要有三项:策划作品、鉴定作品、提高作品。做好这几项工作主要不是依靠学报编辑的编辑业务水平,而是学术水平[8]。编辑学术思考凸显出学术编辑积极、主动的职业特征[1]。学术编辑的学者化水平不高,也招来诸多诟病。即使编辑们是正派的,甚至拥有一流的学术鉴赏能力,在这样一个学术高度专业化的时代,他也不可能完全了解学术的最新趋向,从而做出明智的取舍判断。许多学术期刊之所以大量刊发平庸的缺乏学术创新价值的成果,原因就是审稿者自身学术水平低下[9]。因此,学术性成为学术编辑的内在特质,学者化对学术编辑来说是一个基本的要求。

二、学术编辑的“将军梦”

在明确学术编辑的学者化倾向后,一些有强烈进取心的编辑往往会意气风发地向更高目标前进,提出引领学术研究甚至引领学术潮流的`口号,这成了学术编辑的“将军梦”。学术编辑是否有可能实现这个“将军梦”?答案是肯定的,古往今来的大手笔编辑作品都是明证。这些作品有两种类型,其一是大学者编辑的作品,如孔子编辑《诗经》等作品,引领中国学术数千年;其二是官修的编辑作品,如《四库全书》,官方的权威性和内容的正统性,引领中国学术风尚。当代中国的学术编辑,无论是对社会舆论还是报刊风格都具有重要的导向作用。编辑用什么样的稿,约谁的稿,本身就有倾向性。具体地讲,编辑是通过组稿、改稿、言论、组织语言等编辑过程或编辑手段来体现这种倾向性的[10]。

学术编辑是一个群体概念,编辑的学术思考融合的是编辑群体的思想和智慧,它是学术编辑内在的编辑活动。编辑的学术思考应是办刊思想、办刊宗旨的体现,具体渗透在选题策划、审稿组稿、编排设计等编辑过程及联系作者、反馈作者等方面的编辑活动中[11]。在科学过程中,编辑既从宏观上,也从微观上发挥着学术作用。宏观上,编辑着眼整个社会,而不埋头于某一具体课题,身份超脱,视野开阔,在学科相互渗透、高度综合的形势下,能避免某一领域的专家因“专”而带来的局限。微观上,编辑从审读加工着手,其不满足于原稿值得发表这样笼统的评价,不迷信专家权威,不放过一字一符,能弥补作者的疏误[12]。编辑在文化出版业中,其积极主动的地位也越来越明晰。出版业已经转型成为文化产业的重要组成部分,文化产业最核心、最根本的任务就是传播先进文化和建设先进文化,编辑不仅是文化的传播者,还是文化的建设者[13]。因此,当代的学术编辑,是完全有可能引领学术研究甚至学术潮流的。 学术编辑可以拥有“将军梦”,但并不等于这个梦一定会实现。不想当将军的士兵不是好士兵,但真正能成长为将军的士兵却是少数。学术编辑有一定的导向性及影响力,这个可以做到,但其要达到引领学术的层次,恐非易事。我国的学术刊物有高、中、低三层次,不可能所有刊物的编辑都具备引领学术的能力。引领学术对于学术编辑来说,应该是一个较高的要求,而不应作为普遍性的要求。我们所称的编辑学家,是自立一言的编辑家,他们不仅有自己独到的学问,同时要以自己的学识铸造编辑工作的特色,以自己的学识培养一批作者,从而形成一个有影响的著作者群体[14]。学报编辑的学术水平应高于或略高于撰稿者的水平,起码也应具有相等的水平。

学术编辑“将军梦”的另一缺陷来自对学术潮流合理性及效果的判断。学术编辑即使引领或迎合了某种学术潮流,但这种潮流的研究就一定是正确的吗?即便像孔子这样的圣人在编辑删定《诗经》后,依然招来非议,他只是按儒家的思维去删定诗三百,号称“思无邪”,但那些被删掉的所谓“有邪”的诗篇,让后人难以再见其原真面目,在文献史料诗歌艺术研究方面是一种巨大损失。《四库全书》编辑定稿后,对文献保存有重大贡献,但其因各种原因未收录大量著作,并因政治思想因素大量删改原著,也是饱受后人诟病。当代学术编辑如果刻意去引领学术,这种学术潮流能影响一时,但未必都能在历史上会有好的效果。作为科技文化信息传播者的编辑,其承担的社会角色已经不仅仅是科技文化信息的修补匠,而是科技文化信息传播的规范者和控制者[4]。如果学术编辑对这种学术的自由性做出过多的人为干预,逼迫作者顺从自己所引领的学术潮流,则可能会导致权力暴力或学术。吴承学先生的担心不无道理:“如果编辑把用不用稿作为一种个人权力和资源,那是很危险的。”[2]现行的急功近利、工具理性占据主导的“以刊评文”模式导致学术期刊尤其是核心期刊的编辑们由过去的学界“边缘人”成为学术舞台上的活跃角色,从“为他人作嫁衣裳”的“幕后英雄”演变成号令“学界诸侯”的“无冕之王”,学术编辑的学术权力获得了空前的膨胀[15]。在这种情况下,如果再片面强调编辑如何去引领学术,将编辑的权力凌驾于作者之上,让作者围着编辑的学术潮流指挥棒转,可能会产生不少负面效果。

三、编辑与作者:谁真正引领学术?

编辑引领学术的问题,引出的是编辑与作者的定位问题,即编辑与作者,谁真正引领学术?从表面上看,学术论文、著作原稿是否获社会准入,编辑是把关者[1]。这种模式是现代出版制度的传播方式决定的,没有编辑的采稿,作者的作品可能永不见天日。在古代,没有编辑的劳动,作者的作品很可能失传。从这个意义上讲,编辑如何挑选作者和作品,直接决定学术的方向,似乎编辑在引领学术。但具体情况并非如此简单。以古代为例,古代有总集和选集之分,总集是总括收集,尽量搜罗,编辑总集一般不会把关剔除,起到一个保存完整文献的作用,只有编辑选集时才会进行甄别选择,所以并不是所有的编辑都在起把关者的作用。即使是编辑对论文进行选录时,某论文可能收于某作者文集中,也可能转抄于其他文集中,也可能收录于官方文库内,所以某个作者的某篇论文,可能面对多个编辑。这么多的编辑都在引领学术吗?实际上真正引领学术的还是作者,真正体现学术意义的是作者的学术作品,后世要研究的学术问题还是要探究到作者作品的具体内容。而且学术作品的传播方式也日趋多样化,不一定非要经过编辑审定,古代可能会是洛阳纸贵,今天可能会是网络花开,如何争取到作者的好稿反而成为焦点。因此,作者对学术的引领作用是非常明显而且是根本性的。

无论如何肯定编辑的劳动,无法回避的一个现实问题,就是编辑的劳动必须建立在作者的劳动基础之上。这样一来,编辑的劳动就带有强烈的服务性、隐藏性、评估性等色彩[3]。其实不管怎样强调编辑的创造性,都不能否定作者的先前劳动,作者是第一性的,编辑是第二性的。如果编辑和作者的主从位置调换过来,编辑第一性,作者第二性,那编辑只能改称为策划了。当代的编辑虽然包含策划功能,但主体功能仍然是对作者作品的编校整理。巧妇难为无米之炊,学术编辑的学术能力再强,就算是一个钻研精深的学者,也不能一人包办学术期刊的所有篇幅,归根到底还是要依靠作者投稿,为作者服务。学术编辑在学术发展中的角色定位应是“五大员”:学术论著的审查员、学术事业的服务员、学术领域的研究员、学术作者的资料员、学术外交的联络员[16]。从这“五大员”角色去看,学术编辑在学术态度上更应甘当一个配角,为作者做好服务工作。

总的来说,学术编辑想引领学术研究或潮流,是学术编辑有责任心、上进心的表现,本无可厚非,虽然要求非常高,也是可以做到的。但是在表达编辑“引领”雄心之前,务必注意两点:一是,是否有足够的影响力和水平达到引领学术的层次;二是,是否对作者有充分的尊重和服务的态度。正如吴承学先生所强调,对于编辑引领学术问题,不是不议,而是不要妄谈。

[1]马光. 编辑学术地位新论――编辑在学术发展中的主动作用[J]. 中国社会科学院研究生学报,2009(60):115-120

[2]吴承学. 编辑不要妄谈“引领学术”[N]. 光明日报,2009-06-22.

[3]金龙,克元. 编辑的劳动与作者的劳动[J]. 黑龙江教育学院学报,1994(3):79-80

[4]傅建祥. 对编辑形象的再认识[J]. 石油大学学报,2000(2):94-96

[5]刘杲. 我们是中国编辑[M]. 北京:海豚出版社,2011.

[6]陈正夫. 高校学报学[M]. 北京:北京工业大学出版社,1990.

[7]孙犁. 孙犁文集[M]. 天津:百花文艺出版社,1992.

[8]杨焕章. 再论学报编辑学者化的必要和可能――兼答“学报编辑学者化”口号的质疑者[J]. 中国人民大学学报,1998(5):116.

[9]许纪霖. 学术期刊的单位化、行政化和非专业化[N].文汇报,2004-12-12.

[10]翟正荪. 编辑不仅仅是编稿[J]. 新闻知识,1996(9):12.

[11]刘嘉秀. 编辑的学术思考和创新思路――对学术期刊编辑而论[J]. 编辑之友,2011(6):82.

[12]赵蕴. 刍议科技期刊编辑在审稿中的学术作用[J].武汉体育学院学报,1996(4):90.

[13]于殿利. 对新形势下编辑定位的再思考[J]. 中国编辑,2012(3):22.

[14]蒋广学. 编辑通论[M]. 南京:南京大学出版社,1995.

[15]杨玉圣. 学术编辑的道义担当[N]. 中国社会科学报,2006-02-16.

[16]郑东. 学术编辑在学术发展中的角色定位及职岗效能[J]. 中州学刊,2008(5):287.

356 评论

ace922apple

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

128 评论

董小小小姐

不断增加的城市空气污染 经过20年的改革开放,中国私人汽车数量迅速增加,汽车开始进入普通人的家庭生活。汽车需求的迅猛增长是推动2002年中国经济增长的重要力量。去年汽车制造商制造并销售了325万辆,比2001年增长了37%。此外,去年载客汽车的销售首次突破了100万大关,猛增56%,达到了万辆。 2001年后加入世界贸易组织(WTO),中国已经将汽车的进口关税从70-90%降低到44-51%,到2005年将进一步降低到25%。随着汽车价格的下降以及中国人较低的汽车拥有量,中国的汽车市场将会进一步繁荣。 随着轿车进入家庭,主要城市及近郊的交通拥挤状况会进一步加剧,从而使汽车废气排放问题更加严重。中国有2000万辆汽车和1亿辆摩托车,而其中大多数都在城市。在城市环境污染物中,汽车所排放的氮氧化物占到了45至60%,而一氧化碳则占到了85%。因此,中国城市居民所吸入的劣质空气主要是由汽车所排放的废气造成的。 除非政府愿意牺牲这方面的经济支柱产业,限制上路汽车数量。因此,要控制汽车废气排放问题,利用电子技术来减少汽车的废气排放是解决方案之一。 排放标准 2001年底,中国政府宣布对中国三大汽车制造商降低30%的汽车消费税,前提是他们所制造的汽车得满足欧II标准。六个月后,在第三届中国亚洲清洁燃料国际会议上,政府的另一项声明进一步表明了控制汽车排放的决心。声明称,北京将从2003年1月开始对在北京销售的机动车辆实行欧II标准,并计划于2005年实施欧III标准。 要控制废气排放所面临的挑战并不仅仅是要设计一个具有清洁燃烧能力的完美发动机,还要利用合适的半导体电子器件对发动机的燃烧过程进行合理的控制。英飞凌为今天的发动机管理平台提供了所需要的单片机、传感器和功率半导体器件。 用于动力总成系统的半导体器件 为控制废气排放量,可利用半导体传感器来精确测量吸入空气的成份。利用单片机快速计算出所使用的燃料数量,然后再起动燃料喷射器。由于有正确的空气-燃料比,因此可以达到近乎完美的燃烧状态,从而使废气的排放达到最少。 汽车动力总成应用中需要多个传感器来将"真实"环境与电子部分连接起来。基于半导体的传感器专用于测量速度、位置、温度和压力。对于动力总成应用来说,最大的变化趋势是利用集成了传感器单元和信号处理部分的有源传感器来代替过去的被动式传感器。由于需要更精确地测量发动机的状态,因此这一趋势发展很快。 在通过传感器测量到发动机的状态以后,单片机就可以处理这些数据并提供合适的控制信号来控制致动器的动作。单片机是利用逻辑技术制造的,而集成度的提高使得可以将功能强大的处理器与外设集成在一起。目前的趋势是将DSP功能集成进来,从而允许实现更为复杂和精确的信号处理软件算法。这样就可用软件实现以前采用硬件实现的功能。 一旦单片机"知道"下一步该做什么,单片机就发送合适的信号到致动器。通常,致动器需要高电压或者大电流才能动作。因此,需要利用功率半导体器件来驱动致动器,如燃料喷射器或火花塞。过去几年里,功率半导体技术的发展主要集中于优化现有系统的成本和部分集成。这产生了能够集成功率输出级(DMOS或双极)、模拟电路和数字逻辑的混合集成技术(BCD)。高集成度功率器件的优势是可以支持诊断,从而可使系统具有更好的可靠性(动力总成是汽车中的关键应用)。同时,这还可使最终产品所需要的外部器件数量大大降低。 系统解决方案 目前的动力总成电子控制单元(ECU)中,电子器件部分主要是半导体器件。 半导体传感器 传感器位于动力总成系统的前端。传感器用来测量物理参数,如水温、空气压力以及发动机曲轴的转动速度。这些数据非常关键,它们为闭环控制系统提供了关键信息。除了温度传感、压力传感和霍尔传感器以外,微机械技术还带来了崭新的加速和偏向角速度传感器,同时还允许利用标准晶圆制造工艺集成信号处理电路和数字化电路。 1.温度传感器 根据扩展电阻原理,线性和稳定的半导体传感器可低成本地替代镍或铂金属膜传感器,同时还可提供比PTC热电阻技术上更优越的器件。 2.位置和速度传感器 动态差分霍尔IC可以测量曲轴或凸轮轴速度、传动速度和车轮速度。通过使用位于单个芯片上的两个霍尔单元,一个差分放大器和处理电路,可以测量到磁场差。这意味着可以将温度漂移、制造容差和外部电磁环境等破坏性环境影响降到最小。同样的信号水平,与单片机的接口要比采用旧式的有感线圈简单得多、便宜得多。 英飞凌新开发的TLE4925C特别适合曲轴应用。其集成电路(基于霍尔效应)提供了频率与转速成正比的数字信号输出。额外的自校正模块提供最优的精度。利用新的模块型封装所集成的滤波器电容器可以减少干扰。 3.进气管绝对压力/大气绝对压力传感器 在新一代传感器中,复杂的处理电路完全集成在传感器芯片上。随着表面微机械技术得以在标准BiCMOS工艺进行微机械加工,利用其技术制造的传感器称为MEMS(微电子机械系统)。利用微机械技术,可以制作出厚度仅有400 m的多晶硅薄膜。这些薄膜构成在芯片上的多个电容器和两个参考电容器。信号则源于压感区域和参考区域的差别。 由于需要利用模拟的绝对压力传感器来测量进气管绝对压力和大气绝对压力,因此标准BiCMOS技术就特别重要。这是因为需要复杂的电路来提供模拟输出信号,进行线性化和偏差补偿。一个MAP传感器测量进气管中空气的绝对压力,并为发动机管理系统提供一个重要的参数(空气体积)。另一方面,一个BAP传感器则测量环境空气压力(是汽车高度的函数),这也是发动机管理系统所需要的同样重要的一个参数(空气密度)。有了这两个参数,就可算出空气的质量,并利用算出的空气质量来决定喷入多少燃料以实现最佳的燃烧。英飞凌的BAP传感器KP120适用于柴油和汽油发动机的管理。 单片机 单片机是动力总成系统的大脑。实时运行的高度复杂的算法用来在各种情况下管理发动机及传送动作。由于系统位于发动机罩下的恶劣环境中,因此除了合适的CPU以外,单片机的整个系统架构对于系统性能来说非常重要。目前在动力总成应用中使用的CPU架构有8位、16位和32位。 8位架构主要用于非常低端的汽车产品,但在摩托车ECU中的应用前景看起来很好。英飞凌提供低成本的增强8位C500核心,以及适合在成本敏感的摩托车市场中应用的高性能外设。由于相应的软件和工具集与业界标准的80C51单片机完全兼容,因此可加快软件开发周期。 32位单片机的市场份额正越来越大。但是,大批量生产的16位产品仍然在目前的汽车中有很大的市场。英飞凌的16位C167系列旨在满足实时嵌入式控制应用的高性能要求。该系列单片机的架构针对大指令吞吐量和对外部刺激(中断)的快速响应而优化。集成的智能外设子系统可将所需要的CPU干预降低到最低的程度。这还减少了对通过外部总线接口进行通信的需要。C167系列的成功源于其CPU,以及对于动力总成应用的要求来说非常理想的外设组合。 称为C166v2内核的新一代C166内核采用了单时钟周期执行技术,因此性能提升了一倍。内置的高级乘法和累加指令(MAC)执行单元极大地提高了DSP性能。 目前功能最强大的单片机采用了32位CPU。此类CPU中的一些源于单片机架构。而象英飞凌TriCore这样的CPU则是针对实时环境中的嵌入式控制应用而设计的,因此非常适用于象动力总成这样的应用。 功率半导体器件 在动力总成应用中,需要开关驱动喷射器、氧气传感器加热器、放气阀、冷却风扇以及一些继电器等负载。在单片IC中集成多个开关可以缩小电路板尺寸,从而降低成本。目前可提供2至18通道的多通道开关器件。根据特定的应用,可驱动从50mA直到30A的电流。负载可以是欧姆负载、容性负载或感性负载。 越来越多的数字逻辑可以在功率输出级一起实现。随着BCD技术的发展,可以在器件中集成许多此前必须由专用ASIC或单片机完成的新功能。 除了这一控制功能外,目前的开关器件还集成了保护和检测功能,如短路、过载、超温、过压、负载开路、静电放电(ESD)和反向电流保护等。此外,还可通过实现在过载时断路以及限流模式等故障保护模式来进一步提高系统可靠性。多通道开关器件通常可利用标准通信接口(SPI)进行控制。诊断信息通过SPI传输回单片机。英飞凌公司还提供了一种高速点到点通信接口,可为未来时间关键的应用(如PWM电流调整)提供更大的数据带宽,并降低微控制器和功率开关器件(如超过 8通道的器件)的I/O端口数量。

320 评论

天使之懿727

养龙鱼象征的王者之气,有长命百岁、招财进宝的寓意。

首先,龙鱼是一种大型鱼类,体型霸气,游姿迷人,加上一身熠熠生辉的“盔甲”,就像即将出征的统帅,体现出一种王者之气。因此,无论从体态还是从气势来说,其都是极具观赏性的鱼类,因此受到人们的喜爱也就不足为奇了。

其次,由于龙鱼自身的特点,其本身具有很多良好的寓意。如其寿命很长,有“长命百岁,寿比南山”之寓意;其谐音为“余”,暗含聚财、富贵之意;其形神似龙,是无上权力、尊贵地位的象征等等。龙鱼寄托了如此多的美好愿望,因此被人们看做最佳风水鱼而请进了千家万户。

扩展资料

饲养龙鱼注意事项

1、龙鱼生活的最佳水质环境,水温应该为25摄氏度,水质酸碱度保持在PH6-7的范围之内。日常管理中,不宜经常全部性的换水。龙鱼每周换水20%-30%即可。更换的新水要先除掉水中的氯气,在换水的时候也要先将新水的水温和水质调试到龙鱼适合生长的标准。

2、龙鱼属于体型较大的观赏鱼类,因此准备饲养的水族箱也要足够的大。根据龙鱼身体体型的要求,饲养水族箱至少长米,宽米,高米。而且鱼缸上端一定要加盖,因为龙鱼属于上层游动的鱼,喜欢跳跃,避免无人时跃出鱼缸窒息而死。

3、龙鱼在成长过程中,还需要充足的光照。因此每天保证龙鱼光照在4-8小时是很有必要的。同时,如饲养的是红龙鱼,还可以用红色的光线在进行光照,这样更有利于龙鱼的体色发育。

4、龙鱼饲养的过程中,除了定期的换水,保持水质的良好。还需要定期的清洁水族箱的卫生。首先可以选择一个好的过滤系统,可以长时间的保持水质环境。然而,当水族箱内的水质经常在短时间内就变得浑浊的话,饲养者就要将整个水族箱进行清洁消毒了,等清洁完后在进行饲养龙鱼。

5、龙鱼每餐喂食的饲料需要新鲜可口。活性的饲料对龙鱼的生长和发育最有利。因此每次喂食时可以适当的准备一些蚯蚓、泥鳅、小鱼虾、蟑螂等活性食物。每次喂食的分量以龙鱼最大食量的75%为标准。

6、饲养龙鱼,还要求饲养者细心的照顾和仔细的观察。当龙鱼行为异常或者生病的时候,要及时的给与治疗,不能随便大意,无故拖延龙鱼治疗的时间,以免产生更为严重的后果。

参考资料:百度百科-金龙鱼

180 评论

相关问答

  • 关于行业龙头论文范文资料

    铁路交通运输工作是保证社会经济发展的重要内容。在现代化市场经济环境下,铁路交通运输组织工作面临着新的挑战与发展需求。下文是我为大家蒐集整理的的内容,欢迎大家阅读

    竹林听雨57 5人参与回答 2023-12-06
  • 关于海龙论文范文资料

    hǎi lóng syngnathus [朗道汉英字典] pipe fish [湘雅医学专业词典] syngnathus [湘雅医学专业词典] sea drag

    创兴门窗 4人参与回答 2023-12-07
  • 关于龙头论文范文资料

    近年来,我国畜牧业加快发展,在建设现代农业、增加农民收入、繁荣农村经济、促进国民经济和社会发展等方面发挥了十分重要的作用,畜牧业经济管理是农业经济管理理论的组成

    紫茎泽蓝2011 3人参与回答 2023-12-12
  • 关于龙卷论文范文资料

    地球自转和绕太阳公转,太阳和其他各个行星之间的引力变动(如月球引起的潮汐),人类的和所有动植物的活动,只要是能够对地球产生作用力的都是引起龙卷风和地震的气象问题

    俊之独秀 6人参与回答 2023-12-07
  • 关于龙凤胎论文范文资料

    不是吧。。是运气好的问题,也可以认为配种了。科技可以搞定。不过,多做好事能让自己的积德。以后有善缘的。

    meiguihualei 5人参与回答 2023-12-06