• 回答数

    5

  • 浏览数

    108

小狮子女王
首页 > 学术期刊 > 关于多媒体论文的题目

5个回答 默认排序
  • 默认排序
  • 按时间排序

lclcjunjun

已采纳

基于ORACLE数据库的铁路货车MIS整合烟台港务局联合港埠公司技术设备部 山东省烟台市 264000 程安广摘要:为解决铁路货车MIS信息资源整合与共享问题,本文介绍了三个系统(轨道衡称重系统、车号自动识别系统、港口生产管理信息系统铁路管理子系统)整合的原因、过程及效果,这是一例基于ORACLE的信息资源整合整体解决方案。关键词:MIS 信息孤岛 信息资源共享 信息资源整合 一、问题的提出轨道衡称重系统在港口生产中担负着铁路运输货物的计量工作,它可以精确地测出每一节车皮的重量,其精度满足国家规定的贸易结算的精度。车号自动识别系统可以精确地测出每一节车皮的车号、车型等信息。港口生产管理信息系统铁路管理子系统为现场生产服务,用于自备机车在港口自管铁路的行车及货运组织、调度及进出国家铁路取送车。三个系统关系如下图:但是,上述三个系统各自运行,功能独立,任何一方提供的数据都不能完全满足生产的需要,如轨道衡称重系统不可以直接实时传递没有火车号码的计量数据给编制提货单证的调度室,车号自动识别系统在不清楚重量的情况下无法自动校验出港车列编组。由于港口有大量散杂货进出港,港口生产管理信息系统铁路管理子系统的功能及运行效率影响着铁路行车及货运组织工作的质量及效率,影响着货主、港口的效益,影响着装卸生产的优质、高效、顺利地进行。若将这三个系统的功能进行整合,使之相互独立又相互关联、相互服务,将大大提高整个系统的效率。二、系统的目标通过整合,拟实现下列目标1、使港区铁路货车管理工作进一步规范化、标准化、自动化;2、实现自动计量、自动合成并传递计量单,提高工作效率;3、实现自动抄写、录入进港车辆信息功能,替代人工抄写、录入车辆信息工作,提高工作效率和准确性;车列进港后,可根据过衡系统和车号自识别系统编写到达列车编组单,核对实际到达车列的车号、次序、车种、空重状态、运用车和非运用车等,对车号等情况的准确性负责。4、实现自动校验出港车列编组功能,替代人工校验车列编组,提高生产作业效率和接发车组织工作的准确性,确保港区铁路行车、货运组织工作安全顺利进行;可凭编组单与计算机系统现场校验车号、次序、空重状态等。发现问题,及时通知车号员、行车调度员和值班员,如错误可以及时修改。5、实现车辆信息和计量信息的远程集成管理。在轨道衡室的计量设备和车号自动设备所读取的信息可以在铁路调度室通过远程实现数据处理,相反,调度室内生产管理信息系统的信息也可通过网络传递给轨道衡室,并在轨道衡室与计量系统内的信息进行计量单合成,所有的信息及数据都将与现有的生产管理信息系统集成管理。三、三大系统概述1、轨道衡称重系统我港GCU-100型100t不断轨式双向计量动态轨道衡通过轨道下面的压力、剪力传感器及室内的数据采集仪和应用软件完成过轨货车的动态称重。其应用软件完成数据采集分析、车位车种判别、有效重量数据的处理、运行车辆的车速运算处理、打印称重数据等功能。软件平台为:TURBO C。输出格式为文本文件。2、双向车号自动识别系统HTK-196型双向车号自动识别系统的功能是通过轨道之间的915兆赫兹天线及室内的数据采集仪和应用软件完成过轨车辆、机车的标签内容识别。按照铁道部的规定,2001年5月之后年检的车辆、机车必须安装机读标签。标签内容为: 车辆标签:属性码、车种、车型、车号、换长、制造商、制造日期。  机车标签:属性码、任务性质、车次、机车型号、配属路局、配属段。软件平台为:VISUAL B 。输出格式为文本文件。其车号报文格式说明(文本):辆数(2个字符) 头机车(1个字符) 回车换行车次(6个字符) 回车换行车型(5个字符) 车号(7个字符) 标重(3个字符) 自重(3个字符) 辆序(2个字符) 回车换行关于无机车存盘报文的格式说明: 一 二 三 四 五 六 七 八 九 一、char 1 ://1:有报文生成 0:无报文。 // 处理程序取走报文信息后,将该标识位置 0 。二、char 1:机后总量数(不含机车)三、char 1:起始速度(km/h)四、char 1:结束速度(km/h)五、char 1:车辆属性标识//有标签为51或54(51为企业自备车;54为铁路用车) ;无标签为0六、char 6:车型码//:6位,按字符串格式存放(原为5位)七、char 8:车号码//:实际车号7位,按字符串格式存放。八、char 2:标重//(低位、高位)九、char 2:自重//(低位、高位) // 注:自重与标重的数值为实际重量的10倍。3、港口生产管理信息系统港口生产管理信息系统分为调度子系统、货运商务子系统、铁路子系统、查询子系统等为港口现场生产服务。软件平台:数据库为ORACLE 8I FOR WINDOWS98,前端工具为DEVELOPER/2000(FORMS,REPORTS,GRAPHICS)。四、整合过程整合的核心是将轨道衡称重系统、双向车号自动识别系统的数据有机地嵌入港口生产管理信息系统,并将港口生产管理信息系统中加工后的数据有机地嵌入轨道衡称重系统。具体实现如下:1、对用户系统进行统一规划 公司生产系统有五大用户,具体到每一用户要求服务器实现的功能也是多种多样,要做到在管理上既方便又实用,需要合理规划用户资源,经过反复调研、实验,我们制定了一套自上而下都认可的比较科学的用户资源方案。 2、确定所需的基本表和中间表。遵照第一满足实际情况需要,第二在当前平台下能够实现,第三数据结构达到一定范式的原则,对三大系统的每一个原始数据进行剖析,最后确定了所需的基本表和中间表。3、 系统设计阶段此阶段对系统各功能模块的名称、标识符、功能、各功能间的调用关系、内部算法、所设计的数据库表名、列名和控制流程进行了详细的阅读、设计和说明,产生了详细的设计说明书,对部分功能复杂的模块还进一步设计了屏幕格式。4、 编程、调试、试运行、正式运行阶段其信息处理系统主要由上传及处理程序和接收及处理程序两部分组成。此程序是用POWERBUILDER(简称PB)编写的。上传及处理程序说明:当机器打开后, 此程序已处于运行状态, 无需人工操作,并且每过一分钟,自动扫描有没有新增加的含有轨道衡称重系统、双向车号自动识别系统的数据的文本文件。如果有,程序会自动获取数据到指定的基本表中, 然后进行数据处理,并保存结果。接收及处理程序说明:数据进入生产管理信息系统铁路子系统以后 首先在中间表中进行初始化 在程序中判断、选择新车的停放位置 统计将要插入的记录数 判断是否开始接收记录,查找标志记录及前、后顺序 修改与火车、车移股、车动态有关的表、视图、主键、序列发生器等 修改在港车中车动态有关的记录 修改新记录的顺序号 将新车插入到火车表、车移股表和车动态表中 修改其它不相符的程序。五、效果该系统在保留原有过衡计量并自动合成计量单功能的基础上,又扩展出自动抄写进港车辆信息功能、手工校验车列编组功能、自动校验车列编组功能,在依靠生产管理信息系统原有资源的基础上,实现了系统功能的整合。使我港铁路管理工作在核对现在车数、股道车号、次序、车种、空重状态信息等方面通过计算机网络实现了自动化。而且可以准确掌握进出港及调车作业中的车列编组,自动、及时地向行车调度和值班员报告错误的车辆和车列信息。替代了大量的手工作业,大大降低了职工劳动强度,改善了工作环境,提高了工作效率,最大限度地减少了空车当重车发、重车当空车发等发错车事故的发生,为港区铁路管理工作的安全、准确、优质、高效运行提供了技术保障。

271 评论

无锡小呆

很多设计希望能帮你

178 评论

出走的熊猫

计算机方面的技术我理解

189 评论

peipei1222

需要文献可以找我,我有许多帐号。

109 评论

爱做美梦的鱼

浅析计算机病毒及防范的措施 作者:论文网 文章来源:论文网 点击数: 更新时间:2005-6-20 摘要: 目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,因此,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨对付计算机病毒的方法和措施。 关键词:计算机、防范、病毒随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。 一、计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒:(1)“美丽杀手”(Melissa)病毒。这种病毒是专门针对微软电子邮件服务器MS Exchange和电子邮件收发软件0ut1ookExpress的Word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种Word文档附件,由E-mall携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0ut1ook按收件人的0ut1ook地址簿向前50名收件人自动复制发送,从而过载E-mai1服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都都收到一份。“美丽杀手”病毒的最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒己使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。 (2)“怕怕”(Papa)病毒。“怕怕”病毒是另一种Excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能象“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。(3)“疯牛”(Mad Cow)和“怕怕B”病毒。 这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付3月26日发现的“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手B”(又叫作“疯牛”)和“怕怕B”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送Word和Excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的带宽而阻滞网络的工作,其危害性比原型病毒有过之而无不及。(4)“幸福1999”宏病毒。 这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司Windows程序与Internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。(5)“咻咻”(Ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组Internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在Internet网上运行的一种方法。据外电报道,运用“咻咻”(Ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其它用户作出响应。归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强。病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广。可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强。计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。二、计算机病毒的技术分析长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设什缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(www)使“地球一村化”,为计算机病毒创造了实施的空间;新的计算机技术在电子系统中不断应用,为计算机病毒的实现提供了客观条件。国外专家认为,分布式数字处理、可重编程嵌入计算机、网络化通信、计算机标准化、软件标准化、标准的信息格式、标准的数据链路等都使得计算机病毒侵入成为可能。实施计算机病毒入侵的核心技术是解决病毒的有效注入。其攻击目标是对方的各种系统,以及从计算机主机到各式各样的传感器、网桥等,以使他们的计算机在关键时刻受到诱或崩溃,无法发挥作用。从国外技术研究现状来看,病毒注入方法主要有以下几种:1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。 3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。 4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。三、对计算机病毒攻击的防范的对策和方法 1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。4、.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。早在1994年,美国软件工程学院就成立了计算机应急反应分队。计算机病毒攻击与防御手段是不断发展的,要在计算机病毒对抗中保持领先地位,必须根据发展趋势,在关键技术环节上实施跟踪研究。实施跟踪研究应着重围绕以下方面进行:一是计算机病毒的数学模型。二是计算机病毒的注入方式,重点研究“固化”病毒的激发。三是计算机病毒的攻击方式,重点研究网络间无线传递数据的标准化,以及它的安全脆弱性和高频电磁脉冲病毒枪置人病毒的有效性。四是研究对付计算机病毒的安全策略及防御技术。

342 评论

相关问答

  • 多媒体的应用论文题目

    试论现代设计的内涵与多媒体技术的关系

    感觉不会再 2人参与回答 2023-12-05
  • 关于多媒体论文的题目

    基于ORACLE数据库的铁路货车MIS整合烟台港务局联合港埠公司技术设备部 山东省烟台市 264000 程安广摘要:为解决铁路货车MIS信息资源整合与共享问题

    小狮子女王 5人参与回答 2023-12-08
  • 多媒体及多媒体技术的论文题目

    多媒体网络教学系统在计算机教学中的应用【关键词】 多媒体摘要:传统教学模式下各种矛盾的客观存在,严重地制约了计算机基础课程的教学效果,在教学中造成了难以逾越的

    包子baozi2015 2人参与回答 2023-12-05
  • 有关多媒体的论文

    计算机多媒体辅助教学在现代的教学过程中,有不可或缺的作用。为了更好地应用多媒体进行辅助教学,就要明确计算机多媒体辅助教学对教学过程的影响。下面是我为大家整理的计

    荷塘荔色 2人参与回答 2023-12-07
  • 关于日本新媒体的论文题目

    呵呵,我现在也正在写关于日本的论文呢。以下是我找到的题目,希望对你有帮助。1、日本温泉文化的形成。2、日本外来语与中文的关系。3、日本的就业问题。4、日本人口为

    转角的夏天xia 3人参与回答 2023-12-10