• 回答数

    3

  • 浏览数

    131

liuruojing
首页 > 学术论文 > 工信部论文范文文献

3个回答 默认排序
  • 默认排序
  • 按时间排序

吃客声声

已采纳

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

106 评论

敏足一世

通讯工程是电子工程的一个重要分支,电子资讯类子专业,那我们要怎么写通讯类的硕士论文呢?下文是我为大家整理的关于通讯类工程硕士论文的范文,欢迎大家阅读参考! 通讯类工程硕士论文篇1 浅谈地铁通讯电源系统的施工控制 【摘 要】地铁通讯电源系统是保证通讯各系统正常工作的必要条件,通讯电源系统必须安全可靠。本文分析了地铁通讯电源系统的构成,并探讨了其施工控制措施。 【关键词】地铁通讯;UPS;蓄电池 一、地铁通讯电源系统的构成 地铁通讯电源系统由交流自切配电柜、UPS、高频开关电源、蓄电池组、电源监控、机房环境监控等子系统构成。地铁电源系统施工应该保证该系统能够安全、可靠地向各子系统和装置进行供电,具有防雷、过压保护功能及输出短路保护功能。 ***一***交流自切配电柜 交流自切配电柜主要用作交流电源的转换和配电用。交流自切配电柜通过模组化双路电源自动切换装置对两路外供交流电源进行自动/手动切换,具有可靠的电气联锁和机械联锁功能,并具有延时装置,延时0~30秒可调。交流配电柜的多路负载分路对输出电源进行分配,输出至各通讯子系统装置。交流配电柜上安装液晶显示屏,能显示电源的三相电压、负载电流情况和告警资讯。配电柜具有过压、欠压、过流、防雷和浪涌吸收保护装置。交流配电柜同时具有自诊断功能,当电源出现故障时进行声光告警,并能提供本地和远端监控的通讯介面。 ***二***UPS 地铁通讯电源一般采用静止型线上式UPS,它由整流器、逆变器、静态开关、自动/手动旁路开关和监控模组组成。UPS的安全控制包括对电压涌动的抑制、低压提升和蓄电池寿命保护等。 ***三***直流高频开关电源 直流高频开关电源由整流模组、监控模组、直流配电单元等组成。同UPS电源一样,直流高频开关电源有自己的蓄电池组,以确保交流电出现故障时,蓄电池能提供一定时间的能量。 ***四***蓄电池 目前,地铁通讯基本采用阀控式全密封免维护铅酸蓄电池。一般密闭电池都设有安全阀和防酸片,自动调节蓄电池内压,防酸片具有阻液和防爆功能,其安全点就在于保证蓄电池容量及寿命。 ***五***监控系统 由于通讯电源室均无人值守,有些城市地铁为方便管理,将轨道监控上的电源和环境监控结合起来,设定车站***场***环境监控系统,由控制中心对各车站、车场通讯房屋实施集中监控。主要对低压配电柜、UPS输出的各项引数,机房的空调,温度、溼度、水浸、门禁、非法入侵等进行监控。 二、地铁通讯电源系统的施工控制 ***一***交流自切配电柜施工 1.装置基础安装 在基础槽钢安装位置的两侧地面上每隔1米植入基础支撑一处。焊点及基础支撑均应先刷一次防锈漆,然后再刷两遍富锌漆。对于溼度较大的地下站装置间,槽钢基础的焊点及基础支撑除做衣裳处理外,还应再刷一层封闭漆。 2.柜体入位 采用电磁式装置导向轮进行安装。电磁电源选用18V直流蓄电池;铁芯直径2cm;导线截面;万向轮4个。将铁芯用导线缠绕后漆包,固定于万向轮上,每两个万向轮为一组接入电源。将两组电磁导向轮分别固定于装置底部,接通电源,使导向轮与装置可靠固定。在基础槽钢前铺设跳板,将装置推拉至安装位置,根据施工设计图纸的距离要求调整装置。调整完成后,分先后断开两组导向轮的电源,完成柜体入位。在柜体全部入位后,用1000V绝缘电阻表对柜体进行绝缘测试。最小绝缘阻值不得小于2MΩ。 3.母排安装与柜体固定 母排连线时应用毛刷除去母排上需要连线表面上的氧化膜;利用扭力扳手,用40Nm的力矩锁紧母排螺母。 柜体固定分为柜间固定和柜体与基础固定两部分内容。其中,柜体与基础固定是柜体固定的主要操作内容。柜体与基础固定首先,在装置内部的四角找到基础槽钢肋部,在其上方安装配电柜固定压板。然后,以压板为模具,分别用电钻在绝缘板和槽钢上打4个∮的孔。最后,利用攻丝钻头对已有孔洞进行攻丝,并用吸尘器清理打孔及攻丝所留下的铁屑。完成上述工序后,将安装螺栓套上尼龙套管及绝缘压板,对柜体进行固定安装。 4.安装绝缘处理 在柜体安装完成后,用吸尘器对配电柜内部进行二次清理,施工中遗留的金属废料、铁屑及灰尘应作为重点清理物件。清理完成后,除去绝缘板上表面的保护膜,再用无水酒精对绝缘板进行二次清理。最后,用1000V绝缘电阻表对柜体进行绝缘测试。最小绝缘阻值不得小于2MΩ。 ***二***UPS施工 根据UPS装置容量选择和型式选择的不同,UPS的体积和重量有较大差别。以100kVA采用工频机的UPS为例,由于UPS内部有输入、输出隔离变压器,UPS的装置重量大约为1吨左右,加上外包装则有大约吨。装置外形尺寸大约为米宽、米深、2米高。按集中UPS系统应尽量靠近负荷中心设定的原则,一般情况下应将本系统装置房设定在站厅层,如此大而重的装置在站厅层设定,在运输过程中的相关问题不得不重点考虑。工程实施中,一是要注意装置运输路径的问题,视车站建筑情况,决定是否需要设定吊装孔,如设定吊装孔,则需要特别注意装置到货时间与土建建设工期的协调,避免装置到现场时,土建的吊装孔已经封堵的情况。如果装置由出***运输,设计过程中需注意相关通道门和通道本身的宽度,要保证运输要求;第二要特别注意运输过程中特别是下楼梯过程中,运输方式的选择和运输人员的人身安全,防止装置跌落发生安全事故。 关于进线电缆、馈线电缆问题。如集中UPS系统UPS容量选择在100kVA及以上容量的UPS,由于进线电缆较粗,如电缆采用下进线方式,由于电缆需要在架空地板下进入,而架空地板高度一般不超过300mm,无法满足电缆转弯半径的要求,如提高架空地板高度,则房间的上部空间会更加紧张,同时,地板高度提升,也会使门口阶梯增多,占用房间面积。因此,建议UPS进线电缆采用上进线方式。馈线电缆由于电缆截面较小,理论上上出或下出皆可,但考虑到方便馈出电缆走线,建议采用上出方式为好。 综合管线的配合中应落实装置室内的风口位置没有位于装置上方,否则将影响装置安全使用,甚至验收时无法通过。因此在土建配合过程中应把装置布置得相对准确一些,这样在综合管线配合时可以减少工作量。由于集中UPS系统给各用电负荷一般是两路电源,为保证配电电缆的可靠性,减少电缆线路通道上的其他故障影响弱电系统正常执行,在有条件的情况下,两路电缆宜走不同路径到达各系统配电箱处。 ***三***蓄电池组安装 做好蓄电池外观检查:铭牌,合格证清晰,符合标准。蓄电池的生产日期、品牌、容量符合要求。型号、规格、阻燃效能符合设计要求。蓄电池槽、盖等材料具有阻燃性。蓄电池编号正确,贴上整齐牢固。正、负极性正确,极性及端子有明显标志。・蓄电池清洁干燥无污迹。外壳无裂纹,密封良好,无变形。极柱无变形、损坏、锈蚀。排气阀部件齐全,无破损,无酸雾逸出。 蓄电池架间距符合设计要求,便于蓄电池安装、维护和测量。每层蓄电池安装不超过两列。蓄电池架牢固可靠,不得凹陷变形。蓄电池架无损坏,锈蚀。可靠接入地网,接地处应有防锈措施和明显标志。蓄电池安装平稳、均匀、整齐。电池组与电源之间距离越近越好,层间连线、输出线越短越好。 电池连线件中的螺栓、弹***、平面垫片、取样埠处等,不推荐使用油基性防绣脂。接线埠及线夹要用合格件,不得使用未经镀铅的黄铜圆锥型线夹,不得在电池极柱与接线埠间加垫片。层间连线应选用阻燃、耐压450V、耐酸、耐高温70℃以上的合乎标准的多股软线,配置的线径应与电池的容量匹配。电池连线导线宜采用电池厂家的专用导线和接头。电池间留有不小于15mm的空隙。电池层间要留有不小于150mm高度。并联时每组电池到负载的电缆线最好等长度。不提倡电池组并联使用,在并联使用情况下尽量在二组以内。不同容量、不同品牌、不同厂家的蓄电池不得并联,并联电池的生产批次限定在半年以内。 参考文献: [1]张乃国.UPS供电系统应用手册[M].北京:电子工业出版社,2012. 通讯类工程硕士论文篇2 浅谈光纤通讯技术在电力系统中的应用 摘 要:电力系统是我国的基础效能源供应架构之一,也是覆盖范围最广的持续供能网路。截至到2010年,我国330kv及以上线路长度达到了万公里,预计在“十二五”期间新增电网长度为万公里。庞大的电力系统不仅带动了风能、水能和太阳能等新能源的发展,更是形成了规模巨集大的电力系统通讯网路。本文将通过对光纤通讯在电力系统中的应用介绍,详细阐述在不同应用层面的作用和特点,进而提出针对现代电网系统通讯的合理化建设建议。 关键词:光纤通讯;电力系统;电力通讯网;应用 从通讯网路的角度来说,电力系统的通讯网路是目前国内大型的专用网路之一。它承担著电力系统所有的语音、资料、视讯和宽频业务,其中也包含常规电信业务、内部呼叫和自动化办公业务等。从整体上说,电力系统的通讯网路与电力输送网路一样,都是不可或缺且十分重要的,它的整体性和稳定性将直接影响到供电系统的安全。 事实上,光纤通讯技术已经超越了本身业务,成为近几十年来最前沿的综合性技术。结合电力系统自身的需要,它可以为电网系统提供快速监测、故障定位、远端监控等功能,成为我国电网系统应用层的主力辅助部分。从以上功能不难判断出,光纤通讯在作用范围上主要击中在电网自动化控制方面和通讯平台,作用的物件主要包括主站系统,子站系统以及馈线端。 一、在电力系统自动化中的应用 电力系统是我国经济发展和社会进步的重要组成部分,由于我国的国土面积广大,东西部能源和技术分配不均匀,因此需要架设大量长距离电力传输线路,进而形成了态势复杂的电网系统。根据现实情况分析,电力在运输过程中不仅要确保高效、经济,同时要尽量减少线路损耗的情况;从网路线路的运营角度来说,大量继电器讯号传输接受和反应装置,成为最重要的解决途径。 在这个基础上形成的电力通讯网路主要包括三个方面,分别是通讯站、中转站和排程部门。这些部门之间采取专用的光纤区域网***电力专业网的一部分***进行互联。要实现互联的稳定性和安全性,就必须考虑到通讯网路受到电力磁场的干扰问题,在以往的情况中这种现象很普遍,维修成本居高不下;而光纤通讯技术可以很好的解决这一问题。 普通光纤的直径在三毫米到九毫米之间,属于单模光纤,多模光纤的最大直径也在五十毫米单位以下;光纤通讯技术的良好延展性和融合性,使它在短时间内就成为了重要的现代化通讯手段之一,并且在电力系统的应用方面发挥着重要作用。从光学通讯的技术上讲,光纤通讯技术之所以收到青睐,主要是因为自身的优势决定的,其中包括:良好的抗干扰性、大容量长距离传输、体积小质量轻、使用寿命长和环保低消耗等等。 在电力系统中,可以通过上下级来划分,用于体现出不同的控制权限。一般来说,电网规模的大小决定了其在电网系统中的地位,特别大的主站层可以划分为中心主站和区域站两层,主站层和子站层之间的通讯要求可靠性和安全性,所以一般都会采用光纤通讯技术。 ***一***电力系统自动化通讯的特点分析。 电网系统自动化是近年来我国重点实施的专案,光纤通讯之所以能够成为电网通讯的基础性设施之一,主要是符合在监控、检测、隔离等方面的特点。在进行通讯设施建设的同时,首先要考虑的是电网建设所面临的现状。国家电网覆盖了我国大部分人口聚居地,电站呈点状分布,所面临的自然环境和地理环境多种多样。 我国电网的特点是采集点多,但是规模较小,可产生的有效资料也很少,所以不可能架设专门的装置建立起通讯机房,同时要耗费人力物力进行职守;在这种情况下,电力系统自动化的建设就显得尤为重要,而电力系统自动化的实现,对通讯模组的要求有十分迫切。 环境的复杂性意味着通讯模组必须承受恶劣的天气条件和自然条件,并要配合电力系统自动化功能的实现,这就对其在功能和组成上提出了更高的要求,如:防雷击、防腐蚀等。以往的通讯模组中所普遍采用的双绞线、电力载波等通讯模组非常容易收到破坏和干扰,而且在地理的故障解决方面缺乏有效解决方案。 ***二***电力系统通讯网路的设计 电力系统自动化实施的基础是快速可靠的通讯网路,这已经是不争的事实。光纤通讯技术结合快速乙太网的拓扑模式,利用先进的虚拟汇流排控制技术,可以实现庞大的电网系统终端资讯收集,同时进行快速遍历和检测。 从结构上来说,虚拟汇流排的控制平台主要是通过对直接下一层节点发布指令,为了尽量减少时间延迟,配合光纤通讯网路和智慧技术,在较高许可权的设定下,可以直接进行控制。但在实际操作中并不提倡这样做,原因是越级管理可能造成系统指令的重复传送,不利已外部通讯装置的维护。可以建立起有效的预警机制,如报警装置,强制提醒装置等等。在组网的过程当中,要充分考虑到自动化设计的节点较多这一问题,对于同一级别的采取指令分级分批发送,通过建立资料模型在短时间内筛选出特许机制,以应对多变的外部电力环境。 此外,值得一提的是防雷击保护措施。伴随着电力自动化系统工作的通讯模组位于户外,虽然光纤通讯线路具有很好的保护层,但受到较大外力强压的时候依然存在断网风险。 二、配电网通讯平台上的应用 “十二五”期间,我国提出了“智慧电网”的建设规划,国家电网公司表示将全面加强对“智慧电网”的建设和推进工作,以实现配电网自动化的目的。利用计算机技术、网路技术、电气自动化技术等可以构建完整的电力自动化系统,而在整个配电网中,通讯平台是至关重要的。 但是,配电网的通讯方式与变电站的通讯方式截然不同的两种情况。就结构来说,要根据实际的工作环境进行划分,导致拓扑结构复杂,组点分散,通讯点多等特征。在以往的工作中,配电网的通讯设施大多采用电缆施工,但效果并不理想。至今为止,电缆传输讯号差的缺陷仍然无法解决;在无线通讯技术方面,虽然可以解决地理环境的限制问题,但是依然收到讯号差的问题,同时无线通讯的费用要高出很多。 结合两种情况,光纤通讯技术可以完美的解决二者的缺陷,因此是配电网通讯平台的不二选择。 ***一***配电网中光纤通讯网路架构分析 光缆的铺设与配电网中电力电缆的铺设实现一致。一方面,可以减少重复施工带来的额外支出,另一方面,可以确保两者之间配合的紧密性,也便于后期的维护与管理。但是,光纤的区域性构建与通讯拓扑有关,并非是单纯的地理关系。 目前来看,常用的通讯架构主要有两种。 第一,采用P2P***点对点***的网路架构。 两个同等功率的变电站对一片区域实行电力输送,并形环状结构,效能比较稳定。这种结构最大的优点是,同时实现了电力和网路部分的保护,除非环状结构内两个电站全部失去功能,才会导致中间环节的节点失去通讯功能。但是这种情况发生的概率较小。 第二,采取单电源树形架构。 对于用电规模较小的区域,可以采用这种方式,也可以更好的发挥光纤通讯长距离的优势,在配电网自动化实现的过程中,网路通讯部分使用的较为频繁。 ***二***配电网中光纤通讯的优势 配电网的服务物件很多,除了优质用电区的城市、工业区之外,还有包含广大的农村地区,涉及到高中低三个配电级别,任务非常繁重。除了要做到安全、稳定之外,更重要的是实现实施监控和对故障的判断功能。 光纤产品的种类很多,效能各不相同,在实际的电力系统中所使用的光纤主要有两种:***1***架空地线光纤。这种光纤产品在设计上增加了隔热层,材料是热塑胶,可以发挥最大的保护作用,所采用的镭射焊接技术延长不锈钢管道实现延伸,距离超过一万米,而且可以有效的防止雷击破坏;***2***全介质自承式光缆。这种光缆的质量很轻,不仅具备很好的防雷击性,而且具有很好的抗电磁干扰性。 从长远发展角度出发,配电网的通讯模组必须满足故障率低于电力系统的需求,否则视为本末倒置,会额外加重电力系统的负担。鉴于电力电缆的铺设与通讯线缆的铺设在施工方面的平等性,选取优质高效的通讯材料和技术也就成了关键。光纤通讯的基本物质是光纤、光源和光检测器,无论是从光缆的结构还是特性上来说,都具有极高的稳定性,外界潮溼、腐蚀、雷击等行为对其影响很小,因此具有很强的优势。 三、结束语 目前我国正处于“十二五”发展的攻坚阶段,电力系统的完善和进步,将进一步推动我国经济和社会现代化建设。工信部所释出的资料显示,“十二五”期间我国光纤基础设施投资规模将达到5000亿元。光纤材料技术和光纤通讯技术的应用范围将随着时间发展越发拓宽,作为电力系统中重要的一部分,光纤通讯装置及技术运用仍然在不断的发展,相信随着科技的进步和新材料的研究,光纤产品会逐渐呈现出多元化的特征,在电力系统中也会发挥更重要的作用。 参考文献: [1]郑佩璋.浅谈电力通讯技术在电力系统中的应用[J].中国新技术新产品,2013***05***. [2]沈重.浅谈电力电子技术在电力系统中的应用[J].科技致富向导,2013***12***. [3]郑汝波.光纤通讯技术在电力系统中的应用[J].科技创新与应用,2013***01***. [4]聂正璞,万莹.资讯通讯融合在电力系统中的应用[J].中国新通讯,2013***02***. [5]王秀彪.光纤通讯技术在电力通讯中的应用[J].才智,2010***02***.

104 评论

嗷哟嗷哟

现如今智能手机统治着通讯领域,下面是我为大家精心推荐的关于手机科技论文,希望能够对您有所帮助。 关于手机科技论文篇一 智能手机时代老年人手机功能设计 摘要:现如今智能手机统治着通讯领域,而这个时代的来临和人口老龄化现象的不断发展,加之老年人口日益增多,老年人对社会的需求也不断增加;新的科学技术如何应用在老年人手机设计上,尤其是如何帮助提高老年人生活质量和生活便利上则显得更为重要。该文根据老年心理学等理论和社会现状就智能手机时代老年人手机的功能设计提出一些浅薄的见解。 关键词:智能手机时代;老年人手机设计;老年心理学 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)35-7985-02 1 我国老年人口现状及其与手机的关系 据2010年我国第六次人口普查的数据统计显示:当前,我国60岁及以上人口占比达到,也就是说假如我国有13亿人口,那么老年人口数则有亿人。随着我国人口老龄化趋势的加快,如何为老年人构建和谐舒适的晚年生活,让老人的身体及精神生活等方面被人们所关注已成为全社会关注的热点。与此同时的现实状况却是,儿女们在外工作时,老年人往往是退休后自己在家,大多数的老年人便成为了我们所说的“空巢老人”。他们与家人沟通的方式则变得更加单一,能够独立上网使用QQ等社交聊天软件的老人可谓是屈指可数,对于大多数老年人来说手机便成为他们与家人朋友联系交流时最主要的平台和沟通的渠道。一部方便易用的设计贴心的手机便是陪伴他们生活中的好伙伴,也是儿女们更好的赡养老人和孝敬老人的好帮手。可是,由于周围环境及老年人身体条件的制约,大多数老年人在接收与传递信息时不是很便利,他们大多都不会像如今的年轻人一样刷微博、发微信、下载手机软件等,这样也会制约到老年人的日常生活,甚至对老年人的生活品质造成诸多不利的影响。 2 老年人的身体特征 多数人在进入老年期之前,感知能力就已经开始衰退了,因为个体的因素,大都不太明显;可是五六十岁以后不仅是听觉和视觉开始出现明显的衰退,其实连同皮肤的触觉等感觉也都随着年龄增长3 智能手机时代合理的老年人手机功能设计 智能手机是指像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称。无论是购物网站的页面上还是手机销售营业厅内,玲琅满目的手机映入眼帘,但是真正适合老年人用的手机真是屈指可数,有的打着老人机的口号,可是功能上却是年轻人才能快速操作的模式,有些手机的设计根本就没有以老年人的特征为根本,设计出来的产品并不符合老年人的需求。 作为能够给年轻人生活提供方便的产品,智能手机也必将成为老年人平常生活中不可缺少的伙伴,一款设计优秀的适合老年人使用的手机不但能让老年人的生活变得更便利还能够帮助提升老年人的生活品质。 那么在智能手机成为街机的今天,老年人手机设计成什么样,具备什么功能才能受到老年人的欢迎呢?从老年人生理机能和生活习性出发,针对老年人身体特征,老年人手机在功能上的设计建议如2: [老年人手机硬件功能设计\&老年人手机软件界面设计\&1、硬界面的键盘操作(有无键盘),键盘按压功能,老年人触觉的灵敏度下降,如何控制按压度的来操作手机及其程序。如果设置按键操作则需比正常手机按键尺寸大上倍。 2、手机屏幕的功能显示,易操作。 3、电池充电设置,自动提醒老年人及时充电。待机时间需要长些,可内置备用电池以备没电时突发事件的使用。 4、听筒的通讯功能,铃声功能,老年人听觉下降,所以铃声的音频设置很关键,铃声响亮且符合老年人的喜好。 5、外观的质地材料应选用绿色环保材料并且防滑防水、耐摔耐磨耐高温、手机的造型和色彩也要符合老年人的审美需求。 6、大键盘、FM收音机、一键呼叫、快速拨号、语音控制、超长待机、健康监测等都是必不可少的。\&1、界面色彩设计上选用黑色、白色、橙色及红色较佳。在同等条件下,老年人对暖色比冷色易于识别。 2、文字上,大小可调节以适应不同老年人视力的不同。 3、操作界面的设置要简洁清晰、操作深度低。 4、功能上除设置通话、短信等功能外,以下诸如急求功能、照明、闹钟、健康提醒(例如吃药时间的提醒)、心电及血压、娱乐(收音机、音乐、摄像头与家人的可视功能)等功能。 5、随时随地的地理位置及实时监控即GPS定位,及时老年人记忆不好走丢了,家人也能够找到老人的位置。 6、现在高科技技术的运用,比如把云服务等高技术手段运用到老人手机当中,就是把云服务的概念和技术完全的引入。子女可以通过身边的电脑手机等设备和父母的云服务手机建立连接,远程协助父母管理手机,进行远程管理设置,涵盖了远程定位、健康资料、联系人、图铃、闹钟、桌布时间与日期、键盘、高级设置、手机模式等菜单功能。\&] 图2 由此不难看出老年人手机功能上的设计应着重的体现出人性化、智能化和云服务等高新技术的注入。智能化使老年人专用手机可以能好更快捷的满足老年人日常所需要的手机服务,就像拥有了贴身的管家和秘书一样来帮助照顾老年人的日常生活;而云服务则可以随时随地的通过手机测量和检测到的数据,例如心电、血压水平及所处的地理位置等,实时上传到云端,让远在千里之外的儿女们对老年人的一举一动有所知晓,以至于出现异常和紧急状况的时候能够第一时间拨通儿女及家人的电话进行求救。老年人手机的整体功能设计应该简单易用且经济耐用,虽然老年人的生理及心理的机能都在下降,相信一款以人为本、以用户体验为中心的专为老年人贴心设计的手机会成为他们生活中必备的好伙伴。当然,儿女及家人对老年人的关爱才是老年人做到老有所养和老有所乐的根本,多一些关爱和探望,让“空巢老人”的心理和心灵不再空虚、寂寞,只有这样才能真正体现出人性的关爱。 参考文献: [1]赵慧敏老年心理学[M].天津:天津大学出版社,2010,1. [2] 张振萌.针对使用行为分析的老年人手机设计研究[D].沈阳:沈阳航空航天大学,2010. 关于手机科技论文篇二 智能手机时代手机恶意软件特征分析 摘 要:针对手机恶意软件特征进行研究,首先介绍手机恶意软件的定义与类型,再总结手机恶意软件威胁的种类及影响,以此为手机恶意软件防治研究提供有效的参考。 关键词:智能手机;恶意软件;特征分析;潜在威胁 中图分类号: 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-01 3G网络的普及推动了移动互联网的深度应用,更多的传统应用模式转移到移动互联网。近年来,手机以其小巧、便捷备受青睐。随着智能手机的快速发展,智能手机性能不断提高,加上网络宽带化发展,越来越多的用户倾向于手机上网。 一、手机恶意软件定义 手机恶意软件是指在用户未明确提示、许可的情况下,在用户手机上安装或运行并且侵犯用户合法权益的软件。一般说来,手机恶意软件具有七大行为特征,一些恶意软件符合多个特征。 (一)卸载困难。手机恶意软件一旦在手机端强制安装,用户使用常见卸载工具难以对手机恶意软件进行根本删除。 (二)强制安装。在用户未经许可或不知情的情况下,恶意软件强制安装至用户的手机上。 (三)广告推送。手机感染一些手机恶意软件后,恶意软件开发者可以与用户手机后台远程通讯,不时向用户手机推送大量的垃圾广告短消息、彩信[1]。 (四)浏览器中毒。手机浏览器收感染后,操作系统的API可能被恶意调用,以进一步达到窃取用户隐私信息的目的。 (五)窃取信息。如果手机感染某些手机恶意软件后,系统中的个人隐私信息,如用户通讯录、用户短消息等内容会被这些软件窃取。 (六)侵犯权限。手机恶意软件可能会在程序安装后,初始化运行的时段弹出提示框,让用户在无申辩力的情况下赋予手机恶意软件文件系统访问权限。 (七)恶意捆绑。一些恶意软件为了获取更多收益,在未经用户授权的情况下,绑定其他软件或广告, 二、手机恶意软件范围 参考计算机恶意软件分类与目前已出现的手机恶意软件种类,本文将手机恶意软件分为五类:手机蠕虫、手机病毒、僵尸网络、手机木马与间谍软件[2]: (一)手机蠕虫是一段能够自我复制与传播的恶意程序。系统破坏性不强,普通手机蠕虫一般情况下不会感染系统文件,主要目的是大量占用系统、网络资源。 (二)手机病毒是一段能够自身复制的程序,主要手段是破坏或篡改用户数据,影响信息系统正常运行,系统破坏性极强。 (三)僵尸网络是通过多种隐蔽手段在大量相同系统平台的智能手机中植入恶意程序,使攻击发起者通过一对多的命令与控制信道,操纵感染手机执行相同恶意行为,如发送大量的垃圾短信或对某目标网站进行分布式拒绝服务攻击等。 (四)手机木马是伪装成合法软件的一种恶意程序,软件本身不能在网络自行传播。通常会在用户不知情时,安装到用户手机上,并且会在后台隐秘执行某些恶意功能,如破坏系统文件等行为。 (五)间谍软件是一种能在手机后台隐秘收集手机用户数据,在用户不知情或未经许可的情况下,将这些个人数据通过网络发送给第三方的程序。这种程序危害性很大,也最隐秘,主要目的是窃取用户机密信息,例如IMSI, IMEI、密码、各种账号和密码等。 三、手机恶意软件威胁分类 手机恶意软件是故意在智能手机系统上执行恶意任务的蠕虫、病毒和特洛伊木马的总称。智能手机因有其相应的软件开发平台与开发语言,所以能帮助和规范软件开发者。巨大的智能手机市场带动了智能手机软件产业经济的迅速发展,但在经济利益的驱动下,智能手机软件成为了黑客新的攻击目标与掘金之地。根据目前手机恶意软件的分类与特征[3],手机恶意软件带来的潜在威胁可以分为以下四类: (一)信息窃取型。信息窃取型手机恶意软件主要是在经济利益的驱动下,窃取用户手机当中的个人重要信息。如果用户安装了这类手机恶意软件,一旦这些软件中的恶意程序被激活运行,那么手机中的个人信息,如通讯录、照片、各种账号与密码都存在被盗取的可能。 (二)功能破坏型。这类手机恶意软件主要目的是破坏系统和消耗资源。感染了这种类型的手机恶意软件主要表现为手机运行速度突然变慢,某些功能受到了限制,内存瞬间被消耗殆尽。 (三)推广传播型。这类手机恶意软件主要目的是推广、传播一些非法应用软件和广告,自身破坏性不强,在相关利益的诱惑下,放弃了软件的纯洁性,作为广告与其他软件的推广载体,牺牲用户部分体验,以获取部分利益。 (四)通信吸费型。这类手机恶意软件最终的目的就是获得经济收益。这类恶意病毒一种做法是通过手机后台程序用短信隐秘定制SP业务的方式,欺用户,收费业务费用。另一种做法是把恶意扣费和消耗大量流量代码直接嵌入到手机软件中。当用户运行了这种软件后,在用户不知情时就可能在无形中产生了通信和流量费用。这些恶意扣费一般都很隐蔽,有的甚至是通过运营商的合法渠道来实现的,对于普通手机用户来说根本无法察觉,一般都是恶意费用产生后才可能发现[4]。 四、结束语 随着我国4G网络的开通及智能手机行业的迅速发展,互联网上的违法犯罪行为必然会大规模地向手机上迁移,还会因手机具有的随身携带、频繁使用、个人信息丰富等特性而被扩充。针对智能手机和移动互联网的安全问题,工信部需要尽快制订相应的管理性技术规范,加快立法所需的技术性研究为移动互联网的健康有序发展提供技术指引和强有力的法律保障。 参考文献: [1]陈健,范明钮.基于恶意软件分类的特征码提取方法[J].计算机应用,2011,31(增刊1):83-84. [2]卢浩,胡华平,刘波.恶意软件分类方法研究[J].计算机应用研究,2006(9):4-8. [3]奚小溪,孙荣会.恶意软件的行为与检测技术分析[J].安徽建筑工业学院学报,2012(3):52-55. [4]周运伟.手机安全问题的难点剖析及其对策[J].第28次全国计算机安全学术交流会论文集,2013(10):78-80. 看了关于手机科技论文的人还看 1. 大学生如何利用好手机的论文 2. 关于大学生手机市场的论文 3. 大学生手机调查报告范文3篇 4. 关于手机市场的论文 5. 通信技术毕业论文范文

251 评论

相关问答

  • 信息工程论文相关文献

    电子信息工程论文参考文献 导语:电子信息工程的论文参考文献有哪些呢?下面是我分享的电子信息工程的论文参考文献,欢迎大家阅读。 1. 谢自美等 电子电路设计、实验

    猎户座HS 3人参与回答 2023-12-09
  • 工信部论文范文文献

    计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信

    liuruojing 3人参与回答 2023-12-10
  • 信阳师范学院学校编辑部

    信阳师范学院学报相关信息,可询问学报编辑部。你若喜欢,便是晴天。

    做梦的燕子 2人参与回答 2023-12-07
  • 通信工程专业论文范文

    随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。下文是我为大家整理的关于通信工程论文的范文,欢迎大家阅读参考! 浅析无线通信基站的防雷接地技

    jason大魔王 3人参与回答 2023-12-09
  • 研究生通信工程论文范文

    随着我国通信工程的不断发展与进步,通信工程对于发展创新能力更加重视。下文是我为大家整理的关于通信工程论文的范文,欢迎大家阅读参考! 浅析无线通信基站的防雷接地技

    转角的夏天xia 2人参与回答 2023-12-07