• 回答数

    2

  • 浏览数

    183

托尼小吃货
首页 > 期刊论文 > 可时序容错毕业论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

爱多肉的milk

已采纳

数控机床可维修性设计及其关键技术研究摘要]故障作为随机事件是不可避免的,而可靠性设计从某种意义上讲又是靠大量的可靠性测量分析与储备。为此人们在设计中,在对关键的零部件进行适当的可靠性储备的同时,应更多地注重于产品的可维修性设计,可维修性设计虽然会使成本有所增加,但较之在产品开始产生之后,再对设计进行修改而带来的经济损失和声誉损失,仍然是相当经济的。本文重点从设计措施入手研究提高数控设备维修性的新途径,使数控产品的故障诊断和维修既方便又快捷,并在此基础分析冗余设计的维修性设计技术。[关键词]数控机床;可维修性设计;设计准则;技术分析;冗余设计设计质量对于产品而言至关重要,而以最少的成本获得高质量的产品已经成为当今产品设计的主要追求。可维修性设计就是其中一个非常重要的内容,可维修性设计就是把维修性纳入产品设计过程,通过设计与验证实现维修性要求,这不仅是提高产品质量水平的客观需要,也是用户的迫切需求。因为一件产品的维修工作越简单,那么它对顾客的吸引力也就越大。随着数控技术的发展,设计人员在产品设计中引入了大量的电子技术元件,这一方面改善了数控产品的性能,而另一方面给产品的可靠性设计也带来了新问题。因为故障作为随机事件是不可避免的,而可靠性设计从某种意义上讲又是靠大量的可靠性测量分析与储备。为此人们在设计中,在对关键的零部件进行适当的可靠性储备的同时,应更多地注重于产品的可维修性设计,使产品的故障诊断和维修既方便又快捷。1维修性方案人们现在所关心的已不仅仅是产品的初始性能,而是产品在整个生命周期中的性能变化。而产品的使用性能受到其使用方法的影响。因此一方面,我们需要知道产品是如何被使用的,这些信息可以从它的前代产品中得到。另一方面,设计者在设计时可以采取一定措施来改变产品将来被使用以及维修的方式。例如,设计者需要判断那种零件更加耐磨,以及零件的替换方式等等,这些都将直接关系到产品的拆卸性能、维修性能。因此我们需要做的不仅仅是预测产品或部件的故障发生率,则是要求以最少的操作和成本完成一件产品或一个系统的维修工作。现在,制造商们已经意识在产品设计和制造过程中考虑产品的可维修性。现代设计的数控设备不仅要功能佳,而且也要使用、维修方便,这样整台设备的综合效率才高。在产品论证、方案设计时,设计者要有现代设计意识,采用并行工程的原理,考虑到从产品概念到投入使用过程中的整个寿命周期中所有的因素,包括设计、制造、安装、调试、使用、维修等阶段。因此,设计者在产品设计建模时,就应当考虑到产品拆卸的可能性及修理的结构工艺性,整台设备不能有不可到达的死角,所有部件尽量采用快速解脱装置,以便拆装。2维修性设计与分析2. 1可达性设计可达性就是在进行设备维修、更换时,能够方便地接近维修部位和进行维修作业,是一种设计布局与装配特性。可达性又分为:安装场所可达性;设备外部可达性;内部可达性三类。良好的可达性,能减少维修牵连和差错,使维修作业方便舒适。在进行可达性设计过程中,可以重点从以下几个方面去把握:(1)所有的零部件都应在不拆卸其他零部件的情况下也能直接看到或碰到; (2)更换零部件时间:为了缩短更换零部件的时间,从布局观点应考虑,把故障出现频数多的零部件、更换时间长的零部件,放在可达性好的部位; (3)零部件的尺寸与质量:对于大的、重的零部件等,在布局时应考虑尽可能放置在开口部分近旁;并且在更换时不致损坏其他零部件的部位; (4)诊断的难易:机器内零部件配置应多考虑进行诊断的程序,即维修人员一边直接检查零部件,一边判定故障位置。一般来说,零部件的配置方法可分为下面四类:A标准配置:配置零部件时,要考虑其重量、热分布、工作性能等方面,也要考虑其强度、耐久性和制造工艺性,但对下述方法不作考虑; B零部件的分类配置:把同类的结构单元、零部件(例如继电器)等安装在一起,这种方法对定期的预防维修(定期检果、定期更换等)是方便的; C电路的分类配置:这是电子设备中常用的一种方法,它是把由多个零部件组成的结构单元(用途不同也可以)集中在一处。这样,有利于实现元部件的标准化,并可简化测试程序和缩短测试时间;D逻辑式配置:按照功能方框图的各方框来进行配置。维修人员在理解了工作原理之后,就能很容易地对照框图来寻求故障位置。(5)设整检查的难易:最现想的零部件配置是,不用打开机器就能检查或设整机器。即使机器内有调整处,也必须使其不停机就能进行调整; (6)零部件周围的空间:在更换零部件时,如无适当的空间,就会严重妨碍作业。(7)目视:在配置零部件时为了能用目视,应考虑以下几点:A、拆下盖板时,要能以正常的视角看到所有的零部件; B、取放零部件时,要能从开口部分看到零部件; C、配置零部件时,要使零部件上的金属件、螺丝等能看到清而不受其他零部件遮蔽,也不受工作人员的手和工具的遮蔽; D、为了能识别,要在机体上和零部件上作出标记; E、需要调整的零部件,既要看得见调整外,又要在机体上或对应的显示器上显示其调整范围。2. 2模快化设计在整体式结构中,失效的零部件或元器件是分立而离散分布的,判明故障点比较困难,在维修中往往需大拆大卸,并受工具、测试设备、操作空间等维修条件的限制,不仅修复和更换速度慢,而且易影响维修后的质量,并且对维修人员的技术和技能要求比较高。模块是将一个单元体、组件、部件或零部件,设计成一个可以单独处理的单元,使其便于供应和安装、使用、维修。由于整机中的模块便于拆装、测试,所以模块化对维修有特别重大的意义,它使维修工作产生了革命性的变化,或者说,模块化带来了维修工作的革命。(1)简化维修,缩短维修时间:从维修着眼,模块是以从整机上整个地拆下来的设计部件,维修是以模块为单位进行的。由于模块易于从整机中拆卸和组装,简化了维修工作,缩短了维修时间。(2)易于测试诊断:模块间有明确的功能分割,能单独调试,且常有故障指示,出现故障后易于判断,并迅速找到有故障模块,缩短了故障诊断、定位时间。(3)降低对维修人员水平的要求:由于维修方式和维修条件和改善,可大大降低对维修人员的技术水平和技能的要求,并易于保证维修质量。如有备用模块、甚至设备的操作者就可及时进行快速更换。(4)减少预防性维修工作量:由于模块易于与产品剥离,许多模块可以拆下来,拿回到维修室进行维修,维修环境良好,维修工具齐全,可减少或避免现场维修;有时由于机器已装上备用模块而正常运转,对损坏的模块可从容不迫地进行维修,有助于保证修复性维修的质量。(5)有助于实施改进性维修:由于模块是“黑箱”型部件,有确定的功能和输入、输出接口,新技术模块只要功能与接口能相兼容,就可方便地用于改造老产品。(6)有助于售后服务(维修):现代企业都有一支数量不小的售后服务队伍,以便让用户满意。模块化产品不仅易于测试、诊断,并且由于模块通用性大、寿命长、生产批量大,大多数备件都是新产品上还在使用的零部件,易于取得,甚至可在市场上购得。(7)模块化设计对维修除有上述的技术性好处外,还可大大简化维修管理。2. 3测试诊断设计最基本的要求就是,测试诊断应准确、迅速、简捷。(1)对测试点配置的要求:A、测试点的种类与数量应适应各维修级别的需求,并考虑到测试技术不断发展的要求。B、测试点的布局要便于检测,并尽可能集中或分区集中,且可达性良好。其排列应有利于进行顺序的检测与诊断。C、测试点的选配应尽量适应原位检测的需要。产品内部及需修复的可更换单元还应配备适应数量供修理使用的测试点。D、测试点和测试基准不应设置在易损坏的部位。(2)对测试方式和设备的要求:A、应尽量采取原位(在线,实时与非实时的)测试方式。重要部位应尽量采用性能监测(视)和故障报警装置。对危险的征兆应能自动显示,自动报警。B、对复杂的设备系统,应采用机内测试(BIT),外部自动测试设备,测试软件,人工测试等,形成高的综合诊断能力,保证能迅速,准确地判明故障部位。要注意被测单元与测试设备的接口匹配。C、在机内测试、外部自动测试与人工测试之间要进行费用、效能的综合权衡,使系统诊断能力与费用达到最优化。D、测试设备应与主装备同时进行选配或研制、试验、交付使用。研制时应优先选用现行系统中适用的或通用的测试设备;必要时考虑测试技术的发展,研制新的测试设备。E、测试设备要求体积和质量小、在各种环境条件下可靠性高、操作方便、维修简单和通用化、多功能化。(3)故障诊断的一般要求:对于一个系统来说,故障诊断应该满足以下要求:A、对系统在各种方式和状态下均能可靠地进行检测,并能指出系统在各种方式下处于正常工作、发生故障、抑或性能退化的状态。B、能检测显示95%的系统故障,并能把其中90%的故障定位到更换单元。C、避免或尽量少使用外部测试仪器。D、故障检测和定位电路的失效率,不超过系统总失效率的5%。E、错误告警概率应小于1%。错误告警包括: a虚警:监控电路指示有故障,而实际上并不存在功能性故障; b故障没有被发现:发生了故障,但未显示出来; c故障识别错误:故障部位或性质显示的错误。(4)测试性设计一般准则:测试性是指产品(系统、子系统、设备或模块)能及时准确地确定其状态(可工作、不可工作、性能下降)和隔离其内部故障的一种设计特性。也就是须在产品设计时就考虑测试要素,使产品方便测试和(或)产品本身就能完成某些测试功能。测试性设计的一般要求如下: A、合理划分功能单元:只要有可能,应根据结构表示物理和电气的划分。因为实际维修单元是结构分解所得的模块。B、应为诊断对象配置内部和外部测试装置,并应确保BITE(内部测试装置)性能的修复和校准。C、测试过程(程序)和外部激励源,对部件本身及有关设备或整个系统不产生有害效果。尤其需注意检查会否构成影响安全的潜在通路。D、所有的总线系统对各种测量应都是可访问的。E、对于通用功能,应设计和编写诊断应用软件,以便维修人员可以迅速进行检测。F、应考虑维修中所需使用的外部设备及其测量过程,应考虑与外部设备的兼容性和配备必要的测试点。G、诊断系统应能通过相应的测量,对产品的使用功能、设计单元的状态和输出特性作出评价。H、测试方式的转换:每个诊断系统都不可能是完美无缺的,有时会造成对被测件(UUT)的测试不准;此时,可应用常规的、功能定位的测试方法,在可替换模块级确定故障位置,这些维修接口(测试点)也可用来检测模块的运行数据。2. 4防差错的设计防差错设计的一般要求如下: (1)设计时,应避免或消除在使用操作和维修时造成人失误的可能,即使发生失误也应不危机人机安全,并能立即发觉和纠正。(2)外形相近而功能不同的零部件,重要连接部位和安装时容易发生差错的零部件,应从构造上采取防差错措施或有明显的防止差错识别标志。(3)产品上应有必要的为防止差错和提高维修效率的标志。(4)测试点和与其他有关设备的连接点处,均应标明名称或用途以及必要的数据等,也可标明编号或代号。(5)需要进行注油保养的部位应设置永久性标志,必要时应设置标牌。(6)对可能发生操作差错的装置应有操作顺序号码和方向的标志。(7)对间隙较小,周围产品较多且安装定位困难的组合件、零部件等应有定位销、槽或安装位置的标志。(8)标志应根据产品的特点、使用、维修的需要,按照有关标准的规定采用规范化的文字,数字,颜色或光,图案或符号等表示。标志的大小和位置要适当,鲜明醒目,容易看到和辨认。(9)标牌和标志在装备使用、存放和运输条件下都必须是经久耐用的。3冗余设计容错技术的关键是冗余技术,即采用备用的硬件或软件参与系统的运行或处于准备状态,一旦系统出现故障,能自动切换,保持系统不间断地正常工作。冗余控制的概念,严格来讲是采用一定或成倍量的设备或元器件的方式组成控制系统来参加控制。当某一设备或元器件发生故障而损坏时,它可以通过硬件、软件或人为方式,相互切换作为后备设备或元器件,替代因故障而损坏的设备或元器件,保持系统正常工作,使控制设备因意外而导致的停机损失降到最低。提到冗余,这里还有一个概念———同步(synchroniza-tion)。它是指冗余系统的两个或多个处理器之间要经常比较各自的状态,根据一定的规则以决定系统是否工作在正常的状态。这种状态比较和系统可靠性的判定被称作同步。冗余控制的方式在工控领域根据不同的产品和客户不同的需求有多种多样,采用的方式也不尽相同。一般根据产品应用和客户需求的不同,冗余控制可分为: (1)处理器冗余(CPU冗余); (2)通信冗余(网络冗余); (3)I/O冗余; (4)电源冗余。按冗余的实现方式来分大致可分为: (1)硬冗余(hard-redundancy),即采用特殊的硬件模块或PLC中固化的程序来实现PLC同步、故障切换的冗余方式。(2)软冗余(soft-redundancy),即采用编程的方式来实现PLC同步、故障切换的冗余方式。按冗余的切换方式来分大致可分为: (1)热冗余(热备hot-back),即硬冗余方式,当主设备故障时,通过特定硬件判别、备份方式无间隙地自动切换到备用设备上,保持系统正常运行。(2)暖冗余(暖备或温备warm-back),即软冗余方式,主要通过编程方式来实现冗余。由于软冗余的实现受多方因素制约,系统切换的时间较硬冗余稍长,因此部分软冗余可能会使主设备在发生切换时有间隙或需要人为简单干预或预置才得以完善。(3)冷冗余(冷备cold-back),即一套或部分冗余的设备(如: CPU)不通电、不工作,准备待命(人为预置好)。当主设备故障时需要人工恢复系统运行。按照现在的严格定义,这种方式,并不算是冗余,只作备件理解。这种冗余一般应用于实时性不强、工艺连续性要求不高的场合。I/O冗余、电源冗余大多数属于硬冗余范畴,而处理器冗余、通信冗余(网络冗余)既可采用硬冗余实现也可以采用软冗余实现。一般硬冗余与软冗余相比,硬冗余投入较大,冗余实现和系统维护相对简单,系统性能较可靠,系统的切换速度会较快。适合于生产工艺要求较高、反应速度较快的装置和生产线。软冗余投入的成本比硬冗余小,软冗余不需要特殊的冗余模块或软件支持,但在冗余实现和系统维护方面比较繁琐并且一般的软冗余切换的速度稍慢,系统性能主要取决于编程者的编程水平和所选硬件的品质,这类冗余方式比较适用于生产工艺流程要求不太高、反应速度较慢、开停要求不严的装置和生产线。为了提高设备的可靠性,降低故障率,在设计时,对关键的部件或分系统,可采取额外附加部件或采取其他手段。其优点在于设备的一部分发生故障时,整个系统仍能正常工作,改变传统的一坏就修的弊端。冗余性设计有以下3种形式: (1)工作储备设计:对某一关键部件,采用2个以上与其相同的单元,共同完成某一功能的设计,并联、并串联、串并联等就是其常见的形式(2)表决储备设计: n个相同的单元中,只要有k个以上的单元不发生故障,系统就能正常工作,又称“n中取k”储备设计。(3)非工作储备设计:当设备的一个单元(或分系统)发生故障时,另一个未工作的单元(或分系统)通过故障监测装置及转换进入工作状态的设计。这样设计的优点是系统的可靠性高,缺点是增加了转换装置,若采用手动转换,可能会造成暂短的停机损失;若采用自动转换,则会增加设备的制造成本,因此,采用这种设计时,要在设备的高性能与其生产成本之间求得平衡。4结束语在生产过程开始之后再对设计进行修改必将会带来成本的增加,因此设计者如果在设计的初始阶段就考虑到产品的可维修性,那么此时更改设计所带来的损失相对较小。可维修性设计所带来的收益包括:降低操作成本和生命周期费用。实行可维修性设计的着眼点在于用户产品使用中(上接第52页)的维修经济性,目的是获取潜在的、长期的经济和社会效益。可维修性设计虽然会使成本有所增加,但较之在产品开始产生之后,甚至在用户使用过程中发现维修性问题,再对设计进行修改而来经济损失和声誉损失,仍然是相当经济的。[参考文献][1]甘茂治.维修性设计与验证[M].北京:国防工业出版社, 1995.[2]童时中.模块化原理、设计方法及应用[M].北京:中国标准出版社, 2000.[3]陈璐,蔡建国.可维修性设计及其技术方法研究[J].机械设计与研究, 2002, (2).[4]范永海,齐铁力.液压系统可维修性设计研究[J].液压与气动, 2003, (8).[5]赵中敏.容错技术在数控机床中的应用研究[J].组合机床与自动化加工技术, 2003, (10).[6]张会奇,陈春良,高连华.维修性对装备维修工作量的影响分析[J].装甲兵工程学院学报, 2005, (2).[7]赵中敏. PLC控制系统的可靠性分析及其关键技术研究[J].机床电器, 2006, (4).

340 评论

风吹萧萧

计算机信息管理专业人才需求急速增加,而传统的人才培养专业课程体系已不能适应企业需求。下面是我为大家整理的计算机信息管理专业 毕业 论文,供大家参考。计算机信息管理专业毕业论文篇一:《计算机信息安全管理探究》 [摘 要]如今计算机已成为人们日常生活的一部分,计算机信息安全问题时刻牵动着百姓的神经。本篇 文章 主要针对计算机信息安全管理工作进行了全面详细的探讨,以期为我国网络信息安全发展作出贡献。 [关键词]计算机; 信息安全; 管理 进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着 网络技术 本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术 措施 ,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。 1 计算机信息安全存在的问题 计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作 方法 ,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。 计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到 笔记本 的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。 网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络 系统安全 进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。 2 计算机信息安全管理措施 提高计算机信息安全的意识 虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。 完善相关人才培养体系 建立并完善以高等学历 教育 为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、 操作系统 安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。 运用网络技术保证信息安全 防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。 进一步完善数据保密及数据备份工作 必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。 加强信息安全保障体系建设 2012年,工信部发布了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。 3 结束语 在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。 参考文献 [1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3). [2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3). [3]千一男,关于计算机网络安全风险的分析与防范对策的研究[J]电脑知识与技术,2011年29期 [4]魏建兵,计算机网络安全与防范的研究与探讨[J]硅谷,2011年22期 计算机信息管理专业毕业论文篇二:《试谈小学计算机信息管理教学》 摘要:对小学计算机信息管理教学的探讨首先要正确的认识该课教学的意义,采用恰当的 教学方法 ,实施有效的课前有准备、课中有策略、课后有延伸教学步骤,注重教学中的基础操作的训练、小学生认知规律、游戏引入教学、素质、能力培养是教学关键等环节来培养全面发展的小学生。 关键字:小学计算机信息管理 教学 认知规律 一、小学计算机信息管理课教学意义重认识 随着现代社会的飞速发展,信息管理技术已经深入社会的各个领域,计算机成为人人必须掌握的基本能力,小学生也不例外。教育部提出“用五到十年的时间,在全国小学基本普及信息技术教育,全面实施‘校校通’工程,以信息化带动教育的现代化,努力实现基础教育的跨越式发展”。 小学计算机信息管理教学只是一种基本知识的普及,其目的是让孩子们在轻松、愉快的学习氛围中,通过形象生动的多媒体教学手段,掌握计算机硬件与软件的基础知识,比如计算机的用途、硬件的结构、操作软件系统,并学会最基本的操作程序。同时,作为素质教育的拓展,培养小学生学习计算机的兴趣与意识,让小学生掌握部分将终身受益的基本应用技术,并在学习计算机基本常识过程中让大脑智力得到开发,让动手操作能力得到协调提高。 在具体教学中作为一名计算机教师,如何根据小学生的知识结构、认知规律、 儿童 身心健康发展的规律,并能紧贴《教学大纲》要求,用科学的寓教于乐的方式激发、保护孩子们学习计算机的兴趣,构建一种轻松、有趣、愉快的学习氛围,让教学过程发挥事半功倍的效果,才是小学计算机信息管理课老师应当思考的问题。 二、有效开展小学计算机信息管理教学的教学方法 (一)任务驱动法 任务驱动法是被广泛用于计算机信息管理课堂教学中的一种很有实效的教法,把教学内容设计在一个个实际任务中,教学过程变成教师带领小学生在计算机上完成实际任务,让孩子们在完成任务的过程中掌握新的知识。对于应用软件的使用,不是单纯地讲解菜单和命令的使用,那样的话,会出现教师讲,学生玩的现象,导致授课效率很低。采用任务驱动教学法后,可以把学生的角色从“让我学”变成“我要学”。 (二)任务分解法 小学生年龄较小,自控能力较差,时间一长往往注意力就分散了。为此,我在选择任务时,将大的任务分割成许多的小任务,将每一个小任务再分解成若干个知识点,每次课讲解一个小任务中的一个知识点,然后马上动手进行训练,以增强趣味性,保证教学任务的完成。另外对于一些比较枯燥的内容,也不适合安排很大的任务,需把任务分割到每一节课中长期训练,如指法训练。 三、有效的计算机信息管理课程教学实施过程 (一)课前有准备 计算机教学它既相同于 其它 学科,又有别于其它学科,所以,它同样需要教师的备课。然而,这里的“备”却包含既要备软件又要备硬件。备软件,即要备教材,备教法,还要备学生。备教材,不仅要掌握小学阶整个的教材内容,更要清楚课时教材所在的章节、内容、教材特点、难易程度、重点难点。备教法,要明确上课过程中使用什么合适的方法,以取得良好的教学效果。备学生,就是要充分了解学生的特点。教学过程还有第三者—计算机的参与。所以必须对它也要备一备,即备硬件。一台计算机正常工作,就意味着每个学生能正常地接受学习,要提高40分钟的教学效率,备好计算机,让计算机在课堂上正常工作,很好地为学生服务十分重要。最后还得准备好多媒体课件,以便备的课能顺利进行,完成目标。 (二)课中有策略 备课是前提,上课是关键。如何使备好的课上好,有效率,贵在有法,且得法。而稳定教学秩序,集中学生注意力,激发学习兴趣是最直接的方法。 教学中,除了人的因素外,计算机因素也不可忽视,教师的教,学生的学,全部都得通过计算机,计算机既是学的目的,更是学习的工具,而它却又偏最会出现问题,到问题,就要学会调控。 (三)课后有延伸 一堂精心准备的计算机课往往在上完之后还会发现或多或少的问题,由于现在同年级班级比较多,为避免在下个班出现同一问题,这就需要教师在课后及时不断 反思 改进,以使教案不断趋于完善,达到最佳的教学效果。 四、小学计算机信息管理教学应注意的关键环节 (一)注重基础操作的训练 计算机信息管理课中最基础的是打字练习,所有的信息与思考,都得通过键盘打字输入到计算机程序中。在字根练习过程中,可以结合 一年级语文 课识字阶段的笔顺教学,采用计算机编码将要教学的字拆成部件在屏幕上显示出来,让学生清楚的看到汉字的笔顺,引起学习兴趣,使笔顺教学避免枯燥、死板的情况,活跃了课常教学气氛。在打字速度练习时,可以让孩子们输入自己心里想的话或者在电脑上写 作文 ,激起他们借助计算机表达的兴趣,让学生在灵活处理的细节实践中熟练掌握操作技巧。 (二)小学计算机信息管理教学要尊重小学生认知规律 小学生的身心发展还没有定型,有喜欢被表扬的心态。小学计算机老师在展示学生作品的同时,要学会利用夸奖的语言,诸如:“你的排版布局太大方啦”、“你画的小伙伴真棒”、“你的指法练的太精准啦”、“你击键速度又快又准”等等。同学们的成绩得到教师的承认、肯定和赞扬看到自己的成绩,能得到教师的表扬或其它同学的羡慕,会激励他们树立自信心、增强自豪感,激发学习动力。从而掀起学生们再次学习赶追超的高潮,另外,还可以让学生在互帮互助中强化学习效果,增强友谊。 (三)游戏引入教学中 小学生只有对事物产生积极的情绪才能产生学习兴趣,才能对事物产生积极的态度,才能积极主动地参与到活动中来,从而取得良好的教学效果。 小学生年龄小、有意注意时间短、自我控制能力差, 学习态度 完全取决于个人的喜好。他们只有对教学感兴趣,才能产生学习的兴奋点,才能以最大的学习热情投入到学习中来。相反,如果学生对学习不感兴趣,学习热情会逐渐降低,甚至产生厌倦情绪,这样肯定是无法取得好的教育效果的。 在计算机信息管理教学中教师要注重学生学习兴趣的激发,在教学中注重运用游戏教学法,以此为切入点,把游戏作为激发学生学习兴趣的手段。小学阶段的学生对游戏情有独钟,在教学中引入游戏,迎合了小学生爱玩好动的天性,寓教于乐,让学生在玩中学到知识,教学效果事半功倍。 (四)素质、能力培养是教学关键 学生素质、能力的培养是关键。在培养小学生的动手操作及思维能力的同时,开发小学生的素质和智力。 小学生对计算机的规范操作,对早期的养成教育有很大帮助,有助于形成良好的行为习惯及学习习惯;并且,在指法练习中准确性的要求,也可以培养学生认真、一丝不苟、刻苦的精神;在软件学习的操作中,有的学生会因为争得第一而欢呼,而有的则会因为落后而沮丧,这时,教师便可以教导他们胜不骄,败不馁的道理,以培养他们良好的心理素质,所以,在教学中,只要教师不失时机地对学生加以引导,让学生充分发展自我、展现自我。 五、小结 小学计算机信息管理教学是一项面向未来的现代化教育,是培养孩子们计算机意识、普及计算机科学、提高科学 文化 素质的重要途径。作为小学计算机教师,我们将在具体教学中,以启蒙为本、技能为主、尊重小学生心理特征、学用结合、循序渐进、立足普及、适度提高为指导思想,不断探索小学计算机教学的新路子,为社会需要的全面发展人才打下良好的知识基础。 参考文献: [1]凌勇滦.激发学计算机学习兴趣教辅结合寓教于乐——小学计算机信息技术教学心得[J].科技致富向导.2012(4). [2]牛美敬.浅议小学计算机的有效教学[J].金色年华(下).2011(9). [3]赵岩.浅论小学计算机的教学初探[J].学周刊.2011(1). [4]胡春花.小学计算机教学模式与技巧初探[J].新课程:小学(中旬).2011(12). 计算机信息管理专业毕业论文篇三:《浅析计算机网络的信息管理》 摘要:本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络中面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定、增加计算机网络的访问策略以及对计算机网络的传输数据进行加密等信息管理策略,从而保证计算机网络信息安全,为互联网络安全稳定运行奠定坚实基础。 关键词:计算机网络的信息管理;防火墙;增加访问策略;数据加密 一、引言 随着通信技术的不断发展以及通信线路制作工艺的不断提高,光纤已经作为下一代互联网中主要的通信线路,从而构成了计算机网络快速的交互式数据传递以及声音图像等信息的快速传播的信息告诉公路。由于互联网络的共享性和开放性,计算机网络中传递的信息良莠不齐,需要采用特殊的方法或者技术来对其进行统一管理,从而实现对信息资源本身、操作人员、应用技术以及网络结构等整个信息活动中的各个方面进行管理,实现对各种网络信息资源的合理配置,满足社会发展所需要的计算机网络信息的服务过程。 二、计算机网络的信息管理的必要性 计算机网络是按照约定的通信协议,以通讯线路和通讯设备为基础,将不同区域内的计算机系统连接成具有一定规模和功能的通信网络系统,并且能够利用设备中特有的计算机软件来来实现计算机网络中的资源共享、信息交换、在线服务、协同处理和分布计算等通信服务功能。计算机网络有利也有弊,只有人们采用正确的方式方法,加强计算机信息管理,加强网络信息监管,才能正确高效地利用计算机网络,同时用法律和政策来制约并引导网络信息市场,增强全民网络信息安全意识,加强网络信息伦理道德建设,才能有效地健全网络信息管理体制,完善网络信息市场运营,保证网络信息资源的有效开发和利用。由于计算机网络中充斥的各种信息越来越多,内容越来越复杂,加上有一部分人以了谋取个人私利,通过互联网络发布各种有害信息,从而加重了计算机网络信息管理的难度,使互联网络面临着各种各样的问题,我们必须采取必要的措施,来加强计算机网络信息管理力度,来解决各种互联网络的信息管理的各种问题。 三、计算机网络的信息管理 计算机网络的信息管理主要是对计算机网络自身传递的信息以及网路中个中服务设备等进行统一管理,从而保证计算机网络正常运行。一般的,计算机网络的信息管理包含IP地址、域名和自治系统号AS的管理的基础运行信息管理,对网络中提供信息服务的服务器的配置情况、运行负载情况以及信息服务的可用性和完整性的服务器管理,同时对计算机网络访问用户的姓名、身份识别、权限等进行的用户信息管理以及对各种网络信息资源的管理,包括信息发布、信息过滤索引和导航等。但是由于人为的疏忽以及技术自身的缺陷,使得计算机网络的信息管理系统并不能完全地抵制互联网络中各种潜在威胁,导致计算机网络出现各种各样的问题,比如计算机网络的互联性使得计算机病毒通过互联网络更加容易传播,互联网自身协议的不完善,为不法分子入侵互联网络提供了可能,导致计算机网络或者企业内部网络存在安全隐患,人为地对于网络内部用户权限分配规则不明朗,为计算机网络造成了不必要的安全漏洞,操作系统自身存在的缺陷和漏洞为黑客入侵计算机网络打开方便之门,使计算机网络时时刻刻受到安全威胁,所以我们必须采取必要的措施,来降低计算机网络的安全威胁,保证互联网络正常稳定安全运行。 (一)设置防火墙 防火墙是限制传输信息通过的一种协助确保信息安全的设备,是采用网络隔离而保护计算机网络的有效措施,它通过智能甄选外部网络请求,来允许或者阻止其是否能够访问计算机网络,同时配合相应的杀毒软件和防病毒策略,对计算机网络中所有的出入口进行设置保护,不仅能够防止外来访客恶意攻击,同时保护了计算机内部网络的文件以及数据安全,另外可在计算机网络中增设网络入侵检测系统IDS,对网络中的各种操作时时刻刻进行扫描并自动识别破坏性代码流,当有发现时可以自行记录并进行报警、阻断通信连接或者相应的安全策略等操作,从而确保了内部网络的信息安全,增加了互联网络的容错率。 (二)增加数据加密策略 互联网络中防止信息窃听、篡改、泄露等对于计算机网络的信息管理同样不容忽视。对计算机网络中应用数据、文件、传输口令以及控制信息等传输信息等采取数据加密可以有效地增加侵入者破译传输信息的难度,从而保护了计算机网络信息传输安全,减少入侵黑客对信息进行非法操作的可能性。数据加密是采用各种不同的算法,将原始信息通过特殊的技术,按照特定的算法与密钥值进行的数据处理。在收发双方协定加密算法和密钥之后,在信息传输时可以根据协定的加密算法和密钥对进行加密操作,然后将生成的加密信息通过计算机网络进行传输,当接收者收到传播数据后,根据协定的密钥,采用解密算法对其进行解密操作,从而得到原始数据,从而保证了计算机网络的信息安全。 (三)增加访问策略 访问权限的设定可以让访客不能访问某些受保护的文件和数据,防火墙机制就是其中一种访问策略设定。当然,我们还需要增加计算机网络的访问策略,设置多级访问权限,从而保证计算机网络资源不被非法访问和使用。首先可以对计算机网络的访问者进行权限分配,内部用户和外来用户对于网络中资源的使用权限和范围不同,同时设置对于不同的内部用户对于计算机网络的不同目录级别访问权限也不同,保障了文件和数据的安全性和有效性,并且通过对网络服务器以及网络端口和节点的安全控制、网络的检测控制,从而增加信息传输的有效性和安全性,保证计算机网络的信息安全。 四、结语

131 评论

相关问答

  • 时间序列毕业论文

    五年以内。最好是五年以内的研究的期刊或者论文,因为这是这个领域里面最新的资讯,作为你论文的佐证是最好的。实在没有办法的话用10年以内的也是可以的,当然了,如果有

    豆瓣酱7 3人参与回答 2023-12-11
  • 毕业论文参考文献序号写错了

    假如本文没有发布过或是没有引证过自身已发布的毕业论文内容,一般而言是不容易有危害的。即便填错了论文题目,也仅仅在论文查重报告中显示信息不正确的论文题目。这时就不

    兔几小兔几 3人参与回答 2023-12-06
  • 论文检测的时候容易犯什么错误

    1、注意引用和致谢 在引用和感谢中很容易发现重复,因此如何合理引用非常重要,因为一些论文有不同的研究项目,但一些相关材料仍有许多相似之处。我们以实验项目研究为例

    鱼京自心 9人参与回答 2023-12-12
  • 研究生论文序号错了

    这种细节,你就承认是自己的疏忽,并道歉,提出会马上改正。应该不会因此而不及格的。希望采纳

    小仙姓朱 2人参与回答 2023-12-06
  • 毕业论文写错字可以改吗

    你的这种情况 就是因为对文字的识别不敏感。或者说对文字的认识不够。最好的办法就是买一本新华大字典。从头抄到尾。一边吵一边理解这个字的意思,这样会对错别字的帮助很

    馋佬胚祖宗 4人参与回答 2023-12-09