计算机配置论文(精选10篇)
计算机配置论文 篇1
现在的生活中,电脑已经成为必不可少的工具,但由于互联网的特性,也使得我们对电脑内部资料的保护提出了要求。我们看新闻的时候,不断看到这样的消息:身份被盗、数据遭窃、隐私信息落入非法人士之手等等。
为了避免这种情况发生,我们需要从三方面入手进行个人电脑的配置,以保护个人信息的安全性。
1)对操作系统进行安全配置
2)安装杀毒软件
3)安装防火墙
杀毒软件和防火墙的安装虽然可以从一定程度上避免个人计算机遭受病毒和木马的侵害,但由于杀毒软件和防火墙软件的特性,仍然会有一些黑客绕过这些屏蔽攻击个人电脑,这就需要我们对操作系统进行安全配置以最大程度的保护自己电脑的安全性。下面将从这三方面详细阐述,个人电脑的安全配置。
1 系统的安全配置
1.1 共享的设置
1.1.1 删除默认共享
打开记事本,新建一个空白文件,输入如下内容:
将该文件另存为del.bat,并将该文件添加到启动项或设置计划任务。
1.1.2 禁止建立空连接
打开HKEY_Local_MachineSystemCurrentControlSetControlLSA修改restrictanonymous的DWORD值为1(如果没有自行新建)
1.1.3 禁止共享设置
1.2 帐户设置
1)创建管理员帐户和普通帐户,帐户名称请自行起一个(建议用中文名称)并按帐号策略设置密码。
2)删除所有不必要的账户,并将原来系统的administrator帐户级别降为最低,并设置安全性极高的账户密码。
1.3 本地安全设置
1)密码策略(开始=>运行=>secpol.msc=>确定)
打开管理工具→安全设置→账户策略→密码策略
1)密码必须符合复杂要求性,启用
2)密码最小值。我设置的是10,也就是你系统密码的最少位数
3)密码最长使用期限。我是默认设置42天
4)密码最短使用期限0天
5)强制密码历史记住0个密码
6)用可还原的加密来存储密码。禁用
如图1所示。
1.3.1 审核策略
找到安全设置=>本地策略=>审核策略=>双击策略名称=>进行配置=>确定
如图2所示。
1.3.2 找到本地安全设置=>本地策略=>安全选项
1)网络访问.不允许SAM帐户的匿名枚举启用
2)网络访问.可匿名的共享将后面的值删除
3)网络访问.可匿名的命名管道将后面的值删除
4)网络访问.可远程访问的注册表路径将后面的值删除
5)网络访问.可远程访问的注册表的子路径将后面的值删除
6)网络访问.限制匿名访问命名管道和共享
1.3.3 找到本地安全设置=>本地策略=>用户权利指派
1)从网络访问计算机.除Admin外全部删除,在添加一个自己的用户
2)从远程系统强制关机.全部删除
3)拒绝从网络访问这台计算机.全部删除
4)从网络访问此计算机.全部删除
5)通过终端允许登陆.删除Remote Desktop Users
1.4 服务设置(开始=>运行=>services.msc=>确定)
1)Remote Procedure Call(RPC)Locator
右键=>属性=>恢复=>设置失败后不操作
2)Remote Registry
右键=>属性=>常规=>修改启动类型为“已禁用”
3)Server
右键=>属性=>常规=>修改启动类型为“已禁用”
4)Telnet
右键=>属性=>常规=>修改启动类型为“已禁用”
5)关闭不用的端口
端口是开放的,在你上网的时候,木马、病毒和黑客就可以通过这些端口连上你的电脑,为了保护你的系统,应该封闭这些端口,主要有:TCP 139、445、593、1025端口和UDP123、137、138、445、1900端口以及远程服务访问端口3389。
端口关闭的方法很多,这里不再详细介绍,放到后面防火墙的配置中进行介绍。
2 杀毒软件
在做了如上的配置之后,我们仍需要安装杀毒软件来保护系统。因为杀毒软件通常集成了监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,这些功能可以弥补我们在系统安全配置上的不足,以便及时发现病毒。
杀毒软件的实时监控方式因软件而异。有的杀毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与杀毒软件自身所带的病毒库(包含病毒定义)的特征码相比较(验证前面的话),以判断是否为病毒。另一些杀毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。
2009年国外杀毒软件排名如表1所示。
大家可以根据自己的需要来选取安装,这里我比较喜欢德国的杀毒软件,例如:小红伞。安装方便而且杀毒能力比较强。
3 防火墙的安装和设置
在进行了系统安全配置和安装了杀毒软件之后,我们仍然需要防火墙的保护。因为现在的网络安全威胁主要来自病毒攻击、木马攻击、黑客攻击以及间谍软件攻击。杀毒软件发展了十几年,依然是停留在被动杀毒的层面,而国外的调查表明,当今全球杀毒软件对80%的病毒无法起到识别作用,也就是说,杀毒软件之所以能杀毒,纯粹是根据病毒样本的代码特征来识别他是否是病毒。同样,杀毒软件对于木马、间谍软件的防范也是基于这种方式。但现在病毒、木马的更新很快,从全球范围内来看,能造成较大损失的病毒木马,大部分都是新出现的,或者是各类变种,由于这些病毒木马的特征并没有被杀毒软件掌握,因此杀毒软件对它们是既不能报警,也无法剿杀。所以我们还要使用防火墙来进行抵御。
这里我们简单介绍天网防火墙的配置。我们先看看天网防火墙的主界面,如图3所示。
一般我们使用默认设置就可以了。但也可以新加ip规则来开放或关闭某些端口。例如我们要关闭445这个端口,可以按如下步骤设置:
1)单击新增按钮,增加一条ip规则。如图4所示。
2)在新弹出的新增规则中做如图5所示的设置。
3)设置好了IP规则就单击确定后保存并把规则上移到该协议组的置顶,这就完成了新的IP规则的建立,并立即发挥作用。
其他规则的设置可以以此类推。
4 结论
上面仅从三个方面对个人电脑的安全配置。当然,要想彻底的完全的屏蔽掉黑客的攻击或病毒的感染是不可能的。我们只能尽自己最大的努力保护好自己的个人电脑及电脑内资料的安全性,将攻击的可能性降到最低。
摘要:随着网络技术的发展,网络业务的普及,个人计算机的安全已经越来越引起人们的注意。那么如何保证个人电脑内部的资料不被损坏、泄露和篡改呢?该文从系统安全配置、杀毒软件的选取得防火墙的配置三个方面逐一阐述。
关键词:个人计算机安全配置,系统安全配置,防火墙
计算机配置论文 篇2
1、单位名称:
2、单位级别:□省级□地(市)级□县级
3、单位共有监督员名。
4、单位联系电话:
5、单位共配备台式计算机台,具有上网条件的有台。
6、台式计算机购置时间在1—2年内的有台,3—5年内的有台,5年以上的有台。
7、单位共配备便携式笔记本台,具有上网条件的有台。
8、便携式笔记本购置时间在1—2年内的有台,3—5年内的有台,5年以上的有台。
9、目前单位接入的网络带宽M。
10、网络接入类型:□光纤□ADSL□其他
计算机配置论文 篇3
1 建设港口物流资源配置公共服务信息
平台的意义
1.1 全面整合铁路、公路和港口信息
以天津港为例,“十二五”以来,天津港加快推进公路、铁路、港口等物流基础设施建设,进一步完善公路和铁路网,拓展海运航线,加强公路、铁路与港口之间的有机衔接,致力于专业化分工协作发展多式联运。目前,天津港已建成以海港为枢纽,铁路、公路、港口相互衔接的综合交通运输体系,综合运输网络布局和集疏运能力开始产生规模效应。此外,天津港通过构建统一的港口物流公共信息平台,基本实现港口系统与海关、检验检疫局和大部分物流企业等单位信息系统的连接,形成高效、便捷、畅通的一体化信息网络,从而使其业务辐射至华北和环渤海等地区。
1.2 实现节能减排、低碳环保的港口物流运作模式
港口物流业是能源消耗较大的产业,因此,降低其能耗有利于促进低碳经济发展。通过建设港口物流资源配置公共服务信息平台,实现回程配货和钟摆式运输,有利于降低车辆空驶率;同时,全程可视化跟踪监控有利于实现智能调度,减少交通拥堵,从而促进节能减排。
1.3 推进港口物流企业信息化进程,加强供应链衔接
港口物流企业涵盖货代、船代、仓储和运输企业等,这些企业大多物流信息化薄弱,只能提供供应链上单一或少数环节的服务,严重制约一体化物流服务的发展。通过建设港口物流资源配置公共服务信息平台,可以将供应链上各单位(包括海关、检验检疫局、税务部门、银行、物流企业、工业企业等)连接起来,实现“一站式”接入服务。
1.4 降低物流成本,改善投资环境
港口物流资源配置公共服务信息平台便于物流企业发布、查询和接收物流信息,有助于提高物流作业透明度,减少物流信息交换环节,缩短物流运作周期,大大改善物流企业的工作效率和业绩。此外,港口物流资源配置公共服务信息平台便于专业物流企业与多个物流代理建立长期合作伙伴关系,形成大规模联合作业,提供全方位的物流供应链服务和增值服务,这对降低物流成本、改善投资环境、扩大招商引资、促进区域经济发展等具有积极意义。
1.5 推动港口物流信息标准化建设
港口物流资源配置公共服务信息平台有利于推进相应的数据标准化和通信协议规范化,进而有助于实现物流信息系统间的数据共享和交换。
2 基于云计算的港口物流资源配置公共
服务信息平台设计
2.1 云计算解决方案
2.1.1 云计算的架构设计
云计算的架构可以从云计算提供的服务(包括云计算的服务及资源的交付方式、计费方式和服务承诺等)和技术(主要从系统属性和设计思想的角度出发,是对软硬件资源在云计算技术中所充当角色的说明)的角度进行设计。根据其服务集合所提供的服务类型,整个云计算服务集合被划分成应用层、平台层、基础设施层和虚拟化层等4个层次,每层都对应1个子服务集合:应用层对应软件即服务;平台层对应平台即服务;基础设施层对应基础设施即服务;虚拟化层对应硬件即服务。从云计算技术角度来分,云计算由物理资源、虚拟化资源、中间件管理和服务接口等4个部分构成。
2.1.2 云计算在系统中的应用模式
基于云计算的港口物流资源配置公共服务信息平台应用的目的是为满足政府、工商企业、物流企业和普通用户等对物流信息的要求,围绕从生产要素到消费者之间时间和空间上的转换需求,处理从制造、运输、装卸、包装、仓储、加工、拆并、配送等环节中产生的各种信息,使信息能够通过物流信息平台快速、准确地传递到现代物流供应链上的所有工商企业、物流企业、政府部门及客户或代理公司。云计算在港口物流资源配置公共服务信息平台系统中的应用模式包括:
(1)基于云计算模式的业务平台。该业务平台利用经过分析和处理的感知数据,通过网页浏览器为用户提供丰富的特定应用和服务,包括监控型服务(如物流监控)、查询型服务(如智能检索)、控制型服务(如智能调度)等。
(2)基于云计算模式的数据存储中心。该数据存储中心提供传感网数据的海量存储、查询、分析、挖掘、理解以及基于感知数据的决策和行为,以业务平台的服务为中心,实现资源共享、自动部署、分配和动态调整。
(3)在传统数据中心的基础上引入云计算的基础设施即服务模式。该应用模式为各种互联网应用提供所需的服务器、存储及网络资源,具备与物理机媲美的性能,且价格更具优势,能够实现资源动态调配和自动安装部署,为用户提供按需响应、按使用收费和高质量的基础设施服务。
2.1.3 基于云计算的基础框架
由于现有的物流企业都有自己的信息系统,不可能一次性地切换到云计算服务模式下,因此,云计算服务模式的切换是循序渐近的过程。根据实际情况,结合云计算、软件即服务等技术设计港口物流资源配置公共服务信息平台的基础框架(见图1)。
(1)基础设施服务 港口物流资源配置公共服务信息平台的基础设施服务可以由第三方服务商提供,也可以由平台的云计算中心提供。公共服务信息平台可以建立多个云服务中心,搭建自己的基础设施即服务平台,同时还可以适当利用第三方服务商提供的部分基础设施服务。
nlc202309040357
(2)平台服务 平台服务包括提供开发环境、服务器平台、中间件、硬件资源、统一认证服务以及计费、数据存储等服务,这些服务既可以直接面向用户,也可以通过一组开放式应用程序编程接口(Application Programming Interfaces,API)提供给用户。平台服务既可以部署在国家级中心,也可以部署在部分省级中心,用于建立物流云服务中心。
(3)云联邦服务 云联邦服务以API的方式对外提供抽象化的应用服务,用于实现跨云的服务集成,也是实现私有云与公有云互操作并形成云的关键。云联邦服务集成不同的物流本地系统、云计算的应用服务以及第三方公共服务,以统一服务接口方式提供给用户,有效降低服务集成难度,便于形成高度集成的物流信息平台,以统一的界面和操作方式为用户提供服务。
(4)应用服务 应用服务直接面向终端,包括政府部门间数据交换软件即服务、货物跟踪软件即服务、智能配送软件即服务、物流监控软件即服务、库存管理软件即服务、物流需求信息发布软件即服务和金融管理软件即服务等。
2.2 港口物流资源配置公共服务信息平台设计
2.2.1 平台系统的部署结构
根据港口物流资源配置公共服务信息平台的业务特点,采用基于虚拟化技术的企业存储和服务器集中整合方案,系统主机和存储系统通过双光纤交换机相连(见图2);主机、存储系统、负载均衡设备采用全冗余的配置方式,以保证系统具有较高的可靠性。平台基于互联网对外提供服务,通过防火墙保证系统外网用户对其访问,码头、堆场和海关等系统内部用户则使用现有的内部专网连接。平台采取基于域名的访问方式,内网用户和外网用户保持一致性。
2.2.2 平台系统的应用结构
采用J2EE软件作为开发平台应用系统的统一底层软件平台,平台上层应用系统在该系统软件平台的支撑下运行(见图3)。
2.2.3 平台系统的主要功能设计
港口物流资源配置公共服务信息平台需要满足不同参与者对公共信息的需求,因此,平台功能应具有多样性,以满足政府部门间共用信息的需求以及具有核心业务能力物流企业的信息需求。平台主要提供物流资源配置服务、物流资源数据交互、物流共性服务支撑等功能。平台系统在云计算框架的基础上搭建物流信息服务集成基础框架,为货主、货代、承运人、船代、制造企业等物流相关单位提供集信息共享、资源匹配、路由选配、联运撮合、可视化流程跟踪、数据分析等功能于一体的公共信息服务。例如,天津港物流资源配置公共服务信息平台建设利用天津港的区位优势和政策优势,构建适合我国北方区域的海陆多式联运业务模式,以便充分利用各方优势资源,降低运输成本,缩短运输时间,帮助货主实现运输成本与运输时间之间的平衡,从而为各方提供最优的物流运输服务。
3 结束语
建设港口物流资源配置公共服务信息平台的目的是创建区域现代物流中心,建设具有较强集聚辐射功能的物流枢纽和多节点的现代物流产业体系,整合海陆铁多方面的物流业务信息,形成全方位、三位一体的交易模式,打造海陆铁融合的物流公共服务信息平台。港口物流资源配置公共服务信息平台建设应当以交通运输、仓储、信息、商贸等行业为主线,加强物流信息网络和物流配送体系建设,全面提升物流综合服务功能;紧紧围绕本地物流、区域物流、国际物流三大重点领域,加强主通道和主枢纽建设,建立体现运输枢纽地位的区域物流信息体系及畅通、高效的本地物流信息体系。
(编辑:曹莉琼 收稿日期:2013-12-23)
计算机实验室网络的配置 篇4
关键词:实验室,配置,故障,维护,管理
1. 计算机实验室网络的配置与管理
1.1 计算机实验室网络的构建
计算机实验室网络构建的开始, 我们考虑到实验室间的不同, 从而规划成公共机房和专业实验室网络两个部分。专业计算机实验室则包括了ERP实验室, 金融实验室等等。两部分分别形成自己的局域网可建立自己的网络分控中心, 同时由分控中心提供各自所需的网络服务内容。这样的划分把不同的网络需求相互独立开, 又把相对相似的需求整合, 既照顾了需求的实现, 又节约了成本
(1) 网络结构
我们根据校园网的基本架构, 确定了计算机实验室为星形的网络拓扑结构。采用公共机房和实验室各一台核心交换机, 同时机房和实验室通过一对千兆多模光千连接, 在两台分中心交换机上实现汇聚后, 再通过千兆单模光纤接入我校校园网核心交换机, 从而实现了与校园网的连接。这样的拓扑使两个分中心处于平行的状态, 既相对独立, 又通过校园网核心实现了连接。
(2) 网络的配置
如果说前面的网络架构是网络骨架的话, 那么网络交换机的配置就是网络的灵魂。根据实验室的规模, 我们向校网中心申请了两个172.XXX.0.0的B类私有IP地址段, 分别用于公共机房和专业实验室。通过子网掩码对网段的控制能力, 我们给每个实验室划分了单独的VLAN, 因为最大的实验室计算机数量为130多台, 后面很长的时间内也不可能超过200台的容量, 所以我们给每个实验室的子网掩码都定为255.255.255.单独划分VLAN的优点是可以对各个实验室进行单独的网络控制, 同时各实验室之间又不会相互影响, 抑制病毒蔓延。
1.2 计算机实验室网络的管理
(1) 网络管理
网络管理的实现主要通过我们分控交换机的访问列表来实现, 通过访问列表, 我们关闭了不必要的或者具有相当危险性的端口, 从而控制了学生的某些非法访问及某些病毒的攻击和蔓延。另一方面, 由于现在P2P软件流行, 公共计算机实验室同样遇到带宽被“吃”光的尴尬境地, 很大程度上会印象到正常教学的进行。为较好解决这一问题, 我们充分利用分控中心交换机的QoS服务能力, 保证基本的数据传输道路。同时我们联合校网络中心, 在校园网的层面上使用基于协议分析的流量控制设备, 分时分段对网络进行必要的监控和控制, 保障了教学、办公的必要网络带宽。
(2) 网络化管理
事实上, 计算机实验室的网络化管理是一个早以成熟的课题, 现在已经有多款机房管理软件可以帮助计算机实验室来实现网络化管理。机房管理软件的功能包括在远端对实验机进行相关操作。
2. 计算机实验室网络的维护和故障排除
2.1 实验室局域网的维护与优化
在局域网中, 网络不通的现象是常有发生, 一旦遇到类似这样的问题时, 我们首先应该认真检查各连入网络的机器中, 网卡设置是否正常。检查时, 可以用鼠标依次打开“控制面板/系统/设备管理/网络适配器”设置窗口, 在该窗口中检查一下有无中断号及I/O地址冲突 (最好将各台机器的中断设为相同, 以便于对比) , 直到网络适配器的属性中出现“该设备运转正常”, 并且在“网上邻居”中至少能找到自己, 说明网卡的配置没有问题。
(1) 确认网线和网络设备工作正常
当我们检查网卡没有问题时, 此时我们可以通过网上邻居来看看网络中的其他计算机, 如果还不能看到网络中的其他机器, 这种情况说明可能是由于网络连线中断的问题。网络连线故障通常包括网络线内部断裂、双绞线、RJ-45水晶头接触不良, 或者是网络连接设备本身质量有问题, 或是连接有问题。这时, 我们可以使用测线仪来检测一下线路是否断裂, 然后用替代的方法来测试一下网络设备的质量是否有问题。在网线和网卡本身都没有问题的情况下, 我们再看一看是不是软件设置方面的原因, 例如如果中断号不正确也有可能导致故障出现。
(2) 检查驱动程序是否完好
对硬件进行了检查和确认后, 再检查驱动程序本身是否损坏, 如果没有损坏, 看看安装是否正确。如果这些可以判断正常, 设备也没有冲突, 就是不能连入网络, 这时候可以将网络适配器在系统配置中删除, 然后重新启动计算机, 系统就会检测到新硬件的存在, 然后自动寻找驱动程序再进行安装, 笔者在安装WindowsXP对等网过程中曾多次运用此方法解决了“上不了网”的问题。
(3) 禁用网卡的PnP功能
有的网卡虽然支持PnP功能, 但安装好后发现并不能好好地工作, 甚至不能工作。为此, 我们可以采用屏蔽网卡的PnP功能的方法来解决这一故障。要想禁用网卡的PnP功能, 就必须运行网卡的设置程序 (一般在驱动程序包中) 。在启动设置程序后, 进入设置菜单。禁用网卡的PnP功能, 并将可以设置的IRQ一项修改为一个固定的值。保存该设置并退出设置程序, 这样如果没有其他的设备占用该IRQ, 可以保证不会出现IRQ冲突。
2.2 实验室网络维护
(1) 网络基础设施管理
在网络正常运行的情况下, 对网络基础设施的管理主要包括:确保网络传输的正常;掌握实验室主干设备的配置及配置参数变更情况, 备份各个设备的配置文件, 这里的设备主要是指交换机和路由、服务器等。负责网络布线配线架的管理, 确保配线的合理有序;掌握内部网络连接情况, 以便发现问题迅速定位;掌握与外部网络的连接配置, 监督网络通信情况, 发现问题后与有关机构及时联系;时实监控整个实验室内部网络的运转和通信流量情况。
(2) 各用户操作系统的管理
维护网络运行环境的核心任务之一是公司或网吧操作系统的管理。这里指的是服务器的操作系统。为确保服务器操作系统工作正常, 应该能够利用操作系统提供的和从网上下载的管理软件, 时实监控系统的运转情况, 优化系统性能, 及时发现故障征兆并进行处理。必要的话, 要对关键的服务器操作系统建立热备份, 以免发生致命故障使网络陷入瘫痪状态。
(3) 网络应用系统服务器的管理
网络应用系统的管理主要是针对为实验室提供服务的功能服务器的管理。这些服务器主要包括:代理服务器、游戏服务器、文件服务器、EPR服务器、E-MAIL服务器等。要熟悉服务器的硬件和软件配置, 并对软件配置进行备份。公司要对ERP进行正常运行管理, 防止出错, E-MAIL进行监控, 保证公司正常通信业务等, 网吧要对游戏软件、音频和视频文件进行时常的更新, 以满足用户的要求。
参考文献
[1]陈慧《时代教育》[M].北京:清华大学出版, 2003.
计算机配置论文 篇5
处理器
Hyper-V R2最多能利用到主机的64个Logical Processor,同时一个Logical Processor能支持运行8个虚拟Processor,即如果是一台一个CPU的单核处理器主机,最多运行8个虚拟机。在Hyper-V R2中考虑到性能因素,我们在一台宿主机上最多能运行384个虚拟机(假设每个虚拟机只有一个虚拟Processor)。例如,如果我们要在一台宿主机上运行200个Win 7,宿主机最少得拥有25核(25*8=200),折算成2的幂,就是32核。这当然是建立在每个Win 7只分配一个虚拟CPU的前提上。如果每个Win 7需要2 CPU,那200*2=400,就超过384的上限了,就不能全部在一台宿主机上运行了。比如需要运行的虚拟机有16个,每个虚拟机分配2个虚拟CPU,那么总共需要的虚拟CPU数量为16*2=32个,最少需要32/8=4个逻辑处理器,如果采用的是双核CPU,那么最少需要2颗双核CPU。
缓存越大越好,尤其在虚拟处理器和物理处理器间的比值很高的时候。
内存
Host RAM = (VMRamRequirementMB x #ofVMs) + (#of VMs x 32MBVMOverhead ) + (512MBHost)。按我举的例子来讲,宿主机内存=2G*200+200*32MB+512MB=406.75 GB,当然我们可以做一些冗余,取512GB(企业版和数据中心版能支持到2TB的内存)
网络
如果网络数据传输量很大,可以安装多块网卡,在一块网卡上绑定多个虚拟机。例如每个虚拟机需要100Mbps,那主机有可能需要20块1000Mbps的网卡,每个网卡绑定10个虚机。
存储
推荐使用固定尺寸的VHD文件作为虚拟机的硬盘文件,推荐后台连接一个SAN作存储资源,例如总存储容量需要100G*200。
选择数据库服务器的五个原则:
高性能原则
保证所选购的服务器,不仅能够满足运营系统的运行和业务处理的需要,而且能够满足一定时期业务量的增长。一般可以根据经验公式计算出所需的服务器TpmC值(Tpmc是衡量计算机系统的事务处理能力的程序),然后比较各服务器厂商和TPC组织公布的TpmC值,选择相应的机型。同时,用服务器的市场价/报价除去计算出来的TpmC值得出单位TpmC值的价格,进而选择高性能价格比的服务器。
结论:服务器处理器性能很关键,CPU的主频要高,要有较大的缓存。
可靠性原则
可靠性原则是所有选择设备和系统中首要考虑的,尤其是在大型的、有大量处理要求的、需要长期运行的系统上。考虑服务器系统的可靠性,不仅要考虑服务器单个节点的可靠性或稳定性,而且要考虑服务器与相关辅助系统之间连接的整体可靠性,如:网络系统、安全系统、远程打印系统等。在必要时,还应考虑对关键服务器采用集群技术,如:双机热备份或集群并行访问技术,甚至采用可能的完全容错机。
结论:服务器要具备冗余技术,同时像硬盘、网卡、内存、电源此类设备要以稳定耐用为主,性能其次。
可扩展性原则
保证所选购的服务器具有优秀的可扩展性原则。因为服务器是所有系统处理的核心,要求具有大数据吞吐速率,包括:I/O速率和网络通讯速率,而且服务器需要能够处理一定时期的业务发展所带来的数据量,需要服务器能够在相应时间对其自身根据业务发展的需要进行相应的升级,如:CPU型号升级、内存扩大、硬盘扩大、更换网卡、增加终端数目、挂接磁盘阵列或与其他服务器组成对集中数据的并发访问的集群系统等。这都需要所选购的服务器在整体上具有一个良好的可扩充余地。一般数据库和计费应用服务器在大型计费系统的设计中就会采用集群方式来增加可靠性,其中挂接的磁盘存储系统,根据数据量和投资考虑,可以采用DAS、NAS或SAN等实现技术。
结论:服务器的IO要高,否则在CPU和内存都是高性能的情况下,会出现瓶颈。除此之外,服务器的扩展性要好,为的是满足企业在日后发展的需要。
安全性原则
服务器处理的大都是相关系统的核心数据,其上存放和运行着关键的交易和重要的数据。这些交易和数据对于拥有者来说是一笔重要的资产,他们的安全性就非常敏感。服务器的安全性与系统的整体安全性密不可分,如:网络系统的安全、数据加密、密码体制等。服务器需要在其自身,包括软硬件,都应该从安全的角度上设计考虑,在借助于外界的安全设施保障下,更要保证本身的高安全性。
结论:首先从服务器的材料上来说要具备高硬度高防护性等条件,其次服务器的冷却系统和对环境的适应能力要强,这样才能够在硬件上满足服务器安全的要求。
可管理性原则
服务器既是核心又是系统整体中的一个节点部分,就像网络系统需要进行管理维护一样,也需要对服务器进行有效的管理。这需要服务器的软硬件对标准的管理系统支持,尤其是其上的操作系统,也包括一些重要的系统部件。
结论:尽量选择支持系统多的服务器,因为服务器兼容的系统越多,你就可以拥有更大选择空间。
总结:首先数据库服务器的性能要求很高,所以在CPU,内存,以及硬盘等方面都有很高的要求,其次是存储,存储要具备良好的稳定性,来满足长期运作的服务器随时读取写入等操作不会出现错误。最后希望通过总结的以上五点,帮助你挑选你所需要的数据库服务器。
★ 如何打造最安全的服务器虚拟化环境
★ 存储技术基础:存储虚拟化详解
★ 技术管理油茶论文栽培
★ 医院检验科技术管理论文
★ 存储虚拟化需要注意的几个问题
★ 高校实验机房桌面虚拟化技术的创新管理论文
★ 虚拟仿真教学的应用现状、特点及开展建议论文
★ Linux服务器故障排查指南linux服务器应用
★ 加强工程技术管理的研究论文
计算机配置论文 篇6
1 关于计算机局域网通信协议问题的分析
计算机局域网通信协议主要分为内部协议和外部协议两个方面内容, 内部协议是1978 年国际标准化组织为网络通信制定的一个标准模式, 称之为OSI/RM, 该协议是一种较为开放的体系结构, 共设为7 个层次;外部协议是在进行组网过程中, 必须选择的一个网络连接协议, 该协议是实现局域网设计的关键, 例如我们众所周知的IBM、Banyan、Novell、Microsoft等。就当下计算机局域网发展现状来看, 局域网在实际应用过程中, 主要涉及到了以下三类:Net BEUI、IPX/SPX以及TCP/IP协议。
在组网过程中, 关于通信协议的选择, 需要遵循以下原则:
(1) 通信协议的选择必须与网络结构和功能保持一致性, 这样一来, 网络数据才能够进行有效传输。例如在实际组网过程中, 若是路由器进行网段链接, 就不能应用Net BEUI协议, 需要利用IPX/SPX或是TCP/IP协议。
(2) 一种网络在应用过程中, 只能应用一种协议进行。这种选择, 能够更好地保证局域网的数据信息传输网络, 方便于网络管理工作。
(3) 在利用通信协议过程中, 必须对通信协议版本进行关注。通信协议的版本对局域网速度有着较大的影响, 其功能以及性能都要超过于低版本协议。
(4) 想要实现计算机之间的信息传输, 必须保证协议的一致性。
2 计算机局域网中的通信协议应用分析
一般来说, 在计算机局域网中应用的通信协议, 主要有Net BEUI协议、IPX/SPX协议、TCP/IP协议三类, 这三类协议在实际应用过程中, 发挥着较为重要的作用。其中, 本文对计算机局域网中通信协议与配置方法的研究, 将会对三种协议的特征进行介绍, 这对于实际配置应用, 具有一定的指导性意义。
2.1 Net BEUI协议
该协议是由IBM公司在1985 年研制的, 这种通信协议在实际应用过程中, 具有体积小、效率高等优势。Net BEUI协议在微软的早期产品中, 例如DOS、LAN manager以及Windows3 中, 都得到了广泛地应用。关于Net BEUI的应用, 我们需要考虑到该协议与Net BIOS之间的关系。其中, Net BEUI中包含了Net BIOS接口, 在实际应用过程中, 这两种协议是实现PC间相互通信的标准。但是由于Net BIOS本身存在一定缺陷, 在实际应用过程中, 需要利用SMB协议, 更好地实现通信目标。
2.2 IPX/SPX协议
IPX/SPX协议是一种兼容协议, 在应用过程中, 需要对身份的识别设置。IPX/SPX协议在实际应用过程中, 不需要进行设置, 只需要对节点ID进行标识即可。同时, 网络地址的唯一性, 是IPX/SPX协议拥有强大路由功能的关键。
2.3 TCP/IP协议
TCP/IP协议是目前网络通信协议中应用最为广泛地一种协议模式, 它能够更加方便地进行局域网建设, 并且使用起来较为简便。TCP/IP协议在应用过程中, 主要注意的方面有IP地址问题、网关、主机名等问题。
3 计算机局域网中的通信协议配置方法
本文对计算机局域网中通信协议配置方法的研究, 主要以众所周知的TCP/IP协议为例。在进行TCP/IP协议设置时, 打开“属性”按钮, 可以在指定位置对TCP/IP协议的IP地址、子网掩码等内容进行设置, 除此之外, 用户还可以在“默认网关”位置, 对网关地址进行相应的设置操作。当TCP/IP协议设置完成, 接下来需要做的就是对TCP/IP协议的测试[3]。
一般来说, 在进行TCP/IP协议测试时, 我们可以采用PING.EXE的程序模式, 进行测试。该程序在测试过程中, 主要针对于用户与其他网关的链接, 并检查PC机之间的网段是否存在冲突问题。例如设置的IP地址为192.168.0.1, 在测试时, 输入PING192.168.0.1既可以实现对通信协议的测试。
4 结束语
综上所述, 本文对计算机局域网通信协议与配置方法的研究, 主要列举了Net BEUI协议、IPX/SPX协议以及TCP/IP协议在局域网连接中的作用, 分析了三类协议的特点。在对通信协议配置方法研究过程中, 主要列举了TCP/IP协议的具体配置方式, 并以IP地址为192.168.0.1 的协议地址进行了相关的检测工作, 本文的研究, 对于计算机局域网中的通信协议和配置方法具有一定的借鉴意义。
参考文献
[1]常国锋.刍议局域网中网络协议的添加与配置[J].科技资讯, 2015, 10:28.
[2]唐晓春.局域网中通信协议的配置[J].教育现代化, 2015, 06:78-79.
计算机配置论文 篇7
计算机配置与维护是大部分高校计算机相关专业均开设的一门专业基础课程,旨在培养学生计算机系统配置、组装与维护实践技能,以提高学生的就业竞争力。课程实验内实践性很强,对实验教学安排要求较高,基于课程自身的特点,课程实验项目会对实验用计算机软硬件系统造成一定的“破坏”。如果所有的实验项目都在计算机上进行,就会带来以下问题:(1)硬盘驱动器、光盘驱动器、系统安装光盘、软件安装光盘等损耗增大, 使实验室管理变得较为困难并且成本增大;(2)学生操作不当会造成计算机系统损坏, 影响后续班级正常的实验教学,容易造成教学事故。
针对上述问题,采用“两套计算机”的方案,经过多年实践, 被证明可以较好地解决实验教学要求与实验室管理之间的矛盾。两套计算机中的一套是指用来拆卸的计算机,专门用于微机结构认识及组装实验项目;另外一套计算机专门用于软件系统相关的实验项目,在这一套计算机中采用VMware Work-station 10.0软件,解决会对系统产生“破坏”的操作实践及光盘驱动器、系统安装光盘、软件安装光盘等损耗增大的问题。
本文就计算机配置与维护实验教学项目设立,以及VMwareWorkstation软件(以下简称VMware)的使用进行一些探索与实践。
1. VMware软件相关概念
主机和主机操作系统:安装VMware软件的物理计算机称为“主机”,它的操作系统称为“主机操作系统”。
虚拟机:使用VMware软件“虚拟”出来一台符合x86 PC标准的计算机,这台计算机具有自己的CPU、硬盘、光驱、软驱、内存、显卡、网卡、声卡等一系列设备。对于操作系统与应用程序而言,这些“虚拟”出来的设备同样是标准计算硬件设备,会被当做真正的硬件来使用。虚拟机在VMware软件窗口中运行,可以在虚拟机中安装操作系统及软件。
客户操作系统: 在一台虚拟机内部运行的操作系统称为“客户操作系统”。
2. 实验环境的搭建
主机硬盘所有分区文件系统均为NTFS,操作系统为Win-dows XP中文专业版(32位),安装VMware Workstation 10.0软件并新建一台虚拟机,在新建虚拟机中采用从系统安装光盘安装的方法安装Windows XP中文专业版(32位)。将实验用到系统安装光盘镜像文件(标准ISO文件)、计算机维护常用工具软件安装文件、Win PE工具盘(标准ISO文件)、用于客户操作系统为Windows 98的虚拟机声卡驱动程序复制到分区D下。主机环境搭建好后,安装硬盘保护软件,将所有分区保护起来。
3. 实验项目的设立
3.1 BIOS设置 ,硬盘分区及高级格式化 ,Windows 98 SE操作系统安装及设备驱动安装
VMware软件中新建虚拟机后 ,启动过程中通过按“F2”键进入在BIOS的STEP程序 , 进行CMOS参数的设 置。VMwareWorkstation 10.0软件在虚拟机处于关机状态下 ,可以通过“虚拟机(M)”->“电源(P)”->“启动时进入BIOS(B)”方便地开机,即进入BIOS的STEP程序。
硬盘的分区及高级格式化不再沿用传统的命令行FDISK、DM或Partition Magic,而是改为在Win PE环境下采用方便易用、操作系统兼容性更好的Disk Genius软件安装完成。
选择在虚拟机中安装老旧Windows 98 SE的主要原因是:(1)通过系统安装的过程 ,突出主分区、激活主分区、操作系统对文件系统的兼容问题等重要概念,加深学生的认识及理解。(2)通过系统安装结束后 ,如何解决“设备管理器”中出现特殊符号(黄色问号)的问题,让学生深刻体会设备驱动程序的重要性。
3.2 Windows 98 SE 和 Windows XP Professional (SP2) 双 操作系统的安装
通过在VMware软件中完成双操作系统的安装,进一步强化主分区、激活主分区、操作系统对文件系统的兼容问题等概念, 并使学生通过解决启动菜单丢失的问题, 对Windows XP系统的启动过程有一个较清晰的理解。
3.3 工具软件安装及应用
在这个实验项目中,基于实际维护工作的要求,尽可能选取免费、免安装的软件,最终选定的软件及主要实验内容为:
3.3.1硬盘分区类软件 :Disk Genius、分区助手。
借助实验环境中已经搭建好的虚拟机,学习Disk Genius中的新建分区(删除分区)、分区激活(取消分区激活)、分区隐藏(取消分区隐藏 )等基本操作 ,以及非常实用的“搜索已丢失分区(重建分区表)”操作。
借助实验环境中已经搭建好的虚拟机, 学习分区助手的无损分区调整、分区合并、盘符错乱调整等操作。
3.3.2数据恢复类软 :Mini Tool Data Power Recovery。
借助实验环境中已经搭建好的虚拟机,学习误删除、误格式化后的数据恢复操作。
3.3.3光盘镜像文件编辑类软件 :Ultral ISO。
借助主机学习光盘镜像文件的制作、光盘刻录、虚拟光驱使用、将镜 像文件写 入U盘、制作 可启动光 盘镜像并 利用VMware软件验证等操作。
3.3.4制作启动U盘类软件 :电脑店U盘 启 动 盘 制 作 工具。
借助主机学习启动U盘的制作,设置计算机从U盘启动等操作,借助实验环境中已经搭建好的虚拟机,学习利用U盘安装操作系统的操作。
3.3.5系统优化类软件 :Piriform CCleaner。
借助主机学习清理系统垃圾、清除实用痕迹及个人隐私、组册表清理等操作,借助实验环境中已经搭建好的虚拟机,学习安全擦除磁盘驱动器的操作。
3.3.6系统测试类软件 :Piriform Speccy。
借助主机利用测试软件测试软硬件参数,例如:硬盘加电时间、系统安装时间等信息。
3.4 系统备份软件的使用
借助实验环境中已经搭建好的虚拟机,学会利用系统“安全模式”进行驱动程序回滚,以解决驱动程序错误造成的系统故障, 以及利用系统自带的系统还原功能进行系统备份及还原到指定时间点。
借助实验环境中已经搭建好的虚拟机, 学习第三方系统备份软件Ghost的使用,主要学习分区备份及还原。另外,借助VMware软件组建网络,进行基于Ghost的网络克隆实验。
3.5 控制面板、组策略及注册表使用
借助实验环境中已经搭建好的虚拟机,学习组策略设置、磁盘管理、共享文件夹管理、事件查看器、Windows文件系统、用户和组管理、进程管理、注册表等的应用。
这个实验项目涉及内容较多,在实验指导书中,该项目内容应尽可能的详尽并且图文并茂, 便于学生根据指导书自主完成实验。
3.6 常见故障检测排除
可以通过带着学生设置故障,然后以学生为主解决故障。如果有必要,任课教师可以进行必要的提示,提供解决问题的思路。借助实验环境中已经搭建好的虚拟机,可以设置以下故障:(1)CMOS设置中硬盘参数设置错误导致计算机无法启动;(2) 将系统引导文件NTLDR文件或其他主要启动文件删除造成计算机无法启动;(3) 将注册表文件SYSTEM或其他注册表文件删除造成系统无法启动。
结语
基于云计算的教学资源配置研究 篇8
云计算是分布式开发处理, 并行处理和网格计算, 数据存储在云上, 软件和服务放置在云和建立的各种标准和协议之上。在云计算模式下, 应用程序和数据存储用户不必存储在个人计算机, 移动电话和其他设备上, 只需运行并存储在大大规模的互联网服务器集群之上即可。云计算模型用于整合现有的硬件和软件资源, 降低软件采购成本, 加快建设网络信息资源建设将发挥巨大作用。
一、云计算
(一) 云计算的定义和特征
1. 定义
云计算是一种新兴的商业模型计算, 计算任务构建资源池并构成大量的计算资源, 使所有的应用程序可以得到计算能力、存储空间和各种软件服务。云计算的基本原则是, 该数据是通过用户还没有存储在本地, 而是存储在数据中心的互联网上。提供云计算的公司, 可以服务管理和维护这些的正常运行数据中心, 确保强大的计算能力和大存储空间的用户, 然后用户在任何时间, 任何人这里使用任何终端设备被连接到互联网访问这些服务, 而不必想云的位置中的存储位置。
2. 特征
云计算提供了最可靠, 最安全的数据存储中心。在云的另一侧, 专业团队来管理信息, 最先进的数据中心, 用来保存数据, 用户不用担心数据丢失, 病毒和其他的问题。
云计算不需要客户端设备的计算能力并方便使用, 用户可以通过浏览器端使用计算机上访问应用程序和服务“云”端。
云计算可以轻松实现数据不同设备的应用和共享。在云计算模式的网络应用, 数据只保存在“云”的另一端, 终端不仅是连接到互联网, 你可以访问和使用相同的数据, 并能与他人共享数据。
云计算提供的计算能力。在云计算的另一侧, 一个大集群, 由数万台或多台服务器提供无限多的空间用于存储和管理数据, 而且还提供了无限强大的计算能力完成各种应用。
(二) 云计算关键技术
大规模分布式存储计算:为确保高可用性, 高可靠性和经济性, 云计算使用分布式存储模式来存储数据, 冗余数据存储用于确保数据的可靠性, 高可靠性软件用于弥补不可靠的硬件并提供廉价和可靠的系统。
并行编程模型:为了有效地利用云计算资源, 使用户轻松享受服务带来的云计算, 云计算编程模型必须确保背景复杂的并行和任务调度是透明的, 用户和程序员, 云计算使用的Map Reduce编程模型在大规模计算节点自动将任务划分成多个子任务, 实现的调度和分配。
数据管理技术:云计算系统过程中, 分析大型数据集和提供高效服务供用户使用。因此, 数据管理技术必须能够有效地管理大型数据集, 如何从大的数据中找到特定的数据的问题是需要解决的。
二、云计算在教学资源配置中的应用
(一) 资源协调
云计算将提供各种IT资源如操作系统, 服务器, 路由器, 存储器等, 对于消费者而言, 虚拟化云消费者只需提供需求和支付。操作均在云端, 高校不必投入资金进行基础设施建设, 只需提供他们的需求和从服务中得到资源, 在很大程度上减少了高校的基础设施建设、运作成本及维护费用。
在教学和研究的过程中, 用户必须安装并使用大量的软件, 正版软件以及陆续的软件更新都需要大批费用, 并且安装软件也会提出新的硬件设备的要求, 云计算将提供一个很好的解决这个问题的方法。云计算对计算机本身的要求不高, 可以节省初始投资, 并没有配置高性能计算机设备, 且升级的任务设备被发送到所有服务供应商, 制造商数据中心或相关服务的供应商。使用各种不同的软件都可以从云端索取, 无需安装所有的软件, 节省大批时间和精力。软件版本的更新许可问题都可通过云端处理, 管理和维护成本, 硬件和软件资源豆豆大大节省。
(二) 信息处理
载入的实验环境是越来越多复杂的, 实验的信息越来越多, 个人电脑是无法满足所有需求信息处理, 云计算可以利用大量闲置的计算资源, 每台电脑完成一个计算量小, 大量的计算集成加快完成了实验时间, 提高效率。大学将所有数据存储在数据库中的云中, 利用云计算统一的数据平台存储, 数据管理和维护, 从而减少数据维护的成本, 在一定程度上解决的数据量增加的问题, 扩展了数据库服务和存储设备。
(三) 在线办公系统
所有应用程序和文件都在服务器端, 用户只需访问服务器, 通过浏览器的形式, 实现编辑, 课件编辑, 文件, 然后完成存储在服务器端。首先, 在网络安全性能得到了改善, 应用程序和文件存储在服务器端, 网络管理人员很容易管理, 回应illegal入侵, 消除泄漏的人事档案和恶意的非法拷贝;其次, 云计算节省空间, 各种教学资源可以被存储在数据服务器。
(四) 云计算安全平台。
透过现在的病毒和木马网络, 而在云计算环境中的结合到处部署的网格计算计算可以迅速响应不断出现的新类型攻击, 并为其规则库的更新提供了有力的支持, 显著提升自己的病毒样本的收集和减少响应时间, 有效处理威胁。
(五) 资源共享
云计算的可扩展性非常强, 可以把多个机构合作, 把现有的硬件资源整合到“云”, 降低资金和时间的投入, 并实现了真正意义上的资源共享。云计算技术及应用将更加成熟, 享受“云”的灵活性和安全服务。
参考文献
[1]Liu Peng.The characteristic and definition ofcloud computing, in press.Li KaiFu, The walking ofcloud-The coming ofcloud computing, in press.
计算机配置论文 篇9
通过网络和操作系统的管理机制并借助相应的管理软件和防火墙技术, 防止病毒和黑客入侵企业的信息管理网络, 对重要的数据和传输的数据进行加密处理, 防止一切非法人员登录数据库和应用系统, 保障在网络环境下的各项业务处理的顺利进行。系统程序中针对资源的访问控制可以分为客户端和服务端两个层面。在客户端层面上严格按用户自身的权限为其提供与之相符的操作界面, 仅显示与其权限相符的菜单、按钮等信息, 客户端程序资源访问控制保证用户仅看到有权执行的界面功能组件, 也就是说为不同权限的用户提供不同的操作界面;在服务端层面则对URL程序资源和业务服务类方法的调用进行访问控制。服务端程序资源访问控制是指会话在调用某一具体的程序资源之前, 首先判断会话用户是否有权执行目标程序资源, 如果没有权限则拒绝调用请求, 如果具有相应权限则程序资源调用成功。
通过应用系统平台借助数据库系统层的原理实现对数据库的管理即角色管理, 就是数据库权限验证和应用系统权限验证, 用来保障系统的合法登录。数据库安全设计在整个系统安全中占据重要地位。可以通过限制数据库访问来保证数据库的安全, 例如, 只有指定的客户端或指定的IP的用户可以访问Oracle数据库, 这就可以在一定程度上防止恶意登陆。通过关闭非必要的端口和服务也是确保数据库安全的一个重要手段。
系统平台提供管理功能测试, 有功能权限设置、数据权限设置、时间权限设置、应用控制机制和操作日志管理。
2虚拟专用网
虚拟专用网是近几年迅猛发展起的网络新技术, 目前国外的网络设备、操作系统厂商在VPN方面是走在最前端的, Cisco、Ascend、 Microsoft等大公司都从不同的方面做着完善VPN的工作, 同时也提出了许多RFC以及业界标准。根据所选协议的不同, 他们为3个阵营Microsoft、3Com和一些其他的厂家使用FTTP (point to point tunneling protocol) ;Cisco和很少的几个厂家倾向L2F;Novell, 在某种程度上包括Cisco, 则积极探索IPSec。目前, 国内市场对信息安全的需求日益强烈, 尤其是规模客户对网络安全的需求越来越紧迫, 因此, 虽然己经有许多大公司的VPN解决方案可供选择, 但如果可以有一套自己可以掌控的VPN系统将会是更有吸引力的, 因为只有当一切都对自己透明后, 才能真正方便安全, 而VPN正是为这个目的而诞生的。因此在源代码完全公开的Linux操作系统上实现自己VPN是值得去做的。
参考文献
[1]RUOHOMAAS, KUTVONEN L.Trust Management Survey[M].Berlin, Germany:Springer-Verlag, 2005.
[2]何宝宏.IP虚拟专用技术[M].北京:人民邮电出版社, 2002.
[3]戴宗坤, 唐三平.VPN与网络安全[M].北京:电子工业出版社, 2002.
[4]KARI MYAGHMOUR.构建嵌入式Linux系统[M].北京:中国电力出版社, 2004.
[5]李善平, 刘文峰, 李程远, 等.Linux内核2.4版源代码分析大全[M].北京:机械工业出版社, 2002.
计算机配置论文 篇10
关键词:电网架构,继电保护装置,整定计算
电力网络在运行的过程中, 受到各种因素的影响, 出现相关的故障是难以完全避免的, 一旦出现故障, 整个电力网络的正常运行会受到非常严重的影响, 为了对电力网络实施有效的保护, 对其进行有效的继电保护配置是非常重要的, 合理的继电保护装置配置能够在电网出现故障时, 迅速的将相关的故障设备进行切除, 保证其他电力网络线路不受影响, 并且能够实现自动报警功能, 对于保证整个电力网络的正常运行具有非常重要的作用, 要想继电保护装置能够实现这一系列的功能, 最重要的就是要保证其配置的合理性, 本文就对其配置整定计算进行简单分析。
1 继电保护配置的简单分析
1.1 继电保护在电网中的作用
在电力系统的运行过程中, 继电保护是非常重要的组成部分, 当电力系统发生故障时, 会对电网的正常运行产生较大的影响, 可能引起严重的安全事故, 在对电网运行稳定性造成严重影响的同时, 还会导致电网中相关电力设备的使用寿命的降低, 一旦电网出现故障, 保护配置不当, 会引起大范围停电或设备损坏, 造成较大的经济损失的同时, 还会对人们的正常生产生活造成较严重的影响。
继电保护快速动作切除故障, 对保证电网稳定运行起着举足轻重的作用。目前, 高压电网中根据暂态稳定计算结果, 需同时满足功角稳定、电压稳定、频率稳定这三个判据, 才认为系统满足稳定条件。这就对继电保护的灵敏性、选择性、速动性和可靠性提出了更高要求。 (1) 、电网故障时, 继电保护应该立即做出反应, 将故障元件从电网中隔离, 迅速恢复无故障部分的正常运行; (2) 一旦电网中的设备及线路运行过程中出现异常情况, 保护装置能够即时报警; (3) 依据故障的实际情况, 应该能够在最短的时间内恢复该部分的供电。
1.2 继电保护的配置原则
在电网继电保护系统配置的过程中, 应该遵循以下的基本原则: (1) 充分考虑保护对象的电压等级, 不同电压等级对于继电保护的要求有所不同的 (2) 充分考虑被保护对象的故障特点, 判断相关的保护对象是否工作于异常状态下; (3) 在能够保证系统的安全性能的基础上, 尽量简化二次回路的接线设计。
220KV电网继电保护, 应采用双重化配置, 保护动作时间应满足系统稳定运行的要求。
(1) 220KV线路保护应装设两套全线速动保护, 采用近后备方式。两套完整的后备保护 (相间、接地距离、零序保护以及重合闸功能) ;系统需要配置过电压保护时, 配置双重化的过电压及远方跳闸保护。过电压保护应集成在远方跳闸保护装置中, 远方跳闸保护采用一取一经就地判别方式;配置分相操作箱及电压切换箱。
(2) 220KV主变配置双重化的主、后备保护一体的变压器电气量保护和一套非电量保护。
(3) 220KV应配置双套含失灵保护功能的母线保护, 每套线路保护及变压器保护各启动一套失灵保护。
110KV电网继电保护一般采用单套配置。
(1) 110KV线路保护采用远后备方式, 一般配置三段式相间、接地距离, 四段式零序过流保护及重合闸。当线路长度小于10km, 或网络特殊需要时, 需配置线路纵联差动保护。
(2) 110KV主变配置主、后独立的一套变压器电气量保护和一套非电量保护。
35Kv及以下电网继电保护一般配置一套阶梯过流III段保护及重合闸。
2 基于电网架构的继电保护配置的整定计算
整定计算主要是依据相关的网络计算工具, 对具体的电力网络中的相关参数进行分析、计算, 以此得到保护装置中相关参数的值, 以便于在电力网络中进行合理的继电保护装置配置, 在实际的应用当中, 整定计算主要是对已经配置好的保护装置的运行定值来进行计算, 这对于提升电力网络保护系统的配置合理性具有非常重要的作用, 在整个电力网络中的继电保护系统的运行过程中, 整定计算是一项非常重要的工作, 对于继电保护装置的正常运行具有非常重要的作用。
2.1 继电保护配置整定计算工作的最基本的要求
随着电力行业的快速发展, 电力网络的建设规模及建设复杂性在不断的增加, 在其继电保护装置的配置过程中, 要保证其配置的合理性, 需要借助于整定计算, 给出合理的运行定值, 这对于继电保护装置的正常运行是非常必要的, 在其整定计算的过程中, 对其所给出的定值的最基本的要求是能够平衡好速动性、可靠性、选择性、灵敏性等各种性能之间的关系, 在实际的整定计算的过程中, 要求在各种定值计算方案中选择最佳的计算方案, 要尽可能大的满足这几个基本性质的要求。
在继电保护配置的整定计算的过程中, 在进行保护灵敏度校验、最大负荷值预测、短路计算等工作中, 要对其值进行合理的计算, 首要的工作就是要确定合理的运行方式, 这对于整定计算的计算结果、继电保护装置的合理配置都具有非常大的影响。在整个整定计算的过程中, 需要应用到大量的计算参数, 如互感器参数、零序阻抗参数等, 不管是在哪个具体的计算过程中, 保证各个参数的正确性是非常重要的, 只有保证了计算参数的正确性, 才能保证各个计算结果的正确性。
2.2 继电保护配置整定计算的主要计算任务
在继电保护配置整定计算的过程中, 首要的计算任务就是要确定出有效的系统保护方案, 在电网的继电保护工作中, 如果应用成型的微机保护产品, 其中会包含着非常多的保护功能, 但是在实际的应用工作中, 很多保护功能是没有实际的应用价值的, 这就需要相关的设计人员, 依据电力网络运行的实际特点, 借助于整定计算, 确定系统中那些保护功能是电力网络所需要的。并且, 所有的继电保护装置中都含有数量较多的电气元件, 并且每个电气元件的灵敏性、选择性以及作用都是不尽相同的, 在实际的应用中, 要通过整定计算来处理好各个继电保护功能之间的良好配合关系。继电保护装置各个装置之间的良好配合对于整个继电保护系统的正常工作也具有非常重要的作用, 而这种配合关系的协调也需要通过整定计算来完成, 在实际的计算过程中, 可以通过短路电流计算得到某个保护装置与其相邻的保护装置在灵敏度及动作时间上的配合关系, 如果电力系统中出现一定程度的故障, 故障线路的继电保护的灵敏度高于其上一级的相邻线路, 这就能够有效的保证整条电力线路的安全稳定性性能, 具有非常好的保护作用。
2.3 继电保护配置整定计算的计算机实现
随着计算机技术的快速发展及广泛应用, 很多先进的计算机软件应用于继电保护配置整定计算中, 这对于计算效率及计算质量的提升都具有非常重要的作用, 对其计算机实现进行简单分析: (1) 自定义规则的实现, 随着电力网络规模及结构的复杂化, 在其运行的过程中, 随着其电网结构的变化, 继电保护配置方式也会随之出现相应的改变, 这使得整定计算工作中, 其整定规则也在不断的发生着变化, 很多整定规则不具备普遍适用的特点, 为了保证整定工作的灵活性及可靠性, 整定计算人员都会通过自定义规则来有效的实现一定程度的人机干预功能, 这对于计算质量的提升具有积极的作用; (2) 数据库技术的应用, 在整定计算工作, 需要处理的数据是多种多样的, 在整个计算的过程中, 既要对中间的计算结果进行保存, 有效对最终的定值进行输出, 并要能够实现用户的删除、修改、添加、查询等各种数据操作, 这对于计算软件的功能要求是非常的高, 为了能够很好的满足这一要求, 相关的计算软件具备功能强大的数据库引擎是非常必要的, 并能够在计算的过程中, 实现相关数据的快速、准确的调用是非常重要的, 这对于整个整定计算具有非常重要的作用。
与我国的继电保护配置整定计算发展水平相比, 国外的继电保护整定计算研究更早, 其技术水平也较高, 除了计算方法上具有较多的先进研究之外, 其在整定计算的计算机软件研究上也比较多, 这对于整定计算计算效率的提升具有积极的作用。
3 结束语
继电保护装置是电网运行过程中非常重要的组成部分, 对于电网的安全运行具有非常重要的作用, 本文就结合继电保护装置的主要特点及其配置基本原则, 对电网中的继电保护配置的整定计算进行了简单分析, 对于其继电保护装置的合理配置具有非常重要的作用。
参考文献
[1]何必涛.浅谈电网继电保护配置及整定计算[J].广东科技, 2013 (3) .
[2]覃丙川, 刘东平.220kV电网继电保护整定计算简化的实践与探讨[J].广西电力, 2010 (6) .
【计算机配置论文】推荐阅读:
个人计算机安全配置论文05-31
建筑灭火器配置计算06-18
计算机网络协议配置11-03
计算机实验报告 交换机的基本配置10-17
医学计算机论文01-18
特种计算机论文09-15
计算机程序论文10-08
计算机配件论文11-30
计算机服务论文05-21