电子技术与新技术

2024-06-06

电子技术与新技术(共11篇)

电子技术与新技术 篇1

在新一轮基础教育课程改革中, 将普通高中阶段的技术课程列为八大学习领域之一, 主要包括信息技术和通用技术两个科目, 它们都是以“技术”作为课程的载体和条件, 有十分紧密的联系。因此, 在课堂教学中, 我们只有将两者有机整合, 将技术课堂变成丰富多彩的、充满魅力的课堂, 才能真正有效提高学生的技术素养, 促进学生全面而富有个性的发展。

●积极整合, 引导学生融入技术世界

通过信息技术与通用技术的积极整合, 学生可以有意识地感受到信息时代技术发展给经济和社会带来的变化, 感受到日常生活中技术的存在;可以更加理性地看待技术, 以更为负责、更有远见、更具道德的方式使用技术;可以以亲近技术的情感、积极探究的态度利用所学技术更为广泛地参与社会生活, 提高对未来社会的主动适应性。

如在讲授《走进技术世界》时, 通过多媒体展现计算机、数码照相机、汽车、神六等图片, 让学生感受技术就在我们身边;展示手机应用的图片, 让学生感受技术给我们的生活带来的便利, 通过学生对计算机网络技术的分析, 使学生明白技术应用的两面性, 引导学生正确看待、合理利用网络, 帮助学生树立正确对待、使用技术的态度。

●巧妙整合, 激发学生的学习兴趣

在技术课程中, 如果单纯的讲解学习理论知识, 课堂将是非常枯燥乏味的, 所以, 教师应有目的、有意识地去培养学生的学习兴趣, 促使学生产生质疑问难、探索求解的学习动机, 从而激发他们去创造的思索。在教学中, 将信息技术与通用技术巧妙整合, 渲染课堂气氛, 让学生主动参与、积极探索, 并始终处于学习的主体地位。建立起学习者和认知材料之间的直接联系, 是调动学生学习兴趣并进行自主学习的有效方式。

例如, 在讲授《壳体结构的受力分析》时, 课前我利用多媒体投影播放中央电视台《想挑战吗》节目中《人踩灯泡》的片段, 渲染课堂气氛。并进一步设问:人踩在灯泡上, 灯泡为什么没有损坏?参加节目的人有特异功能吗?学生的兴趣一下就提升了, 并展开了积极的讨论。这样一来, 就在学生热烈的讨论中水到渠成的引入到了壳体结构受力分析的探讨, 然后再展示 (自制) 教具, 将三个灯泡成三角形式固定在木板上, 上面放一块木板, 再在木板上方放重物, 检验灯泡的受力情况, 课堂教学取得了良好的效果。

●充分整合, 激发学生的创造欲望

信息技术和通用技术的学习过程, 更多地表现为一种创造过程。在这个过程中, 学生通过一项设计任务的完成, 通过一个技术问题的探究, 激发创造的欲望, 享受创造的乐趣, 培养自己的创造性想象能力、批判性思维能力, 以及在实践中不断创新的能力, 形成积极、果敢、合作、进取的品质。

如在讲《设计的一般过程》时, 我让学生根据自己的特点, 设计自己的博客, 将设计的一般过程与网页设计有机的结合起来, 充分利用通用技术的设计方法和信息技术的网页设计技术, 使学生在快乐的建博中, 激发创造的欲望, 既掌握了两个学科的知识, 又享受了建博成功的喜悦, 有效的提高了学生的技术素养。

●有效整合, 改善学生的学习方式

技术课程的学习方式是丰富多样的, 既有个人的独立操作学习、小组合作学习, 又有观察学习、体验学习、设计学习、网络学习等等。信息技术不仅是学生的学习内容, 而且也是学生的学习工具。而通用技术是引导学生正确面对生活、学习中的问题, 教会学生分析问题、解决问题的方法。两者有效结合, 既有利于学生把技术知识应用于其他科目内容的学习, 也有利于学生学习方式的改变, 更有利于学生的学习效率的提高。

●优化整合, 提高整合的针对性

不可否认, 运用多媒体教学手段能使知识形象化、直观化, 对突破教学中的重难点都有着不可替代的作用。但每一门学科都有其自身的特点, 技术课程也不例外, 学科的实践操作性是无法用其他形式替代的。特别是通用技术学科, 它的特殊性是其他学科所不能比拟的。换言之, 动手实践不是能用一个有限的画面或一个活动场景 (即多媒体课件) 就能解决的。所以在多媒体手段的运用上一定要考虑教学内容的特点, 不能盲目的滥用, 要优化整合, 提高整合的针对性。

技术学习领域是普通高中新课程改革的难点和亮点, 特别是两个学科之间的整合, 更需要不断的探究、积累和创新, 不断完善课堂教学的手段和方法。只有使两者进行最优化的整合, 让两者在技术课堂中焕发生命活力, 才能更好的展现技术课堂的魅力, 提高学生的学习兴趣, 提升学生的技术素养。

电子技术与新技术 篇2

【关键词】通信技术、计算机技术、融合

一、计算机技术

计算机技术主要是指计算机在实际工作中运用的相关技术和方法,它的应用面很广,和很多学科和行业都有紧密的联系,也有很多行业和学科因为计算机技术的发展获得了飞速的发展。计算机技术不是简简单单地运用计算机,而是一种专业性的技术,主要包括计算机系统技术、计算机器件技术和计算机组装技术等内容。

(一)计算机系统技术

计算机系统技术的主要技术是通过依靠计算机系统的完整性来使计算机有效运行,它的技术内容主要有系统的结构技术、系统的管理技术、系统的维护技术以及系统的应用技术等。计算机系统的结构技术能解决大量人力无法完成的工作任务,显著地节省了人力成本,性价比很高;计算机系统的管理技术就是管理计算机的操作系统,能够有效地提升计算机的运算能力和工作效率;计算机的维护技术就是对运行中的计算机进行维护,及时发现计算机在运行过程中出现的问题,定期地对计算机的主要的功能程序进行检查,及时地发现系统的功能故障,并且能够进行自我修复;计算机的应用技术在这些技术中应用最为广泛,特别是在程序设计和软件开发方面。

(二)计算机器件技术

计算机的主要组成部分是安装在计算机上大大小小的电子器件,而先进的器件技术能保证计算机安全可靠地运行。从计算机的基本构成原理来讲,计算机是按照一系列复杂的逻辑组成的,而且计算机中的高级逻辑就是通过各种器件来实现的,换句话说就是电子器件技术的发展推动着计算机技术的快速进步。

(三)计算机组装技术

随着计算及电子器件技术的快速发展,计算机的组装技术也有了更高的要求,也就是说计算机组装技术要与计算机电子器件技术保持同步,这样才能促进计算机技术的进步。

二、通信技术

通信技术发展快,通信产业发展迅速,业务繁多,而且通信技术和通信方法仍在不断地进步和改进。不管任何时期,不管时代如何变化,不管通信技术如何变化,通信技术永远不变的内容都是高保真地传递信息,也就是说通信技术的主要目的是将信息快捷、准确、安全的传递出去。

三、通信技术与计算机技术融合

(一)计算机通信技术

文本、表格、图像、视频和语音等信息都能够以数据的形式传输,计算机通过传输这些数据,也就实现了计算机通信的目的;如果通信距离近的话,传输数据只需要通过电缆将通信设备的各个端口进行连接,从而达到通信的目的;如果通信距离远的话,传输数据需要运用不同于电缆的媒介,实现计算机与通信设备之间的数据传输。

(二)信息技术

现在的时代是信息时代,对不同信息的收集和处理能力已经成为每个人在社会上生存必备的能力,现代的信息技术吸取了多种高新技术的优点,在给人们的生活和工作带来便利的同时也有它的特点。计算机技术与通信技术的融合,实现了对文字、图像、声音以及影像等信息数据的获取,与此同时,这项新的技术也会对获取到的信息数据进行及时的分类和专业性的处理,满足各种各样各个类型领域的需求。

(三)蓝牙技术

蓝牙技术是通信技术与计算机技术融合后诞生出的重要技术,它的主要特点是实现小范围内的无线连接,在这个小范围内传输数据不需要耗费太多,而且传输速度快。蓝牙技术虽然传输数据的距离不大,但是给人们的生活和工作带来了很大的便利,而且操作简单,传输数据的效率高。

(四)实时远程通信

计算机通过有线和无线的方式将各个通信终端连成一个网络结构,这样可以扩大信息传输的范围,特别是现在的无线通信技术,可以弥补有线通信的不足,比如在有线难以通信的区域建立通信网络,从而达到实时远程通信的目的。

(五)多媒体通信技术

多媒体通信技术的主体是多媒体通信设备,控制核心是计算机,通过通信技术与计算机技术的融合达到多媒体信息的采集、整理、储存和传输。传统的通信技术虽然能实现信息数据的快速传输,但是不能实现数据信息传输的实时同步,然而现在的通信在很多场合下都要求信息传输的实时同步,而多媒体通信技术就能满足这个要求,能够为相关领域的相关服务提供必要的技术支持,比如说远程监控和远程教育等。

(六)数据库

通信技术与计算机技术的融合会带来海量的数据传输,这也就使计算机通信技术形成的数据库系统的内容更广、结构更灵活,而且能够整合不同的内容,使数据库里的内容更规则、有序和清晰,从而提高数据管理工作的效率。

四、总结

随着科学技术的不断提高,通信技术与计算机技术的融合会变得更加密切,通信技术的发展会推动计算机技术的发展,而計算机技术也会促进通信技术的进步,两者相辅相成,共同提高。在经济快速发展的时代里,通信技术与计算机技术的融合产生的新技术将使现在的数据传输更加高效、实时、同步,也促进着世界经济的快速增长。

参考文献:

[1]周艳萍. 通信技术与计算机技术融合技术的探讨[J]. 科技创新导报,2013,27:41+43.

[2]王乐明. 通信技术与计算机技术融合发展[J]. 电脑知识与技术(学术交流),2007,17:1200+1296.

[3]赵书阳. 论通信技术与计算机技术融合[J]. 电子世界,2014,08:148.

[4]胡建宏. 通信技术与计算机技术融合技术探讨[J]. 电子制作,2016,Z1:35+34.

[5]林达. 浅谈通信技术与计算机技术融合发展[J]. 电子制作,2015,02:151-152.

电子技术与新技术 篇3

1 模拟电子技术分析与应用

电子技术一般主要应用于电路中, 电路的放大器, 反馈期以及后期的电流增益等。这些电子技术是以基本的元器件为基础的, 从而实现电路所需功能。在自然界中, 一般以模拟和数字两种方式来作为基础的分析方向。模拟实际上就是连续的, 而数字则是不连续。模拟电子技术, 实际上就是针对连续的电子信号进行处理的。在模拟电子技术使用的领域中, 其使用范围最为广泛, 在电路以及工业控制设备中, 模拟电子技术都有所应用。但是, 模拟电路一般造价相对较低, 使用的技术也会比较娴熟, 其传输的效果还是有一定的差异。由于容易受到噪声的影响, 对于信号的接收效果也是产生了一定的影响。

2 数字电子技术分析与应用

数字电子技术一般应用于对于精度要求较高的设备中, 数字电子技术是一种相对技术, 即通过抽样定理, 对模拟信号进行抽样, 从而形成相对精度较高的电子信号。在数字电视中, 使用的就是数字电子技术, 可以将信号的传播精度有效提高, 并且在传输的过程中, 可以减少噪声对于信号的影响。在加密过程中, 由于数字信号可以使用较高级的加密系统, 因此对于信号传递的安全性, 数字电子技术有一定的保障。数字电视的推广, 实际上就是由于信号传播一般都要使用译码和解码的过程, 而收到噪声影响的越少的信号, 其还原和解码的过程就越简单。因此, 数字信号的优势也非常明显。在实际生活中, 目前市场上使用的数字电视就是采用的数字信号进行传输的, 数字电视的效果更好, 画面更清晰, 原因也就是因为数字信号的优势体现。

3 模拟电子技术与数字电子技术对比分析

电子技术通常会与计算机技术进行结合, 从而实现电子技术的多功能性。在电路领域中, 数字电子技术与模拟电子技术才会真正可以进行优势对比, 从而根据不同的电路实现不同的功能。一般情况下, 电路以信号为主导, 信号的形式在一定程度上决定了使用怎样的电子技术。

3.1 信号形式与电路形式对比

在电路工程中, 信号的形式在很大程度上决定了采用怎样的电子技术。或者是根据电路的要求, 进行相应的技术匹配。模拟电路中, 一般采用的是模拟电子信号, 从而根据模拟电路的特点, 进行模拟电子技术的相关技术标准进行设计。例如需要设计增益与放大器的电子电路中, 模拟电路就会更加适合。此外, 在电路的精度要求方面, 会相对比较明显。模拟电路一般造价相对较低, 使用的技术也会比较娴熟, 但是其传输的效果还是有一定的差异。由于容易受到噪声的影响, 对于信号的接收效果也是产生了一定的影响。因此, 即便模拟信号有一定的缺陷, 但是依然有较大的市场占有率。原因就在于其原理相对简单, 并且造价较低, 在一些低端的应用中比较适合。而数字电子技术一般适合采用高端的电子电路中, 尤其是对信号传播的精度要求高的电路中, 一般都要采用数字电子技术。数字电子电路的设计比较高端, 对于信号的传播效率以及接收效果要求也比较高。但是, 数字电子电路的造价相对较高。所以, 一般都会在比较高端的设备中使用。因此, 不同的电子技术对应不同的信号形式, 模拟电子技术一般就针对模拟信号进行使用, 数字电子技术一般就会针对数字信号进行使用。电路形式方面, 则会根据电路的要求以及其复杂程度和精度进行相应的使用。总之, 要依据电路的形式以及信号的传播要求, 进行相应的电子技术选择。

3.2 应用优势对比

数字化已成为当今电子技术的发展潮流。与模拟电路相比, 数字电路有很多无法超越的优点。数字电路广泛应用在通信系统、控制装置、电子计算机等领域。值得肯定的是, 数字电路采用开关电路, 它不要求物理量的精确值, 能够确定大致适用范围即可, 极大提高了使用方便性。数字电路更便于信息的存储与传输, 而且数字电路可以控制精确数字, 可靠性高, 抗干扰能力强。数字电路便于实现程控, 便于集成化、系列化生产。高精度就代表这高造价, 而数字电子技术可以实现高精度, 但是要考虑市场造价。而模拟电子技术虽然存在一定不足, 但是由于电路要求相对简单, 而造价也有一定的优势, 因此才会依然有很大的市场。从实际的案例中分析, 电视信号的接收就是非常常用的案例, 一般的电视信号就是采用的模拟电信号。因此, 对于电视的效果而言, 也存在一定的不足。有时候电视的效果不佳, 或者是存在一定的失真, 就是模拟信号在传输的过程中, 出现了噪声的混杂。而数字电子技术, 一般是将原有的模拟信号进行抽样处理, 从而生成数字信号。数字信号虽然是相对存在, 但是在优势方面比较突出。数字信号可以进行高精度的加密, 这样就可以避免噪声的影响, 同时也保证了信号传播的安全性。

4 结语

在信号处理与电子电路应用中, 模拟电子技术以及数字电子技术实际上可以认为是针对不同的信号的应用技术。模拟信号是连续信号, 在自然界中普遍存在, 而数字信号则是通过抽样定理进行抽样所获得的信号, 针对数字信号即可使用数字电子技术。在两者的对比中, 一般情况下, 模拟电子技术的使用会相对方便, 由于是客观存在, 在较为低端的电路设备中, 一般会采用模拟电子技术, 由于造价相对低廉, 原理也比较简单, 在增益与放大的过程中, 对信号的误差率要求相对较低。而在比较精端的电路设备中, 通常要使用数字电子技术, 利用抽样定理, 提高信号的精准度, 从而保证电子电路的高精度运行。总之, 两者在不同的领域有不同的应用优势。

参考文献

[1]于笑平, 崔剑平.电子技术在汽车上的应用现状及发展趋势[J].科技信息 (科学教研) , 2007 (20) .

技术协议与技术协议书 篇4

乙方(劳动者):

甲方因工作需要,决定选派乙方参加______专业技术培训,为确保乙方圆满完成培训学业并按时返回甲方工作,根据《中华人民共和国劳动合同法》第二十二条及甲方的有关规定,双方本着平等自愿的原则,经双方协商一致订立如下协议:

一、甲方同意乙方赴______(地点)参加由______机构组织的______专业技术培训,培训时间:自__年__月__日至__年__月__日。

二、乙方应在本协议规定的培训机构和专业接受培训,不得任意变更。

三、培训费用支付。培训学费共计人民币______元,可由甲方先行支付。

四、乙方通过培训后,未取得合格成绩者,培训费用由乙方个人进行全部承担。

六、乙方培训后至少为甲方服务__年,若乙方违反劳动合同、违反甲方规章制度或提前解除劳动合同,导致培训后为甲方的服务期限不满,乙方需支付违约金给甲方,违约金的计算方法:

违约金=因培训所产生的费用总额*未服满服务期/约定服务期

因培训所产生的费用包括:培训之学费、办理相关证件费用、培训期间所发生的住宿、膳食、交通等费用;乙方脱产培训时单位支付的工资和奖金,也是培训费用的组成部分。

七、乙方应自觉遵守培训方的各项规定和要求,凡因违规违纪产生的损失和责任由乙方承担。

八、乙方培训后应及时返回并向甲方报到,并应整理出一套完整的学习资料及时交于甲方,不得截留。

九、乙方在接受培训后需将所学用于实践工作,为甲方创造相关效益,并按照甲方要求承担甲方相应的内部培训工作。

十、乙方无逾期不归和受训期从事超越学习范围的业余活动行为,无擅自更改培训方向与内容等行为,圆满完成学业,在向公司行政报到后一周内,甲方予以报销除学费外的交通费、书杂费、住宿费等其它因参加培训乙方垫付的费用。

十一、乙方多次参加专业技术培训,其服务期在前次服务期满后之日,后一次计算开始计算。

十二、本协议未尽事宜,以国家法规和甲方规章制度和文件、惯例为准。如发生任何争议,甲乙双方应友好协商解决,协商不成,以司法程序在甲方所在地解决。

十三、本协议作为劳动合同书的附件,具有相同法律效力。

十四、本协议双方签字盖章后生效,一式两份,双方各执一份。

甲方: 乙方:

注册地址: 地址:

法定代表人: 身份证号码:

电子技术与新技术 篇5

目前,世界上已有许多大学将EWB作为介绍EDA技术的主要内容,并纳入电子类课程的教学中。由于EWB仿真技术是利用多媒体技术让课堂更加生动丰富、内容呈现更加多元化和直观;既能创设情境又能让学生主动参与,故能有效地激发学生的学习兴趣,使抽象、枯燥的概念变得直观、形象,使学生从害怕、厌恶拟电子技术变成对其喜爱并乐意学。让学生借助于计算机做“模拟电子技术实验”去主动发现、主动探索,有效地培养学生的发散思维和直觉思维。同时弥补实验场地窄小、仪器缺乏等的限制。它作为一种认知工具与学习理论、传播理论的有机结合,提供了新的手段和技术支持。本文结合笔者的在模拟电子技术教学实践,谈几点做法:

1.“EWB仿真技术”与模拟电子技术教学设计的整合。“EWB仿真技术”的应用,一改传统的“口语+粉笔+黑板”的“封闭——单一”传道授业模式,使教学情境“开放─多样”,给受教育者带来全新的视听效应,使教学效果更显著。但为什么仍有不少教师在教学实践中,没有利用现代技术突破陈旧的传递式的教学设计呢?或只为了彰显现代技术的优势而“为用而用”?主要原因有两个:其一是没有充分考虑把教育技术和模拟电子技术教学的学科特质结合起来,其二是在强调教育技术的同时没有充分考虑教师的主导作用和学生主体性。这样就难以把计算机技术和模拟电子技术教学完美地结合起来,从而使计算机辅助教学的本意偏离“正轨”。

如对大专《模拟电子技术》教材中“RC低通滤波器电路”一节的EDA仿真辅助教学软件。大量的CAI教学设计仍遵循老路:通过R(电阻)、C(电容)分别取不同值,让学生观察波特图仪、示波器和电压表显示情况,这实际上是迫使学生接受该RC低通滤波器电路的波形、电压等图象、数值随R、C分别取不同值的变化而变化的事实,这样的学习过程仍是将学生推向被动接受学习的处境,其立足点在于操练学生的知识技能。而笔者利用“EWB仿真技术”制作的“RC低通滤波器电路的仿真”一节课的教学软件,可以演示其变化规律的过程,能十分方便地改变各有关参数,清楚地再现R、C的变化而对电路的幅度频率特性和相位频率特性曲线和观测电路的滤波效果的影响,还可以利用EWB仿真技术的运算功能,显示动画过程中,物理参量变化时的即时数据等。

具体作法:首先让学生自己观察,摸索R、C不同的变化对输出的影响,让学生主动地去思考、寻找规律,由学生自已设计一套解决问题的方案,并在实际中操作,同学间相互交流合作、探索、发现规律,教师仅仅是提出一些建议,这样将学生置身于一项真实的“任务”之中,变“学”为“做”,力图通过学生“做”的主动探究过程以达到培养他们的创新精神、动手能力和解决问题的能力,充分地发挥了“EWB仿真技术”功效,产生一个以学习者为主体的媒体学习环境,提高了学生的学习积极性和参与性,同时也解决因受实验仪器缺乏的困境。真正体现教学观念向“知识与技能的统一”和“教会学生学习”的转变。“EWB仿真技术”与模拟电子技术教学设计的整合是教师主导地位与学生主体地位的辩证均衡,充分发挥“主体—主导”教学思想,强调讲授式教学与探究式教学方式相结合,自主学习与合作学习方式相结合,使学生的智能得到开发,创新潜能得以挖掘,人格得以和谐发展。

2.“EWB仿真技术”与师、生之间“人文”沟通的整合。情绪心理学认为,人的情绪和情感能促进或阻止人的认知过程。在现代教育技术媒体环境下,师—生关系、师—机关系和生—机关系三个方面中,人与人之间的交流,是教学的主题。现代教育技术媒体是加深师、生之间“人文”沟通的工具,是教师充分地表述知识和表演人性的载体,是学生高效地吸取知识和了解世界的工具,其不可能成为教师的当然替代。由于物理学科是以注重理智的、动态的美,讲究以理服人,而非以情动人,但这绝非是一个忽视情感交流的理由。而要求我们恰当利用情感迁移的作用促进本学科的学习。计算机本身缺乏情感交流这一弊端。但是“EWB仿真技术”把以计算机及网络为核心的信息技术作为促进学生自主学习的认知工具与情感激励工具、丰富教学环境的创设工具,并将这些工具全面地应用到各学科教学过程中,使用各种教学资源、各个教学要素和教学环节相互融合,在整体优化之基础上产生聚集效应,创造一个趣味盎然的教学情景,激发学生的学习情绪。故在利用“EWB仿真技术”辅助模拟电子技术教学课上,必须关注“EWB仿真技术”与教师、学生、计算机的高度交融;遵循主体感知特点的前提下,科学地运用媒体,增进师生之情感,协调学生知识、智力、兴趣、情感、意志等各方面因素,使其在合作中建构物理知识,提高学生的科学和人文素养。

绩效考核技术与绩效评价技术 篇6

考核是把组织标准与员工工作结果相比较,用于考量员工工作结果的过程。考核需要组织确定总体目标以及支撑总体目标实现的考核指标体系,层层分解这些指标到岗位、到个人,形成部门指标以及个人的考核指标,通过考核实现组织的目标。因此,考核技术内容包括组织指标体系的设计、指标体系分解、个人考核指标与标准的确定,考核周期、考核时间、考核人、被考核人确定以及考核方法等。评价是考核之后组织对考核情况给予评定。评价技术主要是指用什么方法、如何评定的技术手段。

考评是考核与评价的总称,包括考核与评价两个内容或两个工作步骤。考核是评价的基础和前提,没有考核就不能评价;评价是考核的延伸,没有评价的考核在一定程度上考核就没有意义。考核与评价有时似乎是完全一致的,比如:员工考核结果得到85 分成绩,组织对该员工的评价是完成了组织任务的85%,其实这样的评价是没有什么意义的。又如,学生期末考核成绩是85 分,如果不评价,这样的成绩能说明什么呢,即不知道他是良好还是优秀,有可能还是较差呢。因此,考评是两个不同阶段但又是相互联系、相互依存、相互作用的两个方面。

2 考核技术与评价技术

目前,在能看到的绩效管理教科书中对考核与评价以及考核技术与评价技术都没有作明确的区别,把二者混为一体。比如:在中国人民大学劳动人事学院组织编写的《绩效管理》一书中,第一节标题是“绩效考核技术”,正文却介绍了相对评估法、绝对评估法、特征导向评估法、行为导向评估法、结果导向评估法等评估方法,但这些方法中有些是考核方法。还有的书的内文中有标题是“绩效考核技术”,一本书中同一标题重复出现,却没有把考核技术与评价技术区别开来。

在教学过程中,如果不把二者区别开来介绍是不可能讲清楚的,学生也更不会能弄明白。一些绩效管理教课书也都是在介绍方法时把考核方法与评价方法混为一谈,考核技术与评价技术不分。此外,日常工作用语对考核与评价也不作区别,通常考核是指考评,评价也是指考评。

3 区分考核方法、评价方法以及考核技术、评价技术的必要性

本论文认为把考核方法与评价方法区别、考核技术与评价技术区别是非常必要的。

首先,考核方法与评价方法。凡是用组织标准与个人工作结果相对照的方法都应该是考核方法。比如:中国人民大学劳动人事学院组织编写的《绩效管理》一书中的因素考核法、工作标准法、图尺度考核法、行为锚定考核法等方法,笔者认为这些应该归位考核方法,而不是评价方法。而本书中的排序法、强制分布法、自我报告法等方法,笔者认为应该归位评价方法。

其次,考核技术与评价技术。考核技术内容应包括所有与考核相关的技术,笔者认为主要有考核指标体系设计技术,比如:组织目标的确定与分解、组织关键绩效指标的确定与分解、组织的平衡计分卡的设计与分解;岗位绩效计划书的设计;员工个人考核指标与标准设计以及考核表设计;与考核相关制度如考核周期、考核人、被考核确定以及考核结果如何运用等制度设计。

评价技术是对考核结果应该如何评价的技术问题,包括对员工考核结果进行分析的“四分图法”,就是要从技术、知识、态度、外部障碍等方面分析方法、面谈技巧等内容。

在企业绩效管理实践中也需要把考核与评价、考核技术与评价技术区别开来。作这样的区分可以更加明确主体责任。考核的主体责任应该归于直线经理,评价的主体责任应该归于组织领导;考核技术与评价技术的主体责任应该归于绩效管理专员或人力资源管理经理。而专业技术需要人力资源管理者培训、辅导、指导直接经理以及组织中各级管理者,共同来完成组织的绩效管理工作。

摘要:绩效考评是绩效管理的关键环节。绩效考评包括考核与评价两个阶段,完成两个阶段的工作分别需要考核技术与评价技术。目前在理论上还没有人对此进行专门论述,绩效管理教科书上也都是把绩效考核与绩效评价混为一体来叙述,因此,带来了一些混乱。本文对绩效考核与绩效评价、绩效考核技术与绩效评价技术进行了明确划分,并阐明了划分的依据以及意义。

关键词:绩效,考核技术,评价技术

参考文献

[1]付亚和,许玉林.绩效管理[M].上海:复旦大学出版社,2003.

[2]刘秀英.绩效管理[M].杭州:浙江大学出版社,2011.

[3]周文.绩效管理[M].长沙:湖南科学技术出版社,2005.

[4]王菲,毛乃才.企业绩效评价理论综述及实践应用[J].商业时代,2010(7).

[5]唐文冉.关于中小企业绩效考核问题的思考[J].现代物业旬刊,2009(6).

[6]李小华.企业绩效考核体系设计及其实施[J].管理观察,2009(15).

电子技术与新技术 篇7

关键词:通信技术,电子计算机技术,融合技术研究

在长时间的研究、探索下, 计算机技术在人们的日常生活、经济发展等各方面扮演着重要的角色, 作为当前科技的核心, 为推动社会经济的发展做出了突出的贡献, 如今和电子计算机技术同等重要的则是通信技术。

但是, 全球经济发展速度不断变快, 经济全球化的趋势越来越明显, 在这样的背景下要想共享彼此的资源, 笼络各国的经济关系, 必须不断的融合电子计算机技术和通信技术, 让其有机的融合在一起。笔者在本文中首先分析了电子计算机技术, 然后分析了通信技术, 最后探讨了电子计算机技术和通信技术的融合技术, 一起促进二者的融合, 为国民经济的发展带来新的引擎。

1 电子计算机技术

1.1 电子计算中的机器件技术

电子计算机中最重要的组成部分是电子器材, 其扮演着计算机物质基础的角色。所以, 要想保证计算机安全、可靠的运行, 必须依托先进的机器件技术。就电子计算机而言, 其由复杂的逻辑组成, 而电子器材承担着计算机中高级线路逻辑的作用, 也就意味着, 电子器材的开发、研究、升级都会促进电子计算机技术的发展、革新。

1.2 电子计算机中的部件技术

电子计算机作为一个复杂的综合体, 其内部成分复杂, 不仅仅有电子器材, 很有形式多样的部件, 对计算机而言, 各部件在其有效运行上发挥着重要的作用, 所以, 就计算机部件技术而言, 其要求比较苛刻, 这也是保证计算机安全、平稳运行的内在需求。

1.3 计算机组装技术

在提升电子计算机元器件生产技术的过程中, 社会上对重组计算机技术则提出了新的要求, 生产、加工电子元器件技术水平要和组装计算机技术的水平共同发展、共同进步。如今, 微型化是电子计算机发展的趋势和潮流, 所以, 这就需要我们重视计算机的组装技术, 不断的投入资金进行研究, 积极的开发出适应计算机发展趋势的新的组装技术。

2 通信技术

就通信产业的发展历程进行深思, 我们会发现其设计到的业务很多, 通信技术以及通信手段在不断完善之中。信息无失真的转移是各个时期变革、改进通信技术的内在需求, 换而言之也就意味着所谓的通信技术指的是以通信网络为渠道, 把种类不同的信息便捷、精确、安全的传递给接受者。

进入新世纪后, 信息技术极度繁荣, 在新信息技术的促进下, 传统的信息技术已经完成了改造、升级。主要有:发展数据传输的渠道、发展数据传输技术、对20 实际八十年代后出现的信息技术进行改进升级。就数据传输渠道而言, 主要拓宽了包括光纤、双绞线在内的多项信息渠道;就数据传输技术的发展上看, 主要把基带传输等技术进一步发展和完善。如今个人电报和智能电报是从20 世纪八十年代电报技术发展而来的;电话的发展速度尤为迅速, 如今出现了自动电话、可视电话、程控电话等多项电话技术。不仅如此, 当前多媒体技术、移动通信技术以及数字电视技术等蓬勃发展, 为促进社会的繁荣以及人们便捷的生活发挥了巨大的作用。

3 通信技术与计算机技术的融合技术

3.1 计算机通信技术

信息技术被计算机技术快速的发展速度所带动, 也就意味着计算机通信技术是通信技术以及电子计算机技术的融合体。如今, 计算机通信网络技术以及多媒体通信技术是计算机通信技术领域的研究重点和热点。一般情况下, 数据是计算机通信技术研究的对象, 电子计算机中的数据和现实中以十进制为形式表述的数据有很大的不同, 电子计算机数据的表现形式为二进制。我们所说的计算机通信也叫计算机数据通信。信息的形式有很多种, 如文本、音乐、视频等。当把这些信息以二进制的形式表现出来时, 就可以在计算机中进行通信了。就近距离通信而言, 仅仅需要使用电缆把终端的并行口或者串行口有效的连接在一起, 数据的传输通信就可以实现;就距离较远的通信而言, 进行的时候就需要在计算机通信网络之中, 按照一定的规则连接多台计算机和通信设备, 在不同传输介质的引导下保证数据的传输平稳的进行并完成, 如分组交换网、卫星信道等等;建立计算机通信让计算机用户的资源充分的利用, 在共享的过程中发挥了每一台计算机的最大效用, 通信的便捷性由此而提升, 让人们的日常生活更加便捷。

3.2 信息技术

现代通信技术实际上是一项系统工程, 该工程比较繁琐、复杂, 该产物和社会上的多种高端技术融于一体。如, 电信技术结合计算机技术就可以获取声音、图像、文字等多种信号的信息、加工、再处理、编辑、贮存、散播等, 进而让社会经济发展的不同需求得到满足。如今, 我们即将进入信息时代, 作为社会、经济发展的命脉, 信息技术扮演着重要的角色并发挥着无可代替的作用;现代人们的生活、学习、工作等中被信息技术广泛的渗透并加以改变;信息产业已然成为全球的明星产业并对社会的发展造成了深远的影响。信息化浪潮在席卷全球, 在它的冲击下社会中的各行各业都会受到信息技术的影响, 成为社会经济发展的新引擎。

4 结束语

在新的历史背景下, 社会经济的发展和进步必然会被计算机技术以及通信网络技术所推动并受到深远的影响。今后社会在发展的过程中, 我们对计算机技术以及通信技术要进行深入的研究和探讨, 有机的融合二者, 共享社会的信息资源, 让社会经济的发展更稳定更迅速。在本文中笔者在分析计算机技术、通信技术的基础上分析了计算机技术和通信技术的融合技术, 为二者技术的融合奠定了良好的基础。

参考文献

[1]刘磊, 熊水金.浅谈新时期计算机技术的改革及其应用[J].计算机光盘软件与应用.2013 (23)

[2]姜健.计算机通信网络安全与防护策略[J].科技资讯.2008 (04)

[3]袁亨宇.美国计算机技术的发源及其应用历程[J].科技成果纵横.2004 (06)

智能用电新技术与技术储备库管理 篇8

近年来,欧美智能电网的发展均以配用电侧为主,美国智能电网的发展重点在配电网和终端用户侧,强调用户的参与和互动[5]; 而欧洲的发展重点是可再生能源的接入与跨国互联网的发展,强调产消合一者( prosumer) 的管理和服务[6—8]。我国智能用电作为智能电网建设的关键环节,近几年得到了较多的理论研究及示范工程建设,然而相对于欧美对用户侧的高度关注,我国在用电领域的发展空间巨大。

目前国内智能用电技术的研究较多侧重于单项技术研究及其应用,如高级量测体系、智能电表、需求响应技术等[9—12],在用电领域也制定了多项标准规范,开展多个试点工程[13,14]。然而,智能用电技术是计算机技术、现代通信技术、高级量测技术、控制理论和图形可视化等学科交叉的技术群集[9],技术方向繁杂。

随着新能源技术、智能技术、信息技术、网络技术不断取得创新突破,在第三次工业革命的推动下,作为电网与终端用户联系最为紧密的环节,智能用电技术的内涵和外延都将发生显著变化[15,16]。智能用电相关技术呈现跨学科、多领域的特点,梳理并跟踪智能用电新技术对于智能用电产业政策和发展规划制订具有重要意义。

本文首先在调研智能用电技术现状的基础上,进行相关跨学科技术发展调研; 其次,对繁杂的智能用电技术进行梳理分类; 最后,探讨智能用电相关技术管理的多个环节,并分析新技术对用电领域业务的影响。

1 智能用电技术与相关学科发展趋势

建立新型智能用电技术体系必须将用电技术与新材料、网络技术、通信技术、信息技术深度、有机融合,与化工学科、通信学科、物联网、信息学科、材料学科等密切相关[2,17,18]。智能用电技术的进步建立在这些学科相关技术发展的基础之上,智能用电技术术跨跨学学科科关关系系图图如如图图11 所所示示。。

1. 1 化学工程学科

化工学科与智能用电技术的联系主要包括电动汽车的动力电池,分布式发电的光伏电池,电化学储能、制氢储氢及熔融盐储能等。

在动力电池领域,目前得到广泛应用的技术包括铅酸电池技术、锂电池技术、镍氢电池技术、燃料电池技术等[19,20],其中锂电池技术是主要的发展趋势。能量密度大、成本低的石墨烯电池以及比容量大、环境污染小的锂硫电池也引起广泛关注,未来均有潜力作为电动汽车的新型动力电池[21]。

在太阳能光伏电池方面,包括钙钛矿太阳能电池、聚合物太阳能电池、新型碳纳米管太阳能电池等技术方向[22—24]。这些新型电池相较传统硅电池,具有更高的光电转换效率、更简单的生产制备流程和更高性价比,有利于未来用户侧分布式发电的广泛应用。

在储能电池方面,目前研究新技术包括超级铅酸电池、铅炭电池、氢氧燃料电池、钠离子电池、锂离子液流电池等[25,26]。由于这些电池具有转换效率高、容量大、比能量高等特点,可应用于电网中用户侧储能,提高用户侧供电的可靠性,并有利于分布式电源间歇性发电的消纳。

在储氢技术方面,近年来新出现的方法有吸附储氢,特别是利用具有大比表面积和大孔隙率的活性炭、碳纳米纤维、富勒烯及碳纳米管等碳质材料储氢技术,金属有机骨架化合物( MOF) 储氢,甲酸盐制氢储氢等[27—29]。各技术类别典型技术及其特征如表1 所示。

化工学科高性能、大容量、低成本电池技术及制氢储氢技术的突破是智能用电技术领域电动汽车、分布式发电、用户侧储能技术得以广泛应用的关键。

1. 2 通信工程学科

通信技术在智能用电各环节中起到重要的基础作用。目前,高级量测体系主要一般采用宽带通信技术,利用双向通信系统和智能电能表在智能电网和电力用户间建立通信网络[30]; 用电信息采集系统一般采用窄带通信技术[31]; 智能家居、智能楼宇、小区通过采用光纤复合电缆和电力线载波通信技术,构建覆盖家居、楼宇、小区的通信网络[32]。

新一代电力线载波通信技术将具有更高的可靠性、组网灵活性、自适应能力及宽带高速通信速率[33]。其中,电力线载波通信自动组网、IPv6 与电力线载波通信网络结合也是近年的研究新技术点[34]。这些新技术可用于实现用户与电网双向互动通信,为分布式电源接入控制、电动汽车充电控制等实时性业务提供支撑。

近年固定通信网络领域的主要新技术包括软件定义网络( SDN) 、光通信硅光子技术、超100G技术、多维复用与相干技术,灵活光交换( CDC-F)网络,中短距离城域高速传输直调直检技术等[35—37]。

移动通信网络领域近年的新技术有5G技术[38]、大规模阵列天线[39]、设备级( D2D) 通信技术[40]、云计算无线接入网( C-RAN) 接入网架构[41]、Wi Fi与LTE融合技术[42]、Wi Fi-Direct技术[43]等。

量子通信技术可提供无条件安全性保证,是未来提高智能用电信息安全的可选解决方案。目前研究的新技术主要有量子通信噪声容错技术、量子通信协议的理论和实践、量子通信复杂性研究、量子存储技术、量子密集编码技术等[44—46]。各技术类别典型技术及其特征如表2 所示。

通信工程学科新型通信方式、通信网络的发展将有效提高用户侧大规模用电信息的通信速率及通信安全,支撑用户与电网的双向灵活互动。

1. 3 信息工程学科

随着智能电网的快速发展,智能电表的大量部署和传感技术的广泛应用,电力工业产生了大量结构多样、来源复杂的数据,信息学科在智能用电中的应用主要体现在云计算、大数据技术、信息安全等方面。

云计算是一种新兴的商业计算模型。云计算研究的新技术包括以云计算为基础的分布式计算用于解决超大计算量仿真问题、云计算硬件/软件层面实验平台的构建方法、云计算可靠性及安全性量测与提高、云服务与企业级用户间的连接部署、移动设备云计算技术等、云存储技术[47—49]。

大数据是近年来受到广泛关注的新概念。大数据技术相关的新技术有数据驱动下的深度学习算法、跨学科领域交叉的数据融合分析与应用、新型内存在大数据研究中的应用、开源构架与技术、高维数据挖掘技术等[50—52]。

在信息安全技术方面,Gartner公布了2014 年十大信息安全技术,包括云端访问安全代理服务、适应性访问管控、大数据信息安全分析等[53,54]。随着用户与电网互动水平的提高,海量用户用电信息将通过网络传递,如何保障用户信息安全是必须解决的问题,因而信息安全技术的发展将为智能用电的数据安全提供重要保障。

近年有发展前景的网络新技术包括IPv6[55]、宽带移动互联网、100 吉比特以太网[56]、全光网络[57]等。这些新型网络技术的发展可以为目前电力通信网络性能的提升带来更多的选择方案。各技术类别典型技术及其特征如表3 所示。

信息工程学科云计算、大数据技术、信息安全技术机网络技术的发展将有力支撑大规模用电数据的信息挖掘、信息处理和信息安全,提高用电自动化水平。

1. 4 物联网

物联网技术包括无线传感、定位、组网传输和射频识别等技术[58,59],在智能用电领域的应用主要集中在电动汽车智能充换电服务网络辅助管理系统、智能家居、智能电表及用电信息采集、能效管理等方面[60,61]。

传感技术领域的新技术有嵌入式智能传感器和阵列式智能传感器、微纳光纤传感器、占用传感器等[62—64]。这些新型传感技术设备体积更小、灵敏度更高、可感知的信息更加丰富,可用于提高用电领域设备的智能化水平。

智能家居领域近年关注较多的技术包括智能家庭网关、信息互操作技术、“云+ 端”智能家居新模式及智能家电等[65—67]。智能家居系统目前大都处于初级阶段,这些技术的发展可用于实现家居系统的互操作性,提高家庭用电自动化、智能化水平。

智能交通是当今世界交通运输发展的热点和前沿,主要关注研究点有智能车路协同系统、车联网技术、智能交通系统中的时空数据分析技术、自动驾驶技术、车载安全辅助驾驶技术等[68—71]。这些技术的发展可用于实现智能交通电动汽车之间及其与电网之间的互动。各技术类别典型技术及其特征如表4所示。

物联网技术应用于智能用电服务系统,能有效提高电网供电可靠性,并能通过电网与用户间的双向互动,为用户提供更加智能化、多元化的用电服务,提高供电服务水平。

1. 5 材料学科

智能用电相关技术的突破,以相关新材料技术的突破为前提[72]。相关新材料技术的发展,是智能用电技术的先导和基础。

近年研究较多且未来最具潜力的新材料包括:石墨烯、纳米点钙钛矿、富勒烯、3D打印材料、非晶合金、自组装材料、钛炭复合材料、智能高分子凝胶、超导材料、形状记忆合金等[73—76]。这些新材料相较传统材料性能、成本多方面都有所提升。某一些新材料的性能和质量一旦获得突破,可能使得部分智能用电技术快速得以应用。

材料领域与智能用电相关的另一个关键技术点是相变储热材料[77,78],近年新的研究点包括熔融盐相变储热材料、合金类相变储热材料、复合结构相变储热材料、微胶囊相变储热材料、定形结构相变储热材料等[79—82]。各技术类别典型技术及其特征如表5 所示。

材料学科石墨烯、纳米点钙钛矿等新材料及相变储热材料等功能材料性能的提升及规模化应用,将推动电池储电、储热等相关技术的快速发展。

2 智能用电技术分类

智能用电技术包含的技术种类多,技术覆盖面广。本文从智能用电技术所处能源开发利用环节、技术的具现载体、技术发展阶段以及技术的作用四个维度对智能用电技术进行分类。

2. 1 能源开发利用环节维度分类

随着用户的角色从以前的单一的消费者向集生产者与消费者于一体的产消者的转化,智能用电技术包含的内容从不同的方面反映出了这一变化。

技术涉及的角度从过去的能源消费单个环节扩展为涵盖了能源开发、能源配置、能源存储、能源消费四个环节。智能用电技术所处能源开发利用环节分类如图2 所示,并给出部分技术示例。

2. 2 技术具现载体维度分类

用户侧用户类型包括工业用户、商业用户、居民用户,其中每种用户类型有不同规模。智能用电技术对于不同的用户类型有不同的体现,技术的应用需要有不同的载体,可划分为用户设备级、基础设施级、控制策略级、企业应用级、电力市场级五个级别。

这五个级别的载体呈递进关系,规模逐步提升。不同的技术应用覆盖多个级别的载体。智能用电技术具现载体分类如图3 所示,并给出部分技术示例。

2. 3 技术发展阶段维度分类

智能用电技术发展要经历智能化水平由初级提升至中级,再发展到高级三个阶段。

目前,智能用电体系尚处于发展的初级阶段,各个技术领域首先实现各自体系内部的智能化与交互,其具体形式将体现在大量智能化终端设备的出现及各系统的发展完备。

在智能化的中级阶段,需要将不同系统间相互连通以实现信息共享,通过对数据的挖掘与分析达到对整个体系的智能调控。

进入智能化的高级阶段,整个体系会呈现出一种整体的智能,最终呈现给用户的将是以各类整体服务作为划分的群智系统。智能用电技术发展阶段分类如表6 所示。

2. 4 技术作用维度分类

根据智能用电技术的作用,技术可分为: 保障可靠安全供电的技术; 支持主动性设备友好接入的技术; 支撑需方资源调度的技术; 提供差异化用电服务的技术; 支持客户用能方式优化的技术; 支撑新型用电方式的技术。智能用电技术作用分类如表7所示。

3 智能用电新技术储备库

根据上文的跨学科发展调研和智能用电技术分类,可调研获得数百个具有潜在应用价值的相关技术。如何对这些技术进行梳理、跟踪具有重要意义。技术储备库作为技术管理的一种方法,可以对大量技术进行有效管理。

智能用电技术储备库指网络数据库形态的智能用电技术信息集成平台,具有技术信息备案存储、索引查询、展示等功能。智能用电技术储备库可以实现技术的定期更新,及评估出库,确定需要定期跟踪发展的重点技术。

3. 1 技术储备库构建

技术储备库的构建是基于技术储备库的指标体系,本文从新技术的名称、资源需求、技术发展现状、技术成熟度、技术发展前景及技术的经济价值等方面,对储备库具体数据单元进行设计构建。技术储备库入库信息如图4 所示。

在智能用电技术储备库入库信息的基础上,以标准数据库体系结构为基础,构建智能用电技术储备库。

3. 2 技术入库

智能用电技术储备库采用德尔菲法由专家决定入库技术。

基于智能用电技术及跨学科发展调研形成的技术集合,采用结构化的德尔菲法获得智能用电领域相关热点词汇。首先调查组通过匿名方式对选定的智能用电相关专家组进行关于智能用电领域热点词汇的意见征询; 调查组对专家意见进行汇总整理,并将整理过的材料再反馈给每位专家; 供专家们分析判断,专家在整理后材料的基础上提出新的论证意见; 如此重复直到意见逐步趋于一致,筛选出智能用电相关的新技术。在此基础上,得出新技术储备库的技术列表。

在得出技术储备库中的具体技术点后,根据储备库的设计,完成技术储备库构建,可以进行智能用电相关技术的检索及定期更新。由于智能用电相关技术种类多,确定哪些技术需要重点跟踪及重点推进并对其发展进行定期评估对于智能用电领域的发展具有重要意义。

3. 3 技术评估

技术评估的对象是智能用电新技术储备库中的技术,评价目标是对技术进行综合评价,确定出库技术集合。

指标评价是技术评估的核心部分,在得出新技术储备库后,为评估储备库中的各项新技术,需构建智能用电新技术评估指标体系。通过大量的评价指标查阅和反复论证,根据指标体系设计原则进行筛选和淘汰,从政策性、技术性、经济性、社会性、实用性等指标对智能用电新技术储备库中的技术进行综合评价,对形成的指标体系进行专家指标合理性咨询,最终形成的指标体系框架如图5 所示。

新技术评估具体步骤为: 明确评价对象与目标;根据智能用电技术的特征选定评价指标; 构建指标评估体系,政策性、技术性、经济性、社会性、实用性等指标; 然后根据已有的指标评估体系,采用层次分析法计算不同指标的权重; 综合形成表格后由专家分析评价打分; 最后采用加乘法等统计得分进行排序; 分析得分情况对不同技术做出评估,形成出库技术的集合。

3. 4 技术出库与业务导入

智能用电新技术将促进电力营销业务的改进,促进新业务类型的产生。对于出库技术合集中的智能用电技术,重点关注技术发展状况,分析技术对于现有用电领域业务的影响,对现有业务流程进程改进,并增加新的业务类型。

目前,电力营销业务领域相关的业务划分为“客户服务与客户关系”、“电费管理”、“电能计量及信息采集”和“市场与需求侧”等4 个业务领域及“综合管理”,共19 个业务类、140 个业务项及774个业务子项[83]。

随着各类智能用电技术及其他学科相关技术的发展,未来的电力营销业务可能会出现的新业务类型包括: 区域能源综合利用、自动需求响应、需求侧调度、电能替代评价与管理、电动汽车充换电运营服务、智能量测与分析、智能用电双向互动服务等。这些新业务的导入将进一步促进智能用电领域的发展,使用户与电网的联系更加密切。

新业务的导入可以提高本领域业务水平与服务水平,提升电网和客户的深度互动能力,提高供电企业的服务质量和客户满意度,带来良好的社会效益和经济效益。

4 结论

随着我国智能用电领域研究和实践工作的不断深化,智能用电技术的内涵将不断丰富。智能用电技术的发展需要化工、材料、通信、信息、物联网等多学科的发展支撑。

本文从智能用电技术及跨学科相关技术的角度对智能用电相关技术进行梳理,提出了4 种分类标准,并对典型的技术类别进行了综合分析。

为完善智能用电技术管理,探讨了技术储备库管理的多个环节,包括构建智能用电技术储备库、技术评估、技术出库、与业务改造与新业务设计等。

网络攻击技术与防范技术的初探 篇9

网络攻击分为四步:窥探设施, 查点, 攻击系统, 扫尾工作。

第一步是窥探设施。攻击者首先利用一些网络工作, 来确定被攻击系统在网络上的设置和结构, 发现目标系统的外围安全设备类型并确定侵入点, 通过外围安全设备的薄弱环节, 进入网络的正常服务, 如通过电子邮件系统和主页等进入网络。

第二是查点。侵入者一旦获得进入网络的权利, 便会在外围设备中为自己寻找一个安全的、不易被发现的落脚点.通常侵入者会选择一个能够获得root权限的主机作为落脚点。落脚点确定后, 外部入侵者就变成了系统内部一员。

第三是系统攻击。落脚后, 入侵者就在系统内部寻找可盗窃的数据和可破坏的目标, 主要包括偷窃软件源代码和感兴趣的数据、访问机密文件、破坏数据、硬件及为再次入侵安置“特洛伊木马”等。

第四是扫尾工作。攻击和破坏得手后, 入侵者会安装后门及清除入侵痕迹。以防被发现。典型的作法是删除或替换系统的日志文件。

2 攻击系统中常用的攻击技术

网络攻击技术是一系列技术的综合运用, 攻击者必须掌握各种关键攻击技术, 理解各种攻击技术应用的局限性和限制条件;反之, 防御者也需要了解攻击技术的内涵, 才能制定有针对性的防范策略。

常见的网络攻击技术有口令破解技术, 网络嗅探技术, 网络端口扫描技术等。

2.1 口令破解技术

口令机制是资源访问控制的第l道屏障。1988年小莫里斯的“蠕虫事件”, 以破解用户的弱口令为突破口, 致使攻击成功。计算机硬件和软件技术的发展, 使口令攻击更为有效。首先, CPU的速度有了很大的提高, 再加上网络的普及和分段攻击算法的发展, 使攻击者有了千倍于l0年前的计算能力进行口令攻击。其次, 用户仍然喜欢选择容易记忆的口令, 大约20%~30%的口令可通过对字典或常用字符表进行搜索或简单的置换发现, 因此这些口令属于弱口令。还有, 可读的加密口令文使口令攻击更为有效。

攻击者要进行口令攻击通常需要具备如下条件:

(1) 高性能计算机;

(2) 大容量的在线字典或其他字符列表;

(3) 已知的加密算法;

(4) 可读的口令文件;

(5) 口令以较高的概率包含于攻击字典中。

2.2 网络嗅探技术

网络嗅探器 (Network Sniffer) 是一种黑客工具, 用于窃听流经网络接口的信息, 从而获取用户会话信息:如商业秘密、认证信息 (用户名、口令等) 。一般的计算机系统通常只接收目的地址指向自己的网络包。其他的包被忽略。但在很多情况下, 一台计算机的网络接口可能收到目的地址并非指向自身的网络包。在完全的广播子网中, 所有涉及局域网中任何一台主机的网络通信内容均可被局域网中所有的主机接收到, 这就使得网络窃听变得十分容易。目前的网络嗅探器大部分是基于以太网的, 其原因在于以太网广泛地应用于局域网。

技术上讲, 进行网络嗅探主要有2个问题:

(1) 如何使用网络接口 (网卡) 接收目的地址并不指向自己的网络包。以太网接口提供了“杂模式” (Prosmiscuous Mode) , 在该模式下, 主机的网络接口接收所有经过网络介质的数据, 包括那些目的地址并不指向该主机的网络包。

(2) 如何从数据链路层获取这些包。不同的系统提供了不同的数据链路存取方法, 通过检测一些特殊设备或文件的存在, 可以识别出该计算机操作系统所支持的捕获网络数据包的方式。

2.3 网络端口扫描技术

2.3.1 全TCP连接

全TCP连接是长期以来TCP端口扫描的基础。扫描主机尝试 (使用三次握手) 与目的机指定端口建立建立正规的连接。连接由系统调用connect () 开始。对于每一个监听端口, connect () 会获得成功, 否则返回-1, 表示端口不可访问。由于通常情况下, 这不需要什么特权, 所以几乎所有的用户 (包括多用户环境下) 都可以通过connect来实现这个技术。

这种扫描方法很容易检测出来 (在日志文件中会有大量密集的连接和错误记录) 。Courtney, Gabriel和TCP Wrapper监测程序通常用来进行监测。另外, TCP Wrapper可以对连接请求进行控制, 所以它可以用来阻止来自不明主机的全连接扫描。

2.3.2 TCP SYN扫描

在这种技术中, 扫描主机向目标主机的选择端口发送SYN数据段。如果应答是RST, 那么说明端口是关闭的, 按照设定就探听其它端口;如果应答中包含SYN和ACK, 说明目标端口处于监听状态。由于所有的扫描主机都需要知道这个信息, 传送一个RST给目标机从而停止建立连接。由于在SYN扫描时, 全连接尚未建立, 所以这种技术通常被称为半打开扫描。SYN扫描的优点在于即使日志中对扫描有所记录, 但是尝试进行连接的记录也要比全扫描少得多。缺点是在大部分操作系统下, 发送主机需要构造适用于这种扫描的IP包, 通常情况下, 构造SYN数据包需要超级用户或者授权用户访问专门的系统调用。

2.3.3 秘密扫描技术

由于这种技术不包含标准的TCP三次握手协议的任何部分, 所以无法被记录下来, 从而必SYN扫描隐蔽得多。另外, FIN数据包能够通过只监测SYN包的包过滤器。

秘密扫描技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口, 数据包会被丢掉, 并且回返回一个RST数据包。否则, 当一个FIN数据包到达一个打开的端口, 数据包只是简单的丢掉 (不返回RST) 。

Xmas和Null扫描是秘密扫描的两个变种。Xmas扫描打开FIN, URG和PUSH标记, 而Null扫描关闭所有标记。这些组合的目的是为了通过所谓的FIN标记监测器的过滤。

秘密扫描通常适用于UNIX目标主机, 除过少量的应当丢弃数据包却发送reset信号的操作系统 (包括CISCO, BSDI, HP/UX, MVS和IRIX) 。在Windows95/NT环境下, 该方法无效, 因为不论目标端口是否打开, 操作系统都发送RST。跟SYN扫描类似, 秘密扫描也需要自己构造IP包。

2.3.4 间接扫描

间接扫描的思想是利用第三方的IP (欺骗主机) 来隐藏真正扫描者的IP。由于扫描主机会对欺骗主机发送回应信息, 所以必须监控欺骗主机的IP行为, 从而获得原始扫描的结果。间接扫描的工作过程如下:

假定参与扫描过程的主机为扫描机, 隐藏机, 目标机。扫描机和目标记的角色非常明显。隐藏机是一个非常特殊的角色, 在扫描机扫描目的机的时候, 它不能发送任何数据包 (除了与扫描有关的包) 。

3 网络安全的防范技术

网络的攻击与防范是一对矛盾, 攻击技术的发展促进了防范技术的发展。

3.1 防火墙技术

防火墙的作用可以说是“一夫当关, 万夫莫开”, 它是计算机硬件与软件的组合, 常被放在内网与外网之间, 起到隔离的作用, 使得互联网上的危险不能漫延到内部网络当中。

但是它不能防范内部的攻击。防火墙技术是目前最有效的最成熟的网络安全技术, 防火墙产品目前约有三千多种, 目前防火墙产品一般都具有防止拒绝服务攻击的功能。

3.2 反病毒技术

反病毒技术主要包括杀毒技术及防毒技术。俗话说, 治病不如防病, 同样地, 计算机病毒的预防也是非常重要的。由于计算机病毒层出不穷, 安装反病毒软件后也不能保证计算机不中病毒, 关键是要经常更新病毒库, 及时安装补丁。

3.3 入侵检测技术

(上接32页) 心技术之一, 它的主要作用是发现网络当中的正在发生的入侵行为, 实时报警。入侵检测常需要用到专家系统技术, 人工智能技术等。是一项高智能的技术, 因此, 目前成熟的产品不多。

3.4 加密技术

在网络当中, 信息的保密性是非常重要的。利用加密技术可以确定信息在Internet上传输的保密和安全。密码学技术源远流长, 相关理论和技术都很成熟, 因此在网络安全特别是电子商务安全中的应用十分广泛。加密技术可以分为对称加密和非对称加密。非对称加密是1973年以后才出现的, 它的出现也使得电子证书等技术得到实现, 也使得加密技术在网络安全中是不可缺少的。目前Internet中广泛使用的SSL, SET, PGP等协议也都使用了加密技术, 为电子商务的安全保驾护航。网络防范技术还包括身份认证技术, 数据备份技术、VPN技术等。

由于计算机网络的特点, 一个完全可靠的网络系统是不存在的, 使用加密技术, 防火墙技术, 入侵检测技术等可以建立一个高效、稳定的网络。网络攻击技术不断在发展, 网络的防范技术也需要不断更新和提高。

摘要:网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中, 网络安全一直面临着巨大的挑战。随着Internet的不断发展, 信息技术已成为促进经济发展、社会进步的巨大推动力, 当今社会高度的计算机化信息资源对任何人都变得极有价值, 不管是存储在工作站中、服务器里还是流通于Intemet上的信息都已转变成为一个关系事业成败的关键策略点, 这就使得信息的安全性变得格外重要。然而, 由于Intemet是一个面向大众的开放系统, 对于信息的保密和系统的安全考虑得并不完备, 网络与信息安全问题随着网络技术的不断更新而愈发严重。网络规模迅猛增长和计算机系统El益复杂, 导致新的安全问题层出不穷。传统的安全防护手段如防火墙、入侵检测、安全漏洞探测、虚拟专用网等在同网络黑客进行斗争的过程中发挥了巨大的作用, 但是在层出不穷的网络攻击技术面前这些传统的安全防御手段显得有些力不从心。

关键词:网络攻击,网络探测,隐藏踪迹

参考文献

[1]陈明.网络安全教程[M].北京:清华大学出版社, 2004.

[2]李光文, 计算机网络安全[M].武汉:湖北人民出版社, 2003.

浅析能源互联网技术形态与技术 篇10

【关键词】能源互联网;概念;关键要素;技术

化石能源是现今人类生存中不可缺少的能源,现如今,互联网急速发展,已渗透于各个行业,诸国均意识到用互联网推动工业技术发展亦是潮流之势。随着互联网理念的神话,能源和互联网的产物——能源互联网随之产生。

一、能源互联网的概念

能源互联网是以“可再生能源+智能电网+互联网”的模式实现能源的清洁生产到利用,为之提供环保性、便利性以及安全性和可靠性。从总体上看,能源互联网是以电力网为基础,利用各种技术,将可再生能源网融合形成多元主体的能源共享网络。无论从哪种角度思考,电能在众多能源中的枢纽作用决定了电力在当前的能源体系中的核心位置。由于能源互联网的应用广泛,能源互联网技术也被各个领域充分研究。

二、能源互联网技术形态

(一)能源互联网关键要素分析

1.智能电网与能源互联网

智能电网承载的是一个由电源接入、输电,到变电,再到配电,最后到用电的一个转换过程。它是整个能源互联网体系中的转化枢纽,在过程中融合各种技术,实现电能的自动化与信息化。

能源互联网可谓是智能电网的深入发展,与智能电网相比较,能源互联网将其他能源系统与智能电力系统相结合,实现多能源的优化控制,改变了传统的“电力生产,电力消费”体系。能源互联网层次结构清晰,运用物理层、通信层、数据层、应用层、业务层,轻松实现信息的额交流和共享,而将能源互联网应用到场景上,灵活的管理运作模式必将带来更多的商业形态。

2.信息网与能源互联网

信息网与能源互联网不可分割,二者无论在功能上还是在性能上都呈现一种互补的特性,并且前者还是后者实现管理的关键手段。它们的融合主要经历了3个阶段。在数字信息化时,信息服务于能源,提升了信息传递的快捷性与有效性;智能化时期,随着信息流与能源流逐渐结合,推进了能源技术的基础建设;信息物理融合时期,实现了信息通信与能源电力的一体化建设,推动了能源互联网的迅速发展。这样一来,信息互联网将计算机和终端通过交换机、服务器等相连,利用传输协议和数据库实现在网络系统中的自由共享,保证了信息的可靠传输。

但是,能源和信息的传输依然存在差异,信息互联网可以任意传输,而能源互联网必须实时对等传输,这也是能源和信息的基础区别。

(二)能源互联网技术特征

能源互联网的技术特征大致可分为以下几点:

1.优化利用可再生能源

能源互联网可将某些以可再生能源为主的一次性能源,转化成二次能源,通过采集和管理,实现能源共享。

2.灵活控制电力网络

通过电能的转变实现多兼容性的电能输出。

3.广泛应用与于储能设备

对蓄电、蓄水等储能设备监管,以平衡存储的响应速度,确保其动态流动。

4.智能化管控

能源互联网具有包容性、开放性、系统性、广泛性以及互动性。从能源的采集到使用都将是一个智能化的过程,而机器学习、智能算法、数据分析将会成为这个过程的有力监管和技术支撑。

5.安全可靠

安全可靠是能源互联网最主要的特征,保证了其安全性,低碳高效的转化模式才能得到利用,发挥其作用。

三、能源互联网的主要技术

(一)新能源发电技术

新能源是指传统的可再生能源和以小堆能源为主的部分新型能源。新能源发电均会运用电力电子技术和信息技术,通过控制过程,实现能量的转换,最终将这些新型能源转化为电能。

(二)大容量远距离输电技术

多端直流输电技术、柔性直流输电技术、海底电缆技术等都属于大容量远距离输电技术,大容量远距离输电是我国电能外送的重要手段,以此为基础,交直流混合的超级电网覆盖全国,解决了我国能源分布不均以及传送困难的问题,大大提高了我国供电的灵活性、互补性、安全性和可靠性。

(三)先进的信息技术

1.智能感知技术

智能感知技术主要指数据的感知、采集、传输到服务这一过程。智能感知技术的原理是通过感应获取能源信息网运行状态的数据以及用户侧设备的运行状态参数,分析相关数据,为相关控制策略或采取相应措施提供依据。最终形成设备与数据的无缝接入。

2.云计算

云计算是以能源互联网为支持,随时随地进行高性能的计算。它能够便捷地获取相关资料源,省去了传统数据繁琐的获取过程。基于此模式,电商、网络运行商等能利用互联网的互通能力实现营销模式。加快了能源互联网的发展。

四、总结

本文通过对互联网的概念阐述,以及能源互联网技术形态的要素和特征分析,得出能源互联网是以电力为基础,是互联网与电网以及信息网的有效结合,能够高效低碳地控制能量的转化,并通过云计算和大数据分析适应多种新型业务的发展。

参考文献:

[1]查亞兵,张涛,谭树人等.关于能源互联网的认识与思考[J].国防科技,2012(5):1-6.

密码技术与信息隐藏技术比较研究 篇11

随着网络时代的到来和以电子商务为代表的网络经济的兴起, 网络信息安全问题也日益突出。如何保护政府、企业和个人的信息不被非法获取、盗用、篡改和破坏, 已成为影响国家安全、经济发展、个人利益和社会稳定的重大关键问题。

1 密码技术和信息隐藏技术的含义

现实生活中, 人们对于信息的保护往往求助于密码技术。密码学是研究通信安全保密的学科, 它的基本思想是对机密信息进行伪装。即用户对需要进行伪装的机密信息进行变换, 得到另外一种看起来似乎与原有信息不相关的表示, 如图1所示, 合法用户可以从这些信息中还原出原来的机密信息, 而非法用户如果试图从这些伪装后的信息中分析出原有的机密信息, 要么这种分析过程根本是不可能的, 要么代价过于巨大, 以至于无法进行。

而随着计算机软硬件技术的发展, 对密码破译能力越来越强, 这迫使人们对加密算法的强度提出越来越高的要求, 对于这种挑战, 传统的加密系统目前只是通过增加密钥的长度来加强其自身的安全性。在许多领域, 密码技术已显示出它的局限性, 密文容易引起攻击者注意是密码技术的一个显著弱点。因此, 对某些应用来说, 仅仅对信息内容加密是不够的。

信息隐藏的目的是将机密信息秘密隐藏于一般的文件中, 再进行传递。非法拦截者从网络上拦截的资料看起来和其他非机密性的一般资料无异, 如图2所示。因此, 避免受到攻击的机率较高。就像自然界中某些动物的保护色, 巧妙地将自己隐藏于环境中, 免于被天敌发现而遭到攻击, 这正是信息隐藏技术最本质的内涵。

2 密码通信系统和信息隐藏系统模型

信息隐藏技术沿袭了传统密码技术的一些概念和基本思想, 但两者采用的保护信息手段不同。密码技术是把有意义的信息 (消息) 编码为伪随机性的乱码以保护信息的一门技术, 它主要研究如何对信息进行变换, 以保护信息在信道传输过程中不被对手窃取、解读和利用以及如何分析和破译密码。密码通信系统模型如图3所示。该模型描述了消息的加解密过程、密钥等敏感信息在秘密信道的分发以及密文在信道传递过程中可能遇到的密码攻击或密码分析。其中, 密钥1等于密钥2的系统称为对称密码系统, 密钥1不等于密钥2的系统称为公钥密码系统, 对公钥密码系统, 不需要事先通过秘密信道分发密钥。

信息隐藏技术是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐秘载体, 攻击者不知道这个普通信息中是否隐藏了其它信息, 而且即使知道, 也难以提取或去除隐藏的信息。所用的载体可以是文字、图像、声音、视频等。信息隐藏系统模型如图4所示。该模型描述了消息的预处理过程、嵌入过程、提取过程、密钥分发以及隐秘载体在信道传递过程中可能遇到的攻击。图中, 若提取算法提取消息时不需要利用原始载体, 则称为盲隐藏, 否则称为非盲隐藏。

3 密码技术和信息隐藏技术的比较

密码技术和信息隐藏技术同属于信息安全保护范畴, 有许多相似之处:

(1) 系统模型中均存在通信双方, 分别称为Alice和Bob, 有被动攻击者Eve和主动攻击者Mallet。

(2) 两者都是把对信息的保护转化为对密钥的保护, 因而密码学中对密钥的基本要求也适用于信息隐藏技术。

(3) 都存在对称密钥算法和公钥算法。

(4) 对系统的攻击手段有类似的分类方法, 如:密码系统的唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击分别对应于信息隐藏系统的唯隐文攻击、已知载体攻击和已知消息攻击、选择消息攻击、选择载体攻击。

(5) 两者存在许多共同的理论研究基础, 如信息论等。

但密码技术和信息隐藏技术也存在着很大差异, 主要体现在以下几个方面:

(1) 密码技术是隐藏信息的内容, 而信息隐藏技术主要是隐藏信息的存在性。一般而言, 隐蔽通信比加密通信更安全, 因为隐藏了通信的发方、收方, 及通信过程的存在, 不易引起怀疑。

(2) 对密码系统的攻击是为了恢复或篡改消息, 而对信息隐藏系统的攻击除了提取和篡改消息外, 还包括检测消息的存在性。

(3) 密码技术是对消息本身的加密和传递, 而信息隐藏技术是将消息嵌入载体并在信道上传递隐秘载体。

(4) 密码技术对内容的保护只局限在加密通信的过程中或其他加密状态下, 一旦解密, 则毫无保护可言;而信息隐藏技术不影响宿主数据的使用, 只是在需要隐藏的那一部分信息时才进行提取, 有较长时间的保护效力。

(5) 信息隐藏技术一般以多媒体数据作为载体, 而多媒体数据本身往往容忍一定程度的失真, 而加密后的数据不容许一个比特的改变, 否则无法解密。

密码技术与信息隐藏技术是从不同的角度提出的信息安全技术, 将两者有机结合, 可进一步提高信息的安全性。例如, 先对消息加密得到密文, 再把密文隐藏到载体中, 这样, 攻击者要想获得消息, 就首先要检测到消息的存在, 并知道如何从隐秘载体中提取密文及如何对密文解密以恢复消息, 大大增加了攻击的难度。

密码技术和信息隐藏技术是保证信息安全的两种有效手段, 两者互相促进, 共同发展。

但是, 解决信息安全问题, 仅仅依靠技术手段是不够的, 还有赖于第三方认证中心、法制手段、道德观念和保密措施的完善, 这是一个全方位的问题。

参考文献

上一篇:不能下一篇:肠系膜血管梗塞