计算分析系统

2024-11-18

计算分析系统(精选12篇)

计算分析系统 篇1

计算机在当今已经不再陌生, 它的历史并不长, 但其发展速度却非常的惊人。它之所以发展迅速, 最主要的还是因为它在发展过程中各项技术不断完善, 最终使人们在工作和生活中都获得便利, 工作和生活的质量得到提高。

总的来说, 计算机的发展就是其功能的发展, 而直接决定其功能的就是计算机指令系统的性能了, 并且, 计算机指令系统也跟计算机的硬件与用户的需求有关, 可见其重要性, 因此对计算机指令系统进行详细的分析显得十分重要。

一、计算机指令系统的概述

计算机指令系统是计算机的硬件语言系统, 具体来说, 就是多条指令的集合, 也可以说是软件和硬件的界面显示。从专业角度来说呢, 它是系统程序员用来了解计算机属性的, 每条指令就相当于一句话, 是系统程序员自己编写出来的一种有意义的二进制代码。那么我们就可以了解, 不同的计算机机型, 不同的程序员编写出来的计算机会令系统是不同的。

总的来说, 计算机指令系统的大概框架是相同的, 比如都包含算术运算型, 数据传送性, 判定和控制型, 逻辑运算型和输入输出型的指令, 但是不同的计算机, 计算机指令的数目和种类以及每条指令的格式及操作功能总是不尽相同的, 最后计算机类型也就区别开了。随着计算机的不断发展, 指令系统还会不断引入新的指令。

二、计算机指令系统的发展与特点

前面说到指令系统的重要性, 它直接决定计算机的基本功能, 关系到计算机硬件结构和用户需求。那么一个完整的计算机指令系统, 应该具备完整性、有效性、规整性、兼容性四个特点。完整性是指指令系统在完成后, 功能是丰富齐全的, 并且使用起来比较方便, 以便开发人员运用汇编语言在进行软件等开发时指令的足够使用而不用去借助软件来实现。有效性则主要针对利用指令系统编写完成的产品, 它要求编写出来的程序必须是高效的, 即存储空间较小, 运行速度较快。规整性则主要看的是格式, 即指令应该对称, 所有的寄存器和存储器单元同等对待;指令也要匀齐, 一种性质的指令应该满足各种数据类型;另外指令的格式和数据的格式也要一致, 以方便存取和处理。最后是兼容性, 也是非常重要的一点, 指令系统应该满足“向上兼容”的原则, 即每个新的指令系统都是建立在旧的指令系统之上的, 这样才能实现计算机之间的应用互通。

几乎所有的事物的发展都是一个从简单到复杂的过程, 计算机指令系统也不例外。

说到计算机指令系统的发展, 得先了解一下计算机的发展, 我们都知道, 计算机刚发明的时候元件大多采用的是电子管, 后来是晶体管, 那是因为技术的限制, 见算计指令系统的指令数量有限, 寻址方式较简单, 导致计算机硬件结构比较简单。到了20世纪60年代, 集成电路出现了, 计算机的体积、价格和耗能都有所下降, 计算机指令同不断丰富, 计算机硬件功能得到很大的提升。而到了70年代, 计算机逐渐普及, 这说明计算机的性能提升很大, 尤其是软件危机的出现, 给计算机指令系统带来了转机, 于是复杂指令系统就在那时出现了。

三、目前指令系统存在的问题

随着计算机指令系统从复杂到精简的转化, 虽然优点居多, 但还是存在一些不能忽视的问题。

(一) 指令数量大幅增加

为了提高指令的执行速率, 大部分的代码都在不断被简化, 但是简化后的指令所能实现的功能相对而言就比较简单, 那么完成相同的功能需要的指令也数量也就比较大。指令数量大幅增加就一定会占用更大的存储, 最后可能导致计算机运行速度下降。

(二) 存储空间的浪费

虽然计算机指令不断地简化, 但完成不同功能的指令的长度肯定不能完全一样, 这样按照相同长度的原则为指令分配内存的设计会使较短的指令占据同样的存储空间从而导致存储空间的浪费。虽然依靠如今的条件, 存储器成本已经不再是大问题, 但是过多的寄存器会影响CPU的工作速度。

(三) 不常使用的指令

在指令系统中有大量的不常使用的指令, 但又却是不可或缺的, 那么如何设置这些指令使其不影响整个指令系统的运行周期是一个需要考虑的问题。

从复杂指令计算机到精简指令计算机, 是指令系统的一个重大突破, 通过对计算机指令系统的特点和发展进行分析, 总结出目前还存在的不足, 相信今后通过指令系统的不断改进, 通过更精巧的设计, 能够实现指令系统的进一步优化, 最终完善计算机的硬件与软件, 进而为人们提供越来越多的功能, 方便人们的工作与生活。

摘要:计算机程序是由各类指令有机组成的, 计算机指令包括机器指令、微指令与宏指令。本文主要针对计算机指令的含义与系统特点等问题进行分析。

关键词:计算机,指令系统,分析

参考文献

[1]孙立宏, 郭二辉.高性能通用数字信号处理器指令分配[J].雷达科学与技术, 2014 (03) .

[2]刘磊, 杨子煜, 沈剑良, 李思昆.一种应用定制指令集可重构结构及FFT算法映射优化[J].国防科技大学学报, 2012 (06) .

[3]李爱国, 冯国松.基于MIPS处理器的AES算法指令集扩展方法与实现[J].微电子学与计算机, 2012 (06)

[4]于倩, 邵洋, 张铁军, 王东辉, 李伟.基于媒体指令的二维DCT快速计算[J].计算机工程, 2007 (12) .

计算分析系统 篇2

摘要:信息技术在各行各业当中的广泛应用,方便了人们的生活与工作,但是也出现了诸多的信息安全问题,从而对计算机信息系统的网络安全提出了更高的要求。基于此,笔者以计算机系统的网络管理以及安全设计为研究视角,针对如何进一步提高信息系统的安全性展开分析讨论。

关键词:计算机信息系统;网络管理;安全设计

计算机信息系统的网络安全

1.1 影响计算机信息系统安全的因素

1.1.1 网络环境因素

在网络信息时代,电子计算机的网络系统通常都需要对海量化的信息进行存储。然而互联网具有开放性与共享性的特征,而现阶段的网络环境安全水平依旧不高,即使是大型企业的网络系统,虽然具备较高的安全系数,但是也可能遭受黑客的恶意攻击。从技术的角度来看,现阶段计算机网络中普遍应用的 FTP、TCP/IP 协议、NOS、E-mail等在一定程度上都存在安全风险,网络黑客可以利用安全管理中的漏洞对相关数据进行窃取、删改,严重的将会破坏整个信息系统,在一定程度上不利于发挥计算机信息系统的价值[1]。

1.1.2 身份认证因素

从计算机信息系统自身来看,用户认证始终是其面临的重要安全问题之一,是网络管理过程中需要集中考虑的因素。现阶段,大部分信息系统的非法攻击、数据信息的窃取以及篡改、信息系统 等安全性问题,都是利用伪造账户登录系统的方式实现的。具体来讲,身份认证这一不安全因素主要包括两个方面:一方面,身份认证体系自身的操作系统存在一定的漏洞,如现阶段主流的 Windows 操作系统主要是利用补丁的方式来实现系统升级,从而为网络病毒入侵以及刻意植入带来了方便、提供了可能;另一方面,在对访问信息进行控制的过程中所呈现出来的一些安全性问题。现阶段,大部分信息系统的身份认证都是通过账户名称+密码或者指定的口令实现的,如果账户信息出现了泄露,那么不法分子就很容易进入信息系统开展一些不法行为。

1.1.3 人为因素

近年来,计算机信息系统在各领域、各行业中得到了广泛应用,方便了人民群众的生活生产,但是从发展的实际情况来看,部分网络

工作人员的网络管理技术水平有限,不重视安全操作以及信息的安全控制,操作上的漏洞以及失误等问题频繁出现,不仅不利于发挥网络技术效能,同时也使网络安全问题日益严峻。

1.2 计算机信息系统的网络管理

1.2.1 配置管理

从计算机信息系统的管理角度来看,配置管理是最基础的措施,其也被称为监控管理,也就是将网络环境中的数据信息资源作为管理对象,通过初始化、终止、修改、删除等系列手段进行有效管理。具体来讲,就是在计算机信息系统运行以及管理的过程中,相关管理者一定要充分认识到用户的需求变更以及网络环境变化等实际情况,对各类型的软件工具以及硬件设施进行有效管理以及优化升级,例如针对网络电缆、接线板等相关设备的有效管理,等等。与此同时,针对那些比较特殊的设备,应该安装上安全等级较高的软件工具,在同一

个网络站点中的路由配置必须要符合简单便捷、可预测、易诊断等基本要求,从而避免出现主机侦听等问题[2]。

1.2.2 故障管理

所谓故障管理就是针对网络故障的原因进行有效分析,并将此作为基础,采取行之有效的措施排除故障。例如,在信息系统运行中,如果出现了网络故障,作为网络管理人员首先应该对设备以及网络表现出来的故障现象进行检测与深入分析,或者及时接收故障通知;然后对于具备空余的迂回路由以及网络设备,相关工作人员一定要有效提供全新的网络资源,进而完善网络服务体系。另外,工作人员应该建立网络故障日志,进而使系统的维护活动更加科学,可以在运行的过程中及时预测与发现系统故障,进而为解决故障奠定基础。与此同时,在实践工作中,相关工作人员应该有效利用故障诊断测试这一方法,分析系统故障的位置以及性质,同时要结合资源维修等相关手段,在最短的时间内使网络恢复正常运行。

1.2.3 功能管理

在计算机信息系统中,每一个部件都有可能成为制约网络正常通信的瓶颈,进而会降低网络信息传输过程中的安全系数。基于此,对于性能管理来讲,主要任务就是对网络运行过程中的各项性能指标进行有效测评,评估网络服务的参数是否达到相关标准,如网络的利用效率、吞吐量等基本特征等。在实施检测之后,应该生成性能报告,同时要严格规定网络设备以及资源的专项专用,例如交换机与路由器只能执行转发数据包等相关指令,而不能提供指令之外的其他网络服务[3]。

计算信息系统的安全设计

2.1 身份识别

从目前计算机技术发展的实际情况来看,用于身份识别的安全技术主要包括以下 4 种:第一,利用用户的身份、口令以及密码等实现身份识别;第二,利用用户的指纹、相貌、体态、签字等实现身份识别;第三,利用用户所持有的特殊证件,如磁卡、光卡等实现身份识别;第四,将多种识别方法进行交互使用的身份识别。其中,口令识别以及密码识别是最常用的技术,利用这两种技术进行身份识别的时候一定要注意以下两个问题,其一就是为每一个用户配备特殊的身份标识,其二就是对用户所具有的特殊身份标识进行快速而精准的鉴别。

2.2 访问控制

身份识别的主要任务就是避免计算机信息系统运行过程中的非法入侵问题,但是只针对身份识别进行设计却不能对合法用户的信息遭到破坏的情况进行有效处理。现阶段,针对信息系统用户非授权访问控制主要包括任意访问和强制性访问控制两种模式。其中,任意访问控制就是在系统中可以任意去规定访问的对象,如可以通过目录的访

问方式、控制表以及基于过程的访问实现有效的控制。而强制性访问控制是给用户以及用户所对应的文件固定模式设置安全属性,信息系统管理人员对相关文件资料实施严格的程序设置,是不允许用户对文件进行擅自修改的,如果信息系统要求某些用户不可以访问相关文件资料,那么不管是用户还是文件资料的拥有者都不能访问文件资料。

2.3 容错性

为了进一步提高计算机信息系统的安全系数,在安全设计的过程中一定要注意不断强化信息系统的容错性。第一,系统冗余技术。采取两套同样 配置的设备(硬件、软件),实现同步完成系统服务任务,同时互为备用设备,也就是在一套设备出现故障宕机的情况下,另一套设备接管所有的系统服务任务,保证系统能够正常运行。例如,现阶段很多企业级数据库服务器采用双机热备方式,就属于这一技术类型。第二,负荷分布技术。在数据信息存储、传输的过程中,系统将指令数据信息分配到各个不同的设备单元中实现多通道的同步操作,利用该技术可以加快数据信息的处理速度,同时可以避免信息系统出现瘫痪的问题,从而就可以尽可能地降低网络故障对于信息系统运行

产生的影响。

参考文献

企业计算机网络系统安全分析 篇3

关键词:企业;计算机网络系统安全;解决对策

互联网的突飞猛进带了信息爆炸时代,网络在充分分享信息的同时,也带了许多安全问题。尽管我国计算机产业在近些年来取得了极大的进步,但是对于核心技术的掌握还十分薄弱的,特别是操作系统,这使得我们不得不重视计算机安全。现如今计算机已然成为企业运行中必不可少的工具,所以企业信息技术的安全,对于企业的发展而言显得尤为重要。尤其是公司内部十分重要的数据资源常常因网络系统漏洞被偷取,此外由于计算机网络本身存在的某些特点,也导致企业计算机网络随时面临病毒和恶性软件的危害,给公司未来的发展埋下隐患。值得庆幸的是许多企业已经深刻认识到了这一问题的存在,并对该方面给予足够的认识,但在实际操作中仍然存在诸多问题。

一、网络安全的概念

网络安全作为一门综合性极强的学科,其涉及方面十分广泛主要包括:计算机科学、网络科学、通信科学、密码手段、信息安全技术、数学等。国际标准化组织将网络安全定义为:保护网络系统不受到偶然或恶意的篡改、破坏、泄露,确保系统能够进行连续可靠的运转,网络服务不间断。此外网络安全主要具有如下几个特点:秘密性、完整性、系统性、可靠性、真实性、抗否认性等特性。

二、企业计算机网络系统安全问题

(一)技术领域。(1)病毒破坏。计算机病毒是较为传统但影响极其普遍的一种传统技术问题,通常其来自于人为编制的能够主动复制的且带有;破坏性的精密短小的程序代码。计算机病毒的破坏力主要与编撰者的主观意识和知识技能有很大的关系。随着计算机应用领域的不断扩宽计算机病毒也呈现出多元化发展,如果企业一旦感染计算机病毒,会导致整个企业系统程序及数据的丢失。如果涉及企业利益的信息外泄将给企业带来不可估计的损失[1]。(2)隐秘信息泄露。企业信息通过这一平台进行传送,而传送信息尤其是较为机密的信息在传输过程中面临了极大的安全问题。(3)黑客侵入。近年来随着网络黑客组织的增多致使黑客技术得到了快速的传播,掌握黑客技术的组织和个人也越来越丰富。如今黑客技术在商业竞争中应用的十分广泛,黑客通过恶行攻击窃取商机机密对企业网络信息系统安全来说也是主要的威胁之一[2]。

(二)非技术领域。(1)安全意识薄弱。安全意识薄弱是制约计算机网络系统安全的主要原因之一。安全意识的薄弱致使人们缺乏有效的管理诉求和行动欲望。从企业管理者到计算机使用终端以至于系统监管人员,在设计和实施时普遍都存有侥幸心理。严重缺乏积极主动的安全意识,使得企业在实际管理遇到问题时往往处于被动,无法从根本上改善计算机网络安全环境。(2)运行管理机制不健全缺乏有效監督。我国目前对与企业网络运行管理机制十分不健全,对于企业网络安全运行缺乏规范的系统的体制和严密的规章。缺乏对网络设计者使用者管理者权利和义务的明确限制。在现有的体制中所涉及的各项条目在实际操作中缺乏可执行性。

三、企业计算机网络系统安全防范措施

(一)技术手段。(1)设置防火墙。防火墙技术一直被作为应对各类网络安全问题的基本手段之一。防火墙通常被设置在内部网络连接到外部的节点上,以逻辑手段隔离内外部网络之间的联系。防火墙以全面身份识别、加密控制、访问限制以及各类安全协议来提高其安全性可靠性,此外防火墙配合其他安全举措共同实行会有事半功倍的效果。但那时由于防火墙无法有效的对内部系统进行防御,所以对于经过伪装的黑客或病毒难以实现有效打击。(2)访问权限技术。访问权限技术顾名思义就是对访问权限进行设置,禁止不法访问者进入企业网络内部。访问权限设置是企业计算网络系统安全的守门员。通过对访问权限的设置,赋予不同用户不同的权利和限制,使得使用这仅能在权限范围内进行操作。(3)对文件进行加密。文件加密技术是指把把明文变成密码问,主要目的是使没有授权的人无法阅读,进而加强企业文件在传输过程中的安全性。常见的网络加密手段有:链路加密法、端点加密法和节点加密法。(4)云安全。云安全是伴随着云计算所产生的新型的维护网络系统安全的技术。区别于传统的安全措施,云安全的最大优点是对与病毒的查杀依赖于庞大的网络服务而不是单纯的本地硬盘。云安全通过对大量客户端网络异常的监测,及时发现异常讯息经服务端自动处理后,迅速将病毒应对方案发送到不同客服端。云安全已经被应用到各大企业中并取得不错的成绩,但由于这门技术还处于发展阶段,所以存在诸多不足。(5)入侵检测系统技术。入侵检测系统技术是新一代的网络安全保障手段,该技术极大的弥补了防火墙的弊端。它集检测、记录、报警、响应为一体,能够主动积极的保护自身网络不受侵害。专业的入侵检测技术能够有效的对内部外部和错误操作进行实时保护。在系统受到侵害前组织其入侵。但是入侵操作技术存在某些不足,如应对精密并有组织的进攻时,还略显笨拙。但随着计算机技术的不断发展,入侵检测系统技术有望成为目前最适宜企业网络所应用的。

(二)非技术手段。(1)创建优良网络环境。创造优良的网络环境主要是指硬件运行条件的改善,要求企业在进行网络硬件设施建立时,要严格按照国家颁布的统一标准进行设立。对与计算机系统设施要进行全面的管理,切实履行维护工作。企业内部制定完善的应对突发性事故的应急方案。(2)增强安全意识。在增强企业计算机网络安全时,要培养全员安全意识。计算的使用者要严格按照自己的权限进行规范操作,在日常工作中注重对病毒的防御,及时更新杀毒软件。企业尤其要增强网络管理人员的安全意识,选取责任心强职业道德优秀的人员担任该职位。(3)完善网络立法加强监测。针对目前我国网络安全法律不健全这一问题,本文建议首先要对现有的网络安全法律进行重新的审核和调整确保各项法律之间协调性规范性。在制定网络安全法律时可有效参考国外成熟的法律条纹和成功经验。尤其是在制定企业网络安全法律时要使其与国外网络安全法律相接轨,有利于我国企业发展对外贸易。与完善的法律体系相适应的还有高质量的网络监管队伍,网络监管队伍的设立要坚持队伍成员具有过硬的网络信息技术和安全技术。为有力打击网络犯罪提供武器。(4)建立健全企业网络规章制度。建立健全企业网络规章制度,主要为企业网络运行提供明确的操作规范。针对与企业网络运行的实际情况,在对每个环节进行安全测评的基础上设立不同的安全级别、完善安全规章制度。最大程度上保障安全和应用的平衡。

结语:企业计算机网络系统安全是一个技术和管理兼具的复杂性问题,企业必须全面综合考量各项因素,制定出行之有效的安全举措,值得注意的是世界没有绝对安全的网络系统,但是随着计算机技术的不断进步,计企业计算机网络安全也会更上一层楼。本文针对与现如今企业计算机网络系统中常出现的问题提出了几点针对性策略,完善的政策、健全的体制、精进的技术和高素质的人才,是确保企业网络系统安全的不二法则。

参考文献:

[1] 吴雷.浅析计算机网 络安全隐患与应对措施[J].电 脑知识与技术,2012(05).

招投标计算分析评价系统 篇4

1 招投标计算分析评价系统作用

实行评标结果当场公示制度, 提高评标活动的透明度。交通主管部门将重点打击招投标中的串通投标、低价抢标、暗箱操作、行贿受贿、地方保护、指定分包等违法违规行为。避免了人为因素的影响, 根据规定, 对于施工招标项目, 由招标人在“公路建设项目评标专家库”随机抽取专家, 进行资格预审评审。为防止潜在投标人围标或串通投标, 通过资格预审的单位数量不宜少于4家, 也不宜超过12家。对于投标承诺与施工过程脱节、严重违约的施工单位, 将依法处理。提高了评标活动的透明度, 充分体现出招投标过程中公正、公开、公平、择优的原则。

2 电子工程量清单制作

实行工程量清单电子招投标和电子辅助评标, 在工程招标中由招标人提供工程量, 所有投标人在同一工程量的基础上自主报价, 商务标由计算机进行辅助评审, 这一举措有利于提高工程建设项目招投标工作的透明度和规范化, 避免暗箱操作、弄虚作假等现象发生。工程量清单电子招投标系统 (电子辅助评标系统) 的应用, 能有效提高招投标工作质量和效率, 促进评标工作的公平、公正。

3 电子工程量清单补遗

投标人在系统中将招标人发布的电子工程量清单接收并按要求填报综合单价或进行组价, 投标人无法修改电子工程量清单的编码、细目名称、单位、工程数量、暂定金额、业主组价以及增减清单细目。将合同段的清单和全部合同段的投标组合进行发布及加密, 清单发布以后采用工程量清单管理注册码对工程量清单进行管理, 每一合同段每一投标的注册码都不一样且均唯一, 将发布好的电子清单随同招标文件一起发给投标人。在招标人共发布了2次补遗, 一次没有涉及工程量清单的变更, 另一次涉及工程量清单的变更, 招标人在原工程量清单的基础上将交需要变更的工程量清单细目进行修改, 然后第2次发布, 将补遗书和发布的补遗清单放在预先指定的网站上, 由投标人自行下载、补遗, 然后回函给招标人。投标人下载补遗清单后利用系统的自动补遗功能对原来的电子清单进行补遗, 补遗后投标人的组价及所填写的单价仍然保留, 投标人只需继续组价或对新增的细目进行组价, 对于某一计算分项数量的变化只需汇总计算, 系统会自动根据新的工程数量和分解系数刷新定额计算。

4 工程量清单数据应用

软件所载工程量清单是招标文件的组成部分。投标文件中的工程量清单必须是按本软件要求填写并打印的文本格式, 投标人应在打印出的最终文本上按要求签字确认。在招标文件发售之后, 对招标文件中须修改的部分, 招标人将以编号的补遗书的形式对招标文件进行修改, 包括对工程量清单的修改。本软件所载工程量清单已经补遗书修改, 为最终确定的工程量清单。投标人应按最终补遗确定的工程量清单填报投标报价。软件中所提供工程量清单的各合同段每一个细目的细目号、细目名称、单位、和工程数量均为只读范围, 不允许修改。投标人只需填写各细目单价, 投标人的最终投标价以汇总表中自行运算生成的报价为准。本软件工程量清单中每一个有工程数量的细目都必须填入单价;对于没有填入单价或总额价的细目, 其费用应视为已包括在工程量清单的其他单价或总额价中。本电子文档上的刻录内容不能在U盘上进行修改。使用时, 投标人应先将本软件上的工程量清单复制到电脑硬盘上, 再进行填报。投标人应将单位名称、联系电话、联系人姓名刻录到U盘中。投标人应按招标文件要求, 将经填报报价后的工程量清单所有内容刻录到U盘文件上。

5 有限低价评标

通过严格资格审查的投标人中, 在招标人可接受的合理投标价范围内, 选择通过初步评审、评标价最低, 且按照招标文件规定作出承诺并按时足额提交履约保证金的投标人的评标方法。与传统的综合评审法相比, 它具有以下几个特点:将原招标阶段对投标单位业绩、信誉、履约能力的审查提前到资格预审阶段, 确保参与投标的都是业绩、信誉良好、履约能力强的单位。将原来单一业主编制标底的制度改变为多种标底确定办法在开标现场随机抽取的方式, 增大标底编制的透明度。建立市场准入机制。

通过建立公路建设市场“黑名单”和“红名单”制度, 使投标人的施工业绩、信誉直接与招投标行为挂钩, “黑名单”、“红名单”制度实行动态管理。将原来专家个人打分的评标方式改变为开标现场定标的方式, 减少评标阶段个人因素对评标结果的影响, 增大评标的透明度。将原来业主标底固定调整系数 (《范本》规定5%) 改变为多个系数在开标现场随机抽取的方式, 增加标底的不确定性。当投标人评标价较低时, 投标人除了按“招标文件范本”规定提交正常的履约担保金外, 还应提交附加的履约担保金。

6 不平衡报价分析

随着招标单位对拟投标单位资格预审工作的重视, 评标阶段商务标的高低直接影响投标单位能否中标。就施工企业来说, 不平衡报价是一种投标报价策略, 而对业主而言, 不平衡报价将导致低价中标, 高价结算。建筑市场竞争日趋激烈, 严重的不平衡报价将干扰招投标工作的正常运行。在最后工程造价结算审核过程中, 也会因投标报价的不平衡而引起造价严重失衡的情况。

招标、投标单位之间在整个招投标过程中既统一又对立, 双方在保质保量按时完成建设任务这一基本点上是统一的, 但在工程造价的计取上又是相互对立的。招标单位追求的是在确保工程质量和工期的前提下, 工程造价最小化;投标单位在相同前提下, 则追求企业利润最大化。目招标单位为减少项目投资, 盲目追求低价中标, 投标单位为了在竞争中求生存, 往往采用压低报价, 甚至把报价压到成本价以下, 这种不健康的市场竞争现象, 是导致不平衡报价产生的直接原因。

结束语

招投标工作是一项复杂性、多样性、专业性很强的工作, 要想实现全过程招、投、评标的电子化、网络化, 首先政府主管部门必须制定电子招标投标管理办法以及与之相配套的技术标准和实施规范, 严格规定并统一各个环节的操作规程, 为电子招标投标提供可靠的法律依据。再就是要根据工程类型、结合项目特征、考虑专业适用, 研制和开发适用不同项目类型的技术先进、操作性强的;各地各行业通用的电子标书传递系统、无缝连接的电子投标系统、便捷灵活的电子评标系统、技术匹配的专家库电子管理系统、稳妥可靠的安全保密系统以及准确无误的电子支付系统, 并从法律的角度加以规范、予以认可, 只有这样, 全过程电子化招标投标才既有法律依据、又规范可行, 才能循序渐近、逐步推行。

摘要:网上开评标系统将所有电子文件进行集中存储和管理, 按照招投标参与各方的权限, 提供其查询、下载、打印、存档等功能, 极大方便了参与各方保存和使用信息。节省大量纸质存储空间, 并能长时间完整保存。网上开评标具备数据分析系统, 可以对所有电子文件的数据进行统计、分析, 形成有价值的各类参数, 为所有当事人提供更加实用的信息资讯, 为政府职能部门提供有效地决策依据。

关键词:招投标,计算,评价,分析

参考文献

计算分析系统 篇5

在这个互联网时代,越来越多的机构、个人在网络中建立属于自己的信息系统,他们借助计算机网络来传递、搜集和交换信息。目前,在我国的各个行业,无纸办公已经成为一种趋势,各个机构之间的信件、文件等都是借助计算机网络来进行电子化传输,计算机网络无疑是社会、经济、人类向前发展的一大动力。由于计算机网络有着广泛性、开放性、共享性等优点,人为因素、非人为因素以及计算机硬件等都会造成信息安全事故的发生,使人们的个人信息被泄露,影响人们的日常交流和工作。信息安全就是信息的完整性、使用性、保密性没有受到威胁,数据加密技术对信息安全有着一定的防止作用。

一、网络安全的内容

计算机网络安全包括两个部分,一是网络系统安全; 二是网络信息安全。由于计算机网络的关键内容是向用户提供的服务和信息,因此,计算机网络安全被定义为保证网络服务可用和网络信息完整,所以,计算机网络一般具有以下特点:1. 可靠性: 计算机网络系统可以实现在既定条件下按时完成要求的任务的功能。操作人员的可靠性在所有可靠性中是最重要的;2. 可用性: 保存的信息的使用性和可行性。3. 保密性:授权用户可以访问有关信息,未被授权用户不可以访问有关信息,访问的只是些没有价值的信息。4. 完整性: 授权用户可以更改系统资源, 未被授权用户更改系统资源会暴露行踪。

二、影响网络信息安全的因素

由于信息借助计算机网络来进行传输,网络由硬件和软件两部分组成。网络有着广泛性、开放性、共享性等优点,所以影响网络信息安全的因素有很多。

1. 自然因素: 地震、火灾、雷电等人们无法干预的灾害,会造成硬件被破坏,使保存在里面的信息受到破坏,硬件周围环境中的温度、湿度、灰尘等会降低硬件的安全性,电磁波会造成信息泄露。2. 人为因素:①管理不到位、管理人员素质不高、操作失误等原因造成的操作问题, 会破坏硬件甚至让整个系统无法正常运行,操作系统、服务器以及数据库设置不合理,会有潜在的安全问题,给他人窃取、篡改、破坏信息的.机会。②计算机病毒会严重破坏硬件、网络等,目前,计算机病毒以电子邮件形式在互联网中肆意传播。这种电子邮件形式与用软磁盘传播病毒形式相比,有着速度快、影响远、损失大等特征。③网络软件的安全漏洞是电脑骇客主要的攻击对象。

三、数据加密技术

为了实现网络安全, 可以使用一些防止手段,比如加密信息,设置防火墙等。其中最为常见的是采用数据加密技术。数据加密技术不但能够提供保密通信,还可以为保证网络安全提供基础。一般情况下,数据加密技术是提高信息保密性的主要手段。进行数据加密,一般是通过密码技术来完成的。信源是指消息的发送者,信宿是指消息传递的目的地,未加密的消息是明文,加密的消息是密文。信道是用来传递消息的通道。在通信过程中, 信源要想和信宿实现通信, 应该先确定密钥K,并通过安全信道把它传递给信宿,通信的时候,把明文M 利用加密方法EK 转换为密文EK(M), 并通过信道传递给信宿, 信宿把信源从信道传递过来的密钥K,经过解密转变DK 解密密文,得到明文。

密码系统用数学公式表示为S ={P ,C , K ,E ,D},P指明文空间,含义是所有的明文集合。C 指密文空间, 含义是所有的密文集合。K 指密钥空间,含义是所有的密钥集合。E指加密算法。D 指解密算法。

当今,最常用的加密技术有两种,分别是:

1. 对称密钥加密技术: 若一个密码系统中的加密密钥和解密密钥一样 或可以用其中任何一个密钥推算出另一个密钥,就是对称密钥加密技术。对称密钥加密技术的优点在于保密度比较高,密码处理比较快。缺点是密钥管理会影响系统安全。2. 非对称密钥加密技术: 若一个密码系统的加密密钥和解密密钥不同,或不可以用其中任何一个密钥推算出另一个密钥,就是非对称密钥加密技术。非对称密钥加密技术的优点在于密钥分发比较简单,密钥的安全风险比较低。缺点是在理论层面上无法保证非对称密钥加密技术的安全。

四、计算机网络的加密技术

计算机自动控制系统及其应用分析 篇6

[关键词]计算机技术;自动控制系统;应用分析

引言:随着信息时代的不断发展,计算机技术与控制技术也得到了很大的提升和改善,比如在系统设计与控制理论等方面的不断进步。计算机自动控制系统主要由计算机技术与自动控制技术融合发展而成。传统的控制系统存在一定的局限性,在遇到一些问题时无法及时解决并且无法满足控制系统的运行要求。随着计算机控制理论的不断完善,计算机自动控制系统的普遍应用,使得众多行业逐渐向智能化、现代化过渡,我国社会经济发展逐渐依赖于计算机技术。当今社会, 计算机自动控制技术的应用愈加广泛,丰富的应用空间为众多行业的不断发展提供了技术保证,加快了各个行业的发展速度。

一、计算机自动控制系统的简要概述

计算机自动控制系统是由人为控制的,基本工作原理是工作人员对控制系统进行相应的技术操作,该控制系统接到信息指令后继续完成下一步的操作,完全实现了自动化操作。尽管计算机在自动控制系统中发挥重要的作用,但是主体仍是人为操作,人类可以指控计算机完成相应的操作,控制系统会自动识别指示命令。

本文提及的计算机自动控制系统是计算机与自动控制技术相结合的整体,能够整合两者之间的优势。计算机能够存储工作人员进行的相关操作指令,因此,在随后的机器运作之前,计算机便发挥其性能,提取上次的操作指令,继续完成后续工作。计算机自动控制系统的优势在于工作人员不需要花费较多的时间对一项工作进行重复操作,可以根据提前设置好的操作指令,剩下的工作交由计算机来完成,计算机操作更趋向于自动化,有效地提高了工作运转的效率。

二、计算机自动控制系统的原理分析

自动控制系统主要表现为反馈调节、自动操作,在较早时期常用于发展工业;随着我国制造业的不断发展,在计算机自动控制系统方面具备一定的操作经验,并且逐步达到完善,建立完整的自动控制理论体系是我国信息业发展的长远目标。通过传递函数的模型分析,计算机自动控制系统主要对自动控制系统与反馈控制系统进行相关分析与探究。

1.自动控制系统分析

计算机自动控制系统在操作之前应该将控制装置与控制对象连接成一个有序的整体,才能进行下一步的控制环节。在实际操作中,被控对象的输出量即被控梁,在适当的范围内将被控制的物理量,如压力和温度等控制在固定值。自动控制装置的整体构造是一个机构总体,可以根据不同原理,依照不同方式实时控制被控对象。

2.反馈控制系统分析

反馈控制的基本工作原理是在计算机自动控制系统中被控装置获取反馈信息的一种途径,为了达到控制装置的目的,被控装置在获取反馈信息后,对于控制量和被控制量之间出现的偏差进行调整,从而使操作能够自动完成。

三、计算机自动控制系统的分类应用研究

计算机自动控制系统在我国市场具有广阔的发展前景,具体应用系统可以分为数据采集系统、直接控制系统、监督系统、分级控制系统以及总线控制系统等,本文主要研究几种应用系统,为未来的技术发展提供有价值的经验以及改进措施。

1.应用于数据采集系统

数据采集工作是计算机系统不可或缺的一个重要环节,由于计算机本身的功能缺陷,导致计算机不能直接对数据采集工作或处理进行相关控制。计算机在实际工作中,能够对每个生产环节、数据以及规格进行定时监测,然后在内部记录、存储监测数据;计算机的工作系统能够分析生产数据产生的相应变化,最后形成一系列的数据,以供工作人员分析研究,并对生产环节进行相应调整,使工作效率得到有效提升。

2.应用于直接控制系统

计算机处理完某项数据后,会按照一定的规律将数据结果直接输入到被控制对象的操作系统中,方便被控制对象在接到数据信息后完成其他的工作性能指标。计算机自动控制系统能够将接收到的控制指令转换为数学形式,控制信号输出时也会自动转换为数字形式,主要应用于对数字的直接控制系统,待控制命令全部转换为数字信息时,计算机的自动控制系统才会自动识别数据信息,维护系统的正常运转。

3.应用于监督系统

计算机的监督管理系统主要包括管理工作和控制工作,计算机监督系统的储备设置需要有足够的空间,同时具备较强的数据處理功能,能够对系统进行一定的监督工作;而计算机自动控制系统能够加强完善监督系统,为其提供足够的保障,有效监督系统的正常工作,如果使用配置较高的计算机,监督效果更加明显。

4.应用于分级控制系统

计算机自动控制系统主要应用于分级控制系统中,在一定的管理操作上,可以达到分级管理、分级控制以及分级搭配等预期目标,实现分级管理控制。过程控制与过程监督是分级控制系统的两个主要部分,在互联网通信科技a的作用下逐渐形成一个由计算机、显示、控制以及通讯组成的多级计算机系统,是一个发挥整体效应的有机整体。

5.应用于现场总线控制系统

综合研究分析计算机在分级控制系统的应用,进一步改进了现场总线控制系统,使其生产成本降低。但是,利用总线控制系统不容易相互连接,是因为不同商家对产品的通信标准不同。随着近几年的技术发展,现场总线控制系统逐渐趋向数字化发展,替代了模拟信号的传递,使信息传递更加精准、快捷,适用于现代科技发展。现场总线控制系统能够在控制仪表、设备、数据处理以及通讯网络之间相互联接,这也在极大程度上改善了传统的控制系统。

结语

计算机控制技术已经完全普遍存在于人们的学习、工作以及生活当中,社会经济的发展与计算机控制技术息息相关。计算机拥有不同的控制系统、类型复杂、体积较小的微型设备,计算机控制技术对这些系统来说至关重要。随着计算机信息技术的普及与发展、计算机技术水平的迅速发展,自动控制系统也得到不断的完善,比如类型多样、性价比高、价格合理,这为计算机在自动控制系统中的应用提供了有效的基础,此外,相关的工作人员应较好的掌握自动控制系统知识,为获得更好的控制效果提供性能保证。

参考文献

[1]张晓元.现代计算机控制系统及其应用探讨[J].广东科技,2007(15).

电抗器减振系统计算分析 篇7

随着近代各种机械的功率、速度不断增加, 振动造成的有害噪声也随之增长。有害的振动导致材料疲劳, 并降低机械部件的工作可靠性。噪声在造成严重的环境污染的同时还恶化劳动条件, 刺激人体中枢神经和血管系统。目前各发达国家对噪声引起的环境污染问题十分重视, 如法国在20世纪70年代就对机场的噪声污染进行课税[1]。由于城市建设的发展, 越来越多的变电站处于城市中心, 一些偏远变电站也正被新建的住宅区或开发区所包围, 变电站环境噪声污染的防治工作也迫在眉睫[2,3,4,5]。变电站在运行过程中产生的噪声主要来自于变压器、电抗器和轴流风机。变压器和电抗器本体发出的铁磁噪声为低频噪声, 可以传得很远并难以消除。对城市的噪声控制可参照GB 12348-90《工业企业厂界噪声标准》与GB/T14623-93《城市区域环境噪声标准》[6]。对于变电站噪声治理主要从声源上和传播途径上两个方面考虑, 前者主要是针对变压器、电抗器本体结构进行治理, 如选用低噪声变压器, 减小极板间的间隙, 增大浸渍剂的粘滞性等对振动有明显抑制效果的措施[7,8], 不过降低设备的声源噪声势必会增加设备制造成本。从传播途径上可以采用隔振、消声、吸声以及综合控制等措施。张林等[9]为电抗器设计了局部隔声罩及消声器, 局部隔声罩的隔声效果约为7~9 dB。上下都装消声器后整体降噪效果约为13~15 dB。文献[10]的作者应用一种噪声预测评估软件进行变电站的噪声计算, 该软件对新建变电站的方案选择以及已建变电站的工程改造有指导作用。文献[11]的作者应用有限元分析软件ANSYS建立了核电站环形吊车结构的三维计算模型, 进行了模态和响应分析计算。陈斗[12] 利用I-Deas软件对电抗器静结构强度和振动模态进行了有限元仿真分析, 证明了有限元方法可在产品设计阶段提供非常有价值的数据, 使技术人员能及时调整设计方案, 避免产品制造完成却未通过昂贵的振动冲击与试验而造成的巨大损失。

本研究阐明了电抗器隔振的基本原理, 采用有限元分析方法对一个已建成的220 kV变电站内的电抗器进行仿真分析, 找到其振动噪声产生的主要原因, 并在原设备基础上提出改进措施以达到减振的目的。

1 电抗器振动分析

1.1 计算模型

该变电站在楼内安装了4台10 kV干式铁芯并联电抗器, 主要由铁芯、垫块、拉紧杆、支撑底座和支撑钢梁组成。整个电抗器通过带有螺纹的连接杆垂向压紧铁芯, 横向压紧支撑底座和支撑钢梁, 设备整体依靠重力放置在地面上的π型钢梁上, 在铁芯的垫块上敷设了一层厚度较薄的橡胶减振。本研究建立的电抗器结构三维实体模型和有限元仿真模型如图1、图2所示。楼内的振动噪音测试结果为:变压器室内声级最高为77 dB, 无论是振动幅度还是传播噪音都已经超过标准要求, 必须分析其振动噪声产生原因并采取减振措施。

1.2 电抗器模态分析与谐响应分析

本研究应用ANSYS软件对其施加了拉杆预紧力、重力和基座约束边界条件, 进行了前100阶振动模态的仿真计算。

50 Hz与100 Hz模态振型图如图3、图4所示:50 Hz时电抗器的振动主要集中在拉紧连杆的一阶扭曲振动变形上, 100 Hz时振动则表现为拉紧连杆的二阶扭曲变形。由于连杆与支撑钢梁为刚性连接, 振动可以直接传递到地板, 因而橡胶垫块没有起到应有的减振效果。

在模态分析基础上, 本研究对电抗器进行了0~250 Hz的谐响应分析, 即在电抗器铁芯中间施加单位简谐载荷, 分析不同频率下的结构响应情况。电抗器靠近地板不同位置处谐响应计算结果如图5所示, 设备结构在35 Hz、100 Hz、155 Hz和185 Hz左右响应较大, 尤其是在低频时振幅最大, 由此说明设备振动主要集中在低频段。

1.3 结果分析

电抗器的铁芯磁路由气隙分隔成若干段, 各段分别产生磁极, 各个气隙间磁极吸引力的变化是主要振动激励源。由铁芯块、垫块组成的系统固有频率如果与激励频率相近, 将引起系统共振, 在运行过程中将产生较大的振动和噪音。由上述计算可以看出, 该电抗器振动噪声超标的主要原因为:电磁力的变化导致电抗器机械振动, 由于采用了不恰当的隔振措施导致振动大部分通过刚性连接的基座直接传递到地面, 从而导致地面振动偏大;电抗器放置在π型支撑钢梁上, 钢梁与地板接触面积很小, 导致设备基座整体刚度偏小, 容易引起振动。本研究在原设备基础上进行改进设计以达到减振目的。

2 电抗器隔振改进方案

2.1 基本原理

减振器的减振性能评估指标一般为以分贝计的减振器两端振动过程的强度比, 即振级落差:

式中:ST—振级落差, J11—振源一边的振动过程强度的平均值, J22—被保护结构一边的振动过程强度的平均值。

a—设备;b—中间钢结构;c—基座;ab, bc—各个设备的弹性连接。

电抗器加隔振器结构可以简化为如图6所示系统, 系统振动方程的矩阵形式为:

式中: [M]—惯性, [K]—刚度, [H]—损失矩阵, {q}—系统位移矢量, {Q}—扰动力总矢量。

式 (2) 展开如下:

式中考虑了相邻之间的弹性反作用力和耗散反作用力, 未考虑abc之间的惯性耦合。

复杂系统的振动方程通常用机械阻抗矩阵表示, 图6所示双层隔振系统方程具有下面的形式:

式中:Z—阻抗;下标a—设备;下标b—中间钢结构;下标c—基座;下标ab, bc—各个设备的弹性连接。

方程组求解:

联立式 (2~5) 求解可得到双层隔振系统各级之间的振级落差为:

式 (6) 表明:基座的机械阻抗Zc越大, 弹性连接件的机械阻抗ZabZbc越小, 则振动速度级落差STac越大。因而如果要减振, 需要增加基座的刚度, 同时必须减小弹性联接的刚度。

2.2 改进方案

基于上述分析, 本研究通过改进基座结构, 在基座和设备之间增加橡胶隔振器的办法隔离振动的传递。具体措施为:设备原有的π型支撑钢梁改为带阻尼的组合型材结构, 以增加基座刚度和阻尼, 减小传递振动引起的共振, 如图7、图8所示。改进后的基座与墙壁相连, 中间用工字钢支撑, 保证基座有足够的刚度。

2.3 减振效果对比

本研究将改进前后电抗器进行模态分析, 如图7、图8所示, 两者振动模态明显不同, 改进前, 当设备振动时会影响到地板共振;改进后设备振动基本是独立的, 不会影响到基座一起振动, 由此说明改进措施能够明显减小设备振动的传递, 达到减振的效果。

本研究对改进后的电抗器结构施加激励载荷进行瞬态振动分析, 计算结果如图9所示:实线为振源一边平均振幅, 虚线为隔振器下方基座一侧平均振幅, 从图上可以看出, 经过隔振器减振后, 地板振动将有明显减小, 根据式 (1) 计算可得, 振级落差ST为7.7 dB。

3 结束语

本研究对电抗器进行了模态和谐响应分析, 找到其振动的主要原因是:低频噪声由电抗器基础未能隔振造成, 该结果与设备实际测量一致。针对上述原因, 本研究提出了改进方法, 在原设备上进行了改进, 并对比分析发现减振效果明显。对于电抗器产生的噪声, 还可应用其他消声方法。本研究对原设备减振采用的改进措施经济、实用;有限元分析计算方法精确、可靠, 对于工程实践具有理论指导意义。

参考文献

[1]张骥华.功能材料及其应用[M].北京:机械工业出版社, 2009.

[2]陈泽萍, 李强.变电站环境噪声评价与防治[J].电力环境保护, 2008, 24 (1) :61-62.

[3]叶建斌, 陈雁.变电站环境噪声现场测试分析讨论[J].广东电力, 2005, 18 (10) :53-56.

[4]钟佩莲, 李拓, 干式变压器噪声分析及控制[J].机电工程技术, 2010, 39 (8) :166-168.

[5]樊建平.树脂绝缘干式电力变压器的噪声与降低措施[J].机电工程技术, 2009, 38 (8) :185-187.

[6]秦建新.建设环保型变电站是城市电网发展的必然趋势[J].华北电力技术, 2005 (7) :36-39.

[7]欧阳玲, 李铁楠, 李毅, 等.城区变电站噪声分析与治理[J].湖南电力, 2009, 29 (6) :44-45.

[8]武立锋, 曹晓珑.电力电容器噪声问题研究进展[J].电力电容器与无功补偿, 2009, 30 (2) :32-40.

[9]张林, 孙刚, 沈加曙, 等.电抗器隔声罩设计和试验研究[J].哈尔滨工程大学学报, 2007, 28 (12) :1352-1355.

[10]汪筝.噪声计算软件在变电站设计中的尝试[J].上海电力, 2005 (2) :161-162.

[11]李增光, 王炯, 吴天行.核电站环形吊车抗震计算分析[J].核动力工程, 2008, 29 (1) :150-153.

计算分析系统 篇8

1 计算机安全系统与计算机网络安全概述

在信息时代下, 计算机在生活、工作和学习领域中扮演着重要角色, 尤其网络交流, 网络购物等, 这些行为给人类带来巨大的益处, 然而, 随着计算机系统安全与网络安全的不断出现和危害, 在一定程度上给人类带来了一定的影响。分析计算机系统安全, 其是指计算机在数据处理中所采取的安全保护技术和管理措施, 一般情况下, 计算机系统的安全保护主要包括基于身份的安全策略、基于角色的安全策略和基于规则的安全策略等三个方面。网络安全, 随着互联网的出现, 网络技术和信息技术在生活经济领域中得到广泛应用, 在当前的计算机网络系统中, 网络安全主要由控制安全、信息安全等两部分组成, 其中, 信息安全是指计算机网络系统中各种信息在使用过程中所具备的整体性、保密性和安全性, 而控制安全是指网络安全和信息安全在计算机使用过程中的身份认证及访问控制的控制状态, 其具有开放性、广泛性和分散型的特点。网络信息不仅可以促进人们对各种新技术和新理念的认识, 也可以为人类社会的进步提供巨大的推动力。

2 计算机系统安全及网络安全现状分析

随着互联网的发展, 信息共享为人类带来便利的同时, 也带来一些网络信息安全问题, 其主要体现在计算机系统安全和网络安全等几个方面。在开放的网络环境中, 通常不法分子采用不同的攻击手段来获得访问或修改在网络中流动的敏感信息, 甚至一些不法分子通过提供攻击目标来闯入用户或政府部门的计算机系统进行窃取和篡改数据, 由于网络信息具有不受时间、地点、条件的限制, 这个导致网络诈骗行为在网络信息中时常发生, 进而造成计算机信息安全的犯罪活动日趋严重。一般情况下, 计算机网络系统的安全威胁主要包括计算机病毒、黑客攻击、拒绝服务攻击等三个方面, 其中, 第一, 黑客攻击的网络安全威胁在主机终端时代就已经出现, 在互联网的时代下, 现代的黑客攻击主要以网络为主, 而不是以系统为主, 常见的有:通过网络监听来获取计算机用户在网络中的账号和密码;通过攻击密钥管理服务器来获得密钥或认证码等攻击手法;第二, 计算机病毒, 其是指不法分子通过在计算机程序中插入破坏计算机中的数据, 进而影响系统的正常使用, 其具有传染性、隐蔽性和破坏性的特点, 在当前的计算机病毒检测中, 主要有自动检测、防毒并卡、人工方法等手段, 采用人工方法检测病毒, 主要是将引导区的内容读出并找一个无病毒的引导区进行对比, 若发现有变化, 则证明计算机系统有病毒感染;自动检测, 常用的工具有反病毒软件, 主要包括病毒检测技术和病毒消除技术;而计算机反病毒卡, 其在计算机反病毒产品市场形成的初期得到了广泛的应用和发展。

对于计算机网络安全现状, 其主要体现在保密性、完整性和可用性等三个特征方面, 保密性是指网络资源只能由授权实体存取, 完整性是指网络信息和数据在存储、传输过程中不被修改, 而可用性是指对静态信息的可操作性及对动态信息内容的可见性。当前, 计算机网络安全还存在诸多缺陷, 包括:第一, 操作系统的漏洞, 由于操作系统是一个复杂的软件包, 其中, 最大的漏洞则属于I/O处理, 其可以改变命令的源地址或目的地址;第二, 应用系统安全漏洞, 在编写程序过程中, 大多数通常是对程序进行适当的修改, 而不是新编程序, 这就造成在编写程序中存在具有相同的安全漏洞;第三, TCP/IP协议漏洞, 在传输过程中, 若采用明文传输的方式, 不法分子可以通过截取电子邮件来进行攻击, 若用户在网页中输入口令、或填写个人资料时, 也容易遭受攻击;第四, 安全管理漏洞, 主要体现在网络管理人员缺乏、不能定期进行安全测试、网络安全监控缺乏及信息系统管理不规范等方面, 这些行为都对网络安全造成了严重威胁。

3 计算机系统安全及网络安全防范措施

3.1 实体安全

对于计算机主机以及主机外设的电磁干扰辐射, 应符合国家标准要求, 对于系统软件安全措施, 第一, 为了防止用户越权获取信息, 操作系统应具有比较完善的存取控制功能;第二, 为了防止用户在使用过程中读写制定范围以外的存贮区, 操作系统应具备良好的存贮保护功能。另外, 操作系统应具有较完善的管理功能, 这样就可以有效记录系统的运行情况及检测对数据文件的存取, 通过实体安全、备份和恢复等各种技术手段, 可以有效保护数据的完整性。

3.2 输入输出控制

针对用户重要事务处理项目, 必须由合法文件的法定人提交, 若需要修改文件, 应严格按照规定和批准的手续执行, 并保存控制台打印记录。对于数据处理部门的输出控制, 应由专人负责, 并负责对数据输出文件的审核, 确保输出文件发放手续的完整性, 由于计算机识别用户的常用方法是口令, 因此, 在计算机用户识别中, 必须对口令的产生、登记及更换期限进行严格管理, 有效记录计算机系统中某些文件的使用情况, 并及时跟踪各种非法请求, 保证完整的日志记录, 包括节点名、口令、操作数据等。

3.3 加密技术

在网络系统中, 采用加密技术可以有效防止重要信息在网络传输过程中被窃取或篡改, 其是通过实现相应技术手段来进行的保密工作, 采用加密技术, 可以为计算机用户提供重要的信息依据和保障信息数据安全。

3.4 防火墙技术

随着科学技术的发展, 网络信息技术在现代化经济建设中发挥着重要作用, 而防火墙技术是确保网络信息安全的主要依据, 其是一种将内部网和公众访问网分开的方式, 防火墙技术是在两个网络通讯时执行的一种访问控制尺度, 其可以将“不同意”的人拒之门外, 这样就可以有效防止黑客进入网络或篡改数据等, 采用防火墙技术, 主要包括网络级防火墙、电路级网关、应用级网关和规则检查防火墙等四个技术, 防火墙技术的主要作用是通过防止非法用户使用内部网络资源来保护设备, 避免内部网络信息和数据被窃取, 通常防火墙系统主要由屏蔽路由器、代理服务器等两部分组成, 其中, 屏蔽路由器是一个多端口的IP路由器, 其可以对每一个传输过来的IP包进行检查, 并判断是否将IP包进行转发, 而屏蔽路由器是从包头获取信息, 并对IP包进行过滤。

3.5 加强计算机网络的安全管理

为了加强计算机病毒的防治, 仅仅依靠技术手段是远远不够的, 只有将技术手段和网络安全管理机制有效结合起来, 才能从根本上保护网络系统的安全, 由于当前网路安全在计算机病毒防治技术方面仍然处于被动防御的地位, 但是, 在网络管理上, 其可以是积极主动的, 因此, 从硬件设备、维护、管理及软件使用等方面来加强网络管理人员和用户的安全教育, 加强法制教育和职业道德教育, 要求网络管理人员严格按照工作程序和操作规程进行管理, 并采用新技术、新手段来建立最佳的网络病毒安全模式, 即建立防杀结合, 以防为主, 以杀为辅的安全模式, 以保证计算机系统安全运行。

4 结语

在计算机网络系统中, 常见的有黑客攻击、计算机病毒及决绝服务攻击的安全问题, 若不加强计算机网络系统的安全管理, 则容易给用户造成严重的威胁, 因此, 分析当前计算机系统安全与网络安全的现状, 有针对性地加强计算机网络系统安全管理, 采用加密技术、防火墙技术等来防止黑客对网络信息的篡改及窃取, 确保用户的信息不被窃取。

参考文献

[1]王巍奇.计算机系统安全与计算机网络安全浅析[J].电子制作, 2013, 02:1.

[2]张智.计算机系统安全与计算机网络安全浅析[J].黑龙江科技信息, 2013, 07:111.

[3]康铁峰.浅谈计算机系统安全与计算机网络安全浅析[J].计算机光盘软件与应用, 2013, 04:94-95.

[4]王一宏.计算机系统安全与计算机网络安全研究[J].数字技术与应用, 2013, 07:230-231.

[5]何畅.计算机系统安全与计算机网络安全浅析[J].中国新技术新产品, 2009, 05:27.

复杂系统计算机建模分析 篇9

1 复杂系统建模特征

从以往复杂系统的建模过程来看, 主要具备如下应用优势:

1) 由于建模人员的自身知识容量有限, 如系统模型成长的构成要素、规律等, 再加上模型结构的经验匮乏, 因此建模过程必须不断完善、不断探索;

2) 在复杂系统中, 往往存在诸多模糊知识, 需要面对非结构化或半结构化等问题;虽然计算机版本的进一步提升, 将逐渐实现非结构化、半结构化问题的结构化发展趋势, 但是仍有一些问题难以完全转化[1];

3) 在正式建模之前, 可能已经存在一些非专业形式的、分散的局部性的知识, 而这些知识的子集即可作为建模的初始。随着模型的不断完善, 逐渐整合了原本分散的知识体系;

4) 在复杂系统的计算机建模过程中, 往往需要与必要的元素相集合, 以此表达各个元素之间的关系, 进而为复杂系统计算机建模奠定基础;

5) 对于复杂系统的计算机建模过程来说, 一般涉及到多领域的专业系统性工作, 同时复杂系统的建模和专业领域的知识较为密切, 一般以专业领域的知识体系为主。要求该体系的专家系统充分掌握建模过程的计算机运行方式, 可根据实际情况对计算机的模型进行修改, 并客观测试数据, 以更好地符合系统客观规律[2]。

因此, 通过应用建模工具, 可更好地实现专业知识向计算机模型的转化, 即使非计算机专业人员, 也可更好地运用计算机资源和计算机环境。结合以上复杂系统的特征, 可知采取整体模型法并加强对电子数据表建模方式的重视, 具有一定重要性和必然性。

2 复杂系统建模方法分析

2.1 整体建模法

所谓整体建模法, 主要对复杂系统的运行状况进行分析。将已经确定的问题域中典型问题视为一个有机整体, 实现系统中各个基本要素的相互联系, 避免由于人为要素, 而对模型的整体性、有效性及多向性造成影响, 以更好地认识并表达模型使用影响。在应用客观规律以及采取计算机工具实行表达的过程中, 应根据实际情况需求随时构建模型, 更好地发挥模型作用, 客观认知世界的多样性, 增强客观规律的运用能力[3,4]。通过采取该种方法, 可在诸多未知的领域构建复杂系统模型, 并得以应用。

2.2 原型建模法

近年来, 我国在开发、应用计算机过程中, 奠定在“原型法”基础上, 获得了诸多有益的开发路线。主要由于计算机技术已经在解决复杂问题领域得以应用, 而计算机技术对各种解题的需求更加明显, 表现出一定的必要性。而原型法的运用, 实际上在系统建模的初期, 迅速构成一个可支持运行的模型版本, 通过该原型, 更好地对上层主管、用户、建模专家等, 实现有关模型系统的讨论, 并提出切实可行的改进方案, 通过层层递进的形式, 从多版本中寻找目标的最终模型系统[5]。

2.3 元模型建模法

所谓元模型, 集合了诸多层次的有效信息;相对元模型的运行状况来看, 该模型与客观世界更加接近, 在相对狭窄的范围内, 对于现实世界的抽象元模型来说, 应该是可以转化为计算机模式的概念, 同时也可通过元模型软件来检验概念的客观性、完整性。元模型软件的运用, 与模型层的抽象层次更高, 已成为当前广泛应用的建模软件形式之一, 其中也涉及了诸多领域的建模要素软件, 一方面为部件要素, 另一方面为系统要素。当前较为典型的元模型就是电子数据表或者数据库系统。

以计算机应用的深度与广度为出发点, 对于元模型来说, 与一般模型相比更具抽象性, 同时也可支持更多领域的复杂系统建模方式, 这些都离不开建模要素的概况性、抽象性等特征, 而不单单依靠模型类型的数量来实现。结合另一层次的抽象度“元特征”, 不难发现建模能力也具备完整性, 可支持建模过程的直接操作, 不需要额外开发建模能力, 因此这是一种有效的模型软件。简单来说, 通过应用元模型的软件, 可更好地支持建模任务便捷性、通用性, 并且作为一种“元”特征的模型, 可以针对不确定结构的实际情况, 完成建模过程。通过元模型, 支持更加复杂系统的构建与成长, 实现诸多领域的复杂系统模型衔接, 也可促进各方面专业人才的相互交流, 同时模型也具有重复使用的特征, 可对未知的领域进一步探索。而元模型作为当前支持复杂系统计算机建模的一大重要概念, 也引导人们以一般性角度为出发点, 对建模实践过程进行客观评价和总结, 更高层次地预见、分析具体的建模软件, 并对建模能力进一步归纳、总结, 实现元模型的集合性应用。

应该注意的是, 在方法学中提出的任何一种解题方法、解题思路, 都涉及到“元”层次问题。因此需要细致分析已经大量存在的元模型软件, 具有一定现实意义。而对于元模型来说, 内核最大的作用在于实现一个抽象的、飞跃的过程;与数据库相关的基础在于“关系教学”, 而随着Lotus的诞生, 也预示着电子数据表的诞生并投入使用, 这些有效的内核运用, 就是通过渐进的方法, 积累各种各样的模型, 充分体现了人类的思维与智慧。

应用元模型的软件内核, 实际上是一个有机融合的抽象集合过程, 虽然抽象的要素相对较少, 但是能力较强。通过对元模型的有效内核关注与应用, 可更好地了解、认知全新元模型软件。当前, 有关元模型的研究或者复杂系统计算机建模的研究, 具有一定重要意义。一方面, 在较为复杂的系统建模过程中, 对已有的元模型软件进行观察, 客观判断其支持水平, 并且在使用过程中深入分析元模型软件;如果已有的元模型软件支持力度不佳, 则可通过需求驱动作用, 研发更适合、更有效的软件, 在当前很多的复杂系统中, 建模问题还没有可应用的元模型软件、环境或者工具, 而有关元模型的特征, 则缺少具有批判性、客观性、比较性的分析;对于相关规范的理解, 必须结合实际情况, 参考实际软件运行, 以更好地促进研究工作开展;另一方面, 对于可以作为元模型运用的软件、工具、环境等, 也具备一定的有效性和建模能力, 可更加客观地归纳、分析并表达。这样, 更好地扩展了元模型应用范围, 指导建模的客观应用。当开展建立元模型的工作之后, 应对其必要性进行分析, 以更好地满足客观要求;同时, 新构建的元模型除了具备以上功能之外, 还要对已有的元模型进行分析, 判断其特征、要素及必要性等。但是这一目标的实现, 并非以规范性为出发点即可, 而是奠定在大量的建模实践基础上, 以更好地保障元模型品质[6,7]。

3 基于元模型的电子数据表软件

应该认识到, 无论采取Excel表格或者Lotus等软件, 都可以在若干专业领域中完成构建模型过程, 如生物工程、医药科学、电子工程等, 当前已经提出了应用电子数据表建模的报告。通过运用电子数据表的建模作用, 可奠定在单元格应用的基础上, 并且客观引用更多的高阶对象, 完成求值过程。在当前的电子数据表中, 普遍采取VBA一类的面向对象编程语言, 以获得事件、方法、属性等三大典型对象要素。通过这一编程过程, 可更好地提升电子数据表中建模的智能化水平。结合应用的电子数据表来看, 借助元模型, 具有以下表现及特征:

1) 结合各个领域构建模型的能力与水平。对于电子数据表来说, 无论处于哪一领域, 在自定义的对象层面上, 电子数据表体现了一致性的特征;而这一对象层次, 包括了工作表、工作簿、单元格等;对于分属于各个复杂系统的对象来说, 可以支持相互运算过程。同时, 在复杂系统中实现计算机建模, 也可支持一个较为简洁的过程, 进而导出单一的等效值, 逐渐被其他复杂系统、高层模型等引用[8]。

2) 复制数据的能力。通过复制数据的作用, 可以用于扩展模型, 从简单数据构成矢量、矩阵、高阶数据形式;对模型中对象的物理位置进行改变时, 可以通过电子数据表维护各个数据对象的逻辑关系;这种模型修改方式具有一定便捷性、安全性, 再加上VBA编程的支持, 可附加智能化的复制能力, 进一步完善数据和模型。

3) 通信技术水平。有关引用单元格的能力, 既是构成建模的基本要素, 也是支持通信的有效方法之一。在元模型中, 可实现元对象的简单化、统一化使用, 一般涉及到一个统一、协调的机制, 完成整个支持与实施过程。在电子数据表中, 隐含了诸多扫描求值机制, 因此受激对象可以随时应对激励对象的变化, 再加上统一的解决对象输入输出关联、通信问题等, 具有应用价值。对于建模者来说, 只需要引用最少的信息, 就可以构建并运行模型, 而电子数据表的对象, 也可更好地支持统一求值机制, 恰是与一般性计算机语言的区别所在。

由上可见, 通过应用电子数据表的诸多特征, 可构建整体性的模型思想, 并支持原型的建模过程, 实现多领域、复杂性的系统建模。在实现元模型的基础上, 充分了解复杂系统和元模型之间的关系, 包括元模型的构成要素、方法等, 对于实现复杂系统的计算机建模, 具有重要意义。

参考文献

[1]杨波, 徐升华.复杂系统多智能体建模的博弈进化仿真[J].计算机工程与应用, 2009 (23) .

[2]朱永娇, 刘洪刚, 郑威.复杂系统基于定性关系的建模与诊断推理研究[J].系统工程与电子技术, 2007 (6) .

[3]方林波, 武红霞, 王治强, 等.面向对象建模方法在性能建模中的应用研究[J].北京工业大学学报, 2009 (9) .

[4]梁新元, 石庆喜.复杂系统因果图合成建模方法研究[J].计算机工程与应用, 2008 (21) .

[5]叶超群.多Agent复杂系统分布仿真平台中的关键技术研究[D].国防科学技术大学, 2006.

[6]付冲, 马希敏, 李晖, 等.复杂系统混浊行为判别与混浊时间序列的分形建模[J].南京航空航天大学学报, 2006 (z1) .

[7]王国霞, 谢永红.复杂系统的模型聚合及聚合模型中的突现[J].计算机仿真, 2011 (5) .

计算机信息系统安全现状分析 篇10

1 计算机信息系统安全的含义

计算机随着科学技术的发展成为人们日常生活中不可缺少的部分, 在人们生活和工作效率的提升中具有重要的作用。计算机信息系统安全作为保障人们生活和工作效率的重要途径, 对其含义进行深入了解具有重要的作用。计算机信息系统安全包括多方面的内容, 从计算机硬件方面来说, 是指计算机硬件系统没有受到外力撞击或者损害且硬件所处的环境是事宜的;从计算机软件方面来说, 是指计算机软件系统没有受到病毒等的侵入且计算机的软件系统得到了应有的保护;从计算机系统内存方面说, 指的是计算机系统内存中存储的数据没有被损坏或修改;从而计算机信息系统能够保障正常的运行[1]。由此可见, 计算机技术人员应掌握相关的计算机系统安全技术, 还应规范自身行为, 保障用户的信息安全。

2 计算机信息系统安全的重要意义

计算机成为人们日常生活和工作中不可缺少的工具, 计算机信息系统安全是保障用户信息安全, 保障人们有序进行生活和工作的重要途径。计算机信息系统安全在多个领域具有重要的作用, 充分认识计算机信息系统安全的重要意义对于深入研究计算机信息系统安全的现状等具有重要作用。

首先, 从政治领域来说, 计算机信息系统安全在政治领域具有重要的作用, 是政治信息和机密文件安全的重要保障。一旦政治领域中的计算机信息系统受到威胁, 将直接影响国家和地区的稳定发展。其次, 从经济领域来说, 计算机在经济领域广泛应用, 是基层员工办公、高层领导进行企业经营决策审批等的重要工具。计算机信息安全直接影响基层员工办公、企业发展决策的发展, 是企业经营中的关键环节。最后, 从社会发展领域来说, 一旦社会发展领域中的计算机信息系统受到威胁, 将直接造成低俗信息在网上泛滥, 直接影响未成年人的发展。

3 计算机信息系统安全的现状

计算机在人们生活和工作的各个方面得到了广泛应用, 网络诈骗等计算机信息系统安全问题成为影响人们生活和工作的重要问题。对我国计算机信息系统安全的现状分析, 有助于从各个方面采取措施不断巩固计算机信息系统安全, 保障人们生活正常进行。

3.1 用户信息泄露严重

据信息时报2015年7月报道:网民信息泄露的比例已增长到了80%;这一年网民因为个人信息泄露造成的经济损失可达805亿元, 平均每个网民损失金额达124元;其中, 网民信息泄露包括姓名、通话记录、网购记录、学历、电话等。由此可见, 我国计算机信息系统安全存在用户信息泄露严重的现状[1]。

用户的信息往往存在巨大的经济效益, 这就导致不法分子采取非法软件等方式入侵用户电脑, 窃取用户信息。此外, 用户或企业的信息还可能通过U盘、移动硬盘等方式造成用户信息在不知不觉间泄露, 直接影响用户的财产安全[1]。

3.2 虚假等信息蔓延

基于网络的虚拟性和开放性, 不法分子利用网络进行虚假或诈骗信息的发布进行诈骗成为可能, 还有些犯罪分子会利用互联网盗取用户社交软件账号和密码, 使用户经济财产受到威胁。还有不法分子会利用网络的虚拟特点, 传递淫秽等不良信息, 直接导致网络环境恶化, 对未成年人的健康成长造成不良影响, 严重时甚至会造成社会混乱[1]。

3.3 法律欠缺

计算机信息系统安全相关的法律随着社会的进步在不断完善, 计算机信息系统安全问题是一个长期不断坚持和完善的过程。国家虽然已采取措施进行法律的完善, 但是现实中仍然存在许多网络诈骗问题, 不法分子会利用各种途径获取用户账号、密码, 导致用户经济遭受较大损失。还有部分用户对于网络诈骗没有一个警惕心理, 使不法分子有可乘之机, 使得用户信息造成泄漏, 进而造成用户信息安全隐患[1]。

4 计算机信息系统安全的对策分析

4.1 通过防火墙的设置和杀毒软件的安装以及技术研发等, 构建健康的上网环境

防火墙和杀毒软件作为保障计算机信息系统安全的重要途径, 用户应通过防火墙的设置和杀毒软件的安装的方式保障上网环境的健康, 防火墙可以起到防攻击、防盗的作用, 杀毒软件则可以通过定期查杀木马的方式保障计算机的安全, 因此, 个人、企事业单位应该通过防火墙的设置和杀毒软件的安装的方式保障计算机安全运行。其中, 金山毒霸、360杀毒软件等均是可以选择的权威的杀毒软件, 可以从源头上杜绝病毒[3]。

此外, 基于计算机信息系统的安全考虑, 国家和相关部门应加大力度进行杀毒软件、防火墙、加密等技术研发工作, 从源头上杜绝病毒、木马传播, 提高计算机网络系统安全, 避免计算机系统受到恶意攻击, 从而保障用户信息的安全性和稳定性[3]。

4.2 落实信息相关法律法规

我国已出台了计算机信息系统安全的相关法律, 但是这些法律存在一定的漏洞, 导致不法分子利用这些漏洞盗取用户信息等, 从而造成用户信息安全和经济受到损害。此外, 已出台的相关计算机信息系统安全法律在实施过程中仍具有一定的难度, 导致对不法分子和犯罪分子的惩治力度没有落实到位, 进而导致计算机信息系统安全无法保障。为此, 国家应通过采取措施不断加快对警察的计算机技术培训, 保障警察在处理网络诈骗等事件时, 能够保障效率, 能够对这些不法分子起到惩戒作用, 促进我国信息相关法律法规的落实[3]。

4.3 加大计算机网络安全宣传力度, 加强日常维护与管理的方式

人们作为计算机应用的主体, 政府和相关部门应利用广播、微博、电视、报纸等方式进行计算机信息系统安全的宣传工作, 保障用户在计算机使用过程中保持警惕态度, 从源头上防止信息泄露。此外, 加大力度进行计算机信息系统安全还有助于保障用户在日常生活中对涉及金钱的交流等保持警惕心理, 防止用户经济收到损失[3]。

此外, 用户还应通过对计算机定期杀毒、垃圾清除等方式进行计算机的日常维护与管理, 保障计算机运行的安全性和稳定性。这就要求用户在计算机使用过程中定期利用杀毒软件对计算机进行体检, 保障计算机设备运转正常, 用户还应在极端天气进行电源切断等工作, 防止不必要的损失产生[3]。

5 结语

基于用户信息泄露严重、虚假等信息蔓延、法律欠缺等计算机信息系统安全的现状, 计算机信息系统安全可以通过防火墙的设置和杀毒软件的安装以及技术研发, 落实信息相关法律法规, 加大力度进行计算机网络安全宣传、日常维护与管理的方式, 保障人们工作和生活的信息安全。

参考文献

[1]杨菲.计算机信息系统安全现状及对策分析[J].信息与电脑, 2016 (15) :203-204.

[2]李霜.计算机信息系统安全现状及研究[J].智能城市, 2016 (4) :102-103.

计算分析系统 篇11

关键词:计算机智能视频监控;运动目标检测方法;目标跟踪方法

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2012) 10-0104-01

随着人工智能技术日新月异的发展,基于人工智能的计算机视觉技术也得到了广泛的推广和应用,成为计算机智能领域一个重要的发展方向。到目前为止,计算机视觉技术已经过20余年的发展,其在社会人文,军事技术及工业生产领域得到了广泛的应用,并以其独具特色的技术优势逐渐形成了一门具有一定先进理论支撑的独立学科。其中,著名学者Marr提出的视觉计算理论已成为计算机智能视频监控领域的主导思想,为大多数该领域内的研究人员所接受。从广义上讲,计算机视觉技术的实质就是实现对在复杂环境中运动物体的几何尺寸、形状及相关运动状态的识别和认知,即把实际空间中的三维对象转换为计算机视觉系统识别的二维图像。近年来,计算机视觉技术以其迅猛的发展态势及成熟的应用技术成为了业界的新宠,并得到了广泛的应用,取得了瞩目的成绩。

一、运动目标检测方法分析

(一)运动目标在静止背景条件下的检测分析

1.差分检测法

将同一背景不同时刻两幅图像进行比较,可以反映出一个运动物体在此背景下运动的结果,比较简单的一种方法是将两图像做“差分”或“相减”运算,从相减后的图像中,很容易发现运动物体的信息。在相减后的图像中,灰度不发生变化的部分被减掉,则前区为正,后区为负,其他部分为零。由于减出的部分可以大致确定运动目标在图像上的位置,使用相关法时就可以缩小搜索范围。

2.自适应运动检测方法

当两帧图像的背景图像起伏较大时,简单的差分法难以得到满意的解。此时可以考虑用自适应背景对消的方法,该方法可以在低信杂比的情况下压制背景杂波和噪声,检测出非稳态图像信息。在背景杂波较大时,常用的门限分割不能分出这种运动目标。在图像序列中,每一个像素点的灰度值都是这一点所对应传感器的输出信号值与噪声值的叠加,因此,如何克服噪声的影响确定一个最佳门限将目标与背景分离,就成为弱小目标检测的一个重要环节。

(二)目标在运动背景条件下的检测方法分析

块匹配法是目标在运动背景条件下的主要检测方法。基于块的运动分析在图像运动估计和其他图像处理和分析中得到了广泛的应用,比如说在数字视频压缩技术中,国际标准MPEG1-2采用了基于块的运动分析和补偿算法。块运动估计与光流计算不同,它无需计算每一个像素的运动,而只是计算由若干像素组成的像素块的运动,对于许多图像分析和估计应用来说,块运动分析是一种很好的近似。这里主要介绍块匹配方法。块匹配方法实质上是在图像序列中做一种相邻帧间的位置对应人物。它首先选取一个图像块,然后假设块内的所有像素做相同的运动,以此来跟踪相邻帧间的对应位置。各种块匹配算法的差异主要体现在:匹配准则、搜索策略及块尺寸选择方法上。

1.匹配准则

典型的匹配准则有:最大互相关准则、最小均方差准则、最小平均绝对值差准则、最大匹配像素数量准则等。

2.搜索策略

为了求得最佳位移估计,可以计算所有可能的位移矢量对应的匹配误差,然后选择最小匹配误差对应的矢量就是最佳位移估计值。因此,人们提出了各种快速搜索策略。这种策略的最大优点是可以找到全局最优值,但十分浪费时间。因此,人们提出了各种快速搜索策略。尽管快速搜索策略得到的可能是局部最优值,但由于其快速计算的实用性,在实际中得到了广泛的应用。下面讨论两种快速搜索方法:二维对数及三步搜索法。

二维对数搜索法开创了快速搜索算法的先例,分多个阶段搜索,逐渐缩小搜索范围,直到不能再小而结束。其基本思想是从当前像素点开始,以十字形分布的5个点构成每次搜索的点群,通过快速搜索跟踪最小误差MBD点。

三步搜索法与二位对数法类似,由于简单、健壮、性能良好等特点,为人们所重视。例如其最大搜索长度为7,搜索精度取一个像素,则步长为4、2、1,只需三步即可满足要求,因此而得名三步法。其基本思想是采用一种由粗到细的搜索模式,从原点开始,按一定步长取周围8个点构成每次搜索的点群,然后进行匹配计算,跟踪最小块误差MBD点。

三、运动目标跟踪方法

成像跟踪系统经过图像的预处理、图像的分割识别等一系列信息处理,最终实现对目标位置的实时精确测量。跟踪策略基本上可分为两大类:波门跟踪和相关跟踪。

(一)波门跟踪法分析

参考被跟踪目标外观的实际尺寸形态,事先确定好跟踪窗口就是我们通常所定义的“波门”的概念。与传统的图像处理方法不同,采用波门跟踪法进行图像的分析和处理,其原始状态的图像数据仅仅限于波门内的数据,这样系统一旦捕捉到目标,不仅可以避免传统技术对整幅图像处理过程的耗时缺点,而且这种跟踪技术应用和操作更为简单,跟踪及成像效果也能够得到切实的保障。

(二)相关跟踪法分析

当被跟踪的目标物体出现运动、姿态的调整或由于自然条件等因素造成了背景的杂波干扰时,目标图像的分割及提取工作由于目标矩心及形心的不确定将难于进行。这种情况下,就可以采用相关跟踪的方式进行处理。这种基于图像匹配为基础的相关跟踪技术是以图像相识性度量为基础,获取现场图像中实时的最接近目标图像值的一种跟踪方式。由于分析及处理过程中,不需对用于分割及提取的特征值进行处理,因而可以应用于对图像数据的原始资料的处理方面,这种方法不仅可以使图像的信息得以全部的保留,而且适合众多复杂的环境及场景,是一种操作简单,结果精确的测量方法。

四、结语

近年来,各行各业对视频监控的需求不断升温,但已有的视频监控产品不能满足日益增长的需要。因此,计算机视觉和应用研究学者适时提出新一代监控—视频智能监控。它是目前国内外计算机视觉研究领域热点问题之一。因而,在生产实践中,不断加强对其的分析和研究具有非常重要的现实意义。

参考文献:

[1]吴连玉.计算机视觉基本理论[M].北京:中国科技大学出版社,2005

计算分析系统 篇12

本文旨在通过追根溯源、系统分析和理论探寻为云计算理论与技术的普及和提高开辟新途径。其意义在于为云计算提供一个较为系统周全而又简明扼要的“云计算”概念框架,且以英汉双语对照的形式呈现为“云”系列术语。

自2006谷歌101项目[1]公开提出云计算(cloud computing)至今,信息产业界的专家说它是一种新的商业模式[2],信息技术界的人士说它是软件服务(SaaS)、平台服务(PaaS)和基础设施服务(IaaS)三个不同层次的互联网技术的融合[3],通信与计算机科学界专家则说它是一种有别于既有范式的新的计算模式[4],另外还有各种各样的具体说法[5]。然而就是缺乏一个系统周全而又简明扼要的“云计算”概念,尤其缺乏英汉双语对照“云(cloud)”系列的基本术语解释框架。笔者认为,这对云计算理论与技术的普及和提高均为不利。

以下,笔者首先追根溯源找到“Google and the Wisdom of Clouds(谷歌和云的智慧)”,接着,借助计算机辅助方式系统分析其中42处直接提到“cloud(云)”的语句及其上下文,进而,提出一整套相对周全而又简明扼要的概念术语,并在此基础之上尝试理论框架的探讨和术语类型的探新,最后,对“云”的术语类型加以总结,以供读者作进一步研究参考。

1“云计算”的术语分析

首先,我们来考察“Google and the Wisdom of Clouds(谷歌和云的智慧)”42处直接提到“cloud(云)”的语句及其上下文,看看原创话语圈的业界人士究竟是在什么语境下来使用“云(cloud)”或“云计算(cloud computing)”这个术语的。

1.1 英汉双语对照表格

表格1是穷举了“Google and the Wisdom of Clouds(谷歌和云的智慧)”一文的42处直接提到“cloud(云)”这个术语的上下文语句英汉双语对照表格。由表格1可见,基于该文原著及汉语译文制作的英汉双语对照语料没有在此全部呈现,而只展示了其首尾。这样做的用意有二,其一,说明本文的归纳分析有完整的语料数据支持,其二,提示本文重在对该文原著的分析归纳,而不是直接转述该文原著及汉语译文。

接下来,介绍笔者对“云(cloud)”这个术语所做的系统分析和归纳提炼的研究成果。

为便于读者对照记忆,笔者的每一个概要陈述以及凝练结果,均用统一的数字编号排列。(1“云的智慧”,由以下多个方面构成(提出这个描述系列,旨在引导思考和交流):

(2)“硬件的云”,据谷歌公司内部人员的说法,其所指就是一种大规模计算机集群,即:

全球运行的谷歌计算机网络,其特点在于:这些设备可实现对搜索需求的即时回馈,因形成集群,故它能更快地处理浩如烟海的数据,其检索答案或指令的速度可超过世界上任何一台单机;而其硬件设备并非全部安放在谷歌园区,也可在其他地方,没准就在地球上某个大型冷却数据中心高速运转着。

(3)“软件的云”,在“硬件的云”环境下如何编制“软件的云”,这是在编程过程中碰到的最大挑战:啥样的“软件的云”才能更好地驾驭“硬件的云”并提高它的数据处理能力?

(4)“教学的云”,谷歌的新员工通常要花费数月才能习惯从“硬件的云”和“软件的云”融合的角度来思考“云的编程”,可以说,谷歌的新人需要一种适用且高效的培训用的“云”。

“谷歌101”,最初只是一项以谷歌公司分配给员工用于独立开发项目的“20%时间”试图来完成的“云的计划”,其实际规模是用40台计算机集群组成的“硬件的云”即用于培训的“教学的云”,其发起人是比希利亚(Bisciglia)——西雅图华盛顿大学本科毕业在谷歌公司工作了五年的一个27岁的年轻人。他利用自己20%时间来启动将在其母校开设的一门课程,着重引导学生们做“云的编程”开发,这个项目曾被命名为“谷歌101”。谷歌公司的首席执行官(Google CEO)施米特(Schmidt)很欣赏这个计划,建议他2个月完成。可在接下来的数月中,“谷歌101”不断发展和深化,最终促成谷歌公司与IBM公司在2007年10月把全球多所大学纳入其中,于是“谷歌101”成了引领信息产业发展的“云的计划”。

(5)“云的概念”,谷歌公司在产业中的足迹必然会远远超出搜索、媒体和广告领域,从而使这家信息产业巨头得以涉足科学研究甚至更新的业务领域。在这一过程中,谷歌公司将在某种意义上会成为世界上首屈一指的具有“云的计算”能力的另一类新型“超级计算机”。

(6)“云的战略”,在“谷歌101”提出9个月后,比希利亚拿出了“云的计划”或“云的战略”,它将为学生、研究人员和企业家群体提供谷歌式的无限的计算处理能力,其“硬件的云”既可是谷歌公司麾下的设备,也可是其他可提供相同服务厂商麾下的设备。

(7)“网络的云”,由几十万乃至成百上千万台服务器组成的计算机集群网络。单个而论,这些机器的性能并不比个人计算机强大多少。但是,这个网络存储的数据量相当惊人,它能容纳不计其数的网络数据拷贝,其搜索速度能够更快,眨眼之间便能为数十亿搜索提交答案。与以往传统的“超级计算机”不同,谷歌的“云”网络系统不会老化。因为如果“云”网络中某台机器落伍(通常在使用3年后),工程师们就会把它淘汰,而代之以性能更强的新款计算机。这意味着“网络的云”就可像原始深林的生物一样长生不老。

(8)“云的目标”,随着“网络的云”的不断生长或发展,“硬件的云”和“软件的云”的融合之后产生的数据处理能力,即随着“云的计算”规模的不断扩展,其信息处理能力必将发生翻天覆地的变化。从最基本的层面讲,“硬件的云”的发展就如同百年前人们所使用的发电设备在技术经济一体化进程中的演变,当时的农场和公司均逐渐关闭了自己的发电机,转而从高效的发电厂购买电力。谷歌公司的高管们很早就盼望这类转变并为之筹划准备。以谷歌设备为核心的“云计算”完全符合该公司创始人谢尔盖?布林和拉里?佩奇在十多年前提出的远大构想:“构建起跨越全世界的信息,供人们随时随地访问。”比希利亚的想法为实现这个构想开辟了一条道路。施米特说:“我开始并没有意识到他(比希利亚)试图改变计算机专家对于计算的固有想法。这个目标太伟大了。”

(9)“资源的云”,今天,掌控“网络的云”的国际互联网巨头中只有少数几家拥有可吞吐海量信息并开展相关业务的资源。人们的文字、图片、点击和搜索全都是这个产业的原材料。人们产出数据,谷歌、雅虎和亚马逊等公司则将数据转化成观点、服务,最终变成其收入。在这条“单行线”上可产生一道“标准线”——在密集型数据处理领域这一竞技场中的小型公司和个人,因为“资源的云”意味着机会,小公司和个人可更廉价地利用“网络的云”。

(10)“开放的云”,2006年亚马逊(Amazon)向付费用户开放计算机网络(“网络的云”),调动新的参与者加入“云计算”,而无论其规模大小。一些用户只是简单地将数据库存储在亚马逊“硬件的云”上,另一些则使用亚马逊的服务器搜索数据或建立网络服务。2007年11月,雅虎(Yahoo)将一个电脑集群(即小规模“硬件的云”)开放给卡内基-梅隆大学的研究人员。微软(Microsoft)同样通过开放服务器群(“硬件的云”)来加深与科学研究团体的联系。谷歌与IBM在2007年联手为全球多所大学搭建计算机网络(“网络的云”)。试问“开放的云”可否追溯到雅虎(Yahoo)和谷歌(Google)等提供的免费电子邮件服务?

(11)“云的潜能”,至少涉及“硬件的云”、“软件的云”和“网络的云”这三个层次的发展规模,其中,前期,“硬件的云”技术及其相应的经济投资及经营管理能力是其发展的瓶颈,中期,“软件的云”技术及其相应的经济投资及经营管理能力是其发展的瓶颈,后期,“网络的云”技术及其相应的经济投资及经营管理能力是其发展的瓶颈。要想让“云的潜能”充分发挥出来,与此相关的编程和操作就应该像使用互联网及其终端一样简便。

(12)“云的比喻”,既有直观形象的一面,如云指的是通信和计算机领域的网络图;又有高深莫测的一面,如云指的是大规模计算机集群所载海量数据;而把云计算比喻为极其昂贵的粒子回旋加速器,则还有激发想象开启智慧的另一面,如超级计算机就像极其昂贵的粒子回旋加速器,全球也只有几台,且只有极少数机构才有造访它们的机会,“云”却要普及它。

2 “云”的理论探讨

通过以上分析,笔者归纳出“云”的12个方面。其中,“硬件的云”和“网络的云”及“软件的云”可与作为基础设施的“框架服务”和作为网络的“平台服务”及各种具体的“软件服务”相对应。除此之外的其他各个方面,有的偏重实践应用,有的着重理论探讨。

由图1可见,“框架服务”(IaaS)、“平台服务”(PaaS)和“软件服务”(SaaS)实际上是基于“框架”(I)、“平台”(P)和“软件”(S)的三类技术产品的三类技术服务(3S)及其相应的市场化经营管理方式。其中蕴含的相应的科学原理或深刻的理论思想,即图1所示的“云计算”的科学技术内涵和市场经营方式及其相互关系还有待于深入挖掘。

换一句话说,不仅基于通信与计算机技术的形式信息革命仍然在进行,而且,基于教育和管理的内容信息革命也仍然在酝酿之中。“云的智慧”更多地要靠后者而非仅仅靠前者。“云的教学”、“云的概念”、“云的战略”和“云的目标”均需理论指导,方可提升到位。“资源的云”、“开放的云”、“云的潜能”和“云的比喻”,虽可吊起市场的胃口,但是,如果“云的教学”、“云的概念”、“云的战略”和“云的目标”的理论提升不能够到位,那么,不仅“硬件的云”、“网络的云”和“软件的云”的技术发展会受影响,而且非主流或不处于垄断地位的“云的市场”主体就只能在既有格局之下被动发展并继续处于弱势群体的地位。就目前的格局而论,“从某种意义上说,”普拉巴卡?拉加万(雅虎研究主管)所说的“世上不过有5台真正的计算机。”他意指谷歌、雅虎、微软、IBM和亚马逊这5家跨国公司。在他看来,没有哪家机构还能有与此5家旗鼓相当的实力把“电流”转化为数据计算能力。

这,无论从科学技术的角度看,还是从市场经济的角度看,对美国以外的其他各国均是一项严峻的挑战。因为,上述5家拥有“真正的计算机”的国际巨型网络公司均出自美国。如果只有这一种“云计算”模式,那么,其他国家及其公司乃至大学在“云计算”方面未来发展情形或市场地位,就只能继续是其客户,充其量也只能是其代理或其他类型的合作者。

好在,“云”的系列才刚推出,其中还充满变数。细心的读者,可能已经从图1所示的“云计算(协同智能计算系统)”中发现了新的契机。是否还有另类的“云计算”?是的。本文的副标题已明确地提示:现有的“云计算”只是“协同智能计算系统”的一个特例。

3“云计算”的类型探新

通过对上述“云的智慧”的分析和探讨,笔者发现“云的概念”所指的具有“云计算”能力的另类新型“超级计算机”的确是一个很好的描述,也可把它比喻为“回旋加速器”。众所周知,无论是“回旋加速器”还是以往的旧型“超级计算机”,其地位在全球竞争格局中都可以说是相当清晰的,中国有幸均进入了这极少数拥有国之列。但是,在谷歌、雅虎、微软、IBM和亚马逊5家公司所拥有的另一类新型的“超级计算机”的全球竞争格局中,中国却仍然落伍。这与其说是“框架服务”(IaaS)、“平台服务”(PaaS)和“软件服务”(SaaS)那样的技术和服务的竞争,不如说是“云的教学”、“云的概念”、“云的战略”和“云的目标”等在教育和科学及其背后的高级人才和高深知识的拥有水平上的竞争,当然,也可说是“资源的云”、“开放的云”、“云的潜能”和“云的智慧”等的综合国力的竞争。就此而论,个人或组织,最多也只能在其中的某个方面做出一定的贡献。

基于以往的积累,笔者仅选取其中的“云的概念”作为主要切入点,其中,又重点又以第二类的“云计算”作为突破口,进而配合“云的教学”、“云的潜能”和“云的智慧”的相应部分,作为进一步延伸领域。下面,仅介绍第二类“云计算”的形式化路径及其相应的“协同智能计算系统”——基于“孪生图灵机”的另一类“云计算”。它与前一类“云计算”的关系是:既遥相呼应,又异曲同工,甚至可能在第一类“云计算”的基础之上有所突破。

由图2可见,左边是抽象的“孪生图灵机”——直观的“双列表”,实际上是一种严格受限的“孪生图灵机”,或者说是“孪生图灵机”的一种典型的广义的双文双语化应用。

中间是高度抽象与直观形象两种表达方式融通融合的“间接形式化”及“间接计算”模型[6],其中的“天平”所称量的分别是其左列表可用id编号依次排序的数字与其右列表可用格ge预留相应位置或超级链接的空格。该“空格”的数据结构类型由用户根据实际需要可选择“字、式、图、表、音、像、立体、活体”——图2右边的广义文本基因。

由于现有“云计算”所用计算机是基于“图灵机”原理构造的数字计算机,因此,笔者可以称之为第一类型的“云计算”,其主要特点是“硬件的云”集群化。

笔者基于“孪生图灵机”原理虚拟构造的新型的数字计算机,即“协同智能计算系统”,可以称之为第二类型的“云计算”,其主要特点是“软件的云”集群化。

关于“孪生图灵机”原理和“协同智能计算系统”的详介见相应的发明文献,即:一种基于双语自动转换的间接形式化方法[7]。

4 结论

本文给出了一套相对周全而又简明扼要的双语术语:“云的智慧”(wisdom of clouds)、“硬件的云”(hardware as a cloud)、“软件的云”(software as a cloud)、“网络的云”(network as clouds)、“云的教学”(teaching and learning of cloud)、“云的概念”(concept of cloud)、“云的战略”(strategy of cloud)、“云的目标”(aim of cloud)、“资源的云”(resources upon clouds)、“开放的云”(opened up cloud--a cluster of computers)、“云的潜能”(for clouds to reach their potential)和“云计算”(cloud computing)。从中划分出了与“框架服务”(IaaS)、“平台服务”(PaaS)和“软件服务”(SaaS)对应的“硬件的云”(HaaC)、“网络的云”(NasC)和“软件的云”(SaaC),进而可明确新的商业模式与新的技术体系之间的相互关系;同时,还进一步划分出了“云的教学”、“云的概念”、“云的战略”和“云的目标”等具有理论探讨价值乃至教育和科学研究竞争力的相关领域。两方面均可汇总到“资源的云”、“开放的云”、“云的潜能”和“云的智慧”上面,从而可把“云的比喻”这样的隐喻式表述明朗化。至此,“云计算”的“云”(cloud--a cluster of computers)就不再神秘了。

值得关注的是笔者在自己从事信息学研究的多年积累的基础之上,进一步提出“云计算”的深层次分类,即:把新、旧两类“云计算”均列为“协同智能计算系统”的特例,以拓宽理论视野。

由于本文主题所限,新型“云计算”的理论及其实践示例只能另文介绍,当前“云计算”的其他描述(云计算概念诠释:18个权威人士的定义[8])及其实践示例就不在此逐一分析。

总之,信息产业界所说的新型商业模式,信息技术界所说的三个不同层次的互联网技术的融合方式,以及通信与计算机科学界所说的有别于既有范式的新型计算模式,在此只能算是初步的关联分析和简要描述。笔者在此基础之上尝试的一些理论框架的探讨和术语类型的探新,涉及对“云(cloud--a cluster of computers)”的术语、理论和类型等诸多问题,都还有待于进一步的学习、研究和实践检验。

致谢

本文是第二届中国云计算与SaaS学术会议论文改进稿,特此向组委会表示致谢!

摘要:本文作者拟从云计算提出的源头及其可能的新发展两个方面来对它做一个系统的分析和展望。旨在为云计算理论与技术的普及和提高开辟新途径。自2006谷歌101项目公开提出云计算(cloud computing)至今,信息产业界说它是一种新的商业模式,信息技术界却说它是软件服务(SaaS)、平台服务(PaaS)和基础设施服务(IaaS)三个不同层次的互联网技术的融合,通信与计算机科学界则说它是一种有别于既有范式的新的计算模式,另外还有各种各样的具体说法。然而就是缺乏一个系统周全而又简明扼要的理论描述或定义,尤其缺乏英汉双语对照的解释。笔者认为,这对云计算理论与技术的普及和提高均为不利。

关键词:云计算理论,云计算技术,云计算服务

参考文献

[1]Stephen Baker.Google and the Wisdom of Clouds.Businesswee,December13,2007.

[2]Michael Jaekel and Achim Luhn.Cloud computing--business models,value creation dynamics and advantages for customers.Siemens Whitepaper,2009.

[3]Michael Armbrust,Armando Fox,Rean Grith,Anthony D.Joseph,Randy H.Katz,Andrew Konwinski,Gunho Lee,David A.Patterson,Ariel Rabkin,Ion Stoica,and Matei Zaharia.Above the clouds:A berkeley view of cloud computing.Technical Report UCB/EECS-2009-28,EECS Department,University of California,Berkeley,Feb2009.

[4]BARROSO,L.A.,AND HOLZLE,U.The Case for Energy-Proportional Computing.IEEE Computer40,12(December2007).

[5]Peter Mell and Timothy Grance.The NIST Definition of Cloud Computing.Recommendations of the NationalInstitute of Standards and Technology.January2011.

[6]ZUO Xiaohui,ZUO Shunpeng.Indirect Computing Model with Indirect Formal Method.Software,5,2011

[7]ZOU Xioahui,ZOU Shunpeng.The Indirect Formal Methods Based on the Bilingual Automatic Conversion.2010 Application,2011Public.(Patent:2010101752962)

上一篇:变频采样下一篇:创新连接