计算机设备概念范文

时间:2023-11-10 18:14:35

导语:如何才能写好一篇计算机设备概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

计算机设备概念

篇1

我国科学技术的快速发展,促使信息化技术和网络技术广泛运用于各个方面,档案机构也运用网络技术建立自己的网站,在网站上建立档案目录中心、全文中心等档案信息搜索栏目,以便人们快捷又准确的查询所需的档案信息,档案信息化已经成为档案机构工作的发展趋势。由于缺乏法律管制、管理人员缺乏保密意识以及网络环境不安全等因素,使得档案信息化出现严重的安全问题,档案信息化的安全管理成为档案机构十分重视的问题。

1.档案信息化的概念和特征

1.1档案信息化的概念

档案信息化是指档案信息利用计算机以数字符号的形式进行管理和保存[1]。也就是说,档案信息经过计算机中的软硬件对档案信息进行编辑处理,档案信息可以转变各种文本文件、网页信息、计算机图形、图像、视频等形式,利用磁带、移动硬盘、硬盘、光盘、网络硬盘、专用的存储卡等储存设备进行储存和管理的过程。

1.2档案信息化的特征

档案信息化具有以下几个特征:

1.2.1档案信息化以计算机设备为制作载体

档案信息化必须以计算机设备为载体,档案信息输出入、档案信息管理以及远程输送都是利用计算机设备和网络技术实现,所以,计算机设备是档案信息化的前提。

1.2.2档案信息形态和结构多样化

档案信息利用计算机设备中的各种软硬件将档案信息转变为各种文本文件、图形图像、视频、音频等形式,而档案信息储存格式也可以相互转变,如:PPT文件可以转为PDF储存格式,因此,档案信息的形态和结构变得多样化。

1.2.3档案信息化易控、易变和易失

档案信息是利用计算机中各种软硬件编辑文字以及处理成图形图像、视频、音频等形式。因此,档案信息也可以利用计算机设备以及网络技术轻易改动,例如,档案信息用word软件制成的图表可以用Photoshop软件对图表进行修改。档案信息化的易控性、可变性就导致档案信息化具有易失性[2]。

2.档案信息化安全问题

档案信息化主要存在以下几个方面的安全隐患:

2.1档案信息化管理制度不健全

目前,我国针对信息安全制定了一系列相关法律法规,然而这些法律法规制度并不完善,而有些档案机构对档案信息管理制度并不重视,采取的管理措施比较单一,机构内部管理工作人员信息安全意识淡薄,导致档案信息丢失、破坏和泄露。

2.2档案信息化储存易修改或丢失,难保存原始信息完整

由于档案信息数字化需要利用计算机设备完成,通过磁带、移动硬盘、硬盘、光盘、网络硬盘、专用的存储卡等载体进行储存,而这些储存设备对档案信息的复制、修改以及删除都是永久性且不留痕迹,导致档案信息难以完整保存原始性。此外,档案信息化工作人员的素质低下会影响档案信息的完整保存甚至泄露信息,档案储存设备管理不善也会导致档案信息的丢失或者无法读取信息。

2.3档案信息化在传输过程中易破坏和泄露

由于档案信息数字化需要网络技术的支持,然而网络环境本身就存在很多安全隐患,档案信息容易遭到网络中病毒、木马程序、黑客、垃圾邮件等因素的破坏和泄露,从而导致档案信息的丢失。

3.档案信息化安全问题应对策略

针对档案信息化安全问题提出以下几方面策略:

3.1国家完善相关法律法规,档案机构制定严格管理制度

国家要将现有的信息安全法不断的完善,保护档案信息安全。档案机构要重视并制定严格的档案信息的管理制度,从而减少档案信息丢失、破坏和泄露情况。

3.2档案机构注重档案管理人员职业道德素质培养

加强档案信息管理人员的保密意识,对档案信息的保密程度作出严格的鉴定并且保密,同时,管理人员也要是计算机技术人才,维护网络安全,防范网络中病毒、木马程序、黑客、垃圾邮件等不安全因素,从而保护档案信息的安全。

3.3档案信息在网络注意信息保密性

由于网络环境的不安全性,档案信息在网络公布要保证信息安全,就需要对的信息进行筛选,没有保密价值的档案信息可以在网上,涉及个人、单位、商业等重要保密信息只提供阅读目录,并采取访问权限、身份认证等保密措施进行保密,涉及国家秘密禁止,从而保证档案信息不被非法访问、篡改、丢失、泄露[3]。

篇2

一、信息素质概述

“信息素质指学生在信息接收过程中所表现的信息意识、信息伦理道德以及对信息的接收、分析和处理的能力。”

培养信息素质,需要学生对计算机有熟练的操作及应用能力,进而培养其信息意识。优秀的信息素质体现在对信息强大的筛选、分析能力,毕竟每时每刻网络会通过各种平台将信息呈现到学生面前,信息形形,有真有假,不可一概相信。“信息素质”概念的提出,对于九年义务教育有着划时代的意义。

二、影响信息素质培养与提升的因素

1.师资队伍有待完善

想要提高计算机教学质量,高效培养学生的信息素质,需要一支高素质、专业化的师资团队。然而,受到“大学改变命运”这一观念的荼毒,计算机课程的重要性远不及其他课程,甚至认为可有可无。学校在资源分配与人员配置上自然也不会花太多精力。因此,学校在配置足量设备的前提下,还应当引进对计算机应用有深入了解的教师,鼓励教师积极参加计算机培训,参与相关项目设计与课题研究等,打造一支真正的高素质、高水平、专业化的计算机师资队伍。

2.计算机设备过于陈旧

考虑到资金的因素,多数学校不愿及时更新计算机设备,导致设备过于陈旧。硬件水平跟不上不仅限制教师实施有效的教学方案,更会打击学生的积极性。因此,保证计算机的硬件水平及时跟上时展是提高计算机教学效率,促进学生计算机综合素质提升的前提条件。

三、培养学生的信息素质策略分析

1.创造良好的学习氛围

专家认为,4至8岁的儿童是学习的黄金时期,这个阶段的儿童具有超强的模仿力与记忆力。处在人生各项生理机能发展的初级阶段,小学生对于周围的任何事情都有强烈的体验欲望,容易产生兴趣也容易厌烦。所以,想要保持学生对计算机课程的长期热度,首先需要从学习环境人手。将课程仅仅限定在教室的传统教学已经不可取,学校可以尝试将计算机教学渗透到不同的场所,例如图书馆、电子阅览室。在图书馆使用计算机进行书籍检索,电子阅览室则用于学生课余时间娱乐,这些均可以提高学生的计算机操作水平。其次,教室在日常授课时可以尝试多媒体授课,例如通过动画传达课程内容,让学生切身体会到信息科技的魅力。这些方式均可以让学生的信息素质于无形之中得到培养和提升。

2.创造良好的教学模式

“填鸭式”的传统教学无论是在小学还是初高中教学中都已经无法适应。传统教学是老师教授为主,课堂知识为单向传输,而新的教学理念理应是课堂知识的双向互动。这就决定了课堂上老师为辅,学生为主。同样道理,应用于计算机教学,老师应把多数时间留给学生进行实践和操作。另外,在知识教学上,老师可以尝试“自助餐”式教学。提供原始学习资料,供学生自由选择。这可以在一定程度上培养学生的判断能力取舍能力,明白自己需要什么,向什么方向发展。

3.提供实践机会

培养学生的计算机实践操作能力本就是计算机教学的重要目的。然而,由于应试教育的影响,目前课堂的理论知识时间仍然远远多于学生的实践时间,多数学生学习了丰富的理论知识却不知该如何应用,出现“纸上谈兵”的现象。所以,想要提升小学生的计算机操作能力,首先是需要提供足够的实践机会。课堂上老师可以边教授理论知识,边让学生进行操作。课下可以在不同的场所多装置些电脑设备,以锻炼学生的电脑操作能力。其次,教师需要充分调动学生的课堂积极性,转被动为主动。也可以在校内筹办电脑知识竞赛或者打字速度比赛等,并鼓励学生积极参加。

篇3

关键词:计算机犯罪;取证模型;关键技术

中图分类号:文献标识码:A文章编号:1009-5349(2016)07-0247-01

计算机的普及带来了计算机犯罪巨大的破坏性,平均每起计算机犯罪导致的财产损失远远高于其他种类的案件。保护计算机安全不能只靠安全软件,更要依靠法律对犯罪分子的制裁,而制裁犯罪分子需要他们作案的证据,计算机取证技术是制裁犯罪分子的重要工具。

一、现有的计算机取证技术

(一)静态取证技术

静态取证技术是对已经被入侵的设备存储器进行提取和分析,找出其中的犯罪痕迹,抽出有效的计算机证据。不管犯罪人员在计算机设备上做了什么,都会在设备的存储器中留下蛛丝马迹。静态分析技术能够把这些痕迹从存储器中提取出来,作为诉讼的证据。静态取证技术常见的方法有对比分析法、残留数据分析技术、磁盘后备文件分析技术、历史文件分析技术等。

(二)动态取证技术

动态取证技术是对正在运行的计算机系统或者网络进行监视,通过智能追踪来提取数据。如果在运行过程中计算机设备遭受到攻击,将会自动开始取证,记录下系统被攻击的信息,甚至智能分析攻击者的企图。典型的动态取证技术有入侵检测动态取证技术、蜜阱动态取证技术、恶意代码动态取证技术、入侵容忍动态取证技术、网络监控和传感器动态取证技术、网络透视动态取证技术、SVM动态取证技术等。

二、计算机证据及其表示方法

(一)计算机证据的特点

计算机证据指的是一切计算机形式的证据和材料,包括了文档文件、音频文件、图像文件和视频文件等等。计算机证据既包括了电子数据,也包括了设备硬件,涵盖的范围比较广。计算机证据有高科技型、无形性、多媒体性、脆弱性、发展性和客观真实性的特点。

(二)基于Ontology的计算机证据表示

Ontology是在计算机领域使用广泛的一种方法,能够捕获相关知识,提出共同的理解方式,明确不同词汇和术语之间的相互关系。在计算机证据的取证中Ontology有着非常大的优势,在已知系统的集成中,高层次的概念可以通过本体映射的方法进行转换。在分布式动态取证中,对同一事物的描述由于处理域的不同有可能产生不一致,而本体则可以在不同的概念体系中间建立关系映射,以达成知识的共享。

三、基于移动Agent的分布式动态取证系统

(一)动态取证系统及体系结构需求

动态取证系统能够实施监控和分析犯罪者的攻击意图,自动采取相应措施,直接屏蔽攻击或者将对方带入陷阱,在获得了足够数量的证据之后对证据进行鉴定和提交。动态取证系统的达成需要计算机各系统的协调合作,通过这种方法可以对黑客的入侵方法进行技术分析,研究最新的攻击技术和相应的防御攻击的防范。

(二)移动Agent技术的应用

Agent技术是从人工智能领域发展而来的,目前已经在多个领域广泛应用。分布式计算是当今解决计算机和互联网问题的关键技术,移动系统是这一技术的核心组成部分。Agent能够模拟人类的行为,能够自主运行和提供服务,具有一定的智能的程序。它可以代替人类进行自主操作,甚至可以相互之间进行合作。

(三)系统实现的关键技术及问题讨论

系统实现的关键技术包括证据完整性保护机制,网络数据可靠、高速获取,动态协调取证等等。每一种技术都有各自的分支技术,比如证据完整性保护就包括了认证注册、加密信息、鉴别密码等技术,网络数据的获取包括了零拷贝技术、存储映射I/O等技术。另外,系统间转型、系统自适应性也是系统实现需要注意的问题。

四、计算机动态取证数据分析推理

(一)数据分析

数据分析是计算机动态取证的最关键的环节,在动态取证的过程中,每分每秒都有大量的数据涌入,只有从这些数据中提炼出有价值的信息,数据才能真正发挥作用,这个过程就是数据分析。动态取证的数据与静态取证不同,是真实、全面、不断更新着的,更加需要强大的分析运算能力。

(二)数据来源

用于分析的动态取证数据有多种来源。首先是基于主机的数据源,与用户相关的信息、与系统进程有关的信息都储存在主机当中。二是数据源是网络,网络数据流、网管日志、联网设备的信息都属于网络信息源。三是网络安全设备的数据源,包括防火墙日志、反病毒软件日志等。

(三)典型数据分析的方法

有关键字查找、完整性校验库、文件属性校验、缩略图分析等。随着计算机技术的发展,数据的数量爆发式增长,需要从纷乱的数据中找到关键信息,还需要用到数据挖掘技术。

在信息时代,计算机犯罪取证对于打击犯罪有重要的作用。本文针对计算机犯罪取证的模型和技术进行了深入的分析和研究。

参考文献:

篇4

一、电子政务系统中档案管理的现状和存在的问题

(一)电子政务系统档案管理基本情况

电子政务档案的出现是伴随着计算机应用的日益普及和完善而产生的,国际上往往认为从上个世纪60年代起,计算机就对电子档案产生了深远的影响。60年代初期召开的伦敦国际档案会议上,就提出了自动处理档案的要求。60年代末期和70年代初期的国际档案会议上,也相继对电子档案的产生和发展进行了热议,提出了在计算机上进行档案应用的新概念,之后经过了机读文件、机读档案和电子文件等几个发展历程,近些年逐渐规范地使用了电子文件和电子档案的准确概念。二十一世纪初,国家质检部门颁布实施了《电子文件归档与管理规范》,对电子文档进行了明确的定义,把在数字设备及环境中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件统称为电子文档。

上述概念和定义一个共同的特点就是,认为电子政务档案是利用计算机设备进行存储、阅读和传递的文件类型。并且相比于传统的文档材料,电子政务系统档案一般有这样几个特征:

一是电子政务档案具有独立性。由于电子档案可以通过计算机网络进行传递,所以相对来说没有固定的存储位置,并且能够经常变换存储环境,经常更换利用载体,但保持内容和信息形态的固定。

二是充分利用计算机设备。由于电子政务系统中的档案材料主要通过计算机来进行,所以对其软硬件设施、操作系统依赖性比较强,无论是电子档案的制发、存储、处置,还是分类归档,往往均需要利用计算机来完成,所以一旦不依靠电脑设备,电子档案将失去存在的空间。

三是存在一定的安全隐患。由于电子政务系统中的档案是依靠计算机来完成,由于计算机中互联网登陆的非常便捷,任何人都可以使用,所以电子档案的修改、复制相对就非常容易,并且能够在极短的时间就将原电子档案材料进行变更而不留处理痕迹,这就给电子档案的管理带来了一定的现实问题,如果原材料没有备份,在传递的过程中,如果计算机硬盘系统出现了故障,就很容易丢失或者遭到破坏。

(二)电子政务系统中档案管理存在的问题

如前所述,电子政务系统中的档案经常面临着一些薄弱环节,一旦处理不当,就会给档案管理带来安全隐患。主要问题表现在:

一是原有电子政务档案遭到破坏。由于电子政务系统中的档案资料在计算机或存储介质中予以保存,所以确保其真实、全面、完整地反映出来,具有很强的技术要求。

二是电子政务档案安全隐患严重。现今网络应用非常普遍,而互联网有具有极强的开放、共享和自由特性,谁都能够非常方便快捷地登陆互联网,如果电子政务档案经由互联网大量的传递、、浏览,就经常会出现人为地破坏、修改、删除等情况,给电子政务系统中的档案管理带来严重的安全风险隐患。

二、解决电子政务系统档案管理问题的措施

针对上述问题,为了有效地防范电子政务系统中的档案管理更加安全、科学、规范、高效,结合档案管理工作实际,可以通过以下措施解决:

一是规范电子政务档案管理体系建设。随着电子政务档案出现的越来越多,档案管理机构应当充分考虑到这种现实情况,加强电子政务档案管理体系建设,健全完善统一规范的档案管理标准,明确电子政务档案管理流程和主要工作任务,明细归档的电子政务档案材料的类别和技术难点,确保电子政务档案管理的科学化、规范化和标准化。

二是完善电子政务档案管理技术手段。在电子政务档案接收、鉴定、存储、应用等环节,提前做好各种准备工作,科学防范人为破坏、病毒侵扰、传递丢失等风险,并且提前做好备份,防止出现电子政务档案管理技术手段缺失的问题。

三是健全电子政务档案管理相关法规。强化法律法规建设,在现行档案法中修改完善电子政务档案管理的有关内容条款,解决电子政务档案管理法治环境的保障问题,做到有法可依、有法必依,增强电子政务档案管理的法律效力。

篇5

关键词:嵌入式;计算机;技术;应用

中图分类号:TP277 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

一、嵌入式计算机概念与应用

由于嵌入式计算机在快速发展的计算机技术条件下,不仅继续扩大应用于军事领域,还向民用各个领域技能型渗透,如今已经发展成为计算机家族重要组成部分。所谓的嵌入式计算机则是按照一个设备应用或者系统需求所开发出来的具备一定特殊性计算机,往往这是在相应设备或者系统当中进行隐藏。提高设备系统的功能与性能,这都必须借助计算机作用发挥,而这就是嵌入式计算机生存与发展的基础。基于某种角度进行分析,这个计算机绝对不是完全独立,至少这并不是一致拥有特别齐全功能的通用计算机,而是属于在设备或者系统进行配套的一种电子部件或者电子设备。

基于物理机构上来看,嵌入式计算机在宿主系统当中嵌入当成整个系统的组成部分,那么其存在并不独立。基于功能的角度来看,往往嵌入式计算机则是对某种特定应用针对,如果通过相应编程,用户往往对其并不修改,那么按照这样的思路,我们理解就不困难,即便是部分计算机有很小体积,那么将其作为单独的编程工具,这是属于嵌入式计算机范畴之外。而当还有些计算机对特别多空间占用,可是并不具备独立性,在更大系统内嵌入执行特定任务,那么这类计算机则应该将其划分到嵌入式计算机的范畴。根据嵌入式计算机的应用范围,那么就可以将其划分成为军用、工业控制、网络系统与家用电器系统这四类嵌入式计算机。而且在这些年时间以来,在美国的军事应用领域当中把手持式加固机与加固型笔记本计算机列入到嵌入式计算机运用,而这已经逐步成为一种趋势。军事环节应用这类计算机,首要的要求就是存在双向无线通信功能,还可以和GPS大系统实施通信,从而可以对某些特定任务完成。那么在这类计算机和宿主系统两者之间并不存在着直接相连的关系,能够移动物理位置。根据这样的分析,那么绝对不是用于军事当中的笔记本或者是手持式计算机都能够在嵌入式计算机当中列入。

二、嵌入式计算机特点分析

(一)广泛性的嵌入对象

受到迅猛发展的科学技术,尤其是日新月异的微电子技术,如今通过对嵌入式计算机技术在几乎全部设备或者系统当中对以往传统的那些即便有着强烈做的愿望可是却并不能实现的工作完成。比如要对导弹性能保证,这就应该对全程自动目标与实施攻击控制进行有效控制,而这也存在着嵌入式计算机的影子,还有就是要对全套洗衣流程的自动控制操作。

(二)多样性的嵌入形式

虽然如今广泛应用嵌入式九江市,可是设备或者系统不同,那么就会存在着绝对不同的嵌入式计算机的规模、功能、性能要求。所存在的这种十分明显的差异性肯定会有着相应的多样嵌入方式存在于嵌入式计算机当中。基于当前的现实情况来看,有着特别多的单片式嵌入式计算机在人们的日常生活设备,那么又特别多单板嵌入形式与整机形式的嵌入式九江市存在与工业与军事系统设备当中,而大型系统当中尤其是借助于计算机系统形式的嵌入式计算机。

(三)关键性嵌入作用

如今人们都将计算机称之为电脑,那么这就能够显现出计算机作用与能够所具备的重要作用,即便嵌入式计算机基于应用配套进入到相应的设备和系统。可是如今进去之后,那么新设备与新系统则会可以对相当数量的自动挂控制的处理任务承担。这就使得新设备与新系统有着越来越大的依赖性,绝对不是属于可有可无,从其地位上则是属于关键部位。当一个设备具备一定的智能化特征,后来才发现这个系统则是在思维混乱的情况下生存与发展,这也肯定具备特征严重的影响。

(四)专一性嵌入功能

嵌入式计算机具备特别明确的所要达到的性能指标与功能目标,这就导致百姓群体拥有比较现实的基础。针对这样的情况,过高技术指标与多余功能则显得并不存在着一定的意义,在某些时候这些还呈现有害化。这就可以看出嵌入式的功能则会显得比较专一。

(五)多样性的嵌入接口

即便当中固定所有嵌入式计算机I/O接口数量、规格、性质,可是这些应用对各行各业可是这些应用对各个行业有效涉及,那么这就使得有着纷繁复杂的处理接收信号与要发出去的控制信号,这就应该让嵌入式计算机拥有多种类型借口这就使得通用计算机制定有限的几个规范可以包含的进行综合,完全解决这一问题并不全面。

(六)实时性嵌入性能

规定信号传输到嵌入式技术接收过程中,那么就必须基于有限时间区间氛围内对相信工作任务完成,而这也是一个特别重要的特点来对其他计算机进行区别。可是在设计嵌入式计算机设计的主要问题。

(七)匹配性嵌入结构

计算机是通用计算机的核心内容,往往是按照相应的计算机进行设计结构,这种计算机则是按照相应条件给被嵌入市场的设备与系统为嵌入式计算机,按照相对应要求,人们在工作过程中,则会从根本上设备、系统相符合匹配的相匹配的嵌入式计算机。

(八)可靠性嵌入操作

由于在设备或者系统当中的计算机隐藏嵌入式计算机则是在这里相当一部分设备或者系统用户淋雨,还有人在嵌入式计算机的过程中,想不出好的办法把握质量安全关。

参考文献:

[1]邓耀华,吴黎明,汤秀春.单片机课程改革与嵌入式教学的思考[J].东工业大学学报(社会科学版),2005(S1).

[2]岳学军,徐兴,张文昭.嵌入式DSP声纹识别系统的设计与实现[J].湖南科技学院学报,2008(12).

[3]卢勇,张锦媛,杨兴.基于嵌入式技术的ARM7核心模块及功能设计与实现[J].中央民族大学学报(自然科学版),2008(02).

篇6

【关键词】计算机;建模;网络安全

随着信息技术的快速发展,计算机的应用范围日益广泛。在网络技术的支撑下计算机在人们生活中所起的作用越来越大,同时面临的网络安全问题也日益严峻。当前在互联网快速发展的同时,病毒蠕虫、黑客攻击以及拒绝服务等事件严重影响到了计算机的网络安全。网络安全形势日益严峻,加强对网络安全的研究变得十分重要。

计算机网络安全建模是保证计算机网络安全的重要措施。通过分析建模能够实现对计算机网络的有效保护。分析建模的最终目的是要实现对系统最大限度的保护。先找出漏洞,而后再建模并修复,最后经过验证后应用到实际网络中。这是计算机网络安全模型建模的基本步骤。

一、计算机网络安全属性

计算机网络安全属性包含多个内容,了解计算机网络安全属性是进行建模的重要前提。只有充分掌握计算机网络的安全属性才能够研究出合理的模型。通常情况下计算机网络安全属性包含系统设备、网络权限、计算机弱点、安全需求以及主体连接关系建模等。

系统设备,计算机网络本身是通过各种不同功能的主机组合起来形成的。路由器、服务器、防火墙以及个人计算机是其中主要设备。我们对网络安全属性的考察是必须要了解这些主机设备的操作系统、弱点信息以及端口信息等内容。网络系统中可以分为不同类别的访问权限。Root、Suspuser,User、Access是其中主要的几种访问权限。计算机弱点主要指的是计算机软件编码配置过程中出现的错误。有些恶意攻击者就利用这些错误来对网络系统进行访问。主体连接关系建模。主体连接关系建模主要是通过TCP/IP协议构建起来的。靠这种协议构建起来的网络连接能够达到基本目的,但同时也非常容易出现差错。这是我们需要高度重视的一个问题。安全需求是网络系统在安全性、机密性等方面的要求。

二、计算机网络安全建模分析

所谓计算机网络安全建模就是要结合上文中提到的网络安全属性的各项内容,对安全需求、系统设备、主体连接关系、计算机网络弱点以及访问权限等内容来进行建模。

安全需求建模。在对计算机网络安全需求进行建模之前,首先要了解安全策略这一重要概念。所谓安全策略主要指的是某主体对某一客体是否具有访问权限。强制访问控制策略、特定策略、自主访问控制策略是安全策略的主要内容。等级分析是安全需求建模的又一项重要内容。计算机网络安全可以分为多个不同的安全等级。针对网络系统安全等级的划分主要是通过机密性、可用性以及完整性来进行划分的,通常情况下按照机密性就可以把安全等级划分为C1到C8八个等级。这八个安全等级之间是相互独立,同时又相互关联的。它们可以用来单独评价,同时又可以相互补充。

(一)系统漏洞

木马程序以及后门程序是当前影响计算机网络安全性能的重要问题。针对这些问题,工作人员可以通过安全需求类型分析和等级分析来对其进行有针对性的分析。

(二)访问权限建模

正如上文所述,网络系统中的访问权限可以分为多个等级。等级不同,所包含的权限也就不同。最高的权限是一切资源,一个普通系统用户一般能拥有自己特定的资源;还有一种是低于管理者权限,但同时又比普通用户权限更多的;最后一种就是匿名访问计算机系统的来宾。对访问权限进行科学设计并建模是提升网络安全水平的重要措施。

(三)系统设备建模

在计算机网络系统中,网络主机通常是只有一个地址。针对不同实体可以通过MAC地址、IP地址以及主机名等来进行标记。设计过程中可以把网络设备看做是一个集合,集合中的每个元素代表其中一个实体设备。主机在网络中则可以用(hosti、d,os,svcs,vuls)表示。这几个指标分别指的是网络主机的标示符、操作系统类型、版本号、服务列表以及弱点列表。

(四)网络弱点建模

针对网络弱点的建模,工作人员可以把已经找到的弱点设为一个集合。在集合中的每个元素则可以代表单个弱点。再进行弱点数据库分析之后,就可以通过(BID,NAME、OS、DATE,Ppre,Pcon,AC)多元组来描述。这些指标分别代表着不同含义。针对弱点复杂性主要是通过近似变量来进行秒速的。在以上这些指标中Ppre和Pcon,这两个是需要我们予以高度重视的。

(五)主体链接关系建模

针对主体链接关系的建模主要是通过TCP/IP协议来实现的。针对网络系统中的各种主机设备可以通过TCP(UDP)-端口号-服务类型-应用程序名称,这种序列来进行表示。针对主机间的连接噶U型你则通常通过(Hsrc,Hdst,protocols)三元组来进行表示。这三者主要指的是源主机、目标主机以及两者之间的连接关系。

三、网络安全模型存在的问题

当前在已有网络安全模型中存在着不少问题,不能反映网络设备在网络中的地位,在对计算机弱点进行描述过程中只是通过弱点编号来实现,在描述应用层和传输层的连接关系的时候存在重复,对网络设备的描述也只是考虑到了主机,而没有全面考虑到其他设备。这些问题的出现使得计算机网络安全形势堪忧。

在今后工作过程中,工作人员要在已有的网络安全模型的基础上来对其进行逐步改进。要适当引入网络设备的安全性、攻击者利用弱点进行攻击成功的复杂性。攻击者权限等级细化等要素来最终使得网络安全模型能够在计算机网络安全评估量化分析、网络攻击概率分析以及网络攻击图生成过程中实现有效地复杂度控制。通过这样的措施就可以有效提升网络系统的安全性能。

在计算机技术和网络技术快速发展的今天,计算机网络安全形势也日益严峻。利用计算机弱点来攻击网络已经成为影响网络安全的重要因素。在今后应该不断加强对计算机网络安全技术的研究,要掌握网络系统的安全属性并结合这些属性来进行建模。最后是要逐步改进模型,使得模型能够实现有效地复杂度控制。

参考文献

[1]申加亮,崔灵智.浅论计算机网络安全的现状及对策[J].商情(教育经济研究),2008(01).

[2]程拮.计算机网络安全的现状及防范对策[J].湘潭师范学院学报(自然科学版),2007(04).

篇7

随着社会的不断发展,我国的科技事业也在不断蓬勃发展,尤其是计算机信息领域的发展更是突飞猛进。我们的生产生活的过程中更是越来越多的融入了计算机通信技术,我们的生活与计算通信技术有着密切的联系。为了能够更好地使得计算机通信技术服务于我们的生活和生产,本文着眼于计算机通信技术的基本概念、计算机通信技术的特点,以及计算机通信技术的优势及其应用领域的主要相关应用展开了相关的探讨和简要的研究分析。

关键字:

信息时代;计算机;通信技术;优势应用

1走进计算机技术和通信技术

1.1计算机技术的概念

就计算机技术本身而言,计算机技术就是指计算机设备和计算机功能之间建立的所有技术,所以我们可以说计算机技术这个概念圈的范围还是较为广泛的。计算机技术我们可以从其功能的实现的方面将其划分成两个方面,第一,硬件技术部门,第二,软件技术部门。计算机软件技术一般而言是说计算机系统中的程序,是人机交互的主要模块。计算机的硬件技术一般而言是说计算机本身的构造和计算机相关的设备连接技术。计算机最主要的设计技术便是计算机的控制器,也是计算机的核心部分。

1.2通信技术的概念

从严格意义上讲,通信技术在很早以前就有了,最古老的包括原始人类简单的图形,现代化的包括我们日常使用的电话、电脑、手机等。通信技术为我们人类的生活提供了极大的便利条件。在当代社会通信技术迅速发展,但是还是无法完全满足人类的要求,因此,我们要引进计算机技术进行助力推动,将两者结合更好服务于我们的生活。

2计算机通信技术的优势所在

计算机技术与通信技术的完美结合大大促进了通信技术的发展,计算机通信技术在我们生活中越来越体现出了其极大的优越性。第一,计算机通信的形式多种多样。相比起以前的通信技术而言,计算机通信技术不仅能够展示文字,而且能够展示图片、声音、视频等不同的信息,体现出了计算机与通信技术结合的极大优越性。第二,计算机通信技术的传输更加快捷有效。计算机通信技术之所以会有这样的特点完全得益于计算机二进制数字的传输形式。相比传统的通信方式,计算机通信技术使得信息传递速度大大提高,便捷了人们的生活。第三,计算机通信技术使得数据的安全性更高。前文说到,计算机通信技术是通过计算机将信息转化为二进制的代码进行信息传输的,因此,这样的传输方式不仅能够使得信息传递更快,而且还有一个最重要的是这样的传输方式相比传统的通信方式而言更加具有安全性。

3信息时代计算机通信技术的主要应用领域

3.1计算机通信技术应用于信息处理

计算机通信技术应用于信息处理方面主要是集中体现于企业运作中的各种信息处理和信息的传递方面。企业应用计算机通信技术能够快速联系客户、准确进行业务管理等。甚至有的企业建立了属于自己的公司内部告诉企业局域网,大大提高了企业的管理水平。

3.2计算机通信技术应用于多媒体

随着互联网的不断发展,大部分地区的钢工地去以及办公场地都已经顺利进行了网络的覆盖,计算机通信技术能够完成图形、文字、视频等的交互任务。这项技术已然成为我们生活、学习、工作中不可或缺的一项重要技术。

3.3计算机通信技术应用于远程控制

在新的社会时代背景下,互联网技术越来越与计算机通信技术联系紧密,数字家庭和智能家庭的出现更是使我们看到了未来的方向。我们运用家庭终端设备还可以进行电话、电脑、电视的通信,甚至在不远的将来我们还能够将其发展为语音识别的控制系统,将语音转化为数据指令。计算机通信技术应用于远程设备将是可以预见的重要发展方向。

3.4计算机通信技术应用于即时通讯

在我们生活中经常用到的微信、QQ、陌陌等都是需要计算机通信技术进行远程服务器的链接从而实现数据的及时交换实现的。我们用到的QQ邮箱等服务器能够进行有效的数据存储、数据转发,微信、QQ能够进行迅速与服务器进行链接,并且尽快完成数据的交换。这些都是体现了计算机通讯技术运用于即时通讯领域。

3.5计算机通信技术应用于分布式数据库

计算机通信技术的不断发展给计算机数据库应用方面提供了一定的技术支持。分布式数据库应用极大的方便了我们的学习工作和生活,为各类数据的集合分布提供了一个良好的平台,例如:12306订票网站,这就是一个计算机通信技术应用于分布式数据库的最直接的一个例子。通信技术经过了漫长的发展,从有线通信到现在的无线通信,从计算机单一通信到现在的多种移动终端的互联式的通信。我国是通信应用人数最多的国家,因此对我国的计算机通信技术也有了较大的挑战,未来的通信技术发展的潜力一定是深不可测的。本文仅是根据自身的时间经验对计算机通信技术的应用进行了简要的研究和分析,希望能够促进计算机通信技术的发展和进步。

作者:刘伟 林思澄 单位:沈阳大学继续教育学院

参考文献

[1]胡雅平.信息时代计算机通信技术的应用及防护[J].中国新技术新产品,2016(03)

篇8

著名经济学家JosephSchumpeter于1911年在其名著《经济发展理论》中最早提出了“企业创新”的观点,并指出,“企业创新”是把一些崭新的生产要素的“新组合”引入到生产体系中,其目的是实现超额利润。企业创新的内涵将根据技术的发展和时代的变迁而有所不同。在目前的经济环境中,主要包括观念、制度、管理、技术、经营、市场等方面的内容。所有这些方面的创新,都以企业产品的创新为最终目的,产品是所有创新成果的集成者,也是实现利润的载体。

一种产品是否具有市场竞争力,主要包括以下要素:功能、价格、周期、服务、营销和消费者心理接受程度,这些因素大部分都在产品的设计阶段确定。20世纪80~90年代的研究表明,制造业产品成本中的70%~80%是在设计阶段决定的,而这一阶段的花费却只占到了总成本的5%。在目前追求个性化的时代中,消费者对产品的心理接受程度显得异常重要,其影响因素主要来自于设计。产品创新设计不但能增强企业在竞争中的优势,甚至可以带动消费者的消费习惯、消费文化和相应的购买力,从而创造新的市场,拉动整个行业和经济的发展。

当前,世界先进的制造业企业已经走过了以产量和质量占领市场的两个阶段,进入到了以创新占领市场的崭新阶段。美国凭借其强大的经济后盾,支持、激励和推进现代产品设计的创新发展,从审美、使用、技术、材料、工艺、装备、管理等方面进行设计创新,通过创新设计巩固其经济地位,把其占据优势的高新科技转变为新的全球市场。日本在战后把设计作为国策之一,从政治、经济、文化、国家建设一系列重大问题上引入“设计先导”的理念,强化设计教育,提倡创造学。韩国借1988年的汉城奥运会提出“设计立国”口号,经过20多年的发展,目前在许多领域中的水平已接近日本。1997年,英国首相布莱尔上任不久就制定了激励设计产业的政策,认为英国的设计产业对经济发展非常重要,曾在19世纪被誉为世界工厂的英国正期望成为21世纪的世界设计工作室。

相比之下,我国企业的产品“创新能力”远低于“生产能力”。产品创新已成为我国从“制造大国”走向“制造强国”的关键。解决产品的产量之大和创新能力之低的矛盾,已成为我国经济发展的当务之急。大力开发新产品,努力把高技术、高质量、最具发展前途的新产品推向市场是我国企业迫切需要解决的关键问题之一,也是我国产业结构优化升级和区域经济发展所提出的亟待解决的问题。

产品创新设计的内涵

现代的产品创新设计与传统的设计过程的最大不同在于增加了数字设计和人机设计。而正是计算机技术等高新技术的发展,使数字设计和人机设计成为了必要和可能。

德国学者GerhardPahl和WolfgangBeitz在其1984年出版的《EngineerDesign》一书中,把传统的产品设计分为明确任务、概念设计、技术设计和施工设计四个阶段。明确任务是分析市场需求,确定新产品的定位;概念设计包括功能、原理、结构、布局和外形五个方面,它确定了产品的大部分消费者可认知特性,是产品设计中的关键阶段,也是可塑性最强的一环,是体现产品设计创新性的关键,尤其是外形设计最能发挥设计师的创造性;技术设计为概念设计的要求服务,是传统意义上的技术创新的发挥阶段。市场需求及与之对应的产品定位可以驱动概念设计的创新,并带动技术创新,反之也有促进作用。根据当前社会发展和产品设计的新特点,笔者认为,需要在传统的设计过程增加或突出两部分内容,首先是增加数字设计内容,以适应目前产品数字化浪潮的特点;其次是增加人机设计阶段,因为随着商品的丰富和生活水准的提高,产品的智能性、舒适性显得尤其重要。由于以计算机技术为代表的高新技术的发展,使数字设计和人机设计成为必要和可能。

广义而言,产品创新设计涵盖了产品生命周期中所有具有创造性的活动,根据目前产品设计的时代特性,可以总结出产品创新设计具有以下几个特点:

从企业角度观察,能为产品创造高附加值;

从市场角度观察,能保持强劲的吸引力,不断刺激消费者的消费欲望;

从消费者角度观察,能不断获得新产品,满足物质和精神生活的需要;

从设计师角度观察,能不断迸发灵感进行创造;

从经济发展宏观角度观察,使整个国家的经济呈现出强劲的竞争力。

从设计方法论的角度看,产品创新的关键在于实现市场、科研和生产三类信息的获取和碰撞(如图1所示)。

就某一个产品设计而言,其一般设计流程包括产品策划、概念设计、造型设计、视觉设计和结构设计。上述过程中的每一个环节都可能出现直接或间接与外界进行各种信息与能量交换、传递的现象。基于这种思路,我们认为,产品创新设计是在多种因素的不断“碰撞”、“整合”中诞生的(如图2所示),每一个“碰撞点”都是刺激设计不断向新目标前进的动因。产品创新在这些“碰撞点”的协调与促进下不断地“新陈代谢”,通过整合以完成其生命周期。导致设计创新的这些“碰撞点”可能是技术的进步、用户需求的变化、新材料的出现、流行趋势的变化、设计工具的变更,也可能是设计师自身思想、观点的变化,或者是一些看似毫无联系但实际上却起着重要作用的事物的出现。

产品的创新设计就是在这样一个动态的、不断与外界交流的过程中从设计初始状态走向设计目标状态。不管是哪一种思想,哪一种风格,哪一种因素,都是设计过程中的一个碰撞点,它们都对产品创新设计起着不同程度的作用与影响。

产品创新设计趋势

经济的发展和市场的变化,使产品创新设计正从效用型创新向知识型创新转变。

美国的DeaneRichardson将世界近现代产品开发设计的主要趋势归纳为三个阶段:20世纪50~60年代为摸索时代,商品便宜就是好,设计并不重要;70~80年代为经济的标准化时期,将消费者的爱好、差别统一起来,进行标准化设计;90年代后,重视消费者的个别趣味,产品设计出现差别化,商品则表现得更有情趣和多样。因此,在企业制造技术水平相差不大的情况下,产品设计显得尤为重要。根据经济发展和市场情况,产品设计总体呈现出从效用型创新向知识型创新转变的趋势,具体表现如下:

对市场的快速反应

随着市场竞争的日益激烈,产品创新的速度也越来越快。企业需要加快产品创新的速度以满足和带动消费者不断变化的需求,达到提高产品竞争力的目的。企业的信息收集机构不断地分析市场信息并迅速反映给决策者,决策者根据这些信息对产品的创新方向提出构想,并在设计师的协同下进行产品设计,最后技术部门进行实际产品的现实转化。整个过程都需要在较短的时间内完成。在2000年,一辆汽车从概念创意到可展示产品的时间仅为24个月,而1990年时,这个周期是其2倍,即48个月。

高新技术大量应用

在知识经济中,创新的作用更趋明显,并从效用型转向知识型。首先,高新技术产业蓬勃发展,其产品设计中采用了大量新技术;其次,高新技术在传统工业中的广泛应用极大地改造和促进了传统产业的发展,在传统产品设计中也融入了大量的高新技术;第三,CAD等技术在设计过程中的应用提高了产品设计的质量和速度。

多功能集成化

随着微电子、新材料、新能源的发展和应用,完成单个产品功能所需要的材料的体积、重量和成本都在下降,使多功能集成成为可能。多功能集成化的产品设计是人类需求、技术发展和市场规律的必然结果。目前市场上高新技术产品尤其是电子产品的功能集成化趋势就十分明显。

突出以人为本

传统的工业产品以实现功能为目的,而后产品设计开始突出易用性,并实现了从人适应产品到产品适应人的观念转变。目前,人性化的内涵也更加丰富,传统的人性化概念一般包括人的安全性、舒适性和环境融洽性等比较直接可见的因素,而现在人性化更加突出了消费者的心理因素,消费者不但能安全舒适地使用产品,而且能从产品的使用中获得心理享受,所产生的愉悦感包括安全感、自信感、荣誉感、兴奋感和满足感等。在高新技术广泛应用的背景下,如何使技术复杂的产品以人性化的形象展现给消费者,是产品设计中的一个重要课题。

设计师分工专业化

产品设计是一个复杂的过程,加之产品创新设计具有快速化、集成化、高科技化和个性化的特点,这决定了设计师必须十分专业,才能有高质量的作品。

产品智能化

信息技术的快速发展,为产品的智能化提供了必要的技术基础。智能技术与传统产品相结合形成的智能产品,其功能上比传统产品更具优势,更容易打开市场。同时,产品的智能化使产品和人的距离大大拉近,符合产品个性化的趋势。例如,三星最近推出的智能吸尘器VC-RP30W,能自动扫描周围场景,避开障碍物,分辨出垃圾和日常用品,具有相当的智能性。

绿色和环保

绿色产品设计首先要符合整个社会的环保要求,其次要符合广大消费者普遍接受的环保意识,并为企业节约成本、提高效益。绿色设计提出了4R原则,即减量(Reduce)、重复(Reuse)、回收(Recycle)和再生(Regenerate),着眼于全人类未来的总体生存和发展。

计算机辅助的创新产品设计

产品创新设计的这些趋势是经济和技术发展的自然规律,为了能够把握机遇,健康快速地发展经济,增强产品竞争力,我们需要整套的产品创新设计支撑环境,其中信息技术尤其是计算机辅助技术和系统的应用是这个支撑环境的关键部分。

目前,CAD系统已得到广泛应用。在产品设计领域,以CAD概念为核心,已经发展出计算机辅助工业设计(CAID)、计算机辅助概念设计(CACD)、计算机辅助工艺设计(CAPP)等一系列相关的CAD技术和系统。国内的一些高校、研究机构和企业也相继推出了一批三维的CAD软件,取得了很好的效果。CAD系统几何造型技术从二维起步,走过了实体化、参数化到变量化的历程,并出现了并行工程、虚拟产品设计等新的CAD技术。但如何使传统意义上的CAD系统支持产品的创新设计是企业界关心的焦点,也是学术界研究的热点问题。

我们认为,在技术路线上,计算机辅助产品创新技术需要将CAD、人工智能、图形图像和工业设计等多种学科加以融合,在整体上形成新的技术交叉、革新和突破。在系统实现方面,计算机辅助产品创新系统需要一个新的能够支持产品全生命周期和集成化的产品创新设计系统,它所支持的产品创新的各个环节都应该源于市场,又走向市场,彼此连成一个环(如图3所示)。

目前,就我国产品开发的现状而言,计算机辅助产品创新设计技术的研究应着重解决以下5个方面的关键问题:

如何实现产品的创新产品创新的关键是概念设计的创新,其本质是要实现市场、科技和生产三类信息的获取、碰撞和综合。

如何使产品的创新面向市场各种计算机辅助产品设计软件系统应集成打通,彼此联成环,源于市场,又走向市场。

如何适应当代产品信息化的趋势要集计算机辅助机械设计、电子设计、外形设计三种功能为一体,以适应当代产品机电一体化、数字化、智能化的趋势。

如何适应产品设计个性化的要求要研究适应中国人特点的人机工程、模拟技术,能从视觉、触觉、人体力学、舒适度等多角度分析与模拟产品的使用。

如何适应区域块状经济的创新要求既要研究网上协作技术,又要研发针对轻纺、电子、机械的特殊计算机辅助技术。

·实例·

产品创新设计系统

浙江大学在原国家计委产业化前期关键技术项目等的支持下,联合清华大学、西安交通大学等单位,开展了计算机辅助产品设计的相关研究工作。在将人工智能、CAD、多媒体、工业设计、计算机网络等多项技术交叉融合的基础上,突破传统CAD的局限,强调面向市场、基于网络、支持新产品全生命周期开发的产品创新设计。通过关键技术的自主开发、外购软件上的二次开发以及系统集成等手段,成功地研制了支持产品创新设计的计算机辅助集成系统平台。

该系统平台围绕新产品开发,提出了计算机辅助新产品创意技术、计算机辅助工业设计的智能化技术、基于图形图像融合的计算机辅助轻纺产品创新技术、基于多功能模型的计算机辅助机电产品创新技术以及集成网上知识的计算机辅助产品创新技术。沿着产品创新的不同发展阶段,提供功能不同的通用计算机辅助产品创新设计技术平台,并面向特定行业开发了专用设计平台。该系统能够支撑新产品的整个开发生命周期,包括市场分析、创新方案构思、外形设计、数字电路设计、面向产品类的特定设计、人机工程分析和评价、制造规划、包装设计、市场营销和反馈等。

篇9

 论文摘要:计算机辅助工业设计是工业设计未来的发展方向,本文从工业设计及计算机辅助工业设计的一般含义出发,探究计算机辅助工业设计的应用,着重探讨计算机辅助设计中的人机交互,并对其做出了展望。 

 

 工业设计是一门综合性学科,其知识体系包括数学、物理学、材料学、工程学、电子学、机械学、色彩学、心理学、美学、传播学及伦理学等。它在促进经济发展,改善人的生活方式等方面发挥了重要的作用。但究竟什么是工业设计,一直众说纷纭。2006年国际工业设计协会理事会(icsid)给出的定义认为:设计是一种创造性活动,其目的是确立产品多向度的品质、过程、服务及整个生命周期系统,因此,设计是科技人性化创新的核心因素,也是文化与经济交流至关重要的因素。工业设计的任务是对结构、组织、功能、表达和经济关系的发现和评估,主要表现在: 

 (1)增强全球可持续化发展和对环境的保护; 

 (2)赋予人类社会整体、个人、集体以利益与自由; 

 (3)决定用户、生产者和市场领导者; 

 (4)不论世界如何全球化,支援文化多样化; 

 (5)赋予产品、服务、系统与其特性在形式(符号的、语义学)的表达上与内涵的协调(审美的、美学)保持一致。 

 近五十年工业设计得到了快速发展,特别是以计算机和通信技术为代表的数字化信息时代的到来,进一步促进了工业设计的发展。计算机辅助工业设计以一种崭新的面貌进入企业,改变着企业传统的产品研发过程。 

 一、计算机辅助工业设计 

 20世纪60年代,随着计算机图形理论的创立,计算机辅助设计(cad)应运而生。随之而来的是软硬件的不断更新和现代工业的迫切需要,因此计算机辅助设计引入工业设计,也成为一种必然。工业迅猛发展,市场日新月异,产品的更新换代更加迅速,为了获得竞争的胜利,企业就需要缩短产品的研发周期,获得更好的市场资料,传统的产品研发手段已不能满足这种需求,借助计算机辅助工业设计(caid)的技术则可以更加容易满足这种需求。 

 caid,即是计算机及其系统集成相关高新科技,辅助产品(工程)或服务工业设计的现代设计技术,它的技术原理是将设计人员的最佳特性、创造性思维、经验知识、综合判断与决策能力、想象能力、审美能力等,与计算机的强大记忆、信息检索能力、海量信息高速精确计算与处理能力、易修改设计、虚拟真实显示、艺术渲染、一定的人工智能、工作状态稳定且不会疲劳等特性相结合,从而提高设计速度和效率,大大缩短设计周期,保证设计质量,降低设计成本。 

 二、caid的应用 

 caid的应用主要是基于数字化平台实现的,借助caid,企业可以大大缩短产品的研发周期,降低产品的研发成本,同时能够保证产品的质量,进而增强企业的市场竞争力。caid将科学思维和艺术思维融合在一起,科学的发明融入了艺术的思维,可使产品外观和操作更加人性化;将科学思维融入到艺术思维中,可以确保对产品的形态美及功能美的探求有科学的依据。 

 1、计算机辅助形态设计 

 计算机辅助形态设计就是借助计算机软硬件,通过形态变化、分割与比例等方法按照形式美法则对产品的造型进行探究,以获得功能布局合理、操作人性化的技术美。在这个阶段,设计师会经常对产品的形态进行探索,以获得良好的产品形态,这必然要求设计师经常对已有的产品形态进行修改。caid的参数化功能,便于反复修改尺寸、线型等;具有较强的曲面造型功能;能够快速地实现基于草图的三维建模。

 2、计算机辅助色彩设计 

 色彩对于产品的重要性是不言而喻的,不同人群及地域对色彩的理解不一样,因此,设计师要根据不同的目标人群在特定的使用情景下使用特定的色彩,同时,特定形态的产品,也需要特定的色彩才能更加完美地展现产品的特性。计算机辅助设计中的相关软件一般都有强大的色彩编辑器,及色彩拾取功能,这可以让设计师方便地选取色彩,进而提高设计师的工作效率,也更加便于对色彩的修改。此外,软件的色彩数据库能不时更新,保证了设计的时代性、时尚性。 

 3、计算机辅助人机设计 

 人机工程的主要任务是研究用户使用产品时的合适尺度关系、操作方式,及使用时的生理反应与心理感受。它的根本目的在于通过对“人-机-环境”相互影响的研究,创造出一个最合理的“人-机-环境”系统。 

 人机设计的好坏将直接影响产品的性能及用户的安全,好的人机设计将有利于产品性能的最佳发挥,提高生产效率,反之,将威胁用户的身体健康,给用户的操作带来不便,降低生产效率,降低产品人机环境的综合性能。随着计算机辅助技术的发展,以cad为代表的三维数字化产品设计技术已成为企业提高竞争力的重要手段,进而出现了“数字化人机工程”概念,即借助计算机、信息处理技术,利用计算机辅助人机设计软件系统进行人机设计与评价。如运动型人体模型,它可以用来模拟人体的运动特性,在影视、工程设计、军事领域具有广泛的应用,在人机工程领域主要用于对姿态与动作的分析。 

 4、计算机辅助设计评价 

 借助caid对设计方案进行评价是提高设计质量的一个重要环节。由此,可以判断各个方案的价值,确定其优劣,以便筛选出最佳的设计方案。评价工具的出现,使得设计评价方法和原则具有更强的可操作性。例如利用计算机对产品进行艺术美学的评价和分析,这是ciad进行评价的一个突出案例。“计算机艺术美评价系统实质上也是个智能专家系统,在系统知识库中集中了客观上对某种产品是否美的评价概念,也集中了专家级的艺术美学思想及认识,它在系统推理中确定了评价艺术美的准则,然后进行人机对话对产品的艺术美做出专家级的评价”(汪海波《浅析计算机辅助工业设计》,载于《安徽工业大学学报》2005年第4期)。 

 三、计算机辅助工业设计的人机交互 

 信息在人类社会活动中变得越来越重要,当今社会已从以“技术为核心”变为以“信息为核心”,这标志着社会的进步,同时,也给设计者带来了一定的挑战,即如何将信息正确、及时地传递给用户。这就要求用户和产品实现无障碍交流,因此才有互动模式的caid实现。目前,在caid技术领域,人机交互的研究主要体现在人机界面设计和虚拟仿真设计等方面。 

 1、人机界面设计 

 计算机系统中的人机界面也称为用户界面,它介于用户和计算机之间,是用户与计算机进行信息传递和信息交换的载体,是用户使用计算机的综合操作环境。人机界面中设计师的作用就是处理人与硬件界面和软件界面的关系,而硬件界面与软件界面之间的关系则通过计算机技术来解决。目前,人机界面主要研究领域是人机界面模型设计、虚拟界面设计、多感官界面设计和多用户界面设计等。 

 2、虚拟仿真技术 

 通过计算机硬件系统的虚拟仿真技术,可以对人机关系进行有效的设计、验证和评估等工作。当前,“虚拟仿真技术的研究主要体现在触觉反馈、压力反馈等基础技术以及人机交互的模拟、人机虚拟环境的构建等方面”(罗海玉《计算机辅助工业设计技术综述》,载于《甘肃科技》2003年第7期)。它是一种高度逼真地模拟人在自然环境中试听等主观行为的人机界面技术。目前,已有很多设备可以用来虚拟仿真设计,如三位空间交互球、力反馈器、数据手套、头盔显示器等。虚拟仿真技术在国内目前主要用于军事领域、航空航天领域,在工业设计领域的运用还不多。但是,毫无疑问的是虚拟仿真技术必然是工业设计未来发展的一个主要方向,借助它可以实现设计过程中任一环节的考察与操作,可以帮助设计师快速、真实、有效地实现和修改设计方案,减少不必要的体力与脑力劳动,实现与设计团队的信息交流和资源共享,进而提高产品研发的速度,快速及时地抓住市场机遇,提高企业市场竞争力,获得巨大经济效益。 

 结 语 

 借助caid可以有效地缩短产品的研发周期,但是,目前caid技术还不够成熟,急需进一步研究。从工业设计本身而言,随着人工智能、虚拟仿真等技术的不断发展,设计师的设计思维也将发生重大变化,人机交互模式的caid就将成为未来工业设计发展的必然趋势,更加人性、快捷、真实的人机交互方式将会是caid中人机交互的必然结果。 

 

 参考文献 

 1、 zh.wikipedia.org/zh-cn/%e5%b7%a5%e6%a5%ad%e8%a8%ad%e8%a8%88. 维基百科 

 2、 刘和山、赵英新、黄克正、张明《浅谈计算机辅助工业设计》,载于《山东内燃机》1999年第3期 

 3、 杨海成、陆长德、余隋庆《计算机辅助工业设计》,北京理工大学出版社2009年版 

 4、 汪海波《浅析计算机辅助工业设计》,载于《安徽工业大学学报》2005年第4期 

篇10

关键词:计算机网络技术;技术发展;发展模式

一、计算机网络技术概述:

由于计算机在我国的普及和使用,计算机网络技术的概念对我们来说并不陌生。关于计算机网络技术没有一个准确的定义,但是从计算机发展的目的角度来看,所谓计算机网络技术就是为了提高网络的使用和工作效率,使计算机更好地应用于服务,使网络信息共享和通讯更为流畅、稳定、安全的技术。从技术本身来说,计算机网络技术是集合计算机技术和网络通讯技术为一体的技术。从计算机网络技术的使用功能来看,计算机网络技术就管理网络中软件和硬件的使用,使之保证安全有效的数据传输,使网络与计算机相连接起来的技术。

二、计算机网络技术发展过程:

计算机网络诞生于20世纪50年代到70年代的初期,计算机技术与通信技术的第一次融合发生于50年代初的美国,美国为了计算机网络技术在军事上的应用而大力发展,为日后的计算机网络技术发展和应用打下基础。计算机网络技术主要有四大发展阶段:多终端进行的互联阶段、多主机通信计算机网络阶段、互联网阶段、网络技术飞速发展阶段。在多终端进行的互联阶段中还没有形成网络的概念,是类似于局域网的雏形阶段,也是计算机网络的初步形成。这一阶段中主要是利用一台计算机终端作为主机与其他计算机连接从而取得其它计算机中的资源,主机的组成简单只包括显示器和键盘,并不具备储存功能。多主机通信计算机网络阶段是计算机网络技术具有使用意义的阶段,不仅仅实现了计算机之间的数据联通,还实现了计算机之间的通信,这一阶段虽然仅仅利用通信设备使计算机设备连接还没有形成网络通信,但是为网络的出现和发展打下了坚实的基础。在互联网发展阶段中计算机网络技术开始形成,多台计算机相互连接形成网络,并且迅速扩大范围至全球,因此世界范围内的互联网模型产生,随之建立起相关的网络协议。由此开始计算机网络技术的发展日新月异,更新换代速度非常快,还出现了对设备的统一标准和认可标准。网络技术高速发展阶段是源于美国提出的信息高速化发展,我们现在正处于这个阶段当中,计算机网络技术不断成长和成熟,应运而生出多媒体网络技术、光纤电网技术、智能网络技术等等。

三、计算机网络安全技术:

在对计算机网络技术发展环境的保护方面,首先要做的就是加强对防火墙的保护。在计算机网络技术中普遍认为最广泛使用的就是防火墙技术。防火墙技术能够利用防火墙来保护网络信息的安全,利用对相关访问权限的监控来进行信息过滤,还能够抵抗外来攻击,拦截不安全信息,并将内外网隔离,保护网络内外安全[1]。第二种保护计算机网络安全的技术是数据加密,将需要保护的信息转换成密文进行传输和储存,保证信息的隐秘性不受到外来的获取和攻击,且加密的密码类型众多,对信息的保护十分到位,安全性高。还要进行对网络的实时监控,利用软件和硬件的配合,对网络数据进行监控,一旦出现网络入侵迹象就会按照用户发出的指令进行相应的反应。在监测防御过程中与防火墙配合使用更为安全稳定。

四、计算机网络技术未来发展方向:

想要使我国的信息产业实现又好又快发展必须要加强对计算机网络技术的研发,尤其是关键技术的发展。计算机技术最核心的就是设备与软件,要着力研发计算机核心芯片,还要加大对核心软件的开发力度,逐渐摆脱对国外设备的依赖,形成自己的技术。技术研发的方向主要有两个方面,第一是网络的关键技术提高,加强网络设备性能的提高,加强网络传输设备以及接入设备的研发。第二是要加强由计算机网络技术支持的相关信息服务平台的构建,如传媒机构、电子商务、物流、金融等网络软件和大型的应用软件等。

结论:

计算机网络技术自出现和发展以来便迅速影响和改变着人们的生产和生活方式,对计算机网络技术的研究也直接影响着我国的综合国力和科技实力的提高。我国在计算机网络技术的方面要加强自主创新能力减少对国外技术设备的依赖,集中精力于核心技术的开发,并加强对网络环境的控制与监管,保证计算机网络技术在应用过程中的安全性,提高我国的信息产业水平。

参考文献