计算管理论文范文
时间:2023-03-30 09:31:29
导语:如何才能写好一篇计算管理论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
电脑在使用的过程中,环境条件对电脑的影响常常被人们忽视,然而,它对电脑的正常运行和有效利用却有着很大的影响。各种系列电脑的技术设备和信息记录介质,对环境条件的参数范围都有技术规定,超过和达不到这个规定,就会使电脑的可靠性降低,寿命缩短。国家对于计算机机房有个专门的标准,有实力的学校可以按照标准上的条件来布置,对于大多数学校来说,要满足标准可能还有一些差距,但是有几点是比较重要的:
1.温度问题。温度过高会使元器件和集成电路产生的热量散发不出去,从而加快半导体材料的老化,并在内部引起暂时的或永久的微观变化。实际上,当环境温度超过26℃时,内存中数据丢失的可能性开始出现,逻辑运算的结果,算术运算的结果,甚至磁盘上的数据都可能出现错误。一般情况下,室温控制在下列范围比较合适:开机时:18~24℃停机时:0~40℃。为了避免各种因热引起的故障,可以采取以下措施:a.如电脑有偶发性的错误,则将所有的芯片从插座中拔出,再插入;b.散热风扇要保持干净;c.将电脑安装在少灰尘的地方;d.定期做预防保养;e.机箱加装辅助散热风扇。
2.灰尘问题。在主机和显示器中堆积的静电会吸附灰尘。灰尘对电脑的损害较大。如磁盘和磁头上的灰尘太多时,轻则造成读、写错误,重则造成划盘。太多的灰尘对于学生的健康也存在一定的影响。因此,电脑周围要定期除尘并保持电脑的清洁。我们学校的机房管理员就是安排所有上机的班级每天轮流值日,并且在学生上机的时候都必须穿鞋套才能进入机房。
3.光线问题。大多数学校为了保持机房里的通风,都使用可以打开窗户的教室,但是一到了夏天,强烈的太阳光就照射进来,直接照到显示器上,若显示器长期受强光照射容易加速显像管老化,而且在强光照射下,对长时间使用显示器的学生的眼睛也会造成一定的损伤。为了保护显示器和学生的眼睛,建议在每个机房里的窗户上都装上厚一点的窗帘。
二、硬件
计算机就是由主板、CPU、内存、显卡等几部分组成,硬件维护也不外乎在几方面找原因,对于我们非专业的维修来说,哪部分出了问题,基本上都是更换新的。下面我就来简单的介绍一下容易出现错误的几部分。
1.主板。主板是计算机内各部件的一个载体,它直接主宰着整个系统的稳定性。主板一旦出现了问题,那我们的整个计算机系统将无法正常工作。这里常见的故障就是主板上的电容使用时间过长了以后出现爆浆的情况,电容爆浆将导致我们的计算机没有规律的反复重新启动。我们在维护的过程中最开始以为是系统的问题,重新安装后问题没有解决,后来换了内存但故障依旧,最后才发现是电容的问题,换了一个新的电容后计算机能正常使用了。主板上还有个地方就是内存插槽,因为现在大多数机箱都是立式机箱,内存都是横在主板上的,很容易松动,所以要经常插拔,导致内存插槽接触不良,如果遇到这种情况就只有更换主板了,如果有设备,可以把内存插槽拆下来重新换一个。主板背面的接口也是容易损坏的地方,那个可以换一个好的继续使用。
2.内存。内存的接触不良是机房里遇到的比较多的问题了,一般听系统的报警声就可以知道了,还有一些情况是出现黑屏,一般不是显卡的问题就是内存的问题。出现问题,大多数是因为主板上的内存插槽接触不良以及内存条上的金手指被氧化所导致的。处理方法不外乎用橡皮擦一下金手指,实在不行就换一条新的。
3.CPU。CPU是不容易出现问题的,倒是CPU的散热风扇会由于灰尘的原因使得散热效果不是那么明显,如果CPU长期工作在这种高温下,很可能烧毁我们的CPU,所以要经常清理我们机箱内部的灰尘、特别是CPU、显卡的散热器。
4.显卡。显卡如果在正常使用的情况下是不容易出现问题的,如果机房里的电脑桌横排式摆放方式,那么问题就会出现。学生上机的时候从机箱后面走来走去,很容易绊到显卡和显示器的连接线,就会使显卡从插槽里面脱落出来,特别是在开机的情况下,很容易烧毁我们的显卡,所以这里建议大家在布置电脑桌的时候使用直列式摆放方式。
5.声卡、网卡。现在的主板一般都集成了声卡和网卡,如果是接口损坏,那么可以换个接口,如果是芯片损坏,那么只有换主板了。还有就是网线的问题,很多学生在不能上网的情况下第一个想到的问题就是网线是不是有问题,就会经常的插拔网线,就会使得和水晶头连接的网线里面的铜芯断掉,无法正常上网,电脑桌的直列式摆放方式也可以避免这个问题。
三、软件
相对于硬件来说,计算机机房里比较难维护的还是软件系统,然而对于软件系统来说,操作系统则是最难维护的,有些学生有意或者无意的操作就有可能导致系统的崩溃,还有就是病毒的感染也会导致系统无法正常使用,从而耽误老师的教学、学生的实习,下面就简单的介绍几个维护系统的方法。
1.对于学校的机房,计算机的数量是很多的,如果是一台一台的安装操作系统的话,就会浪费很多人力、物力,而现在常见的方法就是使用GHOST来进行系统的安装和恢复,这里大家可以使用ghost网络版、蓝沙网络快克等克隆软件。
2.系统设置的保护,对于学校机房来说也是很重要的,比如一些上课要使用到的软件,被一些学生有意、无意的删除、卸载,对于我们计算机老师来说,那是经常遇到的事情,如何有效的保护这些软件不被破坏,这里我们可以使用还原卡来对硬盘上的数据进行保护,但是就我们学校使用还原卡的情况来看,效果不是很好,有些时候系统无法识别还原卡,导致还原卡的功能失效。我们学校现在使用的还原精灵和冰点还原两种还原软件,分别装在2个机房里面。
3.学校机房对于网络的控制也是比较频繁的,有些老师上课不需要使用网络,而有些课则涉及到网络,在管理网络的时候,我们可以使用服务器来完成,避免了经常插拔网线的操作导致网线和水晶头断裂的情况。一般常见的设置就是双网卡设置,这种设置成本较低,对于数据流量不是很大的学校机房来说,已经够用了。
机房管理维护工作是繁重的,在这里还要建议学校制定周密详细的制度,并且由轮值教师或机房管理人员加以严格执行,使得学生能够自觉遵守机房纪律,做到合理、正确地使用计算机。
参考文献:
[1]李新,孙杰.学校计算机房的设计与管理.
[2]夏萍.关于学生机房管理与维护的几点策略与思考.
[3]丁阳.学校计算机机房管理探索.
[4]张瑞雪.浅谈学校计算机机房维护.
篇2
为了更好地解决各个平台之间的有效连接,微软实现了web技术,这是一种跨平台应用技术。它能够有效地将异构平台上不同服务和不同应用之间缺乏连通性的问题解决,所以从技术角度来分析,这是以XML为介质的服务技术。因为XML能够提供一种公共语言,通过它就能够促使各个应用程序在同一网络上进行相互交换。所以,也可以说web服务技术是一种基于XML的技术,是完全以XML的Netconf协议所提出的服务技术,而这种技术的实现也为XML的网络管理标准化的实现提供了条件。所以而后又有采用XML技术进行信息管理的,同样是基于Netconf协议[1],并将web服务技术的实施架构引入其中,以便于更好地将下一代的综合网络化管理系统标准化加以实现。
2计算机网络管理技术应用——基于XML的网络管理
现在有很多的管理结构都并不是基于XML协议而实现的,一般都采用的是SNMP构架。从短期目标分析可以得出,SNMP构架下的网络管理系统存在着很多的不足之处,若采用基于XML的网络管理系统加以应用,则能够很好地将这些不足之处解决,还能够实现其和SNMP之间的无缝集成。但是若从长远分析来看,当前环境急需要实现一个能够在被管网络中,完全影响通网络所有实体的基于XML的网络管理构架,这能够保证最好的效益。所以,基于XML的网络管理就需要包含三个方面的内容,分别是基于XML的管理者、基于XML的和XNL/SNMP网关、XML/non-SNMP的通用网关等。
3计算机网络管理技术应用——综合网络管理技术
现如今,基于XML的网络管理已经得到了较为广泛的认可,这很可能会被当成下一代网络的主要管理技术主体。联合web服务和Netconf综合网络管理技术能够有效地对下一代网络管理技术标准的管理平台进行开发。该开发平台引入了web服务的构架,同时又在Netconf协议基础上,利用XML对信息管理加以描述,选择XML当作数据建模的语言。首先从数据建模来分析,我们可以采用一个四层结构进行。上下两层表示具体的对象,分别以标量对象和列对象表示,并且选择不同的数据类型[2]。虽然期间也存在着一些问题,比如一些具体的数据结构还没有来得及定义,也没有对适应配置管理当中结构变化和属性变化做出考虑。其次是实现网络管理平台。在确定了数据模型之后,就可以着手将基于web服务和Netconf的综合网络管理技术应用到下一代的网络平台上。我们可以将基本的管理过程分为三个步骤,分别是对Netconf请求文件的创建;对Netconf请求文件的发送;对Netconf请求文件的接收。在创建Netconf请求文件的时候,要首先在控制面摆上对管理设备所需要的网关进行选择,然后在指定相关的信息,最后完成相关操作。单击“SendMSC”按键,就可以将已经生成的Netconf请求文件发送出去,并请求报文。当发送成功以后,可以收到Netconf响应报文,这会在弹出来的Response窗口内显示。
4结语
篇3
在防汛过程中,河道的水位对防汛抢险具有重要的参考价值。一般天然河道的水位测量站分布稀疏,当一段河道离水位测量站较远时,通过计算的方法大致了解其水位显得尤为重要。
就当前赣抚平原灌区而言,东、西总干渠道均有一段渠段是天然河道,原人工开挖渠道经过四十多年的流水冲刷,也渐渐变得与天然河道相差无几。根据天然河道水位的计算方法计算渠道内水位测站上下游水位,了解渠道水位涨落速度及最高承受水位,对灌区的防汛抗洪指挥、总结防汛经验具有一定的参考作用。
2几组水位计算公式的推导
天然河道蜿蜒曲折,其过水断面形状极不规则,同时底板和糙率往往沿程变化。这些因素使得天然河道水力要素变化复杂。由于河道的这些特点,其水位计算时,可根据水文及地形的实测资料,预先将河道分为若干河段。分段时应尽可能使各段的断面形式、底坡及糙率大致相同,同时保证计算段内流量不变。当然,计算河段分得越多,计算结果也就越准确,但计算的工作量及所需资料也大大增加。分段的多少视具体情况而定。一般计算河段可取2~4km,且河段内水位落差不应大于0.75m。此外,支流汇入处应作为上、下河段的分界。
图1所示为天然河道中的恒定非均匀流,取相距为Δs的两个渐变流断面1和2,选0—0为基准面,列断面1和2的能量方程为
z1+=z2++Δhw
式中z1,v1和z2,v2分别为断面1和2的水位和流速;Δhw为断面1和2之间的水头损失,Δhw=Δhf+Δhj。沿程水头损失可近似的用均匀流公式计算,即Δhj=Δs,式中为断面1和2的平均流量模数。局部水头损失Δhj是由于过水断面沿程变化所引起的,可用以下公式计算:
Δhj=(-)
式中为河段的平均局部水头损失系数,值与河道断面变化情况有关。在顺直河段,=0;在收缩河段,水流不发生回流,其局部水头损失很小可忽略,取=0;在扩散河段,水流常与岸壁分离而形成回流,引起局部水头损失,扩散越大,损失越大。急剧扩散的河段,可取=-(0.5~1.0);逐渐扩散的河段,取=-(0.3~0.5)。因扩散段的v2<v1,而式正值,故取负号。
将Δhf和Δhj的关系代入能量方程得
z1+=z2++Δs+(-)⑴
上式为天然河道水位一般计算式。
如所选的河段比较顺直均匀,两断面的面积变化不大,两断面的流速水头差和局部水头损失可略去不计,则上式可简化为
z1-z2=Δs⑵
利用式⑴或式⑵,即可进行河道水位的近似计算。
3河道水位的计算方法
㈠一般河道水位计算——试算法
计算天然河道水位,应已知河道通过的流量Q,河道糙率n,河道平静局部水头损失系数,计算河段长度以及一个控制断面的水位z2。若已知下游控制断面水位z2,则可由向上游断面逐段推算,此时与z2有关的量均属已知。将式⑴有关的已知量和未知量分别写于等号两边,则有
z1++-Δs=z2++
式中v=,代入后有
z1+-Δs=z2+
上式等号右边为已知量,以B表示,左边为z1的函数,以f(z1)表示,即得
f(z1)=B
计算时,假设一系列z1,计算相应f(z1),当f(z1)=B时的即为所求。通常将假设的3、4个z1值与相应的f(z1)值绘制成z1~f(z1)曲线,如图2所示。根据已知B值从曲线上查得相应的z1值,即是所求的上游断面水位。依次逐段向上推算,可得河道各断面的水位。反之,若已知上游水位值z1,则从上游往下游逐段推算z2。
㈡图解法
图解法种类较多,现介绍其中较为常用的一种方法——断面特性法。
利用简化公式⑵
Δz=Δs
令=(+)
其中K为特性流量,是断面要素的函数,因
K2=
则⑵可改写为
Δz=Δs(+)⑶
式中,A是水位的函数,即
=f(z)⑷
当z=z1时,f(z1)=F1;z=z2时,f(z2)=F2。代入上式,则
Δz=Δs[f(z1)+f(z2)]=Δs[F1+F2]
根据水位资料,绘制上、下断面的z~f(z)曲线。如图3所示。假设河段上、下游断面的水位为及,在图3曲线上去aa’=z1,则oa’=F1;同样,在曲线上去bb’=z2,则ob’=F2。过a作水平线交bb’于c点,则ab于ac之夹角的正切为
tgθ==
所以
Δz=tgθ(F1+F2)⑸
比较式⑷与⑸,得
篇4
计算机技术应用在会计档案工作中有以下特点:(1)计算机会计档案增加了会计档案存储的方向。很好的继承了会计档案的传统,存储在硬盘数据、磁媒介、光盘存储数据也包含其中。(2)用计算机技术处理会计档案工作需要特殊定制的计算机硬件与软件系统环境。(3)计算机技术中的存储技术是计算机技术在会计档案工作中的重要应用。(4)计算机技术处理会计档案的存储工作受到多种因素的制约和威胁,所以对于计算机会计档案的存储安全需要特殊加强保护。
二、算机会计档案的内容及保管期限
根据会计档案价值鉴定标准的规定,具有一定保存价值的会计凭证、会计账薄、会计报告及其他会计记录和文件,均应作为会计档案保存并统一管理。(1)会计凭证类。包括原始凭证,记账凭证,汇总凭证,其他会计凭证,保管期限15年;(2)会计账薄类。包括总账,明细账,日记账,辅助账类,保管年限都是15年;现金日记账和银行存款日记账的保管年限是25年,固定资产卡片是在固定资产报废清理后保管5年;(3)财务报表类。月季度财务报告(包括文字分析),保管年限是3年,年度财务报告(决算)(包括财务分析)包括会计报表、附表、附注及文字说明,属于永久性保管;(4)其他类。银行存款余额调节表,银行对账单,保管年限是5年,会计移交清册的保管年限是15年;其他应当保存的会计档案保管清册、会计档案销毁清册永久性保存。
三、在会计档案工作中应用计算机技术存在的风险
3.1数据存储设备损坏
数据的存储设备不慎损坏,使数据丢失或者损坏。比如:机械损伤;温度、湿度、清洁度对磁盘所存储的会计数据的影响等。
3.2数据的软破坏
(1)通常,会计数据是运行会计软件得出的结果。在程序设计师设计会计软件的时候,程序设计师在程序构成和功能上考虑不够充分,就会导致会计数据信息偏差。当然,随着计算机软件技术的发展,这种情况会逐步减少;(2)操作失误和停电。突然停电对正在进行的计算机会计软件操作是一种非常头疼的事情,由于不能及时存盘而造成会计数据丢失不容易挽回,我们只能通过定时存盘来尽量缓解这样的数据破坏;操作失误会计数据丢失的一种常见错误。但是这种失误可以通过加强管理,严肃会计管理制度等措施来规范、解决;(3)计算机病毒程序。很多计算机病毒都是存在攻击性和破坏性的程序。它们能够修改、删除存储设备上的会计数据。
3.3会计数据的恶意篡改
会计数据是一种机密数据、是神圣不可侵犯的。如果被不法之徒获取会带来巨大的经济损失,和不良的社会影响。会计数据可以通过主动泄露和被动泄露多种方法被截取。有企图的不法分子主动窃取会计数据称为人为主动泄露:例如,通过非常规手段获取会计数据,贿赂财务人员等相关人员获取会计数据等。会计数据在传播或处理的过程中被非法截获称为技术被动泄露:例如,通过先进的计算机网络通信手段截获数据,存储设备处理不当等。下面总结会计数据被盗取的方法:
(1)通过直接非法手段来访问会计数据。这种手段包括两种方法:即实体访问和远距离访问。实体访问指的是不法分子在会计系统存在的计算机上,通过了用户识别系统的确认,伪装成合法用户访问会计系统,窃取机密的会计数据。这种风险可以通过加强实体控制来解决。远距离访问指的是不法分子使用远程计算机遥控技术,从其他地方获得计算机会计数据的使用权,入侵会计系统软件。解决远距离控制访问要困难得多,因为侵入者的人群范围太广,无处可查,入侵的过程透明化,难觅踪迹。
(2)间接手段取得会计数据。间接手段取得会计数据类似于特务人员、情报人员的行事方式,例如,他们会通过非法手段贿赂相关人员,获得计算机会计系统用户的使用权,从而获取会计数据;还有一些人会通过分析和询问来获取会计数据。
(3)在数据通信中获取。在会计数据传送过程中,有很多途径可以被截获。可以通过对会计数据进行加密来解决这种数据被截获的情况。数据加密的方法千变万化,就算数据被截获,不法之徒也不能轻易了解会计数据的真正意义。
(4)综合分析并推断。当不法之徒获得某些会计数据,如果感觉这个数据可能关系重大,会运用数学手段运算、统计,对得到的结果进一步分析推断来获得更重要的信息。例如,如果一个银行的存款总额数据不小心被窃取,那么就能以此判断出该银行的贷款能力,再通过其他手段来对这家银行造成危害。
四、计算机会计数据的保护措施
4.1加密技术应用和推广
计算机数据加密技术可以使会计数据具有非常强的保密性。通过计算机数据加密技术给会计数据加密,可以使窃取者即使得到数据,也无法了解数据的真正含义,从而使非法获取的数据失去了真正价值,也不能轻易的对数据进行篡改和伪造。所以,计算机加密技术是防止计算机会计数据失窃的重要手段。
4.2保护计算机硬件设备
计算机及相关硬件设备需要配备防火、防地震、防水、防雷击等必要的预防自然灾害对计算机造成损坏的保护系统以及报警装置。在计算机室的主入口安装电子保安密码门锁。增强计算机的防电磁辐射以及抗电子干扰的性能,在计算机室内配备防静电措施和空调系统,配备稳压电源和备用电源确保电压稳定,保证会计数据存储设备运送安全。
4.3跟踪检测机制的建立
建立跟踪监测机制保护会计数据的存取操作,使用计算机技术在会计软件系统上建立详细记录和跟踪检测。例如,对登入、退出会计系统的时间、地点、用户;输入错误的口令次数;使用的输入输出设备;存入、增加、删除、更新的文件等都做详细的记录。而所有这些信息会反映到系统主制台上,使系统管理员能够及时发现问题,及时采取相应措施。
五、结束语
篇5
1.1人为威胁
当前计算机终端面临的安全威胁主要分为两大类型,一种是自然威胁、一种是人为威胁,其中人为威胁又可以细化为恶意行为和非恶意行为。非恶意行为对计算机终端的影响主要来自于系统内部,企业的员工和用户在计算机终端的使用过程中,因为自身计算机水平限制导致的操作不当,会给计算机终端留下安全隐患。而恶意行为主要来自于外部,通过计算机网络与本地计算机终端进行连接,并伺机攻击计算机终端达到自己的个人目的。自然威胁是指地震、洪水等不可抗力导致的环境因素对计算机终端的安全影响,这种威胁本身对计算机终端的威胁是比较大的,但是因为其不属于计算机终端安全策略的范畴,所以此处不予详述。
1.2系统漏洞
系统漏洞是计算机终端软件、硬件缺陷的统称,从计算机终端安全的角度来看这些软件和硬件的缺陷存在的共同点就是会为攻击者的攻击提供便利。具体而言计算机软件和硬件的缺陷是程序缺陷、功计算机终端安全管理策略及应用的研究李密渤海大学信息科学与技术学院辽宁锦州121000能设置或者配置不当引起的,在计算机终端的实际运行中系统漏洞会形成计算机安全的潜在威胁,对于计算机操作系统这样庞大的软件系统而言,漏洞和缺陷是不可避免的。安全漏洞对计算机终端安全的影响主要体现在安全威胁发生时,当黑客产生攻击计算机终端系统的动机时,首先会对计算机系统的安全漏洞进行分析,并借助一定的技术手段加以利用,这样攻击者就可以利用系统缺陷绕过系统的安全机制,获得计算机终端系统一定的访问权限,从而达到攻击的目的。系统补丁是系统开发商根据系统在实际运行中暴露出的漏洞实际,的对系统漏洞的修补措施,其主要目的是控制系统漏洞,减小系统漏洞对系统整体安全的威胁,计算机终端管理主体应该及时更新系统补丁,从而降低系统的安全风险。
1.3恶意代码
在计算机终端系统运行过程中,对系统安全威胁最大、最常见、也最难以克服的威胁形式是恶意代码。常见的恶意代码主要有以下几种:病毒是一种恶意计算机程序,其本质特点是带有强制复制性,在病毒程序运行过程中可以未经允许就将自己复制到另一个程序当中去,感染病毒的程序在运行中还会继续重复这一过程,病毒就会不断的衍生、传播下去。病毒对计算机终端系统的影响因为病毒种类的不同而不同,但是其对计算机终端和计算机网络的消极影响是极为明显的。蠕虫是一种未经许可就可以将自身复制到计算机网络节点的恶意代码,并可以借助这一节点将自身的一部分散布到网络连接的计算机中,占用计算机大量的内存空间和CPU处理速度,严重的情况下会导致系统死机。特洛伊木马,是指隐藏性的恶意代码类型,其本身可以伪装成为合法的计算机程序,经过系统的安全检测以后,在系统内部做一些用户并不希望的事情。需要特别指出的是,特洛伊木马本身带有鲜明的目的性,在合法身份的掩护下木马能够截取密码信息,或者删除重要数据,对计算机终端系统的安全威胁极大。
2计算机终端安全管理
2.1限制恶意代码管理
基于恶意代码对计算机终端安全的严重危害,认为限制恶意代码是解决计算机终端安全威胁的主要手段。根据恶意代码的运行机制分析,认为对计算机恶意代码的限制主要应该从三个方面着手,分别是限制恶意代码进入系统、限制恶意代码运行、限制恶意代码通信。为了达到这三方面的目标计算机终端可以采取以下终端配置措施:
2.1.1基于主机的防火墙管理
在计算机软件系统内部,主机防火墙能够限制来自计算机网络的信息进入,对成功穿过防护机制的攻击和企业内部网络攻击有很好的防御效果,在防御的同时还能够对计算机遭遇的安全攻击进行记录,为计算机遭遇安全威胁后的处置和维修提供信息支持。
2.1.2IPSec过滤管理
IPSec可以对经过主机的数据流进行过滤,通过信息流IP地址的分析限制具有安全威胁的数据经过数据接口进入主机,这种过滤策略对遏制蠕虫等特殊恶意代码形式传播有非常好的效果。
2.2终端账户配置管理
计算机终端在账户配置过程中的安全问题极为重要,终端账户作为终端系统与操作人员的对接环节,安全策略的应用能够极大的降低系统内部威胁对系统的影响程度。终端机账户配置策略首先要重视账户名的修改,在系统安装调试完成以后,应该对默认的账户名进行修改,修改后的账户名应该尽量复杂,不易被猜到。在终端系统的运行过程中应该尽量选择终端与使用者一一对应的使用关系,防止交叉使用带来的内部安全威胁产生。计算机终端系统的密码是系统对使用者身份确认的主要标准,密码自身应该遵循一定的设置标准,保证密码的复杂程度,确保系统登录的安全。对于计算机终端系统而言,登录密码是存在被破解的风险的,所以使用者应该定期更换密码,对于同时拥有多个账户的用户来说,应该禁止多个账户使用同一密码的现象,最大限度的保障系统安全。
2.3终端网络配置管理
计算机网络是计算机终端之间信息交换的主要方式,同时也是计算机安全威胁产生的主要原因,所以在计算机终端网络配置活动中,应该重视网络访问和信息共享的限制。在计算机网络设置过程中匿名网络访问是计算机安全威胁的主要来源,所以在计算机网络访问设置活动中应该拒绝SAM账号的匿名访问。在网络信息共享环节中,也应该对信息共享隧道进行严格的限制,信息共享隧道是在计算机软件系统开发过程中,以提高进程间的正常通信而开发的命名管道,通过对通信双方用户名和口令的验证就可以为通信双方监理一个安全的通道进行加密数据的交换。当前主流的Windows系统在开发过程中默认命名隧道为开启状态,系统的这一特性很可能被攻击者用于计算机攻击,导致计算机终端整体安全性降低,所以应该将默认共享关闭。
2.4终端软件配置管理
计算机终端系统在运行过程中,软件系统的整体性对系统安全的影响极为重要,所以终端计算机操作系统和应用软件系统的补丁应该及时进行更新,以保证对已发现漏洞的弥补,维护系统的整体性。为了应对病毒对计算机终端系统的威胁,计算机终端系统应该按照需求安装杀毒软件,并对病毒库进行及时更新,保证对病毒的及时发现及时查杀。对于操作系统而言,运行的应用系统越多,系统本身的安全漏洞就越多,安全威胁就越大,所以在计算机终端系统的运行过程中,应该尽量对运行的应用进行精简,删除不必要的应用程序,减小安全威胁发生的概率。
3计算机终端安全管理策略应用
3.1域管理系统
域管理系统主要采用WindowsServer2003的活动目录系统(ActiveDorectory)作为系统目录,在应用过程中其特有的系统目录形式,会对有关网络对象的信息进行存储和管理,并且因为有较为先进的管理形式,所以能够让管理员和用户轻松的查找并且使用这些信息。ActiveDorectory使用了一种页数的结构化数据存储方式,能够对目录信息进行合乎逻辑的分层组织,区分域管理员和企业管理员角色,区分用户帐户和管理员帐户。重命名默认管理员帐户,为远程管理员登录启用帐户锁定,创建强管理员密码,仅在受信任计算机上使用管理凭据,控制管理登录过程。
3.2补丁管理系统
计算机终端系统的高效补丁管理可以借助SystemsManagementServe(r以下简称SMS)来实现。SMS在实际应用中主要采用集中式的修改与配置方案,能够从计算机终端系统的整体角度出发,对系统漏洞的安全威胁进行评级,并优先修补安全威胁较大的漏洞,在系统补丁的安装过程中能够从整体上对补丁之间的结合性进行分析,确保不同补丁的安装不会产生相互矛盾的现象。具体的补丁管理主要由SMS2003软件更新服务功能实现,这项功能能够保证计算机终端系统及时的收到系统补丁更新信息,并及时安装更新。补丁管理的内容涉及到Windows操作系统、浏览器、应用服务器、SQLServer、Office软件等。
3.3平台监控系统
计算机终端的安全平台监控系统可以借助MicrosoftOperationsManager2005(以下简称MOM)软件系统来实现。MOM为计算机终端系统提供了覆盖广泛的事件和性能管理、主动监视和警报、报告和趋势分析服务,能够对操作系统和应用系统的工作状态进行实时监控,并能够根据应用程序的实际和任务形式对系统工作状态进行及时的调整。MOM提供的平台监控的监控处理能力主要表现在对计算机终端事件的处理能力上,其在对事件进行处理的活动中能够根据预设的时间分类原则对事件的重要性进行分类,并集中其中重要性水平较高的事件进行优先处理。对于预设定义的标准,MOM能够自动配置对事件的响应机制,包括联系管理员和自动解决事件。在实际应用中MOM根据计算机终端系统的不同实际情况能够形成不同的组合状态,产生不同的组件功能。
4结论
篇6
(一)计算机病毒的入侵。病毒入侵是计算机管理过程中经常遇见的情况,计算机病毒主要分为优盘病毒与网络病毒两种形式,网络病毒又被分为多种形式,如可以不经允许就进行自身复制的蠕虫病毒,隐藏性的特洛伊木马病毒等。这些病毒的侵入轻则会使计算机的运行速度降低,重则会损坏计算机系统,使计算机中存储的数据丢失,甚至损坏主板。计算机病毒的危害力度是不可估量的,当其进入某个运行程序中时,便会扩散到整个计算机系统当中。
(二)人为因素。人为因素主要分为两种,一种是当人际关系出现不融洽现象时,有人利用毁坏计算机中重要信息,或对计算机中的相关数据进行篡改、删除的手段进行恶意报复,达到制造麻烦的目的的有意行为;另一种是指计算机操作或管理人员由于自身技术水平较为低下,在对计算机的操作过程中产生了错误操作导致计算机安全配置不当等无意行为。但无论是有意还是无意,在众多可能的人为因素面前,计算机仍然面临着许多安全威胁。
(三)相关法律规定不完善。相关法律体系的不健全现象无法为计算机安全管理提供有效的保障,即使国家已经对其加以关注,制定了相关的法律,但这些法律法规还是存在着许多漏洞,许多不法分子仍然在法律的制约下轻而易举的钻了空子。因此,国家还需对计算机安全保护的问题加以重视,使不法分子没有可乘之机。
(四)系统运维管理不规范。计算机的运行维护管理主要包括制度、机构建设、人员三个方面。制度管理主要是使得计算机操作人员或管理人员在对计算机进行操作时有理可循,有据可依,不会使计算机系统出现无序运行的现象,避免安全漏洞的产生;机构建设管理则是在计算机系统安全出现问题时可以将其有效解决的重要途径,对于防止问题频发起着关键作用;内部人员对单位计算机的操作情况极为熟悉,因此加强内部人员的管理是防止人为因素中有意破坏行为的关键。但在许多单位都存在着系统运维管理不规范的行为,把握不好制度、机构建设与人员管理三者的关系,对计算机安全产生威胁。
二、计算机控制自动化中的安全管理技术
(一)网络加密。计算机网络加密技术是对重要信息数据进行保护的重要手段,在信息传递的过程中采用乱码的形式,之后再进行信息数据的还原。其主要包括算法与密钥;两种元素,算法用来生成密文,密钥用来解密、编码。
(二)隐通道技术。运用隐通道可以实现由低安全级别向高安全级别主体发送信息,且不易被检查与控制,用户可以以反向思维进行信息传递。隐通道技术的运用可以有效的预防重要信息、数据、文件的泄露。
(三)水印技术。在不影响原内容的情况下,通过某些算法将需要隐藏的信息加印到原内容载体上,这种水印技术的运用能够有效的避免非法盗取信息的现象发生,也是进行数据信息保护的重要研究发展方向。
(四)防火墙技术。防火墙技术为网络通信进行访问控制,对每一个连接进行检查,防止网络遭到外界的干扰。在防火墙使用的过程中一定要保证使用方法的准确性与防火墙设计的合理性,只有这样才能保障网络的安全性,才能将不安全服务进行屏蔽,降低风险,提高网络环境的安全度。
三、计算机安全管理工作中的防范措施
(一)提高管理人员素质。在计算机的安全管理工作中人的作用是非常关键的,对于相关管理人员进行工作技能的培训,加强对其思想道德、职业道德的培养,使其加强对计算机安全管理工作的重视。计算机安全管理工作是不可以仅靠控制自动化来完成的,因此发挥人的主观能动性对计算机安全进行管理是非常必要的。
(二)完善计算机运维管理机制。实现计算机网络系统的绝对安全是不可能的,只有建立具有科学规章制度,高效管理机构,优秀管理人员的计算机运维管理机制才能为其安全性提供保障。日常工作中可以提前对计算机系统可能出现的问题进行预测,并根据预测结果制定出补救措施,使计算机系统出现故障时能采取积极有效的补救措施,将损失降到最低。此外,还要对管理人员的工作流程进行严格的要求,制定奖罚措施,且落到实处,避免人为因素导致计算机无法正常运作的现象发生。
篇7
关键字:正压送风消防电梯前室防烟楼梯间
1、问题提出
1.1《高规》[1]第8.3.2条“高层建筑的防烟楼梯间及前室、合用前室和消防电梯前室的机械加压送风量应由计算确定,或按表8.3.2-1至表8.3.2-4的规定确定。当计算和本表不一致时,应按两者中较大值确定。”该条条文说明明确指出“采用机械加压送风时,由于建筑有各种不同条件,如开门数量、风速不同,满足机械加压送风条件亦不同,宜首先进行计算,但计算的加压送风量不能小于本规范表8.3.2-1~8.3.2-4的要求。”因是“宜”首先进行计算,现在大部分设计人员为避免繁杂的计算,在机械加压送风(以下简称正压送风)设计时不是首先进行计算,而是直接套用《高规》表8.3.2-1至表8.3.2-4的规定值,结果使许多工程的正压送风量偏小。
1.2选用不同送风量计算公式所引起的误差
1.2.1《高规》在门缝漏风量计算时选用压差法计算公式:
L=0.827×A×ΔP1/2×1.25=1.03375×A×ΔP1/2(1)
式中L—正压漏风量,m3/s;0.827—漏风系数;A—总有效漏风面积,m2;ΔP—压力差,Pa;1.25—不严密处附加系数。
《高规》在通过门洞风量计算时选用流速法计算公式:
Q=F×W×m(2)
式中Q—正压风量,m3/s;W—门洞断面风速,m/s;F—每档开启门的几何断面积,m2;m—同时开启门的数量。
1.2.2文献[2]在门缝漏风量计算时选用计算公式:
L''''=α''''×A×(2×ΔP/ρ)1/2
=0.6×A×(2×ΔP/1.2)1/2=0.7746×A×ΔP1/2(3)
式中L''''—文献[2]的正压漏风量;α''''—流量系数,一般取α''''=0.6~0.7;ρ—气体密度,1.2kg/m3;其它符号同前。
文献[2]在通过单个门洞风量计算时选用计算公式:
Q''''=F''''×W
式中对双扇门,同时开门的楼层数或并列的门数≥2时F''''=0.5×门宽×门高。
因此对文献[2]来讲,大多数状况下:
Q''''=0.5×F×W×m(4)
式中Q''''—文献[2]的正压送风量,m3/s;其它符号同前。
以上二项和剩安全系数1.25得文献[2]总正压送风量。
1.2.3文献[3]在正压送风量计算时选用计算公式:
Q''''''''=Fj×W
式中Q''''''''—文献[3]的正压风量,m3/s;Fj—明显气流通路的总计算流通面积,m2;其它符号同前。
计算结果剩安全系数1.25得文献[3]的总正压送风量。
因此文献[3]的正压送风量Q''''''''是总计算流通面积Fj和风速W的函数,计算时并未涉及到ΔP值。
1.2.4选用不同送风量计算公式所引起的误差
从公式(1)、(3)可以得出,当计算门缝漏风量时:
L∶L''''=1.03375∶0.7746=1∶0.75
从公式(2)、(4)、(5)可以得出,当计算通过同一门洞的正压风量时:
Q∶Q''''∶QQ''''''''=1∶0.5∶1
笔者采用文献[2][3]的计算公式对某一防烟楼梯间底层有直接对外开门的25层楼,按防烟楼梯间50Pa、合用前室25Pa分别正压送风、防火门为2m×1.6m(其门缝宽3mm)、电梯门为2m×1.8m(其门缝6mm)、同时开门的层数m=3、一部电梯、电梯井顶部有一0.1m2的排气孔、火灾时3层合用前室的送风口开启,依据文献[2][3]的计算公式分别计算其正压送风量,结果列在表一中。
可以看出:《高规》因没有考虑防烟楼梯间底层有直接对外开的门,防烟楼梯间和合用前室的正压送风量值偏小;当计算条件相近的情况下,按文献[2]计算的防烟楼梯间正压送风量比按文献[3]计算的结果约小40%,合用前室送风量约小30%.
还应该指出:文献[2]正压送风量的上下限是由于通过门洞最低风速取值为0.7~1.2m/s不同所致;文献[3]的正压送风量是防烟楼梯间和合用前室分别正压送风,当防烟楼梯间至前室的门(简称一道门)关闭、通过开启的前室至走道的门(简称二道门)的最低风速为0.5m/s,当一、二道门均开启、通过任一道门的最低风速为0.7m/s时计算所得结果;而《高规》正压送风量的上下限是按层数、风道材料、防火门漏风量等因素确定的。而且文献[2]正压送风量的上限,采用了1.2m/s最低风速,这在实际的工程计算中很少用到。因此正确地选用正压送风量计算公式是非常必要的。
2、正压送风量计算的基础理论
文献[2][3]为高层民用建筑正压送风量计算计算机编程进行了很好的探讨和研究,借助计算机使大量繁杂的正压送风量计算变的简单。本文在正压送风量计算时引入最小余压[4]慨念,即当一道门或二道门开启时,为保证通过门洞最小风速,门前仍保持最小余压Pmin.这样计算的结果更接近工程实际情况。
2.1几个主要计算公式
a)通过门缝漏风量的计算公式同(1);
b)通过开启门的风量计算公式同(2);
c)并联气流通路的面积A并
(6)
式中A并—并联气流通路的总面积,m2;Ai—并联气流支路的面积,m2.
d)串联气流通路的面积A串
(7)
式中A串—串联气流通路的总面积,m2;Aj—串联气流支路的面积,m2.
e)并联和串联混合漏风通路的综合流通面积Az
当气流通过并联和串联混合漏风通路时,应计算并联和串联空气通路的综合流通面积Az.
2.2通过门洞的风速W
综合文献[2][3][5]通过门洞的风速W按如下取值:
a)对防烟楼梯间及其前室分别正压送风时:当一道门关、二道门开时,通过开门门洞风速为W1=0.5m/s;当一、二道门同时开启时,要求通过任一门洞处的风速为W2=0.7m/s;
b)当仅对防烟楼梯间或前室正压送风时,通过开门门洞的风速W3=0.75/s;
c)当对消防电梯前室正压送风时,通过开启门洞的风速W4=0.5/s.
2.3最小余压Pmin
考虑到最小余压是个十分复杂的数值,本文在正压送风量计算时采用与最小风速0.7~1.2m/s相对应的中间值6Pa为最小余压Pmin=6Pa.
3、防烟楼梯间及其前室、合用前室分别加压送风的正压送风量计算方法
3.1六种常见的防烟楼梯间及其前室、合用前室分别加压送风状况。
各种状况下:当一道门均关、m层二道门开时,合用前室的送风量最大;当m层的一道门和二道门均开时,防烟楼梯间的送风量最大。本文分别以合用前室、防烟楼梯间的最大送风量为它们的最不利开门条件下的正压送风量(简称最不利正压送风量)。
3.2防烟楼梯间及其前室、合用前室分别加压送风的最不利正压送风量计算方法,如表四。
现以表四序号1中的图一(对应表三序号1的状况)为例,防烟楼梯间底层及其合用前室底层无直接对外开的门,防烟楼梯间及其合用前室的送风口均开启时,分别分析合用前室、防烟楼梯间的最不利正压送风量计算方法。
3.2.1合用前室最不利正压送风量Q合前
合用前室最不利正压送风量,发生在一道门均关、m层的二道门开时。
a)通过电梯门缝的气流通路
式中箭头为串联关系,方括号为并联关系;N—电梯数量;n—系统楼层数;m—同时开门的层数,当n<20时m=2,当n≥20时m=3;Ad—电梯门缝面积;Ap—电梯井顶通气孔面积;F2—二道门面积(门宽×门高);kf—气流分配系数。
b)电梯井综合流通面积Az(1)
Kf=Ad/(A1+Ad)
式中Aa(1)—串联支路综合流通面积,m2;Az(1)—状况1的电梯井综合流通面积,m2;A1—一道门门缝积,m2;其它符号同前。
c)每个关门合用前室送风量
Q关=L2+L3(1)-L1(1),m/s
L1(1)=α×A1×(P1-P2)1/2L2=α×A2×P21/2
L3(1)=α×Az(1)×P21/2/(n-m)
式中α=1.03375;L2—通过二道门门缝,从关门合用前室漏到走道的漏风量,m3/s;L3(1)—通过电梯门缝,从关门合用前室漏到电梯井的漏风量,m3/s;L1(1)—通过一道门门缝从防烟楼梯间漏到关门合用前室的漏风量,m3/s;A1—一道门的门缝面积,m2;A2—二道门的门缝面积,m2;P1—防烟楼梯间余压,50Pa;P2—合用前室余压,25Pa;n—正压送风系统负担楼层数;其它符号同前。
d)每个开门合用前室送风量
Q开=Q21-L11-L31(1),m/s
Q21=W1×F2W1=0.5m/sL11=α×A1×(P1-Pmin)1/2
式中Q21—通过开启的二道门,从开门合用前室流入走道的风量,m3/s;L11—通过一道门门缝,从余压50Pa的防烟楼梯间漏到保持最小余压Pmin的开门合用前室漏风量,m3/s;L31(1)—通过电梯门缝、电梯井,从余压25Pa的关门合用前室漏到保持最小余压Pmin的开门合用前室漏风量,m3/s;Pmin—最小余压,6Pa;其它符号同前。
e)合用前室最不利正压送风量
Q合前=m×Q开+(n-m)×Q关,m/s
3.2.2防烟楼梯间最不利正压送风量Q楼梯
防烟楼梯间最不利正压送风量,发生在m层一道门、二道门均开时。
Lt1(1)=α×A1×(P2-Pmin)1/2Qt1=W2×F1W2=0.7m/s
Q楼梯=m×Qt1-(n-m)×Lt1(1)
式中Lt1(1)—通过一道门门缝,从余压25Pa的关门合用前室漏到保持最小余压Pmin的防烟楼梯间的漏风量,m3/s;Qt1—通过开门合用前室的一道门风量,m3/s;其它符号同前。
3.2.3对应表三序号2~6的状况,因篇幅所限不多赘述,它们的计算方法对应地列在表四的序号2~6中。当没有电梯N=0时,即为前室。对应于表四序号1~6防烟楼梯间及其前室、合用前室的最不利正压送风量计算方法,笔者编计算机计算程序,其部分计算结果(剩安全系数1.25,流量单位转换为m3/h)对应地列在表八的序号1~6中。
4、防烟楼梯间自然排烟,前室、合用前室的最不利正压送风量计算方法
防烟楼梯间自然排烟,前室、合用前室的最不利正压送风量计算方法列在表五中。其部分计算结果列在表九中。
5、防烟楼梯间(前室不送风)最不利正压送风量计算方法
防烟楼梯间(前室不送风)最不利正压送风量计算方法列在表六中。其部分计算结果列在表十中。本文在防烟楼梯间最不利正压送风量计算时,将关门前室内余压取0Pa,这样正压送风量的计算值更安全。
6、消防电梯前室的最不利正压送风量计算方法
消防电梯前室的最不利正压送风量计算方法列在表七中。其部分计算结果列在表十一中。
7、结束语
综合表八~十一的正压送风量计算值,可以看出必须对高层建筑不同的开门状况、门的数量、风速、门和门缝的几何尺寸及电梯数量等困素进行认真工程计算。
a)认真地选用高层建筑正压送风量计算公式和计算是非常必要的。不能简单地套用一个公式,还应对影响正压送风量的诸因素进行综合分析比较,选用正确的计算方法。在计算门缝的漏风量、通过开启门洞的风量时宜选用《高规》推荐的公式(1)、(2),并要正确地分析气流通路,计算气流的综合流通面积。
b)高层建筑的防烟楼梯间及前室、合用前室和消防电梯前室的正压送风量,在防火门尺寸、前室电梯数量相同的条件下,受门洞的风速、门缝宽度影响极大。
c)高层建筑的防烟楼梯间及前室、合用前室和消防电梯前室的正压送风量达不到《高规》第8.3.2条要求,不仅应从施工质量上找原因,还应从正压送风量的理论计算进行分析。
d)在正压送风量计算时引入最小余压慨念,可以使计算结果更接近工程的实际情况。
参考文献
1GB50045—95高层民用建筑设计防火规范(2001年版)
2陈通宝。高层建筑防烟楼梯间和前室加压送风计算公式的推导和应用。暖通空调。1998,28(5):9-12
3杜红。正压送风量的一种计算方法。暖通空调。1996,26(3):30-34
篇8
其一,缺少认真负责、一丝不苟的学习心态。如由于写字了草,结果是0、6不分,1、7互变,4、9混同等。由于学习用品不齐,一些学生连像样的一支铅笔,一块橡皮都没有,书写时乱涂乱改,在涂改中不仅卷面不整洁,而且常产生误看、误写的错误。由于铅笔太粗或太细,造成书写上的模糊而出错。计算不论数的大小,能口算的全部口算,有的虽有算草,但写得乱七八糟,有些学生一次练习或测验下来连一张草稿纸都没有,而直接写在桌面上,垫板上,甚至手心手背上,……思想上的不重视,必然导致计算上的经常出错。
其二,缺少计算后必须检验的内控心理素质。其中一些学生学习过于自信,计算后从不检验;而有一些学生只想作业尽快完成,根本就不想检验;更有一些学生知道自己无把握全部正确,就依赖于家长代为检验,或等教师批改后,有错再检查订正。由于上述这些不正确的心态,许多学生就养成了计算后不检验的坏习惯。
1996年我接了一个基础较好的五年级班,对51名学生期初测验中计算错误统计如下表:
错误总次数49
不良计算习惯抄写造成计算方法造
造成的错误的错误成的错误
3469
从上表中可清楚看出,由于计算习惯、书写习惯不良所造成的错误次数为40,占81.6%,而计算方法错误所致的错误次数为9,仅占18.4%。
为了提高学生计算的正确率,我采取了如下一些对策。
1.加强思想教育,引发学生对提高计算正确率的愿望
学生在发现自己计算错误后,往往以“粗心”为由原谅自己。为了有正确的学习态度,我在测验后的试卷分析中,要学生做下面二件事:(1)统计由于计算错误而失的分数。(2)找出错误所在并分析错误原因。通过统计及对出错原因的分析,学生发现几乎都不是计算方法错误,而是由于不认真审题,字迹了草,不检验等一些不良习惯所造成。我还把一些计算正确率一直较高的学生的作业本、草稿本、试卷给同学们传阅,并让他们介绍学习经验,使一些计算正确率低的学生思想上有所震动,改变了认为“粗心”是出错主要原因的错误看法,产生了想提高计算正确率的愿望。
2.使学生掌握计算的操作过程
有了提高计算正确率的愿望,只能说有了一个好的开端,更重要的是还要教会学生提高正确率的方法。计算时合理的操作过程就是提高计算正确率的方法之一,如错误率最高的四则混合运算,就应使学生掌握如下操作程序。
附图{图}
为了使学生能记住操作程序,我还用顺口溜的形式使学生琅琅上口:
四则计算讲认真,数字符号不抄错,
先审题后再运算,顺序规则不搞错。
法则定律用正确,步步检验不放松,
正确结果从何来,良好习惯是保证。
上述操作过程先让学生知道,再通过一定的训练,使学生能自觉地执行。在训练过程中节奏不能太快,练习量要少而精,使学生能有时间按上述操作过程进行运算,并能体验到其优越性,增强学习信心。
3.教会学生写算草
在进行四则运算中,我强调口算与笔算的合理把握,要求学生口算必须在已学的口算范围内进行。为此在刚开始学习四则混合运算时,要求学生把竖式就写在作业的递等式下面,以便教师了解学生哪些计算写竖式,从而可有效地进行指导。而对学生来讲,由于横式、竖式都成为作业要求,认真程度大大提高。一个阶段后,学生就能把握口笔算的选择,而且竖式的质量也随之提高。
在学生开始使用草稿本写算草时,我们把“算草本”改名为“竖式计算本”,并提出立竖式的要求(如数位必须对齐,字迹必须清楚),定期对竖式本进行检查,而且也作出成绩评定。为了提高竖式本的计算质量,还可要求把本子横着立竖式,即本子上的横线成了竖线,便于学生计算时数位对齐,以促使学生形成竖式计算中数位上下对齐的习惯。在测验考试时,不仅对试卷进行评分,而且对草稿也作出评分,促进学生良好计算习惯的形成。
4.改革批改方法
在作业量上,布置时要少而精,但要求书写整洁,计算正确。批改时除了前面提到的对算草也进行批改外,我还作了如下一些改革措施。批改时先看该生作业是否全部正确,如全部正确,则即作出评定。如发现有错,则暂不批改,并发还给学生自己检查,找出错误所在,订正后再交教师批改。如订正后全部正确,则教师依然作出全部正确的评定。这不仅能促使学生通过自己检查找出错误所在,并引以为戒,而且能培养学生认真负责的学习精神。由于订正后还能得“优等”,因此学生不是把检查订正作为一种负担,反而很愿意去做。为了使学生交的作业能不通过订正而全部正确,我还对这样的学生给予另外的奖励,如发给红五星,当拿到一定数量的红五星后,可换一封教师给家长的表扬信。
上述教学对策,1995年我在一个基础较差的五年级班进行试验,取得较明显的效果,正确率从75%上升到毕业时的97%。
1996年我接了一个五年级班,我又进行了重复实验。把班级51名学生作为实验对象(A组),从中选出计算错误较严重的12人作为实验小样本(B组)。实验情况如下表。
计算正确率统计表
A组B组相差百分率期初88.6%71.8%16.8%期中96.7%92.3%4.3%期末97.5%96.8%1.3%
从上表可看出:
(1)采取上述这些教学对策后,学生计算的正确率明显提高。重视研究学生在计算中的一些不良心理,培养良好的计算习惯,是提高学生计算能力的重要措施。
(2)当一个良好学习习惯形成后,将会产生远期效果。实验(A)组期中考正确率为96.7%,(B)组为92.3%,随着时间的推延,习惯越来越好,正确率也随之越来越高,到期末考正确率A组又上升1.2%,B组上升4.5%。
篇9
系统保护软件和硬盘保护卡只是单纯的保护,没有与之相配套的对机房计算机进行科学合理分配的实用管理功能。万欣保护卡技术具有与之配套实用的大型机房管理系统和账户管理系统,可以合理分配机房任何计算机,限制无关人员使用指定机房计算机,随时监控每台机器的使用情况并相应的进行管理维护。
2万欣保护卡技术的主要技术特点
2.1安装模式和还原方式多样性
万欣保护卡技术无论是以网卡为载体的硬件模式还是以嵌入BIOS内的模式或者硬盘安装模式,它们在计算机上软件的安装和功能一样,都包括几种可灵活选择的安装模式。其一根据需要可选择不破坏系统的定制安装里面的保留C盘资料模式,这样C盘原有系统和数据被保留,但其他逻辑分区被删除,同时系统会自动把保留的C分区设置为第一个启动分区,该分区默认名称为SYSTEM,同时,您可以修改该分区名称、容量、并设置还原周期,并且可增加新的分区。需要注意的是在选择保留C盘安装时,注意原本硬盘上的剩余空间一定要大于3GB,若剩余容量过小可能会破坏原有资料的完整性。其二如果计算机中没有系统或不需要原有系统那么就选择定制安装进行重新分区模式,该模式将清除硬盘上原有的分区和数据,重新划分硬盘,所以在选择前,请确认硬盘中重要数据已经备份,否则分区完毕后将无法恢复。确认后即可根据实际使用需要,合理地划分硬盘及设置分区参数。分区的模式可选择为引导分区和公用数据分区以及专用数据分区,为XP、SERVER、Linux、WIN7系统提供相应的FAT32、NTFS/HPFS和Linux文件系统模式供选择。其三是网络安装模式,在一台机器上安装好所有软件之后,将该台机器设置为服务器端,其他机器安装好万欣还原程序或插入保护卡后开机自动连接到服务器端,即可进行网络传输。万欣还原系统的系统保护自动恢复功能与硬盘保护卡相比毫不逊色。不仅和功能强大的管理系统相结合对计算机进行科学管理,也可单独作为硬盘保护恢复功能来使用。操作系统的分区的还原时间包括每次、每日、每周、手动、指定日期某天和不还原等方式,数据资料分区的还原方式主要有复原、不复原、每次清除、每日清除、每周清除或指定某天清除等方式对数据盘进行操作。
2.2网络克隆、IP自动分配和系统计算机名称自动修改功能
先进的网络克隆功能是万欣系统还原系统的突出优点之一。在保证所有需要网络克隆的相同型号、一样配置的机器并且网络连接良好,将其中一台计算机按规划进行分区、设置参数,然后安装所需要各种操作系统和应用软件,通过管理员身份进入万欣系统还原系统设置界面中的网络拷贝选中服务器端并启动,然后把需要网络克隆的其他安装有万欣还原系统的计算机开机,只要网络连通即可自动连接到该服务器端,当所需要的所有计算机连接完毕即可将该作为服务器端的计算机上硬盘上的所有数据(分区、参数、系统和软件)批量复制到其他的计算机上的硬盘上,实现快速、安全、完整的系统安装。万欣系统还原系统为了更好地兼容不同的网络环境和计算机硬件,实现稳定快速的网络拷贝,提供了4种网络拷贝模式,可根据不同的环境调整网络拷贝模式。众所周知,计算机系统的IP的设置及计算机名称的修改对于计算机数量众多的高校也是一项繁琐、工作量巨大的任务。特别是每学期都要对所有计算机进行系统软件更新和一些应用软件的升级和安装,还有每年两次的全国计算机等级考试以及学校的各种考试和培训,这些都需要对计算机系统进行相对应的安装和IP配置以及计算机名称的设置修改。万欣还原系统提供了IP地址及计算机名称的自动分配功能。首先需要规划好计算机IP地址和名称的顺序,然后把最后一个编号计算机作为服务器端设置好,根据编号的先后顺序启动各台计算机,所有机器按顺序启动登录到服务器端后,切换到数据传输模式,再把光标移动到第一个启动计算机的位置上机即服务器端最末尾的位置。选择IP分配进入IP分配设置界面,设置好第一台计算机的登录编号、位置编号、IP地址、计算机名称以及登录名称,再加上网关和计费服务器地址等参数后按F10进行自动分配即可,这样任何一台机器的IP地址和计算机名称以及网关和计费服务器地址等信息保存各自机器的一个隐藏分区。这样重新启动机器后所有计算机再次连接到任意一台计算机作为服务器端的机器上时,就会按照规划的顺序进行显示,这样就可以判断那台计算机没连接到该服务端,一目了然。当所有计算机启动首次进入网络克隆好的系统时将进行按照预先安装好IP自动分配软件读取隐藏分区的信息对该机器进行IP、计算机名称等配置,计算机所有系统都是首次启动进行相关设置。
2.3独特的多操作系统功能
万欣还原系统的多操作系统功能和通常在一个引导区里安装多个操作系统有着本质的区别,普通的多操作系统之间相互影响,分区和数据相互可见,而且往往容易相互损坏导致“崩盘”。而万欣还原系统的多操作系统功能是通过修改主引导区,将分区方案的信息写入保护参数保留在一个隐藏分区,相互之间是独立的不可见的。另外数据分区又分为共用分区和专用分区,共用分区所有系统都可见可用,而专用分区是指定某一个系统分区可见可用,其他系统不可见也不可用。在计算机安装相互独立的多操作系统,为计算机基础和许多专业课程的提供相适应的实验环境,相互不影响,对一些大型计算机软件可以合理分配安装在不同的操作系统,以便提高运行速度改善软件上机实验质量。
2.4万欣还原系统强大的计算机综合管理功能
万欣还原系统的网络唤醒功能采用了Wake-on-LAN规范的远程唤醒技术。该功能将已进入休眠状态或关机状态的电脑,通过局域网中的服务端发送的包含其MAC地址的特殊的MagicPacket数据包从休眠状态唤醒,或将关机状态转成开机状态。网络唤醒首先要在所有机器连接到某一个服务器端后收集所有相关机器的MAC地址,才能在下次启动计算机时运用网络唤醒功能。万欣还原系统拥有强大的计算机综合管理的机房管理服务器系统和账户中心系统,这两套系统相互配合,相互支持。为机房科学化管理和上机实验师生提供账户支持。对设定的课程班指定相应的机房或具体的机器以及机器使用的时间进行科学管理,这样只有在课程班级中名单上的学生才能通过本人的账户和密码登录后使用。如果有特定人员需要使用机器,可通过管理系统对指定的机器设置免登录来使用。这样为机房进行科学、有序管理提供了强大的平台。只要在机房计算机上设置好计费服务器的IP地址并在参数设置里启动控制与计费功能,所有使用本机房机器的人员都需要通过本人的账户登录后才能使用。账户管理系统主要负责需要在机房上课或上机实验的师生账户的建立或导入、所有机房计算机的机器编号的设置以及刷卡设备的设置等。账户管理系统的权限与系统管理员根据情况赋给其他管理员方面账户的管理。机房管理系统主要进行日常的管理,包括所管理机房计算机名称设置,刷卡设备的设置、计费费率的设置、每学期日期的设置、管理员账户的创建、每个管理员账户的权限设置等一些设置。管理系统可以为系统管理员和其他管理员根据需要提供各自所需的权限来管理系统:学生账户的修改、删除、临时班级的创建、上机学生情况的实时监控以及一些统计方面的功能。
3万欣还原系统使用的技术经验
3.1基本的安装要求
1)首先将CMOS中的SATA硬盘控制格式改为IDE格式。
2)如果采用保护卡的万欣还原系统要在CMOS中关闭掉主板网卡和PXE。
3)如果采用底层软件的模式,就要开启主板网卡和PXE。
4)根据计算机主板的BIOS版本,经过修改将万欣还原系统的底层程序嵌入BIOS中,当然也可以使用硬盘安装版,不需要修改BIOS。
5)机房中每台计算机的网络连接通畅,保证网络克隆和维护。
3.2利用万欣还原系统合理、具有前瞻性的规划硬盘
由于计算机技术的飞速发展,应用软件的升级更新频繁,随时都可能对系统和一些应用软件进行安装和更新。因此对硬盘的规划要有长远的考虑,系统分区的容量根据操作系统留出足够的磁盘空间空余,并且要留出几个备用的系统分区,暂存区最大化,充分灵活利用万欣系统提供的公用数据区和专用数据区,根据需要选择相应的专用数据分区。结合本校的实际,把计算机系统分为XP分区、WIN7分区、WINSERVER分区以及为计算机等级考试准备的考试分区,并且设置了专用数据分区以及公用数据分区。另外还为以后安装LINUX和其他需要预留的分区,当然前提要根据各自的计算机性能和硬盘大小合理规划布局。
3.3保护和监控程序驱动加载
万欣保护系统在底层设置好还原参数后,需要在已安装的所有操作系统里安装相应的万欣保护程序和监控程序,这样保护还原和监控的功能才有效。在安装保护程序的过程中会有保护卡核心安装包、AutoIP以及放机器狗模块的选项供选择。根据功能需要选择相应模块进行安装,一般要全选安装。这样就可以实现系统的自动还原、IP地址的自动修改。监控程序需要单独安装,这样就可以在管理系统的监控机上看到各个机房所有计算机的是否在用、使用者以及登录时间、使用的时间一目了然,简便了管理和维护。
3.4充分利用万欣还原系统的管理计算机的功能
万欣还原系统可以根据需要对安装的几个操作系统分区进行软件安装的允许、屏蔽不需要的系统分区、关闭登录界面免登录等的设置,为一些特殊的使用对象提供安全可靠的环境。
4技术不足和未来发展趋势
万欣还原系统的应用在很多中小学特别在高校使用范围很广,在使用和实践中也发现了不少问题,需要进一步的改进:集成到网卡的保护卡时间长了容易出现接触不良导致功能失效,而且如果CMOS被复原或修改让主板上的网卡启动也会导致保护失效;硬盘安装版在系统安装的时候出现保护程序界面丢失,实际上底层的程序还在,只是不起作用,需要把硬盘版的保护还原的程序重新安装一下,当然这样并未破坏之前安装的多操作系统,但是这样对于初次使用带来一定的困惑;当前的系统对SATA硬盘的AHCI格式不支持只能使用IDE格式,这样硬盘本身的高性能无法利用;操作系统下的保护驱动版本太多,根据硬盘的大小通用性不好,特别是在WIN7系统下的还会出现蓝屏死机的现象,兼容性相比对XP的支持差一些。万欣还原系统今后的技术发展趋势应该是大幅度提高网络克隆的速度和网络的适应度,网络克隆过程中要快速判断网络连接情况,智能化剔除存在网络问题的计算机并继续进行网络克隆。提高硬盘版万欣还原系统的WIN7系统或以后新系统的兼容性和操作简易性,改进驱动程序,解决好偶尔蓝屏死机的现象,减少驱动程序和监控程序的所占用系统资源。丰富计算机管理系统的实时监控功能,实现对每台计算机互联网的连接的监控和控制。
5结语
篇10
相对来说,计算机技术在我国的各行业的应用比起国外,起步还是相当晚的,发展也十分缓慢,在应用领域所产生的成就也是普遍低下。同样的,计算机技术在建筑工程行业的应用也是比较晚的。然后在应用过程中受各种因素影响(如图1),使得其在施工管理方面的应用还不够明显。导致这种现状是受多方面因素影响的:1)企业施工管理环境的不稳定性。施工管理内在和外在环境的多变性,对于施工管理进程控制的软件在市场上并不多见,并且不够实用。而对于计算机技术的编制软件,却在市场上很常见。所以,影响并限制了施工企业通过对计算机技术的应用来实现项目控制的目标和结果。2)企业施工管理水平低下,限制了计算机应用的范围。受企业自身水平的限制,计算机技术应用难以实施。①施工过程中,仍然存在传统的作业方式,这使得计算机技术不能得到很好的应用。因为传统的施工在管理上并不是完整的,凭借个人经验来进行管理。而且计算机技术并没有被企业完全接受,很多工人并不懂得计算机技术。他们往往只接受那种凭借传统的依靠经验来管理的手工管理。②传统的施工管理方式比较随意,施工管理没有实现信息化,网络化和系统化。过程进度数据也不够完整,进度数据没有专业人员来管理,收集、整体分析等能力比较差。③施工人员没有统一接受培训,缺乏高素质的管理人员。3)企业自身应用计算机的水平低、空间范围小。在施工管理中,施工者依靠传统的经验来对施工进度进行管理,这种管理方式,与现代信息化管理体制差距太远。并且施工人员应用计算机技术的能力水平也不足,从而限制了计算机技术的应用范围。并且工程开发类的计算机软件开发的也比较少,软件利用率也比较低。
2施工管理过程中现代计算机技术的应用方法探讨
施工过程是安排布置,需要按照一定的程序来进行,是一项系统的工程。计算机技术的应用,可以帮助企业解决各种复杂的管理进程问题。可以提供完成信息的采集、存储、修改以及查询,还能够对施工作业过程进行实时、有效的监控和反馈,对施工过程进行科学的管理。1)对施工进度的管理。施工过程按照施工进度来完成,传统的施工管理依靠施工者的经验来进行管理,施工进度存在变动和不可控性,管理难度大。计算机技术的引进,将施工过程中各个阶段的人员、设备、材料以及相关物资列入电脑系统,进行统一管理。而且信息方便查询,这样不足的人员或者材料可以通过及时查询,及时补给所需。施工工期是在进度控制下严格实行,保证了施工过程的稳定性。2)对施工中设计的各种合同进行归档管理。合同在建筑施工中相对较多,所以难以管理。通过采用计算机相关应用软件来进行统一归档管理,其能有效的拟订合同并且进行合同文件的管理。需要说明的是,企业合同构成一般由合同文件、合同说明文件、合同注意要点、合同查询等各个因素组成,通用的管理软件是不能够完成这些管理的,所以企业应该自行开发,并选择适合自身管理和发展的管理软件来实行企业合同的管理。3)计算机技术的应用可以对施工管理过程中施工成本以及造价进行管理。企业进行工程施工的目的都是为了追求项目利益最大化,但是必须建立在质量和安全的前提下。应用计算机来控制成本有两种管理方法,一种是在施工管理中实施计划管理,另一种是进行仓库管理。通过计划管理,按照成本预算来选择每个工程的采购计划,建立采购计划表。将计划表与库存产品进行对比,从而计划出需要采购材料的数量和种类,提前做好财务预算和材料补给,从而缩短了采购周期,减少材料的浪费。应用计算机软件,可以很好地降低预算人员的工作量,对工程造价进行系统性合理化计算,从而降低造价成本。4)计算机技术的应用可以对企业施工档案资料、工程资料进行归档管理。在信息飞速发展的今天,建筑项目要想做到成本节约,效率提高,就必须要应用计算机信息技术。现代建筑工程规模往往比较大,一个项目可能有很多的单位来共同参与完成,工程文件就比较多,信息量大。依靠传统的管理方式,会造成极大的浪费,并且还容易出现文件丢失,无法查找。给施工工程带来不便。通过应用计算机软件来实现对档案、工程资料等的统一管理,从而方便工程人员及时查询,更新和修改,提高施工管理过程的效率,并且资料可以保存,需要的时候也可以快速查找。5)计算机技术的应用可以对施工过程中的安全性进行监控管理。建筑工程功能多样化,环境多变,人员集中,单靠人力来进行监督管理和安全检查是远远不够的。进行安全施工,来保证施工人员的安全,同时,也是企业信誉以及能力的表现,有助于企业的市场开拓。通过引进计算机技术,来实施远距离监控,可以及时有效的了解施工状态,监督施工人员作业,发现过程中存在易引起安全施工的因素,并及时处理,以提高了施工过程的安全管理。
3结束语