HI,欢迎来到学术之家,发表咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机后端开发

计算机后端开发

时间:2023-10-22 10:37:09

计算机后端开发

计算机后端开发范文1

关键词: 高校机房;高效管理;计算机维护;高校计算机教学

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2012)1210148-02

1 计算机系统的安装

我们在安装计算机操作系统时(以windows操作系统为例),我们首先选一台性能和配置都比较好的计算机作为标准机,然后开始安装操作系统。我们安装的是windows XP操作系统,因为现在绝大多数的应用软件对windows Xp操作系统的兼容性较好,安装操作系统后接着就是安装计算机教学要用的软件,这些软件可以分为:1)计算机基础教学类(OFFICE、WPS等);2)计算机编程类(VB6.0、C++6.0、JAVA、VS2008等);3)艺术设计类(Photoshop、3D max等);4)机械设计类(UG、AUTOCAD等);5)管理软件类(企业管理软件ERP、物流管理软件等);6)数据库类(Visual FoxPro 6.0、MYSQL、SQL server、Oracle等);7)网页制作类(Fireworks、Dreamweaver 、Flash);8)视频编辑软件premiere;9)计算机监控教学软件Lanstar 8.0;10)机房自动收费管理系统;11)其他的辅助软件等。

在安装Java开发工具箱(JDK)时我们做了一个批处理文件,只需运行一下该批处理文件就自动配置好环境变量,就可以进行java开发了;在安装泰利德机房收费管理软件客户端、和Lanstar 8.0客户端时,我们做了一个批处理程序,只需要所有客户端登陆到lanstar然后发送远程命令运行该批处理就可以大批量地安装好泰利德客户端和修改计算机IP地址和lanstar客户端的登陆频道。这样方便管理,和维护,大大的增加了管理和维护的效率。因为之前安装泰利德客户端时要一台一台的安装,每一台至少需要2-3分钟,可想而知几百台计算机要多少时间才能安装完。经过我们的研究和探讨最终做出了这样一个批处理程序,提高了工作效率、减轻了工作人员的负担。

2 网刻

我们根据不同机房的电脑我们采用不同的克隆方法,针对基础实验室我们采用惠普的增霸卡,利用网络工具就可以把标准机的系统克隆给其他的计算机,我们可以批量操作几百台机器,但是我们考虑到外网的传输速度的问题我们采用局域网克隆,这样可以保证速度而且便于管理。我们只要进入增霸卡里利用网络工具,把做好的标准机作为发送端,然后远程唤醒要克隆系统的机器或者用lanstar把要克隆的机器开机或者手动开机进入增霸卡的接收端,登陆完毕后我们完成登录然后设置相关的参数,点击发送数据,数据发送完成,系统克隆完毕。剩下的工作就是利用增霸卡的系统工具里的分区信息设置好所需要的保护的方式和保护那个硬盘即可。

针对其他的没有安装惠普增霸卡的计算机我们采用Ghost软件进行备份我们做好了的标准机的系统,然后再利用GHOSTSRV

服务器软件,我们只要配置好GHOSTSRV服务器然后点击接收客户端即可等待客户端登陆,我们利用Maxdos软件或者我们自己制作的U盘进入PE系统然后打开ghost软件利用多播功能然后输入我们之前配置好的GHOSTSRV服务器的名字即可,接下来在服务器端点击开始发送就开始克隆系统,等到发送完成网刻就完成。

3 保护

我们针对不同的计算机采取不同的保护方法,在安装好惠普增霸卡的计算机上我们进入增霸卡,在分区信息里设置好我们需要的保护方式然后保存退出就保护上了。在没有安装增霸卡的计算机上我们用的是冰点还原精灵,我们把教师机作为服务端,学生机作为客户端,在教师机上安装好冰点还原精灵的服务端然后在学生机上安装客户端,在安装客户端时我们用的是批处理安装的,这样安装省时高效,方便管理和维护。学生机只要把系统盘保护起来就行,这样保证系统不会被破坏和修改。服务端可以放开客户端的保护,这样我们在以后的维护和系统升级时就变得非常方便。

4 教学和监控

我们采用lanstar 8.0来进行教学,方便多样性的教学,我们可以利用lanstar 8.0如下功能进行教学和监控,方便老师的教与学生的学。

Lanstar 8.0主控端在教学和机房管理中常用功能有:

4.1 广播,广播有两种形式。1)全屏广播:实时的将主控端的所有屏幕操作和语音通过网络传送到指定被控端,主控端屏幕以全屏的方式出现在被控端上,学生看的更清楚、可以避免学生上网做其他与教学无关的事情,保证教学的效果;2)窗口广播:主控端屏幕以窗口方式出现在每台被控端,被控端可以自由移动鼠标,可以最小化,最大化,自己调整窗口大小,边看边练习,达到同步学习的目的。

4.2 屏幕录制。主控端将教学时的屏幕操作、语音、视频同时录制下来,以供学生反复学习或其它老师参考使用,方便学习和交流。录制的时候可以将操作过程广播给所有被控端。

4.3 屏幕回放。老师只需要讲一次课,以后同样的课程直接播放,无须再讲一次,这样使资源最优化;可将屏幕录制的画面及讲话再放出来,并广播给所有被控端。主控端可以选择以全屏或窗口的方式在本机播放,有利于资源的合理利用,从而达到资源整合的目的。

4.4 语音教学。教师可以通过主控端耳麦进行语音授课,学生可利用语音录制功能,将教师的语音教学的内容录制下来,便于课后的复习和讨论。

4.5 监控。主控端可以就在自己的计算机屏幕前监看到每个被控端的计算机操作情况,可以及时进行纠正学生的不良行为或者及时发现问题并给与解决。

4.6 演示。主控端允许某个被控端通过网络操控主控端的计算机,并将操作过程广播给其它被控端,做示范演习,主控端可随时中断被控端的操作。

4.7 分组教学。教师可以通过主控端将被控端(学生)进行分组,分别指定组长代替主控端对组员进行教学、学习、讨论、娱乐等操作。

4.8 黑屏。当主控端禁止被控端进行计算机操作时,可将被控端的鼠标和键盘锁定,屏幕呈黑色。

4.9 远程关/开机。主控端可远程开启、重启或关闭所选的被控端计算机。在关机时可以强行关机,也可以设置延时关机,提醒被控端存盘,避免资料丢失,在我们机房维护中需要重启或关机、开机时非常方面。

4.10 远程信息。主控端可在自己的计算机上面察看被控端计算机信息,包括系统基本信息。

4.11 文件传输。教师可以通过主控端可将作业(或文件资料)发送到被控端的指定目录中,发送作业(文件)瞬间完成,不必四处奔波。

4.12 远程命令。主控端可通过网络远程发送指令,启动被控端上的应用程序,达到批量操作的目的。

Lanstar 8.0被控端常用的功能有:1)举手。电子举手仅需点击『电子举手Scroll Lock或者按下键盘上的『Scroll Lock键,教师通过主控端便可以看到举手的被控端图标上面有手的模样,既形象又方便,仿真普通教室的功能。2)消息。发送消息是被控端一个非常有用的功能,这样在上课的时候,被控端可以向主控端发送消息,方便与老师交流。3)提交。作业提交实现了向主控端提交完成的作业;如同普通课堂,上课就会有课堂作业,提交课堂作业有助于监督被控端的完成情况,保证教学有效地进行。

5 自由上机

由于我们在平时上课的时间老师讲的内容同学们还没完全的理解和吸收,还有同学们要上网查找自己想要的资料等,我们学校在周一至周五晚上六点半到十点半,双休日和节假日是机房开放学生自由上机时间,学校适当的收取一定的自由上机费来提供自由上机时间的管理和维护的费用。我们在自由上机时采用实名上网,需要办理上机卡才能上网。为了方便管理我们采用泰利德机房自动收费管理系统进行管理。我们常用到该系统主要功能有:1)不在入口处刷卡,不能正常启动计算机;一张卡只能开启一台计算机,保证机房上机有序进行。2)学生下机必须正常关闭计算机,否则不能下机,使学生养成良好地上机习惯。3)可查询任一台计算机,在过去任一段时间内上机时间表,由此可查出破坏系统者。4)全自动按上机时间收取上机费用,可完全替代手工计费。5)提供按课时预约功能(可以根据星期和学期的不同时段循环预约)。提供上机预约功能,团体可以提前预约上机。预约情况一目了然。6)选择上机必须刷卡方式时,智能判断收费方式收费时间。上课时间段内,不收费。7)提供个人账务查询、每日按账务总结等各种账务查询方式,并能打印出各种报表。8)基本数据维护功能。可以输入学生的身份、性别、班级、账号、密码等。9)提供机房设备管理功能。机房设备数量、状态、配置情况一目了然。设备损坏可以标注。10)可以设置公费与自费,学生白天上机可以选择公费。11)可以根据机房、计算机、用户身份、时间设置不同的计费标准。12)提生新卡、加钱、挂失、解挂、换卡(学生专业时使用)、修改卡信息等功能。13)给不同的使用者赋予不同的管理权限。14)良好的开放性和兼容性,可以与校园网计费系统挂结,可以与射频卡、IC卡、磁卡、条形码等多种外设挂接。我们在机房自由上机管理利用这个软件给我们的管理带来了不少方便,机房自由上机时间不再混乱,管理有序地进行。

6 人员安排与分工

我们在机房的日常管理中,由于事情比较多也比较杂,我们就吸收了一些有一定的计算机技术和对计算机感兴趣的同学到机房帮忙,也带动他们学习新的知识和技术,我们安排了两个学生作为负责人,主要负责管理,其他学生主要对自由上机和机房的一些日常工作的管理以及检查设备和维护计算机,这样他们学到了相关的知识同时也锻炼了自己的动手能力和学习能力,我们也减轻了一些工作负担,我们有更多的时间去学习先进的管理技术和维护技术来提高机房的管理,这样学校的计算机教学工作也就能顺利地进行。

7 管理制度

在机房的管理方面,我们根据实际情况制定了一些日常管理制度(包括机房卫生制度、机房上机制度、机房借用制度、以及设备借用制度等)保证机房的教学工作顺利地进行,这样机房就达到了干净、整洁、有序,保障了教与学的顺利进行。

总之,在中国乃至全球有成千上万的机房,无论是小学、中学、职业学校、大学,还是其他的机构的机房都要有一套行之有效的管理方案这样才能高效地管理和维护。

参考文献:

[1]李国庆、秦婵婵,高校机房管理与维护探究[J].湖北:软件导刊,2009,08,30.

[2]程光德,高校计算机机房管理经验谈[J].北京:信息与电脑(理论版),2010,02,15.

[3]段爱华、雷正桥,学校机房管理工作浅谈分析[J].重庆:科学咨询(决策管理),2009,02,10.

[4]李瑜波、童燕青,计算机开放实验室的实现目标与管理措施[J].北京:实验技术与管理,2003,10,30.

计算机后端开发范文2

关键词:高性能计算机;计算速度;高端计算

1、高性能计算机与大众生活息息相关

1.1对制造业的推动:我国是一个制造业大国,高性能计算在制造业的广泛使用,不仅可以帮助工程师在设计阶段更科学地计算材料强度,更合理地选择和使用材料,设计出更符合空气和流体动力学原理和人体工程的产品结构和外形,而且可以在仿真基础上全面规划整个制造过程,有效提高产品制造的质量和产量。高性能计算的全数字化设计制造环境在缩短产品设计周期、节能降耗、降低污染、提高产品质量方面的作用不可限量。

1.2 对网络信息服务的影响:在网络日益普及的今天,我们已经渐渐习惯于从网上获得信息和服务,但是同时也经常为服务响应速度的迟缓而烦恼。要面对数千万、数亿用户的访问请求,服务器必须有强大的数据吞吐和处理能力。这又是高性能计算机发挥作用的舞台。高性能服务器每秒种可以处理数千万乃至数亿次服务请求,及时提供用户所需要的信息和服务,保证服务质量。

2、国内外高端计算发展现状

2.1国内高端计算机发展现状:根据中国软件行业协会数学软件分会2003年11月份公开的2003年中国高性能计算机TOP100排行榜最新统计,我国高端计算机系统的总计算能力在19.56TF/s峰值左右。 我国高端计算机系统研制开始于20世纪70年代中后期,大体经历了3个主要发展阶段:第一阶段从70年代中后期到80年代中期,主要以研制大型向量系统为主(以银河I为代表);第二阶段从80年代中后期到90年代末,主要以研制大规模并行系统为主(以神威I为代表);第三阶段从90年代中期起,主要以研制大规模机群系统为主(以曙光机为代表)。目前,参与高端计算机研制的单位已经从科研院所发展到企业界。

进入新世纪,随着研制高端计算机系统的诸多关键技术被攻克(尤其是机群技术),我国自行研制的高端计算机系统已开始形成自己的品牌系列和一定的市场规模,其发展呈现星火燎原之势头。近两年,随着“神威”、“银河”、“曙光”、“深腾”、“天梭”等一批知名产品的出现,使我国成为继美、日之后第三个具备高端计算机系统研制能力的国家,被誉为世界未来高端计算市场的“第三股力量”。根据中国软件行业协会数学软件分会2003年11月份公开的2003年中国高性能计算机TOP100排行榜最新统计,我国高端计算机系统的总计算能力在19.56TF/s峰值左右。

2.2 国外高端计算机发展现状“21世纪,高端计算技术已成为衡量一个国家经济技术综合实力的重要标志,它对国民经济、社会发展、国家安全和国防现代化建设具有重要意义。以美国和日本为代表的发达国家十分重视高端计算机系统的研制及其应用技术的开发。根据全球实用超级计算机500强最新排行榜的统计分析,目前国际上已经有242台系统的Linpack实测性能超过1万亿次/秒(2003年12月前只有131台);500强系统的总性能为813TF/(2003年12月前为528TF/s);排行榜中“最慢”系统(第500台机器)的速度为624GF/s(2003年12月前为40314GF/s);现在500强系统的主流结构是Cluster,Constellations和MPP三种结构类型。所有系统分布在世界上35个国家和地区,美、日、德、英等发达国家占了80%的计算资源,其中仅美国就安装了255台,占总性能的56%;并且500台系统中的91%是由美国制造的,所有这些数据均表明美国在高端计算机的使用和生产方面仍然保持着绝对的领先优势。

3、高端计算机发展趋势

国外高端计算系统今后的开发热点是计算速度为十万亿次/秒左右的系统,中期目标是百万亿次秒,长期目标是千万亿次/秒甚至更高。未来国际高端计算的发展将呈现以下趋势:随着高性能计算向高效能服务转变,超级计算机系统追求的目标也将从/高性能走向“高效能”。按美国DARPAHPCS计划说明,High productivity的综合含义是指提高超级计算机系统的计算性能、可编程性、可移植性和鲁棒性,同时努力降低系统的开发、运行及维护成本。HPCS计划表明,超级计算机要想保持快速发展势头,必须要有本质的变化,即必须采用先进技术,平衡各项设计指标,实现系统的高可靠性、高可用性、高可维性、高安全性和低功耗。

4、高性能计算机发展任重道远

4.1 应用软件匮乏:我国长期以来存在的重硬件、轻软件的现象在高性能计算领域格外突出,影响更大。对于高性能计算机而言,缺乏合适的应用软件就根本无法开展相应的应用,也无法吸引用户来使用高性能计算机。高性能计算机上运行的应用软件专业性强,价格昂贵,国内应用部门每年都花费大量经费,采购应用软件,但是这种采购一般是分散进行的,缺少相互协调,因此国家整体布局还不尽合理,有些软件多个部门重复采购,而另一些急需的软件又没人购买。

4.2 资源分布不均匀:国内高性能计算机主要分布在科研院所、大学以及石油勘探、气象预报等应用部门,地域分布也不均匀。资源分布的不均匀和资源访问的困难,使得不少高性能计算的潜在用户放弃了应用的打算。在经济效益不够好的传统产业尤其如此。这种资源分布的不均匀性一方面使需要资源的用户难以获得资源,另一方面也造成宝贵资源的闲置和浪费。

结语

我国的高性能计算事业必须走可持续均衡发展的道路。高性能计算是昂贵的,不仅有设备的初始投入,而且有场地条件、电力消耗、运行维护和人员队伍建设等多种费用。因此,一定要切实从应用需求出发,大力促进应用的进步,以此推动高性能计算的发展。强调应用需求牵引并不是忽视技术的推动作用。技术的进步可以创造新的应用,调动新的应用需求。网格以其资源共享、协同工作的固有能力和网格服务的形式,支持用户共享使用Internet中的各类资源;网格允许用户克服地理的障碍,更便捷地获得高性能计算的能力;网格简化高性能计算机的使用方式,使更多的普通用户能够利用高性能计算机的能力去解决过去难以解决的问题,扩大了高性能计算机的应用范围。需要强调的是,高性能计算的技术创新有赖于国家持续的支持,以保证足够的研究经费和一支高水平精干的研究队伍。高性能计算人才的培养是一项长期的艰巨任务,不仅要通过改革高校的学科划分和专业设置来加强高性能计算复合型人才的培养,还要通过应用系统的开发,培养和锻炼各个行业与领域熟悉高性能计算的人才,只有这样才能真正保证高性能计算及应用的可持续发展。

参考文献:

计算机后端开发范文3

[关键词] 智能手机 应用商店 云计算 云应用 谷歌Gmail Evernote 苹果Siri

1.智能手机和应用商店

传统意义上的智能手机(Smartphone),是指“像个人电脑一样,具有独立的操作系统,可以由用户自行安装软件、游戏等第三方服务商提供的程序,通过此类程序来不断对手机的功能进行扩充,并可以通过移动通讯网络来实现无线网络接入的这样一类手机的总称”。[1]

当今最流行的三大智能手机操作系统为苹果的iOS,微软的Windows Phone,和谷歌开发并主导的Android。前两种都是封闭的操作系统,其中iOS凭借苹果iPhone出色的工业设计获得大量拥趸并在市场上占据了先机。Android是一款基于Linux的开放源码操作系统,其低成本和高可扩展性获得大部分智能手机终端厂商的支持,如今已占据智能手机操作系统半数以上的市场分额。

智能手机之所以智能,很大程度上在于其强大的可扩展性,到哪里去下载应用程序对用户来说是一个问题。应用商店模式出现之前用户的选择比较有限,基本上是手机终端厂商预装,或者通过运营商官网下载。应用商店的产生,为开发者和消费者之间建立了一个桥梁和平台,能够让开发者把应用直接销售给终端客户,忽略销售环节和中间商。此种模式下商业关系被简化,应用开发者能够得到可观的销售分成,从而刺激了开发者的积极性,利于产生更好的应用程序。

各类手机应用程序的极大丰富,用户不再满足于简单的单机应用,对网络的依赖以及随时随地无缝访问应用的需求,要求应用程序及数据需要实现跨终端的同步。借助虚拟化技术,并行计算,分布式计算及网格计算技术的积累,云计算技术应运而生。

2. 云计算和云应用

云计算,是一种基于互联网的灵活,高效的计算方式,它借助虚拟化技术,将大量计算资源用网络连接起来并进行统一管理和调度,为用户提供按需使用和支付的服务。借助云计算,用户不再需要关注IT底层基础构架和资源维护的细节,能够把精力集中到其业务本身上来。在全球范围内,各大科技公司都意识到了云计算的价值,纷纷推出云计算相关的应用和服务,构建产业生态链。近年来“云计算”一直是科技业内的一个热门词汇。[2]

从技术角度上讲,云计算基本功能的实现取决于两个关键因素,即数据存储能力和分布式计算能力。由此产生出“存储云”和“计算云”的叫法。前者依托于大规模分布式存储系统,而后者则是资源虚拟化和并行计算结合的产物。[3]

云计算应用,简称云应用,是基于云计算基础构架及技术设计开发出来的一系列的应用和服务的总称。用户可以通过电脑,手机等终端接入使用云应用,并可在各终端间实时地同步数据,从而获得更好的体验。

智能手机和云应用的结合,更好的满足了终端用户智能性,移动性和易用性的需求,并助力和推动了移动互联网这个新兴产业。手机应用商店里基于云计算的应用程序的比例正在逐步上升。

下面我们以三个典型的云应用为例,分别介绍其各自的功能特性及云技术的运用方式。

2.1 谷歌Gmail

E-mail是一项产生于20世纪60年代的应用,集中的邮件服务器负责对邮件进行处理和转发,云计算的部分思想与其不谋而合,即把核心逻辑处理和计算任务置于服务器(网络/云)端,客户端只提供基本的消息接收和发送功能。

利用云计算技术,用户只需在智能手机上下载一个Gmail客户端(很多手机已预装),就可以与云端实时同步(下载/上传)最新的邮件,从而获得更加自然便捷的跨终端体验。谷歌Gmail超越了传统E-mail服务的范畴,它除了提供桌面邮件客户端的各种功能,如收件箱,个人文件夹,日历等,还集成了即时消息应用(谷歌Chat)以方便用户与在线好友的实时沟通,你甚至可以使用Chat的增强功能直接拨通北美地区朋友的固定电话来享受免费的语音服务。而最令人称赞的是,所有这一切只需要一个浏览器就能全部完成。

2.2 Evernote

Evernote,一个典型的便签应用,加入标签功能,再加入不同终端间的同步功能,成为一个令人欲罢不能的云存储应用。

与普通的便签应用不同,Evernote不只可以记录文字,还可以记录图片,声音和影像,从这个角度讲它已超越了一般的文本编辑器的范畴。你可以为每条记录设置一个或多个标签,之后Evernote会利用每条记录设置的标签,建立一个记录的索引。标签相同的记录自动归为一类,从而方便用户对某类记录的定位和检索。

Evernote的易用性是其另一大亮点,用户只需把想要记录的对象,如网页上的一张图片,用鼠标拖拽到Evernote里就完成了,一切显得那么自然。后台会不时地将新记录或对原有记录的改动同步到云端,同时把新记录和改动推送到用户的其他终端,如手机,PC,平板电脑。

2.3 苹果Siri

作为苹果新一代智能手机iPhone4S的最重要的卖点之一,Siri结合了云计算和人工智能技术,向世界展示了一个堪称革命性的应用。脱胎于美国国防部高级研究规划局的CALO计划,Siri所提供的不只是一般意义上的语音识别功能,它能够结合上下文来理解用户的语音命令,并经常给出令人惊喜的答案。

我们从两方面来讨论Siri所采用的技术。前端方面,主要提供语音识别(用户语音转为数字信号)和语音合成(数字信号转为语音)技术。语音识别由于需要强大的语音识别库,其处理放在云端非常合适。而语音合成则相对简单,置于云端或本地都不成问题。

后端方面,主要负责分析用户语音命令并返回合适的结果。其基本结构是对用户命令进行分类,而后根据不同的类型调用相应的后台技术进行处理。如用户问某地名的位置,Siri将其归类为地点查询,于是激活谷歌地图,并显示该地名在地图上的位置。又如用户要求推荐附近的一家法式牛排馆,Siri将其归类为餐馆推荐,访问大众点评网,用“法式”,“牛排馆”为关键字,结合GPS获得当前位置,并查询好评率,进而搜索到一家“最”满足上述条件的餐馆返回给用户,并附上驱车前往的路线图。一切显得那么体贴自然。

用户请求的结果许多是可以被重用的,又或者对下次类似搜索有帮助,于是维护一个不断丰富的问题答案知识库将会帮助下次返回的结果更加准确智能。此知识库适合在云端(苹果使用iCloud)维护,并作为后端处理的一部分。

3.结论

以上三个典型的智能手机云应用,体现了云计算带给终端用户的丰富体验,用户无需担心系统崩溃或终端遗失而导致的数据丢失,因为数据已实时同步到了云端,并将自动地推送给其他的终端。装备云应用的智能手机将变得更加易用,更加丰富,更加智能。自身不断发展的云计算技术必将为智能手机应用的开发带来一场巨大的变革,让我们拭目以待。

参考文献:

[1] 百度百科,“智能手机”词条.

计算机后端开发范文4

关键词:轴流转浆式水轮机;导叶;漏水处理

中图分类号:TV731文献标识码:A文章编号:

1.概述

挂治水电厂位于贵州省锦屏县沅水干流上游的清水江中下游,为沅水梯级规划的第三级,工程以发电为主,兼有改善航运条件等综合利用效益,电站安装有3台50MW轴流转浆式水轮发电机组,总装机容量150MW。

2.问题发现的过程及初步处理情况

【机组啸叫问题】自#1机组安装完成充水调试开始,机组停机后水车室内立即发出“嗡…”刺耳的啸叫声,后来#2、#3机组相继投产后也同样发出该异常啸叫声。为了消除该异常啸叫声,电厂采取了各种方法:更换导叶端面密封条、增大导叶接力器压紧行程、在导叶轴部与底环轴孔间增加塑料密封等,均未得到有效改善。

【机组蠕动】#2、#3机组投产运行约半年后相继出现在停机过程中风闸退出后发生蠕动现象。处理过程:首先在机组检修时发现导叶端面密封条已脱落,多次更换导叶端面密封条后机组蠕动现象仍未消除;其次,咨询机组制造厂家,按厂家要求增加导叶接力器压紧行程,将接力器压紧行程从5mm增大到7.0mm左右,机组蠕动现象有所改善,但仍未消除;最后在机组停机流程中增加了防蠕动程序,即在机组发生蠕动时立即投入制动风闸,该方法未能解决根本问题。

3.原因分析

为了验证机组啸叫产生的原因,我们做过这样的试验:机组调试时,当导叶处于全关位置时,水车室内有刺耳的啸叫声;然后手动缓慢开启导叶,在这个过程中,水车室内的啸叫声随导叶开度变大而慢慢变小并逐渐转变为水流流动的“哗哗”声;最后再慢慢关闭导叶,在这个过程中,水车室内的水流流动的“哗哗”声随导叶开度变小而慢慢转变为“嗡嗡”的啸叫声,并且啸叫声随着导叶开度的变小而增大。由此可见,机组啸叫与机组蠕动问题产生的根本原因是由于导叶漏水量偏大所造成的。电厂做过统计:在电厂上游区间没有来水的情况下,挂治机组全停、泄洪闸全关状态时,上游库水位24小时下降约10cm。上图为3台机组全停时尾水漏水情况,很直观的反应了机组漏水情况。

为了掌握挂治电厂机组具体的漏水量情况,2011年5月4日对机组漏水情况进行了粗略测量:

方法一:

条件:上游水位为320.17m,下游尾水位为294.42m,机组全停,泄洪闸全关且无渗漏。

测量:下游河面水流宽约8m,最深约2m,流速约2m/s(通过估算漂浮物流动速度)。

结果:将水流截面近似看作一个三角形,则流量为

×8×2×2×=8m3/s

方法二:

条件:入库流量0,出库流量为0,发电流量0,溢洪流量0。

测量:详见附件1,测量时间24h。

结果:漏水量为(0.351-0.347)×108÷(24×3600)=4.63m3/s(未考虑区间来水)。

通过两种方法比较,三台机组导叶总漏水量约为5~7m3/s,而机组导叶设计漏水量为0.5m3/s,导叶实际漏水量远远大于设计漏水量,正是由于导叶的大量漏水造成机组啸叫和蠕动。

4.处理方案

4.1导叶立面处理

挂治水电厂机组导叶全长为2.32m,我们采用在导叶底部啮合密封处加测试块的方法对导叶的形变情况进行检测,检测方法为在导叶底部啮合密封处加200×2×50mm(长×宽×高)的冷轧板,然后接力器给压,测量接力器压紧情况下导叶立面各部位间隙,检测结果如附件2所示,通过测量结果可以看出导叶刚度偏小。在正常情况下导叶进水边与出水边上部首先接触,导致导叶关闭力全部集中在导叶顶部,导叶下部在水推力作用下被推开,造成导叶漏水。根据试验,参考高水头电站机组导叶形状,决定对导叶立面进行修型处理,通过有限元分析计算,导叶处理方案为:上端面处的修形量为1mm,修形范围为从上端面开始至距离上端面1.4m距离的范围,用立体几何的术语来表达,即用一个平面切除导叶出水边的一角,上端面处最大切除量为1mm、从上端往下1.4m高度处的切削量为0。

计算方案及结果如下:

【未修形情况计算】

计算模型

为了计算得到停机工况导叶在全关位置时活动导叶间的立面间隙,选取了2个活动导叶,按照全关时的分布位置放置,其中一个导叶为完整导叶,另一个导叶由完整导叶的前后两个导叶的各一部分组成,使用solid45单元对模型进行网格划分,网格模型见图1。

边界条件

在计算只有足够的操作油压作用的时候,分别约束了各导叶轴承位置处的径向位移;在导叶轴上端约束轴向位移;对称面节点通过耦合使其 图1 有限元网格模型图

变形保持一致;导叶的啮合部位通过建立接触对模拟;在导叶轴上端施加操作力矩。

在计算导叶轴上端切向位移和外部水压力共同作用的时候,分别约束了各导叶轴承位置处的径向位移;在导叶轴上端约束轴向位移;对称面节点通过耦合使其变形保持一致;导叶的啮合部

位通过建立接触对模拟;在活动导叶的过流面上施加相应水压力;在导叶轴上端施加切向位移。

假设上游水位322m,下游水位296.53m,导叶中心线高程293m,按操作油压6MPa计算,图2 边界条件施加情况

作用到一只导叶上的操作力矩为94.2kN・m;按操作油压4.2MPa计算,作用到一只导叶的操作力矩为62.8kN・m。只有足够的操作油压作用时的边界条件施加情况具体见图2。

计算结果

通过计算,在操作力矩为62.8kN・m,无水时、只有足够操作油压作用的时候,导叶轴上端的最大切向位移为0.404mm,见图3,最大应力130.5MPa,发生在导叶啮合边上端,见图4。取导叶轴上端切向位移为0.4mm作为边界条件,在外界水压的作用下,导叶最大变形2.68mm,见图5,最大应力151.7MPa,发生在导叶啮合边上端,见图6,最大间隙0.93mm,平均间隙0.61mm,见图7。

在操作力矩为94.2kN・m,无水时、只有足够操作油压作用的时候,导叶轴上端的最大切向位移为0.607mm,最大应力196.5MPa,发生在导叶啮合边上端。取导叶轴上端切向位移为0.6mm作为边界条件,在外界水压的作用下,导叶最大变形2.59mm,最大应力200.7MPa,发生在导叶啮合边上端,最大间隙0.79mm,平均间隙0.49mm。

图3 操作力矩62.8kN•m时,

未修形导叶切向位移分布

图4 操作力矩62.8kN•m时,

未修形导叶应力分布

图5 操作力矩62.8kN•m与水压共同作用时,未

修形导叶综合位移分布

图6 操作力矩62.8kN•m与水压共同作用时,

未修形导叶应力分布

图7 操作力矩62.8kN•m与水压共同作用时,未修形导叶立面间隙分布

从以上结果可知,导叶在强度方面满足机组安全稳定运行要求,但导叶立面平均间隙比设计值0.15mm大,造成了机组漏水量大。为了减小机组漏水量,即减小导叶全关时的立面间隙,需要对导叶出水边进行适当修型。

【方案1】导叶上端面处的修形量为1mm,修形范围为从上端面开始至距离上端面1.4m距离的范围,即用立体几何的术语来表达时,就是用一个平面切除导叶出水边的一角,导叶上端面处最大切除量为1mm、从导叶上端往下1.4m高度处的切削量为0。

根据以上方案,重新建立计算模型,导叶出水边按修型后的形状,计算的边界条件与载荷施加与现状计算时一致。计算得到:

在操作力矩为62.8kN・m,无水时、只有足够操作油压作用的时候,导叶轴上端的最大切向位移为0.56mm,最大应力122.7MPa,发生在上轴端。取导叶轴上端切向位移0.56mm作为边界条件,在外界水压的共同作用下,导叶最大变形2.157mm,最大应力123.4MPa,发生在轴头本体连接处,最大间隙0.1mm,平均间隙0.072mm。

在操作力矩为94.2kN・m,只有操作油压作用的时候,导叶轴上端的最大切向位移为0.73mm,最大应力184.1MPa,发生在上轴端,取导叶轴上端切向位移0.7mm作为边界条件,在外界水压的作用下,导叶最大变形2.178mm,最大应力为144.6MPa,发生在轴头本体连接处,最大间隙0.065mm,平均间隙0.035mm。

【方案2】导叶上端面处的修形量为1.2mm,修形范围为从上端面开始至距离上端面2.02m范围,用立体几何的术语来表达,即用一个平面切除导叶出水边的一角,导叶上端面处最大切除量为1.2mm。

根据以上方案,重新建立计算模型,导叶出水边按修型后的形状,计算的边界条件与载荷施加与现状计算时一致。计算得到:

在操作力矩为62.8kN・m,只有操作油压作用的时候,导叶轴上端的最大切向位移为0.53mm,最大应力119.9MPa,发生在上轴端。取导叶轴上端切向位移为0.55mm作为边界条件,在外界水压的作用下,导叶最大变形2.234mm,最大应力110.9MPa,发生在轴头本体连接处,最大间隙0.24mm,平均间隙0.11mm。

在操作力矩为94.2kN・m,只有操作油压作用的时候,导叶轴上端的最大切向位移为0.73mm,最大应力179.8MPa,发生在上轴端,取导叶轴上端切向位移0.7mm作为边界条件,在外界水压的作用下,导叶最大变形2.257mm,最大应力138.8MPa,发生在上轴端,最大间隙0.204mm,平均间隙0.088mm。

附表1机组停机静水25.4m、操作油压6MPa时导叶立面未修形的导叶立面间隙

附表2机组停机静水25.4m、操作油压6MPa时导叶立面修形后的导叶立面间隙

附图1 方案1,操作油压6MPa时应力分布

附图2 方案1,操作油压6MPa时变形分布

附图3 方案2,操作油压6MPa时应力分布 附图4 方案2,操作油压6MPa时变形分布

【结果对比及结论】

(导叶上端切削加工为1mm、导叶上端往下1.4m切削加工为0、其余920mm不加工)

修形方案实施前后结果汇总见表1及表2:

表1 无水、只有足够操作力矩作用情况下,修形方案实施前后的结果汇总

表2 在给定导叶上轴端的切向位移与水压共同作用情况下,修形方案实施前后的结果汇总

由以上对比数据可知,导叶立面间隙在改善方案实施后有效果显著,改善方案实施前导叶最大应力为200.7MPa,发生在导叶立面啮合边上端,修形后该处应力有所改善。

并且通过对比两种修形方案,从分析计算结果来看,认为方案1效果更好。

4.2导叶轴部处理

由于设计的原因,导叶上轴根部直径φ260,高20,而与之相配的顶盖轴孔直径为φ265,导叶下轴根部直径φ218,高20,而与之相配的底环轴孔直径为φ225,导叶上下轴部与顶盖、底环间均存在配合间隙,导叶共有24片,总间隙为(2.5+3.5)×2×20×24=5760mm2。为了减少间隙漏水,在导叶上下轴部相应位置各加装了一个不锈钢止水圈,上部尺寸为1.5×20×260mm,下部尺寸为2.5×20×218mm。

4.3导叶端部处理

挂治电厂顶盖与底环间开裆设计值为2320+1.1~2.1mm,而#3机组实际测量值详见下表。

#3机组导叶开裆测量记录

由上表可以看出,#3机组顶盖与底环间开裆尺寸较设计值偏小,导致导叶开关动作时与顶盖和底环发生刮擦现象,尤其在关导叶时,导叶与顶盖、底环间的刮擦产生的摩擦力抵消了部分导叶关闭力矩,造成导叶最终关闭不到位,存在立面间隙造成导叶大量漏水。这次A修过程中根据导叶端面间隙测量结果对其端面进行了相应的修磨处理,以增加其端面间隙,减小导叶与顶盖、底环间的摩擦阻力。

5.结语

挂治水电厂在2011年度#3机组A修时将导叶按方案1进行返厂修形处理,处理后机组水车室内的啸叫声已消失,漏水声明显减小,机组蠕动现象未再发生,效果显著,导叶处理方案是有效可行的。

附件1

挂治电厂水库调度日报表

附件2

检修内容 #3机活动导叶变形量测量

计算机后端开发范文5

【关键词】PXE Ghost 计算机房

随着计算机在高校教学的广泛使用以及高等教育教学条件的不断优化,很多高校先后建立起了大量的计算机公共网络机房。这些机房的主要作用除了进行日常的教学和实验任务之外,同时还要对学校内的培训、考试、实践以及科研提供协助和支持,同时机房在I余时间还对学生进行开放,从而方便学生进行学习。

1 传统的系统安装方式与网络克隆技术的区别

计算机信息技术的不断更新使得校园内计算机不能及时的跟上更新进度,从而会出现高校计算机房仍然有落后的计算机被使用,但是这并不影响教师和学生利用计算机进行上课和学习,因此网络克隆技术的出现就很有必要,帮助学校内的计算机迅速的实现了系统的安装更新和维修。

2 网络克隆技术的实现

在计算机房内,先对一台计算机进行系统安装之后,然后利用ghost软件的网络克隆技术,这样可以快速有效的对其他电脑进行系统安装,这种技术的优点就在于省时省力。Ghost网络克隆技术的运行理论就是你经过安装软盘对计算机实现启动,而且通过DOS下载网卡驱动,然后通过TCP/IP的方式实现服务器的连接,然后服务器通过广播方式来进行对系统的发送。

2.1 客户端镜像文件的制作

首先在网络连接的状况下对对教师机和其中一台学生机(1号计算机)进行系统的安装,然后安装配置好DHCP(自动分配IP)服务器。将1号计算机作为学生用机,在对相关的软件安装完成之后,使用ghost的网络克隆技术将将全盘镜像文件储存到教师机的系统内。然后严格按照操作步骤来进行:将ghostsrv.exe教师使用的计算机上,然后点击运行,当出现有ghost cast server程序窗口的程序窗口之后,遵循下面的程序来操作:在“服务端名称”的文本框中输入任意的名字,然后点击“从客户端生成镜像”;在“镜像文件”的输入框内打入之前形成的文件名字,此时形成的镜像是全盘镜像,所以应该在这个时候选择“硬盘”选项;点击“接受客户端连接”,这表示同意了计算机之间的连接。遵循以下步骤来启动软盘:应该先制作一个dos硬盘,然后运用记事本的程序来编辑输入下面的内容:Rtspkt0x60Ghost将这些内容另外储存到autoexec.bat内,这样启动盘就可以投入使用了,这个方法与软盘制作的方法类似。重新开启计算机:是用刚才制作的启动盘来对1号计算机进行启动,当出现GHOST程序选择界面,按照下面的程序操作:

(1)选“GhostCast”以及“Multicast”选项。

(2)在“Enter the session name”即输入服务端任务名栏输入服务端的名称“netghost”。

(3)在出现的硬盘选择界面选择整个硬盘―“O K”,服务端即开始硬盘镜像文件的制作。这样便制作成功了。

2.2 客户端的网络克隆传送

使用网络克隆技术的时候,对于服务端的软件运行的操作克隆镜像的制作的步骤很相似,选项大致上是一致的。不同之处在于,在最初的步骤中,“客户端生成影像”选择更换为“恢复镜像到客户端”。

然后重新启动计算机,通过启动盘来依次按顺序启动学生计算机,然后按照镜像文件制作中的“启动客户端”的步骤来依次按照1、2来实现操作登录客户端。等到所有的学生及登陆成功之后,通过教师机点击“发送”的按钮,等到克隆完毕之后,学生机便完成了系统的安装。

3 结论

通过实际操作证明,网络克隆的传送技术克服了传统的安装模式中的很多不足之处,可以快捷、高效的解决维修管理中遇见的很多问题。但是,网络克隆技术也并不是万能的,只不过是在运用的过程中不断探索出更适合的技术,才能找到更多有效的适合的维护途径和方式,然后帮助工作人员在维修工作中解决更多的麻烦。

参考文献

[1]Huang J H.ZTE’s IP Multicast Technology[J].ZTE Communications, 2005,11(03).

[2]林国献,向驹.网络克隆技术在机房管理中的应用[J].电脑知识与技术,2006,8(05).

[3]Amjad M T S.Multicast Protocol for Uni-Directional Networks[J].Journal of Computer Science and Technology,2001(02).

[4]朱毅.基于PXE技术的网络机房高效管理方案[J].电脑开发与应用,2008(10).

[5]董小社,孙发龙,李纪云等.基于映像的集群部署系统设计与实现[J].计算机工程,2005,31(24).

[6]吴立锋,吴经龙.网络克隆在计算机机房的应用[J].电脑知识与技术,2005,7(11).

[6]周勇.PXE无盘引导过程的透析与实践[J].西南科技大学学报,2004,22(02).

[7]丁晋,杨培根.小型文件传输协议tftp的形式化描述和自动生成工具EIT[J].计算机研究与发展,1997(S1).

[8]高新瑞.tftp软件的使用与网络安全[J].计算机时代,2001,18(03).

计算机后端开发范文6

关键词 计算机 规范 自动

中图分类号:TP3 文献标识码:A

1现状

计算机装机是一项耗时耗力的工作,特别是对初装系统的计算机来说,安装各种软件往往要花费装机人员少则几十分钟、多则几小时的时间。对计算机用户来说,选择软件安装路径、设置是否开机启动等安装过程都需要耗费很多精力。

在没有计算机终端自动装机软件以前,教培中心安装一台计算机的操作系统,系统软件都必须需要专业人员进行安装操作,不但对人员要求较高,而且不同的PC往往还需要区别对待,费时费力,我们经过统计调查,总结出传统安装方法的很多弊病。

2问题分析与解决

计算机终端维护主要集中在以下几个方面:

(1)各类软件安装。如新计算机及故障计算机的软件安装、各种业务应用系统、相关补丁、客户端程序的安装下载等;(本单位计算机为品牌计算机都带有系统还原)。

(2)各种配置及设置。终端计算机的各种安装配置、保障各种业务应用系统运行的必须配置与设置。

(3)病毒、木马造成的问题。终端计算机由于病毒、木马等不良程序感染破坏而引起的终端计算机部能正常工作的问题。

这几个方面的问题占据了计算机终端维护工作80%以上,为了解决这些问题,不仅需要工作经验丰富的专业维护人员,还需要短时间迅速判断和解决问题所在的能力,一般维护人员素质,难以达到这个要求。

对于计算机终端维护困难的解决方法,目前较为先进的解决方案是采用一键自动安装,将各种业务应用系统及其补丁、客户端程序、各项配置以及各种品牌的计算机终端进行快速的恢复。

这种解决方案极大地减轻了维护人员的工作量,有效提高了计算机终端维护的服务质量及效率,其核心技术是主要集中在以下几个方面:

(1)需将各种业务应用系统、相关补丁、客户端程序、防毒等各种复杂的终端配置一次性安装配置成功。

(2)安装配置时间一般在30分钟之内。

(3)根据不同的网络环境选择不同的安装策略。

(4)采用光盘、移动硬盘、U盘等移动介质存储。

这样在维护计算机时,先对计算机的故障进行评估,如果解决时间超过30分钟,就直接用恢复介质对终端计算机进行安装,以求高效地解决问题和处理故障

3配置策略

采用目前计算机终端windows操作系统研究,其步骤如下:

(1)品牌计算机还原系统。

(2)安装各种必需的业务应用系统、相关补丁、客户端程序、防毒、辅助工具等,并配置好所有配置、使终端计算机完全顺利的进行各项工作。一般集成如下程序及组件:

单位的业务应用系统

OFFICE 2003

WPS_2007

Sogou_pinyin_68g

Winrar

腾讯通客户端RTXClientSetup

国网协同办公Setup

方正字体安装

SAP_SapGuiSetup(ERP)

企业文化“电脑屏保”

Apabireader_4.3.01618

Office2007和2003文档兼容包

内网趋势安装包32位

内网趋势安装包64位

外网趋势安装包32位

外网趋势安装包64位

内网管理DeviceRegist

外网管理DeviceRegist

Xp-SP3补丁

4系统采用开发环境Delphi7,开发语言Object Pascals

4.1获取网络信息

(1)获取网卡列表:通过注册表操作类TRegistry查询注册表,获取本机所有网卡信息。

(2)获取网络对应网络信息:通过数据集组件TADOQuery连接信息模板,查询管理员设定的对应人员的网络分配信息。

4.2安装方案保存

使用Access数据库,通过数据库的增、删、改、查语句实现了对安装方案的保存与管理。

4.3脚本引擎命令与实现

为了实现安装程序的扩展性以及易用性,该程序内置了脚本引擎,通过解析算法分解字符串,区分脚本命令与参数,通过效验后执行对应的程序操作。考虑到易用性,该引擎支持纯中文的脚本语法,用户可以通过使用该模块,方便的自动扩展安装包。

实现方式:

(1)获取句柄:通过API函数FindWindow实现查找窗口句柄。

(2)获取子句柄:通过API函数FindWindowEx实现查找窗口子句柄。

(3)延时:通过API函数GetTickCount从操作系统启动到现在所经过的毫秒数,循环判断时间差是否大于等于需要延迟的秒数,在循环过程中采用Application.ProcessMessagess方法以响应程序的其它操作。

(4)点击:通过API函数PostMessage对指定窗口发送WM_LBUTTONDOWN(鼠标按下)消息与WM_LBUTTONUP(鼠标弹起) 消息。

(5)窗体隐藏:通过API函数ShowWindow传递SW_HIDE对指定窗口进行隐藏。

(6)设置文字:通过API函数PostMessage对指定窗口发送WM_SETTEXT(设置窗口标题)消息。

(7)等待:通过以上实现的获取句柄、获取子句柄、点击等方法实现对句柄、子句柄的状态及注册表项是否存在进行判断,通过传递的点击方法还可以在等待出现对应状态的过程中对窗口继续实行点击操作。

(8)注册表(只作为配合“等待”命令配套使用)。

(9)添加进程:通过一个List对象,保存添加的进程名称,在脚本发生异常或执行完成时,程序将通过API函数TerminateProcess函数终止指定进程及其所有线程。

(10)关闭窗口:通过API函数PostMessage对指定窗口发送WM_CLOSE(关闭窗口)消息。

(11)等待失效:通过API函数IsWindow判断指定的窗口句柄是否有效。

(12)追加文本:通过AssignFile方法打开文件,使用Append对已打开的文件指针执行追加操作,再使用Writeln对指定文件追加一行具体内容。

(13)设置网卡:通过注册表操作类TRegistry修改注册表中对应网卡的信息如:IP地址、网络掩码、网关、DNS等信息,然后利用NETCONLib_TLB类库的INetConnection类重启网卡。

(14)关闭IE:通过API函数TerminateProcess函数终止IE进程及其所有线程。

4.4计算机重启与关机

(1)重启:通过API函数ExitWindowsEx(EWX_REBOOT, $FFFF)实现重启计算机。

(2)关机:通过API函数ExitWindowsEx(EWX_SHUTDOWN + EWX_FORCE + EWX_POWEROFF, 0)实现关闭计算机。

计算机后端开发范文7

【关键词】特洛伊木马;计算机网络;入侵;防御

对于计算机网络而言,当前的计算机网络具有一定的脆弱性和易受攻击性,而这些攻击手段主要是以特洛伊木马病毒为主的各种计算机病毒程序。这些程序通过非法的手段入侵他人计算机非法获取信息,扰乱社会和网络空间安全。有鉴于此,客观认识木马病毒并采取相应的措施,具有十分重要的意义。

一、木马病毒对计算机网络的危害

(一)木马的概念。“木马”程序是当前计算机网络安全中比较流行的病毒文件,但是木马病毒不同于一般的计算机病毒,木马病毒不会自我复制,也不会刻意的去污染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者刻意任意毁坏、窃听被种者的文件,甚至远程操控被种主机。因此,木马病毒所带来的危害要远远大于一般计算机网络病毒的危害。

(二)木马的特征

木马作为计算机网络病毒中的一种,它有较多种类的木马程序,但各类木马程序之间具有一些类似的特征。

1.植入性。木马病毒通常作为远程攻击的一种手段。因而,木马病毒通常是通过计算机网络等途径,将木马程序植入到宿主计算机中。此外,由于当前木马技术与计算机蠕虫技术相结合,大大提高了木马病毒的植入能力。

2.隐蔽性。木马病毒在被植入到宿主计算机之后,便通过修改自身自动方式、改变自身存盘位置、修改文件名称或图标等方式实现木马程序的隐藏。

3.自动运行和恢复性。木马程序可以通过修改系统的配置文件实现电脑启动时运行木马程序的工功能。此外,目前很多木马程序的功能模块并不是由单一的文件组成,而是具有相对多重的备份,可以再任何时刻实现相互复制、恢复的目的,防止计算机安全程序对木马病毒的处理。

二、网络服务器木马入侵途径

(一)木马的配置策略。木马的配置策略主要是通过木马的植入隐蔽和信息反馈两个关键步骤实现。首先通过各种植入方式,将木马程序植入宿主计算机,通过各种隐藏手段实现在宿主计算机中的隐藏,然后,通过数据反馈的方式,将宿主计算机内部的各种软硬件配置信息借助互联网传送到入侵主机中,从而最终实现木马程序的配置。

(二)木马的传播方式。木马的传播主要建立在互联网相互通信基础上,通过互联网之间的信息传递实现木马程序的入侵。木马程序入侵主要可通过电子邮件、软件下载和网页传播等方式实现。在电子邮件植入中,控制端将木马程序以附件的方式传送出去,客户端一旦打开邮件就会感染病毒。在软件下载方式中,客户端在软件的安装过程中,木马程序便同时予以启动,导致客户端感染病毒。在网页的传播方式中,客户端在浏览网页的过程中会在客户端和服务器之间的信息传递中,不经意间感染木马病毒。

(三)木马的运行过程。传统的木马运行方式有两种,分别为自启动激活模式和触发式激活模式。自启动激活模式主要是木马程序中存在某些关键值,当系统内部的程序的运算结果达到木马程序的阈值时,木马程序就会自动启动。触发式激活模式则是依靠文件捆绑方式实现,当客户机对捆绑文件进行操作的时候,被捆绑的木马程序就会启动。目前,较为流行的木马入侵方式主要是合并上述两种方式,其方式主要是先通过触发式激活模式,将木马程序植入计算机中,然后,通过自启动的方式激活程序,使程序在计算机内部活跃起来,实现对客户机的监听以及盗窃相应数据的目的。

(四)木马的远程控制。当控制端和客户端通过木马程序建立连接后,控制端和客户端就会形成木马通道,控制端可以通过相应的木马程序借助该通道获取客户端的数据信息,从而实现远程控制。

三、网络服务器木马入侵的防御方法

(一)安装防火墙和杀毒软件。根据当前木马程序的攻击方式统计结果,大部分木马攻击都是利用现有较为成熟的木马程序或者系统软件和应用软件的漏洞进行网络攻击,针对这些网络攻击,客户机可以有针对性的采取安装防火墙或者杀毒软件等方式进行抵制木马程序的攻击,确保客户端的软硬件信息和重要数据信息得到时刻的监控,防止木马病毒的攻击。

(二)阻断网络通信途径。在网络监控环节中,可以利用计算机安全程序对通信网络进行实时监控,对网络通信环节出现的异常要进行及时处理,确保网络正常的通信,此外,可以对客户端计算机的网络数据包进行规则定义,确保该客户端计算机的数据包流通合乎规则,降低木马程序的入侵可能性。另外,通过计算机入侵检查技术,可以再流动数据包中进行木马植入和攻击风险的检测,并对以检测到的攻击进行网络阻断。

(三)网络端口的实时监控。客户端计算机连接网络的基础的网络端口,通过网络端口的连接作用实现计算机连接网络的目的。通过对网络端口的实时监控可以降低客户端计算机受到木马病毒攻击的可能性。对网络端口的实时监控主要是检测两个方面。一个方面就是监控端口的开启与关闭,如果实时监控系统发现某个端口打开和关闭异常,则表明该端口容易受到或正在受到木马等程序的攻击,通过对该异常端口进行相应的处理,即可相应的降低感染风险。另一个方面就是对通过网络端口数据的监控,防止木马程序通过依附于合法数据包的方式进行远程攻击。

(四)访问注册表行为的控制。当前木马程序在宿主计算机中发挥隐藏功能的主要基础是木马伪装成注册表在系统中存在,加强对系统中注册表的访问机制,就会在一定的程度上降低木马的攻击效果。

一些木马通过修改系统注册表,实现其木马的恶意行为,并且能够实现隐藏和启动的功能,因此,如果能够对系统修改注册表的行为加以控制,那么木马就不会对系统做出非法操作,此外,对注册表中和自启动相关联的项目加以权限限制和实施监控,可以令木马程序不能隐蔽和自启动,提高了系统保护自身的能力。

(五)防范恶意远程控制。由于当前的计算机大部分都连入网络当中,那么连入互联网的计算机就面临着远程控制的风险,正常情况下的合法远程控制对于用户而言,用户未必能够注意到计算机已被远程控制,但是一旦计算机被恶意远程控制,那么计算机的运行性能就会遭到极大的影响,因此,当出现计算机被远程控制的时候,用户需要对计算机采取及时的措施,降低因木马中毒导致计算机被恶意远程控制造成的不必要风险。

参考文献:

计算机后端开发范文8

【论文摘要】电话通信作为主要的通信技术,目前得到人们的广泛应用,在社会发展过程中起到了举足轻重的作用。随着社会经济的不断发展,人们对电话通信技术的要求也逐渐提高,比如信号的稳定性,通话质量要求的提升,以及数据量的不断增加,都使得电话通信技术的发展面临重大挑战。计算机网络电话通信技术的发展,很大程度上改善了电话通信技术的效果,促进了电话通信技术的快速发展。本文就点算计网络电话通信系统的电话终端进行探究,指出了网络电话通信技术设计思路以及电话终端实现方法。

计算机网络电话通信技术,是传统电话通信技术的革新和延续,即利用先进的计算机网络技术,实现信号的传输和接收,较传统电话通信来说,计算机网络电话通信技术的信息传播速度更快,数据量传输量更大。网络资源利用率也大大提高,具有非常大的使用价值和推广空间,目前,计算机网络电话通信技术越来越受到人们的关注和欢迎。

1计算机网络电话通信系统的设计思路

计算机网络电话通信技术,是借助计算机网络技术实现的一种新型信号信号传播模式。通过usb接口,将电话电话终端与网络设备相连接,并在电话终端连接上用户电话,实现网络语音及数据的接收和传播,最终实现网络电话通信功能。一般来说,电话终端设备由脉冲脉冲编码调制(pcm)技术实现,所谓脉冲编码调制(pcm)技术,就是一种能够模拟通信信号的数字化变化方式,相较于其他信号通信技术而言,脉冲编码调制(pcm)技术的信道利用率更高、数据损失更小、通信效果也更好,是一种较为理想的调制技术。

为实现电话终端的pcm码流,往往需要借助usb数据接口,能够有效将计算机设备同电话终端进行连接,实现通话信号的告诉传输,从而快速传递到计算机节点当中。usb接口的有效利用,实现了计算机外设同计算机设备的有效连接,实现了将计算机外的数据信息有效的导入计算机网络当中,从而解决了传输问题,确保了计算机网络电话通信技术的有效实现,usb技术同pcm技术的有效结合,促进了计算机网络电话通信技术的有效实现。

1.1电话终端的硬件实现

计算机网络电话通信技术,需要电话终端硬件来实现最后的数据解码和通话活动,电话终端硬件是计算机网络电话通信系统的重要组成部分。

1.2单片机控制电路

单片机控制电路是计算机网络电话通信系统中电话终端硬件的一部分,是电话终端设备的电路核心,主要由存储电路、cpu、输入接口以及输出接口电路四部分组成,单片机控制电路实现了对电话信号控制音的发生,实现电话信号的输送,并能够对dtmf的双音多频进行有效的控制,从而完成对电路的接受,并能够有效控制usb接口,读取用户在电路中的通话状态,以及对系统参数的读取。

1.3用户电路

用户电路,是一种厚膜集成电路,由mitel工作研制,能够为用户提供稳定的26ma恒流馈电,用以验证网络电话用户的电话使用状态、电话的拨号脉冲等等数据,从而确保网络电话的正常使用效果。用户电路是确保网络电话终端通过效果的重要组成单元,目前能够有效支持2-4线的交换,属于计算机网络电话系统的基础模拟接口。

1.4编解码电路

编解码电路也是计算机网络电话通信系统的重要组成部分,其中pcm编解码电路是该电路系统中的重要功能单元,该系统主要组成单元有数据接收滤波器、数据发送滤波器、基准电压源、输入电路、输出电路、逻辑控制单元以及pcm编解码电路等等,用以对数据信号的编解码,确保网络通信信号的有效性。

1.5电话终端的软件实现

电话终端数据通信的实现,不光需要硬件的支持,同样需要软件的支持,终端软件功能的实现,才能够使终端硬件发挥应有的作用,从而达到信息的传输、信号的编解码,最终实现计算机网络电话通信系统的正常运作。

2终端主程序

网络电话终端的出程序,主要工作目标是实现计算机电话通信系统的初始化,包括了单片机定时器、时钟。usb等设备的复位即初始化,对于网络电话终端的使用具有非常重要的意义。一般来说,网络电话主程序软件应用过程中,遵循“先进先出”的原则,即在程序中设置队列性任务表,按照先后顺序履行相关工作任务要求。电话终端主程序其实一种无限循环的数据查询系统,不断更新和制定查询任务表内容,并获知需要处理的相关任务,并以此进行相关任务的实现。在主程序运行过程中检测到了需要执行的相关任务,就会根据程序中已经安排好的子程序序列,进行任务工作的处理和解决,逐一进行任务标准的处理。主程序主要采用“先进先出”的工作原理,如果任务的子程序到最后的工作单元,并实行重复循环。

2.1中断服务程序

中断服务程序,就是实现信号传输的开启和关闭,一般采用的是计数的形式,其定时器由0开始,最大值为65535,并且以16.384mhz的脉冲进行计数,持续时间约为4ms,如果电话终端设备采用ambe芯片,则每个接收即发送数据包的周期更变为20ms;当终端服务程序的计数达到5120次之后,就能够实现20ms的数据终端,完成数据包的接收机发送工作。

2.2任务子程序

任务子程序,主要负责对电话终端设备的摘机及断机实现判断,根据用户的主叫和被叫等不同信号接收形式,完成相应的操作及工作的执行。当电话终端设备处于主叫摘机状态时,电话终端设备将会向ambe程序发送拨号音控制数据;当电话终端设备处于摘机状态时,子程序将会向usb接口发送被叫的应答信号,从而判断电话终端的相关状态。

2.3电话终端设备的工作过程

当通话数据传输到电话终端设备时,用户做出摘机动作,然后usb接口就会向计算机网络传输摘机信号,同时,计算机电话通信网络就会向主叫发送拨号音,并做出信息传输反应,使用户电话重点设备接收数据信号并进行语音通话。当网络电话系统呼叫本电话终端的相关用户时,计算机网络技术就会直接做出内部处理,接通被叫用户;如果呼叫的是其他其他电话终端的用户,则计算机网络电话通信系统就会直接栓送被叫用户号码,并等待对方的应答。当usb接口发回信息表明用户电话终端被叫忙信号时,计算机网络电话系统机会发送语音提示信息告知用户被叫用户繁忙并发送忙音。

如果是外部用户对本网络电话终端用户进行呼叫时,usb接口接收到被叫信号后就会进行数据解码,并进行合理的分析,,如果用户繁忙,usb接口就会向计算机网络电话通信系统反馈相关信息,并向呼叫用户反馈机主繁忙的信息,并发出电话忙音。如果机主处于离开状态,即用户闲时,usb接口就会向向用户发出相关提示信息,以及用户振铃提示,以提示用户进行电话信息的接收。当被叫用户听到振铃并做出摘机反应后,usb接口就会向计算机网络电话通信系统反馈相关信息,并随机开展数据信息的传送,网络电话终端就会开启语音传送功能。

3总结

计算机网络电话通信技术应用,是传统电话通信技术的一种革新和延续,能够有效提高电话数据的传输效率和传输速度,使电话通讯信号更加清晰,是未来电话通信技术的发展发展方向。在计算机哦电话通信系统当中,电话终端无需购买其他电话网络设备,经过usb接口同计算机设备向连接,很有效避免了繁琐的电话线路,使电话通信技术设备的成本大大降低,优化了计算机网络的使用效率,对于社会发展以及社会效益的增长都具有非常积极的意义。因此,我们要重视对计算机网络电话通信技术的推广和应用,以先进的网络电话通信技术来逐渐替代传统电话通信技术,确保电话传输系统的稳定性,从而促进网络通信技术的快速发展。

参考文献

[1]董磊.论网络电话类证据.中国政法大学, 2011

[2]郭峰江.网络电话服务质量保证机制的研究.华中科技大学,2011

[3]李正贤.韩国网络电话进入中国的营销战略研究.对外经济贸易大学,2009

[4]邓勇全. pc-pc的ip电话(网络电话)设计.华中师范大学,2009

计算机后端开发范文9

近几年,信息安全事件发生数量急剧增加,并且呈现快速增长趋势。政府部门所应用的信息系统,在出现信息安全问题,所造成的后果将十分严重,所以信息安全问题已经成社会各界广泛关注的一个问题,但是系统在实际应用中,硬件及软件方面都会存在一些无法避免的问题,伴随着系统的不断应用,新型漏洞也会逐渐出现。攻击者就可以根据软件所存在的漏洞,做出窃取信息的行为。所以对于计算机软件漏洞问题进行分析研究具有重要的现实意义。

【关键词】补丁管理 漏洞检测 网络安全

只从进入信息时代之后,信息建设水平子啊短时间内取得了显著成果,已经在人们的生活及工作中广泛应用。但是人们在享受信息化所具有的便捷的同时,人们也开始逐渐发现信心安全的重要性,特别是近几年各种信心安全事件的发生,让信息安全已经成为社会各界广泛关注的一个问题。所以,如果对于计算机软件内部所存在的安全漏洞进行快速检测,特别是对于操作系统内所存在的软件,在攻击者没有发现之前就进行针对性修复,已经成为有关演技人员重点研究内容。

1 系统需求分析和总体设计

1.1 系统需求

1.1.1 系统开发目标

本文所研究的计算机软件漏洞检测系统设计及实现研究中,主要就是对于公安信息专用网络计算机软件在实际够用中所存在的漏洞进行检测及修补,提高公安信息专用网络计算机软件管理水平,降低公安信息网计算机软件维护成本,及时发现计算机所存在的漏洞并对其进行修复,降低计算机软件所存在的风险。

1.1.2 系统功能范围

计算机软件漏洞检测系统在公安信息网络内应用,主要是根据信息网拓扑结构及实际情况, 根据计算机漏洞检测形式,对于计算机所存在的漏洞进行修补,下载针对性补丁,判断出计算机软件程序所存在的木马,对于信息网进行全面性分析,提出针对性意见,增加对于局域网管理水平,让管理人员及时了解到公安信息网内的基础信息。

1.1.3 系统性能显著

(1)客户端运行负担较低:公安部门所应用的计算机采购时间较长,硬件设施水平较低,所以客户端运算量最好能够适当进行降低,这样才能够降低对于公安正常办公的影响。

(2)漏洞信心更新速率较高:根据有关部门统计,计算机内部所存在的漏洞会伴随着时间的延长所下降,计算机所存在的新漏洞,经常容易被计算,对于计算机造成较大的影响,破坏程度较高。所以,计算机系统整体漏洞扫描能力与系统漏洞数据库之间有着紧密关联,提高系统漏洞数据库的全面性,进而能够显著提高系统整体性能,所以系统漏洞必须根据数据库信息进行同步。

(3)服务器负载压力较低:公安部门在信息化建设过程中,在硬件设施上面投入了较大材料,为了能够降低信息化经济成本,减少在硬件设施上面的成本,公安部门对于原有系统进行了升级,将并不是一台计算机应用一个软件。所以,系统在实际运行过程中,就必须提高对于计算机硬件资源的使用数量,降低服务器负载压力,进而保证服务器网页稳定运行。

1.2 系统的总体设计思路

系统总体设计思路在制定过程中,需要将系统所具有的功能及非功能性能进行限制。按照系统功能特点及业务实际运行的实际要求,需要利用以下几点技术思路。

1.2.1 模块化设计开发模式

软件设计开发过程中,需要采用模块化设计方式,提高软件代码的可用性及兼容性,这样设计人员对于软件功能及特点设计方面,能够有效进行完善,缩短软件更新速度,在实际设计过程中遵循模块化技术思路。根据软件功能及数据耦合度之间的差异,可以对于功能模块进行针对性设计及测试。

1.2.2 动态检测技术

软件在设计开发过程中,要是利用动态检测技术,能够有效保证计算机在进行漏洞扫描过程中,计算机操作并不会受到任何影响,进而有效躲避网络对于计算机所造成的攻击。计算机按照安全漏洞数据库内具有的信息,对于目标系统内部所存在的漏洞进行检测。动态监测技术在实际应用中能够有效降低计算机对于网络流动的负载水平,泄漏报告不会被监听。

1.2.3 两层结构设计

在计算机服务器内应用两层结构设计,能够有效解决计算机用户使用适量,网络结构复杂等等特征,对于客户端计算机状态管理更加便捷高效,与此同时还能够对于计算机漏洞及补丁文件进行高效率分布。

1.3 系统的总体技术方案

根据公安信息网计算机在实际应用中主要应用的软件,是计算机漏洞检测系统主要对象,计算机主要应用的软件有三类软件,分别是微软操作系统软件、MircrosoftOffic系统应用软件及Adobe Flash必备软件。计算机软件漏洞检测系统在设计及开发过程中,需要针对性开发,根据公安信息网实际运行情况,按照用户数量大及网络结构复杂等等特点进行设计。

为了能够让计算机软件漏洞检测系统该校在公安信息网内应用,系统在设计开发过程中,需要有效将服务器及模块化技术进行结合。计算机软件漏洞系统检测系统主要有三部分构成,分别是一级服务器、二级服务器就客户端。

1.3.1 一级服务器

一级服务器为漏洞信息库更新提供良好的基础条件。一级服务器在实际运行过程中,主要工作职责就是及时发现软件所存在的漏洞,并且下载针对性补丁文件,所产生的信息传输到子服务器。一级服务器是计算机软件漏洞检测系统内唯一一个能够与外部网络进行两个的的服务器,进而保证对于计算机进行及时更新。所以,计算机软件漏洞检测系统信息库数据更新水品与一级服务器之间的有着紧密关联。

1.3.2 二级服务器

二级服务器所具有的信息是一级服务器内部所包含的漏洞信息,公安信息网由于环境属于物理隔离,因此二级服务器想要与一级服务器信息保证同步,只能够应用储存介质的方式进行实现,这样二级服务器才能够与子服务器进行有效连接。二级服务器能够有效与子服务器进行补丁分配,进而做到信息资源的共享,提高系统拓展性能。

1.3.3 客户端

补丁及补丁信息在上级服务器下载完毕之后,在对于计算机漏洞扫描之后,对于补丁进行安装。客户端在实际应用过程中,需要将客户端与服务端之间连接,提高通信传效率,提升系统效率。

2 系统有关技术

2.1 基于主机的静态漏洞检测

基于主机的静态漏洞检测属于漏洞动态监测技术中的一种。在对于主机的静态漏洞检测过程中,首先需要注册表,计算机操作系统内的重要数据库就是注册表,注册表能够将操作系统及应用软件所设置及有关信心全部进行记录及储存,也可以注册表能够有效将计算机软件漏洞检测系统实际运行环境客观性反应出来。计算机软件漏洞检测系统内的客户端应用漏洞扫描模考,能够有效对于注册表所具有的特点进行针对性监测,进而找到计算机软件漏洞检测系统所存在的信息记录全部找出,将有关数据与漏洞信息数据库进行对比,进而形成漏洞列表的自动修复,用户就可以根据自身实际情况,对于补丁进行筛选及下载。

静态的主机系统对于漏洞检测国学中,首先需要以漏洞匹配表作为漏洞检测作为基础,这就需要漏洞匹配表内数据拥有较高的可靠性,并且还能够实时进行更新。本文在对于计算机软件漏洞检测系统设计及实现研究中,选择的是微软所的补丁知识库,该知识库在实际应用中需要及时进行更新维护,微软公司每个月都会对于知识库所存在的漏洞进行最新补丁颁布。

2.2 基于补丁的漏洞修复

客户端在启动之后,就会在网络环境内获得终端列表,利用终端列表能够有效获得网络环境内的终端地址及有关信息,进而保证计算机与网络进行连接,对于所获得的数据信息资源进行读取。终端计算机要是不存在有关数据资源,就可以重新选择一台计算机,让计算机与网络进行连接,进而获得数据资源,满足实际应用的需求。

终端列表所获得的数据资源要是与用户实际需求之间存在较大差距,终端列表就可以直接向服务端计算机进行连接,并且对于数据资源进行请求。服务器要是并没有找到做需要的数据资源,漏洞补丁下载就将失败。

漏洞补丁在下载安装之后,为了能够让用户应用更加方便,在安装过程中就需要应用静默式安全方式,在漏洞补丁知识库找到漏洞补丁所需要的有关参数,进而直接将漏洞补丁进行安装就可以了。漏洞补丁在安装完毕之后,就可以对于下一个漏洞补丁进行安装,直到最后一个漏洞补丁安装完毕。

2.3 漏洞信息与补丁文件的获取

2.3.1 漏洞信息与补丁文件的获取

计算机软件漏洞检测系统所获得的补丁信息全部都是在微软官网上面获取,进而能够有效保证补丁信息的全面及精准。在微软官网上面或者信息公告,主要目的就是满足系统在实际应用中的覆盖范围及实时性需求。

2.3.2 一级服务器对补丁文件的自动下载

计算机软件漏洞检测系统要是能够具有补丁自动下载功能,最为关键的就是能够自行对于补丁下载地址进行获取。首先,计算机软件漏洞检测系统需要将微软公司的网址下载到本地后,对于网址进行分离分析,进而找到网址内所具有的安全信息,例如公告号、漏洞描述等等;其次就是公告上面的URL下载到计算机系统内,对于安全公告进行划分分析,这样就能够获得每一个补丁的相信信息,例如补丁安全等级、软件名称等等;最后就是有服务器端将补丁全部数据都生成表格,并且将自动下载的全部补丁文件所对应的网址都自动读取,填写到本地文件目录中, 为用户提供补丁下载资源。

3 系统设计与实现

3.1 客户端的漏洞检测设计与实现

客户端漏洞检测主要有五部分构成,分别是漏洞扫描模块、用户界面模块、端口扫描模块、程序指纹识别模块及分布式下载模块。

3.1.1 漏洞检测模块

漏洞检测模块还分为三个功能单元,分别是操作系统漏洞检测子模块、第三方软件漏洞检测子模块及漏洞复子模块。

(1)操作系统漏洞检测子模块。操作系统漏洞检测子模块所应用的检测方式,是根据主机静态库漏洞扫描检测技术作为前提,所应用的静态库按照微软公司系统所的漏洞信息,具体步骤为:首先就需要对于漏洞信息模块进行调用获取,为漏洞补丁下载提供数据库,数据库在实际应用中,对于程序所具有的信息进行有效保护,防止其他恶意程序及违法行为对于造成影响,结构数据库具有64位的密钥匙;其次对于漏洞信息进行模块调用获取,对于系统通过漏洞库信息进行下载更新,在将漏洞信息库转变为普通数据库,按照普通数据库内数据结构对于漏洞数据库内的信息资源进行查找分析,并且将结果储存到针对性容器内,后期漏洞检测对比更加方便;最后就是将计算机系统内所存在的漏洞列表进行删除,进而有效得有系统所存在的漏洞列表。

(2)第三方软件漏洞检测子模块。计算机软件漏洞检测系统需要通过第三方软件获得补丁信息,并且安装目前操作系统内。

第三方软件漏洞检测模块所包含的内容角度,分别是:①从第三方软件内获取最新漏洞补丁及软件版本有关信息,并且将下载的第三方软件新系统信息安装到操作系统内;②第三方软件能够间系统最新版本信息及补丁信息在获取之后进行比较,并且安装到操作系统中,操作系统在安装第三方软件之后,就能够对于第三方软件不断进行更新;③第三方软件在当前操作系统安装之后,需要对于最新软件版本及漏洞补丁进行下载安装,不断对于软件进行完善;④第三方软件版本信息主要包含三方面信息,分别是第三方软件的名称、对于第三方软件最新信息进行描述及第三方软件最新版本下载地址。

(3)漏洞修复子模块。计算机软件漏洞检测系统在应用补丁的漏洞修复技术之后,漏洞检测模块能够有效将计算机内部下载但是并没有安装的补丁文件检测出来,漏洞修复子模块在补丁知识库内找到针对性启动参数之后,就能够直接将补丁文件进行安全,补丁在安全之后,系统就会对于下一个补丁进行安装,并且对于重启操作等等操作进行阻止,全部补丁文件在安装完毕之后,系统才会询问,用户根据自身实际情况选择计算机是否需要重启。

3.1.2 用户界面模块

在用户界面模块内,应用WTL基于SDK封装方式,能够提供一个十分有效的窗口架构,这种界面操作方式,能够为用户提供更加便捷的操作。

3.1.3 进程扫描模块

进程扫描模块能够根据系统操作进程所产生的信息,并且根据系统端口实际运行情况,能够给出安全的信息。

在对于知识库判别中,最佳方式就是对于服务端进行下载更新,在对于知识库分类分析之后,对于当前系统活动信息进行扫描,系统网络端口在分析占据之后,对于知识库进行阐述,对于系统资料及威胁程度进行针对性提出。所以,扫描步骤为:首先对于进程知识库进行下载更新,根据服务端允许下载,为服务器提供最新知识库,知识库所选择的本地数据库;其次就是对于进程列表进行扫描;最后就是通过知识库对于进程进行描述。

3.1.4 程序指纹识别模块

计算机程序在启动之后,客户端就会进入到一个监控模块内,对于计算机程序所进行的全部操作进行实时性监控监测。计算机软件漏洞检测系统要是实现实时性监控,就需要在系统上安装监视及控制进程。进程在实际创建过程中所需要包含的内容较多,并且需要分为多个步骤进行,在当全部步骤都落实之后,进程才能够启动。

进程在启动过程中所设计到的每一个步骤都是必要步骤。为了能够创建监视及控制进程,就需要利用计算机软件漏洞检测系统内所具有的函数关系式,对于保证进程步骤无法通过所创建的代码。

3.1.5 分布式下载模块

在计算机软件漏洞检测系统内应用分布式下载模块,主要目的就是降低局域网对于服务器所造成的影响,任何一个终端都能够提供相同的服务,并且每一个终端内都具有下载模块,终端在启动之后,都能够向服务器传输自身地址等等基础信息。服务器终端内会形成一个信息列表,对于用户提供有关信息。

3.2 服务端的漏洞检测设计与实现

服务端是计算机软件漏洞检测系统信息数据的源头,与此同时还能够对于信息数据进行知识类别及漏洞的实现,漏洞补丁也是从服务端进行下载,对于网络流量能够有效进行控制。服务端除了用户界面模块部分,还具有四部分模块,分别是漏洞信息库模块、评估规则模块、用户信息库模块及特征指纹模块。

3.2.1 漏洞信息库模块

漏洞信息库模块主要包括两个子模块,分别是操作系统漏洞获取子模块及第三方软件漏洞获取子模块。操作系统漏洞获取子模块在对于信息获取中,主要是根据微软所公布出现的漏洞信息进行跟踪,对于系统所存在的已知漏洞信息进行收集,并且将操作系统所具有的补丁信息进行读取。

(1)操作系统漏洞获取子模块。操作系统漏洞获取子模块主要是对于微软所公布出现的信息进行跟踪,同时对于系统所具有的最近漏洞信息进行收集,进而保证对于系统最新漏洞信息济宁掌握。系统最新漏洞信息主要包括三种,分别是漏洞名称、漏洞危险程度及漏洞所影响的系统版本。

(2)第三方软件漏洞获取子模块。第三方软件漏洞获取子模块主要是对于计算机系统内的第三方软件进行完善,更新及维护第三方软件所公布出来的漏洞信息,保证计算机系统内所应用第三方软件信息与官网漏洞信息相吻合,下子第三方软件最近补丁或者是版本,并且将最新补丁或者是版本安装到计算机内。

3.2.2 评估规则库模块

评估规则库模块属于判别知识库,能够根据用户实际应用需求进行扩展,并且对其安全性能进行判断,主要就是对于客户端所存在的异常端口进行扫描,判断计算机中那个端口真正运行。管理人员能够通过评估规则库模块对于服务端接口进行了解,掌握对于软件造成影响的信息,进而构成具有结构性的知识库。管理人员在对于知识库输入信息之后,知识库能够根据实际情况进行扩充,增加知识库内信息数量。

3.2.3 用户信息库模块

用户信息库模块是计算机软件漏洞检测系统内的重要组成部分,主要是对于分布式下载进行控制,属于知识库。在用户信息库模块内的知识库中,该知识库将用户在客户端上面所产生的全部数据信息都进行记录及储存。客户端在获取知识库数据信息之后,能够直接从网络环境中进行下载,或者是提供下载功能。

服务终端在启动之后,服务端就能够为用户提供NgixWEB服务,与此同时附带模块也能够运行,在这个过程中计算机防火墙还能够添加策略信息,对于防火墙进行初始化设置,保证防火墙的启动与函数关系计算所的得到的参数相吻合。防火墙要是在启动之后就添加策略信息,就能够启动提供服务。

3.2.4 用户界面模块

计算机软件漏洞检测系统在用户界面模块中,选择的是WTL基于SDK封装的窗口框架。用户界面模块主要应用就是能够为用户提供一个良好的界面体验,在实际操作过程中更加便捷。

4 结论

本文在对于计算机软件漏洞检测系统的设计与实验研究中,根据计算机软件漏洞有关理论知识,对于计算机软件漏洞检测方法进行了详细分析研究,并且根据公安部门计算机漏洞检测的实际情况,形成了一个较为完善的解决方案,能够有效将计算机软件漏洞自我检测与网络修复结合在一起。计算机软件漏洞检测系统在实际应用中不仅仅能够对于已知漏洞进行检测,还能够对于补丁进行下子及自动安全,有效提高计算机安全性能。

参考文献

[1]翟钰,张玉清,武维善,胡建武.系统安全漏洞研究及数据库实现[J].计算机工程,2014(04):68-71.

[2]朱静.安全漏洞及其修补技术的研究[D].西安:西安电子科技大学计算机系统结构专业硕士学位论文,2015:5-9.

[3]柳崧轶.基于C语言的程序安全性分析[D].长春:吉林大学计算机应用专业硕士学位论文,2013:6-9.

[4]CNCERT安全报告:软件漏洞成重大隐患[J].网络与信息,2011(04):57.

[5]单国栋,戴英侠,王航.计算机漏洞分类研究[J].计算机工程,2012(10):3-6.

[6]王志平.基于指标体系的网络安全态势评估研究[D].长沙:国防科学技术大学计算机科学与技术学院硕士学位论文,2015:5-9.

[7]潘玉.桌面安全管理技术现状与发展趋势[J].信息安全与技术,2014(08):13-16.

[8]刘欣.Windows 2000操作系统的安全漏洞检测方法及其安全对策的研究[D].北京:中国电力科学研究院计算机应用技术专业硕士学位论文,2015:12-17.

[9]任亚洲.Windows系统漏洞的研究[J].科技信息,2014(25):426.

[10]黄明,曾庆凯.软件脆弱性分类属性研究[J].计算机工程,2013(01):184-187.

[11]王湘新.湖南省公安消防部队补丁管理系统建设方案[J].信息安全与通信保密,2014(05):99-101.

[12]薛冰,孙寿利.局域网内Windows系统补丁自动更新的实现与应用[J].网络与信息,2013(11):27.

[13]李建安,谷利泽,杨义先.漏洞扫描与补丁管理系统的设计与实现[C].第一届中国高校通信类院系学术研讨会论文集[M].北京:电子工业出版社,2013:471-475.

[14]康峰.网络漏洞扫描系统的研究与设计[J].电脑开发与应用,2014(10):27-29.

[15]王雨晨.系统漏洞原理与常见攻击方法[J].计算机工程与应用,2015(03):62-64.

作者简介

张小敏(1979-),女,陕西省咸阳市人。曾毕业于兰州交通大学,获得硕士学位。现为西北师范大学数学与统计学院助教。研究方向为计算机软件与理论。

计算机后端开发范文10

计算技术的演变

上世纪80年代或更早,那时还是小型机及终端的时代。个人计算机还是凤毛麟角,计算主要由小型机来完成。那时一台8~16M的内存,1000M硬盘的电脑,就可以称得上是超级小型机了。完成命令及数据的输入,都由连接到主机的I/O模块的终端完成。

这时的终端有最传统的CRT字符终端(其分辨率通常为320x240),也有较高分辨率的汉字终端(典型分辨率为640x480),还有高分辨率的图形终端(通常为2560x2048,一般用于计算机辅助设计CAD),它主要通过串行口(RS-232)连接到主机,一般支持从1200到9600的波特率,有的可以达到19200甚至38400bps,主要完成应用计算的I/O部分,通过终端连接的键盘输入字符或数字,在命令行状态下输入操作指令,进入应用程序内部执行后输入用户数据,并根据程序设计的交互流程选择后续的执行步骤。

真正完成实际计算的最重要的资源如CPU、Memory都是集中安装在主机机柜中,同样用于存贮用户数据的硬盘也是集中安装在主机连接的硬盘柜中。操作系统根据用户提交的交互指令,有效地调度CPU及Memory资源,将CPU按照一定的时间长短(比如200ms)划分为时间片,将Memory资源按照一定的大小(比如2KB)划分为页面(Page),按分配给计算任务的优先级别进行调度,竞争到内存页面后进行运算,将计算结果保存在磁盘文件并返回结果完成状态中,或者直接将结果显示在字符终端上。

瘦客户机雏形显现

虚拟内存,页交换就是为了解决Memory资源的不足而设计的。这时的终端及计算模式分别就是瘦客户机及精简智能网络计算的原型。为什么说是“瘦客户机”或“TC”,因为终端设备的功能相对简单,真正的计算能力在主机中,终端机只是完成基本的I/O而已,TC设备上不储存有用户Profile,不保存用户数据,也不安装应用程序,无需配置或只需很简单的配置,不在本地安装操作系统。

这样的主机加终端的传统计算模式在当时有一个非常明显的好处,就是“简单便于管理”。试想一下,那时候的计算机人员可谓是奇缺资源,而那时的操作系统,有很多都是需要系统管理员(System Operator)按照实际核心资源及外设的配置情况逐步交互生成出来的。重新生成一遍操作系统,是一件非常复杂且费时的辛苦劳动。

简单而标准化的终端设备,可以大大降低管理难度及维护工作量,万一损坏,只要从备件库中找来一台终端,查一下所连接的I/O端口的几项设置(比如:波特率,数据位,校验方式,传输控制),将新终端的DIP开关拨动到正确的ON/OFF位置即可。

这样的计算模式,就是一个大集中的模式(资源集中、地理位置也集中)。要完成计算就一定要到现场(机房)才能完成。由于小型机系统非常昂贵,动辄数百上千万,所以要想普及的确很困难。

随着网络技术尤其是以太网的发展,分布式计算模式开始出现。80年代中期,苹果电脑横空出世,掀起了基于磁盘操作的微型操作系统及简单易学的BASIC语言的热浪。随着后续各种兼容IBM微型计算机及DOS操作系统的出现,加上硬件尤其是CPU处理能力的飞速发展,Memory容量的迅速扩充(KB>MB)及制造成本的持续下降,硬盘容量的不断扩大,采用类似X-Window的图形界面操作系统Windows开始出现,并与DOS并存。

由于DOS比较简单,是一个基于命令行的交互式操作系统,比较适宜于单机模式的操作。由于命令行存在语法,几十条命令记忆起来也很困难,所以要迅速普及还存在一些障碍。加上那时的PC还是奢侈品,平均要2~3万元一台,所以虽然叫做Personal Computer,但主要还是由企业购买,用来做一些文档处理、小规模计算或制图。

进入90年代中期,CPU处理性能平均每两年加倍,其他像内存、硬盘等主要部件制造成本迅速下降,个人电脑逐步真正进入并开始影响人们的工作与生活。Windows NT的出现,显现出涉足企业计算的明显意图。Windows NT在3.51版本之前,还是单机版的,没有多用户操作环境。这时,Citrix利用其多用户环境的经验与实力开始为Windows NT提供多用户操作环境。这就是WinFrame及Terminal Service的由来。

随着Windows NT技术的成熟与发展,基于Windows系统的终端技术也越来越成熟,加上PC支持越来越多的个人娱乐功能,价格也迅速地下降,PC迅速地平民化,大规模地进入寻常百姓家。以Windows 3.1,Windows 95,Windows NT 4.0,Windows 2000,Windows XP为里程碑,PC的功能日新月异,已成为寻常百姓家的一件普通电器。

进入21世纪,IT架构虚拟化的趋势非常迅猛。通过虚拟服务器及桌面,可以解决互联网时代信息大爆炸所要求的数据中心部署服务器数量的急剧增加问题,可以集中整合企业桌面系统,集中管理,快速部署。集中管理的桌面还可以轻松地实现企业制定的统一的桌面标准,有利于信息安全的加强,更有利于备份及恢复。

目前,基于“应用程序Applications”及“桌面操作环境(含Guest OS及Applications)”两种层面的虚拟化解决方案,尤其是前者在市场上有较多的成功案例,但后者的发展后劲更足。

精简网络计算

伴随着Internet、Email带给我们的巨大便利,病毒、木马也悄悄潜入我们的电器中,一不留神第三只眼就会盯上我们,窃取我们的隐私及机密信息,甚至再冒充身份干一些骗取钱财或其他的非法勾当。为什么会这样?从技术的角度讲,除了系统本身存在的漏洞外,就是在Internet这个巨大的智能网络的边缘,数以亿计的PC缺乏有效的管理与保护,也难以进行有效的管理与保护。

如果是企业呢?企业计算难道也要和众多的家庭PC一样面临同样的窘迫?作为一个更加高效的、受管理的组织,企业计算应该采用更安全、更经济、更合理、更高效、易扩充、易维护的计算模式。精简网络计算,或者说精简网络计算模式,就是一个非常好的选择。

计算机后端开发范文11

关键词:网络;传送;

一、交换机配置前的准备

由于交换机本身没有输入和输出设备,因此,必须借助计算机作为仿真终端进行必要配置。无论是初始化配置,还是后续的配置与管理,都要通过串行接口或网络接口建立彼此之间的连接,使两者能够正常通信,然后才能对其进行相应的配置与管理。

1、交换机的管理方式

通常情况下,可以通过两种方法实现计算机与交换机之间的连接,即通过Console端口直接连接的方式和通过网络远程连接的方式。

1)、超级终端

为了实现在与计算机的直接通信,可网管交换机都拥有Console端口,交换机的一些最基本、关系到设备访问安全的配置,都需要通过Console端口进行相关操作来完成。当交换机初始化配置完成后,就可以通过网络中的计算机进行远程管理了。

①Console端口

可进行网络管理的Cisco交换机上都有一个Console端口,用于对交换机进行初始配置和高级安全管理。通过Console端口连接并配置交换机,是配置和管理一台全新交换机必须经过的步骤。虽然除此之外还有其他若干种配置和管理交换机的方式,但是,这些方式必须通过Console端口进行基本配置后才能进行。道理很简单,其他方式需要借助于IP地址、域名或设备名称才可以实现,而全新的交换机没有经过任何配置,也就不存在这些信息。所以,通过Console端口连接并配置交换机是最常用、最基本,也是网络管理员必须掌握的管理和配置方式。

Cisco交换机的Console端口都采用RJ-45端口。

②Console线

配置交换机时,需要通过专门的Console线连接至配置用计算机(通常称作终端)的串行口。Console线的一端为串行口,另一端则为RJ-45接头。

通常情况下,购买交换机时会随机赠送一条Console线及相应的DB-9适配器。

③设备连接

在使用Console线将计算机的串口与交换机的Console端口连接在一起之前,应当确认已经做好以下准备工作:

计算机运行正常,最好使用便携计算机(统称为笔记本计算机或笔记本电脑),这样在移动和操作时比较方便。

计算机的操作系统为WINDOWS系统中的一种。如果发生无法进入设备配置菜单等错误,推荐使用英文版操作系统。

安装有超级端(hyper terminal)组件。如果在附件(accessories)中没有发现该组件,可通过添加/删除程序(add/remove program)的方式添加该Windows组件。

Console线。

计划为交换机分配的IP地址、域名或名称。

④计算机与交换机通信

在使用超级终端与交换机建立通信之前,必须先对其进行必要的设置。以Windows XP系统为例,主要操作过程如下:

第1步,使用Console线将计算机的串口与交换机的Console端口连接在一起,然后打开计算机的电源开关。

第2步,依次选择开始一所有程序一附件一通讯一超级终端命令弹出连接描述对话框。

第3步,在文本框中输入该连接的名称,如Cisco,用于标识与Cisco交换机的连接。

第4步,单击“确定”按钮,弹出“连接到”对话框。

第5步,在“连接时使用”下拉列表中选择所使用的串行口,通常为COMI。

第6步,单击“确定”按钮,弹出串口属性对话框。

第7步,在波特率即“每秒位数”下拉列表中选择9600,其他各选项采用默认值。

第8步,单击“确定”按钮,打开超级终端窗口。

第9步,打开交换机电源后,连续按计算机的回车键,即可显示交换机初始界面。

计算机与交换机连接成功之后,就可以以菜单方式或命令行方式对交换机进行配置和管理了。

2)、Web界面

当使用Console端口为交换机设置好IP地址信息并启用HTTP服务后,即可通过支持Java的Web游览器访问交换机,并可通过Web浏览器修心交换机的各项参数,并对交换机进行管理。与Telnet的纯字符界面相比,Web的图形化界面则要友好得多,操作起来自然也就更加简单方便。通过Web界面可以对交换机的许多重要参数进行修改和设置,并可实时查看交换机的运行状态。

在利用Web浏览器访问交换机之前,应当确认已经做好以下准备工作:

在用于管理的计算机中安装TCP/IP,并且在管理用计算机和被管理的交换机上都已经配置好IP地址信息。

用于管理的计算机中安装有支持Java的Web浏览器。

在被管理的交换机上建立了拥有管理权限的用户帐户和密码。

被管理交换机的Cisco IOS支持HTTP服务,并且已经启用了该服务。否则,应当通过Console端口升级Cisco IOS或启用HTTP服务。

在计算机上运行Web浏览器,并连接至被管理交换机。操作如下:

第1步,运行支持Java的Web浏览器。

第2步,在地址栏中输入被管理交换机的IP地址或为其指定的域名,然后按回车键。

第3步,分别在“用户名”和“密码”框中输入拥有管理权限的用户名和密码。用户名和密码应当事先通过Console端口进行设置。

第4步,单击“确定”按钮,建立与被管理交换机的B接,Web浏览器中显示交换机的管理页面。

第5步,通过Web界面查看交换机的各项参数和运行状态,并可根据需要对交换机的某些参数做必要的修改。

3)、Cisco CNA

Cisco CAN是Cisco公司专门为中小型网络中交换机的管理和开发的管理软件。借助该软件,可以在图形界面下实现对交换机的配置、管理和监控,只需简单的鼠标操作,即可实现对所有网络设备的管理,网络管理员不必再经过专门境况以掌握枯燥的命令行。

当交换机配置了IP地址信息,并启用了HTTP或HTTPS服务后,即可使用Cisco CAN远程配置和管理交换机了。

二、交换机配置前的规划

搭建网络时,一般都是先在网络中心将交换机进行统一配置,然后再分发到各楼宇机柜中进行安装。因此,在配置交换机之前,必须做好周密统筹和规划工作,避免可能产生的IP地址、设备名称等各种冲突和混乱状况。所有规划最好制作成电子文档妥善保存,以备配置时参考和日后备查。

1、IP地址规划

IP地址的规划包括以下几个方面的内容:

选择网络内使用的IP地址范围。如果合法IP地址数量较少,建议采用私有IP地址。

为每个VLAN指定不同的IP地址范围,并确定其子网掩码和默认网关,便于为该VLAN的计算机的分配IP地址信息。

为每台交换机指定管理使用的IP地址信息,便于实现对该交换机的远程管理。

2、名称规划

3、安全规划

计算机后端开发范文12

关键词 机房管理系统;IC卡编程;数据加密技术

中图分类号:TP3 文献标识码:A 文章编号:1671—7597(2013)051-044-02

1 系统可行性分析与研究

1.1 研究背景

随着计算机软硬件技术与计算机网络技术的迅猛发展及信息化技术的普及,高等教育机构的信息化进程也加快了步伐。高等院校的各个专业需要许多计算机资源,来进行计算机辅助教育。随着高等院校近年来不断扩大招生人数,计算机的用户需求量也越来越大,计算机的性能要求也越来越高,因此计算机机房的规模也越来越大,使得计算机机房管理的工作面临许多新的问题。如何改善计算机机房的管理模式,提高计算机机房的管理质量,减轻计算机机房管理人员的工作等方面,是现代机房管理急需解决的问题。

1.2 研究内容

借鉴了国内高校、企业机房管理的成功案例经验,同时结合具体实际情况,运用.NET编程技术和三层C/S设计模式、IC卡加密技术对机房管理过程进行全面的规划、整理和设计,在校园一卡通的基础上进行系统的开发:主要完成机房课程管理,刷卡人员信息管理,机房内计算机设备的管理等。

2 相关技术

本系统采用C#作用编程语言,而采用.net作为开发平台。整个平台支持c#、vb、c++等等,.net理论上也实现了平台的无关性;同时系统采用三层C/S设计模式,将应用功能分成表示层、业务逻辑层和数据访问层三部分,对这三层进行明确分割,并在逻辑上使其独立。数据库采用的是微软公司的Sql2005,这是基于在windows系统vs开发平台使用sql2005比其他数据库软件效率更为高效,.net平台CLR集成,使用sql2005更为高效。

3 系统分析与设计

3.1 系统功能设计

校园机房管理系统作为现阶段机房管理中必不可少的一部分,在日常使用中主要涉及机房上课学生的个人认证,学生刷卡信息管理,以及各机房计算机的管理。系统的主要部分包括了管理端软件,刷卡客户端软件,计算机管理客户端软件。

主要模块有:用户及权限管理,客户端管理,刷卡信息管理,课程管理,考勤管理,设备管理等。

3.1.1 用户及权限管理

主要实现:1)用户管理功能:管理人员可通过系统对系统的用户进行有效的管理,包括用户增加、删除、修改等权限。2)用户组管理功能:用户组由多个用户组成,而且整个用户组的权限是一致的,所以为了管理员方便设置,用户组的设置就可以同时设置多个用户的权限。3)用户组权限管理功能:用户组权限管理也是非常重要,对用户组所拥有的权限进行删除、增加、修改,以便适时符合信息系统的需求。

3.1.2 客户端管理

主要实现:1)刷卡客户端管理:可对刷卡客户端进行增加,删除,关机,启用等一系统管理功能。2)计算机管理客户端管理:实现对机房内各计算机上安装上的计算机管理客户端进行管理。

3.1.3 课程管理

主要实现对相应班级在机房内课程的管理,主要用于学生是否能进行机房判断依据,包括相应的添加,删除和课程班级外学生的加入等。

3.1.4 考勤信息管理

主要实现在管理端上对刷卡学生的信息的管理。如排序,信息查找及详细信息的显示,相关学生信息的导出等。

3.1.5 刷卡信息管理

主要实现刷卡客户端对学生IC卡刷卡的动作的响应,包括读取,与管理端交互对信息进行检查,用户信息判断以及显示等。

3.1.6 设备管理

主要实现计算机管理客户端所在计算机进行学生认证管理及计算机设备信息的管理并实现对机器一些常用关机重启等常用功能。该客户端为开机启动,对屏幕进行锁屏,只有学生输入相应学号及密码,管理端认证完毕后才退出锁屏状态,主要用于限制学生一人一机,杜绝一人占用多机,浪费资源。同时客户端将学生信息及机器信息发送到管理端,由管理端对信息进行管理,方便管理员及时掌握学生用机情况。另一方面,计算机管理客户端在接到管理端发送的信息收集命令时,会收集所在计算机的硬件设备信息,并发送至管理端,方便管理适时掌握机器的硬件情况。

系统总体功能设计框架图

3.2 系统数据库设计

本系统的数据库由十几个数据库表组成,其中比较重要的数据库表有5个,分别是学生资料信息表(student),机房管理员信息表(teacher),在线IC卡用户信息表(online),机房管理员日志信息表(managelog)和IC卡用户日志信息(userlog)表组成。

3.3系统功能模块实现

由于篇幅有限,这里只对个别功能模块进行介绍。

3.3.1 客户端管理模块

3.3.2 课程管理模块

3.3.3 设备管理模块

4 结束语

随着计算机网络技术的迅猛发展和高校信息化建设的不断开展,校园IC卡机房管理系统是日趋重要,它的实施可以改变现有计算机机房的杂乱的管理模式,为高校计算机机房的顺利管理、机房管理的公正公平公开打下良好的基础。以后随着技术的不断发展,以及应用情况的不断变化,校园机房管理系统将朝着更加方便,更加智能,功能更加丰富的方向发展。

参考文献

[1]张娜.IC卡机房管理系统的设计与实现[D].青岛:中国海洋大学,2009.