发布时间:2023-03-06 16:03:00
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的计算机系统论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
关键词:会计电算化;系统;内部控制
会计电算化是指将电子计算机技术应用到会计业务处理工作中的现代化管理模式。具体地说,就是用电子计算机代替人工记账,应用会计软件输入会计数据,由电子计算机对会计数据进行处理,并打印、输出会计账簿和报表的过程。而内部控制则是指企业为了保护财产物资的安全完整,确保会计信息的准确可靠,贯彻管理方针,提高经营效率,以职责分工为基础所设计实施的对企业内部各种经济业务活动进行制约和协调的一种内部管理制度。会计电算化的实施推动了企业信息化的发展,给企业内部控制制度的建设带来了一定的影响。而内部控制又关系到企业财产物资的安全完整,关系到会计系统对企业经济活动反映的正确性和可靠性。企业为了实现既定的管理目标,必需建立、健全与会计电算化系统相适应的一整套内部控制制度,以保证企业有序、健康地发展。因此,建立一整套适合会计电算化系统的内部控制制度就显得尤为重要。
1会计电算化系统对内部控制的影响
1.1计算机的使用改变了企业会计核算的环境
企业使用计算机处理会计和财务数据后,会计部门不仅利用计算机完成基本的会计业务,还要利用计算机完成各种更为复杂的业务活动,如销售预测、人力资源规划等。在会计电算化系统下,原来人与人之间的联系部分转变为人与计算机的联系,并产生了一些新的控制程序。随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作。因此,要保证企业财产物资的安全完整,保证会计系统对企业经济活动反映的正确和可靠,达到企业管理的目标,企业内部控制制度的建立和完善就显得更为重要,内部控制制度的范围和控制程序较之手工会计系统更加广泛、更加复杂。
1.2会计电算化处理趋于程序化,实时控制增强而内部稽核削弱
在电算化会计系统中,会计和财务的业务处理方法和处理程序、各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介等都发生了很大的变化。原先反映会计处理过程的各种原始凭证、记帐凭证、汇总表、分配表、工作底稿等作为基本会计资料的书面形式的资料减少了。由于无纸化数据和无纸化交易的推行,减少了数据的重复输入、重复处理,使得会计处理程序化。原来的手工处理会计在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了,数据处理集中化、自动化,一个业务数据的错误往往会导致整个系统数据失真。系统内更多的依赖于自身实时控制,稽核与审查的控制趋于减少。
1.3计算机的使用加大了防止舞弊、预防犯罪的难度
随着计算机使用范围的延伸,利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加。由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至被不留痕迹地篡改。未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据。所以,发现计算机舞弊和犯罪的难度较之手工会计系统更难,它所造成的危害和损失可能比手工会计危害更大。因此,电算化会计系统的内部控制不仅难度大、复杂,而且还要有各种控制计算机技术的手段。
1.4会计数据的安全隐患问题突出
在会计电算化中,信息的载体已从纸介质转变为磁介质或光电介质,会计信息系统的安全问题主要包括三个方面:1逻辑安全方面,主要表现为网络财务所依托的Internet体系使用的是开放式的TCP/IP协议,存在着搭截侦听、口令试探和窃取、身份假冒、篡改和伪造信息、会计数据的软破坏和会计数据泄密等安全隐患。软破坏的原因主要是病毒和黑客的袭击,会计数据的泄密主要有主动泄密和被动泄密两种;2物理安全方面,主要表现为无意或有意地损坏数据存储介质,磁介质由于受热受潮、折损等原因,造成所存储的会计数据丢失或破坏,使会计数据失去可用性;3安全管理方面,推行会计电算化后,财务管理和业务管理实行了一体化,企业的经营管理活动几乎完全依赖于网络系统。如果对网络的管理和维护水平不高或疏于管理监控,一旦系统瘫痪将严重影响企业的整体运作。基于此,必须建立、健全安全管理制度,实时监控网络财务系统,探索和研究解决未来潜在的安全问题,以防患于未然。
2会计电算化系统环境下内部控制的内容
2.1会计电算化系统的一般控制
2.1.1人员控制
会计电算化系统应在开发阶段就要对使用该系统的有关人员进行培训,提高这些人员对系统的认识和理解能力,以减少系统运行后出错的可能性。外购的商品化软件应要求软件制作公司提供足够的培训机会和时间。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度、计算机会计系统运行后的新的凭证流转程序、计算机会计系统提供的高质量的会计信息的进一步利用和分析的前景等等。
2.1.2档案管理
计算机会计系统中的有关资料应及时存档,企业应建立起完善的档案制度,加强档案管理。一个合理完善的档案管理制度一般有合格的档案管理人员、完善的资料借用和归还手续、完善的标签和索引方法、安全可靠的档案保管设备等。除此之外,还应定期对所有档案进行备份,并保管好这些备份。为防止档案被破坏,企业应制订出一旦档案被破坏的事件发生时的应急措施和恢复手段。企业使用的会计软件也应具有强制备份的功能和一旦系统崩溃等及时恢复到最近状态的功能。
2.1.3设备管理
对用于计算机会计系统的各种硬件设备,应当建立一套完备的管理制度以保证设备的完好,保证设备能够正常运行。硬件设备的管理包括对设备所处环境进行的温度、湿度、防火、防雷击、防静电等的控制,也包括对人文环境的控制,如防止无关人员进入计算机工作区域、防止设备被盗、防止设备用于其他方面等。
2.2会计电算化系统的应用控制
应用控制是对会计电算化系统中具体的数据处理的控制。它可以分为输入控制、数据处理控制和输出控制。
2.2.1输入控制
由于计算机处理数据的能力很强,处理速度非常快,如果输入的数据不准确,处理结果就会出现差错。在数据输入时,如果存在哪怕是很小的错误,一旦输入计算机就可能导致错误的扩大化,影响整个计算机会计系统的正常运行。因此,企业应该建立起一整套内部控制制度以便对输入的数据进行严格的控制,保证数据输入的准确性。数据输入控制首先要求输入的数据应经过必要的授权,并经有关的内部控制部门检查;其次,应采用各种技术手段对输入数据的准确性进行校验,如总数控制校验、平衡校验、数据类型校验、重复输入校验等。
2.2.2数据处理控制
数据处理控制是指对会计电算化系统进行数据处理的有效性和可靠性进行的控制。数据处理控制分为有效性控制和文件控制。有效性控制包括数字的核对、对字段和记录的长度检查、代码和数值有效范围的检查、记录总数的检查等。文件检查包括检查文件长度、检查文件的标识、检查文件是否被感染病毒等。
2.2.3输出控制
数据输出控制是企业为了保证输出信息的准确、可靠而采取的各种控制措施。输出数据控制一般应检查输出数据是否与输入数据相一致;输出数据是否完整;输出数据是否能满足使用部门的需要;对数据的发送对象、份数是否有明确的规定;是否建立了标准化的报告编号、收发、保管工作等。因此,企业应对计算机的使用建立一整套管理制度,以保证每一个工作人员和每一台计算机都只做其应该做的事情。一般来讲,上机管理措施应包括轮流值班制度、上机记录制度、完善的操作手册、上机时间安排等。此外,会计软件也应该有完备的操作日志文件。
2.3会计电算化系统的日常控制
日常控制是企业会计电算化系统运行过程中的经常性控制。日常控制包括经济业务发生控制、数据通讯控制和数据储存控制等。
2.3.1业务发生控制
业务发生控制又称“程序检查”,主要目的是采用相应的控制程序,甄别、拒纳各种无效的、不合理的及不完整的经济业务。经济业务发生控制是通过计算机的控制程序,对业务发生的合理性、合法性和完整性进行检查和控制。如检查表示业务发生的有关字符、代码等是否有效、操作口令是否准确、经济业务是否超出了合理的数量、价格等的变动范围。企业还应建立有效的控制制度以保证计算机的控制程序能正常运行。
2.3.2数据通讯控制
数据通讯控制是企业为了防止数据在传输过程中发生错误、丢失、泄密等事故的发生而采取的内部控制措施。企业应该采用各种技术手段以保证数据在传输过程中的准确、安全、可靠。如将大量的经济业务划分成小批量传输,数据传输时应按顺序编码,传输时要有发送和接收的标识,收到被传输的数据时要有肯定确认的信息反馈,每批数据传输时要有时间、日期记号等等。
2.3.3数据存储和检索控制
为了确保会计电算化系统产生的数据和信息被适当地储存,便于调用、更新或检索,企业应当对储存数据的各种磁盘或光盘作必要的标号。文件的修改、更新等操作都应附有修改通知书、更新通知书等书面授权证明,对整个修改、更新的过程都应进行登记。计算机会计系统应具有必要的自动记录能力,以便业务人员或审计人员查询或跟踪检查。
参考文献
[1]史迎春。会计电算化及其对财会业务内部控制的影响[J].辽宁师范大学学报(自然科学版),2001(2):35-37.
[2]应军。谈加强会计电算化内部控制[J].南京经济学院学报,2002(4):29-30.
本地铁乘客换乘交通调查计算机管理信息系统用Delphi2007设计软件,采用SQLServer2005对数据库进行操作,建成一个可选择多种交通调查方法、对地铁乘客换乘行为进行交通调查方法建立、问卷生成、调查记录、统计分析的计算机管理信息系统。本系统涵盖了适合地铁的交通调查方法,包括:问卷调查法、文案调研法、观察法、专家小组讨论法、电话调查法。系统采用三级菜单,实现了乘客换乘交通调查各种方法的问卷生成、调查结果的数据录入、数据修改、数据查询、不同分析口径的统计和分析功能;系统维护包括了数据库的备份和恢复、操作日志维护等功能;操作维护管理实现了操作权限设定、增加/删除操作人员、密码修改等功能,系统三级菜单如图1所示。
2系统功能
2.1问卷调查法功能
问卷调查法是调查研究的核心,主要通过问卷来获取大量有用的信息资料,然后通过整理分析所掌握的信息资料得出结论。一份内容完备的调查问卷通常由卷首语、问卷说明、问题与回答、编码和其他资料5部分组成。卷首语包括调查者的身份说明、调查的目的与内容、调查对象选取方式和资料保密措施、致谢与署名。问卷说明包括填写方式、注意事项、专业术语的解释限定等。问题与回答是调查问卷的主干,通常包括2部分:背景性问题和主题性问题。背景性问题主要针对被调查者的个人资料,可包括年龄、性别、学历、收入、职业、居住地、居住年数等,分析的时候可能影响主题性问题的各项因素。主题性问题依据各调查目的不同而不同。编码是指问卷调查中的每一份问卷、问卷中的每一个题目和问题的每一个答案,都需要编制一个唯一的代码,便于输入计算机对问卷进行数据处理和统计分析。其他资料包括问卷名称、被调查者的地址或单位(可编号)、调查员姓名、调查时间、结束语等[4]。本系统能输入、修改、自动生成问卷,并有问卷库,可以增加、修改、删除问卷题库。本系统支持单选题、多选题、开放式问题、判断题、评价题、排序题等类型的问卷题型。系统将根据输入的要求,按照问题分类顺序和优先级形成新的问卷。最后,操作人员也可以根据实际的情况对顺序进行更改。本系统能录入、修改、删除问卷调查结果,可以输入调查问卷的基本信息,包括批次号、问卷编号、调查日期等信息,同时人性化地设计了诸如无效原因、性别、起点线路、终点线路等的下拉菜单选项,方便数据的录入。也可以录入调查问卷的答案。本系统实现输入批次号、问卷编号、问题三者中任一个或任两个或全部三个进行查询,使查询方式更加多样和准确。本系统实现按照调查日期、调查地点、调查负责人、性别、年龄、起点线路、起点站等各个关键字段组合统计。
2.2文案调研法功能
文案调研法是指利用企业内部和外部的各种信息、情报资料,对调查内容进行研究的一种调查方法。本系统能采用键盘、扫描录入调研结果,也可修改、删除调研结果,包括文案调研的批次号、调研编号、调研日期、调研人员、文案标题、文案关键字、内外部资料、文案作者、发行时间、作者简介、研究内容领域、文案简述、参考文献等。本系统能按照关键字段进行查询,包括批次号、调研编号、调研日期、调研人员、文案标题、文案关键字等。
2.3观察法功能
观察法是通过深入社会现象发生、发展的现场,从而获得第一手原始资料的实地研究方法。本系统能录入、修改、删除观察法调查结果,包括批次号、观察编号、线路号、通过人数等信息,同时人性化地设计了诸如线路名、站名、客流去向等的下拉菜单选项。本系统能按照多个关键字段进行查询,包括按线路、按站名、按观察日期、按观察时间(开始时间至结束时间)、按客流方向等。本系统能按照线路、站名、日期、时间、客流方向等各个关键字段组合统计。
2.4专家小组讨论法功能
专家小组讨论法采用小座谈会形式,挑选一组具有专业知识的相关专家人员,在一个放置有录音,录像等记录设备的房间里通过主持人的组织,进行某个专题的讨论。讨论的内容以文本或多媒体的方式记录在数据库内。本系统能录入、修改、删除专家小组讨论法调查结果,包括批次号、记录编号、专家姓名、专家学历、专家职称、专家研究领域、专家所属单位、讨论主题、讨论内容等信息,其中讨论内容可以保存录音形式。本系统能按照多个关键字段进行查询,包括批次号、记录编号、专家姓名、专家研究领域、专家所属单位、讨论主题等。本系统能按照批次号、记录编号、专家姓名、专家研究领域、专家所属单位、讨论主题等各个关键字段组合统计。
2.5电话调查法功能
电话调查法是调查者通过电话向被访者提问,并笔录答案。本系统能录入、修改、删除电话调查法调查结果,包括批次号、调查编号、访谈者姓名、访谈日期、被访谈者姓名、被访谈者的年龄、被访谈者的行业等。本系统能按照多个关键字段进行综合查询,包括批次号、调查编号、访谈者姓名、访谈日期、被访谈者姓名、被访谈者的年龄、被访谈者的行业等。本系统实现按照多个关键字段进行综合统计,包括批次号、调查编号、访谈者姓名、访谈日期等。
2.6用户操作维护
本系统的用户操作维护包括操作权限设定、增加操作人员、除操作人员、密码修改等。系统维护本系统对日志记录、历史操作的临时文件,设置保留期限。本系统对可以对系统进行系统备份、数据备份。本系统可以进行数据还原,包括还原需要的数据库、必要操作日志等。
3系统数据库设计
3.1问卷调查法数据库设计本系统的问卷调查法主要的数据库表包括问卷调查表、问卷题库表、问卷答案表。问卷调查表主要字段包括批次号、问卷编号、是否有效、无效原因代码、调查起始日期、调查终止日期、调查地点、调查负责人、性别、年龄、常住人口、起点线路代码、起点站代码、终点线路代码、终点站代码、换乘站代码、出行目的、每周乘坐次数、职业代码等。问卷题库表主要字段包括批次号、问卷编号、问题编号代码、问题、答案1、答案2、答案3、答案4、答案5、答案6、答案7、答案8、答案9、答案10、答案11。问卷答案表主要字段包括批次号、问卷编号、问题编号代码、问题、答案1代码、答案2代码、答案3代码、答案4代码、答案5代码、答案6代码、答案7代码、答案8代码、答案9代码、答案10代码、答案11代码等。3.2文案调研法数据库设计文案调研法主要的字段包括:批次号、调研编号、调研日期、调研人员、文案标题、内外部资料、文案作者、发行时间、作者简介、研究内容领域、文案简述、参考文献等。3.3观察法数据库设计观察法主要的字段包括:批次号、观察编号、观察线路代码、站名代码、观察起始日期、观察终止日期、开始时间、结束时间、客流去向线路代码、通过人数等。3.4专家小组讨论法数据库设计专家小组讨论法主要的字段包括:批次号、观察编号、专家姓名、专家学历、专家职称、研究领域、所属单位、讨论主题、讨论内容等。专家小组讨论法数据表中包含了观察法所涉及到的所有字段名。3.5电话调查法数据库设计电话调查表主要的字段包括:批次号、调查编号、访谈者姓名、访谈日期、被访谈者姓名、被访谈者的年龄、被访谈者的行业等。电话调查法的题库表、答案表同问卷调查的问卷题库表、问卷答案表。
4结语
关键词:网络环境;医院;计算机;信息系统
随着我国科学技术水平的不断提高,医院的信息化程度在不断提高。要进一步提高医院的运行效率,就需要加强医院计算机信息系统的管理,从而不断促进医院管理水平的提升以及工作效率的提升。
一、加强医院计算机信息系统管理的作用和原则
1.加强医院计算机信息系统管理的作用
医院作为人员密集的场所,每天需要记录大量的人员、设备以及药品等信息,这些信息较多,并且复杂,传统的医院信息记录方式较为落后,工作效率较为低下,严重制约着医院的运行效率。采用计算机信息系统管理技术,可以实现高效的信息记录管理,提高医院的运行效率,进而提升医院的经济效益与社会效益。在医院的运行过程中,每一位患者在进入医院时,都需要记录基本的身份信息,在治疗时需要记录病情以及用药情况,同时需要对药品以及相关设备的使用情况都做相应的记录,这些记录的信息较为繁杂,人工记录效率非常低。计算机信息系统可以专门对这些繁杂的信息进行有序的管理。使用计算机信息系统管理可以实现对医院工作人员的评价功能,对工作人员业务信息的记录,可以作为工作人员的工作评价依据[1]。
2.加强医院计算机信息系统管理的原则
在加强医院计算机信息系统管理的过程中,医院需要坚持以医院业务为中心,在医院业务的基础上构建信息系统,配置计算机设备以及引进相关技术,从而实现医院运行效率的提升。在计算机信息系统的构建过程中,需要尽量保证系统的完整性,合理配置医院资源,通过信息系统整合医院信息。保证医院工作人员在工作的过程中,可以通过计算机信息系统快速检索信息,获取相关资料,同时还能对医院业务的运行状况进行分析判断,实现对医院整体运行状况的把控。计算机信息系统还需要具有较强的可靠性,需要安装监控系统对计算机运行的全过程进行管理,对医院信息要及时备份,避免由于计算机系统瘫痪造成医院信息丢失。当前,信息技术发展非常迅速,要保证计算机系统可以时刻保持较好的功能,需要保证计算机系统具有较强的可拓展性,从而实现计算机最大化发挥效益。
二、加强医院计算机信息系统管理的方法
1.建立完整的计算机信息系统管理体系
当前,计算机信息系统管理在我国医院中的应用还不够广泛,并且在不同医院中,计算机信息系统管理体系的完善程度各不相同,这些情况造成了我国医院工作效率差异巨大。要提升医院的工作效率,加强对医院信息的管理,医院需要不断加强对计算机信息系统管理体系的建设,使计算机信息系统管理覆盖医院工作的方方面面。需要建立子系统,不断加强对医院各方面的细化管理,例如建立门诊系统,在门诊系统的下面设置挂号以及收费子系统[2]。
2.更新计算机信息系统通信网络设备
在计算机信息系统的构建过程中,网络设备是重要部分。医院需要加大对网络设备的资金投入力度,淘汰旧的网络设备,保证计算机网络不会由于硬件问题不通畅。购置先进的网络设备,还可以避免由于网络设备本身的漏洞造成医院信息泄露,提高医院计算机信息系统的安全性。此外,通过更新计算机信息系统通信网络设备,可以提高医院信息的访问速度,在一定程度上可以提高医院的工作效率。
3.更新计算机信息系统
计算机网络技术在近些年来发展较为迅速,医院的计算机信息系统需要注重对最新计算机技术的应用,时刻跟踪计算机技术的发展进度。在医院计算机信息系统的更新过程中,需要结合医院运行的实际情况,以及相关政策的变动情况,从而不断提高医院的运行效率。医院在使用计算机信息系统的过程中,需要定期对系统进行安全检查,保证计算机网络的通畅,同时及时发现计算机系统存在的漏洞,并及时修补,防止计算机系统遭受黑客攻击,造成医院信息泄露。医院需要严格控制计算机系统的管理权限,限制重要信息的管理权限,防止工作人员随意篡改医院信息。通过限制医院工作人员的管理权限,可以增加系统的安全性,避免由于人为误操作造成医院计算机系统遭到破坏。
三、结语
随着社会的不断发展,医院需要与时俱进,不断更新医院信息管理系统,淘汰传统的人工信息录入方式,应用计算机信息系统管理方式。医院需要不断加强医院计算机信息系统管理,发挥计算机信息管理系统的优势,提高医院的运行效率,从而推动医院的健康发展。
参考文献:
[1]刘凯.如何加强医院计算机信息化建设提高医院综合管理水平[J].东方企业文化,2014(21).
1远程控制过程中的应用
远程控制可以说是计算机通信技术的一大亮点之一,其展示出来的是当下信息时代所具备的智能化形式,简单一点而言,就是人们可以不需要在家就能够对家中的设备进行操控,而这就是借助了计算机通信技术。在家庭设备中实现智能化的远程控制既表明了当下信息时代的信息技术的进步,同时也表明了这将是计算机通信技术应用的一个重点之一。
2即时通信过程中的应用
目前,流行比较广泛的即时通信软件例如QQ、微博、微信等,这些软件之所以能够实现人与人之间即时、方面的交流,都是依靠了计算机通信技术的支持。计算机通信技术实现即时交流的简单化过程就是手机等各种移动设备——服务器——手机等各种移动设备的信息交换,特别是现在技术更加先进,利用手机等移动设备不仅是基本的交流。
3分布式任务中的应用
从字面意思上理解,就是将十分大的计算任务分成一个一个的小任务再分配到每个计算机,最后将每个计算机的计算结果统一起来,就能够在最短时间以最快的效率得到最终的结果。利用这种分布式任务的方式能够大大提高工作效率,这也是借助了计算机通信技术的优势完成的。
4多媒体技术中的应用
针对多媒体技术,由于以往的多媒体技术主要的应用就进局限在电视机中,在借助了计算机通信技术的优势之后,多媒体技术的应用领域变得更加广泛,其功能也得到了拓展。能够实现对多媒体信息的采集、处理以及传输,针对音频、视频、图片等都能够处理。在两者结合的情况之下推动了各种新技术的诞生。视频聊天则能够帮助两个异地的人进行面对面的交流,将整个交流的横向与纵向都进行了拉伸。不管是从生活还是工作方面都大大丰富了整个内容。
5信息处理中的应用
将计算机通信技术应用到信息处理当中,能够大大降低工作中人们的工作强度。特别是近些年,我国经济的增长企业所需要处理的信息与业务量越来越大,人工已经越来越不能够承受这种工作强度。因此,将计算机通信技术应用其中既是必然也是发展的结果。计算机通信技术不仅有效的处理大部分的数据,还有效提高了工作效率。然而随着应用的进一步延伸,计算机通信技术对于企业而言不仅是处理数据的工作,对于与客户进行交流、企业内部管理、各项业务处理也有着重要帮助。
6计算机通信技术的发展
计算机通信技术在经过了一段时间的发展之后,其呈现出来的功能已经能够大大帮助人们更好的工作与生活。目前,在计算机通信技术领域中占据主力位置的4G业务虽然还没有3G业务那么成熟与应用广泛。特别是4G在其他发达国家已经有了一个比较好的应用形势,都促进了我国计算机通信技术的发展与不断完善,由此可见,我国的计算机通信技术还有很长的一段路要走,但是道路前景十分光明。
二、结语
在此背景下,计算机基础教学便更加迫切地需要开发可以最大程度应用高职院校现有的实训场所设施,并有机复合学生学习特征及教学培养目标,创建拥有高职院校教学特色的练习与测试自动化系统。该自动化系统应拥有以下优势功能:
(1)计算机软件出题和评判自动化,操作界面简便易用。自动化系统针对实际功能进行模块化设计,从而有利于后期的维护与更新。
(2)题目数据库具有一定的独立,通过开放式的设计,教师能够按照各个专业的学生对计算机基础操作技能的实际需求,对数据库中题目展开即时的更新与替换。
(3)教学练习拥有提示功能,能够对每一个阶段的知识点实施具体分析,有利于学生能够发现问题、解决问题。教学测试环节具备对每个操作步骤详尽的评判分析,能够让学生自主性的展开学习和检测。
(4)最大程度借鉴国外软件的优势,即能够从实际出发,以应用交互式教学模式,完成计算机基础课程练习与测试的自动化,提高教师教学效果。
2计算机基础教学自动化系统设计
(1)结构设计:自动化系统由于需涵括练习与测试两方面模块,因此,需覆盖计算机基础的重要内容,其中有:计算机基础知识、文字录入、Windows基、电子表格、PPT等。
(2)界面设计:应用VB软件开发平台,软件系统操作界面以传统Windows为基础,并有机结合我国相关等级考试的操作界面,旨在全面实现操作系统的实效性。(3)代码设计。系统程序代码最大程度确保通俗易懂,应添加必要的中文注释,从而有利于修改、维护的便捷性,选题练习代码(节选)如下:PrivateSubForm_Load()'加载ACCESS数据库"db.mdb"Data1.DatabaseName=App.Path+"\"+"db.mdb"Data1.RecordSource="jczs1"Data1.RefreshEndSub'单击题号切换试题n=IndexIfA0(n,3)<>1ThenFori=0To3Option1(i).Value=False'取消所有选项NextElseOption1(A0(n,2)).Value=True'恢复选项EndIf
3自动化系统实现的重点技术
摘要:随着高新技术的不断开发,数字通信及控制技术也在飞速发展,计算机通信及控制技术得到了广泛应用,针对各种情况探讨了保证计算机通信与控制系统可靠运行的措施。
关键词:计算机通信;控制系统
1在设计计算机通信与控制系统时要注意以下事项
(1)在对计算机通信与控制系统设计和配置时,要注意到系统的结构要紧凑,布局要合理,信号传输要简单直接。
在计算机通讯与控制系统的器件安装布局上,要充分注意到分散参数的影响和采用必要的屏蔽措施:对大功率器件散热的处理方法;消除由跳线、跨接线、独立器件平行安装产生的离散电容、离散电感的影响,合理利用辅助电源和去耦电路。
(2)计算机通信与控制系统本身要有很高的稳定性。
计算机通信与控制系统的稳定性,一方面取决于系统本身各级电路工作点的选择和各级间的耦合效果。特别是在小信号电路和功率推动级电路的级间耦合方面,更要重视匹配关系。另一方面取决于系统防止外界影响的能力,除系统本身要具有一定的防止外界电磁影响的能力外,还应采取防止外界电磁影响的措施。
(3)算机通信与控制系统防止外界电磁影响的措施,应在方案论证与设计时就给予充分考虑。
例如数字信号的采集传输,是采用脉冲调制器还是采用交流调制器,信号在放大时采用几级放大器,推动司服系统工作时采取何种功放,反馈信号的技术处理及接入环节,电路级间隔离的方法,器件安装时连接和接地要牢固可靠,避免接触不良造成影响,机房环境选择和布局避免强电磁场的影响等。
2排除电源电压波动给计算机通信与控制系统带来的影响
计算机通信与控制系统的核心就是计算机,计算机往往与强电系统共用一个电源。在强电系统中,大型设备的起、停等都将引起电源负载的急剧变化,也都将会对计算机通信与控制系统产生很大的影响;电源线或其它电子器件引线过长,在输变电过程中将会产生感应电动势。防止电源对计算机通信与控制系统的影响应采取如下措施:
(1)提高对计算机通信与控制系统供电电源的质量。
供电电源的功率因数低,对计算机通信与控制系统将产生很大的影响,为保证计算机通信与控制系统稳定可靠的工作,供电系统的功率因数不能低于0.9。
(2)采用独立的电源给计算机通信与控制系统供电。
应对计算机通信与控制系统的主要设备配备独立的供电电源。要求独立供电电源电压要稳定,无大的波动;系统负载不能过大,感性负载和容性负载要尽可能的少。
(3)对用电环境恶劣场所采取稳压方法。
对计算机等重要设备采用UPS电源。在稳压过程中要采用在线式调压器,不要使用变压器方式用继电器接头来控制的稳压器。
3防止由于外界因素对供电电源产生的传导影响
由于外界因素对电源产生的传导影响要采取以下措施。
3.1采用磁环方法
(1)用磁环防止传导电流的原理。
磁环是抑制电磁感应电流的元件,其抑制电磁感应电流的原理是:当电源线穿过磁环时,磁环可等效为一个串接在电回路中的可变电阻,其阻抗是角频率的函数。
即:Z二f/(ω)
从上式可以看出:随着角频率的增加其阻抗值再增大。
假设Zs是电源阻抗,ZL是负载阻抗,ZC是磁环的阻抗,其抑制效果为:
DB=20Lg[(Zs+ZL+ZC/(ZS+ZL)]
从上述公式中可以看出,磁环抑制高频感生电流作用取决于两个因素:一是磁环的阻抗;另一个是电源阻抗和负载的大小。
(2)用磁环抑制传导电流的原则。
磁环的选用必须遵循两个原则:一是选用阻抗值较大的磁环:另一个是设法降低电源阻抗和负载阻抗的阻值。
3.2采用金属外壳电源滤波器消除高频感生电流,特别是在高频段具有良好的滤波作用
电源滤波器的选取原则
对于民用产品,应在100KHZ一30MHZ这一频率范围内考虑滤波器的滤波性能。军用电源滤波器的选取依据GJBl51/152CE03,在GJBl51/152CE03中规定了传导高频电流的频率范围为15KHZ-50MHZ。
4抑制直流电源电磁辐射的方法
4.1利用跟随电压抑制器件抑制脉冲电压
跟随电压抑制器中的介质能够吸收高达数千伏安的脉冲功率,它的主要作用是,在反向应用条件下,当承受一个高能量的大脉冲时,其阻抗立即降至很低,允许大电流通过,同时把电压箝位在预定的电压值上。利用跟随电压抑制器的这一特性,脉冲电压被吸收,使计算机通信与控制系统也减少了脉冲电压带来的负面影响。
4.2使用无感电容器抑制高频感生电流
俗称“隔直通交”是电容器的基本特性,通常在每一个集成电路芯片的电源和地之间连接一个无感电容,将感生电流短路到地,用来消除感生电流带来的影响,使各集成电路芯片之间互不影响。
4.3利用陶瓷滤波器抑制由电磁辐射带来的影响
陶瓷滤波器是由陶瓷电容器和磁珠组成的T型滤波器,在一些比较重要集成电路的电源和地之间连接一个陶瓷滤波器,会很好起到抑制电磁辐射的作用。
5防止信号在传输线上受到电磁幅射的方法
(1)在计算机通信与控制系统中使用磁珠抑制电磁射。
磁珠主要适用于电源阻抗和负载阻抗都比较小的系统,主要用于抑制1MHZ以上的感生电流所产生的电磁幅射。选择磁珠也应注意信号的频率,也就是所选的磁珠不能影响信号的传输,磁珠的大小应与电流相适宜,以避免磁珠饱和。
(2)在计算机通信与控制系统中使用双芯互绞屏蔽电缆做为信号传输线,屏蔽外界的电磁辐射。
(3)在计算机通信与控制系统中采用光电隔离技术,减少前后级之间的互相影响。
(4)在计算机通信与控制系统中要使信号线远离动力线;电源线与信号线分开走线。输入信号与输出信号线分开走线;模拟信号线与数字信号线分开走线。
6防止司服系统中执行机构动作回馈的方法
6.1RC组成熄烬电路的方法
用电容器和电阻器串联起来接入继电器的接点上,电容器C把触点断开的电弧电压到达最大值的时间推迟到触点完全断开,用来抑制触点间放电。电阻R用来抑制触点闭合时的短路电流。
对于直流继电器,可选取:
R=Vdc/IL
C=IL*K
式中,Vdc:直流继电器工作电压。
I:感性负载工作电流。
K二0.5-lЧF/A
对于交流继电器,可选取:
R>0.5*UrmS
C二0.002-0.005(Pc/10)ЧF
式中,Urms:为交流继电器额定电压有效值。
Pc:为交流继电器线圈负载功率。
从计算机管理系统漏洞的类型来看,在计算机管理系统安全防护中,经常使用拒绝服务、缓冲区溢出、CGI借口以及格式化字符创等术语来对漏洞做出描述,其中拒绝服务是对漏洞后果所做出的描述、缓冲区溢出是对漏洞产生原因做出的描述、CGI结构是对漏洞位置所做出的描述,虽然这些描述能够在一定程度上让人们了解计算机管理系统漏洞的概念,但是在分类方面却具有着模糊的特点。由于计算机管理系统漏洞具有多重属性,所以计算机管理系统漏洞也具有多重分类标准。从漏洞的产生原因方面来看,综合技术因素和人为因素,我们可以将漏洞分为以下几类:输入校验错误、竞争条件错误、访问校验错误、设计错误、环境错误、配置错误以及异常错误等。从计算机管理系统漏洞所具有的被利用特征来看,即便是计算机管理系统中存在的某个漏洞能够产生严重后果,但是这个漏洞不容易被发现或者需要在利用过程中具有较多的限制条件,那么这个漏洞可以被认为是仅具有极小几率来对计算机管理系统造成危害。事实上,在计算机管理系统的攻击中,计算机管理系统入侵者往往需要投入较大的精力来寻找多个漏洞并进行利用才可以做好一次完整的系统攻击。具体而言,漏洞所具有的被利用特征可以从漏洞的访问需求、漏洞的攻击方式以及漏洞的使用复杂度三个方面来做出论述。在访问需求方面,漏洞的访问主要具有三种形式,即远程访问、本地访问以及目标访问,这种访问模式分别表现利用远程终端与网络来访问、通过物理访问形式来访问以及获取目标访问权限后对目标进行访问。在攻击形式方面,主要包括物理模式、主机模式、客户机模式与中间模式四类。物理模式是系统入侵者通过接触系统来对漏洞进行利用并对系统产生威胁。主机模式表现为客户机为攻击方,而目标主机则为被攻击方,通过这种攻击,系统入侵者可以在主机中获取更多权限。客户机模式则与主机模式相反,当客户机需要访问主机时,可能会受到主机所发送的攻击指令;中间方式则是通过截获机器之间通信位置来对系统信息数据进行入侵。在复杂程度方面,攻击者要利用漏洞对计算机管理系统安全造成威胁,需要满足两个方面的要求,即需要使用复杂的攻击指令与命令以及需要使用较多的时间并实现同步。
二、计算机管理系统安全防控技术
当前主要的计算机系统安全防护技术包括特征指令查杀技术、启发式扫描技术以及主动防御技术三类,由于当前主流的计算机管理系统安全防护软件在检测方法方面都建立在特征指令识别的基础之上,所以可以说以上三种方法是对特征指令识别的发展与改进。
(一)特征指令查杀技术
在计算机管理系统安全防控中,特征指令技术指的是以对恶意软件做出判断为目的,对软件中典型的指令代码做出提取,所提出的特征指令一般较小。这种技术需要建立恶意软件数据库的基础之上,因此,特征指令查杀技术的形成也经历了较长时间并做出不断的完善,在此过程中,需要对大量恶意软件进行收集并对其行为特征做出分析,从而对软件中存在的恶意行为进行确定。在此基础上,需要对形成恶意行为的代码做出分析,并总结出典型的指令片段来形成特征质量。在误报率的降低以及准确度的提高方面,特征指令查杀技术也经历了一个不断完善的过程,并具有单一特征指令查杀、符合特征指令查杀以及隐藏特征指令查杀三类。在特征指令查杀技术中,对标示符的分析可以判定软件是否为恶意软件,而检测特征指令则同时也是检测恶意软件。虽然这种技术具有较低的误报率与较高的准确性,但是在特征码的收集与分析方面却需要进行较高的投入,并且如果恶意软件没有得到收集,也就不会被检测出来并被查杀。近年来,云引擎检测技术得到了很快的发展与广泛的应用,这种检测技术同样基于特征指令查杀技术,在这种技术中,对恶意软件做出的检测可以形成报告并栓创于服务器,服务器则将进一步的分析结果传达给本地。这种技术的优势在于本地段具有着更加轻松的任务,因此不会给用户的计算机造成太大的工作压力,同时这种技术也具有着较高的精确性。
(二)启发式扫描技术
相对于只能够对已经收集到的特征指令做出准确判断的特征指令查杀技术而言,启发式扫描技术显然更加先进,因为这种计算机管理系统安全防控技术可以发现新型的具有威胁性的软件。在启发式扫描技术中,首先会对软件的某些行为做出规定,并对这些行为设置具有差异性的权重,在此基础上,计算机管理系统检测工作可以构建检测指标体系,并能够依照检测指标来对程序或者软件做出检测,当程序的权重之和大于所设定的值域时,就可以将其判定为恶意程序。在使用启发式扫描技术对程序做出检测的过程中,可能会在发现某一个恶意行为时就进行报警,也可能在发现多个恶意行为时才会产生报警。而为了让检测工作具有更加合理的判断逻辑和更高的可信性,需要在进行程序检测的过程中使用不同规则来计算权值,其中可以当做权重指标的内容包括以下几点:PE区段特殊属性、出现异常跳转的可执行代码、捆绑式PE文件以及自定义区段名等。虽然这种技术建立在特征指令检测的基础之上,但是这种技术在工作过程中并不需要对特殊指令数据库的更新和升级产生依赖,因此,这种可以对未知恶意软件进行检测的方法具有更加智能的特征。
(三)主动防御技术
从计算机管理系统漏洞所具有的被利用特征来看,即便是计算机管理系统中存在的某个漏洞能够产生严重后果,但是这个漏洞不容易被发现或者需要在利用过程中具有较多的限制条件,那么这个漏洞可以被认为是仅具有极小几率来对计算机管理系统造成危害。事实上,在计算机管理系统的攻击中,计算机管理系统入侵者往往需要投入较大的精力来寻找多个漏洞并进行利用才可以做好一次完整的系统攻击。具体而言,漏洞所具有的被利用特征可以从漏洞的访问需求、漏洞的攻击方式以及漏洞的使用复杂度三个方面来做出论述。在访问需求方面,漏洞的访问主要具有三种形式,即远程访问、本地访问以及目标访问,这种访问模式分别表现利用远程终端与网络来访问、通过物理访问形式来访问以及获取目标访问权限后对目标进行访问。在攻击形式方面,主要包括物理模式、主机模式、客户机模式与中间模式四类。物理模式是系统入侵者通过接触系统来对漏洞进行利用并对系统产生威胁。主机模式表现为客户机为攻击方,而目标主机则为被攻击方,通过这种攻击,系统入侵者可以在主机中获取更多权限。客户机模式则与主机模式相反,当客户机需要访问主机时,可能会受到主机所发送的攻击指令;中间方式则是通过截获机器之间通信位置来对系统信息数据进行入侵。在复杂程度方面,攻击者要利用漏洞对计算机管理系统安全造成威胁,需要满足两个方面的要求,即需要使用复杂的攻击指令与命令以及需要使用较多的时间并实现同步。
二、计算机管理系统安全防控技术
当前主要的计算机系统安全防护技术包括特征指令查杀技术、启发式扫描技术以及主动防御技术三类,由于当前主流的计算机管理系统安全防护软件在检测方法方面都建立在特征指令识别的基础之上,所以可以说以上三种方法是对特征指令识别的发展与改进。
(一)特征指令查杀技术
在计算机管理系统安全防控中,特征指令技术指的是以对恶意软件做出判断为目的,对软件中典型的指令代码做出提取,所提出的特征指令一般较小。这种技术需要建立恶意软件数据库的基础之上,因此,特征指令查杀技术的形成也经历了较长时间并做出不断的完善,在此过程中,需要对大量恶意软件进行收集并对其行为特征做出分析,从而对软件中存在的恶意行为进行确定。在此基础上,需要对形成恶意行为的代码做出分析,并总结出典型的指令片段来形成特征质量。在误报率的降低以及准确度的提高方面,特征指令查杀技术也经历了一个不断完善的过程,并具有单一特征指令查杀、符合特征指令查杀以及隐藏特征指令查杀三类。在特征指令查杀技术中,对标示符的分析可以判定软件是否为恶意软件,而检测特征指令则同时也是检测恶意软件。虽然这种技术具有较低的误报率与较高的准确性,但是在特征码的收集与分析方面却需要进行较高的投入,并且如果恶意软件没有得到收集,也就不会被检测出来并被查杀。近年来,云引擎检测技术得到了很快的发展与广泛的应用,这种检测技术同样基于特征指令查杀技术,在这种技术中,对恶意软件做出的检测可以形成报告并栓创于服务器,服务器则将进一步的分析结果传达给本地。这种技术的优势在于本地段具有着更加轻松的任务,因此不会给用户的计算机造成太大的工作压力,同时这种技术也具有着较高的精确性。
(二)启发式扫描技术
相对于只能够对已经收集到的特征指令做出准确判断的特征指令查杀技术而言,启发式扫描技术显然更加先进,因为这种计算机管理系统安全防控技术可以发现新型的具有威胁性的软件。在启发式扫描技术中,首先会对软件的某些行为做出规定,并对这些行为设置具有差异性的权重,在此基础上,计算机管理系统检测工作可以构建检测指标体系,并能够依照检测指标来对程序或者软件做出检测,当程序的权重之和大于所设定的值域时,就可以将其判定为恶意程序。在使用启发式扫描技术对程序做出检测的过程中,可能会在发现某一个恶意行为时就进行报警,也可能在发现多个恶意行为时才会产生报警。而为了让检测工作具有更加合理的判断逻辑和更高的可信性,需要在进行程序检测的过程中使用不同规则来计算权值,其中可以当做权重指标的内容包括以下几点:PE区段特殊属性、出现异常跳转的可执行代码、捆绑式PE文件以及自定义区段名等。虽然这种技术建立在特征指令检测的基础之上,但是这种技术在工作过程中并不需要对特殊指令数据库的更新和升级产生依赖,因此,这种可以对未知恶意软件进行检测的方法具有更加智能的特征。
(三)主动防御技术