论文发表百科

毕业论文服务器

发布时间:2024-07-07 19:37:13

毕业论文服务器

Linux,LAMP,LNMP你可以自己选择,教程可以参考《Linux就该这么学》!

LINUX系统中常见的有:CERN、NCSA、Apache三种方式,一般最常用的方法就是用Apache。此种方式特点明显,配置简明,具有最大的对系统兼容性,以下是用此方式配置基于Linux的WEB服务器的全过程。一. Apache服务器慨述。其特征是显著的:可以运行于所有计算机平台,自然包括UNIX/LINUX系统;集成代理服务器和Perl编程脚本;对用户的访问会话过程跟踪;可对服务器日志定制;还支持虚拟主机及HTTP认证等等。再配合LINUX系统本身的强大,我们没理由不选择Apache。二. 安装Apache。一般说来,所有Linux版本应该包含有此软件包的安装,如果你在安装Linux系统没有安装此软件包,可以从安装光盘或是网站上找到其安装文件(注意网上有两种版本:一种是下载后需重新编译的源代码,一种是只需解压就可使用的可执行文件),然后执行安装即可。1. 如果你下载的是可执行文件包如:(当中的数字视你下载的版本而定,此为举例),那这就相对简单,比较适合对Linux编译不熟悉的初级用户,只需执行:tar xvzf 即可完成安装。2. 如果下载的是源代码如:,则先用rpm –ivh 安装,然后在src目录下执行“./configure”;接着执行“make”命令编译Apache;接着将编译好的可执行文件复制到/etc/httpd/bin目录下;再将Apache的配置文件:、 、和复制到/etc/httpd/conf目录下,才算完成安装。三. 配置Apache,实现WEB服务。其实,到现在你的Linux已经开始WEB服务了,你要做的只需将Linux系统连入互联网,然后将主页存放于“/home/httpd”目录下即可。但为了让此WEB服务器更有效率的工作,我们还需对其作些设置,具体需要配置的其实就是刚才复制的那4个文件。以下对其主要的两个配置文件和作些说明:1. .此文件是主配置文件,主要用来设置服务器启动的基本环境,也就是说它负责安排WEB服务器怎样运行。其相关设置参数为:ServerTypestandalone/inetd:此选项作用就是指定以何种方式运行WEB服务器。其中standalone参数表示WEB服务进程以一个单独的守候进程的方式在后台侦听是否有客户端的请求,如果有就生成一个子进程来为其服务;其效率更高。主要是设置主服务器进程侦听的特定端口地址,方法为:Port[number] (缺省为80)。而inetd模式相对standalone来说它更安全,此模式也是RedHat Linux运行Apache的默认方式。如果你的版本不是RedHat,则需在/etc/文件里加入以下一新行:httpd stream tcp nowait httpd /etc/httpd/bin/httpd –f /etc/httpd/conf/;然后在/etc/services文件里同样添加一新行:httpd 80/tcp httpd即可。ErrorLog:用来指定错误记录的文件名称和路径。格式如:ErrorLog /var/httpd/。ServerRoot:用来指定将服务器的配置及日志文件存于何处。格式如:ServerRoot /etc/httpd。Server Admin: 设置WEB管理员的E-Mail地址.格式如:Server 。2. 这是Apache的资源配置文件,作用为告诉服务器你想在WWW站点上提供的资源及如何提供,其主要参数为:DocumentRoot: 用来指定主文档的地址。格式如:DocumentRoot /home/httpd/html。DirectoryIndex:跟windows平台的IIS设置一样,用来指定首页文件的名称。大家都知道,首页一般都以“”或“”作为文件名。当设置为这两种文件名之后,只要用户发出WEB请求,即将调入以“”或“”命名的主页。格式如:DirecotryIndex 。经过以上简单的配置后,你的WEB服务器已经具备基本的功能了。接下来要做的就是重启WEB服务,使刚才的配置生效,我们可以用以下命令来完成:/etc/ restart最后,我们来看看基于Apache服务的安全方面。Apache服务器通过认证系统能控制哪些主机可以访问某些特定的站点。具体来说,它通过两种方式来实现:一种是基于主机地址的认证,但由于目前大部分上网用户使用的都是动态地址,因此此种方式并没多少实际意义;另一种方式是基于用户名/口令的认证方式,不言而喻,此种方式更适合如今的网络状况,而对于具体的用户名/口令认证实现。

原因及解决方法如下:1、网络问题,会存在以下两种情况,首先检查下自己的网络是否连接上了,若是网络良好,则很大几率是需要学校内网才能登录使用,可以使用学校的VPN连上;2、第二是账号已过期或者注销了,这样也是无法登录使用的。也可能是账号密码原因,检查下账号密码是否输入正确;3、或者就是服务器的问题,比如知网服务器进行维护,或者出现问题都可能导致进不去。

题主是否想询问“毕业论文管理系统提交显示异常怎么回事”?上传论文太多导致的。毕业论文管理系统提交显示异常是上传论文太多导致的,导致论文提交系统服务器出现故障,建议稍等会在提交论文或者咨询老师具体怎么解决。

网络服务器毕业论文

5000字计算机毕业论文篇3 浅议计算机数据库安全管理 摘 要:随着计算机和网络的普遍使用,人们或企业通过数据库存放的信息越来越多。计算机数据库的安全与否则涉及到个人隐私或企业等利益各方。 文章 通过对计算机数据库概念和特征的梳理,在明确数据库安全问题的基础上,设定计算机数据库安全管理目标并制定了数据库安全管理系统模式。 关键词:计算机;数据库;安全;模式 八九十年代至此,计算机的使用越来越普遍,个人和企业都倾向于用网络来处理个人的事情,并将很多资料和信息存放在网络上以便使用。而计算机数据库就是对这一活动进行技术支撑。 人们一般将个人资料等存放在计算机数据库中以方便和安全之用。这些个人资料往往包含有个人隐私并且非常重要,只有具有相关权限的人才能够查看相关资料。同样,现代企业几乎都是通过计算机数据库来存储和管理各种业务数据。通过特定的数据库访问模式,可以为企业提供全区域全侯段数据的查询和应用方便,提高 企业管理 效率。企业数据库对企业很是重要。但是如果数据库受到人为或病毒的攻击,个人隐私或企业重要信息就面临被窃取或流失的危险,进而对个人或企业的利益造成损失。 本文通过对计算机数据库概念和特征的梳理,设定数据库管理之目标、分析数据库管理问题进而提出计算机数据库安全管理模式。 一、计算机数据库概念及其安全管理特征 (一)计算机数据库概念 计算机数据库(Database)是为达到一定的目的而将数据组织起来并存储在计算机内数据(记录、文件等)的集合。模型是数据库系统的核心和基础。按照计算机存储和操作数据的方式,从数据库发展形态和模型特点角度,将数据库划分为:网状数据库、层次数据库和关系数据库三类。计算机数据库的应用领域和范围十分广泛。按照数据库应用领域和范围,将数据库划分为:统计数据库系统、海河流域数据库系统、地质数据库系统、生态环境数据库系统、地方志数据库系统等。 总体而言,随着计算机的普及和数据库技术的不断发展,计算机数据库应用范围不断的扩大,受到越来越大的重视,并其安全性得到不断的优化和加强。 (二)数据库安全管理特征 数据库安全管理往往包含数据安全、数据完整、并发控制和故障恢复等四个方面: 1.数据安全 数据的安全是保障数据使用的前提。数据安全涉及数据本身的安全以及数据防护安全两个方面。通常需要注意防止数据在录入、处理、统计或打印中造成的数据损坏或丢失;以及因人为、程序、病毒或黑客等造成的数据损坏或丢失。为了保障数据的安全,通常需要将数据进行分类,也即将需保护信息和其他信息分开;设置用户访问权限,控制不同的用户对不同数据的访问;对数据进行审计和加密。 2.数据完整性 数据的完整是保证接收信息的全面性,包括数据的精确性和可靠性。数据完整性通常包括实体完整性、域完整性、参照完整性和用户定义完整性等四个方面。数据完整与否通常涉及到数据录入等方面。数据由于输入等种种原因,会发生输入无效或错误信息等问题。为了保证数据完整性,通常采用包括外键、约束、规则和触发器等 方法 。系统很好地处理了这四者的关系,并针对不同的具体情况用不同的方法进行,相互交叉使用,相补缺点。 3.并发控制 数据库中的数据信息资源可以说是一个“信息池”,对数据的取用不仅要满足一个用户的使用,还要允许多用户同时对数据的取用。为了保证用户取用数据一致性就涉及到并发控制。并发控制指的是当多个用户同时更新运行时,用于保护数据库完整性的各种技术。并发机制不正确可能导致脏读、幻读和不可重复读等此类问题。并发控制的目的是保证一个用户的工作不会对另一个用户的工作产生不合理的影响。在某些情况下,这些措施保证了当用户和其他用户一起操作时,所得的结果和她单独操作时的结果是一样的。在另一些情况下,这表示用户的工作按预定的方式受其他用户的影响。 4.故障恢复 目前,保护数据库系统免受破坏的措施有很多,它能够保证数据库的安全性和完整性不被破坏以及并发事务能够正确执行,但是计算机的硬件故障、操作人员的事务这些是不能够进行避免的。而数据库中数据的正确性都会受到它的影响,甚至有时会使得数据库受到破坏,导致数据库中的部分或者全部数据的丢失。故障恢复的功能就是能够实现数据库从错误状态向某一已知的正确状态方向进行恢复。 二、数据库安全管理目标 数据的安全和完整使用是计算机数据库管理的目标,包括以下几个方面: 数据共享和统一管理。对具有使用权限的用户实现全区域或全侯段数据信息共享能够提高信息的使用效率,满足企业或个人动态办公的需求。同时数据共享必须保障共享数据的一致性和对数据的统一管理。 数据访问简化。应用程序对数据的访问进行简化,使得在更为逻辑的层次上实现应用程序对数据进行访问。数据访问简化一方面提高了对数据库中数据的使用效率,另一方面提升了个人或企业使用数据的方便性,提高工作效率。 数据有效。数据有效性一方面指数据库中的数据需是可以使用的,不能存在过多的冗杂数据;另一方面数据的逻辑一致性得到保证。 数据独立性保障。数据独立性包括数据的物理独立性和逻辑独立性。把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改,保障数据的独立性,减少程序对数据和数据结构的依赖。 数据安全性保障。是保障在数据库共享情况下维护数据所有者利益。数据的集中存放和管理能够保证数据库安全性。数据库安全的具体目标就是提供充分的服务,并且保证关键信息不被泄露。 三、数据库安全管理存在问题 从数据库系统安全性角度来讲,数据库的安全问题包括操作方面问题、系统管理问题和数据库自身问题等三个方面。 操作方面。操作方面往往涉及到病毒、后门、数据库系统以及 操作系统 等方面的关联性。病毒方面,部分病毒可以依附于操作系统从而对数据库造成危害;操作系统后门在方便特征参数设置等的同时,也给黑客等留了后门使其可以访问数据库系统等。 管理方面。对数据库安全管理意识薄弱,重视程度不够,对数据库等的管理往往提留在设置访问权限等方面。数据库安全管控措施较少或不到位,未能定期检测和发现数据库存在的漏洞以及面临的安全威胁。 数据库自身问题。虽然关系数据库系统应用时间较长,特性较强大,产品也较成熟,但是实际中并没有在操作系统和现在普遍使用的数据库系统体现出其应该具有的某些特征,尤其是那些较为重要的安全特性,由此可见,大多数的关系数据库系统的成熟度还是不够。 四、计算机数据库安全管理措施 (一)用户标识与鉴别 用户识别和鉴别是数据库系统的最外层安全保护措施。数据库系统可使用多种识别方法,提高系统的安全级别。其中用户名输入识别、口令识别、身份随即识别等作为常用的安全防范方法。 (二)安全模式 通过安全模式来判断安全重要方面与系统行为关系,并满足关键数据安全的需求。安全模式通常包括多级安全模式和多边安全模型。多级安全模式首先在军用安全保密系统中使用,包括秘密级、机密级和绝密级三个等级。根据不同的需求设置每一级人员的访问权限。多边安全模式则能防范横向信息泄露。 (三)访问控制 按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制保证具有访问权限的用户的正常访问,是通过主体访问设置保护网络资源。访问控制的功能主要有以下:防止非法的主体进入受保护的网络资源;允许合法用户访问受保护的网络资源;防止合法的用户对受保护的网络资源进行非授权的访问。访问控制实现的策略:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等。 (四)安全审计 由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。 五、结束语 数据安全问题是存在于计算机系统和数据库系统中的常见和最为重要的问题。数据库的安全围绕着防范和减轻风险的角度展开。数据库管理最主要的目的就是通过有效的计划和措施,在保障数据共享的基础上,保障数据的安全,确保安全风险不为用户带来风险等。文章在指出数据库系统中存在安全问题的基础上,从用户识别、设置安全模式、进行访问控制等角度提出了数据库安全管理措施。 参考文献: [1]许婷,杨新荣.数据库安全技术理论研究[J].科技情报开发与经济,2007,4. [2]朱良根,雷振甲,张玉清.数据库安全技术研究[J].计算机应用研究,2004,9. [3]隽军利,李天燕,王小龙.浅析计算机数据库系统在信息管理中的应用[J].科技创新导报,2008,12. [4]刘启原,刘怡.数据库与信息系统的安全[M].北京:科学出版社,2000. 5000字计算机毕业论文篇4 浅谈计算机安全技术与防护 摘要:互连网具有开放性和匿名性的特点,这给计算机黑客、病毒利用网络实施各种犯罪活动创造了机会,同时对网络安全构成了威胁。在我们使用网络的过程中,总会感染各种各样的网页病毒,在收发电子邮件、使用QQ进行即时聊天过程中,也会导致密码被盗等情况。同时,由于安全问题,有些网站的数据被破坏,这给我们的工作带来了极大损失。 关键词:计算机;网络;安全技术;防护技术 互联网以其高效率和快捷方便改变着人们的生产与生活,在社会的各个领域得到了广泛的应用,各行各业用其来处理各种事物,比如电子邮件的发送、网上购物、信息的处理、网上炒股和网上办公。所有这些都与互连网的开放性及匿名性有关。也正因为这些特征使互联网存在着一定的安全隐患。但是网络不安全导致人们对网络望而生畏,以上问题也使人们在应用网络与计算机的过程中遭受巨大损失,我在计算机安全技术与防护方面做如下分析。 一、计算机网络信息存在安全隐患 (一)计算机本身存在的问题 计算机的弱项是面对威胁与攻击时容易被破坏甚至导致瘫痪。因为它自身的防御能力较差,被新病毒攻击时束手无策,在建立网络协议时,有些安全问题没有被安排在内,虽然又新加了许多安全服务与安全机制,但是黑客的攻击还是让计算机本身防不胜防,让一些安全措施显得无力,所以在互联网中的安全问题表现的更加严重。 (二)软件中存在的漏洞 所有的操作系统或网络软件都存在着各种各样的问题,主要是有了黑客的攻击或病毒的入侵以后才进行漏洞的修补,所以在操作系统及网络软件中还存在缺陷和漏洞,这给我们的计算机带来了很大的危险,计算机被接入网络受到的攻击也会更多。 (三)计算机安全配置不正确 进行安全配置时,因为配置不正确导致了安全漏洞的存在。比如,没有对防火墙进行配置,那么本身的作用不能得到很好的发挥,在这种特定的网络应用程序中,启动过程中,很多安全缺口也会随之打开,可以与这一软件捆绑在一起的应用软件随之启用。只有在用户禁止此程序的运行,或者对它进行了合理的配置时,才可以排除各种安全隐患。 (四)使用对象的安全意识差 当用户口令设置较简单,有时还把自己的账号借给他人用或者与他人共用,这些给网络安全造成了一定的威胁。 二、计算机病毒的威胁 随着应用的广泛,病毒的种类也在不断增多,破坏性不断增强,病毒的产生与蔓延使信息系统不再可靠,不再安全,计算机受到的威胁是巨大的,同时也给各个单位造成了很多损失,计算机病毒的入侵手段可以归结为以下几类: (一)数据的欺 非法入侵到计算机,对数据进行修改,甚至借机对假数据进行输入。 (二)特洛伊木马 在计算机内通过不正确的手段装入秘密指令或者程序,通过计算机进行犯罪活动。它通过合法的身份隐藏于其他的程序中,某时刻会发作,这时会产生威胁,当本机在完成任务时,它会实施非授权功能。比如复制一段超过系统授权的程序等。 (三)截收信息 黑客或者病毒在进行攻击时,有可能会利用搭线或者是电磁辐射的范围内进行截收,对重要信息进行截获或者借助于信息流以及自身的流向、通信频度及长度等参数加以分析,对有用的信息进行判断及保留。 (四)对程序的攻击 这种病毒的攻击性较强,活动较频繁,它深深地隐藏于计算机的存储器中,借助于木马对用户进行技术性的欺,对用户进行激活。甚至借助于逻辑炸弹来发作,对系统进行攻击并产生较大的危害性活动。 (五) 其它 网络攻击方式 黑客或者病毒破坏网络系统,使其不可用,导致合法用户对网络资源不能进行访问,拒绝各种服务,有的还会严重破坏计算机系统与网络系统,使系统信息不再完整,有些还有可能假装主机对合法用户进行非法入侵,使系统资源遭受破坏等。 三、常用的网络安全技术 (一)操作系统内核的安全性防护技术 操作系统安全内核技术主要是通过传统网络安全技术进行分析,借助于操作系统这一层次对网络的安全性进行分析与假设,对系统内核中可能存在安全性问题在内核中除掉,进一步对系统的安全性问题进行强调,在技术上不断加强。操作系统平台的安全措施主要有:利用安全系数较高的操作系统;对操作系统进行安全配置;借助于安全扫描系统对操作系统的漏洞进行检查等。美国国防部技术标准将操作系统的安全等级划分成D1、C1、C2、B1、B2、B3、A几个等级,它的安全等级主要是从低到高。当前大多数操作系统的安全等级都达到了C2级,它的特征包括:一是利用用户注册名和口令使系统加以识别;二是系统通过用户的注册名对用户访问资源的权限进行裁定;三是通过系统对所有系统中发生的所有事件进行审核与记录;四对其他具有系统管理权限的用户进行创建。 (二)网络防病毒技术 计算机病毒借助于网络环境对系统进行破坏,它的破坏力非常强,它产生的威胁与破坏力是不可估计的,比如CIH病毒及爱虫病毒就充分说明了,如果不对病毒进行提前预防,它所造成损失更大,给社会带来一系列的问题,所以,我们要加强病毒的预防。网络防病毒技术的具体实现方法主要包括对网络服务器中的文件的频繁破坏,频繁扫描与频繁监测,主要通过工作站对防病毒的芯片、网络目录以及各种文件加强了访问权限的设置等。预防病毒主要借助于网络这一整体,提高管理人员的技术与防范意识,经常对全网的客户机进行扫描,对病毒情况进行监测;通过在线报警技术,使网络上的每一台机器发生故障、被病毒入侵时,网管人员能够检测到并及时解决这些问题,使网络被攻击的损失达到最小化。 (三)对 网络技术 的加密 对网络进行加密技术的提高是保障网络安全的行之有效的一项重要措施,做了加密的网络可以防止非法窃听,还可以防止恶意软件的入侵等,对网络信息进行加密主要是对网内的数据进行保护,对网内的文件、口令及控制信息实施保护,对网上传输的数据加以保护。这种对网络实施的加密主要是通过链路加密、端点加密及节点加密几种方式来实现。链路加密的目的是为了对网络节点之间的链路信息安全进行保护;对各个端点进行加密的目的是完成对源端用户到目的端用户的数据所做的加密保护;对节点进行加密主要是对源节点到目的节点之间的传输链路进行加密保护。各用户针对网络情况对上述三种加密方式结合自身情况进行选择。 根据收发双方的密钥的异同进行分类,对这些加密算法可以分为常规密码算法与公匙密码算法。通过对其应用这一过程,人们主要是把常规密码与公钥密码有机结合。比如:使用DES或者IDEA完成对信息的加密,而使用RSA对会话密钥进行传递。假如根据多次加密所处理的比特进行分类,我们可以把加密算法分为序列密码的算法与分组密码的算法,而序列密码的算法在每次计算时只加密一个比特。 (四)加强防火墙技术 网络防火墙主要是对被保护的网络和外界所设置的屏障,它借助于计算机硬件及软件的组合形成了相对安全的网关,对内部网络进行保护,使其不受非法用户的入侵,通过对它的鉴别、限制与更改,使其跨越防火墙的数据流,对通信网络的安全提供保障,为计算机通信网络的发展提供保障。 (五)加强身份验证技术 身份验证技术主要是用户通过系统显示自己身份证明的一个过程。通过身份认证对用户的身份进行证明。通过这两个过程对通信双方真实身份进行判定与验证,借助于这两项工作完成身份的验证。计算机的安全机制主要是对发出请求的用户做出身份验证,对它的合法性进行确认,如果判定为合法用户,对该用户进行审核,判断其是否对所请求的服务或主机可以进行访问。 总之,网络安全是一项综合性、长期性的任务,它主要涉及到技术、管理以及使用的许多问题,主要包括信息系统自身的安全问题,还包括物理方面的和逻辑方面的相应措施。所以,一定要通过多种防范措施,通过各种比较保密的政策及明晰的安全策略,对信息的机密性、完整性和可用性逐步加强,给网络安全提供保障。 参考文献: [1]陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 [2]钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003 [3]张千里.网络安全基础与应用[M].北京:人民邮电出版社,2007 [4]吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:高等教育出版社,2004 猜你喜欢: 1. 计算机专业毕业论文评语 2. 有关大学计算机专业毕业论文范文 3. 计算机系毕业论文范文参考 4. 大学计算机毕业论文范文 5. 关于计算机专业毕业论文范文 6. 计算机专业毕业论文参考

校园网络搭建毕业论文

维护校园网网络安全需要从网络的搭建及网络安全设计方面着手,通过各种技术手段,对校园网网络进行搭建,通过物理、数据等方面的设计对网络安全进行完善是解决上策,现在我就整理了一份,校园网搭建的毕业论文,希望对大家有所帮助。

一、学校需求分析

随着计算机、通信和多媒体技术的发展,使得网络上的应用更加丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需要一个高速的、具有先进性的、可扩展的校园计算机网络以适应当前网络技术发展的趋势并满足学校各方面应用的需要。信息技术的普及教育已经越来越受到人们关注。学校领导、广大师生们已经充分认识到这一点,学校未来的教育方法和手段,将是构筑在教育信息化发展战略之上,通过加大信息网络教育的投入,开展网络化教学,开展教育信息服务和远程教育服务等将成为未来建设的具体内容。

调研情况

学校有几栋建筑需纳入局域网,其中原有计算机教室将并入整个校园网络。根据校方要求,总的信息点将达到 3000个左右。信息节点的分布比较分散。将涉及到图书馆、实验楼、教学楼、宿舍楼、食堂等。主控室可设在教学楼的一层,图书馆、实验楼和教学楼为信息点密集区。

需求功能

校园网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,并能够有效促进现有的管理体制和管理方法,提高学校办公质量和效率,以促进学校整体教学水平的提高。

二、设计特点

根据校园网络项目,我们应该充分考虑学校的实际情况,注重设备选型的性能价格比,采用成熟可靠的技术,为学校设计成一个技术先进、灵活可用、性能优秀、可升级扩展的校园网络。考虑到学校的中长期发展规划,在网络结构、网络应用、网络管理、系统性能以及远程教学等各个方面能够适应未来的'发展,最大程度地保护学校的投资。学校借助校园网的建设,可充分利用丰富的网上应用系统及教学资源,发挥网络资源共享、信息快捷、无地理限制等优势,真正把现代化管理、教育技术融入学校的日常教育与办公管理当中。学校校园网具体功能和特点如下:

技术先进

采用千兆以太网技术,具有高带宽1000Mbps 速率的主干,100Mbps 到桌面,运行目前的各种应用系统绰绰有余,还可轻松应付将来一段时间内的应用要求,且易于升级和扩展,最大限度的保护用户投资;

网络设备选型为国际知名产品,性能稳定可靠、技术先进、产品系列全及完善的服务保证;

采用支持网络管理的交换设备,足不出户即可管理配置整个网络。

网络互联:

提供国际互联网ISDN 专线接入(或DDN),实现与各公共网的连接;

可扩容的远程拨号接入/拨出,共享资源、发布信息等。应用系统及教学资源丰富;

有综合网络办公系统及各个应用管理系统,实现办公自动化,管理信息化;

有以WEB数据库为中心的综合信息平台,可进行消息发布,招生广告、形象宣传、课业辅导、教案参考展示、资料查询、邮件服务及远程教学等。

三、校园网布局结构

校园比较大,建筑楼群多、布局比较分散。因此在设计校园网主干结构时既要考虑到目前实际应用有所侧重,又要兼顾未来的发展需求。主干网以中控室为中心,设几个主干交换节点,包括中控室、实验楼、图书馆、教学楼、宿舍楼。中心交换机和主干交换机采用千兆光纤交换机。中控室至图书馆、校园网的主干即中控室与教学楼、实验楼、图书馆、宿舍楼之间全部采用8芯室外光缆;楼内选用进口6芯室内光缆和5类线。

根据学校的实际应用,配服务器7台,用途如下:

① 主服务器2台:装有Solaris操作系统,负责整个校园网的管理,教育资源管理等。其中一台服务器装有DNS服务,负责整个校园网中各个域名的解析。另一台服务器装有电子邮件系统,负责整个校园网中各个用户的邮件管理。

②WWW服务器1台:装有Linux操作系统,负责远程服务管理及WEB站点的管理。WEB服务器采用现在比较流行的APACHE服务器,用PHP语言进行开发,连接MYSQL数据库,形成了完整的动态网站。

③电子阅览服务器1台:多媒体资料的阅览、查询及文件管理等;

④教师备课服务器1台:教师备课、课件制作、资料查询等文件管理以及Proxy服务等。

⑤光盘服务器1台:负责多媒体光盘及视频点播服务。

⑥图书管理服务器1台:负责图书资料管理。

在充分考虑学校未来的应用,整个校园的信息节点设计为3000个左右。交换机总数约 50台左右,其中主干交换机5台,配有千兆光纤接口。原有计算机机房通过各自的交换机接入最近的主交换节点,并配成多媒体教学网。INTERNET接入采用路由器接ISDN方案,也可选用DDN专线。可保证多用户群的数据浏览和下载。

四、网络拓扑图

光纤以太网技术是现在两大主流通信技术的融合和发展,即以太网和光网络。它集中了以太网和光网络的优点,如以太网应用普遍、价格低廉、组网灵活、管理简单,光网络可靠性高、容量大。光以太网的高速率、大容量消除了存在于局域网和广域网之间的带宽瓶颈,将成为未来融合话音、数据和视频的单一网络结构。光纤以太网产品可以借助以太网设备采用以太网数据包格式实现WAN通信业务。目前,光纤以太网可以实现10Mbps、100Mbps以及1Gbps等标准以太网速度。

光纤以太网设备是以第2层LAN交换机、第3层LAN交换机,SONET设备和DWDM为基础。一些公司推出专为出了光纤以太网交换机,这种交换机具有多种特性,可以尽量确保服务质量(如实现数据包分类和拥塞管理等)。这种产品均可能要求下列关键技术和性能:高可靠性、高端口密度、服务质量保证等功能。

光纤以太网业务与其他宽带接入相比更为经济高效,但到目前为止它的使用只限于办公大楼或楼群内已铺设光纤的地方。使用以太网的这种新方法的战略价值不仅仅限于廉价的接入。它既可用于接入网,也可用于服务供应商网络中的本地骨干网。它可以只用在第2 层,也可以作为实现第3层业务的有效途径。它可以支持IP、IPX以及其他传统协议。此外,由于在本质上它仍属于LAN,因此可用来帮助服务供应商管理企业LAN及企业LAN和其他网之间的互连。

跟以前写的题目一样的不难写的

浅谈计算机网络安全对策分析论文关键词:计算机网络安全对策论文摘要:本文对计算机网络安全存在的问题进行了深入探讨,提出了对应的改进和防范措施。随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。1、技术层面对策在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。2、管理层面对策计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。3、物理安全层面对策要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。参考文献:[1] 张千里.网络安全新技术[M].北京:人民邮电出版社,2003.[2] 龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.[3] 常建平,靳慧云,娄梅枝,网络安全与计算机犯罪[M].北京:中国人民公安大学出版社,2002

网络服务器毕业论文提纲

计算机网络专业毕业论文提纲模板

引导语:以下是我为大家推荐的计算机网络专业毕业论文提纲模板,希望能帮到大家,还要了解更多资讯,请关注应届毕业生论文网()。

计算机网络专业毕业论文提纲模板

优秀计算机毕业论文提纲范文一

一、本科学生毕业论文的目的和内容

本科学生在毕业之前必须做毕业论文,其目的是通过毕业论文,让学生独立开发一个具体的计算机应用项目,系统地进行分析总结和运用学过的书本知识,以巩固本科阶段所学的专业理论知识,并给予一个理论联系实际的机会。

为了便于实施和管理,规定网络学院计算机相关专业本科学生毕业论文主要以开发一个管理信息系统为毕业实践的课题,每个毕业生通过独立开发一个具体的管理信息系统,掌握开发一个比整完整的管理信息系统的主要步骤,并从中获得一定的实际经验。

二、管理信息系统开发的主要步骤

管理信息系统开发的主要步骤及各步骤的基本内容如下:

1、 系统分析

主要工作内容有以下几项:

确定系统目标

系统可行性分析

2、 系统调查

系统的组织结构、职能结构和业务流程分析。其中系统的组织结构图应画成树状结构。

系统业务流程分析、业务流程图

3、 数据流程分析

数据流程图(系统关联图、顶层图、一层数据流图、二层数据流图)

数据词典

代码设计

4、 管理信息系统的功能设计

系统的功能结构图,每个功能模块的主要工作内容、输入输出要求等。

系统控制结构图

5、 数据库设计

优秀计算机毕业论文提纲范文优秀计算机毕业论文提纲范文概念模型设计:实体、实体间的联系、E-R图

关系模式设计:ER图-关系模式的转换规则

关系模式

数据库表设计:数据库表结构

6、 系统物理配置方案

7、 人机界面设计

8、 模块处理概述

9、 系统测试和调试:测试计划、测试用例、测试结果

三、开发工具和注意事项

1、开发工具

开发工具可由学生任选。如Delphi、FoxPro、VB、Access等,这些工具的使用全由学生自学。

2、注意事项

(1)项目开发步骤的完整性(系统需求分析、概念设计、物理设计、系统环境和配置、系统实施以及系统测试和调试等)

(2)每个开发步骤所得结果的正确性(业务流程图、数据流程图、数据词典、HIPO图、E-R图、关系模式、人机界面设计及模块处理等的详细分析和说明)

优秀计算机毕业论文提纲范文二

论文题目:主标题 数据结构课程建设

副标题 ---网络教学平台的设计与实现

关键词:网络教学 asp 网络课程

摘要:本文简要介绍了关于网络教学的.意义,以及我国网络教学的模式现状,网络教学平台的设计与实现

目录:

摘要-------------------------------------(300字)

引言-------------------------------------(500字)

一、网络教学(2000字)

.网络教学现状-----------------------------

.网络教学与传统教学的比较分析-------------

.网络教学的优势---------------------------

二、网络课程(2000字)

.教育建设资源规范-------------------------

.我国网络课程模式现状与问题的思考---------

三、网络教学平台设计的理论基础(2000字)---------

四、网络教学平台功能描述(1000字)---------------

公告板--课堂学习--答疑教室--概念检索-------

作业部分--试题部分--算法演示--技术文章-----

优秀计算机毕业论文提纲范文论文

五、网络教学平台的设计与实现(2000字)

.课堂学习-------------------------------

.公告板---------------------------------

.概念检索-------------------------------

.技术文章-------------------------------

六、数据库部分的设计与实现(1000字)-------------

七、用户管理权限部分的设计与实现(1000字)-------

八、结论(500字)--------------------------------

九、参考文献(200字)----------------------------

计算机网络技术专业论文提纲模板

论文提纲可分为简单提纲和详细提纲两种。简单提纲是高度概括的,只提示论文的要点,如何展开则不涉及。这种提纲虽然简单,但由于它是没有经过深思熟虑构成的,写作时难顺利进行。没有这种准备,边想边写很难顺利地写下去。下面是一篇计算机网络技术专业论文提纲模板,供大家阅读参考。

目录

中文摘要

英文摘要

导言 迈向基于网络平台的知识生产时代.

一、问题的提出

二、国内外研究现状述评

三、本文总体思路和研究方法

第一章 网络、建构主义与世界3

第一节 对世界3概念的辨析

第二节 对建构主义认识论的简要评述

第三节 从建构主义的视角对网络与世界3的双向考察

第二章 历史上的媒介变迁与知识生产演替

第一节 口传时代的知识生产

第二节 文字印刷时代的知识生产

第三章 知识生产的网络化转向及其文化后果

第一节 对知识生产网络化历程的简要回顾

第二节 知识生产网络化的现实意义

第三节 知识生产网络化转向的负面文化后果

第四章 网络时代知识生产方式的结构特征

第一节 “集体作者”:网络时代知识生产主体的'再发明

第二节 超文本:网络时代知识生产对象的 嬗 变

第三节 全球脑与网络时代的知识生产模式重构

第五章 网络时代知识生产制度的革新与完善

第一节 知识产权关系的变革与制度创新

第二节 网络时代知识生产体系及出版和管理体制的重构

主要参考文献

后记

企业流媒体服务器搭建毕业论文

计算机多媒体辅助教学在现代的教学过程中,有不可或缺的作用。为了更好地应用多媒体进行辅助教学,就要明确计算机多媒体辅助教学对教学过程的影响。下面是我为大家整理的计算机多媒体毕业论文,供大家参考。

一:计算机多媒体技术的关键性技术研究

1计算机多媒体技术概述

多媒体技术的涵义

数字化是多媒体技术的根源,例如通过综合、处理的方式对动画、文字等相关要素中的资讯进行总结,并对这些内容进行采集和处理,使用多种软体和硬体对多种媒体之间的逻辑关联建立起来,在此基础上形成人机互动的系统技术。资讯在传播过程中的作用可以在多媒体的帮助下得到完善,与计算机的互动功能连线起来,充分发挥出其作用,最终对能够看见文字与影象,同时还能听见声音的新型材料进行制作,这就是多媒体技术。

多媒体技术的专业化

多媒体技术的专业化实际上就是多种媒体集中在一起的综合形态,同时也是两种以上媒体对资讯进行互动的一种有效载体,多媒体技术以数字讯号为执行单位,在这种情况下,文字、声音以及影象等资讯就可以得到有机结合。也正是因为多媒体技术多样性的存在,使得相关联的一些资讯得以有效的传递和处理,并通过数字化资讯对资料传输过程中产生的失真问题进行有效的解决。

2多媒体关键技术分析

视讯压缩技术

对于多媒体技术中的视讯压缩技术来说,传统压缩编码都是以Shannon资讯理论基础上得以完成的,它的基本是 *** 论,利用统计概率模型对信源进行描绘,但是传统压缩编码缺乏对接受者主观能动性、事件本身的含义、重要程度等方面的考虑,所以,压缩编码的发展过程可以说是从Shannon资讯理论开始的过程。资料压缩编码的方式有很多种不同的形式,从信源的统计特点上来看,一般可以将其分为预测编码、向量量化编码、转换编码等多种形式,从资料视觉特点上来看,可以将其分为基于影象轮廓-纹理的编码、基于方向滤波的影象编码等所中形式。按照影象传达景物的特点来看,可以将其分成基于内容的编码和图形编码两种形式,其中影象编码又可以分成不同的两代:第一代主要是基于资料统计将资料冗余去掉的低层压缩编码方式;第二代是基于内容将内容冗余去掉的压缩编码方法。

视讯点播技术

使用者资讯交流的自然进化以多媒体互动作为主要过程,目前,多媒体服务的范围非常广,其中视讯点播技术是最流行的一种。视讯点播技术是网路技术和计算机技术共同发展的产物,它凝结了计算机、电视等相关技术中的精华,是一门新型技术,集中了食品技术和网路技术等多项技术的优势,过去收看电视节目的被动性得到了彻底的改变,电视节目的收看可以结合人们的需求选择。视讯点播传递方式彻底改变了传统教学模式,教学课堂可以通过网路展开。视讯服务系统的应用使得视讯伺服器各项功能的发挥得到了实现,所以视讯点播技术也是视讯服务系统的重点研究物件。

多媒体资料库技术

在本质上来讲,多媒体资料库技术主要是为了解决三个难题,首先是资讯媒体的多样化,一定要充分的扩大多媒体资料的储存量、组织以及管理的功能,同时也要实现多媒体资料的整合以及表现整合,从而来实现多媒体资料之间的呼叫以及融合,这样相关的整合粒度也就越细。最后就是多媒体资料与人之间的互动性,没有互动性就没有多媒体,因此一定要改变传统的资料库查询被动性,利用多媒体方式进行全面的表现。另外,对于多媒体资料库中的资料来说,资料是表征的事物特征,资料可以取自于现实世界,但是资料也可以通过模拟等方式进行构造,在多媒体资料库中,主要是包含原始的资料、描述性资料以及指示性资料。通常情况下,多媒体资讯表现为一些非格式化的资料,因此这些多媒体资料存在物件复杂、资料储存分散等特点,多媒体资讯的关系是非常简单的,但是资料管理并不是很容易,就目前来说面向物件资料库的管理是不现实的,这是因为面向物件是新一代的资料库应用,需要超强的资料模型做支撑,面向物件的方法很适合对复杂物件进行描述,还可以对多种物件以及其内部的联络进行描述。

3结语

综上所述,计算机技术的更新换代非常快,同时多媒体技术也在不断的发展完善,为满足人们多样化的需求,多媒体技术网路化的目标终将实现。随着通讯技术的不断发展,多媒体网路化的发展程序也更加迅速,目前多媒体技术已经在节目点播、视讯释出以及视讯会议等领域中得到了广泛的应用。多媒体技术将会把计算机技术、通讯技术以及音像技术等紧密结合起来,不断推动资讯处理技术的不断发展。

二:计算机多媒体在现代教育的优点与不足

1、前言

为了适应现代化生产和管理的需要,不少国家正在中、小学普及计算机和资讯科技。我国已经把计算机的发展和应用列为“七五”计划的发展重点之一。目前我国的教学内容、教学方式、教学方法和手段以至教学体制,已不能适应社会主义现代化建设的要求,教育改革势在必行。

2、什么是现代教育

现代教育技术,就是运用现代教育理论和现代资讯科技,通过对教与学过程和教学资源的设计、开发、利用、评价和管理,以实现教学优化的理论和实践。现代教育技术强调培养复合型人才。在教育目标的确定问题上,既要满足社会的需求,也要重视学生个人的需求。现代教育技术的运用使现代教育教学具有教育观念的先进性、表现方式的直观性、资讯资源的共享性、教育物件的广泛性、教育过程的互动性等特点,它综合了多种常规媒体的教学优点,达到大规模提高教学质量的目的。

3、什么是多媒体计算机

计算机多媒体是一种把超文体、图形、影象、动画、声音等运载资讯的媒体结合在一起,并通过计算机进行综合处理和控制的技术。多媒体计算机作为教学媒体的一种,它是来储存、传递教育和教学资讯的。“多媒体”一词译自英文“Multimedia”,媒体medium原有两重含义:一是指储存资讯的实体,如磁碟、光碟、磁带、半导体储存器等,中文常译作媒质;二是指传递资讯的载体,如数字、文字、声音、图形等,中文译作媒介。

4、计算机多媒体在现代教育中彰显的作用

手段直观新颖,表现力丰富。多媒体可以将文字、声音、影象、图形、动画、电影、电视等与学习内容进行有机的整合,从而改变了传统学习内容比较单一的特性,可以提高学生的学习兴趣,激发学生学习的积极性。

教学容量大,教学效率高。运用多媒体技术进行教学,教师可以事先在计算机上将教育内容、解题过程,甚至试验等设计好,上课时,教师只需点选滑鼠,即可将这些内容展示给学生方便快捷。对于拥有一些网路教学装置的学校,教师随时可以从网上获取各种教学资讯来补充一些知识。相比于传统教学方式,它节约了书写时间,增加了教学容量,提高了课堂教学效率。多媒体教学的大内容、高效率特点可以适当地加快教学节奏,有利于增强学生的竞争意识,让学生在较短时间内接受更大量的资讯,更易实现教学目的。

共享性好。资讯资源的共享和交流每天都在增加和更新,新技术的发展也使得文字、图片、声音乃至影象在计算机与计算机间传播成为现实。而现代化教育技术的应用,特别是多媒体教育网路的建立,将使教学形式在传统教育中发生著巨大变化。多媒体技术的迅速发展为教学形式、教学手段、教学方法以及教学思想的改变提供了更多的可能性。它不仅可以使教学更为生动形象,而且使得许多常规方式方法难以表现的教学内容可以容易的表现出来,网路远距离教学充分体现了教学的双向性、实用性和互动性。

5、计算机多媒体在教学中的不足

容易改变教师的主导地位。尽管多媒体教学是一种有效、先进的教学模式,但它不应该也不能取代教师的主导地位。如果过分的依赖这种教学模式,那么结果将是本末倒置、得不偿失。

一定程度上忽略了师生互动关系。课堂教学并不仅仅是为资讯的传递,更重要的是为了各种技能的训练。而多媒体教学在这方面提供了更多的现成答案,而缺乏对细致过程的展示。这样,学生在学习过程中就容易缺乏由教师引导的由浅入深、由具体到复杂、由简单到抽象的思维过程。

容易分散学生的注意力。多媒体教学手段形象生动,然而,许多同学注意的只是音乐和动画,甚至有的同学还要讨论萤幕那些地方怎么好玩,并提醒周围同学注意,学生的兴趣调动起来了,可注意力却分散了。

6、多媒体教学需要注意的几个问题

教学课件内容的设计。在教学课件的设计中,首先,内容要简明扼要,重点突出,不能把多媒体课件变成面面俱到的电子图书,这样不利于学生对教学内容的掌握。因此,在制作多媒体课件时,教师一定要明确多媒体课件是针对课堂教学而设计的,把教学内容归纳成为提纲挈领的学习要点,以简明扼要的提纲式文字出现在多媒体课件中,并做到重点突出,详略得当,使学生能快速、准确地把握教学的中心内容。

多媒体技术与传统教学方式的结合。教学是一门艺术,就是指教师在课堂上的形体、语言的表演效果,在课堂教学中,以教师的人格魅力和富有情趣的讲解,通过师生间的情绪相互感染,来调动学生积极参与教学,良好的教学效果及对学生心理产生的正面效应,是任何形式的电子媒体所不能替代的。因此,采用多媒体教学时,应该做到扬弃,即继承传统教学的精华,发挥多媒体教学的长处,做到优势互补。

在多媒体教学中发挥教师的主导作用。在运用多媒体的教学中,知识的来源不再只局限于教师和教材,学生将通过多媒体技术的应用获得大量的资讯,但是,也不能忽视教师在具体教学中的主导作用。因为,各种现代化的媒体技术仅仅是教学的辅助工具,而只有教师才是传授知识和培养学生能力的源泉,因而,在多媒体教学中,教师不是放映员,学生不是观众,师生的教与学的矛盾只能通过教师的主导与学生学习的互动过程来解决,多媒体技术不可能取代教师对知识进行归纳、总结、深化功能和作用。

7、结束语

计算机在教学中的应用将会推动教育改革,但这是一项非常艰钜的事业。任何一项具有比较深远影响的改革,都不是短时间内简单的一、两个招式就能够“立竿见影”地反映到学生的成绩单上面的。多媒体确实弥补了传统教学的诸多不足,给教学带来了新的生机。这就需要每个教师提高多媒体教学能力,创造性地在专业教学中运用现代教育技术,充分利用好学校多媒体装置的同时,继承传统教学的精华,做到优势互补,为社会培养创造型,探索型的人才。

如:XX大 学XXXXX学院毕业论文论文名称 :企业网络的管理与维护学生姓名: XX XX学 号: 20075070XX专 业: XXXX班 级: XX指导老师: 张XXXXX 年 X 月 XX日目 录一.安装防毒软件…………………………………………………03二.安装防火墙 …………………………………………………03防火墙功能 …………………………………………………04三. 邮件系统 …………………………………………………04四. 安装Windows Server 2008 服务系统 …………………04配置过程 …………………………………………………06客户端的配置 ……………………………………………06路由器的配置 ………………………………………………06DNS …………………………………………………………08Web服务器配置 ……………………………………………10测试过程 …………………………………………………14五. 服务器磁盘维护管理 ………………………………………15六. 硬盘受损或数据丢失采取的应急措施 ……………16七. 心得体会 ……………………………………………………17八. 参考文献 ……………………………………………………17企业网络的管理与维护要点[内容摘要]企业网络管理与维护就是在网络与人的接触下,依靠管理方法、管理软件、设备资源,利用管理与维护的力量,强化企业网络安全,解决企业安全问题,促进企业经济、环境协调和健康发展。企业设备是企业赖以生存、发展的物质技术基础,设备使用的好坏直接影响企业的生存和发展,而设备管理与维护是企业管理最重要管理之一,俗话说:要想善其事,必先利其器。加强网络设备维修管理与维护,使其充分发挥效能,不断改善网络设备技术状态,才能让企业更加安全,为企业获取最佳经济效益。[关键词] 企业网络 管理 维护如今是网络时代,企业网络管理与维护是一个企业的核心。实现企业的安全与稳定发展是企业网络管理与维护的基本目标与任务。一.安装防毒软件......七.心得体会信息技术的进步使信息在瞬间可以流遍全球,凭借信息技术,信息资源可以全球共享。一个企业的发展前途,我认为企业网络管理是它的重中之重。网络的管理与维护虽然会遇到很多问题,但我相信都能得到解决。计算机是人发明的,人发明了它,肯定会管理好它的,人总比计算机聪明吧。在网络管理与维护过程中由于是大家互相合作,更有一种合作精神融入其中从中也可以为我们走上社会或在处理问题时得到一种比较实用的锻炼。作为我们也是非常有必要并且应该去积极地接受。对于我个人,我认为在这次毕业论文设计过程中学到的东西虽然没有工作过程中学到的多,但是却很有必要,我也希望像指导老师说的那样,学习其中的内涵。知识无穷尽。是不可能学得完的。应该像老师说的那样将知识融会贯通,论文中包含了知识的学习、人的组织能力、应变能力以及对问题处理所具有的正确的逻辑思维能力。这才是论文设计更重要的一层。八.参考文献:刘新航 张海峰 《计算机应用基础》——中国水利水电出版社鞠光明 刘勇 《Windows服务器维护与管理》——北京大学出版社宁芳露 杨旭东 《网络互连及路由技术》——北京大学出版社徐敬东 张建忠 《计算机网络》——清华大学出版社张浩军 《计算机网络操作系统》——中国水利水电出版社

摘 要 随着Internet的进一步发展及其在全球的迅速蔓延,引发了对传统教育模式的新一轮革命。以网络为特征的现代远程教育的崛起和发展,必将促进各类信息教育技术的进步,也将对社会经济形态结构、文化教育体系带来潜移默化的影响。本文介绍了多媒体远程教育领域目前在国内外的发展现状,并指出了目前我国远程教育与西方发达国家相比,在开出的课程种类、课程内容、课程质量以及实时性等交互方面都还有一定的差距。尤其在实时远程教育系统方面存在着较大问题,并提出了一些设想。关键词 多媒体,远程教育,发展现状,实 时 进入数字化、信息化时代的二十一世纪,人们对教育的需求日益增加。多媒体远程教育作为一种新的教育模式,将最大限度利用现有的教育资源,是实现高等教育的大众化、现代化、终生化和国际化的新型教育形式和必然途径。同时现代计算机技术、网络技术、通信技术、多媒体技术、数据库技术和人工智能技术等的发展,为多媒体远程教育的发展提供了强有力的技术保障条件。1.远程教育的定义及分类 Desmond Keegan 曾经给远程教育定义了5个要素:学生和教师在地理上是分开的,不是面对面的;政府教育部门对教育机构的资格认证;应用现代通信技术;提供双向的交互功能;学生可以随时随地上课。它的最大特点就是远程和交互。 从采用技术的角度分类,远程教育可以分为基于邮政方式、基于广播电视方式、基于Internet 网方式和基于电信网方式。前两种方式已经形成一定规模,目前在世界上对于远程教育的研究主要集中于后两种模式。基于Internet网方式 这种方式采用Internet网的WWW 技术和其他如浏览器、E-mail、FTP、BBS 等应用实现在时间上、地点上完全独立的教学模式。可组织网上讨论,利用Internet 网组建网络学校。学生可以增强自治力和逐渐形成一个“自我安排进度的、专家和优秀教师指导的、时间和空间独立的学习环境”。学生们可以通过电子的“虚拟对话”争论课程中提出的问题,Internet 的访问者也被邀请加入“课堂讨论”,这些观点对于课程来说是一个很好的补充,基于电信网方式 基于电信网方式是把学校的教室安排在远端,可以解决学校教室不足的问题。学生们在多个远端教室同时上一名优秀教师的课。在技术上,利用了电信网的高数据量传输和数据传输的可靠性。一般有演播室(中心教室)、远程教室和通信网络三部分。 2.多媒体远程教育领域目前在国内外的发展现状 计算机从单机到网络的发展已经触动了传统的教育模式,各种形式的教育模式中最活跃、最有前途的一个领域就是远程教育(Distance Education)。这种教育改革并不意味着就是让计算机代替教师的角色,计算机应该作为辅助教学的一种有效的工具。国外的发展现状 在世界范围内,网络时代信息化社会的到来正一步步推动学校教育改革,校园的围墙逐渐消失,学生在网络上的虚拟学校中学习的新型教育模式已悄然兴起。 1996年8月美国加利福尼亚、德克萨斯等十个州共同创建了各州认可的、各高等院校承认课程学分的虚拟大学,学生在电子课堂中上课、考试并获得学位证书,从而正式拉开了网络远程教育的序幕。目前美国有80所大学通过网络修得学位,网上虚拟大学开出的课程已覆盖了各个主要的学科领域。例如,美国国家技术大学(NTU),1998年夏季学年开设了化学工程、桥梁工程、工商管理等16门课程。威士康辛大学1998年元月建成了它的第一个电子教室,并为商业、文学、教育、图书馆学和社会科学5个门类开设了17门课程。以亚特兰大和乔治亚洲为主的美国南部地区教育董事会,开始通过Internet来转播南部50所大学的课程。同时,美国已经开始把注意力放到中小学校基础设施的建设上来。美国总统克林顿于1996年提出了“教育技术行动” (Education Technology In-itiative)。行动纲领指出:到2000年,全美国的每间教室和每个图书馆都将联上信息高速公路,让每个孩子都能在21世纪的技术文化中受到教育。 另外,加拿大、英国等其它西方国家也在大力开展网络远程教育工作;例如,加拿大滑铁卢大学远程教育和继续教育学院使学生可以方便地进入虚拟课堂完成该大学文学、理学、和环境方面所需的全部课程,该大学提供250多门课程供选择,并提供非全日制的技术管理硕士课程,可边工作边另学习,西蒙福莱士大学开设了地理学、历史学和心理学等28门课程;英国的开放大学开设了数学、农业、结构工程等十一门课程。国内的发展现状 与西方发达国家相比国内的网络技术应用工作开展地相对较晚,1995年底我国首条覆盖全国的计算机互联网络CERNET才正式建成和投入使用。受技术条件的限制,国内在CERNET建成后才开始进行网络远程教学的研究工作,但发展相当迅猛。目前从网上可查到的信息和各院校开放的对外服务看,国内清华大学、北京大学、上海交通大学、同济大学、华南理工大学、北京医科大学、中山医科大学、中国人民大学、湖南大学、华南师范大学、中国科技大学、长春邮电学院、辽宁大学、浙江大学、北京广播电视大学、广东广播电视大学、浙江广播电视大学、西安交通大学等十几所高校已陆续提供了自己的网上远程教育资源,此外还有一些中学,如北京101中学、深圳中学、南京师大附中、江苏省常中等中学也开设了网校,其它如一些省市地区机构也纷纷在网上设立了远程教育站点,如COL网校、云舟网校、新疆远程教育资源网、吉林教育教学网、万恒远程教育网等。3.我国多媒体远程教育目前所存在的问题 当象美国这样的发达国家,已经将计算机多媒体网络教育普及到幼儿教育阶段的时候,我们的高等院校才开始步入远程教育领域。所以与西方发达国家相比,在开出的课程种类、课程内容质量以及实时性等交互方面都还有很大的距离。大多数的高校远程服务站点仅仅推出了基于WWW方式的课件教学的服务。这些课件教学一部分是多媒体形式的,剩下一部分甚至仅仅是文本加图片方式的课件教学,仅有个别高校的远程教育网点加入了测试、管理以及实时文字、语音交流的模块(如清华、北大、上海交大等)。 尤其是实时远程教育方式还亟待发展,学生们在多个远端教室同时上一名优秀教师的课,这种方式目前仍缺乏很好的交互性。虽有学校已成功地实施了,如湖南大学、浙江大学采用先进的双向交互式技术的远程教育系统正式启动了,广西远程教育系统最近也建成了。但对于大多数院校来讲,实时远程教育系统都是目前亟待解决的难点与重点。国内实时远程教育目前最大的一个问题就是交互性差的问题,很多学校的电子教室仍然是沿用传统的电教模式,教师在里面讲,学生只能在外面听,只是媒介从电视机上搬到了计算机的显示器上。4.一个有关实时远程教育系统的部分设想CSCW的概念的介绍 计算机支持的协同工作(CSCW)是近年来出现的一种新的计算机应用模式,它表明计算机应用有了新的突破,从过去实质上仅支持个体工作,发展成为支持群体工作,群体中的用户可以通过计算机交流信息和讨论问题,共同完成某项任务。 一般而言,CSCW是指某群体中的人们,在计算机的协助下,执行某项共同的任务,并为他们提供一个共享环境的界面。其中群体可以是一个或多个单位、项目或小组。但这里特别强调的是,群体中的人们必须执行共同的任务,CSCW为他们提供一个共享的工作环境和一个友好而灵活的计算机的交互手段。CSCW是研究群体如何工作,探讨各种技术特别是计算机技术如何支持群体工作的一个新的研究领域。 我们所讨论的实时远程教育模型是建立在集中式结构CSCW系统与多媒体通讯信的基础上。系统的交互性 在实时远程教育系统中,教师如何才能在讲课时就能不断提问学生;在课后又能专门留一段时间提问或回答学生的问题? 视频会议系统是一个很好的参考模型,可将以视频会议系统为主的实时在线远程教育和以WWW为主的自主式远程教育两种方式有机地组合起来。教师与学生之间、学生与学生之间的会话,对共享媒体的同时访问,会引发并发控制的问题。并发访问共享的媒体在分布式网络系统中是一个重要的设计问题,大多数研究人员认为应该在某一时刻仅有一个访问者来访问共享媒体。设定教师在整个系统中享有最高的权力,他控制着通信与访问共享白板的权限,所有想要取得授权的请求被送到教师端,教师可以根据情况授权给其中某一个学生。教师也可以在任何时刻收回对某一学生的授权。系统的通信方式 系统中主要的通信方式为点到多点的通信。通常,点到多点的通信方式主要有广播通信(broadcast)和多点通信(multicast)两种。广播通信的方式是消息从一点发出,发向网上的所有端点,这些端点上运行的软件将判断收到的消息是否是发向自己的,是发向自己的消息则接受,否则,就丢弃该消息。多点通信,是指消息从一点发出,发向网上所有等待该消息的端点,这些端点都使用同一个用于多点通信的地址。 本系统的传输媒体是Internet。如果采用广播通信,将消息发向全网的所有机器上,然后通过机器的IP层去识别该消息是否应该接收。Internet遍布全球,让所有有关或无关的机器参与消息的发送,显然不切实际。此外,由于我们将传送的是多媒体信息,数据量大。因此,如果向网上每台机器广播的话,势必会占用大量的网络带宽,造成网络拥塞。 而Internet上的IP协议是支持多点通信的,它通过在消息的目的地址中填入IP的多点通信地址,通话同时向一组遍布于Internet网上的主机传送同一个消息。 拥有一个IP多点通信地址的所有机器构成一个多点通信组。一个通信组可以跨越多个物理网络。每次多点传送后,多点通信组的成员接收到的数据都相同。一台主机可以任意加入或退出一个多点通讯组,一台主机也可以同时加入多个多点通信组。TCP/IP提供了A、B、C、D、E五类IP地址。IP多点通信地址是IP地址中D类地址。 由于多点通信组的数量有限,可以集中管理,因此多点通信地址没有层次结构,所有Internet网的多点通讯组采用单一层次,在逻辑上是等同的。每个多点通信组都拥有唯一的多点通信地址,一类是标准的永久性地址,由Internet中央管理机构(NIC)统一分配,另外一类是暂时性的多点通信地址,根据需要创建。为了能够对跨越多个物理子网的多点通信发送进行控制,TCP/IP提供了Internet网的组管理协议IGMP,管理多点通讯网关和多点传送机器间的组员身份信息交换。 因此,在设计该系统时,在点对多点通信时采用多点通信的方式是比较合适的。教师端在授课时应首先上网,申请到一个多点通讯组(固定或临时均可)的地址,随后加入该“虚拟课堂”的学生登录,教师端统计成员列表,同时将申请到的多点通讯组地址传送给学生,这样,教师和学生可通过多点通信方式来传送消息。多媒体数据的传输 该系统的另外一个重要问题,就是如何解决多媒体数据的传输?系统中需要传送动态的视频数据、语音数据。首先,如何实时地传送它们是这个系统工作台的关键所在。一般由于未经压缩的音、视频数据具有很大的数据量,要实时地传送多媒体数据,除了仰仗网络传输速度的快慢之外,还需对视、音频数据作压缩处理,一方面压缩减少了声音、图像和运动视频的存储容量,另一方面压缩降低了在网络上传送这些数据所必要的比特率。 ISO/MPEG是为运动视频的压缩制定的标准,该标准不仅利用了每帧数据的信息冗余,而且也利用了各帧间的信息冗余,压缩比率很高,最高可达到100:1,平均为50:1。此外,CCITT 是国际电报电话咨询委员会的提供可视电话和电视会议中视频的压缩解压标准。CCITT 是可视电话和电视会议中音频的压缩解压缩标准。由于有了这些压缩标准,使多媒体数据在Internet网上传送成为可能。系统的工作原理(以西安交通大学远程教育系统为例) 教师端 在多媒体电子教室中,安装二、三台带云台的摄象机、视频捕捉卡、计算机、麦克风及音箱等多媒体设备。通过多媒体通信服务器(又称Producer)中的视频捕捉卡,获得现场教学实况(视、音频数据),通过Real Producer Plus G2软件(Real Network公司的),把这些数据转换成实时的多媒体数据流Real Video格式,传送到位于远程教育中心的Real Server G2服务器(SUN E3500)上。一方面,由Real Server服务器直接播放;另一方面,以文件(*.rm)格式的形式存放到服务器上。 客户端 用户使用普通的多媒体PC机,安装了Real Player G2的客户端浏览器软件后,就可以通过校园网或Internet网,接收实时网上示范教学。再安装上视频头,用于摄取学生图像,便于教师观察学生听课情况;耳机,用于接收教师声音;话筒,用于收集和传输学生的声音。 Real Server G2媒体播放服务器使用Real Server G2版软件,该软件可根据用户的网络带宽,自动提供从、56K的Modem直到高速局域网的图象压缩质量。 用户使用普通的多媒体PC机,通过拨号或者专线接入校园网,只要安装了Real Player G2客户端软件, 可以通过WWW浏览方式,查询并点播本系统提供的视频服务。5.结束语 国家教委目前也特别重视远程教育在我国的发展,以6月21日国家教育部高教司召开的试点工作会议为标志,“中央电大人才培养模式改革和开放教育试点”项目正式启动。这一试点项目是教育部组织实施《面向21世纪教育振兴行动计划》和现代远程教育工程的重要组成部分,也是教育部改革高等教育人才培养模式、发展现代远程开放教育的重要举措,为我国的远程教育发展拉开了新的帷幕。了解远程教育目前在我国的发展现状及问题,可以群策群力,大家一起来为远程教育事业添砖加瓦,使我国的远程教育水平早日迈入发达国家行列,这是本文的宗旨。

选题背景很简单啊

服务机器人论文文献

科技文论文参考(鄢波老师)百度网盘免费资源在线学习

链接:

科技文论文参考(鄢波老师) 研究生作业-开题报告 答辩人员开题报告文本 园林毕业设计.ppt 西南林学院风景园林硕士专业学位研究生学位论文格式的统一要求(最终稿)

.doc 文献综述.ppt 科技论文写作规范和论文投稿期刊选择.pdf 参考文献类型.doc 2016-2017优秀硕博士风景园林学位论文.doc 2001-2017优秀硕博士风景园林学位论文.ppt 张金丽开题报告10-23zjl - .docx 熊阳阳20161104043 开题报告

.docx 夏磊20161104017开题报告.pdf 开题报告2 罗琳莉.doc 开题报告  张罗霞 

全国十五,六种学报,杂志审稿占用了我业余生活的大部分时间,每年的审稿量少说有100篇.近年来,觉得稿件质量大不如前.在我前几年开始审稿时,一审的通过率在90%以上;这一年来大概只有20%,有各种问题需要改后再审的约占60%,不能录用的约占20%.我常常想,是不是稿子看多了,眼睛看刁了,什么都看不惯;仔细想想,确实不是,实在是近来稿件质量滑坡太明显. 有一次,在某学报编辑部开座谈会,主题是如何提高学报的水平.提高水平的前提是稿件的质量要高,这是大家公认的.大家对近年来稿件质量的下降也是有同感的.至于原因,则仁者见仁智者见智.有的同志认为是作者队伍的年轻化;有的同志认定为是论文数作为指标被定在某些对个人或单位的评价体系中,造成单纯追求数量而粗制滥造.应该承认,这些都可以是原因,但其中有些问题并不以我们自己的意志为转移.我们应该看到,作者队伍的年轻化是必然趋势也是好事,尤其是年轻作者正处在创造力旺盛时期,是出好文章的重要保证.我认为,论文质量下降从面上看严重了一些,但究其原因,主要是论文写作的基础训练不够.这种情况是可以通过努力改变的.因此,我把在审稿中碰到的问题总结了一下,希望对一些作者写作有所帮助. 一,科技论文的内容 中学时就学过,文章的体裁最主要的有记叙文和议论文两种.记叙文说的是某一事件发生的背景,过程及影响,也可以加点作者的感想.议论文要说的是对某些问题的论点和为证明论点的正确性而做的求证工作,即提供论据,进行推理,最后得出结论.因此,这两种体裁是很不相同的.还有一种接近议论文但严格说来不算议论文的体裁是只对某些问题或现象发表自己的看法或观感,虽有观点但并不刻意去证明观点的正确性,这种文章属于散文中的随笔,本文即属于这种文章. 科技论文应该是议论文,至少应该有观点.通俗地说,科技论文要解决的主要问题不是"是什么",而是"怎样做" 和"为什么",对于"怎样做"的文章,最好要有"为什么要这样做"的内容. 有的作者很容易把议论文写成记叙文,特别是在做了某个项目的研究后的总结性文章,只说自己是怎样做的,很少去说为什么要这样做.原因可能是这样写很顺,因为工作是他(们)做的,过程很清楚,用不着费劲就可以说明白.这样的文章深度不够.近年来软件受到大家重视,但软件类的文章大多属于这种情况.加之软件的头绪一般很多,要说明白了,不分粗细,面面俱到,篇幅不短,很有点雾里看花的味道. 科技论文不是工作总结,也不是说明书. 论文内容的正确性当然是非常重要的.不过,不同领域的出错情况很不相同,很难概括.然而,有五点是应该注意的: ⑴ 要有创新,至少要有新意.是否有创新,是很多刊物考虑录用的最主要出发点,特别像《中国科学》这样的权威性刊物,没有创新就不可能录用.可以说,创新有原始创新和集成创新两种.工学类论文中,原始创新比较少,大多是提出一些新方法,新算法,或是以别人没有用过的方法对一个问题进行分析,属于集成创新.虽然这也是可取的,但论文必须雄辩地说明采用采用新方法所取得的结果.有一篇论文写基于Hermit样条的彩色图象道路提取方法,方法本身并没有错,但有两个结论有问题.一是说用Hermit样条对提取的间断的道路标志线拟合后可以得到连续的标志线,实际上,一般的三次样条或多项式拟合也能解决这个问题;二是说Hermit样条更适于表达图象上的弯曲的道路标志线,但是没有数据表明为什么其它的拟合曲线就不适合.这样一来,虽然别人在道路提取中没有用过Hermit样条,这篇论文的新意也就荡然无存了. ⑵ 论文的写法一定要突出重点.有篇文章谈及机器人的灵巧手,这个项目本身做得不错,但这篇文章把灵巧手的结构,手指驱动,抓握控制面面俱到地说了一遍,每一部分都说得不透彻,没有深度.如果这篇文章能集中论述尺寸受限制的灵巧手的驱动,就要好得多.还有一篇谈遥在技术的文章,先泛泛地讲了微型摄像头的结构,再从一些书上摘录了人所共知的模糊控制的基本概念,二者之间又没有有机联系,这样的文章根本没有内容.如果集中论述在视觉系统微小型化中所解决的问题,恐怕还能写出点东西. ⑶ 论文的内容要真实,正确.这一点是很重要的,不弄虚作假是良好的科学道德.如果让人看出虚假的东西,这篇文章就肯定不能用.有一篇写控制算法的文章,对算法做了仿真.仿真时用的关节角函数是q=(3πt),周期显然是(2/3)s,而做出的仿真曲线的周期却是,角速度的最大值也小得多,这样的结果至少使人怀疑作者并没有真正做了仿真. ⑷ 关于综述性文章.综述性文章的内容主要是前人对某一专题做过哪些研究,哪些问题已经解决,哪些问题还需要继续研究,最重要的是要指出对这一专题继续研究的方向.从这个意义上来说,写综述性文章实际上是比较难的,需要占有大量资料,而且,对资料要分析,去粗存精,去伪存真,高屋建瓴.千万不要看了几篇发表过的论文就写综述. ⑸ 关于论文中的公式.科技论文一般少不了公式.公式推导的正确固然很重要,但也并非一定要把一步一步的推导过程写清楚.有的文章虽然写出了公式,但是,不注意对公式中所用符号的说明,不注意说明公式的适用条件,这样的公式是没什么用的.有一篇文章论述以三条人工肌肉作为作动器的并联机构,作者试图建立它的数学模型,前面写出了人工肌肉输入气压与肌肉长度的关系式,又列出力平衡方程,然后就说把前一式与后一式相结合,得到一个非线性的状态方程,把它作为数学模型.方程中有很多系数,显然是与机构及肌肉参数有关的,作者恰恰没有写出系数与参数的关系,这就使人怀疑这个模型是不是推导出来的.即使是,这样的模型只是通式,没有用处. 二,论文的标题 论文的标题有画龙点睛的作用.标题应该与文章的内容非常贴切.这一点往往不被注意.有的标题过大;有的又过于局限.有一篇文章的标题是"服务机器人仿人手臂运动学研究",内容是作者在研制一种服务机器人时对一种七自由度手臂运动学所做的分析."仿人"并不重要,重要的是作者提出了这种冗余自由度手臂逆运动学的一种解法,这样的解法并不只能用于服务机器人.如果把标题改为"七自由度仿人手臂逆运动学的一种解法",则既有学术意义,又兼顾了作者的研究项目.还有一篇论文的题目是"登月机器人关节润滑技术的研究",内容是一种固体润滑膜的制备和特性.论文的题目太大,而且,如果题目中就明确提出登月机器人,就需要有在模拟月球超低真空,超低温,强粉尘环境中的实验,目前尚无条件.如果将题目改为"MoS2基固体润滑膜制备方法及特性的研究",既缩小了范围,又避开了尚不能进行的实验.还有些论文题目本身就有问题,例如,有一篇博士学位论文题目是"仿人机器人的动态行走控制",行走有静态的吗 肯定没有,连原地踏步都是动态的.这样的标题岂不让人笑话 三,摘要 摘要是对文章内容的概括.摘要应写得简练,只需说明写论文的目的,所用的方法及取得的结果即可.写得不好的摘要中常常有一些没用的话.例如,"随着机器人技术的发展,应用领域更加广阔,某问题成为研究的热点",之类的话就没有用. 四,引言 论文引言的作用是开宗明义提出本文要解决的问题.引言应开门见山,简明扼要.有的写机器人的文章,一开始写捷克一作家写的戏剧中一个机器奴隶叫Robota,美国1950年制造了第一台工业机器人,这就绕了太大的圈子,有点"言必称希腊". 很多论文在引言中简要叙述前人在这方面所做过的工作,这是必要的.特别是那些对前人的方法提出改进的文章更有必要.应该注意的是,对前人工作的概括不要断章取义,如果有意歪曲别人的意思而突出自己方法的优点就更不可取了.在一篇论文中,对前人工作的概括应尽可能放在引言中.在正文中,如非很必要,就不要再有这类段落了. 文献的引述要正确.你的文章里引用了某些文献,别人的文章也可能引用你的文章.如果引用时不注意正确性,就可能以讹传讹.有一篇谈遥操作的文章引用了美国《自然》杂志的文章,提到在相距7000km的两地进行遥操作,从操作端发出操作命令到执行端反馈回信息只用了150μs.这是完全不可能的.即使电波直线传播,至少也需要.后来查明是作者引用时单位写错了.如果文章发表了,以《自然》杂志的权威性及这篇文章作者的影响力,这个错误的数据肯定还会接着被引用. 一些论文也开始引用互联网上的文献和消息.网上文献的可信度要好一些;由于各种各样的原因,消息的可靠性不高.我们曾用装甲车为某试验基地研制了一台遥控靶车,在《兵器知识》上曾有过报道.由于某些内容不便公开,对文章做了一些技术处理.这个消息到了网上却变成了"我国研制成功遥控装甲车","蚂蚁"成了"大象".所以,如果要引用网上的消息,一定要通过其它渠道对消息进行核实. 不少论文在引言中还说明了文章的结构,虽然话不多,但并非很必要.对于学位论文,因篇幅大,在绪论中交代一下整个论文的结构是应该的.在刊物上发表的文章就没有这个必要. 五,实验验证 论文中的实验的目的是验证论文提出的理论或方法的正确性,可行性和有效性.有一个阶段我不太同意把仿真叫做实验,但随着仿真技术的进步,至少它可以成为一种验证的手段. 理论的正确性并非总是要用实验来验证的.那些用公认的定理证明的新定理就不需要验证. 方法可行性的验证相对简单一些,实验只要说明所用的方法解决了问题即可. 方法(特别是算法)有效性的验证在很多论文里做得不好.所谓有效性,应该是比别的方法更快或更简单地解决了问题,或是计算复杂性低,或是计算速度更高,或是占用的内存小.要说明有效性,一是要有比较,不能"老王卖瓜";二是要有相应的数据. 从这个意义上来说,论文中的实验往往是一种为说明问题而专门设计的实验.实验的设计是非常重要的.要说明某一因素的作用,就要设法将它孤立起来. 我曾连续审了四篇关于构建机器人仿真球队的论文.这四篇论文除了叙述性的内容偏多以外,写得还是不错的.文章的内容涉及个人技巧,决策机制及整体协调,并不重复.而且,球队两次参加了机器人足球世界杯仿真组的比赛,都取得亚军的好成绩.这就是说,在构建球队时代所采取的技术措施还是有成效的.但是,这四篇文章都用参赛对阵的得分来说明技术措施的有效性,这是不合适的.因为,足球赛的成绩只是一种排名,只说明参赛队实力的相对强弱.如果对手的实力太低,即使己方取得冠军,也不能有效地说明自己所采取的措施是正确的.而且,如前所述,一个队能否取得胜利与个人技巧,决策能力,整体协调等多种因素有关,取得较好成绩倒底是哪个因素起了作用往往是说不清楚的.作者在最近的两篇文章中用了相同的比赛结果来说明不相同的技术措施的作用,显然也是没有说服力的.如果对同一对手以采取论文中的措施和不采用这种措施进行两次比赛,则比赛的结果就能较好地说明这种措施的作用. 有不少论文由于各种原因不能用严格的理论证明方法的正确性和有效性,也暂时做不了实验,于是就用仿真的方法来说明.这时应注意的是,尽管文章中只能给出个别的仿真实例,但做仿真时应该尽可能对各种可能发生的情况多做一些实例,因为,用一,两个实例的仿真结果说明的结论很可能被另一个实例推翻.有一篇论文要在相互距离已知的几个点中寻找一条最短的遍历路径,论文的篇幅很长,所用的方法兜了不少圈子,方法倒也对,但没有证明.最后用了一个实例做仿真.我在审稿时写了一个更简单的方法,与论文方法所得的结果一致.这样一来,这篇文章所提出的方法虽然不错,但一点意义也没有了. 六,结论 结论中出现的问题不太多,不过精彩的结论也不多.由于Word等文字处理软件提供的"复制","粘贴"的方便,论文正文,引言,摘要中的一些话也就被拷贝到结论中,还没看到结论就知道结论说什么,这样的结论已经没味了.不过偶尔也碰到"过火"的,正文中根本未涉及的问题在结论中突然冒了出来.比较罕见的情况是,有的论文的结论把文章中的论述部分或全部推翻了. 七,文字 以前用笔写字的时候,常听人说"字是人的脸面",意思是说,一手好字会为你增添光彩,看着也舒服.现在,论文上的字都是打印机打出的印刷体,文章是不是通顺就很突出了,也就成为"人的脸面"了.俗话说"文如其人",如果一篇文章的文字方面的问题太多,念不顺口,作者给人的印象也不会好. 送审稿中,比较突出的文字,标点方面的问题有; ⑴ 天一句,地一句,想到哪里,说到哪里,语气,语意不连贯. ⑵ 语意重复,用词罗嗦,不善运用代词. ⑶ "而","故","然","其"之类的虚构词用得别扭. ⑷ 技术术语使用不当或生造术语,这是在论文中最不应出现的文字问题.如果某一领域的名词术语已经有了国家标准,虽然这类标准一般是推荐性标准,但也应首先使用标准核定的术语,为的是与别人有"共同语言".在论文中不应使用俗名,即使这样的名词已被较多的人使用.术语是有内涵的,在制定术语标准时,对收纳的每条术语都有严格的定义.如果在论文中不得不创造一条新的术语,对它的内涵一定要说清楚,要有严格的定义.我对一篇论文中的"轨迹跟踪控制"提出过质疑.表面看来"跟踪控制"还说得过去,细想想,能与"控制" 相连的无非是两类词,一是对象,如"温度控制","压力控制,"位置控制","力控制"等等;另一是方法,如"PID控制","自适应控制","模糊控制"等等."轨迹跟踪控制"是什么 "轨迹跟踪"既不是控制对象,也不是控制方法.实际轨迹对期望轨迹的跟踪正是对运动轨迹进行控制的效果.所以,"轨迹跟踪"和"轨迹控制"都是可用的术语,而"轨迹跟踪控制"则站不住脚.还有,在学术性文章中不应使用"电脑","光碟"这类商业化和港台化的名词. ⑸ 乱用标点符号.错得最多的是句号,或是长句不断,或是断句不当.最不容易用错的只有问号和感叹号. ⑹ 近年来有个很时髦也用得很滥的词"基于".有时侯翻开一本杂志十有二,三的文章标题有"基于"二字."基于X"的英文是"X-based"或"based on X".应该说"基于"一词翻译得还是不错的."基于规则的系统"比早年译的"规则基系统","以规则为基础的系统" 听起来要顺耳一些.问题是要把"基于"用得必要,得当.不是非用不可的地方,大可不必用它来追求文皱皱的味道.而且,既然是"在X的基础上",X就应该是个可以被当做基础的实实在在的东西.一篇文章用了"基于任务级……",这个"任务级"就不是实在的东西.还有一个用得不当的词就是"智能",有些根本没有智能的东西也被带上了这个帽子. 其实,解决文字方面的问题并不难.作者在写完文章后只要念一,两遍,大部分文字问题都可以发现.不过,如果作者在口语表达上就有不规范的地方和固癖,这样做的收效不大. 八,英文稿的特殊问题 英语不是我们的母语,用英语写作论文当然就会出现一些问题.大多数人还不具有用英语思考的能力.在这种情况下,比较好的做法是先写中文稿再译成英语,这样至少能避免直接写英文稿时容易出现的语意不连贯的问题. 英文稿中最容易出现的用词问题是: ⑴ 按汉语硬译,形成所谓的"中式英语".虽然不大会看到"good good study, day day up"这类"洋泾浜",硬译的情况还是常见的.有一篇论文把"车载的"译为"tank-load",其实,单词"vehicular"的意思就是车载. ⑵ 介词的使用不当,用"of","to"较多,其它介词用得少. ⑶ 代词"this","that"用得多,"it"用得少,而后者恰恰在科技文章中用得多. ⑷ 句型单调,喜欢(或不得不)用"to be"构成句子. ⑸ 不注意动词的词性.有些动词既可是及物动词也可是不及物动词,应该优先用不及物动词成句,而不要用及物动词的被动语态成句. ⑹ 冠词"a","the"的使用不当,尤其容易忘记使用定冠词"the". ⑺ 不注意名词的单,复数,不注意主,谓语的人称配合. ⑻ 论文中的用词应该比较正式,尽量少用一词多意的词,例如,口语中"get"有"获得"的意思,但论文中最好用"obtain". ⑼ 中西文化的差异常常使英文稿带有"中国特色".有一篇稿件的作者很谦虚,在文章的结尾分析了所提出的方法的缺点,说在今后的研究中会逐步克服这些缺点.外国人就不会这么说,他们总是向前看,即使看到了缺点,也会说随着研究的深入,这种方法将会有更广阔的应用前景.有些文章的作者介绍中非要在"教授"后面加个"博士导师",外国人就相象不出不是博士导师的教授是什么样子. 九,论文的署名 毫无疑问,论文的第一作者应该是执笔者.这不仅体现了对他劳动的尊重,而且有对文章的责任. 不少文章是在读的研究生写的,导师的名字署在后面,这无可非议.但是,从有些文章可以明显看出,在投稿前导师并没有看过.甚至有的文章已经发表,导师还不知道.这种情况不好.导师即使在成文前参加过意见但成文后不看,这是导师没有负起责任;如果学生在导师不知情的情况下就署上导师的名字投稿,从好的方面理解是对导师的尊重,从不好的方面理解则有"拉大旗作虎皮"之嫌. 近来论文署名还有人数增多的趋势,甚至一篇不长的文章署了五,六个人的名字.这种情况在某个项目的总结性文章中比较多见.诚然,项目参与者在研究过程中的主意是很难分清楚的,但是,论文不是工作总结,在写论文时不太可能集中很多人的想法.至于在署名时多写几个人送人情或者写上根本没有参加工作的领导的名字的做法,更是不应提倡的风气. 十,如何面对审稿意见 一般来说,投送的稿件至少要经过一次技术性审查,英文稿还有一次文字性审查.这种审查通常是学报或杂志的编辑部聘请同领域的专家进行的.编辑部的责任是统一论文的格式,审查文字,处理审稿意见.审稿人的责任是对论文的创新性和正确性进行审查,审稿意见一般应包括为提高稿件质量而应做的修改的建议. 作者对审稿人提出的审查意见首先应很重视,考虑他为什么要提出这些建议.审稿人的意见毕竟是来自一个旁观者的意见,俗话说"旁观者清",他的意见总有一定道理.有的作者觉得审稿人没有读懂自己的文章(我并不排除有这种可能性),对他的意见也就不认真考虑,这是不对的.审稿人是论文的第一读者,如果他都没有读懂,作者也得考虑自己的文章有什么问题让人家不懂,否则发表后如何面对更多的读者 当然,对审稿意见也要分析.虽然编辑部聘请的审稿人是同领域的专家,但是,隔行如隔山,领域很宽,审稿人可能并不熟悉文章作者所研究的某个具体专题,提出一些并不十分中肯的意见也不奇怪.所以,不一定要完全按照审稿人的意见去做. 审稿后,如果要对稿件做修改,一定要实事求是,不能应付审稿人.我给某学报审过一篇关于类刚毛表面减阻效应的论文,一审时我提出了一些问题要求改后再审,作者的态度倒也是谦虚的,承认所提出的问题都有道理,作了一些修改.但是我提出的最关键的问题是对实验的疑问,作者就有点敷衍,将实验结果用与第一稿不同的另一种曲线形式表现出来,而这种曲线明显地是不能由以前的实验结果得出的.我就有了更大的疑问,提出修改后再审.第三稿中,作者又换了一种方式,有了更多的漏洞,后来,这篇稿件再也没有出现过. 不少编辑部对审稿采取了双盲制,即审稿人不知道论文的作者是谁;作者也不知道审稿人是谁.不管这种制度的出发点是什么,我认为它把作者和审稿人的交流限制在文字上,有的编辑部甚至只将审稿人的部分意见转述给作者,这样的交流往往是不充分的,很可能成为提高稿件质量的障碍.既然是做学问,就不应该有所顾忌. 有的杂志的编辑部似乎不审稿.你刚把稿件发过去,它就来函说拟在某期发表,要寄版面费.这是不负责任的编辑部,应该离远点. 说到标题,本文的标题也太大了,不过,本文只是随笔,用这样题目是追求一种引人注意的效果,并不是说,注意了本文所提到的这些事就能写出好论文.打个不十分准确的比方,论文好比一棵树,内容是它的主杆和分支,本文所述的标题,引言,实验,文字等等,或许可以算是一部分叶片,这棵树植根于真才实学的沃土上.要想写好论文,刻苦钻研,增长学识才是关键,论文是用心血浇灌出来的. 参考资料:

数字化家庭是未来智能小区系统的基本单元。所谓“数字化家庭”就是基于家庭内部提供覆盖整个家庭的智能化服务,包括数据通信、家庭娱乐和信息家电控制功能。数字化家庭设计的一项主要内容是通信功能的实现,包括家庭与外界的通信及家庭内部相关设施之间的通信。从现在的发展来看,外部的通信主要通过宽带接入。intenet,而家庭内部的通信,笔者采用目前比较具有竞争力的蓝牙(bluetootlh)无线接入技术。传统的数字化家庭采用pc进行总体控制,缺乏人性化。笔者根据人工情感的思想设计一种配备多种外部传感器的智能机器人,将此智能机器人视作家庭成员,通过它实现对数字化家庭的控制。本文主要就智能机器人在数字化家庭医疗保健方面的应用进行模型设计,在智能机器人与医疗仪器和控制pc的通信采用蓝牙技术。整个系统的成本较低,功能较为全面,扩展应用非常广阔,具有极大的市场潜力。2 智能机器人的总体设计2.1 智能机器人的多传感器系统机器人智能技术中最为重要的相关领域是机器人的多感觉系统和多传感信息的集成与融合[1],统称为智能系统的硬件和软件部分。视觉、听觉、力觉、触觉等外部传感器和机器人各关节的内部传感器信息融合使用,可使机器人完成实时图像传输、语音识别、景物辨别、定位、自动避障、目标物探测等重要功能;给机器人加上相关的医疗模块(ccd、camera、立体麦克风、图像采集卡等)和专用医疗传感器部件,再加上医疗专家系统就可以实现医疗保健和远程医疗监护功能。智能机器人的多传感器系统框图如图1所示。2.2 智能机器人控制系统机器人控制系统包含2部分:一是上位机,一般采用pc,它完成机器人的运动轨迹规划、传感器信息融合控制算法、视觉处理、人机接口及远程处理等任务;二是下位机,一般采用多单片机系统或dsp等作为控制器的核心部件,完成电机伺服控制、反馈处理、图像处理、语音识别和通信接口等功能。如果采用多单片机系统作为下位机,每个处理器完成单一任务,通过信息交换和相互协调完成总体系统功能,但其在信号处理能力上明显有所欠缺。由于dsp擅长对信号的处理,而且对此智能机器人来说经常需要信号处理、图像处理和语音识别,所以采用dsp作为智能机器人控制系统的控制器[2]。控制系统以dsp(tms320c54x)为核心部件,由蓝牙无线通信、gsm无线通信(支持gprs)、电机驱动、数字罗盘、感觉功能传感器(视觉和听觉等)、医疗传感器和多选一串口通信(rs-232)模块等组成,控制系统框图如图2所示。 (1)系统通过驱动电机和转向电机控制机器人的运动,转向电机利用数字罗盘的信息作为反馈量进行pid控制。(2)采用爱立信(ericsson)公司的rokl01007型电路作为蓝牙无线通信模块,实现智能机器人与上位机pc的通信和与其他基于蓝牙模块的医疗保健仪器的通信。(3)支持gprs的gsm无线通信模块支持数据、语音、短信息和传真服务,采用手机通信方式与远端医疗监控中心通信。(4)由于tms320c54x只有1个串行口,而蓝牙模块、gsm无线模块、数字罗盘和视觉听觉等感觉功能传感器模块都是采用rs一232异步串行通信,所以必须设计1个多选一串口通信模块进行转换处理。当tms320c54x需要蓝牙无线通信模块的数据时通过电路选通;当t~ms320c54x需要某个传感器模块的数据时,关断上次无线通信模块的选通,同时选通该次传感器模块。这样,各个模块就完成了与1~ms320c54x的串口通信。3 主要医疗保健功能的实现智能机器人对于数字化家庭的医疗保健可以提供如下的服务:(1)医疗监护通过集成有蓝牙模块的医疗传感器对家庭成员的主要生理参数如心电、血压、体温、呼吸和血氧饱和度等进行实时检测,通过机器人的处理系统提供本地结果。(2)远程诊断和会诊通过机器人的视觉和听觉等感觉功能,将采集的视频、音频等数据结合各项生理参数数据传给远程医疗中心,由医疗中心的专家进行远程监控,结合医疗专家系统对家庭成员的健康状况进行会诊,即提供望(视频)、闻、问(音频)、切(各项生理参数)的服务[3]。3.1机器人视觉与视频信号的传输机器人采集的视频信号有2种作用:提供机器人视觉;将采集到的家庭成员的静态图像和动态画面传给远程医疗中心。机器人视觉的作用是从3维环境图像中获得所需的信息并构造出环境对象的明确而有意义的描述。视觉包括3个过程:(1)图像获取。通过视觉传感器(立体影像的ccd camera)将3维环境图像转换为电信号。(2)图像处理。图像到图像的变换,如特征提取。(3)图像理解。在处理的基础上给出环境描述。通过视频信号的传输,远程医疗中心的医生可以实时了解家庭成员的身体状况和精神状态。智能机器人根据医生的需要捕捉适合医疗保健和诊断需求的图像,有选择地传输高分辨率和低分辨率的图像。在医疗保健的过程中,对于图像传送有2种不同条件的需求:(1)医生观察家庭成员的皮肤、嘴唇、舌面、指甲和面部表情的颜色时,需要传送静态高清晰度彩色图像;采用的方法是间隔一段时间(例如5分钟)传送1幅高清晰度静态图像。(2)医生借助动态画面查看家庭成员的身体移动能力时,可以传送分辨率较低和尺寸较小的图像,采用的方法是进行合理的压缩和恢复以保证实时性。3.2机器人听觉与音频信号的传输机器人采集的音频信号也有2种作用:一是提供机器人听觉;二是借助于音频信号,家庭成员可以和医生进行沟通,医生可以了解家庭成员的健康状况和心态。音频信号的传输为医生对家庭成员进行医疗保健提供了语言交流的途径。机器人听觉是语音识别技术,医疗保健智能机器人带有各种声交互系统,能够按照家庭成员的命令进行医疗测试和监护,还可以按照家庭成员的命令做家务、控制数字化家电和照看病人等。声音的获取采用多个立体麦克风。由于声音的频率范围大约是300hz一3400hz,过高或过低频率的声音在一般情况下是不需要传输的,所以只用传送频率范围在1000hz-3000hz的声音,医生和家庭成员就可以进行正常的交流,从而可以降低传输音频信号所占用的带宽,再采用合适的通信音频压缩协议即可满足实时音频的要求。智能机器人的听觉系统如图3所示。3.3各项生理信息的采集与传输传统检测设备通过有线方式连到人体上进行生理信息的采集,各种连线容易使病人心情紧张,从而导致检测到的数据不准确。使用蓝牙技术可以很好地解决这个问题,带有蓝牙模块的医疗微型传感器安置在家庭成员身上,尽量使其不对人体正常活动产生干扰,再通过蓝牙技术将采集的数据传输到接收设备并对其进行处理。在智能机器人上安装1个带有蓝牙模块的探测器作为接收设备,各种医疗传感器将采集到的生理信息数据通过蓝牙模块传输到探测器,探测器有2种工作方式:一是将数据交给智能机器人处理,提供本地结果;二是与internet连接(也可以通过gsm无线模块直接发回),通过将数据传输到远程医疗中心,达到医疗保健与远程监护的目的。视频和音频数据的传输也采用这种方式。智能机器人的数据传输系统如图4所示。4 蓝牙模块的应用4.1蓝牙技术概况蓝牙技术[4]是用于替代电缆或连线的短距离无线通信技术。它的载波选用全球公用的2.4ghz(实际射频通道为f=2402 k×1mhz,k=0,1,2,…,78)ism频带,并采用跳频方式来扩展频带,跳频速率为1600跳/s。可得到79个1mhz带宽的信道。蓝牙设备采用gfsk调制技术,通信速率为1mbit/s,实际有效速率最高可达721kbit/s,通信距离为10m,发射功率为1mw;当发射功率为100mw时,通信距离可达100m,可以满足数字化家庭的需要。4.2蓝牙模块rokl01007型蓝牙模块[5]是爱立信公司推出的适合于短距离通信的无线基带模块。它的集成度高、功耗小(射频功率为1mw),支持所有的蓝牙协议,可嵌入任何需要蓝牙功能的设备中。该模块包括基带控制器、无线收发器、闪存、电源管理模块和时钟5个功能模块,可提供高至hci(主机控制接口)层的功能。单个蓝牙模块的结构如图5所示。4.3主,从设备硬件组成蓝牙技术支持点到点ppp(point-t0-point pro-tocol)和点对多点的通信,用无线方式将若干蓝牙设备连接成1个微微网[6]。每个微微网由1个主设备(master)和若干个从设备(slave)组成,从设备最多为7台。主设备负责通信协议的动作,mac地址用3位来表示,即在1个微微网内可寻址8个设备(互联的设备数量实际是没有限制的,只不过在同一时刻只能激活8个,其中1个为主,7个为从)。从设备受控于主设备。所有设备单元均采用同一跳频序列。将带有蓝牙模块的微型医疗传感器作为从设备,将智能机器人上的带有蓝牙模块的探测器作为主设备。主从设备的硬件主要包括天线单元、功率放大模块、蓝牙模块、嵌入式微处理器系统、接口电路及一些辅助电路。主设备是整个蓝牙的核心部分,要完成各种不同通信协议之间的转换和信息共享,以及同外部通信之间的数据交换功能,同时还负责对各个从设备的管理和控制。5 结束语随着社会的进步,经济的发展和人民生活水平的提高,越来越多的人需要家庭医疗保健服务。文中提出的应用于数字化家庭医疗保健服务的智能机器人系统的功能较为全面,且在家用智能机器人、基于蓝牙技术的智能家居和数字化医院等方面的拓展应用非常广阔,具有极大的市场潜力。

相关百科
热门百科
首页
发表服务