时间:2023-12-22 10:18:01
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机设备概念范例。如需获取更多原创内容,可随时联系我们的客服老师。
我国科学技术的快速发展,促使信息化技术和网络技术广泛运用于各个方面,档案机构也运用网络技术建立自己的网站,在网站上建立档案目录中心、全文中心等档案信息搜索栏目,以便人们快捷又准确的查询所需的档案信息,档案信息化已经成为档案机构工作的发展趋势。由于缺乏法律管制、管理人员缺乏保密意识以及网络环境不安全等因素,使得档案信息化出现严重的安全问题,档案信息化的安全管理成为档案机构十分重视的问题。
1.档案信息化的概念和特征
1.1档案信息化的概念
档案信息化是指档案信息利用计算机以数字符号的形式进行管理和保存[1]。也就是说,档案信息经过计算机中的软硬件对档案信息进行编辑处理,档案信息可以转变各种文本文件、网页信息、计算机图形、图像、视频等形式,利用磁带、移动硬盘、硬盘、光盘、网络硬盘、专用的存储卡等储存设备进行储存和管理的过程。
1.2档案信息化的特征
档案信息化具有以下几个特征:
1.2.1档案信息化以计算机设备为制作载体
档案信息化必须以计算机设备为载体,档案信息输出入、档案信息管理以及远程输送都是利用计算机设备和网络技术实现,所以,计算机设备是档案信息化的前提。
1.2.2档案信息形态和结构多样化
档案信息利用计算机设备中的各种软硬件将档案信息转变为各种文本文件、图形图像、视频、音频等形式,而档案信息储存格式也可以相互转变,如:PPT文件可以转为PDF储存格式,因此,档案信息的形态和结构变得多样化。
1.2.3档案信息化易控、易变和易失
档案信息是利用计算机中各种软硬件编辑文字以及处理成图形图像、视频、音频等形式。因此,档案信息也可以利用计算机设备以及网络技术轻易改动,例如,档案信息用word软件制成的图表可以用Photoshop软件对图表进行修改。档案信息化的易控性、可变性就导致档案信息化具有易失性[2]。
2.档案信息化安全问题
档案信息化主要存在以下几个方面的安全隐患:
2.1档案信息化管理制度不健全
目前,我国针对信息安全制定了一系列相关法律法规,然而这些法律法规制度并不完善,而有些档案机构对档案信息管理制度并不重视,采取的管理措施比较单一,机构内部管理工作人员信息安全意识淡薄,导致档案信息丢失、破坏和泄露。
2.2档案信息化储存易修改或丢失,难保存原始信息完整
由于档案信息数字化需要利用计算机设备完成,通过磁带、移动硬盘、硬盘、光盘、网络硬盘、专用的存储卡等载体进行储存,而这些储存设备对档案信息的复制、修改以及删除都是永久性且不留痕迹,导致档案信息难以完整保存原始性。此外,档案信息化工作人员的素质低下会影响档案信息的完整保存甚至泄露信息,档案储存设备管理不善也会导致档案信息的丢失或者无法读取信息。
2.3档案信息化在传输过程中易破坏和泄露
由于档案信息数字化需要网络技术的支持,然而网络环境本身就存在很多安全隐患,档案信息容易遭到网络中病毒、木马程序、黑客、垃圾邮件等因素的破坏和泄露,从而导致档案信息的丢失。
3.档案信息化安全问题应对策略
针对档案信息化安全问题提出以下几方面策略:
3.1国家完善相关法律法规,档案机构制定严格管理制度
国家要将现有的信息安全法不断的完善,保护档案信息安全。档案机构要重视并制定严格的档案信息的管理制度,从而减少档案信息丢失、破坏和泄露情况。
3.2档案机构注重档案管理人员职业道德素质培养
加强档案信息管理人员的保密意识,对档案信息的保密程度作出严格的鉴定并且保密,同时,管理人员也要是计算机技术人才,维护网络安全,防范网络中病毒、木马程序、黑客、垃圾邮件等不安全因素,从而保护档案信息的安全。
3.3档案信息在网络注意信息保密性
由于网络环境的不安全性,档案信息在网络公布要保证信息安全,就需要对的信息进行筛选,没有保密价值的档案信息可以在网上,涉及个人、单位、商业等重要保密信息只提供阅读目录,并采取访问权限、身份认证等保密措施进行保密,涉及国家秘密禁止,从而保证档案信息不被非法访问、篡改、丢失、泄露[3]。
1.计算机在函数章节授课时的应用高中数学的函数知识贯穿于整个高中数学知识体系之中,其应用范围之广,知识复杂性之强具有毋庸置疑的主体地位.它包括二次函数(y=ax2+bx+c),指数函数(y=ax),对数函数(y=logax)等主要函数类型以及以它们为基础的变体函数.这些函数的性质各不相同,图象变化多端,难以直观的展现给学生,因此是高中数学教学中的一大难点.而将电子计算机引入课堂以后,可有效克服传统教学方式存在的缺点.利用电子计算机数据处理速度快,多媒体功能好等特点,可以将一些比较复杂的函数交由计算机处理,在经由相应的播放器以动画的形式直观形象的加以描述.这种授课模式,可以以崭新的视界快速精确地描述函数的变化特征和表现出来的性质.在节约教师精力的同时,还可以提高学生的感知能力、认知速度,促进师生之间的课堂交流,提高教学效果.
2.计算机在立体几何章节授课时的应用对高中生而言立体几何是一门全新的课程.顾名思义,立体几何与平面几何最大的不同之处就是它具有三维立体性.其独特的视觉特征一直是高中数学教学的“拦路虎”.由于众多学生存在空间想象能力差,识图作图能力不强,逻辑思维混乱,空间推理不严密等问题,使得学生对立体几何“谈虎色变”.而利用计算机强大的多媒体功能,可以随时变化立体图的视角,直观地描述如点线面关系,面与面、线与面夹角,面面、线面平行和垂直,空间向量等.这种新方式使立体几何的内在特征表露无遗,可以强化学生的立体感和空间想象能力.
3.计算机在曲线方程章节授课时的应用曲线方程问题以其复杂性和富于变化性而著称,它包括圆、椭圆、双曲线、抛物线等.这几种曲线方程概念比较抽象,学生的思维不易转化,容易造成学生理解的困难.利用计算机技术可以使图象和文字有机结合,将曲线方程内在的变化过程加以宏观描述,极大地优化教学过程.
二、数学教学中运用计算机技术存在的一些不足
1.信息化教学模式理论研究不足虽然利用计算机技术在数学教学的应用日渐广泛.但缺乏相应的理论支持,只是作为一种新方式片面化应用,导致不能形成新的教学体系而进行大范围推广.
2.信息化设备缺乏所谓兵马未动,粮草先行.计算机设备是信息化教学的基础.由于缺乏资金,很多高中缺少相应的计算机设备或设备太落后,使得数学教学的信息化成为了一句空谈.
3.部分教师对信息化教学理念的理解出现偏差许多教师在应用计算机教学时,仅仅把旧模式搬到用计算机上.这种换汤不换药的做法不但无法发挥计算机教学的优势,还浪费了教学资源,妨碍了课程改革.
论文关键词:计算机 电磁辐射 信息安全 TEMPEST
论文摘要:利用电磁学的方法分析了计算机电磁信息辐射的原理?引入偶极子分析计算了计算机电磁信息辐射场的频谱与场强;研究了计算机电磁信息辐射接收机的接收原理?进一步定量分析了辐射场强与接收机带宽、噪声系数、接收天线定向性和增益之间的数值关系;阐述了计算机电磁信息泄露的方式和途径?概括了基于实际的军队计算机应用中电磁信息安全与防护的主要手段。
随着信息技术的发展和微型计算机的普及应要处理、传输、存储的军事机密的安全构成了严重的用?计算机已成为目前最关键、应用最广泛的信息处威胁?给国家和军队造成重大损失。理、传输和存储的电子设备。军队指挥自动化、国防为了确保涉及军事机密的信息的处理、传输、存工程的通讯与指挥、现代化的武器装备以及智能化储更安全有效?就必须重视军用计算机的电磁信息的信息技术产品等无不与计算机有关。由于计算机安全与防护?研制、开发和使用防信息泄漏的计算的特殊构造方式?它在工作时?会向周围空间辐射电机。在计算机信息安全领域?电磁信息辐射的研究磁波?这些电磁辐射信号包含丰富的频谱资源?携带属于TEMPEST(Transient ElectroMagnetic Pluse Em-大量有用信息?一旦被敌方接收并破译?就对计算机anationStandard)的研究范围。
1电磁信息泄露原理
1。1计算机辐射原理
麦克斯韦于1846年归纳出了麦克斯韦方程组。根据麦克斯韦方程组(方程组(1))可知?电路中只要有电流的变化就会有电磁波的产生?任何时变电磁场都会向四周空间辐射电磁信号?任何载有时变电磁信号的导体都可作为发射天线向周围空间辐射电磁信号。
由公式(2)、()3可以看出?偶极子所载信号幅度越大?频率越高;功率越大?辐射场强越强;信号波形越尖锐?其频谱越宽;高频分量越丰富?其辐射场强越强。
计算机系统的主要硬件有主机、显示器、键盘、鼠标、打印机和其他外设备?电源线、主机与外设备间的互连线缆(信号线、数据线和控制线)?连接主机、外设备与互连线缆的连接器。计算机电路组成复杂?各个部件以及各种时钟电路都存在电磁辐射?产生携带大量信息的辐射电磁波。这些电磁波就通过计算机的主机、外设备、线缆和连接器向周围空间辐射?产生的电磁信息泄漏伴随计算机对信息的接收、处理和发送的全过程。
从信息种类来分?计算机电磁辐射信息包括视频信息、键盘输人信息、磁盘读写信息等。从辐射部件来分?计算机的电磁辐射可以分为处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射等。
从辐射方式来分?还可以分为一次泄漏和二次泄漏。对于处于复杂电磁环境中的计算机?周围的电磁波接收和发射装置有可能成为计算机二次泄漏辐射的载体。如果计算机辐射信号以某种形式藕合到计算机周围的发射电路中?它以两种形式二次发射出去:辐射信号藕合在放大器的前级?被放大器直接放大发射出去;辐射信号藕合在混频器前级?与发射机内的本振经混频器混频再经放大器发射出去。二次泄露辐射的强度可能超过一次泄漏的辐射强度?降低了计算机设备的防护等级?增加了信号泄露的危险。
1.2计算机辐射信息的接收
计算机工作时产生的极其丰富的谐波资源可达兆赫兹(GHz)以上?电磁辐射最强的频带范围一般在20~so Hz之间?计算机的串口、并口、线缆和连接器?其信息泄露的带宽一般较低?约在01 MH:?只要接收机的带宽大于01 MHz?就能有效地接收计算机的辐射信息。计算机视频信息的电磁辐射较为严重?随着显示器的分辨率越来越高?辐射的频率范围也越来越宽?辐射强度也不断增加?被接收还原的可能性也不断增大。1958年?vna.Eck在论文中提出?可以在1仪x〕m处接收还原视频信息?20世纪90年代英国人称可以在160 m接收还原视频信号。其余部件的辐射?在满足接收机条件的情况下?
当确定了接收机的带宽B、接收机的噪声系数凡、接收机天线的定向性D(或者增益G)?便可以确定接收机能接收到的最低场强?只要大于最低接收场强的计算机电磁辐射信号均可以被接收机接收。
2安全与防护
为了降低计算机电磁辐射信息泄露的危险?确保涉及军事机密的信息的处理、传输、存储更安全有效?必须采取安全防护措施。目前的计算机防电磁信息泄露所采取的措施主要有3种?即信号干扰技术、电磁屏蔽技术和TEMPEST技术。
2.1信号千扰技术
信号干扰技术是指利用相关原理?将能够产生噪声的干扰机放在计算机旁?把干扰机发射出来的噪声电磁波和计算机辐射出来的信息电磁波混在一起?通过不同技术途径实现与计算机辐射信息的相关联?并产生了大量与计算机相同频谱特性的伪随机干扰信号?使干扰信号与计算机设备的信息辐射混合在一起向外辐射?所以能破坏原辐射信号的形态?降低辐射信息被接收后还原的可能。它具有造价低廉、移动方便、体积小、质量轻等特点?是目前国际上应用最广泛的一种防泄漏措施。
信号干扰技术主要是针对计算机的视频辐射信息泄漏采取的一种防护措施?缺点是干扰机的干扰噪声(白噪声)和计算机的辐射信号(主要是视频信号)的特性是不同的?可以被接收者区分开?提取到其中的有用信息。而且?信号干扰技术多采用覆盖式干扰信号?容易造成电磁污染和防护对象单一。
2.2电磁屏蔽技术
电磁屏蔽技术是利用电磁屏蔽原理?将计算机关键部分用特殊材料包起来?抑制近场感应和远场辐射、中断电磁辐射沿空间的传播途径?是解决电磁信息泄漏的重要手段。
电磁屏蔽有双重作用:减小电磁辐射泄漏;防止外界电磁干扰。屏蔽方法有多种?根据不同需要可以采用整体屏蔽、部件屏蔽和元器件屏蔽。如:屏蔽电缆、屏蔽电路、屏蔽机柜、屏蔽室等。屏蔽效果与材料性能、辐射频率、屏蔽体结构和辐射源的距离等有关。屏蔽体都需与大地相连?为屏蔽体上的电荷提供一条低阻抗的电气泄放通路。电磁屏蔽的效果与屏蔽体接地的好坏密切相关?一般屏蔽体的接地电阻都要求。从使用的效果来看?屏蔽室更理想?好的屏蔽室可使信号衰减60一140dB?缺点是造价高。采用电磁屏蔽的方法防止电磁辐射泄漏时?并不是所有的设备和元器件都能完全封闭在屏蔽室?内。比如?电源线、信号线等均与外界有联系?辐射电磁波可以通过传导方式传到屏蔽室外造成信息泄漏。
2.3 TEMPEST技术
TEMPEST技术即低辐射技术?是指在设计和生产计算机设备时?对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施?从而达到减少计算机信息泄漏的目的。前景较好的是红、黑设备分离技术。采用红黑分离技术制造红黑分离式计算机?是指在系统设计中引人红黑工程概念?将计算机设备上的信号分为红黑两种信号?红信号是指能被接收破译?并复现出有用信息的信号;黑信号是指即使被接收到?也不能复现出有用信息的信号。把红信号与黑信号完全隔离开来?然后对隔离后的红信号采取特殊处理措施?使其达到防电磁信息泄漏极限值的要求。在计算机设备中?相应地也定义了红设备、黑设备等概念。红设备是处理保密数据信息的设备?黑设备是处理非保密数据信息的设备。
红黑设备之间是不允许进行数据传输的。通常是在两者之间建立红黑隔离界面?仅仅实现黑到红设备之间的单向信息传输。
软件TEMPEST技术191是国外近年发展起来的新的电磁防护技术?基本原理是通过给视频字符添加高频“噪声”并伴随发射伪字符?使敌方无法正确还原真实信息?而我方可正常显示。它替代了过去由硬件完成的抑制干扰功能?成本较低。采用TEM-PEST技术的防护型TEMPEST计算机?使用软件来控制计算机辐射信号的发射?同时加入了专用的攻击程序?当有人企图截获信息时系统能自动保护并进行自卫反击。
一、信息素质概述
“信息素质指学生在信息接收过程中所表现的信息意识、信息伦理道德以及对信息的接收、分析和处理的能力。”
培养信息素质,需要学生对计算机有熟练的操作及应用能力,进而培养其信息意识。优秀的信息素质体现在对信息强大的筛选、分析能力,毕竟每时每刻网络会通过各种平台将信息呈现到学生面前,信息形形,有真有假,不可一概相信。“信息素质”概念的提出,对于九年义务教育有着划时代的意义。
二、影响信息素质培养与提升的因素
1.师资队伍有待完善
想要提高计算机教学质量,高效培养学生的信息素质,需要一支高素质、专业化的师资团队。然而,受到“大学改变命运”这一观念的荼毒,计算机课程的重要性远不及其他课程,甚至认为可有可无。学校在资源分配与人员配置上自然也不会花太多精力。因此,学校在配置足量设备的前提下,还应当引进对计算机应用有深入了解的教师,鼓励教师积极参加计算机培训,参与相关项目设计与课题研究等,打造一支真正的高素质、高水平、专业化的计算机师资队伍。
2.计算机设备过于陈旧
考虑到资金的因素,多数学校不愿及时更新计算机设备,导致设备过于陈旧。硬件水平跟不上不仅限制教师实施有效的教学方案,更会打击学生的积极性。因此,保证计算机的硬件水平及时跟上时展是提高计算机教学效率,促进学生计算机综合素质提升的前提条件。
三、培养学生的信息素质策略分析
1.创造良好的学习氛围
专家认为,4至8岁的儿童是学习的黄金时期,这个阶段的儿童具有超强的模仿力与记忆力。处在人生各项生理机能发展的初级阶段,小学生对于周围的任何事情都有强烈的体验欲望,容易产生兴趣也容易厌烦。所以,想要保持学生对计算机课程的长期热度,首先需要从学习环境人手。将课程仅仅限定在教室的传统教学已经不可取,学校可以尝试将计算机教学渗透到不同的场所,例如图书馆、电子阅览室。在图书馆使用计算机进行书籍检索,电子阅览室则用于学生课余时间娱乐,这些均可以提高学生的计算机操作水平。其次,教室在日常授课时可以尝试多媒体授课,例如通过动画传达课程内容,让学生切身体会到信息科技的魅力。这些方式均可以让学生的信息素质于无形之中得到培养和提升。
2.创造良好的教学模式
“填鸭式”的传统教学无论是在小学还是初高中教学中都已经无法适应。传统教学是老师教授为主,课堂知识为单向传输,而新的教学理念理应是课堂知识的双向互动。这就决定了课堂上老师为辅,学生为主。同样道理,应用于计算机教学,老师应把多数时间留给学生进行实践和操作。另外,在知识教学上,老师可以尝试“自助餐”式教学。提供原始学习资料,供学生自由选择。这可以在一定程度上培养学生的判断能力取舍能力,明白自己需要什么,向什么方向发展。
3.提供实践机会
培养学生的计算机实践操作能力本就是计算机教学的重要目的。然而,由于应试教育的影响,目前课堂的理论知识时间仍然远远多于学生的实践时间,多数学生学习了丰富的理论知识却不知该如何应用,出现“纸上谈兵”的现象。所以,想要提升小学生的计算机操作能力,首先是需要提供足够的实践机会。课堂上老师可以边教授理论知识,边让学生进行操作。课下可以在不同的场所多装置些电脑设备,以锻炼学生的电脑操作能力。其次,教师需要充分调动学生的课堂积极性,转被动为主动。也可以在校内筹办电脑知识竞赛或者打字速度比赛等,并鼓励学生积极参加。
而淘汰计算机蕴含着丰富的教育功能,且不存在被损坏的风险,方便学生操练,可以用直观、形象的学习材料帮助学生建构计算机知识。
一、触摸废旧计算机,全息认识部件
淘汰下来的计算机设备具有直观展示功能,把废旧的硬盘、内存、CPU等实物提供给学生,为辨认部件提供直观材料,增强感性认识。
1.拆卸计算机,认识部件
一个人可以从手、耳、眼多种器官接收信息,使用的器官越多接收的信息量就越大,对事物的理解就越全面。学生在打开的主机中找到CPU、内存、硬盘、主板等设备,在触摸中认识各个部件,加深印象。同时,通过零距离、多角度的观察研究,学习到更多的知识。
在拆卸内存时,学生发现插口上有一个小小缺口,以为是不小心弄破的。教师抓住机会说:“请仔细观察内存插槽,有没有与这个缺口吻合的地方?”学生观察后,发现这个缺口和插槽中的凸起部分刚好吻合。教师说:“请你们按不同的方向插内存,是不是都能插入?”学生尝试后得出,插入内存是有方向的,如果方向不正确不能插入。通过触摸内存,学生才有机会学到电脑部件有防插错设计。
学生通过触摸实物,拆卸设备,加深了对硬件的印象,掌握更多的硬件常识。
2.观察设备,全息了解部件功用
学生不仅要熟知硬件名称,还需要了解它们的功能。由于学生观察不到计算机是如何协调工作的,很难体会各配件起什么作用。我们可以通过全息观察硬件设备,从多角度学习设备功能。
如CPU功能的学习。学生通过观察CPU,知道上面有许多针脚,再仔细观察主板背面,有许多线路都集中到CPU插槽上,从这个制造工艺上就能形象说明CPU是计算机的中心,起着控制其他部件的功能(如图1所示)。
图1
通过拆卸设备,零距离触摸计算机,学生全息观察硬件,直观理解设备的功能。
二、对比历年计算机设备,感悟硬件发展规律
计算机发展史和发展规律是学习内容的一部分,由于学生对计算机发展没有多少经历,在理解这方面知识时缺少感性认识。而淘汰的计算机设备中有不同时期的配件,把它们按照时间顺序排列起来,通过对比观察能直观地体现计算机发展规律。
1.查找时间标识,激发学习兴趣
学历史的人都知道,古代遗留下来的文字资料、器物、遗迹等有形物都是历史的记录和佐证。同样道理,要让小学生感受计算机的发展历史,也可以借助留下来的淘汰设备,用实物见证历史。收集不同时期的硬件设备,把它们拿到课堂上,就成为鲜活的学习材料。
教师在教学计算机发展史时,出示三块代表不同时期的主板,请学生猜猜哪块主板生产时间最早?学生在教师的指导下,查找主板上标识的生产日期来验证推测。学生发现其中一块是1994年生产的,看着比自己年龄还大的主板,产生了浓厚的学习兴趣。教师适时提问:“你知道第一台计算机是什么时候生产的吗?”这样就把学生引入计算机发展历史的学习中。
2.连接外接设备,感悟计算机发展规律
通过主板接口数量的变化,能够揭示计算机发展规律。生产时间越迟的主板集成度越高,主板上接口更丰富。教师利用三块不同时期的代表性主板,让学生观察操作,感悟计算机发展规律。
学生把麦克风、耳机、网线、显示器分别连接在三块主板上,最早生产的主板需要插入相应的显卡、网卡、声卡等才能实现(如图2a所示);连接稍晚生产的主板接口,需要插入网卡才能连接网线(如图2b所示);连接最迟生产的主板,无需插上板卡(如图2c所示)。而且生产时间早的声卡插孔颜色均为黑色,容易插错;后来生产的声卡插孔颜色不同,与耳麦插头颜色一致,不容易插错。
a b c
图2
通过插拔板卡和连接设备操作,学生观察到主机内部插的板卡越来越少,同时连接外部设备的操作越来越人性化,有防插错设计,直观了解到计算机设备具有集成度越来越高、操作使用越来越简单的发展趋势。
三、清理废旧计算机,操习防护知识
计算机工作需要有一个良好的工作环境。教学中,学生可以通过观察清理淘汰设备,了解掌握计算机防护知识和技能。
1.清理机箱,掌握计算机防尘知识
打开废旧机箱,学生可以看到淘汰的主板上有一层厚厚的灰尘,借此告诉学生计算机在使用过程中会吸附大量灰尘,主板热量散发不了,最终导致计算机不能正常运行。通过形象的实物例证,学生感悟到计算机工作需要一个干净的工作环境。
通过清理主板,掌握计算机防尘的操作技能。用刷子刷去主板(如图3所示)和CPU散热风扇上的灰尘,再用老虎球吹干净(如图4所示),保持机箱干净。
图3 图4
2.维护内存,掌握计算机防潮知识
学生很难理解计算机防潮知识,教材中用家电防潮来说明计算机需要防潮。学生对家电防潮知识了解也不多,教师可以用淘汰设备上的金属氧化物帮助学生形象理解防潮知识。
学生观察到内存与主板插槽接触的金属片(金手指)的颜色是黄色的,有些地方颜色发黑,如图5所示。金手指变黑就是金属氧化现象,氧化是环境潮湿引起的。用事实说明空气潮湿会造成金属氧化,从而引发接触不良,导致计算机无法正常工作。利用淘汰部件上的黑色氧化物,向学生形象解释计算机防潮的重要性。
学生用橡皮轻轻擦去金手指上的黑色氧化物(如图6所示),增加触片导电性,学习掌握清理氧化物的技能。
图5 图6
四、安装废旧计算机,理解系统组成
计算机系统组成是小学生比较难理解的内容之一。由于学生使用的计算机都是已经安装好的,他们体会不出计算机系统是由硬件和软件组成的,更不清楚软件包括系统软件和各种应用软件,对计算机系统的理解是一个笼统的、模糊的概念。
学生利用学校淘汰的计算机设备进行硬件、操作系统、应用软件等的安装,教师可适当点拨,以帮助他们形象理解这些知识。
1.组装配件,认识硬件系统
安装一台计算机首先要安装硬件设备。学生在教师指导下,安装主板,插入CPU、散热器、内存,连接好外部设备。安装好后打开电源,学生发现开机后屏幕上只显示一行行白色的英文和跳动的光标(教师事先格式化硬盘),无法输入文字和画画,由此体会到此时的计算机只是一堆硬件,没有软件的计算机称不上是一整的计算机,要使用计算机必须要有软件。
2.安装Windows,认识操作系统
学生用Ghost系统安装盘启动,把Windows操作系统安装到计算机中。安装操作系统后,学生尝试对文件和设备进行管理,如复制文件、建立文件夹、调整音量等操作。学生认识到操作系统用来管理硬盘中的文件和设备。
3.安装金山画王,认识应用软件
其后学生发现还不能输入电子文档、创作多媒体作品,需要安装相应软件才能使用。学生学习安装金山画王软件,通过安装软件认识到要用计算机学习和工作,需要安装相应功能的软件,这些软件是为某个任务设计的,统称为“应用软件”。
教师对学生在安装系统过程中认识到的计算机软、硬件之间关系,用计算机系统图表示(如图7所示)。
图7
学生通过组装硬件、安装操作系统软件和应用软件等一系列操作,并结合软、硬件关系图理解掌握了计算机系统的组成。
五、试验废旧计算机,掌握病毒防护技能
病毒防治是安全使用计算机的一个重要内容。学生在使用计算机时很少遇到计算机病毒,对于病毒的真正危害认识不深。如果让学生亲历病毒感染所带来的麻烦,给他们内心以强烈刺激,定会增加病毒防范意识。
1.病毒实验,体验危害
教师在一台淘汰的计算机上安装好操作系统,但不安装任何防毒软件。学生试着连接教师指定的网站,下载并打开运行软件。结果计算机运行速度马上慢下来,文件图标也变成了熊猫烧香图案。原来下载的文件中有熊猫烧香病毒,运行软件时激活了病毒,导致运行速度变慢,图标被修改。学生通过实验和操作,切身体会到病毒危害及其严重性。
2.安装防毒软件,学会技防
通过上述操作后,学生已经体会到计算机病毒的危害,自然想到用防毒软件进行防护。学生从学校网站下载防毒软件,并安装到计算机中,学习设置病毒库的更新。通过安装反病毒软件,更新病毒库,学生学习掌握计算机防毒知识。
3.学杀病毒,培养防毒习惯
要想使计算机长久健康运行,需要有良好的防毒意识。教师以实验中有病毒的网站为例进行针对性教育,对下载的软件进行病毒扫描,确定没有病毒再使用。教育学生养成良好的防毒习惯:下载软件要到正规网站,并养成随时扫描病毒的好习惯。
学生在淘汰设备上进行病毒实验,体会病毒的危害,掌握病毒防护知识,培养良好的防毒习惯。在实践操作中学习,可帮助学生形象理解和掌握计算机防毒知识。
参考文献
[1] 教育部.素质教育观念学习提要[M].北京:三联书店出版社,2001.
[2] 陈纯.小学信息技术教师用书(五六年级合用)[M/CD].杭州:浙江摄影出版社,2005.
一、课程整体设计思路
通过问卷调查与座谈,对与市场营销相关的人才岗位以及相应岗位的工作领域进行调研,依据助理营销师完成电子商务工作任务所需的知识、能力、素质进行选取,以工作任务模块为中心构建项目课程体系。因此,本课程以“台州天原计算机设备有限公司淘宝网店运作”为切入点,结合阿里巴巴网上零售应用专员考证内容,以淘宝网开店为主线,将课程分为网上开店准备、电子商务网上支付、网上商品交易三个子项目,在每个子项目下又根据实际工作岗位内容设置了若干子任务,并围绕工作任务完成的需要来选择和组织课程内容。
二、课程对应的典型工作任务分析
通过对营销人员电子商务工作任务分析,归纳出本课程对应的典型工作任务为:网络信息收集,网上采购(包括网上商品的选购和资料准备业务等),网络销售(包括网上商店的建设与管理,网上商品的订单处理,日常信息的处理和更新以及进行网络促销和推广等),网络客户服务、网上支付等。
三、工作过程系统化的教学设计
(一)课程教学目标
根据岗位的用人要求,通过该课程的学习后,学生应达到以下三个目标:
1、能力目标
能利用数字签名技术保证网上交易的安全;会利用网上银行系统和第三方支付平台进行网上支付和结算操作;能以团队形式开展市场调研;能熟练进行B2C和C2C两种网络零售模式下的网上购物操作;会进行图片的拍摄和处理,能开展网站运营或网上创业;会利用即时沟通工具进行在线洽谈和客户服务;能有效解决网上商店的物流配送问题;会利用不同的网络营销手段进行网上商店的推广和网络促销。
2、知识目标
掌握电子商务的基本框架,理解电子商务的基本内容,电子商务运作给企业市场活动带到的机遇;理解网站的经济任务,能根据不同的经济目标实施网站建设;掌握加密技术、数字摘要技术、数字签名技术、认证技术、安全电子交易协议;掌握网上支付的主要手段及实现方法;掌握网络零售的主要商业模式及交易流程;熟悉网站运营的基本方法;理解网上创业的技巧和方法;掌握网络电子商务下的物流实现模式及管理特点;掌握网络营销的主要方法和策略。
3、素质目标
通过分组完成项目任务,培养学生团队协作精神、锻炼学生沟通交流,自我学习的能力;培养学生基本职业道德,遵守行业法律、法规;使学生具备熟练的计算机应用能力及良好的语言表达能力、沟通协调能力;同时具备良好的网络信息素养和具备项目运作整体协作观念意识。
(二)课程内容设计
通过对营销人员电子商务工作任务分析,把课程内容设计为5个教学项目、23个学习性工作任务。同时学习性工作任务的设计以真实工作任务为依据。
课程学习情境和项目的具体设置如下:
1、网上开店准备
在这个教学项目中,安排网上购物体验、商务网站浏览、电子商务模式选择、网络信息平台选择、综合网站信息收集、行业网站浏览、搜索引擎信息收集、电子商务现状调查等八个学习任务。通过学习,使学生能理解电子商务的概念和优势、会比较传统商务与电子商务的异同、能够根据企业和产品的特点选择电子商务的模式与内容、掌握网上问卷调查和资料整理的方法和网络信息收集主要方法等等。
2、电子商务安全
在这个教学项目中,安排台州天原计算机设备有限公司网上交易信息流的处理、安全电子邮件操作、数字证书的应用等三个学习任务。通过学习,使学生能进行数字证书申请与安装、网络身份验证、文档电子签名、签名与加密电子邮件等。
3、电子商务网上支付
在这个教学项目中,安排台州天原计算机设备有限公司网上交易资金流的处理、利用网上银行系统和第三方支付平成在线支付和结算操作等三个学习任务。通过学习,使学生能进行银行卡和电子钱包的使用、掌握个人银行专业版数字证书的申请配置方法以及会熟练使用个人银行专业版等。
4、网上商品交易
在这个教学项目中,安排台州天原计算机设备有限公司淘宝网店运作、B2B电子商务交易、B2C电子商务交易和淘宝开店等四个学习任务。通过学习,使学生能够从事B2B、B2C、C2C电子商务交易、了解B2B、B2C、C2C模式的典型企业并能开展网站运营或网上创业。
5、网络营销
在这个教学项目中,安排台州天原计算机设备有限公司淘宝网店促销与推广方案、站点建设与、搜索竞价排名使用、数字证书申请与使用、电子邮件营销、其它营销方法了解、结合所经营的网上商店设计网络促销和网络推广方案并实施等九个学习任务。通过学习,使学生会建立简易的企业站点、会在网站上信息、掌握搜索引擎竞价排名方法、掌握数字证书申请及使用、电子邮件营销方法、各种网络促销方法及各种网络推广方法。
(三)教学方法与过程设计
根据本课程教学内容的特点,采用项目导向、任务驱动、案例分析、合作学习、真实体验等教学方法。大部分工作任务都采用全真教学,如网上开店准备、网络信息收集、淘宝开店等。同时在教学项目二、三、四、五中,都以课程与台州天原计算机设备有限公司合作项目― “台州天原计算机设备有限公司淘宝网店运作”为切入点等。
四、课程评价
电子商务课程采用过程性评价与总结性评价相结合以及教师评价与学生互评相结合的方式 ,按照工作的要求衡量和检查工作任务的完成情况。同时除了指导教师的打分之外,项目小组成员的成绩还需由项目组长进行打分。
五、效果
在课程组教师的共同努力下,通过课程改革取得了一定的成绩。比如分别在2006 、2007 、2009年浙江省电子商务大赛中夺得两个团体二等奖,一个团体一等奖。同时在课程建设方面也形成了一定的特色。比如与淘宝大学、阿里学院等进行合作,并签订了校企合作办学协议,由淘宝或阿里巴巴资深的专家来我校进行指导,并根据专家建议适时调整教学内容。同时以大型综合案例,即淘宝网上商城为平台,以如何实现网上买和卖为主线,并贯穿全过程,重点突出了职业能力的培养。
关键词:计算机犯罪;取证模型;关键技术
中图分类号:文献标识码:A文章编号:1009-5349(2016)07-0247-01
计算机的普及带来了计算机犯罪巨大的破坏性,平均每起计算机犯罪导致的财产损失远远高于其他种类的案件。保护计算机安全不能只靠安全软件,更要依靠法律对犯罪分子的制裁,而制裁犯罪分子需要他们作案的证据,计算机取证技术是制裁犯罪分子的重要工具。
一、现有的计算机取证技术
(一)静态取证技术
静态取证技术是对已经被入侵的设备存储器进行提取和分析,找出其中的犯罪痕迹,抽出有效的计算机证据。不管犯罪人员在计算机设备上做了什么,都会在设备的存储器中留下蛛丝马迹。静态分析技术能够把这些痕迹从存储器中提取出来,作为诉讼的证据。静态取证技术常见的方法有对比分析法、残留数据分析技术、磁盘后备文件分析技术、历史文件分析技术等。
(二)动态取证技术
动态取证技术是对正在运行的计算机系统或者网络进行监视,通过智能追踪来提取数据。如果在运行过程中计算机设备遭受到攻击,将会自动开始取证,记录下系统被攻击的信息,甚至智能分析攻击者的企图。典型的动态取证技术有入侵检测动态取证技术、蜜阱动态取证技术、恶意代码动态取证技术、入侵容忍动态取证技术、网络监控和传感器动态取证技术、网络透视动态取证技术、SVM动态取证技术等。
二、计算机证据及其表示方法
(一)计算机证据的特点
计算机证据指的是一切计算机形式的证据和材料,包括了文档文件、音频文件、图像文件和视频文件等等。计算机证据既包括了电子数据,也包括了设备硬件,涵盖的范围比较广。计算机证据有高科技型、无形性、多媒体性、脆弱性、发展性和客观真实性的特点。
(二)基于Ontology的计算机证据表示
Ontology是在计算机领域使用广泛的一种方法,能够捕获相关知识,提出共同的理解方式,明确不同词汇和术语之间的相互关系。在计算机证据的取证中Ontology有着非常大的优势,在已知系统的集成中,高层次的概念可以通过本体映射的方法进行转换。在分布式动态取证中,对同一事物的描述由于处理域的不同有可能产生不一致,而本体则可以在不同的概念体系中间建立关系映射,以达成知识的共享。
三、基于移动Agent的分布式动态取证系统
(一)动态取证系统及体系结构需求
动态取证系统能够实施监控和分析犯罪者的攻击意图,自动采取相应措施,直接屏蔽攻击或者将对方带入陷阱,在获得了足够数量的证据之后对证据进行鉴定和提交。动态取证系统的达成需要计算机各系统的协调合作,通过这种方法可以对黑客的入侵方法进行技术分析,研究最新的攻击技术和相应的防御攻击的防范。
(二)移动Agent技术的应用
Agent技术是从人工智能领域发展而来的,目前已经在多个领域广泛应用。分布式计算是当今解决计算机和互联网问题的关键技术,移动系统是这一技术的核心组成部分。Agent能够模拟人类的行为,能够自主运行和提供服务,具有一定的智能的程序。它可以代替人类进行自主操作,甚至可以相互之间进行合作。
(三)系统实现的关键技术及问题讨论
系统实现的关键技术包括证据完整性保护机制,网络数据可靠、高速获取,动态协调取证等等。每一种技术都有各自的分支技术,比如证据完整性保护就包括了认证注册、加密信息、鉴别密码等技术,网络数据的获取包括了零拷贝技术、存储映射I/O等技术。另外,系统间转型、系统自适应性也是系统实现需要注意的问题。
四、计算机动态取证数据分析推理
(一)数据分析
数据分析是计算机动态取证的最关键的环节,在动态取证的过程中,每分每秒都有大量的数据涌入,只有从这些数据中提炼出有价值的信息,数据才能真正发挥作用,这个过程就是数据分析。动态取证的数据与静态取证不同,是真实、全面、不断更新着的,更加需要强大的分析运算能力。
(二)数据来源
用于分析的动态取证数据有多种来源。首先是基于主机的数据源,与用户相关的信息、与系统进程有关的信息都储存在主机当中。二是数据源是网络,网络数据流、网管日志、联网设备的信息都属于网络信息源。三是网络安全设备的数据源,包括防火墙日志、反病毒软件日志等。
(三)典型数据分析的方法
有关键字查找、完整性校验库、文件属性校验、缩略图分析等。随着计算机技术的发展,数据的数量爆发式增长,需要从纷乱的数据中找到关键信息,还需要用到数据挖掘技术。
在信息时代,计算机犯罪取证对于打击犯罪有重要的作用。本文针对计算机犯罪取证的模型和技术进行了深入的分析和研究。
参考文献:
【关键词】游戏化教学 小学数学 教学应用
前言:目前小学教育的目的是提高小学生的综合素质,不再一味追求考试成绩,让孩子在快乐中学习知识逐渐成为教育界的共识。这样游戏化教学就显现出了巨大的优势。我们要针对游戏化教学的现状,大力推广游戏化教学与小学数学教学的结合。
一、游戏化教学的概念
游戏化教学,指的就是在课堂上使用游戏化的教学方法展开教学。游戏化教学是一种崭新的教学模式,它的特点是对学生的心理特征进行针对性的了解,结合教学的内容,制定适当的教学策略,设计教学游戏来为教学服务。小学生的年纪一般比较好动,注意力不容易几种。游戏化教学由于寓教于乐,非常适合小学生的课堂。
二、游戏化教学的研究现状
(一)国外研究现状
从国外的游戏化教学研究已经超过了三十年,取得了比较丰厚的成果。由于西方国家电子化和信息化较早,专家有大量的实际教学案例来作为理论的支撑。电子企业和学校进行合作,开发了许多比较成熟的教育游戏。教育游戏需要考虑的重要问题就是怎样兼顾游戏性和教育性。国外的许多专家在这条研究道路上已经走了很远[1]。
(二)国内研究现状
由于对电子游戏的心态不够开放,加上国内对电子游戏的政策局限。我国的教育游戏发展起步比较晚,但是仍然有人做出了成果。近年来随着社会风气的开放和经济的不断进步,教育游戏的发展速度越来越快。国内已经有了教育游戏的平台,也有一些教育游戏已经在学校中进行试点推广。应该说,我国的教育游戏研究还有很大的进步空间。
三、游戏化教学与数学教学的结合
(一)游戏化教学走入小学数学课堂的依据
教育的基本目的是培养学生的综合能力,其中包括了学习能力和创新能力。我国目前在照顾学生个性发展上做的还不够好。游戏化教学能够很好的解决这个问题。根据《全日制义务教育数学课程标准(修订稿)》,我国下一步的教学改革方向就是教育与网络和科技相结合。未来,融合了各种新技术的教育游戏将彻底改变传统的教育理念和教学模式[2]。
(二)在小学数学课堂使用游戏化教学的条件
1.良好的硬件设施
硬件设施是游戏化教学的前提,一个学校至少要有计算机设备才谈得上游戏化教学。有的学校每个教师都有计算机设备,有的学校计算机设备集中放置在计算机教室。还有的学校设备缺乏,根本无法支撑游戏化教学的开展。我国应加大硬件设施的投入,让更多的学校改善硬件条件,从而为游戏化教学铺路[3]。
2.变化的课堂结构
传统的课堂结构与游戏化教学存在根本上的不兼容,要实现游戏化教学必须从根本上改变课堂结构,打破传统教学方式,用更开放的课堂结构迎接游戏化教学的到来。学生在游戏化教学中将成为课堂真正的主人,而教师起到的将是辅助的作用。
3.师生的信息素养
游戏化教学需要计算机设备。师生对于计算机操作熟练度很大程度上影响了游戏化教学能否正常开展。在城镇的学校情况相对较好,但广大偏远地区信息化水平不高,师生的信息素养要从基础开始培养。游戏化教学的普及同时也是信息化教育的普及。目前大多数学校都已经有计算机课程,小学生的计算机素养总体上良好。
(三)游戏化教学走入小学数学课堂的必要性
四、游戏化教学在小学数学教学中的应用
(一)游戏化教学的应用方式
1.利用游戏进行课堂导入
在课程开始之前,教师可以用教育游戏来引出本节课的内容。教师可以亲自操作,用一个简单的教学游戏,吸引学生的兴趣和目光,让学生对本堂课的基本背景有所了解。利用游戏进行课堂导入,有利于学生把新的知识和旧的知识串联起来,既对过往的知识加深印象,有对新的知识更易于了解[4]。
2.教学过程中的游戏环节
除了用游戏引出教学内容,还可以在教学中穿插使用教学游戏。长时间的讲解容易使学生疲劳,降低学习效率。每过一段时间就可以利用一个教育游戏来缓解疲劳,集中学生注意力。课堂中穿插的教育游戏可以起到营造学习氛围、调动学习兴趣的效果。
3.课后游戏检查成果和加强练习
教学游戏还可以用于进行课堂结尾的检查。用教学游戏进行当堂考核更具灵活性。与过去考验死记硬背的方法不同,学生只有真正理解了知识才有可能在游戏当中应用出来,这样的考核方式更准确、也更客观。除此之外,教学游戏还可以充当课后作业。这样的课后作业更具趣味性,不会成为学生的负担。
(二)游戏化教学的应用原则
1.以学生为主
授人以鱼不如授人以渔,说的就是不能对学生照本宣科,而是要培养他独立学习的能力。游戏化教学的过程中,教师必须把学生置于核心的位置,一切为了学生理解知识和应用知识服务。在学习的过程中,教师应该始终处于一个辅助的地位。
2.做好游戏监督
游戏监督是指在游戏中要始终进行监督。教学游戏不是放在那里自己运行就可以,教学的过程是动态的,会随时随地产生各种状况,需要教师及时应对。而监督工作是教师发现问题的前提。游戏化教学中教师不是可有可无的,甚至在游戏化教学中教师更是不可或缺的。
3.教学游戏把握尺度
既然是游戏,就一定有娱乐性。在进行游戏时,要时刻保证把娱乐性维持在一个可以接受的水平,保证教育性能够在游戏中占得上风。在引入教学游戏时,要把握好时间、把握好尺度,不让课堂沦为游乐场,教学游戏终究要为教育服务。
结论:游戏化教学是未来教学模式的一个改革方向,它与信息化时代相契合,是新的科技带来的新的教学模式。本文首先介绍了游戏化教学的概念和研究现状,针对游戏化教学与数学教学的结合,对游戏化教学在小学数学中的应用提出意见和建议。
【参考文献】
[1]杨福华.游戏化学习下的小学教学案例设计与应用[D].云南大学,2015.
[2]高楠.翻转课堂在小学数学教学中的应用研究[D].天津师范大学,2015.
关键词:嵌入式;架构;单片机;系统;设计
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)32-7230-02
随着电子信息技术的发展,计算机在不同领域中得到了广泛的应用,人们根据不同领域的实际需求,针对性的开发了具有相应功能的软件,从而提高实际的工作效率,但是在计算机出现的早期,受到其体积和性能上的限制,其应用的范围很小,随着晶体管和集成电路的出现,计算机的体积和性能得到了极大的提升,从计算机的发展可以看出,每次技术的更新,都是为了减小其体积,同时提高其性能。计算机的出现是革命性的,由于其能够自行的处理任务,如果应用在实际的工业生产中,就能够实现生产的自动化,这也是近些年计算机应用发展的方向,但是通过实际的调查发现,计算机在应用的过程中,虽然经过了多年的发展,出现了笔记本电脑,在体积上得到了极大的控制,但是在工业控制领域中,这样的体积依然很庞大,在这种背景下,人们发明了单片机这种微型计算机,并在工业控制中得到了广泛的应用。
1 嵌入式架构简述
1.1 嵌入式架构的概念
嵌入式架构是随着计算机的发展,逐渐形成的一门学科,现在很多高校中,都开设了这门课程,为社会培养大量的相关人才,学生在毕业后,能够掌握到充足的嵌入式架构知识,从而能进行计算机系统的设计,我国受到特殊的历史因素影响,经济和科技发展的起步较晚,与西方发达国家相比,存在较大的差距,尤其是在电子信息领域。虽然近年来随着国家的重视,出台了很多优惠的政策法规,鼓励和扶持我国相关产业的发展,经过了多年的发展,现在我国嵌入式架构的研究,已经得到了很大的提高,但是通过实际的调查发现,嵌入式架构使用的单片机等设备,目前还都是国外的公司生产的,我国技术人员在完成系统的开发后,都需要采用国外的设备,由于我国一直受到西方国家的技术封锁,很多先进的设备都无法进口,在很大程度上影响了我国嵌入式架构的发展。对于嵌入式架构的概念,国际电气和电子工程师协会给出了具体的解释,是控制、监视等辅助设备工作的系统,目前对于嵌入式架构的理解,主要基于计算机技术,一般情况下,可以把带有控制程序的处理器,看成是一个嵌入式架构,在不同的时期,人们对于嵌入式架构概念的理解,也存在一定的差异,但是从根本上来说,都是为了更好的使用嵌入式系统。
1.2 嵌入式架构的特点
与传统的计算机技术相比,嵌入式架构具有鲜明的特点,首先就是体积更小,在嵌入式架构出现的早期,主要是在计算机的基础上,进行系统的开发,但是随着相关技术的发展,嵌入式架构自身有了很大的进步,尤其是单片机等微型计算机的出现,使得其应用的范围更加广泛,从某种意义上来说,单片机的出现,就是由于嵌入式架构应用的需要。其次嵌入式架构具有控制的特点,随着电子信息化的发展,很多机械设备都采用了智能芯片,通过这些芯片的使用,可以写入特定的控制程序,从而达到相应的控制目的,近几年软件技术有了很大的发展,尤其是在人工专家模块出现后,计算机软件可以实现一定的智能化,在遇到一些问题时,可以通过检索以前的经验,对问题自行进行处理,如果将这个技术应用到嵌入式架构中,就可以实现工业生产的自动化控制。从根本上来说,工业的自动化控制技术,就是在单片机等微型计算机的基础上发展起来的,而单片机的使用,大多都是在嵌入式架构,通过硬件和软件的针对性设计,可以最大程度的提高单片机应用的效率。
2 单片机系统设计的现状
2.1 单片机系统设计的发展
单片机的出现,主要是由于实际应用的需要,传统的计算机受到体积上的限制,虽然在很多领域中得到了应用,但是在实际的工业生产中,要想对生产过程中的每个环节进行控制,必须将所有的环节通过特定的方式连接起来,然后设置一个中央服务器,通过硬件和软件等方式,对生产进行实时的控制,只有这样才能够最大程度提高生产的效率。由此可以看出,单片机系统的发展,可以分成硬件和软件两个部分,而这两个部分都受到计算机技术的影响,尤其是软件方面,在初期使用机器语言进行编程时,还没有单片机的出现,而汇编等低级语言使用,单片机程序的编写,也采用这些低级语言,随着计算机软件技术的发展,逐渐的出现了C语言等高级语言,相应的单片机系统设计,也开始使用这些高级语言,极大的提高了软件编写的效率。单片机系统硬件的发展,由于其出现和发展都在西方发达国家,而且由于社会和经济的体制不同,这些国家对我国一直存在技术上的封锁,因此我国很难接触到先进的单片机系统知识,在很大程度上影响了我国单片机技术的发展,目前使用的单片机设备,都是国外公司生产的,而且一些最新的单片机,对我国还存在进口的限制。
2.2 单片机系统设计中存在的问题
单片机从出现开始,到现在已经使用了多年,在应用的过程中,其自身的理论在不断的完善,通过单片机系统的使用,可以轻松的实现工业生产的自动化,进而提高生产的效率,正是由于单片机系统的这个特点,使得每个企业都希望能够通过这样的方式,来提高自身的生产效率,但是在实际应用的过程中,不同公司加工的产品不同,生产设备也存在一定的差异,如果使用同样的单片机系统,显然无法最大程度的提高生产效率。因此现在单片机系统的使用,都会根据实际的需求,对单片机系统的功能,进行针对性的设计,但是通过实际的调查发现,目前单片机系统设计中,还存在着一些问题,使得设计的系统不是很完善,在实际使用的过程中,经常会出现一些漏洞,影响产品的加工效率,由于单片机系统设计可以分成软件和硬件两个部分,因此对系统设计存在的问题,也可以从这两个方面进行分析。首先就是硬件性能不合格,在设计完实际的电路后,对各个元器件的性能,都有具体的要求,如果这些器件的性能达不到相应的指标,那么电路显然就无法正常的运行,其次就是软件设计的不完善,由于软件自身的特殊性,无法编写出完美的程序,程序自身越复杂,存在的漏洞也就越多,如果在程序编写完成之后,没有经过科学的测试,那么在应用时,就可能会出现问题。
3 基于嵌入式架构的单片机系统设计分析
3.1 基于嵌入式架构的单片机系统硬件设计
在单片机出现的早期,由于还没有形成嵌入式架构的概念,因此在实际的系统设计中,而且单片机系统的使用,都是对现有的生产线进行改进,通过在生产设备上增加一些线路,然后用单片机对其进行控制,在这种模式下,硬件设备的选择,主要是根据环境来进行,对硬件设备的体积要求比较严格。随着硬件设备的发展,现在生产单片机的公司有很多,可以实现同样功能的元器件有很多,而自动化技术的出现,使得生产线在设计的过程中,会根据控制的需求,进行相应的变化,这种单片机系统使用方式上的转变,极大的促进了其应用的发展,为了达到更高的控制效率,人们将单片机放到生产线的每个环节中,然后将这些单片机连接到一个服务器上,就能够实现对生产的全面控制。现在单片机系统设计中,首先进行的就是硬件上的设计,通常情况下,会根据生产的实际情况,对控制的功能进行需求分析,单片机系统硬件的设计,会和生产线的硬件设计同步进行,如果控制系统的硬件出现问题,可以根据需要,对生产线进行一定的修改。
3.2 基于嵌入式架构的单片机系统软件设计
嵌入式系统与传统的应用方式相比,最明显的特点就是多了辅助设备,如以往应用计算机的过程中,都是计算机的单独使用,人们直接利用计算机来处理一些问题,或者利用计算机来控制某些设备的工作,没有任何的辅助设备,而嵌入式架构下,需要借助单片机等设备,如一条生产线通常包括多个加工工艺,如果采用计算机的统一控制,就无法实现对每个环节的单独控制,而利用单片机系统,在每个加工环节中,都嵌入一个单片机,然后将这些单片机连接到一个计算机服务器中,就可以实现局部的控制。而要想完成这个过程,就要通过相应的软件功能,对于同样的单片机系统,如果根据实际应用的需要,设计不同的程序,能够实现不同的控制功能,由此可以看出,软件设计是单片机系统工作的核心。
4 结束语
作为以计算机为基础的技术,嵌入式架构的发展,很大程度上受到计算机技术的影响,如在计算机刚出现时,由于其性能比较,甚至还不如现在的电子计算器,因此实际的应用很少,只是在实验室中进行科研使用,但是人们从计算机的特点能够看出,随着技术的进步,将来计算机一定会得到普及应用。在这种背景下,很多专家和学者对计算机进行了研究,通过大量的实践,极大的推动了计算机的发展,于是计算机越来越多的用来处理实际问题,为了提高控制的效率,人们对程序进行了完善,经过全文的分析可以知道,嵌入式架构和单片机的出现,都是由于实际应用的需要,而单片机在实际应用的过程中,还存在很多问题,如果能够采用嵌入式架构,那么就能够极大的提高单片机系统的使用效果。
参考文献:
[1] 金玉涛,马军勇.基于80C52的三相可控整流电路触发脉冲的实现[J].河南教育学院学报:自然科学版,2007(3):37-39.
[2] 何兵.基于MCS-51单片机的步进电机正反转控制实现[J].泸州职业技术学院学报,2008(1):56-59.
[3] 吴恒玉,唐民丽,何玲等.基于89S51单片机的数控直流稳压源的设计[J].制造业自动化,2010(1):95-96.