计算机主要技术范例6篇

前言:中文期刊网精心挑选了计算机主要技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

计算机主要技术

计算机主要技术范文1

[关键词]数据挖掘 计算机 算法

中图分类号:TV55 文献标识码:A 文章编号:1009-914X(2017)06-0138-01

正文

数据挖掘功能主要是用于指定数据挖掘任务中要找的模型类型。数据挖掘模式可以是说明数据库中数据一般特性的描述性挖掘,也可以是用于在当前数据上进行预测和推断的预测性挖掘。

一、数据挖掘技术的主要功能

1、描述功能

所谓的类/概念描述就是指将数据与类或概念相关联,对每个类/或概念用精确的、简洁的、汇总的方式进行描述。采用的描述方法主要有:数据特征化、数据分区和数据特征比较。数据特征化就是目标类数据的一般特征或特征的汇总。通过数据库查询收集用户指定类的数据,采用多种方式实现数据特征化和汇总,也可以运用多种形式提供数据输出,也可以采用规则形式或者概化关系进行结果描述。

2、分类预测功能

分类就是找出描述并区分数据类或概念的模型,这样可以较好地使用模型预测类对未知对象类进行标记。基于对训练数据集分析的导出模型可以表示为多种形式,例如:判定树、数学公式、分类规则和神经网络等。其中判定树是一个类似于流程图的树结构,在这个树结构中,树叶代表类分布或者类,分支代表测试的一个输出,每个节点代表一个属性值上的测试。判定树容易转化为分类规则。数据对象的类标记可以用分类来预测,预测通常指被预测的值是数据数值。

3、聚类分析功能

聚类就是把物理或者抽象对象的集合分组成为由类似的对象组成的多个类的过程。首先就是要把数据对象分组为多个簇或者类,不同簇中的对象差别大,而同在一个类或者簇中的对象相似性较大。就数据挖掘来讲,通过聚类分析用来获取数据分布情况,可以对每个簇进行观察,可以选定一些需要进一步分析的簇。同时,聚类分析还可以作为其他算法的预处理步骤。

4、演变分析功能

数据演变分析描述行为随时间变化的对象或者趋势,并且对此建立模型。演变分析可能包括时间相关数据的类聚、关联、区分以及特征化等,这些分析的不同特点包括序列或者周期模式匹配的数据分析、时间序列数据分析以及基于类似性的数据分析。

二、数据挖掘技术分析方法

1、聚类分析方法

通过数据聚类分析把相似性特点的数据归为若干个簇,这些簇具有最小的组间相似性和最大的组内相似性。换句话说就是要让同一聚类中的数据达到最大的相似性,让不同类聚中的数据达到最大的不同。聚类分析与分类是不同的,对目标数据库中的数据进行分类的时候,我们是知道存在哪些类,然后标记出来每一条记录属于哪一类。可是聚类是不同的,聚类预先不知道目标数据库中有多少类,以某种度量为标准的相似性,将所有的记录组成的类在不同类聚之间实现最大化,而在同一类聚之间实现最小化。 依据聚类的数据情况,可以把聚类分为属性聚类和对象聚类两类,属性聚类常常根据相似系数来度量相似性,对象聚类则通常用距离或相似系数来度量相似性。

2、关联分析方法

关联是指多个数据项之间联系的规律。关联规则挖掘是数据挖掘中最成熟的技术之一,同时还是数据挖掘的主要研究方向之一。关联规则挖掘可以发现数据库中两个或者多个数据项之间的关系,可以用来寻找大量数据之间的相关性或者关联性,进而可以对事物某些属性同时出现的规律和模式进行描述。由于关联规则不收因变量的限制,所以在数据挖掘中关联规则得到了广泛的应用。关联规则可以进行多维数据之间的相关性分析,所以关联规则适用于发现大型数据集中数据之间的关系。

3、分类分析方法

在数据挖掘技术中分类分析技术的使用率非常高。分类分析中首先要确定类别概念,根据类别的特征构造模型,标记好每个类别,该标记代表着各类数据的综合信息。然后对簇中对象的共同点以及各个簇间对象的区别加以描述。

4、决策树方法

决策树方法是数据挖掘的一个活跃领域。决策树是一个类似于流程图的树结构,是一种基于实际数据的归纳学习算法,解决以离散型变量作为属性的一种学习方法。决策树的每个分支代表一个测试输出,每个内部节点表示属性上的一个测试,而每个树叶节点则是代表着类的分布或者一个类。有代表性的决策树算法主要有C4.5和ID3算法。与其他的挖掘方法相比,决策树模型简单易懂,而且容易获得更好、更详尽的分类准确率,而且决策树方法的处理速度较快。但是决策树方法也有自身的不足,需要对连续型变量进行转换,比较难预测;当类别较多的时候,错误增加也会较快;要做很多的预处理工作才能处理时间顺序的数据等。

5、遗传算法

这种算法是一种全局优化算法,易于和其他模型结合,具有非线性求解和隐含的并行性等特点。遗传算法模拟生物的遗传机制和自然选择,采用遗传变异、自然选择、遗传结合等设计方法,通过一组遗传算子把需要求解的问题在求解空间上迭代搜索,找到问题的最优解 。目前来讲,遗传算法在神经网络、工业优化控制、模式识别、机器学习等各方面都得到了广泛的应用。当前的研究更侧重于遗传算法与局部优化算法的结合、算法的收敛性证明以及遗传算子的设计等方面的研究。

三、结论

随着人们对信息数据量的急速增长从而数据挖掘技术也随之应运而生,这使得人们对知识与信息的渴求得到了进一步满足。对于如何才能快速高效的获取知识,对于信息处理技术来说尤为重要。

参考文献

[1] 数据仓库与数据挖掘技术[M].电子工业出版社,2002.

[2] 王丽珍等编著.数据仓库与数据挖掘原理及应用[M].科学出版社,2005.

计算机主要技术范文2

近年来,不断出现的网络诈骗案件不断提醒着现代网络人群,在计算机网络应用中要时刻注意计算机信息安全,避免造成不可挽回的损失。目前已经有很多专门的网络黑客或诈骗分子,在不断入侵着人们的计算机,对安全造成了巨大的隐患。本文通过对计算机信息安全的重要意义入手,提出计算机信息安全的相关防护措施,以供同行参考。

随着我国经济的发展,在企业间进行的经济交易活动往往包含着大量的商业机密,尤其是一些技术类的经济活动,一旦信息泄露,极有可能会造成不可挽回的损失。计算机信息安全主要是针对计算机硬件、附属设备以及线路的配置等,另外还包括信息的数据安全,避免受到非法存取等,需要采取一定的安全技术建立安全管理制度才能合理避免信息安全风险。

目前由于几乎所有的计算机都会与外部的互联网连接,在信息安全防范方面,除了利用杀毒软件外,几乎没有其他有效的防范措施。计算机系统的安全系数低造成了受到黑客攻击的可能性大大增加。

2、计算机信息安全意义

通过人为编制或在计算机中插入破坏数据,从而能够对正常的计算机产生一定的影响,自动进行病毒复制与传播,如生物病毒一样,计算机病毒在计算机内部具有传染性、寄性性与触发性的特点,它是计算机信息安全的第一号杀手,需要计算机使用者提高安全防范意识。

3、主要计算机信息安全技术

3.1数据加密

为了避免计算机信息被非法存取获得,需要对计算机内的信息进行重新编码,隐藏信息内容,它主要是指提高了信息系统与数据的安全性,避免秘密数据被黑客或其他攻击方破解,造成数据泄露。

目前对数据加密根据功能不同可以分为数据存储、数据传输与数据完整性的鉴别。数据存储加密主要分为密字存储与存取两种。数据完整性鉴别主要是对处理人的身份与相应的数据进行验证,从而达到保密的要求,系统通过对比验证对输入的特征值是否符合预设参数,从而对数据进行安全保护。

目前多采用的数字签名技术与身份识别技术就是一种典型的信息安全技术。数字签名主要是通过签署通过电子形式存储信息的一种方式,签名消息可以在通信网络中传播,尤其是对于共钥密码体制产生的研究与应用提供思路。随着现代科学技术的不断进步,指纹、掌纹与声纹等都可以进行身份识别,但目前由于成本较高,应用性仍然不高。

3.2加强病毒防范

当前,几乎所有的计算机都存在于互联网环境下,互联网环境中的病毒传播速度较快,如果单凭计算机本身的防病毒产品,将很难达到彻底清除病毒的目的,所以需要采用一些全方位病毒的防护产品。如果对于大型企业、政府以及学校等内部局域网的场合,需要一个基于服务器操作系统平台的杀毒软件。

如果内部网与外部连接,则需要网关的防病毒软件,若通过互联网实现邮件相互传输,则需要基于邮件服务器的邮件防病毒软件,来对邮件中的病毒进行识别与清除。针对目前个人电脑或企业工作电脑,多会装入360杀毒软件、卡巴斯基、NOD等杀毒软件,从而对计算机内部信息确保安全。针对病毒入侵,目前多通过防火墙技术进行保障。防火墙技术主要决定了哪些内容可以由外界来进行访问,防火墙只允许授权数据通过,它本身可以免于渗透。

4、计算机信息安全防护措施

针对计算机信息安全防护,除了采取一定的技术措施外,还需要从管理上来对计算机信息进行保护,通过相关的管理措施与法律结合,使计算机信息安全更加可靠。计算机信息安全管理包括用户的安全教育、安全管理机构与计算机管理功能加强等。在国家相关的政策法规层面上,通过计算机安全法与计算机犯罪法、数据保护法等方面,明确计算机用户与系统管理者的权利与义务,自觉与一切违法犯罪行为作斗争。

在物理安全方面,也需要及时做到防护。在对计算机系统的环境进行要求时,对温度、湿度与空气洁净度都需要进行确认,通过一定的标准来对环境进行约束;机房场地的环境也会对系统的安全与可靠性造成影响。计算机房场地要确保地质可靠、场地抗电磁干扰,避免在建筑高层设置机房,对机房的出入口进行安全管理。

机房的安全防护是针对环境的物理灾害与避免未经允许的个人、团体对网络设施进行破坏、盗窃,防止重要的数据受到破坏。通过物理访问控制来识别访问用户的身份,对合法性进行验证,所有的建筑物具有一定的抵御自然灾害的能力。

计算机主要技术范文3

关键词 大蒜;栽培管理;病虫害;防治技术

中图分类号 S436.33.04+.7 文献标识码 B 文章编号 1007-5739(2014)21-0096-01

大蒜有抑毒杀菌作用,是很好的解毒保健食品。大蒜之乡――邳州市是全国四大蒜区之一,全市大蒜规模化连片种植面积达到5.67万hm2。邳州市白蒜产品已远销欧美、东南亚等40多个国家和地区[1]。但近年来随着栽培环境的变化,也对大蒜的规模化种植管理技术有了更高的要求,就当前形势下如何搞好大蒜栽培管理及病虫害防治方法作如下探讨。

1 大蒜规模化栽培管理

1.1 播种

大蒜是悬状须根,根主要分布在5~25 cm土层中,吸水肥能力较弱,鳞茎又在土壤中生长、膨大。因此,大蒜要选择土壤疏松、排灌自如、有机质丰厚的地块栽培。俗语“辣见辣,苗不发”,忌连作。播种前,施足充分腐熟有机肥30~45 m3/hm2,若不腐熟,易烧伤蒜根,还会引起蒜蛆重发生,另加施尿素450 kg/hm2、磷肥450 kg/hm2、钾肥525 kg/hm2,均匀撒施,然后立即耕翻土壤20~30 cm深,细耙整匀备用。化肥切记不宜用量过大,否则会抑制生长,影响产量。

规模化栽培时要求尽量集中播种,这样便于田间管理。邳州市栽培一般选用脱毒白蒜播种。播前用井水浸泡蒜种12 h,捞出后用多菌灵拌种,这样可以提前2~3 d出苗,而且苗体抗逆性强。秋播大蒜一般是“白露早,寒露迟,秋分播种正当时”,也就是每年的9月下旬至10月上旬播种结束。太早地温高,易烂种,若冬前苗体过大,易受倒春寒影响;太晚冬前幼苗太小,不抗逆,都将影响大蒜产量和质量。合理密植是抗逆性的必要措施之一。一般采用行距20~25 cm、株距8~12 cm的密度播种。大蒜适宜浅播,播种深度2~3 cm。采用机器开沟条播,播后及时覆土,喷除草剂,覆盖地膜。喷洒除草剂时要倒退喷洒,防止未喷到的地方长草。播种5~7 d后人工及时辅助破膜出苗,当地一般在小棍上绑1个小铁钩,勾破膜,辅助出苗[2-3]。

1.2 肥水管理

冬前要促控结合,以控为主,少浇水。以防徒长和过早烂母,促进根系发育,培育壮苗,确保大蒜安全越冬。在封冻前(11月底)浇1次越冬水,结合浇水施尿素150 kg/hm2,一是满足大蒜冬季对水的需求,二是以水提高地温,增强幼苗抗寒性。翌年春天,清明前后浇1次大水,此时的大蒜正处于返青退母期,施尿素225 kg/hm2或复合肥150 kg/hm2。蒜薹露尾时是需水临界期,此时进入营养生长与生殖生长并进阶段,要连续浇水,确保土壤湿润,以水促薹。蒜薹采收前3 d停止浇水,增加韧性,以利采薹。采薹后及时浇好蒜头膨大水,同时喷好叶面肥,保叶养根防早衰,促进蒜头膨大。叶片大都干枯、假茎变软要及时起蒜防散头,忌曝晒,防蒜头灼伤。

2 大蒜主要病虫害及防治技术

2.1 病害

大蒜的病害主要有大蒜锈病、叶枯病、细菌性软腐病等,在邳州市当地以叶枯病较为突出,近年来有连片大面积发生趋势。叶枯病是一种真菌性病害,俗称火风,主要为害蒜叶,叶片受侵染后,表现出4种发病类型:尖枯型、条斑型、紫斑型和白斑型,初呈花白色小圆点,后扩大呈不规则形或椭圆形灰白色或灰褐色病斑,田间潮湿时,病斑表面产生褐色至黑色霉层,严重时病叶全部枯死。此病属真菌子囊菌亚门,病菌主要以菌丝体或子囊壳随病残体遗落土中越冬[4],秋播大蒜出苗后,病残体上产生的分生孢子随气流、雨滴飞溅传播,降落在蒜叶上,引起侵染发病。病菌对温度的适应性较强,但需要较高的湿度。

2.2 虫害

大蒜的虫害主要有蒜蛆、种蝇等根部害虫。邳州地区尤以蒜蛆较为严重。大蒜地蛆学名葱地种蝇,又名葱蝇、葱蛆、蒜蛆[2]。蒜蛆在邳州地区1年发生3代,以幼虫或蛹在大蒜鳞茎内或土中休眠越冬。第2年3月中下旬开始越冬幼虫逐渐化蛹,4月上中旬开始羽化,一般每头雌虫平均产卵20~50粒,3~5 d卵开始孵化[3]。大蒜地蛆危害可以分为2个阶段,第1阶段是出苗后越冬前,以越冬的幼虫为害大蒜苗及地下假茎,引起蒜苗发黄枯死。第2阶段是抽薹前后,主要为害地下部分,导致蒜瓣腐烂。据调查,大蒜地蛆对大蒜的危害一般造成损失10%~30%,严重年份损失更大。

2.3 综合防治技术

栽培环境的不断变化及常年的单一种植模式,给大蒜病虫害的发生提供了有利条件。为了农业的可持续发展,必须实行“以防为主,综合防治”的绿色植保、现代植保方针,做好统防统治的植保工作。

2.3.1 农业防治。大蒜收获后清除田间残株落叶,严禁将残株落叶随意遗弃在田边及沟渠中,应集中烧毁或妥善处理,隔断病虫害寄主,以减少虫源、菌源基数。实行轮作,当地坚持大蒜与小麦、玉米等禾本科作物的交替种植,改变寄主环境,以减少病虫害发生,减少虫源、菌源积累。大蒜播种前深翻晒垡,减少土壤中残留病虫群体数量。精选蒜种,施足有机肥,防止偏施氮肥造成徒长,以提高自身抗逆性能。采用(下转第98页)

(上接第96页)

地膜覆盖栽培技术,可有效减少土壤中病残体病原物借雨水、浇水的机会传播,同时可有效提高地温、保墒,减少田间灌水次数,大大降低田间空气湿度,对预防病害发生有很好的作用。

2.3.2 物理防治。对于蒜蛆,采用糖醋液诱杀成虫,糖2份、醋2份、加少量水和敌百虫,用盆盛放在田间诱杀成虫[3]。越冬时要浇灌越冬水,闷杀越冬幼虫及蛹。蒜蛆大发生地块,进行大水漫灌,第2天再灌水1次,连续2次可以有效地减轻蒜蛆的发生。大蒜烂母期及时浇水,结合浇水撒施碳酸氢铵驱杀蒜蛆成虫,减少成虫产卵数量。

2.3.3 化学防治。河流可以治理,地下水不可治理,因此要坚决杜绝使用高毒高残留农药,使用低毒农药进行化学防治和推广使用生物制剂。叶枯病防治指标,秋季病苗率3%,3月下旬至4月上旬蒜株上部病叶率达5%时开始喷药防治。可用70%百菌清可湿性粉剂或50%扑海因可湿性粉剂1 500倍夜喷施等[4]。一般隔7~10 d用1次,连防2~3次。蒜蛆防治,如果田间诱杀虫量突增或雌雄比例接近1∶1时,为成虫盛发期,要立即用药防治,可用50%辛硫磷乳油或50%敌敌畏1 000倍液,喷雾防治。幼虫始盛期,用90%敌百虫1 000倍液或50%辛硫磷乳油500倍液去掉喷头,对准大蒜基部灌药,每隔10 d灌1次,视虫情连灌2~3次。以上药物交替使用,以提高抗性,减少用药量。

3 参考文献

[1] 杨以兵,李军,高立中.金乡县大蒜病虫害发生情况及防治对策[J].中国果菜,2011(2):33-35.

[2] 李远军,刘心意.大蒜地蛆的发生和防治技术[J].农家参谋:种业大观,2010(12):37.

计算机主要技术范文4

关键词:口算;估算;笔算;兴趣;算理;练习

计算能力是学生数学学习的一种基本能力,它是小学数学的重要组成部分,因此培养学生的计算能力是小学数学教学的一项重要任务。

分析计算结果错误的原因:

(1)学生对计算不够重视,遇到难题能够思考,而且能够正确列式,计算结果时认为是小事,计算不认真不回头检查,这种现象多存在于优等生中。

(2)算理不清,算法不会。这种现象多存在于学困生中。

(3)没有良好的习惯,部分学生不细心,常常出现抄错题的现象,慌慌张张,加减不分,乘除不辨。

(4)计算枯燥,学生不感兴趣。

培养学生计算能力的几种渠道。

一、加强口算教学

口算指的是不用任何工具,而在脑中直接进行计算的能力。

它在日常生活和工作中的运用最为广泛,口算在小学阶段贯穿于数学教学的全过程,是笔算和估算学习的基础。因此,口算技能不是一朝一夕可以获得的,需要在教学中长期坚持不懈地训练。因此可以利用新课前的3分钟让学生进行口算练习并及时校对,以此来训练学生的口算能力。

二、提高估算意识

估算是人们在日常生活和生产中无法得到或没有必要进行精确计算和判断时所采取的计算方法。而一个人在日常生活中进行估算的次数,远比精确计算的次数多。在笔算时结合估算,也可以大大提高计算的准确性,让学生在必要的时候可以通过估算初步检验计算结果的准确性。应鼓励学生采用不同的适合自己的估算方法,从而提高学生的估算能力。

三、重视笔算教学

笔算教学是计算教学的重点,小学阶段大部分数学题都要求学生通过笔算完成,而这部分内容是学生特别容易出错的,在计算时也特别容易粗心。

1.培养学生计算的兴趣

计算是枯燥乏味的,教师可以采用多种形式进行计算训练,

如:用游戏、竞赛等方式训练;用卡片、小黑板视算,听算;限时口算,自编计算题等,让学生在宽松愉快的环境中体验计算的乐趣。要及时鼓励学生让学生体会成功的喜悦。

2.加强算理的理解

在计算教学中,应把重点放在算理的理解上,根据算理,掌握法则,再以法则指导计算。学生掌握计算法则关键在于理解。既要学生懂得怎样算,更要学生懂得为什么要这样算。教师可以通过引入形象直观的具体操作,帮助学生理解算理。如在计算32÷2

时,首先让学生拿出32根小棒(3捆加2根),然后利用小棒分一分。学生先把3捆平均分成2份,每份1捆,多下来1捆和另外2根刚好12根,再平均分成两份,每份6根。用小棒分过以后再让学生来笔算,学生自然而然就清楚这题的笔算过程为何这样算了。如此让学生在操作观察中充分感知,体验由直观理解到抽象算理的过程,可使学生达到对算理的深层理解和对算法的切实掌握。教师还可以运用迁移,帮助学生理解算理。如在教学8加几的进位加法时,可以先让学生回顾9加几的进位加法是用凑十法来进行计算的,然后再在此基础上让学生交流讨论,使学生领悟到8加几的进位加法也可以用凑十法来计算。算理清楚了,将对学生正确进行计算产生事半功倍的效果,从而提高计算能力。

3.加强练习的力度

学生的计算能力是通过不断应用计算法则,经过多次合理练习实现的,所以必须加强基本训练。训练不仅要把知识转化为技能,而且要把技能转化为能力。合理分配练习时间,保证适量的、经常性的练习时间要合理分配。

4.提倡计算方法的多样化

不同的学生思考问题的方式不同,不同的孩子会有不同的快速的计算方法,算法多样化体现的是不同儿童自己学习的特征和解决问题的能力,因此,倡导算法多样化是发展学生运算思维的有效途径。

5.养成良好的计算习惯

(1)认真审题的习惯,审清数字和符号,并观察它们之间有什么特点,有什么内在联系;审清运算顺序,明确先算什么,再算什么;审清计算方法的合理、简便,分析运算和数据的特点,联系运算性质和定律,能简算的尽可能简算,没有简算的再按运算顺序计算。

(2)规范书写的习惯,作业和练习的书写要工整,格式要规范。对题目中的数字、小数点、运算符号的书写必须符合规范、清楚。数字间的间隔要适宜,草稿上排竖式也要条理清楚,数位对齐。

(3)认真检查的习惯,验算不仅能保证计算正确无误,而且还能培养学生对学习一丝不苟的态度。良好的计算习惯直接影响学生计算能力的形成和提高。培养学生良好计算习惯时,教师要有耐心、有恒心,不能一蹴而就。

计算机主要技术范文5

【关键词】计算机;主机隐秘信息;取证技术

引言

计算机主机隐秘信息取证也被人们称作为计算机信息取证,目前其属于收集网络犯罪证据的主要技术,目前在法律上已经证实了计算机主机隐秘信息取证技术获取的证据的效力,所以其目前被法庭所接受,而且受到了法律的认可。这种信息取证技术主要是通过对计算机工具和软件的利用分析案件证据,同时将电子证据提取出来的这样一种技术。基于此,本文系统的论证了计算机主机隐秘信息的取证技术。

一、计算机主机隐秘信息取证遵循的原则

①依法取证:只有在司法鉴定和取证活动的过程、方法、对象和主体等要素均合法的情况下,证据才具有合法性。其中的计算机取证主体的合法性指的是具备司法鉴定和法定取证自合的取证技术专家、合法的调查人员。所谓的合法对象主要是指要严格按照明确的与案件事实相关的电子信息和涉案的电子设备的取证范围规定进行取证,而不能够对与案件无关的数据信息进行随意取证,防止使权利人或所有人的商业秘密和隐私权等合法权益受到侵犯。

②多备份取证和无损取证:选择镜像技术在收集存储介质中的电子数据的工作中进行备份,确保原始数据的完整性。所谓的多备份原则就是要多次备份电子证据媒体,保存其中的原始媒体,在进行分析、操作和取证操作的时候应用复制品。无损原则就是要确保全部涉案设备信息的完整性,而不可以实施修改操作。

③及时性和准确性:因为电子证据的提取主体是自动生成于信息系统运行中的实时文件,而这些文件信息在一定的时间后就会出现变化。面对这种情况,在将取证对象确定下来之后必须要马上开展收集证据的工作。在具体的取证过程公证人员必须要做到认真仔细,对操作规定予以严格执行,最终确保信息的准确性。

④取证的全面性:在进行计算机取证的时候必须要全面的取证卷子证据的来源,与此同时,还要严格遵守环境安全的原则,要保证电子数据存储介质在保存、取证和分析的环境中的安全性,要远离灰尘、静电、潮湿、高温、高磁场等各种不利的因素。

⑤过程监督和严格管理:在进行电子证据分析提取和计算机取证的的工作中必须要由相关的技术专家或者专人做好实时监督的工作,在保管移交拆卸开封等电子证据的操作过程中也要做好认真地记录和严格的管理。

二、计算机主机隐秘信息取证的技术体系

(一)计算机主机隐秘信息取证系统职能

现阶段我国主要采用金诺安介质取证系统和美亚柏科中文取证平台两种软件进行计算机主机隐秘信息取证。一般来说,计算机取证软件主要包括采集、分析、加工、传输等环节。对于计算机信息数据而言,主机属于主体的媒介,所以其中最为重要的环节就是计算机主机取证的环节,在该环节中包含着自动隐藏模块、文档数据取证模块和卸载模块等各种模块。只有确保加载模块和自动隐藏模块两者实现正常的工作,才可以使计算机隐秘系统的正常运行得到保证。

(二)计算机主机隐秘信息取证系统模块的功能

在具体的取证工作中取证数据的核心内容就是对文档数据的取证,这一过程主要是利用计算机自动卸载模块实现的。利用计算机自动卸载模块能够获得移动接入输出设备和主机密码证书等相关的数据,同时还能够获得加密文档等信息。计算机自动模式运行的最为主要的任务就是确保卸载程序构建的顺序和卸载过程的隐秘性,所以在接收到程序卸载的指令后,卸载模块就会删除保存在主机上的文本信息,随后卸载程序,最后再清理其中的入库痕迹,因为该模块可以加密操作获取的数据,随后会在正常的范围内控制数据的大小,并且进一步将隐蔽存储功能启动,最后其能够过动态配置的功能集中管理隐蔽的数据信息,所以,通过自动卸载模块收集证据时能够做到有迹可循。

(三)主机隐秘信息取证系统的主要组成

作为一项闭合性的系统,计算机主机隐秘信息取证系统指的是在进行电子信息数据取证工作中控制、收集数据信息的这样一种提取证据的技术。一般来说,计算机主机隐秘信息取证系统主要包括两部分的内容,也就是计算机主机取证平台和计算机主机取证管理平台,在具体的计算机取证工作中其能够利用网络植入或者直接接触的途径在计算机的主机系统中进入,从而完成相应的取证工作。主机的运行方式为隐蔽运行,在对电子证据进行收集的时候题主要是利用隐蔽存储、回传、数据文档取证、自动卸载、自动加载等一系列的功能来实现的。

(四)主机隐秘信息取证体系的特性

计算机主机隐秘信息取证不管是在取证平台的数据通信方面,还是在取证方面都具由较强的隐蔽性。通过该技术能够获取与源文件完全一致的证据文件,因此其可靠性非常高,与此同时,其取证平台部分和取证部分都可以实现长期在无人值守的状态下运行。在连接取证平台和之后,程序就会对证据文件和列表文件进行自动传送,如果被取证的主机接入了移动存储设备,这时候程序就会将传输原始文件列表自动启动,向取证平台及时地传送列表文件,所以其具有自动性和实时性的特点。

三、结语

计算机取证除了属于计算机科学领域的问题,还属于法学领域的问题,所以在设计程序和进行具体操作的时候除了要充分地满足功能和技术要求,还要严格遵循相关的法律规定。未来的计算机主机隐秘信息取证技术将会得到不断的完善,并且朝着证据归档自动化、取证分析智能化、取证过程规范化、结合网络取证和单机取证、结合静态取证和动态取证的方向发展,最终建立起全面、规范、完整的计算机取证体系。

作者简介:陆莉芳(1977-),女,云南宣威人,硕士,讲师,研究方向:计算机科学教育。

参考文献:

计算机主要技术范文6

关键词: 车载计算机板; 接口模块; 上电自检; 仿真测试板

中图分类号: TN919?34; TJ81 文献标识码: A 文章编号: 1004?373X(2013)10?0067?04

0 引 言

随着电子技术、嵌入式计算技术、控制技术等的迅速发展,装甲车辆内部的信息设备越来越多,大大提升了武器装备的作战效能。许多控制器设备、信息终端设备等都配备有微型化的车载计算机主板,通过信号采集、处理与控制输出,完成车内各类信息的融合、综合处理与信息显示。由于该类主板的复杂性和诸如现有检测工具等方面的限制,目前还没有一种通用的检测诊断系统,已经成了制约武器装备总体保障能力提高的一个重要因素[1]。从应用情况看,该类主板集成度高、具有较高的可靠性,但一旦发生故障,往往无法维修,采用换板的方式解决,其实大部分主板故障并不严重,只要稍加维修就可以正常使用。为了便于装甲车载计算机主板的故障诊断及维修,本文针对某型战车的CPU主板的检测提出了一种实现方案,能检测出主板的故障位置,根据专家经验数据提供辅助维修决策,便于装备维修人员直观、准确地定位并排除故障。

1 测试分析

1.1 被测主板信号分析

某型战车被测计算机主板的信号具有如下特征:

(1)车载计算机主板集成了Intel CPU、内存、南桥、北桥等,设计有A/D、D/A、CF卡、存储器、串口、USB口、I/O口、PCI总线接口以及显示接口等电路。这些电路的信号特征与通用PC机主板的基本构成相似,因而可充分利用现有的测试方法,简化测试系统的设计。

(2)作战程序存储在FLASH存储器内,运行时加载到内存中。因此测试用户不能加载外部测试程序到系统中。

(3)车载计算机主板的核心模块为专用型、集成度高,测试用户不能进行各种手动和自动测试。但通过分析,在系统加电时,进行上电自检,可以通过读取自检结果来判断功能是否正常。

1.2 测试步骤设计

通过对被测主板的分析,把被测主板的测试分成两部分,即对主板核心模块的测试和对模块的测试,构造如下的测试步骤[1?2]。

(1)测试主板核心模块

根据上面的分析,设计一接口电路读取主板自检的结果,以此来判断主板功能的好坏。

(2)测试模块

模块主要是I/O接口、显示及总线等。对这部分的测试需要增加辅助电路,可针对某一类接口设计专用的测试板,这些测试板模拟接口信号与主板交互,通过一组测试用例完成模块的测试。

(3)收集测试数据

设计一控制器收集测试结果,通过串口把数据传送给PC机,或者通过无线传送到远端的服务器。

(4)维修策略指导与显示

通过测试结果的处理,根据专家的经验,在PC中显示对被测主板的维修指导。

2 系统硬件模块设计

2.1 DSP控制模块设计

控制模块完成整个测试系统的控制,包括:主板核心模块测试启动与数据采集;各模块仿真测试板的测试控制与数据采集。检测结果通过RS 232总线传送到PC机或检测结果通过无线模块发送到远程终端。

控制模块以TMS320F2812控制器[3]为核心,由于车载计算机运算速度快,捕获它的控制信号需要高速的DSP控制器。

DSP集成有多个I/O端口、中断、串口、A/D等模块供用户操作,能够轻易实现系统中的数据的采集以及与PC机之间的有线(RS 232)或无线通信。

2.2 主板核心模块测试设计

(1)电源及状态信号采集模块

(2)测试数据采集模块[4]

根据BIOS自检结果的存放位置(80H端口),通过设计地址译码电路选通80H,在IOW(低电平有效)操作下,触发DSP的外部中断,在中断服务程序中实现对代码数据的锁存,由DSP读取所对应的检测代码,并传送到PC上位机处理。

(3)控制模块

由DSP控制模块完成。

从1.1节中的分析结果发现作战程序固化在FLASH中,测试用户不能加载测试应用程序,但是,可把测试程序存放在装有系统的U盘中,改变原有系统的引导方式,由U盘引导系统,运行U盘中测试程序,并与DSP中的控制程序配合分别测试主板上的各模块。

2.4 无线传输模块设计

通过无线模块可实现远程数据获取和数据传输,一方面可以把检测结果发送到远程终端,供指挥员决策用;另一方面可以从远程终端获取维修经验数据供本地维修人员参考。

无线传输模块采用构件形式,传输距离在1 000 m左右,更远的距离可选专网形式完成。

3 系统软件设计

软件部分用于控制硬件并与硬件协同工作,包括DSP控制程序、PC机显示程序和U盘自启动程序。

3.1 DSP控制程序

4 应 用

5 结 语

车载计算机主板的检测是一个复杂的过程,本文所述的检测系统主要应用于装甲车载计算机主板的常见故障进行检测。本测试系统可完成:

(1)主板电源、常用状态信号检测。这些信号对主板的功能起重要作用。

(2)主板核心模块功能检测;

(3)主板相关硬件接口设备功能检测;

(4)根据维修经验可进行故障定位。利用此测试系统,通过有线(RS 232)把检测结果通过上位机显示或无线形式把检测数据发送远程终端,简易而快速地进行主板故障检测与维修定位,解决了主板运行过程中不可见和不易检测的硬件故障检测,给相关硬件设计和维修人员提供了很大的便利。

参考文献

[1] 黄考利.装备测试性设计与分析[M].北京:兵器工业出版社, 2007.

[2] 刘东飞,严春,毕常青.诊断卡的设计与实现[J].计算机应用研究,2004,21(5):118?120.

[3] 万山明.TMS320F2812 DSP原理及应用实例[M].北京:北京航空航天大学出版社,2007.

[4] 陈凌,冯金富.某型机载武器控制系统自动测试仪的硬件设计[J].计算机测量与控制,2006,14(1):99?101.

[5] 刁立峰.某型机载综合显示系统自动测试仪的设计[J].计算机测量与控制,2008,16(10):45?48.

[6] 李晓莉,甘明.基于PCI总线的主板诊断卡设计[J].现代电子技术,2007,30(3):156?158.

[7] 张晓敏,王峰,贺敬,等.刑小军机载测试系统发展与应用研究[J].中国科技信息,2009(9):22?24.

[8] 宋政斌,郭晓玲.网络监听技术在飞行试验机载测试中的应用与研究[J].计算机测量与控制,2009,17(10):17?19.