前言:中文期刊网精心挑选了计算机服务论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机服务论文范文1
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。
典型的办公室环境包含很多服务,主要有DNS、电子邮件、认证服务、联网以及打印等等。这些服务非常重要,一旦没有了这些服务会对你产生很大的影响。其它典型的服务还包括各种远程接入方法、网络证书服务、软件仓库、备份服务、连接因特网、DHCP、文件服务等等。如此多的服务确实令人厌倦,但这也证明了系统管理员团队所创造并维护的服务是如此之多。你给用户的每一个技术支持都包含了系统管理员团队提供的服务在里面。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
系统管理员的主要职责之一就是为用户提供他们所需要的服务,这是一项持续性的工作。随着技术的进步和用户工作的开展,用户的要求也会越来越高,结果系统管理员就必须花费大量的时间来设计并创建新的服务,创建的新服务的质量决定了以后系统管理员们对它们提供技术支持时所花费时间和精力的多少,同时也决定了用户的满意程度。
一、服务的基本问题
创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中"是什么"比"怎么样"更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
大多数服务都依赖其它服务,通过进一步理解服务是如何进行的,会使你洞悉这个服务所依赖的其它的服务。例如,几乎所有的服务都依靠域名服务(DNS)。要给一个服务配置机器名或域名,要靠DNS;要想在日志文件中包含所使用服务或服务访问过的主机名,要用到DNS;如果你进入一台主机通过它的服务联系别的机器,也要用到DNS。同样,几乎所有的服务都依靠网络,其实网络也是一种服务。DNS是依靠网络的,所以所有依赖DNS的服务也依靠网络。有一些服务是依靠email的(而email是依赖DNS和网络的),还有别的服务依靠访问其它计算机上的共享文件,也有许多服务也依靠身份认证和授权服务来对人们进行区分,特别是在那些基于认证机制而又具有不同级别服务权限的环境中。某些服务如DNS的故障,会引起所有依赖DNS的其它服务的一连串的失败。所以在构建一个服务时,了解它所依赖的其它服务是非常重要的。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。
为了可靠性和安全性,对服务器的访问权限应当进行限制,只有系统管理员才能具有访问权限。使用机器的人和机器上运行的程序越多,发生内存溢出或突然出现其它故障、服务中断的机会就越大。用户使用计算机时总喜欢多装点东西,这样他们就能方便的存取自己需要的数据和使用其它的服务。但是服务器应该是尽可能的简单,简单化可以让机器更加可靠,发生问题时更容易调试。服务器在满足服务运转正常的前提下应当安装最少的东西,只有系统管理员们具有安装权限,而且系统管理员们登录服务器时应该也只是为了维护。从安全的角度来看,服务器比普通的台式机更敏感。入侵者一旦获得了服务器的管理员权限,他所能做的破坏比获得台式机管理员权限所能做的破坏大的多!越少的人具有管理员权限,服务器运行的东西就越少,入侵者获得权限的机会就越小,入侵者被发现的机会就越大。
系统管理员在构建一个服务时必须要作几个决策,比如从哪个厂家买设备、对于一个复杂的服务用一台还是多台服务器、构建服务时要留多大的冗余度。一个服务应该尽可能的简单,尽可能小的依赖性,这样才能提高可靠性和易维护性。
另一个使服务易于维护的方法是使用标准硬件、标准软件、标准配置以及把文件放在标准位置,对服务进行集中管理。例如,在一个公司中,用一个或两个大的主要的打印服务器比零星分布的几百个小服务器使服务更容易得到支持。最后,也是非常重要的是在执行一些新服务时,服务所在的机器在用户端配置时最好使用基于服务的名字,而不是用真实的主机名,这样服务才会不依赖于机器。如果你的操作系统不支持这个功能,那就去告诉你的操作系统销售商这对你很重要,同时要考虑是否使用别的具有这个功能的操作系统。
一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1.用户的要求
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那简直就是在浪费精力。
很少有服务不是为了满足用户的需求而建立的,DNS就是其中之一。其它的如邮件服务和网络服务都是明显为了用户的需求建立的。用户需要他们的邮件用户端具备某些功能,而且不同的用户想要在网络上作不同是事情,这些都依靠提供服务的系统设置情况。其它的服务如电子购物系统则更是以用户为导向的了。系统管理员们需要理解服务怎样影响用户,以及用户的需求又如何反过来对服务的设计产生影响。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
2.操作上的要求
对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
系统管理员们还要考虑怎样规划一个服务,因为随着公司规模的增长,所需要的服务当然也会比当初预期的有所增长,所以系统管理员们还得想办法在增长服务规模的同时不中断现存的服务。
一个相对成熟的方法是升级服务的路径。一旦有了新版本,如何进行升级呢?是否得中断现在的服务呢?是否要触及桌面呢?能不能慢慢地逐渐升级,在整个公司发生冲突之前先在一些人中进行测试呢?所以要尽量把服务设计得容易升级,不用中断现有的服务就能升级,不要触及桌面而且能慢慢地逐渐升级。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
系统管理员们需要考虑到由服务主机位置和用户位置而引起的网络性能问题。如果远程用户通过低带宽、高等待时间连接,那这样的服务该怎么完成呢?有没有一种方法可以让各个地方的用户都获得好的或比较好的服务呢?销售商很少测试用他们的产品连接时是否高等待时间的――即RTT值是否比较大――每个人从程序员到销售员都忽略了这个问题。人们只是确信内部测试的结果。
3.开放的体系结构
一个新服务,不管在什么情况下,只要可能,就应该建立在使用开发式协议和文件格式的体系结构上。特别是那些在公共论坛上记录成文的协议和文件格式,这样销售商才能依据这些标准生产出通用的产品。具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起。
开放的反义词是私有,使用私有协议和文件格式的服务很难和其它产品共同使用,因为私有协议和文件格式的改变可以不通知,也不要求得到协议创造者的许可。当销售商扩展到一个新领域,或者试图保护自己的市场而阻止创造一个公平竞争的环境时,他们会使用私有协议。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
商业上使用开放协议的例子很简单:它使你能够建立更好的服务,因为你可以选择最好的服务器和用户端软件,而不必被迫地选择,比如在选择了最好的用户端后,又被迫选择不是最理想的服务器。用户想要那些具有他们需要的功能,而又易于使用的应用程序,而系统管理员们却希望服务器上的应用程序易于管理,这两个要求常常是冲突的。一般来说,或者用户或者系统管理员们有更大权利私下做一个另对方惊奇的决定。如果系统管理员们做了这个决定,用户会认为他们简直是法西斯,如果用户做了这个决定,这会成为一个难以管理的包袱,最终使得用户自己不能得到很好的服务。一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
使用开放系统的另一个好处是和其它系统连接时不再需要额外的网关。网关是不同系统能连接在一起的黏合剂。虽然网关能节省你的时间,但使用开放协议的系统彻底避免了使用网关。网关作为一项额外的服务也需要计划、设计、监测以及本章所讲的其它关于服务的每一样东西,减少服务可是一件好事。
当下次有销售人员向你推销一些忽略IETF(因特网工程任务组)标准和其它工业标准的产品,如日历管理系统、目录服务等的时候,想想这些教训吧!虽然销售商会承诺再卖给或者免费送给你性能优越的网关产品。使用标准协议就是使用IETF的标准,而不是销售商的私有标准,销售商的私有协议以后会给你带来大麻烦的。
4."简单"的价值
在建立一个新服务时,简单是首先要考虑的因素。在能满足所有要求的解决方案中,最简单的才是最可靠、最容易维护、最容易扩展以及最易于和其它系统集成到一起的。过度复杂将导致混乱、错误、使用困难以及明显的运行速度下降,而且使安装和维护的成本增加。
当系统规模增长的时候,还会变得更复杂,这是生活常识。所以,开始尽可能的简单可以避免系统过早出现"太复杂"的情况。想一想,如果有两个销售人员都打算推销他们的系统,其中一个系统有20个功能,另外一个有40个功能,我们就可以认为功能多的软件可能会有更多的错误,它的销售商就更难以有时间维护他的系统代码。
有时,用户或系统管理员们的一两个要求就会使系统的复杂度增加很多。如果在设计阶段遇到这样的要求,就值得去寻找为什么会有这种要求,并估价其重要性,然后向用户或系统管理员们解释,这样的要求能够满足,但要以降低可靠性、支持水平和可维护性为代价。根据这些,再让他们重新决定是坚持这样的要求,还是放弃。
三、其它需要考虑的问题
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要以让所有的服务都完全冗余为目标。
1.使用专门的机器
理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。
把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.充分的冗余
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
有些服务和网站每时每刻的功能都集成在一起,所以它们在网站建立的早期就做到充分冗余了。别的仍然被忽视,直到网站变得很大,出现了一些大的、明显的故障。
名字服务和认证服务是典型的、首先要充分冗余的服务。这么做的部分原因是软件就是设计得要有辅助服务器,部分原因是它确实很重要。其它重要的服务如邮件服务、打印服务和网络服务,在以后才能被考虑到,因为要为它们作完全冗余会更复杂而且很昂贵。
在你做每一件事的时候,都要考虑到在哪儿作完全冗余才能让用户最受益,然后就从那儿开始吧。
冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
计算机服务论文范文2
由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是服务。这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。
提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。只有在这几个方面都符合要求的服务才是真正的服务。
1服务的基本问题。
创建一个稳定、可靠的服务是一个系统管理员的重要工作。本论文由整理提供在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。
服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。
作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。
1.1用户的要求。
建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那就是在浪费精力。
搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。
1.2操作上的要求。
对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。
从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。
1.3开放的体系结构。
有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。
一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。
在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以独立地选择服务器硬件和软件。
我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。
开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。
2其它需要考虑的问题。
建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。
还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要让所有的服务都完全冗余为目标。
2.1使用专门的机器。
理想的情况,服务应该建立在专门的机器上。
大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。
从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。超级秘书网
把一个中心主机分解到许多不同的主机上是非常困难的,本论文由整理提供建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。
2.2充分的冗余。
充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。
你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。
如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。
冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。
参考文献:
计算机服务论文范文3
论文关键词:信息技术产业,河南,经济发展,建议
一、数据的整理
运用《2009年河南省统计年鉴》上投入产出基本流量表对河南省产业进行合并整理计算,将第二次产业中的通信设备、计算机及其他电子设备制造业与第三产业中的信息传输、计算机服务和软件业这两大类信息技术行业单独列为信息技术产业,而将剔除通信设备、计算机及其他电子设备制造业的第二产业作为新的第二产业,将剔除信息传输、计算机服务和软件业的第三产业作为新的第三产业,与第一产业、信息技术产业并列放在一起进行分析。
下表就是运用Excel表格整理后的投入产出表(见表1)
表12007年河南省投入产出表
资料来源:根据《2009年河南省统计年鉴》有关数据整理行到。
二、信息技术产业的中间投入与中间需求以及中间投入率与中间需求率
分析这个指标时,需要引入中间投入与中间需求两个概念。中间投入指的是一个产业在经济活动中从其他产业也包括自身产业等的投入总和;中间需求则指的是一个产业的产出在经济活动中被其他产业同时也包括自身产业消耗的总和。而中间投入率则是指各个产业的中间投入与总投入的比率,中间需求率是各个产业的中间需求与该产业总需求的比率。
中间投入率的含义是:如果中间投入率偏高则说明该产业需要其他产业为他提供的产品和服务比较多,多发生在资本密集型与知识技术密集型产业,反之则相反。而中间需求率的含义则是指,该产业能否为其他产业提供较多的产品与服务等。如果中间需求率高,则意味着该产业所产出的产品能更多的用作其他产业发展的原材料,就越靠近基础产业,如果相反则说明该种产业的产品不能很好地为其他产业发展所用,就越不能成为基础产业。
利用表2我们就可以算出中间投入、中间需求、中间投入率与中间需求率,如下表所示。(见表3)
表3信息产业的中间投入、中间需求、中间投入率与中间需求率
中间投入
中间需求
绝对量
比率
绝对量
比率
第一产业
164483709
0.43
276473475
0.72
第二产业
2074425481
0.72
1836841068
0.63
第三产业
387100699
0.47
504177059
0.62
信息技术产业
22653747
0.47
计算机服务论文范文4
关键词:企业家,资本市场
资本市场为企业提供了融资场所,也是促进企业发展、提高公司管理水平和公司治理的重要推动力。本次调查了解了企业家对资本市场的认识和评价、企业家参与资本市场的动机和企业家进行产融结合的主要动机三个方面的内容。
(一)企业家对资本市场的认识和评价
本次调查了解了企业家对资本市场的基本态度、对风险的认知以及对政策环境和中介服务的评价。
1、企业家认为参与资本市场的机会和风险并存
调查发现,目前企业家对资本市场的认识还是比较客观的,这体现在:首先,企业家比较认同“借助资本市场可以实现企业跨越式发展”(3.74,括号内数值为得分均值论文格式范文数学小论文,下同。);其次,企业家也比较认同“资本运作存在很大风险”(3.73);最后,多数企业家并不认同“企业上市就是获得了成功”(2.37)这一说法(见表16)。调查表明,多数企业家认为,参与资本市场是机遇与挑战并存的经营战略,因此如何趋利避害、扬长避短,并做好收益和风险之间的权衡和评价,是企业家应当思考的重要问题。
2、企业家认为资本市场政策环境和中介服务都有待提高
调查结果显示,就制度建设方面来说,企业家不太认同“政府在企业融资方面提供了良好的政策环境”(2.82)以及“中介咨询机构在企业资本运作方面提供了良好的服务”(2.77)的说法(见表16)。这表明,在制度建设和服务方面,政府有关部门和中介咨询机构还有待提高。
值得注意的是论文格式范文数学小论文,上述分析都具有较强的稳健性和一致性,相关结论在不同地区、不同规模、不同经济类型和不同行业的企业中基本上都成立。其中,大型企业对“政府在企业融资方面提供了良好的政策环境”这一问题的判断更为正面(3.07),而中小企业的评价值仅分别为2.84和2.76,这可能与我国政府更重视对大企业的服务、对中小企业的服务还不是很到位有一定关系;不同行业对“政府在企业融资方面提供了良好的政策环境”这一问题的判断也存在一定的差异,评价最高的是电力、燃气及水的生产和供应业,评价值为3.11,评价最低的是房地产业,评价值为2.53(见表16)。
表16企业家对资本市场的基本认知(认同程度,5分制)
企业上市
就是获得了
成功
借助资本市场,可以
实现企业
跨越式发展
政府在
企业融资
方面提供了
良好的
政策环境
资本运作存
在很大风险
中介咨询机构在企业资本运作方面提供了良好的服务
总体
2.37
3.74
2.82
3.73
2.77
东部地区企业
2.38
3.72
2.81
3.73
2.77
中部地区企业
2.45
3.78
2.93
3.68
2.81
西部地区企业
2.29
3.79
2.72
3.79
2.78
东北地区企业
2.22
3.68
2.81
3.79
2.63
大型企业
2.21
3.71
3.07
3.66
2.94
中型企业
2.33
3.75
2.84
3.74
2.75
小型企业
2.43
3.75
2.76
3.74
2.76
国有独资企业
2.32
3.71
2.91
3.73
2.90
vs 非国有独资企业
2.38
3.75
2.81
3.74
2.76
国有控股公司和中央直属企业
2.35
3.77
2.90
3.68
2.85
vs 民营企业和家族企业
2.37
3.76
2.80
3.74
2.75
农林牧渔业
2.42
3.77
3.02
3.60
2.75
采矿业
2.58
3.81
2.83
3.62
2.94
制造业
2.36
3.74
2.84
3.75
2.74
电力、燃气及水的生产和供应业
2.42
3.67
3.11
3.68
2.73
建筑业
2.29
3.76
2.70
3.63
2.81
交通运输、仓储和邮政业
2.31
3.69
2.90
3.73
2.99
信息传输、计算机服务和软件业
2.32
3.83
2.83
3.68
2.83
批发和零售业
2.34
3.81
2.72
3.85
2.83
住宿和餐饮业
3.09
3.81
3.03
3.73
2.71
房地产业
2.50
3.81
2.53
3.64
2.91
租赁和商务服务业
2.47
3.51
2.80
计算机服务论文范文5
【论文摘要】本文对中波广播覆盖工作中数据计算、效果图绘制进行了数字化研究,对实现数字化的关键算法进行了分析,使用计算机系统实现了中波广播地波传输距离计算、广播覆盖效果图绘制及覆盖统计等工作。
O引言
中波广播发展较早、覆盖范围较广,是较为普遍的广播形式。中波广播覆盖是中波广播规划设计、资源管理的基础。中波广播的频率资源短缺,为更好地利用有限的中波广播频率等其它资源,在进行广播覆盖研究时需要对中波广播频率、发射功率和地理位置等信息作各种计算、分析和统计,在实际工作中经常要进行广播覆盖半径的数据计算、覆盖效果图绘制以及覆盖统计计算,这时工作量大,程序繁琐,工作周期长,投入的时间和精力较多。
数字化是广播电视技术的发展方向,随着广播电视数字化进程不断深入.数字化将渗透到广播电视的各个技术领域和生产环节之中,对中波广播覆盖设计、规划等各项研究中涉及的数据计算和效果图绘制等工作进行数字化,即使用计算机系统快速、精确和直观地计算并显示出各地、各广播频率和发射功率的覆盖效果图和各项统计数值,能提高工作效率、节约时间和精力,从而进行其它更抽象的决策性工作
2手工计算与绘图的流程
中波广播覆盖等工作经常要进行广播覆盖半径的理论计算,理论计算的方法较多,实际计算中使用球形地面的地波传播公式结合地波传播曲线表估算出的中波广播传播距离数值,更接近实地广播场强收测数值.因此作为中波广播的覆盖半径在广播覆盖工作中使用。
球形地面上的地波传播公式为:
E=、E+101gP+10lgD(1)
即首先使用公式(1)进行场强计算,所得场强结果结合地波传播曲线表.查出限定场强值下中波广播地波传播距离的理论值,并作为某中波频率和发射功率的广播覆盖半径。根据覆盖半径可在平面地图上用圆规绘制出中波广播覆盖效果图,而后再进行各项统计工作。
3数字化的数据计算与图形绘制流程
使用计算机进行数学计算和图形绘制,首先应把需要的参数、图形等数据输入进计算机,存储在数据库中,然后找到适合的算法运算数据,最后使用计算机语言编程实现算法逻辑。
3.1数字化基础数据
(1)选取适合的区域平面地图,制成区域平面地图的电子文档;根据区域平面地图的直线比例尺,计算出区域平面地图电子文档中两点间距离(像素数量)与实际区域的两点间距离(公里数)的换算系数。使用该系数能够算出实际区域中两点间直线距离在区域平面地图电子文档中所表示的以像素为单位的直线长度。
(2)记录区域平面地图电子文档中该封闭区域的边界像素坐标值和该区域包含的像素数量总和,用于统计覆盖面积。
(3)记录区域平面地图电子文档中各地、市或县所处位置的像素坐标值,该值即覆盖效果图中发射机广播覆盖的圆心坐标。
(4)将地波传播曲线表制成电子文档,并矢量化地波传播曲线表电子文档.用于计算地波传播距离。
3.2覆盖半径的数据计算
(5)设定广播频率和发射功率参数,通过公式①和(4)中矢量化的地波传播曲线表电子文档计算出该点的地波传播距离即广播覆盖半径,而后使用(1)中取得的距离换算系数计算出区域平面地图电子文档中的像素数量值,即覆盖效果图中发射机播出覆盖圆的半径。
3.3效果图绘制
(6)在区域平面地图的电子文档上以(3)中某地、市或县的像素坐标值为圆心,以(5)中得出的覆盖半径像素数量值为半径绘制圆,圆内区域则表示某地某频率和功率的理论有效覆盖范围。
3-4覆盖统计计算
(7)根据(6)产生的覆盖效果图和(2)中的区域的边界像素坐标值和该区域包含的像素数量总和统计出覆盖面积。如果统计出覆盖人口数.需要生成人口分布图的电子文档,计算方法与覆盖面积统计类似。除了基础数据的准备工作外,其他各步骤通过编制计算机程序,计算用户输入的数据和存储在计算机服务器中的数据,得出计算结果、绘制出图形、完成统计工作。
4.关键算法分析
4.1平面地图绘制
平面地图由曲面地图经过投影并计算得出,因此平面地图的准确度直接关系到图形绘制和统计计算的准确度。一般情况下,地图上两点间的距离与实际地理距离相比总有一定误差,为方便研究并合理控制误差范围,经过计算机程序多次计算、绘制并比较后发现,直接使用球形地面上的地波传播公式取得的广播传输距离值在1:100万的小比例尺平面地图上绘制所产生的误差可以忽略不计,因此本文中计算程序选取1:100万的小比例尺平面区域地图,并且直接使用传输距离值作为覆盖半径值绘制覆盖效果图。
4.2曲线表的矢量化
地波传播曲线表的电子文档精度和矢量化地波传播曲线表电子文档的方法以及使用地波传播曲线表电子文档计算地波传播距离的算法决定着地波传播距离的准确度。
把地波传播曲线表转换成电子文档并保存在数据库中,是保存了它的像素集合,这样的地波传播曲线表电子文档数据是标量数据,计算机无法确定场强值和距离值的对应关系,因此需要通过“转换表”把场强值与高度像素值以及距离值与宽度像素值对应起来,完成从场强到距离的计算。如图所示:
“T1表”记录了电场强度与地波传播曲线表电子文档的Y轴方向像素的一一对应关系;“T2表”记录了地波传播曲线表电子文档中不同频率的场强衰减曲线的像素坐标值,不同的频率拥有不同的曲线形状,因此其像素坐标值不也不一样;“T3表”记录了地波传播曲线表电子文档x轴像素与传输距离的对应关系。这样,通过“T1表”一“T表”一“T3表”的对应线索,可以得到传播距离数值。
5程序实现
使用计算机系统实现中波广播覆盖程序.首先要选取合适的计算描述语言,确认该语言的计算精度能够达到实际需求,其次选择便捷可靠的数据存储方式,最后设计软件结构、界面和程序处理流程。
5.1语言选择
计算机编程语言有很多,本文使用JavaTM Platform StandarEdition6编程平台来完成覆盖程序的编写。Java编程语言可被用来创建任何常规编程语言所能创建的应用程序,它的图像处理灵活方便语言编写完成后经过编译即可在任意操作系统环境运行使用。
5.2数据存储方案
关系型数据库系统通常作为数据访问的存储平台。Java语言拥有多样的关系型数据库接口,本程序选用的关系型数据库系统是MicrosoftSQLServer2000(sp4)数据库系统,该系统具有使用方便、可伸缩性好、与相关软件集成程度高等优点。
程序需要永久存储在数据库中的数据主要有:区域平面地图的电子文档、距离的换算系数值、各地市县所处的像素坐标值和名称、封闭区域的边界像素坐标值和该区域包含的像素总数、矢量化的地波传播曲线表的电子文档、中波全波段频率值、发射功率值等。
5.3软件结构、程序执行序列和界面设计
覆盖软件基于客户机/服务器(c/s)模式,并要求能够单机或者在网络环境中运行,系统结构如图:
图2中“客户机”运行覆盖程序,通过程序的图形化界面将“用户”指定的必要参数输入到程序中.程序在处理数据过程中如果要使用存储在“服务器”中的相关数据,则对“服务器”发出数据请求指令查询数据,“服务器”接收到该指令后,查找所需数据并返回;覆盖程序使用相关数据按照程序算法进行计算处理,最终将处理结果既覆盖半径值和覆盖效果图显示在“客户机”计算机的图形界面上,供用户使用。覆盖程序需要用户输入地点、发射功率和频率等基本信息.基本信息的图形化输入界面如图:
图3显示的程序输入界面中最上一行是下拉选择框.用于选择“地点”、“频率”和“功率”基本参数信息,之后使用“添加”和“删除”按钮将确定的多个数据增加到位于输入界面中下部的列表框中.列表框中包含了多地点的中波广播分布及参数设置数据,形成覆盖参数集合,不同的集合元素组成不同的覆盖效果或覆盖方案。
在本程序中“覆盖半径”仅是“频率”和“功率”的函数.确定了“覆盖半径”和“地点”就可以绘制覆盖效果图。在图3显示的程序输入界面上,用户使用鼠标点击“地图显示”标签便产生覆盖效果图:
荐”
图4中用正圆形表示发射点的广播覆盖范围,可以显示同一频率的多点分布效果或某点多个频率的覆盖效果等较直观的参考信息,该信息是由图4中输入界面列表框产生的数据集合决定的,正圆形的不同颜色代表不同的发射功率值。覆盖效果图在程序中能进行放大或缩小。统计数值显示在图片左上角区域。
6结束语
计算机服务论文范文6
论文摘要:随着网络技术发展和人类对网络依赖性增强,网络安全问题日益突出。特别是校园网络的通讯安全已经威胁到了广大师生的正常工作和学习,校园网络安全已经成为当前各校园网络建设中迫在眉睫的问题。
1 引言
目前,网络应用的焦点问题是网络通讯安全问题。其主要表现在信息泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等方面。在Intemet上网络系统既要开放,又要安全,以至于从技术方面讲安全问题是整个互联网技术里较为困难的问题。从lnternet的角度看,对网络的威胁主要来自于网络硬件和软件两方面的不安全因素。一方面,电磁泄露、搭线窃听、非法人侵、线路干扰、意外原因、病毒感染、信息截获等。另一方面,操作系统本身的问题,各种应用服务存在安全问题。特别是近年来学校网络安全问题日益严重,已经严重威胁到广大师生的使用安全,因此,我们要加强校园网络的安全管理。
2 校园网网络结构简介
校园网总体上分为校园内网和校园外网。校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等 校园外网主要指学校提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。校园外网的服务器群构成了校园网的服务系统.一般包括DNS、WEB、FFP、PROXY以及MAIL服务等。外部网实现了校园网与CERNET及INTERNET的基础接入,使学校教职工和学生能使
用电子邮件和浏览器等应用方式.在教学、科研和管理工作中利用国内和国际网进行信息交流和共享。
3 校园内网络通讯安全的主要威胁
校园网常见的风险威胁主要是校园网内外的各种病毒的威胁,外部用户可能通过邮件以及文件传输等将病毒带入校园内网。内部教职工以及学生可能由于使用盗版介质将病毒带入校园内网;外来的系统对网络及服务器发起DOS/DDOS攻击,入侵等恶意破坏行为,有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,不少开始针对重点高校的网站和服务器;校园网内管理人员以及全体师生的安全意识不强、管理制度不健全,带来校园网的威胁。
这些威胁主要表现在:
3.1黑客
黑客是网络上的一个复杂群体,他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利用网络通讯安全的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。
3.2计算机病毒
计算机病毒已成为很多黑客入侵的先导,是目前威胁网络通讯安全的重大祸首.它的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。
3.3拒绝服务
拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,它具有很强的破坏性,“电子邮件炸弹”、“垃圾邮件”等,就是一些典型的例子.用户受到它的攻击时,在很短的时间内收到大量的电子邮件,从而使用户系统丧失功能,无法进行正常工作。
通过以上校园网的三种威胁,我们可以更深入的分析其原因,主要有以下几点:
(1)校园网内的用户数量较大,局域网络数目较多。校园网的速度快和规模大。少则数千人、多则数万人。正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重;
(2)校园网中的计算机系统管理比较复杂。校园网中的计算机系统的购置和管理情况非常复杂,比如学生宿舍中的电脑一般是学生自己花钱购买、自己维护的。有的则是统一采购、有技术人员负责维护的,有的则是教师自主购买、没有专人维护的。这种情况下要求所有的端系统实施统一的安全政策(比如安装防病毒软件、设置可靠的口令)是非常困难的。由于没有统一的资产管理和设备管理。出现安全问题后通常无法分清责任。更有些计算机甚至服务器系统建设完毕之后无人管理,甚至被攻击者攻破作为攻击的跳板、变成攻击试验床也无人觉察;
(3)活跃的用户群体。学校的学生通常是最活跃的网络用户。
对网络新技术充满好奇,勇于尝试。如果没有意识到后果的严重性.有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术.可能对网络造成一定的影响和破坏:
由于以上各种原因导致校园网既是大量攻击的发源地,也是广大攻击者最容易攻破的目标。
4 网络通讯安全的管理策略
4.1通过技术手段实现网络安全
运用学校计算机网络在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,如实行个人网访问控制、网络权限控制、网络监测和锁定控制、服务器的安全控制、防火墙和杀毒软件结合进行安全控制等技术控制非法用户对目录、文件和其他网络资源的访问。校园网计算机网络系统管理员对网络系统进行网络监控,网络服务器应记录用户对网络资源的访问。对非法的网络访问,服务器应以文字、图形或声音等形式报警来提醒网络管理员。如有非法黑客企图攻击、破坏网络系统,网络服务器应实
(上接第720页)
施锁定控制,自动记录企图攻击网络系统的次数,达到所设定的数值,该账户将被自动锁定,确保网络安全。
同时校园计算机中心应加强内部管理,建立事件的审计和跟踪体系,提高整体信息安全意识。应由专人负责管理服务器或网络设备,其他工作人员未经允许不得随意更改配置;对服务器或网络设备的操作应建立详细的日志,减少内部工作人员的误操作而弓l起的故障。对于学生,应加强网络方面法律、法规的教育,提高学生的法律意识,防止出现破坏网络安全的违法行为。
4.2建立一整套安全防护体系
4.2.1防火墙
防火墙是设置在不同网络之间的一系列软硬件的组合,它在校园网与Intemet网络之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界。从而保护内部网免受外部非法用户的入侵。同时防火墙是预防黑客攻击,病毒入侵的重要屏障。防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞,这一点要求它必须是唯一的人口点。用来阻止未经认证的外部登录。这就是防火墙与路由器是一个整体的原因。
4.2.2端口控制机制
计算机服务器使用自动回呼设备、调制解调器对端口加以保护。并以加密的形式来识别节点的身份。外部用户对校园网进行访问时。端口对其进行身份探查,当确定其身份和法后才允许访问校园网。
4.2.3加密技术
在外部网络的数据传输过程中,采用密码技术对信息加密是最常用的安全保护手段。目前广泛使用的有对称算法和非对称算法两类加密算法,两种方法结合使用。加上数字签名、数字时间戳、数字水印及数字证书等技术,可以使通信安全得到保证。
4.2.4封锁系统安全漏洞
在发现新病毒或因系统安全漏洞威胁网络安全时。应当及时提供各种补丁程序以便下载.许多操作系统和应用软件也在不断更新版本以修正错误或完善功能.对于校园网管理过程中,要及时下载和安装各种补丁、升级程序,封锁系统安全漏洞。这样对保护网络和信息系统的安全会起到很大作用,可以有效的防止一些“黑客”因为操作系统和各种应用软件的设计漏洞对校园网资源进行非法访问和有关操作。
4.3建立用户管理制度
在保证学校教职工和广大学生用户合法权力的同时,限制非法用户入侵,保证数据的安全,特别应制定和做好身份验证和访问授权限制。为了识别并证实用户,系统可给合法用户提供唯一的用户标识符,提供一种验证手段,来验证登录的用户是不是真正的拥有该用户标识符的合法用户。也可通过口令、卡片密钥、签名或指纹来实现,通过身份验证确保用户机与服务器的相互身份。
总之,校园网络安全是一个涉及多方面的系统工程,必须全面协调地运用各种防范技术手段,加强对人与物的管理,才能达到预期的目的,为学校建设多作贡献。建立一个安全、稳定、高效的校园系统,是各大校园竞相努力的目标。
参考文献:
[1]龚静.计算机网络安全策略的探讨[J].福建电脑,2004,5:18-l9.
[2]张公忠.统代网络技术教育[M].电子工业出版社出版,2004.
[3]王彦波.计算机网络安全系统[J].信息技术,2003,1(27):15-16.