为您找到与计算机中处理的数据在计算机内部相关的共200个结果:
计算机技术发展至今,已经成为了多元化技术的一种统称。计算机的软件技术是目前应用最为广泛的技术,也是发展最为迅速的技术。下面是读文网小编为大家整理的计算机数据处理论文,供大家参考。
一、防雷电波侵入的措施
计算机网络系统防雷电波侵入,特别是高层建筑物内的电子计算机设备的供电电力线不可架空敷设进入大楼。已经这样敷设的地方,应采取改造措施,改用铠装电缆穿金属管埋地敷设进入楼房,并装上电源避雷器,会收到好的效果。数据通信的信号线在户外传输时不可架空敷设,应穿金属管埋地敷设,在两端信号线上装上相应的信号浪涌保护器,金属管两端应接设备保护地。金属管埋地线路要避开直击雷引线和接地体。信号线在户内传输时,不可与强电线路并排平行敷设。
二、防感应雷的措施
(一)电源系统的防感应雷
目前市场上有三相四线组合型电源浪涌保护器和单相组合型电源浪涌保护器,有箱式带雷击数计数的和简易型,单相又有并式和串式,还有多种直流电源浪涌保护器。各种场合均有相应的电源浪涌保护器。这些电源避雷器性能稳定,安装方便。一般应在总电力室、楼层配电屏和机房等设三级来防护电源系统的感应雷,采用者三级防护来实现逐级泄流的作用。
(二)数据信号线防感应雷
1、用交换网进行远程通信的广域网,在Modem前用两线信号浪涌保护器。
2、在异步串行通信端口用RS-232-C25针9线或9针9线速率在20Kbps或64Kbps以下的数据信号浪涌保护器。这种浪涌保护器使用场合较多,比如Modem与主机或终端间作为二级防护;以太网或Novell网总线结构粗缆网路由器与Modem间作二级保护;在终端服务器与终端间以保护终端服务器;各银行系统营业部服务器与各终端通过RS-232-C接口的地方都可使用这种避雷浪涌保护器。
3、局域网总线结构细缆网BNC连接速率100Mbps的数据信号浪涌保护器,用于以太网、细缆Novell局域网与终端串接,安装方便。
4、通过HUB采用星形连接方式的10BASE-T网络,用RJ45连接器连接双绞线传输的数据信号浪涌保护器。
5、两线平衡传输的数据信号浪涌保护器,用于监控系统或自动控制以及电流环的地方。
6、采用卫星数据通信的广域网,在室内收/发单元或室外单元使用卫星数据通信同轴浪涌保护器。这些信号浪涌保护器安装方便、性能好,能有效地防止感应雷击。安装后不影响数据传输和通信。具体安装多少个信号浪涌保护器,要根据具体单位的设备位置和布线来确定,一般是信号线上楼或到别的房间要考虑安装,以防感应雷击。
三、防止地电位反击
系统的接地是比较复杂的问题。我们的看法是防雷与接地是一个整体,而且接地是做好防雷的基础。我们主张接地系统能分开则分开好,分不开或高层建筑物及综合通信系统应采取联合的接地方式。或采用分开接地方式,对于弱电电子设备,各接地系统应相距20米以上。这样的接地体才是独立的,不致于造成地电位反击。因为雷电流是属于高频冲击波,在地中传播时,电压随距离的衰减成一个嗽叭口的曲线形状。按照GB50174-2008《电子计算机机房设计规范》中的规定,计算机机房应采用四种接地方式:
●交流工作接地,接地电阻不应大于4欧;
●安全保护接地,接地电阻不应大于4欧;
●直流工作接地,接地电阻按计算机系统具体要求确定,若设备较少,接地电阻可以为2欧;若设备多,其接地电阻应不大于1欧;
●防雷接地,这里指防直击雷接地,应按现行国家标准GB50057-2010《建筑物防雷设计规范》执行,一般不应大于10欧。一个单位、一栋大楼、一个系统的接地问题应全盘综合考虑,为安全提供条件。首先要考虑供电系统的接地问题,供电系统有一个体制问题。按照国际电工委员会(IEC)的规定和要求,我国采用的几种供电体制中与计算机机房供电有关的有TN-C;TN-C-S;TN-S;TT四种体制。供电的系统接地指变压器低压侧中性点直接接地的系统,低压负载侧电气设备平时不带电的外露导体的接地称为保护接地。而保护接地又分为接零保护和接地保护,计算机机房提倡采用TN-C-S系统供电。即接零保护的三相五线或单相三线制。中性地N、保护接地PE、直流工作接地和防雷接地,这四种接地在“电子计算机机房设计规范”中有两种规定:第一,交流工作接地、安全保护接地、直流工作接地、防直击雷的接地等四种接地宜共用一组接地装置,接地电阻按直流工作接地确定,这属于机房的联合接地方式。第二,分开接地,若防直击雷的接地单独设置接地装置时,其余三种接地宜共用一组接地装置,接地电阻按直流工作接地的电阻确定,而且与防直吉雷的接地体要相距20米以上,以防止反击。高压变压器低压侧中性点的接地有三种与直流工作接地、联合接地装置的连接方式。另外计算机局域网的总线结构形式中粗缆网、细缆网采用的传输介质同轴电缆,其外皮金属在整个网上都是悬空的,不可轻易乱接地,只能在服务器的远端的一个终接器接地,且必须接设备保护地。电子计算机系统的接地应采用单点接地方式,当多个电子计算机系统共用一组接地装置时,宜将各电子计算机系统分别采用接地线与接地体或汇集线连接,连接线一般采用绝缘铜芯绞线,其截面应大于35mm2,引线越长,其线的截面越大。我们的多功能防浪涌保护器的接地一般是利用建筑物的接地装置并应与建筑物的避雷带相连。各种防感应雷的防浪涌保护器的接地,一般均接到被保护设备的保护地上。
1对传统数据处理与现代结构实验数据处理的分析
从以上的论述中可以看出,传统计算机辅助数据处理还存在诸多的问题,为了有效的解决这一问题,研发出了现代结构数据处理系统,该系统相对于传统的数据处理系统而言,存在以下优点:首先,在新的软件系统中引进了数据库技术,其操作模块和数据模块是独立的两个模块,可以实现其独立工作。其次,该系统采取了C/S的管理模式,这种模式可以实现对量测数据的管理、导入以及结果处理。再次,采用SQL语言编辑形式,可以对测试数据的快速查询和对实验要求的快速访问。最后,该系统中预留了数据入口接驳功能,可以实现自由的职能扩展。
2实验数据处理技术方案
2.1实验概况
本次结构实验选取某铁路钢构三跨PC箱形桥,按照刚度相思的原则,将该桥的尺寸和模型尺寸拟定为18.2:1,该桥模型的总长度为29.6米,在墩身的建筑中,使用的是C40的混凝土,墩台使用的混凝土型号和墩身使用的混凝土型号保持一致,在桥身的建筑中,采用的是C60的混凝土类型,在1号和4号桥墩采用的支座是活动的,2号和3号桥墩采用的刚性连接支座,并对其采用竖向和水平的加载方式。在本次实验工况研究中,设置了四种工况,包括水平推力、张拉、配种以及竖向加重。
2.2对结构实验的分析
按照结构实验数据处理的一般流程将软件化为为三个层次,第一个层次就是数据库层,主要用于存储试验中用到的各种信息;第二层为数据管理层,主要负责对试验中各种数据的管理;第三层为处理结果层,该层主要是根据第二层下达的任务,实现对数据的结果表达。在Matlab软件中,设计了一套完整的控制函数,并包括I/O设备访问所需要的函数,该函数可以实现对硬件的有效控制,同时也满足了硬件之间的通讯功能。
2.3对实验结构数抽象据库的分析
根据实验模型的机构体系,根据数据库的原理,可以得出抽象的数据库模型,该数据库的模型可以通过Access2000实现。在该数据库模型中,涉及到的因素很多,例如用于存储百分表位移计分布信息的位移测点表,存储加载历程和工况的工况信息表,除此以外,还包括应力信息表、压力信息表、位移测值表以及应变信息表。在数据访问和数据管理操作中,不会对其他表进行操作,只需要通过位移测点表、测点信息表以及工况信息表来完成。采用这种数据访问和数据管理方法,可以有效的确保原始数据不受到破坏,提高原始数据的安全性。
2.4对数据管理和数据处理的分析
在对数据进行相关操作时,要确保数据的安全性。因此,在进行数据库操作的过程中,应该将其放在安全性比较高的C/S模型中,并在其前端管理程序中实现。通过控制Matlab软件编程数据管理程序,在ODBC中建立相应的数据库接口,从而在Database中实现对数据的处理和数据访问功能。在对数据库进行管理的过程中,需要实现多个方面的功能,具体来说,主要包含以下几个部分:首先,要预留出UCAM接入口和PC接入口,并实现对数据的手动导入和自动导入功能。其次,要按照一定的条件,实现对数据的访问和对数据的查询功能,并做到便捷和高效。再次,要实现数据处理任务定制功能,根据数据查询的结果和数据的性质,程度可以对程度做出智能判断,并建立起数据连接机制和数据导入机制,最后利用Matlab来实现对数据库的管理功能。根据以上的论述,利用Matlab编程程序,实现了对数据的初步自动化功能和可视化功能。
3总结
综上所述,在计算机进行大型结构实验和现场检测数据处理时,要以数据处理流程为基础,并遵循其处理流程进行数据处理,其管理功能可以利用Matlab软件来实现,并利用Matlab软件软件的计算功能,实现对节后实验数据和现场检测数据的处理、查询以及浏览。通过这样的计算机数据处理程序和流程,可以有效的一高数据的效率,并且可以确保原始数据的安全性。在本研究中,所设计的结构能够有效的节约人力和物理资源,减少工作人员的实际操作,实现对资源的合理利用。
浏览量:2
下载量:0
时间:
互联网技术和信息技术的发展给社会带来大变革的同时也带来了大数据时代。大数据时代的到来对社会带来了机遇与挑战。下面是读文网小编为大家整理的计算机大数据论文,供大家参考。
一、大数据给计算机教学带来的变化
大数据必将给教育带来巨大的改变,曾经依靠经验和灵感的授课过程,将被以数据分析为主的决策分析所代替。而计算机教学既是大数据技术的传播载体,更是最应率先应用大数据技术的课程。无论如何,大数据已经就在我们眼前,已经悄然改变着教学过程,也必将深度改变学校的计算机教育模式。
(一)计算机教学内容的变化
随着大数据技术的发展和大数据分析的成熟,大数据技术及应用必然会成为各高校重要课程。现在,美国的学校已经开设相关课程,比如,大数据分析统计基础、大数据分布式计算、大数据挖掘与机器学习等。国内一些高校也正在尝试开设大数据课程,帮助学生了解大数据,学习大数据分析。下一步,大数据基础、大数据分析、大数据处理的核心技术等等,必将成为计算机专业的必学内容,也会成为高校重要的基础课程。另外,计算机智能教学系统和教育测评软件将更多地使用在教学中,以记录学生的学习轨迹。而计算机专业的教师也必须熟练掌握大数据技术和分析方法。
(二)计算机教学思维的变化
原来的计算机教学基本是灌输式教学,老师教授的是计算机基础知识、C语言编程的模式、数据库的基本架构,等等。大数据和互联网的发展必然会改变这种授课方式,使知识的接受方式呈现多元化倾向。随着移动互联的发展,学生可以随时随地通过互联网更便捷的获取学习内容。而课堂上单纯的照本宣科、按部就班将不能吸引学生的注意力。因此,教师必须转变教学思维,以更多的案例和互动式教学,引导学生去寻找解决问题的办法,寻找“芝麻开门”的钥匙,只有如此才能让学生有兴趣待在课堂。同时,大数据带来的将是对海量教学案例的数据分析,让教师对计算机教学的难点及教授方法优劣有了更加清晰的认识,不必依靠教学经验去判断教学效果,完全可以驾轻就熟地进行互动教学,启发学生寻找最优解决方案,将是大数据时代下计算机教学的突出特点,这是对计算机专业教学思维带来的革命性变化。
(三)计算机教学模式的变化
目前,计算机教学主要模式是备课—教授—上机—测试,教师主要的精力放在了课前备课。而大数据技术的应用,将会让教师把更多的精力放在课后分析上,形成“备课—教授—上机—测试—数据分析—改进”的模式。在这个模式中,课后的数据分析将是整个教学过程的关键环节。通过大数据分析,可以对一个班的学生进行整体学习行为评价,可以对学生上机测试情况进行细化分析,可以对每个学生的学习习惯进行学习评估,分析学生的学习中偏好、难点以及共同点等,从而得出学习过程中的规律,改进教学方式,提高教学质量。
(四)个性化教学的深入开展
大数据技术的发展,使建立覆盖学生学习全过程、全要素的信息库成为可能,学生大量的试卷、课堂表现留存,学生的学习经历及成长轨迹,学生的家庭情况等等,都将被涵盖在大数据分析中。另外,前述的计算机智能教学系统和教育测评软件,将详细记录学生每次答题的背景、过程和结果。这些信息让教学分析变得更加容易,教师可以利用数据挖掘的关联分析和演变分析等功能,依靠学生的某些学习特征,比如答题持续时间,具体回答步骤和内容(可以细化到每次击键和每个笔划),答对的要素和答错的要素等等,在学生管理数据库中挖掘有价值的数据,并分析学生的日常行为,研究各种行为的内在联系,来据此形成针对学生个性化的教学策略,以帮助学生在学习方面取得更大的突破。
二、小结
大数据时代,让我们比以往任何时候都更接近发掘学生的潜力,比以往任何时候更依靠于理性分析。其实,教学活动传授的不应仅是知识,更需要关照学生的灵魂。大数据让教学活动离学生心灵很近,让老师离自由发挥很近。未来,包括计算机教学在内的学校教育将会有更少的课堂与更多的实验室,有更多的互动与更少的灌输,有更个性化的服务和更灵活的学制。学校将不仅是课堂,更是舞台。
1计算机基础教育面临的问题
目前,国内高等院校的计算机基础教育更多地沿用了传统计算机教育的方法,只注重讲授计算机的理论知识和操作要领,未考虑学生学习的效果。这导致学生只是记住一些概念和理论,能做基本的操作,却很难用所学的知识灵活地解决实际问题。当前大学计算机基础教育面临以下4个问题:
(1)学生的计算机应用能力差异大
高等院校的学生来自全国各地,而不同地区的中小学计算机教育水平参差不齐。单一的课堂教学已无法保证所有的学生学得会、学得好,这给教学带来了问题。
(2)教学和实验的学时严重不足
目前,各个高校都在减少课时,教师只能在课堂上和实验中加大讲授的知识量,加快教学进度。当一个教师面对几十个学生时,基础较差的学生往往得不到教师足够的指导和练习时间,这给辅导答疑带来了问题。
(3)学习的结果与过程未被记录下来
学生可以利用丰富的网络资源巩固课堂内容,扩大知识面,加深对知识的理解。在传统教学中,教师往往忽视了学生的课后学习,没有记录学习结果与过程,这给教育过程的改进带来了问题。
(4)目前的网络教学系统很少区分学习个体
网络教学系统能够提供大量的多媒体教学资源,帮助教师进行课后辅导答疑,却很少区分学习个体,导致缺乏个体相关的数据,从而难以提供个性化的指导,这给网络教学系统的智能化带来了问题。这些问题归根结底是数据的问题,是数据没有被有效地规划和整合的问题。我们把与学习过程相关的大量数据收集起来,对这些数据进行分析,挖掘出有价值的信息,最后传递给学习者,这是一种解决计算机基础教育所面临问题的可行方法。
2面向计算机基础教育的大数据
在当前知识大爆炸的时代,人们获取知识的途径不仅仅局限于课堂,更多的是网络资源。当代的大学生接受新生事物更快,更愿意在特定的学习情境下去主动构建知识。因此,大学计算机基础教育需要改革现有的教育模式,将大数据技术融入到大学计算机基础教育中,建立与时俱进的大数据驱动的教育模式可以有效解决上述问题。在大数据时代涌现出大量的网络教学系统,随着这些网络教学系统的推广和普遍应用,使用者数量急剧增加,产生了大量的数据。数据之间可能存在某种联系,对这些联系进行分析和挖掘可能会找到有价值的信息。将有价值的信息展现出来,能够帮助我们做出正确的决策。在人类社会的发展已经由动力驱动转变为数据驱动的背景下,教育正在发生着一场新的变革,大学计算机基础教育也面临着类似的机遇和挑战。通过网络教学系统,可以更加方便地获取和利用大学计算机基础教育相关的各种数据
。大学计算机基础教育涉及的数据主要有以下几种:
(1)课件。课件是文字、声音、图像、动画等素材的集合,帮助教师更加生动地讲解课程内容,主要使用PPT和Flash两种文件。
(2)视频。视频是将教师在课堂上的授课内容录制下来,为学生提供课后学习的方式。学生可以在教学系统中下载或在线学习视频内容。
(3)题目。题目主要用于测试学习效果,包括判断题、填空题、选择题、问答题、程序设计题等各种题型。
(4)问题。学生在学习过程中遇到的问题,通过教学系统提交给教师。这些问题反映了学习的难点,是教师在课堂上需要详细讲解的教学内容。
(5)代码。代码是学生做程序设计类题目时所编写的程序代码。学生编写代码的质量可以由教师评判,也可以由系统自动评判。
(6)行为。行为用来记录学生的学习活动,如课件下载行为、视频点播行为、作业浏览行为、编程行为等。这些行为能够反映出学生的学习情况。
(7)缺陷。缺陷是学生提交的作业中包含的各种错误,反映了学习过程中存在的问题。对教学系统而言,这些数据是进行个性化推荐学习的参考依据;对教师而言,这些数据能够提示教学过程中需要特别关注的地方。
(8)过程。过程是指在教学过程中收集到的一些宏观数据,如课件学习过程、视频学习过程、测试过程等。这些过程能够反映出学生学习的个体差异。
3大数据驱动的新模式
在大数据时代,我们可以利用大数据技术在大量与学习相关的数据中挖掘出有价值的信息。这些信息能够帮助学生更加科学有效地学习,较好地解决当前计算机基础教育面临的问题。因此,我们将大数据技术融入到大学计算机基础教育中,提出一种大数据驱动的计算机基础教育新模式。它是在有效规划和整合计算机基础教育大数据的前提下,为学生提供各种自主学习资源和服务的新模式。学生和教师在使用各种网络教学系统时,输入的数据和学习行为都被系统记录下来。利用大数据技术对记录下来的数据进行分析,挖掘出与学生学习特征相关的数据。这些数据为学生的后续学习提供个性化的推荐,规划个性化的学习路线;向教师反馈学生的学习行为和效果,为后续教学提供个性化的推荐,帮助教师改进教学方法。以在线课程系统、在线编程系统和在线答疑系统为代表的各种网络教学系统目前得到了广泛的应用,这些系统本质上都是大数据驱动。实践证明,这些系统的应用将为学生学习和教师教学提供实质性的帮助。
1)在线课程系统是课堂教学的延伸
大型开放式网络课程MOOC是国际上流行的教学平台。自2013年5月以来,北京大学、清华大学、复旦大学、上海交通大学等国内一流高校纷纷宣布加入MOOC,向全球提供免费的在线课程。MOOC采用云计算架构,提供大量的视频学习资源和人机交互功能。学生提交作业后,系统能自动评判作业的质量,以评估学习效果。MOOC的出现给计算机基础教育带来巨大影响。MOOC解决了学生计算机应用能力差异大的问题,学生不管基础如何,都能找到与之相应的学习内容;MOOC弥补了课堂教学学时不足的问题,学生能在课后随时随地找到学习资源;MOOC能够记录学习的结果与过程以及作业中的错误等,这些对于改进教学方式和调整教学重点等都有意义。
2)在线编程系统是实验环节的补充
随着SaaS技术(软件即服务)的不断成熟,出现了许多功能强大的在线编程系统。这给大学计算机基础教育中的程序设计类课程的实验教学
带来了巨大的帮助。使用在线编程系统进行实验的好处有以下几点:
(1)教师不用在实验室的每台计算机中安装软件,学生通过浏览器就可以编写程序;
(2)学生编写的代码都存储在云端,能上网的地方就能练习编程,并且随时可以修改代码,解决了实验教学学时不足的问题;
(3)在线编程系统主要记录代码和代码编写的过程,能够收集实验过程中与学习相关的数据。国外在线编程系统CodeCademy提供了一种学习编程的新方式。它的用户群是零基础的学习者,所以CodeCademy创设趣味性的学习环境,手把手帮助学习者了解编程的过程。它的在线编辑器能让学习者不用寻找、下载和安装编程环境就可以在网络上编程。在线编程系统不仅为实验教学提供了方便的实验环境,还能收集大量的程序代码和学生的编程行为,有助于分析学生的学习特点与习惯,区分学习个体,为制订个性化学习路线提供有价值的数据。
3)在线答疑系统是课后辅导的平台
学生在学习过程中常常会遇到很多问题,这些问题如果能及时得到解答,就能促进学生更深入地学习;反之,就会影响学生的学习效果和积极性。目前,互联网上已经出现了许多人工解答和自动解答的系统。有代表性的是上海交通大学的远程教育设计中心设计开发的AnswerWeb自动答疑系统,它是一个动态的问题及答案的数据库。学生输入关键词后可以在系统已有的问题和答案数据库中查找相关的材料。如果没有找到答案,则会自动转发给教师请求帮助解答。随后,新的提问和答案将被增加到系统库中。系统会记录所有的问题和答案以及学生提问过程中的行为。在线答疑系统应用到大学计算机基础教育中,解决了教师无法在课后对每位学生进行辅导答疑的问题。同时,利用大数据技术,答疑系统将学生提问和获得解答的行为记录下来,自动的分析这些数据,挖掘学习个体特征,为学生的后续学习提供个性化的推荐。
4结语
计算机基础教育必须与时俱进,通过转变教育模式才能满足社会的需求。大数据驱动的计算机基础教育新模式不仅有利于解决当前大学计算机基础教育面临的问题,而且能推荐个性化的学习规划,为学生找到适合自己的学习路线。网络教学系统在收集了大量的学习过程数据后,对这些数据进行分析、挖掘,进而延伸课堂教学,补充实验环节,实现课后辅导,并向学生推荐个性化的学习路线。大数据驱动的新模式给计算机基础教育带来了新天地。
浏览量:3
下载量:0
时间:
随着互联网的普及与信息化进程的推进,为各个行业的发展提供了更加广阔的平台,不仅提升了企业工作效率,还促进了经济发展。下面是读文网小编为大家整理的计算机大数据论文,供大家参考。
1计算机信息处理技术存在不足之处
大数据时代的到来,计算机信息处理技术也存在着很大风险,其中最突出的问题是计算机病毒以及恶意盗版软件等,给用户使用计算机产生了极大的消极影响。这些还是一些比较基础的问题,随着计算机技术的发展,还出现篡改数据、冒名顶替等问题,影响计算机技术服务质量,计算机信息处理技术受到了前所未有的考验。另外,大数据时代的到来,还出现了许多新型网络技术,针对一些繁琐的问题能够有效解决,提高了人们的工作效率,然而,这也在一定程度上降低了网络的真实性,特别是在网络交流和沟通日益紧密的前提下,导致网络信息真假难分,不仅增加了信息搜索难度,而且致使人们无法快速获得真实信息。因此,提高计算机信息处理技术至关重要。
2大数据时代计算机信息处理技术
2.1信息采集、加工方面
计算机信息处理技术要进行工作,首先,要采集数据信息,计算机技术都是建立在数据采集基础之上的,数据采集主要是针对目标信息源进行实时的信息监督和控制,并将才觉得数据储存在计算机数据库中,为各个软件提供信息支持,确保下一项工作顺利进行;其次,对数据信息进行加工,按照用户的要求,对数据信息进行加工;最后,将加工好的数据信系进行分类,最终传送到用户手中,实现数据采集、加工以及传送目标。
2.2存储方面
计算机存储技术是将采集的信息储存到计算机数据库之中,在用户需要某一项信息过程中,可以通过数据库直接将数据调取出来,计算机以其储存量大、速度快等优势,受到人们越来越多的关注,另外,计算机技术还能够实现长时间储存。
2.3信息安全方面
大数据时代的到来,让人们感受技术带来的便捷的同时,也让人们意识到数据信息安全对人们的重要性。因此,为了能够提高数据信息的安全、可靠性,可以通过以下几个方面进行:首先,建立计算机信息安全体系,加大专业技术人才的培养力度,投入资金,为构建计算机安全体系奠定坚实的基础;其次,加大研究力度,开发信息安全技术产品。传统信息安全技已经无法满足大数据时代数据安全需求,为了能够尽快改善数据安全问题,应加大研究力度,寻求更好的解决方案,有效避免数据信息受到威胁;最后,重视对重要数据的检测,大数据时代的突出特点是数据量大,无法实现对每一个数据的检测。因此,为了提高数据安全系数,应加强对重点数据信息的检测,从而确保数据信息安全。
2.4信息处理技术的发展
计算机硬件具有一定局限性,在一定程度上阻碍了计算机网络的发展,而云计算网络能够突破这一弊端。因此,推广和应用云计算机网络成为未来大数据时代计算机信息处理的主要发展趋势。传统计算机网络是将硬件与网络有机结合,抑制了计算机信息处理技术的发展,将二者分离开,促使云计算主筋形成云计算网络,从而构建大数据信息网络系统,推动我国社会不断发展。
3结论
根据上文所述,大数据时代的到来,计算机信息处理技术不断渗透到社会各个领域,对人们的生活产生了巨大影响。因此,作为一种重要技术,应加大对其关注力度,深入研究,逐步完善计算机信息处理技术,为人们提供更加安全、可靠地技术,促进社会健康发展。
一、大数据特征
大数据的特征常用4V来表示,具体是指大数据的四个显著的特征:第一是数据体量,主要指的是巨大的数据量与数据的完整性。第二是数据类型,指数据的种类非常的多而且复杂,大数据技术就是要在这些复杂的数据类型之间寻找其关联性。第三是处理速度,爆炸式增长的数据量要求快速化的处理速度,才能使得数据的有效利用。第四是价值,大数据的最终目标是将庞大数据中找到数据时间的价值关系,通过找到低密度的数据价值对决策做支持。当前大数据技术不仅产生于特定领域中,而且还产生于我们每天的日常生活中,Facebook、微博、微信等社交媒体上的数据就是最好的例子。大数据发展为社会各领域带来的机遇和挑战,网络思想政治教育作为信息时代育人的新载体自然无法回避这个新的环境变化。分析大数据对网络思想政治教育带来的巨大机遇与严峻挑战,探讨如何在大数据时代创新网络思想政治教育的具体措施,进而为下一步发展提供有益的指导已然成为热点研究问题。
二、大数据时代下的网络思想政治教育的新发展方向
(一)树立大数据时代的网络思想政治教育的数据意识网络思想政治教育必须顺应科技与时代的发展。大数据时代教育工作者需要树立网络思想政治教育的数据意识,这是发展大数据环境的网络思想政治教育的首要前提。针对大数据发展网络思想政治教育可以分为如下三个方面。首先是要全面了解和分析大数据本身,理解大数据是什么、大数据的变革力量何在、大数据的未来发展趋势等等;其次是在理解大数据的基础上,系统地分析大数据时代对网络思想政治教育可能产生的影响,带来的机遇和挑战。最后是充分的确立数据意识,意识到数据是现代社会最具价值的资源,是发展与决策的源泉。用数据意识驱动网络思想政治教育工作创新发展,例如在一定的数据分析基础上将灌输式集中教育变为交流式个别教育。
(二)借助大数据技术对网络思想政治教育进行量化研究
定性研究与定量研究相结合是网络思想政治教育的重要研究方法。定量分析法是对社会现象的数量特征、数量关系与数量变化进行分析的方法。定量分析使用数学模块对研究对象可量化数据进行的分析,通过分析对目标给予评价并做出判断。定量分析方法始终受到教育工作研究人员的关注,因为网络思想政治教育中存在极大的不确定性和动态性的因素,定量分析方法可以帮助我们对网络思想政治教育进行科学评价。但与此同时定量分析方法具有很大的复杂性,受很多技术因素的限制,一直不能很好的发挥作用。大数据技术的出现为定量研究提供了一种新的技术手段,成为科学研究新的范式。定量研究可以运用大数据技术进行理论假设、建立数据模型以及数据分析验证。由此可见,大数据时代网络思想政治教育的研究,需要与数据资源丰富的机构单位合作,借助这些数据载体的平台、资源以及高精尖的技术,进行合理合法的挖掘教育对象的信息,从而精确的开展网络思想政治教育活动。另外,要建设一支过硬的网络思想政治教育队伍,不但要具备思想政治教育的专业知识,而且还要具备创新的网络教育观念、精通大数据等新技术手段。
(三)促进大数据时代网络思想政治教育信息资源建设
发挥大数据技术的优势,分析网民的接受习惯,增强教育内容的实效性、趣味性,以服务成长成才为核心有针对性地加强功能开发,提高网络思想政治教育信息资源的受关注度。此外在信息资源建设过程中要注意好以下几点:首先要把握信息资源内容的方向性,弘扬主旋律、传递正能量。其次信息资源的形式要多样,通过文字、声音、图像等形式,经由微博、微信等新兴传播手段,提高教育的实效性。再次,信息资源来源要丰富,可以从各大媒体引进、从理论学习资料借鉴、从大型活动中总结、从日常工作中提炼,确保信息资源及时更新。
三、总结
通过以上的分析,可以看出,大数据时代网络思想政治教育必须在继承传统中实现新发展。坚持不动摇的是网络思想政治教育的基本结构、功能以及原则。创新发展的是符合大数据时代的教育内容与内涵,进而找准变化点,更新网络思想政治教育的研究方法,将网络思想政治教育带入新的发展阶段。
浏览量:2
下载量:0
时间:
在当前的科技水平背景下,计算机对数据进行处理的运行速度已经逐渐无法跟上人们逐渐提升的娱乐需求以及办公需要,这也对计算机技术合理发展以及进步起到了很大的制约作用。下面是读文网小编为大家整理的QQQ,供大家参考。
企业管理数据库[3]的数据信息是由工业管理以及商业管理要求来决定的,收集职工详细信息,包括人员情况、职工薪水、职称晋级、产品指标以及销路规划等,及时了解员工的工作状况以及企业的经济数据,能够提高工作效率,使企业的日常运营方便快捷。当构建企业数据库的时候,比如企业的产品数据库,数据库包含的信息有产品的性能特征、厂家的具体情况等,因此检索字段可以设置为产品名称、厂家名称以及产品分类号等,有利于用户快速检索相关产品,当客户需要查找某种产品的时候,只需要输入主题字或者关键字,就可以获得该产品的产品情况。另外,由于员工的加入以及退出,会导致信息资料的变化,因此,在建立企业数据库的时候,应该严格按照数据库的构建流程,建立完善的数据库体系。对于人员流失比较频繁的部门,应该建立专门的数据库,保证数据库的完善,避免数据库的损坏。在日常工作中,还要不定期对数据库数据信息进行更新。
尽管数据库是严格按照流程进行构建的,但是数据库的漏洞也是难以避免的。比如前后工作之间的衔接以及校验,比如计算机文字的错误录入。因此,必须对数据库进行维护和管理。
1加强数据库管理人员的技能
维护计算机数据库,应该加强数据库管理人员的专业技能和综合素质,使它们能够熟练掌握计算机专业知识,熟练运用计算机相关软件。建立专门的数据库校验部门,分派专业管理人员对数据库进行分析和校验,检查数据库构建过程以及检索过程中出现的错误,并且及时进行核实,并且进行更正,保证数据库信息资源的准确性和完整性。
2加强数据库的更新与维护
当计算机数据库构建完毕以后,应该全面检查输入信息的准确性以及完整性,建立定期检查制度[4],保证计算机数据库的质量,提高数据库的利用效率。数据库的时效性影响着数据库的生命。因为科学技术发展十分迅速,数据信息不断更换,比如国家政策、法律法规等,随时都可能出现过时的现象,一旦旧的法律以及标准被重新制定或者修改和增补,那么就需要重新录入最新数据信息,代替作废的旧信息。因此,除了选择性能好的操作系统之外,还应该及时对系统进行升级,保证系统的稳定运行,还要对数据信息进行实时记录,及时进行更新,并添加到数据库中,有利于利用数据库的信息资源。对于大学图书馆数据库的维护,由于分类名目较多,图书资源繁杂,因此,应该根据学校的性质以及文献的专业设置,细化图书文献资源的分类工作,减少不必要的类别,并且添加新的文献资源。如果不能及时对数据库进行更新维护,那么就无法保证数据库的准确性以及全面性,从而对数据库的有效应用造成影响。对于企业产品数据库的维护,一般在一至两周年内对数据进行更新[5],因为产品可能停产或者改型,也可能研制出了新一代的产品,而且有些厂家可能已经倒闭,或者更换了厂址,或者改了新的厂名,产品信息的变化非常大,所以,必须及时对产品的相关数据信息进行更新,保证产品信息具有一定的时效性。只有及时更新数据库,才能保证数据库的活力与生命,才能满足信息时代人们对于数据信息的需求。
3重视用户的计算机教育
在计算机数据库的使用过程中,还要对数据库的使用者进行相关培训。只有对使用者普及计算机知识以及数据库的知识,才能使用户在使用过程中达到快捷方便的使用目的。另外,还应该编制用户使用手册,并且重点标注重要的注意事项,使使用者能够合理地运用数据库信息资源,避免造成数据库的破坏。
4营造方便快捷的网络环境
当数据库建成以后,必须配备一定数量的、性能好、运行稳定的计算机,还需要定期对计算机的设备硬件以及应用软件进行定期检测和维护,确保计算机数据库的正常使用。营造方便快捷的网络环境,有利于推动社会经济和文化教育,扩展数据库的应用领域,提高数据库的使用效率,充分发挥数据库的强大作用。
随着时代的进步以及科学技术的发展,计算机数据库成为学校以及企业必需的工具。数据库的构建和管理也是一项长期而复杂的工程,因此,在数据库的操作过程中,必须细致入微,衔接得当,创造出一个稳定、准确的操作环境,提高学习和工作的效率。
数据库安全系统除了要保证数据的安全性,还要对数据的相容性、有效性、正确性进行保护,即保证数据的完整性。相容性是指不同用户对同一数据进行访问得到数据是相同的;有效性是指数据库中的理论数值能够满足现实应用中对该数值段的约束;正确性是指数据表对应域的类型与数据的输入值的类型是一致的。防止发生输入和输出数据不符合语义的现象,同时保证数据的相容性、有效性、正确性,才能保证数据的完整性。
操作人员的失误或是计算机的硬件故障等问题对数据库造成的破坏是目前数据库安全系统的保护措施所不能避免的,目前数据库安全系统的保护措施仅能保证数据库的安全性、完整性,并且保证并发事务的正确执行。但是操作人员的失误或是计算机的硬件故障会影响到数据库中数据的正确性,数据库受到破坏、数据库中的部分数据丢失或者全部数据的丢失的现象都有可能是其造成的。所以保证故障恢复功能有着非常重要的作用,它可以保证结束数据库的错误状态,恢复成正确状态。
威胁数据库安全的因素
数据库安全的标志是,数据库的保密性、完整性和可用性不会受到威胁。从实际情况来看,危害数据库的安全因素主要有:一是计算机软件和硬件环境的意外情况,比如:系统的崩溃、磁盘的损坏进而破坏数据;对数据库的不正确的使用破坏现象;非法访问、修改数据库造成的破坏;为了某种目的,故意对数据库造成的破坏;二是通过网络对数据进行的一系列有预谋的破坏活动;三是账号的设置过于简单、脆弱,有些企业方便员工查看相关资料不设置账号密码或者是公开;四是数据库治理人员的角色分工模糊,有些人身兼数职,大大降低了治理效率;软件本身的漏洞等等。
计算机数据库安全管理措施
1安全模型
现在的安全模型可以分为两种:第一种就是多边安全模型。多边安全模型能够阻止对数据库安全措施信息的横向泄露,最大程度的保护数据库信息安全。第二种就是多级安全模型。多级安全模型中分为绝密级、机密级、秘密级由高到低的三个层次,密级或者高于密级权限的人员可以使用该密级信息,军用系统和数据库的安全保密系统首先使用这种多级安全模型,它分层次的对信息进行绝对保护。
2用户标识与鉴别
目前计算机中有非常多的方法可以进行用户标识与鉴别,多种方法也可以在一个系统中同时使用,强化系统的安全性。常用的方法有:输入用户名确定用户身份;回答口令识别用户身份;回答对随机数的运算结构表明用户身份等等。尽管这类方法可以加强系统安全性,到也使成本增加很多,所以,一般都是像百度这类大型企业使用。
浏览量:2
下载量:0
时间:
随着我国信息化时代的到来,计算机数据库系统得到了广泛的发展和应用,在各行各业的发展过程中,计算机数据库管理系统已经取得了很好的发展应用水平。下面是读文网小编为大家整理的计算机数据库毕业论文,供大家参考。
企业管理数据库的数据信息是由工业管理以及商业管理要求来决定的,收集职工详细信息,包括人员情况、职工薪水、职称晋级、产品指标以及销路规划等,及时了解员工的工作状况以及企业的经济数据,能够提高工作效率,使企业的日常运营方便快捷。当构建企业数据库的时候,比如企业的产品数据库,数据库包含的信息有产品的性能特征、厂家的具体情况等,因此检索字段可以设置为产品名称、厂家名称以及产品分类号等,有利于用户快速检索相关产品,当客户需要查找某种产品的时候,只需要输入主题字或者关键字,就可以获得该产品的产品情况。另外,由于员工的加入以及退出,会导致信息资料的变化,因此,在建立企业数据库的时候,应该严格按照数据库的构建流程,建立完善的数据库体系。对于人员流失比较频繁的部门,应该建立专门的数据库,保证数据库的完善,避免数据库的损坏。在日常工作中,还要不定期对数据库数据信息进行更新。
尽管数据库是严格按照流程进行构建的,但是数据库的漏洞也是难以避免的。比如前后工作之间的衔接以及校验,比如计算机文字的错误录入。因此,必须对数据库进行维护和管理。
1加强数据库管理人员的技能
维护计算机数据库,应该加强数据库管理人员的专业技能和综合素质,使它们能够熟练掌握计算机专业知识,熟练运用计算机相关软件。建立专门的数据库校验部门,分派专业管理人员对数据库进行分析和校验,检查数据库构建过程以及检索过程中出现的错误,并且及时进行核实,并且进行更正,保证数据库信息资源的准确性和完整性。
2加强数据库的更新与维护
当计算机数据库构建完毕以后,应该全面检查输入信息的准确性以及完整性,建立定期检查制度[4],保证计算机数据库的质量,提高数据库的利用效率。数据库的时效性影响着数据库的生命。因为科学技术发展十分迅速,数据信息不断更换,比如国家政策、法律法规等,随时都可能出现过时的现象,一旦旧的法律以及标准被重新制定或者修改和增补,那么就需要重新录入最新数据信息,代替作废的旧信息。因此,除了选择性能好的操作系统之外,还应该及时对系统进行升级,保证系统的稳定运行,还要对数据信息进行实时记录,及时进行更新,并添加到数据库中,有利于利用数据库的信息资源。对于大学图书馆数据库的维护,由于分类名目较多,图书资源繁杂,因此,应该根据学校的性质以及文献的专业设置,细化图书文献资源的分类工作,减少不必要的类别,并且添加新的文献资源。如果不能及时对数据库进行更新维护,那么就无法保证数据库的准确性以及全面性,从而对数据库的有效应用造成影响。对于企业产品数据库的维护,一般在一至两周年内对数据进行更新[5],因为产品可能停产或者改型,也可能研制出了新一代的产品,而且有些厂家可能已经倒闭,或者更换了厂址,或者改了新的厂名,产品信息的变化非常大,所以,必须及时对产品的相关数据信息进行更新,保证产品信息具有一定的时效性。只有及时更新数据库,才能保证数据库的活力与生命,才能满足信息时代人们对于数据信息的需求。
3重视用户的计算机教育
在计算机数据库的使用过程中,还要对数据库的使用者进行相关培训。只有对使用者普及计算机知识以及数据库的知识,才能使用户在使用过程中达到快捷方便的使用目的。另外,还应该编制用户使用手册,并且重点标注重要的注意事项,使使用者能够合理地运用数据库信息资源,避免造成数据库的破坏。
4营造方便快捷的网络环境
当数据库建成以后,必须配备一定数量的、性能好、运行稳定的计算机,还需要定期对计算机的设备硬件以及应用软件进行定期检测和维护,确保计算机数据库的正常使用。营造方便快捷的网络环境,有利于推动社会经济和文化教育,扩展数据库的应用领域,提高数据库的使用效率,充分发挥数据库的强大作用。
随着时代的进步以及科学技术的发展,计算机数据库成为学校以及企业必需的工具。数据库的构建和管理也是一项长期而复杂的工程,因此,在数据库的操作过程中,必须细致入微,衔接得当,创造出一个稳定、准确的操作环境,提高学习和工作的效率。
一、计算机网络数据库安全概述
对数据库进行安全保护,可以有效避免用户非法越权使用、窃取、更改甚至破坏数据。数据库安全包括以下几点。
1.逻辑完整性。保护数据库的整体结构,如对某个字段进行修改时,其他字段没有遭到破坏。
2.物理完整性。数据不会受到自然及物理问题的破坏,如电力和设备故障等问题。
3.元素安全性。数据库中存储的所有元素均正确。
4.访问控制。明确只有通过授权的用户才可以访问数据库,可以通过不同方式限制不同用户的访问。
5.可审计性。能够对数据库元素进行追踪存取与修改。
6.可用性。授权用户可以对数据库进行自由访问。
7.身份验证。审计追踪、访问数据库必须进行严格的身份验证。
二、计算机网络数据库存在的安全威胁
1.数据库的下载。多数用户在使用ASP编写连接文件中,大都用语句“(conn.asp):”对数据库进行保护。单从语句的连接上看是正确的,而且名称长度也很保险,下载者对数据库难以识别解除。但是如果通过暴库技术与相关工具,就可以快速定位具体数据库的各种情况,一般是用“%5c”命令,虽然不能百分百成功暴库,但是出现暴库的几率非常高。在获取地址后通过IE输入,再下载到本地,就能够获得用户名及密码。
2.注入SQL。互联网中,大多数是在设立防火墙后才布置WEB服务器,只开放80端口,非法者无法入侵其他端口,因此,80端口是他们入侵的目标,而常用方式是注入SQL。有少数程序编制者在编写程序的代码时,忽略了对用户输入的数据正确性的辨别,使得应用程序面临很多威胁。在客户端对代码进行传输,收集处理程序与服务器数据信息,得到所需资料,这种操作被称为注入SQL。注入SQL可以常规访问80端口,相当于普通Web页面进行访问,防火墙对注入SQL无法获取报警信息,如果管理员不能及时进行审核检查,几乎很难发现被入侵。
三、维护计算机网络数据库安全的应对措施
1.严格查堵URL端漏洞。在审核用户使用数据库的情况时,若发现用户端在URL提交参数时,存在exec,insert,delete,from,count,user,xp_cmdshell,add,asc(,char(,drop,able,mid"等用在注入SQL中的字符以及字符串,就必须立即禁止ASP的运行,而且会显示出如“出错提示”等报警信号,对于有接收的用户端在URL提交参数程序时用<!--#includefile=“../*****.asp”-->即可写入程序,该方法能够有效防止多数入侵者的入侵,同时还不会影响程序执行的速度;也可以在if语句中对注入SQL常用的字符、字符串进行设置,在特定的时间里拒绝IP访问,增强数据库安全,防止黑客非法入侵。
2.严格查堵form和cookies漏洞。有些袭击者通过form、cookies提交含有“or”、“=”等字符入侵,为防止入侵,应该在编写程序时添加特殊字符,确保程序安全执行。可通过paraname=Request.form()即paraname=Request.Cookies()获取用户名与密码,再加入代码,如果在用户参数paraname中发现空格、=、or等字符时,应该终止then后面的执行情况,不再运行ASP,以拦截入侵者入侵。
3.增强自身安全。暴库是因为IIS服务器具体显示各执行错误的情况并中断执行时,把错误信息发送给了用户。为防止暴库,应该调整IIS默认设置。通常的防范措施是把数据库后缀名由MDB变为ASP、ASA。虽然该方式可以防暴库,但随着计算机技术的发展,该方法已经无法满足最新防范的要求。后缀修改的ASP、ASA的数据库文件,黑客能够进行查找并确定具体存储位置,可以通过迅雷等下载获得。
4.数据库名的前面加“#”。现在大部分的管理员在数据库名的前面加#号,可以有效防止数据库被非法下载,这是因为IE不能下载带#号文件。但是网页不仅可以通过常规方式进行访问,还能够通过IE编码技术进行访问。IE里的不同字符都存在相应编码,编码符号“%23”可以取代#号,以此种方式进行处理后,数据库文件后缀加#号是无法被下载和使用。
5.加密用户密码。加密用户密码也是一项有效的应对措施,一般是采取MD5进行加密。MD5没有反向算法,因此很难解密,黑客们即使获得加密情况,但还是无法找出正确的原始密码。虽然可通过UPDATE方式以其他密码替代,但是这种操作难以实行。需要注意的是,信息数据进行MD5加密后很难解密,因此用户必须防止密码丢失、忘记。这种加密方法必须改变前用户的所有资料,用户要对资料进行重新设置,还要把数据库中经过MD5加密放入相关字段进行计算后才能再次存储。
四、结论
数据库的安全直接影响到整个计算机网络系统的安全,因此,应该采取全方位的保护措施,保证计算机网络系统的安全,为广大用户营造安全且稳定的网络运行环境,以防止计算机网络数据库被非法入侵和袭击。
浏览量:2
下载量:0
时间:
近年来,随着计算机网络技术的不断发展和改革,我国已经全面进入了网络信息时代,海量的网络数据记录着人们生产和生活的各种信息,如何对计算机数据信息进行合理分类、科学统计等问题,已成为我国广大计算机数据信息工作者研究讨论的热点话题。以下是读文网小编为大家精心准备的:浅谈计算机数据挖掘相关论文。内容仅供参考,欢迎阅读!
摘 要:社会的发展进入了网络信息时代,随之产生了各种类型的数据海量。在这些数据的背后隐藏着许多重要的信息,如何从这些数据中找出某种规律,发现有用信息,越来越受到人们的关注。数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。数据挖掘技术为应对信息爆炸,海量信息的处理提供了科学和有效的手段。本文介绍了数据挖掘的概念、对象、任务、过程、方法、应用领域及其面临的挑战。
关键词:计算机;数据;挖掘技术
计算机数据挖掘技术的产生是社会的一种进步,了解计算机数据挖掘对我们来说非常的重要,计算机数据挖掘在网络信息时代的今天对于一个企业来说非常的重要,计算机数据挖掘甚至成为很多企业的核心竞争力,我们要充分认识数据挖掘的概念、对象、任务、过程、方法和应用领域,只有充分地认识数据挖掘的概念、对象、任务、过程、方法和应用领域,我们才能够更好地完善和发展它。
1.1 计算机数据挖掘的概念
计算机数据挖掘是在社会的发展进入了网络信息时代之后产生的网络衍生产品,计算机数据挖掘主要是通过一定的手段对企业内部进行数据挖掘,然后通过一定的分析,对那些通过数据挖掘得到的数据进行整理,进而分析企业的市场以及企业的发展等等问题。计算机数据挖掘对处于网络信息时代之中的企业来说非常重要,它是处于网络信息时代之中的企业长远发展的助推器,作为处于信息时代的企业要抓住这个促进自己发展的大好契机。
1.2 计算机数据挖掘的对象
计算机数据挖掘具有一定的针对性,计算机数据挖掘的对象(目标数据)并不是所有的数据,它是具有选择性的,计算机数据挖掘的对象主要是指企业中能够揭示一些未发现的隐藏信息和企业中比较有意义和研究价值的数据,明确这一点非常的重要,计算机数据挖掘的对象的选择性是影响计算机数据挖掘效率的主要因素,对于一个没有充分认识计算机数据挖掘对象的选择性的企业来说,它的计算机数据挖掘的效率会比成熟的计算机数据挖掘的企业或者是充分认识到计算机数据挖掘的对象的选择性的企业要低得多。同时,明确目标数据的类型也非常重要,它直接决定了要使用的数据挖掘技术和方法,大体上数据类型分为三类:记录数据,给予图形的数据和有序的数据。
2.1 计算机数据挖掘的任务
计算机数据挖掘主要是对海量的数据进行挖掘和分析,必须经过计算机数据准备和计算机数据规律寻找的固定过程,在计算机数据挖掘的过程中,计算机数据准备和计算机数据规律的寻找一个都不能少,我们要做好计算机数据挖掘的每一步,计算机数据挖掘的任务主要有对计算机数据挖掘的结果与企业的市场现状进行一个具体的联系、对计算机数据挖掘的结果进行一定的分类,对计算机数据挖掘的结果进行一定的变异分析。在处理计算机数据挖掘的任务时,我们要完成计算机数据挖掘的每一个任务,首先,对计算机数据挖掘的结果与企业的市场现状进行一个具体的联系是计算机数据挖掘的根本任务,而对计算机数据挖掘的结果进行一定的分类是计算机数据挖掘的主要任务,最后对计算机数据挖掘的结果进行一定的变异分析是计算机数据挖掘的必要任务。
2.2 计算机数据挖掘的过程
计算机数据挖掘的过程具有一定的复杂性,计算机数据挖掘的基本过程:第一,对计算机数据的来源进行一定的分析。这一步非常的重要,一个完整的计算机数据挖掘的过程必须以这一步为基础,只有对计算机数据的来源进行一定的分析,我们才能够进行下一步的操作;第二,从计算机数据的来源的分析结果中获取一定的信息,然后我们要对计算机数据的来源的分析结果进行研究,在研究的过程中,我们要查阅相关的专业知识和专业的研究数据挖掘的技术,只有具备了相关的专业知识和专业的研究数据挖掘的技术,我们才能够更好地对计算机数据进行挖掘;第三,对计算机数据挖掘的信息进行一定的整合,检查出不太合理的相关信息;第四,数据挖掘的实施。根据挖掘具体任务选择相应的数据挖掘实施算法;第五,结果评估与整理。在完成实施阶段后,要对数据挖掘结果进行评估和整理,完成整个数据挖掘的过程。
3.1 计算机数据挖掘的技术
计算机数据挖掘有很多的专业技术,我们来简单介绍一下主要的计算机数据挖掘的技术:第一,计算机数据挖掘的统计技术。统计是计算机数据挖掘必不可少的技术,在数据清理过程中,统计提供数据发现极端值;第二,人工智能技术。人工智能技术是近些年来新兴的计算机数据挖掘的技术,它在数据挖掘中的应用比较广,它可以对数据进行推断和智能代理,是计算机数据挖掘的重要技术;第三,决策树方法。决策树方法是代表决策集合的单杆结构,它具有一定的分类规则,有一定的预测作用,是计算机数据挖掘的主要技术之一。
3.2 计算机数据挖掘的方法
随着近些年数据挖掘技术的广泛使用,数据挖掘的方法也在不断的进步和完善,现阶段主流的数据挖掘的方法有分类、关联规则、聚类分析等。分类是找出一组数据对象的共同特点并按照既定的分类模式将其划分为不同的类别。关联分析是描述数据之间所存在的关联规则,即根据一个事务中某些项的出现可导出另一些项在同一事务中也出现,即隐藏在数据间的关联或相互关系。聚类分析是把一组数据按照相似性和差异性分为几个类别,使得属于同一类别的数据间的相似性尽可能大。
3.3 计算机数据挖掘的应用领域
计算机数据挖掘最大的应用领域就是商业领域,它能够为商业机构提供欺诈侦查和客户市场分类等数据。在这个高速发展的信息时代,网络是商业发展的主要推动因素,我们要使计算机数据挖掘在商业上的应用领域更广。以下是近些年来计算机数据挖掘的主要应用领域:第一,计算机数据挖掘在我国银行领域中的应用。银行是一个数据集中度和数据处理要求均非常高的领域,对于一个银行来说,每天都要面临着海量的数据,这些数据的挖掘分析对于银行来说是其发展的根本所在;第二,计算机数据挖掘在电子商务中的应用。电子商务是网络高速发展的产物,对于电子商务而言,海量数据的挖掘分析成为了电子商务未来发展的保证,因此,计算机数据挖掘在电子商务中的应用得到了快速的发展。
3.4 数据挖掘技术面临的挑战
数据挖掘技术面临的最大挑战就是隐私的保护和数据的安全性问题。当数据在不同的抽象级别视角去考察的时候,数据挖掘对隐私和数据安全就构成了威胁。它威胁到保持数据安全和防止干涉隐私的目标的实现。如,近期被世人高度关注的“棱镜门”事件,充分说明了数据挖掘技术应用与个人隐私保护之间的矛盾和冲突,它也将是该技术在未来面临的最大挑战之一。
计算机数据挖掘技术是一项正在世界范围内高速发展的技术,我们不仅要对数据挖掘的概念、对象、任务、过程、方法和应用领域进行充分的认识,而且要充分认识到计算机数据挖掘面临的挑战,比如说隐私问题。笔者相信,通过我们的努力,计算机数据挖掘技术将会在各个领域得到广泛的应用,并对人类的活动产生深远的影响。
[l]周碧珍.浅析计算机数据挖掘技术在档案信息管理系统中的应用[J].黑龙江科技信息,2009(01).
[2]余辉,张力新,刘文耀.计算机辅助医学知识发现系统研究——糖尿病并发症流行病学数据挖掘[J].生物医学工程学杂志,2008(04).
[3]张成霞.基于数据挖掘的煤矿计算机综合管理系统的研究[J].煤炭技术,2013(05).
相关文章:
浏览量:3
下载量:0
时间:
计算机对数据信息或者图像信息进行处理的技术称为计算机图像处理技术,在该技术中,能够进行处理的信息图像的方位十分广阔,在工程技术、工业、广告传媒以及农业等方面的数据图像信息的处理过程中都有效的运用计算机图像处理的相关技术,本文对计算机图像处理常见的方法、技术、在不同领域的运用以及该技术的发展前景进行了细致的探讨。 以下是读文网小编为大家精心准备的:浅谈计算机图像处理技术相关论文。内容仅供参考,欢迎阅读!
摘 要:随着科学技术的快速发展,计算机的应用已经渗透到各行各业,计算机的更新换代逐步加快,在各个领域中的作用无法替代。其中,计算机对图像信息或者数据信息的处理技术应用十分广泛,这一技术统称为计算机图像处理技术。在工程技术、工业、机电行业、广告传媒领域以及农业领域均有广泛应用,利用该技术对数据图像进行分析处理。本文主要介绍了计算机图像处理常用的方法、技术以及在不同领域内的应用,最终对该技术的发展前景进行阐述。
关键词:计算机 图像处理技术 发展前景
伴随着计算机技术的迅速发展,计算机在人们日常生活工作中的地位和作用日益凸显,成为不可替代的必需工具,带给人们极大的便利,应用于各个领域。计算机的应用能够帮助人们将复杂的工作通过简单的操作处理,高标准的完成,这是信息时代发展的必然趋势。传统的图像处理技术使用起来比较复杂,而计算机图像处理技术的问世将图像处理这一复杂的工作简单化,计算机图像处理技术在对图像进行处理时能后将具体处理的过程显示出来,便于操作者观看,并且能够在同一时间内将批量的图像一次性进行处理,完成相关的程序,是图像处理工作更加简单易行。实际工作中,科学运用计算机图像处理技术能够提高图像处理工作效率,加快工作进度。
图像处理的目的是为了更好的、更为全面的研究分析图像,要想达到这一目的,必须先对图像处理的具体步骤进行深入分析研究,计算机图像处理选用的方法比较多,但是更为常见和用途广泛的还是计算机混合光学处理技术和电学模拟处理技术等。
1.计算机混合光学处理技术
计算机混合光学处理技术顾名思义是利用光学的方式对图像进行处理的技术,再用数字技术对图像进行精确处理,这种计算机图像处理技术涵盖了图像的预处理和精确处理,两种处理模式能够将图像处理的更加合理,在一些特殊的情况下适合使用。
2.电学模式处理技术
电学模式处理技术就是将光强度信号转为电强度信号,再用电子学对信号进行综合性的处理,其中包括反差方法、浓度分割、光谱对比、色彩合成等具体操作。这种图像处理方法最常见的用处就是在电影电视中。随着该项技术的日趋成熟和逐步改进,根据电学模拟方法的基本特征和规律,可以细分为一下几种功能:一种是通过建立反变化将信息数据进行重组,组成新的排列形式;一种是改变时钟脉冲的变化规律,并通过模拟的方式实现;一种是将各种响应不同的处理模式看作为过滤器,完成信号的处理。电学模拟处理方法其运行的设备以及成本的投入相对较低,具有较明显的优势,能够使计算机图像处理技术在较短的时间内完成图像的过滤处理。
按照通用的叫法,计算机图像处理技术又称为影像处理技术,通过计算机中的特定程序来分析研究图像,使其达到预设的效果。实际运用中,也可以将计算机图像处理技术成为计算机图像数字处理技术,就是借助于数字摄像机、扫描仪等计算机配套设备,通过数字化方法,获取必要的二维数组。计算机图像处理技术包含许多方面,例如扫描、匹配、图像复原、具体图像的识别、图像压缩等方面。
1.图像识别、扫描及匹配功能
计算机图像处理最重要的目的是为了能够顺利的识别、扫描、匹配图像,进而获取图像或者构成图像的特殊符号以及包含特定意义的数据,而不仅仅局限于具有随机分布特征的计算机文件,这种方法日常生活中会经常遇到,例如指纹识别、人脸识别等关于识别模式的方式。
2.图像复原及增强功能
图像复原及增强功能主要目的是提升图像的整体质量,实现这一效果的第一步便是通过处理技术将图像进行增强处理,其中包括图像对比度的增加、图像外形的改变、图像变化程度的高低等等,图像增强处理选择的方法通常有两种,一种是频率域法,另一种是空间域法。可以选择低通滤波处理技术消除图像中的噪点,而选择高通滤波可以增加图像的高频信号,经过上述方式处理后,图像将变得更为清晰。
3.图像数字化功能
要想获得数目较大的数据图像,首先考虑的便是图像数字化功能,此功能的主要形式为高宽像素构成图像数据,如果图像的数据为动态模式,则获得的数目将会更大。因此,在实际运用中,人们将数据较大的图像通过压缩的方式进行传输或者存储,便利日常的使用。图像压缩处理技术通常选择的方法是不失真或者近似的方法,运用这些方式对图像进行压缩处理后图像基本保持原来的效果,一般不失真的方法用于静态图像的压缩,而近似的方法通常用于动态图像的压缩。
1.应用于计算机动画以及艺术的设计
我们日常所见的动画或者艺术品,其设计和创作的过程中会经常使用计算机图像处理技术,进而牵扯到计算机其他必要的软件,例如3DMAX、三维造型动画设计、二维平面设计等动画制作软件,随着经济的快速发展,社会的日益进步,类似上述的软件的使用范围将更为广阔。又比如在公益广告、商业广告的制作以及平面设计图像中的特效文字的设计都会用到Photoshop软件,不仅如此,PS还可以为宣传设计海报、各类会展的门票以及各位报刊杂志的彩页等,在越来越多的商业领域内,计算机图像处理技术的处理效果得到了充分的运用和体现。
2.遥感图像处理技术
现如今,高新科技的不断诞生 ,计算机遥感技术也得到了巨大的提升,在社会各个行业的发展过程中计算机遥感技术的运用也十分广泛,其中更多的用于图像的处理和设计,遥感处理技术的应用离不开计算机图像处理技术,计算机图像处理技术在其中发挥的主要作用是显示遥感技术应用的程度和自动化处理的全过程,在今后的发展中必然会成为主要的图像信息获取并迅速合成图像的处理技术。遥感图像处理技术主要处理的对象为数字图像,并且以此为技术推动其他功能的完善和发展。 3.计算机的制造以及辅助设计
计算机制造和辅助设计技术是一项综合性的技术,不是指计算机制造技术,而是指制造业与计算机之间进行技术融合后形成的技术,这项技术的使用范围较广、学科交叉较为复杂、知识更为密集,在我国一些科技含量较高的制造业中,计算机制造以及辅助设计技术的使用价值非常高,起到关键性的作用,这也是体现国家科技水平和现代化工业发展水平的重要标志之一。不仅如此,计算机图像处理技术在建筑工程设计、室内设计、汽车等交通工具的外形设计、网络分析等多方面也有十分广泛的应用,效果十分显著。
随着信息社会的逐步发展,计算机图像处理技术也日趋成熟,当前计算机图像处理技术在世界各国的发展日渐成熟。但是,随着社会的进步各领域对计算机图像处理技术的要求也越来越高,为了适应社会的发展,满足各领域对计算机图像处理技术的需求,计算机图像处理技术的专业研究人员需要再接再厉,不断探索新的技术,逐步推动计算机图像处理技术使用范围的扩大和功能多样性发展。随着计算机其他软件的日趋成熟,计算机图像处理技术的配置可靠性和优越性更加坚固,可以进行综合信息的多角度、多方面、多目标、多方向、多渠道的处理,在计算机图像处理技术迅速发展的过程中,不仅需要技术人员加大技术软件的开发,还需要日常生活需要的图像处理软件,从而保证在不同的领域和范围内都能进行图像处理。为了使人们在今后的生活工作方面有丰富多彩的环境,图像处理技术人员要深入研究,研发更加全面的图像处理软件,满足不同层次群众的需要。
综上所述,随着信息时代的快速发展,各行业发展过程中技术含量的逐步提升,计算机图像处理技术的应用范围将更加宽广,因此加强计算机图像处理技术的科技研究,对于整个社会的发展进步极为有利。
[1]温玉春.计算机图像处理技术应用研究田.现代商贸工业,2011,22(12):178-179.
[2]于海春.计算机图像处理的研究及应用田.信息与电脑(理论版),2011,12(11):72-73.
[3]田建华.浅议计算机技术与图像处理田.信息与电脑(理论版),2011,18(2):99-100.
[4]黄春华.浅议多媒体计算机技术的发展前景田.科技创新导报,2010,44(12):127-128.
相关
浏览量:2
下载量:0
时间:
激光扫描仪是借着扫描技术来测量工件的尺寸及形状等工作的一种仪器,激光扫描仪必须采用一个稳定度及精度良好的旋转马达,当光束打 ( 射 ) 到由马达所带动的多面棱规反射而形成扫描光束。由于多面棱规位于扫描透镜的前焦面上,并均匀旋转使激光束对反射镜而言,其入射角相对地连续性改变,因而反射角也作连续性改变,经由扫描透镜的作用,形成一平行且连续由上而下的扫描线。以下是读文网小编今天为大家精心准备的:论飞机泊位系统中的激光扫描数据的处理相关论文。内容仅供参考,欢迎阅读!
飞机泊位引导是指将到港飞机从滑行道末端导引至机坪的停机位置并准确停泊的过程。目前,飞机泊位引导主要分为两种工作方式:(1) 人工引导;(2)自动引导。人工引导是通过专业引导员站在入坞飞机的前方用专用标牌向飞行员展示各种行为语言来指示飞机的入坞信息。自动引导是通过各种类型传感器采集入坞飞机的姿态和速度信息,利用计算机对这些入坞信息进行有效处理和分析进而产生入坞飞机的引导信息,并通过停泊前方的显示设备向飞机驾驶员、副驾驶员或其他人员显示泊位引导信息。近年来,随着机场管理控制系统的自动化、网络化、一体化和智能化水平的提高,传统的人工引导方式已不能满足需求。自动飞机泊位引导系统则能有效提高机场的装备水平、运营效率、管理水平和服务质量。
自动飞机泊位引导系统按使用传感器的类型不同主要分为:(1)地埋线圈类;(2) 激光扫描测距类;(3)视觉感知类。地埋感应线圈类误差较大、易损坏、可靠性不高;视觉感知类对天气和照度有要求、适应性较差;而激光扫描测距类不受环境照度的影响、且受天气影响较小、精度较高,因而得到广泛应用。飞机泊位系统国外早有所发展,1992 年瑞典的FMT 公司研制了基于激光技术的飞机位置及咨询显示系统( aiccraftpositioning and infomation system,APIS);1995 年瑞典的Safegate 公司推出了以激光为基础的新一代Safedock引导系统。目前,Safegate 公司市场占有率达到80%。美国Honeywell 公司的可视化飞机泊位引导系统(visual docking guidance system,VDGS)和德国西门子公司的视频泊位引导系统( video docking system,VDOCKS)也得到应用。而国内还没有生产销售具有自主知识产权的泊位引导系统。
基于激光扫描的飞机泊位引导系统采用水平扫描步进电机和垂直扫描步进电机驱动水平振镜和垂直振镜,对激光测距仪的发射光束和回波光束实现偏移,水平振镜和垂直振镜的偏转角及激光测距数据组合后得到3 维测量数据。3 维数据以离散点的形式描绘出飞机机头的轮廓,提取出飞机鼻尖和引擎的参量,并将引导信息显示在正对引导线安装的LED 上,从而实现入坞飞机的捕获、跟踪、引导、识别、精确定位,并要求在停止线上,飞机偏离引导线的距离小于100mm。
跟踪引导飞机泊位的过程中,双镜系统中的垂直镜跟踪飞机的鼻尖,水平镜水平扫描1 行,根据落在飞机上的扫描点,通过二次拟合,拟合出的曲线上的顶点,即距离最小值点,就是飞机的鼻尖。通过对鼻尖所在位置的坐标解算,得出鼻尖相对于引导线的偏差,判断当前飞机是否偏离引导线,并将飞机的偏离情况通过LED 屏显示,飞机员通过查看LED,调整飞机至引导线重合。在引导飞机泊位的过程中,根据飞机固有的特性,不同的型号飞机的鼻尖高度和引擎距离鼻尖的距离不同,对泊位飞机的机型进行识别。
本文中研究的飞机泊位系统基于振镜的激光扫描。激光扫描系统设计为外置于工控机的独立子系统,便于其维护与调试,提高系统的可靠Fig. 1 Laser scanning system of aircraft docking system性。控制器采用AVR32,通过输入/输出( input /output,I /O) 并行通信与现场可编程门阵列( field programmablegate array,FPGA)协同工作,完成水平和垂直扫描控制、激光扫描数据的采集、与工控机的数据通信等,而激光扫描点云数据的处理由工控机完成,并由当前数据处理结果得到下一步需采取的扫描策略。激光扫描系统通过独立的RS485 接口与工控机连接,形成一对一的通信方式。
对激光扫描数据进行处理,主要是为了消除激光扫描数据点中的噪声点,并对该噪声点进行补偿;精简数据传输字节,以提高数据在上位机和控制板卡之间的通信速率;对扫描点数据进行曲线拟合以获得飞机的扫描轮廓,判断飞机相对停止线的左右偏离情况。
在激光扫描数据的处理过程中,主要采用了对激光扫描数据的精简和错误点标识;对激光数据进行中值滤波以消除噪声点;对机头扫描数据进行曲线拟合,以满足数据结算的需求,。
激光扫描系统选用班纳公司的LT300 远距离激光测距仪。班纳LT300 型激光测距仪采用激光脉冲飞行时间测量法,对于自然物体表面测量范围可达300m,满足飞机泊位的距离要求,测量精度到60mm,358第39 卷第3 期王春彦飞机泊位系统中的激光扫描数据的处理满足系统的100mm 泊位误差要求。
激光测距仪以二进制输出距离值,单位为mm。输出距离值为3byte,其中byte 2 最高位始终为1;byte 1 和byte 0 的最高位始终为0。剩余的21bit 表示距离值。为了数据的快速传输,需要在AVR32 MCU 中对数据精简处理。先将byte 2,byte 1 和byte 0 的最高位去掉。在机场的实际环境中,由于飞机泊位的最大距离不大于200m,因此表示距离值的21bit 中,使用低18bit 就可以表示200m 内的任意距离,单位为1mm,而高3bit 不使用。
激光测距仪的单次测量误差最大为60mm,小于100mm 的系统误差要求,因此在毫米量级的误差可以忽略不计。将上述18bit 量程的最低2bit 舍去,如图3 所示,不影响精度,此时距离值的最小单位为4mm。从而实现将3byte 的距离值缩减为2byte。此时可使数据传输速率增加1 /3。以距离值29121mm 为例,原存储格式为:0x814341。经过数据精简后,传输格式为:0x1470。数据精简算法示意如图3 所示,图中,MSB 表示字节的最高位(the most significant bit),LSB 表示字节的最低位(the least significant bit)。
激光测距数据精简后,进行错误点的标识。在实际飞机泊位的过程中,由于飞机泊位系统安装位置距离飞机停止线的距离在12m 以上,整个飞机入坞区域中和飞机泊位系统的安装位置的最大距离不超过150m。因此,将精简后的激光数据值中的小于12m 和大于150m 的距离值标为0,并在上传数据给工控机之前,去除这些距离值为0 的数值。
通过对机场的现场测试数据分析可知,在连续扫描的数据中总存在一些杂散点和错误点,需要对其进行滤除。为保证数据处理的实时性,此处引入图像处理中的中值滤波算法并加以简化,使之应用于激光扫描数据的噪声去除。消除噪声的流程如图2b 所示。
将激光扫描的每行/列数据看成点集P( d1,d2,d3,…,dN)。定义前向数据差Δdb = di - di - 1。对于在一个平面上的点,di≈di - 1,Δd≈0。由于存在噪声点,且假设该噪声点的值为di,通常该噪声点值与其相邻点di - 1,di + 1的差值Δdf和Δdb会较大,其中Δdf = di -di - 1,Δdb = di - di + 1。根据机场实验得到的数据分析,设定阈值Δd = 1m,即相邻两点的距离差值阈值大于1m 时,可认为距离值发生突变,对应的激光点不在同一个平面上。
在对扫描点进行重排后,需要对扫描数据点进行曲线拟合。在实际应用中,重点关注机头位置的扫描点的曲线,根据机头外形,选择最小二乘的二次曲线进行拟合。
针对飞机泊位对时间和精度的严格要求,本文中研究了对激光数据的处理。通对激光数据精简,解决数据传输速率过慢的问题。通过中值滤波,能较好地消除扫描点中杂散的噪声点,且通过控制中值滤波的模长可以滤除连续的噪声。通过最小二次曲线拟合,可以描绘出飞机的外形轮廓,用来判断飞机相对引导线的偏离程度。通过机场实际测试,对激光数据的处理,可以很好地保证实现飞机泊位过程的精确性。
浏览量:3
下载量:0
时间:
毕业设计论文是毕业设计工作的总结和提高,应有一定的实际应用价值,能反映出作者所具有的专业基础知识和分析解决问题的能力。 以下是读文网小编今天为大家精心准备的关于计算机的毕业论文范文:嵌入式移动数据库研究,内容仅供参考,欢迎阅读!
摘要:嵌入式技术已在人们生活中得到广泛应用;移动计算更是给人们的生活带来了极大的方便。有移动计算技术推动发展的新的数据库技术让人耳目一新。嵌入式移动数据库技术因此产生。主要论述了嵌入式移动数据库的特点及应用,嵌入式移动数据库管理系统(EMDB)的功能需求及特点,嵌入式移动数据库的系统结构。
关键字: 嵌入式 移动计算 嵌入式移动数据库 EMDB 系统结构
随着移动计算技术的发展,移动数据库逐步走向应用,在嵌入式操作系统中加入移动数据库,也越来越显示出其重要性。
1.1 嵌入式系统
嵌入式系统是以应用为中心,以计算机技术为基础,并且软硬件可裁剪,适用于应用系统对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统。它一般由嵌入式微处理器、外围硬件设备、嵌入式操作系统以及用户的应用程序等四个部分组成,用于实现对其他设备的控制、监视或管理等功能。
嵌入式系统一般指非PC系统,它包括硬件和软件两部分。硬件包括处理器/微处理器、存储器及外设器件和I/O端口、图形控制器等。软件部分包括操作系统软件(OS)(要求实时和多任务操作)和应用程序编程。有时设计人员把这两种软件组合在一起。应用程序控制着系统的运作和行为;而操作系统控制着应用程序编程与硬件的交互作用。
1.2 移动计算
移动计算是一种新型的技术,它使得计算机或其它信息设备,在没有与固定的物理连接设备相连的情况下,能够传输数据。移动计算的作用在于,将有用、准确、及时的信息与中央信息系统相互作用,分担中央信息系统的计算压力, 使有用、准确、及时的信息能提供给在任何时间、任何地点需要它的任何用户。移动计算环境比传统的计算环境更为复杂和灵活。 典型的移动计算环境有[1]:
(1) 智能计算设备+ 无线网络。通过无线网络,智能计算设备可以随时进入MCE 主网络;
(2) 智能计算设备+ 调制解调器+ 电话网络。在不同地点, 将调制解调器和附近的电话相连接, 通过电话网进入MCE 主网络;
(3) 移动用户+ 传统工作站+ 传统有线网络。移动用户在不同场地使用静态计算机获得MCE 的服务。
1.3 嵌入式移动数据库
数据库技术一直在随着计算的发展而不断进步。凡是有数据的地方,就要用到数据库来协助管理数据。移动计算也是对数据的处理,离开对数据的管理、处理,计算机就毫无意义。移动计算同时又强调其移动性,传统的PC机要做到移动,同时在苛刻的环境下作到良好的运作也是不可能的。此时,嵌入式很好的满足了移动计算对移动客户端计算的要求。三者从这一点上结合就产生了当今数据库的一个新的发展空间:嵌入式数据库技术。移动数据库是指支持移动计算环境的分布式数据库。由于移动数据库系统通常应用在诸如掌上电脑、PDA、车载设备、移动电话等嵌入式设备中,因此,它又被称为嵌入式移动数据库系统。
2.1 嵌入式移动数据库特点
嵌入式移动数据库在实际应用中必须解决好数据的一致性(复制性)、高效的事务处理、数据的安全性等问题。
(1)数据的一致性
移动数据库的一个显著特点是,移动终端之间以及与服务器之间的连接是一种弱连接。即低带宽、长延迟、不稳定和经常性的断开。为了支持用户在弱环境下对数据库的操作,现在普遍采用乐观复制方法(Optimistic replication 或 Lazy replication)允许用户对本地缓存上的数据副本进行操作。待网络重新连接后再与数据库服务器或其它终端交换数据修改信息,并通过冲突检测和协调来恢复数据的一致性。
(2)高效的事务处理
移动事务处理要解决在移动环境中频繁的、可预见的、拆连情况下的事务处理。为了保证活动事务的顺利完成,必须设计和实现新的事务管理策略和算法,方法如下:
根据网络连接情况来确定事务处理的优先级,网络连接速度高的事务请求优先处理。
根据操作时间来确定事务是否迁移,即长时间的事务操作将全部迁移到服务器上执行,无需保证网络的一直畅通。
根据数据量的大小来确定事务是上载执行还是下载数据副本执行后上载。
事务处理过程中,网络断接处理时采用服务器发现机制还是采用客户端声明机制。
事务移动(如:位置相关查询)过程中的用户位置属性的实时更新。
完善的日志记录策略。
(3)数据的安全性
许多应用领域的嵌入式设备是系统中数据管理或处理的关键设备,因此嵌入式设备上的数据库系统对存取权限的控制比较严格。同时,许多嵌入式设备具有较高的移动性、便携性和非固定的工作环境,也带来潜在的不安全因素。同时某些数据的个人隐私性又很高,因此在防止碰撞、磁场干扰、遗失、盗窃等对个人数据安全的威胁上需要提供充分的安全性保证。保证数据安全的主要措施如下:
对移动终端进行认证,防止非法终端的欺骗性接入。
对无线通信进行加密,防止数据信息泄漏。
对下载的数据副本加密存储,以防移动终端物理丢失后的数据泄密[2]。
2.2 嵌入式移动数据库应用
目前,嵌入式移动数据库有两种应用,可划分为水平应用和垂直应用。所谓水平应用,是指应用方案能够用于多种不同行业,只需要极少的定制工作;而垂直应用则针对特定行业的应用,数据处理具有独特性。与水平应用相比,垂直型应用具有明显的行业特殊性,不同领域的应用之间差别较大,结果表示和服务器数据库的管理也有很大不同。主要涉及保险、银行业、航班信息、政府部门等具体的行业领域。如图所示[3]:
图 1 嵌入式移动数据库的应用分类
3.1 嵌入式移动数据库管理系统的功能需求
移动计算环境中的数据库管理系统,是一种动态分布式数据库管理系统。由于嵌入式移动数据库管理系统运行在移动计算的环境之下,应用于嵌入式操作系统之上,所以它有自己的功能需求:
(1)微小内核结构
考虑到嵌入式设备的资源有限,嵌入式移动DBMS应采用微型化技术实现,可在满足应用的前提下,紧缩其系统结构以满足嵌入式应用的需求。
(2)对标准SQL的支持
嵌入式移动DBMS应能提供对标准SQL的支持。支持SQL92 标准的子集,支持数据查询(连接查询、子查询、排序、分组等)、插入、更新、删除多种标准的SQL 语句,以充分满足嵌入式应用开发的需求。
(3)事务管理功能
嵌入式移动DBMS应具有事务处理能力,可自动维护事务的完整性、原子性等特性;支持实体完整性和引用完整性。
(4)完善的数据同步机制
数据同步是嵌入式数据库最重要的特点。通过数据复制,可以将嵌入式数据库或主数据库的变化情况应用到对方,以保证数据的一致性。
(5)支持多种连接协议。
嵌入式移动DBMS应支持多种通信连接协议。可以通过串行通信、T C P /IP、红外传输、蓝牙等多种连接方式,实现与嵌入式设备和数据库服务器的连接。
(6)完备的嵌入式数据库的管理功能
嵌入式移动DBMS应具有自动恢复功能,可进行嵌入式数据库管理,并能够提供数据的备份和恢复,保证用户数据安全可靠。支持多种嵌入式操作系统嵌入式移动DBMS 应能支持Windows CE、Palm OS 等多种目前流行的嵌入式操作系统,这样才能使嵌入式移动数据库管理系统不受移动终端的限制。
3.2 嵌入式移动数据库管理系统的特点
基于以上分析不难得出嵌入式移动数据库的管理系统应具有如下特点:
(1)提供多种数据同步方式。具有上载同步、下载同步和完全同步三种同步方式。
(2)具有完善的冲突检测机制,和灵活的冲突解决方案,具有冲突日志记录功能。企业级应用中冲突是不可避免的,不同的数据库系统认为冲突发生的位置是不一样的。解决冲突的规则可以是系统预定义的也可以是用户自定义的。
(3)支持快速同步。系统同步时,只传递变化的数据,即增量上下载,节省了大量的同步时间。
(4)支持表的水平分割和垂直分割复制,最大限度地降低了嵌入式数据库的大小。
(5)支持异构数据源连接同步。可以用支持ODBC 的异构数据源,作为主数据库和嵌入式设备上的数据库,以进行数据同步。
(6)具有主动同步的功能。允许用户对系统提供的同步事件自定义过程实现,并提供最大灵活度的同步过程。
图2 数据管理模式
嵌入式数据库的应用分为个人应用和企业级应用。在个人应用中,与外界较少交换数据,而且不必考虑多个数据库的数据一致性。在企业级应用中,嵌入式数据库要与企业级数据库交换数据,构成分布式数据库系统,支持复杂的业务活动。
在数据库三级应用模式中,EMDB系统一般采用EMDB+同步/复制服务器+企业级DB,如我们见到的IBM提供的嵌入式设备和移动企业级应用解决方案就是由3部分组成:DB2 Everyplace 嵌入式数据库、DB2 Everyplace Sync Server和Universal Database企业级数据库。在此模式中,EMDBS由移动设备中的EMDBMS和固定节点上的同步/复制服务器这两部分构成。这种方案的指导思想是将DBMS的功能分解,简化移动设备中的功能,进而减少对移动设备资源的需求[4]。
(1) 数据库服务器DBSVR (Database Server)
可以是大型数据库系统, 如: Oracle, Sybase, DB2,SQL Server, 一般为固定结点。每个DBSVR 上维护本地数据库的一个完整的副本, 服务器之间由可靠的高速互联网连接在一起, 构成一个传统意义上的分布数据库系统。
图3 典型嵌入式移动数据库的系统结构
(2)移动支持结点MSS (Mobile Support Station )
进行分布式事务处理, 控制EMDB和DBSVR之间的数据交换并支持一个无线单元(cell),具有无线联网能力和同步功能,MSS也位于高速网络中。服务器可以与MSS为同一台机器。
(3)位置服务器LS(Location Server)
(4)可信部分
由固定网络以及网络上的固定主机组成, 固定主机分为两类: 一类是不带无线通讯的主机, 如DSSVR 和LS; 另一类是带有无线通讯接口MSS。
(5)移动客户机MC (Mobile Client)
MC的处理能力与存储能力相对于服务器来说非常有限, 且具有移动性(即可以出现在任意一个无线单元中) , 在它上面保存一部分数据库副本, 并通过EMDB对本地数据进行管理,可以通过无线链路与一个MSS通信,通过MSS上的ODBC 接口, EMDB可以与DBSVR进行数据交换。从而与整个固定网络连通, 也可以接受由MSS 发送的广播信息。它会经常与服务器断接(指MC无法与任意一个联机通信) 即使在与服务器保持连接时, 由于MC 所处的网络环境多变,MC与服务器之间的网络带宽相差很大,且可靠性较低,网络延迟较大。
(6)本地数据库Rep(Replication) 数据库副本
(7)EMDB
嵌入式移动数据库, 工作方式为: 每当MC发出一个查询请求Q1时,它首先查询本地数据库(移动子集上),若满足查询条件要求则直接返回给MC, 否则就向VS提交查询请求, 由VS代替MC完成查询并将结果返回给MC(前提是两者处于连接状态)。若MC 处于断接状态, 则也只能在MC上执行本地查询。若在断接期间更新了MC上的数据, 则该数据将在VS再次连接时, 进行数据重集成, 通过一致性维护算法来保证一致性。主要EMDB的应用模式都是立足于嵌入式设备作客户端, 在嵌入式设备上运行一个精巧的EMDB,在通过同步或复制技术与企业级数据库连接。这种应用模式在支持嵌入式设备的同时, 还支持移动设备,甚至无线移动设备, 构成基于移动环境的应用[5]。
现在,世界已经进入了后PC机时代。信息电器如个人数字助理、web可视电话、移动电话的GPS或W-CDMA产品、TV机顶盒、电视会议机、数码相机等嵌入式设备已经在人们生活中广泛应用。相信随着科技的发展,嵌入式移动数据库技术也必将给人们的生活带来更大的方便和改变。
[1] 冯玉才李东等.一种移动数据库管理系统的体系结构,计算机研究与发展[J],2001年
[2] 黄军政.蔡瀛捷.移动计算推动数据库移动,中国计算机用户[J],2004年9月第36期
[3] 周克江.嵌入式移动数据库及其应用问题研究,湖南第一师范学报[J],2004年9月第4卷第3期
[4] 王彤.王良.嵌入式移动数据库的综述及评价,计算机工程[J],2001年12月第12期
[5] 朱英.嵌入式移动数据库及其相关问题,桂林电子工业学院学报[J],2003年6月第3期
浏览量:2
下载量:0
时间:
在毕业设计期间,尽可能多的阅读文献资料是很重要的,一方面是为毕业设计做理论准备,另一方面是学习论文的写作方法。一篇优秀的论文对启发我们的思维,掌握论文的写作规范很有帮助。 以下是读文网小编今天为大家精心准备的关于计算机的论文范文:嵌入式移动数据库应用研究,内容仅供参考,欢迎阅读!
摘要:随着移动计算技术的发展,移动数据库逐步走向应用,在嵌入式操作系统中移动数据库更显示出其优越性。本文分析移动数据库的特点、体系结构;介绍移动数据库系统中的一些关键性技术,并指出了移动数据库应用方向。
关键词:嵌入式系统;移动数据库;移动计算;事务处理
数据库技术一直随着计算的发展而不断进步,随着移动计算时代的到来,嵌入式操作系统对移动数据库系统的需求为数据库技术开辟了新的发展空间。随着智能移动终端的普及,嵌入式移动数据库技术目前已经从研究领域逐步走向广泛的应用领域。
在数据库系统的研究历史中,传统的分布计算与分布式数据库的研究是基于有线网络和固定主机的。这些都采用了一些默认的隐含假设,例如固定网络连接、对等通信代价、主机节点固定不变等。但进入20世纪90年代以来,随着移动通信技术和网络技术迅速发展,加之移动计算机和移动通信设备的大量普及,许多计算节点可以在移动过程中与网络建立连接,使得上述假设条件不成立。移动计算环境具有移动性、低带宽、频繁断接性、网络通信的非对称性、电源电力的有限性等特点,使得传统分布式数据库中的方法和技术不能直接应用于移动数据库。
从数据库技术的发展过程来看,计算环境和数据库技术基本保持着一种同步发展的态势,互相影响、互相促进。移动计算的概念是对“任何时间、任何地点的立即通讯”的扩展。在分布式计算的基础上,计算环境进一步扩展为包含各种移动设备、具有无线通信能力的服务网络,构成了一个新的计算环境,即移动计算环境。相应地,数据库系统先后出现了集中式数据库系统、分布式数据库系统、B/A/S多层结构的数据库系统、嵌入式数据库和移动数据库。当然,这些系统也可以共存在同一个计算环境中。
一般说来,嵌入式移动数据库可以从系统的体系结构方面来定义:嵌入式移动数据库系统是支持移动计算或某种特定计算模式的数据库管理系统,数据库系统与操作系统、具体应用集成在一起,运行在各种智能型嵌入设备或移动设备上。其中,嵌入在移动设备上的数据库系统由于涉及数据库技术、分布式计算技术,以及移动通讯技术等多个学科领域,目前已经成为一个十分活跃的研究和应用领域——嵌入式移动数据库或简称为移动数据库(EMDBS)。
2.1体系结构
在传统的分布式计算系统中,各个计算节点之间是通过固定网络连接并保持网络的持续连接性的,而移动计算系统改变了这种假设条件。移动计算系统是固定节点和移动节点构成的分布计算系统。
移动计算的网络环境具有鲜明的特点:移动性、断接性、带宽多样性、可伸缩性、弱可靠性、网络通信的非对称性、电源能力的局限性等。移动环境中的分布式数据库就是移动数据库。它是传统分布式数据库系统的扩展,可以看作客户与固定服务器节点动态连接的分布式系统。移动数据库系统的体系结构如图1所示。
其中,移动客户机MC(Mobile Client)包括便携式电脑、PDA等;MSS(Mobile Support Station)支持移动计算的固定节点,具有无线通信接口;FH(Fixed Host)没有无线通信接口,安装有数据库和数据库管理系统。
2.2主要特点
移动数据库的计算环境是传统分布式数据库的扩展,它可以看作客户端与固定服务器节点动态连接的分布式系统。因此移动计算环境中的数据库管理系统是一种动态分布式数据库管理系统。由于移动数据库在移动计算的环境下应用在嵌入型操作系统之上,所以它具有:微小内核结构、对标准SQL的支持、事务管理功能、完善的数据同步机制、支持多种连接协议、完备的数据库管理功能和支持多种嵌入型操作系统的特点和功能需求。
在移动数据库中还需要考虑诸多传统计算环境下不需要考虑的问题,如对断接操作的支持、对位置相关查询的支持、对查询优化的特殊考虑以及对提高有限资源的利用率和对系统效率的考虑等等。为了有效地解决上述问题,诸如复制与缓存技术、移动事务处理、数据广播技术、移动查询处理与查询优化、位置相关的数据处理及查询技术、移动信息发布技术等技术仍在不断的发展和完善,它们会进一步促进移动数据库技术的发展。
移动数据库涉及的理论和技术含盖了当今通信、计算机和嵌入式系统的最新成果,其中在移动环境下如何进行数据管理是实现移动数据库的关键。根据目前国际有关机构研究的研究表明这些关键技术主要集中在以下几个方面。
3.1数据复制与缓存
复制是在多个移动节点上维护数据的备份,包括服务器之间的复制和移动计算机上保存数据库的复制。一般前者称为复制后者称为缓存。复制的主要目的是提高分布式数据库系统的可用性、可靠性和访问性能。首要的问题是如何维护多个复制节点上数据状态的一致性。按照维护复制一致性的方式来划分,现有的复制协议可以分为严格一致协议和弱一致协议两种。严格一致协议要求任何时刻所有数据库的复制都是一致的;而弱一致协议允许各个复制之间存在暂时的不一致,但这种不一致总能够保持在一定的界限之内,而且总是能够趋于一致(收敛性)。目前,针对移动计算特点开展数据复制/缓存技术的研究最具代表性的是:J. Gray的两级复制机制、CODA系统以及缓存失效报告广播技术等,另外,SYBASE公司的移动数据库产品SQL ANYWHERE和SQL REMOTE也采用该技术来支持移动计算环境。
3.2数据广播
通俗地讲,数据广播是指在移动计算环境中,利用客户机与服务器通信的不对称性,以周期性广播的形式向客户机发送数据。其最大的优点是,广播开销不依赖移动用户数量的变化而变化,借助数据广播,可以在一定程度上解决移动数据库系统的断接问题。数据广播的研究可分为服务器和客户机两个方面:服务器主要考虑如何组织广播数据,即数据广播的调度;移动节点主要考虑如何利用本地缓存进一步减少查询广播数据的时间。在国内,长沙国防科技大学的周兴铭院士对数据广播进行了深入研究,提出了数据广播的多盘调度算法。衡量数据广播调度算法好坏的参数是访问时间和调谐时间。
3.3位置相关查询优化
在移动数据库中,存在着与位置相关信息的查询及更新。查询通常是与位置相关的,即使是同一个问题,在不同的地方,所得查询结果是不同的,如“最近的超市在哪里?”。移动查询优化技术是指在传统分布式数据库查询优化技术的基础上,利用多种方法,消除带宽多样性、断接等因素造成的影响,使查询引擎能够根据当前可用网络条件采取恰当的优化策略;同时,针对移动计算机有限电源能力,合理地组织本地数据库管理、远程数据库访问等耗电能较多的操作,达到节能目的,延长关键数据的可用时间。
采用基于分割的地址更新策略时,由位置服务器维护的移动用户对象包含以下数据成员和方法:
分割集合——记录MSS的分割情况,例如{Cell1,Cell2},{Cell3,Cell4,Cell5};
LOC——记录移动用户最近报告的地址(无线单元的ID),例如Cell1 ;
ERR——移动用户当前所在的分割,例如,若LOC= Cell1 ,则ERR={Cell1,Cell2};
loc()——一个方法,用于返回该用户的实际地址,即上面介绍的地址查询过程。
在移动查询的应用中,有各种各样涉及地址的查询,例如“请寻找一家校园附近的超市”,“查找X, Y, Z,这三人都在同一条公路上,且Y在X与Z之间”,等等。一般地,可以把这一类地址相关查询表示为:
SELECT x1 ,x2 ,…, xn
FROM Users
WHERE (x1.loc=l1 ∧…∧ xn.loc=ln ) ∧ C(l1,…,ln ) ∧ W(x1 ,…, xn )
其中C(l1, …, ln )是关于地址l1, …, ln 的n元约束条件,而 W(x1, …, xn ) 是关于对象x1 ,x2 , …, xn 非地址属性的n元约束条件,Users 是所有移动用户的集合。
关于计算机的论文:嵌入式移动数据库应用研究
3.4移动事务处理
事务处理是数据库管理系统的一个基本功能,主要用于维护数据的一致性,支持多用户的并发访问,使用户可以可靠地查询和更新数据库。一般来说,用户对数据库系统的访问都是通过事务来完成的。在传统的数据库系统中,一个事务由一系列读写操作组成。事务处理必须满足四个准则,即原子性、一致性、隔离性和永久性(简称ACID)。移动计算环境的特点,使传统数据库系统中的事务处理技术不能满足移动事务处理的要求。
通常,将移动客户机发出的事务叫移动事务,它属于分布事务。移动事务处理具有以下特点:
1) 移动性。这不仅指移动事务执行期间,发出事务的移动客户机是移动的,而且事务本身也在相应地移动。
2) 长事务。由于无线网络通信的低带宽、高延迟以及移动客户机的频繁断接性,都可能使移动事务成为长事务。
3) 易错性。由于移动客户机不如固定结点可靠,而且无线网络通信也不如固定网络稳定,因此,与一般事务相比,移动事务更容易出错。
4) 异构性。由于客户机的移动性,移动事务可能要访问分布的异构数据库系统。
总之,移动事务不同于传统事务,传统的ACID模型已不能很好地描述移动事务,需要为移动事务寻找更好的模型。维护数据的一致性和解决过区切换(handoff)问题是移动事务管理的重要任务。
移动数据库技术的许多特性都与信息时代的不断进步的需求相吻合, 有着广阔的发展空间。
4.1嵌入式移动数据库在物流领域有着广阔的应用前景
物流的信息化在未来的物流发展中将发挥日益重要的作用,因为及时准确的信息有利于协调生产、销售、运输、存储等业务的展开,有利于降低库存,节约在途资金等。在运输方面,利用移动计算机与GPS/GIS车辆信息系统相连,使得整个运输车队的运行受到中央调度系统的控制。在存储环节,带有嵌入式移动数据库的手持计算机输入的信息通过无线通信网络写入中央数据库,大大提高了工作效率和信息的时效性,有利于物流优化控制。在配送环节,输入手持计算机的数据通过无线网络传入中央数据库。因此,在投递的同时,用户即可查询物品投递的情况。
4.2嵌入式移动数据库为移动银行铺平了道路
在我国,移动用户是最具消费潜力的群体,因此针对移动用户开发的移动银行业务将具有很大的市场潜力,而且能够推动移动电子商务的发展。移动银行可以使客户在异地对自己的帐务进行实时查询、交易,方便、省时,降低成本,同时安全可靠,机动灵活。客户可以在任何时间,任何地点进行交易,节约了去银行的时间。出差或旅游在外仍可享受银行服务。
4.3嵌入式移动数据库非常有助于提高实地调查/工作的效率
煤气、水电等公用事业检查员查验数据就是一个很好的应用实例,目前一般的检查员仍然是将检验的数据记录在纸上。如果利用移动计算机记录和传输数据,遇到纠纷时还可以实时地查询历史记录,这将使得我国的公用事业单位的收费工作大大地改善。
除了上述主要应用之外,移动数据库技术还在零售业、制造业、金融业、医疗卫生等领域展现了广阔的应用前景。随着移动计算、移动数据库和无线数据通信等相关技术迅猛发展,移动数据库将成为信息社会的重要支柱。
本文给出嵌入式移动数据库的定义,描述了嵌入式移动数据库的体系结构并简单分析它的特点,然后详细分析了嵌入式移动数据库的关键技术,最后展望了嵌入式移动数据应用前景。嵌入式移动数据的相关技术研究不断取得进步,这为嵌入式移动数据的成熟应用打下了坚实的基础。
1 李东,曹忠升,冯玉才,等. 移动数据库技术研究综述[J]. 计算机应用研究,2000(10): 4~7
2 Madria S K,Mohania M,et al. Mobile data and transaction management. Information Science 141 (2002) 279~309
3 Antonio Si, Hong va Leng. Query optimization for broadcast database. Data & Knowledge Engineering 29 (1999) 351~380
4 王珊,丁治明,张孝. 移动数据库及应用[J]. 计算机应用, 2000,20(9)
浏览量:2
下载量:0
时间:
对成本管理组织也应考虑管理的成本,从财务角度来衡量成本管理体系的有效性,不断降低管理成本,提高管理者的满意度。以下是今天读文网小编为大家精心准备的:数据处理在建设工程成本管理中的应用探究相关论文。内容仅供参考,欢迎阅读!
【摘 要】随着科学技术的飞速发展,信息爆炸的时代已经来临。具有复杂性和独特性的工程建设,注定了整个建设过程会涉及大量的信息处理和传递,这其中大部分又会以数据的形式来实现。因此,工程成本管理中对信息收集、整理、分析、得出结论的过程,也就可以看作是数据处理的过程,并贯穿始终。
【关键词】数据处理;建设工程;成本管理
数据处理是对数据的采集、存储、检索、加工、变换和传输等操作[1]。数据的形式可以是数字、文字、图形或声音等,但对于工程成本控制而言,数据是以货币为主的数字形式。数据处理的基本目的是从大量的、可能是杂乱无章的、难以理解的数据中抽取并推导出对于某些特定的人们来说是有价值、有意义的数据。数据处理技术的发展及其应用的广度和深度,极大地影响着人类社会发展的进程,也同样影响着建设工程成本管理的各个环节。
我国的工程建设起步较晚,虽然发展比较迅速,但建设工程成本管理体系依然不够完善[2]。随着我国国际化的提高和市场竞争的不断加剧,进一步健全建设工程成本管理体系,优化成本管理方法,探索降低成本的途径就显得尤为重要。在此过程中,要充分利用现代信息化技术,用科学的方法探索降低成本的措施,为建设项目创造更大的利润,为国家节省更多的资源,有利于整个社会的和谐发展。
3.1 决策阶段的应用
工程造价的确定与控制始终贯穿于项目建设全过程,投资决策阶段影响工程造价的程度最高,因此,项目决策阶段的内容是决定工程造价的基础,直接影响着各个建设阶段工程造价的确定与控制是否科学、合理。
设计方案不仅要技术上可行,而且要求经济上合理,这既是编制投资估算工作的关键,也是判断建设项目投入与产出的重要依据。决策阶段的主要任务是对项目今后发展变化的准确预测。做好项目的投资预测需要很多资料,如工程所在地的水电路状况、地质情况、主要材料设备的价格资料以及已建类似工程的相关数据资料。对于做经济评价的项目还要收集项目设立地的经济发展前景、周边的环境、同行业的经营状况等更多资料。这其中绝大多数信息都是以数字形式为代表的货币价格。因此,决策阶段的主要任务实际上就是对原始数据的收集、整理、分析和判断。技术经济人员需要全方位的收集各种数据信息,然后通过筛选、归类、分析、比较等,将原始数据加工成具有一定规律,能反应一定现象的信息资料,为项目建设的论证提供必要的依据。
3.2 设计阶段的应用
设计阶段是建设项目成本控制的关键与重点。尽管设计费在建设工程全过程费用中比例不大,一般只占建设成本的1.5%~2%,但对工程造价的影响可达75%以上,由此可见,设计质量的好坏直接影响建设费用的多少和建设工期的长短,直接决定人力、物力和财力投入的多少。随着科学技术的进步,如今的设计工作都是通过各种软件来实现的,而各种软件的设计过程,其实正是数据处理的过程,是对庞大数据的提取、分析、输出的过程,也是对数据的深加工过程。
设计阶段数据处理的好坏在工程造价方面有更直接的体现,合理科学的设计,可降低工程造价10%甚至更多。这就需要设计人员站在一个更高的层面,从建设项目的安全性、合理性、经济性进行综合考虑,不能随意提高设计的安全系数或是设计标准,用科学的方法处理各方面之间的矛盾,权衡利弊。在这一阶段中各种设计指标的准确设置和应用,将会对建设项目提高经济效益有直接的影响。比如:容积率、窗积比、墙积比等,这些指标都是设计经验的积累,当然,也是经过无数次数据处理之后的科学总结。
3.3 施工阶段的应用
施工阶段是资金投入最大的阶段,是将设计内容转化成项目成果的过程,也是将设计成果转变成项目实体的过程。由于工程建设的周期长、涉及的经济关系和法律关系复杂、受自然条件和客观因素的影响大,导致项目的实际情况与项目招标投标时的情况相比会发生一些变化,所以在施工阶段成本控制的关键是对工程变更实行有效控制。作为造价管理人员要做到事前把关、主动监控、严格审核、及时核算,尽量减少不必要的工程费用支出,避免投资失控;这实际上是一个动态的数据处理过程,通过对各项变更费用的及时核算,以价格量化每次变更对项目建设成本的影响程度,优化变更方案,权衡变更与成本之间的利弊,最后决定是否变更或者怎样变更,使工程造价得到有效控制。
对人、材、机数据的及时收集和调整,也是数据处理在施工阶段的一种直接应用。施工阶段是一个持续的过程,往往要几年、十几年甚至更长时间,在这么长的时间里,各种建设资源的信息肯定不会一成不变。因此,对工程所需的各种要素不仅要进行货源的调查研究,广泛收集供货信息,尽量寻找货和价的最佳结合点,而且还要根据施工方案、资金的合理运转、现场实际情况以及工程进度需要编制好需求计划。这是一个动态的过程,需要分析价格、施工进度、距离、质量等众多因素,是一个复杂的数据处理过程,也是一个直接影响工程实体的重要过程,因此,数据处理在施工阶段同样重要。
3.4 决算阶段的应用
竣工决算是由建设单位编制的反映建设项目实际造价和投资效果的文件。其内容包括从项目策划到竣工投产全过程的全部实际费用,其中各项技术经济指标的分析是该阶段的核心。通过对整个建设项目建设过程的数据分析,以数据指标的形式量化项目的建设效果,找出实际与预期之间的差异,挖掘深层原因,总结经验教训,为今后类似项目提供参考。这是一个数据分析、数据整理的过程,正是因为有大量已建项目的数据积累,才使得建设管理水平有评判和参考依据。
数据处理贯穿在建设项目的各个生产环节,对建设项目的成本控制有着直接的影响。建设工程成本管理的实质就是运用数据处理的科学方法,解决工程建设活动中技术与经济、经营与管理、成本与效益等实际问题的过程。因此,只有正确认识了数据处理对建设工程成本管理的作用,才能更科学的进行成本管理,才有可能探索出进一步降低建设成本,提高投资效益的管理方法。
浏览量:2
下载量:0
时间:
多媒体计算机的音频处理技术中国科学技术大学管理学院肖波音频信号的处理技术可以说是多媒体计算机技术的重要组成部分。同时由音频信号处理技术获得语言、音乐播放功能也是MPC诸功能中最重要的功能之一,由MPC的基本硬件组成亦可以看出这一点。 以下是读文网小编为大家精心准备的计算机技术论文范文:计算机音频处理。内容仅供参考,欢迎阅读!
摘要:现代音频技术已经步入数字处理阶段,计算机的多媒体功能为音频处理提供了很多方便实用的方法,通过这些方法,我们可以让声音听上去更悦耳,更具有感染力,数字处理的优势被充分体现出来。
关键词:声音三要素;音频属性;音频处理;音频格式
计算机对所有音频资料的处理过程,像录制、编辑、存储、播放,都是数字化的。我们要了解计算机音频的处理过程,就需要对音频属性和计算机处理过程进行一些基础性的了解才行。
先来认识下自然界的声音:
声音是一种振动,振动速度有快有慢,幅度有大有小。这是平时容易混淆的两个属性,振动幅度和音量相关,振动快慢即频率,它与音调相关,振幅越大音量越高,频率越快音调越高。它们构成声音的要素:响度、音高。声源振动的各种成分(基音和泛音)决定了它的听觉感受,也就是音色。响度、音高和音色是声音的三要素。
响度是比较容易理解的一个概念,它和我们常说的音量相关。音调就是音高,我们常说的高音、中音、低音就是音调的高低。而各种高、中、低音成分的组成就构成了音色。每一个人对声音的敏感度都不相同,大部分人可以感知的声音振动频率范围是20Hz~20kHz。世界上没有完全相同的两片树叶,也不存在相同的耳朵,每一个人对同一音响的感受都是不完全相同的。
计算机软件就是要对上述的声音三要素进行处理,进而改变我们的听觉感受。
响度处理:录音制品音量各有不同,我们平时剪辑制作通常会考虑到它的最大值,控制它不要达到数字设备满刻度电平0dBfs。如果超出这个范围,会使超出部分强制削减到满刻度,就造成削波失真,如果比较严重,录制的声音就会严重劣化,听起来非常刺耳。我们有时会遇到一些情况,来自网络上的音乐,声音明明没有达到0 dBfs,却能感受到失真的存在。这是因为音频在剪辑存储时削波失真了,而再剪辑时调整了音量,这样乍一看音量没有超出范围,而音质依然是受损的。音频在削波失真时,除了感受到声音能量增大外,还存在激发出的一些附加的频率成分,它们的存在会影响我们的听觉感受,即便音量下调,这些附加频率成分不会消失。
许多朋友个人录制的音频时会注意音量表,控制音量值不超标,而决定音量和听觉感受的不只是最大值,还有整段音频音量的最小值,这就可以引入另一个概念——动态范围。一般情况下,稿件中起伏较大,情感基调有变化,这样的音频录制出来动态范围会比较大,对这样的音频保证不失真,不做动态处理,在很多时候听起来音量会偏低。现代音乐创作,基本上都会对动态范围加以控制,减小动态,来获取相对一致的音量感受。
音调处理:现在有些音频制作可以作变调处理,适当修正音调,或者模拟童声,模拟汽车由远而近的行驶过程的音调变化——多普勒频移。有了这些工具,我们就可以适当修正歌唱时的跑调,也可以模拟儿童的声音或者古怪的外星人、机器人的声音,运动过程中的声音也可以被恰当地模拟出来。
音色处理:这几乎是所有音频工作者必须面对的一个问题——均衡。每种声源都有自身的频率成分,基音、泛音共同构成一个具有自身特点的声音。就用声来说,有些人天生具有理想的音色,而有些人先天声音条件不理想,后天的训练可以适量改善,与生俱来的声音质感是一种恩赐,不可强求。音频处理中有对音色调整的效果,典型的图示均衡器可以适度改变声音成分,降低缺陷声,强化质感成分。各种滤波器,可以整段消除不需要的成分,也可以模拟频带很窄的电话语声。
混响与延时是对声音的另一种修饰,适度使用可以增强空间感,增加欣赏性,但会相应降低可懂度。主流的音频制作都会考虑适当地使用这些效果,以增加作品的艺术感染力。
声音像其他的振动波一样,在传播过程中会干涉、衍射、折射,多个相干声源间存在相互影响。立体声节目的相位是必须考察的问题。引进节目的相位也要用合适的监听设备认真审听,软件辅助查看。
以上针对于声音的处理都存在相应的设备,比如对音量处理的压限器、动态处理器、音频处理器,音调处理的有变调器,音色处理的有均衡器、陷波器,还有延时器、混响器、环绕激励器等。音频录制软件中都有对应的效果或插件,可以适度调节,用于改善音色、提高音频指标。音频处理最好用频响曲线相对平滑的专业设备,否则会造成音频处理不准确,影响各个环节的音频质量。最坏的情况是用单声道监听,立体声节目两声道间存在反相,制作剪辑时音频听起来都正常,而在立体声放音时两声道许多频率成分相互抵消,播放效果非常糟糕。
下面讲讲我们录制中常见的问题。
我们的录制包括话筒、调音台、计算机、声卡、录制软件,是一套完整的系统。每一种设备都有自己的工作参数,严格按照指标设定才能获得现有条件下的最优效果。
比如说话筒的典型参数:
指向特征:全向型、心型、超心型 等,这就要求录制时保持话筒的最佳角度。
收音头:动圈式、电容式 ,话筒的工作方式决定了所采集声音的效果,一般情况下,电容式话筒的整体表现要好些。
灵敏度:1.5 mV/Pa±3dB ,这个参数是考量录音人的声音响度识别起点,决定了录音的动态范围。
频率范围及响应曲线:80-15000Hz ,它给出了声音识别的频率范围,不同频率响应的话筒录制出的声音也是有很大差别的。
产品声道:立体声 ,它决定了声音录制的相位特征。
产品阻抗:350欧姆 ,它影响设备连接的驱动响应特征,不能匹配的设备连接不能工作或者不能达到理想效果。
此外,话筒有一种邻近效应,是用近传声技术提升低音的效应,即话筒置于离声源几厘米的位置。在某些场合此效应会产生某些歌手喜欢的强烈丰满的声音,但有许多场合必须控制或完全避免低音提升,例如,在记录谈话时。邻近效应可能使谈话不可懂。有些话筒装备了低音滤波器以补偿邻近效应,如Sennheiser MD 421和MD 441、AKG SolidTube和C 414 B-ULS。
接下来让我们认识一下常见的音频格式,熟悉我们常用的播出格式,了解这些格式的常见属性,避免不合格的音频在播出中使用。
多媒体技术催生了上百种格式、规范、编码方式,现在我们日常能接触到的格式有WAV、MP3、WMA、MIDI等,还有一些音乐发烧友乐于选择APE、FLAC等无损压缩格式。音频采集会占用大量的存储空间,且依赖于存储设备的读写速度,由此引入了音频数据压缩这个概念。我们现在的播出,比较常用的有MP3压缩格式。MP3属于有损压缩,这种编码方式,压缩比越大,高频损失越明显,声音听起来发飘,明亮度下降,这是因为频谱中的高频部分(通常16kHz以上)损失随比特率的下降而损失。MP3格式最高比特率可以达到320 kB/s,互联网上常见的MP3音乐比特率为128kB/s,这样的音乐音频损失就点大了,还有一些连这种基本要求都达不到。比特率只反应了互联网音乐的一个层面,还有其他形式变化带来的影响,一些非专业的转码,简单提升音量,或者通过其他方式多次数字转换造成音频失真并产生附加的音频衍生物。
录制软件在使用前,应先测试环境音的噪音情况,校正好正常的录音电平,留有适度的余量,避免大的失真,适度采噪降噪。效果处理不同人有不同见解,都有自己的欣赏力,根据情况适度应用,要考虑播放时的可懂度。音频响度处理,最好用动态控制,不要一味地强行提升,避免削波失真。许多不良插件会造成不好的声音衍生物,非认证的插件谨慎使用。存储时采用合适的格式和参数,一次不当的存储设置会造成下次使用时保持这种错误状态。
我们日常会用到一些不是我们常用的格式,或者编在影视中的音频,这时我们需要转换格式。转换前首先要考虑这段音频的品质是否基本合适,非常低品质的音频不要使用,一定不要把低品质的音频强行调高它的参数,使得到的成品看上去指标不错,实际上音质依然很差。转换输出参数会影响最终效果,适量提高转换质量。
对于许多专业人员,听是常用的手段之一,音量旋钮与真实的响度之间最好形成一种心理刻度。轻微的失真通常不会被大部分人注意,没有经过训练的耳朵听不出声音的缺陷,我们需要经常留意设备的音量指示,有异常情况学会辨认。
相关文章:
浏览量:2
下载量:0
时间:
传统上人们更关心信息系统的开发活动,而对信息系统的维护、信息系统的日常运行和信息服务的关心则置于第二位。现在绝大多数组织的日常业务活动都已通过信息系统完成,但是如果信息系统的运行失败将导致企业业务无法进行、失去客户,从而造成无可估价的损失,所以人们也越来越重视信息技术的管理。以下是读文网小编今天为大家精心准备的:计算机信息技术和医院内部管理探讨相关论文。内容仅供参考,欢迎阅读!
计算机信息技术和医院内部管理探讨全文如下:
1、应用计算机信息技术加强医院内部管理,
首先应该对医院的内部情况进行全面、深入的分析,然后根据医院内部各个部门的具体需求和特征制定切实可心的管理制度,对各个部门的管理方案,必须进行深入的细化,这样才能有效地提高医院内部的管理效果。计算机信息技术的成熟和计算机知识的普及,为医院利用信息技术进行医院内部管理提供了有利的条件,利用计算机信息技术加强医院内部管理,除了应该对医院内部的管理工作进行细化以外,还应该建立完善的信息管理体系和网络运行环境,管理体系是管理工作开展的前提,而网络运行环境是应用计算机信息技术加强医院内部管理的必要条件。
应用计算机信息技术加强医院内部管理,首先应该对医院的工作流程进行规范。目前医院的各项管理制度和条例并不少,但是这些条例和规章制度实际的执行能力不强,因此传统医院的管理条例,大都徒有其表,并没有实质性的内涵。应用计算机信息技加强医院内部管理,应该将医院的工作流程进行科学、合理的规范,将原有的规章制度转变为计算机应用程序,从而能够有效地加强医院工作流程的执行能力,此外应用计算机程序对医院的工作流程进行规范还能有利于对医院工作的各个环节进行监管,从而有效地提高医院的监管能力。
医用计算机信息技术加强医院内部管理,不能仅仅拘泥于形式,仅仅买几台计算机,连上互联网是远远不够的,应用计算机信息技术加强医院内部管理必须从根本上进行改革。医院的全体员工都必须对计算机信息技术有深入的认识,改变传统的医院内部管理体制,采用新的、科学合理的管理手段,才能将计算机信息技术的优势进行充分的发挥,从而实现医院内部管理的创新,提高医院整体的管理水平。
医院内部管理在医院的整体管理中占有重要地位,传统的医院内部管理方式随着经济的发展和医院规模的扩大,已经远远不能满足医院建设的需要,应用计算机信息技术改善医院内部管理,能够有效地提高医院管理的效率和质量,应该进行大力推广、应用。
浏览量:3
下载量:0
时间:
随着科学技术的高速发展,互联网的高度普及,网络信息技术已经深入到人们的日常生活中。越来越多的应用软件以及大量数据被传送到计算机数据中心,数据处理实现了从个人计算机的处理模型到大型计算机数据处理中心的转变。以下是读文网小编为大家精心准备的:计算机数据保护技术相关论文。内容仅供参考,欢迎阅读!
摘要:在我们的社会中也多次出现计算机数据泄密而造成重大损失的事故,如何保护计算机涉密数据是一项十分重要的任务,本文根据目前的技术发展,针对不同的用户对不同的加密方法进行讨论。
关键词:数据删除;数据加密;数据隐藏
在计算机犯罪日益猖獗的今天,计算机数据保密十分重要也日益受到人们的重视。计算机的数据往往涉及企业的核心机密以及个人隐私,在一些已经删干净、重新格过,甚至损坏报废的硬盘上,都还可能保留着账号、密码、财务报表等种种机密数据。一旦泄密,后果不堪设想。在我们的社会中也多次出现计算机数据泄密而造成重大损失的事故。
为了更好地保护计算机数据应采用专业的技术手段擦除已废除的关键数据,采用隐藏的方法来保护自己的现存数据或对文件夹直接加密的办法来保护敏感数据。下面就几种数据保护手段进行讨论。
2.1 删除之后数据的恢复
在计算机使用过程中我们最常见的数据恢复就是误删除和格式化之后的数据恢复,在未向该分区或者磁盘写入信息的情况下,被删除的文件被恢复的可能性最大。删除或格式化硬盘时并未对硬盘数据文件的数据部分进行改动,只是更改了硬盘分区表和目录结构。这样,就给文件恢复提供了可能性。目前常用的恢复软件有EasyRecovery、FINALDATA。可见单纯的删除文件并不能保证数据的保密性。
2.2 数据的完全删除
(1) 软件删除
数据的彻底删除,它是指删除索引节点、目录文件和数据块中的原始数据,同时用一些随机序列的0、1来覆盖原数据区,这样数据将无法恢复,有效地保护了一些敏感数据。目前常用的工具软件有文件粉碎机,它是在文件删除后在原数据区覆盖随机的0或1,在一定程度上提高了数据安全性。X-Ways Security是另一种级别更高的数据擦除软件,它提供了多达9种的数据擦除方法和美国国防部5220.22-M 操作手册中指定的(DoD)硬盘擦除标准。彻底删除指定的机密文件,确保无法恢复。擦除空余空间,清除残留区,消除删除文件后遗留的敏感数据,如暂存文件等。清除原来使用过的可能包含有文件名称和其他信息的 NTFS 文件记录。彻底擦除逻辑驱动器或物理驱动器。对于其它操作系统也有相应的专业软件,如UNIX的The Difiler's Toolkit。
(2) 硬件删除
在目前对于一些涉密级别较高的数据一般采用硬件擦除的方式,目前比较常用的数据擦除工具是Data Security Inc公司开发的基于硬件的Degaussers和LOGICUBE公司生产的硬盘数据销毁设备,产品标准符合美国OmniWipe 硬盘数据销毁设备,这些工具能完全彻底清除计算机硬盘上的电磁信息。
销毁数据的最彻底方法是双管齐下,使用专业数据清除软件和施行物理破坏的方法由厂商采用专业的设备进行消磁破坏,将硬盘彻底消磁。虽然这种特殊服务的主要对象是商业用户,但是现在也有越来越多的个人消费者对于一些敏感数据也开始尝试采用这种方法。
数据隐藏是保护数据的有效手段之一,数据隐藏是将某一机密信息隐藏于另一公开信息中,然后通过公开信息来传递机密信息。数据隐藏的几种方法:
(1) 更改文件扩展名。这是一种最简单的数据隐藏方法,通过更改文件扩展名使系统不能正确打开文件,从而达到隐藏的目的。例如将Word文档改名Excel、JPG等,当双击该文件时系统会用与后缀名相关联的文件来打开该文档,从而造成文档无法打开,达到隐藏的目的。但这是一种简单的方法,一些有经验的专业人员会很容易猜出。
(2) 隐写术。密码隐写术和信息伪装夹带术通常使用一些非加密的数据对目标进行隐藏,我们把非加密数据称为载体。载体通常是一个多媒体文件如音频文件、图像文件等。常用算法有最低有效位算法(LSB),图像频域变换法(DCT)。在隐写术中常用的软件有 BDV Data Hider,它可以将任意的数据文件隐藏在图像文件中,在观看图片时不会有丝毫察觉,它目前支持的图像格式有:JPG、BMP、ICO、EMF、WMF。JPHS,该软件能够将JPEG十分之一大小的文件隐藏JPEG文件而对图像质量没有影响。MP3STegod,该软件是通过MP3音频文件来隐藏数据的软件,它在把WMA压缩成MP3过程中,对要隐藏文件先压缩,然后加密,最后被隐藏在MP3中。通过对数据的伪装,在网络的传输中能对数据起到很好的保护作用。
对文件夹的加密是通过对文件夹设置密码和隐藏来达到加密保护数据的目的。常用的软件有文件夹隐藏大师。文件(夹)隐藏、伪装大师不仅是一个功能比较强大的文件隐藏软件,除有一般隐藏功能外,还具有将文件伪装成系统中的文件夹,伪装回收站、伪装成位图、破坏EXE、压缩文件等功能,并能对文件夹设置密码。另外在某种程度上还可以对系统进行加密或者锁定。在锁定系统的同时还可以隐藏系统的一些功能,如隐藏盘符、锁定注册表等 。
通过对数据的彻底删除和数据的加密技术可以很好地保护计算机的敏感数据,随着新的技术不断发展会有更多更好的数据保护软件出现以保证信息系统的安全。
[1]陈西海.企业信息集成中电子文档安全管理技术的研究[D].华北电力大学(河北),2007.
[2]Spectra Logic公司.安全高效的可移动存储介质数据加密技术[N].中国计算机报,2007.
[3]潘宏斌,刘云昆,鲁东妮.浅析数据加密技术[J].《硅谷》,2008.2.
[4]臧武军.数据加密技术综论[J].教育信息化,2005.17.
计算机数据保护技术相关
浏览量:2
下载量:0
时间:
一个数据库系统的生命周期可以分成:设计、开发和成品三个阶段。在设计阶段进行数据库性能优化的成本最低,收益最大。在成品阶段进行数据库性能优化的成本最高,收益最小。数据库的优化通常可以通过对网络、硬件、操作系统、数据库参数和应用程序的优化来进行。最常见的优化手段就是对硬件的升级。根据统计,对网络、硬件、操作系统、数据库参数进行优化所获得的性能提升,全部加起来只占数据库系统性能提升的40%左右,其余的60%系统性能提升来自对应用程序的优化。许多优化专家认为,对应用程序的优化可以得到80%的系统性能的提升。应用程序的优化通常可分为两个方面:源代码和SQL语句。由于涉及到对程序逻辑的改变,源代码的优化在时间成本和风险上代价很高,而对数据库系统性能的提升收效有限。
第一代SQL优化工具是执行计划分析工具。这类工具针对输入的SQL语句,从数据库提取执行计划,并解释执行计划中关键字的含义。
第二代SQL优化工具只能提供增加索引的建议,它通过对输入的SQL语句的执行计划的分析,来产生是否要增加索引的建议。
第三代SQL优化工具不仅分析输入SQL语句的执行计划,还对输入的SQL语句本身进行语法分析,经过分析产生写法上的改进建议。
浏览量:2
下载量:0
时间:
在目前的市场当中,最常见的企业内部管理计算机系统应用在财务管理当中,在以往的企业财务中,企业在任何一个会计的工作期间中工作档案都要按照一定的规则与规范保存,其中包括财务资料的封面,会计凭证,会计报表等等,为保存这些会计信息资料,往往需要付出极大的人力物力财力,但是效果却不甚理想。今天读文网小编要与大家分享的是:浅谈企业内部计算机系统对企业管理的作用以及建议论文,具体内容如下,希望能帮助到大家!
一、企业管理与计算机系统的联系与应用
在现如今的企业生产经营过程中,越来越注重企业管理与计算机系统的结合与应用。因为,无数的事实印证了在现如今一个完整完善的企业内部计算机系统将对企业管理具有重要的作用。主要体现在以下几个方面。
1.搭起战略和执行之间的桥梁:以超强的执行力保证战略目标得以快速实现
2.实现管理从艺术到科学的进化:以科学的管理体系而非个人能力来驾驭大型组织
3.让管理变得简单而有效:以简单致胜和中层致胜的思想来解决管理上的根本问题
目前先进管理科学中,企业内部计算机信息系统控制作为一个重要的考量标准来衡量一个企业的科学管理水平。越是有竞争力的企业,就越看中将企业内部组织控制与管理杠杆依托于信息化的计算机管系统,在这样的背景下,企业管理与计算机管理系统理论相结合,为切实提高,加快企业的执行力,提升企业的经营运营能力而不断融合促进。
现代科技将先进的管理理念和办公方式,通过软件技术和网络技术进行了工具化,以事务和项目为中心,帮助组织建立通畅的信息交流体系,有效的协作执行体系,精准的决策支撑体系,来提高组织内部的管理和办公能力,建立协调统一、反应敏捷的高水平执行团队。
计算机系统由计算机硬件和软件两部分组成。硬件包括中央处理机、存储器和外部设备等;软件是计算机的运行程序和相应的文档。计算机系统具有接收和存储信息、按程序快速计算和判断并输出处理结果等功能。企业管理信息系统是包括整个企业生产经营和管理活动的一个复杂系统,该系统通常包括:生产管理、财务会计、物资供应、销售管理、劳动工资和人事管理等子系统,他们分别具有管理生产、财务会计、物资供应、产品销售和工资人事等工作等职能。
在日常工作中,各种工作的精细化分工越来越明确,也就是说,各个工作,各个企业所需要的计算机系统必须适应不同的工作要求。为了完善各个企业的管理与实现企业的生产进步,必须针对不同企业搭建不同的企业内部计算机系统,以实现企业内部有效管控。
二、常见企业的内部计算机系统简介
计算机系统的层次结构。内核是硬件系统,是进行信息处理的实际物理装置。最外层是使用计算机的人,即用户。人与硬件系统之间的接口界面是软件系统,它大致可分为系统软件、支援软件和应用软件三层。
硬件系统主要由中央处理器、存储器、输入输出控制系统和各种外部设备组成。中央处理器是对信息进行高速运算处理的主要部件,其处理速度可达每秒几亿次以上操作。存储器用于存储程序、数据和文件,常由快速的主存储器(容量可达数百兆字节,甚至数G字节)和慢速海量辅助存储器(容量可达数十G或数百G以上)组成。各种输入输出外部设备是人机间的信息转换器,由输入-输出控制系统管理外部设备与主存储器(中央处理器)之间的信息交换。
软件分为系统软件、支撑软件和应用软件。系统软件由操作系统、实用程序、编译程序等组成。操作系统实施对各种软硬件资源的管理控制。实用程序是为方便用户所设,如文本编辑等。编译程序的功能是把用户用汇编语言或某种高级语言所编写的程序,翻译成机器可执行的机器语言程序。支撑软件有接口软件、工具软件、环境数据库等,它能支持用机的环境,提供软件研制工具。支援软件也可认为是系统软件的一部分。应用软件是用户按其需要自行编写的专用程序,它借助系统软件和支援软件来运行,是软件系统的最外层。
企业内部计算机系统的特点突出表现在以下几个方面:首先是计算,企业内部计算机系统的功能最基础的功能就在于计算,只有基于算数运算与逻辑运算的基础上才能实现计算机系统更进一步的功能与作用,其次计算机系统的功能还表现在判断与分析中,企业计算机系统将涉及大量的逻辑运算,基于此项功能,故可用于管理、控制、对抗、决策、推理等领域。企业计算机系统的功能还表现在许多方面,其他功能包括储存,联网等等。
三、常见企业内部计算机系统的功能与作用
1.企业内部财务管理计算机系统
在目前的市场当中,最常见的企业内部管理计算机系统应用在财务管理当中,在以往的企业财务中,企业在任何一个会计的工作期间中工作档案都要按照一定的规则与规范保存,其中包括财务资料的封面,会计凭证,会计报表等等,为保存这些会计信息资料,往往需要付出极大的人力物力财力,但是效果却不甚理想。那么搭建一个基于企业内部的计算机财务管理系统将变得十分有意义。不论是从企业会计信息的完整性上考量,还是从企业会计信息的科学安全性上考量,通过计算机系统来管理企业内部财务将会是最好的选择。常见的企业内部账务账目处理系统就是以计算机为工具的开发的财务管理系统。常见企业内部计算机财务管理系统功能包括科目的设置,账户的设置,凭证的录入,凭证的查询,报表的制作等等。
2.企业内部工作流程控制计算机系统。
在目前的市场当中,基于企业内部工作流程控制为目的的计算机系统也十分常见,通常应用在一些生产型企业当中,这对于这些企业的生产成果检验,库存商品的保管,销售进度的把控都具有十分重要的作用。基于企业内部工作流程设计的计算机系统的一个显著特点在于往往这些企业的生产经营连贯性十分强,各个部门的工作密度十分紧密,为了实现企业内部经营的有效连贯,设立科学严谨的企业内部控制计算机系统将在很大程度上发挥作用。
3.企业内部经营决策计算机系统
在目前的市场当中,基于企业经营决策的内部计算机系统并不多。这是由于在目前这个时期,更多地企业更愿意将企业的内部经营管理信息通过人员的工作完成,而不是通过计算机系统的分析。但是我们应当充分尊重企业内部经营系统对企业经营决策的价值。首先计算机系统将对企业的生产管理信息进行数字化,程序化的分析,同时针对这些数据的分析,制定相应的图标与数据结构,这对于企业的科学决策将具有十分重要的意义,是企业实现科学管理与严谨控制的必由之路。企业内部经营决策计算机系统仍然有十分广阔的发展空间。
四、完善企业内部计算机系统的建议
尽管企业内部计算机系统五花八门,功能各异,但是针对于企业管理的计算机系统的设立初衷都在于尽可能提高企业的管理控制水平,尽可能达到通过计算机系统来实现科学管理,避免出现过去企业发展过程中过度依赖人为管控的现象,充分实现以计算机系统与人为管理理论相结合,达到一种相互补充,相互制约,相互进步的效果。
对此针对目前市场上出现的企业内部计算机管理系统,笔者提出以下几点意见,希望能够为程序员在设计企业内部计算机系统时提供更多人性化的思路,最终实现企业管理的信息化,科学化,流程化。
1.目前企业内部计算机系统功能过于单一,各个部门之间功能不够互通,在某种程度上,非但没有提高企业的管理水平与工作效率,相反地很大程度上制约了企业各个部门之间的互通,影响了企业内部工作的协调与合作。为了更好地服务企业管理控制,程序员在设计计算机系统时,应当充分考量企业的实际情况,尽可能地实现企业内部计算机系统的功能丰富,常见的功能包括,内部网络互通,文件互传,签到管理,排版统筹,部门对接,决策分析。考虑到不同企业的经营状况的差异,程序员在设计企业内部计算机系统时应当在控制成本,保障安全的前提下,尽可能地丰富企业内部计算机系统的功能,方便企业内部工作人员的工作,提高企业经营管理的效率。
2.目前企业内部计算机系统版本更新不够及时。由于企业为搭建企业内部计算机管理系统的投入资金的限制,出现了一种情况,制约了企业的内部计算机系统的完善。企业内部计算机系统的更新不及时,导致企业内部计算机管理系统的功能,界面,操作都不能与时俱进,与企业的生产发展相吻合。这也就是说,许多企业内部计算机管理系统的版本过于陈旧,根本没有从企业的发展角度出发,导致新企业用旧系统,这种情况在很大程度上制约了企业的管理水平完善。考虑到这样一种情况,建议企业在外包企业内部管理计算机系统时,应当充分以长远的眼光考虑问题,签订在相当长的一个时间内的企业内部计算机系统的升级与维护,以实现企业内部管理控制的科学严谨,并不断与企业的经营发展相适应。
3.目前企业内部计算机系统的操作界面不人性化。许多企业内部操作系统的工作页面十分繁琐,不经过相当长的时间适应与熟悉根本不能有效地了解与操作,这对企业的人力资源是一种极大的浪费,因为为了保持企业的长期发展,企业必须不断引进新鲜的血液,不断地招录有能力的新人进入企业,尽管这些人员在业务水平上能够胜任工作要求,却往往对这些与外界根本接触不到的系统感到不适应,很大程度上影响了这些工作人员的工作水平,这就是是对企业内部管理资源的一种浪费。针对这种情况的出现,程序员在设计企业内部计算机系统时,应当充分考量企业的经营状况,同时在初步完成企业内部计算机系统时,将企业内部计算机系统进行内部测试,充分征集该企业内部工作人员的意见与建议,将这些意见与建议转化为企业的内部计算机系统的思路,以实现企业内部计算机系统人性化操作的目标。
4.目前企业内部计算机系统的安全管控不够严谨。对于企业内部管理系统,每天都需要处理大量的企业内部管理文件,涉及到大量的企业内部经营管理信息,如果这些内部的企业管理计算机系统在安全方面存在隐患,那么就根本没有办法保证企业内部信息安全。这对于企业的经营管理与风险控制将会是致命的。如果这些重要的核心的企业内部管理控制信息,财务信息被那些不法分子利用,那么,这种情况的后果将会将把企业的内部方方面面,林林总总都暴露在他们面前,不论是企业的销售部门,财务部门,生产部门,管理部门,这些安全隐患都将形成一个连环效应,从整体上对企业的生存与发展产生影响。在如今的工作中,有许许多多的上市公司都采用的内部计算机管理系统,如果这些上市公司的内部信息被不当利用,那么可以设想将产生怎么样的后果,出于对股民与公司的责任,必须严格把控企业内部管理计算机系统的安全关。
浏览量:2
下载量:0
时间:
数据挖掘一般是指从大量的数据中通过算法搜索隐藏于其中信息的过程。数据挖掘通常与计算机科学有关,并通过统计、在线分析处理、情报检索、机器学习、专家系统(依靠过去的经验法则)和模式识别等诸多方法来实现上述目标。以下是读文网小编今天为大家精心准备的计算机职称相关论文:粗集数据挖掘之MIE-RS实施。内容仅供阅读与参考!
粗集数据挖掘之MIE-RS实施全文如下:
1.1粗集基本理论
信息系统定义为,其中U是有限的例子集合.C是条件属性集合,D是决策属性集合,V是C和D的值域.函数f:U(C∪D→V,定义每个例子的属性值.定义属性集R C∪D上的等价关系为:R~={(xi,xj)∈U×U: a∈R,f(xi,a)=f(xj,a)}.R~的等价类的集合记作R*,它是U上的一个划分.设Y U,Y关于R的下近似集合RY定义为:RY=∪{E∈R*: E Y}.即下近似集合包含所有根据R的信息能准确划分到Y的例子.定义集合X关于集合Y的分类正确程度c(X,Y)为:c(X,Y)= X∩Y / X .其中 表示集合中元素的个数.给定分类正确标准α,Y U ,根据粗集扩展模型,定义Y关于R的α-下近似RαY为:RαY=∪{E∈R*: c(E,Y) α},即Y的α-下近似包含所有能以不小于α的正确率划分到Y中的等价类集合.
1.2MIE-RS的理论基础
令Yk U表示U中某一决策类(概念),k表示其决策类别是第k类.定义1:决策类Yk U的核定义为:Core〔k〕={a: CYk ≠ C-{a}Yk },即核Core〔k〕中属性对决策类Yk而言是不可缺少的,否则会导致Yk中某些原可正确分类的例子现在不能被正确分类.定义2:属性集P C是决策类Yk的一个覆盖,当且仅当 PYk = CYk ,并且对 P’ P, P’Yk ( CYk .这说明若P是决策类Yk的一个覆盖,则P具有与C同样的区分决策类Yk的能力.因此可用P代替C来产生Yk的分类规则,这时规则的条件部分具有最小描述长度.按如下原则生成决策类Yk的分类规则:令E表示P*中的等价类,Des(E)表示对等价类E的描述,即等价类E对应的各条件属性的特定取值;Des(Yk)表示对决策类Yk的描述,即第k类对应的各决策属性的特定取值.则对每个E∈PYk建立如下的决策规则:r: Des(E)→Des(Yk)对于不一致例子集,给定分类正确标准α,令CαYk中的每个例子的决策类别都是第k类,即把CαYk中那些原来决策类别不是第k类的例子改为第k类,形成新的该决策类(第k类)的集合Y’k Yk,此时CαYk=CY’k(.再按上述方法求Y’k的覆盖P,对每个E∈PY’k建立如下的决策规则:r’: Des(E)→Des(Yk)定理1:规则r’的可信度大于等于α.证明: E∈P Y’k,因为P Y’k=C Y’k,P C,所以PY’k中的等价类E是C Y’k中的一个或多个等价类Ei的并集,记作,E=YiEi,Ei∈C Y’k.又因为CαYk=CαY’k,即Ei∈CαYk,则有: Ei∩Yk ≥α Ei (1)规则r’的可信度:cf= E∩Yk / E = (YiEi)∩Yk / YiEi = YiEiI Yk / YiEi =∑i Ei∩Yk /∑i Ei 由(1)式,cf ∑iα Ei /∑i Ei =α.得证.
2.1算法设计
MIE-RS算法:输入:非一致的例子集U,分类正确标准α.输出:满足α的简化的分类规则集.(1)用户选择待挖掘的条件属性集C和决策属性集D.(2)计算U关于C和D的等价类C*和D*.对U中每个决策类Yk∈D*,修改使CαYk中的每个例子的决策类别都是第k类.经此操作后有些决策类集合Yk发生了改变.(3)计算每个决策类Yk的核属性集Core〔k〕.(3.1)计算每个决策类Yk关于条件属性集C的下近似集合CYk中的元素个数LANum(C,k);(3.2) Core〔k〕= ;(3.3) for each a∈C do{计算每个决策类Yk关于C-{a}的下近似集合中的元素个数LANum(C-{a},k);if (LANum(C-{a},k)! =LANum(C,k))Core〔k〕=Core〔k〕+{a};}(4)对每个决策类Yk,计算Yk的覆盖,生成Yk的分类规则.(4.1) for each Ykdo {(4.2)用户选择感兴趣的属性集合Interest;(4.3) Candidates =C-Core〔k〕-Interest;(4.4) P =Core〔k〕+Interest;(4.5)计算LANum(P,k);(4.6)while(LANum(P,k)! =LANum(C,k)){for each a∈Candidates do计算LANum(P+{a},k);选取属性b,使LANum(P+{b},k)值最大;P=P+{b};Candidates=Candidates-{b};}(4.7) for each a∈P doif(a不在Core〔k〕+Interest中){P=P-{a};计算LANum(P,k);if (LANum(P,k)! =LANum(C,k))P=P+{a};}(4.8) for each E∈PYkdo生成Yk的决策规则;}
2.2用Hash表实现算法
在上述算法中,求等价类(进而求下近似集合)是个最基本的操作,提高该操作的效率是个关键问题.容易看出,直接求某属性集的等价类的时间复杂度为O(n2).若采用本文的Hash表方法求等价类,可将时间复杂度降为O(n).另外,本文提出的方法,不需要具体求出各个等价类集合,而是直接求出各个下近似集合中的元素个数,从而避免了频繁进行集合的交运算,提高了效率.首先对例子集U进行预处理.设用户选择了条件属性集C和决策属性集D.将用户选择的每个属性j的各值转换为从0开始的整数,生成转换表T.属性j的不同值的个数cnt〔j〕等于转换后该属性具有的最大整数值加1.j=1,2,..., C + D .如3.4节例子所示.任给条件属性集C和决策属性集D,建立并初始化Hash表E及EandY.E的大小为cnt〔1〕*cnt〔2〕*...*cnt〔 C 〕.EandY大小为cnt〔1〕*cnt〔2〕*...*cnt〔 C 〕*cnt〔 C +1〕*...*cnt〔 C + D 〕.Hash表中的每个存储单元初始化为0.对表T中每个记录r,用a(i)表示记录r第i个属性的值,构造如下两个Hash函数:H1(r)=(((a(1)*cnt〔1〕+a(2))*cnt〔2〕+a(3))*cnt〔3〕+...)*cnt〔 C -1〕+a( C )H2(r)=(( H1(r)*cnt〔 C 〕+a( C +1))*cnt〔 C +1〕+...)*cnt〔 C + D -1〕+a( C + D )
利用Hash表,我们采用如下方法求每个决策类Yk关于某属性集C的下近似集合CYk中的元素个数LANum(C,k).(1)扫描一遍转换表T,对每个记录r,按照计算出的Hash地址H1(r)和H2(r),把相应的两个存储单元的值各加上1.扫描完成后,T关于属性集C的任一等价类(设记录r为其任一代表元)中元素的个数就存放在Hash表E的相应位置(H1(r))中;同理,表T关于属性集C∪D的任一等价类(设记录r为其任一代表元)中元素的个数就存放在Hash表EandY的相应位置(H2(r))中.(2)再一次扫描表T,对每个记录r,设其类别为第k类,计算Hash地址H1(r)和H2(r),取出相应存储单元的值进行比较,若E〔H1(r)〕=EandY〔H2(r)〕,说明记录r属于CYk,则LANum(C,k)=www.51lunwen.com/database/ LANum(C,k)+1.容易看出,计算LANum(C,k)只需扫描表T两遍,设 T =n,则时间复杂度为O(n).
2.3算法分析
令 U =n , C + D =m1+m2=m,决策类别个数为d.对MIE-RS算法采用Hash方法实现,各步骤的时间复杂性分析如下:首先,对每个属性进行预处理所需时间为O(m*n(n-1)/2)=O(mn2).其中n(n-1)/2=0+1+...+(n-1)为查找比较次数.步骤(2)是对不一致例子的处理过程.有了Hash表E和EandY,对表中每条记录r,设其属于第k类,若EandY〔H2(r)〕≠E〔H1(r)〕且EandY〔H2(r)〕/E〔H1(r)〕≥α,则记录r所在的关于C的等价类〔r〕C∈CαYk,根据2.2节,对表中任一记录r’,若H1(r’)=H1(r),但EandY〔H2(r’)〕/E〔H1(r’)〕<α,则在表T中将记录r’的决策类别改为第k类.此步骤在最坏情况下的时间复杂度不超过O(n2).对步骤(3),由3.2节的分析可知,(3.1)的复杂度为O(n),(3.3)的复杂度为O(m1n)
对于基于粗集的数据挖掘算法,目前也有一些研究〔3,4〕.本文提出了一个新的从不一致例子中挖掘规则的粗集方法MIE-RS.MIE-RS的特点在于:一是有效地统一处理了一致和不一致的例子,生成满足给定可信度的可能性规则;二是将求所有例子的覆盖化为求各个决策类的覆盖,使挖掘出的规则更简单;三是巧妙构造了Hash函数来实现算法,大大降低了算法的时间复杂度.我们在自行研制开发的数据挖掘服务器中实现了MIE-RS,并用多个实际数据集进行了测试,效果良好,挖掘出来的规则简单、实用.
1 Z. Pawlak. Rough sets. Int. J〔J〕.Computer and InformationScience, 1982,Vol 11,No5,341~356.
2 W. Ziarko. Variable precision rough set model〔J〕. Journal ofComputer and System Sciences. 1993.46,39~59.
3 Chien-Chung Chan, Jerzy W. www.51lunwen.com/database/ Grzymala-Busse. On the lowerboundaries in learning rules from examples〔A〕. In IncompleteInformation. Rough Set Analysis ,Chapter 2, 1998, 58~74.
4 Xiaohua Hu. Knowledge discovery in databases: an attribute-oriented rough set approach〔D〕. Ph. D Thesis, in ComputerScience, University of Regina, Canada. June,1995.
浏览量:2
下载量:0
时间: