• 回答数

    6

  • 浏览数

    219

修普诺斯0907
首页 > 期刊论文 > 触发器应用毕业论文

6个回答 默认排序
  • 默认排序
  • 按时间排序

不让一个字注册

已采纳

难啊,数据库完整性连微软自己也没搞明白

198 评论

bamanai119

你可以去中国月期刊网看看那里的文章挺多的,你可以去那参考一下:

265 评论

小肚巨肥

函数信号发生器的设计与制作 系别:电子工程系 专业:应用电子技术 届:07届 姓名:李贤春 摘 要 本系统以ICL8038集成块为核心器件,制作一种函数信号发生器,制作成本较低。适合学生学习电子技术测量使用。ICL8038是一种具有多种波形输出的精密振荡集成电路,只需要个别的外部元件就能产生从~30KHz的低失真正弦波、三角波、矩形波等脉冲信号。输出波形的频率和占空比还可以由电流或电阻控制。另外由于该芯片具有调制信号输入端,所以可以用来对低频信号进行频率调制。 关键词 ICL8038,波形,原理图,常用接法 一、概述 在电子工程、通信工程、自动控制、遥测控制、测量仪器、仪表和计算机等技术领域,经常需要用到各种各样的信号波形发生器。随着集成电路的迅速发展,用集成电路可很方便地构成各种信号波形发生器。用集成电路实现的信号波形发生器与其它信号波形发生器相比,其波形质量、幅度和频率稳定性等性能指标,都有了很大的提高。 二、方案论证与比较 ·系统功能分析 本设计的核心问题是信号的控制问题,其中包括信号频率、信号种类以及信号强度的控制。在设计的过程中,我们综合考虑了以下三种实现方案: ·方案论证 方案一∶采用传统的直接频率合成器。这种方法能实现快速频率变换,具有低相位噪声以及所有方法中最高的工作频率。但由于采用大量的倍频、分频、混频和滤波环节,导致直接频率合成器的结构复杂、体积庞大、成本高,而且容易产生过多的杂散分量,难以达到较高的频谱纯度。 方案二∶采用锁相环式频率合成器。利用锁相环,将压控振荡器(VCO)的输出频率锁定在所需要频率上。这种频率合成器具有很好的窄带跟踪特性,可以很好地选择所需要频率信号,抑制杂散分量,并且避免了量的滤波器,有利于集成化和小型化。但由于锁相环本身是一个惰性环节,锁定时间较长,故频率转换时间较长。而且,由模拟方法合成的正弦波的参数,如幅度、频率 相信都很难控制。 方案三:采用8038单片压控函数发生器,8038可同时产生正弦波、方波和三角波。改变8038的调制电压,可以实现数控调节,其振荡范围为~300KHz。 三、系统工作原理与分析 、ICL8038的应用 ICL8038是精密波形产生与压控振荡器,其基本特性为:可同时产生和输出正弦波、三角波、锯齿波、方波与脉冲波等波形;改变外接电阻、电容值可改变,输出信号的频率范围可为~300KHz;正弦信号输出失真度为1%;三角波输出的线性度小于;占空比变化范围为2%~98%;外接电压可以调制或控制输出信号的频率和占空比(不对称度);频率的温度稳定度(典型值)为120*10-6(ICL8038ACJD)~250*10-6(ICL8038CCPD);对于电源,单电源(V+):+10~+30V,双电源(+V)(V-):±5V~±15V。图1-2是管脚排列图,图1-2是功能框图。8038采用DIP-14PIN封装,管脚功能如表1-1所示。 、ICL8038内部框图介绍 函数发生器ICL8038的电路结构如图虚线框内所示(图1-1),共有五个组成部分。两个电流源的电流分别为IS1和IS2,且IS1=I,IS2=2I;两个电压比较器Ⅰ和Ⅱ的阈值电压分别为 和 ,它们的输入电压等于电容两端的电压uC,输出电压分别控制RS触发器的S端和 端;RS触发器的状态输出端Q和 用来控制开关S,实现对电容C的充、放电;充点电流Is1、Is2的大小由外接电阻决定。当Is1=Is2时,输出三角波,否则为矩尺波。两个缓冲放大器用于隔离波形发生电路和负载,使三角波和矩形波输出端的输出电阻足够低,以增强带负载能力;三角波变正弦波电路用于获得正弦波电压。 、内部框图工作原理 ★当给函数发生器ICL8038合闸通电时,电容C的电压为0V,根据电压比较器的电压传输特性,电压比较器Ⅰ和Ⅱ的输出电压均为低电平;因而RS触发器的 ,输出Q=0, ; ★使开关S断开,电流源IS1对电容充电,充电电流为 IS1=I 因充电电流是恒流,所以,电容上电压uC随时间的增长而线性上升。 ★当上升为VCC/3时,电压比较器Ⅱ输出为高电平,此时RS触发器的 ,S=0时,Q和 保持原状态不变。 ★一直到上升到2VCC/3时,使电压比较器Ⅰ的输出电压跃变为高电平,此时RS触发器的 时,Q=1时, ,导致开关S闭合,电容C开始放电,放电电流为IS2-IS1=I因放电电流是恒流,所以,电容上电压uC随时间的增长而线性下降。 起初,uC的下降虽然使RS触发的S端从高电平跃变为低电平,但 ,其输出不变。 ★一直到uC下降到VCC/3时,使电压比较器Ⅱ的输出电压跃变为低电平,此时 ,Q=0, ,使得开关S断开,电容C又开始充电,重复上述过程,周而复始,电路产生了自激振荡。 由于充电电流与放电电流数值相等,因而电容上电压为三角波,Q和 为方波,经缓冲放大器输出。三角波电压通过三角波变正弦波电路输出正弦波电压。 结论:改变电容充放电电流,可以输出占空比可调的矩形波和锯齿波。但是,当输出不是方波时,输出也得不到正弦波了。 、方案电路工作原理(见图1-7) 当外接电容C可由两个恒流源充电和放电,电压比较器Ⅰ、Ⅱ的阀值分别为总电源电压(指+Vcc、-VEE)的2/3和1/3。恒流源I2和I1的大小可通过外接电阻调节,但必须I2>I1。当触发器的输出为低电平时,恒流源I2断开,恒流源I1给C充电,它的两端电压UC随时间线性上升,当达到电源电压的确2/3时,电压比较器I的输出电压发生跳变,使触发器输出由低电平变为高电平,恒流源I2接通,由于I2>I1(设 I2=2I1),I2将加到C上进行反充电,相当于C由一个净电流I放电,C两端的电压UC又转为直线下降。当它下降到电源电压的1/3时,电压比较器Ⅱ输出电压便发生跳变,使触发器输出为方波,经反相缓冲器由引脚9输出方波信号。C上的电压UC,上升与下降时间相等(呈三角形),经电压跟随器从引脚3输出三角波信号。将三角波变为正弦波是经过一个非线性网络(正弦波变换器)而得以实现,在这个非线性网络中,当三角波的两端变为平滑的正弦波,从2脚输出。 其中K1为输出频段选择波段开关,K2为输出信号选择开关,电位器W1为输出频率细调电位器,电位器W2调节方波占空比,电位器W3、W4调节正弦波的非线性失真。 图1-1 、两个电压比较器的电压传输特性如图1-4所示。 图1-4 、常用接法 如图(1-2)所示为ICL8038的引脚图,其中引脚8为频率调节(简称为调频)电压输入端,电路的振荡频率与调频电压成正比。引脚7输出调频偏置电压,数值是引脚7与电源+VCC之差,它可作为引脚8的输入电压。 如图(1-5)所示为ICL8038最常见的两种基本接法,矩形波输出端为集电极开路形式,需外接电阻RL至+VCC。在图(a)所示电路中,RA和RB可分别独立调整。在图(b)所示电路中,通过改变电位器RW滑动的位置来调整RA和RB的数值。 图1-5 当RA=RB时,各输出端的波形如下图(a)所示,矩形波的占空比为50%,因而为方波。当RA≠RB时,矩形波不再是方波,引脚2输出也就不再是正弦波了,图(b)所示为矩形波占空比是15%时各输出端的波形图。根据ICL8038内部电路和外接电阻可以推导出占空比的表达式为 故RA<2RB。 为了进一步减小正弦波的失真度,可采用如图(1-6)所示电路,电阻20K与电位器RW2用来确定8脚的直流电压V8,通常取V8≥2/3Vcc。V8越高,Ia、Ib越小,输出频率越低,反之亦然。RW2可调节的频率范围为20HZ20~KHZ。V8还可以由7脚提供固定电位,此时输出频率f0仅有Ra、Rb及10脚电容决定,Vcc采用双对电源供电时,输出波形的直流电平为零,采用单对电源供电时,输出波形的直流电平为Vcc/2。两个100kΩ的电位器和两个10kΩ电阻所组成的电路,调整它们可使正弦波失真度减小到。在RA和RB不变的情况下,调整RW2可使电路振荡频率最大值与最小值之比达到100:1。在引脚8与引脚6之间直接加输入电压调节振荡频率,最高频率与最低频率之差可达1000:1。 、实际线路分析 可在输出增加一块LF35双运放,作为波形放大与阻抗变换,根据所选择的电路元器件值,本电路的输出频率范围约10HZ~20KHZ;幅度调节范围:正弦波为0~12V,三角波为0~20V,方波为0~24V。若要得到更高的频率,还可改变三档电容的值。 图1-6 表 1-1 ISL8038管脚功能 管 脚 符 号 功 能 1,12 SINADJ1,SINADJ2 正弦波波形调整端。通常SINADJ1开路或接直流电压, SINADJ2接电阻REXT到V-,用以改善正弦波波形和减小失真。 2 SINOUT 正弦波输出 3 TRIOUT 三角波输出 4,5 DFADJ1,DFADJ2 输出信号重复频率和占空比(或波形不对称度)调节端。通常DFADJ1端接电阻RA到V+,DFADJ2端接RB到V+,改变阻值可调节频率和占空比。 6 V+ 正电源 7 FMBIAS 调频工作的直流偏置电压 8 FMIN 调频电压输入端 9 SQOUT 方波输出 10 C 外接电容到V-端,用以调节输出信号的频率与占空比 11 V- 负电源端或地 13,14 NC 空脚 四、制作印刷电路板 首先,按图制作印刷电路板,注意不能有断线和短接,然后,对照原理图和印刷电路板的元件而进行元件的焊接。可根据自己的习惯并遵循合理的原则,将面板上的元器件安排好,尽量使连接线长度减少,变压器远离输出端。再通电源进行调试,调整分立元件振荡电路放大元件的工作点,使之处于放大状态,并满足振幅起振条件。仔细检查反馈条件,使之满足正反馈条件,从而满足相位起振条件。 制作完成后,应对整机进行调试。先测量电源支流电压,确保无误后,插上集成快,装好连接线。可以用示波器观察波形发出的相应变化,幅度的大小和频率可以通过示波器读出 。 五、系统测试及误差分析 、测试仪器 双踪示波器 YB4325(20MHz)、万用表。 、测试数据 基本波形的频率测量结果 频率/KHz 正弦波 预置 2 20 50 100 实测 方波 预置 2 20 50 实测 三角波 预置 1 2 20 100 实测 、误差分析及改善措施 正弦波失真。调节R100K电位器RW4,可以将正弦波的失真减小到1%,若要求获得接近失真度的正弦波时,在6脚和11脚之间接两个100K电位器就可以了。 输出方波不对称,改变RW3阻值来调节频率与占空比,可获得占空比为50%的方波,电位器RW3与外接电容C一起决定了输出波形的频率,调节RW3可使波形对称。 没有振荡。是10脚与11脚短接了,断开就可以了 产生波形失真,有可能是电容管脚太长引起信号干扰,把管脚剪短就可以解决此问题。也有可能是因为2030功率太大发热导致波形失真,加装上散热片就可以了。 、调试结果分析 输出正弦波不失真频率。由于后级运放上升速率的限制,高频正弦波(f>70KHz)产生失真。输出可实现步进,峰-峰值扩展至0~26V。 图1-2 图 1−7 六、结论 通过本篇论文的设计,使我们对ICL8038的工作原理有了本质的理解,掌握了ICL8038的引脚功能、工作波形等内部构造及其工作原理。利用ICL8038制作出来的函数发生器具有线路简单,调试方便,功能完备。可输出正弦波、方波、三角波,输出波形稳定清晰,信号质量好,精度高。系统输出频率范围较宽且经济实用。 七、参考文献 【1】谢自美《电子线路设计.实验.测试(第三版)》武汉:华中科技大学出版社。2000年7月 【2】杨帮文《新型集成器件家用电路》北京:电子工业出版社, 【3】第二届全国大学生电子设计竞赛组委会。全国大学生电子设计竞赛获奖作品选编。北京:北京理工大学出版社,1997. 【4】李炎清《毕业论文写作与范例》厦门:厦门大学出版社。 【5】潭博学、苗江静《集成电路原理及应用》北京:电子工业出版社。 【6】陈梓城《家用电子电路设计与调试》北京:中国电力出版社。2006

202 评论

小雨后哒晴天

数据的完整性在数据库应用系统中的设计与实施摘要:本文主要介绍了在SQL Server数据库应用系统中,在服务器端和客户端实现数据完整性的设计方法,并结合医院管理信息系统(简称JY-HMIS),阐述了实施数据完整性的策略。关键词:数据完整性 数据库 事务处理前言数据完整性是指数据的正确性和一致性,它有两方面的含义:(1)数据取值的正确性,即字段列值必须符合数据的取值范围、类型和精度的规定;(2)相关数据的一致性,即相关表的联系字段的列值匹配。在数据库应用系统中,保证数据完整性是应用系统设计的基本要求;数据完整性实施的好坏,关系到数据系统的正确性、一致性和可靠性,关系到系统的成败。JY-HMIS采用C/S模式体系结构,其数据库应用系统为:SQL Server ;客户端的开发工具为:PowerBuilder 。下面主要从服务器端数据库管理系统及客户端的应用程序一,两个方面进行介绍。1 服务器端利用SQL Server 数据库实现数据的完整性在用INSERT、DELETE、UPDATE语句修改数据库内容时,数据的完整性可能遭到破坏,为了保证存放数据的正确性和一致性,SQL Server对数据施加了一个或多个数据完整性约束。这些约束限制了对数据库的数据值,或者限制了数据库修改所产生的数据值,或限制了对数据库中某些值的修改。在SQL Server关系数据库中,主要有以下3类数据完整性:实体完整性(保证表中所有行唯一);参照完整性(主健和外健关系维护,它涉及两个或两个以上的表的数据的一致性维护);域完整性(某列有效性的集合,是对业务管理或是对数据库数据的限制)。在报务器端有两种方法实现数据完整性:定义Creat Table 完整性约束及定义规则、缺省、索引和触发器。 定义 createtable 完整性约束此方法是在创建数据库表的命令语句中,加入表级约束或列级来实现数据完整性。如在建表语句中加入非空(not null)约束、缺省(default)约束、唯一码(unique)约束、主键码(primary key)约束、外键码(foreign key)约束、校验(check)约束等。它的主要特点是:定义简单、安全可靠、维护方便。 非空约束、缺省约束和校验约束非空约束限定了列值不能为空值;缺省约束指定当向数据库插入数据时,若用户没有明确给出某列的值时,SQL Server 自动输入预定值;校验约束则用来限定列的值域范围。例如,在创建图书登记表中,限定登记日期、图书类别编码、登记号、中文名等列值不允许为空值;页数的缺省值为1;单价的缺省值为0;图书状态只能为:“在馆”、“借出”、“丢失”之一。 主键约束和唯一约束主键约束和唯一约束,均为指定的列建立唯一性索引,即不允许唯一索引的列上有相同的值。主键约束更严格,不但不允许有重复值,而且也不允许有空值。例如,在科室编码表,对列ksbm创建主键约束,对ksmc创建唯一约束。 外键约束外键约束又称参照完整性约束,用来限定本表外键码列值与相关表主键码字段列值的匹配,即保证相关数据的一致性。例如,在创建医师编码表中,医生所属科室 ssks 为外键码,限定它与科室编码表中的科室编码 ksbm 列值一致。 定义规则、缺省、索引和触发器在数据库表的创建命令语句中定义约束的方法,虽然具有简单、方便、安全等特点,但它只对特定的表有效,不能应用到其他表,并且只能使用 alter table 命令修改或删除约束,缺乏一定的灵活性。与此相反,在数据库中创建与表相对独立的规则、索引和触发器对象,也能实现数据完整性,而且能实施更复杂、更完善的数据完整性约束。它的主要特点是功能强、效率高、维护方便。 定义规则规则类似于表定义中的校验约束,用来限定列的值域范围。但它不限定于特定表,可以绑定到其他表的列或用户自定义的数据类型中使用。例如,在定义药品的编码规则Rul-ypbm,可绑定到其他表中。 定义缺省缺省类似于表定义中的缺省约束,用来设置列的缺省值输入。它也不限定于特定表,可以绑定到其他表的列或用户自定义数据类型中使用。 定义索引索引类似于表定义中的唯一约束,用来保证列值的唯一性。此外,它还能使用聚簇索引和非聚簇索引选项,来增强数据检索的性能。例如,对于门诊收费明细帐表,分别建立了按收费日期和收费序号的非聚簇索引,大大提高了数据的查询速度,在未建立索引前,要在20多万条记录中查询满足条件的记录,大约需要5分钟左右,建立索引后,只需要4秒钟左右。 定义触发器触发器是一种实施复杂的完整性约束的有效方法,当对它所保护的数据进行修改时自动激活,防止对数据进行不正确、未授权或不一致的修改。类似于表定义中参照完整性约束;触发器也可用来保证相关数据的一致性。它还能完成一些表定义参照完整性的约束不能完成的任务。2 客户端利用PB开发的应用程序实现数据的完整性 用PB的控件来确保数据的完整性在以PB开发工具编写的应用程序中,可使用数据窗口对象的列校验属性来检查输入数据的正确性;在窗口输入界面中还可以采用下拉列表、复选框、单选按钮等控件,实现固定值选取输入来确保数据的正确;另外,应用程序本身也可以对输入数据进行有效检查来确保数据的完整性。 利用事务的特点来保证数据的一致性因PB的每一操作都是基于控件中的事件,所以一个完整的事务处理要集中在一个事件或一个操作单元中。例如,门诊划价收费中的付款处理;同一个收费序号下的数据,经过处理后要记入明细帐、一级明细帐、总帐,同时还要更新收费序号登记表等;所有这些处理算是一个完整的任务,必须等所有的语句都执行成功后,才能对数据库进行提交;如果有一条语句未执行成功,就要撤消该事务的一切操作,回退到事务开始的状态,这样才能保证数据的一致。利用客户端应用程序实现数据完整性的方法,其主要特点是:交互性好、功能强,但编程偏大、维护困难、可靠性差。3 实现数据完整性的策略由上述可见,在SQL Server数据库应用系统中,实现数据完整性的方法各有其特点。对具体应用系统,可根据需要采用其中一种或多种方法来建立数据完整性的机制,其策略为:(1) 对于通过窗口操作输入的数据,一般采用客户端应用程序来确保数据的完整性。这样,一方面可把非法数据在提交到数据库之前就拒之门外,另一方面可使用户及时得到操作反馈信息,做出正确的选择。(2) 对于通过其他途径转入的数据,一般需要服务器端数据库管理系统来实现数据的完整性。(3) 对于数据一致性的维护,宜于由服务器端数据库的触发器或表定义的约束来实现。这样可降低客户端应用程序的开发量,提高应用系统的运行效率、可维护性及可靠性。(4) 对于数据完整性和安全性要求较高的系统,则需要采用多层保护屏障来确保数据的完整性和安全性。如:既在客户端应用系统程序检查输入数据的有效性,同时又在服务器端数据库中建立表的约束、规则、缺省和触发器等进行数据完整性约束。这样可以提高系统数据的可靠性和安全性。4 结语数据库完整性是数据库应用系统的最基本要求之一。在SQL Server数据库应用系统中,可采用服务器端数据库表定义约束和数据库规则、缺省、索引、触发器及客户端的应用程序等三种方法实施数据的完整性。它们各有其特点,在应用系统中,应根据具体情况,灵活使用。参考文献[1] 杨正洪.SQL Server 关系数据库系统管理与开发指南.机械工业部出版社,2000.[2] Microsoft SQL Server 数据库系统管理与应用开发.北京人民邮电出版社,1999.[3] 薛华成.管理信息系统.清华大学出版社,1995.

107 评论

Bubble0104

留个邮箱 我发送给你

161 评论

墨墨姐姐

计算机网络安全的现状及对策摘 要 以计算机安全的主要因素为突破口,重点防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 关键词 计算机网络 系统安全 网络权限 加密1 影响计算机网络安全的主要因素 (1)网络系统在稳定性和可扩充性方面存在。由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响。 (2)网络硬件的配置不协调。一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。 (3)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。 (4)访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机。 (5)管理制度不健全,网络管理、维护任其。2 确保计算机网络安全的防范措施 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收,同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患,可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种,来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 (2)以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 强化计算机管理是网络系统安全的保证 (1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。 (2)强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。 第一,建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 第二建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 第三,建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。 第四,建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。 第五,建立档案信息加密制度。保密性是机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。 第六,建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的有执行某操作的用户保执行操作的机器IP地址 操作类型操作对象及操作执行时间等,以备日后审计核查之用。 第七,建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔 SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。第八建立安全管理机构。安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统、软硬件、通信、保安等有关人员组成。1 陈爱民.计算机的安全与保密〔M〕.北京:出版社,20022 殷伟.计算机安全与病毒防治〔M〕.合肥:安徽技术出版社,2004

235 评论

相关问答

  • 毕业论文继电器的应用

    电磁继电器是弱电控制强电 只要能应用到这个情况的都可以啊 可以加个时间继电器什么的采用自动控制,比如说控制宿舍的定时熄灯 用低压控制高压用电设备,比如说那些高压

    国王的咖啡 5人参与回答 2023-12-05
  • 机器人的发展与应用毕业论文

    随着科技的进步,智能机器人的性能不断地完善,因此也被越来越多的应用于军事、排险、农业、救援、海洋开发等方面。这是我为大家整理的关于机器人的科技论文,供大家参考!

    30岁男人的世界 2人参与回答 2023-12-09
  • 传感器应用设计毕业论文题目

    一、红外辐射的产生及其性质红外辐射是由于物体(固体、液体和气体)内部分子的转动及振动而产生的。这类振动过程是物体受热而引起的,只有在绝对零度(-273.16℃)

    筱晓鱼T3Y 3人参与回答 2023-12-07
  • 传感器应用案例论文

    室内空气质量检测与传感器的应用 [摘要]室内空气品质对人的影响至关重要,利用传感器检测空气质量是当今流行的一种方法,本文介绍了传感器在空气质量检测方面的原理应

    天道酬勤1212 3人参与回答 2023-12-07
  • 室内传感器的应用毕业论文

    传感器在环境检测中可分为气体传感器和液体传感器,这是我为大家整理的传感器检测技术论文,仅供参考! 试述传感器技术在环境检测中的应用 摘要:传感器在环境检测中可分

    蚂蚁在fei 4人参与回答 2023-12-05