远程信息管理系统(精选12篇)
远程信息管理系统 第1篇
1.1 信息家电概述
随着Internet网向普通家庭生活不断扩展,消费电子、计算机、通讯一体化趋势日趋明显,智能化信息家电产品已经开始步入社会和家庭。智能信息家电由于其安全、方便、高效、快捷、智能化等特点在21世纪将成为现代社会和家庭的新时尚。信息家电是计算机、通信和消费类电子产品三者融合的产物。其实质是将数字技术和网络技术引入家用电器领域,用以接收、发布、处理信息,使之成为网络终端,甚至成为信息处理终端。也可以简单地说凡是能上网的设备都可以叫信息家电。
1.2 信息家电的特点
信息家电被人们看作是“看不见的电脑”,是因为它通过对技术的隐藏,使得用户能够从PC机的复杂中解脱出来,将易于使用的特性展露在用户面前。所以,相对于传统的家电而言,信息家电具有这些特点[2]:便于学习,使用简单、功能单一集中、协同工作和网络化、实时性、数字化、智能化、标准化。
1.3 利用xml描述信息家电接口
XML是标准通用标记语言SGMML的一个子集。W3C为解决HTML难以扩展、交互性差和语义性不强等缺陷而制定的这种标记语言,正逐步成为继HTML后在WWW上对信息进行描述和交换的新标准。XML是一种元标记语言,每种XML应用程序有它自已的句法和词汇表。这种句法和词汇表遵守XML的基本规则。XML语言具有优良的数据存储格式、可扩展性、高度结构化以及方便的网络传输等几大特点。也是独立于应用平台,与具体的编程语言无关,只是以文本数据为基础的切合实际的并清楚地描述了的易于读写的格式用来组织、存储和发送信息的,这与信息家电信息描述要求完全符合。因此从信息家电的特殊性出发,设计出一种基于XML的信息家电的接口定义语言(XIAIDL),以从根本上解决信息家电间的互操作和即插即用问题。基于XML的信息家电描述如下所示:
该XML描述中只描述了简单的属性,如家电类型,生产公司等。操作也是简单的描述如运行状态。基于XML的信息家电的接口定义语言成为信息家电产业的产业标准后,服务生产商、应用软件开发商和用户就可以从生产商那里根据所购买的家电来提取出一份详细的xml描述文档。进行集成和二次开发,真正实现互操作。
系统通过xml加密与签名机制来保证家电信息的安全。象其它任何文档一样,可以将XML文档加密,然后安全地导入系统。密码术现在所做的远远不止隐藏信息。消息摘要确定文本完整性,数字签名支持发送方认证,相关的机制用于确保任何一方日后无法拒绝有效事务。有了加密,对XML文档整体进行数字化签名不是问题。这是系统考虑与要做的工作。
2 家庭网络的安全
我们主要分析了家庭中网络设备、信息家电本身的安全机制,可以采用基于服务的身份认证,权限管理,访问控制,审计跟踪机制,使家庭网络能够接纳经过授权的设备接入到家庭网络中,拒绝未经授权的设备接入,接受合法的身份进入。我们通过图1来实现本系统的安全机制。
当用户发出登录请求时系统通过把加密后的用户数据与认证数据库的信息核对,相符合则允许进入系统。用户进入系统后,若有操作请求即访问请求,则核对权限数据库,若此用户对此家电拥有操作权限且为高级或超级用户,系统则允许其操作,并将其请求转换为信息家电能识别的指令发送给相应的信息家电,从而实现信息家电的控制和管理。否则给予操作受限提示。如果用户操作被允许,则其用户信息,操作时间及操作内容将保存到日志数据库中,这样方便系统对用户的审计跟踪,及时对系统的安全问题做出正确的判断,从而维护系统的安全。
3 信息家电及远程管理系统
3.1 模块设计
本模拟系统分为两大块:客户端和远程控制端。数据连接采用Microsoft Office Access数据库。模块设计如图2。
3.2 数据库设计
系统采用Access数据库。数据库中表的设计模板如表1。
家电信息表主要用来记录XML信息家电描述模板中标识的家电信息内容,用来记录在智能家居网络中已经注册存在的家电。主要包括设备id、家电类型,出厂商号等。每一个家电作为一条记录。其中设备id是关键字,唯一标识每个信息家电,由系统自动生成。
此外还有操作信息表:操作信息表用来记录信息家电支持的一些基本操作,保存用户操作家电后的家电信息,也能为生成日志提供相应的信息。用户信息表:用于保存用户信息,包括用户id,用户名,密码,用户级别(普通、超级与高级用户)。权限表:表示几号用户对几号电器拥有操作权限。日志信息表:用来记录操作员对家电的具体操作及时间。
3.3 客户端
客户端即操作员所能控制和管理整个信息家电及远程管理系统的平台。此平台使用Microsoft Visual Studio 2005开发。
3.3.1 登录模块
这部分用于客户端的操作员的登陆,且此操作员为超级用户。经身份认证后方可进入主界面,从而实现基本功能模块与系统设置模块的操作,对本系统进行管理。
3.3.2 基本功能模块
这部分用于对家电的基本操作。
添加新的家电:在添加家电对话框中,可以选择要添加的家电类型,及其相应的信息家电接口,即用xml描述的信息家电接口文档,从中提取出信息家电的属性、状态和功能并存入数据库相应表中。下面是xml的部分读入代码:
删除已有家电:在删除家电对话框中,选择要删除的家电类型,以及能唯一标识此家电的出产商号,单击删除即可。
查看设置家电:操作员即超级用户可以通过此对话框查看系统中任一家电的基本信息、属性信息与运行状态。通过选择家电类型,以及能唯一标识此家电的出产商号,单击查看即可显示上述信息。而单击每条状态信息,并输入你所需要改变的状态的值,即可修改信息家电的状态。
3.3.3 系统设置模块
这部分是对系统的管理。
家电权限设置:用来指定某一用户对哪些家电拥有操作权限。只有拥有此家电的操作权限,该用户才能在远程端对家电进行操作和查看,否则只能查看信息。
查看日志:这部分用来查看审计跟踪系统的信息,具体通过审计日志库来实现。日志将会记录用户何时对家电进行了何种操作。
操作员设置:用来修改操作员即超级用户的密码。
3.4 远程控制端
用户可以远程控制和管理信息家电。当用户在外如果想操作自家的信息家电,他所发出的命令必须保证连接到自家的信息家电,并且能够正确操作,而不是错误地控制了别的设备或别家的信息家电。没有经过授权的用户也不能非法控制用户的信息家电。为此信息家电远程控制和管理系统必须采用多层次的安全机制。首先是用户的登陆,需要身份认证,涉及到加密的数据库数据与认证信息数据库,即输入的用户名和密码经加密传输后与数据库保存的用户名与密码相匹配,这样可防止不合法的入侵。其次是权限管理与访问控制,高级用户和超级用户才能对家电进行操作,否则只能查看,在此基础上只有对某一家电拥有操作权限才能对该家电进行管理,如图4所示,这样来防止非法的操作。最后系统拥有审计跟踪功能,即当用户对家电实行了某一操作后,日志库将记录该用户,操作时间以及操作内容。
远程控制端是是用户在远程与家电“交流”的枢纽。设置家电信息界面如图5。
4 结束语
随着以计算机技术为核心的信息技术、特别是数字技术、多媒体技术和网络技术的飞速发展和普及应用,网络化正在向非计算机领域扩展。通信、计算机与家用电器产业的进一步融合,使得数字化、智能化和网络化的信息家电得以快速发展,信息家电有着取代普通家电的趋势,在这方面的研究已成为必然。
摘要:通信、计算机与家用电器产业的进一步融合,使得数字化,智能化和网络化的信息家电迅速发展,并成为人们的需求。该文就是在这种背景下提出的一套对信息家电的模拟以及远程控制的方案。利用XML语言来描述信息家电,通过数据库实现家电信息数据与远程端客户端之间的交互。分析了家庭中网络设备和信息家电本身的安全机制等。利用身份认证,权限管理,访问控制,审计跟踪实现了不同层次的安全策略。
远程信息管理系统 第2篇
1.【第01章】指纹识别上班打卡机,其核心技术是()。
A 加密技术 B 数字签名技术 C 生物识别技术 D 防火墙技术
正确答案:C 单选题
2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。
A 完整性 B 可用性 C 访问权限 D 机密性
正确答案:B 单选题
3.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的()。
A 完整性 B 可用性 C 可靠性 D 机密性
正确答案:C 单选题
4.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。
A 鉴别 B 访问控制 C 数据保密 D 数据完整
正确答案:A 单选题
5.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。
A 数据完整性 B 可用性 C 可靠性 D 机密性
正确答案:D 单选题
6.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。
A 泄密 B 欺骗 C 中断 D 篡夺
正确答案:C 单选题
7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。
A 泄密 B 欺骗 C 中断 D 篡夺 正确答案:D 单选题
8.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。
A 泄密 B 欺骗 C 中断 D 篡夺
正确答案:B 单选题
9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A 密文 B 明文 C 签名 D 数字信封
正确答案:B 单选题
10.【第03、13章】数字信封加密技术()。
A 结合了对称加密算法和非对称加密算法的优点
B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法 C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法
D 未使用对称加密算法和非对称加密算法,使用了概率加密方法
正确答案:A 单选题
11.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。
A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术
正确答案:A 单选题
12.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A 软件脱壳 B 软件加壳 C 软件压缩
D 在关于中声明版权
正确答案:B 单选题
13.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。
A 打狗棒 B U盘 C 加密狗 D IC卡
正确答案:C 单选题
14.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。
A 信息隐藏技术 B 信息加密技术 C 软件跟踪技术 D 软件脱壳技术 正确答案:B 单选题
15.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。
A 软件脱壳技术 B 软件限制技术 C 软件盗版技术 D 软件反盗版技术
正确答案:B 单选题
16.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A 网站钓鱼 B 病毒 C 中间人攻击 D DDoS
正确答案:C 单选题
17.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
A 傀儡机 B 肉机 C 肉鸡 D 服务器
正确答案:D 单选题
18.【第04章】以下不属于中间人攻击的黑客方法是()。
A 会话劫持 B ARP欺骗 C DNS欺骗 D DDoS
正确答案:D 单选题
19.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。
A 身份认证 B 加密隧道 C 数据加密 D 信息篡改
正确答案:D 单选题
20.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
A 多级DNS B DNS溢出 C DNS欺骗 D DNS信息泄露
正确答案:C 单选题
21.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击
正确答案:A 单选题 22.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A 搭线监听 B 中间人攻击 C 泛洪攻击 D DDoS
正确答案:B 单选题
23.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A 拒绝服务攻击 B 分布式拒绝服务攻击 C 蠕虫攻击 D 病毒攻击
正确答案:B 单选题
24.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 黑客
正确答案:C 单选题
25.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 黑客
正确答案:D 单选题
26.【第05、06章】杀毒软件的功能不包括()。
A 监控识别威胁 B 病毒扫描和清除 C 病毒库自动升级 D 防止网络监听
正确答案:D 单选题
27.【第05、06章】计算机病毒的传播途径不包括()。
A 网络 B U盘 C 电子邮件 D 纸质版数据
正确答案:D 单选题
28.【第05、06章】计算机病毒不具有()特点。
A 寄生性 B 传染性 C 潜伏性
D 非授权使用软件
正确答案:D 单选题
29.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A 潜伏 B 自我复制 C 盗窃信息 D 开启后门
正确答案:B 单选题
30.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A 加密病毒 B 变形病毒 C 蠕虫病毒 D 脚本病毒
正确答案:C 单选题
31.【第05、06章】以下说法中()不是木马的特征。
A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C 盗窃机密信息、弹出广告、收集信息。D 开启后门等待本地黑客控制,沦为肉机。
正确答案:D 单选题
32.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A 引导区病毒 B 可执行文件病毒 C 网页病毒 D 宏病毒
正确答案:D 单选题
33.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A 脚本病毒 B 变形病毒 C 蠕虫病毒 D 宏病毒
正确答案:A 单选题
34.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A 网站挂马 B 网络钓鱼 C 网络病毒 D 黑客攻击
正确答案:B 单选题
35.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 电磁泄漏
正确答案:B 单选题
36.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。
A 挂马 B 后门 C 逻辑炸弹 D 黑客
正确答案:A 单选题
37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A 后门软件 B 病毒库 C 补丁 D Bug
正确答案:C 单选题
38.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
A 绿色软件 B 开源软件 C 商业软件 D 外包软件
正确答案:B 单选题
39.【第07、11章】软件版权的英文是()。
A Copyright B Copyleft C GPL D LGPL
正确答案:A 单选题
40.【第07、11章】以下具有安全扫描功能的软件是()。
A IE B Nessus C QQ D sniffer pro
正确答案:B 单选题
41.【第07章】笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。
A 物理安全 B 数据安全 C 网络安全 D 机房环境安全
正确答案:A 单选题
42.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A 尽可能少 B 对应主体等级 C 对客体的各种 D 有监督的
正确答案:A 单选题
43.【第07章】在windows操作系统中,安全审计功能包括()。
A 使用密码登录 B 注册表维护设置信息 C 防火墙 D 日志系统
正确答案:D 单选题
44.【第07章】机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。
A 会引起紧固零件的松动 B 会导致元件及导线变形
C 如果接点接触不良,则焊接部分可能会脱焊 D SSD硬盘的读写头划伤磁盘表面
正确答案:D 单选题
45.【第07章】一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。
A 物理隔离 B 时间隔离 C 逻辑隔离 D 密码技术隔离
正确答案:C 单选题
46.【第07章】张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。
A 强制访问控制 B 自主访问控制 C 验证设计 D 最小保护
正确答案:B 单选题
47.【第07章】据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()。
A 电磁泄漏 B 电磁辐射 C 电磁污染 D 剩磁效应
正确答案:D 单选题
48.【第07章】为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。
A 80%以上 B 45%~65% C 10%~25% D 10%以下
正确答案:B 单选题
49.【第08章】包过滤防火墙将所有通过的信息包中发送方IP地址、接收方IP地址、TCP端口、TCP链路状态等信息读出,并按照()过滤信息包。
A 最小权利原则 B 白名单原则 C 黑名单原则
D 预先设定的过滤原则
正确答案:D 单选题
50.【第08章】()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
A 防火墙 B IDS C NAT D SSL
正确答案:B 单选题
51.【第08章】有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。
A SSL B NAT C PKI D SET
正确答案:B 单选题
52.【第10章】()能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
A SSL B IPSec C PKI D S-HTTP
正确答案:C 单选题
53.【第10章】WEB客户机通过连接到一个支持SSL的服务器,启动一次SSL会话。支持SSL的典型WEB服务器在一个与标准HTTP请求(默认为端口80)不同的端口(默认为443)上接受SSL连接请求。当客户机连接到这个端口上时,它将启动一次建立SSL会话的握手。当握手完成之后,通信内容被加密,并且执行消息完整性检查,直到SSL会话过期。SSL创建一个会话,在此期间,握手必须()。
A 只发生过一次 B 只发生过两次 C 一次都不发生 D 可以发生过三次以上
正确答案:A 单选题
54.【第10章】IPsec以()为单位对信息进行加密的方式。
A IP Packet小包 B 链路帧 C TCP包 D 流媒体 正确答案:A 单选题
55.【第11章】用金山游侠(一种游戏修改工具,可以修改游戏中的数据,例如改子弹数量等)修改其他软件的数据,这破坏了操作系统安全中的()。
A 设备共享 B 内存保护 C 文件保护 D 补丁安装
正确答案:B 单选题
56.【第11章】定期安装系统补丁就是()的不定期错误漏洞修复程序。
A 应用软件 B 游戏软件 C 硬件驱动 D 操作系统
正确答案:D 单选题
57.【第13章】张三给李四使用对称密钥加密方法,发送一段消息。同时张三通过安全通道向李四发出密钥,可是李四不小心将密钥泄漏给了王五,王五就能()。
A 使用窃听的密钥,对消息进行正确解密 B 使用窃听的密钥,不能对消息进行正确解密
C 使用张三的公钥,加上窃听的密钥,能对消息进行正确解密 D 使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
正确答案:A 单选题
58.【第13章】张三给李四使用公钥加密方法,发送一段消息,则李四可以用公开的密钥,再加上()对消息有效解密。
A 李四的私钥 B 张三的私钥 C 张三的公钥 D 李四的公钥
正确答案:A 单选题
59.【第13章】用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
A 字典攻击 B 键盘攻击 C 网络黑客 D 暴力破解
正确答案:D 单选题
60.【第13章】加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为()。
A 密钥保管 B 密钥管理 C 密钥加密 D 密钥存储
正确答案:A 单选题
61.【第13章】第二代居民身份证采用了()芯片信息存储技术。
A 接触式IC卡 B 非接触式IC卡 C 磁卡 D USB接口卡
正确答案:B 单选题
62.【第13章】李四向王五发出通讯请求,并与王五建立了加密通讯。张三窃取了李四与王五之间的密钥A。张三向王五发出通讯请求,并与王五建立了加密通讯,原密钥为B,张三使用密钥A伪装陈李四,向王五发出消息。王五却无法有效解密消息,是因为王五与李四建立的加密通讯使用的密钥A,不同于王五与李四建立的加密通讯使用的密钥B,两个密钥都属于(),当会话结束时,就被丢弃。A 公钥 B 私钥 C 会话密钥 D 交换密钥
正确答案:C 单选题
63.【第13章】以下()方法不属于生物特征鉴别方法。
A 掌纹 B 手指静脉 C 虹膜 D 血型
正确答案:D 单选题
64.【第13章】RSA公钥密码的安全性依赖于()。
A 分组加密 B 多表加密
C 基于椭圆曲线的单项限门函数 D 大数的因数分解的困难性
正确答案:D 单选题
65.【第14章】张三向李四发消息,对消息做摘要并用公钥系统进行加密,加密后的摘要称之为()。
A CA证书 B 签名 C 数字信封 D 数字密钥
正确答案:B 单选题 66.【第14章】证书签名链依赖于()协议。
A TCP B IP C IPSEC D X509
正确答案:D 单选题
67.【第14章】张三从某CA处获得证书,李四从另外一个CA处获得证书,且两个CA相互已经为对方发行证书,则张三与李四能进行()。
A 交叉认证 B 签名 C 密钥交换 D 密钥分发
正确答案:A 单选题
68.【第14章】数字证书的发放机构为()。
A CA中心 B 银行 C 信用卡中心 D 人事部
正确答案:A 单选题
69.【第15章】入侵者将未经授权的数据库语句插入到有漏洞的SQL数据信道中,称之为()。
A SQL注入攻击 B 数据库加密 C 数据库审计 D SQL命令加密 正确答案:A 单选题
70.【第15章】Oracle有多达20个以上的缺省用户,Sybase也有超过10个的缺省用户,为了保证数据库安全,需要()。
A 给缺省用户设置DBA权限 B 给缺省用户设置为用户权限 C 将缺省用户名称改成DBA D 更改这些缺省用户密码
正确答案:D 单选题
71.【第16、19章】软件破解的英文是()。
A Bug B Crack C Hacker D virus
正确答案:B 单选题
72.【第16、19章】软件为了防止盗版,采取了一定的保护措施。在用户注册的时候会根据用户软件所安装的计算机软硬件信息生成唯一的识别码,称之为()。
A 序列号 B 破解版 C 注册机 D 注册版
正确答案:A 单选题
73.【第16、19章】Google自推出中文输入法一来,引起了业界的一片讨伐之声,网民直指Google盗用搜狗输入法词库。如果成立,则这种盗版行为属于()。
A 硬盘预装盗版 B 软件仿冒盗版 C 光盘盗版 D 互联网盗版
正确答案:B 单选题
74.【第16、19章】番茄花园是一个网站,提供操作系统的GHOST镜像,其作者涉嫌侵犯微软公司知识产权被拘留。这种盗版行为属于()。
A 硬盘预装盗版 B 企业盗版 C 光盘盗版 D 互联网盗版
正确答案:D 单选题
75.【第16章】张三笔记本电脑中有隐私照片,某日张三的笔记本摔在地上,显示屏开裂,因此张三拿去修理。修理员拆卸下该笔记本并挂接在另外的电脑上作为第二个硬盘,启动计算机后发现无法进入该硬盘,需要用户认证,否则读出的数据为乱码。这说明张三的数据得到了()。
A 可控访问保护 B 病毒防火墙保护 C 网络防火墙保护 D 形式安全验证
正确答案:A 单选题
76.【第16章】张三除了拥有一台品牌笔记本电脑外,又去DIY了一台兼容机,然后用品牌笔记本自带的Win7光盘,安装了win7操作系统,并提供网站找到各种设备驱动。他的行为已经违反了()。
A 刑法217条软件盗版 B 刑法285条非法侵入 C 刑法286条计算机破坏
D 刑法第287条规定的利用计算机实施的犯罪
正确答案:A 单选题
77.【第19章】RAID(Redundant Array of Inexpensive Disks),是指将多个磁盘连成一个阵列,然后以某种方式写磁盘,Raid 6这种方式可以在()磁盘失效的情况下防止数据丢失。
A 一个且必须为一个 B 两个且必须为两个 C 两个或两个以下 D 三个或更多个
正确答案:C 判断题
78.【全部章节】U盾(USBKey)是中国工商银行率先推出的一种用于在网络上以客户端的形式识别客户身份的数字证书,它是一个带智能芯片、形状类似于闪存(即U盘)的实物硬件,结合IC卡与数字证书、数字签名等技术,确保网上交易的保密性、真实性、完整性和不可否认性,因此属于软件加密技术。
正确 错误
正确答案: 对
判断题
79.【全部章节】一次性密码的密钥,随着周期重复,可能会重复出现。
正确 错误
正确答案: 错
判断题
80.【全部章节】信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
正确 错误
正确答案: 错
判断题
81.【全部章节】在别人的网站文件里面放入网页木马或者是将代码潜入到对方正常的网页文件里,以使浏览者中马,这种方法叫做挂马。
正确 错误
正确答案: 对
判断题
82.【全部章节】软件破解是指制作破解工具,针对新出现的保护方式进行跟踪分析以找到相应的破解方法,保护软件版权。
正确 错误
正确答案: 错
判断题
83.【全部章节】防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
正确 错误 正确答案: 错
判断题
84.【全部章节】“邮件病毒”和普通的病毒在程序上是一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为“邮件病毒”。
正确 错误
正确答案: 对
判断题
85.【全部章节】双机热备份可以在一台计算机主板损坏情况下,仍然能正确运行。
正确 错误
正确答案: 对
判断题
86.【全部章节】冗余技术是采用多个相同设备,其中一个设备工作,当该设备失效时,从其它设备启动一个设备,接替失效设备继续工作。
正确 错误
正确答案: 错
判断题
87.【全部章节】网络访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。
正确 错误
正确答案: 对
判断题
88.【全部章节】病毒故障属于永久性故障。
正确 错误
正确答案: 错
判断题
89.【全部章节】手机电池爆炸,导致手机内通讯录遗失,属于信息安全范畴。
正确 错误
正确答案: 错
判断题
90.【全部章节】美国国家计算机安全中心把操作系统安全等级分为三级。
正确 错误
正确答案: 错
判断题
91.【全部章节】CA证书永久有效。
正确 错误
正确答案: 错 判断题
92.【全部章节】VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
正确 错误
正确答案: 错
判断题
93.【全部章节】恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。
正确 错误
正确答案: 对
判断题
94.【全部章节】邮件加密能防止邮件病毒。
正确 错误
正确答案: 错
判断题
95.【全部章节】CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
正确 错误
正确答案: 错
判断题
96.【全部章节】某丈夫希望窃听其妻子的上网行为,就在妻子使用的电脑键盘中,安装了一个小型发射器,将按键信息通过发射器发出,再通过接收器以及软件重现其妻子的按键信息。这种技术是否属于信息安全。
正确 错误
正确答案: 对
判断题
97.【全部章节】U盘掉落在地上,其USB接口被脚踩变形导致无法插入计算机的USB口,则U盘中的数据一定丢失了。
正确 错误
正确答案: 错
判断题
98.【全部章节】唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
正确 错误
正确答案: 错 判断题
99.【全部章节】DES加密是分组加密算法的一种。
正确 错误
正确答案: 对
判断题
100.【全部章节】软件加密就是加密软件,如WinRAR。
正确 错误
正确答案: 错
加入错题集 关闭
窗体底端 复制搜索
远程信息管理系统 第3篇
【关键词】煤矿瓦斯;远程;监管;系统
【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0126-01
自20世纪80年代以来,我国已有某些条件较好的矿务局采用电话专线方式,实现了远程集中监测。近年来随着Internet网络技术的发展,有的矿务局也实现了基于普通网站的采用浏览器方式的监测。但是以往的这些监测都限于用文字或数字描述监测结果,显示不直观,没有空间分析功能,而基于WebGIS网站,具有GIS先进技术,通过浏览器操作直接在屏幕数字采掘工程图上实现实时实地监测和动态网络监管新技术首次在本系统中得到解决。以下将概述系统功能和主要操作过程[1]。
1 系统组成
系统的组成分地面和井下两大部分,地面部分由监控主机、图形工作站、远程终端、地面调制解调器、大屏幕、UPS和GMS测控软件包组成;井下部分主要由井下分站、隔爆兼本质安全型电源箱、各种配套传感器和专用信号电缆组成。
2 系统的需求分析
(1)适用多种通信协议,兼容多种分站同时运行,便于新老设备的交替。(2)采用安装位置和测点类型组合配置来确定惟一的测量点,不但使系统测点维护简单,即使调整物理通道也能保证数据的连续性,更重要的是能够真正使系统数据永久保存。(3)显示页面格式自由设置,不仅显示常规的测点和相应的实时数据,而且提供测点的图标信息、变化时刻及其相关控制定义信息等,反映数据更直观、全面,满足用户多种需求。尤其在超限断电的情况下,系统自动提供点对点的相关信息,数据信息一目了然。(4)数字量显示信息一改传统系统中“开”、“停”、“断电”等死板提示,取而代之的是数字量测点类型及其提示信息任意定义,使显示数据更贴近实际,提供给用户的是一个完整的句子,如:“西南采区8108综采面的采煤机正在割煤”。(5)曲线查询操作更方便、迅速。无论是三个月的趋势还是三秒钟的细微变化,一目了然。查询时间段长度任意,查询测点任意选择。(6)系统自动统计并提供打印系统故障资料,便于指挥安排维护工作。(7)支持标准的局域网和广域网。实现矿内、局内联网,通过程控电话拨号联网,即使远在天边亦可随时查看系统数据。(8)具备远程维护功能。(9)动态图形显示采用目前最先进的工控组态软件设计,图形页面由监控机房统一管理,通过网络共享[2]。
3 系统基本功能的设计
(1)监测低浓甲烷、一氧化碳、风速、高浓甲烷、温度、压力等环境参数。(2)监测风门,设备开/停状态和皮带运输机的开停等各种开关状态参数。(3)每个分站与中心站通信,受中心站控制,执行中心站的各种控制命令,并将分站的各种监测参数传送给中心站。(4)分站(包括电源箱)能独立工作,实现自动报警、断电等控制功能。(5)在不超过电源额定负载的前提下,可以接人8个模拟量传感器,8个开关量传感器,最多可以输出8组控制信号。(6)符合矿井环境需要,耐压,耐腐蚀,防潮和密封。(7)模拟量输人口即可以接频率型、电流型、电压型模拟量传感器,也可以接开关量传感器。接人类型只需在中心站通过软件定义即可实现。
与已往的模拟示意监测或表格监测显示截然不同,本系统能够在数字采掘工程图上十分直观地实地显示监测分站和传感器及控制设备的真实位置,实时实地显示监测数据与设备的运行状态及控制状态,煤矿安全状态一目了然,有助于及时发现问题和快速解决问题。
从传感器的分布位置和实时监测数据,右侧窗口直观显示传感器监测状态、报警状态和控制设备开停状态。可同时对数字矿图进行各种操作,如放大缩小和与各种其它图层叠加进行各种安全分析。能够随着工作面的推进编辑数字采掘工程图和移动传感器,始终保持最新位置状态。可以以图形方式实时监测单个煤矿的全部传感器的工作情况以及井下设备的工作状态。在图上能够看到每个传感器当时的瓦斯浓度大小和设备的开停状态,具有瓦斯超限时有铃声报警的功能,通信中断有相应的显示。首先点击“在线监测”链接,然后在下拉框中选中要监测的煤矿,点击“启动监测”链接[3]。
4 煤矿瓦斯远程自动监管信息化系统的实现
为确保矿井通风安全监测监控系统的安全、可靠和正常运行,必须做好监测监控系统的使用、调试和维护等管理工作。在使用装置前,必须按产品使用说明书的要求,调试合格后方可使用。每隔7天必须使用校准气样和空气样按产品使用说明书的要求对瓦斯传感器进行1次调校,其他传感器也应按使用说明书要求定期调校,使各项指标符合规定[4]。
井下监测员必须24小时值班,监测装置发生故障时应及时处理。在井下处理故障时,必须严格执行有关规定,并填写故障登记表。在井下无法处理时,应在24小时内更换。在处理故障期间应有安全措施。各种装置在井下连续运行6—12个月,须将井下部分运到井上进行全面检修。矿井安全监测监控系统信息处理的管理工作 为了充分利用矿井通风安全监测监控系统的信息资源,及时发现井下安全问题,应注意以下几点:
①中心站每班必须有1名值班员值班。值班员应认真监测终端机屏幕所显示的各种信息,详细记录累计各部分的运行状态,负责打印监测重点日报表:接到警报(或断电)信号及事故警报,应立即通知通风调度、生产调度。
②值班员组长必须对当日获得的信息进行分析整理,写出主要情况、问题及处理意见的书面报告(日报),送通风区(科)长或工程师批示后报送矿长和总工程师审阅,并定时向矿务局通风处汇报。
⑧矿长、总工程师应经常通过终端了解并下安全情况、调阅计算机存储的资料,更好地指挥安全生产。
④矿通风部门负责人应经常组织有关专业人员分析、研究矿井通风安全监测监控系统的数据,结合井下采掘动态,掌握瓦斯、自然发火等变化规律,并制定相应的防治措施。
结论
煤矿瓦斯远程自动监管信息化系统在网站浏览器上实现实时监测,为集中或分布式全方位监测与管理提供了可能,为监测信息的高度共享提供了可能。
参考文献
[1] 徐超,刘辉辉,邹伟.浅谈我国煤矿瓦斯抽放技术[J].山东煤炭科技,2010(02)
[2] 朱红汉,刘祖飞.煤矿瓦斯治理关键技术探讨[J].科技资讯,2011(02)
[3] 郑伟.煤矿瓦斯安全自动监测与报警系统研究[J].科技风,2010(04)
项目远程管理信息平台的构建 第4篇
一、项目远程管理平台的需求分析
对项目进行远程管理, 最主要的要做好三方面的工作:信息的输入、信息的处理以及信息的获取, 使得管理人员不用时刻待在施工现场, 反而能够对项目的进程有个很好的管控, 及时调度处理事务, 实现多角度、多要素的管理。
远程管理平台是通过互联网平台建立统一的项目计划管理平台, 利用网络计划技术建立一个有效的模型, 通过这个模型来对项目的实施进行分析, 从而能够很好的实现多项目之间的协调分析以及管理。此管理平台要满足以下的要求:适时地对计划的执行情况进行分析监控, 分析与平衡动态资源以及资金需求;有效的分析项目的施工强度、工程量以及工作量的动态;对作业上的文档进行录入、处理以及管理等等。同时, 平台支持多项目、多用户的管理, 方便高效的解决工程业主方、项目承包方、施工建设方等多个群体在同一平台进行信息沟通的问题。
项目管理的远程控制平台充分利用了现行发展迅速的网络技术, 采用C/S和B/S的构架建立, 支持Oracle、SQL Server等数据库, 将企业全部资源集中在一起, 继而对其进行远程调配管理;远程管理平台拥有个性化的管理模块, 这些模块是基于WEB的管理模块, 有助于项目的管理层、执行层、项目经理以及项目相关人员之间的协同合作, 使得多个群体能够合理有序的进行交互式管理, 例如项目的执行层能够通过网络平台接受来自不同的项目经理所分配的任务。
二、项目远程管理平台的构建
对项目进行远程管理, 主要是通过一个远程管理平台, 该平台主要是以项目为中心, 实现信息的高度集中和充分共享, 同时各个模块之间要做到相互协调合作, 最终为了实现对项目的全局管理, 也要使得平台能够兼容市场上比较成熟的优良的第三方软件。
构建的远程管理信息平台不仅仅是对项目实施监控, 要做到关键要素之间的协同, 即进度、成本、资源和质量四者的相互协调工作, 使得四者达到一个最优化的整体。该平台最主要的核心部分是系统的各个模块在一个完整的数据库下面建立, 同时要对系统进行升级开发, 做到各模块之间能够很好的进行数据交换, 对模块进行集成, 建立一个交换界面, 使得模块之间能够协调工作, 不再是单独的独立模块, 充分做到“合作”二字, 另外各个模块必须能够借用现存的通用软件, 例如CAD、OFFICE办公软件等, 可以将这些功能嵌入到每个模块中, 使平台具有此功能, 加强平台的管理功能, 如图1所示。
远程管理平台按照上述的主体思路进行构建, 运用先进的计算机技术, 系统化地执行, 远程管理平台的网络构架按图2构建。
这里的“公司内部用户”在一定的意义上也可以认为是一种远程用户。
三、项目远程管理平台的总体结构
项目远程管理平台是一个集成的平台, 其主要的功能模块如图3所示, 包括了C/S模块下的项目管理模块和合同管理模块, 以及B/S模块下的工单管理模块和Web管理模块, 再对这四个大模块下进行二次细分, 这里主要是将项目管理模块作为最主要的模块, 其包括五个子模块, 分别是资源管理、范围管理、计划与进度管理、成本与费用管理以及质量管理五个模块, 虽然这五个模块被归结为项目管理模块之中, 然而它们与其他三个模块具有同等的地位。各个模块之间是彼此相联系的, 通过数据库来建立彼此之间的数据交换以及共享资源, 对数据库的访问通常用C/S结构和B/S结构两种方式进行, 系统的整体框架如图3所示:
项目远程管理的信息平台主要采用上图的整体结构进行开发, 其涉及的知识面比较广, 要充分做好各方面的协调工作, 在数据库中主要包括十大核心的模块:
(一) 项目资源管理模块:
对资源进行管理是远程控制的首要工作, 该模块实现了项目的全生命周期中信息、人力、原材料、设备、资金等的全方位共享和透明化, 使得管理者可以对其进行有效的调控, 达到协调合作的效果, 从而可以实现资源最大化的利用, 通过该模块可以清晰了解各资源的用量以及剩余量, 对其进行查询, 实现资源的统一分配等功能。
(二) 项目范围管理模块:
在远程项目中, 对范围进行管理, 可以很直观的了解各部分所要完成的相应工作, 对出现变更的情况, 则可以及时作出调整对策。
(三) 计划与进度管理模块:
此模块是远程项目的核心模块, 通过该模块可以实现对作业的查询、更改等功能, 从而正确的利用资源、质量要求、合同预交付成果等, 制定详细的项目计划, 在执行计划的途中, 实现对各作业的管控, 计算作业进度与标识关键路径, 生成多种进度报告。
(四) 成本与费用管理模块:
通过远程管理平台的成本管理模块, 建立各作业的成本指标, 并且对其进行适时的监督、管理和调整, 使得项目的运行是在合理的预算范围之内进行的。
(五) 项目质量管理模块:
该模块首先确立远程项目的整体质量目标, 继而逐层细化质量要求, 可相应的实现查询、评分等功能, 实现质量的对应管理, 对各作业制定不同部门的质量管理要求, 例如施工方、业主方、监督方等, 共同协作, 在一定的限制条件下提高质量的要求。
(六) 项目工单管理模块:
工单管理模块主要是针对项目的进度执行的, 涵盖了项目组成员的任务下达, 工作进展的反馈以及项目工时的报批和审核, 往往也可以将其融入到计划与进度管理模块, 同样在实施过程中, 保存、发布生产的任务工作单, 承载着查询、修改、反馈等主要功能。
(七) 项目合同管理模块:
该模块承接着对项目的合同进行一系列的管理, 在权限允许的情况下, 可以对合同进行录入、查询等操作, 可以进行合同的变更处理, 可以对合同的文本进行管理, 可以使得管理者便捷的了解合同的具体情况, 使得项目的执行过程有法可依、有章可循。另外也包括对合同进行争议处理, 协调合同的管理工作。
(八) 项目系统管理模块:
系统管理模块, 侧重于对远程管理平台的管理, 涉及到人员的权限管理、用户管理、日志管理等, 同时也可以通过此模块, 实现对系统的设置工作。整个模块主要执行新增、删除、修改、分配、设置等功能。
(九) 项目Web管理模块:
远程管理平台是基于web管理的平台, 故此模块的个性化管理, 可以使得平台高效便捷, 例如可以方便快捷的通过WEB发布向导建立项目网站, 对资料的查询等功能也使得管理省时省力。
(十) 系统接口管理模块:
这个模块主要对应上述的远程管理平台中所提及的与第三方软件的结合功能, 实现图表的生成、打印输出等功能, 同时通过此模块, 可以实现数据的导入与导出功能。
四、项目远程管理平台的实现
在对项目的远程管理平台进行一系列的设计规划之后, 便可着手对其进行开发。这个平台的设计与实现, 可以选择自组团队进行开发完成, 同时也可聘请专业的软件公司来进行开发设计, 也可以借助市场现有的一些相对较成熟的软件来加以再开发以达到自己的利用效果。平台的程序开发是建立在需求分析、总体结构设计等基础上, 然后结合项目组的具体要求, 联合开发设计的。
远程项目管理平台是一个相对复杂的系统, 有别于普通的管理信息系统, 它是对项目信息系统的一种集成。所以在其开发的过程中, 应采取分布式的方法, 在完成初步开发的时候, 就需要对其进行测试以及运行, 及时观察结果, 收集反馈信息, 在此基础上, 再进行不断的改善以及进行二次开发, 最终使得项目远程管理平台能够更加的符合既定的要求。
五、结论
伴随科技的进步, 项目变得越来越复杂, 而项目管理的难度也变得越来越大, 在其实施过程会出现许多不确定的因素, 通过对项目进行远程管理, 可以很大程度的节省成本和提高效率, 所以将远程控制技术运用到项 (下转第29页) (上接第23页) 目中去, 以及如何去运用, 具体如何操作, 这些都是管理者所面临的问题, 也是在以后的研究中所要切实解决的问题。因此, 项目远程管理既是一个相对较新的趋势, 也必将会成为一个主流的趋势。
摘要:项目管理是一个系统的工程, 伴随着项目的发展, 逐渐演变成一种新的管理方式, 即通过远程管理平台对项目进行管理, 通过对项目远程管理平台的需求分析, 从而对构建一个这样的平台进行了说明, 从平台的总体结构入手, 分析了系统的整体框架, 并且确立了远程管理平台所具有的十大功能模块, 分析了各个模块的对应功能, 最终分析和总结了项目远程管理平台的实现途径。
关键词:远程管理,模块,远程管理平台,集成
参考文献
[1]夏明亮.简析项目管理的方法及意义[J].中国科技信息, 2012, (13) :149.
[2]布雷克利·史密斯·旋泽曼.管理经济学与组织架构[M].北京:中国社会科学出版社, 2001.
[3]李彦强等.面向网络化制造的项目管理系统研究与实现[J].计算机应用研究, 2005, (10) :65-69.
远程信息管理系统 第5篇
管理信息系统实施办法
建质安[2006]820号
第一条 为了加强建设工程安全、文明施工监督管理,促进我市建筑施工安全质量标准化管理,有效防止重大伤亡事故,根据《天津市建设工程文明施工管理规定》的规定,结合本市实际,制定本办法。
第二条 本办法所称施工现场远程视频监控管理信息系统(以下简称远程视频监控系统),指应用视频信息网络对建设安全生产和施工现场环境保护、场容环境、作业条件进行远程实时图像监控管理,包括视频采集、传输、编解码和终端监控、录像。
第三条 建设工程施工现场远程视频监控管理信息系统,是对工程建设相关各责任主体履行安全文明施工责任的强制性监控措施,纳入建设工程安全文明施工责任管理体系。
第四条 市建设行政主管部门负责远程视频监控系统的管理,市建设安全监督管理站负责日常远程视频监控系统的应用监督。
第五条 凡本市行政区域内的下列建设工程,必须应用远程视频监控系统,接受市建设行政主管部门管理。
(一)中央及市、区县政府投资的建设工程;
(二)单体建筑面积达到5000m以上或者群体建筑面积达到10000m以上的房屋建筑工程;
(三)投资规模(含设备投资)在5000万元人民币以上的工业及其他建设工程;
(四)城市基础设施、铁路、交通、水利等专业建设工程的立交桥、22跨河桥、隧道、地铁、车站、港口建设工程;
(五)建筑物(构筑物)整体迁移工程;
第六条 凡属于第五条规定工程的建设单位,应于工程开工之前,委托具有远程视频监控系统设计、安装资质的单位进行监控系统的设计和安装,并交纳设计、安装和传输等相应的服务费用。设计、安装和传输服务的费用不得以任何形式转嫁给监理和施工单位。
第七条 建设单位在向建设行政主管部门办理安全施工措施备案时,应当将远程视频监控系统设计、安装委托书(合同),作为建设工程相关各方履行安全责任的书面承诺的附件,一并提供建设安全监督管理站,并办理工程远程视频监控注册。凡未提供远程视频监控系统委托书(合同)的,建设行政主管部门不予安全措施备案。
第八条 市建设行政主管部门设置远程视频监控系统指挥中心。通过集中管理软件直接对施工现场摄像机进行远程操作,对施工现场进行24小时实录监控。
第九条 受远程视频监控的建设工程,建设单位必须设置监控室并配置符合《天津市工程施工现场远程监管系统技术规定》的高清晰彩色摄像机、终端计算机。施工现场设置的监控室应符合监控系统硬件运行的防尘、使用温度和防静电要求。监理单位负责监控室的管理,实行24小时专业操作员值班。
第十条 监理单位、施工总承包单位应按照安全文明施工管理软件,将包括工程概况、管理组织架构、安全文明施工责任承诺、安全生产责任制度、安全管理制度、施工组织设计、专项施工方案、安全检查和环境整治、专业承包和劳务分包队伍等情况输入计算机,通过视频网络传输到市指挥中心,供市指挥中心实时浏览、调取有关资料和数据。市指挥中心应2 负有对相关资料保密责任。
第十一条 工程建设单位应督导监理单位、施工单位及时完善、补充有关资料和数据,并保证及时有效传输。工程监理单位、施工单位可使用远程视频监控系统对施工现场实施管理。
第十二条 提供远程监控系统服务的单位,必须保证远程视频监控系统实时图像的清晰度、网络安全和功能质量;摄像机实时图像采集的设置,必须保证市指挥中心能随时实施对施工现场全方位、全过程和画面的切换、局部放大及定位监控;在市指挥中心实施定位监控时,施工现场监控操作员无权操纵摄像机实时图像显示及安全管理资料的输送。
第十三条 各区、县建设行政主管部门,各有关局、集团(总)公司,建设、监理单位和施工企业可按照各自职能和管理需要,在系统技术满足的前提下,经市建设行政主管部门同意,利用远程视频监控系统建立局域监控网。
第十四条 市指挥中心发现受远程视频监控施工现场存在安全事故隐患时,应立即告知施工现场,并要求有关单位及时整改或者暂时停止施工。有关单位的整改情况,应及时反馈市指挥中心。
第十五条 工程竣工后,建设单位应及时通知提供远程视频监控系统的服务单位,拆除视频监控设备,并到市建设安全监督管理站办理注销手续。
第十六条 施工现场各有关单位应保护远程视频监控系统的设备设施,不得擅自挪动、撤除。发现擅自挪动、撤除的责令立即恢复,并追究有关责任人的责任,设备出现故障应在24小时内修复。
第十七条 凡符合本办法第五条规定的建设单位,未按本规定设置远程视频监控系统的,属于安全措施不到位,建设行政主管部门不予以颁发3 施工许可证。擅自开工的,除责令停工并建立远程视频监控系统外,并依据《天津市建设工程文明施工管理规定》第二十七条的有关规定进行处罚。附件:主要设备技术要求
主要设备技术要求
系统框架如图所示:
按照《天津市工程施工现场远程监管系统技术规定》提出下列要求: 网络视频服务器技术要求
实时监视图像分辨率:PAL:704*576(D1);NTSC:704*480(D1)。回放分辨率:
PAL: 176*144(QCIF),352*288(CIF),704*288(2CIF),528*384(DCIF),704*576(D1);
NTSC:176*120(QCIF),352*240(CIF),704*240(2CIF),528*320(DCIF),704*480(D1))。
视频输入:4路(NTSC,PAL制式自动识别),BNC(电平:1.0Vp-p,阻抗:75Ω)。
视频输出:1路(NTSC,PAL可选),BNC(电平:1.0Vp-p,阻抗:75Ω),可切换,支持1/4/9/16画面分割。
视频帧率:PAL:1/16—25帧/秒可调;NTSC:1/16—30帧/秒可调。码流类型:可选择单一视频流或复合流,自定义。
视频压缩输出码率:16K~2M可调,也可自定义(单位:bps)。音频输入:1-4路,BNC(线性输入,2 Vp-p,阻抗:1kΩ)。音频输出:1路,BNC(线性输出,阻抗:600Ω),可切换。音频压缩标准:OggVorbis。
音频压缩码率:16Kbps。
语音对讲输入:1路,BNC(线性电平,阻抗:1kΩ)。
通讯接口:1个RJ45 10M/100M自适应以太网口,1个RS232口,1个RS485口。
键盘接口:1个。级联接口:1个。
硬盘IDE接口: 4个IDE接口,支持8个IDE硬盘; 支持的每个硬盘容量达2000GB。
USB接口:1个,协议:USB1.1;支持U盘,USB硬盘,USB刻录机。VGA接口:1个,分辨率/刷新频率:800×600/60Hz,800×600/75Hz,1024×768/60Hz。
报警输入/输出: DS-8004HC~DS-8010HC:8个输入/4个输出; 报警输出支持开关量或干结点方式。
电源:90~135VAC或者180~265VAC,47~63 HZ。功耗:20W~42W(不含硬盘)。工作温度:-10℃~+55℃。工作湿度:10%~90%。
尺寸:19英寸标准机箱(450mm*450mm*95mm)彩色摄像机技术要求:
制式 PAL standard制/ NTSC standard制 图像传感器 1/3inch Super HAD IT CCD 象素数 扫描制式 清晰度 最低照度 信噪比 处理电路 Built-in DSP 10 bits 1024 gray 视频输出 Composite video signal: 1.0V(p-p),75 ohms 自动跟踪白平衡背景光补偿 ON/OFF(super dynamic active histogram BLC)电子快门选择 ON动:8-speeds 日夜转换点 Approx 1.0Lux 镜头光圈驱动 Video/DC镜头安装方式 C/CS mount by moving CCD chip 电源供应 12V DC/~24V AC +15% 功耗 工作温度-10 C0to +50 C0 7
≥470,000
≤2:1 interlaced, 625 lines ≥510 lines线 ≤0.001Lux勒克斯 ≤52dB(AGC:OFF)分贝
现代信息素养与远程英语学习 第6篇
21世纪的社会是信息时代的社会,而作为信息时代标志的通信技术必定也会影响我们的外语教学。从远程学习环境的角度看,今天的学生所处的学习环境已经不同于以往的学习环境。因此,他们必须掌握与时代发展相适应的新的学习技能,比如使用基于文本的在线会议系统,学习过程对交互性和协作性的要求远远高于传统外语学习的要求。此外,他们还必须学会发挥新技术对外语学习潜在的促进作用。
一、信息素养概念的提出
以色列学者Yoram Eshet-Alkalai根据多年研究和工作经验,在分析了相关文献并开展试点研究之后,提出了数字素养的概念框架,认为数字素养应该包括以下五个方面的内容:
1.图片——图像素养(Photo-Visual Literacy):指的是理解视觉图形信息的能力。因为数字信息环境已经从原来基于文本的句法环境演变为基于图形的语义环境,所以我们必须掌握“用视觉思考”的认知技能,最终做到本能、无误地解读和理解以视觉图形形式呈现的信息,最有代表性的是“用户界面”和现代计算机游戏。事实上,我们只要使用网络就不可避免地要利用这种素养,以便能快速对网站的内容做出判断、选择。
2.再创造素养(Reproduction Literacy——the Art of creative duplication):指的是创造性“复制”能力。也就是说,通过整合各种媒体(文本、图像和声音)现有的、相互独立的信息,并赋予它们新的意义,从而培养进行信息合成和多维思考的能力。
3.分支素养(Branching Literacy——hypermedia and thinking or multiple—domain thinking):指的是驾驭超媒体信息的技能。现代超媒体的非线性特征使我们用新的思维方式思考,因此,我们应该学会运用非线性的信息搜索策略并通过同样的方式从貌似不相干的零碎信息中建构知识。也就是说,在超媒体的空间,虽然寻找所需信息的路线可能会非常复杂,但我们要清楚我们的目的,不但不能迷失方向,而且要能在各种复杂的知识领域之中游刃有余。超媒体或者超文本是因特网界面的属性之一,因此,分支素养水平直接影响到能否高效、准确地搜寻到我们所需要的信息。
4.信息素养(Information Literacy——the Art of always questioning information):指的是辨别信息适用性的能力。在信息剧增的时代,我们不但要学会搜索所需的信息,而且要学会去伪存真。换而言之,信息素养并不仅仅要求会搜索信息,还要学会批判性思考。这是任何学习环境中都必须掌握的技能,但在数字学习环境中显得更加重要。
5.社会——情感素养(Social—Emotional Literacy):指我们不但要学会共享知识,而且要以数字化的交流形式进行情感交流,识别虚拟空间里各式各样的人,避免掉进因特网上的陷阱。这是所有技能中最高级、最复杂的素养。在数字环境下,要有批判性能力和分析能力,还要有成熟的心理素质。
二、信息素养对教学的启示
首先要扎扎实实推广基于网络环境的远程英语教学。师与生都必须具备全面的信息素养,这样才能真正认识信息通信技术对远程英语学习的潜在优势,有针对性地扬长避短,根据不同学习内容和活动的不同特点和要求,设计和优化网络学习环境,最大限度地发挥现代教育技术的促进作用。
信息素养的培养不能仅靠教师和学生自己摸索。要确保质量,就必须针对不同对象的不同要求提供专门的培训,这样才能保证在教学中师生配合默契,取得事半功倍的效果。
在设计网络学习环境时,一定要充分考虑相关信息素养技能及其性质与技能之间的相互关系、对教学的启示等因素。能简单地把信息素养看成是纯技术性技能。信息素养还涉及认知技能、情感、技能社交技能乃至教学法理论意义上的应用潜能。
信息时代是客观存在的,只有积极面对它才能生存。有些人对数字学习环境持否定态度,认为在自己的实践中并没有感觉到它有多大的促进作用。这主要是由于他们对之了解甚少而无法充分、恰当地运用相应的信息素养技能所导致的。
三、信息时代的读写技能
信息时代对于语言技能的影响,最明显地体现在阅读和写作方面。阅读荧屏上的东西和阅读印刷品从心理语言学的角度看,所涉及的“解码”过程是不一样的,因此,传统的“略读”(skimming)、“查读”(scanning)、“猜词义”(guessing words)等阅读技能在网络学习环境下就不一定能满足阅读要求。同样,传统的写作技巧也不能满足网络环境下的写作要求。众所周知,基于网络的写作不但有文字文本,而且还可以把文字、图像、音频和视频等不同媒体的文本结合起来,以超媒体文本的形式呈现所要表达的内容。
四、信息素养与远程英语学习
学习一门地道的外语需要具备五个必要条件:真实语境,交际需要,交流互动,积极情感,大量接触。由此可见,外语学习不能仅靠课堂教学,课外学习的重要性一点也不亚于课堂教学。语言技能如同其他技能一样,重在熟能生巧。但课堂教学毕竟有诸多的局限,比如课时有限(对远程学习者而言这一点尤甚),不能满足熟练的要求;往往缺乏真实的交际需要,不但与语言的本质相违背,而且学生也容易失去学习兴趣和动力;语言输入不足而且所输入的语言缺乏真实性,不利于巩固提高。凡此种种,不一而足。由此可见,对于外语学习者来讲,课外语言的学习环境非常重要。但令人遗憾的是,我们一直只重视对课内学习的研究,忽视对课外学习的研究(Pearson,2003)。Benson给课外外语学习的定义是:
Out of-class learning,as it relates to language learning,has recently been broadly defined as any kind of learning that takes place outside the classroom and involves self-instruction.naturalistic learning or self-directed naturalistic learnin9.(转引自Pearson,2003)
束定芳也充分肯定课外学习在外语教学中的重要作用,并用四个公式来表示:
语言学习=课堂学习+课外学习
课堂教学=为课外学习做准备
课外学习=促进课堂学习
课外学习的方法和内容=学习+交际
随着科学技术的发展,传统外语教学的不足在一定程度上能够得到弥补,尤其是在远程外语教学领域。学习者能够拥有很多优势,比如时空的灵活性、更多的语言输入、更多的交互活动、能自己主导和控制学习过程。除此之外,他们还能利用“沉浸式语境”(immersion contexts in the target language)、“结对学习”(tandem learning)和“自助环境”(self-access environments)等自主语言学习机会。
1.在线语言技能专项练习。作为课内学习的补充,如果学生觉得在某些方面还比较薄弱,比如语法、词汇、语音、听力、口语、阅读、写作,就可以自己登陆教学网站,通过查阅相关资料,完成相应练习,进行专项强化训练。
2.在线交际活动。语言的价值在于交际,学习语言就是为了交际,因此,交际活动是外语学习不可或缺的组成部分。这是信息通信技术给远程英语学习带来的最明显的优势,既可弥补传统远程学习交互性不足的缺陷,也可以因为交际的真实性提高学习者的兴趣、动力和学习效果。在线交际活动非常适合远程英语学习的原因还包括:时空灵活、照顾个人喜好和需要、学以致用等。
3.在线传媒资源。对于学有余力、英语程度比较高的远程英语学习者,经常性的英语传媒输入对进一步提高英语水平是必不可少、非常有效的途径。传媒资源无论是从英语表达形式还是其所承载的内容来看都比较鲜活,富有时代气息,对培养学生的综合素质有积极的影响。因此,要指导、鼓励学习者在力所能及的情况下尽量多接触英语传媒。
五、结束语
综上所术,掌握信息素养技能对远程英语学习有很大的促进作用,这不但体现在课堂学习上,也体现在课外学习上。因此,必须把培养学生的信息素养作为专业培养目标的一个组成部分。与21世纪相适应的英语学习技能应该变传统的任务型学习(task—based learning)为项目型学习(project-based learning),因为任务型学习的目标比较窄,手段有限。我们要为学生创造更多的真实交际机会,指导学生充分利用因特网对英语学习的潜在优势,使学生能超越课本、超越课堂,在真实的英语环境中运用所学的知识和技能。另外要尽可能把“课外英语学习”与“课内教学”有机结合起来,以更加有效地提高学生的英语意识,让他们知其然又知其所以然,今后能举一反三、活学活用,不断提高英语水平。
参考文献:
[1]戴炜栋,王栋.一项有关英语专业学生语言学习观念的调查分析[J].外语界,2002(5):24—29.
[2]丁新.远程教育的媒体观[J].中国电化教育,2001(11):54-55.
[3]丁兴富.远程教育的宏观理论[J].中国远程教育,2001(1):20-24.
[4]方慕真,刘黛琳.“学教并重”教学结构的有益探索——电大开放英语学习系统教学设计与技术特点[J].中国远程教育.2005(4):29-32.
中小企业信息系统远程运维管理研究 第7篇
改革开放以来, 中小企业在我国蓬勃发展。截止2013 年三季度末, 全国工商注册的中小企业总量超过4200 万家, 占全国企业总数的99%以上, 占全国GDP产值的58.5%, 在促进国民经济平稳较快增长、缓解就业压力、实现科教兴国、优化经济结构等诸多方面, 均发挥着越来越重要的作用[1]。随着信息化技术的发展, 我国中小企业也经历了信息化浪潮的洗礼, 基本完成了信息系统的建设, 实现了传统经营方式的转变, 节约运营中各项业务成本, 提高工作效率, 实现企业自身的快速发展。然而, 中小企业由于资金短缺, 信息技术人才基础薄弱等原因造成信息系统运维管理的情况并不理想。与拥有中心机房的大企业不同, 大部分中小企业信息系统主要部署在一个或少数几个硬件服务器之上, 实现公文流转、财务管理、人力资源管理等基本功能, 运维管理人员也是由一名或少数几名工程技术人员提供运维管理, 不可能提供与大企业一样7*24 小时不间断的运维服务, 因此, 如何利用现有的技术, 为中小企业工程技术人员提供远程运维管理, 减少企业成本, 提高运行效率将是本文研究的重点。
2 远程运维管理
要实现信息系统远程运维管理, 首先需要了解系统的运行状态, 因此, 监控数据必须能自动采集, 形成结果文件, 工程技术人员通过互联网访问查看结果文件, 并发送运维指令, 同时, 在信息传输过程中对信息进行加密, 保证信息传输安全。下面将介绍几种技术以实现上述功能。
2.1 Nagios监控软件
Nagios是一款开源的电脑系统和网络监视工具, 能有效监控Windows、Linux和Unix的主机状态, 交换机路由器等网络设置, 打印机等。在系统或服务状态异常时发出邮件或短信报警第一时间通知网站运维人员, 在状态恢复后发出正常的邮件或短信通知[2]。
Nagios与监控对象之间的关系如图1 所示, 虽然其功能是监控网络服务 (如SMTP、POP3、HTTP、NNTP、ICMP、SNMP、FTP等) 和主机资源 (如CPU load、disk usage、system logs等) , 但是他自身并不包括这部分功能, 所有的监控、检测功能都是通过各种插件来完成的。启动Nagios后, 它会周期性的自动调用插件去检测服务器状态, 同时Nagios会维持一个队列, 所有插件返回来的状态信息都进入队列, Nagios每次都从队首开始读取信息, 并进行处理后, 把状态结果通过web显示出来。Nagios可以识别4 种状态返回信息, 即0 (OK) 表示状态正常/绿色、1 (WARNING) 表示出现警告/黄色、2 (CRITICAL) 表示出现非常严重的错误/红色、3 (UNKNOWN) 表示未知错误/深黄色。Nagios根据插件返回来的值, 来判断监控对象的状态, 并通过web显示出来, 以供管理员及时发现故障。
2.2 NAT技术
Nagios软件可以完成监控数据的自动采集。对于具有对外提供信息服务的中小企业来说, 工程技术人员可以通过访问对外信息服务主机查看Nagios结果文件。而对于只面向内部提供信息服务的中小企业来说, 系统主机所使用的地址都是内部的IP地址, 工程技术人员如何才能通过互联网查看Nagios软件的采集结果并发送运维指令, NAT技术将可以解决这个问题。
NAT (Network Address Translation) 技术是指在一个网络内部, 根据需要可以随意定义的IP地址, 而不需要经过申请。在网络内部, 各计算机之间通过内部的IP地址进行通讯。而当内部的计算机要与外部Internet网络进行通讯时, 具有NAT功能的设备 (比如:路由器) 负责将其内部的IP地址转换为合法的IP地址 (即经过申请的IP地址) 进行通信[3]。
与租用昂贵vpn专用线路相比, 向网络运营商租用一个在Internet公网上的IP地址的成本对中小企业来说就显得微不足道了。工程技术人员可以通过对具有NAT功能的路由器进行设置, 使内网上安装有Nagios软件的内部主机地址静态映射成Internet网络上的IP地址, 这样, 工程技术人员就可以通过访问Internet网络上的IP地址来查看Nagios软件的结果文件。
2.3 信息安全
对于在Internet网络上传输的数据来说, 信息安全一直是关注的重点。如何保证传输的数据不被篡改, 对传输数据进行加密的密钥技术以及数字签名等技术可以很好的保证传输数据的安全。
密钥有两种分类:对称密钥与非对称密钥。
对称密钥是指信息的发送方和接收方使用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快, 适合于对大数据量进行加密, 但密钥管理困难。非对称密钥是指使用不同的密钥来进行加密解密, 一个公开发布, 即公开密钥, 另一个由用户自己秘密保存, 即私用密钥。信息发送者用公开密钥去加密, 而信息接收者则用私用密钥去解密[4]。只要接收者的私用密钥不解密, 即使发送的信息被截获篡改, 在接收端也可以很快的发现。
对于远程运维来说, 通过在Nagios主机端安装私有密钥的验证服务, 对用户身份进行验证, 可以防止非法入侵, 保证信息系统及传输数据的安全。
3 总结
本文通过分析中小企业信息系统运维管理的困境, 提出了一种利用Nagios软件完成数据采集、NAT技术实现地址转换以及密钥技术保证信息系统及传输数据安全的远程运维技术解决方案。该方案具有低成本, 高效率的特点, 具有广阔的发展前景。
参考文献
[1]赵晓晖.我国中小企业信息化发展现状与对策研究[D].秦皇岛:燕山大学, 2013.
[2]王帆.基于Nagios的服务器监控平台构建与实现[J].实验室研究与探索, 2010, 12 (12) :51-57.
[3]李广华, 朱志祥, 李振兴.NAT技术基本原理及其在实际中的应用[J].西安邮电学院学报, 2009, 6 (1) :91-95.
远程能源计量信息系统的设计与实施 第8篇
远程能源计量和能源的充分利用情况与统计、能源的统计与审计、节能监测状况分析是工业企业节能工作与能源管理的基础, 然而, 远程能源计量是最基础的。倘若企业没有有效合理的配备远程能源计量器具, 能源管理部门就很难取得可靠准确的远程能源的计量数据, 对企业的能源管理也就不能进行有效科学的统计与分析。进而不能为企业的节能降耗工作与能源管理工作给予准确、可靠的指导方向。可能会导致企业的能源严重的浪费, 从而增多生产成本。企业能源不正常的消耗, 会对环境造成污。自改革开放以来, 随着我国经济的快速发展, 国家对企业的节能降耗提出了较高的需求, 远程能源计量系统的工作也显得非常的重要。
2 远程能源计量系统的现状分析
当前, 各个行业使用与开发远程能源计量信息系统没有统一的规范标准。由于缺少有关的规范性指导文件, 企业依据要求进行开发与设计, 远程能源计量系统的模式比较混乱。根据某地的医药化工行业远程能源计量信息的管理系统调查表明, 现今企业能源的计量系统因为数据结构、模块功能与系统结构、输出输入报表等多个方面的不规范, 使企业在计量设备的选用、计量数据收集点的设置不规范, 造成企业远程能源计量平衡的不确定性。由于缺少有关的规范标准, 许多企业的远程能源计量管理系统的输出, 政府能源监管相关部门需求的各类申报报表, 造成漏报与误报情况的出现。此种政企不一致的情况, 使政府的能源监管部门不能统一的进行管理企业的能源审计与统计工作。
3 远程能源计量系统的设计
3.1 系统设计的观念
为了积极的适应企业发展的需求, 有效的解决企业的远程能源计量系统管理工作中出现的问题。本着经济实用与节约投资的原则, 依据自身的特点, 自主进行设计与选型, 自主的研究远程能源计量信息系统。
3.2 系统软硬件环境的设计
在对远程能源的计量信息管理系统进行设计时, 在设计硬件上要充分考虑企业的经济承受力, 并不断的完善。与此同时, 配备的计量设施要能进行在线的检定与校准;软件的设计要综合全面考虑, 进而提供必要的完善与升级空间。
3.3 明确现场的远程能源计量检测点的设置和计量器具的配置要求
3.3.1 现场的能源检测点的确定
用能单位远程能源计量信息系统, 要能够收集行业不同类型的能源数据。所谓能源数据, 指的是蒸气、水、天然气、电力、煤炭、原油与焦炭等与其他的直接或经过转换、加工以及回收而获取的有用的多种资源。
远程能源计量信息系统收集点的装置原则, 要可以准确以及实时的收集数据作为计量的检测点, 且要综合的考虑到满足能源统计与审计需求、能源设计与能源平衡的要求。具体的数据采集范围包含:
(1) 输入的用能单位、次级用能单位以及用能设施的能源与载能的工质; (2) 输出的用能单位、次级的用能单位以及用能设施的能源与载能工质; (3) 次级用能单位、用能单位以及用能设施的使用的能源与载能工质; (4) 用能单位、次级的用能单位与用能设施自产能源与载能工质; (5) 用能单位、次级用能单位以及用能设备科的回收运用余能资源。
3.3.2 计量器具配备率要求
依据GB/17167-2006的要求标准, 远程能源计量信息系统的数据收集点的能源计量器具配备率如表1所示的规定。
3.4 远程能源管理信息系统的功能模块设计
(1) 计量器械系统的模块。计量器械系统模块功能是远程能源计量系统以及能源供应单位收费端计量数据联网, 实行监控一级与二级计量的能源数据差异, 并且把所收集的计量数据形成对比, 发现不合理的偏差系统就会立即报警。系统对电能供应的质量进行有效的监控, 并且有报警的提示与记录。
(2) 远程能源数据收集系统模块。能源的数据收集系统模块的主要功能是自动的收集各种能源计量点的实时累计量与瞬时量, 收集的周期在1~24h的范围里可以调。收集数据的项目完全适合能源计量与统计管理部门的需求。
(3) 收集数据的储存、传送以及查询系统模块。采集数据的查询、储存以及传送系统的模块要充分满足实时的传送需求, 注重数据的传送速度, 有线的传输200m里面可以运用双绞线串口进行传输, 超出200m要运用光纤以太网传输, 也能运用无线传送;每个采集点的数据传送至人机的交互界面时间不能大于1s。数据的输出要充分满足集中化的管理要求, 可以经过人机的交互界面查询全部的远程能源计量数据的输出。能源数据中心的服务器实时监控数据通常保存超过60d。
(4) 报表统计系统模块。报表的系统统计模块的功能是可以依据政府、各级公司与分公司要求, 自动的导出全部的多种适合政府能源审计和统计要求的用源申报报表、能源统计报表、数据可追回至系统的计量检测记录。
(5) 数据汇总与计算分析模块。数据整合与计算分析系统的主要功能是对能源的消耗计量进行整合, 并且依照系统设计的每种能耗定额的指标与节能量化的指标进行分析计算, 并且自动的形成对比分析图。超出指标的系统马上报警提示。经过此提示, 企业可以及时的发现能源的消耗异常与浪费的现象, 准时的进行改进和纠正与, 有效的进行控制能源的消耗以及能源的成本开支。能耗的定额与节能量化的指标包含企业的工业增加综合能耗、企业的综合产值能耗、单位产品的综合能耗、车间的能源能耗定额与用能的设施单耗等。数据的整合与分析计算系统模块可以对各个产品的能源成本以及各个车间的能源成本进行分析与监控, 并且自动的形成分析图表, 用能成本超出预定的费用, 系统会报警提示。
4 远程能源计量信息系统实施
此系统的实施, 使得上传的数值速度较快、显示的精度高, 充分满足了用户的要求。但是在具体的运用过程中, 发生系统比较常见的问题。以压缩的空气计量监控为例, 因为模块是系统的重要核心部件, 它的运转会对仪表参数的显示产生直接的影响, 所以在画面上增加报警的功能。在模块离线状态时, 系统的画面模块报警显示0;在模块处在在线状态时, 系统画面模块是正常的显示1, 与此同时, 对二次仪表运行起监控作用, 进而完善对模块的监控, 可以直观的观察模块和二次仪表的运行, 很快的排除系统运行中的故障;此外, 对系统流量与压力等检测点进行报警的监控。在报表的管理使用中, 此系统能直接的反映每个工序的实能源消耗水平, 在仪表出现零点较高与有误差显示的时候, 经过查询有关的历史趋势, 找出故障的时间段, 可经过人为判断进行数据的调整。所以, 在数据报表的使用中, 要结合具体的实际情况有效合理的使用。
从整体的压缩空气的计量运行来看, 整个消耗过程中, 流量与压力等参数进行实时的监控, 合理有效处理了数据信息的传递速度慢, 不助于有关管理部门数据共享的情况, 对生产中的模块离线以及数据显示不准确等问题, 能很快的查找与处理。从根本上解决了系统存在的弊端, 实现预期的效果。
5结束语
远程能源计量信息系统的设计与实施有效的解决了能源计量系统中的许多问题。整体而言, 不仅仅对企业提升能源的利用率给予了实时信息, 还对企业管理层面的生产决策和提高企业的管理观念有着非常重要的意义, 对建立建设资源能源节约型、生态环境友好型的企业有着很重要的带动作用。
摘要:远程能源计量信息系统是企业实现节能降耗的精细化管理, 是提升能源的利用效率的有效保证。本文主要对远程能源计量信息的设计与施工进行探讨, 对指引节能降耗的工作有着重要的意义。
关键词:远程,能源计量,信息系统
参考文献
[1]李纯, 孙健.能源管理信息系统在企业能源计量和节能量化管理中的应用[J].中国计量, 2008 (11) :34~35.
[2]杨涛.能源管理系统的应用[J].黑龙江科技信息, 2009 (17) :274.
远程信息管理系统 第9篇
1 多信息管理计算机远程集中控制系统的特点
多信息管理计算机远程集中控制系统的特点。多信息集中管理的控制系统在实际应用过程中需要综合发挥各技术的优势,将图像处理技术、移动通信技术、数字音频视频与嵌入式自动化控制集中利用起来,突出他们的兼容性,体现多功能的特点。
第一,信息多样化。多信息是管理计算机远程集中控制最突出的优势,它可以优化处理音频、语音、图像、视频等内容。
第二,多控制。所谓的多控制,就是指采用多样化的控制方法,确保无线、有线和公共网络的集中使用,将他们组合在一起,并突出它们的灵活性与全面性。
第三,功能多样。这种多信息管理计算机远程集中控制系统,能够在以往计算机运行的基础上加入最新的数据通信和远程音频传输功能,并进行监控和自检反馈,完善计算机的能力,发布各类信息资讯。
2 多信息管理计算机远程集中控制系统的结构
不同于一般的计算机控制系统,这种基于多信息处理下的远程集中控制体系,能够实现多样化技术的兼容,它的结构也必然有自身的特点。
多信息管理计算机远程集中控制系统首先是基于计算机进行的联网,并在远程实施管理,利用无线集群的方式和有线专线,做好网络组合,然后集中反馈得到的信息;其次,它的结构中包括有线控制,即光纤、电话线或者ADSL宽带网的利用,它可以满足远距离的传输要求,也可以通过公共网络做好保密工作;最后,超短波无线集群控制系统,它能够通过GPRS无线实现接入控制,然后呢建立一种综合而又科学的信息计算机集中控制方式,对终端设备进行控制,充分发挥相关配套设备的优势。具体而言,系统结构的主要组成部分如下:
计算机集中控制中心主要构成部分包括:防火墙、控制软件、局域网、计算机中心服务器、显示设备、GPRS、ADSL宽带、通讯传输设备、光发信机等。
控制终端设备的构成如下:设备主机、终端控制器、检测传感模块、宽带接入模块、光纤耦合。
信息输入设备有:输入设备、信息管理软件、音频信号处理软件、图像采集、压缩、视频信号、监视摄像机等。
信息输出设备包括:图像处理软件、语音模块、音频信号处理软件、音频输出设备等。
其他配套性设备:遥控遥测模块、模拟仿真设备、系统可扩增开发功能部件以及各种信息源。
3 多信息管理计算机远程集中控制系统的功能和技术研究
3.1 系统功能
做好有关多信息管理计算机远程集中控制系统的功能研究,可以充分发挥它的优势所在,为设备的运行提供重要的保障。下面我们就结合该系统通过强化多信息管理、多设备控制,实现多功能集成。通过视频、传感对现场的状况进行监测,通过有线、无线专网进行图像、数据通信扩大覆盖面积,增加传输速率,进行远程信息管理和信息发布,并远程集中统一控制设备的运行,最终能够实现资源的优化配置和利用。具体而言,该系统的功能情况有以下特征:
第一,能够利用超短波无线集群、GPRS无线接入以及电话专线等技术,实现对组网的控制,扩大范围和管理内容,突出系统的兼容特征,确保更加灵活的应用其功能。
第二,计算机集中控制中心的功能可以通过控制软件与大屏幕实现对接,然后将电子地图清晰的展示在设备知识,使其进入工作状态。声音的采集与录音设备则可以发挥计算机控制的能力,经过DVR数字视频技术实现对现场的监测,实现信息的集中发布。
第三,远程集中统一控制器通过自适应技术的应用,可以适应各类传输运送方式,对传输路径识别清晰,并自动选择正确的路径链条和调制方法,避免计算机在多信息管理中出现差错,使其能够长时间运行。
3.2 技术指标
技术指标是多信息管理计算机远程集中控制的关键,它能够实现的技术应用如下,包括系统集成多种控制技术、无线/有线多网互连、远程集中统一控制、远程自检和回示功能、数据传输、计算机控制中心、远程封锁、随机遥测监控等等。
4 结束语
综上所述,多信息管理计算机远程集中控制系统是今后计算机发展的新方向,它必将代替传统的计算机管理和应用模式,使用自身优势,通过多技术手段,实现对最先进的控制系统的应用,突出其集中管理的特点。与此同时,这一系统能够实现多样化运用,不受地域的控制,可以满足市场的多样化需求,做好实践检验工作,并做好信息的远程化管理,统一控制其功能,推出专用化产品。因此,相关技术研究人员必须做好研究工作,充分了解多信息管理计算机远程集中控制系统的特点、结构与功能,确保它的优势和作业的发挥。
参考文献
[1]梁玉.多信息管理计算机远程集中控制系统研究[J].机电工程技术,2009(9):109-110,162.
[2]马强.计算机网络远程控制系统的研究与应用[D].中国地质大学(北京),2007.
[3]王刚.对工业自动化系统中远程集中控制管理的研究[J].科技创新与应用,2012(30):111.
[4]陈宜华.梅山矿业公司多级机站通风计算机远程集中控制系统[J].矿业快报,2002(4):12.
[5]王超.基于特洛伊木马技术的计算机远程控制研究与实现[D].解放军信息工程大学,2009.
基于短信息的远程监控报警系统 第10篇
随着GSM(Global System For Mobile Communication)移动通信的快速发展,GSM网络不仅能传送话音,而且还能提供短信息业务。GSM网络具有盲区少,信号稳定,通信距离不受周围环境影响的优点,以及GSM短信息具有随时在线,不需拨号,不占用通话信道,传递信息方便快捷,价格低廉,实时性强,可靠性高,可以预先编制、存储,极易使用等特点,近年来GSM网络的短信息业务,越来越多地被应用于远程设备监控、数据采集等工业遥测、监控领域,GSM网络为远程数据传送和监控设备的通信提供了一个强大的支持平台。因此本文以液位控制为研究控制对象,以C8051F020单片机为内核,设计了一种基于GSM的远程液位监控报警系统。
2.系统组成及其原理
基于GSM的远程液位监控报警系统的结构图如图1所示。
本系统结构可分为三部分:监控中心、GSM短信息(SMS)服务中心、现场监控系统。其中监控中心由一台PC机、MC35通信模块及SIM卡电路组成,其主要功能是实时监控现场各测量设备的状态,并对安装在现场的监控系统实时上传的各种信息、数据进行分析及处理。若接收到异常状态数据,服务器提供报警显示,管理维护人员可在服务器端向监测现场发送控制短信息,通过单片机改变现场工作状态。而现场监控系统主要由C8051F020单片机、MC35通信模块、SIM卡电路、液位传感器、I/V转换电路、V/I转换电路及电动执行阀等组成。
系统中的数据指令的接收和发送都是通过发送或接收短信息方式来实现的,无论是监控中心的MC35通信模块,还是现场监控系统的MC35通信模块或者是值班人员的手机,发送短信息时都是向SMS服务中心发送,接收时也都是接收来自SMS服务中心的信息。
系统的工作原理:先由液位传感器采集现场液位的模拟电流信号,经过I/V转换电路,由C8051F020单片机进行A/D转换和数据采集,并采用PID算法对数据进行处理,得到数字量的控制信号,然后经过D/A转换和V/I信号转换,最后将信号送至电动调节阀,实现对被控制对象的控制;C8051F020单片机同时判断各监测值是否满足发送信息条件,若满足条件即通过通信模块MC35向监控中心或值班人员的手机发送信息。另外,C8051F020单片机也通过MC35模块接收发自监控中心或值班人员手机的短信息指令,对收到的短信息进行解释并执行,实现对被控制对象的管理和控制。
3.现场监控系统的设计
现场监控系统主要由C8051F020单片机、MC35通信模块、SIM卡电路、液位传感器、I/V转换电路、V/I转换电路及电动执行阀等组成。其结构原理图如图2所示。
液位传感器采用北京赛亿凌科技公司的STLP型高精度扩散硅液位变送器,含不锈钢隔离膜片,同时采用信号隔离技术,对传感器温度漂移跟随补偿,其精度为0.5级,输出4~20m A的模拟电流信号,工作温度为-40~800C,24V直流电源供电。由于C8051F020单片机的ADCO是一个12位的A/D转换器,最大采样速率为100ksps,可提供真正的12位精度。A/D转换口所允许输入最大模拟电压为2.43V,因此必须在进行模数转换前先经过I/V转换电路转换成适于单片机模拟端口的电压值后才能送到单片机。
单片机是现场监控系统的内核。本文选用C8051F020单片机。C8051F020单片机是Cygnal公司推出的一种完全集成的混合信号系统级单片机(SOC)。它嵌入了一款高速、低功耗、高性能的8位微处理器,最突出的特点是高速度指令处理能力。C8051F020采用CIP-51微控制器内核,与8051指令完全兼容。在一个芯片内集成了一个单片机数据采集或控制系统所需要的几乎所有的模拟和数字外设及其它功能部件。这些外设或功能部件包括:一个12位A/D转换器、一个8位A/D转换器、两个12位D/A转换器、两个模拟比较器、5个16位通用定时器、5个捕捉/比较模块的可编程计数/定时器阵列、64KB片内Flash程序存储器、4352B的RAM、8个I/O端口、64根I/O线、看门狗定时器和VDD监视器和温度传感器等。C8051F020单片机工作电压范围为2.7~3.6V。C8051F020单片机内核采用流水线结构,速度可达25MIPS(时钟频率为25MHz),支持JTAG调试方式,支持在系统、全速、非插入调试和编程,不占用片内资源。与以前的51系列单片机相比,C8051F020增添了许多功能,其可靠性和速度也有了很大的提高。C8051F020单片机获得液位信号后进行A/D转换和数据采集,经主程序分析,并把它与设定值比较,根据实际情况判断是否改变现场设备的工作状态,是否向监控中心或值班人员的手机发送信息,同时还要接收并且分析从MC35通信模块获得的监控中心或值班人员手机的信息,从而实现对被控制对象的管理和控制。电动调节阀受控于C8051F020单片机,C8051F020单片机相应输出口的信号是经过了D/A转换,它再经过V/I转换器转换为符合工业标准的4~20m A的电流信号,最后送到电动调节阀,改变调节阀的工作状态。MC35通信模块主要是用来建立无线信道,接收和发出短信息。也就是负责将单片机需要发送的指令发送至监控中心或值班人员的手机,同时将来自监控中心或值班人员手机的信息传送给单片机系统。MC35通信模块与SIM卡之间主要通过SIMCLK和SIMDAT信号线进行数据通信。为了保证发送短信息与短信息到达之间的时间间隔尽量短,选用的SIM卡最好是同一个电信运营商提供的。
4.现场监控系统软件设计
现场监控系统采用C8051F020单片机作为核心处理器件,把液位传感器现场实时采集到的液位模拟电流信号,经过I/V转换电路,由C8051F020单片机进行A/D转换后,存入C8051F020的内部数据存储器,并与预先设定值进行比较,然后由单片机输出信号去控制电动执行阀或发送信息给监控中心和值班人员手机。同时也对通过MC35通信模块接收到的指令信息进行分析并执行,实现控制现场的液位。因此进行控制液位程序的设计应考虑如下几个问题:(1)系统初始化(包括单片机初始化、MC35初始化);(2)实时采集液位信号;(3)越限报警和处理:将采集到的液位值与预先设置值进行比较,若当前液位值越限,则产生报警信息。(4)指令信息的发送、接收及其分析等。现场监控系统软件流程图如图3所示。
5.监控中心软件的设计
监控中心硬件部分由PC机、MC35通信模块及SIM卡电路组成,PC机是内核。如果远程监控点多,采集数据量较大,可考虑采用多个MC35通信模块进行传输数据。整个监控中心的管理软件是采用Visual Basic 6.0V为开发设计语言,进行程序编写,以Microsoft Access数据库格式存储数据。该系统可运行于Windows操作系统平台上,方便以后的修改和使用。主要由通信控制部分、串口参数及SMS服务中心号码设定部分、采集数据写入数据库部分、采集数据显示及告警显示部分、控制指令发送部分和数据库维护部分等组成。监控中心数据库是由Access软件生成的,包括三个表:表1是保存采集数据表,表2是保存操作人员及密码表,表3是保存各监测地址及相应SIM卡号码表。监控中心的应用软件提供了一个良好的界面,使维护人员能通过界面上的数据表方便地观测各远程监测点的工作状态,通过菜单对全系统进行有效的维护,其组成框图如图4所示。
监控中心部分的部分软件功能如下:
(1)通信控制部分软件主要负责接收来自MC35通信模块的信息或向MC35通信模块发送信息。
(2)采集液位显示及告警显示部分软件主要是在主界面上显示接收的监视液位数据。当监视现场的采集液位超过告警界限时,在主界面告警面板上显示告警地点及告警内容。
(3)采集液位写入数据库部分软件负责将接收的短信息字符解码,提取出时间、地点及采集的液位数据,并分析上述数据的合法性,如果合法则存入数据库的表。
(4)串口参数及SMS服务中心号码设定部分软件负责设定使用哪个串口,串口的波特率、校验位、停止位,SMS服务中心号码。设定SMS服务中心号码的意义在于当系统用于不同的地区或更换了其它服务商的SIM卡时,SMS服务中心号码发生变化,因此必须重新设定。
(5)控制指令发送:向监控现场发送控制指令,当采集现场发来的监测数据超过告警界限时,维护人员可以根据实际情况判断是否向告警地点发送控制指令。
6.结束语
传统的监控系统一般都需要组建专门的通信网络,而采用GSM网络的短信息业务传输数据,只需要一个GSM的终端模块就可以了,数据的传输质量由GSM网络来保证,系统网络结构简单、费用低廉。由于GSM网络覆盖范围广,所以对于监控地域分散、地处偏僻的监控系统来说,用短信息业务传输数据就有更大的优势,可以使监控范围扩大,而且扩充方便灵活,只需增加现场监控单元即可。本文提出一种基于GSM的远程液位监控报警系统,这种无线远程液位监控报警系统具有设计合理、便于监控等优点,使得现场与后台间真正实现了“实时监控,远程传输”。
摘要:本文提出了一种基于GSM短信息的远程液位监控报警系统。该系统以GSM网络为平台,利用短信息实现对远端设备的控制。本文给出了系统硬件结构和软件框图。测试结果表明,该系统工作稳定可靠,费用低廉,能真正实现远程液位监控和报警。
关键词:C8051F020,GSM,短信息,液位控制
参考文献
[1]邓振杰,齐建玲,李志红等.基于GSM远程监控系统的设计[J].微计算机信息,2007,(6-1):120-121.
[2]张兢,路彦和.基于GSM移动通信增值业务的无线监控系统[J].微计算机信息,2006,(1-3):217-219.
[3]周光彬,曾孝平.GSM短信息智能控制器的设计与实现[J].微计算机信息,2007,(1-1):24-25.
[4]王天杰,原明亭.基于C8051F020的以太网远程监控系统的设计[J].化工自动化及仪表,2007,34(5):36-37.
刍议信息时代下的英语远程教育 第11篇
【关键词】信息时代 电大 英语教育 远程教育
1 远程教育概述
(1)远程教育是指由特定的教育组织机构,综合应用一定社会时期的技术,收集、设计、开发和利用各种教育资源、建构教育环境,并基于一定社会时期的技术、教育资源和教育环境为学生提供教育服务,以及出于教学和社会化的目的进而为学生组织一些集体会议交流活动,以帮助和促进学生远程学习为目的的所有实践活动的总称。
(2)在所有活动中,教师是以教育资源的形式或学习帮促者的身份与学生保持着一种准永久性分离的状态;而学生与教育组织机构(教师)或学生与学生之间将通过建立双向或多向通信机制保持即时会话。在中国现代远程教育有时也称网络教育,多数从事高等教育的现代远程教育机构为普通高校的网络教育学院或现代远程教育学院。网络教育是现代信息技术应用于教育后产生的新概念,即运用网络远程技术与环境开展的教育,在教育部已出台的某些文件中,也称现代远程教育为网络教育。
远程教育课室
2 远程教育的关键
2.1建立学生学习过程监控组织体系。要对学生学习过程进行严格有效的监控。必须建立一套完善的监督制度,使得监控有章可循,同时还应建立一个有效的监控组织依系,以有效地实施监控。监控组织体系应包括中央电大、省电大、地市电大各级教学教务管理部门,包括各级学校的责任教师和县级学校等各办班点的指导教师,构成一个完整的学生学习过程监控组织体系,全方位、全过程地监控学生是否按教学计划要求修完所有必修课、选修课学分。
2.2量化管理学生的学习过程。
(1)一个好的教学管理平台应能帮助教师分析学生的学习记录.以发现他们的学习是否有效,反映在基于多媒体计算机和网络技术的现代远程教育中,就是学生远程自主学习过程中的鼠标点击情况,总而言之就是要对他们的学习过程加以量化。
(2)教学管理平台所能提供的数据越详细,教师越能对学生的远程学习进行有效管理。比如在听说课教学中,监测学生是否录音并回听自己的录音,语音识别练习是否一次通过、通过率是多少。是否使用了文字支持键,使用了多少次重复键和native speaker's进行语音语调对比,以纠正自己发音等真实学习情况。通过监测学生远程学习过程中的鼠标点击情况。教师能及时介入他们的学习过程,发现问题,并提供解决方案,这样无论是对教师,还是学生,都能一定程度地节省时间。
2.3 加强学习过程监控管理。高校英语远程教育学生要掌握各种知识,提高运用知识的能力,教师和学生有以下途径:如自学教材;参与小组集中学习;使用学校提供的CAI课件等电子媒体教材帮助学习;参加面授学习等。与之相配,监控学生的学习过程的常规工作,也包括对学生通过上述途径学习情况的检查,这种检查应定期进行,要做到位,不能注重形式,不仅要检查学生完成情况,同时还要又检查教师批改情况,做到以查促学,以查促教,这样还能消除远程教育学生产生的孤独感。
2.4发挥考试的监控作用。在学生经过一个学期的学习后,教师要组织对学生的学习途径、能力的提高等进行综合分析和检测,还需要我们借助考试。这就要求我们必须做到严抓考风考纪,以确保学生考出来的成绩可信度,考试出题要能体现出我们对现代远程教育学生的培养目标。考试题要尽量不要出得那么死板,这样才能检查到学生掌握知识的深度和运用课程知识的能力。
3提高英语教师的能力
(1)大学英语教师要清晰自己在远程教育中的定位,转变教学心态在远程教育过程中,教师是学生进行自主学习的主要导向,与现实课堂教学相比,教师的一线教学地位并没有受到影响,只不过是上课形式发生变化。课堂将不再是教师的主导,而是把重点转移到如何吸引学生的注意力上面,强调组织学生以自主学习为主,并以互相交流作为上课的主要形式。
(2)网络远程教学受外界的影响相对较小,而且形式上也十分自由,但由于其传播面非常广泛,社会影响力也非常大,教师不当的言行举止都可能导致负面的影响。因此,教师必须要端正自己的思想,以积极的社会主流思想来引导学生,传播社会“正能量”。
(3)在教学方式上,英语教师要充分利用互联网的优势,积极从网络上寻找教学例证,并通过网络数字图书馆、文献库以及各种交流平台来实现教学合作,制作出具有较高质量的课程内容,以有效地开展远程教学活动。网络远程授课并不受现实课堂形式的影响,没有硬性的课堂时间、地点的限制,学生仅凭兴趣和现实需求来接受课程,英语教师在虚拟课堂上也不局限于固定的授课模式,相反应该找更为多元化的方式来丰富课堂教学,让学生在接受知识的同时,同时也能扩大教师本身知识面。
(4)教师要提高对虚拟课堂的把控能力,善于将重难点知识“深入浅出”,并能够制作具有较高现实效用的在线检测题,从学生的回答中来确定教学的效果,并且明确授课的重难点以及学生容易进入的知识误区,注重对教学进度以及课堂进度的调整,以此来提高对虚拟课堂的把控能力。
结 语
远程信息管理系统 第12篇
关键词:远程物流,ERP信息系统,集中采购,远程调拨,分散管理,属地纳税
0 引言
太原钢铁(集团)矿业分公司是太原钢铁(集团)有限公司下属分公司,是具有非法人资格的经济实体。公司包括公司管理本部和分布在相距较远的不同地区的4个厂矿,即尖山铁矿、峨口铁矿、东山石灰石矿、复合材料厂。太钢矿业分公司是太原钢铁(集团)有限公司的主要原辅料生产和供应基地。
太钢矿业分公司管理架构包括公司管理层、矿(厂)管理层和作业区操作层。由于国家纳税制度的原因,公司管理本部及下属矿山按照分属地区形成了4个模拟法人纳税(属地纳税)主体。在实施企业资源计划(ERP)信息系统之前,公司已经采用了集中物资采购管理模式,但由于各矿地理位置分散,在采购业务管理上仍存在一些问题,主要体现为:(1)从基层单位物料需求计划的申报和汇总、计划平衡到各矿采购计划的生成,都要先经过逐层审批,再进行集中采购处理,而不能在一个统一的平台上进行严格监控和管理,因此流转速度慢,准确率低,跨工厂采购申请申报流程不连续,无法对跨工厂需求计划的执行情况进行有效跟踪;(2)物流信息与信息流向不一致,物流信息跟踪准确性较低;(3)在实现采购工厂向需求工厂远程调拨集中采购回来的物资时,在财务记账和各厂矿进、销项税核算等方面,不能在同一系统内进行快速便捷集成,操作繁琐,时效性和准确性无法保证。
针对以上问题,公司需要按照集中一贯制管理的原则,对采购、财务等业务实行集中管控。在集中采购管理模式下,下属各矿的生产和工程物资都先由公司本部进行集中采购,然后按需求计划调拨到各需求矿山。在调拨环节中,公司本部每月根据物资调拨清单和实际采购价格集中为下属各矿开具增值税票,而供应商只对公司本部开具增值税票并进行货款结算;另外,物资采购虽然由公司本部集中完成,但公司本部在所属地太原市区不设置库存地,收货和库存管理完全由下属矿山进行。在这种企业结构和管理模式下,存在生产和工程用物资的集中采购与跨工厂计划申报、远程发货和库存地跨地区分散管理以及属地纳税矛盾问题。
基于此,太钢矿业分公司在2009年实施ERP系统过程中,应用了ERP套装软件SAP ECC6.0系统矿业解决方案的远程物流管理(RLM)功能模块,并针对基层需求计划的申报、审批和跟踪等功能,进行了二次开发,很好地解决了上述矛盾。
1 ERP系统概要
1.1 系统配置
太钢矿业信息系统由5级组成:L5为企业管理决策支持系统;L4为ERP系统;L3为各矿制造执行系统(MES);L2为生产过程控制系统(PCS);L1为基础自动化控制系统。信息系统配置[1]如图1所示。
1.2 主要功能
公司ERP信息系统采用SAP ECC6.0系统矿业版解决方案后,已经实施的模块包括财务会计(FI)、管理会计(CO)、生产管理(PP)、物料管理(MM)、设备管理(PM)、远程物流管理(RLM)、销售管理(SD)和质量管理(QM)。
通过以上的功能模块实现了以原燃辅料和备件的需求计划、采购、收料、仓储、发料、配送的物流为源头,以采选生产主线物流跟踪为基础,各类物料需求计划生成、上报及审批、采购供应、财务和成本核算等的一体化精细管理,为公司生产经营提供了决策支持,特别是通过对RLM模块功能的应用,有效地解决了矿山企业物资集中采购管理与物资需求分散、远程供应等矛盾问题。以下重点介绍公司ERP系统中的RLM模块功能。
2 RLM模块功能
RLM模块是SAP矿业版针对矿山企业远程物资供应方面提供的系统支持,主要解决矿区地理位置分散与集中采购管理,设备、备件、材料库存成本与保障生产以及采购运输周期长与供应链不可监控之间的矛盾。RLM模块对远程矿区所需各种物资的复杂供应策略进行管理,实现采购工厂对物资集中采购、远程需求矿山跨工厂上报采购请求和采购工厂向远程矿山发货等处理;对矿
区提出的采购请求提供全面的可视化跟踪功能,对备件、材料的物流过程进行全程监控,既可以延伸追踪到各种相关业务文档(采购申请、采购订单、收货清单等),又可以追踪到采购请求提交单位和提交人。
通过RLM模块功能实现了在上述企业结构和管理模式下的集中采购计划管理、集中采购收货及交货管理和付款及纳税主体的转化,有效地解决了生产、工程用物资的集中采购、收货、交货管理与库存物资远程矿山管理、属地纳税的矛盾问题。
2.1 集中采购计划管理
采购计划管理用于收集、汇总各矿作业区、点检站、直属单位、部室等的物料需求计划,然后经过逐级审核确认形成最终采购计划,主要包含生产和辅助生产使用的原燃料、材料、设备、备件等各类物资的采购计划管理。采购计划模式及申报流程如图2所示。
2.1.1 采购需求计划的产生
在SAP 系统中物料采购计划生成模式主要有3种:PD物料模式、VB物料模式和ND物料模式。
PD物料模式是根据成品物料清单BOM和月度预算需求分解出采购计划。该模式要求提前维护系统中关于成品月度计划及相应的BOM清单[2],当矿部采购计划部门在系统中运行MRP程序时,系统根据成品计划、库存数量和物料的采购周期自动生成采购需求建议。该模式的物料需求计划生成的基本流程为:(1)运行MRP产生该部分原燃材料的采购建议[3];(2)计划管理部门的计划员根据MRP运行结果确认采购申请;(3)根据系统配置的审批策略,自动确定采购申请是否需要审批;(4)批准后的采购申请进入后续的采购流程。采用PD物料模式生成采购申请的主要物料为:生产用煤、膨润土、石英砂、纯碱、萤石、淀粉等原燃材料。
VB物料模式是基于消耗和储备定额的重订货点计划生成采购计划,即依据定额安排物资的采购和库存,以保证物料的供应。采用VB物料模式必须提前设置物料的重订货点、安全库存量和重订货批量。该模式的物料需求计划不需要基层单位提报,其生成的基本流程为:(1)矿部计划管理部门运行MRP,对当前可用库存低于重订货点[3]的物料提出采购建议;(2)计划部门根据MRP运行结果确认采购申请;(3)执行系统配置的审批策略;(4)批准后的采购申请进入后续的采购流程。采用VB物料模式生成采购申请的主要是部分需求稳定的皮带、托辊等重要备件材料。对于VB物料,如果出现生产需求突然增大或设备检修等情况,对增加部分的数量可以由基层单位直接提报紧急需求计划。
ND物料模式是由基层单位直接提报物料需求计划生成采购计划,是基层单位根据设备检修和生产对部分物资的消耗情况,按照提前准备的原则而提出物料需求计划,经过汇总并平衡库存,由相关部门审核后生成采购需求,该模式目前使用比较频繁。针对ND物料模式的物料需求计划申报,我们在SAP系统标准功能基础上进行了增强功能开发,减少了人工传递需求误差,提高了需求的可控性,使需求数据源于最基层使用单位,大大提高了需求计划的准确性和提报效率。
在SAP系统中,无论采用哪种物料模式,所产生的物料采购需求计划都是基于本工厂而言的,也就是只能通过本工厂的采购组织进行采购以及相关的后续操作,然而太钢矿业分公司管理本部(后称采购工厂)和下属各矿山(后称需求工厂)都是一个公司代码下的不同工厂,而且在实际的管理模式下,所有物资的采购都由公司本部这个采购工厂进行集中采购,这就涉及到采购需求计划的跨工厂上报问题。
2.1.2 采购需求计划跨工厂上报的实现方式
为了解决采购需求计划的跨工厂上报问题,我们应用RLM模块的转换运输申请功能和基层需求计划提报功能,并对相应的特殊流程进行了变通。在SAP系统中,我们把需求工厂产生的采购申请作为该矿向采购工厂提出的物料需求运输申请,然后将此运输申请依次经过本矿和采购工厂相关主管人员审批后,再由采购工厂主管部门对运输申请进行二次转换,从而在采购工厂生成相应的采购申请,同时在需求工厂生成相应的运输订单[3],用于将来作为采购工厂向需求工厂交货的依据,而在采购工厂下生成的采购申请才是采购工厂采购部门进行采购的最终依据。采购计划申报流程参见图2。
2.2 集中采购收货及交货管理
通过集中采购计划管理生成的最终采购申请,是采购工厂进行组标、招标和签订采购订单以及供方交货的唯一依据。在集中采购物资供应模式下,有关如何组标、招标、创建采购订单和采购订单如何传递给供应商都另有流程,在此不做详述。太钢矿业分公司管理本部虽然是整个公司的集中采购工厂,但在所属地太原市并未设立集中仓库(只在太原市区设置了一个专门负责临时接收供应商送来的部分零散材料和备件的物流配送中心,该配送中心负责定期组织车辆向下属矿山发送采购物资),采购工厂既不对采购的物资进行收货,也不对物资库存进行任何管理,而实际的收货、验货和库存管理都由下属各需求工厂库房管理人员进行。
不同类型的物资收货和交货方式也不同,大致可分为以下3种:
(1)无需计量和检化验的物资如各种备件的交货。为了节约运输成本,对这些零散物资,在SAP系统中作到货确认后,由供方交采购工厂的物流配送中心保管,并定期分批发往各需求工厂,最后由需求工厂库存地通过SAP系统作收货确认。
(2)只需计量无需检验或大型备件、设备等,如钢材、汽油、柴油等物资的交货。在SAP系统中对交货物资作到货确认后,由供方直接送货到远程需求工厂库存地,由需求工厂库存地通过SAP系统作收货确认。
(3)既需计量又需检验的物资(如膨润土、添加溶剂、煤及其他原燃料)交货。供方直接送货到需求工厂库存地后,由需求工厂库存地库管员、计量员、检化验员和质量管理员通过MES协作收货。
无论哪种方式交货,在SAP 系统标准功能基础上,都会存在采购工厂集中采购管理与远程交货到各矿库存地的矛盾问题。为了解决该问题,我们引进并应用了SAP矿业解决方案RLM模块的收货后续交货功能,并增强了部分功能,有效地实现了对远程需求工厂物资采购的复杂供应策略管理,真正实现了太钢矿业公司物资集中采购供应管理。另外,采用这种解决方案必须在采购工厂为各需求工厂建立虚拟库存地,虚拟库存地只在SAP系统中存在,没有实物,这个库存地不是供库存管理用,而是供采购工厂给需求工厂远程交货前临时过渡用。正常情况下,虚拟库存地不允许有库存存在。集中采购及远程调拨实现流程如图3所示。
2.3 付款及纳税主体的转化
由于采购工厂和各需求工厂分属于不同的行政区域,需要在属地纳税,因此只有通过核算采购工厂和需求工厂之间物资调拨过程中所产生的销项和进项税[2],才能实现纳税主体的转化。通过RLM模块的后续交货功能,可以很好地达到纳税主体转化的目的,也就是说,凡是为需求工厂采购的物资,都要经过一次收货和一次同批次、同数量的工厂间物资调拨,才能真正到达远程需求工厂的实际库存地;在供应商发票校验和付款流程上,供应商只对采购工厂开具发票,由该采购工厂采购部门进行发票预制和计财部门进行校验后,方可进入付款流程,采购工厂支付物资款项和增值税额;采购工厂在采购物资调往需求工厂过程中,要按运输订单和实际采购价格进行运程调拨,月末由需求工厂财务人员运行SAP系统中物资调拨明细清单程序,按实际调拨价格汇总金额和税额为相应的需求工厂开具增值税票。这样,通过远程后续交货,物资的货款和进项税额又转移到需求工厂,而采购工厂通过给下属各矿开具增值税票产生了销项税额,这个销项税额可通过集中采购过程中所产生的进项税额抵扣,不仅顺利地实现了物资的远程调拨,同时实现了进项税的随同转移,有效解决了属地纳税的问题。
3 运行业绩
太钢矿业分公司ERP信息化系统自2009年10月上线以来,为公司提供了对库存地跨区域分散管理条件下的集中采购物资供应策略,在跨工厂之间从需求计划的产生到采购入库整个流程都取得了很好的管理和控制效果,较好地解决了未上ERP系统前存在的问题,主要表现在以下几点:(1)从基层单位物料需求计划的申报、汇总、计划平衡到各矿采购计划的生成、逐层审批,集中采购处理,整个过程在SAP系统得到严格监控和管理,流转速度大大加快,计划的准确率明显提高,特别是通过对二次开发的基层需求计划提报功能和RLM模块中转换运输申请功能的使用,确保了跨工厂上报采购申请申报流程的连续性,大大增强了跨工厂采购计划执行情况的可追溯性;(2)通过远程物流模块后续交货功能的使用,确保了物流与信息流的一致性,并且更具追溯性;(3)通过采购工厂集中处理供应商发票校验和付款,采购工厂定期集中按调拨清单进行开票及税账处理,很好地解决了在采购过程中集中采购管理和属地纳税的矛盾问题,有效地推进了公司采购流程的集中化管理进程。
4 结束语
太钢矿业信息系统的实施,在引进具有国际先进管理理念和先进信息系统的同时,还注重企业的自身管理特点,坚持集中一贯制管理原则,构建了统一、集成的信息化管理平台,加强了太钢矿业公司对各单位的财务管控核算力度,细化了成本核算,提高了成本核算准确率。特别是针对库存地点多、地域分散和纳税主体不唯一的矿山企业特点,通过RLM功能和相关功能的二次开发,实现了这种复杂管理模式下的生产和工程用材料的集中采购管理以及库存地跨区域分散管理,是对物资供应策略的成功性尝试。
参考文献
[1]何诗兴,邵学梅,张吾胜.马钢信息化系统集成分析与探讨[J].冶金自动化,2011,35(1):23-27.HE Shi-xing,SHAO Xue-mei,ZHANG Wu-sheng.Analy-sis and discussion of Magang information system integra-tion[J].Metallurgical Industry Automation,2011,35(1):23-27.
[2]王纹,孙健.SAP财务管理大全[M].北京:清华大学出版社,2005.