前言:中文期刊网精心挑选了核心技术分析范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

核心技术分析范文1
关键词:无线远程监控系统实现方式操作系统选择无线通信网
无线远程监控系统是在传统监测监控系统的基础上,结合当前无线通信技术和信息处理技术而发展起来的新型测控系统。
一般而言,现有的无线远程监控系统,大都符合“控制中心—监测站”的构建模式。控制中心是整个系统运作的核心,负责收集各监测站上传的监测信息,发送各种操作命令以控制监测站的行业。监测站被布放于远离控制中心的各监测点处,负责完成信息的采集和响应控制中心发出的控制命令。控制中心可用普通微机、工作站或工控机实现,软件开发可靠基于现有的Windows或Unix操作系统。监测站的设计实现可根据不同的应用目的和应用环境,采用特定的技术形式,比如单片机、DSP或者IntelX86系列的微处理器等。无线远程监控系统的组网方式也很灵活,可利用现有的无线通信网,如GSM/GPRS网络,CDMA移动网络等,也可单独搭建专门的无线局域网。下面系统地讨论无线远程监控系统设计开发时涉及到的一些核心技术,主要包括三个方面:监测站的设计开发、无线网络的组建和控制中心的软件设计。
1监测站的设计实现
监测站的设计与实现是整个无线远程监控系统研制开发的重点,监测站对信息数据处理的能力和精度将影响整个系统的最终性能。在整个开发过程中,监测站的设计是工作量最大、所需时间最长的一部分。监测站处于工作现场,只完成数据的采集、处理和控制,任务相对单一、固定,无须用詙大的台式机来完成;考虑到节能和布放方便,监测站多为嵌入式系统。根据整个无线远程监控系统所要实现的功能,和对数据处理与对传感器控制能力的要求,监测站设计的复杂程度和采用的具体技术是不一样的。
1.1基于单片机的设计实现方式
采用单片机是大多数嵌入式系统设计时的首选方案。由于在片上集成有丰富的外设,具有良好的控制能力,单片机天生就是为嵌放式系统度身定做的,在嵌入式市场上占据了最大的份额。
基于单片机的设计方案一般适用于对数据处理要求不高,运算量不大的远程监控系统。根据需要,单片机可以选用较为低端的4位机或8位机,如8051等,也可选用功能较强的专用芯片,如MSP430FE42X系列。单片机主要用于监测站端的系统控制。片外存储器一般为RAM、EEPROM和Flash等存储器;I/O设备一般为键盘、LCD等供设计调试用的人机交互接口;传感器一般为话筒、摄像头、扬声器和伺服马达一类的设备。无线通信接口实现相对较为复杂。编解码器是可取舍的,对于低速率数据一般没有必要。根据系统的处理任务和信息的类别,编解码器可选用不同的芯生,如CMX639(用于音频)或LD9320等,也可用编程逻辑器件实现。监测站软件可直接通过C或汇编语言实现,也可在实时操作系统上开发应用软件。对于低档的4位或8位单片机,控制能力较低,系统简单,一般采用直接编写控制程序的方法。对于功能较强大,各设备间交互复杂的系统而言,大多数是利用操作系统来进行任务管理、设备交互,应用软件只是完成上层的数据处理等工作。
1.2基于DSP的设计实现方式
众所周知,DSP的数字处理方面能力较强,技术已经很成熟,能处理各种运算的通用、专用芯片也很多。以DSP为核心设计开发的监测站,可以完成高速率数据处理,保证系统实时性方面的要求。
这类设计方案一般适用于数据处理运算量比较大,实时性要求高而对控制能力要求相对较低的监控系统。与以单片机为基础的监控系统不同的是,DSP除了作控制器以外,还可兼作数据计算、编/解码之用。对于较复杂的编/解码以及压缩解压运算(比如对图像视频数据的处理等)是否仍由DSP完成,须综合考虑。若DSP在系统控制和实现传输协议方面负担太重,则这部分运算需要由专门的处理芯片完成;若系统控制和传输协议较简单,或根本没有到上层协议栈,则这部分复杂的运算可由DSP完成。
1.3基于MCU+DSP的设计实现方式
显然,这种设计方式吸取了单片机和DSP各自的优点:单片机的特点决定其擅长于控制,DSP的内部结构保证较强的数据处理能力。两者的组合可实现一些相当复杂的系统功能,但由于系统中采用了两个处理器,其间的信息交互是设计这类监测站时须着重考虑的问题。只有单片机和DSP之间较好地协同工作,才能充分发挥各自的优点;否则,由于两者间的协调而耗费了大量资源,整体性能未必高于采用单一处理器的系统。实现单片机和DSP间通信协调的常用方法是采用双口RAM。
目前,有些DSP或单片机厂家为了扩大芯片的适用范围,在原有基础上进行扩展,相互间容入了对方的特点,使同一芯片在数据处理和控制方面同时具有较好的性能。比如Microchip公司推出的dsPIC,使客户能方便地将单片机的功能转移到DSP上,目前推出的产品有dsPIC30FXXX系列。由于DSP和MCU两个功能模块在同一芯片内实现,提高了系统的可靠性、降低了监测站的设计难度并节省印制板空间。这类芯片得到广大用户的青睐。
1.4基于MPU的设计实现方式
设计嵌入式产品的另一可选方案是采用基于微处理器的设计方式。与工业控制计算机相比,嵌入式微处理器具有体积小、重量轻、成本低、可靠性高等优点;同时,在该领域技术成熟、产品类型多、选择空间大,满足各种性能需求的处理器比较容易获得。随着采用RISC体系的高性能MPU(比如采用ARM构架的处理器芯片等)的出现,MPU在嵌入式领域中的地位经久不衰;但是,由于在设计监测站时,电路板上必须包括ROM、RAM、Flash、总线接口和各种外设等器件,系统的可靠性将有所下降,技术保密性差,实现难度也较大。
1.5实时操作系统选择和嵌入式实时软件开发
目前已有的实时操作系统(RTOS)种类繁多,软件结构各异,可适用于复杂程度不同的各种环境,包括循环查询系统、前后台系统、实时多任务系统和多处理机系统等。具体实例有VxWorks、pSOS、QNX、PalmOS、WindowsCE、lynxOS和嵌入式Linux等。选择适合监测站乃至整个无线远程监控系统的RTOS的重要性是不言而喻的,它可能关系到整个系统研制的成败。选择过程杂而又需要耐心:要了解各RTOS的特点和适用范围,比较其间的区别,才能找到最为合适的一种。选择比较时,需要考虑的因素主要有:
①RTOS能否支持在项目中使用的语言和微处理器;
②RTOS能否与ICE、编译器、汇编器、连接器及源代码调制器共同工作;
③RTOS是否支持设计中要用到的服务,如消息队列、定时和信号量等;
④RTOS能否达到应用产品的性能需求,比如实时性需求;
⑤能否获得产品开发时必要的组件,比如协议栈、能信服务、实时数据库、Web服务等;
⑥RTOS是否能为公开出售的硬件提供设备驱动程序;
⑦使用RTOS是否免费;
⑧能否获得目标代码;
⑨获得的技术支持有多少;
⑩对于需要授权的RTOS,授权方式是怎样的。
嵌入式实时软件的开发与传统软件的开发有许多相似之处,继承了许多传统软件的开发习惯;但由于嵌入式实时软件的功能和运行环境特殊,决定其与传统软件的开发有所区别。嵌入式实时软件的开发使用交叉开发方式。所谓交叉开发是指,程序代码的实现、编译和连接的环境与对其进行调试和运行的环境不同。前者基于普通微机平台,后者则基于嵌入式系统的硬件平台。调试过程多是在有通信连接的宿主机与目标机的配合下进行的,开发完成后需要进行固化和固化测试。另外,开发过程还需要相应的开发工具,包括交叉编译器、交叉调试器和一些仿真软件。嵌入式应用系统以任务为基本执行单元,用多个并发的任务代替通用软件的多个模块,并定义了应用软件任务间的接口。由于整个无线远程监控系统的实时性能受RTOS和应用软件的影响,所以,在软件的需求分析阶段就充分考虑其实时性要求。再加之嵌入式应用软件对稳定性、可靠性、抗干扰等性能的要求都比较严格,所以嵌入式实时软件的开发难度较大。
2无线通信的设计实现
无线通信的设计相对于监测站而言较简单,有许多现有的产品和通信系统可以利用,重点只是在于从多种实现方式中作出最优的选择。
常用的实现方式有:利用现有的通信网络(GSM/GPRS、CDMA移动网等)和相应的无线通信产品;通过无线收发设备,如无线Modem,无线网桥等专门的无线局域网;利用收发集成芯片在监测站端实现电路板级与监控中心的无线通信。
2.1利用现有网络实现监测站与监控中心的无线通信
现有的通信网络较多,按业务建网是3G以前通信网络的特点,无线网络也不例外。设计无线远程监控系统可以借用的无线网络主要有:全球数字移动电话系统(GSM)、通用分组无线业务(GPRS)、采用码分多址(CDMA)技术的移动网、蜂窝式数字分组数据(CDPD)系统。
GSM(GlobemSystemforMobile)是全球最主要的2G标准,能够在低服务成本、低终端成本条件下提供较高的通信质量。就其业务而言,GSM是一个能够提供多种业务的移动ISDN(IntegratedServicesDigitalNetwork,综合业务数字网络)。
GPRS(GeneralPacketPacketRadioService)在现有的GSM网络基础上增加一些硬件设备和软件升级,形成一个新的网络逻辑实体。它以分组交换技术为基础,采用IP数据网络协议,提高了现有的GSM网的数据业务传输速率,最高可达170kb/s。GPRS把分组交换技术引入现有GSM系统,使得移动通信和数据网络合二为一,具有“极速传送”、“永远在线”、“价格实惠”等特点。
CDMA(CodeDivisionMultipleAccess)网络采用扩展频谱技术,使用多种分集接收方式,使其具有容量大、通信质量好、保密性高和抗干扰能力强等特点。
CDPD(CellularDigitalData)无线移动数据通信基于数字分组数据通信技术,以蜂窝移动通信为组网形式,是数据朎与移动通信的结合物。这种通信方式基于TCP/IP,系统结构为开放式,提供同层网络无缝连接和多协议网络服务。CDPD网络具有速度快、数据安全性高等特点,可与公用有线数据网络互联互通,非常适合传输实时、突发性和在线数据。
对使监控中心与监测站间的无线通信能利用现有的网络,对于特定的无线网需用相应的接入设备。这类设备市面上有现成的产品可供选择。接入GSM网络的通信模块有西门子的SIEMENSTC35i,接入GPRS可用西门子的MC35GPRS模块,接入CDMA网络的有华立H110CDMA模块和AnyDATA公司的CDMAModem(DTS-800/1800),遵循CDPD方式的无线调制解调器(Modem)有OmniSky和NovatelMinstrel。
利用现有的网络组建无线远程监控系统,网络连接如图1所示。其中无线接入模块产品一般都提供有RS232作为外通信接口,有些天线是内置的。利用现有的网络覆盖面广和可漫游等特点,使监测站和控制中心的位置不受距离的限制;但由于利用公网,安全性会有所降低。
2.2通过专用无线收发设备建立无线局域网
这种设计实现方式结构简单,且无须向网络运营商付费;利用专网,安全性高。无线传输以微波作传输媒体,根据调制方式的不同,可分为扩展频谱方式和窄带调制方式两种。扩展频谱方式系统的抗干扰能力和安全性高,对其它电子设备的干扰小。窄带调制方式占用频带少,频带利用率高;通常选择专用频段,需要申请;相邻频道间影响大,通信质量、通信可靠性无法保障。
采用专用无线收发设备建立无线局域网的拓扑结构如图2所示。无线收发设备包括无线Modem和无线网桥等。无线Modem与监测站和控制中心之间采用RS232通信。若采用网桥为网络组建设备,网络拓扑结构将更为灵活,如图3所示。其中在无线网两端的有线网络是可取舍的,可以是以太网、令牌环网或点对点网络等本地局域网。也可以城域网,甚至是因特网,但使用公网时须考虑安全性和费用问题。
2.3利用收发集成芯片在监测站端实现的无线通信
前两种组网方式的一个特点是采用现有的网络系统和产品,无线通信部分不须专门开发,实现较为容易。但由于所购买的产品均是独立器件,使整个系统特别是监测站一端结构复杂、体积庞大,往往在系统推广时会带来不利,且外购产品会增加系统的成本。若能将外购产品的功能与监测站集成在一起,在电路板级实现,将可以避免上述不利因素;但这会增加系统开发的难度,延长研制周期。须权衡利弊,根据项目组的开发实力和系统生命周期作最有利的选择。
采用此方法设计监测站需要实现的部分只是图1、2和3中的无线通信接口(可参看本文的网络版全文)。这部分的硬件实时框图以及处理器、存储器的关系大致如图4所示。各个子模块都有多种芯片可供选择,比如射频前端可用ML2751和RTF6900,实现调制/解调的有ML2722,扩频、解扩可用LD9002DX2和Stel-2000A等。
3控制中心的设计实现
控制中心的设计相对于监测站的设计开发来讲较为简单,硬件设计少,除了普通微机(或工作站、工控机)外,还需要网络接入设备(若无线通信采用自行设计的模块实现,则须开发专用的无线网卡插入微机主板的预留总线插槽中)。控制中心的设计开发主要集中在应用软件的设计开发上,一般是基于Windows和Unix等常用操作系统的。当前用于此类软件开始、调试的工具较多,且功能强大,给控制中心软件的设计带来便利。
核心技术分析范文2
企业持续竞争的源泉和基础就在于核心能力,这就要求企业具有比竞争对手更加卓有成效地从事生产经营活动和解决各种难题的能力。针对我国企业对核心能力的问题认识不深、多数企业还没有形成培育核心能力环境的现状,企业理论和实践界就要进一步加强对企业培育核心能力的引导,提高对培育和发展核心能力的认识,深化对核心能力的理解,增强紧迫感,企业自身也要采取相应的战略和措施,加快培育核心能力的步伐。在这种背景下,核心能力与技术创新应运而生,因为技术创新是企业核心能力最为关键的一部分。
一、核心能力的内涵、特点
“核心能力是企业别是关于如何协同不同生产技能及整合多种技术的集合知识,它是沟通、包容以及对跨越组织边界工作的高度承诺”。本文把现代企业的核心能力理解为一个系统,将其界定为是一个以知识、技术创新为基本内核的企业某种关键资源或关键能力的组合,是能够使企业、行业和国家在一定时期内保持现实或潜在竞争优势的动态平衡系统。
核心能力是企业的特殊能力,具有如下特征:
1.延展性。核心能力是通向未来市场的大门,有的能力在某一业务部门看来可能算得上是核心能力,但是,如果不能从该项能力衍生出一系列新产品或服务,那么从企业的角度看,该能力就够不上核心能力。核心能力犹如一个“技能源”,通过其发散作用,将能量不断扩展到最终产品上,从而为消费者源源不断的提供创新产品。
2.异质性。一个企业拥有的核心能力应该是企业独一无二的,即其他企业所不具备的(至少暂时不具备),是企业成功的关键因素。核心能力的异质性决定了企业之间的异质性和效率差异性。
3.难模仿性。核心能力在企业长期的生产经营活动过程中积累形成,深深打上了企业特殊组成、特殊经历的烙印,其他企业难以模仿。
二、技术创新的特点
1.技术创新是基于技术的活动。“技术创新”与“非技术创新”的区别在于基本手段,在企业经营活动中的经济、技术、社会活动中,存在组织创新、管理创新和制度创新等,它们都可能产生商业价值,但为避免混淆,还是宜将技术创新和非技术创新区别开为好。这并不是说技术创新不涉及管理、组织、制度的变动。相反,技术创新往往要有相应的组织、管理甚至制度的变动相配合,但在概念上应将其涵盖的范围加以限定,不将其所设计的全部内容包含在所定义的概念之中。
2.技术创新所依据的技术变动允许有较大的弹性。在所给的定义中未强调技术突破,允许将技术的增值性变动包括在技术创新的概念中,在概念的外延上,不仅包括新产品、新工艺,也可以包括对产品、工艺的改进;在实现方式上,可以是在研究开发获得新知识、新技术的基础上实现技术创新,也可以将已有的技术进行新的组合。
三、技术创新的实证模型及机制
进行技术创新,企业不一定会形成核心竞争能力,但是,不进行技术创新,企业不可能形成竞争能力。技术创新是培育企业核心竞争能力的关键,尤其是针对核心技术的创新。缺乏独占性技术和技术创新能力的企业,有可能在市场上做大,但在产业分工中却很难处于有利地位,也很难做强,更不可能获得持久的竞争优势。国内有些企业过去曾经辉煌一时,现在却销声匿迹,同样是因为缺乏基于技术创新的核心竞争能力。以下将从对我国企业基于技术创新的核心能力进行分析。
1.技术创新模型。企业技术创新的意义在于生产和再生产过程中的投入—产出关系的改善,即投入—产出效益的提高;换言之,用创新的技术投入替代稀缺资源,以较低的成本和快捷的速度实现企业所期望的目标。技术创新过程是十分复杂的,从抽象意义上说,技术创新就是生产函数的变化,但具体分析又要经过若干步骤。熊彼特认为,技术创新一般经过发明、创新和扩散三步骤。技术创新要经过发明、企业家职能、投资、开发等四个阶段。技术创新“链环-回路模型”,以及根据中国大中型企业实际提出本文的“全程技术创新模型”。
2.技术创新机制。对于技术创新的机制,《企业竞争力》提出了用联盟机制和利益机制来创建技术创新机制。本文除了这两个机制外,还提出了用人机制,投资机制机及组织机制来论述技术创新机制。
四、企业在技术创新中的问题及对策探讨
1.存在的问题。
第一,在创新主体—市场中的企业普遍“缺席”的情况下,许多政策选择难以奏效。因此,技术创新研究如果仅仅限于研究“架桥”方式的话,是很不够的,还需研究原有科技、经济体系的“搭桥”需求,研究促使其自觉“架桥”的机制,以及如何去降低“架桥”的风险和成本。由此,才能找到从制度上确保创新主体到位的途径。
第二,企业不愿意在技术创新中的风险融资中冒险。风险投资公司只能解决有限的“激进创新”的风险分担问题,而大量对中国尤为重要的渐进创新和工艺创新却不一定要风险公司的介入。
第三,中间试验环节与市场及生产相脱节。至于中间试验,它却是创新必经环节,但把它“实体化”为一个基地,是否就是一种优化的选择?现实中的不少中试基地,往往成为一种以自我为中心的封闭结构,其结果甚至与初衷相悖,造成这种状况的原因何在呢?企业建立试验机构当然不失为必要的选择,但问题在于不少企业的科技人才仍处在闲置状态。
2.对策探讨。
(1)必须“产销学研”相结合,构建技术创新体系。
(2)企业必须成为技术创新的主体。
(3)树立风险意识,建立风险机制。
在复杂的风险因素作用下,技术创新的风险是一种矛盾运动,从而使得技术创新的收益具有不确定性,风险具有突发性。具体而言,它有以下方面的一些特点:
①风险与收益的对称性。
②不确定与确定性互寓。
③风险状态下的进退两难。
④风险的时间性。
⑤科技保险与风险的出售。
核心技术分析范文3
[关键词]网络安全 信息技术 发展态势
中图分类号:V263 文献标识码:A 文章编号:1009-914X(2017)10-0007-01
网络安全问题涉及到各个方面,包括产品的管理以及技术安全。就研究的内容而言,网络安全问题涉及到逻辑安全、管理安全以及物理安全等。我国当前网络信息安全技术的发展与过去相比取得了显著的成绩,但是在系统安全方面依然和西方一些发达国家相比有一定差距,加上我国需求变化较大,发展时间不长等,从而造成我国现阶段的信息安全产业链发展不够完善,因而了解当前的网络安全技术及发展趋势都显得十分必要。
1、网络安全信息技术的应用分析
网络安全信息技术在应用种类十分多样,包括常见的身份认证技术、数据加密技术、防火墙技术、访问控制技术以及网络入侵检测技术等,笔者以身份认证技术、数据加密技术、防火墙技术、访问控制技术进行分析。
1.1 身份认证技术
所谓的身份认证指的是对某个参与通信者的身份进行验证,从而了解其是否与声称的身份一致。当前较为常见的身份认证技术就是数字证书技术和数字签名技术。其中,数字证书技术也叫做网络身份证和数字身份证,通过公钥体制,也就是通过相互匹配的密钥进行的一系列加密过程,其通常由认证中心发起并签名的,其中的文件包括公开密钥信息相关者和拥有者[1]。数字签名指的是仅信息发送者通过密钥算法公开的一种技术创造出来无法被别人伪造的数字串,该技术是交易成功进行的核心技术。
1.2 数据加密技术
数据加密技术主要是保护动态信息,在开放网络应用中较为广泛,其能够为不明原因的网络攻击进行抵抗,防止重要的信息被篡改或者泄露。数据加密技术的本质就是通过符号的作用进行数据置换与移位的算法变换过程。这一算法变换过程也叫做密钥符号串控制,一般无论是解密还是加密都是在密钥控制下开展的。数据加密技术分为非对称和对称密钥密码技术两种。
对称密钥密码技术对解密和加密的双方均有要求,其必须在密钥设置上保持一致,解密方和加密方都应当对密钥进行掌控,才能共同完成这一过程。均有典型代表性的对称密钥密码技术就是美国的数据加密算法以及数据加密标准[2]。国际数据加密算法是基于数据加密标准基础上发展形成的,在加密与加密的过程中应用较多,而数据加密标准则在用户识别、文件保护以及计算机网络通信中应用十分广泛。
非对称密钥算法也叫做公钥加密加密算法,其主要涉及到专用密钥和公共密钥两种,二者之间的联系异常紧密。在应用的过程中,公钥系统不仅具有加密的作用,还能M行数字签名。
1.3 防火墙技术
所谓的防火墙技术主要是指的是保护网络运行安全性的技术。防火墙是一层在内外部网络边界上构建的过滤封锁机制,是现阶段网络系统实施安全措施的必备工具。通过了解防火墙相关技术应用情况,能将其划分为型防火墙、应用网关防火墙、数据包过滤防火墙。防火墙运转过程中,主要是通过服务发挥作用,其也叫做TCP通道和链路级网关[3]。防火墙主要是利用网关技术和数据包过滤存在的缺陷而实行的一种防火墙技术,主要特征就是划分任何跨越防火墙网络通信划分为两大段。应用型防火墙一般在专用工作站上进行安装,通过建立于网络应用层上的转发与过滤功能,对一些特定的服务协议涉及到的数据进行过滤与分析,从而形成最终的分析报告[4]。数据包过滤防火墙不仅维护方便,且速度十分快,一般都是防火墙的首道防线。该防火墙对数据包在网络层中的流通进行选择性通过,从而对每一个数据包进行检查,依据数据包的目标地址、源地址等决定是否让其通过。
2、网络安全的发展态势分析
2.1 网络攻击新焦点集中于关键基础设施和大数据平台
公共交通、水利、电力以及电信等行业的关键基础设施和平台是国际民生的关键设施,其如果受到恶意的网络攻击,则会导致巨大的社会损失,近些年来其往往容易被网络攻击者所盯上。例如,近些年来随着美国核心技术设施的建设与完善,其所承受的网络攻击次数也在不断增加。据有关资料显示,2016年以来,西方某发达国家的关键基础设施遭受到的网络攻击行为呈现出成倍的增加趋势。
2.2 网络攻击新矛头指向新型媒体信息
由于信息媒体信息缺乏相应的安全保障机制,往往成为网络攻击的重灾区。其安全性最大的缺陷在于攻击者能够相对轻易利用用户的信任关系,从而构建出虚拟化的信任网络,将一些攻击资源大规模掌握在手中,最终对社会公共服务及网络自身产生巨大的威胁。不法分子能够通过社交网络开展网络攻击活动,以2013年的“叙利亚电子军”事件最为典型,该行为对社会稳定和国家安全带来巨大的危害。
2.3 网络攻击新手段变更为以监听技术为主
当前,在国家政治领域中,私人机构和政府部门开展目标渗透的一项新方式就是网络攻击,并且攻击的方式逐渐从传统途径过渡到移动通信方面。就网络监听而言,以往的监听主要利用对数据包的旁路截获而实现数据监听,但该方式在指向性方面较弱,并且要求数据的存储与处理十分严格。而为了使得监听的内容更加完整及效率更高,当前有关机构实行的监听方式是主动渗透的方式,从而进入到网络设备商、游戏服务商以及搜索服务商等。
3、信息技术的发展态势分析
3.1 后个人计算时期的到来
现如今,全球信息技术的发展已经进入到关键的时期,其出现的变革征兆包括:产业界和科学家在研究后,发现集成电路行业的发展逐渐迈入了后摩尔时代,即在不断突破与超越的过程中涌现出一大批全新的工艺、技术和材料;计算机的发展逐渐向后个人计算机时期跨入,以往的平台逐渐分崩离析,各类平台逐渐进入百姓生活并且相互之间开始不断的竞争;云计算、物联网技术的崛起与革新促进着整个信息技术产业的转型与升级,并且在信息技术的应用过程及处理方法方面也产生了很大的变化;信息技术与网络安全逐渐成为政治领域不得不面对的挑战;大数据时代的到来使得传统的产业模式和研究方向发生了翻天覆地的变化,逐渐成为相关研究人员关注的核心领域;智能信息技术和人脑智能理念的研发将更上一层楼,对于人类智能的认知正发生深刻变化。
3.2 第三代信息技术的成型与发展
相比于传统的信息技术,当前的信息技术更加灵活与便捷,信息技术的“云”创新力度越来越大,其中以物联网、云计算、移动互联网、大数据等为代表的第三代信息技术发展逐渐形成规模,并以平台的方式渗透着对社会的影响,在很大程度上改善了人们的日常生产和生活模式。
结语
网络安全信息技术发展到今天,人类社会享受网络技术带来的便捷之后,也承受到网络安全风险问题。可以说,网络完全是长久而系统的一项工程,不能仅仅通过单个的技术与信息系统来实现,更应当考虑到各类不同系统和平台的要求,从而紧密结合于安全技术,进一步形成一个安全、通用、高效的网络系统。
参考文献
[1] 耿长海.网络管理系统设计及信息管理技术在网络安全中的应用[J].河南科技,2015,01:43-44.
[2] 杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,04:40-41.
核心技术分析范文4
关键词:合资企业 高新技术 复查契机 本土研发能力
一、前言
中国的高新技术企业的所得税减按15%征收,这是目前最直接最优惠的科技鼓励政策。在高新技术认定、复评及财政部的抽查过程中,研究开发费用总额占销售收入总额比例不低于3%是必要条件之一(最近一年销售收入2亿元以上的企业),也是抽查稽核的重点。
汽车零部件合资企业通常的合作模式都是通过专有技术许可证合同被授权在中国装配、制造、销售零部件,本土研发能力也局限在试制、调试、工艺开发等方面。笔者所在的合资企业2005年被认定为高新技术企业,自2009年产品升级换代后销售收入大幅增长,但直接投入的研发费用十分有限。如何才能达到3%的研发费比例,通过对高新技术企业政策研发费用的解读,其中关于无形资产摊销:因研发活动需要购入的专有技术(包括专利、非专利发明、许可证、专有技术、设计和计算方法等)所发生的费用摊销。与外方签订的新一代电子产品专有技术合同条款中包含了“合资企业有权变更合同产品的零部件设计,以满足中国本土客户的需求。如果由双方共同开发,则所有权属于双方。在合约双方征得互相同意后,可以对由双方共同开发的技术申请专利”。由此可以判断这类专有技术合同项下包括专有技术转让费、技术使用费、产品提成费是为了本土新产品二次开发和推进零部件国产化落地,与研发活动相关,可以归结为无形资产摊销。由此,笔者所在的合资企业研发费用均超过了3%,2011年年底在高新技术认定进行的每三年(跨度为2008年-2010年)复审中,顺利通过了审计。
2012年5月财政部上海专员办对笔者所在的合资企业进行了高新技术研发费用专项审计,审计人员关注的焦点是合资企业并没有参与到新产品的联合研究与开发工程中,缺少关于新一代电子产品的专利和核心自主知识产权,因此认定专有技术转让费、技术使用费、产品提成费与研发活动无关,不能计入研发费用,2009年-2011年调整后的研发费用比例仅为2.39%,并不符合高新技术的认证要求。
二.获得中外股东双方的理解和支持
(一)中方管理高层的高瞻远瞩
笔者在第一时间向中外股东双方汇报了审计结果,以及即将面临的处罚和长期的负面影响。中方总经理当机立断,也觉得这是一个和外方摊牌的良机,合资企业当时正苦于被外方技术封锁、研发投入历次受阻、外方技术支持重心转移至独资企业的困境。中方股东高层也明确表示支持立即整改,必须加大本土的研发投入,打破合资企业仅仅是制造基地的僵局。
(二)外方股东从质疑到支持
如何取得外方的理解和支持,这是中方面临的最大难题。外方质疑为什么合资企业已经通过了高新技术的每三年复审,却在财政部的专项审计中出现了问题,难道是政策发生了变化?
中方解释了合资企业对高新技术政策解读的偏差,并强调国家政策没有变化,评定标准没有变化,只是执行和稽查的力度在逐年从严和加强,其他汽车零部件企业也在稽查中发现了问题。如果公司高新技术称号一旦被取消,影响的不仅仅是企业所得税,更长期的负面影响是企业的声誉,合资公司将被视为“制造工厂”而失去市场机遇,企业的盈利能力将会迅速下降。如果合资企业主动整改,加大本土的研发投入,这样可以快速响应本地客户的需求,先进的研发能力及资源将增强公司的竞争力和技术领先地位,同时也可以缓解外方研发资源不足的局面,应该是双赢的选择。中方股东高层也出面与外方交流,晓之以理,最终得到了外方的理解和支持。
(三)寻求政府的大力支持
笔者实事求是地与财政部审计工作组进行沟通,阐明了合资企业的困境,表达了坚决整改的决心,以及希望借助政府的力量能够说服外方支持合资企业快速提高本土的研发能力。财政部上海专员办官员也明确表示,稽查的目的就是为了支持企业加大研发投入,提高创新能力。
三、制订详细的整改计划,并通过董事会传阅决议
董事会传阅决议是为了获得政府部门认可的必要的和有说明力支持的文件,关于提高本地研发能力的整改计划得到了认可。
①建立合资企业研发中心,提升本土工程开发能力的策略,绘制详尽的技术路线图;②调整合资企业研发部门组织机构图,加大研发基础设施投入的计划;③同意本土项目以及下一代电子产品采用联合开发,本地应用开发的知识产权归合资企业拥有;④调整技术许可证合同,合资企业可以对引进产品二次开发并在中国境内申请专利和知识产权。
专员办在收到合资企业的整改计划以及董事会传阅决议后,决定暂时保留高新技术称号,整改为期三年,但财政部专员办和上海市高新办每年现场跟踪审计企业整改措施的实施情况。
四、实时跟踪,有效地实施整改计划
尽管制订了详细的整改计划,但在推进过程中也是一波三折,外方甚至有人提出可以通过增加技术服务费开票来完成3%的研发费用比例的想法。财务部通过与外方的月度会议,对高新技术政策的再三解读和分析,加强了风险提示,杜绝了虚增研发费用的违法行为,明确规定了整改计划实施的时间节点。
中国政府对于境内研发费用比例有最低要求,即不低于60%,仅提高国外技术援助费是无法有效完成研发费目标;研发费中若国外技术援助费支付比例过高,也会引起监管部门质疑公司内部是否具有自主研发能力。
中国政府对于高新产品的要求:高新技术企业的产品要属于《国家重点支持的高新技术领域》规定的范围,企业对其主要产品的核心技术拥有自主知识产权。高新技术产品(服务)收入占企业当年总收入的60%以上,合资企业新产品相关的专利授权申请,必须在2013年底前完成。
客户定点立项后所发生的试制等费用,属于常规性升级、直接应用,严格意义上并不属于中国政府鼓励的研发费用,必须加强前期探索性的研究开发活动。
五、加强财务监管,细化研发费用的会计核算
(一)梳理研发费用的核算流程
①研发费用预算制订;②采购申请审批,预算释放;③费用发生,会计核算。
(二)研发费用的会计科目设置
①公司有独立的研发大楼,独立的研发部门,从而在组织结构上保证了研发费用的独立核算;②公司财务部设置独立的研发费用会计核算岗位,研究相关法规要求,税务协调等,公司财务部对产生研发费用的成本中心,可以明确规定科目,并在财务系统中进行设置,防止不符合规定的费用被误入研发费用;③研发费用独立核算、专账管理,公司结合高新技术的要求和内部管理要求,设置62个研发明细科目;④由人事部根据高新标准,对研发人员进行认定,公司针对研发人员的薪酬管理和职业发展通道以及专业技能评比等,建立相关管理制度;⑤聘请税务局认可的专业第三方税务咨询公司,提供培训、咨询和审计,以确保公司的研发费用核算符合相关法规要求。
六、2012年-2015年高新技术整改情况汇总
(一)本地研发团队快速壮大
随着研发中心的建立,本地研发团队从2012年年初的211人增加至2015年年底的528人,研发人员数增加了2.5倍,同时还聘请了14位外籍专家,实行洋带教培训计划,研发能力得到了极大的提高。
(二)研发试验设备投资
2011年研发设备投入仅为32万元,2012年-2015年累计研发设备投资为2.06亿元,通过大量的试验设备的投入,极大地增强了本地新产品的试验认证能力,2013年10月获得了国家级实验室认可,同时还分别获得了包括大众试验台认证、上海通用供应商优秀实验室、通用GP10实验室体系审核上汽通用五菱实验室体系审核在内的多项认证。
(三)专利技术及自主知识产权
①截至2015年年底,合资企业已经累计获得的专利111项:②已授权专利86项,其中发明专利7项、实用新型专利79项;③已受理专利25项,其中发明专利12项、实用新型专利13项。
(四)研发费用比例
2012-2015年以来公司以建立本地研发能力为目标,从人员、带教、培训以及设备等多方面出发加大了研发投入,研发费用占比显著提高,达到并远远超过了3.0%的要求。最近三年的研究开发费用总额占销售收入总额比例分别是:2013年4.5%,2014年5.2%,2015年5.6%。
总之,经过三年的整改,笔者所在合资企业的本土研发能力得到了显著提升,参与了全球项目定点新产品的同步开发,并主导本地新项目的设计和研究开发,成为外方在德国境外最大的研发中心,提升了企业的核心竞争能力,整改成果最终获得了财政部专员办和上海市高新办的高度认可和肯定。
参考文献:
[1]刘晨光.浅析合资企业工会应对影响企业发展的突出问题[J].学理论,2014,(18):110-111.
[2]甘伟强.中外合资企业财务目标的滚动控制和弹性控制探究[J].时代金融,2013,(7):118-119.
核心技术分析范文5
关键词:小学数学;信息技术;整合分析
随着时代的发展,信息技术越来越成为教学的手段,并且是最重要的手段之一。如何在小学数学教学中实施信息技术手段,通过多年的数学教学,有如下点滴体会。
一、利用信息技术教学,提高学生学习数学的兴趣
小学生具有活泼好动,稳定性差的特点,在数学教学中提高学生学习数学的兴趣是非常重要的。“兴趣是最好的老师”,只有在兴趣的驱使下,小学生才能积极主动地学习数学课程,才能在兴趣的驱使下展开更多的创造性思维。数学教学本身具有理论性强的特点,理论的讲解枯燥乏味,难以吸引小学生的兴趣,也有很多小学生对数学课程有着厌学情绪,这时教师就要注意采用新鲜多样的方式来吸引小学生的兴趣。例如,利用多媒体、幻灯片等形式,以形象生动的方式展现数学的乐趣,提高学生在学习数学上的兴趣。数学课上教师还要注重将数学与实践紧密结合起来,拉近数学与小学生之间的距离,激发他们学习数学、应用数学的兴趣,从而提高小学数学的教学效率。例如,在学习“认识左右、上下、前后”这一内容时,教师可以通过座位编号的方式,利用学生的座位编号并进行确认练习,学生在相互认识的互动中对左右、前后、上下形成认识,这样能够有效提高他们对学习数学的兴趣。
二、优化数学的教学过程,攻克教学的重点和难点
在小学数学课程的教学中,突破重点和难点知识是教学的重要内容,如何才可以击破难点是每一个数学老师都关心的重点问题。现代教学技术的应用,能够将抽象、难懂的数学知识以动画、声音等形式变得更加形象,让学生能够更加直接地感知和理解教学的内容,帮助学生理解数学知识之间内在的规律,更好地构建数学知识的知识结构。如在小学一年级数学知识的学习过程中,有一处题目是让学生计算按照一定规律叠放在一起的正方体总共有多少个,很多学生都没有办法计算出底层那些看不见的正方体的数量。通过现代教育技术的应用,可以使用计算机技术将放在上面的正方体一个个挪开,摆放在下面的正方体就会呈现在学生的眼前。然后老师在使用现代教育技术进行几种不同摆放模式的演示,学生就能够比较好地掌握计算正方体的方法,学生的想象力也可以得到很好的培养。
三、对知识产生的过程进行展示,提升学生数学学习的参与意识
数学知识的学习一定要展示形成的过程才能给学生留下比较深刻的印象。在小学数学课程的教学过程中,老师通过信息技术对知识形成过程进行演示,能够让学生在学习的过程中掌握知识形成的一般规律,将一些抽象的概念和公式形象地展示给学生,进而达到提升教学效果的目的。比如在学习《长方形的知识》这一节课程的时候,老师就可以利用多媒体的课件闪动长方体的各个面、顶点和棱,让学生明确长方体各个部分的名称。在这个基础之上,学生通过自主的探索,就能够掌握一些长方体的初步知识,如长方体有几个面、几个棱几个顶点等等;然后老师再通过多媒体技术和学生一起来验证结果,学生对于这些知识的印象也就会更加的深刻。学生们发现自己的总结被验证也会特别激动,学习数学的积极性也就得到了提升。信息技术强大的功能够将数学知识进行动态的演示,使得原本抽象的知识更加的具体化,这种清晰形象的展示过程对于传统的数学课堂教学来讲难度很大,但多媒体课件却可以轻松地实现。
四、变化练习模式,提升数学课程教学的效果
练习是巩固数学知识的重要途径,对小学数学知识的学习十分重要。通过信息技术所编写的一系列的练习题目能够变被动为主动,老师可以通过电脑预先准备多种类型的题目,全方位、全角度地对重点知识和难点知识进行练习。同时,信息技术的优势还体现在能够设置一些趣味性的动态题目,迎合小学生的认知特点。比如“小蝌蚪找妈妈”“鸡兔同笼”等形式,不仅仅可以让学生很好地巩固自身所学,还可以帮助学生更好地享受成功的喜悦。在开展课后练习的过程中,通过多媒体课件能够省去板书的时间,可以在很短的时间内向学生提供大量有价值的习题,促进教学效果的提升。如在对知识进行巩固和练习的过程中,如果学生选择了正确的答案,屏幕上就可以显示出一个笑脸,然后伴随着声音“你真棒”,增强学生学习的成就感。如果学生回答错误也没有关系,屏幕上可以为学生显示“再接再厉”等一些鼓励性的话语,这样能够为学生营造出轻松愉悦的学习氛围,数学学习的趣味性也增强了。
核心技术分析范文6
在当今的信息发展异常迅速的时代,我国在这一领域也取得到了较为优异的成绩,信息技术的发展对于移动互联网技术以及物联网技术等等都起到了比较重要的推动作用,从而就对信息的获取途径以及获取量方面得到了较为快速的增长,并且在其成本方面也得到了一定程度上的降低。本文主要就基于分布式数据库的综合信息系统的关键技术进行深入的探究,希望通过此次努力为这一领域的发展起到一定的参考作用。
【关键词】分布式数据 综合信息系统 关键技术
随着我国的计算机技术的不断发展进步,其已经在各个的领域得到了应用,而作为是信息技术的一个核心技术之一的数据库技术在信息系统当中发挥着重要的管理信息以及存储信息的作用,在当前对于各个领域的实际需求,数据库技术的发展已经有了新的局面,分布式的数据库技术已经成了当前重要的发展方向,其高可用性以及高伸缩性性的特点使得其占有很大的优势。
1 分布式数据库的基本概述
针对于网络而言,分布式数据库也是一种应用,所谓的分布式数据库它主要是物理上分散而在逻辑上较为集中的一个数据库系统,在分散这一概念上它主要就是说所使用的计算机网络的位置分布,但是在其管理上以及控制方面有较为的集中从而形成多个逻辑单位与之联系起来,进而构成了比较系统的数据库。
分布式数据库有着其自身的一些特点,它具有着物理分布性和逻辑的整体性以及数据的独立性,还有就是集中与自治两者相互的结合统一、适当的数据冗余度、全局的一致性等。而在分布式数据库的分类上主要有着两大类,其一是同构分布式的数据库系统;其二是异构分布式的数据库系统,而在同构型的数据库系统方面又可以分为同构同质型以及同构异质型。在分布式的数据库系统的体系结构方面主要由几个比较重要的组成部分所组成,即:多台计算机设备,并且这些计算机是通过网络来进行连接的;还有就是计算机的网络设备,网络通讯所需的一组软件;另外就是分布式数据库管理系统以及数据库;最后就是分布式数据库的管理人员及其系统软件文档,这些部分是分布式数据系统的一个重要的体系结构。
2 分布式数据库综合信息系统关键技术探究
在传统的技术上对于库区以及场所和人员的管理方法等通常都是依靠着人工进行定时巡查以及手工抄录登记等,这些方式的效率以及安全的程度不是很高,在这些比较传统的技术手段方面针对独立库区以及单位进行管理的时候就相对比较独立,信息交换不够,不能很好的实现统一的管理,而分布式数据库的综合信息系统技术能够通过计算机以及各种传感器等较为先进的技术来进行实现网络化、自动化等统一的管理,同时在库区的安全方面也得到了很好的提高。
基于分布式数据库的综合信息系统关键技术比较的广泛,其中分布式的文件管理技术是对其数据的存储以及管理的一个重要的技术,在当前的文件管理系统技术的应用方面主要就是在一些海量的用户互联网的企业中,这一技术所使用的是一些较为经济的服务器搭建而成的文件管理系统,这样就可以把数据存储在不同的服务器当中,这一关键技术是通过关联连接以及分块存储和追加更新这些方式对于数据进行存储和管理,虽然在数据存储上和以往相比有着很大的进步,但是在较大文件的存储以及管理上还存在着一些不足之处,为了能够对这些不足之处进行弥补,就要对其增加缓冲层从而来对其在数据的存储以及保存方面的效率得到有效的提高。
还有就是数据分片技术,也被称为是数据分割,它也是分布数据库的一个比较显著的特征,在对综合信息系统的数据分布的设计过程中,分片技术是非常的关键,这一技术还可以分为水平分片技术以及垂直分片技术,其中水平分片技术它主要是对于全局关系所执行的一个选择的操作,它把有着相同性质的元组进行分组,从而构成了若干的不相交的子集;而垂直分片技术主要就是通过投影操作,从而把其分成若干组,进而再使得很多的应用只需要来访问一个片段进行执行,它具有本地性的特性。
另外就是数据分布技术,又被称为是数据分配,它和数据分片技术有着紧密的联系,这一技术的主要目的就是对于访问的局部性得到有效的提高,也就是通过数据的合理分布最大化的把数据得到存储,这样就能够对远距离的数据访问得到减少,在对数据的位置分布得以确定之前,要对冗余分配或者是非冗余分配进行确定。还有就是数据产讯访问技术,它主要就是按照分布式的指导思想进行发展而成为对等处理系统的,在准对等的分布式数据库的系统方面,在这一服务器的数据库可以对于其它的节点进行提供服务,在数据查询管理技术方面有着众多的功能,例如它能够为应用程序提供统一的接口等。同时还有数据同步复制技术以及元数据被动触发更新复制技术和只读型业务数据主动同步复制技术、节点系统时间同步技术等。
3 结语
在当今的计算机技术迅速发展的时代,对于分布式数据库综合信息系统关键技术的发展还有待进一步的提升,在当前的这一系统最大的优点就是能够在很大的程度上满足以及适应应用节点分布于不同的地域信息系统对数据库的性能以及成本的要求,在对其进行研究的时候要根据其自身的特点才能够有效的解决相关的问题。
参考文献
[1]张俊勇,张鸣虹,黄庆和,周萍.分析测试实验室信息管理系统的设计与实现[J].计算机与现代化,2013(10).
[2]左翔,姜文彪.分布式数据库系统的设计与优化[J].赤峰学院学报(自然科学版),2012(20).
[3]丁美荣,魏海亮.基于B/S和C/S混合模式的办公自动化系统的网络安全策略研究[J].计算机与现代化,2011(06).