搜档网
当前位置:搜档网 › 信息系统分析与设计-大作业(2)

信息系统分析与设计-大作业(2)

信息系统分析与设计-大作业(2)
信息系统分析与设计-大作业(2)

《信息系统分析与设计》课程大作业

提交截止时间:2020年6月3日晚23:55

注意事项:

1)请独立完成作业,可以参考所有网络、文献资料,但所有的参考资料请严格标注出处。所有作业将经过查重,未经引用和说明的大面积雷同将视作抄袭,该题计0分。如发现两份作业雷同,则两份作业均计0分。

2)提交作业请按最后一页的格式,不用复制粘贴题目,标示题号即可。最后请提交PDF文件。

3)不以篇幅论成败,尽量言之有物。

1.(20分)面向对象建模与分析

某公司拟开发一个外卖配送和服务平台。该平台为顾客展示其所在地附近的外卖商家、菜品,顾客选择商家和菜品后,可以在该平台进行订单结算、支付(接入第三方支付平台),同时平台推送估计送达时间给用户。平台进而推送订单信息到商户,商户看到订单信息后确认并开始制作。进入制作环节之后,系统推送配送业务到临近的外卖小哥,外卖小哥抢单并到相应商家取餐,根据平台上第三方地图提供的路线进行配送。若3分钟内无人接单,系统自动派发订单给距商家近邻的小哥。顾客可以实时追踪外卖小哥送餐轨迹,外卖小哥将餐送给顾客后,顾客对该订单进行评价。

a)根据以上需求描述,请分析该系统的参与者,并针对该系统需求进行用例建模,在必要的情

况下可适当采用<>,<>等机制。

b)在用例建模的基础上,请提炼分析类(analysis class),并区分不同类型的分析类(边界类、

控制类、实体类)。

c)结合该系统所描述的场景及用例建模,说明为什么用例建模是一种系统化的思维。

d)请绘制该系统中外卖小哥相关用例的序列图(sequence diagram)。

e)该公司想在系统中增加一个数据分析模块,从而能更好地实现外卖小哥的送餐调度。请分

析新模块的需求,并添加相关用例。

2.(40分)新冠疫情爆发以来,各地均推出了“健康码”系统。个人在系统中填写居住、联系方式等相

关信息,可以获得健康码状态,同时通过健康码可以追溯个人的健康状况,以及是否和疑似或确诊患者有密切接触等。该系统这也成为了我国目前疫情防控的一个重要机制。试从以下几个方面对这一系统进行分析。

a)健康码系统满足了疫情防控的哪些需求?有哪些技术为健康码系统的实现和应用提供了保障?

从防疫部门的角度来看,该系统收集的数据有什么作用?

b)从系统分析与设计的各类原则出发,评价该系统的优劣。

c)如果你是该系统的分析与设计人员,你会如何对该系统进行改进?

d)未来疫情结束后,该系统是否还能发挥作用?如果健康码系统成为一个常态化的社会管理系统,

会有什么潜在的问题和风险,有什么改进的策略?

3.(30分)MVideo是一家在线视频服务提供网站,为了提升用户的体验,吸引更多流量,该网站希

望建立一套会员管理系统,一方面可以为会员提供个性化的服务,精准推荐视频,增加会员粘性;

另一方面,也希望借由这套系统帮助网站制定会员策略,并且指导网站对于IP的购买、会费的定价等。

a)假设你是MVideo的产品经理/系统分析师,为了实现上述目标,你需要开展哪些工作?如何对

这个系统进行设计?该系统需要具备哪些功能?

b)假设你是MVideo公司的数据科学家,请说明如何应用各类数据挖掘方法,来实现上述目标?

试从数据、模型、结果分析等方面来进行阐述。

c)为实现上述目标,网站在用户隐私方面应该做哪些考量以避免潜在的法律、道德风险?

4.(10分)请描述你在Track A课程项目团队中承担的角色。如果未来你在面试产品经理或系统分

析员这样的角色时,你会如何描述你此次的项目经历?

《信息系统分析与设计》答题纸

学号:姓名:

1.(30分)

2.(40分)

3.(20分)

4.(10分)

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

信息系统分析与设计试题库和答案

信息系统分析与设计考试题库 一、选择填空(每题1分,共10题10分) 101. 信息按照()可以分为战略信息、战术信息和作业信息。 A. 应用领域 B. 加工顺序 C. 管理的层次 D. 反映形式 答案:C 章节号:1-1 难易系数:0.1 102. 按照处理的对象,可把组织的信息系统分为()和管理信息系统两大类。 A. 电子数据处理系统 B. 作业信息系统 C. 决策支持系统 D. 情报处理系统 答案:B 章节号:1-1 难易系数:0.1 103. 现代管理信息系统是()。 A. 计算机系统 B. 手工管理系统 C. 人机系统 D. 计算机网络系统 答案:C 章节号:1-1 难易系数:0.1 104. DSS解决的是()。 A. 半结构化问题和非结构化问题 B. 结构化问题和半结构化问题 C. 非结构化问题 D. 结构化问题 答案:C 章节号:1-1 难易系数:0.2 105. 在任一组织同时存在着三个不同的计划控制层是()。 A. 战略计划层,管理控制层,操作层 B. 战略计划层,战术计划层,管理层 C. 战略计划层,业务计划层,操作层 D. 战术计划层,管理控制层,操作层 答案:A 章节号:1-1 难易系数:0.1 106. 购物超市收银台终端系统是一个典型的()。 A. 战略支持系统 B. 决策支持系统 C. 知识工作系统 D. 事务处理系统 答案:D 章节号:1-1 难易系数:0.2 107. 企业信息系统往往是一个具有业务复杂性和技术复杂性的大系统,针对其建设,系统分析首先要进行的工作是()。 A. 获得当前系统的物理模型 B. 抽象出当前系统的日逻辑模型 C. 建立目标系统的逻辑模型 D. 建立目标系统的物理模型 答案:A 章节号:1-2 难易系数:0.1

哈工大机械设计大作业V带传动设计完美版

哈工大机械设计大作业V带传动设计完美版

————————————————————————————————作者:————————————————————————————————日期: ?

Harbin Instituteof Technology 机械设计大作业说明书 大作业名称:机械设计大作业 设计题目:V带传动设计 班级: 设计者: 学号: 指导教师: 设计时间: 2014.10.25 哈尔滨工业大学

目录 一、大作业任务书 ........................................................................................................................... 1 二、电动机的选择 ........................................................................................................................... 1 三、确定设计功率d P ..................................................................................................................... 2 四、选择带的型号 ........................................................................................................................... 2 五、确定带轮的基准直径1d d 和2d d ............................................................................................. 2 六、验算带的速度 ........................................................................................................................... 2 七、确定中心距a 和V 带基准长度d L ......................................................................................... 2 八、计算小轮包角 ........................................................................................................................... 3 九、确定V 带根数Z ........................................................................................................................ 3 十、确定初拉力0F ......................................................................................................................... 3 十一、计算作用在轴上的压力 ....................................................................................................... 4 十二、小V 带轮设计 .. (4) 1、带轮材料选择 ............................................................................................................. 4 2、带轮结构形式 . (4) 十二、参考文献 ............................................................................................................................... 6 ?

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

信息系统分析与设计全面总结

信息系统分析与设计全面总结

鱼夭 第一章系统思想 (6) 1系统的概念 (6) 2系统的模型,概念的抽象级别 (7) 3系统的整体性、层次性 (8) 4系统思想的发展 (9) 5系统工程方法 (10) 6软系统方法论 (10) 7物理-事理-人理系统方法论WSR (11) 第二章信息与信息系统 (11) 1什么是信息,信息和数据的关系 (11) 2信息处理器 (12) 3信息与决策、信息与管理的关系 (12) 4.信息管理 (13) 5.信息系统是什么?有哪些功能? (14) 6.信息系统的结构 (15) 7.C/S和B/S软件结构 (17) 第三章信息系统建设概论 (17) 1信息系统建设的特点 (17) 2什么是信息系统的生命周期?几个阶段? 每个阶段的任务是什么? (17)

3围绕生命周期有哪些开发过程模型?各自 特点(瀑布、原型、迭代) (19) 4信息系统为什么要建模?有哪些模型?对 软件结构进行建模有什么方法,主要思想是 什么? (23) 5有哪些开发方式?各自利弊 (24) 第四章系统规划 (24) 1系统规划的特点、任务 (24) 2规划方法 (25) 3企业系统规划法的步骤 (25) 4什么是可行性分析,包括哪三个方面? (26) 5资源的生命周期 (26) 第五章系统分析概述 (26) 1系统分析的任务 (26) 2分析阶段有哪些系统调查方法,调查什么 (27) 3两种方法: (27) 4系统说明书的内容 (28) 第六章结构化系统分析 (29) 1数据流图描述了什么?绘制数据流图要注 意的事项,应能绘制 (29)

为什么需要数据字典?数据字典应该包含 哪些条目?应能书写数据流、数据存储及处 理条目 (29) 对于复杂逻辑有几种表述方式(决策树、决 策表,考题)?优缺点 (29) 第七章面向对象系统分析 (30) 1面向对象方法的基本思想和有关概念. 30 2UML是什么,主要包含哪些图?(UML1.X)每种图的用途是什么? (31) 3用例图,参与者和用例的概念,用例与用 例之间的关系(包含关系和扩展关系),绘 制用例图 (31) 4用例规格说明(前置条件、后置条件、主 事件流、备选事件流) (32) 5类图中包含哪四种关系(耦合),具体什 么含义,如何表示,绘制类图 (33) 6对象关联的要素(名称、角色、多重性、 方向) (34) 7泛化和实现的使用和绘制 (35) 第八章系统设计概述 (35) 1系统设计的任务 (35) 2系统设计和系统分析、系统实施的区分

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

哈尔滨工业大学机械设计大作业_带传动电算

H a r b i n I n s t i t u t e o f T e c h n o l o g y 上机电算说明书 课程名称:机械设计 电算题目:普通V带传动 院系:机电工程学院 班级: 设计者: 学号: 指导教师: 设计时间:2015.11.11-2015.12.1 哈尔滨工业大学

目录 一、普通V带传动的内容 (1) 二、变量标识符 (1) 三、程序框图 (2) 四、V带设计C程序 (3) 五、程序运行截图 (10) 参考文献 (11)

一、普通V带传动的内容 给定原始数据:传递的功率P,小带轮转速n1 传动比i及工作条件 设计内容:带型号,基准长度Ld,根数Z,传动中心距a,带轮基准直径dd1、dd2,带轮轮缘宽度B,初拉力F0和压轴力Q。 二、变量标识符 为了使程序具有较好的可读性易用性,应采用统一的变量标识符,如表1所示。表1变量标识符表。 表1 变量标识符表

三、程序框图

四、V带设计c程序 #include #include #include #define PAI 3.14 int TYPE_TO_NUM(char type); /*将输入的字符(不论大小写)转换为数字方便使用*/ float Select_Ki(float i); /*查表选择Ki的程序*/ float Select_KA(float H,int GZJ,int YDJ); /*查表选择KA的程序*/ float Select_KL(float Ld,int TYPE); /*查表选择KL的程序*/ float Select_M(int TYPE); /*查表选择m的程序*/ float Select_dd1(int TYPE); /*查表选择小轮基准直径dd1的程序*/ float Select_dd2(int dd1,float i); /*查表选择大轮直径dd2的程序*/ float Compute_P0(float V,int TYPE,float dd1); /*计算P0的程序*/ float Compute_DIFP0(int TYPE,float Ki,int n1); /*计算DIFP0的程序*/ float Compute_VMAX(int TYPE); /*计算VMAX的程序*/ float Compute_KALF(float ALF1); /*计算KALF的程序*/ float Compute_B(int TYPE,int z); /*计算带宽B的程序*/ float* Compute_LAK(float dd1,float dd2,int TYPE); /*计算Ld,a,KL的程序*/ main() { float P,H,i,n1,KA,Ki,dd1,dd2,V,P0,DIFP0,Pd,VMAX,*LAK,m,Ld,KALF,a,KL,z,F0,ALF1, Q,B; int YDJ,GZJ,TYPE,ANS; char type,ans; printf(" V带传动设计程序\n"); printf(" 程序设计人:×××\n 班号:123456678\n 学号:1234567896\n"); START: printf("请输入原始参数:\n"); printf("传递功率P(KW):"); scanf("%f",&P); printf("小带轮转速n1(r/min):"); scanf("%f",&n1); printf("传动比i:"); scanf("%f",&i); printf("每天工作时间H(h):"); scanf("%f",&H); printf("原动机类型(1或2):"); scanf("%d",&YDJ); printf("工作机载荷类型:\n1,载荷平稳\n2,载荷变动较小\n3,载荷变动较大\n4,载荷变动很大\n"); scanf("%d",&GZJ);

信息系统分析与设计说明书

《信息系统分析与设计》课程设计指导书 (信管专业使用) 信息系统分析与设计是高校信息管理类和计算机应用专业开设的一门理论与实践结合紧密的核心课程。因此在学习了有关信息系统分析与设计、开发工具等理论、方法和工具之后,要在实际应用中培养学生的动手解决问题的能力。本课程设计是课程《信息系统分析与设计》的重要组成部分,是培养学生应用计算机系统管理信息的思想、意识和能力以及团队合作精神,掌握信息系统分析与设计开发过程中的重要环节、步骤、开发方法,培养学生分析、设计一个具体的信息系统的能力。 1.目的 通过了解实际企业或已有信息系统分析与设计应用的案例,使学生建立对信息系统分析与设计的感性认识;通过小型信息管理系统的分析与设计开发,使学生掌握信息系统分析与设计开发的主要步骤和各阶段文档的编写,加深对信息系统分析与设计应用软件开发的理解,提升学生解决实际问题的能力,培养学生的团队合作精神。 2.基本要求 (1)掌握系统调查方法; (2)掌握系统分析方法; (3)学会简单系统的设计; (4)训练程序设计能力; (5)学会编写系统分析说明书、系统设计说明书等。 3.主要内容 (1)调查一个实际单位或部门。如没有条件也可将此内容改为了解某个信息系统的应用案例。 (2)在调查或了解的基础上,进行系统分析。 (3)根据逻辑设计方案,进行系统设计。 (4)模拟系统实施。 (5)编写课程设计报告。 4.步骤与方法 4.1 初步调查 (1)调查方法:询问、发调查表、开会、实习、查资料等。 (2)调查内容: ①企业总貌:组织概况、企业目标、现行系统情况、简单历史、企业产品、产值、利税、体制及改革情况、人员基本情况、面临的问题、中长期计划及主要困难等。 ②企业信息需求情况:了解各职能机构所要处理的数据,估计各机构发生的数据及频度,调查内、外部环境的信息及信息源。 ③信息系统分析与设计案例学习 4.2 可行性分析 根据初步调查的情况,从技术上、经济上、管理上进行开发的可能性和必要性分析并写出分析报告。

2013年机械设计大作业轴设计

大作业设计说明书 课程名称: 机 械 设 计 设计题目: 设计搅拌机用单级斜齿圆柱 齿轮减速器中的低速轴 院 系: 理 学 院 专业班级: 机械电子工程0211411班 设 计 者: 学 号: 设计时间: 2013年12月20日 湖 北 民 族 学 院 HUBEI MINZU UNIVERSITY

目录(宋体,三号,加粗,居中) 1、设计任务书 (1) 2、…………………………………………………………… 3、轴结构设计………………………………………………… 3.1轴向固定方式……………………………………………………… 3.2选择滚动轴承类型……………………………………………………… 3.3键连接设计………………………………………………… 3.4阶梯轴各部分直径确定…………………………………………………… 3.5阶梯轴各部段长度及跨距的确定……………………………………… 4、轴的受力分析…………………………………………………………… 4.1画轴的受力简图……………………………………………………… 4.2计算支反力……………………………………………………… 4.3画弯矩图……………………………………………………… 4.4画扭矩图……………………………………………………… 5、校核轴的弯扭合成强度…………………………………………………… 6、轴的安全系数校核计算……………………………………………… 7、参考文献…………………………………………… 注:其余小四,宋体。自己按照所需标题编号,排整齐。

设计任务书 1.已知条件 某搅拌机用单级斜齿圆柱减速器简图如上所示。已知:电动机额定功率P=4kW,转速n1=750r/min,低速轴转速n2=130r/min,大齿轮节圆直径d2=300mm,宽度B2=90mm,轮齿螺旋角β=12°,法向压力角αn=20°。 2.设计任务 设计搅拌机用单级斜齿圆柱减速器中的高速级/低速轴(包括选择两端的轴承及外伸端的联轴器)。 要求:(1)完成轴的全部结构设计; (2)根据弯扭合成理论验算轴的强度; (3)精确校核轴的危险截面是否安全。 - 1 -

简单的机械设计作品【机械设计大作业】

简单的机械设计作品【机械设计大作业】 《机械设计》齿轮设计程序 #include #include floatmin(floatx,floaty); floatmax(floatx,floaty); voidmain() {intB1,B2,b,z1,z2; floatP1,u,T1,Kt,FAId,CHlim1,CHlim2,S,n1,j,l,ZE,N1,N2,KHN 1,KHN2, d1t,v,mt,h,p,KA,KV,KH1,KH2,KF1,KF2,YFa1,YFa2,YSa1,YSa2,C FE1,CFE2, KFN1,KFN2,CH1,CH2,CH,CF1,CF2,a,d1,d2,m,w,K,bt,z1t,z2t,q; printf("请输入小齿轮的齿数z1和齿数比u:\n"); scanf("%f%f",&z1t,&u); printf("下面进行齿面强度计算\n"); printf("请输入输入功率P1,小齿轮的转速n1,j,齿轮工作时间l:\n"); scanf("%f%f%f%f",&P1,&n1,&j,&l); T1=(9550000*P1)/n1; N1=60*n1*j*l; N2=N1/u;

printf("T1=%10.4eN1=%10.4eN2=%10.4e\n",T1,N1,N2); printf("请输入接触疲劳寿命系数KHN1,KHN2:\n"); scanf("%f%f",&KHN1,&KHN2); CH1=KHN1*CHlim1/S; CH2=KHN2*CHlim2/S; CH=min(CH1,CH2); printf("CH1=%10.4f\nCH2=%10.4f\nCH=%10.4f\n",CH1,CH2,CH); printf("\n"); printf("请输入载荷系数Kt,齿宽系数FAId,弹性影响系数 ZE:\n"); scanf("%f%f%f",&Kt,&FAId,&ZE); q=pow(ZE/CH,2)*Kt*T1*(u+1)/(FAId*u); d1t=2.32*pow(q,1.0/3.0); v=3.1415926*d1t*n1/60000; bt=FAId*d1t; mt=d1t/z1t; h=2.25*mt; p=bt/h; printf("d1t=%10.4fv=%10.4fmt=%10.4fp=%10.4f\n",d1t,v,mt, p); printf("\n"); printf("根据v,P和精度等级查KV,KH1,KF1,KH2,KF2,KA:\n"); scanf("%f%f%f%f%f%f",&KV,&KH1,&KF1,&KH2,&KF2,&KA);

信息系统分析与设计知识点总结

1.一个计算机系统开发成功的关键在于对问题的理解和描述是否正确 2.系统:是由相互联系和相互制约的若干组成部分结合成的、具有特定功能的 有机整体 3.系统的特性(选择):系统的整体性系统的层次性系统的目的性 系统的稳定性系统的突变性系统的自组织性系统的相似性 4.信息系统:基于计算机技术、网络互联技术、现代通讯技术和各种软件技术, 各种理论和方法于一体,提供信息服务的人机系统 5.信息系统功能(5个)信息采集信息存储信息加工信息传递信息提供 6.信息系统与软件区别: 信息系统一定是面向企业的,即使是同类型的企业,所建立的信息系统也有很大的差别;软件则可能面向一类企业或者一类问题。这直接导致了信息系统工程与软件工程的差异。 7.评价信息系统标准(5个):信息系统的功能信息系统的效率 信息服务的质量信息系统的可靠性信息系统是否易于改动 8.常见的CASE工具:ERwin、PlayCASE、Rose2000、Visio2003、Power Designer 9.诺兰模型 1)初装:企业购买计算机用于管理部门。特点:数量少、未联网、无系统2)蔓延:管理部门大量使用计算机。特点:数量多、小范围联网、无系统3)控制:管理部门有意识规划全单位联网的计算机网络,并引入专项信息管理系统 4)集成:企业整体有规划的建设全方位的整体信息系统,来辅助全企业提高管理效率 5)数据管理:针对数据进行协调一致和深入使用,提高信息使用效率 6)成熟:满足组织各个管理层次的需要,实现真正的信息资源管理 10.企业系统规划法(business system planning,BSP)由IBM公司在20世纪 70年代提出,是通过全面调查,分析企业信息需求,制定信息系统总体方案的一种方法。它将信息作为企业的一种资源,在整个企业范围内进行规划。 11.BSP方法的特点:采用了企业过程的概念,将任何一种企业从逻辑上定义出 一组过程。 过程只与产品和服务有关,与企业机构和组织结构无关。从而使信息系统在企业发展中,具有强有力的适应性。 12.企业系统规划法的步骤:了解企业目标识别企业过程分析企业过程并建立 数据类确定管理信息系统的总体功能结构确定各子系统的优先级制定开发进度 13.资源的生命周期:是指一项资源由获得到退出所经历的阶段。一般划分为四 个阶段: (1)产生阶段对资源的请求、计划等活动。 (2)获得阶段指资源的开发活动,即获得资源的活动。如产品的生产、 学生的入学、人员的聘用等。 (3)服务阶段指资源的存储和服务的延续活动,如库存控制。 (4)归宿阶段指终止资源或服务的活动或决策,如产品的销售。 14.原型法:是在系统开发初期,凭借系统开发人员对用户需求的了解和系统主 要功能的要求,在强有力的软件环境支持下,迅速构造出系统的初始原型,然后与用户一起不断对原型进行修改、完善直到满足用户需求

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

信息系统分析与设计

信息系统分析与设计

《信息系统分析与设计》课程设计指导书 (信管专业使用) 信息系统分析与设计是高校信息管理类和计算机应用专业开设的一门理论与实践结合紧密的核心课程。因此在学习了有关信息系统分析与设计、开发工具等理论、方法和工具之后,要在实际应用中培养学生的动手解决问题的能力。本课程设计是课程《信息系统分析与设计》的重要组成部分,是培养学生应用计算机系统管理信息的思想、意识和能力以及团队合作精神,掌握信息系统分析与设计开发过程中的重要环节、步骤、开发方法,培养学生分析、设计一个具体的信息系统的能力。 1.目的 通过了解实际企业或已有信息系统分析与设计应用的案例,使学生建立对信息系统分析与设计的感性认识;通过小型信息管理系统的分析与设计开发,使学生掌握信息系统分析与设计开发的主要步骤和各阶段文档的编写,加深对信息系统分析与设计应用软件开发的理解,提升学生解决实际问题的能力,培养学生的团队合作精

神。 2.基本要求 (1)掌握系统调查方法; (2)掌握系统分析方法; (3)学会简单系统的设计; (4)训练程序设计能力; (5)学会编写系统分析说明书、系统设计说明 书等。 3.主要内容 (1)调查一个实际单位或部门。如没有条件也可将此内容改为了解某个信息系统的应用案例。 (2)在调查或了解的基础上,进行系统分析。 (3)根据逻辑设计方案,进行系统设计。 (4)模拟系统实施。 (5)编写课程设计报告。 4.步骤与方法 4.1 初步调查 (1)调查方法:询问、发调查表、开会、实习、查资料等。 (2)调查内容: ①企业总貌:组织概况、企业目标、现行系

统情况、简单历史、企业产品、产值、利税、体制及改革情况、人员基本情况、面临的问题、中长期计划及主要困难等。 ②企业信息需求情况:了解各职能机构所要处理的数据,估计各机构发生的数据及频度,调查内、外部环境的信息及信息源。 ③信息系统分析与设计案例学习 4.2 可行性分析 根据初步调查的情况,从技术上、经济上、管理上进行开发的可能性和必要性分析并写出分析报告。 4.3 详细调查 详细了解以下情况并绘制组织结构图和业务流程图: (1)现行系统的组织机构及管理职能和人员分工; (2)各项管理业务的主要处理过程、模型和算法; (3)各项管理信息的分类、分层和定义; (4)管理信息的收集、输入、传递、存储以及输出的形式;

(0836)《信息安全》大作业A

西南大学网络与继续教育学院课程考试试题卷学号: 09 姓名:卢炜层次:高起专 类别:网教专业:计算机应用技术,计算机教育 2015年12月 课程名称【编号】:信息安全【0836】 A卷题号一二三四五总分评卷人 得分 (横线以下为答题区) 1.信息系统为什么会有安全问题?请给出主要原因(不少于5点) 答:1、电磁波辐射泄漏 一类传导发射,通过电源线和信号线辐射。另一类是由于设备中的计算机处理机、显示器有较强的电磁辐射。计算是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清晰。微机工作时,在开阔地带距其100米外,用监听设备就能收到辐射信号。这类电磁辐射大致又分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。接收或解读计算机辐射的电磁波,现在已成为国外情报部门的一项常用窃密技术,并已达到很高水平。 2.信息系统网络化造成的泄密 由于计算机网络结构中的数据是共享的,主机与用户之间、用户与用户之间通过线路联络,就存在许多泄密漏洞。 (1)计算机联网后,传输线路大多由载波线路和微波线路组成,这就使计算机泄密的渠道和范围大大增加。网络越大,线路通道分支就越多,输送信息的区域也越广,截取所送信号的条件就越便利,窃密者只要在网络中任意一条分支信道上或某一个节点、终端进行截取。就可以获得整个网络输送的信息。(2)黑客通过利用网络安全中存在的问题进行网络攻击,进入联网的信息系统进行窃密。 (3)INTERNET造成的泄密 在INTERNET上发布信息把关不严;INTERNET用户在BBS、网络新闻组上网谈论国家秘密事项等;使用INTERNET传送国家秘密信息造成国家秘密被窃取;内部网络连接INTERNET遭受窃密者从INTERNET 攻击进行窃密;处理涉密信息的计算机系统没有与INTERNET进行物理隔离,使系统受到国内外黑客的攻击;间谍组织通过INTERNET搜集、分析、统计国家秘密信息。 (4)在INTERNET上,利用特洛尹木马技术,对网络进行控制,如BO、BO200(5)网络管理者安全保密意识不强,造成网络管理的漏洞。 3、计算机媒体泄密 越来越多的秘密数据和档案资料被存贮在计算机里,大量的秘密文件和资料变为磁性介质和光学介质,存贮在无保护的介质里,媒体的泄密隐患相当大。(1)用过程的疏忽和不懂技术。存贮在媒体中的秘密信息在联网交换被泄露或被窃取,存贮在媒体中的秘密信息在进行人工交换时泄密。(2)大量使同磁盘、磁带、光盘等外存贮器很容易被复制。 (3)处理废旧磁盘时,由于磁盘经消磁十余次后,仍有办法恢复原来记录的信息,存有秘密信息的磁盘很可能被利用磁盘剩磁提取原记录的信息。这很容易发生在对磁盘的报废时,或存贮过秘密信息的磁盘,用户认为已经清除了信息,而给其它人使用。 (4)计算机出故障时,存有秘密信息的硬盘不经处理或无人监督就带出修理,或修理时没有懂技术的人员在场监督,而造成泄密。 (5)媒体管理不规范。秘密信息和非秘密信息放在同一媒体上,明密不分,磁盘不标密级,不按有关规定管理秘密信息的媒体,容易造成泄密。(6)媒体失窃。存有秘密信息的磁盘等媒体被盗,就会造成大量的国家秘密外泄其危害程度将是难以估量的。各种存贮设备存贮量大,丢失后造成后果非常严重。 (7)设备在更新换代时没有进行技术处理。 4.内部工作人员泄密 (1)无知泄密。如由于不知道计算机的电磁波辐射会泄露秘密信息,计算机工作时未采取任何措施,因而给他人提供窃密的机会。又如由于不知道计算机软盘上剩磁可以提取还原,将曾经存贮过秘密信息的软盘交流出去或废旧不作技术处理而丢掉,因而造成泄密。不知道上INTERNET网时,会造成存在本地机上的数据和文件会被黑客窃走。网络管理者没有高安全知识。 (2)违反规章制度泄密。如将一台发生故障的计算机送修前既不做消磁处理,又不安排专人监修,造成秘密数据被窃。又如由于计算机媒体存贮的内容因而思想麻痹,疏于管理,造成媒体的丢失。违反规定把用于处理秘密信息的计算机,同时作为上INTERNET的机器。使用INTERNET传递国家秘密信息等。(3)故意泄密。外国情报机关常常采用金钱收买、色情勾引和策反别国的计算机工作人员。窃取信息系统的秘密。如程序员和系统管理员被策反,就可以得知计算机系统软件保密措施,获得使用计算机的口令或密钥,从而打入计算机网络,窃取信息系统、数据库内的重要秘密;操作员被收买,就可以把计算机保密系统的文件、资料向外提供。维修人员被威胁引诱,就可对用进入计算机或接近计算机终端的机会,更改程序,装臵窃听器等 4.WEB服务是目前最基本的一项网络服务,从安全防范角度看,应采取哪些措施来保护WEB安全?(不少于5条) 答:访问控制(IP地址限制、Windows帐户、请求资源的Web权限、资源的NTFS权限)用虚拟目录隐藏真实的网站结构; 设置基于SSL的加密和证书服务,以保证传输安全; 完善定期审核机制; 安装防火墙及杀毒软件; 及时安装操作系统补丁,减少操作系统漏洞等等。 5.仔细观察以下流程图,写出该图所实现的功能,然后对其中的主要步骤、涉及的主要技术思想、主要术语等给出详尽的描述。

哈工大机械设计大作业之千斤顶说明书

工业大学 机械设计作业设计计算说明书 题目螺旋起重器(千斤顶) 系别机电工程学院 班号 0908103 孟子航 学号 1090810314 日期 2011年9月13日

工业大学 机械设计作业任务书 题目 螺旋起重器(千斤顶) 设计原始数据: 表3.1 螺旋起重器的示意图及已知数据 题号 起重器/Q F kN 最大起重高度/H mm 3.1.1 30 180 3.1.2 40 200 3.1.3 50 150 设计要求: (1) 绘制装配图一,画出起重器的全比结构,按照比例装配图要求标注尺寸、序号及填 写明细栏、标题栏、编写技术要求。 (2) 撰写设计说明书一份,主要包括起重器各部分尺寸的计算,对螺杆和螺母螺纹牙强 度、螺纹副自锁性、螺杆的稳定性的校核等。

目录 一、设计题目---------------------------------------------------------------2 二、螺母、螺杆选材---------------------------------------------------------2 三、螺杆、螺母设计计算 3.1 耐磨性计算 ------------------------------------------------------------------------------------------------2 3.2 螺杆强度校核 ---------------------------------------------------------------------------------------------3

相关主题