计算机方面的纪录片什么方面对气象类好

计算机在气象预报、地震探测、导弹卫星轨迹等方面的应用都属于
军用卫星指的是用于各种军事目的的人造地球卫星.军用卫星按用途一般可分为侦察卫星、军用气象卫星、军用导航卫星、军用测地卫星、军用通信卫星和拦击卫星.战时,一些民用卫星也可用于军事用途.如低轨道的多接口通信卫星,KH-11大鸟侦察卫星、SPOT遥感卫星、Leasat同步轨道卫星、高轨道的GPS 卫星网等,侦察卫星又分为照相侦察卫星、电子侦察卫星、海洋监视卫星、导弹预警卫星和核爆炸监视卫星.它们利用各种遥感器或无线电接收机等侦察设备收集地面、海洋或空中目标的信息,获取军事情报;军用气象卫星用于提供全球范围的战略地区和任何战场上空的实时气象资料;军用导航卫星可为地面战车、飞机、水面舰艇、地面部队甚至单兵提供精确位置、速度和时间信息,并能为导弹和炮弹精确制导,大大提高武器的使用效率;测地卫星能用于测定地球上任何地点的坐标和地形图,测定打击目标的坐标;军用通信卫星包括战略通信卫星和战术通信卫星,其中战略通信卫星用于全球性的战略通信,战术通信卫星用于提供地区性战术通信以及军用飞机、舰船乃至个人终端的移动通信;拦击卫星是一种采用自身爆炸或发射导弹、激光或粒子束,用以攻击或破坏敌方卫星的卫星式武器.现将其军用卫星的性能及实用情况介绍如下.1.目标图像摄影卫星系统 美国军方使用的图像摄影侦察卫星有KH-11 可见光侦察卫星,Lacrosse(长曲棍球)雷达图像侦察卫星.此外,商用的EOSAT 、Landsat 及法国SPOT卫星也用于军用.2.导航定位卫星系统 美国的环球定位系统(GPS) 卫星网,计划由24颗卫星组成.其星座分布是:每个轨道面包括4 个卫星,共有6 个轨道面.轨道倾角55°,轨道高度20233km .载波频率L(D1)=1227MHz,L(D2)=1575MHz .导航信息码速率50bit/s.每个GPS 卫星重2032kg.现在共有16个卫星在轨运行.GPS 系统有二种体制,一种为C/A 码,定位精度规定为100m,据报道这种编码实际可达精度是35m,因为这个精度已接近军用要求,因此把它降到100m供商用.另一种是P 码,专供军用,其定位精度为18m .在海湾战争中,曾限制非美国用户使用GPS 信号,在C/A 码中加了专用码,供战场使用.美国计划在90年代中期发射新的GPS 卫星,其定位精度将进一步提高.3.导弹预警卫星 美国和前苏联都发展了战略导弹预警卫星.美国的预警卫星称为DSP(防御支持计划) .卫星重量为900kg,位于赤道上空的定点轨道上,利用大的红外望远镜探测导弹发射发出的红外信号,通过分析这些信号的强度以及与地球冷背景的差别,判别出导弹的型号,并把这些信号送到地面的弹道导弹预警系统,计算出导弹的落点.在海湾战争中,美军至少将两颗DSP 卫星转到战区上空,用于监视伊拉克飞毛腿战术导弹的发射.卫星上的红外望远镜每12秒扫描一次,提供近实时的信息,这些信息经美国空军的计算机处理,在导弹发射后120 秒预报落点,给前线提供90秒钟的预警时间.这种信息同时引导爱国者导弹进行拦击,还给出飞毛腿导弹的发射点,以组织对其发射架的轰炸.从1994年开始,美国研制新的一代预警卫星,并加强对战术导弹的预警.4.军用通信卫星系统 正在使用的有代表性的军用通信卫星系统是美国的国防卫星通信系统DSCS—Ⅲ卫星,与它类似的还有欧洲的Skynet4 卫星及美国的Fleetsatcom 等.DSCS—Ⅲ卫星重1042kg,卫星本体呈立方体形,三轴稳定,一付太阳帆板指向太阳.卫星有反干扰,抗堵塞措施.星上装有二种天线,一种为多波束天线,具有接收61个波束的能力; 另一种是两个19波束的接收天线.天线的波形图由地面控制,可选择卫星的覆盖区.卫星的工作寿命10年.在海湾战争中,盟军动用了11颗通信卫星进行通信与指挥,其中包括Leasat及试验型的MAC 卫星.由于现代战争的情报、指挥、通信等信息流量很大,上述通信卫星没有满足需要,特别是基层部队经济联络不上.因此战后美国及其盟国一致呼吁加速发展小型军用通信卫星来解决战时通信拥挤问题.正在发展的美国军用通信卫星有Milstar(军用战略、战术和中继卫星),及小型的Tacsat通信卫星,Milstar采用EHF 频段( 上行44GHz,下行20GHz),增加星上处理能力,加强核加固及抗激光武器能力,提高生存能力.星座由4 颗在同步卫星轨道的卫星及4 颗在大椭圆轨道的卫星组成,其中各有一颗是备分星.在星座各卫星之间有交叉通信链(频段60GHz),以减少对地面站的依赖; 在失去地面站支持的情况下,通信网能自主工作半年之久.为了加强抗堵塞能力,Milstar在频段选择及天线设计方面都采取了措施,使性能大大提高.5.电子窍听卫星系统 美国和前苏联都发展并部署电子窃听卫星系统.据报道,前苏联的窃听卫星系统由6 个卫星组成星座,轨道高度650km .美国的电子窃听卫星经过了两代的发展,现在使用的两种卫星的代号是旋风(Vortex)及大酒瓶(Magnum).电子窃听卫星的主要功能是收集地面雷达系统的信息,监听导弹试验的遥测信息,从而判断导弹的性能,在作战期间还可窃听敌方的作战命令及密码等.由于电子窃听卫星是一项高度机密的计划,公开的情报甚少.
为您推荐:
GISGPSRS地理信息系统
科学计算(气象是听老师说的,南气的知名教授说学校有俩全国计算速度前十的计算机;导弹和卫星一个是用来计算弹道,一个是轨道。)
扫描下载二维码天气预报能为人们准确报出气象信息,它属于计算机的什么功能_百度知道
天气预报能为人们准确报出气象信息,它属于计算机的什么功能
因为天气预报现在大多采用的数值预报模式,当然所有的公式都是经过一些假设条件的,天气预报会越来越准的,基本原理就是用计算机的高计算能力应该属于数值模拟吧,随着计算机技术的提高,把庞大的气象数据进行计算,给出一些临界边界条件,不然计算机是没法计算的
其他类似问题
为您推荐:
您可能关注的推广
天气预报的相关知识
其他1条回答
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁威胁基层气象信息安全的类型与防护措施,计算机信息安全论文_学术堂
| [ 学术堂-专业的论文学习平台 ]
您当前的位置: >
威胁基层气象信息安全的类型与防护措施
时间: 来源:学术堂 所属分类:
  随着计算机网络信息化的迅猛发展,在带来信息交流空前便捷、科技迅猛发展的同时,也带来了越来越多的计算机信息安全风险。 近年来计算机信息安全领域出现的维基解密事件、棱镜门、谷歌地图事件等表现出信息安全早已上升到国家安全层面,受到国家安全部门的高度重视,而气象部门基层互联网计算机作为数据采集交换的一线,同时又是风险防御的薄弱环节, 成为了气象信息安全的&高危地区&. 作为气象部门基层工作人员,应响应中央保密委员会对涉密人员使用互联网计算机安全保密的要求[1],提高工 作中信息安全风险防范意识,规范气象部门基层涉密计算机使用方法,以保护气象涉密数据、文件,提高计算机信息安全等级。
  1 目前工作现状及面临的主要威胁
  气象部门基层互联网计算机大体分为业务用机和非业务用机,其中业务用机承担着气象数据采集、汇总、上报的工作,一般要求全部使用单位内网,与外网采用物理隔离方式防范数据泄密,同时配备 3G 无线传输系统备份网络故障, 保障气象资料传输及时、准确[1]. 而非业务用机,一般用于行政管理,包含了一个单位的人事、财务、办公、业务管理等重要用途计算机,这些计算机为了办公、通信需要不得不同时连接内网和外网。
  从数据重要性方面讲,无论是专业气象资料还是单位行政管理资料都是非常重要的涉密数据,容不得任何形势的泄露、损毁和丢失。 业务用机和非业务用机的网络安全、基层气象工作人员的计算机使用基础差别、操作习惯等方面都给气象涉密数据带来了许多安全隐患。 下面就基层气象工作中常见的信息安全风险操作归纳并提出相应对策。
  2 威胁基层气象信息安全的常见类型
  2.1 移动存储设备的不规范使用
  U 盘、移动硬盘、闪卡等移动存储设备是工作中最常用的工具, 可是它们在转移数据资料的同时,也可能携带各种窃取资料、损坏数据或是破坏网络运行的病毒。 加上这些移动存储设备被默认连接后可自动播放运行,这一特点大大增加了病毒悄无声息感染涉密计算机甚至整个内网的风险。
  2.2 杀毒软件及防火墙的风险
  虽然工作中的互联网计算机上已经安装了防火墙和杀毒软件,但那并不代表安全。
  首先,工作环境中计算机上的杀毒软件和防火墙受多种因素的影响,并没有做到及时更新。
  第二,杀毒软件本身具有滞后性。 也就是说先有病毒才催生出的杀毒软件,于是即便互联网计算机安装了杀毒软件也依然能够遭受各种新型病毒的侵害,防不胜防。
  第三,防火墙和杀毒软件都是针对网络上出现病毒类型人为设计的逻辑防御代码,而只要是人设计的,就难免有漏洞可寻。 技术在进步,矛盾的双方总是道高一尺魔高一丈。
  2.3 重要涉密数据、文件未加密
  无论是业务用计算机存储的气象数据资料,还是非业务用机存储的气象档案资料,很多都是以明文存储于计算机硬盘中,一旦涉密资料以任何方式泄露,他人都可以直接解读机密,这将带来部门信息泄露的严重后果, 长期泄露甚至威胁国家安全。
  气象部门基层工作人员应对这些重要数据资料加密处理并妥善存储。
  2.4 登陆不明互联网
  工作中,难免需要携带笔记本电脑外出办公,离开了单位相对安全的网络环境来到公共互联网环境(无线的或是有线的),该笔记本电脑就变得危险起来。 即便它并没有直接存储涉密数据,但是它的浏览器软件存储着的工作人员上网记录、登陆重要系统、邮箱、通信软件的门禁口令等信息,很可能成为恶意代码的&勾上鱼&.
  2.5 基层气象工作人员放松警惕
  邮箱中那些吸引眼球不明来历的邮件可能携带着危险的附件、来自熟识人发的超级链接可能是病毒在作祟、收到的 Word、Excel 文档可能携带着宏病毒、QQ 历史聊天记录本来是以密文存储的,可是为了交流方便,一个截图就把密文变明文了。
  3 防护策略及注意事项
  3.1 规范使用移动存储设备
  首先,移动存储设备每次连接到电脑、打开或转移文件都应该进行病毒扫描。
  第二,关闭移动存储设备的自动播放功能。 (本文范例皆以 Windows XP 为例)步骤一: 打开点击 &开始&-&运行&-输入&gpedit.msc&-点击确定,即可打开&组策略&对话框。
  步骤二:在左侧树形目录中选择&计算机配置&-&管理模板&-&系统&,在右边设置框里点击&关闭自动播放&,弹出&关闭自动播放属性&对话框,在下拉列表中选择&所有驱动器&-&确定&.
  3.2 计算机病毒的多种藏身形式及处理方法
  了解计算机病毒的多种藏身形式, 以防为主,防治结合。
  最常见的藏身形式便是寄宿在 exe 文件中,还有少量感染到 com 文件。 如果感染了这种病毒,除了可以依靠病毒查杀软件外, 还可以通过改变 exe文件和 com 文件的属性为&只读&来防止其他程序对其进行写操作,由此,病毒的破坏功能受到了很大的限制。
  还有一些文件,这些文件本身并不是可执行文件,但当用鼠标双击后,会以某种方式直接或间接地调用 exe 文件或 dll 文件。 (1)HTA:网络 HTM 格式的一种变形, 双击该文件会自动打开该网页文件。(2)PIF:指向 DOS 程序快捷方式。(3)LINK:指向Windows 程序快捷方式[2]. 另外要注意一些病毒会伪装,它们以更换名称、图标的方式将自己伪装成用户常用的链接或工具让用户无意&中招&. 这时,就需要在&工具&-&文件夹选项&-&查看&-&高级设置&中去掉&隐藏已知文件类型的扩展名&前面的对勾,点击确定。 让所有文件扩展名显示出来,以便基层气象工作人员打开文件时准确判断。
  再介绍一些不易被杀毒软件发现问题但容易被病毒动手脚的文件。 点击&开始&-&运行&,在&运行&对话框中输入&msconfig&会弹出&系统配置实用程序&对话框,在这里查看和配置这些项目:(1)Win.ini 中的[windows]分段,&load&和&run&项可以运行指定程序,病毒可以将自己的路径加进来。 (2)system. ini 中 的[boot]分 段 ,&shell=explorer.exe', 病 毒可以将它改成自己的名字, 以便被当做 shell 调用。 (3)Autoexec.bat、Winstart.ini、Wininit.ini 和 Config.sys,病毒可以将自己的路径写入以上文件[2]. 处理这些文件中的病毒要小心,首先要删除上述字段中的病毒加载选项,找到病毒位置,删除病毒文件,然后,根据需要选择进行系统修复:修复方法就是从没有感染病毒的系统中复制 rundll32.exe 文件或是一些扩展名为 dll 的文件,再重新启动计算机。
  宏病毒,一般寄存在文档或模板的宏中,当中宏病毒的文档或模板被打开后便会激活病毒并传染到计算机上的 Normal 模板,此后,宏病毒在自动保存其他文档时被传播, 并且随着工作中人为的传递将宏病毒扩散开来。 遇上宏病毒感染,手工清除的办法是将现有文档复制出来拷贝到写字板中保存,然后彻底删除该文档,再使用 Windows 搜索功能查找硬盘上所有 Normal.dot 存在的位置,删除所有 Nor-mal.dot,将一份纯净的 Normal.dot 放置在 office 安装目录的 Templates 子目录中, 然后把写字板中保留的原文档内容拷贝回来重新编辑。 最后,为了提高宏安全性还可以提高宏的安全级别, 具体方法为:通过打开文档点击 &工具&-&宏&-&安全性& 打开&安全性&对话框,选择更高安全级,点击确定即可。
  当然如果宏病毒已经感染了太多文档,还可以选择使用宏病毒专杀工具。
  3.3 涉密文件加密
  3.3.1 Word 文档加密
  步骤一:在文档编辑完毕后点击&文件&-&另存为&,在&另存为&对话框中点击&工具&-&安全措施选项&.
  步骤二:在弹出的&安全性&对话框中输入密码,点击确定。Excel 工作表和 PowerPoint 演示文稿的操作相同,此处不在赘述。
  3.3.2 压缩文件加密
  右键单击要压缩的文件,在弹出的快捷菜单中选择&添加到压缩文件(A)&&,在弹出的压缩文件名和参数对话框中选择&高级&,点击&设置密码&按钮,输入密码后点击确定。
  3.3.3 使用专用软件对多种格式的数据加密
  为了提高气象数据的安全性,最好使用专业的数据加密软件。 此外,基层单位还可以针对存储数据的特点来编写独一无二的加密软件以进一步提高涉密文件的安全性,避免常见加密软件容易被破解的缺点。
  3.4 注意使用互联网计算机的细节
  3.4.1 谨慎联网防止信息泄露
  当携带办公电脑在外使用互联网时,除了将涉密信息加密存储外,还需要在连接公用网络前做好以下准备工作:(1)提高防火墙、杀毒软件、浏览器安全等级。 (2)清理浏览器使用痕迹。 (3)外地登陆单位网站及邮箱时使用软键盘输入密码。
  3.4.2 关闭远程协助功能
  如果工作中很少用到这个功能,那么平时最好设置为关闭状态,在需要的时候打开。 步骤是:右键单击&我的电脑&-&属性&,在&系统属性&对话框中选择&远程&选项卡,取消远程协助相关选项。
  3.4.3 文件的深度删除
  根据 Windows 系统删除文件的特性,一些从回收站删除的文件是可以使用专业恢复软件恢复的。要想对涉密文件进行深度粉碎,可以使用熟知的系统管理软件,如果没有这些软件还可以手动深度删除,步骤是:打开涉密文件,用不重要的内容(或是大批数字 0)把涉密文件全覆盖,然后进行普通删除操作即可。
  3.4.4 信任外多留心
  工作中即使是接到信任的人发来的文件、邮件、工具也要小心打开,因为很难掌握对方计算机的&健康状况&. 在使用互联网聊天工具、邮件等进行交流的时候要注意传播的图片是否带有涉密气象资料的谈话内容或是文件片段。
  4 结语
  基层气象信息安全问题是一个发展变化的持续性问题,除了以上几点外,气象部门基层工作人员应从思想上提高对计算机信息安全风险的认识,时刻注意互联网计算机的使用规范,多留心和思考气象数据的信息安全保障问题,在工作中不断探索和积累计算机信息安全保密知识,共同维护基层气象信息安全。
  参考文献:
  [1]林 英鉴。自 动站 3G 无 线传输系统应用及故障维护初探[J].山 东气象,):65-65.
  [2]李 瑞民。你的个人信息安全吗[M].北 京: 电子工业出版社,.
您可能感兴趣的论文
引言:依据相关数据显示,移动智能终端已经占据了大半部分的移动互联网市场以及..
引言 随着计算机技术的迅速发展,普通高等学校公共计算机房承担为教学科研服务..
随着各项新技术的不断发展 ,计算机已经成为当前人们工作生活中不可缺少的部分 ,..
引言:原有计算机在网络安全控制风险中存有一定的缺陷,造成用户大量数据的丢失..
近年来,计算机软件技术和硬件技术得到了迅猛的发展,特别是计算机网络应用的迅..
随着对互联网依赖度的逐渐提高,网络空间已成为各国优先争夺的重要战略空间。[1..
计算机信息安全论文标签
返回上级栏目:}

我要回帖

更多关于 计算机方面的纪录片 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信