前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机论文论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
“计算机理论计算机组成原理论文”怎么写呢,请看求学网小编为大家整理的范文
计算机理论计算机组成原理论文
以上就是我们为您准备的“计算机理论计算机组成原理论文”,更多内容请点击求学网论文频道。
关键词加密;解密;访问控制;等级
1引言
分等级进行加密的想法最早是由Akl和Taylor提出的[1],多级系统中的主体(用户)和客体(数据)有各自的安全级,用户对数据的访问必须满足一定的安全性要求。安全级是一个二元组<密级,分类集合>。用户间的安全级的比较是按偏序进行的。如果安全级U1=密级l1分类集合s1,U2=密级l2分类集合s2。称U1<=U2当且仅当l1<l2且s1⊆s2。
假设有主体S,客体O1、O2和O3,如果安全级Uo1<=Us,Us=Uo2,Us<=Uo3,则S对O1只能读,对O3只能写,对同安全级别的客体O2可以进行读写两种操作。在这种多级安全模型中,一个主体(用户)访问其它主体的数据时,只需要与被访问主体的安全级进行比较,如果访问主体的安全级比被访问主体的安全级高,则允许访问,否则,访问被禁止。从中可以看到,如果非法用户篡改安全级,则很容易实现对其它(高安全级)用户数据的非法访问。可见这种比较安全级的访问控制方法具有潜在的不安全性。通过加密方法可以有效消除这种不安全性。首先,在对用户身份鉴别时,不仅生成用户密码,同时还为用户生成一个公钥、私钥对,利用密钥对来加强对用户身份鉴别,再利用用户的私钥为用户生成一个访问密钥,由此来实现访问控制。
2基于数据的解决方法
找到足够安全的保护数据的方法或者安全的产生访问密钥的方法,就可以解决访问控制的问题,这是实现加密访问控制时的重点。
非常流行的加强访问控制的方法是通过访问控制列表。每个数据都与一个ACL表相关,表中列举出授权的用户组和相对应的访问模式。通过查看ACL,很容易决定允许谁对相关数据进行对应操作。ACL包含通常情况下的所有访问控制。例如,它支持等级访问控制。如果我们根据等级结构或者组织产生ACL。那么等级访问控制就能够被加强。也就是说,一个数据拥有这和它所有的祖先都被在它的数据ACL中列举出来。
图1访问控制列表(ACL)
从加密的角度来讲,为了加强通用的访问控制,每个数据必须被加密,这样只有ACL中的主体有能力解密数据。假设每个主体被分配一对密钥:公钥和私钥。K个主体共享消息m:s1,s2,…sk,对于每个主体si∈{s1,s2,…sk},m被si的公钥加密。加之它所有者的密文,m被加密(k+1)次。为了共享一个单一的信息m系统保存(k+1)个密文。这种方法的消极面出现确定了,也就是存
储加密数据的多个副本可能会产生矛盾(不一致性)。
2.1系统元素
我们的基于数据的解决方法包括以下元素:
主体S={s1,s2,…sl},主体既可以是用户也可以是组。
公钥密码系统包括三个功能函数:
(1)密钥生成函数KG:∀si∈S,KG生成一对密钥:公开密钥Ksi和它的对应的私有密钥Ksi-1。
(2)加密函数E:c=Ek(m),其中c是密文,m代表信息,K表示公开密钥(加密密钥)。
(3)解密函数D:c=Dk-1(c),K-1表示私有密钥(解密密钥)。
2.2加密的访问控制
假设主体si想与k个用户si1,si2,…,sik∈S共享信息m,si执行下面的操作(为简单起见,我们假设m<ns1,ns2,…nsl)。如果是长信息,可以一块一块的进行加密。
(1)首先,si计算k个单一的密文,也就是说,对于∀sj∈{si1,si2,…,sik},计算Eksj(m)。
(2)然后,si用加纳法则计算出CRT的解x,0≤x≤nsi1,nsi2,…,nsik,x同时满足以下k个式子:
(1)xEks1(m)modnsi1.
(2)xEks2(m)modnsi2.
…
(k)xEksk(m)modnsik。
(3)把si保存在SDB里。对每个访问m的主体sj,sj∈{si1,si2,…,sik},sj需要计算Eksj(m)=xmodnsj。然后sj使用私钥Eksj-1恢复m。
2.3授权变更
数据项授权的变更,如一个主体被授权/撤消对数据项的访问,在信息系统中是很常见的事情。我们的基于数据的解法根据受到影响的数据状态来控制授权变更。如果数据项是动态的(也就是说数据在授权变更时有变化),A1到A3的所有操作基于授权主体新的组再执行一次。如果数据是静态的(也就是说授权更改时数据项不发生改变)。
图2中SCS1包括k个同时满足的等式,它的CRT解是x;给SCS1增加一个条件等式得到SCS2,它的CRT解是x′;从SCS1去除一个条件等式得到SCS3,它的CRT解是x″。假设x的值已经算出来了,为得到x′的值,我们只需要找到x′xmodn1n2和x′ak+1modnk+1两个等式的CRT解。为得到x″的值,我们只需要一个模运算:x″=xmodn1n2…nk+1。总之,x′和x″的值可以很容易得从x得出[2]。
在我们的基于数据的解法中,准予一个主体对一个静态数据项进行访问与从SCS1到SCS2的转换是等价的。新的共享密文x′可以从旧的共享密文x有效得到。撤消一个主体对一个静态数据的访问与从SCS1到SCS3的转换是等价的。通过一个模运算可以简单的从旧的密文x得到新的密文x″。
3基于密钥的解法
3.1实现
在基于数据的解法中,k个共享者共同分享信息m,共享密文的大小是原始信息m大小的k倍。因此基于数据的解法在m或者k很大的情况下是不可取的。而且,基于数据的解法是基于公开密码系统的。这样的话,共享一个数据项,数据项的所有者必须知道所有分享者的加密密钥。为保护解密密钥的机密性,我们只能使用公开密钥加密系统。公开密钥加密系统比对称加密体制慢。
我们的基于密钥的解法的主要思想是:不是分享信息,而是分享加密密钥[3]。除了在基于数据的解法中列举的元素外,基于密钥的解法还需要一个对称密钥加密系统。这里,我们用SE表示加密函数,SD表示解密函数。
如果一个主体si想与主体si1,si2,…,sik∈S分享信息m,执行如下操作:
(1)随机选择一个对称密钥KR。
(2)使用KR加密m:c=SEKR(m)。
(3)∀s∈{si1,si2,…,sik},计算EKsj(KR)。
(4)找到同时满足下面等式的CRT解:
(1)xEksi1(KR)modnsi1.
(2)xEksi2(KR)modnsi2.
…
(k)xEksik(KR)modnsi。
(5)把x||c保存到SDB中,其中符号“||”的意思是“串联”。
主体sj∈{si1,si2,…,sik}访问m,sj需要计算Eksij(KR)=xmodnsj;然后用私钥Ksj-1取回对称密钥KR,也就是KR=DKsj-1(Eksij(KR));最后,使用KR恢复明文m,m=SDKR(c)。
3.2授权变更
对于动态数据,任何时候只要授权发生更改,从(1)到(5)的步骤都要被基于新的主体组重新执行一次。对于静态数据,如果主体被撤消了对数据的访问,为组织主体使用旧的对称密钥获取数据,从(1)到(5)的步骤都要被基于新的主体组重新做一遍。如果一个主体被准予对数据的访问,不需要对数据重新进行加密,因为旧的对称密钥仍然可以使用。因此从SCS1到SCS2的转换可以被使用来从旧的对称密钥产生新的共享密文。新的授权主体可以获取旧的对称密钥来截密数据[4]。
因为对称密钥的大小通常比数据项小得多,公开密钥加密比基于数据的解法更加有效。由于同样的原因,共享密文的大小比基于数据的方法小很多。总之,当数据或者分享者数目较大时基于密钥的解法更可取。
3.3SIFF函数实现
如果能找到足够安全的产生访问密钥的方法,则可以容易解决访问控制的问题,可以利用SIFF函数实现[5]。
先作如下假设:
(1)用IDi表示节点Ni的标识,设IDi能用l(n)位长的串描述,l是多项式。
(2)F={Fn|n∈N}是伪随机函数族,其中Fn={fk|fk:∑l(n)∑n,k∈∑n},用n位的串k来标识fk。
(3)H={Hn|n∈N}是k-SIFF,将n位的输入映射为n位的输出。设k足够大,足以表示一个节点拥有的父节点数。
下面给出一个生成访问密钥的算法:
算法:访问密钥生成算法
输入:用户节点集{N1,…Ni,…Np(n)}输出:各用户对应的访问密钥{K1,…Ki,…Kp(n)}
(1)如果节点N0是最大节点,K0=fpk0(ID0);其中pk0是节点N0对应的用户的私钥。否则转(2)。
(2)如果节点Nj只有一个父节点Ni,Ni已经有了访问密钥Ki,则Nj的访问密钥Kj(n位长):Kj=fKi(IDi)。
(3)如果节点Nj有多个(如:p个)父节点:Ni1,Ni2,…,Nip,对应有各自的访问密钥Ki1,Ki2,…Kip,则Kj为从随机选取的n位串:Kj∈R∑n,再从Hn中随机的选取一个哈希函数hi,使得将fKj1(IDj),fKj2(IDj)…,fKjk(IDj)都映射到Kj。即:
hi((fKj1(IDj))=hi((fKj2(IDj))=…=hi((fKjp(IDj))=Kj。然后公开哈希函数hi,使之对Nj所有的祖先节点都可用。
(4)如果节点集中的节点全部访问完毕则输出访问密钥,算法结束;否则转(1)。
由算法可知,如果Ni≥Nj,则Kj总可以由Ki得到。当Ni是Nj的的单一父节点时,Kj=fKi(IDi);当Ni不是Nj的父节点时,通过从上往下的一条路径Ni最终也能得到Kj。
4结论
文章综述了用加密来解决访问控制的方法,描述了基于数据的和基于密钥的解决方法。文中系统的安全性是基于不同的函数:中国余数定理和SIFF函数实现的。
参考文献
[1]王元珍,魏胜杰,朱虹.安全DBMS中访问控制的一种加密解决方法.计算机工程与应用.2003(16),pp:195-197
[2]YibingKong,JenniferSeberry.ACryptographicSolutionforGeneralAccessControl.JanuszR.Getta,Springer-VerlagBerlinHeidelberg2005.pp:461-473
[3]Ray,I.,Ray,I.,Narasimhamurthi,N..ACryptographicSolutiontoImplementAccessControlinaHierarchyandMore.ProceedingsoftheSeventhACMSymposiumonAccessControlModelsandTechnologies.ACMPress(2002),pp:65-73
一、计算机审计技术
计算机审计技术,是指通过计算机完成一系列审计工作的计算,从大体上讲,主要包括数据转换和验证。计算机审计的目的分析数据和整理数据,最终获得审计证据。审计的最重要步骤是数据分析,这个过程直接影响审计结构。
在计算机审计中,数据的分析方式是审计工作中最重要的步骤,审计人员应掌握数据的分析思路,并将自身的审计能力和水平发挥出来。从审计事业的角度来讲,能够给审计思路进行正确和深入的总结是体现计算机审计整体发展水平的重要内容。审计人员应从设定计算和限定条件的过程中,创新审计思路,由此判断审计单位经济活动的真实性和合法性,然后做出合理的判断。
二、基于数据挖掘的审计模式
随着计算机审计理论的不断发展和实践的不断完善,很多计算机审计模式被合理的融入到审计工作中,由于实际工作的需要和相关技术的发展,数据挖掘技术被尝试性地引入了审计过程当中。审计人员通过数据挖掘给审计工作的创新带来了新的突破,现将数据挖掘计算的计算机审计模式归纳如下,如图1所示。图1:数据挖掘计算的计算机审计模式数据挖掘技术能提供高效的方法,让审计人员在面对大量而复杂的审计数据时,拥有宽广的思路。数据挖掘技术在审计项目中主要有两大作用:一是在海量的数据中寻找有用的知识作为审计线索;二是直接找到孤立点。
计算机审计模式因为数据挖掘技术的应用而有所完善,并解决了很多计算机审计模式中的缺点。我国正处于“问题导向型”政府审计的环境中,计算机审计的目的是发现一些异常数据明确被审计单位的业务活动是否具有合法性和合规性。数据挖掘技术在计算机审计中,是为了找出一组异常和孤立的数据,由此获取知识丰富现有的审计知识,并完善业务逻辑等方面。
(一)查询式
在计算机审计模式中,最常被使用的是查询式。这种方法主要是审计人员将采集到的被审计单位的数据,在整理后存入审计人员的数据库,然后编写成SQL语句,进行灵活的查询,由此更加有效的利用数据挖掘技术进行查找和分析,并对记录进行累计、基数,综合计算其最大值和最小值,连接不同的表格,运用函数编写公式,从而生成疑点再进行核实。
这种审计模式的核心技术是掌握SQL语句,该方法的主要对象是关系数据库的二维表。该方法对审计人员的SQL语句的掌握能力要求较高,如何审计情况比较复杂,那么SQL语句也会变得复杂,步骤也较多。这种方法的图形数据很少,结果无法直观的体现出来。例如在以此农村信用社贷款的审计过程中,审计人员在将数据导入整理后,想在贷款数据表输入对应的查找条件,并对应写出转换后的SQL语句。
(二)验证式
这种审计模式需要审计人员先提出自己的假设,然后采用一定技术和方法进行验证和否定这个假设。这种假设到验证的分析方法在日常生活中很常见,在审计工作中,应充分分析这种审计模式的关键,并提出相关合理的假设,假设的提出与审计人员的职业判断有一定关系。例如在某大型酒厂销售的真实性审计中,酒厂标准的酒包装是每盒1瓶,每箱6瓶盒,每件6盒,所以可以得出1件=1箱=6瓶=6盒。由此审计人员能够得到假设,在酒厂进行销售期间,酒产品的数量和消耗的包装物数据应该有一定比例关系,然后在通过这一假设,验证酒厂销售收入情况是否真实。如果审计数据过于复杂,就无法简单的假设,那么可以使用多维分析技术进行准确的分析。
所以,审计人员运用数据挖掘分析和计算审计数据,并找出数据的规律和特点,然后通过相关方法,将这些数据整理成图形或报表展示出来,根据这些内容总结审计经验,建立审计经验库,或是得出新的审计经验,并对这种经验的合理性和准确性进行判断。审计人员应根据审计经验进行适当的更正,并之前不够准确的审计经验,重新挖掘和分析,进行总结归纳,由此可以得出,数据挖掘技术的工作可能是一个不断重复的过程,并且是对目前计算机审计的一种补充。
三、结束语
1计算机自动化技术在广播发射中的应用
1.1对广播发射实施发射监控技术
计算机自动化技术具有远程监控功能,该功能不仅可以对广播发射机房的运行情况和动态变化进行远距离监控,还能够把所获得的调查信息传出给传送部门进行监管,根据信息进行广播发射发展的未来预测以及总结性分析,根据分析结果相关部门得出可行性解决方案。因此计算机自动化技术的远程监控功能,既可以进行远距离监控,又能够实现近距离操作,从而很大程度上提高了广播发射工作效率,确保了广播发射的安全性和准确性[1]。通过计算机的远程访问功能,可以实现对广播发射机房中设备的定时开关等日常操作,保证需要播出的信号可以顺利传送,操作相对灵活,有效防止了变更时的波动变化。
1.2采集调试广播发射数据信息
在广播发射系统中,计算机自动化技术除了具有远程监控功能之外,还能够满足不同数据信息的实时采集,进而对系统进行测试调试,这里所需要采集的数据信息包括了广播发射整个过程中各个领域的波动信息,并且对信息进行系统的处理,处理完成后的信息以广播发射系统指定格式存储在数据库中,便于描述工作过程中的信息变化情况[2]。当计算机到数据库调用数据信息时,如果检测到异常因素,计算机远程监控系统会向传送部门发送报警信号,并且依据数据信息做出判断及响应,将调试处理结果实时发送到数据传送部门。由于广播发射时会对地面计算机造成不同程度的影响和干扰,因此地面计算机对数据信息的采集调试能力会相应减弱,计算机自动化技术却可以提升对数据信息的处理能力,在广播发射过程中通过实时存储动态信息进行实时监测,当广播发射过程中出现异常信号时,计算机自动化技术会及时采集到异常信息,依据异常信号及时进行调试和处理,将处理异常信号的工作记录和处理结果传送到广播发射传送部门监管人员的计算机上,从而在实时数据出现异常时及时进行处理,将动态记录广播发射工作的整个过程[3]。
1.3提高广播发射安全性
计算机自动化技术可以提高广播发射安全性,当出现广播发射问题时,计算机自动化系统会自动记录下该问题所出现的相关信息[3],能够将数据信息以某种格式进行存储和数据处理,将数据处理结果发送到传送部门工作人员的计算机中,以及时发现状况,及时有效地处理所遇到的问题,把对广播发射的不利影响降到最低程度,从而提升广播发射的安全性。无论是远程监控功能还是信息采集调试功能,都有利于提升广播发射的安全性,此外,计算机自动化技术相关部门还设计了安全维护系统,以保证广播发射工作的安全可靠,一旦广播发射出现故障,监控部门的计算机可以将出现故障的数据信息自行记录处理[4],并且对问题及时反馈,及时将整个记录反映到广播发射监控人员的计算机上,保证了广播发射的连续、可靠和安全。
2计算机自动化技术应用在广播发射中的注意事项
(1)计算机的安全性能。计算机自动化技术在广播发射上的顺利实现是基于计算机自身具有较强的安全稳定性,计算机安全的内涵是维护计算机系统安全,主要包括对计算机软件系统、硬件系统以及网络平台维护,采用可靠的安全防范技术,增强计算机系统的容侵性和安全性,能够有效地抵御外部攻击,避免计算机平台遭到破坏。(2)远程信息的安全性。远程信息的安全隐患主要是黑客蓄意攻击所带来的,蓄意攻击会对用户信息造成严重威胁,破坏计算机网络系统的正常工作。黑客可以制造伪网站,植入病毒、隐藏计算机系统操作指令等,攻击用户计算机成功后,采取远程控制的方式获取用户信息,威胁计算机网络安全。因此,在广播发射领域应用过程中如何利用计算机自动化技术确保远程信息的安全性,是亟需解决的问题[5]。
3评价与展望
关键词:计算机;影响提取;道路勘察设计;应用
正文:公路、铁路运输作为我国经济发展的命脉,其建设与发展对于我国经济有着重要的影响。传统勘察技术对复杂地形的勘测区域勘察难度大、误差率高,为了减少误差,确保勘察设计的质量,常常需要反复勘探测量多次,取其平均值来减小误差,这在很大程度上影响了道路工程施工进度及工期。提高勘察设计工作效率、加快勘察新技术的应用已经成为了目前我国道路勘察有关部门与人员的首要任务。
一、道路勘察重要性分析。
道路施工的勘察测量对于公路质量有着重要的影响。由于公路工程自身特点决定了其勘察测量环境艰苦、地形复杂、测量放线工作困难重重。而勘察测量工作是道路工程方向的指引,必须确保勘察测量准确、周密才能保障公路工程顺利施工。因此,加快公路工程勘察测量新技术的引进与应用对于公路工程的施工及其发展有着重要的意义。道路工程施工企业必须重视勘察测量工作新技术的引进,通过计算机技术、GPS技术等的应用加快道路工程勘察测量工作效率及精准度。
二、计算机技术在道路勘察中的应用分析
2.1影像提取技术在道路勘察中的应用。计算机技术在道路勘察中的应用,在很大程度上降低了道路工程勘察设计的工作难度,解决了许多公路勘测过程的难题。其中以数字近景摄影测量软件的应用最具代表性,数字近景摄影测量软件的应用是通过计算机软件将二维影像提取三维信息,在实际工作中只需要的是勘察测量很少的像控点,然后在相控点附近拍摄若干影像数据,就可以放进系统进行量测与重建处理。通过数字近景摄影测量软件的应用在公路勘察测量中,利用全站仪只需勘测很少的控制点,而非专业测量数码相机经过检校标定后,也可以当作量测相机使用。通过拍摄工程现场影像进行匹配、定向、空三处理,解算出相片参数,就可以生成所需的正射影像、等高线、DEM等数据。数字近景摄影测量的应用将公路工程勘察测量中的逐点测量简化成为“面”测量,加上自动化的引用,极大的减轻了公路工程勘察测量的强度,提高了工作效率。
2.2GPS单机联网试勘测技术的应用。由于道路工程勘察测量地理条件较差,传统勘察测量需要多次校验来确保勘察测量的精准度。但是随着GPS测量技术的快速发展,GPS在道路工程勘察测量的应用越来越多。GPS系统利用24颗卫星、地面接收装置以及用户接收仪器组成,全天候地连续提供高精度的三维坐标、三维速度和时间信息等技术参数。道路工程的勘察测量主要利用了GPS的静态功能和动态功能,通过接收到的卫星信息,确定地面某点的三维坐标;通过动态功能把已知的三维坐标点位,实地放样地面上。利用GPS进行道路工程的勘察测量工作极大的提高了道路工程勘察测量准确性,降低了工作量提高了工作效率。通过GPS测量技术可以实时、有效、精准的对道路工程进行准确的测量,以保障工程的顺利实施。2.3计算机设计软件在道路勘察设计中的应用
勘测—设计—成图是道路勘察设计的主题工作思路,根据这样的思路进行道路勘察设计必须需要通过专业辅助软件来实现。传统的设计、绘图费时费力且不易修改,使用先进的计算机软件系统进行设计与成图可以极大的提高设计、成图的效率。道路设计过程中设计工程师始终以现场勘测数据作为依据,在此基础上寻求最佳的设计方案,通过专业化软件的自动功能可以完成数据采集、整理,为设计工程师提供更加便利的操作。在设计中勘测数据整理编辑采用microsoftexcel表格方式,直观明了,所有有关道路设计的原始数据都让设计师一目了然,给方案的修改带来很大灵活性。而且软件成图过程是高度自动化的过程,原始数据采集编辑完毕,整个设计任务也就完成了90%以上,因为剩下的绘图部分,软件都能自动完成,让设计师从最枯燥无味的绘图工序中解脱出来,有更多时间和精力根据实际工程情况,寻求最佳的设计和施工方案,从而发挥出设计师最大的潜能。计算机辅助设计软件为设计人员提供快捷的画图工具,尽量减少各种限制。生成的全部图形对象均为autocad的基本类型实体,使用autocad命令画的图可以用软件任意修改。操作步骤清晰明确,选项功能一目了然,应用autocad推荐的定制工具和编程语言开发平面线形设计主要解决道路的中心线形,适用于一般路线设计和复杂的立交线形设计。实际工程设计时,线形设计通常有两种情况:不使用坐标的纯粹线形设计;用测量坐标控制转点和线位的线形设计,平面线形设计程序能够识别处理不同的ucs。实际上线形设计大部分工作量在调整线形上,天正市政软件根据线形设计工作过程,分解为直线、圆曲线、缓和曲线等几部分,分别在不同的已知条件下进行线形设计,这种方法与道路线形设计工作程序相符。道路平面设计能完成任何复杂道路平面的设计工作,包括道路中各种交叉口接入设计、各种道路出入口设计、任意复杂绿化带设计与编辑、各种已知条件的港湾停靠站设计、以及进行各种方式的道路桩号设计,并可对道路整体平面图进行任意图幅的自动分页。
三、城市道路规划设计中计算机信息系统的应用分析
改革开放以来,我国经济发展速度急速发展,沿海开放地区城市建设的规模越来越大,城市道路规划设计部门的工作负荷日益繁重。在此种情况下,地方政府开始加大投入力度以支持新技术在道路规划部门的应用,许多城市的道路规划部门也开始建设自己的信息系统。但此时的信息系统仍侧重于规划文档的管理,目标是减轻经办人员处理文档的负担,提高办事效率和工作透明度,办公系统的实现方法上基本是采用Fox-pro,Dbase等软件作为开发收文、发文、办文的管理系统,而空间信息/图形处理还只是处于较低的应用水乎,更没有考虑到规划文档与规划空间信息的一体化管理模式。当然,当时的计算机发展水平限制了更多地应用。在90年代中期计算机硬件的性价比得大幅提高,软件的功能不断加强,面向对象枝术、COM/DCOM技术、Internet/Intranet技术、网络技术日趋成熟,为道路规划设计信息系统登上新台阶提供了必要条件。通过现代计算机软件系统对城市各条道路车流量的统计,对城市道路的规划设计提出基础建议,并由计算机软件系统的自动生成功能,设计出符合城市、车流走向的道路。
结论:
计算机技术的应用对于道路勘察设计的发展起到了极大的促进作用,同时也对道路勘察设计人员提出的更高的要求。因此,道路勘察设计有关部门必须加快自身人员配备的科学化,通过勘察设计人员的招聘与在职培训等多种方式,促进人才结构的优化。通过人员专业技能的提升及新技术的应用,将道路勘察设计工作科学有序的开展起来。
参考文献:
1.张庭伟《GPS技术在公路勘察测量中的而应用》城市规划2006.3
2.李海《道路勘察技术――数字摄影测量》东南大学出版社2007.11
3.杨勇《计算机应用研究――勘察测量技术》信息资讯2007.6