计算机研究论文实用13篇

引论:我们为您整理了13篇计算机研究论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

计算机研究论文

篇1

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

2计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

②整个目录变成一堆乱码。

③硬盘的指示灯无缘无故亮了。

④计算机系统蜂鸣器出现异常声响。

⑤没做写操作时出现“磁盘写保护”信息。

⑥异常要求用户输入口令。

⑦程序运行出现异常现象或不合理的结果。

3计算机病毒的触发

潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

4计算机病毒的种类

4.1开机感染型

(1)硬盘分割区式:STONE,米开朗基罗,FISH

(2)启动软盘式:C-BRAIN,DISK-KILLER

4.2文档感染型

(1)非常驻型:VIENNA(维也纳)

(2)常驻型:TSR如:黑色星期五,红色九月

4.3复合型病毒:Natas,MacGyver

4.4隐秘型病毒

(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

(2)以拦截功能及显示假象资料蒙蔽用户。

(3)不影响功能的情况下,随机更换指令顺序。

5计算机病毒的新特点

①基于视窗的计算机病毒越来越多。

②新计算机病毒种类不断涌现,数量急剧增加。

③传播途径更多,传播速度更快。

④计算机病毒造成的破坏日益严重。

⑤电子邮件成为计算机传播的主要途径。

6当前病毒发展趋势

①蠕虫越来越多,宏病毒退而居其次。

②黑客程序与病毒的结合。

③主动传播,基于网络的病毒越来越多。7计算机病毒的传播途径

计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

8计算机病毒的防御

8.1用计算机常识进行判断

决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

8.2安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

8.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

8.4插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

8.5不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

8.6警惕欺骗性的病毒

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站/avcenter,证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

8.7使用其它形式的文档,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常见的宏病毒使用MicrosoftOffice的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用RichText存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在MicrosoftWord中,用“另存为”指令,在对话框中选择RichText形式存储。尽管RichTextFormat依然可能含有内嵌的对象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。

8.8不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘

这是导致病毒从一台机器传播到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。

8.10使用基于客户端的防火墙或过滤措施

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

篇2

在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,计算机技术作为劝导技术而首次被介绍[Dillard,J.&Pfau,M.,2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky&Neunschwander,1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科,计算机劝导学是一个基于英文词组“用于劝导的计算机技术/ComputersasPersasiveTechnologyies)”的合成词。计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。

劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为优秀的劝导者:

1)计算机在使用过程中作为工具计算并引导使用者。

2)当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。

3)计算机可作为社会行为者,利用互动技术对使用者做出回应。

利用计算机技术劝导有两种途径:一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是第一类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如SkillTek1开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。

2劝导技术的可信性

劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型:感知型、据称型的、表面型的以及经验型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。

根据可信性的类型,有不同变量用于使用者评估劝说技术产品的可信性。

1)如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。如果有错误出现,使用者会认为该产品不可信。但当使用者不熟悉产品,他们可能会认为该产品是可信的。

2)如果使用者非常需要某类信息,那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。

只有在使用者有恰当的专业知识并进行客观的评估时,可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说,任何时候保证产品的可信性都是至关重要的。

3劝导力/Persuasibility

劝导力/Persuasibility在传统的字典里是找不到的,但是在网络字典中,可以看到它的解释为:劝导的能力。

劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。

4劝导产生的行为上的结果

劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天,劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果,区别这三种不同的行为上的结果是非常必要的,这三种结果并不是相互排斥的,而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。

4.1想法及行为塑造过程

这种情况下,使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。但此过程并不局限于儿童。例如,在使用婴儿仿真模拟器之前,使用者可能完全不了解如何照顾婴儿。所以使用过程也是学习过程并通过学习接受劝导。

4.2想法及行为强化过程

许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。

5基于产品生命周期的劝导力设计及评估

在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段,产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。

5.1细节设计研发阶段

在细节设计研发阶段,设计者确定详细的细节化的设计需求,分析劝导力的需求以支持产品设计。产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。同时,产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样,正式的劝导力设计审核也是必要的,但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。超级秘书网

5.2生产阶段

在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。用户必须参与此阶段的产品测试。设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求,设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。

5.3使用及废弃阶段

在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。如有必要的修正和改进,设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。

6结束语

本文在对劝导技术进行综述后,首次将系统工程,易用性设计评估及劝导技术相结合。对于劝导技术产品的设计及评估方法具有指导性意义。劝导技术的目的在于改变用户的行为及想法。因此对于劝导技术产品的劝导力评估方法进一步的研究将是一个重要的研究领域。

篇3

(一)国内外的研究现状

1、网络教学的设计理论与方法的研究缺乏系统性

通过对国内外有关的学术刊物(如《电化教育研究》、《中国电化教育》、《EducationalTechnology》等)、教育网站和国际国内有关学术会议(GCCCE、ICCE、CBE等)的论文集进行分析,网络教学的设计研究主要是关于建构主义学习环境的设计和协作学习的设计等方面,缺乏系统的研究。可以说,网络教学的设计理论的研究还处于初级阶段,还有很多问题需要去研究和探索。例如,在网络环境下如何利用网络资源进行主动学习、利用虚拟情境进行探究学习、利用通讯工具进行协商学习、利用工具进行创造学习的设计以及教师指导性活动的设计等方面,都值得我们去研究。

2、网络教学的评价研究才刚刚起步

随着Internet应用的普及,网络教学已成为一种重要的教学手段和教学场所。然而,与传统教学相比,网络教学的质量保证体系却显得不够完善、健全。如何保证网络教学的质量,建立一个行之有效的网络教学评价模型,已成为网络教学研究的一个重要课题。时至2000年,教育部批准全国31所高校建立网络教育学院,但却没有制定出如何保证网络教育质量的相关政策。美国国家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也发表了一份名为"在线教育质量:远程互联网教育成功应用的标准"的报告,然而,这些文章(报告)也仅仅是描述性的定义网络教学的评价指标,而对如何组织评价、如何获取定量数据、评价数据如何促进教学等方面则很少涉及。目前,网络教学的支撑平台中的学习评价模块往往只含有测试部分,而缺乏相应的分析与反馈。

(二)课题研究的意义

1、促进网络教学的发展,提高网络教学的质量

由于网络教学可以实现信息资源共享,在网上组织最优秀的教材和教法,使学习者在网上可以学到最新的知识,因此是教学改革发展的方向。通过本项目的研究与实践,使网络教学更能为学习者提供一个建构主义的学习环境,充分体现学生的首创精神,学生有更多的机会在不同情境下去运用他们所学的知识,而且学生可以根据自身的行动的反馈来形成对客观事物的认识和解决实际问题的方案,从而提供网络教学的质量。2、寻找利用计算机技术和网络技术实现学生远程交互自主学习的教学设计的技术解决方案

3、完善和发展教学设计理论

网络环境下的教学与传统教学,不仅是教学环境的不同,在教学内容、教学手段、教学传播形式上都有本质的区别。通过本项目的研究,能够解决网络环境下,教学如何进行教学设计,如何调控教学过程,如何有效实施教学活动以达成教学目标,是对教学设计理论的完善和发展。

二、课题研究内容

(一)研究的主要内容

1、网络教学设计理论体系的研究

包括教学目标的设计、建构性学习环境的设计、学习情境的设计、学习资源的设计、学生自主学习活动的设计、学生协作学习活动的设计、教师指导性活动的设计、学习评价工具的设计等。

2、基于网络环境下的教学策略与教学模式的研究

(1)网络教学策略的研究,如网络环境下的教学内容组织策略、网络环境下的教学情景营造策略、网络环境下的教学对话组织策略、网络环境下的的课堂管理策略等

(2)网络教学模式的研究,如项目化学习模式、探索性学习模式、研究性学习模式等

3、网络教学评价的内容体系、方法、步骤与模型的研究

4、网络教学设计系统软件的开发与应用

5、网络教学评价系统软件的开发与应用

根据上述研究内容,总课题下设如下子课题:

1、网络教学设计与教学评价的理论研究(谢幼如、李克东)

2、网络教学资源的开发(邓文新)

3、网络教学设计与教学评价系统的开发(柯清超)

4、Web课程的教学过程设计及支持系统的研究(陈品德)

5、网络教学设计与教学评价理论的应用研究(余红)

(二)课题的研究目标

本项目的研究目标是:运用现代教学理论与建构主义学习理论,通过教学改革与实验,探索网络教学的设计与评价的理论和方法,开发相配套的网络教学的设计和评价系统软件,探索普通中小学利用网络资源进行网络教学的途径与方法。

(三)预期成果形式

1、论文与专著

发表有关网络教学的设计与评价的一系列学术论文,出版专著《网络教学的设计与评价》。

2、电脑软件

开发《网络教学设计系统软件》和《网络教学评价系统软件》,制作《网络教学设计》专题教学(学习)网站,建立《教学设计》多媒体资源库。

三、研究方法与技术路线

(一)研究方法与步骤

本项目的研究主要采用行动研究、实验研究、评价研究等方法。

对于较大规模的教学设计与教学模式的试验研究,将采用行动研究方法。

对于个别带有创新性的,能提出重要见解的小范围的教学研究,则通过建立科学的假设,采用实验研究的方法。

关于教学模式的评价和有关教学效果的分析,则采用评价研究方法。

研究步骤如下:

2002年5月-2002年8月,收集资料,建立模型

2002年9月-2003年1月,开发软件

2004年2月-2004年8月,教学试验,评价修改

2005年9月-2005年12月,扩大试验,归纳总结

(二)关键技术

1、基于网络的协作化设计思维工具的通讯模型的构建;

2、教学设计系统中师生教学活动的可视化表示与分析;

3、网络教学的教学评价模型的构建;

4、网络教学过程中学习反应信息的自动采集与处理。

四、课题研究价值

(一)创新点

1、建立网络教学设计的理论体系与方法。

2、建立基于网络环境的各类教学评价指标体系。

3、开发出操作性强、具有实际应用价值的网络教学的设计工具和评价系统软件。

(二)理论意义

传统的教学设计是应用系统方法分析和研究教学的问题和需求,确立解决他们的方法与步骤,并对教学结果作出评价的一种计划过程与操作程序。现代教学设计理论已经不拘泥于系统论的理论基础,不强调对教学活动的绝对控制,逐渐放弃呆板的设计模式,开始强调教学设计的关系性、灵活性和实时性,从而更加有利于学生的创新精神和实践能力。本课题的理论成果将完善和发展传统的教学设计理论与方法。

(三)应用价值

1、通过课题的研究与实践,总结并形成基于网络环境下学科教学设计的理论与方法,优化中小学课堂教学结构。

2、通过课题的研究与实践,探索并总结信息化时代如何改革传统的思想和模式,使学生学会利用网络资源进行学习的方法和经验。

3、通过课题的研究与实践,探索普通中小学利用网络资源的途径与方法,形成一批优秀的网络教学课例。4、通过课题的研究与实践,开发出具有应用推广价值的网络教学的设计工具和评价系统软件。

五、研究基础

(一)已有相关成果

1、曾于93年、97年两度获得国家级优秀教学成果奖,其中《多媒体组合教学设计的理论与实践》项目的成果在全国的大中小学广泛应用,《多媒体组合教学设计》(李克东、谢幼如编著,科学出版社)多次再版发行。

2、出版的《多媒体教学软件设计》(含教材与光碟)(谢幼如等编著,电子工业出版社,1999年)、《多媒体教学软件设计与制作》(含教材与光碟)(李克东、谢幼如、柯清超编著,中央广播电视大学出版社,2000年)和《信息技术与学科教学整合》(李克东、谢幼如、柯清超等,万方数据电子出版社,2001年)在全国广泛应用。

3、97年《多媒体技术在基础教育改革中的应用实验研究》和《小学语文"四结合"教学改革试验研究》获国家教委全国师范院校面向基础教育改革科学研究优秀成果二等奖。

4、承担国家"九五"重点科技攻关项目《计算机辅助教学软件研制开发与应用》(简称96-750)《小学语文科学小品文》、《小学语文古诗欣赏》、《小学语文扩展阅读》、《初中语文新诗赏析》四个子课题的研制与开发,4个项目6张光盘全部通过教育部组织的专家组鉴定,被评为优秀软件,并由北京师范大学出版社和电子工业出版社出版,在国内及东南亚地区发行。

5、2000年所完成的《学习反应信息分析系统》获广东省高等学校优秀多媒体教学软件一等奖,并出版专著《学习反应信息的处理方法与应用》(谢幼如、李克东著,暨南大学出版社,1999年)。

(二)研究条件

华南师范大学教育技术学科是国家级重点学科,华南师范大学教育信息技术学院是"211工程"重点建设学科单位,我国的教育技术学博士点之一。华南师范大学教育技术研究所拥有从事计算机教育应用研究的人员近30名,其中包括教授2名、副教授5名、讲师8名、博士研究生4名和硕士研究生近15名。他们在长期的研究工作中,对各种多媒体教学软件、网络教学应用软件、学科教学工具、资源库管理应用系统进行了深入的研究与探索,并已取得了实质性的进展和成果。本研究所拥有先进的计算机软件开发实验室两个、国家级的多媒体教学软件制作基地一个,在国内教育技术领域方面处于领先地位。

(三)参考文献

1、《多媒体组合教学设计》,李克东、谢幼如编著,科学出版社,1992年第一版、1994年第二版

2、《多媒体教学软件设计》谢幼如等编著,电子工业出版社,1999年

3、《信息技术与学科教学整合》,李克东、谢幼如主编,万方数据电子出版社,2001年

4、《学习反应信息的处理方法与应用》,谢幼如、李克东著,暨南大学出版社,1999年

5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年

6、《教学设计原理》,R.M.加涅、L.J.布里格斯、W.W.韦杰著,华东师范大学出版社,1999年

7、《新型教学模式的探索》,谢幼如编著,北京师范大学出版社,1998年

8、全球华人计算机教育应用大会(GCCCE)第一届至第五届论文集,1997年(广州)、1998年(香港)、1999年(澳门)、2000年(新加坡)、2001年(台北)

9、《改善学习--2001中小学信息技术教育国际研讨会论文选编》,吉林教育出版社,2001年

10、《认知过程的评估》,J.P.戴斯、J.A.纳格利尔里、J.R.柯尔比著,华东师范大学出版社,1999年

篇4

Keywords:CADCAMCAXapplication

一.前言

随着计算机技术的迅速普及,计算机的应用已渗透到人们生产、生活的各个领域,CAD--计算机辅助设计、CAPP--计算机辅助工艺过程管理、CAM--计算机辅助制造、CAQ--计算机辅助质量管理统称为CAX即计算机辅助技术,已为广大工程技术人员所熟悉,CAX的应用水平不仅是衡量企业产品开发、设计、制造能力和技术先进性的重要标志,更进一步影响着企业在激烈的市场竞争中的生存空间和发展潜力。

对于许多企业和工程技术人员而言,CAX早已不是"旧时玉谢堂前燕",CG---计算机辅助绘图的应用已深入人心,CG所实现的"甩图板"固然是推动计算机辅助技术在工程技术开发领域应用所迈出的一步,但同时应当看到相对于真正意义上的产品CAD--CAD/CAE/CAM全面集成,AM--敏捷制造和CE---并行工程而言,无论在技术含量上,还是在预期经济效益上这都只是第一步。因而,三维建模,智能化CAD以及PDMS---产品数据管理系统,乃至全系统集成等CAD的推进深入工作又站在一个全新的起跑线上,重新面临着整体规划、软件选型、人员培训、应用推广等问题.

二、企业级"CAX"应用整体规划

凡事预则立,不预则废。CAX应用亦然。首要重点就是企业级的整体规划,具体而言,包括时间、空间两个方面。

在时间范畴上,企业CAX的应用、深化作为一项系统工程,决不能一哄而上、一蹴而就的,所以从实施之初就应当立足生产实际,结合企业发展大计,制定长期战略,长计划短安排,从CAD。CAM、PDM等系统的初步建立,逐步完善,到全面集成系统管理,步步为营,并依据各阶段计划落实情况和企业发展变化对计划进行适当的修正。

在空间范畴上,由于产品设计开发部门、工艺设计部门乃至车间级工艺人员都是CAX企业应用的主体,故整体规划工作必须立足现实情况,针对不同层次的应用部门,人员定位作出不同规划。例如:设计开发部门考虑配备高、中端CAD/CAM集成系统(三维造型、有限元分析);工艺部门、车间级CAD/CAM则可配备完整2D功能,简单3D功能(装配、自动编程);若只允许检索、查阅,甚至可以只配备模型图档浏览工具,但应当特别指出两点:

1.各部门系统间数据、档案应确定交换通畅,各系统无虚连接;

2.不论高、中、低端系统,也不论开发级规划、车间级安排都应预先考虑对将来的入企业产品数据管理系统PDM的轨道是否会产生副面效应。

这里可举软件系统组合范例如下:

1、某模具厂,开发部门采用UG为CAD、CAM高端、SolidEdge为CAD中端;工艺部门以SolidEdgeOrigin3D为CAX平台,MasterCAM为CAM中端;车间级人员仅允许查阅,故采用SolidEdgeOrigin+Viewer;

2、企业长期使用AutoCAD,规划设计部门以MDT为开发平台,工艺部门则采用AutoCAD/AutoCADLT,车间工艺员采用AutoCADLT/Viewer。

三、软件选型

随着计算机软硬件技术的突飞猛进和CAX市场日益扩大,基于各种运行平台、技术核心,定位于不同性能价位的CAD、CAM软件百花齐放,性能及易用性更是长江后浪推前浪,令人眼花缭乱。对于以经济效益为核心的企业而言,只有最适合于自身产品开发的软件才是最有价值的,因此,选型必须立足于自身产品,离开这一基本点,任软件技术先进,功能强大,终将沦为"鸡肋"。

通常,CAD、CAM软件的选型分以下几个步骤:

3.1.立足产品,需求定位

对软件的选型应切合实际,根据自身产品的特点、复杂程度、企业内部设备来明确需求定位,才不至于迷失于众多CAD/CAM厂商的宣扬中。例如对于一家电产品厂而言,其CAX系统只要定位于产品设计,则它需要的是一个较强造型能力、装配功能完善,工程出图快捷的CAD系统,通常还应具备从顶向下的设计功能;对于产品呈系列化、改型频繁的企业而言,对CAD系统的迫切要求则首先是具备强大参数化功能,甚至要求装配的参数化,此外,造型(Modeling)--装配(Assembly)--绘图(Drafting)的全相关也是一个重点;对于注塑模生产厂家而言,模具型腔常有复杂曲面,且企业自行拥有数控铣床或加工中心,则在配备具有优良曲面操作能力和模具增强功能的三维CAD的同时,还须引入较强NC(数控)编程能力的CAD软件,对于复杂注塑件,模具设计中流动分析常不可避免,这就要考虑Moldflow或C-Mold等CAE系统,当然,一个CAD/CAM/CAE一体的高端系统也可能是理想之选;又如某些企业产品在钣金,管路上有所侧重,他们对CAX的要求又迥然不同。

因而,任何一个CAD系统都不是全能的,针对不同产品和不同企业,不同单位要求不同,软件选型考察侧重点必然不同,因此,具体选型开始务必立足产品,明确:什么样的系统才是本单位所期待的--即需求定位。

3..2广泛考察,多方研究

确定需求后,应对整个CAX市场做一全面调查,对软件功能、技术优势、厂商资历等进行广泛了解,在今天这样一个信息时代,Internet盛极一时,这项工作不过是举手之劳,可以查询CAX软件供应商、商站点来了解软件资料、厂商概况、下载Demo演示信息,也可以上中立专业测试公司站点,查询软件评价报告,比较测评表,还可以登录专业院校、研究机构、行业协会CAD方面BBS、聊天室,看看天南海北的用户对各种CAX软件的正面推崇、反面批驳,乃至唇枪舌战的辩论,虽有可能失之偏颇,却往往一针见血,切中要害,让你了解到厂商提供资料以外的另外一面。当然,正面接触软件商以获取书面资料、软件演示版或技术人员现场介绍,都有助于对有关软件的认识。除此外,咨询专业人士、考察软件用户、参观兄弟企业均对选型大有裨益。

由于选型之初已明确要求,经广泛考察、多方研究后,即可初步拟订几种基本方案,通常这些方案在价位、技术优势或运行环境上有所区别,但对企业需求均有可能较好满足。

通常,许多企业倾向的主流软件有:

流动分析CAE:Moldflow、C-mold等;

低端CAD:AutoCADKMCADCAXA电子图板等;

中端CAD:MasterCAM、Cimatron、Powermill、SurfCAM等;

中端三维CAD:SolidEdge、Solidworks、AutodeskMechanicalDesktop等;

CAX集成化系统:ProEngineer、Unigraphics、I_DEAS等模块化集成。

3.3.现场测试最终定型

针对基本方案的进一步筛选,不仅应大处着眼,更应细处着手。典型的做法是邀请软件商到企业做现场测评,对各种方案的软件功能进行详细比较,以企业典型产品和复杂产品为案例,重点考虑以下因素:

a、技术功能指标:造型核心,组件技术,二维功能,三维功能,装配功能等;

b、用户界面指标:任何软件的考评中,用户界面都是一个重要指标,因为所有软件的使用主体均为人,所以易用性不言而喻不可或缺;

c、开放扩展功能:文件转换接口、二次开发能力、本地化国标化程度,此外丰富的三方支援常对软件后继扩展有重要影响;

d、价格定位--性能价格比;

e、服务水平:培训、技术支持、版本更新、疑难解答,包含软件商的发展能力。

通过综合评价,软件最终定型。

篇5

深化改革是我国经济保持平稳较快增长的必由之路,也是建立现代企业会计制度的必由之路。在深化经济体制改革的过程中,会计电算化得到了普遍应用。会计电算化的普及对审计产生了非常大的影响,表现在多个方面,首先是对审计线索的影响尤其突出。实施了会计电算化,审计线索会发生很大的变化,传统的审计线索在电算化系统中中断甚至消失。其次是对审计内容的影响。系统的处理是否合法合规,是否安全可靠,都与计算机系统的处理和控制功能有关。因此在会计电算化条件下,审计人员要花费较多的时间和精力来了解和审查计算机系统的功能,以证实其处理的合法性、正确性、完整性和安全性。再次是对审计技术手段和方法的影响。实现会计电算化以后,会计电算化信息系统与传统手工会计系统相比,在许多方面发生了变化,必须采用新的审计技术方法才能适应这种变化。最后是对审计人员的影响。计算机要求审计人员除了要具有丰富的财务会计、审计等方面的知识和技能,熟悉有关的政策、法令依据外,还应掌握一定的计算机知识和应用技术。

由此可见,会计电算化的应用必然影响审计工作。会计电算化给审计提出了许多新问题和新要求,传统的审计已不能适应电算化的发展需要,开展计算机审计势在必行。

二、制约计算机审计发展的主要问题

会计电算化对传统的会计理论和实务产生了重大影响,必然对传统的审计产生很大的影响。所以,必须制定与新情况相适应的计算机审计准则,以利于开展计算机审计工作。与此同时,计算机审计准则的制定和计算机审计的开展将会对会计电算化的发展产生积极的推动作用。

在开展计算机审计工作中会遇到许多问题。这些问题正制约着计算机审计工作的进一步发展。概括有以下几个方面:

1.由于缺乏统一的计算机审计准则和标准,开展计算机审计存在较大风险。一是对计算机知识缺乏足够的了解,包括被审计单位的计算机系统程序缺乏了解,以及数据采集可能带来的机密泄露;二是使用技术不成熟的审计软件。有的审计软件没有经过科学的测试,可能本身就存在设计缺陷;三是审计证据的可靠性。由于有的被审计单位计算机运行处在缺乏控制的状态,审计人员就不能过分依靠,否则难以保证审计证据的可靠;四是过分对计算机技术的依赖。审计工作中,审计人员过分依赖计算机技术可能会导致检查效率低下,取证范围狭窄,审计证据不充分。

2.传统的思维方式和审计方法,阻碍了计算机审计的快速推进。首先,存在着用传统思维方式看待审计信息化,缺乏推进计算机审计的信心和远见。在计算机审计遇到困难时,不是从主观上找原因,而是简单地否定计算机审计的应用价值。其次,对计算机审计持观望和等待的态度。有的人认为计算机审计没什么大的用场,还不如手工审计快,不愿把时间浪费在掌握计算机技术上,无暇顾及计算机这一技术问题,自我隔离在信息化之外。其三,存在着技术困难和理念困惑,还没有真正认识到审计信息化必将带来人们思维方式、审计技术方法和作业流程的变革。

3.审计人员的素质与信息化发展水平不匹配,影响了计算机审计的整体推进。目前,有些审计机关面临的一个较大的问题是审计业务水平与审计信息化建设和发展的要求不相适应。一方面,由于审计人员队伍的老龄化,部分审计人员虽然有丰富的财会、审计知识和经验,但由于历史、客观的原因使他们没有机会接触计算机,造成一些知识结构上的欠缺,他们还很难提出符合信息化规律的审计需求,将传统的审计技术方法转换为计算机可以操作的语言还需要有个磨合的过程。另一方面,年轻的审计人员虽然掌握一定的计算机知识,但由于非计算机专业毕业,仅掌握浅层次的计算机基础知识和运用技能,缺乏深层次的计算机系统设计、程序编译检测技能,还不能有效分析系统结构。因此要真正运用计算机软件,完成难度较大的实质性审计程序尚有难度,需依赖专业的计算机技术人员协助,造成审计人员独立性减弱。此外,由于培训时间短,技术掌握不熟练,在审计过程中,还没有将计算机审计真正应用起来。实际运用与软件设计的要求还有一定的差距。4.对计算机审计软件开发和运用缓慢。目前由于电信、金融等机构计算机技术发展迅速,从而审计软件也开发利用较多,但其他领域较少,而通用的审计软件就更少了。迫切需要尽快开发实用审计软件,以提高计算机审计水平。

5.审计信息资源关联差,存在浪费。许多审计信息资料与数据储存在每一台电脑之中,审计信息资料不能有效地与局域网络进行链接,审计信息与数据不能互通,资源与信息没有实现共享。局域网内的审计数据库开发和建设不够完善,还没有为开展计算机审计提供更加便利的条件和环境。

三、计算机审计的发展思路

针对计算机审计发展中存在的问题,提出如下意见和建议,并采取有效措施,大力推动计算机审计工作的发展。

1.制定统一的计算机审计准则、规范和标准,有效规避计算机审计风险。要尽快制定计算机审计标准和准则,对计算机系统内部控制的评价、对审计人员应具备的资格、计算机审计过程和相关的审计技术以及证据收集等方面做出规范。保证计算机审计质量。

2.进一步提高认识,普及计算机审计知识,形成有利审计信息化实施的好环境。每一位审计人员都要提高对开展计算机审计工作的认识。要使审计人员不仅要了解计算机知识和原理;而且还要增强开展计算机审计的意识,并掌握计算机审计操作方法,逐步能根据审计过程中所出现的种种问题及时编写出各种测试、审查程序的模块。为此要大力强化审计干部开展计算机审计的紧迫性的认识,通过学习培训提高对计算机及网络知识的认识。

3.引入市场机制,尽快开发出更多的计算机审计应用软件。从开展计算机审计的实践来看,应当主要开发以下计算机应用审计软件:一是能帮助数据下载,提供不同被审计单位的计算机系统接口的软件;二是能对各管理系统进行测试软件。按特定标准生成用于测试系统的数据,使用测试数据检验程序进程,检测被审计单位执行的功能;三是能进行数据测试的审计软件。按审计的要求抽取数据后执行审计功能;四是建立规范的综合性审计数据库,包括满足制定审计计划需要的数据库,积累审计工作经验的数据库和为编写审计报告提供参考的数据库等。

4.各级审计机关要结合实际,开发适应基层审计工作的小软件。各级审计机关在引进和运用上级审计机关推广的通用审计软件的同时,更要注重结合各地的审计实践,开发出具有行业特点和地方特色的小软件。以通用性和适用性为原则,由最初的利用通用审计软件进行简单的查询和统计分析,向建立具体业务审计模型方向发展,形成较为固定的计算机审计模型,注意满足不同审计对象的相同审计项目的需要,方便不同类型数据的采集、转换与分析,避免资源浪费。

5.加强培训,建设一支适应时代需要的审计队伍。对审计人员素质的提高,要结合实际,因地制宜,分层进行。要经过培训使一线审计人员计算机审计能够分析建模,制订方案,建立审计模型;能够采集数据,下载数据,整理数据;转换数据和分析数据;最后要形成审计结果。

6.科学规划,循序渐进。要按照标准化、规范化、科学化的要求,加强网络硬件的配置。本着“先易后难,先急后缓”的原则。在软件的开发与应用上,要围绕审计项目的实际需要,积极探索适用对路的小软件,逐步建立功能配套、数据完备、操作简便的计算机审计系统。工作中要克服各自为政的状况,积极推行市场化运作模式,避免重复浪费。为此,审计机关的主要领导要经常研究计算机审计方面的问题,加大管理力度,进一步加强目标考核,将计算机审计的推广与应用作为一项硬指标落实到每个审计干部身上,引入奖惩激励机制,形成计算机审计良性发展的态势。

参考文献:

[1]孙伟峰:会计电算化信息系统的特点及其对审计的影响[J];会计之友;2004年04期;70--71

[2]严永斌:我国计算机审计现状及建议[J];会计之友;2006年03期;59--61

篇6

1条件数据信息

条件数据信息是联锁图表软件运行的基础,是软件结构、运算处理和程序控制的关键。根据软件设计的总体要求,条件数据信息应满足系统设计要求,其编制在格式、输人输出和数据含义方面,应做严格的规定和标准,以提高系统的可靠性和处理速度。基本数据信息如图1所示。

对于站场上轨道绝缘(无论是否超限)的表示方式,是在对应其类型的位置处,根据不同的站场道形布置、侵限绝缘节的设置情况标注代码。以假定来自4个方向的侵限为前提,规定若绝缘节设置在道岔直股上,为水平方向侵限;设置在道岔弯股时,为垂直方向侵限。设侵限绝缘在原点,道岔直股平行于X轴,表1、图2列出4个象限内的各种侵限形式。图2中,箭头表示行车方向,方框表示被侵人方向的区段。

在上述的各种侵限中,虽然有些侵限形式,如32,41,42,43的侵限形式,实际上并不存在,但为了软件设计的可靠性和严密性,应使其形式或规定具备充分必要的条件,以方便应用。如,当选择32或42的形式后,就不必在垂直和水平方向同时存在侵限情况下,具体区分是何种侵限形式,即可做出正确处理。对于描述设备类型和属性的数据,其结构应最大限度地满足站场网络图形数据转换的需要。通过删除冗余的或不相关的信息,使图形信息达到较高的压缩比,减少存储空间的占用。就车站信号平面布置图而言,单动和双动道岔、各类调车、列车信号机虽都相对独立,但其图形信息却含有可观的冗余量,如,一个双动道岔可用2个单动道岔图形合成,调车或列车信号机可通过旋转改变方向,等等,图3所示。

2固有数据信息

固有数据信息是由编程人员根据站场模拟、逻辑运算和图形绘制的需要,预先设t的地址码、图形码、图素码和测试码等,这些代码在联锁图表软件运行中提供转换、压缩、校核、编辑和绘图指令生成的支撑。该数据信息的组织,目的在于增强软件的灵活性、适应性和扩充能力,促使软件的处理起点向设计边缘靠近,最大程度地减少手工干预。另外,为了让数据信息能够尽快地从联锁图表中分离出来,以供其它系统软件调用,在数据组织时,还应考虑固有数据信息的划分,避免共享数据信息的重复。

3站场外形模拟

所谓站场外形模拟,是指通过对车站数据信息的处理,生成具有可操作能力的车站信号平面图形的过程。在能够充分反映站场外形网络信息的矩阵内,实施信息压缩处理、线性计算调整,形成站场外形网络雏形,并逐层建立图形曲线的拟合信息,使图形能够以最紧凑的连接方式在局部范围内得到合理化处理。

分支A和分支B布置于网络同一层上,若逐行扫描的顺序从左至右的话,则需依道岔、信号机属性及编号对A.B分支的排列顺序进行判定,并加以调整。若相关道岔分支布置于不同层,则需设图形拟合信息ZA,以使道岔分支正确连接。

对站场网络图形信息中各分支比较集中或过于稀疏的地方,需进行局部、线、点的合理化处理。

总之,在站场外形模拟处理的过程中,图形网络的正确连接是第1位的,其次考虑有效的空间内合理的移动方向和移动量。

4进路联锁

进路联锁一般为列车进路联锁和调车进路联锁,但无论哪一种联锁,都必须先确定进路,再依据站场的实际情况进行联锁。然而,进路联锁设计是根据列车或调车的行驶进行的,因此,进路联锁的处理,需设想一个代表列车或调车的点,从每条进路的始端标识处,沿站场外形网络的分支向所有可能构成列车或调车进路的终端标识处移动,并记录所经线路的全部信息,这样就可以实现联锁图表的进路选择和进路内的所有设备状态的检查。对于侵限、带动和条件敌对等因素的检查处理,必须在进路选择的同时一并进行。如图6所示,实箭头为行车方向,虚箭头为根据侵限标识或道岔位置而规定的搜寻方向,方框为检查区段或带动道岔。超级秘书网

篇7

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

1什么是计算机犯罪

在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

2什么是计算机取证

计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

2.1物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

(1)不要改变原始记录;

(2)不要在作为证据的计算机上执行无关的操作;

(3)不要给犯罪者销毁证据的机会;

(4)详细记录所有的取证活动;

(5)妥善保存得到的物证。

若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

2.2信息发现

取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

3一些取证工具的介绍

在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。

在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括fileslack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。

4当前计算机取证技术的局限和反取证技术

计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

此外,黑客还可以利用RootKit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

5结束语

在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

参考文献:

【1】高铭喧主编<新编中国刑法学>1998年版

篇8

目前,控制系统开发的常用方法是在PC机上编写和调试单片机系统程序。虽然,国内外有不少单片机开发系统,但由于单片机与PC机体系结构不同,用单片机指令编写的程序无法直接在PC机上运行,因此,系统开发时要有仿真器、编程器等专用设备,程序运行不能脱离单片机开发装置。因此,基于单片机的系统开发,源程序调试工作非常复杂,操作繁琐,调试结果的显示不够直观。针对上述情况,研究异构计算机软件移植可视化仿真技术,设计独立于单片机开发装置的可视化仿真系统,应用于控制系统和嵌入式系统的开发和实验具有重要的意义。本文在研究异构计算机软件移植可视化仿真技术的基础上,实现了在IBM-PC机上运行51系列单片机指令的可视化仿真系统,该仿真系统完全独立于单片机开发装置。

1软件移植概述

1.1软件移植方法

计算机系统层次模型[1]说明了各层次之间的关系及程序的执行情况。指令在计算机中执行的过程,实际上是指令由系统的高层逐级向低层转换的过程,从应用语言级直到微程序语言级,最后产生各种控制命令,驱动计算机的硬件完成指令功能。高层语言转换为低层语言的实现方法有翻译法和解释法:翻译法是将高层程序变换成低一层等效程序,其处理流程可描述为

while(excutingFlag)

{取指令;

分析指令;

转换成本层指令并保存;

}

执行转换后的指令;

上述流程中变量excutingFlag为执行程序是否结束标志,其值为0表示程序结束。翻译法又分为动态翻译和静态翻译。动态翻译在程序运行过程中,将被仿真的指令逐条转换成仿真程序代码;静态翻译是代一次将所有被仿真的程序转换为仿真代码后执行。解释法是低层机器仿真高层机器级语句或指令,即对高层机器级语言进行解释并执行。其处理流程可描述为

while(excutingFlag)

{取读指令;

分析指令;

解释执行;

}

翻译法速度快,但编程和调试困难;解释法易实现和调试,但速度慢。异构机之间的软件移植实际上也可以看成是将一台机器上所描述的语言在另一台机器上从高层向低层转换的过程。要实现异构机之间的软件移植,可以采用模拟和仿真两种方法[1]。模拟就是用一台机器(宿主机)的机器语言解释另一台机器(虚拟机)的指令系统来实现软件移植方法。但是这种方法运行速度显著降低、实时性差、编写程序困难。仿真是用微程序(宿主机)直接解释另一种机器(目标机)指令系统的方法。这种方法速度快,但微程序机器结构依赖于传统机器级结构,开发人员需要了解微程序机器的逻辑结构,当两种机器结构差别较大时很难仿真。

1.2软件移植步骤

在实际应用中,为了解决异构计算机之间软件移植问题,可以根据设计人员的需要开发指令仿真系统。指令仿真系统开发的一般步骤为

(1)分析仿真计算机和被仿真计算机的系统结构、指令系统、指令功能和指令结构;

(2)需求分析,编写程序模块和各模块流程图;

(3)选择合适的编程语言并编写程序;

(4)程序调试和优化;

2数据结构描述

数据结构描述关系到程序运行效率。在实际应用中,我们设计的仿真系统主要解决在IBM-PC机上执行由MCS51系列单片机指令系统所编写的汇编源程序,在分析MCS51单片机内部结构[2]的基础上,根据C语言的特点,同时兼顾程序运行的效率,合理地描述了系统设计所需的数据结构。

2.1程序存储器结构

MCS51内部虽然只有4kB的程序存储器,但在实际应用中可以在外部扩展至64kB,其内部有一个16位的程序计数器PC可寻址64kB以访问程序存储器。根据单片机指令结构[2]及C语言的数据类型关系,并考虑到程序仿真时并不会用到所有的存储单元,因此采用链式存储结构。程序存储器的数据结构描述如下:

typedefstructprogMEM

{charopCode;

unsignedlabel;

//该条指令如果有标号,则存放其地址

charopNum1;

charopNum2;

charopNum3;

pMEMrecAddr;

//存放当前指令的地址

pMEMnextIs;

//指向下一条指令的地址

}MemData,*pMEM;

pMEMPC;

在结构体中,几个字符型变量分别用于存放指令的操作码和操作数,并用结构体指针变量存放当前指令及下一条指令的地址。仿真系统将单片机源程序翻译成目标代码放在程序存储器(结构体)中,通过结构体类型的指针变量可以访问程序存储器中的指令。

2.2数据存储器结构

MCS51将工作寄存器、端口和数据存储器统一编址,存储空间为256B。堆栈区设在30H~7FH,由堆栈指针SP指向栈顶。内部RAM,除了工作寄存器、位标志、堆栈以外的单元,其余都可以当一般数据寄存器使用。如果内部数据存储器不够用,可以外接数据存储器,扩展至64kB。内部数据存储器在程序调试时需经常查看单元内容,且数量不大,因此将内部数据存储器定义为数组,堆栈指针定义为整型,并初始化为30H。

chardataRAM[256];

intramSP=0x30;

数据存储器单元的地址和数组的下标对应,这样在程序调试时,如果要查看内部数据存储器的内容,只要查看数据相应元素的值即可。另外定义一个结构体类型,模拟外部扩展的数据存储器,结构体定义如下:

typedefexDataRAM

{chardata;

unsignedaddrRAM;

//存放存储单元的地址,用于查询

exRAMptexDataP;

}RAMdata,*exRAMpt;

如果用到外部数据存储器,则将数据存在动态链式存储结构中,由于仿真程序运行时使用本机的存储器,因此其地址与仿真的单片机的地址不同,用一个变量addrRAM存放数据存储器的地址,以便于地址单元内的数据查询。

3软件移植的可视化仿真

软件移植可视化仿真系统,不仅要完成汇编指令的功能,而且应该根据要求查询程序执行后各寄存器的内容、端口的状态和运行结果。在系统开发过程中,我们详细分析了单片机指令格式[2]和计算机执行指令的过程[3],并根据仿真的速度要求,通过比较各语言的特点,选用VisualC++语言和80x86汇编语言,采用C语言环境下的在线汇编技术,用解释法实现可视化指令仿真系统。

3.1软件移植过程

解释法完成异构机指令仿真,需要对源程序中的每一条指令执行如下操作:

step1对指令从右向左扫描,如果有注释,则去掉注释;

setp2对指令从左向右扫描,如果有标号,则去掉标号,并记录标号所在位置;

step3将无标号和注释的指令从左向右逐步分离出操作码和操作数;

step4保存操作码和操作数;

step5分析操作码的功能并执行该指令。重复执行以上步骤直到程序结束,对分离出的操作码和操作数存入结构体progMEM定义的变量中。实现这一过程的函数结构如下:

pMEMStringSplit(char*IstructionString)

{IsCode_Num=newMemData;

if(scan_char==’;’)

{去除分号后的内容;}

if(scan_char==’:’)

{保存该指令所在单元地址;}

if(scan_char==’’)

{保存空格前的字符串;}

//得到的第一个字符串为操作码

return(IsCode)

}

该函数入口参数为指令字符串,返回指向保存该指令的结构体变量的指针。生成目标代码和执行指令的过程可以用switch语句或事先设计函数跳转表实现[4],本文采用switch语句实现,实现函数结构如下:

voidGetCode(pMEMinCode)

{⋯

switch(opCode)

{casecode1:excuCode1();break;

casecode2:excuCode2();break;

casecodeN:excuCodeN();break;

}

}

以上代码中excuCodeN的入口参数为指令的操作码和相应的操作数。

3.2可视化仿真的实现

可视化仿真系统应该提供一个集成开发环境,在此环境下可以编辑新的汇编程序和打开已经存在的源程序,并能将用被仿真计算机语言所编写的源程序汇编(编译或解释)成IBM-PC所能识别的代码及执行所需的操作,根据需要查询相应存储器单元的内容和端口的状态并显示查询结果。本系统在实现集成开发环境时,设计一个文本窗口,在窗口内输入的每条指令占用一行,程序输入后,选择工具菜单中的“执行”命令,则对窗口内的指令逐行扫描,完成对程序的解释执行。程序执行分单步执行和连续执行,如果是单步执行,则执行一条指令后显示相应存储单元或寄存器的内容。连续执行,则在执行完所有的指令后,弹出一个对话窗口,根据实际,可以查看所有数据存储器和特殊功能寄存器的内容,或者输入要查看的寄存器或内存单元的地址,显示相应单元内容,结果显示采用十进制或二进制。对于端口状态,显示数据为二进制形式。结果的可视化查询对于存储器和寄存器采用不同的技术,为每一个寄存器设置一个文本框,用以显示对应寄存器的内容,而所有程序中涉及到的存储单元的内容显示在同一个文本窗口中。

4结束语

本文介绍的可视化仿真系统的开发技术,使用图形用户界面(GUI),实验结果表明,该方法显示直观、结果查询方便,而且应用VC环境下在线汇编技术,编写的程序代码占用系统资源少,又能保证系统运行效率。虽然本文以IBM-PC和单片机作为应用实例,但是详细分析其它异构计算机的体系结构和指令功能,使用本文提出的软件移植的可视化仿真技术,不仅可以解决各种系统开发中的难题,而且可以解决各种异构计算机之间的软件兼容性和移植性问题。

参考文献

1张吉锋,徐炜民,严允中.计算机系统结构.北京:电子工业出版社,1997

篇9

现在,通常的家用计算机主要是青少年用于配合学校学习而购置的,硬件以单CPU台式机为主,配以微软系统软件、OFFICE软件和防病毒软件为主。实际上,青少年把计算机用于学习的时间不多,多是用于上网浏览和打游戏。所以,他们使用的硬件往往是比较近代的产品,配置也比较高新;对应用技术软件则要求不多,至多在添加设备扫描仪的同时加上图形(例如PHOTOSHOP)软件。

3家用计算机的维护要求和目的

3.1硬件的维护要求和目的

越高档的计算机,它的硬件就越要求好的运行环境,好的环境就需要好的维护措施,才能防止运行环境变坏,才能保证计算机运行良好。所以,提出下列要求:

(1)定期检查电源散热风扇是否运转正常,灰尘多时要拆开清洁。目的是防止电源风扇停止转动而影响电源部件的散热需要。

(2)定期清洁软盘和光盘驱动器的磁头与光头(如半年一次)。目的是防止磁头或光头因为灰尘或脏物造成读盘出错。

(3)定期检查CPU、显示卡等部件上的散热风扇是否运转正常。目的是防止风扇停止转动而影响CPU和显示卡等主要部件的散热需要。

(4)计算机要定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而影响需要使用时无法工作。

(5)开机时应先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损害。

3.2软件的维护要求和目的

(1)开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止不但容易损坏软件,也会容易导致硬件损坏。

(2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可利用GHOST软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。

(3)必须安装有防病毒软件后才能复制非本机的文件进入本机和上网浏览,防病毒软件发出提示时,不能确认的不要允许通过,防病毒软件必须要定期升级更新。目的是防止病毒软件损害计算机内的软件甚至是硬件,病毒软件几乎每天都在更新,所以防病毒软件也要求能自动更新。

(4)随时或定期做好自编文档、自拍图片和录象等备份工作(方法参照第2条)。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。

(5)不要随便删除系统盘上的软件。目的防止系统软件链被意外损害而系统无法正常工作。

(6)同类型的软件不要全部安装使用,只挑选一种。目的是避免软件冲突,例如把2个以上防病毒软件安装在同一主机,就可能因为双重工作甚至相互争先而导致软件运行速度下降,严重的会引起停机不工作。

(7)执行软件工作,没有必要的话,尽可能不要同时执行同类型的多任务工作。目的是防止CPU工作量大,耗能也大,速度也会降低,软件容易出错。例如同时进行多任务复制或下载工作,一个任务只需要30分钟,两个30分钟的任务,不等于在30分钟同时完成,而可能会变成需要60分钟才能完成,三个以上的任务就更加难以确定了,除非主机性能等各方面因素都良好会有例外。

(8)关机时按系统软件的要求进行操作,不要直接使用硬件按钮简单地进行关机。目的是避免系统软件出错或损坏,导致下次开机不能使用,或要花费较多的时间启动软件自动进行扫描检查。

4家用计算机的维修要求

今天,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成份占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要作一定的工作才可以判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求:

(1)熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。

(2)熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(例如office等软件)。

(3)会使用测试卡、万用表等工具检查硬件基本数据状态。

(4)会对比分析硬件的正常与否,用替代法判断硬件的好坏。

(5)会使用工具软件检测硬件的性能。

(6)会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据,硬盘物理部分损坏等。

(7)会分析检测主机关联设备的正常与否,会检测常见设备的正常与否,如打印机。

(8)会分析主机故障的原因是属于硬件引起还是软件产生的。

(9)需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。

(10)对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软硬件书刊,以提高维修的效率。超级秘书网

5非家用计算机的维护和维修要求

(1)必须具有家用计算机维护和维修技能。

(2)要了解和熟悉本单位或行业的计算机硬件构造,知道部件的性能。

(3)要了解和熟悉本单位或行业的软件的安装和使用,要设置软件的备份工作。

(4)要熟悉常用工具软件的安装和使用,例如针式打印机的个别断针应急维修,可以使用软件暂时修复使用。

(5)对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。

(6)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。

(7)设置运行维护记录表格,定时记录有关状况,以保证维护工作执行和完成。

参考文献

篇10

纯碱是基本化学工业中产量最大的产品,是用途十分广泛的工业原料,在国民经济中占有非常重要的地位。随着我国国民经济的飞速发展,对纯碱的需求量不断增大,为了满足市场需求,除了扩大生产规模外,还必须进一步发掘生产潜力。

山东潍坊纯碱厂是一个新建厂,设备先进,但纯碱生产大部分还是人工操作,落后的操作方法已不能适应生产发展的需要。为了解决先进设备与落后操作的矛盾,稳定生产,提高原料利用率,降低能耗,增加产量,碱厂从美国霍尼韦尔公司引进具有先进水平的TDC-3000集散型控制系统,并用于制碱生产的心脏工序——重碱碳化工段,以实现工业生产的全局控制。

工业生产的全局控制包含着两层意义,一是指生产过程的自动化,二是指企业管理的自动化。生产过程的自动化指的是生产过程采用计算机控制,用计算机自动调节各生产要素,做到产品的高产、优质与低耗。企业自动化管理指的是调度、经营与决策的自动化,就是把当前生产的全部信息汇总起来,使管理决策者能够对全厂的生产、经营进行整体安排与调度,以期取得全厂各部门生产活动的协调进行,达到整体效益的最佳工业过程。全局控制系统可分为以下4级:

1.直接控制级过程控制计算机直接与现场各类装置(如变送器、执行器、记录仪表等)相连,对所连接的装置实施监测、控制,同时它还向上与第二级的计算机相连,接收上层的过程管理信息,并向上传送装置的特性数据和采集的实时数据;

2.过程管理级过程管理计算机(主要有监控计算机、操作站、工程师站等)综合监视过程各站的所有信息,集中显示操作,控制回路组态和参数修改,优化过程处理等;

3.生产管理级管理计算机根据生产过程的特点与需要,协调各单元级的参数设定,是生产过程的总体协调员和控制器;

4.经营管理级与办公室自动化连接起来,担负起全厂的总体协调管理,包括各类经营活动、人事管理等。

上位机系统在整个控制系统中属于第三级(生产管理级),它既可以方便地与过程管理计算机相互交换信息,又可以同厂内现有的计算机网络连接,形成计算机一体化生产系统,实现工厂的信息管理一体化。

二、系统目标

由于纯碱生产是人工操作,生产数据全部由手工记录,数据错综复杂,误差较大,给管理人员协调各部门生产、优化控制过程造成很大困难。为了使碱厂在运行工况、设备状态、故障处理等方面都处在合理、优化的状态,合理的生产运行和经营管理已越来越显得重要,而现有的管理水平离一个现代化企业所要求的目标还相差很远。针对这种状况,确定了本系统的目标为:

1.利用TDC-3000系统提供的计算机网络接口(CG),上位机可以通过网络服务器实时采集现场数据;也可以读取存贮在TDC-3000系统历史模件上的历史数据。上位机将采集到的数据进行加工、处理、分类后,再把它们存放到上位机的碳化塔生产历史数据库中。此数据库可以保存一年以上的生产数据。管理人员可以通过上位机提供的查询手段,调出所需要的历史数据。上位机自动生成碳化塔生产的班报表、日报表等,避免因手工记录出现的数据误差较大的现象,大大提高碳化塔生产的科学管理水平。

2.本系统局域网采用的是五用户以太网,即系统可以同时连接5台上位机,而每台上位机都可以对历史数据库中的数据进行操作,实现数据共享。另一方面本网络系统可以与厂内现有管理信息系统相连,从而将全厂的科学化管理提高到一个新水平。

三、PCNM网络系统

PCNM是一个将LCN网(局部控制网)和相关过程信息送到用户的个人计算机的软硬件系统。PCNM使用了最新的LAN(局域网)操作系统、关系数据库技术和图形用户界面,使用户可以在自己的计算机上很容易地得到所需的数据(见图1)。图中虚线内为本系统配置。图1PCNM结构图AM——应用模件US——万能工作站PCNM系统由TDC-3000的计算机接口(CG)和PCNM服务器组成。通过HDLCLAPB高速数据通讯板,LCN网的数据可以从CG传送到PCNM服务器,这些数据包括实时瞬时值或存贮在历史模件(HM)上的历史数据。

PCNM服务器是一台基于网络和数据库服务器的高性能计算机。它使用了最新的MSLANManager网络操作系统,可以广泛地连接多种类型计算机和LAN网络服务器,其中包括DOS和OS/2个人计算机工作站。

SQL服务器是一个工业标准数据库工具,用于存贮PCNM服务器的实时数据和系统配置数据,SQL服务器为共享LCN网和子系统的数据提供了一个既灵活又安全的平台。

对于LAN工作站,PCNM支持图形显示接口(GDI)和高级语言应用程序接口(HLLAPI)子程序库。GDI是一个允许用户编制自己流程图的图形软件包,流程图中可以显示PCNM服务器和LCN网上的数据。HLLAPI子程序库,可以使用户的应用程序存取PCNM服务器的数据库和LCN网中的历史数据。

PCNM提供的网络连接选择包括:远程数据存取服务功能,NetWare连接和TCP/IP协议支持。远程数据存取服务功能可以使用户通过一个9600波特率的调制解调器,连接到PCNM服务器上。NetWare连接允许一个DOS工作站访问PCNM服务器和与之相连的其它网络服务器。TCP/IP协议支持,可以使用户的工作站连接到UNIX系统或其它支持TCP/IP协议的系统中。

四、软件开发的环境

现在Windows已得到广泛应用,它具有以下几个特点:

1.具有图形用户界面(GUI),美观、漂亮,所有应用软件其界面基本类似,用户易于掌握,便于使用;

2.支持多任务,各任务之间切换容易,并且可以很方便地交换信息;

3.提供虚拟内存管理,使内存突破640KB的限制,程序运行时不会出现内存资源紧张的情况;

4.目前,除了中文Windows以外,国内相继推出了许多Windows环境下的中文平台(如:中文之星),在中文环境下,可以非常容易地编写中文应用程序。

因此,我们使用MSWindows3.1外挂《中文之星2.0》中文平台,作为软件的开发环境。

选择C语言作为系统的编程语言,有两方面原因。第一,C语言具有数据类型多、控制灵活、代码效率高等优点;第二,PCNM网络所支持的高级语言应用程序接口中,有C、Fortran和Pascal三种库函数,只有C语言适合编写Windows环境下的应用程序。另外,作为开发工具,MSVC1.5的开发环境比较好,调试工具性能优越,编译速度快。

五、系统功能特点分析及结论

本系统是一个具有先进水平的整体优化系统。系统功能特点概括如下:

1.实用性

·实现了数据采集、管理一体化,不仅完成数据的自动采集,而且具有统计、报表等管理功能。

·历史信息存储功能,可以存储有关参数的历史信息。

·人—机界面友好,采用MSWindows环境下的编程技术,使用户界面与Windows的相同,易于用户掌握,便于使用。

篇11

1概述

计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。

2安全策略维度的关联分析

为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。

3安全策略维度的节点安全问题

为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。

为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。

系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。

4安全策略维度的安全技术分布

在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;

方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。

方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。

篇12

以能力素质为核心,以知识素质为主体,应该是职业学院学生综合素质结构的主体。“能力本位”教育是高职教育的体现,主要培养学生的实际动手操作能力。所以计算机基础课的教学改革主要是建立既能发挥教师的主导作用,又能充分体现学生是认知主体的新型教学模式,并在此基础上逐步实现教学内容、教学手段和教学方法的改革。

二、重新构建课程体系,全面建设核心课程、系列精品课程

目前,计算机基础教育的课程设置,存在着一些不合理性,例如,开设的课程较单一,课程学习时间较短,课程学习较孤立,与其他课程特别是专业课学习联系较少等。这种计算机课程的设置,学生不能系统和完整的学习计算机知识,不能及时地掌握计算机新知识、新技术,缺乏计算机能力培养的连续性,不利于提高学生的实践能力和创新精神。

课程建设是学校提高教学质量的一项重大举措。学校能提供的产品是专业和课程,是课程以及围绕着课程所提供的服务。对于计算机基础教育这类应用型课程而言,学习的方向应瞄准应用,学习的目的是学会做事,这既是课程改革的关键,也是评价精品课程最重要的客观标准。

对课程内容进行全面调整,重点围绕着贴近实际应用,以应用为目的,以应用为出发,即以提高技能为宗旨进行内容整合和提高,使课程内容既体现了先进性、实效性和应用性,又照顾了不同专业不同层次的学生。

三、理论与实践相结合,加强实践能力和创新精神培养,积极更新教学内容

计算机基础教学应该大力提倡“精讲多练”,“精讲”要求教师讲出内容的精髓和基本知识点,“多练”要使学生有机时、有目标、有实效。因此,计算机实验教学应在教学计划中占有较大比重,要作统筹安排,形成较完善的实验教学体系,以利于培养学生的计算机应用能力。

计算机基础教学应努力做到理论与实践、知识传授与能力培养相结合,将能力培养贯穿在教学全过程,以保证学生具有较强的实践动手能力。根据教学内容,教学对象和教学条件等具体因素,我们应该选择比较合适的教学方法。

四、改进教学方法,进行创新性教学

在计算机教学中,要注意教学方法的改进。计算机与其他学科相比,知识更新速度快,若计算机教学只注重知识的传授,不注重学生学习能力和创造能力的培养,则学生缺乏灵活运用知识的能力。因而教学的注重点应从“教”转向“学”,逐步改变旧的教学模式,有步骤有计划地过渡到“教师指导下的以学生为中心”,即以学生为认知主体,充分调动学生的能动性,主动建立知识和能力结构的教学模式上去。教师应指导学生通过课堂教学和书本知识的学习,把学到的基本知识和基本技能自觉应用到学习计算机新知识的过程中,从而提高学习质量,并具备一定的可持续发展的能力。

进行开放性教学,开放性思维训练。教师不但要善于提出问题进行启发和引导,更要鼓励学生提出问题,发表见解,提倡差异。培养学生想提问题、敢提问题和会提问题的能力。

观念创新是方向,只有观念创新才能确立正确的目标;思维创新是方法,寻求思想方法和行为方法;知识创新是目的,创造新的知识实体。实现三个创新的中心环节是思维创新,而思维创新的核心则是学会运用非逻辑思维的方式去思考问题。因为只有变向思维、形象思维、抽象思维等这些非逻辑思维方式才有可能导致差异,从而提出新问题,确立新观念,创造新的知识实体。

学习的兴趣和求知欲是学生能够积极思维的动力。这要求教师在教学过程中要给学生思考的时间,并且要不断向学生提出新的教学问题,为史深入的思维活动提供动力和方向,通过课堂教学,既使学生获得相关知识,又要培养学生的观察实验能力,思维能力,分析问题和解决问题的能力,把他们培养成为具有创造性的人才。

在计算机基础教学的教学手段上,多媒体教学环境已经比较普及如何充分利用校园网络、Internet优势使计算机基础课程的学习从课堂拓展到网络环境,不仅仅是一个教学方式、方法的改革,更重要的是通过网络的交互性,培养学生的自主性学习、研究性学习的能力。

五、加强师资队伍建设

计算机科学技术的迅速发展也给教师带来了紧迫感,教师若缺乏必要的培养和进修学习,缺乏对新知识、新技术的掌握,直接影响计算机教学的质量,因此,计算机基础教育师资队伍的建设就成为一个关键性问题。可以通过多种途径提高师资水平,教师要积极自我学习计算机新知识、新技术,并且积极参加科研工作,只有这样才能了解这门学科的最新发展,了解国际上的最新技术,从而提高自身素质。只有提高整个计算机基础教育师资队伍的计算机水平,才能使计算机基础教学得以顺利进行。

高素质的师资队伍建设是计算机基础课程建设与改革的关键,只有不断提高教师的素质和水平,才能确保教学质量。我们定期进行教学法研究和专题讲座,通过教师间的交流提高教研室整体教学水平及学术水平。

篇13

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。

你好,需要期刊咨询服务吗?在线咨询
了解我们
获奖信息
挂牌上市
版权说明
杂志之家服务支持
在线客服
工作时间 8:00-24:00
期刊咨询服务
服务流程
网站特色
常见问题
经营许可
出版物经营许可证
企业营业执照
客服服务
期刊咨询
订阅咨询
投诉留言
其它
公文范文
期刊知识
发表咨询 加急见刊 文秘咨询 期刊订阅 返回首页