引論:我們為您整理了13篇計算機研究論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
按照“中華人民共和國計算機信息系統安全保護條例”對計算機病毒的概念定義為:是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。此定義具有法律性、權威性。其特征有:傳染性、隱蔽性、潛伏性、破壞性、針對性、衍生性(變種)、寄生性、不可預見性。
2計算機病毒發作的征兆
我們如何指導自己的計算機系統已經感染了病毒呢?可以從下面現象去發現。①系統不認識磁盤或是硬盤不能開機。
②整個目錄變成一堆亂碼。
③硬盤的指示燈無緣無故亮了。
④計算機系統蜂鳴器出現異常聲響。
⑤沒做寫操作時出現“磁盤寫保護”信息。
⑥異常要求用戶輸入口令。
⑦程序運行出現異常現象或不合理的結果。
3計算機病毒的觸發
潛伏在計算機中的病毒是怎么爆發的?其導火線有:時間、日期作觸發條件;計數器作觸發條件;鍵盤字符輸入作觸發條件;特定文件出現作觸發條件;綜合觸發條件。計算機軟硬件產品的脆弱性是病毒產生的根本技術原因,計算機的廣泛應用是計算機病毒產生的必要環境,特殊的政治、經濟和軍事目的是計算機病毒產生的加速器。
4計算機病毒的種類
4.1開機感染型
(1)硬盤分割區式:STONE,米開朗基羅,FISH
(2)啟動軟盤式:C-BRAIN,DISK-KILLER
4.2文檔感染型
(1)非常駐型:VIENNA(維也納)
(2)常駐型:TSR如:黑色星期五,紅色九月
4.3復合型病毒:Natas,MacGyver
4.4隱秘型病毒
(1)使用復雜編碼加密技巧,每一代的代碼都不同,無特征樣本可循。
(2)以攔截功能及顯示假象資料蒙蔽用戶。
(3)不影響功能的情況下,隨機更換指令順序。
5計算機病毒的新特點
①基于視窗的計算機病毒越來越多。
②新計算機病毒種類不斷涌現,數量急劇增加。
③傳播途徑更多,傳播速度更快。
④計算機病毒造成的破壞日益嚴重。
⑤電子郵件成為計算機傳播的主要途徑。
6當前病毒發展趨勢
①蠕蟲越來越多,宏病毒退而居其次。
②黑客程序與病毒的結合。
③主動傳播,基于網絡的病毒越來越多。7計算機病毒的傳播途徑
計算機病毒的傳播途徑是多種多樣的。主要有:數據機連線;啟動DOS模式;使用軟盤;Internet/E-Mail連線;網絡連線;;網絡共用檔案夾;使用CD-ROM;直接纜線連接檔案傳輸等。
而且互聯網的病毒正日夜虎視眈眈著你的系統,他們主要通過使用網上工具時(ftp、netant、icq等)、郵件及群件系統、瀏覽網頁時被病毒感染。
8計算機病毒的防御
8.1用計算機常識進行判斷
決不打開來歷不明郵件的附件或你并未預期接到的附件。對看來可疑的郵件附件要自覺不予打開。千萬不可受騙,認為你知道附件的內容,即使附件看來好象是.jpg文件——因為Windows允許用戶在文件命名時使用多個后綴,而許多電子郵件程序只顯示第一個后綴,例如,你看到的郵件附件名稱是wow.jpg,而它的全名實際是wow.jpg.vbs,打開這個附件意味著運行一個惡意的VBScript病毒,而不是你的.jpg察看器。
8.2安裝防病毒產品并保證更新最新的病毒定義碼
建議你至少每周更新一次病毒定義碼,因為防病毒軟件只有最新才最有效。需要提醒你的是,你所是購買的諾頓防病毒軟件,不僅是更新病毒定義碼,而且同時更新產品的引擎,這是與其它防病毒軟件所不一樣的。這樣的好處在于,可以滿足新引擎在偵破和修復方面的需要,從而有效地抑制病毒和蠕蟲。例如,賽門鐵克的所有產品中都有“實時更新”功能。
8.3首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描
當你首次在計算機上安裝防病毒軟件時,一定要花費些時間對機器做一次徹底的病毒掃描,以確保它尚未受過病毒感染。功能先進的防病毒軟件供應商現在都已將病毒掃描做為自動程序,當用戶在初裝其產品時自動執行。
8.4插入軟盤、光盤和其他可插拔介質前,一定對它們進行病毒掃描。
確保你的計算機對插入的軟盤、光盤和其他的可插拔介質,及對電子郵件和互聯網文件都會做自動的病毒檢查。
8.5不要從任何不可靠的渠道下載任何軟件
這一點比較難于做到,因為通常我們無法判斷什么是不可靠的渠道。比較容易的做法是認定所有較有名氣的在線圖書館未受病毒感染,但是提供軟件下載的網站實在太多了,我們無法肯定它們一定都采取了防病毒的措施,所以比較保險的辦法是對安全下載的軟件在安裝前先做病毒掃描。
8.6警惕欺騙性的病毒
如果你收到一封來自朋友的郵件,聲稱有一個最具殺傷力的新病毒,并讓你將這封警告性質的郵件轉發給你所有認識的人,這十有八九是欺騙性的病毒。建議你訪問防病毒軟件供應商,如賽門鐵克的網站/avcenter,證實確有其事。這些欺騙性的病毒,不僅浪費收件人的時間,而且可能與其聲稱的病毒一樣有殺傷力
8.7使用其它形式的文檔,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)
常見的宏病毒使用MicrosoftOffice的程序傳播,減少使用這些文件類型的機會將降低病毒感染風險。嘗試用RichText存儲文件,這并不表明僅在文件名稱中用.rtf后綴,而是要在MicrosoftWord中,用“另存為”指令,在對話框中選擇RichText形式存儲。盡管RichTextFormat依然可能含有內嵌的對象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不僅是跨平臺的,而且更為安全。當然,這也不是能夠徹底避開病毒的萬全之計。
8.8不要用共享的軟盤安裝軟件,或者更為糟糕的是復制共享的軟盤
這是導致病毒從一臺機器傳播到另一臺機器的方式。同時,該軟件沒有注冊也會被認為是非正版軟件,而我們基本可以較為合理地推斷,復制非法軟件的人一般對版權法和合法使用軟件并不在乎,同樣,他們對安裝和維護足夠的病毒防護措施也不會太在意。盜版軟件是病毒傳染的最主要渠道。
8.9禁用WindowsScriptingHost
WindowsScriptingHost(WSH)運行各種類型的文本,但基本都是VBScript或Jscript。換句話說,WindowsScriptingHost在文本語言之間充當翻譯的角色,該語言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括訪問文件夾、文件快捷方式、網絡接入和Windows注冊等。許多病毒/蠕蟲,如Bubbleboy和KAK.worm使用WindowsScriptingHost,無需用戶點擊附件,就可自動打開一個被感染的附件。
8.10使用基于客戶端的防火墻或過濾措施
如果你使用互聯網,特別是使用寬帶,并總是在線,那就非常有必要用個人防火墻保護你的隱私并防止不速之客訪問你的系統。如果你的系統沒有加設有效防護,你的家庭地址、信用卡號碼和其它個人信息都有可能被竊取。
篇2
在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,計算機技術作為勸導技術而首次被介紹[Dillard,J.&Pfau,M.,2002]。勸導技術是指設計及應用計算機系統、設備或軟件用于影響使用者的想法或行為[Berdichevsky&Neunschwander,1999]。勸導技術最初出現于七十年代及八十年。勸導技術是一門包含心理學和計算機科學跨學科技術。根據實際項目的不同,更多的學科包含在勸導技術應用中。因此勸導技術是一門多領域學科交叉合并而成的一門新型學科。盡管許多勸導技術產品應用于商業、教育界、健康問題預防及經濟領域,其實際應用有著巨大的潛能,但本學科的研究還處在初級階段。本學科前瞻性的創始人麻省理工大學B.J.Fogg博士創立了一個新名詞“計算機勸導學/Captology”用于描述此學科,計算機勸導學是一個基于英文詞組“用于勸導的計算機技術/ComputersasPersasiveTechnologyies)”的合成詞。計算機勸導學是一門致力于設計、研究和和分析以改變產品使用者觀念、態度或行為為使用目的的互動性計算機技術產品的的學科。
勸導技術的載體一般分為兩大類:一類是個人電腦,另一類是利用計算機技術的電子設備。計算機有三個功能使之成為優秀的勸導者:
1)計算機在使用過程中作為工具計算并引導使用者。
2)當計算機作為媒介,利用仿真技術模擬真實環境為使用者來提供信息及經驗。通過仿真信息,計算機可以勸導使用者改變想法和行為。
3)計算機可作為社會行為者,利用互動技術對使用者做出回應。
利用計算機技術勸導有兩種途徑:一種是以有意以勸導為目的,另一種無意勸導使用者而產生了勸導效果。本文所探討的是第一類勸導技術應用,即產品設計的目的是使使用者接受或改變某種想法或行為。例如SkillTek1開發的軟件模擬了特定的工作環境來勸導使用者對改變對某些行業工作者如醫療工作者或重型機械操作員的偏見。
2勸導技術的可信性
勸導技術的可信性是勸導技術特有的品質,這種品質在計算機提供仿真環境時格外重要。可信性共有四種不同類型:感知型、據稱型的、表面型的以及經驗型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某種事物的程度基于感知者的普遍假設。例如,相對陌生的營銷員,人們會更相信自己的好友。通常計算機都被認為是高度可信的。據稱型的可信性描述了感知者相信某人或者某種事物的程度基于第三方的描述。
根據可信性的類型,有不同變量用于使用者評估勸說技術產品的可信性。
1)如果使用者熟悉產品某些的內容,使用者可根據自己的專業知識。如果有錯誤出現,使用者會認為該產品不可信。但當使用者不熟悉產品,他們可能會認為該產品是可信的。
2)如果使用者非常需要某類信息,那么他們更可能接受該產品提供的此類信息,并認為該產品是可信的。
只有在使用者有恰當的專業知識并進行客觀的評估時,可信性的評估結果才是可接受的。對于勸說技術產品的設計者來說,任何時候保證產品的可信性都是至關重要的。
3勸導力/Persuasibility
勸導力/Persuasibility在傳統的字典里是找不到的,但是在網絡字典中,可以看到它的解釋為:勸導的能力。
勸導力是勸導產品設計固有的特性。當今,對于軟件易用性系統化的設計及評估方法已經非常成熟了。但是,作為軟件易用性的一個要素,勸導力的系統設計及評估仍然是研究領域的一片空白。因此筆者在本文中率先將以生命周期為導向的系統化理論和方法用于計算機仿真軟件產品勸導力的設計及評估。
4勸導產生的行為上的結果
勸導的研究曾經被界定在非常有限的背景下,例如公共場合的演講和政治性的傳媒。今天,勸導已經非常普遍的用于人際交往、商業、廣告和許多其他領域。學術界對勸導的研究興趣的出現是由于勸導潛在的社會意義。通過勸導會產生三種不同的的行為上的結果,區別這三種不同的行為上的結果是非常必要的,這三種結果并不是相互排斥的,而往往會相互交叉重疊。根據不同的勸導結果,勸導力的評估會產生并側重不同評估標準。
4.1想法及行為塑造過程
這種情況下,使用者在使用產品之前,有非常有限的相關知識。想法及行為塑造往往不被認為成典型的“被說服”。勸導在這種情況下實際是一種學習過程。傳統上,有關勸導的文獻將這一過程稱為“想法形成”而非“想法改變”。兒童學習過程可以視為想法及行為塑造過程。但此過程并不局限于兒童。例如,在使用嬰兒仿真模擬器之前,使用者可能完全不了解如何照顧嬰兒。所以使用過程也是學習過程并通過學習接受勸導。
4.2想法及行為強化過程
許多勸導過程實際上是強化感知者的固有想法或行為而使之抵制改變。在我們的社會里,許多勸導過程都是想法及行為強化過程。因而許多勸導技術產品不僅僅用于改變使用者想法,而是讓使用者保持并強化原本的想法且拒絕改變。例如,如果青少年使用者在使用嬰兒仿真模擬器之前就認為成為少年父母是不合適的,那么通過使用模擬器,會強化使用者原本的想法并拒絕改變。
5基于產品生命周期的勸導力設計及評估
在概念性預設階段,設計者必須對產品勸導力要求進行質化及量化的確定及分析。勸導力設計評估的計劃流程必須在此階段確定。產品設計者及潛在的用戶在此階段必須清楚的理解該產品的勸導力要求。在預設計階段,產品勸導力設計要求需要分配至產品的產品的子系統中。正式的勸導力設計在此階段必須被在產品為單元的層次上審核以確保達到設計使用的要求。
5.1細節設計研發階段
在細節設計研發階段,設計者確定詳細的細節化的設計需求,分析勸導力的需求以支持產品設計。產品勸導力的預測行為是反復的并穿插于整個系統生命周期的來輔助勸導力的評估。同時,產品勸導力的自我評估也為產品設計者提供了修正勸導力設計的指導方向。如在概念性預設計階段一樣,正式的勸導力設計審核也是必要的,但此階段,設計的主要工作已轉移到產品子系統的層次,以產品細分之后的子系統的層次上進行設計及評估。而這一工作在子系統生命周期中也是重復進行的。超級秘書網
5.2生產階段
在生產階段,根據設計要求,勸導技術進入了實施階段。正式的勸導力設計及評估在這一階段展開。用戶必須參與此階段的產品測試。設計者收集并分析相關的數據及信息。如果產品的測試評估表明產品沒有達到預期的勸導要求,設計者必須實施有必要的產品修正工作以確保產品達到預期的勸導效果。
5.3使用及廢棄階段
在此階段,對產品勸導力的數據信息收集,分析及評估是非常必要的,這些信息可以為產品的改進和升級提供有效的幫助。如有必要的修正和改進,設計者將會對此備案,用于將來系統升級以及進一步的研究工作使用。
6結束語
本文在對勸導技術進行綜述后,首次將系統工程,易用性設計評估及勸導技術相結合。對于勸導技術產品的設計及評估方法具有指導性意義。勸導技術的目的在于改變用戶的行為及想法。因此對于勸導技術產品的勸導力評估方法進一步的研究將是一個重要的研究領域。
篇3
(一)國內外的研究現狀
1、網絡教學的設計理論與方法的研究缺乏系統性
通過對國內外有關的學術刊物(如《電化教育研究》、《中國電化教育》、《EducationalTechnology》等)、教育網站和國際國內有關學術會議(GCCCE、ICCE、CBE等)的論文集進行分析,網絡教學的設計研究主要是關于建構主義學習環境的設計和協作學習的設計等方面,缺乏系統的研究。可以說,網絡教學的設計理論的研究還處于初級階段,還有很多問題需要去研究和探索。例如,在網絡環境下如何利用網絡資源進行主動學習、利用虛擬情境進行探究學習、利用通訊工具進行協商學習、利用工具進行創造學習的設計以及教師指導性活動的設計等方面,都值得我們去研究。
2、網絡教學的評價研究才剛剛起步
隨著Internet應用的普及,網絡教學已成為一種重要的教學手段和教學場所。然而,與傳統教學相比,網絡教學的質量保證體系卻顯得不夠完善、健全。如何保證網絡教學的質量,建立一個行之有效的網絡教學評價模型,已成為網絡教學研究的一個重要課題。時至2000年,教育部批準全國31所高校建立網絡教育學院,但卻沒有制定出如何保證網絡教育質量的相關政策。美國國家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也發表了一份名為"在線教育質量:遠程互聯網教育成功應用的標準"的報告,然而,這些文章(報告)也僅僅是描述性的定義網絡教學的評價指標,而對如何組織評價、如何獲取定量數據、評價數據如何促進教學等方面則很少涉及。目前,網絡教學的支撐平臺中的學習評價模塊往往只含有測試部分,而缺乏相應的分析與反饋。
(二)課題研究的意義
1、促進網絡教學的發展,提高網絡教學的質量
由于網絡教學可以實現信息資源共享,在網上組織最優秀的教材和教法,使學習者在網上可以學到最新的知識,因此是教學改革發展的方向。通過本項目的研究與實踐,使網絡教學更能為學習者提供一個建構主義的學習環境,充分體現學生的首創精神,學生有更多的機會在不同情境下去運用他們所學的知識,而且學生可以根據自身的行動的反饋來形成對客觀事物的認識和解決實際問題的方案,從而提供網絡教學的質量。2、尋找利用計算機技術和網絡技術實現學生遠程交互自主學習的教學設計的技術解決方案
3、完善和發展教學設計理論
網絡環境下的教學與傳統教學,不僅是教學環境的不同,在教學內容、教學手段、教學傳播形式上都有本質的區別。通過本項目的研究,能夠解決網絡環境下,教學如何進行教學設計,如何調控教學過程,如何有效實施教學活動以達成教學目標,是對教學設計理論的完善和發展。
二、課題研究內容
(一)研究的主要內容
1、網絡教學設計理論體系的研究
包括教學目標的設計、建構性學習環境的設計、學習情境的設計、學習資源的設計、學生自主學習活動的設計、學生協作學習活動的設計、教師指導性活動的設計、學習評價工具的設計等。
2、基于網絡環境下的教學策略與教學模式的研究
(1)網絡教學策略的研究,如網絡環境下的教學內容組織策略、網絡環境下的教學情景營造策略、網絡環境下的教學對話組織策略、網絡環境下的的課堂管理策略等
(2)網絡教學模式的研究,如項目化學習模式、探索性學習模式、研究性學習模式等
3、網絡教學評價的內容體系、方法、步驟與模型的研究
4、網絡教學設計系統軟件的開發與應用
5、網絡教學評價系統軟件的開發與應用
根據上述研究內容,總課題下設如下子課題:
1、網絡教學設計與教學評價的理論研究(謝幼如、李克東)
2、網絡教學資源的開發(鄧文新)
3、網絡教學設計與教學評價系統的開發(柯清超)
4、Web課程的教學過程設計及支持系統的研究(陳品德)
5、網絡教學設計與教學評價理論的應用研究(余紅)
(二)課題的研究目標
本項目的研究目標是:運用現代教學理論與建構主義學習理論,通過教學改革與實驗,探索網絡教學的設計與評價的理論和方法,開發相配套的網絡教學的設計和評價系統軟件,探索普通中小學利用網絡資源進行網絡教學的途徑與方法。
(三)預期成果形式
1、論文與專著
發表有關網絡教學的設計與評價的一系列學術論文,出版專著《網絡教學的設計與評價》。
2、電腦軟件
開發《網絡教學設計系統軟件》和《網絡教學評價系統軟件》,制作《網絡教學設計》專題教學(學習)網站,建立《教學設計》多媒體資源庫。
三、研究方法與技術路線
(一)研究方法與步驟
本項目的研究主要采用行動研究、實驗研究、評價研究等方法。
對于較大規模的教學設計與教學模式的試驗研究,將采用行動研究方法。
對于個別帶有創新性的,能提出重要見解的小范圍的教學研究,則通過建立科學的假設,采用實驗研究的方法。
關于教學模式的評價和有關教學效果的分析,則采用評價研究方法。
研究步驟如下:
2002年5月-2002年8月,收集資料,建立模型
2002年9月-2003年1月,開發軟件
2004年2月-2004年8月,教學試驗,評價修改
2005年9月-2005年12月,擴大試驗,歸納總結
(二)關鍵技術
1、基于網絡的協作化設計思維工具的通訊模型的構建;
2、教學設計系統中師生教學活動的可視化表示與分析;
3、網絡教學的教學評價模型的構建;
4、網絡教學過程中學習反應信息的自動采集與處理。
四、課題研究價值
(一)創新點
1、建立網絡教學設計的理論體系與方法。
2、建立基于網絡環境的各類教學評價指標體系。
3、開發出操作性強、具有實際應用價值的網絡教學的設計工具和評價系統軟件。
(二)理論意義
傳統的教學設計是應用系統方法分析和研究教學的問題和需求,確立解決他們的方法與步驟,并對教學結果作出評價的一種計劃過程與操作程序。現代教學設計理論已經不拘泥于系統論的理論基礎,不強調對教學活動的絕對控制,逐漸放棄呆板的設計模式,開始強調教學設計的關系性、靈活性和實時性,從而更加有利于學生的創新精神和實踐能力。本課題的理論成果將完善和發展傳統的教學設計理論與方法。
(三)應用價值
1、通過課題的研究與實踐,總結并形成基于網絡環境下學科教學設計的理論與方法,優化中小學課堂教學結構。
2、通過課題的研究與實踐,探索并總結信息化時代如何改革傳統的思想和模式,使學生學會利用網絡資源進行學習的方法和經驗。
3、通過課題的研究與實踐,探索普通中小學利用網絡資源的途徑與方法,形成一批優秀的網絡教學課例。4、通過課題的研究與實踐,開發出具有應用推廣價值的網絡教學的設計工具和評價系統軟件。
五、研究基礎
(一)已有相關成果
1、曾于93年、97年兩度獲得國家級優秀教學成果獎,其中《多媒體組合教學設計的理論與實踐》項目的成果在全國的大中小學廣泛應用,《多媒體組合教學設計》(李克東、謝幼如編著,科學出版社)多次再版發行。
2、出版的《多媒體教學軟件設計》(含教材與光碟)(謝幼如等編著,電子工業出版社,1999年)、《多媒體教學軟件設計與制作》(含教材與光碟)(李克東、謝幼如、柯清超編著,中央廣播電視大學出版社,2000年)和《信息技術與學科教學整合》(李克東、謝幼如、柯清超等,萬方數據電子出版社,2001年)在全國廣泛應用。
3、97年《多媒體技術在基礎教育改革中的應用實驗研究》和《小學語文"四結合"教學改革試驗研究》獲國家教委全國師范院校面向基礎教育改革科學研究優秀成果二等獎。
4、承擔國家"九五"重點科技攻關項目《計算機輔助教學軟件研制開發與應用》(簡稱96-750)《小學語文科學小品文》、《小學語文古詩欣賞》、《小學語文擴展閱讀》、《初中語文新詩賞析》四個子課題的研制與開發,4個項目6張光盤全部通過教育部組織的專家組鑒定,被評為優秀軟件,并由北京師范大學出版社和電子工業出版社出版,在國內及東南亞地區發行。
5、2000年所完成的《學習反應信息分析系統》獲廣東省高等學校優秀多媒體教學軟件一等獎,并出版專著《學習反應信息的處理方法與應用》(謝幼如、李克東著,暨南大學出版社,1999年)。
(二)研究條件
華南師范大學教育技術學科是國家級重點學科,華南師范大學教育信息技術學院是"211工程"重點建設學科單位,我國的教育技術學博士點之一。華南師范大學教育技術研究所擁有從事計算機教育應用研究的人員近30名,其中包括教授2名、副教授5名、講師8名、博士研究生4名和碩士研究生近15名。他們在長期的研究工作中,對各種多媒體教學軟件、網絡教學應用軟件、學科教學工具、資源庫管理應用系統進行了深入的研究與探索,并已取得了實質性的進展和成果。本研究所擁有先進的計算機軟件開發實驗室兩個、國家級的多媒體教學軟件制作基地一個,在國內教育技術領域方面處于領先地位。
(三)參考文獻
1、《多媒體組合教學設計》,李克東、謝幼如編著,科學出版社,1992年第一版、1994年第二版
2、《多媒體教學軟件設計》謝幼如等編著,電子工業出版社,1999年
3、《信息技術與學科教學整合》,李克東、謝幼如主編,萬方數據電子出版社,2001年
4、《學習反應信息的處理方法與應用》,謝幼如、李克東著,暨南大學出版社,1999年
5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年
6、《教學設計原理》,R.M.加涅、L.J.布里格斯、W.W.韋杰著,華東師范大學出版社,1999年
7、《新型教學模式的探索》,謝幼如編著,北京師范大學出版社,1998年
8、全球華人計算機教育應用大會(GCCCE)第一屆至第五屆論文集,1997年(廣州)、1998年(香港)、1999年(澳門)、2000年(新加坡)、2001年(臺北)
9、《改善學習--2001中小學信息技術教育國際研討會論文選編》,吉林教育出版社,2001年
10、《認知過程的評估》,J.P.戴斯、J.A.納格利爾里、J.R.柯爾比著,華東師范大學出版社,1999年
篇4
Keywords:CADCAMCAXapplication
一.前言
隨著計算機技術的迅速普及,計算機的應用已滲透到人們生產、生活的各個領域,CAD--計算機輔助設計、CAPP--計算機輔助工藝過程管理、CAM--計算機輔助制造、CAQ--計算機輔助質量管理統稱為CAX即計算機輔助技術,已為廣大工程技術人員所熟悉,CAX的應用水平不僅是衡量企業產品開發、設計、制造能力和技術先進性的重要標志,更進一步影響著企業在激烈的市場競爭中的生存空間和發展潛力。
對于許多企業和工程技術人員而言,CAX早已不是"舊時玉謝堂前燕",CG---計算機輔助繪圖的應用已深入人心,CG所實現的"甩圖板"固然是推動計算機輔助技術在工程技術開發領域應用所邁出的一步,但同時應當看到相對于真正意義上的產品CAD--CAD/CAE/CAM全面集成,AM--敏捷制造和CE---并行工程而言,無論在技術含量上,還是在預期經濟效益上這都只是第一步。因而,三維建模,智能化CAD以及PDMS---產品數據管理系統,乃至全系統集成等CAD的推進深入工作又站在一個全新的起跑線上,重新面臨著整體規劃、軟件選型、人員培訓、應用推廣等問題.
二、企業級"CAX"應用整體規劃
凡事預則立,不預則廢。CAX應用亦然。首要重點就是企業級的整體規劃,具體而言,包括時間、空間兩個方面。
在時間范疇上,企業CAX的應用、深化作為一項系統工程,決不能一哄而上、一蹴而就的,所以從實施之初就應當立足生產實際,結合企業發展大計,制定長期戰略,長計劃短安排,從CAD。CAM、PDM等系統的初步建立,逐步完善,到全面集成系統管理,步步為營,并依據各階段計劃落實情況和企業發展變化對計劃進行適當的修正。
在空間范疇上,由于產品設計開發部門、工藝設計部門乃至車間級工藝人員都是CAX企業應用的主體,故整體規劃工作必須立足現實情況,針對不同層次的應用部門,人員定位作出不同規劃。例如:設計開發部門考慮配備高、中端CAD/CAM集成系統(三維造型、有限元分析);工藝部門、車間級CAD/CAM則可配備完整2D功能,簡單3D功能(裝配、自動編程);若只允許檢索、查閱,甚至可以只配備模型圖檔瀏覽工具,但應當特別指出兩點:
1.各部門系統間數據、檔案應確定交換通暢,各系統無虛連接;
2.不論高、中、低端系統,也不論開發級規劃、車間級安排都應預先考慮對將來的入企業產品數據管理系統PDM的軌道是否會產生副面效應。
這里可舉軟件系統組合范例如下:
1、某模具廠,開發部門采用UG為CAD、CAM高端、SolidEdge為CAD中端;工藝部門以SolidEdgeOrigin3D為CAX平臺,MasterCAM為CAM中端;車間級人員僅允許查閱,故采用SolidEdgeOrigin+Viewer;
2、企業長期使用AutoCAD,規劃設計部門以MDT為開發平臺,工藝部門則采用AutoCAD/AutoCADLT,車間工藝員采用AutoCADLT/Viewer。
三、軟件選型
隨著計算機軟硬件技術的突飛猛進和CAX市場日益擴大,基于各種運行平臺、技術核心,定位于不同性能價位的CAD、CAM軟件百花齊放,性能及易用性更是長江后浪推前浪,令人眼花繚亂。對于以經濟效益為核心的企業而言,只有最適合于自身產品開發的軟件才是最有價值的,因此,選型必須立足于自身產品,離開這一基本點,任軟件技術先進,功能強大,終將淪為"雞肋"。
通常,CAD、CAM軟件的選型分以下幾個步驟:
3.1.立足產品,需求定位
對軟件的選型應切合實際,根據自身產品的特點、復雜程度、企業內部設備來明確需求定位,才不至于迷失于眾多CAD/CAM廠商的宣揚中。例如對于一家電產品廠而言,其CAX系統只要定位于產品設計,則它需要的是一個較強造型能力、裝配功能完善,工程出圖快捷的CAD系統,通常還應具備從頂向下的設計功能;對于產品呈系列化、改型頻繁的企業而言,對CAD系統的迫切要求則首先是具備強大參數化功能,甚至要求裝配的參數化,此外,造型(Modeling)--裝配(Assembly)--繪圖(Drafting)的全相關也是一個重點;對于注塑模生產廠家而言,模具型腔常有復雜曲面,且企業自行擁有數控銑床或加工中心,則在配備具有優良曲面操作能力和模具增強功能的三維CAD的同時,還須引入較強NC(數控)編程能力的CAD軟件,對于復雜注塑件,模具設計中流動分析常不可避免,這就要考慮Moldflow或C-Mold等CAE系統,當然,一個CAD/CAM/CAE一體的高端系統也可能是理想之選;又如某些企業產品在鈑金,管路上有所側重,他們對CAX的要求又迥然不同。
因而,任何一個CAD系統都不是全能的,針對不同產品和不同企業,不同單位要求不同,軟件選型考察側重點必然不同,因此,具體選型開始務必立足產品,明確:什么樣的系統才是本單位所期待的--即需求定位。
3..2廣泛考察,多方研究
確定需求后,應對整個CAX市場做一全面調查,對軟件功能、技術優勢、廠商資歷等進行廣泛了解,在今天這樣一個信息時代,Internet盛極一時,這項工作不過是舉手之勞,可以查詢CAX軟件供應商、商站點來了解軟件資料、廠商概況、下載Demo演示信息,也可以上中立專業測試公司站點,查詢軟件評價報告,比較測評表,還可以登錄專業院校、研究機構、行業協會CAD方面BBS、聊天室,看看天南海北的用戶對各種CAX軟件的正面推崇、反面批駁,乃至唇槍舌戰的辯論,雖有可能失之偏頗,卻往往一針見血,切中要害,讓你了解到廠商提供資料以外的另外一面。當然,正面接觸軟件商以獲取書面資料、軟件演示版或技術人員現場介紹,都有助于對有關軟件的認識。除此外,咨詢專業人士、考察軟件用戶、參觀兄弟企業均對選型大有裨益。
由于選型之初已明確要求,經廣泛考察、多方研究后,即可初步擬訂幾種基本方案,通常這些方案在價位、技術優勢或運行環境上有所區別,但對企業需求均有可能較好滿足。
通常,許多企業傾向的主流軟件有:
流動分析CAE:Moldflow、C-mold等;
低端CAD:AutoCADKMCADCAXA電子圖板等;
中端CAD:MasterCAM、Cimatron、Powermill、SurfCAM等;
中端三維CAD:SolidEdge、Solidworks、AutodeskMechanicalDesktop等;
CAX集成化系統:ProEngineer、Unigraphics、I_DEAS等模塊化集成。
3.3.現場測試最終定型
針對基本方案的進一步篩選,不僅應大處著眼,更應細處著手。典型的做法是邀請軟件商到企業做現場測評,對各種方案的軟件功能進行詳細比較,以企業典型產品和復雜產品為案例,重點考慮以下因素:
a、技術功能指標:造型核心,組件技術,二維功能,三維功能,裝配功能等;
b、用戶界面指標:任何軟件的考評中,用戶界面都是一個重要指標,因為所有軟件的使用主體均為人,所以易用性不言而喻不可或缺;
c、開放擴展功能:文件轉換接口、二次開發能力、本地化國標化程度,此外豐富的三方支援常對軟件后繼擴展有重要影響;
d、價格定位--性能價格比;
e、服務水平:培訓、技術支持、版本更新、疑難解答,包含軟件商的發展能力。
通過綜合評價,軟件最終定型。
篇5
深化改革是我國經濟保持平穩較快增長的必由之路,也是建立現代企業會計制度的必由之路。在深化經濟體制改革的過程中,會計電算化得到了普遍應用。會計電算化的普及對審計產生了非常大的影響,表現在多個方面,首先是對審計線索的影響尤其突出。實施了會計電算化,審計線索會發生很大的變化,傳統的審計線索在電算化系統中中斷甚至消失。其次是對審計內容的影響。系統的處理是否合法合規,是否安全可靠,都與計算機系統的處理和控制功能有關。因此在會計電算化條件下,審計人員要花費較多的時間和精力來了解和審查計算機系統的功能,以證實其處理的合法性、正確性、完整性和安全性。再次是對審計技術手段和方法的影響。實現會計電算化以后,會計電算化信息系統與傳統手工會計系統相比,在許多方面發生了變化,必須采用新的審計技術方法才能適應這種變化。最后是對審計人員的影響。計算機要求審計人員除了要具有豐富的財務會計、審計等方面的知識和技能,熟悉有關的政策、法令依據外,還應掌握一定的計算機知識和應用技術。
由此可見,會計電算化的應用必然影響審計工作。會計電算化給審計提出了許多新問題和新要求,傳統的審計已不能適應電算化的發展需要,開展計算機審計勢在必行。
二、制約計算機審計發展的主要問題
會計電算化對傳統的會計理論和實務產生了重大影響,必然對傳統的審計產生很大的影響。所以,必須制定與新情況相適應的計算機審計準則,以利于開展計算機審計工作。與此同時,計算機審計準則的制定和計算機審計的開展將會對會計電算化的發展產生積極的推動作用。
在開展計算機審計工作中會遇到許多問題。這些問題正制約著計算機審計工作的進一步發展。概括有以下幾個方面:
1.由于缺乏統一的計算機審計準則和標準,開展計算機審計存在較大風險。一是對計算機知識缺乏足夠的了解,包括被審計單位的計算機系統程序缺乏了解,以及數據采集可能帶來的機密泄露;二是使用技術不成熟的審計軟件。有的審計軟件沒有經過科學的測試,可能本身就存在設計缺陷;三是審計證據的可靠性。由于有的被審計單位計算機運行處在缺乏控制的狀態,審計人員就不能過分依靠,否則難以保證審計證據的可靠;四是過分對計算機技術的依賴。審計工作中,審計人員過分依賴計算機技術可能會導致檢查效率低下,取證范圍狹窄,審計證據不充分。
2.傳統的思維方式和審計方法,阻礙了計算機審計的快速推進。首先,存在著用傳統思維方式看待審計信息化,缺乏推進計算機審計的信心和遠見。在計算機審計遇到困難時,不是從主觀上找原因,而是簡單地否定計算機審計的應用價值。其次,對計算機審計持觀望和等待的態度。有的人認為計算機審計沒什么大的用場,還不如手工審計快,不愿把時間浪費在掌握計算機技術上,無暇顧及計算機這一技術問題,自我隔離在信息化之外。其三,存在著技術困難和理念困惑,還沒有真正認識到審計信息化必將帶來人們思維方式、審計技術方法和作業流程的變革。
3.審計人員的素質與信息化發展水平不匹配,影響了計算機審計的整體推進。目前,有些審計機關面臨的一個較大的問題是審計業務水平與審計信息化建設和發展的要求不相適應。一方面,由于審計人員隊伍的老齡化,部分審計人員雖然有豐富的財會、審計知識和經驗,但由于歷史、客觀的原因使他們沒有機會接觸計算機,造成一些知識結構上的欠缺,他們還很難提出符合信息化規律的審計需求,將傳統的審計技術方法轉換為計算機可以操作的語言還需要有個磨合的過程。另一方面,年輕的審計人員雖然掌握一定的計算機知識,但由于非計算機專業畢業,僅掌握淺層次的計算機基礎知識和運用技能,缺乏深層次的計算機系統設計、程序編譯檢測技能,還不能有效分析系統結構。因此要真正運用計算機軟件,完成難度較大的實質性審計程序尚有難度,需依賴專業的計算機技術人員協助,造成審計人員獨立性減弱。此外,由于培訓時間短,技術掌握不熟練,在審計過程中,還沒有將計算機審計真正應用起來。實際運用與軟件設計的要求還有一定的差距。4.對計算機審計軟件開發和運用緩慢。目前由于電信、金融等機構計算機技術發展迅速,從而審計軟件也開發利用較多,但其他領域較少,而通用的審計軟件就更少了。迫切需要盡快開發實用審計軟件,以提高計算機審計水平。
5.審計信息資源關聯差,存在浪費。許多審計信息資料與數據儲存在每一臺電腦之中,審計信息資料不能有效地與局域網絡進行鏈接,審計信息與數據不能互通,資源與信息沒有實現共享。局域網內的審計數據庫開發和建設不夠完善,還沒有為開展計算機審計提供更加便利的條件和環境。
三、計算機審計的發展思路
針對計算機審計發展中存在的問題,提出如下意見和建議,并采取有效措施,大力推動計算機審計工作的發展。
1.制定統一的計算機審計準則、規范和標準,有效規避計算機審計風險。要盡快制定計算機審計標準和準則,對計算機系統內部控制的評價、對審計人員應具備的資格、計算機審計過程和相關的審計技術以及證據收集等方面做出規范。保證計算機審計質量。
2.進一步提高認識,普及計算機審計知識,形成有利審計信息化實施的好環境。每一位審計人員都要提高對開展計算機審計工作的認識。要使審計人員不僅要了解計算機知識和原理;而且還要增強開展計算機審計的意識,并掌握計算機審計操作方法,逐步能根據審計過程中所出現的種種問題及時編寫出各種測試、審查程序的模塊。為此要大力強化審計干部開展計算機審計的緊迫性的認識,通過學習培訓提高對計算機及網絡知識的認識。
3.引入市場機制,盡快開發出更多的計算機審計應用軟件。從開展計算機審計的實踐來看,應當主要開發以下計算機應用審計軟件:一是能幫助數據下載,提供不同被審計單位的計算機系統接口的軟件;二是能對各管理系統進行測試軟件。按特定標準生成用于測試系統的數據,使用測試數據檢驗程序進程,檢測被審計單位執行的功能;三是能進行數據測試的審計軟件。按審計的要求抽取數據后執行審計功能;四是建立規范的綜合性審計數據庫,包括滿足制定審計計劃需要的數據庫,積累審計工作經驗的數據庫和為編寫審計報告提供參考的數據庫等。
4.各級審計機關要結合實際,開發適應基層審計工作的小軟件。各級審計機關在引進和運用上級審計機關推廣的通用審計軟件的同時,更要注重結合各地的審計實踐,開發出具有行業特點和地方特色的小軟件。以通用性和適用性為原則,由最初的利用通用審計軟件進行簡單的查詢和統計分析,向建立具體業務審計模型方向發展,形成較為固定的計算機審計模型,注意滿足不同審計對象的相同審計項目的需要,方便不同類型數據的采集、轉換與分析,避免資源浪費。
5.加強培訓,建設一支適應時代需要的審計隊伍。對審計人員素質的提高,要結合實際,因地制宜,分層進行。要經過培訓使一線審計人員計算機審計能夠分析建模,制訂方案,建立審計模型;能夠采集數據,下載數據,整理數據;轉換數據和分析數據;最后要形成審計結果。
6.科學規劃,循序漸進。要按照標準化、規范化、科學化的要求,加強網絡硬件的配置。本著“先易后難,先急后緩”的原則。在軟件的開發與應用上,要圍繞審計項目的實際需要,積極探索適用對路的小軟件,逐步建立功能配套、數據完備、操作簡便的計算機審計系統。工作中要克服各自為政的狀況,積極推行市場化運作模式,避免重復浪費。為此,審計機關的主要領導要經常研究計算機審計方面的問題,加大管理力度,進一步加強目標考核,將計算機審計的推廣與應用作為一項硬指標落實到每個審計干部身上,引入獎懲激勵機制,形成計算機審計良性發展的態勢。
參考文獻:
[1]孫偉峰:會計電算化信息系統的特點及其對審計的影響[J];會計之友;2004年04期;70--71
[2]嚴永斌:我國計算機審計現狀及建議[J];會計之友;2006年03期;59--61
篇6
1條件數據信息
條件數據信息是聯鎖圖表軟件運行的基礎,是軟件結構、運算處理和程序控制的關鍵。根據軟件設計的總體要求,條件數據信息應滿足系統設計要求,其編制在格式、輸人輸出和數據含義方面,應做嚴格的規定和標準,以提高系統的可靠性和處理速度。基本數據信息如圖1所示。
對于站場上軌道絕緣(無論是否超限)的表示方式,是在對應其類型的位置處,根據不同的站場道形布置、侵限絕緣節的設置情況標注代碼。以假定來自4個方向的侵限為前提,規定若絕緣節設置在道岔直股上,為水平方向侵限;設置在道岔彎股時,為垂直方向侵限。設侵限絕緣在原點,道岔直股平行于X軸,表1、圖2列出4個象限內的各種侵限形式。圖2中,箭頭表示行車方向,方框表示被侵人方向的區段。
在上述的各種侵限中,雖然有些侵限形式,如32,41,42,43的侵限形式,實際上并不存在,但為了軟件設計的可靠性和嚴密性,應使其形式或規定具備充分必要的條件,以方便應用。如,當選擇32或42的形式后,就不必在垂直和水平方向同時存在侵限情況下,具體區分是何種侵限形式,即可做出正確處理。對于描述設備類型和屬性的數據,其結構應最大限度地滿足站場網絡圖形數據轉換的需要。通過刪除冗余的或不相關的信息,使圖形信息達到較高的壓縮比,減少存儲空間的占用。就車站信號平面布置圖而言,單動和雙動道岔、各類調車、列車信號機雖都相對獨立,但其圖形信息卻含有可觀的冗余量,如,一個雙動道岔可用2個單動道岔圖形合成,調車或列車信號機可通過旋轉改變方向,等等,圖3所示。
2固有數據信息
固有數據信息是由編程人員根據站場模擬、邏輯運算和圖形繪制的需要,預先設t的地址碼、圖形碼、圖素碼和測試碼等,這些代碼在聯鎖圖表軟件運行中提供轉換、壓縮、校核、編輯和繪圖指令生成的支撐。該數據信息的組織,目的在于增強軟件的靈活性、適應性和擴充能力,促使軟件的處理起點向設計邊緣靠近,最大程度地減少手工干預。另外,為了讓數據信息能夠盡快地從聯鎖圖表中分離出來,以供其它系統軟件調用,在數據組織時,還應考慮固有數據信息的劃分,避免共享數據信息的重復。
3站場外形模擬
所謂站場外形模擬,是指通過對車站數據信息的處理,生成具有可操作能力的車站信號平面圖形的過程。在能夠充分反映站場外形網絡信息的矩陣內,實施信息壓縮處理、線性計算調整,形成站場外形網絡雛形,并逐層建立圖形曲線的擬合信息,使圖形能夠以最緊湊的連接方式在局部范圍內得到合理化處理。
分支A和分支B布置于網絡同一層上,若逐行掃描的順序從左至右的話,則需依道岔、信號機屬性及編號對A.B分支的排列順序進行判定,并加以調整。若相關道岔分支布置于不同層,則需設圖形擬合信息ZA,以使道岔分支正確連接。
對站場網絡圖形信息中各分支比較集中或過于稀疏的地方,需進行局部、線、點的合理化處理。
總之,在站場外形模擬處理的過程中,圖形網絡的正確連接是第1位的,其次考慮有效的空間內合理的移動方向和移動量。
4進路聯鎖
進路聯鎖一般為列車進路聯鎖和調車進路聯鎖,但無論哪一種聯鎖,都必須先確定進路,再依據站場的實際情況進行聯鎖。然而,進路聯鎖設計是根據列車或調車的行駛進行的,因此,進路聯鎖的處理,需設想一個代表列車或調車的點,從每條進路的始端標識處,沿站場外形網絡的分支向所有可能構成列車或調車進路的終端標識處移動,并記錄所經線路的全部信息,這樣就可以實現聯鎖圖表的進路選擇和進路內的所有設備狀態的檢查。對于侵限、帶動和條件敵對等因素的檢查處理,必須在進路選擇的同時一并進行。如圖6所示,實箭頭為行車方向,虛箭頭為根據侵限標識或道岔位置而規定的搜尋方向,方框為檢查區段或帶動道岔。超級秘書網
篇7
KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence
計算機犯罪是伴隨計算機的發明和廣泛應用而產生的新的犯罪類型。隨著計算機技術的飛速發展。計算機在社會中的應用領域急劇擴大。計算機犯罪的類型和領域不斷增加和擴展。使“計算機犯罪”這一術語隨著時間的推移不斷獲得新的涵義。
1什么是計算機犯罪
在學術研究上.關于計算機犯罪迄今為止尚無統一的定義(大致說來,計算機犯罪概念可歸為五種:相關說、濫用說、工具說、工具對象說和信息對象說)。根據刑法條文的有關規定和我國計算機犯罪的實際情況,計算機犯罪是指行為人違反國家規定.故意侵入國家事務、國防建設、尖端科學技術等計算機信息系統,或者利用各種技術手段對計算機信息系統的功能及有關數據、應用程序等進行破壞。制作、傳播計算機病毒。影響計算機系統正常運行且造成嚴重后果的行為。
利用計算機進行犯罪活動,無外乎以下兩種方式:一是利用計算機存儲有關犯罪活動的信息;二是直接利用計算機作為犯罪工具進行犯罪活動。計算機犯罪具有犯罪主體的專業化、犯罪行為的智能化、犯罪客體的復雜化、犯罪對象的多樣化、危害后果的隱蔽性等特點。使計算機犯罪明顯有別于傳統一般刑事犯罪。近年來,計算機犯罪案例呈逐年上升趨勢。給國家帶來不可估量的嚴重后果和巨大的經濟損失,甚至威脅到國家的安全,破壞了良好的社會秩序。所以,打擊利用計算機進行的犯罪,確保信息安全對于國家的經濟發展和社會穩定具有重大現實意義。為有效地打擊計算機犯罪,計算機取證是一個重要步驟。存在于計算機及相關設備(包括網絡介質)中的電子證據已經成為新的訴訟證據之一。
2什么是計算機取證
計算機取證又稱為數字取證或電子取證,是指對計算機入侵、破壞、欺詐、攻擊等犯罪行為利用計算機軟硬件技術,按照符合法律規范的方式進行證據獲取、保存、分析和出示的過程。從技術上,計算機取證是一個對受侵計算機系統進行掃描和破解,以對入侵事件進行重建的過程。
計算機取證包括物理證據獲取和信息發現兩個階段。物理證據獲取是指調查人員到計算機犯罪或入侵的現場,尋找并扣留相關的計算機硬件;信息發現是指從原始數據(包括文件,日志等)中尋找可以用來證明或者反駁的證據,即電子證據。與傳統的證據一樣,電子證據必須是真實、可靠、完整和符合法律規定的。
2.1物理證據的獲取
物理證據的獲取是全部取證工作的基礎。獲取物理證據是最重要的工作,保證原始數據不受任何破壞。無論在任何情況下,調查者都應牢記:
(1)不要改變原始記錄;
(2)不要在作為證據的計算機上執行無關的操作;
(3)不要給犯罪者銷毀證據的機會;
(4)詳細記錄所有的取證活動;
(5)妥善保存得到的物證。
若現場的計算機處于工作狀態。取證人員應該設法保存盡可能多的犯罪信息。由于犯罪的證據可能存在于系統日志、數據文件、寄存器、交換區、隱藏文件、空閑的磁盤空間、打印機緩存、網絡數據區和計數器、用戶進程存儲器、文件緩存區等不同的位置。要收集到所有的資料是非常困難的。關鍵的時候要有所取舍。如果現場的計算機是黑客正在入侵的目標。為了防止犯罪分子銷毀證據文件,最佳選擇也許是馬上關掉電源;而如果計算機是作案的工具或相關信息的存儲器。應盡量保存緩存中的數據。
2.2信息發現
取得了物理證據后。下一個重要的工作就是信息發現。不同的案件對信息發現的要求是不一樣的。有些情況下要找到關鍵的文件、郵件或圖片,而有些時候則可能要求計算機重現過去的工作細節(比如入侵取證)。
值得注意的是。入侵者往往在入侵結束后將自己殘留在受害方系統中的“痕跡”擦除掉。猶如犯罪者銷毀犯罪證據一樣,盡量刪除或修改日志文件及其它有關記錄。殊不知一般的刪除文件操作,即使在清空了回收站后,若不將硬盤低級格式化或將硬盤空間裝滿,仍可將“刪除”的文件恢復過來。在Windows操作系統下的windowsswap(page)fde(一般用戶不曾意識到它的存在)大概有20-200M的容量,記錄著字符處理、Email消息、Internet瀏覽行為、數據庫事務處理以及幾乎其它任何有關windows會話工作的信息。另外。在windows下還存在著fdeslack,記錄著大量Email碎片(Fragments)、字符處理碎片、目錄樹鏡像(snapshot)以及其它潛在的工作會話碎片。以上這些都可以利用計算機取證軟件來收集。事實上。現在的取證軟件已經具有了非常好的數據恢復能力,同時,還可以做一些基本的文件屬性獲得和檔案處理工作。
數據恢復以后。取證專家還要進行關鍵字的查詢、分析文件屬性和數字摘要、搜尋系統日志、解密文件等工作。由于缺乏對計算機上的所有數據進行綜合分析的工具,所以,信息發現的結果很大程度上依賴于取證專家的經驗。這就要求一個合格的取證專家要對信息系統有深刻的了解。掌握計算機的組成結構、計算機網絡、操作系統、數據庫等多方面的相關知識。
最后取證專家據此給出完整的報告。將成為打擊犯罪的主要依據,這與偵查普通犯罪時法醫的角色沒有區別。
3一些取證工具的介紹
在計算機取證過程中。相應的取證工具必不可少,常見的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,鏡像工具等。在國外計算機取證過程中比較流行的是鏡像工具和專業的取證軟件。下面以EnCase作為一個計算機取證技術的案例來分析。EnCase是目前使用最為廣泛的計算機取證工具,至少超過2000家的去律執行部門在使用它。EnCase是用C++編寫的容量大約為1M的程序,它能調查Windows,Macintosh,Anux,Unix或DOS機器的硬盤,把硬盤中的文件鏡像或只讀的證據文件。這樣可以防止調查人員修改數居而使其成為無效的證據。為了確定鏡像數據與原的數據相同。EnCase會與計算機CRC校驗碼和MD5臺希值進行比較。EnCase對硬盤驅動鏡像后重新組織文件結構,采用WindowsGUI顯示文件的內容。允許調查員使用多個工具完成多個任務。
在檢查一個硬盤驅動時,EnCase深入操作系統底層查看所有的數據——包括fileslack.未分配的空司和Windows交換分區(存有被刪除的文件和其它潛生的證據)的數據。在顯示文件方面,EnCase可以由多種標準,如時間戳或文件擴展名來排序。此外.EnCase可以比較已知擴展名的文件簽名。使得調查人員能確定用戶是否通過改變文件擴展名來隱藏證據。對調查結果可以采用html或文本方式顯示。并可打印出來。
在計算機取證的過程中還有一種常用的方法是在被入侵的系統上巧妙地設立HoneyPot,模擬先前被入侵的狀態來捕獲入侵者的信息,即采用誘敵深入的計策達到取證的目的。
HoneyPot和Honeynet都是專門設計來讓人“攻陷”的網絡。一旦被入侵者攻破,入侵者的一切信息、工具都將被用來分析學習。
通常情況下,HoneyPot會模擬常見的漏洞。而Honeynet是一個網絡系統,而非某臺單一主機。這一網絡系統隱藏在防火墻后面,所有進出的數據都受到關注、捕獲及控制。這些捕獲的數據可被用來研究分析入侵者使用的工具、方法及動機。
4當前計算機取證技術的局限和反取證技術
計算機取證的理論和軟件是近年來計算機安全領域內取得的重大成果。然而,在實際取證過程中。我們發現目前的計算機取證技術還存在著很大的局限性。首先,有關犯罪的電子證據必須沒有被覆蓋:其次,取證軟件必須能夠找到這些數據。并能知道它代表的內容。但從當前軟件的實現情況來看。許多取證分析軟件并不能恢復所有被刪除的文件。
正是由于技術上的局限性。使得一些犯罪分子認為有機可乘。因此在取證技術迅速發展的同時.一種叫做反取證的技術也悄悄出現了。反取證技術就是刪除或隱藏證據,使取證調查無效。現在反取證技術主要分為三類:數據擦除、數據隱藏、數據加密。這些技術還可結合使用,使取證工作變得很困難。
數據擦除是最有效的反取證方法。它清除所有的證據。由于原始數據不存在了。取證自然就無法進行。數據隱藏僅在取證者不知道到哪里尋找證據時才有效。為逃避取證,犯罪者還把暫時不能刪除的文件偽裝成其他類型的文件或把他們隱藏在圖形或音樂文件中。也有人將數據文件隱藏在磁盤的隱藏空間中。
加密文件的作用是我們所熟知的。對可執行文件的加密是因為在被入侵主機上執行的黑客程序無法被隱藏,而黑客又不想讓取證人員有方向地分析出這些程序的作用,因此,在程序運行前先執行一個文本解密程序。來解密被加密的代碼。而被解密的代碼可能是黑客程序。也可能是另一個解密程序。
此外,黑客還可以利用RootKit(系統后門、木馬程序),繞開系統日志或利用盜竊的密碼冒充其他用戶登陸。這些反取證技術給取證工作帶來極大的困難。
5結束語
在各種各樣的計算機犯罪手段與信息安全防范技術對壘的形勢下。目前的研究多著眼于入侵防范對于入侵后的取證技術的研究相對滯后。僅僅通變現有的網絡安全技術打擊計算機犯罪已經不能夠適應當前的形式。因此需要發揮社會和法律的力量去對付計算機和網絡犯罪。計算機取證學的出現和矗用是網絡安全防御理論走向成熟的標志。也是相多法律得以有效執行的重要保障。
參考文獻:
【1】高銘喧主編<新編中國刑法學>1998年版
篇8
目前,控制系統開發的常用方法是在PC機上編寫和調試單片機系統程序。雖然,國內外有不少單片機開發系統,但由于單片機與PC機體系結構不同,用單片機指令編寫的程序無法直接在PC機上運行,因此,系統開發時要有仿真器、編程器等專用設備,程序運行不能脫離單片機開發裝置。因此,基于單片機的系統開發,源程序調試工作非常復雜,操作繁瑣,調試結果的顯示不夠直觀。針對上述情況,研究異構計算機軟件移植可視化仿真技術,設計獨立于單片機開發裝置的可視化仿真系統,應用于控制系統和嵌入式系統的開發和實驗具有重要的意義。本文在研究異構計算機軟件移植可視化仿真技術的基礎上,實現了在IBM-PC機上運行51系列單片機指令的可視化仿真系統,該仿真系統完全獨立于單片機開發裝置。
1軟件移植概述
1.1軟件移植方法
計算機系統層次模型[1]說明了各層次之間的關系及程序的執行情況。指令在計算機中執行的過程,實際上是指令由系統的高層逐級向低層轉換的過程,從應用語言級直到微程序語言級,最后產生各種控制命令,驅動計算機的硬件完成指令功能。高層語言轉換為低層語言的實現方法有翻譯法和解釋法:翻譯法是將高層程序變換成低一層等效程序,其處理流程可描述為
while(excutingFlag)
{取指令;
分析指令;
轉換成本層指令并保存;
}
執行轉換后的指令;
上述流程中變量excutingFlag為執行程序是否結束標志,其值為0表示程序結束。翻譯法又分為動態翻譯和靜態翻譯。動態翻譯在程序運行過程中,將被仿真的指令逐條轉換成仿真程序代碼;靜態翻譯是代一次將所有被仿真的程序轉換為仿真代碼后執行。解釋法是低層機器仿真高層機器級語句或指令,即對高層機器級語言進行解釋并執行。其處理流程可描述為
while(excutingFlag)
{取讀指令;
分析指令;
解釋執行;
}
翻譯法速度快,但編程和調試困難;解釋法易實現和調試,但速度慢。異構機之間的軟件移植實際上也可以看成是將一臺機器上所描述的語言在另一臺機器上從高層向低層轉換的過程。要實現異構機之間的軟件移植,可以采用模擬和仿真兩種方法[1]。模擬就是用一臺機器(宿主機)的機器語言解釋另一臺機器(虛擬機)的指令系統來實現軟件移植方法。但是這種方法運行速度顯著降低、實時性差、編寫程序困難。仿真是用微程序(宿主機)直接解釋另一種機器(目標機)指令系統的方法。這種方法速度快,但微程序機器結構依賴于傳統機器級結構,開發人員需要了解微程序機器的邏輯結構,當兩種機器結構差別較大時很難仿真。
1.2軟件移植步驟
在實際應用中,為了解決異構計算機之間軟件移植問題,可以根據設計人員的需要開發指令仿真系統。指令仿真系統開發的一般步驟為
(1)分析仿真計算機和被仿真計算機的系統結構、指令系統、指令功能和指令結構;
(2)需求分析,編寫程序模塊和各模塊流程圖;
(3)選擇合適的編程語言并編寫程序;
(4)程序調試和優化;
2數據結構描述
數據結構描述關系到程序運行效率。在實際應用中,我們設計的仿真系統主要解決在IBM-PC機上執行由MCS51系列單片機指令系統所編寫的匯編源程序,在分析MCS51單片機內部結構[2]的基礎上,根據C語言的特點,同時兼顧程序運行的效率,合理地描述了系統設計所需的數據結構。
2.1程序存儲器結構
MCS51內部雖然只有4kB的程序存儲器,但在實際應用中可以在外部擴展至64kB,其內部有一個16位的程序計數器PC可尋址64kB以訪問程序存儲器。根據單片機指令結構[2]及C語言的數據類型關系,并考慮到程序仿真時并不會用到所有的存儲單元,因此采用鏈式存儲結構。程序存儲器的數據結構描述如下:
typedefstructprogMEM
{charopCode;
unsignedlabel;
//該條指令如果有標號,則存放其地址
charopNum1;
charopNum2;
charopNum3;
pMEMrecAddr;
//存放當前指令的地址
pMEMnextIs;
//指向下一條指令的地址
}MemData,*pMEM;
pMEMPC;
在結構體中,幾個字符型變量分別用于存放指令的操作碼和操作數,并用結構體指針變量存放當前指令及下一條指令的地址。仿真系統將單片機源程序翻譯成目標代碼放在程序存儲器(結構體)中,通過結構體類型的指針變量可以訪問程序存儲器中的指令。
2.2數據存儲器結構
MCS51將工作寄存器、端口和數據存儲器統一編址,存儲空間為256B。堆棧區設在30H~7FH,由堆棧指針SP指向棧頂。內部RAM,除了工作寄存器、位標志、堆棧以外的單元,其余都可以當一般數據寄存器使用。如果內部數據存儲器不夠用,可以外接數據存儲器,擴展至64kB。內部數據存儲器在程序調試時需經常查看單元內容,且數量不大,因此將內部數據存儲器定義為數組,堆棧指針定義為整型,并初始化為30H。
chardataRAM[256];
intramSP=0x30;
數據存儲器單元的地址和數組的下標對應,這樣在程序調試時,如果要查看內部數據存儲器的內容,只要查看數據相應元素的值即可。另外定義一個結構體類型,模擬外部擴展的數據存儲器,結構體定義如下:
typedefexDataRAM
{chardata;
unsignedaddrRAM;
//存放存儲單元的地址,用于查詢
exRAMptexDataP;
}RAMdata,*exRAMpt;
如果用到外部數據存儲器,則將數據存在動態鏈式存儲結構中,由于仿真程序運行時使用本機的存儲器,因此其地址與仿真的單片機的地址不同,用一個變量addrRAM存放數據存儲器的地址,以便于地址單元內的數據查詢。
3軟件移植的可視化仿真
軟件移植可視化仿真系統,不僅要完成匯編指令的功能,而且應該根據要求查詢程序執行后各寄存器的內容、端口的狀態和運行結果。在系統開發過程中,我們詳細分析了單片機指令格式[2]和計算機執行指令的過程[3],并根據仿真的速度要求,通過比較各語言的特點,選用VisualC++語言和80x86匯編語言,采用C語言環境下的在線匯編技術,用解釋法實現可視化指令仿真系統。
3.1軟件移植過程
解釋法完成異構機指令仿真,需要對源程序中的每一條指令執行如下操作:
step1對指令從右向左掃描,如果有注釋,則去掉注釋;
setp2對指令從左向右掃描,如果有標號,則去掉標號,并記錄標號所在位置;
step3將無標號和注釋的指令從左向右逐步分離出操作碼和操作數;
step4保存操作碼和操作數;
step5分析操作碼的功能并執行該指令。重復執行以上步驟直到程序結束,對分離出的操作碼和操作數存入結構體progMEM定義的變量中。實現這一過程的函數結構如下:
pMEMStringSplit(char*IstructionString)
{IsCode_Num=newMemData;
⋯
if(scan_char==’;’)
{去除分號后的內容;}
if(scan_char==’:’)
{保存該指令所在單元地址;}
if(scan_char==’’)
{保存空格前的字符串;}
//得到的第一個字符串為操作碼
⋯
return(IsCode)
}
該函數入口參數為指令字符串,返回指向保存該指令的結構體變量的指針。生成目標代碼和執行指令的過程可以用switch語句或事先設計函數跳轉表實現[4],本文采用switch語句實現,實現函數結構如下:
voidGetCode(pMEMinCode)
{⋯
switch(opCode)
{casecode1:excuCode1();break;
casecode2:excuCode2();break;
⋯
casecodeN:excuCodeN();break;
}
⋯
}
以上代碼中excuCodeN的入口參數為指令的操作碼和相應的操作數。
3.2可視化仿真的實現
可視化仿真系統應該提供一個集成開發環境,在此環境下可以編輯新的匯編程序和打開已經存在的源程序,并能將用被仿真計算機語言所編寫的源程序匯編(編譯或解釋)成IBM-PC所能識別的代碼及執行所需的操作,根據需要查詢相應存儲器單元的內容和端口的狀態并顯示查詢結果。本系統在實現集成開發環境時,設計一個文本窗口,在窗口內輸入的每條指令占用一行,程序輸入后,選擇工具菜單中的“執行”命令,則對窗口內的指令逐行掃描,完成對程序的解釋執行。程序執行分單步執行和連續執行,如果是單步執行,則執行一條指令后顯示相應存儲單元或寄存器的內容。連續執行,則在執行完所有的指令后,彈出一個對話窗口,根據實際,可以查看所有數據存儲器和特殊功能寄存器的內容,或者輸入要查看的寄存器或內存單元的地址,顯示相應單元內容,結果顯示采用十進制或二進制。對于端口狀態,顯示數據為二進制形式。結果的可視化查詢對于存儲器和寄存器采用不同的技術,為每一個寄存器設置一個文本框,用以顯示對應寄存器的內容,而所有程序中涉及到的存儲單元的內容顯示在同一個文本窗口中。
4結束語
本文介紹的可視化仿真系統的開發技術,使用圖形用戶界面(GUI),實驗結果表明,該方法顯示直觀、結果查詢方便,而且應用VC環境下在線匯編技術,編寫的程序代碼占用系統資源少,又能保證系統運行效率。雖然本文以IBM-PC和單片機作為應用實例,但是詳細分析其它異構計算機的體系結構和指令功能,使用本文提出的軟件移植的可視化仿真技術,不僅可以解決各種系統開發中的難題,而且可以解決各種異構計算機之間的軟件兼容性和移植性問題。
參考文獻
1張吉鋒,徐煒民,嚴允中.計算機系統結構.北京:電子工業出版社,1997
篇9
現在,通常的家用計算機主要是青少年用于配合學校學習而購置的,硬件以單CPU臺式機為主,配以微軟系統軟件、OFFICE軟件和防病毒軟件為主。實際上,青少年把計算機用于學習的時間不多,多是用于上網瀏覽和打游戲。所以,他們使用的硬件往往是比較近代的產品,配置也比較高新;對應用技術軟件則要求不多,至多在添加設備掃描儀的同時加上圖形(例如PHOTOSHOP)軟件。
3家用計算機的維護要求和目的
3.1硬件的維護要求和目的
越高檔的計算機,它的硬件就越要求好的運行環境,好的環境就需要好的維護措施,才能防止運行環境變壞,才能保證計算機運行良好。所以,提出下列要求:
(1)定期檢查電源散熱風扇是否運轉正常,灰塵多時要拆開清潔。目的是防止電源風扇停止轉動而影響電源部件的散熱需要。
(2)定期清潔軟盤和光盤驅動器的磁頭與光頭(如半年一次)。目的是防止磁頭或光頭因為灰塵或臟物造成讀盤出錯。
(3)定期檢查CPU、顯示卡等部件上的散熱風扇是否運轉正常。目的是防止風扇停止轉動而影響CPU和顯示卡等主要部件的散熱需要。
(4)計算機要定期進行使用,避免長期放置不用。目的是防止計算機元件因為接觸不良或電容失效而影響需要使用時無法工作。
(5)開機時應先給外部設備加電,后給主機加電;關機時應先關主機,后關各外部設備,開機后不能立即關機,關機后也不能立即開機,中間應間隔15秒以上。目的是防止電源電壓對計算機元件的意外沖擊而損害。
3.2軟件的維護要求和目的
(1)開機后,系統軟件沒有完成進入正常使用時,不能立即關機。目的是防止不但容易損壞軟件,也會容易導致硬件損壞。
(2)基本應用軟件安裝使用正常后,馬上進行系統區域備份工作(可利用GHOST軟件備份到另一硬盤區域或另一個硬盤,還可以刻錄到光盤上或U盤上)。目的是為快速修復系統軟件作好預備工作。
(3)必須安裝有防病毒軟件后才能復制非本機的文件進入本機和上網瀏覽,防病毒軟件發出提示時,不能確認的不要允許通過,防病毒軟件必須要定期升級更新。目的是防止病毒軟件損害計算機內的軟件甚至是硬件,病毒軟件幾乎每天都在更新,所以防病毒軟件也要求能自動更新。
(4)隨時或定期做好自編文檔、自拍圖片和錄象等備份工作(方法參照第2條)。目的是防止因為計算機系統軟件或硬件的損壞而導致自己的勞動果實丟失。
(5)不要隨便刪除系統盤上的軟件。目的防止系統軟件鏈被意外損害而系統無法正常工作。
(6)同類型的軟件不要全部安裝使用,只挑選一種。目的是避免軟件沖突,例如把2個以上防病毒軟件安裝在同一主機,就可能因為雙重工作甚至相互爭先而導致軟件運行速度下降,嚴重的會引起停機不工作。
(7)執行軟件工作,沒有必要的話,盡可能不要同時執行同類型的多任務工作。目的是防止CPU工作量大,耗能也大,速度也會降低,軟件容易出錯。例如同時進行多任務復制或下載工作,一個任務只需要30分鐘,兩個30分鐘的任務,不等于在30分鐘同時完成,而可能會變成需要60分鐘才能完成,三個以上的任務就更加難以確定了,除非主機性能等各方面因素都良好會有例外。
(8)關機時按系統軟件的要求進行操作,不要直接使用硬件按鈕簡單地進行關機。目的是避免系統軟件出錯或損壞,導致下次開機不能使用,或要花費較多的時間啟動軟件自動進行掃描檢查。
4家用計算機的維修要求
今天,計算機硬件和軟件變得更加密不可分,許多原先由硬件實現的功能改由軟件實現。對計算機來說,軟件成份占了相當部分。很多軟件故障,客觀上也表現為硬件的故障。有些故障是可以明顯而容易地區分到底是硬件還是軟件上的問題。有些則需要作一定的工作才可以判定到底是軟件故障還是硬件故障。這就要求維修人員既要具備硬件知識,又要具備相當的軟件知識。因此,提出下列要求:
(1)熟悉計算機硬件各部分功能,熟悉硬件自帶軟件的使用,熟悉組裝過程。
(2)熟悉計算機通用系統軟件的快速安裝與使用,熟悉常用軟件的安裝和使用(例如office等軟件)。
(3)會使用測試卡、萬用表等工具檢查硬件基本數據狀態。
(4)會對比分析硬件的正常與否,用替代法判斷硬件的好壞。
(5)會使用工具軟件檢測硬件的性能。
(6)會使用工具軟件調整或修復可以進行修復的硬件,如BIOS數據,硬盤物理部分損壞等。
(7)會分析檢測主機關聯設備的正常與否,會檢測常見設備的正常與否,如打印機。
(8)會分析主機故障的原因是屬于硬件引起還是軟件產生的。
(9)需要熟悉局域網有關硬件和軟件的安裝和應用,會分析網絡故障的原因是由硬件還是軟件引起的。
(10)對每次出現的故障和維修結果,要進行記錄和總結,積累維修資料,多翻閱學習計算機軟硬件書刊,以提高維修的效率。超級秘書網
5非家用計算機的維護和維修要求
(1)必須具有家用計算機維護和維修技能。
(2)要了解和熟悉本單位或行業的計算機硬件構造,知道部件的性能。
(3)要了解和熟悉本單位或行業的軟件的安裝和使用,要設置軟件的備份工作。
(4)要熟悉常用工具軟件的安裝和使用,例如針式打印機的個別斷針應急維修,可以使用軟件暫時修復使用。
(5)對24小時運行的機器,要定期在機器閑時階段進行停機或不停機檢查和維護。
(6)對配有的UPS電源,進行定期的放電和功率測試,防止UPS電源失效而無法起到備用電源的功用。
(7)設置運行維護記錄表格,定時記錄有關狀況,以保證維護工作執行和完成。
參考文獻
篇10
純堿是基本化學工業中產量最大的產品,是用途十分廣泛的工業原料,在國民經濟中占有非常重要的地位。隨著我國國民經濟的飛速發展,對純堿的需求量不斷增大,為了滿足市場需求,除了擴大生產規模外,還必須進一步發掘生產潛力。
山東濰坊純堿廠是一個新建廠,設備先進,但純堿生產大部分還是人工操作,落后的操作方法已不能適應生產發展的需要。為了解決先進設備與落后操作的矛盾,穩定生產,提高原料利用率,降低能耗,增加產量,堿廠從美國霍尼韋爾公司引進具有先進水平的TDC-3000集散型控制系統,并用于制堿生產的心臟工序——重堿碳化工段,以實現工業生產的全局控制。
工業生產的全局控制包含著兩層意義,一是指生產過程的自動化,二是指企業管理的自動化。生產過程的自動化指的是生產過程采用計算機控制,用計算機自動調節各生產要素,做到產品的高產、優質與低耗。企業自動化管理指的是調度、經營與決策的自動化,就是把當前生產的全部信息匯總起來,使管理決策者能夠對全廠的生產、經營進行整體安排與調度,以期取得全廠各部門生產活動的協調進行,達到整體效益的最佳工業過程。全局控制系統可分為以下4級:
1.直接控制級過程控制計算機直接與現場各類裝置(如變送器、執行器、記錄儀表等)相連,對所連接的裝置實施監測、控制,同時它還向上與第二級的計算機相連,接收上層的過程管理信息,并向上傳送裝置的特性數據和采集的實時數據;
2.過程管理級過程管理計算機(主要有監控計算機、操作站、工程師站等)綜合監視過程各站的所有信息,集中顯示操作,控制回路組態和參數修改,優化過程處理等;
3.生產管理級管理計算機根據生產過程的特點與需要,協調各單元級的參數設定,是生產過程的總體協調員和控制器;
4.經營管理級與辦公室自動化連接起來,擔負起全廠的總體協調管理,包括各類經營活動、人事管理等。
上位機系統在整個控制系統中屬于第三級(生產管理級),它既可以方便地與過程管理計算機相互交換信息,又可以同廠內現有的計算機網絡連接,形成計算機一體化生產系統,實現工廠的信息管理一體化。
二、系統目標
由于純堿生產是人工操作,生產數據全部由手工記錄,數據錯綜復雜,誤差較大,給管理人員協調各部門生產、優化控制過程造成很大困難。為了使堿廠在運行工況、設備狀態、故障處理等方面都處在合理、優化的狀態,合理的生產運行和經營管理已越來越顯得重要,而現有的管理水平離一個現代化企業所要求的目標還相差很遠。針對這種狀況,確定了本系統的目標為:
1.利用TDC-3000系統提供的計算機網絡接口(CG),上位機可以通過網絡服務器實時采集現場數據;也可以讀取存貯在TDC-3000系統歷史模件上的歷史數據。上位機將采集到的數據進行加工、處理、分類后,再把它們存放到上位機的碳化塔生產歷史數據庫中。此數據庫可以保存一年以上的生產數據。管理人員可以通過上位機提供的查詢手段,調出所需要的歷史數據。上位機自動生成碳化塔生產的班報表、日報表等,避免因手工記錄出現的數據誤差較大的現象,大大提高碳化塔生產的科學管理水平。
2.本系統局域網采用的是五用戶以太網,即系統可以同時連接5臺上位機,而每臺上位機都可以對歷史數據庫中的數據進行操作,實現數據共享。另一方面本網絡系統可以與廠內現有管理信息系統相連,從而將全廠的科學化管理提高到一個新水平。
三、PCNM網絡系統
PCNM是一個將LCN網(局部控制網)和相關過程信息送到用戶的個人計算機的軟硬件系統。PCNM使用了最新的LAN(局域網)操作系統、關系數據庫技術和圖形用戶界面,使用戶可以在自己的計算機上很容易地得到所需的數據(見圖1)。圖中虛線內為本系統配置。圖1PCNM結構圖AM——應用模件US——萬能工作站PCNM系統由TDC-3000的計算機接口(CG)和PCNM服務器組成。通過HDLCLAPB高速數據通訊板,LCN網的數據可以從CG傳送到PCNM服務器,這些數據包括實時瞬時值或存貯在歷史模件(HM)上的歷史數據。
PCNM服務器是一臺基于網絡和數據庫服務器的高性能計算機。它使用了最新的MSLANManager網絡操作系統,可以廣泛地連接多種類型計算機和LAN網絡服務器,其中包括DOS和OS/2個人計算機工作站。
SQL服務器是一個工業標準數據庫工具,用于存貯PCNM服務器的實時數據和系統配置數據,SQL服務器為共享LCN網和子系統的數據提供了一個既靈活又安全的平臺。
對于LAN工作站,PCNM支持圖形顯示接口(GDI)和高級語言應用程序接口(HLLAPI)子程序庫。GDI是一個允許用戶編制自己流程圖的圖形軟件包,流程圖中可以顯示PCNM服務器和LCN網上的數據。HLLAPI子程序庫,可以使用戶的應用程序存取PCNM服務器的數據庫和LCN網中的歷史數據。
PCNM提供的網絡連接選擇包括:遠程數據存取服務功能,NetWare連接和TCP/IP協議支持。遠程數據存取服務功能可以使用戶通過一個9600波特率的調制解調器,連接到PCNM服務器上。NetWare連接允許一個DOS工作站訪問PCNM服務器和與之相連的其它網絡服務器。TCP/IP協議支持,可以使用戶的工作站連接到UNIX系統或其它支持TCP/IP協議的系統中。
四、軟件開發的環境
現在Windows已得到廣泛應用,它具有以下幾個特點:
1.具有圖形用戶界面(GUI),美觀、漂亮,所有應用軟件其界面基本類似,用戶易于掌握,便于使用;
2.支持多任務,各任務之間切換容易,并且可以很方便地交換信息;
3.提供虛擬內存管理,使內存突破640KB的限制,程序運行時不會出現內存資源緊張的情況;
4.目前,除了中文Windows以外,國內相繼推出了許多Windows環境下的中文平臺(如:中文之星),在中文環境下,可以非常容易地編寫中文應用程序。
因此,我們使用MSWindows3.1外掛《中文之星2.0》中文平臺,作為軟件的開發環境。
選擇C語言作為系統的編程語言,有兩方面原因。第一,C語言具有數據類型多、控制靈活、代碼效率高等優點;第二,PCNM網絡所支持的高級語言應用程序接口中,有C、Fortran和Pascal三種庫函數,只有C語言適合編寫Windows環境下的應用程序。另外,作為開發工具,MSVC1.5的開發環境比較好,調試工具性能優越,編譯速度快。
五、系統功能特點分析及結論
本系統是一個具有先進水平的整體優化系統。系統功能特點概括如下:
1.實用性
·實現了數據采集、管理一體化,不僅完成數據的自動采集,而且具有統計、報表等管理功能。
·歷史信息存儲功能,可以存儲有關參數的歷史信息。
·人—機界面友好,采用MSWindows環境下的編程技術,使用戶界面與Windows的相同,易于用戶掌握,便于使用。
篇11
1概述
計算機信息安全策略維度思想是將計算機信息安全首先從不同的角度(維度)進行拆分,然后對某一些角度(維度)的信息加以限制(如進行加密),當這一維度被抽出后,其它的信息即便被人得到,只要該被限制的維度不能被獲得,則其他人無法得到真實完整的信息,或者說是得到無用的信息。這種體系發生作用的原因就是前面提過的,為當某一維度被限制后,它的上一層維度將會被限制,這樣向上的一層層維度都將被限制直到最頂層。在計算機領域里,我們知道計算機信息需要傳輸,而傳輸過程中將涉及到傳輸的內容(加密內容、非加密內容)、傳輸使用的方式(電話、網絡、衛星信號)、傳輸的時間等諸多維度。在這些維度中如果我們能將任何—個維度加以限制,就能保證這次傳輸的信息安全可靠。
2安全策略維度的關聯分析
為了加強計算機信息安全,我們往往同時采用多種安全技術,如加密、安全認證、訪問控制、安全通道等。這樣高強度的安全措施為什么還會出現那么多的安全漏洞,以致于大家普遍認為“網絡無安全“呢?經過思考,我們認為計算機信息安全策略存在的缺陷,是造成這一現象的重要原因。主要問題出在幾個安全維度之間出現了強關聯,使原本三維、四維的安全措施降低了維數,甚至只有一維。這樣一來,就使得安全防范技術的效力大打折扣。舉例來講,如果我們采取了加密、安全通道這兩種技術措施,則我們可以認為這是—個二維安全策略,但是由于它們都是在WINDOWS操作系統上運行,于是這兩種本不相關聯的安全技術,通過同一操作系統出現了強關聯,使其安全策略維度降至一維甚至更低。因為一旦有人在當事人完全不知道的情況下,通過木馬或其他手段操控了WINDOWS操作系統,那么無論是加密還是安全通道都變得毫無意義。因為這時入侵者已經被認為是—個合法的操作者,他可以以原主人的身分自行完成諸如加密、安全通道通信的操作,從而進行破壞。究其原因是加密、安全通道技術都分別與操作系統發生了強關聯,而加密與安全通道技術通過操作系統,它們倆之問也發生了強關聯,這就使安全強度大打折扣。為了減少各維度間的關聯盡量實現各維度的正交,我們必須盡量做到各維度之間相互隔離減少軟、硬件的復用、共用。共用硬件往往隨之而來的就是軟件的共用(通用),因此實現硬件的獨立使用是關鍵。舉例來說,要是我們能把操作系統與加密、安全通道實現隔離,則我們就可以得到真正的二維安全策略。為了實現這種隔離,我們可以作這樣的設計:我們設計出用各自分離的加密、通訊硬件設備及軟件操作系統這些設施能獨立的(且功能單一的)完成加密、通訊任務,這樣操作系統、加密、安全通道三者互不依賴,它們之間只通過一個預先設計好的接口傳輸數據(如:Rs232接口和PKCS#11加密設備接口標準)。這樣一來,對于我們所需要保護的信息就有了一個完全意義上的二維安全策略。在電子交易的過程中,即便在操作系統被人完全操控的情況下,攻擊者也只能得到—個經過加密的文件無法將其打開。即便攻擊者用巨型計算機破解了加密文件,但由于安全通道的獨立存在,它仍能發揮其安全保障作用,使攻擊者無法與管理電子交易的服務器正常進行網絡聯接,不能完成不法交易。綜上所述,我們在制定安全策略時,要盡量實現各個維度安全技術的正交,從硬件、軟件的使用上盡量使各個安全技術不復用操作系統不復用硬件設施,從而減少不同維度安全技術的關聯程度。
3安全策略維度的節點安全問題
為了保護節安全,我們可以采取的方法一般有兩種:加強對節點的技術保護或是將節點后移。為了加強對節點的技術保護,我們采取的方法很多,如加設防火墻,安裝防病毒、防木馬軟件,以及應用層次防御和主動防御技術等等,這方面已經有很多成熟的技術。這種方法強調的是使用技術手段來防御,但也有其缺點,就是防御手段往往落后于攻擊手段,等發現技術問題再填補漏洞時很可能已經造成很大的損失。節點后移則更多是強調一種策略而不強調先進的技術,它不強調用最新的病毒庫、最新解碼技術來進行節點保護,而是通過現有的成熟技術手段盡可能延長節點并將節點后移,從而實現對節點的保護。
為了理清這倆個方法的區別,可以將保護分成系統自身的保護性構造與外部對系統的保護。
系統自身的保護構造依靠的是節點后移,它講的是系統自身如何通過沒汁的合理來保證系統內操作的安全性。但是如果僅靠系統自身的構造是不足以保證系統安全的,因為如果系統的源代碼被攻擊者購得,又或者高級節點的維護人員惡意修改系統內容等等安全系統外情況的出現,再完美的系統也會無效。這就如同金庫的門再厚,管鑰匙的人出了問題金庫自身是無能為力的。計算機安全能做的事就如同建—個結實的金庫,而如何加強對金庫的管理、維護(或者說保護)則是另外一件事。事實上金庫本身也需要維護與保護,所以我們按照維度思維構建了計算機信息安全體系本身的同時也需要按維度思維對安全體系自身進行保護。具體來講比如,越是重要的數據服務器越要加強管理,對重要數據服務器的管理人員審查越要嚴格,工資待遇相對要高,越重要的工作場所越要加強值班、監控等等。
4安全策略維度的安全技術分布
在所沒汁安全策略采用了加密、密碼認證、安全通道三種技術,則認為是采用了三維的安全防范策略。有以下技術分布方法。方法1中三個安全技術維度直接與頂點相接,只有兩級層次沒有實現前文所述的節點后移無法進行層級管理,也沒有按照二叉樹結構進行組織。所以安全性能最差;
方法2中,三個安全技術分成了三個層級,它比方法l要好。但它也有問題它的加密與認證關聯于同一個節點,因此如果圖中的“二級節點”一旦被攻破則兩種安全技術被同時攻破。
方法3中三個安全技術分成四個層級,且加密與認證被分布在不同的節點上,兩個三級節點任意—個被攻破仍無法攻破二級節點。因此方法3的安全性能最高。
篇12
以能力素質為核心,以知識素質為主體,應該是職業學院學生綜合素質結構的主體。“能力本位”教育是高職教育的體現,主要培養學生的實際動手操作能力。所以計算機基礎課的教學改革主要是建立既能發揮教師的主導作用,又能充分體現學生是認知主體的新型教學模式,并在此基礎上逐步實現教學內容、教學手段和教學方法的改革。
二、重新構建課程體系,全面建設核心課程、系列精品課程
目前,計算機基礎教育的課程設置,存在著一些不合理性,例如,開設的課程較單一,課程學習時間較短,課程學習較孤立,與其他課程特別是專業課學習聯系較少等。這種計算機課程的設置,學生不能系統和完整的學習計算機知識,不能及時地掌握計算機新知識、新技術,缺乏計算機能力培養的連續性,不利于提高學生的實踐能力和創新精神。
課程建設是學校提高教學質量的一項重大舉措。學校能提供的產品是專業和課程,是課程以及圍繞著課程所提供的服務。對于計算機基礎教育這類應用型課程而言,學習的方向應瞄準應用,學習的目的是學會做事,這既是課程改革的關鍵,也是評價精品課程最重要的客觀標準。
對課程內容進行全面調整,重點圍繞著貼近實際應用,以應用為目的,以應用為出發,即以提高技能為宗旨進行內容整合和提高,使課程內容既體現了先進性、實效性和應用性,又照顧了不同專業不同層次的學生。
三、理論與實踐相結合,加強實踐能力和創新精神培養,積極更新教學內容
計算機基礎教學應該大力提倡“精講多練”,“精講”要求教師講出內容的精髓和基本知識點,“多練”要使學生有機時、有目標、有實效。因此,計算機實驗教學應在教學計劃中占有較大比重,要作統籌安排,形成較完善的實驗教學體系,以利于培養學生的計算機應用能力。
計算機基礎教學應努力做到理論與實踐、知識傳授與能力培養相結合,將能力培養貫穿在教學全過程,以保證學生具有較強的實踐動手能力。根據教學內容,教學對象和教學條件等具體因素,我們應該選擇比較合適的教學方法。
四、改進教學方法,進行創新性教學
在計算機教學中,要注意教學方法的改進。計算機與其他學科相比,知識更新速度快,若計算機教學只注重知識的傳授,不注重學生學習能力和創造能力的培養,則學生缺乏靈活運用知識的能力。因而教學的注重點應從“教”轉向“學”,逐步改變舊的教學模式,有步驟有計劃地過渡到“教師指導下的以學生為中心”,即以學生為認知主體,充分調動學生的能動性,主動建立知識和能力結構的教學模式上去。教師應指導學生通過課堂教學和書本知識的學習,把學到的基本知識和基本技能自覺應用到學習計算機新知識的過程中,從而提高學習質量,并具備一定的可持續發展的能力。
進行開放性教學,開放性思維訓練。教師不但要善于提出問題進行啟發和引導,更要鼓勵學生提出問題,發表見解,提倡差異。培養學生想提問題、敢提問題和會提問題的能力。
觀念創新是方向,只有觀念創新才能確立正確的目標;思維創新是方法,尋求思想方法和行為方法;知識創新是目的,創造新的知識實體。實現三個創新的中心環節是思維創新,而思維創新的核心則是學會運用非邏輯思維的方式去思考問題。因為只有變向思維、形象思維、抽象思維等這些非邏輯思維方式才有可能導致差異,從而提出新問題,確立新觀念,創造新的知識實體。
學習的興趣和求知欲是學生能夠積極思維的動力。這要求教師在教學過程中要給學生思考的時間,并且要不斷向學生提出新的教學問題,為史深入的思維活動提供動力和方向,通過課堂教學,既使學生獲得相關知識,又要培養學生的觀察實驗能力,思維能力,分析問題和解決問題的能力,把他們培養成為具有創造性的人才。
在計算機基礎教學的教學手段上,多媒體教學環境已經比較普及如何充分利用校園網絡、Internet優勢使計算機基礎課程的學習從課堂拓展到網絡環境,不僅僅是一個教學方式、方法的改革,更重要的是通過網絡的交互性,培養學生的自主性學習、研究性學習的能力。
五、加強師資隊伍建設
計算機科學技術的迅速發展也給教師帶來了緊迫感,教師若缺乏必要的培養和進修學習,缺乏對新知識、新技術的掌握,直接影響計算機教學的質量,因此,計算機基礎教育師資隊伍的建設就成為一個關鍵性問題。可以通過多種途徑提高師資水平,教師要積極自我學習計算機新知識、新技術,并且積極參加科研工作,只有這樣才能了解這門學科的最新發展,了解國際上的最新技術,從而提高自身素質。只有提高整個計算機基礎教育師資隊伍的計算機水平,才能使計算機基礎教學得以順利進行。
高素質的師資隊伍建設是計算機基礎課程建設與改革的關鍵,只有不斷提高教師的素質和水平,才能確保教學質量。我們定期進行教學法研究和專題講座,通過教師間的交流提高教研室整體教學水平及學術水平。
篇13
一、計算機病毒的定義
一般來講,凡是能夠引起計算機故障,能夠破壞計算機中的資源(包括硬件和軟件)的代碼,統稱為計算機病毒。而在我國也通過條例的形式給計算機病毒下了一個具有法律性、權威性的定義:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。[1]”
二、計算機病毒的特性
(一)傳染性。計算機病毒會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。因此,這也是計算機病毒這一名稱的由來。
(二)潛伏性。有些計算機病毒并不是一浸入你的機器,就會對機器造成破壞,它可能隱藏合法文件中,靜靜地呆幾周或者幾個月甚至幾年,具有很強的潛伏性,一旦時機成熟就會迅速繁殖、擴散。
(三)隱蔽性。計算機病毒是一種具有很高編程技巧、短小精悍的可執行程序,如不經過程序代碼分析或計算機病毒代碼掃描,病毒程序與正常程序是不容易區別開來的。
(四)破壞性。任何計算機病毒浸入到機器中,都會對系統造成不同程度的影響。輕者占有系統資源,降低工作效率,重者數據丟失、機器癱瘓。
除了上述四點外,計算機病毒還具有不可預見性、可觸發性、衍生性、針對性、欺騙性、持久性等特點。[2]正是由于計算機病毒具有這些特點,給計算機病毒的預防、檢測與清除工作帶來了很大的難度。
三、計算機病毒的分類
自從1988年在美國發現的“蠕蟲病毒”至今,計算機病毒以驚人的速度遞增,據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。病毒的種類繁多,分類方法也不一。為了更好的了解它,根據目前流行的計算機病毒,把它們概括成如下幾類:
(一)從其傳播方式上分為
1.引導型病毒。又稱開機型病毒。當用戶開機時,通過DOS的引導程序引入內存中,它不以文件的形式存儲在磁盤上,因此也沒有文件名,十分隱蔽。由于它先于操作系統裝入內存,因此它能夠完全控制DOS的各類中斷,具有強大的破壞能力。常見的大麻病毒、巴基斯坦智囊病毒及米開朗基羅病毒等均屬這類。2.文件型病毒。這是一種針對性很強的病毒,一般來講,它只感染磁盤上的可執行文件(COM,EXE,SYS等),它通常依附在這些文件的頭部或尾部,一旦這些感染病毒的文件被執行,病毒程序就會被激活,同時感染其它文件。這類病毒數量最大,它們又可細分為外殼型、源碼型和嵌入型等。3.混合型病毒。這類病毒兼有上述兩種病毒的特點,它既感染引導區又感染文件,正是因為這種特性,使它具有了很強的傳染性。如果只將病毒從被感染的文件中清除,當系統重新啟動時,病毒將從硬盤引導進入內存,這之后文件又會被感染;如果只將隱藏在引導區中的病毒消除掉,當文件運行時,引導區又會被重新感染。
(二)按其破壞程序來分
1.良性病毒。這類病毒多數是惡作劇的產物,其目的不為破壞系統資源,只是為了自我表現一下。其一般表現為顯示信息,發出聲響,自我復制等。2.惡性病毒。這類病毒的目的在于破壞計算機中的數據,刪除文件,對數據進行刪改、加密,甚至對硬盤進行格式化,使計算機無法正常運行甚至癱瘓。
四、當前破壞性大的幾種病毒
(一)“武漢男生”病毒
俗稱“熊貓燒香”,這是一種經過多次變種后的蠕蟲病毒,當機器感染該病毒時,其可執行文件會出現“熊貓燒香”圖案,故因此而得名。
(二)CIH病毒
在CIH病毒沒有被發現之前,人們認為計算機病毒僅僅破壞計算機中的軟件資源,在1999年的4月26日,CIH病毒的大規模暴發,使人們認識到計算機病毒不僅能破壞計算機的軟件資源也能破壞計算機中的硬件。
(三)電子郵件炸彈(E-mailBomber)
這是一種惡作劇式的計算機病毒。具體是指發送者用來歷不明的地址,在很短時間內連續不斷地將大容量的郵件發送給同一個人,而一般收信人的郵箱容量是有限的,在這些數以千計的大容量信件面前肯定是不堪重負,而最終“爆炸身亡”。
(四)“臺灣1號”宏病毒
它的發作日期是每個月13日,此時若打開一個感染該病毒的文檔,病毒會被激活,在屏幕正中央會彈出一個對話框,給出一個心算題目要求用戶回答,如果回答錯誤,它將無限制地打開文件,直到內存不夠,系統出錯為止;如果回答正確,便繼續提問:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提問:“如何預防巨集病毒?”,回答是“不要看我”。
五、計算機病毒的檢測與預防
(一)病毒的檢測
從上面介紹的計算機病毒的特性中,我們可以看出計算機病毒具有很強隱蔽性和極大的破壞性。因此在日常中如何判斷病毒是否存在于系統中是非常關鍵的工作。一般用戶可以根據下列情況來判斷系統是否感染病毒。
計算機的啟動速度較慢且無故自動重啟;工作中機器出現無故死機現象;桌面上的圖標發生了變化;桌面上出現了異常現象:奇怪的提示信息,特殊的字符等;在運行某一正常的應用軟件時,系統經常報告內存不足;文件中的數據被篡改或丟失;音箱無故發生奇怪聲音;系統不能識別存在的硬盤;當你的朋友向你抱怨你總是給他發出一些奇怪的信息,或你的郵箱中發現了大量的不明來歷的郵件;打印機的速度變慢或者打印出一系列奇怪的字符。
(二)病毒的預防
計算機一旦感染病毒,可能給用戶帶來無法恢復的損失。因此在使用計算機時,要采取一定的措施來預防病毒,從而最低限度地降低損失。
不使用來歷不明的程序或軟件;在使用移動存儲設備之前應先殺毒,在確保安全的情況下再使用;安裝防火墻,防止網絡上的病毒入侵;安裝最新的殺毒軟件,并定期升級,實時監控;養成良好的電腦使用習慣,定期優化、整理磁盤,養成定期全面殺毒的習慣;對于重要的數據信息要經常備份,以便在機器遭到破壞后能及時得到恢復;在使用系統盤時,應對軟盤進行寫保護操作。
計算機病毒及其防御措施都是在不停的發展和更新的,因此我們應做到認識病毒,了解病毒,及早發現病毒并采取相應的措施,從而確保我們的計算機能安全工作。