欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

计算机研究论文大全11篇

时间:2023-03-08 15:04:04

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇计算机研究论文范文,希望它们能为您的写作提供参考和启发。

计算机研究论文

篇(1)

2系统硬件

2.1硬件选型

根据工艺要求,系统点数如附表所示。

该控制系统的总点数为136点。

2.2系统硬件配置

本控制系统由1个过程站、2个工程师/操作员站组成,配置图如图1所示。

各个站之间的数据交换是这样实现的:

现场采集的数据通过信号线送到DCS的模块,模块进行转换后,直接或通过DiginetP送到处理器里,处理器就根据编制的程序对信号进行处理,并且将数据通过DiginetS送到工程师/操作员站上进行显示,操作员在监控画面上启停设备或调节阀门,这些数据就通过送到处理器里,处理器根据程序处理后,将其直接或通过DiginetP送到输出模块,控制现场设备。

过程站采用了处理器和电源冗余,即为系统配置了2块处理器,平时正常运行时,一个处于运行状态,一个处于热备状态。

过程控制网络DiginetS也采用了冗余配置。通过2个集线器HUB,操作站和工程师站上的各2个以太网卡及4条双绞线构成两个互为冗余的以太网络。只要4条双绞线中的任何一条能够保证工作正常,就可以保证整个系统的正常运行。这样就可以大大提高系统的安全性。

打印机用于打印报表。

3软件编制

Freelance2000系统是一个紧凑型的计算机系统,它将DCS技术和PLC技术集于一身,既可以进行复杂的仪控,又可以进行常规的电气控制。

编制的步骤:

(1)项目树组态

组态整个项目树所管理的PS(过程站)、OS(操作站),即整个系统所配置的过程站和操作站,并组态好每个过程站的程序结构,每个操作站的画面监控结构

(2)系统组态

组态整个系统所连的PS、OS,并为过程站配置I/O模块,对模块的每一个通道的信号进行组态。

(3)网络组态

为DigiNetS上所连的所有节点进行组态,配置其IP地址、ID地址。

(4)程序编制

即根据工艺要求进行编程实现工艺提出的控制功能。

(5)画面的编制

根据工艺要求,编制工艺流程画面、设备启停画面、历史趋势画面、工艺参数显示画面、阀门操作画面等,使操作人员可以通过画面监视整个生产过程,启停设备、监视参数、调节阀门,观察趋势,查询历史记录。

(6)报表打印实现随时打印报表。

4控制功能

4.1过程参数的调节

生产过程中重要的热工参数均能随时进行调节,进行了PID回路控制,使之维持在设定值左右,所有的PID回路都可以进行PV跟踪,无扰动切换。

调节回路有3种工作方式:自动,半自动,手动

(1)冷凝器液位自动调节

通过调节出口调节阀和再循环阀来控制冷凝器液位,用1个PID回路控制2个阀门,PID的输出直接控制再循环阀,PID的输出经取反后控制出口调节阀,控制框图见图2。

(2)防喘振控制

当鼓风机送风量减小,出口压力升高时,鼓风机就容易出现喘振。

在不同的转速下,造成喘振的喉部差压和排气压力不同,根据不同转速下造成喘振的喉部差压、排气压力可绘制出喘振曲线;根据不同的转速下,在不同的喉部差压、排气压力下,防喘阀动作的情况,可绘制出防喘线,如图3所示。鼓风机正常工作时,其工作点是在防喘线以下运行的,若越过防喘线则防喘阀就动作,进行放风,以防喘振的出现。图3中,A:喘振曲线;B:防喘线;C:转速最小时的特性曲线;D:转速最大时的特性曲线;P:工况运行点。

我们根据工艺要求,采用了模拟加数字的控制方法,在调节范围内,常规PID调节起作用,在紧急情况下,数字调节起作用,使风机的防喘阀迅速打开,解除紧急情况,调节框图见图4。

其中:SP—根据风机喉部差压及风机进气温度来计算

PV—风机排气压力

当PV-SP>2,则系统就会发喘振预报,提醒操作人员注意。采用此种控制方法后,大大提高了机组的稳定性,降低了故障率。

4.2电气控制

主要控制设备有汽机、风机、防喘阀、盘车电机、盘车油压电磁阀、冷凝液泵、油泵等。可以实现这些设备的自动启停、故障报警以及紧急停机等功能,并对一些参加连锁的重要信号采取了冗余技术,进行了闭环控制。风机进气温度是否正常,可用于判断逆流是否发生,因此在风机进气管路上安装了2个温度控制器,采取了3取2的控制方法。流程图如图5所示。

4.3流量计算

可以实现风机吸入流量和汽机新汽流量的计算及累计,分别累计8小时、24小时、30天的数据,并显示累计量的起始时间。计算公式如下:

4.4监控功能

工艺流程画面5幅,包括风机监测,汽机疏水系统,汽机控制系统,轴系监测系统,油系统;

历史趋势画面24幅,共计可以对138个数据进行历史分析,数据可以保存7天;

设备联锁画面2幅,包括启动联锁和停机联锁;

阀门操作画面2幅,包括2个PID调节回路;

报警画面1幅,重要的报警信号都包括在内;

参数显示画面1幅,显示一些重要参数的值;

防喘监视画面1幅,用于监视工况运行情况;

通过这些画面,操作人员可以在主控室对各个工艺参数进行调节、启停设备,处理报警,分析参数趋势,查看历史记录。

4.5报表打印功能

可以根据需要随时打印报表。

5本系统的技术特色

(1)整个系统采用了处理器冗余、电源冗余,系统的可靠性大大提高。

(2)对于风机的防喘振控制,采用了模拟加数字调节的方法,在调节范围内,常规PID调节起作用,在紧急情况下,数字调节起作用,使风机的防喘阀迅速打开,解除紧急情况,使风机的喘振控制达到最优化,且反应迅速,保护整个机组的安全。

(3)对于参加停机联锁的重要信号,采取了冗余技术,如进风温度控制采用了3取2的控制方法;防喘阀故障停机采取了双信号控制等,既使机组安全运行,又有效防止了误停机的发生。

(4)机组安全运行、逆流保护实现了闭环控制,既保护了机组又使机组稳定安全运行。

6结论

篇(2)

一、课题研究背景

(一)国内外的研究现状

1、网络教学的设计理论与方法的研究缺乏系统性

通过对国内外有关的学术刊物(如《电化教育研究》、《中国电化教育》、《EducationalTechnology》等)、教育网站和国际国内有关学术会议(GCCCE、ICCE、CBE等)的论文集进行分析,网络教学的设计研究主要是关于建构主义学习环境的设计和协作学习的设计等方面,缺乏系统的研究。可以说,网络教学的设计理论的研究还处于初级阶段,还有很多问题需要去研究和探索。例如,在网络环境下如何利用网络资源进行主动学习、利用虚拟情境进行探究学习、利用通讯工具进行协商学习、利用工具进行创造学习的设计以及教师指导性活动的设计等方面,都值得我们去研究。

2、网络教学的评价研究才刚刚起步

随着Internet应用的普及,网络教学已成为一种重要的教学手段和教学场所。然而,与传统教学相比,网络教学的质量保证体系却显得不够完善、健全。如何保证网络教学的质量,建立一个行之有效的网络教学评价模型,已成为网络教学研究的一个重要课题。时至2000年,教育部批准全国31所高校建立网络教育学院,但却没有制定出如何保证网络教育质量的相关政策。美国国家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也发表了一份名为"在线教育质量:远程互联网教育成功应用的标准"的报告,然而,这些文章(报告)也仅仅是描述性的定义网络教学的评价指标,而对如何组织评价、如何获取定量数据、评价数据如何促进教学等方面则很少涉及。目前,网络教学的支撑平台中的学习评价模块往往只含有测试部分,而缺乏相应的分析与反馈。

(二)课题研究的意义

1、促进网络教学的发展,提高网络教学的质量

由于网络教学可以实现信息资源共享,在网上组织最优秀的教材和教法,使学习者在网上可以学到最新的知识,因此是教学改革发展的方向。通过本项目的研究与实践,使网络教学更能为学习者提供一个建构主义的学习环境,充分体现学生的首创精神,学生有更多的机会在不同情境下去运用他们所学的知识,而且学生可以根据自身的行动的反馈来形成对客观事物的认识和解决实际问题的方案,从而提供网络教学的质量。2、寻找利用计算机技术和网络技术实现学生远程交互自主学习的教学设计的技术解决方案

3、完善和发展教学设计理论

网络环境下的教学与传统教学,不仅是教学环境的不同,在教学内容、教学手段、教学传播形式上都有本质的区别。通过本项目的研究,能够解决网络环境下,教学如何进行教学设计,如何调控教学过程,如何有效实施教学活动以达成教学目标,是对教学设计理论的完善和发展。

二、课题研究内容

(一)研究的主要内容

1、网络教学设计理论体系的研究

包括教学目标的设计、建构性学习环境的设计、学习情境的设计、学习资源的设计、学生自主学习活动的设计、学生协作学习活动的设计、教师指导性活动的设计、学习评价工具的设计等。

2、基于网络环境下的教学策略与教学模式的研究

(1)网络教学策略的研究,如网络环境下的教学内容组织策略、网络环境下的教学情景营造策略、网络环境下的教学对话组织策略、网络环境下的的课堂管理策略等

(2)网络教学模式的研究,如项目化学习模式、探索性学习模式、研究性学习模式等

3、网络教学评价的内容体系、方法、步骤与模型的研究

4、网络教学设计系统软件的开发与应用

5、网络教学评价系统软件的开发与应用

根据上述研究内容,总课题下设如下子课题:

1、网络教学设计与教学评价的理论研究(谢幼如、李克东)

2、网络教学资源的开发(邓文新)

3、网络教学设计与教学评价系统的开发(柯清超)

4、Web课程的教学过程设计及支持系统的研究(陈品德)

5、网络教学设计与教学评价理论的应用研究(余红)

(二)课题的研究目标

本项目的研究目标是:运用现代教学理论与建构主义学习理论,通过教学改革与实验,探索网络教学的设计与评价的理论和方法,开发相配套的网络教学的设计和评价系统软件,探索普通中小学利用网络资源进行网络教学的途径与方法。

(三)预期成果形式

1、论文与专著

发表有关网络教学的设计与评价的一系列学术论文,出版专著《网络教学的设计与评价》。

2、电脑软件

开发《网络教学设计系统软件》和《网络教学评价系统软件》,制作《网络教学设计》专题教学(学习)网站,建立《教学设计》多媒体资源库。

三、研究方法与技术路线

(一)研究方法与步骤

本项目的研究主要采用行动研究、实验研究、评价研究等方法。

对于较大规模的教学设计与教学模式的试验研究,将采用行动研究方法。

对于个别带有创新性的,能提出重要见解的小范围的教学研究,则通过建立科学的假设,采用实验研究的方法。

关于教学模式的评价和有关教学效果的分析,则采用评价研究方法。

研究步骤如下:

2002年5月-2002年8月,收集资料,建立模型

2002年9月-2003年1月,开发软件

2004年2月-2004年8月,教学试验,评价修改

2005年9月-2005年12月,扩大试验,归纳总结

(二)关键技术

1、基于网络的协作化设计思维工具的通讯模型的构建;

2、教学设计系统中师生教学活动的可视化表示与分析;

3、网络教学的教学评价模型的构建;

4、网络教学过程中学习反应信息的自动采集与处理。

四、课题研究价值

(一)创新点

1、建立网络教学设计的理论体系与方法。

2、建立基于网络环境的各类教学评价指标体系。

3、开发出操作性强、具有实际应用价值的网络教学的设计工具和评价系统软件。

(二)理论意义

传统的教学设计是应用系统方法分析和研究教学的问题和需求,确立解决他们的方法与步骤,并对教学结果作出评价的一种计划过程与操作程序。现代教学设计理论已经不拘泥于系统论的理论基础,不强调对教学活动的绝对控制,逐渐放弃呆板的设计模式,开始强调教学设计的关系性、灵活性和实时性,从而更加有利于学生的创新精神和实践能力。本课题的理论成果将完善和发展传统的教学设计理论与方法。

(三)应用价值

1、通过课题的研究与实践,总结并形成基于网络环境下学科教学设计的理论与方法,优化中小学课堂教学结构。

2、通过课题的研究与实践,探索并总结信息化时代如何改革传统的思想和模式,使学生学会利用网络资源进行学习的方法和经验。

3、通过课题的研究与实践,探索普通中小学利用网络资源的途径与方法,形成一批优秀的网络教学课例。4、通过课题的研究与实践,开发出具有应用推广价值的网络教学的设计工具和评价系统软件。

五、研究基础

(一)已有相关成果

1、曾于93年、97年两度获得国家级优秀教学成果奖,其中《多媒体组合教学设计的理论与实践》项目的成果在全国的大中小学广泛应用,《多媒体组合教学设计》(李克东、谢幼如编著,科学出版社)多次再版发行。

2、出版的《多媒体教学软件设计》(含教材与光碟)(谢幼如等编著,电子工业出版社,1999年)、《多媒体教学软件设计与制作》(含教材与光碟)(李克东、谢幼如、柯清超编著,中央广播电视大学出版社,2000年)和《信息技术与学科教学整合》(李克东、谢幼如、柯清超等,万方数据电子出版社,2001年)在全国广泛应用。

3、97年《多媒体技术在基础教育改革中的应用实验研究》和《小学语文"四结合"教学改革试验研究》获国家教委全国师范院校面向基础教育改革科学研究优秀成果二等奖。

4、承担国家"九五"重点科技攻关项目《计算机辅助教学软件研制开发与应用》(简称96-750)《小学语文科学小品文》、《小学语文古诗欣赏》、《小学语文扩展阅读》、《初中语文新诗赏析》四个子课题的研制与开发,4个项目6张光盘全部通过教育部组织的专家组鉴定,被评为优秀软件,并由北京师范大学出版社和电子工业出版社出版,在国内及东南亚地区发行。

5、2000年所完成的《学习反应信息分析系统》获广东省高等学校优秀多媒体教学软件一等奖,并出版专著《学习反应信息的处理方法与应用》(谢幼如、李克东著,暨南大学出版社,1999年)。

(二)研究条件

华南师范大学教育技术学科是国家级重点学科,华南师范大学教育信息技术学院是"211工程"重点建设学科单位,我国的教育技术学博士点之一。华南师范大学教育技术研究所拥有从事计算机教育应用研究的人员近30名,其中包括教授2名、副教授5名、讲师8名、博士研究生4名和硕士研究生近15名。他们在长期的研究工作中,对各种多媒体教学软件、网络教学应用软件、学科教学工具、资源库管理应用系统进行了深入的研究与探索,并已取得了实质性的进展和成果。本研究所拥有先进的计算机软件开发实验室两个、国家级的多媒体教学软件制作基地一个,在国内教育技术领域方面处于领先地位。

(三)参考文献

1、《多媒体组合教学设计》,李克东、谢幼如编著,科学出版社,1992年第一版、1994年第二版

2、《多媒体教学软件设计》谢幼如等编著,电子工业出版社,1999年

3、《信息技术与学科教学整合》,李克东、谢幼如主编,万方数据电子出版社,2001年

4、《学习反应信息的处理方法与应用》,谢幼如、李克东著,暨南大学出版社,1999年

5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年

6、《教学设计原理》,R.M.加涅、L.J.布里格斯、W.W.韦杰著,华东师范大学出版社,1999年

7、《新型教学模式的探索》,谢幼如编著,北京师范大学出版社,1998年

8、全球华人计算机教育应用大会(GCCCE)第一届至第五届论文集,1997年(广州)、1998年(香港)、1999年(澳门)、2000年(新加坡)、2001年(台北)

9、《改善学习--2001中小学信息技术教育国际研讨会论文选编》,吉林教育出版社,2001年

10、《认知过程的评估》,J.P.戴斯、J.A.纳格利尔里、J.R.柯尔比著,华东师范大学出版社,1999年

篇(3)

0引言

当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足现代化教学要求的实验室管理系统。

1高校计算机实验室管理系统的应用范围

计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器)、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏)等等,上述问题一直困扰计算机实验室的工作人员。

目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]:

(1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等;

(2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等;

(3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。

2现有高校计算机实验室管理的不足

我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研发展水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]:

(1)实验室小而全,多而散,功能单一,无法形成综合优势。

(2)实验室相互独立,管理分散,资源浪费严重。

(3)实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。

3现有计算机实验室管理系统的功能模式

目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处理学生课余上网和教师上实验课的信息为主[9][10]。大致有以下两种模式:

3.1计算机开放实验室综合管理系统计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。

3.1.1门禁管理子系统

由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。

3.1.2监控管理子系统

①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁)和不登录(放开)的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时)完成后,能自动付费上机(自费机时),否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时)和自由上机(自费机时)可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时)、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。

4计算机实验室综合信息管理系统设计与实现

由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。

4.1计算机实验室综合信息管理系统设计

本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等)、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的科学管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等)、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理.

4.1.1实验课程管理子系统

本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到WEB上。为了利用计算机实验室的信息技术优势,并适应高校教育信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、电子教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。

4.1.2上机管理子系统

该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则);另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。超级秘书网

4.2计算机实验室综合信息管理系统实现

计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在网络上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台WEB服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成)、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。

5结论

计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。

参考文献:

[1]王建明.计算机实验室管理系统的设计与实现[J].计算机与信息技术,2007,(25):74,81.

[2]张薇.高校计算机机房管理经验浅谈[J].电脑知识与技术,2006,(36):229-230.

[3]王传银.高校计算机实验室安全管理[J].辽宁师范大学学报(自然科学版),2008,(1):85-87.

[4]赵彬.高校机房监控系统的设计与实现[J].科技信息,2008,(1):64,124.

[17]徐岚.浅谈高校计算机实验室的管理与维护[J].网络安全技术与应用,2006,(3):117-119.

[5]杨海鹰,潘华编著.实验室信息管理系统[M].北京:化学工业出版社,2006:1-23.

[6]杨碧石.基于开放实验室网络管理系统的设计[J].计算机与信息,2008,(1):39-40.

[7]高翔,兰国斌.浅谈计算机实验室信息管理系统设计思路[J].科教文汇,2007,12:221.

篇(4)

引言

随着信息时代的到来,人们对计算机性能要求的日渐提高。尤其是网络技术的迅猛发展的今天,一些在传统上由PC机处理的任务将转移到网络上处理,从而也对计算机技术提出了更高的要求。然而“技术瓶颈”成为目前摆在PC制造商面前的主要困难,比如一种新型的个人计算方法等。因而从某种意义上说,如果要打破这些技术壁垒,就要求这些制造商们必须开发出更为高级的微处理技术和更先进的计算机存储技术。为此,目前各国的计算机研究开发人员正在加紧研制新型的计算机,计算机无论从体系结构的变革还是到器件与技术革命都要产生一次量的乃至质的飞跃。在不久的将来,新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪悄悄走进我们的生活,乃至遍布于社会各个领域。

一、计算机技术的发展

自从1946年世界上第一台电子计算机诞生以来,电子计算机技术的发展已经走过了半个多世纪的历程。从第一代电子管计算机到现在正在开发的第六代神经网络计算机,计算机的体积不断变小,但性能、运行速度和存储功能却在不断提高。然而,人类的追求是无止境的,科学家们一刻也没有停止研究更好、更快、功能更强的计算机。从目前的研究方向看,未来电脑将向着以下几个方面发展。

(一)工作专业化。其实用过计算机的人都知道,并不是我们的每一件工作都需要一部高性能的PC才能完成,甚至有的时候,你采用高性能的计算机来办一个简单的事情还可能带来麻烦,因为高性能会带来高能耗、高发热量等不良的负面效应。因而可以预测,未来的计算机会根据大家从事的工作不同,在其性能上和外观上也会有很大的不同。专项工作的PC将会有专用设备,从而提高我们的工作效率。其实现在您如果仔细留意的话,目前在我们的身边就正在发生这样的变化。比如大型超市里的收银机、售卖彩票的PC机和银行的运行终端等等,这些都是为了提高某一项工作的效率和减少成本,逐渐由通用PC慢慢演变而来的。也许在不久的将来这样的趋势就会出现在我们的家庭生活中,比如用“家庭智控计算机”作为家用电器控制中心,为我们控制家中的电灯、电视、冰箱、空调、洗衣机等等,把我们的家变成一个智能的家。

(二)系统智能化。伴随着计算机的综合能力的日益强大,可以预见,未来民用化的计算机也可能会开始具备某种程度的智能化,以帮助我们来处理日常生活中的琐事,甚至出现以前我们所想的专门做家务活的机器人,这样可以让人们可以腾出更多的时间用于工作、学习、交际和娱乐等。大家知道当今社会,电子宠物已经越来越受到青少年一代的喜爱。这不仅因为电子化的宠物比真实的小猫小狗饲养更加方便,而且它还可以不断进行更新换代,另外它更容易与主人进行交流,甚至可以模拟多种宠物,可以与计算机之间进行通信等等。这些优势将让电子宠物取代一部分真正的宠物,成为未来人类的新伙伴。

(三)设计环保化。环境保护和节约能源是当今时代的主题。社会的发展也应当以保护环境、节约能源为前提,计算机行业也不能例外。我们知道随着计算机综合性能的提高,其能耗也将随之越来越大;而且现在计算机在人们的家庭生活中的扮演着越来越重要的角色,它运行的时间也将随之变得更长。因而为了不让计算机成为家中用电量最大的电器,技术人员也想尽各种方法让计算机的能耗降低,在这种情况下,就出现了像我们上面提到的那些专门化的计算机,它不仅让计算机的效率大幅提高,而且可以让低性能的硬件系统具备专业的功能,从而达到减少能耗的目的。另外还可以通过采用新的架构,比如采用“量子”“光子”“纳米”方式代替现有的硅架构的计算机,大幅降低计算机的能耗。而耗电的第二大户——显示系统,也将因为LCD、OLED等显示器的普及,不再成为用电大户。

(四)交流人性化。作为未来人类的工作和生活的工具以及家庭的智能控制中心,计算机需要和使用人之间进行不断地交流,才能更好为使用人服务。这就要求计算机和人之间的交流要人性化,才能让使用人真正乐意使用计算机。我们用美国微软古川副总裁所说“计算机将会变成一种能够与用户交流冷暖和喜怒哀乐等情感的产品”这句话来阐述未来计算机的发展思路,我想再贴切不过了。

为了实现这个目标,可以想象,未来的计算机的与使用人的交互方式将会实现多样化.而且随着计算机智能化的提高,多数工作它们可以自动选择操作的流程,其中的过程无需人们参与,所以软件的界面也越来越简单,使用起来就像现在操作家用电器或者手机一样简单,使用人无需再进行专门的学习或培训,就连老人小孩都能运用自如。信息技术的发展会使人们与计算机交流就像与人交流一样。人们使用计算机将变得更自然。其结果是:计算机的用户界面将变得更像人,虽然其应用程序并非“人工智能”程序。

二、移动技术的发展

随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,未来社会各个行业新的业务和应用将随之不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为行业发展的重要方向。引入了移动计算的信息化平台有三个方面的内涵:第一,加上综合信息化平台不但要达成业务网络和传递网络的互联互通,还要具备移动或无线的运作能力。第二,可移动性将会带来自由性和自如性,这是丰富商务操作的充分条件,为其带来了更大的便利。第三,让更为灵活的信息和越加务实的要约真正具有时空价值和可转让性,进而有机地在行业内化竞争为合作,化封闭为共赢,激活固化的产品和服务,使企业和行业更加轻松面对机遇与挑战,使运营者富于想象力。这些都是构筑一个行业信息平台的必要条件。

移动计算主要包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。其实在移动计算这个概念提出之前,人们对它的三个要素的研究已经有很长时间了,而移动计算是第一次把它们综合起来进行研究。它们三者之间可以相互转化,例如,通信系统的容量可以通过计算处理而得到提高。移动计算,由于它是一个大融合的综合工具,所以它至少可以在三个层面上为信息化“锦上添花”。首先,它可根据应用者不同的需要融合各种通信网络和技术,以达到效用的完全性;其次,它是计算机技术和通信技术的完美融合,能够使两者在行业体系中发挥更大的作用;第三,它可以将企业管理工具和业务工具融入信息化的大体系之中,使企业的管理、经营决策的做出是建立在完善的信息平台之上,因而大大增加了它的及时性和有效性。

虽然移动性可以给计算和通信在行业内带来新的应用,但同时不可避免的也会带来许多问题。其中存在的最大问题就是如何面对无线移动环境带来的挑战。在无线移动环境中,信号要受到各种各样因素的干扰和影响,因为会有多径和移动,给信号带来时间地域和频率地域弥散、频带资源受限、较大的传输时间延缓等等问题。这样一个环境下,引出了很多在移动通信网络和计算机网络中未遇到的问题。第一,信号通道可靠性问题和系统配置问题。有限的无线带宽、恶劣的通信环境使各种应用必须建立在一个不可靠的、可能断开的物理连接上。在移动计算网络环境下,移动终端位置的移动要求系统能够实时进行配置和更新。第二,为了真正实现在移动中进行各种计算,必须要对宽带数据业务进行支持。第三,如何将现有的主要针对话音业务的移动管理技术拓展到宽带数据业务。第四,如何把一些在固定计算网络中的成熟技术移植到移动计算网络中。当然,随着网络技术和移动计算技术的逐渐成熟和完善,这些问题都将会得到有效的解决,相信在不久的将来人类将迈入一个全新网络世界。那时候的工作、学习、生活方式将会如何,我想非常值得我们期待。

篇(5)

联锁图表是铁路信号工程设计的重要组成部分,直接关系到车站信号控制系统的结构,是确保行车平安,提高运营效率的基础。联锁图表工程设计烦琐,逻辑运算复杂,手工设计极易产生错误。为此,许多探究设计单位都曾做过不同程度的努力,但在站场外形自适应方面仍存在着许多尚待解决的新问题。本文就自适应于站场外形的联锁图表软件的数据信息、站场外形模拟、进路联锁和绘制指令的实现技术和结构,作简要论述,供同行参考。

1条件数据信息

条件数据信息是联锁图表软件运行的基础,是软件结构、运算处理和程序控制的关键。根据软件设计的总体要求,条件数据信息应满足系统设计要求,其编制在格式、输人输出和数据含义方面,应做严格的规定和标准,以提高系统的可靠性和处理速度。基本数据信息如图1所示。

对于站场上轨道绝缘(无论是否超限)的表示方式,是在对应其类型的位置处,根据不同的站场道形布置、侵限绝缘节的设置情况标注代码。以假定来自4个方向的侵限为前提,规定若绝缘节设置在道岔直股上,为水平方向侵限;设置在道岔弯股时,为垂直方向侵限。设侵限绝缘在原点,道岔直股平行于X轴,表1、图2列出4个象限内的各种侵限形式。图2中,箭头表示行车方向,方框表示被侵人方向的区段。

在上述的各种侵限中,虽然有些侵限形式,如32,41,42,43的侵限形式,实际上并不存在,但为了软件设计的可靠性和严密性,应使其形式或规定具备充分必要的条件,以方便应用。如,当选择32或42的形式后,就不必在垂直和水平方向同时存在侵限情况下,具体区分是何种侵限形式,即可做出正确处理。对于描述设备类型和属性的数据,其结构应最大限度地满足站场网络图形数据转换的需要。通过删除冗余的或不相关的信息,使图形信息达到较高的压缩比,减少存储空间的占用。就车站信号平面布置图而言,单动和双动道岔、各类调车、列车信号机虽都相对独立,但其图形信息却含有可观的冗余量,如,一个双动道岔可用2个单动道岔图形合成,调车或列车信号机可通过旋转改变方向,等等,图3所示。

2固有数据信息

固有数据信息是由编程人员根据站场模拟、逻辑运算和图形绘制的需要,预先设t的地址码、图形码、图素码和测试码等,这些代码在联锁图表软件运行中提供转换、压缩、校核、编辑和绘图指令生成的支撑。该数据信息的组织,目的在于增强软件的灵活性、适应性和扩充能力,促使软件的处理起点向设计边缘靠近,最大程度地减少手工干预。另外,为了让数据信息能够尽快地从联锁图表中分离出来,以供其它系统软件调用,在数据组织时,还应考虑固有数据信息的划分,避免共享数据信息的重复。

3站场外形模拟

所谓站场外形模拟,是指通过对车站数据信息的处理,生成具有可操作能力的车站信号平面图形的过程。在能够充分反映站场外形网络信息的矩阵内,实施信息压缩处理、线性计算调整,形成站场外形网络雏形,并逐层建立图形曲线的拟合信息,使图形能够以最紧凑的连接方式在局部范围内得到合理化处理。

分支A和分支B布置于网络同一层上,若逐行扫描的顺序从左至右的话,则需依道岔、信号机属性及编号对A.B分支的排列顺序进行判定,并加以调整。若相关道岔分支布置于不同层,则需设图形拟合信息ZA,以使道岔分支正确连接。

对站场网络图形信息中各分支比较集中或过于稀疏的地方,需进行局部、线、点的合理化处理。

总之,在站场外形模拟处理的过程中,图形网络的正确连接是第1位的,其次考虑有效的空间内合理的移动方向和移动量。

4进路联锁

进路联锁一般为列车进路联锁和调车进路联锁,但无论哪一种联锁,都必须先确定进路,再依据站场的实际情况进行联锁。然而,进路联锁设计是根据列车或调车的行驶进行的,因此,进路联锁的处理,需设想一个代表列车或调车的点,从每条进路的始端标识处,沿站场外形网络的分支向所有可能构成列车或调车进路的终端标识处移动,并记录所经线路的全部信息,这样就可以实现联锁图表的进路选择和进路内的所有设备状态的检查。对于侵限、带动和条件敌对等因素的检查处理,必须在进路选择的同时一并进行。如图6所示,实箭头为行车方向,虚箭头为根据侵限标识或道岔位置而规定的搜寻方向,方框为检查区段或带动道岔。超级秘书网

篇(6)

Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtoolsareincreasing.It’sgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

1什么是计算机犯罪

在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

2什么是计算机取证

计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

2.1物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

(1)不要改变原始记录;

(2)不要在作为证据的计算机上执行无关的操作;

(3)不要给犯罪者销毁证据的机会;

(4)详细记录所有的取证活动;

(5)妥善保存得到的物证。

若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

2.2信息发现

取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

3一些取证工具的介绍

在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。

在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括fileslack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。

4当前计算机取证技术的局限和反取证技术

计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

此外,黑客还可以利用RootKit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

5结束语

在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

参考文献:

【1】高铭喧主编<新编中国刑法学>1998年版

篇(7)

微机已经广泛应用于各种控制系统、智能仪器仪表、智能家电等领域。单片机性价比的提高,使单片机成为嵌入式系统的主流芯片。

目前,控制系统开发的常用方法是在PC机上编写和调试单片机系统程序。虽然,国内外有不少单片机开发系统,但由于单片机与PC机体系结构不同,用单片机指令编写的程序无法直接在PC机上运行,因此,系统开发时要有仿真器、编程器等专用设备,程序运行不能脱离单片机开发装置。因此,基于单片机的系统开发,源程序调试工作非常复杂,操作繁琐,调试结果的显示不够直观。针对上述情况,研究异构计算机软件移植可视化仿真技术,设计独立于单片机开发装置的可视化仿真系统,应用于控制系统和嵌入式系统的开发和实验具有重要的意义。本文在研究异构计算机软件移植可视化仿真技术的基础上,实现了在IBM-PC机上运行51系列单片机指令的可视化仿真系统,该仿真系统完全独立于单片机开发装置。

1软件移植概述

1.1软件移植方法

计算机系统层次模型[1]说明了各层次之间的关系及程序的执行情况。指令在计算机中执行的过程,实际上是指令由系统的高层逐级向低层转换的过程,从应用语言级直到微程序语言级,最后产生各种控制命令,驱动计算机的硬件完成指令功能。高层语言转换为低层语言的实现方法有翻译法和解释法:翻译法是将高层程序变换成低一层等效程序,其处理流程可描述为

while(excutingFlag)

{取指令;

分析指令;

转换成本层指令并保存;

}

执行转换后的指令;

上述流程中变量excutingFlag为执行程序是否结束标志,其值为0表示程序结束。翻译法又分为动态翻译和静态翻译。动态翻译在程序运行过程中,将被仿真的指令逐条转换成仿真程序代码;静态翻译是代一次将所有被仿真的程序转换为仿真代码后执行。解释法是低层机器仿真高层机器级语句或指令,即对高层机器级语言进行解释并执行。其处理流程可描述为

while(excutingFlag)

{取读指令;

分析指令;

解释执行;

}

翻译法速度快,但编程和调试困难;解释法易实现和调试,但速度慢。异构机之间的软件移植实际上也可以看成是将一台机器上所描述的语言在另一台机器上从高层向低层转换的过程。要实现异构机之间的软件移植,可以采用模拟和仿真两种方法[1]。模拟就是用一台机器(宿主机)的机器语言解释另一台机器(虚拟机)的指令系统来实现软件移植方法。但是这种方法运行速度显著降低、实时性差、编写程序困难。仿真是用微程序(宿主机)直接解释另一种机器(目标机)指令系统的方法。这种方法速度快,但微程序机器结构依赖于传统机器级结构,开发人员需要了解微程序机器的逻辑结构,当两种机器结构差别较大时很难仿真。

1.2软件移植步骤

在实际应用中,为了解决异构计算机之间软件移植问题,可以根据设计人员的需要开发指令仿真系统。指令仿真系统开发的一般步骤为

(1)分析仿真计算机和被仿真计算机的系统结构、指令系统、指令功能和指令结构;

(2)需求分析,编写程序模块和各模块流程图;

(3)选择合适的编程语言并编写程序;

(4)程序调试和优化;

2数据结构描述

数据结构描述关系到程序运行效率。在实际应用中,我们设计的仿真系统主要解决在IBM-PC机上执行由MCS51系列单片机指令系统所编写的汇编源程序,在分析MCS51单片机内部结构[2]的基础上,根据C语言的特点,同时兼顾程序运行的效率,合理地描述了系统设计所需的数据结构。

2.1程序存储器结构

MCS51内部虽然只有4kB的程序存储器,但在实际应用中可以在外部扩展至64kB,其内部有一个16位的程序计数器PC可寻址64kB以访问程序存储器。根据单片机指令结构[2]及C语言的数据类型关系,并考虑到程序仿真时并不会用到所有的存储单元,因此采用链式存储结构。程序存储器的数据结构描述如下:

typedefstructprogMEM

{charopCode;

unsignedlabel;

//该条指令如果有标号,则存放其地址

charopNum1;

charopNum2;

charopNum3;

pMEMrecAddr;

//存放当前指令的地址

pMEMnextIs;

//指向下一条指令的地址

}MemData,*pMEM;

pMEMPC;

在结构体中,几个字符型变量分别用于存放指令的操作码和操作数,并用结构体指针变量存放当前指令及下一条指令的地址。仿真系统将单片机源程序翻译成目标代码放在程序存储器(结构体)中,通过结构体类型的指针变量可以访问程序存储器中的指令。

2.2数据存储器结构

MCS51将工作寄存器、端口和数据存储器统一编址,存储空间为256B。堆栈区设在30H~7FH,由堆栈指针SP指向栈顶。内部RAM,除了工作寄存器、位标志、堆栈以外的单元,其余都可以当一般数据寄存器使用。如果内部数据存储器不够用,可以外接数据存储器,扩展至64kB。内部数据存储器在程序调试时需经常查看单元内容,且数量不大,因此将内部数据存储器定义为数组,堆栈指针定义为整型,并初始化为30H。

chardataRAM[256];

intramSP=0x30;

数据存储器单元的地址和数组的下标对应,这样在程序调试时,如果要查看内部数据存储器的内容,只要查看数据相应元素的值即可。另外定义一个结构体类型,模拟外部扩展的数据存储器,结构体定义如下:

typedefexDataRAM

{chardata;

unsignedaddrRAM;

//存放存储单元的地址,用于查询

exRAMptexDataP;

}RAMdata,*exRAMpt;

如果用到外部数据存储器,则将数据存在动态链式存储结构中,由于仿真程序运行时使用本机的存储器,因此其地址与仿真的单片机的地址不同,用一个变量addrRAM存放数据存储器的地址,以便于地址单元内的数据查询。

3软件移植的可视化仿真

软件移植可视化仿真系统,不仅要完成汇编指令的功能,而且应该根据要求查询程序执行后各寄存器的内容、端口的状态和运行结果。在系统开发过程中,我们详细分析了单片机指令格式[2]和计算机执行指令的过程[3],并根据仿真的速度要求,通过比较各语言的特点,选用VisualC++语言和80x86汇编语言,采用C语言环境下的在线汇编技术,用解释法实现可视化指令仿真系统。

3.1软件移植过程

解释法完成异构机指令仿真,需要对源程序中的每一条指令执行如下操作:

step1对指令从右向左扫描,如果有注释,则去掉注释;

setp2对指令从左向右扫描,如果有标号,则去掉标号,并记录标号所在位置;

step3将无标号和注释的指令从左向右逐步分离出操作码和操作数;

step4保存操作码和操作数;

step5分析操作码的功能并执行该指令。重复执行以上步骤直到程序结束,对分离出的操作码和操作数存入结构体progMEM定义的变量中。实现这一过程的函数结构如下:

pMEMStringSplit(char*IstructionString)

{IsCode_Num=newMemData;

if(scan_char==’;’)

{去除分号后的内容;}

if(scan_char==’:’)

{保存该指令所在单元地址;}

if(scan_char==’’)

{保存空格前的字符串;}

//得到的第一个字符串为操作码

return(IsCode)

}

该函数入口参数为指令字符串,返回指向保存该指令的结构体变量的指针。生成目标代码和执行指令的过程可以用switch语句或事先设计函数跳转表实现[4],本文采用switch语句实现,实现函数结构如下:

voidGetCode(pMEMinCode)

{⋯

switch(opCode)

{casecode1:excuCode1();break;

casecode2:excuCode2();break;

casecodeN:excuCodeN();break;

}

}

以上代码中excuCodeN的入口参数为指令的操作码和相应的操作数。

3.2可视化仿真的实现

可视化仿真系统应该提供一个集成开发环境,在此环境下可以编辑新的汇编程序和打开已经存在的源程序,并能将用被仿真计算机语言所编写的源程序汇编(编译或解释)成IBM-PC所能识别的代码及执行所需的操作,根据需要查询相应存储器单元的内容和端口的状态并显示查询结果。本系统在实现集成开发环境时,设计一个文本窗口,在窗口内输入的每条指令占用一行,程序输入后,选择工具菜单中的“执行”命令,则对窗口内的指令逐行扫描,完成对程序的解释执行。程序执行分单步执行和连续执行,如果是单步执行,则执行一条指令后显示相应存储单元或寄存器的内容。连续执行,则在执行完所有的指令后,弹出一个对话窗口,根据实际,可以查看所有数据存储器和特殊功能寄存器的内容,或者输入要查看的寄存器或内存单元的地址,显示相应单元内容,结果显示采用十进制或二进制。对于端口状态,显示数据为二进制形式。结果的可视化查询对于存储器和寄存器采用不同的技术,为每一个寄存器设置一个文本框,用以显示对应寄存器的内容,而所有程序中涉及到的存储单元的内容显示在同一个文本窗口中。

4结束语

本文介绍的可视化仿真系统的开发技术,使用图形用户界面(GUI),实验结果表明,该方法显示直观、结果查询方便,而且应用VC环境下在线汇编技术,编写的程序代码占用系统资源少,又能保证系统运行效率。虽然本文以IBM-PC和单片机作为应用实例,但是详细分析其它异构计算机的体系结构和指令功能,使用本文提出的软件移植的可视化仿真技术,不仅可以解决各种系统开发中的难题,而且可以解决各种异构计算机之间的软件兼容性和移植性问题。

参考文献

1张吉锋,徐炜民,严允中.计算机系统结构.北京:电子工业出版社,1997

篇(8)

计算机病毒是一种可直接或间接执行的文件,它是一个程序,一段可执行码。就像生物病毒一样,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来,常常难以根除。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了你的文件、再格式化了你的硬盘驱动或引发了其它类型的危害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来不必要的麻烦,并降低你的计算机性能。那么,当你在使用计算机工作时,一旦发现计算机疑似感染病毒的症状时,你应如何处置呢?结合工作实践,我们对这个问题进行了认真实践和探究。

一、病毒的诊断

如果发现计算机有疑似感染病毒的症状时,我们可以采取如下诊断措施:

1、检查是否有异常的进程。首先关闭所有应用程序,然后右击任务栏空白区域,在弹出的菜单中选择“任务管理器”,打开“进程”标签,查看系统正在运行的进程,正常情况下系统进程应为22~28个左右,如果进程数目太多,就要认真查看有无非法进程,或不熟悉的进程(当然这需要对系统正常的进程有所了解)。有些病毒的进程模拟系统进程名,如:磁碟机病毒产生两个进程lsass.exe和smss.exe与系统进程同名;熊猫烧香病毒会产生spoclsv.exe或spo0lsv.exe进程与系统进程spoolsv.exe非常相似,有些变种会产生svch0st.exe进程与系统进程svchost.exe非常相似。在“任务管理器”的“性能”标签中查看CPU和内存的使用状态,如果CPU或内存的利用率持续居高不下,计算机中毒的概率为95%以上。

2、查看系统当前启动的服务是否正常。打开“控制面板”找到“管理工具”中的“服务”,打开后查看状态为“已启动”的行;一般情况下,正常的windows服务都有描述内容,检查是否有可疑的服务处于启动状态。在打开“控制面板”时,有时会出现打不开或者其中的所有图标都在左边,右边空白,再打开“添加/删除程序”或“管理工具”,窗口内一片空白,这是由病毒文件winhlpp32.exe发作而造成的。

3、在注册表中查找异常启动项。运行注册表编辑器,命令为regedit,查看windows启动时自动运行的程序都有哪些?主要看Hkey_Local_Machine及Hkey_Current_User下的\Software\Microsoft\Windows\CurrentVersion\Run和RunOnce等项,查看窗口右侧的键值,看是否有非法的启动项。在WindowsXP中运行msconfig也可以查看启动项。依据经验就可以判断出有无病毒的启动项。

4、用浏览器进行网上判断。有些病毒禁止用户访问杀毒软件厂商的官方网站,访问时会自动关闭或转向其它网站。有些病毒发作时还会自动弹出大量窗口,多为非法网站。有的病毒还会修改浏览器的首页地址,指向含有病毒的网站,并禁止用户自行修改。

5、显示出所有系统文件和隐藏文件,查看是否有隐藏的病毒文件存在。打开“我的电脑”“工具”“文件夹选项”“查看”标签,关闭“隐藏受保护的操作系统文件”选项,并选中“显示所有文件和文件夹”,然后“确定”。如果在磁盘根目录下发现隐藏文件autorun.inf或pagefile.pif文件,则表明你中了落雪病毒,此时在盘符上点右击,还可能有多出的“播放”或“自动播放”等项,并成为默认项,双击盘符病毒就会自动运行。有些病毒在感染后双击打开盘符时提示错误而不能打开,而病毒此时已经被你激活运行了。这时我们应采用在地址栏直接输入盘符的方式来打开,这样病毒产生的autorun.inf文件就不会运行啦。

6、根据杀毒软件能否正常运行来判断计算机是否中毒。有些病毒会自动关闭杀毒软件的监控中心,如果发现杀毒软件不能安装,或者已经安装的杀毒软件在屏幕右下角系统托盘中的指示图标不见了、图标颜色发生了变化、不能自动升级等现象,那么此时就足以说明你的计算机已经感染了病毒,应及时采取措施,加以清除。

二、计算机病毒的清除

说到计算机病毒的清除,大家自然会想到杀毒软件。我们常用的国产杀毒软件主要有瑞星、江民、金山毒霸等;常见的国外杀毒软件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪种杀毒软件最好,或者说更好,众说纷纭。不过网上已有排名可供参考。但是,不管你选择哪种杀毒软件,我们还是建议你一定要使用正版的杀毒软件,切记不要使用盗版杀毒软件。

如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:

1、将杀毒软件升级至最新版,进行全盘杀毒。最好使用自动升级功能在线升级,如果不能自动升级,也可以下载最新的升级包,进行离线升级。

2、如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8键,会出现各种启动模式的选择菜单,选择“安全模式”即可。

3、有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类,使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面2.1、2.2所述的方法进行杀毒。

4、如果病毒非常顽固,使用多种方法都不能彻底查杀,则最好格式化并重装系统。但是在重装系统后,切记不能直接打开除C盘外的其它盘,否则病毒又会被激活。必须先做好防护措施,安装杀毒软件,并升级至最新版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其它盘。

5、有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。

三、结语

上述方法,是我们在操作使用计算机过程中所总结探索出的清除计算机病毒的一种行之有效措施,经过我们在教学和工作实践中的多次运用收到了良好效果,请您不妨一试,与我们一起共同分享这一成功的快乐。

参考文献:

篇(9)

一、引言

你的电脑是否曾经提醒过你:您是盗版软件的受害者。但是对此提醒好像大部分的人都不以为然,甚至有的人觉得不仅不是受害者还是受益者。仔细计算一下你的电脑里的操作软件,有多少是盗版,盗版WindowsXP、盗版杀毒软件、盗版MicrosoftOffice……因为你享受了廉价的盗版软件带来的便利。可是你有没有想过自己侵犯了软件企业的权益。

2005年9月,西宁某公司未经北京北大方正电子有限公司许可,在其营业场所内的一台兼容机上安装了盗版的方正软件系统。西宁某厂在其营业场所的激光照排机主控制电脑上安装了方正软件系统,据调查,该软件信息窗口处有使用胶版作业的记录。2006年2月21日,北京北大方正电子有限公司以西宁某公司、西宁某厂的上述行为严重侵犯该公司的着作权为由,向西宁市中级人民法院提讼,请求西宁某公司和某厂停止侵权、赔礼道歉并赔偿经济损失。

QQ的软件着作权是由腾讯控股有限公司所有,然而教师陈寿福对QQ做出的多项改动得到了许多用户的喜爱。这些改动包括拦截正版QQ的广告,但他却为了自己牟利而在珊瑚虫版上捆绑了其他网络公司的一些广告和垃圾信息。腾迅最早在2002年就曾指控陈寿福侵犯其软件着作权,并警告后者停止传播珊瑚虫QQ。而陈寿福也有所行动。他设计出一种非侵入性的软件补丁让自己的程序成为独立的软件,并能够在同一台电脑上与腾迅QQ并列运行。但到了2003年,他又开始对外提供珊瑚虫QQ。到了2006年,面对珊瑚虫QQ受欢迎程度呈有增无减的趋势,腾迅以侵犯其软件着作权为由将陈寿福告上法庭,并索赔人民币50万元(折合6.8万美元)。这场官司以腾迅胜诉告终,法院判陈寿福赔偿腾迅10万元,而后者也服从判决缴纳了赔款。而2007年8月初,腾迅向其总部所在的深圳警方报案,8月16日陈寿福被拘留。腾迅所称,陈寿福侵犯了腾迅的着作权并以此非法牟利。目前,此案还未有定论。

二、计算机软件侵权的原因分析

1、软件登记不被重视

按照我国颁布实施的《计算机软件保护条例》的规定,软件着作权登记采取自愿原则,登记与否不影响其开发完成的软件着作权产生和软件着作权的商业运作。由于登记并不影响实际权利的享有,故很多企业认为软件是否进行登记并不重要。然而,登记最大的作用就是对权利的公示性。而且由于软件着作权程序不同于传统的着作权,其存在方式是以虚拟数据存储于计算机中,易丢失,因此,企业应加强对软件着作权的登记工作,可以减轻在侵权诉讼中的权属举证责任,也可以减少不必要的管理需要,降低企业的运营成本。

一方面,软件登记机关在软件着作权登记的具体工作中,按照我国保护软件知识产权的法律、法规,并参照有关软件技术标准,针对在软件登记申请中的法律关系和技术状态出现的“显而易见”的问题进行必要的审查,努力做到将软件着作权纠纷隐患消除在萌芽状态,以减少软件着作权纠纷;另一方面,企业在遭遇软件着作权侵权的情况下,作为软件着作权的权利人,有举证证明权利所有的义务。在软件着作权没有登记的情况下,企业需要将软件独立研发的原始资料全部以及研发的最初时间等呈现出来才能证明自己系正当权利人。而有时由于时间问题或企业对资料保管上存在缺漏,导致软件开发的原始资料丢失,此时要主张自己是软件着作权人,就比较困难,从而导致侵权诉讼的败诉。而在已经进行了软件着作权登记的情况下,由于登记的公示性,登记记载的着作权人无需对权利所属再行举证,举证责任转由对方提供相反的证据,从而降低了诉讼风险。

2、合同约定不够明确

软件着作权使用许可合同是指软件着作权人在软件着作权保护期内授权他人在合同规定的条件、范围和时间内使用其软件,并通过这种授权而获得报酬的合同。许可使用方式主要包括:独占许可、独家许可、普通许可。企业在签订软件着作权使用许可合同中易忽略对使用方式、使用的权利范围进行明确约定。如企业原本意图签订独占许可合同,而未对使用方式进行明确约定,使得软件着作权人又将该软件许可他人使用,导致企业支付了软件使用费后所生产的产品不具有市场独立性,失去竞争优势。另外对于约定使用的权利范围不明确,由于现行法律规定,在软件着作权使用许可中,对于合同中未作约定的权利,被许可方不得使用,故在软件着作权许可使用合同中,应对被许可的权利进行列明,否则很容易在使用过程中造成权利受限或构成侵权。

3、实质性权利保护遭遇忽略

《计算机软件保护条例》第十条规定:本条例对软件着作权的保护不延及开发软件所用的思想、处理过程、操作方法或数学概念等。因此,软件着作权的保护并不能制止以不同方式表达同一构思的实质侵权。对于以不同方式表达同一构思的实质侵权如何保护,目前企业界尚不明了。特别是在目前利用反向工程获取软件结构一般不认定为侵犯软件着作权的情况下,为防止此类侵权,企业应将用于特定产品的软件与企业硬件产品相结合,申请专利保护,软件一旦与产品硬件结合,在产品申请专利的情况下,对于软件也就可以通过专利进行保护。如此,对软件就可以达到强保护的目的。

4、保密措施不够严密软件反向工程是指将他人的目标代码程序利用反汇编、反编译软件使其还原为汇编代码的过程。虽然目前对于反向工程获取软件源代码的手段是否合法、合理问题理论界尚存在争论。但在我国司法实践中已经明确对于通过反向工程手段获得软件源代码的行为本身是不构成侵权的。但同时规定:“当事人以不正当手段知悉了他人的商业秘密后,又以反向工程为由主张获取行为合法的,不予支持。”这里实际指的是对软件作为商业秘密保护的阐述。但很多时候,企业软件通常作为产品推向市场,市场的公开化导致获取产品途径正当化,此时,要防止他人通过反向工程获取软件源代码的主要手段就只能通过技术加密行为来进行。我市目前软件企业产品推向公开化市场的并不多,主要是为特定企业定制软件,另外很多企业为自身生产的需要,也有自行开发的软件。对此,企业一要加强内部软件的保密度,尽量减少非正当途径获取软件的几率,同时也不能完全依赖于对软件的商业秘密保护。对于软件本身,更应当加强技术加密手段,即使在他人通过不正当途径获取软件时,增加其反向工程的难度,减少知识产权纠纷,降低企业软件开发投资风险。

5、法律保护亟待完善

目前对计算机软件保护模式主要包括专利保护、版权(着作权)、商业秘密保护、不正当竞争保护和商标保护。而在我国,主要通过《着作权法》实施对计算机软件的着作权保护,同时我国出台了专门的《计算机软件保护条例》,以专门立法的形式加强对计算机软件的保护。对于计算机软件的专利保护、商标保护,在我国的计算机软件保护体系中很少涉及。其中专利保护仅指我国专利局1993年的《专利审查指南》中的规定:涉及计算机程序本身或者数学方法本身的发明专利申请不能授予专利。同时又指出,如果一件含有计算机程序的发明专利申请的主题能够产生技术效果,构成一个完整的技术方案,就不能仅仅因为该专利申请含有计算机程序而不授予专利权。而商标保护是指软件产品商品化后通过注册商标防止盗版软件的发行、出售等。

三、计算机软件保护的对策

根据多宗计算机软件侵权案件的判例,再结合我国目前保护计算机软件各种法律的欠缺和不完善,在保护计算机软件方面应从以下方面注意。

1、重视软件登记,加强识别能力

软件使用包括企业自行研发的软件使用,也包括企业通过购买或被许可使用他人软件。对于企业自行研发的软件使用,需要注意的是,由于软件着作权的非唯一性,其他软件开发者通过独立研发可以研发出与权利人一致或基本相似的软件,两者之间的着作权并不冲突,可以同时并存。此时,企业要做好着作权备案登记工作或保存好原始开发资料,防止在使用过程中被他人指认侵权,做好软件登记工作,减少侵权诉讼风险。

对于企业购买他人软件使用过程中,主要是做好防盗版工作,如上所述,企业应通过正当途径购买软件,并保存好购买软件的正规发票。同时加强企业采购人员对正版和盗版软件的识别能力,降低企业经营风险。另外企业在签订软件许可使用合同中,应明确许可方式,签订保密条款,并明确被许可的权利范围、使用地域范围和使用期限,对于利用被许可软件再行开发出新成果的归属双方也可事先进行约定。

2、重视自我保护,加强软件加密

就企业软件管理而言,第一,加强对软件产品的保密工作,减少不必要人员的接触。第二,对于核心技术人员,因对于软件的基本原理、构思等并不受软件着作权的保护,因此,员工的流失必然存在对软件着作权实质侵权的威胁。因此,企业应尽量保证技术核心人员的稳定性。对其工作期间所开发的软件(包括自由开发软件)应明确约定归企业所有,并设立相应的奖励制度。

对于软件本身,第一,提高软件加密程度,增加反向工程获取软件源代码的难度;第二,对于能够与企业硬件产品结合的软件,尽量与产品一起申请专利保护。第三,对推向市场的软件产品申请注册商标,通过实施品牌战略加强对软件产品的保护。

3、重视法律维权,加强侵权举证

当企业不可避免地遭遇到计算机软件侵权纠纷时,如何适当地进行举证,成为诉讼胜败的关键点。企业遭遇侵权时,首先应当提供作为权利人的证据,软件着作权进行登记的重要性也就在这里体现了。由于登记的公示性,只要没有相反的证据,软件着作权的登记人就是理所当然的着作权人。对于没有登记的软件着作权,权利人可以提供软件源程序、软件首次开发完成的时间等证据证明自己是着作权人。其次,需要举证的就是侵权事实的存在。对于这一块举证,企业通常存在难度。因为一般侵权发生地都不在企业控制范围内,企业也没有相应的适当途径能够进入侵权地。对于盗版软件销售中侵权行为的取证,可采用三种方式。

公证取证方式,由权利人与公证机关工作人员一起作为购买者购买盗版软件,并就所购软件进行封存以及对整个购买过程进行公证。这样的公证,在民事侵权诉讼中,如果没有相反的证据,一般都能够得到确认。对于软件着作权侵权行为的公证取证中,应注意的是,由于计算机软件不同于其他着作权,通过一般的拍照、复制等公证保全方式有时并不能达到证据所应有的证明力,因此,在计算机侵权取证中,应尽量聘请专家或专业鉴定机构参与取证,增加证据的证明力;通过行政执法手段对侵权行为进行认定。在公证机关工作人员无法进入的侵权地,无法通过公证取证的方式进行证据收集,此时可通过版权局对侵权地进行查处,对于行政执法机构已经认定的侵权行为,在没有相反的证据情况下,法院都予以直接认定;申请法院进行证据保全,但申请证据保全一般应提供侵权存在的初步资料,否则法院一般不予采纳。

篇(10)

现代社会由于大规模的科学和工程计算的需求,迫使计算机必须不断地提高其运算速度和存储容量。计算机的发展历史表明,为了达到更好的处理性能,除了必须提高系统的硬件的速度外,系统的结构也必须不断改进,特别是当元器件的速度达到极限时,后者将变成焦点问题。于是,超级并行机已经成为复杂科学计算领域的主宰。但以超级计算机为中心的计算模式存在明显的不足,而且目前正在经受挑战。超级计算机虽然是一台处理能力强大的“巨无霸”,但它的造价极其昂贵,通常只有一些国家级的部门,如航天、军事、气象等部门才有能力配置这样的设备。而随着人们在日常工作遇到的商业计算越来越复杂,人们迫切需要数据处理能力更强大的计算机,而超级计算机的价格显然阻止了它进入普通人的工作领域。于是,人们开始寻找一种造价低廉而数据处理能力超强的计算模式,最终科学家们经过努力找到了答案——GridComputing(网格计算)。

网格(grid)是一个集成的计算与资源环境,或者说是一个计算资源池。网格也是一种先进的计算基础设施(AdvancedComputationalInfrastructure,简称ACI),用于研究与工程应用相结合的项目,学科领域涉及超级计算技术、网络技术、数据库技术、中间件技术、并行算法和各种计算科学研究与应用技术,是一个综合性的跨学科高技术研究课题。网格计算(GridComputing)是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分利用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。

近年来,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅度降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享,高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。

二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心(NCSA)和工程研究中心,美国还制定了新一轮规划的先进计算框架计划(ACIP),发展面向21世纪的先进计算技术.我国在科技部的领导和主持下,经过306主题专家组及相关单位的努力,作为我国高性能计算和信息服务的战略性基础设施的国家高性能计算环境发展很快。在已建成的5个国家级高性能计算中心基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部并加强了网格节点的建设,形成以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批12个网点正在建设中,国家基金委也列出专向基金资助网格计算。

网格是借鉴电力网(electricpowergrid)的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。

在科学计算领域,网格计算可以在以下几个方面得到广泛应用:

1.分布式超级计算。网格计算可以把分布式的超级计算机集中起来,协同解决复杂的大规模的问题。使大量闲置的计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。

2.高吞吐率计算。网格技术能够十分有效地提高计算的吞吐率,它利用CPU的周期窃取技术,将大量空闲的计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。

3.数据密集型计算。数据密集型的问题的求解往往同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格可以药物分子设计、计算力学、计算材料、电子学、生物学、核物理反应、航空航天等众多的领域得到广泛的需求。

4.基于广泛信息共享的人与人交互。网格的出现更加突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上可以说实现人与人之间的智慧共享。

5.更广泛的资源贸易。随着大型机的性能的提高和微机的更加普及,及其资源的闲置的问题也越来越突出,网格技术能够有效地组织这些闲置的资源,使得有大量的计算需求的用户能够获得这些资源,资源的提供者的应用也不会受到太大的干扰。需要计算能力的人可以不必购买大的计算机,只要根据自己的任务的需求,向网格购买计算能力就可以满足计算需求。早期的网格体系结构是五层沙漏结构。在五层沙漏结构中,最重要的思想是以“协议”为中心,它侧重于外部的行为而不是内部的特征,通过协议可以实现一种机制,使得虚拟组织的拥护与资源之间可以进行资源使用的协商,建立共享关系,并且可以进一步管理和开发新的共享关系。这一标准化的开放结构对网格的扩展性、互操作性、一致性以及代码的共享都有好处。

在2002年的2月,IBM与Globus共同发表了OGSA(OpenGridServicesArchitecture),勾勒了GlobusToolkit3.0的蓝图。OGSA主要是将WebServices、数据库存取、J2EE等技术规范纳入网格计算。初步的规范已经公布在网络上供大家评估建议。

五层沙漏模型中,强调的是被共享的物理资源(或者是这些资源所支持的服务)在OGSA中,服务所指的概念更广,包括各种计算资源、存储资源、网络、程序、数据库等等,一切都是服务。五层模型实现的是对资源的共享,而在OGSA中,实现的对服务的共享。在OGSA中一切都看作是网格服务,网格是可扩展的网格服务的集合,即网格={网格服务}。

以网格服务为中心的模型的好处有以下几点:

网格中所有组建都是虚拟的,通过提供一组相对统一的核心接口,所有的网格服务都基于这些接口的实现,就可以很容易地构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。

虚拟化也使得将多个逻辑资源实例映射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以底层资源组成为基础,在虚拟组织中进行资源管理。通过网格服务的虚拟化,可以将通过的服务语义和行为,无缝地映射到本地平台的基础设施之上。

“蓝色巨人”IBM正在构筑一项名为“GridComputing”的计划,旨在通过因特网,向每一台个人电脑提供超级的处理能力。IBM公司副总裁、也是这项计划的总设计师欧文·伯杰说,“GridComputing”是一种整合电脑资源的新手段,它通过因特网把分散在各地的个人电脑连接起来,不仅可使每台个人电脑通过充分利用相互间闲置的电脑能源,来提升各自的电脑处理能力,还可使成千上万的用户在大范围的网络上共享电脑处理功能、文件以及应用软件。正如网络技术总是从科学开发领域转向企业商务领域一样,我们也希望看到‘GridComputing’能取得这样的进展。

另一个业界巨人SUN也推出新软件促进网络计算的发展。2001年11月,Sun推出了SunGridEngine企业版软件的、,继续提升它的网络技术计算水平。该软件自推出以来,SunGridEngine企业版软件的用户已经增长了20倍。今天,全球有118000多颗CPU都是采用SunGridEngine软件管理的。

除此之外,一批围绕网格计算的软件公司也逐渐壮大和为人所知并成为受到关注的新商机,如:Entropia、Avaki、Noemix、DataSynapse等等。有业界专家预测,网格计算将成为未来网络市场发展的热点。据《ForbesASAP》预测,网格技术将在本年度达到高峰,并带来因特网的新生。如果网格技术能促使市场按预期的17%年增长率持续成长的话,那么在2020年将会形成一个年产值20万亿美元的大产业.

【参考文献】

[1]李秀.计算机文化基础[M].北京:清华大学出版社,2003.

篇(11)

国家教育部根据非计算机专业大学生应掌握的计算机软、硬件技术的基础知识,培养学生在本专业与相关领域的计算机开发能力,培养学生利用计算机分析问题解决问题的意识,提高学生的计算机文化素质的基本目标,提出了计算机文化基础教育、计算机技术基础教育和计算机应用基础三个层次教育的课程体系。

以能力素质为核心,以知识素质为主体,应该是职业学院学生综合素质结构的主体。“能力本位”教育是高职教育的体现,主要培养学生的实际动手操作能力。所以计算机基础课的教学改革主要是建立既能发挥教师的主导作用,又能充分体现学生是认知主体的新型教学模式,并在此基础上逐步实现教学内容、教学手段和教学方法的改革。

二、重新构建课程体系,全面建设核心课程、系列精品课程

目前,计算机基础教育的课程设置,存在着一些不合理性,例如,开设的课程较单一,课程学习时间较短,课程学习较孤立,与其他课程特别是专业课学习联系较少等。这种计算机课程的设置,学生不能系统和完整的学习计算机知识,不能及时地掌握计算机新知识、新技术,缺乏计算机能力培养的连续性,不利于提高学生的实践能力和创新精神。

课程建设是学校提高教学质量的一项重大举措。学校能提供的产品是专业和课程,是课程以及围绕着课程所提供的服务。对于计算机基础教育这类应用型课程而言,学习的方向应瞄准应用,学习的目的是学会做事,这既是课程改革的关键,也是评价精品课程最重要的客观标准。

对课程内容进行全面调整,重点围绕着贴近实际应用,以应用为目的,以应用为出发,即以提高技能为宗旨进行内容整合和提高,使课程内容既体现了先进性、实效性和应用性,又照顾了不同专业不同层次的学生。

三、理论与实践相结合,加强实践能力和创新精神培养,积极更新教学内容

计算机基础教学应该大力提倡“精讲多练”,“精讲”要求教师讲出内容的精髓和基本知识点,“多练”要使学生有机时、有目标、有实效。因此,计算机实验教学应在教学计划中占有较大比重,要作统筹安排,形成较完善的实验教学体系,以利于培养学生的计算机应用能力。

计算机基础教学应努力做到理论与实践、知识传授与能力培养相结合,将能力培养贯穿在教学全过程,以保证学生具有较强的实践动手能力。根据教学内容,教学对象和教学条件等具体因素,我们应该选择比较合适的教学方法。

四、改进教学方法,进行创新性教学

在计算机教学中,要注意教学方法的改进。计算机与其他学科相比,知识更新速度快,若计算机教学只注重知识的传授,不注重学生学习能力和创造能力的培养,则学生缺乏灵活运用知识的能力。因而教学的注重点应从“教”转向“学”,逐步改变旧的教学模式,有步骤有计划地过渡到“教师指导下的以学生为中心”,即以学生为认知主体,充分调动学生的能动性,主动建立知识和能力结构的教学模式上去。教师应指导学生通过课堂教学和书本知识的学习,把学到的基本知识和基本技能自觉应用到学习计算机新知识的过程中,从而提高学习质量,并具备一定的可持续发展的能力。

进行开放性教学,开放性思维训练。教师不但要善于提出问题进行启发和引导,更要鼓励学生提出问题,发表见解,提倡差异。培养学生想提问题、敢提问题和会提问题的能力。

观念创新是方向,只有观念创新才能确立正确的目标;思维创新是方法,寻求思想方法和行为方法;知识创新是目的,创造新的知识实体。实现三个创新的中心环节是思维创新,而思维创新的核心则是学会运用非逻辑思维的方式去思考问题。因为只有变向思维、形象思维、抽象思维等这些非逻辑思维方式才有可能导致差异,从而提出新问题,确立新观念,创造新的知识实体。

学习的兴趣和求知欲是学生能够积极思维的动力。这要求教师在教学过程中要给学生思考的时间,并且要不断向学生提出新的教学问题,为史深入的思维活动提供动力和方向,通过课堂教学,既使学生获得相关知识,又要培养学生的观察实验能力,思维能力,分析问题和解决问题的能力,把他们培养成为具有创造性的人才。

在计算机基础教学的教学手段上,多媒体教学环境已经比较普及如何充分利用校园网络、Internet优势使计算机基础课程的学习从课堂拓展到网络环境,不仅仅是一个教学方式、方法的改革,更重要的是通过网络的交互性,培养学生的自主性学习、研究性学习的能力。

五、加强师资队伍建设

计算机科学技术的迅速发展也给教师带来了紧迫感,教师若缺乏必要的培养和进修学习,缺乏对新知识、新技术的掌握,直接影响计算机教学的质量,因此,计算机基础教育师资队伍的建设就成为一个关键性问题。可以通过多种途径提高师资水平,教师要积极自我学习计算机新知识、新技术,并且积极参加科研工作,只有这样才能了解这门学科的最新发展,了解国际上的最新技术,从而提高自身素质。只有提高整个计算机基础教育师资队伍的计算机水平,才能使计算机基础教学得以顺利进行。

高素质的师资队伍建设是计算机基础课程建设与改革的关键,只有不断提高教师的素质和水平,才能确保教学质量。我们定期进行教学法研究和专题讲座,通过教师间的交流提高教研室整体教学水平及学术水平。