线上期刊服务咨询,发表咨询:400-808-1701 订阅咨询:400-808-1721

计算机系论文8篇

时间:2022-10-16 09:33:12

计算机系论文

计算机系论文篇1

随着会计电器化的广泛应用,传统内部审计面临着新的挑战,从而出现了电算化会计系统的内部审计。

一、计算机会计系统内部审计的特点

计算机会计系统内部审计的特点,首先是审计的系统性,要对数据、硬件、软件等各种要素进行系统的分析和检查,才能确定输出结果的正确性,作出可靠的审计结论。第二是审计的复杂性,这是由被审系统数据处理方式、数据贮存方式、系统控制方式、应用系统和电子计算机辅助审计技术的多样性和复杂性所决定的。第三是审计资料的隐蔽性、敏感性和易逝性,这是由于审计线索主要以两种形式存在:一种是肉眼可以看见的审计线索,如输入的原始凭证、记账凭证等原始文件、打印出来的会计账簿、会计报表等;另一种是肉眼看不见的,如存储在软盘或硬盘上的会计数据库资料等。第四是审计的运行性,即在不断运行的系统中进行审计和监督。

二、计算机会计系统内部审计的内容

内部审计可以从硬件和软件的系统控制和实质性审查两个方面来进行审计。

l、内控制度的审计。对内部控制制度的审查与评价,既是审计的基础,又是审计的前提。从实施的角度来看,内部控制有些是通过程序来实施的,有些则是通过制度约束来实现的。通过程序的设计和运行来实施控制的“程序化”控制,和通过建立管理工作制度来完成控制的“制度化”控制,必须通过内部审计来确保其实施,才能使计算机会计系统的安全、可靠和稳定得到双重保险。在电算化条件下,虽然仍要审查传统审计的一些内容,但重点主要在于系统软硬件及数据的内部控制。

内部审计人员应在本单位以上各方面制度的制定过程中,积极发挥参谋作用,并在以上制度的实施过程中,定期审计或突击检查,查找内部控制的弱点,提出改进措施,使制定的内部控制制度得以执行,以保证会计数据的安全性、有效性、完整性和准确性。

2、实质性审计。在手工条件下,审计主要是对书面资料进行审查。在电算化条件下,会计核算由计算机在程序的控制下完成,除了审查输入和输出数据,还要审查电子计算机程序和贮存在机内的数据文件。因此审计工作重点转移至对会计软件合法性、正确性的审查和对机内数据文件的审计方面。

三、计算机会计系统内部审计的方法

针对电算化会计系统审计的特点,结合本系统的工作实际,我们已由以前的“绕过计算机”的审计方法,转向在计算机辅助审计的基础上进行“通过计算机”的审计方法:计算机技术和经济管理的结合,极大地提高了管理工作的现代化水平。其中发展最快、应用效果最显著的,是计算机在会计工作中的应用。

随着会计电器化的广泛应用,传统内部审计面临着新的挑战,从而出现了电算化会计系统的内部审计。

一、计算机会计系统内部审计的特点

计算机会计系统内部审计的特点,首先是审计的系统性,要对数据、硬件、软件等各种要素进行系统的分析和检查,才能确定输出结果的正确性,作出可靠的审计结论。第二是审计的复杂性,这是由被审系统数据处理方式、数据贮存方式、系统控制方式、应用系统和电子计算机辅助审计技术的多样性和复杂性所决定的。第三是审计资料的隐蔽性、敏感性和易逝性,这是由于审计线索主要以两种形式存在:一种是肉眼可以看见的审计线索,如输入的原始凭证、记账凭证等原始文件、打印出来的会计账簿、会计报表等;另一种是肉眼看不见的,如存储在软盘或硬盘上的会计数据库资料等。第四是审计的运行性,即在不断运行的系统中进行审计和监督。

二、计算机会计系统内部审计的内容

内部审计可以从硬件和软件的系统控制和实质性审查两个方面来进行审计。

l、内控制度的审计。对内部控制制度的审查与评价,既是审计的基础,又是审计的前提。从实施的角度来看,内部控制有些是通过程序来实施的,有些则是通过制度约束来实现的。通过程序的设计和运行来实施控制的“程序化”控制,和通过建立管理工作制度来完成控制的“制度化”控制,必须通过内部审计来确保其实施,才能使计算机会计系统的安全、可靠和稳定得到双重保险。在电算化条件下,虽然仍要审查传统审计的一些内容,但重点主要在于系统软硬件及数据的内部控制。

内部审计人员应在本单位以上各方面制度的制定过程中,积极发挥参谋作用,并在以上制度的实施过程中,定期审计或突击检查,查找内部控制的弱点,提出改进措施,使制定的内部控制制度得以执行,以保证会计数据的安全性、有效性、完整性和准确性。

2、实质性审计。在手工条件下,审计主要是对书面资料进行审查。在电算化条件下,会计核算由计算机在程序的控制下完成,除了审查输入和输出数据,还要审查电子计算机程序和贮存在机内的数据文件。因此审计工作重点转移至对会计软件合法性、正确性的审查和对机内数据文件的审计方面。

计算机系论文篇2

关键词:嵌入式系统;可信计算机;计算机安全

计算机的安全涉及从计算机底层硬件一直到应用程序的各个环节。为了增强计算的安全性,从计算机底层到应用程序、从硬件到软件必须有一套完整的安全设计方案。如何从计算机底层硬件体系结构入手,增强计算机的安全性,是研究热点之一。通过对可信技术[122]的研究,结合嵌入式技术,设计并实现了一种基于嵌入式方式的可信计算机方案,该方案在通用计算机主板上嵌入一个嵌入式安全模块ESM(EmbeddedSecurityModule),从而能够从硬件底层到操作系统、从硬件到软件都做出改进,构成一个较完整的安全体系结构。ESM模块将计算机的功能进一步地扩大和延伸。基于这一系统,能够开发出一个更加安全可靠,并且适用范围更广的可信计算机。

1ESM概述

目前嵌入式系统在计算机的各个领域都有广泛的应用[324]。ESM也是一个成功应用的嵌入式系统。毕业论文从结构上来说,ESM主要由一个嵌入式硬件模块和一个微型的嵌入式操作系统JetOS组成。ESM是嵌入在主板上的,并从硬件上增加了对主板上南桥芯片的直接控制能力。同时,它还控制着一个智能卡接口,任何用户使用计算机必须插入表明其身份的智能卡以后才能正常加电启动计算机。通过这2个重要的硬件改进,结合其内部的JetOS,ESM能够自如地控制主机上的资源以及使用者的权限。从而使整个系统的安全性得到了很大的增强。ESM的软件核心是JetOS。JetOS本身采用了一定的安全策略以达到用户安全使用计算机的目的,JetOS与主机采用双向通讯的方式。JetOS通过接收主机OS的各种命令调用,然后返回处理结果来提供相应的安全功能;同时,JetOS能够主动控制主机,通过这种主动控制,可以更好地监控用户对通用计算机使用中的不安全因素。图1显示了软件的层次结构。

前面提到了ESM还提供了智能卡操作的接口,图2表示增加了智能卡接口以后的三级结构。当前,智能卡可以提供诸如身份认证,电子签名、权限管理等诸多安全功能。智能卡应用也是嵌入式系统应用的一个发展趋势。ESM通过提供智能卡结口,使得主机能够很好地利用智能卡开发出各种应用程序,扩展了计算机的应用范围。

通过实验,ESM对系统的影响非常小,用户在日常使用中根本感觉不到ESM的存在。总之,ESM模块将计算机的功能进一步地扩大和延伸。嵌入式的ESM模块其本身就像一个小型的控制和管理系统,通过把它嵌入在主机主板上控制相关资源,并与主机双向通讯,使得普通计算机能够成为一个更加安全可靠,并且适用范围更广的安全计算机。

2ESM的嵌入式硬件设计

ESM的硬件部分是一个单芯片系统。它主要是采用一个微处理器[5]进行主控制及处理工作,外部连接有各种外部设备和I/O,这些外部设备用来提供各种接口及I/O操作,比如USB接口、智能卡接口、以及同主板之间的接口。ESM本身提供了2个大容量的存储设备用来装载和运行相应的控制程序。同时,ESM和主板也有直接的连接,并且采用了2种不同的连接方式:GPIO方式和I2C方式。这2种方式分别完成2种不同的功能。GPIO用来进行数据传输,I2C用来控制主板外设。

在ESM模块内部采用了几种不同的总线方式,采用多总线复合的结构,可以带来2个明显的好处:不同的应用采用不同的协议传输,使得各种不同的应用能够满足自己的一套标准和速率要求;利用不同速率的总线协议传输可以有效地改善系统的传输效率。通过对传输数据类型的分类,比如慢速量小的命令控制类数据采用自定义的GPIO协议,而快速量大的数据操作则采用USB或PCI方式,这样数据传输之间不需要相互等待,有效弥补慢速设备带来的速度缺陷。

1)内部总线微控制器内部提供了内部总线驱动接口,它控制内部的地址、数据和控制总线,如图3所示。从总线结构图可以看到,几乎所有的外部设备都是通过CPU的内部总线同CPU进行交互的,但是通过CPU内部寄存器的设置,可以调整总线宽度,从而可以实现8位和16位外设的同时操作。内部总线是ESM的基本架构,它将承载ESM内部的绝大多数的数据流和指令流。

2)GPIO协议通讯GPIO协议是ESM自定义的,留学生论文用来和主机进行通讯的一种特殊的总线形式。它的基本架构如图4所示。利用CPU提供的可编程的PIO引脚引出3根GPIO信号线,硕士论文分别用来作为中断信号线、数据信号线和时钟信号线。它的另一端直接连接在主板的南桥引脚上,南桥的引脚同样也是可编程的GPIO信号线,操作原理一致,从而可以实现双向的数据通讯。GPIO协议主要一个慢速的数据通讯协议,用来处理低速少量数据流。在ESM中,GPIO是主机和ESM之间的控制命令通道,对于少量的命令数据来说,GPIO协议已经足够了。

3)I2C协议通讯I2C总线是用于低速设备互联的一种串行总线协议。它是一种双总线结构,通过定义挂接在总线上的设备的地址,主从关系,可以很容易地实现多设备之间的访问。ESM中利用一个标准的I2C接口芯片,可以将并行数据输入转换为I2C格式的数据输出,输出数据用来控制一个I2C的从设备,如图5所示。

4)PCI总线在总线结构图上可以看到,CPU并没有提供PCI的接口控制电路,ESM是通过一个具有PCI接口的密码协处理器来使用PCI总线同主机通讯的,这也是硬件体系结构一个创新的地方。ESM提供的安全功能中有数据加解密功能,而数据加解密涉及到大量数据的交换,自定义的GPIO协议通讯方式或低速USB方式都很难满足速度上的要求,这就必然要引入一个高速总线接口,密码协处理器就是一个很好的切入点。它本身并不是为此而引入的,密码协处理器主要提供对非对称密码运算的支持,通过它可以快速实现电子签名、运行认证算法以及密钥的生成等。使用带PCI接口的密码协处理器可以很好地解决ESM的速度瓶颈,可以有效地缓解利用低速GPIO接口带来的传输方面的限制。

3ESM的嵌入式操作系统JetOS设计

ESM还包括一个嵌入式操作系统JetOS,主要负责对嵌入式模块的管理。JetOS的软件模块主要分为6大部分:主控系统、通讯系统、命令处理系统、智能卡接口模块、文件系统、密钥管理系统。每一个都和其他的模块有一定的联系,但并不是全互联的。图6表明了其结构。

1)主控系统主控系统负责监控通讯通道,同时要控制ESM自身系统的安全和稳定运行。与它有联系的有3个子系统:通讯子系统、命令处理子系统和智能卡接口子系统。因此它要控制并管理这3个子系统的正常运行,他们之间主要是调用和被调用的关系:医学论文主控系统会监控系统异常和正常事件的发生,一旦被激活,它会调用通讯系统与主机通讯,接收命令,转而调用命令处理子系统,对主机的要求做出响应。如果是和智能卡相关的,它会直接调用智能卡接口模块。主控模块并不直接和文件系统以及密钥管理系统关联,它只是通过命令处理系统来调用。主控系统还执行有权限的开关机功能,这也是通过对智能卡接口模块和通讯系统的调用来实现的。

2)通讯系统通讯系统是ESM和主机之间的唯一接口,是控制和主机相互通讯和传送控制命令的通道。它包含一个命令通道、一个辅助的数据通道以及一个控制用通道。命令通道提供了和主机的函数调用接口、辅助的数据通道通过PCI总线方式来传输大容量数据,主要是加解密数据、控制用通道利用I2C总线来传输控制信号控制主机外设。

3)命令处理子系统JetOS提供给主机的命令调用功能都是通过命令处理子系统来实现。命令处理子系统连接了4个主要的系统模块。由于命令处理模块要执行各种安全功能或操作,它必须能够自主调用所需要的资源。但在超循环结构中,命令处理子系统是不能自主运行的,它属于前台系统,它必须通过主控系统的调用来激活。同时它要受到主控系统的监控,英语论文一旦命令处理模块执行异常或碰到非法操作,主控系统会直接采取相应措施来控制主机,这是通过检测命令处理系统的返回应答码来实现的。

4)智能卡接口模块智能卡的硬件接口是用GPIO实现的,在JetOS中,需要用纯软件模拟的方式来控制智能卡设备,需要一个专门的智能卡接口模块。它通过控制GPIO信号来与智能卡通讯,提供了一个标准的智能卡软件接口。它受主控系统的调用,同时也受命令处理系统的调用。主控系统在执行开关机权限检测或身份认证,卡异常监控等功能时,会直接调用智能卡接口来执行卡操作。而碰到通用性智能卡应用比如卡验证,加解密,圈存圈提(银行应用)时,会由命令处理模块来发出调用命令。

5)文件系统在JetOS管理ESM并执行各项功能时,需要一个简单的文件系统来存贮各种重要的JetOS系统文件和应用参数。文件系统同时考虑了密钥管理系统的实现,因为密钥管理系统的一部分需要文件系统的支持,同时文件系统也给ESM系统本身功能和应用的升级留下了扩充的余地,可以在文件系统中建立多个应用文件或多个功能性文件等等。

6)密钥管理系统密钥管理[627]是实现整个ESM系统安全的一个重要组成部分,这里考虑在JetOS中实现一个简单的密钥管理功能,实现除了能够对自身所提供的加解密和认证签名系统提供支持外,还一定程度上实现整个系统环境下的密钥管理系统的局部功能。

应注意在JetOS的模块图中并没有内存管理模块,并不是完全没有内存管理,只是内存管理的实现十分简单,而且由于ESM的资源有限,实现一个完整的内存管理并没有必要,因此考虑了一种很简单的内存管理方式,在设计中采用顺序存储的方式,利用链表域来查找内存区域,内存并没有分配和回收,由于应用的特殊性,职称论文产生的碎片对系统性能的影响并不大。

JetOS的总体结构设计中采用了超循环结构,那么相应的在实现策略上就应该是一种被动的方式,即ESM系统处于一个空闲等待状态,除了一些系统自身的例行操作之外,其余时间是等待事件的发生,主要是接收主机OS的命令,然后进入命令处理系统进行处理,并返回结果给OS,这是超循环结构所规定的模式。但这样的模式不能实现主动控制主机的功能,所以需要改进,考虑的一种方式就是采用主动和被动相结合,JetOS可以被动地接收主机发送的命令,也可以主动向主机发送控制信号,但主要是以被动式为主的辅助以主动控制模式,这样ESM同时扮演主设备和从设备。这种策略的好处主要是灵活,可以很好地满足功能设计上的各种应用需求。主动控制模式可以有效地增强主机的安全性能。可以说主动控制模式才真正体现了硬件一级的安全功能。

4结语

ESM可以将计算机的功能进一步地扩大和延伸,再通过对操作系统Linux内核的改造,加入嵌入式模块的主机就成为一个真正安全、体系严密的可信计算机。该设计基于对嵌入式系统的深入研究和应用,设计思想承前启后,既继承和保留现有通用计算机的体系和优点,又极大地增强了其安全性,有很强的应用价值。

参考文献

[1]TCGSpecificationArchitectureOverview.SpecificationRevision1.2[EB/OL]./downloads/TCG-1-0-Architecture-Overview.pdf,2004204228.

[2]ZhangXiaolan,JaegerTrent,DoornLeendertVan.DesignandImplementationofaTCG2basedIntegrityMeasurementArchitecture[EB/OL].ece.cmu.edu/~adrian/7312sp04/readings/rc23064.pdf,2007204229.

[3]LabrosseJeanJ.uC/OS2II源码公开的实时嵌入式操作系统[M].北京:中国电力出版社,2001.

[4]WolfWayne.嵌入式系统设计原理[M].北京:机械工业出版社,2002.

[5]BarryBarryB.Intel微处理器全系列:结构、编程、与接口[M].5版.北京:电子工业出版社,2001.

计算机系论文篇3

信号系统包括地面系统与车载系统,车载设备是以一个安全计算机扩展开的,而地面系统则包含多个基于安全计算机的设备,系统功能多,结构复杂,具备典型性.因此,本文以CTCS-3地面信号系统安全计算机平台简化方案为例.该方案的硬件平台也可以较少修改移植于车载信号系统.

1.1信号系统实施方案基于分布式原则,将CTCS-3级信号系统分为核心主机部分和远程外设(车载设备也作为远程外设)部分,如图1所示.①核心主机部分基于核心主机型配置的安全计算机平台实现,放置于目前信号机械室内,支持目前无线闭塞中心(RBC)、临时限速服务器(TSRS)、计算机联锁(CBI)和列车运行控制中心(TCC)的核心控制逻辑,以及与临时限速服务器(TSRS)、计算机联锁(CBI)相适应的人机界面(DMI)的功能.②远程外设部分基于远程外设型配置的安全计算机平台实现,尽量靠近现场控制对象,确保远程外设和现场控制对象之间的硬连线尽可能缩短.远程外设支持计算机联锁通用数字量输入或输出功能;轨道电路通用数字量输入或输出功能,智能输入或智能输出功能;轨旁电子单元(LEU)通用数字量输入或输出功能,智能输入或智能输出功能。

1.2系统的具体实现针对列控系统这样的安全苛求系统,提高可靠性和安全性的最直接办法就是采用硬件冗余结构,但这样会加大共因失效的概率.因此,为了降低整个冗余结构的失效率,应遵循差异性结构的设计原则,在物理、功能及流程三方面,保证各通道、模块之间或系统功能之间存在充分独立性.本设计采用硬件/软件差异性设计原则.通过硬件上选择不同处理器架构,同时选择不同的操作系统、不同的编译器、不同的编程语言及开发环境,从而降低共因失效.改进的安全计算机平台基于2乘2取2结构,如图2所示.图2主要分为3个部分:逻辑处理单元(LogiProcessingUnit,LPU),外部设备管理单元(Pe-ripheralManagementUnit,PMU),容错和安全管理单元(FaultTolerantandSafetyManagement,FTSM)[6-7].其中,逻辑处理单元由2组共4个LPU构成,每2个LPU构成1组2取2结构的一系,两系构成2乘2取2结构.每一系2个LPU一个基于X86架构,另一个基于PowerPC架构.容错和安全管理单元由2个或多个FTSM构成,在满足安全性的前提下,优先选择2个FTSM的方案,即2取2(1-out-of-2,1oo2)结构的FTSM方案,2个FTSM一个基于ARM架构使用C语言实现,另一个FPGA使用VeriLogHDL实现.外部设备管理单元由2组共4个PMU构成,每2个PMU构成1组2取2结构的一系,两系构成热备(2乘)2取2冗余结构或并行2取2冗余结构.每一系的2个PMU一个基于X86架构,另一个基于PowerPC架构.根据上述信号系统的功能分析,通用安全计算机平台应可以配置成核心主机型配置、远程外设型配置两种形式,见图3和图4.典型的核心主机型配置包括逻辑处理单元、外部设备管理单元、容错和安全管理单元3个部分及安全通信内网VCIN.典型的远程外设型配置时,包括外部设备管理单元、容错和安全管理单元两个部分及安全通信内网VCIN。

2安全计算机平台软件结构改进

由于列控系统采用不同软件来实现不同的功能,要将几台设备完成的功能集成到一台设备,在时间上和内存上需要对各任务进行隔离,使得同一时间只有特定的任务在特定的内存中运行.这样在逻辑上没有破坏现有控制系统的结构,只是在硬件上运行于一台计算机中,能够在完成规定功能的基础上减少硬件的投资并提高了安全性.本文采用时空隔离的方法来实现通用型安全计算机平台软件的集成,并且基于实时操作系统来开发,在便于维护的同时还可以提高软件的可靠性和稳定性.1)时间隔离方面,采用了两级调度结构,如图5所示.底层使用时间片隔离的方法使子系统间不能相互干扰;上层在子系统内部使用实时调度算法以提高系统的效率.测量时间并计算参数时需要使用松弛迭代的路径测试方法,并利用VxWorks操作系统提供的时间功能.2)空间隔离方面,也采用了两级调度结构,如图6所示.底层使用MMU的功能对各子系统设置独立的地址空间,使得子系统间不能相互干扰;上层在子系统内部使用改进的动态内存分配算法best-fit,大块内存和小块内存的分配方式不同,以提高系统的效率并减少碎片化。在内存管理上,采用两级内存管理来提高内存的使用效率和管理的实时性.子系统内部采用改进的大小内存块的best-fit算法进行动态内存管理,保证了内存分配的实时性和低碎片性.在子系统间采用基于MMU的页内存管理方式,保证了实时性和隔离性.

3安全计算机平台实验验证

3.1硬件结构验证

3.1.1安全性指标计算本文采用挪威工业科技研究院(SINTEF)开发的PDS(基于计算机的安全系统)方法对改进的硬件结构安全性指标进行计算,该方法遵循IEC61508标准体系的相关规定和结论.计算过程在本文中不再赘述,详细步骤可参见文献[9].量化指标用每小时危险失效的平均频率(AverageFrequencyofaDangerousFailurePerHour,PFH)来表示.PFHSYS表示系统每小时危险失效的平均频率,其中有6项参数是未定的:诊断覆盖率DC,冗余结构修正因子CMooN(M-out-of-N,表示“N取M”;M≤N,均为自然数),失效率λ(FTSM单板的失效率为λFTSM),远程外设配置个数i,功能测试时间间隔τ,共因失效因子β.其中共因失效因子β根据计算,在本文中取1%.为了简化并考虑到经济效益,FTSM冗余结构采用loo2.而远程外设配置个数与实际应用相关,不能通过技术等手段限制.PFHSYS是通过计算共同提供安全功能的所有子系统的危险失效概率,并把这些值相加.用PFHL、PFHP、PFHR分别表示逻辑子系统、外设管理子系统及远程外设的每小时危险失效的平均频率,相加得出下式。

3.1.2硬件结构实验验证图8硬件实验平台Fig.8Hardwareexperimentplatform在实验室以核心主机的安全计算机平台为架构搭建的测试平台,采用COTS的硬件和软件资源.搭建一系1oo2结构逻辑处理单元和一系1oo2结构的外部设备管理单元,以及1个1oo2结构的FTSM如图8所示.搭建安全计算机硬件测试平台,先进行逻辑处理单元和FTSM的功能的测试,然后进行外部设备管理单元的安全通信功能测试.1)内部安全通信功能实验.具体实验方法是两台PU机向ARM、FPGA发送测试数据,通过PU机观察ARM、FPGA返回的数据.以验证PU机、ARM、FPGA的之间安全通信帧结构的具体功能.如图9所示,实验返回了两组数,通过地址标识判断,FPGA的返回数据为:00000b0d0000aaaa99dadf6bdc757674.ARM的返回数据为:00000b0e0000aaaa00c466f2c19247e4.前2字节为序列号,接着2字节为地址标识,接着4字节为数据位,最后8字节为通过计算前面8字节数据所得64位CRC检验码.这两组校验码均与通过Mi-crosoftVisualC++6.0计算的结果相一致.由序列号的定义、地址标识的定义和CRC检验码计算结果可知,ARM、FPGA返回的数据正确.本次实验验证了ARM板、FPGA板的序列号生成功能、地址标识功能、CRC检验编码功能的正确性.2)容错和安全管理实验.FTSM的工作流程是:首先通过内网与2台PU机连接,FTSM上电启动后等待PU1、PU2两台PU机的数据.然后对接受到的2台PU机数据进行数据解帧,CRC校验检查、地址标检查、两机数据时序约束、两机数据比较、序列号检查等数据正确性检查.最后对上述结果进行组帧输出.下面进行FTSM的功能实验:具体实验方法是PU1、PU2分别在下述6种情况下向FP-GA、ARM发送测试数据,在PU1、PU2上观察FP-GA、ARM的返回数据,以验证1oo2结构FTSM的功能,实验结果如表1所示.表1中,实验3与实验2共同验证了比较检查功能和CRC校验功能可以对正确与错误的输入做出相应的输出;实验4与实验2共同验证了目标地址标识检查功能和CRC校验功能可以对正确与错误的输入做出相应的输出;实验6与实验1共同验证了FPGA、ARM之间能正确通信,以及2取2结构正确性;实验5验证了时序约束功能.3)外部设备管理单元安全通信实验.为保证外部设备管理单元的通信安全,对通信的数据采用监听诊断,引入SPAN(SwitchedPortAnalyzer,交换端口分析仪)技术,通过实验测试,验证该技术既可以实现对数据监听,又能应用到外部设备管理单元.实验包括在Catalyst2950交换机中,实现第三方设备监控通信,以及自身设备监控通信,如图10所示.第三方监控通信是A计算机向C计算机发送,在B计算机上,使用抓包获取数据,能够获取源端口发往目标端口的镜像数据.通过SPAN镜像的数据与A发往C的数据一致,达到实验预期效果,说明B计算机能监控A与C之间的通信,实现B计算机监督A计算机输入输出的功能.自身设备监控通信是使带入口通信转发功能的目标端口对应B计算机向源端口对应C计算机发送数据.在带入口通信转发功能的目标端口,抓包能够获取B发往C的数据.说明了目标端口既可以实现实数的输入转发,又可以实现对源端口的监控.

3.2软件集成验证

为了验证提出的软件改进,在CTCS-3列控系统中选取RBC,TCC,TSRS进行集成.其中RBC由3个任务组成:列车注册、列车注销和MA生成;TCC有一个任务:发送调度信息.TSRS由两个任务组成:临时限速提示激活和重复提示.软件的时间参数(总周期和各子系统隔离时间)和空间参数(各子系统隔离内存大小)的确定方法如下.

3.2.1时空参数的确定时间参数有两个,即分配给每个子系统的隔离时间和每个程序执行所需时间,隔离时间可以通过执行所需时间计算出来,而执行所需时间可利用软件测试的方法和VxWorks的实时性来确定.因此,计算出RBC、TCC及TSRS的一个周期内分配的时间分别为220ms,44ms,44ms.空间参数利用VxWorks集成开发环境Work-Bench的memoryanalyzer工具,可知每个子系统的最大内存使用情况.再根据以下内存分配算法进行放大:1)已知任务内存集合{Mi|1≤i≤m}为任务正常运行时所需要的内存大小.2)令ΔM=min{Mi|1≤i≤m}.3)以ΔM为基准对内存集{Mi|1≤i≤m}进行归一化处理,任务τi的内存Mi进行归一化处理后的结果是ni.定义处理后的结果为{ni|1≤i≤m}.4)计算{ni+ni+1|1≤i≤m,令nm+1=n1},取最大值N=max{ni+ni+1}.5)计算出所需内存的总大小为L=ΔM×N,划分成N个ΔM大小的内存块.这样计算可得所需全部内存为60KB.从时间和空间两方面都知道具体分配参数后,就可以编程实现.

3.2.2编程实现所采用的软件平台为VxWorks-cert,之后模拟RBC,TCC,TSRS的功能,并通过编程予以实现,观察各子系统状态如图11所示。图11中图(a)~(d)表示正常情况下各子系统运行;图11(e)表示在TSRS程序中任意行加入一个比较长的延时,使在分配的时间内不能完成功能.TSRS无法在分配时间内完成,没有发送OK返回值,RBC、TCC没有检验到OK返回值,输出错误信息.图11(f)表示在TSRS任意程序中任意行加入比较大的内存分配,使得分配给它的内存不够使用.而由于内存出错,TSRS无法完成任务,均输出错误信息.实验结果说明了通过编程实现RBC、TCC及TSRS的功能的可行性,达到了将几台列控系统设备的软件功能进行集成的预期目的.该设计首先确定程序的最坏执行时间,然后计算出总周期和各子系统的隔离时间,最后按照所需内存安排静态内存分配.图11也证明了这种方法能够保证程序在时间和空间的确定性,使其具有良好的安全性.

4结论

计算机系论文篇4

通常情况下,MIS阶段与DSS阶段是同时进行的,在不断通过MIS收集企业管理信息的过程中,DSS系统就已经在不断地自动化或者半自动化地为决策者提供企业管理决策的依据,主要包括在一些信息数据的模型,表格,决策环境塑造上。但是我们必须意识到,在企业管理决策上发挥统领作用的还在于人,不论是MIS还是DSS仅仅是通过对信息的处理加工为企业管理者提供依据,以此来提高企业管理决策的质量。

二、计算机在企业管理中的应用领域

简单地介绍了计算机系统在企业管理过程中经历的阶段,我们将更加全面地了解计算机系统在企业日常管理的过程中具体还发挥着哪些作用。通常情况下,计算机系统在企业的日常经营管理过程中主要在以下几个方面发挥作用。

1.日常文字处理

计算机技术的应用可以说在我们的日常生活中随处可见。比如打印文件、编辑材料、制作表格等在企业中应用非常广泛。计算机在日常做文字信息处理时与手写相比有很大的优势,手写较慢而且不工整,而计算机编写就要快的多,而且格式工整字迹清晰;手写出现错误时不容易修改,计算机操作出现错误时,只需要返回上一层就可以轻松解决,不留任何痕迹。基于这些优势,企业当中计算机的应用非常广泛,也是企业发展的必然趋势。计算机技术在21世纪迅速发展,很大程度上改变了以往的企业经营活动状态,例如,在企业报表的处理上,企业将更加依赖于计算机的处理,原因在于计算机处理的信息更加美观,并且相比于手工操作具有巨大的优势,计算机处理企业管理中的材料速度十分快,熟练的计算机操作者往往能以非常惊人的速度完成一份电子信息的处理。同时,计算机处理的信息由于是电子化处理,可以保证格式的规范以及在修改过程中通过基于电子化的处理保证企业信息文件的美观、简洁。日常生活中我们见到的打印文档、材料编辑与处理、表格的制作与修改都是通过计算机来完成的。

2.智能模拟

计算机还有人类模拟的技术,当需要人像识别时,以利用计算机进行扫描或者指纹提取。当一个管理层的电脑当中有重要文件时,可以对电脑进行操作系统认证,可以采用人像识别的方法,也可以用指纹读取的方法。也就是说这台电脑如果不是本人操作,想进人系统几乎是不可能的,除非拥有和操作者一样的容貌和一样的指纹,但在现实中,这样的情况是不存在的。这一系统增加了企业管理的安全性。在企业管理的过程中,通过智能模拟来完成信息的处理将在许多方面完善企业的经营管理。在提高企业的信息安全方面,例如,企业的一些极为机密重要的文件,通常可以通过计算机的加密处理,这里就可以通过计算机系统中智能模拟的运用来完成,现代生活中常见的数字密码技术,人脸识别技术,指纹识别技术都是通过计算机系统智能模拟完成的,还是在节约企业经营管理成本方面,例如在很多情况下,企业并不需要在现实生活中花费巨大的成本去营造一个客观环境试点企业经营决策的正确与否,可以通过计算机系统中的智能模拟功能创建一个近似于真实环境的空间,通过数字,信息,图表,模型的表现,来验证企业经营管理决策的正确性,这将在很大程度上保证了企业在有限的财力物力人力水平上实现最佳最优最科学的经营决策。智能模拟在企业信息管理的许多方面都发挥着巨大的作用。

3.计算机在企业人力资源管理中的应用

任何一个完整的企业都离不开企业人力资源管理。一个科学有效的企业人力资源管理系统对于企业的生存与发展具有重大价值,在很大程度上,可以这样说,一个企业没有完善科学的人力资源管理模式,那么这个企业将不可能实现长期稳定高效的发展与运作。可见,企业人力资源管理在企业管理中发挥着怎样的作用。为了实现企业人力资源的科学性,将计算机中信息化处理引入到企业人力资源管理将会是大势所趋。现代生活中也验证了这样一个规律,只有通过有效完备的计算机信息化管理,企业的人力资源管理才能迈上一个新台阶。调查发现,通过计算机信息化处理的企业人力资源管理,将使企业的人力资源管理在多方面发挥其不可替代的作用,主要包括以下几个方面,首先是对企业员工基本信息,基本人员情况的全面管理,这对于企业的经营管理是具有十分重要的价值的,这不仅仅可以在宏观上了解各部门的人员基本信息,还可以基于清楚了解的基础上进行管理以此来确保企业人力资源的稳定性及有效性,在帮助企业减少人才流失以及科学监督员工绩效上发挥着十分重要的作用。最终,通过计算机信息技术与企业人力资源管理理论的结合,将为企业打造一套坚实的企业人力资源管理网络,确保企业人力资源管理的流程有效科学,确保企业生产经营管理的高效高质量。

4.企业管理中计算机网络技术的应用

企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、BZB、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业、训(B(或FPT)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的是计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。

(1)IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接人服务,把不同地区的分机留言变成为语音邮件,员工进人内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。

(2)视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。

三、如何更好地利用计算机系统实现企业经营管理信息化

计算机系统更好地实现企业经营管理信息化的主要可以通过两个方面来实现。第一,任何企业的经营管理活动不论科学技术的发展如何先进,人始终发挥高效企业经营管理活动的核心,这就为企业经营管理的信息化打开了一扇窗户,提高企业经营管理人员的科学管理素养以及提高企业一线工作人员利用计算机系统将企业经营管理信息化的能力将是企业实现科学高效经营管理信息化的必然之路。企业的领导必须高度重视企业员工在经营管理理论上的学习以及计算机系统操作技术的提高。实现这两项的途径在于企业有着完备的企业人力资源管理系统,包括企业人力资源的准入,准出,培训,晋升等多个方面。只有企业的管理人员具有较高的企业经营管理理论素养,同时具有科学的计算机操作技术,才是实现企业经营管理信息化的前提。这一点,必须得到各公司管理人员的重视。第二,企业的经营管理信息化要想更好地发挥作用,其中很重要的一个方面在于企业的经营管理计算机系统的不断升级与完善。技术只有通过不断的完善才能跟上时代的潮流,才能保证不会因为技术的滞后影响企业的经营与发展,所以,只有不断地升级企业计算机系统,在不断的实践与操作中总结经验,总结计算机系统的编程语言,算法才能在技术层面保证企业经营管理信息化的不断进步。

四、结束语

计算机系论文篇5

一。如何认识以计算机及网络技术为基础的检察信息系统

目前,检察机关不同程度地使用了计算机作为办公或办案的工具,但是应用水平普遍不高,大部分是单项应用,系统的标准化、通用性和易用性都较低,与检察业务联系不紧密、联网功能和保密功能不理想。产生这种情况的一个重要原因是我们对计算机检察信息系统缺乏一个科学、正确和统一的认识。这直接影响了检察机关计算机信息系统的建设工作。究竟什么是计算机检察信息系统,这一点在理论上和实际工作中都没有精确的定义,而检察机关在不断改革发展,计算机技术特别是网络技术也在飞速发展,这一概念的内涵也在随之相应丰富和变化。本人认为,计算机检察信息系统是检察业务系统与以计算机技术为核心的信息技术相结合的产物,是管理科学与系统科学在检察系统中的具体应用。从不同的学科角度来认识计算机检察信息系统会有不同的侧重。

一方面,从检察业务系统的角度看,计算机检察信息系统是采用计算机及网络技术对原有检察业务工作进行的改进、提高和发展,对检察工作相关信息进行收集、加工、处理、存贮、传输、综合分析,以便更加准确、高效、方便地服务于检察工作。是用信息科学和管理科学的方法对现有检察工作流程及机构设置进行科学分析,并在此基础上建立的一套计算机辅助系统。计算机检察信息系统绝不仅仅是有几台电脑处理一般文书或者建立一个局域网就做到的。目前很多检察机关对计算机检察信息系统的认识仍停留在非常肤浅的水平上,对现有检察业务没有形成系统科学的认识,只注重业务工作的具体事务,不注重从信息科学的角度分析问题。事实上,检察机关作为国家法律监督部门,其职能的实现不仅具有严格的法律程序和很强的政策性,而且检察机关内部与外部的信息流转具有内在的规定性,具有一般信息系统的基本特点。用系统科学的方法分析计算机检察信息系统是当前检察机关开展计算机应用工作所急需树立的基本观点。对这一问题的种种错误认识直接导致了系统开发工作和应用推广工作的困难。比如有的单位领导虽然很重视计算机应用工作,但往往直接要求技术部门实现某一具体的功能,而没有系统的规划,结果不仅应用成果难以联网,而且标准化和规范化都很低,甚至存在严重的安全隐患。有的同志甚至把办公自动化与检察信息系统相混淆。一般认为,广义的办公自动化系统包含计算机检察信息系统,检察信息系统是办公自动化系统的一个子系统;狭义的办公自动化系统仅指以文书处理为核心的办文系统。

本人认为,计算机检察信息系统的内容包括与检察机关相关的办公及业务处理的全过程,具体包括案件管理、文书处理、人事管理、设备管理、档案管理、行政财务管理等子系统,各子系统均具有统计、检索、共享、联网等功能特性。其中案件管理子系统是核心内容,与其他子系统有机联系。根据检察工作的发展情况,还应逐步增加预防信息管理系统。检察业务是计算机检察信息系统的核心,计算机只是工具,过分依赖技术设备或者轻视技术手段的看法都是不可取的。只有用系统的观点认识计算机检察信息系统,才能从根本上改变以往检察机关开展计算机及网络应用工作的被动局面,彻底跳出不断开发不断否定以及重硬件不重软件、硬件不断更新却一直不够用、软件不停开发却一直不好用的怪圈。

检察机关的工作具有严格的法律程序,具有信息处理的连续性、网络性、保密性等特点。机构设置在相对稳定的同时也在不断改革发展之中。只有用系统科学和管理科学的方法认识检察工作,才能有效建立高效灵活适应变化的计算机检察信息系统。对现有检察工作特别是业务工作进行科学抽象、综合分析,是正确理解计算机检察信息系统的前提。由于对检察工作缺乏系统科学和管理科学以及信息科学方面的认识,所以我们在建立计算机检察信息系统时会不自觉地把这项工作简单地认为是使用计算机的几项功能,从而造成计算机应用工作难以形成系统化、网络化,甚至造成局部效率提高了,整体效率反而降低的结果。

另一方面,从计算机及网络技术的角度看,计算机检察信息系统是以计算机技术为核心的信息技术在检察工作中的具体应用。

利用计算机进行信息处理是计算机的重要应用方面,随着网络技术的飞速发展,网络化已经成为计算机信息系统的基本特征。计算机及网络技术的广泛应用,正在深刻影响着社会生活的各个方面。计算机及网络技术的功能早已超出了数值计算、控制、设计等传统应用领域,与各行业的结合使得传统行业的运转模式发生深刻的变化。计算机及网络技术在检察机关的应用,不仅是发挥一般性的文字处理功能,更重要的是发挥出计算机及网络技术的自动化、网络化、智能化等功能。计算机检察信息系统是综合了软件工程、数据库、局域网与广域网、信息安全技术、多媒体技术等多种技术而在检察工作中的系统化应用,是计算机应用技术的新领域,检察工作的特点直接影响着计算机应用技术的具体实现。检察机关具有不同于其他部门的特点,工作具有法定的程序,不仅系统信息具有很强的保密要求,而且系统内部的实现过程甚至开发过程都有很强的保密要求,这在开展计算机应用工作时,对计算机应用开发人员提出了新的要求。所以在系统开发时,对各开发阶段的管理控制具有其特殊性。从计算机及网络技术的角度正确认识计算机检察信息系统对于成功地建立计算机检察信息系统是致关重要的。

二。如何开发计算机检察信息系统

开发计算机检察信息系统的工作涉及面很广,是一项复杂的系统工程。这里主要就当前普遍存在的几个突出问题进行分析:

1.正确认识,科学规划。对计算机检察信息系统的内容和特点要有正确全面的认识,不仅检察机关的领导和技术部门要有正确认识,广大干警也要对计算机检察信息系统有充分的认识。对建立计算机检察信息系统后,检察工作的新情况新要求要有足够的准备。

对计算机检察信息系统既要长远规划,又要具有动态性,用发展的眼光辩证地对待规划。一个好的规划对顺利建立和运用计算机检察信息系统有着长远的影响。规划工作包括系统建设的各个方面,对将来可能发生的变化要有足够的适应性。要避免因检察机关的人员调整而影响系统建设。建设计算机检察信息系统不仅是一个技术性的工作,这项工作在一定程度上反映出检察工作的政策倾向。应尽量减少因个人喜好对规划工作的影响。

对于计算机检察信息系统的建设周期,要统筹规划,既与正常的检察工作相适应,又要立足长远,避免短期行为。

2.重在应用。这是检验计算机检察信息系统质量的唯一标准,要避免过份强调技术的先进性,也要避免不尊重技术的倾向或者形式化的建设。技术工作不是形象工程,也不是门面工作。计算机检察信息系统的效果最终要通过实际应用来检验。检察机关广大干警对检察业务很熟,但对技术系统的运用能力相对较弱。是否易用、实用在很大程度上影响系统的实施和推广。技术人员对此要有足够的认识,避免单纯从技术的观点处理问题。

3.经济适中,适当超前。计算机检察信息系统是一项投资较大的系统工程。包括硬件费用、软件费用、网络费用、管理及培训费用。不仅有建设费用,而且有运行费用及维护费用。检察机关经费普遍比较紧张,不可能只选择最先进的设备及开发运行方式,另一方面,计算机及网络技术飞速发展,检察工作也在不断改革,也没有必要设想建立一个一劳永逸的系统。条件好的单位可以尽量选择生命周期长的硬件、软件及运行方式。运行方式要尽量超前,但设备配置要逐步增加。根据信息技术的发展规律,硬件每半年就出现一代新产品,同时价格在不断下降。所以在选型上要适当超前,配备时分步实施。

4.合理组织和管理开发队伍。计算机检察信息系统的开发涉及到检察工作的方方面面以及计算机技术的多个领域,根据检察机关的实际情况,基层检察院最好由检察长全面负责计算机检察信息系统的建设工作,以便在重大问题上协调、把关、及时决策。由检察机关各职能部门的业务骨干、技术部门的专业人员、专业开发单位的人员共同组成开发组。各类人员既有侧重,又相互配合。其中参与开发的检察干警和技术人员可以由区级检察院和市级检察院共同组成。

不能把技术部门变成软件开发部门,尽管有些基层检察院具有相当强的开发实力,但完全由检察系统内部的技术人员开发存在一系列问题,技术断升级、人员培训及系统维护等都是专业性系统性的工作,如果完全由技术部门进行开发,技术人员的精力及主要工作重点将发生变化,出现其他一系列问题。目前一些条件好的检察院已经逐步把检察机关部分后勤服务等工作交由社会化服务机构进行,以便使检察干警更好地履行法律监督职能及其他检察工作。检察技术部门也应在职能定位上逐步达到有关法律要求,不能把检察技术部门当成单纯的技术开发部门。

发挥技术与检察业务两用人才的作用是成功的关键,要让他们参加全部开发过程的工作。目前有相当一部分基层检察院的技术部门领导只懂法律知识、不懂技术知识,不能以行政职务级别的高低当作技术水平的高低。破除权威迷信,不懂技术的同志更容易迷信权威,这些现象现在在机关单位仍相当普遍。要充分发挥技术与检察业务两用人才的积极性、主动性和创造性。技术与检察业务两用人才不是检察业务人员学习一点计算机知识或者计算机技术人员知道一些法律知识就够的,而是要精通检察业务的同时精通计算机及网络技术。开发系统不同于对系统的简单使用,要具备专业水准和开拓创新能力才行。不仅要懂技术理论和检察理论,更要懂检察实务和计算机应用技术。技术与检察业务两用人才是检察机关的保贵财富,一定要充分发挥他们的作用,人尽其才。

在是否聘请专业开发单位的问题上,一直存在几种不同的看法。我认为,各单位的情况不同,不能一概而论。只要能够组成上面所述的开发组就可以。至于聘请专业开发单位是否就一定有技术保证、一定会带来保密、后续服务等问题,这些都要具体分析。各种开发人员的构成方式都存在优缺点,关键是要树立系统科学的观点,对开发工作采取正确的管理方法,而不要在具体形式上过分纠缠。

有人认为直接购买商品化的软件系统是最简便高效的方式,我认为这种看法并不正确。一方面,基层检察院的机购设置与职能划分不尽一致,商品化的软件系统在具有通用性的同时必然缺少针对性,甚至好看不适用。另一方面,软件只是计算机检察信息系统的一部分内容,计算机检察信息系统不仅包括软件,还包括硬件、网络、相应的管理制度、人员配备、与上下级的联网等内容。商品化的软件系统可以作为局部子系统,但不能代替整个计算机检察信息系统的建设工作。比如可以适当选用阅文系统软件,人事管理软件。要注意现成商品化软件与整个系统的接口问题、数据一致性与数据冗余问题,在网络环境下,还要特别注意对软件系统进行安全性检验。如何有效检验目标程序在网络环境中的安全性是目前计算机安全领域的一项新课题。直接购买商品化的软件系统在一定时期内或某个具体应用项目上是可行的,但不能过分依赖商品化软件系统。事实上,我们只有在财务系统等少数几项标准化较强的领域较好地发挥了商品化的软件系统的作用。

5.严格遵循软件工程的方法

在软件开发阶段要严格遵循软件工程的方法。按照软件生存周期各阶段的要求进行工作。经过系统分析、软件项目计划、需求分析、软件设计、编码、软件测试和软件维护几个步骤。不论系统规模的大小,都应在开发建设过程中严格遵循软件工程的方法,这不仅有利于开发工作,更有利于维护升级工作和系统文档管理,既可以有效保证系统质量,还能减低因人员变动、环境变化引起的系统改变的工作量。

计算机系论文篇6

【关键词】课程体系;设置;教学改革

一、引言

通过对21世纪人才培养目标、国内先进教学计划,如ACMIEEE—CS计算机教学计划2001(主席PJ.Denning),把计算机与技术学科体系的教学内容划分为九个科目(如算法与数据结构、体系结构、操作系统、程序设计语言等)。对实际工作中的研究、开发、归纳为三个过程:、抽象和设计。按照思想处理基础理论与使用计算机之间、素质与能力之间的辩证关系,我们发现传统教育思想以传授知识为目的,而现代教育思想则以培养学生发现问题、问题、解决问题的能力为主要目的。培养21世纪人才的核心内容就是培养综合素质高的创造性人才,而要实现这一目标,必须首先实现教育思想的转变。同时,计算机技术日新月异,以往那种一成不变的教学模式亟待改变,需要把最新的计算机知识加入到课程体系中。为此,我们需要从计算机专业的课程设置及课程教学内容与方法等各方面进行改革,以实现我们的培养目标。

二、计算机专业课程体系设置

从整个大学四年来看,计算机专业课程设置的总体原则是厚基础、重实践、求创新。计算机科学技术发展很快,但是其基本原理,基础知识是相对稳定的,因此,只要把基础知识学好,就可以为今后的发展奠定良好的基础。计算机技术的发展可以说是日新月异,在有条件的情况下开设一些比较新的课程,实现培养人才与需求的对接也是很有必要的。

计算机专业课程大致可分为专业基础课程、专业主干课程、专业方向课程三个方面。专业基础课程可设置为:高等数学、离散数学、线性代数、概率统计、大学物理、数据结构、操作系统、计算机组成原理、汇编语言、数据库原理等;专业主干课程可设置为:程序设计、软件工程、计算机体系结构、计算机、多媒体技术、网页技术、WINDOWS高级编程、计算机图形学等;学生可以根据自己的兴趣,选择一个研究方向,发展自己的特长如网络研究方向,可选择网络编程、计算机网络、网站规划与信息服务、网络操作系统等课程。对于一些主要课程,都可设置课程设计,以加强学生实践能力的培养。另外,根据计算机专业的实践性较强的特点,还必须加强专业实习的组织。有条件可以安排一年左右的时间进公司、实习锻炼。

三、计算机专业课程建设

(一)不断更新教学内容、把握重点

根据计算机课程在培养方案与学科体系中的地位和任务来设计它们的教学内容。由于计算机技术发展极其迅速,因而在教学中一方面专业基础课应有其成熟和相对稳定的教学体系,另一方面需要不断更新其内容和技术背景。

例如:离散数学的基本内容比较稳定,但如果仅从纯数学角度提出这些概念就显得很抽象,而且它的四大部分内容(数理逻辑、关系、代数系统、图论)相对独立,因此这门课的内容既“离散”又难学。本科阶段的后续课程也较少直接应用它们,学生对这门课的目的不是很明确。针对这些情况,我们一方面不仅强调离散数学是计算机科学理论的数学基础,特别是其中的逻辑和证明,对于培养抽象思维和逻辑推理能力极为重要,而且强调其各部分内容之间的内在联系。另一方面我们将离散数学课定位于基础理论与应用基础的结合部,大量引入数据结构等计算机科学的实例,使学生认识到这些抽象数学概念也是源于实际、用于实际的,同时,开设人工智能选修课等作为其后续课程。

再者,操作系统是系统软件的核心和基础,我们强调从用户和系统设计者的不同视角去认识和理解操作系统的功能、运行机制、界面和结构。在教学中不但强调操作系统的基本概念和原理,而且介绍操作系统的设计方法和技巧,让学生既熟悉操作系统的结构,又能编写操作系统的模块。此外在教学中,还可以引入一些新内容,如:用户接口与操作系统、安全问题、多机系统、网络操作系统等。

(二)课程建设的其它方面

对一门课程,除了教学内容之外,还应在师资队伍、教学硬件、教学规章制度、实验室等方面进行综合建设,才有可能把一门课程建设好。

四、教学方法研究与改革

有了好的课程体系,还必须有好的教学方法予以实现,才能产生好的教学效果。我们按照现代教育思想组织教学,强调一些共同的方法原则,鼓励各科教师根据课程的特点创造出好的教学方法,主要从以下5个方面进行了深入的探讨:

(一)全面推行“问题式”教学法

现代教育思想强调以培养学生发现、分析、解决问题的能力为主要目的。首先是发现问题,这是认识和解决问题的起点,所以“问题式”教学法是许多现代教育家所提倡、推崇的教学方法。“问题式”教学法的正确使用对于提高学生的素质,强化学生学习的兴趣,调动学生的主观能动性,培养学生的创新能力有积极作用。在教学过程中,我们自始至终都围绕问题而展开教学活动,激发学生自觉思考、主动探索,引导学生不断发现问题、提出问题、分析问题并最终解决问题,培养了学生的创造性思维。

按照“问题式”教学法的思想我们提倡教师在教学过程中精心组织多种方式、多种目的、多种层次的问题,反对将课堂教学视为一个封闭的体系。例如:教师可以自问自答,作为问题或一段内容的引入,避免交待式的讲解;还可以提出问题要求学生做出判断并回答,以抓住学生的注意力。

(二)加强实践环节,提高学生动手能力

计算机学科是一门实验性很强的学科,光是“听”和“读”是不够的,在努力提高课堂教学的同时,必须加强了对实践的教学和管理。可以通过以下三个层次的方式来加强实践教学:

1.精练习题、强化基础。习题的作用在于帮助学生深入理解教材内容,巩固基本概念,是检查对授课内容理解和掌握程度的重要手段,是掌握实际技能的基本训练。根据各章节的具体内容,精选习题,促使学生加深对各章节主要概念、方法、结构等的理解。为充分发挥习题的作用,及时指出作业中存在的问题,对普遍性问题集中讲解,对个别性问题单独辅导,对学生写的优秀作业加以表扬。由于专业课程的理论与技术往往表现出较强的综合性、前沿性、探索性,是发展中的科学,我们还鼓励学生撰写自己的小论文或报告,让他们时刻跟踪本课程的最新动态。为此,我们建立了“网上辅助教学环境”便于学生进行自学、练习、同学间交流、向教师提问、等,教师也可以通过它备课、答疑、阅卷,不仅增强了学生和教师的沟通,而且提高了他们的学习兴趣,强化了课程基础。

2.强化基础实验指导、提高实践技能。上机实践不仅能进一步提高学生灵活运用课程知识的能力,而且使学生在编程、上机操作、程序调试与正确性验证等基本技能方面受到严格训练。为此,我们加强了对实践环节的过程管理,主要从两个方面加以强化:

一个方面是规范实践。我们专门设计了一套完整的实验大纲,为学生的实践提供指导。同时,对实验报告进行规范,这种规范对于学生基本程序设计素质和良好的程序设计习惯的培养,以及严谨的工作作风的训练能起到很好的促进作用。

另一个方面是采取“实践—查漏—再实践”的方式进行上机实践。在平常实验过程中,根据教学对象的不同,相关课程精心设计了几组不同类型的有一定综合性的作为实习题。不仅抓实验过程中的辅导,同时还抓实验前的准备工作和实验后的工作。要求学生每次实验前熟知本次实验目的、认真编写程序,保证在实验时能做到心中有数、有的放矢,杜绝学生在上机时临时编写程序。实验过程中要求学生仔细调试程序,一周后给出一个示范程序(示范程序基本上采用面向对象的和思想来设计),要求学生对照示范程序发现自己程序设计中的漏洞或不足之处、改进或完善示范程序,然后再修改、调试自己的程序。最后要求学生写出完整的实习报告,实习报告批改后,对学生的上机实习情况做及时总结,指出成功之处和不足之处。通过这种“实践—查漏—再实践”的方法训练,对实习问题的深入、剖析,避免上机变成简单重复,有效地提高了学生的编程能力、分析问题和解决问题的能力。

3.强化课程设计、提升学生综合解题能力。课程设计不同于一般的基础实验,着眼于全课程,是对学生的一种全面的综合训练,课程设计的目的在于使学生通过课程设计掌握全课程的主要内容,并提高学生综合知识和软件开发的能力,同时也加强了学生的文档写作能力,为今后的毕业设计和毕业论文写作打下良好的基础。为此,我们对数据结构、操作系统、汇编语言程序设计等课程设计了一套完整的课程设计实践教学大纲,为学生的课程设计提供指导。规范课程设计报告,按照软件工程的要求,从需求分析、总体设计、详细设计、调试分析、用户使用说明,测试结果等几个方面组织文档,要求学生尽量采用软件工程的思想,如:模块化、信息隐蔽、局部化和模块独立等来实现程序。选择一些简化的实际问题作为课程设计的题目,将学生分组(每组4~5人),给两周的时间去完成课程设计任务。要求同组学生在问题分析阶段和模块设计阶段分工合作、集体讨论,但最后的编码独立编写。最后每个学生都要进行面试,提交课程设计报告,学生必须能够清楚地介绍设计思路、主要技术手段并回答与题目相关的问题,并且程序通过程序测试才能算完成了课程设计。

(三)采用多媒体教学,强化教学效果

“兴趣是最好的老师”,如何提高学生的兴趣,对于教学效果的保障具有重要的意义。在教学手段上,完全采用一支粉笔加一块黑板的传统教学模式,不利于学习兴趣的培养,难以收到良好的教学效果。我们通过合理使用直观性教学原则、采用教学手段,编制多媒体教学课件和演示程序,化抽象为直观,使原本比较枯燥抽象的教学内容,变得生动活泼,消除学生的畏难情绪,激发学生的学习兴趣,强化教学效果。

(四)加强教学过程监控、建立教学管理和考核措施

为了保证课程建设的顺利进行,可以建立由系领导挂帅、教研室主任参与的课程建设检查指导小组。指导小组定期对课程建设的质量、进度进行检查评估,听取校、系专家的听课意见,以及学生对课程的建议与意见,并及时将意见和建议反馈给任课教师,督促任课教师改进教学方法。

制定严格的教学管理和考核措施,是提高课程教学质量的有力保障。每学期开学前任课教师都必须按照教学大纲认真填写教学进度表,由系主任、教研室主任把关听课制度和教学问卷调查,可进一步检查任课教师的教学质量。内容除必须掌握的基础(以检查学生对概念的掌握程度)外,还特别强调结合实际的问题,培养学生分析和解决问题的能力。

(五)构建“双主”教学模式,培养学生的创新能力和认知能力

的平台作用、教学资源、教师、学生都是关系到互动式网络教学的因素。我们的教师在基本保留传统课堂教学环境的前提下,创设多元化的软硬件教学环境,使学生能够利用以机技术为核心的现代技术,通过人机交互方式去主动地发现、探索和思考问题,从而培养学生的创造能力和认知能力,即“双主”教学模式。在网络环境中,教师利用计算机友好的交互界面,生动活泼的BBS,实时互动(下转第149页)(上接第147页)的QQ和ICQ等手段充分调动学生的学习兴趣,还可以通过提出问题,引导学生开展讨论、、探索、解决问题,采用任务驱动,围绕问题、项目开展实践活动的方式来进行教学。

学生获取知识不仅仅靠教师的直接讲授,还可以利用必要的学习资源,通过计算机网络,与他人交流合作等一系列方式来实现。“双主”教学模式的应用推广,有利于学习者认知潜力的开发,有利于培养学生的创新精神和认知能力。

五、结语

经过以上分析探讨,在计算机专业培养方案中必须体现三个目标、三个层次和四个方面。三个目标即学生不仅是计算机使用者,更是软件开发者、设计者;三个层次即要求学生掌握硬件、系统软件、应用软件这三个层次;四个方面即要求学生不仅具有应用层的编程开发能力,而且还需深入掌握计算机硬软件内部组成原理与工作机制,同时,还应有较强的抽象思维能力以及逻辑推理能力。当然,好的教学方法可以达到较好的教学效果,教师在授课时,可以采用多种方法相结合的方式或者重点用某种方法再辅以另一种方法,这就需要具体问题具体分析了。

【】

[1]黄陈容,袁宗福,杨晨宜,廖雷.计算机应用型人才培养模式的探索与实践[J],计算机教育,2005,(6).

计算机系论文篇7

关键字:计算机软件、计算机语言、软件开发

自软件开发到现在已有四十多年历史了,在整个软件发展历史过程中,已经取得了划时代的成就,为了更好的理解计算机软件是计算机的灵魂并了解她的今天,这里让我们一起来回顾她的昨天。

我们将悠久的计算机软件历史分成三个阶段:

开创阶段:1955年到1965年

稳定阶段:1965年到1985年

发展阶段:1985年到现在

开创阶段

计算机在1946年出现时,占地2百余平方米,用电数千瓦,价值百万美元,而运行速度只有每秒千次,但它却为破译密码和武器弹道运算立了大功。六十年代大型计算机已发展到每秒百万次以上,能够进行快速复杂的计算,随着科研、金融和政府部门的需要而逐步形成了较大的计算机市场。

而计算机软件历史真正开始是在美国和欧洲的实验室里,大多数研究结果也产生于实验室。它们多数来自于学术界,其余产生于政府和私人公司。

在1955年到1965年这个期间,运算速度越来越快、价格越来越便宜的新计算机不断涌现,软件工作人员就需要不断针对不同计算机写出新的软件。这种变化速度令软件人员应接不暇。

在此阶段,计算机硬件向着专门用途发展,科学与商业领域需要的是完全不同的机器硬件。商业计算机具有变字长的特性,即有“清字标记”和“置字标记”,指令集为十进制。而科学计算机使用的是固定字长,当时定36位为一个字,而不是采用二进制计算。这种不同用途的机器使用不同字长,这给编程带来难以想象的困难。

频繁重写相同的软件触发了另一思想——软件移植,工业界中的软件研究人员试图将一台机器上汇编语言自动移植到另一台,但是却失败了。原因是60%或80%代码较容易移植,而余下的40%或20%必须人工移植,又是较复杂的代码,因此非常困难。多年来仍然不能完全解决问题,直到高级语言的产生。最早的FORTRAN语言在五十年代中期诞生的,五十年代后期出现了第一版COBOL语言,而ALGOL语言产生于六十年代早期。当时,高级语言不能被编制人员所接受,他们认为真正的编程人员应当使用汇编语言。

之后,软件业从计算机工业中独立出来,成为一枝新秀。那时,硬件厂商开放了他们的系统软件(由于没有这种开放,不能进一步推销他们的产品),有几个公司开始提供定制软件的服务,然而那时没有专门经销软件的公司。由于软件免费,用户相互赠送,使软件不断重用与推广,并鼓励共享软件的发展。例如,IBM科学用户组织SHARE提供了软件重用的目录清单,包含了三角函数分类和合并计算的多个数学程序,并对进入了SHARE目录中的软件产品,能给予此领域的最高荣誉。

60年代初期,学术上还没有计算学科、计算机科学和信息系统,然而却在实践中产生了以后称为“软件工程”的萌芽。软件工作者开始学习模块编程的方法,并涵盖了基本数据结构有关的子程序,从而使其易访问。现在,人们称为数据提取,并进一步拓宽到面向目标,但是那时的软件人员就已经意识到它的思想与价值。

此阶段,曾经出现过软件危机。即软件方面投入的资金和人力无法控制,软件开发完成的时间无法确定,软件的可靠性等等。例如,1962年7月22日美国飞往金星的火箭控制系统中的指令,DO5I=1,3误写成DO5I=1.3,使火箭偏离轨道,被迫炸毁。

此阶段是激动人心的年代,随着计算机硬件以令人生畏和惊奇的快节奏发展,计算机软件在计算机业中越来越占据着重要的地位,她开创了自己的事业,从计算机业中独立出来。

稳定阶段

这期间,出现了IBM等计算机大公司,是大型机硬件导向占主导地位的阶段。此时计算机成为专业人员使用的专门设备,普通老百姓用不了,也用不起。年产量不足数万台,市场有限,这样IBM360计算机将软件工业带入了稳定发展阶段。

IBM360采用了系列机的思想,开创了CISC时代(复杂指令系统计算机),目的能使指令系统兼容。新型机或高档机的指令系统在原有机型上只能扩充而不能减少任何一条指令,以达到软件兼容的目的,这样就导致日趋庞大的指令系统使计算机硬件的研制周期变长、运行速度慢、可靠性差、难以调试和维护。为了改进,提出了RISC(精简指令系统计算机)技术。RISC技术使指令数量大大减少,再加上一些其他措施(如指令系统面向寄存器,使数据能直接存储),从而大大减少指令执行所需要的周期数,极大的提高了计算机的计算速度。同时IBM360机为软件领域带来了重要发展。它使科学与商业应用合二为一,且同时使用十进制和二进制两种算法,它不再有讨厌的变字长。

随后,又产生了笨重的工作控制语言(JCL),使程序员只要把卡片塞进读卡机,然后按“启动”就可以运行程序。JCL要求用全新的语言编写程序,它能告诉计算机和操作系统按人的需求做相应工作。JCL太繁琐,这也许因为它包括了科学和商务所需的一切服务功能。然而JCL是360机上最不受欢迎的程序语言。

随着360机汇集科学和商务应用在一台计算机上,IBM也希望将所有的计算机语言合成一种语言。PL/1就这样诞生了,它不仅包含科学计算FORTARN和商务计算COBOL语言的功能,而且还具有新生语言ALGOL的功能。

除了IBM360带来的软件发展外,在稳定阶段,形成了软件的独立经销。几个敢于冒险的软件商开始销售他们的软件产品。这在当时极其不易,因为硬件厂商为阻碍软件发展,防止软件分离以形成独立行业,故意将软件的价格压得很低,无利润可赚。随着软件领域的稳定发展和新软件产品的问世,它们逐渐成为公司和市场的商品,价值连城。软件维护与更新也成为一项日益重要的工作。从而形成了计算机软件市场经济。

稳定阶段中开始出现了计算机学科的学术讨论。第一个计算机科学程序在六十年代晚期奠基,不久以后又编制了第一个管理信息系统程序。当时计算机软件工程还没有从计算机学科中分离出来,直到微型计算机年代才独立成为一门学科。尽管当时没有形成学科,然而软件工程研究一直在进行,重点聚集在计算机语言的问题上。

在此阶段,一些计算机科学家大力宣传他们引入的新思想。人工智能就是第一个竭力宣扬的学科,即称之为“有知觉”的机器,可以模仿人类大脑的功能,并期望代替人类大脑去做任何事情。

随后又出现了“控制领域”的议题。反控制反垄断的战斗打响了,美国司法部门IBM公司,声称它发展太快,且正在垄断计算机行业。当时,许多人将硬件工业比喻为“白雪公主和七个小矮人”,这里IBM是白雪公主,其他计算机硬件小公司是七个小矮人。例如RGA、GE和Xeroe等等公司。这些小公司逐渐萎缩,直到从计算机行业中消失。标准化组织也成为当时反控制反垄断的急先锋。它坚持只有统一计算机标准,各个公司才能参与并达到公平竞争。

同时,软件商与硬件商也开始竞争。硬件商努力保持软件的低价,以阻碍软件行业的形成。但是无论怎样阻挡,总有一些软件商脱颖而出,成为胜利的娇娇者。

此阶段由于计算机硬件变化节奏缓慢一些,属于较平稳的年代,计算机软件随着平稳发展,并确立软件在市场的重要地位,成为商品并逐渐变得被人们理解和接收。

发展阶段

此阶段是再一次激动人心年代,计算机已经普及和无处不有,同时软件业在计算机行业成为不可缺少部分并取得了辉煌胜利。

这个阶段是软件发展过程中最重要的时期。因为PC机和工作站以半年更新一代的令人目不暇接的速度,势不可挡地入侵小型机、中型机甚至大型机领域,从而使计算机无处不在,计算机走出了象牙塔,走进了平常百姓家庭,走进了普通人办公室。在家里、办公室、银行、邮局等生活工作的周围,处处可见计算机的应用业绩,普及流行速度极快,蓬勃向前。

过去存在的大量问题被解决了。老的JCL问题已经由友好用户、友好程序界面解决。图形用户界面(GUI)普及与流行,业已成为八十年代计算机领域最伟大的功绩。以前的FORTRAN和COBOL语言都没能解决用户界面的友好问题,而可视化软件编程才改变了这一现状。

由于VLSI的迅速发展,RISC的控制器又很简单,这就使RISC能集成在一个芯片上。CISC控制器需占芯片面积50%以上,而RISC的控制器仅占6-10%,这使RISC芯片具有极高的性能。到九十年代RISC技术被引入了到PC机内,使同样功能的计算机成本只有CISC的一半不到。随着VLSI进一步发展,已使巨型机上使用的并行处理技术能融入到RISC中。一方面采用新材料、新工艺,进一步提高主频,另一方面采用了超级流水线技术、并行流水线技术和超长指令字VLIM技术,极大地提高了RISC芯片的并行处理能力,使RISC进入了具有划时代的时期。

软件作用和价值牢固地树立起来了。人工智能、知识工程、专家系统以及神经网络领域的研究得以发展与深化。软件市场在世界范围内比较快的速度增长,在美国犹他州已出现以软件为主的第二高技术产业区。目前软件的发展速度已超过硬件产业,占信息产业的主导地位。美国垄断世界软件市场的格局,一时很难发生变化。微软公司软件巨头比尔.盖茨在五年前已成为美国首富,现在又是世界首富。随着市场分割,过去反控制反垄断的竞争也被分解了。IBM公司成为大型机之首;Intel公司是计算机芯片之王,也可以称为计算机硬件之王;Microsoft公司成为微机软件之冠。但是希望成为大型机软件之王的竞争仍然在继续。

软件特性体现为:软件进入结构化生产时期,以结构化分析和设计,结构化评审,结构化程序设计以及结构化测试为特征;从八十年代中期开始,软件生产进入以过程为中心的开发阶段;从1995年开始,逐步进入以软件过程,面向对象和构件重用等技术为基础的软件工业化生产时代。

此阶段软件业绩为:

1)软件重用技术

软件重用的目的是使非结构化、非标准化程序变为结构化、标准化,并形成大量能重用的计算机构件和模块。软件重用技术使软件的开发基本上变成了搭积木,把需要的对象和功能模块拼起来即可。它节省了大量的人力与物力,减少了重复开发。这种技术可以应用在数据库管理和信息系统管理上,MicrosoftAccess等软件均采用此软件技术,它们集成了大量应用的基本构件和模块便于重用。

只有可维护性软件才有可能最大限度地重用,而重用部分越多,维护成本越低,效率就越高。不可维护性到可维护性软件的重构是维护方法学的关键。最大限度地重用现存软件是软件维护方法学的重要思想原则。可重用是可维护性的基本属性和最大特征。

就软件重用而言,可有四个层次的重用:

(1)开发过程重用

主要指开发规范、开发方法及工具、软件标准等的重用,也称为开发支持环境重用。

(2)软件构件重用

这里软件构件指文档、程序及数据。应该将软件构件可重用性作为主要设计指导思想。

(3)用户业务知识重用

用户现存系统的业务处理过程、特定专业领域的需求特征等知识的重用。

(4)市场知识重用

应用领域标准、行业标准、市场规律知识的重用。

2)面向对象技术

八十年代中期以来,各个领域的发展和变化越来越快,对应用软件不断提出新的功能要求,这就使以功能为基础的软件体系改动较大,甚至推倒重来。八十年代末发现,使用面向对象技术能极大的提高软件的可维护性。而且它还有很多其他的优点,例如提高软件开发率,提高软件的可靠性和安全性等等。面向对象技术获得了极大欢迎,终于成为九十年代软件界最大的热点。随着发展,面向对象技术形成了OOP(面向对象编程)、OOD(面向对象设计)、OOA(面向对象分析),成为完整的软件开发方法学。

现实世界中的事物抽象到问题空间就称为对象。在面向对象技术中,对象被定义为“对一组信息和在其上的操作”,其中的信息就是数据,它反映的是对象的属性状态,操作则是对对象的处理。面向对象系统就是由对象组成的复杂系统,系统中所有对象的状态共同构成系统的状态,对象总是从一个初始状态出发,在对象之间的相互作用过程中不断改变着自身的状态。一个对象请求另一个对象执行某一处理或回答某些信息的要求称为“消息”,对象与对象之间的相互作用就是通过消息来实现的。

面向对象技术的最大优点就是软件的可维护性好。

3)集成工具与CASE技术

今天,已将过去单个的工具集成在一个系统中,用于软件开发,形成了集成工具。例如,我们经常使用的字处理工具,它只有一个工具菜单,但是却包含拼写检查、语法检查、词库和字词计数等功能。我们期待用于软件开发的系统收集了所有必需的工具,它必须支持文本和图像,也含有相关的数据库,能自动移植并进行计算机低层设计等。编程系统不仅含有编译程序,还应该支持编辑、调试与测试,最好能支持程序建立并在建立过程中检测它们的结构。

而CASE技术,即称谓“支持软件工程方法学的计算机辅助手段”。它为实现从软件工程诞生起就面临着如何组织人员进行集体作业和如何逐步代替人进行编程的两大任务。而且首先是解决前者———确定有次序、有效率、科学的工程作业方法,然后才能一步步用计算机取代各工程阶段的人工编程。软件工程的最终目的就在于软件自动化。

CASE技术有两个突出特点,使开发支持工具与开发方法学统一和结合起来,通过实现分析、设计、程序开发与维护的自动化,提高整个软件开发工程的效率。如果方法驱动器理论得以实现,软件自动化将成为现实。尽管目前真正实现的还仅限于方法指导系统,但CASE的迅速发展仍超出了辅助软件工程的范围。

综上所述,CASE的发展有待于软件工程方法的发展。它不仅给传统软件工程方法以新生,也推动着各种软件工程方法的演变、合并和淘汰,为新软件工程方法理论实用化开辟着道路。所以今后的软件工程应是“方法学+CASE技术”,两者共同协助开发人员控制和管理软件。当方法驱动器理论变为现实后,CASE与软件自动化可能会变成同义词。虽然今天的软件自动化尚不完全,但为了区别传统软件工程,我们以更明确的CASE软件工程概念来表述CASE与软件工程方法学的结合。

4)图形用户界面

用户界面一般是由菜单窗口和对话框等元素构成,它为用户提供了一个使用软件交互过程的环境,它提高了软件的使用效率,灵活便捷,并且易于修改维护程序,充分体现了“所见即所得”图形界面的现代软件设计风格,使用户能以简单自然的方式与软件系统交流信息;提供对键盘及鼠标两种输入设备的双重支持;引导用户正确、快速、方便地使用软件系统;易学易懂,尽可能地减少用户必须记忆的信息。

八十年代图形技术有了迅速的发展,出现了不少优秀的图形软件工具,例如,X-Windows、MicrosoftWindows和MacintoshWindows都是建立在图形用户界面的技术上,他们提供了图形交互所需的各种手段与方法。

AutoCAD是又一个优秀的图形软件工具。它提供了图形显示控制、图形编辑和存储以及三维绘图、三维动态显示、阴影与透视等功能。随着图形用户界面的成功,不少高级语言也增加了图形功能,使这种可视化编程日益广泛与流行。

5)多媒体技术

它是曾经被炒得沸沸扬扬的话题,也是计算机科学在九十年代的一个热点。多媒体技术是将文字、声音、图形、视频图象集成在一起的技术。它包括多媒体计算机原理、多媒体数据库、多媒体通信和多媒体表现技术等等。它的一个重要方面是将图像、图形、声音、文字等集成一体,再按1比10或1比30压缩比进行图象数据压缩,最后以高质量再现给用户。

由于多媒体技术提供了更多的交互手段,给人以更多的方便,所以有着极其广阔的应用前景,如电视、电子游戏、电子报刊、电视会议等等。正因为如此,多媒体技术不仅是计算机科学的热点,而且也是国民经济以及社会生活许多领域的热点。

然而在整个计算机发展历史过程中,软件领域仍然存在一些问题,相对于微处理器芯片和内存设备而言,计算机软件只是在不断发展而没有进行大的改革。例如,编程人员都知道,自从第一台IBM和第一个Intel电子芯片问世以来,硬件结构的软件部分──指令集和中断结构就没有发生大的变化。在程序设计语言中也没有大的变革,现在用得最多的语言仍然是十五年前C和C++,甚至是四十年前的FORTRAN和COBOL语言。第四代语言并没有达到某些人预先声称“无需程序员的编程”的功能。整个软件领域发展限制在一个应用领域──数据库上。

不过也有一些希望的象征。面向对象程序设计是一项新的技术,前景看好,它以一种完全不同方法来构造软件;客户/服务器技术和Internet/Intranet技术,它们大大地推动了软件行业的改革。Internet的TCP/IP协议使成千上万个不同的操作系统和应用程序能相互通信,使得网络访问容易,浏览众多的数据库和站点信息,从而产生了较大经济效益和社会效益。当谈起计算机软件的现代历史,Internet/Intranet将作为人-机通信原理的里程碑,而WWW、HTML、VRM和Java将是这个里程碑的组成部分。

软件行业的成功,尤其是1995年以来的迅速崛起的Internet/Intranet技术为主的网络软件以及数据库挖掘、人工智能、神经网络等软件,为人类进入二十一世纪奠定了坚实的基础。新世纪将是一个更全面的信息化时代,计算机的普及与使用将会更广更宽,从而对计算机软件的需求更高,本世纪的成果与经验,将带入下一世纪,并不断被软件人员发展、完善,以适应新世纪人类的需要,并发扬光大。

计算机系论文篇8

1.1是表现在软件与硬件技术上的不完善

计算机网络的软、硬件数据保护着计算机网络系统的安全,但因在设计过程中,由于认识能力、知识水平以及当代的科学发展水平的限制,留下了部分技术方面的缺陷,导致无法全面确保计算机网络系统安全,使得网络安全游离于潜在风险之中。也就是说,任何人在没有任何身份验证的情况下,都可以将任何信息放在网络上共享。人们并没有清晰意识到这种极大范围的资源共享途径是否真正安全,信息本身或信息传输的过程中是否存在某种安全风险等等。

1.2是存在于系统内部的潜在安全威胁

计算机网络的安全不仅受到外部风险的冲击,同时还存在来自系统内部的威胁。具体地说,系统内部威胁主要可划分为三大板块:一是人为因素形成的安全漏洞。比如某一网络管理员因个人原因泄露了某条应用程序的操作口令,更改了网络设置和记录信息,从而导致硬盘上某些文件被人恶意利用。二是系统与通信线路形成的安全漏洞。在计算机内部编程的过程中,由于人们认识和思维的局限,导致计算机网络系统及通信线路在设计初期就已经埋下安全隐患,从而容易受外来攻击的破坏。三是系统软硬件设备使用不当形成的漏洞。计算机网络系统的软、硬件就是系统内的安全管家,但由于使用者不恰当的操作致使系统内软、硬件受损而无法发挥应有作用;同时,还存在设计疏漏,导致运行过程中无法辨认部分病毒的情形存在。

1.3是计算机病毒带来的直接与潜在影响

计算机病毒是指人为编制或在计算机程序中植入的一种破坏计算机正常运行或破坏计算机内部数据,是一种具有自我复制能力的一组计算机指令或程度代码。属性不同,病毒的破坏性、复制性与传染性也不相同。计算机一旦遭到病毒入侵,则会破坏计算机系统,影响计算机的运行速度,甚至造成整个计算机网络瘫痪,给人们带了不便的同时,还有可能造成巨大的经济损失。需要注意的是,病毒通常不是独立存在的,多数隐藏在计算机程序中进行“暗地”复制和破坏。

1.4是关乎于网络安全监管体系的缺失

计算机网络作为一种年轻的产品进入人们的生活,虽然我国已初步建立部分计算机网络安全管理系统,但仍旧缺失严格的网络安全监管体系,主要体现为:一方面是计算机网络安全管理机构的不健全,比如在出现某些网络安全问题后,并没有相应的机构能够有权并及时的处理相关事宜,遑论防患于未然;另一方面是部分已建立的基本计算机网络安全管理机构却因职责权分配不明确,防护意识淡薄,遇到问题相互推诿,难以起到预防与治疗的效果。等等这些都使得计算机网络安全监管漏洞百出,最终导致网络危机日益加重,严重影响着计算机网络的安全。

2维护计算机网络安全的有效方法

2.1指导网络安全与道德教育与宣传

通过网络安全教育宣传,能增强人们的网络道德意识,在提升道德水平的同时,也能提高对网络信息的分析能力,进而形成对网络中不良信息的免疫力与抵制力。同时,还能帮助计算机用户以及网络管理员认识到计算机网络安全的重要性,进而掌握必要的计算机安全防护措施。譬如,定期安排人员进行计算机系统体检、木马查杀、垃圾清理等,能及早发现计算机的安全威胁因素,做好应对防护工作,防止计算机网络受到外部不安全因素的侵袭,有效实现计算机网络的安全。

2.2指导强化操作系统自身安全性能

由于计算机网络系统的开放性,任何信息都能随意进入其中,无形中为计算机操作系统埋下了很多安全威胁。由此,为了强化操作系统本身的安全性能,笔者建议可在系统中安装“NTFS”格式文件的操作系统,这类系统对各种文件开展权限设置,能防止用户非法使用网络信息资源。同时,在设置操作系统管理员账号和密码时,建议改成由字母、数字与其他特殊符号组合起来的高保密度的复杂密码,以防止密码被破解。此外,在日常使用中,还应定期对操作系统进行维护,及时进行计算机系统体检,一旦检查出病毒或漏洞,应立即杀毒并安装相应补丁程序。再有就是建立安全系数高的网络服务器,如在安装操作系统时拒绝默认共享,在源头切断默认共享可能带来的不安全因素,加强操作系统本身的安全性能。

2.3指导防范计算机病毒入侵与查杀

计算机病毒凭借其“全面”特性可以做到无孔不入,由此,防患于未然,预防计算机病毒首要工作即是安装强大的防病毒软件,并定期对系统进行查杀与软件的升级。同时,采用绿色上网也是防止计算机中病毒的有效手段,如访问正规网站,下载正版软件,对于外来文件进行扫描确保无病毒后再使用,藉此切断计算机病毒来源。需要注意的是,如遇清除不了的顽固病毒,应反复查杀,还可以将其上传到专业杀毒网站,寻求相关专家帮助以更好地解决问题。

2.4指导预防网络黑客入侵反查技术

黑客攻击的方式,通常依靠计算机网络端口和远程软件开展攻击,采用收集信息、选择目标、攻击程序等方式对用户计算机网络实施破坏。所以,在计算机运行过程中应及时关闭不用的网络端口,不给黑客攻击留有“后门”。时下常见的几款黑客远程控制软件有:黑洞、灰鸽子、木马程序、网络神偷等。现实中,黑客侵入网络的目的,多为盗用计算机用户相关账户和密码等,在获取这些信息后通过系统的身份认证,成为计算机网络的合法用户,进而获得计算机网络资源的使用权进行更深一层次的破坏。比如,部分黑客盗取用户“QQ号”与密码后,冒充原用户来向亲戚、朋友进行诈骗,从而造成不同程度的经济损失与精神伤害。所以,我们必须正确认识到计算机网络系统对身份认证的重要性,定期或不定期的修改计算机用户的账户与密码,结合“密保设置”等辅助功能的运用,规避黑客攻击。此外,还可以借助防火墙技术进行访问限制和隔离网络来控制网络访问权限。在防火墙技术下,计算机内部网络进入和输出以及计算机外部网络进入和输出的数据访问情况都受到了实时监控,能够有效抵制计算机外部网络的黑客侵入。但是,“防火墙”只能够抵挡计算机外部网络的侵袭,无法确保内部网络的绝对安全。所以,必须结合服务器来效隐藏“IP地址”,黑客无法搜获用户真实“IP地址”,自然无法展开网络攻击,这样一来,便可有效防止黑客入侵,保证计算机用户上网安全。

3结语

推荐期刊