美章网 精品范文 计算机研究论文范文

计算机研究论文范文

计算机研究论文

计算机研究论文范文第1篇

【关键词】计算机犯罪刑法完善

一、计算机犯罪相关概念解析

(一)计算机犯罪的概念

从严格的法律意义上来说,计算机犯罪(ComputerCrime)只是一个笼统的提法,目前尚没有被各界所公认的统一定义。大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说。结合刑法条文的有关规定和我国计算机犯罪的实际情况,所谓计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。

(二)计算机犯罪的类型

犯罪的分类,指将各种犯罪按一定标准划分为不同类型。国内外关于计算机犯罪类型的划分,因依据的标准不同,而体现为众多不同的观点。一般而言可将计算机犯罪分为以下五类:

第一,非法侵入计算机信息系统罪。是指行为人以破解计算机安全系统为手段,未经合法授权或批准非法进入自己无权进入的计算机信息系统的行为。

第二,破坏计算机信息系统罪。是指利用各种手段对计算机信息系统内部的数据进行破坏,从而导致计算机信息系统不能正常运行的行为。

第三,窃用计算机系统服务罪。是指无权使用计算机信息系统者擅自使用,或者计算机信息系统的合法用户在规定的时间以外以及超越服务权限使用计算机信息系统的行为。由于计算机信息系统具有丰富的功能,因此在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。

第四,侵犯计算机财产罪。是指犯罪人通过篡改或破坏计算机系统所处理的数据信息的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。当计算机中的数据为电子货币时,由于对该数据的改变意味着金钱的转移,所以,利用计算机实施的盗窃,贪污,挪用、职务侵占等有关犯罪,其行为指向是代表电子货币的数据,应该另立单独的罪名以区分通过传统手段实施的犯罪。

第五,计算机窃密罪。是指秘密窃取计算机信息系统内部的代表秘密的数据的犯罪。此种秘密可以包括军事秘密、国家秘密和商业秘密,其表现形式为计算机信息系统内部的数据。

二、我国刑法中计算机犯罪的构成要件

作为一个犯罪概念,计算机犯罪有着明确的内涵。它是一类特殊的犯罪,和其他犯罪相比具有独特的一面,因此它不论在形式上还是在内容上都与其他犯罪有着很大的差异。作为一类犯罪,计算机犯罪虽然包括若干罪名,但是这些犯罪都具有一定的共性,这也是它们与其他犯罪所不同的地方,而这种共性也具体表现在犯罪构成的四个方面。

(一)犯罪主体

计算机犯罪的主体为一般主体,以自然人为主,单位也可以成为计算机犯罪的主体,同时也不排除某些组织甚至政府机关。在技术性社会发展过程中,计算机系统与计算机技术已经逐渐成为一种日常生活工具和手段,这就直接导致了犯罪主体的社会化,这些犯罪主体的共同特点就是都具有专业的电脑知识和专业操作技能。自然人主体可能是成年人,也可能是未成年人,从计算机犯罪的主体分布来看,犯罪主体具有多样性,各种年龄、各种职业、各种身份的人都可以进行计算机犯罪,既可以是单独进行犯罪,也可以是共同进行犯罪,甚至是组成犯罪集团进行计算机犯罪,在实践中极难控制。不仅仅是自然人进行犯罪,随着计算机技术大量的应用于商业和国家事务、社会管理,单位、社会组织甚至某些政府机构也已经将通过计算机网络系统所进行的计算机犯罪及以计算机为工具、通过计算机操作手段实施的各种竞合犯罪,作为窃取商业秘密、打击竞争对手、破坏他人计算机管理和业务系统,甚至是进行恐怖主义袭击、窃取军事情报、国家秘密的重要手段,进而成为一种现代战争的新形式,网络战争同计算机犯罪的分界层面已经很模糊,计算机犯罪将成为国际犯罪。在此情况下,计算机犯罪的主体不仅包括自然人,而且包括单位、社会组织、政府机构,甚至是国家。基于同样的考虑,计算机犯罪的受害人主体也同样包括上述内容。

(二)犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

(三)犯罪客体方面

从犯罪客体来说,计算机犯罪的同类客体应当是社会公共秩序,计算机犯罪侵犯的直接客体则是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,这是计算机犯罪在理论上比较复杂的原因之一。为了保证计算机系统的正常运行,保障所有利用计算机系统所进行的社会活动能够安全的进行,国家对计算机系统的运行必须进行管理,对人们利用计算机系统进行的活动必须加以一定的规定,这些管理规定就是公共秩序的一部分。进行计算机犯罪,必然是要违反国家的管理规定,从而破坏这种管理秩序,这就是计算机犯罪在犯罪客体方面的本质特征。无论计算机犯罪的犯罪人主观上出于什么目的,只要进行了这种犯罪,就必然要造成对国家的计算机信息系统管理秩序的破坏,因此我国刑法将这类犯罪放入妨害社会管理秩序罪中的扰乱公共秩序罪部分。计算机犯罪同时侵害的直接客体十分广泛,依据具体侵害行为和侵害结果来划分,其客体包括金融管理秩序、财产权、国家安全秩序、人身权、社会管理秩序等,侵犯的都是复杂客体。现代社会是信息社会,它极大地依赖信息的制造、传播及管理来进行社会活动,因此现代社会中的信息具有独特的价值,它体现了信息所有人的利益,而且在当今社会,信息的价值越来越大,并且其价值往往远远超过普通的物质。计算机系统内的数据就是上述的社会信息,体现了所有者的权益和社会的管理秩序以及为法律所保护的各种社会关系。实施计算机犯罪,必然要侵害计算机系统内部的数据,这些数据可能是具有价值的程序和资料,也可能是以数据形式存在的财产,它代表着一定的权益或者社会关系或社会秩序。这种侵害可能是直接地破坏数据,也可能是间接地威胁数据的安全性和完整性,这就必然要侵害计算机系统所有人或权利人对系统内部数据的所有权和其他权益,也就破坏了国家对社会正常的管理秩序和法律所保护的某社会生活方面的社会关系,这也是计算机犯罪的一个特征,即计算机犯罪以信息作为犯罪对象。

(四)犯罪客观方面

犯罪客观方面是犯罪活动的客观外在表现,特指侵犯某种客体的危害行为,以及危害行为实施的各种客观条件,包括犯罪的工具、手段、损害后果等。这些内容具体反映到计算机犯罪当中,是指利用使用中的计算机,通过非法操作手段,针对计算机系统的信息安全和运行安全所造成的损害。在计算机犯罪中,绝大多数危害行为都是作为,即通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。我国刑事法律所规定的计算机犯罪全都是结果犯,只有侵“入”行为人无权进入的计算机系统或者因对计算机系统进行的危害行为造成严重损害后果的才构成计算机犯罪,而“侵而未入”或者虽然危害到计算机系统安全但未造成严重后果的,我国刑法是无法加以制裁的。

三、现行中国计算机犯罪立法缺陷

刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此,主要体现在法规本身的数量、适用范围和诉讼程序上。我国在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。

(一)犯罪化的范围偏窄

刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

(二)犯罪构成中犯罪主体和犯罪主观方面设计不合理

犯罪构成的设计不合理,目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,仅将自然人列为犯罪主体不妥。根据我国刑法第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为限。但是,无论在新刑法修订之前还是在其修改颁布之后,我国刑法理论界均不乏有单位能否成为计算机犯罪的犯罪主体的理论研讨,以及单位应当可以成为计算机犯罪主体的立法建议。从司法实践中所发生的案例来看,单位在某些情况下也确实可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化。对于单位所实施的计算机犯罪,在目前我国刑法没有明确规定为犯罪的情况下,应当直接对危害行为的直接实施者、参预者以及直接主管人员等以个人犯罪依法追究刑事责任。但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。

(三)罪名欠缺

对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩处,以致于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的此类行为主要有以下几种:

第一,非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是却是对他人所有权的一种侵害。

第二,窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计一算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间:二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。

第三,帮助犯罪或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种显示技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。对于上述几种行为的处理,有的虽然可以通过扩张解释加以处理,例如对于窃用计算机时间的行为,但是最终解决上述问题,却应当是通过立法完善而非司法变通。

(四)行为人刑事责任年龄制度的不足

根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒行为负刑事责任。从己有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,如何防止未成年人进行的计算机犯罪就成了计算机犯罪中必须要考虑的问题。

计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加。行为人低龄化主要有两种类型:其一,是某些未成年人确实在计算机技术方面存在过人的天赋而实施的计算机犯罪行为;其二,是正常智力的未成年人由于对计算机技术的偏爱,加之网络黑客脚本程序的容易下载和操作,从而实施的计算机犯罪。

对于此类造成严重损失、对社会秩序造成严重冲击的犯罪,适当下调刑事责任年龄,也许是值得考虑的事情。但就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。如造成严重后果的应该负刑事责任。

(五)刑罚设置不科学

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑。从司法实践中发生的案例来看,计算机犯罪除了本身难以查证外,其犯罪人往往对此种方法具有迷恋性,因而仅仅是事后性的惩罚往往难以阻止其再次犯罪。因此,对于此类犯罪引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,可能是一种比较好的选择。这一处理方式在某些国家已有先例。

(六)刑事诉讼法等相关法律不健全

计算机犯罪的自身立法固然重要,但制定相关法律来确保这些法律的遵守和执行也同样重要。这方面面临的主要问题是:第一,我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确。由于计算机犯罪的证据只存在于数字空间之中,是以储存在计算机系统的内部的数字形式来表现的。这种证据是不能为人们所直接感知的,必须依照一定的方式将其转化为文字、图像、声音等形式才能体现出证据的价值。而这样的证据在传统的证据学中并无很好的研究。因此时至今日,在我国计算机数据作为证据的有效性和合法性仍然是一个法律难题;第二,计算机犯罪的跨国特征非常明显,这必将使此类犯罪的引渡问题空前增多;第三,由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善。

(七)刑事管辖不足

利用互联网络所实施的计算机犯罪目前已大量出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。对于某些犯罪而言,通过网络来实施将更为便捷。因此,传统犯罪的网络化与跨国化也已经成为一个趋势。在我国,随着计算机网络与国际互联网络的进一步联接,不仅本国针对国外的计算机犯罪将逐渐增多,而且国外的罪犯也将慢慢地将目标转移到我国的计算机系统来。而中国作为一个新兴的计算机网络国,对于国外犯罪人的吸引力是相当大的。因此如何确定案件管辖,调整原有的刑事案件管辖的框架,具有一定挑战。因为从传统刑法理论上讲,刑事管辖权体现在时空范围上,可以分为领陆、领水、领空以及浮动领土四种空间。而网络环境,则必将成为处于之四种空间之外的“第五空间”。

四、我国计算机犯罪立法完善建议

(一)对于计算机犯罪形态法律认定的进一步完善

由于计算机及其信息系统的复杂和特殊性,致使计算机犯罪行为的犯罪形态认定与传统犯罪有较大的区别,在今后的立法实践中应该对以下三种犯罪形态结合计算机犯罪的特点予以区分认定:

第一,犯罪预备的情况。我国刑法第二十二条第一款“为了犯罪,准备工具,创造条件的是犯罪预备”犯罪预备是故意犯罪过程中未完成犯罪的一种停止状态,是行为人为实施犯罪而开始创造条件的行为,由于行为人意志以外的原因而未能着手犯罪实行行为的犯罪停止状态。在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。

第二,犯罪未遂的情况。我国刑法第二十三条第一款规定:“已经着手实行犯罪,由于犯罪分子意志以外的原因而未能得逞的,是犯罪未遂”。在几起计算机犯罪中如某人攻击计算机系统时因该系统安全人员早有防备并且防火墙系统比较安全所以未能成功。

第三,犯罪中止的情况。我国刑法第二十四条第一款规定;“在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。”如行为人意识到病毒传播的危害而自动放弃则可视为犯罪中止。

(二)完善现行刑法典中的计算机犯罪惩治条款

鉴于计算机犯罪这一崭新的犯罪方式突破了传统刑法法益的范围,使得传统刑法调整计算机犯罪有所偏失。现行刑法现有的罪名不足以涵盖现实生活中存在的、具有严重社会危害性的所有计算机犯罪行为。应当以现实生活中存在的计算机犯罪危害行为类型为基础,以犯罪学和刑法学上计算机犯罪的概念为指导,对我国刑法中计算机犯罪的罪名加以完善。

第一,现行刑法典第285条非法侵入计算机信息系统罪。首先非法侵入的计算机信息系统的范围有必要予以扩大,因为现实中非法入侵金融、证券计一算机信息系统的行为大量存在,从而使金融资财面临极大风险,威胁了计算机信息系统的安全,具有极大的社会危害性,因而“非法侵入计算机信息系统罪”的客体理应扩大到上述领域;其次非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。

第二,刑法第286条破坏计算机信息系统罪中,只规定了“软破坏”的方式,对大量的使用“硬破坏”方式破坏计算机信息系统或数据的行为,只能以毁坏财物罪处理。事实上,使用中的计算机所体现的法益已经不仅仅是传统的财产法益,而更重要的是信息系统或数据的安全,对上述计算机“硬破坏”的危害性主要体现在信息系统、网络或数据的破坏,而是不计算机硬件设备所代表的财产利益,因此将之作为毁坏财物罪处理将于行为的危害性不符。建议将此破坏方式增加为计算机信息破坏型犯罪当中。

第三,我国刑法规定的“制作、传播破坏性计算机程序罪”并不能涵盖所有利用计算机制作、传播违法数据信息的行为,上述行为除了制作、传播计算机病毒等破坏性程序之外,还有利用计算机制作、传播恐吓信息、虚假信息、犯罪方法信息等。这些行为都可以造成严重的社会危害性,但却无法为传统的刑法罪名所包容,因此建议扩大该罪名的调整范围,将之界定“为制作、传播破坏性、恐吓信息、虚假信息、犯罪方法信息等内容违法数据信息,造成严重后果”,将罪名修改为“制作、传播非法计算机数据信息罪”。

(三)完善现行行政法规,配套刑法典的贯彻实施

我国关于防范和惩治计算机违法犯罪的行政法规较多,由于法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“互联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定互联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

(四)确立刑事一体化思路

在理论上,刑事一体化意味着应加强刑法学同其他刑事学科,尤其是犯罪学之间的沟通与对话,把实证分析同规范分析的方法结合起来,共同探讨计算机犯罪的规律和对策。在立法上,“刑事一体化”要求加强刑事实体法与刑事程序法之间的互动与协调,在立法过程中通盘考虑,尽力避免二者之间的脱节。在现在的网络计算机环境中,电子证据的地位、收集与提取的途径、审查判断的规则等,都有待刑事诉讼法的界定,刑诉法的完善直接制约着刑法作用的发挥。简而言之,通过刑事一体化,可以在刑事侦察、公安审理、移送公诉、开庭审理等程序中,对于计算机犯罪的构成、动机及应受处罚等方面,有效地认证判处。

(五)确立新型刑事管辖制度

首先对于管辖而言,对传统刑法理论上的“属地管辖原则”加以拓展,体现在以下几个方面:第一,网上作案的终端设备、服务器设立地在本国传统的领土、领水等四种空间内。例如在线洗钱者、电子敲诈者的终端所在地、网上器的终端设备地在本国领域内:第二,网上作案所侵入的系统局域网或者侵入的终端设备地在本国传统的领土、领水等四种空间内。例如电子间谍、网上侵犯商业秘密者的系统网站或者终端所在地在本国领域内;第三,行为人获取、显示网上作案结果信息的终端所在地在本国传统的领土、领水等四种空间内。例如网上盗窃、网上诈骗作案结果信息的显示终端所在地在本国领域内。上述标准可以完全解决网络环境中犯罪的刑事管辖问题。

(六)制定专门的反计算机犯罪法

在刑法典上设立惩治计算机犯罪的专门条款是必要的。但是应当在此基础上制定专门的反计算机犯罪的专门刑事立法。主要原因有:第一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;第二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;第三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定;第四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。

参考文献:

1.孙铁成:《计算机与法》,法律出版社,1998年7月版。

2.高铭暄、马克昌、赵秉志:《刑法学》,北京大学出版社,2000年版。

3.赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社,2000年版。

4.李逦,周龙:《谈计算机犯罪》,载《辽宁行政学院学报》2007年第1期。

5.宋亦青,郝文江:《计算机犯罪的刑事立法缺陷探微》,载《法学杂志》2006年第6期。

6.袁才荣:《浅论计算机犯罪》,载《渝西学院学报(社会科学版)》2005年第4期。

7.王晶:《计算机犯罪与刑事立法完善》,载《大庆社会科学》2004年第6期。

8.蒋平:《计算机犯罪的趋势分析》,载《信息网络安全》2002年第6期。

计算机研究论文范文第2篇

随着现代信息技术的迅猛发展,网络技术在教育中的应用日益广泛和深入,特别是Internet与校园网的接轨,为中小学教育提供了丰富的资源,使网络教学真正成为现实,同时也为中小学教育开辟了广阔的前景。陈至立部长在全国中小学信息技术教育工作会议上指出:“全国实施中小学'校校通'工程,努力实现基础教育的跨越式发展。”“‘校校通’工程的目标是用5年到10年时间,加强信息基础设施和信息资源建设,使全国90%左右独立建制的中小学校能够上网,使中小学师生都能共享网上资源,提高中小学的教育教学质量。”“校校通”工程的启动和发展,给中小学教学带来革新的机会,为学科教学信息化奠定了物质基础。如何有效地利用网上的资源,建构基于网络的现代教学模式是一个迫切研究的问题,而开展网络教学模式研究的重要理论基础之一就是网络教学的设计与评价。因此,开展网络教学的设计与评价的探索与实践研究有着十分重要的意义。

一、课题研究背景

(一)国内外的研究现状

1、网络教学的设计理论与方法的研究缺乏系统性

通过对国内外有关的学术刊物(如《电化教育研究》、《中国电化教育》、《EducationalTechnology》等)、教育网站和国际国内有关学术会议(GCCCE、ICCE、CBE等)的论文集进行分析,网络教学的设计研究主要是关于建构主义学习环境的设计和协作学习的设计等方面,缺乏系统的研究。可以说,网络教学的设计理论的研究还处于初级阶段,还有很多问题需要去研究和探索。例如,在网络环境下如何利用网络资源进行主动学习、利用虚拟情境进行探究学习、利用通讯工具进行协商学习、利用工具进行创造学习的设计以及教师指导性活动的设计等方面,都值得我们去研究。

2、网络教学的评价研究才刚刚起步

随着Internet应用的普及,网络教学已成为一种重要的教学手段和教学场所。然而,与传统教学相比,网络教学的质量保证体系却显得不够完善、健全。如何保证网络教学的质量,建立一个行之有效的网络教学评价模型,已成为网络教学研究的一个重要课题。时至2000年,教育部批准全国31所高校建立网络教育学院,但却没有制定出如何保证网络教育质量的相关政策。美国国家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也发表了一份名为"在线教育质量:远程互联网教育成功应用的标准"的报告,然而,这些文章(报告)也仅仅是描述性的定义网络教学的评价指标,而对如何组织评价、如何获取定量数据、评价数据如何促进教学等方面则很少涉及。目前,网络教学的支撑平台中的学习评价模块往往只含有测试部分,而缺乏相应的分析与反馈。

(二)课题研究的意义

1、促进网络教学的发展,提高网络教学的质量

由于网络教学可以实现信息资源共享,在网上组织最优秀的教材和教法,使学习者在网上可以学到最新的知识,因此是教学改革发展的方向。通过本项目的研究与实践,使网络教学更能为学习者提供一个建构主义的学习环境,充分体现学生的首创精神,学生有更多的机会在不同情境下去运用他们所学的知识,而且学生可以根据自身的行动的反馈来形成对客观事物的认识和解决实际问题的方案,从而提供网络教学的质量。2、寻找利用计算机技术和网络技术实现学生远程交互自主学习的教学设计的技术解决方案

3、完善和发展教学设计理论

网络环境下的教学与传统教学,不仅是教学环境的不同,在教学内容、教学手段、教学传播形式上都有本质的区别。通过本项目的研究,能够解决网络环境下,教学如何进行教学设计,如何调控教学过程,如何有效实施教学活动以达成教学目标,是对教学设计理论的完善和发展。

二、课题研究内容

(一)研究的主要内容

1、网络教学设计理论体系的研究

包括教学目标的设计、建构性学习环境的设计、学习情境的设计、学习资源的设计、学生自主学习活动的设计、学生协作学习活动的设计、教师指导性活动的设计、学习评价工具的设计等。

2、基于网络环境下的教学策略与教学模式的研究

(1)网络教学策略的研究,如网络环境下的教学内容组织策略、网络环境下的教学情景营造策略、网络环境下的教学对话组织策略、网络环境下的的课堂管理策略等

(2)网络教学模式的研究,如项目化学习模式、探索性学习模式、研究性学习模式等

3、网络教学评价的内容体系、方法、步骤与模型的研究

4、网络教学设计系统软件的开发与应用

5、网络教学评价系统软件的开发与应用

根据上述研究内容,总课题下设如下子课题:

1、网络教学设计与教学评价的理论研究(谢幼如、李克东)

2、网络教学资源的开发(邓文新)

3、网络教学设计与教学评价系统的开发(柯清超)

4、Web课程的教学过程设计及支持系统的研究(陈品德)

5、网络教学设计与教学评价理论的应用研究(余红)

(二)课题的研究目标

本项目的研究目标是:运用现代教学理论与建构主义学习理论,通过教学改革与实验,探索网络教学的设计与评价的理论和方法,开发相配套的网络教学的设计和评价系统软件,探索普通中小学利用网络资源进行网络教学的途径与方法。

(三)预期成果形式

1、论文与专著

发表有关网络教学的设计与评价的一系列学术论文,出版专著《网络教学的设计与评价》。

2、电脑软件

开发《网络教学设计系统软件》和《网络教学评价系统软件》,制作《网络教学设计》专题教学(学习)网站,建立《教学设计》多媒体资源库。

三、研究方法与技术路线

(一)研究方法与步骤

本项目的研究主要采用行动研究、实验研究、评价研究等方法。

对于较大规模的教学设计与教学模式的试验研究,将采用行动研究方法。

对于个别带有创新性的,能提出重要见解的小范围的教学研究,则通过建立科学的假设,采用实验研究的方法。

关于教学模式的评价和有关教学效果的分析,则采用评价研究方法。

研究步骤如下:

2002年5月-2002年8月,收集资料,建立模型

2002年9月-2003年1月,开发软件

2004年2月-2004年8月,教学试验,评价修改

2005年9月-2005年12月,扩大试验,归纳总结

(二)关键技术

1、基于网络的协作化设计思维工具的通讯模型的构建;

2、教学设计系统中师生教学活动的可视化表示与分析;

3、网络教学的教学评价模型的构建;

4、网络教学过程中学习反应信息的自动采集与处理。

四、课题研究价值

(一)创新点

1、建立网络教学设计的理论体系与方法。

2、建立基于网络环境的各类教学评价指标体系。

3、开发出操作性强、具有实际应用价值的网络教学的设计工具和评价系统软件。

(二)理论意义

传统的教学设计是应用系统方法分析和研究教学的问题和需求,确立解决他们的方法与步骤,并对教学结果作出评价的一种计划过程与操作程序。现代教学设计理论已经不拘泥于系统论的理论基础,不强调对教学活动的绝对控制,逐渐放弃呆板的设计模式,开始强调教学设计的关系性、灵活性和实时性,从而更加有利于学生的创新精神和实践能力。本课题的理论成果将完善和发展传统的教学设计理论与方法。

(三)应用价值

1、通过课题的研究与实践,总结并形成基于网络环境下学科教学设计的理论与方法,优化中小学课堂教学结构。

2、通过课题的研究与实践,探索并总结信息化时代如何改革传统的思想和模式,使学生学会利用网络资源进行学习的方法和经验。

3、通过课题的研究与实践,探索普通中小学利用网络资源的途径与方法,形成一批优秀的网络教学课例。4、通过课题的研究与实践,开发出具有应用推广价值的网络教学的设计工具和评价系统软件。

五、研究基础

(一)已有相关成果

1、曾于93年、97年两度获得部级优秀教学成果奖,其中《多媒体组合教学设计的理论与实践》项目的成果在全国的大中小学广泛应用,《多媒体组合教学设计》(李克东、谢幼如编著,科学出版社)多次再版发行。

2、出版的《多媒体教学软件设计》(含教材与光碟)(谢幼如等编著,电子工业出版社,1999年)、《多媒体教学软件设计与制作》(含教材与光碟)(李克东、谢幼如、柯清超编著,中央广播电视大学出版社,2000年)和《信息技术与学科教学整合》(李克东、谢幼如、柯清超等,万方数据电子出版社,2001年)在全国广泛应用。

3、97年《多媒体技术在基础教育改革中的应用实验研究》和《小学语文"四结合"教学改革试验研究》获国家教委全国师范院校面向基础教育改革科学研究优秀成果二等奖。

4、承担国家"九五"重点科技攻关项目《计算机辅助教学软件研制开发与应用》(简称96-750)《小学语文科学小品文》、《小学语文古诗欣赏》、《小学语文扩展阅读》、《初中语文新诗赏析》四个子课题的研制与开发,4个项目6张光盘全部通过教育部组织的专家组鉴定,被评为优秀软件,并由北京师范大学出版社和电子工业出版社出版,在国内及东南亚地区发行。

5、2000年所完成的《学习反应信息分析系统》获广东省高等学校优秀多媒体教学软件一等奖,并出版专著《学习反应信息的处理方法与应用》(谢幼如、李克东著,暨南大学出版社,1999年)。

(二)研究条件

华南师范大学教育技术学科是部级重点学科,华南师范大学教育信息技术学院是"211工程"重点建设学科单位,我国的教育技术学博士点之一。华南师范大学教育技术研究所拥有从事计算机教育应用研究的人员近30名,其中包括教授2名、副教授5名、讲师8名、博士研究生4名和硕士研究生近15名。他们在长期的研究工作中,对各种多媒体教学软件、网络教学应用软件、学科教学工具、资源库管理应用系统进行了深入的研究与探索,并已取得了实质性的进展和成果。本研究所拥有先进的计算机软件开发实验室两个、部级的多媒体教学软件制作基地一个,在国内教育技术领域方面处于领先地位。

(三)参考文献

1、《多媒体组合教学设计》,李克东、谢幼如编著,科学出版社,1992年第一版、1994年第二版

2、《多媒体教学软件设计》谢幼如等编著,电子工业出版社,1999年

3、《信息技术与学科教学整合》,李克东、谢幼如主编,万方数据电子出版社,2001年

4、《学习反应信息的处理方法与应用》,谢幼如、李克东著,暨南大学出版社,1999年

5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年

6、《教学设计原理》,R.M.加涅、L.J.布里格斯、W.W.韦杰著,华东师范大学出版社,1999年

7、《新型教学模式的探索》,谢幼如编著,北京师范大学出版社,1998年

8、全球华人计算机教育应用大会(GCCCE)第一届至第五届论文集,1997年(广州)、1998年(香港)、1999年(澳门)、2000年(新加坡)、2001年(台北)

9、《改善学习--2001中小学信息技术教育国际研讨会论文选编》,吉林教育出版社,2001年

10、《认知过程的评估》,J.P.戴斯、J.A.纳格利尔里、J.R.柯尔比著,华东师范大学出版社,1999年

11、《教育技术学研究方法》,李克东编著,北京师范大学出版社,2002年

计算机研究论文范文第3篇

1.计算机研究生专业基础课程实验与教学的改革

2.计算机学科硕士研究生课程设置探讨

3.研究生计算机图形学课程教学研究

4.机械类研究生计算机应用课程的教学改革与实践 

5.计算机学科硕士研究生培养改革初探 

6.非计算机专业工科研究生的计算机专业知识结构分析

7.面向计算机专业研究生的人工智能教育

8.对跨专业报考计算机研究生现象的分析 

9.高等农业院校计算机应用专业研究生管理模式的研究 

10.计算机技术专业学位研究生实践创新能力培养方法

11.研究生“计算机网络”课程教学与教材体系建设的实践

12.研究生入学考试专业课统考与自主命题“双轨制”政策的实效分析——以计算机科学与技术专业为例 

13.计算机学科专业学位硕士研究生特色课程体系建设

14.计算机专业全日制硕士专业学位研究生课程教学研究

15.计算机科学与技术全日制专业学位研究生课程体系设置研究

16.国内外计算机硕士研究生课程设置的比较与分析

17.计算机技术领域工程硕士专业学位研究生教育综合改革与实践

18.浅谈普通高校计算机专业硕士研究生教育模式

19.计算机应用专业软件工程方向硕士研究生的知识结构与培养

20.计算机专业毕业研究生在京就业情况及启示——以辽宁科技大学毕业研究生为例

21.MIT计算机科学领域研究生培养问题研究

22.研究生《计算机网络与通信》教学与实践

23.计算机学科研究生创新能力培养探索

24.非计算机专业研究生计算机教学的研究

25.美国大学计算机研究生教育的特点

26.计算机研究生管理系统的设计与实现

27.我国研究生教育计算机管理的探讨

28.面向创新型研究生教育的计算机专业本科毕业设计研究

29.计算机技术领域专业学位研究生培养方案研究

30.我校非计算机专业研究生计算机课程设置探讨

31.计算机专业硕士研究生培养方法探索

32.以科技竞赛为载体的计算机专业研究生的创新能力培养研究

33.浅谈计算机专业研究生创新能力的培养

34.计算机学科研究生课程体系的构建与实施 

35.研究生阶段计算机网络理论课程教改初探

36.计算机技术全日制专业学位研究生培养的探索与实践

37.计算机专业研究生国内外高校培养模式对比分析

38.计算机应用型研究生教育培养模式探讨

39.学术型计算机专业硕士研究生工程能力培养研究

40.计算机专业研究生课程建设与教学改革

41.美国计算机科学与工程专业本科和硕士研究生课程设置特点分析——基于22所美国著名大学统计数据的分析

42.教师领导力在计算机专业研究生创新能力培养中的应用

43.美国知名大学计算机专业研究生教育探索

44.韩国KAIST大学计算机学科研究生课程结构分析

45.对计算机专业硕士研究生招生现状的探讨

46.研究生体育与健康评价指标体系及其计算机支持系统的研究 

47.计算机专业研究生科研能力的培养

48.非计算机专业研究生计算机应用基础类课程教学改革探索

49.加强教学过程管理 提高计算机专业研究生培养质量

50.关于我国研究生教育信息计算机管理的探讨  

51.研究生计算机辅助几何设计教材分析

52.医学研究生计算机应用技术课程现状及教学模式改革与实践

53.互联网、移动互联网和物联网技术发展与网络课程改革——对计算机专业研究生系统能力培养的思考与实践

54.北京科技大学计算机科学与技术学科研究生课程设置研究

55.地方高校计算机学科交叉领域研究生创新能力的培养

56.探索研究型大学研究生课程体系的改革与优化

57.临床医学研究生计算机信息应用能力培训效果评价 

58.研究生计算机课程改革  

59.研究生能力培养——《计算机辅助设计》多媒体教学的启示 

60.医学院校研究生计算机教学改革的探讨 

61.关于全日制计算机专业学位硕士研究生培养模式的研究与探索 

62.中医药院校研究生计算机基础教育研究 

63.依托学科建设咨询专家组 科学制订计算机科学与技术研究生培养方案

64.天津地方高校全日制专业学位研究生培养初探——以计算机专业为例 

65.从硕士研究生入学统考看高校计算机本科专业基础课教学

66.工程化实训驱动的计算机专业学位研究生“e-Boyer-CIPP”创新应用体系研究 

67.北京工业大学计算机学院研究生学位论文质量分析

68.浅谈提高计算机专业研究生培养质量的措施及实践

69.中医药院校非计算机专业研究生医药信息学相关课程教学探索

70.高校二级学院研究生教育国际化的开展与实践——以南京信息工程大学计算机学院为例 

71.计算机科学与技术学科硕士研究生培养研究 

72.计算机专业研究生人才培养模式研究  

73.全国研究生教育和学位工作计算机管理研究协作组举行成立会 

74.计算机学科工程研究型全日制硕士研究生培养模式的探索 

75.高等医学院校研究生计算机教学改革的探讨 

76.计算机工程领域专业学位研究生实践教学改革探索 

77.研究生计算机文献检索课程体系构建与教学模式创新——以石家庄铁道大学图书馆为例

78.面向研究生的计算机动画教学

79.研究生计算机教学问题探讨——面向研究型大学非计算机专业

80.计算机学科研究生创新能力培养的研究与实践

81.非计算机专业研究生计算机基础课程设计

82.计算机类研究生人才培养模式改革研究——以项目驱动为核心

83.研究生课表的计算机自动编排

84.基于胜任力模型的计算机专业研究生培养 

85.研究生跨学科培养模式的探索与实践——社会保障、计算机、审计

86.国内外计算机学科硕士研究生课程设置的比较与分析

87.计算机专业研究生创新能力培养途径研究与实践 

88.提高地方高校计算机专业硕士研究生培养质量的探索

89.对研究生开设计算机信息检索课的构想与实践

90.计算机类专业学位硕士研究生教育质量协同保障体系构建

91.计算机网络技术支持下研究生专业英语写作教学的多样化模式探索

92.创新型计算机专业研究生培养课程教学改革与探索

93.学位与研究生教育计算机信息管理研究

94.医学院校研究生计算机应用课程教学改革探索

95.财经院校计算机类专业研究生创新人才培养机制研究

96.用于研究生教育的计算机管理系统概况

97.一个基于计算机辅助实施的研究生中期筛选系统方案

98.硕士研究生招生计算机管理系统的研究

99.研究生教育计算机管理的现状分析及改革尝试

100.计算机专业研究生培养方案与教学质量保障的探索与实践  

101.医学院校研究生计算机课程改革探索与实践

102.基于计算思维的高校研究生计算机公共课程设置

103.我校硕士研究生计算机口语测试及其反拨作用

104.数学专业报考计算机专业硕士研究生之个案调查

105.计算机辅助仿真模拟器对心血管专业研究生在冠状动脉造影技能培训中的作用

106.计算机管理是保证研究生招生质量和宏观调控的重要手段

107.学科建设是提高研究生质量的根本途径——武汉大学计算机学院研究生培养侧记

108.实践创新驱动的计算机专业学位研究生培养模式分析 

109.以应用为导向的高等中医药院校研究生计算机课程教学改革与实践

110.按一级学科培养计算机科学与技术专业研究生的探索

111.医学研究生计算机课程教学的探索与实践 

112.基于项目驱动的计算机类研究生实践和创新能力培养研究

113.对研究生就业过程中应用计算机处理就业信息的探讨

114.全国研究生教育和学位工作计算机管理发展迅速

115.硕士研究生招生过程中的计算机管理

116.非计算机专业研究生计算机教学改革初探

117.协同创新模式下计算机专业学位研究生实践创新能力培养

118.采用计算机参与管理 提高研究生管理工作水平

119.面向新时期的计算机专业研究生创新人才培养模式探索

120.计算机互联网与中医研究生计算机课教学内容的更新

121.医学研究生计算机应用技术教学改革的探索

122.计算机科学与技术学科硕士研究生课程体系之我见

123.面向计算机专业研究生开设计算神经科学课程的思考

124.医学专业研究生计算机基础课程设置

125.面向财经类高校研究生计算机教育内容和教学模式的探讨

126.研究生计算机网络课程体系研究与实践

计算机研究论文范文第4篇

论文摘要:劝导技术是利用计算机、设备及应用软件来影响人类想法及行为的技术。该文对劝导技术的发展及其现状进行了综述,并着重对劝导技术的可信度及其三类劝导技术应用结果通过心理学的角度进行了分析。系统生命周期是现代设计方法理念的一个重要概念,该文介绍了系统生命周期,并介绍了基于系统生命周期中的劝导技术的设计评估行为。该文为劝导技术产品研究设计分析提供了系统的理论的指导。

1引言

在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,计算机技术作为劝导技术而首次被介绍[Dillard,J.&Pfau,M.,2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky&Neunschwander,1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科,计算机劝导学是一个基于英文词组“用于劝导的计算机技术/ComputersasPersasiveTechnologyies)”的合成词。计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。

劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为优秀的劝导者:

1)计算机在使用过程中作为工具计算并引导使用者。

2)当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。

3)计算机可作为社会行为者,利用互动技术对使用者做出回应。

利用计算机技术劝导有两种途径:一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是第一类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如SkillTek1开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。

2劝导技术的可信性

劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型:感知型、据称型的、表面型的以及经验型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。

根据可信性的类型,有不同变量用于使用者评估劝说技术产品的可信性。

1)如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。如果有错误出现,使用者会认为该产品不可信。但当使用者不熟悉产品,他们可能会认为该产品是可信的。

2)如果使用者非常需要某类信息,那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。

只有在使用者有恰当的专业知识并进行客观的评估时,可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说,任何时候保证产品的可信性都是至关重要的。

3劝导力/Persuasibility

劝导力/Persuasibility在传统的字典里是找不到的,但是在网络字典中,可以看到它的解释为:劝导的能力。

劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。

4劝导产生的行为上的结果

劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天,劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果,区别这三种不同的行为上的结果是非常必要的,这三种结果并不是相互排斥的,而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。

4.1想法及行为塑造过程

这种情况下,使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。但此过程并不局限于儿童。例如,在使用婴儿仿真模拟器之前,使用者可能完全不了解如何照顾婴儿。所以使用过程也是学习过程并通过学习接受劝导。

4.2想法及行为强化过程

许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。

5基于产品生命周期的劝导力设计及评估

在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段,产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。

5.1细节设计研发阶段

在细节设计研发阶段,设计者确定详细的细节化的设计需求,分析劝导力的需求以支持产品设计。产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。同时,产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样,正式的劝导力设计审核也是必要的,但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。超级秘书网

5.2生产阶段

在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。用户必须参与此阶段的产品测试。设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求,设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。

5.3使用及废弃阶段

在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。如有必要的修正和改进,设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。

6结束语

本文在对劝导技术进行综述后,首次将系统工程,易用性设计评估及劝导技术相结合。对于劝导技术产品的设计及评估方法具有指导性意义。劝导技术的目的在于改变用户的行为及想法。因此对于劝导技术产品的劝导力评估方法进一步的研究将是一个重要的研究领域。

参考文献:

计算机研究论文范文第5篇

关键词计算机网络;教学;理论;实践

1引言

随着计算机网络的飞速发展,计算机网络课程成为高校很多专业的必修课程。由于计算机网络理论性和实践性都很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内教给学生基本的理论基础和实践技能,对广大教师来说是一个很大的挑战。这里以我校信息类专业计算机网络的教学方法与大家探讨。

2确定网络协议为教学重点

计算机网络是我校信息类专业的重要专业基础课,属于必修课,学生在学习该课程以前,已经学习了C语言,数据结构等课程。

现在网络技术和通信技术很多时候已经融为一体,所以讲网络原理离不开一些通信知识的介绍,考虑到学生已经学过通信原理之类的课程,对通信知识只需要做简单的复习即可;网络安全现在非常重要,考虑到电子通信专业主要是使用网络,网络安全不是重点,而计算机专业有专门的网络安全课程,所以对网络安全的讲解也是介绍性质。这样,课程的重点自然就是网络协议了。

3通过实例讲解网络协议

网络协议是计算机网络课程的重点,同时也是难点。往往是老师讲起来费劲,学生学起来吃力,慢慢地有些学生就会失去学习的兴趣。学生虽然天天使用网络,但对网络底层发生的事情知之甚少,所以必须用比较直观的方式来将枯燥的协议数据展现在学生面前。

为了解决上面提出的问题,我们在研究网络数据包的侦听技术的基础上,专门设计了一个网络通信分析与演示系统。该系统通过截获网络上传送的数据包,按照网络协议的层次将每层的二进制数据取出,同时有ASCII码的翻译以及相应的文字说明。通过分析每层协议的二进制数据,就可以清楚地讲述网络协议中的每个字节或者二进制位,ASCII码的翻译主要用于讲解应用层协议。通过直观的演示,学生的概念清楚了。该系统不仅可以分析单个的网络数据包,还可以根据用户要求提取一次完整的网络通信过程中的所有数据包进行分析,这样学生就对网络通信有一个整体的认识,同时对TCP/IP协议体系中高层协议与低层协议的关系有了进一步的了解。

下面对软件运行情况作一个简单的说明。当用户在浏览器的地址栏中输入http://后,为了找到sohu主页并与之通讯,浏览器与服务器交换了许多数据,我们将这些数据进行分析以后,就能再现出通信的全过程。通信过程的详细分析请看参考文献[4],这里只给出通信过程分析的最后两步,图1是对TCP连接的第三次握手的数据的分析,图2是对HTTP请求数据的分析。4让学生动手编写程序

由于学生在学习计算机网络以前,已经学习了C语言,数据结构等课程,因此,我们鼓励学生自己动手编写程序,以加深对相关概念的理解。例如,在讲网卡时,要求学生利用Winpcap开发包列举出计算机上的所有网卡的相关信息;在讲解分布式进程通信时,要求学生自己编写程序实现一个简单的客户/服务器系统,该系统通过socket实现,只要能在客户机和服务器之间交换信息就行,不需要其它的复杂功能。在所有的这些编程作业中,一定要把握好题目的深度和广度,一般来说,只需要达到通过编程加深对相关概念的理解即可,难度较大的问题或者综合性的问题可以等到课程设计时加以解决。

5通过网络学习网络

计算机网络最大的特点就是协议较多,而且更新很快。我们在课堂上不可能讲解所有的协议,同时也不能保证我们讲解的协议将来不被其它协议替代。因此,授人以鱼不如授人以渔,作为教师,关键的任务是教给学生学习的方法。考虑到实际情况,我们暂时还没有采用英文教材,但网络方面的很多第一手资料都是英文的,教材不可能年年翻新,但知识的更新速度是很快的,有些内容教材上讲的原理虽然不错,但具体内容可能已经不是最新的了。这一点在网络协议方面体现特别明显,所以我们在讲解协议的时候,可以和学生一起查找RFC文档,了解最新的进展,同时对课本没有提及的协议,如果有必要,可以布置作业,要求学生查找RFC文档,同时对协议的关键部分,例如协议的格式,与其它协议的关系等给出相应的中文翻译。

6注重实验

要真正掌握计算机网络,除了学习网络协议等理论基础知识,动手编写程序加深对协议的理解外,还有一点也不可忽视,那就是实际组网能力的培养。对于高职高专的学生来说,因为他们学习的主要目的是提高动手能力,所以有计算机网络系统集成这门课程。但是本科生的课程体系由于理论课很多,目前没有安排计算机网络系统集成这门课程。大多数本科生将来都是在第一线从事具体工作,实际组网能力非常重要;即使对于少数将来从事计算机网络的理论研究的学生来说,如果没有基本的动手能力,对网络的理解必将受到限制。所以,实验在计算机网络课程中具有很重要的地位。

由于学时所限,实验内容安排不可能面面俱到,一定要突出重点。我们安排了六个实验,分别是交换机的基本配置,虚拟局域网,路由器的基本配置,路由协议RIP和OSPF,防火墙,服务器配置。为了保证实验的效果,要求学生实验前在模拟软件上了解实验的基本内容。同时每个实验都有一部分要求学生自己想办法解决的问题,通过这种方法来了解学生是否真正掌握了实验内容,也避免部分学生不动脑筋,对照实验教材像操作工一样机械地完成任务。对于其它实验,例如网线的制作等,我们提供详细的电子指导文档,让学生自己了解,在生产实习等实践环节再具体操作。

7总结

本文针对信息类专业计算机网络课程教学方面的问题进行分析,提出了一些解决问题的方法,取得了较好的效果。但教学方法的研究永无止境,以上只是我们的一家之见,肯定有很多不足之处,在此提出只是希望起到抛砖引玉的作用。

参考文献

[1]吴功宜.计算机网络[M],第2版,北京:清华大学出版社,2007.

[2]谢希仁.计算机网络[M],第4版,北京:清华大学出版社,2004.

计算机研究论文范文第6篇

【关键词】

1引言

地理信息系统(GIS,GeographicInformationSystem)是以采集、存储、管理、分析、描述和应用整个或部分地球表面(包括大气层在内)与空间和地理分布有关的数据的计算机系统(97年的参考文献)。它由硬件、软件、数据和用户有机结合而构成。它的主要功能是实现地理空间数据的采集、编辑、管理、分析、统计、制图的工具已逐步发展起来。

GIS始于60年代的加拿大与美国,尔后各国相继投入了大量的研究工作,自80年代末以来,特别是随着计算机技术的飞速发展,地理信息的处理、分析手段日趋先进,GIS技术日臻成熟,已广泛地应用于环境、资源、石油、电力、土地、交通、公安、急救、航空、市政管理、城市规划、经济咨询、灾害损失预测、投资评价、政府管理和军事等与地理坐标相关的几乎所有领域。

但是,随着信息技术,尤其是计算机技术的快速发展、数字地球(DigitalEarth)的提出与实施,以及GIS的应用深度的不断深入和广度的扩大,GIS正处于急剧变化与发展之中,并对GIS提出了许多新的要求。一方面,计算机的进步、信息网的发展和利用等技术上的突破,使得以数字形式表示信息更加容易,另一方面,地理信息仍滞后于其它更适合于以数字形式表示的信息,例如数字和文本。因此,地理信息的使用,又存在一定的困难和障碍,如果这些障碍能够妥善解决,GIS的应用将会取得突飞猛进的发展。本文就目前地理信息系统的热点问题进行介绍、分析和总结。

计算机技术对GIS发展趋势的影响

GIS技术依托的主要工具和平台是计算机及其相关设备。进入90年代以来,随着计算机技术的发展,计算机其微处理器的处理速度愈来愈快性能价格比更高;其存储器能实现将大型文件映射至内存的能力,并且能存储海量数据。此外,随着多媒体技术、空间技术、虚拟实景、数字测绘技术、数据仓库技术、计算机图形技术三维图形芯片、大容量光盘技术及宽频光纤通讯技术的突破性进展,特别是消除数据通讯瓶颈的卫星互联网的建立,以及能够提供接近实时对地观测图象的高分辨、高光谱、短周期遥感卫星的大量发射,这些为GIS技术的广泛、深入应用展示了更加光明的前景。同时,也使当前的GIS已不能满足信息时代、数字时代的要求,目前GIS主要总体上呈现网络化[1][3]、开放性[5]、虚拟现实[1]、集成化[2]、空间多维性[4][6]等发展趋势。

2.1网络化棗网络GIS

计算机网络技术的最新发展推动着当代GIS技术的快速更新和发展,使得在因特网上实现GIS应用日益引起人们的关注,建立万维网GIS(WWWWGIS或WebGIS)是近年来GIS研究领域的一个热门话题。WebGIS或互联网地理信息系统(InternetGIS)是当前GIS的一个重要发展方向。

目前,WWWGIS的建设面临四个方面的挑战:网上数据、网上数据互操作、网上数据采掘和网上数据管理及安全性。与传统的GIS相比,WebGIS具有以下特点:

(1)适应性强WebGIS是基于互联网的,因而是全球的,能够在不同的平台运行。

(2)应用面广网络功能将使WebGIS应用到整个社会,真正实现GIS的无所不能,无处不在。

(3)现实性强地理信息的实时更新在网上进行,人们能得到最新信息和最新动态。

(4)维护社会化数据的采集、输入、空间信息的分析与将是在社会协调下运作,对其维护将是社会化,减少重复的劳动。

(5)使用简单用户可以直接从网上获取所需要的各种地理信息,直接进行各种地理信息的分析,而不用关心空间数据库的维护和管理。

网络GIS可实现网上、浏览、下载,实现基于Web的GIS查询和分析。尽管目前已有多家国内外公司推出WebGIS,总地来说,WebGIS尚处在试验研究阶段,其最终目标是应能实现GIS与WWW技术的有机结合,GIS通过WWW成为大众使用的技术和工具。

2.2开放性棗开放式GIS

开放式地理信息系统(OpenGIS)是指在计算机和通信环境下,根据行业标准和接口(Interface)所建立起来的地理信息系统。它不仅使数据能在应用系统内流动,还能在系统间流动。OpenGIS是为了使不同的地理信息系统软件之间具有良好的互操作性,以及在异构分布数据库中实现信息共享的途径。为此,OpenGIS要具有下列特点:

(1)互操作性:不同地理信息系统软件之间连接、信息交换没有障碍。

(2)可扩展性:硬件方面,可在不同软件、不同档次的计算机上运行,其性能和硬件平台的性能成正比;软件方面增加新的地学空间数据和地学数据处理功能。

(3)技术公开性:开放的思想主要是对用户公开,公开源代码及规范说明是重要的途径之一。

(4)可移植性:独立于软件、硬件及网络环境,不需修改便可在不同的计算机上运行。

除此之外,还有诸如兼容性、可实现性、协同性等特点。

为了研究和开发OpenGIS技术,1996年在美国成立的开放地理信息联合会主要研究和建立了开放式地理数据交互操作规程(OGIS,OpenGeodataInteroperableSpecification)。OGIS是为了寻找一种方式,将地理信息系统技术、分布处理技术、面向对象方法、数据库设计及实时信息获取方法更有效地结合起来。基于OGIS规范制订的开放系统模型是一种软件工程和系统设计方法,这种方法应用于GIS领域,侧重于改变当前GIS模型定的应用系统及其功能与它内部数据模型及数据格式紧密捆绑的现状。当然,OGIS只是对OpenGIS定义了抽象的互操作规程,具体如何实现,还需采用分布式对象的技术,通过Acrobat、OLE、ActiveX、Java等语言实现。

OpenGIS技术将使GIS始终处于一种组织、开放式的状态,真正成为服务于整个社会的产业以及实现地理信息的全球范围内的共享与互操作,是未来网络环境下GIS技术发展的必然趋势。

2.3虚拟现实棗虚拟GIS

虚拟GIS就是GIS与虚拟现实技术(VirtualReality)的结合。VR技术是当代信息技术高速发展,并与其他技术集成的产物,是一种最有效地模拟人在自然环境中视、听、动等行为的高级人机交互技术。这种模拟具有三个最基本的特征,即Immersion(沉浸)-Interaction(交互)-Imagina-tion(构想)。

由于技术的限制,目前还未能开发出适用于遥感和GIS用户需要的真3维可视化的数据分析软件包。GIS与虚拟环境技术相结合,将虚拟环境带入GIS将使GIS更加完美。GIS用户在计算机上就能处理真3维的客观世界的虚拟环境中将能更有效地管理,分析空间实体数据。目前虚拟GIS(VGIS)的研究主要集中在虚拟城市。

2.4多媒体GIS

多媒体技术(Multia-Media)是一种集声、像、图、文、通讯等为一体,并以最直观的方式表达和感知信息,以形象化的、可触摸(触屏)的甚至声控对话的人机界面操纵信息处理的技术。应用多媒体技术对GIS的系统结构、系统功能及应用模式的设计产生极大的影响,使得GIS的表现形式更丰富,更灵活,更友好。

多媒体地理信息系统(MGIS)将文字、图形(图像)、声音、色彩、动画等技术融为一体,为GIS应用开拓了新的领域和广阔的前景。它不仅能为社会经济、文化教育、旅游、商业、决策管理和规划等提供生动、直观、高效的信息服务,而且将使电脑技术真正走进人类社会生活。多媒体技术在GIS领域的深入应用,乃至出现具有良好集成能力的MGIS是技术发展的必然。

2.5集成化棗3S技术的结合

3S技术指的是全球定位系统(GPS)、遥感技术(RS)、地理信息系统(GIS)。3S技术的结合与集成充分体现了学科发展从细分走向综合的规律。

GIS发展的重要趋势是与全球定位系统(GPS)和遥感(RS)的集成,从而构成实时的,动态的GIS。GPS为GIS的快速定位和更新提供手段,遥感技术的多谱段、多时相、多传感器和多分辨率的特点,为GIS不断注入“燃料”,反过来又可利用GIS支持从遥感影像数据中自动提取语义和非语义信息。

3S技术整体结合所构成的系统是高度自动化、实时化的GIS系统。这种系统不仅具有自动、实时地采集、处理和更新数据的功能,而且能够分析和运用数据,为各种应用提供科学的决策咨询,并回答用户可能提出的各种复杂问题。

空间多维性棗三维GIS与时态GIS

2.6.1三维GIS

在许多地学研究中,人们所要研究的对象是充满整个3D空间的,如大气污染、洋流、地质模型等,必须用一个(X,Y,Z)的3D坐标来描述。在3DGIS中,研究对象是通过空间X、Y、Z轴进行定义,描述的是真3D的对象。随着计算机技术和GIS在许多行业诸如地质、矿山、海洋、城市地下管网,城市空间规划、城市景观分析、无线通信覆盖范围分析等对三维GIS的需求日益迫切,3DGIS的理论和应用近年来受到许多学者的关注。到目前为止,虽然有3DGIS系统问世,但其功能远远不能满足人们分析问题的需要,原因主要是3DGIS理论不成熟,其拓扑关系模型一直没有解决;另外三维基础上的数据量十分大,很难建立一个有效的,易于编程实现的三维模型,计算机海量数据的处理为三维GIS提供了基础。

2.6.2时态GIS

人们都在一定的空间和时间环境中生存并从事各种社会活动。从信息系统,尤其是GIS的实用角度出发,时间可以看成是一条没有端点,向过去和将来无限延伸的线轴,它是现实世界的第四维。时间和空间不可分割地联系在一起,跟踪和分析空间信息随时间的变化,应当是GIS的一个合理目标。这样的GIS就被称为时态GIS(TemporalGIS)。

记录历史数据有时候是非常重要的。在GIS中也要经常查询历史,最明显的例子就是宗地,一块宗地可能经过许多次的买卖或变化。在土地纠纷中,人们需要详细的历史记录作为法律依据。GIS在环境应用中,也经常需要用到多时态的信息对环境进行综合评价。所以,研究GIS的时态问题则成为当今GIS领域的一个重要方向。

时态GIS的组织核心是时空数据库,其概念基础则是时空数据模型。时空数据结构的选择应以不同类型的时空过程和应用目的作为出发点。虽然人们已分别在时态数据库和空间数据库研究方面取得很大进展,但是“时态”+“空间”≠“时空”,两者难以简单地组合起来,这导致了时态GIS研究与应用的困难。作为一种系统方法,时态GIS的研究和应用还有很长的路要走。

2.7部件组装化棗组件式GIS

GIS软件是一种大型的软件,开发一个功能完备的GIS软件是一项极其复杂的工程。如何合理地组织GIS软件的结构,一直是GIS软件技术专家们研究的问题。它的发展体经历了如下历程:GIS模块、集成式GIS、模块化GIS和核心式GIS。当前计算机软件控件技术(ActiveX控件,其前身OLE控件)为GIS软件提供了一种新的开发模式。

组件化GIS基于标准的组件式GIS平台,各组件之间不仅可能自由、灵活地重组,而且具有可视化的界面和方便的标准的接口。其特征主要体现在:

(1)高效无缝的系统集成允许将专业模型、GIS控件、其它控件紧密地结合在统一的界面下。

(2)无须专门的GIS开发语言只要掌握基于Windows平面的通用环境(VB,VC++,Delphi,powerBuilder等),以及组件式GIS各控件的属性、方法和事件,就能完成应用系统的开发。

(3)大众化的GIS用户可以象使用其它ActiveX控件一样使用GIS的控件,使非专业的GIS用户也能胜任GIS应用开发工作。

(4)开发成本低非GIS功能可以利用非专业控件,降低了系统的成本。

结束语

当前计算机技术的发展使GIS的发展主要呈以上几种趋势外,GIS软件与建筑及规划设计CAD、办公自动化、统计分析等软件系统的集成等都是GIS研究与发展的热点。

上述这些GIS的发展趋势并不是孤立的,而是相互影响、相互促进,它涉及多学科的相互渗透、相互支撑。其目的就是促进地理信息产业的建设与发展,更好地为人类了解和保护人类赖以生存的环境服务。面对今天的计算机技术的快速发展,面对GIS充满生机与活力的前景,我们应该进一步面向世界、抓住机遇、探索规律、促进GIS技术与产业的发展。可以预见,随着计算机技术的发展,信息高速公路的建成,一个以地理信息系统为平台,以信息高速公路为纽带的“数字地球”,必将为人类信息交流与共享提供一种全新的方式。

参考文献

[1]龚健雅主编.当代GIS的若干理论与技术.武汉:武汉测绘科技大学出版社,1999

[2]李德仁.论RS、GPS与GIS集成的定义、理论与关键技术.遥感学报,1997,1(1):64—68.

[3]袁相儒等.InternetGIS的部件化结构.测绘学报,1998,27(4),363-369.

[4]边馥苓.地理信息系统原理和方法.北京:测绘出版社,1996,172-175.

计算机研究论文范文第7篇

关键词:互联网;计算机远程教育;建构主义

随着互联网的迅速发展,新的软件、硬件和新的数据通信界面逐渐从观念上改变了人们获取信息的方式,并有力地支持了电子信息服务和大众信息媒体的传播。同时,互联网汇集了各种各样的网络资源和交互式多媒体信息,它的多平台交互和多媒体功能为远程教育提供了新的教学环境和教学手段。目前,许多国家已相继建成了自己的远程教育网络,使人们在全球范围内通过互联网实现信息交流,资源共享,科技合作和远程学习,从而促进了国家的科研和教育事业的飞速发展。

从我国远程教育发展的历史来看,随着CERNET等计算机网络技术和卫星数字压缩技术的发展和普及,计算机远程教育作为一种全新的教育方式,正在被广大教育工作者所认识,它以其巨大的潜能,丰富着现行教育的内容,对改变传统教学,提高素质教育起着非常重要的作用。因此,现行的职业教育必须充分利用现代网络技术,根据新的网络教育环境特点,建立起相应的新的教学管理模式。本文拟从计算机远程教育的本质分析入手,结合高等职业教育人才培养目标等方面,来揭示计算机远程教育在职业教育中的重要作用,从而加深对计算机远程教育的理解,增强使用网络进行教学的自觉性和主动性,以培养优秀的教师与合格的技术人才。

发展计算机远程教育,有利于

促进高职院校明确培养目标

目前,我国教育的发展模式正在由外延式向内涵式过渡,外延式发展注重规模和数量,内涵式发展注重质量和效率,因此,高职教育必须把培养重心转移到提高质量上来。高职院校培养的学生大部分不是从事理论研究工作,而是适应地方需要的高等职业技术人才。所以高职院校的培养目标应当定位于学生在具有基本的专业理论知识基础上,重点掌握从事本专业领域实际工作的基本能力和技能。

计算机远程教育的应用给高职院校课程设置和教学内容带来明显变化,而课程设置和教学内容的改革是相应的教学模式改革的基础。这些变化对于实现教学目标的改革产生一定的影响。利用计算机远程教育之后,课程设置更加灵活、更加多样化。学生完全可以根据自己正在或即将从事的职业选择学习内容,自主能力大大加强,这使得高职院校在课程设置和教学计划方面具有更多的实用性和多样性。比如高职院校可以采用更适合学生职业发展需要的多种教学计划、较多的选修课程,使得学生能够最大限度地自主选择学习内容,培养学生的自主和创新精神,处理好知识和技能的关系。计算机远程教育本身开放性的特点完全可以满足这种教学形式。因此,大力发展计算机远程教育,有利于这种教学目标的实现。

发展计算机远程教育,有利于

推动高职院校课程体系改革

高职院校的培养目标决定了高职教育的重点是培养学生的实践能力,其教学内容与课程体系强调的也应当是在掌握理论知识的基础上为技术应用能力的培养积极做准备。因此高职院校的教学内容与课程体系应当摆脱学科系统性、完整性的束缚,建立以实践为基础的教育体系,即从职业能力入手,改革单一的学科型课程模式,以职业能力为本位来开发课程,并将学生综合职业能力和全面素质的培养系统地贯穿于教学过程的始终。[2]

学生掌握知识,是发展其能力的基础。我们强调能力培养并不是忽视掌握基础理论的必要性,而是要在掌握基础理论的基础上及时更新知识结构,使得培养的学生与社会接轨,成为实用的职业技术人才。当今社会,新的科学理论和实用技术不断地涌现,国内外一些新的政策法规、技术标准也不断出台。如果我们仅仅停留在几年甚至是十几年的统编教材上,很快就会过时。使用计算机远程教育可以改善这种状况,它能够尽快地反映专业领域里的最新成果,建立起活的教材体系,因而它特别适宜新知识的传授,适宜以各种方式来传播完整的系统的专业知识。

发展计算机远程教育,有利于

提高高职院校教师的专业素质

高职院校教师要想成为合格的计算机远程教育教师,必须完成自身的角色转变、学会合作、熟悉远程教学规律以及担当高强度的教学劳动等任务,这仅仅依靠一般的师范性职业训练是不够的。[3]远程教育的特点要求远程教育教师要具有更高的专业化水平,具体表现在知识结构、专业技能和专业情感等方面。要在以上三个方面体现远程教育教师的专业化,就必须采取以下措施:

重视远程教育教师的专业发展在远程教育中,人们更多的是强调学生的中心地位,更多地关注教与学这对主要矛盾,而教师的发展却往往被忽略了。因此,高职院校远程教育机构应当借鉴以人为本的管理理念,将教师的发展列为重要议事日程。通过各种方式鼓励、支持教师的在职培训与继续教育,最终使远程教育机构成为远程教师专业发展的基地。

重视远程教育教师的校内培训校内培训是指在教育专家指导下,以教师任职学校为基本培训单位,以提高教师教育教学能力为主要目标,通过教育教学等教育科研活动来培训全体教师的一种整体性继续教育形式。与传统的教育培训相比,校内培训具有多项优势:首先,培训的目标非常明确,直接按照教师和学校的具体要求进行,解决的是具体的实际难题。其次,培训的形式灵活多样,且能最大限度地调动参训教师的积极主动性。校内培训所具备的这些优势与远程教育教师专业化过程中的培训需求非常吻合。

重视远程教育教师的终身教育模式有关研究表明,教师从事本职工作超过五年如果不及时更新自身的知识结构,就会出现一种职业水平脱节现象,这就需要教师不断地接受培训,努力掌握新的教育理念和先进的教学方法,使其在教学理念、教学技能和知识结构等方面得到全方位发展。远程教学过程由于现代信息技术的介入,使得教师职业知识老化的周期大大缩短。因此,远程教育教师在任职前接受的职业训练已远远不适应当前教学的实际需求,对教师的培训应当纳入终身教育体系中来,定期的对教师进行教学理论、教育技术等方面的培训,实现教师培训的连贯性,使教师教育贯穿其整个远程教育生涯。

发展计算机远程教育,有利于

推动高职院校教学模式的改革

深化教学模式改革是人才培养模式改革的核心,是计算机远程教育的根本任务。改革过程中必须遵循“以学生为中心,以学生自主学习为主、教师导学为辅”的指导思想,[4]充分发挥学生主体地位和教师主导地位的作用,重点从三个方面推进教学模式改革。

积极改革教学组织形式,加强学生利用网络资源开展自主学习和小组合作学习的自主性加强网上教学活动的组织与实施,积极开展网上实时与非实时相结合的教学活动,包括课件点播、在线答疑、网上考试等方式,积极开展教师与学生的网上交流,增强教师与学生之间的沟通,帮助学生完成学习任务。在此基础上可以以课程为单位,组织必要的面授辅导。

深化课程教学方法改革教师在辅导中变传统的灌输式教学为引导式教学,注重对学生进行学习思路、学习方法的指导,向学生介绍课程的知识体系和重点难点,着重进行答疑解惑,增强教学的主导性。

按照培养应用型人才要求,切实加强实践教学高职院校应逐步完善实践环节的教学文件和管理制度,确定各专业下各门课程实践教学的目的内容、组织形式、实施办法、考核标准等;认真落实课程实验、实习、课程设计等实践教学环节,积极开展专业实习活动,有效的提高学生的实际工作能力。多数学生可以在集中实践环节中结合工作实际选题,在调查研究的基础上完成毕业论文(毕业设计)。

发展计算机远程教育,有利于提高学生自主学习能力

建构主义(constructivism)的提出者瑞士学者让·皮亚杰(Jean.Piaget)认为:智慧本质上是一种对环境的适应,智慧的适应是一种能动的适应。一定的刺激只有被主体同化于认知结构之中,主体才能作出反应。[5]因此我们认为,教育过程是以学生为主体的。学生在教师的指导下,自主学习,主动构建自己的知识体系,从而获得充分的发展。在教学中,教师是指导者、辅助者、协作者,学生才是教育过程中真正的主体,所有教育活动都必须围绕学生这个中心进行。学生获取知识的过程是学生在一定的环境下,通过教师的指导、教师与学生、学生与学生之间合作、交流,利用必要的学习资源,通过意义建构的方式获得的。学生在学习过程中的主动探索、思考和建构离不开教师事先所做的教学设计,更离不开合作学习过程中教师的引导。

在计算机远程教育环境下,学生按照教师事先设计好的教育资源进行学习,然后同化、加入到原有的知识结构中去。在学习的过程中,学生会经常提出问题,教师可以根据学生的不同实际情况进行有针对性的指导,这种学习过程往往能够激发学生的学习兴趣,使学生的学习情绪处于最佳状态,极大地调动学生渴求知识,探索究竟的主观能动性,从而提高学生的自主学习能力,这一过程就是建构主义理论所说的知识的建构过程。

综上所述,发展计算机远程教育,探求新的职业教育模式,能够进一步提高高职院校的教学效果和教学效益,为社会主义建设事业培养出更多更好的职业技术人才。

参考文献:

[1]祝义,杨清海.基于Internet的计算机远程教学系统设计与实现[J].沙洋师范高等专科学校学报,2003,(5).

[2]林若红.论高等职业教育与现代远程教育的互动[J].职业技术教育,2002,(19).

[3]邢晓春,王海竹.对远程教育教师专业化的思考[J].现代远距离教育,2005,(4).

计算机研究论文范文第8篇

关键词:图形学;发展;应用

1计算机图形学的发展

计算机图形学是利用计算机研究图形的表示、生成、处理,显示的科学。经过30多年的发展,计算机图形学已成为计算机科学中最为活跃的分支之一,并得到广泛的应用。1950年,第一台图形显示器作为美国麻省理工学院(MIT)旋风一号——(Whirlwind)计算机的附件诞生.该显示器用一个类似示波器的阴极射线管(CRT)来显示一些简单的图形。在整个50年代,只有电子管计算机,用机器语言编程,主要应用于科学计算,为这些计算机配置的图形设备仅具有输出功能。计算机图形学处于准备和酝酿时期,并称之为:“被动式”图形学。

2计算机图形学在曲面造型技术中的应用

曲面造型技术是计算机图形学和计算机辅助几何设计的一项重要内容,主要研究在计算机图象系统的环境下对曲面的表示、设计、显示和分析。它肇源机、船舶的外形放样工艺,经三十多年发展,现在它已经形成了以Bezier和B样条方法为代表的参数化特征设计和隐式代数曲面表示这两类方法为主体,以插值(Intmpolation)、拟合(Fitting)、逼近(Ap-proximation)这三种手段为骨架的几何理论体系。随着计算机图形显示对于真实性、实时性和交互性要求的日益增强,随着几何设计对象向着多样性、特殊性和拓扑结构复杂性靠拢的趋势的日益明显,随着图形工业和制造工业迈向一体化、集成化和网络化步伐的日益加快,随着激光测距扫描等三维数据采样技术和硬件设备的日益完善,曲面造型在近几年来得到了长足的发展。

2.1从研究领域来看,曲面造型技术已从传统的研究曲面表示、曲面求交和曲面拼接,扩充到曲面变形、曲面重建、曲面简化、曲面转换和曲面位差。

曲面变形(DeformationorShapeBlending):传统的非均匀有理B样条(NURBS)曲面模型,仅允许调整控制顶点或权因子来局部改变曲面形状,至多利用层次细化模型在曲面特定点进行直接操作;一些简单的基于参数曲线的曲面设计方法,如扫掠法(Sweeping),蒙皮法(skinning),旋转法和拉伸法,也仅允许调整生成曲线来改变曲面形状。计算机动画业和实体造型业迫切需要发展与曲面表示方式无关的变形方法或形状调配方法,于是产生了自由变形(fFD)法,基于弹性变形或热弹性力学等物理模型(原理)的变形法,基于求解约束的变形法,基于几何约束的变形法等曲面变形技术和基于多面体对应关系或基于图象形态学中Minkowski和操作的曲面形状调配技术。

2.2从表示方法来看,以网格细分(Sub-division)为特征的离散造型与传统的连续造型相比,大有后来居上的创新之势。而且,这种曲面造型方法在生动逼真的特征动画和雕塑曲面的设计加工中如鱼得水,得到了高度的运用。

3在计算机辅助设计与制造(CAD/CAM)的应用

这是一个最广泛,最活跃的应用领域。计算机辅助设计(ComputerAidedDesign,CAD)是利用计算机强有力的计算功能和高效率的图形处理能力,辅助知识劳动者进行工程和产品的设计与分析,以达到理想的目的或取得创新成果的一种技术。它是综合了计算机科学与工程设计方法的最新发展而形成的一门新兴学科。计算机辅助设计技术的发展是与计算机软件、硬件技术的发展和完善,与工程设计方法的革新紧密相关的。采用计算机辅助设计已是现代工程设计的迫切需要。CAD技术目前已广泛应用于国民经济的各个方面,其主要的应用领域有以下几个方面。:

3.1制造业中的应用。CAD技术已在制造业中广泛应用,其中以机床、汽车、飞机、船舶、航天器等制造业应用最为广泛、深入。众所周知,一个产品的设计过程要经过概念设计、详细设计、结构分析和优化、仿真模拟等几个主要阶段。同时,现代设计技术将并行工程的概念引入到整个设计过程中,在设计阶段就对产品整个生命周期进行综合考虑。当前先进的CAD应用系统已经将设计、绘图、分析、仿真、加工等一系列功能集成于一个系统内。现在较常用的软件有UGII、I-DEAS、CATIA、PRO/E、Euclid等CAD应用系统,这些系统主要运行在图形工作站平台上。在PC平台上运行的CAD应用软件主要有Cimatron、Solidwork、MDT、SolidEdge等。由于各种因素,目前在二维CAD系统中Autodesk公司的AutoCAD占据了相当的市场。

3.2工程设计中的应用。CAD技术在工程领域巾的应用有以下几个方面:①建筑设计,包括方案设计、三维造型、建筑渲染图设计等。②结构设计,包括有限元分析、结构平面设计、框/排架结构计算和分析等。③设备设计,包括水、电、暖各种设备及管道设计。④城市规划、城市交通设计,如城市道路、高架、轻轨等。⑤市政管线设计,如自来水、污水排放、煤气等。⑥交通工程设计,如公路、桥梁、铁路等。⑦水利工程设计,如大坝、水渠等。⑧其他工程设计和管理,如房地产开发及物业管理、工程概预算等。

3.3电气和电子电路方面的应用。CAD技术最早曾用于电路原理图和布线图的设计工作。目前,CAD技术已扩展到印刷电路板的设计(布线及元器件布局),并在集成电路、大规模集成电路和超大规模集成电路的设计制造中大显身手,并由此大大推动了微电子技术和计算及技术的发展。

3.4仿真模拟和动画制作。应用CAD技术可以真实地模拟机械零件的加工处理过程、飞机起降、船舶进出港口、物体受力破坏分析、飞行训练环境、作战方针系统、事故现场重现等现象。在文化娱乐界已大量利用计算机造型仿真出逼真的现实世界中没有的原始动物、外星人以及各种场景等,并将动画和实际背景以及演员的表演天衣无缝地合在一起,在电影制作技术上大放异彩,拍制出一个个激动人心的巨片。

3.5其他应用。CAD技术除了在上述领域中的应用外,在轻工、纺织、家电、服装、制鞋、医疗和医药乃至体育方面都会用到CAD技术。CAD标准化体系进一步完善;系统智能化成为又一个技术热点;集成化成为CAD技术发展的一大趋势;科学计算可视化、虚拟设计、虚拟制造技术是CAD技术发展的新趋向。

计算机研究论文范文第9篇

目前我国大部分高校都将计算机列为基础课程,不论任何专业的学生都要修读计算机课程,计算机操作能力作为本科生必备的技能,学生计算机考试通过的等级证书甚至与毕业证书联系起来,也就是说如果学生的计算机水平不达标便得不到毕业证书。可见现如今计算机教育在我国高校教育中的重要性。然而,目前我国高校计算机教育却存在了很多的现实的问题。

(一)科学性不完善高校计算机教育科学性不完善主要表现在过分注重操作性和实用性,对计算机工具性的认识不够全面和深入。现在高校的计算机教学课堂,特别是非计算机专业学生的计算机教学课堂,基本上是老师简要介绍计算机相关原理,学生看教师操作一遍,之后学生自主模仿学习,完成教师要求的作业内容。这样的教学虽然让学生迅速的学习和掌握计算机操作步骤,却忽视计算机科学知识的深入学习和学生个人学科科学精神的塑造,学生只知道怎样做而不知道为什么,对计算机这门科学深层次的了解不够,科研精神缺失。计算机的工具性不应该是单纯的表现在学生会应用一些系统的方法解决计算机操作问题,还应该是具备一定的科学钻研和探索发现的精神,在基本技能的基础上善于科学思考,主动进行科学创造,学生科学精神的树立是计算机教育的终极价值取向。另外,让学生了当前计算机技术发展的资讯也是计算机科学性的体现,现在高校计算机教育当中普遍缺乏对计算机前沿资讯的了解。在一些计算机课堂中,学生完成作业任务之后,教师便让自己上网和玩游戏,甚至有些学生上计算机课就是为了能够上网玩游戏,这样就完全扭曲了计算机教育的目的,大大的浪费了课堂教学时间,剥夺了学生学习的机会。其实,学生在熟练掌握基本技能的同时应该让学生充分了解计算机科学发展的前沿,深入了解计算机以及信息、网络发展背景和未来发展趋势,让学生能够熟悉计算机信息技术和网络技术发展现状和动向,让学生在计算机科学的世界中开阔视野,培养学生兴趣,进而树立科学精神。

(二)人文性缺失高校计算机教育计划中将学生对计算机原理、操作等技术方面的内容作为唯一的目标,教师的教学任务就是教会学生如何操作计算机系统、使用办公软件、浏览和制作网页等等。在这一过程中,学生的计算机应用能力虽然得到了一定的强化,并能够在日常应用中日益熟练,客观上达到了现代信息社会对计算机操作的要求。但在这种教学模式下计算机教育日益沦为一种工具理性至上的机械式训练,计算机教育忽视了学生个人的丰富的情感,学生知识被当做死板的训练对象,学生与学生之间没有差别,计算机文化与信息文化在教学中被忽视,计算机教育的目的就在于实际的应用,人文精神在计算机教育中缺失。有学者指出“由于对纯粹操作技术的强调和对人文精神教育的忽视,当今大学计算机教育体制培养下的大学生表现出了种种令人难以满意之处:从计算机黑客的横行到电子流氓的产生,从沉溺于网络恋爱到网络成瘾,从数字化犯罪到信息垃圾的泛滥……”因此,我国计算机教育由于过于注重工具性,对学生在现如今的信息时代产生了一些不良行为并没有起到良好的引导作用。我国高校计算机教育人文性缺失是一个亟待解决的问题,我们要能够清醒、理智地看待计算机教育,应该提升对计算机所具有的文化特征和意义的关注,在注重计算机实用性的操作的同时,增加对学生个人的关注,了解学生的真正需要,进而为了社会发展培养人才。因此,计算机教育在注重科学性的同时,应该关注学生个人和社会的需要。增加对学生的计算机文化、信息文化、网络文化等相关文化性知识的传授,充分发挥计算机教育的人文性。计算机教育欠缺科学性会导致学生对于计算机科学体系理解的不够全面,对于学科的研究不够深入,缺乏科学探索精神,单纯追求计算机技术的实用目的和功利目的,这完全不利于高校层次学生对于计算机学科的科学领悟。计算机教育人文性缺失会导致计算机教育沦为僵化的技术灌输,欠缺计算机教育的时代性、社会性、个性,不同的学生对于计算机教育有着不同的需求,计算机教育的人文性能够有效的帮助高校计算机教育符合时代需求,培养适合社会需要并且全方面发展的学生。计算机教育科学性与人文性都是不可或缺的,因此,科学人文主义教育观能够为我国高校计算机教育的发展指明方向。

二、科学人文主义视角下我国高校计算机教育体系改革探讨

(一)计算机教育以学生为本计算机教育首先应该将视野从计算机技术转向学生的需要,要鲜明的突出人的主体地位。传统的计算机教育是书上怎么写学生就怎么做,教师怎么教学生就怎样操作,这样是教育明显是以计算机程序为中心,学生被“牵着鼻子走”。以学生为本的计算机教育应该让学生们理解到技术是人的能力的拓展与延伸,其中蕴含着人类长期的智慧的结晶和人类精神、道德与价值的凸显。科学人文主义教育观下的计算机不再死板的、冷冰冰的客观物体或技术手段,计算机教育应该引导学生去主动探索、获取、处理、生成的能力,让学生充分发挥自己的主观能动性,避免让学生产生被动接受的麻木性,不让学生成为计算机程序的“奴隶”,而是让学生成为主导者,在计算机科技与技术中发挥自我。另外,在如今的网络时代,要加强计算机教育的与时俱进,要让学生正确认识互联网的有效用途,培养学生在互联网中健康的交流与共同,计算机教学内容要符合学生生活实际要求,摆脱与学生生活脱节的窘境。

(二)注重学生信息素养的提升计算机作为现代人类社会生活必备的工具,其基本功能是为人类服务。在计算机教育中,计算机知识与技能的培养是教育的只要目的,但在信息高速膨胀的时代,我们生活在信息社会中,信息文化充斥着我们生活的点点滴滴。因此,我国高校计算机教育应该知识与素养并重,既重视学生计算机知识的学习与技能的训练,还要注重学生信息素养的提升。所谓信息素养,也就是对计算机文化的内化。学生学会应用计算机与网络是不够的,还要能够很好地融入信息社会。有学者指出信息素养的本质主要包括“信息意识情感,信息伦理道德,信息技术方面的基本知识,操纵、利用、与开发信息的能力。”可见,信息素养自身就是科学与人文的结合,它既体现了学生情感意识、伦理道德层面上的素质,有体现了学生知识与能力的开发,因此,我国高等计算机教育应该放眼学生信息素养的提升,而不是只停留在知识层面的单项传授。

计算机研究论文范文第10篇

关键词:CADCAMCAX应用

[summary]:quickdevelopmentthatCAD/CAE/CAMtechniqueispushingthemanufacturingindustryfromtheproducttodesigntomaketechnocracyaseriesdeep,completely,havethereplacingofprofoundmeaning.CAtheDisnotonlyandonlyis"jiltthedrawingboard"alreadyandgraduallyknowforpeople.Thistextdiscussedthecalculatortolendsupporttothedeepoftechnique(CAX)toapplytheinsidesuchasthebusinessenterprisetoprogramfromthepracticalangle,andthesoftwarechoosethetype,personnelthetraining,applicationexpansionetc.theproblem,methodtowardsCAD/CAMsoftwarechosetypemadethepointintroductionwithstep,andtryhardfortohavethefunction,advanced,science.

Keywords:CADCAMCAXapplication

一.前言

随着计算机技术的迅速普及,计算机的应用已渗透到人们生产、生活的各个领域,CAD--计算机辅助设计、CAPP--计算机辅助工艺过程管理、CAM--计算机辅助制造、CAQ--计算机辅助质量管理统称为CAX即计算机辅助技术,已为广大工程技术人员所熟悉,CAX的应用水平不仅是衡量企业产品开发、设计、制造能力和技术先进性的重要标志,更进一步影响着企业在激烈的市场竞争中的生存空间和发展潜力。

对于许多企业和工程技术人员而言,CAX早已不是"旧时玉谢堂前燕",CG---计算机辅助绘图的应用已深入人心,CG所实现的"甩图板"固然是推动计算机辅助技术在工程技术开发领域应用所迈出的一步,但同时应当看到相对于真正意义上的产品CAD--CAD/CAE/CAM全面集成,AM--敏捷制造和CE---并行工程而言,无论在技术含量上,还是在预期经济效益上这都只是第一步。因而,三维建模,智能化CAD以及PDMS---产品数据管理系统,乃至全系统集成等CAD的推进深入工作又站在一个全新的起跑线上,重新面临着整体规划、软件选型、人员培训、应用推广等问题.

二、企业级"CAX"应用整体规划

凡事预则立,不预则废。CAX应用亦然。首要重点就是企业级的整体规划,具体而言,包括时间、空间两个方面。

在时间范畴上,企业CAX的应用、深化作为一项系统工程,决不能一哄而上、一蹴而就的,所以从实施之初就应当立足生产实际,结合企业发展大计,制定长期战略,长计划短安排,从CAD。CAM、PDM等系统的初步建立,逐步完善,到全面集成系统管理,步步为营,并依据各阶段计划落实情况和企业发展变化对计划进行适当的修正。

在空间范畴上,由于产品设计开发部门、工艺设计部门乃至车间级工艺人员都是CAX企业应用的主体,故整体规划工作必须立足现实情况,针对不同层次的应用部门,人员定位作出不同规划。例如:设计开发部门考虑配备高、中端CAD/CAM集成系统(三维造型、有限元分析);工艺部门、车间级CAD/CAM则可配备完整2D功能,简单3D功能(装配、自动编程);若只允许检索、查阅,甚至可以只配备模型图档浏览工具,但应当特别指出两点:

1.各部门系统间数据、档案应确定交换通畅,各系统无虚连接;

2.不论高、中、低端系统,也不论开发级规划、车间级安排都应预先考虑对将来的入企业产品数据管理系统PDM的轨道是否会产生副面效应。

这里可举软件系统组合范例如下:

1、某模具厂,开发部门采用UG为CAD、CAM高端、SolidEdge为CAD中端;工艺部门以SolidEdgeOrigin3D为CAX平台,MasterCAM为CAM中端;车间级人员仅允许查阅,故采用SolidEdgeOrigin+Viewer;

2、企业长期使用AutoCAD,规划设计部门以MDT为开发平台,工艺部门则采用AutoCAD/AutoCADLT,车间工艺员采用AutoCADLT/Viewer。

三、软件选型

随着计算机软硬件技术的突飞猛进和CAX市场日益扩大,基于各种运行平台、技术核心,定位于不同性能价位的CAD、CAM软件百花齐放,性能及易用性更是长江后浪推前浪,令人眼花缭乱。对于以经济效益为核心的企业而言,只有最适合于自身产品开发的软件才是最有价值的,因此,选型必须立足于自身产品,离开这一基本点,任软件技术先进,功能强大,终将沦为"鸡肋"。

通常,CAD、CAM软件的选型分以下几个步骤:

3.1.立足产品,需求定位

对软件的选型应切合实际,根据自身产品的特点、复杂程度、企业内部设备来明确需求定位,才不至于迷失于众多CAD/CAM厂商的宣扬中。例如对于一家电产品厂而言,其CAX系统只要定位于产品设计,则它需要的是一个较强造型能力、装配功能完善,工程出图快捷的CAD系统,通常还应具备从顶向下的设计功能;对于产品呈系列化、改型频繁的企业而言,对CAD系统的迫切要求则首先是具备强大参数化功能,甚至要求装配的参数化,此外,造型(Modeling)--装配(Assembly)--绘图(Drafting)的全相关也是一个重点;对于注塑模生产厂家而言,模具型腔常有复杂曲面,且企业自行拥有数控铣床或加工中心,则在配备具有优良曲面操作能力和模具增强功能的三维CAD的同时,还须引入较强NC(数控)编程能力的CAD软件,对于复杂注塑件,模具设计中流动分析常不可避免,这就要考虑Moldflow或C-Mold等CAE系统,当然,一个CAD/CAM/CAE一体的高端系统也可能是理想之选;又如某些企业产品在钣金,管路上有所侧重,他们对CAX的要求又迥然不同。

因而,任何一个CAD系统都不是全能的,针对不同产品和不同企业,不同单位要求不同,软件选型考察侧重点必然不同,因此,具体选型开始务必立足产品,明确:什么样的系统才是本单位所期待的--即需求定位。

3..2广泛考察,多方研究

确定需求后,应对整个CAX市场做一全面调查,对软件功能、技术优势、厂商资历等进行广泛了解,在今天这样一个信息时代,Internet盛极一时,这项工作不过是举手之劳,可以查询CAX软件供应商、商站点来了解软件资料、厂商概况、下载Demo演示信息,也可以上中立专业测试公司站点,查询软件评价报告,比较测评表,还可以登录专业院校、研究机构、行业协会CAD方面BBS、聊天室,看看天南海北的用户对各种CAX软件的正面推崇、反面批驳,乃至唇枪舌战的辩论,虽有可能失之偏颇,却往往一针见血,切中要害,让你了解到厂商提供资料以外的另外一面。当然,正面接触软件商以获取书面资料、软件演示版或技术人员现场介绍,都有助于对有关软件的认识。除此外,咨询专业人士、考察软件用户、参观兄弟企业均对选型大有裨益。

由于选型之初已明确要求,经广泛考察、多方研究后,即可初步拟订几种基本方案,通常这些方案在价位、技术优势或运行环境上有所区别,但对企业需求均有可能较好满足。

通常,许多企业倾向的主流软件有:

流动分析CAE:Moldflow、C-mold等;

低端CAD:AutoCADKMCADCAXA电子图板等;

中端CAD:MasterCAM、Cimatron、Powermill、SurfCAM等;

中端三维CAD:SolidEdge、Solidworks、AutodeskMechanicalDesktop等;

CAX集成化系统:ProEngineer、Unigraphics、I_DEAS等模块化集成。

3.3.现场测试最终定型

针对基本方案的进一步筛选,不仅应大处着眼,更应细处着手。典型的做法是邀请软件商到企业做现场测评,对各种方案的软件功能进行详细比较,以企业典型产品和复杂产品为案例,重点考虑以下因素:

a、技术功能指标:造型核心,组件技术,二维功能,三维功能,装配功能等;

b、用户界面指标:任何软件的考评中,用户界面都是一个重要指标,因为所有软件的使用主体均为人,所以易用性不言而喻不可或缺;

c、开放扩展功能:文件转换接口、二次开发能力、本地化国标化程度,此外丰富的三方支援常对软件后继扩展有重要影响;

d、价格定位--性能价格比;

e、服务水平:培训、技术支持、版本更新、疑难解答,包含软件商的发展能力。

通过综合评价,软件最终定型。

四、人员培训

计算机研究论文范文第11篇

[论文摘要]故障管理是计算机网络的管理最基本、最重要的功能。文中针对网络故障管理进行研究,并提出了网络故障管理智能化的方法,为网络故障智能化的进一步发展奠定了基础。

一个网络管理系统有五大功能域:故障管理、配置管理、性能管理、计费管理和安全管理其中,故障管理是最基本,也是最重要的功能。目的是保证网络能够连续可靠地运行。如果网络服务意外中止,将会对生产、生活造成很大影响,这就需要一套科学的故障管理策略,及时发现故障、排除故障。

现在一些网管软件趋向于将专家系统等人工智能技术引入到网络故障诊断和排除中。提高网络故障的智能水平有助于网络高效、可靠地运行。网络管理的智能化也是发展的必然趋势。为此本文针对网络故障智能化管理进行研究,并提出了建立事件知识库提高故障管理的智能水平的方法,为网络故障智能化的进一步发展奠定了基础。

1.计算机网络故障管理技术研究

(1)故障管理概述

故障是指软、硬件的缺陷;错误则是软硬件的不正确输出;失效是指所有和某故障有关的错误造成的网络的非正常运行。网络故障按生命周期可分为永久故障、暂时故障和瞬间故障三类;按故障对网络造成的空间失效范围的大小,可将失效分为四类:任务失效、基本网络部件失效、结点失效和子网失效。故障管理的主要任务是及时发现并排除网络故障。一般说来,故障管理包括以下几个内容:故障监测和捕获故障产生相关的事件和报警;定位分析故障、记录故障日志;如有可能排除故障等。

(2)故障管理的类型

故障类型指的是具有某种特征的故障的分类。通常我们可以根据故障发生来源的不同,将它们划分为两大类,即硬故障(harderrors)和软故障(softerrors)。

硬故障是指网络的硬件设备在工作过程中产生的各种错误。这些错误与该设备的作用有密切关系,网络系统的复杂性也正是由于设备的多样性而体现出来的。根据这网络设备的作用,我们也可以将故障简单分为以下三类:

①连接设备故障

这种故障的现象主要是网络的物理连接出现问题,也可以称为通路故障。造成故障的原因可能是电缆线断开、收发器断开或不能正常工作以及其它连接设备间的接口出问题等等。根据这类故障的来源不同,我们又可以将该类型的故障细分为线路故障、网络接口故障、收发器故障、路由器故障等等,该类故障是故障管理的最主要对象。

②共享设备故障

这种故障的表现是用于资源共享的设备出现问题,不能提供或享受所需的服务。同样,该类型的故障也可以细分为服务器故障(打印机故障、文件服务器故障等)、工作站故障等等。

③其它设备故障。包括电源故障、监控器故障、测试仪故障、分析仪故障等等。

软故障是指网络系统软件运行出错。软故障的发现和处理是在管理过程中逐渐被人们所认识的,因为软件属于一种无形的东西,问题的表现不如硬件那么直观。从这个意义上看,软故障的识别和诊断更加困难。故障管理中所处理的软故障主要针对与网络通讯和服务有关的系统软件,它可以直接根据网络软件来划分,包括通讯协议软件故障、网络文件系统(FNS)故障、文件传输软件故障、域名服务系统(DNS)等等,其中通讯协议软件故障是系统研究的重点。这种错误通常是在协议软件运行时遇到某个异常条件(如缓冲队列满)或协议软件本身未提供可靠机制而导致传输失败,报文丢失。

故障类型并不是一成不变的,随着网络在复杂性和规模上提高,网络故障管理的要求也在不断增加。新的技术、设备的应用使故障的类型、故障原因、故障源等各方面都发生了变化,这就要求故障管理系统必须增加新的内容。

(3)故障管理的功能

故障管理的根本目标在于排除网络中出现的各种故障,达到这一目标要求系统至少必须具备检测、隔离和纠正故障的能力。

故障检测(detection)是指对系统的性能和状态进行检查和测试,根据结果和一定的识别规则判断系统是否故障。故障检测要求管理系统监视网络的工作,考查网络的状态及其变化,一旦发现系统出现故障马上进行报警。

故障隔离(isolation)是指确定故障发生的位置,通俗地说就是指出谁发生了故障,如哪个子网、哪个设备或者设备的哪个部件,对于软故障则指明哪个系统出了问题。由于网络是一个复杂的系统,故障类型、原因、故障源多种多样,而且不同故障的表现可能完全相同,这就导致了故障隔离的复杂性。隔离系统应当尽可能地缩小故障源的范围。

故障纠正(correction)是指纠正所发生的错误,恢复系统的正常工作。故障纠正建立在前两者的基础之上,目前所采取的手段除了进行硬件维修、系统重启、一定程度的恢复外,还包括一些非技术性的活动,如人员的使用和技术培训以及设备生产厂商的支持等。

(4)影响故障管理的因素

与网络管理一样,故障管理也必须考虑三方面的因素:过程、设备和工具、人员。成功的故障管理策略是这三者的完整结合,而不仅仅是其中的某一个方面。

过程主要指为实现故障管理功能而进行的操作,下一节介绍的内容就属于故障管理的过程。了解管理的一般过程是开发一个实用的故障管理系统的基础。

设备和工具指的是进行故障管理的软硬件工具,包括故障检测设备、维修设备、实用的故障管理系统等。设备和工具在故障管理中起着非常重要的作用,它可以帮助管理员和工程师实施管理功能,排除故障,保障网络系统正常运转。下面介绍的就是几种专用的物理设备:

①时间域反射测量仪(TDR)。通过显示物理介质传输信号的波形表明设备或链路是否故障。

②网络监视器。监视网络上各结点的状态,得到网络的各种统计数字,以确定是否故障。

③网络分析仪。实时分析结点的收发报文,帮助管理者跟踪和隔离故障。管理人员在故障管理中的任务主要是维护管理系统和工具的运行,并在它们的帮助下完成故障排除和系统恢复工作。

2.智能化网络管理的概述

为了能够更有效地对各种大型复杂的网络进行管理,许多研究人员将人工智能技术应用到网络管理领域。虽然全面的智能化的网络管理距离实际应用还有相当长的一段路要走,但是在网络管理的特定领域实施智能化,尤其是基于专家系统技术的网络管理是可行的。

用于故障管理的专家系统由知识库、推理机、知识获取模块和解释接口四大主要部分组成。专家系统以其实时性、协作管理、层次性等特点,特别适合用在网络的故障管理领域。但同时专家系统也面临一些难题:

(1)动态的网络变化可能需要经常更新知识库。

(2)由于网络故障可能会相关到其它许多事件,很难确定与某一症状相关的时间的开始和结束,解释和综合消息复杂。

(3)可能需要大量的指令用以标识实际的网络状态,并且专家系统需要和它们接口。

(4)专家系统的知识获取一直以来是瓶颈所在,要想成功地获取网络故障知识,需要经验丰富的网络专家。

在实现智能化网络管理系统时,还必须把握系统复杂性与系统性能的关系。不仅要利用将较为成熟的人工智能技术,而且要考虑实现上的复杂度和引入人工智能技术对系统性能和稳定性的影响。

3.事件知识库的研究

在专家系统中,知识的表示有逻辑表示法、语义网络表示法、规则表示法、特性表示法、框架表示法和过程表示法。产生式表示法,即规则表示法,是最常见的一种表示法。其特点是模块性、一致性和自然。知识库是知识的集合,严格意义上的知识库包括概念、事实和规则只部分,缺一不可。

为了提高故障管理的智能水平,可以建立事件知识库(EKB,EventKnowledgeBase,

用于存储所有己知事件的类型、产生事件的原因和所造成的影响,以及应该采取什么样的措施等一些细节的静态描述。这个EKB并不是真正意义上的知识库,它的数据仅仅包含了属性值与元组,而属性值表示概念,元组表示事实。但研究EKB可以为今后建立完善的知识库奠定基础。

在EKB中存储了己经确定事件。最初,被确定的事件仅限于一些标准事件和措施。随着网络的运行和系统的反馈,EKB的内容将不断增加。

理想状态是能够确定所有的事件。

下面是EKB涉及到的只种基本的数据库表:

(1)事件类型表:该表中主要存储了事件的静态定义。

EKB中保存了己确定的事件可能涉及的相关知识,如事件类别(如:性能、系统、网络、应用事件或其它)、严重程度(如:严重、主要、次要、警告等)、产生事件的设备标识、指明设备的类型、事件造成什么影响(如:影响网速、单个用户不能访问等)、故障排除参考策略、上次更新的时期/时间、关于这个事件的备注信息、事件的详细描述等。

(2)实时事件表:描述了正在运行的网络中的实时事件。

实时事件表中提供可能用的一些字段,用于记录网络运行中发生的事件,如:设备的ID(从IP地址或查询设备表可以获得)、实时事件的状态(如:新增、确认、清除等)、根据故障票ID获得的相应的故障票信息等。

(3)设备信息表:存储了网络中设备的实际参数。

设备信息表主要记录了每个设备的相关参数。例如,设备ID号、IP地址、设备名称、厂商、类型、重要性级别等。

EKB中存储的相关事件的知识主要来源于专家。开发人员将获得的知识应用到与故障管理相关的系统中,根据不同系统的需要分配相应的知识,以提高系统性能。虽然EKB并不是严格意义上的知识库,但在开发过程中,可以通过不断地增加和修正EKB的内容,在一定程度上提高系统的智能水平。

4.结论

文中分析了网络故障的类型,提出将事件知识库用于计算机网络故障的智能管理。实验表明,计算机网络故障的智能管理提供了基于知识的决策手段,比传统的管理方式具有更高的决策水平,为专家系统技术在故障的检测和隔离方面更加广泛的应用,奠定了一定基础。

参考文献:

[1]赵志囡等.计算机网络中的服务[M].现代情报.2006.(11)

计算机研究论文范文第12篇

1 基于失效费用的软件故障划分

软件系统是计算机系统的灵魂,软件系统本身的复杂性和人的思维的局限性造成了软件系统中可能会潜伏各种各样的故障1 这些软件故障引发的软件失效可能会给用户带来损失1 对软件故障的分类方法有很多种,比较有代表性的是IBM 公司对其大型项目的故障模式采用的正交缺陷分类法(简称ODC) [3 ]1 这种故障分类方法对软件测试有一定的指导意义,但用户更关心的是如果软件系统中潜伏着故障,它产生的失效能够带来多大的损失1 有些故障即使数量较多,也是用户能容忍的,另外一些故障则可能会给计算机系统甚至是给与之相关的更大规模的系统造成毁灭性的损失1 例如,航天器发射过程中火箭的爆炸,由这类故障引发的失效发生的概率必须比较低,用户才能接受1 如果对软件系统中可能潜伏的故障不按照其可能造成的损失进行划分,对所有类型的故障发生概率均同等对待,则可能会加大软件测试的工作量和强度,提高软件的测试费用,给用户带来较大的经济压力1 因此,有必要据此对软件故障进行划分1定义11 设FALL是软件系统S 中潜伏的全部故障组成的集合。推荐阅读:计算机网络和系统病毒及其防范措施毕业论文

2 利用前面建立的软件可靠性增长模型,建立了一个穿戴计算机软件系统可靠性增长

软件可靠性建模是对软件系统的可靠性进行评测的重要手段1 软件系统潜伏的各种故障一旦在系统应用过程中引发软件失效,就可能给用户造成损失,这些损失既包括软件故障的修复费用,又包括在发生故障时系统因不能为用户提供相关的服务而造成的损失1 因为故障的严重程度不同,造成损失的差别也比较大1 有些软件故障对系统的功能和性能影响很小,甚至是用户可以忍受而无需修复的,有些软件故障则可能会给用户带来巨大的损失,造成整个系统的损毁和人员的伤亡1 由于不同的故障给用户造成的损失不同,在给定开发和测试费用的前提下,用户可能并不希望故障出现的概率都相同1 为了减少测试成本,造成损失相对较小的那些软件故障出现的概率可以相对的大一点,会给用户造成严重损失的那些软件故障出现的概率就应该比较低,损失越严重的软件故障,出现的概率越低1 因此,用户提出的软件可靠度需求是一个与故障可能造成的损失相关的向量1 为了满足用户的软件可靠度需求,需要对软件系统潜伏的故障按照它们可能会给用户造成的损失进行类型划分,并根据划分结果对软件系统进行可靠性建模,以评估软件系统的可靠度,估算软件的时间1穿戴计算机是一种能够随使用者任意移动的新型计算机系统1 移动性是穿戴计算机与普通台式机的主要区别[1 ]1 它除了需要具备独立计算能力之外,还需要与其他处在移动之中的穿戴计算机、便携机以及固定的台式机、工作站、服务器发生数据交换,实现信息共享、分布计算等功能,也就是应当具备无线组网的能力[2 ]1 无线接入设备提升了穿戴计算机的功能和性能,提高了恶劣环境下操作人员的生存能力1 如果通信系统出现故障,穿戴计算机的操作者将可能陷入孤立无援的境地,难以顺利完成预定的工作任务1 因此,穿戴计算机软件系统中能够引发通信中断的软件故障要降到比较低的程度1为了估算穿戴计算机软件系统的可靠性和预测软件时间,根据穿戴计算机软件系统的特点为其构建可靠性增长模型具有重要意义12

计算机研究论文范文第13篇

关键词:集成;面向对象;虚拟仪器;测试

1引言

人类在从事社会生产、经济交往和科学研究中,都与测试技术息息相关。随着科学技术的发展和生产力水平的提高,测试的重要性日益凸现。现代化的科研工作不仅需要对多参数、相关参数、瞬间信息进行陕速、实时、连续、准确的捕捉和测量,且需完成浩繁的数据处理工作。这些测试任务均非手动或人工测试所能完成的,这就必须采用自动测试手段。国际上发达国家早已在20世纪80g代末就推出了跨世纪的总线测试系统及产品,它采用开放的总线标准,使用户在最短的时间内利用总线式仪器和软件,灵活组建自动测试系统,大大节约了测试时间并降低了测试费用。目前,数字化、模块化、网络化和系统化已成为测试仪器发展的新趋势,采用各种各样先进技术的第3代电子测试仪器将不断问世。

2计算机远程测试平台的组成结构

测试仪器从模拟技术向数字技术过渡,从单台仪器向多种功能仪器组合过渡,从完全由硬件实现仪器功能向软硬件结合方向过渡,从简单的功能组合向以个人计算机为核心构成通用测试平台过渡,从硬件模块向软件包形式过渡是今后电子类测试仪器的发展新动向[1]。一种基于先进PC技术的被人们称之为“2000技术”的新概念[2],被使用在测量仪器上,使测量仪器的性能获得最大程度地提高。这种以计算机软硬件和总线技术为核心的“2000技术”,它包括高速总线技术USB/IEEE1394/Ethemet、仪器总线接口驱动技术IⅥ、Windows2000及其WindowsCE操作系统、简化仪器数据传输的Internet访问技术SocketData、基于元件目标模式(COM)的仪器软硬件互操作技术OPC、软件开发技术等等。图l为计算机测试系统的组成结构。

被测信号(例如温度、流量、压力、动不平衡量,噪声等)经传感器变换为电流或电压信号。如果信号太弱,则应经过前端预处理电路进行放大或滤波等处理,经光电隔离或电磁隔离后,由数据采集子系统将模拟信号转换为数字信号送^、微机处理子系统中。微机根据实际情况对所采集到的信号进行必要的处理,由数据分配子系统和接口输出到执行机构,以实现自动控制,或由基本I/O子系统输出到CRT,打印机或绘图仪等。

2.1微机基本子系统

微机基本子系统可以为普通的PC机,工控机等,这种计算机采用通用型微处理器,具有良好的通用性和兼容性的特点。可以分为硬件系统和软件系统两部分,软件系统采用多任务操作系统系统Windows2000和面向对象开发工具VisualStudio.net。

2.2数据采集子系统

数据采集子系统由传感器,信号调理电路和总线接口芯片组成(如图2)。数据经传感器转换为电信号后,需要进行放大、滤波、隔离等处理,由多路开关选通后,送采样保持器,然后经过A/D转换,通过接口芯片送人计算机进行处理。我们用的接口为PCI总线接口,接口芯片可以为AMCC公司的$5933,PLX公司的9054等。专用芯片可以实现完整的PCI主控模块和目标模块接口功能,将复杂的PCI总线接口转换为相对简单的用户接口,用户只要设计转换后的总线接口即可。亦可采用可编程逻辑器件(EPLE或FPGA)实现通用PCI总线接口。

2.3数据通信子系统

近年来,网络技术发展十分迅猛,Intemet和PC网络正在逐渐地改变人们的生活和工作方式。为了满足测试系统互连、测试数据共享和提高测试系统工作的可靠眭等方面的需要,网络技术也逐渐地被应用到了测试领域,从而为数据采集、数据分析和数据表达带来了一些新的方法和途径。在系统组建方案中,可以通过配置一个或多个远端测试节点来完成测试任务,并将测试的数据发送回一台本地PC。

2.4数据输出子系统

通过输出信号来推动执行机构,以实现控制的功能。例如停止或启动测试设备等。

3系统网络结构及系统的建立

3.1系统网络结构

计算机远程测试平台是基于客户机/服务器结构和服务器/浏览器结构的[3]。数据采集工作站的任务由客户机来承担。客户机负责数据采集、数据显示、数据处理、数据存储和数据通信的任务。客户机也负责接收用户命令、发送请求和网络通信。服务器存储客户机的地址信息,并用来汇总采集数据,其本身也提供WEB等服务[4][5]。系统结构如图3所示,实线表示物理连接关系,虚线表示网络,虚箭头表示逻辑概念,即请求可以从本机发出,也可能从网上获得;同样,响应既可以回送本机,也可以发到网上。

3.2系统的建立

网络系统的体系结构从应用上划分为3个分系统,1个应用分系统,2个支持分系统,即网络NETS和数据库分系统DBS。其网络体系结构如图4所示。

中心站的网络结构采用的是l00M带宽星型全交换式以太网结构,采用TCP/IP协议作为主要网络通信协议。主要设备如服务器、网络交换机等都支持C/S和B/S结构,并采用先进的虚拟网络技术,将网络按功能模块划分成不同子网,增强网络的安全性。网络操作系统选用WindowsXP。

图5为远程测试平台主界面。进入系统主界面[6][7]后,可以看到用户操作区有三个选项卡:数据采集,数据管理和网络通信。数据采集选项卡主要实现对数据的采集和显示,并且可以对采集信号进行处理。方法为在通道上单击右键,可弹出操作菜单,然后进行各项操作。数据管理选项卡里可以对采集数据进行输出和备份等各项操作。网络通信选项卡可以进行简单的网络通信,包括和服务器,其他用户的通信。

4结束语

计算机远程测试平台是一种超越单一特定对象的通用平台。它不仅可以最大化地减少因测控要求改变、测控环境改变和测控设备变化所带来的系统变化,还能够实现全系统范围内资源的最佳分配,并得到最好的资源共享效果,同时也支持测控设备的即插即用[8]。这种模式的提出无论是对企业生产、测试项目的技术改造,还是对于节约资源,进行可持续发展都具有非常重大的现实意义。

参考文献:

[1]KESSLERGD.Handbookofvirtualenvironmentstechnology,Chapter13.VinualEnvironmentModels[M].LawrenceErlbaumAssociates,Mahwah,NewJersey,2002.

[2]邱公伟.多级分布式计算机控制系统[M].北京:机械工业出版社,1999.

[3]蔡希尧.面向对象技术[M].西安:西安电子科技大学出版社,2003.

[4]郭瑞杰,付桂英,尤向巍.一种远程多点监控装置的实现[J].机械工程师,2007(5):72—73.

[5]蒋凌云,王汝传.基于流量自相似模型的SYN—FloodDDoS攻击防范[J].南京邮电大学学报(自然科学版),2007,27(2):90-94.

[6]张鑫.计分散控制系缀M].北京:水利电力出版社,2002.

计算机研究论文范文第14篇

关键词:网络技术专业;实践教学;教学方法

由于社会信息化的发展,使得网络应用不断普及,网络技术飞速发展。随着计算机网络技术的快速发展,计算机网络几乎与企业的每一位员工都息息相关,从企业局域网的规划、组建、运行和升级维护,到企业网站的运行,从网络安全的管理到数据库管理、存储管理以及网络和人员管理等制度建立,都和计算机网络相关联。网络的应用如此广泛,计算机网络课程也成为高职院校很多专业的必修课程。该门课程的实用性很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内让学生具有较强的实践操作技能,对广大教师来说是一个很大的挑战。这里以笔者在计算机网络实践教学的教学体会与大家探讨,主要包括有计算机网络实践的教学大纲与教学计划、教学内容和教学方法。

一、计算机网络实践教学的教学大纲与教学计划

计算机网络课程设计的目的:是让学生综合利用所学的网络知识,解决一些实际问题,能够完成一些简单的网络管理、组建、维护等工作。在正式上课之前,应对网络在实际中的具体应用、网络的发展概况、在网络应用中常出现的问题等进行详细分析,制订出切合实际的教学大纲。在全面了解学生所具有的基础知识状况的前提下,根据教学大纲制订好教学计划。在制订教学计划的过程中针对学生的知识基础和学习能力,将该课程中学生不易接受的内容转换成学生易接受的,并且侧重于锻炼学生的实际操作能力。

二、计算机网络实践教学的内容

(1)网络基础类实训。这类实训的目的主要是培养学生网络组建实施的能力,要求学生通过实训熟悉网络工程的实施流程和方案设计方法,完成小型家庭办公网络的构建。这方面的主要实训有:双绞线制作(直通线和交叉线)、ADSL拨号上网、多台PC通过宽带路由器共享上网、交换机的基本配置实训、交换机的级联和链路聚合配置、使用交换机划分VLAN、路由器的基本配置等。通过这些实训,使学生基本掌握了构建小型家庭办公网络及网络综合布线等基本网络技能。

(2)网络管理类实训。这类实训的目的是培养学生的网络管理能力,以应付在工作中会出现的问题。这方面的实训主要有:使用抓包工具软件分析网络数据、交换机的端口镜像、端口和MAC地址的绑定、VPN(虚拟专用网)配置、IP地址的规划、基于802.1x的AAA服务配置、网络带宽的监控维护等。通过这些实训,使学生基本掌握网络设备管理、网络故障、性能管理、网络认证、计费管理等方面的技能。

(3)网络综合类实训。这类实训的目的主要是为了提高学生的网络综合应用能力,满足大中型企业网络工作的需求。这方面的实训主要有:生成树协议的启用、三层交换机的VLAN互通、ACL访问控制列表的配置、路由器静态路由配置、路由器动态路由RIP配置、路由器动态路由OSPF配置、通过单臂路由实现VLAN间互访等,通过实训使学生能够掌握较为深入的网络技术,胜任更为复杂的大中型企业网络管理工作。

(4)网络安全类实训。这类实训的目标是为了在网络安全监控方面培养学生防范网络入侵、网络攻击的技能,能够应付一定的网络入侵和攻击,掌握相关网络安全设备的配置方法。实训内容主要包括:防火墙的透明模式配置、防火墙的NET配置、上网行为策略认证配置、网络监听、操作系统安全、数据备份与灾难恢复等。通过此类实训,使学生掌握一定的网络安全相关技能。

三、计算机网络实践教学方法

如何让学生对学习网络实践课感兴趣并能喜欢网络课程,教学方法是非常重要的。在我的教学中,主要采用了项目教学法、任务驱动法、分组教学法、讨论教学法、提问教学法、示范教学法、通过网络学习网络等,主要是以项目引领任务驱动贯穿整个教学,多种教学方法互补。以教学方法为项目教学法,项目是学会使用互联网为例进行说明。实训教学的主要目的是巩固理论知识,培养学生的动手操作能力,特别是对应相关职业的解决实际工作问题的能力。实训项目教学更是突出了这一点,最关键的是实训教学主要培养学生面对具体问题独立分析、解决的能力。因此在实训中,要加强对学生排除故障能力的培养。在实训中故意设置故障,让实训小组自行进行解决,老师在旁只给出提示,不给具体原因。

结语:计算机网络的发展很快,要做好计算机网络实践教学,作为教师,我们必须紧贴网络实际情况,从真实的网络应用入手讲解网络的组建、应用、管理和维护,提高学生分析问题、动手能力和解决实际问题的能力。同时,应注重讲解内容的实用性,要在整个教学中真正体现“以就业为导向,以学生为基本”的思想。只有这样,才能在教学中针对实际情况进行合理教学,才能游刃有余地进行教学,才能让学生感到学这门课程是非常有用的,让学生产生兴趣,并能在工作时很快投入到自己的角色中去。

参考文献:

计算机研究论文范文第15篇

关键词:信息安全密码技术方案论证应用

1.对称密码体制

对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。

2.非对称密码体制

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥向公众公开,谁都可以使用,解密密钥只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故其可称为公钥密码体制。如果一个人选择并公布了他的公钥,另外任何人都可以用这一公钥来加密传送给那个人的消息。私钥是秘密保存的,只有私钥的所有者才能利用私钥对密文进行解密。

3.目的和意义

(1)解决大规模网络应用中密钥的分发和管理问题

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。采用公钥密码体制,N个用户只需要产生N对密钥。由此可见,只有公钥密码才能方便、可靠地解决大规模网络应用中密钥的分发和管理问题。

(2)实现网络中的数字签名机制

对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

二、方案论证

1.介绍RSA公钥密码体制

RSA是Rivest,Shamir,Adleman提出基于数论的非对称密钥体制。RSA是建立在大整数分解的困难上的,是一种分组密码体制。RSA建立方法如下:首先随机选两个大素数p,q,计算n=p•q;计算欧拉函数φ(n)=(p-1)(q-1);任选一个整数e为公开加密密钥,由e求出秘密解密密钥加密/解密:将明文分成长度小于位的明文块m,加密过程是:c=E(m,e)=modn解密过程是:m=D(c,d)=modn

2.RSA公钥密码体制的安全性分析

RSA的安全性依赖于大整数的因式分解问题。实际上,人们推测RSA的安全性依赖于大整数的因式分解问题,但谁也没有在数学上证明从c和e计算m需要对n进行因式分解。可以想象可能会有完全不同的方式去分析RSA。然而,如果这种方法能让密码解析员推导出d,则它也可以用作大整数因式分解的新方法。最难以令人置信的是,有些RSA变体已经被证明与因式分解同样困难。甚至从RSA加密的密文中恢复出某些特定的位也与解密整个消息同样困难。

3.设计RSA系统的注意事项

(1)经过对RSA安全性的分析,可以得出使用RSA时应该注意的事项:

随机选择足够大素数;在使用RSA的通信网络协议中,不应该使用公共模;不要让攻击者得到原始的解密结果;解密密钥d相对模数n来说不应过小;应该或者加密密钥大;或者被加密的信息m总是大而且m不能是一些已知值的乘积,后面一种情况可以在加密前对m填充随机值实现。相关的消息不能用同样的密钥加密,加密前对消息进行随机值填充破坏消息之间的代数联系及相关性,但是要注意填充算法的选择;应该使获得对任意值的原始签名不可能。被签名的消息应该与模数差不多大,而且不是一些已知值的乘积;

(2)RSA系统的参数选择

RSA系统是第一个将安全性植基于因子分解的系统。很明显地,在公开密钥(e,N)中,若N能被因子分解,则在模N中所有元素价的最小公倍数(即所谓陷门)T=φ(N)=(p-1)(q-1)即无从隐藏。使得解密密钥d不再是秘密,进而整个RSA系统即不安全。虽然迄今人们尚无法“证明”,破解RSA系统等于因子分解。但一般“相信”RSA系统的安全性,等价于因子分解。即:若能分解因子N,即攻破RSA系统;若能攻破RSA系统,即分解因子N(相信,但未证明)。因此,在使用RSA系统时,对于公开密钥N的选择非常重要。必须使得公开N后,任何人无法从N得到T。此外,对于公开密钥e与解密密钥d,亦需有所限制。否则在使用上可能会导致RSA系统被攻破,或应用在密码协议上不安全。

4.RSA公钥密码体制的应用

(1)数字签名

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认,伪造,篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。其特点:签名是可信的,签名是不能伪造的,签名是不可重用的,签名后的文件是不能更改的,签名是不能否认的。

三、过程论述

1.RSA算法工作原理

首先,找出三个数,p,q,r,其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数......p,q,r这三个数便是privatekey接著,找出m,使得rm==1mod(p-1)(q-1).....这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了.....再来,计算n=pq.......m,n这两个数便是publickey编码过程是,若资料为a,将其看成是一个大整数,假设a=n的话,就将a表成s进位(s<=n,通常取s=2^t),则每一位数均小于n,然后分段编码......接下来,计算b==a^mmodn,(0<=b若p,q是相异质数,rm==1mod(p-1)(q-1),a是任意一个正整数,b==a^mmodpq,c==b^rmodpq,则c==amodpq证明的过程,会用到费马小定理,叙述如下:

m是任一质数,n是任一整数,则n^m==nmodm<证明>因为rm==1mod(p-1)(q-1),所以rm=k(p-1)(q-1)+1,其中k是整数因为在modulo中是preserve乘法的(x==ymodzandu==vmodz=>xu==yvmodz),所以

c==b^r==(a^m)^r==a^(rm)==a^(k(p-1)(q-1)+1)modpq

(1)如果a不是p的倍数,也不是q的倍数时:

则a^(p-1)==1modp(费马小定理)=>a^(k(p-1)(q-1))==1modpa^(q-1)==1modq(费马小定理)=>a^(k(p-1)(q-1))==1modq所以p,q均能整除a^(k(p-1)(q-1即a^(k(p-1)(q-1))==1modpq即a^(k(p-1)(q-1))==1modpq=>c==a^(k(p-1)(q-1)+1)==amodpq

(2)如果a是p的倍数,但不是q的倍数时:

则a^(q-1)==1modq(费马小定理)=>a^(k(p-1)(q-1))==1modq

=>c==a^(k(p-1)(q-1)+1)==amodq=>q|c-a

因p|a=>c==a^(k(p-1)(q-1)+1)==0modp=>p|c-a

所以,pq|c-a=>c==amodpq

(3)如果a是q的倍数,但不是p的倍数时,证明同上

(4)如果a同时是p和q的倍数时:

则pq|a=>c==a^(k(p-1)(q-1)+1)==0modpq=>pq|c-a

=>c==amodpq

这个定理说明a经过编码为b再经过解码为c时,a==cmodn(n=pq)但我们在做编码解码时,限制0<=a

2.RSA的安全性

RSA的安全性依赖于大数分解,但是否等同于大数分解一直未能得到理论上的证明,因为没有证明破解RSA就一定需要作大数分解。假设存在一种无须分解大数的算法,那它肯定可以修改成为大数分解算法。目前,RSA的一些变种算法已被证明等价于大数分解。不管怎样,分解n是最显然的攻击方法。现在,人们已能分解多个十进制位的大素数。因此,模数n必须选大一些,因具体适用情况而定。

3.RSA的速度

由于进行的都是大数计算,使得RSA最快的情况也比DES慢上一倍,无论是软件还是硬件实现,速度一直是RSA的缺陷。一般来说只用于少量数据加密。

参考文献

[1]陈运.信息加密原理[M].成都:电子科技大学出版社,1990.

[2]张周.我国企业开始重视网络安全[J].计算机世界A9版.2000,(3).