计算机研究论文

摘要:随着信息技术的不断进步.计算机在企业管理中的作用正逐步被人们所认识。实时的数据采集和网状的信息传递结构,彻底改变了数据的生成方式和以往的线性传递模式,从而大大提高了企业管理信息的效能。信息使用效率的提高,则可以大大缩短决策时间.加快企业对于环境变化的反应速度。
计算机研究论文

计算机研究论文:研究计算机网络管理技术论文

摘要:本文首先介绍网络管理软件中的一些热点技术,然后分析下一代网络管理中的一些新技术运用和发展趋势。

关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议

随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保障所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。

一、网络管理软件技术热点

网络管理系统多年的发展,目前网络管理软件技术的热点有以下几个方面:

1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。

2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。

3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。

4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。

5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。

二、网络管理技术发展趋势

通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升:

1.分布式技术。分布式技术一直是推动网络管理技术发展的核心技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的性。

基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术能够实现标准的网络管理系统。

2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。

利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。

而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。

3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,较大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。

在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。

4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。

SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。

尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。

三、结语

随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。

计算机研究论文:从法律角度看计算机软件保护研究论文

【内容提要】中国知识产权及时案2000年10月10日在广东省高级人民法院重审,由于案件的特殊性,有理由对此案的行政裁决及一审判决提出质疑并评析诉、辩双方的事实与理由,由此得出计算机软件的保护及侵权责任界定的意见和依据。

【关键词】中国知识产权及时案/计算机软件/著作权/侵权/法律适用

毫无疑问,随着中国知识产权及时案(媒体称谓,指其索赔金额与一审判决赔偿金额居全国知识产权案之较高)——香港太平洋优利公司、北京京延电子有限公司(下称PU/京延公司)诉雅芳中国有限公司(下称雅芳公司)于2000年10月10日在广东省高级人民法院(下称广东高院)重审,我国计算机软件的保护及侵权责任的界定,已经成为国内关注、国外瞩目的一个重要问题。(本案自1997年8月提起诉讼,历时三年又由广东高院重新开审,鉴于我国知识产权研究形势之迫切,计算机软件保护现实之需要,理论上澄清“模糊区”的认识问题委实不能等待若干年后的案子终审。然为免干预审理之嫌,本文主要以诉、辩双方提出的事实理由讨论侵权责任及法律适用的有关问题)。毋容置疑,案子是特殊的,现实生活并不常见,但却不仅涉及计算机软件的著作权、权利许可、版本登记、侵权与免责等计算机软件的保护,而且涉及消费者权益保护、最终用户的版权责任以及中外合资企业的经营范围等。正确认识以上问题,[1]是公平审理的基础,也是我国软件保护沿着适合我国社会现实要求的方向发展的理论保障。

一、案由及症结

1984年,中国留学生岳明、岳阳兄弟及叶维明等人在美国注册了Unidata公司,开发了Unidata电脑软件,并以公司的名义在美国国家版权局注册登记,说明开发人员均为公司所雇用。1992年,岳明兄弟将其在Unidata公司的全部股份出让,尔后,岳明在香港注册了PU公司,岳阳在北京延庆县注册了京延公司。

1994年,PU公司与Unidata公司签订了“软件销售许可协议”(下称94协议),并在中国国家版权局以原始著作权人的身份,登记了Unidata软件2.3.2版本的著作权,1995年,PU公司与京延公司签订了“独家协议”;1996年,京延公司与凯利公司签订了5000万美元的“Unidata软件独家使用协议”。而1995年,中美合资的雅芳公司在建立电脑网络系统时,从美国的Jenkon公司处购买了一套正版的Unidata软件英文3.1.5b版本,安装在其软件系统上。

1996年6月,PU公司向中国国家版权局投诉,指控雅芳公司侵犯其著作权;1997年5月26日,国家版权认定雅芳公司侵权,裁定雅芳公司不得再使用该软件,并处49万元罚款。1997年8月,PU/京延公司又以同样理由向广东高院提起诉讼,索赔3000万美元;1998年6月18日,广东高院一审判决雅芳公司赔偿1200万美元。雅芳公司不服,向较高人民法院提出上诉;1999年2月2日,经较高院知识产权庭开庭审理,撤销原判,发回重审。[1](P23)

以上案情的症结在于,作为消费者的雅芳公司从美国购买Unidata软件英文3.1.5b版本自用,是否对在中国范围内拥有销售权的PU公司构成侵权。而解开这个案结,必须首先弄清侵权主体,侵权归责、权利冲突等法律问题。

二、侵权主体:“行为”侵权抑或“持有”侵权、“使用”侵权?

我国知识产权立法及研究的起步均比发达国家落后。这里所用的“持有”侵权、“使用”侵权,在我国的立法及理论上均无此概念,笔者采纳,仅权当与我国《条例》规定的八项侵权“行为”的区别,也为对当前司法现象的一种概括。

无论是国家版权局的行政裁定,还是广东高院的一审判决,均视雅芳公司为侵权主体,即直接对PU/京延公司构成“行为”的侵权。特别是一审法院,连美国Jenkon公司被撤诉后,仍然认定雅芳公司为直接侵权人,更说明该院是认定雅芳公司为软件的不合法持有者及不合法使用人。但是,不论从法律适用上,还是从控辩双方提供的事实上,人们却似可以轻易地发现雅芳公司“持有”并“使用”Unidata软件3.1.5b版本并不构成我国计算机软件保护法律所规范的侵权行为。

1.行政处罚缺乏法律依据。

国家版权局裁定雅芳公司侵权的理由,据原、被告所述,是雅芳购买该软件“没有按中国计算机软件保护条例的规定签订书面的授权协议”。然而,我国《计算机软件保护条例》(下称《条例》)共40条,却没有任何消费者购买计算机软件必须签订书面协议的规定。其中虽有第十八条规定“软件权利的使用应当根据我国有关法规的签订、执行书面合同的方式进行”,但这指的是《条例》第九条第三、四款所述的“复制、展示、发行、修改、翻译、注释等方式使用其软件的权利”,即PU公司与Unidata公司划分地盘的94协议及PU公司对京延公司的授权协议,京延公司对凯利公司的转让使用权协议等,绝非指的雅芳公司从美国Jenkon公司处购买应当签订协议。据此,如果国家版权局以此为由裁定雅芳公司侵权或有过错,显然是一种张冠李戴。在法律,不论是雅芳公司所持软件的购买地的美国,还是国际通行的惯例,都没有规定消费者购买计算机软件必须签订书面协议,否则,便视为过错或侵权。在情理,如果消费者异地购买商品自用没签书面协议可能被行政处罚,那么,当今无数手提电脑持有者不是时刻面临被起诉及重罚之灾?由此延伸,甚至在美国购买食品回国的人们,如果该食品有未经商同意在中国不得销售协议的话,不是也有被破肠宰肚进行高科技化验,然后割肉赔偿之忧了吗?

2.一审判决侵权的法律界限不清。

广东高院判决雅芳公司侵权,创下计算机软件最终用户使用承担赔偿责任的世界纪录。然而,据原告所述的理由和事实,雅芳公司并不违犯我国的有关法律规定,即在与PU/京延的关系上不符合《条例》第三十条所规定的八项侵权行为。诚然,PU/京延公司曾指控雅芳公司“将软件作了二次开发后出售给了其在多个国家的分销商”,如果这一指控属实的话,雅芳公司是违犯了《条例》八项侵权行为的第八项“未经软件著作权人或者其合法受让者的同意向任何第三方办理软件的许可使用或者转让事宜”,因这种行为是《条例》第二十一条“合法持有”人所不允许的,即该条规定“合法持有”者不得通过任何方式将备份复制品提供给第三方,也“不得向任何第三方提供修改后的文本”。但是,这样一种行为侵犯的著作权人的主体不是PU/京延公司,而是“多个国家”的Unidata软件著作权人,因为侵权行为结果发生地在“多个国家”,按国际惯例,只有“多个国家”的著作权人能够主张权利,PU/京延公司却不能因此而提起诉讼。

3.软件合法“持有”人,“使用”人。

根据我国《软件产品管理暂行办法》(下称《办法》)第四、十七条的规定,雅芳从美国进口的Unidata软件并不违反我国的进口法规,如果其购买并未与美国Jenkon、Unidata公司合谋侵权的话。而且,依照我国《实施国际著作权条约的规定》(下称《规定》)第四、三条的规定,雅芳公司购的Unidata软件属于外国作品,受《中华人民共和国著作权法》及《条例》所保护。这种保护,按《规定》第七条规定,雅芳公司购买后在国内使用,该软件著作权“可以不履行登记手续”即受我国法律保护。这种保护,表现在雅芳公司,则是《条例》第三十二条所规定的免责,即“软件持有者不知道或者没有合理的依据知道该软件是侵权物品,其侵权责任由该侵权软件的提供者承担”。这种免责,是不负任何间接或直接责任的免责;这种承担,是指提供者的直接承担,而不是先由持有人承担后再由持有人向提供人追偿。但是,PU/京延公司在诉讼中却不止一次地说明“起诉雅芳是为了起诉Unidata公司,雅芳的损失可以向Unidata公司追偿”。笔者认为,持有者可以向提供者“追偿”的,按我国《条例》第三十二条的规定,指的是“义务销毁持有的侵权软件”所“遭受的损失”,并非指的是代替提供者承担的侵权责任的损失。如果法院判决免责的持有人侵权并巨额赔偿,这就不是什么免责,而是代人受过了。至于持有人向提供人追偿,那就是另一个案子、另一个法律问题,也非本条款适用的范围。

三、侵权归责:过错侵权与无过错侵权

知识产权的侵权责任,是适用过错原则还是无过错侵权原则的讨论,目前已经日益为国人所重视。尽管笔者同意知识产权侵权认定有时应当归于“无过错责任”,但这种特殊性在我国尚未在法律上得到承认。在我国知识产权法没作修订之前,我国依然适用过错责任原则。然而,在一审、上诉中PU/京延公司指控雅芳公司“过错”的某些问题,依照过错责任原则,显然并不构成过错。

1.“备份复制”不构成侵权。

PU/京延公司指控雅芳公司侵权,其中的一个理由对软件备份复制。而根据《条例》第二十一条的规定,雅芳公司“在不经该软件著作权人同意的情况下”,享有“为了存档而制作备份复制品”的权利。

2.“合谋侵权”缺乏依据。

雅芳公司是否侵权,与其“合谋”是否成立有莫大关系。在重审中,PU/京延公司不仅追加了Jenkon和原Unidata公司的Ardent公司为被告,而且明确指控雅芳公司与Jenkon、Ardent公司合谋侵权,说明有大量证据在一审已经提供,但也有一些新的证据等待提供。当然,如果PU/京延公司在重审中能提供雅芳公司与Jenkon、Ardent公司合谋的有力证据,雅芳公司确有侵权之嫌,即雅芳公司便不是该软件的合法持有人,其从Jenkon公司购买便有违我国《办法》的进口规定。这在目前重审没有结束之前尚是一个未知数。但是,如果仅仅从一审和上诉庭审中PU/京延公司所指控的证据,却不足证明雅芳有合谋侵权行为。如一审法院认同雅芳公司是“知情的购买者”的关键证据——Unidata公司前总裁大卫·布鲁诺1995年1月12日写给岳明先生的信,信上说Jenkon公司有家中国客户想在中国的办公室安装Unidata软件,“但是,我们告诉他们必须从你(指岳明)处购买。”这里的“他们”,可以指Jenkon公司,也可以指Jenkon与雅芳,但不论如何,它并没有明确“我们”已经告诉雅芳公司,并讲明不能在Jenkon公司购买的原因。在上诉法庭,雅芳公司指出布鲁诺的另一封信就明确表示,他根本就不知道雅芳公司在什么地方,而且布鲁诺向法院提供的宣誓证言称,他从来没有告诉过雅芳公司94协议的事情,并证明雅芳公司是善意取得并合法地在中国使用Unidata软件。

以上证据很难证明雅芳公司是非善意的软件持有人,即“知情的购买者”。而不能证明雅芳公司“合谋侵权”,其持有Unidata软件便受《条例》第二十一条及三十二条免责条款的保护。此外,指控雅芳公司与Jenkon、Ardent公司“合谋侵权”,并非仅仅证明雅芳公司知道应到PU公司处购买这么简单;作为经济组织的合谋侵权,并非仅仅为瓜分一套1.5万美元的软件的利润,如果PU/京延公司不能证明以上三公司在经济利益上有瓜葛,即Jenkon、Ardent公司从雅芳公司处不当得利,或提供在上诉法庭所提及的以上三公司“不可示人的协议”,笔者以为“合谋侵权”的指挥也很难成立。

3.雅芳服裁认罚不足为“据”。

PU/京延公司对雅芳公司与Jenkon公司提起诉讼,一审法院在PU/京延公司撤消对Jenkon公司的起诉之后仍然对雅芳作出侵权判决,其中重要的依据是国家版权局的行政处罚。对该处罚,雅芳公司服从裁决,没有提起诉讼。但如上所述,该行政处罚缺乏事实根据和法律依据。雅芳公司付出1.5万美元从Jenkon公司购买软件所持的票据,在不能证明其“合谋侵权”的情况下,应当视为对该软件的合法持有。虽然1997年雅芳公司曾经服从裁决,依时交纳了罚金,行政处罚书在诉讼中成了不公平审理的基础,但是,雅芳公司在重审中对行政裁决提出了异议,在这种情况下,法院应充分考虑作为消费者的雅芳公司购买软件自用不必签订书面协议的事实。因此,国家版权局的行政裁定,不能成为法院认定雅芳公司侵权的依据。

四、权利冲突:不同表述形式与不同版本

著作权属于美国Unidata公司的3.1.5b英文版本的软件与销售权属于PU公司的2.3.2汉化版本的软件,在中国地区是否形成权利冲突,这是雅芳公司是否构成侵权的关键之一。而廓清这个问题,认识以下法律规定和法律关系,其界限自明。

1.中国的软件登记制度。

我国软件登记注册制国家,即不仅对在中国境域内发表的软件实行注册,而且对软件权利转让实行登记。我国参加签字的GATT知识产权协议(1994年文本)第六十条第二款规定:“当知识产权的获得以权利的批准或注册为准时,缔约方应依照获得知识产权的实质性条件确立程序”。[2](P489)《条例》第二十七条规定:“凡已办理登记的软件,在软件权利发生转让活动时,受让方应当在转让合同正式签订后3个月之内向软件登记管理机构备案,否则不能对抗第三者的侵权活动。”登记备案的内容和应提供的资料,我国《办法》第七条明确规定,除法人营业执照、法定代表人的身份证明、软件产品的著作权有效证明或许可证明外,还要有“软件产品的名称、内容、版本、功能”及“软件产品的样品、软件产品的测试结果”等。

据此,PU公司1994年在中国国家版权局登记的Unidata2.3.2汉化版本,如果其申报材料属实的话,当受中国法律的保护,但如果其登记时提供的不包括Unidata3.1.5b英文版本的样品、功能、测试证明及文档材料的话,则不能对雅芳公司主张权利。根据GATT知识产权协议第七条规定:“著作权保护应延伸到表述形式,但不涉及思想、程序、运行方式或数字概念诸类内容”。[2](P473)美国Unidata公司的3.1.5b英文版本的著作权也受中国法律保护,与表述形式汉化的2.3.2版本没有著作权利之冲突。至于作为原告之一的京延公司,其1995年与PU公司签订的“独家协议”,如果没在国家版权局对软件进行登记,则不能对任何第三者主张权利。

2.软件登记的权利许可。

PU公司根据94协议以原始著作权人的身份在国家版权局登记了Unidata软件的著作权,这显然不符合我国的法律规定。《条例》第九条规定,著作权人的“转让权”,只有“向他人转让由本条第(三)项和第(四)项规定的使用权和使用许可权的权利”,并不能转让包括人身权利和其他财产权在内的完整著作权。因此,PU公司的原始著作权人的身份值得求证,94协议除使用权、使用许可权之外的“其他权利”不受中国法律保护。如果PU公司进行版权登记时所“提供的主要信息是不真实的”,或“所提供的登记备案材料有欺诈或与实际不符的”,按《条例》第二十五条、《办法》第二十八条规定,其软件登记号登记证书可以被撤销。

3.协议的结束力。

在上诉法庭,当PU/京延公司指控雅芳公司侵权,遭受雅芳公司关于英文、汉化不同版本的辩析之后,PU/京延公司提出94协议,认为根据协议,PU公司拥有Unidata软件在中国的一切知识产权且不受Unidata公司任何至高权利的限制。但根据陶国峰文报道,[1]94协议没有赋予PU公司不受任何限制的权利。笔者以为,94协议有没有限制PU公司权利并不重要,协议只能约束协议双方,不能约束第三方。美国仲裁庭可以据以裁定Unidata公司败诉,但不能据以裁定雅芳公司侵权。

本案涉及的还有PU公司与京延公司的销售权“独家协议”和京延公司与凯利公司的“独家使用许可合同”。目前,雅芳公司已经指出协议超越了京延公司的经营范围,《国际商报》记者于又燕此事走访了国家外经贸部条法司,“了解到根据中国外资法,中外合资企业不得经销非自产品”,即使合同是真的,也因超出了京延公司的经营范围而在法律上无效[2]。这里的“外资法”包括外商独资、中外合资、中外合作三种不同形式的外商投资企业法,这三部法律,包括最近修订的内容,虽没有明文规定外商投资企业不得经营非自产产品条款,但从中外合资企业经营范围的有关条款中,确也可以推断出外商投资企业不得经营非自产产品的结论。外经贸部条法司的解释显然是采取推断法,而非引自某一条文。不过,根据我国外资企业管理规定,中外合资的京延公司不能销售他人产品应是肯定的。如是,5000万美元的合同属于无效合同,PU/京延公司3000万美元的索赔也就失去了依据。

4.著作权与销售权。

根据《条例》第九条规定,著作权包括发表权,开发者身份权,使用权,使用许可权和获得报酬权,转让权。销售权则是使用权中的一种。根据94协议及我国关于软件著作权转让的规定,PU公司在中国地区拥有的是不完整的著作权,即主要是行使销售权。只要雅芳公司在中国范围内没有复制发行PU公司所登记备案的软件版本,就不构成侵犯PU公司的销售权。PU公司拥有该软件的销售权并在国家版权局登记备案,不等于在中国范围内所有拥有Unidata软件的最终用户,都因持有、使用而须负侵权之责。

计算机研究论文:当前计算机软件中权限的研究论文

【内容提要】计算机软件保护在当前知识产权保护研究中具有相当重要的地位,新实施的《计算机软件保护条例》无疑又提供了新的课题。本篇旨在通过对计算机软件保护条例中的修改权规定及其性质探讨计算机软件之修改权的特殊性,以及其在软件技术的普及和社会的发展要求产生的linux环境下的变化,提出平衡利益下,做到放宽对软件修改权享有的限制。

【关键词】修改权精神权利经济权利LinuxGPL

一.绪言

随着e时代的到来,高新科技的兴起、数字化产品越来越多涌入市场,对这些技术、产品的保护日益成为新的课题;其间,大量计算机及其网络的应用是信息时代的主要特征,计算机广泛应用与人们生活、工作的各各领域,带来极大便利,而计算机软件是计算机的灵魂和应用的关键。因此,计算机软件的保护是一个不容忽视的问题。

对于计算机软件的保护,尽管随着计算机软件的发展、技术的提高和对知识产权领域认知的深入、突破,理论界和一些国家操作实践中采用了专利法、反不正当竞争法、或商业秘密与版权相结合的保护模式,但几乎所有国家无一例外的都主要采用著作权法这一手段对计算机软件进行保护。《与贸易有关的知识产权协议》(TRIPS)第10条第1款明确规定有“无论以源代码或以目标代码表达的计算机程序,均应作为伯尔尼公约1971年文本所指的文字作品给予保护”亦正表现了世界范围上对著作权法保护模式的承认。

在当前,如何更好地平衡计算机软件著作权人的权利与社会公众之间存在着的利益仍然在争论之中。而作为具体的单一权利,计算机软件权利人(包括了公众使用者)的修改权(TheRightofModification)亦是一重要权利,修改权的变迁实际上也正印证着计算机软件对其著作权人与社会、公众利益平衡态度的转变。于本篇,予仅就我国计算机软件保护之修改权及其发展在著作权保护前提下进行探讨。

二.软件修改权概述

1.软件修改权的含义

从新《计算机软件保护条例》(以下称《保护条例》)第1条规定可以看到,我国立法者是将该条例置于了《著作权法》的特别法地位[1]。则根据我国《著作权法》第10条第(三)项规定,一般意义上的修改权就是指著作权人享有的修改或者授权他人修改作品的权利。

单就计算机软件享有的修改权而言,原1991年6月实施的《保护条例》中并没有明确的计算机软件著作权人的修改权之规定,只是在第9条的(三)项规定的使用权中规定有“在不损害社会公共利益的前提下,以复制、……、修改、……等方式使用其软件的权利”,其间提及修改权而已;而修改过后的2002年1月实施的《保护条例》则明确了针对计算机软件的修改权是指对软件进行增补、删节,或者改变指令、语句顺序的权利[2]。此项规定相对于前者而言,无疑是一大进步,它将原来条例的使用权分散开来,形成一些具体的单个权利,再对这些单个权利进行比较详细的规定。

从上述的比较可以看到,对于修改权的规定,《著作权法》与《保护条例》规定是存在差异的,不过条例所规定的修改权相对更加具有针对性。

2.软件修改权的主体

《保护条例》明确软件著作权人享有修改权,具体而言,即是指依照条例规定,对软件享有著作权的自然人、法人或者其他组织。另则,从条例清楚,该主体是指软件著作权人而并非是软件开发者。但同时,根据《保护条例》第9条规定,除条例另外有规定的外,软件著作权属于软件开发者;而无相反证明,在软件上署名的自然人、法人或者其他组织为开发者。在此,有必要了解所谓软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。则从上可以认为除去非正常的例外,通常所言的软件修改权主体就是软件开发者[1]。

那么被许可使用和非经最初的软件著作权人许可使用其计算机软件的用户是否同样都享有对软件的修改权呢?

首先对合法被原软件著作权人许可使用的用户分析。一般认为对这类用户的必要修改权是应当受到法律所保护的,正如条例第16条规定“为了把该软件用于实际的计算机应用环境或者改进其功能、性能而进行的必要的修改”以法律的形式授权于这类用户。但是值得探究的是,该条例赋予权利的对象是“软件合法复制品所有人”,那么就意味着非合法软件复制品所有人并不享有这项权利。问题是,条例中的“合法”所针指的对象是什么,是对软件复制品合法性要求还是对所有人对软件复制品所有权利的合法?如果是针对前者的“合法”,则其似乎就没有否认违法享有合法复制品的所有人享有本修改权,而这是并不符合法律的基本要求的,会产生反面的鼓励,故而从立法本意而言,该“合法”自是针对享有的合法性要求,这同样存在一个疑问,即对于合法享有合法复制品的所有人和合法享有非法复制品的所有人是否皆享有这一必要修改权?勿庸置疑,合法享有合法复制品的所有人享有本修改权;对于后一种所有人,就需要具体分析了,一般而言,法律并不支持软件非法复制品。

再看第二种情况,予以为非经许可[2]并不必然代表该用户是违法使用计算机软件,这样就存在需要权衡这些公众范围用户与著作权人之间的利益问题。关于此问题,《著作权法》有体现,即在充分保护原著作权人享有的权利下,又对其进行合理、必要的限制之原则;于《保护条例》中也对应应有同样体现。而随着计算机软件的运用和普及,这又发生着较大的变化,容予后文详述。

3.软件修改权的客体

显然,要了解修改权的内容得明确修改权的修改客体。从条例可见其修改权客体是计算机软件。而著作权法上规定计算机软件是著作权人享有的修改权客体——作品之一[3],学者也以为“以高新技术和创作行为而产生的诸多信息产品理应纳入著作权法的保护范畴”[4],因此从客体上看,《保护条例》作为相对于《著作权法》的一部特别法也是合理的。

所谓计算机软件,是指计算机程序及其有关文档。为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换称代码化指令序列的符号化指令序列或者法号化的语句序列就是计算机程序;而文档则被认为是用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,具体说,该文档不仅包括以书面的文字形式表达的文档,也包括存在于计算机硬件或者存贮于软盘或光盘中的文档。同时,立法者认为,同一计算机程序的源程序和目标程序是同一作品,对此,有学者就明确同一程序的源代码表示和目标代码文本是同一作品的两种不同形式(version或者form),是版权保护所指向的同一标的[1]。

目前我国针对计算机软件的保护,要求其以固定化的形式予以表现;具有可复制性,可以通过某种有形形式复制;同时应当具有独创性,以体现作者的个性特征,也应当是属于作者智力劳动创作结果。从这个角度而言,计算机软件同传统作品并无多大差别,是以将其归类为著作权客体是合理的。

但是具体而言,计算机软件并不同传统著作权客体——作品。首先,计算机软件包含着更多高科技、数字化信息并且其获得途径极多;其次,传统作品多在于以文字、美感等形式通过展现其内容来提供信息或娱乐,以被人感觉为目的,主要是一种情感的表现,是人和人之间传达思想感情的工具[2];但无论软件开发者还是其他软件的用户看重的都并非计算机程序或者该程序或文档本身,而是该软件在计算机硬件设备中可运行而产生的强大功能;再次,与传统作品的有形载体相比较,计算机软件之核心——程序,一般是以软盘或光盘的形式存在,因此相对而言,也极易被不着痕迹的修改、变动。再加上计算机软件的广泛应用,传播范围广之特点,自然便给对计算机软件修改权享有人的权利保护增加了一定的难度。

因此,从上述比较看来,计算机软件的修改权并不等同于对传统著作作品享有的修改权。它有着作为特别法所相对独特的内容。

那么,修改权客体是不是必须是经过登记的计算机软件呢?1991年实施的《保护条例》对此认为,经过软件登记管理机构登记的软件是提出软件权利纠纷行政处理或者诉讼的前提,这严格限制了就修改权被侵犯而寻求救济的范围。而新的《保护条例》对此则作出了适应现代软件发展的社会需要之规定,淡化登记的作用,认为登记只是软件权利人证明其权利的方式,不再是寻求救济的前提。这显然便利甚至可以说是扩展了修改权救济请求的范围。

4.软件修改权的内容

从前述修改权的概念可以很清楚,行使修改权是一种法律授权进行增加、填补,或者删节、改变的行为。按一般通说认为,修改权有广义和狭义之分,《著作权法》第(三)项规定的修改权仅是狭义的概念说;广义之修改权还包括“保护作品完整权”,即保护作品不受歪曲、篡改的权利[3]。便是以为一项完整的修改权得从正、反两方面进行诠释。修改权是从授权性方面而言,保护作品完整权则是从禁止非著作权人行为层面上论述的[4]。所以有学者又认为软件修改权是软件著作权人依法享有的对其软件制作修改本和禁止他人擅自制作修改本的权利[5]。

尽管如此,但《保护条例》只授权软件著作权人以软件修改权,而并没有如著作权法中规定一种保护计算机软件完整权。于此,予以为条例第23条规定的责任性条款可以从另一个角度对不法修改权加以禁止或者限制;不然,则以条例之特别法地位,亦可应用著作权法中的相关规定,实在不必进行一种重复性规定。

具体到软件修改权,是指对未完成或者因为原软件有瑕疵而不能操作的程序进行的修改,从而使之能够运行或者完成运行。就其内容而言,修改权可以分为三类情况:及时,修改仅仅是对原有程序或者文档细微瑕疵,从而使原程序完善;第二,是一种创作辅助功能,即对没有完成的或存在功能障碍的软件进行修改,使之完成运行;第三,则是对根本不具备软件价值的程序进行修改而形成可以运行或完整的程序[6],这实质上俨然是一种新的创作了。予以为此与《保护条例》中修改权内涵并无不相符合之处,条例对修改权中修改应当到达何种程度并没有具体的止限,因此,无论是对原程序的细末修正,还是辅助完整创作,抑或是几乎在原程序上的新的创作都可被修改权的内容所涵盖,具有相当的合理性和合法性。

计算机软件的修改具体包括对软件程序的修改包括对源代码(opensource)和目标代码的修改,这也并不同于对传统作品的修改手段。源代码是用人工语言或自然语言编写的、反映设计人总思想且具有较强的可读性,但机器不可执行[1],而后者才是一种通过语言翻译程序处理后所转化成的可以由机器执行的指令。如果从著作权法保护的是形式而非创作该源代码的技术思维角度考虑,学者认为“对软件的修改可以是用同一种编程语言,也可以用另外一种,修改应当是不拘泥于原来软件编程语言形式的”[2]之观点自然也就不无道理。

三.软件修改权的性质

这首先需要从著作权法中对修改权性质出发进行探讨。通过对目前对修改权的论述观点看,在其性质上主要是争执修改权究竟是一种精神权利还是一种经济权利。

精神权利是不直接体现为财产内容但又与人身紧密联系的一种权利,是相对于财产权利而言的,本质上属于人身权范围。而著作精神权利(MoralRights),即著作人格权,是作者基于其作品所依法享有的各种以人身利益为内容的并不直接体现财产内容的权利,它是著作权的基本内容之一,与著作经济权利对应。虽然于著作权法中有主张著作精神权利应被纳入民法中一般人格权,但是学理界对著作权法中精神权利亦是人格权之观念并不同一,这里存在有两种不同的看法:一种观点被称之为“一体说”,认为著作精神权利并无特殊之处,它无非是民法中人格权利的一种形态;而“民法人格权制度之外另设著作人格权制度,纯粹出于保护技术上的需要,并不表示二者在性质上存在差异”[3];另一种观点则是“分离说”,强调两种权利的客体和归属的差异性,认为它们是两种各自独立的权利。这两种观点之间存在着不可调和的争议,但在作者死后对其精神权利的存续处理问题以及这两种权利皆为宪法所引申之认识上却一致。而所谓经济权利,是作者及其他著作权人通过某种形式行使作品,从而依法获取经济利益的权利。

与普通法系国家将版权中精神权利多作为实现版权人利益的又一重保障之观点所不同,在大陆法系国家,尽管在著作权方面存在着对精神权利和经济权利关系认识有差异的两种学说,即以德国为主的“一元论”说和以法国为主的“二元论”说[4],但从著作权来源于“天赋人权”、作品是作者人格权反映出发,一直都将精神权利作为著作权不可分割的一部分,重视著作权人的精神权利享有和保护。之于我国著作权法而言,其在保护精神权利观念上承继了大陆法系的上述传统观念,这一点在是勿庸置疑的。学理界通说认为,我国著作权法赋予了著作权人四种精神权利:署名权、发表权、修改权和保护作品完整权。则从其间可以很明白,一般意义上的修改权是一种精神权利,其具有与著作权人人身紧密结合的特点,是基于作者的智力创作完成的作品而产生的权利,学者韦之在《试论版权中的精神权利》中就明确认这一观点。

那么是不是因此就可以毫无疑问直接肯定计算机软件的修改权就是一种精神权利呢?

有学者在论及计算机软件相关问题时就明确指出“新的《计算机软件保护条例》赋予软件著作权人3项精神权利,即发表权、署名权和修改权”[5];其他大部分学者也如是认为。其实,持此同一观点者大都是从计算机软件系属作品所包含的内容之一出发,认为《保护条例》是著作权法保护中仅仅针对计算机软件的保护之法律,则自条例的地位和计算机软件与传统作品的相似性(前文已述)可以得出计算机软件之修改权是一种精神权利之结论[1]。但这并不是学理界统一的定论,反对此观点的学者以为,软件的修改是对原有软件进行修改形成在功能或者性能方面得以改进的软件,其不同于一般作品著作权中的精神性质修改权,反而是类似于一般作品的改编权,是纯粹的经济权利而并无人身不可分性可言[2]。

从《保护条例》第8条第2款和第3款规定来看,明确软件著作权人可以许可他人行使其软件著作权,且授权软件著作权人可以全部或者部分转让其包括修改权在内的软件著作权,并有权因此获得报酬。这样的规定与《著作权法》第10条授权规定存在相当的差异,后者并不授权于著作权人以对其享有的修改权等精神权利进行许可他人行使和转让之权利。那么,软件修改权究竟是绝大多数支持的精神性权利,还是少数学者认同的经济性权利,抑或其他?

对精神权利的分析得知其与人身具有相当的不可分性,具有相当的专属性,附属于权利主体而不能或者难以转移,所以于著作权法中并不赋予著作权人以对其作品精神权利的转让和许可操作。如上文已然分析持“同一观点”者的统一思维:将软件保护条例作为著作权法的一部分,又计算机软件与作品之间的关系,在著作权法中享有精神性权利之一——修改权运用到计算机软件保护立法中,即替换为软件著作权人应当享有软件修改权这一精神性权利之结论。从纯粹逻辑上考虑,因为《著作权法》是普通法而《保护条例》是相对于前者的特别法。一般而言,普通法的运用理念必然能为特别法所使用,从这个角度而言,那么,在著作权法中修改权是不能由著作权人享有行使转让或者许可他人行使之权利的[3]理念同样也应当在软件保护立法中应用;在此一充分前提下,同时假设“同一观点”成立,则其结果是软件著作权人不能享有对软件转让或许可他人行使之权利,如此就产生了应然状态与实然实施的条例不统一的矛盾情况,也就是说从逻辑上很难必然推论出软件修改权就是精神性权利。更无论说软件修改权在具体客体、内容等方面并不同于一般作品修改权,有其自我的特质;另则,软件十分强调的运用性也使软件修改权需要与人身的相当程度分离。

那么,是不是可以说软件修改权就是一种经济权利呢?不然。针对前文反对者的观点,予以为:其一,不用再赘述,对于软件修改权的概述已经比较明晰,虽然软件的修改权旨在软件功能的运用,但并不针对可以由此获取经济利益而行为,而且其同样需要软件著作权人、其他合法权利人的智力创作开发,是本人的思想体现,具有相当的人格性;其二,从最初的软件修改权来看,是由软件著作权人享有的,而且即使是在软件广泛运用于社会生活各各领域之后,其与软件著作权人依然具有一定的人身性,这是勿庸置疑的。因此,可以说软件修改权并不是纯粹的经济权利。

由上述分析可见,软件修改权具有相当但并非、的人身性质,又具有区别于一般作品的极大经济价值而非纯属于经济性,所以予以为,软件修改权是一种精神性为主兼具经济性双重属性的权利,其可以被软件著作权人依法转让或者许可他人行使。

四.软件修改权的变迁

随着网络时代的到来,原有的软件保护模式因为在著作权法模式的自动保护原则下产生,计算机软件不必公开其源代码亦可以享受保护,然而这并不利于软件的全球性利用和进一步开发,因此在软件行业日益需要一种新的能够适应internet特点的软件发展模式:在全世界范围内对所有人开放软件。而Linux操作系统就是在这种开发模式要求下产生、发展起来的,并迅速在近年来在市场中占据了不可忽视的地位,IBM公司就一向支持Linux系统,形成对微软公司软件行业垄断的抗衡,而我国软件市场也正在逐步向这种趋势迈进。

Linux是以源代码公开为整个开发模式的基础,这样就使得整个原始软件“暴露”在每一个程序员面前,接受质询、修改意见。计算机软件是一个大的系统,在传统的开发模式下仅仅靠个别的开发人员或者开发企业是远远不够的,不可避免存在这样或那样的错误,其结果甚至会使用户对软件失去信心。而在Linux环境下,用户也成为了协作开发人员之一,因此有的学者认为Linux操作模式使得全球形成了一个软件发展的虚拟合作组织[1]。

Linux的发放通常是使用GPL。GPL(GeneralPublicLicense),即通用公共许可,提出一旦软件开发者接受了该许可条款,明示将自己软件程序的开发源代码公开,使之成为自由软件,则就将不得再享有更改软件的“自由”属性,不再享有对其源代码的与现在计算机软件保护体系下同等的修改权[2]。同时它也传递给人们一个相对与copyright的观念——copyleft:任何散布软件的复制板或修改版的人,都必须将作者赋予使用者的自由传递下去,任何使用者不得剥夺更下游使用者的自由。”[3],即任何再这些软件的人,不管他们是否对软件进行过修改,都必须允许之后的用户享有进一步拷贝和修改的自由,从而保障所有用户都能享有软件的自由。

由此可见,在Linux环境下,对自由软件而言,已然表示作者放弃了修改权和保持作品完整权。任何得到源代码的人根据许可条款都可以对程序进行自由修改、升级,但必须将程序的源代码和程序的修改者的源代码公开。而且根据GPL的规定,即使修改的作品构成了独立的作品,修改者也必须公开其源代码,也即其身份仍然是修改者而不是新作品的所有人,没有决定是否发表的权利,而只能履行必须发表的义务[4];同样,在著作权法制度中,如果修改后的作品没有独创性,甚至改动很小,那么修改后的作品构成了对原作品的“抄袭”,即使在我国目前的软件保护中,也只有合法复制品所有人才有法律赋予的例外必要修改权;但是对于自由软件而言,哪怕有最微小的修改,或者是复制,都不够成法律禁止的抄袭。

这里很明显存在一个权衡软件著作权人权利与全球人获取软件知识运用利益问题。作为衡量的理念,曾有人认为,作者的利益应当优于利用者的经济利益,意即认为,只要构成对作品的改动,就侵害了作品的完整权。但是,从著作权法的文义来看不能得出这样的优先关系;同时,从其立法意旨看,鼓励计算机软件的开发与应用,促进软件产业合国民经济信息化的发展,调整计算机软件在开发、传播和使用中发生的利益关系与保护计算机软件著作权人的权益并重。况且计算机软件除了具有作品性外还有其重要的工具性质,它同其他工具一样,需要全人类的智慧来共同推动其发展。另外,GPL保护公众获取知识的权利、促进文化的交流,进而在总体上促进知识的增长重要。予以为,正如推崇自由软件的人们认为,获得知识的自由,是人的基本权利,而无形财产权并不是人的基本权利,原有严格的保护体系干涉公众的自然权利,甚至从某种角度说了限制人类的创造力。Linux的盛行和越来越实用证明了:我们必须相信人类理性与奉献社会的精神确实存在。其社群证明:尤其是在网络世界里,Copyleft观点比Copyright更能集结众人之力,创造出更好的软件。另外,知识产权的客体——知识,与物权的客体具有不同的性质,具有无形性,对其使用、交流本身并没有对其造成什么损失,甚至会增值[5],于此,微软因广泛应用而为人共识的强盛便是一个很好的实例。

从一个角度而言,Linux也并不是不保护软件最初著作权人的利益,就如同GPL第2版所言,其首先赋予了他们是否自愿公开、接受许可自由软件的权利,这是其不享有修改权的前提,另则,为了使得一个软件受到GPL的保护,其GNU首先就申明这个软件拥有版权,受到版权的保护;而对于后来的修改软件者,GPL同样保护其权利,认为修改人可以将修改权后的程序署名;再者,条款又规定GPL下修改软件不应损害原始权利者的名誉;如果自由软件的使用者愿意将程序的一部分结合到自由程序中,而它们的条件不同,则需要经过自由软件版权人的许可等等规定。

五.结语

计算机软件保护是一个亟待研究、发展的体系,它需要综合各方面保护立法联合进行,同时衡量各相关利益主体的权益而产生新的适应时代的方式。修改权从最初的对作品著作权人的几近化保护到计算机软件保护条例中的转让权和许可他人使用权,以及合法复制品所有人的必要修改权的授予,再到如今网络时代下的Linux系统的发展,由软件著作权人选择接受通用许可下的公开源代码,无疑正是国家乃至全球对计算机软件保护的一个缩影。通过本篇对修改权的分析,予以为平衡各方利益的结果便是使人们相信无论从理论还是从现实需要看,对修改权的放宽限制措施是软件开发利用以及软件立法发展的一大趋势;而明确理解这一变化,对我国目前的计算机软件的保护有着重要的前瞻意义。

计算机研究论文:计算机病毒的删除办法研究论文

论文关键词:计算机病毒;诊断;清除方法

论文摘要:目前计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。本文主要介绍了计算机感染病毒时的几种诊断方法,并探索总结出计算机感染病毒后的应急处理措施。

计算机病毒是一种可直接或间接执行的文件,它是一个程序,一段可执行码。就像生物病毒一样,是依附于系统特点的文件,是没有文件名的秘密程序,但它的存在却不能以独立文件的形式存在,它必须是以附着在现有的硬软件资源上的形式而存在,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来,常常难以根除。除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图像上时,它可能也已毁坏了你的文件、再格式化了你的硬盘驱动或引发了其它类型的危害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来不必要的麻烦,并降低你的计算机性能。那么,当你在使用计算机工作时,一旦发现计算机疑似感染病毒的症状时,你应如何处置呢?结合工作实践,我们对这个问题进行了认真实践和探究。

一、病毒的诊断

如果发现计算机有疑似感染病毒的症状时,我们可以采取如下诊断措施:

1、检查是否有异常的进程。首先关闭所有应用程序,然后右击任务栏空白区域,在弹出的菜单中选择“任务管理器”,打开“进程”标签,查看系统正在运行的进程,正常情况下系统进程应为22~28个左右,如果进程数目太多,就要认真查看有无非法进程,或不熟悉的进程(当然这需要对系统正常的进程有所了解)。有些病毒的进程模拟系统进程名,如:磁碟机病毒产生两个进程lsass.exe和smss.exe与系统进程同名;熊猫烧香病毒会产生spoclsv.exe或spo0lsv.exe进程与系统进程spoolsv.exe非常相似,有些变种会产生svch0st.exe进程与系统进程svchost.exe非常相似。在“任务管理器”的“性能”标签中查看CPU和内存的使用状态,如果CPU或内存的利用率持续居高不下,计算机中毒的概率为95%以上。

2、查看系统当前启动的服务是否正常。打开“控制面板”找到“管理工具”中的“服务”,打开后查看状态为“已启动”的行;一般情况下,正常的windows服务都有描述内容,检查是否有可疑的服务处于启动状态。在打开“控制面板”时,有时会出现打不开或者其中的所有图标都在左边,右边空白,再打开“添加/删除程序”或“管理工具”,窗口内一片空白,这是由病毒文件winhlpp32.exe发作而造成的。

3、在注册表中查找异常启动项。运行注册表编辑器,命令为regedit,查看windows启动时自动运行的程序都有哪些?主要看Hkey_Local_Machine及Hkey_Current_User下的\Software\Microsoft\Windows\CurrentVersion\Run和RunOnce等项,查看窗口右侧的键值,看是否有非法的启动项。在WindowsXP中运行msconfig也可以查看启动项。依据经验就可以判断出有无病毒的启动项。

4、用浏览器进行网上判断。有些病毒禁止用户访问杀毒软件厂商的官方网站,访问时会自动关闭或转向其它网站。有些病毒发作时还会自动弹出大量窗口,多为非法网站。有的病毒还会修改浏览器的首页地址,指向含有病毒的网站,并禁止用户自行修改。

5、显示出所有系统文件和隐藏文件,查看是否有隐藏的病毒文件存在。打开“我的电脑”“工具”“文件夹选项”“查看”标签,关闭“隐藏受保护的操作系统文件”选项,并选中“显示所有文件和文件夹”,然后“确定”。如果在磁盘根目录下发现隐藏文件autorun.inf或pagefile.pif文件,则表明你中了落雪病毒,此时在盘符上点右击,还可能有多出的“播放”或“自动播放”等项,并成为默认项,双击盘符病毒就会自动运行。有些病毒在感染后双击打开盘符时提示错误而不能打开,而病毒此时已经被你激活运行了。这时我们应采用在地址栏直接输入盘符的方式来打开,这样病毒产生的autorun.inf文件就不会运行啦。

6、根据杀毒软件能否正常运行来判断计算机是否中毒。有些病毒会自动关闭杀毒软件的监控中心,如果发现杀毒软件不能安装,或者已经安装的杀毒软件在屏幕右下角系统托盘中的指示图标不见了、图标颜色发生了变化、不能自动升级等现象,那么此时就足以说明你的计算机已经感染了病毒,应及时采取措施,加以清除。

二、计算机病毒的清除

说到计算机病毒的清除,大家自然会想到杀毒软件。我们常用的国产杀毒软件主要有瑞星、江民、金山毒霸等;常见的国外杀毒软件有Kaspersky、PC-Cillion、Norton、McAfee等。至于哪种杀毒软件好,或者说更好,众说纷纭。不过网上已有排名可供参考。但是,不管你选择哪种杀毒软件,我们还是建议你一定要使用正版的杀毒软件,切记不要使用盗版杀毒软件。

如果你的计算机有疑似感染病毒的症状时,你可以采取如下应急措施:

1、将杀毒软件升级至近期版,进行全盘杀毒。好使用自动升级功能在线升级,如果不能自动升级,也可以下载近期的升级包,进行离线升级。

2、如果杀毒软件不能清除病毒,或者重启计算机后病毒再次出现。则应该进入安全模式进行查杀。进入安全模式的方法是:在计算机启动自检时开始按F8键,会出现各种启动模式的选择菜单,选择“安全模式”即可。

3、有些病毒造成杀毒软件无法启动,则需要根据现象,判断病毒的种类,使用相应的专杀工具进行查杀。因为这类病毒虽然能自动关闭杀毒软件,但一般不会关闭专杀工具。使用专杀工具查杀后,升级或重装杀毒软件,再按上面2.1、2.2所述的方法进行杀毒。

4、如果病毒非常顽固,使用多种方法都不能彻底查杀,则好格式化并重装系统。但是在重装系统后,切记不能直接打开除C盘外的其它盘,否则病毒又会被激活。必须先做好防护措施,安装杀毒软件,并升级至近期版,对所有硬盘进行杀毒。在确保没有病毒的情况下再打开其它盘。

5、有个别病毒在重装操作系统后仍无法彻底清除,则只好对硬盘进行重新分区或进行格式化处理。

三、结语

上述方法,是我们在操作使用计算机过程中所总结探索出的清除计算机病毒的一种行之有效措施,经过我们在教学和工作实践中的多次运用收到了良好效果,请您不妨一试,与我们一起共同分享这一成功的快乐。

计算机研究论文:计算机病毒的认识及防御办法研究论文

[论文关键词]计算机病毒;防范

[论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量较大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装近期的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

计算机研究论文:电网计算机技术开发研究论文

从70年代后期,计算机整定计算的开发工作就开始了。由于短路电流计算的理论基础雄厚,数学模型成熟,因此在80年代用计算机进行短路电流计算得到了普及。之后在短路电流计算的基础上,沿用网络节点法的基本模式,开发了一些整定计算软件,这些软件在一部分220kV电网中的应用有了一些成功的经验,而对于110kV电网,到目前为止,还没有比较成熟的软件。这主要是由于220kV及以上电压等级的电网结构规范,相应的继电保护整定计算能够用规范的数学方法描述;而110kV电网的结构不规范,如有短线群、T接线、小电源等,这样在110kV电网的整定计算中既有用数学方法描述的确定性问题,也有大量需要用人的经验才能处理的问题。要解决这些问题,就要用到专家系统的一些基本方法,建立可修改的规则库,整定人根据整定时的具体情况使用这些规则,建立一定的逻辑关系,逻辑关系一旦建立,无论系统的其他参数如何变化,整定计算都可能自动完成。由于其逻辑关系的建立需要一定的人工干预,因此我们称这种方法为准专家系统模式的计算机整定计算。

1、整定计算的条件

以往的整定计算软件在开发的时候,我国的大多数110kV电网还是环网运行,这些软件充分考虑了220kV电网同110kV环网之间电磁环的存在对保护整定的影响,并因此增加了软件的复杂程度,降低了其灵活性。这些软件对于110kV电网保护的整定不规范、失配点多、非常规整定多的问题没有重视,大大降低了计算出的结果的实用价值。另外受软件开发平台的限制,开发者在人机界面的方便程度考虑较少,使得人工干预非常烦琐,费时费力,不得不弃而不用。

准专家系统模式的计算机整定计算能够解决以往的软件应用到110kV电网时所遇到的问题,其主要依据有两点:110kV电网结构的变化和计算机技术的发展。

1.1、110kV电网形成单电源的辐射结构,简化了整定计算

随着220kV的主输电网络的形成,原来的110kV环网得以解环运行,从而形成了以220kV变电站为中心电源的辐射型结构的分区网络,使得110kV的电网结构大大地简化。由于不再考虑电磁环,也使得110kV电网的整定计算软件的开发思路发生了重大改变。解环运行之后,分区网络的规模较以前减少了许多,各电力元件之间的保护配合关系变得非常简单,如果仍沿用节点方程的方法进行整定计算,一方面将简单问题复杂化,另一方面仍不能解决短线群、T接线、小电源的问题。准专家模式是将电力元件的所有的整定配合关系归纳为相应的用计算公式表示的规则(由于不存在电磁环,这些规则的数目及复杂程度都大大降低),然后由整定人选择所整定的电力元件的整定规则。这种模式简单、直观,对整定计算全过程可进行有效的控制。

1.2、计算机技术的发展为新模式提供强大的技术支持

最早进行整定计算软件的开发大约是在七八十年代,现在计算机软硬件的技术水平同当时相比不可同日而语。当时编制软件要考虑的是软件的运行速度以及数据的存储容量,其次才是用户界面,而以目前的计算机技术水平,对于编制这种规模的软件,其运算速度及数据存储容量可以不予考虑,因此其重点应该是良好的用户界面。准专家系统模式在系统一次图形界面上完成参数数据的输入、计算过程的控制、计算结果的输出,大大降低了使用者掌握软件的难度,不经培训就可以方便地使用。

2、整定计算的实施方案

2.1、方案总体设计

该方案由以下几个模块组成:电网拓扑绘图模块、参数数据输入模块、短路电流计算模块、整定计算规则模块、整定计算模块、ODBC接口模块。

由图1可以看出,整定计算的全过程都是在系统一次图形的界面下完成,不需要使用者对底层进行操作。在专用的电网拓扑绘图模块下,一次图一旦绘好,网络数据的拓扑结构就建成,结构中各单元同系统各元件一一对应,这种对应是由软件完成,毋需人工干预;参数数据库、短路电流数据库、规则库都是整定计算的数据源,其中参数数据库、短路电流数据库与系统一次结构紧密相关,当系统一次结构变化后,这两个数据库的内容相应修改。整定规则库则独立,其修改、补充等操作单独进行。

2.2、功能模块介绍

2.2.1、电网拓扑绘图模块

电网拓扑绘图模块是一个面向对象的电网绘图工具,能够支持全屏幕动态缩放、屏幕漫游,以基本图元(如线路、断路器、变压器等)为绘图单位,进行系统一次网络图的绘制,各图元通过定义形成网络拓扑结构,性能优良且操作方便。除了具有图形编辑软件的一般功能外,它的较大特点在于可以无隙地嵌入数据库和保护整定计算模块。因此,该模块实际上充当了本系统的用户交互界面,用户在图上即可进行数据库操作并可启动线路或变压器的保护整定计算。

2.2.2、参数数据输入模块

在系统一次图上,在定义好的图元上输入参数数据,经过计算机处理后形成参数数据库,并同网络拓扑结构一一对应。参数数据能够在系统一次图上打印出来。

2.2.3、短路电流计算模块

利用已形成的网络拓扑结果及参数数据库,以各母线为故障点,计算大小运行方式下三相短路、两相短路、单相接地、两相短路接地的故障电流,形成短路电流数据库,并能够以一定格式输出打印。

2.2.4、整定计算规则模块

以单电源辐射型网络为主要整定对象,充分考虑短线群、T接线、小电源对整定计算的影响,将各种保护的整定方法总结、归纳,形成标准化、公式化的规则库。

2.2.5、整定计算模块

模块分为整定设置、线路保护整定及元件保护整定三部分。整定计算所需的有关系数要求,例如灵敏系数、系数、配合系数、整定原则等,整定前在整定设置菜单下填入。

线路保护整定计算分三种方式:

1)全自动方式:所有整定步骤由计算机完成,没有人工干预;

2)半自动方式:由人工指定失配点及失配参数,计算机完成后面的工作;

3)全人工方式:全部整定步骤采用问答式,由整定人逐步完成,每一步的计算结果均在屏幕显示。

保护整定均在系统网络界面上进行,根据用户在系统一次图上选定的电力元件,直接启动相应保护的整定计算模块,通过调用参数数据库、短路电流数据库、规则库的内容进行计算,计算过程可人工干预。

所有的计算结果均以整定计算书的形式输出。

2.2.6、ODBC接口模块

整定计算是在一次图形界面上完成的,要通过ODBC(OpenDataBaseConnectivity,开放数据库互联)将参数数据、短路电流数据以及网络拓扑结构参数结合起来,完成相应的计算。

2.3、方案的特点

该方案具有以下特点:

1)数学模型简单

由于以单电源辐射型网络作为整定计算的对象,大大简化了整定计算的数学模型,从而使整定计算的复杂程度大大降低。

2)人机界面友好

数学模型简单使开发者在开发平台的选择上有很大的余地,不用对平台的数学计算能力有太高要求,因此可以充分利用近年来推出的商业软件,从用户角度开发出具有直观、简单、灵活的人机界面的软件。

3)输入输出设计灵活

参数的输入在系统一次图形界面上完成,彻底摈弃了过去需要用户做节点编号、做数据文件的方法,大大降低了工作量。计算结果的输出有两种方式,一是在屏幕输出,这样可以让整定人监视整定计算的每一个步骤,这对于整定计算的审核十分有利;第二种方式是以整定计算书的形式输出,可以文本格式进行编辑,由于目前微机保护的许多小定值不是计算的结果,而是运行方式的一些具体要求,因此对整定计算书进行必要的编辑,一方面使计算书更加完整,另一方面对无纸化办公也有一定的意义。

3、开发软件的选择

3.1、软件运行平台:中文Windows95

中文Windows95是一个32位的操作系统,它是专门为中国大陆的用户而设计的,因此它具有内置的双字节汉字内核,无需再外挂中文平台即可显示汉字,极大地方便了国内用户。Windows95与Windows3.X以及DOS相比较,有操作容易、支持抢先式多任务、运行稳定等优点。

3.2、数据库接口工具:MicrosoftODBC2.0

MicrosoftODBC2.0是一个由微软公司在90年代初提出的开放式数据库互连的标准,发展到现在在技术上已相当成熟,几乎所有主要的数据库开发商都提供了相应的ODBC驱动程序。ODBC的优点在于它使程序员无须关心他所要存取的数据源的类型、位置和格式等。他只需调用相同的API函数来和ODBC接口打交道即可,直接和某个特定的数据库交互则由ODBC来完成。这样,一方面使程序员的工作量大为减轻,另一方面使得程序更加灵活,因为当低层数据库发生变化(如数据库由DBASE变为ACCESS)时,庆用程序不须做较大的改动可适应新的数据源。

3.3、数据库开发软件:MicrosoftAccess97中文版

MicrosoftAccess97中文版是微软公司在1997年推出的近期的数据库开发及管理软件,它在小型的数据库应用中具有许多优点。它是一个台式的关系型数据库,但同时又可被应用到客户/服务器数据库前端机的开发应用中。它生成的数据库仅由一个文件组成,极易管理。而且,它的开发平台是基于Windows95的,能充分利用其稳定、多任务的优势,并给开发人员一个良好的开发界面,操作相当容易。它具有以下特点:

(1)Access支持多种数据形式,可以从FoxPro,Paradox3.X,Lotus1-2-3.X,Dbase,Lotus1-2-3,MicrosoftExcel和Betrieve中引入数据。

(2)提供一整套极富特色的集成窗口式菜单开发环境,所有对象的属性采用窗口式表达,大大减少了编程语言,使得建立、编辑和调试一个应用程序既轻松又快速。

(3)Access本身并不是一个面向对象的数据库系统(OODBMS),但它是一个面向对象的开发环境。超级秘书网

(4)Access引入了SQL数据库标准查询语言,用户可能直接在程序中嵌入SQL语言,从而使Access成为比较完善的关系数据库系统。

(5)在Access中,可使用WindowsAPI函数,支持OLE和DDE.

(6)Access中的数据库安全控制机制也是传统的数据库无法比拟的。

3.4、编程语言:MicrosoftVisualC++5.0

MicrosoftVisualC++5.0是微软公司近期推出的应用程序开发工具。较之其他同类产品(如BorlandC++5.0,WatcomC++等),功能更加强大。它支持Windows平台上几乎所有技术标准的开发,其编译器支持增量编译,每次编译只将修改过的部分重编译一遍,而其他部分不动,大大加快了编译速度,缩短了开发时间。在VisualC++5.0中,ClassWizard的功能大为增强,可以为开发人员自动生成许多代码,使开发人员能够把精力集中于程序所要实现的特定功能上,不必为一些细节浪费时间。

4、结束语

由于110kV电网本身所固有的一些特性,一直以来,计算机这一先进的工具没有在110kV电网的整定计算领域得到有效的应用。本文根据近年来电网结构的变化以及计算机技术的发展,提出了110kV电网计算机整定计算的一种新方案,该方案具有数学模型简单、人机界面友好、输入输出灵活的特点,具有较强的可操作性。在将来,根据计算机技术的发展,将引入更多的人工智能技术,使软件的自动化程度更加提高。

计算机研究论文:计算机信息管理在以后市场竞争中的研究论文

摘要:近几年来,信息技术被广泛的应用于经济领域成为企业改善经营管理提高经济效益的直接动力。本文从四个方面阐述了计算机信息管理在未来商业大战中的重要性。

关键词:信息管理商业网站商业智能软件客户关系管理电子商务

随着信息技术的不断进步.计算机在企业管理中的作用正逐步被人们所认识。实时的数据采集和网状的信息传递结构,彻底改变了数据的生成方式和以往的线性传递模式,从而大大提高了企业管理信息的效能。信息使用效率的提高,则可以大大缩短决策时间.加快企业对于环境变化的反应速度。因此,未来企业的竞争实力将不取决于企业的规模,而取决于企业的数据传递速度和信息的整合能力。可以说.未来商战的制高点是信息管理。无论你是大型商场.还是连锁经营.不建立一套完备的信息管理系统,就无法与具有强大信息处理能力的竞争对手相抗衡。

一.商业网站的建立

拓宽宣传及销售渠道技术的发展带来了网站建设的繁荣.现代商业企业必须建立属于自己的网站,以加大企业宣传的力度。各种商业企业更应尽快利用网络来宣传自己,树立企业形象。网站的建立主要依赖网络的传播。对于现代社会,网络应用已相当普及。网络的普及.带来了新消费媒体的进一步发展。越来越多的消费者喜欢从网站上了解企业及商品的信息。这就给商业信息化建设带来契机。商业企业都想在网络上占领一块阵地,为企业宣传推广拓宽渠道。商业网站的建立.为商业信息化中电子商务的发展创造了条件.也为商业企业实现在线销售、在线支付.电话接洽,E-mail、或信函,以及Web访问协调为一体,等技术提供了基础信息交流平台。

二.客户关系

管理已经逐渐成为销售行业取得良好业绩的有效手段客户关系管理,其核心思想是将企业的客户(包括最终客户.分销商和合作伙伴)作为最重要的企业资源.通过完善的客户服务和深入的客户分析来满足客户的需求,保障实现客户的终生价值。

客户关系管理又是一种旨在改善企业与客户之间关系的新型管理机制,它实施于企业的市场营销、销售.服务与技术支持等与客户相关的领域.要求企业从“以产品为中心”的模式向”以客户为中心”的模式转移,也就是说.企业关注的焦点应从内部运作转移到客户关系上来。

成功的企业往往也都有自己的客户档案。他们不仅客户档案完备,并且整理和利用非常充分。有的将客户信息整理,分类.进行市场定位和市场细分.确定目标客户和潜在客户.分别建立客户档案。有的分析客户需求情况.影响客户购买的重要因素,掌握其变化趋势,应用现代信息处理技术,将客户信息与销售紧密连接起来,确定重点顾客,重点联系,甚至主动联系、激发他们的消费需求.扩大自己的销售量。,据以对绩效进行统计分析和评价.调整营销策略适应市场变化。建立客户档案的作用是显而易见的。

三、电子商务

流通领域的冲击波的迅速发展将整个世界经济带八了一个从未有过的高速增长期.随着网络技术的成熟,电子商务的概念已经逐渐深入人心,电子商务正飞速兴起,电子商务大潮正在全球范围内急速改变传统的商业模式。在线购物。B2B、B2C已经成为大家谈论的焦点。

在未来的20年,电子商务的膨胀将形成指数型上升曲线。电子商务系统提供了一种商家与客户进行交流的新方式,但电子商务带来的;中击是革命性的.对传统企业提出了严峻的挑战:要求企业管理者以全新的思维来看待未来的客户.未来的竞争对手、未来的技术工具.仅仅把现有的商业流程实现数据处理自动化并不意味着可以在“新经济”时代取得成功。电子商务要求的是与之相匹配的管理思维的更新和革命。这对已经建立起一定规模的传统企业来说并非易事。

企业要成功地实行电子商务,一定要建立一个高效的信息收集系统。通过网站的设计。建立一个良好动态数据库.并对信息进行加工处理.进而了解市场的需求动向及企业自身的经营情况,企业的产品在网上受欢迎的程度等。同时能与ERP、BPR.SCM和系统进行整合.进而优化自身的资源配置.较大地降低成本,提高经营效益。超级秘书网

电子商务的建设还要重基础。如今,由于技术的进步.企业经营数据信息的收集越来越细,处理方式已经由以往的静态处理变为动态处理.信息的集成.整合更加趋于实时化。一个计算机管理系统可以对企业的操作层.管理层和决策层三个层面提供多方位的支持。然而在现实当中,国内的不少企业经营者却没能将企业业务流程中所产生的商业数据.通过信息系统整合成为管理信息。目前国内商业企业信息管理的计算机应用.很大程度上仍停留在基本数据的收集层面.只能对操作层提供有限支持,企业经营数据的处理没有上升到信息层面.从而无法为管理层和决策层提供决策依据。出现这种状况的主要原因.是我们的商业管理人员缺乏数据的整合意识,无法将信息系统采集到的商品数据,通过计算机重新进行整理、组合。面对浩如烟海的基础数据.得不出相应的经营结论。这种层次的计算机应用.只会给企业平添管理成本。因此.企业经营者必须从一开始就明确“基础数据”与“管理信息”的不同.只有这样才会去有意识地完善企业的计算机信息管理系统。,四.有效应用商业智能软件商业智能软件已经开始引领起一场新的信息化变革,为商业企业运营管理注入新的活力.而商业智能软件本身也成为最有力的数据挖掘、信息分析整理.辅助决策.数据管理等的综合性工具。

现阶段许多商业企业已经应用商业智能技术.但目前运用不成熟,进一步促进商业智能技术的应用与推广,促进商业智能市场的健康发展.完善商业智能标准化建立,将有利于商业企业信息化的发展.,商业企业信息化建设是通过科学管理模式,现代信息技术管理工具,来提高商业企业的竞争力。商业信息化的完善,为商业企业发展带来巨大的契机。随着国外商业企业的进入,国内商业行业竞争压力加剧.推行商业信息化变得尤为重要。因此,积极通过网络技术,电子商务技术加快商业信息化建设,推动企业管理及经营模式变革.才能赢得竞争优势。

计算机研究论文:计算机信息数据库管理技术发展研究论文

摘要:当今数据库技术已成为计算机应用的核心技术,可以认为当今任何计算机信息系统和计算机应用系统都与数据库的应用分不开,数据库已成为其核心和基础。建立数据库应用系统是要充分利用数据库中的数据。对数据库中的数据进行的操作除增加(Insert)、更改(update)和删除(delete)外,最常用,也是重要的是查询操作。即便是最简单的数据库应用系统,也离不开查询功能,查询可以说是进行数据管理的重要手段,不过也是数据库应用系统开发过程中较困难、花时间、有一定难度的部分。

关键词:计算机;信息;查询

1、综合信息的查询

目前,随着工具软件的发展和广泛采用,使数据库应用系统的开发如虎添翼,其中PowerBuilder以其独特的数据窗口(DataWindow)倍受欢迎。

PowerBuider是美国著名的数据库应用开发工具生产厂家Powersoft公司于1991年6月推出的功能强大、性能优异的开发工具,它是一种面向对象的、具有可视图形界面的、快速的交互开发工具。智能化的数据窗口对象是其精华所在。利用此对象可以操作关系数据库的数据而无需写入SQL语句,即可以直接检索、更新和用多种形式表现数据源中的数据。但要注意,必须使数据窗口成为窗口(Window)下数据窗口控制的一个连接对象,数据窗口才能使用户在应用执行期间访问数据库中的数据。

利用PowerBuilder提供的内部查询机制,我们即可以让数据窗口作为查询条件的输入,又可以让该数据窗口作为查询结果的输出,这样就可以使数据窗口中的所有数据项进行自由组合的查询。例如:在窗口W_que上建立两个数据窗口控制dw_1和dw_2,分别连接两个数据窗口对象dw_que1与dw_que2,其中dw_1用于输入查询条件,而dw_2用于显示满足查询条件的所有元组。事实上条件的输入及元组的显示可以在一个数据窗口中实现,考虑到这两种操作的差别(例:条件输入可编辑,而元组显示不可编辑;条件输入可为某一范围,而元组显示仅为满足条件的所有纪录……)将其用两个数据窗口控制来实现。这就要求dw_2与dw_1数据共享,即要求dw_que1与dw_que2两数据窗口的数据源相同。

用这种方法实现查询优点突出,例:通过设置数据窗口中对应列的编辑风格(EditStyles)为相应的下拉式数据窗口(DropDownDataWindow),使显示的元组文字化。注意,这要事先建好下拉式数据窗口。设置数据窗口中对应列的编辑风格同样可满足其它显示需要。利用数据窗口的风格特点:查询表的列宽、列序可自由改变,甚至可以覆盖掉一些列,以达到更满足查询显示的需要。综合查询的信息来自多个表,改变数据窗口的数据源,采用多表连接的数据源即可实现。但是如我们问题的描述,如果我们需要的查询项随机地来自这43张表中的数据项,显示项也是随机地。这种任意条件的组合,可选输出项的显示称为动态查询(DynamicQuery)依然采用上述方法,数据窗口dw_que1与dw_que2的数据源将是这43张表的连接,先不说效率问题,单从这426个项中输入查询条件,又显示这426个项,就使人敬而远之。因为,在每一次查询前,都不了解此次查询的要求是什么,这样,每张表中的每一个数据项都缺一不可;另一方面,每一次的查询,一旦查询条件确定、显示条目也确定后,我们会发现,每一次有意义的查询并不是需要全部的43张表,换言之,每一次查询没有必要将43张表全部连结,而应只连接那些被选中数据项所在的表,即数据源是动态产生的。由于数据源不确定,数据窗口就无法设计,动态查询无法用这种方法实现。

2、计算机动态查询的实现

在某些实际的应用系统开发中,由于用户在开发前提不出查询的需求,而在系统运行中希望能够对所有的数据项任意组合进行查询,以满足来自多方的需求,实现动态地查询(即随机地从43张表中选择数据项进行组合作为查询条件并任意地选择数据项作为显示条目)。对于此类查询的实现要利用PowerBuilder通过编程的方式在运行时动态地创建数据窗口,并动态地控制数据窗口。

动态地创建一个数据窗口,应用程序需要执行下列任务:

•动态地构造SQL语句。

•用符合数据窗口语法的字符串,为现在的数据窗口控制创建一个数据窗口对象。具体实现如下:超级秘书网

2.1动态地生成SQL语句,根据SQL的语法:SELECTstringaFROMstringbWHEREstringc也就是动态地生成stringa,stringb,stringc.由用户输入要显示的列,一旦输入完毕,列名就随之确定,将所有列名拼成一个“串”,中间用“,”分隔,形如“columm1,column2,column3,...,columnr”,则动态地生成stringa;同样由用户输入查询条件,包括相应的列、满足的条件或范围、逻辑关系等,将这些条件拚成一个串,即为stringc,显然,所有的列名都确定了,他们所在的表名也确定了,按照stringb的语法规则即可构造。

注意:上面的stringc由两部分(表间关系stringc1及查询条件stringc2)组成;表名串stringb与表间关系stringc1、查询条件stringc2及显示条目stringa均有关。

在实现的过程中:为贴近实际应用,习惯上,先输入查询条件,再输入显示条目。即在输入查询条件后,生成strinc2,stringb,stringc1;然后,再在输入显示条目后生成stringa,并修改stringc1,stringb。形成SQL语法:

str="select"+stringa+"from"+stringb+"where"+stringcl+stringc2

2.2在现在的事物对象里利用相关的SyntaxFromSQL()函数生成符合数据窗口语法的字符串:

exp=syntaxfromsq1(sq1ca,str,strsty,error)生成数据窗口的源代码

其中:strsty为数据窗口的显示风格,例:

strsty="style(type=grid)datawindow(units=lcolor=12632256)text(font.face=''''system'''')"

2.3创建数据窗口对象

dw_que.create(exp)

这样就实现了用户要求的随机查询。

在真实系统中,用户在输入查询条件时希望通过选项方式录入查询信息,由于库表中存放的大量信息为代码,这就需要在程序中先把录入的文字信息转化成相应的代码再连接到查询条件中。为简化输入,提高性,可采用代码输入,即动态地嵌套下拉式数据窗口。在显示查询结果的数据窗口中,事先不能嵌套下拉式数据窗口,可预先做一个函数,在程序运行中根据所选的列把代码转化成所对应的汉字显示,这样更完善了用户要求的随机查询。

根据数据窗口的动态特性,对于那些运行时才能确定的数据窗口采用动态方式创建,使应用程序能更灵活地满足用户的需求。

3、总结

将查询条件的输入实现多级菜单选择将查询结果文字化,使复杂查询问题解决得更完善。动态查询的方法,不仅能应用于人事管理信息系统,同时也是解决其他需要复杂查询的数据库应用系统的途径。这种动态查询方法的在数据库应用系统的使用,避免了应用系统开发中开发者冥思苦想所有可能的查询条件,而系统运行中用户总遇到有些查询要求无法满足的矛盾。动态查询的实现,缩短了开发周期,减少了产品维护的工作。

计算机研究论文:计算机软件设计的研究论文

论文:联锁设计软件

论文摘要:就车站信号联锁设计,着重探究了站场外形模拟和其后的进路选择、进路联锁的设计过程。联锁图表软件作为车站信号工程设计的重要组成部分,提出了在不改变车站数据信息情况下,自适应于站场外形的联锁图表软件的设计方法。实现了车站信号联锁图表设计的系统化和标准化。

联锁图表是铁路信号工程设计的重要组成部分,直接关系到车站信号控制系统的结构,是确保行车平安,提高运营效率的基础。联锁图表工程设计烦琐,逻辑运算复杂,手工设计极易产生错误。为此,许多探究设计单位都曾做过不同程度的努力,但在站场外形自适应方面仍存在着许多尚待解决的新问题。本文就自适应于站场外形的联锁图表软件的数据信息、站场外形模拟、进路联锁和绘制指令的实现技术和结构,作简要论述,供同行参考。

1条件数据信息

条件数据信息是联锁图表软件运行的基础,是软件结构、运算处理和程序控制的关键。根据软件设计的总体要求,条件数据信息应满足系统设计要求,其编制在格式、输人输出和数据含义方面,应做严格的规定和标准,以提高系统的性和处理速度。基本数据信息如图1所示。

对于站场上轨道绝缘(无论是否超限)的表示方式,是在对应其类型的位置处,根据不同的站场道形布置、侵限绝缘节的设置情况标注代码。以假定来自4个方向的侵限为前提,规定若绝缘节设置在道岔直股上,为水平方向侵限;设置在道岔弯股时,为垂直方向侵限。设侵限绝缘在原点,道岔直股平行于X轴,表1、图2列出4个象限内的各种侵限形式。图2中,箭头表示行车方向,方框表示被侵人方向的区段。

在上述的各种侵限中,虽然有些侵限形式,如32,41,42,43的侵限形式,实际上并不存在,但为了软件设计的性和严密性,应使其形式或规定具备充分必要的条件,以方便应用。如,当选择32或42的形式后,就不必在垂直和水平方向同时存在侵限情况下,具体区分是何种侵限形式,即可做出正确处理。对于描述设备类型和属性的数据,其结构应较大限度地满足站场网络图形数据转换的需要。通过删除冗余的或不相关的信息,使图形信息达到较高的压缩比,减少存储空间的占用。就车站信号平面布置图而言,单动和双动道岔、各类调车、列车信号机虽都相对独立,但其图形信息却含有可观的冗余量,如,一个双动道岔可用2个单动道岔图形合成,调车或列车信号机可通过旋转改变方向,等等,图3所示。

2固有数据信息

固有数据信息是由编程人员根据站场模拟、逻辑运算和图形绘制的需要,预先设t的地址码、图形码、图素码和测试码等,这些代码在联锁图表软件运行中提供转换、压缩、校核、编辑和绘图指令生成的支撑。该数据信息的组织,目的在于增强软件的灵活性、适应性和扩充能力,促使软件的处理起点向设计边缘靠近,较大程度地减少手工干预。另外,为了让数据信息能够尽快地从联锁图表中分离出来,以供其它系统软件调用,在数据组织时,还应考虑固有数据信息的划分,避免共享数据信息的重复。

3站场外形模拟

所谓站场外形模拟,是指通过对车站数据信息的处理,生成具有可操作能力的车站信号平面图形的过程。在能够充分反映站场外形网络信息的矩阵内,实施信息压缩处理、线性计算调整,形成站场外形网络雏形,并逐层建立图形曲线的拟合信息,使图形能够以最紧凑的连接方式在局部范围内得到合理化处理。

分支A和分支B布置于网络同一层上,若逐行扫描的顺序从左至右的话,则需依道岔、信号机属性及编号对A.B分支的排列顺序进行判定,并加以调整。若相关道岔分支布置于不同层,则需设图形拟合信息ZA,以使道岔分支正确连接。

对站场网络图形信息中各分支比较集中或过于稀疏的地方,需进行局部、线、点的合理化处理。

总之,在站场外形模拟处理的过程中,图形网络的正确连接是第1位的,其次考虑有效的空间内合理的移动方向和移动量。

4进路联锁

进路联锁一般为列车进路联锁和调车进路联锁,但无论哪一种联锁,都必须先确定进路,再依据站场的实际情况进行联锁。然而,进路联锁设计是根据列车或调车的行驶进行的,因此,进路联锁的处理,需设想一个代表列车或调车的点,从每条进路的始端标识处,沿站场外形网络的分支向所有可能构成列车或调车进路的终端标识处移动,并记录所经线路的全部信息,这样就可以实现联锁图表的进路选择和进路内的所有设备状态的检查。对于侵限、带动和条件敌对等因素的检查处理,必须在进路选择的同时一并进行。如图6所示,实箭头为行车方向,虚箭头为根据侵限标识或道岔位置而规定的搜寻方向,方框为检查区段或带动道岔。超级秘书网

条件敌对的处理方法是当一条进路选择完毕后,分别从该进路的两端标识处向两侧(外方)搜寻所有可能构成敌对进路的始端和终端标识,并记录所经道岔和状态。然后,从敌对进路的始端标识处,依其所记录的每个道岔的相反状态,检查可否构成其它进路,倘若构成,且不和选择进路相冲突,则表明由这条敌对进路始端标识所代表的信号机是有条件敌对,须保留该信号机、道岔的标识和状态,否则为无条件敌对,只保留该信号机。

假设选择进路Dm至D15时,在对从该进路两端向外方检查记录后,确认SS,S:是列车敌对;由于记录道岔标识15/17反位时,可构成其他进路,故SSL,S3L是有条件敌对,道岔标识和状态15/17应保留,而道岔19就无须保留,敌对形式为%26lt;15/17%26gt;S3L,SSL。显然,敌对进路的检查处理应列调分开,所记录的数据信息应消除冗余,并符合铁道部相关标准和规范。

结论:通过对几十个大中规模车站的信号设计应用,进路选择及联锁条件完整,其设计思想和方法正确,符合铁道部设计规范和标准,并得以在铁路设计单位广泛应用。

计算机研究论文:院校计算机实验室信息管理研究论文

摘要:当前高校在不断推进素质教育的过程中,传统的计算机实验室教学管理方式急需改革,需要对计算机实验室的设备和工作人员进行统一、规范的管理,本文对高校计算机实验室的应用范围和目前日常管理中存在的不足进行了分析,总结出了高校目前使用的计算机实验室管理系统的模式,以“理论与实践一体化”教学理念为基础设计和实现了计算机实验室综合信息管理系统,使计算机实验室能高效和运行。

关键词:计算机实验室;综合信息管理系统;设计;实现

0引言

当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自主权。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足现代化教学要求的实验室管理系统。

1高校计算机实验室管理系统的应用范围

计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器)、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏)等等,上述问题一直困扰计算机实验室的工作人员。

目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]:

(1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等;

(2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等;

(3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。

2现有高校计算机实验室管理的不足

我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研发展水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]:

(1)实验室小而全,多而散,功能单一,无法形成综合优势。

(2)实验室相互独立,管理分散,资源浪费严重。

(3)实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。

3现有计算机实验室管理系统的功能模式

目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处理学生课余上网和教师上实验课的信息为主[9][10]。大致有以下两种模式:

3.1计算机开放实验室综合管理系统计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。

3.1.1门禁管理子系统

由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。

3.1.2监控管理子系统

①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁)和不登录(放开)的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时)完成后,能自动付费上机(自费机时),否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时)和自由上机(自费机时)可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时)、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保障数据的完整性和一致性。

4计算机实验室综合信息管理系统设计与实现

由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。

4.1计算机实验室综合信息管理系统设计

本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等)、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的科学管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等)、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理.

4.1.1实验课程管理子系统

本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到WEB上。为了利用计算机实验室的信息技术优势,并适应高校教育信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、电子教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。

4.1.2上机管理子系统

该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则);另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。超级秘书网

4.2计算机实验室综合信息管理系统实现

计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在网络上,保障实验室的任何一台管理机终端可随时更新查阅资料,保障在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台WEB服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成)、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。

5结论

计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。

计算机研究论文:计算机维护的大致要求研究论文

1引言

计算机机在商业和家用方面已经普及使用,有台式的、有手提便携带式的、有微型的、还有中型的和大型的等,对计算机维护和维修的基本要求就是利用软硬件知识去保障机器正常使用。在各行各业的使用场所,有不同层次的维护和维修要求,这是行业的基本要求,要求的维护和维修技术等级肯定要比家用普及型高。对计算机维护和维修需要的基本要求是什么呢?下面就以家用台式计算机为主体进行分析。

2家用计算机的使用要求

现在,通常的家用计算机主要是青少年用于配合学校学习而购置的,硬件以单CPU台式机为主,配以微软系统软件、OFFICE软件和防病毒软件为主。实际上,青少年把计算机用于学习的时间不多,多是用于上网浏览和打游戏。所以,他们使用的硬件往往是比较近代的产品,配置也比较高新;对应用技术软件则要求不多,至多在添加外围设备扫描仪的同时加上图形(例如PHOTOSHOP)软件。

3家用计算机的维护要求和目的

3.1硬件的维护要求和目的

越品质的计算机,它的硬件就越要求好的运行环境,好的环境就需要好的维护措施,才能防止运行环境变坏,才能保障计算机运行良好。所以,提出下列要求:

(1)定期检查电源散热风扇是否运转正常,灰尘多时要拆开清洁。目的是防止电源风扇停止转动而影响电源部件的散热需要。

(2)定期清洁软盘和光盘驱动器的磁头与光头(如半年一次)。目的是防止磁头或光头因为灰尘或脏物造成读盘出错。

(3)定期检查CPU、显示卡等部件上的散热风扇是否运转正常。目的是防止风扇停止转动而影响CPU和显示卡等主要部件的散热需要。

(4)计算机要定期进行使用,避免长期放置不用。目的是防止计算机元件因为接触不良或电容失效而影响需要使用时无法工作。

(5)开机时应先给外部设备加电,后给主机加电;关机时应先关主机,后关各外部设备,开机后不能立即关机,关机后也不能立即开机,中间应间隔15秒以上。目的是防止电源电压对计算机元件的意外冲击而损害。

3.2软件的维护要求和目的

(1)开机后,系统软件没有完成进入正常使用时,不能立即关机。目的是防止不但容易损坏软件,也会容易导致硬件损坏。

(2)基本应用软件安装使用正常后,马上进行系统区域备份工作(可利用GHOST软件备份到另一硬盘区域或另一个硬盘,还可以刻录到光盘上或U盘上)。目的是为快速修复系统软件作好预备工作。

(3)必须安装有防病毒软件后才能复制非本机的文件进入本机和上网浏览,防病毒软件发出提示时,不能确认的不要允许通过,防病毒软件必须要定期升级更新。目的是防止病毒软件损害计算机内的软件甚至是硬件,病毒软件几乎每天都在更新,所以防病毒软件也要求能自动更新。

(4)随时或定期做好自编文档、自拍图片和录象等备份工作(方法参照第2条)。目的是防止因为计算机系统软件或硬件的损坏而导致自己的劳动果实丢失。

(5)不要随便删除系统盘上的软件。目的防止系统软件链被意外损害而系统无法正常工作。

(6)同类型的软件不要全部安装使用,只挑选一种。目的是避免软件冲突,例如把2个以上防病毒软件安装在同一主机,就可能因为双重工作甚至相互争先而导致软件运行速度下降,严重的会引起停机不工作。

(7)执行软件工作,没有必要的话,尽可能不要同时执行同类型的多任务工作。目的是防止CPU工作量大,耗能也大,速度也会降低,软件容易出错。例如同时进行多任务复制或下载工作,一个任务只需要30分钟,两个30分钟的任务,不等于在30分钟同时完成,而可能会变成需要60分钟才能完成,三个以上的任务就更加难以确定了,除非主机性能等各方面因素都良好会有例外。

(8)关机时按系统软件的要求进行操作,不要直接使用硬件按钮简单地进行关机。目的是避免系统软件出错或损坏,导致下次开机不能使用,或要花费较多的时间启动软件自动进行扫描检查。

4家用计算机的维修要求

今天,计算机硬件和软件变得更加密不可分,许多原先由硬件实现的功能改由软件实现。对计算机来说,软件成份占了相当部分。很多软件故障,客观上也表现为硬件的故障。有些故障是可以明显而容易地区分到底是硬件还是软件上的问题。有些则需要作一定的工作才可以判定到底是软件故障还是硬件故障。这就要求维修人员既要具备硬件知识,又要具备相当的软件知识。因此,提出下列要求:

(1)熟悉计算机硬件各部分功能,熟悉硬件自带软件的使用,熟悉组装过程。

(2)熟悉计算机通用系统软件的快速安装与使用,熟悉常用软件的安装和使用(例如office等软件)。

(3)会使用测试卡、万用表等工具检查硬件基本数据状态。

(4)会对比分析硬件的正常与否,用替代法判断硬件的好坏。

(5)会使用工具软件检测硬件的性能。

(6)会使用工具软件调整或修复可以进行修复的硬件,如BIOS数据,硬盘物理部分损坏等。

(7)会分析检测主机外围关联设备的正常与否,会检测常见外围设备的正常与否,如打印机。

(8)会分析主机故障的原因是属于硬件引起还是软件产生的。

(9)需要熟悉局域网有关硬件和软件的安装和应用,会分析网络故障的原因是由硬件还是软件引起的。

(10)对每次出现的故障和维修结果,要进行记录和总结,积累维修资料,多翻阅学习计算机软硬件书刊,以提高维修的效率。超级秘书网

5非家用计算机的维护和维修要求

(1)必须具有家用计算机维护和维修技能。

(2)要了解和熟悉本单位或行业的计算机硬件构造,知道部件的性能。

(3)要了解和熟悉本单位或行业的软件的安装和使用,要设置软件的备份工作。

(4)要熟悉常用工具软件的安装和使用,例如针式打印机的个别断针应急维修,可以使用软件暂时修复使用。

(5)对24小时运行的机器,要定期在机器闲时阶段进行停机或不停机检查和维护。

(6)对配有的UPS电源,进行定期的放电和功率测试,防止UPS电源失效而无法起到备用电源的功用。

(7)设置运行维护记录表格,定时记录有关状况,以保障维护工作执行和完成。

计算机研究论文:运用计算机软件技术审计的方法研究论文

主要介绍计算机审计具体实施过程,并详细描述运用AO系统以及EXCEL工作表、FOX?鄄PRO、ACCESS等工具取得审计成果的详细步骤及技巧等。

在具体审计实施过程中,笔者主要针对全市以及延伸审计的11个区县的失业保险费征收、失业金发放、失业保险专项补贴的拨付使用等各个方面开展了计算机审计:

一、重复发放的问题(以北碚区为例)

1.依次打开北碚区就业局提供的2004年度各月失业保险金发放表(见“原始数据包北碚区”文件夹)。

2.将EXCEL工作表中的数据身份证号码全部改为数值型,可以在设置单元格格式中直接设定也可以运用公式“E*1”。

3.新建一个名为“失业保险金发放”的Access数据表,将整理好的失业保险金发放表导入到Access数据表。

4.在AO系统中新建一个命名为北碚区的账套,点击“采集转换业务数据采集数据”,形成审计中间表并将数据表保存在目录树下。

5.点击“数据分析”,点到需要分析的业务数据表,输入SQL语句:Select*From[业务_200406]where[身份证号码]in(Select[身份证号码]From[业务_200406]GROUPBY[身份证号码]HAVINGcount([身份证号码])>1),筛选出某月身份证号码重复的发放记录。

通过类似的计算机审计,在延伸审计的11个区县发放失业保险金40多万人次中,发现748条身份证号码重复的发放记录,经核实有2人重复领取失业保险金共16个月3595元,其余为经办工作人员失误所致。

二、重新就业后未停发失业金(以江津市为例)

1.打开江津市就业局提供的2004年度各月失业保险金发放数据(见“原始数据包江津市江津市失业人员花名册”文件夹)。

2.在AO系统中新建一个名为“江津市”的账套,通过业务数据采集将数据导入AO系统,并生成审计中间表。

3.点击“数据分析”,点到需要分析的业务数据表,输入SQL语句:“Select*From[业务_2004_01]WHERE[到期原因]=‘重新就业’ANDmonth([到期时间])=8”,筛选出停发原因是“重新就业”的记录。

通过计算机查询得到江津市2004年度到期原因显示“重新就业”但并没有停发失业保险金为3200人次。经审计核实,该市2004年度有52名失业人员重新就业后,仍然领取了4个月失业保险金,共计208人次40584元。其余是发放软件设计缺陷所致。

三、多领多拨补贴(市就业局)

1.打开市就业局提供的2004年度失业人员求助登记上网数据(见“原始数据包市就业局就业局职介数据_050706求职登记”文件夹)。

2.在“就业局职介数据_05070”下建一个“求职登记”ACCESS文件,点击“文件获取外部数据导入”将EXCEL数据表“031130-040531”(上半年)和“040106-041201”(下半年)导入到ACCESS文件中,命名为“求职登记原始”。

3.在ACCESS中,对“求职登记原始”表设置查询条件“rylb”=“5”,“SQL语句:SLECET*INTO求职登记-筛选FROM求职登记原始WHERE(((求职登记原始。rylb)=”5“))”,并生成失业人员“求职登记-查询表”。

4.将“求职登记-筛选”导入AO系统生成审计中间表[业务_2](见“全市求职登记、成交”电子帐簿)。

5.对重复登记进行筛选分析,SQL语句:“Select*From[业务_2]where[sfzh]in(Select[sfzh]From[业务_2]GROUPBY[sfzh]HAVINGcount([sfzh])=2,3,4,5……”)。

6.查出重复登记2次的有552人,重复登记3次的33人,重复登记4次的4人,重复登记5次的3人。累计重复登记642人次。

2004年度市就业局按7.5元/人标准核定全市失业人员求职登记47320人,核拨求职登记费354900元。全市劳动力市场信息网络反映上网求职登记45891人次,扣除重复登记的642人次,实际上网求职登记为45249人。

市就业局按7.5元/人标准多核定求职登记2071人,多拨求职登记补贴15532.5元。

四、虚报求职成交补贴(市就业局)

步骤与三类似。审计核实江北区求职成交上网人数为202人,而市就业局按22.5元/人的标准核拨了643人的求职成交补贴14467.5元,延伸该区时进行了核实,只有15个失业职工求职成交合同并停发失业保险金。据此,审计组认定该区多领求职成交补贴14130元。

通过采取类似的审计方法,审计组对延伸的11个区县的求职成交数据进行了逐一核实,发现江北区、梁平县等7个区县多报求职成交2597人,虚报冒领求职成交补贴58432.5元。

五、各区县虚报培训补贴(以江北区为例)

1.打开江北区就业局提供的2004年度失业保险金发放数据(见“原始数据包江北区江北区培训中心”及“原始数据包江北区江北区职介中心”文件夹)。

2.将2004年度分别在5个失业人员培训点举办的近80个失业人员培训班次汇总到一张命名为“培训总表”的EXCEL表中,并对数据进行整理,形成规范的格式。

3.将培训总表导入AO系统命名为“[业务_‘Sheet(2)’].

4.编写SQL语句(同上类似)对培训人员身份证号码重复和身份证年龄超过60岁的失业人员进行查询,生成现场审核结果表。

2004年度江北区重复培训失业人员57人,按260元/人的补贴标准多领培训补贴14820元。

延伸审计11个区市县2004年培训失业人员23611人次,发现存在重复培训90人,按260元/人标准多领补贴23400元。

六、欠收失业保险费(以渝中区为例)

1.打开市地税局提供的2004年度各区县失业保险金征收数据即“原始数据包市地税局€4年失业保险报表(开票入库)。xls”文件。

2.将渝中区2004年的征收数据复制命名为“渝中区地税2004年征收数据表”,并进行数据整理。

3.在AO系统上建立一个账套“渝中区”,将征收数据表导入AO系统形成审计中间表命名为“[业务_Sheet1]”。

4.对2004年度实缴金额进行汇总,SQL语句为:“SelectSUM([实缴经额])AS渝中区实际入库金额From[业务_Sheet1]WHERE[入库日期]isnotnull”。

5.统计出该年度渝中区失业保险费的开票数,SQL语句为:“SelectSUM([实缴金额])AS渝中区开票金额From[业务_Sheet1]”。

经审计核实,渝中区地税局2004年度失业保险费开票数47,606,177.93元,实际征收入库数45,391,582.87元,开票未入库,即欠收失业保险费2,214,595.06元。

审计组延伸审计11个区县,2004年度共欠收失业保险费1489.81万元。超级秘书网

七、失业保险费征收系统存在缺陷

1.在延伸审计11个区县失业保险费征收系统时,每个区县都存在系统征收汇总表与实际征收汇总数差异较大,审计组判断地税DS2.0系统社保模块的统计汇总模块可能存在缺陷。

2.由于地税部门没有提供该系统及其相关设计资料,审计组只能通过前台操作进行证实。

3.从“查询统计—社保征收查询—社保月征统计”和“社保管理—统计报表—月征统计表”两个路径进行统计获取的征收数字差异较大,并且都和数据库数据汇总数存在较大差异。

4.将审计发现的问题及时向市地税部门反馈,并和市地税局计算机处一起查找问题的原因,证实该系统的社保模块统计汇总公式存在问题,导致统计结果不正确。

5.抽查发现部分区县失业保险费征收控制制度缺失,没有制定规范的管理办法,有些失业保险费已经入库,但失业保险征收数据库却没反映,导致2004年度全市地税系统的失业保险费实际征收入库数比财政专户入库数少反映1518.69万元。

针对审计查出DS2.0系统存在的问题,市地税局立即采取措施对该系统的社保征收模块进行了升级,修正系统存在的问题。

计算机研究论文:计算机语言发展的趋势研究论文

【摘要】本文以自然辩证的观点探讨了计算机语言的发展历程,运用自然辩证法的基本理论、基本方法,系统分析了计算机语言的发展历史、现状和未来。并对其的发展趋势和未来模式做了探索性研究和预测,同时以哲学的观点阐述其发展的因果关系,揭示其事物发展的共性问题;文章介绍了在计算机语言发展历程中做出杰出贡献的科学家,以其在计算机事业中的突出表现来折射出人类智慧的伟大,以其不平凡的一生来激励和指导我们在计算机语言的发展中向着正确的方向前进。

【关键字】自然辩证法计算机语言;计算机技术;编程语言;因特网

面向对象正文一九九三年美国的克林顿政府提出了“信息高速公路”计划,从而在这十多年间在全球范围内引发了一场信息风暴,信息技术几乎触及了现代生活的方方面面,毫不夸张的说没有了信息技术,现代文明的生活将无从谈起;作为信息技术中最重要的部分,计算机技术无疑是其发展的核心问题,而我们知道计算机只是一台机器,它只能按照计算机语言编好的程序执行,那么正确认识计算机语言的过去和未来,就是关系到计算机发展的重中之重;以自然辩证法的观点认识和分析计算机语言的发展历程,将有助于更加地推动计算机技术的发展,有助于更加地掌握计算机语言发展趋势。

一、科学认识大门的钥匙

当代自然辩证法自然辩证法,是马克思主义对于自然界和科学技术发展的一般规律以及人类认识自然改造自然的一般方法的科学,是辩证唯物主义的自然观、科学技术观、科学技术方法论。它主要研究自然界发展的总规律,人与自然相互作用的规律,科学技术发展的一般规律,科学技术研究的方法。马克思、恩格斯地、系统地概括了他们所处时代的科学技术成功,批判吸取了前人的合理成分,系统地论述了辩证唯物主义自然观、自然科学发展过程及其规律性,以及科学认识方法的辩证法,以恩格斯的光辉著作《自然辩证法》为标志,创立了自然辩证法继续发展的广阔道路。自然辩证法是马克思主义哲学的一个重要组成部分。在辩证唯物主义哲学体系中,自然辩证法与历史唯物论相并列。它集中研究自然界和科学技术的辩证法,是唯物主义在自然界和科学技术领域中的应用,它的原理和方法主要适用于自然领域和科学技术领域。学习和运用自然辩证法将有助于我们搞清科学和哲学的关系,从而更加清楚地认识科学的本质和发展规律,更加的观察思考问题,只有加深了认识,我们才能更好地发挥主观能动性,迎接新的科学技术的挑战。下面我将以自然辩证法的观点来分析计算机语言的发展历程。

二、计算机语言的发展历程和发展趋势

计算机语言的发展是一个不断演化的过程,其根本的推动力就是抽象机制更高的要求,以及对程序设计思想的更好的支持。具体的说,就是把机器能够理解的语言提升到也能够很好的模仿人类思考问题的形式。计算机语言的演化从最开始的机器语言到汇编语言到各种结构化高级语言,到支持面向对象技术的面向对象语言。

1、计算机语言的发展历史:二十世纪四十年代当计算机刚刚问世的时候,程序员必须手动控制计算机。当时的计算机十分昂贵,想到利用程序设计语言来解决问题的人是德国工程师楚泽(KonradZuse)。几十年后,计算机的价格大幅度下跌,而计算机程序也越来越复杂。也就是说,开发时间已经远比运行时间来得宝贵。于是,新的集成、可视的开发环境越来越流行。它们减少了所付出的时间、金钱(以及脑细胞)。只要轻敲几个键,一整段代码就可以使用了。这也得益于可以重用的程序代码库。随着C,PASCAL,FORTRAN,等结构化高级语言的诞生,使程序员可以离开机器层次,在更抽象的层次上表达意图。由此诞生的三种重要控制结构,以及一些基本数据类型都能够很好的开始让程序员以接近问题本质的方式去思考和描述问题。随着程序规模的不断扩大,在60年代末期出现了软件危机,在当时的程序设计模型中都无法克服错误随着代码的扩大而级数般的扩大,以至到了无法控制的地步,这个时候就出现了一种新的思考程序设计方式和程序设计模型-----面向对象程序设计,由此也诞生了一批支持此技术的程序设计语言,比如EIFFEL,C++,JAVA,这些语言都以新的观点去看待问题,即问题就是由各种不同属性的对象以及对象之间的消息传递构成。面向对象语言由此必须支持新的程序设计技术,例如:数据隐藏,数据抽象,用户定义类型,继承,多态等等。

2、计算机语言的发展现状:目前通用的编程语言有两种形式:汇编语言和高级语言。汇编语言的实质和机器语言是相同的,都是直接对硬件操作,只不过指令采用了英文缩写的标识符,更容易识别和记忆。用汇编语言所能完成的操作不是一般高级语言所能实现的,而且源程序经汇编生成的可执行文件不仅比较小,而且执行速度很快。高级语言是目前绝大多数编程者的选择。和汇编语言相比,它不但将许多相关的机器指令合成为单条指令,并且去掉了与具体操作有关但与完成工作无关的细节,例如使用堆栈、寄存器等,这样就大大简化了程序中的指令。同时,由于省略了很多细节,编程者也就不需要有太多的专业知识。高级语言主要是相对于汇编语言而言,它并不是特指某一种具体的语言,而是包括了很多编程语言,如目前流行的VB、VC、FoxPro、Delphi等,这些语言的语法、命令格式都各不相同。高级语言所编制的程序不能直接被计算机识别,必须经过转换才能被执行,按转换方式可将它们分为两类:解释类和编译类。

3、计算机语言的发展趋势:面向对象程序设计以及数据抽象在现代程序设计思想中占有很重要的地位,未来语言的发展将不在是一种单纯的语言标准,将会以一种面向对象,更易表达现实世界,更易为人编写,其使用将不再只是专业的编程人员,人们可以用订制真实生活中一项工作流程的简单方式来完成编程。简单性提供最基本的方法来完成指定的任务,只需理解一些基本的概念,就可以用它编写出适合于各种情况的应用程序²面向对象提供简单的类机制以及动态的接口模型。对象中封装状态变量以及相应的方法,实现了模块化和信息隐藏;提供了一类对象的原型,并且通过继承机制,子类可以使用父类所提供的方法,实现了代码的复用²安全性用于网络、分布环境下有安全机制保障。平台无关性与平台无关的特性使程序可以方便地被移植到网络上的不同机器、不同平台。

三、面向未来的汉语程序设计语言:

从计算机诞生至今,计算机自硬件到软件都是以印欧语为母语的人发明的。所以其本身就带有印欧语的语言特征,在硬件上CPU、I/O、存储器的基础结构都体现了印欧语思维状态的"焦点视角",定义,分工明确等特点。计算机语言也遵照硬件的条件,使用分析式的结构方法,严格分类、专有专用,并在其发展脉络中如同他们的语言-常用字量和历史积累词库量极度膨胀。实际上,计算机硬件的发展越来越强调整体功能,计算机语言的问题日益突出。为解决这一矛盾,自六十年代以来相继有500多种计算机语言出现,历经五代,至今仍在变化不已。汉语没有严格的语法框架,字词可以自由组合、突出功能的整体性语言。在计算机语言问题成为发展瓶颈的今天,汉语言进入计算机程序设计语言行列,已经成为历史的必然。

1、发展汉语程序设计语言的理由:

1)计算机语言问题解决,只能从人类语言中寻找解决方案;

2)计算机语言的现存问题是形式状态与功能需求的矛盾;

3)计算机硬件的发展已为整体性语言-汉语进入计算机程序设计语言提供了条件

2、汉语程序设计语言的技术特点:

1)汉文字的常用字高度集中,生命力极强,能灵活组合,简明地表达日新月异的词汇,这些优点是拼音文字无法企及的。

2)汉语言的语法简易灵活,语词单位大小和性质往往无一定规,可随上下语境和逻辑需要自由运用。汉语言的思维整体性强,功能特征突出。

3)汉语程序设计语言的发明者采用核心词库与无限寄存器相结合的方法,实现了汉语言的词素自由组合;将编译器与解释器合一,使汉语程序设计语言既能指令又能编程;以独特的虚拟机结构设计,将数据流与意识流分开,达到汉语程序设计语言与汉语描述一致,通用自如。超级秘书网

具有汉语言特性的汉语程序设计语言的出现,打破了汉语言不具备与计算机结合的条件而不能完成机器编码的神话。还为计算机科学与现代语言学研究提出了一条崭新的路径,它从计算机语言的角度,从严格的机械活动及周密的算法上,向世人证实汉语的特殊结构状态,及其特殊的功能。

四、计算机语言之父——尼盖德尼盖德帮助因特网奠下了基础,为计算机业做出了巨大贡献。

尼盖德是奥斯陆大学的教授,因为发展了Simula编程语言,为MS-DOS和因特网打下了基础而享誉国际。克里斯汀·尼盖德于1926年在奥斯陆出生,1956年毕业于奥斯陆大学并取得数学硕士学位,此后致力于计算机计算与编程研究。1961年~1967年,尼盖德在挪威计算机中心工作,参与开发了面向对象的编程语言。因为表现出色,2001年,尼盖德和同事奥尔·约安·达尔获得了2001年A.M.图灵机奖及其它多个奖项。当时为尼盖德颁奖的计算机协会认为他们的工作为Java,C++等编程语言在个人电脑和家庭娱乐装置的广泛应用扫清了道路,“他们的工作使软件系统的设计和编程发生了基本改变,可循环使用的、的、可升级的软件也因此得以面世。”尼盖德因其的贡献,而被誉为“计算机语言之父”,其对计算机语言发展趋势的掌握和认识,以及投身于计算机语言事业发展的精神都将激励我们向着计算机语言无比灿烂的明天前进。五、结束语用科学的逻辑思维方法认识事物才会清楚的了解其过去、现在和未来,计算机语言的发展同样遵循着科学技术发展的一般规律,以自然辩证法的观点来分析计算机语言,有助于我们更加深入地认识计算机语言发展的历史、现状和趋势,有了自然辩证法这把开启科学认识大门的钥匙,我们将回首过去、把握现在、放眼未来,正确地选择计算机语言发展的方向,更好的学习、利用和发展计算机语言。六、致谢首先感谢张老师,张老师幽默的讲解和精炼的内容使我受益匪浅,使我对以后的工作和生活有了更深刻的认识。另外要感谢本文所参考的文献的作者和相关网站。还要感谢在我写论文过程中提供无私帮助的人们,以及给我支持的家人和朋友。

计算机研究论文:计算机未来发展制约着移动技术的研究论文

[摘要]随着计算机技术的迅猛发展,计算机成为我们未来工作和生活的控制中心是必然的事情。文章讨论的就是未来几年里计算机技术的发展趋势,以及由此带来的互联网的升级蔓延和移动技术的发展。

[关键词]计算机技术;发展趋势;移动计算

引言

随着信息时代的到来,人们对计算机性能要求的日渐提高。尤其是网络技术的迅猛发展的今天,一些在传统上由PC机处理的任务将转移到网络上处理,从而也对计算机技术提出了更高的要求。然而“技术瓶颈”成为目前摆在PC制造商面前的主要困难,比如一种新型的个人计算方法等。因而从某种意义上说,如果要打破这些技术壁垒,就要求这些制造商们必须开发出更为高级的微处理技术和更先进的计算机存储技术。为此,目前各国的计算机研究开发人员正在加紧研制新型的计算机,计算机无论从体系结构的变革还是到器件与技术革命都要产生一次量的乃至质的飞跃。在不久的将来,新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪悄悄走进我们的生活,乃至遍布于社会各个领域。

一、计算机技术的发展

自从1946年世界上及时台电子计算机诞生以来,电子计算机技术的发展已经走过了半个多世纪的历程。从及时代电子管计算机到现在正在开发的第六代神经网络计算机,计算机的体积不断变小,但性能、运行速度和存储功能却在不断提高。然而,人类的追求是无止境的,科学家们一刻也没有停止研究更好、更快、功能更强的计算机。从目前的研究方向看,未来电脑将向着以下几个方面发展。

(一)工作专业化。其实用过计算机的人都知道,并不是我们的每一件工作都需要一部高性能的PC才能完成,甚至有的时候,你采用高性能的计算机来办一个简单的事情还可能带来麻烦,因为高性能会带来高能耗、高发热量等不良的负面效应。因而可以预测,未来的计算机会根据大家从事的工作不同,在其性能上和外观上也会有很大的不同。专项工作的PC将会有专用设备,从而提高我们的工作效率。其实现在您如果仔细留意的话,目前在我们的身边就正在发生这样的变化。比如大型超市里的收银机、售卖彩票的PC机和银行的运行终端等等,这些都是为了提高某一项工作的效率和减少成本,逐渐由通用PC慢慢演变而来的。也许在不久的将来这样的趋势就会出现在我们的家庭生活中,比如用“家庭智控计算机”作为家用电器控制中心,为我们控制家中的电灯、电视、冰箱、空调、洗衣机等等,把我们的家变成一个智能的家。

(二)系统智能化。伴随着计算机的综合能力的日益强大,可以预见,未来民用化的计算机也可能会开始具备某种程度的智能化,以帮助我们来处理日常生活中的琐事,甚至出现以前我们所想的专门做家务活的机器人,这样可以让人们可以腾出更多的时间用于工作、学习、交际和娱乐等。大家知道当今社会,电子宠物已经越来越受到青少年一代的喜爱。这不仅因为电子化的宠物比真实的小猫小狗饲养更加方便,而且它还可以不断进行更新换代,另外它更容易与主人进行交流,甚至可以模拟多种宠物,可以与计算机之间进行通信等等。这些优势将让电子宠物取代一部分真正的宠物,成为未来人类的新伙伴。

(三)设计环保化。环境保护和节约能源是当今时代的主题。社会的发展也应当以保护环境、节约能源为前提,计算机行业也不能例外。我们知道随着计算机综合性能的提高,其能耗也将随之越来越大;而且现在计算机在人们的家庭生活中的扮演着越来越重要的角色,它运行的时间也将随之变得更长。因而为了不让计算机成为家中用电量较大的电器,技术人员也想尽各种方法让计算机的能耗降低,在这种情况下,就出现了像我们上面提到的那些专门化的计算机,它不仅让计算机的效率大幅提高,而且可以让低性能的硬件系统具备专业的功能,从而达到减少能耗的目的。另外还可以通过采用新的架构,比如采用“量子”“光子”“纳米”方式代替现有的硅架构的计算机,大幅降低计算机的能耗。而耗电的第二大户——显示系统,也将因为LCD、OLED等显示器的普及,不再成为用电大户。

(四)交流人性化。作为未来人类的工作和生活的工具以及家庭的智能控制中心,计算机需要和使用人之间进行不断地交流,才能更好为使用人服务。这就要求计算机和人之间的交流要人性化,才能让使用人真正乐意使用计算机。我们用美国微软古川副总裁所说“计算机将会变成一种能够与用户交流冷暖和喜怒哀乐等情感的产品”这句话来阐述未来计算机的发展思路,我想再贴切不过了。

为了实现这个目标,可以想象,未来的计算机的与使用人的交互方式将会实现多样化.而且随着计算机智能化的提高,多数工作它们可以自动选择操作的流程,其中的过程无需人们参与,所以软件的界面也越来越简单,使用起来就像现在操作家用电器或者手机一样简单,使用人无需再进行专门的学习或培训,就连老人小孩都能运用自如。信息技术的发展会使人们与计算机交流就像与人交流一样。人们使用计算机将变得更自然。其结果是:计算机的用户界面将变得更像人,虽然其应用程序并非“人工智能”程序。

二、移动技术的发展

随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,未来社会各个行业新的业务和应用将随之不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为行业发展的重要方向。引入了移动计算的信息化平台有三个方面的内涵:及时,加上综合信息化平台不但要达成业务网络和传递网络的互联互通,还要具备移动或无线的运作能力。第二,可移动性将会带来自由性和自如性,这是丰富商务操作的充分条件,为其带来了更大的便利。第三,让更为灵活的信息和越加务实的要约真正具有时空价值和可转让性,进而有机地在行业内化竞争为合作,化封闭为共赢,激活固化的产品和服务,使企业和行业更加轻松面对机遇与挑战,使运营者富于想象力。这些都是构筑一个行业信息平台的必要条件。

移动计算主要包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。其实在移动计算这个概念提出之前,人们对它的三个要素的研究已经有很长时间了,而移动计算是及时次把它们综合起来进行研究。它们三者之间可以相互转化,例如,通信系统的容量可以通过计算处理而得到提高。移动计算,由于它是一个大融合的综合工具,所以它至少可以在三个层面上为信息化“锦上添花”。首先,它可根据应用者不同的需要融合各种通信网络和技术,以达到效用的性;其次,它是计算机技术和通信技术的融合,能够使两者在行业体系中发挥更大的作用;第三,它可以将企业管理工具和业务工具融入信息化的大体系之中,使企业的管理、经营决策的做出是建立在完善的信息平台之上,因而大大增加了它的及时性和有效性。超级秘书网

虽然移动性可以给计算和通信在行业内带来新的应用,但同时不可避免的也会带来许多问题。其中存在的较大问题就是如何面对无线移动环境带来的挑战。在无线移动环境中,信号要受到各种各样因素的干扰和影响,因为会有多径和移动,给信号带来时间地域和频率地域弥散、频带资源受限、较大的传输时间延缓等等问题。这样一个环境下,引出了很多在移动通信网络和计算机网络中未遇到的问题。及时,信号通道性问题和系统配置问题。有限的无线带宽、恶劣的通信环境使各种应用必须建立在一个不的、可能断开的物理连接上。在移动计算网络环境下,移动终端位置的移动要求系统能够实时进行配置和更新。第二,为了真正实现在移动中进行各种计算,必须要对宽带数据业务进行支持。第三,如何将现有的主要针对话音业务的移动管理技术拓展到宽带数据业务。第四,如何把一些在固定计算网络中的成熟技术移植到移动计算网络中。当然,随着网络技术和移动计算技术的逐渐成熟和完善,这些问题都将会得到有效的解决,相信在不久的将来人类将迈入一个全新网络世界。那时候的工作、学习、生活方式将会如何,我想非常值得我们期待。

三、结束语

但是,我们现在也不要对我们预计的美好未来沾沾自喜,其实目前摆在我们面前的问题还有很多。正所谓水可载舟,也可覆舟,其中的取舍与平衡如何确立,将是未来计算机及其相关科技的发展与应用的重要关键。

随着计算机与网络科技的日益普及和发展,带给人们的将是使大家的生活更便利,日渐打破时间和空间的界限,还可以促进科技的更快速发展。但其带来的负面影响也会随之扩大和加深,比如人际关系的疏离,人们对电脑的依赖程度不断提高,甚至产生更为高超的犯罪技术等。因而综观来看计算机技术与个人在的关系,不但是相互结合地越来越紧密,而且还会对未来的人类社会产生极为深远的影响。所以我们必须清楚的认识到,科技始终来自源人性,计算机及其相关科技的发展不但要在技术上精益求精、人机介面力求,网络运行和管理不断健全和完善,在它们的管理更要加上“人文素养”,这才是计算机发展趋势中最重要的基本要件。

计算机研究论文:计算机中劝导技术的研究探讨论文

论文关键词:计算机技术;劝导技术;计算机劝导学;系统工程

论文摘要:劝导技术是利用计算机、设备及应用软件来影响人类想法及行为的技术。该文对劝导技术的发展及其现状进行了综述,并着重对劝导技术的可信度及其三类劝导技术应用结果通过心理学的角度进行了分析。系统生命周期是现代设计方法理念的一个重要概念,该文介绍了系统生命周期,并介绍了基于系统生命周期中的劝导技术的设计评估行为。该文为劝导技术产品研究设计分析提供了系统的理论的指导。

1引言

在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,计算机技术作为劝导技术而首次被介绍[Dillard,J.&Pfau,M.,2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky&Neunschwander,1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科,计算机劝导学是一个基于英文词组“用于劝导的计算机技术/ComputersasPersasiveTechnologyies)”的合成词。计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。

劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为的劝导者:

1)计算机在使用过程中作为工具计算并引导使用者。

2)当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。

3)计算机可作为社会行为者,利用互动技术对使用者做出回应。

利用计算机技术劝导有两种途径:一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是及时类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如SkillTek1开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。

2劝导技术的可信性

劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型:感知型、据称型的、表面型的以及经验型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。

根据可信性的类型,有不同变量用于使用者评估劝说技术产品的可信性。

1)如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。如果有错误出现,使用者会认为该产品不可信。但当使用者不熟悉产品,他们可能会认为该产品是可信的。

2)如果使用者非常需要某类信息,那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。

只有在使用者有恰当的专业知识并进行客观的评估时,可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说,任何时候保障产品的可信性都是至关重要的。

3劝导力/Persuasibility

劝导力/Persuasibility在传统的字典里是找不到的,但是在网络字典中,可以看到它的解释为:劝导的能力。

劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。

4劝导产生的行为上的结果

劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天,劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果,区别这三种不同的行为上的结果是非常必要的,这三种结果并不是相互排斥的,而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。

4.1想法及行为塑造过程

这种情况下,使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。但此过程并不局限于儿童。例如,在使用婴儿仿真模拟器之前,使用者可能不了解如何照顾婴儿。所以使用过程也是学习过程并通过学习接受劝导。

4.2想法及行为强化过程

许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。

5基于产品生命周期的劝导力设计及评估

在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段,产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。

5.1细节设计研发阶段

在细节设计研发阶段,设计者确定详细的细节化的设计需求,分析劝导力的需求以支持产品设计。产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。同时,产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样,正式的劝导力设计审核也是必要的,但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。超级秘书网

5.2生产阶段

在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。用户必须参与此阶段的产品测试。设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求,设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。

5.3使用及废弃阶段

在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。如有必要的修正和改进,设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。

6结束语

本文在对劝导技术进行综述后,首次将系统工程,易用性设计评估及劝导技术相结合。对于劝导技术产品的设计及评估方法具有指导性意义。劝导技术的目的在于改变用户的行为及想法。因此对于劝导技术产品的劝导力评估方法进一步的研究将是一个重要的研究领域。

在线咨询