计算机研究论文十篇

时间:2023-03-27 20:23:14

计算机研究论文

计算机研究论文篇1

【关键词】计算机犯罪刑法完善

一、计算机犯罪相关概念解析

(一)计算机犯罪的概念

从严格的法律意义上来说,计算机犯罪(ComputerCrime)只是一个笼统的提法,目前尚没有被各界所公认的统一定义。大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说。结合刑法条文的有关规定和我国计算机犯罪的实际情况,所谓计算机犯罪是指行为人运用所掌握的计算机专业知识,以计算机为工具或以计算机资产为攻击对象,或不正当使用计算机,给社会造成严重危害并应受刑罚处罚的行为。计算机资产包括硬件、软件、计算机系统中存储、处理或传输的数据及通讯线路。

(二)计算机犯罪的类型

犯罪的分类,指将各种犯罪按一定标准划分为不同类型。国内外关于计算机犯罪类型的划分,因依据的标准不同,而体现为众多不同的观点。一般而言可将计算机犯罪分为以下五类:

第一,非法侵入计算机信息系统罪。是指行为人以破解计算机安全系统为手段,未经合法授权或批准非法进入自己无权进入的计算机信息系统的行为。

第二,破坏计算机信息系统罪。是指利用各种手段对计算机信息系统内部的数据进行破坏,从而导致计算机信息系统不能正常运行的行为。

第三,窃用计算机系统服务罪。是指无权使用计算机信息系统者擅自使用,或者计算机信息系统的合法用户在规定的时间以外以及超越服务权限使用计算机信息系统的行为。由于计算机信息系统具有丰富的功能,因此在现代社会由计算机系统所提供的服务也成为一种商品,使用者只有向计算机系统的所有人支付一定的费用,才能获得由计算机系统提供的服务。

第四,侵犯计算机财产罪。是指犯罪人通过篡改或破坏计算机系统所处理的数据信息的方式来影响计算机系统的工作,从而实现非法取得和占有他人财产的目的的行为。当计算机中的数据为电子货币时,由于对该数据的改变意味着金钱的转移,所以,利用计算机实施的盗窃,贪污,挪用、职务侵占等有关犯罪,其行为指向是代表电子货币的数据,应该另立单独的罪名以区分通过传统手段实施的犯罪。

第五,计算机窃密罪。是指秘密窃取计算机信息系统内部的代表秘密的数据的犯罪。此种秘密可以包括军事秘密、国家秘密和商业秘密,其表现形式为计算机信息系统内部的数据。

二、我国刑法中计算机犯罪的构成要件

作为一个犯罪概念,计算机犯罪有着明确的内涵。它是一类特殊的犯罪,和其他犯罪相比具有独特的一面,因此它不论在形式上还是在内容上都与其他犯罪有着很大的差异。作为一类犯罪,计算机犯罪虽然包括若干罪名,但是这些犯罪都具有一定的共性,这也是它们与其他犯罪所不同的地方,而这种共性也具体表现在犯罪构成的四个方面。

(一)犯罪主体

计算机犯罪的主体为一般主体,以自然人为主,单位也可以成为计算机犯罪的主体,同时也不排除某些组织甚至政府机关。在技术性社会发展过程中,计算机系统与计算机技术已经逐渐成为一种日常生活工具和手段,这就直接导致了犯罪主体的社会化,这些犯罪主体的共同特点就是都具有专业的电脑知识和专业操作技能。自然人主体可能是成年人,也可能是未成年人,从计算机犯罪的主体分布来看,犯罪主体具有多样性,各种年龄、各种职业、各种身份的人都可以进行计算机犯罪,既可以是单独进行犯罪,也可以是共同进行犯罪,甚至是组成犯罪集团进行计算机犯罪,在实践中极难控制。不仅仅是自然人进行犯罪,随着计算机技术大量的应用于商业和国家事务、社会管理,单位、社会组织甚至某些政府机构也已经将通过计算机网络系统所进行的计算机犯罪及以计算机为工具、通过计算机操作手段实施的各种竞合犯罪,作为窃取商业秘密、打击竞争对手、破坏他人计算机管理和业务系统,甚至是进行恐怖主义袭击、窃取军事情报、国家秘密的重要手段,进而成为一种现代战争的新形式,网络战争同计算机犯罪的分界层面已经很模糊,计算机犯罪将成为国际犯罪。在此情况下,计算机犯罪的主体不仅包括自然人,而且包括单位、社会组织、政府机构,甚至是国家。基于同样的考虑,计算机犯罪的受害人主体也同样包括上述内容。

(二)犯罪主观方面

犯罪主观方面是指犯罪主体对自己的危害行为及其危害社会的结果所抱的心理态度,它包括罪过(即犯罪的故意或者犯罪的过失)以及犯罪的目的和动机这几种因素。从犯罪的一般要件来看,任何犯罪都必须存在故意或者过失,如果行为人在主观上没有故意或者过失,那么其行为就不能构成犯罪。计算机犯罪中的故意表现在行为人明知其行为会造成对计算机系统内部信息的危害破坏,但是他由于各种动机而希望或是放任这种危害后果的发生。计算机犯罪中的过失则表现为行为人应当预见到自己行为可能会发生破坏系统数据的后果,但是由于疏忽大意而没有预见,或是行为人已经预见到这种后果但轻信能够避免这种后果而导致系统数据的破坏。

(三)犯罪客体方面

从犯罪客体来说,计算机犯罪的同类客体应当是社会公共秩序,计算机犯罪侵犯的直接客体则是复杂客体,这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,这是计算机犯罪在理论上比较复杂的原因之一。为了保证计算机系统的正常运行,保障所有利用计算机系统所进行的社会活动能够安全的进行,国家对计算机系统的运行必须进行管理,对人们利用计算机系统进行的活动必须加以一定的规定,这些管理规定就是公共秩序的一部分。进行计算机犯罪,必然是要违反国家的管理规定,从而破坏这种管理秩序,这就是计算机犯罪在犯罪客体方面的本质特征。无论计算机犯罪的犯罪人主观上出于什么目的,只要进行了这种犯罪,就必然要造成对国家的计算机信息系统管理秩序的破坏,因此我国刑法将这类犯罪放入妨害社会管理秩序罪中的扰乱公共秩序罪部分。计算机犯罪同时侵害的直接客体十分广泛,依据具体侵害行为和侵害结果来划分,其客体包括金融管理秩序、财产权、国家安全秩序、人身权、社会管理秩序等,侵犯的都是复杂客体。现代社会是信息社会,它极大地依赖信息的制造、传播及管理来进行社会活动,因此现代社会中的信息具有独特的价值,它体现了信息所有人的利益,而且在当今社会,信息的价值越来越大,并且其价值往往远远超过普通的物质。计算机系统内的数据就是上述的社会信息,体现了所有者的权益和社会的管理秩序以及为法律所保护的各种社会关系。实施计算机犯罪,必然要侵害计算机系统内部的数据,这些数据可能是具有价值的程序和资料,也可能是以数据形式存在的财产,它代表着一定的权益或者社会关系或社会秩序。这种侵害可能是直接地破坏数据,也可能是间接地威胁数据的安全性和完整性,这就必然要侵害计算机系统所有人或权利人对系统内部数据的所有权和其他权益,也就破坏了国家对社会正常的管理秩序和法律所保护的某社会生活方面的社会关系,这也是计算机犯罪的一个特征,即计算机犯罪以信息作为犯罪对象。

(四)犯罪客观方面

犯罪客观方面是犯罪活动的客观外在表现,特指侵犯某种客体的危害行为,以及危害行为实施的各种客观条件,包括犯罪的工具、手段、损害后果等。这些内容具体反映到计算机犯罪当中,是指利用使用中的计算机,通过非法操作手段,针对计算机系统的信息安全和运行安全所造成的损害。在计算机犯罪中,绝大多数危害行为都是作为,即通过完成一定的行为,从而使得危害后果发生。还有一部分是不作为,构成计算机犯罪的不作为是指由于种种原因,行为人担负有排除计算机系统危险的义务,但行为人拒不履行这种义务的行为。例如由于意外,行为人编制的程序出现错误,对计算机系统内部数据造成威胁,但行为人对此放任不管,不采取任何补救和预防措施,导致危害后果的发生,这种行为就是构成计算机犯罪的不作为。我国刑事法律所规定的计算机犯罪全都是结果犯,只有侵“入”行为人无权进入的计算机系统或者因对计算机系统进行的危害行为造成严重损害后果的才构成计算机犯罪,而“侵而未入”或者虽然危害到计算机系统安全但未造成严重后果的,我国刑法是无法加以制裁的。

三、现行中国计算机犯罪立法缺陷

刑法作为一种规范性调整手段,其产生具有滞后性。它通常总是在某一危害社会的行为已经不为社会主体意志所容纳,并且其他法律已经无法调整时,作为一种带有痛苦色彩的强制性最后调整手段出现的。这一点对于计算机犯罪也是如此,主要体现在法规本身的数量、适用范围和诉讼程序上。我国在1997年刑法通过之前,司法机关对于现实中发生的许多计算机犯罪根本无法定性,有的不得不无条件将犯罪人加以释放。现行刑法颁行之后,此种情况有所改观,但是滞后感仍然是明显的。

(一)犯罪化的范围偏窄

刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。

(二)犯罪构成中犯罪主体和犯罪主观方面设计不合理

犯罪构成的设计不合理,目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,因此,仅将自然人列为犯罪主体不妥。根据我国刑法第30条的规定,单位实施危害社会的行为,只有法律规定为单位犯罪的,才应当负刑事责任。也就是说,单位犯罪以法律有明文规定为限。但是,无论在新刑法修订之前还是在其修改颁布之后,我国刑法理论界均不乏有单位能否成为计算机犯罪的犯罪主体的理论研讨,以及单位应当可以成为计算机犯罪主体的立法建议。从司法实践中所发生的案例来看,单位在某些情况下也确实可能实施计算机犯罪,而且类型与形态都日趋多样化和复杂化。对于单位所实施的计算机犯罪,在目前我国刑法没有明确规定为犯罪的情况下,应当直接对危害行为的直接实施者、参预者以及直接主管人员等以个人犯罪依法追究刑事责任。但是此种处理方式毕竟不是久远之计,因而完善刑事立法,从立法上明确规定单位可以构成计算机犯罪是解决这一问题的最佳选择。

(三)罪名欠缺

对于司法实践已经出现的某些违法乃至于足以构成犯罪的计算机严重违法行为,由于我国刑法未作出特别规定,将导致无法可依。此种关于计算机犯罪的法条规定的不健全、不完善,将导致对此类行为无法惩处,以致于轻纵犯罪人。现时期司法实践中所大量发生的,并且可以预见今后也将大量存在的此类行为主要有以下几种:

第一,非法占用他人计算机存储容量的行为。具体而言,是指秘密地在他人所有的计算机存储介质上非法存储文件、数据和应用程序等行为,此类行为虽未给计算机所有人造成任何损失,但是却是对他人所有权的一种侵害。

第二,窃用计算机时间的行为。窃用计算机时间包括两种情况:一是利用他人的计一算机终端进行无权操作,从而免费使用他人的计算机设备及计算机时间:二是非法取得他人的计算机网络帐户和密码,秘密使用计算机时间而由他人代为支付上网费用。

第三,帮助犯罪或者传授犯罪方法的行为。利用计算机犯罪者通常都有一种显示技能的渴望,因而利用计算机传授犯罪方法尤其是传授计算机犯罪的犯罪方法在各国都大量存在,我国也不例外。对于上述几种行为的处理,有的虽然可以通过扩张解释加以处理,例如对于窃用计算机时间的行为,但是最终解决上述问题,却应当是通过立法完善而非司法变通。

(四)行为人刑事责任年龄制度的不足

根据刑法第十七条第二款的规定,已满十四岁不满十六岁的人,只对故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒行为负刑事责任。从己有的计算机犯罪案例来看,进行计算机犯罪的,有相当一部分是少年儿童,绝大多数都未满十六岁,如何防止未成年人进行的计算机犯罪就成了计算机犯罪中必须要考虑的问题。

计算机犯罪低龄化的趋势,使得未成年人实施此类危害行为的现象大量增加。行为人低龄化主要有两种类型:其一,是某些未成年人确实在计算机技术方面存在过人的天赋而实施的计算机犯罪行为;其二,是正常智力的未成年人由于对计算机技术的偏爱,加之网络黑客脚本程序的容易下载和操作,从而实施的计算机犯罪。

对于此类造成严重损失、对社会秩序造成严重冲击的犯罪,适当下调刑事责任年龄,也许是值得考虑的事情。但就计算机犯罪而言,由于其主体的特殊性,只要能够进行计算机犯罪,行为人的认知水平就具有相当的水平。因此即使是已满十四岁未满十六岁的人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大。如造成严重后果的应该负刑事责任。

(五)刑罚设置不科学

计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例。但我国刑法第二百八十五、第二百八十六条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑。从司法实践中发生的案例来看,计算机犯罪除了本身难以查证外,其犯罪人往往对此种方法具有迷恋性,因而仅仅是事后性的惩罚往往难以阻止其再次犯罪。因此,对于此类犯罪引入新的资格刑,或者说规定某些与使用计算机有关的保安处分,可能是一种比较好的选择。这一处理方式在某些国家已有先例。

(六)刑事诉讼法等相关法律不健全

计算机犯罪的自身立法固然重要,但制定相关法律来确保这些法律的遵守和执行也同样重要。这方面面临的主要问题是:第一,我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确。由于计算机犯罪的证据只存在于数字空间之中,是以储存在计算机系统的内部的数字形式来表现的。这种证据是不能为人们所直接感知的,必须依照一定的方式将其转化为文字、图像、声音等形式才能体现出证据的价值。而这样的证据在传统的证据学中并无很好的研究。因此时至今日,在我国计算机数据作为证据的有效性和合法性仍然是一个法律难题;第二,计算机犯罪的跨国特征非常明显,这必将使此类犯罪的引渡问题空前增多;第三,由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善。

(七)刑事管辖不足

利用互联网络所实施的计算机犯罪目前已大量出现,并呈大幅度增加之势;同时,利用网络所实施的盗窃、诈骗等传统性犯罪大量出现,且危害更大,更难以查证。对于某些犯罪而言,通过网络来实施将更为便捷。因此,传统犯罪的网络化与跨国化也已经成为一个趋势。在我国,随着计算机网络与国际互联网络的进一步联接,不仅本国针对国外的计算机犯罪将逐渐增多,而且国外的罪犯也将慢慢地将目标转移到我国的计算机系统来。而中国作为一个新兴的计算机网络国,对于国外犯罪人的吸引力是相当大的。因此如何确定案件管辖,调整原有的刑事案件管辖的框架,具有一定挑战。因为从传统刑法理论上讲,刑事管辖权体现在时空范围上,可以分为领陆、领水、领空以及浮动领土四种空间。而网络环境,则必将成为处于之四种空间之外的“第五空间”。

四、我国计算机犯罪立法完善建议

(一)对于计算机犯罪形态法律认定的进一步完善

由于计算机及其信息系统的复杂和特殊性,致使计算机犯罪行为的犯罪形态认定与传统犯罪有较大的区别,在今后的立法实践中应该对以下三种犯罪形态结合计算机犯罪的特点予以区分认定:

第一,犯罪预备的情况。我国刑法第二十二条第一款“为了犯罪,准备工具,创造条件的是犯罪预备”犯罪预备是故意犯罪过程中未完成犯罪的一种停止状态,是行为人为实施犯罪而开始创造条件的行为,由于行为人意志以外的原因而未能着手犯罪实行行为的犯罪停止状态。在计算机犯罪中如某人制作好木马程序准备攻击某计算机系统,在还未实施时被网络警察发现并逮捕。

第二,犯罪未遂的情况。我国刑法第二十三条第一款规定:“已经着手实行犯罪,由于犯罪分子意志以外的原因而未能得逞的,是犯罪未遂”。在几起计算机犯罪中如某人攻击计算机系统时因该系统安全人员早有防备并且防火墙系统比较安全所以未能成功。

第三,犯罪中止的情况。我国刑法第二十四条第一款规定;“在犯罪过程中,自动放弃犯罪或者自动有效地防止犯罪结果发生的,是犯罪中止。”如行为人意识到病毒传播的危害而自动放弃则可视为犯罪中止。

(二)完善现行刑法典中的计算机犯罪惩治条款

鉴于计算机犯罪这一崭新的犯罪方式突破了传统刑法法益的范围,使得传统刑法调整计算机犯罪有所偏失。现行刑法现有的罪名不足以涵盖现实生活中存在的、具有严重社会危害性的所有计算机犯罪行为。应当以现实生活中存在的计算机犯罪危害行为类型为基础,以犯罪学和刑法学上计算机犯罪的概念为指导,对我国刑法中计算机犯罪的罪名加以完善。

第一,现行刑法典第285条非法侵入计算机信息系统罪。首先非法侵入的计算机信息系统的范围有必要予以扩大,因为现实中非法入侵金融、证券计一算机信息系统的行为大量存在,从而使金融资财面临极大风险,威胁了计算机信息系统的安全,具有极大的社会危害性,因而“非法侵入计算机信息系统罪”的客体理应扩大到上述领域;其次非法侵入计算机信息系统罪的法定刑应予提高,以严厉打击犯罪人并消除引渡等刑事司法协助的障碍。

第二,刑法第286条破坏计算机信息系统罪中,只规定了“软破坏”的方式,对大量的使用“硬破坏”方式破坏计算机信息系统或数据的行为,只能以毁坏财物罪处理。事实上,使用中的计算机所体现的法益已经不仅仅是传统的财产法益,而更重要的是信息系统或数据的安全,对上述计算机“硬破坏”的危害性主要体现在信息系统、网络或数据的破坏,而是不计算机硬件设备所代表的财产利益,因此将之作为毁坏财物罪处理将于行为的危害性不符。建议将此破坏方式增加为计算机信息破坏型犯罪当中。

第三,我国刑法规定的“制作、传播破坏性计算机程序罪”并不能涵盖所有利用计算机制作、传播违法数据信息的行为,上述行为除了制作、传播计算机病毒等破坏性程序之外,还有利用计算机制作、传播恐吓信息、虚假信息、犯罪方法信息等。这些行为都可以造成严重的社会危害性,但却无法为传统的刑法罪名所包容,因此建议扩大该罪名的调整范围,将之界定“为制作、传播破坏性、恐吓信息、虚假信息、犯罪方法信息等内容违法数据信息,造成严重后果”,将罪名修改为“制作、传播非法计算机数据信息罪”。

(三)完善现行行政法规,配套刑法典的贯彻实施

我国关于防范和惩治计算机违法犯罪的行政法规较多,由于法规的不健全,导致现行刑法典中所设置的计算机犯罪条款在某种程度上难以贯彻实施。例如,刑法典第285条和第286条规定的非法侵入计算机信息系统罪和破坏计算机信息系统罪,行为人构成犯罪的前提,是所实施的行为必须“违反国家规定”,众所周知,目前有关计算机信息系统的国家规定即是几个行政法规,而关于计算机信息系统安全的法规,主要是《中华人民共和国计算机信息系统安全保护条例》。但是,该条例的规定却是不健全的,也因此而导致刑法实际适用中的尴尬。该《条例》第5条2款规定:“互联网的微型计算机的安全保护办法,另行制定。”这引起的问题是,既然规定互联网的单台微型计算机的安全保护办法另行制定,则其管理规定就不应适用上述《条例》;而不能适用上述《条例》,目前又无其他可以适用的行政法律或者规范。那么,在没有可以适用的国家规定的情况,行为人针对于单台微型计算机实施上述两类犯罪行为的,就难以说其犯罪行为“违反国家规定”,既然没有“违反国家规定”,也就不能满足刑法典的要求而构成犯罪,因而不能对其追究刑事责任。

(四)确立刑事一体化思路

在理论上,刑事一体化意味着应加强刑法学同其他刑事学科,尤其是犯罪学之间的沟通与对话,把实证分析同规范分析的方法结合起来,共同探讨计算机犯罪的规律和对策。在立法上,“刑事一体化”要求加强刑事实体法与刑事程序法之间的互动与协调,在立法过程中通盘考虑,尽力避免二者之间的脱节。在现在的网络计算机环境中,电子证据的地位、收集与提取的途径、审查判断的规则等,都有待刑事诉讼法的界定,刑诉法的完善直接制约着刑法作用的发挥。简而言之,通过刑事一体化,可以在刑事侦察、公安审理、移送公诉、开庭审理等程序中,对于计算机犯罪的构成、动机及应受处罚等方面,有效地认证判处。

(五)确立新型刑事管辖制度

首先对于管辖而言,对传统刑法理论上的“属地管辖原则”加以拓展,体现在以下几个方面:第一,网上作案的终端设备、服务器设立地在本国传统的领土、领水等四种空间内。例如在线洗钱者、电子敲诈者的终端所在地、网上器的终端设备地在本国领域内:第二,网上作案所侵入的系统局域网或者侵入的终端设备地在本国传统的领土、领水等四种空间内。例如电子间谍、网上侵犯商业秘密者的系统网站或者终端所在地在本国领域内;第三,行为人获取、显示网上作案结果信息的终端所在地在本国传统的领土、领水等四种空间内。例如网上盗窃、网上诈骗作案结果信息的显示终端所在地在本国领域内。上述标准可以完全解决网络环境中犯罪的刑事管辖问题。

(六)制定专门的反计算机犯罪法

在刑法典上设立惩治计算机犯罪的专门条款是必要的。但是应当在此基础上制定专门的反计算机犯罪的专门刑事立法。主要原因有:第一,涉及计算机犯罪的专业术语等的解释,应当在立法上加以专门性的表述。以中国现行刑法典为例,其中所使用的“应用程序”、“破坏性程序”等问题,均难以在刑法典上加以规定,但是可以在单行刑事立法上予以明确;第二,计算机犯罪所导致的一些宏观问题,例如网络环境中的犯罪管辖权、犯罪地的确定等问题,难以在刑法典上加以规定,应当由专门的反计算机犯罪法设置;第三,利用计算机所实施的传统型犯罪,其定性和量刑的各种特殊情况,应当由单行刑法专门加以规定,难以在刑法典中得以体现。而中国现行刑法典中第287条只是简单地规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚”。但是,这只是一个定性量刑的总原则,而网络环境中传统犯罪的变异,却存在于诸多方面,需要立法指导和肯定;第四,计算机犯罪所引发的问题较为广泛,涉及诸多现行法律法规的配套修改问题,在一时难以全面修订所有相关法律法规的情况下,由单行刑事立法把所有问题加以表述和解决,是最为简洁的方式。

参考文献:

1.孙铁成:《计算机与法》,法律出版社,1998年7月版。

2.高铭暄、马克昌、赵秉志:《刑法学》,北京大学出版社,2000年版。

3.赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社,2000年版。

4.李逦,周龙:《谈计算机犯罪》,载《辽宁行政学院学报》2007年第1期。

5.宋亦青,郝文江:《计算机犯罪的刑事立法缺陷探微》,载《法学杂志》2006年第6期。

6.袁才荣:《浅论计算机犯罪》,载《渝西学院学报(社会科学版)》2005年第4期。

7.王晶:《计算机犯罪与刑事立法完善》,载《大庆社会科学》2004年第6期。

8.蒋平:《计算机犯罪的趋势分析》,载《信息网络安全》2002年第6期。

计算机研究论文篇2

论文摘要:劝导技术是利用计算机、设备及应用软件来影响人类想法及行为的技术。该文对劝导技术的发展及其现状进行了综述,并着重对劝导技术的可信度及其三类劝导技术应用结果通过心理学的角度进行了分析。系统生命周期是现代设计方法理念的一个重要概念,该文介绍了系统生命周期,并介绍了基于系统生命周期中的劝导技术的设计评估行为。该文为劝导技术产品研究设计分析提供了系统的理论的指导。

1引言

在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,计算机技术作为劝导技术而首次被介绍[Dillard,J.&Pfau,M.,2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky&Neunschwander,1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科,计算机劝导学是一个基于英文词组“用于劝导的计算机技术/ComputersasPersasiveTechnologyies)”的合成词。计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。

劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为优秀的劝导者:

1)计算机在使用过程中作为工具计算并引导使用者。

2)当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。

3)计算机可作为社会行为者,利用互动技术对使用者做出回应。

利用计算机技术劝导有两种途径:一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是第一类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如SkillTek1开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。

2劝导技术的可信性

劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型:感知型、据称型的、表面型的以及经验型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。

根据可信性的类型,有不同变量用于使用者评估劝说技术产品的可信性。

1)如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。如果有错误出现,使用者会认为该产品不可信。但当使用者不熟悉产品,他们可能会认为该产品是可信的。

2)如果使用者非常需要某类信息,那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。

只有在使用者有恰当的专业知识并进行客观的评估时,可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说,任何时候保证产品的可信性都是至关重要的。

3劝导力/Persuasibility

劝导力/Persuasibility在传统的字典里是找不到的,但是在网络字典中,可以看到它的解释为:劝导的能力。

劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。

4劝导产生的行为上的结果

劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天,劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果,区别这三种不同的行为上的结果是非常必要的,这三种结果并不是相互排斥的,而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。

4.1想法及行为塑造过程

这种情况下,使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。但此过程并不局限于儿童。例如,在使用婴儿仿真模拟器之前,使用者可能完全不了解如何照顾婴儿。所以使用过程也是学习过程并通过学习接受劝导。

4.2想法及行为强化过程

许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。

5基于产品生命周期的劝导力设计及评估

在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段,产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。

5.1细节设计研发阶段

在细节设计研发阶段,设计者确定详细的细节化的设计需求,分析劝导力的需求以支持产品设计。产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。同时,产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样,正式的劝导力设计审核也是必要的,但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。超级秘书网

5.2生产阶段

在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。用户必须参与此阶段的产品测试。设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求,设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。

5.3使用及废弃阶段

在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。如有必要的修正和改进,设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。

6结束语

本文在对劝导技术进行综述后,首次将系统工程,易用性设计评估及劝导技术相结合。对于劝导技术产品的设计及评估方法具有指导性意义。劝导技术的目的在于改变用户的行为及想法。因此对于劝导技术产品的劝导力评估方法进一步的研究将是一个重要的研究领域。

参考文献:

计算机研究论文篇3

关键词:互联网;计算机远程教育;建构主义

随着互联网的迅速发展,新的软件、硬件和新的数据通信界面逐渐从观念上改变了人们获取信息的方式,并有力地支持了电子信息服务和大众信息媒体的传播。同时,互联网汇集了各种各样的网络资源和交互式多媒体信息,它的多平台交互和多媒体功能为远程教育提供了新的教学环境和教学手段。目前,许多国家已相继建成了自己的远程教育网络,使人们在全球范围内通过互联网实现信息交流,资源共享,科技合作和远程学习,从而促进了国家的科研和教育事业的飞速发展。

从我国远程教育发展的历史来看,随着CERNET等计算机网络技术和卫星数字压缩技术的发展和普及,计算机远程教育作为一种全新的教育方式,正在被广大教育工作者所认识,它以其巨大的潜能,丰富着现行教育的内容,对改变传统教学,提高素质教育起着非常重要的作用。因此,现行的职业教育必须充分利用现代网络技术,根据新的网络教育环境特点,建立起相应的新的教学管理模式。本文拟从计算机远程教育的本质分析入手,结合高等职业教育人才培养目标等方面,来揭示计算机远程教育在职业教育中的重要作用,从而加深对计算机远程教育的理解,增强使用网络进行教学的自觉性和主动性,以培养优秀的教师与合格的技术人才。

发展计算机远程教育,有利于

促进高职院校明确培养目标

目前,我国教育的发展模式正在由外延式向内涵式过渡,外延式发展注重规模和数量,内涵式发展注重质量和效率,因此,高职教育必须把培养重心转移到提高质量上来。高职院校培养的学生大部分不是从事理论研究工作,而是适应地方需要的高等职业技术人才。所以高职院校的培养目标应当定位于学生在具有基本的专业理论知识基础上,重点掌握从事本专业领域实际工作的基本能力和技能。

计算机远程教育的应用给高职院校课程设置和教学内容带来明显变化,而课程设置和教学内容的改革是相应的教学模式改革的基础。这些变化对于实现教学目标的改革产生一定的影响。利用计算机远程教育之后,课程设置更加灵活、更加多样化。学生完全可以根据自己正在或即将从事的职业选择学习内容,自主能力大大加强,这使得高职院校在课程设置和教学计划方面具有更多的实用性和多样性。比如高职院校可以采用更适合学生职业发展需要的多种教学计划、较多的选修课程,使得学生能够最大限度地自主选择学习内容,培养学生的自主和创新精神,处理好知识和技能的关系。计算机远程教育本身开放性的特点完全可以满足这种教学形式。因此,大力发展计算机远程教育,有利于这种教学目标的实现。

发展计算机远程教育,有利于

推动高职院校课程体系改革

高职院校的培养目标决定了高职教育的重点是培养学生的实践能力,其教学内容与课程体系强调的也应当是在掌握理论知识的基础上为技术应用能力的培养积极做准备。因此高职院校的教学内容与课程体系应当摆脱学科系统性、完整性的束缚,建立以实践为基础的教育体系,即从职业能力入手,改革单一的学科型课程模式,以职业能力为本位来开发课程,并将学生综合职业能力和全面素质的培养系统地贯穿于教学过程的始终。[2]

学生掌握知识,是发展其能力的基础。我们强调能力培养并不是忽视掌握基础理论的必要性,而是要在掌握基础理论的基础上及时更新知识结构,使得培养的学生与社会接轨,成为实用的职业技术人才。当今社会,新的科学理论和实用技术不断地涌现,国内外一些新的政策法规、技术标准也不断出台。如果我们仅仅停留在几年甚至是十几年的统编教材上,很快就会过时。使用计算机远程教育可以改善这种状况,它能够尽快地反映专业领域里的最新成果,建立起活的教材体系,因而它特别适宜新知识的传授,适宜以各种方式来传播完整的系统的专业知识。

发展计算机远程教育,有利于

提高高职院校教师的专业素质

高职院校教师要想成为合格的计算机远程教育教师,必须完成自身的角色转变、学会合作、熟悉远程教学规律以及担当高强度的教学劳动等任务,这仅仅依靠一般的师范性职业训练是不够的。[3]远程教育的特点要求远程教育教师要具有更高的专业化水平,具体表现在知识结构、专业技能和专业情感等方面。要在以上三个方面体现远程教育教师的专业化,就必须采取以下措施:

重视远程教育教师的专业发展在远程教育中,人们更多的是强调学生的中心地位,更多地关注教与学这对主要矛盾,而教师的发展却往往被忽略了。因此,高职院校远程教育机构应当借鉴以人为本的管理理念,将教师的发展列为重要议事日程。通过各种方式鼓励、支持教师的在职培训与继续教育,最终使远程教育机构成为远程教师专业发展的基地。

重视远程教育教师的校内培训校内培训是指在教育专家指导下,以教师任职学校为基本培训单位,以提高教师教育教学能力为主要目标,通过教育教学等教育科研活动来培训全体教师的一种整体性继续教育形式。与传统的教育培训相比,校内培训具有多项优势:首先,培训的目标非常明确,直接按照教师和学校的具体要求进行,解决的是具体的实际难题。其次,培训的形式灵活多样,且能最大限度地调动参训教师的积极主动性。校内培训所具备的这些优势与远程教育教师专业化过程中的培训需求非常吻合。

重视远程教育教师的终身教育模式有关研究表明,教师从事本职工作超过五年如果不及时更新自身的知识结构,就会出现一种职业水平脱节现象,这就需要教师不断地接受培训,努力掌握新的教育理念和先进的教学方法,使其在教学理念、教学技能和知识结构等方面得到全方位发展。远程教学过程由于现代信息技术的介入,使得教师职业知识老化的周期大大缩短。因此,远程教育教师在任职前接受的职业训练已远远不适应当前教学的实际需求,对教师的培训应当纳入终身教育体系中来,定期的对教师进行教学理论、教育技术等方面的培训,实现教师培训的连贯性,使教师教育贯穿其整个远程教育生涯。

发展计算机远程教育,有利于

推动高职院校教学模式的改革

深化教学模式改革是人才培养模式改革的核心,是计算机远程教育的根本任务。改革过程中必须遵循“以学生为中心,以学生自主学习为主、教师导学为辅”的指导思想,[4]充分发挥学生主体地位和教师主导地位的作用,重点从三个方面推进教学模式改革。

积极改革教学组织形式,加强学生利用网络资源开展自主学习和小组合作学习的自主性加强网上教学活动的组织与实施,积极开展网上实时与非实时相结合的教学活动,包括课件点播、在线答疑、网上考试等方式,积极开展教师与学生的网上交流,增强教师与学生之间的沟通,帮助学生完成学习任务。在此基础上可以以课程为单位,组织必要的面授辅导。

深化课程教学方法改革教师在辅导中变传统的灌输式教学为引导式教学,注重对学生进行学习思路、学习方法的指导,向学生介绍课程的知识体系和重点难点,着重进行答疑解惑,增强教学的主导性。

按照培养应用型人才要求,切实加强实践教学高职院校应逐步完善实践环节的教学文件和管理制度,确定各专业下各门课程实践教学的目的内容、组织形式、实施办法、考核标准等;认真落实课程实验、实习、课程设计等实践教学环节,积极开展专业实习活动,有效的提高学生的实际工作能力。多数学生可以在集中实践环节中结合工作实际选题,在调查研究的基础上完成毕业论文(毕业设计)。

发展计算机远程教育,有利于提高学生自主学习能力

建构主义(constructivism)的提出者瑞士学者让·皮亚杰(Jean.Piaget)认为:智慧本质上是一种对环境的适应,智慧的适应是一种能动的适应。一定的刺激只有被主体同化于认知结构之中,主体才能作出反应。[5]因此我们认为,教育过程是以学生为主体的。学生在教师的指导下,自主学习,主动构建自己的知识体系,从而获得充分的发展。在教学中,教师是指导者、辅助者、协作者,学生才是教育过程中真正的主体,所有教育活动都必须围绕学生这个中心进行。学生获取知识的过程是学生在一定的环境下,通过教师的指导、教师与学生、学生与学生之间合作、交流,利用必要的学习资源,通过意义建构的方式获得的。学生在学习过程中的主动探索、思考和建构离不开教师事先所做的教学设计,更离不开合作学习过程中教师的引导。

在计算机远程教育环境下,学生按照教师事先设计好的教育资源进行学习,然后同化、加入到原有的知识结构中去。在学习的过程中,学生会经常提出问题,教师可以根据学生的不同实际情况进行有针对性的指导,这种学习过程往往能够激发学生的学习兴趣,使学生的学习情绪处于最佳状态,极大地调动学生渴求知识,探索究竟的主观能动性,从而提高学生的自主学习能力,这一过程就是建构主义理论所说的知识的建构过程。

综上所述,发展计算机远程教育,探求新的职业教育模式,能够进一步提高高职院校的教学效果和教学效益,为社会主义建设事业培养出更多更好的职业技术人才。

参考文献:

[1]祝义,杨清海.基于Internet的计算机远程教学系统设计与实现[J].沙洋师范高等专科学校学报,2003,(5).

[2]林若红.论高等职业教育与现代远程教育的互动[J].职业技术教育,2002,(19).

[3]邢晓春,王海竹.对远程教育教师专业化的思考[J].现代远距离教育,2005,(4).

计算机研究论文篇4

关键词:CADCAMCAX应用

[summary]:quickdevelopmentthatCAD/CAE/CAMtechniqueispushingthemanufacturingindustryfromtheproducttodesigntomaketechnocracyaseriesdeep,completely,havethereplacingofprofoundmeaning.CAtheDisnotonlyandonlyis"jiltthedrawingboard"alreadyandgraduallyknowforpeople.Thistextdiscussedthecalculatortolendsupporttothedeepoftechnique(CAX)toapplytheinsidesuchasthebusinessenterprisetoprogramfromthepracticalangle,andthesoftwarechoosethetype,personnelthetraining,applicationexpansionetc.theproblem,methodtowardsCAD/CAMsoftwarechosetypemadethepointintroductionwithstep,andtryhardfortohavethefunction,advanced,science.

Keywords:CADCAMCAXapplication

一.前言

随着计算机技术的迅速普及,计算机的应用已渗透到人们生产、生活的各个领域,CAD--计算机辅助设计、CAPP--计算机辅助工艺过程管理、CAM--计算机辅助制造、CAQ--计算机辅助质量管理统称为CAX即计算机辅助技术,已为广大工程技术人员所熟悉,CAX的应用水平不仅是衡量企业产品开发、设计、制造能力和技术先进性的重要标志,更进一步影响着企业在激烈的市场竞争中的生存空间和发展潜力。

对于许多企业和工程技术人员而言,CAX早已不是"旧时玉谢堂前燕",CG---计算机辅助绘图的应用已深入人心,CG所实现的"甩图板"固然是推动计算机辅助技术在工程技术开发领域应用所迈出的一步,但同时应当看到相对于真正意义上的产品CAD--CAD/CAE/CAM全面集成,AM--敏捷制造和CE---并行工程而言,无论在技术含量上,还是在预期经济效益上这都只是第一步。因而,三维建模,智能化CAD以及PDMS---产品数据管理系统,乃至全系统集成等CAD的推进深入工作又站在一个全新的起跑线上,重新面临着整体规划、软件选型、人员培训、应用推广等问题.

二、企业级"CAX"应用整体规划

凡事预则立,不预则废。CAX应用亦然。首要重点就是企业级的整体规划,具体而言,包括时间、空间两个方面。

在时间范畴上,企业CAX的应用、深化作为一项系统工程,决不能一哄而上、一蹴而就的,所以从实施之初就应当立足生产实际,结合企业发展大计,制定长期战略,长计划短安排,从CAD。CAM、PDM等系统的初步建立,逐步完善,到全面集成系统管理,步步为营,并依据各阶段计划落实情况和企业发展变化对计划进行适当的修正。

在空间范畴上,由于产品设计开发部门、工艺设计部门乃至车间级工艺人员都是CAX企业应用的主体,故整体规划工作必须立足现实情况,针对不同层次的应用部门,人员定位作出不同规划。例如:设计开发部门考虑配备高、中端CAD/CAM集成系统(三维造型、有限元分析);工艺部门、车间级CAD/CAM则可配备完整2D功能,简单3D功能(装配、自动编程);若只允许检索、查阅,甚至可以只配备模型图档浏览工具,但应当特别指出两点:

1.各部门系统间数据、档案应确定交换通畅,各系统无虚连接;

2.不论高、中、低端系统,也不论开发级规划、车间级安排都应预先考虑对将来的入企业产品数据管理系统PDM的轨道是否会产生副面效应。

这里可举软件系统组合范例如下:

1、某模具厂,开发部门采用UG为CAD、CAM高端、SolidEdge为CAD中端;工艺部门以SolidEdgeOrigin3D为CAX平台,MasterCAM为CAM中端;车间级人员仅允许查阅,故采用SolidEdgeOrigin+Viewer;

2、企业长期使用AutoCAD,规划设计部门以MDT为开发平台,工艺部门则采用AutoCAD/AutoCADLT,车间工艺员采用AutoCADLT/Viewer。

三、软件选型

随着计算机软硬件技术的突飞猛进和CAX市场日益扩大,基于各种运行平台、技术核心,定位于不同性能价位的CAD、CAM软件百花齐放,性能及易用性更是长江后浪推前浪,令人眼花缭乱。对于以经济效益为核心的企业而言,只有最适合于自身产品开发的软件才是最有价值的,因此,选型必须立足于自身产品,离开这一基本点,任软件技术先进,功能强大,终将沦为"鸡肋"。

通常,CAD、CAM软件的选型分以下几个步骤:

3.1.立足产品,需求定位

对软件的选型应切合实际,根据自身产品的特点、复杂程度、企业内部设备来明确需求定位,才不至于迷失于众多CAD/CAM厂商的宣扬中。例如对于一家电产品厂而言,其CAX系统只要定位于产品设计,则它需要的是一个较强造型能力、装配功能完善,工程出图快捷的CAD系统,通常还应具备从顶向下的设计功能;对于产品呈系列化、改型频繁的企业而言,对CAD系统的迫切要求则首先是具备强大参数化功能,甚至要求装配的参数化,此外,造型(Modeling)--装配(Assembly)--绘图(Drafting)的全相关也是一个重点;对于注塑模生产厂家而言,模具型腔常有复杂曲面,且企业自行拥有数控铣床或加工中心,则在配备具有优良曲面操作能力和模具增强功能的三维CAD的同时,还须引入较强NC(数控)编程能力的CAD软件,对于复杂注塑件,模具设计中流动分析常不可避免,这就要考虑Moldflow或C-Mold等CAE系统,当然,一个CAD/CAM/CAE一体的高端系统也可能是理想之选;又如某些企业产品在钣金,管路上有所侧重,他们对CAX的要求又迥然不同。

因而,任何一个CAD系统都不是全能的,针对不同产品和不同企业,不同单位要求不同,软件选型考察侧重点必然不同,因此,具体选型开始务必立足产品,明确:什么样的系统才是本单位所期待的--即需求定位。

3..2广泛考察,多方研究

确定需求后,应对整个CAX市场做一全面调查,对软件功能、技术优势、厂商资历等进行广泛了解,在今天这样一个信息时代,Internet盛极一时,这项工作不过是举手之劳,可以查询CAX软件供应商、商站点来了解软件资料、厂商概况、下载Demo演示信息,也可以上中立专业测试公司站点,查询软件评价报告,比较测评表,还可以登录专业院校、研究机构、行业协会CAD方面BBS、聊天室,看看天南海北的用户对各种CAX软件的正面推崇、反面批驳,乃至唇枪舌战的辩论,虽有可能失之偏颇,却往往一针见血,切中要害,让你了解到厂商提供资料以外的另外一面。当然,正面接触软件商以获取书面资料、软件演示版或技术人员现场介绍,都有助于对有关软件的认识。除此外,咨询专业人士、考察软件用户、参观兄弟企业均对选型大有裨益。

由于选型之初已明确要求,经广泛考察、多方研究后,即可初步拟订几种基本方案,通常这些方案在价位、技术优势或运行环境上有所区别,但对企业需求均有可能较好满足。

通常,许多企业倾向的主流软件有:

流动分析CAE:Moldflow、C-mold等;

低端CAD:AutoCADKMCADCAXA电子图板等;

中端CAD:MasterCAM、Cimatron、Powermill、SurfCAM等;

中端三维CAD:SolidEdge、Solidworks、AutodeskMechanicalDesktop等;

CAX集成化系统:ProEngineer、Unigraphics、I_DEAS等模块化集成。

3.3.现场测试最终定型

针对基本方案的进一步筛选,不仅应大处着眼,更应细处着手。典型的做法是邀请软件商到企业做现场测评,对各种方案的软件功能进行详细比较,以企业典型产品和复杂产品为案例,重点考虑以下因素:

a、技术功能指标:造型核心,组件技术,二维功能,三维功能,装配功能等;

b、用户界面指标:任何软件的考评中,用户界面都是一个重要指标,因为所有软件的使用主体均为人,所以易用性不言而喻不可或缺;

c、开放扩展功能:文件转换接口、二次开发能力、本地化国标化程度,此外丰富的三方支援常对软件后继扩展有重要影响;

d、价格定位--性能价格比;

e、服务水平:培训、技术支持、版本更新、疑难解答,包含软件商的发展能力。

通过综合评价,软件最终定型。

四、人员培训

计算机研究论文篇5

关键词:集成;面向对象;虚拟仪器;测试

1引言

人类在从事社会生产、经济交往和科学研究中,都与测试技术息息相关。随着科学技术的发展和生产力水平的提高,测试的重要性日益凸现。现代化的科研工作不仅需要对多参数、相关参数、瞬间信息进行陕速、实时、连续、准确的捕捉和测量,且需完成浩繁的数据处理工作。这些测试任务均非手动或人工测试所能完成的,这就必须采用自动测试手段。国际上发达国家早已在20世纪80g代末就推出了跨世纪的总线测试系统及产品,它采用开放的总线标准,使用户在最短的时间内利用总线式仪器和软件,灵活组建自动测试系统,大大节约了测试时间并降低了测试费用。目前,数字化、模块化、网络化和系统化已成为测试仪器发展的新趋势,采用各种各样先进技术的第3代电子测试仪器将不断问世。

2计算机远程测试平台的组成结构

测试仪器从模拟技术向数字技术过渡,从单台仪器向多种功能仪器组合过渡,从完全由硬件实现仪器功能向软硬件结合方向过渡,从简单的功能组合向以个人计算机为核心构成通用测试平台过渡,从硬件模块向软件包形式过渡是今后电子类测试仪器的发展新动向[1]。一种基于先进PC技术的被人们称之为“2000技术”的新概念[2],被使用在测量仪器上,使测量仪器的性能获得最大程度地提高。这种以计算机软硬件和总线技术为核心的“2000技术”,它包括高速总线技术USB/IEEE1394/Ethemet、仪器总线接口驱动技术IⅥ、Windows2000及其WindowsCE操作系统、简化仪器数据传输的Internet访问技术SocketData、基于元件目标模式(COM)的仪器软硬件互操作技术OPC、软件开发技术等等。图l为计算机测试系统的组成结构。

被测信号(例如温度、流量、压力、动不平衡量,噪声等)经传感器变换为电流或电压信号。如果信号太弱,则应经过前端预处理电路进行放大或滤波等处理,经光电隔离或电磁隔离后,由数据采集子系统将模拟信号转换为数字信号送^、微机处理子系统中。微机根据实际情况对所采集到的信号进行必要的处理,由数据分配子系统和接口输出到执行机构,以实现自动控制,或由基本I/O子系统输出到CRT,打印机或绘图仪等。

2.1微机基本子系统

微机基本子系统可以为普通的PC机,工控机等,这种计算机采用通用型微处理器,具有良好的通用性和兼容性的特点。可以分为硬件系统和软件系统两部分,软件系统采用多任务操作系统系统Windows2000和面向对象开发工具VisualStudio.net。

2.2数据采集子系统

数据采集子系统由传感器,信号调理电路和总线接口芯片组成(如图2)。数据经传感器转换为电信号后,需要进行放大、滤波、隔离等处理,由多路开关选通后,送采样保持器,然后经过A/D转换,通过接口芯片送人计算机进行处理。我们用的接口为PCI总线接口,接口芯片可以为AMCC公司的$5933,PLX公司的9054等。专用芯片可以实现完整的PCI主控模块和目标模块接口功能,将复杂的PCI总线接口转换为相对简单的用户接口,用户只要设计转换后的总线接口即可。亦可采用可编程逻辑器件(EPLE或FPGA)实现通用PCI总线接口。

2.3数据通信子系统

近年来,网络技术发展十分迅猛,Intemet和PC网络正在逐渐地改变人们的生活和工作方式。为了满足测试系统互连、测试数据共享和提高测试系统工作的可靠眭等方面的需要,网络技术也逐渐地被应用到了测试领域,从而为数据采集、数据分析和数据表达带来了一些新的方法和途径。在系统组建方案中,可以通过配置一个或多个远端测试节点来完成测试任务,并将测试的数据发送回一台本地PC。

2.4数据输出子系统

通过输出信号来推动执行机构,以实现控制的功能。例如停止或启动测试设备等。

3系统网络结构及系统的建立

3.1系统网络结构

计算机远程测试平台是基于客户机/服务器结构和服务器/浏览器结构的[3]。数据采集工作站的任务由客户机来承担。客户机负责数据采集、数据显示、数据处理、数据存储和数据通信的任务。客户机也负责接收用户命令、发送请求和网络通信。服务器存储客户机的地址信息,并用来汇总采集数据,其本身也提供WEB等服务[4][5]。系统结构如图3所示,实线表示物理连接关系,虚线表示网络,虚箭头表示逻辑概念,即请求可以从本机发出,也可能从网上获得;同样,响应既可以回送本机,也可以发到网上。

3.2系统的建立

网络系统的体系结构从应用上划分为3个分系统,1个应用分系统,2个支持分系统,即网络NETS和数据库分系统DBS。其网络体系结构如图4所示。

中心站的网络结构采用的是l00M带宽星型全交换式以太网结构,采用TCP/IP协议作为主要网络通信协议。主要设备如服务器、网络交换机等都支持C/S和B/S结构,并采用先进的虚拟网络技术,将网络按功能模块划分成不同子网,增强网络的安全性。网络操作系统选用WindowsXP。

图5为远程测试平台主界面。进入系统主界面[6][7]后,可以看到用户操作区有三个选项卡:数据采集,数据管理和网络通信。数据采集选项卡主要实现对数据的采集和显示,并且可以对采集信号进行处理。方法为在通道上单击右键,可弹出操作菜单,然后进行各项操作。数据管理选项卡里可以对采集数据进行输出和备份等各项操作。网络通信选项卡可以进行简单的网络通信,包括和服务器,其他用户的通信。

4结束语

计算机远程测试平台是一种超越单一特定对象的通用平台。它不仅可以最大化地减少因测控要求改变、测控环境改变和测控设备变化所带来的系统变化,还能够实现全系统范围内资源的最佳分配,并得到最好的资源共享效果,同时也支持测控设备的即插即用[8]。这种模式的提出无论是对企业生产、测试项目的技术改造,还是对于节约资源,进行可持续发展都具有非常重大的现实意义。

参考文献:

[1]KESSLERGD.Handbookofvirtualenvironmentstechnology,Chapter13.VinualEnvironmentModels[M].LawrenceErlbaumAssociates,Mahwah,NewJersey,2002.

[2]邱公伟.多级分布式计算机控制系统[M].北京:机械工业出版社,1999.

[3]蔡希尧.面向对象技术[M].西安:西安电子科技大学出版社,2003.

[4]郭瑞杰,付桂英,尤向巍.一种远程多点监控装置的实现[J].机械工程师,2007(5):72—73.

[5]蒋凌云,王汝传.基于流量自相似模型的SYN—FloodDDoS攻击防范[J].南京邮电大学学报(自然科学版),2007,27(2):90-94.

[6]张鑫.计分散控制系缀M].北京:水利电力出版社,2002.

计算机研究论文篇6

关键词:计算机电磁辐射电磁场

1概述

任何带电物体的周围都存在电场,而周期变化的电场将会产生周期变化的磁场,也就存在电磁波,产生电磁辐射,如果这种辐射的量超过限定条件,那么就会对环境形成电磁污染。和无处可躲的大气污染、水污染、噪声污染一样,电磁辐射同样无处不在,这使它成为公认的“第四污染源”。

只要存在电场变化的地方就会有电磁辐射。目前,能造成大面积电磁污染的主要有高压输配电系统、发射设备、微波设备、家用电器、计算机等等。其中高压输电系统的电磁辐射强度最大,对人体的危害最明显。为了保障从业者的健康,在辐射环境下的工作时间有着严格的限定。相比之下,诸如彩电、手机、微波炉、空调机、电冰箱、计算机等等家庭必需的电气设备所影响的人群更广泛。在上述常见的电气设备中,与人们工作、生活息息相关的计算机更值得关注。许多上班族和沉迷于网络世界的网虫每天面对计算机的时间往往超过8小时。而计算机本身就是一个不可小觑的电磁辐射源:微处理器、主板、显卡、声卡、内存、硬盘、光驱、显示器、USB接口等主要部件在工作时都会向外界辐射电磁能量。计算机所产生的电磁辐射,对那些长期接触计算机的人的身心健康有巨大的危害。

2计算机电磁辐射对人体的危害

计算机已进入现代社会的各行各业和千家万户,它给人们的工作、学习、生活带来了极大的方便。但“计算机病”也与日俱增,严重的影响了人们的身心健康。“计算机病”的症状表现为神经衰弱综合癌(头晕、头痛、疲劳、失眠或噩梦、记忆力减退、情绪低落等)、肩颈腕综合症(骨骼不适、手指麻等、感觉异常、震颤、有压痛),以及腰背酸痛、抗病能力降低、易感冒等,发病率最高的是那些每天在计算机旁敲击键盘的专业人员。这些专业人员精神压力大,大脑处于高度集中和紧张状态,这是产生神经衰弱综合症的根源。流产、面部褐斑、类似红斑或湿疹等的出现,亦与精神因素密切相关。专业人员连续注视计算机屏幕,长时间近距离盯着闪烁的荧光屏,易使眼睛充血、干燥、怕光,严重者还会使眼球视网膜的感光功能失调,晶体受损,暗适应能力降低,造成视力减退,甚至可导致微波自内障、夜盲症等。如人体受辐射还可导致人体循环系统异常,男性生殖能力下降,人体激素分泌异常等。孕妇、儿童、心脏起搏器佩戴者和老人是电磁辐射的易感人群,而心脏、眼睛和生殖系统等是电磁辐射敏感器官。近年来的畸形儿出生率和儿童的自血病增多,心脏起搏器佩戴者的死亡率增加,电磁辐射难逃其咎。

3计算机辐射的主要来源

虽然微处理器、主板、显卡、声卡、内存、硬盘、光驱、显示器、USB接口等主要部件在工作时都会向外界辐射电磁能量,但幸运的是,除显示器之外,这些配件都是被装在具有电磁屏蔽能力的机箱里面,阻挡了大部分电磁辐射。所以,我们通常受到的辐射一方面来自显示器,而另一方面则来自主机。倘若显示器在电磁屏蔽技术方面不够严谨,那么用户可能一周5天、每天8小时都会受到电磁辐射,对健康的危害显而易见。而机箱同样如此,设计不良的产品往往台发生电磁辐射泄漏,如果机箱与用户之间的距离太近,外泄的电磁辐射同样会影响到用户健康。

上述表明,计算机的电磁辐射主要来源于显示器和主机。其中显示器又分为CRT显示器(阴极射线管显示器)和LCD显示器(液晶显示器)。CRT显示器是计算机中最严重的辐射源。CRT显示器通过电子枪发射电子束实现画面显示,对外发射电子本身就会产生严重的电磁辐射,尽管厚厚的含铅玻璃屏幕可在一定程度上阻隔辐射,但仍然有不少电子穿透阻隔层而直接照射到使用者。所以,如何削弱这部分辐射至关重要。

按照物理学的定义,来自CRT显示器的辐射伤害主要可分为光辐射、低能x射线、无线电场、静电场和低频电磁场。其中光辐射为电子枪打在屏幕背后荧光层而发出的可见光和少量紫外线,只有少量的紫外线会对人体造成危害。X射线由电子束碰撞阴极射线管的内部前屏所产生,但因为能量极低,其辐射程度也可忽略不计。无线电场主要从CRT的控制电路部分发出,强度非常弱,经过短距离后基本上就衰减到零。静电场则是从CRT电子枪内部的加速电场所产生,最直接的体现就是会让屏幕吸附灰尘。而被认为对人体健康损害最严重的应该是低频电磁场,它主要由显示器的电源部分(高压包)和垂直/水平扫描电场所产生,电磁场频率在5Hz~400kHz之间。

LCD电磁辐射相对低很多。从原理上说,LCD显示器以液晶材料作为光线通过的开关来控制光线照射屏幕,进而获得画面输出。而这个过程并没有涉及紫外线、静电场、高压电源等容易产生辐射的部件,因此从这个方面考虑可以说LCD正面几乎是零辐射。另外,LCD和CRT显示器一样,机内同样需要一个高压电源,只是电源驱动的并不是电子枪,而是LCD背光模组中的冷阴极荧光管。此种荧光灯管其实和我们常见的日光灯一样,都需要较高的电压才能驱动,只是点亮之后电压会迅速回落到较低的水平。因此,LCD的电源只需要维持一定时间的高压状态(可达到l000V),然后转为常压甚至低压状态,而不必像CRT显示器的高压包一样始终得保持高电压状态。因此相对而言,LCD显示器电源部分对外辐射的低频电磁波会比CRT要弱很多,加上LCD的摆放位置往往贴近墙面.所以不会背对着人体,这种辐射对人的影响可减弱到零。

显示器之外,第二辐射源就是主机。众所周知,金属机箱对电磁辐射可起着屏蔽的作用,但不同材料,不同设计、不同工艺的机箱的防辐射能力并不相同,如果设计不良,主机外泄的电磁辐射仍可能超标。

首先,机箱的材料至关重要,目前大多数机箱都是使用镀锌铜板,它可起到良好的屏蔽效果。不少高档机箱采用更轻的铝合金材料,同样具有良好的防辐射能力。材料仅是防辐射要求的基本方面,更关键的地方在于机箱制造工艺,只有模具精细,制造工艺好的机箱才会具有良好的电磁屏蔽效果。这方面主要体现在机箱面板、前置接口,后侧挡板及其他所有存在任何接缝的地方,劣质机箱与优质机箱在这方面差异甚大,前者的接缝处通常很不严密,设计、制造过程中都没通过辐射实验室进行严格检测、电磁辐射外泄情况严重。尤其是在前置接口方面,电磁辐射很容易就直接影响到用户。而优质机箱在这些细节都比较严谨,基本不存在接缝不够密合的问题,样品制造出来后都必项在电磁实验室中测量辐射是否达标,选标之后方可进行大批量制造。此外,不少机箱为了制造方便都采用双面喷漆,但内部表面如果被喷漆的话,机箱板就无法直接吸收电磁坡,电磁波会出现四处散射的情况。倘若在机箱接缝处不够严密就很容易因电磁波散射而造成泄漏现象。相较之下,外表面喷漆、内部镀锌的做法更值得提倡。钢板内表面所镀的锌(防氧化需要)同样也是金属,电磁波射到表面后可以被有效屏蔽而不会出现散射现象,这对机箱整体的电磁辐射屏蔽是很有利的——从健康角度考虑,我们认为多花点预算购买品质优良的机箱还是值得提倡的。

因此,对于广大计算机用户来说,选择LCD显示器,购买选材合理、设计优秀、屏蔽良好的机箱是非常重要的。这样可以最大限度的保证计算机用户免于受到过度的电磁辐射危害。

除了在购买时选择符合电磁辐射标准的计算机外,还可以根据情况采取下列措施。①平时饮食应选择富含维生素类的食品,以降低辐射的危害②有必要选用防护产品,如防护屏、护目镜、防磁帖防护服等③长时间使用计算机,应注意间隔与调剂,孕妇操作计算机一天不宜超过2h。④人体与计算机,应保持一定的安全距离。室内办公和家用电器的设置不宜过密,不要把家用电器摆放得过于集中,以免使自己暴露在超剂量辐射的危险之中。:

4结语

随着计算机走进人们的日常生活,它给现代人的工作、学习带来了极大的便利,成为人们生产生活所必不可少的一件工具。在给人们带来便利的同时,应该注意到,计算机所产生的电磁辐射也给人们的健康带来了危害。如何有效地防止和降低计算机对人身健康的威胁,是人们生产生活中所应该关心和关注的一个问题。计算机的电磁辐射主要来源于显示器和主机,选择LCD显示器和具有良好防辐射效果的机箱是防止用户免于过度电磁辐射的关键。另外加强维生素的摄入,选择防护用具,避免长时间近距离接触计算机也是重要的防护措施。

参考文献:

[1]胡焱弟,白志鹏等.大学生受电脑电磁辐射的研究.安全与环境学报.2005.5(3).37~41.

[2]刘英杰.电磁辐射与劳动保护.水利电力劳动保护.2002.(1).17~18.26.

[3]吴忠智.关于电源污染及电磁辐射的探讨.电工技术杂志.2001.(11).30~31.

[4]张剑.关注健康——从设计的角度看待电磁辐射.微型计算机.2003.(23).112~118.

计算机研究论文篇7

[论文摘要]目前计算机的应用遍及到社会的各个领域,同时计算机病毒也给我们带来了巨大的破坏和潜在的威胁,因此为了确保计算机能够安全工作,计算机病毒的防范工作,已经迫在眉睫。从计算机病毒的定义入手,浅谈计算机病毒的特点及其防范措施。

对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨。其实计算机病毒是可以预防的,随着计算机的普及与深入,对计算机病毒的防范也在越来越受到计算机用户的重视。

一、计算机病毒的定义

一般来讲,凡是能够引起计算机故障,能够破坏计算机中的资源(包括硬件和软件)的代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。[1]”

二、计算机病毒的特性

(一)传染性。计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。因此,这也是计算机病毒这一名称的由来。

(二)潜伏性。有些计算机病毒并不是一浸入你的机器,就会对机器造成破坏,它可能隐藏合法文件中,静静地呆几周或者几个月甚至几年,具有很强的潜伏性,一旦时机成熟就会迅速繁殖、扩散。

(三)隐蔽性。计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序,如不经过程序代码分析或计算机病毒代码扫描,病毒程序与正常程序是不容易区别开来的。

(四)破坏性。任何计算机病毒浸入到机器中,都会对系统造成不同程度的影响。轻者占有系统资源,降低工作效率,重者数据丢失、机器瘫痪。

除了上述四点外,计算机病毒还具有不可预见性、可触发性、衍生性、针对性、欺骗性、持久性等特点。[2]正是由于计算机病毒具有这些特点,给计算机病毒的预防、检测与清除工作带来了很大的难度。

三、计算机病毒的分类

自从1988年在美国发现的“蠕虫病毒”至今,计算机病毒以惊人的速度递增,据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计,国内以4种/月的速度递增。病毒的种类繁多,分类方法也不一。为了更好的了解它,根据目前流行的计算机病毒,把它们概括成如下几类:

(一)从其传播方式上分为

1.引导型病毒。又称开机型病毒。当用户开机时,通过DOS的引导程序引入内存中,它不以文件的形式存储在磁盘上,因此也没有文件名,十分隐蔽。由于它先于操作系统装入内存,因此它能够完全控制DOS的各类中断,具有强大的破坏能力。常见的大麻病毒、巴基斯坦智囊病毒及米开朗基罗病毒等均属这类。2.文件型病毒。这是一种针对性很强的病毒,一般来讲,它只感染磁盘上的可执行文件(COM,EXE,SYS等),它通常依附在这些文件的头部或尾部,一旦这些感染病毒的文件被执行,病毒程序就会被激活,同时感染其它文件。这类病毒数量最大,它们又可细分为外壳型、源码型和嵌入型等。3.混合型病毒。这类病毒兼有上述两种病毒的特点,它既感染引导区又感染文件,正是因为这种特性,使它具有了很强的传染性。如果只将病毒从被感染的文件中清除,当系统重新启动时,病毒将从硬盘引导进入内存,这之后文件又会被感染;如果只将隐藏在引导区中的病毒消除掉,当文件运行时,引导区又会被重新感染。

(二)按其破坏程序来分

1.良性病毒。这类病毒多数是恶作剧的产物,其目的不为破坏系统资源,只是为了自我表现一下。其一般表现为显示信息,发出声响,自我复制等。2.恶性病毒。这类病毒的目的在于破坏计算机中的数据,删除文件,对数据进行删改、加密,甚至对硬盘进行格式化,使计算机无法正常运行甚至瘫痪。

四、当前破坏性大的几种病毒

(一)“武汉男生”病毒

俗称“熊猫烧香”,这是一种经过多次变种后的蠕虫病毒,当机器感染该病毒时,其可执行文件会出现“熊猫烧香”图案,故因此而得名。

(二)CIH病毒

在CIH病毒没有被发现之前,人们认为计算机病毒仅仅破坏计算机中的软件资源,在1999年的4月26日,CIH病毒的大规模暴发,使人们认识到计算机病毒不仅能破坏计算机的软件资源也能破坏计算机中的硬件。

(三)电子邮件炸弹(E-mailBomber)

这是一种恶作剧式的计算机病毒。具体是指发送者用来历不明的地址,在很短时间内连续不断地将大容量的邮件发送给同一个人,而一般收信人的邮箱容量是有限的,在这些数以千计的大容量信件面前肯定是不堪重负,而最终“爆炸身亡”。

(四)“台湾1号”宏病毒

它的发作日期是每个月13日,此时若打开一个感染该病毒的文档,病毒会被激活,在屏幕正中央会弹出一个对话框,给出一个心算题目要求用户回答,如果回答错误,它将无限制地打开文件,直到内存不够,系统出错为止;如果回答正确,便继续提问:“什么是巨集病毒(宏病毒)?”,回答是“我就是巨集病毒”,再提问:“如何预防巨集病毒?”,回答是“不要看我”。

五、计算机病毒的检测与预防

(一)病毒的检测

从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。

计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。

(二)病毒的预防

计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。

不使用来历不明的程序或软件;在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;安装防火墙,防止网络上的病毒入侵;安装最新的杀毒软件,并定期升级,实时监控;养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复;在使用系统盘时,应对软盘进行写保护操作。

计算机病毒及其防御措施都是在不停的发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全工作。

参考文献:

计算机研究论文篇8

针对复杂网络交叠团的聚类与模糊剖析办法设计Issue(问题),给出一种新的模糊度量及对应的模糊聚类办法,并以新度量为根底,设计出两种发掘网络模糊拓扑特征的新目标:团间衔接严密水平和模糊点对交叠团的衔接奉献度,并将其用于网络交叠模块拓扑构造微观剖析和团间关键点提取。实验后果标明,运用该聚类与剖析办法不只能够取得模糊勾结构,并且可以提醒出新的网络特征。该办法为复杂网络聚类后剖析提供了新的视角。

关键词:网络模糊聚类;团—点相似度;团间连接紧密度;团间连接贡献度;对称非负矩阵分解;网络宏观拓扑

团结构是复杂网络普遍而又重要的拓扑属性之一,具有团内连接紧密、团间连接稀疏的特点。网络团结构提取是复杂网络分析中的一个基本步骤。揭示网络团结构的复杂网络聚类方法[1~5]对分析复杂网络拓扑结构、理解其功能、发现其隐含模式以及预测网络行为都具有十分重要的理论意义和广泛的应用前景。目前,大多数提取方法不考虑重叠网络团结构,但在多数网络应用中,重叠团结构更为普遍,也更具有实际意义。

现有的网络重叠团结构提取方法[6~10]多数只对团间模糊点进行初步分析,如Nepusz等人[9,10]的模糊点提取。针对网络交叠团结构的深入拓扑分析,本文介绍一种新的团—点相似度模糊度量。由于含有确定的物理含意和更为丰富的拓扑信息,用这种模糊度量可进一步导出团与团的连接紧密程度,以及模糊节点对两团联系的贡献程度,并设计出新指标和定量关系来深度分析网络宏观拓扑连接模式和提取关键连接节点。本文在三个实际网络上作了实验分析,其结果表明,本方法所挖掘出的网络拓扑特征信息为网络的模糊聚类后分析提供了新的视角。

1新模糊度量和最优化逼近方法

设A=[Aij]n×n(Aij≥0)为n点权重无向网络G(V,E)的邻接矩阵,Y是由A产生的特征矩阵,表征点—点距离,Yij>0。假设图G的n个节点划分到r个交叠团中,用非负r×n维矩阵W=[Wki]r×n来表示团—点关系,Wki为节点i与第k个团的关系紧密程度或相似度。W称为团—点相似度矩阵。令Mij=rk=1WkiWkj(1)

若Wki能精确反映点i与团k的紧密度,则Mij可视为对点i、j间相似度Yij的一个近似。所以可用矩阵W来重构Y,视为用团—点相似度W对点—点相似度Y的估计:

WTWY(2)

用欧式距离构造如下目标函数:minW≥0FG(Y,W)=Y-WTWF=12ij[(Y-WTW)。(Y-WTW)]ij(3)

其中:•F为欧氏距离;A。B表示矩阵A、B的Hadamard矩阵乘法。由此,模糊度量W的实现问题转换为一个最优化问题,即寻找合适的W使式(3)定义的目标函数达到最小值。

式(3)本质上是一种矩阵分解,被称为对称非负矩阵分解,或s-NMF(symmetricalnon-negativematrixfactorization)。s-NMF的求解与非负矩阵分解NMF[11,12]的求解方法非常类似。非负矩阵分解将数据分解为两个非负矩阵的乘积,得到对原数据的简化描述,被广泛应用于各种数据分析领域。类似NMF的求解,s-NMF可视为加入限制条件(H=W)下的NMF。给出s-NMF的迭代式如下:

Wk+1=Wk。[WkY]/[WkWTkWk](4)

其中:[A]/[B]为矩阵A和B的Hadamard矩阵除法。

由于在NMF中引入了限制条件,s-NMF的解集是NMF的子集,即式(4)的迭代结果必落入NMF的稳定点集合中符合附加条件(H=W)的部分,由此决定s-NMF的收敛性。

在求解W之前还需要确定特征矩阵。本文选扩散核[13]为被逼近的特征矩阵。扩散核有明确的物理含义,它通过计算节点间的路径数给出任意两节点间的相似度,能描述网络节点间的大尺度范围关系,当两点间路径数增加时,其相似度也增大。扩散核矩阵被定义为K=exp(-βL)(5)

其中:参数β用于控制相似度的扩散程度,本文取β=0.1;L是网络G的拉普拉斯矩阵:

Lij=-Aiji≠j

kAiki=j(6)

作为相似度的特征矩阵应该是扩散核矩阵K的归一化形式:

Yij=Kij/(KiiKjj)1/2(7)

基于扩散核的物理含义,团—点相似度W也具有了物理含义:团到点的路径数。实际上,W就是聚类结果,对其列归一化即可得模糊隶属度,需要硬聚类结果时,则选取某点所对应列中相似度值最大的团为最终所属团。

2团—团关系度量

团—点相似度W使得定量刻画网络中的其他拓扑关系成为可能。正如WTW可被用来作为点与点的相似度的一个估计,同样可用W来估计团—团关系:

Z=WWT(8)

其物理含义是团与团间的路径条数。很明显,Z的非对角元ZJK刻画团J与团K之间的紧密程度,或团间重叠度,对角元ZJJ则刻画团J的团内密度。

以图1中的对称网络为例,二分团时算得

Z=WWT=1.33760.0353

0.03531.3376

由于图1中的网络是对称网络,两团具有同样的拓扑连接模式,它们有相同的团内密度1.3376,而团间重叠度为0.0353。

3团间连接贡献度

ZJK度量了团J与团K间的重叠程度:

ZJK=na=1WJaWKa(9)

其中:WJaWKa是这个总量来自于点a的分量。下面定义一个新指标来量化给定点对团间连接的贡献。假设点i是同时连接J、K两团的团间某点,定义点i对团J和团K的团间连接贡献度为

Bi=[(WJiWKi)/(na=1WJaWKa)]×100%(10)

显然,那些团间连接贡献大的点应处于网络中连接各团的关键位置,它们对团间连接的稳定性负主要责任。将这种在团与团间起关键连接作用的点称为关键连接点。为了设定合适的阈值来提取团间关键连接点,本文一律取B>10%的点为关键连接点。

4实验与结果分析

下面将在三个实际网络上展开实验,首先根据指定分团个数计算出团—点相似度W,然后用W计算团—团关系和B值,并提取关键连接点。

4.1海豚社会网

由Lusseau等人[14]给出的瓶鼻海豚社会网来自对一个62个成员的瓶鼻海豚社会网络长达七年的观测,节点表示海豚,连线为对某两只海豚非偶然同时出现的记录。图2(a)中名为SN100(点36)的海豚在一段时间内消失,导致这个海豚网络分裂为两部分。

使用s-NMF算法聚类,海豚网络分为两团时,除30和39两点外,其他点的分团结果与实际观测相同,如图2(a)所示。计算B值并根据阈值提取出的五个关键连接点:1、7、28、36、40(虚线圈内),它们对两团连接起到至关重要的作用。图2(b)为这五点的B值柱状图。该图显示,节点36(SN100)是五个关键连接点中B值最大者,对连接两团贡献最大。某种程度上,这个结果可以解释为什么海豚SN100的消失导致了整个网络最终分裂的影响。本例说明,s-NMF算法及团间连接贡献程度指标在分析、预测社会网络演化方面有着独具特色的作用。

4.2SantaFe科学合作网

用本算法对Newman等人提供的SantaFe科学合作网络[15]加以测试。271个节点表示涵盖四个学术领域的学者,学者合作发表文章产生网络连接,构成了一个加权合作网络。将本算法用于网络中一个包含118个节点的最大孤立团,如图3(a)所示。

图3(a)中,四个学科所对应的主要组成部分都被正确地分离出来,mathematicalecology(灰菱形)和agent-basedmodels(白方块)与文献[15]的结果一致,中间的大模块statisticalphysics又被细分为四个小块,以不同灰度区分。计算了24个点的团间连接度贡献值B,从中分离出11个B值大于10%的点作为关键连接点:1、2、4、6、11、12、20、47、50、56、57,其标号在横轴下方标出,见图3(b),并在图3(a)中用黑色圆圈标记,这些连接点对应那些具有多种学科兴趣、积极参与交叉研究的学者。除去这11个点时,整个网络的连接布局被完全破坏,见图3(a)下方灰色背景缩小图,可见关键连接点的确起到重要的沟通各模块的作用。

4.3杂志索引网络

在Rosvall等人[16]建立的2004年杂志索引网络上进行测试。网络节点代表杂志,分为物理学(方形)、化学(方形)、生物学(菱形)、生态学(三角形)四个学科领域,每个学科中各选10份影响因子最高的刊物,共40个节点,若某刊物文章引用了另一刊物文章,则两刊间有一条连线,形成189条连接。使用s-NMF对该网4分团时,聚类结果与实际分团情况完全一致,如图4(a)所示。

由本算法得出的团—点相似度W在网络宏观拓扑结构的挖掘方面有非常有趣的应用,如第2章所述,用W计算团—团相似度矩阵Z=WWT,其对角元是团内连接密度,非对角元表征团与团的连接紧密程度,故Z可被视为对原网络的一种“压缩表示”。如果将团换成“点”,将团与团之间的连接换成“边”,利用Z的非对角元,就能构造出原网络的一个压缩投影网络,如图4(b)所示。这是原网络的一个降维示意图,也是团与团之间关系定量刻画的形象表述,定量地反映了原网络在特定分团数下的“宏观(全局)拓扑轮廓”,图上团间连线色深和粗细表示连接紧密程度。由图4(b)可以看到,physics和chemistry连接最紧密,而chemistry与biology和biology与ecology次之。由此推测,如果减少分团数,将相邻两团合并,连接最紧密的两团必首先合并为一个团。实际情况正是如此:分团数为3时,biology和ecology各自独立成团,physics和chemistry合并为一个大团,这与文献[11]结果一致。

5讨论

网络模糊聚类能帮助研究者进一步对团间的一些特殊点进行定量分析,如Nepusz等人[9]用一种桥值公式来刻画节点在多个团间的共享程度,即节点从属度的模糊程度。而本文的团间连接贡献度B反映出节点在团间连接中所起的作用大小。本质上它们是完全不同的两种概念,同时它们也都是网络模糊分析中所特有的。团间连接贡献度指标的提出,将研究引向对节点在网络宏观拓扑模式中的影响力的关注,是本方法的一个独特贡献。无疑,关键连接点对团间连接的稳定性起到很大作用,如果要迅速切断团间联系,改变网络的宏观拓扑格局,首先攻击关键连接点(如海豚网中的SD100)是最有效的方法。团间连接贡献度这一定义的基础来自于对团与团连接关系(Z)的定量刻画,这个定量关系用以往的模糊隶属度概念无法得到。由于W有明确的物理含义,使得由W导出的团—团关系Z也具有了物理含义,这对网络的宏观拓扑分析非常有利。

6结束语

针对复杂网络交叠团现象,本文给出了一个新的聚类后模糊分析框架。它不仅能对网络进行模糊聚类,而且支持对交叠结构的模糊分析,如关键点的识别和网络宏观拓扑图的提取。使用这些新方法、新指标能够深入挖掘潜藏于网络的拓扑信息。从本文的聚类后分析不难看出,网络模糊聚类的作用不仅在于聚类本身,还在于模糊聚类结果能够为网络拓扑深入分析和信息挖掘提供支持,而硬聚类则不能。今后将致力于对团间连接贡献度指标进行更为深入的统计研究。

参考文献:

[1]赵凤霞,谢福鼎.基于K-means聚类算法的复杂网络社团发现新方法[J].计算机应用研究,2009,26(6):2041-2043,2049.

[2]汪小帆,刘亚冰.复杂网络中的社团结构算法综述[J].电子科技大学学报,2009,38(5):537-543.

[3]NEWMANMEJ.Modularityandcommunitystructureinnetworks[J].ProceedingsoftheNationalAcademyofSciencesoftheUnitedStatesofAmerica,2006,103(23):8577-8582.

[4]WHITES,SMYTHP.Aspectralclusteringapproachtofindingcommunitiesingraphs[C]//ProcofSIAMInternationalConferenceonDataMining.2005.

[5]ENRIGHTAJ,DONGENSV,OUZOUNISCA.Anefficientalgorithmforlarge-scaledetectionofproteinfamilies[J].NucleicAcidsResearch,2002,30(7):1575-1584.

[6]BEZDEKJC.Patternrecognitionwithfuzzyobjectivefunctionalgorithms[M].NewYork:PlenumPress,1981.

[7]PALLAG,DERENYII,FARKASI,etal.Uncoveringtheoverlappingcommunitystructuresofcomplexnetworksinnatureandsociety[J].Nature,2005,435(7043):814-818.

[8]REICHARDTJ,BORNHOLDTS.Detectingfuzzycommunitystructuresincomplexnetworkswithapottsmodel[J].PhysicalReviewLetters,2004,93(21):218701.

[9]NEPUSZT,PETROCZIA,NGYESSYL,etal.Fuzzycommunitiesandtheconceptofbridgenessincomplexnetworks[J].PhysicalReviewE,2008,77(1):016107.

[10]ZHANGShi-hua,WANGRui-sheng,ZHANGXiang-sun.IdentificationofoverlappingcommunitystructureincomplexnetworksusingfuzzyC-meansclustering[J].PhysicalReviewA:StatisticalMechanicsandItsApplications,2007,374(1):483-490.

[11]PAATEROP,TAPPERU.Positivematrixfactorization:anon-negativefactormodelwithoptimalutilizationoferrorestimatesofdatavalues[J].Environmetrics,1994,5(2):111-126.

[12]ANTTILAP,PAATEROP,TAPPERU,etal.SourceidentificationofbulkwetdepositioninFinlandbypositivematrixfactorization[J].AtmosphericEnvironment,1995,29(14):1705-1718.

[13]KONDORRI,LAFFERTYJ.Diffusionkernelsongraphsandotherdiscretestructures[C]//Procofthe19thInternationalConferenceonMachineLearning.SanFrancisco:MorganKaufmann,2002.

[14]LUSSEAUD,SCHNEIDERK,BOISSEAUOJ,etal.Thebottlenosedolphincommunityofdoubtfulsoundfeaturesalargeproportionoflong-lastingassociations:cangeographicisolationexplainthisuniquetrait?[J].BehavioralEcologyandSociobiology,2003,54(4):396-405.

计算机研究论文篇9

论文摘要:就车站信号联锁设计,着重探究了站场外形模拟和其后的进路选择、进路联锁的设计过程。联锁图表软件作为车站信号工程设计的重要组成部分,提出了在不改变车站数据信息情况下,自适应于站场外形的联锁图表软件的设计方法。实现了车站信号联锁图表设计的系统化和标准化。

联锁图表是铁路信号工程设计的重要组成部分,直接关系到车站信号控制系统的结构,是确保行车平安,提高运营效率的基础。联锁图表工程设计烦琐,逻辑运算复杂,手工设计极易产生错误。为此,许多探究设计单位都曾做过不同程度的努力,但在站场外形自适应方面仍存在着许多尚待解决的新问题。本文就自适应于站场外形的联锁图表软件的数据信息、站场外形模拟、进路联锁和绘制指令的实现技术和结构,作简要论述,供同行参考。

1条件数据信息

条件数据信息是联锁图表软件运行的基础,是软件结构、运算处理和程序控制的关键。根据软件设计的总体要求,条件数据信息应满足系统设计要求,其编制在格式、输人输出和数据含义方面,应做严格的规定和标准,以提高系统的可靠性和处理速度。基本数据信息如图1所示。

对于站场上轨道绝缘(无论是否超限)的表示方式,是在对应其类型的位置处,根据不同的站场道形布置、侵限绝缘节的设置情况标注代码。以假定来自4个方向的侵限为前提,规定若绝缘节设置在道岔直股上,为水平方向侵限;设置在道岔弯股时,为垂直方向侵限。设侵限绝缘在原点,道岔直股平行于X轴,表1、图2列出4个象限内的各种侵限形式。图2中,箭头表示行车方向,方框表示被侵人方向的区段。

在上述的各种侵限中,虽然有些侵限形式,如32,41,42,43的侵限形式,实际上并不存在,但为了软件设计的可靠性和严密性,应使其形式或规定具备充分必要的条件,以方便应用。如,当选择32或42的形式后,就不必在垂直和水平方向同时存在侵限情况下,具体区分是何种侵限形式,即可做出正确处理。对于描述设备类型和属性的数据,其结构应最大限度地满足站场网络图形数据转换的需要。通过删除冗余的或不相关的信息,使图形信息达到较高的压缩比,减少存储空间的占用。就车站信号平面布置图而言,单动和双动道岔、各类调车、列车信号机虽都相对独立,但其图形信息却含有可观的冗余量,如,一个双动道岔可用2个单动道岔图形合成,调车或列车信号机可通过旋转改变方向,等等,图3所示。

2固有数据信息

固有数据信息是由编程人员根据站场模拟、逻辑运算和图形绘制的需要,预先设t的地址码、图形码、图素码和测试码等,这些代码在联锁图表软件运行中提供转换、压缩、校核、编辑和绘图指令生成的支撑。该数据信息的组织,目的在于增强软件的灵活性、适应性和扩充能力,促使软件的处理起点向设计边缘靠近,最大程度地减少手工干预。另外,为了让数据信息能够尽快地从联锁图表中分离出来,以供其它系统软件调用,在数据组织时,还应考虑固有数据信息的划分,避免共享数据信息的重复。

3站场外形模拟

所谓站场外形模拟,是指通过对车站数据信息的处理,生成具有可操作能力的车站信号平面图形的过程。在能够充分反映站场外形网络信息的矩阵内,实施信息压缩处理、线性计算调整,形成站场外形网络雏形,并逐层建立图形曲线的拟合信息,使图形能够以最紧凑的连接方式在局部范围内得到合理化处理。

分支A和分支B布置于网络同一层上,若逐行扫描的顺序从左至右的话,则需依道岔、信号机属性及编号对A.B分支的排列顺序进行判定,并加以调整。若相关道岔分支布置于不同层,则需设图形拟合信息ZA,以使道岔分支正确连接。

对站场网络图形信息中各分支比较集中或过于稀疏的地方,需进行局部、线、点的合理化处理。

总之,在站场外形模拟处理的过程中,图形网络的正确连接是第1位的,其次考虑有效的空间内合理的移动方向和移动量。

4进路联锁

进路联锁一般为列车进路联锁和调车进路联锁,但无论哪一种联锁,都必须先确定进路,再依据站场的实际情况进行联锁。然而,进路联锁设计是根据列车或调车的行驶进行的,因此,进路联锁的处理,需设想一个代表列车或调车的点,从每条进路的始端标识处,沿站场外形网络的分支向所有可能构成列车或调车进路的终端标识处移动,并记录所经线路的全部信息,这样就可以实现联锁图表的进路选择和进路内的所有设备状态的检查。对于侵限、带动和条件敌对等因素的检查处理,必须在进路选择的同时一并进行。如图6所示,实箭头为行车方向,虚箭头为根据侵限标识或道岔位置而规定的搜寻方向,方框为检查区段或带动道岔。超级秘书网

条件敌对的处理方法是当一条进路选择完毕后,分别从该进路的两端标识处向两侧(外方)搜寻所有可能构成敌对进路的始端和终端标识,并记录所经道岔和状态。然后,从敌对进路的始端标识处,依其所记录的每个道岔的相反状态,检查可否构成其它进路,倘若构成,且不和选择进路相冲突,则表明由这条敌对进路始端标识所代表的信号机是有条件敌对,须保留该信号机、道岔的标识和状态,否则为无条件敌对,只保留该信号机。

计算机研究论文篇10

【关键词】计算机应用工业过程控制网络系统

一、概述

纯碱是基本化学工业中产量最大的产品,是用途十分广泛的工业原料,在国民经济中占有非常重要的地位。随着我国国民经济的飞速发展,对纯碱的需求量不断增大,为了满足市场需求,除了扩大生产规模外,还必须进一步发掘生产潜力。

山东潍坊纯碱厂是一个新建厂,设备先进,但纯碱生产大部分还是人工操作,落后的操作方法已不能适应生产发展的需要。为了解决先进设备与落后操作的矛盾,稳定生产,提高原料利用率,降低能耗,增加产量,碱厂从美国霍尼韦尔公司引进具有先进水平的TDC-3000集散型控制系统,并用于制碱生产的心脏工序——重碱碳化工段,以实现工业生产的全局控制。

工业生产的全局控制包含着两层意义,一是指生产过程的自动化,二是指企业管理的自动化。生产过程的自动化指的是生产过程采用计算机控制,用计算机自动调节各生产要素,做到产品的高产、优质与低耗。企业自动化管理指的是调度、经营与决策的自动化,就是把当前生产的全部信息汇总起来,使管理决策者能够对全厂的生产、经营进行整体安排与调度,以期取得全厂各部门生产活动的协调进行,达到整体效益的最佳工业过程。全局控制系统可分为以下4级:

1.直接控制级过程控制计算机直接与现场各类装置(如变送器、执行器、记录仪表等)相连,对所连接的装置实施监测、控制,同时它还向上与第二级的计算机相连,接收上层的过程管理信息,并向上传送装置的特性数据和采集的实时数据;

2.过程管理级过程管理计算机(主要有监控计算机、操作站、工程师站等)综合监视过程各站的所有信息,集中显示操作,控制回路组态和参数修改,优化过程处理等;

3.生产管理级管理计算机根据生产过程的特点与需要,协调各单元级的参数设定,是生产过程的总体协调员和控制器;

4.经营管理级与办公室自动化连接起来,担负起全厂的总体协调管理,包括各类经营活动、人事管理等。

上位机系统在整个控制系统中属于第三级(生产管理级),它既可以方便地与过程管理计算机相互交换信息,又可以同厂内现有的计算机网络连接,形成计算机一体化生产系统,实现工厂的信息管理一体化。

二、系统目标

由于纯碱生产是人工操作,生产数据全部由手工记录,数据错综复杂,误差较大,给管理人员协调各部门生产、优化控制过程造成很大困难。为了使碱厂在运行工况、设备状态、故障处理等方面都处在合理、优化的状态,合理的生产运行和经营管理已越来越显得重要,而现有的管理水平离一个现代化企业所要求的目标还相差很远。针对这种状况,确定了本系统的目标为:

1.利用TDC-3000系统提供的计算机网络接口(CG),上位机可以通过网络服务器实时采集现场数据;也可以读取存贮在TDC-3000系统历史模件上的历史数据。上位机将采集到的数据进行加工、处理、分类后,再把它们存放到上位机的碳化塔生产历史数据库中。此数据库可以保存一年以上的生产数据。管理人员可以通过上位机提供的查询手段,调出所需要的历史数据。上位机自动生成碳化塔生产的班报表、日报表等,避免因手工记录出现的数据误差较大的现象,大大提高碳化塔生产的科学管理水平。

2.本系统局域网采用的是五用户以太网,即系统可以同时连接5台上位机,而每台上位机都可以对历史数据库中的数据进行操作,实现数据共享。另一方面本网络系统可以与厂内现有管理信息系统相连,从而将全厂的科学化管理提高到一个新水平。

三、PCNM网络系统

PCNM是一个将LCN网(局部控制网)和相关过程信息送到用户的个人计算机的软硬件系统。PCNM使用了最新的LAN(局域网)操作系统、关系数据库技术和图形用户界面,使用户可以在自己的计算机上很容易地得到所需的数据(见图1)。图中虚线内为本系统配置。图1PCNM结构图AM——应用模件US——万能工作站PCNM系统由TDC-3000的计算机接口(CG)和PCNM服务器组成。通过HDLCLAPB高速数据通讯板,LCN网的数据可以从CG传送到PCNM服务器,这些数据包括实时瞬时值或存贮在历史模件(HM)上的历史数据。

PCNM服务器是一台基于网络和数据库服务器的高性能计算机。它使用了最新的MSLANManager网络操作系统,可以广泛地连接多种类型计算机和LAN网络服务器,其中包括DOS和OS/2个人计算机工作站。

SQL服务器是一个工业标准数据库工具,用于存贮PCNM服务器的实时数据和系统配置数据,SQL服务器为共享LCN网和子系统的数据提供了一个既灵活又安全的平台。

对于LAN工作站,PCNM支持图形显示接口(GDI)和高级语言应用程序接口(HLLAPI)子程序库。GDI是一个允许用户编制自己流程图的图形软件包,流程图中可以显示PCNM服务器和LCN网上的数据。HLLAPI子程序库,可以使用户的应用程序存取PCNM服务器的数据库和LCN网中的历史数据。

PCNM提供的网络连接选择包括:远程数据存取服务功能,NetWare连接和TCP/IP协议支持。远程数据存取服务功能可以使用户通过一个9600波特率的调制解调器,连接到PCNM服务器上。NetWare连接允许一个DOS工作站访问PCNM服务器和与之相连的其它网络服务器。TCP/IP协议支持,可以使用户的工作站连接到UNIX系统或其它支持TCP/IP协议的系统中。

四、软件开发的环境

现在Windows已得到广泛应用,它具有以下几个特点:

1.具有图形用户界面(GUI),美观、漂亮,所有应用软件其界面基本类似,用户易于掌握,便于使用;

2.支持多任务,各任务之间切换容易,并且可以很方便地交换信息;

3.提供虚拟内存管理,使内存突破640KB的限制,程序运行时不会出现内存资源紧张的情况;

4.目前,除了中文Windows以外,国内相继推出了许多Windows环境下的中文平台(如:中文之星),在中文环境下,可以非常容易地编写中文应用程序。

因此,我们使用MSWindows3.1外挂《中文之星2.0》中文平台,作为软件的开发环境。

选择C语言作为系统的编程语言,有两方面原因。第一,C语言具有数据类型多、控制灵活、代码效率高等优点;第二,PCNM网络所支持的高级语言应用程序接口中,有C、Fortran和Pascal三种库函数,只有C语言适合编写Windows环境下的应用程序。另外,作为开发工具,MSVC1.5的开发环境比较好,调试工具性能优越,编译速度快。

五、系统功能特点分析及结论

本系统是一个具有先进水平的整体优化系统。系统功能特点概括如下:

1.实用性

·实现了数据采集、管理一体化,不仅完成数据的自动采集,而且具有统计、报表等管理功能。

·历史信息存储功能,可以存储有关参数的历史信息。

·人—机界面友好,采用MSWindows环境下的编程技术,使用户界面与Windows的相同,易于用户掌握,便于使用。

2.扩充性