软件管理论文范文10篇

时间:2023-03-23 18:32:23

软件管理论文

软件管理论文范文篇1

关键词:软件无线电软件通信结构CORBAIDL域描述体

伴随蜂窝无线个人通信系统服务的快速发展,产生了很多无线通信标准,如GSM、IS95、IS54/136、PDC等。这些空中接口对不同的应用和服务都有各自约定的波段、调制解调机制、编解码方式、复合接人技术和协议。可以预见,在不久的将来,无线电通信系统必将把各种无线接入网集成到一个通用系统结构中,通过一个硬件平台实现多种标准和服务。二十世纪90年代初开始,无线电的服务正从长期依赖的硬导线连接向软件无线电演进。

1基本思想

软件无线电SDR(SoftwareDefinedRadio)为以软件方式实现各种空中接口,提供灵活的无线通信方式以便于实现灵活的传输机制、协议和应用。图1所示为多模式(多个性)的SDR系统的功能模块及标准接口点约定,其中无线电节点指基站或移动终端。多模式技术要求可在一个以上的信道RF频带上接人,在图1中为信道集。

图1

一个软件定义的个性包括RF频带、信道集、空中接口波形及相关功能。RF/信道接人模块提供多个信号通道及跨越多个RF频段的RF频率变换。IF处理模块包括滤波、进一步频率变换、空/时分集处理、波束成形及相关功能。多模式无线电产生多个空中接口波形,波形在调制解调器模块确定。信息安全(INFOSEC)功能在无线应用中越来越重要,该模块主要实现传输安全、身份认证及保护隐私等功能。调制解调器输出的编码信道比特流在INFOSEC被称为黑色(密文)比特流,经由INFOSEC变换为红色(明文)比特流。然后通过协议栈加以处理,产生网络比特或源比特。网络比特依从网络协议通过网络接口接人到远程源;源比特则通过源解码器接到本地源。图1中发展支持部分的功能是支持软件目标的下载及新技术插入[1]。

SDR的基本宗旨是利用数字信号处理技术代替现在主要的模拟信号处理。通过智能天线、宽带RF器件、宽带模数转换器(ADC)及数模转换器(DAC),利用通用可编程处理器实现IF、基带及比特流处理。因为用可重新编程的软件代替了硬件模拟电路,通过动态分配射频、中频、ADC、DPS硬件和算法,并将软件对象分配到硬件组件中,使得软件无线电可以在线改变自己的特性。支持软件无线电可重新配置的技术有:

(1)可通过重载微程序进行重新配置的可编程门阵列(FPGA);

(2)可通过重载代码在指令存储区进行重新配置的通用处理器。

图2

这些软硬相关的微程序和代码的仓库运行在系统某处的通用处理器,它包含带有文件系统访问FPGA和处理器的操作系统。这个通用处理器通常也包含与外部信号处理子系统进行通信的接口,例如用户接口或者临近的监控站。

2SDR的软件通信体系结构

军用联合策略无线电系统(JTRS)定义的软件通信体系结构SCA(SoftwareCommunicationArchitecture)规范经历了Steps2A和Steps2B两期的修正改进。当前版本Version2.2是2001年11月30日在JTRS网站上的,被软件无线电论坛(SDRForum)作为SDR的标准。

SCA不是一个实现方面的结构,而是要建立一种为JTPS软件无线电开发而与实现无关的框架。SCA规范包括一篇阐述软件通信体系结构的主要文档和相关附录文档。附录文档有JTRS定义的应用环境描述体(AEP)以及域描述体(DomainProfile),描述体包含协议信息。SCA规范的附录文档还包括波形配置的应用程序接口(API)、服务定义API、安全性说明、RationalUML文档,以及配置管理文档。

2.1系统结构

图2为SDR系统软件结构和模块接口示意图,其中CORBAORB&Services模块和OperatingSystem模块使用现有商用产品。该软件结构的特点是:最大程度地利用了商用产品和协议;通过开放式分层结构将核心应用程序和非核心应用程序从底层硬件独立出来;通过通用对象请求结构(CORBA)提供了一种分布式处理环境,从而达到软件应用程序的可移植性、重用性和伸缩性。按比特流分段,系统分为黑色总线(密文传输)、信息安全(INFOSEC)和红色总线(明文传输)三个子段。这些子段在物理上是相互隔开的,从而保证黑/红之间的隔离和INFOSEC的完整性。参照OSI的七层模型,系统主要实现物理层、MAC层和部分逻辑链路层的任务,然后通过I/O模块与外界进行数据交互。

系统由操作环境(OperatingEnvironment)、应用程序、逻辑设备和通用软件规则构成。OE包括核心框架(CF)、中间件(如CORBA的对象请求ORB)和操作系统,其中ORB必须支持minimumCORBA(最小CORBA)规范。CORBA的扩展服务,如命名服务、日志服务、事件服务和标准事件等也作为中间件的一部分。

2.2核心框架IDL与应用程序接口(APl)

核心框架CF(CoreFramework)由一组开放式软件接口和描述体构成,定义了嵌入式通信系统中的应用程序组件的配置信息、管理机制及相互通信方式。CF接口通过IDL进行定义,分为下面几类:

(1)基本应用程序接口,包括端口(Port)、生命周期、属性集、资源工厂和资源等;

(2)框架控制接口,包括应用程序、应用程序工厂、域管理器;设备和设备管理器;

(3)框架服务接口,包括文件、文件系统、文件管理器。

SCA规范的附录C以RationalUML的表达方式详细描述了各类接口之间的关系。这些以IDL定义的接口以及这些接口的继承类也就形成了应用程序的接口(API),被波形应用程序引用。CF利用CORBA结构进行消息传递。标准的API对于应用程序的灵活使用和设备的替换使用都很重要,同时也可以保证服务提供者和用户无需考虑开发和使用时操作环境(OE)和编程语言的不同。

2.3应用程序环境描述体(ApplicationEnvironmentProfile)

SCA应用程序环境描述体(AEP)基于POSIX实时应用程序支持标准(IEEEStd1003.13—1998),支持波形的可移植性、结构的伸缩性以及商用服务期限。图2中的OperatingSystem要求POSIX兼容的实时操作系统(OS)应提供AEP指定的功能和选项。CORBA对象请求ORB、CF框架控制接口、框架服务接口和硬件设备驱动在访问OS提供的AEP服务时不受限制,而应用程序访问OS的这些服务时受限制,需要通过CF访问文件系统。SCA规范附录B详细说明了与AEP相关的标准。

2.4域描述体(DomainProfile)

SDR设备的目的是建立一个可重新配置的平台,这个平台可运行不同供应商提供的软件组件支持用户需要的服务,硬件设备和软件组件构成了一个SCA的系统域。SCA规范要求可移植的软件组件提供通用信息,清楚地定义硬件设备和软件组件的信息和交付格式,包括组件的位置、标识、属性、性能及相互间的关系,这些信息称为域描述体。域管理器就是利用域描述体的组件配置信息来启动、初始化和维护SCA兼容的系统中安装的应用程序。

对象管理组织OMG(ObjectManagementGroup)制定的CORBA组件规范定义了面向对象的框架中软件组件的交付配置过程,交付格式采用扩展标记语言XML。SCA规范关于域描述体的约定遵循CORBA组件模型原理,域描述体使用文档类型定义(DTD)格式,文档后缀为“.dtd”。SCA规范定义的DTD文档有以下几类,开发过程中还可以增加自己的DTD文档。

(1)ProfileDescriptor:为SAD、SPD或DCD实例提供完整的文档名,通过CF接口的“Profile”属性进行访问。

(2)SoftwareAssemblyDescriptor(SAD):描述应用程序/波形的软件配置特性和组件的连接特性。

(3)SoftwarePackageDescriptor(SPD):确定一个软件组件的实现情况,如处理器类型、操作系统、执行代码类型和文件名等。

(4)SoftwareComponentDescriptor(SCD):描述CORBA软件组件及其接口。

(5)DevicePackageDescriptor(DPD):用于确定制造商的信息。

(6)DeviceConfigurationDescriptor(DCD):指明组件如何在最初时启动一个设备并找到域管理器。

(7)PropertiesDescriptorFile(PRF):描述软件包或设备包的属性。

SCA规范附录D详细说明了有关的DTD文档。下面以DCD类型文档为例说明这类文档的用途和使用方法。DCD类型文档引用的DTD文件名为“deviceconfiguration.+SCA版本号+.dtd”,如deviceconfiguration.2.1.dtd。根据它产生的XML文档实例通常以“_DCD.xml”为扩展名,如NodeI_DCD.xml。XML文档在第二个有效行指出引用的DTD文档,XML解析器根据指定的DTD文档来验证XML文档的有效性。

2.5安全结构(SeeurityArchitecture)

在军用系统中,有专门的组织定义、维护和研究安全措施方面的问题。随着工商部门对保守企业秘密要求的不断提高,安全性功能不再只是针对JTRS的需求,信息安全(INFOSEC)处理器的重要性也在不断提高。利用可编程的INFOSEC器件,可实现软件定义的INFOSEC。SCA的体系结构也采用了可编程的信息安全模块。

3参考案例

3.1典型的SDR收发器子系统

典型的SDR收发器应包括以下三个组成部分:

(1)RF接口模块:信号下行传输时,RF模拟信号需要经过频率变换和A/D转换,形成宽带中频数字信号;信号上行传输时反之。本模块负责实现变频、模数、数模转换,这里不采用可运行OS和ORB的嵌入式处理器。

(2)通道化和预处理模块:本模块由多个FPGA和一个控制这些FPGA的处理器构成。信号下行传输时,将中频数字信号经过数字下变频(DDC)得到窄带基带信号,上行传输时反之,数字下变频和上变频(DUC)均通过FPGA实现。每个FPGA必须有它自己的逻辑设备,代表传输模块的逻辑设备必须放在本模块的嵌入式处理器上,以便其它SCA设备和应用程序访问本模块。设备管理器和设备驱动以及支持软件也必须运行在这个嵌入式处理器上。需要注意的是,通过CORBA总线,处理器可以运行任何CF组件,不论这些组件在系统何处实例化。

(3)基带处理模块:该模块对基带数据进行调制/解调和位流处理得到用户数据。负载数据(Payload)通过Ethernet送出收发器子系统。

所有的处理器都必须运行一个操作系统(OS)和对象请求(ORB)。波形应用程序运行在通用处理器上。

3.2SDR-3000软件无线电收发器

经过Step2A和Step2B两期的研发,Boeing、Harris、Motorola等公司各自开发出了自己的SDR产品。SDR-3000是加拿大SpectrumSignalProcessing公司FlexComm平台的最新产品。该产品支持上百个同步收发的信道,每个信道包含一个独立的空中接口协议。FlexCommSDR-3000平台几乎支持所有天线接口标准,适合于联合战术无线业务(JTRS)、机载通信站点(CAN),以及各种蜂窝标准的软件无线电系统开发与使用。其优越性在于:在已有硬件的基础上,可通过无线或网络安装新的升级版本、新的应用程序和波形,支持现场更换;已配置系统不需要进行额外的硬件投资即可提供新的业务和能力,可节省很大的成本。

FlexCommSDR-3000是一种模块化的软件无线电收发器结构,由三块板组成,系统模块接口如图3所示。从天线获得的射频信号经转换模块得到中频数字信号,并通过基于RapidIO的高速串行总线被送到软件I/O模块;在这里执行通道化功能、数字下变频DDC和其它预处理,然后经过串行总线传送到基带处理模块;数据收发器子系统得到的负载数据最后经嵌入式CompactPCI分组交换背板的Ethernet总线送到外部子系统。

图4为SDR-3000的软件结构示意图。其中VSI/Pro是MPI软件公司提供的矢量信号图像处理标准库。该车兼容VSIPL嵌入式API标准,包括各种通用处理函牧,如FIY、FIR滤波器。quicWave是基于VSI/Pro开发的车,用于开发波形组件。quicComm库用于支持板级功能函数,如处理器间的通信、可编程的FPGA和PowerPC的启动及某些I/O操作等。

SDR-3000的硬件和软件都支持SCA,实际应用中可以选择是否采用这种系统架构。目前,FlexCommSDR—3000系列产品并没有包含SCA核心框架(CF)的服务功能,但收发器子系统可以通过CORBA总线(通过Ethernet总线传输)访问运行在系统中其它子系统的CF服务。

3.3PC上的参考实现模型

软件管理论文范文篇2

「关键词」流氓软件法律

一、流氓软件的特征及其危害性

流氓软件介于合法商业软件和电脑病毒之间的灰色区域,它既不属于正规商业软件,也不属于真正的计算机病毒。目前法律上尚未对其进行明确地定义。

流氓软件所具有的共性是:依托于技术手段,借助广告等社会工程的传播途径,在用户不完全知情或完全不知情的情况下,强行或者秘密安装到用户计算机上。安装后它可能导致电脑运行变慢、浏览器异常甚至造成系统破坏、硬盘损坏等问题的出现。与正常的软件相比较,它具有不可知性与不可控制性,多数流氓软件都具备以下三个特征:

(一)强迫性安装。分为三种情况:一是不经用户许可自动安装;二是不给出明显提示,欺骗用户安装;三是反复提示用户安装,使用户不胜其烦而不得不安装。

(二)无法卸载。通过正常手段无法卸载或无法完全卸载。

(三)频繁弹出广告窗口,干扰正常使用。

根据不同的特征和危害,流氓软件可分为如下几类:

(一)广告软件(Adware)

广告软件是指未经用户允许,下载并安装在用户电脑上,或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载,在后台收集用户信息牟利,危及用户隐私,频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

(二)间谍软件(Spyware)

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。某些软件会获取用户的软硬件配置,并发送出去用于商业目的。这种软件能追踪网络用户的上网习惯,跟踪用户操作计算机的行为并且出于各种目的把统计数据发回到远程控制中心,这些数据可能帮助进行更有针对性的市场营销活动,或者用于更恶毒的目的,如记录键盘登录操作以获得用户的个人识别信息、银行记录、信用卡号和密码等等。美国互联网服务提供商Earthlink发表的调查报告中指出,“通过对约100万台个人电脑进行扫描检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件”。网络用户的隐私受到了极大的威胁,间谍软件成为继垃圾邮件后计算机网络灾害里一股新的恐怖流。

(三)浏览器劫持(Browserhijacked)

浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

(四)行为记录软件(TrackWare)

行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。危及用户隐私,可能被黑客利用来进行网络诈骗。一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

(五)恶意共享软件(maliciousshareware)

恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示,并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

二、流氓软件违法性分析

我们不妨先来分析一下制作与使用流氓软件者的目的。对于网民来说,流氓软件除了给网络生活带来无休止的干扰与系统损失外,几乎找不到一点可取之处。但是,从网络技术来看,它却“成绩斐然”——虚增了点击率、创造了广告效益、收集网民宝贵的上网信息。也恰恰是这些功能,给那些不惜毁坏业内声誉与牺牲网民信用指数的公司带来巨大的经济利益。首先,虚增点击率,使其网站的身价提高,从而吸引了更多的投资者;其次,这是一个散布广告的绝好平台,流氓软件根本无需用户的授权即可随意弹出广告,而网络广告的计费是据广告弹出次数进行的,若流氓软件“一路顺风”地发展下去的话,网络公司的广告业务借助流氓软件可谓是“一劳永逸”;再次,网民的上网信息对于网络公司来说是一种宝贵的资源,收集方可将信息出卖给第三方,或是通过对其信息的分析了解用户的喜好以便能“投其所好”地向该用户发送广告,这里隐藏的是营销利益。就如联盟发起人董海平所说的,“一个小插件公司月收入在百万元以上绝对正常,一个成熟网站凭借流氓软件收入甚至上千万元”。

由此可见,流氓软件迅猛的发展,其源动力来自于利益的驱逐。而其导致的结果是:用户上网效率与质量下降、互联网信誉度大跌。利用流氓软件牟取暴利的行径显然是违反社会公德的,但是对其是否违法却存在很大的争议。在“反流氓软件”联盟的诉讼中,网友所依据的法律似乎有理但又有些牵强,下面就所涉及的法规逐一进行分析。

(一)侵犯公民隐私权

用户的上网信息属于个人隐私,而部分流氓软件则在未经用户授权甚至一无所知的情况下盗取用户的上网数据或分析用户的网络行为,将它销售给第三方,在我们看来,这的确侵犯了网友的隐私权。但是,我国现行的立法和司法解释一般把隐私权包含在名誉权中,最高人民法院的司法解释规定:“对未经他人同意,擅自公布他人的隐私材料或以书面、口头形式宣扬他人隐私,致使他人名誉受到损害的,按照侵害他人名誉权处理。”也就是说,现阶段我国的民法体系没有把隐私权确认为一种独立的民事权利,对隐私权采取的是间接保护,名誉权是否被侵害成为隐私权是否被侵害的前提条件。另外,涉及盗取隐私数据的间谍软件、行为记录软件、恶意共享软件,由于技术问题使得取证成为一大难题。

(二)侵犯公民财产权

由于流氓软件具有强制安装特性,即非法占用了内存空间、系统资源,可认定为侵犯了网民的虚拟财产。根据《民法通则》规定,公民的合法财产受法律保护,禁止任何组织或者个人破坏。流氓软件在大量耗费用户电脑的硬盘、内存、CPU的同时,还会对电脑中的其他软件进行某种程度的修改,因此也侵害了用户对电脑硬件与软件的使用权。然而,虚拟财产是一个新兴名词,法律上对该词还未有一个正式的、明确的解释,而在业界虚拟财产范围目前还只限于游戏玩家资料与游戏人物和装备。尽管从理论上讲,CPU、内存等资源划为虚拟财产似乎不为过,但是,就当前的经验来说,认同度还有限。

(三)侵犯消费者权益

流氓软件一般在网民进行浏览网页、下载、注册等过程中,在未经用户许可或用户毫不知情的情况下强制下载并安装在用户机器上。网民普遍认为,其行为违反了《消费者权益保护法》的第八条、第九条、第十条,侵犯了消费者的知情权、选择权、公平交易权、财产损害赔偿。可是,在审视主体资格时,我们又得打个疑问号了。按《消费者权益保护法》的规定,消费者应该是为个人的目的购买或使用商品和接受服务的社会成员。构成消费者主体应具备以下几要素:第一,消费者应当是公民为生活目的而进行的消费,如果消费的目的是用于生产,则不属于消费者范畴;第二,消费者应当是商品或服务的受用者;第三,消费的客体是指进入流通领域的商品与服务;第四,消费者主要是指个人消费。而流氓软件的者与被强制安装该软件的机器的主人之间是否构成消费关系还有待商榷。主体关系尚不能确定,据此来维权显然有些无力。

(四)流氓软件者涉嫌不正当竞争

根据《中华人民共和国反不正当竞争法》第九条规定,经营者不得利用广告或者其他方法对商品的质量、制作成分、性能、用途、生产的有效期限、产地等有误解的虚假宣传。而许多流氓软件要么没有将其功能告诉用户,要么作虚假宣传将自己包装成一匹“披着羊皮的狼”以诱骗用户。

(五)违反合同法

《合同法》第三条规定:“合同当事人的法律地位平等,一方不得将自己的意志强加给另一方”。网络用户在平等自愿的基础上充分了解某款软件,这是一种资助缔约的行为,而流氓软件者显然在有意识地规避用户的资助缔约,进而强行让对方缔约,这违反了诚信与公平原则,是侵权行为。

(六)违反刑法有关规定

破坏计算机信息系统罪,指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒,影响计算机系统正常运行,后果严重的行为。这里的破坏行为包括以下几种情况:一种是破坏计算机信息系统功能,即违反《计算机信息系统安全保护条例》、《计算机软件保护条例》等法规,对计算机中按照一定的应用目标和规则进行采集、加工、存储、传输、检索信息的功用和能力予以删除、修改、增加或干扰,使计算机信息系统失去正常功能,不能运行或不能按原来设计的要求运行。第二种是破坏计算机信息系统数据和应用程序,即违反《计算机信息系统安全保护条例》等规定,对计算机信息系统中实际处理的一切有意义的文字、符号、声音、图像等内容的组合以及用户按计算机数据库授予的子模式的逻辑结构、收发室方式进行数据操作和运算的程序予以全部或部分删除、更改或者增加;第三种是制作、传播计算机病毒等破坏性程序,即通过计算机编制、设计隐藏在可执行程序或数据文件中而在计算机内部运行的一种破坏计算机信息系统功能、毁坏数据或攻击硬件等影响计算机使用并能自我复制的计算机指令或程序代码等,或者通过计算机信息系统(含网络)直接输入、输出这种破坏性程序,以及将经输入破坏性程序的软件加以派送、散布和销售。后果严重,则主要表现为使重要的计算机信息系统功能遭受严重损害的,或者严重破坏计算机信息系统的有效运行、影响正常的工作和生活的,或者因破坏行为给国家、集体以及他人造成重大损失或造成恶劣社会影响的,等等。根据《刑法》第二百六十八条的规定,犯破坏计算机信息系统罪的,处5年以下有期徒刑,后果特别严重的,处5年以上有期徒刑。

流氓软件通过强制安装、截获用户数据、劫持浏览器、任意弹出广告等方式破坏了用户的计算机系统这是一个不争的事实,乍一看,其斑班劣迹与破坏计算机信息系统罪相当地吻合,足以让广大受害网友心中一快。而遗憾的是,刑法上规定,破坏计算机信息系统罪的主体为年满16周岁并具有刑事责任能力的自然人。而互联网上流氓软件者似乎都是法人。正所谓“法网恢恢”,网是有漏洞的,而“流氓软件”正是一条漏网之鱼。

(七)违反其它规定

根据《全国人民代表大会常务委员会关于维护互联网安全的决定》第一条规定,为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。而流氓软件所具有的破坏性显然违反第二款的规定。

《决定》第三条规定,为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损害他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片。也有为它的产品有很多功能没有正式的揭示做了虚假的宣传。软件对用户而言是一种特殊的技术服务,流氓软件要么有意隐藏其功能强制安装,要么做虚假宣传“引君入瓮”,另外,许多流氓软件搭便车的行为实际上是在利用别人已经建立起来的商业信誉来达到自己的商业目的,而这种“流氓”行为势必会给他人的商业信誉带来损失。根据国务院147号令《计算机信息网络国际联网安全保护管理办法》第六条规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:未经允许对计算机网络信息进行修改、删除的;未经允许对计算机系统信息网络功能进行删除、修改或者增加;未经允许对计算机信息网络中处理或者传输的数据和应用程序进行删除、修改或增加的;故意制作传播计算机病毒等破坏行为;其他危害计算机网络安全的。147号令第七条规定,用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网侵犯用户通信自由和使用。很多“流氓软件”对计算机信息的功能进行删除修改或者增加,或者破坏用户的隐私,故违反了该规定。而对于这些法规,都面临着取证与裁定的困难,因为既无一个确定的标准又没有权威的鉴定机构。

通过以上的法律分析,我们不难发现,流氓软件还游走于法律的边缘,这就形成了流氓软件泛滥而现有法律无法监管的尴尬局面。因此,这次轰轰烈烈的反流氓软件联盟的诉讼事件其意义远远超过了案件本身。网友纷纷自发地集中起来拿起法律武器维权的同时,也增加了我国相关立法完善的紧迫感。

三、我国相关立法现状与国外立法情况

自1994年我国颁布《中华人民共和国计算机信息系统安全保护条例》以来,我国在信息安全领域的法制建设工作取得了令人瞩目的成绩。现有的法律法规对保障我国信息化事业的健康发展起到了积极的作用。但是,随着信息技术的发展和网络在我国社会生活各方面的作用日益突出,我国信息安全法律法规的滞后和不完善的问题也日益明显。据统计,我国网民已超过1.2亿,而其中就有95%以上的网友不同程度受到130多种流氓软件干扰,广大的网友群体深受其害。网友自发拿起法律武器维权这是社会进步的体现,也说明我国公民的法律意识正在提高。但是,我国“法无明文规定不为罪”这犯罪界定原则使得受害网友遭遇法律空白,从而缺少强有力的武器维持这场战役。毕竟舆论的能量是有限的,只有完善立法、进一步规范网络行为,使网络主体行而有据、司法机关裁而有度,才能彻底地扫除网络社会中这些不和谐之音。

纵观全球,各国网络信息安全方面所出现的问题都比较类似,将网络立法纳入本国法律建设并视之为重要组成部分已成为各国的共识。国外在纷纷出台的网络管理规范对我国立法工作有着很大的借鉴意义。

在美国,间谍软件(Spyware)早就掀起了法律、商业、网络技术“三界”的波澜,2004年3月犹他州首先采取行动,表决通过了美国第一部州立反间谍软件法即《SpywareControlAct》。这一立法马上招致了包括微软、google、美国在线、美国eBay、yahoo等十几个公司参加的业界联合InternetAlliance的异议,并立即采取行动试图阻止该法案的通过,美国广告公司whenU更是全力反对该项法案,并于4月份以威胁言论自由、非法阻碍公司业务活动为由向盐湖城第三巡回法庭提起上诉。美国参议院近年来坚持不懈地在国会中提出反间谍软件议案,指出国会需要立刻对间谍软件这种日益增长的威胁采取措施,虽然多次在参议院投票时遭遇挫折,但是这已引起了美国国会的重视,众议院已经批准两项加大对间谍软件犯罪处罚的议案,并且正进一步地考虑将许多间谍软件的现行作法明订为非法行为。2005年,美国加利福尼亚州《保护消费者反间谍软件法》正式生效,成为美国第一个针对“间谍软件”采取法律行动的州。加州反“间谍软件”法规定,禁止安装能控制他人电脑、搜集个人信息的“间谍软件”;企业或网站必须声明它们是否会在用户的电脑中安装“间谍软件”;非法在他人电脑中安装“间谍软件”者可能被处以巨额罚款;受害的消费者有权向在自己电脑中安装“间谍软件”者索赔1000美元。在刑事立法上,印度于2000年6月颁布了《信息技术法》具有一定代表性。印度并没有“物权法”之类规范有形财产的基本法,却先制定出一部规范网络世界的基本法。这部《信息技术法》的主要内容包含三个方面:刑法、行政管理法、电子商务法;其次要内容是一系列附件,同时对已有刑法典、证据法、金融法进行了全面修订,以使其与新制定的基本法相适应。该法案中第70条明文规定:未经允许进入他人受保护的计算机系统,可判处10年以下徒刑。美国也于2000年对1986年颁布的《计算机反欺诈与滥用法》作了修订,增加了法人犯罪的责任,增加与印度法案中70条相似规定。

我们可以从国外立法过程中体会到,事物的发展并不是一帆风顺的,但是,任何挫折都改变不了事物向前发展的步伐,因此,立法也需要勇往直前的精神。

四、几点建议

(一)从依法治国和建设和谐社会的高度来重视相关立法工作

网络在全球化、信息化过程中的正发挥着无可替代的作用,成为人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,也成为社会关系的重要组成部分。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等方方面面。在法治时代,任何重要的社会关系都应纳入法律调整的范围,如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则就未能得到完整地体现。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。

网络中产生的社会关系是现实社会的延伸,虽然它具有虚拟性,但是它与现实社会却因为有思维有感情的操作者而发生着千丝万缕的关系。从“流氓软件”所引起的风波可以看出,其实网络虚拟世界的不和谐已经给现实社会带来深深的影响,并越来越激发网友的维权意识,这次“反流氓软件”联盟的诉讼战仅仅是一个开端,维护网络空间和谐的重要性由此可见一斑了。因此,为中国网民搭建一个和谐的网络世界也是建设社会主义和谐社会的一个延伸。

(二)基础性法律立法与修订现有法相结合

在人类社会对网络依赖性日渐加强、虚拟世界与物理世界联系越来越紧密、网络出现的问题日益突出且越来越复杂的状况下,制定专门的法律来规范管理网络秩序是形势发展的迫切需要。

许多网络法律问题专家都认为,网络世界不再被视为一个特殊的领域,现实生活中的法律同样适用于网络世界,有关安全的立法也同样适用于信息安全领域。为此,各国在进行信息安全立法时,都十分重视对现行法律适用于网络环境下的相应条款进行确认,并针对新出现的问题,对现行法律中的相关条款进行修订,以适应网络社会的需求,如俄罗斯、印度等国都对《刑法》进行了修订、美国对《信息自由法》前后进行了三次修订。

(三)技术与法律相结合原则

网络所具有的匿名性、易变性、跨国性等特点,对于现有的立法思路是一个极大的挑战。网络秩序管理方面的基础法律问题涉及范围广泛,具有显著的跨学科特征。科学技术是第一生产力,而法律是一个国家正常运转的保证,因此,我们既不能以阻碍科技进步作为代价来阻止社会不安定因素的出现,也不能任其如一只断弦的风筝自由发展。风筝要飞、弦要系,关键看追风人如何把握它的力度,同理,立法的关键在于法律研究者们能否在技术与法律结合的基础上找到一个最佳的权衡点。

法律追求的稳定性和法律从案件出现到法条诞生再到实施这个严谨而漫长的过程,似乎在与技术同行的路上显得力不从心,然而,技术绝不能脱离法律的约束而超速前进,这会给社会带来许多预想不到的不安定因素。我们阻挡不了也不能阻碍科技的飞速发展,所以只能不断提高法律的应变能力,将科技牢牢地放在自己的视线内。

(四)借鉴国外经验并广泛参加国际合作

信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的主权和社会价值,促进信息网络的健康发展方面,却是一致的。借鉴他国先进的立法经验,有利于更全面、更准确、更前沿地把握立法工作。

由于国际互联网不受传统地域限制,具有明显的跨国性特征,因此从相关立法探索与实践的初级阶段伊始,广泛参加国际合作是明智之举,也是必经之路。事实上,在上个世纪90年代末,这种国际合作已经开始迅速发展,最典型的事件是2000年初和年底欧盟两次颁布了《网络刑事公约》(草案)。这个公约目前虽然只是面对欧盟成员国地区性立法的一部分,但它开宗明义地表示要吸纳非欧盟成员国参加,试图逐步使它变成一个世界性的公约,如今,已经有共计43个国家对些公约草案表示了极大的兴趣,这个草案有可能成为打击网络犯罪国际合作的第一个公约,因此很值得我们重视和研究。这个公约草案对非法进入计算机系统,非法窃取计算机中未公开的数据等针对计算机网络的犯罪活动,以及利用网络造假、侵害他人财产、传播有害信息等等使用计算机网络从事犯罪的活动均详细规定了罪名和相应的刑罚。草案还明确了法人(即单位)网上犯罪的责任,阐述了打击网络犯罪国际合作的意义,并具体规定了国际合作的方式及细节。如引渡、根据双边条约实行刑事司法协助、在没有双边条约的国家之间怎样专为打击网络犯罪实行司法协助等等。

(五)善于调动网民积极性,全民治网

网民是网络的直接使用者。当网络出现不安定因素,他们将是第一受害者,所以网友的灵敏度是最高的;同时,各种网络管理规范的出台,最大的受益者仍然是广大的网民。因此,网民天生就具备“积极”的潜质,政府要善于调动这股强大的力量,在立法时集思广义使之最大限度地合理、全面,在实施法的过程中,教育网民自律并且以强大的凝聚力形成“不战而屈人之兵”之势,给以身试法网络不轨者以震慑。说到底,法律只是一个准则,网络秩序的安定最终还取决于网民素质的提高,待到这个虚拟世界也达到“各尽所能、各取所需”的境界时,法律也就变得透明了。

(六)建立网络公测机构

网络是一种技术性很强的新兴事物,从立法到实施的每一个细节都有别于传统方式。法律毕竟是抽象的,光凭法律条文去断定网络违法问题如纸上谈兵,其调查、取证、公证过程无不牵涉到网络技术。而以目前的教育水平和人才结构来看,给整个法律流程的每个节点都配备专业技术人员显然是不可能的,况且这种做法也是对人才资源的浪费。笔者认为,最合理、最节“能”的办法莫过于成立一个权威的公测机构,专门从事为法律流程提供技术支持。可以把它想像成信息技术的“法医学鉴定所”,比如说,你可以向该机构申请对某款软件进行鉴定,该软件是否为流氓软件,“流氓”程度有多大,公测机构同样反馈给你一张法律承认的鉴定结果单。

(七)加强法官网络知识培训

我国是一个网络大国,随着信息技术的发展、全民生活水平和素质的提高,人们对网络的利用率将会越来越高,同时维权意识也将不断增强,那么未来的审判业务中,法官面对涉及网络方面的诉讼将会是常事。在相关法律还未出台之前,法院应当未雨绸缪先修行,避免在法律完善后又出现审判尴尬。加强对法官的网络知识培训,是提高法官个人素质的一种方式,更是提高法官队伍整体业务素质的必需。

五、结语

网友联盟一浪高过一浪的呼声,不仅仅是对“流氓软件”的声讨,也是对我国相关法律法规完善的召唤。笔者衷心地期待真正具有杀伤力的“武器”出炉,还网络世界一片净土,在构建社会主义和谐社会的伟大工程中,也为广大的网友搭建一个和谐的网络空间!

「参考文献」

[1]彭万林,覃有土,李开国。民法学[M]。中国政法大学出版社。2002年1月。

软件管理论文范文篇3

一、管理会计与财务会计的区别

首先我们从会计专业角度看一下管理会计与财务会计的关系。企业的会计系统可以分为两个主要的子系统:财务会计系统和管理会计系统。财务会计系统主要为外部信息使用者提供企业的财务信息,比如税务机关、上市公司的股东、银行、证券监管机构等。财务会计系统依据政府制定的规则和惯例处理企业的经济业务,比如企业会计制度、会计准则、股份公司会计制度等,对外提供指定格式的报表。这些财务信息被用来进行投资决策、评价企业的总体经营状况、监控企业是否违反法律法规。

管理会计系统为企业内部信息使用者提供企业财务信息,比如管理层、生产部门、技术部门等。管理会计系统依据企业自行确定的方法处理企业经济业务,不同企业的处理方法可能差别很大,提供信息的内容和形式也差别很大。这些财务信息被用来进行企业内部的产品决策、生产决策、自制或外包决策等内部决策。因此,财务会计通常称为外部会计,管理会计通常称为内部会计,财务会计的信息通常为公司整体信息,管理会计信息通常是非常详细、具体。

管理会计的内部比较多,但其中最重要的是两个方面,一是成本核算,二是全面预算。成本核算的主要内容是依据企业的业务特点选择合适的成本计算方法,比如分批成本计算法、分步成本计算法、标准成本计算法、作业成本计算法等,核算的目标是得到完整、细致、正确的成本信息,包括产品成本、部门成本、订单成本、客户成本、作业成本、渠道成本等多个维度的成本信息。全面预算管理的主要内容是根据企业的年度经营目标,划分预算单元,设计的专业预算内容,选择的预算周期,编制企业的业务预算和财务预算,并根据实际经营情况进行差异分析。

二、管理会计在企业管理中的地位和作用

管理会计信息是企业内部管理所需要的最主要的信息,是企业决策支持系统最重要的组成部分。相对来说,财务会计由于主要服务于外部信息使用者,更强调信息的可靠性和合规性,对于企业内部管理的作用远低于管理会计信息。当然,由于国内长期长期以来的经济环境和企业管理现状情况,国内企业普遍对管理会计的重要性重视不够,甚至相当多的企业管理层和财务人员不了解财务会计和管理会计的差别。随着国内市场经济环境的逐步完善,企业之间竞争越来越多的依靠内部管理的精细化程度,而管理会计工作的开展正是管理精细化的重要内容。比如,成本信息是企业最重要的基础信息,详细、准确的成本信息是产品定价、产品盈利分析、外包决策、成本控制和部门业绩考核等众多管理活动的基础信息,没有准确的成本信息的支持,上述决策几乎无从做起。又比如,全面预算管理是企业进行管理控制、保证战略目标实现的重要手段,其作为现代企业管理的基本方法被广泛应用,现代企业要把企业的目标层层分解、落实到各级部门直至每个人,使公司上下目标一致,全面预算管理是最主要的手段,同时预算管理也是企业进行成本费用控制的重要手段。

三、国外成熟管理软件的管理会计功能

国外成熟的管理软件和ERP软件都有非常强大的管理会计功能或模块,比如SAP软件财务会计和管理会计是分别独立的功能,财务会计功能主要是通过FI模块实现对外提供会计信息,管理会计功能包括:CO(成本控制)模块和EC(企业成本)模块,其中CO和EC模块内部又分为作业成本核算、费用核算、内部订单成本、产品成本、成本计划、盈利分析、利润中心会计等子模块,其管理会计功能非常强大。当然由于国内企业管理会计的基础比较薄弱,多数使用SAP软件的国内公司并外实施或有效使用其CO模块等管理会计功能,但是从对企业的重要性的角度来分析,管理会计功能的重要性远胜于财务会计。

四、国产管理软件的管理会计功能

大部分国产管理软件的管理会计功能都很薄弱。我们可以从国内管理软件的两个阶段来看,第一阶段是以财务软件和MRP软件为主的阶段,原来财务软件以实现会计电算化为目的,功能包括:总帐、应收应付、固定资产、报表等模块,都属于财务会计范围。主要作用在于解决手工会计核算中工作量大、数据繁琐的问题,其成本核算功能非常简单,仅能满足总帐和报表的需要,基本没有涉及管理会计范围。而另外一类从事MRP软件开发和实施的厂商,其主要精力在于实现以计划功能为核心的采购管理、库存管理、生产管理等环节的信息化,虽然其主要目标也在于提高企业内部管理的精细化,但主要范围局限于物流领域,财务领域基本没有涉及,仅能为企业提供详细的物流信息,缺乏物流与资金流的衔接。

在目前所处的第二阶段,几乎所有的财务软件厂商和MRPII厂商现在都号称自己的产品是ERP,也都声称自身的软件实现了物流与资金流的有机结合、动态统一。这些软件的管理会计功能基本现状是:成本核算功能比原来的财务软件有所提高,能够支持分批成本计算,按预算设置的分配方法分摊费用、标准成本核算相对简单的成本核算工作,但是基本上不支持作业成本计算、真正的分步成本计算、成本结构的灵活设置等功能,难以有效实现相对精细化的成本管理。预算管理功能多是财务核算功能的附属,在相应的客户核算金额后面增加预算金额,并能实现通过预算数来控制核算。这样可以实现简单的财务预算信息化和控制。但是,财务预算仅仅是全面预算管理的一部分,全面预算管理强调预算的全面性,强调业务预算是财务预算的前提和基础,仅仅实现财务预算的信息化,离全面预算管理的信息化还有很大距离。全面预算中需要把销售预算、生产预算、存货预算、采购预算等业务预算包括进来,并能实现弹性预算、滚动预算的功能。

所以,缺少完善的管理会计功能或者管理会计功能非常薄弱,造成了现有国内所谓ERP厂商不可能提供真正的完整的ERP软件,而且不可能把企业的物流和资金流很好的衔接起来。原因在于,

1、管理会计功能本身属于ERP软件的核心功能,企业实施ERP软件的目标在于提高管理,而管理会计工作好坏是体现企业管理精细化和管理水平的不可或缺的内容。

软件管理论文范文篇4

一、制作教学软件时无止境地降低难度,让学习者失去思考的余地。

教师在设计课件时,对学生难懂的地方都通过各种多媒体途径,形象生动地进行分解,展示在学生面前。这样全面的知识展示为学生解决了所有的难题,使启发教育成了一句空话。很难设想,不动脑筋便轻易地获得了所有要掌握的知识,对学生的思维会有多大地促进?

二、片面强调声形兼备,导致许多环节与课堂脱节。

教师制作课件,往往是文字、图像、声音并用,这种热闹非凡的课件虽然有助于学生接受信息,但学生自始至终处在这样的环境,他们的各种感官未必没有感到疲倦的时候。有的人片面地强调课要声音图像并重,并将其作为评价课件优劣的标准,就更不可取了。不同的教学内容自然应该采取不同的表现形式,不可一概而论。

三、无法实现真正具有教学意义的交互反馈。

软件管理论文范文篇5

复杂的机器视觉测量系统在使用时会使你感到迷惑、而且将付出更大的代价。IPD的目的是为你提供容易使用的工具以及容易理解的使用说明。

1精度、重复性和精密度的定义

精度、重复性、精密度是任何测量系统的性能特点。

重复性是重复测量结果的一致性(参见图1)。

精度是测量结果与真实性的接近程度。可以认为是重复测量结果和真实值的差值平均值平均值。

精度度是提测量结果可读的位数。

一个机器视觉系统(如iGauge)可以返回7位测量结果,但是只有重复性和精度检测能告诉这些数字有多少有意义的。在该例中,精密度是通过精度和重复性所决定的,因此我们没必要进一步讨论精密度。

2精度和重复性的确定

机器视觉测量系统在图像的ROI、镜头以及相机已经选定并且已固定时,可以根据物理单位(如微米)确定精度和重复性。因为iGauge的镜头以及ROI可以有一定范围的变化,因此我们必须根据象素(当物体在FOV中时图象的一元素的尺寸)确定精度和重复性。

如果知道以下条件,便可以估计精度和重复性。

(1)FOV(可以被相机看到的面积)以及相机的图象传感器中元素的数量。根据这些你可以以物理单位来计算相应的象素尺寸。

(2)测量系统的精度以及重复性(比象素来测量)。

如:用一个相机拍摄一个6英寸长的FOV,对应的象素尺寸为6/640=0.094英寸。如果象素的精度为1/2,那么我们可以测量到0.0047英寸。

3iGauge的工作过程

为了有效的利用测量零件、尺寸、孔等。首先应进行如下工作:

(1)选择合适的光源清楚的表示你想测量的东西。

(2)选择合适的镜头以及工作距离(从镜头到被测物体的距离)以提供一个最佳的FOV。一个最佳的FOV包括被测零件的面积以及允许零件移动和配准的一点范围。

(3)用适当的夹具将零件固定在相机的FOV内。

(4)确保iGauge提供的精度和重复性能满足测量任务的要求。

软件管理论文范文篇6

论文摘要:随着软件行业特别是软件外包行业在国内的蓬勃发展,如何保证自身的信息安全成了摆在软件企业面前的重要课题。文章通过对软件企业现有信息安全问题的分析,提出了采用信息安全体系建设系统解决信息安全问题,着重阐述了信息安全风险管理的原理和方法在软件行业中的应用。

论文关键词:软件企业;信息安全;风险管理

随着国家大力推动软件外包行业和IT行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。

信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。

(1)网络共享与恶意代码防控。

网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。

(2)信息化建设超速与安全规范不协调。

网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。

(3)信息产品国外引进与安全自主控制。

国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。

(4)IT产品单一性和大规模攻击问题。

信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。

(5)IT产品类型繁多和安全管理滞后矛盾。

目前,信息系统部署了众多的IT产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。

(6)IT系统复杂性和漏洞管理。

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。

(7)攻击突发性和防范响应滞后。

网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。

(8)口令安全设置和口令易记性难题。

在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、FTP口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。

(9)远程移动办公和内网安全。

随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。

(10)内外网络隔离安全和数据交换方便性。

由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。

(11)业务快速发展与安全建设滞后。

在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。

(12)网络资源健康应用与管理手段提升。

复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、色情网站,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。

(13)信息系统用户安全意识差和安全整体提高困难。

目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DNS服务配置信息。

(14)安全岗位设置和安全管理策略实施难题。

根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。

(15)信息安全成本投入和经济效益回报可见性。

由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。

为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。

1.信息安全风险管理概述

我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,

2.确定范围

在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织ISMS的范围,那么风险管理的范围应该和我们确定的ISMS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中

3.风险分析

风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:

(1)识别评估资产。

在ISMS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。

在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:

①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;

②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;

③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。

(2)识别评估威胁。

我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。

(3)识别评估脆弱性。

脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。

(4)识别评估控制措施。

在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:

①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;

②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;

③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。

控制措施的有效性是我们风险评价的依据之一。

4.风险评价

风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:

(1)分析评估可能性和影响。

“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:

①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;

②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;

③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。

在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:

①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;

②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。

③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。

参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。

可能性和影响都是我们进行风险评价的依据。

(2)评价风险。

在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:

①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;

②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;

③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。

5.风险处置。

风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:

①行动优先级排序。

行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。

②评估建议的安全选项

评估建议的安全选项主要考虑安全选项的可行性和有效性。

③实施成本效益分析。

对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。

④选择控制措施。

在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。

⑤责任分配。

根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。

⑥制定控制措施的实施计划。

明确控制措施的具体行动时间表。

⑦实现所选择的安全防护措施。

根据各自不同的情况,所实现的安全防护措施可以降低风险级但不会根除风险,实现安全防护措施后仍然存在的风险为残余风险,残余风险需经过组织管理者批示,若组织管理者批准即为风险接受,若组织管理者批示不接受,则针对该风险重新进行风险评价、风险处置直到组织管理者表示风险接受为止。

软件管理论文范文篇7

1.1优化模型计算工具的选取

本模型主要由三部分软件工具搭建而成,下面分别对各个工具进行描述:

1.1.1LINGO是LinearInteractiveandGeneralOptimizer的缩写,即“交互式的线性和通用优化求解器”,由美国LINGO系统公司推出的,可以用于求解线性规划,也可以用于一些线性和非线性方程组的求解,功能十分强大,是求解优化模型的最佳选择。其特色在于内置建模语言,提供十几个内部函数,可以允许决策变量是整数(即整数规划,包括0-1整数规划),方便灵活,而且执行速度非常快。1.1.2VisualBasic是一种由微软公司开发的包含协助开发环境的事件驱动编程语言。从任何标准来说,VB都是世界上使用人数最多的语言———不仅是盛赞VB的开发者还是抱怨VB的开发者的数量。它源自于BASIC编程语言。VB拥有图形用户界面(GUI)和快速应用程序开发(RAD)系统,可以轻易的使用DAO、RDO、ADO连接数据库,或者轻松的创建ActiveX控件。程序员可以轻松的使用VB提供的组件快速建立一个应用程序。VB的中心思想就是要便于程序员使用,无论是新手或者专家。VB使用了可以简单建立应用程序的GUI系统,但是又可以开发相当复杂的程序。1.1.3MicrosoftOfficeAccess是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。它还可以直接导入或者链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师可以使用MicrosoftAccess开发应用软件“,高级用户”可以使用它来构建软件应用程序。和其他办公应用程序一样,ACCESS支持VisualBasic宏语言,它是一个面向对象的编程语言,可以引用各种对象,包括DAO(数据访问对象),ActiveX数据对象,以及许多其他的ActiveX组件。本优化配矿软件利用了三个软件的强大功能,将三款软件完美的结合在一起,实现了有效地将原始数据(原燃料品种、化学成分及价格)、目标函数、政策变量及约束条件输入软件中,进行求解。

1.2优化配矿软件制作

1.2.1数据计算原料录入的所有化学成分均是在外水和烧损前测定的数据,必须提前进行处理,才能保证数据预测更接近烧结矿的特性,软件后台就需要对外水与烧损的折算。也就是说混匀料的化学成分就是模拟烧完后的残存含量。通常EXCEL的线性规划求解计算的过程属于正向推算,也就是说现输入配比然后再计算生成烧结矿的化学成分,这样的弊端就是需要尝试一些配比量,而非系统选择的最优结果。而此软件是根据化学成分的需要,反向推出配比量的优化值。所以,该系统计算出的数据更具有代表性。1.2.2软件之间的接口(1)VB与ACCESS的连接,VB负责录入数据,数据录入后存储在ACCESS中,通过脚本语言利用数据库游标指针调出需要使用的数据,具体实现代码为:DimrecoAsNewADODB.RecordsetDimconnAsNewADODB.ConnectionDimbAsDoubleDimmAsIntegerconn.CursorLocation=adUseClientconn.Open“provider=microsoft.jet.oledb.4.0;datasource=配料表最终.mdb;persistsecurityinfo=false”reco.Open“select*fromuser1”,conn,1,1(2)VB与LINGO的连接,LINGO软件在该系统中主要作用是计算线性规划方程的工具,编程过程中需要将数据采集到LINGO中进行计算,然后再将计算结果返回至VB中进行处理并在前台进行显示。(3)输出结果文本文件的建立当优化配矿软件所计算出来的配比结果满足使用者的使用条件时,需要生成一张配比表格,该表格下发至生产车间,车间便可以按照配比数据组织生产,此软件实现的方式为TXT文本文件。

1.3软件的使用

优化配矿软件的使用上仅需将各个限制条件逐一输入,这些限制条件诸如除尘灰、返矿、石灰、燃料等的含量不能随意配加,有的矿粉的库存有限,配比量也要有所控制等因素,此外根据所需烧结矿的化学特性,将碱度、全铁、二氧化硅、氧化镁、氧化钙等含量都进行约束,在实际生产中这种约束条件都是在一定的范围,因此在软件中条件限制可以标定出上限和下限,当所有限定条件完成以后单击“求解”按钮,界面上即可显示出符合条件的配比结果以及优化后的成本也将计算出来,将计算的配比量进行命名后,单击“导出”按钮可以将配比结果的相关信息导出到配比表单。当然,如果输入的限制条件过于苛刻,所列矿粉无法满足要求系统将给予提示信息,并将错误结果以红色字体标注出来。除此之外,该系统还能够计算单一矿粉的单烧值,所谓矿粉的单烧值即单独以某一种矿石进行烧结生产时,在一定的碱度条件下,生产出的烧结矿含铁量的百分数称为单烧值。单烧值的大小,表示用这种矿石生产出来的烧结矿的品位高低,这样不仅能够在生产前了解单一矿粉的性能,同时也可以指导采购计划中对某一矿粉的性价比定位。由于该优化配矿模型包含的原料种类多,计算指标罗列齐全、约束比较完备,如果稍加修改就可以用于其他配料车间(如竖炉车间,原料车间等)但需要强调的是,此软件求解结果的可靠性还取决于原料的原始化学分析数据是否能够真实准确的反映原料的特性,只有以比较准确和具有代表性的原始数据求出的结果才更具有指导性和可信性,因此采样化验工作的严谨是支持该软件数据的前提。

2软件的应用

软件管理论文范文篇8

什么是工业设计?

(略)

工业设计是交互设计的原型

交互设计过程是生产有用、易用和乐用的软件产品的过程。交互设计和工业设计有很多共同点。和工业设计一样,交互设计综合工程,人机和市场方面的因素,对用户的问题提出解决方案。其最大的不同就在于二者处理的材料不同:工业设计面对三维的造型材料而交互设计面对的主要是计算机显示器。现在,多数的软件的物理交互还是限制在鼠标和键盘。但在将来人们将可以通过多种形式的交互工具以提高沟通效率。那时,不止是计算机,电视、电话以及其他的信息产品都会在内容和物理形态上发生变化。不过在此之前,大多数的计算机用户的时间还是要花费在象Word,电子表格,eMail,个人财务软件等传统软件上。鼠标和键盘还是最最要的输入工具。交互设计还是要依靠图形界面,通过可行的方式与人们沟通,使其能完成复杂的工作。

平面设计与工业设计

由于平面设计主要从事图形和文字等二维设计工作,所以交互设计一开始被自然地认为属于平面设计领域。当今的一些软件著作也把交互设计也和平面设计联系在一起。造成这样结果的一个原因是在软件开发的历史中,平面设计总是在开发的末端被邀请加入做一些视觉化的工作,如醒目的外形、对话框和图标。虽然这些是重要的设计因素,但它只是交互设计的部分工作。这些设计和传统的制作复印机、相机和自动贩卖机的标签没有区别。这是需要的设计,但和更复杂的交互设计过程相比,这只是设计的一部分。工业设计师的不同之处在于它建立于良好的用户与产品的角度,并与工程师和市场人员合作解决问题。以柯达公司为例,设计在其中扮演着重要角色。柯达的CEOGeorgeFisher最近就评价RudyKrolopp(工业设计主管)的能力是组织协调最优秀的设计师和工程师将幻想变成现实。如今的软件,早期的设计都是由工程师和工程背景的人完成的,就像当时在工业设计的初期。很少有软件的设计在一开始就有交互设计师的参与,不过随着交互设计作为学科的发展,这一情况将趋向结束。

虽然平面设计只是交互设计的一个环节,但它还是在软件社会里更多的吸引更多的注意力。部分的原因是图形界面的不断增长的图标和对话框的需要,而更多的原因来自于多媒体。平面设计在多媒体领域被广泛认可,这源于它对内容的设计,而工程师对这一领域并不擅长。工程师放弃对多媒体的设计控制是他们明白自己的背景不能达到一个平面设计师所能产生的效果。因为多媒体是作为杂志、视频的竞争者或赠品被投入市场的,它必须在图片质量和内容上达到或超过这些媒体。因此,平面设计就很具代表性地成为多媒体设计的最高需求。同时,传统软件为满足图标和对话框地设计需求,自然会将平面设计移植到图形界面设计领域。

软件的目的是作为一种工具让人去用去创造,从这个角度讲它和传统工具如螺丝刀、复印机或叉车并无差别。因此,使用软件的动机和行为与浏览多媒体作品的看和读是不同的。我们也不会奇怪多媒体的设计会遵从传统的平面设计的模式,因为它最重要的交互就是导航而没有创作的成分。与此不同,交互设计更象传统的工业设计,关注创造有用、易用和乐用的产品使人们在与科技的交互过程中去用,去想象,去创造。由于多数用户会使用工具软件去工作,而这些软件还很少经过专业设计师的设计,所以在软件交互设计领域工业设计师还是有巨大的机遇。

交互设计发展状况

越来越多的工业设计师加入到交互设计行列,不过这一数量与平面设计师相比还是太小。许多工业设计师通过设计输入设备和PDA起到这样的作用,不过更多的是继续从事他们的三维建模活动。工业设计被交互设计领域忽视的一个原因是多媒体设计师抢夺了人们过多的注意力。工具软件也并不是人们日常谈论的焦点。另一个更让人担忧的原因可以在大学中找到。当你去任何大学打听关于在哪可以学习到交互设计的课程,你会发现自己被领到计算机房,那里学生们还在学习老套的计算机辅助设计课程,或是你被告知去计算机系寻找。还有许多情况是发现工业设计和平面设计在为谁更应该成立交互设计而争论不休。事实上,我认为要成为合格的交互设计师,应该具备工业设计和平面设计双方面的知识、技巧和经验。不过工业设计应该覆盖其中更多的内容。因为工业设计的课程中包含了人机工程学和机械工程的内容而平面设计则没有,同时在完成项目时平面设计也很少考虑人和工程的限制因素。最终,要成为合格的交互设计师,平面设计和工业设计都要从对方身上学习。为了交互事业在软件行业的繁荣发展,我们不光要为多媒体培养平面设计师,也要为软件培养交互设计师。

交互设计的未来

雷蒙罗维(RaymondLoewy)这位工业设计大师运用他的艺术修养和个人技巧于美学,人机工程和机械工程之中,开创了一个新的工业时代。今天的设计师也必定要将自己的背景和技巧应用于新的科技时代。当多媒体在网站得到进一步发展的时候,我们不要忘记软件行业以及其中蕴藏的交互设计的机会。就像早期的工业设计先去为实现产品的有用、易用和乐用的目标与工程师并肩作战,今天软件行业更需要工程师和设计师的努力,为了一个共同的目标:软件的有用、易用和乐用。就在雷蒙罗维去世前十年,他就预测到“软件设计”的可能性。他也发现了工业设计和交互设计的内在联系了吗?随着对交互设计的兴趣的增长,一些交互设计的课程已经开始形成,交互设计的团队也在世界范围内建立,交互设计正在稳步地形成自己的学科。正象工业革命帮助建立了工业设计学科,新技术革命也正在帮助建立交互设计,软件工业里的工业设计,这一新兴学科。

参考文献:

(1)JeffreyMeikle,TwentiethCenturyLimited,Philadelphia,1979,p.39

软件管理论文范文篇9

一般来说,软件工程师总是非常乐观。当他们在计划软件项目时,经常认为每件事情都会像计划那样运行,或者,又会走向另外一个极端。软件开发的创造性本质意味着我们不能完全预测会发生的事情,因此制定一个详细计划的关键点很难确定。当有预想不到的事情引起项目脱离正常轨道时,以上两种观点都会导致软件项目的失败。

目前,风险管理被认为是IT软件项目中减少失败的一种重要手段。当不能很确定地预测将来事情的时候,可以采用结构化风险管理来发现计划中的缺陷,并且采取行动来减少潜在问题发生的可能性和影响。风险管理意味着危机还没有发生之前就对它进行处理。这就提高了项目成功的机会和减少了不可避免风险所产生的后果。

2什么是风险

所谓“风险”,归纳起来主要有两种意见,主观说认为,风险是损失的不确定性;客观学认为,风险是给定情况下一定时期可能发生的各种结果间的差异。它的两个基本特征是不确定性和损失。IT行业中的软件项目开发是一项可能损失的活动,不管开发过程如何进行都有可能超出预算或时间延迟。项目开发的方式很少能保证开发工作一定成功,都要冒一定的风险,也就需要进行项目风险分析。在进行项目风险分析时,重要的是要量化不确定的程度和每个风险相当的损失程度,为实现这一点就必须要考虑以下问题:

要考虑未来,什么样的风险会导致软件项目失败?

要考虑变化,在用户需求、开发技术、目标、机制及其它与项目有关的因素的改变将会对按时交付和系统成功产生什么影响?

必须解决选择问题,应采用什么方法和工具,应配备多少人力,在质量上强调到什么程度才满足要求?

要考虑风险类型,是属于项目风险、技术风险、商业风险、管理风险还是预算风险等?

这些潜在的问题可能会对软件项目的计划、成本、技术、产品的质量及团队的士气都有负面的影响。风险管理就是在这些潜在的问题对项目造成破坏之前识别、处理和排除。

3风险管理

项目风险管理实际上就是贯穿在项目开发过程中的一系列管理步骤,其中包括风险识别、风险估计、风险管理策略、风险解决和风险监控。它能让风险管理者主动“攻击”风险,进行有效的风险管理。

在项目管理中,建立风险管理策略和在项目的生命周期中不断控制风险是非常重要的,风险管理包括四个相关阶段:

风险识别识别风险的方法常用的有风险识别问询法(座谈法、专家法)、财务报表法、流程图法、现场观察法、相关部门配合法和环境分析法等。

风险评估对已识别的风险要进行估计和评价,风险估计的主要任务是确定风险发生的概率与后果,风险评价则是确定该风险的经济意义及处理的费/效分析,常用的方法有:概率分布、外推法、多目标分析法等。

风险处理一般而言,风险处理有三种方法,①风险控制法,即主动采取措施避免风险,消灭风险,中和风险或采用紧急方案降低风险。②风险自留,当风险量不大时可以余留风险。③风险转移。

风险监控包括对风险发生的监督和对风险管理的监督,前者是对已识别的风险源进行监视和控制,后者是在项目实施过程中监督人们认真执行风险管理的组织和技术措施。

在IT软件项目管理中,应该任命一名风险管理者,该管理者的主要职责是在制订与评估规划时,从风险管理的角度对项目规划或计划进行审核并发表意见,不断寻找可能出现的任何意外情况,试着指出各个风险的管理策略及常用的管理方法,以随时处理出现的风险,风险管理者最好是由项目主管以外的人担任。

4风险识别

风险识别就是企图采用系统化的方法,识别某特定项目已知的和可预测的风险。常用方法是建立“风险条目检查表”,利用一组提问来帮助项目风险管理者了解在项目和技术方面有些风险。在“风险条目检查表”中,列出了所有可能的与每一个风险因素有关的提问,使得风险管理者集中来识别常见的、已知的和可预测的风险,如产品规模风险、依赖性风险、需求风险、管理风险及技术风险等。“风险条目检查表”可以以不同的方式组织,通过判定分析或假设分析,给出这些提问确定的回答,就可以帮助管理或计划人员估算风险的影响。软件项目一般有如下五类风险:

4.1产品规模风险

有经验的项目经理都知道:项目的风险是直接与产品的规模成正比的。与软件规模相关的常见风险因素有:

估算产品的规模的方法(LOC或代码行,FP或功能点,程序或文件的数目)。

产品规模估算的信任度

产品规模与以前产品规模平均值的偏差

产品的用户数

复用的软件有多少

产品的需求改变多少

4.2需求风险

很多项目在确定需求时都面临着一些不确定性和混乱。当在项目早期容忍了这些不确定性,并且在项目进展过程当中得不到解决,这些问题就会对项目的成功造成很大威胁。如果不控制与需求相关的风险因素,那么就很有可能产生错误的产品或者拙劣地建造正确的产品。每一种情况都会导致使人不愉快。

与客户相关的风险因素有:

对产品缺少清晰的认识

对产品需求缺少认同

在做需求中客户参与不够

没有优先需求

由于不确定的需要导致新的市场

不断变化需求

缺少有效的需求变化管理过程

对需求的变化缺少相关分析

4.3相关性风险

许多风险都是因为项目的外部环境或因素的相关性产生的。经常我们不能很好地控制外部的相关性,因此缓解策略应该包括可能性计划,以便从第二资源或协同工作资源中取得必要的组成部分,并且觉察潜在的问题。与外部环境相关的因素有:

客户供应条目或信息

内部或外部转包商的关系

交互成员或交互团体依赖性

经验丰富人员的可得性

项目的复用性

4.4管理风险

尽管管理问题制约了很多项目的成功,但是不要因为风险管理计划中没有包括所有管理活动而感到惊奇。在大部分项目里,项目经理经常是写项目风险管理计划的人,并且大部分人都不希望在公共场合暴露自己的弱点。然而,像这些问题可能会使项目的成功变得更加困难。如果不正视这些棘手的问题,它们就很有可能在项目进行的某个阶段影响项目。当我们定义了项目追踪过程并且明晰项目角色和责任,就能处理这些风险因素:

计划和任务定义不够充分

实际项目状态

项目所有者和决策者分不清

不切实际的承诺

员工之间的冲突

4.5技术风险

软件技术的飞速发展和经历丰富员工的缺乏,意味着项目团队可能会因为技巧的原因影响项目的成功。在早期,识别风险从而采取合适的预防措施是解决风险领域问题的关键,比如:培训、雇佣顾问以及为项目团队招聘合适的人才等。主要有下面这些风险因素:

缺乏培训

对方法、工具和技术理解的不够

应用领域的经验不够

新的技术和开发方法

不能正确工作的方法

5风险估计

风险估计,又称风险预测,常采用两种方法估价每种风险。一种是估计风险发生的可能性或概率,另一种是估计如果风险发生时所产生的后果。一般来讲,风险管理者要与项目计划人员、技术人员及其他管理人员一起执行四种风险活动:

(1)建立一个标准(尺度),以反映风险发生的可能性。

(2)描述风险的后果。

(3)估计风险对项目和产品的影响。

(4)确定风险的精确度,以免产生误解。

另外,要对每个风险的表现、范围、时间做出尽量准确的判断。对不同类型的风险采取不同的分析办法。

1.确定型风险估计

(a)盈亏平衡分析

盈亏平衡分析(Break-EvenAnalysis)通常又称为量本利分析或损益平衡分析。它是根据软件项目在正常生产年份的产品产量或销售量、成本费用、产品销售单价和销售税金等数据,计算和分析产量、成本和盈利这三者之间的关系,从中找出它们的规律,并确定项目成本和收益相等时的盈亏平衡点的一种分析方法。在盈亏平衡点上,软件项目既无盈利,也无亏损。通过盈亏平衡分析可以看出软件项目对市场需求变化的适应能力。

(b)敏感性分析

敏感性分析(SensitivityAnalysis)的目的,是考察与软件项目有关的一个或多个主要因素发生变化时对该项目投资价值指标的影响程度。通过敏感性分析,使我们可以了解和掌握在软件项目经济分析中由于某些参数估算的错误或是使用的数据不太可靠而可能造成的对投资价值指标的影响程度,有助于我们确定在项目投资决策过程中需要重点调查研究和分析测算的因素。

(c)概率分析

它是运用概率论及数理统计方法,来预测和研究各种不确定因素对软件项目投资价值指标影响的一种定量分析。通过概率分析可以对项目的风险情况做出比较准确的判断。主要包括解析法和模拟法(蒙特卡罗MonteCarlo技术)两种。

2.不确定型风险估计

主要有小中取大原则、大中取小原则、遗憾原则、最大数学期望原则、最大可能原则。

3.随机型风险估计

主要有最大可能原则、最大数学期望原则、最大效用数学期望原则、贝叶斯后验概率法等。

5.1建立风险清单

风险清单是关键的风险预测管理工具,清单上列出了在任何时候碰到的风险名称、类别、概率及该风险所产生的影响。其中整体影响值可对四个风险因素(性能、支持、成本及进度)的影响类别求平均值(有时也采用加权平均值)。

一旦完成了风险表的内容,就可以根据概率及影响来进行综合考虑,风险影响和出现概率从风险管理的角度来看,它们各自起着不同的作用(见图1)。一个具有高影响但低概率的风险因素不应当占用太多的风险管理时间,而具有中到高概率、高影响的风险和具有高概率及低影响的风险,就应该进行风险分析。

5.2风险评估

在风险分析过程中,我们对风险进行评估时可以建立一个如下的四元数组:

[ri,li,xi,yi]

其中,ri是风险,li为风险出现的概率,xi则表示风险损失大小,yi则表示期望风险。

一种对风险评估的常用技术是定义风险的参照水准,对绝大多数软件项目来讲,风险因素——成本、性能、支持和进度就是典型的风险参照系。也就是说对成本超支、性能下降、支持困难、进度延迟都有一个导致项目终止的水平值。如果风险的组合所产生的问题超出了一个或多个参照水平值时,就终止该项目的工作,在项目分析中,风险水平参考值是由一系列的点构成的,每一个单独的点常称为参照点或临界点。如果某风险落在临界点上,可以利用性能分析、成本分析、质量分析等来判断该项目是否继续工作。图2表示了这种情况。

但在实际工作中,参照点很少能构成一条光滑的曲线,大多数情况下,它是一个区域,而且是个易变的区域。因而在做风险评估时,尽量按以下步骤执行:

(1)定义项目的水平参照值

(2)找出每组[ri,li,xi,yi]与每个水平参照值间的关系

(3)估计一组临界点以定义项目的终止区域

(4)估计风险组合将如何影响风险水平参照值

5.3估计损失的大小

表1是风险分析表的一个例子,可以建立一个用风险、损失概率、损失大小和期望风险这样的风险评估表。

在表1所示的风险估价的例子中,一个理论项目已经识别了从1到20周期间的潜在的几个风险,风险发生的概率范围在5%到50%之间。在现实的项目中,可能会识别出比此表要多得多的风险。

损失的大小常常比概率更容易受到控制。在以上的例子中,可以很精确地估计出完全支持自动从主机更新数据的时间是20个月。根据管理层将在何时讨论项目建议书,可以知道项目不是在2月1日就是3月1日会被批准。如果假定会在2月1日批准,项目被批准的风险大小会比期望的长一些,也就是1个月时间。

如果损失的大小不容易直接估计出来,可以将损失分解为更小的部分,再对其进行评估,然后将各部分评估结果累加,形成一个合计评估值。例如,如果使用3种新编程工具,可以单独评估每种工具未达到预期效果的损失,然后再把损失加到一起,这要比总体评估容易多了。

5.4评估损失的概率

评估损失的概率要比评估损失大小更具有主观性。这里有许多实践方法可以提高主观评估的准确度。有以下方法:

由最熟悉系统的人评估每个风险的发生概率,然后保留一份风险评估审核文件。

使用Delphi法或少数服从多数的方法。使用Delphi法,必须要求每个人对每个风险进行独立地评估,然后讨论(口头或纸上)每个评估的合理性,特别是最高和最低的那个。一轮轮讨论,直到达成共识。?使用“形容词标准”。首先让每个人用表示可能性的形容词短语选择风险的级别,如非常可能、很可能、可能、或许、不太可能、不可能、和根本不可能。然后把可能性的评估转换为数量化的评估(Boehm1989)。

5.5整个项目超限和缓冲

实际上,表1中表示的期望风险的计算数值来源于一个被称为“期望值”的统计术语。设计欠佳引起的风险如果真正发生将花费15周的时间。既然它不是100%地会发生,当然不能预计损失15周时间。但它也不是没有可能发生,所以也不应指望不会发生损失。统计学认为,预计损失的数量是概率乘以损失大小,即15%乘以15周。因此,在这个例子中,预计的是损失2.25周。由于只是谈论计划风险,可以累加所有的风险暴露量来得到项目的全部可预料超标值。这个项目可预料的超标值是12.8到13.2周,这就是如果不做任何风险管理的话有可能超过计划的周数。

超出预期值的大小为整个项目风险控制级别的确定提供了依据。如果例子中的项目是个25周的项目,超出预期值的12.8到13.2周就很明显需要进行风险管理了。

6风险管理策略

风险管理策略就是辅助项目组建立处理项目风险的策略。项目开发是一个高风险的活动,如果项目采取积极的风险管理策略,就可以避免或降低许多风险,反之,就有可能使项目处于瘫痪状态。一般来讲,一个较好的风险管理策略应满足以下要求:

(1)在项目开发中规划风险管理,尽量避免风险

(2)指定风险管理者,监控风险因素

(3)建立风险清单及风险管理计划

(4)建立风险反馈渠道

7风险驾驭和监控

风险的驾驭与监控主要靠管理者的经验来实施,它是利用项目管理方法及其它某些技术,如原型法、软件心理学、可靠性等来设法避免或转移风险。风险的驾驭和监控活动可用图3来表示。

7.1建立风险驾驭与监控计划

从图3中可以看出,风险的驾驭与监控活动要写入RMMP(RiskMonitoringandManagementPlan风险驾驭与监控计划)。RMMP记述了风险分析的全部工作,并且作为整个项目计划的一部分为项目管理人员所使用。

风险管理策略可以包含在软件项目计划中,也可以组织成一个独立的风险缓解、监控和管理计划(RMMP计划)。RMMP计划将所有风险分析工作文档化,并由项目管理者作为整个项目计划中的一部分来使用。一旦建立了RMMP计划,且项目开始启动,则风险缓解及驾驭及监控步骤也开始了。正如前面讨论的,风险缓解是一种问题避免活动。风险驾驭及监控则是一种项目跟踪活动,它有三个主要目标:?判断一个预测的风险是否事实、是否发生。

进行风险再估计,确保针对某个风险而制定的风险消除活动正在使用。

收集可用于将来进行风险分析的信息。

风险驾驭及监控的策略如下:

与在职人员协商,确定人员流动原因。

在项目开始前,把缓解这些流动原因的工作列入风险驾驭计划。

项目开始时,要作好人员流动的思想准备,并采取一些措施确保人员一旦离开时,项目仍能继续。

制定文档标准,并建立一种机制,保证文档及时产生。

对所有工作进行细微详审,使更多人能够按计划进度完成自己的工作。

对每个关键性技术人员培养后备人员。

在考虑风险成本之后,决定是否采用上述策略。

7.2软件项目风险追踪工具

追踪风险的一个办法是将风险输入缺陷追踪系统中,缺陷追踪系统能将风险项目标示为已解决或尚未处理等状态,也能指定解决问题的项目团队成员,并安排处理顺序。可将软件风险项目依序排列出来,按照缺陷存在的时间与负责者等资料排列。这样,缺陷追踪系统就是追踪风险的工作能更好执行并且不那么单调。

软件管理论文范文篇10

1.1有利于形成物资采购规模:通过实施集中采购,可以将集中采购的批量优势给充分发挥出来,而这也是电力企业物资供应管理一直追求的目标。通过ERP系统的实施,可以对属于物管部门直接集中采购的采购申请进行科学控制,将集中采购的资金优势以及价格优势给充分发挥出来。

1.2可以对业务流程进行优化,以便标准化管理物资采购工作:结合统一的物资供应管理标准业务流程模板,所有实施ERP的单位需要对物资供应管理体制进行理顺,对物资业务流程进行规范。在供电企业物资供应管理工作中,来组织、设计和实施ERP系统,可以重新整理和优化采购组织架构,以便对采购以及计划等岗位制衡机制进行较好的规范,促使物资的标准化管理得到实现。

1.3可以将材料消耗给真实反映出来,对企业成本核算进行规范:通过全面推广和应用ERP系统,电力企业物资部门在物资管理中,长期实行的计划价格计价方式就可以被抛弃掉,将移动加权平均价应用到物料主数据价格中,随着采购价格的变化,来更新和调整物资库存和物资供应,从而一致于市场价格,可以将库存物资价值给真实反映出来,这样使用单位的成本核算就可以更加顺利的开展下来,将材料消耗成本给真实的反映出来。

1.4可以更好的控制和管理供应商,对物资采购渠道进行规范:通过实施ERP系统,事前控制可以得到有效的实现。采购人员将申请提出来,物资管理部门进行线上审批和监控,采购人员方可以将采购订单创建于系统中,进而实施采购行为,这样对于那些随意网外采购行为,就可以进行较好的控制。另外,通过ERP系统的实施,可以实时监控相关数据,以便经营者做出更加科学的决策,同时,也可以共享库存信息,可以在SAP系统的任何终端上查看电力企业库存地的库存状况。

2.ERP系统软件在某供电企业物资管理中的应用

供电企业结合自身的实际情况,在ERP物资管理模块实施中,将自己的特点充分体现了出来:

2.1实施统一的物料编码及主数据管理:为了保证系统中的物料等公用基础数据是准确和规范的,更好的集中管理和维护物料主数据,本电力公司将物料主数据申请、审核以及维护的相应操作流程实现于SPA系统中;结合物资本身的属性来进行物资分类,对物资标准进行了合理制定,在物料编码的过程中,借助于物料的基本特征来进行区分,为了避免一物多码问题的出现,在分类的基础上,还给出了物料特征,利用这些特征,确定出来的物料都是唯一的。因为电力行业涉及到较为繁多的物料品种,如果细化管理,就会有较为庞大的物料编码,因此,将10位流水码应用到物料主数据。

2.2集中化的业务流程管理:在物资管理流程中,关键用户和实施方结合国网典设,进行调研分析以及蓝图设计之后,删减和修改了典设的流程,最后确立出来了30个业务流程,与公司物资管理特点所符合,如库存管理、采购管理、主数据管理等等,对系统中每一个角色的工作内容以及传递流程进行了明确。

2.3根据不同的项目类型自动生成不同类型的采购申请:在物资采购环节中,采购申请发挥了巨大的作用;项目部门借助于SAPPS模块,就可以将采购申请自动生成,标准配置只能够对一种类型的采购申请进行生成,但是在实际的业务流程中,需要结合项目类型,生成差异化的采购申请,并且对不同的审批策略进行配置。本供电企业在ERP物资模块的实施过程中,通过一系列的强化措施,结合项目类型,可以对对应的采购申请进行自动生成,并且依据采购申请单据类型,来进行后续配置。

2.4采购申请中采购策略的维护:在采购环节中,非常重要的一个依据就是采购策略,采购策略会对采购申请的审批流程起到决定作用,并且还会影响到后续的采购方式,因此,本供电公司在ERP系统的实施过程中,依据物资类别来对采购策略进行维护。本电力企业结合国网公司的相关规程,来对集中采购目录进行确定,如果在集中采购目录中,采购申请物料主数据的物料组为集中采购,那么就由省公司来对采购方式、供应商以及价格等统一确定,集中采购使采购业务做到真正的公平、公正、高效而及时。

2.5对相应的管理体系进行完善:为了能够正常运转ERP系统下的物资管理系统,就需要大力进行ERP系统相关的组织机构和制度建设。如今随着互联网技术的不断发展,软件技术已经取到了很多的人工工作,但是因为ERP系统的研发技术还不够成熟,那么在供电企业运转中,就需要对相应的管理体系进行完善。要对原始信息以及信息传递渠道进行规范,促使一线信息采集的真实性和准确性得到保证,对数据采集和录入制度进行规范,在制度流程方面,需要规范各种原始单据、报表以及其他信息的各种数据,对标准进行细化。

3.结语