计算机研究论文汇总十篇

时间:2023-03-20 16:07:45

计算机研究论文

计算机研究论文篇(1)

一、课题研究背景

(一)国内外的研究现状

1、网络教学的设计理论与方法的研究缺乏系统性

通过对国内外有关的学术刊物(如《电化教育研究》、《中国电化教育》、《EducationalTechnology》等)、教育网站和国际国内有关学术会议(GCCCE、ICCE、CBE等)的论文集进行分析,网络教学的设计研究主要是关于建构主义学习环境的设计和协作学习的设计等方面,缺乏系统的研究。可以说,网络教学的设计理论的研究还处于初级阶段,还有很多问题需要去研究和探索。例如,在网络环境下如何利用网络资源进行主动学习、利用虚拟情境进行探究学习、利用通讯工具进行协商学习、利用工具进行创造学习的设计以及教师指导性活动的设计等方面,都值得我们去研究。

2、网络教学的评价研究才刚刚起步

随着Internet应用的普及,网络教学已成为一种重要的教学手段和教学场所。然而,与传统教学相比,网络教学的质量保证体系却显得不够完善、健全。如何保证网络教学的质量,建立一个行之有效的网络教学评价模型,已成为网络教学研究的一个重要课题。时至2000年,教育部批准全国31所高校建立网络教育学院,但却没有制定出如何保证网络教育质量的相关政策。美国国家教育政策研究所(TheInstituteForHigherEducationPolicy)于2000年4月也发表了一份名为"在线教育质量:远程互联网教育成功应用的标准"的报告,然而,这些文章(报告)也仅仅是描述性的定义网络教学的评价指标,而对如何组织评价、如何获取定量数据、评价数据如何促进教学等方面则很少涉及。目前,网络教学的支撑平台中的学习评价模块往往只含有测试部分,而缺乏相应的分析与反馈。

(二)课题研究的意义

1、促进网络教学的发展,提高网络教学的质量

由于网络教学可以实现信息资源共享,在网上组织最优秀的教材和教法,使学习者在网上可以学到最新的知识,因此是教学改革发展的方向。通过本项目的研究与实践,使网络教学更能为学习者提供一个建构主义的学习环境,充分体现学生的首创精神,学生有更多的机会在不同情境下去运用他们所学的知识,而且学生可以根据自身的行动的反馈来形成对客观事物的认识和解决实际问题的方案,从而提供网络教学的质量。2、寻找利用计算机技术和网络技术实现学生远程交互自主学习的教学设计的技术解决方案

3、完善和发展教学设计理论

网络环境下的教学与传统教学,不仅是教学环境的不同,在教学内容、教学手段、教学传播形式上都有本质的区别。通过本项目的研究,能够解决网络环境下,教学如何进行教学设计,如何调控教学过程,如何有效实施教学活动以达成教学目标,是对教学设计理论的完善和发展。

二、课题研究内容

(一)研究的主要内容

1、网络教学设计理论体系的研究

包括教学目标的设计、建构性学习环境的设计、学习情境的设计、学习资源的设计、学生自主学习活动的设计、学生协作学习活动的设计、教师指导性活动的设计、学习评价工具的设计等。

2、基于网络环境下的教学策略与教学模式的研究

(1)网络教学策略的研究,如网络环境下的教学内容组织策略、网络环境下的教学情景营造策略、网络环境下的教学对话组织策略、网络环境下的的课堂管理策略等

(2)网络教学模式的研究,如项目化学习模式、探索性学习模式、研究性学习模式等

3、网络教学评价的内容体系、方法、步骤与模型的研究

4、网络教学设计系统软件的开发与应用

5、网络教学评价系统软件的开发与应用

根据上述研究内容,总课题下设如下子课题:

1、网络教学设计与教学评价的理论研究(谢幼如、李克东)

2、网络教学资源的开发(邓文新)

3、网络教学设计与教学评价系统的开发(柯清超)

4、Web课程的教学过程设计及支持系统的研究(陈品德)

5、网络教学设计与教学评价理论的应用研究(余红)

(二)课题的研究目标

本项目的研究目标是:运用现代教学理论与建构主义学习理论,通过教学改革与实验,探索网络教学的设计与评价的理论和方法,开发相配套的网络教学的设计和评价系统软件,探索普通中小学利用网络资源进行网络教学的途径与方法。

(三)预期成果形式

1、论文与专著

发表有关网络教学的设计与评价的一系列学术论文,出版专著《网络教学的设计与评价》。

2、电脑软件

开发《网络教学设计系统软件》和《网络教学评价系统软件》,制作《网络教学设计》专题教学(学习)网站,建立《教学设计》多媒体资源库。

三、研究方法与技术路线

(一)研究方法与步骤

本项目的研究主要采用行动研究、实验研究、评价研究等方法。

对于较大规模的教学设计与教学模式的试验研究,将采用行动研究方法。

对于个别带有创新性的,能提出重要见解的小范围的教学研究,则通过建立科学的假设,采用实验研究的方法。

关于教学模式的评价和有关教学效果的分析,则采用评价研究方法。

研究步骤如下:

2002年5月-2002年8月,收集资料,建立模型

2002年9月-2003年1月,开发软件

2004年2月-2004年8月,教学试验,评价修改

2005年9月-2005年12月,扩大试验,归纳总结

(二)关键技术

1、基于网络的协作化设计思维工具的通讯模型的构建;

2、教学设计系统中师生教学活动的可视化表示与分析;

3、网络教学的教学评价模型的构建;

4、网络教学过程中学习反应信息的自动采集与处理。

四、课题研究价值

(一)创新点

1、建立网络教学设计的理论体系与方法。

2、建立基于网络环境的各类教学评价指标体系。

3、开发出操作性强、具有实际应用价值的网络教学的设计工具和评价系统软件。

(二)理论意义

传统的教学设计是应用系统方法分析和研究教学的问题和需求,确立解决他们的方法与步骤,并对教学结果作出评价的一种计划过程与操作程序。现代教学设计理论已经不拘泥于系统论的理论基础,不强调对教学活动的绝对控制,逐渐放弃呆板的设计模式,开始强调教学设计的关系性、灵活性和实时性,从而更加有利于学生的创新精神和实践能力。本课题的理论成果将完善和发展传统的教学设计理论与方法。

(三)应用价值

1、通过课题的研究与实践,总结并形成基于网络环境下学科教学设计的理论与方法,优化中小学课堂教学结构。

2、通过课题的研究与实践,探索并总结信息化时代如何改革传统的思想和模式,使学生学会利用网络资源进行学习的方法和经验。

3、通过课题的研究与实践,探索普通中小学利用网络资源的途径与方法,形成一批优秀的网络教学课例。4、通过课题的研究与实践,开发出具有应用推广价值的网络教学的设计工具和评价系统软件。

五、研究基础

(一)已有相关成果

1、曾于93年、97年两度获得部级优秀教学成果奖,其中《多媒体组合教学设计的理论与实践》项目的成果在全国的大中小学广泛应用,《多媒体组合教学设计》(李克东、谢幼如编著,科学出版社)多次再版发行。

2、出版的《多媒体教学软件设计》(含教材与光碟)(谢幼如等编著,电子工业出版社,1999年)、《多媒体教学软件设计与制作》(含教材与光碟)(李克东、谢幼如、柯清超编著,中央广播电视大学出版社,2000年)和《信息技术与学科教学整合》(李克东、谢幼如、柯清超等,万方数据电子出版社,2001年)在全国广泛应用。

3、97年《多媒体技术在基础教育改革中的应用实验研究》和《小学语文"四结合"教学改革试验研究》获国家教委全国师范院校面向基础教育改革科学研究优秀成果二等奖。

4、承担国家"九五"重点科技攻关项目《计算机辅助教学软件研制开发与应用》(简称96-750)《小学语文科学小品文》、《小学语文古诗欣赏》、《小学语文扩展阅读》、《初中语文新诗赏析》四个子课题的研制与开发,4个项目6张光盘全部通过教育部组织的专家组鉴定,被评为优秀软件,并由北京师范大学出版社和电子工业出版社出版,在国内及东南亚地区发行。

5、2000年所完成的《学习反应信息分析系统》获广东省高等学校优秀多媒体教学软件一等奖,并出版专著《学习反应信息的处理方法与应用》(谢幼如、李克东著,暨南大学出版社,1999年)。

(二)研究条件

华南师范大学教育技术学科是部级重点学科,华南师范大学教育信息技术学院是"211工程"重点建设学科单位,我国的教育技术学博士点之一。华南师范大学教育技术研究所拥有从事计算机教育应用研究的人员近30名,其中包括教授2名、副教授5名、讲师8名、博士研究生4名和硕士研究生近15名。他们在长期的研究工作中,对各种多媒体教学软件、网络教学应用软件、学科教学工具、资源库管理应用系统进行了深入的研究与探索,并已取得了实质性的进展和成果。本研究所拥有先进的计算机软件开发实验室两个、部级的多媒体教学软件制作基地一个,在国内教育技术领域方面处于领先地位。

(三)参考文献

1、《多媒体组合教学设计》,李克东、谢幼如编著,科学出版社,1992年第一版、1994年第二版

2、《多媒体教学软件设计》谢幼如等编著,电子工业出版社,1999年

3、《信息技术与学科教学整合》,李克东、谢幼如主编,万方数据电子出版社,2001年

4、《学习反应信息的处理方法与应用》,谢幼如、李克东著,暨南大学出版社,1999年

5、《GlobalEducationOntheNet》,高等教育出版社、Springer出版社,1999年

6、《教学设计原理》,R.M.加涅、L.J.布里格斯、W.W.韦杰著,华东师范大学出版社,1999年

7、《新型教学模式的探索》,谢幼如编著,北京师范大学出版社,1998年

8、全球华人计算机教育应用大会(GCCCE)第一届至第五届论文集,1997年(广州)、1998年(香港)、1999年(澳门)、2000年(新加坡)、2001年(台北)

9、《改善学习--2001中小学信息技术教育国际研讨会论文选编》,吉林教育出版社,2001年

10、《认知过程的评估》,J.P.戴斯、J.A.纳格利尔里、J.R.柯尔比著,华东师范大学出版社,1999年

计算机研究论文篇(2)

小课题的选题源于教育教学中遇到的问题,所以教师平时教学中要特别留意所遇到的问题。笔者上计算机应用基础这门课时发现,教师布置了操作练习后,有小部分学生很快完成练习后就睡觉、玩手机、和同学说话,使得没有完成练习的学生也加入了聊天的行列,严重影响课堂纪律和教学效果。

2将“小问题”转换为“小课题”

出现以上问题,笔者认为主要原因是教学内容对部分学生而言过于简单。受生活环境、个人兴趣等方面因素的影响,学生入学时计算机水平参差不齐,所以面对同样的教学内容,就会出现有的学生觉得较难,有的学生觉得过于简单的情况。计算机应用基础这门课程,教材内容简单,也很实用,非常适合没有计算机基础的学生学习。如何让计算机水平不同的学生都有兴趣上这门课?如何充分发挥基础较好学生的主观能动性,让其带动全班学生一起学习?通过分析,笔者认为选择教学内容非常重要。虽然使用的教材是规定好的,教学内容也是教学大纲要求的,但教师可以针对知识水平层次不同的学生,对教学内容进行二次创作,让学生感到学习本节课教学内容的必要性和挑战性,使没有基础的学生“吃得好”,基础好的学生“吃得饱”,由此确定课题———分层教学应用于中职计算机教学的研究。

3做题

3.1确定研究方法在确定好研究课题后,选择适合的研究方法对小课题研究具有重要作用。根据本次研究内容,笔者选择了以下几种研究方法。调查研究法,采取问卷调查的形式,了解各班学生现有的计算机水平;文案研究法,研究教学大纲和教材,对教学内容“分层”,并通过网络等途径搜索相关内容,增加拓展内容;行动研究法,在教学中采取边实践边研究、改进的方法,以获取最佳教学效果;课堂观察法,通过观察学生上课时的眼神、表情、回答问题及完成练习情况等,及时获取本节课的各种信息,比如知道本节课的情境导入是否合理、教学方法是否得当、教学内容难易程度是否适合等,以便适当调整。

3.2制定实施方案首先,采用问卷调查的方式,初步了解各班学生原有的计算机水平。以笔者所教授的2012级护理9~15班为例,通过问卷调查了解到7个班95.8%的学生用过计算机,但由于条件限制,经常使用计算机的学生只有18.5%。学生用计算机经常做的事情是上网聊天、听音乐、看视频、看小说、购物、查资料等,而对上网之外的其他功能知之甚少。可喜的是96.7%的学生对计算机感兴趣,愿意通过学习掌握更多的计算机知识。其中部分有一定计算机基础的学生,明确提出通过学习想要掌握的内容和达到的水平。这些资料对教学内容的二次加工,尤其是对确定课外拓展内容有很重要的指导意义和参考价值。其次,深入研究教学大纲和教材,并结合问卷调查情况,将教学内容分为基本知识、飞跃进阶和课外拓展3个层次。将教学大纲要求掌握的内容设为基本知识,基本知识是全班学生都要熟练掌握的内容。在掌握基本知识的基础上,将一些操作小技巧以及教材上没有但又很常用、很实用的知识作为飞跃进阶内容,把一些高级的操作技巧和有一定难度的内容作为课外拓展内容。比如Word中可以把给文档加密设为飞跃进阶内容,把插入尾注和脚注设为课外拓展内容。对教学内容分层的同时,设计与不同层次教学内容相对应的案例和练习。教学中,在要求学生熟练掌握基本知识的同时,鼓励学生挑战自己,进一步掌握飞跃进阶内容,突破课外拓展内容。

3.3反馈观察学生上课时的反应,并通过提问和展示、评价学生作品等途径了解教学效果;课后根据教学效果结合反馈情况,及时调整教学内容,改进教学方法。中职生大都是十六七岁的孩子,他们对于未知的事物有强烈的好奇心,动手操作的欲望很强,而且有股不服输的精神。教师要正确引导,抓住他们的好奇心,让其把这种不服输的精神用到学习上,在班级形成你追我赶的浓厚的学习氛围。上课时,学生完成课堂练习后,展示、点评不同层次学生练习是一个很重要的环节。基础不太好的学生看到其他学生运用飞跃进阶和课外拓展知识完成练习后的效果,都很羡慕、好奇。于是他们不甘心只掌握基础知识和完成几个简单的练习,遇到不会的操作时,他们自然而然会问同学或老师。一次次提问、一次次讨论的结果不仅仅解决了某些具体问题,更重要的是在此过程中激发了学生学习兴趣,培养了学习能力,增加了自信,逐步提高了计算机水平。而且同学间互相帮助、共同讨论,课堂学习气氛越来越浓厚,玩手机和说话的学生明显减少,教学秩序明显改善,教学效果越来越好。

4结题

结题就是把自己解决问题的过程总结出来。这一过程既是教师反思的过程,也是从实践上升到理论的过程。根据确定的研究方法和实施方案,最终小课题研究成果为:问卷调查的调查研究报告;编写飞跃进阶和课外拓展教学内容与相关练习题集;分层教学法应用于课堂的教学反思;以案例形式记录教学过程中的师生互动、生生互动,形成优秀的教学案例。

计算机研究论文篇(3)

二、自然免疫系统概述

免疫学家认为“免疫就是识别我(Self)和非我(Nonself),并消灭非我,是为了保证机体完整性的一种生理学反应。”

人类的自然免疫系统主要包括皮肤、生理条件、先天性免疫系统和适应性免疫系统几部分,自然免疫系统是一个多层防御系统,皮肤是预防疾病的第一道防线;生理条件是第二道防线;一旦病原体进入机体,就遇到第三、第四道防线----先天性免疫系统和适应性免疫系统。先天性免疫系统是生物在发育和进化过程中逐渐建立起来的一系列天然防御功能。适应性免疫系统在初次应答后,一部分B细胞转变成记忆细胞,当再次遇到同一抗原刺激后,唤醒记忆细胞,抗体迅速增殖杀死抗原。

适应性免疫系统主要包括两类用于检测病原体的淋巴细胞:进入胸腺的T细胞和进入法氏囊的B细胞。胸腺中T细胞在生成过程中要经历一种称为“否定选择”的检查过程,胸腺中包括了人体大部分Self细胞的样本,淋巴细胞与这些样本进行匹配,凡是对人体自身细胞具有免疫能力的淋巴细胞都将被杀死,只有那些存活下来的淋巴细胞才能离开胸腺,到全身的各淋巴组织和循环系统中,参与人体的免疫作用。B淋巴细胞在法氏囊中进行分化、发育,B淋巴细胞分泌的免疫分子(即抗体)能够识别并结合抗原,并依靠其它免疫细胞和分子的合作,最终将抗原清除。

三、计算机免疫学概述

自然免疫系统保护生物体不受外来有害细胞的侵袭,其作用与计算机安全系统有着惊人的相似。表现在下列三个方面:保护高度复杂且动态变化的系统,抵御外来的入侵;保证自身系统的正常功能;保证防御机制不会严重损害系统。

生物和计算机系统存在着根本的区别,基于计算机安全系统与自然免疫系统之间的相似性来产生一个有效的计算机安全系统是比较困难的。但自然免疫系统的一系列组织特征可以用来指导计算机安全系统的设计,这些特征包括:

1.分布性:生物免疫系统的各组成成分分布于生物体的全身,这种机制保障了系统的高度可靠性,计算机免疫系统要实现鲁棒性就要实现分布检测。

2.多层性:生物系统对生物体的保护是从皮肤到生理条件,再到免疫细胞的多层保护机制,计算机免疫也要实现对系统从网络级、主机级、文件级到进程级的多层保护。

3.多样性:生物免疫系统中,免疫细胞的多样性保证了当有抗原侵入机体时,能在机体内选择出可识别和消灭相应抗原的免疫细胞,进行免疫应答,最终清除抗原。计算机免疫系统中各个子系统的安全实现方式不同,保证一个站点或网络受到攻击破坏时,其它站点或网络极少受到同样的攻击和破坏。

4.适应性:生物免疫系统一方面学习识别新的抗原,另一方面,检测到新病原时,通过免疫记忆保留对新病原的识别和反应。计算机免疫系统也应该有相似的适应性,既能识别新的入侵,又能记忆以前受到的攻击。

5.动态性:生物免疫系统中约有108个淋巴检测器,能识别出约1016种不同的抗原,并且大约10天左右淋巴细胞会全部更换一次。借鉴这一特性,计算机免疫系统在病毒检测中,可不必包括所有可能的入侵的检测器集合,而是使检测器集合能随时间动态变化。

四、计算机免疫学应用于网络安全的研究现状

目前,国际上开展“计算机免疫学”的研究主要集中在国防、军事、安全部门的应用上,比较有代表性的有:

1.美国新墨西哥大学的FORREST研究小组在深入分析生物免疫与机制的基础上,提出了一种计算机免疫系统模型,并给出了相应算法——否定选择算法。其实验结果显示,这种方法能够很容易地发现未知病毒感染,进一步提高计算机系统的安全性。

2.IBM研究中心的Kephart等人通过模拟生物免疫系统的各个功能部件以及对外来抗原的识别、分析和清除过程,设计了一种计算机免疫模型和系统,该系统主要是设计“饵”程序来捕获病毒样本,提取病毒特征,并设计相应的病毒清除程序。

3.普度大学的Spafford和Wright-PaffersonAFB空军技术学院的Marmelstein都深入分析了计算机病毒的研究意义、研究方法和安全性要求,并给出了相应计算机免疫系统模型。

4.日本丰桥科学技术大学的Ishida也对基于免疫系统的计算机病毒防御技术进行了深入地研究,并应用多Agent技术与实现方法,在计算机网络中进行计算机病毒的监测和清除工作,同时给出了针对网络特点将被病毒感染的文件和系统修复的方法。

国内在计算机免疫方面的研究刚刚起步。武汉大学提出了基于多的计算机安全免疫系统检测模型及对Self集构造和演化方法,并在“Self”、“Nonself”的识别规则上进行研究,提出用演化挖掘的方法提取规则,在基于系统调用的基础上建立了位串识别器,借鉴食物链的一些特征,建立一种多识别器协同识别模型;武汉大学与北方交通大学合作,提出了基于主机安全扫描的计算机免疫系统检测;北方交通大学提出了一种基于免疫入侵检测模型,并将随机过程引入计算机免疫研究;南京航空航天大学对利用免疫机理进行抗病毒技术进行了研究;北京理工大学自动控制系从控制论的角度论述了计算机免疫和生物免疫的相似性,提出计算机防病毒领域中应用多控制技术构筑计算机仿生物免疫系统的可行性和实用性。

五、计算机免疫学应用于网络安全的发展前景

网络安全是一个立体纵深、多层次防御的综合体系,对于异常入侵、病毒等都可以从自然免疫机制中获得不少启发。未来值得关注的研究方向将有以下方面:

1.分布式反馈控制:利用自然免疫系统高度分布性与并行处理的机制,在计算机入侵检测系统的框架上采用分布式结构,检测时联合获取各方数据进行分析,并采取联动式防御措施,高效地应对各种复杂的攻击。

2.采用混合式入侵检测:与传统设计思想中单纯的系统架构不同,混合式入侵检测是多层次的,在系统结构上采用基于主机与基于网络的混合架构;在检测算法上使用异常检测与误用检测结合的混合模式;在检测方式上应用实时检测与基于时间间隔检测混合互补的策略。

3.多特性防护系统:当前许多信息安全系统都借鉴了自然免疫系统的一些特点,但同时具有所有特点的信息安全系统还没有出现,朝着这一方向努力,研究一个鲁棒的、分布的、自适应的信息安全防护系统有着极其重要的现实意义。

4.基因计算机:基于免疫原理的基因计算机系统有更强的辨别和保护能力,它通过对基因码的检测来判断数据的合法性,只有与基因码相吻合的收发端才能操纵数据,基因码是自动生成的,不能人为进行干预,具有很好的安全性能。

六、结束语

计算机免疫技术发展很快,国内外越来越多的人在从事理论的研究与设计,随着自然免疫学科、智能模拟技术的发展,一定能建成功能更强大的计算机免疫体系,解决越来越严重的计算机病毒问题,成为网络安全技术的主流。

参考文献:

[1]SomayjiA.,etal.Principlesofacomputerimmunesystem.InNewSecurityParadigmsWorshop’97,1998:75~82

[2]ForrestS,HofmeyrS,puterImmunology[J].CommunicationsoftheACM,1997,40(10):88~96

[3]ForrestS,PerelsonF,AllenI,ital.Self-NonselfDiscriminationinaComputer[A].LosAlamitos,CA:IEEEComputerSocietyPress,1994:202~212

[4]SomayajiA,HofmeyrS,ForrestS.PrinciplesofaComputerImmuneSystem[M].NewSecurityParadigmsWorkshop,1998

计算机研究论文篇(4)

1引言

随着计算机网络的飞速发展,计算机网络课程成为高校很多专业的必修课程。由于计算机网络理论性和实践性都很强,同时变化和发展较快,新知识层出不穷,如何在有限的课时内教给学生基本的理论基础和实践技能,对广大教师来说是一个很大的挑战。这里以我校信息类专业计算机网络的教学方法与大家探讨。

2确定网络协议为教学重点

计算机网络是我校信息类专业的重要专业基础课,属于必修课,学生在学习该课程以前,已经学习了C语言,数据结构等课程。

现在网络技术和通信技术很多时候已经融为一体,所以讲网络原理离不开一些通信知识的介绍,考虑到学生已经学过通信原理之类的课程,对通信知识只需要做简单的复习即可;网络安全现在非常重要,考虑到电子通信专业主要是使用网络,网络安全不是重点,而计算机专业有专门的网络安全课程,所以对网络安全的讲解也是介绍性质。这样,课程的重点自然就是网络协议了。

3通过实例讲解网络协议

网络协议是计算机网络课程的重点,同时也是难点。往往是老师讲起来费劲,学生学起来吃力,慢慢地有些学生就会失去学习的兴趣。学生虽然天天使用网络,但对网络底层发生的事情知之甚少,所以必须用比较直观的方式来将枯燥的协议数据展现在学生面前。

为了解决上面提出的问题,我们在研究网络数据包的侦听技术的基础上,专门设计了一个网络通信分析与演示系统。该系统通过截获网络上传送的数据包,按照网络协议的层次将每层的二进制数据取出,同时有ASCII码的翻译以及相应的文字说明。通过分析每层协议的二进制数据,就可以清楚地讲述网络协议中的每个字节或者二进制位,ASCII码的翻译主要用于讲解应用层协议。通过直观的演示,学生的概念清楚了。该系统不仅可以分析单个的网络数据包,还可以根据用户要求提取一次完整的网络通信过程中的所有数据包进行分析,这样学生就对网络通信有一个整体的认识,同时对TCP/IP协议体系中高层协议与低层协议的关系有了进一步的了解。

下面对软件运行情况作一个简单的说明。当用户在浏览器的地址栏中输入http://后,为了找到sohu主页并与之通讯,浏览器与服务器交换了许多数据,我们将这些数据进行分析以后,就能再现出通信的全过程。通信过程的详细分析请看参考文献[4],这里只给出通信过程分析的最后两步,图1是对TCP连接的第三次握手的数据的分析,图2是对HTTP请求数据的分析。4让学生动手编写程序

由于学生在学习计算机网络以前,已经学习了C语言,数据结构等课程,因此,我们鼓励学生自己动手编写程序,以加深对相关概念的理解。例如,在讲网卡时,要求学生利用Winpcap开发包列举出计算机上的所有网卡的相关信息;在讲解分布式进程通信时,要求学生自己编写程序实现一个简单的客户/服务器系统,该系统通过socket实现,只要能在客户机和服务器之间交换信息就行,不需要其它的复杂功能。在所有的这些编程作业中,一定要把握好题目的深度和广度,一般来说,只需要达到通过编程加深对相关概念的理解即可,难度较大的问题或者综合性的问题可以等到课程设计时加以解决。

5通过网络学习网络

计算机网络最大的特点就是协议较多,而且更新很快。我们在课堂上不可能讲解所有的协议,同时也不能保证我们讲解的协议将来不被其它协议替代。因此,授人以鱼不如授人以渔,作为教师,关键的任务是教给学生学习的方法。考虑到实际情况,我们暂时还没有采用英文教材,但网络方面的很多第一手资料都是英文的,教材不可能年年翻新,但知识的更新速度是很快的,有些内容教材上讲的原理虽然不错,但具体内容可能已经不是最新的了。这一点在网络协议方面体现特别明显,所以我们在讲解协议的时候,可以和学生一起查找RFC文档,了解最新的进展,同时对课本没有提及的协议,如果有必要,可以布置作业,要求学生查找RFC文档,同时对协议的关键部分,例如协议的格式,与其它协议的关系等给出相应的中文翻译。

6注重实验

要真正掌握计算机网络,除了学习网络协议等理论基础知识,动手编写程序加深对协议的理解外,还有一点也不可忽视,那就是实际组网能力的培养。对于高职高专的学生来说,因为他们学习的主要目的是提高动手能力,所以有计算机网络系统集成这门课程。但是本科生的课程体系由于理论课很多,目前没有安排计算机网络系统集成这门课程。大多数本科生将来都是在第一线从事具体工作,实际组网能力非常重要;即使对于少数将来从事计算机网络的理论研究的学生来说,如果没有基本的动手能力,对网络的理解必将受到限制。所以,实验在计算机网络课程中具有很重要的地位。

由于学时所限,实验内容安排不可能面面俱到,一定要突出重点。我们安排了六个实验,分别是交换机的基本配置,虚拟局域网,路由器的基本配置,路由协议RIP和OSPF,防火墙,服务器配置。为了保证实验的效果,要求学生实验前在模拟软件上了解实验的基本内容。同时每个实验都有一部分要求学生自己想办法解决的问题,通过这种方法来了解学生是否真正掌握了实验内容,也避免部分学生不动脑筋,对照实验教材像操作工一样机械地完成任务。对于其它实验,例如网线的制作等,我们提供详细的电子指导文档,让学生自己了解,在生产实习等实践环节再具体操作。

7总结

本文针对信息类专业计算机网络课程教学方面的问题进行分析,提出了一些解决问题的方法,取得了较好的效果。但教学方法的研究永无止境,以上只是我们的一家之见,肯定有很多不足之处,在此提出只是希望起到抛砖引玉的作用。

参考文献

[1]吴功宜.计算机网络[M],第2版,北京:清华大学出版社,2007.

计算机研究论文篇(5)

Abstract:Therapiddevelopmentofcomputertechnologyhaschangedthewayofliving,productionandmanagement.Italsopresentsnewguiltywaysforthecriminals.Thenewtypesofcrimesbytakingthecomputerinformationsystemastheobjectandtoolsareincreasing.It’sgettingmoreharmful.Howtogettheevidenceofcomputercriminalsisanewtaskforthelawandcomputersciencearea.Proofbycomputer,asascienceofcomputerandlawarea.becomesafocusofattention.

KeyWords:CrimeonComputer,ComputerEvidence,ElectronicEvidence

计算机犯罪是伴随计算机的发明和广泛应用而产生的新的犯罪类型。随着计算机技术的飞速发展。计算机在社会中的应用领域急剧扩大。计算机犯罪的类型和领域不断增加和扩展。使“计算机犯罪”这一术语随着时间的推移不断获得新的涵义。

1什么是计算机犯罪

在学术研究上.关于计算机犯罪迄今为止尚无统一的定义(大致说来,计算机犯罪概念可归为五种:相关说、滥用说、工具说、工具对象说和信息对象说)。根据刑法条文的有关规定和我国计算机犯罪的实际情况,计算机犯罪是指行为人违反国家规定.故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏。制作、传播计算机病毒。影响计算机系统正常运行且造成严重后果的行为。

利用计算机进行犯罪活动,无外乎以下两种方式:一是利用计算机存储有关犯罪活动的信息;二是直接利用计算机作为犯罪工具进行犯罪活动。计算机犯罪具有犯罪主体的专业化、犯罪行为的智能化、犯罪客体的复杂化、犯罪对象的多样化、危害后果的隐蔽性等特点。使计算机犯罪明显有别于传统一般刑事犯罪。近年来,计算机犯罪案例呈逐年上升趋势。给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全,破坏了良好的社会秩序。所以,打击利用计算机进行的犯罪,确保信息安全对于国家的经济发展和社会稳定具有重大现实意义。为有效地打击计算机犯罪,计算机取证是一个重要步骤。存在于计算机及相关设备(包括网络介质)中的电子证据已经成为新的诉讼证据之一。

2什么是计算机取证

计算机取证又称为数字取证或电子取证,是指对计算机入侵、破坏、欺诈、攻击等犯罪行为利用计算机软硬件技术,按照符合法律规范的方式进行证据获取、保存、分析和出示的过程。从技术上,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机犯罪或入侵的现场,寻找并扣留相关的计算机硬件;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。与传统的证据一样,电子证据必须是真实、可靠、完整和符合法律规定的。

2.1物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:

(1)不要改变原始记录;

(2)不要在作为证据的计算机上执行无关的操作;

(3)不要给犯罪者销毁证据的机会;

(4)详细记录所有的取证活动;

(5)妥善保存得到的物证。

若现场的计算机处于工作状态。取证人员应该设法保存尽可能多的犯罪信息。由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。如果现场的计算机是黑客正在入侵的目标。为了防止犯罪分子销毁证据文件,最佳选择也许是马上关掉电源;而如果计算机是作案的工具或相关信息的存储器。应尽量保存缓存中的数据。

2.2信息发现

取得了物理证据后。下一个重要的工作就是信息发现。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

值得注意的是。入侵者往往在入侵结束后将自己残留在受害方系统中的“痕迹”擦除掉。犹如犯罪者销毁犯罪证据一样,尽量删除或修改日志文件及其它有关记录。殊不知一般的删除文件操作,即使在清空了回收站后,若不将硬盘低级格式化或将硬盘空间装满,仍可将“删除”的文件恢复过来。在Windows操作系统下的windowsswap(page)fde(一般用户不曾意识到它的存在)大概有20-200M的容量,记录着字符处理、Email消息、Internet浏览行为、数据库事务处理以及几乎其它任何有关windows会话工作的信息。另外。在windows下还存在着fdeslack,记录着大量Email碎片(Fragments)、字符处理碎片、目录树镜像(snapshot)以及其它潜在的工作会话碎片。以上这些都可以利用计算机取证软件来收集。事实上。现在的取证软件已经具有了非常好的数据恢复能力,同时,还可以做一些基本的文件属性获得和档案处理工作。

数据恢复以后。取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。由于缺乏对计算机上的所有数据进行综合分析的工具,所以,信息发现的结果很大程度上依赖于取证专家的经验。这就要求一个合格的取证专家要对信息系统有深刻的了解。掌握计算机的组成结构、计算机网络、操作系统、数据库等多方面的相关知识。

最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

3一些取证工具的介绍

在计算机取证过程中。相应的取证工具必不可少,常见的有tcpdump,Argus,NFR,EnCase,tcpwrapper,sniffers,honeypot,Tripwires,Networkmonitor,镜像工具等。在国外计算机取证过程中比较流行的是镜像工具和专业的取证软件。下面以EnCase作为一个计算机取证技术的案例来分析。EnCase是目前使用最为广泛的计算机取证工具,至少超过2000家的去律执行部门在使用它。EnCase是用C++编写的容量大约为1M的程序,它能调查Windows,Macintosh,Anux,Unix或DOS机器的硬盘,把硬盘中的文件镜像或只读的证据文件。这样可以防止调查人员修改数居而使其成为无效的证据。为了确定镜像数据与原的数据相同。EnCase会与计算机CRC校验码和MD5台希值进行比较。EnCase对硬盘驱动镜像后重新组织文件结构,采用WindowsGUI显示文件的内容。允许调查员使用多个工具完成多个任务。

在检查一个硬盘驱动时,EnCase深入操作系统底层查看所有的数据——包括fileslack.未分配的空司和Windows交换分区(存有被删除的文件和其它潜生的证据)的数据。在显示文件方面,EnCase可以由多种标准,如时间戳或文件扩展名来排序。此外.EnCase可以比较已知扩展名的文件签名。使得调查人员能确定用户是否通过改变文件扩展名来隐藏证据。对调查结果可以采用html或文本方式显示。并可打印出来。

在计算机取证的过程中还有一种常用的方法是在被入侵的系统上巧妙地设立HoneyPot,模拟先前被入侵的状态来捕获入侵者的信息,即采用诱敌深入的计策达到取证的目的。

HoneyPot和Honeynet都是专门设计来让人“攻陷”的网络。一旦被入侵者攻破,入侵者的一切信息、工具都将被用来分析学习。

通常情况下,HoneyPot会模拟常见的漏洞。而Honeynet是一个网络系统,而非某台单一主机。这一网络系统隐藏在防火墙后面,所有进出的数据都受到关注、捕获及控制。这些捕获的数据可被用来研究分析入侵者使用的工具、方法及动机。

4当前计算机取证技术的局限和反取证技术

计算机取证的理论和软件是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中。我们发现目前的计算机取证技术还存在着很大的局限性。首先,有关犯罪的电子证据必须没有被覆盖:其次,取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前软件的实现情况来看。许多取证分析软件并不能恢复所有被删除的文件。

正是由于技术上的局限性。使得一些犯罪分子认为有机可乘。因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是最有效的反取证方法。它清除所有的证据。由于原始数据不存在了。取证自然就无法进行。数据隐藏仅在取证者不知道到哪里寻找证据时才有效。为逃避取证,犯罪者还把暂时不能删除的文件伪装成其他类型的文件或把他们隐藏在图形或音乐文件中。也有人将数据文件隐藏在磁盘的隐藏空间中。

加密文件的作用是我们所熟知的。对可执行文件的加密是因为在被入侵主机上执行的黑客程序无法被隐藏,而黑客又不想让取证人员有方向地分析出这些程序的作用,因此,在程序运行前先执行一个文本解密程序。来解密被加密的代码。而被解密的代码可能是黑客程序。也可能是另一个解密程序。

此外,黑客还可以利用RootKit(系统后门、木马程序),绕开系统日志或利用盗窃的密码冒充其他用户登陆。这些反取证技术给取证工作带来极大的困难。

5结束语

在各种各样的计算机犯罪手段与信息安全防范技术对垒的形势下。目前的研究多着眼于入侵防范对于入侵后的取证技术的研究相对滞后。仅仅通变现有的网络安全技术打击计算机犯罪已经不能够适应当前的形式。因此需要发挥社会和法律的力量去对付计算机和网络犯罪。计算机取证学的出现和矗用是网络安全防御理论走向成熟的标志。也是相多法律得以有效执行的重要保障。

参考文献:

【1】高铭喧主编<新编中国刑法学>1998年版

计算机研究论文篇(6)

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1·9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的CyberCrime和DigitalCrime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.

⒅参见(美)AnneW.Branscomb,RogueComputerProgramsandComputerRogues:TailoringthePunishmenttoFittheCrimes,16RutgersComputer&Tech.L.J.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

计算机研究论文篇(7)

1计算机图形学的发展

计算机图形学是利用计算机研究图形的表示、生成、处理,显示的科学。经过30多年的发展,计算机图形学已成为计算机科学中最为活跃的分支之一,并得到广泛的应用。1950年,第一台图形显示器作为美国麻省理工学院(MIT)旋风一号——(Whirlwind)计算机的附件诞生.该显示器用一个类似示波器的阴极射线管(CRT)来显示一些简单的图形。在整个50年代,只有电子管计算机,用机器语言编程,主要应用于科学计算,为这些计算机配置的图形设备仅具有输出功能。计算机图形学处于准备和酝酿时期,并称之为:“被动式”图形学。

2计算机图形学在曲面造型技术中的应用

曲面造型技术是计算机图形学和计算机辅助几何设计的一项重要内容,主要研究在计算机图象系统的环境下对曲面的表示、设计、显示和分析。它肇源机、船舶的外形放样工艺,经三十多年发展,现在它已经形成了以Bezier和B样条方法为代表的参数化特征设计和隐式代数曲面表示这两类方法为主体,以插值(Intmpolation)、拟合(Fitting)、逼近(Ap-proximation)这三种手段为骨架的几何理论体系。随着计算机图形显示对于真实性、实时性和交互性要求的日益增强,随着几何设计对象向着多样性、特殊性和拓扑结构复杂性靠拢的趋势的日益明显,随着图形工业和制造工业迈向一体化、集成化和网络化步伐的日益加快,随着激光测距扫描等三维数据采样技术和硬件设备的日益完善,曲面造型在近几年来得到了长足的发展。

2.1从研究领域来看,曲面造型技术已从传统的研究曲面表示、曲面求交和曲面拼接,扩充到曲面变形、曲面重建、曲面简化、曲面转换和曲面位差。

曲面变形(DeformationorShapeBlending):传统的非均匀有理B样条(NURBS)曲面模型,仅允许调整控制顶点或权因子来局部改变曲面形状,至多利用层次细化模型在曲面特定点进行直接操作;一些简单的基于参数曲线的曲面设计方法,如扫掠法(Sweeping),蒙皮法(skinning),旋转法和拉伸法,也仅允许调整生成曲线来改变曲面形状。计算机动画业和实体造型业迫切需要发展与曲面表示方式无关的变形方法或形状调配方法,于是产生了自由变形(fFD)法,基于弹性变形或热弹性力学等物理模型(原理)的变形法,基于求解约束的变形法,基于几何约束的变形法等曲面变形技术和基于多面体对应关系或基于图象形态学中Minkowski和操作的曲面形状调配技术。

2.2从表示方法来看,以网格细分(Sub-division)为特征的离散造型与传统的连续造型相比,大有后来居上的创新之势。而且,这种曲面造型方法在生动逼真的特征动画和雕塑曲面的设计加工中如鱼得水,得到了高度的运用。

3在计算机辅助设计与制造(CAD/CAM)的应用

这是一个最广泛,最活跃的应用领域。计算机辅助设计(ComputerAidedDesign,CAD)是利用计算机强有力的计算功能和高效率的图形处理能力,辅助知识劳动者进行工程和产品的设计与分析,以达到理想的目的或取得创新成果的一种技术。它是综合了计算机科学与工程设计方法的最新发展而形成的一门新兴学科。计算机辅助设计技术的发展是与计算机软件、硬件技术的发展和完善,与工程设计方法的革新紧密相关的。采用计算机辅助设计已是现代工程设计的迫切需要。CAD技术目前已广泛应用于国民经济的各个方面,其主要的应用领域有以下几个方面。:

3.1制造业中的应用。CAD技术已在制造业中广泛应用,其中以机床、汽车、飞机、船舶、航天器等制造业应用最为广泛、深入。众所周知,一个产品的设计过程要经过概念设计、详细设计、结构分析和优化、仿真模拟等几个主要阶段。同时,现代设计技术将并行工程的概念引入到整个设计过程中,在设计阶段就对产品整个生命周期进行综合考虑。当前先进的CAD应用系统已经将设计、绘图、分析、仿真、加工等一系列功能集成于一个系统内。现在较常用的软件有UGII、I-DEAS、CATIA、PRO/E、Euclid等CAD应用系统,这些系统主要运行在图形工作站平台上。在PC平台上运行的CAD应用软件主要有Cimatron、Solidwork、MDT、SolidEdge等。由于各种因素,目前在二维CAD系统中Autodesk公司的AutoCAD占据了相当的市场。

3.2工程设计中的应用。CAD技术在工程领域巾的应用有以下几个方面:①建筑设计,包括方案设计、三维造型、建筑渲染图设计等。②结构设计,包括有限元分析、结构平面设计、框/排架结构计算和分析等。③设备设计,包括水、电、暖各种设备及管道设计。④城市规划、城市交通设计,如城市道路、高架、轻轨等。⑤市政管线设计,如自来水、污水排放、煤气等。⑥交通工程设计,如公路、桥梁、铁路等。⑦水利工程设计,如大坝、水渠等。⑧其他工程设计和管理,如房地产开发及物业管理、工程概预算等。

3.3电气和电子电路方面的应用。CAD技术最早曾用于电路原理图和布线图的设计工作。目前,CAD技术已扩展到印刷电路板的设计(布线及元器件布局),并在集成电路、大规模集成电路和超大规模集成电路的设计制造中大显身手,并由此大大推动了微电子技术和计算及技术的发展。

3.4仿真模拟和动画制作。应用CAD技术可以真实地模拟机械零件的加工处理过程、飞机起降、船舶进出港口、物体受力破坏分析、飞行训练环境、作战方针系统、事故现场重现等现象。在文化娱乐界已大量利用计算机造型仿真出逼真的现实世界中没有的原始动物、外星人以及各种场景等,并将动画和实际背景以及演员的表演天衣无缝地合在一起,在电影制作技术上大放异彩,拍制出一个个激动人心的巨片。

计算机研究论文篇(8)

艺术的发展,依赖于社会和科技的发展,技术的进步将带来艺术的变革,艺术家的臆想获得科学技术的推助,就会发出绚丽的光彩。数字艺术便是随着计算机的发展和普及而诞生和发展的。数字艺术又称数码艺术,是使用数字、信息技术制作、传播的各种形式的艺术作品,包括数字影像、数字音乐、多媒体动画和网络游戏等。

数字化时代计算机介入越来越多的领域,使人类生活发生了显著变化。数字技术在艺术领域的应用,是艺术和科技之间的革命,几乎波及所有艺术领域。计算机将人从许多复杂的、重复性的、繁琐的体力劳动中解放出来,把精力集中于创意和设计本身,同时,艺术的概念也发生了改变。

一、计算机数字技术在艺术设计领域的发展历程

自1949年麻省理工学院开发出旋风计算机,人们就一直试图使用计算机来进行绘画、设计、作曲等艺术创作,并取得了令人瞩目的成就。如贝尔实验室以字母、标志的集散、叠印创作了“计算机”。东京大学艺术研究室创作了计算机艺术图和计算机动画的单体。1967年,GTG计算机艺术家小组创作了“返回正方形”等许多作品。但这些都是基于实验室的艺术探索,直至1980年苹果电脑公司推出Macintosh电脑桌面排版系统(DTP),计算机才面向个人,在艺术设计领域迅速发展,并衍生出计算机数字艺术与设计。苹果电脑也因高科技创新而获得尊重。1990年英国皇家艺术学院开设计算机艺术设计系(CRD),主要学习和研究互动设计(interactiondesign),努力使艺术与技术协同发展。现在,数字艺术已涉及艺术的各个领域,艺术的形式和内涵都发生着变化。

二、计算机数字艺术的特点

1.解放了手工时代对思想的束缚

计算机不但可以高仿真模仿传统的艺术效果,也比传统方式节省时间,提高效率。如艺术设计,计算机随意缩放观察等优势,使设计更加精细,无需尺规等工具,比手工精确、规范。手工绘图需要纸笔、尺规等工具,勾形、渲染等过程,更改设计,修改起来比较困难。计算机则有多样修改方式,如photoshop中的“历史记录”和“快照”面板,可随意双向一步步撤消或重做,退或进到任一点,3DsMax的“堆栈”则可从已完成的设计中的任意一点介入,增加新命令或删除、更改旧命令,影响最终效果。传统绘图需要较强的绘画功底,而计算机辅助设计则更注重设计思想和修养,对绘画功夫要求不是很高。计算机解放了手工时代对思想的束缚,为创作提供了宽裕的自由发挥空间,使作品最大程度地完美。

2.丰富了艺术的传达形式

计算机的应用创造了全新的交流方式,及时交互是数字艺术独有的技术,广泛应用在各种形式数字艺术中,如Flash角色动画、网页、互动游戏等。交互功能改变了传统艺术中受众的被动角色,受众也可以参与到艺术的“创作过程”,让受众判断选择,不同的选择将出现不同的过程和结局,加强受众参与感,提高兴趣。

3.表现传统艺术无法企及的效果

数字艺术是一种全新的艺术形式。多媒体技术将图像、声音、文本、动画、音频甚至是气味等多种传达形式集合在一起,丰富了艺术语言和表现形式,提高了作品的感染力。

虚拟现实是高级人机界面,模拟人的视觉、听觉、触觉等感官功能,使人沉浸在计算机生成的能看、能听、可触、可嗅等感受的虚拟世界里,能通过语言、手势、肢体动作、视线移动等方式与计算机实时交互,一切都与现实的感觉一样。它不仅可以模拟现实,也可重建古迹,甚至是虚幻的世界,让人感受真实世界中无法亲身经历的体验。虚拟现实可充分满足艺术创作对感受的表现,给艺术家和设计师的创造提供更多的创作自由。目前常见的虚拟现实软件有QuickDraw3D、VRML、Metastream、3DDreams、QTVR、Cult3D等。如苹果的QuickDraw3D能在视窗中对三维几何体实施拖拽而进行任意角度的观察,还能变换灯光、材质等,展示三维物体极为方便。

三、数字艺术主要涉及领域及内容

计算机数字艺术在很多方面是交叉的应用关系,比如动画,在影视、环境艺术设计、工业模型等方面应用都很广泛,所以不能孤立对待。数字艺术的发展促进学科融合。

1.计算机辅助设计应用较早,比较成熟。如视觉传达设计,计算机已牢牢占据了高档彩色输出、印刷等领域。环境艺术设计,AutoCAD、3DsMax已成了建筑等行业计算机辅助设计的代名词,基于CAD开发的软件多如繁星。工业设计,Pro/ENGINEER具有模拟实体造型功能,能缩短产品开发的时间并简化开发的流程。它的三维创作过程是确定有关物体属性的具体数据,计算机由屏幕实时、准确地展现物体的三维效果,最终可将数据传送至数控机床,制作实体模型、成品模具。计算机的介入,改变了传统的生产模式。

2.计算机绘画,是较新、较热门的艺术门类。可感压力的数字笔使用起来接近于传统的画笔,在电子画布上,可以选取任意种类、形状、大小的“画笔”,沾上“水墨”或“颜料”,在不同质地的“纸”上绘画,笔迹表现出颜色和不同质地纸面的肌理效果,“笔触”会随手的压力大小和移动快慢而做粗细、深浅、虚实、飞白等变化,模拟现实产生的效果,将传统的绘画艺术从纸和笔中解放出来,达到所需的艺术效果。油画、雕塑、版画等也有使用计算机进行创作的。及时交互等优势使计算机超越了传统工具被动的地位,2D插画和概念艺术广泛应用于商业广告插画、出版物插图、游戏美术中。

3.计算机多媒体动画是目前应用非常广泛的一门艺术形式,门类很广。按制作方法,可分为二维动画和三维动画;按长短,可分为动画短片、动画电影(电视剧);按剧种,可分为故事片、儿童剧、科教片等。

①二维动画(2D)。目前二维动画制作软件可分为日本派和欧美派,有矢量和点阵两种图形模式。Flash是一款不错的面向个人的二维动画软件,已成为网页上的标准,许多个人爱好者加入到“闪客”行列,制作出了非常经典的作品,一些电视台也播放网上经典的Flas。但它对于生产型的动画力不从心。RetasPro最早开发于苹果平台,现已占领了日本动画界95%以上的市场,制作出了许多我们熟悉的电影,如《鲁宾三世(LupinThe3rd)》《蜘蛛人(Spider-Man)》等。我国也有不少单位使用,上海美术电影制片厂用其制作了《我为歌狂》等卡通片。二维动画的制作主要分为前期创作和后期加工两大部分。以前前期创作主要靠手工完成,包括规划、剧本、造型设计、构图设计、背景、原画、动画等。计算机主要介入后期加工,包括摄影表录入、动画扫描、背景扫描、色指定、描线上色、背景修图、特效制作、动画渲染、输出录制等。随着计算机软硬件的发展,传统的前期创作也引入了计算机,二维动画的生产过程已经完全进入了全数字、无纸化时代。RetasPro的制作过程与传统的动画制作过程十分相近,它由模块替代了传统动画制作中描线、上色、特效处理、拍摄合成等全部过程。②三维动画(3D)。三维动画用途非常广泛,是数字娱乐时代的新兴产业,具有不可估量的前景。许多电影、电视和游戏特技,多媒体演示、产品设计使用计算机三维动画来表现。三维软件比较复杂,目前还没有统一标准,也没有占绝对优势的软件,各家软件的理念也不相同。往往几秒钟的精彩镜头,要花数月时间制作。三维图像主要还是显示在平面上的二维图像,还不是真正空间上显示的三维图像,只是用三维方式建立模型。三维动画制作可分为动画规划、建模、贴图、灯光和场景设置、动画设置、渲染、后期合成7个阶段。常见软件有PC的3DMax-Studio、Maya、Softimage等,苹果的Infini-D、StrataStudioPro、Poser、AnimationMaster、Form-Z、ElectricImage、Lightwave、Cinema4D等。

4.数字视频。数字视频就是先用摄像机之类的视频捕捉设备,将影像信息转变为视频信号,记录到储存介质。播放时,将视频信号转变为帧信息并显示出来。数字信息还可以解码成模拟信号在普通电视机上观看。QuickTime是国际标准化组织选定的MPEG-4视频标准,可以在电脑上编辑和播放数字视频,将视频、音频、三维动画和虚拟现实在基于苹果和PC的电脑之间自由扩展。目前有FinalCut(非线性编辑)、Shake(高级特效合成)、CinemaTools(电影剪辑)、DVDStudioPro(DVD制作)等专业软件。

5.电子书

①电脑上阅读的电子书,充分利用电脑的优势,功能最强大。其动态的多媒体信息,有更好的交互性,集多种感官刺激于一体,避免了静态的文字和图片的单一,调动读者的兴趣。世界上许多著名报纸、杂志纷纷推出电子版,如《NewWebPick》《摩托车杂志电子版》《动客电子杂志》以及中国的《Z-com》等。

②手机电子书。随着智能手机的普及,用手机阅读的电子书越来越多。现代人上班节奏紧张,利用上下班的一点空余时间读一些轻松的带音乐、动画的手机电子书是实在的消遣,携带方便。许多网站提供基于WindowsMobile、Linux、Symbian等智能手机的电子书下载,用户自己也可以非常方便地创建电子书。

③实物电子书,是拿在手上阅读的外型像传统书籍的电子书,这是传统书籍的延伸。这种新形式的电子书外观和普通书籍接近,可以拿在手上,但是带有多媒体视听等新功能,它甚至能听到读者的说话、心跳等声音。

6.游戏美术。游戏美术近年发展迅猛,包括游戏片头、场景、人物、服装、道具等。现在游戏美术发展成了围绕游戏开发的产业,它以实物的形式再现游戏中的人物、服装、道具等,深受游戏“粉丝”喜爱,每当一个新游戏,就会有大量的与游戏相关的玩偶在网上交易、市场上出售。

四、计算机数字艺术的发展趋势

计算机对艺术的影响不仅表现在它能更有效率地创作,也给艺术与设计带来了新的风格和形式,艺术表现形式越来越丰富。数字媒体技术的发展,多种传达方式的综合应用,为视觉艺术的创新提供了新的条件和机遇,新的热点不断涌现。应用视频、动画、交互等综合手段创造的艺术作品,丰富了艺术门类,逐渐演变成为一个新的领域。互联网促进了信息的传递,给人们提供了一种新的传达媒体,同时也创造了一种新的交流方式。艺术家可以在互联网上跨地域协同创作,艺术的创作和欣赏不再受地域的制约。艺术是创新过程,融合了人工智能技术的计算机甚至有可能根据设定条件自行进行艺术创作。

结语

计算机数字艺术与设计如此蓬勃的发展,是技术与艺术完美结合的体现。计算机技术的发展和多媒体的开发为艺术创作提供新的机遇、新的表达方式、新的艺术语言和风格,艺术的概念有了显著变化。同时,艺术的创新也对计算机有了更高的要求,反过来促进了计算机软硬件的开发。艺术家创造精神财富,应关注新技术的发展,以开放的姿态迎接新事物,自由地进行创作。海纳百川才能适应新时期的需要。计算机毕竟是工具,艺术的价值应是设计师富有的艺术才华和设计思想。只有重视创造性思维的拓展与能力的提高,才能设计出富有艺术魅力的有意义的作品。

参考文献:

王受之著《世界现代设计史》.广州:新世纪出版社,1995年版。

计算机研究论文篇(9)

0引言

当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足现代化教学要求的实验室管理系统。

1高校计算机实验室管理系统的应用范围

计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器)、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏)等等,上述问题一直困扰计算机实验室的工作人员。

目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]:

(1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等;

(2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等;

(3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。

2现有高校计算机实验室管理的不足

我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研发展水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]:

(1)实验室小而全,多而散,功能单一,无法形成综合优势。

(2)实验室相互独立,管理分散,资源浪费严重。

(3)实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。

3现有计算机实验室管理系统的功能模式

目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处理学生课余上网和教师上实验课的信息为主[9][10]。大致有以下两种模式:

3.1计算机开放实验室综合管理系统计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。

3.1.1门禁管理子系统

由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。

3.1.2监控管理子系统

①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁)和不登录(放开)的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时)完成后,能自动付费上机(自费机时),否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时)和自由上机(自费机时)可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时)、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。

4计算机实验室综合信息管理系统设计与实现

由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。

4.1计算机实验室综合信息管理系统设计

本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等)、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的科学管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等)、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理.

4.1.1实验课程管理子系统

本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到WEB上。为了利用计算机实验室的信息技术优势,并适应高校教育信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、电子教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。

4.1.2上机管理子系统

该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则);另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。超级秘书网

4.2计算机实验室综合信息管理系统实现

计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在网络上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台WEB服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成)、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。

5结论

计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。

参考文献:

[1]王建明.计算机实验室管理系统的设计与实现[J].计算机与信息技术,2007,(25):74,81.

[2]张薇.高校计算机机房管理经验浅谈[J].电脑知识与技术,2006,(36):229-230.

[3]王传银.高校计算机实验室安全管理[J].辽宁师范大学学报(自然科学版),2008,(1):85-87.

[4]赵彬.高校机房监控系统的设计与实现[J].科技信息,2008,(1):64,124.

[17]徐岚.浅谈高校计算机实验室的管理与维护[J].网络安全技术与应用,2006,(3):117-119.

[5]杨海鹰,潘华编著.实验室信息管理系统[M].北京:化学工业出版社,2006:1-23.

[6]杨碧石.基于开放实验室网络管理系统的设计[J].计算机与信息,2008,(1):39-40.

[7]高翔,兰国斌.浅谈计算机实验室信息管理系统设计思路[J].科教文汇,2007,12:221.

计算机研究论文篇(10)

一个网络管理系统有五大功能域:故障管理、配置管理、性能管理、计费管理和安全管理其中,故障管理是最基本,也是最重要的功能。目的是保证网络能够连续可靠地运行。如果网络服务意外中止,将会对生产、生活造成很大影响,这就需要一套科学的故障管理策略,及时发现故障、排除故障。

现在一些网管软件趋向于将专家系统等人工智能技术引入到网络故障诊断和排除中。提高网络故障的智能水平有助于网络高效、可靠地运行。网络管理的智能化也是发展的必然趋势。为此本文针对网络故障智能化管理进行研究,并提出了建立事件知识库提高故障管理的智能水平的方法,为网络故障智能化的进一步发展奠定了基础。

1.计算机网络故障管理技术研究

(1)故障管理概述

故障是指软、硬件的缺陷;错误则是软硬件的不正确输出;失效是指所有和某故障有关的错误造成的网络的非正常运行。网络故障按生命周期可分为永久故障、暂时故障和瞬间故障三类;按故障对网络造成的空间失效范围的大小,可将失效分为四类:任务失效、基本网络部件失效、结点失效和子网失效。故障管理的主要任务是及时发现并排除网络故障。一般说来,故障管理包括以下几个内容:故障监测和捕获故障产生相关的事件和报警;定位分析故障、记录故障日志;如有可能排除故障等。

(2)故障管理的类型

故障类型指的是具有某种特征的故障的分类。通常我们可以根据故障发生来源的不同,将它们划分为两大类,即硬故障(harderrors)和软故障(softerrors)。

硬故障是指网络的硬件设备在工作过程中产生的各种错误。这些错误与该设备的作用有密切关系,网络系统的复杂性也正是由于设备的多样性而体现出来的。根据这网络设备的作用,我们也可以将故障简单分为以下三类:

①连接设备故障

这种故障的现象主要是网络的物理连接出现问题,也可以称为通路故障。造成故障的原因可能是电缆线断开、收发器断开或不能正常工作以及其它连接设备间的接口出问题等等。根据这类故障的来源不同,我们又可以将该类型的故障细分为线路故障、网络接口故障、收发器故障、路由器故障等等,该类故障是故障管理的最主要对象。

②共享设备故障

这种故障的表现是用于资源共享的设备出现问题,不能提供或享受所需的服务。同样,该类型的故障也可以细分为服务器故障(打印机故障、文件服务器故障等)、工作站故障等等。

③其它设备故障。包括电源故障、监控器故障、测试仪故障、分析仪故障等等。

软故障是指网络系统软件运行出错。软故障的发现和处理是在管理过程中逐渐被人们所认识的,因为软件属于一种无形的东西,问题的表现不如硬件那么直观。从这个意义上看,软故障的识别和诊断更加困难。故障管理中所处理的软故障主要针对与网络通讯和服务有关的系统软件,它可以直接根据网络软件来划分,包括通讯协议软件故障、网络文件系统(FNS)故障、文件传输软件故障、域名服务系统(DNS)等等,其中通讯协议软件故障是系统研究的重点。这种错误通常是在协议软件运行时遇到某个异常条件(如缓冲队列满)或协议软件本身未提供可靠机制而导致传输失败,报文丢失。

故障类型并不是一成不变的,随着网络在复杂性和规模上提高,网络故障管理的要求也在不断增加。新的技术、设备的应用使故障的类型、故障原因、故障源等各方面都发生了变化,这就要求故障管理系统必须增加新的内容。

(3)故障管理的功能

故障管理的根本目标在于排除网络中出现的各种故障,达到这一目标要求系统至少必须具备检测、隔离和纠正故障的能力。

故障检测(detection)是指对系统的性能和状态进行检查和测试,根据结果和一定的识别规则判断系统是否故障。故障检测要求管理系统监视网络的工作,考查网络的状态及其变化,一旦发现系统出现故障马上进行报警。

故障隔离(isolation)是指确定故障发生的位置,通俗地说就是指出谁发生了故障,如哪个子网、哪个设备或者设备的哪个部件,对于软故障则指明哪个系统出了问题。由于网络是一个复杂的系统,故障类型、原因、故障源多种多样,而且不同故障的表现可能完全相同,这就导致了故障隔离的复杂性。隔离系统应当尽可能地缩小故障源的范围。

故障纠正(correction)是指纠正所发生的错误,恢复系统的正常工作。故障纠正建立在前两者的基础之上,目前所采取的手段除了进行硬件维修、系统重启、一定程度的恢复外,还包括一些非技术性的活动,如人员的使用和技术培训以及设备生产厂商的支持等。

(4)影响故障管理的因素

与网络管理一样,故障管理也必须考虑三方面的因素:过程、设备和工具、人员。成功的故障管理策略是这三者的完整结合,而不仅仅是其中的某一个方面。

过程主要指为实现故障管理功能而进行的操作,下一节介绍的内容就属于故障管理的过程。了解管理的一般过程是开发一个实用的故障管理系统的基础。

设备和工具指的是进行故障管理的软硬件工具,包括故障检测设备、维修设备、实用的故障管理系统等。设备和工具在故障管理中起着非常重要的作用,它可以帮助管理员和工程师实施管理功能,排除故障,保障网络系统正常运转。下面介绍的就是几种专用的物理设备:

①时间域反射测量仪(TDR)。通过显示物理介质传输信号的波形表明设备或链路是否故障。

②网络监视器。监视网络上各结点的状态,得到网络的各种统计数字,以确定是否故障。

③网络分析仪。实时分析结点的收发报文,帮助管理者跟踪和隔离故障。管理人员在故障管理中的任务主要是维护管理系统和工具的运行,并在它们的帮助下完成故障排除和系统恢复工作。

2.智能化网络管理的概述

为了能够更有效地对各种大型复杂的网络进行管理,许多研究人员将人工智能技术应用到网络管理领域。虽然全面的智能化的网络管理距离实际应用还有相当长的一段路要走,但是在网络管理的特定领域实施智能化,尤其是基于专家系统技术的网络管理是可行的。

用于故障管理的专家系统由知识库、推理机、知识获取模块和解释接口四大主要部分组成。专家系统以其实时性、协作管理、层次性等特点,特别适合用在网络的故障管理领域。但同时专家系统也面临一些难题:

(1)动态的网络变化可能需要经常更新知识库。

(2)由于网络故障可能会相关到其它许多事件,很难确定与某一症状相关的时间的开始和结束,解释和综合消息复杂。

(3)可能需要大量的指令用以标识实际的网络状态,并且专家系统需要和它们接口。

(4)专家系统的知识获取一直以来是瓶颈所在,要想成功地获取网络故障知识,需要经验丰富的网络专家。

在实现智能化网络管理系统时,还必须把握系统复杂性与系统性能的关系。不仅要利用将较为成熟的人工智能技术,而且要考虑实现上的复杂度和引入人工智能技术对系统性能和稳定性的影响。

3.事件知识库的研究

在专家系统中,知识的表示有逻辑表示法、语义网络表示法、规则表示法、特性表示法、框架表示法和过程表示法。产生式表示法,即规则表示法,是最常见的一种表示法。其特点是模块性、一致性和自然。知识库是知识的集合,严格意义上的知识库包括概念、事实和规则只部分,缺一不可。

为了提高故障管理的智能水平,可以建立事件知识库(EKB,EventKnowledgeBase,

用于存储所有己知事件的类型、产生事件的原因和所造成的影响,以及应该采取什么样的措施等一些细节的静态描述。这个EKB并不是真正意义上的知识库,它的数据仅仅包含了属性值与元组,而属性值表示概念,元组表示事实。但研究EKB可以为今后建立完善的知识库奠定基础。

在EKB中存储了己经确定事件。最初,被确定的事件仅限于一些标准事件和措施。随着网络的运行和系统的反馈,EKB的内容将不断增加。

理想状态是能够确定所有的事件。

下面是EKB涉及到的只种基本的数据库表:

(1)事件类型表:该表中主要存储了事件的静态定义。

EKB中保存了己确定的事件可能涉及的相关知识,如事件类别(如:性能、系统、网络、应用事件或其它)、严重程度(如:严重、主要、次要、警告等)、产生事件的设备标识、指明设备的类型、事件造成什么影响(如:影响网速、单个用户不能访问等)、故障排除参考策略、上次更新的时期/时间、关于这个事件的备注信息、事件的详细描述等。

(2)实时事件表:描述了正在运行的网络中的实时事件。

实时事件表中提供可能用的一些字段,用于记录网络运行中发生的事件,如:设备的ID(从IP地址或查询设备表可以获得)、实时事件的状态(如:新增、确认、清除等)、根据故障票ID获得的相应的故障票信息等。

(3)设备信息表:存储了网络中设备的实际参数。

设备信息表主要记录了每个设备的相关参数。例如,设备ID号、IP地址、设备名称、厂商、类型、重要性级别等。

EKB中存储的相关事件的知识主要来源于专家。开发人员将获得的知识应用到与故障管理相关的系统中,根据不同系统的需要分配相应的知识,以提高系统性能。虽然EKB并不是严格意义上的知识库,但在开发过程中,可以通过不断地增加和修正EKB的内容,在一定程度上提高系统的智能水平。

4.结论

文中分析了网络故障的类型,提出将事件知识库用于计算机网络故障的智能管理。实验表明,计算机网络故障的智能管理提供了基于知识的决策手段,比传统的管理方式具有更高的决策水平,为专家系统技术在故障的检测和隔离方面更加广泛的应用,奠定了一定基础。

参考文献:

上一篇: 初中初中数学论文 下一篇: 除草技术论文
相关精选
相关期刊