HI,欢迎来到好期刊网!

计算机研究论文

时间:2023-03-13 11:04:04

导语:在计算机研究论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

计算机研究论文

第1篇

关键词:古典文献数据库公共古典文献数据库文献检索服务系统

计算机技术的飞速发展,为古典文献研究的现代化提供了坚实的基础,其贡献是有目共睹的。然而,计算机技术在古典文献研究中的运用仍然存在着极为严重的缺陷也是不容回避的。笔者近几年来主持并直接参加设计“e书库”数据库的过程中,感到有必要将自己的一些想法提供给正在设计有关软件的计算机专业人员、愿意使用该类软件的专家学者们参考。

一、我国古典文献数据库建设的历程

自古以来,历代学者对古典文献整理与研究一直沿袭手工操作的方式,然而自上世纪80年代后,计算机技术开始涉入到古典文献研究中,对传统的古典文献整理与研究方法(自然也对一切需要使用古典文献资料的专业研究)起到了极大冲击。

首先简单回顾一下计算机技术在古典文献研究领域内发展的历程。上世纪80年代初,我国一些图书馆、大专院校及科研机构陆续开始大规模地利用计算机设计并建立数据库。大致说来有两类数据库,一类是书目数据库,一类是文献数据库。南京图书馆于90年代初率先建立书目数据库,对读者检索有关书目起到了极大的帮助。之后,各地图书馆纷纷效尤,类似的书目数据库很快就普及了。虽说至今各地图书馆的书目数据库的检索方式,仍存在机读编码格式不统一的问题,然而书目数据库提供的方便快捷的查询功能,对读者来说无疑是一件大好事,具体到学术研究来说,至少为研究者提供了一个比较方便的查找有关古典文献的实用工具。

在建立书目数据库的同时,一些大专院校与科研机构开始研发各自的文献数据库。从数据制作格式来说,大致可以区分为两类,一类是图像格式,即将按原著内容扫描成PDF图像文本,另一类是元数据格式,即录入文献文本内容(或扫描并转化为电子文本)导入数据库,并转换成可阅读与检索的数据库机读格式。一般说来,无论是PDF格式还是元数据格式,它们数据库容量都较大,也提供了较为原始的检索方式,为学术研究提供了不小的帮助。从上述两类制作格式的数据库来说,PDF图像文本可以直接阅读图像文字,但总体说来不太适应古典文献整理与研究的需要。而元数据格式较为精致,初步具备了较为方便的常用的功能,可以检索、作卡片等等。

古典文献数据库从收录的文献内容来说,大致可以分为两类:一类是类目数据库,即按“类”收录有关图籍,如经学类、史学类、文学类以及甲骨文、金文或出土文献资料、石刻资料等等,另一类是综合数据库,如《四库全书》、《四部丛刊》、《国学宝典》之类数据库。

大陆最早的古典文献数据库是河南大学的《宋人笔记检索系统南宋主要历史文献》,建立于1987年。之后,各种数据库纷纷涌现,比较重要的有南京大学、河南大学、苏州大学联合研制的《计算机甲骨文信息处理系统》、中国社会科学院《全唐诗》、《先秦魏晋南北朝诗》、《全上古三代秦汉三国六朝文》、《十三经》、《全唐文》、《诸子集成》等数据库、北京大学《全宋诗》数据库、南京师范大学《全唐五代宋词》数据库、四川大学《宋会要辑稿》数据库(与海外合作)等等。港台古籍数字化起步较早,均采用繁体字形式。1984年台湾中央研究院历史语言研究所开始研发《汉籍全文资料库》,香港中文大学则有《汉及以前全部传世文献》、《魏晋南北朝全部传世文献》、《竹简帛书出土文献》数据库等等。其中《竹简帛书出土文献》收录《马王堆汉墓帛书》、《武威汉简》、《睡虎地秦墓汉简》、《银雀山汉简》、《居延汉简释文合校》及其它散见简牍共140多万字的竹简帛书出土文献,价值颇高。

值得注意的是,这些数据库主要是提供给本单位研究人员使用的,当然也有部分数据库对外开放,为其他研究者提供一定帮助。虽然这些数据库有种种限制,但它们无疑为古典文献的研究(当然包括其它专业的学术研究)提供了方便。之后,随着网络技术的发展,各科研机构、大专院校、各地方的图书馆、以及其它数以百计的网站向用户提供收费或不收费的古籍文献检索服务,甚至还提供古籍文献的下载服务。显然,这些工作的开展,为学术研究的现代化提供了极为有力的支持。至今为止,据笔者所查索到的除科研机构、大专院校、各地图书馆数据库之外,提供各种文献下载的中文网站至少在200个以上,其中就有不少古籍文献下载的网站。这些古典文献数据库或有关网站的建立,确实为古典文献整理与研究乃至其它学术研究提供了极有价值的帮助。

二、目前存在的问题

当然,我们也应该清醒地看到,在古典文献数据库大量涌现的同时,一些潜在的问题与数据库本身的缺陷严重地制约着古典文献数据库的正常发展。

从古典文献数据库技术发展角度来说,笔者认为大致经过三个发展阶段。第一阶段是PDF图像文本数据库,其数据来源主要是以扫描方式获得,形成PDF图像文本。这种图像文本优点是直观,与原书分毫不差,但它的缺点是功能极其单一,仅可供浏览图像和简单地检索书目。虽然第一阶段的数据库功能极少,但毕竟能方便而直观地阅读文献了,因此引起了学者们广泛的兴趣。必须指出的是,由于功能太少,这类数据库难以进一步发展。

第二阶段是元数据数据库,以香港迪志公司投资、书同文数字化技术有限公司设计、上海人民出版社出版的《四库全书》、书同文数字化技术有限公司设计、万方数据电子出版社的《四部丛刊》、尹小林《国学宝典》、南开大学永川公司的《二十四史》,以及大陆、港台等大专院校或科研机构制作的较大型的数据库为代表。它们的优点是具有较多的基本功能,如检索、卡片、打印等功能,有些还附加了日历查询、字典、音乐背景等附加功能。然而,它们都不允许对数据库内的文本错误进行修订、没有图表处理能力、不提供功能升级服务(某些软件提供所谓新版本,实际上只是增加一些文献文本,并未真正提升软件服务功能)。而且由于各自为政,开发者大都采取自定义方法来自造非常用的生僻词,因此各种数据库之间字库不能相互兼容。这一阶段的古典文献数据库也有吸收第一阶段数据库有图像的优点,如上述提及的《四库全书》就附有图像,以利研究者核对文字。该阶段绝大多数数据库注意到版权问题,但仍有一些数据库在版权上出现较大问题,乃至引起法律纠纷。

计算机技术广泛地涉入文科研究领域,各种古典文献数据库纷纷建立,当然给古典文献整理与研究的现代化提供了极其有利的帮助,然而,在笔者看来,目前计算机技术在这一领域中的运用形成纷乱无序的“战国时代”,有许多亟待解决的问题,否则将会影响或说削弱计算机技术在古典文献研究(乃至其它学术研究)中巨大作用。对此弊病,笔者拟作一概述,企望引起有关部门、数据库开发者及使用者的重视,以期真正使计算机技术对古典文献整理与研究起到更大的促进作用。大致说来,主要问题有以下几个方面:

其一,缺乏整体领导与规划,国家投资与收益不对称。当然,首先应该看到,国家有关部门已经着手做了一些规划,也实施建立一些比较大的古典文献数据库,如2002年10月,国家科技图书文献中心受科技部的委托,牵头联合中国科技信息研究所、国家图书馆、上海图书馆、中科院图书馆、北京大学图书馆等单位,启动了我国数字图书馆标准规范建设项目。这一项目的目的就是力图建立我国比较统一和规范的数字图书馆标准,自然也会对建立古典文献数据库有较大的借鉴与参考的价值。又如北京大学《中国基本古籍库》、上海图书馆《古籍影像光盘制作及检索系统》等等,也由国家有关部门投入大量资金,而且已经启动并完成了部分内容。不过也应该强调,由于国家没有制定出一个比较符合国内数据库发展状况的真正有价值的规范体系,因此这些项目的承担者仍是各自为政,数据库之间并不能兼容,不可能形成技术“合力”。再从所取得的社会效益或说实际使用价值来看,也不尽人意。因为至今为止建立的各种数据库仍人为地设置许多障碍,无法使它们实现较大的使用价值。数据库由国家投资,收益自然应该归国家,或者成为不收费的公益数据库,但目前收益既不归国家,又未能成为公益数据库,这不能不说是个极大的遗憾。实际上,数据库制作者无偿利用国家投资进行了开发,制作完成后却获得相当丰厚的收益,使人感到有“国家投资,个别单位图利”的印象。笔者不反对交纳一定使用费用,但收费单位一定应该说明收费后去向,绝不允许产生国家投资而由个别单位乃至某些个人得利的情况。

其二,开发商嗜利忘义,数据库错误严重。除上述由国家投资开发的古典文献数据库外,还有一些有一定技术实力的软件开发商加入到古典文献数据库的开发中来了。比较而言,各科研机构、大专院校及各地图书馆建立的古典文献数据库质量较高,而开发商则很少关注数据库中的文献质量。我们承认确有少量开发商制作的数据库质量较高,如迪志公司开发的《四库全书》之类,然而象《四库全书》这样的数据库确实凤毛麟角,难以寻觅。我们发现,甚至有些开发商仅仅是把文本进行文字扫描导入,疏于校对,因此文本错误百出,难以卒读。由于利益驱使,绝大多数开发商都以“独自开发”为己任,数据库设计相互保密,互不兼容,使用户深感不便。这些问题已严重地影响到古典文献数据库的正常发展了。

其三,热门文献数据重复,冷门文献数据罕见。虽说目前数据库品种繁多,但由于考虑到使用者对文献内容的需求,因此许多开发者热衷于开发那些热门数据,而一些比较冷门的文献则鲜有人问津。实际上,冷门的文献并非是没有学术价值的文献,只是使用人较少而已。因而,目前不但数据库中文献内容重复现象极为普遍,甚至同名同姓的数据库也有不少,如《四库全书》就出现了武汉大学版、上海人民出版社版等数种不同版本。且不说那些数量繁多、质量也不甚高的数据库浪费了多少人力物力,其实也使用户陷入无可适从、欲舍不能的境地。用户往往为了某些少量文献内容不得不购买和安装整个数据库操作系统,而且这些庞大的数据库大量占据硬盘空间,导致计算机运行速度大为减慢。而那些允许网上检索的文献数据库又往往容量极大,上网检索者多,导致“交通阻塞”!

其四,技术关卡重重,难以互相兼容。各开发者既鉴于不同开发目的与技术条件,又为防止他人解密,因此在开发过程中在数据库某些程序中人为设置技术障碍,以保障自己利益不受损害。自然,开发者需要投入大量人力物力,保障本身利益不受损害是无可非议的。然而也由于人为地设置了障碍,却使各种文献数据库之间不能兼容,无法形成合力,先进的技术反而成为技术壁垒。实际上,这一情况大大浪费了宝贵的人力资源与财力,对古典文献的开发与利用有百害而无一利。另外,由于技术壁垒,在古典文献数据库的文字方面更导致许多问题。我国古籍常用汉字大约为4万余个,这还不包括超过2万个异体字及数千甲骨文、金文等古文字。然而我国目前在计算机上采纳的国标字库(GB)和扩展字库(GBK),两者相加也只有27000余字,这与我国古籍常用汉字数量相比,实在差距太大。因此,如此小的字库与需求相比确实是捉襟见肘。为了弥补这一缺陷,一些软件设计者就采取在自定义区自造字(乃至占据字库中扩展B的位置)、有些也用图片方式来填字。而这些自造字、图片字,拷贝到WORD文本之后,由于内码位置的差异就变成其它字了,从而导致文本错误。

其五,功能单调,难以真正为科研服务。建立较早的古典文献数据库功能比较单调,只能做些简单检索、拷贝,没有更为先进的功能,不能适应学术研究的需要。后来的一些古典文献数据库也存在类似问题,例如《四库全书》的检索功能,虽说可以采用添加“作者”、“书名”等限定条件,但检索结果只是罗列一排出处,无法直观地了解检索到的具体内容。而且《四库全书》也没有提供更多的功能给用户,因此这一巨大的工程仍远远不能满足用户的需求。况且这一数据库目前已经“定型”,不再继续开发,使用户对此深感遗憾。而其它古典文献数据库设计者的思维大多仍停留在“文本之争”当中,重复着原来设计思想的错误,没有更多地开发为科研服务的有效功能,因此在笔者看来,这一做法显然不可能真正摆脱古典文献数据库目前面临着的困境。

其六,学术圈地,使人心有余而力难用。解放后,一些国家级出版社化费了极大的精力,组织专家点校了不少重要古籍,为学术研究的发展作出了极大贡献。然而时至计算机时代的来临,却出现了“版权”的问题。一些制作者忽视了国家有关版权法规,直接利用了一些出版社的成果来牟取经济利益,理所当然地会产生版权纠纷。笔者以为,保护版权是每个学者乃至每个公民应尽的责任,根本毫无讨价还价的余地。然而问题是,现在一些出版社由于各种原因,没有对自己已出版的点校过的古籍进行开发,而愿意开发这些古籍资源者却无法涉入其中,导致他们处于既想开发这一宝藏又无法回避版权问题的尴尬境地,这就使众多需要使用者望洋兴叹。如果有关出版社不愿授权,那么想要开发这些古籍者只能返回到没有标点的原始文本中去。这种情况确实使每一个希望使用古典文献数据库的用户感到极其失望,而且严重影响了古典整理与研究的现代化进度。

上述种种现实情况,已经是制约计算机技术对古典文献整理与研究支持的瓶颈了,如果不解决这些问题,计算机技术即使再发达,恐怕也难以对古典文献整理与研究予以真正意义上的支持与帮助。

三、如何解决古典文献数据库存在的问题

古典文献数据库存在的问题是十分明显的,那么如何解决这些问题,以利学术研究(当然包括文献研究)的迅速发展?笔者以为现在应该设计和开发出新一代文献数据库的软件。按照笔者设想,这代软件应该以建立能自由升级的公共古典文献数据库为目的,是一种以提供强大功能为主、彻底解决版权问题的数据库,实际上是建立一个规模巨大的功能相对完善的学术研究资源库。所谓公共古典文献数据库是综合性数据库,只能由国家有关部门作为主要规划者,它应该尽可能地包罗我国传世古典文献、碑刻资料和出土文献等。在此基础上允许建立适应每个研究者研究范围的个性化的文献检索服务系统。个性化的文献检索服务系统是指每个具体研究者所拥有的安装在各自计算机上的文献检索服务系统,它拥有一定数量的适合自己研究的范围的古典文献文本。其实,各个研究者并不需要一个“包罗万象”的规模极其巨大的数据库,即使象占据6至7个G硬盘的《四库全书》,具体到一个研究者真正需要的内容并不是全部,而是其中一部分内容。

问题的关键在于公共古典文献数据库与个性化文献检索服务系统两者之间的技术“契合”,即两者互相兼容的程度。公共古典文献数据库应该与个性化文献检索服务系统有所区别,公共古典文献数据库应该侧重于文献数量的完善、完备,而个性化文献检索服务系统则应该考虑其功能强大。因此,从本质上说,公共古典文献数据库应该是一个统一的设计比较周密、与其它个性化数据库在技术上能实现良好兼容的的数据库;而个性化文献检索服务系统应该是“百花齐放”式的但必须能与公共古典文献数据库兼容而非各自为政的小型数据库。两者关系是源与流的关系。鉴于此,笔者以为目前应该从两个层次上来解决问题,一是尽快建立公共古典文献数据库;一是继续开发个性化文献检索服务系统。

根据笔者近几年的实践,感到要解决这些问题并非不可能的。其实只要认真对目前计算机技术在古典文献整理与研究中存在的问题作一分析与梳理,重点突破一些瓶颈问题,应该说是能解决上述这些问题的。那么怎么才能突破上述这些瓶颈呢?笔者以为以下几个方面是值得考虑的。

其一,加强总体规划,建立公共古典文献数据库。作为一个具体单位来说,谁也没有可能建立一个包罗万象的古典文献数据库,因此,这只能由国家有关部门组织人力物力来完成。其实,就目前来说,国家投入资金并不少,但由于制度原因,只是向某些重点院校或科研单位、向重点项目投入巨资,而这些单位建立起各自为政的古典文献数据库、期刊数据库,虽然也为学术研究作了一些贡献,但不可否认的是,由于各自设计思路不同,相互之间不能兼容,已经妨碍到数据库进一步发展了。以笔者愚见,国家有关部门应该主动负起责来,加强领导,重新考虑古典文献数据库的立项问题,组织力量、投入资金,真正建立起一个规模巨大、能为绝大多数研究者利用的公共古典文献数据库。同时也应该考虑所立项的古典文献数据库与其它数据库(如现代文献数据库、当代文献数据库、期刊数据库等)之间的兼容关系,只有这样,或许若干年之后就能建立起一个价值极大的能真正为学术服务的公共古典文献数据库,乃至包罗一切文献的数据库。当然,就公共古典文献数据库来说,可以进行适量收费服务,但主要仍应该定位在“公益”上,不以“利”为主,这样才能真正建立一个有价值的公共古典文献数据库来。

其二,数据库内容与文献检索服务系统分离。这个问题与上述问题是紧密关联在一起的,如果不能真正做到数据库内容与文献检索服务系统分离,那么目前“列国纷争”的面貌是不可能真正解决的。

我们知道,一个古典文献数据库实际上是两大部分组成的,一是古典文献数据库内容,即数据库所包括的文献文本,二是对这些数据进行管理的文献检索服务系统。其实目前所见有关古典文献数据库都是“两者合一”,即既包含一些文献数据内容,又有具体的操作服务系统。事实上,这些古典文献数据库在功能上明显存在缺陷的。就目前古典文献数据库管理形式来说,一是网络管理,一是个人管理。前者是网络数据库,一般是单位所拥有的数据库,即我们所说的网络版,后者是安装在个人电脑中的个人版。就功能来说,网络版没有必要具有卡片、文本修订、书签等个性化的功能,个人版应该具有做卡片、文本修订、书签、文献管理等个性化的功能。就文献数量来说,网络版自然力求文献内容丰富,尽可能包罗文献文本,而个人版实际所需要的文献数量是根据各自研究需要而定的,因而强行“规定”使用所有文献内容并不值得肯定。就文献内容来说,网络版与个人版都应该允许不断地增加其数据库文献内容,但不同的是,网络版应该是只增不减,而个人版应该允许用户根据研究需要自由增减文献内容。

在笔者看来,应该从单纯的文本内容竞争的思维中解脱出来,进入以文献检索服务系统竞争为主,文本竟争为辅的体系,或许是解决古籍文献数据库的出路。也就是说,擅长计算机技术的开发者(开发商)应该注重文献检索服务功能的开发与完善,而具体文本的整理可由研究学术的专业人士来完成。这样,开发者就可能开发出比较成功的文献检索服务系统,而数据库中的文本也由于专业人士的加入而能大大提高文本的准确率,然后合成为一个规模较大的公共古典文献数据库。当然,输入和整理古典文献文本可以采用投标(或以申报项目形式)来确定,规定统一格式,要求保证文本的正确率达到一定比例,完成后再分别导入这一公共古典文献数据库中;经过若干年努力,最终能形成一个规模巨大、适应于学术研究的公共古典文献数据库。我想,采取这种措施不但节省了大量重复投资,真正做到人尽其才,物尽其用,而且一旦建立起这个规模巨大的公共古典文献数据库,可以解决了目前数据库泛滥、文本错误太多、重复劳动等弊病,而且真正能做到广大学者对古典资源“共享共有”。

在此基础上,各个开发商可以力求开发学者们个性化的文献检索服务系统,它无须考虑文献文本内容,但必须功能强大、操作方便,并与公共古典文献数据库完全兼容,学者们通过“购买”文本或其它方式来方便地组建自己的数据库,这样或许会给学术研究带来真正的方便。

还须补充的是,我国的古典文献中有大量表格与图片,而由于技术原因,目前所有古典文献数据库都没有导入原著的表格与图片,极个别数据库有少量图片也是不能检索,这是目前众多古典文献数据库的重大失误之一。其实只要真正化力气去探索,这个问题是不难解决的。因为笔者曾作过设计并反复试验,只要设计合理,图片与表格不但可以导入数据库,而且都是可以在数据库中进行检索。

其三,加速确定字库方案,以利数据库健康发展。当然,要真正解决公共古典文献数据库问题,还必须解决字库问题。目前,国家虽然组织专家在论证有关字库问题,然而由于进程不快,远远落后于当今计算机技术发展的需要。按照笔者的看法,应该建立一个以Unicode字库为基础的、适应汉语古籍需要的、并与国际接轨的真正有中国特色的字库。这就需要抓紧工作,迅速落实扩展字库B的内码。同时根据我国汉字的具体特点,对自定义区域的6400字的内码配置也应该有所规范,这样才能使汉语字库统一问题落实到实处。如果真能做到如此,那么就能真正解决目前古典文献数据库之间字库互不兼容问题。

与字库相关联的是字体问题。古典文献数据库应该考虑到古代文献对文字的特殊需要,笔者以为凡是古代文献数据库中的文本应该保留繁体字,以防繁简不分而导致文义偏差。就目前计算机技术来说,解决这一问题是毫无困难的。其实用繁体字输入文本早已不是问题,而扫描古籍文本再转换成文字的技术也十分成熟,如北京书同文公司的“数码翰林”OCR识别系统,应该说是极有价值的识别软件,对绝大多数繁体文字能够正确识别。如果能再进一步加以改进,使扩充字库数量并与Unicode字库兼容,那么古代文献的文字识别问题是可以得到解决的。应该强调的是,古代文献以繁体字导入数据库,但应该允许在数据库中自由进行繁简转换,换句话说,若需要使用繁体字时,文本可以保留繁体字,而需要简体时,可以十分方便地转换成简体,这样就适应用户对繁简体的不同需要了。

其四,彻底解决古典文献版权问题。这是困挠计算机古典文献数据库建设的重要难题之一。自然,这一问题要真正得到落实确实存在相当困难的,因为版权保护工作任重道远!不过,即使困难再大,古籍文献数据化的发展的潮流是不可能停止的。笔者以为,有关出版社在维护自身法定的版权权益的前提下,应该从大局出发,在收取一定数量的报酬前提下,允许制作有关古典文献的数据库,以利学术研究的发展。至于报酬多少可以也应该实事求是地酌情商定,国家有关部门应该主动与那些出版社协调,亦可将目前大量分散投入到各课题中的资金中抽出部分来补偿有关出版社,双赢互利,以求突破版权瓶颈,早日解决这一棘手的问题。

与此相关的是古典文献电子文本的版权问题,这也是个极难处理的问题。因为用户若贪图小利,版权意识不强,不愿化费代价使用电子文本,就容易产生“盗版”问题,如此就使得制作古典文献电子文本者的正当利益大受损失。按笔者设想,如果真正能够由国家有关部门主管古典文献数据库建设工作,那么就可以设想建立公共古典文献数据库规定导入数据库的文献文本都给予一个“统一编号”,没有统一编号的文献就不能直接导入公共古典文献数据库和个人使用的文献检索服务系统中,也就是说,个人使用古典文献电子文献必须化费一定的代价才能取得使用权,这样就可以保证制作古典文献电子文本者的一定收益,防止版权意识不强者侵权使用。同时由于古典文献电子文本都有了统一编号,那么也就可以防止某一具体文献文本重复录入的问题。即使有部分重复,古典文献电子文本也可以在用户选择过程中优胜劣汰。

其五,建立公平的交易平台。建立庞大的公共古典文献数据库当然需要投入巨大的资金,而这种古典文献数据库自然不是每一个普通研究者购买得起的。在笔者看来,大专院校、科研机构应该在经济允许的前提下购买有关数据库,以供教学、研究之需。当然也应该允许个人在交纳一定数量的经费后,自由上网使用这一数据库,并允许购买(下载)一定数量的古典文献文本,自行导入各自的文献检索服务系统,以利建立个性化的有实用价值的数据库。如果真能做到这样的话,那么就将会促进学术研究的迅速发展。

第2篇

关键词:采购审计;材料价格;微机管理;规范管理

21世纪的今天,计算机的应用已经普及到各行各业。对于我们刚转型为民营的发电企业物资采购的采购过程、账目审计应用计算机管理也势在必行,这样才能更好地满足于采购工作时效性的要求,使物资采购工作有序、高效地进行,从而真正实现了“阳光采购”。

一、本公司物资采购审计应用计算机参与管理前,物资采购审计事项及管理模式

1.审计所购材料是否有采购计划,是否与订货合同一致,是否与验收入库单相符,各项签字手续是否完备;

2.审查发票上的数据计算是否准确无误,增值税、运输发票使用的税率是否符合国家税收政策;

3.审查采购价格是否异常,是否符合当前的市场行情;

4.对经审查价格过高的材料品种手工编制“高价采购与低价采购损失情况对比分析表”,以便进一步分析处理;

5.根据“分析表”提供的涨价幅度和损失金额,进行市场调查分析,作出处理。属于市场行情变化引起的合理涨价,可以办理审计签证手续;属于不合理涨价的,通知采购主管及采购人员与供货单位交涉,进行调价处理或退货处理,属于采购人员的违纪行为,移交纪检部门进行处理;

6.办理审计签证手续;

7.汇总计算一定时期内物资采购实际价总成本、计划价总成本、价差额等;

8.手工编制材料采购审计报表,做出审计报告。

二、本公司实现计算机参与物资采购审计的必要性

1.随着市场经济的逐步健全,我公司的物资供应渠道发生了重大变化,生产所需的材料由原来的短缺经济时代转变为多渠道的市场采购,其采购价格随着供求关系的变化、进货渠道的不同以及市场行情的波动而出现较大的差异。在对材料采购价格合理性进行审核时,要求审计人员必须全面掌握各种材料的市场价格信息,而就我公司生产所需的各种材料而言,配件大到成台套设备,小到螺丝帽,有近万种,单靠人的记忆力是无法准确掌握的,是手工无法解决的问题,这就要求运用现代化的共进帮助审计人员快速、全面地掌握各种材料的价格信息。

2.在材料采购审计工作中,需要审查所购材料是否有采购计划,数量、品种、规格型号是否与进货合同一致,审查来货发票、运费结算单等结算凭证中的数据计算是否正确,需要对每个数据进行复核求证,需要做好审查记录并定期对记录中的采购信息及数据进行分析,这些工作在手工操作方式下,存在着工作量大、工作效率低、准确性差甚至出现人为的估算等问题,不能满足现代审计工作时效性的要求,必须运用计算机加以解决。

3.我们企业目前已基本构建了计算机管理办公自动化雏形,先后应用了《财务管理系统》《办公自动化管理系统》《劳资管理子系统》等一系列应用软件,已形成局域网,《远方通用物资管理系统》将为实现物资采购审计提供了必要的基础。

三、物资采购审核计算机辅助系统应具备的功能

1.账务处理功能。包括计算机采购计划、合同、出入库、库存、统计分析、核算、报表管理。

物资管理系统包括物资采购计划管理、合同管理、出入库管理、库存管理、核算、统计分析、报表管理。计划的编制通过计算机录入方式将经生产技术部确认后各生产部门年度、季度、当月生产需求采购计划输入《远方通用物资管理系统购》,通过系统自动核对现有库存量和库存高限量,通过程序设定的“计划采购数量-(库存量-库存最高限量)”自动生成物资采购计划表,然后审核人员可通过一批审核或逐一审核后产生采购计划表。这样避免了在手工操作方式下,存在着工作量大、工作效率低、准确性差等问题。

来货发票和仓库收料单上的物资名称、规格型号、数量、价格、供货单位、采购人等有关信息按照一定的数据格式录入到物资管理系统中(物资名称、规格型号只需输入物资编码就可自动显示),这项工作是取得市场价格信息的重要途径之一,也是汇总采购量、计算价差率、计算加权平均实际进价的基础,也是进行信息查询、进行价格合理性判断的基础。将月度采购计划录入计划管理的数据库中,是为了日常办理物资采购审计,自动核对计划,同时也可得到采购计划平衡表,采购计划完成情况一目了然,可及时发现工作中存在的缺陷。

汇总计算是对《物资管理系统》中贮存的数据按不同的标志进行分类汇总,如某种物资一定时期内的采购数量、实际价格、加权平均进货单价、计划价、材料价差额等。通过计算分析综合价差率可以考核材料采购成本的升降情况,评价采购过程的经济效益。通过计算分类价差率和各类物资采购量在全部采购量中所占的比重,进一步分析影响综合价差率变化的重要因素,找出物资采购审计工作的重点。按采购员、供货单位为标志进行分类汇总计算,通过价格水平的比较,可以评价采购人员的工作业绩,可以为选择可靠的供货单位提供依据。从而可避免人情采购或幕后交易,真正做到我公司一直要求的“公平、公正、公开”的采购原则。

根据《物资管理系统》中的采购审计明细账,月度分类汇总分析报表,高价采购与低价采购损失情况对比分析表,物资价格目录表等资料,从中得出结论,写出准确的审计报告,给公司主管领导传递准确的信息,以便领导层做出有效的决策。

2.信息管理功能。主要包括价格信息查询、采购计划情况执行查询、月采购情况查询、月分类采购情况查询、按供货单位查询、按采购员查询、高价采购与低价采购对比情况查询等内容。其中价格信息查询是核心内容,通过查询将近期内某种材料每次进货的价格信息进行对比,为价格审计提供可靠的依据。

3.辅助决策功能。主要包括自动核对计划;自动审查购货发票上的数计算是否正确,对采购价格的合理性进行审查分析,并自动生成“高低价格损失情况对比分析表”等功能。

四、如何利用计算机实现上述功能

1.我公司应用的《物资管理系统》基本流程设计

利用计算机进行物资采购统计、审计,内容涵盖物资需求计划制订,采购计划制作,物资出入库管理,购销合同管理,物资核算,物资分析全过程。各模块之间有机结合,通过填写日常出入库单,自动完成物资的库存管理,并提供多口径进行物资统计和审计,可自动生成企业所需的物资统计报表和审计分析报表。

系统的初始设置全部采用自定义式,出入库记账方式可自由选择,提供了计划价、先进先出、后进先出、加权平均、个别分批五种计价方式,可根据实际情况选用。对照我公司的实际情况,我们选用了加权平均的计价方式。

计划、合同管理用于对物资采购和耗用进行规划和控制,以达到满足生产,保证日常库存需要,减少盲目采购,尽量减少库存资金占用和进行合理的采购物资分配的目的。

2.如何实现计算机自动审计

计算机审计的过程就是在物资出入库工作时将采购合同号或采购计划号填入“入库类单据”中的“采购合同”、“采购计划”显示框中,按照发票明细和仓库收料表将物资代码(每个物品均有唯一的物资代码)填入相应的位置,将数量和来票金额录入,最后按“结单”按钮,不符合采购计划部分将会出现提示,可选择结单或放弃,如结单在后续的审计过程中将出现不良记录。如发票来货是成批计划,则按“计划填单”或“合同填单”按钮即可,如有差错,则不良记录也同样被记录下来。实际采购量小于计划采购量,或实际采购量大于计划采购量,屏幕上也出现提示,由出入库工作人汇报审计人员,审计人员根据具体情况做出相应的措施。

购货发票数据计算正确性的审查。某种材料在通过有无采购计划和订货合的审查后,系统要自动进行数据正确性的校验。对于发票中出现任何一种差错,系统都要给出误差金额的提示,并留下不良记录。在每录入一张“出入库单”记录后,系统还应自动计算出每种材料的计划价格总额,材料价差额和材料价差率,以便对材料的验收入库情况进行审查。如果屏幕显示的计划价格总额与验收入库单上的计划价总额不符,则说明在材料的验收方面存在错误,可能是数据计算错误,也可能是任意改变了计划单价,还可能是仓库保管员确实未收到足够数量的材料,这要由审计人员进一步调查分析处理,对于验收单上填写错误的要退回更正。对于供货方未发够货物的要追索欠发的货物。对于材料价差率太高的,审计人员要注意审查其购货价格是否合乎市场行情。

价格合理性的审查。某种材料通过了以上各种审查后,系统还要对其价格的合理性自动进行审查。以上几种审查都有严格的标准和固定的计算公式,具有确定性,从而可找出价格差异的原因。

物资管理系统在对已录入计算机的购货凭证进行自动审查的过程中,如果在采购计划、订货合同、发票数据、价格方面任何一项发现了错误,都发出相应提示信息,管理人员在查明原因并的到审计人员核准后做出相应的处理。同时,物资管理系统对相应的记录做出特殊的标记。在后续的统计报表中出现相应不良数据,以便审计人员写出正确的审计报告。每一个系统操作人员的权限均是固定的,互不干涉,不能修改其他系统管理人员所录入的数据,从而保证了数据的真实、有效性。

五、应用计算机进行物资采购审计的好处

物资采购工作工作要求审计人员善于发现问题、分析问题、解决问题,而运用计算机进行材料采购审计就是要让计算机帮助审计人员快速发现问题,然后由审计人员进行分析,加以解决,从而真正更好地服务于“阳光采购”。

1.为企业物资采购审计人员及时提供物资价格信息,使对物资采购价格的审计更加全面、有据、有力,并有效地堵塞漏洞。

2.有利于严格把握采购价格关,从而降低采购成本。

第3篇

[关键词]计算机犯罪构成认定

***

新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:

一、侵入计算机信息系统罪

所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。

侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。

从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:

(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。

(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。

(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。

(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。

侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。

二、破坏计算机信息系统功能罪

计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。

破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:

(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。

(二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。

(三)利用计算机病毒或其他破坏性程序进行破坏。

破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。

三、破坏计算机数据和应用程序罪

所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。

破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。

四、制作、传播破坏性程序罪

所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:

(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。

(二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。

(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。

(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。

(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。

以上五种程序也叫凶猛程序(rogueprogramm)。

(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。

制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。

对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。

对于利用计算机病毒等破坏性程序,瓦解、损坏、毁灭计算机信息系统中存储、处理或者传输的数据和应用程序,后果严重的,则应定破坏计算机数据和应用程序罪。

第4篇

在计算机网络教学中,实验教学具有非常重要的意义,能够培养学生的分析、解决问题能力。因此,在计算机课程不断进行改革的同时,其实验教学的方法和模式也应不断进行完善,以便为学生提供更多的操作机会。传统的网络实验成本较高,且不利于维护和管理,无法为所有学生提供操作的机会,降低了计算机课程的教学质量。传统的计算机教学模式通常存在几方面的问题,第一个问题是:计算机网络中的实验内容大多涉及网络物理线路的连接和路由器之间的连接,传统的网络物理线路连接水平较低,学生在实验的过程中容易出错,导致接线出现故障,从而降低了实验教学的教学质量。第二个问题是:网络仪器和设备的结构大都比较精细,学生在实验过程中若操作不当,容易造成设备和仪器的损坏,造成损失的同时也为后续的实验带来不便。第三个问题是:学生的排除故障能力不强,使其经常纠结在物理设备的一些故障上,不能很好的完成实验目标,对实验设备和仪器的利用率较低。而虚拟实验环境能够很好的解决这些问题,由于虚拟实验环境能够任意搭建合理的典型实验或实验案例,通过虚拟实验环境能够模拟交换机、路由器的等网络设备的配置,不会造成实验设备和材料的浪费,同时不会产生接线故障等实验事故。

2计算机网络虚拟实验环境的设计方案解读

2.1合理选择开发方案

虚拟实验环境的设计大致上分为四种方案,第一种方案是VRML结合Flash和Javascript等技术。通过VRML进行建模,但由于交换机和路由器等设备的接口较复杂,不能够直接用VRML技术进行开发。因此,可以先用3DSMAX等专业的三维建模软件进行建模,再导入VRML进行修改,利用Javascript添加交互,最后利用Flash技术结合网页插件实现路由器的配置交互。第二种方案是VC++结合伪3D技术,伪3D比真正的3D技术含量要少的多,同样能够形成美观、真实的界面。VC++能够兼容传统的C语言,同时,还有面向对象的特征。利用VC++的功能,使学生与计算机的交互更加便捷。第三种方案是Java技术,Java技术具有面向对象、分布式、多线程、事件驱动、继承性强、封装性的特点,通过Java技术能够创建各类设备以及各种虚拟仪器的组件,能够满足网络虚拟实验环境的需要。最后一种是Java技术结合XML、Flash等技术,Java技术能够建立跨平台的虚拟实验环境,Flash能够提供实验的资源,设备间的交互和设备的操作可通过FlashActionScript实现,数据的存储可通过XML实现。在具体的实验教学中,应根据实验目标和教学内容合理选择适合的方案。

2.2结合实际需求

虚拟实验只是一种教学资源,评价的标准在于是否能够对学生的学习和教师的教学有帮助,而不是利用的技术是否先进。如在教学中展示实验流程时,可通过视频进行演示,而对于实验环境和实验设备的演示需要借助3D技术。虚拟实验系统中必须包括演示实验步骤、介绍实验背景和知识要点、学生提交实验报告、教师对实验报告进行批改、师生之间的交流等环节。

3重视虚拟实验的自适应性

计算机网络的虚拟实验环境能够为学生提供一个自适应的实验环境,记录学生的实验过程并形成实验记录文档,教师可以利用计算机形成的文档对学生的实验过程进行检查,既有利于教师及时的发现学生在实验中出现的问题,又有助于学生清楚自己出问题的地方,从而进行强化训练,不断的提高实验技能。

4注重虚拟实验的协作性和模拟性

实验中最重要的环节就是学生间合作完成任务,同学之间的合作有利于学生提高实验技能,提高实验教学的效率,同时能够加强同学间的感情。学生间的协作通常包括两方面的内容,即通信技术和信息共享技术。通信技术使学生能够通过电子邮件等方式进行交流,协作讨论问题。信息共享技术能够使学生感受到其他学生的活动和结果。计算机网络虚拟实验环境在满足上述条件的基础上,应考虑增加实验环境的真实美感,使学生感受到真实的计算机网络实验环境和设备,提高实验教学效率。

5结束语

第5篇

1.1方便学生日常学习。由于计算机网络不受时间空间的限制。一方面,其具有快速查阅、上传等的特点,在很大程度上方便了学生学习,利用计算机互联网的搜索功能,能够快速准确的找到有效的信息。并且,网上资源丰富往往可以帮助学生触类旁通、举一反三。学生学起来也会觉得轻松有趣,在兴趣的驱使下学生会更主动的要去学习,变得爱学习。同时,通过网络学习能将学生的知识面变得宽阔,在上课和老师同学的交流上有更多更丰富的话题,从而活跃了课堂,学生自己本身也会在讨论得到满足。另一方面,由于每个学生的学习进度和接受能力是不一样的,传统的教学基本上是在课堂上“一遍过”,利用互联网不受时间空间限制这一特点,灵活的调整教学实践,将与课堂上相关的视频发给学生,让学生能够充分的理解上课内容,也可以发一些课外相关的资料给学生加深他们的理解与记忆。这就不受传统课堂一节课四十五分钟的限制,老师原本上课本内容的时间就不多,更不可能吧课堂外的知识完整的带给学生。

1.2帮助丰富教学资源的同时节约教育资本。利用计算机科学技术进行计算机教育可以丰富教师的教学方式,学生在学习的过程中不仅可以看到文字图片还能看到动态的视频,这样趣味生动且直观的的教学,方便了学生对知识的掌握[3]。在拥有海量资源的同时,计算机教学还具有节约资源这一特点,如果把我们的教课书,教学资料变为电子稿,将学生平时的测验由笔试变为机考,平时的作业改成用word、PPT等形式,节约了大量的纸张不说,也可以节约为这些教育资源所投入的人力、物力及经济上的不菲开销,减少了学生学习成本。而在学生学习的内容上来说,降低成本的同时不当没有减少应学习的内容反而使得教学内容更为的丰富多样。再加上计算机作为一种工具,它可以被随时随地的使用,当学生需要学习去朗诵、背诵课文时就可以在电脑中找到各种名家的朗诵,无论是音频还是视频甚至是动漫等一些丰富有趣的资源,帮助学生对课文的理解,将枯燥的朗读背诵变得有趣。

2计算机科学技术对计算机教育应用的发展

2.1积极创新。要想计算机教育取得更好的发展,在教师和学生使用中受到更好的成效,应该要积极努力不断地创新。了解实际教学中出现的问题,只有从实际中出发,才能让创新的内容更为贴近学生的需要,被广大学生所接受。也正是用为有了计算机科学技术的不断进步,计算机教育中的教学技术和质量才能不断的得到提高。

2.2规范教师对计算机教育的使用。教师要确立以学生为主体的计算机多媒体教学,提高学生对学生学习环境的控制能力,引导学生适应计算机教学,并正确使用。不断地对学生在计算机教育中会遇到的问题,提出猜想,积极地寻找解决的方案,防患于未然。让学生在接受计算机教学的过程中能够有正确的认知,利用计算机教育去切实的提高对所要学的知识的认知程度,加强对知识的理解,灵活的去运用计算机教育中的教学资源。

2.3提高学生对计算机技术应用的认知。就像对电脑的使用有利还是有害这一问题的辩论一样,计算机教育在学生的使用过程中也会出现很多意想不到的问题,这就需要学生对计算机教学有一个清楚的认知,要明白计算机教学的初衷。同时让自己能够运用计算机教育,就要提高自身的计算机的使用水平,这样才能配合老师的教学以及教材的需要,掌握自己要学的知识。

3结束语

第6篇

系统动力(SD)学采用定性与定量、系统整体思考与分析、综合与推理相结合的方法,来研究处理复杂系统问题,根据SD理论与方法建立模型,借助计算机模拟可以定性与定量地分析研究复杂系统的各种问题。这个过程可分为五步。确定系统目标进行系统分析。其主要任务在于分析问题,剖析要因,调查收集有关系统的情况与统计数据,了解用户提出的要求、目的,明确所要解决的问题。分析系统的基本问题与主要问题,基本矛盾与主要矛盾,变量与主要变量。初步划定系统的界限,并确定内生变量、外生变量、输入量。确定系统行为的参考模式;分析系统中的因果关系。分析系统的变量、变量间的关系,定义变量(包括常数),确定变量的种类及主要变量。确定回路及回路间的反馈耦合关系,初步确定系统的主回路及它们的性质;建立系统动力学模型,建立流图、构造DYANAMO语言方程式。分别建立状态方程、速率方程、辅助方程,确定与估计参数,给所有的赋初值方程,常量方程和表函数等方程赋值;计算机模拟与政策分析,更深入地剖析系统。寻找解决问题的决策,获取更丰富的信息,发现新的矛盾与问题。修改模型,包括结构与参数的修改。将DYANAMO语言方程式和原始数据及相关变量在计算机上多方案模拟实验,绘制结果曲线图;根据结果分析情况,确定是否对模型进行修正,然后再做仿真实验,直至得到满意的结果为止。

一、实证研究

某企业属于加工型企业,主要从事W产品的加工,从供应商那里购进W半成品,利用自己的设备和人员进行成品加工,同时自己拥有庞大的销售团队进行市场的开拓,成为W产品行业的佼佼者并拥有良好的口碑。在激烈的市场竞争中,公司越来越重视“第三利润源”,引进先进的物流库存管理理念模式,公司将进购的半成品分门别类的存放,便于存储和提取。此外,该公司还控制整体库存量,减少积压成本。公司库存订货策略沿用的是定期订货策略中的(T,S)模型。

Vensim是一个基于视窗界面的系统动力学建模工具,它提供了功能强大的图形编辑环境。在构建包含水平变量、速率变量、辅助变量等要素的流图后,通过使用Vensim提供的便捷的公式编辑器,生成完整的模拟模型。利用一系列分析工具对模拟系统的行为机制进行分析研究。结合该公司的库存控制情况,作为加工型企业,主要研究其企业本身的库存控制机制。在仓库管理者发现实际库存低于期望库存时即发出订货请求,经过一段时间的库存调整后向供应商发出订单,通过第三方物流经过一定的时间的运输把半成品送达XX公司,在公司进行W产成品的加工生产并销售出去。通过对XX公司的库存控制系统运行过程以及影响因素进行分析可知,其主要影响因素确定为订货率、交货率、发货率、库存调解率、第三方物流的在途库存、库存、期望库存、途中存货入库时间、库存调整时间。对主要影响因素进行分析,存在七条因果链。在某一时点上,企业的实际库存可以视为一个固定值,而库存调整时间是固定量。因此,按照上述公式,在该时点上,企业期望库存越大,则会导致库存调节率越大,相反,则使库存调节率越小,所以该因果链取“+”号。库存调节率一订货速率。如前所述,发货率是一固定值,所以订货率和库存调节率是正比的关系,库存调节率越大,订货速率越大,该因果链取“+”号。订货速率一途中库存。订货速率越大,在其他参量不变的情况下,供货就会越多,因此,在这个环节出现的货物滞留量也就会越多。订货速率和途中库存同样是一个正比的关系,该因果链取“+”。发货速率一订货速率。在某一时点上,库存调节率可视为一个固定值,故订货率和发货率是正比关系,该因果链取“+”。途中库存一交货率。假设途中存货入库时间是固定值,可知交货率和途中库存是正比的关系,途中库存越大,交货率越大,该因果链取“+”。交货率一库存。初始库存、发货率均是定值,在一定时间dt内库存和交货率正比关系,该因果链取“+”。库存一库存调节率。期望库存是一定值,故库存调节率和库存是反比关系,该因果链取“一”。

通过分析,我们知道整个回路的7条因果链当中,有6条链是“+”的因果链,有1条链是“一”的因果链,根据回路极性判断原则,将回路中因果链的效应累积之后,该反馈回路包含奇数个负因果链,因此整条回路的极性就为负,所以该库存模型是一个负反馈回路。这种负反馈的存在会使得系统具有不断缩小当前状态和目标状态之间偏离的趋势。

在VENSIM中,途中库存和公司库存会随着时间进行积累,属于状态变量;订货速率、交货速率和发货速率反映了各环节中输入和输出之间的关系属于速率变量;库存调解率是为了获得订货速率而出现的,它对速率方程的建立起到了辅助作用是辅助变量。应用VENSIM中EQUATION可以写出DAYNAMO方程

二、模型运行结果分析

库存调整时间5天,途中存货入库时间10天。针对抽象模型的建立,设置途中库存初始值10000件,公司库存初始值1000件,发货率服从随机正态分布均值750件/天来分析库存系统的运行并进行预测。

途中存货入库时间(TI)对库存的影响。其它各参数不变的条件下,T1分别为10天(Current)和18天(TI)时的库存输出特性比较。当T1增加时,库存反应相对滞后,波动较大,库存趋于稳态用时较长,故T1越短越好。

库存调整时间T2对库存的影响。其它各参数不变的条件下,T2分别为5天(Current)和7天(T2)时的库存输出特性比较图。T2增加时库存特性曲线波动幅度变小,并且较快的趋于稳态值。

三、瓶颈分析

途中存货入库时间(TI)和库存调整时间(T2)的改变对库存曲线都有影响,对Tl和T2给定三组数据Al(10,5),A2(8,3),A3(8,7)分析该库存控制系统的主要瓶颈环节。

途中存货入库时间T1越短越好,库存调整时间T2越长越好,二者均对库存产生着不同程度的影响。A3组和Al组相比,途中存货入库时间减少,库存调整时间增加。可知两个时间同时朝着有利的方向增减能使库存波动尽快衰减,趋于平稳。A2组A1组相比,途中存货入库时间减少,库存调整时间减少,可知库存调整时间对库存曲线的影响起着决定性的作用。

第7篇

关键词:计算机犯罪;刑事法;冲击;立法完善

随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪

1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。

计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:

(一)已有罪名的立法缺陷已日益显现

首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。

(二)罪名阙如,法网不密

我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。

(三)罪名类型归属不当,应作调整

随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。

计算机犯罪对犯罪主体问题之冲击

计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑

客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。

此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。

计算机犯罪对刑罚问题之冲击

根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。

计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。

计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。

计算机犯罪对刑事管辖权之冲击

根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。

计算机犯罪对刑事侦查及刑事证据制度之冲击

计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。

计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网

注释:

1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。

2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。

3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。

4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。

5.李文燕.计算机犯罪研究[M]北京:中国方正出版社,2001.3.13。

第8篇

论文摘要:针对就业市场对计算机人才(IT人才)的需求,提出了以实际企业工程项目为载体的计算机专业课程教学改革,分析了高职计算机人才(IT人才)在就业市场上的定位及专业课程改革的指导思想,剖析了工程项目选题的原则及实施的过程,阐发了对计算机专业课程改革的一些认识。

随着社会经济的不断进步,计算机和互联网技术的飞速发展,计算机专业的就业却相反地成为了矛盾的焦点,出现了报考集中就业分散的社会现象。就业压力的增大,说明原有的教学目标体系、课程体系、知识能力结构已不适应现代企业技术发展的需要。为了改善高职院校计算机专业学生的能力、知识结构,全面提高学生在就业市场上的竞争力,扩大就业面积,培养市场所需要的人才,山东经贸职业学院计算机系进行了“以就业为导向以实际企业工程项目为载体的计算机专业课程改革”的大胆尝试,在此,结合教改过程谈谈对计算机专业培养的一些认识。

一、离职计算机专业学生就业市场及定位

当前,TI''''业已成为占据我国市场三分之一份额的支柱性产业。TI''''业的迅速发展,与不断注人的Tf业人才有着紧密的关系。Tf人才已成为人们心目中高科技的象征。对IT人才,用人单位实际上是有不同的需求层次的,要求掌握的知识结构也各不相同,除了TT基层劳动者(如打字、录入、生产线组装等)宜由中等职业教育培养外,我们感到,高职应侧重于在如下几个方面对TI''''人才的培养:

1.设计型人才(如网页设计、平面广告设计、建筑和家装设计、绿化工程设计、动画设计等)。随着电脑应用的普及深入,各行各业越来越广泛地使用电脑做形象宣传、包装、设计等工作。各类设计型人才作为IT业市场的生力军异军突起,其就业市场范围非常广、缺口比较大。但随着电脑软件的不断升级,功能的不断完善与强大,此类型人才由原来的单一型向复合型转变。如网页设计人员除掌握专业网页设计软件之外,还应掌握图像处理软件和网站维护等方面的知识,如果再能掌握后台技术就成为宝贵人才了。其他如建筑、绿化、动画设计人才不仅要掌握计算机知识,更重要的还要学习其他相关知识体系。我们认为,复合型人才的培养是高等职业计算机教育发展的重要方向之一。

2.办公应用型(如文秘、办公文员、行政助理等)。此类人才在工作过程中需要更多的管理知识,需要人际交往和适应社会的能力。这类工作的主要要求是:熟练掌握应用软件、有较高的综合素质和工作责任心。此岗位职能的培养除了要求学生掌握办公管理软件,还要学会融通管理知识并切实掌握管理的基本功。

3、网络型人才。当今计算机的普及与发展之所以如此之快,除其具有强大而先进的功能之外,主要还归功于计算机网络的发展。网络使人与人之间的沟通和交谈变得近在咫尺。网络型人才已成为计算机发展和计算机就业市场上的中流砒柱。此类人才不仅要掌握网络技术,还要有创新精神和创新能力。

4.开发型人才。作为计算机发展和完善的缔造者,开发型人才在IT行业中起着至关重要的作用。在未来几年当中,我国对软件蓝领和软件工程师的需求潜力依然很大。

根据高等职业教育的要求及我院计算机专业的特点,我们目前主要培养办公型人才、网络人才和开发型人才,同时兼顾设计型人才,下一步在新专业的开设上,我们打算加大设计人才的培养力度。

二、课程改革思路

1.课程改革的指导思想:以职业岗位为目标,重点突出职业技能。分阶段划分教学模块,按工作岗位确定实际工程项目,以实际工程项目为载体完成教学任务,最终实现学生的就业培养目标。

2.培养目标及课程设置

熟悉并掌握计算机工程项目的组织程序,掌握计算机工程项目中的问题解决方法,针对具体岗位,掌握专门技能熟练完成具体工程项目。

依据课程改革的整体思路,我系计算机专业课程的设置是紧紧围绕培养目标而进行的,强调以培养职业能力为主线,以职业或职业群为基础,让学生先接受职业群内共同的基础教育和基本技能训练,然后,接受专业基础理论教育,根据自己的兴趣、能力以及社会需要,选择不同职业或专业方向,学习专业知识,进行职业技能的培训。使学生既具有较大的就业弹性和适应能力,又具有职业针对性。课程设置总体分成三个模块。在对职业岗位能力分析的基础上,根据培养的人才应具有的知识、能力和素质,通过整合,把课程分成既有联系、又有区别的三个阶段来进行。

第一阶段,“职业基础模块”教学阶段。这一阶段强调宽基础,主要学习一些相关职业通用性的必备知识和技能,同时,要进行思想品行、职业道德、外语能力以及其他通用能力的培养和教育。此阶段一般不采用项目教学,但也必须把项目教学的精神渗透到每一个教学环节。

第二阶段,“职业技术模块”培养阶段。这一阶段主要进行不同职业的专业基础理论教育和专业知识学习,以及职业技能的培养和训练。在该模块中需要同时完成专业基础理论和专业知识的学习。该模块是高职教育的重要阶段,在课程设置和内容安排上我们结合IT技术的发展水平对相关学科进行整合和综合,以满足在较短时间内学习到更多更新的计算机专业基础知识,教学内容体现出宽和扎实。此阶段可部分采用项目教学,宜以工程项目中的技术项目的实施为教学手段。

第9篇

摘要:嵌入式技术已在人们生活中得到广泛应用;移动计算更是给人们的生活带来了极大的方便。有移动计算技术推动发展的新的数据库技术让人耳目一新。嵌入式移动数据库技术因此产生。主要论述了嵌入式移动数据库的特点及应用,嵌入式移动数据库管理系统(EMDB)的功能需求及特点,嵌入式移动数据库的系统结构。

关键字:嵌入式移动计算嵌入式移动数据库EMDB系统结构

1引言

随着移动计算技术的发展,移动数据库逐步走向应用,在嵌入式操作系统中加入移动数据库,也越来越显示出其重要性。

1.1嵌入式系统

嵌入式系统是以应用为中心,以计算机技术为基础,并且软硬件可裁剪,适用于应用系统对功能、可靠性、成本、体积、功耗有严格要求的专用计算机系统。它一般由嵌入式微处理器、硬件设备、嵌入式操作系统以及用户的应用程序等四个部分组成,用于实现对其他设备的控制、监视或管理等功能。

嵌入式系统一般指非PC系统,它包括硬件和软件两部分。硬件包括处理器/微处理器、存储器及外设器件和I/O端口、图形控制器等。软件部分包括操作系统软件(OS)(要求实时和多任务操作)和应用程序编程。有时设计人员把这两种软件组合在一起。应用程序控制着系统的运作和行为;而操作系统控制着应用程序编程与硬件的交互作用。

1.2移动计算

移动计算是一种新型的技术,它使得计算机或其它信息设备,在没有与固定的物理连接设备相连的情况下,能够传输数据。移动计算的作用在于,将有用、准确、及时的信息与中央信息系统相互作用,分担中央信息系统的计算压力,使有用、准确、及时的信息能提供给在任何时间、任何地点需要它的任何用户。移动计算环境比传统的计算环境更为复杂和灵活。典型的移动计算环境有[1]:

(1)智能计算设备+无线网络。通过无线网络,智能计算设备可以随时进入MCE主网络;

(2)智能计算设备+调制解调器+电话网络。在不同地点,将调制解调器和附近的电话相连接,通过电话网进入MCE主网络;

(3)移动用户+传统工作站+传统有线网络。移动用户在不同场地使用静态计算机获得MCE的服务。

1.3嵌入式移动数据库

数据库技术一直在随着计算的发展而不断进步。凡是有数据的地方,就要用到数据库来协助管理数据。移动计算也是对数据的处理,离开对数据的管理、处理,计算机就毫无意义。移动计算同时又强调其移动性,传统的PC机要做到移动,同时在苛刻的环境下作到良好的运作也是不可能的。此时,嵌入式很好的满足了移动计算对移动客户端计算的要求。三者从这一点上结合就产生了当今数据库的一个新的发展空间:嵌入式数据库技术。移动数据库是指支持移动计算环境的分布式数据库。由于移动数据库系统通常应用在诸如掌上电脑、PDA、车载设备、移动电话等嵌入式设备中,因此,它又被称为嵌入式移动数据库系统。

2嵌入式移动数据库的特点及其应用

2.1嵌入式移动数据库特点

嵌入式移动数据库在实际应用中必须解决好数据的一致性(复制性)、高效的事务处理、数据的安全性等问题。

(1)数据的一致性

移动数据库的一个显著特点是,移动终端之间以及与服务器之间的连接是一种弱连接。即低带宽、长延迟、不稳定和经常性的断开。为了支持用户在弱环境下对数据库的操作,现在普遍采用乐观复制方法(Optimisticreplication或Lazyreplication)允许用户对本地缓存上的数据副本进行操作。待网络重新连接后再与数据库服务器或其它终端交换数据修改信息,并通过冲突检测和协调来恢复数据的一致性。

(2)高效的事务处理

移动事务处理要解决在移动环境中频繁的、可预见的、拆连情况下的事务处理。为了保证活动事务的顺利完成,必须设计和实现新的事务管理策略和算法,方法如下:

根据网络连接情况来确定事务处理的优先级,网络连接速度高的事务请求优先处理。

根据操作时间来确定事务是否迁移,即长时间的事务操作将全部迁移到服务器上执行,无需保证网络的一直畅通。

根据数据量的大小来确定事务是上载执行还是下载数据副本执行后上载。

事务处理过程中,网络断接处理时采用服务器发现机制还是采用客户端声明机制。

事务移动(如:位置相关查询)过程中的用户位置属性的实时更新。

完善的日志记录策略。

(3)数据的安全性

许多应用领域的嵌入式设备是系统中数据管理或处理的关键设备,因此嵌入式设备上的数据库系统对存取权限的控制比较严格。同时,许多嵌入式设备具有较高的移动性、便携性和非固定的工作环境,也带来潜在的不安全因素。同时某些数据的个人隐私性又很高,因此在防止碰撞、磁场干扰、遗失、盗窃等对个人数据安全的威胁上需要提供充分的安全性保证。保证数据安全的主要措施如下:

对移动终端进行认证,防止非法终端的欺骗性接入。

对无线通信进行加密,防止数据信息泄漏。

对下载的数据副本加密存储,以防移动终端物理丢失后的数据泄密[2]。

2.2嵌入式移动数据库应用

目前,嵌入式移动数据库有两种应用,可划分为水平应用和垂直应用。所谓水平应用,是指应用方案能够用于多种不同行业,只需要极少的定制工作;而垂直应用则针对特定行业的应用,数据处理具有独特性。与水平应用相比,垂直型应用具有明显的行业特殊性,不同领域的应用之间差别较大,结果表示和服务器数据库的管理也有很大不同。主要涉及保险、银行业、航班信息、政府部门等具体的行业领域。如图所示[3]:

图1嵌入式移动数据库的应用分类

3嵌入式移动数据库管理系统(EMDBMS)的特性

3.1嵌入式移动数据库管理系统的功能需求

移动计算环境中的数据库管理系统,是一种动态分布式数据库管理系统。由于嵌入式移动数据库管理系统运行在移动计算的环境之下,应用于嵌入式操作系统之上,所以它有自己的功能需求:

(1)微小内核结构

考虑到嵌入式设备的资源有限,嵌入式移动DBMS应采用微型化技术实现,可在满足应用的前提下,紧缩其系统结构以满足嵌入式应用的需求。

(2)对标准SQL的支持

嵌入式移动DBMS应能提供对标准SQL的支持。支持SQL92标准的子集,支持数据查询(连接查询、子查询、排序、分组等)、插入、更新、删除多种标准的SQL语句,以充分满足嵌入式应用开发的需求。

(3)事务管理功能

嵌入式移动DBMS应具有事务处理能力,可自动维护事务的完整性、原子性等特性;支持实体完整性和引用完整性。

(4)完善的数据同步机制

数据同步是嵌入式数据库最重要的特点。通过数据复制,可以将嵌入式数据库或主数据库的变化情况应用到对方,以保证数据的一致性。

(5)支持多种连接协议。

嵌入式移动DBMS应支持多种通信连接协议。可以通过串行通信、TCP/IP、红外传输、蓝牙等多种连接方式,实现与嵌入式设备和数据库服务器的连接。

(6)完备的嵌入式数据库的管理功能

嵌入式移动DBMS应具有自动恢复功能,可进行嵌入式数据库管理,并能够提供数据的备份和恢复,保证用户数据安全可靠。支持多种嵌入式操作系统嵌入式移动DBMS应能支持WindowsCE、PalmOS等多种目前流行的嵌入式操作系统,这样才能使嵌入式移动数据库管理系统不受移动终端的限制。

3.2嵌入式移动数据库管理系统的特点

基于以上分析不难得出嵌入式移动数据库的管理系统应具有如下特点:

(1)提供多种数据同步方式。具有上载同步、下载同步和完全同步三种同步方式。

(2)具有完善的冲突检测机制,和灵活的冲突解决方案,具有冲突日志记录功能。企业级应用中冲突是不可避免的,不同的数据库系统认为冲突发生的位置是不一样的。解决冲突的规则可以是系统预定义的也可以是用户自定义的。

(3)支持快速同步。系统同步时,只传递变化的数据,即增量上下载,节省了大量的同步时间。

(4)支持表的水平分割和垂直分割复制,最大限度地降低了嵌入式数据库的大小。

(5)支持异构数据源连接同步。可以用支持ODBC的异构数据源,作为主数据库和嵌入式设备上的数据库,以进行数据同步。

(6)具有主动同步的功能。允许用户对系统提供的同步事件自定义过程实现,并提供最大灵活度的同步过程。

4嵌入式移动数据库的数据管理模式

图2数据管理模式

嵌入式数据库的应用分为个人应用和企业级应用。在个人应用中,与外界较少交换数据,而且不必考虑多个数据库的数据一致性。在企业级应用中,嵌入式数据库要与企业级数据库交换数据,构成分布式数据库系统,支持复杂的业务活动。

在数据库三级应用模式中,EMDB系统一般采用EMDB+同步/复制服务器+企业级DB,如我们见到的IBM提供的嵌入式设备和移动企业级应用解决方案就是由3部分组成:DB2Everyplace嵌入式数据库、DB2EveryplaceSyncServer和UniversalDatabase企业级数据库。在此模式中,EMDBS由移动设备中的EMDBMS和固定节点上的同步/复制服务器这两部分构成。这种方案的指导思想是将DBMS的功能分解,简化移动设备中的功能,进而减少对移动设备资源的需求[4]。

5嵌入式移动数据库的系统结构

(1)数据库服务器DBSVR(DatabaseServer)

可以是大型数据库系统,如:Oracle,Sybase,DB2,SQLServer,一般为固定结点。每个DBSVR上维护本地数据库的一个完整的副本,服务器之间由可靠的高速互联网连接在一起,构成一个传统意义上的分布数据库系统。

图3典型嵌入式移动数据库的系统结构

(2)移动支持结点MSS(MobileSupportStation)

进行分布式事务处理,控制EMDB和DBSVR之间的数据交换并支持一个无线单元(cell),具有无线联网能力和同步功能,MSS也位于高速网络中。服务器可以与MSS为同一台机器。

(3)位置服务器LS(LocationServer)

(4)可信部分

由固定网络以及网络上的固定主机组成,固定主机分为两类:一类是不带无线通讯的主机,如DSSVR和LS;另一类是带有无线通讯接口MSS。

(5)移动客户机MC(MobileClient)

MC的处理能力与存储能力相对于服务器来说非常有限,且具有移动性(即可以出现在任意一个无线单元中),在它上面保存一部分数据库副本,并通过EMDB对本地数据进行管理,可以通过无线链路与一个MSS通信,通过MSS上的ODBC接口,EMDB可以与DBSVR进行数据交换。从而与整个固定网络连通,也可以接受由MSS发送的广播信息。它会经常与服务器断接(指MC无法与任意一个联机通信)即使在与服务器保持连接时,由于MC所处的网络环境多变,MC与服务器之间的网络带宽相差很大,且可靠性较低,网络延迟较大。

(6)本地数据库Rep(Replication)数据库副本

(7)EMDB

嵌入式移动数据库,工作方式为:每当MC发出一个查询请求Q1时,它首先查询本地数据库(移动子集上),若满足查询条件要求则直接返回给MC,否则就向VS提交查询请求,由VS代替MC完成查询并将结果返回给MC(前提是两者处于连接状态)。若MC处于断接状态,则也只能在MC上执行本地查询。若在断接期间更新了MC上的数据,则该数据将在VS再次连接时,进行数据重集成,通过一致性维护算法来保证一致性。主要EMDB的应用模式都是立足于嵌入式设备作客户端,在嵌入式设备上运行一个精巧的EMDB,在通过同步或复制技术与企业级数据库连接。这种应用模式在支持嵌入式设备的同时,还支持移动设备,甚至无线移动设备,构成基于移动环境的应用[5]。

6结束语

现在,世界已经进入了后PC机时代。信息电器如个人数字助理、web可视电话、移动电话的GPS或W-CDMA产品、TV机顶盒、电视会议机、数码相机等嵌入式设备已经在人们生活中广泛应用。相信随着科技的发展,嵌入式移动数据库技术也必将给人们的生活带来更大的方便和改变。

参考文献

[1]冯玉才李东等.一种移动数据库管理系统的体系结构,计算机研究与发展[J],2001年

[2]黄军政.蔡瀛捷.移动计算推动数据库移动,中国计算机用户[J],2004年9月第36期

[3]周克江.嵌入式移动数据库及其应用问题研究,湖南第一师范学报[J],2004年9月第4卷第3期