前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇计算机研究论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
论文摘要:劝导技术是利用计算机、设备及应用软件来影响人类想法及行为的技术。该文对劝导技术的发展及其现状进行了综述,并着重对劝导技术的可信度及其三类劝导技术应用结果通过心理学的角度进行了分析。系统生命周期是现代设计方法理念的一个重要概念,该文介绍了系统生命周期,并介绍了基于系统生命周期中的劝导技术的设计评估行为。该文为劝导技术产品研究设计分析提供了系统的理论的指导。
1引言
在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,计算机技术作为劝导技术而首次被介绍[Dillard,J.&Pfau,M.,2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky&Neunschwander,1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科,计算机劝导学是一个基于英文词组“用于劝导的计算机技术/ComputersasPersasiveTechnologyies)”的合成词。计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。
劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为优秀的劝导者:
1)计算机在使用过程中作为工具计算并引导使用者。
2)当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。
3)计算机可作为社会行为者,利用互动技术对使用者做出回应。
利用计算机技术劝导有两种途径:一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是第一类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如SkillTek1开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。
2劝导技术的可信性
劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型:感知型、据称型的、表面型的以及经验型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。
根据可信性的类型,有不同变量用于使用者评估劝说技术产品的可信性。
1)如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。如果有错误出现,使用者会认为该产品不可信。但当使用者不熟悉产品,他们可能会认为该产品是可信的。
2)如果使用者非常需要某类信息,那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。
只有在使用者有恰当的专业知识并进行客观的评估时,可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说,任何时候保证产品的可信性都是至关重要的。
3劝导力/Persuasibility
劝导力/Persuasibility在传统的字典里是找不到的,但是在网络字典中,可以看到它的解释为:劝导的能力。
劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。
4劝导产生的行为上的结果
劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天,劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果,区别这三种不同的行为上的结果是非常必要的,这三种结果并不是相互排斥的,而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。
4.1想法及行为塑造过程
这种情况下,使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。但此过程并不局限于儿童。例如,在使用婴儿仿真模拟器之前,使用者可能完全不了解如何照顾婴儿。所以使用过程也是学习过程并通过学习接受劝导。
4.2想法及行为强化过程
许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。
5基于产品生命周期的劝导力设计及评估
在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段,产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。
5.1细节设计研发阶段
在细节设计研发阶段,设计者确定详细的细节化的设计需求,分析劝导力的需求以支持产品设计。产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。同时,产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样,正式的劝导力设计审核也是必要的,但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。超级秘书网
5.2生产阶段
在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。用户必须参与此阶段的产品测试。设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求,设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。
5.3使用及废弃阶段
在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。如有必要的修正和改进,设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。
6结束语
本文在对劝导技术进行综述后,首次将系统工程,易用性设计评估及劝导技术相结合。对于劝导技术产品的设计及评估方法具有指导性意义。劝导技术的目的在于改变用户的行为及想法。因此对于劝导技术产品的劝导力评估方法进一步的研究将是一个重要的研究领域。
参考文献:
[关键词]会计电算化计算机审计发展思路
一、计算机审计是会计电算化的产物
深化改革是我国经济保持平稳较快增长的必由之路,也是建立现代企业会计制度的必由之路。在深化经济体制改革的过程中,会计电算化得到了普遍应用。会计电算化的普及对审计产生了非常大的影响,表现在多个方面,首先是对审计线索的影响尤其突出。实施了会计电算化,审计线索会发生很大的变化,传统的审计线索在电算化系统中中断甚至消失。其次是对审计内容的影响。系统的处理是否合法合规,是否安全可靠,都与计算机系统的处理和控制功能有关。因此在会计电算化条件下,审计人员要花费较多的时间和精力来了解和审查计算机系统的功能,以证实其处理的合法性、正确性、完整性和安全性。再次是对审计技术手段和方法的影响。实现会计电算化以后,会计电算化信息系统与传统手工会计系统相比,在许多方面发生了变化,必须采用新的审计技术方法才能适应这种变化。最后是对审计人员的影响。计算机要求审计人员除了要具有丰富的财务会计、审计等方面的知识和技能,熟悉有关的政策、法令依据外,还应掌握一定的计算机知识和应用技术。
由此可见,会计电算化的应用必然影响审计工作。会计电算化给审计提出了许多新问题和新要求,传统的审计已不能适应电算化的发展需要,开展计算机审计势在必行。
二、制约计算机审计发展的主要问题
会计电算化对传统的会计理论和实务产生了重大影响,必然对传统的审计产生很大的影响。所以,必须制定与新情况相适应的计算机审计准则,以利于开展计算机审计工作。与此同时,计算机审计准则的制定和计算机审计的开展将会对会计电算化的发展产生积极的推动作用。
在开展计算机审计工作中会遇到许多问题。这些问题正制约着计算机审计工作的进一步发展。概括有以下几个方面:
1.由于缺乏统一的计算机审计准则和标准,开展计算机审计存在较大风险。一是对计算机知识缺乏足够的了解,包括被审计单位的计算机系统程序缺乏了解,以及数据采集可能带来的机密泄露;二是使用技术不成熟的审计软件。有的审计软件没有经过科学的测试,可能本身就存在设计缺陷;三是审计证据的可靠性。由于有的被审计单位计算机运行处在缺乏控制的状态,审计人员就不能过分依靠,否则难以保证审计证据的可靠;四是过分对计算机技术的依赖。审计工作中,审计人员过分依赖计算机技术可能会导致检查效率低下,取证范围狭窄,审计证据不充分。
2.传统的思维方式和审计方法,阻碍了计算机审计的快速推进。首先,存在着用传统思维方式看待审计信息化,缺乏推进计算机审计的信心和远见。在计算机审计遇到困难时,不是从主观上找原因,而是简单地否定计算机审计的应用价值。其次,对计算机审计持观望和等待的态度。有的人认为计算机审计没什么大的用场,还不如手工审计快,不愿把时间浪费在掌握计算机技术上,无暇顾及计算机这一技术问题,自我隔离在信息化之外。其三,存在着技术困难和理念困惑,还没有真正认识到审计信息化必将带来人们思维方式、审计技术方法和作业流程的变革。
3.审计人员的素质与信息化发展水平不匹配,影响了计算机审计的整体推进。目前,有些审计机关面临的一个较大的问题是审计业务水平与审计信息化建设和发展的要求不相适应。一方面,由于审计人员队伍的老龄化,部分审计人员虽然有丰富的财会、审计知识和经验,但由于历史、客观的原因使他们没有机会接触计算机,造成一些知识结构上的欠缺,他们还很难提出符合信息化规律的审计需求,将传统的审计技术方法转换为计算机可以操作的语言还需要有个磨合的过程。另一方面,年轻的审计人员虽然掌握一定的计算机知识,但由于非计算机专业毕业,仅掌握浅层次的计算机基础知识和运用技能,缺乏深层次的计算机系统设计、程序编译检测技能,还不能有效分析系统结构。因此要真正运用计算机软件,完成难度较大的实质性审计程序尚有难度,需依赖专业的计算机技术人员协助,造成审计人员独立性减弱。此外,由于培训时间短,技术掌握不熟练,在审计过程中,还没有将计算机审计真正应用起来。实际运用与软件设计的要求还有一定的差距。4.对计算机审计软件开发和运用缓慢。目前由于电信、金融等机构计算机技术发展迅速,从而审计软件也开发利用较多,但其他领域较少,而通用的审计软件就更少了。迫切需要尽快开发实用审计软件,以提高计算机审计水平。
5.审计信息资源关联差,存在浪费。许多审计信息资料与数据储存在每一台电脑之中,审计信息资料不能有效地与局域网络进行链接,审计信息与数据不能互通,资源与信息没有实现共享。局域网内的审计数据库开发和建设不够完善,还没有为开展计算机审计提供更加便利的条件和环境。
三、计算机审计的发展思路
针对计算机审计发展中存在的问题,提出如下意见和建议,并采取有效措施,大力推动计算机审计工作的发展。
1.制定统一的计算机审计准则、规范和标准,有效规避计算机审计风险。要尽快制定计算机审计标准和准则,对计算机系统内部控制的评价、对审计人员应具备的资格、计算机审计过程和相关的审计技术以及证据收集等方面做出规范。保证计算机审计质量。
2.进一步提高认识,普及计算机审计知识,形成有利审计信息化实施的好环境。每一位审计人员都要提高对开展计算机审计工作的认识。要使审计人员不仅要了解计算机知识和原理;而且还要增强开展计算机审计的意识,并掌握计算机审计操作方法,逐步能根据审计过程中所出现的种种问题及时编写出各种测试、审查程序的模块。为此要大力强化审计干部开展计算机审计的紧迫性的认识,通过学习培训提高对计算机及网络知识的认识。
3.引入市场机制,尽快开发出更多的计算机审计应用软件。从开展计算机审计的实践来看,应当主要开发以下计算机应用审计软件:一是能帮助数据下载,提供不同被审计单位的计算机系统接口的软件;二是能对各管理系统进行测试软件。按特定标准生成用于测试系统的数据,使用测试数据检验程序进程,检测被审计单位执行的功能;三是能进行数据测试的审计软件。按审计的要求抽取数据后执行审计功能;四是建立规范的综合性审计数据库,包括满足制定审计计划需要的数据库,积累审计工作经验的数据库和为编写审计报告提供参考的数据库等。
4.各级审计机关要结合实际,开发适应基层审计工作的小软件。各级审计机关在引进和运用上级审计机关推广的通用审计软件的同时,更要注重结合各地的审计实践,开发出具有行业特点和地方特色的小软件。以通用性和适用性为原则,由最初的利用通用审计软件进行简单的查询和统计分析,向建立具体业务审计模型方向发展,形成较为固定的计算机审计模型,注意满足不同审计对象的相同审计项目的需要,方便不同类型数据的采集、转换与分析,避免资源浪费。
5.加强培训,建设一支适应时代需要的审计队伍。对审计人员素质的提高,要结合实际,因地制宜,分层进行。要经过培训使一线审计人员计算机审计能够分析建模,制订方案,建立审计模型;能够采集数据,下载数据,整理数据;转换数据和分析数据;最后要形成审计结果。
6.科学规划,循序渐进。要按照标准化、规范化、科学化的要求,加强网络硬件的配置。本着“先易后难,先急后缓”的原则。在软件的开发与应用上,要围绕审计项目的实际需要,积极探索适用对路的小软件,逐步建立功能配套、数据完备、操作简便的计算机审计系统。工作中要克服各自为政的状况,积极推行市场化运作模式,避免重复浪费。为此,审计机关的主要领导要经常研究计算机审计方面的问题,加大管理力度,进一步加强目标考核,将计算机审计的推广与应用作为一项硬指标落实到每个审计干部身上,引入奖惩激励机制,形成计算机审计良性发展的态势。
参考文献:
[1]孙伟峰:会计电算化信息系统的特点及其对审计的影响[J];会计之友;2004年04期;70--71
[2]严永斌:我国计算机审计现状及建议[J];会计之友;2006年03期;59--61
[3]张文婧:改进审计业务管理的思考[J];审计与经济研究;2007年03期;41--43
关键词:异构计算机;软件移植;可视化仿真;指令系统
微机已经广泛应用于各种控制系统、智能仪器仪表、智能家电等领域。单片机性价比的提高,使单片机成为嵌入式系统的主流芯片。
目前,控制系统开发的常用方法是在PC机上编写和调试单片机系统程序。虽然,国内外有不少单片机开发系统,但由于单片机与PC机体系结构不同,用单片机指令编写的程序无法直接在PC机上运行,因此,系统开发时要有仿真器、编程器等专用设备,程序运行不能脱离单片机开发装置。因此,基于单片机的系统开发,源程序调试工作非常复杂,操作繁琐,调试结果的显示不够直观。针对上述情况,研究异构计算机软件移植可视化仿真技术,设计独立于单片机开发装置的可视化仿真系统,应用于控制系统和嵌入式系统的开发和实验具有重要的意义。本文在研究异构计算机软件移植可视化仿真技术的基础上,实现了在IBM-PC机上运行51系列单片机指令的可视化仿真系统,该仿真系统完全独立于单片机开发装置。
1软件移植概述
1.1软件移植方法
计算机系统层次模型[1]说明了各层次之间的关系及程序的执行情况。指令在计算机中执行的过程,实际上是指令由系统的高层逐级向低层转换的过程,从应用语言级直到微程序语言级,最后产生各种控制命令,驱动计算机的硬件完成指令功能。高层语言转换为低层语言的实现方法有翻译法和解释法:翻译法是将高层程序变换成低一层等效程序,其处理流程可描述为
while(excutingFlag)
{取指令;
分析指令;
转换成本层指令并保存;
}
执行转换后的指令;
上述流程中变量excutingFlag为执行程序是否结束标志,其值为0表示程序结束。翻译法又分为动态翻译和静态翻译。动态翻译在程序运行过程中,将被仿真的指令逐条转换成仿真程序代码;静态翻译是代一次将所有被仿真的程序转换为仿真代码后执行。解释法是低层机器仿真高层机器级语句或指令,即对高层机器级语言进行解释并执行。其处理流程可描述为
while(excutingFlag)
{取读指令;
分析指令;
解释执行;
}
翻译法速度快,但编程和调试困难;解释法易实现和调试,但速度慢。异构机之间的软件移植实际上也可以看成是将一台机器上所描述的语言在另一台机器上从高层向低层转换的过程。要实现异构机之间的软件移植,可以采用模拟和仿真两种方法[1]。模拟就是用一台机器(宿主机)的机器语言解释另一台机器(虚拟机)的指令系统来实现软件移植方法。但是这种方法运行速度显著降低、实时性差、编写程序困难。仿真是用微程序(宿主机)直接解释另一种机器(目标机)指令系统的方法。这种方法速度快,但微程序机器结构依赖于传统机器级结构,开发人员需要了解微程序机器的逻辑结构,当两种机器结构差别较大时很难仿真。
1.2软件移植步骤
在实际应用中,为了解决异构计算机之间软件移植问题,可以根据设计人员的需要开发指令仿真系统。指令仿真系统开发的一般步骤为
(1)分析仿真计算机和被仿真计算机的系统结构、指令系统、指令功能和指令结构;
(2)需求分析,编写程序模块和各模块流程图;
(3)选择合适的编程语言并编写程序;
(4)程序调试和优化;
2数据结构描述
数据结构描述关系到程序运行效率。在实际应用中,我们设计的仿真系统主要解决在IBM-PC机上执行由MCS51系列单片机指令系统所编写的汇编源程序,在分析MCS51单片机内部结构[2]的基础上,根据C语言的特点,同时兼顾程序运行的效率,合理地描述了系统设计所需的数据结构。
2.1程序存储器结构
MCS51内部虽然只有4kB的程序存储器,但在实际应用中可以在外部扩展至64kB,其内部有一个16位的程序计数器PC可寻址64kB以访问程序存储器。根据单片机指令结构[2]及C语言的数据类型关系,并考虑到程序仿真时并不会用到所有的存储单元,因此采用链式存储结构。程序存储器的数据结构描述如下:
typedefstructprogMEM
{charopCode;
unsignedlabel;
//该条指令如果有标号,则存放其地址
charopNum1;
charopNum2;
charopNum3;
pMEMrecAddr;
//存放当前指令的地址
pMEMnextIs;
//指向下一条指令的地址
}MemData,*pMEM;
pMEMPC;
在结构体中,几个字符型变量分别用于存放指令的操作码和操作数,并用结构体指针变量存放当前指令及下一条指令的地址。仿真系统将单片机源程序翻译成目标代码放在程序存储器(结构体)中,通过结构体类型的指针变量可以访问程序存储器中的指令。
2.2数据存储器结构
MCS51将工作寄存器、端口和数据存储器统一编址,存储空间为256B。堆栈区设在30H~7FH,由堆栈指针SP指向栈顶。内部RAM,除了工作寄存器、位标志、堆栈以外的单元,其余都可以当一般数据寄存器使用。如果内部数据存储器不够用,可以外接数据存储器,扩展至64kB。内部数据存储器在程序调试时需经常查看单元内容,且数量不大,因此将内部数据存储器定义为数组,堆栈指针定义为整型,并初始化为30H。
chardataRAM[256];
intramSP=0x30;
数据存储器单元的地址和数组的下标对应,这样在程序调试时,如果要查看内部数据存储器的内容,只要查看数据相应元素的值即可。另外定义一个结构体类型,模拟外部扩展的数据存储器,结构体定义如下:
typedefexDataRAM
{chardata;
unsignedaddrRAM;
//存放存储单元的地址,用于查询
exRAMptexDataP;
}RAMdata,*exRAMpt;
如果用到外部数据存储器,则将数据存在动态链式存储结构中,由于仿真程序运行时使用本机的存储器,因此其地址与仿真的单片机的地址不同,用一个变量addrRAM存放数据存储器的地址,以便于地址单元内的数据查询。
3软件移植的可视化仿真
软件移植可视化仿真系统,不仅要完成汇编指令的功能,而且应该根据要求查询程序执行后各寄存器的内容、端口的状态和运行结果。在系统开发过程中,我们详细分析了单片机指令格式[2]和计算机执行指令的过程[3],并根据仿真的速度要求,通过比较各语言的特点,选用VisualC++语言和80x86汇编语言,采用C语言环境下的在线汇编技术,用解释法实现可视化指令仿真系统。
3.1软件移植过程
解释法完成异构机指令仿真,需要对源程序中的每一条指令执行如下操作:
step1对指令从右向左扫描,如果有注释,则去掉注释;
setp2对指令从左向右扫描,如果有标号,则去掉标号,并记录标号所在位置;
step3将无标号和注释的指令从左向右逐步分离出操作码和操作数;
step4保存操作码和操作数;
step5分析操作码的功能并执行该指令。重复执行以上步骤直到程序结束,对分离出的操作码和操作数存入结构体progMEM定义的变量中。实现这一过程的函数结构如下:
pMEMStringSplit(char*IstructionString)
{IsCode_Num=newMemData;
⋯
if(scan_char==’;’)
{去除分号后的内容;}
if(scan_char==’:’)
{保存该指令所在单元地址;}
if(scan_char==’’)
{保存空格前的字符串;}
//得到的第一个字符串为操作码
⋯
return(IsCode)
}
该函数入口参数为指令字符串,返回指向保存该指令的结构体变量的指针。生成目标代码和执行指令的过程可以用switch语句或事先设计函数跳转表实现[4],本文采用switch语句实现,实现函数结构如下:
voidGetCode(pMEMinCode)
{⋯
switch(opCode)
{casecode1:excuCode1();break;
casecode2:excuCode2();break;
⋯
casecodeN:excuCodeN();break;
}
⋯
}
以上代码中excuCodeN的入口参数为指令的操作码和相应的操作数。
3.2可视化仿真的实现
可视化仿真系统应该提供一个集成开发环境,在此环境下可以编辑新的汇编程序和打开已经存在的源程序,并能将用被仿真计算机语言所编写的源程序汇编(编译或解释)成IBM-PC所能识别的代码及执行所需的操作,根据需要查询相应存储器单元的内容和端口的状态并显示查询结果。本系统在实现集成开发环境时,设计一个文本窗口,在窗口内输入的每条指令占用一行,程序输入后,选择工具菜单中的“执行”命令,则对窗口内的指令逐行扫描,完成对程序的解释执行。程序执行分单步执行和连续执行,如果是单步执行,则执行一条指令后显示相应存储单元或寄存器的内容。连续执行,则在执行完所有的指令后,弹出一个对话窗口,根据实际,可以查看所有数据存储器和特殊功能寄存器的内容,或者输入要查看的寄存器或内存单元的地址,显示相应单元内容,结果显示采用十进制或二进制。对于端口状态,显示数据为二进制形式。结果的可视化查询对于存储器和寄存器采用不同的技术,为每一个寄存器设置一个文本框,用以显示对应寄存器的内容,而所有程序中涉及到的存储单元的内容显示在同一个文本窗口中。
4结束语
本文介绍的可视化仿真系统的开发技术,使用图形用户界面(GUI),实验结果表明,该方法显示直观、结果查询方便,而且应用VC环境下在线汇编技术,编写的程序代码占用系统资源少,又能保证系统运行效率。虽然本文以IBM-PC和单片机作为应用实例,但是详细分析其它异构计算机的体系结构和指令功能,使用本文提出的软件移植的可视化仿真技术,不仅可以解决各种系统开发中的难题,而且可以解决各种异构计算机之间的软件兼容性和移植性问题。
参考文献
1张吉锋,徐炜民,严允中.计算机系统结构.北京:电子工业出版社,1997
2徐君毅,张友德,余宝洪等.单片微型计算机原理与应用.上海:上海科学技术出版社,1990
论文摘要:电子商务的安全防范方面,已经出现了许多新技术新方法,但网络安全问题仍然让人担忧。引入安全策略的维度思想,对各种安全技术进行整合,使各种安全技术在搭配组合上更科学合理,发挥最大的安全效能。
论文关键词:网络安全;安全策略;雏度思想
1概述
计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。
2安全策略维度的关联分析
为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。
3安全策略维度的节点安全问题
为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。
为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。
系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。
4安全策略维度的安全技术分布
在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;
方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。
方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。
因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。
高职学生有自己的特点,他们不同于进入本科院校的学生。劣势在于,初高中阶段的基础知识掌握不扎实,自学能力相对不高。缺乏学习热情。但是能够走入高职院校学习的学生也有自身的优势。他们对未来的工作要求不高。希望掌握技术走入对应的企业工作。针对计算机软件专业来说。通常学生希望掌握网络知识,软件编程能力。能够实现软件研发或者软件测试等工作。这既是学生的学习目标,也是高职软件技术专业要培养的目标。要让学生具备岗位的工作能力,熟悉岗位工作的各个环节与流程。具备团队合作精神。这些都要求对学生进行能力培养。包含职业基本素质和职业技能素质。所以,在高职软件技术专业的培养中应当以能力为核心。
2课程改革实验中的有效措施
在高职教学工作中,参与到软件技术课程改革中。在具体改革中不断的摸索与尝试,总结一些方法与方案,对课程改革帮助较大。
2.1企业合作,调研实践,了解企业岗位能力的需求
高职软件专业课程的设置不能闭门造车。尤其是软件专业属于不断发展的专业。对于程序编写人员来说,三四年的时间,已经是编程语言与项目的更新换代时间了。从早期的网页开发到手机游戏开发,再到手机平台系统开发,到今天的微信平台功能推广。软件的研发方向和应用方向都是在不断的变更的。高职院校软件专业要培养能够符合企业岗位需求,具备岗位工作能力的人才。就要真正走入企业,实地调研。深入的了解企业对人才的需求。积极与企业合作,共同编写新的课程体系。携手共创培养平台。
2.2对工作能力要求进行分解与融合工作
企业岗位的工作流程了解清楚,企业岗位的主要工作熟悉掌握。这之后的工作应该是把这些工作进行能力分解。换而言之,就是完成这些工作需要具备哪些能力要进行分类。因为学生走入高职院校,首先要进行学习,而不是直接走入工作岗位。调研中的工作项目,对学生而言还不能一蹴而就。要通过学习来逐步掌握。所以这些工作需要具备的能力分解出之后。要进行再次融合。把不同的能力融入到知识当中。具体到应该在哪门课程中体现,在哪一章节中介绍。同时在实验和实践中如何体现等等这些问题都要总体考虑。
2.3实训、实验、定岗实习是锻炼实践技能的好方法
能力核心中就包含职业技能。软件专业要突出侧重于实践能力,项目开发能力。课程体系中应该侧重于实践能力的锻炼。所以在课时中应该充分考虑实验课程和实训课程的量。定岗实习更是毕业前夕,提升学生能力,让学生适应岗位工作的重要途径。通过定岗实习甚至可以让企业和学生更早的建立就业意向。所以在课程改革中,实训、实验、顶岗实习环节不可少,要注意课程的前后联系和充足的实践锻炼。
2.4加强教学过程监控、建立教学管理和考核措施
为了保证课程建设的顺利进行,可以建立由系领导挂帅、教研室主任参与的课程建设检查指导小组。指导小组定期对课程建设的质量、进度进行检查评估,听取校、系专家的听课意见,以及学生对课程的建议与意见,并及时将意见和建议反馈给任课教师,督促任课教师改进教学方法。制定严格的教学管理和考核措施,是提高课程教学质量的有力保障。每学期开学前任课教师都必须按照教学大纲认真填写教学进度表,由系主任、教研室主任把关听课制度和教学问卷调查,可进一步检查任课教师的教学质量。考试内容除必须掌握的基础理论外,还特别强调结合实际的问题,培养学生分析和解决问题的能力。
2.5教材编写工作更利于课程体系改革的发展