欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

计算机研究论文大全11篇

时间:2023-03-08 15:04:04

计算机研究论文

计算机研究论文篇(1)

2.计算机学科硕士研究生课程设置探讨

3.研究生计算机图形学课程教学研究

4.机械类研究生计算机应用课程的教学改革与实践 

5.计算机学科硕士研究生培养改革初探 

6.非计算机专业工科研究生的计算机专业知识结构分析

7.面向计算机专业研究生的人工智能教育

8.对跨专业报考计算机研究生现象的分析 

9.高等农业院校计算机应用专业研究生管理模式的研究 

10.计算机技术专业学位研究生实践创新能力培养方法

11.研究生“计算机网络”课程教学与教材体系建设的实践

12.研究生入学考试专业课统考与自主命题“双轨制”政策的实效分析——以计算机科学与技术专业为例 

13.计算机学科专业学位硕士研究生特色课程体系建设

14.计算机专业全日制硕士专业学位研究生课程教学研究

15.计算机科学与技术全日制专业学位研究生课程体系设置研究

16.国内外计算机硕士研究生课程设置的比较与分析

17.计算机技术领域工程硕士专业学位研究生教育综合改革与实践

18.浅谈普通高校计算机专业硕士研究生教育模式

19.计算机应用专业软件工程方向硕士研究生的知识结构与培养

20.计算机专业毕业研究生在京就业情况及启示——以辽宁科技大学毕业研究生为例

21.MIT计算机科学领域研究生培养问题研究

22.研究生《计算机网络与通信》教学与实践

23.计算机学科研究生创新能力培养探索

24.非计算机专业研究生计算机教学的研究

25.美国大学计算机研究生教育的特点

26.计算机研究生管理系统的设计与实现

27.我国研究生教育计算机管理的探讨

28.面向创新型研究生教育的计算机专业本科毕业设计研究

29.计算机技术领域专业学位研究生培养方案研究

30.我校非计算机专业研究生计算机课程设置探讨

31.计算机专业硕士研究生培养方法探索

32.以科技竞赛为载体的计算机专业研究生的创新能力培养研究

33.浅谈计算机专业研究生创新能力的培养

34.计算机学科研究生课程体系的构建与实施 

35.研究生阶段计算机网络理论课程教改初探

36.计算机技术全日制专业学位研究生培养的探索与实践

37.计算机专业研究生国内外高校培养模式对比分析

38.计算机应用型研究生教育培养模式探讨

39.学术型计算机专业硕士研究生工程能力培养研究

40.计算机专业研究生课程建设与教学改革

41.美国计算机科学与工程专业本科和硕士研究生课程设置特点分析——基于22所美国著名大学统计数据的分析

42.教师领导力在计算机专业研究生创新能力培养中的应用

43.美国知名大学计算机专业研究生教育探索

44.韩国KAIST大学计算机学科研究生课程结构分析

45.对计算机专业硕士研究生招生现状的探讨

46.研究生体育与健康评价指标体系及其计算机支持系统的研究 

47.计算机专业研究生科研能力的培养

48.非计算机专业研究生计算机应用基础类课程教学改革探索

49.加强教学过程管理 提高计算机专业研究生培养质量

50.关于我国研究生教育信息计算机管理的探讨  

51.研究生计算机辅助几何设计教材分析

52.医学研究生计算机应用技术课程现状及教学模式改革与实践

53.互联网、移动互联网和物联网技术发展与网络课程改革——对计算机专业研究生系统能力培养的思考与实践

54.北京科技大学计算机科学与技术学科研究生课程设置研究

55.地方高校计算机学科交叉领域研究生创新能力的培养

56.探索研究型大学研究生课程体系的改革与优化

57.临床医学研究生计算机信息应用能力培训效果评价 

58.研究生计算机课程改革  

59.研究生能力培养——《计算机辅助设计》多媒体教学的启示 

60.医学院校研究生计算机教学改革的探讨 

61.关于全日制计算机专业学位硕士研究生培养模式的研究与探索 

62.中医药院校研究生计算机基础教育研究 

63.依托学科建设咨询专家组 科学制订计算机科学与技术研究生培养方案

64.天津地方高校全日制专业学位研究生培养初探——以计算机专业为例 

65.从硕士研究生入学统考看高校计算机本科专业基础课教学

66.工程化实训驱动的计算机专业学位研究生“e-Boyer-CIPP”创新应用体系研究 

67.北京工业大学计算机学院研究生学位论文质量分析

68.浅谈提高计算机专业研究生培养质量的措施及实践

69.中医药院校非计算机专业研究生医药信息学相关课程教学探索

70.高校二级学院研究生教育国际化的开展与实践——以南京信息工程大学计算机学院为例 

71.计算机科学与技术学科硕士研究生培养研究 

72.计算机专业研究生人才培养模式研究  

73.全国研究生教育和学位工作计算机管理研究协作组举行成立会 

74.计算机学科工程研究型全日制硕士研究生培养模式的探索 

75.高等医学院校研究生计算机教学改革的探讨 

76.计算机工程领域专业学位研究生实践教学改革探索 

77.研究生计算机文献检索课程体系构建与教学模式创新——以石家庄铁道大学图书馆为例

78.面向研究生的计算机动画教学

79.研究生计算机教学问题探讨——面向研究型大学非计算机专业

80.计算机学科研究生创新能力培养的研究与实践

81.非计算机专业研究生计算机基础课程设计

82.计算机类研究生人才培养模式改革研究——以项目驱动为核心

83.研究生课表的计算机自动编排

84.基于胜任力模型的计算机专业研究生培养 

85.研究生跨学科培养模式的探索与实践——社会保障、计算机、审计

86.国内外计算机学科硕士研究生课程设置的比较与分析

87.计算机专业研究生创新能力培养途径研究与实践 

88.提高地方高校计算机专业硕士研究生培养质量的探索

89.对研究生开设计算机信息检索课的构想与实践

90.计算机类专业学位硕士研究生教育质量协同保障体系构建

91.计算机网络技术支持下研究生专业英语写作教学的多样化模式探索

92.创新型计算机专业研究生培养课程教学改革与探索

93.学位与研究生教育计算机信息管理研究

94.医学院校研究生计算机应用课程教学改革探索

95.财经院校计算机类专业研究生创新人才培养机制研究

96.用于研究生教育的计算机管理系统概况

97.一个基于计算机辅助实施的研究生中期筛选系统方案

98.硕士研究生招生计算机管理系统的研究

99.研究生教育计算机管理的现状分析及改革尝试

100.计算机专业研究生培养方案与教学质量保障的探索与实践  

101.医学院校研究生计算机课程改革探索与实践

102.基于计算思维的高校研究生计算机公共课程设置

103.我校硕士研究生计算机口语测试及其反拨作用

104.数学专业报考计算机专业硕士研究生之个案调查

105.计算机辅助仿真模拟器对心血管专业研究生在冠状动脉造影技能培训中的作用

106.计算机管理是保证研究生招生质量和宏观调控的重要手段

107.学科建设是提高研究生质量的根本途径——武汉大学计算机学院研究生培养侧记

108.实践创新驱动的计算机专业学位研究生培养模式分析 

109.以应用为导向的高等中医药院校研究生计算机课程教学改革与实践

110.按一级学科培养计算机科学与技术专业研究生的探索

111.医学研究生计算机课程教学的探索与实践 

112.基于项目驱动的计算机类研究生实践和创新能力培养研究

113.对研究生就业过程中应用计算机处理就业信息的探讨

114.全国研究生教育和学位工作计算机管理发展迅速

115.硕士研究生招生过程中的计算机管理

116.非计算机专业研究生计算机教学改革初探

117.协同创新模式下计算机专业学位研究生实践创新能力培养

118.采用计算机参与管理 提高研究生管理工作水平

119.面向新时期的计算机专业研究生创新人才培养模式探索

120.计算机互联网与中医研究生计算机课教学内容的更新

121.医学研究生计算机应用技术教学改革的探索

122.计算机科学与技术学科硕士研究生课程体系之我见

123.面向计算机专业研究生开设计算神经科学课程的思考

124.医学专业研究生计算机基础课程设置

125.面向财经类高校研究生计算机教育内容和教学模式的探讨

计算机研究论文篇(2)

二、自然免疫系统概述

免疫学家认为“免疫就是识别我(Self)和非我(Nonself),并消灭非我,是为了保证机体完整性的一种生理学反应。”

人类的自然免疫系统主要包括皮肤、生理条件、先天性免疫系统和适应性免疫系统几部分,自然免疫系统是一个多层防御系统,皮肤是预防疾病的第一道防线;生理条件是第二道防线;一旦病原体进入机体,就遇到第三、第四道防线----先天性免疫系统和适应性免疫系统。先天性免疫系统是生物在发育和进化过程中逐渐建立起来的一系列天然防御功能。适应性免疫系统在初次应答后,一部分B细胞转变成记忆细胞,当再次遇到同一抗原刺激后,唤醒记忆细胞,抗体迅速增殖杀死抗原。

适应性免疫系统主要包括两类用于检测病原体的淋巴细胞:进入胸腺的T细胞和进入法氏囊的B细胞。胸腺中T细胞在生成过程中要经历一种称为“否定选择”的检查过程,胸腺中包括了人体大部分Self细胞的样本,淋巴细胞与这些样本进行匹配,凡是对人体自身细胞具有免疫能力的淋巴细胞都将被杀死,只有那些存活下来的淋巴细胞才能离开胸腺,到全身的各淋巴组织和循环系统中,参与人体的免疫作用。B淋巴细胞在法氏囊中进行分化、发育,B淋巴细胞分泌的免疫分子(即抗体)能够识别并结合抗原,并依靠其它免疫细胞和分子的合作,最终将抗原清除。

三、计算机免疫学概述

自然免疫系统保护生物体不受外来有害细胞的侵袭,其作用与计算机安全系统有着惊人的相似。表现在下列三个方面:保护高度复杂且动态变化的系统,抵御外来的入侵;保证自身系统的正常功能;保证防御机制不会严重损害系统。

生物和计算机系统存在着根本的区别,基于计算机安全系统与自然免疫系统之间的相似性来产生一个有效的计算机安全系统是比较困难的。但自然免疫系统的一系列组织特征可以用来指导计算机安全系统的设计,这些特征包括:

1.分布性:生物免疫系统的各组成成分分布于生物体的全身,这种机制保障了系统的高度可靠性,计算机免疫系统要实现鲁棒性就要实现分布检测。

2.多层性:生物系统对生物体的保护是从皮肤到生理条件,再到免疫细胞的多层保护机制,计算机免疫也要实现对系统从网络级、主机级、文件级到进程级的多层保护。

3.多样性:生物免疫系统中,免疫细胞的多样性保证了当有抗原侵入机体时,能在机体内选择出可识别和消灭相应抗原的免疫细胞,进行免疫应答,最终清除抗原。计算机免疫系统中各个子系统的安全实现方式不同,保证一个站点或网络受到攻击破坏时,其它站点或网络极少受到同样的攻击和破坏。

4.适应性:生物免疫系统一方面学习识别新的抗原,另一方面,检测到新病原时,通过免疫记忆保留对新病原的识别和反应。计算机免疫系统也应该有相似的适应性,既能识别新的入侵,又能记忆以前受到的攻击。

5.动态性:生物免疫系统中约有108个淋巴检测器,能识别出约1016种不同的抗原,并且大约10天左右淋巴细胞会全部更换一次。借鉴这一特性,计算机免疫系统在病毒检测中,可不必包括所有可能的入侵的检测器集合,而是使检测器集合能随时间动态变化。

四、计算机免疫学应用于网络安全的研究现状

目前,国际上开展“计算机免疫学”的研究主要集中在国防、军事、安全部门的应用上,比较有代表性的有:

1.美国新墨西哥大学的FORREST研究小组在深入分析生物免疫与机制的基础上,提出了一种计算机免疫系统模型,并给出了相应算法——否定选择算法。其实验结果显示,这种方法能够很容易地发现未知病毒感染,进一步提高计算机系统的安全性。

2.IBM研究中心的Kephart等人通过模拟生物免疫系统的各个功能部件以及对外来抗原的识别、分析和清除过程,设计了一种计算机免疫模型和系统,该系统主要是设计“饵”程序来捕获病毒样本,提取病毒特征,并设计相应的病毒清除程序。

3.普度大学的Spafford和Wright-PaffersonAFB空军技术学院的Marmelstein都深入分析了计算机病毒的研究意义、研究方法和安全性要求,并给出了相应计算机免疫系统模型。

4.日本丰桥科学技术大学的Ishida也对基于免疫系统的计算机病毒防御技术进行了深入地研究,并应用多Agent技术与实现方法,在计算机网络中进行计算机病毒的监测和清除工作,同时给出了针对网络特点将被病毒感染的文件和系统修复的方法。

国内在计算机免疫方面的研究刚刚起步。武汉大学提出了基于多的计算机安全免疫系统检测模型及对Self集构造和演化方法,并在“Self”、“Nonself”的识别规则上进行研究,提出用演化挖掘的方法提取规则,在基于系统调用的基础上建立了位串识别器,借鉴食物链的一些特征,建立一种多识别器协同识别模型;武汉大学与北方交通大学合作,提出了基于主机安全扫描的计算机免疫系统检测;北方交通大学提出了一种基于免疫入侵检测模型,并将随机过程引入计算机免疫研究;南京航空航天大学对利用免疫机理进行抗病毒技术进行了研究;北京理工大学自动控制系从控制论的角度论述了计算机免疫和生物免疫的相似性,提出计算机防病毒领域中应用多控制技术构筑计算机仿生物免疫系统的可行性和实用性。

五、计算机免疫学应用于网络安全的发展前景

网络安全是一个立体纵深、多层次防御的综合体系,对于异常入侵、病毒等都可以从自然免疫机制中获得不少启发。未来值得关注的研究方向将有以下方面:

1.分布式反馈控制:利用自然免疫系统高度分布性与并行处理的机制,在计算机入侵检测系统的框架上采用分布式结构,检测时联合获取各方数据进行分析,并采取联动式防御措施,高效地应对各种复杂的攻击。

2.采用混合式入侵检测:与传统设计思想中单纯的系统架构不同,混合式入侵检测是多层次的,在系统结构上采用基于主机与基于网络的混合架构;在检测算法上使用异常检测与误用检测结合的混合模式;在检测方式上应用实时检测与基于时间间隔检测混合互补的策略。

3.多特性防护系统:当前许多信息安全系统都借鉴了自然免疫系统的一些特点,但同时具有所有特点的信息安全系统还没有出现,朝着这一方向努力,研究一个鲁棒的、分布的、自适应的信息安全防护系统有着极其重要的现实意义。

4.基因计算机:基于免疫原理的基因计算机系统有更强的辨别和保护能力,它通过对基因码的检测来判断数据的合法性,只有与基因码相吻合的收发端才能操纵数据,基因码是自动生成的,不能人为进行干预,具有很好的安全性能。

六、结束语

计算机免疫技术发展很快,国内外越来越多的人在从事理论的研究与设计,随着自然免疫学科、智能模拟技术的发展,一定能建成功能更强大的计算机免疫体系,解决越来越严重的计算机病毒问题,成为网络安全技术的主流。

参考文献:

[1]SomayjiA.,etal.Principlesofacomputerimmunesystem.InNewSecurityParadigmsWorshop’97,1998:75~82

[2]ForrestS,HofmeyrS,puterImmunology[J].CommunicationsoftheACM,1997,40(10):88~96

[3]ForrestS,PerelsonF,AllenI,ital.Self-NonselfDiscriminationinaComputer[A].LosAlamitos,CA:IEEEComputerSocietyPress,1994:202~212

[4]SomayajiA,HofmeyrS,ForrestS.PrinciplesofaComputerImmuneSystem[M].NewSecurityParadigmsWorkshop,1998

计算机研究论文篇(3)

计算机技术的迅速发展和广泛普及改变了人们传统的生产、生活和管理方式。同时也为违法犯罪分子提供了新的犯罪手段和空间。以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪—如商业机密信息的窃取和破坏,计算机诈骗,攻击政府、军事部门网站,色情信息、网站的泛滥等等。侦破这些案件必须要用到计算机取证技术,搜寻确认罪犯及其犯罪证据,并据此提讼。案件的取证工作需要提取存在于计算机系统中的数据,甚至需要从已被删除、加密或破坏的文件中重获信息。电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和计算机科学领域都提出了新的挑战。

一、计算机取证的概念和特点

关于计算机取证概念的说法,国内外学者专家众说纷纭。取证专家ReithClintMark认为:计算机取证(CompenterForensics)可以认为是“从计算机中收集和发现证据的技术和工具”。LeeGarber在IEEESecurity发表的文章中认为:计算机取证是分析硬盘驱动器、光盘、软盘、Zip和Jazz磁盘、内存缓冲以及其他形式的储存介质以发现证据的过程。计算机取证资深专家JuddRobbins对此给出了如下定义:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。其中,较为广泛的认识是:计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据(ElectronicEvidence)的确定、收集、保护、分析、归档以及法庭出示的过程。

电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式是多样的,尤其是多媒体技术的出现,更使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。

证据在司法证明的中的作用是无庸质疑的,它是法官判定罪与非罪、此罪与彼罪的标准。与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。同时我们不难发现,电子证据还具有与传统证据有别的其它特点:①磁介质数据的脆弱性:电子证据非常容易被修改,并且不易留痕迹;②电子证据的无形性:计算机数据必须借助于其他一些输出设备才能看到结果;③高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;④人机交互性:计算机证据的形成,在不同的环节上有不同的计算机操作人员的参与,它们在不同程度上都可能影响计算机系统的运转;⑤电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。

二、计算机取证的过程

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机(或网络终端)犯罪或入侵的现场,寻找并扣留相关的硬件设备;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。

1.物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:①不要改变原始记录;②不要在作为证据的计算机上执行无关的操作;③不要给犯罪者销毁证据的机会;④详细记录所有的取证活动;⑤妥善保存得到的物证。

由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。所以在物理证据获取时,面对调查队伍自身的素质问题和设备时,还要注意以下两个问题:①目前硬盘的容量越来越大,固定过程相应变得越来越长,因此取证设备要具有高速磁盘复制能力;②技术复杂度高是取证中另一十分突出的问题。动态证据的固定由于没有专门的设备,对调查人员的计算机专业素质要求很高。

2.信息发现

在任何犯罪案件中,犯罪分子或多或少都会留下蛛丝马迹,前面所说的电子证据就是这些高科技犯罪分子留下的蛛丝马迹。这些电子证据的物理存在构成了我们取证的物质基础,但是如果不把它提炼出来,它只是一堆无意义的数据。我们研究计算机犯罪取证就是将这些看似无意义的数据变成与犯罪分子斗争的利器,将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

为了保护原始数据,除非与特殊的需要,所有的信息发现工作都是对原始证据的物理拷贝进行的。由于包含着犯罪证据的文件可能已经被删除了,所以要通过数据恢复找回关键的文件、通信记录和其它的线索。

数据恢复以后,取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

三、计算机取证的发展

计算机取证是伴随着计算机犯罪事件的出现而发展起来的,在我国计算机证据出现在法庭上只是近10年的事情,在信息技术较发达的美国已有了30年左右的历史。最初的电子证据是从计算机中获得的正式输出,法庭不认为它与普通的传统物证有什么不同。但随着计算机技术的发展,以及随着与计算机相关的法庭案例的复杂性的增加,电子证据与传统证据之间的类似性逐渐减弱。于是90年代中后期,对计算机取证的技术研究、专门的工具软件的开发以及相关商业服务陆续出现并发展起来。

现在美国至少有70%的法律部门拥有自己的计算机取证实验室,取证专家在实验室内分析从犯罪现场获取的计算机(和外设),并试图找出入侵行为。不过我们国家有关计算机取证的研究与实践尚在起步阶段。

计算机取证技术随着黑客技术提高而不断发展,为确保取证所需的有效法律证据,根据目前网络入侵和攻击手段以及未来黑客技术的发展趋势,以及计算机取证研究工作的不断深入和改善,计算机取证将向以下几个方向发展:①取证工具向智能化、专业化和自动化方向发展。计算机取证科学涉及到多方面知识,现在许多工作依赖于人工实现,大大降低取证速度和取证结果的可靠性。②取证工具和过程标准化,因为没有统一的标准和规范,软件的使用者都很难对工具的有效性和可靠性进行比较。另外,到现在为止,还没有任何机构对计算机取证机构和工作人员的资质进行认证,使得认证结果的权威性受到质疑;利用无线局域网和手机、PDA、便携式计算机进行犯罪的案件逐年上升,这些犯罪的证据会以不同形式分布在计算机、路由器、入侵检测系统等不同设备上,要找到这些工具就需要针对不同的硬件和信息格式做出相应的专门的取证工具。③取证技术的相关法律不断趋于完善。我国有关计算机取证的研究与实践尚在起步阶段,只有一些法律法规涉及到了部分计算机证据,目前在法律界对电子证据作为诉公证据也存在一定的争议。联合国贸法会于1996年通过的《电子商务示范法》第5条也规定:不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性。由此可见,国外已确认了电子证据的合法性。

四、计算机取证技术的局限性

计算机取证技术的发展是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中计算机取证技术还存在着很大的局限性。我们所讨论的技术都是在理想条件下实施的:①有关犯罪的电子证据必须没有被覆盖;②取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前阶段的实施效果来看,不甚理想。

俗话说“道高一尺魔高一丈”,因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是阻止取证调查人员获取、分析犯罪证据的最有效的方法,一般情况下是用一些毫无意义的、随机产生的“0”、“1”字符串序列来覆盖介质上面的数据,使取证调查人员无法获取有用的信息。

数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在图形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空间、交换空间或者未分配空间中,这类技术统称为数据隐藏。

加密文件的作用是我们所熟知的。数据加密是用一定的加密算法对数据进行加密,使明文变为密文。但这种方法不是十分有效,因为有经验的调查取证人员往往能够感觉到数据已被加密,并能对加密的数据进行有效的解密。

五、结束语

计算机取证技术已经得到了一定的发展,但目前的研究多着眼于入侵防范,对于入侵后的取证技术的研究相对滞后;同时,计算机理论和技术的发展使得目前计算机取证技术呈现出领域扩大化、学科融合化、标准化、智能化等发展趋势。因此仅仅通过现有的网络安全技术打击计算机犯罪已经不能够适应当前的形势。因此需要发挥社会道德的引导作用、完善法律的约束力量去对付形形的计算机犯罪。

参考文献

[1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):16351644.

[2]赵小敏,陈庆章.计算机取证的研究现状和展望.计算机安全.2003年.第10期

[3]苏成.计算机安全.2006年.第01期

计算机研究论文篇(4)

1引言

地理信息系统(GIS,GeographicInformationSystem)是以采集、存储、管理、分析、描述和应用整个或部分地球表面(包括大气层在内)与空间和地理分布有关的数据的计算机系统(97年的参考文献)。它由硬件、软件、数据和用户有机结合而构成。它的主要功能是实现地理空间数据的采集、编辑、管理、分析、统计、制图的工具已逐步发展起来。

GIS始于60年代的加拿大与美国,尔后各国相继投入了大量的研究工作,自80年代末以来,特别是随着计算机技术的飞速发展,地理信息的处理、分析手段日趋先进,GIS技术日臻成熟,已广泛地应用于环境、资源、石油、电力、土地、交通、公安、急救、航空、市政管理、城市规划、经济咨询、灾害损失预测、投资评价、政府管理和军事等与地理坐标相关的几乎所有领域。

但是,随着信息技术,尤其是计算机技术的快速发展、数字地球(DigitalEarth)的提出与实施,以及GIS的应用深度的不断深入和广度的扩大,GIS正处于急剧变化与发展之中,并对GIS提出了许多新的要求。一方面,计算机的进步、信息网的发展和利用等技术上的突破,使得以数字形式表示信息更加容易,另一方面,地理信息仍滞后于其它更适合于以数字形式表示的信息,例如数字和文本。因此,地理信息的使用,又存在一定的困难和障碍,如果这些障碍能够妥善解决,GIS的应用将会取得突飞猛进的发展。本文就目前地理信息系统的热点问题进行介绍、分析和总结。

计算机技术对GIS发展趋势的影响

GIS技术依托的主要工具和平台是计算机及其相关设备。进入90年代以来,随着计算机技术的发展,计算机其微处理器的处理速度愈来愈快性能价格比更高;其存储器能实现将大型文件映射至内存的能力,并且能存储海量数据。此外,随着多媒体技术、空间技术、虚拟实景、数字测绘技术、数据仓库技术、计算机图形技术三维图形芯片、大容量光盘技术及宽频光纤通讯技术的突破性进展,特别是消除数据通讯瓶颈的卫星互联网的建立,以及能够提供接近实时对地观测图象的高分辨、高光谱、短周期遥感卫星的大量发射,这些为GIS技术的广泛、深入应用展示了更加光明的前景。同时,也使当前的GIS已不能满足信息时代、数字时代的要求,目前GIS主要总体上呈现网络化[1][3]、开放性[5]、虚拟现实[1]、集成化[2]、空间多维性[4][6]等发展趋势。

2.1网络化棗网络GIS

计算机网络技术的最新发展推动着当代GIS技术的快速更新和发展,使得在因特网上实现GIS应用日益引起人们的关注,建立万维网GIS(WWWWGIS或WebGIS)是近年来GIS研究领域的一个热门话题。WebGIS或互联网地理信息系统(InternetGIS)是当前GIS的一个重要发展方向。

目前,WWWGIS的建设面临四个方面的挑战:网上数据、网上数据互操作、网上数据采掘和网上数据管理及安全性。与传统的GIS相比,WebGIS具有以下特点:

(1)适应性强WebGIS是基于互联网的,因而是全球的,能够在不同的平台运行。

(2)应用面广网络功能将使WebGIS应用到整个社会,真正实现GIS的无所不能,无处不在。

(3)现实性强地理信息的实时更新在网上进行,人们能得到最新信息和最新动态。

(4)维护社会化数据的采集、输入、空间信息的分析与将是在社会协调下运作,对其维护将是社会化,减少重复的劳动。

(5)使用简单用户可以直接从网上获取所需要的各种地理信息,直接进行各种地理信息的分析,而不用关心空间数据库的维护和管理。

网络GIS可实现网上、浏览、下载,实现基于Web的GIS查询和分析。尽管目前已有多家国内外公司推出WebGIS,总地来说,WebGIS尚处在试验研究阶段,其最终目标是应能实现GIS与WWW技术的有机结合,GIS通过WWW成为大众使用的技术和工具。

2.2开放性棗开放式GIS

开放式地理信息系统(OpenGIS)是指在计算机和通信环境下,根据行业标准和接口(Interface)所建立起来的地理信息系统。它不仅使数据能在应用系统内流动,还能在系统间流动。OpenGIS是为了使不同的地理信息系统软件之间具有良好的互操作性,以及在异构分布数据库中实现信息共享的途径。为此,OpenGIS要具有下列特点:

(1)互操作性:不同地理信息系统软件之间连接、信息交换没有障碍。

(2)可扩展性:硬件方面,可在不同软件、不同档次的计算机上运行,其性能和硬件平台的性能成正比;软件方面增加新的地学空间数据和地学数据处理功能。

(3)技术公开性:开放的思想主要是对用户公开,公开源代码及规范说明是重要的途径之一。

(4)可移植性:独立于软件、硬件及网络环境,不需修改便可在不同的计算机上运行。

除此之外,还有诸如兼容性、可实现性、协同性等特点。

为了研究和开发OpenGIS技术,1996年在美国成立的开放地理信息联合会主要研究和建立了开放式地理数据交互操作规程(OGIS,OpenGeodataInteroperableSpecification)。OGIS是为了寻找一种方式,将地理信息系统技术、分布处理技术、面向对象方法、数据库设计及实时信息获取方法更有效地结合起来。基于OGIS规范制订的开放系统模型是一种软件工程和系统设计方法,这种方法应用于GIS领域,侧重于改变当前GIS模型定的应用系统及其功能与它内部数据模型及数据格式紧密捆绑的现状。当然,OGIS只是对OpenGIS定义了抽象的互操作规程,具体如何实现,还需采用分布式对象的技术,通过Acrobat、OLE、ActiveX、Java等语言实现。

OpenGIS技术将使GIS始终处于一种组织、开放式的状态,真正成为服务于整个社会的产业以及实现地理信息的全球范围内的共享与互操作,是未来网络环境下GIS技术发展的必然趋势。

2.3虚拟现实棗虚拟GIS

虚拟GIS就是GIS与虚拟现实技术(VirtualReality)的结合。VR技术是当代信息技术高速发展,并与其他技术集成的产物,是一种最有效地模拟人在自然环境中视、听、动等行为的高级人机交互技术。这种模拟具有三个最基本的特征,即Immersion(沉浸)-Interaction(交互)-Imagina-tion(构想)。

由于技术的限制,目前还未能开发出适用于遥感和GIS用户需要的真3维可视化的数据分析软件包。GIS与虚拟环境技术相结合,将虚拟环境带入GIS将使GIS更加完美。GIS用户在计算机上就能处理真3维的客观世界的虚拟环境中将能更有效地管理,分析空间实体数据。目前虚拟GIS(VGIS)的研究主要集中在虚拟城市。

2.4多媒体GIS

多媒体技术(Multia-Media)是一种集声、像、图、文、通讯等为一体,并以最直观的方式表达和感知信息,以形象化的、可触摸(触屏)的甚至声控对话的人机界面操纵信息处理的技术。应用多媒体技术对GIS的系统结构、系统功能及应用模式的设计产生极大的影响,使得GIS的表现形式更丰富,更灵活,更友好。

多媒体地理信息系统(MGIS)将文字、图形(图像)、声音、色彩、动画等技术融为一体,为GIS应用开拓了新的领域和广阔的前景。它不仅能为社会经济、文化教育、旅游、商业、决策管理和规划等提供生动、直观、高效的信息服务,而且将使电脑技术真正走进人类社会生活。多媒体技术在GIS领域的深入应用,乃至出现具有良好集成能力的MGIS是技术发展的必然。

2.5集成化棗3S技术的结合

3S技术指的是全球定位系统(GPS)、遥感技术(RS)、地理信息系统(GIS)。3S技术的结合与集成充分体现了学科发展从细分走向综合的规律。

GIS发展的重要趋势是与全球定位系统(GPS)和遥感(RS)的集成,从而构成实时的,动态的GIS。GPS为GIS的快速定位和更新提供手段,遥感技术的多谱段、多时相、多传感器和多分辨率的特点,为GIS不断注入“燃料”,反过来又可利用GIS支持从遥感影像数据中自动提取语义和非语义信息。

3S技术整体结合所构成的系统是高度自动化、实时化的GIS系统。这种系统不仅具有自动、实时地采集、处理和更新数据的功能,而且能够分析和运用数据,为各种应用提供科学的决策咨询,并回答用户可能提出的各种复杂问题。

空间多维性棗三维GIS与时态GIS

2.6.1三维GIS

在许多地学研究中,人们所要研究的对象是充满整个3D空间的,如大气污染、洋流、地质模型等,必须用一个(X,Y,Z)的3D坐标来描述。在3DGIS中,研究对象是通过空间X、Y、Z轴进行定义,描述的是真3D的对象。随着计算机技术和GIS在许多行业诸如地质、矿山、海洋、城市地下管网,城市空间规划、城市景观分析、无线通信覆盖范围分析等对三维GIS的需求日益迫切,3DGIS的理论和应用近年来受到许多学者的关注。到目前为止,虽然有3DGIS系统问世,但其功能远远不能满足人们分析问题的需要,原因主要是3DGIS理论不成熟,其拓扑关系模型一直没有解决;另外三维基础上的数据量十分大,很难建立一个有效的,易于编程实现的三维模型,计算机海量数据的处理为三维GIS提供了基础。

2.6.2时态GIS

人们都在一定的空间和时间环境中生存并从事各种社会活动。从信息系统,尤其是GIS的实用角度出发,时间可以看成是一条没有端点,向过去和将来无限延伸的线轴,它是现实世界的第四维。时间和空间不可分割地联系在一起,跟踪和分析空间信息随时间的变化,应当是GIS的一个合理目标。这样的GIS就被称为时态GIS(TemporalGIS)。

记录历史数据有时候是非常重要的。在GIS中也要经常查询历史,最明显的例子就是宗地,一块宗地可能经过许多次的买卖或变化。在土地纠纷中,人们需要详细的历史记录作为法律依据。GIS在环境应用中,也经常需要用到多时态的信息对环境进行综合评价。所以,研究GIS的时态问题则成为当今GIS领域的一个重要方向。

时态GIS的组织核心是时空数据库,其概念基础则是时空数据模型。时空数据结构的选择应以不同类型的时空过程和应用目的作为出发点。虽然人们已分别在时态数据库和空间数据库研究方面取得很大进展,但是“时态”+“空间”≠“时空”,两者难以简单地组合起来,这导致了时态GIS研究与应用的困难。作为一种系统方法,时态GIS的研究和应用还有很长的路要走。

2.7部件组装化棗组件式GIS

GIS软件是一种大型的软件,开发一个功能完备的GIS软件是一项极其复杂的工程。如何合理地组织GIS软件的结构,一直是GIS软件技术专家们研究的问题。它的发展体经历了如下历程:GIS模块、集成式GIS、模块化GIS和核心式GIS。当前计算机软件控件技术(ActiveX控件,其前身OLE控件)为GIS软件提供了一种新的开发模式。

组件化GIS基于标准的组件式GIS平台,各组件之间不仅可能自由、灵活地重组,而且具有可视化的界面和方便的标准的接口。其特征主要体现在:

(1)高效无缝的系统集成允许将专业模型、GIS控件、其它控件紧密地结合在统一的界面下。

(2)无须专门的GIS开发语言只要掌握基于Windows平面的通用环境(VB,VC++,Delphi,powerBuilder等),以及组件式GIS各控件的属性、方法和事件,就能完成应用系统的开发。

(3)大众化的GIS用户可以象使用其它ActiveX控件一样使用GIS的控件,使非专业的GIS用户也能胜任GIS应用开发工作。

(4)开发成本低非GIS功能可以利用非专业控件,降低了系统的成本。

结束语

当前计算机技术的发展使GIS的发展主要呈以上几种趋势外,GIS软件与建筑及规划设计CAD、办公自动化、统计分析等软件系统的集成等都是GIS研究与发展的热点。

上述这些GIS的发展趋势并不是孤立的,而是相互影响、相互促进,它涉及多学科的相互渗透、相互支撑。其目的就是促进地理信息产业的建设与发展,更好地为人类了解和保护人类赖以生存的环境服务。面对今天的计算机技术的快速发展,面对GIS充满生机与活力的前景,我们应该进一步面向世界、抓住机遇、探索规律、促进GIS技术与产业的发展。可以预见,随着计算机技术的发展,信息高速公路的建成,一个以地理信息系统为平台,以信息高速公路为纽带的“数字地球”,必将为人类信息交流与共享提供一种全新的方式。

参考文献

[1]龚健雅主编.当代GIS的若干理论与技术.武汉:武汉测绘科技大学出版社,1999

[2]李德仁.论RS、GPS与GIS集成的定义、理论与关键技术.遥感学报,1997,1(1):64—68.

[3]袁相儒等.InternetGIS的部件化结构.测绘学报,1998,27(4),363-369.

计算机研究论文篇(5)

所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。前者系因计算机而产生的新的犯罪类型,可称为纯粹意义的计算机犯罪,又称狭义的计算机犯罪;后者系用计算机来实施的传统的犯罪类型,可称为与计算机相关的犯罪,又称广义的计算机犯罪。①

从1966年美国查处的第一起计算机犯罪案算起,②世界范围内的计算机犯罪以惊人的速度在增长。有资料指出,目前计算机犯罪的年增长率高达30%,其中发达国家和一些高技术地区的增长率还要远远超过这个比率,如法国达200%,美国的硅谷地区达400%。③与传统的犯罪相比,计算机犯罪所造成的损失要严重得多,例如,美国的统计资料表明:平均每起计算机犯罪造成的损失高达45万美元,而传统的银行欺诈与侵占案平均损失只有1·9万美元,银行抢劫案的平均损失不过4900美元,一般抢劫案的平均损失仅370美元。④与财产损失相比,也许利用计算机进行恐怖活动等犯罪更为可怕,正如美国Inter—Pact公司的通讯顾问温·施瓦图所警告的:“当恐怖主义者向我们发起进攻时,······他们轻敲一下键盘,恐怖就可能降临到数以百万计的人们身上”,“一场电子战的珍珠港事件时时都有可能发生。”⑤故此,对计算机犯罪及其防治予以高度重视,已成西方各国不争事实,“无庸置疑,计算机犯罪是今天一个值得注意的重大问题。将来,这个问题还会更大、更加值得注意”。⑥

我国于1986年首次发现计算机犯罪,截止到1990年,已发现并破获计算机犯罪130余起。⑦进入90年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994年,全国的计算机犯罪发案数就达1200多例。⑧据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。⑨有专家预测,“在今后5至10年左右,我国的计算机犯罪将会大量发生,从而成为社会危害性最大、也是最危险的一种犯罪。”⑩

二、国外计算机犯罪的立法考察

面对汹涌而来的计算机犯罪,“我们的法律就象是在甲板上吧哒吧哒挣扎的鱼一样,它们拼命地喘着气,因为数字世界是个截然不同的地方。”⑾为了有效惩治和防范计算机犯罪,各国纷纷加快这方面的立法,这不仅因为“立法是一个预防计算机犯罪发生的重要手段”,⑿还因为“它是预防和遵守行为本身所需要公平前提的一个因素,······没有界限,就很难确保不发生影响和侵犯别人的情况。”⒀

自1973年瑞典率先在世界上制定第一部含有计算机犯罪处罚内容的《瑞典国家数据保护法》,迄今已有数十个国家相继制定、修改或补充了惩治计算机犯罪的法律,这其中既包括已经迈入信息社会的美欧日等发达国家,也包括正在迈向信息社会的巴西、韩国、马来西亚等发展中国家。⒁

根据英国学者巴雷特的归纳,各国对计算机犯罪的立法,分别不同情形采取了不同方案:一是那些非信息时代的法律完全包括不了的全新犯罪种类如黑客袭击,对此明显需要议会或国会建立新的非常详细的法律;二是通过增加特别条款或通过判例来延伸原来法律的适用范围,以“填补那些特殊的信息时代因素”,如将“伪造文件”的概念扩展至包括伪造磁盘的行为,将“财产”概念扩展至包括“信息”在内;三是通过立法进一步明确原来的法律可以不作任何修改地适用于信息时代的犯罪,如盗窃(但盗窃信息等无形财产除外)、诈骗、诽谤等。⒂在第一种方案里(有时也包括第二种方案的部分内容),又主要有两种不同的立法模式:一是制定计算机犯罪的专项立法,如美国、英国等,二是通过修订刑法典,增加规定有关计算机犯罪的内容,如法国、俄罗斯等。

下面,选取几个有代表性的国家,对其计算机犯罪的立法作一扼要考察。

(一)美国

美国是世界上计算机和因特网普及率最高的国家,就连欧洲的学者也承认:“即使从一个真正欧洲人的角度出发,美国的法律也是非常重要的,因为主要的系统、用户和因特网的内容都是美国人的。因此,美国法律的修改或法律运用方式的修改都会对整个计算机王国产生影响。”⒃是故,考察计算机犯罪立法,美国当属首选对象。

美国的计算机犯罪立法最初是从州开始的。1978年,佛罗里达州率先制定了计算机犯罪法,其后,其他各州均纷纷起而效之,现在,除了佛蒙特州以外,其他所有的州都制定了专门的计算机犯罪法。⒄这些计算机犯罪法所涵盖的内容,大体有以下9个方面:⒅

(1)扩大传统意义上的“财产”概念。规定电子信息和计算机技术也属于财产,这样,对盗窃电子信息和计算机技术之类的行为就可以按照盗窃罪等罪名来处理。

(2)毁坏。许多州将“篡改、损害、删除或毁坏计算机程序或文件”的行为规定为犯罪。

(3)帮助和教唆。一些州明确规定下列行为是犯罪:通过计算机为别人犯诸如贪污、欺诈等罪行提供便利。

(4)侵犯知识产权。这些州将非法侵入计算机系统,故意篡改或消除计算机数据、非法拷贝计算机程序或数据等行为都规定为新的犯罪。此种情况下不要求犯罪行为造成实际损害。但也有的州规定,除非此类行为是为了牟利,或者给机主造成一定的经济损失,否则不构成犯罪。

(5)故意非法使用。未经机主同意,擅自“访问”或“使用”别人的计算机系统。

(6)妨碍计算机的合法使用。大约有1/4的州规定,妨碍合法用户对计算机系统功能的全面获取,如降低计算机处理信息的能力,是犯罪。

(7)非法插入或毒害。这些法律将植入、通过电话线或软盘传送“病毒”、“蠕虫”、“逻辑炸弹”等犯罪化。

(8)网上侵犯隐私。为了保护计算机内的个人隐私,有的州规定,只要非法侵入计算机系统,查看里面的内容,即使没有篡改或抽取任何内容,也构成犯罪。但也有的州规定,若侵入仅仅是为了窥视别人的隐私,则还不能以犯罪论处。

(9)非法占有。有的州将非法占有计算机系统及其内容视为一种独立的犯罪。

在联邦一级,虽然早在1979年国会就曾讨论过计算机犯罪的立法问题,但直到1984年才制定了惩治计算机犯罪的专门法律《伪造连接装置及计算机欺诈与滥用法》(CounterfeitAccessDeviceandComputerFraudandAbuseAct),其后分别于1986、1988、1989、1990、1994、1996年数次对其作出修订,一方面不断扩大该法的涵盖范围,另一方面也进一步明确一些术语,最后形成《计算机滥用修正案》(该内容后被纳入《美国法典》第18篇“犯罪与刑事诉讼”篇第1030条,题为“与计算机有关的欺诈及其相关活动”)。⒆修正案规定,以下7种行为为犯罪行为:⒇

(1)未经许可或超出许可范围故意进入计算机系统,并借此获取受美国政府保护的国防和外交方面的信息,或《1954年原子能法》所规定的受限制的数据;

(2)未经许可或超出许可范围故意进入计算机系统,并借此获取金融机构或美国法典第15篇第1602(n)条中所规定的信用卡发行者的金融信息,或有关消费者的信息;

(3)未经许可故意访问美国政府机构或机构的非公用计算机、政府专用计算机,或在非专用情况下影响被美国政府所使用的计算机或为其服务的计算机的运转;

(4)未经许可或超出许可范围访问被保护的计算机,旨在欺诈和获取某种有价值的东西;

(5)合法用户引起程序、信息、代码或命令传播,故意导致被保护的计算机的损坏;非合法用户未经许可访问被保护的计算机,不论故意还是轻率或者卤莽而导致被保护的计算机的损坏;

(6)故意使用未经许可的密码来侵入政府计算机系统,或者州际或外国的商业系统,意图从事欺诈易;

(7)故意向任何人、公司、协会、教育机构、金融机构、政府实体或其他合法实体,敲诈任何货币或其他有价之物;在州际商务或外贸中,传播含有任何威胁损坏被保护计算机的信息。

按照修正案的规定,上述犯罪可分别判处轻至1年以下监禁或罚金,重至20年以下监禁并处罚金的刑罚。未遂也要处罚,并与既遂同罚。修正案还规定,鉴于计算机犯罪的特殊性,美国联邦经济情报局在必要时,可根据财政部长和司法部长的决定,直接对计算机犯罪展开侦查。

此外,除了专门的计算机犯罪立法,美国联邦至少还有40个其他的法律可以用来指控某些与计算机有关的犯罪。这些法律包括:版权法,国家被盗财产法,邮件与电报诈欺法,电信隐私法,儿童色情预防法,等等。(21)

(二)英国

“与美国的情况不同,英国不存在相应的州政府和联邦政府的法律,所有法律都适用于整个国家(虽然苏格兰的法律在许多方面不同,但在计算机滥用和相关方面的法律却相同)。”(22)有关计算机犯罪的立法,在英国经历了一个过程:1981年,通过修订《伪造文书及货币法》,扩大“伪造文件”的概念,将伪造电磁记录纳入“伪造文书罪”的范围;(23)1984年,在《治安与犯罪证据法》中规定:“警察可根据计算机中的情报作为证据”,从而明确了电子记录在刑事诉讼中的证据效力;(24)1985年,通过修订《著作权法》,将复制计算机程序的行为视为犯罪行为,给予相应之刑罚处罚;(25)1990年,制定《计算机滥用法》(以下简称《滥用法》)。在《滥用法》里,重点规定了以下三种计算机犯罪:1、非法侵入计算机罪。根据《滥用法》第一条的规定,非法侵入计算机罪是指行为人未经授权,故意侵入计算机系统以获取其程序或数据的行为。此行为并不要求针对特定的程序或数据,也就是说,只要是故意非法侵入,哪怕仅仅是一般的浏览行为也构成犯罪。该罪可处以2000英镑以下的罚金或6个月以下的监禁,或并处。2、有其他犯罪企图的非法侵入计算机罪。根据《滥用法》第二条的规定,如果某人非法侵入计算机是为了自己或他人犯其他的罪,如利用读取的信息进行诈骗或讹诈等,则构成处罚更严厉的犯罪,可判处5年以下监禁或无上限罚金。3、非法修改计算机程序或数据罪。根据《滥用法》第三条的规定,行为人故意非法对计算机中的程序或数据进行修改,将构成此罪,可判处5年以下监禁或无上限罚金。(26)

(三)法国

法国1992年通过、1994年生效的新刑法典设专章“侵犯资料自动处理系统罪”对计算机犯罪作了规定。根据该章的规定,共有以下三种计算机罪:1、侵入资料自动处理系统罪。刑法典第323-1条规定:“采用欺诈手段,进入或不肯退出某一资料数据自动处理系统之全部或一部的,处1年监禁并科10万法郎罚金。如造成系统内储存之数据资料被删除或被更改,或者导致该系统运行受到损坏,处2年监禁并科20万法郎罚金。”2、妨害资料自动处理系统运作罪。刑法典第323-2条规定:“妨碍或扰乱数据资料自动处理系统之运作的,处3年监禁并科30万法郎罚金。”3、非法输入、取消、变更资料罪。刑法典第323-3条规定:“采取不正当手段,将数据资料输入某一自动处理系统,或者取消或变更该系统储存之资料的,处3年监禁并科30万法郎罚金。”此外,该章还规定:法人亦可构成上述犯罪,科处罚金;对自然人和法人,还可判处“禁止从事在活动中或活动时实行了犯罪的那种职业性或社会性活动”等资格刑;未遂也要处罚。(27)

(四)俄罗斯

俄罗斯1996年通过、1997年生效的新刑法典也以专章“计算机信息领域的犯罪”为名对计算机犯罪作了规定。该法第272条规定了“不正当调取计算机信息罪”:指不正当地调取受法律保护的计算机信息,且导致信息的遗失、闭锁、变异或复制,电子计算机、电子计算机系统或电子计算机网络的工作遭到破坏的行为。第273条规定了“编制、使用和传播有害的电子计算机程序罪”:指编制电子计算机程序或对现有程序进行修改,明知这些程序和修改会导致信息未经批准的遗失、闭锁、变异或复制,导致电子计算机、电子计算机系统或其网络工作的破坏,以及使用或传播这些程序或带有这些程序的机器载体的行为。该条还规定:“上述行为,过失造成严重后果的,处3年以上7年以下的剥夺自由。”第274条规定了“违反电子计算机、电子计算机系统或其网络的使用规则罪”:指有权进入电子计算机、电子计算机系统或其网络的人员违反电子计算机、电子计算机系统或其网络的使用规则,导致受法律保护的电子计算机信息的遗失、闭锁或变异,造成重大损害的行为。该条也规定,过失造成严重后果的,要负刑事责任。(28)

三、中国:问题与改进

中国在1997年全面修订刑法典时,适时加进了有关计算机犯罪的条款,这就是:第285条规定的非法侵入计算机信息系统罪,第286条规定的破坏计算机信息系统罪和第287条规定的利用计算机进行传统犯罪。最近,国务院又向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”(29)这些规定的陆续出台,无疑对防治计算机犯罪、促进我国计算机技术的健康发展起着重要的作用。但与此同时,也必须看到,目前我国在这方面的立法还远不能适应形势发展的需要,存在诸多需要完善的地方。现简略分析如下,并结合国外先进立法经验,提出若干改进意见。

首先,犯罪化的范围偏窄,需要予以适当扩大。例如,刑法第285条规定的非法侵入计算机信息系统罪,仅将犯罪对象限定为国家事务、国防建设和尖端科学技术领域的计算机信息系统,显然太窄,实际上,有些领域如金融、医疗、交通、航运等,其计算机信息系统的安全性也极其重要,非法侵入这些领域的计算机信息系统同样具有严重的社会危害性,因此,宜将该罪的犯罪对象扩大到包括这些领域的计算机信息系统。又如,刑法第286条只规定了用技术手段破坏计算机信息系统,且破坏的对象仅限于计算机软件,这就不能包括用物理手段来破坏计算机硬件或附件的行为,而后者也可能造成计算机系统不能正常运行或其他更严重的后果。还有,窃用计算机服务的行为目前也处于立法空白状态,我国刑法第265条规定对窃用通信系统的行为可依照刑法第264条关于盗窃罪的规定处罚,但该条并没有包括窃用计算机服务的行为。当然,由于国外法律大多持一元犯罪观,即对违法与犯罪不作区分,违法(Violation)即犯罪,而我国法律则持二元犯罪观,即区分违法和犯罪,一般的违法行为用《治安管理处罚条例》来处理,严重的违法行为才用刑法来处理,因此,在借鉴国外立法例时,也不可照搬,有些国外视为犯罪的行为在我国可以用《治安管理处罚条例》来处理,如前述非法侵入计算机信息系统的行为,假如侵入的对象仅为一般用户的计算机系统,则不宜以犯罪论处,可纳入《治安管理处罚条例》的调控范围。(30)

其次,犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪。目前对计算机犯罪的主体仅限定为自然人,但从实践来看,确实存在各种各样的由法人实施的计算机犯罪,(31)因此,增设法人可以成为计算机犯罪的主体,是现实需要。再者,刑法第286条规定的破坏计算机信息系统罪只限于故意犯罪,这是不够的,至少对于那些因严重过失导致某些重要的计算机信息系统遭破坏,造成严重后果的,应给予刑事制裁,否则达不到有效防治此类犯罪的目的。

第三,刑罚设置不科学,应当增设罚金刑和资格刑。计算机犯罪往往造成巨大的经济损失,其中许多犯罪分子本身就是为了牟利,因而对其科以罚金等财产刑自是情理之中。同时,由于计算机犯罪分子大多对其犯罪方法具有迷恋性,因而对其判处一定的资格刑,如剥夺其长期或短期从事某种与计算机相关的职业、某类与计算机相关的活动的资格,实乃对症下药之举。正因此,对计算机犯罪分子在科以自由刑的同时,再辅以罚金刑和资格刑,是当今世界各国计算机犯罪立法的通例,但我国刑法第285、286条对计算机犯罪的处罚却既没有规定罚金刑,也没有规定资格刑,这不能不说是一大缺憾。

第四,刑事诉讼法等相关法律不健全,亟需跟上。计算机犯罪的自身立法固然重要,但“制定相关法律来确保这些法律的遵守和执行也同样重要”。(32)这方面我们面临的主要问题是:1、我国现行刑事诉讼法规定的7种证据,并不包括电磁记录,实践中对于电磁记录的证据效力尚有分歧,应尽快明确;2、计算机犯罪的跨国特征非常明显,“在互联网上世界就如同一个小小的村落”,(33)这必将使此类犯罪的引渡问题空前增多,因而再度呼唤我国《引渡法》的出台;3、由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之基础上,此即所谓的“刑法次要原则”,(34)而目前我国在计算机领域里,相关的行政法律和民商法律还很不完善,应抓紧这方面的工作,以保证刑法与它们的彼此协调和正确定位。

①参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.国内众多的论著也对计算机犯罪的概念或定义进行了多角度的介绍和探讨,有关这方面的情况可参看以下著作:刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第60—66页;赵廷光、朱华池、皮勇:《计算机犯罪的定罪与量刑》,人民法院出版社2000年3月版,第19—33页;于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第56—68页;陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第20—23页。另外,顺便就计算机犯罪、电脑犯罪、赛博犯罪、数字化犯罪与因特网犯罪五个概念的关系在此作一说明:计算机犯罪、电脑犯罪、赛博犯罪与数字化犯罪意义相同,“计算机犯罪”多出现于大陆学者的著作中,“电脑犯罪”则多出现于台湾学者的著作中,而赛博犯罪和数字化犯罪乃分别由英文中的CyberCrime和DigitalCrime翻译而来,前者系音译,后者系意译。至于因特网犯罪,其含义应窄于计算机犯罪,虽然自网络发明以后,因特网犯罪已成为计算机犯罪的主要形式,但仍然存在不属于因特网犯罪却属于计算机犯罪的单机犯罪。

②该案发生于1958年的美国硅谷,系一计算机工程师通过篡改程序窃取银行的存款余额,但直到1966年才被发现。(参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7页。)这或许可作为计算机犯罪黑数极高的一个例证。据有的学者分析指出,由于计算机犯罪本身所固有的隐蔽性和专业性,加上受害公司和企业因担心声誉受损而很少报案等原因,实践中计算机犯罪绝大多数都没有被发现和受到查处,真正发现的只占15%—20%。(参见庄忠进:〈〈电脑犯罪侦查之探讨〉〉,载台湾〈〈刑事科学〉〉1995年第39期,第127—128页。)

③转引自于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第7—8页。

④转引自周光斌:《计算机犯罪与信息安全在国外》,载《中国信息化法制建设研讨会论文集》,1997年3月,北京。

⑤转引自陈兴实、付东阳:《计算机·计算机犯罪·计算机犯罪的对策》,中国检察出版社1998年7月版,第39页。

⑥摘自美国律师协会的报告,转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第74页。

⑦参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第8—9页。

⑧参见吴起孝:《高智能犯罪研究》,载《警学经纬》1997年第3期。

⑨参见刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第86页。需要指出的是,我国刑法直到1997年才通过修订的方式增加规定了非法侵入计算机信息系统罪、破坏计算机信息系统罪等纯粹意义上的计算机犯罪罪名,而从前述所引文献对有关计算机犯罪的举例来看,除了包括那些利用计算机进行盗窃、贪污等刑法意义上的犯罪外,还包括那些刑法虽没有规定为犯罪但对社会有较大危害性的其他违法行为和失范行为如制造计算机病毒等,因而这里的“犯罪”概念应从犯罪学的意义上来理解,而不是从刑法学意义上来理解。本文其他地方所使用和引用的“犯罪”概念,也有这种情形,敬请读者留意。(关于刑法学和犯罪学中“犯罪”概念的异同,可参看康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第42—44页。)

⑩参见赵廷光:《信息时代、电脑犯罪与刑事立法》,载高铭暄主编:《刑法修改建议文集》,中国人民大学出版社1997年版。

⑾参见(美)尼古拉·尼葛洛庞蒂著,胡冰、范海燕译:《数字化生存》,海南出版社1997年版,第278页。

⑿请注意,立法虽然是预防计算机犯罪发生的重要手段,但只是之一,而不是全部。防治计算机犯罪的其他手段还应包括技术防护、管理控制、强化执法、建立国际合作机制等。有关防治计算机犯罪的综合思考,可参见以下诸书:蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第257—323页;刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第249—284页;(美)劳拉·昆兰蒂罗著,王涌译:《赛博犯罪》,江西教育出版社1999年1月版,第87—133页。

⒀参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第103页。

⒁参见康树华:《犯罪学—历史·现状·未来》,群众出版社1998年9月版,第542页。

⒂参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第104—105页。关于第三类立法,我国也有这方面的例子,如新刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”另外,新华社2000年10月23日的一则消息指出,国务院近日向全国人大常委会提交议案,提请审议关于维护网络安全和信息安全的决定草案,其中对利用网络进行盗窃、诈骗、诽谤等15种行为明确规定:“构成犯罪的,依照刑法有关规定追究刑事责任。”此种立法的作用,正如德国犯罪学家施奈德所言:它“不仅服务于明确无误地适用刑法,而且也能够为形成一种计算机职业内部的职业道德打下基础。”(参见(德)汉斯·约阿希姆·施奈德:《犯罪学》,吴鑫涛等译,中国人民公安大学出版社1991年版,第72页。)

⒃参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

⒄参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.

⒅参见(美)AnneW.Branscomb,RogueComputerProgramsandComputerRogues:TailoringthePunishmenttoFittheCrimes,16RutgersComputer&Tech.L.J.1,32-36(1990).另有学者将美国各州的计算机犯罪立法内容归纳为以下7个方面:1、计算机侵入或未经授权的进入;2、篡改或变更计算机数据;3、盗用计算机服务;4、计算机诈骗;5、拥有非法计算机信息;6、报告违法活动的义务;7、未遂、共谋犯罪。(详见(美)爱德华·A·卡瓦佐、加斐诺·默林著,王月瑞译:《塞博空间和法律》,江西教育出版社1999年2月版,177-182页。)

⒆参见(美)MichaelHatcher,JayMcDannellandStacyOstfeld:ComputerCrimes,AmericanCriminalLawReview,Summer1999.

⒇参见前引文。

(21)参见前引文。

(22)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第106页。

(23)参见蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289页。

(24)参见(日)安富洁:《日本刑事程序和计算机犯罪》,载《法学研究》(日文版),1990年9月号。(转引自刘广三:《计算机犯罪论》,中国人民大学出版社1999年6月版,第155页。)

(25)参见于志刚:《计算机犯罪研究》,中国检察出版社1999年10月版,第46页。

(26)参见(英)尼尔·巴雷特著,郝海洋译:《数字化犯罪》,辽宁教育出版社1998年9月版,第114-115页;蒋平:《计算机犯罪问题研究》,商务印书馆2000年8月版,第289-291页。

(27)参见罗结珍译,高铭暄专业审校:《法国刑法典》,中国人民公安大学出版社1995年5月版,第127-128页。

(28)参见黄道秀等译,何秉松审订:《俄罗斯联邦刑法典》,中国法制出版社1996年11月版,第140-141页。

(29)参见注14。

(30)值得指出的是,虽然我国刑法已经增设了计算机犯罪的有关条款,但《治安管理处罚条例》却还没有衔接上,考虑到治安管理领域出现的其他许多新问题和刑法修订后这两个法律在衔接上存在的严重脱节,《治安管理处罚条例》也亟需修订。在修订该法时,应将计算机领域的违法行为作为一项重要内容予以规定。

(31)参见王迁:〈〈我们应该怎样保护自己〉〉,载〈〈电脑报〉〉1997年9月12日。

计算机研究论文篇(6)

水利工程计算机应用工作的起点基本上与其它专业同步,初期发展也是有声有色的,经过十多年的努力,伴随着改革开放的主旋律,度过了从起步到发展的初级阶段,进入令人困惑的相持时期,最终还是拉开了档次,走向两极分化。十多年的发展历程,可以概括为起步阶段、发展阶段、相持阶段和拉开档次等四个阶段。

八十年代中期,PC-1500袖珍计算机使得最基层的地勘队有幸成为计算机的拥有者。袖珍机用于工程地质水文地质的一些小型计算,物理力学试验资料的分析整理,一些小型的简单图件的绘制等等。许多袖珍计算机的使用者们将自己的经验和成果无私奉献出来,在各类专业技术刊物上登出了大量解决实际问题的源程序,自发地形成了自由软件库。单位和个人的应用程序的交流也比较随便和自由,这对提高系统内计算机整体应用水平起到了积极的作用。可以这样说,八十年代中期水利水电系统的袖珍计算机热,为系统内的计算机应用培养了人才,锻炼了队伍。

随着计算机硬件和软件技术的发展,PC系列微机大量涌入中国市场,国内计算机处理汉字信息技术也进入了实用阶段,中国人应用计算机有了划时代的突破,水利水电工程地质的计算机应用也进入了形势大好的发展阶段。系统内一些领导比较重视的单位相继组建了工程地质专业的微机室或电算组,装备了一定数量的台式微机,部分地质师转而从事工程地质计算机应用工作,从此有了水利工程计算机应用的专业队伍。在此期间,工程地质专业计算机应用软件有了很大发展,绘制钻孔柱状图、地质剖面图、等值线图、节理统计图等地质图件亦可达到计算机出图的实用水平;数据库的应用方面,有了一些初步实践和应用规划;在工程地质数值计算方面,将当年在袖珍机上应用较为成熟的一些工程地质计算程序搬到了微机上,并继续开发了一些新的计算程序。总之,这些成果反映出工程地质的计算机应用逐渐进入了实用阶段。

Windows系统走向成熟,各类编程工具、制图平台、数据库平台等等,功能越来越强大。水利水电工程地质专业的计算机应用自然也有了新的发展,主要表现在绘制钻孔柱状图作了一些版本更新,或与数据库的结合方面有些新进展,剖面图方面可以利用数据库和数据文件在AutoCAD环境下处理复杂地形、断层构造、非钻孔控制的地质剖面等问题,达到了推广应用的水平。在探讨三维地模型于计算机上的实现亦有些新进展,但离实用水平还有相当距离。就整体应用水平而言,基本上没有更为可以宣扬的重大突破,在此称之为“相持”或“稳定”阶段,当然并不一定很合适。社会不希望动荡,政治强调的是稳定,而科学技术处于稳定状态就等于停滞不前,那可不是我们所希望的。

水利水电系统的工程地质计算机应用发展很不平衡,经过起步、发展、相持阶段之后,迅速拉开档次就成为必然结果。主要表现在水平高的单位已经建立起了勘测系统的Intranet,可以与分散的地质队实现远程网络通讯,交换工程及管理信息,计算机出图率可达80以上,地质报告的编写、地质资料的分析整理等等均已达到计算机化。

工程地质专业是工程基本建设的辅助配合性专业,在工民建、地矿、石油、交通、煤炭、电力等行业部门都有工程地质专业,鉴于水利水电工程建设的特殊性和复杂性,使得水利水电工程地质又是所有这些不同行业的工程地质专业中涉及面最广声望最高问题最复杂任务最艰巨的专业,这是众所周知毋庸置疑的。水利工程计算机应用具有广阔的发展前景,无论是数值计算、数据库应用,还是专家系统、网络系统,都大有用武之地;特别是工程地质制图(主要指三维问题),可以说是所有专业计算机制图技术中最为复杂难度最大的,堪称计算机图形学中的世界性难题,很需要我们的地质计算机人员去探索研究。

分析现状产生的原因,自然有其深层次的内涵,社会发展阶段的局限性、经济体制改革的复杂性、事业单位向企业化过渡进程中的不适应性、眼前利益与长远发展的矛盾性、旧的管理制度与新的运作机制的协调性…,似乎越理越复杂,越分析越使人困惑无奈。当我们善于将复杂问题简单化的时候,问题就十分明显化了。为什么一些单位在同样的大环境下能够走在时代的前列,只要进行认真的调查研究,都可以得出一个常识性的结论:人才。

一个单位的领导对科学技术的发展熟视无睹,不支持此项工作,缺领导人才!没有发展规划,缺智谋人才;发展规划搞得不好,不能组织有效的实施,缺组织管理人才;软件与硬件系统运转不灵,不能发挥效益,缺应用专业与计算机相结合的复合型人才;总之,一句话:缺人才。竞争的实质是人才的竞争,那些缺人才,或不用真正的人才,或用不好人才的企业必将被市场经济所淘汰!

目前最时髦的词:知识经济。知识经济的基础是信息技术,人类社会进入了信息时代,然而,我们还在补工业时代的课。机遇与挑战同在,业界一再惊呼,我们没有赶上工业文明,决不能与信息文明失之交臂,如此千载难逢的机遇一旦失去,知识经济当然也就是空中楼阁。

我们撇开以上现状分析中的种种体制与现实方面的原因,单从行业管理与应用技术的角度来看,仍然是两大类问题,一是硬件,二是软件,其组合后的情况就更多了。各勘测单位对此两大类问题的态度差异较大,极端情况是对硬件软件都不以为然,一般情况是重硬件轻软件、重配置轻发挥效益、重开发轻应用、或重应用轻开发、普及与提高不能兼顾、生产与科研不能并举等等。

软件方面的问题更多一些。多年来,专业应用软件分散、标准化程度低,各自为政,很少沟通与交流。水利水电勘测系统的专业软件没有进行过规模性的投入和开发,更没有正规的开发商或软件组织来研究到底我们应该开发什么样的软件,上什么档次,以什么为标准,当然也就不具备象样的商业意义上的软件产品。在行业管理方面,一些规划设计方案难以实施,投入不够,管理不力,或管理困难。

近年来,我们探讨的另一条路就是自由软件之路。根据本系统的实际情况,我们倡议广大地质计算机爱好者们将自己开发的不能形成商品的软件贡献出来广泛进行交流,得到了积极响应。我们将继续倡导这一沟通交流方式,尽可能创造条件使编程者的劳动得到本行业本专业的认可,进而得到社会的认可。自2000年以来,我们在RS和GPS新技术利用方面有了实质性的突破,填补了该院测绘技术在这方面的空白。作业方式为航空摄影测量飞机拍摄航空照片,采用Vexcel3000和U1traScan5000高精度扫描仪对构成立体像对的航片及中心片(主片)进行扫描数字化,生成TIFF格式影像数据文件。利用山东省水利设计院引进的武汉适普公司研制开发的VirtuoZO312全数字化摄影测量系统对影像数据和GPS外业像控资料进行空中三角测量、估算空三加密精度、全野外碎部点采集、数字高程模型生成和编辑、数字正摄影像生成、正摄影像测图和数字线化图编辑并生成线划图,然后进行野外补调,最后编辑生成最终的线划图,并转换成Auto2CAD的DWG格式的图形文件。经实践证明,采用RS和GPS技术与传统的测图方式相比较,不仅大大提高了图形的精度和产品质量,也提高了工作效率,降低了劳动强度,收到了可观的经济效益。

利用GIS强大的地理数据的集成、存储功能对于GPS、RS获得水利工程数据和产品入库,进行测绘成果系统化管理。为进一步实现GIS的查询、分析等功能提供了良好的基础。该管理系统的开发是以美国ESRI公司研制的ARC/INFO软件做基本平台,以MicrosoftVisualBasic6或者MicrosoftVisualC++开发平台为辅助平台来实现其功能的。

将地形原始数据(GPS、全站仪等采集数据)输入到系统,经过数据过滤后转化为三维矢量数据,进一步生成三维地面模型DTM。利用内插手段,可以生成更高精度的DTM。DTM在经纹理、光照等图先渲染操作,即生成逼真的整个测区数字地形模型,为调水工程的线路规划设计和调整提供了很重要的参考价值。

协作网在软件开发方面的原则是:支持基础软件和标准软件的开发,制定标准,研究探讨专业性强难度大的软件。尽管硬件频繁换代,软件疯狂升级,但多是操作系统、文字处理系列软件、工具软件、数据库平台、制图平台等,这些平台对于基本符合流行操作系统和编程工具的各专业性应用软件,均具有单向兼容性,因此,专业应用的基础性和标准化软件具有相对长期稳定的实际意义,不会象那些以商业营利为目的的软件随时淘汰随时升级。显然,开发基础软件和标准软件的意义是长远的,迟早要投入的。

参考文献:

[1]《堤防工程地质勘察规程》,中华人民共和国行业标准,SL/T188-96,中国水利出版社1997年。

计算机研究论文篇(7)

(一)科学性不完善高校计算机教育科学性不完善主要表现在过分注重操作性和实用性,对计算机工具性的认识不够全面和深入。现在高校的计算机教学课堂,特别是非计算机专业学生的计算机教学课堂,基本上是老师简要介绍计算机相关原理,学生看教师操作一遍,之后学生自主模仿学习,完成教师要求的作业内容。这样的教学虽然让学生迅速的学习和掌握计算机操作步骤,却忽视计算机科学知识的深入学习和学生个人学科科学精神的塑造,学生只知道怎样做而不知道为什么,对计算机这门科学深层次的了解不够,科研精神缺失。计算机的工具性不应该是单纯的表现在学生会应用一些系统的方法解决计算机操作问题,还应该是具备一定的科学钻研和探索发现的精神,在基本技能的基础上善于科学思考,主动进行科学创造,学生科学精神的树立是计算机教育的终极价值取向。另外,让学生了当前计算机技术发展的资讯也是计算机科学性的体现,现在高校计算机教育当中普遍缺乏对计算机前沿资讯的了解。在一些计算机课堂中,学生完成作业任务之后,教师便让自己上网和玩游戏,甚至有些学生上计算机课就是为了能够上网玩游戏,这样就完全扭曲了计算机教育的目的,大大的浪费了课堂教学时间,剥夺了学生学习的机会。其实,学生在熟练掌握基本技能的同时应该让学生充分了解计算机科学发展的前沿,深入了解计算机以及信息、网络发展背景和未来发展趋势,让学生能够熟悉计算机信息技术和网络技术发展现状和动向,让学生在计算机科学的世界中开阔视野,培养学生兴趣,进而树立科学精神。

(二)人文性缺失高校计算机教育计划中将学生对计算机原理、操作等技术方面的内容作为唯一的目标,教师的教学任务就是教会学生如何操作计算机系统、使用办公软件、浏览和制作网页等等。在这一过程中,学生的计算机应用能力虽然得到了一定的强化,并能够在日常应用中日益熟练,客观上达到了现代信息社会对计算机操作的要求。但在这种教学模式下计算机教育日益沦为一种工具理性至上的机械式训练,计算机教育忽视了学生个人的丰富的情感,学生知识被当做死板的训练对象,学生与学生之间没有差别,计算机文化与信息文化在教学中被忽视,计算机教育的目的就在于实际的应用,人文精神在计算机教育中缺失。有学者指出“由于对纯粹操作技术的强调和对人文精神教育的忽视,当今大学计算机教育体制培养下的大学生表现出了种种令人难以满意之处:从计算机黑客的横行到电子流氓的产生,从沉溺于网络恋爱到网络成瘾,从数字化犯罪到信息垃圾的泛滥……”因此,我国计算机教育由于过于注重工具性,对学生在现如今的信息时代产生了一些不良行为并没有起到良好的引导作用。我国高校计算机教育人文性缺失是一个亟待解决的问题,我们要能够清醒、理智地看待计算机教育,应该提升对计算机所具有的文化特征和意义的关注,在注重计算机实用性的操作的同时,增加对学生个人的关注,了解学生的真正需要,进而为了社会发展培养人才。因此,计算机教育在注重科学性的同时,应该关注学生个人和社会的需要。增加对学生的计算机文化、信息文化、网络文化等相关文化性知识的传授,充分发挥计算机教育的人文性。计算机教育欠缺科学性会导致学生对于计算机科学体系理解的不够全面,对于学科的研究不够深入,缺乏科学探索精神,单纯追求计算机技术的实用目的和功利目的,这完全不利于高校层次学生对于计算机学科的科学领悟。计算机教育人文性缺失会导致计算机教育沦为僵化的技术灌输,欠缺计算机教育的时代性、社会性、个性,不同的学生对于计算机教育有着不同的需求,计算机教育的人文性能够有效的帮助高校计算机教育符合时代需求,培养适合社会需要并且全方面发展的学生。计算机教育科学性与人文性都是不可或缺的,因此,科学人文主义教育观能够为我国高校计算机教育的发展指明方向。

二、科学人文主义视角下我国高校计算机教育体系改革探讨

(一)计算机教育以学生为本计算机教育首先应该将视野从计算机技术转向学生的需要,要鲜明的突出人的主体地位。传统的计算机教育是书上怎么写学生就怎么做,教师怎么教学生就怎样操作,这样是教育明显是以计算机程序为中心,学生被“牵着鼻子走”。以学生为本的计算机教育应该让学生们理解到技术是人的能力的拓展与延伸,其中蕴含着人类长期的智慧的结晶和人类精神、道德与价值的凸显。科学人文主义教育观下的计算机不再死板的、冷冰冰的客观物体或技术手段,计算机教育应该引导学生去主动探索、获取、处理、生成的能力,让学生充分发挥自己的主观能动性,避免让学生产生被动接受的麻木性,不让学生成为计算机程序的“奴隶”,而是让学生成为主导者,在计算机科技与技术中发挥自我。另外,在如今的网络时代,要加强计算机教育的与时俱进,要让学生正确认识互联网的有效用途,培养学生在互联网中健康的交流与共同,计算机教学内容要符合学生生活实际要求,摆脱与学生生活脱节的窘境。

计算机研究论文篇(8)

0引言

当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足现代化教学要求的实验室管理系统。

1高校计算机实验室管理系统的应用范围

计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器)、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏)等等,上述问题一直困扰计算机实验室的工作人员。

目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]:

(1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等;

(2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等;

(3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。

2现有高校计算机实验室管理的不足

我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研发展水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]:

(1)实验室小而全,多而散,功能单一,无法形成综合优势。

(2)实验室相互独立,管理分散,资源浪费严重。

(3)实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。

3现有计算机实验室管理系统的功能模式

目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处理学生课余上网和教师上实验课的信息为主[9][10]。大致有以下两种模式:

3.1计算机开放实验室综合管理系统计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。

3.1.1门禁管理子系统

由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。

3.1.2监控管理子系统

①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁)和不登录(放开)的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时)完成后,能自动付费上机(自费机时),否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时)和自由上机(自费机时)可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时)、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。

4计算机实验室综合信息管理系统设计与实现

由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。

4.1计算机实验室综合信息管理系统设计

本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等)、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的科学管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等)、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理.

4.1.1实验课程管理子系统

本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到WEB上。为了利用计算机实验室的信息技术优势,并适应高校教育信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、电子教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。

4.1.2上机管理子系统

该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则);另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。超级秘书网

4.2计算机实验室综合信息管理系统实现

计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在网络上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台WEB服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成)、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。

5结论

计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。

参考文献:

[1]王建明.计算机实验室管理系统的设计与实现[J].计算机与信息技术,2007,(25):74,81.

[2]张薇.高校计算机机房管理经验浅谈[J].电脑知识与技术,2006,(36):229-230.

[3]王传银.高校计算机实验室安全管理[J].辽宁师范大学学报(自然科学版),2008,(1):85-87.

[4]赵彬.高校机房监控系统的设计与实现[J].科技信息,2008,(1):64,124.

[17]徐岚.浅谈高校计算机实验室的管理与维护[J].网络安全技术与应用,2006,(3):117-119.

[5]杨海鹰,潘华编著.实验室信息管理系统[M].北京:化学工业出版社,2006:1-23.

[6]杨碧石.基于开放实验室网络管理系统的设计[J].计算机与信息,2008,(1):39-40.

[7]高翔,兰国斌.浅谈计算机实验室信息管理系统设计思路[J].科教文汇,2007,12:221.

计算机研究论文篇(9)

现代社会由于大规模的科学和工程计算的需求,迫使计算机必须不断地提高其运算速度和存储容量。计算机的发展历史表明,为了达到更好的处理性能,除了必须提高系统的硬件的速度外,系统的结构也必须不断改进,特别是当元器件的速度达到极限时,后者将变成焦点问题。于是,超级并行机已经成为复杂科学计算领域的主宰。但以超级计算机为中心的计算模式存在明显的不足,而且目前正在经受挑战。超级计算机虽然是一台处理能力强大的“巨无霸”,但它的造价极其昂贵,通常只有一些部级的部门,如航天、军事、气象等部门才有能力配置这样的设备。而随着人们在日常工作遇到的商业计算越来越复杂,人们迫切需要数据处理能力更强大的计算机,而超级计算机的价格显然阻止了它进入普通人的工作领域。于是,人们开始寻找一种造价低廉而数据处理能力超强的计算模式,最终科学家们经过努力找到了答案——GridComputing(网格计算)。

网格(grid)是一个集成的计算与资源环境,或者说是一个计算资源池。网格也是一种先进的计算基础设施(AdvancedComputationalInfrastructure,简称ACI),用于研究与工程应用相结合的项目,学科领域涉及超级计算技术、网络技术、数据库技术、中间件技术、并行算法和各种计算科学研究与应用技术,是一个综合性的跨学科高技术研究课题。网格计算(GridComputing)是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分利用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。

近年来,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅度降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享,高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。

二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心(NCSA)和工程研究中心,美国还制定了新一轮规划的先进计算框架计划(ACIP),发展面向21世纪的先进计算技术.我国在科技部的领导和主持下,经过306主题专家组及相关单位的努力,作为我国高性能计算和信息服务的战略性基础设施的国家高性能计算环境发展很快。在已建成的5个部级高性能计算中心基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部并加强了网格节点的建设,形成以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批12个网点正在建设中,国家基金委也列出专向基金资助网格计算。

网格是借鉴电力网(electricpowergrid)的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。

在科学计算领域,网格计算可以在以下几个方面得到广泛应用:

1.分布式超级计算。网格计算可以把分布式的超级计算机集中起来,协同解决复杂的大规模的问题。使大量闲置的计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。

2.高吞吐率计算。网格技术能够十分有效地提高计算的吞吐率,它利用CPU的周期窃取技术,将大量空闲的计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。

3.数据密集型计算。数据密集型的问题的求解往往同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格可以药物分子设计、计算力学、计算材料、电子学、生物学、核物理反应、航空航天等众多的领域得到广泛的需求。

4.基于广泛信息共享的人与人交互。网格的出现更加突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上可以说实现人与人之间的智慧共享。

5.更广泛的资源贸易。随着大型机的性能的提高和微机的更加普及,及其资源的闲置的问题也越来越突出,网格技术能够有效地组织这些闲置的资源,使得有大量的计算需求的用户能够获得这些资源,资源的提供者的应用也不会受到太大的干扰。需要计算能力的人可以不必购买大的计算机,只要根据自己的任务的需求,向网格购买计算能力就可以满足计算需求。早期的网格体系结构是五层沙漏结构。在五层沙漏结构中,最重要的思想是以“协议”为中心,它侧重于外部的行为而不是内部的特征,通过协议可以实现一种机制,使得虚拟组织的拥护与资源之间可以进行资源使用的协商,建立共享关系,并且可以进一步管理和开发新的共享关系。这一标准化的开放结构对网格的扩展性、互操作性、一致性以及代码的共享都有好处。

在2002年的2月,IBM与Globus共同发表了OGSA(OpenGridServicesArchitecture),勾勒了GlobusToolkit3.0的蓝图。OGSA主要是将WebServices、数据库存取、J2EE等技术规范纳入网格计算。初步的规范已经公布在网络上供大家评估建议。

五层沙漏模型中,强调的是被共享的物理资源(或者是这些资源所支持的服务)在OGSA中,服务所指的概念更广,包括各种计算资源、存储资源、网络、程序、数据库等等,一切都是服务。五层模型实现的是对资源的共享,而在OGSA中,实现的对服务的共享。在OGSA中一切都看作是网格服务,网格是可扩展的网格服务的集合,即网格={网格服务}。

以网格服务为中心的模型的好处有以下几点:

网格中所有组建都是虚拟的,通过提供一组相对统一的核心接口,所有的网格服务都基于这些接口的实现,就可以很容易地构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。

虚拟化也使得将多个逻辑资源实例映射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以底层资源组成为基础,在虚拟组织中进行资源管理。通过网格服务的虚拟化,可以将通过的服务语义和行为,无缝地映射到本地平台的基础设施之上。

“蓝色巨人”IBM正在构筑一项名为“GridComputing”的计划,旨在通过因特网,向每一台个人电脑提供超级的处理能力。IBM公司副总裁、也是这项计划的总设计师欧文·伯杰说,“GridComputing”是一种整合电脑资源的新手段,它通过因特网把分散在各地的个人电脑连接起来,不仅可使每台个人电脑通过充分利用相互间闲置的电脑能源,来提升各自的电脑处理能力,还可使成千上万的用户在大范围的网络上共享电脑处理功能、文件以及应用软件。正如网络技术总是从科学开发领域转向企业商务领域一样,我们也希望看到‘GridComputing’能取得这样的进展。

另一个业界巨人SUN也推出新软件促进网络计算的发展。2001年11月,Sun推出了SunGridEngine企业版软件的、,继续提升它的网络技术计算水平。该软件自推出以来,SunGridEngine企业版软件的用户已经增长了20倍。今天,全球有118000多颗CPU都是采用SunGridEngine软件管理的。

除此之外,一批围绕网格计算的软件公司也逐渐壮大和为人所知并成为受到关注的新商机,如:Entropia、Avaki、Noemix、DataSynapse等等。有业界专家预测,网格计算将成为未来网络市场发展的热点。据《ForbesASAP》预测,网格技术将在本年度达到高峰,并带来因特网的新生。如果网格技术能促使市场按预期的17%年增长率持续成长的话,那么在2020年将会形成一个年产值20万亿美元的大产业.

【参考文献】

[1]李秀.计算机文化基础[M].北京:清华大学出版社,2003.

计算机研究论文篇(10)

软件系统是计算机系统的灵魂,软件系统本身的复杂性和人的思维的局限性造成了软件系统中可能会潜伏各种各样的故障1 这些软件故障引发的软件失效可能会给用户带来损失1 对软件故障的分类方法有很多种,比较有代表性的是IBM 公司对其大型项目的故障模式采用的正交缺陷分类法(简称ODC) [3 ]1 这种故障分类方法对软件测试有一定的指导意义,但用户更关心的是如果软件系统中潜伏着故障,它产生的失效能够带来多大的损失1 有些故障即使数量较多,也是用户能容忍的,另外一些故障则可能会给计算机系统甚至是给与之相关的更大规模的系统造成毁灭性的损失1 例如,航天器发射过程中火箭的爆炸,由这类故障引发的失效发生的概率必须比较低,用户才能接受1 如果对软件系统中可能潜伏的故障不按照其可能造成的损失进行划分,对所有类型的故障发生概率均同等对待,则可能会加大软件测试的工作量和强度,提高软件的测试费用,给用户带来较大的经济压力1 因此,有必要据此对软件故障进行划分1定义11 设FALL是软件系统S 中潜伏的全部故障组成的集合。推荐阅读:计算机网络和系统病毒及其防范措施毕业论文

2 利用前面建立的软件可靠性增长模型,建立了一个穿戴计算机软件系统可靠性增长

计算机研究论文篇(11)

导论

从1946年世界上第一台计算机诞生到今天,计算机以其市郊、智能、规范等优势已逐渐进入我们社会政治、经济生活的各个领域,并扮演着越来越重要的角色。随着计算机网络的广泛深入和扩大,它在为国家机关提高工作效率和工作质量、为企事业单位带来无限商机和巨大经济效益的同时,也为形形的计算机网络犯罪提供了较多的可能之机。人们在享受着计算机网络传输带来的便利的同时,也为日益缺乏控制、肆意滋生蔓延的计算机网络犯罪所困扰。网络犹如一把双刃剑,在极大的造福人类的同时,又无情地损害着人类的生存和发展。

一、计算机网络犯罪概述

国内外对计算机网络犯罪的概念尚无定论,众说纷纭,本人比较赞同我国计算机犯罪研究专家张越今对计算机网络犯罪概念的阐述“所谓计算机网络犯罪,就是犯罪分子利用计算机或网络的技术上或管理上的部分安全漏洞,通过计算机网络对受害者的计算机或网络系统进行非授权操作,从而造成受害者在经济、名誉以及心理等方面损失的犯罪行为”,也就是说犯罪分子以计算机或网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的、触犯有关法律规范的行为。

由于互联网上的犯罪现象越来越多,网络犯罪已成为发达国家和发展中国家不得不关注的社会公共安全问题。据统计,1998年美国FBI调查的侵入计算机事件共547件,结案399件;1999年则调查了1154件,结案912件。一年之间,翻了一番。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康,软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受欺诈的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出的商品却收不回来货款,更有甚者,已经挑战计算机和网络犯罪几十年之久的黑客仍然是网络的潜在危险。计算机犯罪专家唐•帕克说,将来,计算机犯罪作为一种特定的犯罪类型可能会不复存在,所有的经济犯罪都将是计算机犯罪,因为各种工商活动都离不开计算机。英国苏格兰的一位官员走得更远,他声称:“15年之后,几乎全部的犯罪都将有计算机参与其中。”

我国自1986年发现首例犯罪以来,利用计算机网络犯罪案件数量迅猛增加。1986年我国网络犯罪发案仅9起,到2000年即剧增到2700余起,2001年达到4500起,2005年上半年已达15673起。诈骗、敲诈、窃取等形式的网络犯罪涉案金额从数万元发展到数百万元,其造成的巨额经济损失难以估量。当前我国计算机犯罪的最新动态表现为:一是计算机网络犯罪在金融行业尤为突出。由于目前金融界对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的电子化业务安全防范机制和措施,致使犯罪分子有机可乘。他们有的对程序数据进行物理破坏(如消磁、短路、改帐),有的利用金融系统的管理漏洞进行作案(如窃取、调用、篡改计算机内部帐目或者内部人员修改计算机存取数据非法牟利、盗取他人信用证号码口令骗取巨款等等)。金融行业计算机网络犯罪案件发案比例占整个计算机犯罪比例的61%。二是“黑客”非法侵入或攻击计算机网络。黑客本意是指计算机程序设计领域中,非常熟悉计算机程序技术而热衷于编制新程序的电脑迷,而现在逐渐演变为一个未经许可侵入计算机程序系统的人,或者怀有恶意破坏计算机程序系统、编制计算机病毒的代称。计算机黑客正是计算机犯罪的主要来源。在目前,在我国负责提供国际互联网接入服务的单位,绝大部分都受到过“黑客”们的攻击和侵入。“黑客”们有的侵入网络为自己设立免费个人帐户,进行网络犯罪活动;有的在网上散布影响社会稳定的言论;有的在网上传播黄色信息、图片;有的恶意攻击网络,致使网络瘫痪。三是制作、传播非法有害信息。犯罪分子利用互联网制作、贩卖、传播物品,利用互联网传播教授犯罪方法,利用互联网散播政治谣言,进行非法宗教宣传,引起民众恐慌,危害国家安定、社会稳定和正常社会秩序。

计算机网络犯罪与传统意义上的犯罪相比,具有一些独有的特点:

1、犯罪主体具有多样性。随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施网络犯罪,成为计算机网络犯罪的主体。

2、犯罪主体呈现低龄化趋势。据统计网络犯罪年龄多数在18至46岁之间,平均年龄25岁,甚至有好多尚未达到刑事责任年龄的未成年人。

3、计算机网络犯罪是高智能犯罪。大多数利用计算机互联网作案的犯罪分子都具有相当高的计算机专业技术知识与熟练的操作技能,作案前往往精心策划,周密预谋后再进行犯罪活动。

4、具有极高隐蔽性。一般犯罪案件都有现场、凶刀、血迹、枪弹、血衣等实体的迹证。但是,网络犯罪留下的最多也仅有电磁记录。这些无形操作来实现的,作案的直接目的也往往是为了获取这些无形的电子数据和信息。犯罪分子作案后往往不留任何痕迹。因此这种犯罪行为不易被发现、识别和侦破。据一项统计显示网络犯罪大约只有1%被发现,而且只有大约4%的案件会被正式进行侦查。

5、社会危害性严重。计算机犯罪的危害性涉及了整个社会、政治、经济、军事、文化、道德等各个方面,随着计算机网络技术与国民经济生活的日益紧密结合,金融系统、交通控制系统、民航指挥系统、电力电信系统、军事指挥系统等各个部门的关键设施都基本上有计算机网络系统控制。这种紧密结合性决定了计算机网络犯罪可能会造成极大的危害性。任何一个部门领域的计算机网络系统的任何一个环节出现不安全的漏洞或问题都会导致该部门以及相关领域出现秩序混乱、系统瘫痪,损失将是不可想象。

6、计算机网络犯罪具有国际性特点。由于网络具有“时空压缩化”的特点,网络犯罪冲破了地域限制,国际化趋势日益严重。犯罪分子利用网络,在世界上任何一个地方,从网络上任何一个节点进入网络,都可以对计算机系统侵入或犯罪。这种跨国际、跨地区作案不易破案,危害性更大。

二、计算机网络犯罪构成

1、计算机网络犯罪主体

刑法学理论认为:犯罪主体是达到法定责任年龄,具有承担刑事责任能力的人。笔者认为网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是并不能认为具有计算机专业知识的人就是特殊的主体。特殊主体是指具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。

2、计算机网络犯罪客体

刑法学理论认为:犯罪客体是指为犯罪行为所侵害的又为我国刑法所保护的一切社会关系。就网络犯罪所侵犯的客体而言,自然是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。笔者认为,网络犯罪所侵犯的客体正是信息交流与共享得以正常进行的公共秩序。计算机犯罪客体是多种多样的,是复杂客体,如:侵害计算机系统、管理秩序和计算机系统安全保护制度,危害国家和公众生命财产安全等等。

3、计算机网络犯罪客观方面

刑法理论认为:犯罪客观方面是指行为人实施了什么样的行为,侵害的结果怎样,以及行为和结果之间的因果关系。表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息的行为。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。

4、计算机网络犯罪主观方面

刑法理论认为:犯罪主观方面是指行为人实施犯罪时,对其实施的严重危害社会的行为及其造成的危害结果所持的心理态度。网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。

三、计算机网络犯罪的预防

计算机犯罪的巨大危害性决定了加强犯罪预防的紧迫性、重要性和必要性。计算机网络犯罪越来越普遍,数量迅速增长,每年给全球带来极大的经济损失。美国的一项调查表明,在全美,每年利用电脑盗窃、诈骗的金额高达55亿美元,平均每起损失45万美元。英国PT咨询集团最近对120家大型公司进行的调查表明,诈骗案的一半以上系借助电脑作案,平均每年每家被诈骗的损失达517万英镑。去年全球计算机犯罪造成的损失达150亿美元,预计到今年这一数字将高达2500亿美元。

其次,预防打击计算机犯罪保护人民的根本利益,符合人民群众的意愿。自古以来,各种类型的犯罪都危害着社会稳定以及百姓的安居乐业,计算机犯罪也不例外。计算机网络犯罪直接损害着当今人们群众的正常生活,与人民的根本利益相抵触。因此,预防打击计算机犯罪也就是忠实的践行党的“三个代表”,代表人民的根本利益,同这种犯罪行为作斗争。特别是近些年来,计算机网络犯罪日益猖獗,特别是像网络色情、侵犯知识产权、金融信用卡犯罪等行为,严重的干扰了老百姓的正常生活,所以人们对有效预防计算机犯罪,大力打击计算机网络犯罪的呼声很大。因此预防计算机犯罪是人民利益的体现符合广大人民群众的意愿。

第三,有利于保证市场经济正常运行。计算机犯罪能够严重的威胁市场经济秩序的正常发展,国外有专家断言“计算机犯罪可能会导致世界经济的崩溃”。我认为这决不是危言耸听,也不是杞人忧天,而一切皆有可能。总部设在旧金山的美国信息安全专业协会1997年3月发表的一份调查报告。他们调查了503家企业公司和政府机构,其中47%的单位与因特网相连的系统受到侵扰。美国每年由于计算机犯罪损失超过55亿美元。如今全球有计算机犯罪引起的损失高达数千亿美元,不仅如此,由于计算机犯罪者入侵世界金融计算机网络系统各国的经济运行关键部门设施而影响正常市场经济的正常运行,损失不仅是美元还有其他各种无形有形资产。所以“未雨绸缪”预防计算机犯罪对于减少经济损失,保证经济的正常快速健康发展意义重大。

第四,加强计算机犯罪预防是维护国际形象、维护国家安全的保障。犯罪的猖獗直接有损我们的大国形象,这是不言而喻的。而计算机犯罪的跨国性巨大危害性的特点决定了其很可能攻击他国政府或非政府组织企业的信息系统。而同时黑客行为以及各种侵犯知识产权的盗版的肆虐都会损害国家在国际上的声誉,严重的损害了我国的外交经贸活动的正常进行。随着社会信息化时代的到来,计算机网络在各国政治、经济、军事、文化教育等领域扮演起了举足轻重的作用,控制着国家的财政系统、经济系统、交通运输系统、能源系统、行政乃至整个国防系统。敌对双方仅须信息战争即可使对方国防瘫痪、能源中断、交通失序、财政紊乱、经济崩溃。基于此,假定作为侵略一方的国家,悍然进入国际互联网,通过计算机热线和卫星截断另方通讯,植入足以使计算机系统紊乱的病毒或足以“刺杀”对方计算机系统的计算机软件“小虫”甚至“特洛伊木马”式的计算机逻辑炸弹——并通过因特网或摇控装置致对方核动力工厂熔化、永久性国民防御设施毁损、全国通信、能源中断、政府指挥失灵、飞机坠毁、火车相撞……等,显然,这种通过因特网发动的侵略战争行径,乃是假手人类文明成果对人类文明的致命扼杀。而这种今天听来还“耸人听闻”的信息战争,明天可能成为摧毁人类文明的现实,因而,它理当引起全世界爱好和平人民的充分警惕和防范。

下面谈一下预防计算机犯罪的措施:

1、加强立法。对于计算机网络犯罪,我国现行刑法只在第285、286条规定了非法侵入计算机系统和破坏计算机系统的犯罪,面对日益蔓延的计算机网络犯罪,这两条罪名很难将其囊括,而根据罪行法定原则,法无明文规定不为罪,以至许许多多计算机网络犯罪行为逃避了法律的制裁。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。

2、加快网络警察队伍建设。网络警察是警察队伍的新支,这支新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此,要求网络警察必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。

3、加强网络技术和新型网络产品的开发研制,增强系统自我保护能力。由于计算机犯罪是一种高智商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增强网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换技术、身份证认证制度、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不给任何计算机犯罪分子可乘之机,才能营造一个安全有序的虚拟社会。

4、加强网络安全管理。不断完善安全管理机制,严格遵守安全管理规章,即使杜绝管理漏洞。优秀的管理体系可以提高一半的工作效率,同样,科学合理的网络管理体系可以大大增强网络的安全性。大多数网管都没有严格遵守网络相关操作章程以致于疏忽了诸多安全漏洞。事实上,大多数安全事件和安全隐患的发生,管理不善是主要原因。有调查表明,一半以上的电脑网络漏洞是人为造成的,更多的网络攻击犯罪来自系统内部的员工。所以,加强管理,防堵各种安全漏洞是十分必要的。

5、实行网络域名注册实名制。以达到堵塞漏洞、震慑犯罪的目的。

6、加强物理防御。保密单位、经济、金融等要害部门对内容要与网络进行分离,不在网络上操作整理相关信息,涉及网络信息的操作,须从网络下载后再在隔离的计算机上整理调用。

7、加强国际合作。伴随者经济发展的全球化和网络发展的全球化,很多计算机犯罪案件不再是单单与一个国家相关,而可能涉及到几个国家执法问题,因此,我们必须加强预防计算机犯罪的国际合作,一方面学习国外的先进技术和预防经验,另一方面,加强执法合作,坚决打击跨国犯罪。在当今世界已经成为地球村的时候,预防计算机犯罪活动必须加强国际合作。没有国际合作交流,就不能取得打击计算机犯罪的全面胜利。

8、加强网络道德教育。良好的网络道德环境是预防计算机犯罪的第一步。邓小平同志早就要求我们:计算机要从娃娃抓起,而从娃娃抓起的不应该仅仅是计算机知识的传授,还应当包括良好的网络道德的培养。计算机网络犯罪的年龄已呈现低龄化的趋势,十几岁的“小黑客”已经出现。在狠抓“两个文明”建设的同时,一定不要忘记网络文明是精神文明的主要组成部分。虚拟空间与现实空间精神文明建设任务相比较而言,也许前者比后者更为艰巨。只有加强人文教育,用优秀的文化道德思想引导网路社会形成既符合时代进步的要求又合理合法的网络道德观。我们必须大力加强思想道德教育,建立科学健康和谐的网络道德观,这才是真正有效预防计算机犯罪的重要措施。

结束语

总之,在建设和谐社会的今天,我们必须科学立法、注重预防、严格执法、加强合作,动员一切可以动员的力量,“未雨绸缪”,积极主动的开展计算机网络犯罪预防工作,加大打击处罚力度,保证计算机网络健康发展,使之更好的为人类的进步与发展服好务。

参考文献:

1、孙伟平《猫与耗子的新游戏-网络犯罪及其治理》,北京出版社1999。

2、张越今《计算机犯罪现场勘察技术》,北京群众出版社2003。