欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

计算机系论文大全11篇

时间:2023-03-08 15:07:36

计算机系论文

计算机系论文篇(1)

1基于HTML5和CSS5的WebAPP开发方式

HTML5开发语言简单,而且兼容性好,现在越来越多的开发者都喜欢使用这种开发语言。基于HTML5开发的WebApp的核心优势有两点:第一,HTML5技术的优势让开发者以后在做APP应用时不需要写边框、画界线,只需要用一个模板就能够起到界面显示的作用;第二,WebAPP具有卓越的互联互通特性。但对于高校一线教师来说,存在技术门槛较高,掌握起来效率低下等问题。

2基于SDK的开发方式

SDK就是SoftwareDevelopmentKit的缩写,中文意思就是“软件开发工具包”。软件开发工具包广义上指辅助开发某一类软件的相关文档、范例和工具的集合。使用这种开发方式多为开发方面的专业人员,广大的高校教师使用起来技术门槛还是比较高,而且开发成本和周期都比较长,不利于教学的及时展开。

3混合开发方式

Rexsee是国内开源的一款移动中间件,它选择深度支持Android平台,并不支持IOS平台。在Rexsee框架下,用户使用HTML5、CSS3、JavaScript就可以进行移动开发,无需了解Android和Java,服务器端支持使用任何语言,支持在线编译生成APK客户端,无需使用Eclipse等工具,非常适合教学第一线教师开发APP课件使用。

二、课件的开发过程

根据以上各方面对比介绍,本文选择使用基于Rexsee框架下的混合开发方式,课件的开发过程如下:下载javaJDK。到网页中选择“JDK”下载。在AcceptLicenseAgreement前选择后根据计算机型号选择JDK下载文件,我的是win7操作系统,64位,所以选择jdk-8u25-windows-x64.exeWin7操作系统下安装JDK。在d:下新建一个java文件夹,双击下载下来的JDK文件,在修改路径位置选择d:\java\,其余不用修改选择下一步,安装完成即可。设置环境变量:右键桌面图标“计算机”,选择“属性”,选择“高级系统设置”,选择“环境变量”,在Administrator的用户变量里新建三个变量:I:变量名:JAVA_HOME变量值为:D:\java\jdk1.8.0_25II:变量名:CLASSPATH变量值为:%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jarIII:变量名:PATH变量值为:.;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;测试是否安装成功。运行cmd命令,输入javac-version看是否有版本显示,有则安装成功,输入java-version看是否有版本显示,以上两个都有则jdk安装成功。安装安卓模拟器BlueStacks。BlueStacks是一个可以让Android应用程序运行在Windows系统上的软件,使用它即可方便的实现在PC上开发和调试手机APP。找到网页URL/IP:⑽编译生成APK,打包在Rexsee网站注册后即可免费在线生成apk,安装手机上课件的apk文件即可实现在手机上观看课件。

计算机系论文篇(2)

随着多媒体技术和网络通信技术的发展,基于Internet的计算机远程教学作为一种全新的教学手段,越来越受到人们的关注。计算机远程教学是指利用多媒体技术和网络通信技术,在网络环境下开展的教学活动。它有着传统教学模式所无可比拟的优点,它创造了一种全新的教学模式,打破了传统教学模式在时间、空间上的限制,采用了先进的教学手段和教学方法,大大提高了教学效率和教学效果,使教学活动上了一个新台阶。

作者所在单位承担我校除计算机系以外的所有系所的计算机基础公共课(包括《计算机应用基础》、《C语言》、《Foxpro》等课程)的教学任务,每学期平均有3000多学生,各教师均负责2~3个班共200~300多人的教学,教学任务繁重。为了使教师能通过先进的教学手段提高教学效率,增强学生应用Internet网络服务的能力,以此来加强和巩固对课程内容的理解和掌握,我们从1999年开始,开发了《计算机基础课程远程教学》系统(以下简称《远程教学系统》)。在Internet/Intranet环境下实现作业、考试、授课、答疑/辅导等功能,使用一年多来,取得了很好的教学效果,以下讨论该系统的设计与实现方法。

2.《远程教学系统》的体系结构

《远程教学系统》是在Internet/Intranet环境下实现的,是典型的浏览器/服务器模式。服务器以WindowsNT4/2000Server为操作系统平台,MicrosoftSQLServer7.0为RDBMS,客户端通过浏览器访问系统提供的服务。系统不允许匿名访问,它要求用户提供帐号/密码,通过验证后才能进入系统主页,以此追踪用户身份。本系统将用户分为三类:系统管理员、教师、学生,他们都有各自的主页,访问系统的权限也不相同。其中权限最高的为管理员,其次为教师,最低为学生。权限高的能访问其下级所能访问的所有资源,反之则不然。例如教师能进入学生主页,而学生则不能访问教师主页所提供的功能(布置作业、批改作业等)。本系统可同时为不同课程的多组教师/学生(上一门课的教师及其学生为一组)提供服务,它们之间既有一定的隔离性(例如某个教师帐号不能批改属于另一个教师的学生的作业等),又有资源的共享性(例如公共作业、试题的共享等),很好地解决了本单位各个教师负责不同班级,课程也有所不同的问题。《远程教学系统》体系结构按用户角色的不同,划分如下:

图1《远程教学系统》体系结构

2.1管理员模块

由于《计算机基础课程远程教学》系统可同时为多组教师/学生提供服务,各组间的课程不尽相同,因此教师/学生组间应具有一定的隔离性。例如一门课程的教师对其学生具有管理权,但不能对属于其它教师的学生进行管理、某个学生只能访问其教师的作业等。因此系统主页需要教师或学生均以帐号/密码登录后才能访问,以此追踪用户访问系统资源的身份。而用户帐号的开设与删除、教师与学生的对应关系、课程名称、学生人数等信息,由系统管理员负责管理。这里,我们将系统资源访问帐号作为操作系统帐号开设,由WindowsNT和Web服务器IIS负责进行用户验证。这样做的好处,一是可以充分利用操作系统的安全机制,使操作系统与数据库服务器(SQLServer)无缝集成;二是可同时为用户提供其它辅助服务,如:电子邮件、个人主页、FTP服务等。使系统应用与课程内容紧密结合,学生在应用系统的使用过程中可进一步加深对课程内容的理解。

2.2教师模块

教师模块中包含了教师授课所需的各种功能。如:网上实时授课广播、布置作业、批改作业、出试卷、评卷、考试结果统计分析、网上答疑、课程资料(素材)制作、学生帐号管理(修改学生密码)、设置联机会议等。系统使用组件对象模型(COM)以及OfficeAutomation技术自动批改《计算机应用基础》课程作业并登记成绩。教师可对作业结果进行查询、统计。教师可利用OutLook向系统请求联机会议,以此进行网上答疑、群体或个别辅导。

2.3学生模块

学生模块包含查看教师布置的作业、(在网上或本地)做作业、测验(考试)、教师授课视频广播收看、点播、网上答疑、课程资源浏览、辅助服务等。学生使用浏览器访问系统主页时,需要提供帐号/密码进行用户验证,通过验证后,在浏览器关闭之前,均以该帐号身份访问系统资源。《计算机应用基础》课程的作业可直接在浏览器中完成并提交,对于《C语言》课程作业,为学生提供Web界面,完成作业程序的编辑、编译、链接、运行,一气呵成。远程考试功能既提供选择题形式的传统笔试试题,也提供实际操作形式的试题。考试通过WWW界面进行,有时间限制。学生在规定时限之前完成考试内容时可通过"交卷"按钮提交试卷;若考试时限到达时学生仍未交卷,则系统自动将考生当前的考试结果提交。试卷的批改、考试结果的统计均由程序自动完成。自我测验功能则提供测验试卷,不限时间,由学生自主选择进行,测验完毕后系统立即评卷并给出成绩及学生测验时的选项与正确答案的对照表,以便学生查阅。为了更好地提高学生对网络的应用能力,增强学生对教学内容的兴趣,本系统为每位使用《计算机公共课远程教学》系统的学生和教师提供Email、FTP、个人主页、BBS、联机会议(在线聊天Chat、应用程序共享、白板)、等功能。让学生在实际操作中提高对课程内容的理解以及对课程学习的兴趣。另外,本系统还配备资源库,内置与教学内容相关或与网络应用相关的多媒体资料,供学生课外浏览、学习。

3《计算机基础课程远程教学》系统的特点

《计算机基础课程远程教学》系统功能涵盖了教学活动的各个方面,用户界面完全由浏览器提供,维护方便。其中采用了多项现时多媒体和网络的最新技术,如下所述:

3.1组件对象模型(COM)技术

组件对象模型(ComponentObjectModel,简称COM)是一个软件规范,它是基于对象的编程模型,只要遵循COM规范,应用程序和组件对象之间就可实现二进制代码级别上的重用,解决了对编程语言和环境的依赖。COM是Microsoft其它许多技术的核心,它允许用某种语言编写的位于二进制代码中的对象,为其它语言所访问(或称二进制兼容)。COM技术已经渗透到Microsoft的各个产品中,如:

WindowsNT/2000、SQLServer、VisualStudio、Office97/2000、BackOffice等。《计算机基础课程远程教学》系统使用C++或ASP脚本、Perl脚本作为编程语言,其中大量采用了基于COM的技术,例如:

3.1.1ADO(ActiveXDataObject)

ADO是数据库访问组件,应用程序通过ADO访问数据库的原理如下:

图2ADO存取数据示意图

上图中OLEDB是Microsoft继ODBC后新的数据访问机制,它不但可以访问数据库数据,而且还可以访问其它非数据库类型的数据,如Email、目录服务(LDAP)等。ADO是位于OLEDB上层的应用程序接口,操作较为简单。

《计算机基础课程远程教学》系统中作业、试卷、考试结果等信息都是保存在SQLServer数据库中,系统使用ASP脚本通过ADO对象访问数据库以及电子邮件、进行全文索引,如下图所示:

图3《计算机基础课程远程教学》系统数据存取示意图

3.1.2OfficeAutomation对象

《计算机基础课程远程教学》系统利用OfficeAutomation对象,使教师利用程序自动批改学生提交的《计算机应用基础》课程(Word、Excel)的作业,以此提高教学效率。

3.1.3ADSI

ADSI(ActiveDirectoryServiceInterface)是WindowNT/2000活动目录接口。利用该接口对象实现操作系统帐号的管理(开帐号、删除帐号、帐号属性设置)以及访问权限设置,简化帐号管理任务。

3.1.4DeveloperStudio对象

Microsoft的VisualStudio相信是广大程序员喜爱的开发工具,但大家都不太注意其中的DeveloperStudio对象:

ApplicationDebugger

BreakpointProject

使用他们,可以使程序的开发达到一定程度的自动化。许多在VisualStudio集成环境下通过菜单完成的命令或功能,都可以用DeveloperStudio组件对象的属性或方法来实现,如程序的语法分析、编译、链接、调试、表达式求值等。而这些都是教师批改C语言作业所要进行的操作。我们使用这些对象辅助教师批改C语言作业,减轻教师负担。

3.2视频流技术

在Internet/Intranet环境下,文字、静态图像信息的传输是不成问题的。对于视频/音频信息的传送,则由于网络带宽等原因,需要进行特殊处理。而远程教学系统中的授课功能就要求在Internet/Intranet环境下传送大量视频/音频数据,以便实现教师授课的实时广播和视频点播(VOD)。在有限的网络带宽资源的限制下,视频/音频数据必须经压缩处理后才在网络中传输。以往多采用MPEGI等压缩技术,其特点是用户必须等待压缩文件完全下载到客户端后再播放,增加了客户等待的时间。目前,视频/音频数据采用经特殊算法处理的流技术,使视频/音频数据边下载边播放。流技术的典型代表是Microsoft的MediaTechnologies(Netshow)和RealNetwork的RealVideo/Audio。《计算机基础课程远程教学》系统主要采用了MediaTechnologies压缩技术,使用其Multibit功能在一个流文件中压缩适合多种网络带宽(从28.8Kbps~3Mbps)的视频/音频流(最多6个)。由视频服务器根据客户访问时的实际网络传输能力选择其中一种带宽流向客户传输。另外,还根据Netshow和RealVideo/Audio支持多播(Multicast)的特点,在网上对教师授课场景进行直播(广播)。在授课功能中,单是教师的授课图像是远远不够的,还必须配有同步的教师授课演示文稿(Powerpoint或HTML网页),真正将课堂搬到网上。

图4同步视频点播

3.3网上实时交互

计算机系论文篇(3)

会计电算化对审计的影响,大体表现在以下几个方面:

1.对审计线索的影响。实施了会计电算化,审计线索会发生很大的变化,传统的审计线索在电算化系统中中断甚至消失。在手工会计系统中,从原始凭证到记账凭证,由过账到财务报表的编制,每一步都有文字记录,都有经手人签字,审计线索十分清楚。审计人员进行审计时,可以根据需要进行顺查、逆查或抽查。但在会计电算化系统中,传统的账簿没有了,绝大部分的文字记录消失了,由存储会计信息的磁盘和磁带取而代之,因此,肉眼所见的线索减少。此外,从原始数据进入计算机,到财务报表的输出,这中间的全部会计处理集中由计算机按程序指令自动完成,传统的审计线索在这里中断甚至消失。传统的查账方法,对电算化的会计主体已不完全适用。为了能够有效地审计电算化的会计主体,在电算化会计系统的设计和开发时,必须注意审计的要求,使系统在处理时留下新的审计线索,以便审计人员在电算化条件下也能跟踪审计线索,顺利完成审计任务。

2.对审计内容的影响。在会计电算化的条件下,审计的经济监督职能并没有改变,但由于电算化的特点,审计的内容要发生相应的变化。在会计电算化信息系统中,由于会计事项由计算机按程序自动进行处理,诸如手工会计系统中因疏忽大意而引起的计算或过账错误的机会大大减少了。但如果会计电算化系统的应用程序出错或被人非法篡改,则计算机只会按给定的程序以同样错误的方式处理有关的会计事项,错误的结果将是不堪设想的。会计电算化系统也可能被神不知鬼不觉地嵌入非法的舞弊程序,不法分子可以利用这些舞弊程序大量吞没企业的财物。系统的处理是否合法合规,是否安全可靠,都与计算机系统的处理和控制功能有关。这是在传统的手工审计中所没有的。因此在会计电算化条件下,审计人员要花费较多的时间和精力来了解和审查计算机系统的功能,以证实其处理的合法性、正确性、完整性和安全性。另外,当一个会计电算化系统已经完成并投入使用后,要对它进行改进,这比在系统设计和开发阶段进行困难得多,代价也要昂贵得多。因此,除了要对投入使用后的电算化会计信息系统审计外,应提倡在电算化系统的设计和开发阶段,审计人员要对系统进行事前和事中审计。

3.对审计技术方法的影响。实现会计电算化以后,会计电算化信息系统与传统手工会计系统相比,在许多方面发生变化,必须采用新的审计技术方法才能适应这种变化。例如,传统的记账方法是每登记一笔账,便可以从账上看到相应一笔记录,而电子计算机却不能每登记一笔记录就打印一笔记录,供工作人员阅读,一般是经过一个阶段,于一个月或一句打印一次。平时,记录输入到计算机以后,在尚未打印以前,若想看这些记录,只能凭借机器阅读,倘若想同时在几笔记录中对照查看,则很难做到。这样一来,审查取证的方法,对证据进行检验和审核的方法必须相应的改变。又如,传统的手工记账一般可以从字迹上辨认出登记人,从而明确责任,但是计算机只能提供统一模式的输出资料。没有记录人的笔迹,无法从记录上辨认登记人,这可以使在电算化的记录中建立、更新、消除一切资料而不留半点痕迹,就需要审计人员对会计电算化部门的内部管理制度、职责的划分情况进行审查和评价。4.对审计作业手段的影响。在手工会计系统的情况下,审计人员进行审计,一般都是手工操作。但是,在会计电算化信息系统的情况下,审计人员如果仍用手工操作的方式来进行审计,是很难达到其审计目标的。因此,审计人员的作业手段也应由手工操作向电子计算机转变,即审计人员应掌握电子计算机知识及其应用技术,把电子计算机当作一种提高审计质量和效率的有力工具来使用。

5.对审计人员的影响。实现会计电算化后,由于会计电算化信息系统的环境比手工会计系统更为复杂,审计对象也更多更复杂,审计人员只依靠原有的知识和技能是无法胜任对会计电算化信息系统的审计工作的。因此,设计人员除了要具有丰富的财务会计、审计等方面的知识和技能,熟悉有关的政策、法令依据以及其它的审计依据外,还应掌握一定的电子计算机知识和应用技术。此外,在审计组织中,还应培养一批计算机审计的系统开发人员,从事设计和开发审计应用软件的工作,建立自己的计算机审计系统。

6.对审计标准和准则的影响。各国的审计界在以往的审计工作中已经建立了一系列的审计标准和准则,如审计人员标准、现场作业标准、审计报告标准、职业道德规范等等。实现会计电算化以后,由于审计对象和审计线索发生了重大变化,审计的技术和手段也相应地发生了变化,显然,应在原有的审计标准和准则的基础上,建立一系列与新情况相适应的新的审计标准和准则,如计算机审计人员培训会计电算化信息系统开发的审计准则、内部控制审计准则、审计应用软件标准等。否则,无法适应新形势的需要。

由此可见,会计电算化的应用必然影响审计工作。会计电算化给审计提出了许多新问题和新要求,传统的手工审计已不能适应电算化的新情况和新要求。因此,开展计算机审计势在必行。

二、计算机审计对会计电算化发展所起到的积极作用

由于我国大部分审计人员对计算机会计系统并不太熟悉,也没有一套完整的计算机审计准则,大部分地区的审计工作仍停留在绕过计算机审计阶段。因此,很多问题不易发现,计算机犯罪案件也有所增加,这种现状妨碍了我国会计电算化事业的健康发展。计算机审计准则的制定和计算机审计的开展将会对会计电算化的发展产生积极的作用。其作用主要表现在以下三个方面:

计算机系论文篇(4)

引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。

<一>什么是计算科学和它的来历

计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

<二>计算科学的发展

a、首先先介绍图灵机

图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

b、计算机带动的计算学科

1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。

1、计算机语言

我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

2、计算机系统和软件开发方法

现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

3、计算机图形学

在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。

4、计算机网络

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

<三>计算机学科的主线及发展方向

围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

1、计算科学应用层

它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

2、计算科学的专业基础层

它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

3、计算科学的基础层

它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

<四>计算机的网络的发展及网络安全

(1)计算机网络与病毒

一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

(2)计算机病毒及它的防范措施:

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

<一>、病毒的入侵方式

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

<二>病毒攻击的防范的对策

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。

<五>总结

在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

参考文献:

1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版

计算机系论文篇(5)

2:吉林省森工集团信息化发展前景与规划.

3: 吉林省林业设计院网络中心网络改造与发展规划.

4: 吉林省林业系统生态信息高速公路构建课题.

二、论文撰写与设计研究的目的:

吉林省的林业分布十分广泛,以长白山系为主要脉络的山地广泛分布各种森林资源,而作为林业及林业环境的发展,林业生态信息则是一个更为庞大的系统,快捷,准确,合理,系统的采集,处理,分析,存储这些信息是摆在我们面前的十分现实的问题.在信息交流的这个世界中,信息好比货物,我们需要将这些货物(信息)进行合理的处理,其中以硬件为主的计算机网络系统是这些货物(信息)交流的"公路"和"处理厂",我做这个题目,就是要为它画出一条"公路"和若干"处理方法"的蓝图.

由于森工集团这样的特定企业,其一,它是一个统一管理的企业,具有集团化的特点,网络的构建具有统一性.其二,它又在地理上是一个分散的企业,网络点也具有分散性.然而,分散中还具有集中的特点,它的网络系统的设计就应该是板块化的.从信息的角度来讲,信息的种类多,各种信息的采集传输处理角度也不尽相同,我们在设计的过程中不仅要考虑硬件的地域布局,也要考虑软件平台的配合.

没有最好,只有更好;更新观念,大步向前.我相信,在导师的精心指导下,经过我的努力,我将为它们创造出一条平坦,宽阔的"高速公路".

1,论文(设计)研究的对象:

拟订以吉林省林业系统为地理模型,以林业网络综合服务为基本需求,以网络拓扑结构为设计方向,以软件整合为应用方法,开发设计一套完整的基于集散集团企业的企业网络系统.

2,论文(设计)研究预期达到目标:

通过设计,论文的撰写,预期达到网络设计全面化,软件整合合理化,网络性能最优化,资金应用最低化,工程周期最短化的目标.

3,论文(设计)研究的内容:

一),主要问题:

设计解决网络地域规范与现有网络资源的利用和开发.

设计解决集中单位的网络统一部署.

设计解决多类型网络的接口部署.

设计解决分散网络用户的接入问题.

设计解决远程瘦用户网络分散点的性能价格合理化问题.

设计解决具有针对性的输入设备的自动化信息采集问题.

合理部署网络服务中心的网络平衡.

优化网络服务系统,营造合理的网络平台.

网络安全问题.

10,基本应用软件整合问题.

[nextpage]

二),论文(设计)包含的部分:

1,地理模型与网络模型的整合.

2,企业内部集中部门网络设计.

3,企业内部分散单元网络设计——总体分散.

4,企业内部分散单元网络设计——远程结点.

5,企业内部分散单元网络设计——移动结点.

6,企业网络窗口(企业外信息交流)设计.

7,企业网络中心,服务平台的设计.

8,企业网络基本应用软件结构设计.

9,企业网络特定终端接点设计.

10,企业网络整合设计.

5,论文(设计)的实验方法及理由:

由于设计的过程并不是工程的施工过程,在设计过程中详尽的去现场建设肯定有很大的难度,也不是十分可行的,那么我们在设计的阶段就应该进行仿真试验和科学计算.第一步,通过小型网络测试软件平台,第二步,构建多个小型网络搭建全局网络模拟环境,第三步,构建干扰源利用小型网络集总仿真测试.

6,论文(设计)实施安排表:

1.论文(设计)阶段第一周次:相关理论的学习研究,阅读参考文献资料,制订课题研究的实施方案,准备试验用网络硬件和软件形成试验程序表及试验细则.

2.论文(设计)阶段第二周次:开始第一轮实验,进行小型网络构建试验,模拟网络服务中心,模拟区域板块,模拟远程及移动网络.

3.论文(设计)阶段第三周次:进行接口模拟试验,测试软件应用平台,完善课题研究方案.

4.论文(设计)阶段第四周次:完成第一轮实验,提交中期成果(实验报告1).

5.论文(设计)阶段第五周次:进行第二轮实验,模拟环境(干扰仿真)实验,提交实验报告2.

6.论文(设计)阶段第六周次:完成结题报告,形成论文.

三,论文(设计)实施工具及参考资料:

小型网络环境,模拟干扰环境,软件平台.

吴企渊《计算机网络》.

郑纪蛟《计算机网络》.

陈济彪 丹青 等 《计算机局域网与企业网》.

christian huitema 《因特网路由技术》.

[美]othmar kyas 《网络安全技术——风险分析,策略与防火墙》.

其他相关设备,软件的说明书.

1、论文(设计)的创新点:

努力实现网络资源的全面应用,摆脱将单纯的网络硬件设计为企业网络设计的模式,大胆实践将软件部署与硬件设计阶段相整合的网络设计方法.

题目可行性说明及预期成果:

计算机系论文篇(6)

2计算机通信技术的特点和优势

计算机通信技术主要以计算机为基础平台,借助计算机技术进行数据的传输、交流和后处理,相较于传统的书面、电话通信,特点突出,优势明显,经笔者总结,主要集中在以下几个方面:

2.1适用范围广传统的通信方式

受传输形式和携带方式的限制,适用范围有限,而计算机通信技术形成方式多样,可在二值信号的基础上,完成对文章、图片、声音、影像信息的高效传输和再现,适用于多种媒体形式,大大扩展了其应用范围。

2.2传输效率高

二值信号使计算机通信技术的传输速度大大提高,对模拟信号的传输由传统的每分钟1.8万个字符,提升大每分钟48万个字符,且光纤时代的到来,还将进一步提高计算机通信的传递速度。

2.3抗干扰能力强

计算机通信技术主要依靠二进制的方式实现数据的处理和传输,相较于传统的通信技术,便于实现对各种干扰和噪声的清除,有效保证信息传输的质量和效率。

2.4安全性高

借助二进制的数据处理方式,计算机通信技术可轻易实现对传输数据的加密和解密,一方面大大提高了数据的保密效果,同时也保证了通信内容的完整性,极大的加强了安全效果。

3计算机通信技术

在信息管理系统的应用计算机通信技术的迅猛发展,使工业、农业、商业及教育界等社会生活的各个方面都在实现着计算机通信技术的应用,尤其是在信息管理系统中,计算机通信技术借助其有效的数据传输能力,极大的保障了信息管理工作的准确性和高效性。计算机通信技术在信息管理系统中的应用主要集中在对信息管理系统数据处理的应用、在信息管理系统预测功能、计划功能、控制功能以及决策功能中的应用。无论是信息管理系统中的哪一项功能,都必须依靠庞大的数据库作为基础,传统的通信技术无法同时兼备大容量信息和高效率数据,这时,计算机通信技术的使用就显得尤为必要。对数据的高效处理和对数据安全的有效保障可使计算机通信技术大大降低了信息管理系统中的人为工作强度,在一定程度上解放了用于信息管理的人工劳动力,从而有利于创造出更大的社会经济财富。

计算机系论文篇(7)

1在设计计算机通信与控制系统时要注意以下事项

(1)在对计算机通信与控制系统设计和配置时,要注意到系统的结构要紧凑,布局要合理,信号传输要简单直接。

在计算机通讯与控制系统的器件安装布局上,要充分注意到分散参数的影响和采用必要的屏蔽措施:对大功率器件散热的处理方法;消除由跳线、跨接线、独立器件平行安装产生的离散电容、离散电感的影响,合理利用辅助电源和去耦电路。

(2)计算机通信与控制系统本身要有很高的稳定性。

计算机通信与控制系统的稳定性,一方面取决于系统本身各级电路工作点的选择和各级间的耦合效果。特别是在小信号电路和功率推动级电路的级间耦合方面,更要重视匹配关系。另一方面取决于系统防止外界影响的能力,除系统本身要具有一定的防止外界电磁影响的能力外,还应采取防止外界电磁影响的措施。

(3)算机通信与控制系统防止外界电磁影响的措施,应在方案论证与设计时就给予充分考虑。

例如数字信号的采集传输,是采用脉冲调制器还是采用交流调制器,信号在放大时采用几级放大器,推动司服系统工作时采取何种功放,反馈信号的技术处理及接入环节,电路级间隔离的方法,器件安装时连接和接地要牢固可靠,避免接触不良造成影响,机房环境选择和布局避免强电磁场的影响等。

2排除电源电压波动给计算机通信与控制系统带来的影响

计算机通信与控制系统的核心就是计算机,计算机往往与强电系统共用一个电源。在强电系统中,大型设备的起、停等都将引起电源负载的急剧变化,也都将会对计算机通信与控制系统产生很大的影响;电源线或其它电子器件引线过长,在输变电过程中将会产生感应电动势。防止电源对计算机通信与控制系统的影响应采取如下措施:

(1)提高对计算机通信与控制系统供电电源的质量。

供电电源的功率因数低,对计算机通信与控制系统将产生很大的影响,为保证计算机通信与控制系统稳定可靠的工作,供电系统的功率因数不能低于0.9。

(2)采用独立的电源给计算机通信与控制系统供电。

应对计算机通信与控制系统的主要设备配备独立的供电电源。要求独立供电电源电压要稳定,无大的波动;系统负载不能过大,感性负载和容性负载要尽可能的少。

(3)对用电环境恶劣场所采取稳压方法。

对计算机等重要设备采用UPS电源。在稳压过程中要采用在线式调压器,不要使用变压器方式用继电器接头来控制的稳压器。

3防止由于外界因素对供电电源产生的传导影响

由于外界因素对电源产生的传导影响要采取以下措施。

3.1采用磁环方法

(1)用磁环防止传导电流的原理。

磁环是抑制电磁感应电流的元件,其抑制电磁感应电流的原理是:当电源线穿过磁环时,磁环可等效为一个串接在电回路中的可变电阻,其阻抗是角频率的函数。

即:Z二f/(ω)

从上式可以看出:随着角频率的增加其阻抗值再增大。

假设Zs是电源阻抗,ZL是负载阻抗,ZC是磁环的阻抗,其抑制效果为:

DB=20Lg[(Zs+ZL+ZC/(ZS+ZL)]

从上述公式中可以看出,磁环抑制高频感生电流作用取决于两个因素:一是磁环的阻抗;另一个是电源阻抗和负载的大小。

(2)用磁环抑制传导电流的原则。

磁环的选用必须遵循两个原则:一是选用阻抗值较大的磁环:另一个是设法降低电源阻抗和负载阻抗的阻值。

3.2采用金属外壳电源滤波器消除高频感生电流,特别是在高频段具有良好的滤波作用

电源滤波器的选取原则

对于民用产品,应在100KHZ一30MHZ这一频率范围内考虑滤波器的滤波性能。军用电源滤波器的选取依据GJBl51/152CE03,在GJBl51/152CE03中规定了传导高频电流的频率范围为15KHZ-50MHZ。

4抑制直流电源电磁辐射的方法

4.1利用跟随电压抑制器件抑制脉冲电压

跟随电压抑制器中的介质能够吸收高达数千伏安的脉冲功率,它的主要作用是,在反向应用条件下,当承受一个高能量的大脉冲时,其阻抗立即降至很低,允许大电流通过,同时把电压箝位在预定的电压值上。利用跟随电压抑制器的这一特性,脉冲电压被吸收,使计算机通信与控制系统也减少了脉冲电压带来的负面影响。

4.2使用无感电容器抑制高频感生电流

俗称“隔直通交”是电容器的基本特性,通常在每一个集成电路芯片的电源和地之间连接一个无感电容,将感生电流短路到地,用来消除感生电流带来的影响,使各集成电路芯片之间互不影响。

4.3利用陶瓷滤波器抑制由电磁辐射带来的影响

陶瓷滤波器是由陶瓷电容器和磁珠组成的T型滤波器,在一些比较重要集成电路的电源和地之间连接一个陶瓷滤波器,会很好起到抑制电磁辐射的作用。

5防止信号在传输线上受到电磁幅射的方法

(1)在计算机通信与控制系统中使用磁珠抑制电磁射。

磁珠主要适用于电源阻抗和负载阻抗都比较小的系统,主要用于抑制1MHZ以上的感生电流所产生的电磁幅射。选择磁珠也应注意信号的频率,也就是所选的磁珠不能影响信号的传输,磁珠的大小应与电流相适宜,以避免磁珠饱和。

(2)在计算机通信与控制系统中使用双芯互绞屏蔽电缆做为信号传输线,屏蔽外界的电磁辐射。

(3)在计算机通信与控制系统中采用光电隔离技术,减少前后级之间的互相影响。

(4)在计算机通信与控制系统中要使信号线远离动力线;电源线与信号线分开走线。输入信号与输出信号线分开走线;模拟信号线与数字信号线分开走线。

6防止司服系统中执行机构动作回馈的方法

6.1RC组成熄烬电路的方法

用电容器和电阻器串联起来接入继电器的接点上,电容器C把触点断开的电弧电压到达最大值的时间推迟到触点完全断开,用来抑制触点间放电。电阻R用来抑制触点闭合时的短路电流。

对于直流继电器,可选取:

R=Vdc/IL

C=IL*K

式中,Vdc:直流继电器工作电压。

I:感性负载工作电流。

K二0.5-lЧF/A

对于交流继电器,可选取:

R>0.5*UrmS

C二0.002-0.005(Pc/10)ЧF

式中,Urms:为交流继电器额定电压有效值。

计算机系论文篇(8)

相关问题的研究

(一)计算机审计系统(CAS)。随着信息技术在企业管理中的广泛使用,尤其是ERP系统的实施,企业的经营、管理及核算越来越依赖于复杂而庞大的管理信息系统。审计的对象也发生了根本变化,由纸质财务账簿转变为数据库中的电子数据(或称电子账);同时,资本市场对审计报告真实性和及时性的要求也越来越高。无论是以加强内部控制和企业管理增值为目的的内部审计、以财务真实性和公允性鉴证为目的的社会审计,还是以真实性、合法性和效益性审查为目的的国家审计,都不可避免地会受到企业信息化的冲击与挑战。审计师必须运用IT技术手段,掌握数字化审计证据收集方法,才能胜任信息化环境下的审计工作,降低审计风险,提高审计效率。定义1计算机审计:计算机审计也称计算机辅助审计,是审计人员运用信息技术和审计知识,在被审计单位现场或者通过远程网络,对被审计单位与财政财务收支和管理财政财务收支相关的电子账目或财务数据库数据进行审计。现代审计的范围正逐步延伸,跨越了财务模块,计算机审计对象已经发展为面向整个供应链的信息系统审计,是对整个企业应用的业务数据审计。定义2计算机审计系统(CAS):计算机审计系统是在审计过程中所采用的能够完成特定审计功能的各种应用系统的总称。计算机审计系统作为审计辅助工具,可以完成审计数据采集、整理、计算、统计、查询和报表生成等工作,为审计人员实施各种审计检查和收集审计证据提供帮助。

(二)面向服务构架(SOA)。面向服务构架(简称SOA)是一种软件架构思想,这一思想认为软件即服务,是将企业内部与外部的每一个业务功能单元封装成服务。SOA将这些服务从复杂的环境中独立出来,进行组件化封装,不同的服务之间通过标准接口相互调用。作为企业应用解决方案的基本元素,服务可以被描述、、发现及绑定,其平台是独立的、自治的,并且可以用XML编程的大型分布式互操作应用系统。图1说明了Web服务能够执行面向服务架构的模型。图1描述了Web服务的基本组成。该架构由三个参与者和三个基本操作构成。三个参与者即服务提供者(Serviceprovider)、服务请求者(Servicerequester)和服务(Servicebroker);三个基本操作即服务(Publish)、服务查找(Find)和服务绑定(Bind)。

(三)研究动机。计算机审计系统解决了数据采集、数据预处理、数据分析、疑点管理、审计底稿撰写、审计报告生成等难题,提高了审计效率和效果,在实际工作中发挥着重要的作用。许多学者致力于将新的信息技术应用到计算机审计中,并开始探索新的计算机审计模式。廖志芳等提出了联网审计实际的三种审计组网模式,即集中式、分布式以及点到点式组网模式[2]。李世新在对XBRL和Web服务进行介绍的基础上,提出了一种基于XBRL和Web服务的网络化审计取证模式[3]。李湘蓉在研究了网络环境中计算机审计系统应具有特点的基础上,提出了一个基于本体的计算机审计系统[4]。还有学者论述了计算机审计模式及风险防范[512]。一些学者对Internet环境下的审计系统进行了研究,Chen和Sun通过对面向服务架构环境进行研究,提出了一个内部控制持续审计模型,称为协同持续性审计模型,通过对企业资源计划数据库中的数据转换组件进行封装,软件提供商可以为企业提供模式匹配服务来实时转换业务交易数据[13]。Ye和He运用Web服务的一系列组件,提出了基于Web服务的持续审计业务流程模型,用于提供有关特定业务的鉴证[14]。Internet环境下的动态信息系统具有共享资源的多样性,无统一控制的“真”分布性,基础平台的开放性和动态性,人、设备和软件的多重异构性,节点的高度自治性,链接方式的动态开放性,网络连接的多样性,使用方式的灵活性和个性化,实体行为的不可预测性。我们认为在新的动态企业信息环境下,迫切需要与之相适应的审计模式和计算机审计系统。

面向Web服务的计算机审计系统(WSCAS)体系结构

(一)系统体系结构。面向Web服务的计算机审计系统(WSCAS)是一个开放的系统,复杂的审计任务由大量解决问题的Agent承担,每一个智能Agent只能解决特指的某一类问题,关注特定任务的完成。用Webservices封装的Agent,一个服务可能涉及一个或多个Agent,这些不同功能的Agent协力合作并提供特定的服务。系统是一个开放的环境,不同的Agent不必在同一地点或属于同一公司。通过对其他Agent知识和能力的理解,这些Agent能够突破固有的智能范围,协同工作实现目标。图2是面向Web服务的计算机审计系统(WSCAS)体系结构。由于系统具有开放性,可以不断地向系统中加入新的Agent,从而使得系统的处理能力不断增强,适应性不断提高。也就是说,除了WSCAS提供的服务,其他个人和公司也可以提供审计项目管理服务、审计数据采集整理服务、审计数据分析服务、审计抽样服务、审计文档管理服务以及其他相关的计算机审计服务。通过标准的通讯协议,每一个Webservices封装的Agent可以自由选择访问其他服务。

(二)智能Agent交互。如下页图3所示,WSCAS交互系统由外部实体和审计组件两部分组成。外部实体向系统提供被审计单位的数据和模型。根据《审计法》规定,被审计单位接到审计通知书后,要向审计小组提供审计范围内以及特定时间段审计所需要的完整数据。被审计单位的数据不但包括财务数据、业务数据,还包括被审计单位的基本情况、上一次审计的结论等相关数据。被审计单位模型包括审计所需的被审计单位业务流程、相关的法律法规等系统模型,这些模型是开展审计工作的基础和判断审计疑点的依据。审计组件包括数据采集模块、审计数据分析模块、审计抽样模块和审计文档管理模块。

数据采集是审计人员从被审计单位的信息系统中提取指定范围、指定内容的业务数据并收集到审计系统中。用IT技术对电子账进行审计有两个需解决的关键问题:一是审计人员采集电子账中的电子数据,包括电子账套中的数据和信息系统数据库中的数据;二是分析审查采集到的电子数据。数据采集是对电子账数据进行实质性审查工作的第一步。数据采集是否全面、准确、客观将直接影响计算机审计的结果。若采集的数据不能客观全面地反映企业的经济业务状况,那么审计人员即使有很强的职业判断能力,也无法得出正确的审计结论,从而增加审计风险。因此数据采集在整个计算机审计过程中至关重要。数据采集的信息可以分为三类:被审计单位信息采集、财务数据采集、业务数据采集。

一是被审计单位信息采集Agent。审计业务的开展与被审计单位的企业规模、业务流程、组织结构以及相关的行业法规制度等密切相关,在审计准备阶段和审计实施阶段的初期,审计人员必须首先获得被审计单位相关信息,然后才能开展审计工作,被审计单位信息采集Agent负责此类信息点采集。二是财务数据采集Agent。财务数据采集主要采集以下两种数据:财务备份账套数据和财务数据库数据。财务账套数据是会计信息系统中经过加密后的备份电子数据,其格式不是标准的数据库格式,而是会计信息系统以其独特的方式备份数据。不同的会计信息系统财务账套数据文件的格式不同,所以WSCAS提供不同的财务账套数据采集Agent作为智能数据采集接口,完成财务备份账套数据的采集工作。财务数据库数据是保存在标准数据库中的会计数据,数据文件以标准的数据库文件格式保存,系统为各种数据库提供了相应的数据采集Agent,财务数据库中有许多表,其中和审计相关的主要数据库表为会计期间定义表、会计科目表、会计科目的设置表、凭证表等。通过数据采集Agent接口采集数据,审计人员要清楚数据库,数据库表,字段的结构、属性和含义,这样才能对数据进行采集整理,保证数据的完整性。三是业务数据采集Agent。由于审计范围的不断扩大,审计对象不再局限于财务数据,还包括许多业务数据的审计,如社会保障审计、高速公路收费审计、经济效益审计等,这些数据保存在业务数据库中,由业务数据采集Agent作为智能的采集接口,采集业务数据。

数据采集的目的是为审计分析做准备。审计数据分析是通过运用审计分析方法和分析工具,对被审计单位审计数据进行分析,发现审计线索,获取审计证据,进而形成审计结论。利用计算机的数据分析方法有:账表分析;数据查询;数据挖掘;联机处理;审计分析工具;审计疑点管理等。接下来进行具体分析。一是账表分析Agent。审计人员将采集到的财务备份数据还原成电子账,通过对被审计单位会计基础资料的检查和分析,找出审计线索,得出审计结论。账表分析Agent的主要功能包括总账审查、科目明细账审查、辅助账审查、会计科目审查、凭证审查、未记账凭证审查、日记账审查、报表审查等。二是数据查询分析Agent。审计人员根据审计经验,按照一定的审计分析模型,对从数据库中采集到的数据进行查询分析,发现审计线索,达到审计目的。数据查询分析Agent主要的查询分析方法有数值统计、重号分析、断号分析、分类分析、数据分层分析、时间分层分析等。三是数据挖掘Agent。随着信息技术的高速发展,尤其是被审计单位信息系统数据库中各种格式的业务数据急剧增长,只靠审计人员的人工阅读或简单的审计数据检索无法及时发现不同层次的审计线索。数据挖掘Agent能够从被审计单位海量的数据中挖掘出隐含的、先前未知的、对审计结论有价值的审计线索,以及能被审计人员所理解“知识”的数据处理过程。四是联机处理Agent。联机分析处理是与数据仓库密切相关的一种决策支持工具,联机处理Agent能够使审计人员从多角度对审计数据进行处理,获得对审计数据更深层次的了解,发现审计线索,实现对审计决策的支持和多维分析。五是审计分析工具Agent。除了上述一般审计分析方法外,WSCAS还提供了一个开放的、专用的审计分析工具平台,审计人员不但可以利用系统提供的审计分析工具,还可以不断充实新的审计分析服务。审计分析工具Agent可以进行单科目金额分析、对方科目分析、坏账准备计算、营业税计算、固定资产折旧计算、个人所得税计算、图表数据分析等,帮助审计人员发现审计疑点。六是审计疑点管理Agent。审计疑点管理Agent可以存储、管理并逐项落实审计分析中发现的审计疑点。

审计抽样是审计人员在实施审计的过程中,从审计对象总体中选取一定数量的样本进行测试,并根据样本测试结果推断总体特征的一种方法。审计抽样是一种能够大幅度提高工作效率、量化控制审计风险、规范审计行为、提高审计工作质量的审计技术方法。特别是在被审计单位内部控制制度健全、审计对象数量庞大且经验判断难以奏效的情况下,采用审计抽样技术审计效果显著。具体应用如下:一是抽样管理Agent。抽样管理Agent可以管理审计抽样全过程的信息,包括总体表中的数据管理、抽样方法的选择、样本表中的数据管理等。二是抽样审核Agent。抽样审核Agent对审计抽样的样本信息在审计现场进行审计核对,并将审核的结果输入系统中,输出生成抽样审核结果表供审计人员使用。三是抽样评价Agent。抽样评价Agent根据样本数据的审核结果,推断总体审计数据的情况。

审计文档管理是计算机审计过程中的一项重要内容,审计过程中的文档主要有审计底稿、审计日记、审计证据、审计报告、审计台账等。具体应用如下:一是审计底稿Agent。审计底稿Agent记录审计过程中所发现的被审计单位违纪违规问题,对审计日记、审计证据所反映的问题进行描述,汇总审计报告、审计台账等审计资料。二是审计日记Agent。审计日记Agent记录审计人员当天的审计过程,内容涉及审计分工、审计事项、审计实施步骤和方法、审计查阅的资料和数量、审计人员的专业判断和查证结果以及其他一些需要记录的情况等。三是审计证据Agent。审计证据Agent负责建立、管理和汇总审计证据。四是审计报告Agent。审计报告Agent以审计底稿为素材,生成报告提纲并形成审计小组的审计报告初稿。五是审计台账Agent。对照审计报告、审计决定等审计文书的结论,对每篇审计底稿的问题和金额进行确认,系统根据确认后的结果,由审计台账Agent自动汇总问题和处理处罚数据,生成审计台账,最终生成的审计台账参与审计报表的汇总。

面向Web服务的计算机审计系统(WSCAS)的原型开发

本文将移动Agent技术和Webservices技术结合,集成两者优势,克服各自局限性,构建面向Web服务的计算机审计系统,如图4开放Internet环境下的计算机审计服务的集成架构。为了实现系统中审计服务的统一调用,我们将各种业务逻辑封装为服务,提供标准、统一的服务接口,从而实现技术对外界透明。本文使用了Java技术开发系统功能模型,描述模型的架构和元素。

系统评价

为了验证本文所论述方法的有效性,阐明基于Web服务是如何集成工作并实现计算机审计的目标,我们用一个案例来描述服务的协同操作过程(具体见下页图5)。审计人员对企业进行财务审计,首先要明确审计任务,组成计算机审计小组,在了解被审计单位基本情况的基础上,制定计算机审计方案,确定计算机审计范围、审计重点、审计实施步骤、审计安排、审计方式、人员分工以及需要运用的计算机审计方法和审计实施注意事项等,利用WSCAS开展基于Web服务的计算机审计工作。

(1)审计项目管理Service发出审计通知书。审计小组通过系统的审计项目管理服务,向被审计单位发出审计项目通知书。

(2)被审计单位信息Service以服务的形式向系统被审计单位的基本情况信息,提供给审计小组。

(3)审计数据采集Service采集被审计单位审计数据。被审计单位信息Service按照审计小组的审计要求,将审计通知书中说明的指定时间段、指定范围的审计数据进行服务封装、注册和,提供给审计数据采集Service。审计数据采集Service首先对采集到的审计数据进行数据验证,确认采集数据的真实性、正确性和完整性,然后对数据进行预处理,这是由于被审计单位的数据来源繁杂,采集来的审计数据可能存在质量问题,不能直接进行审计数据分析,需要进行预处理。预处理包括数据转换和数据清理。数据转换是将采集来的原始数据转换成审计人员容易识别的数据格式和名称,主要包括将被审计单位的数据有效装载到WSCAS系统中,明确数据字典,标识出每张表、每个字段的含义及其关系;数据清理是整理不符合质量要求的数据,清除存在明显错误的数据,如缺失的数据、不完整的数据、不准确的数据、不一致的数据以及重复的记录等。

(4)审计数据分析Service。以审计数据采集Service输出的中间表作为审计分析的基础进行审计分析。在审计分析中,审计人员根据相关的业务处理逻辑、业务数据的勾稽关系、法律法规的规定或审计经验等,建立审计分析模型,用账表核对、指标分析、账表勾稽关系模型、业务逻辑分析模型、法律法规分析模型以及审计经验模型等方法进行总体审计数据分析,然后审计数据分析Service对审计数据进行复算、检查、核对和判断,发现审计线索,收集审计证据。

(5)审计数据抽样Service。在明确审计目标和审计对象的基础上,根据被审计单位的内部控制评价水平确定审计抽样的样本量。审计数据抽样Service选取样本并审查,评价抽样结果,并返回到审计数据分析Service。

(6)在审计数据分析和审计数据抽样过程中,审计人员记录当天审计过程、实施审计的步骤和方法、审计查阅的资料和数量、审计人员的专业判断和查证结果等,将这些情况提交到审计文档管理Service,形成审计日记。

(7)在审计数据分析过程中,审计数据分析Service将审计发现的问题作为审计疑点,发送到审计文档管理Service,审计文档管理Service负责落实审计疑点,若证实确是问题,则将该疑点作为审计证据。

(8)审计文档管理Service编制审计报告初稿,和被审计单位沟通,生成审计报告正式稿,形成审计意见。

计算机系论文篇(9)

一、概述

纯碱是基本化学工业中产量最大的产品,是用途十分广泛的工业原料,在国民经济中占有非常重要的地位。随着我国国民经济的飞速发展,对纯碱的需求量不断增大,为了满足市场需求,除了扩大生产规模外,还必须进一步发掘生产潜力。

山东潍坊纯碱厂是一个新建厂,设备先进,但纯碱生产大部分还是人工操作,落后的操作方法已不能适应生产发展的需要。为了解决先进设备与落后操作的矛盾,稳定生产,提高原料利用率,降低能耗,增加产量,碱厂从美国霍尼韦尔公司引进具有先进水平的TDC-3000集散型控制系统,并用于制碱生产的心脏工序——重碱碳化工段,以实现工业生产的全局控制。

工业生产的全局控制包含着两层意义,一是指生产过程的自动化,二是指企业管理的自动化。生产过程的自动化指的是生产过程采用计算机控制,用计算机自动调节各生产要素,做到产品的高产、优质与低耗。企业自动化管理指的是调度、经营与决策的自动化,就是把当前生产的全部信息汇总起来,使管理决策者能够对全厂的生产、经营进行整体安排与调度,以期取得全厂各部门生产活动的协调进行,达到整体效益的最佳工业过程。全局控制系统可分为以下4级:

1.直接控制级过程控制计算机直接与现场各类装置(如变送器、执行器、记录仪表等)相连,对所连接的装置实施监测、控制,同时它还向上与第二级的计算机相连,接收上层的过程管理信息,并向上传送装置的特性数据和采集的实时数据;

2.过程管理级过程管理计算机(主要有监控计算机、操作站、工程师站等)综合监视过程各站的所有信息,集中显示操作,控制回路组态和参数修改,优化过程处理等;

3.生产管理级管理计算机根据生产过程的特点与需要,协调各单元级的参数设定,是生产过程的总体协调员和控制器;

4.经营管理级与办公室自动化连接起来,担负起全厂的总体协调管理,包括各类经营活动、人事管理等。

上位机系统在整个控制系统中属于第三级(生产管理级),它既可以方便地与过程管理计算机相互交换信息,又可以同厂内现有的计算机网络连接,形成计算机一体化生产系统,实现工厂的信息管理一体化。

二、系统目标

由于纯碱生产是人工操作,生产数据全部由手工记录,数据错综复杂,误差较大,给管理人员协调各部门生产、优化控制过程造成很大困难。为了使碱厂在运行工况、设备状态、故障处理等方面都处在合理、优化的状态,合理的生产运行和经营管理已越来越显得重要,而现有的管理水平离一个现代化企业所要求的目标还相差很远。针对这种状况,确定了本系统的目标为:

1.利用TDC-3000系统提供的计算机网络接口(CG),上位机可以通过网络服务器实时采集现场数据;也可以读取存贮在TDC-3000系统历史模件上的历史数据。上位机将采集到的数据进行加工、处理、分类后,再把它们存放到上位机的碳化塔生产历史数据库中。此数据库可以保存一年以上的生产数据。管理人员可以通过上位机提供的查询手段,调出所需要的历史数据。上位机自动生成碳化塔生产的班报表、日报表等,避免因手工记录出现的数据误差较大的现象,大大提高碳化塔生产的科学管理水平。

2.本系统局域网采用的是五用户以太网,即系统可以同时连接5台上位机,而每台上位机都可以对历史数据库中的数据进行操作,实现数据共享。另一方面本网络系统可以与厂内现有管理信息系统相连,从而将全厂的科学化管理提高到一个新水平。

三、PCNM网络系统

PCNM是一个将LCN网(局部控制网)和相关过程信息送到用户的个人计算机的软硬件系统。PCNM使用了最新的LAN(局域网)操作系统、关系数据库技术和图形用户界面,使用户可以在自己的计算机上很容易地得到所需的数据(见图1)。图中虚线内为本系统配置。图1PCNM结构图AM——应用模件US——万能工作站PCNM系统由TDC-3000的计算机接口(CG)和PCNM服务器组成。通过HDLCLAPB高速数据通讯板,LCN网的数据可以从CG传送到PCNM服务器,这些数据包括实时瞬时值或存贮在历史模件(HM)上的历史数据。

PCNM服务器是一台基于网络和数据库服务器的高性能计算机。它使用了最新的MSLANManager网络操作系统,可以广泛地连接多种类型计算机和LAN网络服务器,其中包括DOS和OS/2个人计算机工作站。

SQL服务器是一个工业标准数据库工具,用于存贮PCNM服务器的实时数据和系统配置数据,SQL服务器为共享LCN网和子系统的数据提供了一个既灵活又安全的平台。

对于LAN工作站,PCNM支持图形显示接口(GDI)和高级语言应用程序接口(HLLAPI)子程序库。GDI是一个允许用户编制自己流程图的图形软件包,流程图中可以显示PCNM服务器和LCN网上的数据。HLLAPI子程序库,可以使用户的应用程序存取PCNM服务器的数据库和LCN网中的历史数据。

PCNM提供的网络连接选择包括:远程数据存取服务功能,NetWare连接和TCP/IP协议支持。远程数据存取服务功能可以使用户通过一个9600波特率的调制解调器,连接到PCNM服务器上。NetWare连接允许一个DOS工作站访问PCNM服务器和与之相连的其它网络服务器。TCP/IP协议支持,可以使用户的工作站连接到UNIX系统或其它支持TCP/IP协议的系统中。

四、软件开发的环境

现在Windows已得到广泛应用,它具有以下几个特点:

1.具有图形用户界面(GUI),美观、漂亮,所有应用软件其界面基本类似,用户易于掌握,便于使用;

2.支持多任务,各任务之间切换容易,并且可以很方便地交换信息;

3.提供虚拟内存管理,使内存突破640KB的限制,程序运行时不会出现内存资源紧张的情况;

4.目前,除了中文Windows以外,国内相继推出了许多Windows环境下的中文平台(如:中文之星),在中文环境下,可以非常容易地编写中文应用程序。

因此,我们使用MSWindows3.1外挂《中文之星2.0》中文平台,作为软件的开发环境。

选择C语言作为系统的编程语言,有两方面原因。第一,C语言具有数据类型多、控制灵活、代码效率高等优点;第二,PCNM网络所支持的高级语言应用程序接口中,有C、Fortran和Pascal三种库函数,只有C语言适合编写Windows环境下的应用程序。另外,作为开发工具,MSVC1.5的开发环境比较好,调试工具性能优越,编译速度快。

五、系统功能特点分析及结论

本系统是一个具有先进水平的整体优化系统。系统功能特点概括如下:

1.实用性

·实现了数据采集、管理一体化,不仅完成数据的自动采集,而且具有统计、报表等管理功能。

·历史信息存储功能,可以存储有关参数的历史信息。

·人—机界面友好,采用MSWindows环境下的编程技术,使用户界面与Windows的相同,易于用户掌握,便于使用。

计算机系论文篇(10)

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

计算机系论文篇(11)

    近年来,在应用需求的强大驱动下,我国通信业有了长足的进步。现有通信行业中的许多企业单位,如电信公司或移动集团,其信息系统的主要特征之一是对线路的实时监控要求很高,数据量庞大,如何将实时控制与信息系统集成在一起便成为系统实施的一个关键部分。

    在参与了某个通信公司的一套网管系统以及决策支持系统的设计后,我们分析了两者的集成与应用工作,深切地感受到有一个良好的设计策略以及重视所选用的工具是一个关键。这个项目主要是对下属各分站的子网以及有关链路的连通情况进行实时监控、实现报警、路由控制和授权等功能,其关键在于提供一个实时显示情况的地图界面,井将数据汇总和组织,建立起数据仓库以及进一步实施数据挖掘分析,从而能支持企业的决策分析。我作为设计人员之一,着重在本文中讨论控制系统与信息系统集成时的策略。

【正文】

    众所周知,通信行业需要有一整套监控通信网络的手段,其工作特点是涉及到的各分站与基站的在地理位置L的分布性,更加需要有在更高一级提供检测不同分站链接情况的手段。一般来讲,由于数据都是海量的,所以,如何将整个网络系统所得的数据及时处理,以便和决策部门的分析相结合,也成为迫切需要解决的重要课题。简言之,分布性、实时性以及数据海量性是解决整个系统设计和集成的核心问题。

    首先,让我们来讨论一下“网管监控系统”。由于我参与设计与开发的这个系统并不是位于基层的分站,其定位在将下属各分站的主机通信数据(包括数据流量、链路负荷、通往其他结点即主机的连通情况等)加以收集,所以对于具体通信事务的底层操作要求并不很高。

    考虑到上述原因,我们采用了一个地理信息系统开发平台Mapinfo并采用Delphi编程,后台用SQL Server数据库(这是由于考虑到决策所需要用到的是Microsoft公司的OLAP Service)。在分析和计划之前,我们先对ITU801标准做了详细的探讨,这只是一个有关子网和链路定义以及分层等描述的标准,在听取了许多分站人员的建议后,将MAPINFO公司提供的一个相关的MAP X的Active X控件嵌入到Delphi程序中,利用MAP X中提供的丰富的类以及操作,比如Object、Layer等实现网管界面,井且加入了子网和链路的概念,对属下的分站可以随意地组合成为不同子网,而且实现了放大与缩小的功能,大致可以将整个地区的分站集中在一张地图中,能显示在屏幕上,这时,只是显示出各个分站的概要,小到可以显示出某台主机的机柜、机柜直到插件板(因为这些都要实时监控)。我们采用了分层的方法来实现以上缩放。对于一些静态的数据,如分站,主机的位置等则先用Mapinfo公司提供的一套编制地理信息的工具(MAP X是其提供给编程工具的一个Active X控件)做成静态的层次图放置于数据库中。

    我们新做成的这套系统通过与各分站的专用线路加以连接,能实时地得到数据,显示于地图上,反映出各站、各子网、各链路的实时状态,并能将控制命令传回分站(如强制链路中断、路由转换等)。

    现在,让我们来讨论其中最为关键的问题,即是要将实时控制系统与企业信息系统加以集成,我们的设想和体系结构大体上可以用一张简图表示(此处暂略)。

    在这个体系结构中,由各分站保留着详细的数据,网管系统则在一定时间间隔内将汇总到的数据作少量统计,抽取其中需要保存的内容放入数据库,如每分钟流量,某分站与其他分站每分钟通信流量,在该分站中某个链路的负荷(这些链路有可能是动态分配的,也可能是固定分站之间的通信链路)。尽管如此,数据仍然是海量的,因此,如果要把这些数据都直接送到各个决策部门,比如送给市场部门是不现实的。所以,我们在数据库的基础上建立了数据仓库,确定了客户、时间、通信量、计费和故障等几个数据仓库的主题,每隔一定时间对数据库中的原始数据进行清理与抽取等预处理工作,建立好数据仓库。这里的预处理包括了许多方面的内容,比如有建立计算时间,但是无计费的(计费值为零)的数据,应视为建立失败的无效数据,需要予以剔除;某些企业租用的是专用线路按月计费,中间的通信因此无计费的一些有关记录也应剔除等。

    在预处理之后,再利用OLAP Service的分析将数据融合与汇总。按照决策部门的需要提供相应数据(比如:市场部门需要每一分站的收益,客户分布情况以及客户费用等)。这些都可以由OLAP Service对数据作预先处理,此时处理完的数据在逻辑上是以立方体(CUBE)形式存在的,其占用的存储空间便能显著地降低,如1999年8月有2000万条通讯记录,即使形成作为备份的文本都需要4G空间,经过OLAP Service处理后仅需200M左右空间,因此,经处理后的数据主要存放于另外的相关部门的机器中,而不能与主服务器放在一起。

    最后,再来讨论由决策人员所使用的系统。由于这些部门并不分散,我们就没有采用OLAP Servce的Web方案。采用Delphi编制了访问OLAP Service的客户端软件,用了OLAP Service提供的、Cube Browser控件,用相似于网页的界面提供了数据立方体的各种操作,如上钻(观察角度从月转到季度甚至年),切片,旋转等操作。为了便于输出打印数据,还内嵌了Microsoft的Excel数据透视表,可以将在Cube Browser上所看到的数据转化为Excel的表格形式,或者转换成饼形图、柱形图和曲线图等,比如可以观察每天24小时通信流量的分布曲线图,可以发现在夜间12点以后明显通信流量减少,而决策部门便可制定某些优惠或减价措施吸引更多客户在12点之后使用网络。

    另外,在采用OLAP Service中的数据挖掘功能时,其中提供的两类算法分别是基于决策树的分类和基于决策树的聚类,市场部门的聚类算法将客户根据费用情况加以聚集,以期发现处于同一消费水平的客户的共同特征,便于制定政策,吸引客户。这方面的努力我们将会进一步持续进行,以保证有足够的海量数据而发现其中的规律。