欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

通信软件论文大全11篇

时间:2023-03-25 10:46:17

通信软件论文

通信软件论文篇(1)

一、绪论

随着科技的发展,移动通讯制式标准逐步成熟完善,从最初了模拟信号发展到现在4G LTE,从最初的满足人们的通话要求,到现在可以为使用者提供高速的移动网络接入,与之配套的移动通讯设备也由凤毛麟角,成为现在人们的生活必需品。如果说智能手机改变了人们的生活,那么改变生活的途径就是应用程序。正是由于智能手机的普及和成熟,智能手机软件研发行业异军突起,以苹果的App Store为代表的应用市场大行其道。在App Store的分类中,社交类App占据一席,而移动即时通讯软件则是其中的重要组成。目前市面上的移动即时通讯软件种类非常之多,有美国的Whatsapp,日本的Line,韩国的Kakao,中国的WeChat,也有基于Facebook的Facebook Messenger。WeChat在功能上允许用户之间免费收发短消息、图片以及语音信息。虽然,很多业内人士指出微信是一款山寨产品(比如kik)。不过,众多同类软件相比,善于微创新的腾讯给微信增加了很多新功能,比如:“扫一扫”、“查看附近的人”等功能。微信的这些新功能已经超越其在亚洲的同类软件,Line与Kakao。本文希望通过对WeChat的研究,了解影响使用者的使用者的使用原因,以及让使用者持续使用的深层次原因。

二、文献回顾

科技接受模式,也称科技接受理论,是由戴维斯(Davis)在1986年提出,目前常用以探讨使用者对于新科技的接受度。在该理论中指出影响使用者使用行为因素有三层关系,并且是渐进的。创新扩散理论,起源于创新使用模式是由学者菲利普・科特勒(Philip Kotler)所提出的。它假设消费者会经历“认知”、“情感”、“行为”三个反应阶段,且依此顺序“学习”―“感觉”―“动作”完成新产品的最终购买决策。埃弗雷特・罗杰斯(E.M.Rogers)认为创新是“一种被个人或其它采纳单位视为新颖的观念、时间与事物”。学者埃弗雷特・罗杰斯(E.M.Rogers)对其模式有了不同修正性的解释,也就是创新扩散理论。

(一)科技接受模式

戴维斯(Davis,1989)根据菲什拜因(Fishbein)和阿耶兹(Ajzen)在1975提出的理理论与阿耶兹(Ajzen)在1985年提出计划行为理论发展而提出科技接受模式,目的是探讨人们对于新科技或新信息系统的接受行为。由美国学者菲什拜因(Fishbein)和阿耶兹(Ajzen)于1975年提出,理理论是用于分析态度如何有意识的影响个体行为,并关注于认知信息的态度形成过程,基本假设认定人是理性的,并且在做出某一行为前会思考各种因素,判断自身行为的意义与后果。阿耶兹(Ajzen)于1985年提出计划行为理论(Theory of planned Behavior,TPB),因为阿耶兹(Ajzen)认为TRA虽对行为有预测及解释能力,但却没有个人行为条件与能力,故加入认知行为控制变项。TRA与TPB 皆有行为的态度及主观认知为变相,但在TPB中多一项认知行为的控制,他能直接对行为产生影响力。所以阿耶兹(Ajzen)在计划行为理论中认为是受到“对该行为所抱持的态度(行为态度)”、“主观准则”及“认知行为控制”三项变项所组成的。

(二)创新扩散理论

创新扩散理论,起源于创新使用模式是由学者菲利普・科特勒(Philip Kotler)所提出的。它假设消费者会经历“认知”、“情感”、“行为”三个反应阶段,且依此顺序“学习”―“感觉”―“动作”完成新产品的最终购买决策。学者埃弗雷特・罗杰斯(E.M.Rogers)对其模式有了不同修正性的解释,也就是创新扩散理论。创新扩散理论是由学者埃弗雷特・罗杰斯(E.M.Rogers)所提出,认为创新是“一种被个人或其它采纳单位视为新颖的观念、时间与事物”,主要包含四大要素:(1)新事物:被使用的个人或团体认为是新的创意、作法或对象均可称为新事物;凡是被使用的个人或团体认为是新的创意、作法或对象均可称为新事物。但新事物在被使用的过程中并非一成不变,使用者可能去改变或修正它,此称为再创新。(2)传播管道:创新扩散是一种较特殊的沟通过程,也就是有使用新事物经验的个人或机构,利用各种沟通管道,向没有使用新事物经验的人群散布有关新事物的信息,希望接受信息者能因此改变态度或行为。传播管道以大众传播媒体为最快,但在说服他人方面,则以人际沟通较为有效。大多数正在考虑使用新事物的人,其评估的根据大多经由他那些曾经使用新事物的亲朋好友,而非根据专家的研究。(3)时间:新事物散播的时间因素可由三个层面来探讨:(A)创新决策过程模型:1983 年罗杰斯(E.M.Rogers)将使用过程模式修正为创新决策过程。个体或决策制订单位,从开始接受创新的知识到形成创新的态度,再决定接受或拒,接着执行新的想法,最后确认决策,上述的流程就是创新决策过程。这个过程可分为五个阶段:知晓――说服――决策――执行――确认(B)创新使用者类型:在扩散的早期,使用者很少,进展速度也很慢;当使用者人数扩大到居民的10%~25%时,进展突然加快,曲线迅速上升并保持这一趋势,即所谓的“起飞期”;在接近饱和点时,进展又会减缓。 整个过程类似于一条“S”形的曲线。 在创新扩散过程中,早期使用者为后来的起飞作了必要的准备。这个看似“势单力薄”的群体能够在人际传播中发挥很大的作用,劝说他人接受创新。(C)接受速率:根据若干实证研究发现,社会全部人口接受新事物的速率以曲线图表表示均呈 S 形,新事物愈早为人接受,S 曲线便愈陡直。(4)社会系统(Social system):社会结构是社会系统内的型态分配,会影响新事物的散播。社会系统中,成员建立的行为型态称为行为常模(Norms), 可作为成员们的标准指引,这些常模亦会阻碍变迁。另一种非正式的结构存在于人际网络中,联结系统成员,称为沟通的结构。当人们的信仰、教育程度、和社会经济地位相同,沟通较容易,但问题是参与新事物散播的双方,通常具有相当的差异性,这种差异很容易造成双方缺乏共同的语言,常导致沟通无效。

三、研究方法

本文采用定性研究的研究方法,使用访谈法和归纳法进行抽样和总结归纳。本文采用访谈法进行抽样人群的信息收集。在收集信息后,本文使用归纳法整理资料。归纳法(Inductive reasoning)。归纳论证是一种由个别到一般的论证方法。本文个案选择对于WeChat有使用兴趣或已在使用的使用者作为本文的访谈研究对象。

本文采用半结构化的访谈方式,事前先准备访谈题目大纲,受访者访谈内容答案为开放式,依受访者自由意志对访谈问题充份表达自身意见、想法和感觉。访谈前,事先将访谈大纲拟定,并决定访谈的时间、地点、对象、方式等(5W 1H),访谈中尽量避免出现引导受访者的情况,尽量让访谈者表达自身的真实感受,采访大纲的问题根据本文理论框架中的科技接受模式与创新扩散理论的变量而提出。

四、研究结果分析

WeChat是腾讯公司于2011年1月21日推出的一款支持Apple IOS、Google Android、Windows Phone等操作系统的类Kik软件。

当移动即时通讯软件使用者与潜在接受者的背景越相近,作为信息来源的可信度越高,对于潜在接受者采用该款移动即时通讯软件的影响就越大,潜在使用者未来使用该款移动即时通讯软件的几率越高。潜在的移动即时通讯软件的使用者,接收的关于移动即时通讯软件的讯息来自于与自身背景相近的使用者,较于其它使用者对于移动即时通讯软件潜在接受有更大的可信度。当潜在的移动即时通讯软件的使用者,接收背景相近的可信度越高的使用者,传播移动即时通讯软件相关信息时,对于潜在使用者的使用有更高的影响度。

本文认为:背景越相近,对于潜在使用者使用移动即时通讯软件的影响就越大。移动即时通讯软件比传统手机有更好的可试验性,移动即时通讯软件下载安装后通过移动网络环境,使用者可以自行下载其设备兼容的APP。而传统手机的功能是写死的。由于移动即时通讯软件有较高的可试验性,对于使用者有正向的影响。因此本问认为:移动网络环境有助提升于移动即时通讯软件的可试验性,因而对移动即时通讯软件的创新扩散有正面的帮助。

潜在使用者对于从与其关系紧密的使用者处得知的信息,有较多的观察的机会,并且有较高的试验的机会,这大大提升了潜在使用者对于移动即时通讯软件的了解。因此,本文认为潜在使用者与创新使用关系越紧密,可增加其在使用中的可试验性与可观察性,对于其使用移动即时通讯软件有正向影响。

在文字、通话等信息传输成本方面,传统的通话方式的成本要高于移动即时通讯软件。传统手机讯息传递成本,通话以分钟计费,并且,对于跨省市通话的费用则更高。而传统短信的传输则以条计费,并有字数上限的限制,传统的通信方式的累积的成本相当高。智能手机与移动即时通讯软件出现之前,对于常常透过手机与他人通讯与讯息传输的使用者,是一笔相当大的成本费用。在不同电信公司之间,与不同的费率方案,常常让使用者对于要节省与他人通讯费用时,需移转到其他电信公司。而智能手机开始普遍,移动即时通讯软件的大量开发,让使用者使用移动网络即可和其它使用者进行通话、讯息传输。因此,本文认为:使用者使用移动即时通讯软件,可以大量降低通话、文字、图片等讯息传输成本,移动即时通讯软件于讯息传递成本相较于传统手机,拥有相当的相对优势,以致让使用者采用软件的意愿大大提升。

使用者所注重的功能不同,年纪大些的使用者,使用移动即时通讯软件时,主要用来传递文字或语音信息,而移动即时通讯软件提供其它的多元化功能,例如:游戏,查找附近的人,扫一扫等,较少使用或未使用。相比之下,年纪较轻的使用者,对于移动即时通讯软件所提供的创新多元化功能,较会比较关注并且会尝试使用。本文认为:使用者的年纪不同,其生活背景与环境的不同,使用者经常使用和注重的移动即时通讯软件功能会有所不同。当使用者在多种移动即时通讯软件使用时,当多数使用者开始使用其中一种移动即时通讯软件时,该移动即时通讯软件所带来的外部性效益,影响潜在使用者使用该移动即时通讯软件意愿。因为移动即时通讯软件与其它软件的使用者相对较多,潜在使用者使用该软件,能获取较多的资源与协助。因此本文认为:当越多使用者需要经常联络的对象,使用某一移动即时通讯软件时,对于潜在使用者使用该移动即时通讯软件意愿越有帮助。

随着以iPhone为代表的智能手机的普及,各式移动即时通讯软件雨后春笋般应运而生,WeChat开始拥有广大使用者后,其它移动即时通讯软件,例如:陌陌和Line,它们仿照WeChat手法营销软件,并且针对WeChat相关缺点进行功能上的补强。其它移动即时通讯软件虽然透过各种沟通渠道与营销方式,大大的提高了其知名度,并且改善WeChat软件缺点或新增WeChat所未拥有的功能,以增加其创新性,而使用者对其他套软件的使用意愿并未拥有明显的大量提升。WeChat上市之初,依靠与QQ的关联,加入的语音对讲功能以及LBS类服务“查看附近的人”,利用车站牌的广告等方式提升知名度,迅速提高占领了几大部分的市场份额。虽然后来者加入改进了一些WeChat本身不具备优势的功能,并通过各种营销手法推广,提升了该软件的知名度。但是却不一定能提高使用者使用该软件的意愿。因此本文认为:新的移动即时通讯软件研发,可通过各式营销手法进该移动即时通讯软件营销,让更多使用者知晓该移动即时通讯软件,却不一定能提高使用者使用该软件的意愿。

当移动即时通讯软件有相当大量的使用者,拥有良好的外部性效果时,使用者对于其使用的移动即时通讯软件拥有较高的忠诚度。该移动即时通讯软件比其它移动即时通讯软件有着更高的外部效益,拥有较对较多的优势,即使新移动即时通讯软件提供更多元化的服务与多样化的功能,受其外部效益影响,使用者对于新的移动即时通讯软件使用意愿并不是相当的高。除了使用者对于移动即时通讯软件的使用习惯外,也受到使用者移动设备的限制,在早期的智能手机系统不是十分完善的情况下,安装太多软件可导致系统运行速度降低甚至是死机,影响使用者使用该软件的因素。因此,使用者对于新的移动即时通讯软件在使用上拥有不确定性,而让使用者对于已使用的移动即时通讯软件有较高的忠诚度。

综上所述:由于使用者习惯、移动设备和系统现状,使用者对移动即时通讯软件创新使用的不确定性,使用者对移动即时通讯软件有较高的忠诚度,导致先占优势对于移动即时通讯软件的创新使用有很大的效果。

移动即时通讯软件通讯方式与传统的手机的通讯方式相比较而言,除传统的文字语音通讯与表情图案外,增加了更活泼生动的图标,甚至是支付功能,在软件功能上移动即时通讯软件拥有绝对的优势,虽然,移动即时通讯软件在传输上有时受限于无限网络稳定状况,但是这种优势足以影响使用者的使用意愿。移动即时通讯软件虽然比较依赖移动网络的接入,对于使用者而言有负面的外部变量影响,这种影响可能会影响使用者使用。但是,移动即时通讯软件使通讯多元化,以及更加多元话的功能,例如:表情、适地(LBS),增加了使用者的使用意愿让许多使用者愿意使用移动即时通讯软件。本文认为:相对于传统手机,移动即时通讯软件具有多元化的功能,以及趣味性,促进使用者对此移动即时通讯软件使用意愿。

作为外部因素的中的一部分,软件因素和硬件因素中也在影响使用者的感知有用性和感知易用性,比如移动即时通讯软件的某些功能,以及网络接入的速度与质量等,这些因素对于使用者的使用态度和使用行为产生影响。网络环境,软件本身的功能等等属于外部因素,外部因素对感知有用性和感知易用性有影响,最终会影响使用者的使用态度和使用行为。外部因素分为环境因素,自身因素,软件因素和硬件因素,虽然软件因素和硬件因素对感知有用性和感知易用性产生了负面影响,但是使用者对于移动即时通讯软件的使用意愿并没有大幅度降低,依然在继续使用移动即时通讯软件。显然,环境因素以及自身因素对于感知有用性和感知易用性的影响更大。本文认为:在外部因素中,环境因素,自身因素对于使用者的感知有用性和感知易用性的影响大于软件因素和硬件因素。

根据以上,可回答研究问题中的四个问题:

1.了解目前WeChat的使用概况如何?根据WeChat的公布的数据以及本次调研的显示来看,目前WeChat中国大陆知名度很高,覆盖的人群较广,并且各个年龄段都有使用。

2.使用者特征和背景是否会对潜在使用者产生影响?使用者特征和背景会对潜在使用者产生影响,并且由于移动即时通讯软件的使用环境与特性,使用者与潜在使用者拥有兼容设备时,可观察关系紧密的使用者使用状况,或者自行下载安装软件实际试验,增加软件的可试验性与可观察性,对于使用者采用移动即时通讯软件有正向影响。

3.WeChat使用者在感知特性、使用意愿与继续使用意愿是怎样的?移动即时通讯软件的多元化功能,以及低于传统通讯成本的成本花费,影响使用者的使用态度进而影响使用者实际使用行为,移动通讯软功能的多元化与大幅降低信息传输成本,相较于传统手机拥有较高相对优势,有助于提升使用者采用意愿。使用者使用移动即时通讯软件状况,不同年龄所注重功能属性有所不同,年龄偏大者主要注重和使用文字、语音传输功能,年龄偏小者除文字、语音传输功能外,对移动即时通讯软件的多元化功能也相当注重。新移动即时通讯软件复杂程度,影响使用者采用意愿,使用者移动设备的新旧程度、使用习惯与外部效益情况的不确定,对于使用者使用移动即时通讯软件有重要影响。

4.外部因素如何对使用意愿与继续使用意愿的影响?与潜在使用者背景越相近的使用者传递出信息越可信,对潜在使用者影响越大。在各外部因素中,环境因素,自身因素对于使用者的感知有用性和感知易用性的影响大于软件因素和硬件因素。

五、研究结论

近年来,科技的快速发展,智能手机平板电脑等先进移动设备的出现,带动移动即时通讯软件的发展与应用。由于移动即时通讯软件的使用环境与特性,使用者与潜在使用者拥有兼容设备时,可观察关系紧密的使用者使用状况,或者自行下载安装软件实际试验,增加软件的可试验性与可观察性,对于使用者采用移动即时通讯软件有正向影响。移动即时通讯软件的多元化功能,以及低于传统通讯成本的成本花费,影响使用者的使用态度进而影响使用者实际使用行为,移动通讯软功能的多元化与大幅降低信息传输成本,相较于传统手机拥有较高相对优势,有助于提升使用者采用意愿。使用者使用移动即时通讯软件状况,不同年龄所注重功能属性有所不同,年龄偏大者主要注重和使用文字、语音传输功能,年龄偏小者除文字、语音传输功能外,对移动即时通讯软件的多元化功能也相当注重。新移动即时通讯软件复杂程度,影响使用者采用意愿,使用者移动设备的新旧程度、使用习惯与外部效益情况的不确定,对于使用者使用移动即时通讯软件有重要影响。与潜在使用者背景越相近的使用者传递出信息越可信,对潜在使用者影响越大。在各外部因素中,环境因素,自身因素对于使用者的感知有用性和感知易用性的影响大于软件因素和硬件因素。

本文为探索性质的研究,探讨使用者对于移动即时通讯软件的使用行为,可能影响使用者采用移动通讯软件因素。移动即时通讯软件的各式营销手法、信息传输成本降低等实际效用,可以让更多使用者愿意使用该软件。除软件本身功能与效益外,本文提出的命题与各理论数据可提供移动即时通讯软件业者,更加深了解使用者使用对于移动即时通讯软件的需求,除通过大众媒体之外,人际间的互动更是影响潜在使用者使用移动即时通讯软件因素,提供给移动即时通讯软件厂商研发参考。

参考文献:

[1]安琪,2008,《我国Web2,0时代下的网络广告新形式探析――以腾讯为例》,厦门大学.

[2],2011,《基于SNS的开放协作式学习模式研究》,河南师范大学.

[3]陈炯良,2006,《以“使用-扩散”观点探讨VoIP网络电话之扩散》,台湾国立暨南国际大学.

[4]苏伯方,2004,《实时通讯软件采用模式之研究》,台湾国立中山大学.

[5]郭中桦,2009,《使用手机为载具阅读数字内容意愿研究――以科技接受模型为例》,南华大学.

[6]候东仪,2004,《新产品创新扩散模式-以行动电话为例》,台湾国立台北大学.

[7]谢恒,2009,《大学生使用社会性网络服务(SNS)意愿影响因素研究》,中山大学.

[8]简文益,2011,《以科技接受模式探讨Moodle系统运用于高中职教师教学之研究》,台湾国立暨南国际大学.

[9]Clara Chung-wai Shih, The Facebook Era:Tapping Online Social Networks to .

[10]Eshet, Y,(2004), Digital Literacy: A Conceptual Framework for Survival Skills in the Digital era, Journal of Educational Multimedia and Hypermedia, 13(1), 93-106.

通信软件论文篇(2)

1.引言

软件无线电提出了一种崭新的设计、制造和使用无线通信系统与设备的思想,它摆脱了面向用途而完全依赖于硬件的传统无线电设计思路,通过一种模块化的通用硬件平台,把系统提供的业务从长期依赖于固定电路的方式中解放出来,利用软件可编程、易修改和成本低(硬件投入少)的优势,把无线通信技术水平提升到一个新的高度。本文设计了一种基于软件无线电中频接收系统方案,并通过MATLAB软件对其进行了仿真验证。

2.软件无线电基本结构

软件无线电的结构基本上可以分为3种:射频低通采样数字化结构、射频带通采样数字化结构和宽带中频带通采样数字化结构。本文不对其结构进行详细阐述,针对其所存在的不足之处,结合软件无线电接收机的两种数学模型,提出了一种可供实现的基于软件无线电中频接收系统框图结构,如图1.1所示。图中虚线框内的模块即模数转换(A/D)模块和数字下变频(DDC)模块为本文的主要设计部分。

图1.1 基于软件无线电中频接收系统

3.软件无线电中频接收系统的MATLAB程序设计

模数转换器的工作过程大致可以分为采样、量化、编码等三个环节。图3.1是A/D转换模块程序设计流程图,图3.2是数字下变频模块程序设计流程图。

输入信号是一个载频为60MHz、带宽为20MHz的带通信号,如图3.3所示。经过自然采样(采样频率为80MHz)后,对得到的信号进行均匀量化,量化结果如图3.4所示。最后对量化后得到的序列进行pcm编码,输出编码序列。

数控振荡器(NCO)的目标就是产生一个理想的数字可控的正弦或余弦波。振荡信号与经过模数转换得到的数字信号相乘,进行下变频处理,如图3.5所示。信号经混频后,输出到低通滤波器以滤除倍频分量和带外信号,经滤波后得到的信号频谱图如图3.6所示,另外,经过低通滤波后的信号由于其数据流速很高,对后续的信号处理要求很高,这时就需要进行降速处理,具体的方法即整倍数抽取,图3.7显示的就是经过两倍抽取后的得到的输出信号。

以图3.7所示基本说明了此方案的可行性和合理性,并且在其它的软件无线带你结构方面也进一步的改进,提升了系统的灵敏性。

4.小结

软件无线电既是一种全新的理论与技术,也是一种先进的产品设计思路与方法,在新一代的无线系统中得到了广泛的应用。本论文的主要工作是研究软件无线电的基础理论,设计基于软件无线电的中频接收系统,主要是对经混频后得到的中频信号的处理,通过编写软件程序来实现硬件模块功能,包括模数转换(A/D)模块以及数字下变频器(DDC)模块等,通过MATLAB编程实现了模数转换和数字下变频器模块的相关功能。

参考文献

[1]杨小牛,楼才艺.徐建良.软件无线电原理及应用[M].北京:电子工业出版社,2001:1-137.

通信软件论文篇(3)

1引言

图书馆是每个国家和各个院校都必不可少的基础设施,有着很重要的作用和地位。随着计算机技术、互联网和信息数字化技术的不断发展,数字图书馆应运而生并发展迅速[1],它克服了传统图书馆依赖纸质存储,收集、分类、检索等工作繁琐,需要大量人力物力等多方面的缺点。数字图书馆的信息资源不仅包含了传统图书馆馆藏纸质图书的数字信息,还有丰富广泛的电子文献、网络资源和音频、图片等多媒体资源[2,3]。如何对这些不同种类的信息进行合理高效的管理,以便于管理者的管理和用户的使用,对于真正使数字图书馆发挥其高效、便捷的优势是非常重要的。本文将介绍并开发一个数字图书馆信息管理软件,以实现对数字图书馆中多种信息高效、便捷的管理。

2数字图书馆信息管理软件开发与研究的内容

2.1数字图书馆管理信息化

数字图书馆管理现代化的内容之一就是实施图书馆管理的信息化,通过使用现代信息技术对图书馆管理工作进行完善,重点构建图书馆基础平台和优化图书馆信息管理资源是管理员图书馆现代化管理的核心和标志。

2.2数字图书馆管理标准化

数字图书馆信息管理软件开发与研究的另一重大内容就是数字图书馆管理标准化,其指的就是对用户和管理员图书馆数据进行统一的标准化交换,对信息传递和信息共享同时也实施统一的规范化措施进行处理。这种标准不仅可以借助标准化的指导促进数字图书馆管理质量,同时也为现代化发展中的电子图书馆管理发展奠定了相应的设施基础和理论。

3软件的总体设计

3.1需求分析

软件的用户分为普通用户和管理员,普通用户可以通过注册拥有默认的一定权限,也可以对自己的基本信息进行修改和维护;管理员则负责管理普通用户的角色、权限和数字图书馆中的信息资源。要对数字图书馆中包含的所有信息进行合理分类和管理,用户可根据各自的权限对其进行查询、添加、删除、修改、收藏、评论、下载等操作。用户可以在网上实现私下或公开进行信息交流,并同时通过局域网和外网进入软件操作系统,实现数据信息的分享,另外用户可以给管理员留言或提出改善的建议,软件使用的信息记录可以被用户和管理保存和隐藏,但是管理员可以对软件使用者进行信息监控,防止非法人员肆意破坏然见程序影响数字图书馆信息管理软件的正常运行功能。

3.2软件的设计

根据对软件的需求分析,在设计过程中可将其分为用户管理、数字图书管理、电子文献管理、音频管理和软件管理等5大模块,通过对这些模块分别进行设计和实现来完成整个软件的开发,实现软件所需的功能,满足用户的需求。数据库是整个数字图书馆信息管理软件的基础,通过需求调研和功能分析,对数据库进行设计,最终形成相对应的数据表,主要有用户信息表、用户角色表、用户收藏表、图书信息表、图书分类表、图书分卷表、电子文献信息表、音频信息表、评论意见表等。每一个大板块下有很多小版块等快捷功能方便不同用户可以满足不同的需求。

3.3开发工具简介

本软件采用C#语言进行开发,开发平台采用MicrosoftVisualStudio2010,数据库设计采用SQLServer2008,开发模式采用MVC框架,运行于B/S架构之上。

4软件的实现

在完成需求分析和软件的设计之后,就要采用相关技术将其实现,通过对上述5个模块分别实现并将它们进行整合来实现整个软件的功能。用户管理模块:要实现的主要功能有(1)用户的信息维护,指用户可以自主注册并管理维护自己的使用信息和资料信息,界面有英文版和中文版两种;(2)用户收藏,用户可以选择自己感兴趣的点或面进行收藏喜欢的或要下次继续访问的资源,方面用户和管理员对信息的搜集和整理及阅览;(3)用户评论,用户与管理员及其他用户之间可以进行信息互动和沟通,也可发表其意见或评论,有什么建议或意见可以在线讨论和给管理员留言。数字图书管理、电子文献管理和音频管理等3个模块:要实现的功能主要是不同用户根据自己的权限对数字图书信息、电子文献、音频文件进行查询、观看、添加、借阅、归还、修改、删除、收藏、评论、下载等操作。每个操作将会触发MVC各层之间的调用或传参,分层的架构有利于代码的维护和复用;收藏操作的实现还采用了Ajax技术,利用了其异步性。软件管理模块:要实现的主要功能是管理员管理用户信息并分配用户相应的角色,以及赋予各角色的权限;统计数字图书信息、电子文献或音频文件等的阅览数、下载和评论数量。定期还可以实现软件的更新和软件使用情况的信息公布,帮助用户和管理员实时了解和掌握软件使用状态。另外安全是最主要的问题,因此软件管理模块有反病毒和拦截等信息功能,一旦有任何不良情况出现可以自动反馈给用户和管理员,帮助用户和管理员管理和维护软件,实现用户和管理员对软件的正常运行[4]。

5结语

综上所述,本文所开发和研究的数字图书馆信息管理软件包括用户管理、数字图书管理、电子文献管理、音频管理和软件管理等5个模块,实现了对数字图书馆中的数字图书、电子文献、音频和图片等信息资源的管理,发挥了信息网络技术和计算机技术的优点,且本软件界面友好,功能全面,方便使用,对数字图书馆的应用有着重要的意义。

参考文献

[1]刘磊,林小娟,王贤,高海燕,余洁.社会网络环境下用户参与的图书馆数字信息资源建设研究述评[J].图书馆,2012,06:77-83.

[2]李贺,毛刚,李琳.我国图书馆用户需求研究综述[J].图书馆学研究,2013,10:5-15.

通信软件论文篇(4)

中图分类号:TN91934; TP311 文献标识码:A 文章编号:1004373X(2012)22004605

伴随着业务流程重组(Business Process Reengineering,BPR)的相关理论与技术在农业、工业和服务业信息化领域广泛的应用,用户普遍认可其为业务流程应用软件研发引入较高灵活性和可维护性等优点,同时也对其提高应用软件可信性方面提出了更高的要求。可信软件通常是指在特定环境下其运行行为及其结果符合人们预期,并在受到干扰时仍能提供连续服务的软件[1]。当前学术界和产业界从不同角度,采用不同方法对可信软件相关理论展开大量研究,同时作为研究成果,已有大量相应工具出现。但是上述成果大部分关注于通用软件可信性研究[23],且还未形成较统一的理解和认识,因而对包括业务流程重组应用服务器(BPR oriented Application Server,BPRAS)在内的特定领域软件可信性指导性和适用性尚显不足。

基于以上研究背景,本文重点针对BPRAS这一特定领域软件,以出具验证的业务流程重组为该类领域软件问题域,以该类领域软件所支撑的业务流程应用软件为解域,深入研究业务流程应用软件可信性的形式化方法,对可信业务流程应用软件进行建模,从而提高业务流程应用软件可信性,为可信BPRAS软件设计提供理论模型支撑,并为相关工具软件研发提供方法与技术支持。

具体而言,本文采用以下方法完成上述研究工作。首先给出BPRAS元构件和分层构件形式化定义,并在此基础上构建构件运算算子,进而基于构件定义和构件算子给出构件组合的形式化定义;其次,基于构件组合和进程代数理论,建立BPRAS代数模型,并给出基于BPRAS的业务流程应用软件可信性模型的形式化定义,以及由多种可信范式构成的可信业务流程应用软件规范化等级理论模型。

毫无疑问,构造可信业务流程应用软件需要系统性的理论与方法,仅依靠BPRAS自身难以完成可信业务流程重组应用软件的研发任务,其关键原因在于BPRAS处理的是已完成重组的业务流程,而重组后的业务流程是否满足用户业务流程重组需求需要流程开发工具出具验证;另一方面,经过对业务流程可信性分析后确定的规范化等级可反馈至流程开发工具,供用户参考,并完善业务流程至更高规范化等级。由此形成BPRAS与出具验证工具[45]协作模型如图1所示。

图1 BPRAS与出具验证工具协作模型1 BPRAS构件模型

1.1 元构件与分层构件

1.1.1 元构件

定义1 元构件可定义为四元组C=,其中:

(1) id是构件的标识;

(2) type={I;II;III;...}是构件类型;

(3) body=(Input,Output,Exec: {ExecI;ExecII;ExecIII;...})是构件运行体;执行体Exec的各种枚举类型分别对应各种构件类型。

(4) envi=(Protocal_type,Communi_body)是构件通信环境体。

1.1.2 表示层构件

定义2 表示层构件可定义为四元组CPr=,其中:

(1) Pr_id是构件的标识;

(2) Pr_type={I;II;III}是构件类型;其中I型代表与BPRAS格式保持一致系统需设置报文格式解析模块;II型代表受BPRAS格式控制系统需设置报文格式解析模块;III型代表独立于BPRAS设计报文格式系统;

(3) Pr_body=(Input,Output,Exec:{Split;Explain;Translate})是构件运行体;执行体Exec的三种枚举类型分别对应I,II,III三种构件类型;

(4) Pr_envi=(Protocal_type,Communi_body)是构件通信环境体。

1.1.3 功能层构件

定义3 功能层构件可定义为四元组CFu=,其中:

(1) Fu_id是构件的标识;

(2) Fu_type={I;II;III}是构件类型;其中I型代表通讯子层;II型代表平台子层;III型代表应用子层;

(3) Fu_body=(Input,Output,Exec: {Comm;Plat;Appl})是构件运行体。执行体Exec的三种枚举类型分别对应I,II,III三种构件类型。其中:

① Comm=(Input,Output,Exec:{;SynCom}),即执行体Exec的通信子层Comm同构于其母体执行体Exec,且自身执行体Exec的两种枚举类型分别为异步通信和同步通信SynCom模块;

② Plat=(Input,Output,Exec:(MainControl;)),即执行体Exec的平台子层Plat同构于其母体执行体Exec,且自身执行体Exec的两类模块分别为主控模块MainControl和辅助模块,即安全控制;格式转换和基本功能支撑3种模块;

③ Appl=(Input,Output,Exec:(Business_conf;Mech_conf;Common_conf)),即执行体Exec的平台子层Plat同构于其母体执行体Exec,但是应用子层特殊之处在于,其输入来自于BPR配置工具出具验证后的业务流程;其输出为业务流程执行日志;且自身执行体Exec的三类配置模块分别为业务流程配置模块Business_conf;商户配置模块Mech_conf和公共配置模块Common_conf;实际上,上述三类配置模块并无执行代码,仅为配置信息。

(4) Fu_envi=(Protocal_type,Communi_body)是构件通信环境体。

1.1.4 数据层构件

定义4 数据层构件可定义为四元组CDa=,其中:

(1) Da_id是构件的标识;

(2) Da_type={I;II;III}是构件类型;其中I型代表INSERT解析模块;II型代表与UPDATE解析模块;III型代表DELETE解析模块;

(3) Da_body=(Input,Output,Exec:{Insert;Update;Delete})是构件运行体;执行体Exec的三种枚举类型分别对应I,II,III三种构件类型。

(4) Da_envi=(Protocal_type,Communi_body)是构件通信环境体。

由上述定义可知BPRAS各层均同构于元构件C。即{CPrCFuCDaC}。

1.2 构件算子

在本节中,设上述分层构件全体组成论域为U。

1.2.1 激发与使用算子

定义5 设A,B是论域Dom(U)中的2个构件,若\[x∈Input.body(A)∧y∈Output.body(B)\]∧\[(yx)∧(Protocal(A)=Protocal(B))\]∧

\[Communi_body(A)Communi_body(B)\]

即构件A通过同类协议向构件B发送一个消息“激发”构件B中的Exec.body并通过Output.body实现功能需求,则称A,B进行了一次“激发”运算,记作A| B。

定义6 设A,B是论域Dom(U)中的两个构件,若\[x∈Input.body(A)∧y∈Output.body(B)\]∧\[(yx)∧(y∈Exec.body(A))\],即构件A通过“使用”构件B的Output.body实现其内部的Exec.body功能需求,则称A,B进行了一次“使用”运算,记作AB。“激发”与“使用”是最基本的构件组合运算,可统称为“调用”运算,简记为AB。

1.2.2 反馈与协同算子

定义7 设A,B是论域Dom(U)中的2个构件,若\[x∈Input.body(A)∧y∈Output.body(B)\]∧\[(yx)∧(Protocal(A)=Protocal(B))\]∧

\[Communi_body(B)Communi_body(A)\]

即构件B通过同类协议向构件A“反馈”一个消息,则称A,B进行了一次“反馈”运算,记作AB。

定义8 设A,B是论域Dom(U)中的2个构件,若x∈Input.body(A),y∈Output.body(B),使得(x∧Input.body(A))(y∧Output.body(B)),反之,若x∈Output.body(A),y∈Input.body(B),使得(y∧Input.body(B))(x∧Output.body(A)),即构件A的运行必导致构件B的运行,反之亦成立,则称A,B是“协同”运算,记作AB。

1.2.3 并行、重复与选择算子

定义9 设A,B是论域Dom(U)中的2个构件,若(AB)∧(Input.body(A)∧Input.body(B)=),即构件A与构件B在无依赖关系前提下“协同”运算,则称A,B是“并行”运算,记作A| |B。

定义10 设A,B是论域Dom(U)中的2个构件,若x1∈Input.body(A),y1∈Output.body(A),x2∈Input.body(B),y2∈Output.body(B),若\[Output.body(A)∧Input.body(B)∧y2x1\]\[Input.body(A)∧Output.body(B)∧y1x2\]即构件A与构件B在满足运行条件下,相互触发对方,则称A,B进行了一次“重复”运算,记作AB。特别的,当A=B时,称A重复执行,简记为A。

定义11 设A,B是论域Dom(U)中的2个构件,若x∈Output.body(A),y∈Output.body(B),使得\[Input.body(A)∧x\]∨\[Input.body(B)∧y\]即构件A和构件B在满足运行条件下,有且仅有一个构件可获得执行权,则称A,B是“选择”运算,记作AB。

1.3 构件组合

定义12 BPRAS构件组合是上述BPRAS构件运算的实现。在BPRAS中构件组合有特定的语义,即它是在平台子层Plat的执行体Exec的主控模块MainControl控制下根据出具验证的BPR流程完成的一次构件运算。可定义为6元组,其中:

(1) Id是组合标识;

(2) Step是组合与构件交互点的序列集合,每个Step=。其中,Sid是标识,Sname是名称,Scode是构件及运算算子代码,Stype是类型,Senvi是环境变量的集合;

(3) Beha是组合行为语义描述;

(4) Logs是组合中各个Step的行为日志描述集合;

(5) Envi是组合环境变量的集合;

(6) Cons为保证BPRAS构件组合的自定义约束条件的集合,例如,为确保功能层构件必须参与运算,可规定\[c′(c′∈Scode.Step∧c′∈CFu)\]Cons。

2 BPRAS应用软件可信属性建模

2.1 可信性模型

2.1.1 BPRAS应用软件体系结构

BPRAS是支撑BPR应用软件运行的平台软件,其体系结构已在上节给出其构件及构件组合的形式化描述,下面给出其所支撑的BPR应用软件体系结构代数模型。

定义13 设全体BPR应用软件组成论域为U,则:

(1) BPR构件是一个BPR应用软件体系结构;

(2) BPRAS构件组合是一个BPR应用软件体系结构;

(3) 由BPRAS构件经由有限次组合(构件运算)后是一个BPR应用软件体系结构。

BPR应用软件体系结构,记为AS=,简称应用软件。其中C{CPr,CFu,CDa}表示组成应用软件的构件集合,O{| ,,,,,,}表示构件运算的集合。可以证明AS对任意一个运算构成代数系统,具备封闭性,即:c1∈C,c2∈C,o∈O,c1oc2∈C。

定理1 设AS=是应用软件,则AS对O中任意一个运算都构成代数系统。

证明 由应用软件组合运算封闭性可得定理1正确性。

将AS=称为BPR应用软件的代数模型,也称为BPR应用软件的代数表达式。

2.1.2 BPRAS应用软件可信性模型

定义14 设AS=是应用软件,若(c′∈C)((c∈C,o∈O)∧(c′oc∈C∨coc′∈C))则称c′为AS的候选核,简记为Cker(AS),若|Cker(AS)|>1,可选定一个为其主核,简称核,简记为ASker。

2.1.2 1NF范式

定义15 设AS=是一个应用软件,若满足(c1∈C)((c2∈C,o∈O)∧(c1oc2∈C∨c2oc1∈C)),则称AS满足第一范式,简记为1NF。显然,为满足1NF范式,对软件体系结构设计上的约束等价于物理意义上不允许存在孤立构件,这是可信软件设计的最低要求。

2.1.3 2NF范式

定义16 设AS=是一个应用软件,若满足AS中存在核,则称AS满足第二范式,简记为2NF。例如在1.3节“构件组合”定义中介绍的Cons约束的c′即为一个核。

定理2 设AS=是一个应用软件,若AS满足第二范式,则AS必满足第一范式,即2NF1NF。

证明由2NF和核的定义可知,设c′为AS的核,则对c1∈C,至少c′∈C,有(c1oc′∈C∨c′oc1∈C),即AS满足第一范式。

证毕。

2.1.4 3NF范式

定义17 设AS=是一个应用软件,若(c1∈C,c2∈C)\[(o∈O,c1oc2∈C)(F(c2)F(c1))\],F(c)((c∈C)(Input(c)=1∧Output(c)=0))。即对任意两个构件c1,c2之间所有运算有:若c2不可信,c1必不可信。则称构件c1可信性依赖于c2。简记为c2c1。

定义18 设AS=是一个应用软件,若(C1C)∧(C1∈Cker(AS)),则称C1中任意一个构件c为AS的候选核因子,简记为Cker(c)。特别的,当C1=ASker时,称其为主核因子,或核因子,简记为cker。

定义19 设AS=是一个应用软件,若:

(AS∈2NF)∧(c∈C,c′,c″,c,o∈O)(Cker(c))∨

\[(Cker(c′,c″))∧coc(c=c′)\]∨

\[(Cker(c′,c″))∧coc(c=c″)\]

即物理意义上,AS为2NF且其任一个候选核有且仅有最多1个入口运算构件和1个出口运算构件。则称AS满足第三范式,简记为3NF。显然3NF2NF1NF。

定义20 设AS=是一个应用软件,若((c∈C)((Input(c)=1)(Output(c)=1))),则称c为AS的一个可信构件,简记为T(c),若((c∈C)T(c)),则称AS是一个可信应用软件,简记为T(AS)。根据对c或AS可信性度量结果,记其可信性分别为t(c)和t(AS),且t(c)∈\[0,1\],t(AS)∈\[0,1\]。

推论1 若c2c1,则t(c2)≥t(c1)。

定理3 设AS=是一个应用软件,则AS的可信性与所属范式关系为:t(AS∈3NF)≥t(AS∈2NF)≥t(AS∈1NF)。

证明分两步证明:

第1步: t(AS∈2NF)≥t(AS∈1NF):

(2NF1NF)((AS∈2NF)(AS∈1NF))

(1)

(AS∈2NF)c′∈Cker(AS)

(2)

(2)(c∈ASc′c)(t(c′)≥t(c))

(3)

∑(c∈(AS∈2NF)|t(c))=

\[∑(c∈Cker(AS))+(cCker(AS)|t(c))\]

(4)

(3)+(4)t(AS∈2NF)≥t(AS∈1NF)

(5)

第2步: t(AS∈3NF)≥t(AS∈2NF):

(3NF2NF)((AS∈3NF)(AS∈2NF))

(6)

∑(c∈(AS∈3NF)|t(c))=

∑(c∈Cker(AS))+cCker(AS)∧

(c′∈Cker(AS))

(c∧c′=)∨

(c∧c′≠)|t(c)

(7)

(6)+(7)t(AS∈3NF)≥t(AS∈2NF)

(8)

证毕。

3 BPRAS应用研究

3.1 出具验证业务流程重组模型

为实现上述验证技术,本文采用的实验环境基于开放平台Visual Paradigm(一种免费商业UML建模工具,可从http://ed.fbk.eu/vlpm下载)。基于该平台提供的APIs,在此开发了出具验证的可视化建模工具,图2是利用该工具完成后某装备制造业铸钢业务流程重组的一个验证实例。

图2 某装备制造业铸钢业务流程重组验证实例图根据图2所示,设在出具验证后业务流程为AS=

Np4(Sp1,Sp3,Np5,Np7),Np6Np5},>;其中{Sp1,Np4,Np5,Np6,Np7,Sp3}分别代表原业务流程1,新业务流程4,新业务流程5,新业务流程6,新业务流程7,原业务流程3;代表构件调用算子。

3.2 业务流程应用软件可信性模型

首先,不失一般性,设图2中所属构件可信性为均值0.5,即:{c∈AS|t(c)=0.5},则按照构件依赖关系,有:{Np4(Sp1,Sp3,Np5,Np7);Np6Np5}。根据规范化定义,显然,图2中业务流程无孤立节点,且无候选核,属于1NF范式。为提高其可信性,改造后的模型如图3所示。

图3 改选后模型即将新业务流程4和新业务流程6以并行算子进行构造,有AS′=,则AS′属于2NF范式,其中(Np4Np6)是其惟一候选核。更进一步提高AS′可信性,进行新的构造,如图4所示。

图4 新构造的模型即新增新业务流程8,并控制新业务流程4和新业务流程6以并行方式运行,有AS″=,则AS″属于3NF范式,Np8(Np4Np6)是唯一候选核。

4 结 语

构件化BPR应用服务器可信属性建模方法是针对出具验证业务流程,提高其可信性的一种形式化方法。它与出具验证业务流程方法协同工作,初步实现了业务流程重组需求所代表的问题域到业务流程应用系统所代表的解域之间映射的可信解决方案问题。同时,通过出具验证业务流程重组工具与可信属性建模方法联合应用到一个实例,表明该方法可用于指导业务流程重组的可信应用软件构造与设计。后续工作包括可信属性建模理论深入研究与工具研发。

参 考 文 献

[1] 陈火旺,王戟,董威.高可信软件工程技术[J].电子学报,2003,31(12A):19331938.

[2] 赵会群,孙晶.面向服务的可信软件体系结构代数模型[J].计算机学报,2010,33(5):890899.

[3] 张帆,江敏,吴怀广,等.一种基于无干扰的软件动态行为可信性分析方法[J].计算机科学,2012,39(1):101103.

[4] HAN Qiang, QIAN Youshi. VIMPM: a tool to support BPR in Integrated Manufacturing \[C\]// Proceedings of 2011 TMEE. Changchun, China: TMEE, 2011:910913.

通信软件论文篇(5)

中图分类号:TN929.5 文献标识码:A 文章编号:1007-9599(2011)22-0000-01

Soft Switching Technology Application in the Information Communication

Zhang Suge

(Qinghai Branch of Tietong,Xining 810007,China)

Abstract:The soft exchange technology makes information communication technology has got great development,give people life to bring more and more convenient.However,information communication soft switching technology is a kind of technology,its main advantage is reflected in what respect,these questions often asked.This paper mainly in information communication soft switching technology as the starting point, mainly discusses the information communication design principle of the soft exchange technology and achieve the goal of three aspects of content,through the analysis of this paper defined the information communication soft switching technology characteristics and advantages,for people to understand and study of information communication soft switching technology to provide theoretical guidance.

Keywords:Soft exchange technology;Information and communication;Computer technology;Advantage

一、引言

在信息通信技术发展过程中,软交换的概念被越来越多的应用,并且在信息通信中发挥着巨大的作用。它将传统的交换设备部件化,分为呼叫控制与媒体处理,二者之间采用标准协议(MGCP、H248)且主要使用纯软件进行处理。这种概念一经提出就受到了业界的广泛认同和重视,并逐渐被推广。随着信息通信技术的发展,软交换技术由于在电话信息传递过程中的优势,而被植入信息通信技术中,并且逐步成为信息通信的主要技术方式。文章主要针对信息通信软交换技术的设计原理及实现目标等三个方面展开讨论。

二、软交换技术在信息通信中的应用

(一)信息通信软交换技术的基本要素

任何一种信息交换技术都有其主要特点,这些特点主要表现在技术的基本要素中,信息通信软交换技术也不例外。理论上,信息通信软交换技术的基本要素包括三个方面。第一,开放的业务生成接口。开放的业务生成结构对于信息交换具有非常重要的作用,它能够实现真正意义上的信息自由交换;第二,综合的设备接入能力。信息通信中的软交换协议能够支持多种协议,因此更加宽泛的接受各种设备接入;第三,基于策略的运行支持系统。与其他信息交换技术不同,软件换技术重要是基于策略的运行来反馈和运行系统,这就保证了整体系统运行的稳定性。

(二)信息通信软交换技术的设计原理及实现目标分析

独特的设计原理以及广泛的应用领域是软交换技术在信息通信中广泛应用的主要优势。软交换能够兼容各种协议,这就保证了其应用能力的广泛性。信息通信软交换技术的基本原理是设法创建一个具有很好的伸缩性、接口标准性、业务开放性等特点的分布式软件系统,它独立于特定的底层硬件/操作系统,并能够很好地处理各种业务所需要的同步通信协议,在一个理想的位置上把该架构推向摩尔曲线轨道。独特的设计原理使得软交换技术在信息通信中能够得到最大限度的应用,其主要实现目标包括以下几个方面。独立于协议和设备的呼叫处理和/同步会晤管理应用的开发等7个方面的应用,几乎涵盖了信息通信所有的领域。

(三)信息通信软交换技术优势分析

与其他信息通信技术相比,软交换技术最大限度的兼容和开发了更多的信息交换领域,促进了信息通信技术的发展。其优势概括而言,主要体现在三个方面。首先,集中化的管理。由于可以兼容各种协议,因此,在系统管理是可以通过很少的服务器管理进行通信管理;其次,减少成本。在传统的信息通信技术中,由于需要更多的IP以及服务器进行技术支持,使得无论从硬件成本还是软件成本上都需要付出相当大的成本,而软件换技术恰恰客服了这一缺点;第三,较高的可靠性。软件换系统运行于可靠性高、容错能力较强且符合业内标准的电信级服务其上,其出错率以及系能稳定上都大大提高,保障了信息通信的连续性。

三、结语

软交换技术的应用,极大的促进了信息通信的发展,使得信息通信向着更加稳定、更加全面的方向发展。但是,仅靠软技术自身的优势来提高信息通信软技术的性能是远远不够的,而应该同样发挥信息通信本身特点,这样才能使的信息通信软技术发展有更加广阔的前景。

通信软件论文篇(6)

中图分类号:TP393.09 文献标识码:A 文章编号:1674-7712 (2012) 12-0064-01

近年来,网络不良信息的迅速泛滥使得管理人员不得不实施采取屏蔽手段对网络环境进行净化,而网民为了满足其好奇心及探索欲则开始突破层层网络屏蔽进行翻墙上网,对网络屏蔽工作造成了极大的损害。网络安全管理研究人员为了彻底的抵制网络翻墙行为,目前逐渐开展了对于翻墙软件的研究工作。而本文则首先分析了翻墙行为的含义以及翻墙软件的相关工作原理,然后谈论了翻墙软件的网络上线行为特征与对翻墙软件上线进行检测的方式,希望能够为相关的网络管理人员提供一定的帮助。

一、翻墙行为的含义及翻墙软件的工作原理分析

网络翻墙行为指的是某些网络用户对于被屏蔽网络的非法访问,网络用户以特定的软件作为工具绕过网络层层的IP封锁、流量限制及域名劫持和内容过滤等屏蔽墙顺利地进入到那些已被屏蔽或隔离的网络,最终能够非法的阅览其中的信息。目前较为流行的软件工具有逍遥游、自由门等,这些软件专门为冲破网络封锁而设计,能够帮助非法的用户对敏感网站或者是邮件等进行有效获取,而且,这些软件处于时刻不停地升级中,网络安全管理人员采取有效的措施来抵制翻墙软件工作,已经成为网络时代的社会热点。

目前翻墙用户应用的翻墙工具大致分为普通的站点以及特殊翻墙软件两种,站点只需要用户注册可用服务器及端口号,就能够实现翻墙上网。而就翻墙软件来讲,它通过在境内外的网络服务器之间构建安全的通行隧道,为有需求的网络用户提供服务器,以帮助他们访问敏感的数据,而用户首先通过将浏览需求传递到服务器,再由服务器获取对其所要浏览的内容进行获取,最终传递给网络用户。而且,这种服务器还具备极强的缓冲储存功能,其已获取到的信息可以直接提供给其他的网络用户使用。

翻墙软件的工作流程大致由以下三个步骤完成,首先,上线软件持续地对境内外的网站发送数据流量,以检测网络主机有无接入到互联网,进而掌握网络的畅通程度。其次,翻墙软件通过对自己专有的DNS服务器进行访问,以获取其关于更新升级的有效信息,从而生成自动的更新。最后,翻墙软件对某些加密的服务器进行访问,以获取网页中具备的数据信息,进而为翻墙网络用户提供其需要的访问内容。

二、翻墙软件网络通信特征及翻墙行为检测方式

本文主要是以逍遥游这一翻墙软件为例,分析了翻墙软件网络通信的特征,并针对其上线的特征谈论了管理人员对于翻墙行为的检测方式。本文下面就对这两个问题进行详细的谈论:

(一)翻墙软件网络通信上线行为的特征分析

每一个翻墙软件在接入网络以上线时,都会产生具备固定特征的某些数据包,而这些数据包既是翻墙行为的主要通信保证,也是检测者的检测工作主要借助的工具。具体而言,其特征表现为以下三个方面:

一方面,逍遥游软件在上线时,会对固定的IP地址连续发送两次请求回送数据包的指令,在这一发送过程中网络路由器会自主的对其发送的超时信息进行查询检测,然后逍遥游软件就会知道目的主机有没有接收到数据包请求回送信息的相关指令,以及其自身是否已对目的主机的返回指令实现了有效接受,进而能继续进行其他的工作。

另一方面,逍遥游软件在登录过程中,会利用迭代查询方式对具备固定网络号的两个域名服务器进行连续四到六次的数据传输,并请求服务器对其所传送的数据包的域名进行解析,而被请求的服务器将会已经解析完成的域名值以及IP地址数值返还给逍遥游软件的主机。

再一方面,逍遥游软件还以UDP协议作为传输工具来对数据进行传送,逍遥游软件的服务器能够实现对于数据的有效缓存,测试主机不需要每次都对域名进行解析,只要在其缓存期结束时第一次进行登录时对域名解析即可。测试者如果想要拦住其服务器发送的数据包,就必须在其进行域名解析的登录过程中,对数据包进行拦截。

(二)翻墙软件网络通信上线行为的有效检测

网络管理人员对翻墙软件进行检测,必须全面地应对翻墙软件实施网络通信的上线行为特征来具体开展,而当前的行为检测系统主要分为四个模块,通过这四个模块的工作,工作人员可以及时掌握翻墙软件的运行状况。

首先,这四个模块分别为特征查找、上线检测、Web显示以及界面管理,特征查找主要是对固定的网络位置以及浮动位置所浮现的相同字段进行查找,并将相关的特征载入检测模块的特征文件上。而上线检测模块则对特征查找所发现的符合特征进行扫描,然后再将扫描出的有效信息与符合翻墙软件字段特征的指令进行匹配,最终得出这些字段是否是翻墙软件的数据指令。而Web显示及界面管理则利用符合的信息检测软件的上线状况,最终将检测到的结果记录在数据库中,并由显示器将其展现出来并由固定界面对其实施管理。

其次,就检测系统各模块工作的检测结果来讲,系统各个子模块通过对翻墙软件的数据包进行抓包、分析、测试等工作,可以最终知道翻墙软件的登录时间以及其源主机和目的主机的IP地址,还有源主机和目的主机的端口号。而管理人员则可以利用这些信息,对翻墙行为进行有效的处理。

三、结语

翻墙行为对于安全清洁的网络环境的构建起着极大的阻碍,网络安全管理的研究人员对典型的翻墙软件进行测试与分析,能够实现对翻墙行为的有效应对。所以,研究人员今后应该进一步强化对于翻墙软件的研究。

参考文献:

通信软件论文篇(7)

    【摘要】随着科学技术的飞速发展,教育技术资源发展令世人惊叹,在现代教育中它们的优越性表现得越来越突出。本文从阐述了硬件资源、潜件资源、软件资源、网络资源、课件资源、积件资源、数据通信在教学中的应用以及这些教育技术资源之间的相互关系。

    【关键词】教育技术;资源;种类;关系

    随着科学技术的飞速发展,教育技术资源也得到飞速发展,尤其是三件(硬件、软件、潜件)资源中的软件资源即CAI课件资源、网络资源、积件资源、数据通信等发展更快,在现代教育中它们的优越性表现得越来越突出。在教学中的应用,将会使传统的教学方法和教学手段发生重大变化,为深化教育改革、实现教育现代化提供了条件,对提高教学质量、培养学生能力具有十分重要的作用。

    一、教育技术资源的种类

    (一)硬件资源

    硬件资源是指有形的、具体的信息转换的各种教学机器或设备。硬件资源在传播活动中本身不会改变受播者的认知结构,但却能促进传播活动的发生,加速或延缓受播者的认知结构的改变,实现促进功能。硬件资源通常是以实物的形态存在。硬件资源是开展教育技术的物质基础,没有硬件资源,软件资源上存储的教育信息不能呈现,或不能完整地呈现出来。磁带、磁盘、光盘上的信息,学生的感官不能直接感知;幻灯片、投影片、电影片上的信息,学生在课堂上不能有效地观察。

    (二)潜件资源

    潜件资源主要是指与教育技术相关的理论体系与方法等。潜件资源与硬件资源相似,它也是一种外部性的支持条件,研究它的目的是为了寻找教育技术的应用特点,构建一系列理论体系,从而帮助受播者快速接受信息。作为一门综合性的学科,教育技术有它的理论基础,也有自己的专门理论。潜件资源是无形的,潜在的教育、教学的心理、信息、传播、控制等的理论构想、研究成果和实施策略。潜件资源是抽象的,观念形态的东西,是在教师自身学习、师生的教学活动或认知活动的实践过程中,在师生的脑海里逐步形成和积累起来的,可以使部分学习者的学习经验被迁移到另一部分学习者身上,减少重复性的摸索活动。因此说潜件资源主要体现了资源的迁移功能。潜件资源是进行教育技术的关键,潜件资源决定着硬件资源的选择、软件资源的编制、媒体的优化组合、恰当运用、控制教育的进程、信息的反馈、协调学生的生理活动和心理活动。

    (三)软件资源

    软件资源是指由硬件实施而设计的教材,是教育信息及其载体。在人类的传播活动中,真正能够引起受播者的认知结构(认知领域、情感领域、动作技能领域)发生变化的就是软件资源,在资源中实现了改变功能。通常我们把软件资源看成是与硬件资源相应的供其使用的教材。软件资源蕴含着教育的具体内容,是实施教育技术的必要条件,没有软件资源,硬件资源的工作就没有意义了,成了无源之水,无本之木,不能传递任何教育信息。软件资源包括常规软件资源、计算机辅助教学软件资源、网络资源等。

    1、常规软件资源

    常规软件资源主要是指记录有教育信息的“三片两带”,即幻灯片、投影片、电影片、录音带、录像带等。

    2、网络资源

    网络资源主要是指校园网、地区网、国家网、国际网等多层次远距离网上资源库。

    3、计算机辅助教学软件资源

    计算机辅助教学软件资源主要是指CAI课件资源、积件资源和智能学件资源。下面只讨论课件资源和积件资源。

    (1)课件资源

    课件(Course ware)资源是在一定的学习理论指导下,根据教学目标设计的,反映某种教学策略和教学内容的计算机软件资源。基本模式有操练与练习型、指导型、咨询型、模拟型、游戏型、问题求解型、发现学习型。无论那种类型的课件,都是教学内容与教学处理策略两大类信息的有机结合。即向学习者提示的各种教学信息;用于对学习过程进行诊断、评价、处方和学习引导的各种信息和信息处理;为了提高学习积极性,制造学习动机,用于强化刺激的学习评价信息;用于更新学习数据、实现学习过程控制的教学策略和学习过程的控制方法。在构成教学活动的四要素(教师、学生、教材、教学手段)中,人(教师、学生)是核心。课件与教学目标、教学策略、学习理论密切相关,是编制者思想与教学方法的具体体现。课件成品后不可修改,不能由教师和学生重组改造以适应自己当前的教学。适用于事先确定的特定的教学目标与具体的教学情境。有的课件完全与教科书配套,紧扣教学大纲,紧扣某版本中小学教材,按教科书章节安排课件内容。具有整体性、固定性、特定性和封闭性。课件的运用能够按照某种学习理论和教学策略达到教学目的,在教师和学生的教学活动中能起到很大作用。但由于课件是事先由教学设计确定的、有固定程序的、定型情节的、模式化的、封闭的、整体型的,决定了在教学活动中使用范围,不利于教师和学生的个性与创造性发挥,不适应千变万化的现实课堂教学,受到很大的局限。

    (2)积件资源

    积件(Integradle ware)资源是由教师和学生根据教学需要,自己组合运用多媒体教学信息资源的教学软件系统。这个系统是由积件库与积件组合平台的有机结合。积件组合平台具有无需程序设计、方便地组合积件库中的各类教学资源,面向普通教师易学易用。积件库包括多媒体教学资料库、微教学单元库、网上环境资源库(网上多媒体教学资料库、网上微教学单元库、网上资料呈现方式库、网上教与学策略库)、资料呈现方式库、教与学策略库五个部分。又可分五个层次:核心层、平台层、实库层(多媒体教学资料库、微教学单元库)、虚库层(资料呈现方式库、教与学策略库)、环境库。由此可见,“积件”资源是一个大系统,教师和学生可以随时从它的素材库中调用自己所需的素材,然后利用便于操作的工作平台加以组合,也可以随时增加和完善素材库。积件资源只求问题解决,不象课件资源要做好一堂课。积件资源为教师在课堂上起主导作用,发挥教师的因材施教留下足够的发展空间。比如就海岛而言,有五光十色的海水,海底下面嬉戏着鱼群,蠕动着的海参,披甲的大龙虾,美丽的珊瑚;海滩上各种好看的贝壳和巨大的海龟;密林中各种海鸟和遍地的鸟蛋等,总之你所想象到的素材都尽在其中。教师可以调用教学单元库中的习题,还可以通过联网调用网上信息。这样,教师对信息的利用简直达到随心所欲的程度,就能以不变(积件)应万变(教学实际)。如果制作出这样的积件,一定会对计算机辅助教学起到积极的促进作用。这个积件单元是以解决一个问题为单位,而不是以整堂课或整章内容为单位,这样,不但不同的学校,不同的教师可以通用一个系统,就这一个单元也可以说明多个问题。如一段下雨的素质(图片、动画、电视)这一单元,不但可用在语文课中讲散文、古诗或作文意境,同样也可用在物理课中讲物态变化和落体运动,还可用在生物课中讲生态和地理课中讲气候的相关知识。这样有利于提高积件的通用性,提高效益,降低成本。

    二、教育技术资源的关系

    教育技术资源是由硬件资源、软件资源、潜件资源等构成,它们都是学习资源。

    硬件资源和软件资源互相依赖,以对方的存在为前提,在教育、教学实践中,硬件资源与软件资源通常是一起运用的。优秀的软件资源,通过优质的硬件资源,正确的操作,适当的环境,科学、清晰、完美地展现在学生眼前。硬件资源和软件资源都有实体形态,潜件资源是抽象的、观念形态的东西。在加快教育现代化的进程中,必须加大力度进行硬件、软件、潜件三件建设,其中最重要的是进行潜件资源建设,使潜件资源建设有一套理论,有一个系统,有一个体系,要使潜件资源建设上水平、正常化、系统化。在潜件资源和软件资源的关系中,潜件资源是占主导地位的矛盾的主要方面,要提高、改善教师和学生的潜件素质,进行教师的电教意识、理论与实践的培训,指导学生掌握正确的学习方法。

    课件资源和积件资源都属软件系统。课件资源是一个封闭的软件系统,课件资源的个性化特点使得其应用受到一定限制,它的形式和内容完全由课件设计者固定下来,一个人自制自用而效果良好的课件,别人用起来效果不一定好,因为他搞不清制作者的用意。要从别人的课件中摘取自己感到有用的部分,集合成一个新课件,往往技术手段不够,因此教师自己不能加以重组改造。所谓教学有法,教无定法,无论多么优秀的教育专家和高水平教师设计的课件,也只能适用于某一特定教学情境,无法适应千变万化的教学实际。因此,课件资源的通用性不强,更难以产业化。积件资源是一个完全开放的软件资源系统,教师根据教学需要,可以自己组合运用多媒体教学信息资源进行教学。积件资源是我国学校计算机辅助教学发展的新思维,它改变了教学软件资源的设计、开发与使用相互割裂的局面,使教师自己能方便地制作适合教学情境的CAI软件资源。积件资源是继第一代教学软件资源——课件资源之后的第二代教学软件资源,它不是教学资源库和多媒体着作工具的简单叠加,而是由教师和学生根据教学需要自己组合运用的教学信息和教学处理策略库与教学工作平台。积件库和积件组合平台是积件资源的“两翼”。积件库中的多媒体教学资源库、微教学单元库、网上积件资源库、资料呈现方式库和教与学策略库为师生利用积件组合平台制作教学软件资源提供了充足的素材来源,灵活易用开放实用的积件组合平台则是充分发挥师生创造性、能动性的有力工具。

    三、结束语

    加快实现教育技术的教学应用研究,真正发挥教育技术在教学中的重要作用。其工作的主要内容正如1994年教育技术的定义所描述的那样:“教育技术是为了促进学习,对有关的过程和资源的设计、开发、应用、管理和评价的理论与实践”。因此,教育技术的丰富实践,资源内部的矛盾运动,是教育技术发展的动力,有利于教育资源的合理利用,避免现有教育资源的浪费,将促进教育技术整体水平的提高。如果我们的教育改革有了先进的教育理论作指导,有了教育技术这样的教育资源的武装,就能胜利地迎接新技术革命的挑战,适应具有中国特色的现代化建设的需要。

通信软件论文篇(8)

中图分类号:F239 文献标识码:A 文章编号:1671-7597(2014)09-0176-01

在信息技术向人们工作、生活的每一个角落发起全面冲击的大潮中,对每个行业都带来了革命性的变革。为适应这种变革,企业、单位、政府机构等都投入了大量的人力、物力资源构建复杂的信息系统来提高工作效率,完善工作管理。企业构建的是MIS、ERP、CRM等系统,主要追求的是经济效益,政府等机构和组织构建的是电子政务系统(G2B、G2C),主要追求的是社会效益。

对于这些信息系统是否能实现业务、管理的需求,真实的反应整个业务、管理过程,并能够适应各种需求的变化,最终实现所要追求的经济和社会效益,需要对信息系统生命周期中的某些或者全部过程进行评介,即通过信息系统审计的过程,对信息系统的真实、合法、有效进行审计和评价。

软件工程正是构建这些复杂信息系统的工程理论基础。因此从软件工程的视角来进行信息系统审计的实践有着必要性和必然性。

1 软件工程和信息系统审计的介绍

软件工程是一门研究用工程化方法构建和维护有效、实用和高质量的软件的学科,它着重研究和应用如何以系统性的、规范化的、可定量的过程化方法去开发和维护软件,以及如何把经过时间考验而证明正确的管理技术和当前能够得到的最好的技术方法结合起来。软件工程包括需求分析、设计、实现、测试和维护等过程。

信息系统审计(Information Systems Audit,ISA)是一个过程,在此过程中审计人员搜集和评估证据以确定信息系统和相关资源是否充分保护资产、维持数据和系统完整性、提供相关和可靠信息、有效实现组织机构目标、有效地使用资源、包含有效内部控制以提供运营和控制目标得到满足的合理保障(国际信息系统审计协会ISACA的标准定义)。

信息系统审计的目标更加注重于从信息资产的安全性、数据的完整性以及系统的可靠性、有效性和效率性等方面出发,对信息系统从开发、运行到维护的整个生命周期过程进行全面审查与评价,以确定其是否能够有效可靠地达到组织的战略目标,并为改善和健全组织对信息系统的控制提出建议。

2 软件工程对信息系统审计的助力

1)两者研究的内容高度重合。信息系统审计主要有6方面的内容,包括信息系统审计程序;IT治理(信息技术治理);系统和基础建设生命周期管理;IT服务的交付与支持;信息资产的保护;灾难恢复和业务连续性计划。

软件工程研究的内容涵盖软件的技术方法、软件工程管理,具体为在定义、开发、运行和维护三个阶段中的技术管理、工程管理各阶段的工程质量实现。

软件工程研究的内容包含在信息系统审计内容中重要的后4项。

2)两者的目标有一致性。信息系统审计的目标是通过对信息系统的审查,评价系统的真实性、合法性、有效性,发现信息系统在使用和管理过程中存在的问题,确定是否存在漏洞和缺陷,有无非法和错误的处理和控制的薄弱环节,客观评价系统的现状,促进被审计单位进一步加强信息系统管理,完善信息系统功能,保证和完善各项流程,防范利用计算机系统进行欺诈与舞弊,并提出具有建设性的建议。

软件工程的目标是在给定成本、进度的前提下,开发出具有适用性、有效性、可修改性、可靠性、可理解性、可维护性、可重用性、可移植性、可追踪性、可互操作性和满足用户需求的软件产品,尽量减少软件在运行过程中的漏洞和缺陷。追求这些目标有助于提高软件产品的质量和开发效率,减少维护的困难,提高信息系统的效益。

两者的目标具有一定的一致性。

3)软件工程定义的标准、规范为信息系统审计部分审计事项的评介提供了参考。

软件工程过程主要包括开发过程、动作过程、维护过程,在这些过程中都有着明确的规则、规范、要求以及需要达到的质量标准。在信息系统审计过程,通过材料和证据的收集,可以参考软件工程的标准,对审计事项发表审计评价。

如对信息系统的工程管理质量发表评价时可参考软件工程软件管理的理论(如ISO9000质量体系、CMM能力成熟度模

型等)。

4)软件工程为信息系统审计提供了审计方法和手段。在信息系统审计过程中,需要收集材料和数据,进行符合性和实质性审计测试。这一过程需要有一定的审计方法和技术手段,而软件工程正好可以提供。

如对信息系统所运行的业务流程进行真实性、完整性的符合性测试,可通过审计技术文档,重构软件工程需求分析阶段的实体关系图、数据流图、数据字典的方法进行。如对信息系统所运行的业务流程进行真实性、完整性的实质性测试,可通过使用软件工程软件测试阶段的各种测试方法(如静态、动态测试,白盒、黑盒测试、并行模拟等)进行。

3 审计项目实践

在2013年对《XX物流监管系统》进行信息系统审计过程中,审计小组正是利用软件工程理论对整个系统的建设、实施、运行和维护过程进行了审计。主要审计成果如下。

1)工程建设管理。根据软件工程的要求,收集各阶段的管理和技术资料。在此过程中,发现存在资料缺失、版本管理控制不足、某些必须的开发阶段被忽略,形成不符合相关法规和工程管理、技术上的问题及风险。

2)应用系统一般控制和个别控制。在对应用系统的一般控制审计时,主要对组织控制、人员职权职责的分配与分工及资源掌控、多系统互联及数据传输等方面进行了详细审查,发现了涉及用户管理权限、人员背景调查、保密管理、数据传输控制不足等方面的不足与漏洞。

在对应用系统的主要模块物流调拨模块进行个别控制审计时,使用了软件工程中的各种测试方法,对程序和数据进行了审计,发现了物资备案、调拨过程控制等业务方面的管理、控制不足,使部分无备案无审核的物资调拨得以进行,或者实际调拨数与申报数发生差异。

3)数据资产保护和业务连续性。根据软件工程对软件维护阶段的标准和要求,对系统的数据保护方案和业务连续性计划与实施进行审查,发现有单点故障、业务连续性计划不足、方案和计划实施不充分、无实际演练计划等问题和风险。

4 总结与展望

本文闸述了软件工程与信息系统审计之间的关系,通过一个实际审计项目实例,展示了如何利用软件工程的相关理论,从软件工程的视角来看待信息系统审计,并具体实施审计实施。一方面提高了信息系统审计中的规范性、操作性、可控制性和效率性,有利于审计项目的管理和审计项目质量的提高,降低审计风险;另一方面软件工程为信息系统审计提供了方法论和实用工具,拓宽和深入了信息系统审计的范围和深度;最重要的是为信息系统审计中的审计事项提供了审计评价标准、规范和参考等。

通信软件论文篇(9)

一、指导思想维度

指导思想是教育软件的灵魂,没有指导思想的引进与建设是盲目的,软件的教育意义也将大打折扣。因此,我们在建设教育软件之前就应该有明确的指导思想,即以相应的学习理论作为理论指导。行为主义、认知主义、建构主义等流派都具有成熟的完整的学习理论,在产生之初以及现今都对教育教学产生了极大的促进作用。

1.行为主义虽然在盛行之后受到了广泛的指责与批评,但行为主义的一些优秀的理念一直沿用至今,如在语言学科以及实验教学中行为主义学习理论仍然备受推崇,经久不衰。代表人物斯金纳(B.F.Skinner)提出了学习强化说,认为学习是学习者操作之后受到强化的结果;他提出的“机器教学”与“程序教学”概念,突出学习者在学习过程中得到及时反馈与强化的重要意义。后者与计算机的联结,形成了新的教学形式,即计算机辅助教学。

2.认知主义在行为主义基础上,侧重于研究理解、学习、问题解决、推理及策略等的高级认知过程和复杂的认知行为。将学习者的心智与行为相统一,强调学习者的能动作用,并且认为认知过程具有整体性,强调认知过程中的已有认知结构对于当前认知活动的积极影响,即结构优势效应。代表人物布鲁纳(J.S.Bruner)认为,学习的过程不仅是要了解“学会什么”,更重要的是“学会如何学习”。认为学习过程分为知识的获得、转化以及评价。强调学生了解学科基本结构的重要作用,并为此提出了动机、结构、序列及反馈四条基本教学原则。在认知主义学习理论指导下,教育软件应该激发学生的学习兴趣和探究欲望;提供解决问题的思路以及解决问题所涉及的信息;引导学生得出相应结论并进行验证分析。

3.建构主义学习观认为:学习者在一定的情境之下,借助教师、学习伙伴、教育软件的帮助,充分利用学习资源,通过建构意义的方式而获得知识。从获得知识的过程看,建构主义学习过程突出的是“情境”、“协作”、“会话”以及“意义建构”四个重要环节。建构主义代表人物皮亚杰(J.Piaget)认为:知识是学习者与环境交互作用的过程中逐步构建的结果,知识发展受三个基本过程的影响,即“同化”、“顺化”和“平衡”。学习者遇到新的刺激总是试图用原有图式去同化,若获得成功,便能得到相对的平衡;若原有图式无法同化环境刺激,个体便会顺化,即调节原有图式或重新建立图式,直至达到认识上新的平衡。

教育工作者都应深刻领悟优秀的学习理论并灵活应用于实践。在教育软件的评价指标构成方面应该予以重点突出。我们在引进和建设之前就应分析学习者特点、教学特点、教学策略的因素,选择适当的学习理论作为引进与建设的指导思想,使能够促进教学有效实施的学习理论渗透于整个教与学的环节中,而不是在得到教育软件之后再去总结他究竟应用了什么学习理论。

二、设计维度

教育软件的设计要遵守一定的设计原则,在界面美观、操作友好、运行稳定的基础上,要符合学习者的一般性认知规律。本文以理查德·梅耶的八项多媒体教学原则为设计原则,分析在设计原则维度上的教育软件评价指标构成。

1.多种媒体原则。多种媒体原则指向媒体运用的综合性,含义为文字配图片优于仅含文字的教学效果,因为此时的教育信息进入的是相对独立的两个信息加工通道,学习者可以轻松地整合多方信息。多种媒体原则在如今的各种教育软件中早已得以体现和应用。

2.临近呈现原则。临近呈现原则包含时间临近与空间临近两种情形,含义为意义相关联的信息(包括文字、符号、图示、图片等)在时间或空间上尽量同时或邻近呈现。时间相差较远或空间距离较大的信息呈现方式会分散学习者的注意力,因此在我们的教育软件设计中,章节相差较远但又相关联的教学内容应能进行便捷跳转,以达到临近呈现的目的。

3.双向通道原则。双向通道原则是指呈现教育信息时尽量使用多种信息通道如视觉、听觉、嗅觉、触觉等,以减少对单一种类通道的信息负荷。根据这一原则,当播放其他音频时,文字信息使用视觉通道呈现,即屏幕文字;当播放动画或视频时文字信息使用听觉通道呈现,即语音叙述。

4.控制冗余原则。控制冗余原则是指教育信息的呈现要有效率。我们在设计教育软件时不能过分强调软件自身的多种媒体的属性,而刻意增加很多信息内容一致而呈现方式不同的元素。也就是说在呈现教育信息时,应尽量避免出现进入视觉和听觉通道的是完全一样的信息。

5.聚焦要义原则。聚焦要义原则是指呈现教育信息时,应去除无关的信息如文字、图片、音频、视频等,以减少感官加工信息的负荷。另外还需说明的是,作为装饰性的文字和图片应该居于次要位置,不能喧宾夺主。

6.提示结构原则。提示结构原则是指呈现教育信息时,应在教育内容之前展现框架结构,在关键位置增加

(上接第130页)提示性信息。学习者在学习之前掌握章节脉络,有助于在学习过程中对各部分知识关联属性的理解以及对难点、重点的知识的着重把握。提示结构原则可以减轻学习者的认知负荷。

7.切块呈现和提前准备原则。此项原则包含了切块呈现和提前准备两层含义:切块呈现是指教育信息要按照学习者的学习进度,以单元分割内容并连续呈现。提前准备是指在呈现教育内容之前了解主要概念以及相关属性,有助于提高学习者的认知效率。

8.交往特色原则。此项原则包含了对话风格、标准发音和形象出镜等三方面含义:对话风格原则主要是指教育软件中语音部分的呈现形式,以对话风格比正式风格更能激发学习者的学习积极性;标准发音原则是指标准发音较之地方口音或计算机合成语音更能提高学习者的学习效果;形象出镜原则说明了在教育软件中,发言者出现在屏幕上不一定会提高学习者的学习效率。

其实,理查德·梅耶的多媒体设计八项原则并不晦涩难懂,而且很多原则我们已经在使用,更加重要的是这些设计原则依据的是认知理论的双通道假设,对于虚拟现实技术大步前行的今天似乎有些苍白无力。然而它明确了教育软件的设计思路,我们可以依据这些优秀的设计原则进行多通道的推衍,以适应未来更多的变化与需求。

另外,认知负荷(负载)理论为我们在设计教育软件时,提供了另一个重要的理论依据。按照认知负荷的来源不同,认知负荷被划分为内在、外在和关联三种认知负荷类型。内在认知负荷是由教育软件所提供学习内容的复杂程度以及学习者自身知识结构与层次所决定的,如果学习内容相对复杂或学习者的自身的知识较为匮乏,必将导致较高的内在认知负荷。我们在教育软件设计时,利用设计呈现顺序或呈现模块化的样例等方法都可以降低学习者的内在认知负荷。外在认知负荷主要与学习内容的组织形式和呈现方式所决定的,如果学习内容组织形式或呈现方式过于繁琐,会大大提高学习者的外在认知负荷。比如在教育软件中使用文字和语音两种方式同时呈现相同的教学内容,就会产生不必要的外在认知负荷。这和梅耶的多媒体设计原则的相关部分如出一辙。关联认知负荷主要是指当内在认知负荷和外在认知负荷的之和小于工作记忆的处理能力时,学习者就可以把剩余的认知资源用于与学习相关联的认知加工上,如重组、提取、甄别、总结和推理等。我们在设计教育软件时,应该在内在认知负荷较高的章节中,设法降低外在认知负荷;让学生在学习过程中应用尽可能多的关联认知负荷。

三、应用维度

1.个别化教学。我国教育领域对学习者个别差异的研究方向由个体认知能力转向非智力因素方面,极大地丰富了“个别化”的内涵,充分体现了人本主义教育观。教育软件的个别化教学属性,集中体现在为学习者提供了个别化的学习环境以及学习目标。这里所说的学习环境包含了学习工具、学习资料以及学习内容的呈现方式。基于个别化教学,教育软件应提供多样化的学习工具和更为丰富的学习资源,不仅如此还要根据教学实际和学习者的特点,建立分层次、分阶段的学习目标。

通信软件论文篇(10)

1 引言

随着现代信息技术的发展与应用,国内各行业的信息化建设全面展开。信息化建设离不开各种信息系统的支持,如办公自动化系统、管理信息系统、电子商务系统、决策支持系统等。企业在开发信息系统时,有些需要外包给软件开发商来完成,企业只有把握好外包中的几项关键因素,才能成功实施软件系统的外包。

2 企业信息系统软件外包成功实施的关键因素

烟草行业卷烟生产经营决策管理系统(即“一号工程”)是2003年国家烟草专卖局根据行业宏观调控和科学决策信息化建设发展的需要建设的信息化系统。系统建立了行业数据交换体系,通过打扫码、数据库联机方式自动采集行业生产经营基础数据,构建行业业务指标体系和数据分析模型,建立国家局数据中心,实现国家局分析展现应用的界面集成和业务集成。“一号工程”是烟草行业软件外包的一个典型的成功案例[1]。

(1)选择技术实力强、口碑好的软件外包企业

企业在选择软件外包商时,可采取公开招投标方式,对投标单位从技术能力、人员能力及软件过程能力进行综合评估,选择员工作风好、保密观念强、政治觉悟高的企业作为接包方,确保系统数据安全,并与接包方签订《保密责任协议书》,建立安全保密分级管理制度[2]。

如“一号工程”于2003年通过公开招投标,确定由中国计算机软件与技术服务总公司(即中软总公司)作为项目总集成商,中软总公司委托其下属的中软国际承接项目建设工作。中软总公司是国家规划布局内重点软件企业,实力雄厚;中软国际是国内领先的应用软件和解决方案供应商,在国内IT行业享有较高的声誉。

(2)充分调研与沟通,作好项目需求分析工作

企业在软件外包时必须做好项目需求分析工作。业务部门提出用户需求后,通过与技术部门、软件开发人员多次交流沟通,提出系统的综合要求及标准。开发人员通过分析系统需求,了解用户工作流程并对其进行正确分类,确定系统的可接受性、可实施性、可测试性;在形成需求报告之前,对后期发现的不明确、不一致的地方要进行修改或补充;最后项目经理应邀请客户代表共同评审需求文档的正确性、完整性和清晰性,使需求文档正确无误地反映用户需求。

“计算机理论保证信息与网络安全的网络伦理规范体系的构建”怎么写呢,请看求学网小编为大家整理的范文

计算机理论保证信息与网络安全的网络伦理规范体系的构建

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1 网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1) 网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2) 网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

(3) 网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

(4) 网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

(3)明确各部门职责,选派专人参与开发过程,保证项目进度及安全

企业应明确参与部门(如归口管理部门、牵头部门、协作部门等)的具体职责,避免在软件开发出现问题时由于没有建立合理的分工、反馈和跟踪制度出现多方推诿现象;企业还应选派技术人员全程参与开发过程并建立项目进展情况表。企业参与软件开发,不仅可以培养自己的技术力量,还可以及时协调、解决出现的问题,为项目进度提供保障,还能对项目涉及的保密数据进行脱密处理,进而保证项目安全。

例如,“一号工程”在建设过程中成立了项目领导小组,国家局局长姜成康亲自主抓,副局长李克明任组长,信息中心主任高锦任副组长,各单位负责人是领导小组成员。成立了项目实施办公室,做到了分工明确,各司其责。从公开招投标到各阶段的项目建设,每个方案都经过了专家会议的若干次讨论,每一阶段国家局都召开了专门的会议进行部署。李克明副局长亲自参与布置各个阶段的工作,协调各方关系,为项目建设提供了保障。

(4)做好软件测试工作,进一步提高软件产品质量

从技术角度看,各种信息系统开发的最终目的就是得到高质量的软件产品。企业为保证软件产品质量和可靠性,必须做好软件测试工作。通过制定软件测试计划,做好测试准备工作;组建测试团队,包括测试项目负责人、测试分析员、测试设计员、测试程序员、测试员、测试系统管理员、配置管理员;选择合适的测试方法,静态测试或者动态测试,白盒测试或者黑盒测试,重点要进行可靠性及安全性测试;选择测试工具,如Parasoft、Compuware、Xunit等白盒测试工具,LoadRunner、WinRunner、Astra Quicktest等黑盒测试工具[3];重点做好测试中Bug和需求变更的跟踪和管理,做好Bug分类、缺陷记录、版本控制等工作。

(5)严格做好软件验收工作

软件项目的验收非常重要。企业在接到验收申请后,要认真审查软件系统的运行、文档资料、培训工作等现状,对于符合验收条件的项目,要严格按照验收标准和流程来验收。验收的主要依据是软件需求规格说明书。验收程序分技术测试和文档检查。技术测试由专家组负责。文档检查主要检查招投标书、合同、用户使用报告、信息安全测评报告、系统使用手册等。验收测试范围包括功能项测试、业务流程测试、容错测试、安全性测试、性能测试、易用性测试、适应性测试、文档测试等[4]。

如“一号工程”作为耗时两年半精心打造的信息化项目,验收时非常严格规范。验收委员会由中国工程院院士孙家广、沈昌祥等13名专家组成。中软国际的验收资料齐全完备,在《项目验收总结报告》中详细描述其建设过程,涵盖了从方案论证、软件开发到项目实施与服务、合同完成情况等方面的工作。中烟信息技术公司随即构建了运行维护体系,设立了客户服务、技术支持等部门,在完成日常维护的同时,以电话支持和现场服务等方式为行业基层提供服务或解决操作上出现的问题。

(6)做好商业秘密、核心技术等知识产权保护工作

企业在软件外包开发中,要做好知识产权保护工作。首先,要和接包方签订严格的保密协议,要求他们指定专人负责对核心技术的使用控制;其次,企业要通过技术分析及数据过滤提供尽可能少的核心机密;第三,尽量在发包方本地进行后期的数据装入,以减少商业秘密泄漏的可能。

3 结语

软件外包对于企业来说,可以提高开发效率、降低成本。充分做好以上几项工作,才能减少外包风险,保证软件产品质量,为企业带来更好的经济和社会效益。同时,企业还要针对软件项目特点,运用适合自身的项目管理模式来加强软件外包项目管理,尤其要规范项目实施过程,才能迅速适应业务需求的变化,提高软件系统的运行效率,提升企业的核心竞争力。

参考文献

[2]陈国卫,魏汝祥,吴琴.军用软件外包探讨[J].装备制造技术,2008,(09):14-15.

[3]梁洁.浅谈软件测试工具的选择与使用[J].中国传媒科技,2008,(11):59-60.

通信软件论文篇(11)

中图分类号:TP311.5 文献标识码:A

1 引言(Introduction)

中小企业的信息化应用水平不高已经成为制约产品创新和业务协作的瓶颈环节,迫切需要推进面向企业的信息化服务平台,使中小企业突破资金、技术、人才、资源制约,借助信息化技术可促进中小企业产业升级、产品设计能力、生产能力、管理能力、产品质量和市场竞争力,使企业更专注于核心业务。借助信息化技术可促进中小企业产业升级、产品设计能力、生产能力、管理能力、产品质量和市场竞争力,因此,本文设计并开发了辅助中小企业业务处理的信息化处理的软件超市服务平台,旨在实现方便快捷的软件资源共享,使中小企业借助平台上的软件进行产品设计、工艺、制造、试验、管理、采购和营销等制造生命周期过程中的业务处理,从而降低企业信息化软件购买和运维等成本,获得企业经营过程中的软件服务[1]。缓解中小企业信息化建设资金、人才缺乏的现状,利用信息化来增强市场应对能力,带动产业结构升级[2,3]。

本文结合软件供应商和企业用户两方的需求,对企业用户、软件供应商、软件专家、管理员进行了用例分析,设计了软件超市平台主要包括:软件、软件试用、软件购买、软件行情信息、软件专家咨询与沟通等功能模块。

此外,本文平台上集成了相关信息化技术等资讯、软件供应商产品和专家资源。

2 软件超市的体系结构(Architecture of software

supermarket)

软件超市提供的服务包括资讯服务、专家服务、团购服务、支付担保服务、软件试用服务、信誉服务、知识交流服务,这些服务背后需要有多租户数据系统,为此,软件超市采用典型的SaaS架构,如图1所示。

图1 总体逻辑架构图

Fig.1 The overall logic chart

应用层:它是中小企业用户、SaaS服务提供商访问平台的入口。由该层来负责对中小企业用户进行统一管理、提供SaaS软件产品的展示、支持用户对SaaS服务的租用及对服务租赁费用的支付[4]。还提供与企业信息化相关的政策、法律法规的咨询服务和IT基础知识的培训服务等[5-7]。用户使用SaaS服务的入口也由该层来提供。

为了提高数据存储的读写效率、方便数据的管理维护、减少数据依赖、降低各层的耦合性,从扩展性方面考虑,将SaaS应用层的数据和SaaS平台层的业务数据分开存储,相关联的数据则通过数据库的同步器来实现数据同步,从而使数据保持一致有效[8-11]。

平台层:负责对SaaS服务的业务运营进行统一管理。包括对多租户数据系统、高可用运行环境和交易支付系统进行管理。

资源层和硬件层:主要负责为SaaS服务提供部署运行所需要的硬件、网络等基础设施资源。提供灵活、可扩展的服务部署或接入机制。

基于云计算管理平台,用户可以在网络中的任意位置以浏览器的方式获取与软件产品相关的各种服务。软件供应商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向软件供应商定购所需的应用软件服务,按定购的服务多少和时间长短向软件供应商支付费用,并通过互联网获得软件供应商提供的服务[12]。用户既不需要购买软件,也不需要维护软件,只需向提供商租用基于Web的软件,来管理企业经营活动,而软件提供商会全权管理和维护软件。软件供应商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务[13]。

在这种模式下,客户无须再像传统模式那样将大量资金用于硬件、软件、人员上,而只需要支出一定的租赁服务费用,即可享受到软件使用权、软件升级和维护等相关服务,这是网络应用最具效益的营运模式。

3 功能设计和实现(Functional design and

realization)

软件超市系统包括如图2和图3所示的系统主要功能模块,还有部分功能模块未列出,例如前台的信息浏览,后台的专家管理、咨询管理等模块。

图2 软件超市前台功能图

Fig.2 The software supermarket reception function chart

图3 软件超市后台功能图

Fig.3 The software supermarket background function chart

各个功能模块的作用描述如下:

(1)登录/注册模块:用户只有注册并登录该网站才能够使用该网站的各种服务,未登录之前只能浏览该网站。

①注册功能:非会员可以通过注册,成为该网站的会员,用于保存会员信息,如账号、邮箱、密码等基本资料。

注册模块主要功能有:

a.验证账号的唯一性。

b.确认密码是否一致。

c.校验字段合法性,必填字段不能为空,字段不能过长或过长,邮箱必须符合规则。

d.新增会员资料。

e.注册成功后自动登录,并跳转到注册前的页面。

②登录功能:该模块主要实现两个功能,如果用户已经有该网站账号,输入账号密码,就可以登录;如果不是会员,跳转到注册页面,注册成为该网站的会员即可。

登录模块主要功能有:

a.判断用户是否注册,未注册转入注册模块。

b.验证用户登录信息,密码是否正确,用户是否存在。

c.用户登录状态保存到Session中。

(2)软件搜索模块:该模块帮助网站使用者找到需要的模块。使用者将填写一个表单,说明搜索的条件,如:软件名字、价格范围、软件供应商的名字、软件关键字、软件所属类别等,系统根据这些条件查询数据库,并将结果返回给使用者。其中,搜索为模糊搜索。搜索的结果可以根据软件的名字、价格、销量等特征进行排序输出。

(3)浏览软件模块:浏览软件提供给用户浏览软件的相关信息,包括软件名字、介绍等文字和图片信息。

(4)软件模块:该模块是系统核心模块之一。软件供应商通过该模块向系统上传软件产品。供应商在一个软件时应填写一个表单,注明所软件的名字、软件的介绍信息、下载地址、软件演示视频的地址,以及试用地址等信息。

(5)软件购买模块:该模块在系统中占据重要地位。该模块的功能是实现软件的购买。它的功能有三个:①用户填写表单,说明想购买的软件名字、编号、份数、付款方式。②系统审核用户购买的软件是否存在,根据用户登录的账号,得到用户的名字、地址、联系方式等信息,将这些信息与用户在步骤一所填写的内容生成购买订单。③提供支付接口,让用户付款。

(6)软件试用模块:该模块负责给用户提供可在线试用的软件、离线试用软件的下载地址以及软件使用的演示视频。

(7)软件订单模块:该模块的功能为,系统通过该模块将一批用户提交的团购申请通知软件供应商。软件供应商开发出产品后通过该模块上传到系统中。系统待专家验收合格后,通过该模块通知供应商已将货款打入账户。

(8)软件评论模块:该模块的功能是供用户和专家对软件发表评论。已登录用户在软件的介绍页面点击评论菜单项,在输入文本框中填上对这款软件的评论,点击提交按钮,评论的内容进入系统,经系统管理员审核后,显示在软件介绍页面的下方。

(9)专家咨询模块:该模块的功能有三个:①用户和软件供应商在系统中专家的主页上提出咨询问题,专家在主页上对问题进行回复。②提供即时通信工具供用户和软件供应商与专家实时沟通。③专家在自己的主页上发表文章、观点。

(10)软件团购模块:系统的核心模块,其功能为:发起团购。系统管理员通过该模块团购信息。用户通过该模块来确定参加团购。当参加团购的人数达到团购门槛时,该模块通知管理员。管理员确定团购成立。

(11)软件管理模块:该模块负责对软件开发商上传的所有软件进行管理,包括试用软件、零售软件、团购软件。将开发企业提供的软件收入系统。将软件信息,试用软件上线。向用户提供软件的下载地址。

(12)会员管理模块:系统管理员对提出注册请求的用户进行身份审核。根据审核的结果赋予合格用户相应的权限,如用户、软件供应商、专家。根据需要删除管理员以外任意注册用户。

(13)订单管理模块:该模块是系统的核心模块,有两个功能:

①零售订单管理:收到用户购买订单后,确认用户购买的软件是否存在。在用户支付货款后向用户提供软件下载地址。

②团购订单管理:该功能负责完成团购过程。团购用户把前期款项打入系统后,该模块负责通知管理员。管理员通过此模块通知软件供应商开发软件。并通知专家对软件开发过程进行监理。专家和用户对产品验收后,将中期费用打入系统。管理员通过该模块将费用转入软件开发商。软件开发商收到款项后开始对产品进行维护和售后。团购用户最后将尾款打入系统。系统管理员将货款打入软件开发商账户,团购结束。

(14)评论管理模块:管理员通过该模块对用户和专家对软件的评论进行审核,对用户和软件开发商向专家提出的咨询问题进行审核,并对时间较长的评论和咨询进行删除操作。

(15)文章管理模块:管理员通过该模块对专家准备发表的文章进行审核。对时效已过的专家文章进行删除操作。

4 单点登录与统一身份认证的实现(Single sign-on

and unified identity authentication)

集成到软件超市的软件都有登录口令密码,如果让用户分别登录,会很不方便,为此,对平台上的软件产品实现单一登录机制,访问所有的子系统只需要统一的用户名和密码,使得任何人登录系统需要进行认证,且只能访问其权限内的系统。为此,本系统采用SAML单点登录方式实现了统一身份认证。单点登录(Single Sign On,SSO)是指用户只需要一次身份认证就可以访问其被授权访问的多个应用系统,不需要重复登录进行认证的解决方案。

实现统一身份认证可以实现单点登录,同时还可以解决以下几个问题:对于用户,记忆针对多个应用的多个凭证,访问多个系统需要多次登录;对于管理员,每个应用都对应一套用户管理,针对一个用户,无论增、删、改,都需要多次操作,每个应用都有不同的权限管理,复杂的操作带来安全隐患;对于应用系统,各应用信息资源不共享,形成信息孤岛,应用系统对认证、访问控制的安全措施不完善,满足不了安全需求,影响整个安全保障体系的建设。

SSO单点登录访问流程图如图4所示。

图4 SSO单点登录访问流程图

Fig.4 Single sign-on access flowchart

(1)访问服务:SSO客户端发送访问应用系统提供的服务资源的请求。

(2)定向认证:SSO客户端重定向用户请求到SSO服务器。

(3)用户认证:用户身份认证。

(4)发放票据:SSO服务器会产生一个随机的Service Ticket。

(5)验证票据:SSO服务器验证票据的合法性,若验证通过,则允许客户端访问服务。

(6)传输用户信息:SSO服务器验证票据通过后,将用户认证结果传输给客户端。

(7)单点退出:用户退出单点登录。

5 平台实现中的难点问题和解决方法(Difficult problems and solutions of the platform)

难点1:采用何种技术实现平台的SaaS服务集成?

本文采用基于OSGi的SaaS服务集成技术实现平台的SaaS服务集成,可以较好地解决SaaS服务集成方面存在的问题。通过OSGi标准,服务使用者可通过分布式的OSGi,将已注册或扩展到可远程访问的OSGi服务,构建成模块化、动态化的系统,从而满足表示层、业务层、数据层的集成需求[14-16]。首先,OSGi中Bundle的粒度可大可小,可以是应用程序,也可以是一个模块。其次,OSGi是基于Java的,所以它具有很好的跨平台性,可以解决服务集成过程中跨越不同软硬件的问题。最后,更重要的是OSGi不仅提供了许多标准服务,如日志服务等,还提供了安全管理机制,可以很好地满足对服务标准的高要求,和对集成服务使用安全性等方面的要求[17]。

基于OSGi的SaaS服务集成的基本思想是[18,19]:将需要集成的SaaS服务中的各个独立的功能模块,抽象成若干个Bundle,将子业务也都抽象成一个个的Bundfe,各个业务Bundie除了和基本服务Bundle具有依赖关系外,它们之间没有任何依赖的关系,配置也是独立的。对任何一个业务Bundle的操作,不会影响其他的Bundle。集成服务可以通过一组运行在OSGi框架中相互之I句具有协作关系的Bundle,根据需要动态化的组成。

难点2:如何实现平台门户数据库与业务数据库的数据同步?

本文采用了MySQL提供的数据库复制功能,可以实现数据库主从模式的数据库同步功能。通过研究可知,MySQL的数据库同步原理比较简单。基本原理是[20,21]:master(主服务器)在二进制日志中跟踪所有对数据库的更改(增、删、改等)。每个slave(从服务器)从master服务器读取master服务器已经记录到二进制更新日志的更改信息,以便slave服务器可以对其数据进行拷贝并执行相同的更新。而且,MySQL还支持一主多从的数据库同步机制,支持不同操作系统之间数据库的表级同步。

6 结论(Conclusion)

平台上集成了相关信息化技术等资讯、软件供应商产品和专家资源,经实际投入使用,达到了支持中小企业运行平台上提供的软件产品处理其在研发设计、加工、生产制造、经营管理、市场营销等业务,提高了企业的信息化水平,使得中小企业借助信息化技术促进了其产品设计能力,提高了其经营管理等水平,促进了其传统发展转型、服务升级的需要。

参考文献(References)

[1] 李力.软件超市:下一个大泡泡[J].信息网络,2010,04:29-32.

[2] 吴苡婷.如何应对“软件超市”带来的变革[N].上海科技报, 2008-12-31(4).

[3] 盛丽玲,黄斌.关于借助信息化手段开展咨询、服务业务的探 讨[J].财经界(学术版),2010,04:46.

[4] 朱二莉.基于OSGi的企业信息管理系统框架研究[J].计算机 时代,2012,09:8-10.

[5] 张万颖.论信息系统设计过程中的数据库设计[J].办公自动 化,2008,22:26-27.

[6] 王志毅,陈宁.基于信息化建设的企业数据库设计[J].商业时 代,2010,05:67-68.

[7] 张建成,等.浅谈软件项目管理[J].信息技术与信息化,2008, 05:84-86.

[8] 李菁苗,等.电子商务环境下中小企业信用评价[J].系统工程 理论与实践,2012,03:555-560.

[9] 郭志光.电子商务环境下的信用机制研究[C].北京:北京交通 大学,2012:32-44.

[10] 刘炳胜,等.基于逻辑框架法的项目策划应用研究[J].科技管 理研究,2006,02:114-116.

[11] 刘谦.面向云计算的虚拟机系统安全研究[C].上海:上海交 通大学,2012:16-34.

[12] 王意洁,等.云计算环境下的分布存储关键技术[J].软件学 报,2012,04:962-986.

[13] 李立.统一身份认证系统的设计与实现[C].成都:电子科技 大学,2012:20-40.

[14] 贺超波,陈启买,欧阳辉.数字化校园门户平台统一身份认证 的实现[J].现代计算机(专业版),2008,12:25-28.

[15] 柯水洲,等.Sakai网络教学平台统一身份认证中心的实现[J]. 信息技术,2012,10:29-32;36.

[16] 王大海.以SaaS助推中国中小企业信息化应用模式探讨[J]. 统计与咨询,2008,06:40-41.

[17] 张智.SaaS模式下采购系统关键技术的研究[J].贵州工业大 学学报(自然科学版),2008,05:156-159.

[18] 郑永清.云计算环境面向SaaS多租户的可伸缩数据放置研究 [C].山东:山东大学,2013:32-46.

[19] 魏玲,李长云.基于SaaS的中小企业信息化建设探讨[J].科技 与管理,2009,03:74-76.

[20] 张伟丽,江春华,魏劲超.MySQL复制技术的研究及应用[J]. 计算机学,2012,S3:168-170.