首页 优秀范文 计算机研究论文

计算机研究论文赏析八篇

发布时间:2023-03-13 11:14:11

计算机研究论文

第1篇

关键词:计算机取证电子证据计算机反取证

计算机技术的迅速发展和广泛普及改变了人们传统的生产、生活和管理方式。同时也为违法犯罪分子提供了新的犯罪手段和空间。以计算机信息系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。大量的计算机犯罪—如商业机密信息的窃取和破坏,计算机诈骗,攻击政府、军事部门网站,色情信息、网站的泛滥等等。侦破这些案件必须要用到计算机取证技术,搜寻确认罪犯及其犯罪证据,并据此提讼。案件的取证工作需要提取存在于计算机系统中的数据,甚至需要从已被删除、加密或破坏的文件中重获信息。电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和计算机科学领域都提出了新的挑战。

一、计算机取证的概念和特点

关于计算机取证概念的说法,国内外学者专家众说纷纭。取证专家ReithClintMark认为:计算机取证(CompenterForensics)可以认为是“从计算机中收集和发现证据的技术和工具”。LeeGarber在IEEESecurity发表的文章中认为:计算机取证是分析硬盘驱动器、光盘、软盘、Zip和Jazz磁盘、内存缓冲以及其他形式的储存介质以发现证据的过程。计算机取证资深专家JuddRobbins对此给出了如下定义:计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取。其中,较为广泛的认识是:计算机取证是指能够为法庭接受的、足够可靠和有说服力的、存在于计算机和相关外设中的电子证据(ElectronicEvidence)的确定、收集、保护、分析、归档以及法庭出示的过程。

电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录物。电子证据的表现形式是多样的,尤其是多媒体技术的出现,更使电子证据综合了文本、图形、图像、动画、音频及视频等多种媒体信息,这种以多媒体形式存在的计算机证据几乎涵盖了所有传统证据类型。

证据在司法证明的中的作用是无庸质疑的,它是法官判定罪与非罪、此罪与彼罪的标准。与传统证据一样,电子证据必须是:可信的、准确的、完整的、符合法律法规的,即可为法庭所接受的。同时我们不难发现,电子证据还具有与传统证据有别的其它特点:①磁介质数据的脆弱性:电子证据非常容易被修改,并且不易留痕迹;②电子证据的无形性:计算机数据必须借助于其他一些输出设备才能看到结果;③高科技性:证据的产生、传输、保存都要借助高科技含量的技术与设备;④人机交互性:计算机证据的形成,在不同的环节上有不同的计算机操作人员的参与,它们在不同程度上都可能影响计算机系统的运转;⑤电子证据是由计算机和电信技术引起的,由于其它技术的不断发展,所以取证步骤和程序必须不断调整以适应技术的进步。

二、计算机取证的过程

计算机取证包括物理证据获取和信息发现两个阶段。物理证据获取是指调查人员到计算机(或网络终端)犯罪或入侵的现场,寻找并扣留相关的硬件设备;信息发现是指从原始数据(包括文件,日志等)中寻找可以用来证明或者反驳的证据,即电子证据。

1.物理证据的获取

物理证据的获取是全部取证工作的基础。获取物理证据是最重要的工作,保证原始数据不受任何破坏。无论在任何情况下,调查者都应牢记:①不要改变原始记录;②不要在作为证据的计算机上执行无关的操作;③不要给犯罪者销毁证据的机会;④详细记录所有的取证活动;⑤妥善保存得到的物证。

由于犯罪的证据可能存在于系统日志、数据文件、寄存器、交换区、隐藏文件、空闲的磁盘空间、打印机缓存、网络数据区和计数器、用户进程存储器、文件缓存区等不同的位置。要收集到所有的资料是非常困难的。关键的时候要有所取舍。所以在物理证据获取时,面对调查队伍自身的素质问题和设备时,还要注意以下两个问题:①目前硬盘的容量越来越大,固定过程相应变得越来越长,因此取证设备要具有高速磁盘复制能力;②技术复杂度高是取证中另一十分突出的问题。动态证据的固定由于没有专门的设备,对调查人员的计算机专业素质要求很高。

2.信息发现

在任何犯罪案件中,犯罪分子或多或少都会留下蛛丝马迹,前面所说的电子证据就是这些高科技犯罪分子留下的蛛丝马迹。这些电子证据的物理存在构成了我们取证的物质基础,但是如果不把它提炼出来,它只是一堆无意义的数据。我们研究计算机犯罪取证就是将这些看似无意义的数据变成与犯罪分子斗争的利器,将犯罪者留在计算机中的“痕迹”作为有效的诉讼证据提供给法庭,以便将犯罪者绳之以法。不同的案件对信息发现的要求是不一样的。有些情况下要找到关键的文件、邮件或图片,而有些时候则可能要求计算机重现过去的工作细节(比如入侵取证)。

为了保护原始数据,除非与特殊的需要,所有的信息发现工作都是对原始证据的物理拷贝进行的。由于包含着犯罪证据的文件可能已经被删除了,所以要通过数据恢复找回关键的文件、通信记录和其它的线索。

数据恢复以后,取证专家还要进行关键字的查询、分析文件属性和数字摘要、搜寻系统日志、解密文件等工作。最后取证专家据此给出完整的报告。将成为打击犯罪的主要依据,这与侦查普通犯罪时法医的角色没有区别。

三、计算机取证的发展

计算机取证是伴随着计算机犯罪事件的出现而发展起来的,在我国计算机证据出现在法庭上只是近10年的事情,在信息技术较发达的美国已有了30年左右的历史。最初的电子证据是从计算机中获得的正式输出,法庭不认为它与普通的传统物证有什么不同。但随着计算机技术的发展,以及随着与计算机相关的法庭案例的复杂性的增加,电子证据与传统证据之间的类似性逐渐减弱。于是90年代中后期,对计算机取证的技术研究、专门的工具软件的开发以及相关商业服务陆续出现并发展起来。

现在美国至少有70%的法律部门拥有自己的计算机取证实验室,取证专家在实验室内分析从犯罪现场获取的计算机(和外设),并试图找出入侵行为。不过我们国家有关计算机取证的研究与实践尚在起步阶段。

计算机取证技术随着黑客技术提高而不断发展,为确保取证所需的有效法律证据,根据目前网络入侵和攻击手段以及未来黑客技术的发展趋势,以及计算机取证研究工作的不断深入和改善,计算机取证将向以下几个方向发展:①取证工具向智能化、专业化和自动化方向发展。计算机取证科学涉及到多方面知识,现在许多工作依赖于人工实现,大大降低取证速度和取证结果的可靠性。②取证工具和过程标准化,因为没有统一的标准和规范,软件的使用者都很难对工具的有效性和可靠性进行比较。另外,到现在为止,还没有任何机构对计算机取证机构和工作人员的资质进行认证,使得认证结果的权威性受到质疑;利用无线局域网和手机、PDA、便携式计算机进行犯罪的案件逐年上升,这些犯罪的证据会以不同形式分布在计算机、路由器、入侵检测系统等不同设备上,要找到这些工具就需要针对不同的硬件和信息格式做出相应的专门的取证工具。③取证技术的相关法律不断趋于完善。我国有关计算机取证的研究与实践尚在起步阶段,只有一些法律法规涉及到了部分计算机证据,目前在法律界对电子证据作为诉公证据也存在一定的争议。联合国贸法会于1996年通过的《电子商务示范法》第5条也规定:不得仅仅以某项信息采用数据电文形式为理由而否定其法律效力、有效性和可执行性。由此可见,国外已确认了电子证据的合法性。

四、计算机取证技术的局限性

计算机取证技术的发展是近年来计算机安全领域内取得的重大成果。然而,在实际取证过程中计算机取证技术还存在着很大的局限性。我们所讨论的技术都是在理想条件下实施的:①有关犯罪的电子证据必须没有被覆盖;②取证软件必须能够找到这些数据。并能知道它代表的内容。但从当前阶段的实施效果来看,不甚理想。

俗话说“道高一尺魔高一丈”,因此在取证技术迅速发展的同时.一种叫做反取证的技术也悄悄出现了。反取证技术就是删除或隐藏证据,使取证调查无效。现在反取证技术主要分为三类:数据擦除、数据隐藏、数据加密。这些技术还可结合使用,使取证工作变得很困难。

数据擦除是阻止取证调查人员获取、分析犯罪证据的最有效的方法,一般情况下是用一些毫无意义的、随机产生的“0”、“1”字符串序列来覆盖介质上面的数据,使取证调查人员无法获取有用的信息。

数据隐藏是指入侵者将暂时还不能被删除的文件伪装成其他类型或者将它们隐藏在图形或音乐文件中,也有人将数据文件隐藏在磁盘上的Slack空间、交换空间或者未分配空间中,这类技术统称为数据隐藏。

加密文件的作用是我们所熟知的。数据加密是用一定的加密算法对数据进行加密,使明文变为密文。但这种方法不是十分有效,因为有经验的调查取证人员往往能够感觉到数据已被加密,并能对加密的数据进行有效的解密。

五、结束语

计算机取证技术已经得到了一定的发展,但目前的研究多着眼于入侵防范,对于入侵后的取证技术的研究相对滞后;同时,计算机理论和技术的发展使得目前计算机取证技术呈现出领域扩大化、学科融合化、标准化、智能化等发展趋势。因此仅仅通过现有的网络安全技术打击计算机犯罪已经不能够适应当前的形势。因此需要发挥社会道德的引导作用、完善法律的约束力量去对付形形的计算机犯罪。

参考文献

[1]王玲,钱华林.计算机取证技术及其发展趋势.软件学报,2003,14(9):16351644.

[2]赵小敏,陈庆章.计算机取证的研究现状和展望.计算机安全.2003年.第10期

[3]苏成.计算机安全.2006年.第01期

[4]钟秀玉.计算机取证问题分析与对策.电脑开发与应用.2005年.第03期

第2篇

关键词:水电工程计算机应用思考

水利工程计算机应用工作的起点基本上与其它专业同步,初期发展也是有声有色的,经过十多年的努力,伴随着改革开放的主旋律,度过了从起步到发展的初级阶段,进入令人困惑的相持时期,最终还是拉开了档次,走向两极分化。十多年的发展历程,可以概括为起步阶段、发展阶段、相持阶段和拉开档次等四个阶段。

八十年代中期,PC-1500袖珍计算机使得最基层的地勘队有幸成为计算机的拥有者。袖珍机用于工程地质水文地质的一些小型计算,物理力学试验资料的分析整理,一些小型的简单图件的绘制等等。许多袖珍计算机的使用者们将自己的经验和成果无私奉献出来,在各类专业技术刊物上登出了大量解决实际问题的源程序,自发地形成了自由软件库。单位和个人的应用程序的交流也比较随便和自由,这对提高系统内计算机整体应用水平起到了积极的作用。可以这样说,八十年代中期水利水电系统的袖珍计算机热,为系统内的计算机应用培养了人才,锻炼了队伍。

随着计算机硬件和软件技术的发展,PC系列微机大量涌入中国市场,国内计算机处理汉字信息技术也进入了实用阶段,中国人应用计算机有了划时代的突破,水利水电工程地质的计算机应用也进入了形势大好的发展阶段。系统内一些领导比较重视的单位相继组建了工程地质专业的微机室或电算组,装备了一定数量的台式微机,部分地质师转而从事工程地质计算机应用工作,从此有了水利工程计算机应用的专业队伍。在此期间,工程地质专业计算机应用软件有了很大发展,绘制钻孔柱状图、地质剖面图、等值线图、节理统计图等地质图件亦可达到计算机出图的实用水平;数据库的应用方面,有了一些初步实践和应用规划;在工程地质数值计算方面,将当年在袖珍机上应用较为成熟的一些工程地质计算程序搬到了微机上,并继续开发了一些新的计算程序。总之,这些成果反映出工程地质的计算机应用逐渐进入了实用阶段。

Windows系统走向成熟,各类编程工具、制图平台、数据库平台等等,功能越来越强大。水利水电工程地质专业的计算机应用自然也有了新的发展,主要表现在绘制钻孔柱状图作了一些版本更新,或与数据库的结合方面有些新进展,剖面图方面可以利用数据库和数据文件在AutoCAD环境下处理复杂地形、断层构造、非钻孔控制的地质剖面等问题,达到了推广应用的水平。在探讨三维地模型于计算机上的实现亦有些新进展,但离实用水平还有相当距离。就整体应用水平而言,基本上没有更为可以宣扬的重大突破,在此称之为“相持”或“稳定”阶段,当然并不一定很合适。社会不希望动荡,政治强调的是稳定,而科学技术处于稳定状态就等于停滞不前,那可不是我们所希望的。

水利水电系统的工程地质计算机应用发展很不平衡,经过起步、发展、相持阶段之后,迅速拉开档次就成为必然结果。主要表现在水平高的单位已经建立起了勘测系统的Intranet,可以与分散的地质队实现远程网络通讯,交换工程及管理信息,计算机出图率可达80以上,地质报告的编写、地质资料的分析整理等等均已达到计算机化。

工程地质专业是工程基本建设的辅助配合性专业,在工民建、地矿、石油、交通、煤炭、电力等行业部门都有工程地质专业,鉴于水利水电工程建设的特殊性和复杂性,使得水利水电工程地质又是所有这些不同行业的工程地质专业中涉及面最广声望最高问题最复杂任务最艰巨的专业,这是众所周知毋庸置疑的。水利工程计算机应用具有广阔的发展前景,无论是数值计算、数据库应用,还是专家系统、网络系统,都大有用武之地;特别是工程地质制图(主要指三维问题),可以说是所有专业计算机制图技术中最为复杂难度最大的,堪称计算机图形学中的世界性难题,很需要我们的地质计算机人员去探索研究。

分析现状产生的原因,自然有其深层次的内涵,社会发展阶段的局限性、经济体制改革的复杂性、事业单位向企业化过渡进程中的不适应性、眼前利益与长远发展的矛盾性、旧的管理制度与新的运作机制的协调性…,似乎越理越复杂,越分析越使人困惑无奈。当我们善于将复杂问题简单化的时候,问题就十分明显化了。为什么一些单位在同样的大环境下能够走在时代的前列,只要进行认真的调查研究,都可以得出一个常识性的结论:人才。

一个单位的领导对科学技术的发展熟视无睹,不支持此项工作,缺领导人才!没有发展规划,缺智谋人才;发展规划搞得不好,不能组织有效的实施,缺组织管理人才;软件与硬件系统运转不灵,不能发挥效益,缺应用专业与计算机相结合的复合型人才;总之,一句话:缺人才。竞争的实质是人才的竞争,那些缺人才,或不用真正的人才,或用不好人才的企业必将被市场经济所淘汰!

目前最时髦的词:知识经济。知识经济的基础是信息技术,人类社会进入了信息时代,然而,我们还在补工业时代的课。机遇与挑战同在,业界一再惊呼,我们没有赶上工业文明,决不能与信息文明失之交臂,如此千载难逢的机遇一旦失去,知识经济当然也就是空中楼阁。

我们撇开以上现状分析中的种种体制与现实方面的原因,单从行业管理与应用技术的角度来看,仍然是两大类问题,一是硬件,二是软件,其组合后的情况就更多了。各勘测单位对此两大类问题的态度差异较大,极端情况是对硬件软件都不以为然,一般情况是重硬件轻软件、重配置轻发挥效益、重开发轻应用、或重应用轻开发、普及与提高不能兼顾、生产与科研不能并举等等。

软件方面的问题更多一些。多年来,专业应用软件分散、标准化程度低,各自为政,很少沟通与交流。水利水电勘测系统的专业软件没有进行过规模性的投入和开发,更没有正规的开发商或软件组织来研究到底我们应该开发什么样的软件,上什么档次,以什么为标准,当然也就不具备象样的商业意义上的软件产品。在行业管理方面,一些规划设计方案难以实施,投入不够,管理不力,或管理困难。

近年来,我们探讨的另一条路就是自由软件之路。根据本系统的实际情况,我们倡议广大地质计算机爱好者们将自己开发的不能形成商品的软件贡献出来广泛进行交流,得到了积极响应。我们将继续倡导这一沟通交流方式,尽可能创造条件使编程者的劳动得到本行业本专业的认可,进而得到社会的认可。自2000年以来,我们在RS和GPS新技术利用方面有了实质性的突破,填补了该院测绘技术在这方面的空白。作业方式为航空摄影测量飞机拍摄航空照片,采用Vexcel3000和U1traScan5000高精度扫描仪对构成立体像对的航片及中心片(主片)进行扫描数字化,生成TIFF格式影像数据文件。利用山东省水利设计院引进的武汉适普公司研制开发的VirtuoZO312全数字化摄影测量系统对影像数据和GPS外业像控资料进行空中三角测量、估算空三加密精度、全野外碎部点采集、数字高程模型生成和编辑、数字正摄影像生成、正摄影像测图和数字线化图编辑并生成线划图,然后进行野外补调,最后编辑生成最终的线划图,并转换成Auto2CAD的DWG格式的图形文件。经实践证明,采用RS和GPS技术与传统的测图方式相比较,不仅大大提高了图形的精度和产品质量,也提高了工作效率,降低了劳动强度,收到了可观的经济效益。

利用GIS强大的地理数据的集成、存储功能对于GPS、RS获得水利工程数据和产品入库,进行测绘成果系统化管理。为进一步实现GIS的查询、分析等功能提供了良好的基础。该管理系统的开发是以美国ESRI公司研制的ARC/INFO软件做基本平台,以MicrosoftVisualBasic6或者MicrosoftVisualC++开发平台为辅助平台来实现其功能的。

将地形原始数据(GPS、全站仪等采集数据)输入到系统,经过数据过滤后转化为三维矢量数据,进一步生成三维地面模型DTM。利用内插手段,可以生成更高精度的DTM。DTM在经纹理、光照等图先渲染操作,即生成逼真的整个测区数字地形模型,为调水工程的线路规划设计和调整提供了很重要的参考价值。

协作网在软件开发方面的原则是:支持基础软件和标准软件的开发,制定标准,研究探讨专业性强难度大的软件。尽管硬件频繁换代,软件疯狂升级,但多是操作系统、文字处理系列软件、工具软件、数据库平台、制图平台等,这些平台对于基本符合流行操作系统和编程工具的各专业性应用软件,均具有单向兼容性,因此,专业应用的基础性和标准化软件具有相对长期稳定的实际意义,不会象那些以商业营利为目的的软件随时淘汰随时升级。显然,开发基础软件和标准软件的意义是长远的,迟早要投入的。

参考文献:

[1]《堤防工程地质勘察规程》,中华人民共和国行业标准,SL/T188-96,中国水利出版社1997年。

[2]韦港,加速三维实体地质模型在计算机上的实现,水力发电,1996.4期

第3篇

[关键词]数据库;浮点运算;虚拟化;资源共享

现代社会由于大规模的科学和工程计算的需求,迫使计算机必须不断地提高其运算速度和存储容量。计算机的发展历史表明,为了达到更好的处理性能,除了必须提高系统的硬件的速度外,系统的结构也必须不断改进,特别是当元器件的速度达到极限时,后者将变成焦点问题。于是,超级并行机已经成为复杂科学计算领域的主宰。但以超级计算机为中心的计算模式存在明显的不足,而且目前正在经受挑战。超级计算机虽然是一台处理能力强大的“巨无霸”,但它的造价极其昂贵,通常只有一些国家级的部门,如航天、军事、气象等部门才有能力配置这样的设备。而随着人们在日常工作遇到的商业计算越来越复杂,人们迫切需要数据处理能力更强大的计算机,而超级计算机的价格显然阻止了它进入普通人的工作领域。于是,人们开始寻找一种造价低廉而数据处理能力超强的计算模式,最终科学家们经过努力找到了答案——GridComputing(网格计算)。

网格(grid)是一个集成的计算与资源环境,或者说是一个计算资源池。网格也是一种先进的计算基础设施(AdvancedComputationalInfrastructure,简称ACI),用于研究与工程应用相结合的项目,学科领域涉及超级计算技术、网络技术、数据库技术、中间件技术、并行算法和各种计算科学研究与应用技术,是一个综合性的跨学科高技术研究课题。网格计算(GridComputing)是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分利用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。

近年来,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅度降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享,高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。

二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心(NCSA)和工程研究中心,美国还制定了新一轮规划的先进计算框架计划(ACIP),发展面向21世纪的先进计算技术.我国在科技部的领导和主持下,经过306主题专家组及相关单位的努力,作为我国高性能计算和信息服务的战略性基础设施的国家高性能计算环境发展很快。在已建成的5个国家级高性能计算中心基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部并加强了网格节点的建设,形成以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批12个网点正在建设中,国家基金委也列出专向基金资助网格计算。

网格是借鉴电力网(electricpowergrid)的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。

在科学计算领域,网格计算可以在以下几个方面得到广泛应用:

1.分布式超级计算。网格计算可以把分布式的超级计算机集中起来,协同解决复杂的大规模的问题。使大量闲置的计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。

2.高吞吐率计算。网格技术能够十分有效地提高计算的吞吐率,它利用CPU的周期窃取技术,将大量空闲的计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。

3.数据密集型计算。数据密集型的问题的求解往往同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格可以药物分子设计、计算力学、计算材料、电子学、生物学、核物理反应、航空航天等众多的领域得到广泛的需求。

4.基于广泛信息共享的人与人交互。网格的出现更加突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上可以说实现人与人之间的智慧共享。

5.更广泛的资源贸易。随着大型机的性能的提高和微机的更加普及,及其资源的闲置的问题也越来越突出,网格技术能够有效地组织这些闲置的资源,使得有大量的计算需求的用户能够获得这些资源,资源的提供者的应用也不会受到太大的干扰。需要计算能力的人可以不必购买大的计算机,只要根据自己的任务的需求,向网格购买计算能力就可以满足计算需求。早期的网格体系结构是五层沙漏结构。在五层沙漏结构中,最重要的思想是以“协议”为中心,它侧重于外部的行为而不是内部的特征,通过协议可以实现一种机制,使得虚拟组织的拥护与资源之间可以进行资源使用的协商,建立共享关系,并且可以进一步管理和开发新的共享关系。这一标准化的开放结构对网格的扩展性、互操作性、一致性以及代码的共享都有好处。

在2002年的2月,IBM与Globus共同发表了OGSA(OpenGridServicesArchitecture),勾勒了GlobusToolkit3.0的蓝图。OGSA主要是将WebServices、数据库存取、J2EE等技术规范纳入网格计算。初步的规范已经公布在网络上供大家评估建议。

五层沙漏模型中,强调的是被共享的物理资源(或者是这些资源所支持的服务)在OGSA中,服务所指的概念更广,包括各种计算资源、存储资源、网络、程序、数据库等等,一切都是服务。五层模型实现的是对资源的共享,而在OGSA中,实现的对服务的共享。在OGSA中一切都看作是网格服务,网格是可扩展的网格服务的集合,即网格={网格服务}。

以网格服务为中心的模型的好处有以下几点:

网格中所有组建都是虚拟的,通过提供一组相对统一的核心接口,所有的网格服务都基于这些接口的实现,就可以很容易地构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。

虚拟化也使得将多个逻辑资源实例映射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以底层资源组成为基础,在虚拟组织中进行资源管理。通过网格服务的虚拟化,可以将通过的服务语义和行为,无缝地映射到本地平台的基础设施之上。

“蓝色巨人”IBM正在构筑一项名为“GridComputing”的计划,旨在通过因特网,向每一台个人电脑提供超级的处理能力。IBM公司副总裁、也是这项计划的总设计师欧文·伯杰说,“GridComputing”是一种整合电脑资源的新手段,它通过因特网把分散在各地的个人电脑连接起来,不仅可使每台个人电脑通过充分利用相互间闲置的电脑能源,来提升各自的电脑处理能力,还可使成千上万的用户在大范围的网络上共享电脑处理功能、文件以及应用软件。正如网络技术总是从科学开发领域转向企业商务领域一样,我们也希望看到‘GridComputing’能取得这样的进展。

另一个业界巨人SUN也推出新软件促进网络计算的发展。2001年11月,Sun推出了SunGridEngine企业版软件的、,继续提升它的网络技术计算水平。该软件自推出以来,SunGridEngine企业版软件的用户已经增长了20倍。今天,全球有118000多颗CPU都是采用SunGridEngine软件管理的。

除此之外,一批围绕网格计算的软件公司也逐渐壮大和为人所知并成为受到关注的新商机,如:Entropia、Avaki、Noemix、DataSynapse等等。有业界专家预测,网格计算将成为未来网络市场发展的热点。据《ForbesASAP》预测,网格技术将在本年度达到高峰,并带来因特网的新生。如果网格技术能促使市场按预期的17%年增长率持续成长的话,那么在2020年将会形成一个年产值20万亿美元的大产业.

【参考文献】

[1]李秀.计算机文化基础[M].北京:清华大学出版社,2003.

[2]王森.计算机原理[M].北京:电子工业出版社,2002.

第4篇

[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第5篇

《全国大学英语四、六级考试改革方案(试行)》明确提出:将积极研究开发设计计算机口语测试,以进一步扩大口语考试的规模。首都医科大学早在2007年就在本科生中全面实行计算机笔试、听力和口语考试,实践表明大规模计算机口语考:试是可行的,但也有需要改进和完善的地方。

一、首都医科大学计算机口语考试的设计与实施

(一)计算机口语测试流程目前首都医科大学的大学英语口语考试主要包括以下5个步骤:试卷命题(教师命题、主考审阅、计算机录入)考务管理(考场、考生和监考安排)考试过程(考试登录、考试进行、收卷和交卷)试卷批阅成绩处理(成绩、成绩统计分析和资料存档)。

(二)计算机口语测试设计

计算机口语考试与直接型面试考试具有同样的效度和信度是计算机口语考试成功与否的关键。我们根据《大学英语课程教学要求》学生的口语能力应包括3方面:语音语调、连贯表达能力和语言交际能力,设计计算机口语考试。1.考试任务口语考试的测试任务主要有:(1)考前热身问答(warm-upquestions),(2)短文朗读(readingaloud),(3)故事复述(retellingthestory),(4)就给定题目即席讲话(continuousspeaking)。(1)(2)(3)主要考察学生的语音语调,任务(4)考察学生的连贯表达能力和语言交际能力。

2.评分标准

为全面、详尽、客观地了解学生口语水平,我们根据语音、词汇和流利程度等因素制定评分标准对考生的口语表达能力进行评分(总分为10分,分为5个等级)。

3.评分方式

为保证评分标准的一致,我们对评分教师进行了严格的培训。为确保评分的公正,每一份试卷的数据都被输入移动硬盘,由两位教师分别进行评分,如两次评分差距超过两个等级(4分),就由主考教师进行复听复核。

(三)计算机口语测试的实施

本研究的实验对象是首都医科大学2007级七年制学生90人,在两个不同的语言实验室同时测试同一套试题,考试时间为15分钟(不包括考场就绪、考生登陆和试音的时间)。学生进入考场后,输入姓名学号登陆,考务员确认学生身份,学生试音,调节音量,试卷分发,学生考试。考试结束,考务员统一提交试卷,上传试卷到服务器,所有数据输入移动硬盘存档,学生端的试题及答卷文件被删除。

二、计算机口语测试的结果

(一)基本情况分析

本研究的实验对象为第二次参加计算机口语考试,有一定的经验。考试安排在一般的语言实验室,考试时相邻座位有一定干扰,学生戴耳机进行测试,录音效果较好,评分教师能清晰的听到考生本人的声音,没有串音的情况。样本采集基本合格。75%的实验对象充分利用了考试时间,未完全利用考试时间的同学主要是由于其语言能力,不能连贯表达,或对讨论问题发言过于简单,空耗了考试时间。

(二)数据分析

本次测试的总分为10分,平均分为7165分。可以看出实验对象的整体口语水平不是很高。标准差1156,说明大多数学生的本次考试表现相近。平均分和中位数较接近说明测试采样趋于正态分布,有一定代表性。

不同评分员的评分还不能保持完全一致,两个教师对一个考试的录音打分完全一致的只有35155%,差半个等级(1分)的有56168%,两者累计达到92123%,这表明教师掌握评分标准的情况还是令人满意的。超级秘书网

三、讨论

我们在此次口语测试后立即对考试进行了问卷调查,之后又对部分实验对象做了深度访谈。发放问卷90张,收回有效问卷86张(占95156%)。考生对计算机口试总体上持赞成态度:多数学生认为计算机考试比面试型口试压力和紧张情绪减少很多;计算机屏幕上的文字有助于考试对考题的理解,激发学生的思维,同时减少学生听力水平对其口语水平发挥的影响。他们认为计算机考试的缺点在于:人机对话使考试缺乏真实性;在不理解考题的情况下,没有机会请考官重复问题;考生在情绪欠佳时无法得到考官的鼓励和帮助;少数学生(3名)提出考

试时受到临近学生答题声的干扰。评分后,对评分教师的访谈反映出计算机口语考试如下优势:(1)计算机考试的公正性相对较高,有效避免了考官的临时状态、情绪、发音语调、语速等可变因素。(2)计算机考试时间比面试型考试时间掌握更精确,确保每个考生享有同样的发挥时间。(3)计算机考试避免了考试和评判时的主观性。面试型考试是不可重复的,通常是考试当场对考生成绩进行评判,尽管可以通过录音和录像复听,但这仅限于少数考生,难免出现不够客观的考官印象分,而计算机口语考试使评判更加专业化、流水化,而计算机考试可以复听和反复比较的特点使其在准确性和效率上远远高于面试型口语考试。(4)计算机口语考试使同一套考题为更多的考生使用,这既节约了资源增加试题的使用率,相同的考题也提高了考试的信度(保证考试内容和难度更加一致)。(5)英语教师不需进行长时间的持续面试和现场给分,消除了考官的压力,计算机考试大大节省了人力和物力,而且评分可以由专业人员在方便的时间和舒适的环境下进行。(6)多媒体资源的应用极大的丰富了口语考试的内容。除了考生提出计算机口语考试存在的问题,教师们还提出了在计算机考试中,一些学生的考试缺乏真实感,表达不够自然;计算机口语考试的操作系统教师较难掌握,考试需要熟悉计算机口语考试系统专业技术人员的操作;面试型考试的评分是由参与考试全过程的考官给出,计算机口语考试考评分离,可能会有部分不够负责人的评分教师在没有听完考试全部录音的情况下,根据部分录音内容评分。

四、结论

尽管计算机口语考试的实际效果还做不到尽善尽美,但这是解决大规模口语考试的有效途径。本研究表明,大学英语计算机口语考试较之面试型口语考试的信度和效度都较高。交际性强、听力和记忆负担轻的考题是较为理想的口语测试任务。实行计算机口语考试是大势所趋,这迫切需要建立大型口语考试试题库和完善口语测试系统,同时应加强对评分人员的培训。

【参考文献】

[1]教育部高教司1大学英语课程教学要求[Z]1上海高等教育出版社,20071

[2]蔡基刚1大学英语四、六级计算机口语测试效度、信度和可操作性研究[J]1外语界,2005,(4)1

[3]金艳,郭杰克1大学英语四、六级考试菲面试型口语考试的效度研究[J]1外语界,2002,(5)1

第6篇

关键词:计算机犯罪;刑事法;冲击;立法完善

随着信息技术突飞猛进的发展,尤其是计算机技术与网络技术的结合,人类社会产生了前所未有的巨大变革。然而,科学技术历来就是一把双刃剑。绚丽多姿的网络世界,就像“潘多拉魔盒”在给人类社会带来希望的同时,也释放出“飘过世纪的乌云”———计算机犯罪1.国外一位犯罪学家指出:比起现实世界,人们似乎更倾向于在网络上犯罪

1.随着社会信息化程度的不断提高,计算机犯罪日益严重地渗透到社会生活的各个层面,遭受计算机犯罪侵害的领域越来越广泛,危害的程度也越来越高。这给我国的刑事法造成了诸多冲击,亟待研究解决。

计算机犯罪对相关罪名立法之冲击在我国第一部刑法(1979年刑法)立法时,由于当时的计算机发展水平不高,计算机在我国的应用范围极其有限,故该部刑法未对计算机犯罪作出任何规定。随着计算机技术的不断发展和应用范围的不断扩大,1986年在深圳发生了我国首例以计算机为犯罪工具的金融诈骗案件2.此后,类似的案件不断增多。对于此类以计算机为犯罪工具的案件,1979年刑法还能勉强应对,可以按其目的行为所触犯的罪名如诈骗罪、盗窃罪、贪污罪等进行处罚。然而,对于随后发生的纯正的计算机犯罪,即以计算机信息系统为侵害对象的非法侵入和破坏行为,1979年刑法就显得无能为力了。针对这种冲击,修订后刑法(1997年刑法)作出了一定的回应,以第285条和第286条专门规定了非法侵入计算机信息系统罪和破坏计算机信息系统罪两个罪名。但是,由于计算机犯罪是一种全新的犯罪形式,加之立法经验和立法水平不足,这两个罪名的立法本身就不尽完善。再加之立法的回应跟不上一日千里的计算机发展和应用速度,计算机犯罪又对修订后刑法发出诸多冲击,使得1997年刑法在层出不穷的计算机犯罪面前又显得相对滞后。这种滞后在罪名问题上主要表现为:

(一)已有罪名的立法缺陷已日益显现

首先,刑法第285条规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统,处三年以下有期徒刑或拘役”。该条将非法侵入计算机信息系统罪的犯罪对象仅限于国家事务、国防建设和尖端科技领域的计算机信息系统,保护范围显得过于狭窄。这种规定,明显落后于时展的需要,与计算机技术日新月异的发展及其在我国各行各业的广泛应用状况极不相称。目前我国许多单位,尤其是金融、邮电、医疗、交通、高校等部门都建立了计算机信息系统。这些信息系统关系到社会生活的各个方面,许多系统与公众利益息息相关,如果我们对这些计算机信息系统不从刑法上加以保护,那么对这些系统的非法侵入将无法用刑罚加以制裁,这极不利于打击犯罪,保护国家、社会和个人的合法权益。因此,在刑法中对其保护范围作适当的扩大,显得很有必要。再者,根据刑法第286条的规定,破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰或对计算机信息系统中储存、处理、传输的数据和应用程序进行删除、修改、增加的操作,或故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,造成严重后果的行为。本条旨在保护计算机信息系统安全,但该条的规定也显示出一些不足之处。本条将传播计算机病毒的行为规定为实害犯,即需要造成严重后果的才能构成犯罪。这一规定不尽合理。计算机病毒往往具有潜伏性,使得感染病毒的计算机系统不一定立刻受到病毒的影响。例如风行全球的CIH病毒,就经历了一个较长的潜伏期之后,才全面爆发。如果按本条的规定以实害犯标准加以衡量,那么在潜伏期内就看不出其实质的危害结果,从而很难适用本条对其加以惩处。但如果以危险犯标准,即计算机病毒可能给信息系统造成多大危害来加以衡量,则可以通过估测病毒感染的范围以及从程序代码的分析结果中估测其可能具有的破坏力大小,只要其对计算机信息系统安全的威胁达到一定程度就能成罪。因而,若将本条中传播计算机病毒的行为由实害犯改为危险犯并单独成罪,则更加合理、可取。

(二)罪名阙如,法网不密

我国现行刑法关于计算机犯罪的规定,尚存许多立法空白,从而导致法网不密。这主要表现在:(1)没有规定窃用计算机服务罪。在我国现行刑法中,窃用计算机服务的行为并未受到应有的重视,这使刑法与时展的要求产生一定的脱节。在现代社会中,由计算机系统所提供的信息服务也是一种商品,它是与信息采集、加工、处理、查询等相关的一种劳务。使用计算机信息服务需要向提供方支付一定的费用,因此,窃用他人计算机信息系统的服务,则侵犯了所有人对系统的使用权和收益权,并给所有人造成了经济损失。对于这种行为,理应作为犯罪予以打击。然而,我国现行刑法并未规定窃用计算机服务为犯罪,这使得实践中对一些案件无法处理或打击不力。(2)没有规定盗窃计算机软件、数据罪。计算机系统内部的数据,有些是属于知识产权的软件,有些属于商业秘密的资料,有些则是属于国家秘密,窃取这些数据或软件的行为,虽然可以适用相应罪名来加以处罚,但是,计算机系统中还有相当一部分数据并不属于以上的内容,却具有广泛的知识性和十分重要的价值。从知识经济的角度考虑,窃取这些数据的行为也应规定为犯罪,否则就会造成盗窃有形的物质财产构成犯罪,而盗窃无形的知识财富不构成犯罪的畸形状态。(3)没有规定破坏计算机设备罪。计算机设备包括计算机实体硬件、系统软件或其他附属设备。尽管对破坏计算机设备的行为也可以依照毁坏公私财物罪定罪处罚,但由于毁坏公私财物罪的法定刑较低,按此罪处理打击力度显然不够。由于计算机本身在现代社会生产和人民生活中的地位非常重要,所以对计算机设备应像对交通工具、电力设备等一样予以特别保护。因而,单独规定破坏计算机设备罪很有必要。

(三)罪名类型归属不当,应作调整

随着信息化程度的不断提高,社会对计算机系统的依赖程度亦越来越高,计算机犯罪的社会危害性变得越来越大,因而也越来越具有危害公共安全的性质。现行刑法将计算机犯罪归属于分则第六章妨害社会管理秩序罪当中,这一归类不甚妥当。将计算机犯罪的部分罪种由妨害社会管理秩序罪调整至分则第二章危害公共安全罪当中,将随着社会的发展变得越来越有必要。

计算机犯罪对犯罪主体问题之冲击

计算机犯罪主体的低龄化是一个不可忽视的趋势。世界各国的学校教育都将计算机操作作为一种基本内容加以普及,这对于社会的技术化进程无疑具有巨大的推动作用。但是,这也造就了一大批精通计算机技术的未成年人,这些人利用计算机技术的违法犯罪在一些国家已成为一个社会问题。我国的教育制度现在也强调此种教育,因而此种主体低龄化的趋势也可能在我国发生。至少未成年人制作计算机病毒的案件就已发生多起3.然而,我国刑法第17条第2款规定:“已满14周岁不满16周岁的人,犯故意杀人、故意伤害致人重伤或者死亡、、抢劫、贩卖、放火、爆炸、投毒罪的,应当负刑事责任。”这就是说,除了该条款中规定的,种犯罪以外,该年龄段的人实施的任何危害社会的行为都不作犯罪处理。因而,我国刑法中的非法侵入计算机信息系统罪、破坏计算机信息系统罪的主体就不包括该年龄段的未成年人。但从司法实践来看,少年“黑

客”是一种不可小觑的破坏力量,这就对我国刑法关于刑事责任年龄的规定产生了冲击。为了应对这种冲击,笔者认为,我国刑法应把已满14周岁不满16周岁的未成年人纳入计算机犯罪的主体范围。

此外,从司法实践来看,单位利用计算机网络实施非法侵入、破坏计算机信息系统的行为已不鲜见。例如,1997年,北京江民新技术公司为防止盗版,在其产品“KV3LL++”杀毒软件中加入“逻辑锁”,致使许多计算机不能正常运行4.再如,一些企业为了达到破坏其竞争对手商业信誉的目的而侵入、破坏他人计算机网络,这样的行为时有发生。然而,根据我国刑法第30条、第285条、第286条的规定,单位不能成为侵入计算信息系统罪和破坏计算机信息系统罪的主体。因而,上述的单位危害行为又对我国刑法造成了冲击。为此,有必要将单位主体纳入计算机犯罪的规制范围。

计算机犯罪对刑罚问题之冲击

根据我国刑法第285条、第286条的规定,我国刑法对计算机犯罪仅规定了自由刑,未规定财产刑和资格刑,并且自由刑的法定刑较低(第285条仅规定3年以下有期徒刑或拘役;第286条对一般情形只规定5年以下有期徒刑或拘役,对造成严重后果的,亦只规定5年以上有期徒刑)。这一刑罚制度在日益猖獗的计算机犯罪面前,威慑力不足,从而使刑罚效果大打折扣,不利于实现刑罚的一般预防与特殊预防的目的。

计算机犯罪的主体往往是掌握计算机技术的智能型犯罪人,其犯罪目的通常是为了谋取非法利益或进行技术挑战。为了有效地打击、威慑和预防此类犯罪,应对现行刑法的刑种作出调整,增设以下财产刑和资格刑:(1)罚金。立法时可以采取倍比罚金制,即对犯罪人处以非法所得若干倍的罚金,使之真正起到惩戒和预防犯罪的双重效果。(2)没收财产。主要适用于以非法牟利为目的,情节严重的计算机犯罪。(3)剥夺犯罪人的职业资格。例如剥夺从事与计算机相关行业的资格等。这主要适用于对计算机形成瘾癖的所谓“网虫”的犯罪人。

计算机犯罪的显著特征就是容易成功,获利大,风险小,不易侦破,定罪困难,后果严重。根据罪责刑相适应原则,不施重刑,难以防止和打击,只有提高法定刑幅度,才能有效地回应其挑战,防患于未然。我国台湾地区的电脑犯罪立法即体现了这种精神,例如其“刑法”第318条规定:“利用电脑或其他相关设备犯第316至318条之罪,加重其刑至二分之一。”其316至318条之规定为电脑资讯犯罪,其泄露资讯因电脑的特质所造成的损害远较传统犯罪为大,所以立法明确规定加重刑罚,这种做法无疑会对遏制电脑犯罪起到较好作用。因此按照罪责刑相适应原则,调高计算机犯罪的法定刑标准,避免罪刑失衡,是我国刑法为回应计算机犯罪的冲击而应当作出的选择。

计算机犯罪对刑事管辖权之冲击

根据我国刑法第6条至第11条的规定,我国刑法的刑事管辖权是以属地原则为主,兼采其他原则。而传统意义上的地域(即领域)仅含领陆、领水、领空和拟制领土,它是一个具体的,可触及的物理空间,其界限相对分明。然而,计算机网络的出现,创造了一个全新的“虚拟世界”或“虚拟空间”———赛博空间(CyberSpace)。这一空间是属于真实的物理架构“(即多种线路及多种计算机设备所连结构成的系统)的数字化空间,人们不能物理地进入这一空间,但通过各种数字化的界面,却可以进行多种多样的活动”5.这一“虚拟空间”,有学者称之为“第五空间”,并认为传统刑法的属地管辖仅包括领陆、领水、领空、拟制领土“4个空间”,不包括“虚拟世界”的计算机网络系统这一“第五空间”,因而对于发生在本国领域外,又非直接针对本国及其公民的“第五空间”的犯罪,以属地原则为主、其他属人、保护原则为辅的传统刑法的管辖权显然难以覆盖。例如,无国籍人某B在Z国X网站实施了通过因特网传授教义并发展组织的行为,访问该网站的任何人因此均可在该网站主页上读到其教义并在线入教。这样,某B的行为无疑涉嫌构成中国刑法第300条规定的有关组织的犯罪。然而对于本案,中国刑法很难管辖。因为因特网域既非领陆、领水、领空,也非拟制领土,不属于上述四大领域之任一部分,本案行为及结果又不发生在我国“领域内”,加之行为人某B既不是中国公民,又不是针对特定的中国国家或公民的犯罪,因而根据中国现行刑法关于空间效力的规定,中国刑法无权管辖6.然而,此类犯罪毕竟对于我国具有严重的社会危害性,若无权管辖又有放纵犯罪之嫌。由此可见,互联网络这一“虚拟空间”的出现,无疑对传统的刑事管辖权问题产生了巨大的冲击。对此,我国和国际社会应该反思传统刑法对于网络空间管辖规定之不足,尽早地对这种冲击作出回应,构想出超前性的刑法新“领域”,将刑法的“领域”适当地扩大到该“虚拟空间”。

计算机犯罪对刑事侦查及刑事证据制度之冲击

计算机犯罪作为一种与高科技相伴生的犯罪,它与传统犯罪有着许多不同的地方。计算机犯罪的行为人大多受过一定的教育和技术训练,具有相当高的计算机专业知识和娴熟的计算机操作技能,他们作案时多种手段并用,手法高明巧妙,作案前一般又往往经过周密的预谋和精心的策划,具有很强的反侦查能力,体现了智能型犯罪的特点,这加大了被识别、被发现的难度。计算机犯罪,特别是网络犯罪,多数是在“虚拟空间”里进行,因而其犯罪现场已不具有传统犯罪现场的物理性和确定性,难以按照传统的方法和习惯进行现场勘查、收集证据。计算机具有强大的运算能力,犯罪分子可以在很短的时间内作案,侦查机关很难现场追踪犯罪分子,也给监控带来困难。计算机犯罪具有行为地与结果发生地、行为时与结果发生时的分离性,因而难以在现场直接抓获犯罪人。计算机犯罪的证据多存在于电磁介质(如硬盘、软盘)中,信息在其中以数字方式储存,具有隐含性,人的肉眼难以分辨,必须借助专门的计算机和软件的支持才能看到,并且电磁介质极易受到有意和无意的损伤而失去证据意义,这给侦查取证工作带来了不少困难。出于以上因素的影响,在现实生活中,计算机犯罪的发现率和侦破率都是极低的,这给刑事侦查工作造成了不小的冲击。为了应对这种冲击,我国的侦查机关应当加强对计算机犯罪侦查问题的研究,加强侦查人员的计算机技术培训,建立健全专门的侦查机构,组建反计算机犯罪特别警察队伍,加强国际社会计算机犯罪侦查的合作与交流,采取切实有效的措施提高计算机犯罪的侦破率。

计算机犯罪也给我国的刑事证据制度造成了一定的冲击。我国现行刑事诉讼法第42条规定:证明“案件真实情况的一切事实,都是证据。证据有以下7种:(1)物证、书证;(2)证人证言;(3)被害人陈述;(4))犯罪嫌疑人、被告人供述和辩解;(5)鉴定结论;(6)勘验、检查笔录;(7)视听资料”。在上述7种证据种类中,计算机犯罪中的电子证据———电磁记录,究竟属于哪一种证据?由于计算机犯罪中的证据问题是一个全新的问题,我国法学界和司法实践部门对其认识还不统一,对于它的法律定位,产生了“视听资料说”、“书证说”、“鉴定结论说”、“独立证据说”和“混合证据说”等不同观点7.笔者认为,计算机证据主要有3个特点:其一,是以其所存储信息的内容来证明犯罪事实;其二,其存在方式是以二进制代码的形式(即数字式形式)存储于存储介质中;其三,在感知方式上,它必须借助电子设备,且不能脱离特定的系统环境。第一个特点使计算机证据具有书证、视听资料的某些特征,但后两个特点又使它区别于所有证据种类。数字化信息的一个突出特点就是它以“0”或“1”两个数的不同编码存储,信息一旦数字化就可以利用计算机随意加码、编辑,而不具有其他证据相对稳定直观的特点。因此,将计算机证据归属于刑事诉讼法第42条中的任何一种证据,都是不妥当的。随着计算机犯罪案件的不断增多,计算机电磁证据将大量涌现,为了避免区分认定证据上的分歧与争论,刑事诉讼法应该作出恰当的回应,有必要将计算机证据规定为一种新的证据种类,给它一个明确的法律定位。超级秘书网

注释:

1.赵廷光,朱华池,皮勇.计算机犯罪的定罪与量刑[M]北京-人民法院出版社。2000.13。

2.康树华.犯罪学通论[M]北京-北京大学出版社。1993.330。

3.于志刚.计算机犯罪研究[M]北京中国检察出版社,1999.31。

4.廖天华.KV300L++“逻辑锁”事件有结论[N]电脑报1997-09-12。

5.李文燕.计算机犯罪研究[M]北京:中国方正出版社,2001.3.13。

第7篇

目前,著名数据库管理系统有Oracle、Sybase、Informix、Microsoft、MicrosoftAccess、VisualFoxPro等,这些产品各以自己特有的功能,在数据库市场上占有一席之地。下面简要介绍几种常用的数据库管理系统。

1.Oracle。Oracle是一个最早商品化的关系型数据库管理系统,也是应用广泛、功能强大的数据库管理系统。Oracle作为一个通用的数据库管理系统,不仅具有完整的数据管理功能,还是一个分布式数据库系统,支持各种分布式功能。Oracle使用PL/SQL语言执行各种操作,具有可开放性、可移植性、可伸缩性等功能。

2.Sybase。最新版本的SybaseAdaptiveServer与以前的版本相比,具有更丰富的功能设置,Sybase比较强大的地方在于它对资源的低占有率上。在这一方面,Sybase15还引入了新的“专利查询过程技术”,显示了增强的性能和降低的硬件资源消耗。

3.MicrosoftSQLServer。MicrosoftSQLServer是一种典型的关系型数据库管理系统,可以在许多操作系统上运行,它使用Transact-SQL语言完成数据操作。由于MicrosoftSQLServer是开放式的系统,其它系统可以与它进行完好的交互操作。

4.MicrosoftOffice。作为MicrosoftOffice组件之一的MicrosoftAccess是在Windows环境下非常流行的桌面型数据库管理系统。Access既拥有用户界面(VB可以用来开发用户界面);也拥有逻辑、流程处理,即VBA语言(VB也可以用来做逻辑处理);又可以存储数据,即在“表”中存储数据。使用MicrosoftAccess无需编写任何代码,只需通过直观的可视化操作就可以完成大部分数据管理任务。在MicrosoftAccess数据库中,包括许多组成数据库的基本要素。这些要素是存储信息的表、显示人机交互界面的窗体、有效检索数据的查询、信息输出载体的报表、提高应用效率的宏、功能强大的模块工具等。

5.VisualFoxPro。VisualFoxPro是Microsoft公司VisualStudio系列开发产品之一,简称VFP是Xbase数据库家族的成员,可以运行于Windows9X/2000和WindowsNT平台的32位的数据库开发系统。VisualFoxPro提供了一个功能强大的集成化开发环境,采用可视化和面向对象的程序设计方法,使数据管理和应用程序的开发更加简便。VisualFoxPro是数据库管理软件,可实现数据与应用程序独立。

二、如何选择适合自己的数据库软件

1.按性能应从以下几个方面予以考虑:

(1)构造数据库的难易程度;(2)程序开发的难易程度;(3)数据库管理系统的性能分析;(4)对分布式应用的支持;(5)并行处理能力;(6)可移植性和可扩展性;(7)数据完整性约束;(8)并发控制功能;(9)容错能力;(10)安全性控制;(11)支持汉字处理能力。

2.按需求来选择

选择一个数据库的主要理由就是它的功能是否可以很好地支持你的应用程序。人们通常使用数据库来完成的任务有:支持Web、事务处理、文本搜索,有的情况下复制也是一个重要的要求。在事务处理方面,Oracle看上去更有领先优势,接下来是微软的SQLServer。没有一个开源数据库具有可以与Oracle相媲美的事务处理功能。

3.按易用性和管理来选择;

4.按支持性来选择;

5.按成本因素来选择。

三、结论

Oracle是商业数据库的代表,具有非常丰富的功能、广泛的平台支持和大量的附加功能。目前Access更常用一些,Access不是一种存储格式,是一种软件。ACCESS这个软件本身就具有开发者使用的界面和适合于“最终用户”的界面。但学习FoxPro可为学型数据库管理软件大典基础。微软的SQLServer只可以运行在其Windows操作系统平台上。不过由于Windows操作系统的广泛普及,缺乏对其他系统的支持并没有阻挡SQLServer的市场份额的增长。SQLServer是真正的中大型数据库,VFP是桌面数据库,使用方便、易学,但实际上牺牲了真正数据库的一些功能,如安全性;此外,VFP既是数据库又是编程语言(开发工具)。SQLServer是中大型数据库,VFP是带有自身数据库的编程语言。

总体来说,选择什么样的数据库要看你的应用程序的需要。如果它是以阅读数据库为主的Web应用,MySQL无疑是最佳选择。而如果需要那些事务处理和复杂的数据库功能,那么可选择Oracle和微软的SQLServer。如果你需要一些商业数据库的高级功,但又不想支付授权费用,那么可以考虑PostgreSQL或Ingres。对于嵌入式数据库应用,MySQL和Sybase所占有的系统资源最少。总之,最适合的才是最好的!

参考文献:

[1]刘守根.数据库管理系统的现状和发展方向初探.内江科技,2006,(2).

[2]陈业斌.分布式数据库管理系统的设计与实现.安徽工业大学学报(自然科学版),2005,(3).

[3]姬志刚.计算机、网络与信息社会.科技咨询导报,2006,(20).

[4]薛向阳.数据库管理系统的开发与程序的设计.渭南师范学院学报,2005,(2)

[5]竺洪平.数据库管理系统的设计与程序的开发.中小学电教,2005,(6).

第8篇

关键词:采购审计;材料价格;微机管理;规范管理

21世纪的今天,计算机的应用已经普及到各行各业。对于我们刚转型为民营的发电企业物资采购的采购过程、账目审计应用计算机管理也势在必行,这样才能更好地满足于采购工作时效性的要求,使物资采购工作有序、高效地进行,从而真正实现了“阳光采购”。

一、本公司物资采购审计应用计算机参与管理前,物资采购审计事项及管理模式

1.审计所购材料是否有采购计划,是否与订货合同一致,是否与验收入库单相符,各项签字手续是否完备;

2.审查发票上的数据计算是否准确无误,增值税、运输发票使用的税率是否符合国家税收政策;

3.审查采购价格是否异常,是否符合当前的市场行情;

4.对经审查价格过高的材料品种手工编制“高价采购与低价采购损失情况对比分析表”,以便进一步分析处理;

5.根据“分析表”提供的涨价幅度和损失金额,进行市场调查分析,作出处理。属于市场行情变化引起的合理涨价,可以办理审计签证手续;属于不合理涨价的,通知采购主管及采购人员与供货单位交涉,进行调价处理或退货处理,属于采购人员的违纪行为,移交纪检部门进行处理;

6.办理审计签证手续;

7.汇总计算一定时期内物资采购实际价总成本、计划价总成本、价差额等;

8.手工编制材料采购审计报表,做出审计报告。

二、本公司实现计算机参与物资采购审计的必要性

1.随着市场经济的逐步健全,我公司的物资供应渠道发生了重大变化,生产所需的材料由原来的短缺经济时代转变为多渠道的市场采购,其采购价格随着供求关系的变化、进货渠道的不同以及市场行情的波动而出现较大的差异。在对材料采购价格合理性进行审核时,要求审计人员必须全面掌握各种材料的市场价格信息,而就我公司生产所需的各种材料而言,配件大到成台套设备,小到螺丝帽,有近万种,单靠人的记忆力是无法准确掌握的,是手工无法解决的问题,这就要求运用现代化的共进帮助审计人员快速、全面地掌握各种材料的价格信息。

2.在材料采购审计工作中,需要审查所购材料是否有采购计划,数量、品种、规格型号是否与进货合同一致,审查来货发票、运费结算单等结算凭证中的数据计算是否正确,需要对每个数据进行复核求证,需要做好审查记录并定期对记录中的采购信息及数据进行分析,这些工作在手工操作方式下,存在着工作量大、工作效率低、准确性差甚至出现人为的估算等问题,不能满足现代审计工作时效性的要求,必须运用计算机加以解决。

3.我们企业目前已基本构建了计算机管理办公自动化雏形,先后应用了《财务管理系统》《办公自动化管理系统》《劳资管理子系统》等一系列应用软件,已形成局域网,《远方通用物资管理系统》将为实现物资采购审计提供了必要的基础。

三、物资采购审核计算机辅助系统应具备的功能

1.账务处理功能。包括计算机采购计划、合同、出入库、库存、统计分析、核算、报表管理。

物资管理系统包括物资采购计划管理、合同管理、出入库管理、库存管理、核算、统计分析、报表管理。计划的编制通过计算机录入方式将经生产技术部确认后各生产部门年度、季度、当月生产需求采购计划输入《远方通用物资管理系统购》,通过系统自动核对现有库存量和库存高限量,通过程序设定的“计划采购数量-(库存量-库存最高限量)”自动生成物资采购计划表,然后审核人员可通过一批审核或逐一审核后产生采购计划表。这样避免了在手工操作方式下,存在着工作量大、工作效率低、准确性差等问题。

来货发票和仓库收料单上的物资名称、规格型号、数量、价格、供货单位、采购人等有关信息按照一定的数据格式录入到物资管理系统中(物资名称、规格型号只需输入物资编码就可自动显示),这项工作是取得市场价格信息的重要途径之一,也是汇总采购量、计算价差率、计算加权平均实际进价的基础,也是进行信息查询、进行价格合理性判断的基础。将月度采购计划录入计划管理的数据库中,是为了日常办理物资采购审计,自动核对计划,同时也可得到采购计划平衡表,采购计划完成情况一目了然,可及时发现工作中存在的缺陷。

汇总计算是对《物资管理系统》中贮存的数据按不同的标志进行分类汇总,如某种物资一定时期内的采购数量、实际价格、加权平均进货单价、计划价、材料价差额等。通过计算分析综合价差率可以考核材料采购成本的升降情况,评价采购过程的经济效益。通过计算分类价差率和各类物资采购量在全部采购量中所占的比重,进一步分析影响综合价差率变化的重要因素,找出物资采购审计工作的重点。按采购员、供货单位为标志进行分类汇总计算,通过价格水平的比较,可以评价采购人员的工作业绩,可以为选择可靠的供货单位提供依据。从而可避免人情采购或幕后交易,真正做到我公司一直要求的“公平、公正、公开”的采购原则。

根据《物资管理系统》中的采购审计明细账,月度分类汇总分析报表,高价采购与低价采购损失情况对比分析表,物资价格目录表等资料,从中得出结论,写出准确的审计报告,给公司主管领导传递准确的信息,以便领导层做出有效的决策。

2.信息管理功能。主要包括价格信息查询、采购计划情况执行查询、月采购情况查询、月分类采购情况查询、按供货单位查询、按采购员查询、高价采购与低价采购对比情况查询等内容。其中价格信息查询是核心内容,通过查询将近期内某种材料每次进货的价格信息进行对比,为价格审计提供可靠的依据。

3.辅助决策功能。主要包括自动核对计划;自动审查购货发票上的数计算是否正确,对采购价格的合理性进行审查分析,并自动生成“高低价格损失情况对比分析表”等功能。

四、如何利用计算机实现上述功能

1.我公司应用的《物资管理系统》基本流程设计

利用计算机进行物资采购统计、审计,内容涵盖物资需求计划制订,采购计划制作,物资出入库管理,购销合同管理,物资核算,物资分析全过程。各模块之间有机结合,通过填写日常出入库单,自动完成物资的库存管理,并提供多口径进行物资统计和审计,可自动生成企业所需的物资统计报表和审计分析报表。

系统的初始设置全部采用自定义式,出入库记账方式可自由选择,提供了计划价、先进先出、后进先出、加权平均、个别分批五种计价方式,可根据实际情况选用。对照我公司的实际情况,我们选用了加权平均的计价方式。

计划、合同管理用于对物资采购和耗用进行规划和控制,以达到满足生产,保证日常库存需要,减少盲目采购,尽量减少库存资金占用和进行合理的采购物资分配的目的。

2.如何实现计算机自动审计

计算机审计的过程就是在物资出入库工作时将采购合同号或采购计划号填入“入库类单据”中的“采购合同”、“采购计划”显示框中,按照发票明细和仓库收料表将物资代码(每个物品均有唯一的物资代码)填入相应的位置,将数量和来票金额录入,最后按“结单”按钮,不符合采购计划部分将会出现提示,可选择结单或放弃,如结单在后续的审计过程中将出现不良记录。如发票来货是成批计划,则按“计划填单”或“合同填单”按钮即可,如有差错,则不良记录也同样被记录下来。实际采购量小于计划采购量,或实际采购量大于计划采购量,屏幕上也出现提示,由出入库工作人汇报审计人员,审计人员根据具体情况做出相应的措施。

购货发票数据计算正确性的审查。某种材料在通过有无采购计划和订货合的审查后,系统要自动进行数据正确性的校验。对于发票中出现任何一种差错,系统都要给出误差金额的提示,并留下不良记录。在每录入一张“出入库单”记录后,系统还应自动计算出每种材料的计划价格总额,材料价差额和材料价差率,以便对材料的验收入库情况进行审查。如果屏幕显示的计划价格总额与验收入库单上的计划价总额不符,则说明在材料的验收方面存在错误,可能是数据计算错误,也可能是任意改变了计划单价,还可能是仓库保管员确实未收到足够数量的材料,这要由审计人员进一步调查分析处理,对于验收单上填写错误的要退回更正。对于供货方未发够货物的要追索欠发的货物。对于材料价差率太高的,审计人员要注意审查其购货价格是否合乎市场行情。

价格合理性的审查。某种材料通过了以上各种审查后,系统还要对其价格的合理性自动进行审查。以上几种审查都有严格的标准和固定的计算公式,具有确定性,从而可找出价格差异的原因。

物资管理系统在对已录入计算机的购货凭证进行自动审查的过程中,如果在采购计划、订货合同、发票数据、价格方面任何一项发现了错误,都发出相应提示信息,管理人员在查明原因并的到审计人员核准后做出相应的处理。同时,物资管理系统对相应的记录做出特殊的标记。在后续的统计报表中出现相应不良数据,以便审计人员写出正确的审计报告。每一个系统操作人员的权限均是固定的,互不干涉,不能修改其他系统管理人员所录入的数据,从而保证了数据的真实、有效性。

五、应用计算机进行物资采购审计的好处

物资采购工作工作要求审计人员善于发现问题、分析问题、解决问题,而运用计算机进行材料采购审计就是要让计算机帮助审计人员快速发现问题,然后由审计人员进行分析,加以解决,从而真正更好地服务于“阳光采购”。

1.为企业物资采购审计人员及时提供物资价格信息,使对物资采购价格的审计更加全面、有据、有力,并有效地堵塞漏洞。

2.有利于严格把握采购价格关,从而降低采购成本。