计算机是什么论文汇总十篇

时间:2023-03-22 17:30:42

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机是什么论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机是什么论文

篇(1)

[1]李倩伟,宋薇.动态规划算法在软件工程管理中的应用[J].通讯世界,2016(18).

[2]顾溆琛.关于软件工程管理的现状和创新分析[J].科技尚品,2015(7).

[3]赵昆.软件工程管理的现状和创新策略[J].电子测试,2016(14).

[4]侯凯.浅谈软件工程管理的现状和创新策略[J].计算机光盘软件与应用,2014(24).

[5]王旼旻.软件工程管理的现状和创新策略[J].信息与电脑:理论版,2015(19).

[6]王国鹏.关于软件工程技术分析的探讨[J].信息系统工程,2013(01):149-149.

[7]于为.软件工程标准化现状与分析[J].硅谷,2013(12):10-10.

软件工程论文参考文献:

[1]张健,安立龙,朱旭东.软件工程专业应用型人才培养模式的探索与实践[J].计算机教育,2010(12):15-18.

[2]徐玲,文俊浩,熊庆宇.软件工程人才培养模式的探索与实践[J].现代教育技术,2013(08):118-121.

[3]吴海涛.软件工程专业应用型人才培养模式的探索与实践[J].天中学刊,2016(06):133-135.

[4]侯霞,刘建宾,李淑琴.软件工程应用型人才培养模式的探索与实践[J].中国电力教育,2014(27):31-32.

[5]王薇.软件工程思想在管理信息系统开发中的运用[J].电子技术与软件工程,2015,11:71-72.

[6]高学军.浅谈软件工程思想在管理信息系统开发中的应用[J].科技资讯,2014,30:13.

[7]熊亚蒙.软件工程思想在管理信息系统开发中的应用[J].电子技术与软件工程,2016(21).

软件工程论文参考文献:

[1]肖云.浅析计算机软件工程的管理和应用[J].电脑知识与技术,2016(12):88-89.

[2]刘红梅.计算机软件工程管理与应用探究[J].无线互联科技,2015(2):97-98.

[3]初旭.计算机软件工程管理与应用解析[J].中国管理信息化,2013(5):72-73.

[4]刘琳.计算机软件工程管理与应用分析[J].软件,2014(2):141-142.

篇(2)

自考计算机专业毕业论文 有1年准备时间,写作时间的分配主要取决于 考生软件开发的进度,如果考生开发的软件很成熟,那末后续的写作时间就较快,否则后面的写作就会很被动。例如,一般会在每年7月份登记,9月底开题,期间开发软件,到第二年2、3月就要完成初稿,再留一个月修改。

1、选题。选题首先要重要、有意义。例如有的考生 选择设计木马程序,其本身是个病毒程序,这样的程序只能带来危害,实际生活中没有意义,就不能用于做毕业论文。

2、开发软件。开发软件要与实际相结合。实际性非常重要,要自己能开发一个能实际运行的软件。有的考生自己并没有参与实际工作,只是看书是不行的。自己参与的可以是一个大的项目或课题组,论文中介绍完大的系统后,一定要把自己的工作量写清楚。

3、写论文。开发完就可以写论文了,论文是个总结,但是不要写成工作总结,一定要有主题,应体现自己的开发思想和论述。写论文要达到一定字数,一般要3万字。其中,编程代码一般为2-3千行,

这个不是机器自动生成的代码,一定是自己写的源代码。论文结构

计算机专业毕业论文一般有8个部分。1、概述或引言。这个部分相当于大纲,一般要求4-5千字,主要是对软件开发背景,使用的软件工具、环境,最后达到的效果,自我在里面的贡献等;2、需求分析。软件有哪些功能、模块,用的什么工具等;3、设计方案和主要技术。主要是对里面每一部分的详细论述,使用的是什么技术,为什么使用。详细的模块分析或遇到的难点是怎样解决的等;4、具体的实现过程;5、测试。介绍自己开发软件实际达到的效果;6、总结。介绍自己开发软件的体会,或自己开发的成果使用情况,有什么评价,自己还有哪些不足,有什么需要改进的地方;7、致谢;8、参考文献。另外,还可以加一个“附录”部分。正文只能有一个中心,其他有重要参考价值的都可以放在附录部分。例如有重要的代码、图表,涉及其他领域的知识,需要解释的等都可以放在附录部分。案例1:《家装工程预算软件的开放》1、概述;2、需求分析;3、总体设计;4、数据库设计;5、软件功能的实现;6、结论及改进;7、致谢;8、参考文献。

案例2:《经纬中天无线短信增值服务管理软件的设计和开放》1、

引言;2、需求分析;3、设计方案论证和主要技术介绍;4、系统设计;5、编码实现;6、实际运行中出现的问题及相应的解决方案;7、结束语;8、致谢;9、参考文献。

答辩程序

答辩现场会有专业老师组成的答辩小组,一般为5人左右,学生抽签分配答辩组。答辩现场要考生做介绍和演示。考生需要提前准备幻灯片,一般不超过20张,为论文最核心部分的内容。考生结合幻灯片介绍论文,答辩小组老师会根据考生论文提出问题,考生要实事求是回答,最后答辩小组老师打分,求平均分给出考生论文成绩。大部分考生都会达到优、良,个别考生没有通过论文,主要有两方面原因:1、论文并不是自己真正所做,用别人的软件为自己所用,老师一提问就能发现破绽;2、考生论得太简单,达不到工作量。这就需要考生踏踏实实地按照要求去作论文。

零碎提醒

论文的题目不要太大,一定要具体、实际,不能吹成通用的;自考生考过全部 课程后,最好能寻求实践机会。可以去应聘公司,真正参与一个项目,一边工作一边写论文;

论文不要上网抄,一定要自己做;

篇(3)

1.1 计算机知识储备量不足

目前,各高校都开设有计算机课程,但仍不能满足本科毕业论文实践的需求。对于本科毕业论文,主要会用到Office办公软件中的Word、Excel、PowerPoint(PPT,Internet文献数据库,以及文献管理软件等。虽然各高校一般都开设有计算机基础类课程,介绍MicrosoftWindows、Office软件、Internet的使用,但所授内容还不能满足本科毕业论文实践的需要。在毕业论文写作时,毕业生往往感到Word文档的编排非常的麻烦,需要花费相当的精力和时间,也给指导老师增添了不少指导负担。同样,Excel、PowerPoint、Internet的使用也不尽如人意。除此之外,还有部分软件知识在已有课程中完全没有涉及,如文献管理软件的使用等。

1.2 计算机硬件设施不足

计算机资源不足严重影响毕业论文的撰写。学生可利用的计算机资源主要有三种:自有计算机,学校计算机,网吧计算机。对自有计算机而言,虽有调查表明大学生电脑的拥有率已达到50%左右,但对于大多数来自农村的大学生而言,他们的电脑拥有率依然很低。对学校计算机而言,虽然各学校都建立有计算机房,但相比于庞大的学生群体,学校计算机依然不能满足学生需求,而且学校计算机主要用于教学使用,学生的使用有时间限制。在这种情况下,许多学生不得不求助于网吧,而网吧一般不安装OFFICE办公软件,更不会安装如AutoCAD这种专业软件,也无法访问学校图书馆数据库。与此同时,毕业论文的撰写时间比较集中,往往在一两个月内完成,特别是临近答辩的几天里,几千毕业生需要计算机修订论文,计算机的紧张程度可想而知。因而,学生在毕业论文撰写过程中,常遇到没有计算机可以使用的情况。

1.3 计算机使用缺乏指导

学生进行计算机操作时,缺乏足够的指导。由于高校扩招,学生数量急剧增大而教师数量增加缓慢,导致师生比偏高,严重影响教学质量。作为公共基础课程,几千名学生的教学工作,往往由十多名教师来完成,师生比甚至高达1:250,很难说学生可以充分得到教师的指导在毕业论文进行阶段,也同样遇到师生比过高的问题,经常遇到一个老师同时指导十几名学生的现象,教师指导任务重,很难保证指导质量。

2.本科毕业论文实践中计算机应用需求

2.1 WORD大型文档编排

毕业论文是一种较长的文档,编排难度相对较大般而言,毕业论文字数要求5000字以上,页数一般在10页以上,编排的版式几乎与出版社正规出版的书籍类似。这对于平时很少利用Word软件的学生而言,具有很大的难度,需要重新学习Word的编排技巧。在论文写作过程中,也容易出现论文排版上的各种问题。

目前,文档编排软件很多,但一般采用Mi-crosoftWord完成.对于Word排版问题,应着重解决以下几方面的问题:①页面设置;②文字格式的设置;③样式的应用;④分节的设置;⑤页眉页脚的设置;⑥图表的绘制;⑦公式的录入;⑧自动生成目录。

2.2 Excel表、图与统计分析

对于大多数的毕业论文,都会涉及插入图表,以及数据的统计分析。除文科类论文较少涉及图表知识外,理工科、农科、医学等学科的大部分毕业论文,都会涉及图表的制作以及数据的统计分析。在毕业论文写作过程中,部分学生对图表的制作很是陌生,甚至不知道标准的图表要求是什么,因而做出来的图表不仅不美观,而且也不符合要求。Excel还具有统计分析功能,不仅方便快捷,而且准确可靠,但不少同学不知道Excel具有统计学功能,更不会使用。他们往往采用手算的方法来进行统计分析,耗时耗力,而且还容易出错。

图表与统计分析,不仅可以采用Excel,也可以采用更为专业的软件,如Origin制图、Sigmaplot制图、SAS统计分析、SPSS统计分析等,但以Excel更为方便。对于Execl图表与统计,应着重解决以下几方面的问题:①Excel表格的制作(特别是三线表的制作);②Excel图表的制作;③Excel函数与公式;④Excel统计分析工具。除此之外,也可以介绍Origin、Sigmaplot、SAS、SPSS等软件的使用。

文档演示毕业论文答辩时,_般采用PPT展示其研究课题。答辩过程主要包含两部分,学生陈述和老师提问。学生的自主陈述过程,不仅需要其精彩的陈述,更需要映衬陈述的多媒体展示。目前,大多数学生往往直接将论文内容粘贴到PPT当中,却不知如何精简和美化,结果导致PPT臃肿,条理不清晰,没有层次感。导致这一情况的直接原因就是学生缺乏PPT制作的技巧。

对于PPT的制作,应着重解决以下几方面的问题:①整体结构设计;②页面布局设计;③色彩搭配设计;④演讲内容提炼;⑤媒体元素设置;⑥动态效果设置;⑦播放策略。

2.4 INTERNET文献检索

Internet是获取科技信息非常方便的渠道。毕业论文的实践不是闭门造车,而是他人研究成果的继续。因而在研究之前需要查阅大量的文献。文献资料主要分为两种资料:文本资料和电子资料。大部分的研究成果是以期刊论文、会议报告、学位论文等形式最先展示出来的,而这部分资料目前基本都被相关数据库所收录,存储在数据服务器上。利用互联网技术,可以非常方便地查阅到所需要的资料。

对于Internet文献检索,应着重解决以下几方面的问题:①主要中文期刊数据库;②主要英文期刊数据库;③其它类型数据库(如:电子图书、电子报纸、会议论文、学位论文、标准、专利等);④检索策略;⑤检索技巧。

2.5 ENDNOTE文献管理

在毕业论文撰写过程中,根据撰写需要,要对参考文献进行插入、移动、删除等各种管理操作。本科毕业论文的参考文献数量一般在20篇左右,而研究生毕业论文的参考文献数量可达100篇以上,对于如此多的文献,如果采用人工管理的方式,不仅工作量巨大,而且非常容易出错。通过专业的文献管理软件,可以非常方便地对参考文献进行处理。文献管理类软件有多种,如:医学文献王、风^-express、Endnote、Referencemanager、Notefirst等。不同软件有自己的特点和优势,重点推荐Endnote文献管理软件,当然像Notefrst这种推出时间较短的国内免费软件,也有不错的口碑。

以Endnote文献管理软件为例,应着重解决以下几方面问题:①参考文献格式标准;②创建End-note图书馆;③文献信息录入;④Word中使用文献格式模板设置;⑥高级应用。

3.本科毕业论文实践中的计算机应用指导

3.1 加强计算机教育课程建设

通过调整课程设置和课程内容,引入相关计算机教育内容。同时,提高教学质量和水平,加强学生计算机实践能力的培养。在《计算机基础》课程中,要将Office办公软件引入到课程中,并要达到一定的应用水准。在《试验设计与统计分析》课程中,可以引入Excel和SAS等软件知识。在《文献检索》课程中,可以引入Internet的使用,数据库查询和Endnote软件等知识。在其它专业课程中,凡涉及到计算机内容的,也要尽可能进行上机训练,提高计算机应用能力。

3.2 加强计算机专业知识讲座

通过专题讲座的形式,讲解毕业论文实践过程中所使用的软件知识。在毕业论文撰写期间,可以通过专题讲座,具有针对性地进行辅导。因此,学生可以及时的了解相关知识,并立即加以应用。除了现场的讲座形式外,还可以利用网络的优势,建立网上学习平台,将学习资源放在网络上,学生可以随时查询相关计算机应用知识。

3.3 加强计算机硬件建设

加大计算机硬件设施的投入力度,优化计算机机房管理,提高计算机利用效率。根据学校人数和计算机使用的实际情况,合理投入资金进行计算机房的建设,增加计算机的台套数。其次,制定合理的管理措施,适当延长计算机房的使用时间,提高计算机房的利用效率,减少计算机的非学习性占用。

3.4 加强指导老师的指导职责

制定毕业论文指导教师的考核体系,强化指导教师的责任意识,督促教师加强对学生的指导。从学校和学院两个层次,学校层次要做好毕业论文指导的全面工作,同时要对计算机应用指导工作提出明确统_的要求,学院则有必要对学校的规定做出具体的安排和实施办法。

篇(4)

感谢百度和Google公司。他们的搜索功能强大、快捷又免费。在这里,我敢说,我们每一位写论文的同学,没有一位不曾借助过它们。那些日子,我们启动电脑后打开的第一个网页一定是它们中的一个。是它们让我们很方便地搜索到了我们所需要的“论文材料”,国内的、国外的,中文的、外文的。正是靠着这些“论文材料”,我们才得以顺利完成我们的“百衲衣”论文。更感谢Googel公司增设了翻译功能,它的翻译不仅正确率高而且功能强大,一次便可翻译一整篇论文。我们的外文文献,全赖于此。

感谢那些免费的站。虽说这些网站都是些不起眼的小网站,可正是它们无偿地向我们提供了大量的论文蓝本,保证了贫穷的我们也能得到所需要的论文。这可以说是一种“想人之所想,急人之所急”的人道主义精神。在这里,我殷切地呼吁那些收费的站,能够向它们学习,端正服务态度,放下架子解放思想,变收费为免费,更好地为人民服务。

感谢我的导师。他放下神圣的师道尊严,以朋友的身份告诉我怎样完成这篇论文。他告诉我如何搜集资料;他告诉我如何快捷地找到相关论文;他告诉我哪个学校的网站有本专业的硕士、博士论文;他指导我如何利用手头上的论文取舍嫁接整合。本论文的完成,离不开他的悉心指导和孜孜不倦的教诲。

感谢负责答辩的老师。在我也不明白所写为何物的情况下,他们只问了我两个问题――都知道写的是什么吗?知道;参考文献都看了么?看了――后便让我通过了答辩。他们是如此和蔼可亲,他们是如此善解人意,他们是如此伟大而平易近人。

篇(5)

在很多技术领域,中国的发展都是在跟随国外的脚步,但发展到今天,我们需要在一些领域做出创新,数据分析就是其中的一个突破口。现在国内很多领域、尤其银行领域用的数据分析软件都是国外产品。

对于此次合作,中新赛克CEO凌东胜说道,作为软件开发供应商,中新赛克希望通过这次合作能够把学术界的研究成果转化到产品的实际解决方案中去,提升产品的核心竞争力,开发出领先的数据分析软件,让国内企业在大数据领域真正做强、做大。在2015年,中新赛克将把信息安全领域和银行领域作为大数据产品的主要研发方向,努力推出优秀的产品解决方案。

篇(6)

案例1:《家装工程预算软件的开放》1、概述;2、需求分析;3、总体设计;4、数据库设计;5、软件功能的实现;6、结论及改进;7、致谢;8、参考文献。

案例2:《经纬中天无线短信增值服务管理软件的设计和开放》1、引言;2、需求分析;3、设计方案论证和主要技术介绍;4、系统设计;5、编码实现;6、实际运行中出现的问题及相应的解决方案;7、结束语;8、致谢;9、参考文献。

答辩程序

答辩现场会有专业老师组成的答辩小组,一般为5人左右,学生抽签分配答辩组。答辩现场要考生做介绍和演示。考生需要提前准备幻灯片,一般不超过20张,为论文最核心部分的内容。考生结合幻灯片介绍论文,答辩小组老师会根据考生论文提出问题,考生要实事求是回答,最后答辩小组老师打分,求平均分给出考生论文成绩。大部分考生都会达到优、良,个别考生没有通过论文,主要有两方面原因:1、论文并不是自己真正所做,用别人的软件为自己所用,老师一提问就能发现破绽;2、考生论得太简单,达不到工作量。这就需要考生踏踏实实地按照要求去作论文。

零碎提醒

论文的题目不要太大,一定要具体、实际,不能吹成通用的;

自考生考过全部课程后,最好能寻求实践机会。可以去应聘公司,真正参与一个项目,一边工作一边写论文;

论文不要上网抄,一定要自己做;

篇(7)

计价软件论文参考文献:

[1]中华人民共和国建设部.建设工程工程量清单计价规范[M].北京:中国计划出版社,2003.

[2]刘燕燕.计算机技术在建筑工程造价编制中的应用[J].广东土木与建筑,2003(3):45.

[3]谢翩.建筑工程计价定价方式与招投标评标准则浅析[J].山西建筑,2007,33(12):253-254.

[4]张利云.工程计价电算化探讨[J].山西煤炭管理干部学院学报,2005(4):71-72.

[5]水利民,黄松涛,张克东.第IMEKO世界大会论文摘要“计量软件测试理论、方法研究和测试平台技术开发”

计价软件论文参考文献:

[1]亓学成,李熊,朱斌,等.电网营销项目预算编制软件设计[J].价值工程,2005(34):158-160.

[2]鞠洪峰.营销费用管理系统的设计与实现[J].济南:山东大学,2011.

[3]肖明芳.省级电网企业标准成本管理研究[J].长沙:长沙理工大学,2011.

[4]易技跃.省级电网企业作业成本管理研究[J].长沙:长沙理工大学,2010.

[5]柯洪.工程造价计价与控制[M].北京:中国计划出版社,2009:245-246.

[6]GB50500-2008,建设工程工程量清单计价规范[S].

[7]建设部政策法规司.建设系统合同示范文本汇编[M].北京:中国建筑工业出版社,2001:101.

[8]蒋青峰,陈兴康.浅谈不平衡报价在工程投标中的应用[J].山西建筑,2010,36(16):241-242.

计价软件论文参考文献:

[1]黄松涛.电子计价秤软件作弊功能分析及对策[J].上海计量测试,2009,23(6).

[2]黄松涛.电子计价秤软件作弊的分析及对策[J].中国计量,2010,06(6).

[3]张志凯,孙宁.电子计价秤软件自动测试系统的设计与实现[J].计算机应用,2013,18(8).

篇(8)

1.存在基础

信息伦理的存在基础,首先来源于信息活动的伦理需求。需求产生创造的动力,经济活动和精神活动无不如此。近三十年来,由于计算机特别是网络活动的日益频繁,伦理规范的需求随之产生。先是网络问题频频发生,一是信息使用的不平等。网络建设力图平民化、普及化,但还是难以做到最终平等,而一旦“信息高速公路”变成某些人的“高速信息私路”,那么对其他信息使用者肯定是不道德的。二是道德冷漠。信息的生产责任淡薄,垃圾信息大量产生,浪费网络资源;信息使用者有偿意识淡薄,极力免费使用有偿信息,损害商业秩序。三是人际情感疏远。人机交往频繁,导致人际接触减少,从而疏远了人际感情联系。四是道德冲突。信息的生产、传播超越物理空间,导致民族国家伦理冲突。五是信息污染、信息欺诈问题严重,个人的隐私和身心健康受到侵犯。这只是网络活动一个方面的问题,在更广泛的信息活动中,问题同样大量产生并存在着。由于这些问题的大量产生和普遍存在,人们迫切需要建立一种伦理秩序,以解决存在的问题和抑制这类问题的发生,这样就使信息伦理有了最初的存在基础。

2.本体定性

信息伦理的本体定性,也就是信息伦理本质的规定性。这就引出两个问题,一是信息伦理是什么?二是信息伦理学研究什么?前者回答信息伦理的内涵问题,是信息伦理的本体定性;后者解决信息伦理的外延问题,是信息伦理在理论上的深化与升华。关于信息伦理的本体定性,吕耀怀指出:“信息伦理又称信息道德,它是调整人们之间以及个人与社会之间信息关系的行为规范的总和。”[1]这里,主张用伦理调整信息关系,意在强调伦理与法律的区别,即不靠法律强制而是依靠舆论的力量,来维持信息关系的平衡。关于信息伦理学的研究对象,沙勇忠指出:“信息伦理学的本质是一门综合性和应用性的伦理学,是一门以信息伦理为研究对象,探讨信息伦理的生成、本质、功能及其发展规律的科学。”[2]信息伦理学以信息伦理为研究对象,这没有什么疑问。论者又进一步指出,它是一门综合性和应用性的学科,这至少抓住了信息伦理学的一个重要本质,即它是一个新兴的交叉学科,有着巨大的发展潜力。

3.实践价值

信息伦理学是一门实践哲学,这应该是没有什么疑问的问题。在更广泛意义上说,伦理学就是实践哲学。信息伦理学是在伦理学基础上成长起来的哲学,自然它也是实践哲学的一种。就信息伦理来说,一方面它是从信息活动的实践中产生的,是信息实践活动需要信息伦理规范调整,信息伦理应运而生;另一方面,信息伦理对信息实践活动具有规范和指导作用,同时它本身也要经受实践的检验,实现自身不断强化,以发挥更大的作用。这说明信息伦理具有很大的实践价值,实践也是她自身生存和发展的生命线。

4.发展前景

信息伦理无论是作为一个新兴学科,还是作为一个实践哲学范畴,都具有良好的发展前景。一是发达国家和地区正在或准备进入信息社会,信息活动正在开始或可能成为这些国家和地区的主要经济活动。美国和欧洲的发达国家,信息产业在国民生产总值中占有越来越大的份额,甚至成了支柱产业。美国首富比尔・盖茨作为成功人士,他就是靠信息产业的发展创造了微软帝国。那些发达国家和地区,正在把传统制造业向境外转移,而用信息业来填补制造业留下的空白。二是新兴的工业化国家和地区成功经验表明,信息产业的支撑不可忽略。韩国、新加坡和中国的香港、台湾,在经济的崛起过程中,信息产业都发挥了举足轻重的作用。三是发展中国家在进行新兴的工业化过程中,信息产业的贡献率也越来越大。如今在我国的工业化建设中,信息化建设是同步进行的。四是信息产业是一个十分宽泛的产业集群,它不仅包括信息通讯、网络等新兴迅速崛起的行业,而且还包括报刊、出版、电视、广告等传统行业,所有这些行业的发展都可看作是信息产业的壮大。五是传统产业的发展进步,也离不开信息业的支持和帮助。所有这一切表明,信息产业具有良好的发展前景,这同时标志着信息伦理也具有良好的发展前景。经济运行需要合适的规则来规范,信息伦理就是信息经济的合适的规则。

二、信息伦理的结构构成

1.理论构建

信息伦理的表现形式首先是理论形态,它是由计算机伦理学起步的。20世纪70年代,美国教授W.曼首先发明并使用了“计算机伦理学”这个术语。他认为,应该在计算机应用领域引进伦理学,解决在生产、传递和使用计算机所出现的伦理问题。1985年,J.H.穆尔在《元哲学》发表《什么是计算机伦理学?》论文,对计算机技术运用中发生的一些“专业性的伦理学问题”进行了探讨。同年,德国的信息科学家拉菲尔・卡普罗教授发表题为《信息科学的道德问题》的论文,提出了“信息科学伦理学”“交流伦理学”等概念,从宏观和微观两个角度探讨了信息伦理学的问题,包括信息研究、信息科学教育、信息工作领域中的伦理问题。他将信息伦理学的研究放在科学、技术、经济和社会知识等背景下进行。他认为任何伦理理论都是对人的自由反映,通信与信息领域的伦理也是如此。1986年,美国管理信息科学专家R.O.梅森提出信息时代有4个主要伦理议题:信息隐私权(Privacy)、信息准确性(Accuracy)、信息产权(Property)、信息资源存取权(Accessibility),通常被称为PAPA议题。20世纪90年代,“信息伦理学”术语出现。1991年,D.福勒和G.帕拉迪斯共同出版《信息系统中的伦理学》专著。1995年,斯皮内洛出版了《信息技术的伦理方面》专著。两部专著的中心论点仍然是伦理学与信息技术之间的紧密联系,将视点置于信息技术的伦理方面。90年代中后期,将信息技术和信息伦理紧密结合在一起的研究方向发生了变化,信息伦理学研究发生了本质变化。1996年,英国学者R.西蒙和美国学者W.B.特立尔共同发表《信息伦理学:第二代》的论文,认为计算机伦理学是第一代信息伦理学,其所研究的范围有限,研究的深度不够,只是对计算机现象的解释,缺乏全面的伦理学理论,对于信息技术和信息系统有关伦理问题和社会问题,以及解决这些问题的方法缺乏深层次的研究和认识。1999年,拉菲尔・卡普罗教授《数字图书馆的伦理学方面》,对信息时生巨大变化的图书馆方面产生的伦理问题加以分析和论述。2000年,他又论述数字时代的图书馆的伦理问题,指出:“作为一种描述性的理论,信息伦理学揭示了一种权力结构。这种权力结构对不同文化和不同时代的信息观念和传统观念的态度产生影响。作为一种不受约束的理论,信息伦理学开创了对道德态度和道德传统的批判。”随后,他又发表题为《21世纪信息社会的伦理学挑战》论文,专门论述信息社会的伦理问题,特别讨论了网络环境提出的信息伦理问题。他将信息伦理学从计算机伦理学中区分出来,强调的是信息伦理学,而不是计算机伦理学。我国的信息伦理学研究起步较晚,但最近几年发展很快,2002年以来,我国陆续出版了多部信息伦理学专著。从1998年至2004年,信息伦理学论文已达218篇。

2.行业规约

行业规约是信息伦理又一个外在表现形式。美国计算机伦理协会的10条戒律,为其成员规定了职业道德行为规范。具体内容是:你不应用计算机去伤害别人;你不应干扰别人的计算机工作;你不应窥探别人的文件;你不应用计算机进行偷窃;你不应用计算机作伪证;你不应使用或拷贝没有付钱的软件;你不应未经许可使用别人的计算机资源;你不应盗用别人的智力成果;你应该考虑你所编的程序的社会后果;你应该以深思熟虑和慎重的方式来使用计算机。

美国计算机协会还希望其成员支持下列一般的伦理道德和职业行为规范:为社会和人类作出贡献;避免伤害他人;要诚实可靠;要公正并且不采取歧视;尊重包括版权和专利在内的财产权;尊重知识产权;尊重他人的隐私;保守秘密。

有些机构还明确划定了被禁止的网络违规行为,如美国南加利福尼亚大学网络伦理协会指出了6种网络不道德行为表现:有意地造成网络交通混乱或擅自闯入网络及其相联的系统;商业性或欺骗性地利用大学计算机资源;偷窃资料、设备或智力成果;未经许可而接近他人的文件;在公共用户场合作出引起混乱或造成破坏的行动;伪造电子邮件信息。

1996年2月,日本电子网络集团(Electronic Network Consortium)了《网络服务伦理通用指南》,旨在促进国内网络服务健康发展,避免毁誉、诽谤及与公共秩序、伦理道德有关的问题的发生。[3]

2002年3月,中国互联网协会制定并且正式实施《中国互联网行业自律公约》;2002年11月,《中国图书馆职业道德准则(试行)》开始实施。

3.学科结构

建立完善的学科结构,也是信息伦理成熟与否的外在标志。程现昆指出,信息伦理在我国尚未引起广泛关注。其根据是1992年国家技术监督局《中华人民共和国国家标准・学科分类与代码》,在这一文件中,有两处可以列入信息伦理学,但没有列入。一处是“信息科学与系统科学”,列有7个一级学科、18个二级学科,未列入信息伦理学;一处是“哲学”的二级学科“伦理学”,列有8个二级学科,也未列入信息伦理学。由此,程现昆认为,“十几年以前,信息伦理学尚未引起中国学术界的广泛关注,出现这种情况也在情理之中。现在,我们有必要将伦理考量的视域由信息技术拓展到信息社会的整个社会信息活动,以此来形成信息伦理的学科追求,并以此作为把握信息伦理学的学科性质以及构建学科体系的基础与前提。”程现昆进一步认为,“信息伦理学是植根于信息实践活动,在信息与伦理双重视域及其背景学科的交叉结合中,研究现实社会的信息道德问题的一门边缘学科或交叉学科。”[4]

程现昆的研究对我们有很大的启示,但有两处值得商榷,第一处他说“将伦理考量的视域由信息技术拓展到信息社会的整个社会信息活动”,笔者认为应删去“信息社会的”这一限定语,理由在于一是信息社会在我国尚未到来,而是“整个社会信息活动”内涵很大,既包括信息社会的信息活动,也包括非信息社会的信息活动,这样再用“信息社会”加以限定不仅没有意义,而且还影响信息概念的准确表达。第二处,信息伦理学的学科结构图中,上部的三个层次排列不准确,第一层次“信息哲学”,第二层次“理论信息伦理学”,第三层次“应用信息伦理学”,将理论与应用(实践)看成母子关系,不够严谨科学。

4.社会影响

信息伦理是社会伦理的一种表现形式,不仅仅是学者们纸上谈兵,因而社会影响对它来说特别重要,甚至是决定它生死存亡的重要因素。社会伦理是什么?是可以在社会上普遍应用的伦理。信息伦理也要在社会上普遍应用,所以要注意其社会影响研究。事实上,信息伦理是在社会上受到普遍而深刻关注的伦理。首先,信息伦理受国际社会的关注。信息伦理的产生和发展从一开始就带有浓厚的国际色彩。信息伦理学的许多会议和活动都具有国际性。其中,最重要的国际会议当属1997年、1998年和2000年召开的第一、二、三届联合国教科文组织信息伦理学国际大会。这三次国际大会的规模逐渐扩大。第二届国际大会建立了世界范围内的信息伦理学虚拟论坛。这个论坛由来自德国的R.库勒恩教授主持,共召开了两轮讨论会。第一轮讨论会的主题是:(1)信息伦理学的概念和联合国教科文组织的作用;(2)信息伦理学的社会与政治方面,包括信息富有与信息贫穷、作为公有和私有商品的信息;(3)全球信息市场的伦理方面,包括信息的可行性、所有权和合法性,网络的隐私、秘密、安全,仇恨和暴力。第二轮讨论会的主题是隐私、信息鸿沟、科学与教育、信息市场和公众的作用。大会提出联合国教科文组织应做的8项工作。第三届国际大会将会场分别设在亚洲、非洲、欧洲和美洲的不同国家和地区,使更多的学者能够参与,参与者和论文数量之多远远超过了前两次。各大洲的会议分别提出了代表各自利益的信息伦理学建议和宣言。与会者提交的论文反映了各地信息伦理学的最新研究成果和水平,更代表了世界范围内信息伦理学的理论进展。这次国际大会总的精神是强调公平、公正地进入信息社会。大会探讨了新的信息环境下信息伦理问题的解决方法。与此同时,在与信息技术、计算机、伦理学(特别是应用伦理学)、网络及法律有关的各种国际会议也安排了信息伦理学的内容,由此可见信息伦理学在国际学术活动中占据的地位和所取得的成果。其次,信息伦理在我国也得到关注,特别是最近几年,我国对信息伦理的重视达到了前所未有的水平。其主要表现在于一是积极参与国际合作。2000年10月,我国在北京承办了联合国教科文组织的亚太地区信息伦理研讨会。二是积极进行理论译介和理论研究。国家、地方、大学和有关单位近年来资助了多个信息伦理研究项目。三是积极制定和践行信息伦理行业规约。四是积极进行信息法律和信息伦理的对接。从已有的相关法律法规看,我国已经部分实现了信息伦理的法制化,对信息伦理的成长和发育无疑具有重大推动意义。

参考文献:

[1]吕耀怀.构建数字化生存的伦理空间.光明日报,2000-08-01.

篇(9)

 

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢——服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过ISP连接到因特网上,他就是使用了ISP或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。

一、服务的基本问题

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中“是什么”比“怎么样”更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。免费论文。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。

系统管理员在构建一个服务时必须要作几个决策,比如从哪个厂家买设备、对于一个复杂的服务用一台还是多台服务器、构建服务时要留多大的冗余度。一个服务应该尽可能的简单,尽可能小的依赖性,这样才能提高可靠性和易维护性。

二、从用户的角度测试和调试服务

一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1、用户的要求

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那简直就是在浪费精力。

很少有服务不是为了满足用户的需求而建立的,DNS就是其中之一。其它的如邮件服务和网络服务都是明显为了用户的需求建立的。用户需要他们的邮件用户端具备某些功能,而且不同的用户想要在网络上作不同是事情,这些都依靠提供服务的系统设置情况。免费论文。其它的服务如电子购物系统则更是以用户为导向的了。系统管理员们需要理解服务怎样影响用户,以及用户的需求又如何反过来对服务的设计产生影响。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

2、操作上的要求

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。免费论文。

系统管理员们还要考虑怎样规划一个服务,因为随着公司规模的增长,所需要的服务当然也会比当初预期的有所增长,所以系统管理员们还得想办法在增长服务规模的同时不中断现存的服务。

一个相对成熟的方法是升级服务的路径。一旦有了新版本,如何进行升级呢?是否得中断现在的服务呢?是否要触及桌面呢?能不能慢慢地逐渐升级,在整个公司发生冲突之前先在一些人中进行测试呢?所以要尽量把服务设计得容易升级,不用中断现有的服务就能升级,不要触及桌面而且能慢慢地逐渐升级。

3、开放的体系结构

一个新服务,不管在什么情况下,只要可能,就应该建立在使用开发式协议和文件格式的体系结构上。具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起。

商业上使用开放协议的例子很简单:它使你能够建立更好的服务,因为你可以选择最好的服务器和用户端软件,而不必被迫地选择,比如在选择了最好的用户端后,又被迫选择不是最理想的服务器。用户想要那些具有他们需要的功能,而又易于使用的应用程序,而系统管理员们却希望服务器上的应用程序易于管理,这两个要求常常是冲突的。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以独立地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。

三、其它需要考虑的问题

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。

1、使用专门的机器

理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,IP地址的依赖最难处理了,有些服务如名字服务的IP地址都在用户那里都已经记得很牢固了,还有一些IP地址被安全系统如路由器、防火墙等使用。

2、充分的冗余

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。

名字服务和认证服务是典型的、首先要充分冗余的服务。这么做的部分原因是软件就是设计得要有辅助服务器,部分原因是它确实很重要。其它重要的服务如邮件服务、打印服务和网络服务,在以后才能被考虑到,因为要为它们作完全冗余会更复杂而且很昂贵。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

四、结束语

说了这么多,我想大家对如何建立一个服务并使之符合用户的需求也有了一定的了解。希望通过这些介绍,系统管理员可以用它来了解自己所建立的服务是否完善,用户可以以之去衡量自己所接受到的服务是否所有应该得到的,希望从两个方面的要求来促进服务,使计算机网络上的服务更上一层楼。

参考文献:

[1] (美)科默.计算机网络与因特网. 北京:机械工业出版社,2005,9

[2] 莫卫东.计算机网络技术及应用[M].北京:机械工业出版社,2009,4

篇(10)

 

0.前言

随着计算机应用的普及,计算机数据安全问题成为了日益突出的问题,特别是在网络环境下,数据的安全问题不仅涉及到系统数据和用户数据遭到逻辑级别或物理级别的损坏威胁,而且涉及到敏感数据通过网络泄漏的威胁。如何保护计算机数据安全已经是重大的战略问题。

1.对计算机数据安全构成威胁的主要来源

用户误操作引起的数据丢失、系统崩溃等。免费论文参考网。病毒等恶意程序对数据的破坏。敏感数据(如财务报表等)和各种账号(如邮箱账号和密码;网上银行的账号和密码、网上股票交易的账号和密码等)的安全。

2.数据保护的基本原理

对于数据的保护,本质上是通过数据冗余方式来实现的,但不同的保护算法,产生的数据冗余程度会有很大的差别,如基于文件的备份方式,如果不使用压缩算法,文件的每个备份就会额外需要和原文件相同大小的存储空间。

在现代操作系统中,数据的逻辑存储方式是以文件形式进行组织和存放的,文件在存储介质上的组织和结构依赖于具体的文件系统,不同的文件系统在存储介质上的组织和结构会有不同的形式。

在计算机中,数据的访问方式主要以文件的形式进行,但也可绕过文件系统直接存取存储介质上的数据。计算机中数据的组织和存放形式决定了在计算机上实现数据保护的基本原理和方法,从实现的层次上,大致可以分为两大类:

2.1基于文件级的数据保护

目前市场上主流的加密软件多数是文件集的数据保护。以北京亿赛通文档安全管理系统CDG为代表。

基于文件级的数据保护,其算法的实现主要通过软件进行实现,具体实现的层次一般位于文件系统的内部或外部,一般以文件为单位对数据进行备份处理

2.2基于存储介质的数据保护

市场上磁盘级加密软件,以北京亿赛通磁盘全盘加密系统DiskSec为代表。基于存储介质的数据保护,其算法的实现可通过纯软件或硬件实现,也可软硬件结合进行实现,如常用的磁盘冗余阵列磁盘RAID,其实现方式有基于硬件的RAID卡,也有软件实现的软RAID。具体实现的层次一般位于存储介质控制器或存储介质驱动程序层中,由于在这一级别难以获得文件的有关概念,因此其实现基本上均以存储介质的基本单位为单位进行数据备份. 基于这一级别现实的算法主要有以容错为主的RAID0-RAID5,以系统保护为主的磁盘双工等。免费论文参考网。

3.计算机数据文件安全性的防护措施

3.1限制系统功能

可通过来取一些措施来限制系统可提供的服务功能和用户对系统的操作权限,以减少黑客利用这些服务功能和权限攻击系统的可能性。例如,通过增加软硬件,或者对系统进行配置如增强日志、记账等审计功能来保护系统的安全:限制用户对一些资源的访问权限,同时也要限制控制台的登陆。可以通过使用网络安全检测仪发现那些隐藏着安全漏洞的网络服务。或者采用数据加密的方式。加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。

加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。Internet是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。

3.2计算机信息系统必须使用正版软件

并及时进行系统升级或更新补丁;计算机信息系统必须装有防毒杀毒软件,并定期进行病毒检验;与互联网相联的计算机信息系统要有防止非法入侵措施。计算机信息系统必须有全面、规范、严格的用户管理策略或办法。重要的计算机信息系统必须有双人互备做为系统管理员,系统管理员必须对计算机信息系统的各种服务器加设口令,严禁采用系统默认超级管理员用户命或口令;由系统管理员对用户实行集中管理,对用户按职能分组管理,设定用户访问权限,严禁跨岗位越权操作;严防非法用户或非授权用户对非授权服务、数据及文件的访问、使用和修改等。

3.3对计算机信息系统的用户身份、主机身份、事件类型等应进行安全审计

并留存审计日志,审计日志应进行妥善保存。计算机信息系统的主要硬件设备、软件、数据等要有完整可靠的备份机制和手段,并具有在要求时间内恢复系统功能以及重要数据的能力。免费论文参考网。对重要计算机信息系统及设备要有应急处理预案,数据安全管理小组要对应急预案备案登记,并每年定期举行数据安全应急演习。

参考文献

[1]王俊. EDI数据安全性研究[J].现代电子技术, 2009,(05):123-125.

[2] 向明浩, 杨黎, 黄金峰. 数据加密技术——人民银行信息安全的利剑[J]. 华南金融电脑, 2007,(08):118-119.

[3] 施晶, 段朝晖. 浅谈数字签名技术的现状与应用[J]. 河南纺织高等专科学校学报, 2001,(01):106-108.

[4]高恩林. Progress数据库管理系统是什么?[J].管理科学文摘, 2006,(01) :120-123.

[5] 王军. 信息安全保障工作系列报道 北京将建成“信息安全城市”[J].信息网络安全, 2004,(05) :108-109.

上一篇: 法律规制论文 下一篇: 项目风险论文
相关精选
相关期刊