时间:2023-03-27 16:48:43
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇计算机研究论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
2系统硬件
2.1硬件选型
根据工艺要求,系统点数如附表所示。
该控制系统的总点数为136点。
2.2系统硬件配置
本控制系统由1个过程站、2个工程师/操作员站组成,配置图如图1所示。
各个站之间的数据交换是这样实现的:
现场采集的数据通过信号线送到DCS的模块,模块进行转换后,直接或通过DiginetP送到处理器里,处理器就根据编制的程序对信号进行处理,并且将数据通过DiginetS送到工程师/操作员站上进行显示,操作员在监控画面上启停设备或调节阀门,这些数据就通过送到处理器里,处理器根据程序处理后,将其直接或通过DiginetP送到输出模块,控制现场设备。
过程站采用了处理器和电源冗余,即为系统配置了2块处理器,平时正常运行时,一个处于运行状态,一个处于热备状态。
过程控制网络DiginetS也采用了冗余配置。通过2个集线器HUB,操作站和工程师站上的各2个以太网卡及4条双绞线构成两个互为冗余的以太网络。只要4条双绞线中的任何一条能够保证工作正常,就可以保证整个系统的正常运行。这样就可以大大提高系统的安全性。
打印机用于打印报表。
3软件编制
Freelance2000系统是一个紧凑型的计算机系统,它将DCS技术和PLC技术集于一身,既可以进行复杂的仪控,又可以进行常规的电气控制。
编制的步骤:
(1)项目树组态
组态整个项目树所管理的PS(过程站)、OS(操作站),即整个系统所配置的过程站和操作站,并组态好每个过程站的程序结构,每个操作站的画面监控结构
(2)系统组态
组态整个系统所连的PS、OS,并为过程站配置I/O模块,对模块的每一个通道的信号进行组态。
(3)网络组态
为DigiNetS上所连的所有节点进行组态,配置其IP地址、ID地址。
(4)程序编制
即根据工艺要求进行编程实现工艺提出的控制功能。
(5)画面的编制
根据工艺要求,编制工艺流程画面、设备启停画面、历史趋势画面、工艺参数显示画面、阀门操作画面等,使操作人员可以通过画面监视整个生产过程,启停设备、监视参数、调节阀门,观察趋势,查询历史记录。
(6)报表打印实现随时打印报表。
4控制功能
4.1过程参数的调节
生产过程中重要的热工参数均能随时进行调节,进行了PID回路控制,使之维持在设定值左右,所有的PID回路都可以进行PV跟踪,无扰动切换。
调节回路有3种工作方式:自动,半自动,手动
(1)冷凝器液位自动调节
通过调节出口调节阀和再循环阀来控制冷凝器液位,用1个PID回路控制2个阀门,PID的输出直接控制再循环阀,PID的输出经取反后控制出口调节阀,控制框图见图2。
(2)防喘振控制
当鼓风机送风量减小,出口压力升高时,鼓风机就容易出现喘振。
在不同的转速下,造成喘振的喉部差压和排气压力不同,根据不同转速下造成喘振的喉部差压、排气压力可绘制出喘振曲线;根据不同的转速下,在不同的喉部差压、排气压力下,防喘阀动作的情况,可绘制出防喘线,如图3所示。鼓风机正常工作时,其工作点是在防喘线以下运行的,若越过防喘线则防喘阀就动作,进行放风,以防喘振的出现。图3中,A:喘振曲线;B:防喘线;C:转速最小时的特性曲线;D:转速最大时的特性曲线;P:工况运行点。
我们根据工艺要求,采用了模拟加数字的控制方法,在调节范围内,常规PID调节起作用,在紧急情况下,数字调节起作用,使风机的防喘阀迅速打开,解除紧急情况,调节框图见图4。
其中:SP—根据风机喉部差压及风机进气温度来计算
PV—风机排气压力
当PV-SP>2,则系统就会发喘振预报,提醒操作人员注意。采用此种控制方法后,大大提高了机组的稳定性,降低了故障率。
4.2电气控制
主要控制设备有汽机、风机、防喘阀、盘车电机、盘车油压电磁阀、冷凝液泵、油泵等。可以实现这些设备的自动启停、故障报警以及紧急停机等功能,并对一些参加连锁的重要信号采取了冗余技术,进行了闭环控制。风机进气温度是否正常,可用于判断逆流是否发生,因此在风机进气管路上安装了2个温度控制器,采取了3取2的控制方法。流程图如图5所示。
4.3流量计算
可以实现风机吸入流量和汽机新汽流量的计算及累计,分别累计8小时、24小时、30天的数据,并显示累计量的起始时间。计算公式如下:
4.4监控功能
工艺流程画面5幅,包括风机监测,汽机疏水系统,汽机控制系统,轴系监测系统,油系统;
历史趋势画面24幅,共计可以对138个数据进行历史分析,数据可以保存7天;
设备联锁画面2幅,包括启动联锁和停机联锁;
阀门操作画面2幅,包括2个PID调节回路;
报警画面1幅,重要的报警信号都包括在内;
参数显示画面1幅,显示一些重要参数的值;
防喘监视画面1幅,用于监视工况运行情况;
通过这些画面,操作人员可以在主控室对各个工艺参数进行调节、启停设备,处理报警,分析参数趋势,查看历史记录。
4.5报表打印功能
可以根据需要随时打印报表。
5本系统的技术特色
(1)整个系统采用了处理器冗余、电源冗余,系统的可靠性大大提高。
(2)对于风机的防喘振控制,采用了模拟加数字调节的方法,在调节范围内,常规PID调节起作用,在紧急情况下,数字调节起作用,使风机的防喘阀迅速打开,解除紧急情况,使风机的喘振控制达到最优化,且反应迅速,保护整个机组的安全。
(3)对于参加停机联锁的重要信号,采取了冗余技术,如进风温度控制采用了3取2的控制方法;防喘阀故障停机采取了双信号控制等,既使机组安全运行,又有效防止了误停机的发生。
(4)机组安全运行、逆流保护实现了闭环控制,既保护了机组又使机组稳定安全运行。
6结论
1引言
在CHI97(ConferenceonHumanFactorsinComputingSystems1997)上,计算机技术作为劝导技术而首次被介绍[Dillard,J.&Pfau,M.,2002]。劝导技术是指设计及应用计算机系统、设备或软件用于影响使用者的想法或行为[Berdichevsky&Neunschwander,1999]。劝导技术最初出现于七十年代及八十年。劝导技术是一门包含心理学和计算机科学跨学科技术。根据实际项目的不同,更多的学科包含在劝导技术应用中。因此劝导技术是一门多领域学科交叉合并而成的一门新型学科。尽管许多劝导技术产品应用于商业、教育界、健康问题预防及经济领域,其实际应用有着巨大的潜能,但本学科的研究还处在初级阶段。本学科前瞻性的创始人麻省理工大学B.J.Fogg博士创立了一个新名词“计算机劝导学/Captology”用于描述此学科,计算机劝导学是一个基于英文词组“用于劝导的计算机技术/ComputersasPersasiveTechnologyies)”的合成词。计算机劝导学是一门致力于设计、研究和和分析以改变产品使用者观念、态度或行为为使用目的的互动性计算机技术产品的的学科。
劝导技术的载体一般分为两大类:一类是个人电脑,另一类是利用计算机技术的电子设备。计算机有三个功能使之成为优秀的劝导者:
1)计算机在使用过程中作为工具计算并引导使用者。
2)当计算机作为媒介,利用仿真技术模拟真实环境为使用者来提供信息及经验。通过仿真信息,计算机可以劝导使用者改变想法和行为。
3)计算机可作为社会行为者,利用互动技术对使用者做出回应。
利用计算机技术劝导有两种途径:一种是以有意以劝导为目的,另一种无意劝导使用者而产生了劝导效果。本文所探讨的是第一类劝导技术应用,即产品设计的目的是使使用者接受或改变某种想法或行为。例如SkillTek1开发的软件模拟了特定的工作环境来劝导使用者对改变对某些行业工作者如医疗工作者或重型机械操作员的偏见。
2劝导技术的可信性
劝导技术的可信性是劝导技术特有的品质,这种品质在计算机提供仿真环境时格外重要。可信性共有四种不同类型:感知型、据称型的、表面型的以及经验型的[Tseng,S.&Fogg,B.J.,1999]。感知型的可信性描述了感知者相信某人或者某种事物的程度基于感知者的普遍假设。例如,相对陌生的营销员,人们会更相信自己的好友。通常计算机都被认为是高度可信的。据称型的可信性描述了感知者相信某人或者某种事物的程度基于第三方的描述。
根据可信性的类型,有不同变量用于使用者评估劝说技术产品的可信性。
1)如果使用者熟悉产品某些的内容,使用者可根据自己的专业知识。如果有错误出现,使用者会认为该产品不可信。但当使用者不熟悉产品,他们可能会认为该产品是可信的。
2)如果使用者非常需要某类信息,那么他们更可能接受该产品提供的此类信息,并认为该产品是可信的。
只有在使用者有恰当的专业知识并进行客观的评估时,可信性的评估结果才是可接受的。对于劝说技术产品的设计者来说,任何时候保证产品的可信性都是至关重要的。
3劝导力/Persuasibility
劝导力/Persuasibility在传统的字典里是找不到的,但是在网络字典中,可以看到它的解释为:劝导的能力。
劝导力是劝导产品设计固有的特性。当今,对于软件易用性系统化的设计及评估方法已经非常成熟了。但是,作为软件易用性的一个要素,劝导力的系统设计及评估仍然是研究领域的一片空白。因此笔者在本文中率先将以生命周期为导向的系统化理论和方法用于计算机仿真软件产品劝导力的设计及评估。
4劝导产生的行为上的结果
劝导的研究曾经被界定在非常有限的背景下,例如公共场合的演讲和政治性的传媒。今天,劝导已经非常普遍的用于人际交往、商业、广告和许多其他领域。学术界对劝导的研究兴趣的出现是由于劝导潜在的社会意义。通过劝导会产生三种不同的的行为上的结果,区别这三种不同的行为上的结果是非常必要的,这三种结果并不是相互排斥的,而往往会相互交叉重叠。根据不同的劝导结果,劝导力的评估会产生并侧重不同评估标准。
4.1想法及行为塑造过程
这种情况下,使用者在使用产品之前,有非常有限的相关知识。想法及行为塑造往往不被认为成典型的“被说服”。劝导在这种情况下实际是一种学习过程。传统上,有关劝导的文献将这一过程称为“想法形成”而非“想法改变”。儿童学习过程可以视为想法及行为塑造过程。但此过程并不局限于儿童。例如,在使用婴儿仿真模拟器之前,使用者可能完全不了解如何照顾婴儿。所以使用过程也是学习过程并通过学习接受劝导。
4.2想法及行为强化过程
许多劝导过程实际上是强化感知者的固有想法或行为而使之抵制改变。在我们的社会里,许多劝导过程都是想法及行为强化过程。因而许多劝导技术产品不仅仅用于改变使用者想法,而是让使用者保持并强化原本的想法且拒绝改变。例如,如果青少年使用者在使用婴儿仿真模拟器之前就认为成为少年父母是不合适的,那么通过使用模拟器,会强化使用者原本的想法并拒绝改变。
5基于产品生命周期的劝导力设计及评估
在概念性预设阶段,设计者必须对产品劝导力要求进行质化及量化的确定及分析。劝导力设计评估的计划流程必须在此阶段确定。产品设计者及潜在的用户在此阶段必须清楚的理解该产品的劝导力要求。在预设计阶段,产品劝导力设计要求需要分配至产品的产品的子系统中。正式的劝导力设计在此阶段必须被在产品为单元的层次上审核以确保达到设计使用的要求。
5.1细节设计研发阶段
在细节设计研发阶段,设计者确定详细的细节化的设计需求,分析劝导力的需求以支持产品设计。产品劝导力的预测行为是反复的并穿插于整个系统生命周期的来辅助劝导力的评估。同时,产品劝导力的自我评估也为产品设计者提供了修正劝导力设计的指导方向。如在概念性预设计阶段一样,正式的劝导力设计审核也是必要的,但此阶段,设计的主要工作已转移到产品子系统的层次,以产品细分之后的子系统的层次上进行设计及评估。而这一工作在子系统生命周期中也是重复进行的。超级秘书网
5.2生产阶段
在生产阶段,根据设计要求,劝导技术进入了实施阶段。正式的劝导力设计及评估在这一阶段展开。用户必须参与此阶段的产品测试。设计者收集并分析相关的数据及信息。如果产品的测试评估表明产品没有达到预期的劝导要求,设计者必须实施有必要的产品修正工作以确保产品达到预期的劝导效果。
5.3使用及废弃阶段
在此阶段,对产品劝导力的数据信息收集,分析及评估是非常必要的,这些信息可以为产品的改进和升级提供有效的帮助。如有必要的修正和改进,设计者将会对此备案,用于将来系统升级以及进一步的研究工作使用。
6结束语
本文在对劝导技术进行综述后,首次将系统工程,易用性设计评估及劝导技术相结合。对于劝导技术产品的设计及评估方法具有指导性意义。劝导技术的目的在于改变用户的行为及想法。因此对于劝导技术产品的劝导力评估方法进一步的研究将是一个重要的研究领域。
计算机技术的飞速发展,为古典文献研究的现代化提供了坚实的基础,其贡献是有目共睹的。然而,计算机技术在古典文献研究中的运用仍然存在着极为严重的缺陷也是不容回避的。笔者近几年来主持并直接参加设计“e书库”数据库的过程中,感到有必要将自己的一些想法提供给正在设计有关软件的计算机专业人员、愿意使用该类软件的专家学者们参考。
一、我国古典文献数据库建设的历程
自古以来,历代学者对古典文献整理与研究一直沿袭手工操作的方式,然而自上世纪80年代后,计算机技术开始涉入到古典文献研究中,对传统的古典文献整理与研究方法(自然也对一切需要使用古典文献资料的专业研究)起到了极大冲击。
首先简单回顾一下计算机技术在古典文献研究领域内发展的历程。上世纪80年代初,我国一些图书馆、大专院校及科研机构陆续开始大规模地利用计算机设计并建立数据库。大致说来有两类数据库,一类是书目数据库,一类是文献数据库。南京图书馆于90年代初率先建立书目数据库,对读者检索有关书目起到了极大的帮助。之后,各地图书馆纷纷效尤,类似的书目数据库很快就普及了。虽说至今各地图书馆的书目数据库的检索方式,仍存在机读编码格式不统一的问题,然而书目数据库提供的方便快捷的查询功能,对读者来说无疑是一件大好事,具体到学术研究来说,至少为研究者提供了一个比较方便的查找有关古典文献的实用工具。
在建立书目数据库的同时,一些大专院校与科研机构开始研发各自的文献数据库。从数据制作格式来说,大致可以区分为两类,一类是图像格式,即将按原著内容扫描成PDF图像文本,另一类是元数据格式,即录入文献文本内容(或扫描并转化为电子文本)导入数据库,并转换成可阅读与检索的数据库机读格式。一般说来,无论是PDF格式还是元数据格式,它们数据库容量都较大,也提供了较为原始的检索方式,为学术研究提供了不小的帮助。从上述两类制作格式的数据库来说,PDF图像文本可以直接阅读图像文字,但总体说来不太适应古典文献整理与研究的需要。而元数据格式较为精致,初步具备了较为方便的常用的功能,可以检索、作卡片等等。
古典文献数据库从收录的文献内容来说,大致可以分为两类:一类是类目数据库,即按“类”收录有关图籍,如经学类、史学类、文学类以及甲骨文、金文或出土文献资料、石刻资料等等,另一类是综合数据库,如《四库全书》、《四部丛刊》、《国学宝典》之类数据库。
大陆最早的古典文献数据库是河南大学的《宋人笔记检索系统南宋主要历史文献》,建立于1987年。之后,各种数据库纷纷涌现,比较重要的有南京大学、河南大学、苏州大学联合研制的《计算机甲骨文信息处理系统》、中国社会科学院《全唐诗》、《先秦魏晋南北朝诗》、《全上古三代秦汉三国六朝文》、《十三经》、《全唐文》、《诸子集成》等数据库、北京大学《全宋诗》数据库、南京师范大学《全唐五代宋词》数据库、四川大学《宋会要辑稿》数据库(与海外合作)等等。港台古籍数字化起步较早,均采用繁体字形式。1984年台湾中央研究院历史语言研究所开始研发《汉籍全文资料库》,香港中文大学则有《汉及以前全部传世文献》、《魏晋南北朝全部传世文献》、《竹简帛书出土文献》数据库等等。其中《竹简帛书出土文献》收录《马王堆汉墓帛书》、《武威汉简》、《睡虎地秦墓汉简》、《银雀山汉简》、《居延汉简释文合校》及其它散见简牍共140多万字的竹简帛书出土文献,价值颇高。
值得注意的是,这些数据库主要是提供给本单位研究人员使用的,当然也有部分数据库对外开放,为其他研究者提供一定帮助。虽然这些数据库有种种限制,但它们无疑为古典文献的研究(当然包括其它专业的学术研究)提供了方便。之后,随着网络技术的发展,各科研机构、大专院校、各地方的图书馆、以及其它数以百计的网站向用户提供收费或不收费的古籍文献检索服务,甚至还提供古籍文献的下载服务。显然,这些工作的开展,为学术研究的现代化提供了极为有力的支持。至今为止,据笔者所查索到的除科研机构、大专院校、各地图书馆数据库之外,提供各种文献下载的中文网站至少在200个以上,其中就有不少古籍文献下载的网站。这些古典文献数据库或有关网站的建立,确实为古典文献整理与研究乃至其它学术研究提供了极有价值的帮助。
二、目前存在的问题
当然,我们也应该清醒地看到,在古典文献数据库大量涌现的同时,一些潜在的问题与数据库本身的缺陷严重地制约着古典文献数据库的正常发展。
从古典文献数据库技术发展角度来说,笔者认为大致经过三个发展阶段。第一阶段是PDF图像文本数据库,其数据来源主要是以扫描方式获得,形成PDF图像文本。这种图像文本优点是直观,与原书分毫不差,但它的缺点是功能极其单一,仅可供浏览图像和简单地检索书目。虽然第一阶段的数据库功能极少,但毕竟能方便而直观地阅读文献了,因此引起了学者们广泛的兴趣。必须指出的是,由于功能太少,这类数据库难以进一步发展。
第二阶段是元数据数据库,以香港迪志公司投资、书同文数字化技术有限公司设计、上海人民出版社出版的《四库全书》、书同文数字化技术有限公司设计、万方数据电子出版社的《四部丛刊》、尹小林《国学宝典》、南开大学永川公司的《二十四史》,以及大陆、港台等大专院校或科研机构制作的较大型的数据库为代表。它们的优点是具有较多的基本功能,如检索、卡片、打印等功能,有些还附加了日历查询、字典、音乐背景等附加功能。然而,它们都不允许对数据库内的文本错误进行修订、没有图表处理能力、不提供功能升级服务(某些软件提供所谓新版本,实际上只是增加一些文献文本,并未真正提升软件服务功能)。而且由于各自为政,开发者大都采取自定义方法来自造非常用的生僻词,因此各种数据库之间字库不能相互兼容。这一阶段的古典文献数据库也有吸收第一阶段数据库有图像的优点,如上述提及的《四库全书》就附有图像,以利研究者核对文字。该阶段绝大多数数据库注意到版权问题,但仍有一些数据库在版权上出现较大问题,乃至引起法律纠纷。
计算机技术广泛地涉入文科研究领域,各种古典文献数据库纷纷建立,当然给古典文献整理与研究的现代化提供了极其有利的帮助,然而,在笔者看来,目前计算机技术在这一领域中的运用形成纷乱无序的“战国时代”,有许多亟待解决的问题,否则将会影响或说削弱计算机技术在古典文献研究(乃至其它学术研究)中巨大作用。对此弊病,笔者拟作一概述,企望引起有关部门、数据库开发者及使用者的重视,以期真正使计算机技术对古典文献整理与研究起到更大的促进作用。大致说来,主要问题有以下几个方面:
其一,缺乏整体领导与规划,国家投资与收益不对称。当然,首先应该看到,国家有关部门已经着手做了一些规划,也实施建立一些比较大的古典文献数据库,如2002年10月,国家科技图书文献中心受科技部的委托,牵头联合中国科技信息研究所、国家图书馆、上海图书馆、中科院图书馆、北京大学图书馆等单位,启动了我国数字图书馆标准规范建设项目。这一项目的目的就是力图建立我国比较统一和规范的数字图书馆标准,自然也会对建立古典文献数据库有较大的借鉴与参考的价值。又如北京大学《中国基本古籍库》、上海图书馆《古籍影像光盘制作及检索系统》等等,也由国家有关部门投入大量资金,而且已经启动并完成了部分内容。不过也应该强调,由于国家没有制定出一个比较符合国内数据库发展状况的真正有价值的规范体系,因此这些项目的承担者仍是各自为政,数据库之间并不能兼容,不可能形成技术“合力”。再从所取得的社会效益或说实际使用价值来看,也不尽人意。因为至今为止建立的各种数据库仍人为地设置许多障碍,无法使它们实现较大的使用价值。数据库由国家投资,收益自然应该归国家,或者成为不收费的公益数据库,但目前收益既不归国家,又未能成为公益数据库,这不能不说是个极大的遗憾。实际上,数据库制作者无偿利用国家投资进行了开发,制作完成后却获得相当丰厚的收益,使人感到有“国家投资,个别单位图利”的印象。笔者不反对交纳一定使用费用,但收费单位一定应该说明收费后去向,绝不允许产生国家投资而由个别单位乃至某些个人得利的情况。
其二,开发商嗜利忘义,数据库错误严重。除上述由国家投资开发的古典文献数据库外,还有一些有一定技术实力的软件开发商加入到古典文献数据库的开发中来了。比较而言,各科研机构、大专院校及各地图书馆建立的古典文献数据库质量较高,而开发商则很少关注数据库中的文献质量。我们承认确有少量开发商制作的数据库质量较高,如迪志公司开发的《四库全书》之类,然而象《四库全书》这样的数据库确实凤毛麟角,难以寻觅。我们发现,甚至有些开发商仅仅是把文本进行文字扫描导入,疏于校对,因此文本错误百出,难以卒读。由于利益驱使,绝大多数开发商都以“独自开发”为己任,数据库设计相互保密,互不兼容,使用户深感不便。这些问题已严重地影响到古典文献数据库的正常发展了。
其三,热门文献数据重复,冷门文献数据罕见。虽说目前数据库品种繁多,但由于考虑到使用者对文献内容的需求,因此许多开发者热衷于开发那些热门数据,而一些比较冷门的文献则鲜有人问津。实际上,冷门的文献并非是没有学术价值的文献,只是使用人较少而已。因而,目前不但数据库中文献内容重复现象极为普遍,甚至同名同姓的数据库也有不少,如《四库全书》就出现了武汉大学版、上海人民出版社版等数种不同版本。且不说那些数量繁多、质量也不甚高的数据库浪费了多少人力物力,其实也使用户陷入无可适从、欲舍不能的境地。用户往往为了某些少量文献内容不得不购买和安装整个数据库操作系统,而且这些庞大的数据库大量占据硬盘空间,导致计算机运行速度大为减慢。而那些允许网上检索的文献数据库又往往容量极大,上网检索者多,导致“交通阻塞”!
其四,技术关卡重重,难以互相兼容。各开发者既鉴于不同开发目的与技术条件,又为防止他人解密,因此在开发过程中在数据库某些程序中人为设置技术障碍,以保障自己利益不受损害。自然,开发者需要投入大量人力物力,保障本身利益不受损害是无可非议的。然而也由于人为地设置了障碍,却使各种文献数据库之间不能兼容,无法形成合力,先进的技术反而成为技术壁垒。实际上,这一情况大大浪费了宝贵的人力资源与财力,对古典文献的开发与利用有百害而无一利。另外,由于技术壁垒,在古典文献数据库的文字方面更导致许多问题。我国古籍常用汉字大约为4万余个,这还不包括超过2万个异体字及数千甲骨文、金文等古文字。然而我国目前在计算机上采纳的国标字库(GB)和扩展字库(GBK),两者相加也只有27000余字,这与我国古籍常用汉字数量相比,实在差距太大。因此,如此小的字库与需求相比确实是捉襟见肘。为了弥补这一缺陷,一些软件设计者就采取在自定义区自造字(乃至占据字库中扩展B的位置)、有些也用图片方式来填字。而这些自造字、图片字,拷贝到WORD文本之后,由于内码位置的差异就变成其它字了,从而导致文本错误。
其五,功能单调,难以真正为科研服务。建立较早的古典文献数据库功能比较单调,只能做些简单检索、拷贝,没有更为先进的功能,不能适应学术研究的需要。后来的一些古典文献数据库也存在类似问题,例如《四库全书》的检索功能,虽说可以采用添加“作者”、“书名”等限定条件,但检索结果只是罗列一排出处,无法直观地了解检索到的具体内容。而且《四库全书》也没有提供更多的功能给用户,因此这一巨大的工程仍远远不能满足用户的需求。况且这一数据库目前已经“定型”,不再继续开发,使用户对此深感遗憾。而其它古典文献数据库设计者的思维大多仍停留在“文本之争”当中,重复着原来设计思想的错误,没有更多地开发为科研服务的有效功能,因此在笔者看来,这一做法显然不可能真正摆脱古典文献数据库目前面临着的困境。
其六,学术圈地,使人心有余而力难用。解放后,一些国家级出版社化费了极大的精力,组织专家点校了不少重要古籍,为学术研究的发展作出了极大贡献。然而时至计算机时代的来临,却出现了“版权”的问题。一些制作者忽视了国家有关版权法规,直接利用了一些出版社的成果来牟取经济利益,理所当然地会产生版权纠纷。笔者以为,保护版权是每个学者乃至每个公民应尽的责任,根本毫无讨价还价的余地。然而问题是,现在一些出版社由于各种原因,没有对自己已出版的点校过的古籍进行开发,而愿意开发这些古籍资源者却无法涉入其中,导致他们处于既想开发这一宝藏又无法回避版权问题的尴尬境地,这就使众多需要使用者望洋兴叹。如果有关出版社不愿授权,那么想要开发这些古籍者只能返回到没有标点的原始文本中去。这种情况确实使每一个希望使用古典文献数据库的用户感到极其失望,而且严重影响了古典整理与研究的现代化进度。
上述种种现实情况,已经是制约计算机技术对古典文献整理与研究支持的瓶颈了,如果不解决这些问题,计算机技术即使再发达,恐怕也难以对古典文献整理与研究予以真正意义上的支持与帮助。
三、如何解决古典文献数据库存在的问题
古典文献数据库存在的问题是十分明显的,那么如何解决这些问题,以利学术研究(当然包括文献研究)的迅速发展?笔者以为现在应该设计和开发出新一代文献数据库的软件。按照笔者设想,这代软件应该以建立能自由升级的公共古典文献数据库为目的,是一种以提供强大功能为主、彻底解决版权问题的数据库,实际上是建立一个规模巨大的功能相对完善的学术研究资源库。所谓公共古典文献数据库是综合性数据库,只能由国家有关部门作为主要规划者,它应该尽可能地包罗我国传世古典文献、碑刻资料和出土文献等。在此基础上允许建立适应每个研究者研究范围的个性化的文献检索服务系统。个性化的文献检索服务系统是指每个具体研究者所拥有的安装在各自计算机上的文献检索服务系统,它拥有一定数量的适合自己研究的范围的古典文献文本。其实,各个研究者并不需要一个“包罗万象”的规模极其巨大的数据库,即使象占据6至7个G硬盘的《四库全书》,具体到一个研究者真正需要的内容并不是全部,而是其中一部分内容。
问题的关键在于公共古典文献数据库与个性化文献检索服务系统两者之间的技术“契合”,即两者互相兼容的程度。公共古典文献数据库应该与个性化文献检索服务系统有所区别,公共古典文献数据库应该侧重于文献数量的完善、完备,而个性化文献检索服务系统则应该考虑其功能强大。因此,从本质上说,公共古典文献数据库应该是一个统一的设计比较周密、与其它个性化数据库在技术上能实现良好兼容的的数据库;而个性化文献检索服务系统应该是“百花齐放”式的但必须能与公共古典文献数据库兼容而非各自为政的小型数据库。两者关系是源与流的关系。鉴于此,笔者以为目前应该从两个层次上来解决问题,一是尽快建立公共古典文献数据库;一是继续开发个性化文献检索服务系统。
根据笔者近几年的实践,感到要解决这些问题并非不可能的。其实只要认真对目前计算机技术在古典文献整理与研究中存在的问题作一分析与梳理,重点突破一些瓶颈问题,应该说是能解决上述这些问题的。那么怎么才能突破上述这些瓶颈呢?笔者以为以下几个方面是值得考虑的。
其一,加强总体规划,建立公共古典文献数据库。作为一个具体单位来说,谁也没有可能建立一个包罗万象的古典文献数据库,因此,这只能由国家有关部门组织人力物力来完成。其实,就目前来说,国家投入资金并不少,但由于制度原因,只是向某些重点院校或科研单位、向重点项目投入巨资,而这些单位建立起各自为政的古典文献数据库、期刊数据库,虽然也为学术研究作了一些贡献,但不可否认的是,由于各自设计思路不同,相互之间不能兼容,已经妨碍到数据库进一步发展了。以笔者愚见,国家有关部门应该主动负起责来,加强领导,重新考虑古典文献数据库的立项问题,组织力量、投入资金,真正建立起一个规模巨大、能为绝大多数研究者利用的公共古典文献数据库。同时也应该考虑所立项的古典文献数据库与其它数据库(如现代文献数据库、当代文献数据库、期刊数据库等)之间的兼容关系,只有这样,或许若干年之后就能建立起一个价值极大的能真正为学术服务的公共古典文献数据库,乃至包罗一切文献的数据库。当然,就公共古典文献数据库来说,可以进行适量收费服务,但主要仍应该定位在“公益”上,不以“利”为主,这样才能真正建立一个有价值的公共古典文献数据库来。
其二,数据库内容与文献检索服务系统分离。这个问题与上述问题是紧密关联在一起的,如果不能真正做到数据库内容与文献检索服务系统分离,那么目前“列国纷争”的面貌是不可能真正解决的。
我们知道,一个古典文献数据库实际上是两大部分组成的,一是古典文献数据库内容,即数据库所包括的文献文本,二是对这些数据进行管理的文献检索服务系统。其实目前所见有关古典文献数据库都是“两者合一”,即既包含一些文献数据内容,又有具体的操作服务系统。事实上,这些古典文献数据库在功能上明显存在缺陷的。就目前古典文献数据库管理形式来说,一是网络管理,一是个人管理。前者是网络数据库,一般是单位所拥有的数据库,即我们所说的网络版,后者是安装在个人电脑中的个人版。就功能来说,网络版没有必要具有卡片、文本修订、书签等个性化的功能,个人版应该具有做卡片、文本修订、书签、文献管理等个性化的功能。就文献数量来说,网络版自然力求文献内容丰富,尽可能包罗文献文本,而个人版实际所需要的文献数量是根据各自研究需要而定的,因而强行“规定”使用所有文献内容并不值得肯定。就文献内容来说,网络版与个人版都应该允许不断地增加其数据库文献内容,但不同的是,网络版应该是只增不减,而个人版应该允许用户根据研究需要自由增减文献内容。
在笔者看来,应该从单纯的文本内容竞争的思维中解脱出来,进入以文献检索服务系统竞争为主,文本竟争为辅的体系,或许是解决古籍文献数据库的出路。也就是说,擅长计算机技术的开发者(开发商)应该注重文献检索服务功能的开发与完善,而具体文本的整理可由研究学术的专业人士来完成。这样,开发者就可能开发出比较成功的文献检索服务系统,而数据库中的文本也由于专业人士的加入而能大大提高文本的准确率,然后合成为一个规模较大的公共古典文献数据库。当然,输入和整理古典文献文本可以采用投标(或以申报项目形式)来确定,规定统一格式,要求保证文本的正确率达到一定比例,完成后再分别导入这一公共古典文献数据库中;经过若干年努力,最终能形成一个规模巨大、适应于学术研究的公共古典文献数据库。我想,采取这种措施不但节省了大量重复投资,真正做到人尽其才,物尽其用,而且一旦建立起这个规模巨大的公共古典文献数据库,可以解决了目前数据库泛滥、文本错误太多、重复劳动等弊病,而且真正能做到广大学者对古典资源“共享共有”。
在此基础上,各个开发商可以力求开发学者们个性化的文献检索服务系统,它无须考虑文献文本内容,但必须功能强大、操作方便,并与公共古典文献数据库完全兼容,学者们通过“购买”文本或其它方式来方便地组建自己的数据库,这样或许会给学术研究带来真正的方便。
还须补充的是,我国的古典文献中有大量表格与图片,而由于技术原因,目前所有古典文献数据库都没有导入原著的表格与图片,极个别数据库有少量图片也是不能检索,这是目前众多古典文献数据库的重大失误之一。其实只要真正化力气去探索,这个问题是不难解决的。因为笔者曾作过设计并反复试验,只要设计合理,图片与表格不但可以导入数据库,而且都是可以在数据库中进行检索。
其三,加速确定字库方案,以利数据库健康发展。当然,要真正解决公共古典文献数据库问题,还必须解决字库问题。目前,国家虽然组织专家在论证有关字库问题,然而由于进程不快,远远落后于当今计算机技术发展的需要。按照笔者的看法,应该建立一个以Unicode字库为基础的、适应汉语古籍需要的、并与国际接轨的真正有中国特色的字库。这就需要抓紧工作,迅速落实扩展字库B的内码。同时根据我国汉字的具体特点,对自定义区域的6400字的内码配置也应该有所规范,这样才能使汉语字库统一问题落实到实处。如果真能做到如此,那么就能真正解决目前古典文献数据库之间字库互不兼容问题。
与字库相关联的是字体问题。古典文献数据库应该考虑到古代文献对文字的特殊需要,笔者以为凡是古代文献数据库中的文本应该保留繁体字,以防繁简不分而导致文义偏差。就目前计算机技术来说,解决这一问题是毫无困难的。其实用繁体字输入文本早已不是问题,而扫描古籍文本再转换成文字的技术也十分成熟,如北京书同文公司的“数码翰林”OCR识别系统,应该说是极有价值的识别软件,对绝大多数繁体文字能够正确识别。如果能再进一步加以改进,使扩充字库数量并与Unicode字库兼容,那么古代文献的文字识别问题是可以得到解决的。应该强调的是,古代文献以繁体字导入数据库,但应该允许在数据库中自由进行繁简转换,换句话说,若需要使用繁体字时,文本可以保留繁体字,而需要简体时,可以十分方便地转换成简体,这样就适应用户对繁简体的不同需要了。
其四,彻底解决古典文献版权问题。这是困挠计算机古典文献数据库建设的重要难题之一。自然,这一问题要真正得到落实确实存在相当困难的,因为版权保护工作任重道远!不过,即使困难再大,古籍文献数据化的发展的潮流是不可能停止的。笔者以为,有关出版社在维护自身法定的版权权益的前提下,应该从大局出发,在收取一定数量的报酬前提下,允许制作有关古典文献的数据库,以利学术研究的发展。至于报酬多少可以也应该实事求是地酌情商定,国家有关部门应该主动与那些出版社协调,亦可将目前大量分散投入到各课题中的资金中抽出部分来补偿有关出版社,双赢互利,以求突破版权瓶颈,早日解决这一棘手的问题。
与此相关的是古典文献电子文本的版权问题,这也是个极难处理的问题。因为用户若贪图小利,版权意识不强,不愿化费代价使用电子文本,就容易产生“盗版”问题,如此就使得制作古典文献电子文本者的正当利益大受损失。按笔者设想,如果真正能够由国家有关部门主管古典文献数据库建设工作,那么就可以设想建立公共古典文献数据库规定导入数据库的文献文本都给予一个“统一编号”,没有统一编号的文献就不能直接导入公共古典文献数据库和个人使用的文献检索服务系统中,也就是说,个人使用古典文献电子文献必须化费一定的代价才能取得使用权,这样就可以保证制作古典文献电子文本者的一定收益,防止版权意识不强者侵权使用。同时由于古典文献电子文本都有了统一编号,那么也就可以防止某一具体文献文本重复录入的问题。即使有部分重复,古典文献电子文本也可以在用户选择过程中优胜劣汰。
引言
随着信息时代的到来,人们对计算机性能要求的日渐提高。尤其是网络技术的迅猛发展的今天,一些在传统上由PC机处理的任务将转移到网络上处理,从而也对计算机技术提出了更高的要求。然而“技术瓶颈”成为目前摆在PC制造商面前的主要困难,比如一种新型的个人计算方法等。因而从某种意义上说,如果要打破这些技术壁垒,就要求这些制造商们必须开发出更为高级的微处理技术和更先进的计算机存储技术。为此,目前各国的计算机研究开发人员正在加紧研制新型的计算机,计算机无论从体系结构的变革还是到器件与技术革命都要产生一次量的乃至质的飞跃。在不久的将来,新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪悄悄走进我们的生活,乃至遍布于社会各个领域。
一、计算机技术的发展
自从1946年世界上第一台电子计算机诞生以来,电子计算机技术的发展已经走过了半个多世纪的历程。从第一代电子管计算机到现在正在开发的第六代神经网络计算机,计算机的体积不断变小,但性能、运行速度和存储功能却在不断提高。然而,人类的追求是无止境的,科学家们一刻也没有停止研究更好、更快、功能更强的计算机。从目前的研究方向看,未来电脑将向着以下几个方面发展。
(一)工作专业化。其实用过计算机的人都知道,并不是我们的每一件工作都需要一部高性能的PC才能完成,甚至有的时候,你采用高性能的计算机来办一个简单的事情还可能带来麻烦,因为高性能会带来高能耗、高发热量等不良的负面效应。因而可以预测,未来的计算机会根据大家从事的工作不同,在其性能上和外观上也会有很大的不同。专项工作的PC将会有专用设备,从而提高我们的工作效率。其实现在您如果仔细留意的话,目前在我们的身边就正在发生这样的变化。比如大型超市里的收银机、售卖彩票的PC机和银行的运行终端等等,这些都是为了提高某一项工作的效率和减少成本,逐渐由通用PC慢慢演变而来的。也许在不久的将来这样的趋势就会出现在我们的家庭生活中,比如用“家庭智控计算机”作为家用电器控制中心,为我们控制家中的电灯、电视、冰箱、空调、洗衣机等等,把我们的家变成一个智能的家。
(二)系统智能化。伴随着计算机的综合能力的日益强大,可以预见,未来民用化的计算机也可能会开始具备某种程度的智能化,以帮助我们来处理日常生活中的琐事,甚至出现以前我们所想的专门做家务活的机器人,这样可以让人们可以腾出更多的时间用于工作、学习、交际和娱乐等。大家知道当今社会,电子宠物已经越来越受到青少年一代的喜爱。这不仅因为电子化的宠物比真实的小猫小狗饲养更加方便,而且它还可以不断进行更新换代,另外它更容易与主人进行交流,甚至可以模拟多种宠物,可以与计算机之间进行通信等等。这些优势将让电子宠物取代一部分真正的宠物,成为未来人类的新伙伴。
(三)设计环保化。环境保护和节约能源是当今时代的主题。社会的发展也应当以保护环境、节约能源为前提,计算机行业也不能例外。我们知道随着计算机综合性能的提高,其能耗也将随之越来越大;而且现在计算机在人们的家庭生活中的扮演着越来越重要的角色,它运行的时间也将随之变得更长。因而为了不让计算机成为家中用电量最大的电器,技术人员也想尽各种方法让计算机的能耗降低,在这种情况下,就出现了像我们上面提到的那些专门化的计算机,它不仅让计算机的效率大幅提高,而且可以让低性能的硬件系统具备专业的功能,从而达到减少能耗的目的。另外还可以通过采用新的架构,比如采用“量子”“光子”“纳米”方式代替现有的硅架构的计算机,大幅降低计算机的能耗。而耗电的第二大户——显示系统,也将因为LCD、OLED等显示器的普及,不再成为用电大户。
(四)交流人性化。作为未来人类的工作和生活的工具以及家庭的智能控制中心,计算机需要和使用人之间进行不断地交流,才能更好为使用人服务。这就要求计算机和人之间的交流要人性化,才能让使用人真正乐意使用计算机。我们用美国微软古川副总裁所说“计算机将会变成一种能够与用户交流冷暖和喜怒哀乐等情感的产品”这句话来阐述未来计算机的发展思路,我想再贴切不过了。
为了实现这个目标,可以想象,未来的计算机的与使用人的交互方式将会实现多样化.而且随着计算机智能化的提高,多数工作它们可以自动选择操作的流程,其中的过程无需人们参与,所以软件的界面也越来越简单,使用起来就像现在操作家用电器或者手机一样简单,使用人无需再进行专门的学习或培训,就连老人小孩都能运用自如。信息技术的发展会使人们与计算机交流就像与人交流一样。人们使用计算机将变得更自然。其结果是:计算机的用户界面将变得更像人,虽然其应用程序并非“人工智能”程序。
二、移动技术的发展
随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,未来社会各个行业新的业务和应用将随之不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为行业发展的重要方向。引入了移动计算的信息化平台有三个方面的内涵:第一,加上综合信息化平台不但要达成业务网络和传递网络的互联互通,还要具备移动或无线的运作能力。第二,可移动性将会带来自由性和自如性,这是丰富商务操作的充分条件,为其带来了更大的便利。第三,让更为灵活的信息和越加务实的要约真正具有时空价值和可转让性,进而有机地在行业内化竞争为合作,化封闭为共赢,激活固化的产品和服务,使企业和行业更加轻松面对机遇与挑战,使运营者富于想象力。这些都是构筑一个行业信息平台的必要条件。
移动计算主要包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。其实在移动计算这个概念提出之前,人们对它的三个要素的研究已经有很长时间了,而移动计算是第一次把它们综合起来进行研究。它们三者之间可以相互转化,例如,通信系统的容量可以通过计算处理而得到提高。移动计算,由于它是一个大融合的综合工具,所以它至少可以在三个层面上为信息化“锦上添花”。首先,它可根据应用者不同的需要融合各种通信网络和技术,以达到效用的完全性;其次,它是计算机技术和通信技术的完美融合,能够使两者在行业体系中发挥更大的作用;第三,它可以将企业管理工具和业务工具融入信息化的大体系之中,使企业的管理、经营决策的做出是建立在完善的信息平台之上,因而大大增加了它的及时性和有效性。
虽然移动性可以给计算和通信在行业内带来新的应用,但同时不可避免的也会带来许多问题。其中存在的最大问题就是如何面对无线移动环境带来的挑战。在无线移动环境中,信号要受到各种各样因素的干扰和影响,因为会有多径和移动,给信号带来时间地域和频率地域弥散、频带资源受限、较大的传输时间延缓等等问题。这样一个环境下,引出了很多在移动通信网络和计算机网络中未遇到的问题。第一,信号通道可靠性问题和系统配置问题。有限的无线带宽、恶劣的通信环境使各种应用必须建立在一个不可靠的、可能断开的物理连接上。在移动计算网络环境下,移动终端位置的移动要求系统能够实时进行配置和更新。第二,为了真正实现在移动中进行各种计算,必须要对宽带数据业务进行支持。第三,如何将现有的主要针对话音业务的移动管理技术拓展到宽带数据业务。第四,如何把一些在固定计算网络中的成熟技术移植到移动计算网络中。当然,随着网络技术和移动计算技术的逐渐成熟和完善,这些问题都将会得到有效的解决,相信在不久的将来人类将迈入一个全新网络世界。那时候的工作、学习、生活方式将会如何,我想非常值得我们期待。
一、计算机审计是会计电算化的产物
深化改革是我国经济保持平稳较快增长的必由之路,也是建立现代企业会计制度的必由之路。在深化经济体制改革的过程中,会计电算化得到了普遍应用。会计电算化的普及对审计产生了非常大的影响,表现在多个方面,首先是对审计线索的影响尤其突出。实施了会计电算化,审计线索会发生很大的变化,传统的审计线索在电算化系统中中断甚至消失。其次是对审计内容的影响。系统的处理是否合法合规,是否安全可靠,都与计算机系统的处理和控制功能有关。因此在会计电算化条件下,审计人员要花费较多的时间和精力来了解和审查计算机系统的功能,以证实其处理的合法性、正确性、完整性和安全性。再次是对审计技术手段和方法的影响。实现会计电算化以后,会计电算化信息系统与传统手工会计系统相比,在许多方面发生了变化,必须采用新的审计技术方法才能适应这种变化。最后是对审计人员的影响。计算机要求审计人员除了要具有丰富的财务会计、审计等方面的知识和技能,熟悉有关的政策、法令依据外,还应掌握一定的计算机知识和应用技术。
由此可见,会计电算化的应用必然影响审计工作。会计电算化给审计提出了许多新问题和新要求,传统的审计已不能适应电算化的发展需要,开展计算机审计势在必行。
二、制约计算机审计发展的主要问题
会计电算化对传统的会计理论和实务产生了重大影响,必然对传统的审计产生很大的影响。所以,必须制定与新情况相适应的计算机审计准则,以利于开展计算机审计工作。与此同时,计算机审计准则的制定和计算机审计的开展将会对会计电算化的发展产生积极的推动作用。
在开展计算机审计工作中会遇到许多问题。这些问题正制约着计算机审计工作的进一步发展。概括有以下几个方面:
1.由于缺乏统一的计算机审计准则和标准,开展计算机审计存在较大风险。一是对计算机知识缺乏足够的了解,包括被审计单位的计算机系统程序缺乏了解,以及数据采集可能带来的机密泄露;二是使用技术不成熟的审计软件。有的审计软件没有经过科学的测试,可能本身就存在设计缺陷;三是审计证据的可靠性。由于有的被审计单位计算机运行处在缺乏控制的状态,审计人员就不能过分依靠,否则难以保证审计证据的可靠;四是过分对计算机技术的依赖。审计工作中,审计人员过分依赖计算机技术可能会导致检查效率低下,取证范围狭窄,审计证据不充分。
2.传统的思维方式和审计方法,阻碍了计算机审计的快速推进。首先,存在着用传统思维方式看待审计信息化,缺乏推进计算机审计的信心和远见。在计算机审计遇到困难时,不是从主观上找原因,而是简单地否定计算机审计的应用价值。其次,对计算机审计持观望和等待的态度。有的人认为计算机审计没什么大的用场,还不如手工审计快,不愿把时间浪费在掌握计算机技术上,无暇顾及计算机这一技术问题,自我隔离在信息化之外。其三,存在着技术困难和理念困惑,还没有真正认识到审计信息化必将带来人们思维方式、审计技术方法和作业流程的变革。
3.审计人员的素质与信息化发展水平不匹配,影响了计算机审计的整体推进。目前,有些审计机关面临的一个较大的问题是审计业务水平与审计信息化建设和发展的要求不相适应。一方面,由于审计人员队伍的老龄化,部分审计人员虽然有丰富的财会、审计知识和经验,但由于历史、客观的原因使他们没有机会接触计算机,造成一些知识结构上的欠缺,他们还很难提出符合信息化规律的审计需求,将传统的审计技术方法转换为计算机可以操作的语言还需要有个磨合的过程。另一方面,年轻的审计人员虽然掌握一定的计算机知识,但由于非计算机专业毕业,仅掌握浅层次的计算机基础知识和运用技能,缺乏深层次的计算机系统设计、程序编译检测技能,还不能有效分析系统结构。因此要真正运用计算机软件,完成难度较大的实质性审计程序尚有难度,需依赖专业的计算机技术人员协助,造成审计人员独立性减弱。此外,由于培训时间短,技术掌握不熟练,在审计过程中,还没有将计算机审计真正应用起来。实际运用与软件设计的要求还有一定的差距。4.对计算机审计软件开发和运用缓慢。目前由于电信、金融等机构计算机技术发展迅速,从而审计软件也开发利用较多,但其他领域较少,而通用的审计软件就更少了。迫切需要尽快开发实用审计软件,以提高计算机审计水平。
5.审计信息资源关联差,存在浪费。许多审计信息资料与数据储存在每一台电脑之中,审计信息资料不能有效地与局域网络进行链接,审计信息与数据不能互通,资源与信息没有实现共享。局域网内的审计数据库开发和建设不够完善,还没有为开展计算机审计提供更加便利的条件和环境。
三、计算机审计的发展思路
针对计算机审计发展中存在的问题,提出如下意见和建议,并采取有效措施,大力推动计算机审计工作的发展。
1.制定统一的计算机审计准则、规范和标准,有效规避计算机审计风险。要尽快制定计算机审计标准和准则,对计算机系统内部控制的评价、对审计人员应具备的资格、计算机审计过程和相关的审计技术以及证据收集等方面做出规范。保证计算机审计质量。
2.进一步提高认识,普及计算机审计知识,形成有利审计信息化实施的好环境。每一位审计人员都要提高对开展计算机审计工作的认识。要使审计人员不仅要了解计算机知识和原理;而且还要增强开展计算机审计的意识,并掌握计算机审计操作方法,逐步能根据审计过程中所出现的种种问题及时编写出各种测试、审查程序的模块。为此要大力强化审计干部开展计算机审计的紧迫性的认识,通过学习培训提高对计算机及网络知识的认识。
3.引入市场机制,尽快开发出更多的计算机审计应用软件。从开展计算机审计的实践来看,应当主要开发以下计算机应用审计软件:一是能帮助数据下载,提供不同被审计单位的计算机系统接口的软件;二是能对各管理系统进行测试软件。按特定标准生成用于测试系统的数据,使用测试数据检验程序进程,检测被审计单位执行的功能;三是能进行数据测试的审计软件。按审计的要求抽取数据后执行审计功能;四是建立规范的综合性审计数据库,包括满足制定审计计划需要的数据库,积累审计工作经验的数据库和为编写审计报告提供参考的数据库等。
4.各级审计机关要结合实际,开发适应基层审计工作的小软件。各级审计机关在引进和运用上级审计机关推广的通用审计软件的同时,更要注重结合各地的审计实践,开发出具有行业特点和地方特色的小软件。以通用性和适用性为原则,由最初的利用通用审计软件进行简单的查询和统计分析,向建立具体业务审计模型方向发展,形成较为固定的计算机审计模型,注意满足不同审计对象的相同审计项目的需要,方便不同类型数据的采集、转换与分析,避免资源浪费。
5.加强培训,建设一支适应时代需要的审计队伍。对审计人员素质的提高,要结合实际,因地制宜,分层进行。要经过培训使一线审计人员计算机审计能够分析建模,制订方案,建立审计模型;能够采集数据,下载数据,整理数据;转换数据和分析数据;最后要形成审计结果。
6.科学规划,循序渐进。要按照标准化、规范化、科学化的要求,加强网络硬件的配置。本着“先易后难,先急后缓”的原则。在软件的开发与应用上,要围绕审计项目的实际需要,积极探索适用对路的小软件,逐步建立功能配套、数据完备、操作简便的计算机审计系统。工作中要克服各自为政的状况,积极推行市场化运作模式,避免重复浪费。为此,审计机关的主要领导要经常研究计算机审计方面的问题,加大管理力度,进一步加强目标考核,将计算机审计的推广与应用作为一项硬指标落实到每个审计干部身上,引入奖惩激励机制,形成计算机审计良性发展的态势。
参考文献:
[1]孙伟峰:会计电算化信息系统的特点及其对审计的影响[J];会计之友;2004年04期;70--71
[2]严永斌:我国计算机审计现状及建议[J];会计之友;2006年03期;59--61
1引言
脉冲能源装置在加速器、自由电子激光研究、X光闪光照相和粒子聚变等脉冲功率技术研究领域广泛使用,通常使用数量较多,分布较广,同时周围电磁干扰较强,控制操作和参数测量都比较复杂,同时也需要较多的人力来维护。
随着计算机技术的发展,当今世界上基于PC的自动化方案已成为主流,PC在自动化领域的应用正迅速增长,通过将所有的功能集成于这个统一开放的平台上,通过人机界面可以使复杂的控制和数据处理变得更加简单化。
2控制系统硬件构成
整个系统有多台Marx需要控制,每台发生器由充电控制和触发两部分组成,需要控制的量有充电电压的起停控制、电压检测、接地装置的通断控制、触发以及开关上的气压检测等,通过一条总线将将系统中的各个被控量连接在一起,构成一分布式控制系统,这里采用工业上广泛使用的RS485总线,RS485总线是美国电子工业协会(EIA)制定的平衡发送、平衡接收的标准异步串行总线,具有传输距离远、通讯速率高,抗干扰能力强,软硬件支持丰富与现场仪表接口简单,易于实现和扩展等特点,接口总线上可连接32个设备,加中继器后最多可达255个设备,因此完全满足该能源控制要求。控制系统框图如下:
图1控制系统结构图
该系统由一台主控上位机PC和一系列MARX发生器充电电源设备构成,由于环境电磁干扰较为严重,在选择通信介质时可优先采用光纤通信方式,通讯速率57.6kB/s,通讯距离可达1.2km,通过上位机(PC)发送参数及控制命令,给电容器充电到事先设定的电压值(0到100kV之间任意值)。在以上各子设备中,经常要用程控电源去控制MARX发生器的充电电压、充电速度。通过一台工控PC机灵活地控制多台充电电源,以达到控制各MARX发生器充电的目的。针对这一需要,采用带有RS485通信接口的具有线性升压功能的可编程交流电源,该电源内部自带单片机系统和看门狗定时器,每个电源赋予各自独立的地址码用以识别身份,同时它属于正弦波调压,可有效避免采用传统的采用可控硅调压方式时屡次损坏高压变压器的情况,使操作者能够方便灵活地对其进行控制。
每路Marx发生器充电部分包括程控电源、双极性高压变压器,分压器和接地装置等三部分,见图2所示,程控电源给高压变压器初级提供缓慢上升的电压,变压器高压侧经整流后给MARX发生器充电,电压检测是通过10000:1的高压分压器将分压后的信号送给程控电源内部A/D转换,经内部单片机处理,并与设定的电压值进行比较,比较后的结果用来实现自停控制,这样可有效防止通讯故障所造成失控现象。
图2Marx发生器能源部分线路图
3MARX发生器能源制过程
①程控电源接通供电电源时的输出为0伏,开关量输出为假(开路)。
②首先上位机发出各种设置参数到指定地址程控电源。如,上升时间、上升速度、保持时间、充电电压等。
③程控电源收到电压回传命令后,将两路模拟量的值传送到上位机。
④上位机发出启动指令后,指定地址程控电源的输出开始从0伏慢慢线性上升到设定值,保持到指定的时间后关断输出。当上位机发出所有电源都启动指令后,所有程控电源都启动。
⑤上位机发出立即停止指令后,指定地址程控电源的输出立即停止上升,保持到指定的时间后关断输出,当上位机发出所有电源都停止指令时,所有程控电源都立即停止。
⑥上位机发出接地打开指令后,指定地址程控电源的开关量输出为1,电磁铁吸合,当上位机发出所有程控电源的接地都断开命令时,所有程控电源的接地电磁铁都吸合。
⑦上位机发出接地指令后,指定地址程控电源的开关量输出为0,电磁铁释放,当上位机发出所有程控电源都接地时,所有程控电源的接地电磁铁都释放。
4监控软件设计
软件采用VisualBasic6.0编程,作出十分直观的人机界面,采用RS-485通信标准和上述的问答方式进行数据通信,通过上位机向串口读写数据,并通过光纤485总线将各种控制信息传送到现场的每路MARX充电子系统,上位机就可以监控网络上任何一台MARX能源了,予置数值可以分别显示在PC机软件窗口和单片机系统的予置数字表头上。同时,现场实测电压信号也可以实时显示在PC机的界面上。此设计界面直观,而且利于对现场信号进行实时监测。因此,采用本系统,大大提高了现场信号予置精度,对实验操作人员来说人机界面良好,简单易懂。
根据系统功能的要求,上位机需发送2种类型的命令:(1)同期命令,它由定时器触发引起,每隔一个定时周期发送1次,例如发往各充电单元的数据和状态回传命令;(2)非周期性命令,它由操作者按动相应命令按钮引起,非周期性发送。所有命令均采用ASCII码方式传送,为了防止通讯错误,各子机正确收到上位机发来的命令后返回相应的确认字符。
在VB6.0中使用了MSCOMM控件,用来实现串行通信。MSComm控件有很多属性,其中最基本的有以下几个:
Commport属性设置并返回通信端口号,用于指定使用PC机的哪一个串行端口。
Setting属性以字符串的形式设置并返回波特率、奇偶校验、数据位和停止位。
Portopen属性设置并返回通信端口的状态,用于打开或关闭端口。
Output属性用于发送数据,可以是文本数据或二进制数据。
Input属性从接收缓冲区返回和删除字符,用于接收数据。
本系统VB程序初始化上位机通信程序如下:
mPort=2;选串行端口2
MSComm1.Settings=“57600,n,8,1”''''设置通信参数
MSComm1.OutBufferSize=512''''设置发送缓冲区大小
MSComm1.OutBufferCount=0''''清除输出缓冲区
Mscomm1.Inputlen=0''''读入接收缓冲区全部字符
MSComm1.PortOpen=True''''打开串行端口
由于数据是动态接收,所以数据的处理也是动态进行,程序中使用了一个Timer控件,其命令发出与数据的接收均在Timer控件的定时期间进行,在Timer控件的定时期间依次调用模拟量和状态量返回子过程,同时监视是否有命令按钮按下,当按下某操作命令按钮时调用命令处理子过程,部分程序如下:
PrivateSubTimer1_Timer()
IFCmdPress=TrueThenCallSendCmd''''当按下某操作命令按钮时转入命令处理子过程
UpdateAI更新各模拟量数据的显示
UpdateDI更新各状态量
EndSub
PrivateSubsendCmd()
UpdateDO(Cmd)''''输出控制开关量
………
EndSub
5系统抗干扰问题
监控系统在工业中的应用越来越多,由于现场的电气环境比较复杂,容易形成各种干扰源,特别是在大电流、强脉冲实验环境中,因此研究解决系统抗干扰问题对确保系统的稳定运行有着非常的意义。
该系统中使用RS485总线,RS485总线是采用差分平衡电气接口,本身具有较强的抗电磁干扰能力,但在实际当中仍然会现一些问题,为此应注意以下几个方面:
(1)与远距离上位机通讯采用光纤传输,子机之间不方便采用用光纤传输时,应选择合理的网络拓扑结构。
(2)采用双绞线作为RS485传输线时,虽然对电磁感应噪声有较强的抑制能力,但对静电感应引起噪声的抑制能力较差,因此应选用带屏蔽的双绞线,同时双绞线的屏蔽层要正确接地。
(3)通过在总线两端加入匹配电阻的方法,解决信号反射问题
(4)系统的供电方式有两种:一种是集中供电方式,即电源都引自同一处,另一种是分布式供电,各子设备在安装位置附近取电源,从抗干扰效果的角度讲,应选择集中供电方式,这样可基本消除各处参考电位不等的情况。
6结束语
本文提出的主从分布式多机通信系统硬件电路简单,控制灵活。与其他语言相比,用VB语言实现上位机数据传送的优点是可方便地控制通信对象的选择,具有较大的灵活性,且编程容易。此外,由于RS485总线的通讯方式仍属于串行通讯方式,在通讯速度上有些偏低,在操作上表现为数据刷新时间稍微偏长,当系统子设备较多时,其控制的实时性不很理想,此时需对控制系统作进一步的改进。
1引言
人类在从事社会生产、经济交往和科学研究中,都与测试技术息息相关。随着科学技术的发展和生产力水平的提高,测试的重要性日益凸现。现代化的科研工作不仅需要对多参数、相关参数、瞬间信息进行陕速、实时、连续、准确的捕捉和测量,且需完成浩繁的数据处理工作。这些测试任务均非手动或人工测试所能完成的,这就必须采用自动测试手段。国际上发达国家早已在20世纪80g代末就推出了跨世纪的总线测试系统及产品,它采用开放的总线标准,使用户在最短的时间内利用总线式仪器和软件,灵活组建自动测试系统,大大节约了测试时间并降低了测试费用。目前,数字化、模块化、网络化和系统化已成为测试仪器发展的新趋势,采用各种各样先进技术的第3代电子测试仪器将不断问世。
2计算机远程测试平台的组成结构
测试仪器从模拟技术向数字技术过渡,从单台仪器向多种功能仪器组合过渡,从完全由硬件实现仪器功能向软硬件结合方向过渡,从简单的功能组合向以个人计算机为核心构成通用测试平台过渡,从硬件模块向软件包形式过渡是今后电子类测试仪器的发展新动向[1]。一种基于先进PC技术的被人们称之为“2000技术”的新概念[2],被使用在测量仪器上,使测量仪器的性能获得最大程度地提高。这种以计算机软硬件和总线技术为核心的“2000技术”,它包括高速总线技术USB/IEEE1394/Ethemet、仪器总线接口驱动技术IⅥ、Windows2000及其WindowsCE操作系统、简化仪器数据传输的Internet访问技术SocketData、基于元件目标模式(COM)的仪器软硬件互操作技术OPC、软件开发技术等等。图l为计算机测试系统的组成结构。
被测信号(例如温度、流量、压力、动不平衡量,噪声等)经传感器变换为电流或电压信号。如果信号太弱,则应经过前端预处理电路进行放大或滤波等处理,经光电隔离或电磁隔离后,由数据采集子系统将模拟信号转换为数字信号送^、微机处理子系统中。微机根据实际情况对所采集到的信号进行必要的处理,由数据分配子系统和接口输出到执行机构,以实现自动控制,或由基本I/O子系统输出到CRT,打印机或绘图仪等。
2.1微机基本子系统
微机基本子系统可以为普通的PC机,工控机等,这种计算机采用通用型微处理器,具有良好的通用性和兼容性的特点。可以分为硬件系统和软件系统两部分,软件系统采用多任务操作系统系统Windows2000和面向对象开发工具VisualStudio.net。
2.2数据采集子系统
数据采集子系统由传感器,信号调理电路和总线接口芯片组成(如图2)。数据经传感器转换为电信号后,需要进行放大、滤波、隔离等处理,由多路开关选通后,送采样保持器,然后经过A/D转换,通过接口芯片送人计算机进行处理。我们用的接口为PCI总线接口,接口芯片可以为AMCC公司的$5933,PLX公司的9054等。专用芯片可以实现完整的PCI主控模块和目标模块接口功能,将复杂的PCI总线接口转换为相对简单的用户接口,用户只要设计转换后的总线接口即可。亦可采用可编程逻辑器件(EPLE或FPGA)实现通用PCI总线接口。
2.3数据通信子系统
近年来,网络技术发展十分迅猛,Intemet和PC网络正在逐渐地改变人们的生活和工作方式。为了满足测试系统互连、测试数据共享和提高测试系统工作的可靠眭等方面的需要,网络技术也逐渐地被应用到了测试领域,从而为数据采集、数据分析和数据表达带来了一些新的方法和途径。在系统组建方案中,可以通过配置一个或多个远端测试节点来完成测试任务,并将测试的数据发送回一台本地PC。
2.4数据输出子系统
通过输出信号来推动执行机构,以实现控制的功能。例如停止或启动测试设备等。
3系统网络结构及系统的建立
3.1系统网络结构
计算机远程测试平台是基于客户机/服务器结构和服务器/浏览器结构的[3]。数据采集工作站的任务由客户机来承担。客户机负责数据采集、数据显示、数据处理、数据存储和数据通信的任务。客户机也负责接收用户命令、发送请求和网络通信。服务器存储客户机的地址信息,并用来汇总采集数据,其本身也提供WEB等服务[4][5]。系统结构如图3所示,实线表示物理连接关系,虚线表示网络,虚箭头表示逻辑概念,即请求可以从本机发出,也可能从网上获得;同样,响应既可以回送本机,也可以发到网上。
3.2系统的建立
网络系统的体系结构从应用上划分为3个分系统,1个应用分系统,2个支持分系统,即网络NETS和数据库分系统DBS。其网络体系结构如图4所示。
中心站的网络结构采用的是l00M带宽星型全交换式以太网结构,采用TCP/IP协议作为主要网络通信协议。主要设备如服务器、网络交换机等都支持C/S和B/S结构,并采用先进的虚拟网络技术,将网络按功能模块划分成不同子网,增强网络的安全性。网络操作系统选用WindowsXP。
图5为远程测试平台主界面。进入系统主界面[6][7]后,可以看到用户操作区有三个选项卡:数据采集,数据管理和网络通信。数据采集选项卡主要实现对数据的采集和显示,并且可以对采集信号进行处理。方法为在通道上单击右键,可弹出操作菜单,然后进行各项操作。数据管理选项卡里可以对采集数据进行输出和备份等各项操作。网络通信选项卡可以进行简单的网络通信,包括和服务器,其他用户的通信。
4结束语
计算机远程测试平台是一种超越单一特定对象的通用平台。它不仅可以最大化地减少因测控要求改变、测控环境改变和测控设备变化所带来的系统变化,还能够实现全系统范围内资源的最佳分配,并得到最好的资源共享效果,同时也支持测控设备的即插即用[8]。这种模式的提出无论是对企业生产、测试项目的技术改造,还是对于节约资源,进行可持续发展都具有非常重大的现实意义。
参考文献:
[1]KESSLERGD.Handbookofvirtualenvironmentstechnology,Chapter13.VinualEnvironmentModels[M].LawrenceErlbaumAssociates,Mahwah,NewJersey,2002.
[2]邱公伟.多级分布式计算机控制系统[M].北京:机械工业出版社,1999.
[3]蔡希尧.面向对象技术[M].西安:西安电子科技大学出版社,2003.
[4]郭瑞杰,付桂英,尤向巍.一种远程多点监控装置的实现[J].机械工程师,2007(5):72—73.
[5]蒋凌云,王汝传.基于流量自相似模型的SYN—FloodDDoS攻击防范[J].南京邮电大学学报(自然科学版),2007,27(2):90-94.
微机已经广泛应用于各种控制系统、智能仪器仪表、智能家电等领域。单片机性价比的提高,使单片机成为嵌入式系统的主流芯片。
目前,控制系统开发的常用方法是在PC机上编写和调试单片机系统程序。虽然,国内外有不少单片机开发系统,但由于单片机与PC机体系结构不同,用单片机指令编写的程序无法直接在PC机上运行,因此,系统开发时要有仿真器、编程器等专用设备,程序运行不能脱离单片机开发装置。因此,基于单片机的系统开发,源程序调试工作非常复杂,操作繁琐,调试结果的显示不够直观。针对上述情况,研究异构计算机软件移植可视化仿真技术,设计独立于单片机开发装置的可视化仿真系统,应用于控制系统和嵌入式系统的开发和实验具有重要的意义。本文在研究异构计算机软件移植可视化仿真技术的基础上,实现了在IBM-PC机上运行51系列单片机指令的可视化仿真系统,该仿真系统完全独立于单片机开发装置。
1软件移植概述
1.1软件移植方法
计算机系统层次模型[1]说明了各层次之间的关系及程序的执行情况。指令在计算机中执行的过程,实际上是指令由系统的高层逐级向低层转换的过程,从应用语言级直到微程序语言级,最后产生各种控制命令,驱动计算机的硬件完成指令功能。高层语言转换为低层语言的实现方法有翻译法和解释法:翻译法是将高层程序变换成低一层等效程序,其处理流程可描述为
while(excutingFlag)
{取指令;
分析指令;
转换成本层指令并保存;
}
执行转换后的指令;
上述流程中变量excutingFlag为执行程序是否结束标志,其值为0表示程序结束。翻译法又分为动态翻译和静态翻译。动态翻译在程序运行过程中,将被仿真的指令逐条转换成仿真程序代码;静态翻译是代一次将所有被仿真的程序转换为仿真代码后执行。解释法是低层机器仿真高层机器级语句或指令,即对高层机器级语言进行解释并执行。其处理流程可描述为
while(excutingFlag)
{取读指令;
分析指令;
解释执行;
}
翻译法速度快,但编程和调试困难;解释法易实现和调试,但速度慢。异构机之间的软件移植实际上也可以看成是将一台机器上所描述的语言在另一台机器上从高层向低层转换的过程。要实现异构机之间的软件移植,可以采用模拟和仿真两种方法[1]。模拟就是用一台机器(宿主机)的机器语言解释另一台机器(虚拟机)的指令系统来实现软件移植方法。但是这种方法运行速度显著降低、实时性差、编写程序困难。仿真是用微程序(宿主机)直接解释另一种机器(目标机)指令系统的方法。这种方法速度快,但微程序机器结构依赖于传统机器级结构,开发人员需要了解微程序机器的逻辑结构,当两种机器结构差别较大时很难仿真。
1.2软件移植步骤
在实际应用中,为了解决异构计算机之间软件移植问题,可以根据设计人员的需要开发指令仿真系统。指令仿真系统开发的一般步骤为
(1)分析仿真计算机和被仿真计算机的系统结构、指令系统、指令功能和指令结构;
(2)需求分析,编写程序模块和各模块流程图;
(3)选择合适的编程语言并编写程序;
(4)程序调试和优化;
2数据结构描述
数据结构描述关系到程序运行效率。在实际应用中,我们设计的仿真系统主要解决在IBM-PC机上执行由MCS51系列单片机指令系统所编写的汇编源程序,在分析MCS51单片机内部结构[2]的基础上,根据C语言的特点,同时兼顾程序运行的效率,合理地描述了系统设计所需的数据结构。
2.1程序存储器结构
MCS51内部虽然只有4kB的程序存储器,但在实际应用中可以在外部扩展至64kB,其内部有一个16位的程序计数器PC可寻址64kB以访问程序存储器。根据单片机指令结构[2]及C语言的数据类型关系,并考虑到程序仿真时并不会用到所有的存储单元,因此采用链式存储结构。程序存储器的数据结构描述如下:
typedefstructprogMEM
{charopCode;
unsignedlabel;
//该条指令如果有标号,则存放其地址
charopNum1;
charopNum2;
charopNum3;
pMEMrecAddr;
//存放当前指令的地址
pMEMnextIs;
//指向下一条指令的地址
}MemData,*pMEM;
pMEMPC;
在结构体中,几个字符型变量分别用于存放指令的操作码和操作数,并用结构体指针变量存放当前指令及下一条指令的地址。仿真系统将单片机源程序翻译成目标代码放在程序存储器(结构体)中,通过结构体类型的指针变量可以访问程序存储器中的指令。
2.2数据存储器结构
MCS51将工作寄存器、端口和数据存储器统一编址,存储空间为256B。堆栈区设在30H~7FH,由堆栈指针SP指向栈顶。内部RAM,除了工作寄存器、位标志、堆栈以外的单元,其余都可以当一般数据寄存器使用。如果内部数据存储器不够用,可以外接数据存储器,扩展至64kB。内部数据存储器在程序调试时需经常查看单元内容,且数量不大,因此将内部数据存储器定义为数组,堆栈指针定义为整型,并初始化为30H。
chardataRAM[256];
intramSP=0x30;
数据存储器单元的地址和数组的下标对应,这样在程序调试时,如果要查看内部数据存储器的内容,只要查看数据相应元素的值即可。另外定义一个结构体类型,模拟外部扩展的数据存储器,结构体定义如下:
typedefexDataRAM
{chardata;
unsignedaddrRAM;
//存放存储单元的地址,用于查询
exRAMptexDataP;
}RAMdata,*exRAMpt;
如果用到外部数据存储器,则将数据存在动态链式存储结构中,由于仿真程序运行时使用本机的存储器,因此其地址与仿真的单片机的地址不同,用一个变量addrRAM存放数据存储器的地址,以便于地址单元内的数据查询。
3软件移植的可视化仿真
软件移植可视化仿真系统,不仅要完成汇编指令的功能,而且应该根据要求查询程序执行后各寄存器的内容、端口的状态和运行结果。在系统开发过程中,我们详细分析了单片机指令格式[2]和计算机执行指令的过程[3],并根据仿真的速度要求,通过比较各语言的特点,选用VisualC++语言和80x86汇编语言,采用C语言环境下的在线汇编技术,用解释法实现可视化指令仿真系统。
3.1软件移植过程
解释法完成异构机指令仿真,需要对源程序中的每一条指令执行如下操作:
step1对指令从右向左扫描,如果有注释,则去掉注释;
setp2对指令从左向右扫描,如果有标号,则去掉标号,并记录标号所在位置;
step3将无标号和注释的指令从左向右逐步分离出操作码和操作数;
step4保存操作码和操作数;
step5分析操作码的功能并执行该指令。重复执行以上步骤直到程序结束,对分离出的操作码和操作数存入结构体progMEM定义的变量中。实现这一过程的函数结构如下:
pMEMStringSplit(char*IstructionString)
{IsCode_Num=newMemData;
⋯
if(scan_char==’;’)
{去除分号后的内容;}
if(scan_char==’:’)
{保存该指令所在单元地址;}
if(scan_char==’’)
{保存空格前的字符串;}
//得到的第一个字符串为操作码
⋯
return(IsCode)
}
该函数入口参数为指令字符串,返回指向保存该指令的结构体变量的指针。生成目标代码和执行指令的过程可以用switch语句或事先设计函数跳转表实现[4],本文采用switch语句实现,实现函数结构如下:
voidGetCode(pMEMinCode)
{⋯
switch(opCode)
{casecode1:excuCode1();break;
casecode2:excuCode2();break;
⋯
casecodeN:excuCodeN();break;
}
⋯
}
以上代码中excuCodeN的入口参数为指令的操作码和相应的操作数。
3.2可视化仿真的实现
可视化仿真系统应该提供一个集成开发环境,在此环境下可以编辑新的汇编程序和打开已经存在的源程序,并能将用被仿真计算机语言所编写的源程序汇编(编译或解释)成IBM-PC所能识别的代码及执行所需的操作,根据需要查询相应存储器单元的内容和端口的状态并显示查询结果。本系统在实现集成开发环境时,设计一个文本窗口,在窗口内输入的每条指令占用一行,程序输入后,选择工具菜单中的“执行”命令,则对窗口内的指令逐行扫描,完成对程序的解释执行。程序执行分单步执行和连续执行,如果是单步执行,则执行一条指令后显示相应存储单元或寄存器的内容。连续执行,则在执行完所有的指令后,弹出一个对话窗口,根据实际,可以查看所有数据存储器和特殊功能寄存器的内容,或者输入要查看的寄存器或内存单元的地址,显示相应单元内容,结果显示采用十进制或二进制。对于端口状态,显示数据为二进制形式。结果的可视化查询对于存储器和寄存器采用不同的技术,为每一个寄存器设置一个文本框,用以显示对应寄存器的内容,而所有程序中涉及到的存储单元的内容显示在同一个文本窗口中。
4结束语
本文介绍的可视化仿真系统的开发技术,使用图形用户界面(GUI),实验结果表明,该方法显示直观、结果查询方便,而且应用VC环境下在线汇编技术,编写的程序代码占用系统资源少,又能保证系统运行效率。虽然本文以IBM-PC和单片机作为应用实例,但是详细分析其它异构计算机的体系结构和指令功能,使用本文提出的软件移植的可视化仿真技术,不仅可以解决各种系统开发中的难题,而且可以解决各种异构计算机之间的软件兼容性和移植性问题。
参考文献
1张吉锋,徐炜民,严允中.计算机系统结构.北京:电子工业出版社,1997
***
新刑法第285条规定了侵入计算机信息系统罪;第286条规定了破坏计算机信息系统功能罪、破坏计算机数据和应用程序罪和制作传播破坏性程序罪。现就这四种犯罪的构成要件与认定时应注意的问题分析如下:
一、侵入计算机信息系统罪
所谓计算机信息系统,是指由计算机及其相关和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。侵入计算机信息系统罪,是指违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为。
侵入计算机信息系统,是一种危害十分严重的犯罪行为。据报道,1993年下半年有几个人打开了通往美国国防部机要计算机系统的密码。1995年,美国五角大楼的电脑系统受到25万人的“拜访”。近年最典型的“侵入”事件有两起,一是1993年英国少年布里顿“侵入”美国国防部计算机系统,接触到了包括弹道武器研究报告、美国情报部门内部机要通讯材料在内的大量机密,并把部分机密输入了有3500万用户的国际计算机网络。另一起是1994年英国电信公司一位电脑操作员“侵入”本公司内部数据库,获得了英国政府防务机构和反间谍机构的电话号码和地址,其中包括英国情报机构、政府的核地下掩体、军事指挥部以及控制中心、英国导弹基地等机密电话号码和梅杰首相的住处以及白金汉宫的私人电话号码。这是两起令世界震惊的“高技术侵入”事件。
从犯罪客观方面来说,侵入计算机信息系统,首先,必须具备违反国家规定的事实。目前,我国关于计算机信息系统管理方面的法规有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网出入信道管理办法》、《中国公用计算机互联网国际联网管理办法》、《专用网与公用网联网的暂行规定》等。其次,具有“侵入”行为(intrude),而且侵入的是党政机关、军事部门和尖端科研机构的计算机信息系统。“侵入”的方法有:
(一)冒充(masquerading/mimicking)。冒充的方式有:一是利用网络设计缺陷,比如在Internet(全球计算机网络)中,一种被称为“路线标定者”的特殊网络由计算机决定信息数据的确认和配送。“侵入者”则利用网络设计上的一个缺陷,采取欺骗“路线标定者”的办法冒充合法用户,从而得到受保护的计算机数据资源通道,控制了有关系统。二是使用别人的访问代码冒充进入他人的计算机网络。三是“乘机而入”,即“侵入者”利用合法用户输入口令(password)之机获取访问(access),或合法用户结束使用但未退出联机之前获得访问的一种方法。这就像小偷正要撬门而有人进出便混入大门一样。四是利用非法程序或方法蒙骗正在向计算机登录的合法用户以进入系统。比如,利用寄生术(piggyback),寄生术是指跟随其他用户的合法访问操作混入计算机系统作案的一种方法。
(二)技术攻击(technologicalattack),即使用技术打败技术,而不采取其他方法,比如猜想程序,猜出口令等。进行技术攻击的主要目的是绕过或取消硬件及软件存取控制机制以进入系统。
(三)后门(backdoor),后门一般是由软件作者以维护或其他理由设置的一个隐藏或伪装的程序或系统的一个入口。例如,一个操作系统的口令机构可能隐含这样一个后门,它可以使一定序列的控制字符允许访问经理的帐号。当一个后门被人发现以后,就可能被未授权用户恶意使用。
(四)陷阱门(trapdoor),也叫活门。在计算机技术中,是指为了调试程序或处理计算机内部意外事件而预先设计的自动转移条件。陷阱一般只有制造商知道,不告诉用户。程序调好后应关闭陷阱。如果厂商交货时忘记关闭陷阱,就会被人利用而绕过保护机制,然后进入系统。这种犯罪的主体,一般是具有相当水平的计算机操作人员。这些“侵入者”可按其犯罪故意的不同划分为两类:一类叫“计算机玩童”(naughty)。他们侵入计算机信息系统往往是出于好奇,或者是为了恶作剧,有的则为了检验自己的计算机技能。另一类叫“计算机窃贼”(hacker),也译“赫尔克”。这些人“侵入”纯粹出于犯罪目的。
侵入计算机信息系统罪属行为犯,只要有“侵入”的事实,即构成犯罪既遂。
二、破坏计算机信息系统功能罪
计算机信息系统一般具有采集、加工、存储、传输、检索信息的功能。所谓采集,是指在数据处理中,对要集中处理的数据进行鉴别、分类和汇总的过程;所谓加工,是指计算机为求解某一问题而进行的数据运算,也叫数据处理;所谓存储,是指将数据保存在某个存储装置中,供以后取用;所谓传输,是指把信息从一个地点发送到另一个地点,而不改变信息内容的过程;所谓检索,是指计算机从文件中找出和选择所需数据的一种运作过程。破坏计算机信息系统功能罪,就是违反国家规定,对计算机信息系统功能进行删除、修改、增加和干扰,造成计算机信息系统不能正常运行,后果严重的行为。破坏活动有时针对硬件,如某一设备;有时针对软件,如某一数据或程序;有时对硬软件同时进行破坏,比如有些计算机病毒既感染软件,又感染硬件。
破坏计算机信息系统一般有两种方式,一种是物理破坏,也叫机械破坏,就是通过爆炸、捣砸、摩擦、刺划、高温、浸湿、燃烧、短路等手段破坏计算机设备及其功能;另一种是逻辑破坏,也叫智能破坏,就是利用计算机知识和技能进行破坏活动,比如利用计算机病毒进行破坏。新刑法规定的破坏方法“删除、修改、增加、干扰”,应认为是智能破坏方法。对于利用物理方法破坏计算机信息系统功能的,理论上也应认定为破坏计算机信息系统功能罪,但鉴于新刑法没有明确规定,所以,可以按故意毁坏公私财物罪定罪处罚。常见的智能破坏方法有:
(一)干扰(jamming),指人为地发射一种强大的扰动信号,用以干扰正常的运作状态或传输中的信号,使之不能正常工作或信号不能被正常输出或接收。干扰分为电磁干扰(electromagnetieinterfere-nce)和射频干扰(radiofrequencyinterference)两种。电磁干扰是指由高能电扰动引起的感应电磁场,它不仅对无线电通信形成干扰,而且能导致沿电缆传送的数据、信息遭受破坏或丢失。射频干扰是通过发射射频电磁辐射干扰计算机工作电路。
(二)拒绝使用(denialofservice)。拒绝使用本来是指在公用电话网中,当没有可用线路时,给呼叫用户回送忙音的一种网络状态。在计算机安全中,是指废弃某系统、使端口处于停顿状态、在屏幕上发出杂乱数据、改变文件名称、删除关键程序文件或扭曲系统的资源状态,使系统运作紊乱或速度降低,最终导致处理结果降低价值或失去价值。
(三)利用计算机病毒或其他破坏性程序进行破坏。
破坏计算机信息系统功能罪属结果犯,其破坏行为必须造成计算机信息系统不能正常运行,而且后果严重,才构成犯罪。
三、破坏计算机数据和应用程序罪
所谓数据,是指计算机输入、输出和以某种方式处理的信息。所谓应用程序是指在计算机程序设计中,为某些用户编写的具有特定用途的程序。破坏计算机数据和应用程序罪,是指违反国家规定,对计算机信息系统中存储、处理或传输的数据和应用程序进行删除、修改、增加的操作,后果严重的行为。这种犯罪所侵犯的数据和应用程序必须处于“存储、处理或传输”状态,否则,不构成本罪。这种犯罪多发生在数据输入输出过程中,记录、传送、编辑、校对、调试、变更、转移等各个环节都可能是犯罪分子下手的时候。
破坏计算机数据和应用程序的方法除了新刑法规定的“删除、修改、增加”之外,还有损坏(就部分而言)、毁灭(就整体而言)、瓦解(致使数据或应用程序处于混乱状态)、隐匿等方法。计算机病毒或其他破坏性程序,也是破坏计算机数据和应用程序的常用手段这种犯罪属结果犯,处理时,应依新刑法第286条第2款定破坏计算机数据和应用程序罪,但是依照该条第1款破坏计算机信息系统功能罪的处罚规定予以处罚。
四、制作、传播破坏性程序罪
所谓破坏性程序,是指有意损坏数据、程序或破坏计算机系统安全的任何程序。常见的破坏性程序主要有以下几种:
(一)计算机病毒(computerviruses)。计算机病毒是指隐藏在计算机系统数据资源中,影响计算机系统正常运行,并可通过系统数据共享的途径蔓延传染的有害程序。计算机病毒输入计算机后,即会隐藏寄生在开机时的程序、应用程序及作业系统程序中,有时会依附在可供执行的电脑程序上,或者隐藏在其他周边设备程序或资料库内,或以伪装方式潜伏在磁碟片、硬式磁碟机或计算机记忆体内。当间隔一段时间后,它会不断地自动复制程序本身,蔓延并衍生出许多拷贝,或自动增加无益的程序,连续扩散,直至占满整个记忆体或磁碟机的空间为止,将其资料蚕食、吞噬、覆盖,最后使计算机运用缓慢、中止或停止。有的病毒如被发现,它还会潜逃到其他地方寄生,经流传变化或拷贝交换,病毒会侵入别人的磁碟上,甚至透过计算机网络连线,侵入别的计算机或磁碟上。
(二)特洛伊木马(Trojanhorse)。计算机安全中的特洛伊木马是指表面上在执行一个任务,但实际上在执行另一个任务的任何程序。这种程序与病毒的区别在于,病毒需要一个宿主(host)把自己隐藏其中,而且都能自我复制,而特洛伊木马不需要宿主,而且不自我复制。实际上,有些计算机病毒是特洛伊木马完成使命后的衰变产物。特洛伊木马能做任何软件能做的任何事情,包括修改数据库,写入基本工资、传递电子邮件或消除文件等。
(三)逻辑炸弹(logicbomb)。逻辑炸弹是指修改计算机程序,使其在某种特殊条件下按某种不同的方式运行的一种非法程序。这种程序不自我复制。逻辑炸弹被用来盗窃财物、毁坏存储资料。
(四)定时炸弹(timebomb)。定时炸弹是指在一定的日期或时刻激发的一种逻辑炸弹。这种逻辑炸弹启用的特殊条件就是实际日期或时刻与预置的日期或时刻相吻合。一但条件形成,该破坏性程序就被执行。但这种程序只隐藏自身,不自我复制。
(五)蠕虫(worm)。蠕虫是一种将自己的拷贝传染到入网计算机的程序。这种病毒主要攻击小型机,其自我复制能力很强,并主要通过自我复制来对计算机系统进行攻击,其传染途径主要是计算机网络和软磁盘。蠕虫与一般病毒的区别在于它不一定需要宿主,因为它是典型的主机型病毒,不必对用户隐藏。
以上五种程序也叫凶猛程序(rogueprogramm)。
(六)野兔(rabbit)。野兔是一种无限制地复制自身而耗尽一个系统的某种资源(CPU时间、磁盘空间、假脱机空间等等)的程序。它与病毒的区别在于它本身就是一个完整的程序,它不感染其他程序。
制作、传播破坏性程序罪,是指故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的行为。
对于没有制作和传播行为,而是利用计算机病毒等破坏性程序,破坏计算机信息系统功能,后果严重的,应当定破坏计算机信息系统功能罪。因为,有些计算机病毒既感染软件,又感染硬件,它对计算机信息系统的功能有直接破坏作用。
1概述
任何带电物体的周围都存在电场,而周期变化的电场将会产生周期变化的磁场,也就存在电磁波,产生电磁辐射,如果这种辐射的量超过限定条件,那么就会对环境形成电磁污染。和无处可躲的大气污染、水污染、噪声污染一样,电磁辐射同样无处不在,这使它成为公认的“第四污染源”。
只要存在电场变化的地方就会有电磁辐射。目前,能造成大面积电磁污染的主要有高压输配电系统、发射设备、微波设备、家用电器、计算机等等。其中高压输电系统的电磁辐射强度最大,对人体的危害最明显。为了保障从业者的健康,在辐射环境下的工作时间有着严格的限定。相比之下,诸如彩电、手机、微波炉、空调机、电冰箱、计算机等等家庭必需的电气设备所影响的人群更广泛。在上述常见的电气设备中,与人们工作、生活息息相关的计算机更值得关注。许多上班族和沉迷于网络世界的网虫每天面对计算机的时间往往超过8小时。而计算机本身就是一个不可小觑的电磁辐射源:微处理器、主板、显卡、声卡、内存、硬盘、光驱、显示器、USB接口等主要部件在工作时都会向外界辐射电磁能量。计算机所产生的电磁辐射,对那些长期接触计算机的人的身心健康有巨大的危害。
2计算机电磁辐射对人体的危害
计算机已进入现代社会的各行各业和千家万户,它给人们的工作、学习、生活带来了极大的方便。但“计算机病”也与日俱增,严重的影响了人们的身心健康。“计算机病”的症状表现为神经衰弱综合癌(头晕、头痛、疲劳、失眠或噩梦、记忆力减退、情绪低落等)、肩颈腕综合症(骨骼不适、手指麻等、感觉异常、震颤、有压痛),以及腰背酸痛、抗病能力降低、易感冒等,发病率最高的是那些每天在计算机旁敲击键盘的专业人员。这些专业人员精神压力大,大脑处于高度集中和紧张状态,这是产生神经衰弱综合症的根源。流产、面部褐斑、类似红斑或湿疹等的出现,亦与精神因素密切相关。专业人员连续注视计算机屏幕,长时间近距离盯着闪烁的荧光屏,易使眼睛充血、干燥、怕光,严重者还会使眼球视网膜的感光功能失调,晶体受损,暗适应能力降低,造成视力减退,甚至可导致微波自内障、夜盲症等。如人体受辐射还可导致人体循环系统异常,男性生殖能力下降,人体激素分泌异常等。孕妇、儿童、心脏起搏器佩戴者和老人是电磁辐射的易感人群,而心脏、眼睛和生殖系统等是电磁辐射敏感器官。近年来的畸形儿出生率和儿童的自血病增多,心脏起搏器佩戴者的死亡率增加,电磁辐射难逃其咎。
3计算机辐射的主要来源
虽然微处理器、主板、显卡、声卡、内存、硬盘、光驱、显示器、USB接口等主要部件在工作时都会向外界辐射电磁能量,但幸运的是,除显示器之外,这些配件都是被装在具有电磁屏蔽能力的机箱里面,阻挡了大部分电磁辐射。所以,我们通常受到的辐射一方面来自显示器,而另一方面则来自主机。倘若显示器在电磁屏蔽技术方面不够严谨,那么用户可能一周5天、每天8小时都会受到电磁辐射,对健康的危害显而易见。而机箱同样如此,设计不良的产品往往台发生电磁辐射泄漏,如果机箱与用户之间的距离太近,外泄的电磁辐射同样会影响到用户健康。
上述表明,计算机的电磁辐射主要来源于显示器和主机。其中显示器又分为CRT显示器(阴极射线管显示器)和LCD显示器(液晶显示器)。CRT显示器是计算机中最严重的辐射源。CRT显示器通过电子枪发射电子束实现画面显示,对外发射电子本身就会产生严重的电磁辐射,尽管厚厚的含铅玻璃屏幕可在一定程度上阻隔辐射,但仍然有不少电子穿透阻隔层而直接照射到使用者。所以,如何削弱这部分辐射至关重要。
按照物理学的定义,来自CRT显示器的辐射伤害主要可分为光辐射、低能x射线、无线电场、静电场和低频电磁场。其中光辐射为电子枪打在屏幕背后荧光层而发出的可见光和少量紫外线,只有少量的紫外线会对人体造成危害。X射线由电子束碰撞阴极射线管的内部前屏所产生,但因为能量极低,其辐射程度也可忽略不计。无线电场主要从CRT的控制电路部分发出,强度非常弱,经过短距离后基本上就衰减到零。静电场则是从CRT电子枪内部的加速电场所产生,最直接的体现就是会让屏幕吸附灰尘。而被认为对人体健康损害最严重的应该是低频电磁场,它主要由显示器的电源部分(高压包)和垂直/水平扫描电场所产生,电磁场频率在5Hz~400kHz之间。
LCD电磁辐射相对低很多。从原理上说,LCD显示器以液晶材料作为光线通过的开关来控制光线照射屏幕,进而获得画面输出。而这个过程并没有涉及紫外线、静电场、高压电源等容易产生辐射的部件,因此从这个方面考虑可以说LCD正面几乎是零辐射。另外,LCD和CRT显示器一样,机内同样需要一个高压电源,只是电源驱动的并不是电子枪,而是LCD背光模组中的冷阴极荧光管。此种荧光灯管其实和我们常见的日光灯一样,都需要较高的电压才能驱动,只是点亮之后电压会迅速回落到较低的水平。因此,LCD的电源只需要维持一定时间的高压状态(可达到l000V),然后转为常压甚至低压状态,而不必像CRT显示器的高压包一样始终得保持高电压状态。因此相对而言,LCD显示器电源部分对外辐射的低频电磁波会比CRT要弱很多,加上LCD的摆放位置往往贴近墙面.所以不会背对着人体,这种辐射对人的影响可减弱到零。
显示器之外,第二辐射源就是主机。众所周知,金属机箱对电磁辐射可起着屏蔽的作用,但不同材料,不同设计、不同工艺的机箱的防辐射能力并不相同,如果设计不良,主机外泄的电磁辐射仍可能超标。
首先,机箱的材料至关重要,目前大多数机箱都是使用镀锌铜板,它可起到良好的屏蔽效果。不少高档机箱采用更轻的铝合金材料,同样具有良好的防辐射能力。材料仅是防辐射要求的基本方面,更关键的地方在于机箱制造工艺,只有模具精细,制造工艺好的机箱才会具有良好的电磁屏蔽效果。这方面主要体现在机箱面板、前置接口,后侧挡板及其他所有存在任何接缝的地方,劣质机箱与优质机箱在这方面差异甚大,前者的接缝处通常很不严密,设计、制造过程中都没通过辐射实验室进行严格检测、电磁辐射外泄情况严重。尤其是在前置接口方面,电磁辐射很容易就直接影响到用户。而优质机箱在这些细节都比较严谨,基本不存在接缝不够密合的问题,样品制造出来后都必项在电磁实验室中测量辐射是否达标,选标之后方可进行大批量制造。此外,不少机箱为了制造方便都采用双面喷漆,但内部表面如果被喷漆的话,机箱板就无法直接吸收电磁坡,电磁波会出现四处散射的情况。倘若在机箱接缝处不够严密就很容易因电磁波散射而造成泄漏现象。相较之下,外表面喷漆、内部镀锌的做法更值得提倡。钢板内表面所镀的锌(防氧化需要)同样也是金属,电磁波射到表面后可以被有效屏蔽而不会出现散射现象,这对机箱整体的电磁辐射屏蔽是很有利的——从健康角度考虑,我们认为多花点预算购买品质优良的机箱还是值得提倡的。
因此,对于广大计算机用户来说,选择LCD显示器,购买选材合理、设计优秀、屏蔽良好的机箱是非常重要的。这样可以最大限度的保证计算机用户免于受到过度的电磁辐射危害。
除了在购买时选择符合电磁辐射标准的计算机外,还可以根据情况采取下列措施。①平时饮食应选择富含维生素类的食品,以降低辐射的危害②有必要选用防护产品,如防护屏、护目镜、防磁帖防护服等③长时间使用计算机,应注意间隔与调剂,孕妇操作计算机一天不宜超过2h。④人体与计算机,应保持一定的安全距离。室内办公和家用电器的设置不宜过密,不要把家用电器摆放得过于集中,以免使自己暴露在超剂量辐射的危险之中。:
4结语
随着计算机走进人们的日常生活,它给现代人的工作、学习带来了极大的便利,成为人们生产生活所必不可少的一件工具。在给人们带来便利的同时,应该注意到,计算机所产生的电磁辐射也给人们的健康带来了危害。如何有效地防止和降低计算机对人身健康的威胁,是人们生产生活中所应该关心和关注的一个问题。计算机的电磁辐射主要来源于显示器和主机,选择LCD显示器和具有良好防辐射效果的机箱是防止用户免于过度电磁辐射的关键。另外加强维生素的摄入,选择防护用具,避免长时间近距离接触计算机也是重要的防护措施。
参考文献:
[1]胡焱弟,白志鹏等.大学生受电脑电磁辐射的研究.安全与环境学报.2005.5(3).37~41.
[2]刘英杰.电磁辐射与劳动保护.水利电力劳动保护.2002.(1).17~18.26.
[3]吴忠智.关于电源污染及电磁辐射的探讨.电工技术杂志.2001.(11).30~31.
现代社会由于大规模的科学和工程计算的需求,迫使计算机必须不断地提高其运算速度和存储容量。计算机的发展历史表明,为了达到更好的处理性能,除了必须提高系统的硬件的速度外,系统的结构也必须不断改进,特别是当元器件的速度达到极限时,后者将变成焦点问题。于是,超级并行机已经成为复杂科学计算领域的主宰。但以超级计算机为中心的计算模式存在明显的不足,而且目前正在经受挑战。超级计算机虽然是一台处理能力强大的“巨无霸”,但它的造价极其昂贵,通常只有一些国家级的部门,如航天、军事、气象等部门才有能力配置这样的设备。而随着人们在日常工作遇到的商业计算越来越复杂,人们迫切需要数据处理能力更强大的计算机,而超级计算机的价格显然阻止了它进入普通人的工作领域。于是,人们开始寻找一种造价低廉而数据处理能力超强的计算模式,最终科学家们经过努力找到了答案——GridComputing(网格计算)。
网格(grid)是一个集成的计算与资源环境,或者说是一个计算资源池。网格也是一种先进的计算基础设施(AdvancedComputationalInfrastructure,简称ACI),用于研究与工程应用相结合的项目,学科领域涉及超级计算技术、网络技术、数据库技术、中间件技术、并行算法和各种计算科学研究与应用技术,是一个综合性的跨学科高技术研究课题。网格计算(GridComputing)是伴随着互联网技术而迅速发展起来的,是将地理上分布的计算资源(包括数据库、贵重仪器等各种资源)充分利用起来,协同解决复杂的大规模问题,特别是解决仅靠本地资源无法解决的复杂问题,是专门针对复杂科学计算的新型计算模式。这种计算模式是利用互联网把分散在不同地理位置的电脑组织成一个“虚拟的超级计算机”,其中每一台参与计算的计算机就是一个“节点”,而整个计算是由成千上万个“节点”组成的“一张网格”,所以这种计算方式叫网格计算。这样组织起来的“虚拟的超级计算机”有两个优势,一个是数据处理能力超强;另一个是能充分利用网上的闲置处理能力。简单地讲,网格是把整个网络整合成一台巨大的超级计算机,实现计算资源、存储资源、数据资源、信息资源、知识资源、专家资源的全面共享。
近年来,随着计算机计算能力的迅速增长,互联网络的普及和高速网络成本的大幅度降低以及传统计算方式和计算机的使用方式的改变,网格计算已经逐渐成为超级计算发展的一个重要趋势。网格计算是一个崭新而重要的研究领域,它以大粒度资源共享,高性能计算和创新性应用为主要特征,必将成为21世纪经济发展的重要推动力。
二十世纪九十年代以来,世界各个国家,尤其是发达国家,建立了很多超级计算应用中心(NCSA)和工程研究中心,美国还制定了新一轮规划的先进计算框架计划(ACIP),发展面向21世纪的先进计算技术.我国在科技部的领导和主持下,经过306主题专家组及相关单位的努力,作为我国高性能计算和信息服务的战略性基础设施的国家高性能计算环境发展很快。在已建成的5个国家级高性能计算中心基础上,又于中南、西北等地建立了新的国家高性能计算中心,科技部并加强了网格节点的建设,形成以科学院为主体的计算网格。教育部也启动了网格计算工程,第一批12个网点正在建设中,国家基金委也列出专向基金资助网格计算。
网格是借鉴电力网(electricpowergrid)的概念出来的,网格的最终目的是希望用户在使用网格的计算能力时,就如同现在使用电力一样方便简单。
在科学计算领域,网格计算可以在以下几个方面得到广泛应用:
1.分布式超级计算。网格计算可以把分布式的超级计算机集中起来,协同解决复杂的大规模的问题。使大量闲置的计算机资源得到有效的组织,提高了资源的利用效率,节省了大量的重复投资,使用户的需求能够得到及时满足。
2.高吞吐率计算。网格技术能够十分有效地提高计算的吞吐率,它利用CPU的周期窃取技术,将大量空闲的计算机的计算资源集中起来,提供给对时间不太敏感的问题,作为计算资源的重要来源。
3.数据密集型计算。数据密集型的问题的求解往往同时产生很大的通讯和计算需求,需要网格能力才可以解决。网格可以药物分子设计、计算力学、计算材料、电子学、生物学、核物理反应、航空航天等众多的领域得到广泛的需求。
4.基于广泛信息共享的人与人交互。网格的出现更加突破了人与人之间地理界线的限制,使得科技工作者之间的交流更加的方便,从某种程度上可以说实现人与人之间的智慧共享。
5.更广泛的资源贸易。随着大型机的性能的提高和微机的更加普及,及其资源的闲置的问题也越来越突出,网格技术能够有效地组织这些闲置的资源,使得有大量的计算需求的用户能够获得这些资源,资源的提供者的应用也不会受到太大的干扰。需要计算能力的人可以不必购买大的计算机,只要根据自己的任务的需求,向网格购买计算能力就可以满足计算需求。早期的网格体系结构是五层沙漏结构。在五层沙漏结构中,最重要的思想是以“协议”为中心,它侧重于外部的行为而不是内部的特征,通过协议可以实现一种机制,使得虚拟组织的拥护与资源之间可以进行资源使用的协商,建立共享关系,并且可以进一步管理和开发新的共享关系。这一标准化的开放结构对网格的扩展性、互操作性、一致性以及代码的共享都有好处。
在2002年的2月,IBM与Globus共同发表了OGSA(OpenGridServicesArchitecture),勾勒了GlobusToolkit3.0的蓝图。OGSA主要是将WebServices、数据库存取、J2EE等技术规范纳入网格计算。初步的规范已经公布在网络上供大家评估建议。
五层沙漏模型中,强调的是被共享的物理资源(或者是这些资源所支持的服务)在OGSA中,服务所指的概念更广,包括各种计算资源、存储资源、网络、程序、数据库等等,一切都是服务。五层模型实现的是对资源的共享,而在OGSA中,实现的对服务的共享。在OGSA中一切都看作是网格服务,网格是可扩展的网格服务的集合,即网格={网格服务}。
以网格服务为中心的模型的好处有以下几点:
网格中所有组建都是虚拟的,通过提供一组相对统一的核心接口,所有的网格服务都基于这些接口的实现,就可以很容易地构造出具有层次结构的、更高级别的服务,这些服务可以跨越不同的抽象层次,以一种统一的方式来看待。
虚拟化也使得将多个逻辑资源实例映射到相同的物理资源上成为可能,在对服务进行组合时不必考虑具体的实现,可以以底层资源组成为基础,在虚拟组织中进行资源管理。通过网格服务的虚拟化,可以将通过的服务语义和行为,无缝地映射到本地平台的基础设施之上。
“蓝色巨人”IBM正在构筑一项名为“GridComputing”的计划,旨在通过因特网,向每一台个人电脑提供超级的处理能力。IBM公司副总裁、也是这项计划的总设计师欧文·伯杰说,“GridComputing”是一种整合电脑资源的新手段,它通过因特网把分散在各地的个人电脑连接起来,不仅可使每台个人电脑通过充分利用相互间闲置的电脑能源,来提升各自的电脑处理能力,还可使成千上万的用户在大范围的网络上共享电脑处理功能、文件以及应用软件。正如网络技术总是从科学开发领域转向企业商务领域一样,我们也希望看到‘GridComputing’能取得这样的进展。
另一个业界巨人SUN也推出新软件促进网络计算的发展。2001年11月,Sun推出了SunGridEngine企业版软件的、,继续提升它的网络技术计算水平。该软件自推出以来,SunGridEngine企业版软件的用户已经增长了20倍。今天,全球有118000多颗CPU都是采用SunGridEngine软件管理的。
除此之外,一批围绕网格计算的软件公司也逐渐壮大和为人所知并成为受到关注的新商机,如:Entropia、Avaki、Noemix、DataSynapse等等。有业界专家预测,网格计算将成为未来网络市场发展的热点。据《ForbesASAP》预测,网格技术将在本年度达到高峰,并带来因特网的新生。如果网格技术能促使市场按预期的17%年增长率持续成长的话,那么在2020年将会形成一个年产值20万亿美元的大产业.
【参考文献】
[1]李秀.计算机文化基础[M].北京:清华大学出版社,2003.