前言:我们精心挑选了数篇优质电子计算机论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
(1)学生对课程学习缺乏兴趣。主要原因是:①学生对计算机专业的相关情况了解不全面,通常认为该课程不属于计算机的课,是否学好都无关紧要;②学生因对专业知识、电学知识的陌生而产生消极心理,失去课程学习的兴趣。(2)学生的基础参差不齐,而课程概念较多、内容较抽象、逻辑性较强。对实际电路环境有概念的学生,学习兴趣可能建立得较快;但对相关概念空白的学生就会感到课程难懂、难学,继而失去学习的兴趣。(3)先修课程的教学目的不明确,涉及到的课程相关知识掌握不到位,如大学物理中关于电学的物理现象及概念、高等数学中复数的计算方法等等,学生学过也不知所以然;(4)课程内容不合理且偏多,涵盖了基本电路分析、模拟电路分析及数字电路分析三大内容板块,有限的课时需要更合理地统一这三方面知识;(5)教材内容都较经典,与时俱进的实际内容较难体现,学习枯燥感会由此而生。(6)实验教学内容太过于详细,实验的目的无法体现,对知识的理解仅限于表面。
2合理分配教学内容,建立正确教学方法
结合我校计算机专业教学计划,课程的教学课时定为64课时,其中理论课时为48课时,实验课时16课时。课时有限,教学内容应围绕专业的培养计划进行优化选择和重新组织,保证知识的系统性和完整性基础上突出能力培养,增加教学内容的关联性,涉及先修课程的内容以定义式形式给出,充实一些与专业密切相关的内容。
2.1关于理论教学
理论知识是课程实践的基础,成为课程教学中的一个重要环节。电子技术课程涵盖了三大板块知识,理论教学的内容根据专业的特点和需要进行取舍,依据职业岗位对技能和知识的实际需要,重点体现够用,建立合理的知识结构,淡化知识的学术性和理论性;教学思路上遵循电路器件特性、电路处理方法及电路分析方法三条主线,有针对性地选择教学例题,提高教学效果,明确教学目的。
2.1.1基本电路分析
教学内容应强化电路基本概念及电路基本分析方法。电路基本概念主要讲解认识电源和电路基本元件及电路中参考方向学习和识别的意义;电路基本分析方法主要讲解电路基本定律的内容及应用,选择性地讲解基尔霍夫定律、叠加原理及戴维南定理,以例题的方式说明定律的内容及应用,有针对性地建立正确的电路分析方法,对定律的数学证明不作说明。教学中注意引导学生构建正确的学习方法,学会看图,分析电路中的元件和电源,区分电路的类型,确定电路的分析方法,以直流电源作用下的电路作为电路分析方法的学习,后续电路的电源可能不同,但电路经过处理后的目的就是要采用直流电源作用下的电路分析方法,后续电路中重点学习的就是电路如何进行处理;如交流电源作用下的电路首先解决的是如何将电压、电流相量化及元件特性相量关系的建立。基本电路分析中主要涉及的是电路的计算,电源以直流、交流为主,教学例题中可以引入模拟电路需要解决的问题,对模拟电路中出现的元器件可以作为已知条件给出,如二极管、三极管、运算放大器,有机统一基本电路分析与模拟电路分析二方面内容,建立明确的学习目的。本篇安排8课时,其中电路基本概念约3.5课时,电路基本分析方法约4.5课时。
2.1.2模拟电路分析
教学内容主要包含三个元件二极管、三极管及运算放大器的特性说明及元件应用电路分析。二极管中讲解半导体尤其是杂质半导体的特点,二极管的截止和导通工作状态及对应等效方法,以整流电路及数字电路的基本门电路作为教学例题,建立含二极管电路的处理方法及基本分析思路。三极管中讲解器件的结构特点和工作区域,放大区放大的原理及电压放大电路的组成和性能指标的计算,工作在饱和区和截止区的器件在数字电路典型集成器件与非门中的分析;教学例题主要解决放大状态下三极管管脚、管型的判别,小信号作用下含三极管电路的微变等效电路处理方法,以及分压式偏置下电压放大电路静态、动态指标的计算。运算放大器作为直接耦合多级放大电路讲解如何削弱零点漂移现象,淡化其内部结构,突出器件的外部输入输出特性及线性和非线性工作区域,通过说明扩大其线性区域施加负反馈条件讲解反馈的概念、类型及判别方法;教学例题主要构建含运算放大器的电路处理方法及分析思路,如线性工作区域的器件使用在模拟信号运算中的功能,非线性工作区域的器件组成实用的电压比较器,传感器输出电路中运放的放大作用等。本篇安排18课时,其中二极管4课时、三极管8课时、运算放大器6课时。
2.1.3数字电路分析
教学内容需淡化数字电路逻辑器件的内部结构及工作原理,重视外部逻辑功能的分析,包括数字电路分析基础、组合逻辑电路的分析和时序电路的分析三大部分。数字电路分析基础中教学内容涵盖数制、码制的概念及其转换方法,逻辑函数的概念及化简方法和意义,基本逻辑门的逻辑功能,数字电路分析方法;由于数字电路的信号源与模拟电路的信号源完全不同,尤其强化分析方法的讲解。组合逻辑电路的分析重点教学的内容包括常用组合逻辑器件的外特性,组合逻辑电路的分析与设计方法;以设计方法设计实用的组合电路如加法器、编码器等,建立中规模数字器件的概念,认识常用中规模集成器件,再讲解中规模组合器件的应用,教学内容因此组成一条清晰的知识连线;教学例题可以偏向与专业密切联系的内容,如计算机中加法器、计算机键盘编码电路、存储器中译码器应用等。时序电路的分析教学内容首先要充分体现时序电路与组合电路的区别,包括电路中组成器件的逻辑特性不同、分析方法的特点等,主要讲解触发器的外部逻辑特性,仅基本RS触发器分析其内部结构以说明触发器中复位与置位功能,其余触发器仅说明其外部的逻辑功能,摈弃其内部枯燥的结构原理说明;以分析触发器组成的计数器电路讲解时序电路的分析方法,同样可以适用其他电路如寄存器电路的分析,同时也揭示了集成计数器的内部结构及原理和功能,解决任意进制计数器的设计问题;教学例题要体现学习触发器逻辑功能的重要性,时序电路的分析和设计思路,将555定时器作为综合例题分析讲解,包含三极管、运算放大器及触发器。本篇安排22课时,其中数字电路分析基础4课时、组合逻辑电路的分析6课时、时序电路的分析12课时。
2.2关于实验教学
课程实验共8个,安排16课时,包含验证、仪器使用、综合分析及设计项目,基本电路分析实验主要以验证性实验为主,安排4课时;模拟电路分析包含仪器使用、综合分析等项目,安排6课时;数字电路包含验证、综合分析及设计等项目,安排6课时。通过课程实验巩固和加强对理论知识的理解,增加电子技术方面的感性认识及学习兴趣,培养学生对工程问题的基本分析能力、电路的调试技能以及分析和解决工程问题的综合能力,提高学生的工程素质。(1)对验证性和分析性实验给出实验电路和实验内容,由学生根据实验目的结合理论知识自主决定测量量、自拟实验步骤及实验表格;对设计性实验给出设计要求,由学生自行设计实验电路并调试得出结果;转变学生被动学习的局面,培养学生独立思考、独立分析及解决问题能力。(2)实验项目安排上要体现各实验的相关性,内容安排体现从元器件到单元电路再到系统设计。如示波器、信号发生器的使用主要用于电压放大电路及运算电路的实验测试;数字电路器件逻辑功能测试与具体应用电路相结合。以往实验中出现问题时通常有器件本身存在问题,但学生实验前总是忽略器件的好坏,实验中的问题难以入手解决,强调实验的相关性可以开拓学生解决问题的思路,进一步掌握实验中的主动性,并且各实验的目的也更加明确,对课程从理论到实践的学习过程做到循序渐进地完成。(3)丰富实验内容,将实用小电路、电子竞赛试题等应用于实验中,或分析或设计,增加实验的趣味性。课时限制使得实用电路在某个实验中不可能完整实现,但可以将其中的单元电路作为实验的内容,其他部分以模块代替,实现电路的功能。(4)实验前预习内容及实验后的思考问题与实验内容密切关联。实验前的预习可以保证实验的有序进行,进一步理解学习的相关理论知识的应用性,从而提高学习课程理论知识的兴趣;实验后的思考是对实验中的总结、实验中出现问题的解答、实验数据的分析等,培养学生建立综合分析问题的方法及理论联系实际的能力。
3结束语
工程管理已经出现了很多年了,在工程管理中的技术创新也随着其他科技的出现不断涌现,随着计算机电子信息技术在工程管理中的逐渐应用,工程管理也开始逐渐演变出一些技术创新,比如工程管理不在局限于人为的处理,开始逐渐利用计算机等机器资源进行控制。随着计算机电子技术在工程管理过程中的应用,工程管理技术也在不断的进行技术创新,以便于提供更好的工程体验,满足人们对工程管理的技术和便捷性的需要。
2自动化和高效管理
在工程管理中,通过应用计算机电子信息技术,可以将工程管理的数据共享起来,通过网络平台,将工程管理的各项数据共享给需要的用户,这样就不需要设定专门的管理人员来进行信息的传递,也避免了信息传递过程中的错误。通过将电子信息技术应用到工程管理中,保证了工程管理中数据整理、数据采集和数据共享上的高效性,从而提高了效率,保证了工程的高效管理。在工程管理中,通过应用计算机电子信息技术,可以建立一个工程管理的软件,利用工程管理中各部分之间的组织关系,将其形成一定的最优算法,然后通过计算机软件的形式将其最优算法进行实现,确保在工程管理的过程中,各部分都会在最优状态中执行,同时工程管理的过程中,将会遇到各种各样的突发事件,这些突发事件有很大一部分都是在曾经的工程实施过程中所遇到过的,因此就可以将这些曾经遇到过的工程管理问题以及解决办法通过软件的形式进行存储,当以后的工程管理中一旦遇到此类类似事件,就有相应的解决办法,确保工程能够自动化的执行下去,当然也会有一小部分问题,是曾经没有遇到过的,就需要人工进行处理,此次软件将会拥有自动记录功能,方便以后遇到类似的事件时可以进行解决,因此将计算机电子信息技术应用到工程管理中,将会有助于工程管理的自动化管理。
3风险控制
传统的工程管理都是在人为的作用下进行实施,当遇到重大项目时,首先要预估工程的可行性,以及风险的发生情况,然而在人为的风险评估情况下,将会由于各种不确定因素,以及知识或经验缺失导致风险评估的不准确性。应用现在的计算机电子信息技术,尤其是现在的大数据技术,可以在很大程度上控制工程的风险,随着一个工程项目的实施,就会将此工程项目的各种风险特性分析出来,这样一方面有助于工程实施整体上对工程的把握和价位的设定,同时也有助于工程最终的实施成功,防止最终发生工程实施失败,浪费大量人力、物力的情况。
4结束语
使得计算技术成为电子商务中的重要载体。当前,互联网发展方兴未艾。互联网和计算机技术联合起来,应用于电子商务领域,大大提升了现代电子商务的发展速度,同时,也使得电子商务活动更加的便捷安全,这就这正的实现了电子商务和计算机技术之间的双赢以及互通。
二、电子商务中的信息安全威胁分析
电子商务信息安全面临的主要威胁分为以下几个方面:
1、偷窃信息。
在电子商务的模式里,信息作为一种非常重要的资源,关系着交易双方能否顺利实现交易。这些重要的信息主要包括注册的账号、密码以及产品的数量和价格等。一些人为了获取利益,经常通过互联网或者公用电话,再或者在电磁波能够辐射的范围内安装接受装置,来偷窃商家和用户机密信息。
2、破坏网上交易信息。
电子商务活动由于是在网络上进行的,黑客破坏的现象时常发生。一些手段较高的黑客将交易双方的交易信息的规律和格式摸清之后,会使用各种手段来侵入商家以及客户的电脑,将正在传输的机密数据进行篡改,或者数据达到目的地后,侵入对方电脑篡改信息,严重破坏了商家与客户的正常交易。
3、制造虚假邮件信息。
一些不法之徒在掌握了客户和商家的数据格式信息之后,不但对机密信息进行恶意的改动,而且还会运用技术手段冒充用户的身份获取信息或者发送虚假的信息。由于网络具有虚拟的特性,使用者很难分辨信息的真假,一旦出现这样的情况,就会给交易双方造成极大的经济损失。
三、计算机技术在电子商务中的应用分析
3.1数据加密技术的应用
在电子商务系统中,数据加密技术是一种非常重要的技术。加密可分为对称加密和非对称加密。当前,许多机构已经使用PKI技术对原有的加密技术进行了完善,大大提升了电子商务运用中信息安全的安全度。PKI技术中,密匙一般分为公开密匙以及非公开密匙。人们可以使用公开密匙来对电子商务活动中的信息进行加密,使用另一把密匙进行解密。这样交易的双方掌握非公开密匙,就可以保证交易信息的安全了。
3.2反病毒系统的应用
计算机中的防火墙和加密措施虽然能够起到防范非法侵入的风险,但人们依旧对信息的安全感到不安。当前,携带各种病毒的文件越来越多,对计算机的安全威胁越来越大。为此,研究人员可以根据当前计算机病毒的现状,设置反病毒系统,从而更好的保证信息的安全。电子商务中,反病毒系统的应用,能够大大提升双方交易的安全性。
3.3数字签名技术的应用
当前,数字签名技术在电子商务中的应用越来越广,例如不可否认服务。在电子商务中,运用数字鉴别技术,可以有效的解决一系列难题。当前电子商务领域使用的数字签名技术,是基于公共密匙体制建立起来的,可以将其看做是公共密匙加密技术在电子商务领域中的变体。电子商务中使用数字签名技术,可以让交易的双方对交易的信息进行有效的鉴别,这样可以最大程度上防止由于信息被篡改给交易双方带来的损失。
四、结语
电影,相信每一个人都不陌生。现在许多年轻人都将看电影当成日常生活中的一种消遣,电影已经成为我们日常生活中不可缺少的生活内容。告诉你,电影就是运用了计算机多媒体技术。随着网络逐渐的普及,电子计算机在我们生活中的作用更加的大。我们常常通过计算机多媒体看电影、听音乐、看娱乐节目等等。计算机多媒体丰富了我们的生活,也在逐渐的改变着我们的生活方式。例如,你的大学同分布世界各地,很多年没有见面了,我们很多人都想聚一聚,可是我们不可能时常在现实生活中进行聚会,没有时间也没有金钱。这不得不说是一种遗憾,可是随着计算机多媒体的应用,我们可以在网络上进行视频聊天,这样就可以在一定程度上达到了想要聚会的目的。可以说计算机多媒体技术在日常生活中的应用,有助于我们友谊的连接,有助于我们与生活同步,与社会同步。
2多媒体技术在工作中的运用
我们的生存依赖于工作,可以说工作占据了我们生活中非常重要的一部分内容。计算机多媒体技术在我们工作中的运用可以改变我们的工作方式,提升我们的工作效率,从而不断地促进社会的迅速发展。
1)多媒体数据、图像处理技术在工作中的应用随着计算机多媒体技术的不断发展,文化传播公司、网络公司等等企业如雨后春笋般,迅速的在社会上发展壮大。这些公司所要面对的业务便是多媒体数据、图像处理技术的应用。我们的世界是立体的,是多维的,然而过去由于科技条件等的限制,使得我们在工作中接触到的画面、信息多是二维的,平面的。二维的、平面的图像、信息,那都是静态的,不能够很好的反映我们的世界,不能够生动的表达我们的想法、信息。科技的进步,多媒体技术的应用,可以让我们看到被处理之后的图像、动画,增强了我们的感官世界,这便是网络科技、文化等公司所要面对的业务,也是多媒体数据以及图像处理技术在我们工作中的应用。
2)多媒体通信技术在工作中的应用社会在向前发展,世界在紧密联系。我们的工作所进行的分工越来越精细化,人际之间的交往越来越频繁化。因此在我们的工作中,我们需要不断地克服时间以及空间的束缚,不断地与大洋彼岸,或者山的那边进行沟通。为了节省耗费在路上的人力、物力,提升我们的工作效率,提高我们的工作质量。电话沟通已经不能够满足我们的需要了,因此计算机多媒体的出现解决了这个让人头疼的问题。我们可以利用计算机多媒体集声音、图形、文字、数据等于一体的特点,通过会议视频、视频点播等方式,进行工作的洽谈,这将会大大的提高我们的工作效率以及工作质量,从而让我们的工作取得可观的经济效益,提升我们生活的质量。
3结论
电网调度自动化,简单来说,就是运用现代自动化技术,对电网进行调度和管理。电网调度自动化是电力系统自动化的重要组成部分,也是非常关键的内容。在我国,根据实际情况,对电网调度进行了相应的等级划分,由低到高依次为县级电网调度、地区电网调度、省级电网调度、大区电网调度以及国家电网调度。以县级电网调度自动化系统为例,其基本结构如下:在电网调度自动化中,计算机网络系统是最为关键的部分,其与服务器、工作站、显示器、变电站终端设备等在计算机系统的连接下形成了一个相对统一的整体,构成了电网调度自动化系统。在实际应用中,电网调度自动化所涉及的方面是非常广泛的,不仅需要对电网运行数据进行实时采集,还需要对电网运行中的安全性和可靠性进行有效评估,更需要对整个电力系统的运行状态和负荷能力进行预测,而这些功能的实现,都离不开计算机系统的支持。不同等级的电网调度对于计算机系统的需求也存在很大的差异,对于级别相对较低的电网调度自动化系统,可以选择PC机作为服务器或者工作站;而对于级别相对较高的电网调度自动化系统,由于电网容量更大,结构更加复杂,对于计算机系统的需求也较高,需要选择更加先进的计算机技术以及更加可靠的软件支撑。
2.智能电网技术
智能电网的基本网络结构如下:智能电网技术可以说是计算机技术与电力系统自动化技术有效结合的最佳范例,其中涵盖着相当多的技术,不仅电网的调度需要依靠智能电网技术对全局进行控制,而且智能电网技术同时也覆盖了发电、输变电、配电、调度等环节,计算机技术也随之深入到了电网运行的各个环节。在智能电网中,计算机技术的应用主要体现在稳定控制系统、调度自动化系统、柔流输电等方面,而正是由于计算机技术的应用和发展,才使得智能电网技术变得突飞猛进。从目前来看,我国构建智能电网的主要目标之一,就是利用现代数字化技术进行电网的建设。而在这个过程中,必然需要计算机技术的支持。首先是通信系统,利用现代通信技术,智能电网可以更好的对电网运行数据进行采集、传输和保护,需要电网建设人员的重视。在智能电网中应用通信系统,可以对电网的功能进行扩展,提升电网对于风险的抵抗能力,保障电网运行的稳定性和可靠性。同时,用户也可以通过通信系统,对智能电网服务系统进行访问,对电力相关的问题进行实时在线咨询,实行用户与供电企业之间的良好沟通。其次是信息管理系统,其同样是智能电网的重要组成部分,同样是以计算机技术为基础构建起来的。信息管理系统的功能主要是对信息的采集、处理、集成和显示,保障信息安全。信息管理系统在智能电网中的作用是非常重要的,例如,信息的采集和处理可以实现对各种信息的记录、归类、总结,方便人们进行查询;信息的集成可以有效提高智能电网的信息处理能力;信息显示可以为用户提供了解电网运行情况的平台;对于信息安全的保障则能够避免用户信息的泄露,使得用户的权益得到更好的保障。然后是网络拓扑,未来智能电网的结构必然是向着稳定性强、灵活性高的方向发展,而我国能源分布不均匀的情况使得发电区域和用电区域相距甚远,电力在传输过程中会出现大量的损耗。对此,我国在电力网络中加强了对于计算机技术的应用,通过直流联网工程等项目,对电网结构进行了优化和调整,从而有效确保了电网的经济高效运行。
3.变电站自动化
在电力系统中,变电站以及相关输配电线路的主要功能是方便供电企业与电力用户的相互沟通和联系。在应用计算机技术前,供电企业与电力用户之间的信息传递通常都是由人工方式进行,不仅效率低下,而且存在很大的滞后性。建设变电站自动化系统,融合计算机技术,可以极大地提高信息反馈效率,加强对于变电站的监控和管理,保证变电站的安全稳定运行。变电站自动化系统如下图所示:在不断的发展过程中,借助于计算机技术,变电站逐渐实现了自动化运行和管理,二次设备也开始朝着数字化的方向发展,并且随着计算机技术的不断深入,还将实现变电站的网络化和集成化。变电站自动化系统的出现,一方面,可以有效简化变电站的操作流程,实现无人值守,另一方面,也可以促进电网调度自动化的有效实现,必须得到电力技术人员的充分重视。
4.结语
伴随经济技术的不断发展,计算机技术与电子商务间关系日益紧密。总体而言,计算机技术应以互联网、计算机网络连接等技术为基础,以更好地开展电子商务活动。从某种程度上看,计算机技术为电子商务的发展带来了极大的促进作用,计算机技术与电子商务在社会发展中的重要性日益突出。电子商务本质在于:推动商品的研发与制造,及电子通讯技术的开发应用。电子商务是以计算机为依托,以电子通讯设备为前提的商务活动,如软件设计、网上订单等。从电商交易中的安全性分析,因电子商务交易双方均是通过网络连通,以互联网为支撑的电商交易双方均处风险中,加之网络脆弱、复杂性,这种安全问题尤为突出。
2电子商务面临的风险
2.1 客户信息泄密
信息泄密,即电商交易期间,某些网络黑客或外来入侵者,在没有获得网络平台授权的情况下,擅自运用各类技术手段来截获销售商信息或商业机密,从而导致系统资源失窃。在网络系统内,系统泄密或失窃,是电子商务交易中较为常发的安全风险。
2.2 破坏系统
部分网络侵入者假借用户身份,入侵他人计算机系统;运用病毒攻击电子平台、支付系统或者是客户信息系统。例如,很多黑客借助病毒等入侵手段,攻击电商相关计算机软硬件,从而导致网络或者是服务器服务系统彻底失灵,严重时还可导致系统崩溃,给交易双方带来难以估量的损失。2.3 篡改与假冒现阶段,不少网络攻击者为达到自身目的,通常会运用技术手段及方法,肆意篡改买卖双方的传输信息,甚至恶意删除或是插入,并将该类信息传输至目的地,从而彻底破坏交易双方的信息。不少攻击者通过远程操作,还可自行更改销售方的设置信息,某些外来者还可损坏用户订单数据,另买卖双方发生纠纷;另有些外来者会借助网络产生虚假销售单,以骗取买家的钱财。
3电子商务中的计算机安全技术
3.1 安全电子交易协议
安全电子交易协议,又叫作SET协议,是为电子商务系统专门设计的认证技术。在认证期间,大多采用国际上较常使用的计算机RSA、DES算法。该认证体系相对完善,可实现多方认证,为电子商务提供可靠的保护屏障。在SET协议期间,使用者支付方面的帐户信息,卖家通常无法看到,即便银行也不清楚详细的订购内容。通过SET协议,需经历双层认证,有些客户强烈要求信用卡认证,对商家身份也是如此。此外,SET还提供交易标准,可供Internet上使用银行卡购物。该标准通常用于信用卡的交易,SET协议采用了数字信封、数字签名技术,能有效隔离电子商务交易双方的隐秘信息,增加其保密性、公正性。
3.2 数字签名与证书技术
数字签名、证书技术,是电商交易中较为重要的安全技术,它主要是运用密码算法来加密、交换数据;数字签名技术通过将Hash函数与公钥算法连接,可有效提升交易双方数据的真实性、可靠性。数字签名运用双重加密法,可达到防伪造、防抵赖之目的。电商交易过程,要求电子单证应具备可验证、防假冒及抵赖功能。数字证书技术,通常用以确认买卖双方的真实身份,多由证书管理中心来监管数字签名,可避免第三方肆意篡改交易信息。针对商家及消费者,使用信用卡时,应贯彻落实数字证书认证制度,以便安全地开展网上交易。该技术能准确判断电商交易信息的合法性,并确保交易数据的安全传输。
3.3 信息加密技术
电子商务过程采用了信息加密技术,它主要根据特定规则,将信息转变为乱码后再传递出去。对方接收时,再根据解密程序将乱码转为文字,从而获取原本的信息。在网络交易中,将各类原始数据,根据加密算法转变为与原文不同的码号,码号无法阅读,这就能够有效避免信息被他人攻取,使第三方无法肆意截取信息,提升电商交易的安全性。运用信息加密技术,可有效避免数据被破解,提升计算机系统的保密性、安全性及完整性。使用信息加密技术时,电商交易方应贯彻与技术相关的加密审查程序,做到物隔离;应及时转变数据格式,隔绝泄路径。针对某些支付、身份信息,应采取相应的加密措施。
3.4 系统维护技术
现阶段,系统维护技术种类繁多,具体包含:
(1)防火墙技术,通过在内外部网界面上设置保护层,确保用户在授权状态下进入系统。该技术可防御未授权用户的非法访问,同时还可检查网络、设定通信权限,谨防传输数据被黑客盗取。
(2)计算机病毒技术,电商交易活动相对较为开放,使得其很容易被病毒所攻击。因此,用户需安装病毒软件,并定期予以更新、杀毒,以有效隔绝病毒。针对硬件设备,交易时大多通过安装网管软件来实现管理与维护。该类软件运用计算机安全技术,在维护期间还应及时清理日志或临时文件,经常检验服务器的活动及用户注册状况,以维护电子商务系统的稳定性。
4结论
1.1 信号线间距离的影响
计算机高速数字电路设计技术的发展是电子设计领域一次新的突破,对计算机电子技术的发展有着极大的作用。但是,在现阶段计算机高速数字电路设计技术中却存在一定的问题。例如,信号线间距离对计算机高速数字电路设计的影响,一般情况下,信号线间的距离会随着印刷版电路密集度的增大而变化,越来越狭小,而在这个过程中,也会导致信号之间的电磁耦合增大,这样就不会对其进行忽略处理,会引发信号间的串扰现象,而且随着时间的推移会越来越严重。
1.2 阻抗不匹配的问题
阻抗是信号传输线上的关键因素,而在现阶段计算机高速数字电路设计的过程中,却存在信号传输位置上的阻抗不相匹配的现象,这样极易引发反射噪声,而反射噪声将会对信号造成一定的破坏,使得信号的完整性受到极高速数字电路设计是电子技术行业发展的重要结晶,通过多个电子元件组成,更是将电子技术发挥的淋漓尽致,而且,计算机高速数字电路技术的应用也极为广泛。但是,在实际的应用中,计算机高速数字电路设计技术却受到一些因素的影响,例如,信号线间距离的影响、阻抗不匹配的问题、电源平面间电阻和电感的影响等,都会对计算机高速数字电路技术的运行效率产生影响,要提升计算机高速数字技术的应用效率,必须解决这些影响因素,对此,本文主要对计算机高速数字电路设计技术进行研究。摘要大的影响。
1.3 电源平面间电阻和电感的影响
计算机高速数字化电路设计技术是根据实际的情况,利用先进的电子技术设计而成,在诸多领域都得到广泛的应用。现阶段计算机高速数字电路设计中,由于电源平面间存在电阻和电感,使得大量电路输出同时动作时,就会使整个电路产生较大的瞬态电流,这将会对极端级高速数字电路地线以及电源线上的电压造成极大的影响,甚至会产生波动的现象。
2计算机高速数字电路技术的研究分析
2.1 合理设计,确保计算机高速数字电路信号的完整性
通过以上的分析得知,现阶段计算机高速数字电路设计技术中,由于受到阻抗不匹配的影响,对电路信号的完整性也造成一定的影响,因此,要对计算机高速数字电路技术进行合理的设计,确保计算机高速数字电路信号的完整性。主要分为两方面研究,一方面是对不同电路之间电路信号网的传输信号干扰情况进行研究,也就是以上所提到的反射和干扰的问题,而另一方面,要对不同信号在传输的过程中,对电路信号网产生的干扰情况进行分析。计算机高速数字电路在运行的过程中,会受到阻抗不相匹配的因素而影响到电路信号的传输效率,而且,现阶段计算机高速数字电路运行的过程中,阻抗很难控制,经常会出现阻抗过大或过小的现象,都会对电路信号传播的波形产生一定的干扰,从而对计算机高速电路传输信号的完整性产生直接的影响。为了避免这类情况的发生,要对计算机高速数字电路设计技术展开研究,从正常理论来看,高速数字电路设计难以使电路与临街阻抗的状态相互符合,可以对计算机高速数字电路设计技术进行改进,保持系统处于过阻抗状态,这样就能保证计算机高速数字电路设计不会受到阻抗不等的状态而影响到计算机高速数字电路信息传输的完整性。
2.2 对高速数字电路电源进行合理设计
电源是计算机高速数字电路技术的重要组成元件,通过以上的分析得知,计算机高速数字电路设计中,由于受到电源平面间电阻和电感的影响,使得电源运行过程中会出现过电压的故障,也就是电源的波形质量受到影响,严重影响到计算机高速数字电路运行的可靠性。从理论上来看,如果高速数字电路设计中,电源系统中不存在阻抗的话是电路设计最理想的状态,这样整个信号的回路也不会存在阻抗耗损的问题,系统中的各个点的点位就会保持恒定的状态。但是,在实际中却不会存在这种理想状态,计算机高速数字电路系统运行的过程中,就必须要考虑到电源的电阻和电感因素,而要减少电源面的电阻和电感对电源系统的影响,就必须对其采取降低的处理措施。从当今计算机高速数字电路系统电源材质的分析了解到,电路系统中大多数都是采用大面积铜质材料,如果结合电源系统要求来分析的话,这些材料远远达不到计算机高速数字电路电源的标准要求,这样在系统正常运行的过程中势必会受到一定的影响,对此,要将所有影响因素进行综合性的考虑和研究,可以采用楼电容应用到电路中,这样可以有效的避免或降低电源面电阻和电感对系统的影响,从而有效的提高计算机高速数字电路系统运行的可靠性。
3总结
1.1电子档案缺乏标准化管理
在现代档案馆中,应用了很多的计算机技术以及先进的设备,但是档案管理制度却缺乏规范化的管理标准约束,这不利于提高档案管理的质量。也有一些经济比较落后的地区,档案馆的管理制度比较落后,一些管理措施存在滞后性,这使得档案管理发展进程比较缓慢。有的档案馆中并没有应用计算机技术,使得电子档案管理的效用无法得到最大的发挥。针对不同地区档案馆的发展现状,必须采用因地制宜的方式优化管理机制。在档案馆中很多管理人员缺乏电子档案的相关知识,而且没有接受系统的教育,对电子档案管理技术没有很好的掌握,无法熟练的使用电子档案管理软件,这不利于提高电子档案管理的效率。
1.2电子档案信息安全存在很大问题
电子档案管理措施具有较大的先进性,其提高了档案管理的效率,而且提高了工作人员的工作质量,应用计算机技术以及互联网技术,可以实现档案信息的共享,可以使档案资料发挥更大的价值,利用因特网技术,可以使档案资料在因特网中自由的与传输。这项技术在带来便利的同时,也带来了一定安全问题,使得档案信息很容易被窃取,一些网络黑客可以潜入档案传输平台中窃取重要信息,还可以对档案资料进行篡改与伪造,对电子档案管理造成了较大安全威胁。
2针对电子档案管理中出现的问题提出对策与建议
2.1建议统一的接收档案数据格式
建立电子档案管理中统一的接收数据格式,推广使用相同的电子档案管理软件。建立统一的电子档案模板,采用通用、统一的文件格式,形成统一的接收数据格式,并推广应用到各个单位和各个地区,从而保证电子档案管理建立的统一性,减小电子档案统一化管理的难度,保证电子档案的长期可读。
2.2保证电子档案管理的完整性
采用有关的技术措施,保证电子档案管理的原始性、真实性和完整性,提高电子档案的可信度。具体可以采取的措施有:使用背景信息和元数据,作为检验电子档案管理的原始性、真实性和完整性的依据;使用签署技术,如光笔签名、数字签名;实行消息认证和身份验证,存储该用户的相关资料,在使用时必须进行认证;推行一种访问控制技术———防火墙技术,在本机构和其它系统网络之间设置障碍,防止非法访问,盗窃机要信息和专利信息;使用加密技术和档案备份。这些措施的采用有利于保持电子档案文件的原始性、真实性和完整性,增加人们对于电子档案的信任,使其能够为更多的人、更多的单位有效利用,并且放心使用。
2.3实现电子档案的标准化管理
提高档案工作者的素质与能力加快培养精通计算机技术的档案管理的专业人才,并且重视和加强对现从事电子档案管理工作人员的培训。培养人才时,加强他们对计算机知识、电子档案管理专业知识和思想素质的学习,使他们精通计算机技术、熟悉档案管理专业知识、热爱档案事业、素质高、责任性强,为电子档案管理奠定坚实的人才基础。对现从事电子档案的工作人员进行培训,增强他们的档案管理专业知识,提高他们的素质,同时让他们与时俱进,熟悉和使用计算机进行档案管理操作,做到档案管理现代化。
2.4保证电子档案管理的安全性
建立健全维护电子档案文件真实和安全的法律法规,制定科学、合理、严密的电子档案工作标准和规范,使各单位、各地区统一使用,推进电子档案管理的标准化进程。在电子文件的形成、处理、归档、保管、利用等各个环节,信息都有可能被更改或者丢失,所以通过法律形式将电子档案管理和利用标准进行规定,使人们能够自觉地遵守这些规定,建立健全相关的法律法规和管理制度,者有利于维护电子档案的原始性、真实性,保证其安全性。同时在各地区、各单位,电子文件的形成、积累、整理、鉴定、归档、分类、排列、保存等各个环节用标准和规范确定下来,使电子档案得以科学、有序、规范地管理,为电子档案的统一化管理奠定基础。
3结论
关键词:计算科学计算工具图灵模型量子计算
抽象地说,所谓计算,就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。
从类型上讲,计算主要有两大类:数值计算和符号推导。数值计算包括实数和函数的加减乘除、幂运算、开方运算、方程的求解等。符号推导包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。但无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。
2远古的计算工具
人们从开始产生计算之日,便不断寻求能方便进行和加速计算的工具。因此,计算和计算工具是息息相关的。
早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。后来,人们发明了算盘,并在15世纪得到普遍采用,取代了算筹。它是在算筹基础上发明的,比算筹更加方便实用,同时还把算法口诀化,从而加快了计算速度。
3近代计算系统
近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器,并风行全世界。
4电动计算机
英国的巴贝奇于1834年,设计了一部完全程序控制的分析机,可惜碍于当时的机械技术限制而没有制成,但已包含了现代计算的基本思想和主要的组成部分了。此后,由于电力技术有了很大的发展,电动式计算器便慢慢取代以人工为动力的计算器。1941年,德国的楚泽采用了继电器,制成了第一部过程控制计算器,实现了100多年前巴贝奇的理想。
5电子计算机
20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。
在电子计算机和信息技术高速发展过程中,因特尔公司的创始人之一戈登·摩尔(GodonMoore)对电子计算机产业所依赖的半导体技术的发展作出预言:半导体芯片的集成度将每两年翻一番。事实证明,自20世纪60年代以后的数十年内,芯片的集成度和电子计算机的计算速度实际是每十八个月就翻一番,而价格却随之降低一倍。这种奇迹般的发展速度被公认为“摩尔定律”。
6“摩尔定律”与“计算的极限”
人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果——造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的,因此,传统电子计算机的计算能力必有上限。中国
而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米),此时,导线内运动的电子将不再遵循经典物理规律——牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。
哲学家和科学家对此问题的看法十分一致:摩尔定律不久将不再适用。也就是说,电子计算机计算能力飞速发展的可喜景象很可能在21世纪前30年内终止。著名科学家,哈佛大学终身教授威尔逊(EdwardO.Wilson)指出:“科学代表着一个时代最为大胆的猜想(形而上学)。它纯粹是人为的。但我们相信,通过追寻“梦想—发现—解释—梦想”的不断循环,我们可以开拓一个个新领域,世界最终会变得越来越清晰,我们最终会了解宇宙的奥妙。所有的美妙都是彼此联系和有意义的7量子计算系统
量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因为另一方面,量子力学系统的行为也具有良好的可预测性:在干涉实验中,只要给定初始条件,就可以推测出屏幕上影子的形状。费曼推断认为如果算出干涉实验中发生的现象需要大量的计算,那么搭建这样一个实验,测量其结果,就恰好相当于完成了一个复杂的计算。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。
在费曼设想的启发下,1985年英国牛津大学教授多伊奇DavidDeutsch提出是否可以用物理学定律推导出一种超越传统的计算概念的方法即推导出更强的丘奇——图灵论题。费曼指出使用量子计算机时,不需要考虑计算是如何实现的,即把计算看作由“神谕”来实现的:这类计算在量子计算中被称为“神谕”(Oracle)。种种迹象表明:量子计算在一些特定的计算领域内确实比传统计算更强,例如,现代信息安全技术的安全性在很大程度上依赖于把一个大整数(如1024位的十进制数)分解为两个质数的乘积的难度。这个问题是一个典型的“困难问题”,困难的原因是目前在传统电子计算机上还没有找到一种有效的办法将这种计算快速地进行。目前,就是将全世界的所有大大小小的电子计算机全部利用起来来计算上面的这个1024位整数的质因子分解问题,大约需要28万年,这已经远远超过了人类所能够等待的时间。而且,分解的难度随着整数位数的增多指数级增大,也就是说如果要分解2046位的整数,所需要的时间已经远远超过宇宙现有的年龄。而利用一台量子计算机,我们只需要大约40分钟的时间就可以分解1024位的整数了。
8量子计算中的神谕
人类的计算工具,从木棍、石头到算盘,经过电子管计算机,晶体管计算机,到现在的电子计算机,再到量子计算。笔者发现这其中的过程让人思考:首先是人们发现用石头或者棍棒可以帮助人们进行计算,随后,人们发明了算盘,来帮助人们进行计算。当人们发现不仅人手可以搬动“算珠”,机器也可以用来搬动“算珠”,而且效率更高,速度更快。随后,人们用继电器替代了纯机械,最后人们用电子代替了继电器。就在人们改进计算工具的同时,数学家们开始对计算的本质展开了研究,图灵机模型告诉了人们答案。
量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。可以说。这是一种革命性的思考与解决问题的方式。
因为在此之前,所有计算均是模拟一个快速的“算盘”,即使是最先进的电子计算机的CPU内部,64位的寄存器(register),也是等价于一个有着64根轴的二进制算盘。量子计算则完全不同,对于量子计算的核心部件,类似于古代希腊中的“神谕”,没有人弄清楚神谕内部的机理,却对“神谕”内部产生的结果深信不疑。人们可以把它当作一个黑盒子,人们通过输入,可以得到输出,但是对于黑盒子内部发生了什么和为什么这样发生确并不知道。
9“神谕”的挑战与人类自身的回应人类的思考能力,随着计算工具的不断进化而不断加强。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力,并最终解决困扰当今时代的量子“神谕”。不仅如此,量子计算系统会更加深刻的揭示计算的本质,把人类对计算本质的认识从牛顿世界中扩充到量子世界中。
如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律:
“计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。
无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。
参考文献
[1]M.A.NielsenandI.L.Chuang,QuantumComputationandQuantumInformation[M].CambridgeUniversityPress,2000.
(一)电子商务影响会计理论。
传统会计的理论框架主要为会计主体、会计分期、货币计量和持续经营四个方面。传统的会计理论体系存在弊端。首先,会计主体假设对会计核算工作的内容和会计工作对象具有空间限制性,传统会计只能反映企业内部会计核算的经济活动,而对于与企业发展密切相关的客户以及供应商的经济活动不能正确反映,导致企业会计信息失真,或不能为客户提供优质的服务。其次,电子商务环境下,企业经营交易表现为虚拟主体的一次易,但传统的会计理论认为会计主体具有不可拆散性,二者之间相互违背。再次,电子商务环境下,企业会计核算转为动态模式,缩短了时间界限,促进了会计信息透明化,但传统会计分期的作用消失。另外,电子商务实现了企业财务核算与供应商以及相关机构之间的联合,衍生了影响企业发展的非货币信息。因此对企业管理决策者提出了新的要求。在电子商务模式下,企业管理者应更加重视市场占有率、客户满意度以及企业创新。
(二)电子商务影响会计实务
1.电子商务影响会计职能。
传统会计职能以反映和监督企业运行现状为主。而电子商务环境拓展了会计管理职能,企业获得了更多的信息采集途径,并能够将其纳入管理运行系统。因此,对其内部控制功能的提高具有积极意义。另外,电子商务环境下,企业的经营范围得以拓宽,企业在运营过程中要与供应商、经销商、客户等多个部门进行合作,这要求财务核算人员充分发挥其管理和核算职能。
2.电子商务影响信息收集与传输。
会计信息收集是企业运营的基础,传统的会计信息收集由手动完成,因此处理效率低下。而电子商务环境对会计信息收集和传输具有直接影响,促进了会计流程的变化。网络是电子商务环境下的主要特点,企业可获得包括内部和外部的数据信息,有助于实现数据共享,加强了企业各个部门之间的联系。改变了传统模式下的纸质介质传输,从而促进了企业财务管理效率的提高。
3.电子商务促进了会计结算与核算方式的转变。
电子货币是电子商务环境下的企业会计结算方式。这种结算方式实现了动态核算,缩短了交易时间,减少了传统企业经济交易中信用卡、支付通等交易方式的麻烦。同时,电子商务环境下,企业财务核算方式得以简化,降低了企业的核算成本。另外,传统会计核算模式使得企业财务报表缺乏可预见性,不利于企业财务管理效率的提高。而在电子商务环境下,企业之间的财务信息实现了透明化,核算方式发生了改变。因此,财务会计信息的内容更加丰富,会计工作质量得以提高。电子商务环境下,企业动态财务报表的生产方便了企业管理者和决策者了解企业运行现状,从而促进企业的可持续发展。
4.电子商务影响财务报告形式。
财务报告为企业投资者或债权人以及相关机构提供企业运营的财务信息,传统的财务信息具有滞后性特征,并且无法实现共享。而随着网络时代下的电子商务模式的出现,企业财务报告形式开始发生变化。主要体现为财务报告的介质由原来的纸质转变为电子介质。减少了财务报告的传递时间,并且方便管理。并且,电子商务模式下的财务报告可根据企业财务信息的变化随时做出调整,实现了在线财务报告形式。
二、总结
仿真系统是根据对所研究的系统的了解和认识,提取里面关键的数据,构建和现实的系统对应的模型。,模型与仿真的程序通过确认和验证,在再该实验的基础之上进行模型的仿真•实验,按照模拟系统的运行进程,对状态这个变量随着时间的变化动态的规律进行观察,根据采集的数据和分析统计,来得到通过仿真后的系统参数统计特点,按照这个统计来评估判断系统真实的参数与性能,给决策供给辅数据。虚拟的仿真是运用系统,计算机,概率论以及数理学为基础,并结合其他领域的应用与技术上的特点,慢慢发展的技术,而且它不仅仅是一门技术还是一门实验性的学科,根据各学科的变化,虚拟性的仿真也逐渐的得到发展,已经是现代最活跃的技术。如果从原理上说,虚拟的现实性仿真就是让仿真和VR技术组合在一起,不过这种组合不是表面上的简单组合,而是把两种系统的特点有机的融合在一起。实际应用中,虚拟仿真也是一种体验VitualWorld和具有可创建性的电脑系统。这样的虚拟性世界是电脑生成的,同时也是现实的再现,还可以是想象中构思出的世界,户主可以通过听觉,触觉以及视觉等多种通道来与虚拟性世界交流。它是通过仿真的形式创造出一个可以实时的对实体对象的互相作用和变化进行反映的三维度幻真世界,经过头盔式显示屏,信息手套一些起辅助作用的传感器,给用户提供一个可以观测可以交互的三维度视图。可让用户直接的参与到仿真的对象探索里面,探索环境作用下的变化,以及沉浸的感觉。虚拟现实是综合利用电脑技术,图形学,电脑视觉,视觉的生理学,仿真科技,微型电子,多媒体,信息,三维显示,,测量和传感,语音的识别,集成技术,人机的接口,网络工程等一些高科技的集成成果。它的逼真性能与实时的交互特性给系统的仿真提供了强大的支撑。
2可视化的技术
可视化技术利用的是电脑图形学与图像的处理,把数据通过图形的形式在显示屏上呈现出来的互相处理的方法技术与理论。它涵盖的领域有电脑图形学,图形的处理,电脑视觉,电脑设计等,是对一系列的问题进行数据分析,数据的处理,分析决策的一种综合的技术。这种技术在电脑中是最先应用的,而且逐渐的形成了科学电脑可视化这个重要的分支。科学电脑可视化可以将包含测量得到的数据,图形,或者是电脑中出现的数字数据转化成更加直观,可以用图像展示出来的信息随时间空间进行变化的物理量或现象再展现给研究人员,让他们可以观察,计算与模拟。自从一九七八年科学电脑可视化被提出后,它在各个工程领域都有着非常广泛的发展应用。令人更诧异的是现在虚拟的现实科技可以把人们带入一个三维度,多媒体虚拟空间,让人们能够遨游远古城堡和浩瀚宇宙。这一些科技都已经开始应用到了手机开发中。这些的所有都是靠着电脑可视化和图形科技快速发展。我们对于电脑的可视化研究已有着非常漫长的历程了,其中产生出大量可视化设备,如SGI企业所推出的三维GL图形库的表象是很突出的,使用简单功能还很强大。使用GL进行开发的三维度软件受到许多专业的人士欢迎,这样的应用已经发展到了产品的设计,建筑,医学,地球的科学等一些高领域。伴随着电脑技术的不断发展,G也已进一步的发展为OpenGL,并被认为是性能最高的图形与互相交换式情景的处理标准。现在涵盖ATT企业的UNIX软件的实验室,IBM,DEC,SUN,HP,Microsoft与SGI几家公司在内的而且在电脑的市场有着强大的领导价值的大型公司都是采用OpenGL图形的标准。值得关注的是,因微软公司在WindowsNT里面提供的OpenGL图形的标准,所以OpenGL将会在电脑里面广泛的应用,特别是OpenGL三维度图形的加速卡与微型计算机图形的工作站推出,使得人们可在微型计算机上完成三维度图形的应用。就像电子CAD的设计,模拟仿真,三维的游戏等等,这样就可以更加方便有机会利用OpenGL以及它的软件进行自己三维度图形的实际建立。
3在手机与电子的通讯领域应用广泛
就拿电子这个行业来说,在无可遵循的规范情况之下,MNSC对所有种类的问题提供出了高效相应的解决措施。它的强大产品群体能够处理各个领域出现的问题,这些产品不仅能够独立的解决有关行业的问题还可以结合具体情况共同解决这些问题,给出相对的仿真联合分析。
3.1于手机电子产业结构的分析应用
虚拟仿真实验可通过相关的软件完成结构的分析,有着强大的屈曲,静力,动力的高级响应,随机的振动,复合的材料,灵敏度的设计与优化,扩展优化,动力学显式,动力学隐式等多方面分析的功能。显示了国际某著名磁盘驱动器生产商,以及美国宇航局采用虚拟仿真技术对火星探路者天线装置结构优化分析的情况。
3.2虚拟仿真技术在手机跌落、碰撞等分析中的应用
虚拟仿真实验可以给出非线性程度很高的瞬时动力学的分析能力,给电子类产品碰撞,跌落等一些分析提供了完美的解决方法,是分析电子类产品碰撞,跌落不可缺少的工具。就是某有名手机上产厂家对手机进行跌落的分析。
3.3虚拟仿真技术在运动的系统以及仿真,控制的系统仿真中应用
根据虚拟的仿真科技能够实行运动学与动力学的仿真,可对电子类产品的机械性能与运动特点进行研究。就是ABB公司的机器人运动的仿真以及三菱电子开关作动的仿真,实现了完美的控制-液压-运动-结构联合仿真系统。
4总结
不管是美国的亚马逊还是中国的8848,都选择书籍作为电子商务的突破口,这是有着内在的必然性的。
书籍的特点是数量大,产品的差别性小,因此最适宜网络营销。这是国内与国外的共性。
但中国书籍市场与美国书籍市场也有很大的不同,最大的不同主要有两点:一个是网民对书籍的消费水平和消费比例,二者有着极大的差别,另一点是通过网络营销对书籍成本的影响,在美国,网络营销大大减小了书籍的运营成本,因此,亚马逊公司能够以大大低于市场的价格进行销售,而在中国,市场规模的限制使网上营销书籍的成本变化不大,而相对高昂的网络费用与物流费用又使表面上降低的书籍费用大大增加。
在这种情况下,8848提出B2B也是无可奈何之举。与其说是看到了B2B的希望,毋宁说是感觉到B2C的无奈。在书籍、CD等无差别、无维护产品不能获得成功的话,其他领域的成功希望更是渺茫。
那么,书籍领域的B2B又没有希望呢?希望当然是有的,但必须看到B2B的难度并不比B2C的难度小。专业人员知道:B2B的前提是企业内部的信息化,而在中国,企业经营的信息化程度还很不够,各企业信息化运作对WEB的考虑也不够,这些都是限制国内B2B市场迅速发展的瓶颈。
二、地域性的选择
从地域的定位来说,8848将定位定在全国范围并没有太大的错误,8848也确实在全国有着很大的影响。从这点来看,8848的定位是比较成功的。
但也不是说8848的定位没有问题,至少,8848没有区分城市与非城市的差别是有很大问题的,在电子商务的初始阶段,将目标限定在更小的范围是一种务实的做法。
这一点:上海梅林的做法很好。首先,在上海建立根据地,作为一个窗口,一个试点,上海梅林迅速取得了经济效益。上海梅林的有自己管理的物流网络是成功的一个很重要的因素,也是成功的一个必要的因素,但这种物流网络的形成在目前国内的情形下只能在大城市才最有成功的可能。
上海梅林进一步向北京、广州发展,可以说,他们的做法是成功的,成功的基础在于有一个很好的策略目标。
三、从网上到网下
不管是B2B,B2C,还是物流网,一个很关键的因素就是如何覆盖网下的人口,尤其在中国这个经济发展水平较低的国家,将会在一个很长的过程中,上网人口的比例偏低。
只有在使用好的办法能够将电子商务的优势用于包括网上、网下的人口的情形下,中国的电子商务才能够获得成功,否则,电子商务的设想将会类同于空中楼阁的建设。
Keywords:automotiveelectronics,reconfigurablecomputing,reconfigurable-logicdevice,dynamicreconfigurabletechnology.
1引言
汽车历经百余年的发展,其机械结构已经达到了近乎完美的程度,业界对汽车机械性能的改善已经很难再有更大的提升空间。为了提高汽车的可靠性、功能性和舒适性,电子技术在汽车上被广泛应用。电子技术与机械结构的结合,被认为是当前汽车技术发展过程中的一次“革命”。
汽车电子技术是汽车设计中的核心技术。汽车电子化的程度是衡量一个国家汽车工业发展水平的重要标志。汽车的设计者利用汽车电子技术开发新的车型,把它作为改善和提高汽车整体水平所采用的最重要的技术方案;汽车制造商则通过加快汽车电子化的进程,把增加汽车电子装置的数量等措施作为汽车的新卖点和夺取未来汽车市场的最重要手段。目前在国际上的中、高档轿车的设计中,汽车电子产品平均已经占到了汽车制造成本的27。这个数字还在不断创造新高。据英飞凌(Infineon)公司预测,到2010年用于轿车上的汽车电子装置的支出平均将占到整车制造成本的50。而在我国,每辆汽车的平均汽车电子设备应用比例要比国际水平低5.5倍[1>。汽车电子技术的发展与应用是目前我国汽车产业进步所面临的一大契机和挑战。
可重构计算技术成形于上个世纪九十年代中期[2>。如图1所示,其主要思想是利用可重构逻辑器件(如FPGA)的可重构特性,通过不同的器件配置文件来改变器件实现的功能,从而能够以硬件的性能灵活实现多种应用。可重构计算技术避免了微处理器计算模式因为取指、译码等步骤导致的性能损失,同时也消除了专用集成电路(ASIC)计算模式因为前期设计制造的复杂过程带来的高代价和不可重用等缺陷。可重构计算技术目前已经应用在了很多领域,如目标匹配、大数值运算等等,都取得了非常好的效果。
图1:微处理器、可重构计算、专用集成电路等三种计算模式的比较
汽车电子产品有着很多特殊的需求,而可重构计算作为一项新兴的技术,具有的高性能、高灵活性、低开发周期、低成本等特征非常适合于汽车电子领域的应用。
2汽车电子领域的需求分析
从1950年美国通用公司开创了将半导体技术应用于汽车制造领域的先河—将晶体管收音机安装在汽车上开始,汽车电子产业历经50多年的发展,目前已经形成了功能多样化、技术一体化、系统集成化、通信网络化、技术标准化等技术特征。当前,汽车电子技术已经进入了优化人-汽车-环境的整体关系的研究阶段。汽车在满足安全、节能、环保的同时,将进一步满足人们生活的需要,向舒适、便利、高效、数字化、信息化和智能化方向发展。
汽车电子技术主要有两个大的应用领域:一个是汽车电子控制系统,另一个是车载汽车电子装置[3>。其中,汽车电子控制系统是机械和电子相结合的汽车电子产品,它的工作状况会直接影响到汽车的性能。而车载汽车电子装置则是可以在汽车环境下独立使用的电子装置,它的性能好坏并不影响汽车的性能。相比之下,汽车电子控制系统的设计与开发涉及到了机械和电子两个学科领域,这两部分的研发要协同进行,所以整个过程比较复杂。车载电子装置是IT行业中的应用在汽车领域的扩展,种类较多,例如遥控中央门锁、车载电话、后座娱乐系统、GPS导航系统、车载计算机等等。这些产品因和整车的性能无关,可以独立地进行开发,所以和汽车电子控制系统相比,在开发的环节上比较简单。
汽车电子领域对电子技术发展的主要需求有如下几个方面:
·性能高。目前在汽车电子产品中对性能要求最高的部分是车内的信息娱乐系统。一个信息娱乐系统可能包括多通道音频系统、DVD播放器、GPS导航系统以及免提移动电话等等。这些子系统中涉及到的功能(如视频处理等操作)需要强大的信号处理能力,对性能要求极高。另外,随着汽车主动安全理念的深入人心,新的汽车安全系统开始采用图像、视频和雷达处理,同时引擎和刹车控制系统也将采用更复杂的计算控制策略,计算量庞大的实时运算将在应付突发事件的时候发挥重要作用。这也给相关的汽车电子产品的处理能力提出了挑战。
·灵活性强。汽车的设计者和制造商都面临的一个严峻问题是必须保证汽车电子设备的寿命与汽车的寿命相匹配。汽车电子设备的生命周期很短,不断出现的新兴的汽车标准以及标准本身的不断变化进一步导致选择标准时必须考虑到其寿命、灵活性以及被接受的广泛程度。为了保证汽车电子产品能够紧跟汽车产业的发展,就要求汽车电子产品具有相当的灵活性使其能够根据需求做适时的改动。在当前各种新的技术标准层出不穷,而业界又缺乏占据有绝对优势的标准的时候,对汽车电子技术的这一需求显得尤其重要。
·可靠性高。汽车作为一类特殊的产品,经常会工作在恶劣的环境下,这对应用在其中的电子产品的可靠性提出了严格要求。电子产品的精密性使它成为影响整车可靠性、安全性的重要因素。特别是在汽车电子控制系统中,高温的工作环境往往会给电子产品带来损伤,这极大地增加了整车的危险性。这就要求电子产品能够抵御住恶劣工作环境的干扰,同时具有适当的容错能力,能够在受到部分损伤的时候将其造成的影响降到最低。
·开发时间短。尽量缩短新车型新产品的研发时间是汽车设计者和制造商追求的目标之一。图2显示出在汽车电子产品方面的新技术研发周期是非常短的。这就要求汽车电子技术的研发需要有方便快捷的开发平台,并且在技术研发上有延续性和可复用性,尽量缩短开发时间。特别是在车载汽车电子装置的研发中,因为它们与汽车本身的性能无关,所以更可以不受到整车其它部分研发进展的约束,需要在尽量短的时间内开发出适合需要的产品。
·成本低。汽车产业对价格的影响十分敏感。价格是决定汽车产品竞争力的重要因素之一。选用合适的技术、材料和器件对汽车工业的发展起着举足轻重的作用。随着汽车电子产品在整车成本中所占份额的增加,尽量降低这部分电子产品的成本是一个极为关键的问题。
图2:汽车领域项目创新周期和开发时间示意图[4>
以上我们讨论了在汽车电子领域对电子产品技术的一些基本需求。除此之外汽车电子产品还需要尽量降低能耗以及减少占据的空间等。
3可重构计算技术在汽车电子领域的应用前景
在当前的汽车电子产品中,大量使用了微处理器和专用集成电路实现关键功能。可重构计算技术的出现为汽车电子产品提供了另一个高效灵活的选择。
可重构计算技术的发展主要依赖于可重构逻辑器件技术和动态重构技术的发展。随着半导体技术的进步,目前商用的可重构逻辑器件在单片上已经可以集成数以百万计的基本逻辑门单元和其它各种复杂的计算逻辑,甚至有的高端器件上已经集成了多个微处理器核进一步加强器件的计算能力[5>。这为原来只是用于实现简单的胶合逻辑和原形系统设计的可重构逻辑器件能够逐步占领计算系统的核心地位提供了基本支持。动态重构是当前可重构计算技术的研究热点之一,它是指在不影响当前系统正常运行的前提下,将可重构逻辑器件上的部分资源配置为新的功能,从而提高资源利用率和增加系统性能。动态重构是可重构技术的发展方向,目前主要集中在如何减少器件重构开销、优化资源调度等方面的研究上。
与传统的采用微处理器和专用集成电路的汽车电子产品相比较,利用可重构计算技术的汽车电子产品具有以下优点:
·可重构计算技术能够高效实现特定功能。可重构逻辑器件上都是硬连线逻辑,它是通过改变器件的配置来改变功能的。器件的配置信息一旦被加载,整个系统就可以以硬件的性能大大加快功能的实现。汽车电子产品中那些计算量庞大的功能,典型的例子如视频处理,其核心算法是定点数据上的算术密集型信号处理操作。经过研究发现,这些操作是适合在可重构逻辑器件上高效实现的。将可重构逻辑器件用于加速核心算法的执行,再补充另外的微处理器与之耦合用于执行辅助功能,如输入、输出等操作,是很好的可重构计算系统的构建方式。目前已经有多个利用可重构计算技术的高效的视频处理系统,并已经在汽车电子领域广泛使用[6>。
·可重构计算技术能够通过动态改变器件配置来灵活满足多种功能需求。动态可重构特性使得同一可重构逻辑器件能够满足不同的设计需求,这一点是传统的专用集成电路计算模式不能够达到的。汽车电子产品不同于一般的电子产品,它受到了很多因素的束缚。例如车型的限制,采用相同基本设计的同一款汽车会有经济型、标准型和豪华型等不同型号。这就要求针对不同的型号都要有相应的电子产品支持。为每个型号的汽车都分别设计专门的计算核心单元和电路的代价是高昂的,可重构计算技术就可以消除这个障碍。汽车设计者可以仅开发出一款运用了可重构逻辑器件的原型系统,然后根据不同的车型要求灵活地将可重构逻辑器件配置为相应的功能。另外,由于在业界缺少占有绝对优势的标准,采用何种技术标准也是设计者必须解决的难题。例如,当前车上总线就有LIN、CAN、MOST等多种标准共存,不同标准的技术参数都有很大差异,为了使这些总线标准间不发生冲突,就可以考虑利用可重构逻辑器件作为各标准间的桥接逻辑。
·可重构计算技术适合恶劣工作环境下的应用。当前的可重构计算技术已经经受住了很多极端工作环境的考验,例如NASA的“勇气”号和“机遇”号火星车上就使用了大量可重构逻辑器件。在汽车应用领域,温度会给汽车电子产品带来最大的损伤。业界最高的节点温度是150摄氏度,而用于恶劣环境下的可重构逻辑器件的特殊封装足够保证系统在此情况下的正常运行。利用可重构逻辑器件的另一个优势是不需要微处理器必需的散热系统,大大减少了电子产品占据的空间。另外可重构逻辑器件具有的大量的冗余可重构逻辑资源,使得当器件的某些区域被破坏的时候,系统可以使用动态重构技术自动避开这些区域同时利用周边的其它逻辑资源组合替代该区域被破坏的功能。
·可重构计算技术具有强大的技术支持来加速产品开发。不同于专用集成电路的设计,可重构计算技术不需要大量的NRE(Non-RecurringEngineering)工作。器件厂商会配合不同的可重构逻辑器件提供相应的开发工具和流程,同时还会提供大量参考设计和IP核以减少设计者的重复劳动并提高设计的可靠性。还有很多技术已经成熟的仿真工具和验证工具可以在设计的各个阶段用于保证设计的正确性,减少了出错返工导致的时间浪费。
·可重构计算技术的使用能够大大降低系统成本。系统成本的降低主要体现在两个部分:一个是在设计过程中,另一个是在运行过程中。目前的车用可重构逻辑器件的单价最低已经降至1.5美元,而且利用它实现应用的开发成本又远远低于专用集成电路。可重构逻辑器件的灵活性使得它不必像专用集成电路一样,一个细微的修改就会导致整个电路的重新设计与制作。同时,在系统运行的时候经过分析可以确定有的功能不会同时被使用,那么设计者就可以考虑利用动态重构技术在不同的需求时段里分别实现这两个功能,做到“一片多用”,节省了资源、空间和成本。
从上面的讨论可以看出,将可重构计算技术应用于汽车电子领域有着很大的优势,是切实可行的技术方案。当前,业界也已经注意到了可重构计算技术的应用前景。
4可重构计算技术在汽车电子领域面临的问题
虽然可重构计算技术当前已经在多个领域取得了长足进展,但是在汽车电子领域具体应用的时候,还会面临很多问题。下面列举几个最典型的问题:
·可重构逻辑器件的选型。目前生产商用可重构逻辑器件的几大厂商:Xilinx,Actel,Altera和Lattice等都已经开始关注汽车电子领域并陆续有产品推出。这些产品的硬件结构、处理能力和市场价格等都各不相同。如何针对应用进行合适的器件选型是一个非常重要的问题。当前的可重构逻辑器件基本都是基于SRAM、Flash或者反熔丝技术。这三种技术各有千秋,其中主流的基于SRAM的器件目前已经具有非常强大的处理能力;基于Flash的器件较少但是性价比较高;基于反熔丝技术的器件不具有多次重构的能力但是可靠性较好。所以针对不同的应用场合进行器件选型需要在对应用和器件信息都非常熟悉的基础上进行。
·可重构逻辑器件上应用的实现。虽然目前已经有多种方法简化了利用可重构计算技术实现应用的开发过程。但是用硬件描述语言或者硬件原理图来设计由可重构逻辑器件执行的应用程序对于大部分应用开发者来说还是陌生和困难的。为了排除软件设计者在软件算法的硬件化实现中碰到的困难,已经有多种类高级语言的硬件描述语言被开发出来,但是这些技术还并不成熟。由EDA软件厂商推出的各种硬件应用设计软件,也还存在着一些局限和缺陷,而且不能够完全发挥出可重构计算技术的威力。这就要求汽车电子产品的设计者务必掌握利用可重构计算技术的设计思想并将其渗透到产品的设计中去。
·可重构逻辑器件的可靠性保证。不同于传统的微处理器和专用集成电路计算模式,可重构逻辑器件是通过改变器件配置来改变功能的。特别是基于SRAM的器件,是由存储在器件上的配置信息来控制器件中各逻辑单元间的硬连线的。因此通过配置端口输入其它的配置信息就可能改变甚至损坏器件的功能,而在以前则不会出现类似情况。为了防范这些问题,就需要在关键电子设备上采用基于反熔丝技术的只能一次重构的可重构逻辑器件或者使用对配置信息加密等方法。
·动态重构技术的研发与使用。虽然动态重构技术在理论上已经有了很大发展,并且有很多原型系统已经被开发。但是由于技术条件限制,目前缺乏具有普适性的研发方法,真正使用在产品上的技术也还有一些不足。这需要业界和学术界协作,针对汽车电子领域的关键应用进行攻关,尽量多地将当前已经成熟的动态重构技术应用在汽车电子产品上,带来高效率、高资源利用率等优势。同时开展对动态重构技术的方法学的研究,为将动态重构技术更广泛地应用在电子产品领域提供技术保障。
关键词:计算机安全技术;在电子商务中的应用
1计算机安全技术
计算机安全技术既计算机信息系统安全技术,是指为防止外部破坏、攻击及信息窃取,以保证计算机系统正常运行的防护技术。下面我就从计算机安全技术的研究领域、包括方面两个角度出发来进行探讨。
1.1计算机安全技术主要有两个研究领域
一是计算机防泄漏技术。即通过无线电技术对计算机进行屏蔽、滤波、接地,以达到防泄漏作用。
二是计算机信息系统安全技术。即通过加强安全管理,改进、改造系统的安全配置等方法,以防御由于利用计算机网络服务、系统配置、操作系统及系统源代码等安全隐患而对计算机信息系统进行的攻击,使计算机信息系统安全运行。
1.2计算机安全技术包括方面
计算机的安全技术包括两个方面:个人计算机的安全技术,计算机网络的安全技术。
1.2.1个人计算机的安全技术
个人计算机的安全技术是影响到使用个人电脑的每个用户的大事。它包括硬件安全技术、操作系统安全技术、应用软件安全技术、防病毒技术。在这里我们主要讨论硬件安全技术和操作系统安全技术。
硬件安全技术是指外界强电磁对电脑的干扰、电脑在工作时对外界辐射的电磁影响,电脑电源对电网电压的波动的反应、CPU以及主板的电压和电流适应范围、串并口时热拔插的保护、机箱内绝缘措施、显示器屏幕对周围电磁干扰的反应和存储介质的失效等等。目前,这种单机的硬件保护问题在技术上相对简单一点,一般来说,凡是严格按照IS9001标准进行采购、生产、管理、销售的企业都可以保证上述安全问题能有相应的解决措施。
操作系统安全技术是指目前常用的PC操作系统的安全问题,包括DOS、WINDOWS的安全问题。由于WIN—DOWS系统在日常生活中被大多数人所熟知,这里我们就以WINDOWS系统为例来分析操作系统的安全技术。
WINDOWS系统在安全技术方面采取了软件加密和病毒防治两种手段来保证操作系统的安全。软件加密由三个部分组成:反跟踪、指纹识别、目标程序加/解密变换。三个部分相互配合,反跟踪的目的是保护指纹识别和解密算法。指纹识别判定软件的合法性,而加/解密变换则是避免暴露目标程序。病毒防治原理是由于Windows的文件系统依赖于DOS,所以扩充现有的基于DOS的病毒防治软件。使之能够识别Windows可执行文件格式(NE格式),是一种行之有效的方法,在病毒的检测、清除方面则需要分析Win—dows病毒的传染方式和特征标识,扩充现有的查毒、杀毒软件。
1.2.2计算机网络的安全技术
计算机安全特别是计算机网络安全技术越来越成为能够谋取较高经济效益并具有良好市场发展前景的高新技术及产业。自从计算机网络暴露出安全脆弱问题且受到攻击后,人们就一直在研究计算机网络安全技术,以求把安全漏洞和风险降低到力所能及的限度,因此出现了一批安全技术和产品。
(1)安全内核技术。
人们开始在操作系统的层次上考虑安全性。尝试把系统内核中可能引起安全问题的部分从内核中剔出去。使系统更安全。如So-laris操作系统把静态的口令放在一个隐含文件中,使系统更安全。
(2)Kerberos系统的鉴别技术。
它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户。如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。Kerberos系统在分布式计算机环境中得到了广泛的应用,其特点是:安全性高、明性高、扩展性好。
(3)防火墙技术。
防火墙即在被保护网络和因特网之间,或在其他网络之间限制访问的一种部件或一系列部件。
防火墙技术是目前计算机网络中备受关注的安全技术。在目前的防火墙产品的设计与开发中,安全内核、系统、多级过滤、安全服务器和鉴别与加密是其关键所在。防火墙技术主要有数据包过滤、服务器、SOCKS协议、网络反病毒技术等方面组成,共同完成防火墙的功能效应。
2其在电子商务中的应用
随着网络技术和信息技术的飞速发展,电子商务得到了越来越广泛的应用,但电子商务是以计算机网络为基础载体的,大量重要的身份信息、会计信息、交易信息都需要在网上进行传递,在这样的情况下,电子商务的安全性是影响其成败的一个关键因素。
2.1电子商务含义
电子商务是利用计算机技术、网络技术和远程通信技术实现整个商务过程中的电子化、数字化和网络化。人们不再是面对面的、看着实实在在的货物、靠纸介质单据进行买卖交易,而是通过网络,通过网上琳琅满目的商品信息、完善的物流配送系统和方便安全的资金结算系统进行交易。
整个交易的过程可以分为三个阶段:第一个阶段是信息交流阶段;第二阶段是签定商品合同阶段;第三阶段是按照合同进行商品交接、资金结算阶段。
2.2电子商务安全隐患
2.2.1截获传输信息
攻击者可能通过公共电话网、互联网或在电磁波辐射范围内安装接收装置等方式。截取机密信息;或通过对信息长度、流量、流向和通信频度等参数进行分析。获得如用户账号、密码等有用信息。
2.2.2伪造电子邮件
虚开网上商店。给用户发电子邮件,伪造大量用户的电子邮件,穷尽商家资源,使合法用户不能访问网络。使有严格时间要求的服务不能及时得到响应。
2.2.3否认已有交易
者事后否认曾发送过某条信息或内容,接收者事后否认曾收到过某条信息或内容;购买者不承认下过订货单;商家不承认卖出过次品等。
2.3电子商务交易中的一些计算机安全安全技术
针对以上问题现在广泛采用了身份识别技术数据加密技术、数字签名技术和放火墙技术。
2.3.1身份识别技术
通过电子网络开展电子商务。身份识别问题是一个必须解决的同题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份;另一方面,传统的交易方式,交易双方可以面对面地谈判交涉。很容易识别对方的身份。通过电子网络交易方式。交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份,因此,电子商务中的身份识别问题显得尤为突出。
2.3.2数据加密技术
加密技术是电子商务中采取的主要安全措施。目前。加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI的缩写,即公开密钥体系技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下,从真正意义上确保了网上交易与信息传递的安全。
关键词:网络背景;电子商务;信息安全
电子商务是以信息网络技术为手段的商务活动,是传统商品、服务交易等环节的电子化、信息化、网络化,如相关的广告宣传、网上银行服务等,这些涉及到大量而复杂的信息,如交易双方的产品信息、商业机密、个人账户及财产信息等等。随着计算机网络技术的发展,网络成为人们信息交互的重要方式,然而网络的开放性和共享性为人们提供便利的同时,也带来了许多安全隐患,尤其是电子商务信息安全,在交易的过程中极易出现交易双方信息被泄漏或利用。
1电子商务信息安全的重要性
信息安全是指防止信息数据被故意或偶然的非授权泄漏、更改及破坏,以保障信息的可用性、可靠性、完整性、保密性。而电子商务所依赖的信息流是否安全也直接关系到各个相关主体的利益,从而影响到整个企业经济收益水平和竞争力,因此信息安全是实现电子商务正常运作的重要保障,是实现信息流、商流和资金流的根本保证。在当前完全开放的网络环境下,保障电子商务活动中信息安全显得尤为重要。(1)信息的可用性,是保障电子商务正常开展的重要前提,即电子商务在交易活动中,交易双方之间提供的信息必须是可用的,只有这样才能保证交易结果的有效性。因而网络环境下的非人为故障成为信息可用性的阻碍,即相关的网络故障、计算机中病毒等等。(2)信息的可靠性,是保障电子商务正常运行的关键,即防止计算机失效、系统软件错误、程序错误等危险,以保证信息和信息系统安全可靠。(3)信息的完整性,是电子商务应用的重要基础,即要保证信息在网络上存储或传输过程中不被篡改、修改或丢失,并保证信息传送次序的统一。(4)信息的保密性,是电子商务推广应用的重要保障,即要严格控制信息存取和信息传输的过程中不泄漏给非授权的个人和实体。
2电子商务过程中存在的信息安全问题
网络环境下,电子商务不断发展,同时也面临着诸多信息安全隐患,主要表现在以下几个方面。2.1网络环境本身存在的安全问题。(1)系统自身存在的漏洞问题。电子商务系统是指各个相关主体等在Internet和其他网络的基础上,以实现企业电子商务活动的目标。因此系统自身存在的漏洞问题不可避免,这是相关技术研发人员在网络系统研发过程中没能建立完善的应对措施,导致电子商务的不安全隐患发生,如保存在系统中的个人隐私信息被不法分子获取、企业信息遭到泄漏等。(2)网络自身存在的缺陷。电子商务是以计算机网络为基础的,而网络本身也存在着缺陷,如:TCP/IP的脆弱性,使其容易受到网络攻击;网络结构的不安全性,导致信息数据在传输过程中易被窃听等。2.2信息存储过程中的安全问题。电子商务在静态存放时的安全,被称为信息存储安全。在网络开放的大环境下,电子商务的信息存储安全存在着两种不安全要素,即内部不安全要素,是指企业内部之间、企业的顾客在没有得到授权的情况下调用或随意修改、删减电子商务信息;外部不安全因素,是指企业外部人员非法入侵计算机网络,在未授权的情况下随意调用、修改、删减电子商务信息等,导致企业主体商业机密泄漏或遭他人盗用,造成同行业之间恶性竞争。2.3信息传输中的安全问题。信息传输安全是指商务信息在交易过程中的传输安全。其存在的不安全性主要包括:商务信息在网络传输过程中被非法窃取、篡改或伪造等,导致交易信息丢失或被否认等,严重影响了电子商务的正常运作。2.4交易过程中的信息安全问题。(1)买方信息安全威胁。买方信息在未授权的情况下非法拦截、窃取,导致交易信息泄漏或者假冒买方被要求付账或返还商品;交易信息的不完整或被篡改,导致买方没有收到商品;计算机被病毒感染或遭黑客攻击,导致个人信息丢失或被窃取等。(2)卖方信息安全威胁。卖方信息,如营销信息和客户信息等被非法侵入、窃取;假冒合法用户改变交易内容,导致电子商务交易中断,不仅使买方权益受损,还会造成卖方信誉受损;黑客入侵卖方商务系统,泄漏商业机密或制造虚假信息影响卖方的正常销售等等。
3电子商务信息安全防范措施
3.1采用各种先进的信息安全技术。在网络背景下,如何利用现代计算机信息安全技术减少系统漏洞、防止黑客入侵和病毒感染,以保障电子商务信息安全至关重要。(1)数据加密技术。由于网络协议的限制,使得数据流在传输过程中处于未加密状态,包括用户名、密码等认证信息,容易导致数据在传输过程中被非法窃听和盗取,因此使用数据加密技术能够在一定程度上保证信息的完整性和安全性。信息加密技术是最基本的安全技术,是主动安全防范的有效策略,其目的是为了防止合法接收者之外的人获取机密信息,保护网络会话的完整性。加密是利用加密函数转换和保密的密钥对信息进行编码,变成无意义的密文,以便只有合法的接收者通过解密得到原始数据。加密技术根据密匙类型分为对称加密技术和非对称加密技术,其中对称密匙加密算法主要包括数据加密标准DES算法和国际数据加密算法IDEA算法;非对称密匙加密也称公开密匙加密,其主要是RSA加密算法。(2)认证技术。认证技术是指采用密码技术设计出安全性高的识别协议,确认信息发送者的身份,验证信息完整性,即保证信息在传送或存储过程中未被修改、重复、删除等,如数字证书、电子商务认证授权机构等。(3)防病毒技术。电子商务的信息安全,防范木马攻击和病毒更是重中之重。对于病毒,要以预防为主,查杀为辅,当前保护信息安全的技术主要包括:预防病毒技术,监视和判断系统中是否存在病毒,并预防病毒进入系统和对系统软件资源即文件造成干扰和破坏;检测病毒技术,即在计算机病毒的关键字、特征程序段内容等特征分类的基础上进行识别和侦测;消除病毒技术,对病毒进行分析研究后,开发出具有杀除病毒程序并恢复原文件的软件。3.2加强网络安全基础设施建设。在网络背景下,通过设置多道防火墙、多层密保等,在一定程度上减少了黑客入侵、信息泄露等一系列电子商务信息安全问题。但由于我国计算机信息技术起步较晚,大部分计算机软硬件核心部件都源自国外进口,如一些关键部件、安全软件及操作系统都不是自主研发的,这就必然导致我国计算机网络信息安全方面的漏洞。因此,我国要进一步加强网络安全基础设施建设,建立我国自己的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
综上所述,网络背景下的电子商务发展带给人们日常生活便利的同时,也给相关主体的信息安全带来隐患,如果能解决好电子商务信息安全的问题,电子商务的发展前景是相当可观的。因此,建立安全、快捷、高效的电子商务环境至关重要,需进一步加大投入、开发新的、有效的信息安全技术,以确保电子商务的健康、可持续发展。
作者:唐利娜 单位:郑州工业技师学院
参考文献
[1]王惊雷.网络背景下计算机电子商务的信息安全分析[J].中国商论,2014(10):190.