计算机环境控制

2024-07-05

计算机环境控制(精选11篇)

计算机环境控制 篇1

1 电磁环境及其污染现状

电磁环境指的是存在于特定的场所范围内的所有电磁现象的总和, 它包括自然以及人为的, 有源的以及无源的, 静态的以及动态的, 是由不同频率电磁场组成的[1]。电磁环境有时间、频谱和空间三要素。电磁环境的好坏会直接影响无线电等设备的工作效率, 如果电磁环境恶劣, 无线电设备会被噪音干扰, 很可能造成无线电设备信息中断的情况发生[2]。

目前, 无线电事业也在不断取得新的成就, 无线电台数量也急剧增多。像卫星轨道和电台频率这样的资源就会变得很紧张, 而且会使电磁干扰不断增加, 电磁环境污染问题也日益恶化。电磁环境日益复杂, 电磁干扰逐年增加。正如人类的自然环境受到污染一样, 电磁环境也在不同程度地受到污染[3]。

2 电磁环境污染产生的危害

城市化的高速发展带给人们许多有利的东西, 但也会产生不利的影响。城市中电磁波的不断增加, 且频带更宽, 不但会影响无线电设备的正常工作, 更为严重的是会产生高强度的电磁辐射, 进而产生各种各样的物理、化学和生物效应, 不仅会造成环境污染, 还有可能危及人们的身体健康, 致使人民群众面临越来越恶劣的电磁环境[4]。

2.1 干扰无线通讯信号

如果使用超大功率的无线电发射机, 会产生巨大的电磁干扰, 导致附近的通讯设施、广播电视接收系统的信噪比会有很大程度的下降甚至无法正常工作。此外, 每年雷电产生的电磁脉冲都会酿成火灾、电器设备毁坏、通信中断等。

2.2 干扰武器装备的使用

军用的无线电发射系统和雷达可以产生很强烈的电磁辐射场, 能够提前启动武器装备系统中的灵敏电子引爆装置, 会使制导导弹偏离正常的飞行弹道。由于电子设备的干扰而引起的飞机偏航、坠毁事故以及造成意外投弹的事故时有发生[5]。

2.3 危害计算机系统

计算机在运行中也会产生很微弱的电磁辐射, 如果这很小的泄漏被高灵敏度的系统接收, 就会造成非常大的损失。

2.4 危害人体健康

低频电磁场会影响人的植物神经功能, 使植物神经功能发生紊乱, 严重的可以导致神经衰弱、忧郁;高频辐射主要是引起人的中枢神经系统的机能障碍和植物神经紧张失调。

3 电磁环境检测的主要技术探析

3.1 信号处理技术

信号处理技术在电磁环境监测中的运用很广泛。信号的处理有多种相应的技术, 例如, 数字信号技术、信号时频分析技术。数字信号技术指的是将信号用数字的方式进行表示和处理。数字信号处理技术已经成为组建电磁环境监测系统的重要技术之一。其目的是测量连续的模拟信号和对其进行滤波。所以, 在处理之前需要把信号从模拟域转化到数字域, 这些是依靠模数转换器来实现的。然而, 有时数字信号的输出也要转换到模拟域, 这又是依靠数模转换器来实现的。

3.2 计算机技术和各分立仪器的配合检测

计算机技术主要是研究如何获取、组织、储存和处理数据。通过使用R&S手持频普仪、手持频率计对频率进行检测, 使用手持对讲机、手持收入机进行信号呼入呼出测试, 用电磁环境测试仪、功率计、手持测向机、中测仪、所测试的数据和GPS接收器的定位数据, 进行运算处理分析。输入数据库相关的数据资料。通过高山站频率监测ARGUS系统 (网络监测软件) 的配合, 建立电磁环境监测体系需要的记录、分析和处理大量电磁信息和数据。

3.3 电磁的兼容性技术

电磁的兼容包括以下几层含义。首先, 电磁设备或系统不应对周围其它的设备造成不能承受的干扰以及污染。其次, 电磁设备或系统对于自身以外的污染具有兼容性。只有同时具备了上述功能的设备才能正常使用。我们应当如何实现电磁的兼容呢?这就要从电磁骚扰源、敏感设备以及耦合途径等方面入手, 采取积极稳妥的措施来消除骚扰源, 断绝耦合途径以及减轻设备的敏感程度。同时还要尽可能的制定一整套相应的标准和规范, 进行频谱的合理分配, 来促进电磁的兼容性的实现。

4 结语

通过高山站频率监测ARGUS系统配合各分立仪器的数据检测分析, 运用计算机网络技术更新我单位的网站数据和网页制作, 同时, 做好无线电频谱监测月报统计工作, 加大电磁环境保护和无线电干扰查处力度。使用移动监测和固定监测相结合的方法和无线电测向和定位, 在亚运会圣火传递和高考考场电磁环境测试中, 搜索无线电作弊信号, 配合公安部门查处作弊行为。取得优异的成绩。实践证明用计算机控制电磁环境监测方面的研究具有十分广阔的前景。

参考文献

[1]张建宏.电磁辐射污染与电磁环境监测, 电力学报, 2007, 22, 1, 39-40.[1]张建宏.电磁辐射污染与电磁环境监测, 电力学报, 2007, 22, 1, 39-40.

[2]段磊.电磁环境监测与管理新技术研究.北京邮电大学, 硕士学位论文, 2008.[2]段磊.电磁环境监测与管理新技术研究.北京邮电大学, 硕士学位论文, 2008.

计算机环境控制 篇2

2.1进行全面风险管理

企事业单位最重要的一种核心竞争能力便是计算机审计风险管理能力,计算机审计带来的改变必然会影响企业的现有的风险约束,在风险管理的理念以及风险管理的整个流程、组织结构都会受之影响,进而随之改变。因此,在进行计算机审计的过程中一定要明确风险趋势、做好准备工作,保障风险管理的战略位置。此外,风险管理要建立全面的理念,组织独立的风险管理团队,对日常审计工作实行实时风险监测,实现风险有效预警。

2.2培养专业计算机审计人员

面对逐渐深化的审计过程改革,要想提高自己的审计过程的科学性就必须建立一流的计算机审计队伍人才。应注重审计人员的风险教育以及风险培训,提高审计人员对风险管理的理解力和执行力。要想在金融创新潮流中更好地增加自己的审计业务,提高风险承担能力,就必须培养自己的精英审计人才,拥有能够进行计算机审计风险管理的专业化员工。只有重视人才的培养、重视审计专业的素质培养,才能使自己融入计算机审计这一新兴领域,为计算机审计风险承担提供更好的人才支持。

3结束语

计算机环境控制 篇3

关键词:网络环境 计算机技术 智能化

随着计算机网络的发展,未来计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。

传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。

硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。

量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。

光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。

与电子计算机相比,光计算机的“无导线计算机”信息传递平行通道密度极大。一枚直径5分硬币大小的棱镜,它的通过能力超过全世界现有电话电缆的许多倍。

生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。

20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功DNA计算机。

蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,DNA计算机将进入实用阶段。

“纳米”是一个计量单位,一个纳米等于10[-9]米,大约是氢原子直径的10倍。纳米技术是从80年代初迅速发展起来的新的前沿科研领域,最终目标是人类按照自己的意志直接操纵单个原子,制造出具有特定功能的产品。

现在纳米技术正从MEMS(微电子机械系统)起步,把传感器、电动机和各种处理器都放在一个硅芯片上而构成一个系统。应用纳米技术研制的计算机内存芯片,其体积不过数百个原子大小,相当于人的头发丝直径的千分之一。纳米计算机不仅几乎不需要耗费任何能源,而且其性能要比今天的计算机强大许多倍。

目前,纳米计算机的成功研制已有一些鼓舞人心的消息,惠普实验室的科研人员已开始应用纳米技术研制芯片,一旦他们的研究获得成功,将为其他缩微计算机元件的研制和生产铺平道路。

今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。

人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。

在未来10年内,建立透明的全光网络势在必行,互联网的传输速率将提高100倍。在Internet上进行医疗诊断、远程教学、电子商务、视频会议、视频图书馆等将得以普及。同时,无线网络的构建将成为众多公司竞争的主战场,未来我们可以通过无线接入随时随地连接到Internet上,进行交流、获取信息、观看电视节目。

随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。

移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。移动性可以给计算和通信带来新的应用,但同时也带来了许多问题。最大的问题就是如何面对无线移动环境带来的挑战。在无线移动环境中,信号要受到各种各样的干扰和衰落的影响,会有多径和移动,给信号带来时域和频域弥散、频带资源受限、较大的传输时延等等问题。这样一个环境下,引出了很多在移动通信网络和计算机网络中未遇到的问题。第一,信道可靠性问题和系统配置问题。有限的无线带宽、恶劣的通信环境使各种应用必须建立在一个不可靠的、可能断开的物理连接上。在移动计算网络环境下,移动终端位置的移动要求系统能够实时进行配置和更新。第二,为了真正实现在移动中进行各种计算,必须要对宽带数据业务进行支持。第三,如何将现有的主要针对话音业务的移动管理技术拓展到宽带数据业务。第四,如何把一些在固定计算网络中的成熟技术移植到移动计算网络中。

面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。在Internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。

参考文献:

[1]张锁春.计算学是科技进步的重要推动力量——浅谈计算物理和高性能计算学.中国科学报.1997/8/4[2].

[2]谭代伦等.多阶段有序面试问题的数学模型与算法研究.绵阳师范学院学报.2007年第8期.

浅谈计算机信息环境下的内部控制 篇4

一、制定完善信息环境下的企业内部控制制度

在信息技术条件下的今天, 企业内部控制实现电子化已经越来越普及, 许多企业原有的一些制度已经不能适应信息环境下的管理要求, 当出现计算机信息失控、人为破坏的情况后, 部门之间相互推卸, 责任不明, 其原因就在于企业各部门在制度方面缺乏牵制性。因此, 企业必须重新制定完善信息环境下的企业内部控制制度。众多的事例证明, 企业经营的失败、会计信息失真、违法经营等情况的发生, 在很大程度上都可以归结为企业内部控制制度的缺失或失效。如郑州亚细亚的衰败、震惊中外的琼民源、银广厦事件的发生, 乃至美国安然公司的破产等等, 都与企业内部控制制度的不完善有着一定的关系。因此, 为了保证企业经营活动的正常运转、保护企业资产的安全、完整与有效运行、提高经济核算 (包括会计核算、统计核算和业务核算) 的正确性与可靠性、推动与考核企业单位各项方针、政策的贯彻执行、准确评价企业的经济效益、不断提高企业经营管理水平, 企业必须制定一系列适应计算机信息化要求、符合自身发展的实际状况的企业内部控制制度。

二、加强企业内部会计控制

内部会计控制是企业内部控制的重要组成部分。所谓内部会计控制, 是指企业建立的控制程序, 用于保护会计数据的准确性和可靠性, 并保护资产。在信息环境下, 企业的内部会计控制应重点做好以下几方面工作:

1. 建立健全企业内部审计机制

内部审计作为企业内部控制体系的一个重要方面, 它在履行审计职能, 监督经济活动, 加强经济管理, 提高经济效益等方面发挥着重要作用。尤其在计算机信息环境下, 各种违法犯罪行为比较隐蔽, 加大内部审计力度显得尤为重要。通过开展内部审计, 可以及时查明各种损失及贪污腐化行为, 有效“制止铺张浪费、贪污盗窃、检查财产增减结存、审查账薄、进行盘点, 发现问题, 堵塞漏洞, 从而保障财产安全完整”。因此, 内部审计机构同样是信息环境下内部控制制度的一项基本措施。由于计算机违法犯罪具有快速、隐蔽的特点, 一味的事后审计往往难以起到内部控制的作用。因此, 在信息环境下有效的内部审计应该做到事前、事中、事后审计相结合, 这样可以及时发现管理过程中各个环节可能出现的问题, 以便及时采取控制措施, 改善企业经营管理, 提高经济效益。

2. 加强会计资料内部审计

会计资料内部审计是内部控制的一个组成部分, 又是内部控制的一种特殊形式。对会计资料的监督、审查, 不仅是内部控制的有效手段, 也是保证会计资料真实、完整的重要措施。根据内部控制的基本原理和我国会计工作实际情况, 新《会计法》明确要求对会计资料应定期进行内部审计, 以使内部审计机构或内部审计人员对会计资料的审计工作制度化和程序化。

3. 强化实时监控

一个有效的内部控制需要采取预防性的、检查性的和纠正性的控制。为了防止各种企业内部的各种舞弊行为, 应积极提倡采用实时审计技术。这种审计技术可以实时探测信息系统中发生的大额、异常的交易或者在某个重要环节, 对系统处理的业务进行实时跟踪, 并把跟踪过程和特殊事件记录在审计日志中, 系统将收集的数据实时处理并及时反馈, 达到强化事前预防和事中控制的目的, 保证企业各项经营活动都在严格的内部控制程序下进行。

三、加强对计算机系统的安全控制

加强对电算化系统的安全控制, 可以有效地防止和减少因自然灾害、工作疏忽以及蓄意破坏和计算机犯罪造成的损失和危害。企业要加强操作权限与操作规程控制、信息安全与数据处理流程控制, 明确规定系统管理人员、维护人员不得兼任出纳、会计工作, 任何人不得利用工具软件直接对数据库进行操作。严格按会计信息系统的设计要求配置人员, 加强输入、处理、输出的控制, 保证数据的准确性。程序设计人员还应对数据库采用加密技术进行处理。健全数据输入、修改、审核的内部控制制度, 保障系统设计的处理流程不走样变型。对存取权限进行控制, 应设置多级安全保密措施, 系统密匙的源代码和目的代码应置于严格保密之下, 通过用户密码口令的检查, 来识别操作者的权限, 同时还要预防用户利用合法查询查到该用户不应了解的数据。操作权限 (密级) 的分配, 应由财务负责人统一专管, 以达到相互控制的目的, 明确各自的责任。目前, 企业内联网大都在互联网环境下工作, 已不再是独立、封闭的系统, 因此, 为保证企业包括数据在内的资产的安全性, 还需要进行企业外部控制, 如设置外部访问区域、建立防火墙、远程处理控制、邮件系统控制、网上信息查询控制、电子商务控制等等。

四、重视人力资源管理

内部控制制度设计得再完善, 若没有称职的人员来执行, 也不能发挥作用。因此, 在信息化环境下, 企业加强内部控制的一个重要方面就是加强对人力资源的管理。一方面, 企业充分利用多种有效方法开展对职工的思想政治教育工作, 增强企业员工防止自身犯罪的能力。二是完善职工培训制度。计算机信息化环境下, 对有关人员的知识、技能有了新的要求, 因此, 企业应该通过各种培训班、进修班来保证员工尤其是与信息技术相关的人员的业务素质。三是建立良好的绩效评价机制、激励机制以及约束机制, 使拥有知识的人获得合理的报酬, 实现知识创造财富, 留住了解重要信息资源的人才, 防止人才流失以及相应的信息资源损失。

综上所述, 信息化改变了企业数据存取、保存、传递的方式和生产经营模式, 提高了业务运转与管理的效率、业务流程的自动化, 以及信息的价值化。在这样的环境下企业的内部控制重点要发生相应的变化。在当前, 企业内部控制的工作重点应包括完善内部控制制度、建立健全企业内部审计机制、加强内部会计控制、加强对计算机系统的安全控制、重视人力资源管理等, 尤其是电算化部门是当前企业内部控制的重点。当然, 在信息化环境下, 企业的内部控制还其有他许多工作要做, 需要企业根据自身的实际状况采取全方位的内部控制措施。只有这样, 企业内部控制制度才能真正发挥其应有的作用。

摘要:内部控制作为一种先进的内部管理制度已被企业广泛应用, 并发挥着越来越重要的作用。而随着信息技术的发展, 企业内部控制环境随之发生了深刻的变化, 企业内部控制要素的具体内容与表现特征也发生了改变, 传统的内部控制体系面临着新的挑战。对此, 本文重点就计算机信息环境下企业如何强化企业内部控制作详细阐述。

关键词:内部控制,内部审计,舞弊,信息系统,实时审计

参考文献

[1]王卫星李晓仙:内部控制与审计[J].当代财经, 200 (210) :77~79

[2]苏运发袁小勇王海洪:计算机审计[M].北京:首都经济贸易大学出版社, 2005:55~56

[3]张金城:计算机信息系统控制与审计[M].北京大学出版社, 2002:88~91

[4]蒋燕辉:现代内部审计学[M].北京:中国财政经济出版社, 2001:24

[5]刘汝焯等:计算机审计技术和方法[M].清华大学出版社, 2004:66~75

[6]陈少华:内部会计控制与会计职业道德教育[M].厦门大学出版社, 2005

计算机环境控制 篇5

[关键词] 网络环境、自主学习

中图分类号:TP3-4 文献标识码: A文章编号:1003-8809(2010)-08-0221-01

随着计算机技术的飞速发展,计算机的应用领域在不断扩大。熟练使用计算机、掌握计算机与信息处理的基础知识和操作技能,已成为当代大学生必备在基本素质。《计算机文化基础》课程开设的主要目的是培养大学生计算机文化意识和信息素养,使学生掌握计算机应用的基础知识和操作技能,能够把计算机作为一种有效的工具,应用到各自的专业中[1]。

1《计算机文化基础》课程的发展现状及存在的问题

1.1学生基础参差不齐

全国各类学校都存在着学生之间的城乡差别较大提问题。有相当一部分的条件较好地区的中小学已开设了计算机文化基础课,而来自贫困地区的学生在入学前基本上没有接触过计算机。因此,造成了学生间的计算机基础存在很大差异,这就使实际教学中往往存在两种情况:一方面计算机基础较好的学生感觉课堂内容重复、枯燥无新意、进度慢、“吃不饱”,没有学习兴趣;另一方面计算机基础较差的学生又感觉上课听不懂、跟不上,知识难以消化。

1.2教学形式多样,但多媒体教学的特点没有真正体现

随着教师不断的探索,在计算机文化基础的教学中采用了多种的教学方法和授课手段,极大地丰富了教学内容。利用该教学系统使教学内容表达直观,增大了课堂信息量,提高了教学效率。但教学方法仍显呆板,还是以教师为中心,学生处于被动学习地位。该模式下,学生过分地依赖教师的讲授,缺乏学习的主动性和积极性,更谈不上让学生学会如何自主学习。其次,有些多媒体教学成为显示在屏幕上的教科书,多媒体教学的特点没有真正体现出来[2]。

2. 网络环境下教学模式设计

“学生自主学习”的教学模式是随着多媒体技术和网络技术的广泛应用发展起来的。在这种教学模式中,学生是知识的主动构建者。教师是教学过程的组织者、指导者、知识构建的帮助者、促进者;教材不再是学生的唯一的学习内容,学生更多地可以通过自主学习从图书馆、资料室及网络等多种途径获取主大量知识[3]。

2.1网络环境下的教学是实现“学生自主学习”教学模式的基础

网络环境下教学模式最终要达到“两个注重、五个改变、五个利用”。

“两个注重”指:注重以学生为主体;注重学生的学,强调学习的过程与方法。

“五个改变”指:第一、改变教师的角色:既教师由“教”变为“导”;第二、改变学生的地位:既学生由“被动的听”变为“主动的学”;第三、改变教学媒体的功能;第四、既媒体由教师的“教具”变为学生的“学具”;第五、改变教学进程:既教学进程由“描述”变为“流程”。

“五个利用”指:第一、利用网络的开放性,使学生的学习从课内延伸到课外;第二、利用多媒体计算机的交互性,激发学习兴趣,促进自主学习;第三、利用计算机大容量存储技术,为学生提供丰富的、多样化的学习资源;第四、利用超文本方式组织教学信息,使学习信息更符合人类的联想思维;第五、利用网络技术,及时反馈教学信息。

2.2构建适合本学校的网络环境下教学平台

学校可以构建适合本学校教学的网络系统。该系统具有以下主要功能:(1)对每位注册的学生进行身份验证;(2)网络辅助教学。学生可以不受时间、地点限制、通过网络了解各门课程的教学大纲、教学课件及要求,提供相关网络教学资源的检索等;(3)学生既可同步与教师交流,也可以选择不同时间、选择不同的教师针对不同的问题进行交流,提高了资源利用率;(4)学生能够检索到自己喜爱的课件并能自主学习;网络教学平台的开发能充分发挥网络在教学中的作用,突破了传统课堂教学模式,能极大地调动学生的自主学习的积极性,能将理论和实验(实践)有机地结合起来[3]。

2.3网络环境下的《计算机文化基础》教学

2.3.1基于网络环境下的课堂教学模式

学校可以利用现有设备完成开放性网络教室的功能。教师可以利用计算机教室的“广播教学”功能,使教学内容直观、生动;利用 “监视监听”、“个别指导”、“转播示范”等功能充分调动学生的参与性,更好地加强双边活动。另外由于计算机教室接入Internet,使教学信息资源得到充分扩展。

2.3.2以学生自主学习为主的教学模式

多媒体网络教学系统以其丰富的网上学习资源、良好的交互、快捷的通信方式,为学生个性化学习提供了可能。网络环境下,学生被赋予自主学习的权力,他们可以通过协作方式,主动去查询资料、解决疑难、探索知识。这并不是说学生的学习脱离了教师。相反,在这种高度信息化的学习环境下,学生学习方法和信息的获取、处理、应用更需要教师的指导:由教师在课前将本节课的教学要求、教学内容上传到教学资源服务器上,每个学生都可以根据自己的实际情况确定学习的时间、内容和进度,可随时在网上下载学习内容或向教师请教。这种教学模式使学生的课堂练习内容不再局限于书中内容,教师可以根据学生的专业特点为其选择相应的练习内容,这样即掌握了有关的知识内容,同时也让学生将本专业的知识与计算机知识进行了有效的融合,为日后走上工作岗位奠定了基础。

2.3.3積待解决的问题

网络环境下的《计算机文化基础》教学的实施过程中,必然会遇到许多问题和困难,如:

1、进一步加强与改善网络和硬件环境,同时采取相应的软件技术措施,以满足音视频课件实时播放的需要。

2、网络环境下教学的管理与监控,需形成有力的保障机制和一个有效的评价体系,确保网络环境下教学的有效进行。网络环境下的教学改革还有待于教育工作者进一步探讨和研究。

参考文献:

[1]乔桂芳,卢明波.计算机文化基础 [M].清华大学出版社,2006.

[2]黄福员,大学计算机文化基础教学改革探讨[J].继续教育研究,2009,(4) .

计算机环境控制 篇6

水环境容量是规划环评中研究水环境承载力的关键和基础, 也是水环境污染控制和治理的重要依据。水环境容量指在保证某一水体水质符合规定标准的前提下, 单位时间内能够容纳的某种污染物的最大允许负荷量, 它的大小取决于水体的自然特性、水质标准和污染物本身的特性等。

本文以眉县纺织产业园 (简称“产业园”) 规划实施前后, 其所在渭河流域常兴段的水环境容量变化情况为例, 说明规划实施对区域水环境的影响, 并提出产业园总量控制建议指标。

1 水环境容量模型

1.1 基本假定条件

为了简化计算, 本次计算假定:

1) 评价河段 (即渭河常兴大桥断面至法汤大桥断面之间的河段) 河道断面沿流程构造均匀, 可概化为顺直均匀河道, 且该段无支流汇入;

2) 评价河段各乡镇企业废水和乡镇生活污水按集中排放污染源计算, 即点源, 不考虑非点源 (面源和线源) 污染影响, 其排放方式为岸边连续排放, 其排污条件不随时间发生变化;

3) COD和NH3-N的降解假设为一级反应, 地下水、底泥、泥沙吸附及解吸等作用不考虑;

4) 评价河段按照枯水期计算水环境容量。

1.2 水质模型的选定

渭河属于中型河流, 对此类河流的较长河段, 通常只关心污染物浓度的沿程变化, 其横向和竖向的污染物浓度梯度可以忽略, 因此, 可采用一维模型来模拟河流水质。假定水体的水文条件和排污条件所构成的水质处于稳定状态 (即水体污染物的浓度不随时间变化) , 同时忽略纵向弥散作用, 描述河流污染物一维稳态衰减规律的微分方程为:

在初始条件C=C0下, 式 (1) 的解为:

其中:

其中, u为河流断面纵向平均流速, m/s;x为河水流经距离, m;Cx为河水流经距离x处河水污染物的浓度, mg/L;C0为初始断面处 (x=0) 河水污染物的浓度, mg/L;K为污染物降解系数, d-1;C1为河流中污染物的本底浓度, mg/L;C2为排入河流的污水污染物浓度, mg/L;Q为河流水体的流量, m3/s;q为排入河流的污水的流量, m3/s。

1.3 水环境容量计算模型

水环境容量计算模型是在利用水质模型模拟出河流水质的基础上, 对水环境容量进行计算。河流水环境容量的计算模型很多, 但其基本形式都是:水环境容量=稀释容量+自净容量+迁移容量。河流水环境容量的计算方法日趋成熟, 针对不同的自然环境特征和河流特征, 有不同的水环境容量计算模型。本文选取的水环境容量计算模型[1]为:

式中:E———环境容量, g/s;

E1———稀释容量, g/s;

E2———自净容量, g/s;

E3———区间来水附加迁移容量, g/s;

Q———河流设计流量, m3/s;

Cs———水质标准, mg/L;

C0———河流初始浓度, mg/L;

K———综合降解系数, d-1;

V———水体体积, m3, V=Q/u×L;

u———河流平均流速, m/s;

L———河段长度, m;

q———排污流量或支流流量, m3/s。

1.4 计算条件的确定

1) 渭河评价河段功能区及执行水质标准。

根据GB 3838-2002地表水环境质量标准和陕西省水环境功能区划 (陕政办发[2004]100号) , 产业园所在区域地表水渭河主要使用功能为取水, 水环境功能区划确定为Ⅲ类;水质标准执行GB 3838-2002地表水环境质量标准中的Ⅲ类标准, 即COD≤20 mg/L, NH3-N≤1.0 mg/L。

2) 综合降解系数。

污染物综合降解系数是计算水体纳污能力的一项重要参数。不同的污染物、不同的水体、不同的环境条件, 其综合降解系数是不同的。根据查阅相关学术论文[2,3], 暂定评价河段COD和NH3-N的综合降解系数分别为:

3) 设计水文条件。

根据距离渭河评价河段最近的魏家堡水文站[4]统计资料, 确定评价河段的设计水文条件:评价河段 (渭河常兴大桥断面—法汤大桥断面) 长度8.3 km, 枯水期平均流量13.6 m3/s, 平均流速0.65 m/s。

4) 其他计算参数。

a.河流初始浓度C0。

根据宝鸡市环境保护局网上公开的宝鸡市2012年~2014年渭河流域县界断面水质监测资料, 确定以常兴大桥断面近三年的例行监测资料平均值作为本次评价河段初始浓度C0, 其中,

b.排污流量q。

根据实际调查和查阅相关资料, 评价河段不考虑支流汇入, 仅考虑产业园排污流量, 即q=0.066 m3/s。

2 水环境容量的计算和总量控制分析

2.1 水环境容量的计算

1) 水环境容量计算结果。

根据式 (4) 计算出评价河段水环境容量, 计算结果见表1。

由表1可知, 评价河段水环境容量ECOD=2 627.89 t/年,

2) 规划实施后, 剩余环境容量计算结果。

假设不考虑评价河段其他污染源, 仅考虑本次规划实施后, 其废水污染物排放对渭河的影响, 则剩余环境容量计算公式为:

其中, X为剩余环境容量, t/年;P为污染物入河量, t/年;E为环境容量, t/年;λ为环境容量利用系数。

根据式 (5) 得出评价河段剩余环境容量, 计算结果见表2。

由表2可以看出, 规划实施后, 评价河段COD和NH3-N均有剩余环境容量, 分别为XCOD=1 997.48 t/年,

3) 水环境容量分析。

由于评价河段的径流量变化较大, 丰水期的径流量>平水期的径流量>枯水期的径流量, 而一般情况下, 流量越大, 水环境容量越大。因此, 在排污量相同的情况下, 丰水期的水环境容量>平水期的水环境容量>枯水期的水环境容量。根据水环境容量分析结果, 本次规划实施后, 评价河段尚有剩余的水环境容量, 分别为XCOD=2 148.05 t/年, , 规划实施对渭河水环境影响较小。

2.2 总量控制指标分析

2.2.1 总量控制建议指标

根据水环境容量分析结果, 提出园区废水污染物总量控制建议指标:COD≤104.83 t/年, NH3-N≤10.48 t/年。

2.2.2 产业园废水污染物总量控制指标来源分析

1) 规划实施后, 排入渭河的废水污染物区域削减量分析。根据现场调查和咨询相关部门, 目前产业园北区已建成, 不再引入新的企业入驻, 其废水处理方式为:排入现有污水站—氧化塘处理后排入渭河;南区尚未开始建设。规划实施后, 北区废水和南区废水通过园区排水管网集中收集, 全部纳入园区污水处理厂集中处理, 处理后出水满足GB 18918-2002城镇污水处理厂污染物排放标准一级A标准方可排入渭河。则规划实施前后, 排入渭河的废水污染物变化情况见表3。

t/年

由表3可以看出, 规划实施后, 北区排入渭河的污染物量将得到有效的削减, 南区规划实施后虽然新增一定量的废水污染物, 但从产业园整体考虑, 与实施前相比, 排入渭河的废水污染物总量显著减少。可见, 规划实施后, 产业园所在区域废水污染物将得到有效的削减, 削减量分别为COD 239.025 t/年, NH3-N153.367 t/年。因此, 产业园的总量控制指标完全可在现有北区总量控制指标中获得, 不必重新申请, 其来源有保证。

2) 规划实施过程中, 不符合园区产业定位的企业迁出后可余出的总量分析。根据规划分析, 宝鸡新丰化工有限公司等企业与园区整体产业定位相差较大, 评价建议在条件成熟的情况下考虑将这部分企业迁出。根据目前实际收集到的企业排污数据估算, 预计迁出后可减排废水699 270 m3/年, 减排COD 34.964 t/年, 减排NH3-N 3.496 t/年。废水污染物的减排为园区置换出富余的总量, 即可余出COD 34.964 t/年, NH3-N 3.496 t/年, 间接为后续入驻企业提供富余的总量。

综上所述, 规划环评提出的园区废水污染物总量控制建议指标在渭河评价河段的水环境容量范围之内, 随着园区污水处理厂的建成运行及不符合园区产业定位的企业迁出, 区域废水污染物将得到有效的削减, 产业园总量控制指标来源有保证。

3 结语

本文运用实例对规划环评中水环境容量进行了详细的计算说明, 为规划环评提供了切实可行的水容量计算方法, 从而为确定园区总量控制指标提供了依据, 还提出了园区总量控制建议指标, 并分析了总量来源, 具有一定的借鉴意义。

需要指出的是, 本文仅对点源污染条件下评价河段水环境容量进行了计算, 并给出总量控制建议指标, 考虑到产业园所在区域周边存在大量的基本农田, 还可把非点源污染对评价河段水环境容量的影响做进一步研究, 进而纳入到水污染总量控制体系中, 更好的进行污染控制。

摘要:运用一维稳态水质模型和水环境容量模型, 计算了产业园规划实施后渭河常兴段的水环境容量, 说明了规划实施对区域水环境的影响, 并提出了产业园总量控制建议指标, 为规划环评中水环境容量计算和总量控制指标分析提供借鉴。

关键词:水环境容量,剩余环境容量,总量控制,规划环评

参考文献

[1]熊风, 罗洁.河流水环境容量计算模型分析[J].中国测试技术, 2005, 31 (1) :116-117.

[2]李家科, 周君君, 李怀恩, 等.考虑非点源污染影响的河流污染物总量控制研究[J].西安理工大学学报, 2012, 8 (3) :269-277.

[3]周洋, 周孝德, 冯民权.渭河陕西段水环境容量研究[J].西安理工大学学报, 2011, 27 (1) :7-11.

计算机环境控制 篇7

一、云环境下协同价值链的内涵

李伯虎等[5]认为, 传统网络制造模式由于存在缺乏服务的集中管理和运营、缺乏有效的利益分配机制、协同的效率质量和及时性难以保证等, 制约了其应用推广和发展, 云计算技术为解决上述问题提供了新的思路和契机。云计算环境下, 软硬件制造资源和制造能力的“物联化、虚拟化、服务化、协同化、智能化”的特征[6], 能够对价值链企业间协同运作提供方法和技术上的支撑。

云计算技术环境下需求服务自助化、网络访问便捷化的特点, 可以吸引众多设计、制造、服务等各类资源的有效集聚, 从而使价值链生态系统更加丰富和完整, 协同价值链不再是一个单体企业内部的主、副价值链条, 或多个企业组成的松散的价值链, 而是众多企业在统一的云计算平台上, 按照分工协作形成紧密价值链网络, 其着眼点是将价值链企业间的人流、商流、物流、资金流、信息流在同一平台下进行集中汇聚, 实现资源动态优化配置、业务协同共享和价值创造的最大化。因此, 云计算环境下协同需要以市场和客户需求为导向, 以提高市场影响力和获取最大收益为目标, 以相互信任和“双赢”理念为基础, 在云计算平台协同组织和协同机制的管控下, 综合利用协同研发技术、协同制造技术、协同管理技术, 形成业务活动高度集成的价值创造活动网络。

二、云环境下价值链协同管理框架

云环境下价值链协同管理具有如下特点: (1) 市场导向性。整个价值链的构建是以客户或市场需求为基础的; (2) 整体性。协同管理需要关注整个价值链和产品的全生命周期; (3) 随机性。价值链的组建是建立在需求与资源能力自动匹配基础上的; (4) 计划性。协同活动需要基于统一认识的综合性计划; (5) 连续性。协同水平的提升需要参与者有意识的持续性改善; (6) 跨企业边界和跨职能, 协同管理需要整合上下游企业的多种业务职能。

基于上述特点, 云计算环境下价值链协同的实现, 需要建立在统一的基础信息标准和完善的运营保障机制的基础上。

云计算平台市场集中、资源汇聚的特点, 会吸引众多的制造、服务企业聚集, 价值链生态更加完整丰富, 价值网络更加复杂。由于在云计算平台中价值链组成企业的内部运作可以实现透明化和公开化, 因此, 价值链协同管理的幅度和深度就可以得到有效的扩展和深化。在云计算环境下, 价值链协同管理可以分为三个层次:纵向价值链协同、横向价值链协同和内部价值链协同。云计算环境下价值链协同管理框架如图1所示。

第一, 纵向价值链协同。是指平台中组成价值链的各节点企业间的协同。具体包括: (1) 在价值链组建过程中, 依赖平台的服务-需求匹配机制, 基于市场需求和平台内企业拥有的资源和能力信息, 快速、智能化的组建价值链, 初步形成协同通道; (2) 在价值链组建后, 以核心企业总体计划为指导, 各节点企业通过细化、分解, 形成内部作业的详细执行计划, 保证企业间业务活动的有效协同; (3) 价值链所有活动完成后, 利用评价机制, 对价值链合作伙伴进行评价, 激励有效协同行为。

第二, 横向价值链协同。是能够提供相同产品或服务的同质企业间的协同, 此协同主要是借助于云计算平台数据高度集中的特点, 通过平台运营数据库及行业标准库, 分析企业服务能力和水平的差异。分析结果为平台内企业服务能力的提升提供支持, 为企业内部价值链的优化提供参考。

第三, 内部价值链协同。是指价值链上各节点企业充分利用横向价值链和纵向价值链的运营信息, 对企业内部价值活动进行深度剖析, 通过企业内部价值链的优化提升企业的竞争能力, 从而提高与其他价值链节点企业的协同水平。

在统一的云计算平台及相应机制的约束下, 利用资源汇聚、信息集中、知识共享能有效实现三个层次的价值链有效协同, 实现价值链整体利益的最大化。

三、云环境下协同价值链计划协同控制方法

虽然价值链协同管理可以分为商务协同、设计协同、制造协同、物流协同等多种类型, 以及纵向协同、横向协同和内部协同多个层次, 但协同控制的关键要素还是时间 (交货期) 。因此, 云计算环境下价值链协同的关键是协同计划的编制方法与控制技术。协同计划管理框架如图2所示。

在统一的云计算平台下, 价值链上不同环节、不同层次的企业依据核心企业综合计划的要求, 结合自身资源能力负荷状况, 编制具体的执行计划。计划在获得所有价值链节点企业认可后, 作为协同活动的最高执行纲领。价值链运营过程中, 通过平台的实时数据采集功能收集整理执行过程数据, 并与协同计划进行对比分析, 形成执行状态监控, 保证价值链上各项活动按期完成。

(一) 云环境下协同计划编制方法

在实现协同管理方面, 平台需要为价值链提供最细粒度的任务分解 (如制造过程的工序级) 、协同计划制定、任务指派与执行跟踪等功能。云环境下价值链协同计划编制方法是: (1) 利用WBS分解原理, 将最终产品按价值链组成逐层进行分解, 形成一系列易于管理与控制的子任务; (2) 将所有子任务与价值链组成的节点企业建立对应关系; (3) 核心企业基于市场要求, 结合顶层WBS分解结果, 绘制顶层价值链协同网络图; (4) 其他节点企业基于顶层协同计划, 结合企业资源状况, 编制子网络计划图; (5) 节点企业网络协同计划编制完成后, 提交上层节点企业进行审核、确认, 子网络计划可以具有一定的独立性, 但必须满足整体价值链协同的要求; (6) 审核确认后的协同计划通过层层复合的方式形成多层次、完整的价值链分级网络协同计划。

分级网络协同计划编制方法如下页图3所示。

图3中, CE代表价值链核心企业, FE1、FE2、FE3、FE4、FE5代表其他价值链节点企业, E、P、S、A、I、D分别代表设计、采购、分包、总装、检验检查、交付等不同的任务, T代表节点时间。

(二) 云环境下协同计划控制方法

由于计划是价值链节点企业间协同的核心依据, 因此, 价值链管理目标的实现要求计划执行过程必须实时、透明, 易于管控和调整。从技术手段的角度, 云计算平台可以将各种软硬制造资源通过各种适配器、传感器、条形码、无线射频识别、摄像头和人机界面等集成起来, 实现任务执行状态自动或半自动化感知, 并借助3G/4G网络、卫星网、有线网和互联网等各种网络传输信息, 在对各种软硬制造资源的状态信息进行采集和分析的基础上, 实现计划执行过程的实时、透明[7]。

从控制方法的角度, 协作进度的监控过程包括协同进度汇报和协同进度监控两个方面。进度汇报指价值链节点企业根据承担任务的实际执行状态, 按照约定的频率和反馈内容要求进行主观性汇报;进度监控主要是利用协同进度算法, 对协作任务进度进行计算, 以掌握整体及各个单项协作任务的执行进度, 以判定协同是否能够正常执行, 是否需要采取干预措施等。

协同进度计算公式如下:

式中Ti为第i个任务的计划工时, TRi为完成第i个任务所耗费的实际工时, 为从任务开始到汇报时点止的实际工时, 为从汇报时点看任务完成的预计总工时, 由于预计总工时是随着实际工时的变化而不断趋于准确的, 因此, 该进度计算方法具有自修正性。

协同进度计算步骤, 首先, 从次最低级别的任务节点开始, 统计其下属任务的实际完成工时, 然后利用式 (1) 计算其进度;然后通过递归调用, 逐级累积计算, 直至形成最高级别的任务进度为止。

利用该计算方法, 可以自动生成价值链总体及各个单项子任务的协同进度曲线图, 以图形化的方式清晰的反映进度状态, 价值链核心企业和平台运营商根据实际情况采取干预措施, 以保证协同目标的实现。

摘要:云计算技术的应用可以突破各企业主体间的壁垒, 使企业间协同成为可能。为了更好的解决企业间协同问题, 提出了基于云的协同价值链的概念, 构建了价值链协同管理框架, 并对价值链的协同控制进行了详细设计, 提出了分级网络协同计划编制方法及控制技术。

关键词:云计算,协同价值链,协同控制

参考文献

[1]Michael P Papazoglou, Piet Ribbers, Aphrodite Tsalgatidou.Integrated Value Chains and their Implications from a Business and Technology Standpoint[J].Decision Support Systems, 2000 (29) , 323–342.

[2]Stephan M Wagner, Andreas Eggert, Eckhard Lindemann.Creating and Appropriating Value in Collaborative Relationships[J].Journal of Business Research, 2010 (63) , 840-848.

[3]HP云计算, 互联网时代的变革[EB/OL].http://www.doc88.com/p-406549921247.html.

[4]Li S, Xu L, Wang X, et al.Integration of Hybrid Wireless Networks in Cloud Services Oriented Enterprise Information Systems[J].Enterprise Information Systems, 2012, 6 (2) :165-187.

[5]李伯虎, 张霖, 王时龙, 等.云制造-面向服务的网络化制造新模式[J].计算机集成制造系统, 2010 (1) .

[6]李伯虎, 张霖, 任磊, 等.云制造典型特征、关键技术与应用[J].计算机集成制造系统, 2012 (7) .

云计算环境下的计算机取证 篇8

一、关于云计算

2007年底, IBM宣布了云计算 (Cloud Computing) 计划, 在其技术白皮书中, 对云计算进行了这样的定义:云计算一词用来同时描述一个系统平台或者一种类型的应用程序。一个云计算的平台按需进行动态地部署、配置、重新配置以及取消服务等。在云计算平台中的服务器可以是物理的服务器或者虚拟的服务器。高级的计算中云通常包含一些其他的计算资源, 例如存储区域网络、网络设备、防火墙以及其他安全设备等。云计算在描述应用方面, 描述了一种可以通过互联网Internet进行访问的可扩展的应用程序。云应用使用大规模的数据中心以及功能强劲的服务器来运行网络应用程序与网络服务。任何一个用户可以通过合适的互联网接入设备以及一个标准的浏览器就能够访问一个云计算的应用程序。

云计算是未来网络的发展趋势, 它是并行计算、分布式计算、网格计算的融合和发展。它有3个最基本的特征:一是基础设施架构在大规模的廉价服务器集群之上;二是应用程序与底层服务协作开发, 最大程度地利用资源;三是通过多个廉价服务器之间的冗余, 通过软件获得高可用性。

云计算分为公共云和私有云以及混合云。在云计算系统中用户根据自己的情况定制不同级别的存储服务, 数据分块及副本备份策略层将根据定制服务的级别采用不同的策略来存储用户的文件。私有云的取证相对容易, 只是在企业或机构自己的云计算平台上寻找证据。而公共云取证所涉及的硬件设备相距可能很遥远, 我们暂且讨论在公共云环境下的计算机取证。

二、关键性问题研究

2009年CSA (云安全联盟Cloud Security Alliance) 发布的一份云计算安全风险简明报告总结了7条最常见的风险:滥用和恶意使用云计算, 不安全的接口和API, 不怀好意的内部人员, 基础设施共享问题, 数据丢失或泄漏, 账号或服务劫持, 未知的风险等。针对以上云计算的安全因素, 下面来探讨一下其在取证方面所面临的问题。

1. 跨管辖权问题。

云计算的应用具有跨地域性的特点, 在处理或存储数据的过程中, 所使用的分布式系统和它们处理的数据, 有一些可能跨越区域, 甚至超越国界。任何对数字取证的研究, 无论是涉及刑事、民事或行政案件, 肯定会涉及这方面的法律应用。在收集和处理数字证据时, 应当与国际刑警组织尽量协调, 来识别所涉及系统或数据的精确定位及其所属管辖权, 虽然这很困难, 但为了符合调查的过程, 必须要考虑。

2. 证据的呈堂。

对于从分布式系统中收集到的证据在法庭上进行呈堂是很困难的。在这里主要考虑2个方面:一是数据的复杂性, 它不能简单的形成文档, 作为法庭上的证据;另一方面是个人数据的原始性和对其所做的解释不能被完全信任。这2个问题都可用演示和可视化方法来解决, 这样可以允许恰好以数据演示的方式来调查取证, 提高了对有关数据的关注, 而且还不会增加出现问题的风险。

举个最简单的案例, 本案中只包括设计文档或者文档链接集, 但是, 即使在这些案件中证据呈堂本身就有很多困难, 因为需要大量不同的格式和呈堂要求, 同时需要大量的这种格式的不同版本。即使数据集可能具有确切的时间范围和扩展语义, 通过数据形式形成一组数字证据呈堂的描述也可能会改变。当必须以一种高效和可再使用的方式用于记录和调查非标准的数据集时, 如数据库、进程和工作流信息, 证据的呈堂还会有更复杂的问题。在每个这样的案例中, 数据集之间存在的差异, 数据语义和解释的不确定性以及收集证据的局限性, 都必须与实际数据表现一致。

可视化和其他呈堂方法使用不仅是为了静态分析, 也是为了动态分析假设有效。同时要求取证人员的假设和推理带来的不确定因素和决策要明确的存档。在一些情况下, 数据类型自身就相当复杂, 并且来自多个源 (例如并发流) , 必须同步或以其他的方式来整理。由于原始数据的差异和遗漏, 精确重建事件是不可能的, 但利用模式匹配和其他统计分析工具, 以确定数据集, 也可用来推断基于跟踪数据的行动, 例如数据融合技术。

证据分析。对确定物理位置的计算系统的取证分析比较常见, 但在需要大量耗时的分布式计算系统案件中进行取证则不是一件容易的事情。在许多情况下, 不能对所需的系统和服务进行复制, 因为这样会侵犯第三方的权利, 停止与案件不相关的服务也是不合理的, 并且可能需要跨越管辖范围扣押。因此, 有必要制定一个机制, 来描述将要被获取的数据计算、文件或服务范围。

(1) 时间范围。在一个给定的配置和有限的时间内, 数据可能就在手边, 或者通过不同的存储层次展示出来, 给案件涉及的事件进行界限限定很重要, 以便能够完全获取涉及的事件。正如在任何分布式系统中, 可以应用事件的偏序, 因为要做到整体同步是不可能的。尤其是对于短暂的、不稳定的流程和数据结构, 一个一致的状态 (关闭状态) 的建立是相当重要的, 因为后来发生的事件可能会进一步改变正在被分析的 (分布式) 数据结构的语义。

(2) 空间范围。在一些案件中建立对相关数据储存的位置的解释是很必需的。在这些位置获取证据, 或在某一管辖权限内获得的资料是合法的, 然而未必在其他的权限内也是这样的。尤其是当另一些地区没有明显的合作意愿, 由于位置的清晰度往往是分布式系统的主要目标, 这也是一个巨大挑战。有经验的作案人员可能会有效地利用这一点。然而, 从位置抽象以及从优化机制中获取的更详尽的信息, 其目的是最大限度地减少等待时间和最大限度地扩大供用户使用的时间。这些信息可用于确定直接或间接的更详细的有关数据和过程位置的证据。举个例子, 数据可能会在多个地方复制, 其中一些可能会出现比其他地方更有利的调查目标。

(3) 相关性分析。与时间范围密切相关的一组数据是对一个进程的依赖关系和云环境下不同系统分布的完全理解的需要。如果要获取语义相关关系, 则需要捕捉即时数据。即时数据是重建一种观点, 文件或重现某一过程的必要。同时也需要足够资料以确定在事件发生时该事件的语义。确定事件的语义也可能需要捕获例如本体论的信息、数据字典和结构等。这些可能是潜在隐含的或离线的。

4. 数据属性。

获取完整可信的文件, 事件和进程的数据集是至关重要的, 这些数据作为取证证据的实效性很大程度上取决于数据源的确定。在某些案件中有被加密保护的文件, 比如使用数字签名, 那么它的属性就能相对直接地获取。然而, 即使在这个非常简单的情况下, 如果证书消失或证书链变得无效或根本已经过时, 这种更长期的属性也就需要更详细的论证。这种担忧也出现在获取数据直到它作为电子证据使用的这段时间内, 同时引出了这种情况下如何保持证据长期完整性的问题。

更常见的是, 在其他任何地方数据的属性将不会像上述那么明确, 因为取证通常是在一个很短暂的时间基础上 (包括特别是在云环境中) , 不留下任何永久性的记录。因此, 需要获取更直接的证据。例如, 发生在底层的保护机制和可以间接引出的通信证据。可以通过一些服务的使用, 比如公钥基础设施服务, 网络服务发现机制和命名服务。对于被短暂保护的通信和不涉及任何加密机制甚至具有短暂属性的通信来说, 一个关键的问题是在这样的通信中系统间的通信和相互作用的衍生, 包括上述所提到的附属服务。事件排序的建立和属性确定是重要的, 因为同一事件的不同排序意味着一个进程中成分的明显不同。同时, 每个元素的属性可能会有所不同, 这其中有些是确定的, 而其他的必须具有明确的可信性。

5. 语义的完整性。

单系统数字取证可以依赖于系统磁盘快照和对目标文件与媒体类型的限定数量的格式化, 尽管文档和数据结构可能不完整或者已被模糊处理。当数据被删除或冗余时就会被模糊处理。在分布式系统中则不会出现这样的情况, 因为他们是必须被留档或作为证据使用的。对一个系统进行“磁盘快照”的数据集, 不论是获取的时间上或程度上必然是一个有限的范围。这些语义也必须与数据本身存在同样的信任程度。特别是在数据库中发现的动态数据结构, 然而这些信息作为数据本身不是那么容易得到的。虽然有些数据的格式会具有结构表述或者类似的结构信息, 比如关系或对象关系数据库。

6. 证据的稳定性。

维持获取证据的长期稳定性是至关重要的。如果不采取附加措施, 甚至加密保护的数据也会失去其有效性。对于个人、本身包含的文件和数据对象来说, 经常可以通过参考如何去详述所包含的类型和修改的信息来确定。但是在工具化的过程中将提供唯一的一个解释。对于分布式的数据集和从分布式系统收集的部分数据集, 可能去获得单独的特征和数据词典。因此, 至关重要的是建立一个所捕获的数据集的最大的延伸信息, 以及描述这些语义信息的机制。这需要附加数据集的创建和延伸, 来帮助推导正在讨论中的数据集的伸展语义, 以便能够允许数据集的长期保存。

这是非常困难的工作, 因为很多数据格式和描述都是专有的 (例如数据库模式或文件格式) 。分布式系统中发现的与证据的语义稳定性有关的进一步问题涉及时间敏感的瞬时数据, 如流媒体或控制系统的数据流量。在这里, 要建立一个对基准面的语义的理解, 因此获取语境和系统状态至关重要。

三、云计算环境下计算机取证面临的一些问题

本文, 笔者阐述了云计算的架构特点以及分类, 针对云安全联盟提出的7个云计算的主要风险, 分析了在云计算环境下的计算机取证会面临的一些问题。

1.由于云计算的地域性分布较广, 因此跨管辖权问题是最难解决的。因此要尽量协调工作, 并熟悉当地法律程序, 确保证据的效力。

2. 由于数据的复杂性和不确定性, 在调查取证的过程中, 利用可视化方法, 以及模式匹配和其他统计分析工具来增加数据的可信任性。

3. 从时间角度、空间角度以及相关性角度, 对所获取数据进行分析, 使得数据结构合理化。

4. 明确数据属性, 通过公钥基础设施服务、网络服务发现机制和命名服务等机制, 建立正确的事件排序。

5. 所获取的语义描述本身要和数据相匹配, 例如使用数据词典的机制, 保证语义的完整性是至关重要的。

6. 维持获取证据的长期稳定性是必要的, 因此需要建立一个所捕获的数据集的最大的延伸信息, 以及描述这些语义信息的机制。

网络环境下计算机信息安全分析 篇9

随着信息化的不断普及,现阶段的很多企业、单位都拥有自己的局域网,且能实现局域网与外网的互联。因互联网络系统具有覆盖范围大的特点,内部局域网的网络信息安全面临着严重的安全威胁,网络节点随时有被黑客攻击的可能。因很多单位办公系统的服务器上都有涉密信息,如果其中的一台电脑感染病毒或被恶意攻击,就会对同一网段上的其它电脑构成安全威胁。因此,互联网以其便利的信息交流、信息服务与信息共享功能给社会带来极大便利的同时,也产生了信息污染、信息泄露等诸多不安全问题。为此,应对影响计算机信息安全的因素进行详细的分析,以有针对性地提出应对措施,确保计算机信息的安全。

1 网络环境下计算机信息存在的安全隐患

1.1 计算机软件存在的漏洞

对于任何软件而言,都存在一定的安全漏洞,这也已成为一种客观事实。这些软件安全漏洞的存在,为非法用户进行信息破坏创造了有利条件。同时,针对软件安全漏洞进行攻击也是不法分子常用的网络攻击方法。

1.2 计算机遭受病毒攻击的现象非常普遍

不法分子常利用病毒,以网络为载体,以电子邮件或网页访问的形式进行传播,从而使用户在网络操作过程中不知不觉就感染了病毒,并且使信息遭到了恶意篡改与窃取。当用户在通过网络进行文件传输或信息传递时,如果不对信息进行相应的加密处理,很容易成为网络病毒的攻击对象,从而使个人资料被恶意窃取。

1.3 计算机信息安全管理水平落后

对于计算机的信息安全管理而言,包括风险管理、安全系数评估与安全认证等内容。为此,很多发达国家都已建立起完善的安全信息管理机构。对于我国的计算机信息安全管理工作而言,是分开管理与执行的,给我国相关产业机构的发展形成了较大的阻碍,同时也给网络信息资源的整合造成了很大困难。同时,在计算机信息安全管理方面,我国还缺乏相应的管理机构,并且缺乏完善的计算机信息安全管理体系,不能对信息安全工程进行合理的规划,并且使得信息管理部门与信息领导部门之间存在一定的沟通障碍。

1.4 计算机软硬件水平落后

对于现阶段计算机使用的软件而言,多以盗版软件为主,对正版软件的使用较少,在很大程度上给计算机信息安全造成了一定的安全隐患。因此,需要加强对于计算机相关配置与软件的完善,以促使计算机信息安全问题得到基本解决。在此过程中,还应对陈旧的电脑硬件设备及时更换,以免影响日常的使用。在软件安装过程中,也应选择安装正版软件,并进行及时的更新与下载漏洞补丁,安装杀毒软件,以有效避免信息安全问题的出现。

1.5 用户操作方式不当

当用户进行计算机操作时,往往会出现配置不正确的问题,并因此使计算机存在一定的安全漏洞。例如,如果对防火墙的配置操作不当,它就发挥不出应有的防护作用。同时,缺乏相应的计算机信息安全意识,也是出现信息安全问题的一个重要原因,如用户将自己账号转借他人,有可能会给网络安全造成很大威胁。

2 确保网络环境下计算机信息安全的有效措施

2.1 提升用户的信息安全防范意识

用户的安全意识是强化计算机信息安全管理工作的关键因素。为此,应注重用户信息安全意识的提升,大力宣传信息安全管理内容。对来历不明的信息、邮件等内容进行及时删除,并且不运行陌生人所给的运行程序。同时,还应避免从网上下载一些不健康的东西,防止木马伴随网络内容下载到自己的电脑中。同时,还应注意将自己的IP地质隐藏,以有效保护自己的信息安全。事实上,即使在用户计算机上运行了木马程序,如果没有用户的IP地质,攻击者也无法入侵。对于IP地址保护措施而言,最好的方法就是设置代理服务器,通过对代理服务器的设置对外部网络的访问接入进行中转,以将一些安全隐患隔离在外。同时,还应对系统补丁进行及时更新,不随意运行信息不明的程序,防止个人信息的泄露。在此过程中,还应加强用户的法制教育,让用户熟知计算机犯罪所应承担的法律责任,以促使用户自觉维护信息系统的安全。

2.2 从技术层面上强化计算机信息安全管理

2.2.1加强病毒控制技术的应用

病毒控制技术能对计算机恶意程序、病毒等进行有效识别,从而消除其所造成的不良影响。同时,根据病毒控制产品作用机理的不同,可将病毒控制技术分为病毒预防、病毒检测与病毒清除三种。

(1)病毒预防技术。对于计算机病毒的预防技术而言,是通过对病毒的分类处理来实现的。在程序的运营过程中,一旦有类似规则的出现,都会被视为计算机病毒。同时,这种技术还包括磁盘引导区保护、可执行程序加密、系统监控技术与读写控制技术等。

(2)病毒检验技术。对于病毒的检测技术而言,主要分成两种。第一种是根据病毒的特征、文件长度、传播方式以及特征程序等内容,以按照分类所建立起来的病毒检测技术。第二种是针对病毒程序的不同进行自我校验的技术。主要作用机理是,通过对文件数据数据进行检验,并保存其计算结果,在之后程序的运营过程中对其进行定期或不定期检验,若出现差异,则表明文件受到了病毒的破坏,由此来检测到病毒的存在。

(3)病毒清理技术。该技术是指在计算机感染相应的病毒之后,对病毒进行清理的技术。对于病毒清理技术而言,是病毒检测技术发展的必然结果,同时也是病毒感染的逆过程。但因病毒清理技术在时间上存在一定的滞后性,通常是在相应的病毒出现之后才能对其进行研究分析,之后才能有针对性地设计出相对应的病毒清理软件。同时,因现有的病毒杀毒软件存在一定的局限性,对随时充满变化的病毒无能为力。这就要求我们,应加强对新病毒清除软件的开发,以确保用户计算机网络系统的安全,实现病毒清理技术的持续升级与发展。

2.3 加强密码技术的使用

对于密码技术而言,是现阶段网络中最常用的安全技术。在重要信息的传输过程中,先使用加密设备对其进行加密处理,然后在进行发送。在对方接收到信息之后,用相应的解密钥匙进行解密,并将原文恢复,即使信息被窃取之后也无法得到里面的真正内容。为此,在今后应加强该技术的应用,对信息进行相应的加密处理,确保计算机信息的安全性。

2.4 加强防火墙技术的应用

防火墙是在不同网络安全域间设置的安全屏障,具有很强的抗攻击能力。同时,防火墙是网络安全域间的唯一出入口,并能根据相应的安全策略对流入网络的信息流进行有效控制。为此,应加强防火墙的应用,有效监控网络内部与互联网之间的活动,通过对不安全信息的过滤来确保网络环境的信息安全。

2.5 加强计算机信息安全管理人员的培养

要想彻底解决计算机信息安全问题,在强化对现有软硬件技术的应用外,最好的办法是加强计算机信息安全管理人才的培养。只有拥有了该专业的人才,才能促使计算机信息安全管理技术的不断提升。同时,我国的计算机用户逐渐向年轻化方向发展,在这样的网络背景下,为我国培养更多的信息安全管理人才提供了良好的契机,同时也推动了对我国网络环境下计算机信息安全的研究与探讨。

2.6 制定完善的网络安全协议

在计算机信息安全的管理过程中,只在软硬件技术方面入手还存在一定的不足。为此,应制定完善的网络安全协议,以进一步提高计算机信息的安全性能,使网络数据在传输过程中出现问题时能有相应的处理依据,并及时将问题解决,避免给用户造成更大的损失。在网络安全协议的制定过程中,应针对网络相关的设备制定严格的使用制度,对网络资源的访问与使用应设置相应的访问密码与用户名,并且应有专人管理。与此同时,还应在文化与道德层面强化每一位网络使用者的权利与义务,用户在享受网络所带来便利的同时,还应自觉履行网络安全协议,并与破坏网络信息安全的违法行为作斗争,以营造出良好的网络环境。

3 结束语

网络在给我们带来极大便利的同时,也存在着一定的缺陷与问题,从而给计算机信息安全造成了严重威胁。为此,我们应强化计算机信息安全意识,正确运用多种信息安全技术,确保网络信息的安全性。在此过程中,需要分部门齐抓共管,综合治理,并对信息安全管理技术进行不断的完善与创新,以创设出良好的网络安全环境。

摘要:随着网络信息技术的不断发展,人们对于网络信息的需求与依赖性逐渐增强。然而,网络在带给人们便利的同时,也带来了很多的不安全因素,主要表现在信息泄露、信息篡改、非法占有网络信息与网络资源等。因计算机信息安全隐患的存在,个人、企业遭受“攻击”的计算机信息安全事件时有发生,并造成了巨大的经济损失。因此,加强网络环境下的计算机信息安全管理工作就显得很有必要。本文就网络环境下计算机信息安全问题展开探讨。

关键词:网络环境,计算机,信息安全,探讨

参考文献

[1]赵萍.浅析网络环境下的计算机信息安全[J].新课程改革与实践,2011,(15):174-175.

[2]梁姝惠,冉雪江.计算机网络环境下信息安全防范策略的研究[J].内蒙古科技与经济,2011,(21):78-79.

[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012,(1):20.

[4]王晓蕾.网络环境下计算机信息安全防护措施[J].计算机光盘软件与应用,2012,(9):6-7.

[5]林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑,2007,(12):71-72,

[6]尹鸿波.网络环境下企业计算机信息系统安全策略研究[J].计算机安全,2011,(2):68-69.

环境保护与计算机技术的应用探析 篇10

【关键词】 环境保护 计算机 应用

随着《国务院关于加强环境保护重点工作的意见》的提出,全面推进监测、监察、宣教、信息等环境保护能力标准化建设,增强环境信息基础能力、统计能力和业务应用能力成为了当今环境保护工作的重中之重。长期以来,新疆环境信息化工作为新疆环境管理和决策提供了技术支持和服务,为推动我国环保事业做出了重要贡献,但信息化建设还存在一些问题,急需引起重视。

1. 计算机与环境保护的关系

关于计算机与环境保护之间的关系问题,目前存在着两种截然相反的观点。

1.1现代社会的分工与专业化是万恶之源,人类应当重返原始的朴素生活,但现代文明与其提倡的简朴生态文化格格不入。电脑文化囿于上述本质,因此极少回应环境议题。由于计算机生产周期短,生产厂商很少注意从每个步骤中减少浪费和污染,而伴随电脑文化带来的资讯泛滥更使用户习惯于动辄浪费紙张。

1.2计算机是人类文明的进步,它不仅给人类生活带来诸多便利,而且缓解了由于工业文明对资源的疯狂掠夺造成的严重污染。

上述两种观点都有一定的道理,但也都过分强调了各自有利的一面,而忽视了不利的一面。科技发展史表明,人类文明的每一次进步都对人类生活带来了极大的好处,但与此同时,也都伴随着环境遭受污染的代价。

2. 计算机技术对环境保护的作用

总体说来,计算机技术对环境保护的积极作用有直接作用和间接作用,直接作用包括在现今的环境保护工作中的噪音检测、污水处理、在线监测技术、模型技术、多媒体和可视化技术、人工智能技术等趋近数字化;其间接作用包括利用计算机技术将环境保护信息化,环境保护信息化作为环境管理的重要技术保障和支撑,对创新环境管理方式、提升环境管理水平、推进环保工作历史性转变,将起到至关重要的支撑与驱动作用。同时把环境知情权还给公众,推动公众更广泛更深入地参与环境保护,可以使广大公众增强保护环境的责任感,有助于公共决策的形成,有利于环保部门依法行政。

3. 环境保护信息化的实施

为了强力推进规划项目建设,能够更好地完成“十一五”规划目标,夯实“十二五”发展基础,就要在环境保护工作中加快信息化建设步伐,进一步提高数字化办公水平,加快环境保护的信息化管理的系统功能开发应用进程,环境保护离不开环境信息的采集和处理,计算机信息系统在环境保护的管理和决策过程中发挥着越来越重要的作用,而计算机信息技术为环境保护工作迈向信息化、现代化提供了技术上的支持,同时信息化建设应与主体工作同步规划,同步实施,并与现存系统进行衔接,要做到:

3.1 建设环境保护系统基础网络

建成“环境信息与统计能力”结合的环保系统网络部署,对于环境质量自动监测系统覆盖全市各区县,应设有大气、地表水、噪声、辐射等环境质量自动监测站。环保应用系统建设力度要加强,应用系统应该较好的覆盖环保管理与业务应用的需求,环境质量监测、污染源监控、环境应急管理、排污收费、污染投诉、建设项目审批等一批业务应用系统要发挥实效,安装污染物排放在线监测设备,并与市或者区县环保监控中心联网

3.2综合利用能力建设

当前环保工作迫切需要统一、及时、准确、有效、全面和权威的信息支撑,环保部门多年来的环境监测、统计与考核管理工作积累了大量的基础数据,这样通过环境保护信息化管理加强了信息资源共享建设,同时建设统一的环境数据中心及环境管理综合业务平台,实现环境数据服务一致化与业务协同化,提高环境管理水平与工作效率。通过推动环境信息资源的共建共享,可以逐步建立起以环境信息统一管理为特征的信息管理体系。同时,环境信息一体化建设又将从根本上提升信息化对污染源自动监控、监督执法、环境监测、综合决策等环境管理工作的支撑力度,加强了对地区环境监管能力。

3.3完善官方网站和内部办公系统

围绕“信息公开、在线服务和公众参与”的定位,开通官方网站,拓宽网站的服务功能,逐步实现网上审核和网上审批,使得环境管理核心业务基本实现信息化支撑,开发建设了环境监察管理、排污申报与收费管理、固体废物管理、信访管理等业务应用系统。99%的行政许可事项,实现了全流程网上办理, 三分之一在用业务应用系统,实现了市和区县环保部门共用,并定期对网络及应用系统进行安全风险评估、对重要信息系统进行安全测评,根据评估、测评结果,及时对信息系统进行安全加固。同时,围绕“行政办公、信息发布、综合服务”的定位,建设内部办公系统,内部办公系统具备相

应功能,为环境管理决策和经济建设服务。

4. 实施数字环保的自动化

4.1数字环保的自动化新趋势

随着环境管理要求的不断提高,为适应新形势下环保工作的需求,借信息化之力,加强环境监管和决策。数字环保是利用信息化手段和移动通信技术手段来处理、分析和管理整个城市的所有环保业务和环保事件信息,促进城市管理的现代化的信息化措施;数字环保利用现代信息技术和移动通讯技术实现移动办公、环保执法自动化和规范化。数字环保由环境监管信息集成系统、环境数据中心、环境地理信息系统、移动执法系统、环境在线监控系统、环境应急管理系统、及综合报告系统组成。数字环保通过远程环境管理平台、环境自动监控系统和电子政务网络平台,收集、整理环保信息资源,建成环境电子信息资源库,为环保部门和社会提供广泛、完善的环境数据查询服务。环境保护部科技司司长赵英民说:“监控技术和装备发展的水平,直接关系到环境监督管理的有效性。能否对污染源进行实时、准确的监控,关系到‘十二五’减排目标的实现。”

4.2“三位一体”监控模式

根据环境保护的发展趋势,我们可以借助计算机技术实施在线监测、视频监控、污染治理设施工况监控的“三位一体”的污染源监控管理的新思路,“三位一体”监控管理的主旨是将过去的单一化的排放监控用系统化过程监控来代替。环境保护部门可以组织开展环境污染专项治理,实施 24 小时连续监测,对浴池、饭店排污设施,对涉水企业的污染进行治理,以及开展对江河流域水污染防治项目的建设和实施,都能使得减排效果明显改善,这其中包含的对企业的监控有排污口的污染物排放自动监测;排污口和污染治理设施运行情况的视频监视;与电厂脱硫DCS 生产管理系统和污水处理厂中控管理系统连接的污染治理设施运行工况在线监测分析,三种手段互为补充、互相支持,以便在污染减排上实现新的突破。

4.3远程监控手段

为做好环境污染事故的预警和防范工作,可以通过监控平台的远程控制系统,实现既做预警,又做控制的功能。一旦发现排污企业短时间严重超标,可能引发重大环境污染事故时,能够及时采取监控措施,通过无线通信及视频监控手段对大气、烟尘、水网排污口点等的污染状况进行监视,环境保护部门设立监控中心主监控室,内部采用局域网连接,配备高性能计算机和服务器完成整个系统的业务主动脉流。通过环境保护监控专网连接远端污染源现场设备,获取污染数据和视频报警信息。

计算机环境控制 篇11

1 计算机取证和云计算的概述

1.1 计算机取证的概述

取证从表面上进行理解就是获取证据,其主要是被用在案件的侦破过程中,并且该证据是与案件的真想 ( 相)或事实直接相关的事物或信息。证据从字面意义上来看是了解事实的依据,其本身是一个动词,因此需要相关人员主动去寻找,因此取证是一个过程,其中包含了证据本身,寻找证据的过程,对所寻找的信息进行分类和甄别的过程,以及分析证据与案件之间的内在关系的过程等。它是我国执法机关在案件调查过程中所必不可少的一个组成部分,没有取证工作,也就没有证据产生,没有证据链的支持,也就无法对犯罪者进行审讯或宣判。而计算机侦查取证工作主要就是在计算机或互联网犯罪发生后进行的侦查和取证工作,其与现实生活中的取证工作的主要区别就是其犯罪现场是在虚拟的网络当中,而相关证据就是网络犯罪者留下的网络痕迹,在进行这方面工作时的难度要远高于实地取证。

1.2 云计算技术的概述

云计算这一概念是在本世纪提出的,但至今研究者未对其进行统一性的概括,其中以谷歌公司作为云计算技术的带头使用者。从其字面进行分析,其中的“云”代表的就是互联网,通过互联网实现与服务器的连接,利用网络服务器对大规模的数据进行计算,取代了过去仅利用计算机上的软件进行计算的模式,实现了更加快速的运算模式,使得计算机和互联网的联系更加紧密,并且使得相关数据的处理速度更快。

2 云计算环境下计算机取证工作的特点

2.1 云计算环境下发生的刑事案件类型

侦查取证工作一般指的就是针对于刑事案件工作的侦破过程所进行的证据查找工作,而计算机取证工作指的就是在计算机环境中进行的刑事案件证据查找工作。根据我国的《刑法》第285条规定,凡是违反我国法律规定,擅自入侵国家机密地区的计算机系统的人员,要处以3年以下的有期徒刑。而在第286条中则指出,如果违反我国国家法律规定,擅自对他人计算机内的相关信息进行删除、篡改、干扰等行为,造成相关人员经济损失,并造成严重后果的应处以5年以下的有期徒刑,造成特别严重后果者应判处5年以上有期徒刑,其中也包括运用病毒、木马等非法程序入侵他人计算机系统的行为。而如果犯罪分子非法入侵造成当事人或单位经济损失时,则判处其3-7年的有期徒刑,并判处罚金。由此可见,我国《刑法》中对于网络犯罪的解释还是比较清楚的,并且针对于不同的犯罪行为进行的惩处规定也不尽相同,同时我国在近几年中还在不断对相关法案进行完善,并将其概括为3大类案件,其中包括计算机犯罪案件、利用计算机实施的其他类型犯罪案件、以云计算环境资源实施的新型犯罪案件。

2.2 计算机侦查取证的工作环节及任务

在刑事案件的侦查取证过程中,其工作环节一般包括发现证据、提取证据、保全证据以及分析证据等环节,在工作开展过程中,如果想要发现更多有价值的信息或证据,就需要对现有的证据进行综合性分析,然后完成对整个刑事案件的证据链的构造。首先,在发现证据的过程中,应该主要针对于与刑事案件本身相关的线索和证据,能否及时对这些证据进行采集和分析就成为了工作的重点,不论是何种形式的犯罪行为,其均会留下一定的犯罪证据,只需要去进行发现。尤其是计算机环境当中,犯罪分析在进行犯罪行为时均会留下不同的痕迹。其次,在提取证据时,应该保证证据提取的有效性,在大量的证据当中提取最具有代表性的几个。计算机犯罪证据一般指的就是痕迹信息,其提取方法与实物证据有着很大的区别,因此不应该仅提取痕迹信息本身,还应该保持它的完整性,将这些痕迹信息的存储、处理以及计算环境等因素全部提取出来,形成一个完整的证据链。第三,在证据的保存上计算机取证还存在着特殊性,其主要体现在对计算机数据的保存,首先,计算机数据信息很容易被人所修改,即使更改了一小部分,也会对其整体造成较大的影响,因此在对相关证据进行保护的过程中应该时刻注意证据不会被他人所接触,其次,计算机数据信息在转移的过程中容易受到外界的干扰,也容易被清洗,因此应该将其进行特殊保护,避免电磁波等外界因素对计算机数据证据的影响。

3 云计算环境下给计算机侦查取证工作带来的问题

3.1 取证技术的问题

计算机取证工作具有着极大的特殊性,在整个工作开展的过程中需要完全依赖于计算机,并且在取证过程中需要极高的技术才能够完成相关工作。但目前我国在计算机技术上的研究相对落后,导致我国计算机刑事案件的侦查取证工作的相关技术相对落后,首先,各地针对于数据搜索、修复、运行日志的提取等技术的研发相对滞后,大多数均是在专业的软件公司购买后长时间使用而不进行更新,但目前计算机技术的更新速度较快,如果不能进行及时的更新,就会导致相关取证技术的落后。其次,我国计算机取证工作中的相关人员相应技能落后,部分取证人员对于现代最新的技术未能够及时掌握,导致在云计算环境下的取证工作难以进行。

3.2 云计算利用的问题

在现代计算机互联网犯罪的过程中,犯罪分子对于云计算技术的应用比较广泛,造成了各种案件发生速度较快,影响范围较广。但我国目前行政执法机关在侦查取证的过程中对于云计算技术的应用较差,对于现代规模越来越大的数据处理工作来说,其已经超过了单一计算机的计算能力范围,如果不能够对云计算技术进行有效利用,则会导致对证据的不完整提取,或提取效率降低等情况,影响整体案件的侦办速度。

3.3 机构协作的问题

在实际计算机取证工作开展的过程中,一般会采用多家机构协同取证的方法,同时,一般计算机取证软件中的大部分均是由非行政执法机构进行研发的,因此在工作的开展过程中必须要协同多部门共同进行。但目前我国计算机取证工作在协同方面具有着极大的困难性,首先,非执法机构一般不愿意加入到计算机取证的工作中,因为这样会侵犯其用户的隐私权,对其企业的信誉造成影响,导致部门间协作失调。其次,在涉及商业机密的刑事案件侦破当中,部分受害企业本身仍然担心企业机密外泄,给自身带来更大的经济损失,因此一般也不会参与到案件的侦破过程中,甚至可能会在某些方面阻碍执法机关的调查工作。第三,我国的法律为了保护企业的隐私和商业机密,并不是强制性要求相关机构加入到计算机取证工作中,因此缺少了法律上的约束,使得各机构的协同工作更加困难。

4 云计算环境下计算机侦查取证工作的改善对策

4.1 保证技术的更新

对于现今技术的更新是改善云计算环境下计算机侦查取证工作的关键,在我国的相关执法机关内应该建立其具有专业水平的计算机取证办公室,为其配备现代最先进的设备和软件,并且调取具有专业计算机技术的人员进行相关取证工作。在案件发生时可以参与到案件的侦破过程,而在未发生案件的过程中可以协助网络警察保护地区网络安全,一举两得。同时,合理利用现有的计算机资源,不断适应时代的发展,对现有的计算机软件进行研究和更新,利用各类补丁和程序帮助现有软件进行升级,并利用软件的源代码研发出具有自身特色的取证专业软件。

4.2 强化软件的自主研发

为了避免和改善各机构协同工作中所遇到的问题,执法机关应该加大力度培养相关计算机人才,并且可以通过特招的方式从社会中寻找相关专业人才,在执法机关内部对计算机取证软件进行自主的研发。因为,只有执法机关最了解相关案件侦破过程中所需要的技术,因此采用自主研发的方法能够设计出更加符合现代网警需求的软件。

4.3 与云计算机构建立良好的合作关系

云计算技术应用比较先进的各企业都是当下我国执法机关应该学习的对象,应该加强与这些企业之间的技术交流活动和合作关系,建立良好的基础。并且推出能够有效保证用户隐私权的相关法律法规,免除相应企业的后顾之忧,使二者之间的协作能够更加稳定。

5 结语

上一篇:农村职务犯罪的原因论文下一篇:小学班级管理的艺术