欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

计算机系论文优选九篇

时间:2023-04-03 09:57:15

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇计算机系论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

计算机系论文

第1篇

论文摘要:计算科学主要讲述了一种科学的思想方法,计算科学的基本概念、基本知识它的发展主线、学科分支、还有计算科学的特点、发展规律和趋势。

引言:随着存储程序式通用电子计算机在上世纪40年代的诞生,和计算科学的快速发展以及取得的大量成果。计算科学这一学科也也应运而生。《计算科学导论》正如此书的名字,此书很好的诠释了计算科学这一学科,并且指导了我们应如何去学好这一学科。使得我们收获颇多。并且让我深深的反思了我的大学生活。正如赵老师书中所讲的:“计算科学是年轻人的科学,一旦你选择了计算科学作为你为之奋斗的专业类领域,就等于你选择了一条布满荆棘的道路。一个有志于从事计算科学研究与开发的学生,必须在大学几年的学习中,打下坚实的基础,才有可能在将来学科的高速发展中,或在计算机产品的开发和快速更新换代中有所作为。

<一>什么是计算科学和它的来历

计算科学主要是对描述和变换信息的算法过程,包括其理论、分析、设计、效率分析、实现和应用的系统研究。全部计算科学的基本问题是,什么能(有效的)自动运行,什么不能(有效的)自动运行。本科学来源于对数理逻辑、计算模型、算法理论、自动计算机器的研究,形成于20世纪30年代的后期。

随着存储程序式通用电子计算机在上世纪40年代的诞生,人类使用自动计算装置代替人的人工计算和手工劳动的梦想成为现实。计算科学的快速发展以也取得大量成果,计算科学这一学科也也应运而生。

<二>计算科学的发展

a、首先先介绍图灵机

图灵机的发明打开了现代计算机的大门和发展之路。图灵机通过一条两端可无限延长的袋子,一个读写头和一组控制读写头的(控制器)组成它有一个状态集和符号集,而此符号集一般只使用0和1两个符号。而就是这个简洁的结构和运行原理隐含了存储程序的原始思想,深刻的揭示了现代通用电子数字计算机的核心内容。现在通用的计算机是电子数字计算机,而电子数字计算机的发展是建立在图灵机的基础之上。他的二进制思想使计算机的制作的简化成只需两个稳定态的元器件。这在今后的计算机制作上无论是二极管或集成电路上都显示了明显的优越性。

b、计算机带动的计算学科

1946年随着现代意义上的电子数字计算机ENIAC的诞生。掀起了社会快速发展的崭新一页。计算机工作和运行就摆在了人们的面前。

1、计算机语言

我们要用计算机求解一个问题,必须事先编好程序。因此就出现了最早的机器指令和汇编语言。20世纪50年代后,计算机的发展步入了实用化的阶段。然而,在最初的应用中,人们普遍感到使用机器指令编制程序不仅效率低下,而且十分别扭,也不利于交流和软件维护,复杂程序查找错误尤其困难,因此,软件开发急需一种高级的类似于自然语言那样的程序设计语言。1952年,第一个程序设计语言ShortCode出现。两年后,Fortran问世。作为一种面向科学计算的高级程序设计语言,Fortran的最大功绩在于牢固地树立了高级语言的地位,并使之成为世界通用的程序设计语言。Algol60的诞生是计算机语言的研究成为一门科学的标志。该语言的文本中提出了一整套的新概念,如变量的类型说明和作用域规则、过程的递归性及参数传递机制等。而且,它是第一个用严格的语法规则——巴科斯范式(BNF)定义语言文法的高级语言。还有用于支持结构化程序设计的PASCAL语言,适合于军队各方面应用的大型通用程序设计语言ADA,支持并发程序设计的MODULA-2,支持逻辑程序设计的PROLOG语言,支持人工智能程序设计的LISP语言,支持面积对象程序变换的SMALLTALK、C等。

2、计算机系统和软件开发方法

现代意义上的计算机绝不是一个简单的计算机了而也包括了软件(系统软件、应用软件)。各种各样的软件使得计算机的用途大大增强。而软件开发也成为了一个重要课题和发展方向。软件开发的理论基础即是计算模型。随着计算机网络、分布式处理和多媒体的发展。在各种高级程序设计语言中增加并发机构以支持分布式程序设计,在语言中通过扩展绘图子程序以支持计算机图形学程序设计在程序设计语言中已非常的流行。之后,在模数/数模转换等接口技术和数据库技术的支持下,通过扩展高级语言的程序库又实现了多媒体程序设计的构想。进入20世纪90年代之后,并行计算机和分布式大规模异质计算机网络的发展又将并行程序设计语言、并行编译程序、并行操作系统、并行与分布式数据库系统等试行软件的开发的关键技术依然与高级语言和计算模型密切相关,如各种并行、并发程序设计语言,进程代数,PETRI网等,它们正是软件开发方法和技术的研究中支持不同阶段软件开发的程序设计语言和支持这些软件开发方法和技术的理论基础----计算模型

3、计算机图形学

在计算机的硬件的迅速发展中。随着它的存储容量的增大,也掀起了计算机的巨大改革。计算机图形学、图像处理技术的发展,促使图形化界面的出现。计算机图形学是使用计算机辅助产生图形并对图形进行处理的科学。并由此推动了计算机辅助设计(CAD)、计算机辅助教学(CAI)、计算机辅助信息处理、计算机辅助测试(CAT)等方向的发展。图形化界面的出现,彻底改变了在一个黑色的DOS窗口前敲代码输入控制命令的时代。同时也成就了一个伟大的公司Microsoft。

4、计算机网络

随着用户迫切需要实现不同计算机上的软硬件和信息资源共享。网络就在我们的需求中诞生了。网络的发展和信息资源的交换使每台计算都变成了网络计算机。这也促进计算机的发展和广泛应用。

<三>计算机学科的主线及发展方向

围绕着学科基本问题而展开的大量具体研究,形成学科发展的主流方向与学科发展主线和学科自身的知识组织结构。计算学科内容按照基础理论、基本开发技术、应用以及他们与硬件设备联系的紧密程度分成三个层面:

1、计算科学应用层

它包括人工智能应用与系统,信息、管理与决策系统,移动计算,计划可视化,科学计算机等计算机应用的各个方向。

2、计算科学的专业基础层

它是为应用层提供技术和环境的一个层面,包括软件开发方法学,计算机网络与通信技术,程序设计科学,计算机体系结构、电子计算机系统基础。

3、计算科学的基础层

它包括计算科学的数学理论,高等逻辑等内容。其中计算的数学理论涵盖可计算性与计算复杂性理论形式语言与计算机理论等。

<四>计算机的网络的发展及网络安全

(1)计算机网络与病毒

一个现代计算机被定义为包含存储器、处理器、功能部件、互联网络、汇编程序、编译程序、操作系统、外部设备、通信通道等内容的系统。

通过上面定义,我们发现互联网络也被加入到计算机当中。说明了网络的重要以及普及性。21世纪是信息时代。信息已成为一种重要的战略资。信息科学成为最活跃的领域之一,信息技术改变着人们的生活方式。现在互联网络已经广泛应用于科研、教育、企业生产、与经营管理、信息服务等各个方面。全世界的互联网Internet正在爆炸性的扩大,已经成为覆盖全球的信息基础设施之一。

因为互联网的快速发展与应用,我们各行各业都在使用计算机。信息安全也显得格外重要。而随着计算机网络的发展,计算机网络系统的安全受到严重的挑战,来自计算机病毒和黑客的攻击及其他方面的威胁也越来越大。其中计算机病毒更是很难根治的主要威胁之一。计算机病毒给我们带来的负面影响和损失是刻骨铭心的,譬如1999年爆发的CIH病毒以及2003年元月的蠕虫王病毒等都给广大用户带来巨大的损失。

我们想更好的让计算机为我们服务,我们就必须很好的利用它,利用网络。同时我们也应该建立起自己的防护措施,以抵抗外来信息的侵入,保护我们的信息不受攻击和破坏。

(2)计算机病毒及它的防范措施:

计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。

<一>、病毒的入侵方式

1.无线电方式。主要是通过无线电把病毒码发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进人信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。

2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。

3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的WINDOWS98,就存在这样的后门。

4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。

<二>病毒攻击的防范的对策

1.建立有效的计算机病毒防护体系。有效的计算机病毒防护体系应包括多个防护层。一是访问控制层;二是病毒检测层;三是病毒遏制层;四是病毒清除层;五是系统恢复层;六是应急计划层。上述六层计算机防护体系,须有有效的硬件和软件技术的支持,如安全设计及规范操作。

2.严把收硬件安全关。国家的机密信息系统所用设备和系列产品,应建立自己的生产企业,实现计算机的国产化、系列化;对引进的计算机系统要在进行安全性检查后才能启用,以预防和限制计算机病毒伺机入侵。

3.防止电磁辐射和电磁泄露。采取电磁屏蔽的方法,阻断电磁波辐射,这样,不仅可以达到防止计算机信息泄露的目的,而且可以防止“电磁辐射式”病毒的攻击。

4.加强计算机应急反应分队建设。应成立自动化系统安全支援分队,以解决计算机防御性的有关问题。

很多公司都有因为电脑被入侵而遭受严重经济损失的惨痛经历,不少普通用户也未能避免电脑被破坏的厄运,造成如此大损失的并不一定都是技术高超的入侵者所为,小小的字符串带给我们的损失已经太多。因此,如果你是数据库程序开发人员、如果你是系统级应用程序开发人员、如果你是高级计算机用户、如果你是论坛管理人员......请密切注意有关字符漏洞以及其他各类漏洞的最新消息及其补丁,及时在你的程序中写入防范最新字符漏洞攻击的安全检查代码并为你的系统安装最新的补丁会让你远离字符带来的危险。经常杀毒,注意外来设备在计算机上的使用和计算机对外网的链接。也可以大大有效的避免计算机被攻击。

<五>总结

在学了计算科学导论之后,让我更深入的了解了我将来要从事的学科。计算科学导论指导着我们该怎么学习计算机。让我更清楚的知道我们信息安全专业的方向。正如计算科学这座大楼一样,在不断的成长。信息安全也必将随着网络的进一步发展而更多的被人们重视。总之学习了这门课之后让我受益匪浅,也知道自己应该好好努力,争取在自己的专业领域上有所成就。

参考文献:

1、《计算科学导论》(第三版),赵志琢著,科学出版社2004版

2、《计算机病毒分析与对抗》傅建明彭国军张焕国编著武汉大学出版社2004版

第2篇

[摘要]:随着经济迅猛发展,计算机在我国已广泛应用于各个领域,并很快向更大范围扩展,审计工作中实施电算化已是当务之急。本文拟从我国电算化审计的现状入手,剖析原因,提出加快实施电算化审计的初步思路。

关键词:电算化审计现状分析实施思路

随着中国加入世贸组织步伐的加快,经济技术的发展日新月异。审计电算化作为一种提高审计效率和质量的重要方法,其应用的范围正越来越广泛。电算化审计是与传统的手工审计相对应的概念,是审计人员用手工的或电算化的审计方法、技术和程序对电算化或手工信息系统所进行的审计。其范畴可有以下三种:

方式1:用手工的方法对电算化信息系统进行审计;

方式2:用审计软件对手工信息系统进行审计;

方式3:利用电算化审计方法对电算化信息系统进行审计。

它可在审计项目安排、方案设计、审计取证、汇总分析和跟踪反馈等多方面发挥作用,把审计人员从费时费力的手工劳动中解放出来,逐步解决审计系统人员少、任务重的矛盾,并可大量地节省成本。因此必须加强审计电算化的研究,积极探讨在会计电算化系统中,如何实施审计的问题。

一、实施电算化审计的必要性

1、传统审计方法工作量大、效率不高。

传统审计方法中一百多张工作底稿主要靠手工完成,底稿中的数据勾稽关系是通过标注交叉索引连接的,工作量大且易出错,如有反复(审计实务中这是常有的事)就会一动百动逐张修改,稍有疏忽,就会顾此失彼,出现数据不衔接的情况。大量的重复劳动浪费人力物力。

随着国家经济体制的改革和社会主义市场经济的规范、发展,社会公众对注册会计师审计工作日益重视,要求也越来越高;审计工作任务日趋繁重,传统审计方法由于操作技术上的局限性,效率不高,越来越难以胜任国家提出的各项要求。随着会计师事务所脱钩改制,审计工作必须改变工作方法,改进工作手段,实现电算化审计来完成日益增长的任务和要求。

2、会计电算化发展迅猛,客观上要求审计工作加快实现电算化。

会计电算化从1979年进行试点,伴随着我国的改革开发得到了很大的发展。许多单位在会计工作中摆脱了手工记帐,建成了电算化信息系统。会计工作开展电算化后,一方面会由于系统设计上存在漏洞、会计软件的合规性合法性不够完善或运行不可靠等原因,使得会计数据处理结果出现这样或那样的一些非人为错误;另一方面,会由于电算化会计信息系统内部控制不够健全、篡改数据不留痕迹等原因使利用计算机犯罪而产生的人为错误屡有发生。同时,会计工作开展电算化后,手工记帐方式下的记帐凭证、明细帐、总分类帐及整个帐务处理过程均以肉眼看不到的电磁数据形式存放于计算机中,造成审计线索缺乏,审计风险增大。传统审计中抽查会计记录、帐帐核对等方法已难适用于会计电算化系统。

因此,会计电算化的发展使审计环境更为复杂,风险更大,必须大力降低审计风险,利用专门的计算机审计技术加强对系统设计、软件规范及运行过程的审计与监督,防止企事业单位在经济活动中不正常现象的发生。

3、同国际审计准则接轨必须加快实现电算化审计。

随着经济的全球化和国际一体化的发展,我国对外交往日益增加,不断加强在经济、文化、技术、法律等方面的国际交流。与国际接轨是国家的既定方针,会计工作中早已提出向国际会计准则靠拢,同样审计工作也需要向国际审计准则靠拢。当前国际上计算机运用于会计、审计工作中已相当普遍,会计、审计准则的制定大部分是按计算机应用后的需求来考虑的。我们必须加快实施审计工作的电算化,否则很难向国际审计准则靠拢。与国际审计工作不协调一致,就不能很好的为对外开放服务。

二、我国电算化审计的现状及成因浅析

1、电算化审计方法名不副实,审计处于被动局面。

一般来说,电算化系统的审计会经历三个阶段:

(1)绕过计算机审计阶段(AuditingAroundtheComputer)

(2)透过计算机审计阶段(AuditingThroughtheComputer)

(3)利用计算机审计阶段(AuditingWiththeComputer)

而在我国审计实务中,对大多数计算机信息系统环境的审计还停留在绕过计算机审计的阶段,即审计人员不审查机内程序和文件,只审查输入的数据和打印输出的资料。这实际上是审计人员对当前会计电算化系统所采用的一种手工审计方法,不涉及计算机软硬件知识。由于不对计算机程序处理过程进行审计而只对有限的部分数据进行审计,因此可能不彻底,具有片面性。审计对象受到计算机操作人员的限制,后者完全可以只提供他们愿意被审查的信息,其他敏感性信息则极有可能被人为掩藏。这样审计人员处于被动地位,难以获取充足的审计证据支持其审计结论,难以保证计算机环境下的审计质量,只是一种过渡性的被动审计方法。这种方法必将被计算机审计所替代。

我国审计实务中主要采用这种绕过计算机的审计方法有其存在的信赖基础:我国企业在启用会计软件时须经主管财政部门评审,验收合格后才能甩掉手工帐。这种评审在某种程度上是对企业计算机信息系统进行内控评价与风险评估,使得审计人员可以在某种程度上信赖这一评审结果,相对减少了审计风险。但是,国际上并没有这种评审做法,随着对外开放与国际接轨,这种绕过计算机的方法终会失去信赖基础。

2、计算机辅助审计停留在浅层次运用,专业审计软件市场不完善。

目前计算机在审计中的运用主要采用通用的办公自动化软件,即运用Windows的资源管理器进行审计文档管理;运用Word字处理软件编制审计计划、审计总结及审计报告等综合类底稿;运用Excel制表软件进行试算平衡、编制审定会计报表等。这些软件定义方便、自由度较大、不易统一,难以形成所内统一的操作模式,规范程度较低,缺乏系统性,难以做到各底稿间的有机连接,尤其是难以做到与被审单位的计算机信息系统连接以直接获取审计所需数据。

计算机辅助审计停留在浅层次运用,主要原因是专业审计软件市场不完善。审计软件开发周期长,使用周期短,市场容量狭窄,需求又有不确定性和不断增长性,造成审计软件的开发难度远远大于财务软件,这就使众多的软件开发公司热衷于利润高、难度小、维护少的财务软件,而轻易不敢涉及审计软件。同时,由于我国各部门之间的财务软件基本上是自行开发,独立一套体系,通常不会留出数据通道,也给开发计算机审计软件造成一道不可逾越的鸿沟。没有软件可用,这就使得审计人员"巧妇难为无米之炊",在计算机审计时不得不停留在看重检查输入前的原始凭证和越过电算系统直接去检查处理打印出来的结果的一种手工审计方法。整个软件市场缺乏高质量的通用审计软件来配合通用会计软件的使用。

3、审计人员队伍整体计算机知识缺乏。

第3篇

关键词:计算科学计算工具图灵模型量子计算

1计算的本质

抽象地说,所谓计算,就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。

从类型上讲,计算主要有两大类:数值计算和符号推导。数值计算包括实数和函数的加减乘除、幂运算、开方运算、方程的求解等。符号推导包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。但无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。

2远古的计算工具

人们从开始产生计算之日,便不断寻求能方便进行和加速计算的工具。因此,计算和计算工具是息息相关的。

早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。后来,人们发明了算盘,并在15世纪得到普遍采用,取代了算筹。它是在算筹基础上发明的,比算筹更加方便实用,同时还把算法口诀化,从而加快了计算速度。

3近代计算系统

近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器,并风行全世界。

4电动计算机

英国的巴贝奇于1834年,设计了一部完全程序控制的分析机,可惜碍于当时的机械技术限制而没有制成,但已包含了现代计算的基本思想和主要的组成部分了。此后,由于电力技术有了很大的发展,电动式计算器便慢慢取代以人工为动力的计算器。1941年,德国的楚泽采用了继电器,制成了第一部过程控制计算器,实现了100多年前巴贝奇的理想。

5电子计算机

20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。

在电子计算机和信息技术高速发展过程中,因特尔公司的创始人之一戈登·摩尔(GodonMoore)对电子计算机产业所依赖的半导体技术的发展作出预言:半导体芯片的集成度将每两年翻一番。事实证明,自20世纪60年代以后的数十年内,芯片的集成度和电子计算机的计算速度实际是每十八个月就翻一番,而价格却随之降低一倍。这种奇迹般的发展速度被公认为“摩尔定律”。

6“摩尔定律”与“计算的极限”

人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果——造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的,因此,传统电子计算机的计算能力必有上限。

而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米),此时,导线内运动的电子将不再遵循经典物理规律——牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。

哲学家和科学家对此问题的看法十分一致:摩尔定律不久将不再适用。也就是说,电子计算机计算能力飞速发展的可喜景象很可能在21世纪前30年内终止。著名科学家,哈佛大学终身教授威尔逊(EdwardO.Wilson)指出:“科学代表着一个时代最为大胆的猜想(形而上学)。它纯粹是人为的。但我们相信,通过追寻“梦想—发现—解释—梦想”的不断循环,我们可以开拓一个个新领域,世界最终会变得越来越清晰,我们最终会了解宇宙的奥妙。所有的美妙都是彼此联系和有意义的。”

7量子计算系统

量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因为另一方面,量子力学系统的行为也具有良好的可预测性:在干涉实验中,只要给定初始条件,就可以推测出屏幕上影子的形状。费曼推断认为如果算出干涉实验中发生的现象需要大量的计算,那么搭建这样一个实验,测量其结果,就恰好相当于完成了一个复杂的计算。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。

在费曼设想的启发下,1985年英国牛津大学教授多伊奇DavidDeutsch提出是否可以用物理学定律推导出一种超越传统的计算概念的方法即推导出更强的丘奇——图灵论题。费曼指出使用量子计算机时,不需要考虑计算是如何实现的,即把计算看作由“神谕”来实现的:这类计算在量子计算中被称为“神谕”(Oracle)。种种迹象表明:量子计算在一些特定的计算领域内确实比传统计算更强,例如,现代信息安全技术的安全性在很大程度上依赖于把一个大整数(如1024位的十进制数)分解为两个质数的乘积的难度。这个问题是一个典型的“困难问题”,困难的原因是目前在传统电子计算机上还没有找到一种有效的办法将这种计算快速地进行。目前,就是将全世界的所有大大小小的电子计算机全部利用起来来计算上面的这个1024位整数的质因子分解问题,大约需要28万年,这已经远远超过了人类所能够等待的时间。而且,分解的难度随着整数位数的增多指数级增大,也就是说如果要分解2046位的整数,所需要的时间已经远远超过宇宙现有的年龄。而利用一台量子计算机,我们只需要大约40分钟的时间就可以分解1024位的整数了。

8量子计算中的神谕

人类的计算工具,从木棍、石头到算盘,经过电子管计算机,晶体管计算机,到现在的电子计算机,再到量子计算。笔者发现这其中的过程让人思考:首先是人们发现用石头或者棍棒可以帮助人们进行计算,随后,人们发明了算盘,来帮助人们进行计算。当人们发现不仅人手可以搬动“算珠”,机器也可以用来搬动“算珠”,而且效率更高,速度更快。随后,人们用继电器替代了纯机械,最后人们用电子代替了继电器。就在人们改进计算工具的同时,数学家们开始对计算的本质展开了研究,图灵机模型告诉了人们答案。

量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。可以说。这是一种革命性的思考与解决问题的方式。

因为在此之前,所有计算均是模拟一个快速的“算盘”,即使是最先进的电子计算机的CPU内部,64位的寄存器(register),也是等价于一个有着64根轴的二进制算盘。量子计算则完全不同,对于量子计算的核心部件,类似于古代希腊中的“神谕”,没有人弄清楚神谕内部的机理,却对“神谕”内部产生的结果深信不疑。人们可以把它当作一个黑盒子,人们通过输入,可以得到输出,但是对于黑盒子内部发生了什么和为什么这样发生确并不知道。

9“神谕”的挑战与人类自身的回应人类的思考能力,随着计算工具的不断进化而不断加强。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力,并最终解决困扰当今时代的量子“神谕”。不仅如此,量子计算系统会更加深刻的揭示计算的本质,把人类对计算本质的认识从牛顿世界中扩充到量子世界中。

如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律:

“计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。

无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。

参考文献

[1]M.A.NielsenandI.L.Chuang,QuantumComputationandQuantumInformation[M].CambridgeUniversityPress,2000.

第4篇

20世纪90年代计算机网络飞速发展,Internet也成为世界上最大的、开放的、有众多网络互联形成的计算机网络。网络标准也随着计算机网络的发展建立起来,为了使计算机网络标准化结构、计算机网络应用服务和数据交换等得以统一规范实现。国际上非常多网络规范化组织都对计算机网络标准技术展开了研究,比如TCP/IP协议在ARPANET上成为分组交换单个网络上的标准协议。国际标准化组织ISO技术委员会专门负责制定计算机信息网络中相关信息处理的标准,电气与电子工程师协会IEEE主要研究计算机网络物理层和数据链路层的相关标准及局域网数据传输的相关标准,国际电信联盟电信标准化局ITUT主要研究计算机网络通信的相关标准,Internet协会研究有关Internet的发展和可用性技术。目前计算机网络标准中常用的有OSI标准,开放系统互联基本参考模型,表达了开放系统互联体系结构,安全服务,安全机制,命名和寻址以及管理框架等;TCP/IP协议族,是传输控制协议和互联网协议的集合,同时也是Internet最基本的协议。目前互联网应用使用的是IPv4协议,下一代网际协议IPv6也将弥补IPv4协议下IP地址不足的问题。可见计算机信息网络系统的标准化对计算机网络提供网络服务非常重要,计算机网络的发展也向着更加规范化的方向发展。

2计算机信息网络系统安全协议规范化研究

目前计算机信息网络系统最受关注的问题就是网络安全,而网络安全协议是网络安全的关键保障,规范化计算机信息网络系统的安全协议将有利于提高网络安全性。为了保障计算机信息网络系统能够提供安全的信息服务,许多网络安全协议应运而生,但是这些安全协议各有各的标准,也都基于各自的工作原理有不同的处理方法,使得安全隐患和安全缺陷更不容易发现。为了更好的消除网络安全协议中的缺陷,使用科学的方法对网络安全协议进行规范化,统一化网络安全推理结构模式和方法,使用更加细致的结构证明办法,制定更加符合网络安全的规范化安全协议,这样不仅可以简化网络安全协议的工作复杂程度,也更容易实现对网络的管理。计算机信息网络系统安全协议的规范化可以通过将网络协议向规范化范式转化实现,规范化过程一般采取协议效益增加参数的办法实现,由低级向高级转换的过程消除不同协议中可能的缺陷,简单来说安全协议的规范会就是对现有的协议进行逐步的改造。安全范式的转化包括对安全协议攻击和信息到达界别的检查,这些检查通过规范化协议中的参数快来快速判断,有助于更准确的判定安全级别。协议规范化的实质是对传输消息中状态参数的补正和完善,相比较于其他多样化的协议具有明显的优势。

(1)规范化的协议可以向用户进行显示的说明,让网络协议的参与者可以直接了解规范化协议的内容和状态。

(2)规范化的协议由于绑定了消息块,区分更加明显,在避免网络攻击时减少了同步和重放攻击方式。

(3)规范化协议由于绑定了参数,使得网络协议修改报文中没有加保护的内容的主动攻击方式无法实现,协议参与者通过消息块和报文状态参数可以直接的看出报文是否被非法修改,更容易判断和处理攻击。

3计算机信息系统网络管理规范化研究

第5篇

关键词:初中;计算机信息;论文

中图分类号:G632 文献标识码:B 文章编号:1002-7661(2013)31-255-01

随着社会的不断进步和发展,计算机在日常生活中的使用已越来越普遍。初中信息技术是近年新开设的一门课程,该课程日渐重要。信息技术课的主旨在于培养学生对信息技术的兴趣和意识,让学生了解和掌握信息技术的基本知识和技能。通过对信息技术课程的学习,使学生具有获取信息、传输、处理和应用信息的能力,培养学生良好的信息素养,把信息技术作为支持终身学习和合作学习的手段,为适应信息社会的学习、工作和生活打下必要的基础。如何教学这问课,我进行了下面几个方面的思考:

一、培养学习兴趣

兴趣是最好的老师,是激发学生学习积极性的动力,也是激发创造力的必要条件。一个人只有对某个问题产生了兴趣,才会启动思维,才会主动去寻找解决它的办法,才会主动获取相关的知识。因此,在计算机教学过程中,如何激发学生的学习兴趣无疑是教师的重要任务之一。每当接手一些新班级,总会发现其中有一部分学生从未使用过或极少使用计算机,根本不具备基本的计算机知识和操作能力,完完全全是个“电脑盲”。

在操作过程中,经常会出现各种各样的问题,绝大多数非常简单,甚至令人发笑,作为教师,不能因此而嘲笑、训斥学生,一定要注意聆听学生提出的每一个问题,并针对不同问题做出不同的解答,在辅导过程中,教师应注意与学生站在平等的高度,用适当的鼓励和表扬树立他们成功的信心、决心。

二、游戏引导法

众所周知,汉字输入训练是一项机械的、枯燥的教学内容,有的学生在学会了输入方法之后就不愿花时间反复练习,这样就不能达到要求的输入速度。那么如何才能使学生“不厌其烦”地反复练习从而提高输入速度呢?创设一种愉快的环境,让学生在玩中学、练中学不失为一种好方法。比如进行指法训练,可以先对照实物让学生认识键盘,并讲解键位及指法要求。接着为每一台学生用机安装打字游戏软件,花样百出的打字游戏能够引起学生浓厚的兴趣。通过几次游戏的玩耍,学生很快就能记住指法与键位。然后教师就可以教给学生汉字的输入方法,进入实际训练,此时可以安装上汉字输入的测速软件,搞几次分组或全班学生的输入竞赛,调动起学习的热情。

三、任务驱动式教学

任务驱动式教学就是介绍有关知识和方法前,提出一些与学生日常学习、生活较密切的任务,在引导学生应用计算机完成任务的过程中,贯穿渗透学习内容。教师可根据教学内容,安排适合课堂教学的相关游戏或其它内容。这样让学生有目的地学习和实践,有利于学生保持良好的学习兴趣,兴趣盎然地掌握所学知识,可以提高学习效率,锻炼学生的学习和探索能力。

四、自主学习

第6篇

在现在的信息化管理工作中,计算机技术的应用已经十分的普及了。在实际的工作中,这些作用主要包括了以下的几点。一是企业的信息化管理准确、简洁和人性化。在企业信息化管理工作中,计算机技术特别是数据库技术的应用使得信息管理的方式更加准确和简洁。同时计算机管理的信息沟通方式也使得管理中的信息协调更加人性化。二是可以很好地提高管理工作效率。在信息化管理工作中,信息的整理、计算和传输工作速度是提高工作效率的重要因素。而计算机技术的应用,在实际的工作中可以利用合理的程序设置很好的完成信息管理的三项工作,进而很好的提高整体的工作效率。三是可以很好地完成信息设计工作。在管理工作中可以利用计算机技术,对工作进行提前的设计工作,并利用计算机程序对工作结果进行预测工作,完成信息管理工作的计划和预算工作。四是做好管理的细化工作。利用计算机技术建立的管理系统,可以将信息管理工作进行很好的细化工作,细化的信息管理可以更好的提高企业信息工作的质量。

2现阶段计算机技术在企业信息化管理中遇到的问题

在现阶段企业管理工作中,虽然计算机应用已经十分的普及,但是在工作中,依然存在着一些突出的问题。这些问题主要包括了以下的几点。

2.1计算机安全问题的影响在企业的信息化管理工作中,在信息的采集和管理工作中极有可能采集到不安全的因素,包括了病毒、木马等。这些因素如不能及时的处理会对企业的信息安全、电脑系统的整体安全产生威胁。而且这些问题随着网络技术的发展也在每日的发展壮大,这对于信息化管理的影响很大。

2.2计算机技术的应用对信息管理成本的影响随着计算机相关技术的不断进步,企业电脑系统的升级换代的频率正在加快,同时网络建设的成本也在不断增加。同时随着社会人力成本的提高,与之相关联的技术人员管理成本也在不断地增加中。这就造成了企业信息管理的成本不断提高。这种成本的提高会对企业的整体成本管理造成不可以预知的影响,甚至造成成本失控的情况出现。

2.3信息数据来源对于计算机技术技术应用的影响在信息化管理工作中,对于数据内容的采集和整理工作是计算机技术的应用主要工作之一。但是在实际的数据采集工作中,遇到了一些影响数据采集准确的问题。这些问题主要包括了以下的几点。首先是部分的信息数据采集渠道单一。在企业信息采集的过程中,一些与国家机、政府部门相关的信息采集渠道主要是政策类的文件,缺乏其他的信息渠道。二是虚假数据的影响。在现阶段的网络信息中存在着大量的虚假数据。在信息化管理采集工作中,对于虚假数据的筛选和处理工作极为重要。否则虚假数据的采用会对企业信息化管理的质量产生严重的影响。三是部分的数据缺乏透明度。在我国现阶段的信息化管理工作,因为受到社会体制和经济管理转型期的影响,部分需要公开的数据缺乏必要的透明度。这种情况的产生会对企业信息管理采集工作造成一定的困难。

2.4部分的计算机技术资源利用不合理问题的影响在现阶段的企业信息化管理工作中,计算机技术的不断进步极大地提升了管理工作的质量。但是企业内部的信息管理人员因为受到业务能力、计算机使用水平等问题的影响,在实际的工作难以很好的全面掌握计算机的使用,这就会造成在实际工作中计算机资源利用不合理的情况出现,影响了计算机应用效率低和资源浪费的情况出现。

3计算机技术在企业信息化管理开展的工作策略

在企业信息化管理计算机应用工作中,针对于实际工作中存在的问题,企业管理工作者可以采用以下的工作策略进行应对工作。

3.1做好计算机的安全管理工作在计算机技术的应用工作中,加强对于计算机安全工作的力度是一项很重要的工作内容。这项工作主要包括了对于企业计算机系统的防火墙建设工作、杀毒软件等安全程序的安装和升级工作、企业网络安全制度的制定和执行工作等一系列的重要工作。这项工作的开展可以很好地为企业信息管理工作中计算机的应用提供全面的安全保障。

3.2加大对于信息管理成本的投入在企业信息化成本管理工作中,对于计算机系统和网络系统的成本投入工作是企业能否做好信息化管理工作的重要保障。所以在实际的工作中,企业需要加大对于与计算机技术及相关工作的成本投入工作,保证企业成本管理工作中计算机技术的先进性。当然,这种投入必须是在合理的成本控制之下完成,否则失去控制的成本管理工作会对企业的整体发展造成严重的影响。

3.3做好数据采集的管理工作在企业信息管理数据采集工作中,针对实际工作中的问题,信息管理工作者应做好以下的工作。首先合理利用网络资源拓宽数据收集渠道。针对部分企业数据收集渠道单一的问题,企业的信息采集工作者可以合理的利用网络渠道拓宽信息的采集渠道。利用计算机技术与网络技术进行连接,合理的利用网络资源可以为企业数据收集提供更多次的收集渠道,是一项很具有实际工作价值的工作。其次是加强采集信息的筛选工作。对于采集到的信息,信息管理工作者应加强筛选工作,防止防止虚假信息对信息采集工作结果造成影响。最后是做好信息公开透明度的督促工作。企业信息的管理人员对于不透明的信息工作有着积极督促其透明信息的责任,利用网络舆论空间督促其做好信息公开工作。

3.4加强对于信息管理人员的培养工作在企业信息化管理工作中,信息管理工作人员的工作素质和计算机应用能力是企业信息化管理工作中计算机应用工作开展的前提。所以在日常工作中,企业应加强对于工作人员的技术培养工作,提高其计算机技术的整体水平,解决计算机资源应用不合理的情况。

4结束语

第7篇

关键词:安全;病毒;特征;防御

1计算机病毒的概念及特征

按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有法律性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。

2计算机病毒发作的征兆

我们如何指导自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。①系统不认识磁盘或是硬盘不能开机。

②整个目录变成一堆乱码。

③硬盘的指示灯无缘无故亮了。

④计算机系统蜂鸣器出现异常声响。

⑤没做写操作时出现“磁盘写保护”信息。

⑥异常要求用户输入口令。

⑦程序运行出现异常现象或不合理的结果。

3计算机病毒的触发

潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要环境,特殊的政治、经济和军事目的是计算机病毒产生的加速器。

4计算机病毒的种类

4.1开机感染型

(1)硬盘分割区式:STONE,米开朗基罗,FISH

(2)启动软盘式:C-BRAIN,DISK-KILLER

4.2文档感染型

(1)非常驻型:VIENNA(维也纳)

(2)常驻型:TSR如:黑色星期五,红色九月

4.3复合型病毒:Natas,MacGyver

4.4隐秘型病毒

(1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。

(2)以拦截功能及显示假象资料蒙蔽用户。

(3)不影响功能的情况下,随机更换指令顺序。

5计算机病毒的新特点

①基于视窗的计算机病毒越来越多。

②新计算机病毒种类不断涌现,数量急剧增加。

③传播途径更多,传播速度更快。

④计算机病毒造成的破坏日益严重。

⑤电子邮件成为计算机传播的主要途径。

6当前病毒发展趋势

①蠕虫越来越多,宏病毒退而居其次。

②黑客程序与病毒的结合。

③主动传播,基于网络的病毒越来越多。7计算机病毒的传播途径

计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动DOS模式;使用软盘;Internet/E-Mail连线;网络连线;;网络共用档案夹;使用CD-ROM;直接缆线连接档案传输等。

而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。

8计算机病毒的防御

8.1用计算机常识进行判断

决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件——因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的VBScript病毒,而不是你的.jpg察看器。

8.2安装防病毒产品并保证更新最新的病毒定义码

建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。

8.3首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描

当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。

8.4插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。

确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。

8.5不要从任何不可靠的渠道下载任何软件

这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线图书馆未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对安全下载的软件在安装前先做病毒扫描。

8.6警惕欺骗性的病毒

如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站/avcenter,证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力

8.7使用其它形式的文档,如.rtf(RichTextFormat)和.pdf(PortableDocumentFormat)

常见的宏病毒使用MicrosoftOffice的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用RichText存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在MicrosoftWord中,用“另存为”指令,在对话框中选择RichText形式存储。尽管RichTextFormat依然可能含有内嵌的对象,但它本身不支持VisualBasicMacros或Jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。

8.8不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘

这是导致病毒从一台机器传播到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。

8.9禁用WindowsScriptingHost

WindowsScriptingHost(WSH)运行各种类型的文本,但基本都是VBScript或Jscript。换句话说,WindowsScriptingHost在文本语言之间充当翻译的角色,该语言可能支持ActiveXScripting界面,包括VBScript,Jscript或Perl,及所有Windows的功能,包括访问文件夹、文件快捷方式、网络接入和Windows注册等。许多病毒/蠕虫,如Bubbleboy和KAK.worm使用WindowsScriptingHost,无需用户点击附件,就可自动打开一个被感染的附件。

8.10使用基于客户端的防火墙或过滤措施

如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。

对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的环境,我们利用计算机来辅助工作完成才会更有效率。

第8篇

管理会计是会计的重要分支,主要服务于单位(包括企业和行政事业单位)内部管理需要,是利用相关信息,有机融合财务与业务活动,在单位规划、决策、控制和评价等方面发挥重要作用的管理活动。作为管理会计与信息技术的结合,管理会计信息系统运用计算机、网络通信等现代信息技术,对会计信息进行获取、分析、处理,为单位规划、决策、控制和评价提供全面、及时、准确的信息。为深入推进会计强国战略,全面提升我国会计工作总体水平,推动经济更有效率、更加公平、更可持续发展,财政部将“推进面向管理会计的信息系统建设”作为全面推进管理会计体系建设的重要措施之一。将云计算应用于管理会计信息化建设,实质是利用云技术在互联网上构建虚拟管理会计信息系统,完成管理会计等内容。基于云计算的管理会计信息化是管理会计研究的一个新方向,对进一步推进我国管理会计体系建设工作发展具有重要意义。

二、云计算应用于管理会计信息化的优势

云计算是一种集灵活、高效、低成本、节能等优势于一体的全新计算模式,将它与管理会计信息系统结合,能够减少企业成本和提升企业会计信息系统灵活性,是未来企业信息化发展的方向。云计算和管理会计信息系统的结合具有以下优势:

(一)降低企业管理会计信息化建设成本

传统的企业会计信息化建设不仅需要建设大量的基础设施,还需要支付高昂的信息化软件安装、维护费用,并耗费大量的企业人力成本。将云计算应用于企业管理会计信息系统,企业可按照自身需求向云计算的服务供应商购买软件服务,按使用量付费,不必为机房、服务器、存储硬盘和处理器等基础设施投入大量资金。另外,软件的安装、系统的维护均可由服务供应商解决,大大降低企业的管理会计信息化建设成本。

(二)实现内部协同:企业内部管理更加高效

管理会计要发挥规划、决策、控制、评价等职能,一切都要以信息为依据。如果没有信息化作支撑,财务会计等相关信息就很难应用于管理会计。当今世界是一个大数据世界,收集、分析好这些数据,使企业决策更加科学,必须借助云计算平台。如中兴通讯等企业建立的全球财务管理体系,通过使用共享服务中心实现了建立“战略决策支持、业务支持与核算共享服务”三方协同的财务管理模式,使财务和业务高度协同,不仅降低了企业的运行成本、还规避了企业内部的财务风险,促进了企业会计工作从核算会计逐步向管理会计转型,使企业内部管理更加高效。

(三)实现外部协同:经济活动主体间的信息传递更加便捷

传统企业会计信息化建设下,各经济活动主体相对独立,企业很难同外部机构产生协同效应。众所周知,企业的会计信息不仅仅只依赖企业经济活动这一种来源,还需要客户、供应商、银行、税务机构、证券市场、金融市场、相关企业等其他来源。云计算下的管理会计信息系统具备广泛的接入功能,将大大改变信息传递方式、提升信息传递速度,使信息在经济活动主体间传递更加便捷。云计算使网上报税、银行对账、审计、交易、企业与上下游企业和用户之间的会计信息系统集成成为可能,从而提升了会计信息的附加价值,更有利于会计人员利用会计信息开展与管理会计职能相关的工作。

(四)提高会计人员工作效率

云计算应用于管理会计信息系统给会计人员带来的最大便利就是利用信息系统快捷地获取信息数据和计算信息数据,使大部分会计人员从繁琐的记账、算账等日常性事务中解放出来,从而将主要精力投入到企业的战略决策、投融资分析、经营管理、绩效评价等领域,有效降低企业财务成本。此外,软件服务供应商的专业团队保障系统安全性、全方位负责操作培训、软件升级、故障解决等服务事项,企业不再需要安排专业技术人员对系统等进行维护和管理。云计算带来的这些变化,将使会计人员工作效率大大提高。

三、云计算应用于管理会计信息化应注意的关键问题

将云计算应用于管理会计信息化应注意几个关键问题,包括:信息安全性、服务供应商、会计人员职业能力、企业会计部门职能和机构变更、对传统会计模式的挑战等。

(一)信息安全性

目前,我国近85%的企业不愿将公司的会计信息放在公共云上,主要考虑因素是信息安全性。信息技术再发达,网络、云端和用户端依然会受到各种安全风险和威胁。会计信息在用户端与云端的传递过程中可能被第三方截取而丢失,甚至被非法使用和恶意篡改;存放在云端的会计信息也可能泄露、丢失或被篡改。这些信息可能涉及商业机密,关系到企业的生存与发展。因此,如何全面保证信息安全性是云计算运用于管理会计信息系统的前提。

(二)服务供应商

客户以云计算方式使用会计软件生成的电子会计资料归客户所有,服务供应商应当在技术上保证客户会计资料的安全、完整。基于云计算的管理会计信息系统建设对软件服务供应商有很大的依赖性,服务供应商的专业能力直接影响到系统的应用成效。如果服务供应商的专业水平和服务质量无法满足企业会计的需求,不仅会对企业的战略决策、投融资等产生破坏性影响,甚至会影响到企业的日常经营管理。

(三)会计人员职业能力

我国会计人才队伍结构失衡问题日益凸显,呈现出初级人才供过于求、中级人才相对不足、高级人才严重紧缺的不合理结构。从业人员中,传统的核算型会计占据了大多数,而真正能为企业创造价值的高级管理型会计人才缺口近300万。会计人员的职业能力能否满足云计算下的企业管理会计信息化建设要求,成为一个重要的关注点。

(四)企业会计部门职能和机构变更

云计算应用于管理会计信息系统后,会计工作人员工作效率将大下提高,大多数的企业会计工作人员将由核算会计转型至管理会计,企业精细化管理程度将得到显著提升。随着管理会计信息化的不断深入发展,企业会计部门面临着职能和内部机构的变更。

(五)对传统会计模式的挑战

云计算下企业的数据和资源不再存放于终端(本地计算机),而进入云端(互联网的数据中心),这对资产确认的“存在性”认定等传统会计模式提出了挑战。网络环境的开放性、虚拟性、交互性、匿名性,使传统会计业务确认、计量和报告需要提供合法、有效的会计凭证的模式受到了严重的挑战。

四、云计算应用于管理会计信息化的实施路径优化

目前,我国管理会计信息化尚处于起步阶段,仅有部分信息化程度较高的集团公司建立了管理会计信息系统,而且管理会计信息化水平相对较低,实际运用中很难满足企业需求。

(一)完善相关法律法规

第四届中国信息安全法律大会于2013年11月在上海举行,中国云计算安全政策与法律工作组在会上了《中国云计算安全政策与法律蓝皮书(2013)》,为规划国家云计算战略提出法律改革框架,为企业发展云计算服务疏理法律遵从模式。笔者认为,云计算应用于管理会计信息化建设对传统会计提出了一系列挑战,有必要在《会计法》中针对“云计算下信息化建设的安全风险规制”等云计算内容进行增补;有必要结合云计算下管理会计信息化建设的实际,对有关企业会计的规则中的“收入区分与确认”、“成本计量与配比”、“数据或资源等资产确认”等进行适当调整;建议在即将的《财政部关于全面推进管理会计体系建设的指导意见》中,加入利用云计算推进管理会计信息系统建设的内容。

(二)加强会计信息安全管理

云计算一方面能够加快企业管理会计信息化进程,另一方面会计信息安全问题也对云计算软件服务供应商提出了高要求。尽管服务供应商一般都能提供较高的数据安全机制,但并不能保证企业会计信息的绝对安全。会计信息在用户端、信息传输的网络通道、云端,在存储时、传输时、使用时都有可能面临安全威胁。因此加强会计信息安全管理尤为重要,加强会计信息安全管理也是消除企业安全顾虑、全面推进云计算应用于管理会计信息系统、从源头上防止出现“信息孤岛”的重要途径。服务供应商要从网络、设备等方面下功夫保障会计信息安全:一方面要研发高信息安全技术软件,另一方面要从日常维护、软件升级等服务方面保障会计信息资料安全、完整。大多数的安全风险是人为引起,企业信息安全管理的重点在用户方面,应加强对用户的审计监控,及时处理因为用户操作不当或蓄意为之而造成的会计信息安全事故。

(三)鼓励企业建立财务共享服务中心

在当前我国管理会计发展相对滞后的背景下,鼓励企业建立财务共享服务中心(SSC)是加快会计职能从核算到管理决策的转变、推进管理会计信息化的一条有效路径。SSC自20世纪80年代推出以来,迅速获得企业和用户的青睐,已经被广泛应用于企业运营管理中。世界财富500强中有超过85%的企业已经建立或正在建立SSC。当前我国一些大型企业集团也建立了SSC,如中兴通讯、中国电信、海尔、华为、联想等企业已经实施财务共享。SSC通过实现财务制度标准化、财务人员集中化、财务管理流程化和网络化等,建立了高效低成本的运作流程,使更多财务人员从繁琐的日常性事务中解放出来,为企业经营管理和战略决策提供高质量的财务决策支持,促进企业的管理会计有效发展。财政部于2013年12月印发的《企业会计信息化工作规范》中,明确提出:分公司、子公司数量多、分布广的大型企业、企业集团应当探索利用信息技术促进会计工作的集中,逐步建立财务共享服务中心。地方财政部门应加强与相关部门、服务供应商的协调与合作,通过政策引导、技术支持、财政补贴等手段,鼓励有条件的企业将管理会计信息化需求纳入企业信息化规划,先行建立SSC,再逐步引入至云计算平台下,从而带动本地区管理信息化水平的全面提升。

(四)推进管理会计信息化人才建设

第9篇

1.1引水系统

由于水轮机是一个动态元件,在工作时,其内部结构的变化和运动相对于稳定时要复杂很多,所以在进行水力瞬变的计算中,工作人员通常采用水轮机在稳定情况下工作时的综合特性曲线去确定水轮机流和水轮机力矩特性,但是在水轮机稳定状态下的综合特性曲线不包括尾水管和蜗壳不称定工况时水流惯性对水轮机特性曲线的影响。在计算水轮机综合特性曲线时如果引水管道很长,其影响对于整体的综合特性曲线影响不大,所以可以忽略。反之,则要进行一些运算确定其特性曲线而不可忽略。在计算机对水轮机调节系统进行仿真建模时,由于实际的水力发电站中线路复杂,所以在建立模型是必须要对整个水力发电系统中的所有管道通路进行编号,这样可以有效地避免重复而出现的误差,也可以提高整体的工作效率。在对于系统管道进行编号后,由于整体管道过多,同时建立其仿真模型非常麻烦,工作人员通常需要把管道分成若干个网格,网格的边界点作为计算节点,然后在网格内部进行仿真,然后进行最后统一的计算,建立合理的引水系统。

1.2电液随动系统

现代水轮机调速是由电子调节控制器和电液随动系统两部分构成。对于前一部分我国研究的比较深入,技术比较成熟。但对于电液随动系统基本保持原有体制并在此基础上进行一部分优化微调。微调主要分为模拟电调和微处理器电调两种方法。但是这两种方法都是采用电液随动系统。电液随动系统作为水轮机调速的执行部分,是其中不可缺少的重要组成部分。但是由于在水轮机调速系统中工作油液量大,流动路径较长,并且与大气和压缩空气直接接触,使得工作油液内的金属微粒、油泥、纤维等机械杂质较多,并且由于酸碱、水分所引起的油质劣化十分严重,又由于电液随动系统可靠性差,综合所有因素,电液随动系统油孔容易被堵塞,多次工作后断线,强度低等缺点。但是通过电子计算机仿真系统对此进行仿真,可以满足不同情况下的水轮机调节系统,使效果达到最优值。

2.水轮机调节系统仿真算法

2.1引水系统仿真算法

在仿真编程时,引水系统特征线方程与水轮机联立作为一个部分,引水系统采用特征线法求解;水轮机的流盆和力矩可由模型特性曲线上查得。调速器和发电机等部分的徽分方程作为另一部分,并分为存在大扰动和小扰动两种情况考虑。由于存在大扰动时,水轮机参数变化很大,超出其线性范围,因此小扰动模型不适用。为此调速器和发电机采用差分方程的方式建模,采用特征线原理求解。将上述两部分交替求梁晨哈尔滨电机厂有限责任公司黑龙江哈尔滨150040解,即为水轮调节系统动态仿真结果。

2.2电液随动系统的传递函数

将电液随动系统中的步进电机,主接力器作为积分环节,液压缸、主配压阀作为一阶惯性环节。同时记录导叶控制信号的限幅,步进电机输出限幅,步进电机输入信号死区以及液压缸、主配压阀死区等5个主要非线性。并且利用连续系统离散化非线性系统数字仿真,即可得电液随动系统传递函数。

3.仿真系统具备功能

3.1水轮机特性的计算

在求解非线性方程组时,如果没有水轮机流量特性和力矩特性的全特性,就只能在模型综合特性与逸速特性的基础上延长使用,所以在求解非线性方程组时,必须知道水轮机流量特性和力矩特性的全特性。同时将水轮机的特性参数用数组的方式在计算机中储存,需要储存的参数有:导叶开度,机组单位转速,机组单位流量和机组力矩。但是由于实际值与计算机所储存的理想数值存在误差,所以在实际计算出的数值与计算机储存的数值不相等,可以通过拉格朗日公式或者四点插值方法计算求得与单位流量个单位力矩所对应的计算值。

3.2仿真系统步长计算

由于理想情况下和现实情况存在误差,从而导致计算结果不准确,为了减小误差,使计算结果与实际情况更加符合,仿真计算时的步长必须取得足够小,分割的足够精密。步长的确定原则是:仿真系统计算步长的时间必须小于计算机微调调速器的采样时间,这样才能最小的减小误差,同时步长的计算必须在上述条件下同时也满足水击计算的特征方程曲线。当步长计算不能满足水击计算特征方程曲线时,应该在仿真系统中适当的调整波速使得步长满足其条件。

4.水轮调节系统仿真硬件设计

相关文章
相关期刊