范万文网 > 免费论文 > 计算机论文

计算机基础课程远程教学系统的设计与实现_计算机理论论文十篇

2022-04-17

计算机论文】导语,我们眼前所阅读的此篇文章共有60271文字,由皮建汉潜心改正之后,发布在范万文网!评价,读音píng jià,汉语词语,意思是指对一件事或人物进行判断、分析后的结论。计算机基础课程远程教学系统的设计与实现_计算机理论论文十篇感谢来阅读,希望对你有帮助!

计算机基础课程远程教学系统的设计与实现_计算机理论论文 第一篇

摘要:本文讨论了基于web的计算基础课程远程教学系统的设计思想及其实现方法。教师使用该系统可以进行网上授课、布置作业、批改作业、出试卷、评卷等;学生使用该系统在浏览器中观看教师授课视频图象(广播或点播)、在网上做作业、提交作业、考试、答疑或课堂讨论。

1.引言

随着多媒体技术和网络通信技术的发展,基于internet的计算机远程教学作为一种全新的教学手段,越来越受到人们的关注。计算机远程教学是指利用多媒体技术和网络通信技术,在网络环境下开展的教学活动。它有着传统教学模式所无可比拟的优点,它创造了一种全新的教学模式,打破了传统教学模式在时间、空间上的限制,采用了先进的教学手段和教学方法,大大提高了教学效率和教学效果,使教学活动上了一个新台阶。

作者所在单位承担我校除计算机系以外的所有系所的计算机基础公共课(包括《计算机应用基础》、《c语言》、《foxpro》等课程)的教学任务,每学期平均有3000多学生,各教师均负责2~3个班共200~300多人的教学,教学任务繁重。为了使教师能通过先进的教学手段提高教学效率,增强学生应用internet网络服务的能力,以此来加强和巩固对课程内容的理解和掌握,我们从1999年开始,开发了《计算机基础课程远程教学》系统(以下简称《远程教学系统》)。在internet/intranet环境下实现作业、考试、授课、答疑/辅导等功能,使用一年多来,取得了很好的教学效果,以下讨论该系统的设计与实现方法。

2.《远程教学系统》的体系结构

《远程教学系统》是在internet/intranet环境下实现的,是典型的浏览器/服务器模式。WWW.0519news.COm服务器以windows nt 4/2000 server为操作系统平台,microsoft sql server 7.0为rdbms,客户端通过浏览器访问系统提供的服务。系统不允许匿名访问,它要求用户提供帐号/,通过验证后才能进入系统主页,以此追踪用户身份。本系统将用户分为三类:系统管理员、教师、学生,他们都有各自的主页,访问系统的权限也不相同。其中权限最高的为管理员,其次为教师,最低为学生。权限高的能访问其下级所能访问的所有资源,反之则不然。例如教师能进入学生主页,而学生则不能访问教师主页所提供的功能(布置作业、批改作业等)。本系统可同时为不同课程的多组教师/学生(上一门课的教师及其学生为一组)提供服务,它们之间既有一定的隔离性(例如某个教师帐号不能批改属于另一个教师的学生的作业等),又有资源的共享性(例如公共作业、试题的共享等),很好地解决了本单位各个教师负责不同班级,课程也有所不同的问题。《远程教学系统》体系结构按用户角色的不同,划分如下:

图1 《远程教学系统》体系结构

2.1 管理员模块

由于《计算机基础课程远程教学》系统可同时为多组教师/学生提供服务,各组间的课程不尽相同,因此教师/学生组间应具有一定的隔离性。例如一门课程的教师对其学生具有管理权,但不能对属于其它教师的学生进行管理、某个学生只能访问其教师的作业等。因此系统主页需要教师或学生均以帐号/登录后才能访问,以此追踪用户访问系统资源的身份。而用户帐号的开设与删除、教师与学生的对应关系、课程名称、学生人数等信息,由系统管理员负责管理。这里,我们将系统资源访问帐号作为操作系统帐号开设,由windows nt和web服务器iis负责进行用户验证。这样做的好处,一是可以充分利用操作系统的安全机制,使操作系统与数据库服务器(sql server)无缝集成;二是可同时为用户提供其它辅助服务,如:电子邮件、个人主页、ftp服务等。使系统应用与课程内容紧密结合,学生在应用系统的使用过程中可进一步加深对课程内容的理解。

2.2 教师模块

教师模块中包含了教师授课所需的各种功能。如:网上实时授课广播、布置作业、批改作业、出试卷、评卷、考试结果统计、网上答疑、课程资料(素材)制作、学生帐号管理(修改学生)、设置联机会议等。系统使用组件对象模型(com)以及office automation技术自动批改《计算机应用基础》课程作业并登记成绩。教师可对作业结果进行查询、统计。教师可利用outlook向系统请求联机会议,以此进行网上答疑、群体或个别辅导。

2.3 学生模块

学生模块包含查看教师布置的作业、(在网上或本地)做作业、测验(考试)、教师授课视频广播收看、点播、网上答疑、课程资源浏览、辅助服务等。学生使用浏览器访问系统主页时,需要提供帐号/进行用户验证,通过验证后,在浏览器关闭之前,均以该帐号身份访问系统资源。《计算机应用基础》课程的作业可直接在浏览器中完成并提交,对于《c语言》课程作业,为学生提供web界面,完成作业程序的编辑、编译、链接、运行,一气呵成。远程考试功能既提供选择题形式的传统笔试试题,也提供实际操作形式的试题。考试通过/">bbs、联机会议(在线聊天chat、应用程序共享、白板)、等功能。让学生在实际操作中提高对课程内容的理解以及对课程学习的兴趣。另外,本系统还配备资源库,内置与教学内容相关或与网络应用相关的多媒体资料,供学生课外浏览、学习。

3 《计算机基础课程远程教学》系统的特点

《计算机基础课程远程教学》系统功能涵盖了教学活动的各个方面,用户界面完全由浏览器提供,维护方便。其中采用了多项现时多媒体和网络的最新技术,如下所述:

3.1 组件对象模型(com)技术

组件对象模型(component object model,简称com)是一个软件规范,它是基于对象的编程模型,只要遵循com规范,应用程序和组件对象之间就可实现二进制代码级别上的重用,解决了对编程语言和环境的依赖。com是microsoft其它许多技术的核心,它允许用某种语言编写的位于二进制代码中的对象,为其它语言所访问(或称二进制兼容)。com技术已经渗透到microsoft的各个产品中,如:windows nt/2000、sql server、visual studio、office 97/2000、backoffice等。《计算机基础课程远程教学》系统使用c++或asp脚本、perl脚本作为编程语言,其中大量采用了基于com的技术,例如:

3.1.1 ado(activex data object)

ado是数据库访问组件,应用程序通过ado访问数据库的原理如下:

图2 ado存取数据示意图

上图中oledb是microsoft 继odbc后新的数据访问机制,它不但可以访问数据库数据,而且还可以访问其它非数据库类型的数据,如email、目录服务(ldap)等。ado是位于oledb上层的应用程序接口,操作较为简单。

《计算机基础课程远程教学》系统中作业、试卷、考试结果等信息都是保存在sql server数据库中,系统使用asp脚本通过ado对象访问数据库以及电子邮件、进行全文索引,如下图所示:

图 3 《计算机基础课程远程教学》系统数据存取示意图

3.1.2 office automation对象

《计算机基础课程远程教学》系统利用office automation对象,使教师利用程序自动批改学生提交的《计算机应用基础》课程(word、excel)的作业,以此提高教学效率。

3.1.3 adsi

adsi(active directory service interface)是window nt/2000活动目录接口。利用该接口对象实现操作系统帐号的管理(开帐号、删除帐号、帐号属性设置)以及访问权限设置,简化帐号管理任务。

3.1.4 developer studio对象

microsoft 的visual studio相信是广大程序员喜爱的开发工具,但大家都不太注意其中的developer studio对象:

application debugger

breakpoint project

使用他们,可以使程序的开发达到一定程度的自动化。许多在visual studio集成环境下通过菜单完成的命令或功能,都可以用developer studio组件对象的属性或方法来实现,如程序的语法、编译、链接、调试、表达式求值等。而这些都是教师批改c语言作业所要进行的操作。我们使用这些对象辅助教师批改c语言作业,减轻教师负担。

3.2 视频流技术

在internet/intranet环境下,文字、静态图像信息的传输是不成问题的。对于视频/音频信息的传送,则由于网络带宽等原因,需要进行特殊处理。而远程教学系统中的授课功能就要求在internet/intranet环境下传送大量视频/音频数据,以便实现教师授课的实时广播和视频点播(vod)。在有限的网络带宽资源的限制下,视频/音频数据必须经压缩处理后才在网络中传输。以往多采用mpeg i等压缩技术,其特点是用户必须等待压缩文件完全下载到客户端后再播放,增加了客户等待的时间。目前,视频/音频数据采用经特殊算法处理的流技术,使视频/音频数据边下载边播放。流技术的典型代表是microsoft 的media technologies(netshow)和real network的real video/audio。《计算机基础课程远程教学》系统主要采用了media technologies压缩技术,使用其multibit功能在一个流文件中压缩适合多种网络带宽(从28.8kbps~3mbps)的视频/音频流(最多6个)。由视频服务器根据客户访问时的实际网络传输能力选择其中一种带宽流向客户传输。另外,还根据netshow和real video/audio支持多播(multicast)的特点,在网上对教师授课场景进行直播(广播)。在授课功能中,单是教师的授课图像是远远不够的,还必须配有同步的教师授课演示文稿(powerpoint或html网页),真正将课堂搬到网上。

图4 同步视频点播

3.3 网上实时交互

《计算机基础课程远程教学》系统中的一个重要的特点就是教师与学生之间、学生与学生之间在网络环境下通过文字、视频、音频的实时交互,以此实现课堂讨论、教师操作示范演示、学生个别辅导等功能。教师通过浏览器或outlook向系统发出联机会议(online conference)请求,在联机会议持续时间内,学生可通过浏览器加入会议,并使用系统提供的聊天(文本)、白板(图画)功能与与会者进行讨论;教师可通过应用程序共享功能向全体与会者演示某个程序的操作过程,或(通过)要求指定学生完成某个操作(个别辅导)。客户端使用netmeeting,还可以实现一对一的视频/音频交互、聊天、白板、文件传输等。

4 结束语

《计算机基础课程远程教学》系统使用一年多来,极大地促进了我单位计算机公共课教学,提高了教学效率和教学手段,达到了较为理想的教学效果。

芯片封装技术知多少_计算机理论论文 第二篇

我们经常听说某某芯片采用什么什么的封装方式,在我们的电脑中,存在着各种各样不同处理芯片,那么,它们又是是采用何种封装形式呢?并且这些封装形式又有什么样的技术特点以及优越性呢?那么就请看看下面的这篇文章,将为你介绍个中芯片封装形式的特点和优点。

一、dip双列直插式封装

dip(dualin-line package)是指采用双列直插形式封装的集成电路芯片,绝大多数中小规模集成电路(ic)均采用这种封装形式,其引脚数一般不超过100个。采用dip封装的cpu芯片有两排引脚,需要插入到具有dip结构的芯片插座上。当然,也可以直接插在有相同焊孔数和几何排列的电路板上进行焊接。dip封装的芯片在从芯片插座上插拔时应特别小心,以免损坏引脚。

dip封装具有以下特点:

1.适合在pcb(印刷电路板)上穿孔焊接,操作方便。

2.芯片面积与封装面积之间的比值较大,故体积也较大。

intel系列cpu中8088就采用这种封装形式,缓存(cache)和早期的内存芯片也是这种封装形式。

二、qfp塑料方型扁平式封装和pfp塑料扁平组件式封装

qfp(plastic quad flat package)封装的芯片引脚之间距离很小,管脚很细,一般大规模或超大型集成电路都采用这种封装形式,其引脚数一般在100个以上。用这种形式封装的芯片必须采用d(表面安装设备技术)将芯片与主板焊接起来。采用d安装的芯片不必在主板上打孔,一般在主板表面上有设计好的相应管脚的焊点。WWW.0519news.Com将芯片各脚对准相应的焊点,即可实现与主板的焊接。用这种方法焊上去的芯片,如果不用专用工具是很难拆卸下来的。

pfp(plastic flat package)方式封装的芯片与qfp方式基本相同。唯一的区别是qfp一般为正方形,而pfp既可以是正方形,也可以是长方形。

qfp/pfp封装具有以下特点:

1.适用于d表面安装技术在pcb电路板上安装布线。

2.适合高频使用。

3.操作方便,可靠性高。

4.芯片面积与封装面积之间的比值较小。

intel系列cpu中80286、80386和某些486主板采用这种封装形式。

三、pga插针网格阵列封装

pga(pin grid array package)芯片封装形式在芯片的内外有多个方阵形的插针,每个方阵形插针沿芯片的四周间隔一定距离排列。根据引脚数目的多少,可以围成2-5圈。安装时,将芯片插入专门的pga插座。为使cpu能够更方便地安装和拆卸,从486芯片开始,出现一种名为zif的cpu插座,专门用来满足pga封装的cpu在安装和拆卸上的要求。

zif(zero insertion force socket)是指零插拔力的插座。把这种插座上的扳手轻轻抬起,cpu就可很容易、轻松地插入插座中。然后将扳手压回原处,利用插座本身的特殊结构生成的挤压力,将cpu的引脚与插座牢牢地接触,绝对不存在接触不良的问题。而拆卸cpu芯片只需将插座的扳手轻轻抬起,则压力解除,cpu芯片即可轻松取出。

pga封装具有以下特点:

1.插拔操作更方便,可靠性高。

2.可适应更高的频率。

intel系列cpu中,80486和pentium、pentium pro均采用这种封装形式。

四、bga球栅阵列封装

随着集成电路技术的发展,对集成电路的封装要求更加严格。这是因为封装技术关系到产品的功能性,当ic的频率超过100mhz时,传统封装方式可能会产生所谓的“crosstalk”现象,而且当ic的管脚数大于208 pin时,传统的封装方式有其困难度。因此,除使用qfp封装方式外,现今大多数的高脚数芯片(如图形芯片与芯片组等)皆转而使用bga(ball grid array package)封装技术。bga一出现便成为cpu、主板上南/北桥芯片等高密度、高性能、多引脚封装的最佳选择。

bga封装技术又可详分为五大类:

1.pbga(plasric bga)基板:一般为2-4层有机材料构成的多层板。intel系列cpu中,pentium ii、iii、iv处理器均采用这种封装形式。

2.cbga(ceramicbga)基板:即陶瓷基板,芯片与基板间的电气连接通常采用倒装芯片(flipchip,简称fc)的安装方式。intel系列cpu中,pentium i、ii、pentium pro处理器均采用过这种封装形式。

3.fcbga(filpchipbga)基板:硬质多层基板。

4.tbga(tapebga)基板:基板为带状软质的1-2层pcb电路板。

5.cdpbga(carity down pbga)基板:指封装有方型低陷的芯片区(又称空腔区)。

bga封装具有以下特点:

1.i/o引脚数虽然增多,但引脚之间的距离远大于qfp封装方式,提高了成品率。

2.虽然bga的功耗增加,但由于采用的是可控塌陷芯片法焊接,从而可以改善电热性能。

3.传输延迟小,适应频率大大提高。

4.组装可用共面焊接,可靠性大大提高。

bga封装方式经过十多年的发展已经进入实用化阶段。1987年,日本西铁城(citizen)公司开始着手研制塑封球栅面阵列封装的芯片(即bga)。而后,摩托罗拉、康柏等公司也随即加入到开发bga的行列。1993年,摩托罗拉率先将bga应用于移动电话。同年,康柏公司也在工作站、pc电脑上加以应用。直到五六年前,intel公司在电脑cpu中(即奔腾ii、奔腾iii、奔腾iv等),以及芯片组(如i850)中开始使用bga,这对bga应用领域扩展发挥了推波助澜的作用。目前,bga已成为极其热门的ic封装技术,其全球市场规模在2000年为12亿块,预计20xx年市场需求将比2000年有70%以上幅度的增长。

五、csp芯片尺寸封装

随着全球电子产品个性化、轻巧化的需求蔚为风潮,封装技术已进步到csp(chip size package)。它减小了芯片封装外形的尺寸,做到裸芯片尺寸有多大,封装尺寸就有多大。即封装后的ic尺寸边长不大于芯片的1.2倍,ic面积只比晶粒(die)大不超过1.4倍。

csp封装又可分为四类:

1.lead frame type(传统导线架形式),代表厂商有富士通、日立、rohm、高士达(goldstar)等等。

2.rigid interposer type(硬质内插板型),代表厂商有摩托罗拉、索尼、东芝、松下等等。

3.flexible interposer type(软质内插板型),其中最有名的是tessera公司的microbga,cts的sim-bga也采用相同的原理。其他代表厂商包括通用电气(ge)和nec。

4.wafer level package(晶圆尺寸封装):有别于传统的单一芯片封装方式,wlcsp是将整片晶圆切割为一颗颗的单一芯片,它号称是封装技术的未来主流,已投入研发的厂商包括fct、aptos、卡西欧、epic、富士通、三菱电子等。

csp封装具有以下特点:

1.满足了芯片i/o引脚不断增加的需要。

2.芯片面积与封装面积之间的比值很小。

3.极大地缩短延迟时间。

csp封装适用于脚数少的ic,如内存条和便携电子产品。未来则将大量应用在信息家电(ia)、数字电视(dtv)、电子书(e-book)、无线网络wlan/gigabitethemet、adsl/手机芯片、蓝芽(bluetooth)等新兴产品中。

六、mcm多芯片模块

为解决单一芯片集成度低和功能不够完善的问题,把多个高集成度、高性能、高可靠性的芯片,在高密度多层互联基板上用d技术组成多种多样的电子模块系统,从而出现mcm(multi chip model)多芯片模块系统。

mcm具有以下特点:

1.封装延迟时间缩小,易于实现模块高速化。

2.缩小整机/模块的封装尺寸和重量。

3.系统可靠性大大提高。

结束语

总之,由于cpu和其他超大型集成电路在不断发展,集成电路的封装形式也不断作出相应的调整变化,而封装形式的进步又将反过来促进芯片技术向前发展。

在微机上模拟电器控制线路的工作过程_计算机理论论文 第三篇

摘要:本文对电器控制线路在微机上模拟运行的核心问题——逻辑表达式过程的实现进行论述,简要说明程序设计的主要思路。

关键词:计算机,电器控制,模拟,cad

一、引言

实现顺序控制的电器控制线路的数学模型是一组逻辑关系表达式,其中逻辑变量代表控制触点,受控元件的电磁线圈为各触点的逻辑函数,逻辑函数值即对应受控元件的工作状态。在电器控制系统运行过程中,各元件及触点状态的变化,使逻辑运算结果随之改变,这种变化的过程实际就是电器控制线路的运行过程。

电器控制系统中元件与控制触点之间的逻辑关系是根据系统控制要求确定的,模拟控制线路的运行过程就是要按一定顺序解算控制系统的数学模型——逻辑代数方程组。在方程组中,以逻辑函数代表运算元件的电磁线圈,以逻辑变量代表元件触点。对同一电器元件来说,其线圈和触点的物理状态是互相关联的,可约定逻辑函数值为“1”时表示线圈得电,同名的原变量取值为“1”,表示动合触点闭合;反之,逻辑函数值为“0”时表示线圈得电,同名的原变量取值为“0”,动合触点断开。

二、电器控制线路模拟运行程序设计的主要思路

1. 表达式的基本原理

计算机高级程序设计语言编译系统中,通常配备有字符型变量,一个数学表达式可以以集中或分散的形式存储在这类变量中。将一个具有物理意义或数学意义的函数表达式转换为计算机能够执行的指令的过程,称为表达式句法。表达式的过程是按严格的代数规则进行的,因为电器控制线路的数学模型是逻辑代数方程,故模拟运行程序中表达式依据的即为逻辑代数运算规则。WWW.0519news.COM

“递归下降法”是比较常用的表达式句法方法,其基本过程就是将一个完整的表达式逐项分解,分解出的成分可以是变量、运算符或子表达式,当根据分解规则识别出被分解出来的某个成分为子表达式时,就要继续进行分解,直至所有被分解出的成分皆为最基本元素为止(所谓最基本元素,即为事先约定的可以直接参与计算的变量和运算符)。

在设计表达式程序时,首先要约定变量、运算符及子表达式定界符,笔者根据电器控制线路数学模型——逻辑代数方程的基本运算规则,以及有关电器元件文字符号的标准规定,约定以下一些字符串为合法的逻辑变量:

——手动按钮动合触点变量;n——手动按钮动断触点变量;

sq——行程开关动合触点变量;nsq——行程开关动断触点变量;

km——接触器线圈函数;

km——接触器动合触点变量;nkm——接触器动断触点变量;

k——中间继电器线圈函数;

k——中间继电器动合触点变量;nk——中间继电器动断触点变量;

kt——时间继电器线圈函数;

kt——时间继电器瞬时动合触点变量;nkt——时间继电器瞬时动断触点变量;

t——时间继电器延时动合触点变量;nt——时间继电器延时动断触点变量;

ya——电磁铁线圈函数,

约定在上述各逻辑函数及逻辑变量之后可附加0~9数字序号。约定为逻辑“与”运算符,表示线路中的串联连接;“+”为逻辑“或”运算符,表示线路中的并联连接;“=”为逻辑函数赋值符。约定“(”、“)”为子表达式的定界符。

2. 表达式的实现过程

设一电器控制线路原理图如图1所示,对应的逻辑关系表达式如下:

k = ( 1 + k ) n2

其中1为k的起始,2为k的终止,k是元件k的自锁触点。当1出现时其逻辑值为“1”,在2没有出现之前2的逻辑值为“0”,n2即为“1”,故经逻辑运算k的逻辑值是“1”,即表示元件k得电,随即k的逻辑值由“0”变为“1”,表示自锁触点k自锁闭合。

对这样的逻辑函数表达式的过程是从“=”右侧字符串分解开始的,每分解出一个元素就要返回一个记号(称作token),这是表达式分解的核心过程,图2为求取表达式元素分解子程序(get_token)流程图,围绕元素分解过程构成的表达式程序(caculate)流程图如图3所示。

图2 表达式元素分解子程序(get_token)流程图

以前面图1为例,进入caculat程序后调用get_token函数,得到函数名k及“=”符号,以下顺序调用level2、level3、leve4子程,判断出得到的是“(”符号时,说明后面是一个子表达式,随即递归调用level2子程,且再依次进入level3、level4子程,这时可得出逻辑变量名1极其状态值。其后由level4返回到level3并调用get_token函数,得到“+”运算符后返回。返回到level2后判断出“+”运算符,即要调用get_token函数,得到变量名k及其状态值并执行逻辑或运算,将计算结果存入一暂存变量result中,然后从level2退出。这时会返回到level4子程中且调用get_token函数,得到“)”返回返回到level3子程。在level3中判断出为运算符时调用get_token函数,得到 n2及其状态值后执行逻辑与运算,最终将计算结果返回到变量k中,结束表达式计算过程。

三、结束语

本文论述了电器控制线路在微机上模拟运行的核心问题——逻辑关系表达式的分解计算。设计这样一个应用软件,可以帮助设计者快速有效地检验设计结果、线路潜在问题,可以说是电器控制线路cad不可缺少的重要环节,同时也是cad技术大有可为的一个领域。

四、参考文献

卢有杰、吴炜煜,《c语言高级程序设计》,清华大学出版社,1991

安全等级特征量及其计算方法_计算机理论论文 第四篇

指出了目前用模糊评价法确定系统的安全等级所存在的问题和不足之处。分别运用模糊随机变量理论和模糊集理论而提出了安全等级模糊随机特征量和安全等级模糊特征量的概念及其计算方法。安全等级特征量及安全等级变量,均为安全等级取值论域上的模糊子集,而并非是一个确定的点。还给出了安全等级的绝对可能性和相对可能性的计算方法。实例表明,笔者所提出的安全等级特征量及可能性的计算方法是科学的、合理的。

【关键词】安全等级评价模糊随机特征量模糊特征量可能性

characteristic quantity of safety grade and its calculation method

abstractusing the method of fuzzy evaluation, existing problems and shortcomings are pointed out as the time of system safety grade being defined. by using fuzzy random variable theory and fuzzy set theory, the concept and its calculation method of fuzzy random characteristic quantity of safety grade are put forward. both characteristic quantity of safety grade and its variable are the value obtained from the fuzzy sub-set of safety grade on domain, and are not a definite point. calculation method of absolute and relative possibility is also given. system safety in future can be evaluated and forecasted in a definite condition by the calculation method of fuzzy random characteristic quantity of safety grade. examples demonstrate that calculation method of characteristic quantity of safety grade and the possibility pointed out in this paper are scientific and rational.

key words:safety gradeevaluationfuzzy random characteristic quantity

fuzzy characteristic quantitypossibility

1系统安全等级的模糊性

在评价系统的安全水平或等级时,人们常用“极其安全”、“十分安全”、“十分危险”和“极其危险”等不确定性的语言表达方式。WwW.0519news.Com这是因为安全和危险是相对的,两者具有亦此亦彼的过渡性质,即具有模糊性。因此,要准确、客观地描述系统的安全等级却十分困难,只能尽可能地使评价结果符合客观实际。其原因是影响系统安全性的因素众多而复杂,且具有模糊性。例如,机械设备可靠性及安全管理水平的“高”与“低”,环境条件的“优”与“劣”,人、机配合的“好”与“差”,等等。在进行评价时,所获得的原始数据也具有模糊性。当然,也不能排除在某些系统中,影响其安全的因素具有确定性,其安全等级也具有确定性的情况。根据模糊集理论,确定性可以看作是模糊性或随机性的一个特例。所以,不管系统的复杂性如何,其安全性均可采用模糊集理论进行评价。系统安全评价的非模糊集方法往往也包含有模糊性。例如,采用概率评价法时最终所得结果是系统处于安全或危险状态的概率,尽管概率值是确定的,但它所代表的含义则具有模糊性。等级系数法和dow化学公司的火灾指数法的评价结果也具有同样的性质。可见,系统安全状态的模糊性已成为人们的共识。可以说,模糊集方法是评价系统安全性的最好的方法之一。采用模糊集方法进行安全评价时,所得结果是对应于各安全等级的隶属度,然后按照最大隶属原则或评分法确定系统的安全等级。目前,此法也存在如下问题:①最大隶属原则会丢失许多信息[1],存在着使评价结果失真的可能性。②计算评分值时,与安全等级论域u相对应的分数的选取不尽合理;③一个确定的总分值是相空间中的一个点,而不是一个模糊集合,既不符合模糊集理论,同时也很难反映系统实际的安全状况,亦即其评价结果可能高于或低于实际的安全等级。笔者对这些问题,作了初步研究和探讨。

2安全等级特征量

系统安全评价可分为对系统未来状况和对系统现状的安全评价。对于系统未来状况的安全评价可以称作预评价,它分现实系统的预评价和待建系统的预评价。本文讨论前一种情况。对于现实系统未来的安全性,由于无法控制条件,一些偶然因素使系统运行的结果不可能准确地预先掌握,故具有随机性。安全本身就是一个模糊概念。所以,对系统未来的安全评价可以运用模糊随机变量理论。模糊随机变量的概念于1978年由h.kwakernaak首次提出的,随后,国内外不少学者对模糊随机变量进行了研究[4~6]。由于系统的现状是已经发生的事件,所以具有确定性。但由于人们所掌握的信息是模糊的,且安全本身具有模糊性,所以,对系统现状的评价要使用模糊集理论。

2.1安全等级模糊随机特征量与安全等级模糊特征量

系统安全等级或安全状态不宜分得过少,但也不宜过多。不失一般性,将系统安全等级分成c级,则其论域为u,并定义ui,i=1,2,…,c,随着i的增大,系统安全性增加,危险性降低。令ωi<ωi+1,则此时相当于ωi越大,系统越安全。与论域u相对应的取值论域为

对于ω,也可以定义相反的情况。

对系统进行模糊综合评价后,所得出的对各安全等级的隶属度向量为

并且,

是(ω,a,p)上的模糊随机变量。对于i=1,2,…,c,可得[4~6]

随机区间为

针对ω及模糊集理论,构造如下的对称三角闭模糊数,即

除对称的三角模糊数外,也可用三角函数型模糊数。三角函数型模糊数为

选用对称的三角模糊数比较符合人们的习惯,且计算方便,所以应用较多。

由式(4)可得随机区间,即

用于确定安全等级的ω上的集合称为安全等级特征量。根据模糊随机变量理论,考虑现实系统未来状况的安全等级变量 的模糊随机性时,可得如下的安全等级模糊随机特征量,即

其α水平集为

当α=0时,h0fr 为安全等级模糊随机特征量的支集。其特征量的中值为:

如果安全等级模糊随机变量 的方差存在,对 α∈(0,1],则有[6]

式中,

对系统的现状进行安全评价时,通常是根据隶属度向量计算特征量的加权平均值[1] ,即

式中,x(ω′i)为相空间中一个确定的点。

在现有的模糊综合评价中,不同的文献对x(ω′i)的取值不同。有的取各安全等级对应区间值的下限,有的取中值,也有的按照最大隶属原则及区间宽度来取值。不同的取值会导致不同的计算结果,安全等级也有可能存在差别,从而人为地使安全等级高于或低于实际的安全等级。对系统现状进行安全评价时,安全等级变量不是相空间中的一个确定点,也就是不具有确定性,而具有模糊性,即为一随机区间。那么,可以定义以下的安全等级模糊特征量,即

尽管式(14)与式(7)相似,且 但其意义截然不同,因为概率和隶属度是两个不同的量。由于 已知,当采用对称三角模糊数时,安全等级模糊特征量为

此时,有100%的把握保证安全等级落在该区间内。安全等级模糊特征量的中值为:

在划分系统安全等级时,除规定上述取值论域,即取值愈大,系统安全等级愈高外,有时采用ⅰ、ⅱ、ⅲ…的安全等级划分方式。此时在系统安全等级论域u中, 随着i的增大系统安全性降低,危险性增加。与u相对应的取值论域定义为:

针对ω′,在计算安全等级特征量时,可利用式(4)的对称三角模糊数和式(5)的三角函数型模糊数。安全等级模糊随机特征量及其α水平集、中值、方差,模糊特征量及其中值,可分别按照式(6)~(16)进行计算。

2.2安全等级的可能性

1)现实系统预评价安全等级的相对可能性和绝对可能性

设在α水平上,安全等级模糊随机特征量为hαfr=[hα-fr,hα+fr],则可以定义现实系统预评价安全等级的相对可能性,即:

当 时,安全等级为 等级的相对可能性为πri=100%,其绝对可能性为πai=1-α。

当 时,安全等级为 级的相对可能性为:

其绝对可能性为:

为 等级的相对可能性为:

绝对可能性为:

以上各式中 (ω)为计算安全等级模糊随机特征量时所构造的隶属函数。

2)对系统现状评价的安全等级的可能性

对系统现状评价的安全等级只存在绝对可能性,而不存在相对可能性。将其称为安全等级的绝对可能性,简称为安全等级的可能性。

当 时,安全等级为 等级的可能性为100%。

当 时,安全等级为 等级的可能性为:

为 +1等级的可能性为:

以上各式中 为计算安全等级模糊特征量时所构造的隶属函数。

2.3安全等级的确定

计算出安全等级特征量及其可能性以后,根据安全等级论域及其取值论域,即可确定系统的安全等级。为了更加具体化,可将每个等级再分成上、中、下三个等级。如果安全等级论域为ω,即安全等级特征量为计分值,则可将各个等级对应的区间均分。设安全等级特征量越高系统越安全,则对于 等级来说, 则为 等级的上等,用 +来表示; ∈[(ωi+1+2ωi)/3,(2ωi+1+ωi)/3],则为 等级的中等,用a0i来表示; ∈[ωi,(ωi+1+2ωi)/3]则为 等级的下等,用 -来表示。如果安全等级的取值论域为ω′,即安全等级按习惯上的等级进行划分,那么也可以上述类似方法确定安全等级。与 相对应的 的区间分别为[ωi,ωi+1/3]、[ωi+1/3,ωi+1-1/3] 、[ωi+1,-1/3,ωi+1]。

3应用实例

对于系统安全等级或状态的描述,可借助于层次中的(1~9)级表度法,将系统安全状态分5个或7个等级。这主要是考虑到安全与危险具有互补性,即系统的安全性用危险性来表述与危险性用安全性来刻画的结果是完全等价的。此外,将系统安全状态分成3个等级显得过于粗糙,而分成8个及其以上等级又过于烦琐,分成4个或6个等级时,尽管从数学意义上看安全与危险满足互补性的要求,但在语言表达上却不方便。这是因为对某个系统进行评价时,如果其危险性一般,那么其安全性也一般。所以分成奇数个等级更为合适一些,如分成5个或7个等级,其中以分成5个等级为最好。安全等级论域u7={极其安全,安全,较安全,安全性一般,较危险,危险,极其危险}; u5={安全,较安全,安全性一般,较危险,危险}。

1)设某一系统未来处于各安全等级的概率向量为p=(0.32, 0.30, 0.16, 0.22, 0),令α=0.20,由式(8)、(9)可知,安全等级模糊随机特征量的α置信水平及中值,分别为 h0.20fr=[1.88,2.68],h0.20mfr=2.28;由式(17)、(19)和式(18)、(20)可得安全等级为2级和3级的相对可能性和绝对可能性,分别为πr2=91.65%,πr3=8.35%,πa2=73.32%,πa3=6.68%。可见,安全等级为(1.88~2.68)级,它相当于习惯上的2.28级。由式(18)~(20),可得方差为d0.20( )=[0.072,3.501]。

2)以对南平化纤厂的评价结果为例。安全等级隶属度向量 =(0.190, 0.341, 0.372,0.067, 0.030),由式(15)和(16)分别可得安全等级模糊特征量 =[2.054,2.758]及其中值 =2.411;由式(21)和式(22)可得安全等级为2级和3级的可能性,即π2=74.93%,π3=25.07%。可见安全等级为2级偏下,它相当于习惯上的2.411级。其最低安全等级为2.758级,亦即在3级范围之列,最高则恰好为2级。按照安全等级模糊特征量所确定的最低安全等级为3级,与按照最大隶属原则及加权平均法确定的安全等级相一致,但二者仍有偏差。其原因是由最大隶属原则丢失许多有用信息和加权平均法在取值时带有主观任意性所致。为3级的可能性仅为25.07%,可见本文提出的方法更为科学、合理。

3)有关文献将系统安全等级分为“优、良、可、劣”4级, =(0.438,0.375,0.125,0.062),并确定安全等级为“优”,按照本文的方法计算的 =[1.485, 2.135], =1.81;π1=0.06%,π2=99.94%。安全等级应为1.81级,即良好偏上。可见其所得结果偏高。

4)采用模糊综合评价有可能使各等级的隶属度趋于均化。为此,有关文献认为需对该评价结果进行处理,使得各等级的隶属度产生显著差别。实际上,人为的处理会使评价结果失真,除非有一种评价方法,其评价结果本身就产生显著差异。该文献中的一评价结果为 =[0.152,0.254,0.251,0.213,0.130],处理后的 =[0.096,0.866, 0.849, 0.555, 0.029]。尽管发生了显著变化,但第2和第3级的隶属度仍然相差很小。按照最大隶属原则,安全等级仍为2级。针对 ,按式(15)和式(16)分别求得 =[2.521,3.314], =2.918,安全等级为3级中等,π3=100%。对 进行规一化并计算,可得 =[2.470, 3.158], =2.814;π′2=0.21%,π′3=99.73%。可见,经过处理后,人为地使安全等级有所提高。本例说明,安全等级模糊特征量的计算是确定评价结果趋于均化的安全等级的好方法。当然,它也适用于非均化的情况。有的文献还根据安全等级隶属度向量中的最大隶属度及各安全等级取值区间的间隔值来确定安全等级,也会人为地使得安全等级增高。仅取安全等级隶属度向量中几个较大的隶属度,其余视为零,并经规一化再重复一次上述步骤,以确定安全等级的方导致评价结果失真。如将其中一隶属度向量为 =[0.132, 0.986, 0.893, 0.522, 0],其评价结果为2-,即为2级偏下。加以规一化,按照本文提出的方法计算可得, =[2.373, 3.053], =2.713;安全等级为2级的可能性为π2=5.0%,3级的可能性 π3=95.0%.可见,本文所提方法的计算结果更为符合实际。

5)有关文献对煤层开采自燃危险性预先所得隶属度向量经规一化分别为μ1=[0.205, 0.248, 0.297, 0.25],μ2=[0.337, 0.196, 0.256, 0.211]。针对μ1,按本文方法计算,得 =[2.198, 2.965], =2.582;2级的可能性为 π2=29.67%,3级的可能性为π3=70.33%。最高危险性等级约为习惯等级上的3级,与有关文献按最大隶属原则所得危险性等级的结论一致。最低危险等级约为2级。针对μ2,经计算,得 =[1.972, 2.710], =2.341;π2=87.39%,π3=12.61%。结果为1级,两者偏差较大。而对1级的隶属度和对3级的隶属度相差不是很大,综合考虑所有信息,本文计算结果更为合理。

6)有的文献将污水处理厂管理效果分成“很好”、“好”、“中”、“差”和“很差”五级。上旬和中旬的隶属度向量分别为 =[0.43, 0.34, 0.11, 0.09, 0.02], =[0.33,0.26,0.13,0.09, 0.19]。经计算得, =[1.566, 2.232], =1.899; =[2.169,2.931], =2.55, π′2=37.1%,π′3=62.9%。可知,上旬的管理效果比中旬好,结论一致,但意义不同。

4结论

系统安全本身具有模糊性,适合用模糊集理论进行评价。评价结果一般为与各安全等级相对应的隶属度向量。最大隶属原则存在使评价结果失真的可能,本文所提出的安全等级特征量及其计算方法可合理地确定系统的安全等级。也适用于根据隶属度向量确定等级的任何评价。

1)利用模糊随机变量理论,笔者提出了安全等级模糊随机特征量的概念及其计算方法,以及安全等级模糊随机特征量的α水平集及其中值和方差的计算方法。安全等级模糊随机特征量为一集合而非相空间中的一个确定点。利用安全等级模糊随机特征量,可对现实系统未来的安全性进行预评价。

2)系统现状的安全性是一个确定事件,不具有随机性。根据模糊集理论提出了安全等级模糊特征量的概念及其计算方法。安全等级模糊特征量同样为一集合,可对系统现状进行安全性评价,从而评出系统的最高和最低安全等级。

3)根据安全等级特征量对安全等级取值论域中各模糊集的相容程度不同,定义了安全等级的绝对可能性和相对可能性。它们可用于确定系统的安全等级。

4)安全等级变量在各区间中的取值不能根据经验选取,而且也谈不上经验性。取值的理论基础是模糊集理论。

5)安全等级隶属度向量中的隶属度可能趋于均化,用人为方法使其产生显著差别会丢失许多评价信息,从而导致评价结果失真。

6)安全等级应分成奇数个等级,其中以分成5个等级为最好。

7)利用安全等级特征量及其α水平集、中值以及安全等级的可能性等,可有效地确定系统的安全等级。实例表明,本文所提出的方法是科学、合理的。

参考文献

1陈守煜.系统模糊决策理论与应用.大连:大连理工大学出版社,1994:1~98.

2李洪兴、汪群、段钦治等.工程模糊数学方法及应用.天津:天津科学技术出版社,1993:52~57.

3h.kwakernaak.fuzzy random variables-ⅱ.algorithms and examples for the discrete case.inform.sci,1979,17:253~278.

4张跃.模糊随机变量,哈尔滨建筑工程学院学报,1989,22(3):12~20.

5wang guangyuan and zhang yue. the theory of fuzzy stochastic processes. fuzzy set and system. 1992,51(2):161~178.

6王光远、张跃.模糊随机过程论.贵阳:贵州科技出版社,1994:156~230.

CIMS应用集成平台技术发展现状与趋势_计算机理论论文 第五篇

摘 要: 本文讨论了cims应用集成平台的产生背景和发展情况。给出了cims应用集成平台的定义、基本特性和功能,介绍了国内外几种典型集成平台产品的基本功能和系统结构,并对它们进行了比较。结合企业cims实施对集成平台支持工具的需求和计算机软件技术的发展趋势,探讨了cims应用集成平台的发展趋势。

关键词: 集成平台;计算机集成制造系统;信息集成;

分布环境企业实施cims首先要实现信息集成。因为它解决了企业各部门间因信息不共享、信息反馈速度慢、信息不全等造成的企业决策困难、计划不准确、库存量大、产品制造周期长等问题,提高了企业的现代化管理水平和整体经济效益。许多实施cims的企业通过信息集成已取得了显著经济效益。

无论是信息集成、功能集成,还是过程集成,都离不开软件工具的支持。因为企业集成水平的提高在很大程度上取决于软件系统集成水平,所以良好的软件支持工具可以帮助企业实现cims应用的快速集成。集成平台与集成框架就是企业应用的一种先进集成支持工具。

cims应用集成平台的产生首先来自企业实际应用对软件系统的需求,其次来自于计算机软件技术本身发展的要求。软件技术的发展越来越明显地表现出以下特征:软件系统越来越庞大,但是软件系统内部组成模块的规模却越来越小;软件系统的功能越来越复杂,但是系统的开放性却越来越好。计算机应用软件正在向着不依赖于特定的硬件和操作系统以及具有高度可重用性的方向发展。开发cims应用集成平台的目的就是为企业实施cims提供开放的、易维护的、可重构的应用开发与系统运行的集成支持工具。wWw.0519news.cOm

1 cims应用集成平台的概念、功能和基本特性

企业实施cims的实践给cims应用集成平台提出了明确的需求。这些需求可以归纳为:缩短应用开发和集成周期;提高企业cims的运行效率;降低系统维护费用;提供通用的通信和信息访问服务,使应用软件功能不依赖于特定的硬件系统、操作系统、网络协议和数据库管理系统(因此具有良好的可移植性);提供通用的应用编程接口和图示化界面,方便用户使用;能够集成企业已有的系统和信息源,充分发挥企业过去在信息技术上的投资的效益;保证所开发的

软件具有高度的可重用性。能够满足这些需求的cims应用集成平台就是比较理想的软件支持工具。

1.1 cims应用集成平台基本定义

cims应用集成平台是一个支持复杂信息环境下cims应用开发、应用集成和系统运行的软件平台。它基于制造业信息特征,在异构分布环境(操作系统、网络、数据库)下提供透明、一致的信息访问和交互手段,对其上运行的应用进行管理,为应用提供服务,并支持cims信息环境下各特定领域应用系统的集成。

1.2 cims应用集成平台的功能

(1)通信服务:提供分布环境下透明的通信服务功能,使用户和应用程序无需关心具体的操作系统和应用程序所处的网络位置,而以透明的函数调用或对象服务方式完成它们所需的通信要求。

(2)信息服务:为应用提供透明的信息访问服务,使应用以一种一致的语义和接口实现对数据(数据库、数据文件、应用交互信息)的访问与控制。

(3)应用编程(集成)接口:是一组高层接口, 以函数或对象服务的方式为用户提供更为专业化的服务, 使用户可以方便地集成现有应用和开发新的应用。应用编程接口按照它们的通用程度又分为于应用的编程接口和依赖于应用的编程接口。

(4)应用开发工具:一组帮用户开发特定应用程序的支持工具,以简化用户应用程序的开发工作。

(5)管理应用程序: 它是cims应用集成平台的运行管理和控制模块。负责cims应用集成平台的系统静态和动态配置、集成平台应用运行管理和维护、 事件管理和出错处理等。

1.3 cims应用集成平台的基本特性

(1)为企业的经营、管理、生产和设计领域提供良好的应用编程接口和应用集成接口。

(2)提供支持cims应用开发、应用集成的应用开发工具、应用编程接口、应用原型系统。

(3)支持不同的企业规模和多种多样的企业信息环境。集成平台可为不同的企业规模和应用范围

提供最佳的结构和功能配置,具有良好的可伸缩性。

(4)支持异构分布环境,提供一致透明的数据访问。支持现有应用、已有信息资源的集成和重用。

(5)根据企业对internet服务的需求,提供相应的internet服务功能。

2 集成平台的研究和发展状况

2.1 集成平台的发展过程

集成平台经历了逐步发展的过程。早期对集成平台概念的理解是把平台当成支持应用编程的基础,即通过应用编程接口(api)的方式给应用编程提供通用服务。早期集成平台的结构就是如图2.1(b)中所示的ibm的系统使能和应用使能的结构。其优点是应用软件的开发可以在较高的层次上进行,无需象传统的软件开发那样从操作系统逐层向上进行(图2.1(a))。

采用这种结构的集成平台软件产品有dec公司的basestar、hilco公司的monitrol。这些早期集成平台产品的缺点是:每个平台基本上都是运行在单一的或少数的硬件平台和操作系统环境上,支持异构分布环境能力差;每个平台都是针对某个具体应用领域(如车间控制器)开发的,覆盖范围小;这些平台本质上都是应用软件开发平台,集成其它应用的能力不足。

90年代初陆续出现了一批能够支持异构环境的集成平台产品,为了支持异构分布环境和在更广的范围内支持应用开发,新的计算机软件设计思想、标准和方法在集成平台产品的设计开发中得到了应用。这些思想和方法包括中件概念、客户/服务器结构、面向对象方法、开放性互连标准(osi)、分布计算环境(dce)和corba标准。图2.1(c)给出当今集成平台的系统分层结构。其中通信服务、信息服务和功能服务可提供通用的系统服务功能,它们相当于集成平台的中件层。由于应用领域已经扩展到全企业的范围,因此应用编程接口从功能上分成通用的接口和一组专用的特定应用领域的编程接口,并且在集成平台中供了应用开发支持工具。

2.2 国外集成平台研究及产品情况

美国和欧洲一些研究单位对集成平台和集成框架的研究主要集中在建立企业内和企业间信息集成的框架。如wright-patterson空军基地等单位进行的eis项目;ibm、motorola、ge等10家公司(单位)参加的企业集成框架研究项目;由美国制造技术委员会等单位主持的dapro项目;欧洲ansa(advanced networked systems archi- tecture)和欧共体esprit/isa项目共同研制的开发环境ansaware;欧共体cce项目等。

比较而言,欧洲研究机构的研究偏重于提供应用集成的机制和接口,强调集成开发环境。它的特点是其体系结构的出发点多数是基于cimosa体系结构和集成基础结构(iis)。

国际上,许多著名的大公司开发了许多集成平台产品,其典型产品有:

2.2.1 monitrol/ux和basestar

monitrol/ux是美国hilco公司提供的一种车间控制软件开发平台,它允许用户根据特定或不同的制造环境和生产过程开发相应的应用。monitrol/ux的基本功能包括:实时数据库rt-db,和事件管理,过程图形,统计管理图,趋势图,产生报告,数据输入表格,设备间通信,管道管理,一般数据管理和历史数据查询等。

basestar是dec公司开发的用于车间控制的集成平台。它侧重于解决不同厂家设备之间的互连,该平台提供了多厂家设备的一种mms视图,并通过一个通用的接口来实现。basestar还提供了较强的数据管理手段及统一的网络服务(基于decnet),可实现对分布数据的处理。

该平台由三部分组成:basestar核心(提供基本的平台服务,实时分布式的数据管理,报文传送,进程管理等),设备连接管理(提供于具体设备型号的访问及控制的通用功能),设备访问软件(完成车间设备特殊协议与设备连接管理模块通用协议的转换)。

2.2.2 dae和plantworks

90年代初,ibm公司推出了其cim体系结构,如图2.2所示。其集成框架由其结构内的系统使能器和应用使能器组成。前者由dae平台实现,后者由plantworks平台实现。dae构成了cim体系结构的基础,用户可以利用api进行应用程序与另一个应用、设备、数据库或人进行通信。

dae采用的是c/s模式,运行dae的计算机既可以是客户,也可以是服务器,或同时是客户和服务器,dae包括四种功能:通信服务、数据管理、设备管理和用户接口。

plantworks通过提供通用功能和接口来支持应用进行配置设计,它提供了一整套工具,包括数据显示、图形工具、报表、逻辑等。plantworks的目的是面向非编程人员开发车间应用,它包括两种环境:built-time和run-time。利用plantworks,用户可以方便地设计和开发应用。

2.2.3 ansaware和cce

ansaware是由ansa和esprit isa项目共同研制的一种开发环境,在这种环境中可以体现开放分布处理的概念。ansaware包括平台、程序生成器和系统管理应用三个部分。在其平台部分,有一种称为trader的特别服务,可以允许客户自动寻找服务器来提供所需的服务。ansawa-re采用oo方法。其对象封装了应用和数据,并以通过接口提供服务,一个对象可以同时提供和使用多个这种接口。ansaware采用ansa c和posix 1003.1标准,可在多种操作系统上运行。

cce是一种开发、集成和运行应用的环境,其目的是简化应用集成的工作。为此cce为用户开发应用提供了多种高层服务,并且提供了相应的开发工具和用于监视和控制平台资源和应用的管理应用编程接口。cce的结构如图2.3所示。cce主要包括五个部分:三种组织构造模型(客户/服务器模型、对象模型、producer/consumer模型),一组api、cce服务(功能服务、访问服务和信息服务)、三种执行环境(单一的操作系统环境、分布环境和在线事务处理环境)、管理接口和开发调试工具。

2.2.4 ca公司的平台类产品

ca公司的平台类产品主要有ca-unicenter和ca-envision。ca-unicenter是分布式系统管理软件族。其功能覆盖分布式系统管理所涉及的集中控管、 安全管理、网络管理、分布式数据库管理等诸多方面, 并且具有对internet /gongxue/">工业应用中最基本的要求,它可在一定条件下减少控制系统的负载。cce、objectbroker将这种机制集成到对象之中,ca-unicenter完全支持事件机制。ba-sestar则允许用户自己定义任何事件,而ansaware则没有这种机制,但是它们均可以通过请求/响应的方式来仿真这种机制。

2.3.7 消息传递和广播机制:basestar、ca-unicenter、objectbroker提供了这种机制。

2.3.8 多种硬件环境和pc机:这几种平台均可在多供应商的硬件环境和pc机上运行。

2.3.9 是否有系统资源管理和应用控制功能:cce、ca-unicenter提供了强有力的系统资源管理和应用控制功能。

2.4 国内集成平台的研究状况

近几年,集成平台研究和应用在我国发展较快,1992~1994年,国家cims工程技术研究中心及其协作单位对控制工作站开发平台和调度控制平台原型系统进行了开发和研制。控制工作站开发平台的主要功能为实时监控、作业计划生成、数据管理和生产统计,并提供支持工具。该平台由四个子平台和的用户接口组成。这四个子平台分别是: 运控开发子平台、界面开发子平台、数据库子平台、通信子平台。调度控制平台原型系统具有五个比较的应用模块,分别是:人机图形界面、实时数据库、作业调度、作业监控、运行仿真。该原型系统中采用了对象和类的概念,将应用和实际设备用对象加以描述。此外,国内其它许多单位也从不同的应用角度对cims应用集成平台进行了研究。

3 cims应用集成平台的发展趋势

国内外应用集成平台的现状及发展趋势,结合企业对集成平台提出的要求,以及计算机软件技术的发展状况,我们认为cims应用集成平台的发展方向是:

3.1 为企业实施cims提供全方位、全生命周期的支持,方便现有应用的集成这些支持包括提供通用的通信服务、信息服务和面向应用领域的应用开发工具、原型系统和应用集成接口。在全企业范围内,支持cims应用的设计开发、运行和维护的各个阶段。此外,集成现有的应用可以充分利用企业的原有资源、缩短cims实施时间。

3.2 既支持企业的信息集成,又支持功能集成和过程集成

并行工程、敏捷制造和虚拟制造等概念和方法的出现,要求集成平台不但能够支持企业的信息集成,还能支持企业的功能集成和过程集成。集成平台应当提供开放的、面向应用领域的应用集成接口,实现应用间的功能集成。随着企业经营过程和使能技术的发展,过程集成已经逐渐付诸实施,基于工作流管理方式实现过程集成是一个可行途径。

3.3 采用新技术和理论,支持标准化和开放系统概念,高度的软件可重用性

集成平台的发展将紧密地与新的技术和理论相结合。o-o技术、o-o dbms、多媒体技术、internet技术等都将对集成平台发展产生重要的影响。尤其是o-o技术、internet技术及相应的java语言和web服务器等所提供的方便服务方式(与硬件和操作系统的性),而使它们成为对应用系统开发最具影响的技术。采用新的开放性标准(如dce、corba、com/dcom),不断使平台的服务标准化,使系统具有强大的适应性和可扩展性。高度的软件可重用性是集成平台产品本身功能可持续提高的重要基础,也是计算机软件技术的发展趋势。

3.4 进一步提高现有平台产品性能

这是一种快速、节约成本的有效方法。产品性能的提高有几个途径:标准化、分布化和重用化。标准化包括底层支持系统的开放和对高层应用标准的开放,它可提高产品的开放性和适用性;分布化指产品向分布处理模式发展,以适应未来企业信息基础结构。重用化指各种构件的可重用,在软件可重用发展趋势下,这种方得到进一步的重视和发展。

3.5 维护应用系统的安全性、可靠性、完整性,实现系统资源和数据的有效管理

cims系统的安全性、可靠性、完整性对企业业运营至关重要。平台产品应当提供规范的系统管理工具,以实现对用户权限、信息资源、软硬件设备的有效管理。目前许多平台产品还没有这样的功能。美国ca公司的ca-unicenter软件在系统安全性维护上具有相当强的功能,在实际应用中已经取得了较好的应用效果。另外,随着系统中信息量和系统间交换的信息量的迅速增长,信息管理的要求越来越复杂,迫切需要为企业提供高效的信息组织管理方式和快速的信息查寻手段,采用新的信息管理和访问技术,如数据仓库技术等,将为集成平台的应用提供更广泛的余地。

3.6 对新兴internet/intranet/extranet技术的支持

通过internet实现制造全球化已成为可能,目前已经可以利用internet技术构建企业的内部网intranet实现信息共享。平台产品应在internet技术服务上提供相应的支持,如web服务、防火墙等。当前又提出了更新的extranet概念,以构造企业间网,这和edi、oltp等敏捷制造动态、联盟所需的信息技术是一致的。平台产品如何实现对企业间信息交互的支持是未来要考虑的一个重要问题。

4 结论

集成平台的发展既要满足企业cims应用集成的需求,也要符合软件技术的发展趋势。当今的软件技术,如dce、corba标准、软构件(componentware)和软代理概念及其支持系统(如microsoft的ole、部件集成实验室(ci lab)的open doc)、internet技术的发展趋势,为集成平台的开发展示了发展方向,即向着高度的软件可重用、完全于硬件平台和操作系统、具有一定程度的智能化方向发展。用java语言开发的小部件(app lets)和基于软

构件概念设计开发的二进制兼容的软部件(softparts)具有高度的软件可重用性和于硬件、软件平台环境的特点,因此它们可望成为未来集成平台开发的重要底层支持技术,基于软代理方法设计的集成平台应用软件系统可以实现更为复杂的功能和服务。集成平台的应用层支持功能还会按照cim哲理和体系结构的发展而不断提高。

参考文献

1 吴澄. cims在我国的进展:研究、应用和经验. 计算机集成制造系统─cims, 1995,4

(1):1~6

2 制造业cims应用集成平台项目联合设计组. 制造业cims应用集成平台总体设计与原型系统开

发总体设计报告. 技术报告. ,1997.8

3 dengibus f,bobbio m,rusina f. open systems and manufacturing software

integration platforms. in: proceeding of 7th cim_europe annual conference.

turin, italy: springer-verlag, 1991

4 otte r, patrick p, roy m. understanding corba-the common object

request broker architecture. prentice hall, new york,1996.

5 863/cims集成框架可行性研究课题组. 863/cims集成框架可行性研究报告. 技术报告.

, 1995.4

6 田雨华, 李永戎. 集成框架技术的发展现状及趋势. cims信息研究课题组, 1995.2

7 cce-cnma consortium. cce-cnma: an integration platform for distributed

manufacturing applications. berlin,germany:springer-verlag, 1995

8 weston r h, edwards j.models, architectures and tools to enable enterp-

rise wide manufacturing systems integration. in: proceeding of the interna-

tional symposium on cims. beijing, 1992, 66~75.

9 esprit consortium amice. cimosa: open system architecture for cim.

berlin, germany: springer-verlag, 1993

10 digital equipment corporation. objectbroker, system integrator's

guide, 1994

11 pleinevaux p. comparison of cce, dce, basestar and ansaware. esprit

project cce-cnmamanagement committee report, 1994,12

12 wu nianyu, an y. production-oriented software platform for distributed

control. tsinghua science and technology. 1996, 1(2): 202~207

13 workflow management coalition, the workflow reference model,

wfmc tc00-1003, 1994

14 jacobson i, griss m, jonsson p. software reuse-architecture, process

and organization for business success. new york, acm press, 1997

15 樊镜光. 软构件:代表了新一代软件技术的发展方向. 中国计算机报.1996.8.19 (115)

16 bradshaw j m. (ed.). software agents. menlo park, california, aaai

press/the mit press, 1997 the development and trend of the application integration platform fan yushun wu cheng shi wei (dept. of automation tsinghua university, beijing, 100084)

abstract: in this paper, the background and development of cims application integration platform are introduced. the definition, basic properties and functions of the cims appli- cation integration platform are given. the ba-sic functions and system architectures of several typical integration plat-form products are presented. their technical aspects are compared. by tak-ing into consideration of the requirements of enterprise cims implementa-tion and the development trend of computer software technology, the deve-lopment trend for cims application integration platform is discussed.

keywords: integration platform, cims, information integration,distributed environment

网上教学与实践_计算机理论论文 第六篇

 摘要 本文对网上教学的模式进行了分类,提出基于局域网上(多媒体网,视频点播网)的教学模式和基于internet上(个别学习,1对1,1对多,多对多)的教学模式。并分别讨论各种了网上教学模式的信息流程,教与学的关系,及网上教学具有时效性,共享性,交互性和个别化等特点。网上教学模式能在教师的主导作用引导下,充分发挥学生的主体作用。最后对加强网上教学的实践与应用提出自己的见解。 

关键词 网上教学;教学模式;教学主页

进入21世纪随着计算机网络技术和internet的不断发展,网上教学已经成为一种现实。所谓网上教学是指教师利用计算机网络向学生传递教学信息,或学生通过计算机网络获取学习的知识。当然它还包括教学资源调度,教学计划管理,学生学籍管理等。由于网上教学具有时效性、共享性、交互性和个别化等特点,教师在教学过程中如何根据网上教学不同的教学模式,发挥教师的主导作用和激发学生自主学习使学生成为认识的主体。这就要了解网上教学的教学模式及其特点,在教学工作中不断实践与创新。

1.基于局域网上的教学模式

1.1 多媒体教学网的教学模式

⑴ 教学模式的流程

多媒体教学网上的教学模式。由于这种教学模式基于教室里的多媒体局域网,它与传统的课堂教学有许多相同之处。教师在课堂上利用计算机多媒体网对学生进行授课,在这个教学模式教师起主导作用,教师把准备的多媒体cai 课件放入服务器,以便上课调用,这些课件起辅助教学的作用,学生是学习的主体,课堂信息处理系统是对教、学信息的处理。WwW.0519news.coM使教学双方随时能得到反馈的信息。其教学模式如下图1所示

图1 多媒体网教学模式

⑵ 教学模式的特点

① 支持互动式教学

在教学中教师需要时,可将教师机的屏幕(图像、动画、文字)(音乐等)实时广播给任意指定的个别、部分或全体学生。也可对学生机实现个别、部分或全体的轮流监看、监听。随时与学生机共用键盘和鼠标,进行对话和可视化辅导,实现交互式教学需要时可指定学生机为教学实例。

② 发挥多媒体的优势

多媒体技术,能够促进教师改进教育方式,使有创造性的教师在实际的教学工作中更为出色。把教师的教学与多媒体课件的演示有机地结合起来,充分利用多媒体手段突出教学的重点,突破教学上的难点。

③ 有利于大班教学

传统的大班教学的效果一般可能不如小班。但如何上好大班课,这是很值得我们考虑的因素,学校随着学生人数的增加(社会对信息技术人材的需求),大班教学成了事实。多媒体网络的教学平台为教师上好大班的课提供了一个新的教学环境。

随着教学班规模的增大,了解学生个人的可能性越来越小,但在多媒体网络教室,由于可以实现互动的教学活动,把学生分成若干小组,加强师生之间的交流,学生与学生的交流,大大增强学生的学习动机,这些在传统的课堂教学中可以做到的在这里都可做得更好。

在多媒体网络教室里,教师再也不需要扩大自己的嗓音和加强手势及脸部表情,或者如何书写大字以使坐在后面的学生看得清,因为大屏幕的投影机及网络的广播功能,教师再不需忧虑传统的大班教学的烦脑,可专心一意地把更多的精力放在自己的教学设计。

④ 充分整合教学资源

教师根据教学目的、要求和学生的年龄特征、学习水平,选择或编制cai 课件,这就需要教师在平时注意收集各种的多媒体素材(这些素材可能来自其他教科书、教学参考资料,自己的工作总结,甚至是学生的习作等)。在提出某个课件的需求时,即注意课件的科学性,又注意它的教育性和艺术性。最后在计算机专家、教育心理学家,同事们的共同努力下制作出mcai课件精品。这些mcai的精品放在网络上,供师生们共享。

⑤ 提供科学的教学测量手段

在多媒体网络教学中,教师可利用系统提供课堂教学信息系统,对学生的学习过程和学习结果进行科学的测试和评定,以提供确切的学生学习数据供教师教学决策作为依据。例如,学习过程的测试,包括课堂上实时反馈的学生信息,学生对问题的态度、反应和回答问题的用时等。以及使用网上标准题库测试学生对知识的理解和掌握的程度。然而对学生建构性、创造性学习的测评还有待进一步研究。

1.2 基于vod教学模式

⑴ 教学模式流程

在这种教学模式中,教师预先把选好视频教学节目或学习材料放入视频教学节目服务器,学生自主地利用vod在视频点播系统中进行学习。其中vod起着辅助教师的教,或起着辅助学生学的作用。而学生是学习的主体,是信息加工者,其教学模式如下图2所示。

桌面上的每个学生可以通过触摸屏或鼠标器自由地点播自己想收看的教学节目,点播操作即时响应,图像画面清晰流畅,而且学生可以随意地控制教学节目的播放过程。

图2 视频点播教学模式

⑵ 教学模式特点

这种教学模式又可分为t模式和l模式。t模式的特点:利用vod辅助教师的教,教师根据教学大纲的目的、要求,首先把要讲授的教学内容或教学材料编制成程序教学材料。然后设计imcai的课件(智能化多媒体计算机辅助教学软件),在vod 中预先存入某一学科(领域)的知识和教学方法,学生通过与vod会话模拟教学过程,指导学生进行课程学习、作业练习、实验模拟、考查等,使vod的教学得以实现。

vod教学光盘的研制成功与否是这种教学模式的基础,值得注意的是要根据特定的教学环境,采用特定的智能算法或模型,其次要注意已有知识,教学专家和系统的推理功能,在学生模型、教师模型及教学策略模型的建立,使得教学系统更能适应不同学生的学习要求,体现出智能化多媒体教学的优越性。l 模式的特点:利用vod辅助学生的学,在这一教学模式中,都是根据教学大纲的目标、要求,自行编制或从市场上各种的vod学习光盘中选择出适合自己教学对象的光盘。

在选择时应注意:

① vod学习的内容应符合学习目标;

② vod软件应具有良好的导航机构;

③ vod内容应有利于学生的积极性和创造性能力的培养;

④ vod内容不应使学生产生认知超载;

2.基于internet教学模式

2.1 教学模式的流程

基于internet教学模式,它包括教师、学生、课件(cai、cal、icai、imcai 等课件),internet和/network/">网络上教学软件,由教学软件模拟教师指导学生学习;也可以通过e-mail或internet phone向教师提问,还可以在网上bbs站(电子公告)上提出疑问,征求解答。 这种模式的特点可以24小时进行,学习者可根据自己的实际情况,随时在网上下载学习的内容或向教师请教,从问题的不同时间、角度来学习,这正是建构主义提倡的随机访问学习方法。有助于学习者掌握非良构领域知识,充分体现学生学习的自主性。其缺点缺乏实时的交互性。

⑵ one to one 学习模式

远距离教学中的一对一关系包括师生之间的和学生之间的一对一关系。在师生一对一的学习模式中,师生之间进行实时的多媒体交互。学生从教师那里获得了对课程的具体指导,学习更有针对性,也更有成效。

学生之间一对一的学习属于协同型学习,即两个学生对一些共同感兴趣的问题通过网络共用写字板、画笔或某些应用程序(课件注释系统)相互交流讨论,协同学习。通过种从学生到教师的角色转换,促进学生自己的学习、总结和自述,从而进一步巩固所学知识,同时培养学生互相帮助的协作精神。

⑶ one to mamy 学习模式

在一对多的学习模式中,一位教师同时向多个学生授课,除操作外,学生只能和教师进行交互或者通过教师的控制与其他学生进行交互。这种模式的交互学习不仅仅是学生观看屏幕上远地教师的授课,而是在学生决定的上课时间和上课地点,通过学生的积极参与才得以实现的教学,充分体现学生是学习的主体。有利于培养学生的自制能力。

⑷ many to many 学习模式

在多对多的学习模式中,为学生构建了一个全方位的虚拟学习环境. 事实上除实现一对多的模式中教师和多个学生之间的交互外,还可以实现学生之间的直接交互。学生可通过同步对话模式(synchronous dialog)进行同步对话,展开更加广泛的学习合作,学生的网上学习的能力得到进一步提高。这有利于培养学生的团队精神。

实践证明,如果我们合理运用以上四种学习模式,让学生在最好的网络学习环境中学习,取得最好的学习效果,关键是网上教学的管理。

2.3 internet教学模式的特点:

①教师必须具有网上教学能力。注意发挥教师的主导作用。

②教学双方不受时间、空间的限制。

③学生学习更自主,而且具有网上学习能力才能真正成为学习的主体。

④为学生构建一个多媒体,全方位的虚拟学习环境。

⑤教育的投入小,效益大。

3.网上教学的实践

3.1 充分发挥多媒体教学网的性能

目前在广州地区流行的多媒体教学网有:top school、win school、top 97等。但是普遍缺乏在这些多媒体教学网上运行的课件,尤其能与学生计算机课本配套的课件就更少。为此,我们在广州市教委的资助下,联合研制和开发了一套多媒体教学网上使用的cai课件,它配合了广州市中小学计算机的教材。一套四个,其中有"键盘认识"、 "快快乐乐学打字"、"整数四则混合运算"、"识字大王"。几年来实践证明这套mcai课件能在各种多媒体教学网上运行,并取得了较好的教学效果。提高了对媒体教学网的使用效率。

3.2 充分利用远程教学网发展继续教育

随着高等教育规模的进一步扩大,高等学校现有的教学资源(课室、宿舍等)难以满足需要,社会上报考成人本科函授教育越来越多,把现有的函授教学模式改用网上教学,已经成为现实。让广大的函授学员利用计算机、互联网提高自己对信息处理的能力,挖潜发展,进一步体现个人价值。

近年来,我系的函授教育开始试行网上教学,即函授学员除了到本校来面授、考试外,还利用我系的远程教育网进行网上学习。

目前我系远程教学网提供了几十门课程的网络教学环境,并在不断完善和丰富。学生可通过网络与教师、同学进行实时交谈,进行网上答疑、讨论、上交作业等。这些都很受学生欢迎。尤其是对个别的残疾学生来说,网上教学更显优越性。

3.3 充分发挥校园网的作用搞好学历教育

校园网络是学校教与学的纽带,搞好学历教育,学生可以从校园网上得到更多的知识信息,也能及时地发布自己的信息,并实现网上交流、讨论。这样不仅使学生自主地学习,而大大丰富和充实课余生活。教师的备课可从校园网中获得更多教学信息,及时了解学生的学习情况,教师可方便地,有选择地比较教学信息资源,然后通过校园网向学生进行指导,以提高教学质量。具体的做法是:

⑴ 教师要建立自己的教学主页;

⑵ 在教学主页要有自己任教课程的多媒体教材(电子版);

⑶ 配合教学进度,定期更新讨论主题及bbs材料;

⑷ 每周定时与网上的学生进行实时交谈、辅导、答疑;

⑸ 利用自己的邮箱(e-mail)收缴学生作业及收集学生对教学意见或建议;

⑹ 建立课程成绩管理系统;

⑺ 建立任教课程的多媒体教学素材数据库;

⑻ 教学主页必须具有良好的导航机构,并提供学生访问相关的wed站点。

参考文献

1.陈琦,刘儒德。信息技术教育应用。邮电出版出 1997 111-115。

2.王洪,沈凌霄。计算机与教育。电子工业出版社 1997 42。

论计算机网络中服务的概念_计算机理论论文 第七篇

摘要: 

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过isp连接到因特网上,他就是使用了isp或其他人提供的服务才进入网络的。 

由系统管理员管理的结构化计算机环境和只有一台或几台孤立计算机组成的计算机环境的主要区别是什么呢――服务!这种只有几台孤立计算机的典型环境是家庭和那些很小的非技术性的办公室,而典型的结构化计算机环境则是由技术人员操作大量的计算机,通过共享方便的通信、优化的资源等服务来互相联结在一起。当一台家用电脑通过互联网或通过isp连接到因特网上,他就是使用了isp或其他人提供的服务才进入网络的。办公室环境也能提供同样甚至更多的服务。

典型的办公室环境包含很多服务,主要有dns、电子邮件、认证服务、联网以及打印等等。这些服务非常重要,一旦没有了这些服务会对你产生很大的影响。其它典型的服务还包括各种远程接入方法、网络证书服务、软件仓库、备份服务、连接因特网、dhcp、文件服务等等。如此多的服务确实令人厌倦,但这也证明了系统管理员团队所创造并维护的服务是如此之多。你给用户的每一个技术支持都包含了系统管理员团队提供的服务在里面。

提供一个服务绝不仅仅是简单的把硬件和软件累加在一起,它包括了服务的可靠性、服务的标准化、以及对服务的监控、维护、技术支持等。wwW.0519news.cOM只有在这几个方面都符合要求的服务才是真正的服务。

系统管理员的主要职责之一就是为用户提供他们所需要的服务,这是一项持续性的工作。随着技术的进步和用户工作的开展,用户的要求也会越来越高,结果系统管理员就必须花费大量的时间来设计并创建新的服务,创建的新服务的质量决定了以后系统管理员们对它们提供技术支持时所花费时间和精力的多少,同时也决定了用户的满意程度。

一、 服务的基本问题

创建一个稳定、可靠的服务是一个系统管理员的重要工作。在进行这项工作时系统管理员必须考虑许多基本要素,其中最重要的就是在设计和开发的各个阶段都要考虑到用户的需求。要和用户进行交流,去发现用户对服务的要求和预期,然后把其它的要求如管理要求等列一个清单,这样的清单只能让系统管理员团队的人看到。在这样一个过程中"是什么"比"怎么样"更重要,否则在具体执行时很容易就会陷入泥潭而失去目标。

服务应该建立在服务器级的机器上而且机器应该放在合适的环境中,作为服务器的机器应当具备适当的可靠性和性能。服务和服务所依赖的机器应该受到监控,一旦发生故障就发出警报或产生故障记录清单。

大多数服务都依赖其它服务,通过进一步理解服务是如何进行的,会使你洞悉这个服务所依赖的其它的服务。例如,几乎所有的服务都依靠域名服务(dns)。要给一个服务配置机器名或域名,要靠dns;要想在日志文件中包含所使用服务或服务访问过的主机名,要用到dns;如果你进入一台主机通过它的服务联系别的机器,也要用到dns。同样,几乎所有的服务都依靠网络,其实网络也是一种服务。dns是依靠网络的,所以所有依赖dns的服务也依靠网络。有一些服务是依靠email的(而email是依赖dns和网络的),还有别的服务依靠访问其它计算机上的共享文件,也有许多服务也依靠身份认证和授权服务来对人们进行区分,特别是在那些基于认证机制而又具有不同级别服务权限的环境中。某些服务如dns的故障,会引起所有依赖dns的其它服务的一连串的失败。所以在构建一个服务时,了解它所依赖的其它服务是非常重要的。

作为服务一部分的机器和软件应当依赖那些建立在相同或更高标准上的主机和软件,一个服务的可靠性和它所依赖的服务链中最薄弱环节的可靠性是相当的。一个服务不应该无故的去依赖那些不是服务一部分的主机。

为了可靠性和安全性,对服务器的访问权限应当进行限制,只有系统管理员才能具有访问权限。使用机器的人和机器上运行的程序越多,发生内存溢出或突然出现其它故障、服务中断的机会就越大。用户使用计算机时总喜欢多装点东西,这样他们就能方便的存取自己需要的数据和使用其它的服务。但是服务器应该是尽可能的简单,简单化可以让机器更加可靠,发生问题时更容易调试。服务器在满足服务运转正常的前提下应当安装最少的东西,只有系统管理员们具有安装权限,而且系统管理员们登录服务器时应该也只是为了维护。从安全的角度来看,服务器比普通的台式机更敏感。入侵者一旦获得了服务器的管理员权限,他所能做的破坏比获得台式机管理员权限所能做的破坏大的多!越少的人具有管理员权限,服务器运行的东西就越少,入侵者获得权限的机会就越小,入侵者被发现的机会就越大。

系统管理员在构建一个服务时必须要作几个决策,比如从哪个厂家买设备、对于一个复杂的服务用一台还是多台服务器、构建服务时要留多大的冗余度。一个服务应该尽可能的简单,尽可能小的依赖性,这样才能提高可靠性和易维护性。

另一个使服务易于维护的方法是使用标准硬件、标准软件、标准配置以及把文件放在标准位置,对服务进行集中管理。例如,在一个公司中,用一个或两个大的主要的打印服务器比零星分布的几百个小服务器使服务更容易得到支持。最后,也是非常重要的是在执行一些新服务时,服务所在的机器在用户端配置时最好使用基于服务的名字,而不是用真实的主机名,这样服务才会不依赖于机器。如果你的操作系统不支持这个功能,那就去告诉你的操作系统销售商这对你很重要,同时要考虑是否使用别的具有这个功能的操作系统。

一旦服务建好并完成了测试,就要逐渐转到用户的角度来进行进一步的测试和调试。

1. 用户的要求

建立一个新服务应该从用户的要求开始,用户才是你建立服务的根本原因。如果建立的服务不合乎用户的需要,那简直就是在浪费精力。

很少有服务不是为了满足用户的需求而建立的,dns就是其中之一。其它的如邮件服务和网络服务都是明显为了用户的需求建立的。用户需要他们的邮件用户端具备某些功能,而且不同的用户想要在网络上作不同是事情,这些都依靠提供服务的系统设置情况。其它的服务如电子购物系统则更是以用户为导向的了。系统管理员们需要理解服务怎样影响用户,以及用户的需求又如何反过来对服务的设计产生影响。

搜集用户的需求应该包括下面这些内容:他们想怎样使用这些新服务、需要哪些功能、喜欢哪些功能、这些服务对他们有多重要,以及对于这些服务他们需要什么级别的可用性和技术支持。如果可能的话,让用户试用一下服务的试用版本。不要让用户使用那些很麻烦或是不成功的系统和项目。尽量计算出使用这个服务的用户群有多大以及他们需要和希望获得什么样的性能,这样才能正确的计算。

2. 操作上的要求

对于系统管理员来说,新服务的有些要求不是用户直接可见的。比如系统管理员要考虑到新服务的管理界面、是否可以与已有的服务协同操作,以及新服务是否能与核心服务如认证服务和目录服务等集成到一起。

系统管理员们还要考虑怎样规划一个服务,因为随着公司规模的增长,所需要的服务当然也会比当初预期的有所增长,所以系统管理员们还得想办法在增长服务规模的同时不中断现存的服务。

一个相对成熟的方法是升级服务的路径。一旦有了新版本,如何进行升级呢?是否得中断现在的服务呢?是否要触及桌面呢?能不能慢慢地逐渐升级,在整个公司发生冲突之前先在一些人中进行测试呢?所以要尽量把服务设计得容易升级,不用中断现有的服务就能升级,不要触及桌面而且能慢慢地逐渐升级。

从用户期望的可靠性水平以及系统管理员们对系统将来要求的可靠性的预期,系统管理员们就能建立一个用户期望的功能列表,其内容包括群集、从属设备、备份服务器或具有高可用性的硬件和操作系统。

系统管理员们需要考虑到由服务主机位置和用户位置而引起的网络性能问题。如果远程用户通过低带宽、高等待时间连接,那这样的服务该怎么完成呢?有没有一种方法可以让各个地方的用户都获得好的或比较好的服务呢?销售商很少测试用他们的产品连接时是否高等待时间的――即rtt值是否比较大――每个人从程序员到销售员都忽略了这个问题。人们只是确信内部测试的结果。

3. 开放的体系结构

一个新服务,不管在什么情况下,只要可能,就应该建立在使用开发式协议和文件格式的体系结构上。特别是那些在公共上记录成文的协议和文件格式,这样销售商才能依据这些标准生产出通用的产品。具有开放体系结构的服务更容易和其它遵循相同标准的服务集成到一起。

开放的反义词是私有,使用私有协议和文件格式的服务很难和其它产品共同使用,因为私有协议和文件格式的改变可以不发布通知,也不要求得到协议创造者的许可。当销售商扩展到一个新领域,或者试图保护自己的市场而阻止创造一个公平竞争的环境时,他们会使用私有协议。

有时销售商使用私有协议就是为了和别的销售商达成明确的许可协议,但是会在一个销售商使用的新版本和另一个销售商使用的兼容版本之间存在明显的延迟,两个销售商所用的版本之间也会有中断,而且没有提供两个产品之间的接口。这种情况对于那些依靠它们的接口同时使用两种产品的人来说,简直是一场恶梦。

商业上使用开放协议的例子很简单:它使你能够建立更好的服务,因为你可以选择最好的服务器和用户端软件,而不必被迫地选择,比如在选择了最好的用户端后,又被迫选择不是最理想的服务器。用户想要那些具有他们需要的功能,而又易于使用的应用程序,而系统管理员们却希望服务器上的应用程序易于管理,这两个要求常常是冲突的。一般来说,或者用户或者系统管理员们有更大权利私下做一个另对方惊奇的决定。如果系统管理员们做了这个决定,用户会认为他们简直是,如果用户做了这个决定,这会成为一个难以管理的包袱,最终使得用户自己不能得到很好的服务。

一个好的解决方法就是选择基于开放标准的协议,让双方都能选择自己的软件。这就把用户端应用程序的选择同服务器平台的选择过程分离了,用户自由的选择最符合自己需要、偏好甚至是平台的软件,系统管理员们也可以地选择基于他们的可靠性、规模可设定性和可管理性需要的服务器解决方案。系统管理员们可以在一些相互竞争的服务器产品中进行选择,而不必被囿于那些适合某些用户端应用程序的服务器软件和平台。在许多情况下,如果软件销售商支持多硬件平台,系统管理员们甚至可以地选择服务器硬件和软件。

我们把这叫做用户选择和服务器选择分离的能力。开放协议提供了一个公平竞争的场所,并激起销售商之间的竞争,这最终会使我们受益。

开放协议和文件格式是相当稳定的,不会经常改动(即使改动也是向上兼容的),而且还有广泛的支持,能给你最大的产品自主选择性和最大的机会获得可靠的、兼容性好的产品。

使用开放系统的另一个好处是和其它系统连接时不再需要额外的网关。网关是不同系统能连接在一起的黏合剂。虽然网关能节省你的时间,但使用开放协议的系统彻底避免了使用网关。网关作为一项额外的服务也需要计划、设计、监测以及本章所讲的其它关于服务的每一样东西,减少服务可是一件好事。

当下次有销售人员向你推销一些忽略ietf(因特网工程任务组)标准和其它工业标准的产品,如日历管理系统、目录服务等的时候,想想这些教训吧!虽然销售商会承诺再卖给或者免费送给你性能优越的网关产品。使用标准协议就是使用ietf的标准,而不是销售商的私有标准,销售商的私有协议以后会给你带来烦的。

4. "简单"的价值

在建立一个新服务时,简单是首先要考虑的因素。在能满足所有要求的解决方案中,最简单的才是最可靠、最容易维护、最容易扩展以及最易于和其它系统集成到一起的。过度复杂将导致混乱、错误、使用困难以及明显的运行速度下降,而且使安装和维护的成本增加。

当系统规模增长的时候,还会变得更复杂,这是生活常识。所以,开始尽可能的简单可以避免系统过早出现"太复杂"的情况。想一想,如果有两个销售人员都打算推销他们的系统,其中一个系统有20个功能,另外一个有40个功能,我们就可以认为功能多的软件可能会有更多的错误,它的销售商就更难以有时间维护他的系统代码。

有时,用户或系统管理员们的一两个要求就会使系统的复杂度增加很多。如果在设计阶段遇到这样的要求,就值得去寻找为什么会有这种要求,并估价其重要性,然后向用户或系统管理员们解释,这样的要求能够满足,但要以降低可靠性、支持水平和可维护性为代价。根据这些,再让他们重新决定是坚持这样的要求,还是放弃。

三、其它需要考虑的问题

建立一个服务除了要求可靠、可监测、易维护支持,以及要符合所有的我们基本要求和用户的要求外,还要考虑到一些特别的事情。如果可能的话,应该让每个服务使用专门的机器,这么作可以让服务更容易得到支持和维护,也能减少忘记一些服务器机器上的小的服务的机会。在一些大公司,使用专门的机器是一条基本原则,而在小公司,由于成本问题,一般达不到这个要求。

还有一个观念就是在建立服务时要以让服务完全冗余为目标。有些重要的服务不管在多大的公司都要求完全冗余。由于公司的规模还会增长,所有你要以让所有的服务都完全冗余为目标。

1. 使用专门的机器

理想的情况,服务应该建立在专门的机器上。大网站应该有能力根据服务的要求来调整到这个结构,而小网站却很难做到。每个服务都有专门的机器会使服务更可靠,当发生可靠性问题是也容易调试,发生故障的范围更小,以及容易升级和进行容量计划。

从小公司成长起来的大网站一般有一个集中管理的机器作为所有重要服务的核心,这台机器提供名字服务、认证服务、打印服务、邮件服务等等。最后,由于负荷的增长,机器不得不分开,把服务扩展到别的服务器上去。常常是在这之前,系统管理员们已经得到了资金,可以买更多的管理用的机器,但是觉得太麻烦,因为有这么多的服务依赖这机器,把它们都分开太难了。当把服务从一台机器上分开时,ip地址的依赖最难处理了,有些服务如名字服务的ip地址都在用户那里都已经记得很牢固了,还有一些ip地址被安全系统如路由器、防火墙等使用。

把一个中心主机分解到许多不同的主机上是非常困难的,建立起来的时间越长,上面的服务越多,就越难分解。使用基于服务的名字会有所帮助,但是必须整个公司都使用标准化的、统一的、始终如一的名字。

2. 充分的冗余

充分的冗余是指有一个或一系列复制好的服务器,能在发生故障的时候接管主要的故障设备。冗余系统应该可以作为备份服务器连续的运行,当主服务器发生故障时能自动连上线,或者只要少量的人工干预,就能接管提供服务的故障系统。

你选择的这类冗余是依赖于服务的。有些服务如网页服务器和计算区域,可以让自己很好的在克隆好的机器上运行。别的服务比如大数据库就不行,它们要求连接更牢固的崩溃恢复系统。你正在使用的用来提供服务的软件或许会告诉你,冗余是以一种有效的、被动的、从服务器的形式存在的,只有在主服务器发生故障并发出请求时,冗余系统才会响应。不管什么情况,冗余机制必须要确保数据同步并保持数据的完整。

如果冗余服务器连续的和主服务器同步运行,那么冗余服务器就可以用来分担正在正常运行的负荷并能提高性能。如果你使用这种方法,一定要注意不要让负荷超出性能不能接受的临界点,以防止某个服务器出现故障。在到达临界点之前要为现存系统增加更多的并行服务器。

有些服务和网站每时每刻的功能都集成在一起,所以它们在网站建立的早期就做到充分冗余了。别的仍然被忽视,直到网站变得很大,出现了一些大的、明显的故障。

名字服务和认证服务是典型的、首先要充分冗余的服务。这么做的部分原因是软件就是设计得要有辅助服务器,部分原因是它确实很重要。其它重要的服务如邮件服务、打印服务和网络服务,在以后才能被考虑到,因为要为它们作完全冗余会更复杂而且很昂贵。

在你做每一件事的时候,都要考虑到在哪儿作完全冗余才能让用户最受益,然后就从那儿开始吧。

冗余的另一个好处就是容易升级。可以进行滚动升级。每次有一台主机被断开、升级、测试然后重新开始服务。单一主机的故障不会停止整个服务,虽然可能会影响性能。如果你真的搞杂了一个升级那就关掉电源等你冷静下来再去修它。

四、结束语

啰啰嗦嗦说了这么多,我想大家对如何建立一个服务并使之符合用户的需求也有了一定的了解。希望通过这些介绍,系统管理员可以用它来了解自己所建立的服务是否完善,用户可以以之去衡量自己所接受到的服务是否所有应该得到的,希望从两个方面的要求来促进服务,使计算机网络上的服务更上一层楼。

计算机仿真机器人世界杯足球锦标赛攻防战术的研究_计算机理论论文 第八篇

随着计算机技术的发展, 分布式人工智能中多智能体系统(mas multi-agent system)的理论及应用研究已经成为人工智能研究的热点,robocup(robot world cup),即机器人世界杯足球锦标赛,是一个在异步,有噪声的对抗环境下,研究多智能体的决策和合作的问题。本文详细介绍了计算机仿真足球机器人竞赛中进攻和防守的设计与实现。

【关键词】进攻;组织性;准确;快速;防守;灵活性

robocup(robot world cup),即机器人世界杯足球锦标赛。它是国际上一项为提高相关领域的教育和研究水平而举行的大型比赛和学术活动,通过提供一个标准任务来促进分布式人工智能、智能机器人技术、及其相关领域的研究与发展。训练和制造机器人进行足球赛,是当前人工智能和机器人领域的研究热点之一。在比赛中,当确定了球队的阵型后,每个队员分配了相应的角色,开始讨论球队的整体和局部攻防战术。

全队进攻战术

全队进攻战术是指比赛中一方获得球后,通过队员之间的传递配合达到射门的目的而采用的配合方法。与局部进攻战术相比较,全队进攻战术的进攻面比较广,参加进攻和快速反击等。主要有边路进攻,中路进攻,快速反击等。

1、边路进攻:利用球场两侧地区发起进攻的方法叫做边路进攻。边路进攻是全队进攻战术的主要形式之一,其主要特点是有利于发挥进攻速度,打破对方防线制造缺口。

2、中路进攻:中路进攻是利用球场中间区域组织的进攻,这种进攻虽然能直接射门,但难度最大,因为中路防守最为严密,突前的攻击手必须是反应极其敏锐,意识强而且技术高,敢于冒险,速度快和善于路位策应的队员。WWW.0519news.cOM

3、快速反击:比赛中当攻方进攻时,后卫线往往压至中场附近,防守人数也由于插上进攻和助攻而相对减少,此时抓住对方防区空隙比较大和回防较慢的机会,趁其失球发动快速反击,往往能取得良好的效果,快速反击是最有威胁的进攻手段,有效发动快速反击。能有效得分,但其有一定的冒险性。所以要掌握准确快速的原则。配合要有组织性,要非常有默契,需要多次练习。否则很难在比赛中实施。

全队防守战术

防守战术可分为两种基本类型:盯人紧逼防守(人盯人防守),即在规定的范围内盯人紧逼,不交换看守:区域紧逼防守(盯人和区域相结合),即现今流行的综合防守,紧逼和保护相结合,在个人的防区内紧逼,作交替看守。盯人防守即各自都有明确的防守对象。防守最根本的原则是紧逼和保护。只有紧逼才能有效地主动断抢,压制对方技术的优势而获得主动权:保护是为了更好地紧逼和控制空档,为赢得比赛准备时机。防守可以被解释成一个布置的事件。在清华设计地队伍中它是使用一个类型,基于情况的策略布置理论。布置最重要的一点是在基本的编队中,哪个确定一个队员的位置通过标准的角色分配,球的位置和球的控制状态。在这个防守问题上,基本的信息提供作为一个标准,命名的,一个相同的角色,因为角色分配和任务评价。另外一个重要的事实是在防守的位置灵活性,这个测量多么危险,如果一个对手站在给定的位置。防守位置灵活性因为任意的点在球场上的是先前已经知道在所有的队友中间。

四种类型的防守动作:

1、lock(妨碍):交叉一个对手的占有这个球在我们球门的,阻止他向前推进。

2、press(压力):跑,在一个对手占有这个球,并且在我们球门的附近,保持对他有威胁

3、mark(盯人):盯住一个没有球的对手,因此他的队友不可以传球给他

4、point defend(位置防御):站在基本的信息位置,这个将有好处,当一个附近的队友在1vs1中失败了,或者当这个队重新夺回了球的控制权。

为了简化这个问题,我们设置一个规则,一个防守队员不可以防守两个对手在相同的时间里面,还有两个防守队友不应该防守相同的对手。这个互斥的操作被提供在相同的这些情况下。这个冲突的操作没有在这里使用。那里有一个二中择一,就是block和press被设置成冲突,替代了互斥,提供一个不同的防守策略。因此另外一个也是可以的,我们不再进一步深入讨论。在分解一个防守任务到防守每个进攻的对象,和站在基本的信息点,安排被产生通过链接每个防守队员到每个子任务。那时候,这个程序到达一个评价个体的效用。

我们定义了一个评价函数为了每种类型的动作。这些变量被用来每个评价函数的输入:剧烈,测量时间间隔从队员的当前位置到防守位置,背离,测量距离从防守的点到队员的基本的编队位置,威胁,也就是这个防守位置灵活性对手当前的位置。这个函数输出增加随着威胁和减小随着距离和背离。为了点防守,只有威胁作为输入。为了获得每个函数的实际的值,我们设置一些典型的情景,从他们之间摘录输入值,然后赋予输出值到这个函数。这个值被小心的装入来保持轻微的变化。在这个方式下,一个输入和输出的列表数据就生成了。

在清华设计中,他们使用bp网络神经去编码评价函数。这个列表产生被使用作为训练网络神经的设置。在训练之后,网络被测试去确保他们适合在先前的段中要求的,因此评价函数就确定了,但我们队伍还在改进中。剩下的计划到一个标准的程序现在上面和没有需要更进一步的讨论。还留下一个补救计划的产生。有时候这个队维持一致失败了。例如,当一个对手和两个防守队员的位置的距离相同,而且在相同的时间里面。编队的点。这两个安排将有相似的评价,这两个防守队员可能冲突。我们的设计利用这个绝对的反馈存在这个系统中。因为球将保持移动在这个比赛中,和对手必须向前移动去进攻,另外这个基本的信息位置或者防守的点将改变在下个周期。那里有一个小小的改变使得这两个安排仍然保持相同的评价。一旦这两个安排不同的时候足够明显为两个防守队员去分辨出来。这个预先防守队员将执行这个防守动作,更接近的移动到对手。然后另外一个将移动到另外一个方向。因此,这个对照增加,这个系统提取一个状态分离来自先前的进退两难的局面。因此又可以完成一致了。

防守算法的实现

1、防守算法的初始想法

第一步:找球的位置,即时更新

第二步:判断球是否在可踢范围:

如果可踢,则根据自己所在的位置作出相应的动作,具体是:

如果再罚球去内,马上把球踢出去,且尽量传给队友;如果再罚球区外,可以适当的带球,把球送往中场;

如果不可踢,则进入第三步;

第三步:判断自己是不是有责任去断球:

有,则毫不犹豫的去断球,断球也要分区域,在罚球区,则要以全力跑过去断球,如果身后有自己的队友,则可以考虑铲球,如果自己在进攻球员的后面(他已经过了我),则要马上从后面铲球;

没有,则要进行协防,进入第四步;

第四步:是协防,这步我觉得是最难的,因为这种情况太多了,现在只有大概的一点思想:还是要把后半场分区,针对各区采取各种mark策略

第五步:根据队形调整自己的位置

2、防守算法的实现流程:

|-->如果没有开球:

|  |-->如果是本方开球且球员自己是9号:

|  | |->如果球在可踢范围:则以最大力把球kick出去;

|  | |->如果球不可踢: 则抢断;

|  |-->如果当前队形不是初始化队形或者球员自己的实际位置偏离队形规定位置(以下称为策略位置)1m以上:则导入初始队形,球员直接移到自己的策略位置;  

|  |-->如果是7号或者8号:则准备移动到9号kickto的点,并把头转向球;

|  |-->其他情况:则把身体对向(0,0),并把头转向球;

|-->如果已开球:则先导入防守的433队形,

|  |-->如果球的信息不是最新的:则搜索球,并转动头以助以寻找;

|  |-->如果球在可踢范围:

|  | |-->如果在球员自己的罚球区:则以最大力把球以相对安全的角度kick出罚球区;

|  | |-->如果在自己前方5m,角度为(-80,80)的扇形区域内有对方球员:则以最大力把球转移,即clearball;

|  | |-->如果在自己前方5m,角度为(-80,80)的扇形区域内没有对方球员 :则以不大的力把球kick出去;

|  | |-->其他:则带球前进;

|  |-->如果球员自己是队友中最快可以到达球的位置的球员,即球员自己最有责任断球:

|  | |-->如果球正被对方带向球门:

|  | | |-->如果球员自己和球的距离小于2。5m:则铲球;

|  | | |-->否则:则加速跑向球;

|  | |-->否则:则抢断;

|  |-->如果球员自己的当前位置偏离他的策略位置(1。5+(球员与球的距离)/10。0)m:则即时调整自己的位置;

|  |-->如果球员在自己的半场:则进入mark状态,

|  | |-->如果球员在自己的罚球区内:则采用 mark_goal 的mark方法(防止被防球员接球射门);

|  | |-->如果球员在自己罚球区两侧:则采用 mark_bisector 的mark方法(既防止被防球员接球,又防止其接球射门);

|  | |-->在其他区域              :则采用 mark_ball 的mark方法(防止被防球员接球);

|  |-->如果球员自己与球的相对角度大于1:则把身体转向球,并把头转向球;

|  |-->其他情况:转头(观察);

注:以上的流程遇到“;”就返回,得到一个soc(命令),最后将soc返回。

【参考文献】

李实、徐旭明、叶榛、孙增圻编著,《综述:国际机器人足球比赛及其相关技术》,清华大学计算机系国家智能技术与系统重点实验室,1999 年。

[2]孙增圻、李实编著,《robocup 与智能自动化》,清华大学计算机科学与技术系,1999 年。

Blog在高校网络环境下课程整合中的应用研究_计算机理论论文 第九篇

【摘要】本文从高等院校信息技术与课程整合的误区着手,概括了高校开展基于网络的信息技术与课程整合的必要性,并结合blog的优势,提出深化高校网络课程整合的方案。

【关键词】blog;信息技术与课程整合;网络

21世纪具有鲜明的时代特征:知识经济加速到来,科学技术迅猛发展,创新人才的培养成为影响整个民族生存和发展的关键,这对高等学校的培养目标和培养方式提出了严峻的挑战。信息技术作为一种新事物走入教育领域,成为教育教学中一个重要的影响因素,必定引起原有的课堂结构的变化,也会出现一些直接来源于实践的教学模式。

一、对传统信息技术与课程整合的误区

信息技术与课程整合是教育发展的必然,当然它也是一把双刃剑,有利也有弊。尤其是在以培养学生能力为重任的高校,如果不能正确地理解信息技术与课程整合的含义,把握其实质,在教学实践中就容易背离信息技术与课程整合的教学原则,给教学带来负面影响。

误区1、错误地认为“整合=课程+信息技术”

有些教师在利用信息技术与课程整合时,错误地认为整合就是课程与信息技术的简单叠加,这就造成了上课时用“机灌”代替了“人灌”,把教学内容以“电子书”的形式刷到屏幕上或制作一个课件、调出一段录像,认为教学媒体用的越多、整合就越充分。

显然这是对信息技术与课程整合的实质不明确的表现,信息技术与课程整合是指将信息技术以工具的形式与课程融为一体,将信息技术融入课程教学体系各要素中,使之成为教师教学的工具、学生认知的工具、重要的教材形式、主要的教学媒体。WWw.0519news.COM体现在教学中有三种功能:作为教学工具、学习工具和学习对象。作为教学工具,信息技术可以辅助教师的教学和管理;作为学习工具,信息技术可以被用来获取、存储、处理信息并应用信息解决问题;作为学习对象,包括信息技术的相关知识、基本技能、良好的使用习惯和责任意识、信息技术对社会的影响等。信息技术与课程的整合应该是这三种功能的协调发展。

误区2、在资源的世界里迷航

由于信息技术突飞猛进,新事物层出不穷,难以预料:多媒体网络教室管理平台,网络教学支撑平台, vod校园点播系统等软件再加上许多新媒体如视频投影仪、实物投影、液晶投影,无线传声器等,再加上原有的录音机,电视机等常规媒体,一时间我们的教室成了名副其实的“多媒体教室”。

然而面对琳琅满目的技术和资源,在教学中该选择哪类?具体该怎么用才能最适合教学需要?面对这一系列问题,有些老师可能会束手无策了。以我们最熟悉的计算机辅助教学软件来说,随着对教学课件在课堂中的普及,促进了各类软件评选活动的产生,随之而来的是很多学校出现了重评选型的精品课件,忽视教学实用型软件的倾向。于是在评选活动期间,学校集中几个教师用几个月甚至更长的时间来制作开发精品课件参评,以提高学校或教师的知名度。

2000年10月,基教司李连宁针对这一问题在讲话指出:“让教师花很大精力去制作课件,实际上是一个事倍功半的事情。” “不再强师要做课件作为他信息技术教育的主要任务。” 因此我们认为教学实用型软件应该成为课堂中cai的主流。教师要能在较短的开发周期内自己制作教学软件,只有能在日常教学中运用到的教学方法才是真正有效的。不必过分追求软件的美观、技术含量和信息含量及涵盖知识点的数量,课件只要能够成为学生认知工具或情感激励工具,在教学中发挥到实用,管用,好用的作用即可。

误区3、片面地理解学生的信息素养

信息技术与课程整合作为培养学生信息素养的途径之一,已经得到了老师们的一致认可,然而什么是“信息素养”?在教学中如何培养学生的“信息素养”?有些教师对这些问题不太了解,想的过于简单,导致在教学活动中失之偏颇。

关于信息素养的准确定义,理论界有不同的看法。但大致包括两方面的内容:一是对信息的获取、、加工和利用的能力;二是对已获取的信息进行创新、用其解决实际问题的能力。这些能力的综合体现才是全面的信息素养,而并不是“能够运用搜索引擎找到某一篇相关的文章”,显然把信息的获取放在首位,无疑是片面地理解了信息素养的含义。

综上所述,将传统的信息技术与课程进行整合在网络迅猛发展的21世纪已经越来越多地显示出其弊端,如何充分利用网络信息资源、发挥信息化学习环境的优势,是值得课程整合研究人员思考的问题。

二、高等院校开展网络环境下信息技术与课程整合的必要性

1、缓解教学资源的相对短缺

1998以来,高校的连年扩招,使得我国高等教育的普及达到了前所未有的程度。在高等教育大众化逐步提高的同时,学生人数的增加、班级规模的扩大,使得教育资源短缺和教学质量提高之间的矛盾日益明显。

在网络为依托的信息技术与课程整合环境中,资源共享可在很大程度上解决上述困难。教师将有关的课程信息发布到网上,使学生获得丰富的教学资源;师生之间、生生之间可以利用oicq、电子信箱、留言板等方式一对一、一对多地进行交流,将学习过程中独特的想法及时与他人进行沟通,通过讨论,相互帮助、解决问题,这样有利于学生对知识的消化和师生之间感情的沟通,将在一定程度上提高高校教学质量。

2、适应教育改革,培养人才全面的信息素养

“信息素养”或者“信息能力”是21世纪人才所必备的最重要的基本能力,文件《基础教育课程改革纲要》里提出:“倡导学生主动参与、乐于探究、勤于动手,培养学生搜集和处理信息的能力、获取新知识的能力、和解决问题的能力以及交流与合作的能力。”所以教育工作历来重视提高学生全面的信息素养。然而在基础教育阶段,由于受到升学压力的影响,对于学生信息素养的培养或多或少被轻视了,因此,“在课程的实施过程中,加强信息技术教育,培养学生利用信息技术的意识和能力”这一重任更多的落在高等教育的肩上。

通过计算机信息网络系统获得信息,在未来社会里,可能上升为获得信息的主要途径。不善于通过计算机网络获得和交流信息就像今天不会用语言、文字获得、交流信息一样,成为未来社会的新“文盲”。前面已经指出过以计算机和网络为依托的信息技术与课程整合有其特殊优势,正切合教育改革的需求。

3、顺应高校教学管理和体制改革的趋势

目前,高校中已经普遍采用了学分制和选课制,弹性学制和小学期制也正逐渐在各高校试行。高校教学管理和教学体制之所以实施这样的改革,就是为了进一步增加学生的自主选择性,让他们利用更多的自主支配时间,多学些东西。

弹性学制规定学生在3-8年内修满学分,达到毕业要求者就可以得到学位,完成学业。学生以专业培养方案为依据,根据学校每学期开出的课程结合自己的学习能力、学习要求和时间,制定出自己的学习计划,安排选定自己的课程和学习方式,甚至可以确定自己的修业年限。

小学期则缩短冗长的暑假和漫长的学期,作为以人为本的教学管理和学期设置,成为提高教学质量和增强校园活力的重要途径。在小学期期间,学校会邀请世界知名学者、大师为学生讲课,开拓学生视野,让他们接触世界科技前沿,通过教学的国际交流与合作,提高高校的教学质量。

网络环境为学生选择新的学制和学期设置提供了便捷,学生只要拥有校园网的接口和登入权限,就可以获取网络课程等学习资源,使拥有不同课表、分布在学校不同地方的学生都可以进入学习。而且,学生与学生之间、学生和专家学者之间的交互变得通畅,通过同步和异步方式的交流,突破了学生在传统教学中与他人进行交流的时空障碍。

高校的信息技术与课程整合应该摆脱传统技术的束缚,结合教学实际需要,科学利用网上学习资源,充分发挥网络的优势,培养学生适应信息化社会的学习方法,实现培养创新型人才的目标。那么该如何开展基于网络的课程整合呢?下面笔者结合目前网络新技术——blog的应用谈几点初步探索。

三、利用blog优势,深化高校网络环境下的课程整合

目前,多媒体计算机网络的普及应用使信息技术与课程整合具备了充分的技术条件,高等院校本身所具备的良好的网络设施为课程整合提供了必须的硬件支持。在众多网络技术与资源中,blog如同雨后春笋般迅速成长起来,在短短几年发展阶段中,已经用它所特有的优势令人们注意到它的重要性,逐渐成为网络教育的焦点。我们有信心令blog在高校网络环境下的课程整合中发挥出其独特的功能:

1、bolg使自主学习成为一种习惯——高校教学总目标的表现形式

bolg作为一种新型的网络教学工具,不仅能够及时写录、发布教师的教案、相关教学信息,还可以发布教师的教学感想、收获、评价等;对于高校学生而言,自主学习显得更为重要,他们不仅可以从bolg中获取大量学习资源,更重要的是能够将个体的自主学习与周围的群体学习形成交流和互动,从而进一步加速和提升个体的学习能力和学习效果。

然而,无论对于教师还是学生,或者各类教育团体、学习团体,都可以拥有自己的bolg,随着bolg内容的不断积累,学习者可以进行回顾,品味过去所写的内容,修正自己理解的偏差,不断进行反思,加深体会和感受,形成思维和创新能力,养成终身学习的习惯。

将bolg作为一种技术应用于网络环境下的教学,恰当地反映出信息技术在教学中的三种功能:bolg可以作为“教学工具”辅助教师的教、作为学习工具帮助学生的学、作为学习对象实现终身学习。“今天你bolg了吗?”已经成为博客们的常用语,可见,bolg这种终身学习的习惯正在悄悄影响着我们的教学。

2、bolg个性化的知识管理功能——信息素养的体现

作为丰富的教学资源的载体,bolg必须拥有系统化的管理功能才能将网络上庞大的教学资源有序地归类,以实现分类管理。作为博客,应能保证他人访问自己的bolg时获得有序的、系统化的信息,而非仅把这里作为其在浩瀚的网络中大海捞针一般地搜索目标时的一个驿站。

bolg所提供的分类收藏功能,实现了条理化的工作模式,从互联网上获得的资源可以十分便利的呈现出来,形成一个有序的大型资源库。对于不同主题的进一步学习提供了强大的资源保障,使每一位博客真正成为资源的管理者和消费者。bolg已经成为系统化知识管理的新型工具,必将为网络环境下的课程整合提供资源和技术上的导航。

3、blog独特的教学反思功能——创新精神的培养的源泉

blog的教学反思功能,是其他信息技术媒体所没有的。这种反思便于帮助博客用审视的眼光来看待自己的教学和学习过程,养成思考的习惯。

前面提到,课程整合对于学生信息素养的要求不仅仅体现在信息的获取能力上,合理地运用所获得的信息进行创新活动更为重要。尤其对于即将步入社会的大学生,创新更是他们实践能力的具体体现。“创新”哪里来?创新正是源于不断的反思,发现问题,解决问题。从而创新能力的培养也和“教与学的反思”密不可分:教师勤于思考就可以发现教学过程中的问题,养成教学再设计的习惯,有利于提高自身的教学和科研能力;学生积极思考则可以修正自己理解的偏差,加深体会和感受,便于信息素养和信息技能的提高。

四、结束语

用blog支持高等院校基于网络的课程整合,有利于解决高校教学资源短缺的问题,有利于推动大学生自主学习和协作学习能力的培养;有利于形成教与学双方知识积累和教学反思的习惯;有利于培养教师的信息技能,培养学生的信息素养,实现课程整合的总目标。

虽然它的引入可能存在某些不利的方面,比如在blog中针对日志评论的开放性可能会引起不良的信息进入协作学习空间;blog可能会成为灌水贴泛滥的平台;博客作者信息的实名制可能会威胁到个人的网络安全等等,但我们不能因此而拒blog于网络教育的大门之外,blog是运用信息技术放飞心灵的地方,是网络环境中彼此交流沟通的空间,只要能科学的应用,大胆的尝试,用blog支持基于网络的课程整合一定能有不断发展和深化。

【参考文献】

[1]、东.数字化学习-信息技术与课程整合的核心.《电化教育研究》,20xx (9)

[2]、陈向东、王兴辉、高丹丹、张际平.博客文化与现代教育技术.《电化教育研究》,20xx(3)

[3]、韩冽、李泰峰. 通过混合学习实现信息技术与本科课程整合.  /news/zt/zt12/wz05.doc

[4]、项国雄、孔利华.高等教育中基于博客(blog)的导学制研究.《电化教育研究》,20xx(12)

[5]、郭绍青.《信息技术教育于学科课程整合》.中国人事出版社,20xx.4

网络隐私权的法律保护_计算机理论论文 第十篇

在知识经济即将到来的今天,社会已经全面进入信息时代。信息与技术产业的发展在计算机软件上表现的尤为突出。计算机软件作为人类创造性的智慧成果,其产权保护问题已经成为了当代知识产权保护的重要内容之一。目前,可以适用于计算机软件产权保护的法律有版权法、专利法、商业秘密法等,它们从不同的角度对软件产权进行一定的保护。但是,由于它们本身并不是专门针对计算机软件保护而制定的,所以在使用它们对计算机软件产权进行保护时,都存在着各自的缺陷。这一点已经受到国际法学界和各国的普遍重视。针对计算机软件进行专门的立法保护,已经成为了国际上计算机软件产权保护的一大趋势。

一、计算机软件立法保护的沿革

(一)计算机软件的概念及特征

计算机软件是指计算机程序及其有关文档。“计算机程序”是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或可被自动换成代码化指令序列的符号化指令序列或符号化语句序列。计算机程序包括源程序和目标程序,同一程序的源文本和目标文本应视为同一作品。“文档”是指用自然语言或形式化语言所编写的文字资料和图表,用来描述程序的内容、组成、设计、功能规格、开况、测试结果及使用方法。

计算机软件具有自身的特点。首先,它是人类脑力劳动的智慧成果。计算机软件的产生,凝聚了开发者的大量时间与精力,是人脑周密逻辑性的产物。其次,它具有极高的价值。一部好的计算机软件必然具有极高的社会价值和经济价值,它能应用于社会的各个领域,而且还能促进软件产业的发展,并取得良好的经济效益。WWw.0519news.COM再次,它具有易复制、易改编的特点,往往成为不法分子盗版和篡改利用的对象。

(二)计算机软件立法保护的沿革

1、计算机软件版权立法保护的历史发展及现状

由于计算机软件具有上述特点,自七十年代以来,世界各国普遍加强了计算机软件的立法保护。1972年,菲律宾在其版权法中规定“计算机程序”是其保护对象,成为了世界上第一个用版权法保护计算机的软件的国家。在美国,美国版权局于1964年就已开始接受程序的登记,国会于1974年设立了专门委员会,研究同计算机有关的作品生成、复制、使用等问题,并于1976年和1980年两次修改版权法,明确了由版权法保护计算机软件。随后,匈牙利于1983年,澳大利亚及印度于1984年先后把计算机软件列为版权法的保护客体。由于软件版权具有严格的地域性,通过订立国际条约实现软件版权的国际保护就显得十分必要。目前,尚没有关于计算机软件保护的专门性国际条约。世界知识产权组织曾于1978年公布了称为《保护计算机软件示范条款》的建议性文件,作为对各国保护立法的一种建议和参考,但在公布后的实践中,该师范条款并未发生多大影响。1983年世界知识产权组织提出了《计算机软件保护条约》草案,要求参加条约的国家使之国内法律能达到一定的“最低要求”,以防止和制裁侵犯软件权利利的行为。但是各国专家普遍认为,缔结新条约的难度较大,且在目前情况下,大部分国家都以版权法保护计算机软件,只要能将计算机软件纳入版权法的国际公约中,就能达到保护的目的。1994年4月15日,关贸总协定乌拉圭回合各缔约方在马拉 签署了《与贸易有关的知识产权包括假冒商品贸易协议》(trips),其第10条规定“计算机程序,无论是原始资料还是实物代码,应根据《伯尔尼公约》(1971)作为文学作品来保护。”另一方面,世界知识产权组织于1996年12月20日通过了《世界知识产权组织版权条约》,其第四条明确规定不论计算机程序表达方式或表达形式如何,均作为《伯尔尼公约》第2条意义上的文学作品受到保护。这两个《协议》和《条约》为国际间计算机软件版权保护提供了统一的标准和依据。

2、计算机软件专利保护的立法。

在大多数国家,都没有直接把计算机软件纳入专利法的保护范围,因为一开始计算机软件被认作是一种思维步骤。根据各国的专利法,不能成为专利法的保护客体。但在实践中,人们认识到当计算机软件同硬件设备结合为一个整体,软件运行对硬件设备带来影响时,不能因该整体中含有计算机软件而将该整体排除在专利法保护客体范围之外,计算机软件自然而然地应当作为整体的一部分可得到专利法的保护。固在日本1976年公布的有关计算机程序发明审查标准第一部分、英国1977年公布的对计算机软件的审查方针,及美国1978年对计算机软件发明初步形成的freeman两步法审查法则及它们的后续修改中普遍规定:单独的计算机软件是一种思维步骤,不能得到专利法的保护;和硬件设备或方法结合为一个整体的软件,若它对硬件设备起到改进或控制的作用或对技术方法作改进,这类软件和设备、方法作为一个整体具有专利性。

在国际上,涉及计算机软件专利保护的国际性公约有两个,一个是1973年10月5日签署,1977年10月7日生效,1979年6月开始实施的欧洲专利公约,它规定对软件专利的审查标准要注重实质,一项同软件有关的发明如果具有技术性就可能获得专利。另一个是1976年6月19日签署,1978年1月24日生效的专利合作条约,它规定了软件专利的地域性限制:一个软件在他国获得专利的前提是进行专利申请。

3、计算机软件商业秘密保护的立法。

在未采用版权法保护计算机软件之前,人们一直使用商业秘密法对软件进行保护,当现在国际上大多数国家纷纷将软件纳入版权法保护范围时,与计算机有关的某些数据和信息仍受商业秘密法的保护。但绝大多数国家都没有专门的商业秘密法(除美国等个别国家外)。在这些国家商业秘密法的内容散见于合同法、反不正当竞争法、刑法及侵权法中。但是国际上对计算机软件采取何种方法保护并未达成共识,各国法学家在版权法、专利法、商业秘密法、专门立法中冥思苦想,比来较去。日本、韩国和巴西都曾试图不用版权法,而采用另行制订新法的方法来保护计算机软件。他们指出无论采用专利法还是版权法来保护计算机软件,都是不合适的,力主制定专门的法律来保护。但由于美国强烈反对,迫于压力,日本、韩国和巴西最终仍通过修改版权法,把计算机软件列为保护对象。

二、计算机软件版权保护的利与弊

计算机软件立法保护的是可能受到侵害的权利人的权利。复制、抄袭或者剽窃是侵害计算机软件权利利的主要方式,这一点与传统的文学作品权相类似。而版权法的一大主要内容就是禁止他人非经权利人许可而复制、抄袭、剽窃其作品。因此,将计算机软件列为版权法的保护对象具有以下的优点:首先有利于满足软件权利人禁止他人非法复制、抄袭、剽窃其软件的要求。由于计算机软件本身具有的易复制易改编特点,侵害软件权利人的行为十分容易进行。但计算机软件的开发需要耗费开发者的大量时间、精力,投入大量的物力、财力,如不对其进行有效的保护,显然不利于促进整个软件行业的发展。将计算机软件纳入版权法保护,有利于打击猖厥的侵权活动,保护权利人的合法权益。其次,有利于国内国际对计算机软件的保护。世界上大多数建立版权保护制度的国家都是《伯尔尼公约》和《世界版权公约》的成员国,如果这些国家都利用版权法保护计算机软件,则很容易做到软件的国际性保护,而无需再耗费时间、精力订立新的专门的软件保护多边公约。再次有利于软件的创新和优化。版权法只保护软件的表达方式,而不保护构思软件的思想本身,这样其他开发者就可以利用已有软件的创作思想,从中得到启发,开发研制出新的软件,促进软件的优化与科学技术的进步。再次保护范围广泛。版权法要求保护对象达到的标准不高,只需要具有独创性,因此几乎所有的计算机软件都可以受到版权法的保护。最后保护手续简便。最多仅需要注册登记,而且在我国,实行的是软件自动产生版权原则,登记注册手续仅仅是提出软件纠纷行政处理或诉讼的前提,而非获得版权的必要条件。

但计算机软件到底不同于一般文学艺术作品,其具有一般文学艺术作品不具备的属性:作品——工具两重性。说它是作品,是指计算机软件可以借助于文字、数字、符号等表现出来,并能用磁带、磁盘、光盘、纸张等媒体加以固定;说它是工具,是指计算机软件一般都具有功能性,都是为了解决一定问题或达到一定目的。且它都是通过控制计算机硬件,实现一定的逻辑运算过程,来达到预期的效果。

由于计算机软件具有不同于一般文字艺术作品的特殊性,用版权法保护计算机软件的严重缺陷日益暴露出来:1.版权法只保护计算机软件的表现方式而不保护其思想内容。但计算机软件中最重要的就是其思想。软件的构思技巧和技术方案是一部计算机软件成功的关键,也是其最有价值的部分,权利人希望对这些构思技巧和技术方案享有较长时间的专有权。可是版权法不保护思想,使其他开发者能轻易的使用这些“思想概念”开发出表现方式不同的软件,这对原软件权利人是极不公平的。2.版权法中没有关于禁止使用的规定。计算机软件的价值在于其使用性,而版权法规定为个人学习、研究和欣赏,使用他人已经发表的作品为合法,这是有悖于软件性质的。由于软件具有易复制性,其在私人之间的传递使用,必然造成计算机软件市场销售份额的减少,从而损害软件权利人的经济利益。因此,即使是为个人的学习、研究而复制使用软件,也应认定为不合理使用。3.计算机软件侵权认定困难。由于版权法所保护的计算机软件表现方式与不保护的思想之间很难划出一条明显的分界,所以使得侵权行为难以认定,纠纷难以解决。虽然在国际上有的学者提出实质性相似加接触来认定计算机软件的侵权,但是由于该标准主观性太强,于侵权认定并无多大帮助。

鉴于版权法保护计算机软件存在着上述严重的弊端,许多学者开始考虑其它方法来保护计算机软件。专利法、商业秘密法就是这些学者考虑的方法之一。

三、专利法、商业秘密法的保护计算机软件的利与弊。

用专利法保护计算机软件,相对于版权法保护有以下三个比较明显的优点:第一专利法保护计算机软件创造性方法,及计算机软件所特有的源代码。源代码也称源程序,是计算机软件开发者创造的一种特有的书写计算机程序的语言,只要掌握源代码则可对软件开发者的现有软件进行任意的修改,使之成为另一个表现形式不同的软件。由于版权法保护表现方式不同的作品,则非法取得软件开发者源代码而较轻易改编成的其他软件很可能受到版权法的保护,这对软件的开发者是很不公平的,但专利法保护,软件开发者创作的源代码,则非法改编成的计算机软件是不受保护的,故在这一点上,专利法保护计算机软件优于版权法的保护。第二专利法对计算机软件的保护程度高。专利保护具有强烈的独占性、垄断性,一旦计算机软件被授予专利权后,其他相同或相似的软件就再也不能取得专利权。这对强调保护所谓计算机软件思想即软件构思技巧、技术方法的计算机软件开发者是十分重要的。如果其他计算机软件开发者再开发与已取得专利权的软件表现方式或思想相同或相似的计算机软件将被认定为侵权。第三专利权保护计算机软件的期限比较合理。专利法对发明的保护期限为20年,明显低于版权法的国际通例——作者有生之日加死后50年(《伯尼公约》)或25年(《世界版权公约》),这比较接近计算机软件的实际经济寿命,且有利于推动科学的进步。但是专利法保护计算机软件仍然有一系列无法克服的弊端,这些弊端在实践中体现的特别明显:1.专利的公开性有悖于软件开发者的意愿。依专利法规定,在受理一项专利申请后,必须将该申请的相关文件向公众公开,其中必然包括计算机软件专利申请人所提供的软件思想与表现方式,这正是大部分软件开发者所不愿意做的。2.取得专利权所应有的“三性”大多数软件并不具备。专利权的取得必须是申请的发明同时具备新颖性、创造性与实用性三大条件,但只有极少数的计算机软件能同时具备这些条件,而且专利的三性审查一般是通过专家的评估与检验,计算机软件的三性往往无法被实际测出,这又降低了计算机软件取得专利权的可能。3.专利权取得的法律手续相对繁琐。申请专利需要续行一系列的法律手续,在专利被批准前,须经过十八个月到三年的审查期限,这与计算机软件高开发、高淘汰的客观情况极不适应。

从上述可以看出,用专利法对计算机软件加以保护困难重重,所以有的学者把目光投向了商业秘密法。商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息 。对于计算机软件来说,如其核心——源代码,是符合商业秘密所独具的非公开性、商业价值性和保密性三性的。而且适用商业秘密法保护计算机软件还具有以下二个优点:第一,商业秘密法没有关于保护期限的规定。因为商业秘密的专有权是靠保密来维持的。只要权利人能保密,则其专有权的保护期就能是无限的。因此,在不泄密的情况下,计算机软件权利人的利益能得到最大限度的保护。第二,以商业秘密保护计算机软件,商业秘密权利人比传统的知识产权(专利权、版权、商标权)多了两项权利:制止他人披露和制止他人获得有关信息。所以计算机软件权利人有权制止其他人未经许可而披露、获得或使用有关信息、技术。那么,用商业秘密法保护计算机软件是否十全十美了呢?不,这里仍有两个重大缺陷:首先,属于商业秘密的,必须是“并非通常从事有关信息工作之领域的人所普遍了解或容易获得的”未披露过的信息(具《与贸易有关的知识产权包括假冒商品贸易协议》第39条),但是由于“通常从事有关信息工作之领域的人”的地域性限止,可能导致某项在国外已不属于商业秘密的信息在国内仍然未被披露,如果据此保护该商业秘密在国内的权利,这对国内的相关业者显然不公平的。对计算机所含有的某些商业秘密来说,也是如此。其次,商业秘密法并未规定反向研究的禁止。反向研究又叫反向编译,是通过对一计算机软件进行反编译,得到该程序的源代码。前面已经说过计算机软件的源代码是一部软件的书写语言,是软件核心秘密,其对于软件开发者而言,是一种非常宝贵的技术资料。一般来说,计算机软件开发者不愿公开源代码,并采取了保密措施,因此不论软件是否公开,软件源代码都应该做为商业秘密受到保护。但是,大部分有关商业秘密所有人有权禁止和(或)获得损害赔偿的行为的立法都没有规定对反向研究的禁止 。

综上,专利法和商业秘密法保护计算机软件虽然都有一定的优点,但它们仍旧存在着一系列有待各国立法乃至各国司法进一步研究、解决的问题,因此用它们保护计算机软件仍是不成熟的,固各国学者最终把注意力集中到了对计算机软件的专门立法保护。

四、计算机软件单法保护的必要性。

知识产权是人们对无形的智慧成果加以保护,对其所享有的专有权,它是将具有“社会公共财产”性质的信息纳入私权的范围,若不加注意就会出现保护过强,损害社会公共利益的情况,但若保护过弱,又达不到知识产权保护的本意。在现代社会中,由于存在着诸多对知识产权限制与反限制的选择,因此存在一定程序创作者、开发者、传播者、使用者行使权利中的对峙等现实,知识产权法作为以促进科学文化事业发展,保障开发者、所有者及其他主体利益、实现社会公平为价值目标的法律,如何能统筹兼顾,真正发挥作用,唯有坚持平衡协调各种可能相互冲突的因素。从这个意义上说,平衡是知识产权法的基本精神。但是,由于社会经济、技术、文化意识传统的多方面制约和影响,知识产权权利人和社会公共利益之间,绝对的平衡状态在现实中是不存在的。如何能在现行的法律模式中达到知识产权权利人与社会公共利益的最大化平衡,即平衡的最优化,是立法者主要考虑的问题,因此在论及版权法、专利法、商业秘密法保护计算机软件时,学者们虽都认识到它们之间的优缺点,但正是由于版权法、专利法、商业秘密法保护计算机软件都不能最大效率的平衡权利人与社会公共利益,固学者们都趋向于制订一部能最优平衡保护计算机软件的专门立法。

前文已经讲过计算机软件保护的客体主要为其表现方式和思想。尤其计算机软件的思想棗技术构思是计算机的核心。本文在谈到计算机软件思想时曾以源代码为其表现性的一种。源代码对计算机软件的开发十分重要,一项计算机软件的创新性往往是由所使用的源代码的创新性带来的。而且,使用同一源代码可以写出语句表达不同而功能相似的计算机软件。因此,软件行业强烈要求保护源代码方面的创造性成果是可以理解的。但版权法不保护作品的思想,作为作品的计算机软件所使用的源代码属于其技术构思,所以从我国的《计算机软件保护条例》第7条到美、日、韩等国家的版权法规都有不予保护的规定。显然,为了保护自己独自开发出来的新源代码的权利,开发者可以将其作为商业秘密采用保密的手段加以保护。但法律并不禁止对计算机软件的反向研究。因此以商业秘密保护计算机软件是不可靠的,相反在专利法方面,由于计算机技术水平的飞速发展,在美、日等国出现了大量利用他人创造的源代码开发出功能相似,但并不侵害他人计算机软件版权的计算机软件,因此,美、日等国已逐步调整了对计算机软件的专利审查基准,把计算机软件本身的专利问题同计算机软件设计技术的专利问题区别对待,把源代码本身同利用源代码解决的技术问题区别对待,大大放宽了相关限制。最近十多年,在美、日都各有数百项有关计算机软件的发明获得专利权,其中包括不少同源代码有关的发明。

综上所述,作者认为为实现计算机软件权利人与社会公共利益之间的最优平衡,为实现对计算机软件表现方式与思想的双重合理保护,对计算机软件的立法保护应采取版权法与专利的双重模式,即所谓的工业版权法。以工业版权法保护计算机软件在国际上虽然没有明确的立法,但我们推敲各国的相关法律,仍有迹可寻。如我国的计算机软件保护采用的是版权保护方式,但却规定了受保护的软件应是提交登记,这是传统版权法所没有的。如日本版权法规定了“在计算机使用上明知是侵犯他人版权的程序复制品”则使用人也将被视为侵犯程序权之人。 而在传统的版权法中,是没有使用权的,只有在专利权的权利内容中,才存在“使用权”。如美国在简单地把软件纳入版权法后,近年又通过一系列判例加入工业产权的内容。事实上,无论同意还是反对以“工业版权”保护计算机软件的国家,都从不同方面朝着工业版权保护发展。

五、工业版权法保护计算机软件的构想。

以工业版权法保护计算机软件是计算机软件立法保护的大势所趋,现在笔者就工业版权法对计算机软件进行保护的立法所应具有的特点,提出自己的一些观点:

1、计算机软件工业版权法保护的客体包括软件的表达方式,除此之外,还在一定程度上包括软件的思想。对计算机软件表达方式的保护是版权法保护计算机软件的主要内容,也是现有法律体制下对计算机软件法律保护的最大贡献,在工业版权法中当然应该延续下来。对计算机软件思想的保护,历来是学者们争议的焦点,但从实践来看,对“和硬件设备或方法结合为一个整体,对硬件设备起到改进或控制的作用或对技术方法做出改进的软件”,其本身的思想是可以因具有专利性而受到工业版权法的保护的。

2、计算机软件工业版权法采取自愿登记制及审查制,要求软件公开。为避免重复开发及有利于国家对软件行业的管理,工业版权法应采取登记审查制。即计算机软件只有在经过登记并审查合格后,才能获得工业版权法的保护。主管机关应及时将通过审查的计算机软件有关资料向社会公开,供其他软件开发者在开发初期自行检索,以避免重复开发。

3、软件开发者有权选择商业秘密法保护计算机软件。这是与上面软件的自愿登记制相对应。由于登记审查制要求将软件的相关资料公开。而部分软件开发者并不愿意这样,他们认为公开软件只会使他人更为容易地获得其软件秘密。且因为软件时效性较短,诉讼成本较高,使他们不愿接受登记审查制。计算机软件工业版权法的自愿登记制满足了这部分软件开发者的愿望,他们可以自行选择是否进行登记,以取得软件工业版权保护。在不进行登记的情况下,软件开发者获得的是商业秘密法的保护。

4、计算机软件工业版权法的审查标准高于版权法,低于专利法。其审查标准为创造性、新颖性与功能性。创造性即软件是由其开发者所完成,这是计算机软件开发者取得任何有关该软件权利的前提。新颖性是指计算机软件的表达方式(某些情况下包括其思想)与其他以取得工业版权的软件有所区别。功能性是指申请取得工业版权的计算机软件应当具备一定的功能,仅仅是程序语句的组合而不具备任何功能的软件不能获得工业版权的保护。

5、计算机软件工业版权规定的软件保护期较短。由于计算机软件本身生命周期较短,也为了促进科学技术的进步及计算机软件业的发展,计算机软件的保护期不宜过长。工业版权对计算机软件的保护期规定以十五年为佳。

6、计算机软件工业版权法的权利人的权利包括公开权、复制权、使用权、出售权、租赁权、修改权等。计算机软件开发者拥有使用权,即不经许可而使用他人的软件将构成侵权。根据使用权,软件开发者可要求一份软件只能用于一步计算机,其他任何情况下再次使用均构成侵权。计算机软件开发者的修改权是一种有限的修改权,软件开发者可以提出对软件的“补丁”或升级版本,但是否使用,由软件用户自行决定。

制定单行的计算机软件工业版权法可能与现今版权法保护计算机软件的流行趋势相背,但从长远看,笔者认为这是计算机软件立法保护的最终模式。

参考资料:

《知识产权纵横论》 惠永正、段瑞春、郑成思 上海科学文献出版社

《著作权的管理和行使文论集》 国家版权局 上海译文出版社

《知识产权的法律保护》 李强 中国政法大学出版社

《美国专利法判例选析》 张乃根 中国政法大学出版社

《知识产权法教程》 刘春田 中国大学出版社

《计算机法律概论》(美)刘江彬 大学出版社

《计算机软件的版权与保护---计算机软件保护条例应用》 丁国威、赵钰梅、李维宜 复旦大学出版社

《我国计算机软件保护的立法现状与展望》 李建绍  法学评论 1997、1

《计算机软件法律保护研究》 曹亦萍   政坛 1997、2

本页网址:

https://www.fwan.cn/mianfeilunwen/jisuanjilunwen/84428.html

《计算机基础课程远程教学系统的设计与实现_计算机理论论文十篇》

将本文的Word文档下载到电脑,方便收藏和打印

推荐度:
点击下载文档

文档为doc格式

热点排行榜

首页 回顶部
版权所有Copyright © 2015-2025 范万文网 www.fwan.cn 浙公网安备33038102332200号浙ICP备2021032283号