首页

> 论文期刊知识库

首页 论文期刊知识库 问题

计算机的产生与发展大一论文

发布时间:

计算机的产生与发展大一论文

题目:医院计算机网络设备管理维护分析  【摘 要】本文围绕医院常见计算机网络设备、医院计算机网络设备的管理措施、医院计算机网络设备的维护措施三个方面展开讨论,对医院计算机网络设备管理及维护进行了分析,并提出了一些笔者自己的见解,希望能够对今后的医院计算机网络设备管理及维护工作提供一些理论建议  【关键词】医院 计算机网络设备 管理 维护  随着现代化社会发展进程的推进,计算机网络得到了大范围的普及,在医疗领域中的应用为其信息化建设工作提供了有力的条件医院计算机网络设备的管理和维护水平在很大程度上决定了医院的综合管理水平,同时也是确保医院工作效率得到提升的关键手段因此,必须全面做好医院计算机网络设备的管理和维护工作,使计算机网络设备能够为医院提供更高质的服务,推进医院一切事务的顺利进展  一、医院常见计算机网络设备  医院中常见的计算机网络设备主要由服务器、边际设备、中心机房以及网络布线所组成,要想确认信息系统是否具备足够的安全性,主要是通过观察上层数据库以及服务器是否可以为下层计算机提供持续稳定的数据因此在对医院服务器进行设置时,须对电源进行连续性安装,这也是确保医院能够顺利运行的关键因素即使医院突然停电,也可以防止数据库中的信息受到损坏,在对医院计算机网络设备设置时还应在其中的内部系统内使用 网关,防止网络数据在相互交换过程中发生信息泄露,必须在受到医院批准后才可以访问在选择计算机网络机房时,必须对电磁、温度、湿度等多项因素进行综合性分析,针对其中一些关键工作环节进行严密管控,防止其受到雷电、雨雪等自然灾害的影响,同时还需定期检查网络布线情况是否合理、安全,避免因布线问题而导致的信号干扰问题出现  二、医院计算机网络设备的管理措施  (一)医院计算机网络设备的除尘管理以及网络协议管理  医院中的计算机网络设备处于长时间不间歇运作状态中,运作过程中由于静电作用会向外界吸附大量灰尘,计算机网络设备表面的灰尘聚集量一旦达到某种程度,便会干扰其正常工作,若管理人员没有及时清理这些吸附在设备表面的灰尘,就会严重影响计算机网络设备的运行速度,导致医院工作效率降低因此,医院内相关管理人员必须定期针对计算机网络设备进行除尘处理,随时确保计算机网络设备的洁净,保持机房的整洁和干净,尽量避免计算机网络设备受到灰尘的吸附此外,在局域网的运行过程中,TCP/IP是一种十分重要的协议,它能够保证各种网络设备之间的有效连接其中Netbeu就是在Microsoft网络下获得支持的一种网络协议,它具有运行速度快的特征,在使用TCP/IP这种共同协议的过程中,必须针对所有计算机设备设备设置相应的静态TCP地址,这样有助于工作站实现更高效的维护管理  (二)医院计算机网络设备的工作站管理  医院需建立相应的管理标准来规范计算机网络设备的日常管理工作,尤其是一些奖惩规则,这样有助于工作人员提升自身专业技能,并形成严谨的网络信息管理意识以及网络安全意识在日常计算机网络设备操作过程中,开机时应注意先开启外设电源,随后再开启主机电源,而关机时的操作顺序和开机恰恰相反,工作人员应注意不要出现直接关机的现象,同时也应避免非正常关机操作的发生此外,医院还应针对每个部门的计算机用户设置不同的登录密码,并定期进行修改,以防非法份子盗取密码信息,严格管理密码动态口令,确保用户使用权的协调和统一对医院工作站实施硬性保护措施,例如去除计算机网络设备中的光驱及软驱,针对CMOS进行密码设置并禁止USB接口的非授权使用,通过机箱上锁来预防CMOS放电,这些措施均可以在很大程度上预防工作站受到人为攻击及破坏  三、医院计算机网络设备的维护措施  医院计算机网络设备的维护工作应基于它的工作环境和实际运行情况来开展要想全面确保网络设备的运行处于安全环境中,首先最重要的一点便是做好操作系统的维护工作,在对操作系统进行维护之前需针对医院内部各种不同的网络系统展开具体的分析,其中绝大部分计算机操作系统为Windows系统,医院应针对所有计算机网络操作系统设置访问权限,这是做好操作系统维护工作的第一步另外还应定期更新操作系统内的病毒信息库,以此来识别不断变化的病毒,防止新型病毒的侵入此外,医院还应定期对医院内部计算机设备进行体检,及时发现其中存在的故障并进行维修,确保操作系统的安全稳定运行,一旦识别出多余的数据端口也应在第一时间内进行屏蔽,为医院数据信息提供一个安全的储存环境,久而久之,计算机的自我保护能力也就得到了提升最后,医院还应建立一套完善的计算机网络设备安全维护制度,结合医院计算机网络设备的实际使用情况以及安全管理现状制定相应的安全维护条例,认真落实安全监督工作,对设备的运行安全情况进行实时有效的监督,确保医院计算机网络设备的合理性维护例如可以对医院使用中的计算机网络设备进行分组管理,以组为单位进行维护,对维护管理工作人员进行培训,要求他们严格按照维护管理制度开展日常工作,使工作人员的设备维护能力得到不断提升工作人员还应根据计算机设备的实际工作状态来调整维护频率及内容,使医院计算机网络设备的维护工作更加灵活  四、结束语  综上所述,医院计算机网络设备的管理和维护工作对医院有效运行起着十分关键的作用,我们可以将它视为一种自我优化措施,它可以不断推进并完善医院的信息化建设工作,使医院管理水平更加科学合理,强化医院综合实力,提升医院医院的市场竞争力,是医疗行业未来发展的主流趋势  参考文献  [1]伍毅强医院计算机网络设备管理及维护策略研究[J]无线互联科技,2014,1:  [2]汪忠乐医院计算机网络安全管理工作的维护措施[J]无线互联科技,2015,07:55-  [3]张波试论医院计算机网络设备的管理措施和维护策略[J]科技创新导报,2013,24:  作者简介:张伟(1979-),男,汉族,河北邯郸人,本科,助理工程师,研究方向:电子工程  计算机毕业论文范文由学术堂整理提供

这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。关键词:计算机网络,电子商务安全技术一. 引言近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。二、电子商务网络的安全隐患1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。三、电子商务交易中应用的网络安全技术为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。四、结束语电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。

计算机的产生和发展论文

这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧

紧接着相信不少人会在拿到毕设的题目之后,开始思考着该如何下手去写,用哪些编程语言会比较好,在这里我详细介绍一下Java (一)Java的编程原理:Java语言编写的源程序在计算机上需要经过编译和解释执行两个严格区分的阶段。Java的编译源程序先将Java源程序翻译成与机器无关的节码(bytecode),不是通常的编译程序将源程序翻译成特定计算机的机器代码。运行时系统装载和链接需要执行的类,并做必须的优化后,解释执行字节码程序。 (二)Java的四大核心技术:一、Java虚拟机;二、类装载器的体系结构;三、Java class文件;四、Java API。 (三)Java的优势:Java是一种纯面向对象的语言。《Java编程思想》中提到Java语言是一种“Everything is object”的语言,它能够直观反映我们现实生活中的对象,例如房子、动物等,因此通过它编写程序更容易。2、平台无关性。Java语言可以做到“一次编译,到处执行”。无论是在Windows平台还是在Linux、MacoS等其他平台上对Java程序进行编译,编译后的程序在其他平台上都可以正常运行。由于Java是解释性语言,编译器会将Java代码变成“中间代码”,然后在Java虚拟机(Java Virtual Machine,即JVM)上解释执行。由于中间代码与平台无关,因此Java语言可以很好的跨平台执行,具有很好的可移植性。3、Java提供了很多内置的类库,通过这些类库,简化了开发人员的程序设计工作,同时缩短了项目的开发时间,例如,Java语言提供了对多线程的支持,提供了对网络通信的支持,最主要的是提供了垃圾回收器,这使得开发人员从内存的管理中解脱出来。4、提供了对Web应用开发的支持。例如,Applet、Servlet和JSP可以用来开发Web应用程序;Socket、RMI可以用来开发分布式应用程序。5、具有良好的安全性和健壮性。Java语言经常被用在网络环境中,为了增强程序的安全性,Java语言提供了一个防止恶意代码攻击的安全机制(数组边界检测和Bytecode校验等)。Java的强类型机制、垃圾回收器、异常处理和安全检查机制使得用Java语言编写的程序具有很好的健壮性。6、去除了C++语言中一些难以理解、容易使人混淆的特性,如头文件、指针、结构、单元、运算符重载、虚拟基础类、多重继承等,让程序变得更加严谨简洁。 (四)Java缺点:解释型语言,运行速度效率极低,不支持底层操作,没有C和C++快Java一般都不用于建立大型项目。 取消了指针操作,不够C语言那样灵活。 使用JAVA能够运用在如图所示

审计的产生与发展论文

最讨厌审计的了

内部审计风险管理与防范机制 内部审计的产生与发展有其内在动因和自身规律。内部审计风险的防范,应当重视对内部审计自身特点与规律的分析,不仅要对具体审计项目实施风险管理,更要对内部审计的各种环境因素进行综合风险管理,形成内部审计风险防范机制,力求将审计风险降到最低水平,以实现企业经营目标。 组织、保障机制。建立在董事会领导下的审计委员会是完善公司治理结构,规避内部审计风险的合理选择。按照我国证监会关于在上市公司设置独立董事的指导意见,由具有会计专业知识的独立董事担任审计委员会主席,审计委员会制定内部审计方针,决定内部审计项目,审核批准内部审计报告,协调企业各部门关系,向董事会负责并报告工作,拥有在董事会发表意见(包括保留意见、不发表意见和反对意见)的权力,在一定程度上保证了内部审计的独立性和权威性。我们认为,不仅只是上市公司,在现代企业制度下的所有企业,都应当逐步建立审计委员会,使内部审计风险的防范具有可靠的组织保障机制。 行业自律机制。我国自1998年国务院机构改革以来,由内部审计协会负责各行业内部审计的协调与指导工作。内部审计协会是各企业内部审计机构的行业自律组织。在现代经济社会,企业为了在市场竞争中求得生存与发展,必须重视塑造自身的社会形象,维护企业信誉,提高社会地位。为此,企业具有对自身遵纪守法、照章纳税、保护投资者利益和社会环境作出客观公正评价的内在需求,这正是内部审计协会对各企业内部审计工作进行指导并予以评价的基础。内部审计协会一方面要为协会成员传播内部审计信息和知识,致力于提高内部审计人员的职业道德水平和业务素质,研究内部审计工作的模式,不断开创内部审计工作的新局面;另一方面,各企业内部审计机构要积极主动参与内部审计协会活动,支持内部审计事业的发展,为防范内部审计风险营造一个良好的职业环境。 交流沟通机制。内部审计作为企业的职能管理部门,一方面要接受国家审计的业务指导,为维护国家经济利益服务;另一方面又要在企业管理当局的领导之下开展工作,为维护本企业的经济利益服务。在这种双向性的责任导向中,内部审计与被审计对象之间,并非单一的监督与被监督关系。内部审计要摆正自身位置,转变思想观念,树立为企业管理服务,为提高企业经济效益服务的职业形象,提高企业领导和各职能管理部门对内部审计的认识。通过交流和沟通,积极向企业领导者宣传企业与国家在根本利益上的一致性,当国家利益与企业利益发生冲突时,唯有在守法经营、维护国家利益的前提下,才能提升企业的社会信誉,更好地维护本企业的利益。通过交流和沟通,使企业领导者真正认识到内部审计是自己的参谋和助手,在维护企业合法权益和提高经济效益方面有着不可替代的作用,从而取得企业领导的理解与信任,取得各职能管理部门的支持与配合。 风险评估机制。内部审计风险的产生,除了审计人员自身的业务素质和职业道德水平之外,最主要的来自企业的经营风险和财务风险。因此,审计人员协助企业管理者进行风险控制和管理,建立风险评估机制是降低内部审计风险的有效途径。风险评估就是结合企业重大经营决策,在预期的可能状态下,对实施方案结果风险的评价。风险评估注重向管理者提示企业所面临风险的性质及其强弱,以期管理者采取相应对策,回避或降低风险,而不是对风险的控制。 建立风险评估机制,内部审计人员首先要就企业的经营环境、决策目标、战略规则和未来经营状况的变化,与管理者充分交流,对风险性质及大小取得共识,并以此确定审计范围、重点审计对象及审计方法。其次要收集经营风险和财务风险的相关审计资料,明确每一审计项目的风险概况,制定年度审计工作计划,并提交审计委员会审批。最后在具体实施审计项目阶段,要评价实际产生的风险及控制风险的效果,提出有关风险控制的建议。 交互审计机制。在大型企业集团中,所属的控股子公司以及设置的分公司或分支部门众多,为适应这种企业组织结构中的内部经营关系、财务关系和审计监督关系,需要建立多级内部审计制度,并形成交互审计机制。在这种机制下,各级企业组织设置内部审计机构,在上级组织指导下开展审计业务,同级企业组织每年(或半年)在上级组织统一领导下,对内部审计业务质量进行交互审计,以交流审计资源,总结审计经验,揭露审计工作中存在的问题,进行审计工作评比,以推动审计工作水平的提高。在整个企业集团中形成自审、互审、抽审的交互审计机制,有利于调动内部审计人员工作积极性,增强各级企业组织自我约束、自我监督的意识,降低内部审计风险。 激励约束机制。为了考核内部审计人员的业务水平,激励内部审计人员的工作热情,在企业中应结合自身特点制定一套审计工作质量考核标准,包括审计工作效率、审计程序规范、审计风险管理、审计效果和审计职业道德等。在审计委员会的统一组织下,对内部审计人员及其审计业务质量进行定期评比考核。根据考评结果对审计工作成绩显著的内部审计机构、审计工作质量优秀的特定审计项目和表现突出的内部审计人员予以精神和物质奖励,并与内部审计人员的晋级升职挂钩。对玩忽职守、内部审计业务质量低下,造成企业损失或影响企业社会信誉的内部审计机构和相关内部审计人员予以行政和待遇处罚,对造成重大过失的内部审计人员应将处罚结果备案,根据过失性质和程度决定其去留;对已取得注册内部审计师资格的人员,应将对其工作表现的评价(奖励或处罚)报送地方内部审计协会备案,从全行业的角度激励和约束内部审计质量的提高。 资料来源:

论中国审计资源配置方式的特殊性及其优化  摘 要:审计资源配置的目标以社会需求为导向,以效益性为核心。审计资源配置的方式应是计划与市场相结合,并从宏观与微观两个层面,制定审计资源配置的具体优化措施。  要害词:审计资源配置;配置方式;配置优化  为使审计工作在新世纪新阶段取得新的发展,2003年审计署非凡制定了国家审计《2003至2007年审计工作的发展规划》,并将“实行科学的审计治理,整合审计资源”列为未来国家审计的三项基础工作之一。众所周知,经济治理的核心问题是资源配置,审计资源配置也应是审计治理的核心问题,它是实现审计资源整合目标的重要保障。探讨审计资源配置具有重要的理论意义和现实意义。从古至今,人类社会始终存在着需求无限和资源稀缺的矛盾,作为解决这一矛盾的手段就是资源配置(赵学增,1994)。合理的审计资源配置可以保证各类审计按照理想的模式和需要来选择和安排审计资源,使有限的审计资源得到最有效的利用。审计资源配置旨在使审计资源需求总量与供给总量实现平衡,使供给结构与需求结构相吻合,达成审计资源配置的优化,最终实现审计目标。  一、审计资源配置的动态平衡性  要探讨审计资源配置问题,首先需要明确资源配置的概念。资源配置的重点在于“配置”二字。所谓资源配置,应是指在资源一定的条件下,如何运用有效的手段或者方式根据资源的需求,有目的地将有限的资源分配于不同的方向、部门或者企业等的一种活动。  结合对与资源配置概念的理解,所谓审计资源配置则应为:审计资源既定的条件下,如何运用有效的手段或者方式根据审计资源的需求将有限的资源进行分配,以保障审计资源有效供给,最终实现审计目标的一种活动。  这里需要指出的是,资源配置不单纯是指资源在不同生产方向、部门或者企业之间的配置,更重要的而且也是经常出现的情况是,对已配置到不同生产部门间的资源还经常进行同市场需求方向与强度相适应的再配置,故资源配置应是一个动态平衡的概念。资源配置在一定时刻是已定的、静止的、满足需求的,但在不同时刻,又是未定的、流动的。其中所谓已定、静止、满足是相对的,暂时的,有条件的;而未定、流动、需求则是绝对的,长期的,无条件的。审计资源配置是各种社会资源在不同的审计主体之间必要的平衡和相互联系,也是各种社会资源在不同的审计主体内部的分配或者流动的过程。在一定时刻建立的这种相对静止或者说审计资源供求平衡,经常被新的客观事实变动所打破,于是又会引起新的资源配置结果的再建立。也就是说,审计资源配置不仅包括审计资源在不同主体、范围和重点之间的分配,更重要的而且也是经常出现的情况是,对已分配到不同方向的资源进行同审计资源需求方向与强度相适应的再分配和再调整,这是对同需求相比审计资源配置不协调的经常平衡。  二、审计资源配置的目标  审计资源配置是一项牵涉面广、工作量大、事情繁杂的工作,在审计工作中,审计资源配置工作要始终明确自己的工作目标。审计资源配置目标就是以社会需求为导向,以效益性为核心,将审计资源配置到最恰当、最重要、效益性最好的地方,使其得到充分合理的使用,以保障审计资源供给,节约审计资源,提高审计资源利用效率,最终实现审计目标。  (一)以社会需求为导向:保障审计资源供给  目标是局部性和阶段性的,它应随着社会需求的变化而变化。审计资源配置目标应直接反映社会需求对于审计职责的变化来满足这种要求,并以此指导审计理论与实践的创新发展,以求得审计自身的长远发展。可以说,审计资源配置目标是联结社会需求、审计理论与实践的桥梁,是审计与外部环境的纽带。不断调整审计资源配置的内容与方式,是为了最终适应审计的社会需求,引发审计资源的再配置,最终推动审计实践的变革。  以目前我国要大力开展的效益审计为例。在以往的审计实践中,由于受审计资源质量和数量的限制,因而要同时实现审计的真实、合法、效益三类审计目标是不现实的。审计机关一般根据审计法律法规的要求、实际工作中存在的问题、社会法制环境状况和审计机关有限的人力、物力、财力、技术资源等具体情况,确定审计目标的侧重点,亦即明确审计资源配置目标的侧重点。在会计资料和经济信息失真问题比较突出的情况下,审计机关往往从最基础的工作做起,把真实性的资源配置目标放在重要地位,在审计财政、财务收支真实性上下功夫,果断打击各种弄虚作假行为,解决会计信息失真问题。在确保会计信息真实性基础上,揭露和查处各种重大违法行为,促进被审计单位改善经营治理,不断提高经济效益和社会效益。现实审计环境的变化,尤其是经济环境与政治环境的变迁,使得审计机关在21世纪的第三个年头提出了争取到2007年投入效益审计力量占整个审计力量一半左右的长远规划,以实现效益性审计目标。这正是由于受社会需求(审计环境)变化的影响,我们不得不调整审计资源配置的目标,调整审计资源配置的内容与方式,为效益审计的落实与开展而努力  (二)以效益性为核心:提高审计资源利用效率  对效益的追求是资源配置的核心问题,如何实现效益最大化是资源合理配置追求的目标。因此,效益最大化不仅是审计资源配置追求的目标,并且是核心目标。效益性目标包括经济效益和社会效益两部分。  效益即产出和投入之比,审计资源配置的经济效益目标是指审计资源配置活动的投入与产出的比较。它有两种表达方式:一是使有限的审计资源产出最大的收益;二是为取得预定的效益尽可能少地消耗审计资源。也就是说,不仅要求最有效地进行审计,同时也要求最有效地分配审计资源,实现最有效的利用。  审计资源配置的社会效益目标是资源配置中效益追求的最高层次,它包括生态环境方面的效益,即生态环境的保护和改善。还包括经济方面的社会效益,如不同阶层、不同社会集团之间财富的是否公平分配,社会不公分配的调整,不同地区间的发展水平的协调,充分的劳动就业,社会在文化、卫生、体育、道德观念等方面的协调发展、社会安定感的维护、社会新风尚的树立等等,都可以视为审计资源配置的社会效益。  (三)审计资源配置的终极目标:实现审计目标  审计资源配置的最终目的还是为了实现审计目标,否则审计资源也就失去了存在的基础,成为无源之水,无本之木,这种目标性也是审计资源区别于其他资源系统的根本之所在。审计目标是审计人员实施审计行为所期望达到的理想境地或最终结果(石爱中,2002),是评价经营者受托经济责任履行情况对审计目的在不同的审计环境下的不同要求和不同理解而呈现出来的具体审计目的。《中华人民共和国审计法》第二条规定:“国家实行审计监督制度。国务院和县级以上地方人民政府设立审计机关。国务院各部门和地方各级人民政府及其各部门的财政收支,国有的金融机构和企业事业组织的财务收支,以及其他依照本法规定应当接受审计的财政收支、财务收支,依照本法规定接受审计监督。审计机关对前款所列财政收支或者财务收支的真实、合法和效益,依法进行审计监督。”可以看出,我国审计法律法规确定的审计目标主要有三类:一是真实性,二是合法性,三是效益性。  三、中国审计资源配置方式的非凡性  资源配置的基本方式包括计划和市场两种,整个社会经济发展的历史,就是计划与市场方式不断协调的历史。要么通过计划配置,要么通过市场配置,要么通过计划与市场相结合的方式配置。从形式来看,计划与市场相结合的方式应是一种最佳选择,事实上也是目前各国资源配置方式选择的趋势。  审计资源作为社会经济资源的一个组成部分,其配置方式必然受到社会经济资源配置方式的影响。纵观我国现代审计发展的历史,随处可以观察到计划与市场经济资源配置方式对于审计资源配置的影响。而我国审计体系的发展所经历的由单一国家审计向国家审计、社会审计、内部审计并存的审计体系转换的过程,就是最好的证实。  上世纪80年代,在经历了文革十年后,我国开始逐步恢复和建立审计制度。虽然当时我国已经实施改革开放政策,但就整个国家总体而言仍处于计划经济体制下,受这种社会经济环境的制约和影响,当时的审计资源配置仍须通过计划进行,直到1999年这种状况才得到改善。例如,最重要的审计人力资源的配置,不仅国家审计机关,即使是会计师事务所的人力资源,都需要通过计划渠道获得,事务所的办公设备和办公场所也不例外。因为,此时不存在可以自由直接交易的公开市场,这也是会计师事务所在初期必须依靠“挂靠单位”的原因之一。这种状况对于初期我国审计界的影响是:一些政府部门习惯于计划经济模式,当刚刚出现市场配置审计资源的需求和趋势时,这些政府部门便通过行政手段瓜分市场,阻碍全国审计市场的形成,因而降低了市场对资源配置的效率。  再如,在当时非公有制经济仍被当作资本主义、作为公有制经济的必要补充来看待的条件下,除中外合资经营企业的审计划归会计师事务所外,其他单位的审计几乎全部划归国家审计机关负责。由此在人们心中形成一种思想模式,即属于国有性质的审计对象应划归国家审计机关进行审计,非国有性质的审计由社会审计组织承担。在单纯计划配置审计资源的方式下,政府对原本属于市场自我调节的领域大量介入,国家审计资源涉及的领域不断拓展,在资源紧张的情况下,审计资源难以覆盖所有领域,即使是重点审计领域,大量监督空白也明显存在,审计质量不高。于是,国家审计机关采取了发展内部审计的办法来解决普遍存在的审计覆盖面少的审计问题,自己负责重点单位的审计。所以,当时我国公有制单位的内部审计是国家审计机关通过行政手段推动起来的,是“要我建”而不是“我要建”的自发行为。社会审计在当时我国的法律规定中,长期划归为一种事业单位,并且划到全民性质的范围内。  尽管如此,由于会计师事务所有以盈利为目的的倾向,故在以公有制为主导地位的社会主义国家只能处于“补充”地位。在这种计划经济的环境下,我国审计体系出现了以“国家审计为主导、内部审计为基础、社会审计为补充”的浓厚的计划经济色彩。在现实的社会权责结构中,审计出现了许多问题。对于国家审计:(1)审计力量与被审计对象数量对比悬殊太大,造成了周期性审计对象不稳定;(2)经济生活中,某些改革政策与现行财经法规发生矛盾,出现没有明确的审计依据、审计范围的现象;(3)审计程序缺乏标准,没有建立起完全确定有效的审计体系。对于社会审计,由于缺乏独立性与公平竞争环境,加之职能的摩擦,使社会审计的发展受到不应有的限制,近几年虽发展速度较快,但与整个社会经济权责结构很不相当。对于内部审计来说,由于在组织治理上采取双重性结构(单位负责人直接领导与国家审计机关间接领导相结合),从抽象意义上赋予内审人员双重身份,从而导致权力结构与动力结构相脱节,内审工作难以开展。权力结构呈内向化,因为其工资福利等切身利益与本单位直接挂钩,既代表企业,又代表国家。这是一个矛盾。现行审计模式在实践中存在的上述诸多问题,既不利于发挥审计体系的整体功能作用,也不利于宏观调控目标与微观经济高效率运行的和谐统一。  在经历了计划经济的“历史阵痛”后,我国也开始反思计划经济所带来的不足,开始逐步探索市场经济体制,逐步由计划经济向市场经济过渡。1986年到1994年是我国计划经济向社会主义市场经济转变的重要时期,审计资源配置的市场方式也开始在探索中不断发展。在向市场经济转变的过程中,资本市场开始逐步建立和完善,国有经济体制改革不断深化,企业的主体呈现出多元化,这些从不同侧面推动了社会审计的恢复与发展,而社会审计也以其能够强化企业财务信息、保护投资者利益、促进被审计单位完善内部控制、加强治理等优势回应了这种推动。审计资源的配置开始向社会审计倾斜,国家审计逐步转移到宏观治理的监督上,直接对企业的审计逐渐减少,只是对重点建设项目、重点企业、重点专项资金等进行审计。1992年召开的全国审计工作会议,重点讨论了《关于强化审计监督的意见》,研究了审计监督在宏观治理中的作用,标志着我国审计事业进入一个新的发展阶段。  此后,“两会”联合、“脱钩改制”、“清理整顿”等一系列措施的实施,为社会审计走向审计市场铺平了道路,国家审计逐步放弃对于社会审计、内部审计的行政治理,只承担对其监督的职责。于是,由国家审计、内部审计、社会审计组成的审计体系按照市场配置资源的方式,随着市场经济的发展而逐步完善,逐渐形成对国家宏观与微观经济主体的有效监督。  需要肯定的是,在当时“百废待兴”的中国,计划经济的审计资源配置对于宏观经济的发展,提高整个国家经济效益方面曾经起到过积极的作用。假如没有政府的推动,在当时市场不完善的中国,完全靠市场来配置审计资源也是不可能的。但是,也应该看到,源于计划经济的审计,在实行市场经济的环境下,还有很多不能反映市场经济运行机制本质要求的缺陷,不注重发挥市场的资源配置功能,为当时及其后的审计资源配置留下了很多“隐患”。  在这种方式下,与市场联系最为紧密的,应属社会审计,利用市场配置资源的方式成就了审计资源流向社会审计领域。应该说,没有市场经济,就没有社会审计,市场经济和注册会计师职业的发展史已经印证了这个道理。但是,市场在审计资源配置中的基础作用,只有与国家宏观调控的必要指导作用相结合才能取得良好的效果。社会审计为什么在许多国家仍然需要政府的严格治理,并为其规定非常高的执业标准,正进一步说明了这个道理。政府与市场可以起到互为补充的作用,发挥市场配置审计资源的作用,不应否认政府的作用,同样,发挥国家审计资源配置的作用,也不应否定市场的作用。不过政府配置审计资源是为了补充市场,而不是替代市场。从当前隶属于政府行政部门的国家审计职责范围来看,应逐步进行战略性收缩,一方面适应小政府、大市场的趋势,相信市场、培育市场,相信市场能够做好国有企业审计,同时积极地培育市场,注重市场规则的建立,如严格的招标程序。另一方面应转移国家审计资源涉足的领域,政府对企业的直接治理职能应更多地转化为间接控制职能,将审计资源转向实施宏观货币政策、财政政策的财政、金融部门审计,多在完善、净化企业运作环境上下功夫,

一、审计的产生和发展 (一)审计产生的客观基础—— 私有制的出现、财产所有者与财产经营者的分离(二)官厅审计的产生和发展 它产生于奴隶社会的末期。我国是世界上最早产生审计的国家之一。职位,宰夫。官厅审计在我国一直延续到清末。 (三)社会审计的产生和发展 社会审计是股份制的产物。世界上第一位社会审计人员是英国的查尔斯·斯内尔。1853年在苏格兰成立的爱丁堡会计师协会是世界上第一个社会审计执业团体。中国第一位注册会计师——谢霖;第一家会计师事务所(谢霖创办)——“正则会计师事务所” (四)审计工作在我国的必要性 1、企业所有权和经营权的适当分离;2、社会主义初级阶段政治和经济的特点;3发展社会主义市场经济,建立现代企业制度;4提高经济效益的要求;5对外开放政策,决定了审计工作的必要性。

审计的产生与发展论文2500

最讨厌审计的了

审计最初产生的客观条件就是所有权与经营权分离,是基于“人性恶”的社会管理方式,后来衍生到政府监督层次。私有制越发达,审计作用越明显。公有制越发达,审计的作用越轻微。

一、审计的产生和发展 (一)审计产生的客观基础—— 私有制的出现、财产所有者与财产经营者的分离(二)官厅审计的产生和发展 它产生于奴隶社会的末期。我国是世界上最早产生审计的国家之一。职位,宰夫。官厅审计在我国一直延续到清末。 (三)社会审计的产生和发展 社会审计是股份制的产物。世界上第一位社会审计人员是英国的查尔斯·斯内尔。1853年在苏格兰成立的爱丁堡会计师协会是世界上第一个社会审计执业团体。中国第一位注册会计师——谢霖;第一家会计师事务所(谢霖创办)——“正则会计师事务所” (四)审计工作在我国的必要性 1、企业所有权和经营权的适当分离;2、社会主义初级阶段政治和经济的特点;3发展社会主义市场经济,建立现代企业制度;4提高经济效益的要求;5对外开放政策,决定了审计工作的必要性。

计算机的应用与发展1500论文

紧接着相信不少人会在拿到毕设的题目之后,开始思考着该如何下手去写,用哪些编程语言会比较好,在这里我详细介绍一下Java (一)Java的编程原理:Java语言编写的源程序在计算机上需要经过编译和解释执行两个严格区分的阶段。Java的编译源程序先将Java源程序翻译成与机器无关的节码(bytecode),不是通常的编译程序将源程序翻译成特定计算机的机器代码。运行时系统装载和链接需要执行的类,并做必须的优化后,解释执行字节码程序。 (二)Java的四大核心技术:一、Java虚拟机;二、类装载器的体系结构;三、Java class文件;四、Java API。 (三)Java的优势:Java是一种纯面向对象的语言。《Java编程思想》中提到Java语言是一种“Everything is object”的语言,它能够直观反映我们现实生活中的对象,例如房子、动物等,因此通过它编写程序更容易。2、平台无关性。Java语言可以做到“一次编译,到处执行”。无论是在Windows平台还是在Linux、MacoS等其他平台上对Java程序进行编译,编译后的程序在其他平台上都可以正常运行。由于Java是解释性语言,编译器会将Java代码变成“中间代码”,然后在Java虚拟机(Java Virtual Machine,即JVM)上解释执行。由于中间代码与平台无关,因此Java语言可以很好的跨平台执行,具有很好的可移植性。3、Java提供了很多内置的类库,通过这些类库,简化了开发人员的程序设计工作,同时缩短了项目的开发时间,例如,Java语言提供了对多线程的支持,提供了对网络通信的支持,最主要的是提供了垃圾回收器,这使得开发人员从内存的管理中解脱出来。4、提供了对Web应用开发的支持。例如,Applet、Servlet和JSP可以用来开发Web应用程序;Socket、RMI可以用来开发分布式应用程序。5、具有良好的安全性和健壮性。Java语言经常被用在网络环境中,为了增强程序的安全性,Java语言提供了一个防止恶意代码攻击的安全机制(数组边界检测和Bytecode校验等)。Java的强类型机制、垃圾回收器、异常处理和安全检查机制使得用Java语言编写的程序具有很好的健壮性。6、去除了C++语言中一些难以理解、容易使人混淆的特性,如头文件、指针、结构、单元、运算符重载、虚拟基础类、多重继承等,让程序变得更加严谨简洁。 (四)Java缺点:解释型语言,运行速度效率极低,不支持底层操作,没有C和C++快Java一般都不用于建立大型项目。 取消了指针操作,不够C语言那样灵活。 使用JAVA能够运用在如图所示

我摘来的,仅供参考: 李国杰院士:我在看待计算机科学发展趋势时,通常是把它分为三维考虑。一维是是向"高"的方向。性能越来越高,速度越来越快,主要表现在计算机的主频越来越高。像前几年我们使用的都是286、386、主频只有几十兆。90年代初,集成电路集成度已达到100万门以上,从VLSI开始进入ULSI,即特大规模集成电路时期。而且由于RISC技术的成熟与普及,CPU性能年增长率由80年代的35%发展到90年代的60%。到后来出现奔腾系列,到现在已出现了奔腾4微处理器,主频达到2GHz以上。而且计算机向高的方面发展不仅是芯片频率的提高,而且是计算机整体性能的提高。一个计算机中可能不只用一个处理器,而是用几百个几千个处理器,这就是所谓并行处理。也就是说提高计算机的性能有两个途径:一是提高器件速度,二是并行处理。与前所述,器件速度通过发明新器件(如量子器件等),采用纳米工艺、片上系统等技术还可以提高几个数量级。以大规模并行为标志的体系结构的创新与进步是提高计算机系统性能的另一重要途径。目前世界上性能最高的通用计算机已采用上万台计算机并行,美国的ASCI计划已经完成每秒12。3万亿次并行机。目前正在研制30万亿次和100万亿次并行计算机。美国另一项计划的目标是2010年左右推出每秒一千万亿次并行计算机(Petaflops计算机),其处理机将采用超导量子器件,每个处理机每秒100亿次,共用10万个处理机并行。专用计算机的并行程度比通用机更高。IBM公司正在研制一台用于计算蛋白质折叠结构的专用计算机,称做兰色基因(Blue Gene)计算机,一块芯片中就包括32个处理机,峰值速度达每秒一千万亿次,计划2004年实现。将几千几万台计算机连结起来构成一台并行机,就如同组织成千上万工人生产一个产品一样,决不是一件容易的事。并行计算机的关键技术是如何高效率地把大量计算机互相连接起来,即各处理机之间的高速通信,以及如何有效地管理成千上万台计算机使之协调工作,这就是并行计算机的系统软件---操作系统的功能。如何处理高性能与通用性以及应用软件可移植性的矛盾也是研制并行计算机必须面对的技术选择,也是计算机科学发展的重大课题。 另一个方向就是向“广”度方向发展,计算机发展的趋势就是无处不在,以至于像“没有计算机一样”。近年来更明显的趋势是网络化与向各个领域的渗透,即在广度上的发展开拓。国外称这种趋势为普适计算(Pervasive Computing)或叫无处不在的计算。举个例子,问你家里有多少马达,谁也说不清。洗衣机里有,电冰箱里有,录音机里也有,几乎无处不在,我们谁也不会去统计它。未来,计算机也会像现在的马达一样,存在于家中的各种电器中。那时问你家里有多少计算机,你也数不清。你的笔记本,书籍都已电子化。包括未来的中小学教材,再过十几、二十几年,可能学生们上课用的不再是教科书,而只是一个笔记本大小的计算机,所有的中小学的课程教材,辅导书,练习题都在里面。不同的学生可以根据自己的需要方便地从中查到想要的资料。而且这些计算机与现在的手机合为一体,随时随地都可以上网,相互交流信息。所以有人预言未来计算机可能像纸张一样便宜,可以一次性使用,计算机将成为不被人注意的最常用的日用品。 第三个方向是向"深"度方向发展,即向信息的智能化发展。网上有大量的信息,怎样把这些浩如烟海的东西变成你想要的知识,这是计算科学的重要课题,同时人机界面更加友好。未来你可以用你的自然语言与计算机打交道,也可以用手写的文字打交道,甚至可以用你的表情、手势来与计算机沟通,使人机交流更加方便快捷。电子计算机从诞生起就致力于模拟人类思维,希望计算机越来越聪明,不仅能做一些复杂的事情,而且能做一些需“智慧”才能做的事,比如推理、学习、联想等。自从1956年提出“人工智能”以来,计算机在智能化方向迈进的步伐不尽人意。科学家多次关于人工智能的预期目标都没有实现,这说明探索人类智能的本质是一件十分艰巨的任务。目前计算机"思维"的方式与人类思维方式有很大区别,人机之间的间隔还不小。人类还很难以自然的方式,如语言、手势、表情与计算机打交道,计算机难用已成为阻碍计算机进一步普及的巨大障碍。随着nternet的普及,普通老百姓使用计算机的需求日益增长,这种强烈需求将大大促进计算机智能化方向的研究。近几年来计算机识别文字(包括印刷体、手写体)和口语的技术已有较大提高,已初步达到商品化水平,估计5-10年内手写和口语输入将逐步成为主流的输入方式。手势(特别是哑语手势)和脸部表情识别也已取得较大进展。

基于集成电路的计算机短期内还不会退出历史舞台。但一些新的计算机正在跃跃欲试地加紧研究,这些计算机是:超导计算机、纳米计算机、光计算机、DNA计算机和量子计算机等。 超导计算机 芯片的集成度越高,计算机的体积越小,这样才不致因信号传输而降低整机速度。但这样一来就使机器发热严重。解决问题的出路是研制超导计算机。 电流在超导体中流过时,电阻为零,介质不发热。1962年,英国物理学家约瑟夫逊提出了“超导隧道效应”,即由超导体—绝缘体—超导体组成的器件(约瑟夫逊元件),当对其两端加电压时,电子就会像通过隧道一样无阻挡地从绝缘介质穿过,形成微小电流,而该器件两端的压降几乎为零。与传统的半导体计算机相比,使用约瑟夫逊器件的超导计算机的耗电量仅为其几千分之一,而执行一条指令所需的时间却要快100倍。 1999年11月,日本超导技术研究所与企业合作,制作了由1万个约瑟夫逊元件组成的超导集成电路芯片。据悉,该所定于2003年生产这种超导芯片,2010年前后制造出这种超导计算机。 纳米计算机 在纳米尺度下,由于有量子效应,硅微电子芯片便不能工作。其原因是这种芯片的工作,依据的是固体材料的整体特性,即大量电子参与工作时所呈现的统计平均规律。如果在纳米尺度下,利用有限电子运动所表现出来的量子效应,可能就能克服上述困难。可以用不同的原理实现纳米级计算,目前已提出了四种工作机制:1)电子式纳米计算技术;2)基于生物化学物质与DNA的纳米计算机;3 )机械式纳米计算机;4)量子波相干计算。它们有可能发展成为未来纳米计算机技术的基础。 光计算机 与传统硅芯片计算机不同,光计算机用光束代替电子进行计算和存储:它以不同波长的光代表不同的数据,以大量的透镜、棱镜和反射镜将数据从一个芯片传送到另一个芯片。研制光计算机的设想早在20世纪50年代后期就已提出。1986年,贝尔实验室的戴维米勒研制成功小型光开关,为同实验室的艾伦黄研制光处理器提供了必要的元件。1990年1月,黄的实验室开始用光计算机工作。光计算机有全光学型和光电混合型。上述贝尔实验室的光计算机就采用了混合型结构。相比之下,全光学型计算机可以达到更高的运算速度。研制光计算机,需要开发出可用一条光束控制另一条光束变化的光学“晶体管”。现有的光学“晶体管”庞大而笨拙,若用它们造成台式计算机将有辆汽车那么大。因此,要想短期内使光学计算机实用化还很困难。 DNA计算机 1994年11月,美国南加州大学的阿德勒曼博士用DNA碱基对序列作为信息编码的载体,在试管内控制酶的作用下,使DNA碱基对序列发生反应,以此实现数据运算。阿德勒曼在《科学》上公布了DNA计算机的理论,引起了各国学者的广泛关注。阿德勒曼的计算机的计算与传统的计算机不同,计算不再只是简单的物理性质的加减操作,而又增添了化学性质的切割、复制、粘贴、插入和删除等种种方式。 DNA计算机的最大优点在于其惊人的存储容量和运算速度:1立方厘米的DNA存储的信息比一万亿张光盘存储的还多;十几个小时的DNA计算,就相当于所有电脑问世以来的总运算量。更重要的是,它的能耗非常低,只有电子计算机的一百亿分之一。 与传统的“看得见、摸得着”计算机不同,目前的DNA计算机还是躺在试管里的液体。它离开发、实际应用还有相当的距离,尚有许多现实的技术性问题需要去解决。如生物操作的困难,有时轻微的振荡就会使DNA断裂;有些DNA会粘在试管壁、抽筒尖上,从而就在计算中丢失了预计,10到20年后,DNA计算机才可能进入实用阶段。 量子计算机 量子计算机以处于量子状态的原子作为中央处理器和内存,利用原子的量子特性进行信息处理。由于原子具有在同一时间处于两个不同位置的奇妙特性,即处于量子位的原子既可以代表0或1,也能同时代表0和1以及0和1之间的中间值,故无论从数据存储还是处理的角度,量子位的能力都是晶体管电子位的两倍。对此,有人曾经作过这样的比喻:假设一只老鼠准备绕过一只猫,根据经典物理学理论,它要么从左边过,要么从右边过,而根据量子理论,它却可以同时从猫的左边和右边绕过 量子计算机在外形上有较大差异,它没有盒式外壳;看起来像是一个被其它物质包围的巨大磁场;它不能利用硬盘实现信息的长期存储;但高效的运算能力使量子计算机具有广阔的应用前景。 如何实现量子计算,方案并不少,问题是在实验上实现对微观量子态的操纵确实太困难了。这些计算机机异常敏感,哪怕是最小的干扰--比如一束从旁边经过的宇宙射线--也会改变机器内计算原子的方向,从而导致错误的结果。目前,量子计算机只能利用大约5个原子做最简单的计算。要想做任何有意义的工作都必须使用数百万个原子。 参考资料:打边鼓黑胶绸广泛眼

这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧

相关百科

热门百科

首页
发表服务