搜索
您的当前位置:首页正文

计算机研究论文范例

来源:六九路网

计算机研究论文范文1

一、风险的特征

(一)固有风险的特征

固有风险是指假定不存在相关内部控制时,某一账户或交易类别单独或连同其他账户、交易类别产生错报或漏报的可能性。具体表现为:

1、电子化会计数据存在被滥用、篡改和丢失的可能性。手工系统中,纸质介质上的信息易于辨认、追溯,而在系统中,由于存贮介质的改变,一旦用户非法透过计算机系统的“防火墙”,极易破坏和修改电子数据,且不留蛛丝马迹。计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也会造成实际数据与电子账面数据不相符,增加了固有审计风险的可能性。

2、电子数据存在易于减少或消失审计线索的可能性。手工系统中,会计处理的每一步都有文字记录和经手人签名,审计线索清晰。但在计算机系统中,从原始数据的录入到报表的自动生成,几乎勿需人工干预,传统的审计线索不复存在,为审计师追查审计线索带来了极大困难。

3、原始数据的录入存在错漏的可能性。计算机系统下,大量的记账凭证仍靠人工录入,表面上机制账、证、表的相互平衡可能掩盖了人工录入的错漏。

(二)控制风险的特征

控制风险是指某一账户、交易类别或连同其他账户、交易类别产生错报或漏报,而未能被内部控制防止、发现或纠正的可能性。具体表现为:

1、有意或无意使设置权限密码实现职责分工的约束机制有失效的可能性。手工系统下,通过建立岗位责任中心达到内部控制的目的。在计算机系统下,一是通过划分操作员的责任范围,设置权限和密码实现人员分工;二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于权限设置的重叠或跨责任中心越权设置,使这一控制措施有可能形同虚设。

2、网络传输和数据存贮故障或软件的不完善,会计数据出现异常错误的可能性。手工系统下,这种可能性几乎不存在;而在计算机系统下,这种可能性难以通过有效的内控制度消除,必须靠先进的硬、软件平台以及会计软件本身的自我保护,减少出现异常错误的几率。就多数会计软件看,对数据录入的一致性和正确性控制,会计数据处理的安全性和连续性控制,软件设计还是比较缜密的。但对集成化程度较高的企业级管理软件,数据的共享性和一致性还不尽如人意。另外某些网络平台在实际应用中问题还是不少。

3、会计软件对现金和银行存款的收付业务缺乏实时有效的控制手段。对于企业内部发生的现金和银行存款收付业务,多数软件是通过人工填制记账凭证,从账务系统入口录入到电脑,部分软件虽通过出纳系统实时地录入,但可能与凭证数据不同步。对于银行存款的收付业务,不仅数据难以实时同步,而且存在双方数据不一致的可能性。

(三)检查风险的特征

检查风险是指某一账户或交易类别或连同其他账户、交易类别产生错报或漏报,而未能被实质性测试发现的可能性。具体表现为:

1、会计软件的更新换代,增加了历史文件难以提取的可能性。对账户或交易的重大实质性测试往往离不开企业的历史数据。由于软件版本的更新、平台的迁移,难以从往年账套里提取这些历史数据,迫使审计师不得不从浩如烟海的文档中收集整理历史数据。这不仅降低了审计效率,而且带来了更多的检查风险。

2、内部控制主要依赖软件本身,增加了难以全面检查测试的可能性。手工系统下,对内部控制的测试看得见、摸得着,而在计算机系统下,内部控制融会于软件之中,肉眼无法觉察。这就要求审计师有必要设计一些正常有效的业务数据和一些例外业务数据(不完整、无效的、不合理的、不合逻辑的),来检查测试软件的控制能力。由于多数审计师不是电脑专家,要在有限的审计时间里设计面面俱到的测试数据是不现实的。为此,笔者认为对软件本身的审计检查可纳入软件开发或评审之中,审计师在审计实务中,重点是测试数据的完整性以及操作权限的分配和应用情况。机数据处理与手工处理有许多不同点,从而产生了新的审计风险,分析计算机环境下的审计风险无疑对审计电算化的开展和审计质量的控制都是很有意义的。

一、风险的特征

(一)固有风险的特征

固有风险是指假定不存在相关内部控制时,某一账户或交易类别单独或连同其他账户、交易类别产生错报或漏报的可能性。具体表现为:

1、电子化会计数据存在被滥用、篡改和丢失的可能性。手工系统中,纸质介质上的信息易于辨认、追溯,而在计算机系统中,由于存贮介质的改变,一旦用户非法透过计算机系统的“防火墙”,极易破坏和修改电子数据,且不留蛛丝马迹。计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也会造成实际数据与电子账面数据不相符,增加了固有审计风险的可能性。

2、电子数据存在易于减少或消失审计线索的可能性。手工系统中,会计处理的每一步都有文字记录和经手人签名,审计线索清晰。但在计算机系统中,从原始数据的录入到报表的自动生成,几乎勿需人工干预,传统的审计线索不复存在,为审计师追查审计线索带来了极大困难。

3、原始数据的录入存在错漏的可能性。计算机系统下,大量的记账凭证仍靠人工录入,表面上机制账、证、表的相互平衡可能掩盖了人工录入的错漏。

(二)控制风险的特征

控制风险是指某一账户、交易类别或连同其他账户、交易类别产生错报或漏报,而未能被内部控制防止、发现或纠正的可能性。具体表现为:

1、有意或无意使设置权限密码实现职责分工的约束机制有失效的可能性。手工系统下,通过建立岗位责任中心达到内部控制的目的。在计算机系统下,一是通过划分操作员的责任范围,设置权限和密码实现人员分工;二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于权限设置的重叠或跨责任中心越权设置,使这一控制措施有可能形同虚设。

2、网络传输和数据存贮故障或软件的不完善,会计数据出现异常错误的可能性。手工系统下,这种可能性几乎不存在;而在计算机系统下,这种可能性难以通过有效的内控制度消除,必须靠先进的硬、软件平台以及会计软件本身的自我保护,减少出现异常错误的几率。就多数会计软件看,对数据录入的一致性和正确性控制,会计数据处理的安全性和连续性控制,软件设计还是比较缜密的。但对集成化程度较高的企业级管理软件,数据的共享性和一致性还不尽如人意。另外某些网络平台在实际应用中问题还是不少。

3、会计软件对现金和银行存款的收付业务缺乏实时有效的控制手段。对于企业内部发生的现金和银行存款收付业务,多数软件是通过人工填制记账凭证,从账务系统入口录入到电脑,部分软件虽通过出纳系统实时地录入,但可能与凭证数据不同步。对于银行存款的收付业务,不仅数据难以实时同步,而且存在双方数据不一致的可能性。

(三)检查风险的特征

检查风险是指某一账户或交易类别或连同其他账户、交易类别产生错报或漏报,而未能被实质性测试发现的可能性。具体表现为:

计算机研究论文范文2

关键词:计算机病毒防范

一、计算机病毒的内涵、类型

计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也可以讲计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

(一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。

(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。

(三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。。

(四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)等。

(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。如:著名的美丽莎(Macro.Melissa)。

(六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后门Backdoor.IRCBot。

(七)病毒种植程序病毒。。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。

(八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。。如:格式化C盘(Harm.formatC.f)、杀手命令(mand.Killer)等。

(九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。。如:女鬼(Joke.Girlghost)病毒。

(十)捆绑机病毒。捆绑机病毒的前缀是:Binder。。。

1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。

2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁,不如在其中藏有病毒对非法拷贝的打击大,这更加助长了各种病毒的传播。

3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒,就是雇员在工作中受挫或被辞退时故意制造的。它针对性强,破坏性大,产生于内部,防不胜防。

4.用于研究或有益目的而设计的程序,由于某种原因失去控制或产生了意想不到的效果。

三、计算机病毒防范措施

。同时,升级杀毒软件、开启病毒实时监控应成为每日防范病毒的必修课。

2.定期做好重要资料的备份,以免造成重大损失。

3.选择具备“网页防火墙”功能的杀毒软件,每天升级杀毒软件病毒库,定时对计算机进行病毒查杀,上网时开启杀毒软件全部监控。

5.上网浏览时一定要开启杀毒软件的实时监控功能,以免遭到病毒侵害。

7.及时更新计算机的防病毒软件、安装防火墙,为操作系统及时安装补丁程序。

9.利用WindowsUpdate功能打全系统补丁,避免病毒从网页木马的方式入侵到系统中。

;。

参考文献:

[1]陈立新.计算机:病毒防治百事通[M].北京:清华大学出版社,2001.

计算机研究论文范文3

110kV电网继电保护整定计算是一项十分复杂的技术工作。它要求按照一定的整定计算原则,以电网的短路电流计算为基础,进行大量反复的定值计算、比较和筛选,工作量很大。因此,怎样把整定计算人员从繁杂的计算中解放出来,成为许多专家学者和技术人员追求的目标。计算机技术的迅速发展使实现这个目标有了技术支持。

从70年代后期,计算机整定计算的开发工作就开始了。由于短路电流计算的理论基础雄厚,数学模型成熟,因此在80年代用计算机进行短路电流计算得到了普及。之后在短路电流计算的基础上,沿用网络节点法的基本模式,开发了一些整定计算软件,这些软件在一部分220kV电网中的应用有了一些成功的经验,而对于110kV电网,到目前为止,还没有比较成熟的软件。这主要是由于220kV及以上电压等级的电网结构规范,相应的继电保护整定计算能够用规范的数学方法描述;而110kV电网的结构不规范,如有短线群、T接线、小电源等,这样在110kV电网的整定计算中既有用数学方法描述的确定性问题,也有大量需要用人的经验才能处理的问题。要解决这些问题,就要用到专家系统的一些基本方法,建立可修改的规则库,整定人根据整定时的具体情况使用这些规则,建立一定的逻辑关系,逻辑关系一旦建立,无论系统的其他参数如何变化,整定计算都可能自动完成。由于其逻辑关系的建立需要一定的人工干预,因此我们称这种方法为准专家系统模式的计算机整定计算。

1整定计算的条件

以往的整定计算软件在开发的时候,我国的大多数110kV电网还是环网运行,这些软件充分考虑了220kV电网同110kV环网之间电磁环的存在对保护整定的影响,并因此增加了软件的复杂程度,降低了其灵活性。这些软件对于110kV电网保护的整定不规范、失配点多、非常规整定多的问题没有重视,大大降低了计算出的结果的实用价值。另外受软件开发平台的限制,开发者在人机界面的方便程度考虑较少,使得人工干预非常烦琐,费时费力,不得不弃而不用。

准专家系统模式的计算机整定计算能够解决以往的软件应用到110kV电网时所遇到的问题,其主要依据有两点:110kV电网结构的变化和计算机技术的发展。

1.1110kV电网形成单电源的辐射结构,简化了整定计算

随着220kV的主输电网络的形成,原来的110kV环网得以解环运行,从而形成了以220kV变电站为中心电源的辐射型结构的分区网络,使得110kV的电网结构大大地简化。由于不再考虑电磁环,也使得110kV电网的整定计算软件的开发思路发生了重大改变。解环运行之后,分区网络的规模较以前减少了许多,各电力元件之间的保护配合关系变得非常简单,如果仍沿用节点方程的方法进行整定计算,一方面将简单问题复杂化,另一方面仍不能解决短线群、T接线、小电源的问题。准专家模式是将电力元件的所有的整定配合关系归纳为相应的用计算公式表示的规则(由于不存在电磁环,这些规则的数目及复杂程度都大大降低),然后由整定人选择所整定的电力元件的整定规则。这种模式简单、直观,对整定计算全过程可进行有效的控制。

1.2计算机技术的发展为新模式提供强大的技术支持

最早进行整定计算软件的开发大约是在七八十年代,现在计算机软硬件的技术水平同当时相比不可同日而语。当时编制软件最先要考虑的是软件的运行速度以及数据的存储容量,其次才是用户界面,而以目前的计算机技术水平,对于编制这种规模的软件,其运算速度及数据存储容量可以不予考虑,因此其重点应该是良好的用户界面。准专家系统模式完全在系统一次图形界面上完成参数数据的输入、计算过程的控制、计算结果的输出,大大降低了使用者掌握软件的难度,不经培训就可以方便地使用。

2整定计算的实施方案

2.1方案总体设计

。总体设计原理如图1所示。

由图1可以看出,整定计算的全过程都是在系统一次图形的界面下完成,不需要使用者对底层进行操作。在专用的电网拓扑绘图模块下,一次图一旦绘好,网络数据的拓扑结构就建成,结构中各单元同系统各元件一一对应,这种对应是由软件完成,毋需人工干预;参数数据库、短路电流数据库、规则库都是整定计算的数据源,其中参数数据库、短路电流数据库与系统一次结构紧密相关,当系统一次结构变化后,这两个数据库的内容相应修改。整定规则库则完全独立,其修改、补充等操作单独进行。

2.2功能模块介绍

2.2.1电网拓扑绘图模块

电网拓扑绘图模块是一个面向对象的电网绘图工具,能够支持全屏幕动态缩放、屏幕漫游,以基本图元(如线路、断路器、变压器等)为绘图单位,进行系统一次网络图的绘制,各图元通过定义形成网络拓扑结构,性能优良且操作方便。。因此,该模块实际上充当了本系统的用户交互界面,用户在图上即可进行数据库操作并可启动线路或变压器的保护整定计算。

2.2.2参数数据输入模块

在系统一次图上,在定义好的图元上输入参数数据,经过计算机处理后形成参数数据库,并同网络拓扑结构一一对应。参数数据能够在系统一次图上打印出来。

2.2.3短路电流计算模块

利用已形成的网络拓扑结果及参数数据库,以各母线为故障点,计算大小运行方式下三相短路、两相短路、单相接地、两相短路接地的故障电流,形成短路电流数据库,并能够以一定格式输出打印。

2.2.4整定计算规则模块

以单电源辐射型网络为主要整定对象,充分考虑短线群、T接线、小电源对整定计算的影响,将各种保护的整定方法总结、归纳,形成标准化、公式化的规则库。

2.2.5整定计算模块

模块分为整定设置、线路保护整定及元件保护整定三部分。整定计算所需的有关系数要求,例如灵敏系数、可靠系数、配合系数、整定原则等,整定前在整定设置菜单下填入。

线路保护整定计算分三种方式:

1)全自动方式:所有整定步骤由计算机完成,没有人工干预;

2)半自动方式:由人工指定失配点及失配参数,计算机完成后面的工作;

3)全人工方式:全部整定步骤采用问答式,由整定人逐步完成,每一步的计算结果均在屏幕显示。

保护整定均在系统网络界面上进行,根据用户在系统一次图上选定的电力元件,直接启动相应保护的整定计算模块,通过调用参数数据库、短路电流数据库、规则库的内容进行计算,计算过程可人工干预。

所有的计算结果均以整定计算书的形式输出。

2.2.6ODBC接口模块

整定计算是在一次图形界面上完成的,要通过ODBC(OpenDataBaseConnectivity,开放数据库互联)将参数数据、短路电流数据以及网络拓扑结构参数结合起来,完成相应的计算。

2.3方案的特点

1)数学模型简单

由于以单电源辐射型网络作为整定计算的对象,大大简化了整定计算的数学模型,从而使整定计算的复杂程度大大降低。

2)人机界面友好

数学模型简单使开发者在开发平台的选择上有很大的余地,不用对平台的数学计算能力有太高要求,因此可以充分利用近年来推出的优秀商业软件,从用户角度开发出具有直观、简单、灵活的人机界面的软件。

3)输入输出设计灵活

参数的输入完全在系统一次图形界面上完成,彻底摈弃了过去需要用户做节点编号、做数据文件的方法,大大降低了工作量。计算结果的输出有两种方式,一是在屏幕输出,这样可以让整定人监视整定计算的每一个步骤,这对于整定计算的审核十分有利;。

3开发软件的选择

3.1软件运行平台:中文Windows95

中文Windows95是一个32位的操作系统,它是专门为中国大陆的用户而设计的,因此它具有内置的双字节汉字内核,无需再外挂中文平台即可显示汉字,极大地方便了国内用户。Windows95与Windows3.X以及DOS相比较,有操作容易、支持抢先式多任务、运行稳定等优点。

3.2数据库接口工具:MicrosoftODBC2.0

MicrosoftODBC2.0是一个由微软公司在90年代初提出的开放式数据库互连的标准,发展到现在在技术上已相当成熟,几乎所有主要的数据库开发商都提供了相应的ODBC驱动程序。ODBC的优点在于它使程序员无须关心他所要存取的数据源的类型、位置和格式等。他只需调用相同的API函数来和ODBC接口打交道即可,直接和某个特定的数据库交互则由ODBC来完成。这样,一方面使程序员的工作量大为减轻,另一方面使得程序更加灵活,因为当低层数据库发生变化(如数据库由DBASE变为ACCESS)时,庆用程序不须做较大的改动可适应新的数据源。

3.3数据库开发软件:MicrosoftAccess97中文版

MicrosoftAccess97中文版是微软公司在1997年推出的最新的数据库开发及管理软件,它在小型的数据库应用中具有许多优点。它是一个台式的关系型数据库,但同时又可被应用到客户/服务器数据库前端机的开发应用中。它生成的数据库仅由一个文件组成,极易管理。而且,它的开发平台是基于Windows95的,能充分利用其稳定、多任务的优势,并给开发人员一个良好的开发界面,操作相当容易。

(1)Access支持多种数据形式,可以从FoxPro,Paradox3.X,Lotus1-2-3.X,Dbase,Lotus1-2-3,MicrosoftExcel和Betrieve中引入数据。

(3)Access本身并不是一个面向对象的数据库系统(OODBMS),但它是一个面向对象的开发环境。

(4)Access引入了SQL数据库标准查询语言,用户可能直接在程序中嵌入SQL语言,从而使Access成为比较完善的关系数据库系统。

(5)在Access中,可使用WindowsAPI函数,支持OLE和DDE。

(6)Access中的数据库安全控制机制也是传统的数据库无法比拟的。

3.4编程语言:MicrosoftVisualC++5.0

MicrosoftVisualC++5.0是微软公司最新推出的应用程序开发工具。较之其他同类产品(如BorlandC++5.0,WatcomC++等),功能更加强大。它支持Windows平台上几乎所有技术标准的开发,其编译器支持增量编译,每次编译只将修改过的部分重编译一遍,而其他部分不动,大大加快了编译速度,缩短了开发时间。在VisualC++5.0中,ClassWizard的功能大为增强,可以为开发人员自动生成许多代码,使开发人员能够把精力集中于程序所要实现的特定功能上,不必为一些细节浪费时间。

计算机研究论文范文4

基于以上需求,我们必须解决两个问题,一个是如何记录操作人员的输入,另一个是如何控制操作人员的输入。在DOS、Windows3.1、Windows95/98中都可以编写响应键盘和鼠标输入的中断处理程序,截取来自键盘和鼠标的输入,记录、分析后依情况分别处理。但是在WindowsNT和Windows2000中,这样的解决方法将不再行得通,这是因为WindowsNT/2000操作系统为了提高系统的可靠性,不再允许应用程序直接对系统设备的底层进行操作。这样,用户的应用程序将不能够对计算机的端口地址进行读写操作,所以在WindowsNT/2000操作系统中对计算机端口的读写是无效的。另外一种方法能够非常完美地解决这个问题,就是可以编写操作系统的设备驱动程序来解决,但是要编写系统的设备驱动程序,必须对WindowsNT/2000的系统底层以及整个系统架构有比较深入的了解。而且设备驱动程序的编写、调试都比较困难,同时这方面的资料也比较少。所以本文没有采取这种方法,而是采用微软公布的标准Win32函数和钩子技术来解决这个问题,比较方便而且快捷。

在WindowsNT/2000操作系统中,称各种输入为事件(Event),所有的键盘、鼠标输入事件以及其他事件都是通过消息传递处理机制来得到响应的。控制、监视计算机实际上是控制、监视事件消息流。Windows操作系统为这种应用提供钩子(Hook)技术。这种技术的要点就是在操作系统的消息传递处理机制上外挂一个我们定义的函数,可以使用这个函数来监视、控制系统的事件消息流。。下面我们以键盘输入的监视和控制为例详细叙述这种方法。其总体思路如下:

首先,定义自己的钩子函数。

其次,安装自定义的钩子函数,此后钩子函数在后台开始工作。一旦系统发现击键动作或者鼠标动作,系统将马上调用该自定义的钩子函数,并将事件消息传入,供程序分析判断。它可以监视所有的击键和鼠标动作,与DOS时代的中断调用有非常相似的地方。

最后,卸载自定义的钩子函数。

钩子函数的定义

微软的钩子技术的原理就是应用程序可以在系统的消息处理机制上外挂一个子程序,在消息尚未到达目的地之前,用该子程序来截获此消息,以进行监视和控制。我们这里使用的是WH_KEYBOARD_LL类型的钩子函数,这种类型的钩子函数可以截获所有的键盘事件,即敲击键盘上的任何一个键,我们自定义的钩子函数都可以知道。

LRESULTCALLBACKLowLevelKeyboard-

Proc(

intnCode,

WPARAMwParam,

LPARAMlParam

);

其中各参数的含义如下:

intnCode:用来决定钩子函数如何处理事件消息的代码,参数的取值为HC_ACTION时,参数wParam、lParam包含了所需的键盘消息事件信息。

WPARAMwParam:键盘消息事件的类型ID。该参数有四种可能的消息类型取值:WM_KEY-

DOWN,WM_KEYUP,WM_SYSKEYDOWN,WM_SYSKEYUP.

LPARAMlParam:指向一个类型为KBDLLHOOKSTRUCT的结构指针。该结构容纳了底层键盘输入事件的详细信息,它的定义如下:

typedefstructtagKBDLLHOOKSTRUCT{

DWORDvkCode;

//一个范围从1到254的虚拟键码

DWORDscanCode;

//键盘的硬件扫描码

DWORDflags;

//一系列的标志位

//0比特位指示该键是不是扩展键(如:功能键,或数字小键盘上的键),1表示是,0表示否

//1~3比特位保留

//4比特位用来区分该事件是否来自Win32函数keybd_event()调用,1表示是,0表示否

//5比特位为状态描述码,如果ALT键按下,该位是1,否则是0。

//6比特位保留。

//7比特位是变换状态位,键被按下为0,键被释放为1。

DWORDtime;

//该消息事件的时间标记。

DWORDdwExtraInfo;

//该消息的其他扩展信息。

}KBDLLHOOKSTRUCT,FAR*LPKBDLLHOOK

STRUCT,*PKBDLLHOOKSTRUCT;

实际的钩子函数的框架如下:

LRESULTCALLBACKMyLowLevelKeyboard

Proc(intnCode,WPARAMwParam,LPARAMlParam)

{

BOOLbSkipThisEvent=FALSE;

HWNDhwndForeground;

HWNDhwndFocus;

DWORDdwCurrentThreadId;

DWORDdwWindowThreadId;

if(nCode==HC_ACTION){

PKBDLLHOOKSTRUCTp=(PKBDLLHOOKSTRUCT)lParam;

//系统传递来的键盘输入事件信息指针

switch(wParam){

caseWM_SYSKEYUP:

caseWM_KEYUP://ifkeyup

/*这段代码用来获得当前拥有输入焦点的窗口的窗口句柄,以便获得该窗口的相关信息*/

/*获得前端窗口(即用户当前正在工作的窗口)的句柄,创建该窗口的线程通常拥有比其他线程稍微高一些的优先级。*/

hwndForegroud=::GetForegroundWindow();dwCurrentThreadId=::GetCurrentThreadId();//当前线程的Id

//获得产生前端窗口hwndForeground的线程Id值,用来惟一表示一个线程

dwWindowThreadId=::GetWindowThread-

ProcessId(hwndForegroud,NULL);

/*下面这一行代码非常重要,它的作用是使当前线程(dwCurrentThreadId)的输入处理机制依附到创建前端窗口的线程(dwWindowThreadId)的输入机制上,否则你将得不到当前拥有键盘输入焦点的窗口句柄。这是因为在WindowsNT/2000操作系统通常创建不同的线程来处理相互独立的输入过程,每一个输入过程都拥有自己的输入状态(焦点、键盘状态、队列状态等),通过AttachThreadInput调用,操作系统将允许调用线程获得或者设置其他线程生成窗口的输入状态信息。只有执行该系统调用,才能够得到当前拥有键盘输入焦点的窗口的窗口句柄,否则GetFocus()系统调用将返回NULL。在这一点上WindowsNT/2000与Windows9X操作系统有很大不同,这也正是WindowsNT/2000比Windows95/98操作系统可靠性、安全性更好的一个原因*/

AttachThreadInput(dwCurrentThreadId,dwWindowThreadId,TRUE);//

//获得拥有键盘输入焦点的窗口的窗口句柄

hwndFocus=::GetFocus();

if(hwndFocus||hwndForeground)

{

charwnm[256];

wnm[0]=0;

//变量定义后,使用之前一定要初始化。

//获得该窗口的窗口标题,就是在窗口标题栏上显示的内容

::GetWindowText(hwndForeground,wnm,255);

charclsnm[266];

clsnm[0]=0;

//获得该窗口的类名字

::GetClassName(hwndFocus,clsnm,255);

//获得该窗口的风格

LONGstyle=::GetWindowLong(hwfocus,GWL_STYLE);

/*如果你只对部分窗口感兴趣的话,可以通过下面的形式进行过滤,从而只处理你所感兴趣的某些窗口的输入事件*/

if((stricmp(clsnm,“edit”)==0)

||(0x0020&style)

||strstr(wnm,“MyTestWnd”))

{//你可以在此记录供以后分析使用的相关信息

LLKEY_OutputToLog(hwfore,hwfocus,wnm,clsnm,p);

}

}

caseWM_KEYDOWN:

caseWM_SYSKEYDOWN:

if(p->vkCode==VK_LWIN)

/*该行代码用来将键盘上的左Win系统键(就是带有微软旗帜图案的那个键,注意是左边的那个)屏蔽掉,如果在代码执行后,用户敲击键盘上的左Win系统键,将不会弹出Windows的开始菜单。你可以根据你的需要屏蔽任何你所要屏蔽的键,从而达到控制计算机使用的目的。*/

bSkipThisEvent=TRUE;

break;

}endofswitch

}//endofif

if(bSkipThisEvent)//如果是需要屏蔽的键,一定要返回1给操作系统,切记。

return1;

else

returnCallNextHookEx(NULL,nCode,wParam,lParam);

/*调用钩子函数链,以便使其他应用程序能够正常工作*/

}

这里需要注意的是,如果nCode小于零,钩子函数必须返回CallNextHookEx函数调用的返回值。如果nCode>=0,建议仍然返回CallNextHookEx函数调用的返回值,否则其他安装了WH_KEYBOARD_LL钩子函数的应用程序将收不到系统发送的钩子通知,从而使其他应用程序功能发生异常。不过我们也可以利用系统的这一个特点,来屏蔽一些功能键,禁止某些系统特性,实现控制计算机使用的想法。

安装钩子函数

接下来的工作就是将我们定义好的钩子函数安装到系统中。用来安装用户自定义钩子函数的Win32函数是SetWindowsHookEx,该函数的原型如下:

HHOOKSetWindowsHookEx(

intidHook,

//将要安装的钩子函数的钩子类型

HOOKPROClpfn,

//我们自定义的钩子函数的函数地址

HINSTANCEhMod,

。如果钩子函数所在地址空间在当前进程的地址空间,hMod应该为NULL.

DWORDdwThreadId

//钩子起作用的线程Id,如果该值为零,则对系统中所有线程都起作用

);

其中idHook指定了安装的钩子函数的类型,不同类型的钩子函数可完成不同应用功能,而且不同版本的Windows操作系统支持的钩子函数的种类也不尽相同,在本文我们主要介绍的是WindowsNT/2000操作系统中目前公开支持的最底层的两种钩子类型:WH_KEYBOARD_LL和WH_MOUSE_LL。这两种类型的钩子函数在WindowsNTServicesPack3及其以后的版本,包括Windows2000Professional中得到很好的支持。这两种类型的钩子函数可以分别监视底层的键盘和鼠标输入事件,在系统将事件分发到相应的接收目的地之前将它截获,交给用户自定义的钩子函数来处理。下面以键盘钩子为例详细说明,鼠标钩子与此类似,不再赘谈。

。其中g_hWin32NT_

DllMain(HANDLEhModule,DWORDul_reason_for_call,LPVOIDlpReserved)

{

g_hWin32NT_DllHandle=hModule;

/*保存该值,以后在安装自定义钩子函数的时候要使用该值*/

returnTRUE;

}

//下面的函数用来安装我们自定义的钩子函数

HHOOKg_hhkLowLevelKybd;

//以后在卸载自定义钩子函数时,要用到该值

voidStartMyHook(void)

{

g_hhkLowLevelKybd=SetWindowsHook

Ex(WH_KEYBOARD_LL,

::MyLowLevelKeyboardProc,(HINSTANCE)g_hWin32NT_DllHandle,0);

}

如果安装成功,系统调用将返回一个钩子函数的句柄;如果失败,将返回NULL。将来在卸载我们自定义的钩子函数时要使用该句柄。所以必须将返回值保存到一个全局变量中。安装成功后,该函数返回。从现在开始,键盘的任何击键动作都将被我们定义的钩子函数捕捉到,包括各种系统功能键。操作系统在后台将自动异步地调用我们自定义的钩子函数进行处理,并且不会影响任何当前正在进行的各种工作,也不会对系统有任何不良影响。

卸载钩子函数

当我们的应用程序退出时,或者不再需要钩子函数的处理时,必须卸载我们自定义的钩子函数。

//下面的Win32函数用来卸载我们自定义的钩子函数

UnhookWindowsHookEx(g_hhkLowLevel

计算机研究论文范文5

关键词:网络管理技术CORBA技术B/S结构XML技术SNMP协议

随着网络技术和应用的不断发展,人们对网络的依赖程度将越来越大,用户已不再满足于网络连通性的要求,他们希望以更快的速度、更高的质量、更好的安全性访问网络。但是,随着网络用户数量的不断壮大,为网络的日常管理与维护带来巨大的挑战。为了维护日益庞大的网络系统的正常工作,保证所有网络资源处于良好的运行状态,必须有相应的网络管理系统进行支撑。网络管理系统中技术革新就显得尤为重要,只有新技术不断推陈出新,才能使网络管理系统不断向前发展。

一、网络管理软件技术热点

1.开放性。随着用户对不同设备进行统一网络管理的需求日益迫切,各厂商也在考虑采用更加开放的方式实现设备对网管的支持。

2.综合性。通过一个控制和操作台就可提供对各个子网的透视、对所管业务的了解及提供对故障定位和故障排除的支持,也就是通过一个操作台实现对互联的多个网络的管理。此外,网络管理与系统管理正在逐渐融合,通过一个平台、一个界面,提供对网络、系统、数据库等应用服务的管理功能。

3.智能化。现代通信网络的迅速发展,使网络的维护和操作越来越复杂,对操作使用人员提出了更高的要求。而人工维护和诊断往往花费巨大,而且对于间歇性故障无法及时检错排除。因此人工智能技术适时而生,用以作为技术人员的辅助工具。由此,故障诊断和网络自动维护也是人工智能应用最早的网络管理领域,目的在于解释网络运行的差错信息、诊断故障和提供处理建议。

4.安全性。对于网络来说,安全性是网络的生命保障,因此网管软件的安全性也是热点之一。除软件本身的安全机制外,目前很多网管软件都采用SNMP协议,普遍使用的是SNMPvl、SNMPv2,但现阶段的SNMP?v?l、SNMPv2协议对于安全控制还较薄弱,也为后续的SNMP协议发展提出挑战。

5.基于Web的管理。基于Web的管理以其统一、友好的界面风格,地理和系统上的可移动性及系统平台的独立性,吸引着广大的用户和开发商。而目前主流的网络管理软件都提供融合Web技术的管理平台。

二、网络管理技术发展趋势

通过现阶段网络管理软件中的一些技术热点,我们可以去展望今后在网络管理中出现的一些新的技术,以期带动网络网络管理水平整体性能的提升:

1.分布式技术。分布式技术一直是推动网络管理技术发展的核心技术,也越来越受到业界的重视。其技术特点在于分布式网络与中央控制式网络对应,它没有中心,因而不会因为中心遭到破坏而造成整体的崩溃。在分布式网络上,节点之间互相连接,数据可以选择多条路径传输,因而具有更高的可靠性。

基于分布式计算模式推出的CORBA是将分布计算模式和面向对象思想结合在一起,构建分布式应用。CORBA的网络管理系统通常按照Client/Server的结构进行构造,运用CORBA技术完全能够实现标准的网络管理系统。

2.XML技术。XML技术是一项国际标准,可以有效地统一现有网络系统中存在的多种管理接口。其次XML技术具有很强的灵活性,可以充分控制网络设备内嵌式管理,确保管理系统间,以及管理系统与被管理设备间进行复杂的交互式通信与操作,实现很多原有管理接口无法实现的管理操作。

利用XML管理接口,网络管理系统还可以实现从被管理设备中读取故障信息和设备工作状态等多种管理数据的操作。新管理接口的采用可以大大提高管理软件,包括第三方管理软件与网络设备间进行管理信息交换的能力和效率,并可以方便地实现与网络管理系统的集成。

而且由于XML技术本身采用了简单清晰的标记语言,在管理系统开发与集成过程中能比较简便地实施,这样新管理接口的采用反而还会降低整个管理系统的开发成本。

3.B/S模式。B/S模式是基于Intranet的需求而出现并发展的。在B/S模式中,最大的好处是运行维护比较简便,能实现不同的人员,从不同的地点,以不同的接入方式接入网络。其工作原理是网络中客户端运行浏览器软件,浏览器以超文本形式向Web服务器提出访问数据库的要求,Web服务器接受客户端请求后,将这个请求转化为SQL语法,并交给数据库服务器,数据库服务器得到请求后,验证其合法性,并进行数据处理,然后将处理后的结果返回给Web服务器,Web服务器再一次将得到的所有结果进行转化,变成HTML文档形式,转发给客户端浏览器以友好的Web页面形式显示出来。

在B/S模式下,集成了解决企事业单位各种网络问题的服务,而非零散的单一功能的多系统模式,因而它能提供更高的工作效率。B/S模式借助Internet强大的信息与信息传送能力,可以通过网络中的任意客户端实现对网络的管理。而且B/S模式结构可以任意扩展,可以从一台服务器、几个用户的工作组级扩展成为拥有成千上万用户的大型系统,采用B/S网络管理结构模式从而实现对大型网络管理。

4.支持SNMPv3协议。SNMP协议是一项广泛使用的网络管理协议,是流传最广,应用最多,获得支持最广泛的一个网络管理协议。其优点是简单、稳定和灵活,也是目前网管的基础标准。

SNMP协议历经多年的发展,已经推出的SNMPv3是在SNMPv1、SNMPv2两个版本的基础上改进推出,其克服了SNMPv1和SNMPv2两个版本的安全弱点,功能得到来极大的增强,它有适应性强和安全性好的特点。

尽管新版本的SNMPv3协议还未达到普及,但它毕竟代表着SNMP协议的发展方向,随着网络管理技术的发展,它完全有理由将在不久的将来成为SNMPv2的替代者,成为网络管理的标准协议。

三、结语

随着计算机技术的日新月异,网络管理技术也会随着各种新技术的运用而不断向前进步,从而为众多的网络提供方便、快捷和有效的管理。

参考文献:

[1]李明江.SNMP简单网络管理协议[M].北京:电子工业出版社,2007.

计算机研究论文范文6

关键词:图形学;发展;应用

1计算机图形学的发展

计算机图形学是利用计算机研究图形的表示、生成、处理,显示的科学。经过30多年的发展,计算机图形学已成为计算机科学中最为活跃的分支之一,并得到广泛的应用。。在整个50年代,只有电子管计算机,用机器语言编程,主要应用于科学计算,为这些计算机配置的图形设备仅具有输出功能。计算机图形学处于准备和酝酿时期,并称之为:“被动式”图形学。

2计算机图形学在曲面造型技术中的应用

曲面造型技术是计算机图形学和计算机辅助几何设计的一项重要内容,主要研究在计算机图象系统的环境下对曲面的表示、设计、显示和分析。它肇源机、船舶的外形放样工艺,经三十多年发展,现在它已经形成了以Bezier和B样条方法为代表的参数化特征设计和隐式代数曲面表示这两类方法为主体,以插值(Intmpolation)、拟合(Fitting)、逼近(Ap-proximation)这三种手段为骨架的几何理论体系。随着计算机图形显示对于真实性、实时性和交互性要求的日益增强,随着几何设计对象向着多样性、特殊性和拓扑结构复杂性靠拢的趋势的日益明显,随着图形工业和制造工业迈向一体化、集成化和网络化步伐的日益加快,随着激光测距扫描等三维数据采样技术和硬件设备的日益完善,曲面造型在近几年来得到了长足的发展。

2.1从研究领域来看,曲面造型技术已从传统的研究曲面表示、曲面求交和曲面拼接,扩充到曲面变形、曲面重建、曲面简化、曲面转换和曲面位差。

曲面变形(DeformationorShapeBlending):传统的非均匀有理B样条(NURBS)曲面模型,仅允许调整控制顶点或权因子来局部改变曲面形状,至多利用层次细化模型在曲面特定点进行直接操作;一些简单的基于参数曲线的曲面设计方法,如扫掠法(Sweeping),蒙皮法(skinning),旋转法和拉伸法,也仅允许调整生成曲线来改变曲面形状。计算机动画业和实体造型业迫切需要发展与曲面表示方式无关的变形方法或形状调配方法,于是产生了自由变形(fFD)法,基于弹性变形或热弹性力学等物理模型(原理)的变形法,基于求解约束的变形法,基于几何约束的变形法等曲面变形技术和基于多面体对应关系或基于图象形态学中Minkowski和操作的曲面形状调配技术。

2.2从表示方法来看,以网格细分(Sub-division)为特征的离散造型与传统的连续造型相比,大有后来居上的创新之势。而且,这种曲面造型方法在生动逼真的特征动画和雕塑曲面的设计加工中如鱼得水,得到了高度的运用。

3在计算机辅助设计与制造(CAD/CAM)的应用

这是一个最广泛,最活跃的应用领域。计算机辅助设计(ComputerAidedDesign,CAD)是利用计算机强有力的计算功能和高效率的图形处理能力,辅助知识劳动者进行工程和产品的设计与分析,以达到理想的目的或取得创新成果的一种技术。它是综合了计算机科学与工程设计方法的最新发展而形成的一门新兴学科。计算机辅助设计技术的发展是与计算机软件、硬件技术的发展和完善,与工程设计方法的革新紧密相关的。采用计算机辅助设计已是现代工程设计的迫切需要。。:

3.1制造业中的应用。CAD技术已在制造业中广泛应用,其中以机床、汽车、飞机、船舶、航天器等制造业应用最为广泛、深入。众所周知,一个产品的设计过程要经过概念设计、详细设计、结构分析和优化、仿真模拟等几个主要阶段。同时,现代设计技术将并行工程的概念引入到整个设计过程中,在设计阶段就对产品整个生命周期进行综合考虑。当前先进的CAD应用系统已经将设计、绘图、分析、仿真、加工等一系列功能集成于一个系统内。现在较常用的软件有UGII、I-DEAS、CATIA、PRO/E、Euclid等CAD应用系统,这些系统主要运行在图形工作站平台上。在PC平台上运行的CAD应用软件主要有Cimatron、Solidwork、MDT、SolidEdge等。由于各种因素,目前在二维CAD系统中Autodesk公司的AutoCAD占据了相当的市场。

3.2工程设计中的应用。。②结构设计,包括有限元分析、结构平面设计、框/排架结构计算和分析等。③设备设计,包括水、电、暖各种设备及管道设计。④城市规划、城市交通设计,如城市道路、高架、轻轨等。⑤市政管线设计,如自来水、污水排放、煤气等。⑥交通工程设计,如公路、桥梁、铁路等。⑦水利工程设计,如大坝、水渠等。⑧其他工程设计和管理,如房地产开发及物业管理、工程概预算等。

3.3电气和电子电路方面的应用。CAD技术最早曾用于电路原理图和布线图的设计工作。目前,CAD技术已扩展到印刷电路板的设计(布线及元器件布局),并在集成电路、大规模集成电路和超大规模集成电路的设计制造中大显身手,并由此大大推动了微电子技术和计算及技术的发展。

3.4仿真模拟和动画制作。应用CAD技术可以真实地模拟机械零件的加工处理过程、飞机起降、船舶进出港口、物体受力破坏分析、飞行训练环境、作战方针系统、事故现场重现等现象。在文化娱乐界已大量利用计算机造型仿真出逼真的现实世界中没有的原始动物、外星人以及各种场景等,并将动画和实际背景以及演员的表演天衣无缝地合在一起,在电影制作技术上大放异彩,拍制出一个个激动人心的巨片。

3.5其他应用。CAD技术除了在上述领域中的应用外,在轻工、纺织、家电、服装、制鞋、医疗和医药乃至体育方面都会用到CAD技术。CAD标准化体系进一步完善;系统智能化成为又一个技术热点;集成化成为CAD技术发展的一大趋势;科学计算可视化、虚拟设计、虚拟制造技术是CAD技术发展的新趋向。

因篇幅问题不能全部显示,请点此查看更多更全内容

Top