软件管理论文范文

时间:2023-03-16 11:39:44

软件管理论文

软件管理论文范文第1篇

1.1优化模型计算工具的选取

本模型主要由三部分软件工具搭建而成,下面分别对各个工具进行描述:

1.1.1LINGO是LinearInteractiveandGeneralOptimizer的缩写,即“交互式的线性和通用优化求解器”,由美国LINGO系统公司推出的,可以用于求解线性规划,也可以用于一些线性和非线性方程组的求解,功能十分强大,是求解优化模型的最佳选择。其特色在于内置建模语言,提供十几个内部函数,可以允许决策变量是整数(即整数规划,包括0-1整数规划),方便灵活,而且执行速度非常快。1.1.2VisualBasic是一种由微软公司开发的包含协助开发环境的事件驱动编程语言。从任何标准来说,VB都是世界上使用人数最多的语言———不仅是盛赞VB的开发者还是抱怨VB的开发者的数量。它源自于BASIC编程语言。VB拥有图形用户界面(GUI)和快速应用程序开发(RAD)系统,可以轻易的使用DAO、RDO、ADO连接数据库,或者轻松的创建ActiveX控件。程序员可以轻松的使用VB提供的组件快速建立一个应用程序。VB的中心思想就是要便于程序员使用,无论是新手或者专家。VB使用了可以简单建立应用程序的GUI系统,但是又可以开发相当复杂的程序。1.1.3MicrosoftOfficeAccess是微软把数据库引擎的图形用户界面和软件开发工具结合在一起的一个数据库管理系统。它还可以直接导入或者链接数据(这些数据存储在其他应用程序和数据库)。软件开发人员和数据架构师可以使用MicrosoftAccess开发应用软件“,高级用户”可以使用它来构建软件应用程序。和其他办公应用程序一样,ACCESS支持VisualBasic宏语言,它是一个面向对象的编程语言,可以引用各种对象,包括DAO(数据访问对象),ActiveX数据对象,以及许多其他的ActiveX组件。本优化配矿软件利用了三个软件的强大功能,将三款软件完美的结合在一起,实现了有效地将原始数据(原燃料品种、化学成分及价格)、目标函数、政策变量及约束条件输入软件中,进行求解。

1.2优化配矿软件制作

1.2.1数据计算原料录入的所有化学成分均是在外水和烧损前测定的数据,必须提前进行处理,才能保证数据预测更接近烧结矿的特性,软件后台就需要对外水与烧损的折算。也就是说混匀料的化学成分就是模拟烧完后的残存含量。通常EXCEL的线性规划求解计算的过程属于正向推算,也就是说现输入配比然后再计算生成烧结矿的化学成分,这样的弊端就是需要尝试一些配比量,而非系统选择的最优结果。而此软件是根据化学成分的需要,反向推出配比量的优化值。所以,该系统计算出的数据更具有代表性。1.2.2软件之间的接口(1)VB与ACCESS的连接,VB负责录入数据,数据录入后存储在ACCESS中,通过脚本语言利用数据库游标指针调出需要使用的数据,具体实现代码为:DimrecoAsNewADODB.RecordsetDimconnAsNewADODB.ConnectionDimbAsDoubleDimmAsIntegerconn.CursorLocation=adUseClientconn.Open“provider=microsoft.jet.oledb.4.0;datasource=配料表最终.mdb;persistsecurityinfo=false”reco.Open“select*fromuser1”,conn,1,1(2)VB与LINGO的连接,LINGO软件在该系统中主要作用是计算线性规划方程的工具,编程过程中需要将数据采集到LINGO中进行计算,然后再将计算结果返回至VB中进行处理并在前台进行显示。(3)输出结果文本文件的建立当优化配矿软件所计算出来的配比结果满足使用者的使用条件时,需要生成一张配比表格,该表格下发至生产车间,车间便可以按照配比数据组织生产,此软件实现的方式为TXT文本文件。

1.3软件的使用

优化配矿软件的使用上仅需将各个限制条件逐一输入,这些限制条件诸如除尘灰、返矿、石灰、燃料等的含量不能随意配加,有的矿粉的库存有限,配比量也要有所控制等因素,此外根据所需烧结矿的化学特性,将碱度、全铁、二氧化硅、氧化镁、氧化钙等含量都进行约束,在实际生产中这种约束条件都是在一定的范围,因此在软件中条件限制可以标定出上限和下限,当所有限定条件完成以后单击“求解”按钮,界面上即可显示出符合条件的配比结果以及优化后的成本也将计算出来,将计算的配比量进行命名后,单击“导出”按钮可以将配比结果的相关信息导出到配比表单。当然,如果输入的限制条件过于苛刻,所列矿粉无法满足要求系统将给予提示信息,并将错误结果以红色字体标注出来。除此之外,该系统还能够计算单一矿粉的单烧值,所谓矿粉的单烧值即单独以某一种矿石进行烧结生产时,在一定的碱度条件下,生产出的烧结矿含铁量的百分数称为单烧值。单烧值的大小,表示用这种矿石生产出来的烧结矿的品位高低,这样不仅能够在生产前了解单一矿粉的性能,同时也可以指导采购计划中对某一矿粉的性价比定位。由于该优化配矿模型包含的原料种类多,计算指标罗列齐全、约束比较完备,如果稍加修改就可以用于其他配料车间(如竖炉车间,原料车间等)但需要强调的是,此软件求解结果的可靠性还取决于原料的原始化学分析数据是否能够真实准确的反映原料的特性,只有以比较准确和具有代表性的原始数据求出的结果才更具有指导性和可信性,因此采样化验工作的严谨是支持该软件数据的前提。

2软件的应用

天钢联合特钢有限公司烧结厂生产技术科已经将该优化配矿软件投入使用,从使用效果上看,能够快速灵活的优化配料结构,适应目前的经济环境下钢铁企业为追求低成本而制定的一系列战略措施,在不断改变矿种,调整配矿结构的情况下,为生产的稳定,高炉的顺行打下坚实的基础。

软件管理论文范文第2篇

关键词:MatlablnTouchCOMDDE组态软件

随着各类嵌入式系统和现场总线的蓬勃发展,组态软件越来越成为工业自动化系统中的灵魂。它在实时数据存储、检索和图形显示及人机对话等方面都具有独特的效果。但是组态软件的脚本语言非常简单,在数据处理、算法实现等方面相对薄弱。这从一定程度上限制了组态软件在工业自动化中的应用。

Matlab作为一款优秀的数值计算软件,提供了应用于信号处理、工业控制、应用数学等各个领域的工具箱,但是它对运行环境的要求非常高,而且占用了庞大的系统资源,生成实用的人机对话界面的能力不强。

为了开发出具有友好人机对话界面、实现多种控制算法并完成实时数字信号处理的组态软件,可以使用Matlab进行数值计算,将处理后的数据传输给组态软件进行人机对话界面开发,以此发挥它们各自的优点。这样,开发软件之间的数据交换和处理就成为问题的关键。

本文根据Matlab和应用非常广泛的组态软件In—Touch提供的编程接口和数据通信协议,提出了一种使用DDE和COM技术进行组态软件开发的方法。

1基本思路与系统构架

动态数据交换(DDE)是一个由Microsoft开发的通信协议。该协议允许在Windows环境中的应用程序之间彼此发送/接收数据和指令。它在两个同时运行的应用程序之间实现客户服务器关系。服务器应用程序提供数据并接收对这些数据感兴趣的其它应用程序的请求。发请求的应用程序叫做客户。InTouch可以利用Microsoft的DDE与其他Windows程序通信,并可同时作为客户或服务器程序。

Matlab提供了多种混合编程的方法,但是这些方法大都不能脱离Matlab的运行环境,也不方便其它应用程序调用。为了摆脱Matlab运行环境,并在其基础上进行功能模块设计,方便其它应用程序调用,MathWorks公司推荐使用COMbuilder在Matlab环境下开发COM。COM是ComponentObjectModule的简称,它是一种通用的对象接口,任何语言只要按照这种接口标准就可以调用它。

这样,可以使用Matlab开发COM组件,在VC下开发DDE服务程序,使其与InTouch进行数据通信,而这个DDE服务程序调用Matlab开发的COM进行数值处理和算法实现。在实际工业自动化的组态软件开发中,可以使用VC进行数据的采集、命令的发送和复杂的流程控制;使用Matlab下开发的COM完成复杂的算法实现和数字信号处理编程;在InTouch下实现人机对话界面并接收使用者的命令。具体的系统构架如图1所示。

2应用实现

WindowsDDE功能应用的核心是DDE事务管理库(DDEML),它负责管理Windows操作系统下应用程序间的DDE会话和通信,还向用户提供了一系列的应用程序接口API函数。

DDE实现程序间的通信是通过三个标识约定的:

应用程序名(Application):进行DDE对话双方的名称;

主题(Topic):被讨论的数据域;

项目(Item):被讨论的特定数据对象。

在DDE服务程序中首先使用DdeInitialize进行初始化,然后调用DdeCreateStringHandle建立应用程序名、主题和项目等标识的句柄,再通过DdeNameService在操作系统中注册DDE服务程序的名字。根据这些句柄,客户程序就可以使用它提供的DDE服务了。在VC++中的程序实现如下:

#include<ddeml.h>……

DWORDidInstc=0,iData;//iDate是项目对应的数据

HSZhszSvr,hszTopic,hszIrem;

DdeInitialize(&idInst,(PFNCALLBACK)DdeCallback,CBF_

FAIL_EXECUTES┃CBF_SKIP_ALLNOTIFICATIONS,0L);

//建立应用程序名、主题和项目等标识的句柄

hszSvr=DdeCreateStringHandle(idInst,“DDEApp”,0);

hszTopic=DdeCreateStringHandle(idInst,“DDEAppTopic”,0);

hszItem=DdeCreateStringHandle(idInst,“DDEApphem”,0);

//在操作系统中注册该DDE服务

DdeNameService(idInst,hszSvr,0L,DNS_REGISTER);

……

DDE服务程序的核心部分是一个回调函数,它处理所有DDE消息及相应数据请求。DDE服务程序回调函数的代码如下:

HDDEDATACALLBACKDdeCallback(WORDusType,WORDusFmt,HCONVhConv,HSZhsz1,HSZhsz2,HDDE—DATAhData,DWORD1Datal,DWORD1Data2){CHARsz[5]

if(usType==XTYP_CONNECT){//得到连接请求return((HDDEDATA)TRUE);

}

//校验主题、项目的句柄及数据格式

if(hszl==hszTopic&&hsz2==hszItem&&usFmt==CF_TEXT){

if(usType==XTYP_REQUESTusType==XTYP_ADVREQ){//得到数据请求

_itoa(iData,sz,10);//将数据转换为文本格式

returnDdeCreateDataHandle(idInst,(LPBYTE)sz,

strlen(s2)十1,0L,hszItem,CP_TEXT,0);

}

if(usType==XTYP_POKE){//得到客户端发送来的数据

DdeGetData(hData,(LPBYTE)sz,strlen(sz)十1,0L);

iData=atoi(sz);//保存数据

DdePostAdvise(idInst,hszTopic,hszItem);

return((HDDEDATA)DDE_FACK);

}

}

return0;

}

在任何需要向DDE客户端发送数据时使用Dde-PostAdvise触发XTYP_ADVREQ,从而达到向客户程序发送数据的目的。

在InTouch的标记名字典中定义I/O类型变量,以此调用DDE服务程序发送过来的数据。在声明I/O类型的访问名时只要确定DDE服务程序的应用程序名、主题名和项目名即可。

组态软件中的数值计算和实时数字信号处理部分在Matlab中实现并以COM组件的方式提供。这个部分的关键是Matlab下M文件的编写、COM组件的形成和DDE服务程序中对COM的调用。

COM组件实际是一个C十十类,但接口都是纯虚类,组件从接口派生而来。在Matlab下通过键人comtool启动combuilder,根据提示设置类的名字和一些其它选项。为这个类添加方法(methods)通过向工程中添加M文件实现。这个M文件不是脚本文件而是函数文件。添加属性(Properties)则是在M文件中通过Global定义。至于事件(events)则需要用到语法%#event。举例说明如下:

%mymethod.m文件源代码%myevent.m文件源代码

functionmymethodfunctionmyevent

globalmValue;%#event

……

将以上两个文件添加到这个工程中则添加了一个方法mymethod、属性mValue和事件myevent。通过编译生成一个d11文件。这个dll就是COM的形式。

在VC中调用此COM与调用其它COM是一样的,所不同的是需要在VC的工程中包含Matlab提供的文件,具体操作是在Includefiles中添加<Matlab>\externclude\和<Matlab>\externn\cpp,在Libraryfiles中添加<Matlab>\extern\win32和<Matlab>\extern\win32\Mi-crosoft。

Combuilder也提供了COM组件的打包工具,它生成一个自解压文件,通过它实现必要的DLL安装和COM注册。

在DDE服务程序中调用COM组件进行数值计算和信号处理并向InTouch提供DDE服务,在InTouch中通过调用DDE传来的数据充实人机对话界面并接收操作者的命令以完成系统的功能。

3实际开发中细节问题的考虑

Matlab下的COM组件开发是Matlab6.5才有的功能,早期的版本并没有这个模块。另外,并不是所有的Matlab工具箱都支持COM编译,这时可以考虑使用其它的函数代替,也可以使用DDE调用Matlab函数,但是这样不能脱离Matlsb的运行环境。

软件管理论文范文第3篇

一、管理会计与财务会计的区别

首先我们从会计专业角度看一下管理会计与财务会计的关系。企业的会计系统可以分为两个主要的子系统:财务会计系统和管理会计系统。财务会计系统主要为外部信息使用者提供企业的财务信息,比如税务机关、上市公司的股东、银行、证券监管机构等。财务会计系统依据政府制定的规则和惯例处理企业的经济业务,比如企业会计制度、会计准则、股份公司会计制度等,对外提供指定格式的报表。这些财务信息被用来进行投资决策、评价企业的总体经营状况、监控企业是否违反法律法规。

管理会计系统为企业内部信息使用者提供企业财务信息,比如管理层、生产部门、技术部门等。管理会计系统依据企业自行确定的方法处理企业经济业务,不同企业的处理方法可能差别很大,提供信息的内容和形式也差别很大。这些财务信息被用来进行企业内部的产品决策、生产决策、自制或外包决策等内部决策。因此,财务会计通常称为外部会计,管理会计通常称为内部会计,财务会计的信息通常为公司整体信息,管理会计信息通常是非常详细、具体。

管理会计的内部比较多,但其中最重要的是两个方面,一是成本核算,二是全面预算。成本核算的主要内容是依据企业的业务特点选择合适的成本计算方法,比如分批成本计算法、分步成本计算法、标准成本计算法、作业成本计算法等,核算的目标是得到完整、细致、正确的成本信息,包括产品成本、部门成本、订单成本、客户成本、作业成本、渠道成本等多个维度的成本信息。全面预算管理的主要内容是根据企业的年度经营目标,划分预算单元,设计的专业预算内容,选择的预算周期,编制企业的业务预算和财务预算,并根据实际经营情况进行差异分析。

二、管理会计在企业管理中的地位和作用

管理会计信息是企业内部管理所需要的最主要的信息,是企业决策支持系统最重要的组成部分。相对来说,财务会计由于主要服务于外部信息使用者,更强调信息的可靠性和合规性,对于企业内部管理的作用远低于管理会计信息。当然,由于国内长期长期以来的经济环境和企业管理现状情况,国内企业普遍对管理会计的重要性重视不够,甚至相当多的企业管理层和财务人员不了解财务会计和管理会计的差别。随着国内市场经济环境的逐步完善,企业之间竞争越来越多的依靠内部管理的精细化程度,而管理会计工作的开展正是管理精细化的重要内容。比如,成本信息是企业最重要的基础信息,详细、准确的成本信息是产品定价、产品盈利分析、外包决策、成本控制和部门业绩考核等众多管理活动的基础信息,没有准确的成本信息的支持,上述决策几乎无从做起。又比如,全面预算管理是企业进行管理控制、保证战略目标实现的重要手段,其作为现代企业管理的基本方法被广泛应用,现代企业要把企业的目标层层分解、落实到各级部门直至每个人,使公司上下目标一致,全面预算管理是最主要的手段,同时预算管理也是企业进行成本费用控制的重要手段。

三、国外成熟管理软件的管理会计功能

国外成熟的管理软件和ERP软件都有非常强大的管理会计功能或模块,比如SAP软件财务会计和管理会计是分别独立的功能,财务会计功能主要是通过FI模块实现对外提供会计信息,管理会计功能包括:CO(成本控制)模块和EC(企业成本)模块,其中CO和EC模块内部又分为作业成本核算、费用核算、内部订单成本、产品成本、成本计划、盈利分析、利润中心会计等子模块,其管理会计功能非常强大。当然由于国内企业管理会计的基础比较薄弱,多数使用SAP软件的国内公司并外实施或有效使用其CO模块等管理会计功能,但是从对企业的重要性的角度来分析,管理会计功能的重要性远胜于财务会计。

四、国产管理软件的管理会计功能

大部分国产管理软件的管理会计功能都很薄弱。我们可以从国内管理软件的两个阶段来看,第一阶段是以财务软件和MRP软件为主的阶段,原来财务软件以实现会计电算化为目的,功能包括:总帐、应收应付、固定资产、报表等模块,都属于财务会计范围。主要作用在于解决手工会计核算中工作量大、数据繁琐的问题,其成本核算功能非常简单,仅能满足总帐和报表的需要,基本没有涉及管理会计范围。而另外一类从事MRP软件开发和实施的厂商,其主要精力在于实现以计划功能为核心的采购管理、库存管理、生产管理等环节的信息化,虽然其主要目标也在于提高企业内部管理的精细化,但主要范围局限于物流领域,财务领域基本没有涉及,仅能为企业提供详细的物流信息,缺乏物流与资金流的衔接。

在目前所处的第二阶段,几乎所有的财务软件厂商和MRPII厂商现在都号称自己的产品是ERP,也都声称自身的软件实现了物流与资金流的有机结合、动态统一。这些软件的管理会计功能基本现状是:成本核算功能比原来的财务软件有所提高,能够支持分批成本计算,按预算设置的分配方法分摊费用、标准成本核算相对简单的成本核算工作,但是基本上不支持作业成本计算、真正的分步成本计算、成本结构的灵活设置等功能,难以有效实现相对精细化的成本管理。预算管理功能多是财务核算功能的附属,在相应的客户核算金额后面增加预算金额,并能实现通过预算数来控制核算。这样可以实现简单的财务预算信息化和控制。但是,财务预算仅仅是全面预算管理的一部分,全面预算管理强调预算的全面性,强调业务预算是财务预算的前提和基础,仅仅实现财务预算的信息化,离全面预算管理的信息化还有很大距离。全面预算中需要把销售预算、生产预算、存货预算、采购预算等业务预算包括进来,并能实现弹性预算、滚动预算的功能。

所以,缺少完善的管理会计功能或者管理会计功能非常薄弱,造成了现有国内所谓ERP厂商不可能提供真正的完整的ERP软件,而且不可能把企业的物流和资金流很好的衔接起来。原因在于,

1、管理会计功能本身属于ERP软件的核心功能,企业实施ERP软件的目标在于提高管理,而管理会计工作好坏是体现企业管理精细化和管理水平的不可或缺的内容。

2、虽然企业可以通过财务软件或进销存软件的库存核算管住物流的入口和出口两个环节,但缺乏精细化的成本核算功能,软件无法监控物流在生产过程中各环节的情况,至使生产资金处于失控状态,所以难以实现物流和资金流的良好衔接。

软件管理论文范文第4篇

一个现代化的大型矿井必然会有不同采区,采区内所需同型零件众多,如何对零件进行准确的统计就十分重要。我们在每个采区下设置一个仓库,这样即为了能快速处理采区内各类机器故障,又能更好的对采区内已有零件进行管理。对应的我们可以建立个数据库用来存储这些零件的信息(见图1),这个数据库包含零件名称、存放地点、库存数量、类别(主要针对单轨吊的柴油、电瓶之分),通过jsp我们可以在IE浏览器上快速查询你所需要的查找的内容。这就是一个完整的录入零件信息过程,在此过程中我们只需要输入零件的基本信息,其余的操作都是由软件在后台的运作为我们完成。这样我们就避免了面对冗杂的表格,可以准确的添加零件的信息内容了。

2关于零件出库信息的简介

当一个采区的机器需要更换某个零件时,应该相应地让此采区的仓库内存在此零件,那我们就会遇到以下几种情况(见图2):(1)此采区仓库没有这个零件且其他采区仓库也没有这个零件,那么我们必须首先把此零件信息录入完整后,再在机器信息表中输入更换的零件名称、零件更换数量以及更换的时间。(2)此采区仓库没有这个零件但其他采区仓库有此零件,那么我们必须把其他采区仓库内的此零件调用到此采区仓库内,再在机器信息表中输入更换的零件名称、零件更换数量以及更换的时间。这就是一个完整的出库过程,在此过程中我们只需要输入需要更换的零件信息,其余的操作同样由软件在后台为我们执行。同样减少了面对冗杂的表格,也可实现对仓库内零件数量的精确管理。

3关于生命周期需求的简介

对设备的管理最注重的就是零件的生命周期,因为这直接关系到一个产品的质量。当我们能追踪统计到一个零件的生命周期,我们就可比较哪家厂家的零件质量更好,使用周期更长。从长远来看选择质量较好的厂家也能为我们企业的纯利润做出贡献,实现企业的现代化管理水平。生命周期的统计是通过追踪出库过程实现的,在同类机器中同一个编号的设备如需更换同类型设备,都会产生一条记录。那么我们可根据这条记录查找到最近一次更换的时间,那么用今天的时间减去最近一次更换此零件的时间,就会得到这个零件的生命周期(一个零件的生命周期=同类型零件替换它的时间-此零件安装的时间)。在生命周期的计算过程中,我们必须纵向的比较设备的编号、设备的类别(在这里主要区分柴油、电瓶单轨吊)、零件名称、零件所属大类、零件更换时间(见图3)。只有在同一台设备上并且我们所换的零件是一致的,软件经过后台运作才能把得到的结果反馈给我们。为了能得到打印版本,我们在设计之初就要求能通过数据库的输入、输出流,把数据库的记录导出来(以Excel表格的方式)。不论是我们要求查询的结果,还是数据库内所有的记录,都能以Excel的方式导出到我们指定的文件夹内。

4结束语

众人拾柴火焰高,在设计这套软件的过程中我们难免有考虑不周全的地方,这份系统也只是简单地把我们在日常管理中遇到的问题做了个简单解决。

软件管理论文范文第5篇

社会的进步也推动了教育的发展,教育事业的发展也就促进了计算机专业软件训练在教育时的应用,学校通过计算机对专业软件进行仿真操作训练,大大提高了教学的质量,培养一大批高质量的专业技术人员。下面,以某高校国际航运业务管理专业校内软件实训作为例子,了解其具体应用。集装箱码头操作系统管理是高职院校中交通运输类专业的一门重要课程,课程采用一体化教学,即传统课堂理论加上专业系统操作训练相结合的方式进行。其中专业系统操作部分使用了码头操作系统训练模块,实践课程中设置一定的实训任务,由学生自己动手通过专业系统软件完成。课程使用的专业实训软件数据库所依托的数据服务器托管在校内的信息管理中心,并在校园网中共享数据库,使只要在校园网中的用户都可以通过IE浏览器对数据进行访问。

1.1方便维护、共享性强

软件升级、数据维护是实验室管理员主要的工作内容,用于实验实训的数据与企业数据的要求不同,企业数据要求长期保存,但是校内实训室的数据一般只用于校内模拟实训操作。因此,需要经常对软件系统的数据进行修改、维护。采用B/S体系结构的系统则能够全部在系统服务器端完成上述的操作,换言之,软件系统的管理工作能够全部在服务器端完成,而无需对各个用户端进行维护。同时教师在实训课程安排前进行的数据准备,角色设计以及课后的作业批改与检查,都可以通过网络进行,而无需专门到实训室进行备课。

1.2能够灵活安排实训场所

大部分高职院校的一般的专业实训室的设计能容纳的学生往往是面向一个班级,常常是50~60人,但随着专业的发展和招生人数的不断增加,出现专业实训室被占用的情况并不少见,出现这种情况解决的解决方案一般有两种:第一种是更改上课时间,即调课。但这调课要求较高,一方面要求调整后的上课时间实训室安排不冲突,另一方面要求这个时间与学生的和任课老师的其他课程的上课时间都不能有冲突。第二种方案是调整上课的地点,即借用其他实训室。由于实训课程使用的实训系统由于是使用B/S结构的,有关的数据已经在数据服务器上维护好,而校内实训室网络与校园网连接这一要求,基本上每个专业实训室都能满足,也就是说,这对调整后新安排的实训室就变得十分灵活了。同时教师在实训安排前进行的数据准备,角色设计以及课后的作业批改与检查,都可以通过校园网进行,而无需专门到实训室去备课,教师的备课也变得十分的灵活了!

1.3课程内容设计灵活

对于一次实训实操课实训项目的设计变得更加灵活。高校一般上课是两节连上,也就约100分钟为一次课程,那么课程设计时如果要保证学生在短时间内能完成全部操作,有时就显得课程没有内容;而课程设计时内容充分一点的,由于学生本身的个体差异,可能有很些同学无法在课内完成的。系统使用B/S体系结构,可以很好的解决这一问题,教师可按大部分学生的操作能力进行课程设计,对于个别没有完成基本操作的同学,可让其在课堂理解了的基础上,利有课后时间在学生宿舍通过网络访问服务器的数据,把没完成的操作进行补充完成,而对于那些早就做好了的同学,可以用附加题的模式,让学生在课后进行提高操练。

2B/S体系结构应用于校内实训软件系统需注意

2.1数据安全问题

B/S也是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构。在这种结构下,用户工作界面是通过www浏览器来实现,极少部分事务逻辑在前端(Browser)实现,但是主要事务逻辑在服务器端(Server)实现,形成所谓三层3-tier结构。建立B/S结构的网络应用,并通过Internet/Intranet模式下数据库应用,能实现不同的人员,从不同的地点,以不同的接入方式(比如LAN,WAN,Internet/Intranet等)访问和操作共同的数据库;但由于网络的不稳定性和开放性,此时系统管理员应该对网络的使用范围实行有效管理,为了能有效地保护数据平台应该对访问权限进行管理,保证服务器数据库安全。

2.2及时清理服务器数据

对于B/S结构体系下的软件来说,其基本数据集中在中央数据库,管理者可通过网络,随时随地地对各数据实现动态管理,保护数据安全。而高职院校的数据服务器无论在性能还是容量上与企业使用的服务器都有着不同。企业服务器的要求能把输入到系统的数据长期储存,而高职院校的实训课程一般都具有周期性,一般而言,每次实训用于模拟操作所产生的数据将是非常庞大的,如果这些数据也长期储存,那么对服务器的储存空间要求就非常大了,如果此时管理员不及时的对数据进行清理,数据传输速度就会越来越慢,甚至会出现无法访问数据的情况出现,因此只要求保留到该项目开展周期结束,此后,实训管理员应该及时清理实训系统中的无效数据。

软件管理论文范文第6篇

关键词:遥控器软件解码单片机

在单片机控制产品的开发应用中,为了向控制系统软件控制命令,键盘往往是不可缺少的。传统方法是利用并行输入/输出接口芯片扩展一个键盘接口,或者直接利用单片机的并行端口进行扩展。在某些应用环境下,这种方式2个弊端:①键盘和控制系统连在一起,不灵活,环境适应性差;②浪费单片机的端口,且硬件成本较高。

使用红外遥控器作为控制系统的输入设备,具有成本低、灵活方便的特点。本文目的就在于介绍软件解码研究的一般方法和红外遥控器进行二次开发的应用技术。该方法已在多个应用系统设计中成功地实现,效果良好。

红外遥控器是一种非常容易买到,且价格便宜的产品,种类很多,但它们都是配合某种特定电子产品的(如各种电视机、VCD、空调器等),由专用CPU解码,作为一般的单片机控制系统能直接使用。使用现成遥控器作为控制系统的输入,需要解决如下几个问题:如何接收红外遥控信号;如何识别红外遥控信号;解码软件的设计。其它的问题都是非本质的,例如遥控器面板功能键标注的问题,可自行设计、重印即可。

1红外遥控信号的接收

接收电路可以使用集成红外接收器成品。接收器包括红外接收管和信号处理IC。接收器对外只有3个引脚:Vcc、GND和1个脉冲信号输出PO。与单片机接口非常方便,如图1所示。

①Vcc接系统的电源正极(+5V);

②GND接系统的地线(0V);

③脉冲信号输出接CPU的中断输入引脚(例如8031的13脚INT1)。采取这种连接方法,软件解既可工作于查询方式,也可工作于中断方式。

2脉冲流分析

要了解一个未知的遥控器,首先要分析其脉冲流,从而了解其脉冲波形特征(以何种方式携带“0”、“1”信息),进而了解其编码规律。脉冲流的分析应从分析脉冲的高、低电平宽度入手。笔者用软件的方法实现了对脉冲流的分析。以图1所示的接口为例,如果没有红外遥控信号到来,接收器的输出端口PO保持高电平;当接收到红外遥控信号时,接收器件信号转换成脉冲序列加到CPU的中断输入引脚。用软件测试引脚的逻辑电平,同时启动TC计时器,测量该引脚分别为逻辑“0”和逻辑“1”情况下的时间值,存储起来,然后打印、分析。下面用8051汇编语言给出对脉冲流进行采集、存储的程序段:

MOVR0,#00H

MOVR1,#28H

MOVTMOD,#01H

TK:JBP3.3,TK;等待低电平到来

;测低电平宽度

TK1:MOVTH0,#00H

MOVTL0,#00H

SETBTR0

TK0:JBTF0,TKE;超时无效返回

JNBP3.3,TK2

CLRTR0

MOVA,TH0

MOVX@R0,A

INCR0

MOVA,TL0

MOVX@R0,A

INCR0

;测高电平宽度

MOVTH0,#00H

MOVTL0,#00H

SETBTR0

TK3:JBTF0,TKE;超时无效返回

JBP3.3,TK3

CLRTR0

MOVA,TH0

MOVX@R0,A

INCR0

MOVA,TL0

MOVX@R0,A

INCR0

DJNZR1,TK1;循环

TKE:RET

这段程序首先将TC0设置成16位定时器方式,初始化RAM地址指针R0和循环计数指针R1,每当引脚的逻辑电平发生跳变时,停止计时,将计时值保存到连续的RAM中。这段程序可以连续测量40个脉冲的时间值(包括40个低电平脉宽)。笔者以TC9012芯片的遥控器为对象,采集了所有按键的编程脉冲波形,并且对同一按键进行了重复实验。限于篇幅,采样数据不能给出,仅给出脉冲流的规律(仿真机CPU晶振为6MHz):

①引导脉冲是一个时间值为0937H~0957H的低电平和时间值为084FH~086FH的高电平;

②数据脉冲的低电平时间值约为0.127H~0177H;

③高电平时间值有2种情况:00BBH~00FFH(窄)、02EFH~0333H(宽)。

由大量数据总结分析,按键编码有如下规律:

①除引导脉冲外的脉冲是数据编码脉冲,数据“位”信息由高电平脉宽决定:窄脉宽表示“0”、宽脉宽表示“1”;

②每个按键的脉冲流译码后,包含4个字节的信息:

*所有按键的前2个字节编码都一样,都是2个字节的“0EH”;

*第3字节是键码;

*第4字节是键码的反码。

经过对相同按键脉冲进行多次采样发现,相同按键脉冲序列的对应位置脉宽时间值是在一个小范围内波动的(不是一个确定值),因此,对模式的识别不能采取精确比较法。对此,本人采取模糊的办法进行了抽象处理。根据上述实验规律,将软件译码时对脉冲的分析判断依据及算法设计思想总结如下:

①引导脉冲的低电平和高电平宽度的判断依据是时间值的“高字节大于08H”,低字节忽略;

②数据脉冲流的低电平脉宽相同,忽略不判断;

③高电平脉宽是判断数据流每位是“0”还是“1”的依据。本人抽取的判断是脉宽的高字节若小于2表示“0”,否则表示“1”,脉宽的低字节忽略。

实践证明,上述判据是有效可行的。这样处理不仅使解码软件的设计简单化,而且大大提高了解码的速度。使用上述判据编写软件解码程序时,要注意脉冲流采样数据存储地址与脉冲的对应关系。软件主要有如下几部分:

①判断遥控信号的到来(在解码前调用1个独立的子程序);

②采样并存储脉冲流;

③判断引导脉冲是否有效;

④解码前2个字节并判断是否为“0EH”;

⑤解码第3个字节,该字节即为有效键码;

⑥键码的查表映射(如果使用原键码,可省略这一步)。

3解码软件的设计

基于上述思路设计的软件解码系统成功地应用于多个控制系统。下面给出一个实例(用MCS-51系列MC交通规则TC9012红外遥控器进行软件解码)的汇编语言程序。程序中使用的参数是针对MCU使用6MHz晶振的情况,使用其它频率的晶振,只需修改脉宽判据即可。为便于理解,尽量保持与原理叙述中的致性,程序中给出了较详细的注翻译,详见网络补充版。

软件管理论文范文第7篇

(1)计算机软件技术有助于人才测评体系的完善。

运用计算机软件技术进行相关培训的信息管理,能够科学整理相应的信息材料,方便人才信息整合和利用。在人才测评的工作中,其极大地方便了相关信息的搜索与使用。进而能够有效地建立符合企业自身特征的人才评测体系,完善考核制度,提高运作效率。

(2)计算机软件技术有助于培训信息管理的存储。

当前,许多企业在对其员工进行数次培训后,相关的培训信息就会出现一定的缺漏。在此,利用计算机软件技术进行培训信息的存储,能够有效地避免此类问题。其不仅能够及时地保存相关的培训数据,而且方便企业的人才培训档案的查找与管理。以上都是当今人力资源开发的关键。有效地掌握人才信息和资料,已经成为当今企业培训的重要内容。企业对员工培训之后,应当及时地将相关培训资料加以保存,并建立相应的资料档案,方便以后的测评工作。与此同时,企业还要利用先进的计算机软件技术,加强对员工资料的管理。

2运用计算机软件技术进行信息管理的内容与重点

(1)管理信息的采集与录入。

信息的输入工作,其重点在于对培训信息进行联网输入。主要包括基本信息和培训信息两个方面的输入。培训信息输入主要包括:员工工号、培训单位,培训时间、内容、考核成绩和证书编号等。将以上内容通过网络传输给相应的服务器,或拷贝进相关的信息系统,再由具体人员进行必要地整合,进而运用计算机软件技术进行内容的输入。基本信息输入工作主要包含有工号、姓名、性别、籍贯、出生年月和身份证号等。工作基本信息,例如工号、岗位名称、职务、编制、岗位性质和在聘情况等。其中还包含有本人的学历和获奖情况,即毕业院校、专业、学历、荣誉及其获取日期等。

(2)信息管理系统的主要功能。

方便查询。培训信息系统能够极大程度上方便企业对员工基本情况的查询。运用该系统进行检索,能够快速高效地搜索到相应人员的信息资料,极大地降低了企业信息成本,提供了企业的工作效率。过去的管理都使用纸张档案管理,不仅加大了管理时间消耗成本,从资源角度来看,也不利于整个社会的可持续发展,所以,使用信息系统管理,益处多多。

(3)注重信息库的保护。

在信息海量化的同时,诸多电脑病毒也以多种方式隐藏于信息之中,从而威胁到信息库的安全。假若病毒乘虚而入,则会造成大量信息的泄露与丢失,甚至会造成系统崩溃。采取行之有效的保护措施,加强对重要信息的保护,不仅要使用最新的防毒软件加以保护,而且要对有关信息进行保存与备份,进而建立起安全、完善的员工培训信息库管理体系。

(4)注意管理权限的设置。

管理权限的设置。利用息信加密技术,依据具体人员的职务进行访问权限的设置。专门人员对相关的培训信息进行管理、修改与更新。对信息录入员、查询管理员和信息修改员分别加以管理,以确保系统信息的完整与安全。打印功能的拓展。对那些已录入的培训信息,不仅可以依据需求打印某人的全部资料,也可以任选某一部分,或者某一段时间的资料进行打印,极大地满足了企业对于员工相关资料的需求。

软件管理论文范文第8篇

福建电大学生学籍管理系统软件是以学籍管理为中心,面向学校领导、教务管理人员、以及其他有关工作人员以及学生的一体化的学籍管理系统软件,可实现包括学生成绩打印、学历证明打印、相关信息查询、学生成绩统计、后台数据管理和维护以及数据库备份等功能。按照系统需要完成的功能可分为:(1)教学计划管理:教务管理人员选择不同的分校(教学点)、年级、专业,输入教学计划包括课程名称,课程学分,选修必修等信息。(2)学生信息管理:包括学生修过的课程成绩和毕业情况,还包括课程成绩录入:选择不同的分校(教学点),学生的年级专业,在输入学生基本信息的同时系统根据学生的年级,专业等基本信息自动查询生成学生应修的学科,并在同一个页面中显示学生所有课程的成绩。(3)查询学生信息:普通用户通过输入学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息来查询到该学生的所修课程成绩和毕业情况。(4)学籍数据统计:教务管理人员可根据分校工作站、年份、专业等关键字统计对应的学籍档案数据,还包括各种数据的分布图如某课程的成绩分布情况等信息。(5)权限日志功能:由超级管理员进行创建各用户,并给相关用户授权分配管理权限。查看日志,日志中对学籍档案数据的特殊操作如修改删除等操作记入日志,并说明操作的原因以便查对。(6)系统管理:由超级管理员进行包括分校、教学点、专业类型、课程形式等基本信息的维护。还包括整个系统得环境变量,数据库备份等内容。(7)开具成绩证明:教务管理人员通过学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息查询到该学生的信息后,自动打印出学生的成绩表,同时记下成绩证明开具时间和教务管理人员的打印记录。(8)开具学历证明:教务管理人员通过学生的姓名、年级、分校(教学点)、学号其中的若干个模糊信息查询到该学生的信息后,自动打印出学生的学历证明,同时记下学历证明开具时间和教务管理人员的打印记录[4]。

2、验证和显示控件的实现过程

为了解释验证和显示控件的实现过程选用系统用户登陆模块为例。该模块为系统软件初始页面用来验证用户信息。用户通过输入用户名、密码和验证码来登陆本系统。验证码使用系统随机生成的图片来完成,验证码保存在用户的SESSION当中,当用户的信息和数据库中数据完全对应的情况下,运行用户跳转到主页面,同时用户的各个信息也保存在该用户的SES-SION中。为了用户密码的安全性,密码的保存形式使用MD5加密方式。同时输入信息的三个文本框使用AJAX技术实现了用户输入信息的提示工作。该模块的功能有:系统用户登陆与系统用户验证的功能。系统用户登录页面代码:为。其中CS文件中引用了系统的几个必要的命名空间。登录部分通过控件建立面板,通过作为用户名、密码和验证码的输入框同时设置AJAX事件,实现输入不能为空等基本客户端验证。验证码的图片通过控件引用来显示随机的验证码图片信息。为了解释页面布局框架的实现过程选用系统主界面模块为例。该模块工作主界面如图1-2所示,各模块主要功能包括:学籍信息查询模块,主要实现学生成绩查询和学生学历查询两个子模块功能;学籍信息输入模块,主要实现教学计划的输入和学生信息的输入两个子模块功能;系统管理模块,主要系统用户管理和系统预设两个子模块功能。

3、总结

该毕业生教务信息管理系统的实现改变了福建电大对2000届之前毕业生学籍管理工作的落后局面,提高了工作效率,并为学生网上成绩查询提供了良好的窗口。在该系统中完整的运用了支持AJAX的Coolite组件技术提升了系统的界面友好性,提升了系统的功能健壮性,也提升了系统在使用中的高效性。该系统的运用对实现学籍管理的科学化、现代化起到了积极的作用,对推动学校信息化建设具有重要的现实意义。

软件管理论文范文第9篇

1.1设立专门的软件项目专家委员会

专门、常态化的软件项目专家委员会有助于在软件项目的整个生命周期(立项、调研、标书制作、评标、合同签订、项目开发期、验收以及售后服务和升级维护)中指导、规范项目执行,减少不确定性,并减少时间紧迫性对项目建设带来的不利影响。软件项目专家委员会由两类人员组成:A类为软件开发等相关专业具副高以上职称的纯技术型专家;B类为各职能部门专门负责信息化建设的相关人员,主要负责软件开发项目的具体业务方面。在软件项目建设前期,从A类专家库中抽取若干名专家,并挑选出同此软件项目建设内容相关性较大的若干B类专家,共同组成该项目的专家委员会,负责软件项目的立项、调研和招标文件的制作,确保招标采购质量]。在专家委员会的参与下,项目建设前期的各资料文档可以作为后期评标委员会评标的重要参考资料。

1.2有选择性地采用竞争性谈判和单一来源采购的方式

依据软件项目专家委员会的调研结果,如果没有具竞争力的三家或三家以上的软件开发公司可以参与投标,可以不拘泥于邀请招标的形式,而是采用更具针对性的竞争性谈判或是单一来源采购的方式。这样在较有限的时间内,评标专家的评审焦点更为集中,可以投入更多的时间评价有竞争力的投标方案的优劣,展开价格谈判。

1.3适当延长评标时间

在调研不够完善充分、标书制作不够严谨的情况下,评标专家在评标现场有时面临评无可评的尴尬状况,即没有评价依据和标准,只能根据公司以往的业绩和成果粗略判断,并没有针对具体投标方案的恰当评价。但在成立软件项目专家委员会的情况下,委员会前期的工作成果和文档即可以成为专家重要的参考,投标公司的投标方案和投标书也应当是严肃和可以评判的。因此,评标专家需要更充足的时间阅读参考资料,评审各投标方案。此种情况下,延长评标时间是必要和必须的。

1.4合同由软件项目专家委员会把关

软件项目专家委员会参与了项目的调研和招标文件制作,对项目建设目标和需求有了深入了解,因此由专家委员会来审核软件项目的合同可以保证软件开发在技术上和业务功能实现上完成预期目标。

1.5质保金和年度服务费保证项目后期的维护和升级

对于软件项目整个周期长、但验收进度要求紧的问题,可以采用扣留5%-10%的合同款作为质量保证金的方式,敦促公司及时解决验收结束后又出现的一些问题,并保障出现问题时,公司及时响应,快速解决问题。对于质保期过后,软件项目升级变更费用高的问题,可以要求公司在投标报价中给出质保期以后的年度服务费。质保期过后的系统升级,由项目单位向公司支付年度服务费,由公司负责软件项目功能模块上的增减,业务流程上的改变。此项费用也作为评价公司整体投标报价的内容之一,计入投标报价的总费用。这不仅节约了软件项目升级开发的采购成本,提高了采购效率,更摆脱了在软件升级时,项目单位在价格谈判中的不利地位。

2结语

高校的管理类软件采购较之设备采购是一项更为复杂和繁重的工作,采购结果的优劣直接影响学校信息化建设的进程和效果。采购人员要在实践中总结经验,探索切实可行的改进措施,进一步提高软件采购的质量和效果。

软件管理论文范文第10篇

「关键词流氓软件法律

一、流氓软件的特征及其危害性

流氓软件介于合法商业软件和电脑病毒之间的灰色区域,它既不属于正规商业软件,也不属于真正的计算机病毒。目前法律上尚未对其进行明确地定义。

流氓软件所具有的共性是:依托于技术手段,借助广告等社会工程的传播途径,在用户不完全知情或完全不知情的情况下,强行或者秘密安装到用户计算机上。安装后它可能导致电脑运行变慢、浏览器异常甚至造成系统破坏、硬盘损坏等问题的出现。与正常的软件相比较,它具有不可知性与不可控制性,多数流氓软件都具备以下三个特征:

(一)强迫性安装。分为三种情况:一是不经用户许可自动安装;二是不给出明显提示,欺骗用户安装;三是反复提示用户安装,使用户不胜其烦而不得不安装。

(二)无法卸载。通过正常手段无法卸载或无法完全卸载。

(三)频繁弹出广告窗口,干扰正常使用。

根据不同的特征和危害,流氓软件可分为如下几类:

(一)广告软件(Adware)

广告软件是指未经用户允许,下载并安装在用户电脑上,或与其他软件捆绑,通过弹出式广告等形式牟取商业利益的程序。此类软件往往会强制安装并无法卸载,在后台收集用户信息牟利,危及用户隐私,频繁弹出广告,消耗系统资源,使其运行变慢等。例如:用户安装了某下载软件后,会一直弹出带有广告内容的窗口,干扰正常使用。还有一些软件安装后,会在IE浏览器的工具栏位置添加与其功能不相干的广告图标,普通用户很难清除。

(二)间谍软件(Spyware)

间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。用户的隐私数据和重要信息会被“后门程序”捕获,并被发送给黑客、商业公司等。这些“后门程序”甚至能使用户的电脑被远程操纵,组成庞大的“僵尸网络”,这是目前网络安全的重要隐患之一。某些软件会获取用户的软硬件配置,并发送出去用于商业目的。这种软件能追踪网络用户的上网习惯,跟踪用户操作计算机的行为并且出于各种目的把统计数据发回到远程控制中心,这些数据可能帮助进行更有针对性的市场营销活动,或者用于更恶毒的目的,如记录键盘登录操作以获得用户的个人识别信息、银行记录、信用卡号和密码等等。美国互联网服务提供商Earthlink发表的调查报告中指出,“通过对约100万台个人电脑进行扫描检测出了2954万个间谍软件,平均每台家用电脑感染了28个间谍软件”。网络用户的隐私受到了极大的威胁,间谍软件成为继垃圾邮件后计算机网络灾害里一股新的恐怖流。

(三)浏览器劫持(Browserhijacked)

浏览器劫持是一种恶意程序,通过浏览器插件、BHO(浏览器辅助对象)、WinsockLSP等形式对用户的浏览器进行篡改,使用户的浏览器配置不正常,被强行引导到商业网站。用户在浏览网站时会被强行安装此类插件,普通用户根本无法将其卸载,被劫持后,用户只要上网就会被强行引导到其指定的网站,严重影响正常上网浏览。一些不良站点会频繁弹出安装窗口,迫使用户安装某浏览器插件,甚至根本不征求用户意见,利用系统漏洞在后台强制安装到用户电脑中。这种插件还采用了不规范的软件编写技术(此技术通常被病毒使用)来逃避用户卸载,往往会造成浏览器错误、系统异常重启等。

(四)行为记录软件(TrackWare)

行为记录软件是指未经用户许可,窃取并分析用户隐私数据,记录用户电脑使用习惯、网络浏览习惯等个人行为的软件。危及用户隐私,可能被黑客利用来进行网络诈骗。一些软件会在后台记录用户访问过的网站并加以分析,有的甚至会发送给专门的商业公司或机构,此类机构会据此窥测用户的爱好,并进行相应的广告推广或商业活动。

(五)恶意共享软件(maliciousshareware)

恶意共享软件是指某些共享软件为了获取利益,采用诱骗手段、试用陷阱等方式强迫用户注册,或在软件体内捆绑各类恶意插件,未经允许即将其安装到用户机器里。使用“试用陷阱”强迫用户进行注册,否则可能会丢失个人资料等数据。软件集成的插件可能会造成用户浏览器被劫持、隐私被窃取等。例如:用户安装某款媒体播放软件后,会被强迫安装与播放功能毫不相干的软件(搜索插件、下载软件)而不给出明确提示,并且用户卸载播放器软件时不会自动卸载这些附加安装的软件。又比如某加密软件,试用期过后所有被加密的资料都会丢失,只有交费购买该软件才能找回丢失的数据。

二、流氓软件违法性分析

我们不妨先来分析一下制作与使用流氓软件者的目的。对于网民来说,流氓软件除了给网络生活带来无休止的干扰与系统损失外,几乎找不到一点可取之处。但是,从网络技术来看,它却“成绩斐然”——虚增了点击率、创造了广告效益、收集网民宝贵的上网信息。也恰恰是这些功能,给那些不惜毁坏业内声誉与牺牲网民信用指数的公司带来巨大的经济利益。首先,虚增点击率,使其网站的身价提高,从而吸引了更多的投资者;其次,这是一个散布广告的绝好平台,流氓软件根本无需用户的授权即可随意弹出广告,而网络广告的计费是据广告弹出次数进行的,若流氓软件“一路顺风”地发展下去的话,网络公司的广告业务借助流氓软件可谓是“一劳永逸”;再次,网民的上网信息对于网络公司来说是一种宝贵的资源,收集方可将信息出卖给第三方,或是通过对其信息的分析了解用户的喜好以便能“投其所好”地向该用户发送广告,这里隐藏的是营销利益。就如联盟发起人董海平所说的,“一个小插件公司月收入在百万元以上绝对正常,一个成熟网站凭借流氓软件收入甚至上千万元”。

由此可见,流氓软件迅猛的发展,其源动力来自于利益的驱逐。而其导致的结果是:用户上网效率与质量下降、互联网信誉度大跌。利用流氓软件牟取暴利的行径显然是违公德的,但是对其是否违法却存在很大的争议。在“反流氓软件”联盟的诉讼中,网友所依据的法律似乎有理但又有些牵强,下面就所涉及的法规逐一进行分析。

(一)侵犯公民隐私权

用户的上网信息属于个人隐私,而部分流氓软件则在未经用户授权甚至一无所知的情况下盗取用户的上网数据或分析用户的网络行为,将它销售给第三方,在我们看来,这的确侵犯了网友的隐私权。但是,我国现行的立法和司法解释一般把隐私权包含在名誉权中,最高人民法院的司法解释规定:“对未经他人同意,擅自公布他人的隐私材料或以书面、口头形式宣扬他人隐私,致使他人名誉受到损害的,按照侵害他人名誉权处理。”也就是说,现阶段我国的民法体系没有把隐私权确认为一种独立的民事权利,对隐私权采取的是间接保护,名誉权是否被侵害成为隐私权是否被侵害的前提条件。另外,涉及盗取隐私数据的间谍软件、行为记录软件、恶意共享软件,由于技术问题使得取证成为一大难题。

(二)侵犯公民财产权

由于流氓软件具有强制安装特性,即非法占用了内存空间、系统资源,可认定为侵犯了网民的虚拟财产。根据《民法通则》规定,公民的合法财产受法律保护,禁止任何组织或者个人破坏。流氓软件在大量耗费用户电脑的硬盘、内存、CPU的同时,还会对电脑中的其他软件进行某种程度的修改,因此也侵害了用户对电脑硬件与软件的使用权。然而,虚拟财产是一个新兴名词,法律上对该词还未有一个正式的、明确的解释,而在业界虚拟财产范围目前还只限于游戏玩家资料与游戏人物和装备。尽管从理论上讲,CPU、内存等资源划为虚拟财产似乎不为过,但是,就当前的经验来说,认同度还有限。

(三)侵犯消费者权益

流氓软件一般在网民进行浏览网页、下载、注册等过程中,在未经用户许可或用户毫不知情的情况下强制下载并安装在用户机器上。网民普遍认为,其行为违反了《消费者权益保护法》的第八条、第九条、第十条,侵犯了消费者的知情权、选择权、公平交易权、财产损害赔偿。可是,在审视主体资格时,我们又得打个疑问号了。按《消费者权益保护法》的规定,消费者应该是为个人的目的购买或使用商品和接受服务的社会成员。构成消费者主体应具备以下几要素:第一,消费者应当是公民为生活目的而进行的消费,如果消费的目的是用于生产,则不属于消费者范畴;第二,消费者应当是商品或服务的受用者;第三,消费的客体是指进入流通领域的商品与服务;第四,消费者主要是指个人消费。而流氓软件的者与被强制安装该软件的机器的主人之间是否构成消费关系还有待商榷。主体关系尚不能确定,据此来维权显然有些无力。

(四)流氓软件者涉嫌不正当竞争

根据《中华人民共和国反不正当竞争法》第九条规定,经营者不得利用广告或者其他方法对商品的质量、制作成分、性能、用途、生产的有效期限、产地等有误解的虚假宣传。而许多流氓软件要么没有将其功能告诉用户,要么作虚假宣传将自己包装成一匹“披着羊皮的狼”以诱骗用户。

(五)违反合同法

《合同法》第三条规定:“合同当事人的法律地位平等,一方不得将自己的意志强加给另一方”。网络用户在平等自愿的基础上充分了解某款软件,这是一种资助缔约的行为,而流氓软件者显然在有意识地规避用户的资助缔约,进而强行让对方缔约,这违反了诚信与公平原则,是侵权行为。

(六)违反刑法有关规定

破坏计算机信息系统罪,指违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,或者对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,或者故意制作、传播计算机病毒,影响计算机系统正常运行,后果严重的行为。这里的破坏行为包括以下几种情况:一种是破坏计算机信息系统功能,即违反《计算机信息系统安全保护条例》、《计算机软件保护条例》等法规,对计算机中按照一定的应用目标和规则进行采集、加工、存储、传输、检索信息的功用和能力予以删除、修改、增加或干扰,使计算机信息系统失去正常功能,不能运行或不能按原来设计的要求运行。第二种是破坏计算机信息系统数据和应用程序,即违反《计算机信息系统安全保护条例》等规定,对计算机信息系统中实际处理的一切有意义的文字、符号、声音、图像等内容的组合以及用户按计算机数据库授予的子模式的逻辑结构、收发室方式进行数据操作和运算的程序予以全部或部分删除、更改或者增加;第三种是制作、传播计算机病毒等破坏性程序,即通过计算机编制、设计隐藏在可执行程序或数据文件中而在计算机内部运行的一种破坏计算机信息系统功能、毁坏数据或攻击硬件等影响计算机使用并能自我复制的计算机指令或程序代码等,或者通过计算机信息系统(含网络)直接输入、输出这种破坏性程序,以及将经输入破坏性程序的软件加以派送、散布和销售。后果严重,则主要表现为使重要的计算机信息系统功能遭受严重损害的,或者严重破坏计算机信息系统的有效运行、影响正常的工作和生活的,或者因破坏行为给国家、集体以及他人造成重大损失或造成恶劣社会影响的,等等。根据《刑法》第二百六十八条的规定,犯破坏计算机信息系统罪的,处5年以下有期徒刑,后果特别严重的,处5年以上有期徒刑。

流氓软件通过强制安装、截获用户数据、劫持浏览器、任意弹出广告等方式破坏了用户的计算机系统这是一个不争的事实,乍一看,其斑班劣迹与破坏计算机信息系统罪相当地吻合,足以让广大受害网友心中一快。而遗憾的是,刑法上规定,破坏计算机信息系统罪的主体为年满16周岁并具有刑事责任能力的自然人。而互联网上流氓软件者似乎都是法人。正所谓“法网恢恢”,网是有漏洞的,而“流氓软件”正是一条漏网之鱼。

(七)违反其它规定

根据《全国人民代表大会常务委员会关于维护互联网安全的决定》第一条规定,为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统;(2)故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害;(3)违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行。而流氓软件所具有的破坏性显然违反第二款的规定。

《决定》第三条规定,为了维护社会主义市场经济秩序和社会管理秩序,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:(1)利用互联网销售伪劣产品或者对商品、服务作虚假宣传;(2)利用互联网损害他人商业信誉和商品声誉;(3)利用互联网侵犯他人知识产权;(4)利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息;(5)在互联网上建立网站、网页,提供站点链接服务,或者传播书刊、影片、音像、图片。也有为它的产品有很多功能没有正式的揭示做了虚假的宣传。软件对用户而言是一种特殊的技术服务,流氓软件要么有意隐藏其功能强制安装,要么做虚假宣传“引君入瓮”,另外,许多流氓软件搭便车的行为实际上是在利用别人已经建立起来的商业信誉来达到自己的商业目的,而这种“流氓”行为势必会给他人的商业信誉带来损失。根据国务院147号令《计算机信息网络国际联网安全保护管理办法》第六条规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:未经允许对计算机网络信息进行修改、删除的;未经允许对计算机系统信息网络功能进行删除、修改或者增加;未经允许对计算机信息网络中处理或者传输的数据和应用程序进行删除、修改或增加的;故意制作传播计算机病毒等破坏行为;其他危害计算机网络安全的。147号令第七条规定,用户的通信自由和通信秘密受法律保护,任何单位和个人不得违反法律规定,利用国际联网侵犯用户通信自由和使用。很多“流氓软件”对计算机信息的功能进行删除修改或者增加,或者破坏用户的隐私,故违反了该规定。而对于这些法规,都面临着取证与裁定的困难,因为既无一个确定的标准又没有权威的鉴定机构。

通过以上的法律分析,我们不难发现,流氓软件还游走于法律的边缘,这就形成了流氓软件泛滥而现有法律无法监管的尴尬局面。因此,这次轰轰烈烈的反流氓软件联盟的诉讼事件其意义远远超过了案件本身。网友纷纷自发地集中起来拿起法律武器维权的同时,也增加了我国相关立法完善的紧迫感。

三、我国相关立法现状与国外立法情况

自1994年我国颁布《中华人民共和国计算机信息系统安全保护条例》以来,我国在信息安全领域的法制建设工作取得了令人瞩目的成绩。现有的法律法规对保障我国信息化事业的健康发展起到了积极的作用。但是,随着信息技术的发展和网络在我国社会生活各方面的作用日益突出,我国信息安全法律法规的滞后和不完善的问题也日益明显。据统计,我国网民已超过1.2亿,而其中就有95%以上的网友不同程度受到130多种流氓软件干扰,广大的网友群体深受其害。网友自发拿起法律武器维权这是社会进步的体现,也说明我国公民的法律意识正在提高。但是,我国“法无明文规定不为罪”这犯罪界定原则使得受害网友遭遇法律空白,从而缺少强有力的武器维持这场战役。毕竟舆论的能量是有限的,只有完善立法、进一步规范网络行为,使网络主体行而有据、司法机关裁而有度,才能彻底地扫除网络社会中这些不和谐之音。

纵观全球,各国网络信息安全方面所出现的问题都比较类似,将网络立法纳入本国法律建设并视之为重要组成部分已成为各国的共识。国外在纷纷出台的网络管理规范对我国立法工作有着很大的借鉴意义。

在美国,间谍软件(Spyware)早就掀起了法律、商业、网络技术“三界”的波澜,2004年3月犹他州首先采取行动,表决通过了美国第一部州立反间谍软件法即《SpywareControlAct》。这一立法马上招致了包括微软、google、美国在线、美国eBay、yahoo等十几个公司参加的业界联合InternetAlliance的异议,并立即采取行动试图阻止该法案的通过,美国广告公司whenU更是全力反对该项法案,并于4月份以威胁言论自由、非法阻碍公司业务活动为由向盐湖城第三巡回法庭提起上诉。美国参议院近年来坚持不懈地在国会中提出反间谍软件议案,指出国会需要立刻对间谍软件这种日益增长的威胁采取措施,虽然多次在参议院投票时遭遇挫折,但是这已引起了美国国会的重视,众议院已经批准两项加大对间谍软件犯罪处罚的议案,并且正进一步地考虑将许多间谍软件的现行作法明订为非法行为。2005年,美国加利福尼亚州《保护消费者反间谍软件法》正式生效,成为美国第一个针对“间谍软件”采取法律行动的州。加州反“间谍软件”法规定,禁止安装能控制他人电脑、搜集个人信息的“间谍软件”;企业或网站必须声明它们是否会在用户的电脑中安装“间谍软件”;非法在他人电脑中安装“间谍软件”者可能被处以巨额罚款;受害的消费者有权向在自己电脑中安装“间谍软件”者索赔1000美元。在刑事立法上,印度于2000年6月颁布了《信息技术法》具有一定代表性。印度并没有“物权法”之类规范有形财产的基本法,却先制定出一部规范网络世界的基本法。这部《信息技术法》的主要内容包含三个方面:刑法、行政管理法、电子商务法;其次要内容是一系列附件,同时对已有刑法典、证据法、金融法进行了全面修订,以使其与新制定的基本法相适应。该法案中第70条明文规定:未经允许进入他人受保护的计算机系统,可判处10年以下徒刑。美国也于2000年对1986年颁布的《计算机反欺诈与滥用法》作了修订,增加了法人犯罪的责任,增加与印度法案中70条相似规定。

我们可以从国外立法过程中体会到,事物的发展并不是一帆风顺的,但是,任何挫折都改变不了事物向前发展的步伐,因此,立法也需要勇往直前的精神。

四、几点建议

(一)从依法治国和建设和谐社会的高度来重视相关立法工作

网络在全球化、信息化过程中的正发挥着无可替代的作用,成为人类活动的重要场所。因此,以信息网络为基础而形成的各种社会关系,也成为社会关系的重要组成部分。信息网络所涉及的社会关系不仅面广,而且极其重要,信息网络的健康发展关系到国家的政治、经济、军事等方方面面。在法治时代,任何重要的社会关系都应纳入法律调整的范围,如果将信息网络这类新型的社会关系遗漏于法律制度之外,那么,依法治国原则就未能得到完整地体现。因此,实现信息网络的法治化,依法规范信息网络秩序,使信息网络健康、持久发展,应当成为我国依法治国的重要内容。

网络中产生的社会关系是现实社会的延伸,虽然它具有虚拟性,但是它与现实社会却因为有思维有感情的操作者而发生着千丝万缕的关系。从“流氓软件”所引起的风波可以看出,其实网络虚拟世界的不和谐已经给现实社会带来深深的影响,并越来越激发网友的维权意识,这次“反流氓软件”联盟的诉讼战仅仅是一个开端,维护网络空间和谐的重要性由此可见一斑了。因此,为中国网民搭建一个和谐的网络世界也是建设社会主义和谐社会的一个延伸。

(二)基础性法律立法与修订现有法相结合

在人类社会对网络依赖性日渐加强、虚拟世界与物理世界联系越来越紧密、网络出现的问题日益突出且越来越复杂的状况下,制定专门的法律来规范管理网络秩序是形势发展的迫切需要。

许多网络法律问题专家都认为,网络世界不再被视为一个特殊的领域,现实生活中的法律同样适用于网络世界,有关安全的立法也同样适用于信息安全领域。为此,各国在进行信息安全立法时,都十分重视对现行法律适用于网络环境下的相应条款进行确认,并针对新出现的问题,对现行法律中的相关条款进行修订,以适应网络社会的需求,如俄罗斯、印度等国都对《刑法》进行了修订、美国对《信息自由法》前后进行了三次修订。

(三)技术与法律相结合原则

网络所具有的匿名性、易变性、跨国性等特点,对于现有的立法思路是一个极大的挑战。网络秩序管理方面的基础法律问题涉及范围广泛,具有显著的跨学科特征。科学技术是第一生产力,而法律是一个国家正常运转的保证,因此,我们既不能以阻碍科技进步作为代价来阻止社会不安定因素的出现,也不能任其如一只断弦的风筝自由发展。风筝要飞、弦要系,关键看追风人如何把握它的力度,同理,立法的关键在于法律研究者们能否在技术与法律结合的基础上找到一个最佳的权衡点。

法律追求的稳定性和法律从案件出现到法条诞生再到实施这个严谨而漫长的过程,似乎在与技术同行的路上显得力不从心,然而,技术绝不能脱离法律的约束而超速前进,这会给社会带来许多预想不到的不安定因素。我们阻挡不了也不能阻碍科技的飞速发展,所以只能不断提高法律的应变能力,将科技牢牢地放在自己的视线内。

(四)借鉴国外经验并广泛参加国际合作

信息网络化、信息网络法治化是全球性的发展趋势,是不可回避的历史进程。为了抓住机遇,取得先发之势,各国都非常重视运用法制手段调整、规范信息网络关系。尽管世界各国的社会制度、经济实力、发展信息网络先后不同,但在实现信息网络法治化,依法规范信息网络秩序、维护本国的和社会价值,促进信息网络的健康发展方面,却是一致的。借鉴他国先进的立法经验,有利于更全面、更准确、更前沿地把握立法工作。

由于国际互联网不受传统地域限制,具有明显的跨国性特征,因此从相关立法探索与实践的初级阶段伊始,广泛参加国际合作是明智之举,也是必经之路。事实上,在上个世纪90年代末,这种国际合作已经开始迅速发展,最典型的事件是2000年初和年底欧盟两次颁布了《网络刑事公约》(草案)。这个公约目前虽然只是面对欧盟成员国地区性立法的一部分,但它开宗明义地表示要吸纳非欧盟成员国参加,试图逐步使它变成一个世界性的公约,如今,已经有共计43个国家对些公约草案表示了极大的兴趣,这个草案有可能成为打击网络犯罪国际合作的第一个公约,因此很值得我们重视和研究。这个公约草案对非法进入计算机系统,非法窃取计算机中未公开的数据等针对计算机网络的犯罪活动,以及利用网络造假、侵害他人财产、传播有害信息等等使用计算机网络从事犯罪的活动均详细规定了罪名和相应的刑罚。草案还明确了法人(即单位)网上犯罪的责任,阐述了打击网络犯罪国际合作的意义,并具体规定了国际合作的方式及细节。如引渡、根据双边条约实行刑事司法协助、在没有双边条约的国家之间怎样专为打击网络犯罪实行司法协助等等。

(五)善于调动网民积极性,全民治网

网民是网络的直接使用者。当网络出现不安定因素,他们将是第一受害者,所以网友的灵敏度是最高的;同时,各种网络管理规范的出台,最大的受益者仍然是广大的网民。因此,网民天生就具备“积极”的潜质,政府要善于调动这股强大的力量,在立法时集思广义使之最大限度地合理、全面,在实施法的过程中,教育网民自律并且以强大的凝聚力形成“不战而屈人之兵”之势,给以身试法网络不轨者以震慑。说到底,法律只是一个准则,网络秩序的安定最终还取决于网民素质的提高,待到这个虚拟世界也达到“各尽所能、各取所需”的境界时,法律也就变得透明了。

(六)建立网络公测机构

网络是一种技术性很强的新兴事物,从立法到实施的每一个细节都有别于传统方式。法律毕竟是抽象的,光凭法律条文去断定网络违法问题如纸上谈兵,其调查、取证、公证过程无不牵涉到网络技术。而以目前的教育水平和人才结构来看,给整个法律流程的每个节点都配备专业技术人员显然是不可能的,况且这种做法也是对人才资源的浪费。笔者认为,最合理、最节“能”的办法莫过于成立一个权威的公测机构,专门从事为法律流程提供技术支持。可以把它想像成信息技术的“法医学鉴定所”,比如说,你可以向该机构申请对某款软件进行鉴定,该软件是否为流氓软件,“流氓”程度有多大,公测机构同样反馈给你一张法律承认的鉴定结果单。

(七)加强法官网络知识培训

我国是一个网络大国,随着信息技术的发展、全民生活水平和素质的提高,人们对网络的利用率将会越来越高,同时维权意识也将不断增强,那么未来的审判业务中,法官面对涉及网络方面的诉讼将会是常事。在相关法律还未出台之前,法院应当未雨绸缪先修行,避免在法律完善后又出现审判尴尬。加强对法官的网络知识培训,是提高法官个人素质的一种方式,更是提高法官队伍整体业务素质的必需。

五、结语

网友联盟一浪高过一浪的呼声,不仅仅是对“流氓软件”的声讨,也是对我国相关法律法规完善的召唤。笔者衷心地期待真正具有杀伤力的“武器”出炉,还网络世界一片净土,在构建社会主义和谐社会的伟大工程中,也为广大的网友搭建一个和谐的网络空间!

「参考文献

[1]彭万林,覃有土,李开国。民法学[M]。中国政法大学出版社。2002年1月。

[2]赵秉志,黄京平,李希慧。刑法学[M]。中国人民大学出版社。2001年2月。

上一篇:安保管理论文范文 下一篇:有效管理论文范文