计算机病毒探讨论文范文
计算机病毒探讨论文范文第1篇
摘 要:本文主要阐述了网上银行金融犯罪的特点和防治的意义,通过完善法律制度、借鉴国际公约、加强国际合作以及提高防范意识几个方面着重探讨了互联网金融犯罪的防治方法,旨在为相关工作人员提供理论性的参考依据,发挥法律法规的权威性和约束性,确保网上交易的安全可靠。
关键词:网上银行;金融犯罪;法律防治措施
引言
现阶段,互联网技术的进步推动了网上银行的发展,给用户的工作和生活带来了便利条件。但不可否认的是,网上金融犯罪率也在持续上升,同时相关法律制度尚待完善,互联网又都存在复杂性和虚拟性,严重影响了国家、组织和个人财产的安全,所以笔者就此展开讨论和分析。
1 网上银行金融犯罪概述
网上银行是融合互联网技术和金融行业的一种创新性服务方式,简而言之,即是将传统银行服务借用网络平台得以推广和延伸,真正意义上实现了为用户提供便利服务的宗旨。网上银行覆盖的业务范围有:转账交易、购物销售、付费业务、保险查询、证券买卖、外汇业务、个人信息查询以及股票交易等,服务形式丰富多样,用户能足不出户享受到传统柜台服务待遇,逐渐成为新时期金融业务查询和办理的主流形式。但是,万事有利既有弊,互联网平台存在信息的包容性和环境的虚拟性,容易使不法分子趁虚而入,威胁用户财产安全。我国相较于发达国家,网上金融犯罪防治还不够成熟,在侦查、取证、定罪、逮捕和判刑等各环节还较为被动,所以落实科学有效的网上银行犯罪防治对策是现阶段的重要工作内容[1]。
网上银行类犯罪的特点主要体现为:首先,犯罪主体可能是计算机行业高端人才,尤其是软件设计者或专业IT等,近几年犯罪者也逐渐向低龄化转变,其自控能力不强,容易被利益驱使;其次,犯罪动机多为谋财,想用低成本换取高回报;最后,犯罪手段隐蔽性较强,能充分利用网络漏洞掩饰身份,获取利益,给侦查带来了难度。
2 网上银行金融犯罪法律防治措施
2.1完善法律制度
首先,应发挥法律的震慑作用,尽可能防患于未然。现行《刑法》中对网络犯罪有相关要求,但过于笼统,而且其内容局限在计算机系统犯罪视域内,金融相关条款还有待完善,因此,要掌握网络犯罪的形式和特点,健全与之相关的合同法、银行法及民法,使其与传统法律之间完美衔接,协调配合,使法律制度更为完备。
其次,法律制度的完善要符合我国国情,及时制定和修改相关内容,查缺补漏,使现行法律更符合现阶段实际情况的监控和管理,建立更为成熟实用的法律保障体系。以《刑法》为例,关于传统金融犯罪和计算机犯罪两方面都有所涉及,但在网络金融犯罪方面还略为缺失,因此应尽快完善法律法规,为国家和人民财产提供保障。
最后,立法要有针对性,应掌握金融犯罪的规律和主要手段。网上银行起源于欧美,但由于互联网具有身份隐蔽的特点,网上诈骗、偷窃以及洗钱的行为时有发生,严重影响了金融环境的健康和安全,为了防止金融犯罪行为,各国都出台了相关法律,如美国于1975年和1984年先后颁布的法律制度,英国的计算机滥用法和数据保护法等。因此,我国立法部门也应掌握国际上网络金融犯罪监管的动向,取国外立法经验之精华,结合我国实际情况完善交易制度,对不法分子起到震慑作用。
2.2借鉴国际公约
国际上为防止跨国网络非法交易行为于2001年颁布了第一部公共条约,对金融犯罪行为起到了有效的警示效果,也有效维护了国际网络交易环境,为各国提供了参考标准。我国应积极完善立法制度,借鉴国际公约法律中的可行条款,使金融网络犯罪监管制度既有针对性,又有开放性,符合我国发展特点又能对国际交易起到防控和监管作用,确保打击犯罪的实效性。
2.3加强国际合作
互联网技术能打破时间和空间上的双重局限,促进国际间的交流合作,所以网上金融犯罪也具有开放性的特点,传统金融犯罪就转变成了国际问题。所以,我国应加强国际之间的合作交流,形成网上银行犯罪监管法网,有效打击国内及跨国犯罪行为。除此之外,国际刑警应与各国的金融管理机构共同建立监管机制,加强网上交易行为的控制和约束,确保业务往来的安全健康。不可否认的是,各国之间的法律制度存在差异性,会在一定程度上影响合作关系的形成,因此应任重道远,推动国际网络金融监管制度的良性发展[2]。
2.4提高防范意识
提高防范意识的主体有两方面:一方面是银行网络软件的安全性;另一方面是用户的操作规范性。网上银行应不断开发升级平台功能,利用病毒防护技术及时发现异常入侵和非法获取用户信息的情况,为用户提供加密设置,还要设置超时自动退出程序和动态密码防护措施,同一时间内账户只能由一个设备登录,避免多方操作威胁用户安全。用户应养成良好的上网习惯,在操作系统上开启交易防护功能,能诊断并识别钓鱼网站及时退出杀毒,以银行官网为准不随意将网上银行账号密码泄露到其他网站,交易时提高警惕,避免错信他人。
3 结论
总而言之,银行业应应强化信息安全体系建设,借鉴国外成功经验,扩大网上银行安全宣传范围,引导客户提升金融风险防控意识,做好网上金融的交易和管理。另外,我国应完善相关法律法规,在新时期制定符合金融发展的法律监管制度,为网络系统中的资金提供安全保障,为互联网与银行业的融合奠定基础。
参考文献
[1]张光耀.浅析我国网上银行反洗钱犯罪制度建设[J].黑龙江生态工程职业学院学报,2014,27(03):26-28.
[2]郭德香.网上银行金融犯罪法律防治措施新探[J].中国刑事法杂志,2013(09):108-113.
作者簡介:
王晨(1993-),女,江苏省盐城市,汉,本科。
计算机病毒探讨论文范文第2篇
摘 要:在当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,决定了必须加强对其的打击力度。文章从计算机网络犯罪的成因和对策两个方面进行了探讨。旨在与同行进行业务之间的交流,以更好地打击计算机网络犯罪,净化计算机网络环境和社会风气,从而更好地利用计算机网络技术为我们的工作和生活提供便利。
关键词:计算机网络犯罪;原因;对策
针对当前计算机网络犯罪日益智能化、隐蔽性强以及成本低和社会危害性大的特点,尤其是其给社会带来的危害性,必须对其形成的原因进行针对性的分析,才能更好地采取对策,打击计算机网络犯罪。
1 计算机网络犯罪的成因
为了更好的打击计算机网络犯罪,净化网络环境,维护公平正义。作为计算机网络安全管理人员,必须认真分析和总结计算机网络犯罪的成因,才能更好地采取相应的对策加强对其的打击。计算机网络犯罪之所以屡屡得手,主要是因为以下几个原因:一是网络安全管理人员过分依赖高新技术,加上其自身的安全意识和专业技术水平的不足,导致很多网络犯罪行为没有得到及时的制止。二是计算机网络具有较强的开放性,为一些不法分子提供可乘之机,犯罪分子也从传统的现实作案转移到计算机网络作案中来,将犯罪分子个体力量扩展的同时导致国家和政府力量被削弱,缺乏有效的方式对其进行震慑而引发网络犯罪;三是计算机网络防范技术水平有限,很多运行的网站存在大量的安全漏洞,给不法分子提供可乘之机而引发网络犯罪;四是网络犯罪的隐蔽性和成本低加剧了犯罪侦破的难度而使得一些不法分子铤而走险。
2 计算机网络犯罪的特征
2.1 犯罪主体的多样性
以前,计算机犯罪、网络犯罪属于所谓的“白领犯罪”,是少数计算机专家的专利,有人甚至把罪犯称之为“天才”。然而随着计算机技术的发展和网络的普及,各种职业、年龄、身份的人都可能实施犯罪,这是由网络较差的可控性决定的。
2.2 犯罪手段的复杂多样性和先进性
科技迅猛发展使得犯罪手段也随之水涨船高,犯罪人总是比大众能更早、更快地掌握更先进的技术去实施犯罪。据公安部透露,发现的黑客攻击方法就达近千种。
2.3 犯罪率高隐蔽性好
同样一种经济犯罪,用传统的作案手段需花上几个小时甚至几天才能完成,而利用计算机仅仅需几分钟甚至几秒钟即可完成,而且又可在极短的时间内销毁作案证据,作案后不留下任何痕迹,利用计算机进行经济犯罪的危害极大。另外,一些不法商贩利用计算机复制“黄”盘很简单,在社会上销售也很有市场,其成本低廉、操作简单、耗时较少而又能获取暴利的优势使不少人挺而走险,因此犯罪率越来越高。
2.4 隐蔽性好
由于网络犯罪行为的时间极短,往往在毫秒级或微秒级就可以完成一系列指令,而且犯罪是通过比特来实现的,只要足够谨慎,就可以不留下任何作案痕迹,这使得网络犯罪案件很难侦破。
2.5 犯罪证据的可修改性
对某些高明的黑客而言,其作案证据可通过预先安装好的、作案完毕便自动运行的抹平证据的程序来抹去。如此一来,即便是具有高超计算机技术知识的行家,要想捕获此类作案人也十分困难。
2.6 犯罪行为的跨国性
通过计算机网络进入任何一个国家都是弹指一挥间的事情,跨国犯罪也成了一件容易的事情。计算机跨国犯罪往往涉及许多国家,而且这种犯罪只是在数字空间中途经或侵入其他国家,因此究竟应该如何适用法律和国际间如何协作处理也是非常值得研究的课题。
3 计算机网络犯罪对策
针对计算机网络犯罪的原因,笔者以下分别从立法和社会学的角度分析了如何预防计算机网络犯罪。
3.1 从立法角度分析如何预防计算机网络犯罪
3.1.1 对过失计算机犯罪这一概念进行不断的充实
过失计算机犯罪具有较强的隐蔽性,所以我们难以对其人为故意或者过失犯罪进行判定。若将过失计算机犯罪片面的定性为故意犯罪,那么犯罪分子就可能以过失行为而逃避对其的制裁和打击。在我国的刑法中,明确的提出,计算机网络犯罪的定义是:运用计算机技术借助于网络实施的具有严重社会危害性的行为。而并没有将其是否故意进行明确的指示,所以必须对其进行一步完善,从而将其完善的同时,确保设定的法定刑能有效的满足正义的需要,还能有效的满足刑罚个别正义的需要。所以必须对故意犯罪和过失犯罪进行有区别性的对待,对其进行不断地充实,才能更好的震慑违法分子,同时也为犯罪分子的打击提供给可靠的法律依据。
3.1.2 扩大《刑法》第285条中的保护范围
刑法中对于犯罪客体的规定局限于国家事务和国防建设以及尖端科学技术三个领域的系统被侵害而带来的巨大损失,而现实是计算机网络犯罪设计的领域远不止这些,所以必须将国家公共部门和企事业单位等计算机系统的入侵也应将其列入保护范围,才能更好地填补漏洞。
3.1.3 计算机网络犯罪主体应包含个人犯罪和单位犯罪
在我国刑法中,并没有将单位列入计算机网络犯罪的主体之内,这使得越来越多的单位利用这一漏洞实施网络攻击。尤其是在电子商务不断进入人们生活的今天,企业与企业之间的商业竞争将变得更加激烈,一些企业为了自身的利益而对对方进行的网络攻击案件时有发生。最为代表性的就是奇虎360和腾讯QQ之间的2010年的3Q大战,且不论孰是孰非,二者的行为就是对对方进行网络攻击的表现,所以必须将传统的个人列入网络犯罪的主体外,还应将单位列入犯罪的主体。
3.2 从社会学的角度分析如何预防计算机网络犯罪
3.2.1 加强网络安全建设
为了更好地打击日益猖獗的计算机网络犯罪,加强网络安全建设就显得尤为必要。在注重网络安全技术研究的同时,还应加强对其资金的支持,并建立专业的机构开展网络安全管理,引进更多专业的计算机网络安全管理人才参与到网络犯罪证据收集技术的研发中来,并设置网络犯罪预警体系,建立预警网站,将群众性预防犯罪作为主要的业务来抓,加强网络安全知识宣传,不断强化网民的自我保护意识,从而促进其自我防范能力的提升,严格保护自己的网络安全密钥,促进网络安全全面的建设。
3.2.2 致力于道德教育工作的开展
为了净化网络环境,必须在日常工作中切实加强公民的道德教育,以优秀的道德文化思想促进公民网络道德修养的形成。针对计算机网络犯罪和网络社会道德缺失之间的关联性,尤其是网络中充斥的各种暴力、色情、反动的音视频内容、文字等给广大青少年带来了巨大的危害,其迫使广大青少年成为潜在的网络犯罪因素,所以社会各界必须加强对公民道德教育,自觉地抵制不良网络思想,强化自身的网络安全意识,促进网络安全环境的有效维护。
3.2.3 公检法机关应加强对网络犯罪行为的打击
公检法机关作为打击网络犯罪行为的主体,必须在日常工作中注重反计算机网络犯罪人才的培养,并将其及时的吸纳到网络犯罪行列中,尽可能的减少案件侦办中各种技术问题的存在,并加强国际司法合作,利用全球的天网打击网络犯罪。
4 结语
对计算机网络犯罪及对策进行探讨具有十分重要的意义。计算机网络犯罪防范和打击是目前全球共同关注的话题,因而必须紧密结合计算机网络犯罪的成因,采取有效的措施,切实加强对其的防范和打击,从而更好地净化网络环境,从而更好地利用计算机网络技术服务于社会的发展。进而促进全球网络体系的健全和人类的可持续发展。
[参考文献]
[1]白吉玮,刘雪芹.计算机网络犯罪的特点及防范对策[J].赤子,2014(2):6-7.
[2]李栋.计算机网络犯罪的侦查与防控探析[J].政法学刊,2014(3):66-69.
[3]赵宝华.论我国计算机网络犯罪的刑事立法完善[J].青春岁月,2014(3):220.
计算机病毒探讨论文范文第3篇
摘要:介绍了美国UIUC、IIT两所大学的计算机基础课程设置及其特点,并对我国的计算机基础教学情况进行了反思。
关键词:美国;计算机;基础课程;教学大纲
2009年11月,作为国家示范教学实验中心建设工作的一部分,国内高校计算机教学单位组团,对美国中部几所大学的计算机教育情况进行了考察。本文对美国伊利诺伊大学香槟分校(UIUC)和伊利诺伊理工学院(IIT)的计算机基础教育和美国大学非计算机专业计算机基础教育的指导方针进行介绍和探讨。
伊利诺伊大学香槟分校(University of Illinois at Urbana-Champaign,UIUC)成立于1867年,学科专业设置齐全,共有近200个专业,最好的学科是工程和商科,还有农学院、法学院、教育学院、航空学院、工程学院、通信学院、兽医学院、艺术学院、劳资关
系学院、企业管理学院、社会研究学院、人类学院、化学和化工学院、人文和家庭研究学院、应用科学生命学院、哲学和理学院等20多所学院[1]。
UIUC的计算机科学系创建于1972年,经历30多年的发展,一直雄居全美前5名,仅次于Stanford、Berkeley、MIT和CMU[1]。UIUC的计算机科学(CS,Computer Science)课程体系规划基本成形于1986年,并在此后的20多年间不断完善。目前有57位教员(Faculty)[2],承担着全部本科教学和科研工作。CS本科课程设置特点为广、深结合,理论、实践结合。课程覆盖计算机理论、设计和应用等领域[3]。
伊利诺伊理工学院(IIT)始创于1890年,坐落于芝加哥,是一所同时重视科学和工程学的学府,是美国知名的三大理工院校之一,下设7个学院和1个研究中心,即阿默工程学院(Armour College of Engineering)、芝加哥肯特法学院(Chicago-Kent College of Law)、建筑学院、文理学院、设计学院、心理学院、斯图尔特商学院(Stuart School of Business)和职业发展中心[4]。IIT的CS系目前有16位教员,承担着计算机本科教学和科研工作。
1计算机专业基础教学的特点
分类的计算机基础课是美国大学基础教学的主要特色,不同类型的计算机基础课分别面向计算机专业、理工科专业和非理工专业。其中,根据美国本科教育的特点,计算机专业的基础课有非常显著的针对性。非计算机专业的计算机基础课设计也很耐人寻味。
美国的计算机基础课一般有两门,在UIUC分别是CS100 Freshman Orientation(新生指导,1学分)和CS 125 Intro to Computer Science(计算机科学导论,4学分) [5]。在IIT分别是CS100 Introduction to Professions (职业生涯介绍,2学分)和CS201- Accelerated Introduction to Computer Science(简明计算机科学导论,4学分)[6]。
面向新生开设的CS100类课程不仅课时较少,内容也比较简单,在国内高校中较为少见。例如,IIT的CS100课程“作为一种(从事计算机)科学和工程职业介绍,阐述应用(计算机)工程和科学解决问题的过程,强调跨学科和国际化解决问题并需要评估计算、金融和社会制约因素下的解决方案[7]。”学习目标定位在使学生“理解计算机科学基本概念,包括计算历史、二进制计算/逻辑/程序转换、算法、计算机体系结构、操作系统等;展示使用伪代码解决基本问题,如排序和递归;与计算机科学职业生涯有关的职业操守(ACM Ethics Code);利用图书馆资源研究和撰写计算机科学技术的研究论文;创建并进行计算机科学理论的教学演示或计算机科学技术销售演示[7]。”
这类课程在美国大学是非常有意义的。许多选择计算机为职业方向的本科新生对计算机专业的培养目标、专业课程和职业生涯并没有真正了解,而这门课程就可以帮助这些学生了解计算机专业的培养目标和就业前景,然后再作决定。不少学生学完这门课后,发现现实与自己想象的完全不同,就可以尽快转到其他专业。另一种情况则相反,一些没有专业方向的本科生(美国大学允许大学生没有专业方向,但需要辅修若干小专业)在选修了这门课程后,可能将计算机作为自己的主修或辅修专业。
UIUC的CS125计算机科学导论是以Java语言为主的编程入门课,涵盖了一些算法的内容,介绍与解决计算问题有关的基本概念和基本技术,此外还有与之配套的实验课[2],拟作为计算机科学专业的第一门课程。该课程与我们国内多计算机专业开设的第一门计算机课程有共同之处。
2非计算机专业计算机基础指导方针
美国大学的非计算机专业计算机基础的指导方针出自美国国家科学研究委员会 (National Research Council,NRC)1999年出版的报告《Being Fluent with Information Technology》[8]。在报告中,该委员会将现代高等教育中受教育者的计算机或信息技术应用能力分别定义为智力性能力、信息技术的概念和信息技术技能3个方面,每个方面包含10项内容,共30项。
这3个方面的具体内容如下:
1)Intellectual capabilities(智力性能力,指在复杂和支撑性环境中应用信息技术)。
(1)Engage in sustained reasoning(持续运用推理能力)。
(2)Manage complexity(管理复杂性)。
(3)Test a solution(测试解决方案)。
(4)Manage problems in faulty solutions(在失败的解决方案中寻找并解决问题)。
(5)Organize and navigate information structures and evaluate information(组织和导出信息结构并评估信息)。
(6)Collaborate(合作)。
(7)Communicate to other audiences(与他人沟通)。
(8)Expect the unexpected(准备好应对预料之外、情理之中的情况)。
(9)Anticipate changing technologies(预见技术的变化)。
(10)Thinking about information technology abstractly (关于信息技术的抽象思维)。
2)Information technology concepts(信息技术的概念)。
(1)Computers(计算机)。
(2)Information systems(信息系统)。
(3)Networks(网络)。
(4)Digital representations of information(信息的数字化表达)。
(5)Information organization(信息组织)。
(6)Modeling and abstraction(建模和抽象)。
(7)Algorithmic thinking and programming(算法思考与程序设计)。
(8)Universality(普遍性)。
(9)Limitations of information technology(信息技术的局限性)。
(10)Societal impact of information and information technology(信息和信息技术的社会影响)。
3)Information technology skills(信息技术技能)。
(1)Setting up a personal computer(设置个人计算机)。
(2)Using basic operating system features(使用操作系统的基本功能)。
(3)Using a word processor to create a text document (使用文字处理器创建文本文件)。
(4)Using a graphics and/or artwork package to create illustrations, slides, or other image-based expressions of ideas (使用图形和/或艺术创作软件包创建插图作品、幻灯片或其他基于图像的思想表达)。
(5)Connecting a computer to a network(将计算机连接到网络)。
(6)Using the Internet to find information and resources (利用因特网来查找信息和资源)。
(7)Using a computer to communicate with others (使用计算机与他人交流)。
(8)Using a spreadsheet to model simple processes or financial tables(使用电子表格建立简单的程序模型或财务报表)。
(9)Using a database system to set up and access useful information(使用数据库系统建立和访问有用的信息)。
(10)Using instructional materials to learn how to use new applications or features(使用教材来学习使用新的应用程序或功能)。
根据这个报告要求,开设非计算机专业计算机或信息基础课程的学校在美国较为普遍,较为著名的有华盛顿大学的CSE100: Fluency in Information Technology[9]。
3UIUC非计算机专业计算机基础教学的特点
UIUC非计算机专业的计算机基础课也有两门,分别是CS 101 Intro Computing(计算导论):Engrg & Sci和CS 105 Intro Computing(计算导论):Non-Tech。
理工科专业的计算机基础课是CS 101(3学分)[8],内容涵盖与计算有关的基本原则、概念和方法,并强调它们在物理科学和工程领域中的应用。该课程包括基本问题的解决及编程技术、基本算法和数据结构、运用计算机解决工程和科学问题。该课程介绍工程项目设计所需的软件开发环境,学生需要经历“通晓”软件方面的训练,加强对基本和高级工程软件设计专题的认识。具体内容包含Matlab的数值工程环境;工程CAD/原型工具和数值科学计算;Unix/Linux操作系统、用户界面/桌面环境、X-Window管理器、XEmacs编辑器;C语言程序设计(C编译器gcc);结构化程序设计原则和范式;工程软件设计。
非理工科专业的计算机基础课是CS105(3学分)[9],介绍计算(机)是学术和专业活动的重要工具;电脑的功能与系统组件:硬件、操作系统和应用软件与网络之间的关系;广泛应用的应用程序包,如电子表格与数据库;应用编程的概念和实践解决不同应用领域的简单问题。学习目标是使学生了解计算机内部和外部所有正在发生的一切,在学习操作技能的同时也学习有关的计算机科学理论。通过解决问题发展批判性思维,通过流程图和程序设计为今后的发展打下基础。具体内容则包括微型计算机原理、Excel、数据库和查询、VB程序设计、Web应用(包括交互式Web网页)等。
4IIT计算机基础教学的特点
IIT的CS系有两门本科学位课程,分别是计算机科学和计算机信息系统。前者培养计算机软件大师,后者培养应用软件开发人才。
作为通识教育(General Education)的一个重要组成部分,IIT要求全校所有专业的学生选择2个学分以上的计算机课程,供选的课程如下[10]:
1)CS 105 Introduction to Computer Programming I(C/C++程序设计)。
2)CS 115 Object-Oriented Programming I(初级面向对象程序设计)。
3)CS 116 Object-Oriented Programming II(高级面向对象程序设计)。
4)CS 201 Accelerated Introduction to Computer Science(简明计算机科学导论)。
IIT的计算机基础教学与国内许多理工科大学的类似,以计算机程序设计为主。
5比较和启发
我们参访的这两所学校对计算机基础教育都给予了应有的重视和特色设计。UIUC的计算机基础课设置是典型的综合性大学做法,除了计算机专业的基础课,还专门设计了针对非计算机专业的基础课。在我国大学的第一门计算机基础课中,有一部分内容在向UIUC的CS105靠拢,这是由大学本科新生的基础决定的。根据教育部高等学校计算机基础课程教学指导委员会的建议,目前国内部分高校的大学计算机基础课程已经摆脱原来计算机文化基础的影响,逐步转向计算网络、数据库和多媒体技术应用等更为全面的基础。但是,与美国国家科学研究委员会1999年的报告相比,我们国内的大学计算机基础课程目前基
本处于“扫盲”阶段,开展的教学工作主要涵盖该报告定义的第2和第3方面(信息技术的概念、信息技术的技能)的参考内容,而该报告定义的第1方面(智力性能力)的大部分参考内容有待于深入研究和发展。
UIUC的CS 101课程对理工科学生十分重要。可以想象,在一门3个学分的课程内,要同时解决Matlab数值计算、工程CAD、基于开源软件的计算机技术平台和程序设计基础4项重要计算机基础知识的学习问题,除了本科新生要有较好的计算机技能基础外,对授课教师的专业能力要求也是相当高的。目前国内大学在专业设置、师资力量、基础环境、培养计划等方面存在局限性,直接借鉴还有一定的困难,但随着计算机课程的发展,在5~10年的时间里,达到类似的发展目标不是没有可能。
对于大部分国内理工科大学,直接借鉴IIT的计算机基础教学不存在太多困难,问题是借鉴的效果如何。一门2个学分的计算机程序设计课程对大部分理工科专业和面向专业的计算机应用是否足够,仍然值得我们思考。
参考文献:
[1]UIUC官方网站[EB/OL]. [2009-12-16]. http://illinois.edu/.
[2]闫宏飞. UIUC的计算机方向的本科教学体系[EB/OL]. (2008-05-08)[2009-12-16]. http://net.pku.edu.cn/~yhf/book/ UIUC_BS_v0.5.pdf.
[3]UIUC计算机科学系教学团队[EB/OL]. [2009-12-16]. http://www.cs.uiuc.edu/directory/faculty_by_research.php.
[4]IIT中国网站[EB/OL]. [2009-12-16]. http://www.iit.org.cn/.
[5]UIUC计算机课程[EB/OL]. [2009-11-20]. http://www.cs.uiuc.edu/undergraduate/programs.php.
[6]IIT计算机课程[EB/OL]. [2009-11-20]. https://my.iit.edu:8899/banr/bwckctlg.p_display_courses.
[7]IIT CS100 教学大纲[EB/OL]. [2009-11-20]. http://www.cs.iit.edu/courses/cs100.pdf.
[8]Computer Science and Telecommunication Board National Research Council. Being Fluent with Information Technology[S]. National Academy of Sciences,1999:4.
[9]FIT 100: Fluency in Information Technology[EB/OL]. [2010-07-04]. http://courses.washington.edu/fit100/wi10/.
[10]UIUC CS101教学大纲[EB/OL]. [2009-11-20]. http://www.ews.uiuc.edu/~cs101/.
[11]UIUC CS105教学大纲[EB/OL]. [2009-11-20]. http://www.cs.uiuc.edu/class/sp08/cs105/syllabus.htm.
[12]Undergraduate Programs 2008-2010[M]. Chicago:Illinois Institute of Technology,2008:30-197.
Fundamentals of Computer in American Universities
CHENG Xiang-qian, ZHAO Ying-liang, WU Ning
(Computer Teaching and Experiment Center, Xi’an Jiaotong University, Xi’an 710049, China)
Key words: America; computer; fundamentals of computer; syllabus
计算机病毒探讨论文范文第4篇
【摘 要】随着信息化的深入和计算机技术的普及,计算机已经走进了社会的各个角落,各行各业基本上都实现了信息化。计算机在给人们工作和生活提供便利的同时,也给人们带来了困扰。计算机网络可靠性问题已经成为人们关心的焦点问题。为了提高计算机网络的可靠性,必须要分析影响其可靠性的因素,并对症下药,积极改善计算机网络的可靠性问题。本文主要圍绕这个问题展开。
【关键词】计算机网络;可靠性;因素;问题
一、影响计算机网络可靠性的两大主要因素
计算机网络越来越深入人们的日常生活、工作和学习,同时学校教育也越来越依赖网络,如果计算机网络出现问题对学校教学也会产生一定的影响。而影响计算机网络可靠性主要有两大因素。
1.计算机网络自身容易受到病毒攻击的脆弱性影响网络可靠性
计算机技术发展至今,已经对人类社会生活密切相关,成为现代文明的重要载体。与此同时计算机技术自身也在飞速的发展,伴随着身边各种设备的智能化设计与变革,计算机网络已经将自身的硬件载体延伸到了手机、平板,这些都成为计算机网络的一部分,从范围上看计算机网络越来越深入人们的日常生活。
但与此同时,还要看出,第一,计算机网络在硬件支持上显得有限不足,计算机硬件的特质决定着计算机电子原件需要被严密的保护,搭建计算机网络硬件设施还有众多的光钎、数据交换站、服务器等一系列精密大型工程。第二,计算机网络自身的脆弱性,计算机网络自身也处于一个不断完善的过程中,其自身功能在不断的丰富,自身的编程漏洞在不断的被修补完善,但计算机网络的整体完善程度不是一蹴而就的事情,而是伴随着计算机网络技术的发展,长期存在的一个基础性问题,需要计算机技术人员长期的工作。
2.使用者自身安全意识薄弱影响网络可靠性
计算机网络安全问题是由于一部分计算机网络操作者自身的安全意识不强,在进行计算机网络操作时,对个人隐私信息的保护并不注意,自身网络操作中的疏忽大意极容易给网络黑客或病毒留下可乘之机,从而导致个人隐私信息被窃取,网络安全风险加大。
二、提高计算机网络可靠性的具体措施
1.加强网络信息安全管理
(1)重视网络安全问题。成立正规的网络安全领导和工作小组,通过完善《计算机安全保密管理规定》、《网络安全应急预备案》、《计算机安全管理制度》等相关的制度为计算机的规范管理奠定基础。
(2)严格禁止内部局域网违规外联,严格禁止使用无线网卡插入局域网系统或者是通过其他方式利用局域网系统连接外网,杜绝计算机信息泄露等网络安全事故发生的可能性。
(3)强化对计算机网络的日常检查,加强计算机网络监控,信息管理人员要做到每天对线路进行排查,定时检查计算机设备和所有系统网络运行情况,要密切的注意网络路由器、防火墙、核心交换机、防病毒系统和入侵检测系统的工作状态,要保证对可能存在的安全隐患问题做到尽早发现、及时发现、尽快解决,要及时的更新病毒库,对待内外网客户端要严格的区分,机房设备采取双人双查,要定期进行网络维护并对各项数据进行备份,对待重要的数据要实时备份并异地存储。
2.根据需要加强防火墙与电脑安全设置
除了进行加密和备份个人关键数据以及加强计算机网络专业性病毒查杀以外,笔者还认为建立适合个人需要的防火墙和电脑安全设置也是降低计算机网络安全问题的重要途径。
3.安装专业杀毒软件,及时更新病毒库
当前,很多企业在计算机网络的应用安全问题上投入较少,其主要的原因是因为管理者思想意识还没有转化,他们认为只需要在互联网与企业的局域网之间设置一道防火墙就能够保障单位网络的安全了。甚至有些单位现在还没有为企业设置防火墙。当前,熊猫病毒、冲击波、震荡波以及蠕虫等计算机病毒频繁发生,很多单位的网络系统由于病毒入侵儿大面积瘫痪,导致计算机系统的四级或是重要数据资源的损失,从而导致经济或无形资产的损失。因此,建议企业要安装专业的杀毒软件并及时更新病毒库,要做到每天对全部计算机进行扫描杀毒。当用户通过客户端计算机访问文件以及程序时,病毒防护服务就会启动对启动文件进行扫描。迈克菲全球智能感应系统可以检查病毒是否存在间谍软件、病毒、有害程序和其他的潜在威胁。其检查对象有电子邮件、附件和可移动介质以及网络文件。用户可手动对文件进行扫描,管理员可按计划定期进行扫描。病毒以及间谍软件的防护服务可以作为单个组件来使用,而且它还包含部分策略选项,管理员可以对间谍软件防护以及病毒防护的部分功能进行单独支配。
三、结语
综上所述,计算机网络可靠性直接影响用户安全,如果不重视影响其安全的诸多隐患,将会造成用户信息的泄漏或者计算机系统的瘫痪,会给用户带来不可估量的损失。因此,必须要全面加强安全管理,确保计算机网络的可靠性。
参考文献:
[1]曹吉龙.计算机网络的可靠性优化[J].电子世界,2012(09)
[2]张晓杰,姜同敏,王晓峰.提高计算机网络可靠性的方法研究[J].计算机工程与设计,2010(05)
作者简介:
杨超(1985.2~ ),民族:汉,职称:中教二级。
计算机病毒探讨论文范文第5篇
摘要:计算机技术与互联网技术的飞速发展与日益成熟,给人们带来强大的信息共享功能之外,也同样带来了信息安全问题。针对计算机信息网络各种攻击与入侵的出现,提醒我们开放式的信息时代,必然要面临计算机网络安全技术的不断升级才能够确保信息的安全与可靠。
关键词:计算机;网络;安全技术;信息安全
Discussion of Computer Network Security Technology
QIAN Chi-bo
(Changzhou College of Information Technology, Changzhou 213164, China)
Key words: computer; network; security technology; information security
1概述
随着社会信息化程度的不断增加,计算机技术与网络技术的日益发展与成熟,计算机信息网络已经全面覆盖了人们的日常生活、工作和学习。在人们徜徉在信息时代开放的信息交互平台上,获取自己有用信息的同时,计算机网络安全隐患也同样潜伏在我们的网络系统中,随着信息交互程度的增加,而不断扩大影响范围,对我们构建的整个计算机网络产生着一定的威胁,计算机网络的安全问题也日益突出。从计算机网络安全的内涵入手,全面提高计算机网络信息安全的风险意识,提高防范网络安全问题的能力,是信息时代每个人所应当具备的基本信息素养。因此,该文从阐述计算机信息网络攻击和入侵的特点,逐渐引申到安全防范手段,希望能够对提高读者的信息安全意识起到一定的作用。
2计算机网络安全的含义
计算机网络安全具有一个较为宽泛的定义范围,其中的具体含义也随着使用者的认识和要求的不同而具有不同的针对性。对大多普通的计算机网络使用者而言,在接入计算机网络的过程中,如何能够保护个人隐私不被盗取和伪造,就是网络安全的定义。而作为网络供应商而言,除了要保护好网络用户终端的个人信息与机密信息不被窃取、窃听、篡改以外,还要考虑到在应对自然灾害时,如何能够保护计算机网络中的重要信息不受到损坏、丢失,甚至还要考虑到一些政治因素所带来的军事打击等等。对于网络供应商,计算机网络信息安全不仅仅局限于数据范畴,同时也包括硬件损坏,或者是网络出现异常时如何恢复网络通信,并保持通信的连续性。网路安全包括建立网络所依托的硬件设备、软件、传输协议等,既有技术层面的问题,同时也有管理方面的因素,因此,计算机网络安全是一项综合的安全问题,近年来,网络安全技术不断提升的同时,人为的网络攻击与入侵行为也相应的同步提升,成为了与安全技术伴随而生的问题。
3计算机网络攻击的特点
3.1损失巨大,代价惨重
网络是一个非常形象的名词,计算机网络将成千上万台的计算机终端连接在一起,形成一个网状的结构,每一个终端计算机都是一个节点同时也连接着其他的终端。所以,一旦网络攻击或入侵形成,受到影响的绝不会是仅仅的一台计算机,而是呈连锁反应形态,使网络中的成千上万台计算机受到波及,甚至处于瘫痪状态,并随着计算机网络节点式扩散不断蔓延和扩大,最终给广大的计算机用户造成巨大的经济损失,甚至毁坏整个终端客户机的数据系统。美国世界上计算机网络最为发达的国家,同时也是遭受计算机安全攻击最多的国家,每年因计算机犯罪所造成的经济损失高达几百亿美元。近年来,计算机犯罪的经济损失已经超过一般性犯罪几十倍甚至几百倍,成为威胁经济发展、信息安全的第一号杀手。
3.2对社会与国家安全的威胁
很多计算机攻击与入侵都带有一定的政治目的,并将攻击目标设定为政府或国家机密部门的网络,从而威胁整个社会信息网络的完全与国家机密安全。大部分政府部门都开设有自己的门户网站,其中所公布和提供的信息包括政府政务、政策查询、业务的在线受理等等,是面向广大市民、公民提供政府服务的窗口,这类网站一旦遭到攻击或入侵,通常攻击者或入侵者都带有一定的仇视社会的心理,便会对政府工作造成严重的影响,对社会构成一定的威胁。更为严重的是国家一些机密部门的对外网站,也经常是不法分子攻击的对象之一,受某种政治势力的蛊惑而妄图窃取或窃听国家机密,将会很大程度上威胁到国家的安全。因此,政治性的计算机网络安全犯罪,所造成的后果不仅仅是经济损失,更重要的是威胁社会与国家安全。
3.3犯罪手段多样化
计算机网络安全技术与计算机犯罪手段是一直以来伴随而生的,随着计算机网络安全技术的提升,计算机犯罪手段也越来越隐蔽,越来越呈现出多样化的形式。网络攻击者既可以通过监视网络中的数据传输来获取他人信息,也可以通过直接截取他人的账户信息来进行登录,对他人信息进行更为直接的使用和篡改,尽管防火墙技术已经可以拦截掉很多外来攻击,但仍然有攻击者可以绕过防火墙侵入计算机内部对系统进行破坏。这些犯罪过程可以很轻易的在任何一台接入网络的计算机终端上实现,甚至可以在极短的时间内完成,更有甚者可以进行犯罪而毫不留痕迹。最近几年来的计算机犯罪都是以及其隐蔽的手段来完成的,难以察觉和进行追查。
3.4软件攻击占据主导
在众多的网络攻击中,大部分以软件攻击为主,几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。软件攻击与计算机网络所受到的物理摧毁不同,它既具备较强的隐蔽性,又存在于整个网络中。因此,人们要提高对各种应用软件的保护,避免入侵者利用软件漏洞对使用这一软件的计算机进行批量化的攻击。
4常见的几种网络攻击方式与防范技术
4.1木马攻击
木马攻击的命名来源于古希腊的神话,就是伪装攻击的意思,其中以特洛伊木马程序最有代表性。特洛伊木马程序是黑客所钟爱的攻击手段,并经历过数以千计的变种,它通过在计算机终端机中隐藏一个伪装程序,使用户在启动运行该程序时同时启动攻击程序,从而达到在网络上控制客户终端电脑的目的。特洛伊木马表面看来只是一般的执行程序,实际上已经被进行篡改,在正常程序中添加了一段额外的操作代码,用户启动该程序时自动将这段额外的操作代码启动,从而执行了用户并不希望的操作。特洛伊木马传染性较强,对计算机网络危害极大,通过特洛伊木马,网络攻击者可以读写未被授权使用的文件,甚至可以直接获得对方攻击目标计算机的控制权。
对特洛伊木马进行防范时,主要要对每一个生成文件进行数字签名,再次运行文件之前一定要对该文件的数字签名进行验证,从而判断出该文件有没有被篡改过,一旦有篡改迹象就说明很可能已经被木马程序改写,对被改写过的文件进行拒绝执行。很多特洛伊木马程序时通过网络下载而来的,因此,在进行网络信息数据下载时,要对下载文件进行安全监察,一旦发现可疑文件要坚决拒绝执行,同时运用网络扫描软件,对主机上的TCP服务进行监听。
4.2邮件攻击
电子邮件攻击是通过发送电子邮件的方式,将病毒藏匿其中,进行匿名攻击。另一种是以邮件炸弹的方式,从一台终端机上向同一个电子邮箱地址不停地发送邮件,以大量的邮件来耗尽接入网络终端机的网络带宽,同时瞬间填满该邮箱地址所对应的邮件空间,阻止和妨碍用户正常的电子邮件接收。采用这种攻击方式的,通常是带有报复性的网络攻击。
防止这类攻击的主要方法是通过路由器的配置来对电子邮件地址进行选择性接收,自动对同一地址重复发来的信息进行删除。目前的电子邮件系统大多设置了邮件过滤功能,能够较好的处理可疑地址发来的邮件,并进行隔离处理,从而免受外界邮件的骚扰。针对那些可能藏匿有病毒的邮件,要慎重的进行打开,一旦发现可以地址的可疑邮件或邮件中带有的附件,切记不可盲目打开,最好直接删除,并将可以的邮件发送地址进行上报,提高网络可疑地址的防范能力。
4.3过载攻击
过载攻击也同样是最为常见的网络攻击种类之一,攻击者可以通过一系列指令来使服务器无节制的重复发出大量的无用请求,从而占用大量的服务器空间资源,是服务器处于忙碌状态而无法进行其他的指令处理。过载攻击主要的表现形式就是人为性的突然增加CPU工作量,使CPU的工作的使用率达到满负荷,耗费CPU的工作时间,其他的用户指令只能停留在等待状态中,而不被执行。
防止过载攻击的主要方法,是通过限制单个用户的拥有最大进程数来实现,或者进行关闭某些耗时的进程。但这两种方法都存在一定的不可避免的缺陷,无论是通过限制单个用户的最大进程数还是关闭耗时程序,都可能会导致一些正常的用户请求得不到相应,因此,这两种方法只是治标的简易方法,却无法治本。想要根治过载攻击只能通过管理员使用网络监视工具来发现这种攻击。另外,也可以让系统进行自检,从而判断系统是否过载或者进行系统重启。
4.4淹没攻击
TCP建立连接时要进行3次信息交互,首先是由客户机向主机提交SYN请求,主机接收到SYN请求信号后会反馈给客户一个SYN/ACK消息,客户收到该消息后向主机再次发送RST信号,并断开连接。这3次的信息交互,给很多网络攻击者以可乘之机。网络攻击者可以利用主机对客户机响应这一环节,通过进行伪装一个不存在的IP地址来向主机发送SYN请求,当主机向该不存在IP发送SYN/ACK信息后,由于该地址不存在,也就无法再次向主机发送RST信息,从而导致主机一直处于等待状态,而无法响应其他用户机的请求,直至等待超时。如果网络攻击不断向主机发送SYN请求而又一直不再次发送RST信息的话,主机将会一直处于等待的状态。
应对淹没攻击最好的办法就是进行实时监控,监控系统SYN—RECEIVED状态,当连接数超过一个限定值范围时,自动关闭这些连接。
5结束语
计算机网络安全问题貌似老生常谈,实际上网络安全问题是一个时刻发展的问题,并不会随着网络安全技术的提高而消除,只会使网络攻击与安全互相此消彼长,伴生存在。因此,计算机网络安全技术是一项没有终点的探索,只要网络存在,攻击就一定会存在。随着近年来隐蔽性攻击的不断增多,我们更多时候都是在被动的提升安全技术,因此,总是在危机出现后才会找寻解决办法,从而使网络安全技术的发展相对滞后于网络攻击的演变。对计算机网络安全技术的不断探讨,希望可以借此来提高人们的信息安全意识,全面进行攻击的防范,构建较为安全的信息网络平台。
参考文献:
[1]胡道远.计算机局域网[M].北京:清华大学出版社,2010,10-11.
[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2010,101-102.
[3]王治.计算机网络安全探讨[J].科技创新导报,2008,(21):18.
[4]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(21):17.
计算机病毒探讨论文范文第6篇
一、完成整体参数的正确设定
计算开始以前, 设计人员首先要根据新规范的具体规定和软件手册对参数意义的描述, 以及工程的实际情况, 对软件初始参数和特殊构件进行正确设置。但有几个参数是关系到整体计算结果的, 必须首先确定其合理取值, 才能保证后续计算结果的正确性。这些参数包括振型组合数、最大地震力作用方向和结构基本周期等, 在计算前很难估计, 需要经过试算才能得到。
(一) 振型组合数是软件在做抗震计算时考虑振型的数量。
该值取值太小不能正确反映模型应当考虑的振型数量, 使计算结果失真;取值太大, 不仅浪费时间, 还可能使计算结果发生畸变。《高层建筑混凝土结构技术规程》5.1.13-2条规定, 抗震计算时, 宜考虑平扭藕联计算结构的扭转效应, 振型数不宜小于15, 对多塔结构的振型数不应小于塔楼数的9倍, 且计算振型数应使振型参与质量不小于总质量的90%。一般而言, 振型数的多少于结构层数及结构自由度有关, 当结构层数较多或结构层刚度突变较大时, 振型数应当取得多些, 如有弹性节点、多塔楼、转换层等结构形式。振型组合数是否取值合理, 可以看软件计算书中的x, y向的有效质量系数是否大于0.9。具体操作是, 首先根据工程实际情况及设计经验预设一个振型数计算后考察有效质量系数是否大于0.9, 若小于0.9, 可逐步加大振型个数, 直到x, y两个方向的有效质量系数都大于0.9为止。必须指出的是, 结构的振型组合数并不是越大越好, 其最大值不能超过结构得总自由度数。例如对采用刚性板假定得单塔结构, 考虑扭转藕联作用时, 其振型不得超过结构层数的3倍。如果选取的振型组合数已经增加到结构层数的3倍, 其有效质量系数仍不能满足要求, 也不能再增加振型数, 而应认真分析原因, 考虑结构方案是否合理。
(二) 最大地震力作用方向是指地震沿着不同方向作用,
结构地震反映的大小也各不相同, 那么必然存在某各角度使得结构地震反应值最大的最不利地震作用方向。设计软件可以自动计算出最大地震力作用方向并在计算书中输出, 设计人员如发现该角度绝对值大于15度时, 应将该数值回填 (代入设计参数中) 到软件的“水平力与整体坐标夹角”选项里并重新计算, 以体现最不利地震作用方向的影响。
(三) 结构基本周期是计算风荷载的重要指标。
设计人员如果不能事先知道其准确值, 可先按经验公式:T1=0.25+0.3510-3H2/3√B计算代入软件, 亦可以保留软件的缺省值, 待计算后从计算书中读取其值, 填入软件的“结构基本周期”选项, 重新计算即可。
上述的计算目的是将这些对全局有控制作用的整体参数先行计算出来, 正确设置, 否则其后的计算结果与实际差别很大。
二、确定整体结构的合理性
整体结构的科学性和合理性是新规范特别强调内容。新规范用于控制结构整体性的主要指标主要有:周期比、位移比、刚度比、层间受剪承载力之比、刚重比、剪重比等。
(一) 周期比是控制结构扭转效应的重要指标。
它的目的是使抗侧力的构件的平面布置更有效更合理, 使结构不至出现过大的扭转。也就是说, 周期比不是要求结构足够结实, 而是要求结构承载布局合理。《高规》第4.3.5条对结构扭转为主的第一自振周期Tt与平动为主的第一自振周期T1之比的要求给出了规定。如果周期比不满足规范的要求, 说明该结构的扭转效应明显, 设计人员需要增加结构周边构件的刚度, 降低结构中间构件的刚度, 以增大结构的整体抗扭刚度。设计软件通常不直接给出结构的周期比, 需要设计人员根据计算书中周期值自行判定第一扭转 (平动) 周期。以下介绍实用周期比计算方法:1、扭转周期与平动周期的判断:从计算书中找出所有扭转系数大于0.5的平动周期, 按周期值从大到小排列。同理, 将所有平动系数大于0.5的平动周期值从大到小排列;2、第一周期的判断:从列队中选出数值最大的扭转 (平动) 周期, 查看软件的“结构整体空间振动简图”, 看该周期值所对应的振型的空间振动是否为整体振动, 如果其仅仅引起局部振动, 则不能作为第一扭转 (平动) 周期, 要从队列中取出下一个周期进行考察, 以此类推, 直到选出不仅周期值较大而且其对应的振型为结构整体振动的值即为第一扭转 (平动) 周期;3、周期比计算:将第一扭转周期值除以第一平动周期即可。
(二) 位移比 (层间位移比) 是控制结构平面不规则性的重要指标。
其限值在《建筑抗震设计规范》和《高规》中均有明确的规定[见附表3.4.2-1]。需要指出的是, 新规范中规定的位移比限值是按刚性板假定作出的, 如果在结构模型中设定了弹性板, 则必须在软件参数设置时选择“对所有楼层强制采用刚性楼板假定”, 以便计算出正确的位移比。在位移比满足要求后, 再去掉“对所有楼层强制采用刚性楼板假定的选择, 以弹性楼板设定进行后续配筋计算。
(三) 刚度比和层间受剪承载力之比是控制结构竖向不规则的重要指标。
根据《抗震规范》和《高规》的要求, 软件提供了三种刚度比的计算方式, 分别是剪切刚度, 剪弯刚度和地震力与相应的层间位移比。正确认识这三种刚度比的计算方法和适用范围是刚度比计算的关键:1) 剪切刚度主要用于底部大空间为一层的转换结构及对地下室嵌固条件的判定;2) 剪弯刚度主要用于底部大空间为多层的转换结构;3) 地震力与层间位移比是执行《抗震规范》第3.4.2条和《高规》4.3.5条的相关规定, 通常绝大多数工程都可以用此法计算刚度比, 这也是软件的缺省方式。
(四) 刚重比是结构刚度与重力荷载之比。
它是控制结构整体稳定性的重要因素, 也是影响重力二阶效应 (P△效应) 的主要参数。通常用增大系数法来考虑结构的重力二阶效应, 如考虑重力二阶效应的结构位移可用未考虑P△效应的计算结果乘以位移增大系数, 但保持位移限制条件不变 (框架结构层间位移角1/550) ;考虑结构构件重力二阶效应的端部弯矩和剪力值, 可采用未考虑P△效应的计算结果乘以内力增大系数。一般情况下, 对于框架结构若满足:Dj≥20∑Gj/hj (j=1, 2, n) 结构不考虑重力二阶效应的影响。结构的刚重比增大P△效应减小, P△效应控制在20%以内, 结构的稳定具有适宜的安全储备, 该值如果不满足要求, 则可能引起结构失稳倒塌, 应当引起设计人员的足够重视。
(五) 剪重比 (指楼层剪力与其上各层重力荷载代表值之和的比值) 是抗震设计中非常重要的参数。
规范之所以规定剪重比, 主要是因为长期作用下, 地震影响系数下降较快, 由此计算出来的水平地震作用下的结构效应可能太小。而对于长周期结构, 地震动态作用下的地面加速度和位移可能对结构具有更大的破坏作用, 若剪重比小于0.02, 结构刚度虽然满足水平位移限制要求 (框架结构层间位移角1/550) , 但往往不能满足结构的整体稳定条件。设计人员应在设计过程中综合考虑刚重比与剪重比的合理取值。
三、对单构件作优化设计
前几步主要是对结构整体合理性的计算和调整, 这一步则主要进行结构单个构件内力和配筋计算, 包括梁、柱轴压比计算, 构件截面优化设计等。
(一) 软件对混凝土梁计算显示超筋信息有以下情况:
1、当梁的弯矩设计值M大于梁的极限承载弯矩Mu时, 提示超筋;2、规范对混凝土受压区高度限制:
四级框架及非抗震框架:ξξb
当ξ不满足以上要求时, 程序提示超筋;3、《抗震规范》要求梁端纵向受拉钢筋的最大配筋率2.5%, 当大于此值时, 提示超筋;4、混凝土梁斜截面计算要满足最小截面的要求, 如不满足则提示超筋。
出现以上超筋信息时, 设计人员可采用下列方法做以下调整:1、增大梁截面, 提高混凝土强度等级。2、对双筋梁受压区钢筋面积增大, 受拉区钢筋面积不变, 使梁受压区高度减小, 从而使ξ减小。
(二) 柱轴压比计算:
柱轴压比越小说明结构的延性越好, 柱轴压比越大说明结构的刚度越大, 结构的侧移越大抗震性能越差。要确定合理的轴压比必须满足:N/fcAn (n=0.7、0.8、0.9) 。柱轴压比的计算在《高规》和《抗震规范》中的规定并不完全一样, 《抗震规范》第6.3.7条规定, 计算轴压比的柱轴力设计值既包括地震组合, 也包括非地震组合, 而《高规》第6.4.2条规定, 计算轴压比的柱轴力设计值仅考虑地震作用组合下的柱轴力。软件在计算柱轴压比时, 当工程考虑地震作用, 程序仅取地震作用组合下的的柱轴力设计值计算;当该工程不考虑地震作用时, 程序才取非地震作用组合下的柱轴力设计值计算。因此设计人员会发现, 对于同一个工程, 计算地震力和不计算地震力其柱轴压比结果会不一样。当轴压比不满足要求时, 一般可增大柱截面, 提高柱混凝土强度等级或增大地震作用折减系数来加以改善。
(三) 构件截面优化设计:
计算结构不超筋, 并不表示构件初始设置的截面和形状合理, 设计人员还应进行构件优化设计, 使构件在保证受力要求的条件下截面的大小和形状合理, 并节省材料。但需要注意的是, 在进行截面优化设计时, 应以保证整体结构合理性为前提, 因为构件截面的大小直接影响到结构的刚度, 从而对整体结构的周期、位移、地震力等一系列参数产生影响, 不可盲目减小构件截面尺寸, 使结构整体安全性降低。
四、满足规范抗震措施的要求
在施工图设计阶段, 还必须满足规范规定的抗震措施要求。《混凝土规范》、《高规》和《抗震规范》对结构的构造提出了非常详尽的规定, 这些措施是很多震害调查和抗震设计经验的总结, 也是保证结构安全的最后一道防线, 设计人员不可麻痹大意。
(一) 设计软件进行施工图配筋计算时, 要求输入合理的归并系数、支座方式、钢筋选筋库等, 如一次计算结果不满意, 要进行多次试算和调整。
(二) 生成施工图以前, 要认真输入出图参数, 如梁柱钢筋最小直径、框架顶角处配筋方式、梁挑耳形式、柱纵筋搭接方式, 箍筋形式, 钢筋放大系数等, 以便生成符合需要的施工图。软件可以根据允许裂缝宽度自动选筋, 还可以考虑支座宽度对裂缝宽度的影响。
(三) 施工图生成以后, 设计人员还应仔细验证各特殊或薄弱部位构件的最小纵筋直径、最小配筋率、最小配箍率、箍筋加密区长度、钢筋搭接锚固长度、配筋方式等是否满足规范规定的抗震措施要求。规范这一部分的要求往往是以黑体字写出, 属于强制执行条文, 万万不可以掉以轻心。
(四) 最后设计人员还应根据工程的实际情况, 对计算机生成的配筋结果作合理性审核, 如钢筋排数、直径、架构等, 如不符合工程需要或不便于施工, 还要做最后的调整计算。
摘要:新规范对建筑结构设计提出了更高的要求, 结构计算更加复杂多样, 因此不可能一次完成, 而应当从整体到局部、分层次完成。主要计算过程可以分为四步进行:整体参数计算, 整体合理性计算, 构件优化计算和抗震性能验算。每步计算中又包含多次试算, 在上一步计算取得合理结果以后, 方可进行下一步计算, 以便使结构计算过程科学化, 提高设计工作效率。
关键词:建筑结构设计,计算步骤,参数
参考文献
[1] 《建筑抗震设计》郭继武, 中国建筑工业出版社.
[2] 《抗震结构设计》丰定国, 王社良, 武汉工业出版社.
[3] 《高层建筑混凝土结构技术规程》JGJ32002, 中国建筑工业出版社.
计算机病毒探讨论文范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


