2现阶段计算机技术在企业信息化管理中遇到的问题
在现阶段企业管理工作中,虽然计算机应用已经十分的普及,但是在工作中,依然存在着一些突出的问题。这些问题主要包括了以下的几点。
2.1计算机安全问题的影响在企业的信息化管理工作中,在信息的采集和管理工作中极有可能采集到不安全的因素,包括了病毒、木马等。这些因素如不能及时的处理会对企业的信息安全、电脑系统的整体安全产生威胁。而且这些问题随着网络技术的发展也在每日的发展壮大,这对于信息化管理的影响很大。
2.2计算机技术的应用对信息管理成本的影响随着计算机相关技术的不断进步,企业电脑系统的升级换代的频率正在加快,同时网络建设的成本也在不断增加。同时随着社会人力成本的提高,与之相关联的技术人员管理成本也在不断地增加中。这就造成了企业信息管理的成本不断提高。这种成本的提高会对企业的整体成本管理造成不可以预知的影响,甚至造成成本失控的情况出现。
2.3信息数据来源对于计算机技术技术应用的影响在信息化管理工作中,对于数据内容的采集和整理工作是计算机技术的应用主要工作之一。但是在实际的数据采集工作中,遇到了一些影响数据采集准确的问题。这些问题主要包括了以下的几点。首先是部分的信息数据采集渠道单一。在企业信息采集的过程中,一些与国家机、政府部门相关的信息采集渠道主要是政策类的文件,缺乏其他的信息渠道。二是虚假数据的影响。在现阶段的网络信息中存在着大量的虚假数据。在信息化管理采集工作中,对于虚假数据的筛选和处理工作极为重要。否则虚假数据的采用会对企业信息化管理的质量产生严重的影响。三是部分的数据缺乏透明度。在我国现阶段的信息化管理工作,因为受到社会体制和经济管理转型期的影响,部分需要公开的数据缺乏必要的透明度。这种情况的产生会对企业信息管理采集工作造成一定的困难。
2.4部分的计算机技术资源利用不合理问题的影响在现阶段的企业信息化管理工作中,计算机技术的不断进步极大地提升了管理工作的质量。但是企业内部的信息管理人员因为受到业务能力、计算机使用水平等问题的影响,在实际的工作难以很好的全面掌握计算机的使用,这就会造成在实际工作中计算机资源利用不合理的情况出现,影响了计算机应用效率低和资源浪费的情况出现。
3计算机技术在企业信息化管理开展的工作策略
在企业信息化管理计算机应用工作中,针对于实际工作中存在的问题,企业管理工作者可以采用以下的工作策略进行应对工作。
3.1做好计算机的安全管理工作在计算机技术的应用工作中,加强对于计算机安全工作的力度是一项很重要的工作内容。这项工作主要包括了对于企业计算机系统的防火墙建设工作、杀毒软件等安全程序的安装和升级工作、企业网络安全制度的制定和执行工作等一系列的重要工作。这项工作的开展可以很好地为企业信息管理工作中计算机的应用提供全面的安全保障。
3.2加大对于信息管理成本的投入在企业信息化成本管理工作中,对于计算机系统和网络系统的成本投入工作是企业能否做好信息化管理工作的重要保障。所以在实际的工作中,企业需要加大对于与计算机技术及相关工作的成本投入工作,保证企业成本管理工作中计算机技术的先进性。当然,这种投入必须是在合理的成本控制之下完成,否则失去控制的成本管理工作会对企业的整体发展造成严重的影响。
3.3做好数据采集的管理工作在企业信息管理数据采集工作中,针对实际工作中的问题,信息管理工作者应做好以下的工作。首先合理利用网络资源拓宽数据收集渠道。针对部分企业数据收集渠道单一的问题,企业的信息采集工作者可以合理的利用网络渠道拓宽信息的采集渠道。利用计算机技术与网络技术进行连接,合理的利用网络资源可以为企业数据收集提供更多次的收集渠道,是一项很具有实际工作价值的工作。其次是加强采集信息的筛选工作。对于采集到的信息,信息管理工作者应加强筛选工作,防止防止虚假信息对信息采集工作结果造成影响。最后是做好信息公开透明度的督促工作。企业信息的管理人员对于不透明的信息工作有着积极督促其透明信息的责任,利用网络舆论空间督促其做好信息公开工作。
3.4加强对于信息管理人员的培养工作在企业信息化管理工作中,信息管理工作人员的工作素质和计算机应用能力是企业信息化管理工作中计算机应用工作开展的前提。所以在日常工作中,企业应加强对于工作人员的技术培养工作,提高其计算机技术的整体水平,解决计算机资源应用不合理的情况。
2计算机信息安全的技术层面对策
2.1提升服务器安全
一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。
2.2提升PC端的安全
在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。
2.3备份
备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。
3基于网络信息安全技术的相关设计思考
除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。
高校行政管理的传统形式及弊端
高校的行政管理主要是高校有关管理部门对学校各种事务的安排和处理,不仅为学校的教学工作顺利开展服务,同时也是为高校的文化活动和科研服务的。但在传统的高校行政管理中存在着种种弊端需要解决,主要体现在投资大而效率低下,管理人员综合素质有待提高以及学校的重视不够,可以归结为以下几点:
欠缺规范的管理制度与管理理念。
关于计算机电子信息、工程技术的管理,则需要依据计算机电子通讯信息、工程技术的标准和规范,对各部分的物质要素进行正确分配,力求各种物质要素得到最良好的配置,与此同时,还可以对某些物质要素进行必要的改变,依据电脑电子通讯讯息、技术建设的工作的进度及安全要求来完成整个电脑讯息、技术工程的建设工作。随着我国电脑电子讯息、技术的遍及,社会各行业对电脑技术要求也越来越高。电脑电子讯息、技术是社会广泛使用的一种现代化的管理工具,它有利于各种工程工程的管理,也可以使工程的造价管理和施工管理更加的科学化,另外电脑电子讯息、管理还可以对各种工程讯息、进行快捷的存档、获取、交流和处理。我们在工作中使用讯息、技术时需要有效地利用电脑电子讯息、技术,发挥电子讯息、技术的最大作用,依据不同工程的管理需要进行正确的动态改变,使电脑电子讯息、技术的经济效益最大化。
1、计算机电子信息技术在工程管理中的具体应用
1.1信息保护工作
传统的工程管理方式主要以人工记笔记的方式来开展,这种传统的讯息记录方式,还是具有一定的特长,虽然比较方便快捷,但是手工记录非常容易出现错误,不适用于传统工程管理中十分复杂的讯息保护。电脑电子讯息技术在工程管理中应用,能够让讯息记录更加快捷方便,其是在电脑电子讯息技术的支撑下,能够实现快速传送,最大限度降手工抄写的部分,能够更好的降低错误出现的几率,而且还能够对相关讯息进行更好的存储与管理,电脑电子讯息技术的特长能够弥补传统工程管理过程中对讯息保护部分的不足。
1.2工程管理计算
工程建设涉及到大量的数据计算,这类精算必须要最大限度保障其精确性才能促进工程建设顺利开展。电脑电子讯息技术本身的计算精确性就非常高,能够降低计算过程中的错率,将电脑电子讯息技术运用到工程管理过程,充分发挥其计算上的特长,为工程管理提供更加精确的数据,促进工程建设顺利开展。
1.3工程规划
整个工程建设与工程管理中工程规划时非常重要的一个部分,目前我国很多工程建设都是为了推动现代化建设前进的步伐,其规模越来越大,而且更加规范。但是这样的工程建设必然涉及的内容非常多,而且非常复杂。为了让工程能够更加顺利开展,有必要对工程进行科学正确的规划,从而实施监控进行有效的管理,从而确保工程建设的整体质量。工程管理中对电脑电子讯息技术的应用,主要目的是让工程规划更加有效率,保障工程规划的质量,为工程建设提供更有利的导向作用。利用电脑电子技术与网络技术的充分结合,通过网络平台实现物质要素共享,借助更多先进的经验,对当前工程管理实施更好的规划。
1.4提高管理水平
目前,社会发展的形势越来越严峻。企业作为中国经济成长的中坚力量,竞争的激烈程度毋庸置疑。如果企业想要想要在困境中生存,就必须依靠现代科学技术,提高管理水平,才能使企业获得良好的效益。就工程管理而言,尤其是建筑工程方面,利用计算机信息技术,可以实时监测施工情况,一方面出于安全考虑,一方面可以加快工作进度。在计算机信息技术中,有很多现代化的软件和工具,利用这些软件工具,批量操作的技能,可以很方便的提高工程项目的管理水平,如果现代的建筑公司,仍然固步自封,沿用传统的老一套的管理方式,必然在新时代的竞争中处于劣势,长此以往不利于发展。
1.5提高管理效率
在计算机信息技术中,很多软件和工具设计上都很简洁和人性化。软件设计的初衷就是为了方便人们工作,相比于人工,机器可以批量操作,而且速度远远高于人类。得益于这些优点,当今很多大企业的工作人员都在使用计算机来进行相关的工作。合理的而利用计算机的优点,可以提高公司高层管理人员的工作效率。随着科技的不断进步,未来计算机信息技术将会越来越先进,处理工程管理的工作效率也会越来越高,极大的改变人们的工作方式。
2、计算机电子信息技术在工程管理中应用的方法
2.1加大人才培养力度
计算机电子信息技术若要在工程管理中更好的成长与使用,必须要配置高专业素养高的人才。可以采取定期培训的方式,对相关管理人员全面讲解电脑电子讯息技术与工程管理之间的关系,要让每一个工程管理人员能够将工程管理学识与技能充分把握,才能形成一定的职业素养,从而才能更好发挥工程管理的作用。电脑电子讯息技术更新换代的速度非常快,要更上时代的步伐必须要坚持自我更新,要善于学习,加强实践,从而更好的保障技术上的创新。
2.2加强理论研究
目前,我国计算机电子信息技术在理论学识掌握部分比较匾乏,大部分管理人员对理论学识的掌握还处于初步阶段。因此,必须要加强工程理论学识部分的学习,逐渐完善电脑电子讯息技术在工程管理的理论学识。理论学识能够在行业中发挥更好的导向作用,不断完善理论学识,可以让后续的研究者有更多的经验借鉴,让广大研究者取得更好的成果,为工程管理提供更好的技术支撑,促进工程管理更好更快成长。
3、结语
目前,我国电脑电子讯息技术在理论学识掌握部分比较匾乏,大部分管理人员对理论学识的掌握还处于初步阶段。因此,必须要加强工程理论学识部分的学习,逐渐完善电脑电子讯息技术在工程管理的理论学识。理论学识能够在行业中发挥更好的导向作用,不断学习理论学识,可以让后续的研究者有更多的经验借鉴,让广大研究者取得更好的成果,为工程管理提供更好的技术支撑,促进工程管理更好更快成长。
作者:韦仕正 单位:石家庄理工职业学院
参考文献:
有关计算机软件工程的隐蔽原则一般是这样描述的:包含在模块内的信息对于无需这些信息的其他模块是不可存取的,即将不需要的信息都隐藏起来,只允许其他模块知道其本身所需的信息。
如果说最简单的就是最好的,那么计算机信息隐蔽性最强的就是最简单的。从方法学的总结到推广,从软件设计到软件实现,从手工开发到工具辅助,信息隐蔽原则无时无处不发挥着极有效的指导作用。
l计算机隐蔽原则与其他原则的统一
1.1方法学都基于软件工程基本原则
基本原则是行为所依据的法则和规范。无论什么方法学从知识工程角度来说,都是运用软件工程方法学基本原则的规则、策略及工具的集合。其中抽象原则是最重要的,它给出软件工程问题求解全过程的最基本原则,其他原则是对抽象原则的补充。
指导如何抽象的基本原则大体上可以分为体系规范原则和模块规范原则两类。前者是规范整体解题思路及解得验证,包括形式化原则、分割原则、层次原则、概念完整性原则、完备性原则;后者则是与子问题有关的原则,包括隐蔽原则、局部化原则、逻辑独立性原则。面向对象的“关系”抽象较多受前者规范,“对象”抽象较多受后者规范。
1.2基本原则间的相互关联
虽然可以做“体系规范”和“模块规范”的大体分类,但基本原则之间并不是无关的,而是整体与局部间的相互制约,形成一个统一体。
要求将信息最大限度地隐蔽在计算机模块内的隐蔽原则,使模块内部信息封装化、模块的外部形象黑盒化,与外部的关系最少,所以使满足体系抽象原则的抽象过程和验证工作简单化,同时也很容易满足模块规范的其他原则,如局部化原则和逻辑独立性原则。
例如将具有多重关联的多个数据库表的条件组合查询,
由一个驻在服务器端的存储过程来统一完成。客户端用户可以在同一个窗口上对数十项多层交叉的查询条件任意选择组合,将选定条件送给相应存储过程。从外部来看,存储过程的任务极为单纯,即根据指定条件找出所有符合条件的记录,将结果写到一个有共享结构的工作表中,然后把查询正常与否的消息通报给客户端的调用程序。该程序接到正常查询结束消息后,到指定暂时存放查询结果的工作表中,按一定格式取出结果并报告给用户。
我认为,这是一个全面符合软件工程基本原则的设计典范,而其关键技术是信息隐蔽设计。首先是遵循隐蔽原则将具有复杂关系结构的多个数据库表的操作和库表结构封装在一起,实现了完全的信息隐蔽。由于高度信息隐蔽的实现使这一组相关库表的所有多层交叉组合结构有可能在一个对象中完成,高度满足了局部化原则。由于它的功能单纯、明确,数据库表间接口通过对相应存储过程传递参数来完成,属于内聚性最强的功能内聚和耦合性最弱的数据耦合,因而具有很好的逻辑独立性。
不难想象,几十项查询条件的组合,查询结果显示方式达三四十种是很正常的。由于在局部化、功能独立化原则下应用对象只是抽象成一个超类窗口对象,在信息隐蔽设计支持下,这三四十种结果显示功能可以全部相互独立地挂在查询父窗口下,自然地满足了分割原则、层次原则、概念完整性原则等体系规范原则。
2信息隐蔽性设计的目的和优越性
2.1目的
探讨信息隐蔽性设计的目的是:分析将信息隐蔽起来有什么好处,以便使问题求解简单化。
2.1.1好理解
一般的复杂问题有两个特征,一是解题要参照的接口太多、太复杂,二是解题的方法太复杂。那么要想使之简化,无非是从问题接口和问题解法上人手。将复杂的接口信息与复杂算法隐蔽起来,剩下的自然是简单的。换句话说就是实现对象的外部数据结构与算法的封装。
需要知道的东西越少越好理解。在软件工程中,理解是最繁重的工作之一。开发过程中从分析人员对用户需求的理解,到设计人员对需求规格的理解,直至编程人员对软件设计的理解,是一个理解传递的过程。每一级开发人员的目的都应是将经过自己加工后的、更简单的抽象结果更抽象、更好理解。因此好的设计人员就是经其加工后传给下级开发人员的设计最容易理解,即给出的问题定义越简单、接口越少越好。
2.1.2好实现
有时好理解却不好实现,即实现算法复杂。但是,如果把复杂算法做成一个封装的模块对象,使实现者只需知道模块的作用和使用方法就可以得到所期待的输出结果,而无须知道模块内部的具体实现,因此实现的问题就可以得到简化。
2.1.3好验证
复杂问题也不好验证。有些设计看起来好理解,也不难实现,但验证起来却很难。例如如果设计了相当多的功能热键用户接口。对于输入数据窗口和数据项较多的应用程序,测试起来十分困难。多个功能热键、多种激活方式、多个输入数据窗口和数据项之间前后控制跳转,这些都是黑盒测试的出发点,而每个控制节点都以2以上的指数方式递增着测试用例数目。即使一般复杂的应用,其测试用例也超过200类。
由于采用了这种多控制、多转移的复杂输入方式设计,算法复杂是不可避免的。简化的办法还是信息隐蔽性设计,将每个热键的多种激活方式触发的内部处理都写成公共对象且封装起来,供各应用程序继承调用。显然这种隐蔽技术直接简化了理解和实现。由于公共父类对象已经做过全面集中测试,下层程序继承后的有关测试绝大部分可以“免检”,所以间接简化了验证,达到“好验证”的目的。
2.1.4好重用
好验证的设计方法是把算法复杂的对象泛化为超类对象,进行集中实现和集中测试,使多个下层子类共享父类的实现和测试,所以它也是一种重用方案。好重用往往是好理解、好实现、好验证的必然结果。不过它是从更高层次上审视信息隐蔽性的目的。
2.2优越性
由于信息隐蔽性设计重用性高,因此可以大大降低开发和维护成本。具体可以从两方面来看其优越性。
1)由于将复杂内容都隐蔽到公共超类之中,可以集中优势兵力对公共超类对象统一进行设计攻关、设计优化和代码优化及测试和修改,所以不仅利于保证设计和实现的正确性,而且利于提高可维护性、保证数据安全性。总之,有利于从整体上保证软件的基本质量,降低维护成本。
2)由于简化了编程难度,避免了重复劳动,降低了对程序员技术经验水平的要求,减少了设计说明和理解交流及编辑的工作量,因而利于减少开发成本。
倘若前述的软件设计不是采用信息隐蔽性设计,倘若我们只有对复杂的库表结构了如指掌之后才能进行多层交叉组合查询程序的实现,这不仅将需要许多时间理解库表结构,还需要构筑同样的数据库,录入能体现复杂数据关系的各种测试数据。由于数据关系映射着应用对象的关系,为此我们还必须了解满足各种组合查询的数据与应用业务处理间的对应关系,因为稍有理解偏差,取出的用于统计的数据就会全面失去意义。所以信息隐蔽性设计对于大型软件开发,特别是分式的异地开发,是不可或缺的。
实际上,前述软件设计提供给我们的是与复杂数据库结构封装在一起的组合查询存储过程,只是一个桩程序。在我们开发客户端组合查询程序时,它完全是个黑盒子,甚至没有放到服务器端。但是,它使得组合查询程序只剩下输入数据检验这一单纯功能了。
3信息隐蔽性设计的基本思路与实践
信息隐蔽是个原则而不是方法,按此原则设计的系统具有信息隐蔽性,这是设计优化的一种表现。结构化方法和面向对象方法都追求信息隐蔽性,并且各自具有一套抽象与实现的思路与方法。在此,我们尝试归纳一下不拘泥于方法学的有关设计思路与方法。
3.1哪些场合应考虑隐蔽性设计
总的来说,凡是可以用信息隐蔽性设计、使复杂问题简单化的场合,都应该采用此设计。
首先,可以对共同事件、共同处理采用隐蔽性设计。因为重复是问题复杂化的一个重要原因。例如“输入数据检验”、“退出事件”、“打开事件”、“打印处理”、“热键的转移控制”、“系统信息输出处理”等,甚至对打印报表的“制表时间与页号编辑”功能的共同处理。
其次,可以对接口和环境采用隐蔽性设计。因为接口也是问题复杂化的重要原因之一。例如,可将静态数据库表及其查询操作隐蔽起来,将复杂关系表及其存取操作隐蔽起来,甚至可以将所有数据库都隐蔽起来,使低级开发人员根本不必意识数据库的存在,以及将特殊输入输出装置接口处理隐蔽起来,将与其他系统的接口处理隐蔽起来等。
此外,还可以把复杂的算法、概念隐蔽起来,也可以把用户没有权限的功能隐蔽起来,以保证数据的安全性。
3.2信息隐蔽的实现方法.
我们可以把实现信息隐蔽的物理范围称为隐蔽黑盒。信息隐蔽实现方法实际上就是隐蔽黑盒的实现方法与调用方法。隐蔽黑盒一般可以用函数、存储过程、超类对象、语句系列来实现。使用隐蔽黑盒时,可以用函数、存储过程调用、祖先继承及程序段复制等相应办法来引用。
3.2.1服务器端的隐蔽黑盒设计技术
我们使用触发器来实现对一些数据库超类表(如流水号表)或共同表操作(如表头信息写操作)的盒化。触发器是通过将实现方法与调用方法封装在一起,把调用方法也隐蔽起来,是最彻底的隐蔽黑盒。这除了使复杂问题简单化以外,还有利于数据库的安全。因为再严密的客户端操作也无法完全排除网络带来的不安全因素的影响。而随着网络支持性价比的提高,把数据库相关操作集中在服务器端,客户端只负责输入数据的正确性检查和结果数据的处理,这显然是一种既讲效率又能保证数据库数据安全体系结构的方法,是“胖服务器瘦客户机”发展方向的必然取舍。
3.2.2静态表的隐蔽黑盒设计
从信息隐蔽的角度看程序中分离出去的静态表,对程序来说也是一个隐蔽黑盒,它实现了程序中存在变因的控制数据或开关数据对程序的隐蔽(隔离)。静态表放在服务器端,便于共享和维护。同时,我们用逻辑控制静态表解决了面向不同应用对象动态组合应用功能这个难题,把没有权限的那一部分功能对用户隐蔽了起来。
总之,隐藏黑盒就是重用单元,重用单元越多软件开发越简单,与数据库有关的隐蔽黑盒放在服务器端要比放在客户端好处更多,因此隐藏黑盒有着广阔的重用前景。
参考文献
0引言
当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足现代化教学要求的实验室管理系统。
1高校计算机实验室管理系统的应用范围
计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器)、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏)等等,上述问题一直困扰计算机实验室的工作人员。
目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]:
(1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等;
(2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等;
(3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。
2现有高校计算机实验室管理的不足
我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研发展水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]:
(1)实验室小而全,多而散,功能单一,无法形成综合优势。
(2)实验室相互独立,管理分散,资源浪费严重。
(3)实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。
3现有计算机实验室管理系统的功能模式
目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处理学生课余上网和教师上实验课的信息为主[9][10]。大致有以下两种模式:
3.1计算机开放实验室综合管理系统计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。
3.1.1门禁管理子系统
由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。
3.1.2监控管理子系统
①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁)和不登录(放开)的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时)完成后,能自动付费上机(自费机时),否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时)和自由上机(自费机时)可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时)、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。
4计算机实验室综合信息管理系统设计与实现
由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。
4.1计算机实验室综合信息管理系统设计
本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等)、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的科学管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等)、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理.
4.1.1实验课程管理子系统
本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到WEB上。为了利用计算机实验室的信息技术优势,并适应高校教育信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、电子教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。
4.1.2上机管理子系统
该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则);另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。超级秘书网
4.2计算机实验室综合信息管理系统实现
计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在网络上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台WEB服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成)、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。
5结论
计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。
参考文献:
[1]王建明.计算机实验室管理系统的设计与实现[J].计算机与信息技术,2007,(25):74,81.
[2]张薇.高校计算机机房管理经验浅谈[J].电脑知识与技术,2006,(36):229-230.
[3]王传银.高校计算机实验室安全管理[J].辽宁师范大学学报(自然科学版),2008,(1):85-87.
[4]赵彬.高校机房监控系统的设计与实现[J].科技信息,2008,(1):64,124.
[17]徐岚.浅谈高校计算机实验室的管理与维护[J].网络安全技术与应用,2006,(3):117-119.
[5]杨海鹰,潘华编著.实验室信息管理系统[M].北京:化学工业出版社,2006:1-23.
[6]杨碧石.基于开放实验室网络管理系统的设计[J].计算机与信息,2008,(1):39-40.
[7]高翔,兰国斌.浅谈计算机实验室信息管理系统设计思路[J].科教文汇,2007,12:221.
信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。
1计算机信息安全概述
计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。
2计算机信息安全技术防护存在的问题
近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。
3计算机信息安全技术的防护
3.1加强对计算机病毒的安全防护
计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。
3.2对计算机信息操作系统的防护
目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。
3.3对软件系统的保护
在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。
4结束语
当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。
作者:胡凯伦 单位:武汉市洪山高级中学
【参考文献】
[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.
[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.
[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.
2企业相关人员计算机培训的现状
计算机属于高新科学技术,该技术在企业中使用广泛,缺乏计算机技术的人没有能力指导企业实施信息化的实现。企业在进行计算机技术培训时,实施计算机初级知识培训的同时,专门的知识培训也是不可缺少的。不仅要具有计算机硬件教育,软件开发应用和数据库等方面的培训也应具备。所以,计算机技术培训是一项不容忽视的系统工程。现今各种企业中,员工在运用计算机的能力上有高有低,而企业针对员工的培训经常使用同样的教材,没有真正认识到员工的个人特点和工作范围,没有根据员工所从事的具体工作实施针对性的培训。但是在具体工作中,企业迫切要求员工在个人的工作中能够将计算机技术熟练运用。例如,管理者对于办公室自动化应特别熟练,财会人员对计算机网络中的财务报表相当熟悉,而不是将所有的计算机技术总体把握,如此一来使员工对于计算机技术会而不精,不利于企业信息化的实现,甚至是持续发展。
负责支配计算机的基础,然而,不同领域、产业的管理模式多有不同,软件的更新、升级很慢,这种无法相互配合的工作状态,会使计算机管理系统的功能价值大大降低。比如说:软件设计只能明确、指示特定的资源模块,各数据间纵向、横向的关系不能及时调配、处理,一旦科技信息在运行过程中有特殊指示要求,则系统很容易便会跟不上“节奏”。
1.2历史数据保护不周数据在长期变化、演进的过程中
其资源历史会被储存在计算机管理系统中,以便后续工作查询。然而,计算机管理系统的内存还是很有限的,要长期时间保存有效数据是几乎不可能的。这要求,系统管理人员及时调整、更新,将这些科技信息转存到其他硬盘中,经过这样一道工序,历史数据很容易受到破坏,或遗失、或破损,总归会出现一系列问题。
1.3处理方式刻板、传统查询与统计是计算机管理系统中最基础的两个工作项目
所以市面上出售的系统软件,对上述两种科技信息处理手段的诠释、处理大体相同。传统、单一的管理方式,虽然能够保证系统功能不受破坏,但它也存在弊端,就是大量数据、信息无法快速转入功能处理模块,犹如百万大军过独木桥一样,路径只有一个,信息处理需先来后到。如此一来,计算机管理系统的处理能力便会急速下降。同时,软件开发是计算机管理系统成长必经之路,作为一种集成软件,其数据来源、使用、制定的原则和基本法则是一定的。现阶段,软件开发公司、研究人员受产业服务要求限制,不愿推陈出新,从升级科技管理模式、开发新型统计结构入手,而是会按照以往软件开发的基本结构,在上面填充一些必要的功能模块。这样,软件开发便失去了原本的意义,其功能价值也无法更深层次的挖掘出来。
2基于科技信息的功能价值探究
计算机管理系统的革新对策上文提到计算机管理系统有很多矛盾和问题,其升级、革新空间很大,信息、数据的资源功能并没有充分的发挥出来。为此,笔者将结合多年工作经验,深入探究计算机管理系统的升级、改革道路该如何走。
2.1规范软件需求
尽量满足管理工作者需要软件开发公司和研究人员应对软件的工作环境进行集中测评,如该软件今后会使用于哪些行业与管理模式中,做到软件的功能需求“一对一”。近年来,应用于计算机管理系统的软件种类越来越多,为此,国家行政机关、各大企业的管理机构,都应承担起监督职责,根据自身实际工作需要,考核该软件是否符合自身的管理要求。如果不符合,需及时与软件开发公司和研究人员提出意见,并协助他们修复、改正矛盾问题。
2.2提高历史信息资源的利用率
历史信息无法有效保存是一个不争的事实,针对这一问题,管理者们可以从自身工作入手,对科技信息进行合理的利用。比如说:把数据管理工作分为若干个时段,如每周、月、季度、年度,管理者按照管理需要,检索有效历史信息,通过技术处理,让信息拥有一定的说明功能,再行储存。如此,可大幅度节约计算机管理系统储存历史数据的应用空间,使处理数据更加高效。此外,管理者必须高度重视历史信息的销毁、保存、转存工作,安排专人,负责处理这类历史信息和数据,因为小心、谨慎的工作态度,也会在一定程度上提高历史信息资源的安全性和完整性。
2.3全面、立体升级改革软件
首先,详细解析现阶段计算机管理系统的工作模式和变化方式,从发展角度入手,探究管理工作的发展趋向,以此为依据,制定下一阶段软件开发的大体功能需求和指标,使软件开发、科研工作更具针对性、目的性。其次,丰富软件获取、处理、传播、管理的渠道,让真实、完整、有效信息集中输入到数据库中,为管理者提供历史数据和当前数据的对比发展过程,这样,软件中的信息资源会更加立体、全面,更具说明价值。最后,软件页面设计要全面地反映科研工作的内容软件设计者进入开发阶段时,软件页面设计应遵循简洁、大方、全面、适用的原则,如:系统功能、数据输入、数据管理、信息传播、打印等功能应明确分类,不能出现“重叠模块”,严防信息管理过程中出错。
1.2计算机信息的泄密情况计算机的信息保密问题从计算机互联网兴起的时候就一直环绕在人们的身边。尽管计算机的技术一直不断发展,计算机的各项功能也呈现指数形式的上升,但是计算机信息保密的问题却一直都是一个重大的问题。计算机的技术进步是和计算机的信息加密破解技术齐头并进的。道高一尺魔高一丈,双方在计算机领域的攻防战从未停止。同时,随着计算机设备的不断提高,人们目前对相应计算机安全技术的知识储备却呈现出越来越不够用的状态。计算机的硬件和功能不断提升,但是人们对于泄密方面的知识却还停留在原地,这就直接导致了计算机用户的自我保护意识越来越淡薄。同时计算机的硬件和软件不断更新也使得计算机所对应的安全信息保密系统越来越复杂,漏洞越多,因此其媒体信息保护功能也出现了十分不完善的情况。
2信息管理环节上我们提高安全策略的思路探讨
2.1非网络构架下的解决问题思路构建首先就是我们应该从系统的基础看起,对整个系统的安全性和保密性进行评估,并针对性的进行防护。其次,我们尽量不要针对原有的内部网络进行大规模的修补,要对原有网络自身固有特点进行保持。只有这样才可以尽量减少由于再修复所产生的二次漏洞。第三,系统应该便于操作和维护,同时自动化管理的思路也要保持住。这样可以大量降低人工操作消耗的精力成本。另外多余的附加动作也要尽可能的减少,避免“做多错多”的情况发生,降低误操作几率。第四,在使用系统的时候要选用安全性能比较高的系统实施操作,避免由于基础选择失误导致的漏洞入侵。
2.2网络安全自身的安全策略构建首先是对计算机的网络管理要进行进一步的加深。如果想要保护计算机的信息不受外部力量进行盗窃和损毁,就要从网络管理的最开头进行行动,对计算机上的访问者身份进行核实,对计算机的管理者身份进行确定,同时对计算机相关的网络制度进行明确的完善。在上网之前进行身份的确认,在上网结束之后,对使用信息进行检查和核实,对可能存在网络危害的信息也要进行删除。对于那些已经确定对网络安全造成损害的信息就要进行及时的上报,管理人员则要进行及时的处理。其次是对计算机操作人员的操作进行规范和完善,对计算机信息自身的防卫意识进行增强。首先要对相应的文件保密等级进行确定,计算机的使用人员不能把机密文件传送到互联网上进行传递或者转存,在自身保护好信息安全的前提之下要养成良好的信息保护思路。在进行机密信息使用的情况下要首先检查当前网络的安全情况,确保当前没有木马和漏洞的情况下进行机密文件的使用。在对这些信息的操作过程当中,要对操作的环境进行保护和净化,对和操作无关的网络窗口或者软件进行关闭处理,并启用安全可靠的杀毒软件进行处理。在信息传送处理完毕之后,要针对病毒进行一次彻底的查杀。在确定环境没有任何问题的情况下就可以对信息进行加密储存处理了。第三点,要对信息安全管理制度进行不断的修正和完善。
各类杀毒辅助措施什么的都是属于治标不治本的措施,真正的源头还是要在于制度的严密。要想对计算机信息的安全进行更加有效的保护,就要保证管理制度的建立严密化和体制化,对计算机的安全防范系统进行完善和规范处理,防止非许可用户对系统的非法操作和进入,同时要保证计算机系统的正常安全运行。在这其中尤其要注意的问题是,计算机的外部输入设备以及计算机网线输出输入的部分要进行保护,对计算机的整体运行环境状态和计算机运行的条件进行定期的整理和检查,对于发现的问题要进行及时的处理和进行有效的解决,确保计算机的数据库安全问题及时处理。计算机的电磁泄露的问题是一定要解决的,在此基础上还要进行内部信息的安全防护问题,对网络信息进行高等级的加密技术实践,对资料也要进行高端的保密处理思路构建。只有这样才能在保证计算机信息高效运行的同时对网络安全管理进行提升。第四点,要对计算机运行系统进行合理和安全的设计。计算机的高效安全性的具象化表现就是一个安全的系统。如果对计算机的运行系统进行合理的优化和改善,确保计算机自身的科学性和保密性,通过非单一分段的处理方式进行信息的高效处理,同时通过物理分段和逻辑分段的方式进行局域网的控制和安全防范。对计算机的防火墙建设进行增强,权限控制的方面也要进行优化,只有这样才能保证计算机整体的安全。