计算机信息论文汇总十篇

时间:2022-02-24 04:11:06

计算机信息论文

计算机信息论文篇(1)

2现阶段计算机技术在企业信息化管理中遇到的问题

在现阶段企业管理工作中,虽然计算机应用已经十分的普及,但是在工作中,依然存在着一些突出的问题。这些问题主要包括了以下的几点。

2.1计算机安全问题的影响在企业的信息化管理工作中,在信息的采集和管理工作中极有可能采集到不安全的因素,包括了病毒、木马等。这些因素如不能及时的处理会对企业的信息安全、电脑系统的整体安全产生威胁。而且这些问题随着网络技术的发展也在每日的发展壮大,这对于信息化管理的影响很大。

2.2计算机技术的应用对信息管理成本的影响随着计算机相关技术的不断进步,企业电脑系统的升级换代的频率正在加快,同时网络建设的成本也在不断增加。同时随着社会人力成本的提高,与之相关联的技术人员管理成本也在不断地增加中。这就造成了企业信息管理的成本不断提高。这种成本的提高会对企业的整体成本管理造成不可以预知的影响,甚至造成成本失控的情况出现。

2.3信息数据来源对于计算机技术技术应用的影响在信息化管理工作中,对于数据内容的采集和整理工作是计算机技术的应用主要工作之一。但是在实际的数据采集工作中,遇到了一些影响数据采集准确的问题。这些问题主要包括了以下的几点。首先是部分的信息数据采集渠道单一。在企业信息采集的过程中,一些与国家机、政府部门相关的信息采集渠道主要是政策类的文件,缺乏其他的信息渠道。二是虚假数据的影响。在现阶段的网络信息中存在着大量的虚假数据。在信息化管理采集工作中,对于虚假数据的筛选和处理工作极为重要。否则虚假数据的采用会对企业信息化管理的质量产生严重的影响。三是部分的数据缺乏透明度。在我国现阶段的信息化管理工作,因为受到社会体制和经济管理转型期的影响,部分需要公开的数据缺乏必要的透明度。这种情况的产生会对企业信息管理采集工作造成一定的困难。

2.4部分的计算机技术资源利用不合理问题的影响在现阶段的企业信息化管理工作中,计算机技术的不断进步极大地提升了管理工作的质量。但是企业内部的信息管理人员因为受到业务能力、计算机使用水平等问题的影响,在实际的工作难以很好的全面掌握计算机的使用,这就会造成在实际工作中计算机资源利用不合理的情况出现,影响了计算机应用效率低和资源浪费的情况出现。

3计算机技术在企业信息化管理开展的工作策略

在企业信息化管理计算机应用工作中,针对于实际工作中存在的问题,企业管理工作者可以采用以下的工作策略进行应对工作。

3.1做好计算机的安全管理工作在计算机技术的应用工作中,加强对于计算机安全工作的力度是一项很重要的工作内容。这项工作主要包括了对于企业计算机系统的防火墙建设工作、杀毒软件等安全程序的安装和升级工作、企业网络安全制度的制定和执行工作等一系列的重要工作。这项工作的开展可以很好地为企业信息管理工作中计算机的应用提供全面的安全保障。

3.2加大对于信息管理成本的投入在企业信息化成本管理工作中,对于计算机系统和网络系统的成本投入工作是企业能否做好信息化管理工作的重要保障。所以在实际的工作中,企业需要加大对于与计算机技术及相关工作的成本投入工作,保证企业成本管理工作中计算机技术的先进性。当然,这种投入必须是在合理的成本控制之下完成,否则失去控制的成本管理工作会对企业的整体发展造成严重的影响。

3.3做好数据采集的管理工作在企业信息管理数据采集工作中,针对实际工作中的问题,信息管理工作者应做好以下的工作。首先合理利用网络资源拓宽数据收集渠道。针对部分企业数据收集渠道单一的问题,企业的信息采集工作者可以合理的利用网络渠道拓宽信息的采集渠道。利用计算机技术与网络技术进行连接,合理的利用网络资源可以为企业数据收集提供更多次的收集渠道,是一项很具有实际工作价值的工作。其次是加强采集信息的筛选工作。对于采集到的信息,信息管理工作者应加强筛选工作,防止防止虚假信息对信息采集工作结果造成影响。最后是做好信息公开透明度的督促工作。企业信息的管理人员对于不透明的信息工作有着积极督促其透明信息的责任,利用网络舆论空间督促其做好信息公开工作。

3.4加强对于信息管理人员的培养工作在企业信息化管理工作中,信息管理工作人员的工作素质和计算机应用能力是企业信息化管理工作中计算机应用工作开展的前提。所以在日常工作中,企业应加强对于工作人员的技术培养工作,提高其计算机技术的整体水平,解决计算机资源应用不合理的情况。

计算机信息论文篇(2)

1信息与数据的问题难以发挥信息系统的作用

在企业信息系统中,容易出现信息分散,数据不同等问题,这是由于系统不同、服务的部门不同、岗位不同,使企业内部系统互相割裂,数据格式不统一,无法实现数据共享,还会造成同一数据的反复录入。这种情况导致相同数据在不同系统中反映出来的结果不同,既浪费了人力和物力,还给管理工作带来了困难。

2无专业人员维护

数据与系统企业购买一套系统,一般是由厂家进行几次培训之后就交付管理人员直接使用。在使用过程中如出现问题,一是管理人员自己摸索解决,二是寻求厂家的帮助。实际上,信息系统的维护与管理工作是分割的,没有专业人员对系统中的数据进行维护和使用。在工作中,一些管理人员认为,用或不用信息化管理系统,对于管理工作并无大的影响,而学习使用新的系统繁琐复杂,传统的人工办公形式在企业中依然可用可行。这种思想的存在,直接导致了有系统无人用的局面,也使管理系统成为了面子工程。

3将信息系统作为事后记录的工具

由于企业内部一些员工的学习能力不强,在实际工作中较少使用信息系统,而只是在总结归纳工作整体情况时利用系统汇总数据,出具分析报告。这样,系统就成为一个事后记录工具,通过记录工作中的一些数据,导出管理者需要的报表,实现影响决策的目的。这样使用信息系统在总结分析工作中确实提高了效率,但在日常工作中并未改变企业原有的传统人工模式和管理流程,也就丧失了竞争优势,创造的效益也微乎其微。

4信息系统的更新问题

一些企业购买信息系统时间较早,但并未使用,待实际使用时,系统已不能满足信息化的要求。一方面,管理工作的需求是与时俱进的,对信息系统的要求也是要紧跟时展,这就要求信息系统不断进行升级和更新;另一方面,企业追求的是成本支出的最小化与效益获取的最大化,在某些不影响生产经营的环节上,企业不愿意支付大量的资金对信息系统进行升级改造。此外,领导的重视程度、员工的配合程度等也是信息化系统上线使用的重要因素。

二企业信息化实施策略

随着时代的发展与技术的进步,信息化管理已成为企业发展的必由之路,企业要提高管理效率,应在信息化系统规划设计之前,解决以下问题:

1规划设计统筹阶段

全公司核心部门信息化管理系统的开发不只是技术人员的工作,由于每个核心管理部门都会使用到信息系统,因此在设计之初应让所有核心管理人员参与系统开发,完善系统的各个工作环节。只有经过员工充分讨论才能真正设计出适合实际工作的信息系统,在未来使用过程中规避一些问题。同时,设计讨论的过程也是员工熟悉系统、参与学习的过程,从而使一些固守传统的员工能够真正体会到系统带来的便利,提高他们在实际工作中使用系统的热情。

2制定信息化发展的长远规划

企业信息化不是攀比,也不是荣誉,其目的是解决企业管理工作中的问题。因此,这项工作应设定为长远工作。随着企业的不断发展,管理工作日趋庞大,信息化系统则应结合企业的实际情况不断更新。信息化系统既要能解决当下企业管理工作中存在的问题,也要能预见未来3~5年内企业发展变化带来的新需求。

3将信息化理念

植入员工思想信息化在企业中能否成功普及,一方面在于领导的重视程度,资金的投入力度;另一方面,也是尤为关键的一方面是企业员工是否真正愿意使用该系统,他们的理念是否“更新”。因此,在企业内部应从上到下深入灌输信息化的理念,让全体员工能够并且愿意随信息化一同发展进步。

三企业信息化管理系统

列举企业的信息化管理系统应以管理、沟通、协作为目标,将信息处理、流程管理和知识管理融合为一体,实现个人办公、协同办公、公文流转、工作流、邮件管理、信息共享、人事管理等功能以及人员相互之间的有效交流和沟通,及时提供各方面的信息和动态。

1电子邮件系统

该系统可包含企业各部门公共E-mail地址以及“领导信箱”,便于公司内部各部门之间的沟通和信息传递,如通知、公告及发文等有关文件的传阅。对传阅给各管理部门领导的文件,请领导“签名”反馈。同时,可增设“重点工作反馈”栏目,将一些热点工作反馈给公司领导或部门领导。还可设“公司BBS”,员工可在网上就工作问题发表感想,畅所欲言,拉近职工间的距离。

2公文管理系统

该系统包括“行政公文”和“生产管理文件”两大部分,行政公文主要是将近期企业内规章制度,内部发文、收文的条目进行公示;生产管理文件可公示生产部门的成果与进度,以及销售部门的业绩等。

3档案系统

该系统可上载企业近两年来收集的文件目录,供职工查找自己所需文档,从而也简便了档案部门的工作。可设“档案信箱”,收集各部门当年准备存档且可通过网络传送的文件。还可设“档案知识”,宣传档案的重要性以及文件存档的条件,保证全年档案的系统性与完整性。

计算机信息论文篇(3)

2计算机信息安全的技术层面对策

2.1提升服务器安全

一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。

2.2提升PC端的安全

在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。

2.3备份

备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。

3基于网络信息安全技术的相关设计思考

除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。

计算机信息论文篇(4)

高校行政管理的传统形式及弊端

高校的行政管理主要是高校有关管理部门对学校各种事务的安排和处理,不仅为学校的教学工作顺利开展服务,同时也是为高校的文化活动和科研服务的。但在传统的高校行政管理中存在着种种弊端需要解决,主要体现在投资大而效率低下,管理人员综合素质有待提高以及学校的重视不够,可以归结为以下几点:

欠缺规范的管理制度与管理理念。

计算机信息论文篇(5)

对于档案进行管理的方式有很多种,如果只是一直限制在一些简单类别的存储的方法,不仅要要求会有很大的空间,必须还要对索引进行相应的明确,尽管是这样,如果想要把一些档案材料调出来,就必须要耗费很多的时间和精力。但是在计算机中有很多个存储的单元,其中主要的作用就是对信息进行全方面的记忆。对于计算机自身内部的记忆功能,也是一个非常大的优势。计算机如果有对内部信息进行记忆的功能,在实际计算的时候,就不需要对相关的数据的信息进行获取,这种功能只需要把数据信息提前输入到内部进行存储的单元里面,因此,在计算的时候,就可以从存储的单元里面,很方便的找到相关的数据信息,从而就可以不断的提高计算的效率。

一、档案信息化管理当中使用计算机技术的优势

档案信息化在实际管理中,对计算机技术的优势使用主要体现在以下几个方面:第一,利用计算机对档案进行相应的管理,主要是因为计算机的内存足够大。随着人们日常对休闲娱乐活动的项目逐渐增加,就会不断产生大量行政方面的资料和文件,并且后期档案的管理数量也就会相应的增加,但是一张光盘就能储存上亿的信息数据,这就最大程度降低对档案空间利用。另外还可以对存储成本的投入逐渐进行减少。第二,利用计算机来对档案进行管理,使档案在进行查找的时候更简单和方便。现阶段,档案使用率不断提高,并且每一个职能的部门通常会运用一些档案来作为借鉴,不同的需求就必须要求档案管理的部门必须要及时和高效的提出有关档案的资料。如果利用传统的方法来对档案进行管理,在档案实际查找的过程中,也会经常出现浪费更多时间而对档案查找不准确的现象,但是在档案信息化实际管理过程当中,要对计算机技术进行合理的利用,对档案的信息深入加工的功能进行全方面的改善,最终可以达到对档案信息深入开发的目的。第三,要利用计算机对档案进行管理,是为了能够让档案在进行修改并且做出合理的补充,对于复制和传输等各个方面都比较便捷。目前在档案信息化管理的过程中,计算机技术已经在社会发展的过程当中进行了广泛的推广和应用。档案在进行储存的时候,主要是由几个部分进行,例如文字的信息、照片和设计的图纸以及录像带等等。但是对于传统档案管理方法的管理,就会对其中的质量造成非常严重的影响,例如天气的情况和自然灾害等等,这些原因都会给档案的管理带来非常严重的安全隐患。

二、在档案信息化管理当中使用计算机技术存在的问题

在档案信息化管理当中使用计算机的过程中存在的问题主要体现在以下几点:第一,一些档案信息安全方面的问题也非常的明显,随着世界信息化以及计算机网络化不断的发展,电子档案数据信息当中存在着比较大的安全隐患。有大多数的病毒不断的入侵,就会经常出现档案数据的信息被损坏和修改以及泄露等相关的现象。第二,有关的档案管理人员的综合素质也需要进行提高,只有对计算机的相关理论以及使用的技巧进行掌握,并且对各种使用类型的办公设备操作的比较熟练,才能够成为一名比较优秀的企业档案管理人员。除此之外,还必须具备对档案信息进行加工和提炼等各方面的能力,还要把一些具有价值档案的资料及时的送到档案使用人员的手里。第三,档案在电子管理的方面也比较薄弱,其中主要体现在硬件设施和软件设施两个方面,档案在电子管理的过程当中,硬件是必须要用的计算机设备。一般来说,如果对硬件设备的投入比较大,就会造成硬件设备不足的情况。而在档案管理过程当中,软件是每一个环节都需要制定相关的标准和规范的。

三、在档案信息化管理当中使用计算机技术的重要性

在档案信息化管理当中,使用计算机技术的重要性,主要体现在以下几点:第一,他主要是世界经济和社会发展的一个必然趋势,随着世界经济一体化进程发展的速度不断加快,信息也已经对经济高速的发展和社会不断的进步以及企业能否进行生存造成了非常严重的影响。第二,他能够有效的对工作的效率进行不断的提高,同时还能对资源进行相应的节约和利用。在传统的档案管理工作过程当中,一般都是利用人工来对资料进行收集、规整和使用以及存储,这个工程当中肯定会对人力和财力以及物理造成大量的损失,并且工作进展的速度也比较慢,已经不能和我国现阶段的工作以及生活的节奏进行适应,从而也就不能跟上社会经济发展的脚步。第三,他也是企业档案管理发展一个非常重要的趋势。企业档案的管理主要是属于一种基础性的工作。在我国现代化建设当中,也有着非常重要的作用,并且他的地位也非常高。

综合上文所述,在档案信息化管理的过程当中,对于计算机技术方法的使用,已经在我国社会当中进行了广泛的推广和使用,因为计算机自身的内存是比较大的,不仅能够对大批量的信息进行容纳,还能对档案进行查找的时间进行了节约,也能对人力和物力以及财力等多个方面的过多的损耗进行全方面的节约,并且对信息资源的保存的时间也比较长。目前,这个技术的应用,也已经逐渐的成为了我国后期对于档案管理的一个必然的趋势,因此,我们必须要在档案管理当中应用计算机技术的同时,进行相应的关注和重视。

作者:李晶群 单位:牡丹江市爱民区档案馆

计算机信息论文篇(6)

关于计算机电子信息、工程技术的管理,则需要依据计算机电子通讯信息、工程技术的标准和规范,对各部分的物质要素进行正确分配,力求各种物质要素得到最良好的配置,与此同时,还可以对某些物质要素进行必要的改变,依据电脑电子通讯讯息、技术建设的工作的进度及安全要求来完成整个电脑讯息、技术工程的建设工作。随着我国电脑电子讯息、技术的遍及,社会各行业对电脑技术要求也越来越高。电脑电子讯息、技术是社会广泛使用的一种现代化的管理工具,它有利于各种工程工程的管理,也可以使工程的造价管理和施工管理更加的科学化,另外电脑电子讯息、管理还可以对各种工程讯息、进行快捷的存档、获取、交流和处理。我们在工作中使用讯息、技术时需要有效地利用电脑电子讯息、技术,发挥电子讯息、技术的最大作用,依据不同工程的管理需要进行正确的动态改变,使电脑电子讯息、技术的经济效益最大化。

1、计算机电子信息技术在工程管理中的具体应用

1.1信息保护工作

传统的工程管理方式主要以人工记笔记的方式来开展,这种传统的讯息记录方式,还是具有一定的特长,虽然比较方便快捷,但是手工记录非常容易出现错误,不适用于传统工程管理中十分复杂的讯息保护。电脑电子讯息技术在工程管理中应用,能够让讯息记录更加快捷方便,其是在电脑电子讯息技术的支撑下,能够实现快速传送,最大限度降手工抄写的部分,能够更好的降低错误出现的几率,而且还能够对相关讯息进行更好的存储与管理,电脑电子讯息技术的特长能够弥补传统工程管理过程中对讯息保护部分的不足。

1.2工程管理计算

工程建设涉及到大量的数据计算,这类精算必须要最大限度保障其精确性才能促进工程建设顺利开展。电脑电子讯息技术本身的计算精确性就非常高,能够降低计算过程中的错率,将电脑电子讯息技术运用到工程管理过程,充分发挥其计算上的特长,为工程管理提供更加精确的数据,促进工程建设顺利开展。

1.3工程规划

整个工程建设与工程管理中工程规划时非常重要的一个部分,目前我国很多工程建设都是为了推动现代化建设前进的步伐,其规模越来越大,而且更加规范。但是这样的工程建设必然涉及的内容非常多,而且非常复杂。为了让工程能够更加顺利开展,有必要对工程进行科学正确的规划,从而实施监控进行有效的管理,从而确保工程建设的整体质量。工程管理中对电脑电子讯息技术的应用,主要目的是让工程规划更加有效率,保障工程规划的质量,为工程建设提供更有利的导向作用。利用电脑电子技术与网络技术的充分结合,通过网络平台实现物质要素共享,借助更多先进的经验,对当前工程管理实施更好的规划。

1.4提高管理水平

目前,社会发展的形势越来越严峻。企业作为中国经济成长的中坚力量,竞争的激烈程度毋庸置疑。如果企业想要想要在困境中生存,就必须依靠现代科学技术,提高管理水平,才能使企业获得良好的效益。就工程管理而言,尤其是建筑工程方面,利用计算机信息技术,可以实时监测施工情况,一方面出于安全考虑,一方面可以加快工作进度。在计算机信息技术中,有很多现代化的软件和工具,利用这些软件工具,批量操作的技能,可以很方便的提高工程项目的管理水平,如果现代的建筑公司,仍然固步自封,沿用传统的老一套的管理方式,必然在新时代的竞争中处于劣势,长此以往不利于发展。

1.5提高管理效率

在计算机信息技术中,很多软件和工具设计上都很简洁和人性化。软件设计的初衷就是为了方便人们工作,相比于人工,机器可以批量操作,而且速度远远高于人类。得益于这些优点,当今很多大企业的工作人员都在使用计算机来进行相关的工作。合理的而利用计算机的优点,可以提高公司高层管理人员的工作效率。随着科技的不断进步,未来计算机信息技术将会越来越先进,处理工程管理的工作效率也会越来越高,极大的改变人们的工作方式。

2、计算机电子信息技术在工程管理中应用的方法

2.1加大人才培养力度

计算机电子信息技术若要在工程管理中更好的成长与使用,必须要配置高专业素养高的人才。可以采取定期培训的方式,对相关管理人员全面讲解电脑电子讯息技术与工程管理之间的关系,要让每一个工程管理人员能够将工程管理学识与技能充分把握,才能形成一定的职业素养,从而才能更好发挥工程管理的作用。电脑电子讯息技术更新换代的速度非常快,要更上时代的步伐必须要坚持自我更新,要善于学习,加强实践,从而更好的保障技术上的创新。

2.2加强理论研究

目前,我国计算机电子信息技术在理论学识掌握部分比较匾乏,大部分管理人员对理论学识的掌握还处于初步阶段。因此,必须要加强工程理论学识部分的学习,逐渐完善电脑电子讯息技术在工程管理的理论学识。理论学识能够在行业中发挥更好的导向作用,不断完善理论学识,可以让后续的研究者有更多的经验借鉴,让广大研究者取得更好的成果,为工程管理提供更好的技术支撑,促进工程管理更好更快成长。

3、结语

目前,我国电脑电子讯息技术在理论学识掌握部分比较匾乏,大部分管理人员对理论学识的掌握还处于初步阶段。因此,必须要加强工程理论学识部分的学习,逐渐完善电脑电子讯息技术在工程管理的理论学识。理论学识能够在行业中发挥更好的导向作用,不断学习理论学识,可以让后续的研究者有更多的经验借鉴,让广大研究者取得更好的成果,为工程管理提供更好的技术支撑,促进工程管理更好更快成长。

作者:韦仕正 单位:石家庄理工职业学院

参考文献:

计算机信息论文篇(7)

有关计算机软件工程的隐蔽原则一般是这样描述的:包含在模块内的信息对于无需这些信息的其他模块是不可存取的,即将不需要的信息都隐藏起来,只允许其他模块知道其本身所需的信息。

如果说最简单的就是最好的,那么计算机信息隐蔽性最强的就是最简单的。从方法学的总结到推广,从软件设计到软件实现,从手工开发到工具辅助,信息隐蔽原则无时无处不发挥着极有效的指导作用。

l计算机隐蔽原则与其他原则的统一

1.1方法学都基于软件工程基本原则

基本原则是行为所依据的法则和规范。无论什么方法学从知识工程角度来说,都是运用软件工程方法学基本原则的规则、策略及工具的集合。其中抽象原则是最重要的,它给出软件工程问题求解全过程的最基本原则,其他原则是对抽象原则的补充。

指导如何抽象的基本原则大体上可以分为体系规范原则和模块规范原则两类。前者是规范整体解题思路及解得验证,包括形式化原则、分割原则、层次原则、概念完整性原则、完备性原则;后者则是与子问题有关的原则,包括隐蔽原则、局部化原则、逻辑独立性原则。面向对象的“关系”抽象较多受前者规范,“对象”抽象较多受后者规范。

1.2基本原则间的相互关联

虽然可以做“体系规范”和“模块规范”的大体分类,但基本原则之间并不是无关的,而是整体与局部间的相互制约,形成一个统一体。

要求将信息最大限度地隐蔽在计算机模块内的隐蔽原则,使模块内部信息封装化、模块的外部形象黑盒化,与外部的关系最少,所以使满足体系抽象原则的抽象过程和验证工作简单化,同时也很容易满足模块规范的其他原则,如局部化原则和逻辑独立性原则。

例如将具有多重关联的多个数据库表的条件组合查询,

由一个驻在服务器端的存储过程来统一完成。客户端用户可以在同一个窗口上对数十项多层交叉的查询条件任意选择组合,将选定条件送给相应存储过程。从外部来看,存储过程的任务极为单纯,即根据指定条件找出所有符合条件的记录,将结果写到一个有共享结构的工作表中,然后把查询正常与否的消息通报给客户端的调用程序。该程序接到正常查询结束消息后,到指定暂时存放查询结果的工作表中,按一定格式取出结果并报告给用户。

我认为,这是一个全面符合软件工程基本原则的设计典范,而其关键技术是信息隐蔽设计。首先是遵循隐蔽原则将具有复杂关系结构的多个数据库表的操作和库表结构封装在一起,实现了完全的信息隐蔽。由于高度信息隐蔽的实现使这一组相关库表的所有多层交叉组合结构有可能在一个对象中完成,高度满足了局部化原则。由于它的功能单纯、明确,数据库表间接口通过对相应存储过程传递参数来完成,属于内聚性最强的功能内聚和耦合性最弱的数据耦合,因而具有很好的逻辑独立性。

不难想象,几十项查询条件的组合,查询结果显示方式达三四十种是很正常的。由于在局部化、功能独立化原则下应用对象只是抽象成一个超类窗口对象,在信息隐蔽设计支持下,这三四十种结果显示功能可以全部相互独立地挂在查询父窗口下,自然地满足了分割原则、层次原则、概念完整性原则等体系规范原则。

2信息隐蔽性设计的目的和优越性

2.1目的

探讨信息隐蔽性设计的目的是:分析将信息隐蔽起来有什么好处,以便使问题求解简单化。

2.1.1好理解

一般的复杂问题有两个特征,一是解题要参照的接口太多、太复杂,二是解题的方法太复杂。那么要想使之简化,无非是从问题接口和问题解法上人手。将复杂的接口信息与复杂算法隐蔽起来,剩下的自然是简单的。换句话说就是实现对象的外部数据结构与算法的封装。

需要知道的东西越少越好理解。在软件工程中,理解是最繁重的工作之一。开发过程中从分析人员对用户需求的理解,到设计人员对需求规格的理解,直至编程人员对软件设计的理解,是一个理解传递的过程。每一级开发人员的目的都应是将经过自己加工后的、更简单的抽象结果更抽象、更好理解。因此好的设计人员就是经其加工后传给下级开发人员的设计最容易理解,即给出的问题定义越简单、接口越少越好。

2.1.2好实现

有时好理解却不好实现,即实现算法复杂。但是,如果把复杂算法做成一个封装的模块对象,使实现者只需知道模块的作用和使用方法就可以得到所期待的输出结果,而无须知道模块内部的具体实现,因此实现的问题就可以得到简化。

2.1.3好验证

复杂问题也不好验证。有些设计看起来好理解,也不难实现,但验证起来却很难。例如如果设计了相当多的功能热键用户接口。对于输入数据窗口和数据项较多的应用程序,测试起来十分困难。多个功能热键、多种激活方式、多个输入数据窗口和数据项之间前后控制跳转,这些都是黑盒测试的出发点,而每个控制节点都以2以上的指数方式递增着测试用例数目。即使一般复杂的应用,其测试用例也超过200类。

由于采用了这种多控制、多转移的复杂输入方式设计,算法复杂是不可避免的。简化的办法还是信息隐蔽性设计,将每个热键的多种激活方式触发的内部处理都写成公共对象且封装起来,供各应用程序继承调用。显然这种隐蔽技术直接简化了理解和实现。由于公共父类对象已经做过全面集中测试,下层程序继承后的有关测试绝大部分可以“免检”,所以间接简化了验证,达到“好验证”的目的。

2.1.4好重用

好验证的设计方法是把算法复杂的对象泛化为超类对象,进行集中实现和集中测试,使多个下层子类共享父类的实现和测试,所以它也是一种重用方案。好重用往往是好理解、好实现、好验证的必然结果。不过它是从更高层次上审视信息隐蔽性的目的。

2.2优越性

由于信息隐蔽性设计重用性高,因此可以大大降低开发和维护成本。具体可以从两方面来看其优越性。

1)由于将复杂内容都隐蔽到公共超类之中,可以集中优势兵力对公共超类对象统一进行设计攻关、设计优化和代码优化及测试和修改,所以不仅利于保证设计和实现的正确性,而且利于提高可维护性、保证数据安全性。总之,有利于从整体上保证软件的基本质量,降低维护成本。

2)由于简化了编程难度,避免了重复劳动,降低了对程序员技术经验水平的要求,减少了设计说明和理解交流及编辑的工作量,因而利于减少开发成本。

倘若前述的软件设计不是采用信息隐蔽性设计,倘若我们只有对复杂的库表结构了如指掌之后才能进行多层交叉组合查询程序的实现,这不仅将需要许多时间理解库表结构,还需要构筑同样的数据库,录入能体现复杂数据关系的各种测试数据。由于数据关系映射着应用对象的关系,为此我们还必须了解满足各种组合查询的数据与应用业务处理间的对应关系,因为稍有理解偏差,取出的用于统计的数据就会全面失去意义。所以信息隐蔽性设计对于大型软件开发,特别是分式的异地开发,是不可或缺的。

实际上,前述软件设计提供给我们的是与复杂数据库结构封装在一起的组合查询存储过程,只是一个桩程序。在我们开发客户端组合查询程序时,它完全是个黑盒子,甚至没有放到服务器端。但是,它使得组合查询程序只剩下输入数据检验这一单纯功能了。

3信息隐蔽性设计的基本思路与实践

信息隐蔽是个原则而不是方法,按此原则设计的系统具有信息隐蔽性,这是设计优化的一种表现。结构化方法和面向对象方法都追求信息隐蔽性,并且各自具有一套抽象与实现的思路与方法。在此,我们尝试归纳一下不拘泥于方法学的有关设计思路与方法。

3.1哪些场合应考虑隐蔽性设计

总的来说,凡是可以用信息隐蔽性设计、使复杂问题简单化的场合,都应该采用此设计。

首先,可以对共同事件、共同处理采用隐蔽性设计。因为重复是问题复杂化的一个重要原因。例如“输入数据检验”、“退出事件”、“打开事件”、“打印处理”、“热键的转移控制”、“系统信息输出处理”等,甚至对打印报表的“制表时间与页号编辑”功能的共同处理。

其次,可以对接口和环境采用隐蔽性设计。因为接口也是问题复杂化的重要原因之一。例如,可将静态数据库表及其查询操作隐蔽起来,将复杂关系表及其存取操作隐蔽起来,甚至可以将所有数据库都隐蔽起来,使低级开发人员根本不必意识数据库的存在,以及将特殊输入输出装置接口处理隐蔽起来,将与其他系统的接口处理隐蔽起来等。

此外,还可以把复杂的算法、概念隐蔽起来,也可以把用户没有权限的功能隐蔽起来,以保证数据的安全性。

3.2信息隐蔽的实现方法.

我们可以把实现信息隐蔽的物理范围称为隐蔽黑盒。信息隐蔽实现方法实际上就是隐蔽黑盒的实现方法与调用方法。隐蔽黑盒一般可以用函数、存储过程、超类对象、语句系列来实现。使用隐蔽黑盒时,可以用函数、存储过程调用、祖先继承及程序段复制等相应办法来引用。

3.2.1服务器端的隐蔽黑盒设计技术

我们使用触发器来实现对一些数据库超类表(如流水号表)或共同表操作(如表头信息写操作)的盒化。触发器是通过将实现方法与调用方法封装在一起,把调用方法也隐蔽起来,是最彻底的隐蔽黑盒。这除了使复杂问题简单化以外,还有利于数据库的安全。因为再严密的客户端操作也无法完全排除网络带来的不安全因素的影响。而随着网络支持性价比的提高,把数据库相关操作集中在服务器端,客户端只负责输入数据的正确性检查和结果数据的处理,这显然是一种既讲效率又能保证数据库数据安全体系结构的方法,是“胖服务器瘦客户机”发展方向的必然取舍。

3.2.2静态表的隐蔽黑盒设计

从信息隐蔽的角度看程序中分离出去的静态表,对程序来说也是一个隐蔽黑盒,它实现了程序中存在变因的控制数据或开关数据对程序的隐蔽(隔离)。静态表放在服务器端,便于共享和维护。同时,我们用逻辑控制静态表解决了面向不同应用对象动态组合应用功能这个难题,把没有权限的那一部分功能对用户隐蔽了起来。

总之,隐藏黑盒就是重用单元,重用单元越多软件开发越简单,与数据库有关的隐蔽黑盒放在服务器端要比放在客户端好处更多,因此隐藏黑盒有着广阔的重用前景。

参考文献

计算机信息论文篇(8)

目前,有部分公安人员缺乏一定的保护意识,上班时间用智能手机、笔记本等具有无线上网功能的电子产品连接公安网,还有部分公安部门报废的计算机未进行硬盘格式化处理等问题时有发生。由此可见,“一机多用”问题对公安计算机信息安全有着很大的威胁,甚至会导致其它网络病毒攻击公安网,进而泄漏重要的警务信息,引发其他的安全事故。

1.2电脑经常遭受病毒入侵

公安计算机时常遭受病毒的原因主要是由于以下三点,第一,部分公安人员随意在计算机上下载未知软件、插拔U盘和移动硬盘等;第二,使用公安网的部分电脑没有装备杀毒软件,就算是有此类软件但是也不能及时升级维护,进而使一些新病毒无法识别不能清除;第三,有的公安部门在电脑发生故障或添置新电脑时,不按规定程序申报,反而请外界的专业维修人员来做系统,进而导致很多病毒趁机入侵计算机信息网络。

1.3存在计算机违规保密现象

经过相关报告和检查发现许多公安计算机在保密措施方面做的不完善,比如相关人员将绝密信息存储到电脑上面,将文件违规存储到非专用的计算机上,甚至部分公安部门并未配备专用的计算机等,这类现象无疑是带来安全隐患的重要诱发因素。

1.4其他违规行为

有少数公安人员在网上存在违规行为,在公安计算机上安装违规的电脑游戏或软件,有的公安人员随便在网上发表言论或者是进行其他测试,还有的在公安计算机上使用“黑客”等软件,非法登陆未授权的系统、数据库和网站等。

2.有效应对公安计算机信息安全主要风险的策略

根据以上公安计算机存在的主要风险可见,加强管理公安网已经刻不容缓。为了改变目前的现状,笔者提出了以下几点策略。

2.1提高整体人员的网络安全防范意识,增加安全宣传教育

公安计算机信息安全是一个全方位的体系,无论是哪一个细小环节出现问题,都会使整个公安网面临重大的安全隐患,与此同时,公安计算机信息安全还是一个完整的、长期的问题,网络上的任意漏洞都会致使全网崩溃。为此,必须加强全员计算机信息安全方面的教育和监督工作,让每个人都时刻保持警惕意识和高度的责任感,强烈遏制运用公安网进行的一切违规行为。

2.2增强组织领导

第一,将公安计算机信息网络安全责任分配给各个领导,将这项工作重要对待,如果遇到任何安全问题,第一责任人都应该及时协调解决;第二,将公安计算机信息安全落实到个别主管部门责任,各个主管部门要做好信息安全的培训、教育和宣传工作,提高整体人员的安全防患意识;第三,将使用单位责任落实到实处,各个部门既是保障计算机信息安全的重要参与者又是使用者,所以必须加强全员的信息安全教育,并从实践中找到漏洞和存在的重大问题,继而有针对性的解决发生重大问题的某一部门,不断完善工作中的各项信息安全管理体制,坚决遏制此类情况的发生。

2.3注重队伍建设

第一,在全员中选拔工作责任心强、计算机应用网络水平比较突出的员工,作为对应的各个基层单位、支队以及部门的网络安全管理员,配合所属领导做好计算机信息安全的重要工作;第二,对网络安全管理员进行定期培训,为他们创造更多出国深造的机会,进而完善自身的知识水平,提高自我素质,为我国公安计算机信息安全做更多的贡献;第三,明确网络安全管理员的具体职责,使其切实肩负起各项检查监督的责任,对于发生违规行为的具体单位、部门进行通报制度,进而警惕同类事件的发生。

2.4加强技术建设

目前大多数违规现象的发生虽然都进行了处置,但是还不能有效避免重大信息安全事故的发生,所以主动管理与防御已经是迫在眉睫,应该将其放在目前以及以后的一项重要工作内容来进行。首先,要合理的限制访问权限,设立安全保障系统,避免其他计算机、手机等具有无线连接功能的电子产品随意应用公安网,杜绝“一机多用”情况的发生;其次,有效进行漏洞扫描,对安全评估系统不断的开发和应用,及时对整个网络的各个计算机进行定期的漏洞扫描,发现问题以后立刻采取加固措施,并不断完善各项安全管理工作;最后,设立网络防御系统,对于入侵的病毒、黑客、间谍软件等及时防护,并完善各类病毒的体系,提高公安计算机信息安全主动防御的能力。

计算机信息论文篇(9)

0引言

当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足现代化教学要求的实验室管理系统。

1高校计算机实验室管理系统的应用范围

计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器)、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏)等等,上述问题一直困扰计算机实验室的工作人员。

目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]:

(1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等;

(2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等;

(3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。

2现有高校计算机实验室管理的不足

我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研发展水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]:

(1)实验室小而全,多而散,功能单一,无法形成综合优势。

(2)实验室相互独立,管理分散,资源浪费严重。

(3)实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。

3现有计算机实验室管理系统的功能模式

目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处理学生课余上网和教师上实验课的信息为主[9][10]。大致有以下两种模式:

3.1计算机开放实验室综合管理系统计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。

3.1.1门禁管理子系统

由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。

3.1.2监控管理子系统

①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁)和不登录(放开)的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时)完成后,能自动付费上机(自费机时),否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时)和自由上机(自费机时)可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时)、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。

4计算机实验室综合信息管理系统设计与实现

由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。

4.1计算机实验室综合信息管理系统设计

本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等)、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的科学管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等)、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理.

4.1.1实验课程管理子系统

本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到WEB上。为了利用计算机实验室的信息技术优势,并适应高校教育信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、电子教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。

4.1.2上机管理子系统

该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则);另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。超级秘书网

4.2计算机实验室综合信息管理系统实现

计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在网络上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台WEB服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成)、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。

5结论

计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。

参考文献:

[1]王建明.计算机实验室管理系统的设计与实现[J].计算机与信息技术,2007,(25):74,81.

[2]张薇.高校计算机机房管理经验浅谈[J].电脑知识与技术,2006,(36):229-230.

[3]王传银.高校计算机实验室安全管理[J].辽宁师范大学学报(自然科学版),2008,(1):85-87.

[4]赵彬.高校机房监控系统的设计与实现[J].科技信息,2008,(1):64,124.

[17]徐岚.浅谈高校计算机实验室的管理与维护[J].网络安全技术与应用,2006,(3):117-119.

[5]杨海鹰,潘华编著.实验室信息管理系统[M].北京:化学工业出版社,2006:1-23.

[6]杨碧石.基于开放实验室网络管理系统的设计[J].计算机与信息,2008,(1):39-40.

[7]高翔,兰国斌.浅谈计算机实验室信息管理系统设计思路[J].科教文汇,2007,12:221.

计算机信息论文篇(10)

信息时代的到来,使人们的生活方式与生产方式发生了一系列转变,已经成为人们日常生活中极为重要的组成部分,一方面使人们的生活更加丰富多样,另一方面也促进了社会效益的极大提升,体现了计算机信息技术的无限优越性。与此同时,在对计算机信息技术进行运用的过程中,也面临着信息安全的问题,这也是计算机信息系统亟待解决的一个问题。

1计算机信息安全概述

计算机信息安全主要指的是对计算机网络内部的各个环节的安全检测与防护,包括硬盘、各种数据资源等,保障相关的数据及信息不遭到人为更改或其他因素的破坏,使计算的网络信息系统能够正常运行。近年来,随着计算机网络的普及,信息安全也越来越受到人们的关注,计算机信息安全涉及的范围比较广,主要有计算机系统软件与硬件的安全、账号与密码的安全、服务器开机安全以及系统管理的账号使用等,另外,一些网页的访问记录、重要的文件等也属于计算机信息安全的范围,一旦出现计算机系统漏洞或被黑客攻破,将会存在信息安全隐患,甚至造成难以弥补的损失,因此,对计算机信息安全防护工作势在必行。

2计算机信息安全技术防护存在的问题

近年来,由于计算机信息安全问题造成的损失案例不在少数,这也引起了人们对计算机信息安全的关注。计算机信息安全防护与经济、科技水平有着一定的联系,经济水平比较发达的国家或地区,计算机信息安全防护相对更加成熟。我国的计算机网络起步比较晚,但发展较为迅速,目前,我国对计算机信息安全防护给予了高度的重视,计算机的信息安全防护工作得到了不断的完善与发展,然而,在实际应用中还存在着一些亟待解决的问题。首先,从整体来看,我国当前的计算机信息安全技术普遍偏低,存在一些安全隐患,尽管经历了不断的发展,计算机技术实现了重大的突破,然而很难对网络黑客进行有效的治理,这使人们对计算机技术的应用存在较大的安全隐患,同时也使相关的网络技术开发人员面临着巨大的挑战。另外,一些企业单位未能认识到计算机信息安全技术防护的重要性,缺乏必要的安全技术培训,一些计算机安全管理人员缺乏专业的技能与知识素养,这也在一定程度上使计算机的安全技术防护存在漏洞,使计算机信息安全管理存在一定的风险。

3计算机信息安全技术的防护

3.1加强对计算机病毒的安全防护

计算机与互联网有着密不可分的联系,互联网技术充分渗入人们生活与工作的各个方面,也正由于这种联系,一旦出现计算机病毒,那么整个计算机网络系统将会瘫痪,计算机病毒传播十分迅速,破坏性比较大,会造成不可估量的损失。因此,要采取科学的措施,将这些计算机病毒防护措施应用于计算机信息系统,保证计算机信息的安全性,目前,应用较为普遍的有360安全卫士、金山毒霸等,这些防护技术能够对病毒进行实时查杀,增强人们对计算机病毒的认识,合理操作计算机,降低病毒出现的几率。另外,要对计算机系统的防护能力进行加强,目前大部分计算机应用的是windows,针对计算机病毒问题进行了有效防护。计算机操作系统不同,所用的防毒软件以及功能也有所不同,要充分采用信息过滤技术、安全扫描技术以及访问控制技术等,有效抑制病毒的攻击,提升计算机病毒安全防护的能力。

3.2对计算机信息操作系统的防护

目前,计算机操作系统主要有windows、Unix/Linux以及苹果操作系统等,其中以windows操作系统最为普遍。对计算机信息操作系统的防护主要包括多个方面,首先,是对登陆权限的安全防护。通常计算机系统具有一定的安全性,能够有效控制外部对系统内的信息访问,因此,只有经过授权的用户才能够对计算机进行访问操作。其次,是计算机密码设置的安全防护,只有正确输入密码能够获得访问的权限,用户可定期更换密码,并且密码要尽量复杂化,一般来讲,密码越复杂,安全性就相对越高。软件的防火墙技术经过不断地升级与发展,不但能够对病毒来源与端口信息进行有效的分析,而且能够拦截、查杀各种病毒,对计算机信息进行实时的监控与防护。另外,当人们在对浏览器进行浏览与访问的过程中,很容易出现信息安全隐患,大部分病毒都是通过浏览器进行传播的,针对这个问题,windows系统对浏览器进行了安全级别设置,以此实现对浏览器病毒的拦截,消除其造成的威胁。除此之外,计算机还有设有专门的备份恢复还原机制,这些能够降低信息安全隐患带来的损失。在使用计算的过程中,尽量不要将外界的不明设备插入计算机,一旦发现有可疑的软件或邮件要进行及时的查杀、卸载,阻断其侵入计算机的路径,保障计算机信息系统安全。

3.3对软件系统的保护

在计算机的软件系统中,也会存在各种各样的安全隐患,因此,可在计算机上安装杀毒软件。一般情况下,杀毒软件负责维护一整个病毒库,它能够实现及时更新,对计算机软件中出现的最新病毒进行扫描、查杀。而目前又出现了一种新型的流氓软件,这类软件与一般的病毒、木马等有所不同,在强大的商业支持下,更新换代速度快,它主要是指一些商家为了实现商业经济利益,在未经过用户允许的情况下,强行进行安装,并且难以对其删除,不仅会弹出大量的广告信息,而且会更改用户的浏览器默认主页,影响计算机性能的发挥,造成死机、重启等现象的发生。对于这类软件,杀毒软件并不能够对其进行查杀,因此,可以应用反流氓软件工具,避免遭到流氓软件的侵害。

4结束语

当前,计算机信息技术已经成为人们生活中不可替代的重要组成部分,影响着人们的生活方式与生产方式,使人们的生活得到了极大的便利。另一方面,计算机的使用也存在着一定的安全隐患,因此,作为网络中的一员,必须加强对计算机信息安全技术防护的认识,提升计算机信息安全防护意识,有效避免病毒的侵害,安全、科学上网,使计算机信息技术发挥出更大的优越性。

作者:胡凯伦 单位:武汉市洪山高级中学

【参考文献】

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2]王颖波.计算机信息安全技术及防护研究[J].计算机光盘软件与应用,2013,22:171-172.

[3]黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.

[4]覃国锐.个人计算机信息安全与防护措施[J].科技信息,2011,32:294-295.

[5]陈卓.计算机网络信息安全及其防护对策[J].中国卫生信息管理杂志,2011,03:44-47.

上一篇: 反担保申请书 下一篇: 药物制剂专业
相关精选
相关期刊