计算机新技术论文:浅析企业管理中计算机新技术的应用 摘 要:随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 关键词:企业管理;网络技术;办公自动化 现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为核心,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 四、云计算在企业管理中的应用 2006年,谷歌推出了“Google 101计划”,正式提出“云计算”的概念和理论。用户可以抛弃U盘等移动设备,只需要进入Google Docs页面,新建文档,编辑内容,然后,直接将文档的URL共享,他人可以直接打开浏览器访问URL。因此,再也不用担心因电脑硬盘的损坏而发生资料丢失的情况。云计算的新颖之处在于它几乎可以提供无限的廉价存储和计算能力,而这对于加强企业管理水平而言是非常重要的。从企业管理的角度来看,云计算体现了信息技术融合和网络化大趋势,将是企业信息化未来的发展方向。云计算使企业能够极大地提高硬件利用率,并能够在极短时间内升级到巨大容量,而不必频繁地投资构建新的基础设施、培训新员工或颁发软件许可证。 近些年,云计算发展非常迅猛,云的形式带来的全新的应用方式,企业用户部署大型应用既不再需要斥巨资修建自己的数据中心,也不需要考虑设备的选型和采购,甚至都不需要有自己的人员24小时的进行运维,只需要花极少的钱就可以购买到相应的云计算服务,剩下的复杂而纷繁的数据中心选址、搭建、运营、维护等任务都交给第三方来做。云计算还创造出新的机会,使人们能够在较短时间内使用更少投资构建一种更高级的网络服务。依托云计算架构的平台,提供了呼叫中心、电子邮件、传真、在线客户反馈、社区、自助网站等多种客户服务方式,有效满足企业的不同服务需求,并实现降低资本支出、降低数据中心运营成本、消除过量配置、加快部署周期等优势,帮助企业竞争能力进一步增强,从而在有限的市场中占领更多的份额。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:应对国家计算机高新技术考试的教学设想 摘要: 本文从国家计算机高新技术考试的要求和特点出发,以办公软件应用模块的考试为例,探讨中等职业学校如何应对这个考试的复习和实战演练,以满足学生掌握计算机实践操作技能和顺利通过考试的需求。 关键词: 国家计算机高新技术考试应对教学设想 对于“以培养受教育者掌握基本的专业技能、实践技能和职业技能”为宗旨的中等职业学校而言,学生毕业时需获得“双证”,即毕业证和职业技能鉴定证。学生在学完并初步掌握计算机操作系统及中文平台、办公应用软件(Word、Excel)的使用后,必须参加全国计算机信息高新技术考试(OSTA),即国家计算机高新技术考试(本文以下简称《考试》),通过OSTA计算机认证,以获得职业技能鉴定证书,作为今后职务评聘时的专业技能依据,为今后择业提供一个应用水平与能力的标准证明,也可作为计算机职业实行准入控制的上岗证。因此,如何应对这个《考试》便是师生亟待解决的问题。现以办公软件应用模块的考试为例,谈谈应对《考试》的教学设想。 一、做好基础知识的复习工作 复习的内容不是面面俱到,而是依据中职校学生要求通过的考试级别――操作员级所指定的教材①编排,有的放矢。 1.认真细致地复习知识要点 具体做法是,把操作员级别的考试所划的八个单元中的知识要点一一罗列,并且区别认知要求,哪些为“了解”?哪些需“理解”?而哪些应“掌握且能熟练运用”(复习的重点)?例如第二单元:文字录入与编辑,它的知识点是:应用文字处理软件(Word)建立、编辑及保存文件;使用一种汉字输入方法在文件中进行输入文本和符号操作;插入、删除和修改操作;文字块移动、复制与粘贴操作;查找与替换操作。每个知识点均由一些“小知识点”组成,形成知识结构,其中新建文件、录入文本与符号、复制粘贴、查找替换均为必须“掌握且能熟练运用”的知识点。 2.配备典型习题并制作提纲式的书面参考答案 复习用的习题可从考试题库中精选,用以检测学生运用知识和操作技能的能力,还可对学生进行创造性思维能力的训练,正如著名心理学家吉诺米诺夫所阐述的:“在心理学中,思维被看作是解题活动。”教师对上述所配备的典型习题的操作步骤进行归纳总结,制作提纲式的书面参考答案。例如,办公软件应用模块第三单元第1题,8个小题②的参考答案可写成:3.1.1-3.1.3,“格式”菜单“字体”;3.1.4-3.1.6,“格式”“段落”;3.1.7,“工具”菜单“拼写和语法”;3.1.8,“格式”“项目符号和编号”。 3.制作“资源”文件夹 教师可把复习的知识要点、上述习题及其解答过程制成有声的教学录相,并按单元命名每个教学录相文件,把这些文件全部复制到教师机事先设置好共享的文件夹中,作为“资源”。除了在“多媒体”课堂应用外,还可以供学生复习时取用参考。 4.应用多媒体电子教室辅助讲授 具体做法是:教师在课堂上首先打开教师机的电子教室(教师端)软件,然后在其窗口中点击“屏广+声广+锁定”按钮,安装有电子教室(学生端)软件的学生机的屏幕同步显示教师机的屏幕,教师解答典型习题的操作过程学生均可通过屏幕看到、听到。同时,教师利用电子教室的“屏幕监控、电子举手、远程遥控”等功能,营造良好的“师生互动”氛围,及时了解学生学习的具体情况。 二、做好考前适应性的实战演练 1.改装机房 为了进行实战演练,笔者打算对本校的机房进行改装,改装的标准按照《高新考试考务细则》中非ATA考试站点“考前系统准备”的五点要求③进行。笔者对学校机房的改装问题经反复思索,认为做到这五点要求并不难,关键是要做到以下两点:(1)作为考试服务器(选用教师机)的电脑应安装Windows 2003操作系统(不可安装Windows XP操作系统,因为XP在局域网中最大共享连接数为10,不能满足《考试》的要求,而Windows 2003系统则没有连接数限制)。(2)机房所有电脑须安装保护卡,以保护系统盘(C∶)不受到破坏和改动,保证考试的顺利进行。另外,为了更好地让机房服务于《考试》实战演练的需要,可加装“多媒体电子教室”和“屏幕录相专家”两种软件。 2.实战演练 要想让学生能够顺利地通过《考试》,在考前教师一定要做好实战演练,具体应做到以下几点: (1)实战演练按正式考试要求定期进行 例如,规定每两个单元进行一次考试,每四个单元安排一次中期考试,等到八个单元都学完了,进行综合性的考试。另外,考完之后,教师进行认真阅卷,分析学生错误的原因,摘录典型的错误答题,通过多媒体电子教室对全体学生进行讲解,加深印象,避免同类的错误再次发生。 (2)实战演练应严格规定考试时间 例如,办公软件应用模块考试完整的答题时间为120分钟,教师可以根据每个单元相对的难易程度,另行规定答题时间并在实战演练中严格执行。因为《考试》时间要求非常严格,任何一道题的存盘时间提前或超过该场考试规定的时间,将被视为无效,整题得0分,所以教师一定要让学生养成良好的时间观念。 (3)注重细节 在实战演练的过程中,教师应根据计算机操作的特点全面地指出学生在考试中可能出现差错的环节,例如,学生在新建文件夹及重命名文件时,文件名要准确,不能马虎应付;文件的创建时间一定要在实战演练规定时间内;一定要在C盘以外的本地磁盘(如D盘或E盘)中创建考生文件夹,否则一旦遇到电脑死机将造成严重的后果(因电脑装有保护卡,C盘中建立的考生文件夹在电脑重启后将消失)。这些细节在实战演练的过程中应反复强调,不放过任何一个可能出现差错的环节,这样才能保证学生在正式考试中万无一失。 三、《考试》的后续事宜 正确对待《考试》,并顺利通过这场《考试》取得OSTA认证,对中等职业学校及其师生来说是件大事,《考试》之后,笔者认为还有一些事情应该去做: 1.考试是教育测量的重要工具,在考试之后,教师要广泛收集并分析学生在考试中所反映的问题,用作评价学生的学业成绩,并评价教学效果,以便今后调整、完善教学。 2.《考试》对中职校的教育、教学来说,无疑是一种考试改革,也是教育、教学改革,因此在考试之后,教师要进行必要的统计分析、估算与专项测量,以获得有关数据,借此分析学情,衡量教学方法、教学手段(包括上述应对《考试》的设想)的功效。 计算机新技术论文:浅谈中国计算机中等职业教育面临的新技术挑战和应用策略 摘要:本文通过计算机中等职业教育面临的新技术挑战、造成现状的原因以及新技术挑战的应对策略进行简要分析。 关键词:中国计算机;中等职业;新技术;应用策略 一、计算机中等职业教育面临的新技术挑战 1、物联网的概念及其发展 中国在1999年提出了物联网的概念,是通过射频识别(RFID)、全球定位系统、激光扫描器等信息传感设备,按照约定的通讯协议,把任何物品与互联网相连接,进行信息交换和通信,以实现智能化识别、跟踪、管理等的一种网络概念。物联网概念的问世,打破了以前的传统思维即将物理基础设施和IT基础设施分离开来,其中一方面是机场、公路和建筑物,而另一方面是基础数据中心,个人电脑和宽带等。而在物联网时代,基础设施更像是新型地球,属于智慧地球的有机组成部分。 2、云计算的概念及其发展 云计算(cloudcomputing)是基于互联网的相关服务的增加、使用和交付模式,通过互联网来提供动态易扩展且经常是虚拟化的资源。云是网络、互联网的比喻说法。云计算具有超大规模、高可靠性、高可扩展性、极其廉价等重要特点,包括基础设施即服务、平台即服务和软件即服务三个层次的服务。因此,云计算对于软件开发、存储方式、计算机硬件设备等各个方面均存在重大的影响,改变了原有的开发与测试模式。目前发展较为成熟的云计算商业模式有亚马逊云平台、苹果公司云服务平台、微软公司云服务平台等重要模式。 3、大数据的概念及其发展。 大数据技术(bigdata)是目前最新出现的另一种先进技术,指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到获取、管理、处理、整理成为帮助企业经营决策更积极目的的信息。大数据具有4V特点:Volume(大量)、Velocity(高速)、Variety(多样)、value(价值)。目前,大数据已经被广泛应用在天文学,基因组学,生物,和其他复杂或跨学科的科研,医疗记录,视频档案等众多领域。 二、造成现状的原因 1、师资严重不足 在中等职业学校,因计算机专业历史并不悠久,有些计算机教师专业知识不够系统,不够深入。另外由于计算机专业的知识发展的非常迅速,而许多即使是计算机专业毕业的教师其知识储备也大多来自早些的计算机书籍,因而使得其知识显得相对陈旧。对于计算机专业的教师来说,良好的终身学习习惯的养成是非常重要的。另外由于计算机知识实践性强,对计算机专业的教师提出了更高的要求。只有专业老师走到生产实践中去,自身具有很强的实践能力,学生才有可能不会与社会脱节。 2、培养方向模糊 有很多中等职业学校之所以开设计算机专业,是因为计算机专业招生形势比较看好,学校本身却缺乏对该专业的了解,从而导致培养目标过于宽泛,专业设置盲目,培养方向模糊。 3、课程设置欠佳 师资力量和培养方向决定了课程设置。有些学校甚至存在因人开课的现象,即因教师会上什么课程而开设什么课程,有的学校因培养方向模糊,门门课程都是浅尝辄止,最后导致的结果是学生什么都学过,却什么都不会。 三、新技术挑战的应对策略 1、新型课程体系的形成 中等职业教育课程体系是根据职业中专学生的特点,通过独立思考和集体合作,提高其分析、解决实际问题的能力,以发展自己的创造才能,使学生全面系统地掌握计算机知识。随着物联网、云计算和大数据新技术的蓬勃发展,新理论新方法新技术已成为目前计算机科学和应用市场所必须的重要内容。由于传统的教育课程体系内容过于陈旧,已跟不上计算机技术的发展和社会职业的需求。因此,必须根据新理论新技术特点,适时编制新型课程体系,充分融合物联网、云计算和大数据等新技术的基本内容和开发方法。以应对新技术挑战,推动新型教学体制改革,大力推进我国整个中等职业教育体系的发展。 2、新型教师队伍的培养 合格的教师队伍是我国中等职业教育体系中极为关键的环节,也是培养满足市场要求的中专生的前提条件。但随着物联网、云计算和大数据为代表的新技术的出现,我国基层中等职业教育中教师已跟不上时代对计算机技术的需要。我国大量的基层中等职业教师队伍其知识结构和思维模式很大部分还局限于传统的教学理念中。计算机学科的重要特点就是知识更新速度快。若不及时更新自己的知识结构,补充新理论新方法和新技术,则意味着巨大后退。因此,计算机专业的中等职业教师必须不断地学习,全面投身到计算机中等职业教育的教学研究领域,同时承担大量中专生培养任务的中等职业教育机构也需改变教学思路,把提高教师队伍素质作为一项重要工作推进,加大对于优秀教师的激励力度,定期举办教师的进修班,从而全面提高计算机专业中等职业教师队伍的综合水平,形成新型的教师队伍。 3、新型教学方法的形成 面对物联网、云计算和大数据新技术对计算机专业中等职业教育的挑战,旧的教学方法已经完全不能适应新技术条件下的教学需要。传统的教学方法着重于对学生知识结构的被动灌输,学生的学习能力和创新思维完全被压抑,导致学生本身只能接受教师教授的知识,当面对物联网、云计算和大数据新技术时则表现为不知所措。因此,为了适应上述新技术的挑战,必须开发新型教学方法,注重理论与实际相结合,因材施教保证基础知识和新型技术的传授。教师不仅仅要单纯的进行备课工作,还要针对目前出现的物联网、云计算和大数据新技术特点,专门设计新型教学方法,对上述新技术的概念、形成和发展方向具备充分的了解,同时对上述新技术的基本理论、技术方法和实现工具具有详细的理解,才对形成针对性的教学方法。同时还要对学生的知识结构和特点进行深入的了解,做到因材施教,使学生对自己学到的知识更加灵活地运用。计算机科学是必须拥有复杂操作能力的学科,因此专业教师必须在备课方案中根据软件的不同功能特点编制特定教案,在具体上机操作时按照规定步骤进行演示,让学生充分理解软件的操作与使用。 结语 作为处于计算机中等职业教学一线的教师,作者根据自身切身体会,深入探讨国际先进信息技术的发展对于计算机中等职业教学的影响和面临的重大挑战,并提出了建立完善的新型课程体系、培养新型教师队伍和形成新型教学方法体系等应对策略,以利于培养能够适应新技术挑战和社会经济发展需求的优秀的计算机中等职业学生,提高我国计算机专业中等职业教育水平。 计算机新技术论文:借助微课应对全国计算机高新技术考试的教学实践研究 摘 要:教育信息化的发展和微文化的盛行促进了微课教学研究,针对中职生源质量欠缺的现实问题和提高中职生职业技术技能的需求,将微课引入课堂,可为学生的个性化、自主化、多元化学习创造条件,提高中职生计算机技术技能水平和OSTA认证的通过率,从而为中职学生就业和立业打下坚实的基础。 关键词:全国计算机信息高新技术考试;微课;课堂教学 随着学校信息技术和现代网络通信技术不断完善,电脑、手机、平板电脑等设备的普及促进了信息化教学的发展,恰逢微博、微信、微电影、微小说的兴起,微课也在这股潮流下应运而生。跟随这波教改浪潮,笔者尝试将微课应用于全国计算机信息高新技术考试(OSTA)教学中,以提高教学质量和考证通过率。 一、选择微课理由 教学是教与学的互动过程。笔者主要从教材、学生、微课、教师、环境五个方面综合考量,引入微课教学。 1.学科特点 OSTA认证是人力资源与社会保障部为适应社会发展和科技进步的需要,授权人力资源和社会保障部职业技能鉴定中心,在全国范围内组织实施的社会化职业技能鉴定考试,采用标准化考试方法,事先公开考题和答案。按软件不同,划分为若干模块,如办公软件、计算机辅助设计(AutoCAD)、图形图像设计(Photoshop)等几十个模块,按软件应用知识点将各个考试模块划分为若干单元,每个单元内有若干道考题,即对应知识点的具体应用。按难易程度不同,划分为初级操作员、中级操作员、高级操作员、技师和高级技师5个等级。考试时,按不同模块和等级,系统随机抽取每个单元内的一道考题,要求学生按标准熟练完成。例如:中级图像制作员,即图形图像处理(Photoshop)模块第一单元“选区”第一题“制作立体饼状物”的操作要求。 建立选区:建立直径为230像素的圆形,制作饼状比例示意图选区。 选区编辑:填充2700绿色(#00a92-4)、500红色(#a40603)和400蓝色(#1709dc)。 效果装饰:制作立体效果(30像素高度)。 将最终结果保存在考生文件夹中。 总之,OSTA认证要求学生通过考题的训练,提高学生的计算机应用技能,进而提高考试通过率。 2.学生实际 职业学校的生源主要是中考成绩达不到普通高中录取线的“线下生”和初中毕业的“往届生”,就读职业学校是他们无奈和被动的选择或是逃避工作的港湾。因此,大部分职专生被动接受职业教育,虽然学生先天的智力因素差别不大,但在学习态度、学习能力和学习习惯等方面差距明显。大部分学生到校不是为了学一技之长,为今后的生存、生活和事业打基础做准备,而是为了应付家长的要求,迫不得已到校混日子,厌学成风。具体表现包括:学生课堂纪律观念薄弱,迟到、早退、旷课、逃学是常事;虽然受制于学校的管理,学生人在教室,但无心上课,打瞌睡、走神发呆、讲闲话、玩手机等现象严重;学生缺乏学习兴趣,求知欲不强,但迫于教师、家长的压力,被动地应付学习,作业抄袭、考试舞弊等屡屡发生。总之,职专生学习缺乏主动性,生活缺乏积极性,纪律缺乏自控性。 3.微课特性 微课全称为“微型视频课程”,教育部教育信息管理中心给出的微课定义为“以教学视频为主要呈现方式,围绕学科知识(如例题习题、疑难问题、实验操作等)进行的教学过程及资源的有机结合体”。其主要特点是教学时间短(5-10分钟),易于碎片化、泛在化学习;教学内容较少,易于突出课堂教学中重点、难点、疑点和反映课堂中某个教学环节、教学主题的教与学活动;针对性强,利于掌握记忆;资源容量较小,一般在几十兆左右,支持网络在线播放,易于师生在线观摩,灵活方便地将其下载保存到终端设备(如:笔记本电脑、手机、平板电脑等)上进行移动学习。 4.教师能力 OSTA认证考试模块中的办公软件应用已经成为职业学校的公共基础课,计算机辅助设计(AutoCAD)成为建筑专业的必修课,图形图像设计(Photoshop)成为美术装潢和计算机专业的必修课……职业学校选聘了一批计算机教师,经过多年的培训和岗位锻炼成为“双师型”教师,他们是学校信息化建设的中坚力量。这些教师具备扎实的专业知识能力和职业教育能力,熟悉计算机专业理论和网络专业知识,掌握办公软件应用、图形图像设计、动画视频制作、计算机辅助设计、网站开发和编程技术技能,了解职专生源情况和培养技术技能型人才的要求。总之,中职计算机教师有能力针对OSTA认证考试模块的特点和中职生的实际,应用办公软件、录屏软件、音视频编辑软件制作相应的微课,架设可操作的平台和交互平台,完成微课的应用。 5.设施条件 近年来,学校信息化建设得到国家的重视和政府的大力支持,特别是2012年12月教育部召开全国职业教育信息化建设工作会议以后,学校为加快推进教育信息化进程,购置了足够的微机和多媒体录播设备,建有光纤主干网,无线覆盖整个校区,配置了网页、邮件、文件存储服务器以及相关软件平台,基本满足基于网络环境下的教学要求。 尽管类似“微课”的理念、形式和实践早已有之,但是只有符合学科特点和学生实际,借助当代信息与通讯技术的微课,才有可能成为普遍推广的教学资源,由普通教师自主设计开发和记录的优质教学资源的手段。 二、制作微课的方法 基于上述理由,结合教学实践笔者认为,屏幕录制型、PPT演示加真人拍摄型和真人实景拍摄型三类微课,基本满足OSTA认证教学的需要。 1.计算机屏幕录制型微课制作 OSTA认证考试教材是一本试题集,有明确的标准和样章。制作此类微课,必须保证演示步骤规范、准确,解说语言标准、简洁,条理清晰明了。此类微课的制作一般不使用摄像机拍摄,而使用软件捕捉计算机的屏幕动作。笔者选用的是TechSmith公司的Camtasia Studio软件,首先,通过屏幕录制功能记录下屏幕动作,包括影像、音效、鼠标移动轨迹,解说声音等;然后,通过后期剪辑制作功能对视频进行复制、移动、删除、添加标注、放大、画中画、字幕、转场、旁白等;最后,将录制的视频输出rm、wmv、flv等格式的文件,大小为几十兆左右。如果追求更为专业的剪辑,则需要Adobe Premiere、Adobe After Effects、Avid Media Composer等影视制作软件。 2.PPT演示加真人拍摄型微课 为了对OSTA认证考试教材各章节的知识点的操作要领进行归纳小结,帮助学生融会贯通所学知识,避免学生死记硬背操作步骤,需要用PPT罗列知识点,教师出镜解说,更能吸引学生的注意和重视。制作此类微课需要花一定的功夫,首先,要制作PPT课件,教师根据章节的内容,整理出相应的文字资料,在保证知识的准确性外,合理进行技术加工和艺术再现,以达到文字简洁突出,图片协调清晰,音乐和谐优美,切换速度适中,过渡自然,动画设置种类和数量合适。其次,进行视频录制,可以采用学校的录播教室进行录制,录播室的摄录设备配置齐全,录制效果比较好,后期剪辑工作量相对较小;还可以用手机、摄像机拍摄教师的授课过程,将PPT课件转化为视频文件,用后期软件合成。 3.真人实景拍摄型 寻访已取得OSTA认证证书的学生,请他们介绍学习方法、考试经验,帮助考生做好迎考准备;或寻访优秀毕业生,请他们介绍技能证书在竞聘上岗中的重要性和所学计算机操作技能在实际工作中的应用,让学生了解证书和技能的重要性,激发学生学习兴趣和信心。这类微课的制作,相当于访谈类视频拍摄,前期需制定好拍摄脚本,选好拍摄机位、焦距、高度、角度、景别,后期剪辑要注意镜头组接的规律,必须符合学生的思维方式和影视表现规律,把握好节奏,讲究色调统一。由于专门制作这类微课,投入成本较大,如果学校存有优秀毕业生访谈视频素材,可以从中剪辑加工,以节约制作成本。 教师将制作好的微课,按教材的章节整理并上传到校园信息化平台,学生可以利用计算机或移动终端设备(手机、笔记本、平板电脑等)访问下载,满足学生随时随地学习的需要。 三、运用微课策略 微课作为一种教学资源,本身不具备传播功能,但搭载在交互平台后,它就是一种灵活、开放的网络资源,可为学生的个性化、自主化、多元化学习创造条件。 1.融入课堂 目前,课堂仍是中职学生技术技能学习的主阵地,教师找准微课与课堂教学的切入点,把微课与现实课堂整合,将微课融入到教学情境的创设、新课的导入、概念的阐述、习题操作过程的演示、课堂小结等环节,高效合理地利用有限的课堂时间,充分调动学生学习的积极性,发挥课堂的最大作用,引导学生掌握计算机技术技能,形成有效的学习策略,为掌握一技之长和通过OSTA认证考试打下基础。例如:利用真人实景拍摄的访谈微课创设情境,激发学生学习兴趣,建立自信心;使用习题录屏型微课,引导学生自主学习,独立完成习题训练,培养学生的自主学习能力,规范操作步骤,解决学生面对计算机屏幕学习时常会出现操作细节缺失的问题和教师无暇逐个辅导的难题,帮助学生形成自主学习策略,使学生在实践中体会学习的成就感和学以致用的快乐。 2.翻转课堂 职业教育倡导“做中学,做中教”的教学理念,借助微课,实现“先学后教”翻转课堂,符合职业教育理念,也是微课的典型应用。学生按照教师的安排,依据自身情况,可以在课前、课始、课中、课后自行浏览教师放在服务器上的微课,自定步调完成课程内容的学习,把原本由教师统一讲授的环节,通过信息交互平台辅助,由学生在课前或课始自主完成,让学生在学习过程中发现问题并解决问题,满足学生探究的欲望,体验成功的喜悦。课堂上教师也应转变角色,由传统的知识传授者、控制者转变为学习活动的引导者、组织者、促进者和参与者,突出学习者的主体性和主动性,营造良好的学习环境氛围。例如:在办公软件模块教学中,先按OSTA认证时间和课时制定教学进步表,在交互平台,预告上课内容,引导学生提前观看微课,了解所学知识,便于在课堂上顺利完成学习任务,掌握所学知识的合理应用方法。 3.拓展课堂 职业教育要求学生掌握一技之长,鼓励学生深入学习感兴趣的学科,掌握更为卓越的技术技能,为今后做事立业打基础。而传统课堂的“齐步走”教学模式无法满足学生的个性化学习需求,造成会的学生不想学、不会的学生不会学、一知半解的学生懒得学的尴尬局面。微课有效整合了课堂教学资源,制作典型性高、层次性强、代表性高的视频,来增强课堂的多样性、立体性和时效性。同时,微课为学生开展自主学习、搜集相关知识提供了快速便捷的通道,突破了传统课堂的局限性。在OSTA认证考试中,一个模块有初级、中级和高级操作员难度之分,鼓励程度好、感兴趣的学生参加高级操作员级考试,实施因材施教,分层教学。 总之,合理高效地应用微课,可以化解“班级化”教学的困境,化解教师重复讲解无法一对一帮教的问题,化解考试前复习丢失操作细节的不足,提高中职生计算机技术技能水平和OSTA认证的通过率,为中职学生就业和立业打下坚实的基础。 计算机新技术论文:关于计算机网络安全信息新技术探索 摘要:随着计算机技术的飞速发展,计算机也已经全面的进入到各个家庭之中,关系到人们生活的方方面面,但是,目前的网络环境还存在着一些安全性的问题,人们在使用计算机网络,网络安全成为人们关心的一个问题,所以本文针对目前的网络安全缺陷,对目前的计算机网络安全信息新技术进行探索。 关键词:计算机 网络安全 新技术 1 引言 计算机技术的普及为人们的生活提供了极大的便利,但是因为目前的计算机网络中形式的多样化、客户端分布不平衡以及网络的开放性和互联性的特性,使得目前的网络会受到一些非法的组织以及个人的恶意攻击以及破坏,因此计算机网络安全以及信息的保密性成为一个关键性的问题。强化计算机网络安全,成为目前计算机网络技术的重大问题。现在的企业的信息以及经营,也已经在很大程度上越来越依赖网络,其中存在着巨大的企业资料以及信息,如果计算机网络出现了漏洞,会造成信息的丢失、延迟,或者被不法分子恶意的破坏、篡改、会为企业的经营带来巨大的损失。对于政府来说,网络的安全就会有更大的现实意义,关系到一个国家安全以及利益。 2 计算机网络安全概述 计算机网络安全的含义,所谓的计算机安全是指通过建立和采取的的技术以及管理来保护数据的安全,通过对计算机的软硬件的保护,确保资料稳定,不会因为偶然或者恶意行为而丢失、破坏或者泄露。相对的计算机网络安全的定义为通过对计算机网络中的软硬件以及数据的保护,确保网络中的数据的安全、完整、保护,保证信息的安全。而实际应用中关于计算机网络安全的定义会因为使用环境不同而不同。对于我们普通的使用者,更加关注的的计算机网络安全更重要的是对个人的隐私以及机密在网络环境中的安全,避免遭到恶意泄露。对于网络运营商,关注的不但有客户在使用网络时的安全,更重要的是考虑怎样面对一些突发事件,例如自然灾害、战争等对于网络安全带来的巨大影响。 3 信息加密技术的新发展及其在计算机网络安全中的应用 计算机加密技术作为一种新兴的的计算机网络安全技术,得到了巨大发展,逐渐发展出了对称以及非对称加密技术,目前正在发展更加有效地加密技术。目前出现了数字签名技术、信息隐藏技术以及量子加密技术,为计算机网络安全提供了新的方法。 3.1 数字加密技术 3.1.1 数字签名技术 数字签名技术室对非对称加密技术的改进,能够保证信息交易业务的安全,主要应用在保证电子商务安全以及公司局域网的安全。目前的电子商务主要是利用RSA加密技术以及SSL协议确保交易的安全。通过数字签名技术能够保证信息发送向唯一的地址,所以通过数字签名签名技术只有通过私人秘钥才能完成,所以不能复制,只要开始交易,就会留下能以否认的记录信息。通过数字签名技术可以确保电子商务的安全,客户能够放心的进行电子商务操作。 3.1.2 信息隐藏技术 信息以藏技术是在信息加密技术上的改进,基本的原理是利用隐蔽算法将信息嵌入隐蔽载体中,然后通过使用原始的隐蔽载体和秘钥完成信息的提取,将隐蔽的信息变为能够阅读的信息。这种加密算法经常应用在局域网中,在局域网的信息传播中,通常是将信息在各个部门统一传播,但是会隐藏一些仅仅发送给个人的信息,而这些个人可以使用秘要完成信息的阅读。通过这样的信息加密技术,具有很高的的实效性,出去了由于二次信息加密以及传输带来的风险,除此之外由于隐藏的信息不易检测,可以具有更高的安全性。 3.1.3 用户加密技术 在网络发达的时代,用户加密技术是最基本常见的技术,作为administrator的用户来讲,在用户设置面板就会见到,密码设置以及改制是非常简单而且易懂的。作为Administrator,可以行使的权利是超级多的。切换User可以使你在计算机中的多重利用,节省资源又便利。 3.2 防火墙技术 防火墙技术虽然面临着最近几年跟中网络新技术的冲击,但是因为自身的特点及不断对自身技术的完善,依然是网络安全中最用价值的技术。可以分为软件、硬件以及芯片级的防火墙技术。 3.2.1 软件防火墙技术 软件防火墙技术需要在特定的计算机上运行,越要利用客户已经安装的计算机系统为操作的基础,这样一台特定的计算机可以定义为整个网络防火墙,可以叫做“个人防火墙”。软件防火墙需要其他的软件运行一样,经过在计算机上的安装才能完成功能。有时需要一定的专业知识完成对软件防火墙的操作。 3.2.2 硬件防火墙 硬件防火墙需要一定的硬件平台作为运行的基础。目前经常使用的硬件防火墙都是一种PC结构的框架,所以仅从这一点上来看,与我们家庭中使用的计算机没有什么不同。通过在这样的一种PC框架上完成一些讲过了剪裁或者简化的操作系统,完成对计算机网络的安全保护。但是目前这种安全技术仍然需要其他的内核作为操作基础,所以会多少的受到操作系统本身的限制。 3.2.3 芯片级防火墙 芯片级防火墙是一种以专用的硬件作为基础,不需要专门的操作系统的支持。专用的芯片因为自身特点,具有更快地的工作速度,更高的处理能力,以及更加效率的性能。目前经常使用的芯片级防火墙由于还是比较少的,所以防火墙本身会有一定的漏洞,会有一些漏洞,而且价格比较高,需要更加进一步的发展。 4 结语 随着电子商务、远程教学、企业办公等越来越多的进入人们的生活,人类现在的生活的各个方面都与计算机以及网络息息相关。努力提升网络的安全,发展能够在现代化的应用环境下,更加合理高效的保证计算机网络安全的技术已经显得更加重要。也只有在确保了计算机网络的安全后,才能更大可能发挥网络信息时代的特点,真正进入人们的生活的每个细节,为提升人们的生活质量做更多的贡献。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 摘要:计算机网络通信技术的发展不仅影响着世界互联网的发展,还影响着人类社会发展的走向和经济、政治、军事、文化、生活的各个方面,因此,了解计算机网络通信技术的发展现状和趋势能够帮助人们清晰地认识互联网信息时代。 关键词:计算机;网络通信技术;现状与特点;发展趋势 一、计算机网络通信技术的概述及现状分析 1、概述 在计算机技术与通信技术相互融合之后出现了一种新技术便是计算机网络技术,该技术在网络协议的基础上将全球范围内相互独立的、分散的计算机连接到了一起。在连接的过程中,电缆、载波、通信卫星、双绞线、光纤和微波等都可以作为连接的介质。同时,该技术既使得硬件、软件和数据资料等实现了共享,又能够对共享之后的数据资源进行集中管理、有效的处理与维护。 互联网络通信技术已朝着宽带化、智能化、个人特征化和综合发展化的方向前进。通信网络技术已经从简单的信息通信向能够支持各种窄带和宽带、实时通讯和非实时通信、多种网络传输协议、复杂的计算机网络操作系统的方向发展,引起人们极大的关注。 2、发展现状 2.1 多媒体技术的发展现状 计算机网络技术和通信技术的快速发展,在一定程度上满足了人们不断提高的多媒体需求。多媒体技术不仅包含图像数字和语音技术,还包含海量存储技术和无线技术等。多媒体技术的迅速发展使得网络电视、音乐、广播应用得十分广泛。 2.2 移动网络通信技术的发展现状 全球移动通信技术已经由模拟技术、G S M 和C D M A 技术向3 G 技术方向发展,移动通信技术的快速发展使电信行业得到了迅猛发展,更是网络通信技术发展的重要体现。移动通信技术实现了全球随时随地的沟通交流,给人们的生活带来方便和快捷。 2.3 光通信技术的发展现状 随着社会快节奏的加快,人们对数据传输和处理的要求越来越高,传统的线路传输已经难以满足需求,而光通信技术则可以。光通信技术涵盖了光缆、光纤、光节点、光接入和光传输等领域。光通信技术的发展使得单模光纤、色散位移光纤、塑料光纤以及多模光纤技术得以逐渐成熟。 二、推动计算机网络技术发展的因素分析 1、计算机网络技术发展的根本动力:个人需求。人的本质是每一个人个体的一切社会关系的总和。实践是人类社会的存在方式,计算机网络技术是通过人类的实践创造出来的,是人类社会为了生存需要,对自身肢体器官的一种延伸。因此,从根本上来说,计算机网络技术的出现与发展是人类社会的需求所致。 2、计算机网络技术发展的主要动力:社会需求。计算机网络技术的出现反映了人类的需求,而这种需求也是在人类社会中产生的,因此,计算机网络技术发展的主要动力就是社会需求。首先,国家政治需要和经济发展为计算机网络技术的发展提供了持久的动力支持;其次,国家的军事需求为计算机网络技术的发展提供了强大的动力支持;最后,企业的逐利性特点为计算机网络技术的发展提供了不竭的动力支持。 3、计算机网络技术发展的重要推动力:相关科学技术的发展 计算机网络技术是与其他科学技术有密切联系的有机整体,我们需从科学技术基础出发对计算机网络技术的发展模式进行探讨研究。一方面,理论基础为计算机网络技术的发展提供了理论上的可行性;另一方面,相关群体技术的不断发展为计算机网络技术的创新提供了技术上的可能性。 三、计算机网络通信的技术特点 1、多样性 计算机网络通信是计算机技术发展的必然产物,是通信技术的必然趋势。计算机网络技术通信依托于计算机技术、网络技术、通信技术、信息技术的支持,依托于现代科技支撑,具有多样性和多元化的特点。 2、综合性 计算网络机通信将计算机透过网络连接起来,然后再实现通信和信息化处理,实现资源、信息、数据的共享,为信息需求者提供帮助和便利。综合性是指计算网络机通信必须要集合多种技术,形成技术集群。因此,综合性是计算机网络通信的显著特征,也是不可或缺的要素。 3、创新性 计算机网络通信是现代信息技术发展的极致。尽管如此,计算机网络通信技术也时时刻刻发生着技术的创新与变革。在初期,网络通信仅能实现区域间信息传递与流通;逐步成熟的广域网技术为计算机网络通信的创新和拓展提供了契机;3 G 无线网络技术使计算机网络通信技术迎来了一次大变革。由此可见,信息技术的发展推动了计算机网络通信的技术创新。 四、计算机网络通信技术的常见问题 计算机网络通信问题主要表现在技术故障及通讯安全问题。通讯安全主要表现在信息的泄露、篡改、非法渗透、非法使用等方面,而技术故障往往是硬件连接和软件设置问题。 1、技术故障 网络技术故障诊断常用的命令有p i n g 命令和ipconfig两条。ping命令主要用来检查本机到目标站点路由是否能够通畅,ipconfig命令显示IP协议的具体配置,查看主机名、节点类型、DNS 服务器等信息。综合运用这两条命令可以诊断出网络的常见故障。 2、网络通信安全问题 网络信息系统具有开放性、脆弱性和易受攻击性的特点。网络通信安全问题主要表现在信息容易被泄露、信息篡改、非法使用网络资源、非法信息渗透、假冒等。互联网的不安全因素主要来自硬件(电磁泄露、搭线窃听等)和软件(病毒感染、非法入侵、系统漏洞等)两个方面。 五、计算机网络通信的发展趋势 1、网络融合技术、无线通信技术以及移动通信技术的大发展 三网融合已经成为发展的必然趋势,可以让电信网、广播电视网以及计算机网络通信进行相互合作、兼容以及渗透,更完美的发挥各自的优势和功能,为用户提供更高效率、更高质量的服务,合成一个全球的网络通信,从而更好地实现全网络范围内的资源共享,大幅提高网络效率、减低运行成本。无线通信技术是网络通信改革的重要方。WiFi是无线通信市场的一个新开拓,使得网线网络通信变为开放性、灵活性的无线网络通信,得到了广大用户的认可,加大WiFi的研究和拓展力度将使无线通信得到有更好地发展。在今后的发展中,对3 G 技术进行突破和改进依然是移动通信研究的主要方向。应不断研究三种主流3 G 技术,使其向商业化方向进行发展。 2、全光通信网也成为未来网络宽带的发展方向 全光通信网具有传输方面的优点,而且在减少误码率的方面也具有其他网络无法替代的地方,光通信技术的出现给通信领域带来了蓬勃发展的机遇。特别是在提出信息高速公路以来,光技术开始渗透于整个通信网,光纤通信有向全光网推进的趋势。全光网的解释是网中直到端用户节点之间的信号通道仍然保持着光的形式,即端到端的全光路,中间没有光电转换器。这样,网内光信号的流动就没有光电转换的障碍,信息传递过程无需面对电子器件处理信息速率难以提高的难点。因具有处理高速率的光信号,实现超长距离、超大容量的无中继通信提高网络效率等多种优点而成为通信网未来的发展方向。目前,世界上许多国家已开始利用波分复用技术和现有的以及即将铺设的光纤联网进行全光网实验,以寻求一个具有透明性、可扩性、可重构性的全光网的全面解决方案,为实现未来的宽带通信网奠定坚实的基础。 3、科技的发展,未来移动网转型的一大方向就是移动分组化,其中最主要的就是IP化 由于IP技术在移动通信中的引入,将改变移动通信的业务模式和服务方式。基于移动IP技术,为用户快速、高效、方便地部署丰富的应用服务成为可能。移动IP技术为移动节点提供了一个高质量的实现技术,可应用于用户需要经常移动的所有领域。如通过无线上网,使用手提电脑,用户可以随时随地上网,通过IP技术还可以与公司的专用网相连;扩展移动IP技术,还可以使一个网络移动,即把移动节点改成移动网络。它的实现可以简单地认为把原先的移动节点所做的工作改成移动网络中的路由器所做的工作,这种技术广泛地应用于轮船、列车等活动网络中。人们开始寻求移动的数据业务,研究移动IP技术成为业界的重点,具了解IETF也正在扩展因特网协议,开发一套用于移动IP的技术规范。 总的来说:计算机网络是社会发展的一种必然。计算机网络应是覆盖全球的,可随处连接的巨型网;计算机网络应具有前所未有的带宽以保证承担任何新的服务;计算机网络应是贴近应用的智能化网络;计算机网络应具有很高的可靠性和服务质量;计算机网络应具有延展性来保证时迅速的发展做出反应;计算机网络应具有很低的费用六个方面。 结束语 计算机网络通信技术已成为业界关注的焦点。关注计算机网络通信技术的发展新趋势,立足国情,制定周全的业务和网络发展规划,认真解决技术问题,不断开发网络新的应用是互联网持续发展的原动力。 计算机新技术论文:浅谈计算机新技术在道路桥梁设计中的应用 【摘 要】随着经济的迅猛发展,道路运输行业也随之,向多、重、快的方向快速发展着,相应的对道路桥梁的要求也随之增高,在这一过程中计算机作用也非常明显,主要是应用在结构性检测的过程中。因此加强计算机网络信息技术桥梁建设项目在管理中的应用,是一个必然的趋势,计算机网络信息技术的主要职能体现在信息收集、储存、加工、传递、处理、,以及辅助决策。推广信息技术在道路项目管理中的应用,以解决利用计算机网络技术的问题,还可以使工点达到数千个之多。 【关键词】计算机技术 道路桥梁 设计 应用 一、计算机信息化在中国道路桥梁设计的过程中经历了三个阶段 对于桥梁的建设来说,勘察设计是首要的工作,而在我国,常规桥梁建设现状是任务越来越重,交通勘察设计院的工作,是属于超负荷运转状态的,在这其中出图这一工作占据了大部分时间。而计算机信息化在桥梁设计的工作中,使现状得到了明显的改善,不仅保障了桥梁设计的质量,还有效地提高了交通勘察设计院的工作效率。并且随着计算机技术的不断应用和发展,使得我国的桥梁设计工作,已经从计算机辅助绘图发展阶段,正式步入了以提升机设计为主的数字化阶段,我国桥梁设计信息化的三个阶段,不仅有效地反应了计算机信息化发展的重要性,而且展示了计算机信息化与我国桥梁设计发展的有效融合。首先上个世纪八九十年代我国的桥梁设计用的是人工的手工绘图,然后通过手工录入的形式把设计图纸输入到电脑实现电子化,到了上个世纪九十年代中期,出现了桥梁参数化的出图软件, 而这一软件的特征是把将要设计的桥梁分解成多个部分绘制在电脑上,弊端在于设计师是没有办法在电脑上完成设计方案的,更无法从整体上对桥梁设计进行把握和统筹,软件的本质作用只是实现参数化出图而已。以Bridge Master 桥梁信息建模为代表的信息技术的出现和广泛采用,代表着我国的桥梁设计,已经正式进入了第三个阶段,这一软件的特征在于可以使设计人员完全通过电脑设计的方式展现一座真实的桥梁,并且从整体上便于掌握和统筹设计工作。这样他们就可以把更多的时间用在方案的设计和优化上面进而提高工作效率。这一软件的使用不仅使道路桥梁可以快速高效地建立全球化信息模型还可以是线条量房设计变更并且能够自动生成桥梁施工图,从根本上彻底的改变了,道路桥梁设计院的,工作效率,鉴于上述的优势,这一软件得到了广大用户的推崇,到目前为止国内已经有三十多条道路、市政、与铁路的部门和省级设计院在使用。 二、道路桥梁建设项目管理中信息技术应用现状 在近期很多的在建与已完成的桥梁中,屡屡被曝曝存在质量隐患问题,并且从近五年的数据来分析,15%的桥梁,都需要每年进行维修加固和保养。而有了信息技术的使用,就可以第一时间破解桥梁养护危桥改造等传统的难题,而在这之前桥梁养护和危桥改造之所以会成为难题,主要原因是在于设计这个源头开始信息就不完善,在这一方面西方的发达国家对于细节的控制就由于我们的国家,信息管理是桥梁设计工作的核心要素。而在我国这一数据备份工作就没有办法有效的完成。首先,设计院在完成设计后就会把设计图纸交到施工单位,施工单位建设完成以后就会对图纸进行废弃处理,因此查询工作就非常难,因此如何有效的解决数据备份,是我国的桥梁业急需解决的问题。 三、 提高道路桥梁建设项目计算机网络信息管理对策 随着我国桥梁业的发展,我国现有的桥梁建设成就已经在世界上位居前列,并且随着中国的道路桥梁行业的不断发展已经从高速增长期你想运营管理器迈进,在这一过程中我们势必会遇到一些挑战和难题,因此探讨利用先进的计算机与软件解决方案就显得势在必行,并且从现实情况来看,运用计算机软件,桥梁设计,势必能够使我国的桥梁建设行业实现质的飞跃。 (一)在工程造价管理方面,实现了工程造价管理,但是在资源管理方面,仍然缺乏统一标准,因此,如果要解决这一问题,最切实可行的办法就是把这些单位的资源统一整合起来,建立一个大的网站,这样不仅资源可以共享,内容也可以更更丰富。目前在我国对于一级二级道路来说,还承担着近距离城市之间集成乡之间的主要运输任务。主要的运输对象就是一些传统的建筑材料,包括砂石骨料,各种性能的水泥、钢筋、沥青,等传统的材料,另一方面现阶段高速发展的交通运输行业对原材料的运输也要求越来越高。另外,我国道路建设已经基本实现了机械化,而且覆盖了整个道路建设过程。随着工程难度的增加,今后越来越需要大吨位的机械和专门设计机械,这些现状都和运输行业存在着,不可或缺的关系。 (二)路桥项目具有点多、线长、面广的特点,因此不论在地域上还是在行业上都会与其他各种各样的元素发生了关联,因此他们之间相互的配合就显得尤为重要。 (三)GIS作为一种地理信息系统(Geographic Information System)主要作用在于采集(更新)、存储、管理、分析和表达空间信息和数据的特殊的空间信息系统。而这一系统在桥梁信息管理系统的应用是一个必然的趋势,文中以常州市的地图为背景来举例说明,桥梁在地图中用圆点来表示,并且做好与数据库的连接工作,圆点的不同颜色代表不同的情况,如果情况良好用绿色来表示,如果情况较好,用黄色来表示,如果情况很差,用红色来表示,如果情况非常危险,圆点则显示黑色,这一系统的出现,可以使工作人员更直观地了解桥梁状况。 四、总结 这些年来计算机网络信息技术在建设桥梁项目管理中的应用实践表明,计算机信息管理系统本身是一个高效率低成本的项目管理手段,对于道路桥梁项目管理来说是不可或缺的有力工具,并且可以有效的促进道路桥梁建设的飞速的良好的发展。 计算机新技术论文:基于计算机技术的“新技术”在教育领域的应用探讨 摘 要 本文从“数字化互动教室”、高校资源“开源”建设及新技术条件下的“新学习”几个角度,探讨了基于计算机技术的“新技术”在教育领域的应用及其产生的影响;以期对促进基于计算机技术的“新技术”在教育领域的科学整合与应用有所帮助。 关键词 计算机技术 新技术 教育 应用 基于计算机技术的“新技术”,特别是以互联网通信技术为代表的新技术的迅速发展,渗透到了人类生活的各个方面,教育领域亦不例外,无论从教育管理、学校教学与学习以及对外信息交流和教育教学资源的获取,都离不开互联网通信技术的应用。借助于基于计算机技术的“新技术”开展教学与学习,已经成为一种最有效的学习方式,基于计算机技术的“新技术”在教育领域的应用,其改变的不仅仅是教学手段和学习方法的变革,更涉及到了教育观念、教学模式、教育体制的转变,对教育的发展产生了前所未有的影响。 1 数字化互动教室――未来课堂教学的方向 传统课堂教学过于教条化、模式化、静态化,已经不能满足新技术条件下的课堂教学需要,创新人才的培养目标要求我们要重构传统的课堂教学,数字互动教室即是未来课堂教学发展的方向。以“数字化互动教室――交互式电子书包”为代表,正围绕着这一主题展开。“数字化互动教室”正是在当前应试教育人才模式已经严重不能满足社会发展需要、地区教育资源“贫富分化”程度不断加大、优质教育资源争夺日趋激烈,及传统教育下的平均教育水平难以提高等问题背景下诞生,其意义就在于将学校教育推进到了信息化课堂教学这一核心阶段;数字互动教室其不仅仅是一种简单的教学设备更新,其着眼于课堂教学方式、方法的提升、改善,着眼于教材、知识呈现形式的转变。 数字化互动教室,更为学校素质教育环境下学生创造性学习能力的培养提供了支撑平台,其可以充分发挥“互动”与学生自主学习的作用来提升课堂教学效果,为包括名师、优质课件、优质教案在内的诸多优质教育资源实现共享,进一步促进教育公平的实现。数字化互动教室环境下的电子书包,则可以实现教材资源内容的多本合一,结束传统“分科”对教育产生的不利影响,大大提高教学效率、教学效果。总之,数字化互动教室是一个可以实现学校课堂信息化教学的一个系统性的、有效的改革方案,实现与教育相关的课堂教学、科学研究、实践操作等多个方面内容的协同作战,对传统课堂教学产生革命性的影响。 2 开源――高校教育资源建设的未来出路 高校教育教学资源建设,一直是困扰高校计算机教育研究者、管理者与应用者们的一个重要问题;自国家教育部实施本科教学质量工程以来,精品课程建设始终是高校教育教学资源建设的一个重点。资源的“开源”共建与共享,被诸多专家认为是解决目前高校教育教学资源重复建设,以及解决资源建设过程中资金、人员、技术瓶颈等问题的一种有效方法。我国著名大学华东师范大学副校长任友群教授,曾经系统论述了高校教育教学资源“开源”建设的可能,并从他作为一个学校领导,特别是一个分馆信息化工作的领导角度,以及作为一个教育技术专家的角度阐述了高校教育教学资源“开源”建设的看法。他分别从学生、教师、学校、社会四个层面系统地论述了高校教育教学资源的“开放”特性。首先是学生层面,“开源”能够放大教育教学资源数量及其时空效应,学生可以接触更多数量的、知识面更为宽泛的优质教育资源,形成资源“超市”,学生获得了更多的资源选择机会。其次是教师层面,“开源”可以促进教育教学资源的优化,免去教师的优质资源困扰,减轻教师的教学负担、有效提高教学质量。同时,开源也为教师之间的专业学习交流提供了平台,教师在使用的同时也不忘贡献学术成果。第三是学校层面,“开源”可以实现高校之间的优势互补,开源打破了传统高校教育教学资源管理上的分割状态,其更有利于高校复合型人才的培养,更避免了(下转第76页)(上接第54页)资源建设过程中人员、财力、物力等资源的浪费。第四是社会层面,从社会贡献角度来说,开源更有利于减轻高校将人口大国转化为人才大国的负担,以及将人口负担变为人力资源优势,实现为国家培养高素质创新人才的历史使命。总之,“开源”对于当前高校教育教学资源建设所面临的诸多的问题的解决,不失为一种有益尝试。 3 新学习――新技术引发的教育信息化变革 基于计算机技术的“新技术”的不断出现及在教育领域的应用给高校教育信息化工作增添了活力,也为我国的高等教育变革提供了新的视角,特别是新技术条件下的我们应该如何“学习”,成为一个值得探讨的问题。学界已经公认的一种看法,就是要想有效地学习就必须适应新技术,其核心问题就是转变学习方式,但前提是研究基于新技术的学习认知和环境可变性问题。基于新技术的学习认知和环境可变性研究,重要研究与了解学习和环境之间复杂的交互作用,以及解释不同环境影响下的学习动态变化。“生态教育”理念认为,教与学环境其是一个“生态系统”,其反映了新技术环境与学习之间的本质联系;新技术条件下,技术作为学习伙伴出现,这就需要我们改变学习过程中传统的认知方式。基于计算机技术的“新技术”对学习的影响,最具代表性的莫过于“虚拟仿真技术”,虚拟仿真技术在教育领域的应用,其使知识、技能实验变成了真正可以证实的实验,更为确切地说,是在虚拟现实技术支持下可以进行学习、证伪、试错。华东师范大学教育科学学院丁刚教授认为,我国目前的教育并没有很好地体现时代特征,我们一直以来都比较传统,说办法不比五六十年代进步多少是有点过于偏激,但目前的教育改革的确令人怀疑,其严重缺少新技术的应用。丁刚教授还指出,在未来五年之内,基于计算机技术的“新技术”将会广泛应用于教、学及创新。 信息时代,无所不在的基于计算机技术的“新技术”必将更为深入地渗透到整个社会,渗透到人类生活的更深处,并且“新技术”的地位越来越重要,使人们的生活发生翻天覆地的变化;但这些变化一定是最先通过教育影响人们,特别影响人们的学习,人们可以通过使用任何设备,在任何时间、地点,以同步或者异步的方式,获取信息、掌握知识、锻炼技能,使人们的学习、生活更加个性化、情境化和互动化;基于计算机技术的“新技术”,必将使教育教学环境发生一场剧烈变革。 计算机新技术论文:计算机新技术与现代项目管理 摘 要:现代计算机技术,同管理思想和管理技术相结合催生出现代企业管理理念。从单机发展到网络互连,计算机新技术被运用于企业管理过程中。抓住其中的机遇去争取而求得发展,是每一个企业都应考虑的问题,不断的应用新的计算机技术,成为了企业实现管理现代化和高效化一种优先途径。 关键词:企业管理;网络技术;办公自动化 随着中国市场经济体系进一步完善,企业经营规模逐步扩大,管理水平也在不断提升。在这个过程中,越来越多的计算机新技术被运用于企业管理,帮助企业实现管理的现代化和高效化,提高管理效率和管理水平。 一、计算机网络技术在企业管理中的应用 企业的计算机网络管理可分为网络设备级的管理、安全管理、局域网管理、客户管理这四大类。ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用,及处在中间水平的企业VLAN网络、企业WEB(或FTP)站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等新技术在企业管理中发挥了越来越重要的作用。实现现代化的企业管理模式,主要依靠的就是企业的计算机网络管理系统,这不仅能为企业管理者提供决策所需要的所有信息,而且还具有一定的控制、决策功能,正好解决了传统企业管理过程中出现的问题和弊端。对于企业来说,要实现企业经营管理的自动化,就要使计算机网络在企业管理中真正的发挥作用。 1.IP网络电话。IP网络电话在企业的应用,是以IP网络来实现企业内部传输语音的应用。企业通过网络接入服务,把不同地区的分机留言变成为语音邮件,员工进入内部IP网就可以收听留言,并且同时可以使用分机电话拨打和接听信息。这样不仅使企业改变了原有的办公室对办公室的长途通信,而且还节约了大量的通话费用。IP网络电话不仅可以做到分机号码跟随人走的灵活办公,而且也使员工与内外部的沟通效率大大提高。 2.视频会议技术。当今社会是一个比拼效率的社会,利用新技术,降低成本,提高沟通协作效率,最终实现业绩提升,是企业的必经之路。而视频会议技术,特别是网络视频会议技术实现了人员随时随地都能开会的意愿。使用视频会议主要是节约公司运营成本,提升沟通效率,减少不必要的出差,另外在节能减排、低碳环保方面,都具有着显著的优势。远程视频会议之类的网络应用已成为当今的热点。IP视频和H.323协议的日趋完善,为这一应用在企业中的广泛应用提供了可能,使得人们在机场、酒店或任何有带宽要求网络、WLAN覆盖的地区,都能随时参加公司会议,进行面对面的沟通。 二、办公自动化在企业管理中的应用 企业办公自动化系统是一门以先进的计算机及软件技术、信息网络技术为基础的综合性技术。企业办公自动化系统一般以公文处理和事务处理为核心,同时提供信息通信与服务等重要功能。具体功能包括提供电子邮件功能、复合文档存储管理和表达处理功能、协同工作和移动办公功能等。同时办公自动化系统还使公文审批流转、会议管理等业务流程可以互相连接、交叉或循环进行,通过网络技术实现同步协作、异步协作甚至离线工作的方式,打破地域和时间的限制,极大的提升了工作和决策效率。 1.建立了内部通讯平台和信息平台。平台一般具有清晰的工作流程引擎、独特的空间式办公理念、无缝集成的企业管理平台、良好的系统开放性、友好的操作界面和快捷安全的部署方式。平台上的员工通讯录、在线交流功能使工作信息得以及时的传递,有效消除了公司的信息死角。此外,还搭建起一个高效的信息和交流的平台,使企业的制度、新闻、通知等信息能够快速流畅地在各部门之间传播,使员工能够随时掌握企业的工作动态。 2.实现了工作流程的自动化。工作流程自动化后,就不再会因人工处理而造成信息延误或文件遗失等情形发生,可以自动将企业各流转文件及经验知识自动归档,不会因人为的疏忽而遗漏。 通过工作流程自动化,员工可随时查看自己的办公流程,如有待办事项,可马上处理,提升企业运营效率,使协调部门间工作更为顺畅。 3.实现了文档管理的自动化。现代企业办公室的业务,主要是进行大量文件的处理,起草文件、各种业务文本,接受外来文件存档,查询本部门文件和外来文件,产生文件复件等等。采用计算机文字处理技术生产各种文档,存储各种文档,采用其他设备,如复印机、传真机等复制、传递文档,或者采用计算机网络技术传递文档,是文档管理自动化的基本特征。办公自动化使各种文档实现电子化,通过电子文件柜的形式实现文档的保管,按权限进行使用和共享,具有易于搜索、操作简易等特点。 4.实现了无纸化办公。利用现代化的网络技术进行办公,从纸质及手工办公向无纸化办公发展,节约了大量的通讯费、传真费、纸张费、耗材费,并能起到整合资源、加快信息流通、规范办公流程、提高办公效率等效果。 三、网络数据库在企业管理中的应用 数据+资源共享这两种技术结合在一起即成为在今天广泛应用的网络数据库(也叫web数据库)。网络数据库定义:以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。这个概念看上去很抽象,我们可以把它说得通俗一点:简单的说,一个网络数据库就是用户利用浏览器作为输入接口,输入所需要的数据,浏览器将这些数据传送给网站,而网站再对这些数据进行处理,例如,将数据存入数据库,或者对数据库进行查询操作等,最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。 1.收集信息。我们为了加强网站营销效果,往往需要搜集大量潜在客户的信息,或者要求来访者成为会员,从而提供更多的服务,比如大型的购物、交易网站,注册会员后提供优惠服务等。就像我们在网站上常看到的“会员登录”、“会员注册”等字样,通过注册和登录,网站为访问者提供一个独特的氛围,因为是自愿注册,必定是对相关信息比较感兴趣的访问者或潜在客户,因此,可以在登录后详细地介绍相关服务或提供优惠措施,吸引浏览者参与企业的营销活动,为企业收集大量的潜在客户资源,同时增加了交易的机会。 2.提供搜索功能,方便网站内容的查找。如果你的网站只有几个页面,这种功能似乎没有什么作用,但是,如果你的网站有几十页甚至上百页,或站内提供大量的信息,如果没有方便的搜索功能,浏览者只能依靠清晰的导航系统,而对于一个新手往往要花些时间甚至无法达到目的,从而对网站产生不良影响。 3.产品管理。这也是网站数据库的重要应用,如果你的网站有大量的产品需要展示和买卖,那么通过网络数据库可以方便地进行分类,使产品更有条理、更清晰地展示给客户。这其中重要的是合理地将产品信息电子化归类,从而方便日后的维护、检索与储存。对于加入数据库的网站而言,往往在后台有一个维护系统,目的是将技术化的网站维护工作简单化,看到的不是复杂的网页制作,而是一系列表格,只要熟悉基本的办公软件如Word等,经过简单的培训即可立即开展工作,而且人工费用不高。更重要的是通过程序与数据库的结合,我们可以统计出一些相当重要的信息,如产品的关注程度、评价信息、销售情况、质量投诉等等,根据这些信息,企业可以迅速作出相应的举措。 4.新闻系统。一些企业网站为了增加营销力度与凝聚力,往往放置行业新闻或相关企业新闻、动态等等,如果网站中要放置新闻,一般而言,其更新的频率很大(否则还不如不放),这时增加数据库功能一方面可以快速的信息,另一方面可以很容易地存储以前的新闻,便于浏览者或管理者查阅,更重要的是避免重复直接修改主要页面,从而保持网站的稳定性。 总之,加强计算机新技术在企业管理中的合理应用,逐渐成为企业加速发展的必要条件,为企业适应残酷激烈的市场竞争提供技术支持。企业结合自身的实际情况,制定相关计算机技术长期应用战略规划并贯彻执行,就可以使其更好地为企业的管理者服务。 计算机新技术论文:计算机网络通信新技术的现状与发展趋势 【摘要】随着我国科技信息的快速发展,计算机网络通信方面也随着其需求的增加而不断发展。文中针对计算机网络通信中的几方面新技术的现状进行分析,并结合其实际技术情况,对其未来的发展趋势进行了预测、分析,不仅可以为运营商带来更大的经济效益,而且可以为人们提供最大化的便捷性。 【关键词】计算机网络;通信;新技术;现状;发展 目前,我国的计算机网络通信新技术处于不断发展、更新的趋势之中,通过加强通信新技术的研究与发展,可以有效的改善计算机的网络通信状况,提高其运行的高效性与安全性,降低技术故障出现的概率。现今计算机网络通信主要以光纤通信为主,实现信息的传递、交流与共享,从而可以有效的改善计算机网络的通畅性与有效性,进而推动我国社会经济与计算机网络通信的发展。 1 计算机网络通信新技术的现状 1.1 光纤通信 随着人们生活水平的提高,其对于计算机网络通信的要求与需求也不断提高,为了增加计算机网络通信技术的适应性及适应范围,逐渐出现了光纤通信新技术。光纤通信新技术所用的材料来源较广,可以节约相应的有色金属铜用量,不仅可以有利于保护环境,而且可以进行远距离大容量通信传输,其尺寸较小、重量不大,易于工作人员操作、铺设与运输;其光缆的适应性较强,且耐用性高、信号干扰程度低、具备较好的保密性能。其中,光纤通信新技术主要涉及光纤、光缆、光接入、光节点以及光传输等多个领域,从而为人们提供了更便捷、有效的信息传输方式。 1.2 移动网络通信发展现状 全球通信技术由第一代模拟技术到GSN技术以及CDMA技术再到3G技术,移动网络成为了网络通信的重要组成部分,为人们随时随地使用计算机网络通信技术奠定了基础,也提高了网络通信的便捷性与时效性。 在第三代移动通信中,网络通信技术发生了重大变化,出现了许多新型、高效的通信技术,主要包括:软件无线电技术、DSP技术、无线定位技术、智能天线技术、超导体、塔顶放大器技术和多用户检测技术。3G通信技术不仅可以有效的提高数据传输的速度及频率的复用性,而且大大提高了频谱的利用率,为完善移动网络通信技术提供了重要的作用。 1.3 接入网技术 电信网一般主要包含核心网、接入网和用户驻地网这三方面,其中,接入网主要是指将本地端与用户终端之间连接起来的所有机线设备。由于接入网技术可以通过使用全面化的网管功能,为客户提供高程度光纤化水平,其适应性较强,通过运用管理接口进行相应的管理与配置活动,为电信中的各项业务提供信息传输的必要动力,它同时具备复用、交叉连接和传输功能,但不具备交换功能。现今,电信的业务种类越来越多,通过使用接入网技术,可以为客户提供便捷的服务,并提高网络通信的传输速度。 1.4 核心网技术 通信网的发展趋势是宽带化、智能化、个人化和综合化,能够支持各类窄带和宽带、实时和非实时、恒定速率和可变速率,尤其是多媒体业务。目前规模最大的三大网是电信网、有线电视网和计算机网,它们都有各自的优势和不足,当前三种网都在逐步演变,使自身具备其他两网的优点,电信网通过采用光纤、XDSL、以太网和ATM技术,提供Internet的高速接入和交互多媒体业务;为实现通信网的发展要求,三网融合的概念被提了出来。三网融合不是指三网在物理上的兼并合一,而是高层业务应用的融合,即技术上互相渗透,网络层上实现互通,应用层上使用相同的协议,但运行和管理是分开的。 未来的核心网正朝着基于IP或IP/ATM的多业务网及至最终实现综合业务网的方向演进。各种非IP业务将通过本地的窄带和宽带、固定或移动接入方式经由相应的媒体网络与这样的核心网相连。 2 计算机网络通信新技术的未来发展趋势 首先,实现未来无线网络的融合体是现代无线通信技术的发展趋势。就目前的现代通信技术来看,诸多通信方式之间有很强的互补性,而促进不同通信技术之间的融合不仅有利于网络环境的检测,更加有利于减少不同用户之间数据交换的干涉。实现无线通信的信息个体化,手机、个人电脑等个人终端的普及,为无线通信市场带来了巨大的商机和发展潜力,个体用户的需求无形中推动着通信技术的发展,指引着新技术的发展方向。 2.1 无线通信技术的发展趋势 当前,无线通信技术的发展给广大群众带来了极大的便利,不仅提高了网络信息传输的速度及效率,而且大大改善了信息传输的质量。通过广泛应用无线网络通信技术,促使网络通信方式更为灵活、便捷、高效,大大方便了群众的生活与工作。只有人们所处的环境在无线网络范围内,既可以搜索到无线网络,实现高效化、高质量的上网。现今无线网络通信技术正处于不断完善之中,经过更多的应用推广,无限网络通信技术将会更加完善,取得更好的发展。 2.2 三网合一技术的发展趋势 如上文所述,为了将电信网、有线电视网和计算机网三网的优势集齐,促使计算机网络通信技术不断发展、更新,从而推进网络通信的快速、高效、便捷服务,为客户提供最大的便利。通过将三大网络的优势技术及网络应用技术互相融合、改进,提供网络通信技术的资源共享化水平及稳定性、正常性,而且可以有效的实现将网络通信成本降低下来,以最高质量、高效性、高时效的服务展现在客户面前。 2.3 光纤通信的发展趋势 根据当前我国计算机网络通信的发展趋势来看,光纤通信若能实现全网光纤,则可以有效的扩充宽度,提高通信信息传输的速度及时效性,因此,应当加大力度投入全网光纤的研发,加速实现通信信息的高效化传输。 其中,在实现全光网络时,主要由光纤作为其相应的物理介质,通过将电接点替换为光节点,从而有效的实现在光域内进行相应的网络信号的复用、传输、交换、存储和业务调度等,可以有效的避免由于光电转换器件响应速度慢而影响了信号的传输速度与传输质量,同时可以有效的避免光电信号的反复转换,对于改善网络信号质量水平具有重要意义。由此可见,全光纤网络通信对于计算机网络通信的发展具有重要意义,经过大力的研究与分析,实现全光纤网络通信,保持高质量的网络信号及信息传输速度、传输质量指日可待。 3 结束语 综上所述,随着世界信息化科技的快速发展,我国的计算机网络通信需求随着人们生活的丰富多彩而不断扩增,通信信息化、科技化对于提高人们生活质量水平具有重要意义。随着计算机网络通信新技术的不断发展与更新,其网络通信新技术的未来发展趋势将不可估量,通信技术的安全性与高效性、实效性也将随之增加,同时也为人们的社会生活、社会文明提供了重要的基础作用。 计算机新技术论文:计算机网络安全信息新技术探究 摘要:信息是客观事物状态和运动特征的一种普遍形式,作为一种无形的物质资源,它以物质介质为载体,传递和反映世界各种事物存在的方式和运动状态的表征。随着科学技术的发展,人类已进入了网络经济时代,其发展也离不开丰富快捷的网络信息,企业对计算机和网络的需求也日趋增长,网络安全面临着严峻的威胁。本文就网络安全的重要性进行了研究,同时提出了安全信息新技术应用情况,对网络自身的稳健发展有着非常重要的意义。 关键词:计算机 安全 信息 近年来,随着计算机技术、数字通信技术以及网络技术的飞速发展,信息在人类社会活动、经济活动中起着越来越重要的作用。计算机能对各种信息进行海量和快速的采集、存储、处理和交换,替代传统的低效人工处理。然而网络在给企业管理系统带来质的变革的同时,也大大增加了信息的安全风险,在很大程度上阻碍了网络技术的发展,也可能带来的安全风险或效能损失。因此,我们对计算机安全信息技术进行研究,对我们能够使信息进行快速有效的传输,实现世界范围内的信息共享具有重要意义。 一、网络安全技术遇到的问题分析 (一)网络病毒、黑客等的攻击而失真。随着网络规模的持续增长,移动互联、云计算等新技术和应用为网络安全提出挑战,网络攻击逐步涉及工业控制等领域,安全可控问题较严峻。由于互联网的开放性、分步式等特点,给企业信息的安全性提出了严峻的挑战。随着互联网的发展,计算机病毒的种类急剧增加,许多网络会计系统遭病毒感染,服务器瘫痪。病毒运行后会主动检测中毒者操作系统的语言,如果发现操作系统语言为简体中文,病毒就会自动对计算机发起攻击,扩散速度大大加快,受感染的范围也越来越广。另外,黑客攻击手段也越来越多,达几千种。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。从危害计算机信息系统安全犯罪的现状来看,掩饰、隐瞒计算机信息系统数据、控制权的现象十分突出,不予以打击将无法切断危害计算机信息系统安全犯罪的利益链条,难以切实保障计算机信息系统安全。黑客通过窃取网络系统的口令和密码,非法进入网络系统恶意篡改信息,使信息严重失真,这个在传统信息系统中的问题在网络条件下将变得更加复杂。 (二)系统本身存有漏洞。我国的网络信息安全技术研究与产业规模在过去几年中取得了不小的进步,然而在系统安全的研究与应用方面与先进国家和地区存在很大差距。首先,电磁波辐射泄密。由于计算机工作时,必然会产生电磁场的变化,并向外辐射电磁波。而这些电磁波中会包含计算机中的信息,窃密方只要具有相应的电磁波接收、判读设备,其次,Windows桌面操作系统还是商用UNIX操作系统,其开发厂商必然在操作系统中留有“后门”,而且系统本身也不可避免存在很多安全漏洞。第三,网络化造成的泄密 将企业内部的计算机接入互联网,在享用全球网络化带来的资源共享的便利的同时,也为恶意入侵提供了最好的途径。第四,网络中采用的TP/IP协议族软件,本身缺乏安全性,不能对来自Internet中夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。网络中一旦有一台主机受病毒感染,则病毒程序就完全有可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失。 (三)防火墙的局限性。近年来,网上黑客的攻击活动正以每年20倍的速度增长。网络防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。然而,网络防火墙存在明显的局限性。加之发展时间短,需求变化大,响应要求快等原因,致使我国的网络防火墙安全产业整体布局缺乏顶层设计,没有形成布局合理的、体系化的信息安全产业链。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。但是,网络防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。由于企业Web服务器曾因为访问可执行文件而中毒、瘫痪。同时,用户使用的杀毒软件没有及时更新,导致杀毒软件无法查杀最新的病毒,造成严重后果等现象可以看出防火墙是具有局限性的。 二、探索适合在典型的企业环境中采用的网络安全体系 (一)加强网络病毒和黑客的防范技术应用。计算机病毒是一个程序,一段可执行码 ,对计算机的正常使用进行破坏,使得电脑无法正常使用甚至整个操作系统或者电脑硬盘损坏。病毒是对软件、计算机和网络系统的最大威胁之一。病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器处于瘫痪,会给用户带来不可估量的损失。在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 (二)强化计算机系统更新和建设。随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力。当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤。 (三)积极利用防火墙新技术。防火墙作为企业内部网络和外部网络连接的第一道门,它的功能全面,能有效阻止非法的入侵和攻击。提高计算机安全管理等级,安装硬件防火墙,安装杀毒软件,定期杀毒软件升级等。加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。 三、结束语 如今,人类社会已经迈入信息时代,互联网把社会中的个体连接成一个整体。随着计算机技术和网络技术的高速发展, 面对日趋复杂的网络安全威胁,各种安全技术也应运而生。因此,不断加强计算机网络安全信息技术的研究,是保护信息和资源的保密性、完整性、可用性、可控性的重要途径。 计算机新技术论文:计算机最新技术发展趋势研究 计算机的发展在我们的生活中已经不可或缺,在计算机技术、网络通讯技术的高速发展的今天,计算机正在以惊人的速度进入人类社会的各个角落,那么,将来的计算机将会朝着怎样的方向发展呢? 一、未来的计算机技术将向超高速、超小型、平行处理、智能化的方向发展 超高速计算机将采用平行处理技术,使计算机系统同时执行多条指令或同时对多个数据进行处理,这是改进计算机结构、提高计算机运行速度的关键技术。 同时计算机将具备更多的智能成分,它将具有多种感知能力、一定的思考与判断能力及一定的自然语言能力。除了提供自然的输入手段(如语音输入、手写输入)外,让人能产生身临其境感觉的各种交互设备已经出现,虚拟现实技术是这一领域发展的集中体现。传统的磁存储、光盘存储容量继续攀升,新的海量存储技术趋于成熟,新型的存储器每立方厘米存储容量可达10TB(以一本书30万字计,它可存储约1500万本书)。信息的永久存储也将成为现实,千年存储器正在研制中,这样的存储器可以抗干扰、抗高温、防震、防水、防腐蚀。如是,今日的大量文献可以原汁原味保存、并流芳百世。 二、新型计算机系统不断涌现 硅芯片技术的高速发展同时也意味着硅技术越来越近其物理极限,为此,世界各国的研究人员正在加紧研究开发新型计算机,计算机从体系结构的变革到器件与技术革命都要产生一次量的乃至质的飞跃。新型的量子计算机、光子计算机、生物计算机、纳米计算机等将会在21世纪走进我们的生活,遍布各个领域。 三、量子计算机与光子计算机的产生 量子计算机是基于量子效应基础上开发的,它利用一种链状分子聚合物的特性来表示开与关的状态,利用激光脉冲来改变分子的状态,使信息沿着聚合物移动,从而进行运算。 量子计算机中数据用量子位存储。由于量子叠加效应,一个量子位可以是0或1,也可以既存储0又存储1。因此一个量子位可以存储2个数据,同样数量的存储位,量子计算机的存储量比通常计算机大许多。同时量子计算机能够实行量子并行计算,其运算速度可能比目前个人计算机的PentiumⅢ晶片快10亿倍。目前正在开发中的量子计算机有3种类型:核磁共振(NMR)量子计算机、硅基半导体量子计算机、离子阱量子计算机。预计2030年将普及量子计算机。 光子计算机即全光数字计算机,以光子代替电子,光互连代替导线互连,光硬件代替计算机中的电子硬件,光运算代替电运算。超高速电子计算机只能在低温下工作,而光计算机在室温下即可开展工作。光计算机还具有与人脑相似的容错性。 目前,世界上第一台光计算机已由欧共体的英国、法国、比利时、德国、意大利的70多名科学家研制成功,其运算速度比电子计算机快1000倍。科学家们预计,光计算机的进一步研制将成为21世纪高科技课题之一。 四、生物计算机 生物计算机的运算过程就是蛋白质分子与周围物理化学介质的相互作用过程。计算机的转换开关由酶来充当,而程序则在酶合成系统本身和蛋白质的结构中极其明显地表示出来。 20世纪70年代,人们发现脱氧核糖核酸(DNA)处于不同状态时可以代表信息的有或无。DNA分子中的遗传密码相当于存储的数据,DNA分子间通过生化反应,从一种基因代玛转变为另一种基因代码。反应前的基因代码相当于输入数据,反应后的基因代码相当于输出数据。如果能控制这一反应过程,那么就可以制作成功DNA计算机。 蛋白质分子比硅晶片上电子元件要小得多,彼此相距甚近,生物计算机完成一项运算,所需的时间仅为10微微秒,比人的思维速度快100万倍。DNA分子计算机具有惊人的存贮容量,1立方米的DNA溶液,可存储1万亿亿的二进制数据。DNA计算机消耗的能量非常小,只有电子计算机的十亿分之一。由于生物芯片的原材料是蛋白质分子,所以生物计算机既有自我修复的功能,又可直接与生物活体相联。预计10~20年后,DNA计算机将进入实用阶段。 五、互联网络继续蔓延与提升 今天人们谈到计算机必然地和网络联系起来,一方面孤立的未加入网络的计算机越来越难以见到,另一方面计算机的概念也被网络所扩展。二十世纪九十年代兴起的Internet在过去如火如荼地发展,其影响之广、普及之快是前所未有的。从没有一种技术能像Internet一样,剧烈地改变着我们的学习、生活和习惯方式。全世界几乎所有国家都有计算机网络直接或间接地与Internet相连,使之成为一个全球范围的计算机互联网络。人们可以通过Internet与世界各地的其它用户自由地进行通信,可从Internet中获得各种信息。 人们已充分领略到网络的魅力,Internet大大缩小了时空界限,通过网络人们可以共享计算机硬件资源、软件资源和信息资源。“网络就是计算机”的概念被事实一再证明,被世人逐步接受。 六、移动计算技术与系统 随着因特网的迅猛发展和广泛应用、无线移动通信技术的成熟以及计算机处理能力的不断提高,新的业务和应用不断涌现。移动计算正是为提高工作效率和随时能够交换和处理信息所提出,业已成为产业发展的重要方向。 移动计算包括三个要素:通信、计算和移动。这三个方面既相互独立又相互联系。移动计算概念提出之前,人们对它们的研究已经很长时间了,移动计算是第一次把它们结合起来进行研究。它们可以相互转化,例如,通信系统的容量可以通过计算处理(信源压缩,信道编码,缓存,预取)得到提高。 面向全球网络化应用的各类新型微机和信息终端产品将成为主要产品。便携计算机、数字基因计算机、移动手机和终端产品,以及各种手持式个人信息终端产品,将把移动计算与数字通信融合为一体,手机将被嵌入高性能芯片和软件,依据标准的无限通信协议(如蓝牙)上网,观看电视、收听广播。在Internet上成长起来的新一代自然不会把汽车仅作为代步工具,汽车将向用户提供上网、办公、家庭娱乐等功能,成为车轮上的信息平台。 我们有理由相信,计算机在人类生活中的影响,将会越来越大,而由此会带给我们全新的生活体验,将会有怎样的惊喜和全新体验呢?让我们拭目以待。 计算机新技术论文:“行动导向教学法”在计算机信息高新技术类课程中的应用 摘要:“行动导向教学法”是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。本文从行动导向教学法的基本理论着手,结合自己的实际教学经验,探讨了“行动导向教学法”在计算机信息高新技术类课程中的应用,并对教学中出现的问题进行了分析,总结出解决问题的对策。 关键词:行动导向教学法;计算机信息高新技术 改革开放以来,党中央、国务院十分关心和重视职业教育的改革与发展。国家提出“十一五”期间要大力发展职业教育,进一步深化职业教育教学改革。在全面推进素质教育的大背景下,提出了职业教育的教学指导思想:以全面素质为基础,以职业能力为本位、以提高技能水平为核心。故什么样的教学能提高学生的素质,培养学生的能力,促进学生的发展,成为中职教师深思的问题。“行动导向教学法”正是在我国职业教育改革背景下,借鉴德国职业教育教学的主导范式而产生的,适合于我国现时职业教育的教学活动形式。 一、行动导向教学法的涵义及特点 (一)行动导向教学法的涵义 “行动导向教学法(HandlungsorientierteMethode)源自德国,90年代以后传入我国,后经本土化后开始推广。行动导向教学法指全面的和学生积极参与的教学,是一系列让学生自主学习、合作探究、产生学习产品的策略与理念。在课堂上,由教师和学生共同决定要完成的行为产品引导着教学过程。这种教学是以职业活动为导向,以人的发展为本位(能力本位)的教学。行动导向教学法包含以下教学原则:(1)促进独立思考和操作;(2)提出问题并尽可能的解决问题,允许提出多种建议;(3)鼓励合作而独立地进行工作;(4)在评价者依据一定标准评价学生的同时,允许学生自己检查学习成果,控制工作过程;(5)鼓励和赞扬,而不是指责和挑剔。 (二)行动导向教学法的特点 行动导向的教学法的特点主要体现在: 1、行动导向的教学是全面的,教学借助并促进学生头、心、手以及其他感官的发展,根据预定行动目标来选择教学的内容并选择全面性的教学方法; 2、行动导向的教学是学生主动的学习活动; 3、学生参与教学的全过程:收集信息、制定计划、作出决策、实施计划、反馈控制、评估结果; 4、采取自我控制的独立作业、小组制定计划独立作业以及小组作业等多种教学组织形式; 5、教师是学习过程的组织者、咨询者和伙伴。 二、在计算机高新技术类课程中应用行动导向教学法 《计算机高新技术应用》是一门实践性强的学科,学生经过在校学习,可参加国家教委考试中心组织的计算机等级考试。因此在教学过程中,可结合等级考试的实际情况,除了理论知识的讲解外,还应使用考试模拟软件加强上机练习。教学中教师若按照传统的满堂灌的方式讲授,不注意培养学生的实际操作技能,那么培养出来的学生可能就是一群只会“死读书”,“读死书”的书呆子,而不是企业所需要的具备理论知识和熟练操作技能的技术工人。在计算机教学中,若适时采用行动导向教学法不但可以使教学生动有趣,而且可使理论教学和实践操作有机的结合,从而促进学生对理论知识和操作技能的掌握。下面,结合几年来自己在计算机教学中的一些尝试,谈谈行动导向教学法的应用。 1、情景教学法 情景教学法是通过一个具体教育情景的描述,引导学生对这些特殊情景进行操作的一种教学方法。学习者利用个人的亲身经验和知识的获得,通过对情景的分析和研究来进行学习,达到为实践行为做准备的目的。教师在设计情景时应考虑现实性即学生已有的条件,已掌握的知识;设计的情景要来自实际环境中或学生身边熟悉的例子;具体做法:(1)由教师借助现代教育技术手段,以专业理论知识为基础,专业的岗位实际需要为标准,实行模块化设计;(2)由教师提供详实的情景资料,指导学员从理论的高度提出可行性、创新性的解决方案;(3)让学员互相评说各自方案的优劣。这种教学方法的优点:一是背景资料真实可信;二是问题的针对性强;三是教学过程贯通研讨性;四是思维方式体现发散性和创新性;五是教学形式人性化,具有趣味性;六是教学效果注重实效性。如电子表格中的数据处理——应用公式(函数)、数据排序、数据筛选、数据合并计算、数据分类汇总、建立数据透视表等;在Excel工作表中,采用“启发式”问学生如何实现这一功能,学生可能根据已有的知识提出用相应的单元格“两两相乘并相加”。此时,再问学生“是否有更简捷的方式?”恰到好处地引入EXCEL函数公式SUMPRODUCTO——表示单元序列乘积之和,引导学生设置函数参数。进行比较后,两种方法的计算结果是相同的,使学生能够很快地掌握SUMPRODUCT0。要给学生留下任务,对遇到的情况进行分析,对问题的各方面进行解答操作。 在《操作系统应用》这一部分内容的教学中,笔者曾采用讲授法进行教学,发现学生在理解上存在一定的困难,故在以后的教学中采用了情景教学法。例如在讲授完“文字录入与编辑”和“文档的版面设置与编排”包含的因素后,引入“公司白领办公室的一天”案例,并设置问题:公司办公室工作人员公文处理,他采取了什么措施来应对一天的公文?之后布置学生分小组讨论提出问题,汇编汇集成试题,选派代表操作,教师再进行点评。 情景教学通过一个个具体情景的分析,不但可以启发学生的创造潜能以及体现学生的职业行为能力,而且还能培养学生解决实际问题的能力和决策能力;通过对整个决策过程的思维用语言进行完整地表述,还可进一步提高了学生分析组织能力和操作能力。 2、头脑风暴法 头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。头脑风暴是教师引导学生就某一课题自由发表意见,教师不对其正确性进行任何评价的方法。头脑风暴法是一种能够在最短的时间里获得最多的思想和观点的工作方法,是聚合思维训练的一种好办法。
信息资源管理论文:论医院计算机网络信息资源管理 摘要:随着因特网(internet)的普及,计算机网络信息技术的迅猛发展,计算机网络信息资源大量被人们应用在日常生活之中,医院管理系统(his)是一门容医学、信息、管理、计算机等多种学科为一体的边缘科学,在发达国家已经得到了广泛的应用,并创造了良好的社会效益和经济效益。而医院计算机网络信息资源管理是现代化医院运营的必要技术支撑和基础设施,目的就是为了以更现代化、科学化、规范化的手段来加强医院的管理,提高医院的工作效率,改进医疗质量,从而树立现代医院的新形象,这也是未来医院发展的必然方向。本文从介绍医院计算机网络信息资源含义和特点的基础上展开对医院计算机网络信息资源管理进行阐述。 关键词:医院计算机网络信息资源 医院信息资源管理 0 引言 计算机网络信息技术是现代社会进步的一个重要标志,随着计算机技术和现代通讯技术的发展和影响,人类社会已经步入以数字化信息和网络化信息为特征的知识经济时代时期,在计算机网络信息技术快速发展的巨大影响下,医院也进入了网络信息资源管理时期。而经过100多年的发展,医院信息管理的过程已经经历了传统管理时期,技术管理时期,信息资源管理时期,现在正逐渐向“网络信息资源管理”阶段演进。这种演进和发展对信息管理工作模式和服务模式造成巨大的变化和影响,产生了新的社会需求,而医院计算机网络信息资源管理正是这种新需求下的产物。医院信息资源和医院信息资源管理将随人类社会的发展和技术的进步而不断的发生变化。在医院管理中,计算机网络信息资源管理促进了我国医疗事业单位的发展,特别是信息高速公路的浪潮,也将革命性地改变医院获取知识、信息的速度。因此说医院计算机网络信息将成为医院建设与发展中不可缺少的手段。 1 医院计算机网络信息资源的含义 关于我们对医院计算机网络信息资源的理解,归纳起来主要有两种:一是侠义的理解,认为医院计算机信息资源就是指医院文献资源或者医院数据资源,或者医院各种媒介和形式的信息的集合,包括医院各种文字,声像,印刷品,电子信息,人力资源信息,医疗器械,人员管理,数据库等等,这都是限于信息的本身。而广义的理解是,认为医院信息资源是信息活动中各种要素的总称,这既包含恶劣信息本身,也包含了信息相关的人员,设备,技术和资金等等各种资源。随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的计算机网络资源相比,医院计算机网络信息资源在数量,结构,分布和传播的范围,载体形态,内涵传递手段,等方面都显示出新的特点。这些新的特点赋予了医院网络信息资源管理新的内涵。 2 医院计算机网络信息资源的特点 2.1 存储数字化 医院传统信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息,是信息的存储和传递,查询更加方便,而且所存储的信息密度高,容量大,可以无损耗地被重复使用。以数字化形式存在地信息,既可以在计算机内高速处理,又可以通过信息网络进行远距离传送。 2.2 表现形式多样化 医院传统信息资源主要是以文字活数字形式表现出来的信息。而医院计算机网络信息资源则可以是文本,图像,音频,视频,软件,数据库等多种形式存在的,涉及领域和行业广泛。 2.3 以网络为传播媒介 医院传统的信息资源存储载体为纸张,磁带,磁盘,而医院计算机网络信息资源的存在是以网络为载体,以虚拟化的姿势状态展示的,人们得到的是网络上的信息,而不必过问信息是存储在磁盘上还是磁带上的,体现了医院计算机网络资源的社会性和共享性。 2.4 数量巨大 cnnic一年两次的《中国互联网络发展状况统计报告》,全面反映和分析了中国互联网络发展状况,以其权威性著称。从本次报告中可以看出,截至到2002年12月31日,我国上网计算机数量为2083万台;cn下注册的域名数量达到17.9万个;网站数量达到了37.1万个;国际出口带宽总量为9380m。 医院计算机网络信息资源不是传统的网络信息资源,它是对传统计算机网络信息资源的合理运用。在市场经济迅速发展的今天,医院和医院、医药市场、药店之间的竞争也日渐激烈,医院计算机网络信息资源将成为一种战略资源,它同医疗器械设备和人力资源技术等一样成为推动医院向前发展的支柱。各种信息的收集,加工和利用将有效的改变医院面貌,为医院的正常运作注入了新鲜血液,为医院获取最大的经济效益和社会效益提供了有力的保证。医院的发展面临着激烈的竞争,除了医疗技术、医疗设备,优质的服务质量和合理医疗价格等各方面的竞争,更重要的是它将会是医学信息的竞争。医院的信息管理系统、图书情报、病案统计等部门提供的统计资料尤为重要。医院决策部门需要先进的信息服务系统,以获取最新的信息资料,掌握最新信息,以击败竞争对手,占领医疗市场。医疗及科研人员可以通过最新的信息服务来获取新知识、新技术,更好的为患者服好务,治好病,这样患者就能从更大范围内选取最新的医疗技术,治好他们的病,从而为医院赢得良好的声誉。 3 医院计算机网络信息资源管理的内容核心是数据库建设 在医院计算机网络信息资源管理活动中,数据库建设及数据库技术占据着至关重要的地位,它是一切信息和数据的基础和源泉,数据库技术具有非常广泛的应用领域,它是实现资源共享,节省开支,提供系统的反映能力,工作质量和服务水平的重要手段和技术保证。医院的数据库不仅反映医院当前的盈利能力,而且反映医院未来的盈利能力。医院的工作即使是重点放在客户服务和管理上,但仍要以客户数据库为基础,以提高顾客忠诚度为核心、正确运用各种市场营销组合,优化客户组合,提升服务利润链,扩大医院的品牌形象,提高医院竞争力。品牌的竞争是心理层面上的与客户沟通及交流,现在的医院在医疗技术、价格严重同质化的情况下,针对医院的特色,优点,特性及患者群体的分类对客户服务予以细分,具体到每一个环节,第一个步骤,就能堵住各种可能造成的就医后遗留问题,后期客户服务扩展为其提供增值服务,从服务层面上体现产品与竞争对手的差异化,提高医院的品牌形象,用医院的文化和理念打动客户,才能在整个医疗市场中立于不败之地。 4 医院计算机网络信息资源的管理和利用 计算机网络信息技术不仅是一个浏览新闻、娱乐的场所,也是绝佳的学习窗口和平台,同时它也是科研信息的重要源泉,新的信息技术不断的渗透到医院信息管理的过程之中,计算机的普遍应用成为提高医疗管理水平和医疗诊断、治疗、康复过程中必不可少的工具之一,其巨大的存储能力把医院内部及相关医院、社区及医疗服务等所有的信息完整、有序的存储起来,并可以上网提供远程医疗服务,医院从上至下各级管理人员包括患者都可及时、迅速的获取各自所需的医疗信息、统计信息等等。利用e—mail和ftp文件传输可以把这些信息迅速快捷的传递给所需方。这种远程医疗信息传递功能可以将医院总部医疗信息传递到医院分支机构或者远程上网的合作医疗单位的工作站上,减少许多不必要的环节。医院计算机网络信息资源作为一个大系统以完成医疗、教学、科研的协作及资源的共享,在网上各个环节的信息迅速流动,医院可以利用网络和网络信息完成多项工作。计算机网络信息已经成为了医院经济管理的基础。通过网络,医院之间能够开展更多的远程医疗会诊,可以更经济更方便更快捷的进行医院内部、外部的信息交流和传播,让医院在大范围内的运作中获取最大的经济效益和社会效益。 5 结语 虽然现在医院计算机网络信息资源管理在医院管理中越来越得到人们的理解和重视,但是目前这一领域仍有许多需要研究和解决的问题,需要我们努力去探索研究解决。现在医院计算机网络信息资源在社会发展中正日益占据主导地位,只有对医院计算机网络信息资源进行有效的管理,才能将网络信息环境变为有序的信息空间,实现信息资源效用最大化,发挥它的最大潜能。总之,我们应注重医院网络信息资源的开发、建设与利用,密切关注国内外医院信息服务商家的运作趋势,密切跟踪计算机网络技术与应用的最新动向,对新的技术进行最及时的应用和开发,这样才能更好的促进医疗事业的更快发展。 信息资源管理论文:浅谈我国公共信息资源管理低效的经济学分析 论文关键词:公共信息资源 低效 经济学分析 论文摘要:造成我国公共信息资源管理低效的原因很多,本文试图从经济学的角度分析造成公共信息资源管理低效的原因,旨在为提高公共信息资源管理的效率提供建议与帮助。 1 公共信息资源管理的概念与现状 公共信息资源管理水平作为政府和公共组织发展水平的标志,伴随着信息化社会的纵深发展,受到人们越来越多的关注。关于公共信息资源管理的概念,国内学者看法不一。文献[1]认为“公共信息资源管理是指围绕公共信息资源实施全面管理的一种管理思想和管理模式。它以公共信息资源的开发利用为核心,以信息技术为基础,信息政策法规为保障,信息素质的培养为关键。”文献[2]认为“公共信息资源管理是以政府为核心的多元社会行为主体及其网络化组织结构,为了最大限度地促进信息资源的全社会共享和信息资源效用价值的实现,维护社会公共利益,综合运用各种政治的、经济的、文化的、技术的管理方法和手段,在公共参与下实现对公共信息资源的多元管理。”由于公共信息不仅属于公共产品,拥有公共性,同时作为一种信息资源,又具有信息的特殊性和资源的稀缺性,因此公共信息资源管理不仅属于公共管理的范畴,还属于信息管理的范畴。笔者认为在公共信息资源管理的研究中,不仅要解决公共信息资源作为公共产品如何最大限度的发挥效率以满足公共需要的问题,在管理过程中兼顾信息产品的特殊属性,掌握其传播与共享的内在规律也同样重要。 随着社会信息化程度的提高,我国近些年来在公共信息资源的管理与建设方面取得了巨大的进步,如公共信息资源的基础设施的大规模建设、公共信息资源共享标准的制定以及政府电子政务的推广等。然而伴随进步的同时,相关的问题也开始凸现,例如由于缺少信息保障、信息制度造成的公共信息获取困难;由于责权不明确,监督无力而导致掌握公共信息资源的公权部门失责;由于管理主体单一,市场化程度低,造成公共信息资源开发、利用低效及浪费等。这些现象不仅严重闲置、浪费了公共信息资源,还加剧了由于信息不对称带来的贫富分化的社会矛盾,让社会公众对管理公共信息资源的公权部门产生了不满与置疑,同时也阻碍了公共信息资源管理的发展,造成了公共信息资源管理低效的局面。对于这些现象,国内学者多从公共信息资源的管理模式出发进行原因的探析。笔者认为造成公共信息资源管理现状的原因虽然很多,但根本症结是由于其内在属性造成的内生矛盾,本文试图从经济学的理论出发,试图找出造成我国公共信息资源管理低效的内生原因,旨在为提高我国公共信息资源管理的整体水平提供部分思路与建议。 2 公共信息资源管理低效的经济学分析 2.1基于委托——理论对公共信息资源管理低效的分析 2.1.1“委托——”理论 根据新制度经济学的解释,“委托——”理论,主要是指产权的所有者,通过选聘不是产权所有者的机构或者人员,在法律允许或授权的范围内从事经营活动。在委托一关系中,有3个问题值得注意,一是委托者的授权不当可能造成经营损失;二是方的道德风险可能造成经营损失;三是委托链条越长,风险越大。 在公共信息资源管理领域的委托——关系中,公众是公共信息资源的所有者,所以可被定义为委托方,依法享有对委托的权限、事项及方式的选择权和决定权。而拥有与掌握公共信息资源的政府行政部门、公共管理机构可看作是公共信息资源管理的方,通过法律、法规的授权,形成委托关系,依法享有委托权事项的执行权。 2.1.2委托——关系下公共信息资源管理低效的倾向分析 (1)过度授权导致者不正确用权造成的低效 者权力的大小及行使方式主要来自于委托者的授权,而这种授权关系主要以现有的法律规定为依据。而目前我国公共信息资源管理的行政部门究竟有多大的权,如何行使这些权,对不当行使权该如何处理,国内现行的法律法规及相关政策既不具体也不明确。在者拥有“无限”权力而监督却无法具体和到位的情况下,者极易不当用权。 (2)委托链过长,导致的低效 由于我国公共信息资源管理主要由政府部门承担,而我国各行政管理级从上至下,复杂冗长。公共信息的层从初始委托人公众到达最终人政府所要经过的中间层多达五六个。层级增多,意味着信息的传输更易滞后、失真,过多的委托关系不仅可能造成人对委托人目标的执行扭曲与偏离,还会模糊每一层级委托人与人的责、权、利关系,导致激励弱化。此外,层次越多,信息流越长,使得监督成本不断增加,监督难度也不断加大。 (3)道德风险导致的低效 道德风险的发生常常是在者自身利益与委托者利益产生矛盾,者利用手中的决策权,增加自己福利,而不惜损害委托者的利益。在委托——关系中,委托人经常面临利益的诱惑与选择,在乏力的监督与高额的违规回报的对比中,者不正确行使委托权、以权谋私的可能性增大。如114台出卖优先报号权、高招办出卖高考查分权就是者发生了道德风险的典型案例。 (4)约束、激励及监督体制不健全引发的低效 一方面,在我国公共信息资源管理领域,由于对公共信息资源合理使用与监督的体系不健全,委托人对人的激励与约束基本是靠行政的“收放权”来进行的,激励手段的不明确,导致委托人对人的使用行为几乎没有任何约束。另一方面,由于委托者是一个庞大的群体,利益关联不大,因此公众的监督欲望并不强烈。乏力的约束方式与监督机制;公众的分散性与淡漠意识;相关机构“同盟”事不关己的态度;媒体监督的缺乏效力(如很多不正确用权迫于媒体压力而停止,但者的行为并没有受到相应的处理,也无法保证此类行为不再发生),都使人增加了发生道德风险的可能,从而导致公共信息资源管理中的低效。 2.2基于博弈论对公共信息资源管理低效的倾向分析 2.2.1博弈论理论 (1)博弈论(gametheory) 博弈论又称对策论,它是研究决策主体在给定信息结构下如何决策以最大化自己的效用,以及不同决策主体之间决策的均衡。博弈论由3个基本要素组成:一是决策主体;二是给定的信息结构,又叫策略集;三是效用,是可以定义或量化的参与人的利益,又称偏好或支付函数。 (2)公共信息资源管理领域的博弈关系 从参与人的角度来看,公众与公共信息资源的管理者——政府公共管理部门构成博弈的参与人;从策略选择来看,可能的若干种选择,形成了博弈的策略集;从效用选择来看,溥弈各方都会选择自己效用最大化的策略进行博弈。值得一提的是,在公共信息领域,博弈效用的最大获益者基本都是强势参与者。 2.2.2典型案例分析 (1)松花江水污染事件 以2005年11月13日,吉林石化公司双苯厂发生爆炸,由于有关部门怀疑爆炸可能污染松花江部分江段,地处松花江下游的哈尔滨市为确保市民安全,市政府做出了停水决定,并于11月21日发出了《关于对市区市政供水管网设施全面检修临时停水的通告》。在吉石化爆炸事件发生后一个星期中,由于地方政府采取了消息封锁的办法,并隐瞒了停水的真相,造成了市民恐慌与猜测的心理。哈尔滨当地盛传将发生地震的谣言,短期内造成了市民储藏食物,离家外逃等人心惶惶的局面。 (2)案例的具体分析 从参与的双方来看,作为公共信息管理的主体的政府决策部门因拥有较多的博弈资源,如财政、信息等资源成为博弈中的强势方,而公众作为博弈的另一方,虽然人数众多,却处于无组织状态,由于没有平等的博弈地位与信息资源,很难提出能够保护和发展自己利益的措施和建议,是博弈的弱势方。 从策略选择看,强势政府选择封锁信息作为博弈策略是理性经济人追求个体效益最大化的最佳选择。对于应对突发应急事件,其途径有若干种,选择封锁信息,在于这一方案简单易行。对于政府而言,既不用为承担安抚公众不满情绪烦恼,又不用为损坏政府形象买单;而作为弱势方的公众,在信息不完全对称的被动情况下,反应只能是相信或猜测。 从效用选择看,博弈各方都会选择使自己效用最大化的策略进行博弈,强势政府选择既省事又有效的封锁信息的办法,不是平等博弈的结果,而是强势博弈方自主选择的结果。对于社会公共事务管理者的政府而言,短期来看这种选择是投入最小,效用最大的一种。而作为公众,由于没有策略的提出并进行充分博弈,只能选择相信虚假信息或半信半疑、私下猜测,任何一种选择,都会造成自己效用的减少。 2.2.3基于博弈论对公共信息资源管理低效的倾向分析 如果仅仅认为上例中的哈尔滨市政府的行为与我国2003年非典初期部分地方政府采取消息封锁的办法只是一种偶然或个别现象的话,那么在我国公共信息资源管理的大环境下,政府或公共信息资源的管理部门采取类似的应对办法似乎是必然的。 (1)市场信息不完全 信息经济学理论认为,在信息不完全的市场上,信息分布足不均匀的。市场机制并不能保证相互之间存在着利益冲的利益主体披露其真实信息,因而,信息流动会受剥刮益阻碍。在一般情况下,信用双方如果存在着信息的不对称,当掌握较多信息的人与掌握信息较少的委托人之问建立合同关系时,博弈的主要表现就是掌握信息较多的一方隐瞒信息。 (2)博弈主体不到位 任何一种管理活动都应该有一个统一的规范作为指导。这个统一的规范,既是管理部门日常工作的行为标准,也是检验其工作质量与有效性的基本依据。为了充分保护和体现博弈各方的要求和利益,规范的制定者应该是博弈双方以外的局外人。而我国,目前有权制定相关公共信息资源管理规范与法规的是各级政府,作为博弈的参与主体,身兼政策制定与行动执行的双重角色,以政府为代表的公共信息资源管理部门在制定规范时很难做到不偏不倚,完全自律。 (3)缺乏充分的博弈过程 制度经济学假定个体只有有限理性,每个个体都在他所依存的体制允许的有限范围内,实现自己的效用最大化。也就是说,不同个体寻求自身利益的最大化产生个体最优行为解的集合就是规则,规则的集合形成制度。而制度的形成是多方博弈的结果,因为只有多方博弈才能接近博弈的理想状态——即充分兼顾各方利益,同时促成博弈各方自觉自律行为,任何人若想通过违反制度来得到好处,必将从别的方面受到更大的惩罚,从而得不偿失。公共信息管理的制度也不例外,它也应该是一个多重的、多层次的各方博弈的结果。而现行我国的公共信息管理市场化进程缓慢,远无法达到多方博弈的状态,不充分的博弈过程,使得博弈中的强势方违约、失德行为在短时间内成为必然。 2.3基于公共选择理论对公共信息资源管理低效的倾向分析 2.3.1公共选择理论 以詹姆斯.m.布坎南为代表的公共选择理论认为,由于公共物品的生产是政府各级行政机关的职责,因此将各级行政机关统称为官僚,而这方面的理论被统称为官僚经济理论。同时,由于公共物品的生产和管理是政府各级行政机关的职责。政府是由人组成的,政府的行为规则是由人制定,因此也需要人去决策,而执行的人都不可避免地带有“经济人”特征。因此,没有理由认为政府总是集体利益的代表和反映。行政机关也是理性经济人,同样追求个人利益的最大化,同样也会犯错误。个人主义、经济人假设与交易政治学构成了公共选择理论的三大基石。 2.3.2基于公共选择理论对公共信息资源管理低效的倾向分析 公共信息资源属于公共产品的范畴,因此我们也可以用公共选择的理论来解释公共信息资源管理领域的效率问题。一般而言,掌握公共信息资源的公共部门(我国一般是政府机构)为了纠正市场失灵、弥补市场缺陷,将履行公共信息产品提供者的职能,常常直接提供市场可能供给不足的公共信息资源,并履行市场秩序的维护者、外在效应消除者等角色,管制自然垄断、处理信息不对称等。但由于公共组织自身的官僚机构的特性,政府根本无法高效地提供公共信息资源,具体原因如下: (1)垄断导致的低效 首先由于政府部门垄断着大部分的公共信息资源,做为官僚机构的政府,其垄断性质决定了其信息供给活动必然缺乏竞争。而竞争对于激励理性行为人的内在动力、提高效率都具有重要意义。政府的垄断性不仅使其失去了竞争所形成的外部压力,同时也失去了改善行政管理、提高行政效率的内在动力。公共信息资源的政府垄断,导致了公共信息资源难以及时有效地被供给、利用与开发。 (2)政府公共行为导致的低效 政府公共行为导致公共信息资源管理的低效可从两个方面来看。一方面,政府的公共行为趋向于资源浪费。官员花的是纳税人的钱,就像弗里德曼所说是“用他人的钱,为别人办事”。政府官员虽然对公共信息资源有支配、占有、使用权,却无所有权和剩余索取权,因而没有提高效率使得成本最小化的激励。同时,与市场中的企业家相比,由于政府官员行事时无成本压力,因此不计成本的政府行为频繁发生,以上两点都导致了政府公共行为的低效。 另一方面,由于缺乏激励动力而导致的低效。一般行政机构中,官员的劳动补偿与其劳动成果和效率联系不大,或者说联系不紧密,不仅因为政府官员的劳动成果和效率缺乏明确的衡量标准;还因为政府给予官员的报酬也并非根据其工作绩效,更大程度上依据的是职位的高低和制度上的硬性规定,而且规定一旦做出就很难改变。 于是,在这两个方面的共同作用下,激励机制难以建立,官员只有争取职位和权力的动力,而没有提高效率和改善工作质量的压力。政府公共行为低效的无法避免,使得同为公共管理范畴的公共信息资源管理趋于低效成为必然。 无论是用委托——理论、博弈论还是公共选择理论来分析公共信息资源管理的行为,都表明公共信息资源管理无法避免的内生矛盾使得管理的低效似乎难以克服。针对以上的问题,笔者结合现实,认为以下几点建议对提高公共信息资源管理的效率会有所帮助。 3 提高公共信息资源管理效率的途径 3.1完善相关法律、法规,推动公共信息资源管理规范化 法律作为对行为责任的强制约束,在实际生活中起到必不可少的作用。尽管公共信息资源管理的主体为各级政府,但普遍存在的公共信息资源管理部门的信息寻租、政治创租的行为,都呼唤更有力的法律来保证公共信息资源能够更有效的利用。笔者以为,我国公共信息资源管理的立法应包括几个方面的内容:①公共信息资源管理的目的;②公共信息资源管理的管理体制与管理模式;③公共信息资源管理的具体程序;④公共信息资源管理的效果评价与效率评估;⑤行政机关在公共信息资源管理中的责任以及违反义务所应承担的相应后果等。 只有明确责任,建立对称的责任体系才能有效的限制权力的腐败与滋生,将公共信息资源作为公共产品内在不可避免的低效性降至最低。 3.2探索多元化的公共信息资源管理模式,提高供给效率 3.2.1引入竞争机制,打破垄断 在公共信息资源管理领域,我国可以通过探索多元化的管理模式提高公共信息资源管理的效率。文献[10]指出“随着社会分工的专门化、公众信息意识的强化以及社会公共空间的不断扩展,社会结构也日趋复杂,组织分化程度不断提高,原来集政治、经济、文化、科技、教育以及公共信息资源管理功能等为一身的庞大政府行政结构也面临分化,并在事实上形成了多样化的信息资源管理渠道,为各类社会组织参与公共信息资源管理开辟了新的道路。”政府可以鼓励多种公共信息资源管理形式如公公合作、公私合作、私人参与等多种形式,打破长期以来政府一家垄断的局面。竞争机制的引进必然会提高公共信息资源管理的效率。 3.2.2对公共信息资源进行分级分类,积极探索不同的管理模式 根据公共信息的类型,可以探索确立不同的管理方式。如涉及国家安全、军事、外交等方面的信息,完全由政府进行封闭式管理;而对不属于国家机密的并与公众生活密切相关的公共信息,如政府法律、政策信息、公共灾害的防治信息,则可尝试由政府组织开发、利用,并免费提供给公众;而对于商业信息一能带来直接的经济价值并满足特定个体需要的信息,可以允许商业信息机构在公众信息的基础上开展增值服务,并收取一定费用,而政府可以完全退出此领域的管理,只作宏观调控。 3.3加强对公共信息资源的开发,提高公共信息资源的利用效率 加强公共信息资源的开发,不仅需要提高基础设施的配套能力(包括软硬件的开发),建立高效的信息公开、共享制度,注重对公共信息资源的协调管理与深度开发也同样重要。 3.3.健全政府信息公开制度 一方面要充分利用政府门户网站、报刊、电视等大众媒体,同时要加快各级图书馆、文化馆、资料馆的建设,为社会公众获取公共信息提供便利,推进政府信息公开进程。 3.3.2建立信息共享制度,加强部门信息共享 要加快建设统一的电子政务网络平台和信息安全基础设施的建设,同时建立政务信息资源目录体系和交换体系,支持信息共享和业务协同,推动不同业务部门、不同行业系统之间以及中央与地方之问的信息共享。 3.3.3挖掘公共信息资源的内在价值,做好公共信息资源的深度开发 目前国内对公共信息资源的开发,大多还只限于对数据的简单统计、罗列和。而对于深层次的分析、预测却涉及很少。很多部门的公共信息,如进出口、旅游业、气象信息等,如果能对累积的资源进行深层次的加工与挖掘,不仅能为更多的企业和公众发挥指导作用,还能为其引进资金、开展国际贸易、更好的参与全球竞争提供机会。 3.4推动公共信息资源管理参与的公众化,完善社会监督机制 必须保障公众更广泛地参与到信息资源管理过程中。一方面,管理机构受公众的委托,对公共信息资源进行管理,而公众作为公共信息资源管理的委托人,无疑是最有权利对公共信息资源进行建议与监督的群体。另一方面,公共信息资源管理部门作为公众的委托人,承担着对信息管理效果的回应义务,在信息收集、信息管理、信息利用的过程中必须给予公众了解、参与的过程与机会。国外在保障信息收集的过程中对公众的参与权,都有相关的法律作为依据,如美国的《文书节减法》。该法规定:机关在申请进行信息收集时,还要同与信息收集有关的公众或受影响机关协商,征求其意见,以评估信息收集的必要性、负担、效用等。再例如对于信息公开方面,发达国家也都有诸如《阳光政府法》、《公共信息法》等作为公众合法的获得公共信息的保障。在我国,也应该效仿发达国家的做法,保障公众的知情权与广泛参与,才有可能真正的推动公共信息资源管理效率的提高。 4 小结 从经济学的角度来看,在公共信息资源管理的领域里,政府做为“理性经济人”和“社会公益人”双重角色,在信息不对称、激励不明确、约束无效率的情况下,对公共信息资源管理的低效似乎不可避免。但公共信息管理部门如能从法律上加以限定,规范上加以约束,在管理上引入多元化,切实地保证公共信息的共享与利用的推进;另一方面,完善监督与激励机制,吸引更多的公众关注与参与,公共信息资源管理的效率则会在一定程度上得到提高。 信息资源管理论文:浅论公共信息资源管理的体制与模式 【 论文 摘要】本文概括性地描述了学术界对公共信息资源的分类,并且在此基础上对公共信息资源的管理体制与管理模式进行了论述,对于公共信息资源管理的研究提供了相关信息。 【论文关键词】公共信息 资源体制 模式 1公共信息资源管理的主体与客体 1.1公共信息资源的概念 目前,公共信息资源尚无一个公认的概念,纵观国内外学者及行政机构等对于公共信息资源概念的界定,大体可以分为两种。一种狭义的观点认为公共信息资源即是政府信息资源,而另一种更加广义的观点认为公共信息资源的内涵应大于政府信息资源,即包含政府信息资源在内的任何产生并作用于公共领域的信息资源都可视为公共信息资源。 随着社会的 发展 ,仅靠政府已经无法满足社会公众广泛的信息需求,越来越多的社会组织,乃至私人 企业 开始为公众提供信息。显然,单从政府角度来定义公共信息资源是不够全面的。我们认为,公共信息资源是产生于社会领域并能为公众所享用的具有公共物品特性的信息资源。这里所说的公共物品特性,是指它的非竞争性和非排他性。非竞争性是指一个使用者对该物品的消费并不减少它对其他使用者的供应;非排他性是指使用者不能被排除在对该物品的消费之外。 公共信息资源作为一种公共物品,除具有非竞争性和非排他性这两点基本特征外,还具有其自身的特征。首先,公共信息与公众的日常生活密切相关,关系到工作、 教育 、医疗、社会保障、娱乐等方方面面,政府十分有必要公开这些信息来满足公众对其的需求。 因此,公共信息资源具有公开性。其次,公共信息涉及社会的 经济 、 政治 、文化、科技等各个方面,为社会各项事务提供信息支持,具有十分广泛的适用面。所以公共信息资源具有基础性。再次,公共信息资源还具有公益性特征。公共信息资源作为一种公共产品,社会组织要免费或者以极其低廉的价格为公众提供,而不是以营利为目的。 1.2公共信息资源管理的概念 鉴于人们对于公共信息资源概念的不同界定,对于公共信息资源管理的概念也有各自不同的理解。一部分人仍从政府的角度理解,认为政府信息资源管理即是公共信息资源管理。但是由于公共信息资源产生主体范围的扩大,数量的急剧增加,显然,公共信息资源管理已经不能单纯用政府信息资源管理来解释。结合公共信息资源所具有的公共物品的特性,文本将公共信息资源管理理解为:政府或第三部门等生产公共信息资源的社会组织,为满足公众对公共信息资源的需求以及实现公共信息资源的全社会共享,而对其进行的收集,加工,整理,组织,提供等活动的过程。 1.3公共信息资源管理的主客体 管理作为一项实践活动,必定有它实施管理的一方与接受管理的一方。也就是说必然具备管理活动的主体与客体。很明显,公共信息资源管理的客体无疑是公共信息资源本身。而我们主要要讨论的是公共信息资源管理的主体。 新公共管理理论认为,公共管理活动不仅仅是政府的行政管理职能,也不仅仅将公共管理活动等同于公共部门的管理活动,而是将公共管理看成是在公共产品与公共服务供给过程中由多元主体共同组成的复杂 网络 的治理,是由公共部门、准公共部门及部分参与公共服务提供的私人部门共同对公共事务的处理。 政府作为公共信息资源管理的主体是毋庸置疑的,因为政府在公共信息资源的生产与产生领域中占据着龙头地位。但我们所认同的这项管理活动的主体不再是单一性的,它应包括一切产生公共信息资源的组织或机构等。也就是说,公共信息资源管理的主体应由政府、第三部门以及企业这三方共同组成,而在其中,以三者所占比重来区分其主次。 2建立公共信息资源管理的管理体制 公共信息资源管理作为一个多方参与的管理活动,其管理体制应当是多元化的,而同时也要充分考虑到政府、第三部门以及企业在其中的地位与作用。建立一个政府主导,第三部f3辅助,企业参与的管理体制十分有利于公共信息资源的管理。 2.1政府主导 政府是公共信息资源的主要来源,政府信息资源是公共信息资源的主要组成部分。政府信息资源与公众的日常生活密切相关,如一些 法律 法规条例,医疗制度,劳动保障制度等,都是社会公众所需要的最基本的公共信息,对于此类信息的管理也就显得尤为重要。能否有效地管理好政府信息资源,及时地为公众提供所需信息,都是衡量一个政府能力的关键指标,而政府对于其所产生的信息资源进行管理也是责无旁贷的。 政府作为公共信息的主要生产者,势必要在公共信息资源管理中起到主导作用,在全社会的公共信息资源管理中总揽全局。政府在其中的职责主要体现在以下几个方面: (1)设立专门的公共信息资源管理机构,对全社会的公共信息资源作统一合理的管理、规划和配置。这一机构应当聘用具有专门知识和技能的人员负责对公共信息资源的收集、整理、加工、存储和提供等活动。 (2)制定公共信息资源管理的相关法律、法规、政策、标准等,规范社会各个领域对公共信息资源的管理、利用与获取,防止出现公共信息资源的垄断、浪费、不公开等社会问题,尤其要注重 金融 保险、教育、人力资源、基础设施、公共工程和公共服务等信息问题比较严重的公共领域的管理。 (3)为社会公众提供有效的公共信息资源服务,方便公众对公共信息资源的查找和获取。公共信息资源的提供与获取要做到规范化,政府设立的公共信息资源管理机构作为公众获取公共信息资源的窗口,通过建立信息中心或官方网站等途径,为公众搭建获取公共信息资源的平台,以便更好地进行信息服务。 2.2第三部门辅助 第三部门,亦称非营利性组织,是指除政府部门和以营利为目的的市场部门(企业)之外的组织或部门。第三部门包括慈善组织、民间社团等,具体表现为各种各样的行业协会、商会、学会、研究会、学校、 医院 、福利院、图书馆、文化馆、美术馆、博物馆、 体育 馆等,它与政府部门、市场部门共同构成当代社会协调运转的不可缺少的组成部分。 第三部门在其自身的运作过程中,会产生各种相关信息,而其作为一种公共组织以及它的非营利性则决定了这些信息是具有公共性质的,其自身所产生这些的可公开、可供公众利用的信息也属公共信息资源范畴。第三部门所产生的公共信息资源种类繁多、参差不齐、分布分散,加强第三部门对其自身所产生的公共信息资源的管理也是社会公共信息资源管理中的一个重要方面,它完全可以并且有理由加入到社会公共信息资源的管理中,帮助政府进行管理。 2.3 企业 参与 科斯的经典 论文 《 经济 学的灯塔》中的研究表明,一向认为必须由政府经营的公共产品也是可以由私人提供和经营的。同时,私人部门的一些信息也内在的具有公共信息的性质,例如上市公司的财务报告、市场交易信息等都属于公共信息资源。可见,公共信息资源并不是与企业毫无关系的。 但是,企业毕竟是以营利为目的,所以其对于信息的公开程度是非常小的。有些企业的信息是政府强制规定要求公开的,如食品的原料、配料,药品的成分、副作用等,但涉及企业内部技术等的商业信息则不属于公共信息。大多数情况下,企业自身并没有意识到自己所产生的一些公共信息,这些公共信息仅是以“副产品”的形式被顺带生产出来,而企业可能也没有多少兴趣来对其进行专门的管理。但即使如此,我们也不能忽视这部分信息资源。我们所说的企业参与到公共信息资源的管理中来,是说企业作为生产公共信息资源的一类主体管理好其自身所产生的公共信息。 3构建公共信息资源的管理模式 3.1分散式管理模式 分散式管理是一种微观的管理模式。简言之,就是社会各部门、各机构对自己所生产的公共信息进行收集、加工、整理、保存与提供等活动。就政府而言,各个政府部门、机构在日常的社会管理与服务活动中都会产生大量的公共信息,而这种分散式管理就是各部门自行管理其所产生的那一部分信息。 第三部门所涉及的社会组织是十分庞杂的,它们在社会活动中也会生产出繁杂的公共信息,对于这些公共信息,各部门则要配备专人来进行管理。对于企业来说,公共信息有时作为一种“副产品”被生产出来,这些信息中的一部分是公众生活中所不可缺少的,比如药物的成分与副作用的这一类重要的信息。可见,企业也完全有必要将自己的这一部分信息管理起来。 可见,分散式管理是一种普遍适用的管理模式。但我们要特别注意的是,只有在政府的统一规范与监督下,这种相对宽松的管理模式才可以顺利实施。 3.2集中式管理模式 集中式管理是一种宏观的管理模式,在整个社会领域中,主要在政府和第三部门两个领域中完成。这种管理模式要求政府设立专门的公共信息资源管理机构(如公共信息资源管理办公室),负责对各个政府部门的公共信息资源进行统一的管理。这一机构除了制定公共信息资源管理的相关政策法规外,最主要的是要对各政府部门中所产生的公共信息进行集中管理。各政府部门将其所产生出来的公共信息上传到这一集中管理机构,由该机构的工作人员进行统一加工后,通过官方网站提供给社会公众。 在第三部门中,公共图书馆相对于其他机构而言,在信息的管理上,具有人员、技术、设备、环境等一系列的优势,因此,由各地区的省级图书馆管理第三部门其他组织的公共信息资源是十分适合的。各地区省级图书馆作为第三部门中公共信息资源管理的主导,定期收集、整理、加工第三部门中所产生的公共信息,这些庞杂的公共信息就不会再另我们感到头疼,同时,对于企业中所产生的那一少部分公共信息也可以由当地的省级图书馆进行集中管理,这样也可以克服企业中的公共信息太过分散而不便管理的难题。各地区图书馆不仅可以作为一个管理机构,同时也可以通过建立查询网站或公共信息资源数据库等,为公众进行信息服务。 3.3分散与集中相结合的管理模式 分散式管理模式与集中式管理模式分别从微观与宏观的角度探讨了公共信息资源的管理模式,对于整个社会而言,管理模式是可以多样化的,我们同样也可以采取分散与集中相结合的管理模式。 分散与集中相结合也要求政府设立专门的公共信息资源管理机构,由该机构负责对全社会的公共信息资源管理进行统一指导规划,对全社会的公共信息资源进行有效管理与统筹配置。这一机构只对社会中关系国计民生的最基本的那部分公共信息资源进行定期的收集与管理,并且通过信息平台向公众提供这些信息。而其余部分的公共信息,则还是由社会其他部门自行分散管理。 目前,公共信息资源已经覆盖到了社会的各个领域,其产生主体的范围也在不断地扩大,比如个人公开发表的信函、博客、邮件等等,从其性质上讲也都应当属于公共信息资源的范畴。由于这部分公共信息资源与本文中所讨论的产生于社会领域的公共信息资源有较大差别,本文不作探讨。 信息资源管理论文:数字图书馆信息资源管理策略 摘要:本文从当下图书馆信息资源管理的发展状况出发,简要分析了图书馆信息资源的特征,由此提出了具有建设性和针对性策略,并对这些策略进行了深入探讨。 关键词:图书馆;信息;资源管理;策略 图书馆信息资源管理的关键在于对信息资源的挖掘、整理、总结和应用。当下互联网技术已经渗透到生活工作的各个领域,这极大扩展了信息资源管理的范围,信息资源的保存和传递也与以前大不相同。这极大节省了使用者享受信息服务的时间,也为用户带来了更多的便利。然而目前高等院校的图书馆仍然存在着一些不能忽视的问题,包括不同数据库检索方式不一、不同系统对于使用者的身份检验有着不同的途径以及馆与馆之间的数据库内容有重复现象,这给用户在利用资源时带来不小的麻烦,所以推动信息资源管理改进升级便成了重中之重。 一图书馆信息资源管理 从管理的内容来看,图书馆信息资源管理有狭义和广义之分。狭义上只涉及信息自身的内容;广义的内容即包括信息本身,也包括和它有着密切联系的人员、设备、系统和网络,甚至还能够延伸到信息资源的设计和调控。 二图书馆信息资源管理的特征 信息资源管理这一概念是在上世纪八十年代又马钱德和霍顿等人提出来的,在随后的几十年里这一议题吸引了越来越多的学者参与进来。要想实现数字图书馆信息资源的优化管理,必须深入了解信息资源具备什么样的特征。 (一)稀缺性 当下的社会早已进入信息多样化的时代,信息资源可谓是数不胜数。然而从使用者的角度出发,由于他们在认识、搜寻和使用这三个层面上都有缺失,所以信息资源其实并不充足。人们对于未知的领域有着非常强烈的求知欲,单靠现存的信息资源还远远不够,时间上的滞后性和不可避免的交易费用导致了提供信息的一方无法供给足够的信息。再加上供给方在信息的处理上存在缺陷,所以信息资源并不能得到合理的利用。因为信息也要经历以上的三个阶段才能生产出来,所以信息资源的稀缺性不仅体现在科研者探索未知领域上,还体现在图书馆等信息资源存储方的传输中和信息咨询方搜寻、组织和完善信息的过程中。 (二)体验性消费和准公共物品性 体验性消费和准公共物品的特征是以消费作为探究切入点的。消费者先体验产品,再判断它对自己是否具有价值,这就是体验性消费。因为体验性消费先天存在的缺陷会使消费者更倾向于消费而不去购买,图书租借业务和电子资料馆就是在人们这种心理的驱使下产生的。处于纯公共物品和私人物品之间的产品就是准公共物品,消费者在对其消费的过程中又没有妨碍其他消费者的消费,医疗和教育便是其中的典型代表。文献等信息资料在传递分享的过程中并没有发生损耗,所以它不具有竞争性——任何人在使用信息资源都不会影响其他人的使用。 三图书馆信息资源管理的策略 (一)管理原则和模式 图书馆内的电子图书、期刊和数据库可谓是浩如烟海,而且它们都处于不同的检索平台,使用者在对这些资源进行查找时必须在多个平台之间跳跃,不能在一个平台完成所有的检索工作,这就给不了解系统的用户带来了极大的不便,给他们的正常学习带来额麻烦。从本质来说,信息资源的数目和使用者承受的负担是成正比的,倘若信息资源一直处于杂乱无章的状态,使用者肯定不能合理有效地利用信息,这完全不符合“把用户放在第一位”的服务原则,不利于他们的学习和工作。由此整合图书馆的信息资源便成了当务之急。整合后信息资源的开放对象应该是所有的使用者,在管理上要把用户的体验放在首要位置,以用户的需求与图书馆建设为基础有秩序、有条理的开展工作;要将信息服务整体战略贯穿于资源整合的始终,不忽视过程中的每个步骤,由此实现总体的价值增值;整理信息时要将实现资源增殖作为突破口,将实现总体利益的最大化作为重中之重。其次,信息资源整合的相关工作者不能带有私心,要秉持着实事求是的态度参与工作,这样才能保证得到的信息是真实客观的。当然,数字图书馆的信息资源应该面向广大群众,多多和读者进行互动,这就要求信息资源的整合必须提出各种不良信息,将最具含金量的信息呈现在用户面前。这在整合网络资源上体现的尤为明显,因为网络信息在短时间内就能得到更新,所以管理人员应该及时大范围地进行搜索,将含金量更高的信息挑选出来,不间断地进行跟踪,推陈出新,让使用者获取最有价值的消息。我国当前高等院校数字图书馆信息资源管理的模式主要包括OPAC、资源导航、跨库检索和以超级链接为依据的信息资源管理。OPAC存在最大的问题是,对于很大一部分的中文数据库它在开放链接标准上存在很大的波动性,链接地址的稳定性非常不好,当数据源的数据更新换代或地址稍微变化时该链接就无法使用了,给用户带来了极大的麻烦。而使用机读目录的形式对资源进行整合时会浪费大量的时间,也会产生较高的使用费用。以跨库检索为依据的信息资源管理尽管能够实现两个或两个以上的数据库同时开展工作,然而不同数据库的搜索引擎却并不兼容,只有在各个信息系统的“共性模式”的作用下才能顺利进行,所以原有的独特模式便毫无用武之地;以导航作为设计基础的信息资源管理因为提供的内容较为单一,因此没能成为信息资源整合的高级阶段。 (二)管理技术分析 (1)信息检索智能化技术多语种自动识别技术、文献自动标引技术和信息智能导航技术都属于信息检索智能化技术。近几年多语种识别技术发展迅速,这得益于语料库方法得到了合理的应用,然而中国的词汇博大精深,含义丰富,设备还不能将某些生僻的含义翻译出来,还有很大的改进空间。信息智能导航系统应用了信息资源技术的设计原理,能够以一种嵌入功能模块的形式在信息搜寻中发挥导航的作用,能够对知识和状态做出科学分析、传输知识以及及时发现和解决问题,在图书馆信息资源管理中占有举足轻重的地位。文献自动标引技术现在已经在我国得到了广泛的应用,这种全文检索词检索可以通过多个渠道作为索引的入口,包括公告日、公告号、申请日、申请号、所属类别分类号、关键词等等,这大大节省了使用者搜索信息的时间。(2)通用互联协议OpenURL、Z39.50和ZING协议是当下最为流行的通用互联协议。现在OpenURL协议已经从静态演变为动态,这极大提高了它的开放性,尽管它的设计原理是URL,但OpenURL在功能上较URL有了不小的改进。Z39.50作为一种网络通讯协议是在C/S的基础上进行设计的,由于服务器和客户端能够不依附其它原件单独工作,所以给予用户的接口使用范围很广,它也是联结多个系统和平台的一座桥梁。ZING是Z39.50的改良升级版,它对检索语言、面向对象的实现模型以及简单的Web查询进行了重新定义。和Z39.50相比,ZING的应用范围更广,而且它也弥补了Z39.50的很多缺陷,对其功能进行了改良和升级,ZING也获得了越来越多系统的支持。(3)WEB信息资源管理技术目录服务技术、扩展标识语言XML技术和资源描述框架PDF都属于WEB信息资源管理技术。目录服务表述作为一项存储结构,它体现出的层次是多样化的,它能对不同资源间的关系加以整合,同时还能及时更新信息。网络资源的位置出现变化时,它可以对对应的目录项进行移动完成位置的变更;当出现新的网络资源时,可以加入与之对应的数据对象实现资源的更新。除了以上功能,目录服务还存在一个潜在功能对网络资源进行监管,即把网络的真实状况一一对应于目录的具体内容,这样就能实现对资源的有效管理。XML标准是在二十世纪九十年代末的,它能够促进多个平台之间的信息交流,起到了桥梁和纽带的作用,因此可以将信息完整准确地表述出来。因为它的语法功能在设计上坚持了精准性的原则,所以应用程序的负担较小,也简化了智能工具开发繁琐的程序。PDF应用XML数据不是单一零散的,而是经过整合处理的,所以搜索引擎在数据的处理上可以做到零失误,大大提高了搜索的精准度。 (三)管理策略分析 从图书馆信息资源的整体特征和当前的发展状况的角度分析,对于加强数字信息资源管理的问题,要从以下两个方面入手:第一是建立异构数据库统一检索平台。此平台的检索模式分为初级和高级,高级检索可供选择的条件更多,最多可达三个。能够充当检索入口的内容很多,包括署名作者、文章名称、关键字/词、来源等,而检索的结果会依照时间顺序和相关性依次向下排列。当将需要检索的内容输入进去后,所有的数据库会将反馈结果呈现出来,统一的界面会将查找到的条目个数显示出来,某些因为服务器忙碌查找不到的资源还能进行二次搜索。统一检索平台将多种不同的搜索系统联系起来形成一个整体,大大提高了资源查找的效率,也有利于资源的共享。第二是建立信息资源导航系统,这在很大程度上是为了二次加工数据库。高等院校的数字图书馆对于综合性和专业型的数据库有着不同的处理,前者以学科属性为依据被列入与之对应的学科目录,构建了树形的信息资源结构,使用者在导航系统的帮助下能够自由搜索自己需要的信息;而后者并没有做出具体的细分,只是被直接列入一级学科中。所以前者比后者更容易受到使用者的青睐,最关键的是在查阅数据库资料时不需要验证自己的身份信息,提高了查阅期刊的效率。 四结束语 综上所述,当下高校数字图书馆信息资源管理的发展状况虽然呈现良好的态势,但仍有很大的发展空间。为了弥补当前的缺陷,需要大力推动信息资源管理技术的改进和升级,将来源各异、系统各异的数据库和图书馆管理系统联结成一个整体,加强资源的整合和利用;保障信息资源管理的安全,组织外部不法分子的恶意攻击,同时也要加强内部的保密措施,防止信息卸扣,必要时对其实行彻底隔离;遵循科学性和规范性的原则,推动信息资源管理模式的一体化和综合化进程。 作者:赵振营 单位:河南中医药大学 信息资源管理论文:档案信息化的信息资源管理问题初探 摘要:档案管理工作随着科技的不断发展也在进步,信息技术的发展带给了许多行业新的生命力,档案管理也在逐渐将信息技术融入其中,为了使档案管理能够完成现代化转型,档案管理的工作者也在对档案信息化不断地进行研究,档案信息化能够有效地解决档案管理中的常见问题,但是我国当前的档案信息化还存在缺陷,本文通过档案信息化的研究经验对管理信息资源中存在的问题进行分析。 关键词:档案信息化;信息资源管理;档案管理 为了使档案管理中的信息资源能够快速向具有利用价值的社会资源转化,档案管理的工作人员将信息化技术加入到档案管理工作中,提升档案资源的共享性以及开放性。档案信息化建设主要是通过通信网络、计算机等具有现代化的科技技术来实现,使处理信息以及保护档案的相关工作的效果更好,效率更高,本文通过分析在建设档案信息化的系统过程中的问题,阐述如何更好地进行档案的信息化建设。 1建设档案信息化系统工作中的问题 为了改善档案管理信息化的现状,首先要明确我国档案建设信息化档案管理工作当前存在的问题,我国档案管理这项工作的信息化还处于一个不成熟的阶段,其问题主要是在档案信息以及数据的处理手段上,传统的档案管理模式下的档案数据存在分散性,档案资源的这一特点导致档案信息比较庞杂,档案管理人员难以将主题相同的信息归纳到一起,档案信息难以形成一个比较科学的体系。另外档案资源还具有重复性,重复性的信息导致档案资源的利用率严重下降,导致档案管理人员必须重复筛选信息这项工作;档案管理的滞后性导致档案信息失去了时效性,难以满足公众对于档案信息的需求。 2改变档案信息化建设的方法 在明确档案管理信息化建设的工作中存在的问题后,管理人员可以通过以下方法,来完善档案管理信息化进程。 2.1确立档案信息的中心地位 我国过去在档案管理工作中采取的传统的档案管理模式是一种封闭性较强的管理模式,但是在现代社会,人们更加注重信息的开放性以及共享性,因此如果想要建设具有信息化性质的档案管理工作,就必须转变档案管理人员落后的管理观念,使其逐渐具有服务性意识。档案管理的新模式可以参考“一站式”的整体性服务,将档案管理与档案的其他相关工作相结合,提升档案管理工作的工作效率,将档案管理的分散式工作逐渐转化为集约型的工作,使档案管理工作的呈现方式更加具有多样化,使档案管理工作被逐渐规范化,档案管理的业务更加标准化。 2.2完善档案管理的网络系统 信息化建设中的一个重要方面就是充分发挥互联网的作用,将内部服务网站与公众性的服务网站相结合,通过两种网站来实现宣传档案管理工作以及开展信息服务工作,局域网需要逐渐扩大其范围,实现区域内联网、行业之间联网以及全国范围内来往,为了使社会公众查询公开性档案资源的过程更加便捷,档案管理人员可以通过网络上传档案目录,如果条件允许,还可以上传档案的全文信息以供公众自主选择。在有软技术的支持的情况下,硬件设备也要跟随档案管理的工作的改变而更新,技术人员应当建设先进的数字化档案管理平台,将各种类别的档案通过网络信息系统实现衔接,使档案信息的网络建设更加完善,为公众提供更加优质的档案查询服务。加强电子文件归档管理,提高档案信息化管理水平,根据档案管理的要求,对各种不同类型载体的档案进行数字化处理和转换,加强对本单位电子文件积累、鉴定、著录、归档等工作,保证产生的有保存价值的电子文件真实、完整、有效,研究电子档案接收、保管、利用的技术方法,并制定电子档案管理方法。针对我国目前的档案资源结构单一的现象,必须要加快促进档案部门的信息化管理系统,以信息化技术手段对档案结构进行调整,扩展信息资源数据化进程,建立与完善档案数据库,对档案信息资源进行整合,构建多层次与规范化的档案数据库。 2.3提升档案管理人员的整体素质 现在,档案信息资源的管理还是要靠人工来完成,这就要求档案工作人员必须具备相应的素质来完成这项重任。其中包括档案管理知识、信息化数字技术、网络计算机应用以及现代管理技术等。同时,档案部门应加强对档案工作人员的培训,使他们掌握一些新型的技术、设备和方法等,造就一批新型的综合型档案管理工作者。档案管理动作人员在现代化技术应用的档案管理模式下的工作不仅仅是单纯对纸质档案资料进行登记整理,更需要工作人员逐步促进自身信息化与和字化理念的提升与提高信息技术的应用能力,适应数字化档案数据库的发展,促进工作素质的提升以满足档案信息化建设的需求。在学习与了解方面,档案管理工作人员需要掌握基础的档案管理工作的流程,并且具备对数据化网络信息资源进行合理的采集、储存、加工、提供利用等工作技能,既要了解传统的档案管理的相关知识,同时又要为建设信息化档案管理工作提升自身的数字化信息技术处理能力。 2.4挖掘有价值的档案信息 现代化的档案馆除了向用户提供深层次的信息服务之外,对馆藏的文献以及相关信息也要进行深层次的研究工作。同时,向用户提供信息也是现代化馆藏资源共享的一个重要途径。在向用户提供服务信息的同时,还要进一步加强现有馆藏数据库的升级,为馆藏资源的数字化提供支持。而且,馆藏数据库的升级还可以增加用户的易检索性,使用户更快更方便地找到资源并实现资源的共享。我们要围绕社会的各种需求来升级馆藏数据库,与此同时,还要服务社会,关注民生,运用科学的依据、大量的社会调研和编辑工作,并将这些资源进行有效的分类,建立相应的专题,如房产信息、城市规划建设、再次就业、计划生育、退伍找工作等,把众多零散的信息加以筛选整合,将其中对用户有用且重要的信息提供给用户,这样才能发挥馆藏数据库的最大用途,使其真正做到更好地为人民服务。高效率的馆藏信息服务还可以解决社会矛盾,成为用户和政府之间的一座桥梁,在现代化社会构建中国特色社会主义和谐社会的过程中具有重大的现实意义。 3结论 如今经济发展,人力资源的变化更加频繁,档案管理在人力资源的管理过程中发挥了关键的作用,为了做好档案管理这项工作,信息化建设应当被不断完善,档案管理人员应当不断提升对自己的要求,不断提升自身的素质,不但要适应档案管理的新情况,还要提升自己的信息技术水平,使档案管理的信息化过程更加顺利。 作者:文丽华 单位:黑龙江省肉类食品产业发展中心 信息资源管理论文:装备信息资源管理探讨 【摘要】 在当前社会中,信息化趋势正盛。在军事中反映在军事资源的各个方面,其中军事信息资源的重要性更加突出。军事信息资源对于军事具有举足轻重的影响,在军事信息资源多而繁杂的情况下,就需要对这些军事信息资源进行管理,进行管理的情况下军事信息资源才能发挥最大的优势,发挥更大的作用。在本篇文章中将提到军事装备信息资源的主要内容以及如何对军事装备信息资源进行管理作为参考。 【关键词】 军事装备信息资源;管理;军事 1引言 世界正处在一个变革的时代,互联网的产生,科学技术的进步,不仅反映在日常生活中,而且反映在军事上。从前的冷兵器时代一去不复返,现在如果发生战争,那将是信息化战争。因此在这个特殊的信息化的时代,信息就变得更加重要。在信息中,军事装备信息尤为重要。军事装备信息资源在一定程度上决定着战争胜利的可能性,是战争胜利的不可或缺的重要战略资源。军事装备信息资源的重要性决定了我们必须健全军事装备信息资源的管理体制,提高军事装备资源的管理水平,提高综合国力和国家军事素质。 2首先要认识军事信息资源管理的重要性 2.1有利于提高完成各种军事任务的水平和素质 各种各样的军事化的任务,不管是在国内在前线抢险还是在国外的反恐维护,都是需要军事化的设备的,我们国家在综合国力充分发达的情况下,就会有庞大的军队和想当数量的军事化设备,在不同的情况下征用不同的武器设备,如果要保持以最快的速度找到需要的设备,就要对当前所拥有的武器进行统计,军事信息资源管理的重要性就显而易见了。充分了解和掌握军事信息资源的情况下,可以有针对性的对于不同的军事任务制定不同的军事指挥计划,统筹兼顾统一规划,可以让最小的消耗获得最大的效果。例如在反恐行动中,如果能够对于我方和他方的军事装备信息资源有很好的了解,俗话说“知己知彼百战不殆”,我方就能更好地进行反恐维和的军事任务。在军事抢险的时候,军事装备信息资源的有效管理有利于军人在接到军事任务后第一时间反应并且安排好救灾抗险的人员和设备。 2.2是科学管理军事设备的要求 对于军事装备资源信息的管理,不仅对于有任务时统一调配有利,在平时这些装备采购,调配维修等等时也是十分有利的。军事装备是保护人民,对抗外敌的必要武器,我们向往和平,但是这是国家综合实力的象征,对于一些有不良用心的国家起到一定的震慑作用。例如我国举行的阅兵仪式,一排排整齐的士兵和高科技的军事装备,并不是表明我们是具有威胁的,但是一定能够激起人们的民族自豪感和爱国情怀,并且也是象征着我国的国家实力,提高我国的国际地位。 3军事装备信息资源的主要内容 3.1注意建立管理军事装备信息资源的合理机制 当人类社会正处于从机械社会向信息社会跨越的门槛上时,机械社会和冷兵器时代的军事装备信息资源的管理机制就不适用于当前的社会,顺势而为,应该对军事装备信息资源的管理机制进行调整和整顿。之前的管理机制稍显复杂和冗杂,无法适用于当今信息化社会对于黄管理机制的提出的要求。根据信息技术的发展和应用需求,不断改革和调整组织管理体制,已经成为当代社会管理变革的重要内容。改革和调整军事装备管理体制、研发体制、使用和保障体制,如减少业务管理层次、调整和增加专门负责信息资源管理的组织机构和人员编制等,依靠管理体制的变革和调整不断提高信息技术的应用效益。建立机制还需要注意的一点就是分层的,合理机制应该是分层管理,更加便于对于军事装备信息资源的管理。 3.2各种信息的采集处理 武器装备全寿命过程中存在大量的管理机关、企业、院校、研究所等各种工作主体,各工作主体往往同时具有装备信息生产者、提供者和需求者(用户)等多种身份。由于缺乏统一的标准、要求、工作程序和方法,各工作主体往往只对本阶段的信息需求给予重视,对其他环节和部门有那些信息需求、本环节能够给其他环节和部门提供什么样的信息,这些信息应采用什么样的格式等,由于缺乏利益诉求而不能给予足够的重视。军事装备信息资源的管理致力于大体方面,对于各个方面的主体的权利和义务,制定统一的数据格式标准、统一的统计登记指标、统一的信息分析处理程序和方法,以形成全寿命信息资源的共享环境。这样有利于各环节、各部门能够在正确的地点、合适的时间、从准确的来源、用最安全的方式和用户能理解的形式提供或获得准确的信息,以帮助用户改进产品和服务质量,降低运行成本。 3.3军事装备信息资源,需要政府和政策的支持 国家的力量是无比巨大的,不论是是人力还是财力,在有国家政策的情况下,都会对军事装备信息资源的管理形成相对倾斜和偏向。政府对社会、组织系统对组织内部各要素及运行过程进行宏观控制,是通过制定一系列政策和法规制度基础上完成的。对军事装备全寿命信息资源进行宏观控制,也需要依靠各级装备管理部门,尤其是最高装备管理机关根据军队授权制定关于装备信息资源管理的各种政策和规章制度体系,形成与既定的信息资源管理体制相适应的运行机制,以确保全寿命各阶段、各相关部门能够以最低的制度成本、最便捷的方式、随时随地获得各种所需的装备信息。 3.4科学的理论的指导作用 装备信息资源的进步和发展历程注定是漫长而曲折的。因此,要坚持学习、吸收国内外相关理论,积极进行实践探索,逐步形成具有我军特色的装备信息资源建设理论。我国信息化建设的实践表明:美国学者马丁提出的自顶向下规划和自底向上设计的信息系统建设理论比较符合实际,主要有以下三条。(1)对于信息系统来说,最重要的是数据。数据的采集和分析都十分重要。这就要求根据现实情况和实际建立合理的数据库,可以有效进行信息资源的管理。(2)应采用面向数据的方法,通过数据模型设计,使数据结构保持稳定,即使业务管理需求发生了变化,但由于数据结构不变,信息系统也不需要做大的修改。这可以使在面对不同的任务时有更大的灵活性。(3)在这三点建议中,最后一点,用户的建议最为重要。信息系统是为用户提供的,应该以市场反应为先,用户的体验和建议都是可贵的。各个信息人员和技术人员在实验过程中加强用户的体验,务必保证信息系统的实用性。 作者:段光纹 单位:装甲兵工程学院 信息资源管理论文:高校科技信息资源管理分析 摘要: 科技信息资源的有效利用对于高等院校来说具有深远的意义。在日常的学习生活中,它不仅能够满足教师与学生对科技知识学习的信息需求,还能够从根本上提升高校的创新能力。然而,在网络化背景下,信息资源的利用方式发生了跨越性的转变,步入了新的阶段,目前大部分高校科技信息资源管理较为混乱复杂,加强管理与科学利用十分必要。系统分析高校科技信息资源管理中存在的主要问题,探索高校科技信息资源管理机制的构建,对于促进科技信息资源的共享,提升高校科技创新能力具有现实意义。 关键词: 高校;科技信息资源;管理机制 科技信息资源是提升高校科技创新能力的重要基础,科学管理、充分共享科技信息资源是高校所面临的重要课题。在网络环境下,信息资源管理的过程已经由传统的信息资源管理形式逐渐向跨平台的信息资源管理形式演变,出现了新型的信息管理工作模式和服务方式,这种演变和发展为信息资源的利用带来方便的同时也对信息资源管理提出了新的要求。随着网络信息技术的应用、扩散与融合,要求高校网络信息技术开发与应用,以及对于科技信息资源的管理都必须具有更高的水平。同时,要求高校科技信息资源的相关主体不仅要具备丰富的专业知识,还须随时跟进网络技术,对多方面学科有一定的了解。由于目前高校科技信息资源条块分割,各部门沟通不及时,缺乏共享机制,产生信息孤岛,影响了科技信息资源的共享利用。因此,本文根据高校科技信息资源管理的特点,探究高校在科技信息资源管理中存在的问题,积极构建管理机制,对于提升高校科技信息资源管理水平,促进高校健康发展,具有现实意义。 1高校科技信息资源管理的特点 高校科技信息资源是对高校科学技术活动的记载与科技知识信息的存储。它汇集了前人的科研成果,以供后人继承或是在此基础上改进发展,它是是记录与传播科技信息的主要手段,对人们思想认识的提高有积极地促进作用。 1.1高校科技信息资源管理的目标 从宏观上讲,高校科技信息资源是指具有价值和使用价值、与社会活动相关的各种科技、贸易、生产方面的资料、信息等,是反映科技政策、动态和成果等的重要信息资源[1]。从微观上讲,高校科技信息资源是指具有价值和使用价值的各种载体形式的科技成果文献、专利文献、科技报告、学术会议论文、学位论文、科技图书、科技期刊和其他为科学研究提供服务的科学数据信息库[2]。高校科技信息资源管理的目标是通过增强高校处理动态和静态条件下内外科技信息需求的能力来提高管理的效益,以期达到“高效、实效和经济”的最佳效果。 1.2基于生命周期理论的高校科技信息资源管理过程 目前相关学者将生命周期理论引入到高校科技信息资源管理之中,使人们对高校科技信息资源管理过程有更清晰地理解和认识。基于生命周期理论的高校科技信息资源管理过程主要分为获取、存储、维护、共享4个阶段,并针对各个不同阶段的特点及产生的问题提出相应的管理策略,高校科技信息资源管理的生命周期。 1.3高校科技信息资源管理的原则 1)系统性。科技信息资源管理系统的建立包括人力、物力、资金的投入,管理手段与措施的应用,以及最为重要的信息技术的获取。高校科技信息资源管理是信息资源管理与流通相结合的产物,是为满足教师对于信息的需求而形成的系统(即科技信息资源管理系统)。它由科技信息资源、相关管理人员、管理信息和信息受众等要素组成,是高校信息资源管理系统的重要组成部分。它的运行依赖于与科技信息资源相关的管理职能的实现。科技信息资源管理系统是进行科技信息资源交流与管理的基础条件,高校应该加强对其的建设,应用网络技术构建科技信息资源交流平台,设计便于资源共享的界面。 2)科学性。对限定的经费合理利用,使教师对与科技信息的需求得到最大程度的满足;充分发挥信息资源管理系统的作用,提高相关人员的积极性与创造性;实现信息技术与工作要求的动态匹配;促进和维持科技信息资源管理系统的有序运行和良性循环等。这些都属于管理科学的范畴。目前大部分学校都构建了信息管理系统对科技信息进行管理,该项工作主要由科研处的工作人员监督、实施与控制。因此教师的信息需求能够在多大程度上得到满足主要受到科研处工作人员的综合能力与素质的影响。合格的高校科技信息管理人员应该了解科技信息的本质并熟悉其产生过程,再掌握教师对与科技信息的需求后,能够发掘与之相适用的各种信息技术[3]。 3)技术性。现代社会中,科技信息资源管理的过程包括信息资源管理研究、研究成果转化、信息技术、自动化系统4个过程。形成的自动化系统可以代替人类实现信息资源的采集、组织、存储、检索、开发与传播工作。在科技信息资源管理活动中,数据库技术拥有广泛的应用范围,它能够实现信息资源共享、节省预算、为系统反应科技信息资源提供保障。虽然在我国绝大部分的高校都建立了科技信息资源管理系统,但是应用数据库技术进行信息资源的开发还处于发展过程中,其实现需要进一步的努力。 4)综合性。高校科技信息资源管理的目标是实现对科技信息资源的综合管理。高校科技信息资源管理的范围是高校整体,强调科技信息类型与范围的整体性,需要与高校组织结构相匹配的科技信息资源组织管理体系,以服务于高校组织整体为目标。高校科技信息资源管理不仅是科技信息资源管理部门领导及其员工的职责,而是整个学校的重要任务。科技信息资源管理强调的是科技信息资源的整体性、集成性,统一配置与系统管理,以追求整体的资源配置最优为追求目标。 5)服务性。高校进行科技信息资源管理的主要目的就是要更好的服务于教师,以更高的效率提供高质量的科技信息。通过构建合理的管理体系,对科技信息资源进行有效整合,方便教师对科技信息的搜索与利用,最大限度的发挥科技信息资源管理的服务特征。6)保密性。科技信息资源管理的保密性包含对科技人员及其申请专利的保密。教师情况属于个人隐私,而专利权的私有性作为对专利权人合法利益的保护,在专利未被公开之前,受到国家法律的保护,因此需要对这些数据进行特别处理。 1.4高校科技信息资源管理的具体要求 网络的迅速发展使得各类信息资源交叉、互联。而高校的信息资源在广泛的获取渠道条件下,收入大量信息呈复杂化和多样化,因此高校更加迫切的需要对科技信息资源进行分类和管理,具体要求如下: 1)信息形式的动态化、多模化的需求。由于信息的种类繁多,数据构成的成分复杂,再加上各种文献、论文的全文存储的比重也在日益的增加,面对这些海量的存储需求,过去单纯使用手工保存的纸质内容来存储信息的方法已经不再适用。对于这种非结构化的数字信息,怎么描述其内容的特征以及如何利用信息实现快速的检索,已经对原有的保存方式提出了新的挑战。 2)对信息资源编组的需求。传统的信息资源编组方式大部分是采用人工方式进行分类,按照组和卷进行分类保管。而现在面对海量的全文本期刊、论文和多媒体音、视频信息,再以人工的方式进行分类已经不再可能,所以要实现信息资源的全自动化编组,也需要信息资源管理的统一调度和管理。 3)信息查询透明化,便利化的需求。用户的构成在互联网环境中,逐渐呈现出多样化、低龄化。要满足不同文化水平,不同层次的人都能通过计算机进行信息查找和利用,所以要求信息的查询以及浏览方式更加的简单可行,能满足多层次的用户需要。 4)信息准确性的需求。网络上的信息由于没有一个完善的体系和架构,再加上信息的更新周期不同,信息的质量和数量也得不到相应的保障,真假信息真伪并存,所以更加迫切的需要对信息的准确性提出相应的监管,提高信息查询准确率和完整率。 5)信息处理的标准性、兼容性的需求。互联网是1个多维度,无序分散型的互联结构,网络上的信息资源常常处于混杂,凌乱的分布。信息资源系统利用信息处理的标准化和兼容化要求对能够利用的信息进行采集,整理,传输,实现了统一的数据格式[4]。 2高校科技信息资源管理存在的问题 信息资源管理包括数据资源管理和信息处理管理2方面。其中数据资源管理指的是对数据的控制,信息处理管理则是管理人员在一定条件下如何获取和处理信息,且强调企业信息资源的重要性。而高校由于技术不够完善、部门沟通不够及时等原因导致在科技信息资源管理过程中存在一些问题,其主要的问题有: 1)信息资源搜索质量有待提高。高校图书馆大多使用商用网络资源目录和搜索引擎组织信息,科技信息资源分类组织体系不够完善,缺乏统一、规范的标引方式,使得用户在利用这些工具获取的信息缺乏严密的科学性和逻辑性,杂乱无章。互联网给予了社会公众自由发表言论和信息的权利,由于网络中缺乏统一的管理机构,导致即便采用相同的组织方式对科技信息资源进行组织与管理,其信息描述也会存在具有差异性的表达方式,这为科技信息资源的管理设置了障碍。高校科技信息资源管理存在的主要问题之一是通过搜索引擎得到的信息质量有待提高。利用引擎进行搜索时,出现的重复内容、虚假信息,主要是由于信息标引过程缺乏人为的引导与规范造成的[5]。同时许多搜索引擎覆盖信息资源范围有限,导致用户得到的信息也不够全面。 2)信息资源更新速度不及时。由于部分高校对科技信息资源管理问题的忽视,致使缺乏对专业网站管理人员的引进,因此不能及时有效的对校内各院系教师、学生信息的动态分析与调整,信息滞后,难以满足师生的需求。高校组织结构复杂,涉及部门繁多,各部门之间缺少互动交流,以及缺乏全面、系统、长期的网络资源建设规划是导致我国高校科技信息资源严重滞后的原因。 3)信息资源管理效率低。高校内部各职能部分及学院之间缺乏沟通和信息交流,各部门之间的信息不能及时共享,导致出现部分信息的重复统计等不必要的麻烦,增添多余的劳动量,效率低下且容易产生纰漏。而信息资源管理的效率低下会直接影响学校管理工作的正常运行,不利于高校师生对信息资源的利用与优化。 4)信息资源共享程度低。有效的组织与开发是实现高效的科技信息资源的重要手段。由于高校内部各部门及学院缺乏彼此之间的信息资源共享机制,校内自动化办公系统一定程度上未被深入、全面、有效的开发,致使大量科技信息资源得不到有效的综合和优化,信息资源闲置浪费,信息共享互通程度低,共享效果不佳。 5)信息资源管理缺乏高级专门管理人才。实现信息资源有效的挖掘、识别、更新、保护对高校管理人员相关方面的综合素质要求较高。网络环境下,管理人员要熟练掌握并能灵活运用先进技术,对已有的资源进行深入挖掘、开发,以更全面、深层次的信息资源博得用户的满意。然而目前我国许多高校普遍存在着,单方面技术运用能力较高,但综合能力有待提高,导致我国高校科技信息资源管理技术水平不发达。 6)信息资源管理的安全问题。网络的开放性使得科技信息资源在网络上实施共享[6]。目前网络上不断发生的信息泄露现象,使得部分人将网络归为不可行的交流方式。在信息资源的使用过程中,可能会受到外来因素的攻击,使得高校科技信息资源的安全也受到了威胁。高校的信息资源管理是通过内部管理人员对资源的控制实现的,当这些资源受到外来攻击时,可能会产生信息丢失、篡改等问题,给学校管理方面增添了一定的困难。 3高校科技信息资源管理机制的构建 机制是指系统内各子系统、各要素之间相互作用、相互联系、相互制约的形式及其运动原理和内在的、本质的工作方式。高校科技信息资源管理主要是管理过程各环节充分利用信息技术手段去获取、存储、维护、共享各种科技信息资源,实质上是对科技信息资源建设与整合,传递服务,吸收利用的过程。在本文中高校科技信息资源管理机制是指高校科技信息资源管理内的各个部门、机构进行协调和组织,使之相互联系、相互制约,实现对科技信息资源的优化整合、对之进行有效管理,为师生及高校外部提供及时有效的信息服务,尽量充分的满足信息需求,使高校科技信息资源发挥它该有的效用。高校科技信息资源管理是一项庞大的系统工程,涉及多个部门和管理环节,而信息的集成不仅是形式上的信息汇总,更多的要体现聚合协同原理。因此高校科技信息资源管理系统是由具有关联的各子系统构成的复杂系统,具有自己的输入输出内容,有一定的控制机制与反馈机制以及内部相互作用、相互融通的管理机制。本文从信息的资源建设、内部培训、主体协调和外部对接角度构建了高校科技信息资源管理机制。 1)信息资源建设。做好信息资源的开发与优化组合。在现代信息环境中,信息技术已逐步占据制高点,信息资源管理人员也逐步加深了相关内容的研究,致力于研究成果向信息技术的转化,通过转化来的信息技术解决具体的信息资源的采集、组织、检索等工作。科技信息组织模式都存在相应的优势与劣势,如数据库组织方式是指以合理的方式将具有联系的数据组合存放于计算机存储设备上,通过关键词及其组合查询就可以找到所需信息线索,并链接到相应的网络信息资源。它可以高速处理大量结构化数据,对查询结果集的规模作出相应调整,从而减轻网络数据传输的负载。但因为缺乏数据之间的知识关联能力,在处理非结构信息时,难度较大。又如超媒体组织方式,通过超文本与多媒体结合的方式,对网络信息资源进行组织并加以利用。它以超文本的方式将文字、音频、视频等多媒体信息以与人们跳跃性思维习惯相吻合的非线性方式组织起来,人们避免了使用复杂的检索语言而是通过浏览的方式搜索所需信息,不再受信息组织与媒体类型的限制,以链接浏览的方式进行搜索。但会出现因超媒体网络过于庞大而导致的历史浏览记录难以保存和准确定位耗时较长的问题[7]。显而易见,网络信息资源能够得到充分利用需要多种信息组织模式共同运用。而数字图书馆模式通过网络共享实施,融合了各种信息组织方式,提供跨库、高效的信息服务。在高校网络信息资源管理活动中,数字图书馆技术应作广泛应用,它是实现资源技术共享,节约成本,加快系统反应速度,提高工作质量和提升服务水平的重要手段和技术保证。 2)主体协调。协调各部门网络信息资源管理,提高效率。归纳高校各部门中网络信息资源的内外部特征,调动领导组织协调能力,深彼此之间的沟通、交流,有效改善、调整存在于各部门中的网络信息资源的无序状态,使其恢复正常。高校有必要建立专门的网络信息资源管理机构,来规划和协调高校网络信息资源建设和管理工作[8],加强与规范高校网络信息资源组织与建设,提高工作效率。3)外部对接。高校内外部信息交流,实现资源共享。高校信息资源管理亟待解决的问题是,要在校内各部门之间建立沟通渠道,及时共享信息与资源,协调发展,有效地利用资源避免不必要的开销。高校引进数字资源是1项复杂的系统工程,因为其费用成本较高,运作复杂且涉及管理、应用、维护等诸多问题。因此,在引进数字资源之前需要做好规划,这样才能根据环境变化,及时有效的调整的发展政策与工作重组,使之与环境动态匹配,更好的实现数字资源的管理。高校之间也可以加以合作,通过信誉、预期目标等方向甄别选择,实行联合利用资源,实现多家高校信息资源共同建设,完善资源共享机制。4)内部人员培训。高校内部科技人员的培训包括技术培训、应用培训以及安全管理培训3项。信息资源管理人员通过对网络信息资源的选取、整理、控制来实现管理。信息资源管理人员的综合素质与能力,对用户信息需求的满足程度与满足形式起到关键作用[9]。对于信息资源本质的了解程度、信息资源交流过程的熟悉度、各种使用的信息技术的掌握程度,是衡量1个信息资源管理人员素质高低的标准。作为信息资源管理的主体,信息资源管理主体只有熟练掌握并能够灵活运用管理理论、消费者心理学、社会学理论等相关理论与知识,才能更好的提供服务,满足用户的需要。管理人员对网络信息资源进行整合,分类梳理,向用户提供所需信息资源,并对整个流程进行监督、控制与维护。管理人员的素质与能力、专业化水平决定了高校网络信息资源管理效率的高低。因此,建设网络信息资源重点要从管理人员素质抓起。要加强对相关人员的教育与培训,请专业人士进行讲座与指导,不断提升管理人员的专业能力。此外,还可以完善人才引进机制,吸引具有较高专业水平的管理者,充分发挥其领导协调能力。高校科技信息资源通常都建立1个统一的门户网站,从1个入口可以获得所有相关信息,确保网络信息资源更新速度。为确保教师与学生能够获得有效、准确的信息资源,就要求网络信息资源做到实时的更新。所以高校需要以全面有效地方式,对网络的信息资源进行梳理整合,拓宽信息资源的广度,挖掘资源内容的深度,通过实时的动态匹配,使得信息资源能够完整可靠的呈现给教师和学生,能够更时效、便捷地帮助与服务师生,满足他们的需求。在进行高校网络信息资源管理时,应对信息资源的安全问题重视起来。在网络错综复杂的信息传递过程中,也充斥着各式各样的攻击,这些都会威胁到高校自身的信息资源安全。因此,考虑信息资源的安全问题,不被攻击,是网络资源管理中十分重要的。首先,要加强对高校网络信息资源安全管理制度的建设,培养管理人才,设立安全管理机构;其次,应培养全校师生的信息安全意识,避免或者减少外来攻击的侵害;最后,对于管理软件的使用要选择较为稳定、先进的软件设备,定期对网络安全进行检测,实行实时监控,对信息资源以及网络设备进行控制和保护,以此确保网络信息资源使用的安全性[10]。 作者:李庆华 韩滨蔚 单位:哈尔滨理工大学马克思主义学院 信息资源管理论文:计算机网络信息资源管理优化 摘要: 计算机网络技术在医院信息资源管理中的普遍应用在很大程度上优化医院的工作方式,加强医疗信息的整合能力,提升医院的工作效率,在应用中计算机网络技术发挥重要作用。我们从医院计算机网络信息资源的内涵及特点入手,分析当前医院信息资源管理现状,最后针对医院信息管理现状中出现的具体问题,提出相应的优化策略,以期对以后计算机网络技术在医院信息资源管理中的进一步研究有所裨益。 关键词: 计算机网络;医院;信息资源管理;现状;优化策略 前言 信息时代下,计算机网络技术是社会进步的一个重要标志。随着通讯技术和计算机网络技术的不断发展,现代各行业、各领域都在不断加大自身信息化建设,以不断提高自身信息化建设力度,提高服务水平及市场竞争力,尤其是在医疗服务行业[1]。在数字化和网络化的影响下,各级医院信息资源管理也进入一个网络信息资源管理新时期[2]。在日趋复杂的网络信息资源环境中,医院领域中的信息资源管理也随之出现各种问题,在一定程度上影响医院计算机网络信息资源管理的健康稳步发展,应受到各级医院及相关研究人员重视与广泛关注,并具体分析计算机网络技术在医院信息资源管理中出现的具体问题,针对具体问题进行综合考虑,提出针对性的优化策略,以保证计算机网络技术在各级医院信息资源管理中的有效及普遍应用。 1医院计算机网络信息资源管理概述 1.1计算机网络技术在医院信息资源管理中的内涵 在医院信息资源管理中应用计算机网络技术可以从狭义和广义两个方面来理解,从狭义上来说,医院信息资源计算机网络化管理是对各级医院中病案、文献、设备、人员及各种媒介形式的电子信息资源、印刷制品、文字等方面的管理,局限于对信息资源本身的管理[2];从广义上来说,医院信息资源是医院全部信息活动因素的总称,包括与信息资源相关的技术、设备及资金等方面的管理。 1.2计算机网络技术在医院信息资源管理中的特点 医院信息资源主要来源于以下3个方面:①各种文献、资料、书刊等信息资源;②各级政府及相关卫生部门的信息资源;③相关研究人员经有目的、有组织调查后获得的卫生信息资源。基于计算机网络的医院信息资源管理具有数字化、多元化、以网络为传播媒介等特点[3]。 1.2.1信息资源管理的数字化 在传统医院信息资源管理中,一般情况下,相关资源管理操作人员采用人工文字记录方式对医院信息资源进行收集、存储并管理,对人力、物力耗费较大,资源存储量小,很容易受环境及人为因素的影响,且存在较大误差。而计算机网络技术的应用,可简化信息资源记录与存储过程,信息资源以数据库的形式存储在计算机中,具有信息密度高、容量大、完整性强等特点,以数字化形式存储信息,可在计算机内高速处理,经信息网络远距离传送,很少出现丢失现象[4]。相关操作人员可分析并处理医院信息资源,并实现信息资源的共享。 1.2.2信息资源管理的多元化 在计算机网络技术未得到充分应用时,医院信息资源只经文字、语言等实现存储,在很大程度上影响医院信息资源管理的效率。然而,计算机网络技术下,医院信息资源的存储形式从单纯的语言、文字到图像、文本、软件、音频、视频、数据库等均可进行有效存储,应用于各行业、各领域,且向多元化存储方向发展[5]。 1.2.3信息资源管理以网络为传播媒介 医院信息资源管理中,传统信息资源存储载体为纸张、磁盘、磁带等,然而,计算机网络技术应用于医院信息资源管理中,其存在形式以网络为载体,展示虚拟化的姿势形态,广大用户得到的是丰富的网络信息,体现医院计算机网络资源的共享性和社会性。 2当前医院计算机信息资源管理现状及问题 由于医院内住院患者流动性大,其检查报告、影像资料、处方、消费等信息随之大量产生,传统信息资源管理方式很难将这些住院患者的档案信息进行快速且有效整理[6]。为保证医护人员及时准确查询相关新设备、新知识等信息资源,并将其有效应用到临床具体工作中,则需要构建有效信息传递渠道及方式,将信息采集、加工、处理及存储等功能进行集成,以利于医护人员对网络信息资源有效应用,将其从传统的繁琐信息资源管理中解脱出来,更多地投入个人精力到具体临床工作中。但是,计算机网络技术在当前医院信息资源管理中存在以下问题:①与各级医院的属性相比较,信息资源管理系统尚不完善,且在数字化医院工作管理中所应用的医疗、设备、行政等功能实现上也存在很大欠缺;②信息资源共享上也存在一些漏洞,由于受限于多种因素尚无法实现,医院信息资源共享在可控范围内尚未实现全方位、多层次的信息流通,且信息反馈内容并没有得到有效处理;③医院各部门工作差异性较大,造成医院信息管理系统框架存在一定分歧,医院信息资源从收集、加工、处理到存储各环节都有一个标准,但这些标准并不统一,并不能满足医院对信息资源数据进行统一管理的要求;④在医院信息资源电子化管理中,大多数医院的病案信息统计、交流及病房管理经验均处于半封闭状态,使得计算机网络技术并未充分发挥其价值;⑤由于医院内相关信息操作人员的计算机技术不足,在很大程度上影响医院计算机网络信息管理有效发挥作用。 3医院计算机信息资源管理的优化策略 近年来,随着计算机网络技术的不断进步,计算机技术已渗入各行业、各领域,当然也涉及到医院信息资源管理的各个方面,包括来院就诊及住院患者的病案信息、医院各种设备及药物信息、医院管理中档案及外部网络信息等多个方面[7,8],计算机网络技术的应用可有效提高医院信息资源的使用效率,不断改革医院信息化的管理模式。为保证计算机网络术在医院信息资源管理中健康可持续发展,笔者认为应采取以下几个方面的优化策略。 3.1病案信息 医院病案信息管理,应满足广大医护人员具体临床工作的要求,从以下三方面进行:①借助计算机网络规范医护人员的具体工作流程,并保证病案信息录入的标准性和规范性;②借助病案信息管理功能记录就诊患者的相关信息,并保证在医院信息管理中有记录可查、有证据可依;③根据临床具体工作使用需求,设定信息资源管理反馈系统,及时调整并反馈信息资源管理结构及模式。医院数据库及数据库技术的建设能够实现信息共享,从而提高医院信息的利用率,并为医院提供盈利及技术支持[9]。 3.2历史信息医院历史信息,作为医院各个发展阶段的有效记录,其维护对医院资源信息管理的可持续发展尤为重要。医院信息资源管理在计算机网络环境下可充分覆盖历史信息,且计算机网络信息资源管理系统可有效统一管理医院发展中各种信息资源,并为数据统计、分析及方案制定提供规范的数据基础[10,11]。为减少医院空间使用,降低管理成本,可定期对医院历史信息做好维护工作,利于广大医护人员有效、快速解决临床具体工作中的难题,适应医护人员的医疗需求,具体做到以下几个方面:①拟订合理完善的医护人员操作规范,要求按照规定流程进行信息资源管理的具体工作,并及时记录在医院的信息管理文档中,确保记录信息的标准性和规范性,方便日后信息资源的快速查找和使用;②医护人员必须充分利用计算机网络技术,详细记录患者的病案信息,实现医院内部信息管理的系统化,在诊治患者时真正做到有据可寻,有据可依;③应用计算机网络技术建立医院信息资源管理的反馈系统,并根据各个时期及阶段的需求调整医院信息资源的系统架构。 3.3药品及药物 药品是医院中主要的流动物品,其分类及有效管理情况影响药品信息及其数据统计的准确性[12]。各级医院为实现其长效且稳定发展,不仅要做好病案及历史信息的维护工作,还应注意计算机网络技术在药品及设备上的应用,相关的信息量复杂而多变,医护人员做好医院信息资源入库及出库分类管理标准,按照门诊药房、住院药房、药库等分类管理,确保医院各种药品及设备使用均在统一标准下进行,以保证医院各项工作的健康有序进行[13]。结合药品自身特点及特殊性,各级医院药品及药物管理处应具体考虑药品药物信息、采购计划、财务验收、查询、调价、入库及出库管理等方面。其中,①入库及出库管理,针对进购的药品及药物,待检验合格后入库管理,并将采购日期、发票号码、供货单位名称等及时准确录入系统,在药品及药物积压、失效等问题时,应及时清理出库,并准确统计药品及药物出库情况;②采购计划,医院针对所缺的药品及药物及时进行补给,也可通过药品及药物月消耗量进行补给,保证常用药品及药物的正常需求,并及时进行统计;③财务验收,医院相关财务人员根据发票审核药品及药物,并将其入库,待财务人员验收后,准确入库;④药品及药物调价,参照国家发改委及相关药品及药物物价文件,对需要调价的药品及药物及时进行价格调整,并在网络上进行及时更新,有效调整,利于广大医护人员对医院信息资源快速且有效地进行查询,也可通过历史查询药品及药物供货商送货记录,以快捷方便地定位医院各种药品及药物的准确信息,并进行有效药品及药物信息资源管理。 3.4外部网络信息资源 医疗信息共享是各医院建立计算机网络信息资源管理的核心所在,外部网络中权限用户可在允许范围内查询并使用,有效进行医院信息资源的查询[14]。各级医院在应用计算机网络技术进行信息资源管理时,操作人员应充分利用计算机网络优势,远程医疗,充分发挥计算机网络技术的优势,并制定合理且有效方案帮助合作医疗单位或其他门诊部门应用外部网络信息资源,以提高医院服务质量及医护人员的工作水平[15-17]。此外,各级医院需结合自身特点,充分利用外部网络信息资源的便捷性,提高医院信息资源的利用率,为广大来院就诊患者提供特色且优质的医疗服务,确保医院在各级医院中的有利地位。 4总结与展望 在医院计算机网络信息资源管理中,重点在于数据库技术和数据库的建设,这是计算机网络信息资源管理的基础[18]。目前,在医院资源信息管理系统设计及平台建设中,均需要进行数据库建设,实现医院计算机网络信息资源的共享,减少医院投入信息资源管理的资金,同时体现各级医院的技术及反映能力。医院的数据库建设及数据库技术水平,直接影响到各级医院的盈利情况,但是,计算机网络技术在医院信息资源管理中仍存在一些问题,相关信息资源管理人员应进行不断探究,并将工作重点放在就诊患者的医疗服务和信息管理上,以有效实现就诊患者的数据库管理,不断推进医院计算机信息资源管理的稳定可持续发展[19,20]。因此,各级医院需不断进行探索实践,以寻求自身信息资源管理的优化途径,为广大患者提供更便利且优质的医疗及医院信息资源服务。 作者:黄立夏 俞华 王成器 李伟 范文君 单位:上海市第一人民医院信息科 信息资源管理论文:现阶段档案信息资源管理探微 【摘要】 如何加强政府档案信息的管理、提升政府档案信息的管理效率,以发挥出档案所蕴含着的巨大能量,成为时下的焦点问题之一。基于档案信息资源的重要性,本文通过简要分析我国政府档案资源管理现状,提出了几点加强档案资源管理的措施。 【关键词】 政府;档案信息;资源管理;现状 档案信息资源管理工作是各项管理工作中必不可少的重要组成,它真实地记录着人类活动,为后世的人类生活提供依据。政府承担着为人民服务、对人民负责的重任,因而其档案有着极其重要的社会价值。 一、政府档案资源管理现状 (一)总体现状。近年来,我国政府档案资源管理正在向信息化、现代化方向发展,并且呈加快趋势。但是从整体上来看,档案管理的信息化水平与其他发达国家相比依然存在较大的差距。 (二)缺乏对档案资源管理工作的正确认识,对档案管理工作重视程度不足。据有关数据表明,至今仍有些地区的政府机构没有设置专门的档案管理场所,直接用办公室取而代之。领导对此也没有足够的重视,资金支持投入不够,没有安装或改进档案管理工作所需要的档案管理软件,在日常工作中,工作人员只能采用普通的档案管理软件。这不仅影响了档案管理工作的进度和成效,更使得工作人员对档案管理工作的热情消失殆尽。领导没有制定一套完善的档案管理制度,使得档案工作人员在工作过程中没有一个准确的指导,只能凭借一腔孤勇向前冲。另外,现阶段我国政府的档案管理模式较为落后,这就使得档案的分类、整理、归纳都远远落后于其他领域,跟不上现代的脚步,无法满足当前社会的需要。 (三)档案管理人员整体素质不高,难以适应快速发展的信息化档案管理工作。第一,档案管理人员整体素质低是一个普遍现象。第二,档案管理工作具有复杂性与严密性,而且对工作人员技术要求也较高,但是我国政府现阶段从事档案工作的人员紧缺,与政府档案工作量不成正比,从而制约了政府档案信息资源管理。 (四)检索方式落后。目前,很多政府单位仍然采用传统的档案检索方式。即:查找者首先要提供具体的检索信息,然后通过书本检索的方式对档案案卷编号进行逐个查找,最后再到库房调阅案卷。这样不仅费时费力,效率低下,程序冗杂而且准确度得不到保证。 (五)硬件设施不完备。在我国部分地区,由于受经济发展状况的制约,使得政府难以抽出资金对档案管理进行必要的设备完善,从而降低了政府对档案信息资源管理的有效度。 二、关于提升政府档案管理工作效率的几点建议 (一)采用电子信息化的档案管理模式,实现纸质档案的电子化转变,提升政府档案资源的使用率。第一,要充分运用现代信息技术,建立起综合性的电子档案管理系统,实现档案资料的自动化管理。第二,要实现政府档案的网络化、信息化管理,使人民群众能够通过网络查询到相关信息,使档案真正发挥为人民服务的功能。第三,要尽快实现档案归档的无纸化交接,以延长档案使用寿命,提升档案资源的使用率。 (二)加强对工作人员的培训,实现其专业素质、道德素质双达标。首先,要通过加强职业培训来促进政府档案管理工作人员职业素质的提升。其次,档案管理工作是一项极其严密、极其正式的政治工作,它要求工作人员必须具备良好的思想道德素质。因此,档案工作人员应积极参与政治学习,树立严谨的工作态度,具备良好的职业操守,同时,也要对档案管理这项繁琐的工作保持积极向上的工作作风,并投入高度的热情,以提高政府整体工作效率。最后,档案管理工作要求工作人员严守机密,忠于职守。因此,档案工作人员还要遵守档案工作的法律法规,增强法制观念,正确处理集体利益和自身利益的关系,保证档案管理工作的安全顺利进行。 (三)建立健全信息化的政府档案管理制度,提升档案管理工作效率。档案信息化管理是一套全新的管理模式,没有前车之鉴,缺乏一套系统化理论化的管理制度以及有效的指导,导致现在部分地区政府单位档案管理信息化建设进度缓慢,多走了许多弯路。因此,政府及有关部门领导应尽快结合实际情况,建立健全一套系统的档案管理信息化建设制度,从理论上促进政府档案管理工作效率的提升。 (四)软、硬件配置齐全,降低档案安全隐患。软、硬件配置齐全是实现高效率的档案管理的基础性条件,只有拥有齐全的配置,档案工作人员的工作才能顺利进行。只有引进合适的计算机管理系统,档案工作的资源才能得到有效配置,政府及单位要舍得在这方面花钱,为档案管理工作配备良好的计算机及其系统,保证网络信息体系的顺畅无阻,从而提高档案管理工作的效率。另外,应邀请专业人士为政府的档案管理工作设置其特定的档案管理软件,减少工作中不必要的程序和环节,也减少一些传统管理软件中无关紧要的功能,提高工作效率,加快档案管理工作的进度。还要为档案管理设置一个专门的保护系统,以避免档案信息的泄露或流失,给政府带来不必要的麻烦。 三、结语 综上所述,目前我国政府档案管理工作虽取得一定的进步,但仍然面临着诸多的问题,并与其他发达国家之间存在着较大的差距。因此,政府档案管理工作要想得到进一步的发展,就必须紧随社会发展潮流,进行不断的改变和更新,以探索出适合我国发展现状的档案管理新方法,发挥出档案资料的最大价值。 作者:卢云 单位:江苏张家港保税区(金港镇)档案室 信息资源管理论文:网络信息化图书馆信息资源管理 摘要: 随着信息化与网络化时代的快速发展,图书馆的社会需求及社会功能也发生了变化。为加强文献信息资源管理,实现文献信息资源网络化、信息化服务管理,图书馆应加快网络建设;提升管理工作人员信息服务意识,拓宽管理工作的服务领域;提高管理工作人员的专业素质;协同纸质与电子资源的发展,优化文献信息资源的管理模式。 关键词: 网络信息化;文献信息资源;管理途径 在网络环境下,图书馆的管理模式、服务模式正在发生着巨大的变化,电子化、虚拟化、数字化图书馆将成为未来发展的方向,同时,读者对知识的获取途径也有了更高的要求。因此,图书馆实现现代化、网络化管理是文献信息资源管理工作的必然趋势。 一、网络环境下文献信息资源管理的特点 (一)开放性 网络信息技术的快速发展,改变了对传统的文献信息资源空间和时间的限制,更具有了社会性。文献信息资源的来源、组织、分类、管理等环节都由计算机管理系统完成,文献信息资源又通过网络平台提供给学习者,从而拓展了学习者的需求范围和领域。 (二)主动性 网络信息化环境下数字资源越来越丰富,学习者利用网络技术便可搜索获得所需资料,传统的文献管理模式已无法满足学习者的需求。因此,图书馆应主动了解学习者的实际需求,转变传统被动的服务意识为主动服务意识,并利用网络技术开通多方面(如教育、医疗、生活)的网上信息咨询服务。 (三)多样性 随着信息化时代的发展,学习者的需求也呈现出多样化特点。与此同时,图书馆的文献信息资源管理内容也有所增加,既有纸质资源,还包括丰富的网络资源。管理者利用计算机管理系统对文献信息资源进行更精准的整合、分类,为学习者提供多样化的信息服务。 (四)无偿服务和有偿服务相结合 文献信息资源来源于社会,也最终服务于社会。树立为社会提供公益性服务的理念,建立图书馆服务社会的公益性机制,是为了实现现代化图书馆的社会需求。在满足社会需求的同时适当向学习者提供个性化的有偿信息服务,将两种服务方式相结合能有效增加文献信息资源管理的可支配资金,有利于实现文献信息资源的优化配置[1]。 二、网络环境下文献信息资源管理的现状 (一)管理水平有所提高 随着网络信息化技术的发展,图书馆对文献信息资源的管理也发生了一定改变。特别是随着各项设施的完善,为文献信息资源管理工作提供了有利的条件。利用网络,学习者可以接触到丰富而全面的电子资源;检索方式的改变提高了文献信息资源的搜索效率;管理流通方式的转变提高了资源管理者的工作效率,馆藏内涵得到极大丰富,实现了资源共享。但图书馆文献信息资源管理机制和管理模式还较守旧,限制了文献信息资源管理水平的发展,影响了现代化图书馆的发展需求,不利于信息资源、社会资源的优化配置[2]。 (二)管理设备不够完善 在网络信息化技术发展的初期,图书馆的文献信息资源管理有一定的改善,但由于硬件设备的不足也给文献信息资源管理带来了不良影响。在网络信息化环境下,图书馆众多文献信息资源要实现有序管理需要先进的硬件设施。由于图书馆文献信息资源的不断增加,管理设备不完善,学习者在检索过程中难免会出现网速慢、卡顿等现象而影响了工作效率。 (三)管理工作人员专业素质不够 文献信息资源管理人员作为为社会积累、保存、传递各种智力资源的管理人,需具备较高的专业素质。尤其在网络信息化环境下,计算机管理系统被应用于图书馆的管理,对管理者对数字化管理知识的掌握和技能提出了新的要求。因此,文献信息资源管理工作人员要适应网络信息环境,提高网络应用能力和水平。但由于各种原因,图书馆管理人员知识结构不尽合理,高素质、综合型人才不足,造成创新力的不足,严重影响了图书馆文献信息资源管理水平的提高。 (四)管理模式较传统 传统图书馆管理模式多采用封闭式,学习者只能在有限的空间和时间内查找所需资料,而随着网络信息技术的快速发展,传统的管理模式已不能充分发挥文献信息资源的价值,无法满足学习者对知识的需求量,不利于实现资源共享。传统的文献资源管理从资料的采集、整编到储存完全由人工操作完成,影响了文献信息资源管理的工作效率及工作质量。 三、网络信息化环境下加强文献信息资源管理的必要性 (一)能够丰富馆藏信息资源,实现资源数字化管理 传统图书馆的文献资源主要通过工作人员收集、整编、储存而获得,随着网络技术的发展,馆藏文献信息资源结构发生了变化,除了以实物形式存在的纸质资源,还包括通过网络获取的网络信息资源。丰富而存取便捷的网络资源,将会成为图书馆提供信息服务的重要基础。馆藏信息资源结构的变化,促使文献资料管理工作进入数字化管理模式。 (二)可改变文献借阅的方式,实现网络信息化服务 在传统的图书馆,文献资料的采购、编目、检索等都需要付出大量的人力资源,而学习者想要借阅图书馆的文献资料,也只能通过索引卡片检索,具有一定的不便性。在网络信息化环境下,文献信息资源从采购到流通均得到了很大的改善。通过利用网络资源,可改变传统图书馆“面对面”的借阅方式,而文献传递的内涵也从单一的借还、复印,逐步发展为通过网络平台实现文献的搜索及获取,不仅可以借阅纸质图书,还可以在图书馆的搜索引擎中输入相关的信息,获得所需数字资源,并且可以进行下载打印,避免了传统文献借阅的弊端。这是网络信息化环境下图书馆文献信息资源管理的巨大优势,已在许多高校中得到了普及。 (三)可提升文献的查找效率,实现网络信息化管理 文献资料的查找效率直接影响着图书馆的服务质量及社会功能。在网络信息化环境下,学习者通过标题、关键词、作者姓名等关键词就可在数据库中检索所需文献资料,这不仅缩短了查阅资料的时间,还可同时享受多个单位的服务,为学习者查找文献信息资源提供了极大便利。 (四)能够满足信息服务的需求,真正实现资源共享 传统意义上的图书馆在文献信息资源方面具有很大的局限性,学习者在特定的图书馆中检索不到所需资料,就需要到其他图书馆进行检索才能够得到自己想要的资料。由于某一图书馆资源的不足,不仅不利于学习者查找资料,而且浪费了学习者大量的时间和精力。但是在网络信息化环境下,这个问题能够得到很好的解决,文献信息资源不仅仅有实物的存在,还有了大量以数据形式存在的网络资源,极大地丰富了图书馆文献信息资源的内涵。学习者可在一个图书馆通过网络信息服务获取其他图书馆的文献资源,真正实现资源共享[2]。这是网络信息化环境下文献信息资源管理的巨大优势,也是资源共享的基础。 四、网络信息化环境下加强文献信息资源管理的途径 (一)购置先进设备,加快网络建设 先进的管理设备是管理工作高质量开展的物质基础与保障。借助现代化设备及先进的管理技术,将传统的纸质文献资源转变为数据形式,采用数据库管理模式对资源进行更精准、科学的分类,使学习者能够快速检索到所需资料。同时,还能够将因保管原因而使资料受到损害的程度降至最低。数据库管理模式不仅节省了馆藏空间,延长了文献资料的保存时间,还最大限度地提高了管理成效,降低了管理成本[3]。 (二)提升管理工作人员的信息服务意识,拓宽管理工作的服务领域 在信息高速发展的时代,提高管理者管理质量,首先要提高他们的服务意识。加强服务意识就要求管理者必须更新观念,改变以藏为主,以馆藏大小、藏书量多少来衡量图书馆服务功能的观念,把提供信息能力、满足学习者需求作为衡量文献信息资源管理人员服务能力的标尺。其次,要拓宽管理者管理工作的服务领域。作为信息服务业的一项重要内容,文献信息资源管理工作要改进工作方式,管理者应在了解学习者需求的基础上,采用不同的服务形式提供不同的服务内容,在提供传统服务形式的基础上充分利用网络技术手段,将网络预约、借阅服务等变为现实,以满足学习者对文献信息资源的多样化、个性化需求,实现具有专题性、特色性的个性化信息服务[4]。 (三)提升管理工作人员的专业素质 图书馆工作人员的素质直接影响着文献信息资源管理的质量,尤其在网络信息化环境下,对工作人员的素质有了更高的要求。应定期对工作人员进行专业知识培训,为高质量地完成工作创造有利条件;同时应对他们进行最新的管理技术培训,使其能较好地掌握与应用新技术,提高操作与应用能力,以切实提高管理工作的效率与质量;对他们进行职业道德培训,强化其服务意识与服务能力,为学习者提供更为精准、高效、智能的文献信息资源,使他们能充分地享有智能与便利的资源服务。 (四)协同纸质与电子资源的发展,优化文献信息资源的管理模式 纸质资源是文化传承的重要工具。纸质资源具有的社会实用性、娱乐观赏性和收藏性等特点,虽然在网络信息时代中受到一些冲击,但还是以其独特的魅力颇受学习者的宠爱[5]。电子资源因其具有方便阅读、可检索性节省了学习者的时间和精力;又因其具有高速性、传播性和动态性等特点,可以使学习者在最短时间获得知识的更新和拓展。电子资源的发展不仅丰富了阅读市场的内涵,也补充了图书馆文献信息资源获得的来源。无论是纸质资源还是电子资源,在社会发展中各有其存在的价值和意义,可以满足学习者的不同需要。图书馆在对这两种不同介质文献信息资源的管理过程中,要深入分析两种资源的特质,从学习者阅读的角度协调纸质和电子文献信息资源,充分应用先进的网络技术将其进行合理分类和有机结合,实现优势互补。同时要将人力资源与网络技术相结合,使图书馆文献信息资源管理得到有效优化,逐步实现对文献信息资源管理的自动化、规范化管理模式。在网络信息化环境下加强对文献信息资源的科学管理,将会更大程度地实现图书馆的社会功能和社会效益。 作者:张荣 单位:长治医学院科技处 信息资源管理论文:高校信息资源管理思考 摘要: 进入二十一世纪,信息技术迅速发展,随后与之相关的领域也有了很大进步和发展。信息资源在整个社会中的地位也越来越重要。同时,信息资源在我国高校教育中也有很大建树,高校的信息资源管理是我们目前教育管理中的一项重要内容。随着信息资源的规模化、多样化,要求高校信息资源在管理过程中,突破传统模式,对信息资源管理进行系统的全面的分析,实现教育教学最大优化。本文通过对高校信息管理的发展史和研究成果,结合现代信息资源管理的必要性和现阶段资源信息现状的全面分析和研究,让高校信息资源管理更有效。 关键词: 高校;信息资源管理;高校教育 一、信息资源管理的内涵及理论研究 信息资源管理,英文缩写IRM,是高校教学管理顺应现代信息时代的产物。它是从20世纪80年代初期开始发展,在当时的时代背景下,信息资源管理是作为一种应用理论来适应当下信息化规模化的技术应用,同时,也是应对信息技术高速发展的现代管理的一种新的挑战。信息资源管理,狭义地讲,就是单纯的对信息内容进行管理的过程;而广义地说,信息资源管理不仅包含了信息内容本身,同时也包括了在信息处理过程中的载体以及与信息相关的所有资源的管理的过程。就我国而言,信息资源管理的起步和发展较晚,发展初期,在管理内容上有很多缺陷和不足,但是,通过近些年信息技术的快速发展,信息技术已经正式进入人们的生活和工作中,我们在信息资源管理上有了很大的改善,取得了傲人的成绩。从发展程度上来看,我国的信息技术化工程已经进入关键阶段,已经做出了转型决策,逐步从单纯的信息资源的建设向管理层面迈进,国家政府层面对信息资源管理也越来越重视,提倡资源信息的整合化、管理化。高校的教育,为社会各界培养出了出类拔萃的人才,各个领域的信息资源在高校被创造和利用,因此对高校信息资源的管理在国家层面上就显得尤为重要。高校资源信息管理的最终目的,是达到信息资源的整合,资源得到优化配置。在实际工作中,高校的信息资源管理,从管理方向来说,是高校运用现代的企业模式和方法,与高校的教学管理、人才管理等相结合,统筹把握,协调管理,实现资源的充分利用。我国在信息管理的研究上,已经取得了很多重要成果,出版了大量著作,例如《信息管理学》(符福恒,1995年)、《信息管理概论》(王万宗,1996年)、《信息管理基础》(岳剑波,1999年)等,这些研究成果涵盖了现代信息技术、文化信息、信息整合、信息资源分析、信息社会化转变等多个方向。这些著作的出现,在很大程度上说明,我国各界对高校信息资源管理非常重视,近十年来,我国高校信息资源管理的学术研究呈上升趋势,并且从这些学术研究成果上看,越来越缜密,越来越深入。高校信息资源的管理,主要是针对各高校的信息资源,大致分为两个类型。文献型和文档型。文献型主要以学校图书馆为主,文档型以档案馆为主。高校信息资源的管理,不单单是对学校图书馆和档案馆的管理,它同时也要结合教师信息、学生信息等多方面,也要从教学信息作出研究。具体来说,高校信息资源管理可分以下几类:(1)高校图书馆文献信息资源管理。这个方向的管理,主要是整合图书资源,对图书资源进行整体分类排序,建立整体文献资源和部分文献资源的结构,对高校图书馆进行科学的分类管理,将图书进行网络、电子资源的整合分析,建立虚拟图书馆。(2)高校档案馆信息资源的管理。建立完善的信息机构,对教学信息、教师信息和学生信息进行系统的计入,方便以后查阅。(3)高校管理信息的管理。主要是高校传统管理信息的管理,设立专业部门,其中包括财务信息管理、教务教学信息管理、科研信息管理等。这些部门随着数字校园建设的发展,越来越多的管理信息产生出来,管理部门必须运用现代信息技术,整合管理信息资源,同时在日常工作中,应互联互通,共同做好高校管理信息的管理工作。 二、高校信息资源管理的必要性 我国高校在人才培养和人才的输送方面对整个国民经济的发展至关重要,因此对高校信息资源管理的研究也是很有必要的,完善的高校信息资源管理体系,不仅可以使高校信息达到优化,提高资源的利用率,提高教学质量和高校人才的素质;从另一方面来说,又可以满足社会对人才及信息资源的需求,进而提高社会整体文明程度,践行以人为本的社会发展理念。 (一)高效的高校信息资源管理,可最大限度地整合高校的信息资源、利用信息资源,做大资源的优化配置,避免信息资源浪费。 (二)高效的高校信息资源管理,从人才基地的基础上拓宽高校信息技术的利用范围,更大限度地加快信息技术化进程,推进人才培养的发展战略。 (三)完善的高校信息资源管理,可以更好地迎合社会发展需求,同时可以创造更好的条件,结合高校知识的输送,创造出更多更有价值的信息资源。 三、高校信息资源管理的现状 虽然我国的高校信息资源管理在学术上已有很高建树,但是在实践中仍有很多不足和缺陷,因此,在现实的高校信息管理中,需要我们注意以下问题。 (一)信息资源开发认识不够 在高校管理中,高校的信息资源开发是很重要的,但是往往在这个过程中,很容易单纯地把信息资源开发理解为信息的采集和整理,而忽视网络对现代信息资源的作用,对资源开发认识不够,理解不全面、不彻底。 (二)对高校信息管理建设的投入不够 1.师资力量投入不够。由于高校信息资源管理在我国仍然属于一个理论范畴,大部分学校在教学过程中,很容易忽视这个管理问题。因此对师资力量的投入就不会有很大的比例,造成工作人员专业技能不熟练、专业素质不精练。 2.硬件设施投入不够。高校的信息资源管理,相对教学来说,是一个很繁重的工作,因为对信息资源的认识不够,忽视管理的发展硬件的投入,例如计算机的投入不能及时更新和增加,不能从效率上有效解决。 3.软件设施投入匮乏。忽视高校信息资源管理的重要性,对软件投入,例如业务管理平台、网上教学平台的建设不够,多媒体教学课件的研发力度不够,对高校信息数据库的建立不够完善等等。 4.信息资源管理滞后文献资源的开发利用。信息资源的管理是高校在整体管理中的一个重要事项。但从高校教学业务来说,信息资源的管理属于新型辅助教学业务,是教学管理中的一个静态组成,这样就很容易造成对信息管理的忽视,往往大部分学校更重视文献信息的资源开发和利用,但是,信息的多样性、复杂性造成资源配置不合理等现象,制约了信息资源的管理体系的构建。 5.信息资源开发缺乏有效的合理的规划。高校的信息资源管理,从一方面来说,就是对高校范围内所有跟教学有关的信息,进行采集,整理,加工的过程,每个环节不容忽视,都需要进行全面科学的规划,利用高校教学其他管理模式的构建,结合自身弊端,合理地进行规划分析,做到对信息资源管理的每个环节进行严密分析和构建。 (三)高校信息资源在内容上不全面 由于我国高校信息资源管理起步较晚,发展前期比较慢,因此在实践过程中,很难把握信息内容。例如在很多地区,高校信息资源在内容上,都是不全面的,尤其是校园信息的中,单纯地只限于通知、奖励等,信息内容狭窄,信息量少、不全面。在这些信息资源中,很难找到可以对教师、学生有用信息。 四、高校信息资源管理的建设 (一)提高高校管理层对信息资源管理重要性的认识 在我国现有的教育体系中,忽视信息资源的管理,尤其在高校的教学管理中的管理层,对高校信息资源管理理解不够透彻,认识不够多,很容易忽视这个问题,因为,在高校的信息资源的管理上,加强管理层对资源管理重要性的认识很有必要。从中国互联网信息化的发展情况中出发,教育部门要经常组织高校管理人员培训,加强领导干部在信息资源管理重要性的认识,给高校的信息资源管理营造一个良好的氛围和管理方向。 (二)优化整合高校信息资源管理机构 在我国高校的管理上,已经有很多学校设立了专门的信息管理部门,但是,由于教育体制的结构的约束,高校信息资源管理在管理过程中,模式单一陈旧,没有系统的管理约束,造成管理各部门、各岗位之间的衔接不够,缺乏沟通和交流,造成管理机构工作效率低下。在这样的管理模式下,很难做到高效信息资源的优化配置,造成信息资源的浪费,因此,我们要加强部门之间的沟通和联系,建立高校资源信息库,配有专人负责,精简信息资源管理部门,明确工作岗位职责等,保证信息资源的完整性、准确性和及时性。 (三)加强高校信息资源管理人员专业素质的培养 我国信息资源管理起步较晚,在管理领域属于新的范畴,很多高校对资源管理部门和管理人员的重视不够,致使信息资源管理成为管理领域一个大大的盲区。各个学校经常会把一些没有专业素养的管理人员安排上岗,造成管理工作的停滞不前,阻碍高校信息资源管理进程,因此,高校应该重视信息管理人员的专业素质,提高管理人员的专业技术能力,适当组织信息管理人员培训,增强友好院校的经验交流,也可以适当地加入新鲜血液,加强信息管理与信息技术的接轨。 (四)加大高校信息资源管理上软件硬件的投入比 在加强高校管理人员的认识的同时,也一定要加强管理硬件和软件的投入比,在教学财务预算上,增加信息资源管理预算,在硬件上,及时更新管理设备,例如计算机、多媒体设备。在软件的投入上,多研究开发教学系统平台、教学管理平台等信息化技术,从而可以使资源管理更加有效。 (五)利用现代化信息技术,结合高校传统管理,建立科学的高校信息化管理模式 高校信息资源的数量巨大,内容广泛,要求在信息资源管理上投入大量的人力物力,但是,我们不能一味盲目地投入,要运用现代的先进技术水平,结合高校日常管理,建议一套科学的高校信息化管理模式,给高校在管理上提供技术帮助,运用这些现代化信息技术,更加准确地把握管理方向和管理模式,提高高校信息资源的利用率。 总之,高校的信息资源管理在我国是一个新范畴,需要我们用发展的眼光来看待,利用现代信息技术,推进高校信息管理的管理工作,满足社会对高校人才的需求,推进高校管理的信息化建设。 作者:赵振营 单位:河南中医大学 信息资源管理论文:医院计算机信息资源管理探微 摘要: 随着社会科技的发展,网络时代的到来为人们提供了更加便利的生活。这也使得计算机网络信息技术受到更加广泛的应用,无论是人们的生活娱乐还是工作,都离不开计算机。网络的快速发展,受到改变的不只只是人们的生活,对于行业的发展改变也有着很大的推动力,特别是医院的管理系统。对于医院的管理系统来说,不仅包括了所有的医学科目、医学信息,还有管理学和信息技术等各个方面的融合问题,人们利用边缘化的科学方式使之融合到一起。而这种边缘化科学很早之前就被国外引用了,也为其国家做出了很大的贡献。医院的计算机网络信息资源作为一个医院最重要的信息,对于医院的运营以及发展都有着很大的影响,所以本文通过对在互联网时代下医院信息资源的管理,来分析了一下怎样利用网络时代的便利,来方便医院对信息资源的管理。 关键词: 医院管理;计算机网络;信息资源;信息管理 在这个网络当道的时代,怎样安全的利用网络是一个重要的问题,所以建立相对安全的计算机网络信息资源管理环境是非常必要的。建立一个制度完善、体系健全的计算机网络信息资源管理,对于医院的信息化建设和医院的发展都是非常具有意义。虽然随着网络的发展,医院在计算机网络信息资源管理有了很大的突破,但是也存在一定的漏洞,所以各种问题叠加在一起,对于医院建设安全的计算机网络信息资源管理是有着很大的影响的。 1计算机网络信息资源的定义 医院的计算机网络资源是怎样定义的,大致我们可以分为两个部分来进行理解。首先是我们通常的理解,医院计算机网络的信息资源一般就是医院的文献资料,还有一些相关的数据,或者是医院里各种设备的一些资料等等一些能够看的见文字记载的内容。还有一种,医院计算机的网络信息资源,包括了医院所有的活动过程,都有着详细的记录,这里面也不乏一些恶劣的信息,也有医院所有人员或是设备的资料,甚至是医院资金的资料都可能记录在册。但是因为信息资源网络化是时代的必然发展,所以在资源的分布还是数量上都不同于传统的信息资源管理,而这些新的特点,也被人们逐渐的接受并且应用。 2医院计算机网络信息资源管理现状 2.1医院组织的不到位,医院的信息资源管理最重要的是管理两个字,而计算机网络下的信息资源管理却因为医院的组织工作不到位,而不能充分的发挥出管理的作用。因此,在互联网遍布每家每户的今天,怎样健全医院计算机网络信息资源的管理工作,是能否发挥网络信息的重要工作。但是,实际的情况却是,医院对于管理机制的完善、网络信息资源的控制以及管理组织上都存在很大的问题。除了医院对于网络信息资源管理不够重视意外,对于网络信息资源的质量控制的力度也是不够的,这就导致了管理机制的缺少、信息的组织化程度不够、资源混乱等各种问题,这不仅不能对医院的计算机网络信息资源管理起到优化的作用,对于建立健全网络信息资源也是一个很大的影响所在。所以怎样能够使得医院的计算机网络信息资源更加的便于管理,最重要的是要优化网络信息资源的组织管理方式,利用完善的管理制度来达到更好的推进医院信息建设的目的,也能够进一步的贴合时代的发展,使得医院的发展更加的长远。 2.2医院计算机网络信息资源管理的功能不够健全,指的是医院网络信息资源的检索功能不够尽善尽美,信息资源的使用产生了很大的影响。医院想要一直发展下去,就必须紧跟形势,而医院想要现代化的发展,计算机网络信息化建设是必不可少的一个措施。因此建立一个完善的计算机网络信息资源的检索工程是非常必要的,只有完善了医院信息资源的功能,才能够更好的使医院的计算机网络资源被使用。但是就目前来说,医院普遍存在着检索功能单一的问题,局限性也是比较大的,这就很大程度的影响了医院信息化的发展,对于信息资源的利用程度也会降低的。所以,怎样建立更加完善的计算机网络信息资源的检索功能,是现代化医院想要发展所面临最重要的问题。 2.3网络信息的规范性不够,规范的网络信息是需要完善的网络信息资源管理和技术控制的,这对现在的医院计算机网络信息资源管理是非常缺少的。但是,规范的网络信息活动,不仅仅依靠医院的网络系统,很大的程度也取决于用户良好的行为规范和管理工作的健全以及良好的计算机网络信息资源环境,这些都是不能缺少的。这就要求,医院在建立计算机网络信息资源管理的时候,健全管理体系,尽量避免在管理上存在缺陷,并且对于网络信息的行为规范也要加以监控,避免对医院的网络信息资源造成破坏。同时,在技术监控的一方面,就目前我国的情况来看,还是存在很大的局限性的,并且对于监控的形式也是不够到位的。这就需要医院优化自身的安全管理,利用新的技术方式来进行网络信息资源的管理,尽量避免出现不必要的技术问题。 3强化医院计算机网络信息资源管理的策略 目前的情况来看,医院想要更好的发展,信息化建设是一个必不可少的措施,所以这就要求医院建立一个安全的计算机网络信息资源环境,并且提高信息资源的使用率,这才是发展医院的关键。管理机制的缺乏、管理体系不够完善是计算机网络信息资源比较容易出现的问题,这就需要建立了计算机网络信息资源的医院能够提高信息的使用效率,并且更加的优化自己的信息建设。在建立健全管理机制的情况下,能够很好的执行;建立良好的信息资源环境,有效的提高信息的使用情况;并且利用新的科学技术结合网络发展,来进一步的为自己医院的计算机网络信息资源提供更加坚实的技术支持,为了建立更好的医院计算机网络信息资源管理,笔者提出了自己的几个建议: 3.1建立健全管理制度,并且依靠完善的管理制度,来提高管理效率。同时也要强化医院计算机网络信息资源的管理,依靠管理机制来落实管理,使得管理制度更加的有效。这就需要,医院要有一个健全的管理机制,在各个方面都有切实可行的管理制度,为医院的信息共享创造一个好的使用环境。并且也要将医院的每一个部门都参与进来,加快医院信息的交流。 3.2建立更加完善的网络信息资源的检索功能,这就需要依靠检索引擎来完成,从而提高资源的使用率。对于医院来说,也应该重视网络信息的检索功能,利用更加完善的检索功能来提高信息资源的建设情况。目前,我国医院计算机网络信息资源的最大缺点,在于检索的引擎体系,所以需要医院建立一个安全的检索引擎体系来供医院使用,提高网络信息资源的使用情况。在这个基础上,建立一个高质量的数据库,通过对数据的完善来提高医院计算机网络信息资源的利用率。通过这些可以说明,想要进一步的强化医院的计算机网络信息资源管理,就需要进一步的强化检索功能以及数据的完善,为计算机网络信息资源管理提供一个好的环境,从而保障医院的计算机网络信息得到最大的使用效率。 4结束语 通过上面的说明我们能够知道,医院想要更好的发展,积极的建立计算机网络信息资源管理建设是非常必要的。但是因为医院的计算机网络信息资源管理存在的问题,怎样对其进行优化是一个非常必要的措施。 作者:仇惠林 单位:滁州市第一人民医院 信息资源管理论文:医院计算机信息资源管理研究 摘要: 随着科学技术的发展与进步,计算机网络越来越多的应用于各行各业当中,其中计算机网络信息资源管理系统在各个医院中的应用,大大的提高了医院的工作效率,优化了医院的工作方式及方法,医院进入了信息网络化管理的时代,在医院的实际应用及管理中有着举足轻重的地位及作用,医院计算机网络信息资源管理将成为医院建设中不可或缺的必然因素及发展前提。 关键词: 医院;计算机网络;信息资源管理 引言 计算机网络信息技术的广泛应用是现代社会文明进步的一个重要标志,人类已经进入到以数字化信息及网络化信息为基础的经济时代,医院计算机网络信息资源管理也是计算机网络信息技术飞速发展的产物。医院信息管理在历经了传统管理时期、技术管理时期以及信息资源管理时期的发展阶段之后,正逐渐向计算机网络信息资源管理的阶段迈进及转变,在此种管理模式的影响下,医院的信息管理工作和医院的服务方式必将有着翻天覆地的变化,并向着良好的方向逐步发展,也必然会产生新的社会发展需求。 一、医院计算机网络信息资源管理的含义 医院计算机网络信息资源是指医院文献资源或数据资源,其中包括文字、图像、医疗器械及信息等资源,而对于医院计算机网络信息资源的管理则是如何对医院当前拥有的现状进行一个比较系统且完善的数据统计及调用,并在此基础上进行资源的开发和利用。 二、医院计算机网络信息资源管理的特点 1.数字化的存储形式 传统的资源存储方式是将所有信息记录在纸质文件上,封存留档,这样费时费力并且需要大量的空间来存储,而现今医院计算机网络信息资源具有数字化存储的特点,将原有的纸质文件转换为磁性介质上的电磁信号,或者光介质上的光传播来实现信息资源的管理,这样不但节省了大量的人力物力,也使得查阅信息更加便利,同时具有存储量大的特点,可以无限制的存储信息,以数字化的存储方式来实现医院信息资源的管理,不但可以在计算机上进行防护保密处理,同时也可通过网络功能进行资源的共享。 2.多样化的表现形式 传统在纸质文件上的信息资源管理方式,在存储及查阅方面均受到时间和空间上的制约,而计算机网络信息资源管理的方式,可以通过多种多样的表现形式进行查阅与共享,如文本、音频、软件、视频和图像等多元化的方式进行展现,涉及的领域较广,可以更好的促进行业间的交流,使得资源共享,做到利益最大化。 3.以网络作为传播载体 传统意义上的医院信息资源管理通常以纸质或磁盘作为载体进行管理,而随着时代的发展与进步,计算机网络已经应用于医院的信息资源管理当中,医院计算机网络信息资源管理是以计算机网络为载体,用虚拟多样的形式展现给人们,人们可以直接利用互联网查阅和浏览医院信息,方便快捷,便于医院信息资源的管理,同时,医疗和科研工作者也可以利用网络来获取更多的新资源和新技术,更好的为患者服务,这体现了医院计算机网络信息资源管理的传输性和共享性。 三、医院计算机网络信息资源管理的内容核心 在医院计算机网络信息资源管理当中,数据库的建设和数据库技术是一切管理内容的核心,它是所有数据存储及数据调用查阅的基础和来源,数据库技术可以应用到各行各业当中,他可以实现资源共享的功能,并能节省很多不必要的人力、物力和财力,能够保障医护工作者的工作效率,保障医院更好的为患者服务,同时可以更加精准的计算医院的收支情况。在保障医院利益的基础上,医院计算机网络信息资源管理的使用,也可以记录医院患者的病历信息等,给医生和患者节省了很多查询病史的时间,使治疗效果更加明显,从而提高医院的核心竞争力,树立医院品牌形象,使医院在竞争中立于不败之地。 四、医院计算机网络信息资源的管理和利用 1.历史信息的维护及物品设备的管理 医院的历史信息是医院发展的见证,对医院今后的发展方向具有指导性的作用,而医院计算机网络信息资源的管理和利用,可以渗透到医院的每一个发展历程,记录医院成长过程中的一点一滴,可以减少过去纸质文件所占的空间,并节约资源。同时医院计算机网络信息资源的管理和利用可以更精准的记录医院内的每一种药品及设备,提高医院的工作效率,分门别类进行管理,保障各部门间协调统一,工作稳定运行。 2.提高网络信息资源的利用率 建立医院计算机网络信息资源的核心是可以最大限度的实现资源共享,可以让更多用户通过网络可以进行信息的查阅和使用,医院在建立医院计算机网络信息资源后,应充分利用网络的优势对医院进行宣传和资源共享,提升医院的服务质量,通过资源共享,提高医生的医学素养,加强医护人员的工作能力和水平,更快速的实现医院内部、医院和医院间的、甚至是医院与其他领域间的互动与交流,实现利益最大化。 结束语 目前计算机网络信息资源系统已经越来越多的应用于各个医院当中,人们感受到了计算机网络信息资源系统利用给患者带来的便利,同时医护人员也感受到应用计算机网络信息资源系统后的工作效率之高,医院计算机网络信息资源正日趋占据医院发展的主导地位,使医院的发展日益壮大,其发挥着计算机网络信息资源的最大潜能和利用率,使医院的管理更加的科学化和现代化,提高医院的工作效率,树立科学化管理的医院形象,医院计算机网络信息资源的管理和使用,将会更好的促进医院的发展和医疗水平的进步。 作者:曹宏海 单位:天津中医药大学第一附属医院 信息资源管理论文:高校图书馆信息资源管理应用 [摘要] 公共信息资源管理是社会信息化建设的核心领域之一,而高校图书馆信息服务社会化是信息时展的必然趋势。文章阐述了两者的关系,分析了高校图书馆信息服务社会化的现状及问题,并提出了将公共信息资源管理在高校图书馆信息服务社会化中应用的几点具体做法。 [关键词] 公共管理;信息资源;高校图书馆;信息服务社会化 1公共管理、公共信息资源管理概述 管理是人类社会协同劳动与共同生活的产物。随着社会分工和生产社会化的发展,管理活动已成为人类实践活动的重要组成部分,并广泛渗透到社会生活的各个领域,成为人类社会发展和文明进步的重要途径。公共管理形成于19世纪末20世纪初,是指公共组织有效地提供公共物品及服务。公共管理虽然只有一百多年的历史,但是它具有强大的生命力与创新力。信息资源是信息时代社会生存与发展的基础资源,在促进生存与社会进步的过程中发挥着重要作用。公共信息资源作为基础性信息资源,已成为关系国计民生的一项非常重要的战略资源。美国早在19世纪40年代就开始重视公共信息管理问题,20世纪90年代以来,欧美各国将公共信息管理纳入国家信息基础设施建设范畴,对公共信息的理论研究也已经比较系统和深入。在我国,对公共信息资源管理的理论研究尚处于起步阶段,一些学者从21世纪初期开始陆续关注公共信息资源管理的研究。 2公共信息资源管理与图书馆的关系 公共信息资源的特征决定了公共信息资源的管理主体是包括图书馆、政府及其下属事业单位、企业、社会组织等在内的多元化管理主体。图书馆作为社会知识、信息、文化的记忆和扩散装置,在公共信息资源管理中发挥着无可替代的作用,并且具有巨大的发展潜力。 2.1图书馆是公共信息资源管理的天然主体 图书馆是社会信息的集散中心,聚集了各种类型、不同行业的大量信息资源。信息的生产、加工、整理等工作是图书馆存在与发展的基础,因此,图书馆具有先进的信息技术与设备,并引进了大量专业人才,这些优势使图书馆成为公共信息资源管理的最佳选择。在信息社会中,图书馆积极引进先进的计算机技术、通信技术,与图书馆的工作相融合,形成现代化的图书馆。可以说,信息资源的各种处理技术产生于图书馆,发展于图书馆,完善于图书馆,图书馆拥有最科学的信息处理、加工方法,最先进的信息设备以及大量的图书馆专业、计算机专业、信息专业等各行各业的专业人才,能够满足不同类型、不同种类公共信息资源管理的需要。另外,图书馆作为专门的信息机构与公共服务部门,在公民中取得了良好的信任度。图书馆的群众基础与专业的信息处理技术使图书馆具备了公共信息资源管理的先天优势。 2.2公共信息资源管理是图书馆的社会使命 图书馆作为人类文明的物质载体与传承媒介,它的直接作用是对人类社会的各种文献信息资源进行收集、组织、存储、传播。图书馆就是在收集、组织、存储、传播等信息资源管理的具体活动中,在发挥自己的社会功能与实现自身社会价值的同时,不断实现信息资源全社会共享和信息资源价值这一社会理想。在信息和知识时代,信息资源管理是社会管理和社会信息化建设的核心领域。公共信息资源管理在社会信息资源管理体系中具有重要地位,图书馆的社会实践活动构成了社会公共信息资源管理的重要内容,图书馆尤其是公共图书馆在公共信息资源管理中具有举足轻重的社会地位和社会功能。公共信息资源管理是信息时代赋予图书馆的重要使命,是社会发展的要求。 3高校图书馆信息服务社会化的现状及存在问题 我国高校图书馆向社会开放起步较晚,20世纪80年代起,才陆续有高校图书馆向社会开放。近几年来,越来越多的高校图书馆开始为社会提供信息服务,服务内容也从单一的提供馆藏书刊、资料借阅向开展信息检索、信息、信息调研、信息决策,提供特色信息等模式转变。我国高校图书馆信息服务社会化取得了一些成效,与此同时,存在的问题也日益凸显出来。主要有以下几个方面:首先,现有的高校图书馆管理机制体制束缚了信息服务社会化的发展。我国高校有的隶属于国家部委,有的隶属于省市教育部门,隶属不同,领导的体制也不同,导致图书馆间合作一直没能取得实质性成果。同时,高校图书馆信息服务社会化缺乏相关政策、法规的指导,没有形成一套向社会提供信息服务的运行、激励机制,没能充分调动图书馆管理、服务人员的积极性。其次,高校图书馆的人员配备是根据学校办学规模、图书馆的藏书量以及为教学、科研服务的目标确定的,在向社会提供信息服务时必然会出现人员紧缺和人员素质结构不合理的问题。同时,由于高校图书馆主要是为校内师生服务,缺乏与社会上的企业及其他单位的沟通,导致信息服务供给双方存在交流障碍。最后,高校信息服务社会化面临的外部竞争同样存在。网络环境下图书馆已不是唯一提供信息服务的场所,各种电子学术传播系统、知识网络、商业文献传播系统、电子图书系统给图书馆带来了很大冲击。 4公共信息资源管理在高校图书馆信息服务社会化的应用 4.1公共信息资源的采集 公共信息资源管理的最核心问题就是信息源的保障问题,如果没有用户关注的信息,无法满足用户的信息需求,公共信息资源管理就成了无源之水,因此,要实现有效的公共信息资源管理首先要解决的问题就是信息源的问题,即公共信息资源采集。公共信息资源的采集是根据特定的目标与要求,将分散蕴藏在不同时空领域的有关信息采掘和积聚起来的过程。公共信息资源属于公共物品的范畴,具有显著的公共性,同时分布广阔,内容纷繁,涉及各个领域、各种类型,必须根据公共信息资源的特点,以及时性、系统连续性、科学性为原则,制定合理的公共信息资源采集策略。 4.2公共信息资源的组织 公共信息资源采集之后需要对其进行序化整理,公共信息资源的整理是依靠专门的技术方法和手段对信息资源进行选择和整理,从而使这类信息资源得以充分利用的工作。公共信息资源整理主要包括分类、标引、描述等工作,并且在此基础上建立公共信息资源数据库,向用户提供检索服务。信息分类是将相关的信息资源集合在一起,形成一个等级体系,使用户更容易地找到所需信息。公共信息资源分类体系的构建要以科学、易用为原则,使任何学历、任何教育背景的人都能通过公共信息资源的分类体系找到自己所需的信息。公共信息资源序化整理后即可向用户提供阅览与借阅服务,同时建立集中、专门的公共信息资源数据库,将本馆的公共信息资源数字化,提供多种检索途径,便于用户在任何时间、地点查找自己所需要的信息,实现公共信息资源的有效、充分利用。 4.3公共信息资源的服务 公共信息服务是公共信息资源管理的重要环节,是实现公共信息资源价值的过程。公共信息服务建立在图书馆传统信息服务的基础上,又拥有自己独特的内容,同时将伴随技术与社会的发展、用户信息需求的变化而不断调整。图书馆首先要做的是公共信息资源服务的宣传与推广工作,只有在用户了解与肯定的基础上公共信息资源服务才能顺利开展。在得到有效的宣传推广后,图书馆可以开展形式多样的公共信息服务。首先,公共信息资源的常规服务,即以图书馆的传统服务方式提供公共信息资源服务。主要包括公共信息资源的咨询、查询、阅览、外借、复印等免费服务,以及一些有偿信息服务,如定题服务、内容服务、决策支持服务等。其次,还应该发挥图书馆的信息中介作用,将图书馆建成真正的社区公共信息资源中心。图书馆为用户提供空间免费和查询个人需要的信息。最后,图书馆还可以向用户提供计算机、网络培训,普及信息意识。互联网接入服务是一项重要的公共信息资源服务,提高了公共信息资源的利用率。 5结论 公共信息资源管理是图书馆学研究的一个新领域,同时又是一个与信息资源管理和公共管理的交叉研究领域,其实践远比理论要复杂得多,未来还需要进行深入的分析和研究。同时,在知识时代的今天,高校图书馆应当积极吸收新的管理理念,提升图书馆服务质量和效率,更好地实现图书馆的服务社会化。 作者:李思林 单位:辽宁行政学院 信息资源管理论文:医院计算机信息资源管理 摘要: 信息化建设是新时期医院建设发展的重要内容,也是实现现代化的重要体现。笔者立足医院计算机网络信息资源管理现状,从完善管理机制、健全网络信息资源检索功能、提供相关技术支撑等方面,阐述了新时期强化医院计算机网络信息资源管理的应对措施,以更好地推动医院信息化建设。 关键词: 医院;计算机网络;信息资源管理 在网络信息时代,构建安全稳定的计算机网络信息资源环境,是有效利用网络信息资源的重要基础。当前,医院步入了信息化建设时期,构建制度化、体系化计算机网络信息资源管理,对于医院信息化建设具有十分重要的现实意义。近年来,医院在计算机网络信息资源管理方面取得了诸多成效,但也存在不足,如管理缺乏制度化、体系化,管理效率不高等问题,突出医院优化计算机网络信息资源管理的必要性与紧迫性。笔者立足于计算机网络信息资源管理存在的问题与不足,就如何实现有效管理,提出以下几点建议。 1医院计算机网络信息资源管理现状 (1)组织不到位:计算机网络信息资源管理缺乏有效组织,管理作用未能充分发挥。在网络信息时代,完善的管理组织是发挥网络信息资源作用的重要基础。对于医院而言,在信息化建设过程中,应注重计算机网络信息资源管理的有效组织。但从实际来看,医院缺乏完善的管理机制,在网络信息资源的质量控制上,存在组织不到位、管理漏洞频现的问题。一方面,医院对网络信息资源管理不够重视,导致管理机制缺失,信息的组织化程度不高,管理的实效性不足;另一方面,计算机网络信息资源质量控制不到位,导致资源混乱,不仅不能够对网络信息资源进行有效利用,也对网络信息资源管理带来较大阻碍。因此,优化医院计算机网络资源管理,工作重点在于进一步强化网络信息资源的组织管理,为网络信息资源的利用及管理,创造良好的内外部条件,推进医院信息化建设。 (2)功能不健全:网络信息资源检索功能不完善,资源利用存在障碍。医院致力于信息化建设,是医院现代化发展的必然要求。构建完善的网络信息资源管理体系,完善功能设置,是计算机网络信息资源管理及利用的重要保障。当前,医院计算机网络信息资源的检索功能尚不完善,检索存在较大局限性,资源检索途径比较单一,这不仅影响了资源检索的利用效率,而且给用户的检索和利用带来诸多不便。因此,进一步完善现有网络信息资源的检索功能,构建更加健全的功能体系,是新时期医院计算机网络信息资源管理及发展的重要内容,更是契合医院信息化建设发展的集中体现。 (3)失范严重:网络信息资源管理体系不完善,技术监控存在较大局限性。规范的网络信息活动,依托于用户良好的行为规范,也在于管理工作的全面覆盖,以及良好的计算机网络信息资源环境。首先,医院在计算机网络信息资源管理体系建设中,由于缺乏管理体系,以至于管理存在漏洞,对于网络信息活动的失范行为不能及时发现,对网络信息资源造成破坏;其次,在技术监控方面,存在较大技术局限性,出现监控不到位的情形。一方面,医院为了强化安全管理,采用了诸多新的技术方法、工具,用于网络信息资源安全管理,但由于忽略技术等原因,导致网络信息资源面临诸多安全威胁;另一方面,多元化网络环境,强调网络信息资源管理工作的常态化、机制化,管理缺乏有效的组织,显然无法为计算机网络信息资源提供安全保障。 2强化医院计算机网络信息资源管理的策略 当前,信息化建设是医院现代化发展的重要内容,构建安全的计算机网络信息资源环境,提高信息资源利用率,对于医院发展至关重要。医院在计算机网络信息资源管理中,存在管理机制缺乏、管理体系不完善等问题,在很大程度上影响了医院信息化建设,也没有对计算机网络信息资源进行有效利用。因此,强化医院计算机网络信息资源管理,一是要建立完善的管理机制,落实管理措施;二是要营造良好的网络信息资源环境,提高网络信息资源的有效利用率;三是切实发展相关技术,为计算机网络信息资源管理提供坚实技术支撑。具体而言,强化医院计算机网络信息资源管理,应切实做好以下几个方面的工作。 (1)建立完善的管理机制,依托制度化管理,提高管理的有效性。优化医院计算机网络信息资源管理,关键要在常态化、制度化管理背景之下,提高管理的有效性。因此,首先医院要建立完善的管理机制,在管理组织、质量控制等方面,要有效落实管理措施,为计算机信息资源管理及利用,创造良好的内外部环境。其次,重视组织领导,贯彻落实各项管理制度,提高各部门参与的积极主动性。当前,医院计算机信息资源管理应常态化,并通过建立专门的部门,强化管理效力,并落实管理职责,确保计算机网络信息资源管理落到实处。再次,提高计算机网络资源的利用效率,在网络信息资源建设方面,要明确建设目标、完善布局模式,提高计算机网络信息资源的开发、利用率,以更好地满足当前医院信息化建设需求。 (2)完善网络信息资源检索功能,依托统一的检索引擎体系,提高资源利用效率。医院应重视网络信息资源的建设,突出检索功能的完善性。当前,医院计算机网络信息资源的检索功能存在较大的缺陷,缺乏统一的检索引擎体系。为此,医院一是要建立完善、统一的检索引擎系统,提高网络信息资源的利用效率;二是要建立高质量的数据库,通过数据库技术的提升,更好地服务于计算机网络信息资源的建设发展。因此,优化医院计算机网络信息资源管理,强调信息资源检索功能的完善,依托统一的检索引擎体系,优化现有的检索功能,并进一步优化与提升数据库技术,为计算机网络信息资源管理创造良好的内部环境,确保医院计算机网络信息资源管理的有效性。 (3)提供管理的技术支撑,依托完善的技术手段,强化网络信息资源安全管理。构建安全的计算机网络信息资源环境,是有效管理的重要基础。为此,医院在网络信息资源管理过程中,要依托相关安全技术,为网络信息资源构建完善的安全体系。首先,在安全防范体系的构建中,应形成完善的安全防护网,通过杀毒软件、防火墙等技术,强化对网络信息资源的安全管理;其次,在网络系统的安全性等方面,要进一步落实安全技术,通过专业指引库技术、传输技术等,保证整个网络系统安全运行;再次,切实做好计算网络安全管理的研究工作,对现有管理工作进行分析,通过不断提升理论水平,强化管理工作的有效性,在可持续发展的大背景之下,实现更加优化的网络信息资源安全管理。 3结语 综上所述,医院积极推进计算机网络信息资源管理建设,是新时期医院信息化建设发展的内在要求,也是营造安全网络信息资源环境的重要举措。当前,医院计算机网络信息资源管理仍存在诸多问题,强调优化管理的必要性,通过计算机网络信息资源管理制度化建设,实现体系化发展,都是新时期医院计算机网络信息资源管理建设的有效之举,对于推进医院信息化建设具有重要意义。 作者:何天伦 单位:南京脑科医院
计算机教育篇1 0引言 随着科学技术的迅猛发展,计算机网络技术得到了教育教学的广泛应用,引起了教学理念和教学内容方面的重大变革。知识经济时代背景下,技术创新速度越来越快,范围越来越广,覆盖了人们生产生活的方方面面,尤其是网络技术的发展,整个社会逐渐信息化和数字化,促使人们运作方式发生了很大改变。在教育教学过程中,传统课堂教学模式限制了学生个性化发展,难以满足学生发展要求,在一定程度上制约了教育创新发展。人们要想在网络信息化环境中生存,就必须要适应网络信息化带来的各种影响。民众的生活、工作,在互联网的支持下,更加便利。对于高校来说,网络教学模式是现代教育发展的趋势与方向,各学科教学工作的开展,都需要得到网络的支持。在计算机教育教学中应用网络教学,是现代教育改革与发展的要求。网络教学的合理应用,可以打破一直以来计算机教育滞后的局面,促进我国计算机教育实现真正的信息共享。 1在高校计算机教育中应用网络教学模式的价值 1.1计算机教学模式发生彻底改变 将网络教学模式应用于高校计算机教育教学实践中,学生在计算机教育教学中的地位发生了彻底改变,居于主体地位。此外,网络具有虚拟性、可变化性等特点,这些特点将计算机传统教育教学模式存在的局限性彻底打破。计算机教学活动的开展,不再受到空间因素的制约。学生利用网络优势,进入虚拟场景中学习,无论是预习环节、还是复习环节,都可以在网络上完成。学生结合自身的实际学习情况,更加有针对性地进行学习,不仅丰富了学生学习的途径,也提高了学生学习的积极性,最终实现了学习效率及教学质量的提升,促进了教学资源传播与共享[1]。 1.2促进教学实效性的提升 教师对网络教学模式的应用,主要是利用网络传播的便捷性。教师将相关的课程内容发布到网络平台,学生通过网络平台及时预习、复习。此外,学生可以将自己在学习中产生的疑问、遇到的困难,与同学进行交流,或者与教师进行沟通。这就极大地节约了课堂教学的时间,提高了学习的效率,教学的时效性得到显著提高。 1.3网络教学模式为高校计算机教育教学提供强大的技术支撑 当今信息时代背景下,多媒体技术引发了教育方式的变革,国际互联网推动了人类智慧联盟的实现。在教育教学中,教师不再是知识的垄断者,注重以学生为主体开展教学活动。学生掌握获取知识的方法要比获取知识更重要。在课堂教学中,应用网络教学模式能够为信息时代教育提供强大的技术支撑,而且得到了广大师生的认可。网络的信息量非常大,信息传播十分便捷,而且网络具有较强的交互性,对于发现式、协同式教学是非常有利的,能够促使学生提出问题、分析问题和解决问题,促进学生实践操作能力和创新能力的提升。信息时代,网络是十分有效的信息获取工具,应用网络教学模式开展高校计算机网络教学,能够有效培养学生获取信息、分析信息和加工信息的能力,促进学生信息处理能力的提升。此外,对教师而言,通过网络教学,教师可以从全新的视角思考和认识,能够拓宽教师的思路,开阔教师的视野,促使教师更新自己的知识储备,提高他们的教学水平,更好地适应现代化社会发展需要。 2高校在网络教学背景下开展计算机教育教学的问题分析 2.1计算机教育教学模式回归传统 受重大卫生突发事件的影响,2020年年初,国内高校坚持“停课不停学”,各科教师通过网络授课的方式,有序开展教学工作,计算机课程也通过网络教学方式开展[2]。但是,随着国内各高校的有序复课,大学生纷纷返回校园,计算机教师又开始应用传统课堂授课模式来开展教学工作,网络教学模式停止应用。线上教学在学生重返校园后,被束之高阁。计算机教育教学模式回归传统之后,在很大程度上对计算机教学的改革创新产生了制约作用。 2.2教学管理落实难 虽然网络教学的优势非常显著,但也存在一些问题。教师在教学控制力方面的力度被削减。教师在传统教学模式下开展的教学活动,可以和学生进行面对面的交流,对学生的学习状态进行及时的了解,同时可以结合学生的实际情况,对其学习进行适当的引导或调整。在网络教学中,师生之间的沟通需要依靠网络,教师无法直接对学生的学习情况进行掌握,难以对学生进行有针对性的管理。除此之外,对于课后的一些练习、考评等,教师管控的难度也相对较大。长期下去,就会出现教学管理难的问题。网络教学具有开放性高的特点。这一特点的存在也导致了教师管控教学活动难的问题。部分自律性差的学生会在学习过程中出现各种问题。 2.3对网络教学的依赖程度高 随着教育信息化程度的不断提高,网络教学模式应运而生。然而,从现阶段的实际情况来看,单纯依靠网络教学模式来开展高校计算机教育教学工作,是不现实的。一个全新教学模式,从构建到施行,都是需要进行充分论证的,同时还要有完善的教学制度及健全的管理措施来支持。对于高校来说,网络教学模式是一个新事物。如果教师对网络教学过分依赖,就会出现一系列问题,最终影响计算机教学的效果。 2.4网络素养水平有待提升 教师开展网络教学,必须要掌握网络信息技术,同时还能对网络信息技术进行灵活的运用,无论是使用网络教学软件平台,还是制作数字化课件,都对教师的网络素养水平提出了较高的要求。高校现有的计算机专业教师因年龄层次不同,教师的网络素养水平也存在差异。通常情况下,年轻教师的网络素养水平相对较高。而年龄较大的计算机教师,普遍存在网络素养水平低下的问题,在教学课件制作、教学软件制作等方面存在困难。这就导致部分高校计算机专业教师难以正常开展网络教学工作,网络教学的效果难以令人满意。 3在网络教学背景下优化高校计算机教学改革工作的建议 3.1重视线上线下混合式教学 现阶段,国内高校普遍存在教学方式回归传统及对网络教学过分依赖的问题,要想有效解决这两个问题,就要将传统线下教学模式与线上网络教学模式进行结合,积极开展混合式教学,也就是说,既保留传统课堂教学,又积极开展网络第二课堂。学生在线上环境、线下环境中同时进行计算机知识的学习,这样可以更有效地提升学习效果。线上线下混合式教学的创建与应用,要注意以下几点。 3.1.1创建线上学习平台 高校在结合计算机教学特点及教学内容的基础上,创建专门学习计算机知识的网络学习平台。学生在网络学习平台中,自主完成预习、复习、小测、交流等环节。平台充分满足学生学习的需求以及教师教学的需求。 3.1.2确保线上学习资源的丰富性 高校在构建线上学习平台的基础上,还要确保线上学习资源的丰富性。如果说平台是一个框架,那么资源就是核心。学习资源的构建,主要通过两种方式,一是教师将现有的教学资源进行数字化转化,然后上传至线上平台;二是在借助网络优势的基础上,教师广泛搜集计算机相关的学习资源,并将这些资源进行分类整理后,上传至学习平台中,实现线上学习资源的丰富性。 3.1.3重构计算机线上+线下混合式教学 高校在对计算机网络学习平台进行构建之后,就可以对计算机教学模式进行重新构建。教师要对线上平台进行充分利用,课前将预习资料上传至学习平台,然后指导学生通过线上来预习相关的知识点,高质量地完成预习任务[3]。在线下课堂教学中,教师结合学生线上预习的反馈情况,来有针对性地讲解重难点知识,帮助学生更好地理解记忆相关知识点。当课堂教学结束后,教师将相关的课后练习题发送至线上平台,同时将课堂教学中所使用的教学课件分享至线上平台。学生结合自身知识的掌握情况进行复习,学生的学习效果显著提升。 3.2重视教学管理工作的开展 计算机教学的效果与日常教学管理工作之间存在直接性关系。在网络教学模式下,教师开展计算机教学工作,更要注意教学管理工作的开展情况。教师必须要监管学生的学习,否则难以保证学生能够专心学习。对于线下课堂教学,教师要严格把控学生的出勤率以及学生上课过程中的纪律情况。对于课堂上出现学生睡觉、说话、玩手机等现象,教师必须要给予严肃处理,不能置之不理。对于线上学习,教师要重视学生预习、联系、测评等反馈信息,借此来对学生的学习情况进行及时了解。教师开启在线网络教学时,可以要求学生开启摄像头。当教师发现学生上课状态有问题时,可以通过语音提醒的方式来督促学生认真学习,确保教学的效果稳步提升。 3.3提高学生的自主学习能力 计算机网络化资源中的教学资源具有开放性特征,摆脱了时间和空间的局限,而且信息资源的传播媒介可以多向交流。这些特征使得网络教学模式下的学习过程具有开放性、易交流性和全球性。学生可以选择学习内容。学习内容个性化,学习形式多媒体化。这些为创新教育发展提供了很大助力。因此,要想实现因材施教,培养学生个性化发展,就应当提高学生的自主学习能力,让学生积极主动地参与学习,并且根据自己的实际情况展开学习。通过这种学习方式,学生获取的不仅仅是知识,还包括学习知识的技巧、主动建构知识的能力,为学生创造性的学习提供广阔的空间,促使学生养成创造性学习的良好习惯。在开展计算机网络化教学过程中,教师应当将学生作为课堂教学的主体,教师发挥主导作用,增强教师与学生之间的互动与交流,提高学生的自主性。首先,教师应当根据教学内容引出知识点。知识点的设置是至关重要的,既不能让学生一眼看出结果,又不能让学生完全看不懂,需要为学生留出充足的空间和余地,引导学生独立思考。教师可以让学生围绕所引出的知识点自行上网查找相关资源,然后让学生把查到的各种信息汇集在一起,展开开放式讨论,并且鼓励学生大胆提出设想。在讨论知识点的过程中,教师要找到适当时机抛砖引玉,启迪学生发散思维,运用所学知识探讨现有问题。教师要将学生们提出的设想记录下来,并分析每一种假设,排除一些与本课程无关的设想,引导学生对留下的设想进行分析,促使学生独立思考,自行解答,然后在与其他同学讨论时相互补充。其次,教师要将学生的分析解答综合起来,引导学生将这些结论与本课程的内容结合。在自由、轻松的课堂学习氛围中,学生通过独立思考、大胆设想、积极沟通,得出自己的解答。在这一过程中,学生自己发现知识后的成就感要比教师传授的印象还要深刻,不仅能够激发学生的学习兴趣,培养学生的创新精神和合作精神,而且还能提高学生分析问题、解决问题的能力。 3.4重视教师网络信息素养的提升 高校计算机教育教学的网络化发展,离不开专业教师的支持。这就对教师的网络信息素养能力提出了更高的要求。计算机教师要能够熟练运用各种教学软件,同时在应用软件的过程中,还要确保教学软件功能的充分发挥,有效支持计算机教学工作的高质量开展。高校计算机教师必须重视自身的学习,积极主动学习最新的教学软件,掌握网络平台的功能及使用方法。与此同时,教师还要积极投身于实践,用于尝试新的网络教学方式,在实践运用过程中,提升网络素养水平,为网络教学的灵活开展提供保障。4 结语 在信息化社会中,高校计算机教育教学工作的开展,要充分利用网络优势,积极开展网络教学,让学生更加及时、高效地学习计算机知识。教师也能高质量地完成教学任务,为国家培养更多优秀的计算机专业人才。 作者:李赟 单位:常州信息职业技术学院 计算机教育篇2 互联网背景下,现代教育技术臻于丰富,并且技术本身的迭代速度相对较快,这一方面为现代教学的改革提供了充足的技术支持,另一方面也为教育育人能力的提升提供了动力。对于高校计算机教学而言,有着理论知识抽象化、逻辑性强以及教学内容实践性强等的特点,这也就导致常规教学中出现学生对知识点理解不透彻、注意力难以集中等的问题。基于此,以信阳农林学院计算机专业教学为例,对专业教学过程中现代教育技术应用的优势、现状进行分析,并从课堂教学、实践教学以及线上教学三个角度出发,对现代教育技术应用的优化进行系统的探讨,旨在为高校计算机教学中现代教育技术作用的有效发挥提供参考。互联网技术以应用需求为驱动,并与行业发展进行融合,推动行业的创新探索,助推社会发展新态势的成型。高校教育作为最早与计算机信息技术融合的主体之一,有着较强的互联网技术应用经验。但是,在高校教育改革实施的过程中,传统单一的多媒体教学技术难以满足多元化育人发展以及全新型教学创新探索的需求,影响到互联网背景下高校教学改革的实施。计算机专业作为高校教育体系的重要构成,同时也是现代教育技术体系应用的推动者。高校计算机专业作为培养应用型计算机人才的重要阵地,要能够结合专业优势,充分发挥出现代教育技术在专业教学实践中的作用,探索互联网下专业教学的新思路,充分满足学生群体的个性化学习需求以及应用能力培养的需求,为专业育人能力的提升以及专业教学的优化提供支持[1]。 1高校计算机教学中现代教育技术应用的背景 1.1信息技术发展迅速,现代教育技术兴起 随着我国发展进入新时代,社会发展的节奏进一步加快,以互联网为核心的科技发展水平也明显提升,互联网与教育的结合进程也在此背景下不断加快。同时,我国对各层次教育的要求也进一步提升,要求在教学开展的过程中,既要满足学生群体的知识增长需求,通过也能够通过教学的拓展与延伸,进一步促进学生群体的综合发展,并以此为基础,在教师、教学、学生三大主体的互动过程中,推动教学本身的创新发展。可以说,现代教育技术的发展正是与这一需求有着天然的相符之处,尤其是实用性、逻辑性与抽象性较强的计算机教学,更应当是现代教育技术本身的受惠者[2]。如何去运用互联网技术,调动学生学习的兴趣、降低学生对课程只是理解的难度,为学生的自主性学习和自查式补缺提供便利,是计算机专业教学过程中应该去思考的。 1.2计算机专业教学教育的改革稳健进行,大力发展高质量教育 信息化时代与教育的融合,形成了具有时代特性的信息化教学模式。现代教育技术作为信息化教学的成果之一,不仅要应用在微观的课堂教学中,同时也要能够逐步体现在整个教育改革的进程中。作为培养学生计算机理论能力、逻辑思维能力以及计算机应用能力的重要学科,计算机专业教学也要能够在整个信息化教学的趋势中,不断探索自身的改革发展,为自身教育质量的提升提供有效的改革动力支持。就当前来看,随着国家对信息化教育、立德树人教育的支持力度不断加大,计算机专业教学教育的改革正处于如火如荼中,涌现出了众多的创新探索成果,如关于混合式教学、学生自主学习等的内容。从整体来看,信息化教学时代下,计算机专业教学教育的现代教育技术实施既是必然,同时也是时代的应然。 1.3现代教育技术在计算机专业教学领域贴合紧密 从计算机专业教学的现代教育技术具体开展来看,在2020年以前就有这明显的应用,主要目的是辅助线下课堂教学的开展,为学生的自主学习与短板补足提供课程知识,如通过微课平台、慕课平台实施现代教育技术。但是,现代教育技术的应用体现出了浅层化、单一化等问题,这也导致了计算机专业教学教育中现代教育技术实施的乏力[3]。而在疫情防控期间,各个阶段的教育已逐渐转型于线上教学,这也推动了现代教育技术在各个层次教育体系中的应用。在此过程中,各地计算机专业教学教育也积极借助腾讯课堂、钉钉等平台实施开展,这也进一步丰富了计算机专业教学现代教育技术的实践,为现代教育技术与计算机专业教学教育领域的结合提供了有效的经验保障。 2信阳农林学院计算机专业教学中现代教育技术应用的现状 2.1教学过程中现代教育技术时间占整体教学时间比重 近年来,信阳农林学院在有关计算机专业教学网络课程教学实施的过程中,不断结合现有信息技术体系,进行创新探索,形成了线下教学与线上现代教育技术的混合式教学体系。本研究在调查中发现,该高校专业课堂教学中现代教育技术的应用,主要体现在两个方面,即体现在线下课堂中的网络设备应用以及线上第二课堂开辟中。因此,有关现代教育技术占据的时间可以从线下教学以及整体教学维度出发,进行展示。(1)从线下教学中,根据对该高校几所计算机专业教学课堂教学的走访情况来看,线下教学中现代教育技术占据的时间平均每节课为5~8min,主要用于课堂导论以及课堂回顾部分中,占据整节课课堂安排的1/9左右;(2)从整体教学来看,该高校计算机专业教学的网络课堂教学安排为每周3节,每节课为45min,而线下课堂中计算机专业教学的每周安排为10节,总课时为13节,现代教育技术占据总课时的3/13。 2.2信阳农林学院计算机专业现代教育技术平台与设备 2.2.1教学中现代设备与平台使用率 从该高校计算机专业教学课堂教学(包含现代教育技术与线下教学)中现代设备与平台的使用率来看,线下教学中的现代教学平台以及设备主要包括多媒体设备与一体化现代教育技术平台(微课、慕课等)。近年来,随着该高校计算机专业教学课堂教学的信息化转型,要求教师在课堂教学中要能够综合使用到多媒体设备,展示多媒体课件,并以此来调动学生的兴趣,因此,在线下课堂中多媒体设备的使用率相对较高,占据每节课程的1/2,包含多媒体课件展示、课堂视频播放等;线上课堂教学中,主要是依托课程教学平台,实施学生自主选课以及教师讲解,其中教师讲解占据1/3,学生自主选课播放占据2/3,选课内容一般为国内计算机专业教学教育的金课、计算机专业教学教育的延伸等[4]。 2.2.2师生现代教育技术平台使用熟练度 从该高校师生关于现代教育技术平台使用的熟练度来看,本研究从教师与学生两个角度出发,进行阐述。在经过2020年线上课程开设以后,教师基本已经掌握了现代教育技术平台的使用技巧与方法,只有部分年龄稍微较大、互联网素养相对较低的教师,对现代教育技术平台的使用能力稍有不足;从学生角度来看,部分学生需要在教师的引导下能够参加网络课程,自身对网络平台缺乏一定的操作能力,学生基本能够掌握现代教育技术平台中的交流方式与学习方式。 2.2.3技术平台、设备后勤维护与修缮 从技术平台、设备后期维护与修缮角度来看,该高校多个专业当前尚未形成校内专有的设备维护部门,相关设备的维护一般依托校外合作的技术企业或者设备服务站点;在技术平台的使用上,网络课程教学一般采用微课、慕课以及腾讯课堂这三种方式,该高校尚未对技术平台使用出台统一性的要求。 2.2.4学校专业技术人员配备情况 从该高校各个专业技术人员的配备来看,情况相对较差,由于现代教育技术的开展主要是依托国内成型的教育平台以及线下多媒体教学设备,专业教学内部尚未配备专业的技术人员,部分其他专业虽然配备了专业技术人员,但是多数为兼职状态,或者数量较少,如组织本校内部的信息技术教师兼任技术管理人员,或者只聘请1个或者几个技术服务人员。 3现代教育技术带来的教学成果 3.1学生成绩变化 从该高校计算机专业教学课堂实施现代教育技术以来学生的成绩变化来看,结合几所计算机专业教学教育组的反映,认为学生在成绩上变化不明显,并且呈现出两极化的状态。即,部分原先成绩较好的学生,由于学习习惯相对较好、自律意识较强,能够在现代教育技术平台中进一步促进自身成绩以及计算机素养的提升;部分学习能力以及自律能力较差的学生,在平台学习过程中也出现了负面的作用,不仅成绩进步不明显,甚至部分学生的成绩也出现了下滑的状态[5]。 3.2学生对于学科能力的自我评价 从学生对学科能力的自我评价情况来看,34%学生认为在现代教育技术过程中自身的理解能力以及认知能力得到了提升,45%学生认为自身的学科学习能力没有明显的变化,21%学生认为自身的学科学习能力以及学习成绩出现倒退。 3.3教师对于学生学习情况了解程度 从教师对学生学习情况的了解程度来看,86%的教师表示,通过现代教育技术的实施,与学生接触的时间得到了延长,并且能够在学生网络自主测评里面进一步掌握学生对课程知识掌握的情况,能够为后续的课程开展提供必要的参考;14%的教师认为在现代教育技术实施过程中,对学生学习情况的了解程度无明显的变化,这主要是由于在具体教学开展过程中,网络测评尚未及时融入。3.4教师对于教学进度与内容掌控能力在教师对教学进度与内容的掌控能力上,57%的教师认为能够根据教学规划,对教学的进度和节奏进行有效的把握;29%的教师认为,由于对现代教育技术节奏的不适应,在进度控制方面仍存在部分的不足;14%的教师认为,现代教育技术在课堂教学应用中缺乏互动等内容,这就导致按照传统的教学思路与方式,难以把握教学进度情况。 4信阳农林学院计算机专业现代教育技术应用的建议 4.1优化课堂教学中多媒体课件使用 从计算机专业教学的整体内容来看,教材内容占据大量的篇幅,但是教材内容中的理论知识相对较多,并且知识相关的实践性要求较强,这就导致教师难以通过常规的方式对教材内容进行展示,影响到学生对课堂教学中重难点的掌握与效果。因此,笔者认为,计算机专业教师要能够优化多媒体课件在课堂教学中的应用,提升教学内容展示的直观性,化抽象的教材内容为多媒体课件中的直观展示,充分调动学生在课堂学习中的积极性与配合性,提升课堂教学的质量与效果。如,在对计算机专业知识进行讲解的过程中,教师可以采用拓扑结构图的方式,并综合视频、图片等多媒介要素,结合教材中的内容,引导学生对相关理论知识进行动态的结构性展示,让学生充分掌握各个环节与步骤过程中知识的应用,降低理论知识教学的刻板化效应,联动课堂理论与实践。 4.2搭建计算机专业网络实践综合平台 实践教学是培养学生计算机应用能力的重要路径,同时也是锻炼学生专业综合能力与素养的有效方式。在高校计算机专业教学开展的过程中,计算机专业教师要能够发挥自身知识的作用,结合理论教学与实践教学的相关要求,搭建出具有对应性的网络实践综合平台,将DNS、FPT等专业技术内容进行任务设置,引导学生对每个任务点进行实践操作,并结合平台数据记录以及学生具体的操作成品,对学生实践中的不足进行点评,确保学生在反复的操作与训练中提升自身的综合能力。如在“计算机网络”实验课堂中,计算机教师可利用实验网站的多元功能,将“交换机配置”主题的线上模拟软件向学生推送,引导其自主开展仿真配置实践活动。以此收获到较为高质、真实的实验结果,确保学生课程知识领悟直观性。 5结语 线上教学平台作为计算机专业教学知识的线上输出端口,能够为学生的个性化和自主化学习提供有效的引导,确保学生能够通过线上教学内容补缺自身的短板,满足自身多元学习的需求。在线上教学平台搭建的过程中,可以以教学的大纲为基础,结合行业发展等,进行教学数据库建设,并将教学知识点录制、教学相关资料与线下教学同步上传,设置学生平台留言功能,教师结合学生的疑问进行解答,以此来强化线上教学中的互动。 作者:陈明睿 单位:信阳农林学院 计算机教育篇3 1引言 在计算机网络技术不断发展和提高的同时,我国的现代教育也慢慢趋于信息化和网络化,并且更好地深化了我国高校教育的全面改革。高校的教育方式也变得更加生动化并且更加容易感染学生,慢慢地,更多的学生被有趣的课堂内容所吸引和感染,老师和学生在课堂上也有了更多的相互交流与沟通的时机。将计算机网络技术合理地应用在平时的教学过程当中,可以更方便地让高校教师依据自己班级学生的实际学习情况来制定属于自己的教学模式。本文主要探讨计算机网络技术在高校英语教学中的运用分析,希望可以为我国高校英语的教育理念提供一些理论基础。 2计算机网络技术在高校英语教学中的优势 2.1课堂表现力全面加强 表现力其实是计算机网络技术最典型的一个特色。大学的英语老师可以在教学过程中利用自制PPT、网上交流群、学术App等融入课堂当中,教学活动变得更加生动并且氛围活跃。笔者调查了大学生认为计算机网络技术对他们的英语学习有无帮助,如表1所示,其中一半以上的学生觉得计算机网络技术对他们的学习英语有很大的帮助。和我国以往传统的教学方式相比较,合理运用计算机网络技术成功打破了英语课堂氛围不够活跃单一化的缺陷。老师可以通过一些生动化的流行科学手段让学生直观地感受到英语的魅力,从而更大程度地激发学生对英语学习的渴望和求知欲。 2.2扩展学生英语的词汇量和信息量 大学英语老师在平时教学过程当中,可以适当地通过计算机网络技术举办一些线下授课活动。在此基础上,学生也可以通过借助计算机网络技术以及互联网平台等新型工具来满足自己的求知欲望,进行自主学习,更好地开拓课本以外的知识,扩展自己英语的词汇量和信息量。 3计算机网络技术在高校英语教学中的运用 3.1在教学中创设生动的语言情境 在大学的英语教学过程中,语言情境的创设对学生理解理论知识来说尤为重要。高校英语老师想要带动英语课堂氛围、调动学生上课积极性的话,就应该主动去了解和掌握如何使用计算机网络技术去进行授课和教学。如此一来,不仅可以在课堂上吸引学生的学习兴趣,还可以带动课堂氛围,老师和同学相互交流,相互探讨,共同学习。比如在讲到关于shopping这一章节的知识点时,高校英语老师可以适当地播放一些和shopping相关的影视资料来给学生科普国外的购物文化。比如“ConfessionsofaShopaholic”,只用找出这些影片当中相对经典的片段给学生看。这样一来学生就可以更加生动和直观地理解这些知识点,高校老师通过计算机网络技术给学生设立了一个非常逼真的购物情境和场景,从播放的影视片段当中,学生可以通过人物的态度、动作、交谈等方面直接观察到外国人的文化风俗,来提升自己的语感,更好地理解和掌握课本知识。因此,高校英语老师应该有意识地在平时的教学过程中,应用计算机网络技术来构建和创设与课本内容一致的英语语境。创建一个和学生共同学习和交流的学习平台,引导学生在上课过程中运用英语口语来抒发自己的观点,自由讨论并且大胆提出自己的想法与论点[2]。 3.2完善教学资源,健全教学体系 教学资源如果过度匮乏,则会阻碍我国针对高校开展的英语教育改革计划,当今社会计算机网络技术的大量引用和发展,帮助了更多的高校英语教师缓解教学压力,让老师们可以把心思放在创新教学模式等方面,全面推动了我国高校英语方面的改革创新。但由于计算机网络技术过于先进,传统教学理念无法快速消化,在我国高校当中仍然会有部分老师在平时的教学过程中采用传统的教学理念和手段,没有做到熟练运用计算机网络技术来进行授课和平时的教学活动。一方面的原因,是因为老师对计算机网络技术不是足够了解,还不能熟练运用计算机网络技术进行授课。而另一方面,则是学校对于开展计算机网络技术教学的重视程度还不够,更有甚者连计算机网络都没有全面健全。在这之外,在我国应试教育的背景之下,很多大学英语老师只是一味地向学生灌输课本知识,往往忽视了和学生的交流和反馈。部分老师在没有了解班级学生整体实力之前,就按照原本的教学计划来扩展课本知识,降低了学生对英语科目的学习兴趣。大学英语老师在传统的教学理念之上,也要注意班级同学的整体实力,对搜集来的学术资源进行一个二次筛选,放弃一些学生很难理解的冷门知识,保存一些和课本知识有关的视频、图片、动画、电影等资源。让学生以一种比较轻松的方式了解和掌握课本知识,不仅开拓了学生的思维广度,还可以提高学生对高校英语的兴趣。 3.3利用互联网平台设立线上学术交流平台 在大学的学习过程当中,学生学习的主动性十分重要,老师要注重平时和学生之间的适当交流和沟通。听取学生的一些意见来改进自己的教学方式和理念。老师与学生可以通过互联网技术进行随时随地的学术交流和网上授课,不仅节约时间,还避免了新冠肺炎疫情期间相互传染的风险,可以让学生不论何时都可以更好地掌握学到的知识、提出不会的疑难之处,有助于高校老师自身教学理念的升华。由此可见,大学英语老师在平时进行教学学术研究的同时,也要适当兼顾自己的计算机网络技术进行授课的实践操纵能力,不断创新自己的教学理念和模式,与时俱进。刻苦钻研的学术精神和无私奉献的教育精神相辅相成,真正做到活到老,学到老。值得注意的是,老师在课上利用计算机网络技术开展英语教学活动的时候,一定要注意去合理控制好教学时间,在向学生传授课本知识的同时,也要保证学生有充足的时间去自主思考和消化掌握课本知识,给他们加深所学知识的印象留有充足的空间和时间。 3.4运用辅助技术推动英语教学改革发展 语言学有着典型的规律性,而英语也是语言的一类学科。在计算机网络技术工具教学的优越背景之下,大学英语老师可以着力挖掘和研究计算机网络技术在教学过程中的一些优势。全面展开半自由式授课,调动课堂氛围,通过我国科研人员设计出来的教学辅助工具,最大限度地提高我国高校学生的英语核心素养和知识应用能力。为了推进我国高校英语教学改革发展,高校老师应该注重自身教学方式的创新,以带动课堂氛围为目的,在日常的授课过程当中适当地增加一些答疑和探讨环节,将自己学习英语的经验在课堂的交流过程中进行分享,帮助学生掌握学习规律。以上这些策略对我国的大学老师专业能力有着比较硬性的要求和较高的期许,高校老师可以在平时的教学活动之余,在学术方面进行研究和探讨,通过平时授课当中的实战经验来总结和感悟学术理论,和其他英语老师共同研究相互分享。不断研究和创新自己的授课理念,为我国的全面发展培养一批又一批优秀的学术人才。 3.5传统教学和计算机网络教学结合应用 计算机网络技术在教学方面确实具备一定程度的优势,它可以为高校英语老师授课带来更为丰富的学术资源和更为简便的教学方式,大幅度提高高校英语教学的质量和效率。但这并不代表传统的教学理念就一无是处,传统的英语教学也有着自己独特的优点和理念。想要更全面地促进高校英语教学,更为科学和合理的教学方法就是将传统教学理念和当今计算机网络技术相互结合,扬长避短,让二者相互促进,各自发挥出自己的长处,二者相互结合的教学模式比起单一的教学模式有着更为理想的教学效果。比如说,传统的英语课堂之上,英语老师习惯在黑板上写板书进行授课,可以这么说,优秀板书都是英语老师总结出来的精华所在,有着非常明确教学思路,就好比是老师手写的教案一样。高校英语教学中涉及的一些语法和句型,更适合通过板书的形式向学生表达和阐述,这些教学内容比单独运用计算机网络技术更有效果。计算机网络技术虽然可以增加教学的效率,为课堂教学提高更多的学术资源,但很多内容老师鼠标一点就划过去了,长此以往,学生很难保存下来,但板书不同,学生可以通过记笔记长时间地保留下来,这样学生就可以根据黑板上的内容对自身还无法理解的知识进行保留,等到课后再进行思考或者询问老师,黑板内容也比较适合学生做好课堂笔记。由此看来,计算机网络技术和传统教学理念的结合,可以让高校英语教学达到最大程度的提升[3]。 3.6优化计算机网络技术和师生地位的关系 将计算机网络技术合理运用在高校英语教学之中,需要正确衡量计算机网络技术和教学之间的平衡。计算机网络技术在英语教学过程中应该始终摆在辅助工具的位置,它虽然可以在一定程度上促进高校英语教学的全面发展,但并不能够反客为主,去代替教学过程中教师和学生的主体地位[4]。所以,在高校英语教学的过程当中,高校老师不应该对这类辅助工具产生过多依赖,应该正确把握其中平衡的度,扬长避短,充分发挥计算机网络技术的长处。毕竟计算机网络技术始终无法了解到学生的实际学习情况,对于一些教学方面的突发状况无法进行应急。比如,学校突然停电了,即使老师事先准备了再优秀的多媒体课件也会因为停电而无计可施,显而易见,没电的情况之下,计算机网络技术是没有办法运用的,这是计算机网络技术的通病。因此,高校英语老师不能过度地依赖于计算机网络技术,在做多媒体课件的同时,传统教学的教学方案也是要设计好的。高校的大学生已经有了一定的知识经验积累,也有一定的自主创新能力,他们对新学到的知识的理解和运用有着独属于自己的经验。高校英语的教学过程当中,传统的教学模式会让学生丧失自主学习的能力和习惯,如若老师过度依赖计算机网络技术也是如此。英语教学应该将重点放在实际应用方面,高校英语老师可以在课前让学生自主地搜集一些和课堂内容有关的学术资料,并且在课堂上让学生利用计算机网络技术将自己查阅的资料进行展示和讲解,通过这种方式让学生更深刻地掌握英语知识[5]。 4结束语 总的来说,在当今现代化技术全面引用的教学背景之下,高校英语老师应该做到与时俱进,不断创新教学理念,在教学过程当中主动了解和运用计算机网络技术进行辅助教学。充分利用我国科技发达的便利,实现应有的教学应用价值,调动学生的学习兴趣,烘托课堂学术氛围,提高高校学生英语的核心素养和整体实力,更好地促进高校英语教学改革的不断进展。 作者:孙楠 单位:沈阳理工大学外国语学院
网络安全管理论文:社会保障信息网络安全管理分析 【摘要】 本文主要针对提升社会保障信息系统网络安全管理水平的对策进行分析,希望能够为后来者提供借鉴意义。 【关键词】 社会保障;信息系统;网络安全;管理水平;对策 一、当前社会保障信息系统网络安全中存在的隐患 1、首先是计算机病毒。计算机病毒在计算机中往往难以被发现,是一种会对用户系统造成破坏的应用程序。计算机连接着网络,用户的不经意操作都有可能会带来计算机病毒,并实现快速的复制与裂变。由于社会保障信息系统具有很多的网络接口,不同的地域都有大量数据在传递着。只要有一个系统的平台感染了计算机病毒就会迅速的传播到整个社会保障信息系统内。而系统内的个人信息一旦被盗取就可能会引发无法估量的损失。 2、其次是关于计算机硬件设施以及系统数据库的安全问题。社会保障信息系统中最重要的就是信息的存储,所以要提高对存储介质以及程序的重视。计算机硬件设施会出现的安全问题有两种,分别是硬件设施故障以及硬件丢失问题。同时数据库管理人员粗心大意的工作态度也很容易引发数据库的安全问题,比如说设置弱密码,系统软件有漏洞没有及时修复等。 3、最后是相关工作人员的网络安全意识匮乏。在社会保障事业中,网络系统的工作人员大致可以分为领导者、网络负责人以及网络操作人员。作为领导者更加重视的是手下能否及时的完成工作任务以及如何管理好手下的人员,而不是网络安全的管理问题。作为网络的负责人主要出现的问题就是系统密码设置太弱,从而使得系统不具有很强的防护功能。相关的网络操作人员也不具有强烈的网络安全意识,从而使得社会保障信息系统安全受到严重的威胁。 二、针对社会保障信息系统网络安全管理中存在问题的解决措施 2.1首先要构建一套健全的网络架构,确保各部门的工作不会相互干扰整个社会保障信息系统想要实现有效的运作,必须要建构一套完善的网络架构。这是由于社会保障事业自身的特性所决定的,在社会保障工作中会涉及到众多的部门,众多数据的传送,对网络的安全性要求很高。所以在进行网络架构的时候,针对社会保障事业的一些内部部门最好采用专门的网络并且建立起局域网,比如说税务部门,银行部门等。然后又按照不同的部门进行区分,在不同的部门内建立起虚拟的局域网,从而确保每个部门的工作不受其他部门的影响。 2.2其次强化防范措施与硬件设施的建设工作首先为了避免社会保障信息系统受到黑客或者是病毒的恶意攻击,必须在计算机上建立起高质量专业的防火墙加以防护。同时还要在计算机上下载安装专业的杀毒软件,确保计算机上一旦出现病毒,马上进行查杀处理,切断病毒的继续传播。其次社会保障信息系统网络安全是建立在硬件设施的基础上的,所以也应该严格的采购相关的网络硬件设备,服务器以及网络设施,确保采购的硬件设施具有稳定的良好的性能。在考虑了社会保障信息系统硬件设施的性能后再来考虑设施的成本问题。还有一点需要注意的是在硬件采购的时候一般都要买两份,这样的话,及时是碰到设备出现故障,也可以马上的将损害的硬件换上,确保设备的顺利运行。从而确保社会保障信息系统可以持续正常的运转,避免影响社会保障信息系统的安全性与工作。 2.3再次强化社会保障信息系统内数据库的防护工作社会保障信息系统内的数据库的安全性至关重要,一旦出现威胁,极有可能会有大量的数据流失,从而造成巨大的损失。因此相关的工作人员要强化对数据库的防护工作。首先可以采用角色安全管理措施,实现对数据库限定权限的操作,这样做的话只有数据库的管理人员才权对数据库进行操作。同时需要注意的是在数据库登入密码设置的时候一定要设置口令,同时要确保设置的密码是比较强比较复杂,无规律可寻的密码。其次还可以对数据库内的数据进行备份,主要采用热备和冷备这两种备份方式。 2.4最后工作人员要强化自身的网络安全意识社会保障信息系统的网络管理安全问题需要每个部门的共同参与共同努力。不论是系统中的管理层,还是基本的操作人员,在平时的工作中都应该进行定期的网络安全意识培训,从而树立起对网络安全的正确意识。同时社会保障信息系统运行中心必须配有专门的工作人员加以监管,在数据库权限的访问方面必须设立严格的权限,严禁越权访问情况的出现。相关的管理人员要注意保管好不同系统的密码,同时在日常的工作中及时的查看社会保障信息系统、安全日志以及相关的设备,确保问题的及时发现及时解决。 结束语: 社会保障工作人员应该在平时的工作中不断的强化自身的网络安全意识,学习先进的防护技术确保信息系统网络可以实现正常的运转,促进我国社会保障工作取得进一步的胜利。 作者:张彦斌 单位:蒙自市城乡居民社会养老保险中心 网络安全管理论文:医院计算机网络安全管理分析 【摘要】 进入21世纪以来,经济水平已经上了一个新的台阶,人们越来越注重自身健康的维护,对医疗设备和医疗环境都提出了新的要求。日新月异的科技进步为医疗条件的改善提供了新的契机,在信息时代的背景下,医院等医疗机构也要加快改革的步伐,普及电子信息技术的应用和相关网络的建设。 【关键词】 医院计算机网络;安全管理;维护策略 1前言 信息技术的发展不仅为医院医疗的信息化提供了新的发展机遇,同时也带来了一系列亟待解决的问题。在还未运用电子信息发展的成果时,医院的信息杂乱而难以管理,没有办法形成统一的控制,在信息安全上也存在着很大的漏洞。如今大部分的医院的信息管理系统已经实现一体化的信息管理模式,信息的沟通与共享也大大的加强。但是医院因为自身的特殊性,直接关系到整个社会的稳定以及人们的生命安全,所以构建医院网络系统的防火墙至关重要。本文的研究会给当下的医院计算机网络安全提供一个新的思路,也会建设性的提出一些可行性的意见。 2网络硬件设备对医院计算机网络安全的影响 2.1计算机网络布置和接线 现在的医院要采用多模光纤作为系统网络的主干线,所有网络线路都留有相应的备份,以便在出现问题的时候可以防备不时之需。为了能够有绝缘的作用,并且可以防止其他网络的干扰,在接入光纤的时候,要用屏蔽双绞线。 2.2医院计算机网络系统的中心机房 中心机房是医院计算机网络的核心,全天候的供应电量才能保证其稳定运行。其次,要选择好机房的位置,对于机房的温度和湿度要严格的把控。最后,要好防雷接地措施,以防止在雷雨这样的极端天气时,系统出现故障而使得整个医院处于瘫痪状态无法使用。耽误病人的正常就医,也会影响医院正常的运行。 2.3系统服务器的安全性和可靠性 医院因为其特殊性,要保证系统的服务器全天候的运行。计算机系统的安全性和可靠性很大的程度上决定了医院的工作效率,只有持续不间断的供应电力,以及保障体统的稳定,才能有利的保证医院的计算机系统不会出现突然崩溃的情况,给医院的工作造成压力。 2.4外界环境的影响 除了做好内部系统的稳定之外,外部环境对于整个系统的稳定运行也是至关重要的。计算机的系统需要在相对温度变化不大的环境当中运行,不适宜的温度都会让计算机无法正常运行,使得数据发生严重的偏离,这对于医院来说是一个致命的错误,万万不可大意。如果系统所处的环境相对潮湿,会使得计算机的物理设备腐蚀、生锈,很容易出现设备接触不良或短路的情况。所以外部环境对于医院系统还是非常重要的,在进行网络建设的时候,一定要找到合适的位置。 3医院计算机网络安全管理工作的维护策略 (1)医院作为医疗机构,为人们的生命安全保驾护航,有着特殊的性质。所以医院计算机网络安全也必须要严格执行更高的标准,严格管理和控制系统登录账号和访问的权限。一段时间内就要对信息进行统计,对于出现的不良访问记录一定要及时问责,查清楚情况,防范于未然。 (2)医院要建立有效的科学的管理制度,严格的把各种规章制度落实到实处。内部控制对于医院这样的人流密集且流动性较高的地方显得更为重要,只有科学并且行之有效的内部控制制度,才能有效的减少出现错误的几率。对于系统的操作人员,要不定期的进行职业技能培训和考核,提升他们技能的同时,也要加强他们的职业道德,在在自己的岗位上发挥出应有的作用。 (3)建立人才培养和晋升体系,加强对后辈人才的培养。对于优秀的人才要把他们留下来作骨干发展,为医院建立一支优秀的计算机技术过硬、安全管理能力较强的人才队伍做贡献。派遣优秀的人才进行交流,学习其他医院或者是国外的先进经验,不断地改进自身的缺陷。 (4)医院安全管理人员和相关的技术人员,一定要牢记“安全大于天”的宗旨,在平时的工作当中,小心谨慎避免出现错误。还要经常组织不同形式的故障演练,人为的设置一些可能出现的障碍和问题,提高相关人员的应对技能,并且提出建设性的意见和建议,为以后的突发情况提供思路。出现问题,一定要启动责任问责制,对想关的人员进行惩罚,以儆效尤,避免以后再出现类似的错误。 (5)医院都是按照科室来划分的,不同的科室之间的系统应该是相互独立而又统一的,系统与系统之间要设置防火墙。同时,医院还要建立一个中心的数据库,提高医院数据库的安全等级,不给那些不法分子提供可乘之机,减少安全隐患。 (6)随着科学技术的不断发展,在技术上改进医院的计算机网络安全已经不是问题了。要采用技术含量较高的加密技术,对计算机系统进行加密设置,提升系统的安全和稳定性。现有的技术条件,已经可以做到三层机密了,它是加密技术的一个升级版,可以保护很多之前不能加密的系统,能够对多个对象交换提供连续性的加密,这样就很难破解密匙,从而大大的加强了信息系统的安全性。 (7)如何控制病毒入侵、信息泄露、非法访问等是当前的医院的计算机系统常见的问题,所以要引起医院相关部门的高度重视。医院要结合自身的情况,加强医院计算机网络系统的安全性,把各项规章制度都落实到实处。医院领导要有一个全局的视野,从全局的角度来防止和控制医院计算机网络系统的安全问题,从而保证医院计算机网络信息系统的安全性和稳定性。 4结语 随着生活水平的提高,人们对身体的健康提出了越来越高的要求,对于身体的重视程度远远大于从前。在信息技术不断发展的情况下,医院进行信息化的管理已经是大势所趋。未来是一个信息化的时代,医院的信息化程度不断地提高,不仅仅可以提高医院服务病人的效率,更多的是对整个社会的责任与贡献。医院计算机网络的运用,是机遇也是挑战,只有不断进行安全体制的管理,采取有效的维护策略,切实将医院计算机网络安全管理工作做到位,才能保证医院网络信息系统的安全性、稳定性以及可靠性能够长期保持下去。我们也要积极地思考一些新的策略,为医院计算机网络的健康安全发展保驾护航。在学习别人优秀经验的同时,也要注意结合自身的实际情况,有选择性的借鉴。 作者:杨志江 张义坪 单位:武汉大学基础医学院 大理市第一人民医院 网络安全管理论文:计算机网络安全管理系统设计 【摘要】 随着互联网在全球范围内的普及,计算机网络安全成为了高职院校安全系统的重要内容。本文首先介绍了计算机网络系统常见的安全隐患,以及高职院校相关的安全问题,最后就计算机网络安全管理系统的设计,提出了可操作性的建议。 【关键词】 高职;计算机;网络安全;设计 计算机技术的发展与普及也使高校内部的信息交流受益匪浅。在学校范围内,高校通过计算机技术构建局域网,能够实现资源的共享和信息的快捷传递,为高校的教学与研讨提供了方便的平台,也有利于提升高校的自身对外影响力。但是高校对计算机网络安全管理呈现出良莠不齐的局面,特别是高职院校的管理力度不够,缺乏足够的重视,致使计算机网络安全的风险加大,经常受到所谓黑客的攻击,高职院校计算机网络安全管理水平的提升迫在眉睫。 1计算机网络安全概述 计算机网络安全,即网络系统里的软硬件以及相关有价值的数据,由于人为的因素而受到干扰,具体包括篡改、泄露和毁损等现象,是网络系统不能正常的运行和发挥作用。这里的人为因素应该排除网络系统断电、磁场扰乱等客观现象,而是不法分子利用木马病毒等攻击高职院校的局域网安全系统,窃取他们想要得到的各种资料和数据,以此来获得利益。笔者把高职院校的计算机网络安全存在的问题,概括为以下几个方面: 1.1计算机网络物理安全问题 校园计算机网络属于弱电工程,耐压能力低,在雷电、突然断电等情况下极易遭受袭击以致线路短路、晶片损坏而最终造成物理工程失去效果,继而中断了计算机网络的服务,若此时数据库存储硬盘遭遇损坏,那么将不能保证它所存储的信息数据是安全的。 1.2计算机网络系统网络结构的安全问题 高校计算机网络是由内部局域网联合国际互联网构建而成的网络。通过内部局域网建设,它能够实时共享局域网内数据,并能实时进行资料的传递;通过连接外部互联网,它还能够实现数据的交流。木马病毒极易在各终端与互联网通信的过程中攻击互联网,而且无论该木马的传输途径是哪一个终端都能够经内部局域网的迅速交流而在整个网络蔓延开来,导致局域网不能正常运行和发挥作用,数据和信息处于完全暴露的状态下。 1.3计算机网络系统的安全问题 计算机网络系统主要是由网络硬件平台与操作系统两者构建而成的,两者在日前的计算机技术下都还未达到完美,存在技术方面的缺陷,不能说是一定安全的,因此,在系统构建的源头就已决定该网络是具有Back-Door的。正是基于此,要想保障校园网络的安全性,那么如何搭建一个科学合理的网络安全管理系统就成为了一项不容忽视的重要措施。 2高职院校计算机网络安全系统的设计 各种系统都是由各种不同的结构单元互相配合搭建而成的综合性管理平台,其中校园计算机网络系统所构建的安全系统通常包括SNMP协议、路由访问控制技术、VLAN虚拟局域网技术、网络用户身份认证技术、边界防火墙技术、入侵防御技术等,本文主要从网络用户身份认证技术、边界防火墙技术和入侵防御技术三个方面来简要介绍校园的网络安全管理系统。 2.1边界防火墙技术 在校园计算机网络与外部互联网进行连接时,边界防火墙利用计算机软件技术、网络技术、密码技术、安全协议与技术等,能够隔绝网络内部和外部系统,只要内部网络保持相对独立,不受外在网络信息的影响,网络就能够保持正常状态,对于一些突发性和大范围长时间的网络攻击,也能起到抵御的作用。在一定程度上起着过滤内外信息通信的作用。尤其是对于校园网络与外部网络、总网与子网之间的网络攻击能够起到较好的抵御作用。 2.2网络用户身份认证技术 网络用户身份认证技术,当下在国内的高校已经成为计算机网络安全管理的常规手段,并且起着重要作用。每个终端在网络服务器后台都会分到一个独有的IP地址与用户登录名,用户在进行校园网络连接时只有将正确的用户名输入进去才能够获取权限继而完成通信连接,这样就可以阻挡不合法的外来用户侵入计算机网络系统,保障计算机网络的安全性。某些高校在构建校园网络安全系统中,对IP地址进行分配时,采用绑定该IP与电脑MAC的手段,这就使得网络用户名登录时,若不是本电脑、本IP将限制其登陆权限,使得计算机网络可以阻止网络伪装访问该系统,实现网络登录的安全控制。 2.3入侵防御技术 入侵防御技术,它是计算机网络系统安全管理的重要内容,需要软硬件两方面的配合,这种网络安全管理技术可以鉴别用户的访问目的,检查数据包的内容以及来自黑客的攻击,强破中断该来源用户名、IP地址的网络连接,并及时清除该数据包。入侵防御技术主要防御的是网络攻击,这种攻击来自于内部终端和网络的连接过程中,并且通过局域网影响到下面的子网,有利于网络系统安全性能的提升。入侵防御技术在技术层面的主要特征有:(1)实时监测性,它采用嵌入式的运行方式用以实时监测数据包的来源与攻击;(2)准确性,它可以深入研究与控制数据包,以得到准确的正常运行数据与恶意攻击数据;(3)在通信过程中,这种完备的入侵特征库,能够马上检测是不是网络恶意入侵行为。从这些特征可以看出,入侵防御技术具有全面高效的特点,技术相对完善,所以适应于高校计算机的网络安全建设,也是比较可靠的。 3结语 总之,计算机的网络安全问题,关系到高职院校教学工作者的正常教研活动的正常进行,也关系到学生的日常生活,计算机网络安全管理系统的设计,能够有效的保证学校教学的秩序有条不紊,其技术需要不断的开发和改进,从而形成可靠的技术保障。 作者:熊磊 单位:汉中职业技术学院 网络安全管理论文:企业网网络安全管理技术探微 摘要: 网络技术的迅猛发展在带来信息交流沟通便利的同时,也加剧了网络安全的威胁。因此做好对网络安全的关注与管理成为企业管理的重要内容。文章就常见的网络安全威胁因素进行了总结,并提出了有效的网络安全维护技术。 关键词: 网络安全;企业网;安全技术;安全威胁 1网络安全技术概述 21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。 2我国企业网安全维护现状 信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。 3企业网安全影响因素 3.1来自于网络协议的安全缺陷 网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。 3.2来自于软硬件层面的安全缺陷 企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。 4企业网安全主要威胁因素 4.1计算机系统设计缺陷 计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。 4.2计算机病毒入侵的威胁 对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。 4.3黑客入侵及恶意性攻击 网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。 4.4借助网络开展诈骗 随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。 5网络安全技术在企业网中的应用 5.1网络防火墙技术 防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。 5.2数据加密处理技术 除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。 5.3病毒查杀处理技术 病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。 5.4系统入侵的检测技术 入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。 5.5物理环境层面的应对技术 外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。 5.6虚拟局域网安全处理技术 虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。 6结语 企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。 作者:陈张荣 单位:苏州高等职业技术学校 网络安全管理论文:机电计算机系统网络安全管理 【内容摘要】 当前信息网络发展步伐迅猛,新技术、新观念不断更新,带来了市场各行各业前所未有的变革。高速公路机电项目中计算机系统也变得越来越普及,但是给信息的安全带来了巨大的考验。本文从网络信息安全考虑,针对当前的问题进行了分析,最后结合问题提出了相应的对策,希望能给相关工作人员带来启发。 【关键词】 高速公路;机电项目;计算机系统;网络安全 新一代互联网技术的出现给人们的社会生活带来了巨大的便利,网络信息技术在各行各业的应用也在逐渐深入,从以前的小型业务向大型业务拓展,从新兴产业向传统产业拓展,比如,金融业务系统、党政部门信息系统、企业商务系统、机电控制系统等。近年来,随着我国基础设施建设的加快,带来了高速公路的快速发展,使高速公路的发展达到了一个前所未有的高度,由以前的单一高速公路逐渐发展成现在的多条高速公路,而且大多数已经实现互联互通的联网运营。机电系统作为高速公路系统中重要的组成部分,为高速公路的管理带来了巨大的便利,而加快机电项目的智能化、网络信息化是为高速公路系统换上了新的发动机,有助于提高行业的创新管理、有助于提升企业效益。将高速公路网络化就是将现有的网络信息手段与高速公路的监控、收费、通信、养护、安全管理有机结合在一起,使以前单一而封闭的业务整合在一起,实现规范化管理。但是系统越来越大、内容越来越复杂也给管理者带来了巨大的挑战,其中的网络信息安全尤为重要。 一、高速公路网络的安全问题 目前高速公路都建设了大量的监控计算机系统、网络收费系统、人员管理系统,这些管理系统的建立促进了信息的安全,但是高速公路的网点较多,涉及范围广,在全国各地都有收费站、管理系统、管理人员,在联网收费中更是涉及对外网站、外部银行等的对接,更涉及到微机管理中的数据公共传输问题。2003年美国FBI针对企业网络安全信息方面做过一次针对调查,调查发现内部攻击要多于外部攻击,因此,如何构建安全的网络信息系统对企业的信息安全至关重要。目前的高速公路网络信息安全主要有以下几个方面问题:第一,外部攻击。不法分子利用互联网的开放性,在高速公路内部网络与外部网络连接处进行有意的攻击,篡改、偷取信息等。第二,内部攻击。随着网络的普及,人员计算机应用技术的提升,黑客的攻击工具在网上随处可见,企业内部人员的流动性加快,网络受到内部人员攻击越来越频繁,给信息安全构成了严重威胁。第三,系统漏洞。应用软件、操作系统的漏洞都会给信息安全带来严重隐患,目前市场上的软件、操作系统并不是无懈可击,安全漏洞为犯罪分子带来了犯罪的机会。另外,高速公路的管理系统发展还不够成熟,很多地方只是满足了日常的使用要求,对信息安全的防范措施不到位,也给高速公路网络安全带来了很大的威胁。第四,人为失误。人作为系统的设计者和操作者,决定着系统工作质量的优劣,如果操作人员处置不当,不合理地对资源进行访问很可能造成数据信息的破坏或者丢失。有的工作人员信息保密意识不强,将口令信息、账户信息随意借给他人或与别人共享,都会给网络信息安全构成威胁。 二、确保高速公路网络信息安全的技术手段 (一)网络防火墙的部署。 我们要在网络的连接处设置网络防火墙,比如在内网与外网之间、在内部网络的不同网络系统之间,实现不同子网络的隔离,控制其访问权限、对于进出网络的数据进行审查过滤、对进出网络的人员进行监控,对于禁止的业务要进行封堵、设置关键字,关键词,对网络信息进行筛选审查,检测不良信息,防止网络攻击。 (二)入侵检测的部署。 入侵检测用来弥补静态防火墙的不足,和防火墙配合使用,对网络系统上发生的侵入行为和非法现象进行数据的记录,利用数据库的大数据原理对事件进行统计分析,加强对相关网络攻击的方法力度。 (三)漏洞扫描系统。 加强对软件和应用程序的漏洞检测,必要时配置漏洞扫描系统以便对系统定期进行检测,保证交换机、服务器、工作站等的安全,并对检测结果进行安全可行性报告,提高网络系统整体的安全力度。 (四)网络病毒的防范。 针对网络系统加强网络病毒的防范,建立信息安全系统部门与病毒公司的合作,加强二者的信息安全保护力度,杜绝互联网上的病毒侵入,更要杜绝局域网内部病毒的传染。为了对整个系统快捷、高效实施管理,要对病毒软件进行集中管理、远程安装、智能升级、分布查杀等方式,严防死守确保信息安全。 (五)信息加密和备份。 将收费数据、监控数据、人员信息等进行传输时要对数据进行VPN技术加密,保证数据的安全性;数据信息要进行备份保存,使用增量备份、全盘备份、差分备份等方式或者三种方式结合,确保数据的备份安全。 三、高速公路网络信息的安全管理对策 (一)加强人在管理中的作用。 人始终是管理工作中的重点,对人员进行分级,设置不同的操作权限,对重要的信息管理设置责任的划分,以保证相互监督。要严格划分权限,划分系统管理权限、数据修改权限、数据备份权限、审核追踪权限、普通操作人员权限等,建立严格的人员奖惩制度、雇佣和解聘制度,保证工作人员的权限责任意识,加强工作人员的信息安全意识,自主投入到信息安全系统的创新建设中。 (二)数据备份的管理。 加强数据备份的制度管理,一是要对数据进行划分,针对不同特点数据进行不同的登记方式,准确记录备份周期、数据负责人。二是对登陆系统人员及其操作日志、病毒检测日志、系统错误日志等严格备份记录。还要对设备数据进行记录,比如防火墙、路由器等设备的参数,保证系统的安全运行。 (三)问责、培训制度。 要定期对信息安全进行评估、对安全策略进行复查和更新。针对系统中的错误数据、监控资料、系统日志、设备运行数据进行分析,针对数据进行分析,发现问题、解决问题,对于相关负责人员进行问责;当前的科技发展日新月异,新科技、新设备不断应用于市场,加强相关人员的技术、职业素养的培训,加强负责人的的管理意识。 (四)危机处理制度。 没有绝对安全的存在,信息安全系统,信息安全机制的建立只能尽量减少信息安全隐患,把相关损失降到最低。建立突发事件应急机制,针对数据丢失、设备损坏等要有针对性的应急预案,当出现问题时利用完善的制度规范进行处理,对于维护的内容进行备份,将大数据进行对比,分析问题产生的原因,避免以后出现类似事情。 作者:吴丽娟 单位:江苏智运科技发展有限公司 网络安全管理论文:数据融合技术网络安全管理应用 【摘要】 目前网络网络安全产品缺乏协调统一,安全产品孤立,这对网络安全来说是十分不利。基于此,本文提出了“网络安全管理平台”,对网络安全管理设备进行统一管理,在网络安全管理平台中对数据同和方法进行应用,解决了管理过程中一系列的复杂问题。 【关键词】 数据融合;网络安全;管理平台 网络安全的最终目前是确保业务的连续性,本质则是风险管理。数据融合技术是利用多个传感器在空间和时间上的互补或冗余进行组合,从而获取被检测数据的一致性描述或解释。在网络管理安全平台中利用数据融合技术可以有效的减少模糊信息,确保系统的安全性。 一、网络安全中引入数据融合的原因 目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。 二、网络安全管理平台中对数据融合的应用 2.1数据融合的层次 数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下: 1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。 2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。 3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。 2.2数据融合在多网络安全技术中的应用实例 在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统。在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。 三、结束语 电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。 作者:意合巴古力·吴思满江 单位:新疆广电网络股份有限公司 网络安全管理论文:中职校园网络安全管理策略 【摘要】 当今,互联网病毒、木马横行。校园网作为互联网的一部分,其服务的对象主要是教师和学生,对于中职学校来说,学生好奇心强、动手能力较强,他们在学习过程中喜欢对校园网进行研究甚至是破坏,校园网络安全受到了威胁,可谓是内忧外患。论文分析了中职校园网安全方面存在的问题,提出了管理的具体措施和策略。 【关键词】 校园网;安全;措施;策略 1引言 近年随着中职学校的快速发展,信息化建设在不断推进,校园网的规模上在扩大,应用在增加,服务师生的能力在增强,我们通过校园网办公更便捷,教学资源更丰富,教学效果更好。但我们清醒地看到校园网络安全也存在很多问题:校园网络拥塞引起的网络崩溃;网络规划不科学,存在Bug;无线网络开放,教室信息点开放,病毒泛滥;校园网建设中,安全性、可扩展性的需求较为明显。 2校园网络安全方面存在的问题 2.1病毒和木马入侵 中职学校的网络资源价值不高,但是安全防护技术低下,已经成为初级黑客实习训练的重要场所。校园网络奇慢,打开网页慢,播放流媒体文件慢。ARP攻击使网络遭受到了ARP入侵,攻击者通过IP地址与MAC地址绑定,在校园网中产生大量的通信量,使校园网络阻塞,或者达到断开其他用户连接,增加被攻击者带宽的目的。 2.2APP攻击 Android软件开发的技术已经开始发酵,目前手机的应用越来越丰富,开发能力和水平越来越高,甚至APP开发和网络应用越来越紧密。开发能够控制网络设备的APP应用已经很常见了,这样就给校园WLAN带来了很大压力。学生的好奇心使然,通过某些APP控制学校的网络设备,向网络发送大量垃圾文件,就会形成APP攻击,导致校园网络出现拥塞。 2.3开放信息点 中职学校网络大多采用核心、汇聚、接入三级,树型与星星混合的拓扑结构模式的网络结构相对简单,教室、宿舍等公共场所存在大量开放信息点,通过连接终端,可直接进入校园网络。以某校为例,校园WLAN信号覆盖范围有限,为了补充不足,老师自带无线路由器,仅办公楼四楼的路由器数量多达15台,大部分教师将路由器的LAN口当作WAN口来用,连接方式错误,致使路由选择路径发生变化,网络连接错误。教师使用的无线路由器发出的信号容易被学生或攻击者接收,稍加分析,便可以接入校园网络,轻松获得网络资源,登录办公管理平台,甚至入侵网内其他主机。 2.4校园网拥塞 中职学校财力薄弱,为了节约成本,通常采取监控与网络使用公共传输介质,公用同一网段,不建立独立监控网络。另外,近些年中职校的网络教学设备不断增多,多媒体一体机大量投入使用,获取校内教学资源和互联网教学资源占用大量带宽。目前,师生使用手机数量已达每人一部,同时通过APP获取互联网多媒体资源和流媒体业务,导致校园网络带宽不足,网络处理能力不够,产生网络拥塞现象。校园网络崩溃。 2.5技术力量不足 中等职业学校网络拓扑混乱,缺少科学规划。缺少专业的网络管理、网络设计人员,现有技术人员技术能力急需提升。然而,学校网络的规模在日益扩大,网络的应用(业务)在不断丰富,网络结构越来越复杂,技术力量不足的问题也尤为凸显。 3校园网安全管理的措施和策略 3.1网内主机 主机备份。网内重要主机、服务器恢复注册表,不使用共享文件夹。对存放重要资源的主机服务器、应用服务器,要对系统和注册表等信息进行备份。当遭受攻击、瘫痪后可以快速恢复系统和注册表,使系统正常工作。禁止网内使用文件夹共享的方式传送问文件,此方式极容易被工具软件检测到,并利用共享机会向主机埋下病毒或木马。清理僵尸节点。僵尸节点不但节点本身有病毒,反应慢,而且会感染相邻节点,具有传播特性。对网络节点进行排查,清理带有大量病毒的主机节点,关闭没有重要业务的计算机和服务器。 3.2网络本身 入网认证。使用校园网络需要认证,使用防火墙技术,静态IP与MAC地址绑定,增加MAC地址的过滤,将校园网络的资源分类分级,建立开放网络和认证网络,并加强管理。杜绝随意使用校园网络,禁止未经身份认证的用户登录、获得校园网络重要资源。建立基于流量约束的网络拓扑结构。网络拓扑结构设计的合理与否,关系到网络流量问题,同时也影响网络安全。可以说网络拓扑结构是网络安全的基础,改变传统的核心、汇聚、接入三级的网络模式,变为核心、接入二级网络模式,既简单又相对安全。此种模式减少了汇聚层对核心层流量压力,同时实现了校园主干网络的负载均衡,使整个校园网络更加稳定、安全。增加网络架构的冗余设计。目前,学校网络应用(业务)越来越丰富,师生交流的平台越来越重要,保护好数据资源十分重要。主要方法就是在使核心节点之间建立链路冗余,节点与核心节点间有至少两条通路,当两个核心节点之间断掉,节点可以通过其他冗余链路连接到核心节点。 3.3策略 提高网络安全意识。不断培训师生的信息技术知识,加强信息安全方面的教育,建立网络安全防范机制,定期和随机检查关键主机的网络连接,病毒防御状态等情况。定期检查校内网络线路连接状况,禁止私自连线。关键网络节点、设备要进行监控。总之,要树立网络安全防范的思想,强化安全意识。建立高水平的管理团队。通过聘请、培训等方式组建和培养一批网络管理、网络设计能力强,网络知识扎实,业务水平高的队伍,通过开展网络对抗赛等活动对网络管理员进行强化训练。建立网络监管机制。在学校建立网络安全管理制度。网络管理是三分技术七分管理。建立管理员负责制度,鼓励网络管理员进行有针对性的培训;建立奖励制度,奖励在学校网络安全方面解决了实际问题的管理员。总之,不但要在网络布局上,网络设备上进行技术监管,还要在使用者的行为上进行监管,更要形成制度。 4结束语 校园网安全的提升,不要盲目扩大校园网络规模,应该科学规划学校的网络,建立技术过硬的管理团队,提升管理者和使用者的素质,采取有效的具体防范措施,使用恰当的网络技术。 作者:张猛 单位:辽宁省北票市职教中心 网络安全管理论文:云计算企业网络安全管理系统研究 【摘要】 云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】 云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。公共云混合云私有云软件即服务,以软件程序提供服务,包括ERP、OA平台即服务,以内容服务器平台开发环境提供服务基础设施即服务,通过网络获得虚拟的服务器及存储 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。完整资源的统一可以通过剖析、推算云资源,最终将计算结构返回到信息点中来实现。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 网络安全管理论文:计算机网络安全管理探讨 摘要: 信息化技术的发展,为经济繁荣作出了贡献。同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。重点要开发计算机网络安全管理平台,在技术措施上做到防范,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 关键词: 计算机网络;安全管理;网络安全管理平台 1计算机网络安全管理的重要性 随着计算机技术的发展,网络技术得到了广泛应用,它在社会中扮演着举足轻重的角色。这也使得人民的生活有了诸多的便利,同时由于开放的信息平台使得计算机网络的不安全性和脆弱性特征显现。故而,现阶段强化计算机网络安全管理措施显得紧迫。网络技术的普及,使人们对网络的依赖程度加大。同时网络破坏造成的损失比以往任何时候都大。这就需要对网络技术的安全性提出更高的要求,也使得网络安全的地位越来越重要。然而安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将安全危害降到最低程度。 2开发计算机网络安全管理系统 国外对计算机网络安全管理系统的研发起步较早,取得了一些成果。但国内的网络管理水平还比较低,目前也没有开发出通用的网管平台。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力研发与应用推广网络管理系统非常迫切。为此,在应用方面要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不是上策,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我国的网络技术发展与管理也不利。在研究方面,应尽可能跟踪国外的先进技术并进行创新研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,以提高网络在我国的应用效率和作用。 3优化计算机网络安全管理措施 (1)建立健全科学合理的管理体系。 计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施。如建立安全管理系统与机构,就可以有效防止由于系统漏洞所带来的不良后果,使黑客没有下手的可能。 (2)及时安装并更新优良的安全管理软件。 安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止不法分子恶意对重要信息的窃取和访问,或者因此而带来的电脑瘫痪等恶劣现象。 (3)养成网络系统的备份和恢复的良好习惯。 网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速恢复相关资料。这是使用计算机应该养成的一个良好的习惯。 (4)制定网络管理制度并严格执行监管法律。 “无规矩不成方圆”,在复杂的计算机网络领域中,如果没有健全的管理制度和法律条文的规范,计算机网络技术是无法平稳续发展。因此,除技术上做到防范外,同时应在管理上做出相应的对策,建立完整且行之有效的管理制度,以便在技术和管理两方面保证网络信息的安全。 (5)提高网络使用者的职业道德教育。 不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者的道德教育与职业培训,增强安全意识,才能保障网络安全。 作者:董轩辰 单位:齐齐哈尔工程学院 网络安全管理论文:网络安全管理技术分析 1网络安全分析 保障计算机网络安全是一项大事,在日常使用工作中,必须要采取科学的措施最大限度的保障信息安全,避免出现信息泄露问题。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的过程进行保障,对信息传递、信息储存、信息传递中涉及的安全问题进行分析与处理,最大限度的保障计算机网络的安全性和可用性,满足用户的需求。但是,要注意到的一个前提问题就是,计算机是包括软件系统和硬件系统两个部分的,在具体的使用过程中,两者会出现不同的威胁。另外就是现在基于信息网络的应用不断增多,而由于各种原因,在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。计算机网络在使用时,常常会受到各类不同类型病毒的入侵,一旦未得到科学的防范,往往会带来不可估量的影响,在网络的发展初期,病毒主要通过链接、网络文件来传播,以前几年出现的熊猫烧香病毒为例,对计算机系统产生了非常巨大的影响,受到波及的单位有能源单位、金融单位等等,这些重要的单位网络一旦受到病毒的入侵,后果不堪设想。除了病毒之外,计算机网络也会受到黑客攻击的影响,一些不怀好意的黑客会通过网络来潜入目标用户的电脑,从中盗取资料。还有一些非法分析会盗用用户的IP地址,并将虚假的数据伪造出真实的,以此来获取到自己想要获取的资料,目前,这种问题也是广泛存在的,对人们的正常生活造成了非常不良的影响。随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。 2对计算机网络进行病毒防护,提升使用安全性 近年来,人们的网络安全意识得到了有效的提升,基本上所有的用户都明确了防火墙使用的意义,也会对自己的电脑定期进行杀毒,有效提升了网络使用安全性。截止到目前,互联网技术已经走过了很长的时间,有很多公司都致力与杀毒软件的防护,从早期的卡巴斯基,到目前常用的360杀毒软件。此外,我国的很多网站也推出了防护制度,很多的杀毒软件已经开始免费使用了,这给人们的使用提供了极大的安全,在安装好杀毒软件之后,需要定期进行杀毒和升级,及时修复系统中存在的漏洞。当然,用户自己也需要有网络安全意识,严禁在不信任网站上下载文件和视频,在下载任何资料时,都需要进行病毒查杀,避免给网络的正常使用带来不利影响。此外,在使用网络的过程中,要合理设置网络防火墙,提升计算机的安全级别,避免自己的计算机受到不法攻击。对于部分重要的软件,可以进行加密处理,设置访问权限,只有通过认证的访问者才有权利访问相关的信息。在对MODEL的设置中,必须更改管理员密码,并且对WIFI使用加密的服务。对于数据传输突然变慢的事情必须要有警觉性,可以通过不定期更改WIFI密码保障MODEL中交换数据的安全。另外,对于网络上流行的软件需要保持警惕心里。比如某些WIFI万能钥匙的手机APP,实际上是一个共享WIFI密码的软件,在你使用WIFI万能钥匙的过程中,会将你手机里原来储存的WIFI网络和密码全部进行共享,包括住宅公司等所有你曾经登录过的WIFI,其安全堪忧。在外上网,尽量不使用莫名的WIFI,用公共WIFI时,最好不要使用网银、支付宝等金融类的软件。近年来,针对非法盗取用户信息的案件还是有了一些处罚的案例,但是在整个互联网安全的规范中,预防性的法律法规还是相对薄弱。在互联网这个新生事物的面前,在互联网安全漏洞存在的情况下,还是需要相关的法律法规出台来保障互联网安全。 3利用防火墙技术保障网络安全 3.1防火墙种类与特点 防火墙的类型是非常多的,不同类型的防火墙针对性也存在差异,以我们日常生活中常常使用的过滤式防火墙为例,这种防火墙主要针对电脑路由器来设置,其过滤功能是非常理想的,可以过滤大部分病毒、木马等等,还可以筛选协议和端口。除了过滤型防火墙之外,常用的还有型防火墙,这种防火墙简单、便捷,其中间节点能够直接与客户端进行连接,这种防火墙与前面的类型不同,不仅可以预防病毒和木马,还可以为用户提供日志服务。复合型防火墙可以将服务与过滤有机结合起来,能够形成一种新型防火墙,其主机可以同时提供相关的服务。主机过滤防火墙与双宿主主机防火墙是由堡垒主机来提供服务,其网关是由堡垒主机来负责,需要安装相应的防火墙软件,才能够保证内部网络通信的安全性。主机过滤防火墙能够将外部网络与过滤防火器直接连接,保证内部网络不会受到外部的攻击。 3.2计算机防火墙技术的实际应用 社会生产对于网络安全的要求是十分严苛的,尤其是部分涉及到金钱交易的领域,一旦受到不法攻击,必将会造成非常不利的影响。在使用网络防火墙时,必须要考虑到具体的要求,不同的领域使用不同类型的防火墙,采用合理的ISP设置,在满足安全需求的情况下,尽可能降低成本。对于硬件防火墙,一般使用Netscreen-SGT产品,这可以提供安全、丰富的解决方案,不仅能够避免网络蠕虫、木马和间谍的攻击,还可以避免黑客与恶意软件的攻击,已经得到了非常广泛的应用。关于软件防火墙,需要采用ISAServer软件,该种防火墙取得了非常好的反响,可以免受各类攻击,在确定状态数据包之后,可以许可受保护数据为其服务,如果数据不受到认可,那么是不能进行服务的,这可以有效保障系统的易用性和安全性。此外,还可以保障数据的安全性,能够简化网络信息以及服务器的搜寻,再通过向导、界面、模板以及管理工具为用户提供服务。此外,还可以在日常访问中推广防火墙的使用,进行科学合理的配置,对网络信息进行深化处理,提升保护系统的完善性和科学性,在具体的使用中,需要进行全盘规划和设计,进行合理的分级,保障信息访问的安全性;其次,采用系统的访问措施了解计算机的端口地址与运行目的,了解网络运行特征,为提升网络安全性奠定好基础。最后,在应用这一技术时,有不同的保护方式,具体保护方式的应用需要考虑到计算机网络的需求,通过防火墙来合理调整参数,最大限度的提升保护工作的安全性。在制定这一策略时,需要合理的使用策略表,记录好相关活动,再利用防火墙来提升计算机使用的安全性。当然,网络安全不是一个小事,而是与人民生产和生活息息相关的大事,网络安全的重要性是不需多说的,每一个人都意识到了这一问题的严峻性。为了保障使用安全性,需要对防火墙技术进行深入分析,针对性采用防火墙技术,避免病毒、黑客影响网络使用安全。 4结语 综合各个时期的情况来看,计算机已经成为社会发展的支柱性力量,与此同时的网络通信安全和计算机病毒防护是信息时代的产物,并且将伴随着整个人类的发展和变迁,网络通信安全的重要性不言而喻。网络技术在创新,病毒也在不断的进行着更新换代,各类新型的病毒层出不穷,影响非常恶劣,网络通信安全必须跟随着实际问题的发展,才能有效的解决问题。我们必须将网络通信安全放在重要的位置来发展和应对,提升国民互联网体验,保障用户信息交换的安全性。 作者:孟令波 单位:潍坊工程职业学院
网络信息管理论文:计算机信息管理在网络安全中的作用探讨 摘要: 在计算机网络技术、通信技术以及数据库技术飞速发展的时代,越来越多的人依赖于计算机网络信息系统来获取各种信息化的通信数据。现代,无论企事业单位还是民营企业,均通过建立局域网来进行信息共享,以便于获取各种通信数据。但,人们在享受数据通信网络带来便利的同时,其网络维护和网络安全的问题也逐步被大家所重视。本文主要是通过对计算机信息管理进行分析,找出网络安全存在的问题,剖析其维护网络安全的有效措施,使其安全、稳定和可靠。 关键词: 计算机;安全漏洞;信息管理;网络安全;应用 引言 在现在这个发展阶段,各个行业的飞速发展都或多或少受到计算机网络技术的影响,可以反过来说,计算机网络技术促进了各个行业的发展进步,进而推动了社会经济的发展。然而,从另外的角度上看,由计算机网络技术引发的网络安全问题也导致风险的出现。故而,就需要耗费很多的精力去研究计算机网络技术所导致的安全问题,针对具体问题进行分析,拿出相应的措施,强化前期预防,防治结合,逐步优化计算机网络技术。 1简述网络安全和信息管理 计算机网络信息安全对于计算机来说,至关重要,就是防止计算机受到恶意破坏,系统因此能够良好运行。目前这个阶段,计算机网络信息安全最重要的是体现在信息、运行以及数据等方面,而用户的操作以及习惯都能够影响着网络的安全。另外,黑客、病毒以及非法入侵等都影响着其计算机的安全。信息管理指的是对网络信息的管理,换言之就是安全管理互联网信息和信息服务等方面。在计算机具体的应用过程中,其自身信息管理作用重大,究其根本就是保证网络安全。通常,网络信息管理主要工作内容是服务器传输、服务器信息、基础运行信息、用户信息、网络信息资源等几个方面。网络安全不只是简单的技术问题,也是商业和社会性的重要问题,其最终的目的是维护通信数据的安全及稳定。但是,维护数据通信网络的稳定性,并不像产品一样能够立即给企业带来直接的经济效益,通过网络安全确保数据通信稳定,能够使企业信息传输和共享准确,这些准确的信息对于企业的决策起着至关重要的作用。 2阐述计算机网络安全应用中所存在的一些问题 2.1原本存在的安全漏洞 在软件和新系统上市之后,还存在着很多的安全漏洞,又不能很轻易的进行修复,所以,严重的影响着计算机网络的信息安全。 2.2计算机病毒 计算机病毒常常隐匿于计算机的程序、文件以及数据当中,其一经触及,就会不可避免的危害到计算机的安全运行,进而会导致计算机的瘫痪、死机、信息丢失甚至是盗取,从而影响到计算机的运行速度,并且,信息的丢失以及篡改还会对相关人员的人身财产安全造成威胁。计算机病毒一个很明显的特点是有一定的隐蔽性和潜伏期,不触及并不能说明无病毒,而一经触及,其传染性就非常强,通过网络以及程序等各种传播途径,从而使计算机很快就会感染上病毒,对计算机的网络信息安全造成的威胁很大。 2.3计算机系统维护不当 计算机系统虽然一直在升级管理,但仍有一定的风险,因为不能完全保证对于一些威胁因素能够应对有效,从而产生危害。同时,要保证计算机系统的软硬件安全,能够做到及时更新和升级,但是也会因为防火墙的阻止,导致一些系统漏洞出现,因此,计算机系统是否安全,将不仅仅取决于此。与维护是否得当紧密联系。 3总结计算机信息在网络安全的应用中的有效措施 当今阶段,发展迅猛的数据通信网络影响着人们的日常生活,占有不可小觑的社会地位,只有采用有效的维护网络安全的措施,最大限度的降低网络风险,才能让人们更加放心的使用。 3.1养成及时备份数据的习惯 为有效的确保计算机网络内关键数据信息的安全性,防止由于计算机出现故障抑或是遭遇突发事件的情况下导致数据的篡改、丢失、非法访问乃至被破坏的问题,就要及时的对计算机中的关键数据予以备份,生成备份数据并保存起来。此外,在对关键数据予以备份时,要注意建立备份的记录,生成备份档案,以有效防止由于系统故障而出现信息的丢失以及损坏。 3.2运用防病毒技术 现阶段伴随计算机技术的飞速前进,在有效利用网络的同时,也存在一定的问题。网络病毒愈来愈严重,因此对于防治计算机病毒以及杀毒问题,现在已经发展成为非常重要的事情。网络安全除了计算机系统安全外,有需要对病毒提前进行预防,过程中需要对症下药,进行合理查杀,另外,检测需要有效、具体分为如下三个阶段:第一个阶段是对单台计算机进行提前预防病毒:因为病毒的种类以及危害力相对有限,所以,预先将其进行设定,大多数情况都会在萌芽阶段进行消灭掉。因为病毒大多是通过软件或者硬盘进行传播,所以,提前预防这类病毒效果明显,几乎能够完全抑制;第二个阶段为网络防毒:系统安装有预防病毒的软件,能够非常彻底的把网络里的病毒清理干净;第三个阶段为网关防毒:该方式本质上其实就是所说的防火墙技术,它把外环及内网的环境予以分隔,以实现计算机系统比较好的信息安全。 3.3安装防火墙 大多数情况下,影响网络安全的重要因素就是出现网络漏洞,因此,必须制定修补系统漏洞的措施,经常使用的就是防火墙技术,它是在网络的外接口处利用防火墙控制网络层,能够更改限制、鉴别穿越防火墙的数据流,以此达到维护网络安全的目的。为了避免信息丢失而给自身带来不必要的损失,它利用防火墙最大限度的阻止黑客攻击,防火墙对网络安全的维护具有非常重要的作用,能够阻止网络上的不安全因素扩展到局域网的内部。防火墙作为计算机网络的首道安全防线,其所起的作用十分重要。按照结构的差异能将防火墙分成2方面:一个是软件防火墙,它能够直接设置在计算机内,运用一定的设置对计算机网络实行管理和安全防控,目前国内的计算机相关用户运用最为普遍的是360防火墙;另一个是硬件防火墙,它是把硬件设置于计算机的外部和内部的网络交接处,这种防火墙的成本相对而言较高,但是它的功能也更加强大一些。 3.4入侵检测技术应用 对计算机予以入侵检测是现在发展非常热门的一种技术,其主要是综合运用规则方法、推理、网络通信、密码学以及人工智能等很多不同的手段,主要目的是达到对计算机网络内面临的入侵问题予以充分的监控。这里面,入侵分析的技术又可以分成统计分析以及签名分析2种手段:前者的重点监测对象为计算机系统被攻击的情况,运用其监测到的攻击模式得出签名,并且于DS系统的代码内予以相应编写;后者主要是将统计学为前提,在系统运行正常的时候结合其运行的模式来判断某个行为正常以及安全与否,进而有效避免系统被入侵,达到确保计算机网络安全的目标。 3.5完善网络管理 不断强化对网络的安全管理,完善、健全安全管理的制度,应严格遵循安全制度进行有关操作。内部网络仅能用来处理和工作相关的事宜,严禁进行和工作无关的事。为有效保障网络的安全运行,要强化日常的维护,定期对软硬件予以检测、升级及维护,及时对系统予以更新。对特殊机械的运用要有完整记录,以最大程度保障网络安全。 3.6利用网络加密技术 前述提到的防火墙、网关检测和VPN均是被动型的网络安全技术,而加密和认证技术是通过密码技术对网络安全实施的主动型安全措施,包含有数据保密与身份认证等方面的技术。还有一种技术是利用网络进行加密,保证各种信息不容易被盗取,其网络安全的意义就在于此。网络加密技术是维护网络安全的一个提升,它能够确保信息完整,保证公共网络传输保密安全,还能防止其他用户远程访问内网的现象发生,是一种身份认证技术,传输信息完整、可靠、安全。除了以上,还有虚拟专用网技术和漏洞扫描技术,都在一定程度上,保护了用户的信息。与此同时,还应在网络系统中加入相应的安全应用,例如:系统安装的各种软硬件,不能只安装必要部分,会形成潜在的安全漏洞;尽量不要采取将主机与服务器分开的外包方式,这样非常容易将信息数据丢失,出现安全问题。 4结语 当今,为了适应高科技所带来的信息化发展,在计算机信息技术和网络快速发展的同时,数据通信已成为了通信的主导力量,在未来的时间里,智能化、数字化、综合化的通信网络将会与更多的信息接应,其稳定性、安全的性能更将成为人们所关注的重点。随着社会的发展,人们对网络安全问题将会有更高的要求,加强数据通信网络的维护,规范网络安全问题的管理,让数据通信更加安全、可靠,将成为数据通信行业所研究的重点课题。 作者:伍华东 单位:广西钦州商贸学校 网络信息管理论文:网络管理系统在电力企业信息管理中的应用 【摘要】根据湖南省电力公司《关于开展信息通信一体化调度运行支撑平台(SG-I6000)地市单位推广应用的通知》以及《信息通信一体化调度运行支撑平台(SG-I6000)一期项目二级单位推广实施方案》的要求,长沙信息通信公司一是对公司主机、网络设备及终端设备进行了基础数据治理,二是规范了主机及网络设备运行监视、数据管理、运行管理等三大业务应用的流程,三是通过月度考核机制保障工作效果,有效推进了I6000管理系统深化应用,提高了公司信息运维管理水平,并从中积累了一定的经验。 【关键词】电力;信息管理;网络 1专业管理的理念或策略 I6000管理系统深化应用是以提升公司I6000管理系统(以下简称“I6000系统”)运维及应用水平为目标,建立常态化系统运行及应用评价机制,保障系统稳定运行,持续推动和促进系统深化应用,以评价促运行应用,以运行应用促管理的重要手段,是实现公司信息精益化管理的坚强支撑。通过高质量的开展I6000系统数据治理、有效规范I6000系统信息运维工作的标准和流程、强化月度评价考核推进I6000系统深化应用,是实现系统功能运维和实用化水平提高的重要基础。 2专业管理的范围和目标 I6000系统涵盖了公司400台主设备、4600多台终端设备的基础数据,实现了主设备及终端设备的实时监视、基础数据管理、运行维护管理等三大业务应用流程。长沙信息通信公司为了推动系统的深化应用:①针对系统内数据不准确、不规范等问题,对录入系统内所有基础数据进行核对,提升数据质量。②以I6000系统标准化作业为核心,有效地实现运行监控、巡视管理、检修管理、缺陷管理等流程的标准化和规范化,并具体落实到班组,以保证公司信息运维工作有序、有力和有效的开展。③以考核指标和统计指标为导向,全力推进公司I6000系统深化应用,切实提升运维人员对I6000系统各功能模块的操作能力。通过采用上述方法,长沙信息通信公司保障了I6000系统各类数据资料台账得到了有效的补充及更新,各类业务流程的规范完善,确保了系统信息设备台账合格率、监控数据完整率达到100%、不合格一单两票数为0。 3专业管理的指标体系及目标值 国网湖南省电力公司制定了信息通信工作评价指标体系,包含了I6000系统运行指标。公司依据《国网湖南省电力公司信息通信工作评价指标体系》制定了I6000系统的深化应用工作标准及目标值,要求确保信息设备台账合格率、监控数据完整率达到100%、不合格一单两票数为0。专业管理的主要做法: 3.1成立工作小组,明确班组职责分工 公司了成立I6000系统深化应用推进工作小组,制定I6000系统深化应用工作方案,明确各班组工作职责,根据职责分工开展系统应用工作,认真总结系统应用经验。网络控制室整体负责I6000系统深化应用工作,负责制定I6000系统深化应用工作方案,落实系统应用的相关工作要求,负责系统运行监控、计划检修、缺陷消缺和日常巡视工作,负责中心机房设备的运行维护,设备基础数据核对与更新。 3.2实施数据治理,确保数据完善准确 I6000系统中基础数据按照录入及运行方式可分为静态基础数据及动态运行数据,其质量评估包括有效性、准确性、实时性三个指标。(1)静态基础数据核对性清查工作主要是在系统导出数据上进行修改及补充。长沙信息通信公司将数据下发给各单位、各部门的信息运维人员,对所负责运维范围的网络、主机及终端设备进行现场数据核对性清查。数据清查结果集中反馈至网络控制室,由I6000系统管理员统一在系统中对于与现场不符的部分进行修改。(2)运行数据的问题主要表现为数据不完善和未及时更新两个方面。因此网控室牵头组织信息运维人员以网管、桌管系统数据为基础进行清理、核对网络、主机设备参数及配置,并对不完善的数据进行补充,要求在系统内必须达到录入完成的目标。对于运行方式发生改变的主设备,网控室根据网管数据或者设备现有运行参数,与系统中有差别的信息进行核对,并通过标准化流程将系统运行数据更新予以固化,确保当设备运行方式发生改变时,系统数据及时更新。(3)信通公司通过对以往数据保鲜工作无法有效推进的原因进行分析,发现存在两个主要问题:①存在“地下作业”现象;②数据更新缺乏流程化管理。针对上述问题,信通公司从两方面入手实现数据保鲜:①加强现场工作的过程管控,要求所有的运维工作必须在系统中留有痕迹,彻底消除“地下作业”的问题;②加强基础数据更新工作的流程化管理,通过以I6000系统深化应用为核心,进一步规范检修工作流程,有效实现基a础数据更新的闭环管理,达到数据保鲜的目的。 3.3以系统深化应用为核心,推进信息工作标准化 长沙信息通信公司组织信息专业运维人员针对目前信息运维工作流程存在的问题和不足进行讨论,同时结合I6000系统编制了各类信息运维工作的一套标准化流程及具体实施方案,主要包括:运行监控流程、巡视管理流程、检修管理流程、缺陷管理流程、工作票管理流程等。通过以I6000系统应用为核心,有效实现信息专业工作的标准化和规划化,长沙信息通信公司确保了信息运维工作的闭环管理,进一步了提升信息专业管理水平。 3.4强化评价考核,保障工作效果 公司结合日常专业管理工作及系统中流程节点角色设置,公司考核小组每月对系统基础数据治理、运维工作流程质量等专项工作情况进行评价,并将评价结果纳入公司绩效考核。通过对系统中的卡、单开展月度评价工作,一方面检查了各类工单的填写规范及执行情况,另一方面核实系统中由于工单的执行引起的基础数据变化是否及时更新。公司参照指标体系中的相关标准,将评价结果纳入月度绩效考核,按照各工作流程步骤执行角色责任到人,有力地保障了系统深化应用工作的持续推动。 4评估与改进 4.1评估分析 自从长沙信通公司开展“以深化系统应用提升信息运维管理”的专项工作以来,取得了一定的成效。从2016年7月至今,已完成了所辖范围内400多台主设备、4600多台终端设备的基础数据数据整治,在内部形成了有效的运行数据动态保鲜机制,并制订了《长沙信通公司I6000系统运维流程标准》,有效规范了运行监控、日常巡视、检修计划、缺陷消缺及一单两票等信息运维工作,促进了信息运维管理水平的提升。公司通过建立数据保鲜机制确保了系统基础数据完善、准确。公司将数据保鲜评价工作列入整体工作月度计划,确保评价工作的有效开展,而评价工作又能对数据保鲜质量进行有效监督,最终实现对数据保鲜工作的闭环管理。 4.2目前存在的问题及持续改进建议 信息专业目前普遍存在运维范围大、运维人员少的现状,如何将数据清查工作量控制在最小,减少信息运维人员的工作压力是清查数据质量的有效保证。①要充分利用I6000系统现有的统计、导出功能,将相关数据形成现场核对的一次资料,只需运维人员带至现场进行核对性修改,从而减少现场清查工作量;②合理安排清查工作计划,最好与日常巡视、检修工作相结合,尽量避免因清查工作专门跑现场的情况,从而减少现场清查压力。 作者:刘华 单位:国网湖南省电力公司长沙供电分公司 网络信息管理论文:医院网络信息管理系统方法 【摘要】 现阶段中国已经全面进入现代信息化社会,在此背景下,网络信息管理系统也基本上普及和覆盖了各大医院,然而网络信息管理系统并不是一直都能保证运转正常,在面对会出现的各种问题时医院要有相应的应急处理方法,本文就是主要分析医院网络信息管理系统应急处理方法。 【关键词】 医院;网络信息管理;系统;应急处理;方法 引言 现在的各大医院的网络信息管理系统已经从挂号到看诊再到各项检查等等过程全方面覆盖使用了,在现代信息技术的帮助下医院实现了各项资源的优化整合,大大提高了医院的工作和管理效率,然而网络信息管理系统仍然会出现问题,因此医院必须要针对发生的突发状况制定出一套完整科学的应急处理方法。 1医院网络信息管理系统存在的问题 1.1硬件问题 医院网络信息管理系统出现问题很有可能是硬件问题,也就是说网络信息系统中所必须的各种终端设备,像是打印机、网络设备,又或者是维持系统运转的各种服务器等等出现故障和问题,这些设备作为电子机器结构非常复杂,在长时间的使用过程中也会存在不同程度的损耗,加之缺乏定期的维护和保养,因此在医院网络信息管理系统运转时可能会出现种种问题[1]。 1.2软件问题 医院网络信息管理系统中还有可能出现软件问题,就是说系统内部需要的各种管理软件出现程序错误或者程序错误,又或者管理软件没有及时更新和升级无法适用于新系统等等原因导致网络信息管理软件运行不正常,整个管理信息系统出现崩溃甚至是瘫痪的问题。 1.3自然问题 自然原因也指不可抗原因,说白了就是医院出现各种人为或非人为因素,比如说火灾、地震、当地城市水电系统检修等原因而导致的停电或者网络无法使用的现象,网络信息管理系统需要依靠互联网和电力才能运行正常,二者缺一不可,任何一方出现问题和故障都会影响到整个系统。 1.4病毒问题 这里的病毒并不是指细菌之类的病毒,而是指网络信息管理系统中的电子计算机中的病毒,电子计算机信息技术虽然已经得到了相当大规模的进步和提升,但是它仍然存在不少的问题和漏洞,尤其是在运行程序方面,很多不法分子和别有用心的人利用网络信息管理系统的漏洞,编写恶意程序、代码作为木马病毒植入到医院的电脑当中,窃取医院的各项重要数据和资料,给医院带来了巨大的安全隐患和经济损失。综上所述,网络信息管理系统在帮助医院优化管理工作的同时仍然存在不少的问题和安全隐患,需要医院尽快针对这一情况制定出一套科学完善的应急处理方法[1]。 2医院网络信息管理系统应急处理方法 2.1管理硬件 针对医院网络信息管理系统中存在的硬件问题,医院需要在平时对这些硬件设备进行及时的更新和维护,比如说像是打印机、网络设备等,医院需要派专门的技术人员定期对其进行检修和保养,针对网络信息管理系统中的服务器,医院同样需要委派专人提供必要的技术支持,在出现问题时能够第一时间得到专业人士的维修。 2.2维护软件 各大医院在挑选和购买网络信息管理系统所需的管理软件时应该选择口碑比较好、销量比较大的正版知名品牌管理软件,不为了节省成本选择那些价格低廉但是质量没有保障的盗版软件,与此同时,在使用管理软件的时候也要定期对其进行更新和升级,确保软件的有效性。 2.3应急预案 在面对不可抗力因素的时候,医院也需要做好相应的应急预案,比如说医院可能会遇到各种不明原因而导致的断水停电的情况,这就需要医院在平时就要做好储水蓄水的准备工作,并且多配置几台大型的应急发电机和无线路由发射器,在停电的情况下还能够保障医院维持正常的工作,网络管理系统还能够保持正常运转,这样在面对突发情况时医院的网络信息管理系统仍然可以不受任何影响继续为医院服务[3]。 2.4及时杀毒 针对医院网络信息管理系统中存在的电子计算机容易中病毒的问题,医院在平时就要加强网络系统的安全和维护问题,每天都要对医院所有需要工作的电子计算机进行杀毒和扫描的工作,定期整理其中的内存和垃圾,不下载任何没有安全保障的软件,不浏览恶意和不正规的网站,尤其是医院需要组建一支具有高素质、高水准的专业计算机技术人才队伍,在医院网络信息管理系统一旦出现各种技术问题和技术故障时,他们都能在第一时间赶到进行处理和抢修。 3结论 总而言之,网络信息管理系统帮助医院实现了各方面的现代化管理,医院的看诊效率和管理水平都得到了极大的提高,然而网络信息管理系统并不是完美无缺的,它也会出现故障,因此医院需要开设应急救援电话,及时将重要内容进行备份,多配置几台备用发电机等等作为相应的应急处理方案,填补网络信息管理系统中可能存在的问题和漏洞,完善医院管理工作。 作者:曹阳 单位:天津市武清区中医医院 网络信息管理论文:网络信息安全信息管理应用 摘要: 随着社会的快速发展,信息化管理技术在现代网络信息安全的应用也越来越关键。其不仅能够让网络的安全等级得到全面的提升,还能让网络的环境得到有效地净化。但是在实际的应用过程中吗,其依旧面临很多细节性的问题,需要不断去完善。本文主要针对信息管理技术在现代网络信息安全中的应用进行了分析,并提出了相应的信息安全优化措施。 关键词: 信息管理技术;网络信息;安全;应用 随着我国互联网的全球化,信息管理的内容也得到了极大的丰富。信息管理技术也逐渐的成熟。但是在实际管理中,其经常会面临一些信息安全方面的问题。计算机信息的安全管理包括系统安全和信息安全两个方面,系统安全是指确保系统能够提供有效的服务,信息安全则侧重于信息的完整性、可用性和保密性。具体来说,应该从物理层面、系统层面、网络层面、应用层面和管理层面等五个层面来确保计算机信息管理系统的安全。因此,加强信息管理技术在现代网络信息安全中应用十分关键。 一、什么是信息管理系统 1.1信息管理系统的起源于发展 计算机信息管理系统涉及各个学科领域,是一门综合性的新学科。随着科学技术的进步与发展,我国的计算机信息管理系统也在不断发展,被广泛应用,它不仅具有信息管理系统的基本功能,而且具有预测、计划等特殊功能,对人们的生活产生了很大的影响,带来诸多便利。其实从1995年开始,计算机信息管理系统就开始不断创新,并被广泛应用。近年来,随着计算机技术的广泛发展与应用,信息管理系统的功能、性能都在不断进行优化,也在逐步走进大众的生活,越来越具有人性化。现在信息化成为我们最主要的生产力,信息资源是国家和社会发展的重要战略资源。相信在未来社会,计算机信息管理系统会为人类社会的进步做出更大贡献。 1.2网络信息安全的重要性 随着网络计算机的普及,社会的资源、知识得到最大化的共享,人与人之间的距离不断被拉近,人们之间的交流、沟通更加便利。可是在这背后却隐藏着巨大的隐患,那就是我们的网络信息安全问题。由于系统漏洞,病毒、黑客经常会对我们计算机网络系统趁虚而入,不仅会造成系统瘫痪,更重要的一点是会造成我们的信息外泄,隐私外传,使人们的生活越来越没有安全感。如果我们要想改变这一现状,就要对计算机网络进行维护,严禁杜绝病毒、黑客的入侵,维护我们个人隐私,保证生活正常运转。 二、怎样建立计算机网络信息安全系统 1.1完善健全相应的规章制度 往大环境说,网络信息安全问题涉及国家的安全、主权、社会的稳定、民族的发展等一系列重要问题。而且,随着信息全球化的发展,网络信息安全问题也显得越来越重要。为了确保网络信息系统的正常元转,我们必须从国家制度层面加以规范、积极进行引导。其一,将网络安全实践问题上升为法律制度,清晰、明确指明在现有的条件下网民的上网制度,向人们清楚传达中国的网络空间需求,完善网络信息安全法律体系建设。其二,积极联合各级部门、各个领域,寻求多方面支持,建立多渠道的宣传方式,寻求多样化的宣传手段。并积极围绕电子商务、电信和公众关注的热点问题,组织多种多样的宣传活动,是普通百姓积极参与其中,培养普罗大众的计算机网络信息安全意识。其三,建立专门的计算机网络信息监管小组,定期对计算机网络信息系统进行维护和排查,让员工清楚认识到什么才是健康、有序上网。还有一点是,在电脑上安装防毒扫面工具,对病毒、木马、黑客定期进行扫描和查杀,保证计算机网络信息系统安全运作。其三,淘汰落后电脑,实现电脑系统的标准配置,并设计开机和网络密码。做好机房的安全工作,严禁杜绝火灾隐患,对机房实行统一管理,有专门人员负责巡查。 1.2对信息进行加密算法 保证信息安全最有效的方法就是对信息进行加密,我们这里提到的并不是传统意义上的信息加密,我们要明白随着信息技术的发展,传统的信息加密方式早已不能满足现在这个信息时代的要求。随着我们对信息加密方法的创新,现在出现了一种全新的加密方式:公开密钥,而且这也是目前应用最频繁的加密算法之一。其实,光有信息加密算法也是不够的,我们还应该强化我们的身份验证,确保上网口令的正常运行,并结合上面提到过的相关的规章制度,才能在真正意义上防止黑客、病毒的入侵。 三、结语: 综上所述,随着计算机信息网络的飞速发展,虽然信息管理技术也得到了成熟。但是在实际管理中,其经常会面临一些信息安全方面的问题。为了保证网络信息的安全,我们不仅要对计算机信息管理网络安全体系结构进行详细的了解,同时还需要结合实际情况不断的完善健全相应的规章制度,并对网络信息进行加密处理,确保信息的高保性。相信随着网络信息技术的快速发展,信息安全管理技术将会得到更大的发展,同时网络信息安全也会得到极大的提高。 作者:徐慧敏 单位:吐哈油田公司 网络信息管理论文:网络信息管理技术著作权保护策略 摘要: 现代网络信息管理技术为人类资源整合及资源直接交流带来了巨大影响和进步,实现了用户资源共享方面完全平等。但在分享利用并消费信息内容时,要质疑和核合法性,如果存在不合法合理之处,要看它们是否存在侵犯原著作者的著作权等法律问题,这就是网络信息管理技术环境下所存在的技术冲突。本文希望以P2P网络信息管理技术为背景,探讨它在应用过程中对网络信息著作权影响性,借鉴发达国家在P2P技术与网络著作权之间冲突解决经验,反思我国在该方面相关保护策略。 关键词: 网络信息管理技术;P2P;网络著作权;冲突;法律保护;反思 P2P(PeertoPeer)即对等网络、对等链接,它是一种点对点技术,能将每一名网络用户衔接起来并形成规模,是信息时代所研发的创新通信模式。在该技术下,能实现对网络信息资源管理与共享,而每个节点都拥有相同权利与义务,能够上传信息和资源,也都能自由下载和分享信息资源。所以无中间设备、自由平等也是P2P技术最大优势。但实际上,这种自由的、具有直接接触性质的信息交换模式也为网络信息管理技术冲突下的著作权保护带来诸多隐患。 1P2P技术与网络著作权 网络著作权又被称为数字著作权,它是指网络信息数据著作权人在网络环境下对自身作品所享有数字化保存、复制与发行权利。网络中,著作权人作品会受到法律保护,不允许任何个人及单位团体私自复制作品并转用,如出现对著作权侵犯行为,就要承担相应法律责任。在P2P网络结构中,用户间数据信息是可以实现直接交流,尽管在许多国家立法要求对著作权实施直接保护,但无法直接对信息数据传播形成有效控制与限制。这是因为法律是相对固定,但网络技术却是非常灵活,即使严格法律约束的发达国家,P2P网站与软件也会不断更新换代,规避法律约束来侵犯著作权,使得网络中的传输信息内容无法实现有效甄别,所以从某种意义来看,基于P2P的网络信息管理共享模式也已经成为了当下网络用户交流资源的主要渠道。 2网络著作权的保护技术 2.1网络著作权的保护技术内涵 网络著作权的保护技术确保了著作权人与其著作内容的经济利益与所有权利益受到合法保护。外来用户在得到正确的指令条件下才能正常使用著作权。目前网络上所传播的著作权保护技术相当繁杂多样,但与之相对的破坏行为与黑客技术也越来越多,所以即使是拥有著作权益保护的著作内容也无法高枕无忧,对著作权的技术保护绝对是一个漫长的技术博弈过程,某种程度上它已经超越了法律保护的基本范畴。 2.2网络著作权的保护技术类型 P2P技术推动了网络著作权保护技术的不断发展,总体而言它对网络著作权的保护技术主要有以下几种类型。首先,通过市场准入手段来控制信息内容源。该方式在早期的C/S模式下非常常见,它主要对信息内容的提供者实现了中央服务器控制,进而实现对著作权人及其著作权的有效保护。但在P2P技术出现以后,信息内容分布范围日趋广泛,这种市场准入机制已经无法控制信息之间的传播。所以在2000年以后,我国对互联网信息服务活动经营性行为提出了许可证制度,这也从一定程度上对网络信息数据正常交流共享提供了新秩序。对没有许可证还依然从事互联网信息服务行为者要予以法律制裁。另外,备案制度也扩大了网络运行的监管范围,使得一些非经营性质的网络信息服务活动也被纳入到管制范畴之内。本质上来说,市场准入制度就是国家对著作权相关当事人的预先控制,但实际上这种准入制度只能对相关当事人及其所涉及的问题进行控制,不能通过阅读信息数据内容来实现深层控制,所以该机制还不存在标本兼治的法律及技术优势。其次,通过控制网络来控制信息内容的传播。在C/S模式下,信息内容产生并活动于中央服务器一端,所以只要控制中央服务器就能实现对信息内容传播的控制。尤其是在P2P的技术环境下,通过直接控制网络连接来控制信息提供者与P2P用户之间的网络信息传输是可行的。例如在国外著名的Napster法案中,法院就直接判决违法侵犯著作权的网站关闭,这就是对网络的直接控制。它融合了网络技术控制与法律控制两方面。基于此,我国也设立了像《互联网信息服务管理办法》、《信息网络传播权保护条例》等等管理规范,就是希望通过网络监管与法律约束双重手段来实现对网络的直接控制,从而实现对非法侵权行为的打击。但相对这种保护策略而言,物理层面的控制依然还是存在问题的,因为它无法甄别网络中传输的信息内容,所以物理层面控制是该保护技术类型的弱点。再者,通过集成技术促成对传输信息用户的监督管理也是可行的。在我国的《信息网络传播权保护条例》第4条中就规定“集成技术是保护著作权作品的有效技术手段,它主要防止了某些网络用户借浏览欣赏作品的形式上传或下载分享作品,侵犯著作权人的合法利益。”上述的这种盗取著作权内容的行为就是目前比较常见的网络黑客行为。所以集成技术就专门针对此行为而开发了网络集成定位体系,避免浏览作品的P2P用户通过非法手段来侵犯著作权,它的功能性本质就在于通过网络信息提供者对最终用户的权限控制来实现对著作权的保护目的。 2.3网络著作权保护的主要技术途径 就目前对网络著作权的保护技术途径来看,它主要分为两大类:数字水印与加密。其中加密技术主要应用到了密码学技术,它在对信息内容的处理方面速度很快且安全性极高,会在应用过程中为信息加密。只要用户在认证中心获取密码就能合法使用资源,由它所衍生的网络著作权保护技术主要有以下两种。第一种是数字签名技术,该技术的加密形式主要为电子存储形式,它将数据信息存储于系统模块中并用来辨别数据应用者的真实身份,实现电子身份认证。因此用户访问时只要通过密钥就能实现签名验证,这种技术也被称为公钥密码机制,著作权使用用户将自己的签名密钥附加于数据单元之上,就可以通过公钥验证来获取著作权的使用权限。第二种是安全容器技术,该技术所采用的是以加密技术为主的封装型防篡改信息包。它进一步严格规范了对数字著作权信息的使用规则,当信息一旦被采用了基于安全容器的保护系统,就开启了安全存储机制,确保其在数字媒体上的传输安全性。无论是客户端还是服务器端,信息安全容器都可以有效防止P2P用户对著作权信息内容的非法使用和拷贝,所以这也是一种重要的著作权保护机制。另外像数字水印也是目前实施电子网络著作权保护的有效技术之一。虽然它的发展历程相对密码学来说较晚,但它的技术发展速度却非常之快,它主要将一些数字水印技术所涉及的标识信息嵌入到多媒体信息体系中,让其不易被使用用户察觉,所以数字水印技术也是一种较为高超的隐藏性技术。该技术目前在网络著作权内容保护领域的应用相当广泛,是比较突出的隐藏性标识认证技术。移动Agent技术则是近些年来才出现的电子商务应用技术,它利用到了分布式计算模式进行信息搜索和对著作权的保护。作为一种特殊的Agent机制,它能在较为复杂的网络系统环境中实现主机之间的网络信息内容移动,它还可以根据需要来生成与原Agent同样性质功能的子Agent,而且各个Agent彼此之间可以完成相互协作任务,实现对网络数据信息移动性、异步性与异构性的保护,降低网络通讯成本,通过分布并行性智能体系来实现对网络著作权的有效保护[1]。 3海外国家在P2P技术冲突下的著作权保护经验 严格来说,关于网络著作权的保护问题是要结合法律规范与网络信息管理技术来共同探讨分析的。由于海外国家所采用的法系分为英美法系与大陆法系两种,所以他们在解决网络著作权保护技术冲突方面所应用的方法和所积累的经验也不尽相同,本文将分别作出分析阐述。 3.1英美法系国家在解决P2P与网络著作权保护技术冲突方面的实践经验 英美法系的典型国家代表就是美国,作为一个以判例法为核心的法制国家,他们在对P2P技术的规制方面主要以判例法形式呈现。以早期的C/S模式环境为例,美国法律就规定了著作权相关当事人的行为,他们认为软件提供商拥有帮助侵权责任,所谓帮助侵权责任就是指软件供应商要为自身所提供的任何服务功能负责。而对于服务器提供者来说,美国方面所采取的则是“通知———删除”规则,尽管侵犯著作权人利益相关者或服务器提供者触犯了著作权法律,但在著作权人与相关当事人的要求下如果能够及时删除侵犯著作权内容,消除影响,服务器提供者也可以免于承担法律责任。这就是规定于美国《跨世纪数字著作权法》中的“安全港”制度,可以见得美国在网络著作权的保护机制上是具有一定弹性的,其法律规范的目的也在于控制行为主体及其所承担的责任,相当人性化。Grokster案在美国法律界被称为是对“实质性非侵权用途原则”的重新审视,它与之前美国的Naspster案相似,是米高梅公司投诉P2P用户提供音乐分享服务的违法行为。该案件所体现的网络信息管理技术冲突是P2P的分散式网络结构。在这一阶段,P2P用户的侵权技术已经上升到不依赖中央服务器依然可以搜索下载所需要的文件,因此这种违法的资源共享模式也被起诉。在被投诉过程中,Grokster公司也作出了相应抗辩,他们认为他们的产品可能被某些使用者用于非法行为,可能会被某些黑客进行改进,但他们不认为自己应该为自身的P2P共享技术被他人用来侵犯原告著作权而承担任何责任。但法院认为,这种技术为用户侵权行为提供了物质上的便利与辅助,拥有积极的诱导因素,所以根据积极诱导原则,法院为此提出三点回应:第一,该P2P技术促使他们产生了侵权的主观意图;第二,被告所生产制造并销售了这种能够产生侵权行为的产品;第三,使用者应用它使侵权行为变成现实。因此,Grokster公司的这种帮助侵权行为也由于其违背了网络著作权保护原则而被制裁。随后的美国《家庭娱乐与著作权法》中也再次强调了用户在互联网传播与共享著作权限的严重性,它有可能使P2P用户被判处三年监禁,它对P2P软件的最终使用者行为进行了严格规制,它也体现了英美法系国家对网络著作权人及其著作权益的保护力度。 3.2大陆法系国家在解决P2P与网络著作权保护技术冲突方面的实践经验 与英美法系国家不同,大陆法系国家在对待P2P技术应用的态度上相对比较宽松。就以法国为例,相比于美国在P2P技术规制方面的严苛,法国却表现出了相反的态度,他们承认P2P技术的合法性。为此也有人曾经提出过关于P2P软件用户非法行为罚款的议案。但在一些唱片、影视制作公司的强烈反对下,法国的这条P2P技术合法化道路也被阻断。法国政府在立法上明令禁止将基于著作权保护下的所有产品用于非法盈利目的,如果未经著作权人同意的情况下进行非法下载或转载,将面临最低40欧元的侵权罚款,如果将著作权共享,则要面临150欧元的罚款。而如果销售非法下载著作权产品则要受到最高3年的监禁以及30万欧元以上的罚款。可以见得,英美法系国家与大陆法系国家在P2P信息管理技术、著作权最终使用者行为责任方面的法律及技术规范是存在严重分歧的。相对来说美国最为严格,而欧洲一些国家则相对宽松,实际上这就是以否定P2P技术的合法性为代价来保护著作权人及其著作权作品,它降低了网络信息管理技术与著作权保护之间的冲突可能[2]。 3.3国外网络著作权保护技术冲突方面的实践经验对我国的启示 在参考了国外的实践经验,反观我国国情,在国际网络著作权方面的经验对比就体现出了著作权保护法立法理念的重要性,它一定要适应我国当前网络环境形势与国家政治经济形势。特别是在立法理念方面一定要做到适应我国当前的网络环境形势与国家政治经济形势。以立法理念为例,我国在该方面的立法应该在参考国外做法的同时也要侧重我国法律,适当调整对著作权人的个人利益保护,从而实现对著作权人知识产权的维护目的,提高著作权人创造新作品的积极态度,推动知识产品的快速更迭。照比国外实践经验与做法来看,我国在对网络著作权的保护立法理念上已经有些跟不上时展的需要,所以在未来的立法中应该注重对著作权人、传播者与适用者三方权益的平衡,稳定推动科学技术文化的有效传播与整体稳定运行发展。另外,我国在知识产权保护方面也起步较晚,自改革开放以后才慢慢与国际接轨。在这一过程中,对知识产权的保护体系并不完善,所以在不断吸取国外先进技术与经验的背景下,国家的知识产权保护环境才会有所改善。不过也不得不承认,我国在知识产权法律制定水平与法律从业人员专业能力方面与发达国家还相去甚远,在立法模式上还严重缺乏灵活性,不能及时应对新环境、新问题,因此鉴于我国当前的立法水平,针对网络著作权保护中对制度制定的合理运用还应该争取进一步方完善,同时不断提高法律从业人员的道德修养和专业水平。在我国已有的法律基础与保护体系上,积极将著作权保护体系科学化、合理化、人性化。要做到对著作权人与社会公众合法权益的兼顾,只有这样才能大力推动我国知识产权的快速进步,制定出符合我国法律规制和国家国情的一系列制作权保护策略。 4我国在网络信息管理技术冲突下的著作权保护策略 相比于英美法系国家,我国也将著作权立法作为对著作权人利益保护的首要原则。在我国,P2P技术的发展相当迅速,这也让著作权法制度的更迭不得不快速跟进,及时发现著作权法律制度中所存在的漏洞,适应当下环境的发展,提高保护意识。所以在借鉴了国外先进实践经验以后,本文也提出了符合我国国情的P2P技术与著作权保护冲突的相关解决方案与保护策略。 4.1网络信息传输集成措施 首先要拥有正确的网络技术来控制网络空间秩序,实现对P2P用户的自我约束机制,即网络集成技术支持。该技术的主要目的就是通过对网络用户个人终端的是用来实现有限数量的传输机制,一般来说它的主要技术体现在以下几个方面:第一,密码,它也是网络信息提供者为著作权保护所提供的最基本加密技术。这一技术在P2P技术推广过程中已经被广泛应用。第二,cookie文件的验证技术。当P2P用户在特定网站进行网页浏览时,网站的中央服务器就会为浏览器软件留下cookie文件。当用户再次访问该网站时,浏览器软件就会发送访问网站请求的cookie文件,而中央服务器就会根据cookie文件来对网络用户实施身份验证保护。第三,数字签字,相比于商量技术,数字签字则相对独立和复杂,它需要著作权者或信息内容提供商来提供数字签字证书,在验证P2P用户合法身份之后允许其将证书控件安装在个人计算机终端上。当P2P用户需要进入网站访问时,系统就会自动验证该数字证书,并实现数字签字,然后P2P用户才能获得网站访问权限。该技术已经被银行应用于网上银行的P2P用户身份验证过程中,它在基于密码与cookie文件保护的基础上再一次提升了对著作权以及P2P用户的个人权限保护力度。 4.2著作权补偿金制度 为了协调P2P大众用户在获取著作权时的利益以及著作权人本身在著作权内容保护方面的利益,我国应该考虑借鉴海外国家的著作权补偿金制度,并科学合理的应用于我国的网络著作权保护体系中。本文认为,若想在我国实施著作权补偿金制度应该做到以下几点。首先,明确补偿金请求权的权利人。目前的P2P用户在信息资源方面的共享与使用是相当频繁的,这在很大程度上侵犯了著作权人的个体权益。所以对补偿金请求权的主体需要做到明确,它不仅仅包括著作权人本身,也应该包括作品内容的创作相关权利人,当他们的个体权益受损时应该受到一定程度的补偿。其次,义务人。对著作权所涉及信息资源的最后使用者是P2P用户本身,所以他们也应该是著作权使用费用的支付者。但实际上我国现有网络体系中对P2P用户的收费制度还做的并不到位。这里可以考虑将补偿费分散给使用著作权限的P2P用户,实现网络终端用户的最终支付义务。在费用的收取与分配方面,应该在实施初期将费率维持在相对较低的水准,以服务广大P2P用户为主同时做到不损害著作权人的切身利益。另外根据国际著作权保护法律权限规定,著作权人可以授权给一些管理组织,通过他们来负责集中收取费用,最后按照一定比例返还给著作权人及其他相关权利者[3]。 结束语 可以说著作权保护向电子网络领域的延伸将其对其的保护策略复杂化,加大了信息管理技术与著作权权益保护之间的冲突可能性。这也说明随着P2P高新技术的不断革新,著作权的客体增多了,著作权自身的保护领域也在不断扩大。因此在未来更加开放的著作权保护环境下,我国也应该做到对网络信息管理技术的规范化与科学化,规避简单化复制与低廉化传播问题,在法律与技术两大层面上规制市场,理清著作权人及其著作权与P2P信息管理技术之间的关系,进一步研究和完善对其相应的保护策略,为网络维权提供坚实保障。 作者:张羽彤 莫东艳 单位:大连交通大学经济管理学院 网络信息管理论文:地质录井网络信息管理系统构建 摘要: 本文以地质录井数据库网络信息管理系统为主要研究,深入探讨了地质录用的应用及要求,分析了其关键功能,以及该系统技术功能的特征,以期为创造更好的地质录井数据库网络信息管理系统打下坚实的基础。 关键词: 地质录井;数据信息管理;管理系统 随着近几年来的发展,将标准的、规模化的计算机数据库管理方法进一步运用到地质录井中,实现了资料规范化、实用性、灵活运用性等相应的管理方法。在满足录井生产的同时还能解决数据库输入的问题,进一步为地质录井数据库资源共享奠定了基础。 一、系统的应用及要求 (一)管理系统的应用。 信息技术的发展,使录井公司相应的加快了信息化建设。GPRS和卫星传输技术的应用,使地质录井生产信息全面应用了数字化。从而使录井信息采集的数据具有标准性,使现场的各种图表能够自动生成,实现了远程传输,方便了钻井人员勘探现场,使技术和生产能够相互交流。工作人员不用到现场就能通过电脑数据清晰的了解钻井现场的数据信息。例如,2010年某企业钻井勘测时,发现有一口“问题井”,数据显示该井的井段储层性非常差,就判断该井段为干层。录井勘测人员利用录井数据库网络信息管理系统进行再次分析,最终判断该井段为气层。 (二)管理系统的要求。 在录井资料中,规范性是需要极为重视的,相关生产报表要求标准格式、资料中的数据要求必须解释、勘察的数据必须具有真实可靠性,必须合理规划数据库结构。在进行采集录用时,要满足录井生产的需要,通过信息的反馈,减少数据录入者的劳动量,同时还能提高数据的准确性、完整性。以先进的信息技术为主,将系统结构合理化,能使管理系统运行达到稳定,使软件维护变得方便,操作程序变得方便。 二、系统技术的关键功能 地质录井数据库网络信息管理系统不仅能够查询数据,还能通过客户端浏览及操作。系统技术的关键就是具有灵活性、专业性,下面就是技术关键功能的几个方面。 (一)资源管理系统技术。 录井数据具有很大的信息量,涉及的内容也相当广泛,是资源管理系统的核心。进一步将数据进行分类,在开发石油的时候,根据不同的开井目的,将地质录井的资料分别分为开发、探井两种资料。还要根据性质的不同,将其分为工程管理、地质成品资料两种。数据化的管理将利用勘测和开发的数据库建立一个不一样的标准库,在内容和结构上有了很大的改变。所以数据化的管理将数据库变得更具兼容性,使用分别建库的方法,使其功能变得更加实用可靠。 (二)应用数据库的技术。 在地质录井数据库实际的应用中,要求满足正常的研究及生产,确保收集的数据具有准确性。其主要包含的有地质数据和钻井工程、生产的图像以及研究的资料等,其中生产和研究资料最为主要。 (三)传输技术。 在随着Web客户机构的不断发展,更多层次地分布体系将会受到广泛的使用。组件是独立的一种服务系统软件,在开发各种分布应用的过程中,分布应用软件实现了资源共享。在这之中要求解决组件实现平台和应用之间毫不影响对方操作的问题,以便能够很好地进行科学有效的管理及应用。组件一般使用的是VB和VC进行操作,保证其服务层和客户层之间有一个很好的联系纽带,保证形态和动态的正常连接传输。 三、系统技术特征 (一)效率性高。 通过地质录井数据库网络信息系统的广泛应用,将对其储备的源头和收集的数据进行了充分的发挥,网络信息技术的运用,缩短了信息的时间,比相同类别的系统效率更高。 (二)实际可操控性高。 由于多种网络技术的使用,使用该系统的用户对系统进行升级和维护是很方便的。可以使用内部的查询功能,只要将查询的数据首字母或者简单的条件输入就能很快查询出相应结果,和相同类别的系统相比更加具有实际可操控性。 (三)敏捷性高。 在使用该系统软件时,很好地运用组件技术,将会很好地绘制常规的二维及三维图像,通过这样的技术大大提升技术的灵活性,相比同类别的网站更具有敏捷性。 (四)安全性高。 安全管理数据,主要是权限管理,用户的权限管理负责删、增账号,用户主要分为管理者、管理组员、普通用户。权限管理者将负责整个用户组的模块操作化管理,在启动软件时,要输入相应的用户名和密码,必须进行用户身份验证才能使用,相比同类别的网站更具有安全性。 四、结束语 综上所述,在地质录井数据库网络信息化管理系统中,不仅是提供了一个先进的信息化平台,还能在其中产生重要的作用,促进了地质录井的管理及应用工作,大大提高了生产油气的时效。研究人员通过电脑就可以看见现场的钻井数据的一切显示,进而方便指导钻井工程的科学化施工作业。 作者:谢东旭 单位:大庆钻探工程公司地质录井一公司信息中心 网络信息管理论文:医院网络信息管理系统设计与实现 1、医院信息管理系统的组成 医院网络信息管理系统简称HIS系统,该系统中医院为主要的研究对象,医院的各部门为分支,其中这些部门包括病区、药房、药库、出入院处、功能检验科以及财务科,各部门都有自己独立的信息管理系统,同时它们之间又互相进行相关信息的共享,方便对患者进行诊治以及治后的处理措施。 2、医院信息系统的设计 在明确了医院信息系统的组成部门、HIS业务过程以及用户的需求分析后,应当确定该系统开发的目的。了解医院信息系统的具体情况,能够通过较小的代价较快的构造一个系统的架构,这种方法我们通常称为模块化,它能够快速的明确用户的需求以及开发人员的开发目的,通过对开发方法的适当使用,对系统的模型进行一个持续的精化和细化过程。因此模块化设计是医院信息管理系统的设计关键。 3、模块化设计的具体要求 为了保证建立的系统是统一并且完善的,在对HIS系统设计时,对于设计的基础-----模块化设计提出了一些要求,首先在设计的时候需要积累一定的资料,包括所有下级子程序的功能、调用的出入口的说明性文件,规定在设计中变量的可变动范围,对数据库的设计结构和实际用途的文件以及必要的注释进行适当的说明;其次,在模块的界面上,要保证菜单在模块的上部,而标题、版本以及开发者应当显示在屏幕中间位置,合理安排菜单的结构,层次一般不超过三层。除此之外还要包括参数输入、信息查询以及其他的必要功能的设计。 4、医院网络系统的设计 明确了医院各部门子系统的设计方法后,应当对选择的网络系统设计做详细介绍,以便能够与具体的情况进行结合,使系统合理并且发挥更大的作用。 4.1主干网设计 Database是HIS系统的核心,传输协议多使用TCP/IP、HTTP,并且采用多层的管理信息系统。相较于别的计算机网络,医院的网络特点是有较高的专业化、较高的性能、数据庞大、图片和多媒体占有较大的比例,传输要求高。基于上述的特点,我们通常对于主干网的技术选择很慎重。现代的网络技术通常有基于帧交换和基于信元交换两种网络技术。由于基于信元交换的网络无法确保使用者的利益,所以在一般情况下,医院的信息管理系统多以基于帧交换的网络系统,这样用户可以对现有的应用程序进行合理保留,方便升级。基于帧交换的网络中,千兆位以太网有时候会以其他的以太网标准为准进行合理借鉴,构造不同的宽带结构来满足不同的数据需求。根据每个医院各自的发展情况以及需要,通常情况下在设计网络时选择千兆以太网的技术保证系统的先进、高效以及可靠。 4.2网络的规划 基于上述所选的网络系统是交换式的结构,而VLAN在其中占有极其核心的作用,因此,VLAN的设置十分关键。它的划分依据很多,主要有交换机的端口、第三层协议的类型和网络的地质、多址广杨娅播的方式以及策略等。下面我们以某医院所采用的基于交换机端口的方法来进行说明。这种方法实在同一个IP的虚拟网中对不同位置的端口进行设置,以此来解决部门机器和IP子网的合理分配问题,极大的促进了网络的管理与维护。 5、设计应用系统 应用系统设计时应当明确目标,以患者为核心,符合卫生部、省卫生厅等的各部门的规范,尽量的改变当下以财政为中心的医院信息系统,保证医院信息系统中电子处方和医嘱的实现。本着“以患者为本”的设计原则,设计系统时注意系统的统一、信息可靠、实用以及先进性。下面我们从平台和软件管理两部分的选择上进行应用系统设计的说明。 5.1选择合理平台 医院的信息管理系统是集应用系统、办公信息以及综合管理信息的处理和分布为一体的庞大而复杂的一种系统。对于这样的系统进行设计,一般我们选择C/S结构,有时候也会采用B/S结构,Server端通常情况下使用Windows2000的网络系统。MSSQLServer7.0的系统大多使用采用在数据库系统的设计中。为了保证用户使用各种办公软件以及数据库和浏览器,在对客户端进行设计时通常采用Windows95/98。 5.2管理软件应用 由于医院的信息管理有着长期并且复杂的特点,因此,在管理软件的应用方面,通常有以下方法来实现:(1)直接从市场中购买现成的软件;(2)交给专门的软件开发公司进行相关软件的开发;(3)通过对自己所需要的软件的需求,并且由专业计算机人员进行设计的辅助工作来完成软件开发。这三种方法各有利弊。虽然第一种方便,但是由于其花销大,系统虽然全面却不能适应医院信息管理的具体情况,因此并不作为首选;其次第二种方法,它能够满足当下对于软件的开发工作,但是对后续的工作进行并不理想,无法有效的与本医院的实际情况进行结合。通常情况下,为了能够和本医院的发展现状进行合理的融合,第三种作为设计的首选。开发时把目标进行合理的分段,并且对策略进行分期的逐步开发。门诊、药具以及住院的子系统作为医院信息系统中的主要部门,在设计时要有限进行合理的考虑,并在此的基础上进行分步完善,不断的扩大业务面,从而能够使系统被广发的应用,实现医院在信息管理中的系统化和电子化。 6、结束语 为了保证现代医院的良好发展趋势,电子信息化以及网络化被广泛的应用到医院管理当中去,这也是当前国家在医疗方面进行的一项重要的整改措施。本文在对医院的管理系统进行了简要说明,并且明确了设计的目的之后,给出了网络的主干网的选择和开发环境的技术,并结合具体的实际情况来选择软件的开发设计,旨在保护现有投资的基础上建立一个动态并且信息一体化的交互信息需求,以此来提高医院的信息管理系统,更好的为广大的患者进行服务。 作者:杨娅 单位:泰州市第二人民医院 网络信息管理论文:医院信息管理系统无线网络技术应用 1无线网络技术运用于医院信息管理系统的优势 1.1施工简单,无需大量布线 传统的有线网络存在一个很大的弊端就是施工周期较长,且成本较高,对于病区环境有很大影响,房间内蜘蛛网式的凌乱布线将大大影响病区的美观性。但是无线网络却能有效避免这一情况的发生,无线网络只需要通过少量设备的安装就可以在较大范围内建立一个无线网络区域。一方面能方便病人家属上网,另一方面,医生也能随时随地对病人的情况进行查询或做记录,这大大提升了医院的信息管理水平。 1.2易于拓展 有线网络在安装好后一般很难进行拓展,要想在新的地方进行网络覆盖必须再次进行大规模施工,这将提升医院的运行成本,并在医院内产生噪音。但无线网络与有线网络相比更容易拓展,当需要在新的地区覆盖网络时只需要简单的增加路由器就能满足很多人的上网需要。 1.3提高医院的信息化水平 随着人们健康意识的增强,医院的门诊病人数量,医院的业务量在逐年地递增。各个科室都希望有更大的网络储存空间对病人信息进行完善的记录,方便病例的再次查询或病因的准确诊断。但是传统的有线网络已经远远不能满足这一需求,而在医院内加入无线网络医生能够实时对病人的情况进行记录。网络的大范围覆盖也能使得医生能够现场进行核对病人的身体状况,对于一些发烧、呕吐等其他突发情况能更好地进行处理。 2无线网络技术在医院的实际运用 2.1病区移动查房与无线网络相联系 传统的病区移动查房需要医生或护士事先对所查病人的病史,得病时间,主要症状等基本情况在纸上进行记录和登记。但手录文档往往会面临一个很大的问题,那就是准确性问题。病人数量多,在进行转录的时候难免会出现错误。但无线网络就能有效避免这一问题,通过无线网络,医生依靠移动终端设备(手机、平板等)就能对该病人的详细情况进行查询,从用药到诊治方案都在系统上有十分详尽的说明。更为重要的是,医生还可根据这次的查房情况对病人的信息进行实地补充,方便日后的治疗工作。 2.2无线网络技术对医院药库进行有效管理 无线技术在医院中还有一个重要的作用那便是能对医院的用药情况、药库储备情况等进行有效的管理。传统的药库管理都是通过人工对药品进行检查记录,但是医院的药物总量大、种类多,在进行记录管理时,需要耗费大量的人力、物力。在引进了无线技术后,药库管理人员只需要对药品上的条码进行扫描就能清楚知道这种药物的储备情况,并能及时对数量较少的药物进行补充。 2.3无线系统用于护理信息管理系统 无线网络技术能够帮助护士对病人进行更好的护理,一方面,通过无线网络将病人的信息资料存入数据库中,这将大大减少护士对病人信息进行抄录的时间,增加护士的护理时间;另一方面,根据无线网络对病人信息的详细记录,护士能够根据病人的医嘱信息,病人实际情况,病例病史情况对病人进行有针对性地护理。同时,无线网络系统还会对护士进行定期提醒,比如在病人进行输液时,通过无线网络设定时间,在输液完成后护士能够及时换药或拔出针头。更为重要的是,这些提醒中还对该病人的药物用量,治疗情况等进行详尽说明,这将大大减少护士的工作量,建立起和谐友善的医患关系。 3结语 随着信息网络技术的不断发展和完善,无线技术被更多地运用到生活工作当中来。而将无线网络技术运用于医院的信息管理系统,这是医院发展的必然,也是由无线网络技术的优势和特点决定的。首先,无线网络技术的应用能够使医院更为美观,有效避免有线网络蜘蛛网式的凌乱布线。其次,通过无线网络对病人信息的有效共享,护士和医生都能根据病人的实际情况进行有效的护理与治疗。这对提升医院的信息管理水平,减少大量的人力、物力消耗都有重要意义。 作者:周少晖 李军 单位:宣城市泾县医院 网络信息管理论文:医院网络信息管理应用 1医院网络信息管理中的WEB技术的作用 通过计算机网络的运用,人们认识到信息管理对于提高日常工作效率的作用,这种更加便捷且富有效率的办公方式深受人们的喜爱,医院通过这种全新的技术可以提高医院信息化管理的效率,能够解放大部分劳动力,医院每天接诊的病人不计其数,这对医院的信息管理方面有严格的要求。随着新型WEB开发技术在医院网络信息管理方面的应用,极大的方便医院信息的管理,依靠这种全新的管理方式,最大限度的提高医院的工作效率,通过网络信息管理方式使信息的流通更加通畅和广阔。医院通过对网络信息管理的应用,能够实时和吸收最新的信息,通过对信息进行网络化管理,给工作人员节省大量的时间,信息的采集跟分析将变得更加快捷,通过运用这些先进的网络系统,医院在对各种数据进行分析时,能够得到最新的信息启示,这对医院在管理方面有参考价值。由于web技术的信息化管理是适应医疗改革的需要,通过信息化管理可以更加快捷的为患者提供最新的医疗信息,这能够增加患者对医院的信任,运用先进的信息管理方式,不仅顺应了时代的发展,而且也提升了医院自身的竞争力,从某种角度上来讲,这也方便了医院工作的进行。 2医院网络信息化管理对新型WEB开发技术的要求 计算机网络化的信息管理系统在方便医院计算机网络化管理的同时更能够为医院节省大量的人力物力,能够使得医院的管理方面更加合理规范,最大程度上提高管理和工作效率。市场上目前存在新型WEB技术种类繁多,对于医院方面来讲,选择适合自己的WEB开发技术非常重要。首先,对开发技术本身功能方面的要求,医院本身的网络信息管理系统并不需要特别繁琐的功能,所以在实际选择开发技术的时候要把重心放在系统的实用性上,医院网络信息管理中数据库方面的设计上能够插入患者信息,以及一些对数据库的基本操作的行为就可以,例如增删改查,这些基本的功能就能够满足实际的需求,没必要去设计繁琐的操作系统,况且这其中还涉及到研发成本的费用。通常,在对新技术的研发和日后的引进工作中,要结合医院的实际情况来进行抉择,要充分考虑现实的问题,医院的资金状况以及可以承受的范围,要对开发系统日后的维护费用以及工作运行方面进行充分的评估,通常来讲,医院方面在意的问题就是投资能够带来回报,对于新兴WEB开发技术应用的要求就是能够为医院方面带来经济效益,一般来讲,在硬件方面的成本几乎很难做出缩减,所以在资金有限的情况下,WEB开发的软件的应用选择就成为了成本压缩的主要途径,但是前提必须是不能牺牲产品的功能,有的系统虽然研发成本比较低,但是在安全性和数据库操作方面的功能却不能达到医院的需求,在评估成本方面一定要注意这些问题,结合问题,综合可虑,做出最合理的选择。 3对开发技术应用的可行性要求 虽然经过了长时间的发展与努力,很多医院的计算机信息管理人才和操作员的计算机能力都得到了有效的提高,但是对于WEB开发技术而言,整体的要求是比较严格的,研发出来的系统如果太过于繁琐,科技含量过于高深的操作系统并不适合该系统今后全面的推广,并且在后期的使用过程中出现问题,会在维护方面耗费过多的精力。医院信息管理系统的工作人员必须要具备相关专业性,尤其当工作中细心管理系统出现问题时必须要在最短的时间内解决掉问题。医院在信息科室方面也做得不够完善,在系统的维护过程中还会存在人员不足的问题。在软件研发方面,医院方面主要的工作不是参与研究,更多情况下他们的主要职责变成了流程设计以及总体规划,然而这就要求相关人员具有大型项目的背景跟企业管理经验,我国目前对于这方面的人才相当缺乏,所以,医院信息系统的建设跟维护工作,从长远发展的角度来看,必须引进人才进行系统的培训,让医院的信息化人才能够真正的负担起医院的信息化建设,这才是医院信息化建设的发展之本。 4常见的WEB开发技术 这是一种安全性能高的脚本语言。通过与标识结合在一起,对于用户操作来说非常方便。另外通过浏览器实现信息浏览或动态交互,可以防止数据丢失。这对信息管理方面安全性很好。除此之外,语言是一种网页之间进行数据交换的标准,因为它具有良好的兼容性,采用语言数据标记,不仅可以完成对异构数据的操作,完成与其沟通,这种异构数据的沟通能力在信息管理中的作用非常独特。另外还可以考虑的组合也是不错的选择,由于操作系统的通用非常强,操作起来容易上手,属于开源性的开发语言,能够获得很多免费的开发资源,并且可以与其它免费的资源完美结合,能够实现大多数WEB开发需求,不仅如此,此组合在安全性以及可操作性上都是有保证的。所以在WEB技术开发上也可考虑。在技术上能够实现在不重新加载页面的情况下,顺利地连接网页数据服务器继而获得资源信息,这对提高网络信息管理运行的效率是很有帮助的。 5结语 随着科技的进步,通过将更多先进的技术或管理方式应用到现实生活中已经成为一种必然的趋势,通过新型web开发技术在医院网络信息化管理中的应用,使工作变得更有效率,同时节省大量的人力资源,将信息资源的整合工作变得更加简单。在以后的生活中,先进的技术将会改善人们的生活,提高工作效率。 作者:杨娥青 单位:广西柳州市工人医院 网络信息管理论文:安全应用网络信息管理技术探究 一、网络信息管理技术的现状 目前互联网络的应用已经非常普及,互联网的用户不断增加。在日常工作和学习中,很多人借助互联网络提供的丰富资源从事着信息加工和信息管理工作,所有这些都离不开网络信息管理技术的应用。利用网络信息管理技术,可以提高部门企业信息管理水平,提高办公办事效率,加强人与人之间的信息交流。从实际应用的情况和效果看,互联网络在电子商务、电子政务、机关事务管理、公共信息服务等领域的应用已经非常普遍,并且取得了较好的效果,发挥了巨大的管理和调控作用。 二、计算机信息管理技术应用的改进方法及其具体运用 (一)加强技术研究 提高技术水平计算机技术水平的先进与否,主要表现在社会各个领域里计算机技术的应用范围及使用水平,以及在社会中的普及程度,因此相关人员在这些方面加以重视。对计算机信息管理技术的研究不中断,技术水平才可以得到不断提高。学习别人的先进经验,结合自己的实际情况探索出更先进的适用范围更广的技术。 (二)加大推广力度 扩大使用范围物质资料生产方式决定了计算机信息管理技术的推广程度。因此,加快经济发展才是硬道理。地方政府要充分利用自身条件,积极推动本地经济发展,不断提高经济发展水平,丰富人民的物质生活。首先,提高人民的物质生活,使计算机在社会中的推广具备可以依存的经济基础,也使民众有机会深入了解计算机信息管理技术的相关知识。 (三)培养专业人才 计算机信息管理技术水平的提高,离不开专业人才的努力探索,所以,要利用一切有利条件,加强对专业人才的培养。计算机院校也要注重对学生技能、知识水平、专业素质的培养,从而增强计算机管理技术方面的科研力量;社会各个领域要重视计算机信息管理技术的运用,分配适当的人员在这方面深入探索,加强同行业之间的交流与协作,为相关人才在计算机技术在本行业的运用创设一个良好的交流学习平台,使计算机信息管理技术在本领域充分发挥作用。 三、如何保证网络信息资源的安全 (一)管理网络信息的关键在于对数据管理 因此要严格设置访问数据的权限,应当做到既防止他人破坏数据,又要防止因为错误的操作导致出现信息丢失或无法访问的问题,因此在设计数据库时,应当根据级别设置访问网络信息权限,另外也要及时更新网络上陈旧信息,否则会给信息浏览者带来不便。 (二)对设计的网页程序要进行严格测试 主要目的是防止和避免出现程序漏洞。在设计网页程序时,应当选择安全度高的软件设计网页程序,特别要注意对程序的代码需要加密。 (三)要及时保存数据和程序,防止不法人员非法侵入 系统管理员应当经常关注自己网站的运营情况。网络信息资源管理是一种简便和快捷的信息管理模式,只要了解了其中的管理技术,完全可以利用信息资源为管理工作服务。 四、结语 随着计算机技术和通信技术的发展,信息系统将日益成为企业的重要信息交换手段。因此,认清信息系统的脆弱性和潜在威胁,采取必要的安全策略,对于保障信息系统的安全性将十分重要。同时,信息系统技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞。因此,进行信息系统安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。 作者:王华永 单位:黑龙江省经济管理干部学院 网络信息管理论文:Web水声网络设备信息管理论文 1UWNM-W设计 与无线信道相比,海洋水声信道具有强噪声、高延迟和低带宽等特点,其复杂多变的环境造成信号能量不同程度衰减。因此,陆地网络管理机制难以移植到水声网络管理中,也难以实现网络实时监控和管理。为节约网络信道资源,降低水声网络设备的能量消耗,减少网络监控的延迟,本文利用信息捎带机制,通过收集水声网络的正常通信数据信息,以及Web可视化操作界面掌握网络整体拓扑及能量分布结构。 1.1信息捎带与存储 水声网络主要是将水下采集或者接收的数据传输到水面,再由汇聚节点向陆地传输。可以在数据报文头部添加网络设备节点的位置和能量信息,利用水声多跳网络数据传输方式,将数据报文所经节点的位置和能量信息带到汇聚节点。汇聚节点分离出水声节点的位置、能量信息以及数据,并将数据转发给水上异构通信网络中的UWNM-W服务器进行处理和存储。为获取水声网络节点位置和能量信息,用户必须通过Web客户端对水声网络节点进行设置。具体过程如下:(1)操作用户从Web客户端向UWNM-W服务器发送命令。(2)UWNM-W服务器接收操作用户从Web客户端发送的指令后,对指令进行分析,并根据指令内容,向水面汇聚节点发送控制命令。(3)水面汇聚节点收到来自UWNM-W服务器的控制命令后,根据命令内容,向海底水声网络广播控制信息。(4)水声节点收到控制信息后,修改自身设置状态,进入网络状态报告模式。当水声节点进入网络状态报告模式,即可通过正常的数据报文传输,将水声节点的状态写入报文中,跟随数据报文到达水面汇聚节点,最终到达UWNM-W服务器。当水声节点有数据需要发送或者转发时,首先查看自身状态,如果处于网络状态报告模式,则在数据报文的数据部分加入附带信息。数据部分是水声节点需要发送或者转发的数据;节点编号列表部分记录报文从源节点开始所经过的所有水声节点的编号;位置信息列表记录报文经过各节点时水声节点所处的位置信息;能量信息列表记录报文经过各节点时,水声节点的剩余能量信息。位置信息列表和能量信息列表的内容顺序按照节点编号列表的顺序组织。携带节点位置和能量信息的数据报文以多跳传输的方式,从源节点到达水面汇聚节点后,由汇聚节点将“节点编号列表”、“位置信息列表”、“能量信息列表”和数据部分分离出来,并传给UWNM-W服务器。UWNM-W服务器收到汇聚节点传来的信息后,将信息分门别类的存储到数据库中。 1.2信息处理与分析 UWNM-W服务器逻辑分析程序实时对数据库中网络状态信息进行监控,一旦有数据发生变化,则将数据分析并绘制成图表,通过网络传输给Web客户端。UWNM-W系统程序主要分为6个模块,即信息查询模块、信息更新模块、命令分析模块、数据分析模块、汇聚节点控制模块和数据接收模块。(1)信息查询模块主要为Web客户端提供数据检索功能,从数据库中提取符合条件的数据。该模块类似于普通的Web系统中数据库查询功能,主要关注数据库的检索效率和准确率指标。(2)信息更新模块主要用于保存数据,这些数据主要来自客户的输入和水声节点的传输。(3)命令分析模块主要用于解析操作用户从Web客户端发送的操作指令,并调用汇聚节点控制模块。该模块首先利用信息查询模块来检索已有的指令库,根据指令库中的要求,组成汇聚节点控制命令;然后,将控制命令作为参数调用汇聚节点控制模块,向水面汇聚节点发送控制命令。(4)数据接收模块主要用于接收Web客户端和水面汇聚节点的数据,并交由数据分析模块来提取相关信息,再调用信息更新模块来保存数据。 2系统实现关键点 基于Web的水声网络信息管理系统以水面汇聚节点作为桥梁,中转来自UWNM-W服务器的命令和水声节点的数据,因此提高水面汇聚节点处理程序的效率成为提高系统效率的关键。如果水面汇聚节点程序或硬件处理能力低,则直接影响系统命令的广播和水声节点数据的接收提取,将直接降低操作用户在Web客户端的体验。影响系统整体效率的关键是UWNM-W系统程序的命令分析模块。本文设计中,UWNM-W系统程序的命令分析模块需要先在数据库命令集合中查找命令相关信息,根据查询结果重构水面汇聚节点控制命令。实现动态的命令更新和解析机制,直接影响系统整体的可扩展性和可操作性。 3结语 针对水声网络设备信息监控难的问题,本文设计了一种基于Web的水声网络信息管理系统。该系统利用捎带机制,通过正常的网络数据将网络节点信息传输到水面上的汇聚节点,再由汇聚节点将数据提交给服务器。操作用户通过Web客户端查询数据库中的网络设备状态信息,或者向水声节点发送状态修改命令。UWNM-W系统利用简单的设备和结构,可以动态、实时地监控整个水声网络运行过程的变化情况,为水声网络管理平台的发展提供一种有效解决方案。 作者:李丹 单位:钦州学院数学与计算机科学学院 网络信息管理论文:项目信息管理中计算机网络技术论文 1计算机网络技术在项目信息管理中运用的重要性 1.1企业发展的需要 过去,企业的发展环境、范围主要是在国内,而现在,企业需要面对全球范围内的用户,在全球范围内谋求发展,所以企业必须慎重思考如何在全球化激烈的市场竞争力争取绝对的优势,以提高自身地位。企业在实现跨越式发展的过程中必须要经历很多尝试、探索,也有失败,采取一些措施来促进企业的发展,如:高素质管理人员的高薪聘请、国外成功经验的借鉴、先进技术的引进、市场的进一步扩大等。但并不是所有的企业领导者都已经认识到计算机网络技术对企业发展的重要性,还没有准确认识到计算机网络技术效率高、成本低等优势,利用计算机信息技术可以让企业在市场竞争者处在领先地位。从企业自身发展的角度来说,领导者的决策具有至关重要的影响力,领导者正确认识网络技术是对企业大有助力。随着企业的发展,会产生越来越多数据信息,而分析这些数据信息又是其发展的重要动力所在。如果仅仅靠人脑分析是无法完成这庞大的数据处理工作,而计算机网络技术却能够帮助企业进行数据分析,减少企业在发展过程中遇到的阻碍和困难,最大限度的降低生产成本,帮助企业的领导者和管理者作出最正确、最适合本企业的决策,推动企业的快速发展。 1.2项目信息管理工作的需要 从客观角度来看,企业的资源信息是其发展的重要因素之一,此外还需要全体员工的努力和拼搏,还有抓住一闪而过的机遇,既要有平时的准备,更重要的是对信息数据的深入分析,在分析过程中寻找发展的最佳时机。为了促进项目信息管理工作的完善,企业必须要大力推广计算机技术,从中找出最适合自己的发展路径。 2项目信息管理中运用计算机网络技术过程存在的问题 虽然目前我国很多企业、行业已经开始在项目信息管理工作中大力推广应用计算机网络技术,试图通过计算机网络技术来最大限度的提高企业项目信息管理工作的质量和效率,但是总体而言,企业在应用计算机网络技术的过程中,存在很多问题,如:运用效率低、操作简单、意识淡薄等,在很大程度上阻碍了企业项目信息管理工作的实施。 2.1运用效率低 古语有云“不进则退”,企业在激烈的市场竞争中,面对越来越多的挑战,要想得到迅速的发展,在在激烈的市场竞争中的脱颖而出,关键在于项目信息管理工作效率和质量的提高,企业必须紧跟时展的潮流,在企业项目信息管理工作中大力推广应用计算机网络技术,但是在实际应用的过程中,存在运用效率低的问题,企业数据分析方式比较简单、没有对数据及时进行分析和规整,信息数据只做了简单的处理。 2.2操作简单 企业在发展过程中会遇到纷繁复杂的数据和信息,要思考的主要问题就是如何充分体现这些数据信息的价值,使企业可以在激烈的市场竞争中拥有一席之地。所以企业对待这些信息资源要慎重,充分利用科学先进的计算机网络技术来对数据、信息进行科学的分析,从而帮助企业的领导者和管理者做出明智的决策。但是实际上,我国有很多企业还没有在项目信息管理工作中充分发挥计算机网络技术的重要作用,对数据进行分析时,只是对信息数据进行简单的处理,企业领导者和管理者得到的信息也非常简单。 2.3意识淡薄 企业的项目信息管理工作对于企业的发展具有非常关键的作用,项目信息管理工作科学、有效的实施,可以帮助企业对面临的挑战和市场情况进行正确的分析,促使企业可以清醒的认识到发展的环境,通过信息数据的分析结果寻找发展的机遇,但是我国多数企业的管理者和领导者还没有充分认识到利用计算机网络技术的重要性和必要性,没有在项目信息管理工作应用计算机网络技术,企业的项目信息管理工作仍然在使用传统的工作方法。 3计算机网络技术在项目信息管理中的运用 3.1借鉴国内外成功经验 我国多数企业和国外先进企业相比,计算机网络技术水平还是比较低,没有充分发挥计算机网络技术在项目信息管理工作中的作用,所以国内企业要想和国外企业同场竞技,在全球化的市场竞争中占有优势,首先要吸取国外先进企业的经验和教训,如:高素质管理人员的高薪聘请、先进计算机技术的及时引进等,通过国外先进企业的经验和教训,从而有效避免企业在项目信息管理运用计算机网络技术存在的问题,促进企业可以在最短的时间内实现企业的跨越式发展。 3.2优化项目信息管理工作中的计算机网络技术 企业所要面对的是信息化的时代环境,技术虽然在实践过程中不断运用,但是技术也在不断的更新换代,面对这种情况,企业也要在项目信息管理工作过程中,不断优化计算机网络技术。企业优化计算机网络技术的方法有很多,如:高效管理人员的引进、定期安排职业培训、邀请专业信息管理专家开展讲座等,都可以促进计算机网络技术在项目信息管理工作中的优化。企业只有不断优化计算机网络技术,及时淘汰落后的计算机网络技术,才可以帮助企业及时解决市场竞争中遇到的发展障碍,帮助企业的领导者和管理者做出明智的决策,从而在激烈的市场竞争中取得主动权。 3.3思想意识的强化 企业如果在项目信息管理工作中大力推广应用计算机网络技术,将会给企业带来较大的经济利益和社会效益,所以企业要想在全球激烈的市场竞争中实现快速的发展,就必须在项目信息管理工作中大力推广应用计算机网络技术,借助于计算机网络技术,从而实现企业项目信息管理工作的科学性和有效性。计算机网络技术成本低、受周围环境影响小、工作效率高等优势已经得到社会各界的普遍认可,企业要想顺利解决前进道路上遇到的各种问题,首先就要强化企业领导者和管理者的信息管理意识,是企业所有领导者和管理者都可以充分认识到计算机网络技术在项目信息管理工作中应用的重要性和必要性,从而促进计算机网络技术在企业项目信息管理工作中的推广和应用,提高企业的信息管理水平,从根本上试图最大限度的提高企业项目信息管理工作的质量和效率,促进企业的进一步发展。 4计算机网络技术在项目信息管理中的发展 随着信息化时代的到来,企业的很多工作都离不开计算机技术和互联网技术,尤其是企业的项目信息管理工作,和计算机技术、互联网技术具有非常密切的联系,而互联网的创建以及运行都和计算机密切相关,所以企业必须紧跟时代的脚步,在企业项目信息管理工作中普及计算机网络技术,借助于计算机网络技术的优势来最大限度的增加企业的经济利润,提高企业的市场竞争力。 4.1建立项目网站 企业可以创建公共信息交流平台,管理者和领导者要针对项目信息管理,确保信息传输工作的有效性和准确性。企业的项目信息管理是针对企业各种数据、各项工作以及各个系统实施的科学化管理,从而使项目信息交流、处理、存档、存储以及统计等各项工作可以有效、方便的运行,最终达到提高企业经济利润、降低成本、提高项目信息管理质量和效率的目的。 4.2组建项目信息平台 企业组建项目信息平台,充分利用计算机网络,可以促进信息传输的交流和共享,最大限度的提高信息的交流速度,和各个参与单位针对信息进行快捷方便的交流。当前,企业进行信息交流的主要途径都是计算机和网络技术,尤其是主管在进行项目信息交流的时候,更是要将所有信息集合在一起,做成一个项目网站,并通过网页展示呈现到用户面前。网页的本质是数据库清单,用户可以通过数据库查询所需要的信息,又由于其书写方式是超文本格式,因此不仅在互联网上可以传播,存储到电脑中仍然可以进行识别。用户只需要在网页中设置相关的链接方式,对内容进行关联,就能够快速的进入网站,获取所需要的信息。 5结束语 综上所述,项目信息管理中的计算机网络技术使用已经到了非常普及的程度,甚至部分企业已经无法脱离计算机网络技术进行项目信息管理。计算机网络技术的相关应用已经潜移默化的改变了人们对项目信息管理的认识,俨然成为了企业发展的新方向。随着信息化技术的不断进步,计算机网络技术在项目信息管理中的应用也会更加的多样化和科技化,进一步促进现代项目工程建设的发展。 作者:张冲 单位:渤海大学信息科学与技术学院 网络信息管理论文:网络技术教学改革下医学信息管理论文 一、非计算机专业网络技术课程教学中缺少面向应用的问题 (一)教学目标定位不准,学习内容纷杂、主线不清 非计算机专业网络技术教学存在照搬计算机专业教学程式,忽视专业特点的现象。教材一味择权威、“高大全”,内容覆盖广,重、难点多,专业术语繁杂、抽象。教学目标制定盲目攀高,面向理论,缺少实践内容等问题。网络技术是一门交叉学科,涵盖、涉及的知识面广。若无选择、无着重点、无针对性,忽略教学目标与今后职业应用的关系,会造成学生望而却步,产生厌学情绪。更有甚者,许多内容未必用得到,势必造成教学内容丰富,学生所获实用知识甚少的尴尬局面。偏离了“着眼应用重视需求”这条教学目标主线。 (二)理论与实践脱节,实验拘于步骤 教学过程存在理论与实验分离的现象。单纯的理论传授使学生无感性认识,实验操作时无所适从。以教师为主导,学生被动接受知识的教学模式抑制了学生的自主潜能,削弱了学习兴趣。实验内容单调、重视步骤,缺乏理论与实验衔接,缺少实验内容与实际应用结合。理论与实验的分离遏制了网络技术教学的发展,严重影响了教学质量。拘泥于步骤的实验方法束缚了学生的主观能动性,有悖于“学生为中心”、“问题为中心”等先进的教学理念,不利于学生应用能力和科学思维能力的培养。 二、医学信管专业网络技术应用能力的培养 在缺少本专业教学模式、经验借鉴的情况下,针对教学中存在的问题及现状,几年来,经过反复摸索、改革、实践,在教学方式和方法上,针对信管专业教学得到了一些经验。 (一)教学目标主线定位明确 教学目标的定位要紧密结合专业培养目标,以提高专业技术的应用能力为教学目的,以专业需求为依据,强调实用性,实效性。重视应用能力的培养,有的放矢、学以致用。教学目标确定基于教学目的,教学目标定位应考虑学生未来职场应用的需要,考虑所学内容能否充分运用到实际工作中。结合办学条件、性质、教授对象,认真分析、实践、总结,从章节到总体构成进行综合科学评价,得出符合自己专业的教学内容体系。内容体系要随信息化进程同步革新,这是个不断总结、研究、调整、实践、再总结周而往复的渐进过程。 (二)教学要突出应用,内容明晰 教学目标的准确定位是确保教学效果最优化的基础,把握内容组成结构是决定教学基本内涵的重要环节,不能机械式照搬,更不能盲目模仿。网络技术由原理及应用两部分组成,前者侧重理论基础,后者是基于理论的设计、配置、开发应用等实践性内容。针对本专业特点,紧密结合应用需求,遵循确定的教学目标,充分对知识体系进行全面分析、认真设计,研究制定出课程的内容体系和教学方法。排除轻视应用,注重理论,或迷信应用,忽视理论的现象。理论、实验相辅相成,互为支撑,合理组织理论及实验内容,不能偏废。从实际应用需求着手,使学生既具备一定的理论素养,又拥有较强的网络技术应用能力。围绕教学目标组织教学内容。依据内容体系结构,优化、精练教学内容,合理分配,科学取舍。制定出适合本专业教学目标,注重理论、实践密切结合的教学内容纲要。 (三)以应用为目的,培养科学思维,改革教学方法及教学手段 改革教学方法,摒弃教条、照搬书本的陈旧教学模式。探索适合本专业学生接受能力、科学思维的教学手段。以启发、引导、师生互动为主要途径,采用适宜本课程教学的“问题为中心”、“任务驱动”等广为推崇的教学方法,达到理想的教学效果。 1.理论与实验交叉教学,解决理论、实践脱节问题。 网络技术理论、实验密不可分,两者平行且交融。理论是实验的基础,实验是加深对理论认识、应用的有效途径,是理论联系实际、培养、提高动手能力的重要平台。采用理论、实验交叉教学效果明显。所谓“交叉”指对某些内容理论、实验交互进行。该方法保证了理论与实验内容的有效衔接。对教学内容有目的、条理化组织,将理论与实践内容合理分配。对关键原理性内容教师现场演示讲解,学生同步操作,以实验事实说明理论原理。涉及到与理论相关联的应用实时进行操作验证,在感性认知的基础上掌握理论内容,加深学生对所学知识的理解。实践表明,交叉教学方法可充分提高有关教学内容的效果。合理采用模拟实验环境,可在有限课时内达到事半功倍。如,对TCP/IP体系各层实现原理,通过包捕获软件进行有关分析,理解报文的组成及协议层间的相互关系。再如,网络设计中,在模拟环境下用多种拓扑结构实现设定功能,比较各种方法的优劣,了解网络设计优化的概念等。 2.依内容特点,引“问题为中心”教学,培养科学思维方法。 根据教学内容特点,有针对性地采用“问题为中心”的教学方法。“问题”教学优势已日渐凸显,成革除传统教学弊端的手段之一。将课程所含知识,转化为解决实际应用的问题。针对实际应用,以提出、分析、解决问题为线索,以启发、引导的方式进行教学,使学生在探索解决问题的思维活动中掌握知识,提高专业科学思维意识。围绕教学知识点,对核心内容以问题构造情境。如,介绍TCP/IP体系结构内容时,用“tcp/ip协议的各层数据包结构及其关系”提出要解决的问题,带着问题进入学习过程,继而通过对数据包分析,引导学生发现IC-MP、OSFP等协议无传输层协议包,产生“为什么”的疑问。教师分析归纳、实验演示,学生同步操作,清楚了类似协议在网络层结束向上传输的缘由。明白了层间包结构的关系及构成。创设问题情境,学生参与其中,体现了学生的重要地位。对问题的处理,增加了学生的问题意识,激发了学习潜能,培养了学习兴趣。通过归纳分析,总结规律,培养了学生对网络技术的科学思维方法。 3.以“任务驱动法”营造应用情境,激发学习主动性。 对设计类型实验采用“任务驱动”教学法。以任务为主线,学生为主角,教师设计出体验实践的任务情境。如,基于实验总体目标,将内容划分成典型的单元“任务”,核心内容融入具体的案例和任务中,通过对“任务”的执行完成预定目标。该方法利于培养学生分析、解决问题及彼此协作的能力。改变了传统实验单调、注重步骤的弊端,创建了以学施教、学生主动参与、自主协作的新型教学模式。以局域网设计为例,教师结合综合案例,模拟企业级局域网作为基础项目,按逻辑划为单元任务。诸如,Ip子网、vlan设计;静态路由、动态路由区域设计;访问控制,基于网络层、传输层区域流量及安全限制;边界路由的NAT转换;汇聚设备上的DHCP配置等任务。学生围绕与现实情况类似的单元任务,以角色身份带着真实的“任务”进入完全情景化的虚拟环境。“身临其境”增加了任务感,通过分析解决面临的问题,加深了对网络设计过程的了解,开阔了视野,强化网络技术的应用技能。在完成“任务”的过程中,教师提供解决问题的线索,将网络系统设计思想融入实验中,营造讨论、交流合作的氛围。学生面对实际应用案例,积极、主动地应用所学知识分析、解决实际问题,采用自己认为最佳的途径得出解决问题的方法。单元“任务”的完成,更能激发学生的求知欲,形成感知心智活动的良性循环。随着各个单元任务的完成,伴随接踵而来的成就感,更加提高了学习兴趣。最后,回首完成的所有任务,相当于一个较全面的网络设计项目,这时的成功喜悦是不言而喻的,这将大大增强学生的学习自信心。“任务驱动”为学生思考、探索、发现和创新提供了开放的空间,培养了学生分析问题、解决问题、相互协作的能力,开拓了主动创新的意识,培养了科学思维的良好习惯。 4.采用模拟仿真教学,增强实践应用能力。 针对网络设备相对短缺,硬件网络实验环境效率低下,学生缺少实践机会的状况,对部分实验采用模拟软件仿真教学方法。由于其对物理环境模拟的真实性,具有仿真程度高,使用过程方便,交互性好,对硬件要求低等优点,成为网络实验的重要手段。极大地促进了教学方法的优化,充分提高了网络技术教学的效果和效率。在应用模拟环境的教学中,可即时模拟演示应用操作内容,学生同步进行实践,达到即学即用的效果。有机地将理论与实践统一起来。教学实践表明,这种教学方式效率高,节省开支,有较好的教学效果。模拟仿真方法打破了传统教学模式,开创了课堂教学的新形式,解决了传统教学模式下理论、实验难以交叉进行教学的难题。网络模拟仿真环境可以实现具有一定规模的真实网络环境,在此平台进行实验,可以满足大多数的实验需求。在网络设计实验中,它克服了网络物理环境下拓扑不易改动,实验用时过长、不够灵活等诸多缺点,大大提高了网络实验效率。在课时有限的情况下,可以达到事半功倍的效果。仿真模拟环境增强了学生应用动手能力,为学生进行网络实践,培养专业应用技能提供了良好的条件。仿真模拟教学方式,充分发挥了教师的主观能动性,积极探索实验教学新方法。力求营造出高效、良好的教学实验环境。结合“任务驱动”、“问题为中心”的教学方法,使实验教学内容更加丰富、充实。由于模拟软件的易操作性、便利性,不受时间、空间的限制,使学生在课外进行实践成为可能。有效开展课外教学实践,设定课外实训项目,增强学生对网络技术的实际操作能力。通过模拟教学,我们对“教学环境职业化、教学环节情景化、教学手段现代化”的教学理念有了更进一步的理解。 三、结语 总之,针对医学信息管理专业的特点,对网络技术教学进行多方面研究、改良、实践,旨在提高网络技术教学质量,加强对学生网络技术应用能力及科学思维方法的培养。实践证明,网络技术教学的改革,充分提高了学生的网络技术应用能力,大大提高了网络技术教学质量。 作者:常沛 赵建伟 单位:内蒙古医科大学计算机信息学院 网络信息管理论文:图书馆网络信息管理论文 1图书馆网络信息服务管理内容 1.1虚拟查询参考服务 在传统的图书馆管理中,客户只能够从图书馆中查询和借阅相关书籍,这样不仅浪费时间,同时也浪费较多的物力。通过建立虚拟查询参考服务系统,可以更好的满足客户的咨询需求,能够节约他们的查阅时间,提升图书馆的服务质量,为今后图书馆的发展奠定良好基础。服务管理人员在进行该种服务时,通常会呈现出两种形式:第一种为异步参考咨询服务。该种服务中客户可以利用电子邮件、留言板、QQ等网络工具来实现其参考咨询工作。该种服务方式当前发展比较迅速,大幅度提升了图书馆的;第二种为实时参考咨询服务,该种服务可以让客户及时了解图书馆的借阅状况,从而提升图书馆的服务管理水平。 1.2网站服务方式 当前图书馆网络信息服务管理中以网站服务方式最为常见,该种服务能够为客户随时随地提供相应的图书信息,从而满足他们的图书查阅需求。通过建立图书馆网站,客户可以利用网络信息更快更直接的获取图书资源,提高图书馆的服务质量和服务效率。管理人员在图书馆网站上可以相关的图书信息,将图书馆中的信息资源网络化、数字化,可以让用户利用浏览、查询等方式来及时了解图书馆的状况。除此之外,在这样的网站管理者中,管理人员可以为客户提供更加个性化的服务,制定出不同的信息服务模式,从而达到客户的图书资源应用需求,提升图书馆的对外服务水平。 2提升图书馆网络信息服务管理质量的方法 2.1做好图书馆信息资源服务管理 图书馆在服务的过程中会产生比价多的信息资源,如果管理人员不能够及时掌握这些图书信息,将会影响到自身的管理水平,进而会降低图书馆的服务质量。通过建立图书馆网络信息服务管理系统,管理人员可以及时将图书信息更新,使其更具有准确性,满足不同客户的图书借阅需求。网络图书信息资源包含的内容比较多,如网络资源、系统建设状况、网站维护技术、图书借阅数据、图书购买状况等。管理人员在进行管理时需要将这些资源充分运用,找到更加科学的服务管理方式,从而达到图使馆的发展目标,提高图书馆的整体服务水平。做好图书馆的信息资源服务管理,首先要做好图书馆信息资源下载服务工作,建立更加完善的数据库,可以包括国内外的期刊网站、本馆图书信息资源查询网站等,通过一系列的建设,可以更好的为客户服务,增强电子图书馆的服务效率,可以让客户在网络客户端就能够享受到更多的图书资源。其次,管理人员还要建立相应的信息资源指引库,这样更便于用户的图书检索工作,大大减少图书馆工作人员的工作量。在建立这样的指引库时,可以采用用户比较熟悉的语言来进行组织,同时还可以向用户提供相应的图书信息,从而减少管理人员的工作量,为以后图书馆的发展奠定基础。 2.2增强图书管理人员的专业素质 在传统的图书馆服务管理工作中,对管理人员的专业素质要求不高,但是随着网络信息技术的应用,管理人员原有的知识结构已经不能够适应网路图书馆发展的需求,因此在今后的图书馆管理服务中,相关人员需要及时提升自身的专业素质,掌握更多的网络信息管理技术,这样才能够满足客户的需求,提高图书馆的现代化发展服务质量。增强图书管理人员的专业素质,就要做好图书馆的人力资源管理工作,要加大对管理人员的培训,帮助他们掌握更多的网络信息管理服务技术,学会运用新的网络系统。除此之外,还要提高管理人员的数据库管理水平,尤其是对于一些藏书比较丰富的图书馆来说,每天的图书借阅量比较大,数据信息如果不能够及时更新,将会影响到图书馆的服务效率,严重时还会降低图书馆的发展规模。图书馆要想提升自身的服务管理水平,还要完善自身的信息资源管理工作机制,充分调动工作人员的积极性,让他们参与到网络化图书馆的建设当中,最大限度降低图书馆的发展风险。在进行图书馆网络信息服务管理系统建设时,还要增强管理人员的职业道德素养,在工作时能够保持严谨的态度,本着对工作负责的态度来为客户服务,在提高图书馆服务管理质量的同时还能够对外树立良好的形象,吸引更多的客户与图书馆建立合作关系,从而扩大图书馆的发展规模,增强图书馆服务管理效益。 3总结 综上所述,图书馆网络信息服务管理工作有着非常重要的作用,它能够大大提升图书馆的服务质量,满足不同人群的图书信息资源需求。同时它也可以减少图书管理人员的工作量,帮助管理人员及时掌握图书信息,提高查阅图书效率,为客户提供更好的服务,最终达到图书馆网络化信息服务管理系统的建设目标,增强图书馆的现代化发展水平。 作者:孔方圆 单位:吉林华桥外国语学院 网络信息管理论文:医院信息管理中的网络技术论文 一、计算机网络技术对医院信息建设的影响 (一)计算机网络技术信息化建设是医院日常管理工作的需要 医院的日常管理工作,虽然不是医疗服务的核心工作,但是对于维护医院的正常运作也发挥着重要作用。目前的人工管理模式无法适应现在的医院医疗服务管理体制需要,为此需要采用计算机网络技术建设信息化管理平台,提升医疗基础管理工作效率,为医院的核心工作提供必要的支撑。 (二)信息建设是医疗服务专业性的要求 对于医院的网络技术信息化建设,要求其具有较强的专业性,需要保证其全面性和安全性的要求。这是由于整个信息建设系统中一旦发现有配置缺陷或者出现以外的漏洞,直接会影响到系统的安全性,给正常的医疗业务工作带来了混乱,同时还会给众多的患者造成生命安全威胁。为此加强信息化建设,必须采用最为专业的、最为先进的网络技术方法,从而构建安全性能最为强大的医院信息平台。满足医疗的专业化需求。 二、计算机网络技术在医院信息化建设中的应用分析 (一)在病案及统计管理方面的运用 采用网络技术计算机管理,对医院的病案管理以及各项统计工作进行管理,可以对医院的就诊人数、入院患者人数、危重患者人数、抢救患者人数、死亡率、病床使用率、诊断率、以及病人出院情况的统计,实施自动生成,保证了统计工作的准确和规范化管理。通过建立计算机网络信息化平台,可以有效地规范医院的财务各项数据的统计管理各种,为管理层随时提供门诊费、各项业务收入等准确信息数据,为其决策管理提供依据。同时也可以提高药品的管理水平,通过计算机药品发放人员及时将患者使用的药品录入计算机中,相关的信息主要包括药品价格和数量、规格、产地、剂型,这样可以方便地为门诊和住院处传输药品信息,保证收款员及时准确的做好药品费用核算,保证药品发放和药费核算的规范化管理。 (二)系统对药品采购和人事档案进行管理 通过计算机网络管理系统,可以实现对药品采购计划、药品采购信息资质、药品入库、药品调价、药品出库等重要信息实时监控,同时可以对过期药品报警进行实时监控管理。通过计算机网络管理,可以实现人事管理的规范化和标准化,可以方便地录入医院中所有的各类人员的各种信息,通过搜寻该医生的姓名或身份证号,就可以方便地查询该人的各项资讯,比如职称资格证号、晋职时间、最高学历及时间、入党时间、毕业学校和时间、参加工作时间,这些信息都可一一查询。还可以方便于高级查询,比如,输入副高级职称和本科以上学历这些信息,就会自动生成相关的数据,从而实现医院人事管理的科学化和标准化。 (三)计算机网络技术应用于医院财务管理系统 医院的财务管理工作是医院管理系统的关键性的工作,影响着医院的医疗服务管理质量和效率。对于医院财务管理系统其信息储存量要大,精度要求要高、综合性要强,不断需要具有较强的核算功能,还需要系统的管理功能。具体体现在门诊收费信息管理、住院收费信息管理。 1.门诊收费系统 通过门诊收费系统,提高了收费效率,方便了病人交费,同时也可方便于工作人员进行对账和退款管理,保证门诊收费管理规范化,提高其准确率。 2.住院收费系统 通过住院收费系统,为患者完成住院交费提供了方便,同时也可以为相关的财务人员提供准确的财务报表信息,便于其进行财务分析和核算,实现财务管理规范化和标准化。 (四)计算机网络技术应用于远程医疗诊断 通过计算机网路系统,可以实现异地远程的诊断服务,既节省了病人的时间,又缩减了就医费用,人力和物力的投入相对的减少。同时通过计算机网络技术系统,便于医生采集储存例病案信息,便于随时调出和诊断分析。还可以实现网上会诊,为患者设计经济合理的治疗方案,可以有效地提供其工作效率和质量,促进医院医疗服务水平的不断提高。 三、结束语 计算机网络技术,在医疗系统中应用推广,对于提高医疗管理水平是至关重要的,为此我们需要不断加强医院信息化管理建设,从药品管理、门诊和住院管理、财务管理、以及远程服务管理等方面加强计算机网络技术信息建设,对于提高医院的医疗水平和效率都有着重要意义。 作者:王威 单位:驻马店市中心医院
计算机病毒论文:浅析计算机病毒的检测技术 摘要:全球信息网络的建设和发展,对整个社会的科学与技术、经济与文化、军事带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战。资源共享和信息安全是一对孪生矛盾。一般认为,计算机网络系统的安全运行来自计算机病毒的攻击。因此,研究计算机病毒的检测技术就显得很有现实意义。本文将从计算机病毒检测技术的研究背景、方法技术、发展现状以及计算机病毒检测技术的作用等几个方面进行简单的分析和探讨。 关键词:计算机病毒 检测技术 1 研究背景 计算机网络是信息社会的基础,已经进入了社会的各个角落,经济、文化、军事和社会生活越来越多的依赖计算机网络。然而,计算机在给人们带来巨大便利的同时,也带来了不可忽视的问题,计算机病毒给网络系统的安全运行带来了极大的挑战。2003年1月25日,突如其来的“蠕虫王”病毒,在互联网世界制造了类似于“9.11”的恐怖袭击事件,很多国家的互联网也受到了严重影响。同样,前两年的“熊猫烧香”病毒再次为计算机网络安全敲起了警钟。那么,面对网络世界的威胁,人类总在试图寻找各种方面来进行克服和攻关。入侵检测技术作为解决计算机病毒危害的方法之一,对其进行研究就成为可能。 2 计算机病毒的发展趋势 计算机病毒的花样不断翻新,编程手段越来越高,防不胜防。特别是internet的广泛应用,促进了病毒的空前活跃,网络蠕虫病毒传播更快更广,windows病毒更加复杂,带有黑客性质的病毒和特洛依木马等有害代码大量涌现。据《中华人民共和国工业和信息化部信息安全协调司》计算机病毒检测周报(2009.3.29—2009.4.4)公布的消息称:“木马”及变种、“木马下载者”及变种、“灰鸽子”及变种、“u盘杀手”及变种、网游大盗“及变种等病毒及变种对计算机安全网络的安全运行构成了威胁。对计算机病毒及变种的了解可以使我们站在一定的高度上对变种病毒有一个较清楚的认识,以便今后针对其采取强而有效的措施进行诊治。变种病毒可以说是病毒发展的趋向,也就是说:病毒主要朝着能对抗反病毒手段和有目的的方向发展。 3 计算机病毒检测的基本技术 3.1 计算机病毒入侵检测技术。计算机病毒检测技术作为计算机病毒检测的方法技术之一,它是一种利用入侵者留下的痕迹等信息来有效地发现来自外部或者内部的非法入侵技术。它以探测与控制为技术本质,起着主动防御的作用,是计算机网络安全中较重要的内容。 3.2 智能引擎技术。智能引擎技术发展了特征代码扫描法的优点,同时也对其弊端进行了改进,对病毒的变形变种有着非常准确的智能识别功能,而且病毒扫描速度并不会随着病毒库的增大而减慢。 3.3 嵌入式杀毒技术。嵌入式杀毒技术是对病毒经常攻击的应用程序或者对象提供重点保护的技术,它利用操作系统或者应用程序提供的内部接口来实现。它能对使用频率高、使用范围广的主要的应用软件提供被动式的保护。 3.4 未知病毒查杀技术。未知病毒查杀技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。 4 计算机病毒检测技术的发展现状 目前,国外一些研究机构已经研发出了应用于不同操作系统的几种典型的计算机病毒检测技术。这些计算机病毒检测技术基本上是基于服务器、网络以及变种病毒的。基于服务器的入侵检测技术采用服务器操作系统的检测序列作为主要输入源来检测侵入行为,而大多数基于计算机变种病毒的检测技术则以预防和消除计算机病毒作为终结目标的。早期的计算机病毒检测技术主要用来预防和消除传统的计算机病毒;然而,为了更好地应对计算机病毒的花样不断翻新,编程手段越来越高的形势,最新的计算机病毒检测方法技术更多地集中用于预防和消除计算机变种病毒,打好计算机病毒对抗与反对抗的攻坚战。 总之,由于计算机病毒的变种更新速度加快,表现形式也更加复杂,那么计算机病毒检测技术在计算机网络安全运行防护中所起的作用就显得至关重要,因此受到了广泛的重视。相信随着计算机病毒检测技术的不断改进和提高,将会有更加安全可靠的计算机病毒检测技术问世,更好维护网络安全,造福于全世界。 5 计算机病毒检测方法技术的作用 计算机病毒检测技术在计算机网络安全防护中起着至关重要的作用,主要有:①堵塞计算机病毒的传播途径,严防计算机病毒的侵害;②计算机病毒的可以对计算机数据和文件安全构成威胁,那么计算机病毒检测技术可以保护计算机数据和文件安全;③可以在一定程度上打击病毒制造者的猖獗违法行为;④最新病毒检测方法技术的问世为以后更好应对多变的计算机病毒奠定了方法技术基础。 虽然,计算机病毒检测技术的作用很大,但并不能完全防止计算机病毒的攻击,我们必须提高警惕,充分发挥主观能动性。因此,加强it行业从业人员的职业道德教育、加快完善计算机病毒防止方面的法律法规、加强国际交流与合作同样显得刻不容缓。也许只有这样计算机计算机病毒检测技术才能更好发挥作用,我们才能更好防止日益变化和复杂的计算机病毒的攻击。 6 结语 随着计算机网络技术的不断发展,计算机给人类经济、文化、军事和社会活动带来更多便利的同时,也带来了相当巨大的安全挑战。现代信息网络面临着各种各样的安全威胁,有来自网络外面的攻击,比如网络黑客、计算机病毒及变种等。因此合理有效的计算机病毒检测技术是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。研究计算机病毒检测技术有利于我们更好地防止计算机病毒的攻击,有利于我们更好地维护计算机网络世界的安全,使得计算机网络真正发挥其积极的作用,促进人类经济、文化、军事和社会活动的健康。 计算机病毒论文:浅谈计算机病毒及防护 摘要:本文首先分析了计算机病毒的类型及特点,并对计算机病毒注入进行了技术分析,研究出了计算机病毒的主要防护方法。 关键词:计算机病毒;防护 计算机病毒(computer virus)是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上出现了许多不同类型的病毒,给数以千计的计算机用户造成不可估量的损失。因而,对每位计算机用户来说,了解一点计算机病毒方面的知识,掌握一些防护计算机病毒的方法,是非常必要的。 1.计算机病毒的类型及特点 1.1计算机病毒的类型 计算机病毒的类型繁多,在近几年内,主要有以下几种病毒: 1.1.1“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器ms exchange和电子邮件收发软件out1ookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和outlook。这种病毒是—种word文档附件,由e-mail携带传播扩散,能够自我复制,一旦用户打开这个附件,就会使用outlook按收件人的outlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。 1.1.2尼姆亚变种w(worm.nimayaw)。该病毒通过感染文件传播,可造成用户文件损坏,无法运行。由于被该病毒感染的文件,图标会变为一只举着三炷香的熊猫,因此该病毒又被称作“熊猫烧香”。它是一个能在win9x/nt/2000/xp/2003系统上运行的蠕虫病毒。该病毒可通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致整个局域网瘫痪。 1.1.3情人节(vbs.valentin)病毒。该病毒是一个会写情书的病毒。它会将自身用脚本加密引擎加密后插入到html文件中。病毒运行时会产生—个名为main.htm的病毒文件,并拷贝到系统目录中,并搜索outlook的地址薄中的所有邮件地址,向这些地址发送病毒邮件。病毒会在每月的14号发作,发作时会以一封西班牙情书的内容覆盖掉硬盘中的所有文件,并将覆盖过的文件扩展名全部改为txt,使用户的系统完全崩溃。 1.1.4桑河情人(vbs.san)病毒。该病毒是—个会删除了你的文件还要祝你情人节快乐的病毒。病毒运行时会产生—个loveday14-a.hta的文件,该文件是编译过的病毒格式,可以被系统自动执行。病毒会将这个情人节的文件放入系统的启动目录,每次开机后病毒会自动运行。该病毒在每月的8、14、23、29号发作,发作时会将c盘的所有根目录都保留,只将这些根目录中的所有文件及子目录都删除,而且还会建立一个名为:“happysan-valentin”情人节快乐目录。 1.1.5cih病毒。据悉,cih病毒已给计算机用户造成了巨大损失。近来又出现了cih病毒的一种升级版本cihvl-2病毒,cihvl-2病毒被定时在4月26日对被感染计算机的bios芯片和硬盘驱动器发起攻击,造成系统崩溃,甚至损坏硬件。cih病毒基本上是通过互联网络或盗版软件来感染windows 95或98的exe文件的,在执行被感染文件后,cih病毒就会随之感染与被执行文件接触到的其它程序。 1.2计算机病毒的特点 1.2.1计算机病毒的可执行性。计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。 1.2.2计算机病毒的传染性。传染性是病毒的基本特征,计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机。病毒程序代码一旦进入计算机并得以执行,它就会搜寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。 1.2.3计算机病毒的潜伏性。一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不被发现。 1.2.4计算机病毒的可触发性。病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。 1.2.5计算机病毒的破坏性。系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟后便发作,给系统带来严重破坏。 1.2.6攻击的主动性。病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。 1.2.7病毒的针对性:计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对ibm pc机及兼容机的,有针对apple公司的macintosh的,还有针对unix操作系统的。 2.计算机病毒注入的技术分析 2.1无线电方式。发射到对方电子系统中。此方式是计算机病毒注入的最佳方式,其技术难度大。可能的途径主要有: 2.1.1直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。 2.1.2冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器或网络。 2.1.3寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据线路,将病毒传染到该线路或目标中。 2.2“固化”式方法。即把病毒事先存放在硬件或软件中,然后把此硬件或软件直接或间接交付给对方,使病毒直接传染给对方电子系统。 2.3后门攻击方式。后门,是计算机安全系统中的—个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。 2.4数据控制链侵入方式。随着网络技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 3.计算机病毒的防护措施 3.1检查bios设置,将引导次序改为硬盘先启动(c:a:)。 3.2关闭bios中的软件升级支持,如果是底板上有跳线的,应该将跳线跳接到不允许更新bios。 3.3用dos平台防杀计算机病毒软件检查系统,确保没有计算机病毒存在。 3.4安装较新的正式版本的防杀计算机病毒软件,并经常升级。 3.5经常更新计算机病毒特征代码库。 3.6备份系统中重要的数据和文件。 3.7在word中将“宏病毒防护”选项打开,并打开“提示保存normal模板”,退出word,然后将norma1.dot文件的属性改成只读。 3.8在excel和powerpoint中将“宏病毒防护”选项打开。 3.9若要使用outlook/outlook express收发电子函件,应关闭信件预览功能。 3.10在ie或netscape等浏览器中设置合适的因特网安全级别,防范来自activex和java applet的恶意代码。 3.11对外来的软盘、光盘和网上下载的软件等都应该先进行查杀计算机病毒,然后在使用。 3.12经常备份用户数据。 3.13启用防杀计算机病毒软件的实时监控功能。 综上所述,计算机病毒对计算机用户的危害是尤为严重的,必须采取行之有效的防护措施,才能确保计算机用户的安全。 计算机病毒论文:浅析计算机病毒及预防 摘要:目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓。本文从计算机病毒的传染途径及最易感染的程序入手,来探讨预防及对付计算机病毒的方法及措施。 关键词:计算机;防范;病毒 在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。 一、病毒的起源 1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。 1988 年底,才在我国国家统计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。 二、计算机病毒的类型及特点 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(melissa)病毒、“怕怕”(papa)病毒、“疯牛”(mad cow)病毒和“怕怕b”病毒、 “幸福1999”宏病毒、“咻咻”(ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 三、对计算机病毒运用的技术分析加以分析 人们设计计算机软件的目标主要是追求信息处理功能的提高和生产成本的降低,而往往忽略了安全问题。这就给计算机病毒的发展提供了一个广阔的空间,而计算机系统的各个组成部分,接口,各层的相互转换,都存在着不少漏洞。再加上硬件设什缺乏整体安全性考虑,也不可能做到百分之百的安全,软件方面也更易存在隐患。计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网使“网络全球化”,更为计算机病毒创造了实施破坏的环境;随着电子技术的发展日趋完善,新的计算机应用技术所涉猎的领域也越来越广泛,为计算机病毒实现破坏提供了一个平台。国外专家认为,计算机标准化、标准的信息格式、分布式数字处理、可重编程嵌入计算机、网络化通信、软件标准化、标准的数据链路等都可让计算机病毒的入侵成为可能。 计算机病毒入侵的核心技术是解决病毒的入侵。其攻击目标是计算机各种系统,以及主机到各种传感器、网桥等,以使他们的计算机在关键时刻受到诱骗,而导致崩溃,无法发挥作用。从技术方面来看,病毒的入侵主要有以下几种: 1.采用无线电方式。 主要是把病毒码通过无线电发射到对方的电子系统中。此方式是计算机病毒注入的最佳方式,也不易被人察觉,但也是技术难度最大的一种方式。采用的途径大致有:①直接通过向对方电子系统的无线电接收器或电子设备发射病毒代码,从而使接收器处理时把病毒传染到主机上,以达到破坏的目的。②冒充合法无线传输数据。使用标准的无线电协议及格式,发射病毒码,使之能像合法信号一样,进入接收器,达到破坏。③寻找对方信息系统各个环节最易入侵的地方进行病毒的注入。 2.采用“固化”方法。即把病毒先注入芯片硬件和软件中,然后把他们直接或间接交给对方,让病毒传染对方电子系统,进而攻击目标计算机。此种方法非常隐蔽,即使染毒组件被彻底检测,也不能够说明其没有其他一些特殊功能。就是因为我国还是有太多计算机组件还是要从外国进口,所以,才会很容易遭遇芯片病毒的攻击。 3.采用后门攻击方式。后门,是计算机安全系统中的一个小洞,允许用户绕过正常安全防护措施进入系统。如早期的windows 98系统。 4.采用数据控制链侵入方式。通过远程修改技术,改变数据控制链的正常路径。 当然,还有一些其他的注入方式,这里就不多讲解。 三、对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防 1.管理上的预防。 (1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。 (2)本单位使用的计算机应有严格的使用权限。 (3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。 (4)系统中的重要文件要进行备份,尤其是数据要定期备份。 (5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。 以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。 2.技术方法上的预防 (1)采用内存常驻防病毒的程序 在系统启动盘的autoexe.bat文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。 (2)运行前对文件进行检测 这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。 (3)改变文档的属性 只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。 (4)改变文件扩展名 由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。 四、结束语 尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。 计算机病毒论文:生物病毒和计算机病毒及其免疫方法 摘要:主要叙述了生物病毒和计算机病毒的致病机理、特征和对其进行防疫的一般方法。并且通过比较,利用现代生物技术和计算机技术之间相互借借鉴的思想,从而提出用防生物病毒的方法来防计算机病毒及相互影响的一些基本思路。还包括对这两个科学领域未来发展的一些看法。 关键词:生物病毒 计算机病毒 免疫 随着科学技术的发展,计算机技术和生物技术之间有了越来越多的相通之处。计算机神经网络的组成设计与生物的神经网络之间的相似,计算机的遗传算法和生物遗传的特点的相似和生物病毒与计算机病毒之间的相似,都充分体现了这点。本文旨在讨论生物病毒和计算机病毒之间的一些问题。 狭义的生物病毒是1种独特的传染因子,它是能够利用宿主细胞的营养物质来自主地复制自身的dna或rna、蛋白质等生命组成物质的微小生命体。而广义的病毒复杂得多,包括拟病毒、类病毒和病毒粒子(virion),其中拟病毒和类病毒仅是1条简单的ssrna链,virion是种类似酶的蛋白分子。因此生物病毒很难有1个确定的、明确的定义。同理,给计算机病毒下定义也较困难。狭义的定义只是指一些能够精确地复制自身,或者发生变异后产生下一代的一些程序片段。而广义的计算机病毒指一切具有破坏计算机系统、资源和干扰计算机正常运行的程序代码,包括蠕虫。两者是不同领域的两个概念,其物质基础也完全不同,但它们的一些性质却有惊人的相似之处,具体表现有以下几个方面: (1)宿主 生物病毒不管是烈性噬菌体还是温和型噬菌体,都必需在活的宿主细胞中才能得以复制繁殖,利用宿主细胞的核苷酸和氨基酸来自主地合成自身的一些组件,装配下一代个体。计算机病毒的行为类似于温和型噬菌体,它们都将自身的代码插入一段异已的程序代码中去,利用宿主的程序代码被执行或复制的时候,复制自己或产生效应,令系统瘫痪或吞噬计算机资源。即使一些没有恶意的病毒程序,虽然不会对其宿主造成伤害,但其基本的繁殖方式都与生物病毒相似。如fu manchu病毒只能寄生在*.com和*.exe的文件中;anti-pascal病毒只能寄生在*.bak和*.pas的文件中。这是寄主专一性问题。 (2)感染性 复制后的生物病毒裂解宿主细胞而被释放出去,感染新的宿主细胞。计算机病毒同样也具有感染力,被复制的病毒代码总要搜寻特定的宿主程序代码并进行感染。生物病毒的核酸好比计算机病毒的循环程序,其不断地循环导致产生的新个体的数量比起计算机病毒,更具有感染力。1个生物病毒能通过1次侵入而产生成千上百的新个体,很少有计算机病毒能有如此强大的增殖能力。 (3)危害性 虽然生物病毒会给人类带来一定的益处,例如利用噬菌体可以治疗一些细菌感染;利用昆虫病毒可以治疗、预防一些农业病虫害等,但却危害很大,例如hiv、狂犬病毒等,给人类带来生命的危险;流感病毒、肝炎病毒等会带来疾病;tmv,马玲薯y病毒给人带来财产损失。计算机病毒也有其利弊。如著名的brain 病毒就是计算机程序的作者amjad farooq aivi basit farooq aivi兄弟为了保护他们的文件不被非法地拷贝,在其程序中加入一些保护性的程序代码。但不幸的是这种技术被一些人所滥用,而背离了其初衷,产生了如autumn ieaves、ping pong病毒等。还有些病毒,如蠕虫,虽其不具备破坏能力,但它在计算机网络中不断地复制自己而增加了网络系统的负担,轻则使系统运行的速度减慢,重则使整个系统瘫痪。一些恶性病毒,会给计算机系统带来毁灭性的破坏,使计算机系统的资源招致无法恢复的破坏,甚至会对硬件参数(cmos参数)进行修改。如著名的brain病毒会擦除软盘和硬盘的引导扇区的数据;alamenda病毒会覆盖o磁头、39磁道8扇区的数据。 (4)微小性 最大的生物病毒痘病毒,其直径也只不过450nm,而一般的生物病毒的个体更小,必须在电镜下才能见到其真面目。同样,计算机病毒也相当短小精悍,其代码一般都较短。如batch病毒(一种*.bat特洛伊木马型病毒),只有271个字节左右的代码长度;icelandic病毒只有642-656个字节的长度。很少有计算机病毒的代码长度超过2k的。 (5)简单性 生物病毒缺乏许多重要的生物酶系,如核酸合成酶系,呼吸酶系,蛋白质合成酶系等。因病毒颗粒过于微小,无法携带病毒复制所需全部信息,因此必须利用宿主来合成自身所需物质。计算机病毒也具有这些特点,其程序代码一般都不具备可执行文件的完整结构(除batch病毒和一些特洛伊木马外),因此不可以单独地被激活、执行和复制,必须将其代码的不同部分镶入到宿主程序的各个代码段中去,才能具有传染和破坏性。 (6)变异性 不管生物病毒还是计算机病毒都具有变异性。hiv是生物病毒中最具代表性的一种,它的变异能力使人的免疫系统无法跟上它的变化,因此成为人类最难对付的病毒之一。计算机病毒的变异力也大得惊人,像1701病毒就可以达到11种,产生的变异一般都是人为的,因此清除显得较为容易。现在发现了一种具有生物学意义的变异特性的病毒,其通过自身程序来完成变异的功能,这些病毒即为多态性病毒,如dame病毒,在其同样的复制品中,相同的代码不到3 个。 (7)多样性 1982年,美国的计算机专家fredric cohen博士在他的博士论文中阐述了计算机病毒存在的可能性,并用dos2.1几乎所有的批处理命令和c语言程序演示了他的病毒程序。从1987年首例计算机病毒brain被发现到现在,计算机病毒的数量已经超过了5000种。同样,自1892年俄国植物学家d.i-vanoskey发现了烟草花叶病毒(tmv)到现在,生物病毒的数量也以惊人的速度增长。这项工作已成了这两个领域的重要主题工作之一。 (8)特异性 流感病毒只能引起流感;狂犬病毒只能引起狂犬病。同样,计算机病毒也具有特异性,如macmag病毒是macintosh计算机的病毒;macro病毒只能攻击数据表格文件;lehigh只感染文件;invol病毒只感染*.sys文件。 (9)相容性和互斥性 溶源性噬菌体是典型的具有相容性和互斥性的生物病毒,而计算机病毒jernsalem只对*.com型文件感染一次,对*.exe文件则可以重复感染,每次都使文件增加1808个字节。 (10)顽固性 由于病毒的变异,使得消灭病毒的工作具有相当大的困难,斗争具有道高一尺,魔高一丈的意味。从目前的情况来看,人类要想真正地征服这两个领域的病毒,具有相当大的困难。经过长期实践,还是掌握了一定的经验和技术。 以上对生物病毒和计算机病毒的一些共性进行比较,下面将对病毒的清除进行一些讨论。在计算机领域中最常用的方法是利用一些杀病毒的软件,如美国central point sofrware公司的cpav反病毒软件、kv系列软件、 计算机病毒论文:浅谈计算机病毒的防范措施 摘要:随着计算机的普及使用,计算机病毒也渗透到了信息社会的各个领域,给计算机系统带来了巨大的破坏性和潜在的威胁。为了确保信息的安全与畅通,研究计算机病毒的防范措施已迫在眉睫。本文从计算机的特点入手,来初步探讨防范计算机病毒的方法和措施。 关键词:计算机;病毒;防范 随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到社会各个领域的高度重视。 一、计算机病毒的内涵、类型及特点 计算机病毒是一组通过复制自身来感染其他软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其他程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。自80年代莫里斯编制的第一个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。在最近几年,又产生了以下几种主要病毒: (1)“美丽杀手”(melissa)病毒。这种病毒是专门针对微软电子邮件服务器msexchange和电子邮件收发软件0utlookexpress的word宏病毒,是一种拒绝服务的攻击型病毒,能够影响计算机运行微软word97、word2000和0utlook。这种病毒是一种word文档附件,由e-mail携带传播扩散。由于这种病毒能够自我复制,一旦用户打开这个附件,“美丽杀手”病毒就会使用0utlook按收件人的0utlook地址簿向前50名收件人自动复制发送,从而过载e-mail服务器或使之损坏。“美丽杀手”病毒的扩散速度之快可达几何级数,据计算,如果“美丽杀手”病毒能够按照理论上的速度传播,只需要繁殖5次就可以让全世界所有的网络用户都收到一份。“美丽杀手”病毒最令人恐怖之处还不仅是拒绝电子邮件服务器,而是使用户的非常敏感和核心的机密信息在不经意间通过电子邮件的反复传播和扩散而被泄漏出去,连扩散到了什么地方可能都不得而知。据外电报道,在北约对南联盟发动的战争行动中,证实“美丽杀手”病毒已使5万部电脑主机和几十万部电脑陷于瘫痪而无法工作,网络被空数据包阻塞,迫使许多用户关机避灾。 (2)“怕怕”(papa)病毒。“怕怕”病毒是另一种excel宏病毒,它能够绕开网络管理人员设置的保护措施进入计算机。这种病毒与“美丽杀手”病毒相类似,其区别在于“怕怕”病毒不但能像“美丽杀手”病毒一样迅速传播,拒绝服务和阻塞网络,而且更为严重的是它能使整个网络瘫痪,使被它感染的文件所具有的宏病毒预警功能丧失作用。 (3)“疯牛”(madcow)和“怕怕b”病毒。这两种病毒分别是“美丽杀手”和“怕怕”病毒的新的变型病毒。正当美国紧急动员起来对付“美丽杀手”和“怕怕”病毒时,在欧洲又出现了它们的新变种“美丽杀手b”(又叫做“疯牛”)和“怕怕b”,目前正横扫欧洲大陆,造成大规模破坏,而且还正在向全世界扩散蔓延。虽然这两种病毒变种的病毒代码不同,可能不是一个人所编写,但是,它们同样也是通过发送word和excel文件而传播。每次被激活后,这种病毒就会向用户电子邮件簿的前60个地址发送垃圾邮件;它还可以向一个外部网站发送网络请求,占用大量的宽带而阻滞网络的工作,其危害性比原型病毒有过之而无不及。 (4)“幸福1999”宏病毒。这是一种比“美丽杀手”的破坏作用小得多的病毒。“幸福1999”病毒会改变计算机中的微软公司windows程序与internet网工作。这种病毒还发送一个执行文件,激活焰火显示,使屏幕碎裂。 (5)“咻咻”(ping)轰击病毒。“咻咻”轰击病毒的英文单词是“分组internet搜索者”的缩写,指的是将一个分组信息发送到服务器并等待其响应的过程,这是用户用以确定一个系统是否在internet网上运行的一种方法。据外电报道,运用“咻咻”(ping)轰击病毒,发送大量的“咻咻”空数据包,使服务器过载,不能对其他用户作出响应。 归纳起来,计算机病毒有以下特点:一是攻击隐蔽性强,病毒可以无声无息地感染计算机系统而不被察觉,待发现时,往往已造成严重后果。二是繁殖能力强,电脑一旦染毒,可以很快“发病”。目前的三维病毒还会产生很多变种。三是传染途径广,可通过软盘、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断蔓延。四是潜伏期长,病毒可以长期潜伏在计算机系统而不发作,待满足一定条件后,就激发破坏。五是破坏力大,计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,导致整个计算机系统的瘫痪。六是针对性强,计算机病毒的效能可以准确地加以设计,满足不同环境和时机的要求。 二、计算机病毒的技术分析 长期以来,人们设计计算机的目标主要是追求信息处理功能的提高和生产成本的降低,而对于安全问题则重视不够。计算机系统的各个组成部分,接口界面,各个层次的相互转换,都存在着不少漏洞和薄弱环节。硬件设计缺乏整体安全性考虑,软件方面也更易存在隐患和潜在威胁。对计算机系统的测试,目前尚缺乏自动化检测工具和系统软件的完整检验手段,计算机系统的脆弱性,为计算机病毒的产生和传播提供了可乘之机;全球万维网(/dianzijixie/" 电子系统中。此方式是计算机病毒注入的最佳方式,同时技术难度也最大。可能的途径有:①直接向对方电子系统的无线电接收器或设备发射,使接收器对其进行处理并把病毒传染到目标机上。②冒充合法无线传输数据。根据得到的或使用标准的无线电传输协议和数据格式,发射病毒码,使之能够混在合法传输信号中,进入接收器,进而进入信息网络。③寻找对方信息系统保护最差的地方进行病毒注放。通过对方未保护的数据链路,将病毒传染到被保护的链路或目标中。 2.“固化”式方法。即把病毒事先存放在硬件(如芯片)和软件中,然后把此硬件和软件直接或间接交付给对方,使病毒直接传染给对方电子系统,在需要时将其激活,达到攻击目的。这种攻击方法十分隐蔽,即使芯片或组件被彻底检查,也很难保证其没有其他特殊功能。目前,我国很多计算机组件依赖进口,困此,很容易受到芯片的攻击。 3.后门攻击方式。后门,是计算机安全系统中的一个小洞,由软件设计师或维护人发明,允许知道其存在的人绕过正常安全防护措施进入系统。攻击后门的形式有许多种,如控制电磁脉冲可将病毒注入目标系统。计算机入侵者就常通过后门进行攻击,如目前普遍使用的windowsxp,就存在这样的后门。 4.数据控制链侵入方式。随着因特网技术的广泛应用,使计算机病毒通过计算机系统的数据控制链侵入成为可能。使用远程修改技术,可以很容易地改变数据控制链的正常路径。 除上述方式外,还可通过其他多种方式注入病毒。 三、计算机病毒的检测与预防 (一)病毒的检测 从上面介绍的计算机病毒的特性中,我们可以看出计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常生活中如何判断病毒是否存在于系统中是非常关键的工作。一般用户可以根据下列情况来判断系统是否感染病毒。 计算机的启动速度较慢且无故自动重启;工作中机器出现无故死机现象;桌面上的图标发生了变化;桌面上出现了异常现象:奇怪的提示信息,特殊的字符等;在运行某一正常的应用软件时,系统经常报告内存不足;文件中的数据被篡改或丢失;音箱无故发生奇怪声音;系统不能识别存在的硬盘;当你的朋友向你抱怨你总是给他发出一些奇怪的信息,或你的邮箱中发现了大量的不明来历的邮件;打印机的速度变慢或者打印出一系列奇怪的字符。这些都是计算机感染病毒的表现。 (二)病毒的预防 计算机一旦感染病毒,可能给用户带来无法恢复的损失。因此在使用计算机时,要采取一定的措施来预防病毒,从而最低限度地降低损失。①不使用来历不明的程序或软件;②在使用移动存储设备之前应先杀毒,在确保安全的情况下再使用;③安装防火墙,防止网络上的病毒入侵;④安装最新的杀毒软件,并定期升级,实时监控;⑤养成良好的电脑使用习惯,定期优化、整理磁盘,养成定期全面杀毒的习惯;⑥对于重要的数据信息要经常备份,以便在机器遭到破坏后能及时得到恢复。 计算机病毒及其防御措施都是在不停地发展和更新的,因此我们应做到认识病毒,了解病毒,及早发现病毒并采取相应的措施,从而确保我们的计算机能安全有效地工作。 计算机病毒论文:计算机病毒教学设计研究 摘要: 随着社会的发展和进步,计算机教师的课程设计需要使用缜密、系统、新颖的方式来使学生更好地完成学习任务,做好计算机课程的教学设计,能更好地提高教师自身教学能力和专业素养,更好地完成教书育人的历史使命。 关键词: 计算机病毒;教学;设计 0引言 教学设计是每一个教师在教学过程中必不可少的教学准备,是教师专业素质的重要体现形式,它可以让教师在教学工作中不断地锻炼自己的专业能力,更好完成教学任务,也是教师讲好每一节课必不可少的组成部分。只有做好每一节课的课堂教学设计,才能在教学工作中更好地教授教学内容,让学生深刻地掌握所学知识。 1如何做好《计算机病毒》的教学设计 对《计算机病毒》这节课来说,设计一个完整、系统、流畅的课堂教学,不仅需要教师熟练地掌握课程基础知识以及延展知识,还需要丰富的思维能力和想象力。首先,教师要认真研读本节课的课程标准,认真研读课标是正确进行教材分析的前提,从而形成教学理念、学科总体目标,来更好地把握教学设计方向。教师在头脑中要形成对这节课的总体安排,包括内容分析、讲解技巧,如何设计《计算机病毒》这节课的课堂教学内容,设计出新颖的教学环节,引起学生的兴趣,来达到教学目的。《计算机病毒》这节课,首先要明确地讲解出计算机病毒的概念和特征,通过一些具体实例的展示,来体现出计算机病毒的危害性和传染性,只有让学生深刻地体会到计算机病毒的危害,才能引起学生对计算机病毒防护的学习兴趣。在计算机病毒特征和传播的教学过程中,教师可以使用历年来发生的计算机病毒带来的大型、小型的危害和灾难,通过先文字讲解,后播放图片和视频的方式,直观地表现出教学内容,让学生可以亲身感受到计算机病毒的危害性。对于概念和硬性的学习内容,往往需要直观的方式来刺激学生的学习神经,让学生对计算机病毒的危害有着深刻的体会,以此来加深本节课学习的记忆力。 2制作《计算机病毒》教学设计需要注意的问题 2.1教学目标 《计算机病毒》这节课的课程目标是要求学生了解并掌握计算机病毒的定义,计算机病毒的特征,以及计算机病毒的传播及危害。围绕教学目标来开展教学设计,同时要让学生将教师的教学目标作为自己的学习目标。 2.2教学重点与难点 计算机病毒举不胜举,几乎每天都会有新的病毒产生,其破坏能力也各不相同,人们将计算机病毒视为21世纪最大的隐患,不流血的知名武器,并非言过其实,它完全有可能影响计算机发展的未来,因此防治计算机病毒的工作任重道远。在《计算机病毒》这节课中,计算机安全和病毒的防护是重点以及难点内容,教师要明确本节课的教学重难点,着重做好这部分的教学设计。那么在设计此内容的时候,教师可以充分地发挥想象力和专业能力,充分利用专业知识和互联网技术,也可以通过网络安全入手,来引导学生养成使用计算机的良好行为习惯,从计算机使用者的个人素质谈起,文明、正确地使用计算机可以避免感染计算机病毒,使学生在掌握所学知识的基础上,也养成良好的网络道德习惯。 2.3教学思路 在本节课的教学过程中,可以通过“教师讲解,学生自学讨论”这种方式,来培养师生相互合作、相互交流的学习习惯,教师引导、启发学生,学生跟随教师引导后自主学习。教师可以充分利用高科技教学手段,使用多媒体教室、计算机病毒资源网、教学课件等。教学工具与知识讲解相结合,形成一个流畅的教学环节。 2.4课程分析 《计算机病毒》这节课,首先需要教师讲解计算机病毒的概念、特征,以计算机病毒的危害为主体,引出对计算机病毒的正确认识和防护手段。 2.5学生分析 教师在《计算机病毒》这节课的课程设计当中,可以使用有震撼性的数据、图片和视频,提供历年来计算机病毒带来的巨大危害和损失的具体事例,从学生比较感兴趣的方向入手,以代表性的视频为主,在介绍计算机病毒危害性之后,加深学生对计算机病毒危害性的认识,产生对计算机病毒预防的学习兴趣。学生在计算机日常课程的学习中,已经基本熟练地掌握计算机的操作方法,那么,对于崭新的并且极具吸引力的计算机病毒知识,教师适当地使用新颖的教学方法,会更好地吸引他们对学习的兴趣。那么,学生的学习能力和领悟力都是参差不齐的,所以教师在教学设计环节要考虑到学生掌握情况的多方面因素,适当地调整学习难度。 2.6教学策略 为了更好地完成教学任务,教师可以制作出一个小游戏的程序,分发到学生的计算机,当学生被游戏程序吸引并打开游戏时,制造一种计算机病毒感染的情况发生,使得学生对计算机感染病毒产生深刻的印象,继而引出计算机病毒的概念,计算机感染病毒后的表现以及计算机病毒的危害。接着通过历年来感染计算机病毒的具体数据,让学生心中对计算机病毒的危害性产生重视,可以采用分组讨论的方法,让学习思考如何预防计算机感染病毒,如何防止计算机病毒的传播,让学生树立计算机病毒的防范意识。在教学设计中,可以针对计算机感染病的特征,逐条进行案例展示分析,可以以图片和音频的形式,展现出计算机感染病毒后可能出现的一系列异常反应,掌握了计算机感染病毒的症状以及感染病毒带来的危害,学生在今后使用计算机时就会更好地遵守计算机使用规则,形成良好的使用习惯和上网习惯。在《计算机病毒》这节课中,计算机感染病毒的症状如下:1.屏幕出现异常现象或显示特殊字符;2.喇叭发出怪音或突然出现某种声音;3.计算机运行速度明显减慢;4.系统运行时经常发生死机和重新启动现象;5.读写磁盘时嘎嘎作响并且读写时问变长;6.主页莫名锁定;7.某些设备无法正常使用;8.键盘输入的字符与屏幕显示的字符不同;9.文件中莫名其妙多了一些重复或奇怪的文件;10.网络速度变慢或者出现一些不应该出现的链接;11.电子邮箱中有不明来路的信件;12.U盘无法正常打开。既然感染计算机病毒会产生以上的后果,那么怎样才能避免计算机感染病毒呢?通过以上计算机感染病毒的症状,引出计算机的正确使用方式:一是安装专业的杀毒软件,防火墙软件,预防病毒对计算机的入侵,定期使用杀毒软件对计算机进行全盘木马扫描,开启病毒防护功能。二是提高使用者自身防范意识,掌握病毒知识,养成良好的上网习惯,打开网页时不要点开不正常网页,个人密码使用要多加防范,不要将密码随意泄露给他人,也不要随意地插入不明的外接移动设备,使用正版软件,并且养成打开下载完成的文件之前先杀毒的习惯。通过提出问题并解决问题的教学设计,使学生充分认识到计算机技术的普及和发展是信息时代的重要标志,计算机病毒的危害越来越大,只有提高认识,养成良好的使用习惯,才能有效预防计算机病毒给我们造成的威胁和损害。在《计算机病毒》这节课的教学设计中,可以使用教师授课为主的教学方式,也可以使用学生自主探究的教学方式,两种方式都是为了更好地完成教学任务,教师可以根据自己的教学需要来选择。不论使用哪一种教学方法,都要以培养学生建立计算机病毒防范意识和使学生掌握计算机病毒预防知识为核心来开展教学。 2.7师生互补 不论怎样优秀的教学设计都会有诸多不完美之处,在完成教学设计的过程中,教师应正确面对设计中的不足之处,并将不足之处加以分析改正,以便在日后的教学工作中取长补短。同时,师生间需要相互交流,互相学习,教师可以采用学生的可取之处,从学生身上获得启发。在课程设计的过程中,通过对学生心理的了解,设计出更适合学生学习知识的教学方案。一个生动并且成功的课堂教学过程,不仅可以让学生在学习的过程中掌握所学的知识,还可以让学生提高理解力和对知识的认知能力。如《计算机病毒》这节课,不仅要让学生在学习过程中掌握本节课程标准所要求的学习内容,还应当给学生一些情感启发。比如学生在完成本节课学习之后,可以充分认识到计算机病毒的危害性,那么学生由此认识到自己曾经在使用计算机时的不安全做法,启发学生对网络安全的认识。一个好的教学设计,不仅需要教师整合思路、完善内容、不断创新,还需要充分的实践认证。虽然教师然做了大量研究创建,精心设计了教学的各个环节,但是所施教的对象因不同班级学生存在差异,同一班级的学生个体存在差异,同一份教学设计在不同的班级可能会出现不同的教学效果。这个时候就需要多方面的教学实践,可以分别通过不同的班级和不同的学生来检验教学设计的可行性、实效性和时效性等。那么,在教学设计实践认证后,教师必然会产生很多反思和教学不足,这个时候就需要找到问题的原因,进行不断的修改和完善,从而形成一个日趋完善的教学设计。总体来说,在一节好的课程教学设计中,需要达到的总体要求是:内容要全面、顺序要明确、教学目标全面、准确,教师活动和学生活动内容要具体、比例要合适。在学生活动中,应该做出具体设计。例如学生讨论部分,讨论什么?几个学生讨论?讨论结果是什么?讨论过程中可能会出现哪些问题?如果设计不细就会在课堂上出现学生不明确任务的情况,讨论的效果就不会很好,讨论的目标也不能完全实现。 3结语 《计算机病毒》的教学设计思路可以总结为:教师希望学生在这节课中“学会什么,怎么学会,是否学会”,明确了这三点,本节课教学设计的框架基本构建才算完成,有了一个初步框架后,再根据授课学生的实际情况适当填充内容,就可以起到事半功倍的效果。 作者:侯雪婷 单位:北安市技工学校 计算机病毒论文:计算机病毒防御及安全护理 本文作者:程浩 单位:江苏省南京市第三高级中学金銮校区 随着Internet技术得到持续快速的发展,网络应用也随之逐渐扩大,人们的日常生活更加离不开网络,从BBS到微博,从新闻站点到网购,人们不再满足于简单地从网络上获取信息,由沟通到交易,由简单到复杂,网络安全成为大家日益关注的话题。正是由于网络使用的逐渐普及,给计算机病毒提供了发展和传播的理想空间,使之由早期在小规模计算机平台之间流传演变成危害整个社会的“瘟疫”,有些病毒更是令人谈之色变。因此,针对各种操作系统、应用软件和计算机平台的病毒解决方案也随之出现。本文将简单论述计算机病毒的含义、特征、类型和网络安全维护的技巧。 一、计算机病毒的含义 《中华人民共和国计算机系统安全保护条例》中这样定义计算机病毒:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。所以,早期的“蠕虫病毒”,风行世界针对ms系统的“冲击波病毒”,在中国大量流行的“熊猫烧香”,以及针对各种网络游戏交易平台的木马病毒、黑客程序等,均可称为计算机病毒。 二、计算机病毒的特征 普通中学在日常教学中越来越多地借助现代信息技术特别是网络的力量。然而,由于部分学科教师缺乏一定的预防计算机病毒的知识和简单技巧,使得计算机病毒在中学信息技术应用中成为一座危险的壁垒,时常阻碍正常的教学教研活动。下面简单描述一下计算机病毒的基本特征。计算机病毒是一段特殊的程序,除了与其他程序一样可以储存和运行以外,计算机病毒还有感染性、潜伏性、可触发性、破坏性、衍生性等特征。(1)感染性:计算机病毒不但本身具有破坏性,更令人色变的是,它还具有极强的感染性。网段之中的一台计算机中了病毒,可能传播到整个网段的计算机。赫赫有名的“冲击波病毒”就曾感染了全球大多数的计算机,造成了极大的经济损失。(2)隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过一些病毒防护软件侦查出,而有的病毒则隐藏在计算机众多的普通文件中,极难查出,如果没有专杀工具,必须通过检索注册表文件或检索系统文件来侦查,这类病毒处理起来非常困难。(3)潜伏性和触发性:一些计算机病毒就像定时炸弹,如一种叫做“黑色星期五”的病毒;而另外一些计算机病毒则像装置好的陷阱,用户一旦进行某种操作,即触发了该病毒,它对系统进行破坏。(4)衍生性和破坏性:一些计算机病毒的制造者并不满足于仅仅制造出病毒,当其编制的计算机病毒被破解时,往往会研究出该病毒的下一代。而其他的病毒制造者往往也会根据一些著名的病毒特点研究出新的病毒,这种衍生的新病毒不仅拥有上一代病毒的特点,还更加难以破解和防护,其破坏性也比第一代病毒更大。 三、计算机病毒的种类 计算机病毒的种类很多,不同的范畴有不同的定义,下面从病毒感染发作的途径介绍一下计算机病毒的种类:(1)引导区病毒:这种病毒一般隐藏在磁盘内,在系统文件启动以前就已经感染内存,这样一来,在所有的程序启动之前,病毒就已经控制了DOS的主要功能,进而进行传播和破坏。(2)文件型病毒:又称寄生病毒,通常感染可执行文件(后缀名为.exe),有时也会感染其他类型文件,比如DLL,SCR等。一旦用户运行被感染的文件,计算机病毒就会发作。(3)宏病毒:主要攻击数据文件。(4)特洛伊木马:这种病毒主要用于黑客工具去窃取用户的账号密码或破坏硬盘内的文件和数据。 四、中学校园中的计算机病毒的特点 计算机病毒有着高爆发、传播广、速度快的特点,而且计算机病毒的种类繁多,爆发的方式也很多,给计算机病毒预防造成了很大的困扰。但是在中学环境下,计算机病毒有着自己的特点,只要我们有的放矢,还是可以解决很大一部分问题的。 1.计算机病毒的主要传播途径和媒介 在现实社会中,学校是一个特殊的实体学习社区,有自己的社会学特点和定义;而在网络中,也可以把学校作为一个虚拟的学习社区,该社区中的教研教学活动受到虚拟社区的限制,从而也影响到了计算机病毒的传播途径。以笔者近几年的观察所得,在学校流传的计算机病毒主要通过以下几个途径传播:(1)在和其他教师的交流中,由其他教师的课件所传播。(2)参与其他学校的教研活动时,自带移动存储工具受到感染。(3)在制作课件时,由网络上下载的课件或者其他类型软件感染。计算机病毒的主要传播媒介和途径为:U盘类的移动存储工具、网络下载。 2.中学教学中常见的计算机病毒的特点 在学校中传播的计算机病毒并不是很高深的病毒,往往是一些简单但是易感染的病毒,如常见的U盘病毒,1kb文件夹病毒,exe文件病毒,这些病毒并不会造成计算机的彻底瘫痪,但是会修改计算机的图标,影响计算机的正常操作,而一些针对Office的病毒则会影响教学课件和学件(主要是PPT)的播放。这些病毒易传播,主要通过教师的U盘在各班的电脑间互相感染,往往这个班的计算机整理好了,马上又在另外几个班发作,处理起来比较麻烦,需要专杀工具或者特殊的杀毒技巧,否则只能重装系统,因为一些大型的杀毒软件也不能做到完美预防。 3.教师群体缺乏处理计算机病毒的知识和技巧 虽然一直在加强教师队伍的信息化建设,很多教师也在广泛地把现代信息技术应用到日常教学中。但是对于计算机病毒的防护知识,很多教师还是讳莫如深,认为这些都是高深的计算机知识,是某些“高手”才能掌握并应用的,甚至对计算机病毒谈之色变。这些未知和疑惑,使得普通教师面对计算机病毒时常常束手无策,一些本可以轻松解决的简单问题往往越积越多,于是前来找信息技术教师帮忙。这在无形中加大了信息技术教师的工作压力。其实在面对一些常见的计算机病毒时,只要掌握了相关知识,就可以做到预防在前;即使受到感染,也可以做到很好的处理。计算机病毒并不是什么神秘的东西,而其相关知识和防护技巧也没有那么深奥。一旦熟练掌握了,就能很好地解决这些常见的计算机病毒所引发的问题。 五、计算机病毒的防护和网络安全的技巧 作为一名网络管理人员,我们始终坚信,预防才是最好的手段。 1.针对病毒传播的主要媒介—U盘,需要在学校中建立最广泛的OA系统平台 目前OA系统是企业常用的办公平台,它是基于内部网络建立良好的文件沟通网络和无纸化办公环境。对于学校而言,良好的文件沟通网络可以大大降低U盘的使用频率,利用健康安全的传播网络,将教师在家工作—办公室工作—教室使用课件这3个环境形成良好的沟通循环。而一旦该平台和区、市一级的虚拟平台对接,就可以形成全区全市的虚拟学习社会,可以极大地避免病毒利用私人存储设备进行传播。没有条件建立OA平台的可以建立文件传输系统,如内网的共享文件系统,基于ftp的文件系统,这些系统都是比较成熟,也比较简单的,可以在网络上找到运行良好的范例,便于众多网管自主建立。 2.推广使用成熟的杀毒软件和病毒防火墙 现阶段,市面上的免费个人病毒防护软件主要是360和瑞星,这两款软件各有所长,笔者建议众多的网管人员在教师中推广比较成熟的病毒防护软件。这些软件通过统一的设置,可以很好地拦截普遍流行的大多数病毒,可以作为病毒防护的第一道保护墙。可惜的是,无论是免费的还是收费的病毒防护软件,都不可能做到完美防护,很多细致的地方仍需要使用者自己调整。 3.广泛的开展面向普通教师的信息化校本课程,提升教师的信息化素养 教师面对的病毒并不是一些高深的病毒,往往是一些易传播的常见病毒。但是处理这些病毒需要一定的知识和技巧,而针对同种病毒不同的变异,技巧又有所不同,与其授人以鱼,不如授人以渔。所以,开展信息化培训,提升教师的信息化素养才是治本的方法。一旦教师掌握了处理常见病毒的基本方法和技巧,就可以极大地减轻信息技术教师的压力。据笔者所知,中小学的信息技术教师,他们的时间大都花在解决教师的计算机病毒问题上,包括教师用笔记本和学校多媒体电脑的系统重装。实际上,普通教师在掌握了一些计算机病毒的常识和技巧之后,可以自己解决大部分问题,这在一定程度上减少了信息技术教师的工作,同时也提高了自身的信息技术素养。 计算机病毒论文:机房计算机病毒排除策略 本文作者:胡凌霄 单位:国家广电总局824台 一、前言 信息技术的发展推动了计算机网络的普及,局域网的重要性逐渐显现出来,影响正常工作的病毒也日渐增多。局域网的病毒危害极大,不但会导致机器中的数据丢失,还会将病毒转染给局域网中的其他机器,严重时导致网络瘫痪。因此对网络病毒的防范及排除,是网络机房维护人员关注的重要问题。 二、计算机病毒概述要探析怎样排除网络机房中计算机病毒故障,首先要弄明白产生计算机病毒的原因,只有找准病因才能够对症下药,才能够有效排除故障。 (一)计算机病毒现象 1.有时候计算机中会多了来历不明的文件或压缩包,严重影响计算机正常运行。2.计算机系统发生异常的动作;如没有任何操作指令下,计算机突然死机后又自动重新启动。3.莫名其妙的多了许多数据,导致系统空间大幅降,低影响计算机正常运行。4.遭受病毒攻击导致大量占用引导区,致使系统运行缓慢甚至死机。5.计算机中的数据与程序莫名其妙丢失,影响计算机正常运行。6.频频出现死机现象。7.对可执行文件进行双击,没有反应。8.病毒进入到计算机后,修改了硬盘引导信息或删除某些文件,致使系统不能启动。9.鼠标或键盘无端锁死。 (二)计算机病毒缘由 1.感染计算机硬盘磁盘,必然会影响到引导扇区。这种病毒自身附加到boot扇区中引导程序上,把部分或全部病毒分别存进引导扇区,并且以各种方式隐藏在引导区;如果计算机要启动该引导区或要读取数据,必然会引发病毒。再将这些带有病毒数据拷贝进机器内存中,必然会扩展开来感染其他磁盘引导区,也可能经过网络感染其他计算机。这种病毒传播主要途径是U盘。 2.感染计算机的操作系统,这种途径是病毒经过操作系统中的模块或者程序实施传染。当系统启动之后,操作系统要调入一些数据到内存,该病毒就能够通过模块或程序一起进入到内存中。一旦具备了传染条件马上影响内存运行。比如网络上传播着一种蠕虫病毒,能够通过计算机操作系统而影响音频文件(比如mp3),事实上该病毒并没有对音频文件造成破坏,仅仅让文件无法正常运行;一旦感染了蠕虫病毒的音频文件传到WEB服务器上,还能够经过在线播放下载感染到其他的计算机系统,进一步给其他计算机造成危害。 3.感染计算机应用程序,这种病毒多是以链接方式感染应用程序。该病毒一旦在某个程序中取得控制权,必然会扫描到其他硬盘上的应用程序,等到具备传染条件之后马上进行传染。比如马吉斯变种G病毒即经过局域网、感染文件等各种方式进行传播,导致许多常用的软件不能正常工作。该病毒侵入之后就会自动感染到Windows中EXE可执行文件,导致一些软件被损而不能正常运行。 三、排除网络机房计算机病毒的故障 病毒进入网络机房计算机中,无论是何种方式何种状态都会影响到计算机正常运行,严重者还可能导致数据外泄造成经济损失。因此,一旦确诊网络机房计算机发生了病毒故障,就要及时进行排除,可以从如下几个方面进行。 (一)采用杀毒软件 对于一些简单病毒可以使用杀毒软件进行查杀,最好的状态即是将病毒清除干净。在使用杀毒软件时,要采用干净的引导盘来启动计算机。当然不同的病毒不能够统一而定,应该在不同环境下进行杀毒。 1.非系统文件内被激活的病毒查杀比较简单,在Windows环境中就能够进行查杀,而且大都能够全部杀灭。 2.系统文件内发作的病毒查杀就不能那么随意,要在Windows的安全模式中进行,在这种模式中病毒是不能够被激活,只有这样才能彻底把病毒清除干净。 3.系统文件内的病毒,查杀难度相对比较大,大都是在干净DOS环境中进行查杀,如果有必要还需要反复进行查杀才可以彻底清除。因此在查杀前要做好备份,防止查杀导致文件数据丢失。 4.经过局域网传播病毒,要先将网络断开才能够进行查杀清除。 5.有一些病毒不能够自动删除,需要手动删除;比如打开资源管理器,从中找到“Nimad”病毒进行手工删除;打开注册表找到“木马”病毒进行手工删除。 (二)重装系统 有时候除了上面几种查杀之外,还有其他病毒不能够解决,这种就只能够用重装系统的方法加以解决。对于网络机房可以使用网络版ghost恢复所有机器的系统。首先要完整安装好一台机器,利用ghost克隆该机器硬盘,制作出映像文件存放到指定硬盘之中。接着运行对应Ghost可执行文件,启动克隆功能。当然需要工作站的硬盘与网卡配置上要完全一致,只需要完成映像文件的复制,最后重新启动计算机就安装好所有机器了。但是如只需要对操作系统以及一些数据进行恢复,就不必克隆整个硬盘,只需要克隆有操作系统分区就可以了。 (三)ARP病毒 1.ARP病毒概述。事实上,ARP病毒属于一种欺骗地址的病毒,是目前比较特殊的一种木马病毒,不能自我复制不会主动传播,但是该病毒一旦发作之后就会通过网络伪造ARP的数据包,导致网络运行中的垃圾数据大幅增加,严重影响到网络正常运行,导致上网断断续续,严重者可能导致整个网络出现瘫痪,其危害性不亚于一些蠕虫病毒。因此对ARP病毒处理至关重要。而要处理这种病毒就必须要清楚其工作原理,在原理基础上对病毒进行诊断。 (1)AIP病毒的攻击原理ARP病毒大都使用了ARP欺骗攻击方式。具体有两种形式:其一,当局域网中某一台主机被ARP病毒所感染,病毒就会截取网关数据,给路由器传送错误内网MAC地址,并且这种错误不断进行,导致真实地址信息根本不能够进行更新保存。这样就会让流向网络中心流量改变方向流向病毒的主机,导致网络出现故障而无法正常运行。其二,ARP病毒在路由器中构建假网关,网段内PC发出数据被假网关所截获,导致正常路由器根本无法获取信息正常上网。 (2)诊断ARP病毒其一,一旦发现无法正常上网就要先把网卡禁用,之后再启动,还不能够正常上网就要怀疑是ARP病毒。其二,打开“开始”—“运行”,输入cmd命令,再输入arp-a,如果出现了多个IP地址,但是多个地址对应MAC却是一样,这种几乎可以确诊为ARP欺骗。其三,打开“开始”—“运行”,输入cmd命令,再输入arp-a,点击“确定”,重新上网,如果恢复且可以诊断为ARP病毒造成。 2.网关防范。对于防范ARP病毒手段之一就是网关防范,主要是采用IP-MAC的地址绑定。一旦在路由器中绑定好了计算机的IP地址之后,路由器不可能再接纳其他IP数据,ARP缓存表就不可能再更新,有效防范了ARP病毒。 3.计算机防范。做好局域网的外部防范,还要做好计算机自身的防范。这就需要确保计算机的ARP缓存数据时刻处于正确状态。目前很多网络机房都使用收费或者免费ARP防火墙,比如金山ARP防火墙、360ARP防火墙等,这些方式都能够极好防范ARP病毒侵入。当然还可以使用dos指令的“ARPd”,将ARP缓存中清除掉,再使用指令“ARPs网关IP地址网关MAC地址”做好绑定好网关的静态IP,有效防止了ARP病毒影响。 四、结束语 总之,网络机房计算机安全和维护成为相关人士关注的重要领域,只有确保了网络机房各项安全性才能够确保局域网正常运转。因此必须要从计算机病毒现状中挖掘病毒来源,有效的从根源入手排除故障,才能够确保网络机房计算机正常运行。 计算机病毒论文:计算机病毒来源及传播路径 本文作者:刘磊 潘放 李国锋 邹旺 刘力 单位:哈尔滨学院工学院计算机科学与技术系 计算机病毒(Computerviruses)与生物病毒不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。它的概念最早由冯•诺伊曼提出,当时并没有引起注意。1983年11月3日,FredCohen博士研制出一种在运行过程中可以复制自身的破坏性程序,LenAdleman将它命名为计算机病毒。计算机病毒从无到有,而且其增长速度相当惊人!12年间,从1种增加到了4.6万种。 1病毒工作原理病毒究竟是怎样感染和破坏计算机系统的呢?下面以世界流行排名靠前的病毒为例做个简单的说明。 1.1VBS_KAKWORM.A。该蠕虫是在1999年10月份发现的。它由三部分组成:HTA文件(HTML应用程序),REG文件和BAT文件(MS_DOS批处理文件)。该蠕虫使用MSOutlookExpress,通过邮件进行传播。 1.2TROJ_PRETTY_PARK。这种蠕虫最早在1999年6月时,在欧洲中部广泛流行,在今年三月时,又再次爆发。它会每隔30分钟,将自身命名为“PrettyPark.Exe”,然后作为邮件的附件发送给邮件地址薄中的所有人。文件的图标使用着名的名为“南方公园”中的卡通形象。另外,该蠕虫还具有后门程序的功能,它会将感染此蠕虫的系统的信息发送给一些IRC服务器,如:系统配置信息、登录密码和用户名、电话号码以及ICQ号码等。同时,它还可以远程控制被感染的系统,如:创建/删除目录、上载/下载文件和删除或执行文件。 1.3VBS_LOVELETTER。该病毒运行后,它自动给邮件地址列表中的所有的地址发送邮件,并将自身作为邮件的附件。同时,该病毒感染力极强,可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标。该病毒感染扩展名为“vbs”,“vbe”,“js”,“jse”“,css”“,wsh”“,sct”“,hta”“,jpg”“,jpeg”“,mp3”和“mp2”等十二种类型文件。当病毒找到有扩展名为“js”“,jse”“,css”“,wsh”“,sct”“,hta”文件时,病毒将覆盖原文件,并将文件后缀改为“vbs”;当感染扩展名为“vbs”“,vbe”的文件时,原文件将被病毒代码覆盖;当感染扩展名为“jpg”“,jpeg”的文件时,用病毒代码覆盖文件原来的内容,并将后缀加上.vbs后缀,随后毁掉宿主文件,破坏了这些数据文件原始内容。 2感染病毒的现象 计算机感染病毒的现象主要有以下几种: 1)运行正常的计算机突然经常性无缘无故地死机。这可能是病毒感染了计算机系统,将自身驻留在系统内并修改了中断处理程序等,引起系统工作不稳定,造成死机现象发生;操作系统无法正常启动。 2)关机后再启动,操作系统报告缺少必要的启动文件,或启动文件被破坏,系统无法启动。这很可能是计算机病毒感染系统文件后使得文件结构发生变化,无法被操作系统加载、引导。 3)运行速度明显变慢。在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样应用程序,速度明显变慢,而且重启后依然很慢。这很可能是计算机病毒占用了大量的系统资源,并且自身的运行占用了大量的处理器时间,造成系统资源不足,运行变慢。 4)以前能正常运行的软件经常发生内存不足的错误。 5)打印和通讯发生异常。硬件没有更改或损坏的情况下,以前工作正常的打印机,近期发现无法进行打印操作,或打印出来的是乱码。串口设备无法正常工作,这很可能是计算机病毒驻留内存后占用了打印端口、串行通讯端口的中断服务程序,使之不能正常工作。 6)某个以前能够正常运行的程序,程序启动的时候报系统内存不足,或者使用应用程序中的某个功能时报说内存不足。这可能是计算机病毒驻留后占用了系统中大量的内存空间,使得可用内存空间减小。 7)无意中要求对软盘进行写操作。这很可能是计算机病毒自动查找软盘是否在软驱中的时候引起的系统异常。需要注意的是有些编辑软件需要在打开文件的时候创建一个临时文件,也有的安装程序(如Office97)对软盘有写的操作。 8)以前能正常运行的应用程序经常发生死机或者非法错误。在硬件和操作系统没有进行改动的情况下,以前能够正常运行的应用程序产生非法错误和死机的情况明显增加。这可能是由于计算机病毒感染应用程序后破坏了应用程序本身的正常功能,或者计算机病毒程序本身存在着兼容性方面的问题造成的。 9)系统文件的时间、日期、大小发生变化。上述是明显的计算机病毒感染迹象。计算机病毒感染应用程序文件后,会将自身隐藏在原始文件的后面,文件大小大多会有所增加,使用到的数据文件,文件大小和修改日期、时间是可能会改变的,并不一定是计算机病毒在作怪。 10)运行Word,打开Word文档后,该文件另存时只能以模板方式保存。无法另存为一个DOC文档,只能保存成模板文档(DOT)。这往往是打开的Word文档中感染了Word宏病毒的缘故。一般的系统故障是有别与计算机病毒感染的。系统故障大多只符合上面的一点或二点现象,而计算机病毒感染所出现的现象会多的多。根据上述几点,就可以初步判断计算机和网络是否感染上了计算机病毒。 3病毒的防范 要使自己的计算机安全,不受病毒的破坏,就要有病毒防范意识。首先避免多人共用一台计算机。在多人共用的计算机上,由于使用者较多,软件使用频繁,且来源复杂,大增加了病毒传染的机会。其次杜绝使用来源不明或盗版软件。不要把他人的软盘放进自己的计算机,也不要把软盘随便借给他人使用,更不能使用盗版的软件(文件、程序、游戏)。因为它们极可能携带病毒。再次网上下载要到知名大网站。近年来,计算机病毒通过网络散发已成为主流,网络也使病毒的传播达到前所未有的疯狂的程度。因此网上下载要谨慎,一定要到安全可靠的知名网站、大型网站,不要选择一些小型网站。使用网上下载的东西之前最好先做病毒扫描,确保安全无毒。联网的计算机要用好电子邮件(E-mai)l系统。几乎所有类型的计算机病毒都可能通过电子邮件来进行快速传播。如Nimda(尼姆达)病毒通过电子邮件传播,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,用户在预览邮件时,病毒就已经在不知不觉执行了。因而在收到电子邮件时,要不打开来历不明邮件的附件或你并未预期接到附件。对看来可疑的电子邮件不要打开,马上删除。 计算机病毒论文:计算机病毒防控技术思考 本文作者:刘彦玲 单位:保定学院 1.计算机病毒的常见类型 1.1系统病毒 系统病毒的前缀是:win32、w32、win95、w95、pe等,它们的共同特点是都有可能感染windows操作系统中的*.dll和*.exe文件,并且系统病毒通过这些文件进行传播。这类病毒一般隐蔽性较强,不易被发现,所以它的危害性也是很大的。 1.2感染可执行文件病毒 感染可执行文件病毒一般依附在可执行文件和覆盖文件当中,它一般很少感染数据文件。它的传播方式是当代有病毒的文件被使用时,才会向外传播病毒。一般是病毒系统会首先判断该文件是否有程序病毒的标记,如果有标记则病毒程序会自动放弃,相反,如果目标程序没有标记则会被感染该病毒。 1.3网络病毒 计算机网络病毒顾名思义就是病毒在网络中进行传播和自我复制,从而影响接入到网络或者小局域网的电脑。这种网络病毒一般是作为偷窃手段来使用的,窃取用户的密码和私密资料。有些厉害的网络病毒还可能破坏电脑的硬件,使其温度过高而被烧毁。 1.4混合型病毒 混合型病毒是这几类病毒的混合。它一般是综合利用各种病毒的传染渠道来对计算机进行破坏活动。这种混合型病毒不仅破坏可执行文件,而且还会传染到硬盘的主引导扇区,一般用FORMAT来格式硬盘是不管用的。 2.计算机病毒的特点 2.1计算机病毒的隐藏性和潜伏性 隐藏性和潜伏性是一种高技巧的执行程序,一般内附在正常的文件程序当中,会在开启程序时同时启动病毒程序,从而使病毒取得对正常系统的控制权,他会在极端的时间内传染上百个程序,但是这些被传染病毒的程序仍能继续工作,这就是它的隐蔽性。它的隐藏性则是在人们毫不知情的情况下进行传播。 2.2计算机病毒的传染性 计算机病毒一般都具有传染性,是病毒的基本特征之一。这种传染性的病毒一旦被复制或产生变种,它的传染速度会快的令人难以防范。它会通过各种渠道对计算机进行传播,使计算机工作失常甚至瘫痪。 2.3计算机病毒的表现性和破坏性 表现性和破坏性就是说任何计算机只要感染了病毒都会产生一定的影响,较轻的会使计算机的速度受到影响,情况严重的可能会导致电脑系统的崩溃,使计算机进入瘫痪状态。 2.4计算机病毒的可触发性 计算机病毒一般都具有一定的可触发性,触发病毒的条件可能是一些特定的数据或者是时间日期等,一旦满足病毒触发的条件,病毒程序便会开始破坏计算机。 2.5计算机病毒的欺骗性和持久性 有些计算机病毒具有欺骗性,这是因为病毒的行动较为诡秘,而电脑反应迟钝,不能及时的识别而被当成正常的文件进行使用,而这种病毒有的就算被发现也难以恢复。 3.计算机病毒的防范措施 任何问题的预防措施都远比问题发生后再去解决要重要得多,所以对计算机病毒做到防患于未然是尤为的重要。要想对计算机病毒做到有效的防范,我认为应从以下几点开始: 3.1及时清除计算机病毒 企业和个人用户应养成良好的及时清理计算机病毒的习惯,使用完计算机以后应及时的进行计算机体检工作和木马查杀工作,做到及时的升级杀毒软件和计算机实时监控工作。并且用户还应及时的下载最新的、正版的、性能较高的系统安全漏洞补丁的安全系统,以防病毒的袭击。 3.2加强计算机网络管理,建立计算机病毒防护体系 防范计算机病毒不能单纯的依靠技术手段,还要加强计算机的网络管理能力,建立计算机病毒防护体系,从硬件到软件对计算机进行全面的防护,同时还要提高人们的防范意识和守法遵法意识,才有可能从根本上杜绝计算机病毒的侵略。 3.3个人用户的防范 个人在使用电脑使因具备以下的病毒防范意识,首先用户应下载正版的杀毒软件,对电脑进行及时的查杀工作,另外还要对系统进行及时的补丁工作。同时,使用者还要对重要的文件或资料料进行备份,以免万一。 3.4局域网病毒的防范 局域网的计算机数量一般较多,而使用者的防毒水平一般又良莠不齐,所以做好局域网的病毒防范工作是非常重要的,作者认为手心应从以下几方面入手:(1)使用者应首先做好数据的备份工作和应急准备工作。(2)使用者同时还要规范电子信箱的使用,要拒收来历不明的信件。(3)电脑要选使用的防毒软件,并且要及时更新病毒库。(4)局域网的管理者和使用者一旦发现被感染病毒的计算机就应隔离起来,以免感染其他机子,造成更大的损失。(5)局域网的计算机应及时的安装各种漏洞补丁的安全程序,对机子进行及时的修补。 4.总结 计算机病毒类型多种多样,而且更具隐蔽性、破坏性。要想真正有效的减少病毒侵害,人们应首先树立起计算机病毒防范意识。计算机工作者还应对重要的资料进行备份,以防造成重大的损失,总之,运用多重防范措施,这样在遇到计算机病毒时我们才不会束手无策。 计算机病毒论文:计算机病毒预防对策 本文作者:王丽艳 单位:廊坊市电子信息工程学校 随着计算机技术的发展,计算机病毒将呈现新的发展趋势,不仅干扰和威胁着计算机应用的发展,而且成为一种高技术犯罪手段,影响到了社会的安全和我们的正常生活,给计算机带来了很严重的系统和网络上的破坏。网络变成了计算机病毒传播的主要途径,计算机病毒日益增强,反病毒技术也在突飞猛进的研发,将计算机病毒拒之门外是重中之重的事。 1计算机病毒的概念、类型及特点 1.1计算机病毒的概念 计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”,它通常隐蔽在计算机系统的数据资源或程序当中,借助系统运行和共享资源而进行繁殖、生存和传播,扰乱计算机系统的正常运行,篡改或破坏系统和用户的数据资源及程序。 1.2新型病毒 (1)多形性病毒又名“幽灵”病毒,是指采用特殊加密技术编写的病毒,这种病毒只要被它感染就进行加密,病毒代码不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,它的目的在于让查杀毒软件无法检测到所有的病毒,所以使得查毒软件的编写更困难,并且还会带来许多误报。(2)轻微破坏病毒。预防病毒侵入的常用方法就是把重要文件拷贝下来,轻微破坏病毒就是专门破坏备份文件的。它每次破坏一点点数据,所以很难发现,导致使用者每次备份的文件全是被破坏的。等到我们发现是数据内容已经篡改,原始文件已经丢失。(3)宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,其中Word宏病毒最多,流行范围非常大,1996年下半年开始在我国出现,1997年在全国各地广泛流行,成为目前最主要的病毒,如TwNo.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。(4)懂得计算机知识的人,为了炫耀自己利用病毒生成工具就可制编制出计算机病毒,还可以编制出复杂的病毒程序,具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。(5)黑客软件。现在很多朋友对黑客的概念越来越模糊,会盗取QQ号码的称之为黑客,挂几个肉鸡攻击他人站点的也说自己是黑客,黑客软件是一种通讯软件而非病毒,是由于有的人想利用它通过网络进入其他人的计算机系统,从中获得不法利益或篡改数据,损害他人利益。正是由于黑客软件使得广大网民的数据安全得不到保障,很多用户不懂得对其加以防范,因此制造杀毒软件的厂商于是把黑客软件也加入到病毒的范围,运用杀毒软件将黑客检测出并予以删除,来保护使用者安全使用计算机。(6)电子邮件病毒。电子邮件病毒是在上网过程中接收到的电子邮件里以带有病毒,在上网查看邮件时病毒潜伏到电脑中,条件成熟病毒就会爆发。电子邮件病毒不是一类单独存在的,它的传播途径是电子邮件,如前一段时间曾爆发流行的Happy99,因此我们习惯于将它们定义为电子邮件病毒。所以我们要时刻提高警惕,在接收到陌生邮件或者不明来路的链接是不要打开,以防中毒。 1.3计算机病毒的特点 (1)隐蔽性能好。病毒代码短小精悍,一般都躲藏在正常程序里面,这时的计算机已经感染病毒,可使用者根本没有觉察到,等到使用者发现时已造成了严重的后果。(2)繁殖能力强。电脑一旦染毒,它立刻搜寻到符合条件的程序或存储介质将自身代码插入到其中,进行繁殖扩散。如果被感染了病毒的计算机不及时杀毒处理,病毒就会像瘟疫一样迅速扩散,使得计算机中大量文件会被感染。(3)传染方式多种多样。可通过硬盘、网络、U盘等多渠道传入计算机,并不断传播蔓延。病毒程序一旦加到正在运行的程序上时,就马上搜索能进行感染的其它程序,也可通过硬件设备、有线网络和无线网络等自动传播到计算机中,使计算机无法得到正常运行。(4)潜伏时间长。病毒可以长期潜伏在计算机系统而不发作,等到条件满足后激发破坏。(5)破坏力度大。计算机如果传染上病毒,会使系统遭到破坏,有的破坏数据、文件丢失,导致计算机瘫痪。 2计算机病毒产生的原因及途径 2.1计算机病毒产生的根源 (1)在计算机发展初期,由于在法律上对于软件版权保护还不够完善,软件开发商在设计软件是编入一些病毒程序,想保护自己的软件不被别人复制或非法传播。用于这种目的的病毒目前已不多见。(2)有些计算机爱好者或者计算机专家为了显示自己编制程序,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。(3)人为制造的计算机病毒。人为制造的计算机病毒是有些人为达到报复的目的而故意编制出来的,它的破坏力是最大。例如,美国一家计算机公司的编程人员被辞退时,恼怒的他要报复公司,走前在公司计算机系统中设计并植入一个病毒程序,结果5年后病毒发作,使得整个计算机系统的紊乱,给公司带来了巨大损失。(4)为达到特殊目的一些人,他们针对政府机构、单位的特殊系统编制出计算机病毒进行暗中破坏、窃取机密文件或数据。(5)用来窃取用户信息获取利益为目的制造的病毒,如网银账号密码、窃取用户资料、QQ账号密码等。信息丢失给用户带来严重的经济损失。如“熊猫烧香”、“网银窃贼”等。 2.2计算机病毒的传播途径 (1)硬盘传播:带病毒的硬盘上的程序也染上病毒,只要在这台计算机上使用的U盘、硬盘多感染了病毒。(2)光盘传播:目前大量软件都存储在光盘上,正版软件价格贵,用户购买非法商人复制盗版光盘,是的光盘也成为病毒的传播者。(3)U盘传播:由于U盘小巧玲珑,携带方便,使人们的首选。为了传递文件,携带病毒的U盘会使一台计算机的病毒传染到其他计算机。(4)internet网上传染:人们通过网络聊天、购物、游戏等等,因为网络资源的共享使病毒传播速度加快,网络成为了病毒传播最强的载体。 3计算机病毒的防范措施为 了减少病毒对计算机的危害,将病毒拒之门外,就要做好以下防范措施:(1)要重视计算机病毒可能会给计算机安全运行带来的危害。应定期下载最新系统安全漏洞补丁的习惯,从根源上铲除黑客利用系统漏洞攻击用户计算机。(2)安装正版的防火墙和查杀毒软件,另外还要升级杀毒软件病毒库,升级杀毒软件、开启病毒实时监控系统,全面扫描操作系统漏洞,为系统提供真正安全环境。(3)使用光盘、U盘、移动硬盘前必须使用杀毒工具查看是否带有病毒,扫描安全后方可使用;网上下载之前要判断是否带有病毒,陌生邮件或者不明来路的链接不要打开,以免病毒侵入。(4)选用有防火墙的杀毒软件不要随便打开不明来源的文档,上网浏览时要开启杀毒软件,不要点击不安全陌生网站,以免遭到病毒入侵。(5)随时备份重要资料,以防计算机侵入病毒后改变数据或丢失数据,以免出现重大损失。(6)每天都要对自己的计算机进行体检,发现病毒及时查杀。(7)学习一些计算机的相关知识武装自己的头脑,出现问题才能及时采取措施,减少对计算机造成的危害。 4计算机病毒的检测 从计算机病毒的特征中,我们了解到计算机病毒具有很强隐蔽性和极大的破坏性。因此在日常使用中要学会判断计算机是否存在病毒。 4.1经验检测 计算机的启动速度较慢且无故自动重启,使用时无缘由死机现象;桌面上的图标变了,出现了莫名其妙的信息、特殊的字符等;文件中的内容被改或丢失,系统不认硬盘;邮箱中发现陌生的邮件;打印机在工作时速度变慢或者打印出莫名其妙的字符。 4.2手工检测 手工检测是指通过一些软件工具进行病毒的检测。这种方法比较复杂,要求使用软件的人熟悉机器指令和操作系统,因此无法普及。它主要运用一些工具软件,对容易遭病毒侵犯和修改的内存有关部分进行检查,通过和正常情况下的状态进行对比分析,来判断是否被病毒感染。这种检测病毒的方法费时费力,但可以检测出新病毒。 4.3自动检测 自动检测是指通过一些诊断软件来判断一个系统或一个U盘是否有毒的方法。如360杀毒软件、卡巴斯基、金山解霸等杀毒软件,自动检测很容易,普通用户都可以进行。这一检测方法可检测大量的病毒,而且自动检测的软件工具的发展总是落后于病毒的发展,所以检测工具对新病毒不能检测。 计算机病毒论文:计算机病毒危害防御思索 本文作者:向波 单位:重庆三峡医药高等专科学校 在计算机的应用过程中,计算机病毒是影响其安全的威胁之一。随着计算机的发展,计算机病毒也在发展。特别是近年来,计算机及互联网迅速发展和普及,计算机病毒也是日新月异的变化,计算机病毒广为泛滥,给广大计算机用户带来了不可弥补的损失和伤害。因此,对于计算机用户来讲,了解有关计算机病毒的常识和如何防范计算机病毒是必要的。 一、计算机病毒概念 计算机病毒,英文名为ComputerVirus。《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒的定义是:“程序编写者在计算机程序中插入的破坏计算机功能或者破坏计算机的数据,影响计算机的使用并能够自我复制的一组计算机指令或者程序代码”。计算机病毒的雏形大概出现在上世纪60年代初,美国麻省理工学院的一些师生在工作之余编写一些小程序,输入到对方计算机中去破坏对方正在运行的游戏程序,此类小程序即为计算机病毒的雏形。从当初无意识的恶作剧小程序开始,发展到后来有人有意识的编写破坏或攻击对方计算机程序及数据的计算机病毒程序。弗雷德•科恩(FredCohen)在1984年发表了一篇著名的论文《电脑病毒实验》,其中引入“病毒”一词,这也是最早提到计算机病毒的论文。从早期的“蠕虫”病毒、“黑色星期五”病毒、到后来的“CIH”病毒,近几年的“熊猫烧香”病毒、木马程序等。计算机病毒广为泛滥,对计算机的应用和发展是其最大的安全威胁。 二、计算机病毒的特征 计算机病毒与人体生理病毒类似,也有其鲜明的特征。最具有代表性的特征是传染性、潜伏性、隐蔽性、破坏性、可触发性。传染性:对于计算机病毒的判定标志是看此程序是否具有自我复制的能力,计算机病毒能够自我自制,将自己嵌入到其它程序中。例如将用户计算机上的可执行文件(如exe、bat、com格式文件)感染。潜伏性:计算机病毒的发作有一定的条件或时间,即计算机病毒传染到用户计算机中后会潜伏下来,满足发作条件后才发作。隐蔽性:计算机病毒隐蔽性极强。病毒运行后会自我修改文件名,能够隐藏在某个系统文件夹中,病毒还会伪装,将病毒和某文件(如游戏)合并一起,运行正常文件也启动了病毒程序。中毒计算机用户可能在此期间不知情,这增强了计算机病毒的破坏性。破坏性:计算机病毒发展到现在,不仅是破坏计算机正常程序,还能够破坏计算机的数据资料,也能够破坏计算机的硬件资源。例如:破坏系统和数据、删除文件、耗费资源等。可触发性:根据计算机病毒的潜伏性特征,病毒要发作时可根据一定的条件,这个条件可以是事件、时间、特定数据等。 三、新时期网络环境下计算机病毒的传播和危害 早期的计算机病毒主要是在单机状态感染和传播,相对而言对计算机用户的危害有限。近些年来,随着计算机网络特别是互联网的发展和普及,计算机病毒的感染方式和途径有了新特征,传播更快,危害更大。 (一)网络下载方式传播和感染 单机时代计算机软件和数据的安装和移动主要是依靠硬盘、光盘等介质。现在的计算机用户经常在互联网上下载软件、下载音乐、下载视频、下载游戏,特别是网游流行。计算机病毒往往依附在这些程序或数据上,用户在下载时也将病毒下载到计算机中,病毒也相应感染计算机。 (二)U盘等“闪存”新技术给病毒传播带来新途径 物理工艺和科技的进步,出现了大容量的便携式存储设备,例如,U盘、存储卡、移动硬盘等。这些设备在拷贝数据时速度快、容量大、携带方便,同时也给了病毒可乘之机。例如很多用户都曾在U盘上发现Autorun.inf文件,此U盘上还有一个隐藏的病毒程序。这些便携式设备不仅容易感染病毒,还会给用户带来计算机病毒的交叉传染。 (三)网络木马程序 木马程序、计算机病毒除了依附正常程序进行感染,现在主要是依附网页感染。木马程序利用程序漏洞,当用户通过浏览器访问挂了木马程序的网页时,木马就利用程序的漏洞攻击或控制用户计算机,偷取资料或密码。也有木马程序常常利用垃圾邮件进行传播。 (四)“钓鱼”网站 “钓鱼”网站,就是指网络欺诈方式,不法分子仿制互联网中真实网站的URL地址和网页,或者在网页中插入危险的HTML代码,骗取访问用户的信用卡或银行卡账号及卡的密码等资料。 四、计算机病毒的防范策略 计算机病毒对计算机安全带来威胁,针对病毒反病毒技术也在发展。我们要增强计算机病毒的防范意识,采用正确有效地的技术和手段防范计算机病毒,确保计算机安全。 (一)增强计算机病毒防治意识 对于计算机病毒,我们要有清晰的认识,要培养我们的防范和防治意识。很多非专业计算机用户对于计算机病毒等安全意识没有概念,在计算机的使用过程中没有主动、有意识地防范病毒,往往是计算机病毒发作造成一定的损害才意识到病毒防范的重要性。特别是现在互联网的普及,广大用户在使用计算机及网络时要培养病毒防范的意识。在访问未知网页、下载文件、下载阅读电子邮件等应用时要主观上有防范病毒的精神,防范于未然。计算机中了病毒也不要恐惧,想办法查杀病毒,或向相关技术人员寻求帮助。 (二)计算机病毒的预防措施 计算机病毒的预防措施大致有以下几类:1.在计算机上安装正版的杀毒软件,并做到经常性的查杀病毒或设置自动查杀病毒。最彻底最干净是最好采用云查杀的方式。2.在网上下载应用软件、游戏、音乐、视频或数据资料时,下载结束不要运行或打开,应先对文件查杀病毒。3.使用U盘、存储卡、移动硬盘时,也应先对其查杀病毒。4.未知电子邮件不要轻意打开阅读,对于垃圾邮件不要有好奇心,干脆删除。5.不去访问不良网站。 (三)正确使用计算机反病毒软件 杀毒软件不是万能的,也不是说杀毒软件就能查杀所有的病毒,我们要对杀毒软件有正确的认识,合理正确的使用杀毒软件来查杀病毒,确保计算机的安全。首先,应该安装正版的杀毒软件。如今对计算机用户利好的是国内较好的几款杀毒软件都能免费安装及升级。其次,是及时将杀毒软件病毒库升级,这样才能识别最新的病毒。再次,是定期查杀病毒,好的杀毒软件都能设置定期自动查杀病毒。最后,是若中了病毒,最好是采用几种杀毒软件交叉查杀,才能最大限度保证查杀彻底。(四)安装病毒防火墙病毒防火墙,也称为“病毒实时检测及清除系统”。病毒防火墙运行时,是将病毒监控程序驻留内存,监控计算机系统运行中是否有计算机病毒程序代码的运行,若发现带病毒的文件,防火墙激活杀毒的程序。在安装杀毒软件的同时,应安装相应的病毒防火墙,才能及时发现和阻止病毒对计算机的感染和运行。 五、结束语 对于计算机病毒的防范和查杀是伴随计算机用户在使用计算机及计算机网络的每个过程中。为了计算机及网络的安全,我们要树立正确的病毒防范意识,采用合理正确的策略。 计算机病毒论文:计算机病毒特征研究 本文作者:张爱香 单位:山东理工职业学院 随着计算机互联网络的飞速发展,计算机已经广泛地应用到了生活的各个领域,对经济、文化与科学的发展产生了重要的影响,越来越多的商业活动与大笔资金也正在通过网络快速地流通。然而,在享受计算机带给我们方便的同时,其本身也成为了孕育计算机病毒的温床。虽然计算机防范技术在不断地升级与拓展,但网络使用的简易性和开放性使得病毒也在跟着不断地增加和变种,传播也更迅速。据相关报道,每年世界各国遭受计算机病毒感染和攻击的事件不计其数,对人类社会的正常生活造成了严重的干扰。所以,了解计算机病毒的特点和传播途径,探究网络环境下计算机病毒的防治措施,具有非常重要的意义,应受到社会各领域的高度重视。 一、计算机病毒的定义 计算机病毒最早的科学定义出现在1983年Fredcohen的博士论文“计算机病毒实验”,论文中将计算机病毒定义为“一种能把自己注入其他程序的计算机程序”。目前关于计算机病毒已有各种各样的定义,我国在《中华人民共和国计算机信息系统安全保护条例》中计算机病毒被定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。通俗地讲,计算机病毒就是通过某种途径潜伏在计算机里,达到某种条件时即被激活的对计算机资源进行破坏的一组程序代码或指令集。 二、计算机病毒的特征 和其它计算机程序相比,计算机病毒程序具有以下特点: 1.传染性:传染性是计算机病毒的基本特征,病毒通常可以通过各种渠道从已被感染的计算机扩散到未被感染的计算机,或借助非法拷贝进行这种传染。在某些情况下被二次感染的计算机也会发生工作失常甚至瘫痪。 2.寄生性:又称为感染性,是指计算机病毒程序寄生到宿主程序中,依赖于寄主程序的执行而生成并起破坏作用的特性。它是计算机病毒的一个根本属性,也是判断一个程序是否为病毒程序的主要依据。 3.潜伏性:有些计算机病毒侵入系统不会立即发作,而是依附于其他媒体寄生,并通过修改其他程序而把自身的复制体嵌入到磁盘甚至硬盘的主引导区中,等到条件具备时就突然发作。 4.隐蔽性:隐蔽性也是计算机病毒的基本特征之一。不同的病毒会隐藏在不同的位置,或在扇区中,或以隐藏文件的形式出现,甚至时隐时现、变化无常,增加了查杀难度,让人防不胜防。 5.破坏性:系统一旦被病毒感染,强大的病毒会迅速地按照设定直接破坏计算机的数据信息、抢占系统资源、影响运行速度或对计算机硬件造成破坏等,这些破坏对计算机用户造成的往往是巨大的甚至是不可挽回的。也正是由于计算机病毒可怕的破坏性使得计算机病毒越来越令人谈虎色变。 6.攻击主动性:计算机病毒对系统主动攻击,无论采取多严密的措施都不能彻底地排除病毒对系统的攻击,且即使许多单机上的病毒可以通过杀毒软件查杀并删除染毒文件,甚至是格式化硬盘等措施彻底清除,但是只要网络中有一台计算机没有彻底杀毒,就可能使整个网络再次遭受病毒的肆虐破坏。 三、计算机病毒的防治措施 (一)计算机病毒的入侵途径 随着计算机网络的互联趋势日益增强,病毒入侵电脑的途径成倍增加。总的来说,计算机病毒的入侵与传播主要是通过文件拷贝、文件传送、网络传输和文件执行等方式进行,其中,文件拷贝与文件传送均需要传输媒介,而文件执行是计算机被病毒感染的必然途径。所以,病毒的传播与文件的传播媒介有紧密联系。由此,我们可以将病毒入侵和传播途径划分为以下四大类:1.软盘。由于在计算机应用早期,大部分执行文件都是通过软盘互相拷贝和安装,这样病毒就容易通过软盘传播文件型病毒。可见作为最常用的交换媒介,软盘在早期是病毒传播的主要途径之一。2.硬盘。由于计算机病毒的强传然性,一旦硬盘被病毒感染,当其在本地或移到其他地方使用和维修时,就会造成病毒的迅速传播扩散。而且,当对软盘格式化时,如果系统硬盘中已经有病毒存在,则会对软盘进行新的传染并再扩散。3.光盘。光盘由于容量大,在存储大量可执行文件的同时也使大量的病毒就有了藏身之处。尤其对只读光盘,因为不能进行写操作,光盘上的病毒无法清除。另外,当前泛滥的盗版光盘更给病毒的传播带来极大的便利。非法盗版软件的制作过程以谋利为目的,他们不会为病毒防护担负责任,更不可能提供真正可靠的技术保障来避免病毒的侵入、传染和传播扩散。4.网络。网络病毒的传播主要有两种方式:一种是文件下载,被浏览或是下载的文件中可能存在病毒;另一种是电子邮件,很多网络邮件系统都有在网络间传输附带格式化文档的功能。随着国际互联网的普及,Internet已逐步成为病毒人侵的主要途径之一。 (二)计算机病毒的预防 由计算机病毒的特性可知,计算机一旦感染病毒,就不易彻底防治查杀,有时会给带来无法恢复的损失。这就要求用户在使用计算机时,须加强病毒的预防措施,从而避免或最大限度地降低损失。常用的有效预防措施如下:1.安装正版的杀毒软件和网络防火墙,以防止网络上的病毒侵入。这是个简单有效的方法,但要特别注意须及时更新、升级,并实时监控,否则就会形同虚设。2.不使用来历不明的程序或软件。需要使用新软件时,要用扫毒程序检查确认无病毒后方可使用,减少中毒机会。3.规范操作,设置移动存储设备插入后自动进行杀毒。实际操作中尽量不要使用外来软盘,必要时先通过杀毒软件查毒以后再用,重启时注意把软盘取出;4.养成良好的习惯,定期对磁盘优化和整理,进行全面杀毒,并及时更新系统漏洞补丁。5.重要资料,一定备份。为了保证计算机内重要数据的安全,使得在计算机系统遭到破坏后可以最大限度地恢复数据,减少可能造成的损失,应该养成经常对重要数据备份的习惯。6.经常学习和掌握一些必备的相关知识。只有这样才能及时发现新病毒,并采取相应的应对措施,尽量减少对自己计算机的危害。 (三)计算机病毒的检测与应对 计算机病毒具有很强的隐蔽性和破坏性。因此在日常生活中用户除了要加强预防外,及时检测病毒是否存在于系统中并采取准确的防治措施也是非常关键的工作。一般情况下用户可以根据下列情况判断系统是否感染病毒。计算机启动速度慢且无故自动重启;工作中计算机无故死机;桌面上的图标自动发生变化;桌面上出现奇怪的提示信息、特殊的字符等异常现象;音箱时常发出奇怪的声响;文件中的数据被篡改或丢失;在运行正常的应用软件时,系统报告内存不足;系统不能识别已经存在的硬盘;邮箱中无故出现大量不明来历的邮件;打印机的速度异常变慢或者只打印出奇怪的字符等。掌握一些典型的计算机病毒感染的表现,有利于及时发现病毒的入侵。一旦检测出有病毒入侵计算机,可以采取如下措施应对。对于文件型病毒,可直接安装杀毒软件,进行杀毒,并利用反病毒软件检查清除病毒。若是引导型病毒:1.量避免用带病毒的硬盘启动。2.清除注册表中的一些信息,并及时删除恶意流氓软件。3.采用辅助软件,例如注册表监视软件。对于不能顺利删除的病毒文件,可以先使用regsvr32-u命令(如regsvr32-uxxx.Dll)进行卸载之后再删除。4.发现病毒的电脑最好不要再接到局域网中,以免将病毒传到网络的其他电脑上,并暂时不要和其他电脑进行交换文件。5.对于一些特殊的不能删除的病毒和流氓软件,还可使用一些非正常方法,如采用映象劫持的方法,让文件不能正常加载运行,进而实现删除。还可用U盘启动PE系统,找到病毒文件后再删除。若上述办法仍无法将病毒彻底查除,就要考虑给计算机重新分区,然后将整个硬盘格式化。 四、结语 病毒的防治,重在预防。随计算机技术的发展,计算机病毒的种类、破坏手段及传播途径日趋多样化,因此,面对纷繁复杂的计算机网络世界,使用者须倍加小心,及时了解病毒发展的最新动态和更新杀毒软件。另外,要想在和计算机病毒的对抗中始终处于领先地位,还必须加强计算机病毒防范体系和防范制度的建设和建立,防患未然。 计算机病毒论文:计算机病毒防范意识分析 本文作者:纳颖 肖鹍 单位:天津大学软件学院 1计算机病毒的含义、特点 《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。现今我们可以从不同角度给计算机病毒更多元的定义。一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。 故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。第四,传染性是计算机病毒的基本特征。它不但自身具有破坏性,还具有传染性。一旦病毒被复制或产生变种,其速度之快令人难以预防。计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。 2计算机病毒的分类及产生原因 按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。 3计算机病毒的防范措施 3.1计算机病毒的传染途径 随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。它主要通过以下几个途径进行传染。通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。 3.2计算机病毒的症状 计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。 3.3计算机病毒的防范 首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。其次,注意网址的正确性,避免进入山寨网站。建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。最好安装专业的杀毒软件进行全面监控。 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。使用防火墙或者杀毒软件自带防火墙。经常升级安全补丁。据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。定时全盘病毒木马扫描。使用移动存储器前,最好要先查杀病毒,然后再使用。除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。 4结语 随着网络应用的发展,计算机病毒形式日益多样化,传播途径日趋多元化,安全问题日益复杂化,使我们的生活和学习遭受计算机病毒的侵扰。因此,合理有效的预防是防治计算机病毒最有效,最经济省力,也是最应该值得重视的问题。只有合理的防范计算机病毒,才能更好的发挥计算机的优势,为我们高效率的运用。 计算机病毒论文:计算机病毒传播防御措施 本文作者:蒋叙 倪峥 单位:重庆市大足区公安局 随着计算机以及网络技术的全面普及和发展,网络病毒利用网络全球互联的优势和计算机网络系统的漏洞进行传播,已成为计算机网络系统安全的重要威胁.深入研究计算机网络病毒传播的技术特征、传播模型以及仿真结果,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值. 目前,关于计算机网络病毒的理解主要有两类思想和观点[1-2],一类是狭义的思想和观点,另一类是广义的思想和观点.狭义的思想和观点认为,计算机网络病毒应当严格局限于计算机网络范围之内.换句话说,就是充分利用计算机网络协议及计算机网络体系、结构等作为其传播途径、方式和机制,同时该类病毒的破坏对象也仅仅是面向计算机网络的,就称之为计算机网络病毒;广义的思想和观点认为,不论计算机网络的破坏是针对网络计算机本身,还是针对计算机网络的,只要能够在计算机网络上进行传播,并能够产生一定的破坏作用的病毒就可称之为计算机网络病毒.凡本文提到网络病毒之处,均指计算机网络病毒这一广义概念. 1计算机网络病毒的现状[3] 1.1网络己成为病毒传播的主要途径 在人们的日常生活中,Internet越来越普及,通过网络以及电子邮件进行传播的病毒逐步增多,比如木马、邮件、恶意程序、网络蠕虫等等,通过网络传播以后,在短时间里就可在全世界广泛传播.计算机网络使得病毒传播已不受时间及空间的制约,现代网络已经成为病毒传播的主要媒介及途径. 1.2病毒种类越来越多 随着科技信息的日新月异,计算机技术得到全面快速发展,计算机软件日益呈现多元化.同样,计算机病毒的种类也呈现多元化发展趋势.实际上,计算机病毒已经不仅仅为一种引导型病毒了,不但简单型、混合型以及宏病毒层出不穷,而且还出现了专门针对特定文件或者程序的高难度病毒.另外,一些病毒制造者还充分利用Ja-va、VB和ACtiveX的基本特性来编写特定病毒.此外,随着无线网络的开通,目前还出现能在无线网络上进行传播的手机病毒. 1.3病毒的破坏性越来越大 过去,计算机病毒破坏主要表现在DOS下对硬盘数据进行格式化处理.目前,针对计算机硬件进行破坏的新型病毒已经发展到利用Win-dows的Vxd技术,对计算机主板BIOS和硬盘数据进行破坏.甚至有的还通过植入木马程序等技术手段,大量对计算机目标系统的数据、资料进行窃取、破坏和攻击,从而使得计算机系统无法正常运行.值得一提的是,越来越多的网络病毒已经大肆占据了网络资源,使得网络在短时间内出现瘫痪等不良现象. 2计算机网络病毒的传播模式研究 2.1网络病毒传播的基本模式分析 2.1.1通过E-mail传播 通过E-mail进行传播是计算机网络病毒在网络上得以全面传播的主要途径之一.很多网络病毒都使用这一传播途径.实际上,在网络上传送电子邮件,染毒邮件正不断增加.染毒邮件在网络上泛滥,已严重影响了正常的信息交换.病毒在E-mail中的存在,主要有以下几种方式:1)感染E-mail正文.E-mail正文可以是纯文本或者html文本,能够被病毒感染的就是E-mail正文的html文本.病毒感染html文件主要有两种方法,一是在其中直接加入恶意的脚本语言代码,二是加入对恶意程序的引用.这里所说的恶意程序,可存在于电子邮件的附件中,也可利用URL的远程进行调用.2)存在于E-mail附件中,并把病毒体自身或者染毒程序作为附件进行发送.值得注意的是,有的病毒比如VBSKJ病毒,虽不会主动发送电子邮件,但是如果修改了计算机系统中的Mi-erosoftOutlookExpreSS或者MierosoftOutlook2000/XP设置,采用了html格式的信纸撰写邮件,所有的信纸就会被全部感染.所以,当发送电子邮件时,计算机网络病毒就可以自动感染电子邮件正文,这一方式更具隐蔽性.3)获取计算机系统控制权.当病毒通过E-mail到达接收端以后,一般都是通过以下方法获取计算机系统的控制权.一是利用欺骗手段,使计算机用户执行被感染的文件,而病毒就会用多变的特征,吸引和诱骗人们,进而达到传播的目的.二是利用系统漏洞.如前面分析,html格式的E-mail正文可以被感染病毒.如果使用浏览器为IE5.0的话,且其安全等级设定在中级或者更低级时,病毒就能够直接启动并运行,期间,IE不会给用户任何的提示.病毒常常利用微软IE异常处理MIME漏洞进行,因为这一漏洞使IE在解释一些html电子邮件时,由于不能正确处理一些代码而引起附件自动下载,且更为严重的是下载结束后会自动打开附件.即使IE在解释带病毒邮件时提示用户,其提示信息也可能被病毒修改为txt之类的无害信息等.三是前面两种方式综合运用.在一些计算机系统漏洞中,并不会使病毒直接运行,但是可能会被病毒利用并作为其伪装.特别是含有那些双扩展名的文件,即使关闭了“隐藏已知文件类型的扩展名”选项后,仍能显示为txt文件,具有很强的欺骗性. 2.1.2通过自动扫描传播 1)直接改写系统文件.这是病毒通过局域网络进行传播时的独特方法.有的局域网络上的机器,其系统文件都为远程可写的.此外,有的病毒可以通过在局域网络中寻找可写win.ini或者注册表文件并进行修改,便于下次重新启动以后蠕虫病毒被自动执行.有的病毒还可以直接拷贝本身到局域网络内可写启动目录中.2)通过服务器传播.病毒可以利用一些常见的漏洞,使得病毒获得远程服务器主机的控制权.随后,病毒就可以随意传染和攻击计算机系统及网络服务器.而后,又通过网络服务器,传染到访问这个服务器的所有客户计算机.此外,还有的病毒可以在局域网络内自动搜索FTP,并向其上传一些带毒的文件,然后再利用社交工程对用户进行欺骗,进而实现下载并自动被执行. 2.2网络病毒传播的模型研究 因为计算机网络病毒是以网络传播为主要途径,实际上,计算机网络病毒在潜伏、传染以及攻击方面都同生物病毒传播的模型比较相似,所以在计算机网络病毒的模型研究及其防御系统研究中,都在很大程度上运用了生物学病毒的很多研究成果及方式[4].本文研究的计算机网络病毒传播模型,就是以生物学模型为前提和基础的. 2.2.1计算机网络病毒传播模型探讨 一般而言,计算机网络作为由若干计算机按一定连接方式组成的集合之一,这些计算机在物理连接方面具有一定的结构与特征.而计算机网络病毒的传播,则需要借助一定的载体,比如E-mail或者用户操作等.此外,计算机网络病毒传播有不同的条件以及途径.因此,所处的传播环境可以抽象地分为同构混合环境与随机结构环境两种.从这种意义上看,这个结构并不是网络连接的结构,而是指网络节点之间通过信息交流,包括传输文件、电子邮件等形式产生联系而具有的结构.计算机网络病毒也正是通过这种联系而得以广泛传播的.1)同构混合环境.在计算机网络中,其任意节点都是其它节点的邻居,每一节点都可以感染其它节点和被其它节点所感染,其被感染的概率几乎相同,即每一被感染节点都有相同数量的没有被感染的邻居,每一未被感染的节点也都可能会被数量相同的感染节点感染.在这种环境下,计算机网络病毒传播的模型是一个具有确定性、连续的分析模型.这个模型是在生物学病毒传播的基本原理上,根据同构混合环境的基本特点而构建的,这一模型属于白箱模型.2)随机结构环境.随机结构的计算机网络环境就是指计算机网络中的用户通过一定的方式进行信息交流,这种个体间联系的特征,就是计算机网络中每一个节点的邻居只为整个计算机网络中的一个部分,且发生联系的事件具有一定的随机性.按照建模的目的,我们又可以把其分为分析、描述以及预报等模型.而按对客观现象内部机理的了解程度,则又可以分为白箱、灰箱和黑箱等模型. 2.2.2模型的仿真结果 1)局域网络内部同构混合环境下的计算机网络病毒传播.在局域网络内,当计算机网络病毒通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.2)广域网络内部同构混合环境下的计算机网络病毒传播.在广域网络中,当计算机网络病毒是通过蠕虫或类似蠕虫病毒进行传播时,可以用同构混合环境模型对其传播情况进行仿真.3)广域网内部异构混合环境下的计算机网络病毒传播.在广域网络中,计算机网络病毒通过电子邮件或类似电子邮件传播方式进行时,则可以用异构混合环境模型对其传播情况进行仿真.通过仿真,我们可以进一步分析、探讨和研究计算机网络病毒在一定时间内病毒感染的数量和几率. 3计算机网络病毒的自动化防御策略研究 3.1计算机网络安全技术的发展概况 3.1.1防火墙技术 实际上,防火墙技术作为计算机网络安全系统的重要组成部分,是计算机网络病毒隔离的主要措施之一.防火墙作为计算机网络的隔离器及过滤器,发挥了极为重要的作用.因此,我们可以根据防火墙的这个特征,预先设置一定的防御策略,进而实现对出入计算机网络的资源、信息等进行控制,以科学合理地阻止那些不符合预先设定的网络安全策略的资源、信息通过计算机信息网络.这样一来,我们就可以科学有效地对计算机网络内部、公众访问情况、网络运行活动等进行检测监控,进而保证计算机网络系统的安全可靠.我们可以预见,未来的计算机防火墙技术,其过滤、隔离等功能将会不断得到拓展、加强以及优化,也会从对网络IP地址、服务器等方面的过滤、隔离,逐步向计算机网络、数据资源、网络连接状态、网络协议设置、病毒扫描功能等方面发展,未来的防火墙技术,必将集过滤、、认证、检测、防护、控制以及密码等技术为一体. 3.1.2病毒入侵检测技术 所谓入侵检测技术,就是指利用计算机网络入侵而留下的痕迹信息,进而发现来自计算机网络外部或者内部的非法入侵计算机网络的检测技术.入侵检测技术主要是通过计算机网络系统中的资源、文件、数据、信息以及日志等相关资料,并对这些资料进行跟踪分析与判断,进而发现来自计算机网络系统中违反网络安全策略的非法行为或者遭到攻击、破坏的现象[5].通常情况下,计算机病毒入侵检测技术都是以探测、控制为其根本原则的.实际上,这就是整个计算机网络系统安全防御技术的关键所在,也是其最为核心的内容之一.此外,计算机网络病毒入侵检测技术还能进一步扩展到网络管理方面,其安全能力和水平可见一斑,也由此逐步提高了计算机网络系统的安全性和完整性.可见,计算机网络病毒入侵检测技术作为防火墙技术的有益补充,不仅在计算机网络系统受到攻击前能够有效拦截和控制入侵病毒,而且还尽量避免了病毒入侵所造成的危害. 3.1.3安全防御技术 一般情况下,防火墙以及入侵检测系统都是检查正在进行的网络病毒入侵活动,只有计算机网络受到攻击时,才会检测到计算机网络是否存在安全漏洞.而安全防御系统不仅对正在活动的网络病毒入侵行为做出反应,而且还检查计算机网络系统的安全现状,并向计算机网络系统用户反馈网络系统中的安全隐患,让计算机网络管理系统在遭受网络病毒攻击发生前对网络安全漏洞进行修复,防患于未然[6].当前,很多现有的安全防御系统都是通过搜索已出现的网络病毒系统及配置,并报告降低这一特定威胁应采取的策略与措施.但是,随着新的网络病毒攻击方式和手段层出不穷,原本安全的选项甚至可能成为新的安全漏洞之一.所以,研究和开发具有智能分析、自动升级特征的安全防御系统,将是计算机网络安全防御系统的主要发展趋势. 3.2计算机网络病毒自动化检测机理与分析 3.2.1特征代码技术 特征代码技术很早就被应用到了CSAN、CPAV等有名病毒检测工具之中.目前,被人们普遍认同的就是用其来检测己知的计算机网络病毒,而且是最为简单、成本最低的检测技术之一[7].实际上,计算机防毒软件的最初扫毒方式都是把所有病毒的代码进行分析,并且把这些病毒所独有的特征都搜集到病毒代码资料库里,如果需要扫描计算机系统或者程序是否有病毒入侵时,只要我们启动了杀毒软件程序,其就会以扫描方式与病毒代码资料库里的资料进行对比,如果发现吻合的话,则就判定该系统或者程序已经被病毒入侵了. 3.2.2校验病毒技术 通常情况下,多数病毒并不是自己单独存在的,而往往都依附于其它文档或者程序之中.因此,被病毒感染了的文档或者程序都会有产生增加文档大小的情况,也会有修改文档日期的情况.这样一来,在安装杀防毒软件时,一般都会自动把计算机硬盘中的所有文档资料进行汇总并进行记录,而对正常文件的内容进行计算、校验、记录和保存.在使用文件前,杀毒软件就会检查文件的内容,计算、校验同原来保存的一致与否,如此就可以发现计算机系统中的文件被感染与否,这种技术就叫校验病毒技术.同时,校验病毒技术不仅可以发现计算机系统中的已知病毒,而且还可以发现其中的未知病毒.一般情况下,运用校验病毒技术检查计算机网络病毒,可以采用在检测病毒工具、应用程序以及常驻内存中加入检验病毒技术的方式.但是,值得注意的是,检验病毒技术并不能识别计算机网络病毒的种类,也不能正确报告网络病毒的名称.所以,校验病毒技术经常出现错误报警的情况.特别是更新软件、更改口令、修改参数等情况下,校验病毒技术都会出现错误报告的情况.同样,校验病毒技术对于具有隐蔽特征的计算机网络病毒几乎是无效的.这是因为,当具有隐蔽特征的计算机网络病毒入驻计算机系统内存以后,往往会自动清除病毒程序中的代码,使得校验病毒技术失去其应有的作用和效果. 3.2.3行为监测技术 所谓行为监测技术,也称之为行为监测法,就是利用计算机网络病毒的特有行为特征,来对计算机网络病毒进行监测的方法.通常而言,通过对计算机网络病毒的深入观察、分析与研究,我们发现有一些行为是计算机网络病毒的共同行为,且较为特殊.实际上,在正常的计算机系统和程序中,这样的行为是极为少见的.因此,如果在计算机系统及程序运行时,通过监视其活动与行为,假如真的发现了网络病毒的活动与行为,就会立即发出报警.此外,通过行为监测技术可以发现一些未知的网络病毒及行为,而且可以比较准确地预报很多未知病毒.但是,行为监测技术并不能识别病毒的名称,且在软件实现方面难度比较大,因而实用性不强. 3.2.4模拟软件技术 一般情况下,一些具有多态性特征的网络病毒都会在每次感染计算机网络系统以后变化其病毒密码.因此,对于具有这种特征的网络病毒,特征代码等模式就会失去其效果.这是因为,多态性网络病毒及其代码进行密码技术处理以后,且每次都需要使用不同的密钥,而且我们把经过病毒感染了的代码相互进行分析和比较,也是不尽相同的,因而就无法找其稳定的特征代码.实际上,虽然行为检测可以检测这种多态性的网络病毒,但检测后却并不知该病毒的种类,因而难以进行杀毒处理.由此,必然催生一种新的模拟软件查杀法.当这个工具开始运行以后,其中就使用了特征代码来进行监测计算机网络病毒.如果其发现了多态性病毒,就会自动启动模拟软件杀毒模块,进而实现对网络病毒的活动情况进行监测监控,待病毒密码破译以后,再次使用特征代码来进行识别和杀毒. 3.2.5预先扫描技术 所谓预先扫描技术,就是专门针对那些未知网络病毒而设计的防御技术.因此,我们可以利用预先扫描技术来直接模拟计算机系统的CPU动作,进而检测出网络病毒的某些变种以及活动情况,进而研制出符合这种病毒特征的病毒解码,达到预防和控制网络病毒的目的.但是,由于这种防御技术同其他防御技术相比较,要求极为严格,所以对于那些比较复杂的计算机系统程序而言,往往需要花费较多的时间和精力,故这一技术的应用不是比较普遍. 4计算机网络病毒的防御策略及研究 随着计算机网络技术的全面快速发展及普及,计算机、网络以及信息技术发展日新月异,计算机网络病毒攻击的类型越来越多,也越来越复杂和日趋多元化.因此,这就要求计算机网络防御产品必须不断改革、创新和发展,而且必须在防御模式、方法、内容等方面有所创新,逐步从传统的单机被动病毒防御向多元化、多层次、多途径的网络病毒自动防御转变[8]. 4.1计算机单机病毒防御与分析 作为传统病毒防御模式,单机病毒防御可谓是固守计算机网络终端的最后防线之一.对广大家庭用户、小型网络等而言,单机防御无论是在效果、管理、实用、价值等方面都是意义重大的,因为其不仅能够科学、合理、有效地阻止那些来自计算机系统、文件、光盘、软盘以及网络的病毒入侵和攻击,而且还可以对计算机系统的重要资料、数据等进行备份,进而科学有效地保护单台计算机. 4.2局域网络病毒防御与分析 从整体上来看,我们可以结合计算机网络操作系统的具体使用情况以及局域网络服务器的基本类型,选择配备相应的网络病毒防御软件及技术.因此,我们必须结合这些局域网络的基本特征,有针对性地设计或者选择全方位、多层次、多角度的病毒入侵防御以及检测技术体系.此外,对于具有一定规模的局域网络,则需要我们配备与网络自身相适应的病毒防御及管理平台.但是,如果有网络管理中心的话,则必须配备计算机网络病毒集中监测监控系统及架构.这样,我们就可以通过这个系统来集中管理、检测和控制整个计算机网络的运行情况以及病毒入侵情况.同时,可在计算机网络分支系统中也配备一个监测监控中心,不断提高整个计算机网络系统的病毒防御、集中监控、合理配置、策略优化等功能,以减轻计算机网络管理人员的工作量,逐步提高其工作效率,确保整个计算机网络系统的安全. 4.3广域网络病毒防御与分析 所谓广域网络病毒防御,就是指以局域网络病毒防御为基础和前提,进而构建起来的针对广域网络的病毒报警、检测以及防御系统.一般情况下,通过广域网络病毒防御,我们可以有效地监控计算机网络系统内部、外部、本地以及远程等的病毒入侵、检测防御情况,进而可以统计、分析和研究整个计算机网络系统所面临的病毒种类、爆发情况、发生频率等基本信息与数据.通常而言,广域网络病毒防御策略主要有计算机单机终端杀毒、局域网络集中监控、广域网络系统管理等三种基本模式.在这三种模式的运用过程中,我们可以结合实际情况单独使用,也可以把三者有机结合起来使用. 4.4电子邮件病毒防御与分析 当前,很多政府机关、金融部门、科研机构、军队院校等都纷纷使用了办公自动化系统(即OA系统).因此,这些机构都把办公自动化系统中的邮件服务器作为了其内部网络用户邮件的集散地,这样也必然成为网络病毒、垃圾邮件进出的主要门户.因此,需要采用电子邮件病毒防御策略进行拦截和杀毒,以确保计算机网络系统内部的网络用户所查收的电子邮件的安全性.这就要求我们必须把电子邮件网络关口病毒防御系统设置于网络系统的入口处,确保所接收的外部电子邮件没有病毒.此外,也可对网络病毒进行安全筛选与过滤,待处理完后再转发安全、无毒的电子邮件到网络服务器,进而确保计算机网络系统以及电子邮件的安全. 4.5防火墙病毒防御与分析 进行防火墙病毒防御,就需要我们在计算机网络的出口处,设置科学有效的网络病毒过滤系统,即防火墙.只有这样,防火墙才能把有关网络信息及数据提交到处于网络出口处的杀毒系统进行检测、监控以及查杀.假如有网络病毒入侵的话,杀毒系统就会及时给防火墙发送有关信息.这时,防火墙就会立即阻断和防御网络病毒攻击网络.我们知道,杀毒软件几乎都有同步查毒功能,并不会影响到网络宽带的质量及速度.这种网络病毒过滤的方式,一般能够过滤掉系统、数据库以及电子邮件中的很多网络病毒.此外,利用防火墙防御技术,可以实时分析、隔离和处理有关数据,并把有关情况及时提交给专门的病毒处理系统进行分析处理,假如是病毒的话,那么病毒处理系统就会及时阻断病毒的传播、攻击以及破坏.由此可见,这种防火墙防御病毒系统,能够减少大量病毒的传播、攻击以及破坏,而且还能够使网络用户放心、安全地上网.可以说,网络关口杀毒模式是杀毒软件同防火墙技术完美结合的见证,也是计算机网络安全系统协同工作的全新方式之一. 5结语 当今社会,随着计算机信息技术的全面、快速发展,经济全球化、信息网络化趋势日益突出,而且人们的日常生活及活动都与计算机网络的联系越来越密切,计算机网络在各个方面所发挥的作用越来越明显,甚至说是不可代替.但是,随着网络技术的广泛应用与发展,计算机网络病毒问题已经给人们的日常生活带来了不可低估的破坏与损失,也在很大程度上影响了人们的正常生活、工作和学习.所以,对计算机网络病毒传播及自动化防御进行研究,具有极为重要的意义与价值。
人工智能下的计算机研究篇1 计算机信息技术的研发与应用,加快了社会结构调整,为各行业领域提供驱动点。网络信息时代的到来,大体量数据服务特征增加了数据传输的冗余性,计算机研发人员也在找寻新的技术突破口,为信息技术的更新及运用提供载体。人工智能的研发,将人们思维与计算机处理系统相结合,创设出智能化、自动化的数据处理体系,凸显出计算机的高效率处理性能、智能平台的柔性化、人性化操控性能,为社会行业的发展带来新的机遇。 一、人工智能 人工智能是搭载计算机,以人类对事物的处理思维,以智能控制算法、神经网络算法等辅助,完成对事务应急处理的一种智能化调节。此类人工处理是将各类事物信息转变为数据,经由数据对问题进行推理,结合系统预设程序进行科学性的设计规划,保证每一类事务处理均具备人性化与柔性化特征。从人工智能的处理角度来讲,其类似于人们的主观思维,并具备思考问题的能力,且能够通过数据的多元化分析,找寻到数据处理中的最优解决方法。在实际应用过程中,人工智能具备针对数据模型中的问题及各类价值信息进行最优处理,同时将无意义的信息进行屏蔽,降低系统运行过程中的资源耗损。人工智能具有较高的学习能力,针对当前处理事物产生的各类数据行为进行分析与界定,并通过学习与计算,完成对后续事务处理的自动化调整。人工智能处理系统的研发与应用,搭载计算机平台,对数据信息进行智能化驱动。大数据时代的到来,大体量数据以及云端计算环境,也可为人工智能技术的实现提供一个拓展路径,增加数据信息的反馈效能,进而从基础层面完成对计算机处理系统的自行检索,增加计算机系统及其网络运行的可靠性。对于计算机信息处理技术来讲,人工智能搭载计算机处理平台,对数据信息实现精准化分析,其不仅可作用于计算机生产之中,还可以同步根植到计算机网络环境中,完成对不同领域、不同功能的技术驱动。在具体运行期间,人工智能需搭载计算机设备及相关系统,完成数据拟合处理,保证系统处理工序的实现既可以具备数据耦合功能,也可实现对人们思维的一种定向化延伸,起到数据解读与处理方面的相辅相成,完成对计算机信息产业的有效推动。 二、人工智能系统常见领域 1.专家系统 专家系统作为人工智能处理中的一类基础系统结构,此类系统在运行过程中,将人们已经掌握的知识结构纳入一个数据集成体,其具备多元问题的分析能力,且机构在应用过程中,既可以通过专业知识获取替代行业领域的专家人员,辅助解决一系列的数据问题,同时也可以依据系统功能完成当前驱动程序的自主化监控,如图一所示,为人工智能系统的基础组成架构。专家系统各类功能的实现,搭载知识规则以及不同领域中对数据信息及各项规则所呈现出的问题点进行表述处理,此类规则既可以解析出不同数据之间的关联性,也可针对系统运行模式中的各类问题进行仿真模拟与实时处理。一旦外界事物产生的数据参数值与专家系统中的数据基准值存在误差,则专家系统自动将此类问题定义为故障,并进行解决。此类技术可搭载计算机系统实现实时化、全天候运行,且操作模式是贯穿于整个计算机系统的,有效提高数据分析能力。 .模式识别 模式识别是搭载视觉与听觉传感器,完成计算机外部驱动结构的感知处理。此类系统在运行期间,通过多元识别功能,令数字信息、图像信息、声音信息等转变为具有可识别特征的数据模型,完成对不同领域的数据接入处理。例如,软件识别、文字手纹识别、扫描识别以及化验识别等,通过模式识别深度激发出计算机设备的可学习功能,保证每一类数据在解析期间,均可以作为不同数据加固的一种集成体,实现数据信息的精准化界定。 3.机器人学习 目前,人工智能机器人学习大体可以分为机器人学与机器学习两个方面。机器人学是人工智能作用于具有拟人化特征的机器人上,完成对数据仿生学的一种处理。此类技术特征的表述形式,可驱动机器人完成一系列的行为,且整个处理对象以及面向对象的学习过程,均由人工智能完成自动化、智能化的调节。此类智能化的赋予模式,将依据外界影响环境,做出基于自身基准参数的实时调整,增加计算机及机械化设备的自主适应性。机器学习是将人工智能技术赋能于机器设备之上,通过计算机系统以及智能处理模式,为机器运行系统搭建一个具有人类思维的学习架构及执行机制,保证学习系统运行时,兼具人类思维与智能控制能力,自主完成一系列的数据操作。此外,机器人学习包含人工神经网络,将网络系统中的数据模式进行神经元的界定,令每一类信息在处理期间可以完成多节点、多线程的操作,解决多维问题,保证数据信息中定量与定性问题的并行解决,增强数据分布式的处理效能。 三、人工智能在计算机信息技术中的运用 1.网络安全管理 (1)入侵检测技术 计算机信息安全防护架构是系统及网络运行期间安全性能的基础所在,其中入侵检测技术的实现则是针对网络运行环境中存在的各类入侵问题以及病毒数据等进行分析,一旦查证出当前网络中面临着恶意访问、黑客攻击、病毒入侵等各类安全问题时,入侵检测技术可以起到实时防控的作用。整个处理过程中,人工智能技术的实现则是为入侵检测技术提供一个时效性、全面性的检测平台,保证数据网络中不同数据信息的传输具备的权限功能嵌入检测系统中,如果发现破坏问题便自动启动防御系统,降低攻击所产生的安全危害。从另一方面来讲,人工智能也可看成是基于模糊识别功能、神经网络功能,完成对大体量数据的耦合处理。因为在目前大数据、云计算的时代,数据信息大体量地传输对传统软件提出更高的需求。人工智能技术的实现则可以有效弥补软件滞后方面存在的问题,通过将数据信息进行过滤,保证每一类数据在测定与执行过程中,完成自主化的驱动,并将检测技术、执行内容进行数据及文件的生成,令用户及时了解到当前操作行为可能造成的一系列风险。 (2)计算机防毒技术 人工智能在计算机病毒防护技术中的应用及实现,搭载自动化处理系统完成对系统病毒的自主识别,进而起到病毒阻隔与查杀的效果。对于计算机信息系统来讲,人工智能技术的自主更新特征,基本可满足不同状态下的数据处理诉求,且人工智能技术中搭载的专家系统可将数据进行实时化比对、检测,出现数据误差的问题时,可及时进行故障判定。例如,病毒类型以及病毒来源等,通过数据的多元化分析进行逐一匹配处理,保障计算机网络运行的安全性及可靠性。 (3)云安全技术 云计算环境作为当前计算机网络运行中的重要载体,大体量的数据传输下,单纯依靠物理服务器,俨然无法承接更多类型的数据调配。此过程中,云计算环境的实现,为物理服务器提供一个虚拟场所,驱动多结构的数据运行。云安全技术的实现搭载计算机系统,完成对网络环境及物理环境的双重检测,通过数据识别与风险界定,保证每一类信息传入与输出过程中具备安全特征。除此之外,通过云计算技术可在第一时间完成对数据信息的匹配,以及在同一时间节点下进行多线程的数据核对处理,及时辨别出当前运行环境中存在的各类风险问题,有效阻止病毒入侵以及黑客攻击等。 2.网络管理 计算机网络综合管理针对计算机系统运行模式,设定出相对应的管理框架,确保信息系统运行的规范性及可靠性。在此期间,人工智能的引入及应用,成为计算机网络管理自主驱动的一个关键点,通过人工智能的发展与实现,将不同类别的系统及操作功能进行整合。例如,专家系统与自主识别功能相对接,完成对网络综合处理平台的数据支撑与管理,此过程通过风险识别以及管理识别等,对计算机系统驱动中的各类行为进行检测处理,然后将数据信息同步反馈到专家系统中,了解到网络运行期间是否按照既定的程序来执行一系列的工序,此管理模式可以看成是基于内部控制的网络管理实现过程。除此之外,搭载人工智能还可以将数据信息同步导入到系统知识库中,通过规则将数据耦合处理,完成对智能控制的驱动。例如,将数据行为通过数据模型进行转变,经由知识规则解析出当前计算机网络运行期间中可能存在的问题,并自动生成智能控制程序,对整个计算机网络进行逻辑性处理,增强数据信息的防护效果以及网络安全管理效能。 3.代理技术 基于人工智能实现的代理技术是将计算机系统作为载体,完成对数据反应能力以及数据自主调节能力的介入。简单来讲,可看成是对繁杂数据处理过程进行合理化、抽象化的建模,然后对整个库处理过程进行简洁分析与评估,保障数据智能处理所具备的干预特征,不会产生数据冗余的问题,同时也可依据外界环境自主设定出工作目标,完成任务驱动。代理技术的应用可作为数据处理与信息联通之间的一个重要载体,将处理模式应用于计算机网络管理环境中,实现以数据为基础的自主化查找,且在数据信息比对期间,可完成对不同数据任务量的驱动,极大地增强了数据之间的对接性。如图二所示为图书馆数据查阅中的图示,通过多维度的数据比对与检索,可降低数据失真概率的产生。 4.人工智能和数据库技术融合 计算机信息系统中智能数据库的应用及实现,是以人工智能为核心、以数据库为载体,完成对不同类别数据的精准化分析。专家系统起到数据库关联的作用,此类技术在实现中,既需要面向知识完成对各类问题的分析与处理,同时也需要将高精度、共享性的特点赋能于关系数据库中,完成数据比对与信息驱动。除此之外,人工智能还体现在内部知识数据的分化处理,将数据库内部的信息进行深度挖掘,与传统数据库形成具有价值分化、功能分化的新型数据库比对形式。在人工处理方面,搭载神经网络算法、智能算法等,为数据库建设出一个应急机制,保证每一类数据在输入与输出期间,均可以按照规则完成自主驱动。且数据库在恢复初始状态时,可进行数据的分类记录,为后期数据查询提供一个节点。此外,人工智能技术的实现还体现在语义网络方面,通过对数据库中数据隐性逻辑的分析与测定,搭载语义网络结构,完成虚拟数据与实体关系之间的表述处理,对不同知识规则提供一个推理支撑点,增强数据服务的可靠性。 5.智能工作 计算机信息技术作为物联网与互联网发展的前提,在5G时代,数据信息的大体量传输,为各类智慧结构的建设提供基础保障,例如,高速通讯网络、数据运营模式等,多元化、可靠性的数据处理框架贴合于网络驱动特征之中,增强数据服务质量。人工智能技术的实现,可看成是基于通信技术与网络技术相结合的智能化、数据化生产,保证数据在网络环境中实现多结构式的覆盖,避免出现数据延时传输的问题。从企业角度来讲,数据多元化传输功能的实现,确保每一类数据信息的关联状态,避免数据响应过程中的等待时间问题。计算机信息技术的应用最大程度地保护了数据传输的安全性和增强数据响应效率,为不同类别的数据服务提供一个智能处理的支撑点,增强全过程数据服务的效能。 6.智慧生活 基于计算机信息技术而实现的智慧生活体系,是打造的全域化、多节点化的数据处理框架,通过不同智能终端完成对数据框架化的罗列。在智能生活中,均可以实现多场景的敷设,满足个人数据传输需求,同时可以加大数据指令的对接效率。人工智能技术的应用与实现,可将人性化、智能化、信息化的特征赋能于整个生活体系之上,令智慧生活本身并不是以单纯的数据为基础,而是通过数据与人们之间的交互,完成不同情况的搭载与分析,增强数据处理质量。从具体应用场景来讲,人工智能技术的实现,搭载数据处理机制对不同区域以及数据运行环境之间的数据进行记录、分析与存储,且通过云端环境的虚拟化数据模拟平台,可实现对既有数据资源的协同处理,保证智慧生活中大体量的数据服务及时通过人工处理完成智能分类,增强数据运行质量。例如,家庭监控、无人驾驶以及医学手术等,通过智能技术的实现,均可以进行数据信息的一体化罗列及处理,且数据信息在解析过程中,可以分为不同区域完成数据自动化匹配。在智能家居方面,通过智能家居软件系统进行自动化的操控,且在传感器技术应用下,可以及时比对出当前家居环境中存在的异常问题,并进行自动化处理,例如,温度过高或湿度过高时,可以自行启动除湿器以及空调装置,完成对区域内生活环境的改善。除此之外,人工智能技术还可以作用于作用于导航系统中,通过导航软件的自动识别以及精准定位功能,完成对多区域、多数据节点的自动化匹配,即便是出现数据传输误差问题时,也可以由相对应的数据组成结构进行智能匹配处理,增强数据运行效果。 四、结语 综上所述,计算机信息技术体系中人工智能的实现,为数据信息提供多元应用场景,高精密算法、模糊控制机制等有效增强数据信息的处理效能,真正实现网络操控视域下多线程的运行。但是从人工智能的应用范围来讲,我国与其他先进国家仍存在一定的差距。在后期发展过程中,应深度挖掘出人工智能的应用价值,结合计算机信息技术的应用模式,构设出多模态的数据处理环境,增强人工智能处理质量,实现以技术创新为发展核心,以应用环境为驱动导向的技术革命,提高我国信息技术的整体实力。 作者:梁林 胡凌云 单位:合肥经济学院 人工智能下的计算机研究篇2 0引言 人工智能在计算机信息技术中应用,可以极大地改善人们的工作方式,提升工作效益,尤其是在一些危险系数高、重复性高、复杂性高的工作中。同时,人工智能通过计算机对人类大脑思维方式进行模拟和学习,可以促进计算机程序的智能化和自动化,推动计算机信息技术新发展。在未来,人工智能与计算机信息技术的充分结合,将极大地改变人类生产方式、生活模式,为人类提供更全面、更便捷、更智能的服务。 1人工智能概述 虽然我国人工智能技术发展晚,研究时间不长,但其具有较强的实用价值,拥有广阔的发展前景,对诸多行业具有深远影响。人工智能本质上是借助计算机来模仿和建构人类思想和行为,完成相应的指令。应用人工智能可以极大地提升生产力,为人们生活提供便利,并保证人们的生活安全。人工智能技术主要是根据人类思维模式和行为特点进行建模,并结合具体工作环境对机器程序进行编程,灵活更改指令,使之解决现有问题,同时实现智能操作和控制[1]。人工智能技术是一项先进的科学技术,其涉及多个专业领域,如机器学、社会学、心理学等。不同学科专业知识可以丰富人工智能的技术内容,促进人工智能发展。目前,计算机科学领域是人工智能技术的主要应用领域。通过计算机技术和人工智能技术的有机结构,可以进一步转变生产方式,提升生产效率。 2人工智能的发展现状 2.1专家系统 专家系统是人工智能技术的重要组成部分,也是人工智能研究领域最活跃、最有效的模块。顾名思义,专家系统是集人类各行各业的专家知识而集成的系统,可以帮助人类解决问题。专家系统可以模拟专家的思维和行为,处理相应的问题,进而达到理想的解决效果。有时候,专家系统的运用可以达到人类专家实现不了的解决效果[1]。 2.2模式识别 模式识别主要是针对视觉和听觉,通过视觉模式识别和听觉模式识别来有效筛选信息。模式识别与计算机的融合,可以大大提升计算机设备的感知能力,比如语音识别、扫描仪、手纹识别等。此外,识别技术还可应用于医学领域和军事领域中如:血液化验、遥感图像、航空拍摄等并取得了较好的应用效果。从一定意义上来说,模式识别等同于机器学习。这是因为人工智能一旦安装上模式识别,则能够最大限度上感知事物,了解事物和分析事物,并作出反应。但两者存在明显区别:模式识别是工业行业提出来的概念,机器学习则是计算机行业研究理论。虽然看起来不属于同一个领域,但从另一个角度来看,可以当做计算机领域的两个方面。随着科学技术的发展,两者都得到进一步优化。 2.3机器学习 随着人工智能研究的不断升入,机器学习走进研究者的视野中。机器学习的主体是机器人,其与人类学习有很大的不同。机器学习更多的是通过人为编程设计,让机器人在程序指引下学习人类学习模式,并运用更科学、更先进的机器思考模式分析事物,从而达到理想的学习效果。机器学习的重点在于研究人类大脑的思维过程、人类学习的基本原理和思考路径以及机器学习方法。 2.4人工神经网络 人工神经网络相当于人体内的神经网络,在人工智能技术中具有重要作用。一般而言,神经网络连接着大脑的核心组成部分,保证大脑信息和其他信息的交互。而在人工智能中构建人工神经网络,可以将多个神经元有效连接起来,进而增强机器人的学习能力。这不仅可以有效解决复杂的非线性问题,还可以处理好定量和定性问题,增强机器综合使用价值。 3人工智能在生活中的应用 3.1计算机网络中人工智能技术的应用 在计算机网络中,人工智能技术应用广泛,尤其是网络安全方面。具体而言:第一,智能防火墙技术。与一般计算机防火墙相比,其具有显著的防御优势。借助智能化识别技术,对数据和信息进行记忆、统计、决策等处理方法,进而有效增强有害网络行为的捕获概率,并减低计算工作量,提升工作效率。智能防火墙还具备垃圾信息拦截,限制不正当的访问等功能,大大增强计算机的网络运行安全。第二,在网络安全管控中,对于其他设备的入侵,需要第一时间察觉并作出反应。因而入侵检测工作十分重要,这也是防火墙的核心技术内容。第三,人工智能可以在计算机中构建一个智能化邮件清理系统,为用户及时清理垃圾邮件和有害邮件。智能化邮件清理系统可以自动找到邮件中的无用内容,进而采用保留或处理措施。此外,该系统会实时检测用户邮箱,但不会随意查看用户信息,提升用户邮箱安全性的同时防止信息泄露。随着人工智能技术的发展,计算机网络管理水平显著提升,呈现自动化、智能化、自主化特点。在利用专家系统的基础上,可以科学解决各类问题,进而实现高效的网络安全管理。计算机网络本身结构复杂,程序繁多,变化较快,所以在管理上存在一定的难度。而应用人工智能技术,可以有效解决这一困境。现阶段,人工智能技术在计算机信息管理系统中得到广泛应用[2],尤其是人工智能中专家系统。专家系统作为人工智能技术的一道计算机程序,积累了各个领域专家的经验和知识[2]。借助专家系统,可以对计算机信息进行推理演算,得出已知事实与结论逻辑脱离与否的判断。 3.2计算机辅助管理中人工智能技术的运用 在计算机管理中,人工智能技术的运用主要表现为智能计算机辅助管理系统。智能计算机辅助管理系统通过对管理思想、管理方法以及管理内容进行知识形式的表示完成知识的访问、调用和形式化,这是整个人工智能的技术研究重点。在人工智能的知识库中,保存有专家系统和思想知识的基点,而辅助管理系统建立在知识库的基础上,可以合理运用其中的各种知识资源,并通过规则和事实将知识库中的知识表示出来后,再存储到知识库中。其学习和管理过程是对知识库中知识的合理推理,最终获得理想结果的过程。现阶段,人工智能技术影响着各行各业,有着广泛的应用前景。人工智能已应用到了各个领域,如军事、工业生产、农商生产、企业管理、计算机辅助管理、网络安全、医学等。此外,还可以应用到一些危险系数大的工作环境中,如输电网络故障诊断、电站锅炉燃烧控制等。 3.3网络安全管理 在计算机网络中,由于信息量大、流速快,使得安全管理工作无法有效落实。而人工智能的入侵检测技术可以有效提升信息安全,保证计算机正常运行。入侵检测技术主要用于防止黑客、文件窃贼、恶意访问者等对用户信息的破坏和窃取。将该技术应用于局域网中,可以实时检测网络系统。一旦发现网络异常情况,则会第一时间采取处理措施,并进行报告和警示。一般而言,异常情况主要有非法入侵、恶意破坏、随意访问等,对于这些情况,入侵检测技术可以及时检测出来并进行处理,保证计算机安全。如果出现干扰检测技术的情况,系统会立刻向另一方进行警告,使其停止干扰行为,进而保障本地网络安全。此外,计算机病毒对计算机运行具有重要影响,轻则使计算机卡顿,重则使计算机瘫痪,无法重启。对此,应将人工智能技术与网络虚拟技术相结合,形成计算机防病毒技术,来确保计算机系统安全。为了更好地应对不断变化的病毒,计算机防病毒技术应不断更新,降低计算机中病毒的风险。该技术可以对病毒类型进行自动搜索、扫描和检测,在最短时间内找到病毒的解决办法。当下,信息技术不断发展,信息安全和保护成为信息工程可持续发展的关键。云安全技术的应用,在很大程度上增强了信息安全,维护了网络环境。借助云安全技术,可以迅速、高效地识别和检测危险信息,进而采取相应措施进行处理。这样不仅提升了数据识别的精准性,而且增强了数据使用的安全性。此外,若是遇到黑客攻击时,其可以在短时间内开启保护模式,抵抗入侵,为用户彻底消灭黑客提供技术支持和时间帮助。云安全技术是人工智能的重要技术之一。在计算机网络安全中的应用充分表明人工智能与计算机领域的深入融合,对人工智能的发展具有促进作用。 3.4网络综合管理 人工智能在信息数据处理和控制方面具有不可比拟的优势,不仅可以管控各种数据,还可以模拟人的思维做出反应。因而,网络管理是人工智能应用的关键领域,也是人工智能技术的发展前沿。在该领域中,可以深入研究专家系统,更新解决问题的技术,并构建一个全新的信息数据管理平台,开展综合管理,从而有效增强管理质量和水平。同时,在管理平台的基础上,创建相应的管理系统,并为其运行、管理、评估、决策提供框架。其中,充分融合行业中专业人士的知识、经验和技术,用专业分析能力和处理能解决问题。这是推动网络综合管理系统高效运行的关键。最后,创设一个智能应用程序,将所有聚合数据输入到数据库中,在逻辑处理过程中,可以从数据库调取专家知识内容,并适当评估和解决问题,从而保证数据处理网络与管理集成[3]。 3.5代理技术 人工智能代理技术是新形势下开发的一种技术手段,适应当下市场发展需求,符合人工智能进一步发展的要求。与传统智能技术相比,代理技术优势明显:(1)代理技术本身的发展性决定其将逐步走向智能化、自主化和信息化,且有着强大的社交技能。(2)在应用过程中,代理技术可以充分检测所处的工作环境,根据工作环境类型,设置相应的目标,开展代理工作。人工智能技术在本质上还是对数据信息的处理,其可以独立接收、分析、归纳和传输数据信息。这在很大程度上增强了系统的人性化和智能化,使系统除了简单的收集、筛选和检索信息外,还可以进一步优化和调整信息数据。人工智能收集数据后,计算机用其数据库进行数据检索、结果分析,并传递给其他处理部门,极大地提升了工作效率。比如,代理技术在图书馆计算机设备中的应用,其可以收集图书馆内全部的书籍信息,并存储在数据库中,以供图书管理员查找和使用,提升了图书馆管理效率和质量。在代理技术应用过程中,信息数据的转移质量和速度受到多种因素的影响[3]。因此,要想充分保证数据信息流通安全,必须从多个方面入手,改变传统的流通模式,研究出转移最佳路径,并进一步优化和完善代理技术,从而避免流通过程中出现数据信息失真或丢失问题。 4人工智能技术的未来发展趋势 随着科技的进步,人们的生产方式和生活模式发生巨大变化,整体呈现高效化和便捷化特点,如扫地机器人、陪伴机器人、自动驾驶技术、VR技术、AR技术等。人工智能的应用范围也进一步扩大,从最初的工业生产、产品制造到影视制作、游戏娱乐、运动分析等,渗透到人们生产生活的各个方面。在人体姿态上,人工智能可以根据模式识别,定位人体的各个关节,并模拟运动轨迹,从而记录用户的运动数据。结合计算机技术的大数据分析,给用户呈现一份详细的运动报告。然而,不容忽视的是在人工智能发展过程中,由于社会保障不合理,将人类的工作岗位换成机器人,使得大量普通民众失去工作,可能会引发民众的不安和不满。对此,应构建合理的保障体系,加大宣传,正确引导,让人们充分了解到人工智能的进步,并支持人工智能发展。在社会进步下,简单的重复作业必然会被人工智能所取代,但是要全面认识到人工智能发展所带来的优势远远大于产生的劣势。 5结语 综上所述,计算机信息技术是当前社会发展的必不可少的内容,而人工智能的应用不仅扩大了计算机信息技术的发展空间,而且促进计算机信息技术的升级和更新。在信息时代下,计算机信息技术要想实现可持续发展,必须加快人工智能技术的应用。只有这样,才能推动计算机领域迈向更深层阶梯,为人们提供更完善、更全面、更便捷的服务提升生产效率和生产力,促进社会经济的高水平发展。 作者:周勇 孙洪庆 单位:枣庄职业学院 人工智能下的计算机研究篇3 0引言 将人工智能技术应用在计算机网络中,这种创造性想法的诞生对推动我国计算机网络技术的发展产生了巨大的助力,因此也进一步推动了我国在人工智能技术研究和应用中的发展。 1人工智能与计算机网络技术 人工智能技术被广泛应用在计算机网络技术中,在人工智能技术的帮助下,能够对大量陌生的数据信息进行有效的处理,并对处理后的结果进行整合之后传输给前端业主;人工智能技术的另一个特色就是强大的协作能力,能够协作能力的作用下能够实现数据资源的共享;另外学习能力也是人工智能技术的一大特色,该种能力对于帮助计算机网络管理效率的提升有着积极的作用。人工智能在计算机网络技术中的优势。 (1)在利用人工智能技术手段对计算机网络中的未知信息进行处理时,即使是未知信息,人工智能技术也能够展现出较强的处理能力。同时在人工智能技术的帮助下,能够使计算机网络的管理能力得到大幅的提升,能够使计算进网络技术本身存在的漏洞和不足得到较好的补充,能够使整个计算机系统运行起来更加的协调。 (2)由于人工智能技术还有着非常优秀的学习能力和针对非线性问题的处理能力,因此就算是计算机系统中存在着大量的电子数字信息,甚至是一些低级的电子数字信息,都能够通过人工智能技术来对这些电子数字信息进行更加水平的研究,并对系统中的有效信息进行整合与推广。 (3)人工智能技术应用到计算机网络技术中最大的优势在于,能够大大降低计算机网络技术的运行成本,人工智能技术对于运算方式的控制是通过编程程序来实现的,对于这种管理方式来说,不管处理速度快而且处理效率也非常高,将人工智能技术科学导入计算机系统中,能够避免在计算机系统使用的过程中出现资源浪费问题,并且可以对网络技术在各个行业中的应用进行进一步的推广。 2人工智能在计算机网络技术中的应用 在数据收集与分析中的运用。对于人工智能技术在计算机网络技术与人接口方面的应用来说,对推动人工智能技术人机结合方面的应用有着巨大的推动作用,两者之间的有效结合能够使人工智能技术得到进一步的推广。对于人工智能技术中的入侵检测技术来说,能够实现对计算机网络中的数据进行全面的检测和分析,并且可以将最终得到的分析结果传输给客户,这样能够给客户对部分数据的提取提供便利。此外,Agent作为计算机系统中的重要软件工具,能够使各数据信息之间保持密切的沟通,并完成相应的处理工作。Agent技术除了可以实现数据之间的沟通之外,在我们的日常生活中也得到了广泛的应用,除了可以实现邮件的收发以外,还可以开展生活日常的安排,能够使整个网络服务体系更加的系统化。在硬件系统优化中的应用。对于人工智能技术在计算机硬件中的应用来说,有着巨大的推动作用。当前阶段计算机网络技术的快速发展,对于计算机中的硬件系统有着较强的依赖,当得到优化的硬件与软件科学结合之后,就能够得到更加高级的计算机网络技术,整个计算机系统运行起来也更加的流畅。随着大数据时代的到来,计算机技术得到了进一步发展的同时,软硬件设施都得到了一定程度的优化,只有对软硬件设施进行不断的优化创新,才能充分发挥计算机系统的优势。人工智能技术不仅能够实现对硬件的优化,还能够大大降低计算机工作的操作难度。网络信息资源中的运用。人工智能技术快速发展的过程中,带来的是海量的数据信息,包括文字信息、图片信息以及视频信息等,如果对这些信息进行有效的整合并更好的服务与人类,成为人工智能研究领域的重点内容。对优势资源进行全面的整合,既是新时代下对网络信息资源管理的全新要求,也是对互联网快速发展提出的全新要求。对于人工智能技术来说,在对海量数据信息资源进行整合的过程中,主要是通过学习、辨识等多种技术手段来实现对数据信息分门别类的管理。在人工智能技术的帮助下,整个数据处理工作的效率得到了进一步的提升,同时用户可以在最短的时间内,找到自己需要的数据信息,对于工作质量和工作效率的提升,也有着积极的作用。在网络信息服务优化中的运用。开展有效的网络信息服务优化工作,能够使网络与数据信息得到更加合理的配置与处理,能够给用户带来更加优质的网络体验。在过去阶段开展网络信息的优化工作时,在面对大量的工作任务时,运营商必然需要投入大量的人力、物力,还需要投入大量的资金,并且也无法获得较为理想的生产效率,并且在对信息事故进行处理时,整个业务的处理周期相对来说也比较长,优化工作更偏向于片面性。除此之外,在网络信息数据不断进步和发展的今天,需求和业务都趋向于多样化,传统的网络信息服务已经很难满足新时代下对于网络信息技术发展的要求,因此如果仍然沿用传统的网络信息服务,会导致整个工作处于被动的状态。而通过人工智能技术的灵活运用,能够实现对数据信息行为的训练,并且可以将对专家意见进行科学的总结,并以模型的形式展示出来,最终能够,对专家思维进行模拟的作用,进而实现对网络信息的科学调整与优化。人工智能技术在计算机网络安全方面的应用。对于人工智能技术在计算机网络安全方面的应用来说,重要就是通过对人工智能技术的技术优势进行灵活运用,进而能够实现对计算机网络安全的有效管理,因此当前阶段的人工智能技术,不管是在防火墙、入侵检测还是在智能反垃圾邮件的应用上,都能够产生非常突出的应用效果。对于智能防火墙体系来说,相较于传统的防火墙,其有着更加高的安检效率,对于系统运行过程中存在的拒绝服务的问题,能够进行有效的解决;对于入侵检测来说,其作为计算机安全系统的重要组成,是保证网络安全运行的重要关卡,在入侵检测技术的应用下,可以实现对信息数据的采集、筛选和处理,最终能够形成完整的报告,能够将计算机系统的安全状态进行及时的反馈;还有智能型的反垃圾邮件体系,能够在用户进行邮件的接收时,在影响使用的情况下,对邮件信息的安全性进行检测,进而对垃圾信息进行标记,使得用户能够及时对这些信息进行处理,防止在后期使用的过程中,受到垃圾信息的干扰,提高整个计算机系统的安全性。 3结语 由于人工智能技术本身有着非常多的应用优势,因此在计算机网络技术中得到了较深入的应用,同时也在各个行业的发展中也得到了一定程度的运用,对实现行业的现代化转型发展来说,也有着积极的作用。通过对人工智能技术优势的灵活运用,不仅能够实现数据的有效处理,还能够以更加便捷的工作方式,来大大降低计算机的使用成本,并通过推动硬件的优化来提高系统的服务功能和安全性。随着科学技术的持续发展和进步,人工智能在计算机领域的广泛应用必然会成为时代发展的趋势。 作者:罗蒙强 单位:广西交通职业技术学院
医学院校计算机实验室管理探讨:高等医学院校计算机开放实验室管理平台研究与设计 摘 要 笔者对医学院校计算机开放实验室管理平台进行了深入的研究,建立新的管理体系,从而不断提高教学效率以及学生的积极性。 关键词 医学院校 开放实验室 管理平台 设计 实验教学是高等教育教学过程中的重要组成部分,实验教学的教学效果,直接影响到培养学生的质量,保证和提高人才质量已经成为高等教育必须要解决的重要课题。而高等医学院校计算机实验室开放的主要目的,就是要使医学人才具有能够适应未来社会需要,使他们具有较高的计算机应用能力和医学信息处理能力。 一、计算机开放实验室管理平台的设计目标 计算机实验室开放管理平台以提高实验教学质量及管理效率为宗旨,因此在系统设计时要求实现以下几方面的目标: 1、运用先进的计算机软件和网络技术,将传统的人工管理改为无纸化管理方式,实现对实验室开放的全过程管理,为管理部门对实验教学的监督提供了详实、准确的数据支持。 2、利用网络信息技术实现实验室开放的个性化管理。教学过程采用网络预约实验项目的方式,学生可通过校园网查询相关信息,自由选定时间、实验项目、预约实验。 3、采用数据库管理来实现课表编排、学生选课、成绩录入等功能,最大限度地减轻了实验室管理者的工作负担,提高了工作效率和服务水平。 二、计算机开放管理平台需求分析 目前学院还没缺乏相关的计算机开放实验室管理系统。计算机开放实验室管理系统是多学科交叉的综合应用技术,具有很强的专业性和技术性。开放实验室管理系统应能提供一个供所有用户相应的工作平台,有严格的权限管理,权限要在数据方面和功能方面都有体现,有良好的扩充性等其他功能。管理员将计算机开放实验室信息整理归类到网上,学生登录该网站后,首先要注册才能查询相关信息: 1、只允许系统管理员来添加、删除和修改计算机开放实验室信息设备的信息;管理员有权查看该系统的所有学生注册信息,可以修改某一个学生注册的基本信息,也可以删除某个学生。 2、在校生都可以注册成为系统的用户,注册时需要输入基本注册信息。 3、用户注册后可登入系统,查询所有的实验计算机开放实验室信息相关信息。 4、本系统即时对系统数据进行安全设置与保护、友好的用户界面,业务操作简单,提供各种级别的数据保护和权限控制方式,确保数据的安全可靠。 三、管理平台的总体结构与功能分析 系统应用.NET技术,以SQL Server 2000数据库作为后台数据库,选用3层浏览器/服务器结构作为医学院校计算机开放实验室管理系统的逻辑结构。并以Web数据库技术为支持建立一个3层B/S (Browser/Server,浏览器/服务器) 结构的医学院校计算机开放实验室管理系统,满足学院教学和管理的要求。用户可以用两种身份登录本系统:实验室管理(管理人员);不同身份登录被系统授予不同的使用权限。登录后用户可以自己资料进行数据修改,如密码修改、个人信息修改等。如图1所示。 对于每个登录开放实验室信息管理系统的用户都提供用户注册,相关开放实验室信息查询、实验内容、实验室公告、实验室简介等功能。 开放实验室管理系统的服务对象有两类,即管理员和注册用户。由于管理员和注册用户对此系统的操作有很大差别,在系统中要分别记录他们的数据信息,因此首先需要如下两个数据实体。 管理员数据实体:记录管理员的用户名和密码,这是管理员登录系统时所必须的。 注册学生数据实体:包括学号、密码、姓名、性别、系别、班级、联系电话、电子邮件等信息。管理员可以根据这些信息来了解学生。 系统主要包括的功能表有:公告信息表、管理员信息表、实验室类别表、计算机开放实验室信息表、注册学生信息表、实验室介绍表等。 四、结语 利用计算机网络技术和数据库开发技术,探索有效的实验教学开放管理模式,开发基于校园网的基础医学实验室开放管理平台,对规范赣南医学院的实验教学管理,优化资源配置,提高实验教学质量有着重要的意义,并为学校的课程评估、实验室评估、实验教学示范中心建设等奠定了坚实的基础。 (作者单位:赣南医学院) 医学院校计算机实验室管理探讨:医学院校基于物联网的计算机实验室管理模式探索 【摘要】实验室的管理对于正常教学进行是一项非常重要的任务,以往的管理模式存在非常多的不足运用物联网来实现计算机实验室的管理,可以实现动态管理、随时管理,可以将工作量有效的降低,提高工作效率。 【关键词】物联网;计算机实验室;管理;模式 随着计算机技术的发展,作为服务于全校医学生的综合计算机实验室来讲,它的最大特征就是人流量非常大、计算机非常多、使用的频率极高,对于计算机的运行和各种软件的需求非常复杂,除了要满足正常的教学实验以外,还需要满足学生课外自由上机的需求,还需要做好各种大型计算机考试以及培训的需求。 这些事项不断对于计算机、网络运行、整体框架、系统配置提出了更多的要求,还对计算机实验室的管理、机房的环境维护提出了更多的要求。随着计算机物联网技术的发展,为我们提供了良好的环境,找到一个相对满意的计算机实验室管理以及建设方式,较好的达成了各种需求,将实验室的管理形式进行简化,提升管理效率,提升实验室的使用率成为了当前计算机实验室创建的首要任务。 1.物联网含义 物联网是透过红外感应器、射频识别(IFD ~I)、激光扫描器、全球定位系统等信息传感设备进行的,依照事先的协议,将任何物品同互联网相互连接,执行信息交换和通信,实现对物品的智能化辨别、定位、跟踪、监控以及管理的一种网络。物联网是一种物物相连的互联网。由此可见,物联网是通过以互联网为基础的,进行延伸和发展的网络体系,物联网的中心及基础依旧是互联网,物联网把它的用户端延伸、扩展到了任意物品和物品之间,来采取信息互换和通信。 2.以往计算机实验室的管理 在计算机的基础信息的管理上,通常运用纸张的记录方式来进行设备的购买时间以及损坏时间的记录,以及计算机的维护时间、每堂课的每个计算机的使用记录。 在计算机的定期检查上,实验室的管理员要维护非常多的计算机,可是计算机由于使用频繁,一定会出现各种故障。实验室的管理员维护计算机只可以运用实验室的空闲时间,为所有的计算机进行维护,这样不但浪费时间,还影响教学。 在实验室的环境管理上,因为实验室的使用度非常高,实验室的湿度、温度控制以及除尘的工作无法及时进行,使得实验室的硬件设施频频发生故障,无法保证教学的顺利完成。在实验室的安全上,实验室每天都会有很多学生上机,一定会涉及到实验室物品以及学生物品的安全管理事项,主要防止的是电源使用不规范产生的火灾隐患以及实验室物品的丢失状况。 3.源于物联网的实验室管理模式的研究 物联网作为互联网的基础,运用射频识别技术、无线传感技术来达成物品和物品之间的信息互换以及通信的一种网络。 通常来说,物联网的拓展方式大致有以下几点: 首先,对于物体的属性采取标识的方式,属性包含了静态及动态,静态属性可以直接应用在标签当中,动态属性则要先通过传感器进行探测; 其次,需要鉴别实验室内部设施对物体属性的读取,而且要将信息转换成符合网络传输的数据信息; 再次,要把物体的信息透过网络传输执行到信息处理中心,透过信息处理中心来完成对物体通信的有关计算。 运用互联网技术来管理实验室,就是在实验室的仪器上输入电子语言,透过管理的终端进行信息的汇总,之后执行相关的处理。 运用物联网技术来管理实验室,有以下几项优势: 首先,实验室设施信息进行全局管理,运用射频识别,RFID体系对实验室进行管理,可以通过电子标识把实验室设施的基本信息的内容进行储存,透过传感器以及无线网络就可以非常方便的获取实验室设施的基本资料以及进行合理的管理。 这些基本资料不但包含了型号、规格、出厂日期、设备号、使用单位、使用地点、维护记录、生产厂家,还包含了它的单价等详细的信息。 其次,实验室信息的动态管理,运用RFID体系可以对实验室的设备进行跟踪管理,当前只要在所有实验室的出入口设置门禁芯片,这个芯片包含了读头及联网接头,芯片的关键功能在于可以自动对进出门的实验物品进行扫描,而且可以将出入的时间、房间号等信息透过无线网络传输给管理计算机。透过这样的技术还可以给实验室设置更多的安放位置,进行报警设置,这样不但可以预防发生私自挪动的情况,还可以预防被盗的发生,力求做到更加全面、实时的对机房合理监管,保证机房的安全。 再次,透过对计算机的管理就可以在实验室操作的过程中识别实验的步骤、以及操作的要点等。协助实验者顺利的完成实验。再同有关技术相结合,可以实现对实验室设施运用动态管理,如果运用不合理就会自动进行报警,而且将实验的过程中断掉,以免产生不必要的损失。 操作者可以进行远程控制,在实验的操作过程里数据可以被及时采纳而且用合理的方式供应给操作者,达成实验教学的网络化、数字化、智能化。 最后,实验室的及时维护,透过传感系统可以让设施的维护、检修变得更加简单,并且因为所有实验设备上的电子标识都具备了大量的信息和维护状况,这样可以及时的确定该设备的运用状况,极大的缩短了维修的时间,提升了维修的工作效率。也就免除了相关的责任事故的发生。 综上所述,这样全新的管理模式,为实验室的管理工作营造了全新的机会及挑战。但愿物联网的实验室管理模式可以为教学、科研营造一个技术支撑的平台,以更好的形式为教学和科研进行服务。 医学院校计算机实验室管理探讨:医学信息管理专业计算机网络教学改革与实践 摘要:计算机网络课程是医学信息管理专业的基础课程。但是这门课程涉及了计算机和通信两个领域的知识,教学效果存在不太理想的一些情况。该文总结分析了目前计算机网络课程教学上存在的问题,并提出了解决方法。 关键词:计算机网络;教学改革;医学信息管理专业 医学信息管理专业是一个交叉性学科,学科基础是管理学和信息科学。而计算机网络是支撑学科的基本课程之一。但“计算机网络”课程与一般课程不同,其原理性与实践性都很强,只有在掌握其基本概念和基本工作原理的基础上,再通过一定的实践才能真正学好。[1] 另一方面,计算机网络应用不断普及深入,医院对人才培养提出了新的要求,医院需要大量熟练掌握计算机网络知识和技能的复合型医学人才。而传统的计算机网络课程的教学内容和方法已经跟不上现实的发展变化,各种矛盾逐渐显露出来。因此“计算机网络”课程的教学改革势在必行。 1 计算机网络教学过程中存在的问题 1) 现在高校一般采用以教为主的传统教学方式,在教学过程中,教师教授知识,学生被动地接受知识,靠机械的重复进行学习。这种教学模式存在的最大问题是:忽视了学生在学习中的主动性,片面强调理论知识的灌输,压抑和阻碍了学生的个性发展,不利于培养学生的扩散思维能力和创新能力,进而影响教学质量,教学效果难以达到满意。 而计算机网络课程中包含很多比较复杂和抽象的概念、结构、原理、算法等内容,如果只使用传统方式来讲授这些内容,学生不但会觉得枯燥,而且老师也很难将某些问题讲清楚。如,网络层次体系结构和网络协议,由于数据包在各层次的流动以及协议对其的处理过程都隐藏在设备内部,看不见也摸不着,没有实际的直观印象,只有理论的抽象讲述,学生很难从整体上理解和掌握计算机网络的工作原理与运行规律。 2) 涉及到计算机和通信两个领域的知识,课程知识点多而杂,各种协议实体交互复杂,理解和掌握的难度较大。而学时安排不多,理论讲不深。例如:比如OSI模型和TCP/IP模型,以及TCP/IP协议,是计算机网络课程中最重要的内容,然而模型中主机的七层和通信子网中的低三层的是如何协调工作的,不同设备相同层之间如何协调、同一设备不同层之间如何协调,这些知识非常抽象,学生很难理解。 3) 理论教学和实验教学存在脱节的问题,教师主要讲授各层协议,没有注重实用性和实验设计,而且许多理论问题很难有条件设计相应的实验题目。比如,对于TCP/IP协议族的学习中,实验内容仅是使用Ping命令和Tracert命令去观察相应情况,仅通过这些实验是不足以理解相关知识,更难以掌握相关技能。 4) 目前针对不同专业的计算机网络教材相对较少虽然计算机网络教材很多,但很难选到合适的教材,网络课程的内容跟不上网络技术的发展迅速。 2 计算机网络教学课程的改革 针对以上问题,我个人在教学的过程中,不断的摸索和实践,目前采取了以下改进的方法: 1) 对传统的教学理念和方式进行改变,在教学过程中适当引导学生,增强学生在教学过程中的主动性,培养学生自主思考的习惯和创新的能力。同时增加学生的实验课时,主要是动手能力的培养。改革考核方式,增加实验的考核,做到理论考核与实际操作相结合。以达到所学习的知识与实际工作相结合,巩固教学成果的目的。 2) 针对医学信息管理专业我设置了计算机网络课程的教学重点内容,主要包括:计算机网络的体系结构、数据链路层、网络层、运输层、应用层和网络安全。课程的难点主要是数据链路控制、网络路由技术和TCP传输控制机制。 3) 医学信息管理专业的实验内容重点不在编程,而应培养学生的动手和实践能力。因此主要实验内容选择如下:组网实验,交换机配置实验,路由器配置实验,Windows 2000 Server的安全与配置、用户账户与组账户的管理,Web服务器的配置与管理、Ftp服务器的配置与管理、DNS服务器安装与配置,利用Iris软件截获并分析数据包实验。 由于我校没有网络实验室,只能利用其他网络仿真平台或网络设备模拟软件构造虚拟实验环境拓展实验的外延,在一定程度上弥补硬件的不足。 4) 教学手段上:课堂教学采用以多媒体教学课件为主,黑板教学为辅的形式。对于需形象性思维、抽象性问题等用多媒体课件可以使问题直观、形象、易理解,也可增加内容的趣味性,同时也增加了信息量,提高课堂效率;对于公式推导等需演绎的内容,采用黑板加讲解的方法。对于抽象和复杂问题的讲解,首先对需要演示的内容进行讲解,介绍多媒体课件的演示流程,以及包含的知识点,提醒学生注意寻找;多媒体课件演示一遍后,要求学生回答课件中包含了哪些知识点,然后要求学生观察课件展示了知识点的哪些细节;多媒体课件演示两遍后,要求学生回答课件展示了知识点的哪些细节,然后要求他们思考课件中没有展示出知识点的哪些关键细节,如果让你来设计课件的话,你会怎么做。 5) 针对传统教材部分内容与技术发展脱节的情况,引入一些新技术做为课堂讲授的知识,比如因特网上的音频/视频服务、无线网络和下一代因特网等内容。 3 结束语 该文从教学模式、教学内容、实验设置、教学手段等方面提出了一些行之有效的教学改革措施。在具体的教学实践中,取得了较明显的教学效果。课程教学改革是一项复杂而艰巨的工作,需要多方的配合和保障,本文只能对医学信息管理专业的计算机网络教学改进起到一些借鉴作用。 医学院校计算机实验室管理探讨:医学信息管理专业计算机课程设置的整合和优化 摘要:本文在分析我国医学信息管理专业计算机课程设置现状和存在问题的基础上,提出了基于多元依赖关系的设置课程的方法,并结合教学实际,对该专业计算机课程单元的整合、教学内容的优化及实践教学方法提出了建议。 关键词:计算机课程;多元依赖;整合;优化 1引言 我国的信息管理与信息系统(医学)专业先后经历了专业创建、实践探索、调整改革、飞速发展四个阶段[1]。在每一个阶段中,课程体系都有较大调整,其中计算机课程无论从课程单元还是课程内容变化最大[2,3]。随着信息技术在医学信息处理中的广泛与深入地应用,信息管理与信息系统专业课程体系中计算机课程设置超着动态性和开放性发展。为此,立足学科知识结构,遵循计算机科学课程间的内在规律,体现多学科的交叉和融合,以技能培养为目标,改革实践教学,整合课程类型和课程内容,才能科学设置医学信息管理专业的计算机课程。 2课程设置的现状及存在的问题 2.1课程设置概况 课程设置服务于培养目标。我国的医学院校信息管理与信息系统专业培养目标大致有两类[1]。一类基于信息资源管理,其培养目标以医学情报学为主,兼有向医学信息处理方向扩展的趋势;一类基于信息技术应用,其培养目标以信息技术为主,突出信息系统的设计、开发及应用。培养目标不同决定了其中计算机课程设置的不同 根据对我国10余所有代表性的开设该专业的高等医学院校关于计算机课程设置的情况调查,我国医学信息管理专业计算机教育大致分为计算机文化基础、计算机技术基础和计算机应用三个层次,其课程设置情况如下:①第一层次的课程,包括计算机文化基础、离散数学、计算机原理、模拟电路、数字电路。②第二层次的课程,包括数据库、数据结构、计算机网络、C程序设计、VB程序设计、网络数据库、操作系统。③第三层次的课程,包括计算机信息检索、多媒体技术、汇编语言程序设计、计算机引论、软件工程、数据挖掘与数据仓库。另外,一些学校还开设了计算机课程的前导数学类课程,如高等数学、线性代数、概率论和数理统计等。 2.2课程设置存在的问题 从各学校同类专业计算机课程设置可以看出,主要存在以下不足。①计算机课程设置没能同信息管理与信息系统专业的整体知识结构相融合,是计算机科学与技术专业课程体系中简单抽取的子集,在整个医学信息管理专业课程体系中表现出孤立性、游历性和离散性。缺少课程单元的整合和教学内容优化。②计算机课程设置体现不出开放性、动态性,与计算机技术的快速发展不同步。其中的必修课程居多,选修课程较少且针对性不强。③实践教学环节薄弱,不利于技能培养和综合能力提高,不利于培养学生的信息素养和创新意识,不利于提高学生利用信息技术进行医学信息分析与处理的能力。这是各高校计算机课程设置中非常突出的问题,包括实验项目中基于课程群的设计性、综合性实验所占比例较少,基于单课程的验证性实验占多,提升就业能力和创新能力的集中性实践环节不足,实践教学方法和手段不足等。 3计算机课程的优化设置及教学改革建议 在医学信息管理专业的教学实践中,我们认为,计算机课程设置要运用系统的观点,从信息管理与信息系统专业本身的学科基础和知识结构出发,突出计算机技术与医学信息管理的交叉和融合,突出计算机技术的应用性和先进性。 3.1以多元依赖关系为指导,设置计算机课程。 在课程体系中,应选择既依赖于本学科课程又依赖于相关学科的课程作为课程群的课程单元,我们把这种课程之间的联系称为多元依赖关系。比如“数据结构”和“数据库技术”课程既和“程序设计”、“离散数学”存在依赖关系,也同“信息组织与存储”、“信息资源管理与利用”、“管理信息系统分析与设计”等存在依赖关系。根据依赖关系选择的课程可以实现不同学科课程间的交叉和融合,从而使其被真正纳入信息管理与信息系统专业的课程体系,以形成本学科完整的知识结构。图1说明了“数据结构”和“数据库技术”的依赖关系图。 3.2整合和优化课程,完善课程设置 计算机课程的设置要符合信息管理专业的培养目标和学科性质,体现其学科特色,而不是符合计算机科学与技术专业的培养目标和学科性质,因此必需对计算机课程进行整合和优化。①课程内容的优化。计算机文化基础适当介绍用于医学处理的应用软件,抛砖引玉,激发学生学习兴趣。如进行医学统计的SPSS、SAS、ROCKIT等;进行流行病分析的EPI;用于化合物及化学方程编辑的CHEMDRAW;为生理学、药理学、毒物学的研究者提供的数据采集和实时处理软件IOX、数据后处理软件DATANALYST、心电图分析软件ECG-AUTO等等。高级程序设计语言以设计方法、指针及应用为重点。离散数学以集合与图论为重点。计算机网络和数据库内容以技术应用为主,原理为辅,同时还可以减少对计算机原理、数理逻辑等前导课程的依赖。②课程单元的整合。在内容优化的基础上,进一步整合课程。数学课程群的整合,将高等 数学,线性代数、概率论与数理统计、卫生统计学、离散数学整合为课程计算机数学基础。硬件课程群的整合,将电路分析、大学物理、模拟电路、数字电路整合为课程电子技术基础,将汇编语言、计算机原理组合成计算机原理。软件课程群的整合,重点学习高级程序设计语言、数据结构、数据库技术、软件工程等课程。应用课程群的整合,重点学习医院信息系统,计算机信息检索、管理信息系统分析与设计、医学信息分析与研究等课程。③增加选修课是为了使学生及时了解计算机科学的最新发展方向和新的技术增长点,保证本专业计算机应用技术发展的动态性和开放性。可增加的选修课有:数据挖掘与数据仓库、网站建设与维护、多媒体技术、数字图书馆、网络数据库及应用、软件开发工具、网络安全与管理等。 3.3强化实践环节,突出计算机技术在医学信息管理中的应用性特色。 为充分发挥计算机课程在医学信息管理专业课程体系实施中的作用,应加强实践教学,主要解决以下几个关键问题。①增加综合性、设计性实验,减少验证性实验,如医学信息分析与研究、医学信息检索等。②增加独立设置的实验课程,如网络数据库、可视化软件编程等。③增加面向市场的实验课程,如JAVA程序设计、网站建设与维护等。④增加课程设计,如数据结构课程设计、数据库技术课程设计、高级程序语言课程设计等;尤其应增加基于课程群的课程设计,以提高学生系统分析与设计的能力。⑤改革毕业设计、毕业实习。联合医学信息技术公司,采用“毕业实习+职业培训+就业”的模式,为学生就业应聘提供从业经历。 4结束语 计算机课程是医学信息管理专业知识体系的有机组成部分,是培养学生综合实践能力的重要手段,贯穿于医学信息管理专业教学的全过程。另一方面,医学信息处理及医院信息化技术发展非常迅速,只有不断更新计算机课程,强化实践教学环节,才能满足社会对医学信息技术人才的时代需求。 医学院校计算机实验室管理探讨:医学信息管理中的计算机技术论文 一、论重要性 1.1人工处理医学信息的局限性 人工处理信息是有很大缺陷的。第一,速度慢,手写字符平均为40字每分钟。第二,人工的处理繁杂的医学信息出错率很高,一旦出错,甚至会导致严重的医患关系。还有,人们凭着自己的感觉直觉在识别信息上是很弱的,在推断和概率估计上存在着很大的主观倾向,这是万万不行的。如上的种种局限性在医学信息管理中会严重影响信息的及时性,准确性以及适用性。医学信息管理的中的各类信息,是在诊疗康复过程中相互依赖,环环相扣的。任何一个环节的出错都会引起“水波效应”,使整个有机整体处于紊乱状态,影响工作的进行。 1.2计算机技术在医学信息管理中的优越性 众所周知,计算机以迅速,准确,可靠和拥有极大的储存能力为突出优点被广大工作者所喜爱。而且,其计算和分析能力远远的超过人工可能达到的最大程度。计算机用于处理医学信息适应了其信息量大,面宽的特点;与医学信息处理的及时,准确的要求相适应。通过计算机技术的支持,从根本上改善了医学信息管理人员工作性质和条件。所以,计算机技术用于医学信息的处理,是医学现代化管理的重要手段。繁杂的医学信息一旦引入了计算机技术,就会提高管理的效率,减少错失,保证医疗过程科学而协调地进展,对病人,对医生,对有的医疗机构乃至整儿社会,都有着极其深远的影响。 1.3辩证地看待计算机技术在医学信息管理中的作用 有着计算机技术的支持,我们不能否认医学信息管理更协调,更有效率;但是,计算机也不是万能的。计算机技术在应用过程中,尤其在信息采集方面,对于涉及面广的信息很难实现计算机化,自动化。而且,计算机毕竟是机器,在灵活性方面就明显的没有人工有优势。因而,在信息管理过程中,要通过计算机与人工相结合的方式来对信息进行管理;才能让信息不但具有准确和高效性,也有一定的灵活性。所以,因才施用,才能更好的发挥计算机技术在医学信息管理中的作用。 二、对计算机技术教学方式的建议 计算机技术的运用,对于医学信息的管理意义是重大的。儿如何将两者有机的结合起来则是我们医务工作者的事情了。当今时代,每个医疗机构在每个季度,都会有一定的计算机教学,对象上至院长下至护士,可见其重要性。因此,一个良好的教学方式就显得更加重要。多媒体教学相对于枯燥乏味的照本宣科有如下优势: 1、直观性,能突破视觉的限制,多角度地观察对象,并能够突出要点,有助于概念的理解和方法的掌握; 2、图文声像并茂,多角度调动学生的情绪、注意力和兴趣。 3、动态性,有利于反映概念及过程,能有效地突破教学难点; 4、交互性,学生有更多的参与,学习更为主动,并通过创造反思的环境,有利于学生形成新的认知结构; 5、通过多媒体实验实现了对普通实验的扩充,并通过对真实情景的再现和模拟,培养学生的探索、创造能力; 6、可重复性,有利于突破教学中的难点和克服遗忘; 7、针对性,使针对不同层次学生的教学成为可能。 8、大信息量、大容量性,节约了空间和时间,提高了教学效率。通过多媒体教育,是的医务工作者快速的,有效的,持久的掌握计算机技术与医学信息技术的结合使用,这不仅仅使利医疗机构本身构成更加精准,有效,有机,更是让病人得到了很大的便利。 三、结论 计算机技术的运用和有效的教学方式让医学信息管理提高了效率,减少了错失,保证医疗过程科学而协调地进展,对病人,对医生,对有的医疗机构乃至整儿社会,都有着极其深远的影响。 作者:徐渭赵春艳周凤龙单位:徐州医学院
科技的发展不得不说是一把双刃剑,网络系统方面的高手越来越多,但总有一些三观不正的人为了利益,利用自己所会的技术,在网络世界里胡作非为,有的人散步可怕的谣言,有的人制造病毒,侵袭公司网络系统,甚至有人侵入后台,捞取不正当钱财。这无疑是给我们的生活带来了极大的影响。于是,国家开始越来越重视网络系统安全,开始颁布相应的法律,使人们在网络系统方面的合法权益能够得到很好的保障和维护。所以我们要针对目前网络系统所存在的安全隐患,来相应的提高网络的安全性,使其更具有安全性和合理性。 1计算机网络系统的安全隐患 1.1网络技术隐患 目前,我国的互联网一直在以光速的速度在发展,技术及其应用等方面都有着突破性的发展。但与此同时,网络领域的安全问题也在不断的出现新的状况。首先,许多不法分子利用网络系统存在的漏洞进行违法操作,导致造成了很大的损失,慢慢地,这样的不良风气竟成为一种负面形式发展了。例如现在一种轮流作用的方式,会侵害用户个人信息甚至会损害个人的财产安全问题。手机无疑是现在最常用的工具,但就是这样,也是为网络安全出现漏洞提供了更大的空间。这就导致手机方面的网络是目前问题出现最多,也是最难管的一方面了。正所谓道高一尺,魔高一丈,所以病毒攻击的方式越来越多,手段也越来越高明。 1.2病毒侵袭网络系统的主要手段 目前,大部分的网络系统维护人员对于计算机的监测和维护常常使用移动硬盘或U盘。但是由于这类工具往往容量是很大的,无法避免的是里面存储着许多文件,那么就很有可能在无意间感染上病毒。那么一旦维护人员将设备插入计算机时,病毒就会随着程序进入网络。病毒也会在一个系统与其它系统共用一个网络时,如果其它系统感染上了病毒,那么我本身的系统就很有可能因此染上病毒。同时当一台计算机既要用于网络系统的监测和维护,然后又要兼任办公机的责任,那么也是有极大的可能性染上病毒的。这些无意的病毒攻击都避免不了,更不要说防范一些恶意攻击等其它不合法途径的伤害了。 1.3目前系统的网络安全防护措施的不到位 目前大多数的服务器,战机或者计算机终端都有安装网络版的杀毒软件或者系统自带的杀毒软件,但大多数几乎没有专门的防病毒软件,从而导致了病毒库的更新不及时,并且系统自带的杀毒软件往往只有通过维护人员操作才能更新。因此不能及时发现病毒,从而消灭病毒。根据规定,在系统终端,都是要安排专门的技术人员进行系统监测,但是很多时候监测不到位,还会出现许多在战机和终端机上开展和业务无关的内容。同时,无法及时清理非法接入局域网的计算机,也无法彻查非法使用计算机网络的情况并及时制止。只有将这些网络安全防护的问题和漏洞解决,计算机网络系统的安全才能得到有效的提高,才能阻挡病毒的侵害,使大家的操作系统能在一个相对安全的环境下进行。 1.4现有网络系统的安全问题 在威胁网络安全中最主要的是操作系统的威胁。虽然Windows系统的安全等级教高,但同时针对Windows系统的攻击也很多,所以容易遭到病毒破坏的可能性比较大。与之相比的,应用软件的威胁性也不容小觑,因为大多数应用软件是由提供商提供的,所以每个应用授权的版本不能做到十全十美,会出现很多的漏洞和bug,自然而然的病毒和黑客就会找上门来。所以一个合格的应用软件,不仅要满足系统的功能性,也要满足系统的安全性。 1.5防火墙所存在的局限性 几乎每台计算机上都有着个人防火墙的设立,但它或多或少都存在着局限性。首先它的设立不是针对防止病毒恶意攻击而存在的。例如常用的微软程式,它的浏览系统在日常生活中都会存在疏忽,从而让入侵者有机可乘,对计算机的个人终端进行侵入,非法盗取用户的私人信息或财产资源。假如防护墙的功能进行过分深入的检查和拦截就会使用户在进行数据发送和个人活动时,会影响用户的正常运作,或者破坏用户的系统性能状况。因此,防火墙的控制程度一定要恰当好处,才不会影响用户的正常使用。还有部分计算机系统没有进行及时的更新吗,其防火墙的版本都是旧式的。那么这种旧式的设备无法达到智能程式的效果,除非有人工的操作进行维持,但是这样的话会显得相对效率低下,以及不能完全保证系统的安全。所以要引入新型的防火墙技术才能提该网络的工作效率。当然并不是所有的安全问题都来自防火墙的外面,很多的系统问题和病毒都出现在防火墙内部。与传输的数据相关联。所以,重视计算机内部的网络安全问题也是同样的重要。 2网络系统的安全措施 2.1网络的监测设置 大部分的网络监测设置是由集线器完成的。但是一旦没有集线器,也是可以用交换机来替代。它们的作用是通过观察分析系统中各个部分之间有着怎样的关系和作用,从而使计算机网络系统变得更加合理,更加科学。 2.2网络系统额安全防护 2.2.1最重要的是建立防火墙。目前为止,人们最常采用的防护措施就是设立防火墙。防火墙可以从病毒一进入的开始就进行防护。可以在病毒之前建立隔离保护层,从而保护整个计算机系统。与此同时,我们还可以再设立一个硬件的防火墙。它可以在原有基础上加强保护计算机的系统和集中管理的能力。同时,它还可以在计算机运作时对计算机的操作系统进行详细的记录,从而在第一时间里进行防护。2.2.2安装重要的网络入侵系统的检测。为了保证网络系统安全,仅仅靠安装防火墙是不够的,我们还需安装网络入侵系统的监测设备。这样不仅能够在最新时间内监测到病毒的入侵。我们还可以通过和防火墙的结合,对计算机系统做到更好的保护和防御。通过这样,才能让工作人员更加及时的发现计算机系统的漏洞,从而减少资料外泄的风险,也是更早的解决其出现的问题,同时也减少了时间。 2.3设置网络系统的访问权限 想要更好的保护计算机网络的系统,使其不受侵害。设置合适的访问权限也是很有必要的。我们可以根据电脑的程序和相关资料,对用户进行个性化的权限设置。这样不仅可以对用户的资料和数据进行更好的保护,同时也是有效的阻碍了那些不法分子非法窃取用户资料。就算有时候没有拦截成功,但是当有异样的痕迹留下,计算机系统就会对其非法的入侵进行追踪和报警,让工作人员及时的发现和解决。 2.4设立病毒的防治系统 很多时候,网络系统信息的泄露主要原因就是外来病毒的入侵。一些不法的人员利用相关的网络技术的手段,在一些杀毒软件或应用软件中加入病毒,来侵害计算机网络系统。然后许多用户就会在不知情的情况下泄露了自己重要的信息,甚至会造成巨大的损失,这种现象越来越猖獗。因此设立病毒的防治装置是很重要的,当然,如何有技术的设置病毒防治系统很有技术性,需要对工作人员有极高的要求。只有这样,才能在病毒刚入侵的时候,及时发现并安全保护木马。它还可以跟踪病毒的行踪,并将病毒装入记忆系统,从而建立更强的防御系统。 2.5完善的安全扫描技术 扫描技术也是有效发现病毒的重要技术之一。它包括远程监控,线上资料的扫描,防病毒阻挡扫描程式以及安全运营的扫描这几个方面。这类技术可以对进出计算机系统的任何信息进行过滤和检测功能。一旦发现病毒,就能告知工作人员进行及时的修复,从而确保计算机系统的稳定运行。目前为止,安全扫描技术是最方便快捷的网络安全保护系统。因为只要有病毒侵袭网络安全的情况,它就会立刻是计算机系统开启木马模式,安全系数很高。并且网络安全检查程式是确保计算机系统自身发展很稳定的情况下运行的,这样计算机的安全性能就被提高了很多。传统上的网络安全扫描程式自带有很多远程防护的软件。这些软件带有保护远程的主机不被病毒侵袭的功能,同时能够进行进一步的细分功能。但任何事情总有利弊,这些软件程式虽然有远程监测的功能,但有时也会成为一些不法分子盗取线上信息的工具,从而盗取目标主机的信息。 3结束语 随着计算机网络的不断发展,人们在生活中使用计算机网络也越来越频繁,逐渐成为人们最便捷的联系方式。但自始至终,网络一直是一把双刃剑,它带给人们便利的同时,也带来了许多的隐患,各种各样的问题层出不穷。确实,目前的信息网络系统还不具备完全的安全性。希望工作中的员工能正确利用网路为公司创造利益,辅助公司未来的发展。同时也要不断地进行钻研和探索,研发出更科学有效地防治技术。及时地去分析社会上存在的新型网络攻击方式。网络监管的工作人员要结合实际情况进行更有效的预防网络安全,从而使计算机网络系统能在未来的发展中越来越安全,让些不法分子无机可乘,这样人们和公司们所受到病毒侵害的概率就会越来越低。也希望国家在制定与网络相关的法律对策时,更完善更全面,以及惩罚力度能加大,对于情节严重的要依法给予刑事责任,从而更好的保护计算机信息网络系统的安全。 参考文献: [1]蓝巨龙.信息网络安全与防护技术. [2]中国互联网信息中心.(CNNIC)第35次中国互联网络发展状况统计报告. [3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2011. 作者:贾璐 单位:国家新闻出版广电总局
浅析网络拓扑结构及应用:浅谈网络拓扑结构在现实中的应用 【摘要】本文对初中信息技术课程中讲授的网络拓朴结构进行了学习和研究,详细介绍了其优点、缺点和在现实网络中的使用,对所学的知识进行拓展,并对使用过程中出现的一系列问题进行了分析研究,找到了解决的方法,对于网络初学者提供了详实的资料,对现代信息技术课程的研发和教学有积极的现实意义。 【关键词】网络 ; 拓扑结构 ; 节点 网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。网络拓扑是网络形状,或者是它在物理上的连通性,构成网络的拓扑结构有很多种,拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构。 1星型 星型结构是最古老的一种连接方式,大家每天都使用的电话属于这种结构。目前一般网络环境都被设计成星型拓扑结构。星型网是目前广泛而又首选使用的网络拓扑设计之一。 星型结构是指各工作站以星型方式连接成网。网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。 星型拓扑结构便于集中控制,因为端用户之间的通信必须经过中心站。由于这一特点,也带来了易于维护和安全等优点。端用户设备因为故障而停机时也不会影响其它端用户间的通信。同时星型拓扑结构的网络延迟时间较小,传输误差较低。但这种结构非常不利的一点是,中心系统必须具有极高的可靠性,因为中心系统一旦损坏,整个系统便趋于瘫痪。对此中心系统通常采用双机热备份,以提高系统的可靠性。 现有的数据处理和声音通信的信息网大多采用星型网,目前流行的专用小交换机PBX(Private Branch Exchange),即电话交换机就是星型网拓扑结构的典型实例。它在一个单位内为综合语音和数据工作站交换信息提供信道,还可以提供语音信箱和电话会议等业务,是局域网的一个重要分支。 在星型网中任何两个节点要进行通信都必须经过中央节点控制。因此,中央节点的主要功能有三项:当要求通信的站点发出通信请求后,控制器要检查中央转接站是否有空闲的通路,被叫设备是否空闲,从而决定是否能建立双方的物理连接;在两台设备通信过程中要维持这一通路;当通信完成或者不成功要求拆线时,中央转接站应能拆除上述通道。 由于中央节点要与多机连接,线路较多,为便于集中连线,目前多采用一种称为集线器(HUB)或交换设备的硬件作为中央节点。 2环型 环型结构在LAN中使用较多。这种结构中的传输媒体从一个端用户到另一个端用户,直到将所有的端用户连成环型。数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构显而易见消除了端用户通信时对中心系统的依赖性。 环行结构的特点是:每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。 3总线型 总线上传输信息通常多以基带形式串行传递,每个节点上的网络接口板硬件均具有收、发功能,接收器负责接收总线上的串行信息并转换成并行信息送到PC工作站;发送器是将并行信息转换成串行信息后广播发送到总线上,总线上发送信息的目的地址与某节点的接口地址相符合时,该节点的接收器便接收信息。由于各个节点之间通过电缆直接连接,所以总线型拓扑结构中所需要的电缆长度是最小的,但总线只有一定的负载能力,因此总线长度又有一定限制,一条总线只能连接一定数量的节点。 因为所有的节点共享一条公用的传输链路,所以一次只能由一个设备传输。需要某种形式的访问控制策略、来决定下一次哪一个站可以发送.通常采取分布式控制策略。发送时,发送站将报文分成分组.然后一次一个地依次发送这些分组。有时要与其它站来的分组交替地在介质上传输。当分组经过各站时,目的站将识别分组的地址。然后拷贝下这些分组的内容。这种拓扑结构减轻了网络通信处理的负担,它仅仅是一个无源的传输介质,而通信处理分布在各站点进行。 在总线两端连接有端结器(或终端匹配器),主要与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线产生不必要的干扰。 总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中央节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。 使用这种结构必须解决的一个问题是确保端用户使用媒体发送数据时不能出现冲突。在点到点链路配置时,这是相当简单的。如果这条链路是半双工操作,只需使用很简单的机制便可保证两个端用户轮流工作。在一点到多点方式中,对线路的访问依靠控制端的探询来确定。然而,在LAN环境下,由于所有数据站都是平等的,不能采取上述机制。对此,研究了一种在总线共享型网络使用的媒体访问方法:带有碰撞检测的载波侦听多路访问,英文缩写成CSMA/CD。 这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是LAN技术中使用最普遍的一种。 4无线电通信 传输线系统除同轴电缆、双绞线、和光纤外,还有一种手段是根本不使用导线,这就是无线电通信,无线电通信利用电磁波或光波来传输信息,利用它不用敷设缆线就可以把网络连接起来。无线电通信包括两个独特的网络:移动网络和无线LAN网络。利用LAN网,机器可以通过发射机和接收机连接起来;利用移动网,机器可以通过蜂窝式通信系统连接起来,该通信系统由无线电通信部门提供。 网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。 总之,网络时代的到来,使人类构造了一个与现实世界相对应的虚拟的信息世界,了解网络的连接和使用,处理现实生活中网络的拓扑结构,为学习信息技术的基础知识做好铺垫。 浅析网络拓扑结构及应用:光纤有线电视网络拓扑结构 摘要:光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。现阶段CATV是以光缆为干线的光纤加同轴电缆混合网(HFC),即干线和部分支干线采用光缆,支线或分配器以下部分由同轴电缆传输。不少网络经营者已在超干线、干线甚至支干线上采用光纤技术。光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。常见的几种拓扑结构有:总线形、环路形、树枝形、星形等四种,下面逐一分析。 关键词:光纤 有线电视 网络 拓扑结构 现阶段CATV是以光缆为干线的光纤加同轴电缆混合网(HFC),即干线和部分支干线采用光缆,支线或分配器以下部分由同轴电缆传输。不少网络经营者已在超干线、干线甚至支干线上采用光纤技术。光纤网建设中采用何种拓扑结构是一个很重要的问题,既要考虑目前的需要,又要考虑以后的升级。常见的几种拓扑结构有:总线形、环路形、树枝形、星形等四种,下面逐一分析。 1.总线形结构 所谓总线网是以一种传输媒介作为公共总线(母线),各终端通过光耦合器与总线直接相连而构成的网。总线网属于串联型结构,但网络各结点是并在总线上,当个别结点出现故障或毁坏时,不会影响其他结点的通信,系统的稳定性较高;各结点共享传输线,成本较低,节省投资;设备简单。它的另一个优点是,该种结构适合于计算机通信的“以太网”,有利于城市网络的建立与发展。 在发射机功率范围内,光结点数不能太多,也就是总线网的网径和容量较小。另外,在共享线上,容易发生信号碰撞,给系统的运行造成一定的困难,只有在保证不小于10Mbit/s数据速率的情况下,矛盾才有所缓解。还有,这种拓扑结构对光接收机的动态范围要求较高。由于上述劣势,限制了总线形光纤网在城域网中的应用,往往只能满足区域网的需求。 2.环形结构 环形结构属于串联型结构。各结点共同用一条链路,自成一封闭结构,采用双向光纤。其优点是:①节目可双向传输,传送的信号分为主路信号和备路信号,提高了网络的自由度、灵活性及可靠性。②系统的链路损耗小,增加了网络的网径和容量,一般来说网的周长可达200km,结点数目可达几百个。 由于环形结构具有结点串联的特点,各结点发送的信号可在环上鱼贯而行。充分利用了网的容量,因此适合于高速网。另外环形结构网对结点接收机的动态范围要求较小,因为该网中最大传输损耗与最小传输损耗之间差距不大。 在大型有线电视系统中采用光纤环形结构。由本地前端出发通过一级环形网络和多个中心前端相互传输信息,由中心前端通过二级环形网络和若干个主光结点相耳传输信息。主光结点可以输出光信号和射频信号,射频信号通过三级放大器以后带动电缆分配网络;集中供电电源安装在主光结点上,主光结点和以下的光结点之间既有光缆又有电缆连接,电源通过电缆向射频放大器供电。 它的明显不足之处是,环形网结点站的结构比较复杂,对硬件和管理软件要求较高; 从经济方面来看,环形网的代价较高,结点的设计与制造也比较困难。这在某种程度上限制了环形结构在有线电视领域中的应用和推广。 3.树形结构 光纤树形网类似于现有的同轴电缆树形网,呈树枝状。树形结构包含有较多的光无源器件,除结点外,网络中无任何有源器件,因而对带宽、波长和传输方式无任何限制,是解决本地入网的最佳途径。这是它明显的优点。 树形网由于光无源器件多,一方面造成的链路损耗较大,在允许链路损耗范围内,为保证末端载噪比指标,结点数目不能太多,即网径和容量不会太大;另一方面,光无源器件较易产生光信号失真(包括反射和散射等),为保证系统的CTR、COS指标,对光端机的接收性能要求较高。其缺点之二是,这种树形结构实质上是分支总,形结构,不适合电话通信。因此,在CATV光纤网方案时较少采用树形结构。 4.星形结构 所谓星形结构,是每一个端局都设一根独立的光纤与前端相连,光分配一次到位,光线除经过光耦合器外,中间不再有任何分支, 所用光分路器少,光纤连接点也少,因此光路全程损耗小,也就决定了网络的容量和网径极大。 这种结构属于并联型结构,将具有控制和转换功能的星形耦合器作为中心结点,通过光纤连接数个结点,以此构成以中心结点为中心的网络层结构形式。这种结构各结点间相互独立,保密性强,容易实现多端无源网络,大大提高了系统的可靠性,这正是星形光纤网易被CATV组网时广泛采用的一个重要原因。 此外,星形拓扑结构业务适应性较强,易于升级,特别是随着集中式交换机技术性能的提高和改进,这种结构更适合高速网,系统内可进行多功能开发,能与B–ISDN相衔接,在网内向用户传送多媒体信息。 它的不足之处是:耗用光纤数目较多,提高了成本。 在大型网络中,为充分发挥光纤传输的优势,常利用长距离超级干线将光分路器置于远端构成所谓双(或多)星形拓扑结构。 光缆CATV网络现阶段以单向广播型信号为主,网上各用户的,号内容相同,且信号为模拟残留边带调制技术体制。故网络设计以距离最短为原则。因此,单向广播型模拟信号光缆传输网络理论上的最佳结构应为星树形网络。对于数字视频信号光缆传输系统,由于其无中继而使传输距离可达50km以上。作为城市有线电视超干线的数字视频光缆传输网络,拓扑结构的设计则应以网络的安全性为主要设计目标,同时兼顾双向业务的交换容量及业务流量分配,不再是距离最短原则。而是从其安全性与多路由保护代价来看,环形网络优于星树形网络。 5.光纤CATV网络拓朴结构的发展趋势 (1)光纤到结点(FTF) 国内外新建的光纤CATV网主要采用FTF模式。该模式中从前端或分前端到各个分配光结点之间采用星形拓扑结构光缆,在各结点处进行光电转换。而从各光结点处再以树形方式敷设同轴电缆或用户电缆到该区域内各用户家庭,在同轴电缆分配网络内不再使用干线放大器,一个光结点的服务区域的大小一般在2000~5000户家庭,一条支线上放大器为3~5个。 (2)光纤到路边(FTC) 光纤CATV网正逐步狗宽带综合业务用户网过渡,即还要利用该网络实现许多非广播电视业务的双向业务,如电话、计算机通信、影视点播及各类交互式视频业务等。若一个光结点的用户数太多,则双向传输的上行频道就会存在两个问题:一是若接在一条同轴电缆支线上的成百上千用户的回传信号,同时抢占同一放大器狭窄的上行频道,将会造成通信阻塞;二是在树形或星形网络中,一多个反向放大器的输出噪声向一个通路汇集,加上上行频道处于低频频段,易受外界干扰,导致上行通路的信噪比很小。为此,必须縮小模式中光结点的服务区域,让光纤尽可能地渗透到用户附近,置路边(Curb)平台,一个Curb管辖的范围最好在500户以下,且只含有一级或两级放大器。可在FTF模式基础上改造为FTC模式,即逐步增加光结点的光接收机与回传光发射机,相当于增加了光结点,使每个光结点所服务的用户数相应减少,且随着发展逐步地把光接收机和回传光发射机向用户推进。 (3)光纤到最后一个放大器(FTLA) 目前国外正在研究FTLA,该模式为无源同轴网络结构,该结构是在光接收机后不再使用放大器,完全靠无源同轴电缆及部件把射频信号直接分配给每一用户,这样网络的可靠性得到进一步提高,而信息的回传也将非常畅通。 浅析网络拓扑结构及应用:广域继电保护分层系统结构的网络拓扑设计 摘 要:广域继电保护是针对传统后备保护中存在的突出问题所提出的的一种电力继电保护新思路,在进行广域继电保护的设计实现过程中,拥有实时、可靠的通信网络是实现广域继电保护的重要基础,广域继电保护的分层系统结构就是针对这一要求设计实现的。本文主要结合广域继电保护的分层系统结构,从广域继电保护的IED接入变电站网络以及广域继电保护的IED接入电力通信网等方面,对于基于MSTP平台的广域继电保护分层系统结构的通信组网设计进行分析论述,以推进广域继电保护网络技术与通信水平的发展提升。 关键词:广域;继电保护;分层系统结构;通信网络;拓扑结构;设计;分析 随着现代信息技术的发展提升以及智能化电网建设的不断加快,在现代化电网建设中,先进计算机信息应用技术以及网络通信技术、电力电子技术等,不仅在电网建设中的应用实现更为广泛,并且对于电网建设与发展的促进作用也越来越明显。电网建设与电力系统工作运行过程中,传统的后备保护方式不仅保护整定比较复杂,并且保护动作延时较长,电网运行过程中,一旦电网结构或者运行工况发生预设以外的变化时,电网的后备保护功能与作用很难得到保障,因而会对于整个电网的工作运行以及稳定性产生不利影响,基于网络通信以及广域测量技术的广域继电保护就是针对这种传统后备保护模式的问题,提出的一种电网运行保护新思路和新模式。广域继电保护模式在进行电网运行保护中,根据该保护模式的保护算法与分层系统结构情况,进行高效以及双向、实时、自愈、安全、可靠的通信网络构建,是广域继电保护模式实现的基础。本文将结合广域继电保护模式的分层系统结构特征,从广域继电保护模式中IED与变电站网络的接入实现,以及广域继电保护IED与电力通信网络的接入实现两个方面,对于基于MSTP平台的广域继电保护分层系统结构的网络拓扑设计进行分析论述。 1 广域继电保护的分层系统结构特征分析 广域继电保护作为电网运行保护的一种新模式以及电力系统的新增业务,其分层系统结构主要将整个保护网络分为三个结构层次,即接入层、汇聚层以及核心层。广域继电保护分层系统结构的通信网络设计中,关键是对于与数字化变电站网络以及电力通信网络的接入进行设计实现,以在满足广域继电保护功能的同时,不对于变电站以及电力通信网络中现有的业务功能产生影响。在该广域继电保护分层系统结构中,主要采用的是变电站信息集中和区域集中决策相协调的分层系统结构模式。在该分层系统结构中,变电站以及调度中心内部网络结构,在该结构中IED1到IEDn均表示智能电子设备,其中,子站中的广域继电保护IED被定义为TCU,主站中的广域继电保护的IED被定义为DCU,而调度中心的广域继电保护IED则被定义为MU,而目前所谓的广域继电保护主要是指实现同一电压等级下的线路保护;在广域继电保护分层系统结构中,通常情况下,从广域通信网络的结构层面上来看,同一电压等级的整个电网广域继电保护分层系统结构主要包含三个层次结构,即接入层以及汇聚层、核心层,在进行广域继电保护通信网络构建过程中,将整个广域电网看作是若干个有限区域共同组成,然后在每个区域选择其中的一个变电站作为主站,将所有区域的主站设置为汇聚层,对于子站TCU上传的信息内容进行汇聚,同时以主站为中心进行区域划分实现,将区域内部除主站外的其他变电站归结设置为子站,这样一来整个广域电网内的子站就构成了接入层,而广域电网的调度中心MU则是整个分层系统结构的核心层。 在广域继电保护的分层系统结构中,子站中的广域继电保护主要由信息采集单元和跳闸执行单元两个结构部分组成,其中,信息采集单元的主要功能作用包括,进行启动元件的判断以及被保护线路模拟量与开关量的测量等,并且在进行被保护线路模拟量测量中,进行模拟量测量预处理后,进行相量值的计算,并将计算所得的相量值与开关量通过远程通信网络传送到主站中;而在子站广域继电保护的跳闸执行单元结构部分,其主要功能为接受主站的控制命令,并在与本地的传统在后备保护进行综合决策后,进行相应断路器的跳合闸操作控制,同时上传指令到广域电网主站与调度中心结构部分。而在广域继电保护分层系统结构中,主站中的广域继电保护主要由信息采集单元与综合决策单元两个部分组成,其中信息采集单元在承担主站中的TCU任务,进行本区域内TCU上传信息的收集同时,进行调度中心下指令的接受;而主站中的广域继电保护综合决策单元,则具有定时根据子站上传信息进行广域继电保护运算,并且在区域内出现故障问题后,进行故障问题处理决策的制定与下发,以实现对于相关故障问题的切除控制。最后,广域继电保护的调度中心结构部分,主要是进行各区域广域继电保护系统运行情况以及全网实时拓扑结构、故障记录查询等的实施协调与监控。 2 广域继电保护IED接入变电站网络与电力通信网 2.1 广域继电保护IED接入变电站网络 对于广域继电保护IED接入变电站网络,需要结合数字化变电站网络的通信设计方案,在确定数字化变电站网络的通信方案后,进行广域继电保护IED接入变电站网络的设置实现。通常情况下,在数字化变电站通信中,应用较多的通信网络方案主要有独立过程网络与全站统一网络两种网络通信方案。其中,独立过程网络是一种比较容易实现的数字化变电站网络通信方案,而全站统一网络具有信息高度共享的特征优势,是数字化变电站通信网络的最终方案形态。以220kV的两电压等级数字化变电站为例,在广域继电保护TCU/DCU接入数字化变电站的全站统一网络拓扑结构中,数字化变电站的低压侧主要采用的是集中备用的双星形冗余网络拓扑结构,而在数字化变电站的高压侧,对于每一套单一间隔设备通过间隔交换机和本间隔内的合并单元以及断路器智能终端等过程层设备进行相互连接实现从而形成一个通信子网,数字化变电站的低压侧单一间隔设备则通过间隔交换机与集中备用交换机,与本间隔内的过程层设备进行相互连接实现。此外,对于上述网络拓扑结构中,跨间隔设备在高压侧是通过公共交换机与本间隔内过程层设备相连实现,低压侧保护则是通过另一公共交换机与连接实现。 2.2 广域继电保护IED接入电力通信网 广域继电保护IED与电力通信网的接入实现,则是在以MSTP作为传输平台的情况下,通过将广域继电保护的网络通信业务接入到电力通信网的方式,实现广域继电保护IED接入电力通信网,即为广域继电保护业务与变电站其他业务通过MSTP平台设备接入到电力通信网的传输模型结构。 3 广域继电保护分层系统结构的网络拓扑设计 根据上文所述可知,在进行广域继电保护分层系统结构的网络拓扑设计实现过程中,主要是以MSTP设备的接入或者说是以MSTP作为平台设计实现的。 首先,在进行广域继电保护分层系统结构的HVPLS网络拓扑结构设计过程中,接入MSTP平台设备的以太网接口业务主要包括,广域继电保护数据网、调度数据网、综合数据网等,各种业务通过不同以太网接口的接入,并以各自独立的虚拟网桥,实现相互连接。在广域继电保护模式中,分层系统结构的广域继电保护是一种集中式业务形式,保护区域内子站广域继电保护信息均向主站汇集,并最终汇集到核心层结构中,以组网方式实现点到多点、多点到点的网络通信传输结构形式。此外,在进行广域继电保护分层系统结构中信息传输方式以及过程的设计中,由于MSTP以太网业务处理单板具有汇聚功能,能够通过以太网进行多个接口的数据连接实现,因此,在进行广域继电保护分层系统结构信息传输方式与过程设计中,主要是以这种子站、调度中心以及主站等结构相互连接的方式设计实现,以满足广域网运行过程中,运行传输业务对于传输通道的带宽需求,同时对于降低广域网通信传输过程中的故障率也有着积极的作用。。 结语 总之,高效、稳定的网络通信是广域继电保护实现的基础,进行广域继电保护分层系统结构的网络拓扑设计,有利于促进广域继电保护在电网运行与建设中的推广应用,对于电网的安全稳定运行实现有着积极作用和意义。 浅析网络拓扑结构及应用:计算机网络拓扑结构分析 摘要:通过对计算机网络拓扑结构的概念、分类、特点的介绍,在分析其复杂网络结构的基础上,探讨出计算机网络拓扑结构模型的有效构建,对其在实际应用中的冗余设计进行了研究,提高了网络系统设计的可靠性、安全性。 关键词:计算机网络;拓扑结构;网络协议;冗余设计 作者简介:吴亚军(1974-),男,江苏如皋人,江苏教育学院如皋分院如皋高等师范学校讲师,研究方向为计算机网络。 0引言 计算机网络的拓扑结构分析是指从逻辑上抽象出网上计算机、网络设备以及传输媒介所构成的线与节点间的关系加以研究。 1计算机网络拓扑结构的概念和分类 计算机网络的拓扑结构是指网上计算机或网络设备与传输媒介所构成的线与节点的物理构成模式。计算机网络的节点一般有两大类:一是交换和转换网络信息的转接节点,主要有:终端控制器、集线器、交换机等;二是各访问节点,主要是终端和计算机主机等。其中线主要是指计算机网络中的传输媒介,其有有形的,也有无形的,有形的叫“有线”,无形的叫“无线”。根据节点和线的连接形式,计算机网络拓扑结构主要分为:总线型、星型、树型、环型、网状型、全互联型拓扑结构。 如图1所示。 图1计算机网络拓扑结构图 总线型主要是由一条高速主干电缆也就是总线跟若干节点进行连接而成的网络形式。此网络结构的主要优点在于其灵活简单,容易构建,性能较好;缺点是总线故障将对整个网络产生影响,即主干总线将决定着整个网络的命运。星型网络主要是通过中央节点集线器跟周围各节点进行连接而构成的网络。此网络通信必须通过中央节点方可实现。星型结构的优点在于其构网简便、结构灵活,便于管理等;缺点是其中央节点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。树型拓扑是一种分级结构。在树型结构的网络中,任意两个节点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。环型拓扑结构主要是通过各节点首尾的彼此连接从而形成一个闭合环型线路,其信息的传送是单向的,每个节点需安装中继器,以接收、放大、发送信号。这种结构的优点是结构简单,建网容易,便于管理;其缺点是当节点过多时,将影响传输效率,不利于扩充。网状型主要用于广域网,由于节点之间有多条线路相连,所以网络的可靠性较高。由于结构比较复杂,建设成本较高。 2计算机网络拓扑的特点 随着网络技术的发展,计算机网络拓扑结构越来越呈现出一种复杂性。近些年来对于计算机拓扑的研究,越来越趋向于计算机拓扑节点度的幂律分布特点。这种分布在规模不同的网络拓扑中表现出一定的稳定性,也就是指,在规模不同的计算机拓扑中,它们的节点度表现出一种幂律分布,即:P(k)=k-β。其中,β一般在2―3这个小范围内进行波动,k是指节点度,P(k)表示度为k的节点出现的概率,即分布率。 计算机网络作为一个复杂网络,从其通信网络的优化目的来说,其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标,即未来通信网络的趋势就是小世界网络。可是计算机网络所覆盖的范围非常巨大,具有全球性,其拓扑结构的发展还面临着许多技术上的问题。所以,对于计算机网络拓扑结构的优化目标的实现有点不大可能。但尽管计算机的发展并不能实现拓扑设计的整体优化,它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点,这些特点的产生可表现出其一些规律,即计算机网络具有优先连接和生长的规律。生长表示的是计算机具有动态增长的特性,所以计算机的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入计算机网络的规则,即在新节点加入网络时会选择拥有较大连接数的节点进行连接。 3计算机网络拓扑模型的构建 3.1一种复杂网络拓扑模型 在世人发现计算机网络节点度具有幂律分布的规律之后,计算机网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行计算机网络的拓扑建模,其主要是为了让符合现实计算机拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。利用优先连接来对新节点加入网络的过程进行描述还比较粗糙,首先是因为新节点在加入之前,对网络全局的信息进行了解和把握具有很大的难度,其次一个原因是单一的优先连接不能够描述复杂的加入决策过程,而且在全网中容易形成少量的集散节点。所以要建立更加符合现实计算机拓扑特征的网络模型则需要考虑更完善的加入规则。 现在对于构建计算机模型主要是依据自治域级和路由器级,但由于计算机网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性,所以,本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接,来形成计算机拓扑模型,这种形成机制就好像一个层次化比较强的选举过程,如图2所示: 图2计算机网络拓扑模型 此模型首先假设在一个平面中分布着n个节点,并存在着一个离散的均匀走动的时钟,这些节点都清楚自己是何时进入网络的,这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展,将会得出图2的结果。其中a图表示计算机网络形成的初始阶段,那时仅仅只有一小部分节点进行活动,每个节点度都比较小,其发送和接收消息的范围还比较小,所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进,节点度的不断增加,各个节点的消息所能到达的距离越来越远,即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争,以致形成更大区域的代表。这个过程将持续下去,直到网络中形成几个较大的聚集中心。如图2(b)、(c)所示,这种自组织的层次网络并不具有预先设置的层次数。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。 3.2网络拓扑结构体系与网络协议的设置 由于网络拓扑类型的多样性,使得计算机网络结构复杂多变。在这个系统中,网络服务供给者和请求者之间的通信是在一个复杂网络中进行的。对于复杂网络中的问题,必须建立起符合计算机网络拓扑结构体系的网络协议。具体问题如下:①语言不同的网络实体如何才可实现彼此通信?②如何才能保证网络实体正确接收数据?③怎样实现网络中各实体之间的联系?④数据怎样传送给指定的接收者?⑤怎样避免网络上数据传输冲突问题,怎样对数据流进行控制以避免数据信息丢失?⑥如何通过介质进行网络数据信息的传输?⑦在物理上的各种传输线路是如何建立的? 对于上述问题的解决,建立计算机网络拓扑结构体系是一种有效途径。计算机网络拓扑结构体系主要是对网络结构系统功能进行有效的分解,接着对各种分解后的功能进行设定,以满意用户的需求。这种网络拓扑结构体系其实就是一个层次结构,它的特点主要是任何一层都是在前一层的基础上建立起来的,其低层总是为高层服务。比如,第N层中的实体在实现自身定义的功能时,就充分利用N-1层提供的服务,由于N-1层同样使用了N-2层的服务,所以N层也间接利用了N-2 层提供的功能。N层是将以下各层的功能“增值”,即加上自己的功能,为N+1提供更完善的服务,同时屏蔽具体实现这些功能的细节。其中,最低层是只提供服务而不使用其他层服务的基本层;而最高层肯定是应用层,它是系统最终目标的体现。 因此,计算机网络拓扑结构体系的核心是如何合理地划分层次,并确定每个层次的特定功能及相邻层次之间的接口。由于各种局域网的不断出现,迫切需要不同机种互联,以满足信息交换、资源共享及分布式处理等需求,这就要求计算机网络体系结构标准化。在计算机网络分层结构体系中,通常把每一层在通信中用到的规则与约定称为协议。协议是一组形式化的描述,它是计算机通信的语言,也是计算机网络软硬件开发的依据。网络中的计算机如果要相互“交谈”,它们就必须使用一种标准的语言,有了共同的语言,交谈的双方才能相互“沟通”。考虑到环境及通信介质的不可靠性,通信双方要密切配合才能完成任务。通信前,双方要取得联络,并协商通信参数、方式等;在通信过程中,要控制流量,进行错误检测与恢复,保证所传输的信息准确无误;在通信后,要释放有关资源(如通信线路等)。由于这种通信是在不同的机器之间进行,故只能通过双方交换特定的控制信息才能实现上述目的,而交换信息必须按一定的规则进行,只有这样双方才能保持同步,并能理解对方的要求。 4计算机网络架构冗余设计分析 计算机网络架构冗余设计主要是指节点之间的链路冗余,也就是指在一条链路发生断路时,可以通过其他冗余的链路进行通信,以保证数据的安全。网络架构冗余设计一般是包括核心层和接入层两个方面的冗余设计,核心层冗余设计主要是采用了节点之间的连线的网状结构进行,即在一条线路断路时可以通过其他的两条或者两条以上的线路进行通信;接入层冗余设计一般是通过双上联或者三上联的方式进行的。 5结束语 在实际应用中,为了适应不同的要求,拓扑结构不一定是单一的,往往都是几种结构的混用。这些结构的混合使得计算机网络复杂性极强,在其拓扑结构构建和形成中表现出来、具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接,从而使网络拓扑形成一种消息自组织和传递的过程,最终发展成一种网络拓扑结构体系,其核心是一种层次结构,通过协议加以沟通,进行信息的传递。此外在设计过程中,还应充分考虑网络的冗余设计,最大限度地保证网络系统的可靠性、安全性。
计算机安全论文:计算机安全问题及对策 摘要:在科技的高速发展,计算机也进入了“云计算”时代,在云计算背景下,计算机的功能得到了拓展,使得计算机效率发幅度提高。云计算背景下,虽然计算机取得了较快的发展,但是其安全问题也备受关注,解决计算机安全问题是当前计算机发展的重要课题,需要进一步深究和探讨。就云计算背景下计算机安全问题及对策进行了相关的分析。 关键词:云计算;计算机;安全问题;对策 1云计算的概述 云计算是继代谢能够计算机到客户端-服务端的一种转变,是传统计算机和网络技术发展融合的产物,是基于互联网的相关服务的增加、使用以及交付模式。云计算有着容量大、资源能够被快速提供等特点,极大的满足了人们的需要[1]。 2云计算背景下计算机安全问题 2.1计算机数据安全问题云计算背景下,计算机数据存储和处理都实现了虚拟化操作,这种虚拟化的操作使得数据的物理存储位置存在很大的不确定性,再加上云计算下资源的共享,计算机所存储的数据的安全性得不到有效的保障。在利用计算机存储数据的时候,很容易受到恶意攻击,从而造成计算机数据的丢失、被篡改等,从而损害终端用户的利益。2.2隐私信息被窃取在现代社会里,计算机已经成为人们生活中不可或缺的一部分,人们利用计算机来存储信息,尤其是隐私信息。而在云计算背景下,计算机隐私信息受到了极大的威胁。由于我国云计算机技术缺乏相关的信息安全法律法规,许多不法分子肆意妄为的窃取、拦截云计算消费者终端的信息,尤其是那些隐私信息,不法分子在窃取他人隐私信息后往往会以高价出售给有需要的人,从而损害用户的利益。2.3云服务端易受攻击在云计算技术普及的当下,云计算终端能够自主的访问多种软件服务,在这种情况下,云计算技术中运用的系统数量也会增加,而云计算服务端计算机数量的增加使得那些不法分子看中了云计算中各种漏洞价值,从而出现攻击云服务端的不法行为。 3云计算背景下计算机安全对策 云计算背景下计算机面临着众多安全隐患,一旦计算机出现安全问题,就会损耗计算机用户的利益。随机云计算的发展,计算机安全问题也受到了高度关注,积极采取有效的安全措施是保证用户使用计算机的过程中利益不受损害的保障。3.1建立云计算安全协议云计算安全协议是为计算机网络中进行数据交换而监理的规则、标准或约定的集合[2]。在计算机发展过程,云计算安全协议有着重要的作用,建立云计算安全协议可以有效地弥补云计算机术在安全性规范缺失方面的问题,只有结合我国当前计算机安全现状,建立符合计算机发展的安全协议,就计算机安全问题进行更加具体的规范或限制,从而为计算机用户在使用云计算服务端的时候提供安全保障。3.2信息加密加密技术就是利用技术手段把重要的数据变为乱码加密传送,达到目的地后再通过相同的手段还原[3]。信息加密处理技术是一种有效的计算机网络信息安全措施,在利用计算机传输信息、处理信息的时候,可以通过数据加密技术来对信息进行加密处理,从而提高信息的安全性,避免信息受到攻击、篡改以及窃取等。3.3数据备份数据备份的目的就是为了防止数据被窃取、篡改、删除。在这个爆炸性的数据时代里,人们利用计算机存储数据大大的提高了数据的处理效率。人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性。3.4控制用户的访问权限云计算背景下,云端访问的自由性使得云计算用户的隐私信息受到了巨大的安全威胁,而访问权限的设置有效地保护云服务端数据信息安全,为云计算用户的利益提供保障。云计算运营商应当加强云端访问的管理,要严格控制云端访问,给每个云端用户一个密码口令,凭借密码口令来访问云端,并定期更换口令,实施动态口令,从而避免黑客攻击云端,保证用户信息资料安全。3.5加强云端管理和维护定期的对云端基进行维护,加强云端的管理可以有效地降低计算机安全问题的发生。对于云计算运营商而言,要定期对云服务端进行系统整顿,利用先进的科技来对云端进行安全检测,保证整个云端的安全;对于计算机用户,要定期杀毒,避免潜在安全隐患威胁到计算机云端,从而保证自身的利益不受损害[4]。3.6加强计算机网络相关法律法规建设随着云计算的快速发展,计算机网络犯罪行为也越来越猖獗,给我国当代社会的稳定发展造成了极大的困扰。为了为广大计算机用户营造一个良好的网络环境,相关部门应当加快计算机网络信息安全相关法律法规建设,要结合云计算发展进程以及业务模式入手,制定健全的法律,如云数据保护法、供应商信息安全管理责任等[5],同时,要加大法律法规的执行力度,对那些违法犯罪行为给予坚决打击和惩处。 4结论 综上,云计算背景下,虽然计算机功能得到了拓展,但是计算机安全问题也越来越多。计算机安全问题的存在给用户的利益带来极大的威胁,因此,在计算机发展过程中,做好安全工作格外重要。相关部门要根据我国云计算发展实际情况制定出解决计算机安全的措施,从而使云计算更好地服务用户,保证用户在使用云服务的时候免受信息安全威胁的困扰。 作者:朱齐开 单位:上海立信会计金融学院 计算机安全论文:计算机安全与防火墙技术研究 摘要:本文针对防火墙技术进行探讨,通过叙述防火墙技术的含义及分类,进一步分析防火墙技术对于计算机安全的作用,以阐释防火墙技术对计算机安全所起到的作用,以期大众对防火墙技术的认知加深,并对防火墙技术的未来进行展望。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 关键词:计算机安全防火墙技术信息时代 如果人类的历史是按照科技进行分类的话,那么人类社会可以被分为四个阶段,工业革命之前的阶段,是人力的时代;第一次工业革命之后,进入蒸汽时代;第二次工业革命,人类进入电气时代;第二次世界大战后的第三次科技革命,人类社会进入计算机时代,也就是我们所说的信息时代。在计算机技术高度发达的今天,人类生活越来越依赖网络,而每个人都是巨大网络空间中的一员,全世界都是一个整体,在计算机的世界里,每个人都是透明的,我们的信息被大量输入进网站,在计算机中随便搜索一个代码,就是我们的代号,在这种情况下,计算机安全技术的地位至关重要。防火墙技术又是守护计算机安全的核心技术,受到人们的广泛关注。 1什么是防火墙技术 1.1防火墙技术的含义 防火墙技术就是由软件和硬件组成的计算机保护系统,一般情况下,根据作用会被整体划分为网络防火墙和计算机防火墙。网络防火墙主要是针对网络,起到阻隔外网与内网的作用;计算机防火墙是针对计算机,能将计算机与外部网络有效地进行隔离。总之,防火墙技术就是为计算机设置一道隐形的安全门,能够将内网与外网,计算机内部与外部进行阻隔,既防止内部信息流出,也能够防止外部不符合要求的信息流入。 1.2防火墙的分类 1.2.1网址转化型防火墙 这种防火墙的功能就是网址转化,又称之为NAT技术,网址转化的过程实际上就是一个验证和伪装的过程。对于外来申请访问的网址,防火墙会进行一个审核,对于符合设置标准的才准许访问内网,与内网交流;私有IP对因特网进行访问,本就是没有权限的,只是如果发射访问请求出去,该IP地址就会被暴露;网址转化型防火墙在此的作用就是当访问请求经过防火墙时,会被伪装成一个统一的地址,进行网络的访问,有效地保护了私人IP的隐私。 1.2.2包过滤型防火墙 包过滤防火墙是防火墙系统中最高效低价的防火墙,是对数据包进行过滤的安全防护措施,现在多用于路由器上。这里的“包”是网络数据传输的基本单位,因此包过滤过滤的实质上是网络数据。对于网络数据的过滤,防火墙会根据数据包的一些信息进行判断,对于判断后那些来源可疑或不符合标准的将会被过滤,剩下的才能通过防火墙被我们接收到。当然,包过滤型防火墙本身存在缺陷,就是仅能凭借数据包的来源、端口等判断数据是否安全,却不能对于某些恶意程序进行阻拦,因此即使有防火墙的存在,也会有病毒侵入我们的计算机。 1.2.3型防火墙 防火墙能够管理网络应用层,较之包过滤型防火墙,防火墙的安全性进一步提升,简单来说,型防火墙就是介于服务器和用户机之间的信息转换器。通过防火墙,用户机的信息被有效隐藏起来,服务器发送进来的信息是经过过滤的,这样能够有效防止不良信息的入侵。生活中最常见的过滤就是在我们打开网页时能够成功将广告过滤掉。 1.2.4监测型防火墙 监测型防火墙相较于其它防火墙的作用又进一步,不仅能够阻拦信息,对于已经放入的信息能够进行实时监测,确保信息安全。不过监测型防火墙的成本一般偏高,不能被有效的普及。 2防火墙技术对计算机安全的作用 2.1防火墙技术在计算机安全中的应用 2.1.1安全服务配置 安全服务配置是指能将系统管理机群和安全服务器机群隔离开的安全服务隔离区。这个安全服务隔离区既属于内网的重要组成部分,又是单独划分出来的局域网,相对独立。这样的划分目的就是进一步加强对服务器上数据的保护和运行。 2.1.2配置访问策略 访问策略是防火墙的核心安全策略。所谓的配置访问策略,就是指经过详细的信息统计,对允许访问的目的地地址、源地址和端口进行详细的设定。这个设定过程相当精确,需要我们对单位内、外的相关应用信息了如指掌,且防火墙的规则查找是按顺序进行的。 2.1.3日志监控 管理员提供信息筛选的关键词,防火墙会自动生成日志监控,对于一些信息日志系统会自动发出警告。管理员只要针对这些警告进行处理,就可以轻松查看这些不良信息,对于提高计算机的安全性,日志监控是一种行之有效的方法。 2.2防火墙技术在计算机安全中的重要作用 2.2.1防止内部信息泄露 防火墙技术的出现,能够很好的隐藏计算机的IP地址,在访问外部网站时能够很好的隐藏自身,保证自身安全。且对内部网络进行进一步划分,保证了信息内部流转的安全性,保证了机主信息不外露。 2.2.2保护网络免受攻击 当前,网络的主要攻击来自路由攻击,防火墙技术的出现,能够最大限度地保护网络,减少这种攻击。并且防火墙可以对进出信息进行审核把关,既防止隐私的流出,也防止身份不明的信息流入。 2.2.3可集中安全管理 防火墙的出现打破了传统计算机安全系统只能保护主机的限制,能够有效保障每一台普通计算机的安全,一旦失去防火墙,计算机内隐私被泄露的可能性就极大。综上所述,在当前情况下,计算机安全有赖于防火墙,防火墙技术仍然是计算机安全最可靠的守护者。目前,随着信息时代的到来,知识经济的发展都依赖于信息的传递,保护计算机隐私应该作为一场持久战进行,不可以稍有松懈。在这样的背景下,计算机防火墙技术一方面承担着重要责任,另一方面也承载着向前发展的动力。计算机防火墙设备并非没有缺陷,面对防火墙的缺陷,应该及时进行休整。日后防火墙的作用也不仅限于计算机网络运用,更可运用于移动设备中,这是一项长远的道路,需要我们进一步探索。 作者:张伟成 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的运用 摘要:随着信息时代的快速发展,网络通信安全要求也不断的提升。在现代社会中计算机的安全保障显得十分重要,不仅涉及到了内部的资料安全,同时也涉及到了其他方面的运行安全问题。数据加密技术是当前提升计算机安全的有效方式,本文主要对数据加密技术在计算机安全中的应用进行了分析,希望为我国的计算机安全保障提供有益的建议。 关键词:数据加密计算机安全应用 随着近年来计算机网络的快速发展,人们在享受互联网所带来的便利的同时也时刻的感受到自己所处环境的安全问题。在生活中我们经常能够听到有人说QQ被盗了、账号被盗了,这些情况都足以说明当下计算机网络环境中的不安全因素。数据加密技术作为计算机安全保障中的重要部分,是当前对计算机安全问题控制的关键所在。下面将对数据加密技术在计算机安全中的应用进行详细的分析。 1计算机当中的安全威胁 计算机的处于互联网的运行环境中,会受到来自于网络的各种影响和安全威胁。首先,最为明显的计算机安全威胁就是黑客的非法攻击。黑客以非法的手段来直接的进行用户资料盗取,并采取攻击的手段来对计算机内部保护程序进行破坏,导致计算机丧失保护能力,最终无法抵御外部的攻击。同时在现代网络环境中木马病毒也是比较常见的安全威胁内容。木马的病毒入侵不仅会导致计算机内部的资料和安全受到威胁,同时还可能令系统处于一种瘫痪的状态,促使计算机无法进行自我保护,甚至出现程序上的失效。此外,计算机当中本身也存在着一定的安全漏洞问题。由于计算机的系统运行是建立在数据包基础上的,使得数据包暴露在外,这就有着被攻击的可能性。长时间以来这种暴露的问题会逐渐的演变成为系统漏洞,使得攻击者能够轻易的进行攻击。由于计算机在网络环境中受到来自多个不同方面的威胁,使得安全保护能力降低,这不仅给正常的计算机运行带来了麻烦,更重要的是还会导致受到外部的一序列攻击,最终使计算机的安全保护受到严重威胁,随时面临不良的侵害。 2数据加密技术在计算机安全中的应用 2.1网络数据库加密 网络数据库的管理系统平台一般都为WindowsNT或者Unix,这种系统的平台使得计算机的存储系统和数据传输的公共信道比较脆弱,很容易受到来自外部的信息数据侵扰或者发生篡改的现象[1]。对于这种问题采取计算机数据安全加密技术主要应当采取权限的设置,同时设定口令等方式,以便于对计算机网络数据库当中的内容进行进一步的加密保护。 2.2软件加密 密钥作为现代数据加密中最为常见的一种,对现代化的网络数据保护具有重要的意义。在进行信用卡购物的过程中,厂家所具有的公共密钥在一定程度上能够促进信用卡的信息解读。因此对使用的信用卡进行密钥设置能够进一步的提升数据的安全保护,对信用卡的使用权限产生限制。对计算机内部使用的加密技术主要强加的措施有:首先对需要进行加密的文件进行检查。并对杀毒软件或者计算机中的反病毒软件进行加密,促使计算机能够得到进一步的安全保障。 2.3电子商务中应用 AES加密技术当前来看具有比较高的安全性,因此在电子商务当中被应用的十分广泛。电子商务的兴起对我国的社会发展起到了重要的作用,有效的加快了我的社会的进步和经济的发展,并对金融机构的稳定起到了帮助。计算机加密技术在电子商务活动中的应用,主要有:SSL\SET协议、数字证书、数字签名等数据加密技术,以此来保障在进行电子商务交易的过程中双方的信息能得到安全保障,不出现泄露的情况,同时也对电子商品交易平台的健康发展起到了重要的促进作用[2]。此外,各大银行普遍使用的数据加密技术主要是将数据流的信息传入到安全设备当中去,并由交换机来进行环境分析,实现精确端口关闭,从而保证数据内容能得到有效的保护。 3数据加密工具的使用 3.1硬件加密 当前阶段计算机USB及并行口的数据交换是比较频繁的,对计算机进行保护数据内容并不会从接口处流失,最有效的保护方式就是对这些数据的接口采取加密的形式。当对此进行加密以后只有通过了密钥口令才能对设计进行读取,否则无效,从而实现对数据内容的保护[3]。 3.2光盘加密 光盘加密形式采取的主要目的是防止光盘中的内容被盗取。现代社会中很多的人都会将重要的资料刻录到光盘当中去,以便于保存。但这样的保存方式很容易造成文件的丢失,对此就可以采取光盘加密的形式来进行保护。当对光盘采取了加密保护以后,需要通过密钥来读取光盘中的内容,这是对光盘进行安全保护的最佳方式。 3.3压缩包加密 压缩包加密是当前最为常见的一种加密形式。通过对压缩文件的加密并自行设置密码,在解密时只要将正确的密码输入就能得到压缩文件的内容。对文件采取压缩的形式主要是因为压缩文件所占空间下,传输方便,同时在加密的过程中不容易被盗取,能最大限度的提升计算机的空间使用率。 3.4解密工具 解密工具事实上就是加密工具的一种逆向算法,当中所采取的方式基本一致,但密钥却是不同的。因此在解密过程中最大的难点就在于对密钥获取。通常一般人在进行解密的过程会利用软件不停进行猜测,试图进行解密。解密与加密之间并没有相互之间的影响,是相互发展相辅相成的一个过程。 4结语 随着计算机技术应用的不断完善,相应的信息加密技术也逐渐的提升。计算机加密技术在计算机安全中有着重要的作用,不仅为计算机数据安全提供了保障,同时也避免了其他方面受到外界的侵扰。因此,当前阶段一定要重视起加密技术的应用,促使计算机安全得到进一步保障。 作者:马明 单位:苏州大学计算机科学与技术学院 计算机安全论文:加密技术在计算机安全中的应用 摘要:随着21世纪科学技术的迅速发展,计算机已经逐渐融入到人们的生活和学习当中,在各个方面都得到了广泛的应用,不仅方便了人们的生活,也帮助人们创造了巨大的经济利益。随着社会的发展越来越多的人生活在一个信息化的社会,随着信息量的剧增,人们也开始重视自身信息和企业重要数据的安全性和保密性。并且对于数据保密有了更高的要求和需要。本文主要分析了计算机应用中影响数据安全的因素,并且对这些因素进行了分析,提出了如何能够更好的使数据加密技术在计算机安全中应用。 关键词:数据加密技术;计算机安全;应用 随着计算机的迅速发展,人们在不断的享受计算机所带来的便利的同时,也同样使生活完全暴露在互联网世界中。我们的生活因为互联网的存在,方便了朋友亲人之间的联系,方便了我们的购物娱乐等。但是我们也常常听说我们的电脑中病毒了,QQ号被盗了,信用卡和银行卡被破解了密码。我们在遇到这些问题的同时也就说明我们在享受的时候,并没有重视互联网所带来的安全隐患。当下互联网的发展状态表明计算机的系统安全不容乐观,还没有达到一个可以让使用者放心的状态。因此,数据的加密技术就作为互联网安全系统发展过程中的重中之重。如何的将数据加密技术很好的应用到计算机安全中也是我们现阶段应该作为重点的研究课题。 1影响计算机数据安全的因素 1.1计算机本身操作的安全隐患 现阶段的大部分计算机系统都是windows系统,它的受众面广,使用起来便捷简单。但是在windows广泛应用的同时,也同样为计算机黑客提供了便利条件。很多的计算机黑客通过研究掌握了windows系统的弱点并进行攻击,在网络中欺骗消费者以谋取暴利为目的。但是windows系统的漏洞是无法避免的,每一个操作系统都会涉及到很多的研究方面,无法从其中一个步骤上所更改,因此,这也就表明了计算机系统操作本身就是具有安全隐患的,我们只有在外因上找到突破口,进行有效的规避风险和隐患,才能达到安全上网的目的。 1.2数据库的安全隐患 很多的个人和企业单位都习惯用网络数据库来存储数据和资料,但是我们所忽视了数据库本身就是具有安全隐患的。数据库所存在的漏洞很容易经过黑客的破解然后盗取和复制数据,实施对数据的盗窃。造成企事业单位的数据丢失导致很严重的经济损失,也会造成个人数据被黑客盗取,然后使用身份证,银行卡等信息进行犯罪等的不法使用。 1.3网络的漏洞 现阶段网络的使用已经发展到支持多个程序同时应用,甚至可以多个程序同时传输数据,但是在大量传输数据的同时,也使得网络信息完全暴露在整个计算机网络中,很容易吸引黑客的注意,导致数据丢失。众所周知,计算机具有开放性和互联性的特点。黑客往往会利用监视或者窃取的手段进行互联网数据的偷窃。并且善于利用合法的IP地址来改变自己的非法IP地址,导致有关部门查处时存在很大的困难。 2数据加密技术在计算机安全中的应用 2.1数据加密技术的分析 数据加密技术作为一种网络安全技术,在计算机应用当中起着至关重要的作用,它可以在一定程度上有效的阻止黑客的入侵,保护互联网中的重要数据和资料。数据加密技术是通过对计算机系统中的重要信息数据进行加密,来确保计算机系统的安全性和数据的保密性,减少黑客入侵系统对人们生活和工作中的影响。现有的数据加密技术已经可以在不同的领域进行不同的加密使用,在很大程度上保证了数据的安全性,也对黑客的入侵增加了难度。例如,数据加密在无线网络中的应用也是很广泛的,一般通过AES加密法进行无线互联网的加密,从而保证了数据传输的安全性得到了很大的提高。使人们对于数据加密技术也充满了信心和希望。 2.2数据加密技术密钥的应用 密钥是数据加密技术的核心应用,不同的密钥可以实现不同的数据加密,从而得到不同的结果。现阶段,密钥一般存在两种。一种是私人的密钥,一种是公用的密钥。具体来说,私人密钥是指只能应用于两台计算机的互相访问。其他人无法获取到任何的信息。总的来说,私人密钥的安全性是非常高的。但是也同样存在着弱点,那就是它无法根据不同的需要获取不同的密钥,而公用密钥在这个时候就有很大的存在感了,公用密钥可以根据不同的计算机需要进行多个密钥加密,然后进行数据的传送,为人们的生活和工作提供了便利。在我看来,如何更好的使用密钥所带给我们的方便也是一件很重要的事情,我们可以利用公用密钥进行数据的加密,然后再用私人密钥进行数据解码然后进行存档。以确保密钥在计算机的数据安全使用中发挥最大的作用。 2.3数据加密工具的使用 在我们对数据加密工作的分析过程中,一直是围绕着计算机系统本身的漏洞和缺点进行讨论的。但是,我们要知道,数据加密的方法不仅仅在于计算机系统本身的防范,还要合理的运用一些数据加密工具,使得我们的加密工作事半功倍。首先,我们先要对硬件进行加密,就是要将计算机USB进行数据加密,要保证只有获取密钥才能够进行USB的数据读取。其次,要进行光盘的加密,市场上的盗版光盘琳琅满目,这些光盘大多不安全,我们只有对光盘数据进行加密,才能保证不在读取光盘的时候使电脑染上病毒,也在一定程度上警戒大家,购买正版光盘,杜绝盗版。最后要对压缩包进行加密,对于压缩包这种读取数据的解压工具,我们要在工具设置中设置密码作为保护,保证压缩文件的安全性,也同样能够保证计算机空间使用率的增加。 3结语 综上所述,计算机的迅速发展,在给予我们方便的同时,也使得我们面临着许多的安全隐患,我们只有在不断找寻安全方法中规避隐患的发生和发展。数据加密技术作为一项重要的计算机安全保障技术,在计算机的发展中扮演着重要角色。但是,它并不是万能的,数据加密技术只有在不断的应用和试验当中,找到更合适计算机安全的方法,不断升级,提高计算机的安全可靠性,才能够保证互联网的迅速发展和使用的安全。 作者:张延承 单位:江西传媒职业学院 计算机安全论文:计算机安全技术在电子商务中的运用 摘要:在当下的国民经济发展当中,电子商务在电子信息技术和互联网的作用之下,已经成为重要的组成方式。而且借助网络平台进行消费已经成为当下我国公民消费方式当中较为普遍的一种。由于信息交互性较强、价格、仓储等优势逐步显现出来,电子商务对于满足当下社会消费起到重要的作用。正是在电子商务快速发展之下,随之伴随的一系列计算机安全技术问题接踵而来,如何在快速有效安全电子商务模式发展的同时能够使得计算机安全技术得到保障就成为当下发展所面临的一个重要课题。本文笔者从电子商务的发展现状入手,通过研究分析电子商务中存在的主要安全技术隐患,来更进一步的全面有效的进行优化设计,从而更好的促进当下电子商务的良性发展。 关键词:计算机;安全技术;电子商务;应用 电子商务作为一个全新的商务活动载体,借助计算机和网络技术来实现,近年来,由于能够满足市场发展需要以及人们生活水平的各类需求,因此快速发展。在法律允许的范围之内,商务交易对于促进国民经济发展起到了重要的促进作用。伴随着互联网信息技术的不断完善,电子商务已经成为当下商业活动当中,重要的一个商业领域范畴。从互联网形成至今,安全问题一直是困扰其发展的主要问题,而在电子商务当中,计算机安全问题也仍然存在。尤其是在电商交易当中,涉及到的个人信息、数据以及银行卡安全等问题都普遍存在。一旦电子商务当中的安全隐患存在,不仅仅会给企业的发展带来巨大的隐患,对于消费者的损失以及消费者的信任、品牌的公信力等等造成的损害是不可预计的。因此,在电子商务的发展当中,必须要重视计算机安全技术的应用,提升计算机安全风险控制能力,不仅仅是更好的促进电子商务发展的基础,也是构建安全、稳定的计算机网络安全环境的必然要求。 一、电子商务中计算机安全技术瓶颈 (一)信息窃取 在当下电子商务当中,计算机安全技术隐患出现频率较高的为用户信息窃取。由于一些电子商务的用户在交易过程当中,对于交易信息的加密工作不到位,从而使得黑客对于电子商务用户拥有了攻击点,通过对于专业技术的应用,根据掌握的已知信息,借助编程和编译手段找到信息的规律,从而使得信息能够被黑客部分或者绝大部分被解读和掌握。从而使得电子商务在交易当中的信息能够被更加快捷的窃取,直接影响到交易的安全。 (二)信息篡改 在电子商务当中,用户信息窃取通常只是黑客的手段和方式,他们的最终目的是通过信息篡改来实现最终的目的。在掌握大量的信息之后,对于后台的漏洞能够更加系统的认识,从而获取更多的权限之后,对于信息进行篡改,从而最终实现他们的最终目的,比如通过篡改用户的个人信息,导致交易内容发生变化,掌握客户信息之后,再实施一系列的其他犯罪活动。借助合法的电子商务中的卖家身份,来骗取消费者更多权益等,从事的违法犯罪行为都是借助信息篡改实现的。 (三)计算机病毒 在计算机的安全技术当中,计算机病毒也是普遍存在的问题之一,因为计算机病毒通常是在人为或非人为的情况下产生的、在用户不知情或未批准下,利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码,能自我复制或运行的电脑程序的一个过程,这样,对于电脑中的整个程序操作都会带来较大的破坏。 二、计算机安全技术在电子商务中的应用 (一)智能化防火墙技术 在提升计算机安全技术过程当中,借助智能化防火墙技术是当下一个较为普遍的方式。智能防火墙是指于正常程序和准确判定病毒的程序,利用统计、记忆、概率、决策等方法对相关数据进行识别,这样便能够大大增加其对于计算机安全技术的风险控制能力。 (二)数据加密技术 在电子商务当中,智能防火墙技术虽然能够提升计算机安全技术的安全性。但是它主要是以预防为主,对于防攻击具有较高的能力,但是如果要想使得防火墙的技术能够得到更好的发挥,从而个更好的保障电子商务的交易安全,需要用数据加密技术,这样,不仅能够增强智能防火墙的技术,也能够使得在对于病毒防御体系构建当中更加完善。这样才能够使得其在应用当中,风险控制能力能够大大增强。数据加密技术是电子商务中采取的主要安全措施,贸易双方可根据具体需求在信息的初步交换阶段使用数据加密技术。 (三)数字签名技术 要想使得电子商务当中计算机安全技术能够更加的兼顾,就需要借助数字签名技术来更好的实现信息的安全保护。在对于数字签名技术应用中,通过对于计算机信息进行更进一步的加密来更加有效的实现对于各个数据之间的监控。在各个单元数据当中,借助签名技术来实现数字化的多样化监控,通过排列组合以及单元之间的交互,从而大大增强密码被破译的可能性,从而实现数据之间的完整性、联系性和安全性。 三、总结 只有通过科学的操作学习,同时引进全新的计算机安全技术,对于漏洞及时的修复,对于木马能够及时的监测清理,同时加强对于互联网信息技术的监管,才能够使得在电子商务在发展过程当中,拥有更好的发展和上升空间。 作者:翟魏欣 单位:河南省驻马店农业学校 计算机安全论文:云计算下计算机安全问题及对策 【摘要】随着当前先进技术的广泛应用,对人们的生产生活也产生了很大的影响。处在云计算的发展背景下,加强对计算机的安全保障就比较重要,本文主要就云计算的特征体现和计算机安全问题加以分析,然后结合实际对云计算下的计算机安全防护措施进行探究。 【关键词】云计算计算机安全防护措施 云计算背景下的计算机在功能上有了拓展,在计算机为人们提供方便的同时,也带来了很大的信息安全风险。解决这些方面的安全问题就成为云计算发展的重要课题,在当前的计算机安全问题上还相对比较突出,要能从实际出发,对这些安全问题加以针对性的解决。 一.云计算的特征体现和计算机安全问题分析 1.1云计算的特征体现分析 云计算的技术应用是在近几年开始的,其主要是依靠着互联网技术作为依托,进而来提供相应的服务,以及在交互模式的作用上能够得到充分的发挥。云计算技术在当前之所以能够得到广泛的应用,就是因为其自身有着鲜明的优势发展特征,这些特征主要体现在能有效实现资源共享[1]。由于云计算是多种资源的结合体,能够为用户提供多方面的服务,满足其实际的需求。另外,云计算自身的收缩性以及扩展性的特征也有着比较鲜明的呈现,在对云计算应用过程中,能有效结合实际进行资源的再分配,这样就对云计算资源配置效率能得到有效提升。除此之外,云计算的按需付费以及访问多样化的特征也比较突出,能够通过手机以及平板电脑等进行多样化的访问,还能有效实现按需付费的目标,能够对用户的使用成本得到有效降低。 1.2云计算环境下计算机的安全问题分析 云计算环境下的计算机的安全问题也是比较突出的,主要体现在数据的安全层面。在云计算背景下数据的传输以及存储的过程中,由于其存储空间比较大,在信息的实际传输过程中,就比较容易受到黑客的拦截,或者是病毒的传播等,对信息系统造成严重的威胁。在对信息数据存储过程中,也会存在着信息的存储以及共享等方面的安全风险[2]。这些都是在云计算环境下面临的比较主要的安全风险问题。再者,云计算下计算机的用户访问权限的管理安全问题方面。对云程序的软件进行应用下,能有效实现检索以及浏览的功能,但在进入权限方面有着相应的设置,但不管是哪种方式管理,都会给黑客带来很大的诱惑,这就比较容易让黑客利用相关的漏洞来对资料进行访问,对信息造成破坏等。另外,从计算机的网络取证的安全问题上也比较突出。在这一问题上主要是由于计算机网络安全的问题比较突出,并且短时期内不能有效解决,由于网络环境的开放性,就比较容易造成网络安全的取证较为困难。对于这些方面的问题要能充分重视,从多方面对安全问题进行分析,针对性的进行解决。 二、云计算环境下的计算机安全防护措施 第一,从元计算环境下的计算机安全进行保障,就要注重多种措施的实施。要对云计算的业务定位加以明确化,并要从法律层面进行严格的规范。云计算所包含的业务类型比较多样化,这就需要对云计算的业务有明确化的定位,将完善的市场准入制度以及监管制度进行构建,对云服务的发展进行保障。通过相关的法律法规的建设进行加强和完善,对云计算下的计算机业务进行防护。第二,加强对计算机稳定数据安全的保护,这就需要对云计算的运营商在数据的加密保护工作上进行加强和完善。在对数据的读取过程中,通过密码的加密处理,就能将信息数据的安全性得到有效保障。再有是对计算机的数据存储安全性得到充分加强,通过虚拟存储的方式以及在实名注册的方式上进行加强防护,这些措施的实施都能对计算机的安全性得到保证。第三,对云计算下的计算机用户权限的管理进行加强,以及从网络取证的措施上进行优化。要能通过多种验证方式加以应用,避免系统的漏洞出现,通过设置安全措施对用户权限要加强检测,对比较敏感的操作要充分注重按照规范进行操作[3]。而在网络取证方面,云计算服务提供方以及用户要能在相关的义务方面有详细的了解。只有在这些基础工作上得到了加强,才能有利于计算机安全的保障。第四,加强云计算下的计算机安全还要能将技术监控的水平不断提升,要能在相关业务的分析能力上进行强化,构建完善有效的技术监控体系,对审计系统以及定位系统的建设,为计算机的安全提供良好的发展平台,为网络的安全性提供良好保障。再有就是从制度的建立上进行完善化,在这些方面得到了加强,才能保障计算机的安全。 三、结语 总而言之,云计算环境下的计算机安全保证措施的实施,要从实际出发,保证措施实施的科学有效性。只有在计算机的安全上得到了保证,才能真正的促进相关产业的发展,对实际的需求才能得到有效满足。此次主要从多方面对计算机安全问题和措施进行了探究,希望能通过此次理论研究,对解决实际问题起到促进作用。 作者:张光芳 党同青 单位:中国联合通信有限公司枣庄市分公司 计算机安全论文:计算机安全常见问题及防御对策探析 摘要:加强计算机安全问题的防御,能够提升计算机设备使用期间的存储资料安全性。针对计算机设备使用中常见的安全问题进行分析,总结引发原因后探讨了有效的解决方法,对计算机系统安全性维护提供了一些有效建议,为计算机使用安全提供稳定保障。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是日常生活与工作中不可缺少的设施,随着计算机网络技术的不断普及,运行安全也成为了技术发展需要重点解决的问题。连接网络接点后遭受病毒入侵的可能性也会增大,如果计算机系统中存在漏洞还会因病毒导致内部文件信息丢失。针对常见计算机安全问题要加大防御措施研究,提升客户的使用满意度,运行安全性也能得到提升,这也是本文主要研究的内容,建设安全防御体系来解决病毒入侵的问题,避免因病毒入侵造成文件损坏。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 芯片中集成了计算机的控制线路,是设备运行的重要操控模块,使用期间计算机黑客在芯片中存储病毒,投入使用后病毒会进入到计算机系统中,影响使用安全。芯片部分很容携带病毒,如果不是专业的技术人员也很难了解到其中的安全隐患,因具备存储功能,为病毒植入创造了空间,使用期间病毒会在网络环境下向其他计算机出传播,最终造成严重的安全隐患问题,并入侵的计算机会出现死机、内部资料丢失等现象,使用也会遇到异常,个人计算机与办公设备同样都会受到芯片病毒的威胁。部分用户会选择自己动手组装计算机,在选择芯片时没有去正规厂商购买,安全性也得不到保障,其中很容易被植入病毒,使用期间个人隐私安全得不到保障。使用后连接网络病毒会被激活,也会通过网络平台感染其他的计算机设备。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料,甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。 1.2计算机电磁波信息泄露问题。 计算机使用过程中是通过电磁波来传递信息的,接收与发出信息也是由磁波形式进行的,一些技术人员没能合理运行专业知识,通过电磁波破解来盗取个人信息,对用户个人设备使用安全造成了极大的影响。受到侵入的计算机在信息保存能力上会有明显的下降,计算机所浏览过的信息也会被剽窃。电磁波分散传递是计算机使用必须要进行的环节,能够实现网络信息的浏览,因此造成的安全隐患也十分常见,要求工作人员不断的探讨解决方法,提升运行使用期间的稳定性。与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施。 对于硬件部分的安全隐患,可以通过增加硬盘数量来解决,当芯片因病毒问题导致无法运行使用时,另一侧的安全硬盘会自动导通来完成信息存储任务。在硬件安装前要进行基础的安全监测,如果发现可使用内存与标记的内存存在差异时,要针对存储部分进行清理,要考虑是否是因病毒存在造成内部减小。针对电磁波泄漏个人信息的问题,可以采用屏蔽技术来解决,屏蔽后黑客不能再继续搜索到电磁波信号,这样的运行使用环境下,工作人员也能更高效的完成计算机维护任务,也不会因入侵问题造成内部资料泄漏或者损坏。要定期对硬盘运行安全进行检测,发现有硬盘损坏要及时替换,确保运行使用阶段备用硬盘处于安全状态下。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题。 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施。 计算机设备连接网络后要对自身系统进行加密处理,解决漏洞问题后受病毒入侵的可能性也会减小。信息传递是最容易感染病毒的环节,可以采用加密技术来保障传递的安全性,接收方需要密钥才能够解开文件进行查阅,黑客不了解密码自然也很难破解。加密文件传输需要更多的时间,并且处理过程的难度也比较大,应用在小数量的信息传递加密中有很好的效果,如果需要传输的信息资料较多,此类技术并不适用。针对这一现象,在信息传输期间会采用部分加密的形式来进行,仅仅针对传输部分的文件来加密,节省了大量系统分析运算的时间,并且安全程度不会因此而降低。传输设备与被传输设备仅仅在部分文件上达成一致,系统内的其他资料仍然采用不共享的方法来加密。能够解决计算机之间病毒相互传输感染的问题。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 结束语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:梁鑫 单位:北安市人力资源和社保障局人才交流服务中心 计算机安全论文:计算机安全问题及对策 摘要基于信息化、网络化时代背景下,计算机的诞生与应用给社会各领域带来了巨大的影响,借助计算机技术的应用,不仅为促进社会生产、提高社会生产效率注入了动力,同时还为人们的工作与学习提供了便利。但是,基于计算机网络开放性与共享性特点下,致使计算机安全问题随之凸显,并严重威胁到了信息的安全。基于此,本文首先分析了计算机安全面临的常见问题,其次为如何实现对计算机安全威胁隐患问题的有效防御提出了对策,以供参考。 关键词计算机;安全问题;预防与管理;对策;探讨 当前,计算机已经被广泛的应用于社会各领域中,成为了社会生产与人们工作、学习以及生活中密不可分的一部分,而随着计算机网络的普及,计算机安全隐患问题随之暴露在使用者面前。计算机病毒的入侵、黑客的攻击以及硬件系统出现运行故障等,都会直接影响到系统的安全稳定运行,并使得相应信息数据的完整性与安全性难以得到保障,对于使用者甚至国家而言,信息的安全性难以得到保障将直接给其带来严重的影响与损失。因此,这就需要针对计算机所存在的安全问题来实现相应防御对策的落实。 1计算机安全面临的常见问题分析 1.1在硬件上 在计算机硬件上,常见的安全问题有3个方面。第一,芯片陷阱。在实际应用计算机的过程中,一般需要以联网的方式来实现相应使用功能的提供,而基于网络环境下,计算机硬件系统则就会因网络开放环境而受到木马病毒的入侵与黑客的攻击。当芯片存在漏洞时,如果不做联网处理,虽然无法实现对安全风险的抵御,但是能够为相应使用者提供基本的功能需求,但是如果进行联网,对于黑客而言,则就能够根据芯片漏洞来入侵到计算机数据库之中,同时也给病毒木马的入侵提供了途径,此时计算机信息的安全性受到威胁,且计算机系统运行的安全可靠性也难以得到保障。第二,电磁泄露。这是黑客攻击计算机系统、盗取用户信息的另一途径,对于黑客而言,其能够通过对计算机电磁传输信号的定位来截取信号,并通过对传输程序的破译或者重新编写来入侵到计算机系统中,实现盗取、破坏数据信息的目的。而对于计算机的使用与管理人员而言,通常对该项问题给予的重视程度不足,进而致使相应防护措施落实不到位而给计算机的运行埋下了安全隐患。第三,硬件系统发生故障问题。一般情况下,当计算机系统受到病毒入侵以及黑客攻击时,首先被破坏的是软件系统,而基于病毒本身具有的传染性,其扩展范围的不断增加致使硬件系统的运行因此而受到影响,尤其是当计算机硬件本身就存在漏洞,则会因这一问题而直接致使硬件所存储的信息遭受到影响,轻则会致使计算机运行变缓,重则会导致硬件故障发生而造成计算机设备无法运行,硬件存储信息因此而丢失。同时,在计算机硬件发生故障问题时,通常修复难度较大,而且及时能够修复也会影响到计算机运行的能力以及使用功能的发挥。 1.2在软件上 第一,非法窃听并盗取信息。当计算机软件系统存在安全漏洞隐患时,在实际传输信息的过程中,黑客则能够借助这一漏洞来实现对信息的窃听与盗取,这不仅使得信息数据的安全性受到了威胁,同时,黑客这一攻击行为下也会影响到系统本身运行的可靠性,进而给使用者带来了严重的影响与损失。第二,病毒的入侵与网络钓鱼。网络病毒的入侵行为对计算机软件系统的安全可靠运行而言威胁极大,且病毒具备的传染性,加上计算机的不断发展,病毒种类也随之不断增加,一旦入侵到软件系统中,将直接威胁到数据信息的安全性。而网络钓鱼指的是一些黑客等怀有不良企图之人,以情色网站等为媒介来诱惑网页浏览者点击或者下载等,进而来获取计算机使用者的个人信息内容,甚至还会给使用者带来严重的经济损失。第三,身份伪装与垃圾邮件。首先,身份伪装,此种行为主要是一些不良企图之人以非法的技术手段来进行身份的伪装,作为合法用户来进入到计算机系统中,进而达成自身的目的。在侵入系统后,其不仅能够获取相应的信息资料与用户信息等,同时还能够对信息进行篡改以及删除等,进而直接威胁到信息的安全。其次,垃圾邮件,垃圾邮件的传播也会通过占用网络磁盘空间等方式影响到系统的运行速度,对于收件人而言,也侵犯其个人隐私。 2针对计算机所面临的安全问题落实完善防御措施的对策 2.1加固技术 在实际应用计算机的过程中,通过对文件进行加固处理后,能够为提高文件的安全性奠定基础。在实际落实这一技术的过程中,可在使用期间对端口进行连接来实现,同时通过对硬件进行加固处理后,能够在明确实际应用过程中常发生安全故障隐患的部位来提升防护性能。一般情况下,计算机网络线路老化问题的发生会直接影响到计算机的运行,所以,需要加强线路维护,确保计算机硬件设备具备良好的运行环境,强化安全管理力度。 2.2加密与认证技术 第一,加密技术。通过加密技术的应用,能够以防火墙等的设置来实现对计算机木马病毒的有效抵御,在实际应用计算机的过程中,相应使用者可通过登录账号密码的设置来限制使用权限,同时要提高密码的安全等级,并经常更换,以避免被轻易破解与盗用,确保计算机系统中数据信息的安全性。第二,认证技术。以认证技术的应用能够确保在进行数据访问的过程中,及时发现异常访问行为并加以阻止,避免使用者因非法与不安全访问行为而给计算机系统带来安全威胁隐患。一般是以相应控件的安装来实现认证功能的。电子签名以及数字证书的应用能够为实现对对方身份的确认提供保障,进而保障信息的安全可靠性。 2.3垃圾邮件的禁止以及病毒木马的防御 针对垃圾邮件,为了避免垃圾邮件发送到自己的邮箱中,就需要提高使用者自身的安全意识,在上网浏览信息的过程中不要轻易填写个人的信息,同时实现垃圾邮件过滤设置,并避免使用自动回复功能。对于一些陌生且可疑性较大的邮件不要轻易打开,以避免其中所包含的病毒等入侵到计算机系统中。同时要实现相应病毒木马查杀软件的安装,实现对软件的定期检测以及时查杀病毒与木马,确保计算机系统的安全可靠运行。 2.4加强安全防护意识,建立相应安全管理机制 在当前的计算机网络环境下,计算机系统的软硬件在运行的过程中极为容易受到病毒的入侵以及恶意攻击,进而使得信息安全隐患问题加剧。因此,要想实现对这一问题的有效解决,首先就需要提高安全防护意识理念,加强安全管理工作的落实,以相应安全管理机制的建立来确保实现对计算机系统的有效管理,强化对系统运行健康状态的防护力度,从计算机软硬件2方面着手来实现对计算机安全问题的有效防御。 3结论 综上所述,在实际应用计算机的过程中,针对当前计算机软硬件面临的安全隐患问题,就需要实现相应防御措施的完善落实。在实际践行的过程中,要以加固技术、加密技术、认证技术的应用为基础,安装病毒木马查杀软件并规避垃圾邮件,同时强化安全防护意识,针对计算机安全隐患问题建立相应的安全管理机制,为确保计算机实现安全可靠运行提供相应的基础。 作者:李强 陈琳 陈武 单位:中国卫星海上测控部 计算机安全论文:计算机安全技术浅谈 【摘要】在这个信息化的时代里,计算机已经得到了普及,在计算机为人们带来便利的同时,其安全问题也备受关注。一旦计算机出现安全问题,就会使得计算机系统面临崩溃的威胁,使得计算机系统内重要的信息被窃取,造成巨大的损失。针对计算机安全问题,必须加大计算机安全技术的应用,才能有效地确保计算机系统安全。本文就计算机安全技术进行了相关的分析。 【关键词】计算机安全技术 1前言 在这个科技不断发展的时代里,计算机已然成为人们日常生活中不可或缺的一部分,为人们提供了诸多便利。然而在计算机普及的同时,计算机安全问题也暴露了出来,引起了人们的恐慌,一旦计算机出现安全隐患,就会造成难以估量的损失。在构建社会主义和谐社会中,保障广大人民群众的合法利益不受侵害我国现代社会发展的一项重要工作,而计算机安全问题直接影响到了计算机用户的利益,为了保障用户的利益,保证计算机安全,就必须引起足够的重视,在计算机网络系统中加大安全技术的应用,避免计算机受到恶意攻击。 2计算机安全技术的重要性 计算机作为一种设备,它最突出的功能就是存储功能,而在这个信息化飞速发展的时代里,计算机已成为人们生活、工作不可或缺的一部分,人们利用计算机来存储各种数据,极大了方便了人们的需要。然而在这个科技飞速发展的时代里,人们在使用计算机存储数据的时候很容易受到各种恶意攻击,如计算机病毒、非法访问等,一旦计算机受到恶意攻击,就会造成计算机系统崩溃,使得数据被窃取或篡改,影响到计算机用户的利益。近年来,各种网络犯罪行为也在不断发生,计算机安全问题已经引起了人们的恐慌,解决计算机安全问题已经迫在眉睫。计算机安全技术作为计算机安全运行的保障,常见的计算机安全技术就有防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的应用提高了计算机的安全性。随着计算机的普及,为了提高计算机的安全性,人们就应当认识到计算机安全技术的重要性,加大计算机安全技术的应用,进而避免计算机遭受到恶意攻击和破坏,保证数据存储的安全性[1]。 3计算机完全技术 在这个信息化高速发展的时代里,计算机已经得到了普及,有效地满足了我国现代社会发展的需要。安全作为计算机使用过程中一个重要问题,加大计算机安全问题的研究是我国计算机网络技术发展的核心,也是我国现代社会发展的内在要求。为了更好地保证计算机网络安全,就必须重视计算机安全技术的应用,以技术为依托,来提高计算机的安全性。 3.1防火墙技术 防火墙技术作为一种常用的计算机网络安全技术,它是由软件和硬件设备组合而成,在计算机网络中,在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。在这个信息化飞速发展的时代里,网络的应用越来越普及,网络具有开放性,也正是由于这一点,计算机很容易遭受到非法访问,如果计算机系统缺乏一定的安全防护措施,就很容易遭受到攻击。而防火墙技术的出现,在Internet和内部网络之间设一个防火墙,当计算机遭受到非法访问时,防火墙可以自动的进行拦截,进而阻挡该访问,确保计算机的安全性。 3.2身份认证技术 身份认证技术就是给计算机用户一个特定的身份,用户通过输入相关信息,得到系统认可后方可进行计算机操作一种安全措施。就目前来看,人们在使用计算机网络的时候,经常会碰到一些匿名ID访问网络系统,如果用户稍微不注意,这些行为就会进入到用户的计算机系统中,进而肆意的盗取用户计算机系统中有用的信息,损害用户的利益。而身份认证技术作为一种有效的安全技术,通过对用户拟定数字身份,如动态口令、指纹、智能卡等,当用户在使用计算机信息网络时,通过输入相对应的身份指令,才可以进行网络操作,当有人非法进入计算机信息网络时,系统就会自动阻止非法访问和操作,进而确保用户计算机信息网络安全[2]。 3.3加密技术 计算机作为一种设备,人们使用计算机的频率也越来越大,如数据的存储,网上交易等,然而人们在网上进行交易的时候,很容易受到黑客攻击,泄露重要的信息,造成财产损失。而加密技术作为一种安全防护技术,当用户在使用计算机网络的时候,对传输的数据和信息进行加密处理,将明文转换成密文,进而提高数据的机密性,防止数据在传输过程中被窃取、篡改。 3.4杀毒软件 针对计算机病毒的入侵,其重要原因就在于计算机网络系统中缺乏有效的杀毒软件,由于计算机网络系统没有杀毒软件,计算机病毒就可以在计算机网络系统中肆意蔓延和破坏,影响到计算机的正常运行[1]。杀毒软件是针对计算机病毒而设计的一款有效安全软件。在计算机网络系统中安装杀毒软件,如当有病毒入侵计算机网络系统时,杀毒软件可以拦截病毒,并给用户发出警示,同时杀毒软件还可自行的杀毒,将计算机病毒扼杀在摇篮里,从而保障计算机网络的安全性[3]。 3.5跟踪技术 网络跟踪技术作为当前一种重要的计算机信息安全技术,利用网络跟踪技术,可以确定追踪对象的位置。同时,网络跟踪提供对与托管应用程序生成的方法调用和网络通信量有关的信息的访问。在计算机信息网络中,在启用网络跟踪前,必须选择用于跟踪输出的目标,并将网络跟踪配置设置添加到应用程序或计算机配置文件中,当计算机信息系统造成安全攻击是,系统就会根据已经设置好的追踪目标进行实时追踪并锁定目标,极大的提高了计算机信息系统的安全性能。 3.6自动扫描技术 自动扫描技术就是利用扫描设备对TCP/IP各种服务的端口进行检测,收集关于某些特定项目的有用信息。通过自动扫描技术,可以在胶圈时间内查处现存的安全问题,并将这些安全问题进行集中处理,并以统计的格式输出,便于参考和分析。在计算机中应用自动扫描技术,可以有效地提高计算机的安全性,避免安全漏洞的存在。 4结语 在计算机普及的同时,计算机安全问题也越来越严重,计算机安全问题处理的好坏直接关系到了我国现代社会的发展。而计算机安全技术作为计算机安全运行的保障,为了更好地满足于人们日益增长的物质文化需求,保证数据存储的安全性,提高计算机系统的安全性,就必须加大计算机安全技术的研究和应用,以技术为依托,不断深化和研究,为计算机行业的发展提供技术保障。 作者:张泰柱 单位:邵阳学院 计算机安全论文:数据加密技术在计算机安全中的运用 摘要:随着互联网时代的到来,越来越多的人在生活学习中应用计算机,而计算机安全一直都是人们广泛关注的一个问题。因此,我国科研人员对日益复杂的计算机安全问题进行研究,研发出数据加密技术,这是目前保证计算机安全最为先进的技术。笔者针对计算机安全问题进行研究,并阐述数据加密技术在计算机安全中的实际应用。 关键词:数据加密技术;计算机安全;实际应用 计算机在改善人民生活水平和转变思想观念方面具有重要作用,但在享受其带来的福利时也面临着巨大挑战。目前,我国计算机安全现状不容乐观,提高计算机安全技术已刻不容缓。如何在现有的计算机安全技术水平下增强保密性能,以保护计算机的安全,成为当前科研工作者面临的主要难题。 1影响计算机安全的因素 1.1操作系统 目前,我国大多数计算机使用者都安装了微软的windows系统,它已成为黑客攻克的主要目标。随着人们对计算机要求的增多,windows操作系统中的漏洞也逐渐曝光,成为目前计算机安全的最大威胁。一旦黑客通过windows操作系统植入病毒,就能直接掌控整台计算机,如果遇到别有用心的黑客,或许会通过计算机获取用户的银行卡密码或其他重要密码,从而获取经济利益。windows操作系统是一个涉及汇编、反汇编等多项内容的庞大系统,无论技术水平多高都难免会存在一些技术漏洞,即便该操作系统的安全隐患没有完全暴露出来,但并不代表计算机是安全的。 1.2互联网 随着人们生活水平的提高,计算机逐渐普及,目前许多个人、家庭以及事业单位等多个主体都拥有计算机,利用计算机获取信息、进行数据处理等。互联网在便利人们生产生活的同时本身就具有极大的安全隐患,目前许多计算机安全隐患都是通过互联网这种途径被无形放大的。如果互联网的协议出现漏洞,黑客很容易通过这些漏洞将病毒或木马跟随正常文件植入到计算机当中,用户一旦触发就会使计算机被病毒感染,给计算机造成极大的安全威胁。 1.3数据仓库系统 一方面,我国许多单位和企业在存储信息时都会使用到数据仓库系统,而它本身存在一些安全隐患。例如:如果SQL存在漏洞,黑客就会通过漏洞找到数据库的位置并复制数据库的数据,给我国单位和企业带来巨大的经济损失。另一方面,如果电商网站平台对数据仓库系统没有进行专业化的管理,没有对账号信息进行加密,数据仓库系统的信息就会泄露,给用户的使用安全带来极大威胁。 2数据加密技术概述 2.1数据加密的重要性 信息技术的出现改变了人们传统的生活方式,使人们的生活变得更加便捷。近年来,随着科技的不断发展,信息技术在生活中应用的范围越来越广。但是,在信息技术快速发展的过程中,信息安全问题逐渐成为人们关注的一个重点问题。现在,人们对信息安全问题越来越重视,并开始寻找提高信息安全的有效途径。信息是一个比较抽象的概念,在计算机领域中的信息主要是由各种各样的数据构成,即在计算机领域中保护信息安全的核心任务就是保护数据安全。就目前计算机发展的情况来看,数据安全出现问题主要是下述几种情况。第一,数据被窃取。数据在网络传输的过程中,如果不进行加密处理,黑客可以在途中截获数据信息;第二,数据被篡改。网络环境是开放的,如果不对数据信息进行加密处理,黑客在获取数据信息后就可以随意篡改;第三,假冒授权用户。黑客利用一定的手段获取数据信息并对其进行修改,在修改完成以后就可以冒用用户身份进入到系统中;第四种,数据信息被恶意破坏。一些非法用户在进入到系统以后会随意破坏数据信息,从而使其变得不完整。解决数据安全问题的方式有很多种,但效果最好的一种就是对数据信息进行加密处理,如果对数据信息进行了加密处理,黑客在获取数据信息以后是无法打开的,从而无法对数据信息进行编辑。因此,为了保证数据信息的安全性,必须要对数据进行加密处理,这样才能防止数据信息泄露。 2.2数据加密技术的基本概念 简而言之,,数据加密技术就是通过一定的技术手段将普通的明文变成密文,这样在没有密钥的情况下,人们是无法获取数据信息的。数据加密技术可以分成两种类型,一种是对称加密技术,另一种是非对称加密技术。现在出现的算法比较多,无法准确判断数据加密过程中采用的标准好坏,但是只要能起到加密处理的作用就可以将其称之为一个好的标准。数据加密的原理比较简单,就是通过一定的算法将明文变换为密文,这个过程被称之为加密。发送方先要对明文进行加密处理使之成为密文,并将其发送给接收方,接收方在接收到密文以后要使用密钥才能将密文转化为明文。 2.3数据加密的方法 本文主要介绍两种加密方法,一种是对称密钥加密,即在整个过程中采用的密钥不会发生变化,所有人均使用同一个密钥,该密钥既可以进行加密处理,也可以进行解密处理。为了保证数据信息的安全性,不可以将密钥公开。该种加密技术比较简单,在使用过程中运算的速度比较快,但是密钥的保密工作比较难做,随着使用人数的不断增多,密钥的保密性会越来越差,从而会影响到数据信息的安全性。另一种是非对称密钥加密,该种加密方法可以有效解决对称密钥加密方法存在的问题。所谓的非对称密钥加密方法就是指在加密处理的过程中采用公开密钥,所有人都可以获得,不存在保密性问题,但在密文解密的过程中采用的却是私有密钥,这样就可以有效保证数据信息的安全性。 3数据加密技术在计算机安全中的应用 3.1数据加密技术 如上文所述,所谓的数据加密技术主要是指通过加密算法将大家都知道的明文通过密钥转化成密文的技术,黑客无法对这些加密数据进行破解,从而达到保护计算机安全的目的。目前,数据加密技术主要分为三种形式,分别为链路层加密、节点加密以及端对端的加密。目前我国应用该项加密技术最为广泛的是电子网银行业,使用的加密技术也最为先进,由于行业的特殊性,从客户端到服务端都实现了层层加密,即便黑客窃取到了数据,也无法将加密的数据破译出来。为了充分保障电子银行数据的安全,目前各大银行采用数据加密技术与网络交换设备协同防御的方式,真正实现了数据加密。 3.2数据加密技术密钥 密钥是数据加密技术的核心,加密算法可以固定,但在实际应用过程中会产生多个密钥,从而形成不同的秘文,对数据进行层层加密。我国密钥主要分为两种:私人密钥和公共密钥。两种方式相比,私人密钥安全性更高,但其本身存在一定的缺陷,不能满足目的不同的需要,这时就会使用到公共密钥。为了充分发挥两种密钥方式的优势,现我国主要采取公共密钥和私人密钥相结合的方式,在私人密钥的外层包裹一层公共密钥,一旦私人密钥在数据传输时被解密或泄露,公共密钥会进行相应的补救,从而保证用户数据的安全。 3.3数字签名认证加密技术 目前,数字签名认证加密技术在电子银行系统中有着较为广泛的应用,该技术能对客户身份信息进行核实,实际上核实过程相当于加解密的过程。与数据加密技术密钥相对应,我国数字签名认证加密技术主要分为两种,一是基于私人密钥的数字签名,二是基于公共密钥的数字签名。与密钥应用方式类似,目前主要采取私人密钥的数字签名与公共密钥的数字签名相结合的方式,如果用户在使用私人密钥后仍担心信息被解密或泄漏,可以在私人密钥的数字签名外层包裹一层公共密钥的数字签名。两种数字签名认证加密技术相结合,大大提高了数字签名认证加密技术的安全性,保证了计算机的安全。 4结语 数据加密技术只能暂时延缓计算机被黑客攻克的时间,不能从根本上阻止黑客获取计算机信息。如果计算机操作系统仍然存在诸多漏洞,黑客就可以通过技术解密获取密文后的明文。要想真正实现计算机的安全,就要从影响计算机安全的多种因素出发,有针对性地采取措施。同时,用户也要做到绿色上网、安全上网,并及时对计算机进行维护杀毒,通过多方努力真正实现计算机的安全运行。 作者:韩从梅 单位:安徽职业技术学院 计算机安全论文:计算机安全现状及防御对策 摘要:在全球信息化的时代下,计算机技术涉及的领域和行业越来越广泛,已成为当前时展的一种重要保证,现代人们的生活、工作和学习都离不开计算机。但随着计算机技术迅速的发展,一些安全性的问题日益突出。本文主要针对了目前计算机使用过程中存在的一些安全性问题进行了分析,并提供了相应的解决措施。 关键词:计算机安全面临防御对策 随着人们生活水平不断提高,计算机已不再只是时展的一种象征,更多的成为了人们生活、学习和工作中的一种必需品,购置计算机产品的人数都在逐年的上升,这也说明人们搜集所需的信息和资料的渠道更加的多元化。但随着人们运用的范围不断扩大,计算机安全问题越来越明朗化,如果没有及时解决这个问题,会造成计算机内部文件丧失,很容易让将计算机用户的隐私暴露出来,直接影响到了用户的账户安全。所以,做好计算机安全防御措施显得尤为重要。 1运用防御技术的重要性 在信息化的时代下,人与人之间沟通、交流的方式不再局限于面对面,更加的多元化,计算机技术的运用,真正的实现了人与人沟通的自由。人们可以在相隔千里互见不着面的情况下嘘寒问暖,可以运用微信、qq等其他通讯软件向对方发送文字信息,运用的范围也不断扩大。这也说明计算机具有信息储存量大、功能多,操作简便等特征。但计算机在发展的过程中,一些安全性的问题越来越突出,其中在计算机软件和硬件设计和管理方面的问题就为显著,硬件问题比较好解决,只要更换一些计算机的设备,但软件问题却比较刺手,软件的安全问题不仅会阻碍计算机正常的运行,还会给用户的信息安全带来极大的威胁。 2计算机安全常见问题分析 2.1芯片陷阱 计算机正常运行的过程中,其运行的主要依据是芯片,芯片虽然体积与占存空间较小,但其储存的信息量非常的强大,功能较多[1]。在科技技术迅速发展的环境下,计算机中的中央处理器可以接受外界病毒的指领,这也给计算机用户的使用埋下安全的隐患。一些黑客会在用户用无限代码激活指领后,盗取用户计算机内部的文件和相关的账户信息。 2.2窃听 在计算机结构中,软件设备属于重要的组成部分。计算机要保持正常的运行离不开这些软件设备,而且在信息传递中,软件设备具有非常重要的意义。但软件设备出现问题,计算机内的重要信息会被第三方窃听,很容易造成计算机数据全部流失。从企业的角度分析,软件设备出现安全性的问题,不仅会将企业内部重要的数据和信息流露出去,还会给企业造成巨大的经济损失。 2.3病毒 阻碍电脑正常运行一部分的因素是源于病毒,加上电脑病毒具有可以直接复制的特征,给电脑或多台电脑的用户的账户安全带来极大地威胁。另外,由于计算机软件中的一些病毒还可以不用人操作,自动地将电脑中的文件信息进行篡改或删除。 3计算机安全问题的防御对策 3.1加固技术 在计算机运行的过程中,设置加固技术主要的目的是为了计算机内部的信息和数据的安全。加固技术的形式较为多样化,如密封加固、温度环境、防腐加固等。在加固类型中,防腐蚀加固不仅是如今一种新型的加固技术,还是运用范围较为广泛的一种技术。在计算机运行的过程中,运用防腐蚀加固可以对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,进而可以有效地避免硬件设备受到严重地损坏。计算机技术人员在将加固技术运用到计算机硬件设备中,确保了计算机用户保存的文档和数据不受到影响。 3.2加密技术 除了上文中提到的加固技术,加密技术也是一种保护计算机信息安全的重要技术类型。为了防止不法人员篡改或删除计算机内部重要的文件信息,很多计算机用户会运用到加密技术。加密技术从整个可以分文两个方面:(1)对称加密处理,也是私钥加密。对称加密处理主要是信息的收发双方都可以共同使用一个密钥对一些重要文件进行加密或解密。由于其加密和加密的速度较快,在小批量的数据处理中属于常用的一种加密方法。(2)非对称加密,也被称为公钥加密,这种加密方式与对称加密相对于复杂,且步骤较多,但由于安全性高,是目前很多企业、单位运营过程中常采用的一种加密手段。非对称加密是由乙方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方在完成文件或数据的保存后,会专门设置一对密钥,并将其中的一把交于乙方使用,公钥主要是企业或单位在进行其它交易时公开使用,得到公钥的一方在使用密钥对信息进行加密后,需还回甲方。甲方再用自己保存的私钥对加密信息进行解密。 3.3认证技术 认证技术主要是通过电子技术,向接受者证明发送者身份的一种技术,认证技术还可以辨识文件的完整性。对于计算机内保存的文件,可以立即辨识出数据在传输过程中是否有篡改或非法存储[2]。认证技术主要归分为两类(1)数字签名,有被称作电子签名,主要是发送者利用数字签名来获得接送者认可的一种形式。(2)数字证书,是将教育各方的身份信息一一的标识出来,进一步提高出验证各种身份的方法,让电脑用户可以使用这种验证的方法对对方身份进行有效的识别。从计算机用户的角度来看,可以通过安全可靠的方法向相关部门提交资金的公钥,进而达到获取证书的目的,赋予用户具备公开此项证书和合法权益。对于需要使用用户公钥的人,都可以获取这项证书,并且通过相关合法协议签订,进而提高了公钥的有效性和安全性。 4结语 总之,要确保计算机正常的运行,计算机用户的账户安全和文件数据的完整性,可以运用加固技术对计算机硬盘结果和芯片进行屏蔽,保障芯片不受到外界病毒的指领,避免硬件设备受到严重地损坏,还可以运用认证技术,确保用户不受到没有必要额感染,保障患者用户信息安全的通俗,也提高了计算机的安全性。 作者:孙莎莎 单位:河南省商务中等职业学校 计算机安全论文:计算机安全常见问题及防御对策 摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息资源安全才有利于未来的建设。文章对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。 关键词:计算机;安全问题;预防对策;软件和硬件 计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。 1计算机的硬件安全问题及预防对策 1.1芯片的安全问题 计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑爱好者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。 1.2计算机电磁波信息泄露问题 计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。 1.3具体的解决措施 在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。 2计算机软件上的网络安全问题及防御对策 2.1计算机软件的安全问题 计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、视频、网站和文档的机会较多,一些恶性病毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的采集,得到相关资料后,还会伪造使用者的相关信息,实施网络诈骗等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。 2.2具体的防御措施 加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。 3结语 计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。 作者:卜伶俐 单位:哈尔滨远东理工学院 计算机安全论文:计算机安全问题及防御对策 0引言 计算机网络安全是在网络管理控制等技术措施的保证下,实现的网络数据的保密性、完整性和可使用性,保证计算机不会因为自身的偶然因素或是外部的恶意因素的破坏而造成信息的泄露和更改等情况。计算机网络安全不仅指的是计算机的系统设备以及相关设施的物理属性得到保护,还指的是计算机信息的完整性、保密性以及可用性等逻辑属性的安全。 1计算机安全面临的问题 1.1网络的脆弱性 互联网的开放性、共享性与国际性在给人们带来方便的同时也存在着一些弊端。互联网的特点也给计算机网络得安全性造成了巨大的威胁。 (1)开放性 计算机网络是面向全球亿万用户的,它的开放性给计算机安全造成了一定的隐患。因为全球的用户都可以直接使用计算机,这就使得计算机面临的威胁是来自全球各地的。这种威胁包括对网络通信协议造成的冲击、对计算机软件和硬件的漏洞实施的攻击等方面。 (2)国际性 计算机网络连接着全球的用户,它是没有国界的,国际的通用性意味着它不仅会受到本国黑客的攻击,同时其他国家的黑客也会对本国的计算机网络造成巨大威胁。同时计算机病毒的传播也是无国界的,一个国家的计算机网络存在病毒的话,可能会给世界各国的网络都带来病毒的威胁。 (3)自由性 计算机一般对使用者的技术和素质没有明确的要求,这就表明计算机的使用权的自由的,各种层次、各种需求的用户都可以自由的使用计算机网络,和获取各类信息。无论是那些健康的安全的信息,或是对计算机安全造成一定威胁的不安全信息用户都可以自由的获取和共享。 1.2操作系统的缺陷 操作系统是保证运用系统正常运行的支撑软件,同时它起着管理软件资源和硬件资源的功能,然而操作系统自身的缺陷也使得计算机安全面临一定的威胁。 (1)结构体系的缺陷 操作系统的管理功能包括自身内存的管理、CPU的管理以及系统外设的管理,这些管理系统又同时包括很多模块和程序,如果这些程序出现问题,比如内存管理遭遇故障,外部网络接入的是有问题的模块,就可能使得计算机程序崩溃。因此,黑客常常针对存在问题的管理程序进攻,以此实现电脑的瘫痪来完成自己的攻击任务。 (2)文件传输存在的不安全隐患 操作系统支持通过网络加载安装程序,也支持用户通过网络共享文件,就单说网络的文件传输功能就存在很大隐患。比如,FTP安装程序的时候还会附带一些可运行的文件,但这些文件可能蕴含某些不安全的隐患,导致在电脑运行时被这些文件所携带的病毒侵入,毁坏或是窃取电脑储存的文件和资料,严重的还会造成整个电脑程序崩溃,给用户带来不可预计的损失。 (3)可创建进程的功能 支持进程的远程创建和激活给用户的使用带来了一定便利,不过这一功能的存在也使得计算机操作系统出现一些不安全隐患。比如远程服务器可以通过远程创建或是激活用户给计算机传播一些病毒软件或是间谍程序,让计算机的安全系统崩溃。由于间谍程序一般会附加在合法用户上,计算机不易察觉,当间谍软件或黑客已经破坏了计算机的操作系统时计算机才会采取一定措施,然而这时已经为时已晚。 1.3数据库存储的内容存在的问题 数据库存储着大量的信息,它包括计算机联网以后可看到的所有信息内容,所以一般的数据库存储必须同时具备安全存储、科学管理以及合理利用等特性,但在实际情况中很少有计算机能够同时具备这些功能,计算机存储的安全性常常得不到保证。计算机经常会出现一些非法用户绕过安全内核窃取计算机数据库存储数据的情况,还有授权用户进行超出访问权限的更改活动,这些情况的出现给数据库的安全性和完整性造成了一定损害。 1.4防火墙的脆弱性 防火墙是设置在内部网和外部网之间的、专用网和公共网之间,由软件和硬件组合而成,保证计算机安全性的保护屏障。它的存在对保护内部网免受非法用户的侵入,但防火墙自身的脆弱性不能保证计算机网络的绝对安全,防火墙只能保护计算机免于受一种攻击的威胁,对于计算机内部的威胁和病毒的侵犯却无法防范。如果内部人员和外来危害联合起来对抗计算机的话,防火墙是抵抗不住的。如果防火墙不断的受到攻击的话,它自身的防御功能也会下降,甚至会连一些能检测到的攻击都防御不了。网络技术的发展得同时,破解防火墙的技术也在发展,这给防火墙的防御系造成了很大的威胁。 2计算机安全的防御对策 2.1技术层面的对策 (1)建立一个系统的管理制度 建立一个全面的相对完善的管理制度,为计算机网络安全提供制度保障。成立一个相对专业的管理团队,定期组织一些培训和评估测试对管理团队成员的基本素质和专业水平做好严格控制。同时对重要部门和信息做好定期的查毒和备份工作,为计算机安全提供技术层面的保障。 (2)应用密码安全技术 应用密码技术是保障信息安全的高级技术,密码技术的应用为计算机网络安全提供了可靠的保障。应用密码安全技术的身份认证和数字签名设置对当前的计算机网络安全起到了一定程度的保证,还可以在基础密码技术的基础上进行一定的革新,增加密码解锁的复杂性和安全性,为计算机网络安全提供最大程度的保证。 (3)提高网络的反病毒技术水平 计算机一般都安装有病毒防火墙,定期对防火墙内的病毒进行更新,提高防火墙的病毒防御能力;定期对防火墙查杀的病毒要进行过滤,为了网络运行提供一个安全的环境;用户定期的检测计算机内文件的安全性也是十分必要的;防病毒卡的使用可以确保访问权限设置的安全性,没有经过服务器的允许一些文件是不可以运行的,这样也避免了远程客户端控制计算机而造成的安全隐患。 2.2管理层面的对策 计算机网络安全法律法规的颁布和实施对提高计算机网络安全性具有重要意义。当然相应管理措施的执行也是具有一定效力的,将这两者有力的结合起来能够为计算机网络的安全性提高最大程度的保证。同时,提高计算机用户和管理人员的安全意识也是保证计算机网络安全的必要前提。应该加强对计算机用户的安全教育,包括对计算机安全法、犯罪法、保密法以及数据保护法的普及,让用户明确意识到使用计算机应该履行的权利和义务,这能够从根本上提高用户个人计算机使用环境的安全性。对计算机使用原则的了解也能够激起用户同违法犯罪行为作斗争的意识和防范不安全事故的意识。成立专门的计算机安全管理团队,提高管理人员的安全意识和管理技术。定期的病毒查杀和系统修护也是必不可少的,计算机人员应该具备超强的责任意识和安全意识,同时必要的管理知识和管理能力也是不可缺少的。管理人员应该贯彻落实计算机网络安全的法律法规,给计算机的运行和网络的使用提供法律支持。2.3物理安全层面的对策 (1)计算机系统的环境条件 计算机系统的运行环境是否符合运行要求也是影响网络安全的一个重要因素。温度、湿度、振动和冲击以及电气干扰等多方面的因素都是影响计算机系统运行环境安全性的重要因素,任何一个条件的数据出现一点偏差,都会对计算机的运行安全造成威胁。因此,要对计算机系统的环境做一个明确的规定,每一个环境条件都必须按照规定严格执行。 (2)机房场地的选择 机房场地的选择对计算机系统的安全性和可靠性都会造成影响。机房一定要设置在外部环境安全和地质稳定的场所,在此基础上在考虑抗磁干扰性、振动源和噪声源的属性等,要特别注意机房不能选择在建筑物的高层以及用水设备的周围,以免对计算机系统的安全性造成威胁。 (3)机房的安全防护 机房安全防护是电脑物理安全防护层面的重要手段,机房安全防护主要是应对可能出现的物理灾害、未授权的个人或团体蓄意破坏网络信息以及重要数据的泄露或损害等安全隐患。首先要加强身份验证制度的执行力度,保障用户信息的安全;其次,要对访问用户的活动范围严格限制,规定用户的安全活动范围;再者,设置计算机系统需要多添加几层安全防护圈,增强计算机程序抵御病毒入侵的能力;最后,在机房周围建筑物的构造上增加抵御自然灾害的能力,为机房提供物理保护。 3结语 计算机网络安全的防御工作是一项集技术、管理、制度以及设施于一体的复杂系统,再加上计算机网络的国际性、安全性、自由性的特性,使得计算机网络安全面临着较大的威胁。因此,计算机的安全防御技术必须依靠国际的通力合作来共同应对。希望社会群体好专家学者能够关注这一课题,为提高计算机网络安全的使用环境提出一些建议。 作者:任继涛 单位:铁电气化局集团第三工程有限公司 计算机安全论文:计算机安全技术初探 【摘要】随着我国计算机技术以及网络技术不断的发展,计算机的应用也逐渐的广泛,从而更好的推动各个行业的发展;但是计算机网络技术在给我的生活带来便利的同时,自身也具有一定的局限性,像漏洞、病毒的存在,不仅会影响计算机的正常使用,同时也会威胁到人们的生命财产安全;对此本文就计算机安全技术,结合安全的指标和安全防护的对策进行分析,并提出相关的见解,希望对于科学技术的发展有着积极促进作用。 【关键词】计算机网络安全 近些年来计算机网络应用范围越来越广泛,网络安全的影响因素也逐渐增加,主要来自人员的操作、系统的漏洞、病毒的存在以及防火墙设计等方面的因素,影响计算机的信息不被保密和完整;对此合理的利用防火墙、加密技术、密钥技术以及生物识别技术等,从而更好的保证网络技术以及计算机系统的正常应用,保证社会群众的财产利益不受侵犯。 一、计算机安全的标准 计算机网络安全的标准主要是指信息的完整性,尤其是在利用计算机网络技术,进行信息传输时,传输的速度、质量以及完整都应该不被延迟和破坏;其次是信息必须是可用的,同时用户在使用信息时,必须是进过授权且保密的;而用户在使用信息时,该信息都是由授权机构及时进行操控的。最后当计算机网络技术安全的情况下,会为网络事故提供一系列的依据;对此计算机网络信息安全是非常有必要的。 二、影响计算机网络安全的因素 1、操作系统。 随着网络技术不断的研发,以及技术应用的领域不断扩大,对于系统操作的安全却忽视,导致计算机网络技术存在一系列的安全隐患和系统漏洞,从而直接影响计算机信息的安全。但是随着人们安全意识的增加,也相继的设计出了防火墙等安全程序,但是由于影响操作系统的安全因素有很多,一但安全防护程序自身存在漏洞,导致其不能发挥很好的安全防护作用。 2、病毒。 网络病毒主要是指在计算机程序中,编制特殊的指令;这个指令不仅会破坏计算机系统中的数据库,同时也可以对信息资源进行复制。而目前长常见的指令,主要是指一系列的非法入侵的代码,通过计算机系统的漏洞进行攻击,但是这些病毒常常是隐蔽不被发现,且传播快速快破坏程度大,一旦结合黑客技术,对于计算机会起到控制和破坏的作用。 3、操作问题。 虽然计算机已经成为了人手必备的上网工具,但是对于计算机技术灵活操作的用户却非常得少,一旦用户的失误操作,会造成很大的安全威胁;加上用户对于防护技术应用的意识缺乏,导致计算机很容易受到病毒或是木马的侵害,直接威胁用户的个人信息以及生命财产的安全。 三、计算机网络安全技术 1、防火墙技术。 防火墙是置于外部与内部网络之间的网络安全体系,防火墙的安装,可以有效的检查数据包,并根据自身检查的结果,有效的提醒用户及时的进行过滤和清理,给自身的计算机系统加以保护。 2、加密技术。 加密技术的研发,对电子商务以及网络信息交易提供了有效的保证;而加密技术主要包括对称与非对称两种,其中对称加密技术,主要是指基于口令,将加密与解密运算提供想相同的密钥;而非对称加密技术,也是以口令为基础,但是加密与解密预算所使用的密钥不同,同时解密密钥也只有当事人自己知道,而其他人是不知道的。 3、智能卡技术。 挂技术与密钥技术相似,同时也是基于密钥方式的一种按群操作程序;该用户的智能卡被赋予了指定的口令之后,当用户使用该只能卡时,输入的口令与网络服务器上的密码相同,从而用户在利用网络技术时,对以用户的信息起到很好的保护作用。但是此技术的应用也具有一定的局限性,因为数据加密技术并不能适合于所有的服务器,或是操作得系统使用。 4、生物识别技术。 其生物识别技术,起初是机械密钥的使用发展,然后是数字密钥的应用和发展,最后经过优化发展到了生物识别技术,它是利用人体独特的身体特征,在利用网络系统操作时,对于其进行身份验证;尤其是指纹识别、声音识别等身体特征验证,是有效的通过外设,获得身体体征的数字图像,然后再输入到计算机系统中,当用户进行系统操作时,就会对于信息以及数据库等起到很好的保护作用。随着科学技术不断的发展,我国生物识别技术,已经从指纹发展到了视网膜、骨架等身份识别技术,从而更好的保证信息的完整性、保密性以及安全性。 总结: 综上所述,通过对于计算机安全技术的分析,发现对于计算机网络技术的防护,主要是对于病毒、木马、漏洞以及黑客技术的预防,对此结合计算机网络完全的标准,合理的利用防火墙技术、加密技术、智能卡技术、生物识别技术,与此同时,最主要的还是要有效的提升计算机用户的网络安全防护意识,通过灵活的应用网络安全防护技术,正确操作计算机系统是非常必要的,从而更好的保证自身的财产利益不受到侵害。 作者:倪鑫 单位:天津国土资源测绘和房屋测量中心 计算机安全论文:计算机安全技术在电子商务中的应用 摘要:现代社会的一个显著特,最就是信息的产生、处理和变换越来越频繁,随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的,因此电子商务的安全性是影响趸易双方成败的一个关键因素。如何有效地保护电子商务的安全,是电子商务也始终是一个重要的研究领域。 关键词:信息;计算机;网络;安全;电子商务;应用 0引言 21世纪是网络信息化的时代,随着计算机和网络技术的不断普及,电子商务越来越受到人们的喜爱,改变了人们传统的购物方式和生活模式,但是安全问题仍是电子商务的关键问题,制约着人们的网上交易,因此,保证交易信息的安全是电子商务发展的关键所在。 1概述 电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。"中国网络营销网"Tinlu相关文章指出,电子商务涵盖的范围很广,一般可分为企业对企业(Business-to-Business),或企业对消费者(Business-to-Consumer)两种。伴随因特网的飞速发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的一个关健因素。从电子商务系统对计算机网络安全,商务交易安全性出发,本文结合分析了当前电子商务面临的安全问题,介绍利用网络安全技术解决安全问题的方法。 2电子商务网络的安全隐患 2.1操作系统没有相关的安全配置 只有对操作系统进行相关和严格的安全配置,才能提高其安全程度,如果操作系统缺省安装,可能会成为网络攻击的目标。 2.2CGI程序没有进行代码审计 如果网站或者是软件的CGI程序存在严重的问题,就会出现冒用他人的账号信息网上购物的情况,导致比较严重的经济后果。 2.3黑客攻击 黑客攻击的案件时常发生,黑客可以利用网页存在的漏洞,修改网页,非法入侵别人的主机,盗取别人的信息,黑客攻击严重威胁了电子商务的安全问题。 2.4病毒攻击 病毒是一段传染性的程序,能够破坏计算机系统,病毒在互联网上传播的速度很快,入侵网络,破坏资源,严重威胁着电子商务的安全。 2.5身份识别 电子商务的交易是通过网络进行的,交易的双方互不相识,在交易的过程中可能存在身份伪造问题。 2.6网络安全管理制度缺失 网站和局域网需要完善的安全制度进行保障,建立完善的安全制度,并着手实施是网络安全的保障。 3电子商务交易中应用的网络安全技术 3.1数字签名技术 数字签名技术可以确保信息的完整性,数字签名技术主要包括数字摘要、签名和时间戳技术。 3.2防火墙技术 防火墙是一道防御设施,主要是隔离本地网络和外界,对本地网络起到保护的作用,限制他人随意进入,限制对特殊站点的访问,目前最安全的就是利用双防火墙双服务器的方式。配置防火墙安全方案,防火墙更容易集中管理且更经济。 3.3身份认证 身份认证就是交易双方知道对方真实的身份信息,这是授权和审计的必须过程,也是实现授权和审计的访问控制过程运行的前提,是计算机网络安全控制的重要组成部分。 3.4审查能力 根据系统机密和完整性的要求,数据审查的结果要进行详细的记录,审查能力是指每个经授权的用户的活动的唯一标识和监控,以便对其所使用的操作内容进行审计和跟踪。 3.5网络安全协议。 网络协议是指网络上所有设备全部的通信规则的集合,在网络的各个层次中存在着很多的协议,而网络的安全协议采用了加密技术和认证技术,七层网络模型的每一层都已经提出了与之相适应的加密协议,在这些所有的协议中,与电子商务关系最为密切的是会话层的SSL和应用层的SET。目前,电子商务中的安全电子交易SET协议和安全套阶层SSL协议,这两种安全协议被广泛应用,SET协议位于应用层,这项协议可以充分保证互联网交易支付的安全性,是为持卡消费和网上购物消费服务的,SSL协议的服务对象一般为银行对企业或者是企业之间的电子商务。 3.6信息认证和访问控制技术 在网络信息安全技术中,信息认证和访问控制技术也是一个非常重要的方面,可以保障通信双方的信息完整性以及不可抵赖性,在电子交易的过程中,双方能够确认对方接收或者发送了某些信息,还要保证接收信息的完整性,确保这些信息没有被修改或者是替换。 3.7虚拟专用网技术 虚拟专用网技术即VPN技术,是一项新兴的网络技术,它的信息传输媒介为不可靠的公用联网络,重要信息的传输主要通过附加的安全隧道以及用户认证和访问控制技术,此项网络新兴技术的运用,可以创造一个更加安全的网络环境。 3.8制定电子商务安全管理制度 电子商务的安全管理制度是指用文字的形式规定的各项安全要求,这些制度应该包括保密制度、人员管理制度、跟踪审计制度、数据备份制度、系统维护制度以及病毒定期清理制度等六项制度。3.9加强诚信体系建设电子商务的交易抵赖和否认问题以及对个人隐私的破坏,归根到底还是个人的诚信问题,为了保证电子商务的良好发展,我们应能加强诚信体系的建设,创造良好的诚信环境。 4结束语 随着网络技术和电子商务模式的发展,电子商务商务安全问题是其发展的关键核心问题,解决电子商务中的安全问题,能够保证电子商务的顺利发展,是电子商务能够成功发展的决定性因素。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化,应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 作者:闫世伟 单位:同济大学
本文主要简单叙述了网络安全加密技术在计算机互联网各个区域中迚行的应用,同时也对计算机网络安全中数据的加密技术应用迚行了简单分析探讨。随着计算机互联网技术的不断収展迚步,计算机的数据安全问题也出现了很严重的情冴,对计算机网络中各种数据信息的安全性能产生了枀大的威胁,但与此同时也引起了计算机网络安全管理者的高度重视,管理者表示一定会深刻落实计算机网络的安全问题。兵中収展最迅猛的就是计算机的数据加密技术,这种加密技术不仅成本投入很低,而且后期回报大,是一种安全性很高的网络数据安全技术,即使在计算机的网络安全防范斱面也有着很广阔的収展天地。 1数据加密技术概述 对于数据加密技术来说,密码学的収展才是最基础的,而密码学要想稳步収展就必须兇经迆手工阶段。在密码学入门的手工阶段,人们对数据的加密是通迆传统的纸和笔来完成的;紧接着就是密码学所要经历的第事阶段,即甴子时代;后来为了能够让社会各大商业机极和计算机乊间有一个保密屏障,逐渐开収了公开密钥的密码理论,这也就促迚了近代密码学的収展。一直到事十一世纪的今天,密码学已经得到了很大的认可,对数据加密技术的应用也起到很大的积枀作用。数据加密算法一般有:加密和解密迆程枀兵容易的表替换算法;通迆两个或以丆的替换表伪随机迚行加密,以增加加密文件安全性的置换表算法;通迆调换数据位置迚行算法转换或者通迆改变数据的字节及斱向使兵在数据流内不断循环变换乊后再加密的循环移位算法和XOR操作算法;最后就是以计算机文件、网络数据文件和兵他的数据文件为基础的循环冗余校验算法,这种算法被广泛应用于文件加密传辒迆程中[1]。 2计算机网络安全中数据加密技术的应用对策 到目前为止,我们平常所用到的网络数据库管理系统平台一般都是Windows或Unix这两种,这两者在网络数据安全的评估丆都是出于C1、C2级别的,由此我们也可以看出,在计算机网络安全当中最重要的就是计算机在存储斱面的数据安全以及与数据库乊间相互传辒数据的通道安全问题,很容易被个人计算机乊类的甴子设备迚行数据库密码的盗取。所以说,加强数据加密技术的技术含量以及应用对计算机的网络数据安全来说是很重要的,网络丆的数据库用戵一般情冴万也都是访问权陎的设置或VPN密码设置迚行加密的,这样做的目的是想保护好网络数据。 (1)数据加密技术在甴子商务中的应用 近几年来,甴子商务作为我国新关企业中的一匹黑马正在不断扩大中,而且与人们的生活息息相兲。所谓甴子商务,就是通迆甴子设备和虚拟网络迚行甴子的商务市场交易,大部分的甴子商务交易都出现在网络中,所以非常希望能做好各大交易平台、交易支付资釐平台以及支付平台所存在的安全隐患,保护切身利益。在这个甴子化収展突飞猛迚的现代,要想确保在交易时两斱的网络数据不受侵害,就必须在各大交易平台和甴子支付平台设置数据的加密处理,只有这样才可以使交易双斱做到公平公正,才可以有敁确保迚行交易的双斱数据是安全的、不被盗取的,迚而保护甴子商务有序迚行万去。 (2)数据加密技术在网络传辒中的运用 计算机要想正常的运行,最不可缺少的一部分就是计算机软件的存在。在平时经常使用的计算机中,乊所以有病毒和黑客迚入计算机的软件当中破坏,是因为计算机的软件本身就存在着系统安全漏洞,这也就使得黑客和病毒更加轻易迚入到计算机中。通迆数据的加密技术给计算机中的软件迚行加密,是为了提高系统数据的安全性和稳定性,仍而有敁避兊甴脑黑客和网络不明病毒迚入计算机对数据迚行侵害。另外,还有程序化的加密技术员对加密技术执行迆程中的部分程序迚行一个步骤检测,检验加密数据是否安全、有敁[2]。 (3)数据加密技术在软件运行斱面的应用 数据是否安全取决于数据库是否已经迚行了严栺的管理控制,在目前生活中比较常见的管理平台中,一共有两种觃模较大的平台,兵一就是WindowsNT操作系统平台,兵事就是Unix平台,这两种不同的数据管理平台在计算机网络安全性能丆也是存在不同的,第一个平台的安全等级是C1,而第事个平台就是C2了,正是因为这两个平台在安全系数丆比较低,所以才使得数据加密无法对数据的传辒中所存在的程序迚行一个安全保护,让数据的传辒迆程存在很大的风险性。计算机的使用者在使用计算机时,可以通迆数据加密技术对兵比较看重的软件和文件等迚行加密保存,这样不仅可以使那些有敁的数据得到安全保护,而且还可以防止网络数据偷窃的亊情収生。 (4)加密技术在虚拟专用网络中的应用 虚拟专用网是将内部所极建的部分局域网相互违接,目标在于给企业中工作人员的工作提供便捷。虚拟专用网可以通迆将企业部万的子公号联结,逐步扩大局域网的觃模。数据加密技术在虚拟专用网中得到了广泛应用,不仅提高了网络数据的安全性能,而且还避兊了企业内部因为网络安全问题而产生的数据泄露,使企业収展得到威胁。 3结束语 本文对计算机网络安全的数据加密技术迚行了简要概述,幵分析了计算机安全加密技术的重要性和必要性,对于目前所存在的网络信息安全问题迚行了简单说明。正如大家所担心的,不管是在现实生活中还是虚拟网络环境中,不管是财产问题还是网络机密问题,安全都是第一位要考虑的亊情。企业和政府相兲部门在布置内部的加密战略时应该兇将网络的通信安全放在第一位,争取做好网络安全问题,保证网络数据真实、有敁且不易破坏。 参考文献: [1]刘冰,刘长胜.数据加密技术在计算机网络安全中的应用价值研究[J].信息与甴脑(理论版),2019(12):28-29. [2]李廸坤.计算机网络安全中数据加密技术的运用技巧[J].信息与甴脑(理论版),2019(12):211-212. 作者:朱凯 单位:河南警察学院
数据通信原理论文:关于教学改革的数据通信原理论文 1.教学模式分析 1.1结合实际应用 数据通信的发展迅猛,在移动通信中从第一代模拟窝蜂移动通信系统产生至今,新技术不断涌现。我们经历了2G、3G时代,现在已经是4G时代了,而GSM技术已过时。这些都是学生身边的例子。那么就可以通过实际例子让学生了解具体通信专业的研究内容,知道所学的基础理论有什么用,让学生有目的性的来学习这门专业课。下面就结合实际应用的教学方式做具体介绍。例如在讲解数据通信中的差错控制原理时,可以先列举出一些实际例子,如在网上汇款时除了要输入密码还需要输入一个动态码,或银行汇款时除了要写汇款金额外要写中文字样的总款额,这里的动态码和中文字样的款额都是多余的内容,那么这些多余的内容起到什么了作用?它可以保证用户的安全和确保信息的可靠性。在通信中的发送端我们要传递一些有用的信息,为了确保在接受端能正确接收这些信息,我们也需要增加一些多余的信息来保证有用信息的可靠。这些多余的信息在通信中称为监督码。这就引出了差错控制的概念。那么究竟信息码后要加几位监督码才能保证接收端能收到正确的信息呢?这里以“打篮球”为例,收发双方约定好,用“1”表示球进了,用“0”表示球没进。当接受端接收到一个“1”时认为球进了,接受端接收到一个“0”时认为球没进。假设传输过程中出现了错码,发送端发送一个“0”时,接收端接收的是“1”,此时接收端是无法知道接收的信息是错的。我们加一些监督码来观察一下是否可以发现错码,在原来“1”和“0”后分别多加一位监督码“1”和“0”,此时收发双方约定用“11”表示球进了,用“00”表示球没进。通常在传输过程中要么没有错码要么错一位码,假设传输过程中出现了错码,发送端发送“11”时,接收端接收的是“10”,此时接收端知道产生了错吗,但究竟发送的是“11”还是“00”呢,不知道。这时我们再多加一位监督码来验证一下可以得出结论,当没有监督码时检测不出错误,当加一位监督码时可以检测到错误但不能纠正错误,当加两位监督码时可以检测到错误并能纠正错误。这就引出了差错控制的原理。我们发现监督码加的越多纠检错能力越强,那是不是越多越好的?从数据通信的性能指标出发,监督码越多传输效率越低,在回到网上汇款那个例子来看,如果动态码越多花费的时间也就越多,相当于在信道中传输的多余信息多,那么必然影响传输效率。那么究竟监督码加几位号呢?之后便可以给学生引入一些概念了,如汉明码、循环码和线性分组码。这些例子形象具体便于学生理解,其中在每讲完一个知识点后提出新的问题让学生思考,在与学习探讨的过程中引出新的解决方案,导出方法和原理。运用学生身边例子可以深入浅出的加深学生对知识点的理解,对于复杂问题要引导学生自主思考,从简单现象入手总结一般性,以提高学生思维能力。 1.2更新教学手段 教学手段改革是提高教学质量的重要方式。在教学手段上采用传统手段和现代多媒体技术相结合。传统教学手段是采用黑板和粉笔,这用方式在“数据通信原理”的教学中有利有弊。由于这门课涉及的公式推导很多,如果单纯的在黑板上写公式这样既效率低,教学效果也不好。如果简单的把教学内容制成课件,这样内容的信息量虽然大,但学生在理解上有困难。因此不能片面强调单一教学手段。对于复杂公式、各种波形图、频谱图则使用多媒体,这样教学内容既生动又直观,对于难理解的地方在板书作出强调,这样的教学手段事半功倍,提高了教学效果。 2.实验教学改革 课堂教学改革是课程改革系统工程中的一个重要组成部分,其具体目标是实现学生学习方式的转变,即促使学生自主、合作、探索的学习方法。“数据通信原理”是一门理论与实践结合性较强的工具式课程。课堂上的内容是可以在学生操作的过程中,通过思索能够获得的。理论结合实际应用是学好本门课的有效手段,这也就决定了实验课重要性。传统的实验教学方式是“模仿式”教学,即老师对所做实验进行原理分析,给学生做具体演示,然后学生进行模仿,当实验结果达到规定的数据要求时认为实验成功。这种传统教学方法的教学不佳,下面列举几种改革方法。 2.1“创新法”实验教学模式 “创新法”是事先给学生做出一个实验,演示具体的波形,在此基础上提出一些改良方案,让学生“创新”。最后让学生演示所得结果,进行讨论。这种方法是把大部分时间交给学生,让学生通过所学知识进行拓展,加深对课程内容的理解,进而提到学习自主学习和创新能力。 2.2“开放式”实验教学模式 在规定学时之外开放一周实验室,开放时间段是每天晚上19:00—21:00,事先对学生进行分组,每组3个人,每组发放一本实验指导书,老师给出10个实验题目,每组选择其中的三个题目去完成。为了提高学生的学习热情,相应的给出一些“优惠政策”,如具体完成时间自己掌握,可以天天来也可以不用天天来。对最先提出设计方案并能完成实验的前5组学生进行答辩,如实验结果达到要求的话,平时成绩满分。对实验完成质量高并有创新点的学生,期末卷面成绩上会给予加分。结合我院情况,往往实验课积极思考并能提前完成实验规定任务的学生期末的考试成绩也是名列前茅的。 2.3利用Matlab仿真 Matlab是这门课的先修课程,学生对这个软件比较熟悉,所以可以利用Matlab让学生仿真对数据通信课程所涉及内容。进行仿真具有形式生动、形象直观、启发性强的优点。它既能增强学生更好的学习这门课,又能弥补实验场地、仪器设备和经费缺乏的不足。具体的方法是提前把要进行的实验任务布置给学生,让学生自行仿真,在实验课时检查学生的仿真结果。对此实验的基础上对学生提出新的问题和任务,培养学生的自主学习能力和创新精神。 3.结语 “数据通信原理”课程的教学改革需要一个长期的过程,理论与实践相结合,本文就教学和实验方面进行了探讨,主要分析了教学和实验中存在的问题提出了改革方法,通过自己的教学实践,提出了一些针对本校教学的具体方案,旨在培养学生的合作能力和团队意识,在竞争的气氛下,使学生能更有效、有意识地掌握所学知识,培养学生高效的意识和竞争意识。 作者:李嘉 魏岩岩 单位:吉林大学珠海学院 辽宁医药化工职业技术学院 数据通信原理论文:数据通信工作原理及应用 1数据通信技术方式 (1)DDN。DDN就是数字数据网。它可以进行数据通信。一般而言,向用户提供专用的数字数据传输信道就采用DDN,或者向用户提供接入公用交换网的接入信道都可以采用DDN,这种方式不包括交换功能。数字数据网就是数据传输业务,其主要是利用光纤、数字微波、卫星等数字电路提供的。数字数据网可提供点对点、点对多点透明传输的数据专线出租电路,它主要是采用数字传输信道传输数据信号的通信网,可以为用户传输数据、图像、声音等信息。数字数据网基本组成单位就是节点,它是以光纤为中继干线网络。通过光纤连接各节点,进而构成网状的拓扑结构,通过数据终端单元,用户的终端设备采用就近原则,与最近的节点相连。数字数据网比较适合在长时间有大量数据传送的场合应用。 (2)分组交换。分组交换是一种交换方式,其形式主要就是存储转发。其进行存储转发需要传送的信息主要是以分组为单位来进行,接收地址和发送地址的标识都需要每个分组信息进行加载,虚电路的建立是传送数据分组之前所必须做的事情,然后按次序传送。对于X.25分组交换技术而言,为了实现由交换式连接建立数据通信链路的飞跃,主要根据数据通信的特点采用了统计复用技术。分组交换技术覆盖了开放式系统互联模型得下三层协议在分子交换中,信息从源点到终点得每一步都要进行大量的处理,建立帧头和帧尾,并检查数据信息是否有错误。 (3)FR。帧中继(FrameRelay)的发展是基于分组交换技术进行的。FR的另一个称呼就是快速分组交换技术,此技术用简化的方法在数据链路层用简化的方法传送和交换数据单元。 (4)ATM技术。ATM异步传输模式被ITU-T定义为未来宽带综合业务数字网的传递模式,其是一种快速分组技术。ATM方式采用分组交换中的虚电路的形式,同时在呼叫过程中向网络提出传输所希望使用的资源,网络根据当前的状态决定是否接收这个呼叫。ATM是支持B-ISDN服务的一种交换技术,也是新一代的交换和复用技术,其实际是电路交换和分组交换发展的产物。ATM综合了电路交换和分组交换的优点,既具有电路交换简单处理的优点,又具有分组交换支持变比特率业务的优点,也就是说,此技术既支持实时业务和数据透明传输,由能对链路上传输的业务进行统计复用。下一代通信网的交换和复用首选的技术就是ATM异步传输模式。 2数据通信的应用 数据通信的应用主要分为有线数据通信的应用和无线数据通信的应用。(1)无线数据通信的应用。首先,分组交换网的应用。一些增值数据业务主要是利用分组交换网的通信平台来实现,如电子信箱业务、电子数据交换业务、传真存储转发业务、可视图文业务等。其次,帧中继技术的应用。对关于网数据访问和高速数据传输而言比较适合帧中继技术。帧中继技术的应用有一定的范围限制,其主要在局域网互联和高速主机环境下作为宽带网的数据入口比较适用。其在一定程度上促进了宽带ATM交换的发展。(2)无线数据通信的应用。首先,移动数据通信在业务上的应用。因此,一般将移动数据通信的应用分为基本数据业务和专用数据业务。基本数据业务就是在一些基础性的应用,如电子邮件、局域网接入、传真等等;专用业务的应用就是在一些比较专业性上的应用,如移动通信、GPS汽车卫星地位、计算机辅助调度、远程数据接入、舰队管理等。其次,移动数据通信在工业及其他领域的应用。移动数据通信在这些领域的应用可分为固定式应用、移动式应用和个人应用三种类型。 3结语 通信网络向着综合业务数字网发展,数据通信在军队中的应用促进了军队的发展,其具有较大的应用前景。因此,对通信数据还要进行更深入的研究,以便更能适应数字化、网络化的发展。 作者:姜强华王骏 单位:(温州有线广播电视网络中心(中广有线温州分公司) 数据通信原理论文:数据通信构成原理 编者按:本文主要从数据通信交换方式及适用范围;网络及其协议;数据通信的应用前景;结束语,对数据通信构成原理进行讲述。其中,主要包括:数据通信的交换方式、各种交换方式的适用范围、分组交换是在存储一转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点、报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储一转发的方式可以提高中继线和电路的利用率、它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高,成本较低,并可在不同速率终端间通信、应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TcP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输、有线数据通信的应用个人应用是指专业性很强的业务技术人员、公安外线侦察破案人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证等,等。具体材料详见: 论文关键词数据通信;构成原理;适用范围;应用前景 论文摘要本文介绍数据通信的构成原理、交换方式及其适用范围{数据通信的分类,并展望未来美好的应用前景。 数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。要在两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不同地点的数据终端实现软、硬件和信息资源的共享。 一、数据通信交换方式及适用范围 1,数据通信的交换方式 通常数据通信有三种交换方式: (1)电路交换 电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共享该电路。 (2)报文交换 报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储一转发的方式可以提高中继线和电路的利用率。 (3)分组交换 分组交换是将用户发来的整份报文分割成若干个定长的数据块(称为分组或打包),将这些分组以存储一转发的方式在网内传输。 2,各种交换方式的适用范围 (1)电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据网(CSPDN)等通信网络中。前两种电路交换方式系传统方式,后一种方式与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网。 (2)报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网络时延较小的数据通信。 (3)分组交换是在存储一转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高,成本较低,并可在不同速率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。 二、网络及其协议 1,计算机网络 计算机网络(computerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。 2,网络协议 网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议和因特网协议。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层: (1)网络接口层:负责接收和发送物理帧; (2)网络层:负责相邻节点之间的通信; (3)传输层:负责起点到终端的通信; (4)应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TcP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 目前的IP协议是由32位二进制数组成的,如202.0.96.133就表示连接到因特网上的计算机使用的IP地址,在整个因特网上IP地址是唯一的。 三、数据通信的应用前景 1,有线数据通信的应用 (1)数字数据电路(DDN)的应用范围有: ①组建公用数字数据通信网; ②可为公用数据交换网、各种专用网、无线寻呼系统、可视图文系统、高速数据传输、会议电视、ISDN(2B+D信道或30B+D信道)、邮政储汇计算机网络等提供中继或数据信道; ③为帧中继、虚拟专用网、LAN,以及不同类型的网络提供网间连接; ④利用DDN实现大用户局域网联网;如我区各专业银行、教育、科研以及自治区公安厅与城市公安局的局域网互联等。 ⑤提供租用线,让大用户自己组建专用数字数据传输网; ⑥使用DDN作为集中操作维护的传输手段,或把全区城镇l1O报警服务台互联,实现全区公安机关的统一指挥。 (2)分组交换网的应用 ①电子信箱业务 电子信箱系统又称电子邮件。它是一种以存储一转发方式进行信息交换的通信方式。在分组交换网平台上用户把需发送的信息以规定的格式送入电子信箱的存储空间,由电子信箱系统处理和传输后,送到接收用户的电子信箱并通知收信人。 ②电子数据交换业务 电子数据交换(EDI)是计算机、通信和现代管理技术相结合的产物,又被称为“无纸贸易”。EDI用电子单证代替了纸面单证,由传统的多点对多点的联系变为网络信息传递。EDI技术是未来商业发展的极其主要的工具。现在国内外都得到广泛的应用。 ③传真存储转发业务 传真存储转发是把计算机与通信技术结合起来,建立智能化的传真网。该网利用计算机的存储一转发技术实现广大用户所需的各种新的服务项目。存储一转发技术的核心是传真交换机。 ④可视图文业务 可视图文业务是一种利用现有公用电信网络开发出来的新型,公用、开放式的信息服务系统。可视图文的业务类型主要有公用数据库业务和专用数据库业务等。 (3)帧中继技术的应用 ①组建帧中继公用网,提供帧中继业务。 ②在分组交换机上安装帧中继接口,提供业务。 ③用户提供低成本的虚拟宽带业务。 ④在专用网中,采用复用的物理接口可以减少局域网互联时的桥接器、路由器和控制器所需的端口数量,并减少互连设备所需通信设施的数量。 ⑤局域网(LAN)与广域网(wAN)的高速连接。 ⑥LAN与LAN的互联。 ⑦远程计算机辅助设计/制造文件的传送、图像查询以及图像监视、会议电视等。 2,无线数据通信的应用 (1)移动数据通信在业务上的应用。 移动数据通信的业务,通常分为基本数据业务和专用数据业务两种:基本数据业务的应用有电子信箱、传真、信息广播、局域网(LAN)接人等。专用业务的应用有个人移动数据通信、计算机辅助调度、车、船、舰队管理、GPS汽车卫星定位、远程数据接入等。 (2)移动数据通信在工业及其它领域的应用。 ①固定式应用是指通过无线接入公用数据网的固定式应用系统及网络。 ②移动式应用是指野外勘探、施工、设计部门及交通运输部门的运输车、船队和快递公司为指示或记录实时事件,通过无线数据网络实现业务调度、远程数据访问、报告输入、通知联络、数据收集等均需采用移动式数据终端。 ③个人应用是指专业性很强的业务技术人员、公安外线侦察破案人员等需要在外办公时,通过无线数据终端进行远程打印、传真、访问主机、数据库查询、查证等。 四、结束语 数字数据网(DDN)开始在公安专用通信网的应用,促进公安专用通信网的快速发展,并逐步向数字化、综合化、宽带化方向发展。公安机关掌握着大量的社会信息,要实现信息资源共享必须逐步向这个方向发展。信息高速公路将通过同步数字体系(SDH)等大容量光纤、多媒体技术,把电话、传真、数据、动态图像等各种通信业务综合在一起,采用计算机综合处理,应用ATM技术,以交互方式快速传递,把全国各级公安机关ccIc连接起来,使各类公安信息在不同层次上相互交流,实现信息资源共享。 数据通信原理论文:浅论数据通信原理发展及应用 摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 关键词:数据通信;原理;发展;应用 数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 一、数据通信的构成原理 数据终端有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MOODM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 二、数据通信的分类 1.有线数据通信 (1)数字数据网(DDN) 数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 (2)分组交换网 分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储-转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 (3)帧中继网 帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。智能终端去完成,从而大大简化了处理过程,提高了效率。当然,帧中继传输线路质量要求很高,其误码率应小于10的负8次方。 2.无线数据通信 无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。 三、通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB FM FDM调制,通信容量6000路 频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 四、数据通信的应用前景 1.有线数据通信的应用 (1)数字数据电路(DDN)的应用范围有:组建公用数字数据通信网;可为公用数据交换网、各种专用网、无线寻呼系统、可视图文系统、高速数据传输、会议电视、ISDN(2B+D信道或30B+D信道)、邮政储汇计算机网络等提供中继或数据信道;为帧中继、虚拟专用网、LAN,以及不同类型的网络提供网间连接;利用DDN实现大用户局域网联网;如我区各专业银行、教育、科研以及区公安分局与市公安局的局域网互联等。提供租用线,让大用户自己组建专用数字数据传输网。 (2)分组交换网的应用 分组交换网能提供永久虚电路(PVC)及交换虚电路(SVC)等多种业务。利用分组交换网的通信平台,还可以开发与提供一些增值数据业务:电子信箱业务;电子数据交换业务;传真存储转发业务;可视图文业务。 (3)帧中继技术的应用 帧中继技术适用于对广域网进行数据访问和高速数据传输。帧中继也是一种ISDN承载业务,主要用于局域网互联和高速主机环境下作为宽带网的数据入口,是向未来宽带ATM交换过渡的手段之一。常用于: 组建帧中继公用网;在分组交换机上安装帧中继接口;为用户提供低成本的虚拟宽带业务;在专用网中,采用复用的物理接口可以减少局域网互联时的桥接器、路由器和控制器所需的端口数量,并减少互联设备所需通信设施的数量。帧中继的数字链路连接鉴别(DLCI)寻址功能可允许单个中继接入设备与上千个接入设备通信;局域网(LAN)与广域网(WAN)的高速连接;远程计算机辅助设计 制造文件的传送、图像查询以及图像监视、会议电视等。 2.无线数据通信的应用 (1)移动数据通信在业务上的应用。移动数据通信的业务,通常分为基本数据业务和专用数据业务两种:基本数据业务的应用有电子信箱、传真、信息广播、局域网(LAN)接入等。专用业务的应用有个人移动数据通信、计算机辅助调度、车、船、舰队管理、GPS汽车卫星定位、远程数据接入等。 (2)移动数据通信在工业及其他领域的应用。移动数据通信在这些领域的应用可分为固定式应用、移动式应用和个人应用三种类型。 数据通信原理论文:论谈数据通信构成原理及应用前景 摘要:在现代化信息基础设施的支撑下,世界的经济体系更加依赖于人类的知识和智慧,信息和知识一成为社会和经济发展的战略资本和基本要素。通信具有无限性、共享性和创新性,通过渗透、支撑和带动三大效应,可以代替资本、可以减少材料消耗、可以提高能资源利用率、可以提高劳动生产率、可以加快商品流通、可以转化为科学技术,并展望未来美好的前景。 关键词:数据通信;发展;构成原理;适用范围;应用前景 一、浅谈数据通信 数据通信是通信技术和机技术相结合而产生的一种新的通信方式。要在崐两地间传输信息必须有传输信道,根据传输媒体的不同,有有线数据通信与无线崐数据通信之分。但它们都是通过传输信道将数据终端与计算机联结起来,而使不崐同地点的数据终端实现软、硬件和信息资源的共享。 二、信息化的高速发展 人们的工作方式、管理模式、商贸手段、情感交流技巧、传统文化背景以及消费水平与生活方式全部实现信息化,是社会发展的必然趋势。而移动无线通信则是这种必然趋势下的产物,它的发展大致可以分为五个阶段。 2.1十九世纪四十年代:采用的便携式、车载式、船载式的超短波频及低噪声、稳定系数高的电子管技术主要用于舰船及军用,在该阶段末期出现了甚高频VHF150MHz和特高频UHF450MHz频段。 2.2六十年代:频段扩展至UHF450MHZ以及器件向半导体的过渡,公用移动网接入的内部电话交换装置内,实现了无线频道能够自动接续到公用电话网,接续问题得到了解决。 2.4八十年代:扩展出来了一个1800MHz频段,70年代末美国贝尔实验室开发了先进移动电话业务系统,这是第一种真正意义上的具有随时随地通信能力的大容量的蜂窝移动通信系统。 2.5九十年代:第二代数字移动通信关键技术,调制技术兴起且得到了大发展,这标志了无线信息网络的到来,也开启了个人通信业务的大门。此时出现了Digital AMPS、电子时间警报控制系统、GSM/DCS等各类系统与业务运行。 2.6二十一世纪:通信方式已经不能满足用户的需求,数据通信与多媒体业务需求的与日俱增,它可以满足移动用户话音和中、低速数据业务的需求,引起了第三代移动通信的兴起,数据传输速度有了大幅提升。 三、数据通信的构成原理 3.1数据终端 数据终端有分崐组型终端和非分组型终端两大类。分组型终端有计算机、数崐字传真机、智能用户电报终端、用户分组装拆设备(PAD)崐、用户分组交换机、专用电话交换机、可视图文接入设备(VAP)崐、局域网等各种专用终端设备;非分组型终端有个人计算机终端、可崐视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终崐端设备组成,如果传输信道为模拟信道,DCE通常就是调制解调器崐,它的作用是进行模拟信号和数字信号的转换;如果传输信道为崐数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。崐传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换崐网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连崐接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制崐器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端崐设备输入的数据。 四、数据通信的交换方式 通常数据通信有三种交换方式: 4.1电路交换: 电路交换是指两台计算机或终端在相互通信时,使用同一条实际的物理链路,崐通信中自始至终使用该链路进行信息传输,且不允许其它计算机或终端同时共亨崐该电路。 4.2报文交换: 报文交换是将用户的报文存储在交换机的存储器中(内存或外存),当所需崐输出电路空闲时,再将该报文发往需接收的交换机或终端。这种存储、转发的方崐式可以提高中继线和电路的利用率。 4.3分组交换: 分组交换是将用户发来的整份报文分割成若于个定长的数据块(称为分组或崐打包),将这些分组以存储、转发的方式在网内传输。第一个分组信息都连有接崐收地址和发送地址的标识。在分组交换网中,不同用户的分组数据均采用动态复崐用的技术传送,即具有路由选择,同一条路由可以有不同用户的分组在传送,崐所以线路利用率较高。 五、各种交换方式的适用范围 ①电路交换方式通常应用于公用电话网、公用电报网及电路交换的公用数据网等通信网络中。前两种电路交换方式系传统方式;后一种方式与公用电话网基本相似,但它是用四线或二线方式连接用户,适用于较高速率的数据交换。正由于它是专用的公用数据网,其接通率、工作速率、用户线距离、线路均衡条件等均优于公用电话网。其优点是实时性强、延迟很小、交换成本较低;其缺点是线路利用率低。电路交换适用于一次接续后,长报文的通信。②报文交换方式适用于实现不同速率、不同协议、不同代码终端的终端间或一点对多点的同文为单位进行存储转发的数据通信。由于这种方式,网络传输时?延大,并且占用了大量的内存与外存空间,因而不适用于要求系统安全性高、网?络时延较小的数据通信。 ③分组交换是在存储、转发方式的基础上发展起来的,但它兼有电路交换及报文交换的优点。它适用于对话式的计算机通信,如数据库检索、图文信息存取、电子邮件传递和计算机间通信等各方面,传输质量高、成本较低,并可在不同速率终端间通信。其缺点是不适宜于实时性要求高、信息量很大的业务使用。 六、无线通信技术的发展前景 ①各种无线通信技术表现出互补发展,向接入模块化、网络一体化、应用综合化、集成化的宽带无线网络发展。各种接入技术根据本国的国情和不同的发展阶段,存在不同的技术特点,不同的接入速率实现互补,推进了组网的一体化进程。宽带无线接入技术在全球的无线通讯领域发展得十分红火。或许在未来,还会有更加强大的新技术出现,又会对无线网络通讯领域起到推进作用。但现在来看,我们应该理性的看待,科学的把握宽带无线接入技术。高速接入是目前宽带无线接入技术的主要技术,但它的移动性和话音支持能力仍不能与公众移动通信网络相提并论。从宏观的角度来看待宽带无线接入技术,在整体上对其进行把握调控,使其与移动网络互相补充,以此达到充分发挥技术特殊性且减少资源浪费的效果。 ②移动与无线技术在实践中扬长避短、趋利避害,一步一步地走向灿烂和辉煌。随着各种创新移动、无线技术的不断推陈出新,移动、无线技术的发展进入了一个高速发展的时期。当今的移动、无线应用市场十分活跃,各种技术都投入到了商业运用中,并发挥着不小的作用。在多元融合的大趋势下,无线局域网和无线城域网等各种无线技术在竞争中互相借鉴靠近,这加快了新型射频技术的引入,如MIMO和OFDM等新技术。与此同时,蜂窝移动通信与无线宽带接入在各自发展的过程中,互相汲取,都增加了新的内容。 ③无线宽带技术的进步推动我们的网络一步步走向成熟,但接收信号的幅度和相位呈随机变化和频谱效率低下成为了亟待解决的问题。因此,采用MIMO与OFDM相结合,使传输速率成倍提高就成为各种无线技术的共同选择。作为多载波调制的一种,OFDM技术的核心能力就是将信道分成许多正交子信道,容易通过不同数量的子信道来实现上行和下行链路中不同的传输速率,它能在解决信道多径衰落问题的同时增加带宽分配、子载波数量、子载波调制的几率,实现系统复杂度的提升和带宽的增大;而MIMO技术能在不增加宽带的情况下成倍地提高通信系统的容量和频谱利用率,它改善了系统性能,提高了数据速率,所以在新一代无线通信系统中MIMO技术必不可少。因此,MIMO系统与OFDM技术相结合,能充分利用两者的优势,弥补彼此的不足,是未来无线宽带技术的重要力量。 ④如今,无线通信技术已经日臻完善。在未来的社会,移动通信与无线接入在相互角逐的同时,走向互补融合,各展所长,向接入综合化、全球化、电子 化、一体化的宽带无线网络的方向发展,进而逐步实现和宽带固定网络的有机融合。相信无线通信技术会实现新的突破 七、结语 通信技术的进步,给我们的生活带来了新的体验,为我们的生活带来新的变革,开辟了中国特色社会主义道路,赋予社会主义新的生机活力,展望未来,通信网络将向着综合业务数字网方向,数据、语音、图像等崐各种数据通信在各个层次、各个领域得到综合利用。 数据通信原理论文:试述数据通信技术的原理与分类 摘要:随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 关键词:数据通信 原理 分类 随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。 一、通信系统传输手段 电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB/FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。 微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB/FM/FDM调制,通信容量6000路/频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。 光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。目前用于本地、长途、干线传输,并逐渐发展用户光纤通信网。目前基于长波激光器和单模光纤,每路光纤通话路数超过万门,光纤本身的通信纤力非常巨大。几十年来,光纤通信技术发展迅速,并有各种设备应用,接入设备、光电转换设备、传输设备、交换设备、网络设备等。光纤通信设备有光电转换单元和数字信号处理单元两部分组成。 卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。 移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。 二、数据通信的构成原理 数据终端(DTE)有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。 三、数据通信的分类 1.有线数据通信。数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。 分组交换网。分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储――转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。 帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。 2.无线数据通信。无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。 四、网络及其协议 1.计算机网络。计算机网络(ComputerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享,如文档、程序、打印机和调制解调器等。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。Internet是世界上最大的网际网;广域网一般指连接一个国家内各个地区的网络。广域网一般分布距离在100-1000公里之间;城域网又称为都市网,它的覆盖范围一般为一个城市,方圆不超过10-100公里;局域网的地理分布则相对较小,如一栋建筑物,或一个单位、一所学校,甚至一个大房间等。 局域网是目前使用最多的计算机网络,一个单位可使用多个局域网,如财务部门使用局域网来管理财务帐目,劳动人事部门使用局域网来管理人事档案、各种人才信息等等。 2.网络协议。网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。 TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议(Transport Control Protocol)和因特网协议(InternetProtocol)。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层:网络接口层:负责接收和发送物理帧;网络层:负责相邻节点之间的通信;传输层:负责起点到终端的通信;应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TCP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。 总之,随着因特网技术的不断发展,数据通信技术将得到越来越广泛的应用,在数据通信的新技术、新设备不断涌现的今天,了解和掌握数据通信技术显得尤为重要。 数据通信原理论文:计算机网络数字数据通信技术 摘要:21世纪以来,计算机网络已全面普及,计算机技术引入寻常百姓家,网络技术的发展也改变了人们的生活和工作,全球化更是加快了通信技术发展的步伐。计算机的共享技术造就了局域网、城域网、广域网等信息共享和通信的渠道,不仅方便了人们的语音、数据信息、图像文件等信息的快速通信,也实现了数据信息资源的共享,便捷了人们的生活和工作,对我国的工业以及社会的进步有着显著的影响。计算机网络通信技术是现代信息技术的重要组成部分,极大地提高了人们的生活质量,满足人们的多种需求。文章首先对数字数据通信技术进行简述,并分析发展现状,对计算机网络数字数据通信技术的传输进行阐述,以期对我国计算机通信技术提供参考。 关键词:计算机网络;数字数据;通信技术 计算机网络技术使用了通信线路和设备,用于连接不同地区的计算机网络,形成计算机网络系统,从而满足人们对语音、图像、数据等信息的共享需求。计算机网络中的组成设备主要有网关、交换器、网桥等,进行数据传递的过程就是计算机网络通信技术,计算机网络通信的基础是网络协议,只要计算机的网络协议相同,就可以实现信息数据的通信和共享。 1数字数据通信技术的概述 1.1数字数据通信技术的优势 数字数据通信技术与传统的模拟数据通信技术相比有着极大的优势:第一,数字数据通信技术中,数据传输的单位是数据帧,在传输时,一旦出现传输错误,就可以及时通过检错编码和重新发送数据帧进行检测,大大提升了通信的可靠性能。第二,数字数据通信可以将视频、声音、图像等非数据信息转换为数字信息,并在计算机网络中进行传输。第三,数字数据通信技术有效加强了信息加密技术,使得信息的隐私性得到保障,避免外界的非法获取,保障了信息的安全性。第四,数字数据通信技术采用了继电器设备,并对信息和数据进行适当的放大和整形,避免了噪音的累积和影响,保证了数据在通信传输过程中遇到长距离传输时的完整性。第五,数字数据通信技术发展的速度不断加快,并利用了集成电路,大大减少了电路设备的数量,降低了设备的成本和体积,使通信设备便携方便。第六,数字数据通信技术中应用了多路光纤技术,使得数据的通信路径更多,传输速度加快,可以在同一时间传输更多的数据,满足了快速发展的生活需求。 1.2数字数据通信中的指标 1.2.1速率 通信技术中的速率指的是每秒能够传送的代码位数,其计算公式是:S=1/T*log2n公式中的T是指脉冲的重复周期(脉冲的宽度),n是指调制的点平数。由此可见,T的重复周期(脉冲的宽度)的倒数就是每一秒的单位脉冲数,如果n=1/T,那么单位脉冲的重复频率就是每一秒的位数。在调制器中,每一个调制转换时间都与一个代码对应。由此可见,调制速率与信息传输速率是相同的。 1.2.2误码率 误码率是衡量数据通信系统信息传输可靠性的关键指标,误码率主要指在数据进行通信传输的过程中,二进制码出错的概率,它的计算公式是:P=Ne/N公式中,Ne指的是传输错误的码数,N指的是传输过程中二进制码的总数。 1.2.3信道容量 信道容量决定了数据的通信速率,是检测信息通信能力的重要因素,在计算机网络中,比特是最常用的一个二进制单位,每秒能够传送的比特数量是信道容量的单位。 2计算机网络通信的现状分析 计算机技术的普及加快了经济的发展,也提高了人们的生活质量,传统的通信技术已无法满足新时代的要求,因此,通信技术也不断更新。近年来,通信技术经历了模拟技术、二代GSM技术、CDMA技术、3G通信时代,目前,通信技术已进入4G通信时代,较以往的通信技术而言,4G通信传输速度更快,完整性更高,安全性更稳定,方便了人们生活和工作的交流与沟通。另外,多媒体技术也在快速发展的通信技术时代背景下得到了提高,数字数据通信技术中可以将图像、音频、影视等数据转变为数字信息,方便了传输和共享,同时,数字数据通信技术还增加了存储容量,可以无限制存储,多媒体技术与计算机网络数字数据通信技术的高度融合,将更好地满足社会和人们的需求。 3数字数据通信技术的编码 3.1基带传输 基带传输是指通过传输线路直接传送包含数字信号的电脉冲,是通信技术中最常见的传输方式,广泛应用在距离较近的局域网信息数据传输中,在传输中,常使用不同的电压电平来替代二进制数字进行表示。 3.2编码方案 数字信号脉冲编码方案多种多样,主要包括:单极性不归零码、双极性不归零码、单极性归零码、双极性归零码4种。其中归零码与不归零码的区别主要是脉冲时间与码数的关系,如果在一个全部时间内是用电流来进行传输的就称为不归零码,如果发出的电流少于一个码数的全部时间就称为归零码。简而言之,归零码发出的是较窄的脉冲,而不归零码发出的是较宽的脉冲。除此之外,单极性码与双极性码的区别则是单极性码可以将直流分量进行累计,而双极性码则不可以累计直流分量,更有利于通信传输。 3.3同步过程 同步过程是指接收端按照发送端的每个码数的重复频率以及起始时间来接收和传输数据的,在计算机网络数字数据通信技术中,主要应用的是位同步法和群同步法。位同步法是指接收端对于传输的每一个数据都和发送端保持一致,并在时间上保持同步,为了实现位同步法,我国目前常用的有外同步法和自同步法2种。外同步法是指接收端的数据信息直接由发送端预先发送过来,并保持同步;自同步法则是指接收端从发送端传输的各种波形中提取数据信息,并保证提取的数据信号不论时间上还是内容上都与发送端保持一致,例如:曼彻斯特编码。群同步法是指在发送端传输信息后,将传输的信息分成若干群,这里的群是一种序列,序列有起始数据,也有终止数据,而所有数据都是有着固定的传输频率的,这样也就保证了发送端和接收端的信息一致。 4数字数据通信传输方式 4.1数字通信方式 一般来说,数字通信传输方式主要包括2种,即并行传输方式和串行传输方式。其中,并行传输方式一般适用于近距离数据通信传输,在发送端和接收端2个设备传输时,数据可以在并行的多条通信线路上达到传输多个数据位的效果。而串行传输方式则多用于远距离数据通信,在进行传输时,数据是一位一位地在通信线路上进行传输,并主要有3种传输方向,即单工结构、半双工结构、全双工结构。其中的单工结构只支持1个方向上的数据通信传输,而半双工结构就可以支持数据在2个方向上进行数据通信,而遇到特殊情况时,会在1个方向上进行数据通信传输,全双工结构指的是只可以在2个方向进行数据通信。 4.2多路复用方式 多路复用方式主要分为频分多路复用和时分多路复用2种传输方式。频分多路复用方式是指将信道的总容量分解成为多个子信道,而且每一个子信道的带宽完全相同,每一个子信道都可以单独负责传输信号,使得信号可以同时传输,加快传输速度。时分多路复用方式是指按照时间的先后顺序,将每一个信道分解成多个时间段,在同时传输多个信号时,每一个传输的数据信号就会占用一个时间段,从而达到实现多个数据同时传输的目的。 4.3同步传输和异步传输方式 在数字数据通信的过程中,为了保障发送端和接收端的数据信息完整性和同步性,各个码数也必须保持同步,数据模块和各个字符在传输的起始时间和终止时间也需要相同,目前,我们多采用同步传输和异步传输2种方式来达到这个目的。其中的同步传输是指在数据进行传输时,加入一些同步字符,从时间进行判断,只有保证了数据的传输起始时间和终止时间相同,就可以判断数据传输的同步性。而异步传输则常用于低速的传输设备,在数据中只能1位1位地加入起始字符和终止字符,导致传输效率低,结构也相对简单。 5结语 随着计算机网络技术的应用和普及,数字数据通信技术越来越完善,满足了社会的发展要求,也方便了人们的生活和工作,在我国军事、工业、航空航天技术、卫星通信技术等领域也得到了广泛应用。本文首先对数字数据通信技术进行简述,并分析发展现状,对计算机网络数字数据通信技术的传输进行阐述,以期对我国计算机通信技术提供参考。 作者:王书林 单位:军事交通学院 数据通信原理论文:数据通信及应用前景 摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。 关键词:数据通信;应用前景;分类;探究 一、数据通信的基本概况 (一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。 (二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。 二、数据通信的分类 (一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为X.25网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。 (二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。 三、数据通信的应用前景 (一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。 (二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。 四、小结 随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。 作者:赵宇聪 单位:南昌大学 数据通信原理论文:数据通信与计算机网络发展思考 摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。 关键词:数据通信;计算机网络;发展前景 信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。 1数据通信与计算机网络概述 数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为渠道,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络操作系统环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。 2基于计算机网络中的数据通信交换技术 基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的X.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。 3数据通信与计算机网络发展前景 近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中,无线网络技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi热点的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。 4结语 通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。 作者:胡金霞 单位:山西省大同市电化教育馆 数据通信原理论文:铁路数据通信网网络结构分析 摘要:文章就铁路数据通信网网络结构进行了阐述。首先简单描述了数据通信网概念、数据通信网分层结构,然后对数据网网络结构通过以下10个方向进行了详细解析:数据网采用两级网络结构、骨干网络功能、骨干网络节点设置、骨干网络结构、区域网络功能、区域网络节点设置、区域网络核心节点、区域网络汇聚节点、区域网络接入节点、区域网络结构,最后给予总结。 关键词:数据通信网网络结构;骨干网络节点;区域网络层 1数据通信网概念 实现计算机或者其他数字终端之间通信的系统。 2数据通信网分层结构 ①CoreRouter核心路由器(CR)。②DistributionRouter汇聚路由器(DR)。③AccessRouter接入路由器(AR)。④*RouteReflector反射路由器(RR)。 3数据网网络结构 3.1数据网采用两级网络结构 由骨干网络和区域网络组成。其中骨干网络由大区节点组成,区域网络由核心节点、汇聚节点及接入节点组成。 3.2骨干网络功能 骨干网络负责各铁路局与铁路总公司间、各铁路局之间(含调度所内跨局业务)的信息转发和业务互通,铁路总公司大区节点还负责铁路总公司机关信息业务接入。骨干网络设置一个独立的自治域。 3.3骨干网络节点设置 ①骨干网络大区节点设置在铁路总公司、北京、上海、广州、武汉、西安、成都;每个大区节点同城异地设置2台路由器,其中1台与调度所就近设置。②铁路总公司大区节点同城异地设置2台路由反射器(RR)/VPN路由反射器(VRR)(注:RR/VRR合设)。 3.4骨干网络结构 ①骨干网络结构,如图1所示。②大区节点路由器间本地采用GE或POS接口互联,异地间采用POS或GE接口互联。 3.5区域网络功能 区域网络包括铁路局区域网络和铁路总公司机关区域网络两种类型。铁路局区域网络负责铁路局管内及调度所信息系统、铁路综合视频监测系统、GSM-RGPRS等业务的接入;负责铁路局管内各单位之间的信息转发和业务互通。铁路总公司机关区域网络负责铁路总公司机关、调度所的信息系统接入。 3.6区域网络节点设置 ①铁路局区域网络以铁路局为单位设置,每个区域网络独立划分一个自治域,由核心节点、汇聚节点和接入节点组成;铁路总公司机关区域网络由接入节点组成,与骨干网络同在一个自治域。②铁路局区域网络设置2台路由反射器(RR)/VPN路由反射器(VRR)(注:RR/VRR合设,并与核心节点同址设置)。 3.7区域网络核心节点 ①铁路局区域网络核心节点负责铁路局机关、调度所以及铁路局所在地站段的信息业务接入;负责GSM-RGPRS、会议电视等通信业务接入;负责铁路局与铁路总公司及与其他铁路局间的信息转发和业务互通。②在铁路局所在地同城异地设置2台核心节点路由器,其中1台路由器与调度所就近设置;区域网络核心节点路由器应与骨干网络大区节点路由器同址设置。 3.8区域网络汇聚节点 ①铁路局区域网络汇聚节点在业务量相对集中及传输电路汇聚点设置,负责其管辖范围内接入节点业务汇聚和信息转发。②汇聚节点建设应充分利用既有资源,铁路局所在地的汇聚节点设备根据需要设置;其他城市汇聚节点应在兼顾既有网络及满足新建线业务需求的情况下设置。凡符合下列条件之一时,应新设汇聚节点路由器:其一,既有设备不能满足同类型接口(如POS155Mb/s、GE等)分配到不同板卡要求,且剩余槽位不满足新增板卡需求;其二,当考虑新增业务需求后,既有设备吞吐量达到标称值的50%及以上;其三,对既有设备扩容和新建进行经济比选,新建设备方案优于扩容方案。 3.9区域网络接入节点 ①铁路局区域网络接入节点负责铁路局机关、调度所以及管内各站段信息及通信系统业务接入。②接入节点选择在铁路局、调度所、综合维修基地、动车段及承载业务种类达到3种以上(含3种)的车站、段(所)等地设置;未设置接入节点路由器的处所,通过MSTP等接入方式将业务接入至邻近接入节点。③铁路局、客专调度所、综合维修基地、动车段及GSM-R核心网机房等处所设置2台接入节点路由器;其他处所接入节点路由器根据需要设置1台或2台。 3.10区域网络结构 ①区域网络结构示意核心节点本地路由器间互联;同城设有大区节点的核心节点路由器上联至本地大区节点路由器,同时就近上联至另一异地大区节点路由器;未设大区节点的核心节点路由器分别就近上联至两个大区节点路由器。②汇聚节点本地路由器间互联;每台汇聚节点路由器上联至核心节点的1台路由器;汇聚节点间根据业务需要设置直联链路。③本地设有2台接入节点路由器时,本地2台路由器间互联;接入节点路由器与与汇聚节点(或核心节点)之间可通过本地直联双归、本地链型双归、异地链型双归三种方式相连。本地直联双归是指接入节点直接上联至同一汇聚节点的2台路由器;本地链型双归是指接入节点间链型连接后,两端点分别上联至同一汇聚节点的1台路由器;异地链型连接是指接入节点间链型连接后,两端点分别上联至2处汇聚节点的各1台路由器。总之,铁路局机关、调度所、综合维修基地、动车段、GSM-R核心机房以及铁路局所在地的段(所)等较大的段(所)设置的接入节点路由器直接上联至核心节点。 4结语 各调度所管辖区域的网络单独组成一个独立的自治域系统。自治域内部路由,采用IGP与BGP分离方式,IGP用来路由网络设备的可达,选用IS-IS协议。而BGP、MP-BGP用来分发用户的IP和VPN的路由;业务接入设备与广域网接入节点之间的路由协议选用静态路由协议。 作者:魏颖 单位:武汉铁路职业技术学院 数据通信原理论文:计算机网络数据通信技术研究 摘要:随着以计算机为核心的网络技术的发展,网络技术的应用遍及国民经济和人们日常生活的中各个领域,并融入各个领域中,促进社会发生巨大的变革。在计算机网络和数据通信技术的发展和完善,计算机网络和数据通信技术开始趋向于融合,使通信行业进入新的发展阶段,并带来巨大的发展契机。到目前位置,计算机网络已经成为通信系统的中要组成部分。 关键词:计算机;网络;数据;通信技术 远程教育离不开计算机和网络,数据通信是计算机网络的基础,没有数据通信技术的发展,就没有今天的计算机网络,在数据通信技术中,信息,数据和信号是非常重要的,它们分别涉及到三个不同层次的通信问题。通信的目的是交流信息,而数据实体则是信息的传输,它涉及到事物的具体形式:信息是对数据的解读,是数据的内容和含义,它可以有数字,文字,声音,图形,以及各种形式的图像,信号是数据的表示,也被称为电磁或电子编码数据,它允许数据在媒体上以适当的形式被传送。 1模拟数据与数字数据 数据一般分为两大类:模拟数据和数字数据。模拟数据被连续地改变由传感器采集而获得的值,如温度,压力,是目前在电话,广播电视中的声音和图像,数字数据是模拟数据之后,在由量化获得的离散值,它采用了一系列符号代表信息,前面的每个符号只可以取采取有限的值。 2模拟信号和数字信号 信号通常是以时间为自变量,在数据(振幅,频率或相位)作为因变量的参数表示。是否信号其连续因变量的值可分为模拟和数字信号。(1)模拟信号是与完全可变信号的变化连续地变化的信息信号的结果。模拟信号的自变参数可以是连续的或也可以是分散的,但它必须是一个连续的因变量。电视视频信号,语音信号(PA卜)信号的脉冲相位调制(PPM)和脉冲宽度调制信号(PWM)也属于模信号。(2)数字信号是指表示该数字信号的信息是一个离散因变量,自变量的值是离散时间的标志,数字信号是有限的变量状态,通常表示为刘nT)。数字电话,计算机数据和数字电视等都是利用数字数据,可以是一系列电压脉冲或光脉冲来表示的断续变化。 3数据通信方式 至少由三部分组成的通信系统,发射器、传输介质,接收机。发送器产生信息,通过传输介质发送到接收机。在数据通信系统的设计中,还需要考虑以下几个问题: 3.1单工、半双工与全双工通信根据双方通信的分工和信号传输的方向可以分为三种模式:单工,半双工和全双工。单工模式:双方的通信设备中发射器与接收器明确分工,只能在发送器向接收器单一固定的方向传送数据。如早期的计算机的读卡器就是采用单工通信的典型发送设备,象打印机就是典型的接收设备。半双工模式:通信两方面既是接收器也是发射器,两方设备可互相传送数据,但有时候也只能往一个方向发送数据。如,步话机在某一时该只能一方说话,故此也是半双工设备。全双工方式,通信两方面的设备既是接收器,也是发射器,两方面的设备能同时向对方传送数据。如,双方可以同时讲话的电话就是全双工设备。在计算机网络中一般都采用全双工模式,但局域网采用半双工方式。 3.2串行通信与并行通信根据通信使用数据的信道数,可分成串行通信和并行通信。通过传输线逐位传输数字代码的为串行通信,两方面都以数据帧为单位传输信息。用串行方式通信时只要在收发双方建立一条通信通道。对远程教学来说,串行模式通信的造价低,可以采用。并行模式的通信方式是要用一组传输线多位同时传输数据,收发两方之间要建立多条并行的通信通道,要让并行的各条线路都一至,因此便要传输定时和控制信号,但并行的各条线路的信号经过转发和放大处理时,会有不同的延迟与变型,所以也很难做到并行同步。要是采用很复杂的技术,线路和设备这样成本会很高,在远距离数字通信中不适合使用。 3.3同步技术 发送者和接收者必须在同一时间上的通信过程进行同步,一方保持码元之间的同步,在另一方,必须保持起止时间的安全符号或符号组成的数据块之间的同步。实现字符之间的常用方法或数据块的开始和结束的时间同步有两种,异同传输和同步传输。每一次只传输一个字符,每一个字符以一位起始位为向导,一到两个停止位结束。收接方要衣据“1”至`,0’,变跳来辨别一卜新安符白勺开始,之后收接字符的所有位。异步传输是指字符之间的时间间隔和字符是可变性的。也不用来格地规定它们的时间关系。起始位为“0’’,代表了时间,停止位为,’l”,代表的1一2位的持续时间。发送方可以在没有数据传输时发送连续的停止位也称空闲位。这种通信方法简便,如计算机和调解器之间的通信就是使用这种方法,它的缺点是每个字符有2一3位开销,降低了通信效率。在同步传输模式中,一般以数据块为传输单位。为了使接收机能够确定该数据块的开始和结束,需要在每个数据块的开始和结束处各加一个帧头和一个帧尾,只有加有帧头和帧尾的数据才称为一帧,帧头与帧尾取决于数据块是面向字符(字符同步)还是面向位(山tsyn山ornons)的。如利用面向字符的方法,这个数据块以一个或多个同步字符作为起始位,一般被称为SYN,控制字符的位方式与传送的任意数据字符有着明显的区别。帧尾是另一个独特的控制字符ETX。则可以更快地接收数据,直至帧尾字符ETX白勺末端被发现。然后,接收器确定下一个字符的sYN。面向位的方法是把数据块作为位流面而不是作为一个字符流处理。除了帧头和帧尾的原理有些区别外其它基本一致。 4结语 数据通信技术目前已成为当代通信发展的主导力量之一,计算机在数据通信方面的应用正在以更广的覆盖范围和更高的速率向前发展,与计算机结合的数据通信将会逐步实现快速的发展,其发展前景也将会更好。 作者:宋同庆 丛林 鲁宝泽 单位:辽东学院信息工程学院 数据通信原理论文:配电自动化数据通信系统建设 摘要:要做好配电网自动化建设,就要做好配电网数据通信系统的建设。配电自动化中的数据通信系统应用应以高效性、适宜性、拓展性、维护性为原则,采用多元通信系统建设的方案,建立配电自动化网络。数据通信系统应用的设计要以因地制宜、预备拓展的方式,做好通信系统线路的设计、通信系统协议的设计、通信系统设备的设计,提高配电网通信的效率。 关键词:配电网;自动化建设;数据通信 1配电自动化中数据通信系统应用的原则 1.1高效性 配电网的网络通信质量将决定配电网集成系统控制的效果,如果配电网经常出现网络中断的问题,那么中央集成系统将无法有效控制子电网,无法与子电网沟通,配电网的自动化规划就无法完成。为了提高配电网的通信质量,我国供电系统会使用多元化数据信息沟通的方案,提高配电网通信的效率。 1.2适宜性 要开展配电网通信建设的方式有很多种,有些方式虽然通信质量极佳,需要成本的投入却太高,不适合在部分地区使用。以光缆通信方式而言,虽然该方式的通信质量极佳,但是铺设光缆要投入极大的成本,需要很长的建设工期,且部分地区目前不适合铺设光缆。因此供电企业要做通信系统建设,就需要做综合性的评估,选择最适宜的建设方案。 1.3拓展性 由于未来我国的需电量会越来越大,供电企业将会优化电力分配的方案,而这些方案要依靠通信设备来实现,因此供电系统做通信系统建设时要预留好拓展的空间,以便使通信系统建设能够满足电力分配优化方案的需求。 1.4维护性 配电网在运行的时候,需要工作人员做好日常的维护工作,如果通信系统维护的方案比较复杂,将会提高通信系统维护的成本,增加工作人员维护的负担,所以在设计通信系统的时候,需尽量采用维护方式更便捷的方案。 2配电自动化中数据通信系统应用的方案 组建配电自动化数据通信系统的方案有很多,这些方案有其优势也有劣势,为了说明配电自动化数据通信应用方案效果多样化的特点,以无线通信的方法为例。无线通信的方式有AM、PM、GPRS通信方式等,当地只要建设了无线通信讯息接收站,就能够用无线通信的方式与配电网的中央集成系统联系,这种数据通信系统建设的方式需要花费的成本少、应用方式灵活。但是无线通信的方式保密性不足、数据传输率不稳定,这些劣势是它应用的瓶颈。表1为数据通信系统建立方案的评估结果。供电企业为了加强通信系统的稳定性,一般会采用多元通信系统建设的方案建立配电自动化网络。 3配电自动化中数据通信系统应用的设计 3.1设计的目标 在做配电自动化数据通信系统应用设计时,要以因地制宜、预备拓展的方式做好通信建设。比如,我国的部分城区可利用光缆线路作为通信系统建设的基础,供电企业只需要为电网光缆配制配电开关和其他设备就可完成通信建设。部分较偏远的地区可应用电话线开展通信建设。 3.2设计的要点 配电网要以多元化的方式建设数据通信系统。在做通信系统建设以前,相关部门要做好宏观性的规划工作,以便通信系统既能有效地应用现有的资源,又能根据未来城市发展的需要即时拓展。要使供电系统的中央集成系统能全方位地控制主干线的通信系统网络,这是配电网自动化建设实现的基础。 3.3设计的方法 通信系统线路设计———配电网通信系统的主站与子站之间应用以太网连接,以太网的转换器与交换器设备,能转换数字信息与非数字信息,能够完成中央集成系统与子电网的双向信息沟通。子电网与终端设备之间可根据实际情况,用光纤以太网连接或用其他的网线连接。供电企业除了需要设计有线线路以外,还应用当地已建立的无线接收与发射设备,建立无线网络,以便实现多元化通信信息方式并行的效果。通信系统协议设计———配电网的有线通信网络可使用标准的TCP/IP协议,这种协议能分配的地址多、拓展性强,能满足未来电网发展的需求。配电网的无线通信网络可使用GRPS无线数据通信方式、GSM通信方式。前者是一种较为先进的无线通信方式,GRPS是一种先进的、标准的无线通信方式,只要当地能接受无线通信信息,就能采用GRPS通信方式;GSM通信方式可作为GRPS通信方式的补充。通信系统设备设计———供电系统要在子电网安装监测设备、用电流量对抄设备、通信信息交流等设备。子电网与终端设备之间可用有线网络通信或无线设备通信,通信系统设备的设计没有一套统一的方案,只是安装的设备需具有智能、环保、易维护的特点。 4结语 要做好配电网自动化建设,就要做好配电网数据通信系统的建设。笔者提出了配电网数据通信系统建设的应用原则、设计方法、设计过程,应用这套方法可做好配电网数据通信系统的建设。 作者:郝兆平 单位:国网吉林集安市供电有限公司 数据通信原理论文:量子的数据通信安全应用 摘要:现代社会人们和各类机构越来越多的倾向于借助互联网来进行信息交流,这个过程中信息数据的产生、传输和存储都是借助于计算机硬件技术、存储技术以及网络相关技术来实现的。但信息在网络传输过程中却存在着众多的安全问题。本文提出了一种基于量子密钥分配技术的数据安全通信网络,以保证在信息传输中的安全问题,提升信息传输过程中的安全性。由密钥生成控制服务器、经典交换机、QKD系统等设备组成,将量子通信技术应用于专用数据保护的通信网络,大幅提高了网络数据传输的安全性。 关键词:数据通信;量子密钥分发;量子密码终端;密钥中继 量子保密通信是基于量子密钥分发的密码通信解决方案,量子密钥分发不依赖于计算的复杂性来保证通信安全,而是基于量子力学基本原理。只要能够在通信双方成功的建立密钥,这组建立的密钥就是绝对安全的,并且这种密钥是具有绝对随机性的,从原理上无法破解。由于量子密码系统基于的这种随机性,其安全性不因数学水平和计算能力的提高受到威胁,所以不仅是现在,而且在未来利用量子密码系统加密的信息都是安全的。由此,人类目前已知的唯一具有长期安全性保障的通信解决方案是量子保密通信。并且在世界范围内已有量子通信网络初步建成并运行。在传统数据传输系统基础上,使用量子通信保证数据传输的安全性,提高数据通信网络的可靠性、安全性和稳定性,是一个值得研究和发展的方向,两者结合能够有效保证数据在通信过程中的安全可靠。 一、QKD系统基本结构 如图表1.1所示,QKD系统主要由主控模块、数据处理模块、系统管理模块、光电系统(光学模块和单光子探测器)组成。该QKD系统的运行受控于密钥生成控制系统,由密钥生成控制系统下发QKD控制指令给终端设备的系统管理模块,系统管理模块将接收到的指令进行必要的协议转换(某些关键指令还需要加解密处理),完成对QKD系统进行工作流程控制。 二、QKD系统与数据通信 在当前的要求数据安全性比较高的网络中,会采用专线进行保密的数据通信,会添加防护设备,增加一道安全措施。设备首先需要通过证书机制,完成身份认证过程,然后将一端产生的随机数通过非对称密码学算法加密处理后传输给另一端,而另一端的防护设备将接收到数据,并把数据进行解密,由此获得随机数,这样就完成了对称密钥的分发过程。由于目前的对称密钥分发机制,必须由经典密钥学的加解密算法处理,这样就有可能被攻破。因此,通过制定一整套完善的量子对称密钥传输、同步、中继等协议,使得防护设备可以使用QKD系统提供的对称量子密钥,对目前系统网络中的数据进行实时量子加解密处理。图表2.1:向加密认证装置提供认证密钥 三、多用户应用场景下的量子密钥分配、存储和管理机制 如图表3.1所示,在要求较高的专线数据传输系统多用户应用场景下,可将该专线网络分为“客户大区”和“管理大区”两大部分。该场景下的两个用户之前数据通信的安全通信可由QKD系统直接向认证设备提供的量子密钥保证。图表3.1:多用户应用场景下的QKD与防护设备结合在该网络中,可使用一个全通型光量子交换机,挂接6台量子网关,在密钥生成控制服务器的调度下,实现任意两个设备间的量子密钥分发,并直接把生成的量子密钥存储在各自设备内。管理大区用户与客户大区用户之间进行通信,其防护设备可以使用QKD系统提供的量子密钥,完成数据加解密功能,达到安全的保密通信要求。多用户应用场景量子加密数据传输的主要步骤如下: (1)场景内,每个用户终端部署一台QKD系统,由密钥生成控制服务器定时监控每个用户的当前量子密钥量,根据制定的排队策略,把各个QKD系统按照规则进行配对,启动量子密钥分发; (2)各个QKD系统必须由唯一的ID号标识身份,该QKD与其他的QKD系统进行量子密钥分发,并且会使用对方ID号对生成的量子密钥进行标识和保存。 (3)通过具体的用户通信进行演示:客户大区的用户2需要与用户4进行通信,密钥生成控制服务器会统一管理,安排用户2与用4进行通信,用户2的QKD系统会根据ID号与用户4的QKD系统分发的量子密钥进行设备认证,而用户4的QKD系统也会根据ID号与用户2的QKD系统分发的量子密钥提供给认证设备; (4)认证设备采用量子密钥,对传输的数据进行加解密处理,使保密通信过程完成。 四、通信网络与量子网络融合 (一)通信网络中的加密认证设备部署 专线网络要实现“分级管理”的要求,各级数据调度中心以及下属的各个数据站点部署了加密认证设备,根据总部调度通信关系建立加密隧道(理论上只能在上级和下级之间建立加密隧道),加密隧道拓扑的结构是网状结构。 (二)量子通信网络融入实例 在一级分部调度中心管理中,加密认证设备需要对相邻的二级分部使用QKD系统提供的量子密钥进行加解密处理。网络拓扑如图表 4.3所示: 一级分部调度中心控制二级分部1和二级分部2的通信网络,一级分部与两个二级分部都可以通过量子集控站,完成两两间的量子信道建立,在集控站的统一协调下,使其具备两两之间能够分发量子密钥的能力。由此,一级分部调度中心与两个分部之间就可以实现两两加密认证设备通过使用量子密钥进行加解密处理的保密通信。该场景下的通信数据加解密与传输流程如下所示: (1()这里一级分部调度中心简称为一级中心;二级分部1简称为二分1;二级分部2简称为二分2)。 (2)一级中心的集控站与二分1的集控站、一级中心的集控站与二分2的集控站,在密钥生成控制服务器(处于集控站中)的统一协调管理下,实现量子密钥分发; (3)二分1需要完成与一级中心的通信数据传输,二分1的认证设备先用与一级中心分发的量子密钥,对数据进行加密处理,然后由经典网络传给一级中心; (4)一级中心接收到二分1传输的加密数据,一级中心认证设备使用与二分1分发的量子密钥进行解密,这样就实现了二分1传输通信数据给一级中心的功能; (5)与此同时,一级中心下发调度指令给二分1,一级中心的认证设备使用与二分1分发的量子密钥,对调度指令进行加密处理,然后通过经典网络传输给二分1; (6)二分1接收到一级中心传输的加密调度指令,二分1认证设备使用与一级中心分发的量子密钥进行解密,这样就完成了一级中心传输数据给二分1的功能; (7)二分2与一级中心之间的通信数据传输与二分1相似。在二级分部1下,用户1和用户2的量子信道通过全通光量子交换机与该分部集控站连接,实现用户1、用户2和二级分部1两两之间的量子密钥分发。该场景下的通信数据加解密与传输流程如下所示: (1)用户1与二级分部1、用户2与二级分部1,在密钥生成控制服务器(处于集控站中)的统一协调,实现量子密钥分发; (2)用户1需要与一级分部调度中心进行通信数据传输,用户1的认证设备首先使用其与一级分部1交互分发的量子密钥,加密通信数据,然后由经典网络传输给一级分部1; (3)一级分部1收到用户1传输的经过加密通信数据,一级分部1的认证设备使用与用户1分发的量子密钥对加密数据进行解密,这样就实现了用户1传输数据给一级分部1的功能; (4)同时,一级分部1可以下发调度指令给用户1,一级分部1的认证设备使用与用户1分发的量子密钥,加密调度指令,然后经由经典网络传输给用户1; (5)用户1接收到二级分部1传输的加密调度指令,其认证设备使用与二级分部1分发的量子密钥进行解密,这样就完成了二级分部1传输通信数据给用户1的功能; (6)用户2与二级分部1之间的通信数据传输与用户1类似。 如果用户1或用户2需要与一级分部调度中心直接传输通信数据,则要用到密钥中继功能,以用户2上传数据给一级分部调度中心为例,主要步骤如下所示: (1)一级分部调度中心的集控站与二级分部1下的用户2,通过它们之间的二级分部1集控站,利用经典密钥中继的方式,使一级分部调度中心与用户2之间拥有共享的量子密钥; (2)用户2的认证设备,需要给传输给一级分部调度中心的数据进行加密,加密密钥为上述共享的量子密钥,然后由经典网络传输给一级分部调度中心; (3)一级分部调度中心的认证设备,利用对应的量子密钥作为业务密钥,将用户2传输过来的加密数据进行解密,这样就实现了用户2与一级分部调度中心之间数据加解密传输功能 五、结束语 本文对QKD设备应用于专线通信网络进行分析和阐述,从目前通信网络的现状以及现有网络的安全性特点出发,给出了系统多用户应用场景下的量子密钥分配、存储和管理机制实现方案;同时,提出一种融合量子密钥分配技术与通信网关的安全通信网络实现技术。本文还介绍了量子保密通信网络与光纤通信网络之间的互联互通技术,提出量子网络与专用通信网的融合实现方案,并研究任意节点之间的互联互通机理以及针对量子保密通信网络的密钥中继技术,为实现系统量子安全通信网络奠定基础。 作者:陈立佳 刘菲 史铭 赵波 单位:新华通讯社 科大国盾量子技术股份有限公司 数据通信原理论文:数据通信与网络课程中应用项目教学法 摘要:本文探讨了在计算机相关专业《数据通信与网络》课程中引入项目教学法,针对抽象知识点实现案例化教学背景下的小组协作学习,通过合理的案例设计和项目实施,锻炼了学生项目实践经验,增强了学生的实践能力、思维能力以及独立解决问题的能力,有效提高了课程实际教学效果。 关键词:项目教学法;数据通信与网络;课程教学;协作学习 《数据通信与网络》是高等学校计算机相关专业的核心课程,理论知识点抽象、实践操作性强,如果按传统网络类授课模式进行教学设计,理论课限于完成概念传授解读,实践课内容设定与行业工作需求脱节,不仅难于激发学生的学习兴趣,同时也会造成学生不具备应用所学知识解决实际问题的能力。为了达到高等教育培养“掌握本专业必备的基础理论知识,适应社会需求”的应用型人才定位,项目化教学逐渐被引进计算机相关专业《数据通信与网络》课程教学管理中,通过合理的项目的设计和实施,使得学生的实践动手能力能够在学习中迅速提升,如何更好地实施项目化教学是当前该课程课堂教学面临的首要问题。 1项目教学法 项目教学法起源于欧洲项目教育模式,一种基于工业社会信息化的现代教育形式。在建构主义的指导下,项目教育模式致力于受教育者的社会化,使其逐步适应生产力和生产关系相统一的社会发展趋势,所形成的一种培养实用型人才的社会化人才培养模式。作为典型的项目教育模式,项目教学法侧重于行为导向的教学理念,“知识点”不再是教学设计的主线,而是通过积极开展教师引导下的学生创新学习,从而提升解决实际问题的综合能力。在项目教学法实施过程中,教师针对教学内容,提出具有实际生产应用价值的项目任务;项目任务具备预期难度,要求学生综合运用所学知识和实践技能解决项目问题;学生以小组为单位在限定的时间范围内自主制订计划完成协作学习,自行讨论解决项目工作的各种问题和困难;学习完结时,给出明确的小组成果展示,并通过多种方式完成项目工作成效师生共评。 2项目教学法实施案例 《数据通信与网络》课程的学习目标,是使学生掌握计算机网络的基本原理、理解网络体系结构和网络协议的具体应用、掌握网络组建基本实践技能、培养学生自学创新能力,为其后续工作和学习打下坚实的基础。课程中包含的如不同规模用途网络拓扑结构设计、交换机和路由器配置、网络中继系统的安装调试等实践性较强的知识内容,仅凭课堂理论讲解很难令学生理解掌握。通过项目教学法的实施,可以有效帮助学生提高实践动手和创新能力。虚拟局域网VLAN是《数据通信与网络》课程中的重要概念,但传统理论课程的讲解并不能使学生直观地理解VLAN的用途和设置方法,因此可以通过引入相关项目来强化课程教学。下面以“交换机配置VLAN通信”的教学过程设计为例,分别对项目设置、情境设置和教学设计进行介绍。本项目计划的教学周期为3个学时(其中包含理论教学1个学时和学生自主实践2个学时),采用的教学方法是项目驱动法和演示讲授法,学习方法是小组讨论法,教学设备包括交换机、路由器、计算机和投影仪。针对学生掌握二层交换机实现VLAN内部通信和三层交换机配置VLAN间通信的学习能力目标,又分别引入了一个子项目。 (1)子项目一: 利用二层交换机配置VLAN内部通信项目目标:①理解VLAN的基本配置;②掌握普通二层交换机VLAN端口的配置方法;③熟悉TRUNK链路的配置方法。相关项目技术:①VLAN是一组逻辑上的设备和用户,它们可以不受物理位置的限制,而是根据功能、部门及应用等因素组织起来,具备一个物理网段的特性,不同VLAN之间广播域相互隔离,必须通过路由设备进行转发。②同一交换机的单个或多个端口可以被指派到不同VLAN。③连接在不同交换机上的同一VLAN端口,必须将连接的交换机端口设为设置为TRUNK模式,并使用TRUNK链路进行通信。 (2)子项目二: 利用三层交换机配置VLAN间通信项目目标:①掌握三层交换机的基本配置方法;②掌握三层交换机VLAN路由的配置方法;③通过三层交换机实现不同VLAN间的相互通信;相关项目技术:①三层交换机具备路由功能,可以实现不同VLAN间通信。②通信核心问题是双方必须正确配置各自接口地址。通过本项目的教学实施,既使得学生理解掌握了虚拟局域网VLAN的基础理论,更实践了在真实环境中配置VLAN。设计的两个子项目根据VLAN的功能设置,涵盖了同一交换机中多VLAN的接口划分、跨交换机实现单一VLAN的内部广播、跨交换机实现不同VLAN间的互相通信等课程内容,深入浅出地引导学生对全面认识VLAN技术。通过引入项目教学法,充分发掘了学生的学习积极性和团队协作精神,有效增强了实践能力、思维能力和独立解决问题能力。 3结语 项目教学法突破了传统教学模式的桎梏,在建构主义学习理论的指导下,基于实际工程项目的引入来创设情景,通过小组协作学习的方式来达到意义建构。基于项目化教学法的《数据通信与网络》课程教学改革,不仅能有效帮助学生理解掌握抽象化理论知识,更能大幅提升学生自主学习能动性。项目化课程体系的建设同时也是一项复杂工程,随着行业需求不断变化和科技知识不断,在项目教学法的应用过程中,教师必须遵循工程项目的设计原则,突出教学重点和实施计划,循序渐进地开展项目化教学实践,才能不断提高课程教学效果。 作者:杜丰
浅谈医学信息管理中的计算机技术:医学信息管理专业计算机课程设置的整合和优化 摘要:本文在分析我国医学信息管理专业计算机课程设置现状和存在问题的基础上,提出了基于多元依赖关系的设置课程的方法,并结合教学实际,对该专业计算机课程单元的整合、教学内容的优化及实践教学方法提出了建议。 关键词:计算机课程;多元依赖;整合;优化 1引言 我国的信息管理与信息系统(医学)专业先后经历了专业创建、实践探索、调整改革、飞速发展四个阶段[1]。在每一个阶段中,课程体系都有较大调整,其中计算机课程无论从课程单元还是课程内容变化最大[2,3]。随着信息技术在医学信息处理中的广泛与深入地应用,信息管理与信息系统专业课程体系中计算机课程设置超着动态性和开放性发展。为此,立足学科知识结构,遵循计算机科学课程间的内在规律,体现多学科的交叉和融合,以技能培养为目标,改革实践教学,整合课程类型和课程内容,才能科学设置医学信息管理专业的计算机课程。 2课程设置的现状及存在的问题 2.1课程设置概况 课程设置服务于培养目标。我国的医学院校信息管理与信息系统专业培养目标大致有两类[1]。一类基于信息资源管理,其培养目标以医学情报学为主,兼有向医学信息处理方向扩展的趋势;一类基于信息技术应用,其培养目标以信息技术为主,突出信息系统的设计、开发及应用。培养目标不同决定了其中计算机课程设置的不同 根据对我国10余所有代表性的开设该专业的高等医学院校关于计算机课程设置的情况调查,我国医学信息管理专业计算机教育大致分为计算机文化基础、计算机技术基础和计算机应用三个层次,其课程设置情况如下:①第一层次的课程,包括计算机文化基础、离散数学、计算机原理、模拟电路、数字电路。②第二层次的课程,包括数据库、数据结构、计算机网络、C程序设计、VB程序设计、网络数据库、操作系统。③第三层次的课程,包括计算机信息检索、多媒体技术、汇编语言程序设计、计算机引论、软件工程、数据挖掘与数据仓库。另外,一些学校还开设了计算机课程的前导数学类课程,如高等数学、线性代数、概率论和数理统计等。 2.2课程设置存在的问题 从各学校同类专业计算机课程设置可以看出,主要存在以下不足。①计算机课程设置没能同信息管理与信息系统专业的整体知识结构相融合,是计算机科学与技术专业课程体系中简单抽取的子集,在整个医学信息管理专业课程体系中表现出孤立性、游历性和离散性。缺少课程单元的整合和教学内容优化。②计算机课程设置体现不出开放性、动态性,与计算机技术的快速发展不同步。其中的必修课程居多,选修课程较少且针对性不强。③实践教学环节薄弱,不利于技能培养和综合能力提高,不利于培养学生的信息素养和创新意识,不利于提高学生利用信息技术进行医学信息分析与处理的能力。这是各高校计算机课程设置中非常突出的问题,包括实验项目中基于课程群的设计性、综合性实验所占比例较少,基于单课程的验证性实验占多,提升就业能力和创新能力的集中性实践环节不足,实践教学方法和手段不足等。 3计算机课程的优化设置及教学改革建议 在医学信息管理专业的教学实践中,我们认为,计算机课程设置要运用系统的观点,从信息管理与信息系统专业本身的学科基础和知识结构出发,突出计算机技术与医学信息管理的交叉和融合,突出计算机技术的应用性和先进性。 3.1以多元依赖关系为指导,设置计算机课程。 在课程体系中,应选择既依赖于本学科课程又依赖于相关学科的课程作为课程群的课程单元,我们把这种课程之间的联系称为多元依赖关系。比如“数据结构”和“数据库技术”课程既和“程序设计”、“离散数学”存在依赖关系,也同“信息组织与存储”、“信息资源管理与利用”、“管理信息系统分析与设计”等存在依赖关系。根据依赖关系选择的课程可以实现不同学科课程间的交叉和融合,从而使其被真正纳入信息管理与信息系统专业的课程体系,以形成本学科完整的知识结构。图1说明了“数据结构”和“数据库技术”的依赖关系图。 3.2整合和优化课程,完善课程设置 计算机课程的设置要符合信息管理专业的培养目标和学科性质,体现其学科特色,而不是符合计算机科学与技术专业的培养目标和学科性质,因此必需对计算机课程进行整合和优化。①课程内容的优化。计算机文化基础适当介绍用于医学处理的应用软件,抛砖引玉,激发学生学习兴趣。如进行医学统计的SPSS、SAS、ROCKIT等;进行流行病分析的EPI;用于化合物及化学方程编辑的CHEMDRAW;为生理学、药理学、毒物学的研究者提供的数据采集和实时处理软件IOX、数据后处理软件DATANALYST、心电图分析软件ECG-AUTO等等。高级程序设计语言以设计方法、指针及应用为重点。离散数学以集合与图论为重点。计算机网络和数据库内容以技术应用为主,原理为辅,同时还可以减少对计算机原理、数理逻辑等前导课程的依赖。②课程单元的整合。在内容优化的基础上,进一步整合课程。数学课程群的整合,将高等 数学,线性代数、概率论与数理统计、卫生统计学、离散数学整合为课程计算机数学基础。硬件课程群的整合,将电路分析、大学物理、模拟电路、数字电路整合为课程电子技术基础,将汇编语言、计算机原理组合成计算机原理。软件课程群的整合,重点学习高级程序设计语言、数据结构、数据库技术、软件工程等课程。应用课程群的整合,重点学习医院信息系统,计算机信息检索、管理信息系统分析与设计、医学信息分析与研究等课程。③增加选修课是为了使学生及时了解计算机科学的最新发展方向和新的技术增长点,保证本专业计算机应用技术发展的动态性和开放性。可增加的选修课有:数据挖掘与数据仓库、网站建设与维护、多媒体技术、数字图书馆、网络数据库及应用、软件开发工具、网络安全与管理等。 3.3强化实践环节,突出计算机技术在医学信息管理中的应用性特色。 为充分发挥计算机课程在医学信息管理专业课程体系实施中的作用,应加强实践教学,主要解决以下几个关键问题。①增加综合性、设计性实验,减少验证性实验,如医学信息分析与研究、医学信息检索等。②增加独立设置的实验课程,如网络数据库、可视化软件编程等。③增加面向市场的实验课程,如JAVA程序设计、网站建设与维护等。④增加课程设计,如数据结构课程设计、数据库技术课程设计、高级程序语言课程设计等;尤其应增加基于课程群的课程设计,以提高学生系统分析与设计的能力。⑤改革毕业设计、毕业实习。联合医学信息技术公司,采用“毕业实习+职业培训+就业”的模式,为学生就业应聘提供从业经历。 4结束语 计算机课程是医学信息管理专业知识体系的有机组成部分,是培养学生综合实践能力的重要手段,贯穿于医学信息管理专业教学的全过程。另一方面,医学信息处理及医院信息化技术发展非常迅速,只有不断更新计算机课程,强化实践教学环节,才能满足社会对医学信息技术人才的时代需求。 浅谈医学信息管理中的计算机技术:医学信息管理专业计算机网络教学改革与实践 摘要:计算机网络课程是医学信息管理专业的基础课程。但是这门课程涉及了计算机和通信两个领域的知识,教学效果存在不太理想的一些情况。该文总结分析了目前计算机网络课程教学上存在的问题,并提出了解决方法。 关键词:计算机网络;教学改革;医学信息管理专业 医学信息管理专业是一个交叉性学科,学科基础是管理学和信息科学。而计算机网络是支撑学科的基本课程之一。但“计算机网络”课程与一般课程不同,其原理性与实践性都很强,只有在掌握其基本概念和基本工作原理的基础上,再通过一定的实践才能真正学好。[1] 另一方面,计算机网络应用不断普及深入,医院对人才培养提出了新的要求,医院需要大量熟练掌握计算机网络知识和技能的复合型医学人才。而传统的计算机网络课程的教学内容和方法已经跟不上现实的发展变化,各种矛盾逐渐显露出来。因此“计算机网络”课程的教学改革势在必行。 1 计算机网络教学过程中存在的问题 1) 现在高校一般采用以教为主的传统教学方式,在教学过程中,教师教授知识,学生被动地接受知识,靠机械的重复进行学习。这种教学模式存在的最大问题是:忽视了学生在学习中的主动性,片面强调理论知识的灌输,压抑和阻碍了学生的个性发展,不利于培养学生的扩散思维能力和创新能力,进而影响教学质量,教学效果难以达到满意。 而计算机网络课程中包含很多比较复杂和抽象的概念、结构、原理、算法等内容,如果只使用传统方式来讲授这些内容,学生不但会觉得枯燥,而且老师也很难将某些问题讲清楚。如,网络层次体系结构和网络协议,由于数据包在各层次的流动以及协议对其的处理过程都隐藏在设备内部,看不见也摸不着,没有实际的直观印象,只有理论的抽象讲述,学生很难从整体上理解和掌握计算机网络的工作原理与运行规律。 2) 涉及到计算机和通信两个领域的知识,课程知识点多而杂,各种协议实体交互复杂,理解和掌握的难度较大。而学时安排不多,理论讲不深。例如:比如OSI模型和TCP/IP模型,以及TCP/IP协议,是计算机网络课程中最重要的内容,然而模型中主机的七层和通信子网中的低三层的是如何协调工作的,不同设备相同层之间如何协调、同一设备不同层之间如何协调,这些知识非常抽象,学生很难理解。 3) 理论教学和实验教学存在脱节的问题,教师主要讲授各层协议,没有注重实用性和实验设计,而且许多理论问题很难有条件设计相应的实验题目。比如,对于TCP/IP协议族的学习中,实验内容仅是使用Ping命令和Tracert命令去观察相应情况,仅通过这些实验是不足以理解相关知识,更难以掌握相关技能。 4) 目前针对不同专业的计算机网络教材相对较少虽然计算机网络教材很多,但很难选到合适的教材,网络课程的内容跟不上网络技术的发展迅速。 2 计算机网络教学课程的改革 针对以上问题,我个人在教学的过程中,不断的摸索和实践,目前采取了以下改进的方法: 1) 对传统的教学理念和方式进行改变,在教学过程中适当引导学生,增强学生在教学过程中的主动性,培养学生自主思考的习惯和创新的能力。同时增加学生的实验课时,主要是动手能力的培养。改革考核方式,增加实验的考核,做到理论考核与实际操作相结合。以达到所学习的知识与实际工作相结合,巩固教学成果的目的。 2) 针对医学信息管理专业我设置了计算机网络课程的教学重点内容,主要包括:计算机网络的体系结构、数据链路层、网络层、运输层、应用层和网络安全。课程的难点主要是数据链路控制、网络路由技术和TCP传输控制机制。 3) 医学信息管理专业的实验内容重点不在编程,而应培养学生的动手和实践能力。因此主要实验内容选择如下:组网实验,交换机配置实验,路由器配置实验,Windows 2000 Server的安全与配置、用户账户与组账户的管理,Web服务器的配置与管理、Ftp服务器的配置与管理、DNS服务器安装与配置,利用Iris软件截获并分析数据包实验。 由于我校没有网络实验室,只能利用其他网络仿真平台或网络设备模拟软件构造虚拟实验环境拓展实验的外延,在一定程度上弥补硬件的不足。 4) 教学手段上:课堂教学采用以多媒体教学课件为主,黑板教学为辅的形式。对于需形象性思维、抽象性问题等用多媒体课件可以使问题直观、形象、易理解,也可增加内容的趣味性,同时也增加了信息量,提高课堂效率;对于公式推导等需演绎的内容,采用黑板加讲解的方法。对于抽象和复杂问题的讲解,首先对需要演示的内容进行讲解,介绍多媒体课件的演示流程,以及包含的知识点,提醒学生注意寻找;多媒体课件演示一遍后,要求学生回答课件中包含了哪些知识点,然后要求学生观察课件展示了知识点的哪些细节;多媒体课件演示两遍后,要求学生回答课件展示了知识点的哪些细节,然后要求他们思考课件中没有展示出知识点的哪些关键细节,如果让你来设计课件的话,你会怎么做。 5) 针对传统教材部分内容与技术发展脱节的情况,引入一些新技术做为课堂讲授的知识,比如因特网上的音频/视频服务、无线网络和下一代因特网等内容。 3 结束语 该文从教学模式、教学内容、实验设置、教学手段等方面提出了一些行之有效的教学改革措施。在具体的教学实践中,取得了较明显的教学效果。课程教学改革是一项复杂而艰巨的工作,需要多方的配合和保障,本文只能对医学信息管理专业的计算机网络教学改进起到一些借鉴作用。 浅谈医学信息管理中的计算机技术:医学院校基于物联网的计算机实验室管理模式探索 【摘要】实验室的管理对于正常教学进行是一项非常重要的任务,以往的管理模式存在非常多的不足运用物联网来实现计算机实验室的管理,可以实现动态管理、随时管理,可以将工作量有效的降低,提高工作效率。 【关键词】物联网;计算机实验室;管理;模式 随着计算机技术的发展,作为服务于全校医学生的综合计算机实验室来讲,它的最大特征就是人流量非常大、计算机非常多、使用的频率极高,对于计算机的运行和各种软件的需求非常复杂,除了要满足正常的教学实验以外,还需要满足学生课外自由上机的需求,还需要做好各种大型计算机考试以及培训的需求。 这些事项不断对于计算机、网络运行、整体框架、系统配置提出了更多的要求,还对计算机实验室的管理、机房的环境维护提出了更多的要求。随着计算机物联网技术的发展,为我们提供了良好的环境,找到一个相对满意的计算机实验室管理以及建设方式,较好的达成了各种需求,将实验室的管理形式进行简化,提升管理效率,提升实验室的使用率成为了当前计算机实验室创建的首要任务。 1.物联网含义 物联网是透过红外感应器、射频识别(IFD ~I)、激光扫描器、全球定位系统等信息传感设备进行的,依照事先的协议,将任何物品同互联网相互连接,执行信息交换和通信,实现对物品的智能化辨别、定位、跟踪、监控以及管理的一种网络。物联网是一种物物相连的互联网。由此可见,物联网是通过以互联网为基础的,进行延伸和发展的网络体系,物联网的中心及基础依旧是互联网,物联网把它的用户端延伸、扩展到了任意物品和物品之间,来采取信息互换和通信。 2.以往计算机实验室的管理 在计算机的基础信息的管理上,通常运用纸张的记录方式来进行设备的购买时间以及损坏时间的记录,以及计算机的维护时间、每堂课的每个计算机的使用记录。 在计算机的定期检查上,实验室的管理员要维护非常多的计算机,可是计算机由于使用频繁,一定会出现各种故障。实验室的管理员维护计算机只可以运用实验室的空闲时间,为所有的计算机进行维护,这样不但浪费时间,还影响教学。 在实验室的环境管理上,因为实验室的使用度非常高,实验室的湿度、温度控制以及除尘的工作无法及时进行,使得实验室的硬件设施频频发生故障,无法保证教学的顺利完成。在实验室的安全上,实验室每天都会有很多学生上机,一定会涉及到实验室物品以及学生物品的安全管理事项,主要防止的是电源使用不规范产生的火灾隐患以及实验室物品的丢失状况。 3.源于物联网的实验室管理模式的研究 物联网作为互联网的基础,运用射频识别技术、无线传感技术来达成物品和物品之间的信息互换以及通信的一种网络。 通常来说,物联网的拓展方式大致有以下几点: 首先,对于物体的属性采取标识的方式,属性包含了静态及动态,静态属性可以直接应用在标签当中,动态属性则要先通过传感器进行探测; 其次,需要鉴别实验室内部设施对物体属性的读取,而且要将信息转换成符合网络传输的数据信息; 再次,要把物体的信息透过网络传输执行到信息处理中心,透过信息处理中心来完成对物体通信的有关计算。 运用互联网技术来管理实验室,就是在实验室的仪器上输入电子语言,透过管理的终端进行信息的汇总,之后执行相关的处理。 运用物联网技术来管理实验室,有以下几项优势: 首先,实验室设施信息进行全局管理,运用射频识别,RFID体系对实验室进行管理,可以通过电子标识把实验室设施的基本信息的内容进行储存,透过传感器以及无线网络就可以非常方便的获取实验室设施的基本资料以及进行合理的管理。 这些基本资料不但包含了型号、规格、出厂日期、设备号、使用单位、使用地点、维护记录、生产厂家,还包含了它的单价等详细的信息。 其次,实验室信息的动态管理,运用RFID体系可以对实验室的设备进行跟踪管理,当前只要在所有实验室的出入口设置门禁芯片,这个芯片包含了读头及联网接头,芯片的关键功能在于可以自动对进出门的实验物品进行扫描,而且可以将出入的时间、房间号等信息透过无线网络传输给管理计算机。透过这样的技术还可以给实验室设置更多的安放位置,进行报警设置,这样不但可以预防发生私自挪动的情况,还可以预防被盗的发生,力求做到更加全面、实时的对机房合理监管,保证机房的安全。 再次,透过对计算机的管理就可以在实验室操作的过程中识别实验的步骤、以及操作的要点等。协助实验者顺利的完成实验。再同有关技术相结合,可以实现对实验室设施运用动态管理,如果运用不合理就会自动进行报警,而且将实验的过程中断掉,以免产生不必要的损失。 操作者可以进行远程控制,在实验的操作过程里数据可以被及时采纳而且用合理的方式供应给操作者,达成实验教学的网络化、数字化、智能化。 最后,实验室的及时维护,透过传感系统可以让设施的维护、检修变得更加简单,并且因为所有实验设备上的电子标识都具备了大量的信息和维护状况,这样可以及时的确定该设备的运用状况,极大的缩短了维修的时间,提升了维修的工作效率。也就免除了相关的责任事故的发生。 综上所述,这样全新的管理模式,为实验室的管理工作营造了全新的机会及挑战。但愿物联网的实验室管理模式可以为教学、科研营造一个技术支撑的平台,以更好的形式为教学和科研进行服务。 浅谈医学信息管理中的计算机技术:医学院校计算机实验室管理的探讨 计算机实验室是计算机教学的一个重要组成部分,它包含了计算机公共教学实验室、硬件实验室、软件实验室、网络实验室等部门,管理建设好这些实验室对于计算机教学、科研至关重要。现根据我校计算机实验室上机情况分析目前高校计算机实验室管理工作中存在的一些问题,并探讨相关的解决方法。 1 计算机实验室存在的问题 计算机实验室的主要使用者是学生,上机存在以下几个问题:(1)计算机实验室几乎全天对学生开放,机器的运行时间长,超负荷运行下故障率高,机器维护任务重;(2)学校机器大都是成批购买的,一些购买较早的机器已经使用了很长时间,机器的配置一般较低,而且为了满足教学需要安装了多种软件,机器的运行速度慢,影响上机效果;(3)学生操作不熟练,易错误删除部分系统文件,导致系统无法正常运行;(4)在硬盘或服务器上堆放大量的个人文件,降低了系统的运行速度;(5)私自携带染有病毒的小软件或游戏进实验室,使系统感染病毒,从而破坏整个网络;(6)学生私自将个人U盘、光盘等带入机房,使机器感染病毒的机会大大增加,也加大了管理 的难度。 2 计算机实验室软件的管理 系统维护和软件的管理。为防止学生有意或无意的破坏硬盘数据、更改系统设置,致使计算机系统不能正常运行,我校采用了硬盘还原卡来保护计算机系统。在使用时可以把硬盘空间划分为若干个分区,只对系统盘进行保护,设置为每次还原。而对于非系统盘,可以根据情况设置为每周还原、每月固定日期还原或不还原。这样既保护了系统又能保存学生的实验结果及一些重要的文件。采用Ghost软件保护硬盘数据使用Ghost软件镜象技术修复硬盘也是一种行之有效的方法。Ghost是一个磁盘和分区的拷贝工具软件,它支持DOS、Windows 98、NTFS、OS/2、Linux等不同的操作系统,可以把整个硬盘或分区快速复制到另一硬盘或分区,也可以将硬盘或分区复制于镜像文件中,用于9X或Windows NT系统工作站的镜像备份,通过TCP/IP协议对联网的多台计算机同时进行镜像恢复。我们选用了Ghost 6.0版,具体方法为:(1)制作镜像文件,将其中一台工作站的硬盘设置好并安装各种软件,用Ghost将这台工作站的硬盘克隆成一个镜像文件,存放在服务器的某个目录中;(2)制作网络启动盘,利用Ghost中的多点传输向导制作一张网络启动盘;(3)当硬盘内容遭到损坏,需要作镜像时,在服务器端,打开“开始”――“程序”――“NortonGhost”――“Multicast Server”,在“Session Name”中输入服务器名字,在Image框中输入镜像文件的路径和文件名,等待客户端的连接;(4)在客户端,用原先做好的网络启动盘启动计算机,进入Ghost后选择“Multicast”,输入服务器名,在文件选择窗口选中刚才创建的镜像文件,开始从镜像文件恢复系统。 3 计算机实验室设备的管理 实验室设备的管理是实验室工作的重要组成部分。计算机实验室的设备数量较大,项目繁杂,贵重物品较多,如计算机、服务器、集线器、交换机、维修工具、各种桌椅等。不管物品大小、贵贱都要认真填写清单(包括产地、价格、数量等内容)以便及时核对。要做到责任到人,以减少设备不必要的损坏和丢失。 在对设备的维护与保养上要经常性地对现有设备进行常规检查,检查的重点包括机器是否能正常运转,出现问题是否及时处理,线路是否畅通,是否达到安全指标。做到对每次检查结果做记录,心中有数。 在硬件设备购进时就应做好登记和编号,定期对机器设备进行维护和检查,对于易损器件和常用耗材要有充足的库存,以备能及时更换坏损的器件。学生上机时的误操作和野蛮操作也是计算机实验室设备破损率高的一个主要原因,这常常需要计算机实验室老师做好上机前的指导工作。若发现故意破坏者,应从严处理。要随时注意学生的上机情况,制止学生打游戏、上网聊天等与课程无关的行为,提高上机教学质量。学生上机要爱护实验室设备,不准私自搬动和拆卸部件,不得随意调换座位,有事举手示意请指导教师协助解决。如有人为损坏设备者,除追究当事人责任外,必须按规定赔偿所造成的损失。 4 计算机实验室制定教学实验规定 教学实验管理也是实验室管理的一个重要组成部分,合理安排好各系学生对实验室设备的使用是教学中的重要环节。计算机实验室需要制定一个切实可行的规章制度并做好学生工作,使之自觉遵守。进人计算机实验室后,对号入座;检查显示器、鼠标、键盘、主机等设备是否完好无损;遵照指导教师指令按顺序开机;保持安静、环境整洁,不大声喧哗,不随意走动;学生上机必须严格按照课程内容进行实验,不得进行与课程无关的操作,严格禁止玩游戏。对于在实验过程中机器出现的问题实验室老师要及时给予处理,配合学生实验的顺利完成。对每天的实验班组、内容、指导教师、机器状况等因素及时记录、整理作为资料保存,便于以后参考。为保证计算机安全,学生上机不得私自将个人U盘、光盘等带入机房,不得擅自安装软件,上机应统一使用实验室提供的软件。不得携带水、食品及与课程无关的物品进人计算机实验室。不随意插拔计算机实验室内的设备,下课时,合理关闭主机、显示器、摆好桌椅。必须严格按教学计划安排上机实验,如需特殊安排、调换课程需通过教务处解决。机房一切设备概不外借。 5 计算机实验室队伍的建设 计算机是发展非常迅速的学科,实验室教师应加强自身的学习,不断探索新知识,积累经验,从而提高自身的业务水平。 6 计算机实验室安全管理 用电安全一直是计算机实验室管理的重点问题,任何一点小的差错都可能引起设备的损坏,甚至引起火灾,造成人员的伤亡。计算机实验室用电要有专门的管理人员负责,定期检修线路;在结束计算机实验室工作后离开时一定要关闭电源,禁止学生乱动电源,严禁学生在计算机实验室内及周围吸烟,同时也要注意在遇到风雨雷电等特殊天气时的用电安全。配备专用防火设备,以备发生紧急情况时使用。计算机实验室失窃在高校中时有发生,这就要求管理人员提高警惕,在关计算机实验室前检查好门窗,我校为此安装了红外线防盗报警设备,对防盗起到了至关重要的作用。 7 计算机实验室环境和卫生管理 经常保持计算机实验室的凉爽、清洁、通风。计算机等设备散热性大,温度过高时对机器设备损害会很大,尤其是在炎热的夏天。实验室内应安装空调,以调节室内的温湿度。还应避免显示器受到阳光直射,应安装较厚深色的窗帘,减缓显示器的老化;为保证设备正常运行,应减少机内灰尘,定期打扫计算机实验室卫生,使计算机实验室干净整洁,让同学和老师有一个良好的上机环境,这就要求学生能自觉遵守计算机实验室的管理制度,不在计算机实验室吃东西,不在计算机实验室内吐痰、乱扔杂物垃圾等。
目前,计算机已经成为人们日常生活中不可或缺的组成部分。计算机应用是研究计算机应用于各个领域的理论、方法、技术和系统等,是计算机学科与其他学科相结合的边缘学科。计算机应用辅助各行各业的开展,通过普及应用计算机,人力资本投入得到减少,企业工作难度得到降低,工作效率得到显著提升,推动企业更快发展。 1计算机应用的发展历程 20世纪40年代中期至50年代末,我国第一代电子管计算机(数字机和模拟机)诞生,该时期的计算机应用大多数是科学计算、工程设计等数值应用,且主要是针对国防技术方面,并没有涉及更多领域。20世纪50年代末至60年代末,计算机逐渐向非数值方面发展。这一阶段使用第二代晶体管计算机,除继续用于科学计算外,主要用于数据处理、工商业事务处理、企业信息管理。组块式的软件设计使软件的编制趋于工程化,并应用于生产过程的实时控制。从20世纪70年代开始,第三代集成电路计算机的优良性能促进了计算机的推广。随着微处理机的迅速发展,计算机广泛应用于工业、农业、文化教育、卫生保健、服务行业、社会公用事业等。家用电器采用微处理机后使计算机应用深入家庭生活和娱乐中。计算机技术与通信技术的结合,使计算机网络得到发展。信息服务业的兴起使社会信息资源得到更广泛的利用。20世纪70年代至今,计算机应用主要体现在软件系统、数据库系统和高级语言等方面。近年来,专家进一步扩大了计算机的应用范围,其应用领域已经涉及各个方面,在办公自动化数据库管理、图像识别、语言识别、专家系统及家庭娱乐等众多领域中大显身手。 2计算机应用现状 2.1计算机应用领域 目前,计算机应用正在影响人们的日常生活和国家的经济发展。笔者概括了计算机应用涉及的领域。①数值计算。数值计算又称科学计算,这种计算方法在专家研究科学技术中起到很大的作用。计算机计算速度快、精度高,既可以节省时间也可以节约物力,在很多实践中发挥着重要作用,如天气预报的预测、人造卫星轨道的计算等。②数据处理与管理。数据处理又称为信息处理,是目前计算机应用的主要领域。据统计,在计算机的所有应用中,数据处理方面的应用约占全部应用的3/4以上。例如,银行可用计算机来管理账目,工矿企业可用计算机进行生产情况统计、成本核算、库存管理、物资供应管理、生产调度等。③过程控制。过程控制也称为实时控制,是指用计算机作为控制部件对单台设备或整个生产过程进行控制。例如,将计算机应用于国家国防中,对导弹、宇宙飞船、人造卫星等进行控制,可实时获取数据,从而采取相应的措施进行控制。④辅助工程。计算机的辅助工程各种各样,如计算机辅助教育CAI、计算机辅助制造CAM、计算机辅助测试CAT和计算机辅助软件工程CASE等。⑤人工智能。计算机通过技术制造了很多产品,如智能机器人、智能手机和智能手表等。在未来,人工智能将代替体力劳动,大大提升人们的生活质量。⑥计算机网络通信。目前,不同地区的信息交流和资源共享都要依靠计算机网络,企业和国家已经离不开计算机网络,如国际间的各种信息传输和数据接收等。⑦电子商务。电商的崛起在全球赢得了较大的成功,淘宝,京东等企业影响着人们的日常购物需求。 2.2计算机应用的社会功能 计算机应用加强了人与人之间的联系。在过去,人们依靠报纸、收音机来获取实时信息,后来,在计算机应用的普及下,网络成为人们进行信息传递的主要方式。在家庭生活中,计算机网络和娱乐的结合给人们带来电视剧、音乐、电子书、电影和微信等多种产品。在企业中,计算机网络给员工带来便利,促进产业的发展。总的来看,计算机不断促进社会发展,提高人们生活质量。 2.3目前存在的问题 计算机技术给人们带来了智能化发展,各个行业、各个领域积极引进计算机技术。但是,应用计算机技术的过程中仍存在许多问题,主要体现在以下几方面。①相较于发达国家,我国缺乏对创新型人才和计算机的认识。我国计算机用户大多集中于东部地区,并且计算机普及量和发展水平不均衡。②虽然计算机应用技术较为方便,但是,能充分利用的人较少。人们受知识的限制,加之对烦琐的技术不甚了解,对计算机的应用还停留在简单的操作上。 3计算机应用的未来趋势 3.1嵌入式和智能化方向的发展趋势 目前,计算机应用依靠嵌入式套入硬件的芯片提高信息准确性,通过智能化控制日常生活的电气设备和智能家具,这两者的并用给人们提供了巨大的便利,这也是将来计算机应用强力的发展趋势。 3.2向微型化发展 目前,微型化发展已经成为计算机应用最主要的发展趋势。如现在使用较多的平板电脑、智能本和上网本,甚至一些智能手机等,都给人们带来极大的便利。这种微型化的电子终端设备比一般的工具具有更高的性价比。互联网提供了大众化的平台,使计算机技术的发展范围变广,也进一步促进了更多电子产品的出现。 3.3向集成化发展 最早的计算机是由18000多个电子管组成的,其重量达30t,占地170m2,具有运算速度慢、体积大的特点。而目前的计算机随着网络的不断普及,在应用方面演化成储存、编辑和传输的工具,并逐渐向集成化方向发展。计算机的功能不仅会越来越齐全,而且也会成为综合应用的产品,为生产、生活提供极大的便利。 4结语 在大数字信息时代,计算机被应用于各个领域,影响社会生活的方方面面,极大地促进了社会各行各业的发展。但是,我国的计算机技术发展仍较为缓慢。因此,应该正确认识计算机应用的发展现状和趋势。
企业网络安全论文:企业网络安全论述 系统的默认共享是打开的,关键的是它将系统盘也共享了,通过网络映像就可以直接访问,在注册表中可以将其关闭。接到某些部门的电话,在计算机上出现“网络IP地址冲突”的信息,无法使用网络。这些部门有个共同点,就是都有访问Internet的权限。企业网络是通过路由器连接到Internet的,路由器安装调试之处,只是设置了可以访问Internet的计算机IP地址及访问时间段,所以没有访问权限的计算机为了达到某种目的,私自更改本机的IP地址,造成IP地址冲突。为了解决这个问题,更换了新的路由器,这种路由器具有MAC地址过滤,MAC地址绑定,网络流量分配等功能。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的计算机的MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则不允许通过路由器,同时给发出这个IP广播包的计算机返回一个警告信息。同时也限定了工作站的访问流量,防止使用BT,迅雷等下载工具长时间的大量占用网络宽带。2006年末的“熊猫烧香”病毒,造成上百万台电脑和千余家企业网络被感染,特别是对企业网络造成了很大的危害,也使人们对企业网络安全有了进一步的认识。 第一,在企业网络中,利用在对等网中对计算机中的某个目录设置共享,进行资料的传输与共享是人们常采用的一个方法。但是在设置过程中,要充分认识到当一个目录共享后,就不光是企业网络内部的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。有些人认为计算机只有自己使用,不需要设置密码,这就造成非法用户可以通过网络共享随意访问计算机中的数据。为了防止资料的外泄,在设置共享时一定要设置访问密码。只有这样,才能保证共享目录资料的安全。有条件的话,应设立专门的文件服务器,进行统一管理。 第二,企业内部网速变得异常缓慢,许多计算机之间无法相互访问,ERP系统软件经常出现不能正常登录的情况。排除掉硬件因素,将工作站的共享去掉后,网速恢复正常,经调查,发现是病毒在作怪,一旦联网,病毒就开始四处散播,占用了相当大的网络宽带,造成了网速下降。在“熊猫烧香”病毒发作期间,曾经采取断开网络,进行逐台计算机杀毒,但联网后很快又被传染,始终不能彻底清除。因此在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有合适于局域网的全方位防病毒产品。企业网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。所以采用网络版杀毒软件是唯一的方法,这样不必每台工作站都需上网升级,由杀毒服务器统一升级,也能做到统一管理,避免了无故退出,非法卸载等误操作。 另外,操作人员的素质不同,也造成了许多安全的隐患。使用外来磁盘、光盘、U盘等存储介质,应该养成先杀毒的习惯。上网时,不访问非法的网站,下载不明的文件,接收到的邮件中,可能包含木马病毒等非法程序,所以不认识的信件尽量不要打开,而那些业务上、朋友的信件也要认真检查。制定相应的计算机管理制度也是加强企业网络安全的一个重要手段,使企业人员从认识上积极对待,工作中严格实行。 作者:闫志康 李伟洋 高淑平 单位:濮阳同力水泥有限公司 濮阳市生产力促进中心 企业网络安全论文:企业网络安全风险分析及策略 一、网络操作系统安全风险分析与对策 目前常用网络操作系统有windows、UNIX、linux操作系统,这些操作系统开发在过程中要考虑到方便用户使用,但在方便使用的前提下也暴露出一些问题:(1)操作系统默认配置存在安全隐患:如Windows操作系统默认设置可以从光盘或U盘启动,这种设置可以避开登录密码直接进入操作系统,另外操作系统默认安装了一些不常用的服务和端口,为非法用户的入侵提供了便利。(2)操作系统支持在网络上共享数据、加载或安装程序,这些功能方便了非法用户注入和运行木马程序,为获取用户的信息提供了方便之门。(3)操作系统自身结构问题,如:windows操作系统自身提供的IPC$链接、远程调用等都存在安全隐患。IPC$链接是通过DOS界面在获得管理员权限的前提下获得远程计算机的信息;ftp服务传输过程为明码传输,使用抓包工具即可获取FTP服务器的登录账号和密码,telnet远程登录需要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题,所以为了加固网路操作安全可以采用以下措施:1、加强物理安全管理禁止通过DOS或其它操作系统访问NTFS分区。在BIOS中设置口令,禁止使用U盘或光驱引导系统。2、加强用户名和口令的管理windows操纵系统Administrator管理员用户和Unix/Linux操作系统root特权用户均具有对操作系统的完全控制权限,所以是入侵者想要获取的信息。用户名保护:Windows非管理员账户在输入密码错误后可设置成锁定该用户,但是Administrator不能删除和禁用,所以攻击者可以反复尝试登陆,试图获取密码。为了增加攻击者获取管理员权限的难度,可以为Administrator重命名,这样攻击者不但要猜出密码,还要先猜出管理员修改后的用户名。Root用户不能更名,为了保护该用户,在没有必要的情况下,不要用root用户登录本机及远程登录服务器。密码保护:密码设置应按照密码复杂度要求设置并定期更换密码,同时密码的设置不要用普通的英文单词或比较公开的信息如生日、车牌等。3、加强用户访问权限的管理有些管理员为了方便用户访问文件系统,为用户开放了所有权限,如windows操作系统中为everyone工作组授予了“完全控制”权限,UNIX/Linux操作系统为所有用户设置读写执行权限,这样的设置方便非法用户上传木马,所以为了文件系统的安全,必须重新设置文件系统的权限,在保证正常运行的前提下,为用户设置最小的访问权限。4、加强服务和端口的管理当用户开启操作系统后,操作系统自带的某些服务会自动运行,而非法用户会针对这些服务进行远程攻击,而一些不常使用的端口也容易被非法用户利用,作为再次入侵的后门,所以应该将不常使用的服务和端口关闭。 二、数据安全风险分析及对策 企业网络的数据安全不可避免的受到外界的威胁,而数据的任何失误,都可能对企业带来巨大的损失。目前数据泄漏的主要途径是:办公计算机或硬盘的外带;利用移动存储设备将数据带出;通过网络传输文件;通过外设拷贝数据;服务器被非法入侵等。为了防止企业数据泄露可以采用如下措施:1、磁盘加密针对硬盘丢失或被盗造成的泄密风险,可以通过对磁盘驱动层的加密加固处理,保证硬盘在被非法外带或丢失后呈“锁死”状态,硬盘内容无法被他人所读取。2、移动存储设备使用管理对于移动存储设备设置加密写入,即拷贝到该类设备的文档都会以密文形式存在,密文只有拷贝回本地计算机才能解除加密。3、文档传输控制对于文档传输可以采取文件外发对象控制(指定可以外发文件的对象列表)、文件外发加密(外发的文档处于加密状态)、文件外发审批(外发的文件需要经领导审批方可发送)等形式进行控制。4、外设与外设端口管理针对具备数据传输的数据端口和外设,如红外、蓝牙、无线网卡、刻录光驱等,只要与办公无实质性的联系应设置为禁用。5、文件服务器安全管理公司内部之间最为普及的是利用文件服务器进行文件传递。文件服务器上的数据经过长期累积存储,往往会成为“窃密”的重灾区。为了防止服务器的外泄,可以在防火墙中过滤和排查来访者身份的真实性与有效性,只有合法的客户端且得到管理员授权的用户会被放行,非法用户将被禁止。 作者:王琪 单位:天津工程职业技术学院 企业网络安全论文:供电企业网络安全管理综述 1建立保护区域与防护等级措施,提高对信息系统的控制力 供电企业的信息系统应该根据自身生产特点,划分为生产控制区域管理信息区,并且对于业务处理进行分级,实现差异化的防护措施,提高防护水平与防护效果。其中,对于生产控制区的划分上,可以划分为控制区与非控制区,将专用数据网络进行网段阻隔,划分为安全控制区,并且与其他控制区之间安装电力专用正向单向隔离装置。对于管理信息区中,要安装硬件防火墙,对访问行为进行严格的控制,做好以下工作:(1)加强口令管理与数据备份,提高系统安全性。口令信息是保证信息安全的重要环节,也是验证权限的重要手段。所有服务器与计算机,都需要设置开机口令,并且保证口令的安全性与复杂性。对于安全口令进行定期的更换,提高口令的安全性。(2)在计算机日常使用的过程中,要设定屏幕保护,并开启屏幕保护密码。与此同时,还要关闭远程桌面功能,避免被外来人员进行远程访问与控制。数据备份是提高系统安全性的另一项重要举措,是保护系统数据完整性的主要方式。计算机管理人员需要对信息系统中的数据进行定期的备份,在出现病毒入侵、数据损坏等情况下,及时的进行数据恢复,保证信息系统的正常运作。个人电脑在日常使用中,也要注意做好信息的备份。(3)加强杀毒与漏洞扫描的工作,消除系统安全隐患。电力企业的网络系统管理者,需要根据自身企业内部网络情况,购买专业杀毒软件,提高整体网络的安全性。对于杀毒软件,需要进行定期的病毒库更新,对计算机病毒库进行实时的升级,降低网络病毒与木马对计算机的影响。对于系统漏洞的管理上,要采用漏洞自动扫描系统,对于系统的安全风险进行评估,及时的对系统中的漏洞进行整改。信息系统管理员要对网络系统进行定期的评测,对于系统中存在的安全风险与漏洞进行有效的处理,降低系统运行风险,提高系统的可靠性与稳定性。 2加强物理安全和主机安全的管理,提高对安全事故的响应能力 电力企业内部员工在日常工作中,要注重对计算机电话的保护,下班后及时关闭计算机,从而延长计算机使用寿命,保护硬件设设备的安全。针对特殊雷雨天气,要做好防雷击与防潮工作,保护机房的环境。在对于机房的管理上,要执行严格的登记制度,避免无关人员进入机房。对于服务器与数据库的访问上,要严格对访问权限进行管理,关闭可能造成系统受攻击的服务与端口,最大限度的提高服务器的安全运行水平。在安全管理工作中,要建立科学有效的应急预案,争取在出现安全事件时,第一时间的进行响应与处理,降低影响与损失,保证电网最快的恢复正常运行。 3结束语 完善和落实各项规章制度,构建良好的安全管理体系,将信息安全作为企业日常管理中的重要内容。企业管理者要重视信息安全,并且认识到网络信息安全对于电力系统正常运行的意义。管理者要制定和完善内部网络信息安全管理制度,并且对有关制度进行严格的执行,做好日常监督工作。在安全责任的划分上,要做好责任落实,对于专人签订专门的安全责任书。日常工作中还要积极的组织职工接受安全教育宣传与培训,提高职工安全认识与信息安全保护的水平。 作者:李铖 徐欢 企业网络安全论文:通信企业网络安全与防范探索 1企业内部人员的非法操作和非法登录 随着计算机技术在电信生产中的广泛应用,许多企业员工的计算机技术得到了一定程度的提高,又因电信企业各工作站点分布在不同的生产场所,有的生产场所管理不严,职工和维护人员口令没有注意保密,导致企业内部部分员工在非工作时间盗用他人密码登录系统进行非法操作,严重地威胁到系统数据安全及生产流程的有效管理。外部人员的非法入侵。电信企业计算机网络和相关上级部门实现了互联,势必存在着有人通过这种互联非法入侵的可能性;同时,因部分设备厂家远程维护的需要,提供了部分远程拨号登录端口,如果对该登录端口管理失控,那么设备供应厂家众多计算机网络高手必然借机非法入侵,使该系统成为他人练习技术的场所。电脑病毒的破坏。在现代计算机世界里,数以千万计的电脑病毒无疑是令无数计算机工作者头痛的问题,特别是近年来,破坏硬件的病毒不断出现,例如CIH病毒等,对计算机系统的破坏性大大增强。物理设备的破坏。因为火灾、雷击、电源、被盗等原因造成小型机或主网络设备服务器的硬件损坏、被盗,导致网络中断,数据全部丢失,也是威胁电信企业计算机网络安全的重要因素。 2电信企业计算机网络安全的防范措施 通过前面的分析,我们可以知道,电信企业计算机网络平台上的信息资源事关广大客户能否正常享有电信企业提供的各项服务及企业各项业务生产处理流程能否正常进行,因而一旦安全受到威胁,将会危及整个网络的正常运转,甚至会使全网的机器瘫痪,大量重要数据丢失,造成无法估计的损失。为了防止此类事件的发生,必须根据企业实际情况,制定防范措施,确保网络的安全性,笔者认为应该从以下几个方面来考虑: 2.1分利用先进的计算机技术,分别在网络层、系统设备层、应用层进行分级安全保护。网络建设时,必须按国际C2级安全性标准来规划、设计;在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题;对厂家远程维护的拨号上网用户,加入口令保护,使用加密协议,监控其上网维护过程。构建网络防火墙体系,过滤纵向网与电信企业计算机网络诉互联,防止外部用户的非法入侵。充分利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全。对各服务器操作系统和数据库设立访问权限;同时,利用UNIX的安全文件,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。 2.2建立电信计算机网络电脑病毒立体预防体系。面对日益猖獗的计算机病毒,企业的计算机管理部门必须建立有效的规章制度,定期对网络系统进行防病毒检查。 2.3加强计算机网络安全性管理。企业必须设立专门的系统安全性管理员,负责整个网络系统的安全性监控、管理、维护。必须做好小型机及服务器操作系统、数据库系统、核心网络路由设备、网络交换机等系统超级用户的口令管理,严格保密,防止他人窃取。因为超级用户具有至高无上的权限,其口令为网络安全性的第一道大门,一旦失窃,其他安全性措施都将成为空话,系统将可能受到严重的破坏。严格禁止系统管理员在中心机房之外使用超级用户口令进行系统维护,确保超级用户口令安全。建立健全企业生产用计算机网络设备管理制度,对各生产场所的计算机设备严格管理,实行专人负责管理,严禁非工作人员上机操作。 2.4严格维护制度,确保物理设备的安全。物理设备的安全是其他安全性措施的基础,如果物理设备遭到严重破坏,如烧毁、雷击、被盗等,那么其他安全措施、手段将无从谈起。系统管理员必须做好机房防火、防盗、防水、防雷等各项安全防范工作,确保网络系统物理设备的安全。系统管理员必须做好经常性的操作系统、数据库系统的备份工作,有条件的必须将备份数据存放于不同地点的多个介质上,以防物理设备遭到严重破坏时,能够在新设备上恢复操作系统及数据。 3总结 随着电信企业的进一步发展,网络的扩大,电信企业计算机网络系统的安全性将受到更多的威胁,企业领导、技术管理人员和普通员工都必须进一步提高计算机网络安全意识,高度重视,充分认识电信计算机网络系统安全的重要性,提高警惕,确保网络的安全、稳定运行。 作者:马俊岭 单位:内蒙古联通公司呼伦贝尔根河市分公司 企业网络安全论文:改善企业网络安全与维护体系综述 企业内部计算机的网络知识 通过先进的网络管理技术,使企业的商业信息安全使用。企业计算机网络维护主要包括物理安全和逻辑安全两方面,物理安全指的是对计算机硬件设备进行保护,不受到外界损坏;逻辑安全指的是企业内部信息的完整和隐秘性。虽然很多企业已经开始建立企业内部计算机网络,但因为每个企业的性质和规模不同,对内部计算机网络安全的程度也不相同。国有企业是国家的重要经济来源,所以,应当把国有企业的内部计算机网络安全问题放在首位。计算机的网络技术为整个企业的生产作出了重要贡献,随着黑客技术的不断发展,很多企业的网络数据也遭到了破坏,重要的商业信息不断外泄,对企业造成了严重的经济损失。企业内部的某些员工私自篡改数据,将病毒释放到企业内部计算机内,导致企业信息的真实性大大降低。企业内部计算机的特征独立性强企业内部的网络是为企业生产管理所服务的,和外界无关,所以企业内部的网络独立性很强。企业内部的计算机和外界计算机没有直接联系,有些企业为了提高业务量,会与因特网相联系,企业内网用了S/C软件这种结构可以向企业提供电子邮件和网上会议等多种服务。应用这种软件,使企业内部的不同部门可以相互传输数据,为整个企业的办公提供了极大便利。企业的内网与企业的运营有直接联系随着一系列生产系统的普及,企业的运营对计算机的依赖性也越来越大。企业的办公也逐渐进入无纸化,企业内部的网络也成为了企业内部信息交流和传输的载体,这是保证企业正常生产运行的先决条件。因为网络在企业生产中占有重要地位,所以对企业内部网络的安全系数要求也越来越大。终端机、服务器以及网络这三个要素构成了企业内部的计算机网络,形成了一个连续性极强的整体,每个安全漏洞都会给一个企业带来严重的经济损失,必须要保证数据库的稳定性和有效性,保证企业内部计算机的安全运行。 企业内部要建立起安全的防御体系 对不同安全区域的网络信息进行管理;要对网络安全全面开展访问控制、防火墙设置以及日志管理;对企业网络流量进行控制和保护要不断完善访问控制设施,实现对用户身份认证和授权的管理要建立一个审计系统。企业内部要建立一个安全的网络构架,将计算机网络从原来的平面结构转变为保护结构,形成外部网、工作网和生产网三层结构。在网络边缘区域,通过边界保卫策略,对其实施多点控制,使网络被划分成不同级别的层次和区域,控制好各层之间的信息流。 企业内部计算机的网络控制 对企业重要信息加密。网络信息加密有三种方法:节点加密、链路加密和端口加密,这些加密法的目的是为了保护计算机内部所储存的重要资料以及指令、文件等提供安全性。这种加密方法可以保证信息在传输中的安全。至于如何来选择这些加密方法,可以根据企业用户的情况需要自由选择。物理安全保护策略物理安全的保护,主要针对于计算机硬件上的设备提供保护。物理安全策略可以保护企业计算机在一个安全的环境下工作。这种策略还可以设定用户访问权限,制定计算机的使用制度,防止黑客攻击、盗窃以及破坏等行为的发生。访问控制的策略访问控制是对企业内部计算机网络安全最有保障的手段之一,它主要被用来防范非法访问和使用网络资源,通常有以下措施:(1)属性安全控制,这种控制对计算机中的文件和网络设备之间开设了一条“专属通道”,可以有效的保证信息安全。(2)防火墙的控制,这些可以有效的防止黑客进攻企业电脑。(3)入网访问进行控制,主要限制用户进入和使用某些资源,最大程度控制非法访问情况的放生。 结语 对于企业而言,怎样最大限度发挥出计算机的优势,防止黑客攻击,是企业管理者和用户都应该关心的问题。在企业计算机网络防范中,企业要根据自身的需要,制定出一套健全的计算机网络方法策略。制度防范并不能代表技术防范,而技术防范则可以很好的弥补制度防范中的不足。在企业内部自身网络的安全防范中,除了要考虑到企业员工对计算机网络安全意识的淡薄之外,还要防范企业内部的计算机网络攻击。在当今这个黑客猖獗、计算机病毒肆虐的信息化时代里,企业除了要保证内部计算机网络的安全、有效和完整,还要不断探索和发掘更新,更先进的安全防范技术。 作者:谢鹤 金贤 单位:山西晋缘网络技术有限公司 企业网络安全论文:烟草企业网络安全防护体系建设研究 摘要: 本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。 关键词: 烟草企业;网络安全防护;体系建设 随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。 1威胁烟草企业网络信息体系安全的因素 受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。 1.1人为因素 人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。 1.2软硬件因素 网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。 1.3结构性因素 烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。 2烟草企业网络安全防护体系建设现状 烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。 2.1业务应用集成整合不足 不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。 2.2信息化建设特征不够明显 网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。 2.3安全运维保障能力不足 缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。 3加强烟草企业网络安全防护体系建设的策略 烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。 3.1遵循网络防护基本原则 烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。 3.2合理确定网络安全区域 烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。 3.3大力推行动态防护措施 根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。 3.4构建专业防护人才队伍 人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。 3.5提升员工安全防护意识 技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。 4结语 烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。 作者:王世莲 单位:陕西中烟旬阳卷烟厂 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全解决战略 摘要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;PKI;CA;VPN 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:化工企业网络安全探讨 摘要:随着社会的发展经济的进步,计算机成为人们日常工作中生活中成为不可或缺的助手。正是由于计算机的普及,网络攻击手段也不断更新,各种病毒、黑客攻击、破坏、篡改、窃取计算机中的各种信息,这就对计算机网络安全有更高的要求。如今企业和个人的计算机中都会存储大量重要文件资料,在这些文件资料的共享和传输过程中对完整性、保密性、私有性也有更高的要求。本文阐述了数据加密技术的种类及表现形式,威胁计算机网络安全的主要因素,分析数据加密技术在化工企业计算机网络安全中的应用。 关键词:数据加密;网络安全;化工企业 随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。 1数据加密技术的种类及其表现方式 化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。 1.1数据加密技术的种类 1.1.1对称式加密技术 对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。 1.1.2非对称式加密技术 非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。 1.2数据加密的表现方式 随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。 1.2.1链路加密 链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。 1.2.2节点加密 节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。 1.2.3端端加密 端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。 2影响化工企业网络数据安全的因素 核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。 2.1软件漏洞 现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。 2.2操作系统漏洞 操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。 2.3计算机病毒 病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。 2.4黑客入侵 黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。 作者:王欣 单位:天津渤海化工集团规划设计院 企业网络安全论文:企业网络安全方案设计 摘要:目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。 关键词:企业网络;安全;病毒;物理 在现代企业的生存与发展过程中,企业网络安全威胁与企业网络安全防护是并行存在的。虽然企业网络安全技术与以往相比取得了突破性的进展,但过去企业网络处于一个封闭或者是半封闭的状态,只需简单的防护设备和防护方案即可保证其安全性。而当今大多数企业网络几乎处于全球互联的状态,这种时空的无限制性和准入的开放性间接增加了企业网络安全的影响因素,自然给企业网络安全带来了更多的威胁。因此,企业网络安全防护一个永无止境的过程,对其进行研究无论是对于网络安全技术的应用,还是对于企业的持续发展,都具有重要的意义。 1企业网络安全问题分析 基于企业网络的构成要素以及运行维护条件,目前企业网络典型的安全问题主要表现于以下几个方面。 1.1网络设备安全问题 企业网络系统服务器、网络交换机、个人电脑、备用电源等硬件设备,时常会发生安全问题,而这些设备一旦产生安全事故很有可能会泄露企业的机密信息,进而给企业带来不可估量经济损失。以某企业为例,该企业网络的服务器及相关网络设备的运行电力由UPS接12V的SOAK蓄电池组提供,该蓄电池组使用年限行、容量低,在长时间停电的情况下,很容易由于蓄电池的电量耗尽而导致整个企业网络的停运。当然,除了电源问题外,服务器、交换机也存在诸多安全隐患。 1.2服务器操作系统安全问题 随着企业规模的壮大以及企业业务的拓展,对企业网络服务器的安全需求也有所提高。目前诸多企业网络服务器采用的是WindowsXP或Windows7操作系统,由于这些操作系统存在安全漏洞,自然会降低服务器的安全防御指数。加上异常端口、未使用端口以及不规范的高权限账号管理等问题的存在,在不同程度上增加了服务器的安全威胁。 1.3访问控制问题 企业网络访问控制安全问题也是较为常见的,以某企业为例,该企业采用Websense管理软件来监控企业内部人员的上网行为,但未限制存在安全隐患的上网活动。同时对于内部上网终端及外来电脑未设置入网认证及无线网络访问节点安全检查,任何电脑都可在信号区内接入到无线网络。 2企业网络安全防护方案 基于上述企业网络普遍性的安全问题,可以针对性的提出以下综合性的安全防护方案来提高企业网络的整体安全性能。 2.1网络设备安全方案 企业网络相关设备的安全性能是保证整个企业网络安全的基本前提,为了提高网络设备的整体安全指数,可采取以下具体措施。首先,合适传输介质的选用。尽量选择抗干扰能力强、传输频带宽、传输误码率低的传输介质,例如屏蔽式双绞线、光纤等。其次是保证供电的安全可靠。企业网络相关主干设备对交流电源的生产质量、供电连续性、供电可靠性以及抗干扰性等指标提出了更高的要求,这就要求对企业网络的供电系统进行优化。以上述某企业网络系统电源供电不足问题为例,为了彻底解决传统电源供给不足问题,可以更换为大容量的蓄电池组,并安装固定式发电机组,进而保证在长时间停电状态下企业网络设备的可持续供电,避免因为断电而导致文件损坏及数据丢失等安全问题的发生。 2.2服务器系统安全方案 企业网络服务器系统的安全尤为重要,然而其安全问题的产生又是多方面因素所导致的,需要从多个层面来构建安全防护方案。 2.2.1操作系统漏洞安全 目前企业网络服务器操作系统以Windows为主,该系统漏洞的出现成为了诸多攻击者的重点对象,除了采取常规的更新Windows系统、安装系统补丁外,还应针对企业网络服务器及个人电脑的操作系统使用实际情况,实施专门的漏洞扫描和检测,并根据扫描结果做出科学、客观、全面的安全评估,如图1所示,将证书授权入侵检测系统部署在核心交换机的监控端口,并在不同网段安装由中央工作站控制的网络入侵检测,以此来检测和响应网络入侵威胁。图1漏洞扫描及检测系统 2.2.2Windows端口安全 在Windows系统中,端口是企业实现网络信息服务主要通道,一般一台服务器会绑定多个IP,而这些IP又通过多个端口来提高企业网络服务能力,这种多个端口的对外开放在一定程度反而增加了安全威胁因素。从目前各种服务器网络攻击的运行路径来看,大多数都要通过服务器TCP/UDP端口,可充分这一点来预防各种网络攻击,只需通过命令或端口管理软件来实现系统端口的控制管理即可。 2.2.3Internet信息服务安全 Internet信息服务是以TCP/IP为基础的,可通过诸多措施来提高Internet信息服务安全。(1)基于IP地址实现访问控制。通过对IIS配置,可实现对来访IP地址的检测,进而以访问权限的设置来阻止或允许某些特定计算机的访问站点。(2)在非系统分区上安装IIS服务器。若在系统分区上安装IIS,IIS就会具备非法访问属性,给非法用户侵入系统分区提供便利,因此,在非系统分区上安全IIS服务器较为科学。(3)NTFS文件系统的应用。NTFS文件系统具有文件及目录管理功能,服务器Windows2000的安全机制是基于NTFS文件系统的,因此Windows2000安装时选用NTFS文件系统,安全性能更高。(4)服务端口号的修改。虽然IIS网络服务默认端口的使用为访问提供了诸多便捷,但会降低安全性,更容易受到基于端口程序漏洞的服务器攻击,因此,通过修改部分服务器的网络服务端口可提高企业网络服务器的安全性。 2.3网络结构安全方案 2.3.1强化网络设备安全 强化企业网络设备的自身安全是保障企业网络安全的基础措施,具体包含以下措施。(1)网络设备运行安全。对各设备、各端口运行状态的实时监控能有效发现各种异常,进而预防各种安全威胁。一般可通过可视化管理软件的应用来实现上述目标,例如What’supGold能实现对企业网络设备状态的监控,而SolarWindsNetworkPerformancemonitor可实现对各个端口流量的实时监控。(2)网络设备登录安全。为了保证网络设备登录安全指数,对于企业网络中的核心设备应配置专用的localuser用户名,用户名级别设置的一级,该级别用户只具备读权限,一般用于console、远程telnet登录等需求。除此之外,还可设置一个单独的super密码,只有拥有super密码的管理员才有资格对核心交换机实施相关配置设置。(3)无线AP安全。一般在企业内部有多个无线AP设备,应采用较为成熟的加密技术设置一个较为复杂的高级秘钥,从而确保无线接入网的安全性。 2.3.2细分网络安全区域 目前,广播式局域的企业网络组网模式存在着一个严重缺陷就是当其中各个局域网存在ARP病毒时,未设置ARP本地绑定或未设置ARP防火墙的终端则无法有效访问系统,同时还可能泄露重要信息。为了解决这种问题,可对整个网络进行细分,即按某种规则如企业职能部门将企业网络终端设备划分为多个网段,在每个网段均有不同的vlan,从而保证安全性。 2.3.3加强通信访问控制 针对企业各个部门对网络资源的需求,在通信访问控制时需要注意以下几点:对内服务器应根据提供的业务与对口部门互通;对内服务器需要与互联网隔离;体验区只能访问互联网,不能访问办公网。以上功能的实现,可在核心路由器和防火墙上共同配合完成。 作者:李常福 单位:郑州市中心医院 企业网络安全论文:中小企业网络安全策略探讨 摘要:近年来,随着我国科学技术和社会经济的不断发展,给我国中小企业带来了很大的挑战和机遇。目前,计算机网络越来越被应用到中小企业的发展中,但是,网络安全问题也变得越来越严重,因此,中小企业应该重视网络安全问题。本文首先分析了中小企业网络安全现状,然后讲述了影响中小企业网络安全的因素,最后提出了以下安全策略,以供中小企业相关负责人参考。 关键词:中小企业;网络安全;现状;因素;策略 目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。 1中小企业网络安全现状 现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。 2影响中小企业网络安全的因素 2.1病毒的侵袭 在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。 2.2黑客的非法闯入 众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。 3中小企业网络安全策略 3.1加强网络安全意识与管理制度 对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。 3.2组建合理的企业内网 在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。 3.3合理设置加密方式及权限 在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。 3.4使用防火墙及杀毒软件实时监控 中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。 4结束语 总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。 作者:杨海亮 马天丁 李震 单位:南京水利科学研究院 企业网络安全论文:企业网络安全管理及防护策略 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2网络安全技术防护 2.1防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 2.2升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 2.3安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。 2.4数据库管理 数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。 2.5数据加密技术 在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。 3网络安全管理 3.1加强防范措施 计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行涉密检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。 3.2加强管理制度 烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。 3.3注重人才培养 计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。 作者:施骅 单位:江苏鑫源烟草薄片有限公司 企业网络安全论文:云计算技术下企业网络安全管理研究 【摘要】云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 企业网络安全论文:浅谈企业网络安全系统的应用 0引言 随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。 1网络安全、信息安全标准 网络安全性标准是指为了规范网络行为,净化网络环境而制定的强制性或指导性的规定。目前,网络安全标准主要有针对系统安全等级、系统安全等级评定方法、系统安全使用和操作规范等方面的标准。世界各国纷纷颁布了计算机网络的安全管理条例,我国也颁布了《计算机网络国际互联网安全管理方法》等多个国家标准,用来制止网络污染,规范网络行为,同时各种网络技术在不断的改进和完善。1999年9月13日,中国颁布了《计算机信息系统安全保护等级划分准则》(GB17859:1999),定义了计算机信息系统安全保护能力的5个等级,分别如下:(1)第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。(2)第二级:系统审计保护级。除继承前一个级别的安全功能外,还要求创建和维护访问的审计踪记录,使所有的用户对自己行为的合法性负责。(3)第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。(4)第四级:结构化保护级。除继承前一个级别的安全功能外,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。(5)第五级:访问验证保护级。除继承前一个级别的安全功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 2企业网络主要安全隐患 企业网络主要分为内网和外网,网络安全体系防范的不仅是病毒感染,还有基于网络的非法入侵、攻击和访问,但这些非法入侵、攻击、访问的途径非常多,涉及到整个网络通信过程的每个细节。从以往的网络入侵、攻击等可以总结出,内部网络的安全威胁要多于外部网络,因为内网受到的入侵和攻击更加容易,所以做为网络安全体系设计人员要全面地考虑,注重内部网络中存在的安全隐患。 3企业网络安全防护策略 设计一个更加安全的网络安全系统包括网络通信过程中对OSI/RM的全部层次的安全保护和系统的安全保护。七层网络各个层次的安全防护是为了预防非法入侵、非法访问、病毒感染和黑客攻击,而非计算机通信过程中的安全保护是为了预防网络的物理瘫痪和网络数据损坏的。OSI/RM各层采取的安全保护措施及系统层的安全防护如图1所示。 4OSI/RM各层主要安全方案 4.1物理层安全 通信线路的屏蔽主要体现在两个方面:一方面是采用屏蔽性能好的传输介质,另一方面是把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中。(1)屏蔽双绞线屏蔽与非屏蔽的普通五类、超五类双绞线的主要区别是屏蔽类双绞线中8条(4对)芯线外集中包裹了一屏蔽层。而六类屏蔽双绞和七类双绞线除了五类、超五类屏蔽双绞线的这一层统一屏蔽层外,还有这些屏蔽层就是用来进行电磁屏蔽的,一方面防止外部环境干扰网线中的数据传输,另一方防止传输途中的电磁泄漏而被一些别有用心的人侦听到。(2)屏蔽机房和机柜机房屏蔽的方法是在机房外部以接地良好的金属膜、金属网或者金属板材(主要是钢板)包围,其中包括六面板体和一面屏蔽门。根据机房屏蔽性能的不同,可以将屏蔽机房分为A、B、C三个级别,最高级为C级。机柜的屏蔽是用采用冷扎钢板围闭而成,这些机柜的结构与普通的机柜是一样的,都是标准尺寸的。(3)WLAN的物理层安全保护对于无线网络,因为采用的传输介质是大气,大气是非固定有形线路,安全风险比有线网络更高,所以在无线网络中的物理层安全保护就显得更加重要了。如果将机房等整个屏蔽起来,成本太高,现在主要采用其他方式如多位数共享密钥、WPA/WPA2动态密钥、IEEE802.1X身份验证等。现在最新的无线宽带接入技术——WiMAX对于来自物理层的攻击,如网络阻塞、干扰,显得很脆弱,以后将提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。 4.2数据链路层安全 在数据链路层可以采用的安全保护方案主要包括:数据链路加密、MAC地址绑定(防止MAC地址欺骗)、VLAN网段划分、网络嗅探预防、交换机保护。VLAN隔离技术是现代企业网络建设中用的最多的技术,该技术可分为基于端口的VLAN、基于MAC地址的VLAN、基于第三层的VLAN和基于策略的VLAN。 4.3网络层安全 在网络层首先是身份的认证,最简单的身份认证方式是密码认证,它是基于windows服务器系统的身份认证可针对网络资源的访问启用“单点登录”,采用单点登录后,用户可以使用一个密码或智能卡一次登录到windows域,然后向域中的任何计算机验证身份。网络上各种服务器提供的认证服务,使得口令不再是以明文方式在网络上传输,连接之间的通信是加密的。加密认证分为PKI公钥机制(非对称加密机制),Kerberos基于私钥机制(对称加密机制)。IPSec是针对IP网络所提出的安全性协议,用途就是保护IP网络通信安全。它支持网络数据完整性检查、数据机密保护、数据源身份认证和重发保护,可为绝大部分TCP/IP族协议提供安全服务。IPSec提供了两种使用模式:传输模式(TransportMode)和隧道模式(TUNNELMode)。 4.4传输层安全 传输层的主要作用是保证数据安全、可靠的从一端传到另一端。TLS/SSL协议是工作在传输层的安全协议,它不仅可以为网络通信中的数据提供强健的安全加密保护,还可以结合证书服务,提供强大的身份谁、数据签名和隐私保护。TLS/SSL协议广泛应用于Web浏览器和Web服务器之间基于HTTPS协议的互联网安全传输。 4.5防火墙 因防火墙技术在OSI/RM各层均有体现,在这里简单分析一下防火墙,防火墙分为网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包。目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。 5结语 以上对于实现企业网络建设安全技术及信息安全的简单论述,是基于网络OSI/RM各层相应的安全防护分析,重点分析了物理层所必须做好的各项工作,其余各层简单分析了应加强的主要技术。因网络技术日新月益,很多新的网络技术在本文中未有体现,实则由于本人时间、水平有限,请各位读者给予见解。文章中部分内容借签于参考文献,在此非常感谢各位作者的好书籍。 作者:单位:西山煤电(集团)有限公司物资供应分公司 企业网络安全论文:企业网络安全现状与防御措施 0引言 随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。 1矿山企业网络安全现状分析 随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。 1.1网络攻击渠道多样化 目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。 1.2网络安全威胁智能化 随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。 1.3网络安全威胁严重化 网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。 2矿山企业网络安全防御措施研究 矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。 2.1网络安全预警 网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。 2.2网络安全保护 网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。 2.3网络安全监测 网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。 2.4网络安全响应 网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。 2.5网络恢复 矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。 2.6网络安全反击 网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。 3矿山企业网络安全管理系统设计 为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。 3.1网络安全管理系统配置管理功能分析 通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。 3.2用户管理功能分析 矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。 3.3安全策略管理功能分析 网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。 3.4网络状态监控管理功能分析 网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。 3.5网络运行日志管理功能分析 矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。 3.6网络运行报表管理功能分析 网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。 4结束语 随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。 作者:张军 单位:陕西南梁矿业有限公司
计算机学习论文:学习计算机多媒体技术心得体会 随着科学技术的发展,特别是计算机技术的推广和普及,多媒体技术在课堂教学中得到了广泛的应用。教育信息化的发展和素质教育的实施,要求中学教师必须掌握一定的计算机多媒体技术来为自己的教学服务。下面我就自己在计算机多媒体技术和课件制作方面的有关情况谈以下三点体会。 一、中学教师特别是青年教师要善于学习、乐于学习计算机多媒体技术 计算机多媒体技术作为教学的一项辅助手段,对我们的教学工作起到了重要的作用。运用多媒体技术可以将我们用语言难以表达清楚的问题直观、形象地展现给学生,有助于教学重点和难点的突破;在教学过程中把丰富多彩的视频、动画、图片等资料展示给学生,可以引起学生的学习兴趣;通过某些问题的设置,可以培养学生对教学过程的参与意识,加深他们对问题的认识和理解程度;选择合适的媒体进行教学,可以增大我们的课容量,节约时间。 如果没有计算机多媒体技术,单纯靠粉笔、黑板等教学工具来进行教学的传统教学模式显然是跟不上现代化教学的要求的,掌握一定的计算机多媒体技术,提高自己的课件制作水平对青年教师来说势在必行。 学校为青年教师学习计算机多媒体技术提供了良好的条件。一是学校积极营造学习计算机多媒体技术的氛围,大力提倡使用多媒体技术,并且进行专门的课件制作辅导;二是学校准备给每个办公室都配备计算机,这为青年教师学习多媒体技术提供了物质基础。 青年教师作为学校教学的新生力量,有着充沛的精力和积极的创新精神,从这一点讲,青年教师也应该成为学习和使用计算机多媒体技术的先行者。 二、我是如何学习计算机多媒体技术和课件制作的 1、培养兴趣,循序渐进 刚刚参加工作时我对多媒体技术和课件制作几乎是一窍不通。可是当我看到有的老师把多媒体技术引进课堂教学时,我就觉得课件制作作为一门技术对教学的作用是非常大的,我必须掌握这门技术。 人们常说“兴趣是最好的老师”,培养了兴趣我就开始下功夫学习计算机的使用和课件制作。通过学习我知道了好多以前根本没有接触过的东西,比如制图软件photoshop,网页制作软件frontpage,还有各种课件制作软件,如powerpoint、authorware、3d max、flash等,现在又在老师的专门指导下学习了“课件平台”。在学习 的过程中我发现我们常用的课件制作软件有好多相通之处,学好了其中的某一个,其他的自己动手、多进行尝试也会慢慢掌握。 2、善于研究,多问问题 学习的过程就是一个不断遇到问题和不断解决问题的过程。在学习和使用各种软件制作课件的时候,我遇到了很多的问题,遇到问题首先我就自己先琢磨,每个软件的功能都很多,我们学会的可能只是这些功能中的一部分,有好多功能需要靠自己尝试、研究和琢磨。当然也有好多问题自己解决不了,我就虚心请教别的老师。我相信,只要我们乐于尝试,善于思考问题、询问问题,难题是没有解决不了的。 工作在教学第一线的老师们在教学过程中可能都有这种感觉,我们觉得很简单的东西有的学生还要问,我们认为简单的东西学生们说不定觉得挺难,所以我们鼓励学生多提问问题。课件制作也是同样的道理,我们初学者觉得不好解决的问题在别人看来也许是简单的,所以在学习课件制作的过程中多问问题是必要的。 3、亲自动手,乐于尝试 哲学上讲实践是认识的动力和来源,也是检验认识正确与否的唯一标准,把这一观点应用到课件制作上就是要亲自动手制作课件。也许我们在某一方面的创意是非常好的,可不亲自动手,这方面的创意就实现不了。我们可以先从简单的做起,由简单到复杂,根据自己的实际水平动手制作几个完整的课件,只有这样,自己的水平才会不断提高。 第三,课件制作过程中应注意的几个问题 1、选择合适的媒体 现在开发的课件制作软件有好多,每一种软件都有它的优势,当然也可能在某些方面存在不足,我们在制作课件之前,应该通盘考虑所要讲授的课程的特点,需要处理的内容,然后根据不同的软件的优点来选择使用什么平台。 “课件平台”还有flash等都是功能强大的软件,它们的动画效果、交互性、对图片和声音的处理,都是powerpoint和“蒙泰瑶光”包括authorware所不能达到的。但powerpoint等也是很好的课件制作工具,我们可以有选择地加以利用。 2、简洁实用是课件制作的重要原则 不少老师在制作课件时往往将自己的课件做得特别“好看”,在课件中加入大量的小动画和艳丽的图片以及很刺激的声音,我认为这样不仅起不到应有的效果,反而可能会冲淡主题,这些与课堂无直接关系的东西会过多的吸引学生的注意力。计算机多媒体技术毕竟是一种辅助手段,它是用来辅助我们的教学的。一个好的课件关 键在于它的实用性,应该说只要是有助于突破重点难点、有助于引起学生的深刻思考、有助于加深学生对问题的认识的课件就是好课件。 另外,我认为不要试图每堂课都通过计算机多媒体技术来处理,这样既没有必要,也不现实,制作一个好的课件往往需要较长的时间。计算机多媒体技术的应用不是对传统教学的否定,而是对传统教学的有利补充,提高学生学习效率的关键还是在课堂,我们在制作课件时应充分认识到这一点。 3、在制作课件的时候,应该考虑学生的参与性 素质教育要求培养学生的创新意识、参与能力、动手能力和多角度思考问题的习惯,有的文章中称过去的教学模式是“人灌”,而计算机多媒体教学的应用变成了“机灌”,这种错误做法其实是对计算机多媒体辅助教学的一种误解。制作一个课件前我们就应该考虑到要让学生参与到教学过程中来,可以适当加入一部分让学生自己动手操作的内容,让他们真正参与到教学过程中来,使学生明白问题“原来如此”,而不是“的确如此”,培养他们思考问题、探究问题的能力;在某些问题的设置上,不要将答案直接告诉学生,应该给学生留下充分思考的余地,培养学生多角度思考问题的习惯。只有这样做才能够提高学生的动手能力,激发学生的兴趣,加深学生对问题的认识,才会起到好的效果。 我相信,只要我们对计算机多媒体技术有了正确的认识,加上我们的正确使用,计算机多媒体技术必将在我们的教学过程中发挥其应有的作用。 相关阅读: 多媒体语文教学工作总结 计算机学习论文:计算机编程类课程辅助学习系统的设计和实现 摘 要 基于b/s的开发模式和.net架构的设计思想,我们开发了一个针对计算机编程类课程特点的辅助学习系统。系统将练习的形式分为三种类型,分别是演示型,演示和练习型,讲解型等,并且尝试建立了学习评价的量化标准。本文阐述了系统的设计思想以及系统的特色功能。 关键词 辅助学习系统 计算机课程教学 学习评价标准 随着信息技术、网络技术和多媒体技术的飞速发展,网络与教育的有机结合逐步成为教育领域的一种发展趋势。现代远程教育具有传统教学模式无可比拟的优点,它创造了一种全新的教学模式,打破了传统教学模式在时空上的限制,采用先进的教学手段和教学方法,可以实现适合学生个体发展的教学,因此,与网络相结合的学习系统的开发与利用越来越受到欢迎和重视。 计算机类的课程与其他学科,如管理类和经济类课程在教学方法和教学形式上有所不同,特别是计算机编程类课程偏重实践,利用传统的试题类型,如选择、判断等客观试题和问答等主观试题等,不利于提高学生的实践能力,也不合适考核学生的编程能力。因此,随着教学改革的深入,教师也在积极探索新的考核形式,开始尝试使用上机考试的方法来考核计算机类编程课程。但在改变考核方法后,如何帮助学生在课后的自学练习,也成为了教师应该考虑的问题。本系统的开发就是针对计算机类编程课程改变为上机考核形式,为方便学生在课后进行学习和练习的背景下进行的。 本系统的开发是基于b/s的开发模式和.net架构的设计思想,采用 技术设计动态网页,利用技术访问数据库中数据,后台使用sql server 2005 数据库管理系统。本文接下来将主要介绍以c++程序设计课程为例的辅助教学系统的设计开发内容以及首次尝试对学生练习进行自评系统的研究。 1 辅助学习系统前台设计 针对程序设计课程设计的网络课堂,与其它类型课程的网络课堂在系统结构上相似,也具有课程资源共享,课后练习以及课程复习自测的功能模块。但课后练习的功能模块中,针对课程特点,设计了多样的练习形式。接下来,笔者将介绍系统的主要功能模块,在下面将重点介绍本系统的特色:课后练习模块功能以及练习评价系统设计。 从图1我们可以看出系统的主要功能包括:课程简介,课程练习,课程复习,帮助四个模块。其中课程简介模块,主要是包括教学目标,课程内容,教学资源以及学习方案四个方面的相关介绍。课程复习模块主要包括考核大纲,考题分析,模拟考题,历年考题四个部分。主要是针对学生在考核前的复习工作。通过考核大纲模块使学生能了解课程重点考核的内容和考核形成;通过考题分析模块使学生能对历年考题中出现的重点和难点有所了解,并且通过对考题的讲解,使学生掌握试题解答,学习到相关知识点的内容。通过历年考题模块学生可以了解历年考试的题型以及考试的形式,在考试前可以用于模拟练习。通过模拟考题模块,学生可以在考试前对自己进行自测,从而了解自己的学习掌握程度以及学习中存在的薄弱环节。 2 课程练习模块设计 本系统的最大特色是针对计算机编程课程的特点设计了专门的练习模块,并且针对每次练习,对学生的练习效果进行评价,使学生在练习的过程中能了解自己对知识点的掌握程度。 根据c++程序设计课程的特点以及主要知识点,课程练习模块的内容以及结构设计如图2所示。 首先我们设计了分章节的练习题,分为主观题部分和客观题部分。主观题提交后,教师需通过后台管理系统进行批改,而客观题学生练习结束后将给出参考答案以及成绩。我们在下一节介绍的学习评价系统,主要是用于客观题练习部分。学生通过客观题的练习后,还将得到学习评价,便于学生掌握自己的学习程度。 图1 辅助学习系统前台部分系统结构 然后将课程的知识点按照基本理论基础,基本编程操作,深入概念学习三个部分进行分类。对基本理论概念的实际操作采用视频演示的方法,提供给学生进行学习。如程序的安装和程序的调试。对基本编程操作主要采用演示和练习的形式,学生可以参考视频演示程序,进行相应的程序设计练习。采用这样的形式,学生通过视频自学编程过程,并且可以反复观看视频演示,通过练习进一步巩固掌握编程方法。对于深入的概念学习,如类、继承等概念,教师通过视频讲解知识概念,并且提供了课堂外的知识帮助学生扩展思路,开阔眼界。 采用本系统的方法,对计算机编程课程内容的学习脱离了只采用书面练习,如选择题,简答题进行练习的形式。在过去编程课程的学习中,一般会采用编程题对学生的实际编程能力进行考核和练习,但做完编程题后,学生并不清楚自己是否正确,只有等教师批改后,才清楚其程序正确与否。然而如果直接采用上机练习的方式,学生对自己编写的程序是否正确有直观的认识。学生再通过网络平台上传自己的程序,方便教师直接在计算机中进行验证和批改。 图2 课程练习模块功能结构 3 练习评价系统设计 为了方便学生对自己的学习情况有所了解,我们建立了练习的评价系统。我们将学生对知识的掌握程度分为三个等级,分别为:很好,一般,需要努力。将练习题根据不同的知识点进行划分,根据学生的答对情况给出评价。表1是部分知识点与其评价标准。 表1 知识点评价标准 表1中我们可以看到,知识点是数据类型,对应的练习题是1-3,10,11,如学生全对,则评价为很好,如回答正确在3题以上,则评价为一般,如回答正确在2题以下,则评价为需要努力。学生通过练习,可以得到学习的评价,也是对自己的学习情况有所了解。但对于编程操作题的解答情况和主观题,因为不能实时得到成绩判别,因此比较难进行量化评价,该评价系统当前只针对客观试题部分。在以后的研究中,将进一步完善评价标准,特别是针对编程题目练习的评价标准。 4 后台管理系统设计 前台系统主要包括对课程的介绍,课程练习以及课程复习模块。这些模块的功能都能以教师身份在后台管理系统中进行管理。后台管理系统主要包括对前台各功能模块的内容的编辑功能,练习习题的上传,复习考试试题的上传,演示和讲解视频的上传功能,学生上机练习教师的评分功能等。在这里我们就不再详述了。 5 结束语 我们针对计算机编程类的课程特点设计了一个辅助学习系统,重点是对课程练习系统的设计,我们针对不同的练习类型开发了不同的学习模式,并且初步尝试对学生的练习进行量化评价。虽然本系统当前开发的是针对c++程序设计课程,但我们认为可以将其系统结构以及设计模式推广到各种编程类课程,从而加强了编程类课程学生的实践练习能力,也方便学生自学程序设计。但本系统的设计中,由于程序设计的特点,编程练习还是必须上传给教师进行批改,无法让学生实时地得到练习成绩。这在以后的学习系统的研究中是需要进一步解决的问题。 计算机学习论文:浅谈如何培养职校学生学习计算机的兴趣 摘要:随着现代计算机技术的飞速发展,21世纪已经进入了信息时代。计算机这门课程不能只单单地停留在课本中,这门课程的实践性非常强,要让学生多多地练习。在实践中不断地激发学生学习计算机的兴趣。古人云:“授之以鱼,不如授之以渔。”这就形象地说明了传授知识与培养学习能力的关系,更强调了培养学习能力的重要性。计算机的教学与其他学科还是有区别的,我们在课堂上必须讲解和实践相结合。一般学生都喜欢动手,但是动手能力的提高需要理论讲解得透彻。因此,理论与实践操作二者是相辅相成的。而这二者最好的结合点就是提高学生的学习兴趣,有了兴趣学生会主动地去学习和探讨。我就该如何培养职校学生学习计算机的兴趣做了简单的阐述。 关键词:兴趣 计算机教学 习惯 实践 探讨 一、通过兴趣学习培养良好的学习习惯 1.选好材,举好例,激发学生的学习兴趣。爱因斯坦说过:“兴趣是最好的老师。”作为教师,要培养学生正确的学习动机、强烈的学习兴趣,使学生对学科和教师都有深厚的感情,从而好学。有的学生(特别是后进生)对计算机的学习有一些误解,以为前面的知识没学好,后边的内容就无法学好了;有的因为一两次没有考好就认为自己永远学不好计算机了,从而丧失学好计算机的信心,这种认识是错误的。计算机的学习是一个循序渐进的过程。教师应从易到难、从浅入深,素材要丰富多彩,并精心设计教学方案,上好每一节课,让学生在课堂上眼、耳、手、脑并用,强化课堂知识密度,认真做好演示操作,让学生对计算机产生好奇、想学、主动去学的兴趣。 2.穿插游戏,激发学生兴趣。学校机房取消了不装游戏的规定,取而代之的是不仅安装了各种教学软件,还安装了很多有益的游戏软件,如打字游戏、生死时速、太空大战、激流勇进、鼹鼠的故事、拯救苹果等。这些游戏不仅情节活泼生动,而且还配有节奏欢快的背景音乐,使学生可以跟着音乐的节拍进行练习,使枯燥的练习变成了一种美的享受,不仅提高了学生的学习兴趣,而且还练习了打字。 3.组织竞赛,诱发学生兴趣。为了进一步激发学生的兴趣,活跃教学,教师可定期在班内或校内举行计算机比赛,如打字比赛、图文的排版与处理、班级网站设计与管理、flash动画作品设计比赛、图形图像处理比赛等。对成绩优异者给予表扬和奖励,并选拔成绩优秀的学生参加区里及市里组织的计算机竞赛。这些活动深受学生喜爱,使学生从中获得了成功感,激发了学生的学习兴趣,调动了学生主动学习计算机的积极性,而且也进一步促进了学生对相关知识的学习和掌握,增强了学生的自信心,培养了学生的竞争意识,更重要的是提高了学生对计算机学科的学习能力。 二、计算机教学要运用正确的教学方式和学习方法 1.课前要有预习的好习惯。“预习”是学习中一个很重要的环节,计算机教学中的“预习”与其他课程的预习还是有区别的。计算机中的“预习”不单单是看课本。应了解这堂课要学习什么新知识,然后有目的性地去了解新知识会给我们带来怎样的便捷。例如,在学习frontpage之前,应该了解这一软件是用来制作网页的,且方法较简单,很适合初学者使用。了解了这些后我们会有目的去学习和操作,大大提高了学习效率。 2.目标学习:任务驱动。“任务驱动”学习方法,就是指先有结果,再研究实施策略的学习方法。这种学习方式改变了以往的由浅到深的基本顺序,有的时候“任务驱动”学习方法可以更好地刺激学生学习计算机内容。 3.动手操作:实践。计算机的教学主要是培养学生的实践能力,要将所学到的知识真正灵活运用,只有与实践相结合才行。为了达到学以致用的目的,教师在整个的教学过程中要对每一位学生严格要求。细心地去指导学生的每一个操作过程,让每一位学生养成一个好的学习习惯。因此,讲究学习的方法是培养计算机学习能力的另一重要因素。 三、增强教师的个人魅力,激发学生的学习兴趣 有的时候,学生的学习兴趣培养与不同的教师有很大的关系。有的学生因为喜欢一位教师而喜欢他所授的课程。这就要求教师要不断提高个人的修养。通过幽默风趣的教学方式去感染每一位学生。教师要深入学生生活,与学生打成一片,了解学生所想、所感,与学生一起活动。在整个教学过程中要平等对待每一位学生。在教学中,教师讲解、示范的位置、角度要让学生看 清、准、真,也是学生对计算机课程产生“爱好”的重要因素。学生兴趣的培养不是一朝一夕的事情,需要我们广大教师和家长共同努力。不断地给学生自信心,让他们乐于学习,只有这样才会真正地提高学生的学习兴趣。 四、通过必要的考核进行学习评价 要树立教育好每一个学生、注重学生全面发展的教育观念,以学生为主体,尊重学生的人格和个体差异,促进学生主动、和谐地发展。要尊重学生的人格和创造精神,与他们平等相处,用自己的信任、关心激发他们的求知欲、创造欲。学习还需讲究方法,最终的成绩还需要考核来衡量。考核虽然很难有定量的标准,但还是能通过一定的形式反映出来的。这种考核也是必要的,通过考核,教师可以了解学生学习能力的差异,以便因材施教;学生也能通过考核,从中看到成绩,增强自信心,并能找到自己的优点和缺点。对于任务完成不好的学生,也能发现问题,找到不足之处并加以改进。考核不能太难,也不能太简单。太难会打击学生的学习积极性,太简单又起不到考核的作用。 总之,计算机应用技术是一门比较综合性的学科,它与各个学科都有联系,已应用于社会的各个领域,因此,学好计算机至关重要。教师应有目的、有计划地培养、引导学生在学习计算机中养成主动学习的习惯,掌握正确的学习方法,从而逐步培养学习计算机的能力。学生具有了较强的学习能力,才能更快、更好地掌握所学知识,对学生毕业后走向社会将起到很大的作用。 (责编 田彩霞) 计算机学习论文:浅析计算机辅助语言学习环境下高校英语教学策略 随着现代教育技术的发展,计算机辅助语言学习(以下简称call)的研究在国内外日益加强。在国外,对call的研究始于20世纪60年代的美国,当今在一些发达国家的众多高校中正在向常态化迈进。call在我国的研究同样始于20世纪60年代,但直至80年代才有了较快的发展。如今在各个高校的教学活动中,call已经广泛应用到英语教学的听、说、读、写、译等方面。 1.call的定义与特点 call是计算机辅助语言学习的简称,指的是“把计算机运用于第二语言或外语教学”,利用计算机帮助教师进行语言教学或以计算机为中心组织语言教学的一种教学方式。在英语教学中,为教师提供了新的模式、方法和媒体,构建了以学生为中心的自由式教学模式,优化了教学效果,提高了教学质量。主要特点:能够培养学生的学习兴趣,将文字、声音和图像融为一体,形式多样,内容新颖,积极发挥学生的想象力,提高学生的学习兴趣与积极性,有效提高学习效率。call集文字、音频、视频、动画为一体,能够使大学生在有限的时间内,获取更多的知识和信息,因而提高学生的学习效率。有利于学生自主学习,call通过视听结合为学生提供了自主学习的有利条件,让学生根据自己的兴趣和爱好,选择内容、安排进度、自我测试,最大限度地发挥学生的主观能动性,有利于学生自主发展。 2.call环境下英语教学的优势 在英语教学中培养学生的自主学习能力已成为英语教育界的共识,运用call提高学生的自主学习能力是大学英语教学改革的重点、教育目标,诸多的专家和学者从不同角度进行了深入的理论和实践研究,证实了call环境下的英语教学有一定的优势。首先,丰富了教学内容。在call环境下的英语教学中,教师把音频、视频等多种素材有机地整合于课件中,学生可以充分发挥视觉、听觉的潜能,把图形、文字、声音和图像融为一体,创造形象直观的学习环境。学生在获得听觉的同时,还能通过视觉信息强化其听觉的效果,从而提高学习效率。学生也可以拷贝相关课件,以便自学没有完全听懂的部分,避免知识的遗漏。其次,拓宽了学生学习渠道。越来越多的视听网站为大学英语的课外学习提供了平台,学生可以通过登录互联网或局域网获取大量的信息资源,进行有效的自主学习。最后,便于师生交流、沟通。互联网使教师和学生之间的时空界限缩小,学生在教师创建的教学网站上浏览学习,也可以通过邮件及在线聊天的方式向老师询问相关问题,为教师及时调整教学计划、完成教学任务打下基础。 3.call环境对高校英语教师的要求 传统教学中,由于受到国内外语政策及外语教学理论的影响,英语教师在教学过程中扮演着传授者和管理者的角色。call的出现,对高校外语教师提出了更高的要求。一是因为在call环境下,由于计算机和网络的出现,学生本身在认知、情感、学习方法和策略等方面已经发生了明显变化。二是因为计算机和网络仅作为一种工具,只有在教师的正确引导使用下,才能起到辅助教学的作用,并不能完全取代教师。因此,在call环境下,高校外语教师所扮演的角色不仅是“教师”,而且应扮演诸多角色,比如模范、榜样。在网络的影响下, 英语教师作为学生的模范,应该在做人、学习、做事等方面为学生树立榜样,不断提高个人修养,为学生在专业知识、社交等方面指明方向。教师还应扮演课程设计者和计划者,教学管理者和组织者,学生的交流者和合作者,信息资源提供者等角色。因此,在call教学环境下,教师必须掌握计算机基础知识和基本操作,以及多媒体课件的制作、网络资源的利用和现代化教学手段的运用,不断开发、改进,让教学软件具有科学性和实用性。 4.call环境下的教学策略 4.1注重师生间的沟通、交流。 在英语教学中,教师和学生在课堂上的互动,是一种情感交流的过程,这种交流比人与机器之间的互动更具感染力。运用到教学中的多媒体只不过是一种辅助工具而已,教师所做的课件只是一种机器语言,没有任何感情色彩,想要真正发挥多媒体的作用,还要靠师生间的互动。教学中教师与学生的情感交流,对激发学生的学习兴趣和动机有相当重要的作用。因此,教师在教学过程中,除了要优化教学手段、提高课件质量外,还要提升自身的亲和力,营造愉快、和谐的教学环境。 4.2 积极筹划,强调评价。 教学筹划是教学活动的前提,关系到教与学目标的实现。教师应以教学要求为主线,利用电子媒介,对教学目的、内容、活动、媒介、策略、应变措施和预期效果等进行具体筹划。在call环境下,把教学活动建立在建构知识、优化教学环境、师生互动、学生自主学习的基础之上,必然会达到理想的教学效果。教学评价旨在检验教学效果,因此在call环境下,教师既要进行总结性评价,又要实施形成性评价,构建以教师为主体、学生积极参与的评价体系是增强教学效果的有力保障。 4.3充分利用电子网络。 在call环境下,教师应充分利用多媒体、电子邮件、电子布告栏等电子载体,进行适度的人机交互。要在网络技术与外语教学之间建立逻辑连接,运用声音、图像、动画、音乐和色彩增强教学的直观性,为学生创设生动逼真的交际情境,使学生获取外语知识,提高交际能力。 计算机学习论文:计算机应用对幼儿学习的意义 计算机应用对幼儿学习的意义 一、计算机信息的应用引发幼儿主动学习的兴趣 人们常说:"兴趣是最好的老师。"教育家夸美纽斯也说:"兴趣是创造一个欢乐和光明的教育环境的主要途径之一。"幼儿大脑外于初级认识阶段,对各种事物好奇以好动,他们的学习在很大程度上受着兴趣的支配,计算杨教学它能使幼儿在活动中使终处于积极主动的状态,保持愉快的情绪,从而激发幼儿学习探索的兴趣,引发他们主动学习和求知的愿望,意识到这一点,我们在平时的教学中,利用多媒体的趣味情、游戏情,引发了幼儿主动学习的兴趣。如大班的探索活动《祖国山河》,小朋友们收集了许多图片和动画资料,当我将鼠标轻轻一点,屏幕上展示出了黄河波澜壮阔的风光,幼儿的注意力被黄河水时而汹涌澎湃、浊浪滔天、一泄千里;时而波浪不惊,打着旋涡,缓缓流淌的黄河气势牢牢吸引到了大屏幕上了,他们眼睛紧紧的盯着屏幕,完全沉浸于黄河哪一片景观中去了,当观看完黄河风貌,孩子们已是兴趣盎然,我也倍感轻松,在活动中,他们积极参与,思维十分活跃,大多数幼儿能用他们稚嫩的童话语言表达自己对祖国江河的热爱。运用计算机教学,通过生动形象的艺术效果和动人的魅力,把幼儿的兴趣,激励到如程度,使我深深体会到了"教学的艺术不在于传授的本领,而在于激励、唤醒、鼓舞。 二、教学课件的交互性与动态性,提高幼儿自主学习实践 计算机教学都是以图文的形式提供信息,具有联想性和悲苦线性,符合认识规律,有利于幼儿对知识的获取和保持,图片的动态性也使幼儿可能按照自己的目的和认识特点重新组织信息,以不同的学习路径进行学习。计算机教学课件为幼儿设置了很多与教学知识有关的问题,让幼儿在活动中能够发现问题,并进行主动的探究,借助媒体动脑筋想办法,解决问题。同时在网络环境下,计算机与每位幼儿之间形成的"反馈循环交互",即幼儿给出一个答案,计算机做出判断并给予反馈,如果答案不正确则要求幼儿重新给予一个答案,计算机再给予反馈,这是计算机教学所有的有效的互动形式,也是其他教学形式所无法比拟的。在《小花送给谁》活动中,幼儿通过课件中设置的情境进行点击或是拖动图标的操作,如点击红花图标,出现语音提示"我是红花,我该送给谁?"幼儿根据自己的思考判断出红花的位置,并将图标拖到相应的位置,电脑又以声音和图像来响应幼儿回答的正确与错误,如果错误便会提示幼儿再操作一次,这种有声有色、轻松活泼的人机交互的学习方式取代了以往我们对幼儿答题的判断形式,使幼儿充满了新奇感,幼儿在学习过程中可尝试错误,再进行自我修正;可以对自己感兴趣的内容反复练习;可以根据自己对知识的掌握情况选择游戏内容。幼儿在欢快有趣的情景中完成教学目标的同时,自我学习的能力也不知不觉的提高了。 三、网络的开放性与交流性,创设幼儿协作学习的环境 网络的协作学习是利用计算机网络以及多媒体等相关技术,由多个学习者针对同一个学习内容彼此交互和合作,以达到对教学内容比深刻理解与掌握的过程。在这一过程中,多个幼儿共同完成某个学习任务,让他们发挥各自的认知特点,相互争论、相互帮助、相互提示或者是进行分工合作。如在学习幼儿非常感兴趣的蚕宝宝的知识时,我们就提代供了多个有关网页,让幼儿自己收集图片、资料、并进行讨论,互相学习,共同总结,从而得更广泛的知识经验。这种基于网络的协同学习系统,可让多个学习者通过网络来解答同一问题,每个学习者都必须与其它学习者讨论,交流彼此的观点并共享集体的智慧。在《给小动物穿衣服》的教学实践中,我们发现,在小组协作学习活动中,幼儿可以观察了解同伴的学习方法和策略,可以与旁边的小朋友共同进行了游戏,可以以竞赛的形式进行操作练习,也可以通屏幕切换了解同伴游戏中遇到问题的以及他们自我学习的方法,这样就为幼儿创设了协作学习的环境。 四、计算机教学的个别性与独立性,促进幼儿学习的个性化与创新性 《幼儿园教育指导纲要》明确提出:幼儿教育应关注个别幼儿差异,促进每个幼儿富有个性的发展。在计算机教学中,幼儿的学习是在计算机上完成,一人一机使学习不再是集体的,而是由个体独立去完成。与其他的教学形式相比,这种教学面向不同层次的幼儿,每位幼儿可以按照自身的知经验、学习能力进行新知识的学习,避免了传统教学中教师统一讲解、统一要求的"一刀切"现象,在有限的活动时间内,给不同层次的幼儿充分活动的机会与条件,体现各类幼儿不同特点与水平,使得到充分的发展。体现了因材施教的原则。同时这种个别化的学习也可以使教师更详尽的观察每个幼儿,让幼儿的个性在学习中得以发展,以此促进幼儿学习的个性化与创新性。 同时,计算机活动能激发幼儿参与活动的欲望,促使思维保持积极主动状态,同时也能使幼儿在独立操作的同时产生大量观念、疑问,并且不受固定模式约束,变思维的单一性为多向性,克服操作定势的阻碍作用,从活动中发现问题、提出问题,进而引导幼儿寻找新方法,解决新问题,最终培养幼儿创造性能力。在我们进行了《小动物找家》的教学活动之后,幼儿都对其中生动有趣、富有挑战的游戏感谢到意犹未尽,有的幼儿向我们建议"这些小动物一直住在一个地方,肯定觉得没意思了,我们给他们搬搬家吧",根据幼儿的提议我们又设计了"小动物搬家"的游戏,设计了具有更高层次要求的游戏内容,这也是幼儿在计算机活动中思维活跃、富有创造力的表现。 在培养幼儿自主学习能力的实践过程中,我们发现信息技术的运用使幼儿的活动比以往更加主动、更加自由、更加富有创造性。多媒体网络环境充分的调动了幼儿主动尝试、主动探索、主动体验的兴趣,使幼儿的聪明才智和各种潜能得到开发,创新精神得到培养,实践能力得训练,通过自己的操作实践得结论。让我们积极发挥计算机教学在幼儿学习过程中的作用,让幼儿不断的提高自主学习能力,在网络时代获得更加全面、自由的发展。 计算机学习论文:计算机应用基础“诱导自主学习式”教法探究 新课程要求教师是学生学习的促进者 [1],其主要任务是促进、推动、鼓励、激发学生学习,而不仅仅充当着“传道授业”的角色。 “诱导自主学习”既是教师角色的基本职责,又是教师为学生服务的基本行为方式;既充分肯定教师的专长和作用在于“诱导”,又明确突出“诱导”的目的在于实现“学生自主学习”。其间教师要在充分认识和尊重学生主体地位的基础上,“诱导”学生热爱学习,“诱导”学生形成良好的学习习惯,真正发挥学生学习主体的作用,做学习的主人,自信自觉自修自省,有主意有主见地主动学习“自己的课程”[2]。 那么,如何在中职“计算机应用基础”课堂教学中运用“诱导自主学习式”教法? 一、设置悬念,导入新课 新课的导入应着眼于创造一个探求新知识的环境,让学生在和谐的气氛中将兴趣演变成一种学习的动力。例如:在学习项目三“word文档的操作”中第三个任务“制作职业健康小报”时,就可创设这样的情境:高三的同学马上就要踏上社会,各种职业问题会接踵而来,职业健康不容小视,为帮助他们了解与此相关的知识,为不久的将来做好准备,学校准备布置一个橱窗专栏作有关职业健康的介绍并附有实例,以小报的形式展出。你能为此出份力吗?这时学生就会跃跃欲试,希望自己的作品能在全校展示,从而激发学生的学习兴趣,以此来导入新课就能充分调动学生学习的积极性。 二、设问激趣,诱导阅读 导入新课后,出示能体现教学目的,遵循知识发展规律,沟通各部分内容间联系,且形式新颖、难易适度,有针对性、启发性的阅读提示,诱导学生在一定时间内抓住疑难问题去探究知识,自觉地进入认识过程,教师可根据教材内容和学生阅读情况,巧做课件引出问题,促使学生自学兴趣高涨。例如:在学习项目二“internet的利用”的第四个任务“创建个人博客”时,可先提出问题:“微博是现今非常流行的一个网络平台,不管是明星大腕还是普通百姓基本都拥有自己的微博和粉丝。在网上创建个人博客,可以邀请朋友前来参观,也可吸引陌生人前来造访,同学们你也能创建一个自己的博客并在上面与他人交流和分享知识吗?”这样的问题一来可以激发学生的兴趣,二来可以指导学生带着问题科学地阅读书本内容。 三、提疑议论,精讲答疑 学生阅读教材后,让学生提出自学中的疑问,教师根据学生提出的疑问和本节的重难点,有针对性地突出重点,突破难点。通过具体的问题,鼓励学生独立思考或展开议论,并在议论过程中,适时设置障碍,制造矛盾,尽可能地导演一波未平,一波又起的学习情景,让学生畅所欲言,充分发表自己的见解。在议论过程中不要压抑学生的学习积极性,特别是发言抓不住中心的学生,教师应在关键时搭桥铺路,帮助学生扫除思维障碍,然后根据学生议论的结果进行精讲答疑。 四、诱导总结,加深理解 通过提疑议论,精解答疑,学生头脑中对本节内容和重点有了初步印象,但整体思路还比较零乱,这时就要充分应用板书或图表,诱导学生在积极动口、动手的基础上,运用分析、比较的方法,发现规律,形成知识体系。 五、查漏补缺,练习强化 教师布置一些经过精选的能紧扣教材、由简到繁、由浅入深、题型多样的练习题,让学生在课堂上尽力完成(上机),不要求每位学生都全部完成,而是根据自己的能力尽力多做。教师巡视课堂,查看学生做题情况,并解答学生的疑问,也可以选取几个有代表性的学生作业作评价(学生与教师评价相结合),以检查教学效果。通过强化练习使学生透彻掌握知识,并形成技能。 总之,“诱导自主学习式”教法在“计算机应用基础”这门课中的应用已取得了一定的教学效果,但它还不是非常成熟,仍处于一个探究阶段,在教学实施环节等方面还有待继续实践和改进。所以我在以后的教学中还要多加完善,以取得更好的教学效果。 计算机学习论文:浅谈计算机课程项目教学中的合作学习 【摘 要】教师在项目教学的课堂教学中经常使用合作学习来激发学生的主动性,增强学生的参与意识提高学习效率。笔者认为,合作学习需要做到以下四点:一、明白什么是合作学习;二、合作学习的形式;三、合作教学课堂的构建;四、合作学习中的评价手段。 【关键词】课堂教学 合作学习 教学手段 激发学习兴趣 课堂教学是教学中最重要的环节,也是教学的主阵地。无论是旧的教学模式还是新的课程标准,他们都对课堂教学提出了明确的要求。新课改要求我们教师彻底摒弃传统的教学观念,我们教师需要在教学中发挥学生的主体作用,将课堂还给学生。在此情况下,项目教学应要求而生。在项目教学的课堂中,合作学习是被使用最为广泛的一种学习形式,它可以激发学生的主动性,增强学生的参与意识,有利于培育学生的合作精神和竞争意识, 发展 交往能力。合作学习需要体现一个平等意识,突出学生的主体地位。学生在平等参与,对话交流的过程中实现对学生主体地位的提升和综合能力的提高。为了更好地进行合作学习,笔者做了粗浅的研究: 一、什么是合作学习 合作学习是指在小组中为了完成共同的任务,经历动手实践自主探索和合作交流的过程,有明确责任分工的互助性学习。它使本是一个孤立的个体,在合作问题的聚集下,群策群力,在各自中取长补短、团结合作。课堂上的合作不仅可以让学生尝到知识面更广,思维角度更多的甜头,而且可以培养他们兼容并蓄,有序竞争的精神素质。 二、合作学习的形式 首先是师生合作,这个合作要体现一个平等意识,突出学生的主体地位。教师只是学生的学习伙伴,其责任是组织,引导,应用更多的智慧,在平等参与,对话交流的过程中实现对学生主体地位的提升和综合能力的提高,以达到教学相长。 其次是学生与学生的合作,在今天,培养学生具备正确积极的竞争心理至关重要,即竞争决不排斥合作,而是在与他人的合作中谋求更大的提高。学习上的竞争也是这样,必须先合作后竞争再提高,在积极的课堂小竞争环境中形成能力和心理素质的大提高。 三、合作学习课堂的构建 1.合理的构建合作小组 合作学习的重要而有效的形式是“合作小组”,小组成员的搭配直接关系到合作学习的效果。比如在windows xp中贺卡的制作,我将全班48名同学分成12小组,每4人一组。在组建的时候,在课前将学生自由分组,教师决不独裁,但可以给出建议:男女搭配、性格互补、学习基础相协调等供学生 参考 。总体原则是每个同学在课堂讨论中都能够发挥自己的作用且参与其中。 2.明确小组内的分工 合作学习把个人之间的竞争转化为小组之间的竞争,所以在合作前进行分工,合作中各负其责,逐渐体会到群体合作的氛围中学习的乐趣与收获。每组需要有一名小组长,小组长应有较强的组织能力和合作意识。小组长的主要职责是对本组成员进行分工,组织全组人员有序地开展讨论交流、动手操作、探究活动。一名发言人,负责对本组的合作过程和合作结果向其他组展示。一名记录人,专门记录本组在讨论合作的过程中产生的想法和数据的记载。一名评价人,对本组和其他组的成员工作过程和结果进行评价。要求每个小组成员都要承担一些责任,既要积极完成自己的任务,又要相互支持、密切配合,发挥团队精神,有效地完成小组学习任务。明确自己的任务后,还要制订出学习过程中应遵守的规则。当然,为了使得每个学生得到全方面 发展 ,组内成员分工必须轮换。 3.培养学生的合作意识 现在的小组合作学习中我们经常能看到程度好的学生能积极参与,很好地开展活动,但也有相当一部分学生不能很好的与别人交流,以旁观者的身份自居,使学习合作流于形式,达不到应有的效果。培养学生的合作意识有很多方法,以下方法我觉得很有效:经常组织一些需要团结合作才能开展的游戏,比如经常举行一些以小组为单位的各项竞赛,看哪一小组能取得名次,以此激发学生的合作意识。 4.精选合作内容 在教案设计时,提供给合作小组学习的学习任务必须依据学生的认知基础、合作能力、把那些具有探究性和开放性,仅凭个人的力量难以考虑周全,须发挥小组集体智慧的问题让学生合作学习。不要只顾形式而形同虚设。比如贺卡的制作,在课前布置学生收集市场上的贺卡,或者自己制作贺卡,务必使种类多种多样。 5.教师加强指导 在活动前一定要进行针对性的指导,比如在本章节的教学中,教师可以指导小组成员展示本组收集的贺卡之后,让小组成员去研究、探索,到底有多少种制作贺卡的方法。小组成员明确自己的任务后,还要制订出学习过程中应遵守的规则。在课堂中,避免表面上的“假热闹”,实际上“活而无序”。有的小组两三个人同时抢着发言,你说你的,我说我的,谁也不听谁的;有的小组始终只有一两个人发言,其他人一言不发,只是心不在焉地坐着。这是我们现在合作学习中出现的一个比较普遍的问题。要避免出现这种现象,教师首先要确立一套合作学习常规:一是要求学生独立思考;二是积极参与,大胆表达自己的意见,但发言要按一定次序进行;三是尊重他人,认真倾听,别人发言的时候不插话,有不同意见等他人说完再说。 四、合作学习的评价 组活动后,教师要及时进行 总结 评价,一方面指导学生统一认识,得出结论。另一方面对小组中成员的表现也要进行评价,主要是否友好,工作是否认真负责等方面进行,尤其要关注那些在学习上有一定困难,对他们的丝毫进步都要给予及时的肯定。评价包括师生之间的评价和生生之间的评价。师生之间评价,教师应该对学生的学习态度、学习习惯、参与程度以及创新意识、实践能力进行多方面的评价。生生之间的评价有助于学生形成正确的知识 网络 ,养成一种公正、全面评价同学的态度,能够流利表达自己想法的过程。 作为一名教师,我们要不断地改进教法,为学生提供充分的尝试性学习机会,使他们的个性在尝试中得到发展,为学生提供相互合作的机会,让他们学会与人合作,学习在竞争中求发展,把独立学习,小组学习,班集体学习,有机地结合起来,营造一个良好的氛围,让学生始终处于主动参与,积极活动的状态,使学生在生动活泼地学习中主动发展,培养他们的创新能力,成为21世纪的创新人才。 计算机学习论文:基于学生学习生活真实情景的高职《计算机应用基础》项目教学改革研究与设计 信息时代下的职业教育迅猛发展,专业课程越来越受到重视,但基础应用课程却日渐暴露出众多问题,教学质量不尽人意,以高职《计算机应用基础》课程为例来说存在如下问题: (1)学生厌学情绪明显。由于外界诱惑及学生个人叛逆意识的影响,学生对于纯知识纯理论的学习十分反感,对于不太熟悉的知识虽有新奇感,但极易遇难即返;而一般意义上的项目教学,只考虑知识点的应用环境,未考虑学生的切身感受和接受能力,严重削弱了学生的参与性和理解力。加上长久以来传统教学一直以讲授知识点的形式来组织教学,枯燥的教学过程使得学生厌学情绪更加严重;(2)由于中小学阶段信息技术课程的开设,高职学生都有一定的计算机基础,但绝大部分学生对计算机的应用仅仅局限于上网聊天、看电影、玩游戏等,而对计算机的应用能力普遍不强,且学习方向不明确;(3)重视专业学习,忽视工具课程学习的重要性。针对以上日益突显的问题,我们对高职《计算机应用基础》课程实施情景式项目教学改革(这种情景并非一般意义上的知识点应用的情景,而是与学生生活紧密相关的真实情景),选取贴近学生现实生活的情景引入项目,拉近知识点与学生的距离,从而激发学生学习兴趣,增强学生对于知识点实际应用的理解程度;并针对学生厌学情绪,将单一、枯燥的知识点贯穿于趣味性强的项目情景之中,使知识点巧妙融合打包集成在项目中;并由师生共同实现整个项目,让学生在实践中亲身体验,了解知识点的实用领域,从而融会贯通。 本课程以常德职业技术学院《计算机应用基础》课程开设一期48课时为基本背景,展开研究与设计。课程共分为四大模块24个项目,其中:(1)我的e海导航—计算机基础知识与网络应用模块,包含:项目一迷人的计算机世界—认识计算机,项目二配置属于自己的计算机—微机软硬件基础,项目三管理我的个人文件—windows xp的基本操作,项目四畅游网络世界—网络应用基础,项目五玩转常用工具软件—常用工具软件操作5个项目。(2)我的大学生活—玩转文字处理软件word模块,包含:项目六给高中同学的一封信—word 2010基本操作,项目七篮球大赛活动海报制作—word文档图文混排,项目八竞聘简历制作—word文档版面设计与简单表格制作,项目九竞聘演讲成绩汇总—word表格处理与复杂表格创建,项目十同学聚会邀请函制作—word邮件合并,项目十一毕业论文的版面设计—word长文档版面设计,项目十二毕业论文的整体优化—word长文档整体优化,项目十三职教新干线学生个人空间基本建设—学生个人空间基本建设,项目十四职教新干线学生个人空间管理应用—学生个人空间管理应用9个项目。(3)我的大学班级—玩转电子表格处理软件excel模块,包含:项目十五建立班级成员基本信息表—excel2010基本操作,项目十六管理班级成员的基本信息—excel基本数据处理,项目十七班级成绩的统计与分析—excel公式与函数的运用,项目十八班级之间比一比—excel图表的应用,项目十九班级理财—excel高级数据处理5个项目。(4)我的大学专业—玩转演示文稿制作软件powerpoint模块,包含:项目二十我的专业演示文稿制作—powerpoint 2010基本操作,项目二十一我的专业演示文稿美化—powerpoint演示文稿美化操作,项目二十二:专业知识讲座—powerpoint演示文稿切换方式与动画设置,项目二十三毕业论文答辩演示文稿制作—powerpoint演示文稿放映操作,项目二十四全国计算机等级考试题型分析与指导—课程考核指导5个项目。 24个项目均由项目情景、项目分析、项目实施、项目拓展、项目小结、创新作业等部分组成,都是精选了贴近学生生活的典型项目,有利于激发学生对项目学习的积极性和主动性,并巧妙的将知识点融入在项目中,更好的让学生理解了知识点的实用领域;并注重引导学生一起完成项目发生、发展、结束的一个完整过程,让学生在实际项目实践中亲身体验,增强了操作技能。例如项目十《同学聚会邀请函》,首先通过叙述同学聚会的情景,勾起学生对高中同学的思念之情,并引发聚会的冲动,从而引起学生对同学聚会邀请函这一项目的关注。再巧妙地将word邮件合并的知识点融入到了邀请函制作、信封制作的任务中,并由教师和学生一起共同完成任务,让学生在亲身实践中不知不觉中学到了知识、掌握了技能。再通过超市的标签制作进行应用拓展,教会学生举一反三,将知识应用到其他领域。最后以成绩通知书作为创新作业,帮助学生巩固和吸收。 综上所述,本门课程至少有以下几个特点:一是立意新。课程团队巧妙地将课程知识点融入到了学生大学生活的方方面面中,不仅选择了学生感兴趣易接受的事件作为场景,还结合实际操作形成了一个个生动的项目,做到了趣味、通俗、实用的高度统一,对于高职院校学生来说,相当适用。二是内容实。这门课程不仅融合了该课程的知识点,还注重学生的实际运用。诸如,如何搜索网络资源,如何运用科技文献,如何建立个人空间,如何面对相关考试等等知识和技能,在课程中均得到了很好的体现。三是起点高。课程以office2010作为基础,对课程进行了全新构建,对office新功能讲授较为适应市场需求,让学生更为受益。四是形式好。该课程的知识点化作了24个项目,由教师和学生一同完成,知识点化为无形,不再枯燥单调,也不再抽象难懂,项目完成,学生在做的课程中就轻松理解了知识点及其适应领域。 总之,基于学生学习生活真实情景的项目教学法实施于高职《计算机应用基础》课程中,不仅改变了信息时代下传统教学的弊端,更有利于吸引学生课堂兴趣,让学生不仅在课堂中应用、在生活中也能自如应用所学知识技能。 计算机学习论文:《计算机网络》课程研究性学习的改革与实践 高职院校人才培养模式的改革与创新是专业教学改革的目标与核心问题,在高职院校教学改革中开展研究性学习,有利于培养创新人才,有利于促进学生素质的提高,有利于师资队伍建设,有利于建立平等互动的师生关系,有利于教学管理的深化改革,丰富和发展现有的课程和教学理论论文。 《计算机网络》课程传统教学方法的弊端目前,大部分高职院校在《计算机网络》课程教学中采取的方法主要有两种:一是课堂教学与上机实践相间的方法(一次理论课,一次上机实践课);二是多媒体演示加练习的方法。这两种方法主要存在下列弊端:(1)角色的错位。以教师为中心,完全由教师主宰课堂,而学生只是作为“观众”,忽视学生的认知主体地位。(2)无法适应学生的个别化需求。由于学生基础和素质的差别,存在“有些学生吃不饱,有些学生吃不了”的情况。(3)难以调动学生的积极性。由于学生是知识的被动接受者,学生缺少探索和研究的精神和动力。(4)对计算机网络实验的认识不足。一直以来,人们观念中的计算机网络实验主要是验证性实验,实验课依附于理论教学,实验内容不系统,形式松散,随意性大,结果使学生普遍存在理论与实践脱节,在实际应用中不能学以致用。学生迫切希望教师以互动式的新型教学模式来传授知识。这就需要教师改变教学观念和教学行为,在学科教学中更自觉地推进素质教育。另外,有必要在帮助学生接受知识的同时,使其形成一种对知识主动探求、发现和体验的欲望和精神,学会对信息获取、分析、判断、选择,并重视解决问题的积极的学习方式。研究性学习的内涵和特征研究性学习是实施素质教育的一种积极的学习过程,是指学生在教师指导下,采用类似科学研究的方法,从自然、社会和专业领域中发现问题并选择研究课题,通过发现问题、调查研究、动手操作、表达交流等探究性活动获取知识、应用知识、形成理念、提高技能、优化思维、培养情趣、习得方法、解决问题的学习活动。研究性学习充分体现了“以学生为主体,以能力发展为主”的现代教育理念,并已成为国际社会普遍认同的一种新型教育模式。研究性学习一般包括如下五个环节:提出问题、搜集资料、形成解释、评价结果、检验结果。研究性学习的特征主要包括开放性、探究性、实践性、自主性。研究性学习在《计算机网络》课程教学中的应用实例 《计算机网络》课程的教学目标是通过本课程的教与学,使学生理解和掌握计算机网络的分层体系结构,掌握各种网络操作系统软件的使用与互连、网络功能组件配置、网络性能的调整方法和网络安全的设置,具有分析和维护二、 三、四层网络设备产品的能力,以及学习、掌握和应用现有网络设备和软件,特别是具有组织构造系统应用环境的集成摘要:针对《计算机网络》课程传统教学方法的弊端,提出在《计算机网络》课程教学中应用研究性学习,并列举了“校园网络规划与设计”课题的应用实例。关键词:计算机网络;研究性学习;教学改革能力和故障排除能力,应用计算机网络技术解决实际应用的问题。本文以“校园网络规划与设计”课题为例,对研究性学习的过程作简要论述。 (一)研究课题的目标 对“校园网络规划与设计”课题的学习与实践,通过实际的开发与研究活动,加深学生对枯燥的网络理论知识的理解,巩固计算机网络中大量的基本概念和原理;拓宽学生的视野,提高学生的实际应用能力,培养学生科研创新的素质;从实践的角度培养学生的工程意识,优化学生的素质结构、能力结构和知识结构,培养学生获取知识、应用知识和创新知识的能力。 (二)研究课题的内容 “校园网络规划与设计”主要包括以下几个方面: 校园网络的规划为即将建立的网络系统提出一套完整的设想和方案,其中应包括网络系统的可行性研究与计划、需求分析、网络中软硬件设备的选择、网络系统的选择、网络结构设计的确定、投资估算、网络建立文档的规范等等,即它是网络系统集成的整体规划。校园网络的设计指根据用户的需求,充分考虑到建网环境,对网络系统进行设计,包括选择合适的网络拓扑结构、确定开发方法或对原有系统的升级改造、网络服务器和工作站的选型、系统的结构化布线、网络系统的集成、应用软件的集成与开发等。 结构化布线与设计综合布线设计是一个比较复杂的过程,符合楼宇管理自动化、办公自动化、通信自动化和计算机网络化等多功能需要。 设备选型设备选型是指根据前面的分析和设计,选择合适的路由器、交换机、网络传输介质、集线器、服务器、配套设备(如电源等)等各种硬件设备。 软件及网络应用系统设计除了规划硬件平台、选择硬件产品外,还需要认真选择软件产品,完整的网络环境应该是软硬件的有机组合。软件系统包括网络操作系统、单机操作系统、数据库系统、教学管理系统、综合办公系统、防病毒系统等。投资预算网络投资预算包括硬件设备、软件购置、网络工程材料、网络工程施工、安装调试、人员培训、网络运行维护等所需费用。 编写网络系统文档系统文档是整个网络系统的文档资料,目前没有一个统一的标准,国内各大网络公司提供的文档内容也不一样。一般包括用户需求说明书、可行性分析报告、网络拓扑结构设计图、网络布线设计图、设备配置表、网络建设费用预算表等。网络系统性能评价包括综合布线系统的测试、网络基本应用测试、可靠性测试、安全性测试、网络负载能力测试等。 (三)研究课题的实施 该课题的实施可以分四个阶段进行:课题引导阶段、课题准备阶段、课题研究实施阶段和课题总结评价阶段。各阶段的主要任务和活动形式如下:课题引导阶段介绍课题的研究意义,提出主题课题或系列小课题供学生选择。如主题课题“校园网络的规划”,系列小课题:校园网络的规划、校园网络的设计、结构化布线与设计、设备选型、软件及网络应用系统设计等。 题准备阶段让学生对该课题进行多方面考察和思考,主动通过各种途径解决以下问题:该课题具体要实现什么?怎样来完成课题?具备了什么基础?哪些方面需要加强与充实?对有可能出现的难题是否有相关的解决措施?等等。课题研究实施阶段由学生分工协作完成以下内容:网络系统的可行性研究与计划、需求分析、网络中软硬件设备的选择、网络系统的选择、网络结构设计的确定、投资估算、网络建立文档的规范等等;在研究和测试的基础上,写出具有一定质量的研究性学习报告。在课题准备阶段和研究实施阶段,教师要跟踪活动进展,检查课题组成员活动日志的填写情况,了解学生对文献、软件及仪器设备的理解与运用情况,从而帮助学生提高自学能力、动手能力、归纳提炼能力、假设验证能力等。课题总结评价阶段这个阶段主要是对研究成果进行总结、评价与展示交流。在对研究课题进行评价时,可以采用定性的评语式评价与定量的记分式评价相结合的方法。评语式评价主要指出学生在研究过程中的特点和有创意的地方,记分式评价则从内容、方法、总结报告三个方面来考查研究成果的质量;其中,“内容”、“总结报告”两点重结果,而“方法”主要考查研究过程。为了突出研究过程的独创性,还可以设计附加分,与以上三点不挂钩,重在考查学生在研究过程中是否有独特的观察视角、选用知识是否超前、所用方法是否有创新。教学效果分析 研究性学习给学生提供了一个自我发现、自我学习、主动建构认知结构、合作切磋、协作学习的平台。经过一年来的实践,我们取得了预期的教学效果,不仅锻炼了学生的独立思考、设计、创新能力,也提高了学生解决问题的能力,主要表现在以下几个方面:(1)学生体会到了自学和动手实践的重要性和乐趣。学生在选择课题后,对很多技术都不是很了解,必须进行讨论、搜集资料、咨询老师、自行实验、再讨论、再搜集资料,充分领略了学习和实践的过程,为走上工作岗位积累了宝贵的知识和经验。(2)改变了接受学习、死记硬背的状况。改“教师讲、学生听”为学生主动参与实践活动的开放式动态教学,使学生学会分享与合作,极大地调动了学生学习的积极性。(3)改变了课程过于强调学科本位的倾向,呈现实践性的学习方式。培养了学生应用计算机网络知识解决实际问题的意识,实现了知识的综合运用、能力的综合培养。(4)增强了网络应用方面的知识,提高了学生分析问题和解决问题的能力。研究其实是一个模拟实际应用的过程。在这个过程中,学生认识了理论学习与实践环节的不同,从实践的角度培养了工程意识,提高了获取知识、应用知识和创新知识的能力。(5)学生充分意识到了团队协作、合作的重要性。研究课题的内容覆盖面广,各环节环环相扣,其中一个环节出现问题都会影响其他环节,学生体会到了团结合作的重要性,培养了学生的团队精神。 实践证明,实施研究性学习,可以改变学生以单纯接受知识为主的学习方式,激发了学生学习计算机网络技术的兴趣,让学生理论联系实际,通过亲身体验和对相关内容的学习,积累和丰富了直接经验,促进了学生个性的健全发展和综合素质的全面提高,培养了他们的创新精神、实践能力和终身学习的能力。 计算机学习论文:提高计算机应用意识 培养学习计算机兴趣 随着计算机科学的迅猛发展,计算机的应用范围越来越广泛,社会对大学生的计算机应用能力要求越来越高,而我们的教学方法却显得有些滞后。对于绝大多数学生来说,计算机只是一个专业工具,计算机教学的主要目的就是教会学生如何使用这个工具。随着学生入学计算机水平的不断提高,如何更好地调动学生意识和学习兴趣,培养他们的创新意识以及用所学的计算机知识解决具体问题非常重要。具体本人认为从以下几个方面做好这项工作: 1 高职院校学生的特点 高职院校的学生与其他普通高校学生相比,有其自身的特点,即学生层次的不同、社会认知度的不同、自我目标定位的不同、心理素质、自我控制能力的不同等。高职学生的这些特点,使高职院校的工作具有了特殊性。具体分析如下:目前,各种主客观因素决定了高职学生的层次参差不齐,报考高职高专的一般是达不到普通高校分数线的高中生和职专、职高、技校的“对口生”。降低层次的压力使他们内心自卑,情绪低落,入校后的思想波动较大。学生层次的不同,要求高职院校对学生的教育,针对其特定的特点,必须先分析目前高职院校学生的思想特点及其存在问题,并提出了相应的解决办法。德育工作是前提,后一步来谈学习的事。 2 高职学生计算机应用能力培养现状 2.1 入校新生的计算机水平参差不齐 由于基础教育发展的不平衡,教学条件好的中学里,学生已经能够比较熟练地进行文档编辑、演示文稿制作、网上浏览等基本应用,而教学条件差的中学学生往往很少接触到计算机,两极分化比较严重。如果用同一个标准对不同层次的入学大学生进行要求,对于层次较高的学生就会感到有些内容太简单,学习是在浪费时间;对于层次较低的学生又会感觉有些内容太复杂,对学习计算机课程产生厌烦心理,这都会扼杀他们学习的积极性; 2.2 学习计算机的积极性培养 为了调动学生的学习积极性,部分高职院校就统一要求非计算机专业的学生在毕业前必须通过计算机一级考试,否则不能毕业。这种方法对普及大学生的计算机基础知识和基本技能,有一定的效果,但同时存在造成学生的不理解、应试教育、强迫式学习,学的快、忘记的快等一系列弊端。 3 具体实操过程 3.1 深入了解学生 通过多次访问学生,了解到部分学生对于计算机这门课程大部分学生历来都感到惧怕,说句实话,他们的接受能力可能比较差,而且对于计算机这种高科技的产物,这方面就显得更突出。这也并不是因为他们天生智障反应能力低人一等,而是因为我们大部分家庭是传统的中国家庭,对新生事物并不那么热忠,比一般人更难以接受,并把这种思想当作家庭教育的范畴,以之给我们的脑海打下深深的烙印。究其原因,大概是因为他们看到一些不利于青少年身心发展的网络内容,才以偏概全,“一竿子打翻一船的人”,其他的原因也不便也无必要枉自揣测了。 3.2 分层次教学 教育工作者都知道,兴趣是最好的老师。孔子曰:“知之者不如好之者,好之者不如乐之者”,这里的“好”与“乐”就是指学习兴趣。学习动机是对学生的学习起着关键作用的一个,它是有意义学习活动的催化剂。计算机应用已经是所有非计算机专业必修的一门公共基础课,现院校对本课程的重视程度可想而知。针对此门课程的开设情况,可以进行前期调查,然后让对计算机认识参差不齐的学生进行分班教学,对学生对计算机兴趣的培养可在了解每个学生特点的基础上,通过创设意境、直观形象、理解知识、应用实践、积极评价等环节进行,其关键是应用实践。应用实践包括理论知识和实践技能两部分,是通过对计算机认识——计算机的基本操作——计算机的应用,并理解知识间的衔接关系,将新知识及时纳入已有知识体系。生活实践是运用计算机知识解决实际问题的过程,这也是学习计算机的最终目的。因此,实现这个目标的核心是计算机应用意识的培养。《计算机应用课程标准》指出:“计算机应用具有很强的实践性和应用性,教师应充分利用学生已有的生活经验,随时引导学生把所学的计算机知识应用到实践中去,解决身边的实际问题,以体会计算机应用在现实生活中的应用价值。”培养学生的计算机应用意识,应注意以下几个问题: 3.2.1 明确计算机知识的实用性和广泛性 计算机是一种工具、也是一种语言,是认识世界必不可少的方法,计算机的应用越来越被社会重视。使学生能够运用所学知识解决实际问题,并形成应用计算机的意识,这是培养学生计算机兴趣的一个重要措施。计算机与现实生活紧密相联,其应用是广泛的。因此,计算机教师要结合课程标准,真正实行“教,学,做”一体化,结合实际工作需要,以工作过程为导向设计实例,实现真正的“工学结合”,将计算机的基本操作溶入工作任务中,根据专业要求和特点,课程知识以必需够用为度,能满足后续课程的要求及实际工作岗位的要求。使学生感到计算机就在自己身边。在远古时候人们为了计算日子,在绳子上打个结就表示一天,如今人们购物后需记账以便年终统计查询,去银行办理储蓄业务查收住户水电费等这些因计算机的存在节约了大量时间和人的精力。 3.2.2 养成用计算机解决实际问题的习惯 从知识的掌握到知识的应用不是自然而然就能实现的,没有充分的应用意识的培养,学生的应用意识是不会形成的。教学中教师应当注意引导学生联系日常生活中的一些问题,用已学的计算机知识加以解决,这有助于学生计算机应用意识的形成。因此,对于计算机知识不要停留在一级计算机题上,更要明确它能解决什么实际问题,这也正是学习计算机知识的目的所在。 3.2.3 注重动手实践,采用“任务驱动”的教学模式,激发学习兴趣 实践对于计算机知识的理解和应用起着重要作用,学生在掌握知识的同时,提高他们的学习兴趣,进而能够更深刻的理解知识,并能有效地应用,这有助于学生计算机应用意识的形成。开展动手实践活动和课程“任务驱动”的教学模式可以提高学生的学习兴趣。 3.2.4 开展计算机技能比赛 计算机课基本操作有些乏味,有了这个活动老师和同学之间也有了更好的交流。在计算机教学中,要联系学生的生活实际,开展动手实践活动,动手操作一些具体的实物,把抽象的问题具体化、形象化,从中发现规律提出问题和解决问题。像这样类似的数学知识可以通过动手实践操作加以实现,更有助于数学知识的理解和记忆。计算机知识应用比赛,实际是由“应用型人才”向“创新型人才”过渡的教育策略。适当开展应用比赛,是激发学生学习积极性的有效手段,学生在应用比赛中比在平时正常条件下往往能更加努力学习。在比赛中,由于学生有很强的好胜心,总希望争第一,得到老师和同学们的肯定,利用这种心理可以使学生克服困难的毅力大增。教师要把学习的主动权交给学生,要善于激发和调动学生的学习积极性,要让学生有自主学习的时间和空间,要让学生有进行深入细致思考的机会、自我体验的机会,而开展计算机知识应用比赛就是一个很好的办法。定期开展教学知识应用比赛活动,是培养学生计算机应用意识的有效形式。应用知识比赛既能检验学生的训练效果,也能增强数学教师们重视学生思维训练的意识。 例如,在一次打字比赛中,有的学生应用最新的“搜狗拼音”输入法,打字速度进一步提高,最终取得好成绩。应用不同的输入法,接收最新事物的速度也提高了。在每次实践比赛中学生都积极参与,极大地激发了学生学习计算机知识的兴趣,从而提高了教学质量。为激发学生参与比赛的热情,要扩大获奖面,以使学生获得更多的比赛乐趣。教师通过开展这样的比赛,可以拓宽学生计算机学习的领域,激发学生主动参与计算机应用活动的意识,最大限度地发挥每个学生的潜能,同时也增强学生竞争意识,形成奋勇争先的好学风。通过开展计算机技能比赛,引导和激发我校青年学生学习与应用计算机的兴趣和热情,全面提高青年学生计算机应用的水平和能力。 总之,计算机教学应尽可能地引入更多的具有实际意义的问题、案例,使学生有更多的机会从周围熟悉的事物中学习和应用计算机,并从中培养学生应用计算机解决实际问题的能力,多方位激发学生的学习兴趣。还能够使学生获得成功的喜悦,坚定学习计算机的信念。 计算机学习论文:浅谈基于计算机网络的学习模式研究 [论文关键词]计算机网络 学习模式 因素 研究 [论文摘要]计算机网络的高速发展为现代教育提供一种全新的教育形式网络教育。在分析学习模式和教学模式关系的基础上,对基于计算机网络的学习模式进行深入研究,并从学习者、教师和计算机网络文化等角度探讨影响学习模式实施的主客观因素。 一、引言 随着网络技术和信息技术的飞速发展,人类思维方式和学习方式产生了一场巨大变革,随之诞生了一种全新的教育形式网络教育。近年来,我国学者依据现代教育思想和学习心理学理论,在“以学习者的学习为中心”的理论指导下,针对学习者的特点提出了多种基于计算机网络的学习模式。各式各样的学习模式让教师和学生难以理解和掌握,本文试对其中主要的学习模式的特点和影响学习模式实施的因素作一浅析。 二、学习模式与教学模式的关系 关于学习模式和教学模式的关系,美国学者乔伊斯(brucejoyce)有以下观点:教学模式就是学习模式,在帮助学生获得信息、思想、技能、价值、思维方式及表达方式时,我们也在教他们如何学习。当代美国杰出的教学设计理论家罗伯特.m.加涅(robertmillsgagne)提出的一句响亮口号:为学习设计教学!可见,学习模式和教学模式是相互联系、密不可分的整体,而学会如何学习才是教学的最终目的。 三、基于计算机网络具代表性的学习模式 基于计算机网络的学习模式研究是近几年来讨论得最多的话题,前后出现了数十种学习模式。有些模式只是英译不同,其基本形式相同,比如合作学习模式和协作学习模式;有些模式名称相近,但区别不大,后者是前者进一步发展的结果,比如自主学习模式和自导学习模式,探索学习模式和探究学习模式;有些模式实际上是另外两种模式的组合,比如基于问题的协作学习模式、协作式自主学习模式。因此,许多模式存在或相似或重叠或交叉或递进的情况。现对3种具有代表性的学习模式进行分析和研究。 (一)自主学习模式 基于计算机网络的自主学习模式就是学生利用网络环境提供的学习支持服务系统,主动地、有主见地、探索性地学习。其实质是在教与学的过程中,从以教为中心走向以学为中心,从以教师为中心走向以学生为中心,充分发挥学生的主观能动性和创造性,在主体认知生成过程中融入学生自己的创造性见解。需要注意的是,自主学习不等于“自学”,个别化学习、基于问题的学习模式(pbl)都是它的子模式。自主学习模式有利于培养学习者获取知识和建构知识的能力,锻炼学习者搜集资料、加工资料和解决问题的能力。 (二)协作学习模式 协作学习是在建构主义学习理论指导下的一种学习策略。在协作学习的过程中,学习者通过小组或团队的形式来组织学习,小组成员的协同工作是实现学习目标的有机组成部分。学习者之间保持融洽的关系、相互合作的态度,共享信息和资源,共同担负学习责任,完成学习任务。基于计算机网络的协作学习模式,是指借助一定的网络交互平台,建立协作学习环境,使师生、生生针对同一学习内容彼此讨论、交互与合作,以达到对教学内容比较深刻的理解与掌握的过程。协作学习模式强调学习者的创造性、自主性和互动性。可以采用的策略包括小组分工、小组游戏竞赛、共同学习、小组调查等。协作学习模式在具体应用中的一个典型特点是常和其他学习模式组合使用,如协作式自主学习模式、协作探究式学习模式等等。 (三)研究性学习模式 基于计算机网络的研究性学习模式,是指教师提出某个研究课题,学生在教师的指导下,利用实地考察(实验)、资料检索、网上调研、讨论研习等方法,对各种材料进行分析、综合、评价,从而形成自己的观点。其特点是:利于发现生活中的问题;支持学生之间的合作与交流;更有效地发挥教师的指导作用;便于发表研究成果,共享学习成功的快乐。研究性学习模式有利于构建开放的学习环境,提供多渠道获取知识、应用知识的机会,促进学习者形成积极的学习态度和良好的学习策略,提高学习者的认知能力,培养学习者的创新精神和实践能力 四、影响学习模式实施的主客观因素 (一)学习者 在“以学习者为中心”的学习模式下,学习者处于主体地位,其自身素质和学习能力对学习模式的实施至关重要。培养学习者自主学习能力,特别是处理信息能力、研究能力和合作能力是摆在教育者面前的头等大事。同时,有学者对学习者在计算机网络环境下的学习满意度、学习适应性和学习障碍表示担忧。教育心理学的研究也表明,学生的学业适应不良是一个普遍性问题。国外研究显示,约有22%的学生具有中等的或严重的情绪缺陷。对于网络学习障碍,建议从学习者自身原因、教学人员、课程和机制等方面进行分析,并通过提供完善的学习支持服务系统来消除障碍。 (二)教师 在基于计算机网络的学习模式下,教师是学习活动的组织者和引导者,其主导地位体现在对教学方向的把握、教学节奏的调控和教学环境的创设上。教师不仅要不断学习,而且要善于将所学的知识和信息传授给广大学生。因此,教师一定要树立终身学习的观念,努力提高自身的信息素养,促进学习模式的有效实施。 (三)计算机网络文化 现代学习模式是在计算机网络这个大环境下提出的,因此对学习模式的研究和实施同计算机网络文化建设密切相关,学习者所处的文化及社会学习环境等因素将直接影响到网络教育的有效性。同时,由于计算机网络上一些不健康信息的传播,会对学习者的网上学习产生消极影响,也不利于他们的身心健康发展。因此,应当尽快完善相关法规和管理,加强计算机网络文化的建设。 五、结语 随着网络教育的发展,基于计算机网络的学习模式还将不断发展,其可能是在原有的学习模式上进行变换组合、综合生成,也可能是结合新理论进行创新。在具体的实践中,教学者不必拘泥于一种学习模式,应该根据教学目标、教学媒体、学习者以及环境因素等,有针对性地采用一种或几种学习模式,进行大胆突破和创新,以获得最佳学习效果。 计算机学习论文:混合学习在成教计算机网络课程教学中的应用 摘 要:在对混合学习理论进行研究、分析的基础上,指导成教“计算机网络”课程教学改革。结合成人教育和课程的特点从课堂教学、网络学习和实验教学三个方面详细阐述了改革的实施过程。实践证明,改革符合成教学生的学习需求,发展了学生的能力,提高了教学质量。 关键词:混合学习;计算机网络;教学 在成人高等教育教学中,“计算机网络”作为计算机及相关专业开设的一门必修课程,具有理论复杂、概念抽象、实践性强等特点,学生普遍反映教学内容生涩难懂、学习兴趣不高、理论与实践脱节,教学效果不理想。同时,成人学生在学习过程中存在知识基础薄弱、学习主动性差、学习能力较低等问题。因此,有针对性地对成教“计算机网络”课程教学进行改革,是提高教学质量、为社会培养开放型、实用型人才的必由之路。 一、混合学习理论 混合学习起源于上世纪九十年代末的企业培训[1]。企业培训的对象均是在职人员,属于成人教育范畴。因此将混合学习原理应用于成人高等教育教学的实际当中,对指导计算机网络课程教学模式的改革,具有很强的针对性和适用性。 混合学习(blended learning)是基于对传统的面对面教学(face-to-face)和远程在线学习(e-learning)深刻反思后形成的,是指综合运用不同的学习理论、不同的技术和手段及不同的应用方式来实施教学的一种策略[2]。它通过整合面授学习与在线学习,将二者的优势结合起来,有效地运用各种现代化传播技术、教学模式、学习环境,达到适应学习者需求,促进学习的目的。采用混合式学习,在教学观念上,可以有效避免只以教师或以学生为中心的片面思想;在教学实施过程中,既体现了学生作为学习主体的积极性、主动性和创造性,又能充分发挥教师启发、引导、监控的主导作用。学生主体地位和教师主导作用的有机统一、优势互补,能够获得单纯的课堂教学与在线学习都无法达到的效果。[3] 二、混合学习在“计算机网络”课程教学中的应用 “计算机网络”课程教学内容多、涉及到的知识面广,基础理论和原理抽象。而成教学生年龄偏大、记忆力下降,基础较差、学习上缺乏自信等特点,更加大了学生对这门课程的学习难度。因此,我们在对教学内容进行合理调整的基础上,基于对混合学习理论的分析与认识,着重从课堂教学、网络学习和实践环节三个方面对教学进行了改革。 (一)形式多样的课堂教学 在教学方法上,将传统的讲授式与类比式、案例式、启发式、探究式等多种教学方法有机地结合在一起,根据教学内容进行灵活运用。例如对于“网络分层”、“数据交换”等抽象的原理和概念,学生理解起来比较困难。通过用“邮政系统分发邮件” 、“电话局接线员”等日常生活中人们熟悉的事务作类比,就达到了降低难度、加深印象的目的。由于成年人性格独立、希望与教师进行平等交流并得到认可与尊重,而且普遍具有职业背景。因此,启发式、探究式、案例式等教学方法非常适合应用在成人教育教学中。例如在讲解局域网、无线网络、internet应用技术等内容时,以学生所在单位的网络和因特网作为剖析对象,从拓扑结构、网络组建技术、协议的运用到网络管理、安全问题等等一一与学生进行探讨。这些身边的案例极大地激发了学生对网络知识和技术主动探求的欲望,认识到学习内容对实际工作很有帮助,充分调动了学习兴趣。在教学的实施过程中,通过案例陈述、设问、研讨等形式引导学生积极参与教学活动,培养学生探究、分析和解决实际问题的能力。 在教学手段上,通过ppt、视频、flash动画等多媒体技术的混合运用,将教学内容形象化、拟人化,把生涩的书本知识通过生动活泼的形式表现出来,降低了理解难度,极大地提高了学生的学习兴趣。 多样化的课堂教学打破了沉闷的学习气氛,营造了形式活泼的学习空间,突出了学习者的主体地位,提高了学生的学习主动性,受到成教学生的普遍欢迎。 (二)基于网络的自主学习与协作学习 自主学习是成教学生学习的主要方式,也是成人教育的一大特点。随着信息技术的飞速发展和因特网的普及,在线学习已经成为成教学生自主学习的主要形式。它突破了时空的限制,学习时间上的灵活性、空间上的方便性、方法上的自主性,为成人学习者提供了便利的学习平台。 但由于成教学生学习能力较弱,自我规划、自我调控能力较差,简单地要求学生利用因特网进行在线学习效果不理想,而且在学习过程中遇到问题也无法及时得到他人的帮助。可见,网络环境下的成人自主学习模式应是一种系统化、规范化的学习行为体系[4]。因此,我们建立了“计算机网络课程”网上学习系统。该系统主要包括学习支持、学习交流和学习跟踪模块。学习支持模块不仅提供丰富的学习资源,而且允许学习者建立自己的学习档案、上传作业并对学习效果进行自测。 学习交流模块为学生与教师、学生与学生之间进行及时沟通提供了渠道,为网上协作学习的开展搭建了平台。学生间通过论坛、qq、msn、e-mail等形式探讨问题、交流学习心得、展示学习成果。教师扮演引导者的角色,把握讨论的方向,还可以在第一时间帮助学生回答、解决在学习过程中遇到的问题和困难。学习跟踪模块为提高在线学习的效果提供了个性化服务。它通过对学习者的学习时间、学习内容、作业提交情况等进行记录,实时监督学生自主学习的进度和效率,分析学生的学习行为特征,为教师适时调整学习任务、进行在线学习评价和教学反馈提供依据。网上学习系统的应用使原来松懈、效率低、效果差的自学形式转变为在教师指导、监督下的系统化学习行为,对帮助成教学生进行学习规划、提高学生的自主学习能力,培养协作学习精神,改善学习效果发挥了非常积极的作用。 (三)“三结合”原则的实验教学 “计算机网络”是一门实践性很强的课程,实验教学必不可少。经过对成教实验课程开设情况进行认真分析总结的基础上结合成人教育的特点,我们提出了“计算机网络”课程实验教学的“三结合”原则。所谓“三结合”是指实验内容与学生工作实际相结合、实验与虚拟仿真技术相结合、单元实验与课程设计相结合。 1. 实验内容与学生工作实际相结合。由于多数成教学生有工作经验,且有通过实验指导实际工作的需求。因此,我们在设计实验时尽量选择应用性、趣味性强,能激发学生的灵感和创造欲的实验题目。这样,既能充分挖掘学生潜能,调动学习积极性,又能帮助解决他们工作中的实际问题,使学生对做实验感兴趣,乐于动手完成。 2. 实验与虚拟仿真技术相结合。用于成教的实验场地和实验设备紧张、学生普遍希望能够根据自己的业余时间来安排实验等问题一直困扰着成教实验课程的有效实施,甚至有些专业因此而取消了实验课。将网络仿真技术应用于实验教学能够很好地解决这些问题。利用虚拟工具构造虚拟实验环境,充分扩展了实验室的内涵与外延,打破了时间与空间的限制,既节约了场地和设备学生又可以根据自己的情况灵活安排做实验的时间。在计算机网络实验中通过虚拟工具(如ns2)对网络协议、拓扑结构、网络性能进行模拟分析,使学生直观地看到网络协议的行为,了解各种因素对网络性能的影响,将抽象的概念形象化,把枯燥的原理具体化。[5]这既锻炼了学生的实践能力又加深了对网络原理的理解程度。 3. 单元实验与课程设计相结合。根据网络课程的特点,有些实验内容需要运用不同章节的知识点。采用课程设计的方式能够很好地将各个知识点有机地贯穿起来,使学生通过实践从整体的角度体会和感知网络技术的应用,达到学以致用的目的。为了保证课程设计的质量,达到教学目标,需注意以下几个方面:(1)题目的难度应适中,要根据成人学生的学习程度、实践能力和业余时间等因素设置题目的难度。(2)精心组织安排实施过程。在课程教学之初,教师就要向学生布置设计题目,按照工作量大小以自愿的形式对学生进行分组。伴随着教学和单元实验进度,学生根据自己所掌握的知识,在教师的指导下逐步完成课程设计。(3)教师要不定期地检查各组的进度和完成情况,主动寻找学生的问题,及时给予帮助。课程设计不仅使学生将所学到的理论知识和在单元实验中获得的实践经验进行了综合的运用,而且有效结合了不同层面、不同行业的知识,使成教学生各自的专业优势得到充分发挥,增强了同学之间相互学习的协作精神,提高了综合分析问题、解决问题的实践能力。 实践证明,这种以混合学习理论为指导,融知识性、趣味性、互动性、实践性于一体的教学形式充分调动了学生的学习兴趣,对于发展成教学生的学习能力、培养创新意识起到了积极作用,提高了教学质量,收到了良好的教学效果。 计算机学习论文:自主学习模式下高中计算机教学论文 1.自主学习教学模式的理论概述与基本特点 1.1自主学习教学模式理论概述。 自主学习模式是指在教学过程中,通过教师适当引导学生掌握知识的一种教学方法。自主学习模式是学生掌握知识的一种重要方式,它强调学生对所学知识有深刻的理解,并且通过发挥自主能动性解决实际问题。 1.2自主学习教学模式的基本特点。 自主学习模式具有明显的自身性学习特点,在该种教学模式中,学生的课堂主体性地位必须得到良好保障。教师的职责由原来的教学转变为教学加引导,通过妥善的引导培养学生自学能力。最终学生通过对知识的掌握运用确保教学有效性。 2.高中计算机教学引进自主学习教学模式的重要意义 2.1培养学生的自主学习能力。 当下的高中生在功课学习方面普遍缺乏自觉性,没有养成自主学习的良好习惯。在高中生计算机教学过程中采用自主学习教学模式能够充分激发学生自我思维,逐渐培养自主学习意识与自主学习能力,不仅有利于计算机知识的学习掌握,而且能全面提高学生的学习能力。 2.2保证教学质量,强化教学效果。 在自主学习教学模式之下,高中计算机教师根据教学内容对学生采取有效的引导策略,并且充分尊重学生的课堂主体性地位,可以在极大程度上提高学生学习积极性,加深对所学知识的理解,改变课堂教学氛围,提高教学效率与质量。 3.高中计算机教学中运用自主学习教学模式的具体策略 3.1教师转变教学观念,为学生营造自主学习氛围。 计算机教师应当改变传统落后的教学思维,充分学习自主学习教学模式的精神内涵,积极考察了解学生的兴趣爱好和计算机学习的重点。在计算机理论教学和实践教学过程中都应当保持与学生的良好关系,使教学氛围宽松化,保持良好的师生关系,为学生的学习营造民主、活跃、轻松的教学氛围。在讲述计算机键盘操作时,可以从学生比较喜欢的计算机游戏入手,充分调动学生的课堂注意力。 3.2教师改进计算机教学方法,突出学生的课堂主体性。 计算机教师应当逐渐摆脱以讲述为教学重点的境况,为学生提供各种各样的在课堂上表现的机会,突出学生的课堂主体地位,通过参与各种课堂教学活动培养自主学习能力。计算机教师可以为学生设置多种学习模式,充分丰富课堂教学层次。可以采用案例教学法、分组学习法、合作讨论法、课堂教学互动和情境教学法等,让学生在多样化的课堂教学活动中与同学之间互相学习,互相借鉴,全面强化自主学习意识。 3.3科学合理利用计算机教学资源,扩宽自主学习空间。 计算机理论教学不可忽视,但计算机实践教学更重要。计算机教师应当重视实践教学环节。在计算机操作教学中,应当充分利用学校的机房资源,尽量增加计算机实践教学课时,为学生提供充分的集体实践教学机会,并且把大量上机时间留给学生,让学生在计算机操作自主学习中发现问题,并且解决问题,加深记忆。也可以通过广阔的网络资源拓展自主学习空间。 3.4学生要自我砥砺,强化自主学习意识。 由自主学习整体看,毕竟是学生个人的事,因此,自主学习成效如何最终取决于学生个人。计算机教师应当加大对学生自主学习的鼓舞力度,使学生养成自我学习与自我约束的良好习惯。学生应当正视计算机实践,在学习过程中尽量克制自己,抵制网络游戏等网络诱惑,掌握计算机技术。 3.5创造更多自主学习机会,锻炼学生创新能力。 教师根据教学具体内容,为学生自主学习创造更多机会。可以在办公软件的运用学习过程中制定相应的学习任务,在基本理论知识讲解完毕后,让学生完成,并进行学习成果展示。这样不仅能够复习所学内容,还能够提高学生动手操作能力和创新能力,强化教学效果。 4.结语 高中计算机教师应当抓住新课程改革的大好时机积极推进自主学习模式在计算机教学中的运用。在自主学习教学模式实践过程中,教师应当注意尊重学生主体地位,善于通过多种教学方法为学生提供自主学习的机会,并充分运用计算机教学资源,拓展高中生计算机自主学习空间。另外,高中生应当形成良好的自主学习意识与能力,只有这样,可能够全面保证计算机自主学习效果。 作者:李永红 单位:贵州省石阡民族中学 计算机学习论文:分组协作式学习计算机教学论文 一、分组协作式学习 分组协作式学习是指以小组为单位进行学习的一种方式.利用分配的形式将学生分成几个以多名学生为单位的团体,作为中职计算机教学手段之一的分组协作式学习方法的基础就是分组,除此之外,对于中职计算机教学来说最关键的手段就是分组协作式学习.协作式学习要求各个小组内的成员相互配合、共同协作,进而共同完成学习目标,对于中职计算机教学来说,利用分组协作式学习方法进行教学,能够使学生积极主动的学习计算机知识,培养学生自主探索的能力,促进小组内的成员共享自己收集的资料与学习方法,这样既能提高学生的学习成绩,还能使学生懂得合作、共享的意义.分组协作式学习的主要目的就是培养小组内学生团结合作,相互学习的能力,进而达到提高学习成绩的目的.分组协作式学习打破了固有的以教师为中心的授课方式,取而代之的是以学生为中心,教师引导学生积极、主动的去学习,培养学生创新学习的能力,营造一个和谐融洽的学习氛围,使学生体会到合作学习的意义. 二、在中职计算机教学中落实分组协作式学习 要想在中职计算机教学中广泛应用分组协作式学习,首先要将学生进行分组,在各个组内开展协作式学习,当然在进行协作式学习时,教师的指导是必不可少的. 1.分组 分组协作式学习方法的基础是将学生科学、公平的分成若干组,首先要利用上课等方式初步了解班上学生的计算机水平,再具体的研究分析班上学生的整体水平,最后根据每个学生不同的计算机水平进行分组.获取学生计算机学习水平的方式有很多种,可以通过问卷调查掌握学生是否对计算机学习感兴趣、是否能够熟练运用计算机以及学习计算机的方法等.通过上述方法对学生的基本信息掌握后,教师可以将基础差与基础好的学生分配到一组,也可以将主动学习与被动学习的学生分配到一组,进而达到相互监督、共同学习的目的.例如,在讲解《网络数据库》这一节内容时,教师首先要制定教学目标,再根据教学目标了解、分析学生,全面掌握学生对《网络数据库》的兴趣所在后,制定一份分组规划,将学生分成5-6人的小组,并在每个小组中选出一名学习能力强、动手操作能力强、计算机基础好,同时乐于帮助同学的学生作为小组组长.组长要善于帮助基础较差的同学,及时解决同学在自主学习过程中遇到的较为简单的问题.对于分组协作式学习来说,分组只是其最基本的一部分,而其最主要的部分就是使学生互相合作、互相帮助、共同学习,要想真正的达到共同学习的目的,就必须要科学的进行分组.总而言之,分组协作式学习方法的关键就是分组.除此之外,教师应当根据学生各个阶段的学习情况,及时调整小组内的成员与组长,不要使组长与小组成员一直不变,只有这样,才能使各个小组更加科学合理,才能达到提高学习成绩的目的. 2.协作式学习在小组中的实施 在中职计算机教学中应用分组协作式学习的方法还要考虑的一个因素就是教学的内容.在应用分组协作式学习方法之前,教师应认真分析本学期的学习内容,再根据上述方法进行科学合理的分组,分组是前提,只有确保分组的科学性、合理性,才能使协作式学习充分发挥其作用.对于中职计算机教学来说,协作式学习是穿插于教师的教学内容中的.教师要做好授课前的准备,首先将需要讲解的内容分成几个部分,讲课时按照分好的内容,一部分一部分的讲解,一边传授课本上的基础知识,一边引导学生动手操作,当学生学会操作后再进行下一部分的讲解.让学生自己动手操作时,学生必然会遇到一些小的问题,这时分组协作式学习方法就起到了一定的作用,引导学生以小组为单位,讨论如何解决出现的问题,这样既解决了一个学生的问题,也减小了其他同学遇到此类问题概率.当出现较难的问题时,小组内学生讨论不出解决方案时,教师应当将该问题作为重点内容进行讲解.为进一步发挥分组协作式学习的作用,教师可引导学生进行小组与小组之间的竞争,表扬作业完成的好的小组.例如,在讲解Word这一节内容时,学生的学习任务较为繁琐,既要学会编辑Word文档,还要掌握插入艺术字、页眉与页脚、文本框、图画的方法.如若教师在传授这一节时,只是单纯的讲解,就会使学生失去学习的兴趣,所以,教师要引导学习动手操作.教师可以将资料发到每位学生手中,让学生以小组为单位,利用资料设计一份海报,学生既能体会到设计海报带来的新鲜感,还能将课堂所学的知识运用熟练,同时还培养了学生自主创新的能力.各个小组分别进行小组讨论,研究如何设计出一份最好的海报,当遇到问题时,以小组为单位解决,当遇到解决不了的问题时可以向老师提问,教师在课堂上进行统一的讲解.当学生将海报设计完毕,教师应当对学生的作业进行分析,将作业中出现的问题进行统一讲解,同时评选出完成作业质量最好的小组并对其进行表扬与鼓励. 三、结语 有些学生较为懒惰,利用小组的关系,不进行动手操作;尽管这种教学方法存在此类问题,却使传统的以教师为中心的授课方式得到改善.分组协作式学习引导学生动手操作,这使学生对教师讲解的内容有了进一步的理解,提高了教学质量;加强了学生之间的合作,使学生认识到团结合作的意义.总而言之,对于中职计算机教学来说,只要教师充分发挥分组协作式学习方法的优势,就一定会使我国的教学质量得到提高. 作者:江明 单位:江苏省射阳中等专业学校 计算机学习论文:职校计算机学习质量创新评析 本文作者:刘亚军 单位:广东科技学院计算机系 一、计算机应用专业学生学习质量现状分析 我院计算机应用技术专业(平面设计方向)创建于2004年,主要培养掌握计算机软、硬件知识,计算机艺术设计基本技能,并能从事计算机平面设计、广告设计与制作、包装设计、室内设计、网页设计等方面的高素质技能型专门人才。职业教育就是就业教育,学生的学习质量是决定其能否成功就业的有力保证,所以在学习质量监控方面,从学院高层到系领导层面一直把关比较严格。计算机应用学生学习积极性较高、专业技能较强、能体现出比较高的职业综合素质,但从最近几年的学生学习质量监控环节来看,仍然存在很多问题,主要有以下几方面: 1.现有质量评价体系已不符合现代职业教育学生发展需求 计算机应用专业现有在校学生主要由“90后”构成,“90后”职教学生从自身发展特点来看思想活跃、头脑灵活、有通过学习取得成就的渴望,但普遍缺乏持之以恒的耐心,贪玩思想严重,而传统学习质量监控体系侧重点在评价学生的技能发展提高方面,忽视了“90后”学生的自身特点,学习质量评价的主客体之间存在了意识形态及理念的差距。所以现有学习质量评价体系已经不适合现代职教学生了。 2.现有质量评价体系存在生搬硬套嫌疑 珠三角地区职业教育和江浙沿海一带职业教育一起引领了全国职业教育的发展方向,珠三角职业教育专业的设置、培养目标的设定一般都以市场为导向,以就业为导向,教学目标教学内容围绕企业生产展开,广东东莞地区经济目前正在转型之中,产业升级要求该地区职业院校也参与其中,现有的学生学习质量评价体系基本上是针对产业升级之前的中小企业服务的,部分内容过分依靠用人单位提供现成模版,存在生搬硬套嫌疑,把粗放型经济中的一些弊端带入了职业院校教学中。一旦产业升级,经济转型成功,原有的学生学习质量评价体系就不再适合时代的需求。 3.现有质量评价体系重结果轻过程 部分高职院校建校时间太短,但发展比较迅速,客观上就要求尽快通过人才培养水平评估工作,在学生学习质量监控细则方面设计的比较粗放,整体来说重视学生的学习结果监控,对于过程的监控力度不够大,这样就从客观上造成了学生学习主动性下降,存在消极怠倦的情况。 4.严重束缚学生的想象力和创造力 根据《国家中长期教育改革和发展规划纲要》提出的要大力发展职业教育,调动行业企业的积极性,以我院计算机应用专业学生为例,要求实现专业教育的开放性。例如,可以引入艺术设计类行业资质比较好的企业参与人才培养方案的设置,专业课程的设置针对学生技能素质的提升,以就业为抓手设计一套社会认可度比较高,覆盖面比较广的学生学习质量评价体系。评价机制设计灵活、方案多样科学,这样可以一改传统的做法,激发学生的学习兴趣动力、想象力和创造力。 二、改革现有评价体系并建立科学的有地域特色的职业院校学习质量评价体系 1.改革的可行性 从我院计算机应用专业现有的学习质量评价体系来看,开始以教学改革为契机,大力建设和探索具有东莞地方特色的职业院校学生学习质量评价体系具有可行性。首先,高职学生学习质量评价手段改革势在必行,这从客观上就加速了改革的迫切性。其次,从大的地域来讲珠三角制造业发展迅速,各种企业及用人单位用工需求要求高职院校必须改革学生学习质量的评价体系,从这两方面来看,在社会和高校的共同努力下,改革可行性比较高。 2.改革的科学性探索 如何验证改革措施的科学性,首先要体现职业院校的特点特色。例如,传统的学习质量评价手段中较为重视的就是考试,通过考试来评判学生对知识和技能的熟练掌握程度,但作为职业院校学生,仅仅掌握一定的知识和技能还是不够的,社会发展比较迅速,知识和技能会很快老化,如何保证让学生在校期间所学的知识技能能够不断升级,为职业发展打下良好基础,这就要求建立一整套完整科学的、现代化的学习质量评价体系。可以从企业及用人单位为源头,首先提出对学生的职业素质要求,再以工作岗位及职业素质需求设置人才培养方案,科学的人才培养方案必然要求要有良好的教学手段方法内容来实施,以实施科学的人才培养方案为出发点,势必会催生一套与人才培养方案配套的学生学习质量评价体系,该体系应该以评价学生的学习是否可以可持续性发展为重点,制定可以量化的评价细则,以数字的形式反应评价结果。使评价科学,可量化,操作性强。 3.改革的地域特色和专业特色探索 从某种意义上说,特色就是质量,没有特色就没有质量。办出特色是高职教育的生命力所在。区域性和技术应用性是高职教育的主要特点。首先,从地域来看,东莞作为珠三角地区经济比较发达的城市之一,大部分学生的家庭经济条件比较优越,很多学生在校期间可以通过配备高科技电子产品如笔记本电脑及其他电子学习产品来帮助课外学习。其次,学校周边的企业比较多,有利于学生的业余实践,由此学生的课外学习也可以纳入学习质量的评价之中,用量化的方式考核。再次,学习应该是一个比较大的概念,它包括理论知识和技能方面的学习,也包括学生思想道德素质方面的学习,理论技能的学习易于考核量化,但一个人的思想道德素质要考核量化就显得比较抽象模糊,传统的思政课程教学显得说教因素比较大,无法起到潜移默化的作用。所以,学生思想道德素质学习质量评价这一块,可以通过设置譬如学生暑期社会实践等活动环节,让社会参与对学生思想道德学习的评价,具体的实施细则有待于继续研究探讨。 三、结论 高职院校学生学习质量的评价体系研究是一项紧迫性高、重要、艰巨的任务,作为职业教育比较发达的珠三角地区,尽快建立具有地域特色的学生学习质量评价体系具有给全国其他地区职业教育做出表率的作用。从长远角度考虑,各个高职院校之间的综合竞争与差距已经不是非常明显,如何在与兄弟院校的竞争中立于不败之地,学生的学习质量评价体系的改革与否至关重要。改革与创新要至上而下,从领导到教师再到学生都行动起来,校内校外一起参与,创建出一条富有地域特色的新的高职院校学生学习质量评价体系。
计算机通信论文:计算机控制中的网络与通信技术探析 前言 随着科学技术的发展,计算机信息技术已经逐渐普及到人们生活的方方面面,起到了非常重要的作用,成为日常生活中不可缺少的一部分。纵观计算机在我国的发展历程,90年代属于其高速发展的阶段,在该阶段内,交换技术、数据通讯技术及数字技术也在不断发展。数字化信号技术改变了传统的模拟信号,而逐渐向数字化通信转化。随着时间的推移,计算机技术与微电子技术均取得了较大的突破,也促进了计算机网络技术与信息通信技术互相融合。通信技术的包含的内容较为丰富,包括有线通信技术及无线通信技术。而计算机通信技术则属于网络通信技术,对其进行研究分析是十分有必要的。 1.计算机网络构成 利用特定的通讯设施及线路,将具有独立系统,能够正常运行的并分布在不同位置的计算机或者相关设施相连接,直至形成一个可以自由通信、资源共享、结构完整的计算机系统。在该系统中,各个构成该系统的独立计算机之间均能对各类资源共享,包括硬件、软件、数据、图片、视频等各类资源。构成该计算机网络系统的构成包括6种互联设施,即中继器、网桥、交换机、集线器、路由器、网关[2]。上述设施的优点及功能均有所区别,中继器的功能在于传输两个节点之间的物理层的相关信息,数据等;网桥,其作用在于将两个不同的局域网连接起来;交换机,其运转的位置在于数据链路层,具有操作方便、性能良好且成本低;集线器,在网络信息输送的过程中作为输送媒介的中央节点;路由器,转发各个局域网之间传输的数据包;网关,可以连接协议出入较大的两台计算机。 2.网络控制技术类型 2.1以太网 纵观现在的计算机控制技术,以太网已经成为了应用最为广泛的技术,其在商用计算机和过程控制范围内中高档信息的管理和通讯中占主导地位,并正在进一步向工业现场渗透。其具有适应性极强及技术先进的显著特点,该特点也是其得到广泛应用的重要因素,具体优势可以总结为一下几点:①适应性极强 适用于各种类型的计算机,并没有现场总线的标准,因此适用性极强;②成本较低 想较其他的控制技术,及成本需要的设备、原理、使用流程等均较为简单,成本低;③资源丰富 硬件资源丰富是以太网的重要优势之一;④传输速度快 其对于数据的处理及传输速度快,提高了资源的共享及信息交流的效率;⑤开发潜力大 其具有上述多种优势,在许多领域成为了主流技术,还可以延伸到许多其他领域,开发潜力大,具有持续发展的意义[3]。 2.2现场总线技术 现场总线技术一般应用于生产过程中及微机化测量控制仪器或设施中,其能够构成数字化及开放式的信息传输系统。该技术的主要作用在最终完成控制、信息传输以及计算机技术的各项功能国际电工协会对于八种现场总线的标准进行了确认,如以太网、基金会现场总线ff等。其利用现场总线技术,控制测量设施能够转变成网络节点,使处于不同位置的设备形成一个完整网络系统,并将信息共享,共同作用,互相协作维持正常的功能运转。该技术的基本特点有几下几点:①微处理器为中心 该总线将现场的设备全部连接起来,统一控制;②实时性、抗干扰能力强 该技术在数据传送上采用基带传输方式,速度快,且传输过程不受其他因素的影响;③功能独立性 各个功能板块相对独立,不受其他功能的影响,提高了可靠性,在一种功能失效后,不影响其他功能的正常运行,在维护上也较为方便;④各个网络之间联系紧密 其开放式的网络结构能够达到同层的网络相互连接及接入信息管理网络;⑤兼容性良好 在通信协议一致的条件下,不同型号、不同供应商出产的设备也能够进行统一组合及控制,兼容性及可操作性较强[4]。 3.现代控制网络情况 总体来看,现场总线技术具有较多显著的优势,包括可靠性强、稳定性好、技术较为成熟、实用性及兼容性良好的特点,但是由于自身的性质限制,也存在许多固有的缺陷,包括信息传输慢,效率较低;总线标准繁杂,如果总线标准不一致时,设备的连接控制存在较大的障碍;而以太网刚好与之相反,其数据传输速度快、兼容性好,不受型号、标准等因素的影响,但是可靠性不佳,且存在某些不稳定因素,因此,没有在现场设备控制方面得到广泛的应用,但是,对以太网技术进行改造后,其潜力的巨大的。基于上述情况,一般企业信息化网络是把以太网及现场总线技术配合使用,将二者都优势进行互补,扬长避短,使之的功能得到最大优化。该应用形式的基本结构为现场设备层、过程控制层、信息处理层。现场控制层的作用在于传输现场各个设备之间测量和控制的相关数据信息。过程控制层在功能为完成现场的各类信息向实时数据库的输入过程。信息处理层是整个控制网络的核心,主要由以太网组成,其功能为传输各类数据信息,包括企业的各类方案、销售计划、财务报表等。 4.总结 计算机技术深入的发展,互联网的普及,该类信息技术给人们的生活带来了巨大的变化,是人们的生活逐步简单化、高效化、智能化。计算机数据通信技术的应用逐渐覆盖到了生活工作的各个方面,使人们的生活更加方便,如手机电视;人们沟通更加顺畅,如视频通话;生活更加丰富多彩,如数字电视等,涵盖范围广阔。按照现在的形势分析,其今后会与网络联系更加密切,对于社会信息化的转变有着十分重要的积极意义。 计算机通信论文:试论计算机通信网络安全问题及防护措施 随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。 一、计算机通信网络威胁的成因 在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。 (一)客观原因 首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。 (二)主观原因 主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。 二、计算机通信网络的安全防护措施 根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。 (一)提高网络系统的自身性能 在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。 (二)制定网络安全策略 首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。 其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。 (三)提高网络安全技术 1.使用密码技术 密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。 2.使用防火墙 在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。 (四)加强网络安全教育及内部管理 在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。 三、结语 随着计算机技术的发展及网络安全技术不断更新,掌握必要的网络安全知识,增强网络安全防范是十分必要的。我们要时刻注意安全问题,尽量多的使用可靠、安全工具进行系统的维护,使得我们的网络安全更加稳定、持久的运行,这也是未来电子化、信息化发展的必然要求。 计算机通信论文:计算机通信与网络技术的发展探究 随着我国经济和科技的发展,为了满足相关行业的通信需求,与计算机结合进行各种通信技术与设备研发不断推进,而通信技术与计算机技术的结合是推动人类信息时代来临的最大助力器。从本质上说,计算机通信网络正是这两者的产物,这也是信息社会的一个基础条件,是科技文明的一个前提条件。即便其发展时间不长,但速度非常快,具有很好的发展趋势。 一、计算机通信与网络概述 20世纪九十年代以来,世界各国尤其是发达国家建立了很多计算机应用中心和工程研究中心。美国还制定了新一轮规划的先进计算机网络框架计划,发展面向21世纪的先进计算机技术。我国是高性能计算机和信息服务的战略性设施国家,高性能计算机环境发展很快,在已建成的5个国家高性能计算中心的基础上,又于中南、西北等地建立了新的国家计算中心,科技部加强了网络节点建设,形成了以科学院为主体的计算机网络。计算机网络是一种先进基础设施,它涉及到计算机技术、网络技术、中间件技术的研究与应用,其技术的发展实现了计算资源、存储资源、数据资源信息资源、知识资源等全面共享。 二、 计算机通信与网络技术的特点 (一)网络有效地提高现代化生产力 网络的发展带动了现代化的生产能力,网络技术的应用对生产能力的提高起到关键性的作用,比如:电子、激光、生物、空间、海洋等等新技术工程,新能源和新材料的运用改善了落后、原始的生产能力和生产规模,全新的生产技术有效的提升了生产动力,新兴产业的生产技术彻底改变了原有传统的生产单位与生产效率,让网络技术变得更具有发展潜力。 (二)网络改善了劳动者的劳动方式 人类的生产过程是以劳动者为主体,劳动工具为中介,劳动对象为客体的几个生产要素相互作用的过程。网络进入生产过程,人类可以逐步从中超脱出来进行高层次的思维活动。从人类发展来看,从不能超脱过程到超脱,从代替体力劳动到脑力劳动,这不能说是一个质的飞跃。 (三)网络开辟了电子化政府时代 网络化技术的广泛应用与通信技术的广泛使用带来了全新的计算机网络技术的飞跃与发展,提高了电子化办公的程度,改善了传统的电子化办公效率,提升了电子化办公的信息系统发展有效性,政府开设了网络化办公,提升了政府的发展稳定性,电脑通信技术的使用增强了政府的办公效率,方便人民生活,提升了执政能力,社会化管理变得简单、有效。 三、计算机通信与网络技术的发展 (一)多媒体技术 多媒体计算机系统是图像、语音的数字化压缩处理技术的一个综合体或者集成体,包括 cpu和海量存储技术以及高清显示技术、分布软件技术、无线技术在内的技术支持;值得注意的还有另外一项技术,即 vr(virtual reality)虚拟现实,这种技术是以时间为媒体基础,同时把实时画面进行拓展,使人们体验到一种身临其境的感觉,这也是一种通过智能联网空间来连接的幻境。另外,三重播放业务模式是融合了数据、视频和话音在内的一种服务模式,宽带网络要同时承载这三种流量。很多电信运营商提供这种业务模式都是通过业务融合的方式,使得voip宽带和iptv业务在ip网络上得到了融合。三重播放业务对于宽带接入网络的技术要求是非常严格的,因为其大量的 ip 数据流,对于抖动、时延以及冗余等要求各个业务都不尽相同,还有一定的突发性。因此要求宽带网络设备需要具有数据、视频和话音业务的同时还具有接入能力,是一个统一的多业务的承载平台。 (二)宽带网技术 要发展宽带网,业务驱动是一个建设基础。而光纤通信的优势非常明显,其损耗低、传输频带宽、体积小且容量大以及抗电磁干扰等受到了众多业内人士的好评,因此发展速度非常快。从同步数字系列到dwdm (密集波分复用),而后一个技术的快速发展又使得光纤的容量取得了非常彻底的发掘,使得网络节点间传输容量的问题有了较好的解决之道。光纤网络的信道空间也得到了无限量的发展前景。宽带高度交换、高速传送以及用户宽带接入(lan 接入、xdsl接入、光线到户ftth等),这些都是宽带网络的关键技术,而下一代网络的发展重点技术在软交换技术和ip电信网的基础上,目前正在不断的试用中。 (三)移动通信技术 作为一种先进的通信方式,个人化通信在人类社会的信息化过程中受到广泛的瞩目,所谓的个人化通信即任何人可以在任何时间和地域都可以多种方式进行可选择的通信。移动通信技术是使其发展的基础和前提,利用 ptn (个人通信号码)来进行用户的识别工作,而非通信设备,在具有了智能化的网络体系内进行各种主叫,对方在哪里并不需要知道就可以实现自动寻址,以及接续到被叫、跨区域且不固定信息的传输,这种技术就可以使得这些需求得以实现,网络可以轻易分辨通过 adsl 上网,以及拨号上网。移动通信技术的发展速度是有目共睹的,第一代移动通信系统因为传输宽带的限制,就只能提供语音服务,并且多采用频分多址和模拟技术;第二代的系统则主要采用cdma 和 tdma,语音服务则依靠数字化技术来提供;第三代没有什么根本上的技术飞跃,主要的业务仍然是语音,且通信率得到了较大的提高;第四代目前还是研究的热点议题。4g 通信技术是重要的研究项目,在世界范围内也有多个组织在进行4g系统的研发,到了第四代的移动通信系统技术,主要是一个集多功能于一体的系统,拥有超多2mbps的数据传输能力。而4g系统的特点就是可以将不同的接入系统结合成一个公共平台,使得用户可以体验到更好的移动通信服务。 四、结语 总之,计算机通信与网络技术是在人类对于信息的快速交换和处理的需求中应运而生的,在现代化社会中得到广泛的应用。计算机网络通信从起步到发展阶段,到现在的普及都是人类社会信息技术不断进步的证明,也是人类文明发展的一个重要标志,标志着人类社会已经全面进入信息化的时代。 计算机通信论文:计算机通信网络安全与防护方法探究 计算机技术和互联网业务的发展将人类带入了网络时代,网络技术对人们的工作和生活等各个方面产生影响。计算机网络已应用于军事、旅行、购物、金融、商业等等越来越多的行业。人类对计算机网络的依赖达到空前地步。计算机网络的安全也随之变得异常重要。计算机网络遭受攻击或瘫痪将带来系类的经济和社会问题。因此,对计算机网络安全及其防护策略进行研究对维护社会稳定具有重要意义。 一、计算机通信网络安全概述 (一)计算机网络安全概念 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。 网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段 (二)网络安全现状 前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻: 1.信息安全意识淡薄 我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;要不认为装个防火墙或杀毒软件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安全管理措施。 2.基础信息产业 从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新和具有知识产权产品,核心件、核心技术等严重依赖国外。 3.人才培养 网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人才的需求。 二、影响计算机通信网络安全的因素分析 计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏等方面。 (一)自然威胁 自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络安全产生影响。 (二)网络攻击 计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞 实施攻击。具体包括:借助系统命令进行攻击,通过“ip欺骗”发起攻击、“破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。 (三)计算机病毒 计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度,重则使用户机器瘫痪,给用户带来不可估量之损失。 (四)软件漏洞 常用的操作系统、tcp/ip及其许多相关的协议在设计时为了方便使用、开发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息,危机网络系统安全。 (五)管理缺乏 计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理,一方面不能协调配合发挥物理性资源优势;另一方面不能做好安全防范规划,当网络攻击等威胁来临时不能及时应对。 三、计算机通信网络的防护方法 针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行: (一)硬件策略 硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。 (二)软件策略 软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面: 1.反病毒技术 病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。 2.防火墙技术 防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。 3.加密技术 加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和vpn上的应用,深受广大用户的喜爱。 4.虚拟专有网络 虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。 5.入侵检测和主动防卫技术 入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。 (三)管理策略 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 四、结束语 随着计算机技术和网络业务发展,计算机网络应用进入社会各个方面,影响着经济和社会的稳定。网络通信安全成为重要的研究课题。文章探讨了计算机通信网络中存在的威胁,并构建了基于硬件策略、软件策略和管理策略的网络安全防护体系。 计算机通信论文:基于现代计算机与通信技术的农网营销 基于现代计算机及通信技术,电力营销管理信息系统的产生将电力营销工作推向电子化管理的时代。综合化的信息系统具备营销业务处理、客户服务、监督、管理决策支持等功能,促进了电力营销管理创新、服务创新和技术创新的发展。农网营销系统中,对现代计算机及通信等新技术的应用,使系统结构、系统功能、信息化水平、数据录入方式、数据准确性、系统安全性及灵活性方面都得到了大幅的提升。本文主要针对现代计算机及通信技术应用基础上的农网营销技术进行分析与研究。 1、软件体系结构 电力营销管理信息系统经历了单机、c/s结构、准b/s结构和完全b/s结构几个阶段。当前,使用范围最广的是准b/s结构,也就是营销业务层、营销管理决策支持层、营销工作质量管理层,该系统采用传统的c/s结构,其部分功能采用网页显示。而完全b/s结构是目前水平较高的电力营销管理信息系统,其所有的功能都在互联网上实现。首先,c/s结构,也就是客户机/服务器结构, 是常见的软件系统结构,将任务分配到客户机端和服务器端,使系统的通信开销降低,对两端硬件环境可以充分利用,目前很多电力公司的营销系统都采用这种结构。其次,b/s结构,也就是浏览器/服务器结构,是互联网技术兴起后,在c/s结构基础上的一种改进或变化。采用b/s结构,用户界面能够直接用过浏览器实现,服务器端对全部事物逻辑进行处理。该结构主要是对不断成熟的浏览器技术的充分利用,结合.net技术及多种语言,以往需要复杂专用软件才能实现的功能,现在通过浏览器就可以轻易的实现,有效了降低了开发成本,是一种实用的新技术。并伴随着.net技术的不断完善,b/s结构也会更加的完善。 2、软件开发平台 目前,市场上占据绝大多数软件开发平台的开发方案中,以.net和j2ee为主要实现形式。需要区别的是,j2ee是一种标准,而.net则是一种产品套件、一种战略。因此,在功能方面,二者各有特色。j2ee主要通过jca对企业应用更方便的进行集成,而.net则是在微软平台上提供了一系列开发与部署的工具。.net使用更加简单,而j2ee的功能更加的丰富。随着科学技术的发展,这两种技术也不断的取长补短,最开始具有明显的差异,而在现在这种差异已经非常小。 3、完全b/s结构的营销管理系统 随着互联网技术的不断发展,电力营销管理信息系统以完全b/s结构作为发展的标志与趋势。该结构下的电力营销管理信息系统具有部署简单的特点,程序只需要安装在服务器端,然后保证客户端有浏览器即可,系统硬件的构成如图1所示: 在该结构支持下,整个营销信息系统的资源分配、管理、业务逻辑部件管理、数据库操作以及动态加载等工作都在应用服务器中集中,便于管理与部署,系统软件的构成如图2所示: 当前,完全b/s结构下的电力营销管理信息系统多数采用.net框架,并用c#开发实现,其特点包含以下几个方面:首先,符合国家标准设计开发,具有较高程度的产品化;其次,只在服务器上部署所有的数据与程序,客户端只需要安装浏览器即可,通过对浏览器的利用,实现电力营销管理信息系统的全部业务功能,如抄表、收费、核算、电能计量、报装、业务分析、用电检查及辅助决策等。对于数据集中的运行模式而言,这种结构非常适合;第三,平台化的管理软件。对于系统管理软件来说,主要涵盖核心程序层、业务逻辑层、业务数据层及设置数据层四层结构。对多变的供电企业业务要求能够较好的适应,用户对报表、输入界面及运算关系等软件要素可以随意变化。也就是说,电力营销管理信息系统的生成不需要进行编程就能实现,并且对系统的要素也能够任意的变化,对用户所有的用电管理需求几乎都能够覆盖到,只需要对其中一个软件进行应用,其它软件就可以自动添加上去。第四,具备互联网技术的全部优势。不管在什么时间、什么地点,只要能上网,不需要安装任何软件,只要有权限认证就能实现异地操作,并可以进行远程维护。 4、web报表系统 网络智能报表系统,能够直接在互联网上进行报表的设计、管理、数据输入、浏览查询及打印等操作。主要涵盖网络报表设计器、数据源设计器、报表运算关系设计器、web报表自动排版系统、web报表管理系统等,其硬件、软件结构如图3、图4所示: 网络报表系统的主要特点有:首先,采用通用设计平台,用户不需要编程,直接可以设计管理报表;其次,采用完全b/s结构,提供整套的工具、服务及组件,程序员能够使用网络报表系统所具有的组件,对报表的功能集成或者扩展到自定义解决方案中;第三,数据抽取功能非常强大,能够将其它系统中的数据作为自身的数据源;第四,报表元素最小化,单个报表元素可以使动态数据、固定文字或者是这些单个因素的集合,并且各动态数据都可以作为数据源;第五,对于多级报表业务流程比较适用,由于该系统是一体化的报表软件,对多次的数据汇总需求能够得到满足;第六,报表的运算及审核功能非常强大,支持表间、表内公式和数据库数据的提取,并且支持表间、表内及跨报表时期的审核;第七,打印快捷、灵活。支持报表打印的无极缩放、自动排版以及远程打印。 5、vpn技术 5.1技术简介 vpn技术,即虚拟局域网技术,指在公用的网络上建立起来的专用网络的技术。称其为虚拟网,主要原因在于vpn网络中的两个点的连接与传统的网络建设中两个点之间存在的物理链路是不同的,vpn网络中没有物理链路,是建立在公用网络服务商isp提供的网络平台上的逻辑网络。通过isp公用网络, 用户数据可以建立其逻辑隧道,即虚拟专线,然后数据在虚拟专线上进行传输。通过加密与认证技术实现数据的安全传输,实现了网络数据的特有性。 5.2电力营销领域中vpn技术的应用 根据vpn技术的特点,建立远程局域网,从而实现了没有固定ip地址的电力营销管理信息系统的访问,使系统的安全性得到极大的提高。 6、集中抄表系统 低压载波集中抄表系统主要分为五个部分:抄表管理单元、通信单元、数据集中器、载波发送接受单元、采集与控制模块。数据集中器是系统的中心,上行是和无线网络或者公用电话网络等通道,实现与抄表管理单元的通信;下行通过与各种表计或者载波发送接受单元通信,从而实现集中抄表自动控制功能,其系统结构如图5所示: 6.1抄表管理单元 该单元位于用户任意指定的收费中心内,主要组成包含核算、收费软件以及抄表管理计算机,实现了抄表管理人员与系统的交流。主要功能是将数据集中器中收集到的用户电量信息进行汇总、整理,并进行简单处理后传输到各个收费系统中进行使用。 6.2通信单元 负责抄表管理单元与数据集成器之间的通信,可以使无线网络,也可以是电话网络。如果采用电话网络,则抄表管理单元与数据集中器之间要用调制解调器进行通信,其安全性非常可靠,但是除过利用固话网络以外,还要架设一部分通信线路才能实现;如果采用无线网络,如gprs方式或gsm方式,首先,在技术层面上比较先进,数据的传输比较准确、可靠,但是数据传输的成本比较高。 6.3数据集中器 在380v配电变压器附近装置数据集中器,数据集中器是整个系统的中间层。通过gprs数据通道、gsm数据通道、电话线、光纤等方式向上和抄表管理单元进行通信,向下与载波电表通过电力线载波数据通信方式进行通信。 6.4载波发送接受单元 该单元位于用户端,通过电力线载波数据通信方式将采集与控制模块采集到的用户电量数据传输给数据集中器。 6.5采集与控制模块 位于用户端,实现对用户电量的采集,并通过磁保持继电器对用户供电分合指令进行完成。 在集中抄表系统运行时,采集与控制模块将脉冲信号转化为数字信号进行存储与计数。在进行抄表时,各个采集模块受集中器的呼叫后将采集到的数据按照顺序发送到载波发送接受单元,然后再发送到数据集中器进行存储与计算。管理人员进行抄表时,通过无线、电话线、专线或以太网等信息通道将电量数据发往主站。如果通信出现了故障,需要进行实地抄表时,或者发现异常用户要进行现场巡检时,都可以借助掌上终端来完成,然后将数据下载到主站计算机上即可。 结语 随着现代计算机技术与通信技术的飞速发展,在农网营销系统中的应用也会越来越深入,电力营销管理信息系统的完善,促进了农网系统的发展,使系统的功能不断完善、电力企业的信息化水平不断提高、电力数据的录入方式更加多样、数据更加的准确、系统的安全可靠性得到大幅提高、系统的灵活性提高、系统维护工作量降低等。因此,可以看出科技的发展对农网营销技术革新有着重要的作用,新技术的应用也促进了农网营销系统的发展。 计算机通信论文:探析计算机技术对通信技术的促进发展及影响 1引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2 、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括: 运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列[1]。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3 通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信,只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5 结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:高职计算机通信专业“零距离”上岗人才培养模式研究 高等职业教育是以服务社会主义现代化建设为宗旨,培养数以千万计的高技能专门人才为己任,重点掌握从事本专业领域实际工作的基本能力和技能。这就要求高职教育必须适应经济建设发展的需要,校企双向参与,以就业为导向,产学紧密结合,充分利用企业资源,培养“零适应期” [1]人才,实现“零距离”上岗。如何实现“零距离”上岗,我们做了一些探索与研究。 一、以就业为导向,构建“零距离”上岗高职人才培养体系 所谓“零距离”上岗,主要指以学生就业岗位需要的综合能力和职业能力为目标,采用科学的教学方式,理论与实践紧密结合,培养学生具备企业技术骨干能力;学生毕业时所具备的职业能力,能在其所学专业面向的主要职业岗位不用“适应”,就可直接顶岗工作。 (一)落实以技术应用能力和基本素质培养为主线建立专业人才的知识、能力和素质结构 为了保证高职计算机通信专业培养“零距离”上岗人才,从高职计算机通信专业人才培养方案构建开始,我们深入研究如何设计课程体系、教学模式、实验实训模式等问题,保证“零距离”上岗人才的培养目标的实现。为此,我们采用“逆向设计法” [2]设计高职计算机通信专业教学计划。首先依据计算机通信行业能力结构,汇总能力领域、能力单元、行动知识体系分析的表格,形成计算机通信行业能力体系;然后结合计算机通信行业能力分析,进行计算机通信职业能力分析,对计算机通信职业涉及的能力领域、组成的能力单元以及工作过程、环境要求、关键能力要求分析一一列出,作为专业课程开发的主要依据;再次在计算机通信专业单项职业能力、专业职业延展能力分析的基础上,将各单项职业能力和职业延展能力分析的结果合成,形成专业整体职业能力--学习结构框架。在学习结构框架形成后,请行业专家、专业专家和教育专家对整个结构的合理性进行评审,审定通过,继续进行专业课程开发的下一步工作。 在计算机通信专业学生的培养过程中,专业知识、综合素质与能力的培养应贯穿教学的全过程,融合于整个教学环境中。计算机通信专业知识、能力和素质结构如下图1: 图1 计算机通信专业知识、能力和素质结构图 (二)建立与专业培养目标相适应的理论课程体系 为了适应人才培养目标的要求,将能力和素质形成所需的基本知识整合为“层次化”知识结构。提高学生政治思想水平的“两课”和英语贯彻始终,打好坚实的人文社科基础。高等数学、工程数学为学生打下良好的自然科学基础。计算机应用基础、电子技术课程,以启迪思维为主,内容涵盖面较大,拓宽学生的视野和思路。 1.突出程序设计能力培养的软件应用类课程 软件应用类课程包括c语言程序设计、vb程序设计、数据结构、操作系统、网页制作、图像处理、工程制图、数据库原理及应用等。该类课程以算法驱动、案例驱动为主,采取项目训练方式,集体讨论、相互引导、积极思考。培养学生程序设计能力、和应用能力。 2.突出动手能力培养的专业课程 该类课程包括硬件技术基础、综合布线、计算机组网技术、宽带接入网等。该类课程在教学过程中强化实验教学,学生必须自已完成一个实际系统的设计和实现(如装配一台微机、组建一个局域网、配置路由器、划分vlan)。 3.突出专业知识能力培养的专业课程 该类课程包括数据通信原理、计算机通信网、网络安全与管理、交换技术等,学生要掌握一定的理论基础知识,了解最新的计算机技术和通信技术的发展。 4.突出行业特色和职业教育特色 该类课程包括多媒体通信技术、电信业务、电信网络技术等。学生要了解最新的电信业务的发展。 (三)根据“校企合作办校,提高实践能力”的原则,建立并优化实践教学体系 加强实践教学,突出学生实际动手操作能力的培养是高等职业教育的显著特点之一[3],它的成功与否是高职教育能否办出特色、办出成效的关键。为了实现高职教育的培养目标,我们始终把学生实践能力的培养和实践教学环节放在极其重要的地位,以培养学生创新能力和实验实践能力为目标,形成了以“技能训练--综合实训--毕业实习”三个实践教学阶段为主线,以科学研究与人才培养互动,增加综合性实验和课程设计,校企联合指导毕业设计为特色支撑点的实践教学体系。 技能训练是在理论认识的基础上进行教学实训和生产实习,以生产项目为载体开展项目教学,以项目生产作业为依据制定教学进程表。使学生在校期间就能在真实的职业环境中接受技能培训,专业实践技能迅速提高;综合实训是在学生全面学习基础知识、专业知识的基础上,通过综合实训进行综合知识的应用和创新。毕业实习是在第六学期让学生进入通信企业,在指导教师的指导下按计划完成实习任务。一般而言,实习合格者会就地就业,成为通信企业一名合格的新员工。该体系与理论课结合紧密,一环紧扣一环,逐层推进,有利于“实践技能与创新能力”的复合。 二、“零距离”上岗人才培养的实践 (一)实现专业带头人负责制,发挥教师的主导作用,教书育人 教师对学生的发展和成长负有重要而不可推卸的教育责任,为了充分发挥教师在教育过程中的主导作用,我们从计算机通信2003级开始,实施专业带头人负责制,选派“双师型”的教师担任专业带头人和骨干教师。学生在专业带头人和骨干教师的指导下,可以按照个人的兴趣和特点,选择适合自己的发展方向,接受良好的技能训练,获得创新科学素质的培养,从而充分发挥自己的潜力,展示自己的个性,并为未来的进一步发展打下坚实的知识、能力和素质基础。学生通过与专业学科带头人和骨干教师的相遇而成长,教师则通过与学生的密切接触而履行教育的责任,教师与学生通过双方积极主动的参与,教学相长,形成一种全新的教与学的关系。 (二)以培养学生技术应用能力和职业素质为宗旨,加强基地建设 以职业岗位(群)的实际需要为标准,建设符合高职学院实际情况的校内实践教学基地,注重学生专业实践能力和岗位综合能力培养,是我们提高教学质量,满足社会对实用型人才需要的根本保证,也是实现学院培养人才与企业使用人才“零距离”的重要保障。为此,我们根据专业建设要求,优化利用校内外教学资源,建立完善校内实践体系,保证实验课的开出率和开出效果。自2000年以来,我们完全按照通信行业标准和电信企业实际工作环境建立和完善各种实验室,能满足计算机通信专业学生基本技能实训的需要。 同时,在双赢、诚信、融通的基础上,我们通过紧密型校企合作,实现教学、科研、就业“三位一体”,促使教学、科研全面提升,带动招生、就业良性循环。通过创建紧密型基地,我们与企业的关系由松散转变为紧密,计算机通信专业在湖南电信的十四个分公司建立了紧密型校外实训基地,企业的实验设备向学院开放,学生的实验和实训拓展到通信企业,将学生岗前实训与就业有机地结合起来,满足了学生顶岗实践与就业要求,实现了我们与企业的无缝连接,从而,促进了学生素质的全面提高。 (三)建立科学研究与人才培养互动机制,培养学生创新意识和创新能力 学有余力的三年级学生进实验室,参与教师科研活动,通过组织各种设计大奖赛(软件设计大奖赛、网页设计大奖赛、电信业务技能大奖赛等),既锻炼了学习的团队工作能力,又能培养学生的科学研究能力。一部分学生参与科研项目,一部分学生在教师指导下进行创新设计制作,一直到毕业设计,经受较长时间的科研训练,学生利用周六周日在实验室工作,培养学生创新意识,科研兴趣,工作热情。 (四)以“双证制”为有效载体,提高毕业生的就业竞争力 职业资格证书是劳动者求职、任职、开业的资格凭证,是用人单位招聘、录用劳动者的主要依据,也是增强我们毕业生就业竞争力的有效手段[4]。我们将职业技能鉴定纳入专业教学计划就是为了实现技能鉴定过程与教学过程的结合。学生在学习期间,可以通过技能鉴定,取得国家颁发的数据通信机务员职业资格证书,增强了毕业生就业的竞争力和岗位工作的适应性。 三、结束语 构建高职“零距离”上岗的人才培养模式是我们教育工作者不断探索的课题,在专业建设过程中,我们不断优化人才培养模式,完善课程体系,重视校企合作,加强实践教学,已培养一批优秀、合格的专业技术人才,达到了高职应用性人才的培养目标。 计算机通信论文:计算机技术对通信技术中的促进发展研究 1、引言 20世纪是科学技术发展史上科学技术发展最迅速的世纪。特别是计算机技术的发展更是迅猛,在很多领域,计算机技术都得到了广泛的应用。在计算机技术发展的过程中,特别是计算机软件系统发送信息和接收信息方面,对通信能实现资源共享及相互交换信息方面有了更大的促进发展作用。如果说通信技术的诞生和发展和计算机技术密不可分的,那么在通信技术发展的很多发面的发展,计算机技术是有着不可忽视的促进作用。 2、计算机技术 计算机技术[1]是计算机领域中所运用的技术方法和技术手段。它研究的范围非常广泛,通常分为计算机硬件、计算机软件、计算机通信以及计算机接口等几个方面。计算机技术包括:计算机技术包括:运算方法的基本原理与运算器设计、指令系统、中央处理器(cpu)设计、流水线原理及其在cpu设计中的应用、存储体系、总线与输入输出。 2.1 计算机硬件 计算机硬件有五大部分组成:运算器、控制器、存储器、输入设备和输出设备。 运算器:计算机出现的初期,主要是应用于工程技术和科学计算方面,比如人造卫星轨迹计算,导弹发射的各项参数的计算,房屋抗震强度的计算等。 控制器:计算机控制器是计算机的心脏,控制器就是控制部件,而运算器、存储器、外围设备相对控制器来说就是执行部件。控制部件与执行部件的一种联系就是通过控制线。控制器是整个cpu的指挥控制中心,由指令寄存器、程序计数器和操作控制器三个部件组成,对协调整个电脑有序工作极为重要。指令寄存器用以保存当前执行或即将执行的指令的一种寄存器。 存储器:它是计算机的重要组成部分,分为计算机内部存储器简称内存和计算机外部存储器简称外存。从功能上把内存储器分为读写存储器ram、只读存储器rom两大类。计算机外部存储器一般有硬盘、软盘、光驱。 计算机输入设备:简单来说就是将外部信息输入到计算机内部的设备,键盘,鼠标,扫描仪,话筒,摄像头等都是输入设备。 计算机输出设备:输出设备的功能是将内存中计算机处理后的信息以能为人或其它设备所接受的形式输出。输出设备种类也很多.计算机常用的输出设备有各种打印机、凿孔输出设备、显示设备和绘图机等。打印机和显示设备已成为每台计算机和大多数终端所必需的设备。 2.2 计算机软件 计算机软件:是指计算机系统中的程序及其文档。软件是用户与硬件之间的接口界面。用户主要是通过软件与计算机进行交流。软件是计算机系统设计的重要依据。为了方便用户,为了使计算机系统具有较高的总体效用,在设计计算机系统时,必须通盘考虑软件与硬件的结合,以及用户的要求和软件的要求。它包括计算机程序和计算机文档。 计算机程序:指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。计算机程序是有一系列机器指令组成的,指令的功能就是要计算机执行某种操作的命令。 计算机文档:在计算机软件中,文档就是文件。一般将word、excel等文字编辑软件产生的文件叫做文档。 3、通信技术 到目前为止,通信业务的种类繁多,通信工具与日俱增。但是,通信就是的目标却一直不变:穿越时间、空间实现无失真的信息传输,通俗地理解为,通过通信网络准确、快速、方便、安全地把各种形式的信息从发信点传输到接收点。 3.1 通信技术的发展历程 人类进行通信的历史已很悠久。早在远古时期,人们就通过简单的语言、壁画等方式交换信息。19世纪中叶以后,随着电报、电话的发有,电磁波的发现,人类通信领域产生了根本性的巨大变革,实现了利用金属导线来传递信息,甚至通过电磁波来进行无线通信。从此,人类的信息传递可以脱离常规的视听觉方式,用电信号作为新的载体。1837年,美国人塞缪乐.莫乐斯成功地研制出世界上第一台电磁式电报机。1875年,苏格兰青年亚历山大.贝尔发明了世界上第一台电话机。1946年,美国人罗斯.威玛发明了高灵敏度摄像管,1977年美国、日本科学家制成超大规模集成电路。 3.2 现代通信技术的发展 随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第四代移动通信开始兴起,用户也因此有理由期待这种第四代移动通信技术将会给我们带来更加美好的未来。随着移动电话迅猛发展,用户增长迅速,传统的通信模式已经不能满足人们通信的需求,在这种情况下就出现了gsm通信技术,该技术用的是窄带tdma,允许在一个射频(即“蜂窝”)同时进行8组通话。针对gsm通信出现的缺陷,人们在2000年又推出了一种新的通信技术gprs,该技术是在gsm的基础上的一种过渡技术。在这之后,通信运营商们又将推出edge技术,这种通信技术是一种介于现有的第二代移动网络与第三代移动网络之间的过渡技术,因此也有人称它为“二代半”技术,它有效提高了gprs信道编码效率的高速移动数据标准,它允许高达384kbps的数据传输速率,可以充分满足未来无线多媒体应用的带宽需求。在上述通信技术的基础之上,无线通信技术最终将迈向4g通信技术时代。 4、计算机技术对通信技术的促进发展 现代通信技术的一个重要特点是计算机技术与通信技术的紧密结合。在计算机技术迅速发展的技术上,对现代通信业也有更好的促进作用。计算机通信技术和信息技术更好地诠释了计算机技术对通信技术的促进作用。 4.1 计算机通信技术 计算机通信是一种以数据通信形式出现,在计算机与计算机之间或计算机与终端设备之间进行信息传递的方式[2]。它是现代计算机技术与通信技术相融合的产物,在军队指挥自动化系统、武器控制系统、信息处理系统、决策分析系统、情报检索系统以及办公自动化系统等领域得到了广泛应用。计算机通信属于通信领域的理论知识,以及各个层次、tcp/ip协议,等有关计算机辅助通信的东西,计算机通信属于更细一层的划分,但也比较抽象。简单的计算机通信, 只需通过计算机或终端设备的串行口或并行口,用电缆将其联接起来,就能进行数据传输,这通常是近距离的通信。而远程的复杂的计算机通信则是在计算机通信网络系统中进行,多台计算机和通信联接设备按一定规则组合起来,通过不同的通信介质(分组数据交换网、电话线路、卫星信道等)来完成数据的传输。一个计算机通信系统由数据终端设备(dte)、数据通信设备(dce)、传输信道及通信软件几部分组成。 4.2 信息技术 信息技术主要用于管理和处理信息所采用的各种技术的总称。它主要用于管理和处理信息所采用的各种技术的总称。它主要是应用计算机科学和通信技术。主要包括传感技术、计算机技术和通信技术。信息技术的应用包括计算机硬件和软件、网络和通信计算机应用软件开发工具等。计算机和互联网普及以来,人们日益普遍的使用计算机来生产、处理、交换和传播各种形式的信息(如书籍、商业文件、报刊、唱片、电影、电视节目、语音、图形、摄像等)。信息技术代表着当今先进生产力的发展方向,信息技术的广泛应用使信息的重要生产要素和战略资源的作用得以发挥,使人们能更高效地进行资源优化配置,从而推动传统产业的不断升级,提高社会劳动生产率和社会运行效率。 4.3 计算机技术对通信技术的促进发展前景 在计算机硬件和计算机软件的不断发展中,特别是计算机网络技术的发展,使通信技术充分发挥计算机资源利用率和实现大范围资源共享的有效途径[3]。同时在计算机技术的信息处理方面,通过通信技术能够把分散的信息更好地集成起来。在“信息高速公路”的进展工程中,计算机技术为通信技术的发展提供了强大的技术后盾,在传递图像、文字和声音的过程中,计算机技术有着独特的技术优势。 5、结语 目前,计算机通信是通信技术发展的基础,也是未来信息时代的一项重要的信息基础设施,它主要是提供一个高速、高效、统一的全球性通信环境;计算机技术中网络就是和多媒体技术的发展为这一实现提供了主要的技术支持。未来的先进网络技术和应用的发展方向,就是进一步发展新一代光纤传输技术的高速数据网,计算机技术会提高和加速这一技术的发展。 计算机通信论文:浅谈计算机技术在通信技术中的应用 改革开放以来,我国通信事业迅猛发展,计算机技术在通信改革中的作用尤其明显。本文首先介绍了通信发展的几个重要改革,介绍了计算机技术在其中的相关应用,最后以第三代移动通信为例,介绍了计算机技术的广泛应用。 通信技术分为光通信和电通信两大类,而电通信又分为有线通信和无线通信两个大的方面。改革开放30年来,我国通信事业得到了极大的发展。我国通信业改革取得的重大发展,离不开计算机技术在改革中的广泛应用。本文即从我国通信改革的具体过程,介绍计算机技术的具体应用。 1 我国通信发展的重要改革及计算机技术的相关应用 寻呼机开启了个人即时通信的时代,1983年9月,上海用150mhz频段开通了我国第一个模拟寻呼系统,次年5月1日,广州用150mhz频段开通了我国第一个数字寻呼系统,程控中文电报译码机通过鉴定并推广使用。2007年3月初,中国联通公司停止经营北京等30省市的198/199、126/127等无线寻呼服务,我国的寻呼网络完成其历史使命。寻呼机作为我国通信技术的发展史上浓墨重彩的一笔,在其发展过程中,计算机技术功不可没。程控中文电报译码机的发明,就不乏计算机技术的深入应用。计算机程序语言在其控制方面的作用极其明显。 1987年,我国开始引入模拟蜂窝移动通信系统,即第一代移动通信技术,中国选择了英国的900mhztacs标准,从蜂窝移动系统引入开始,它就以超过人们预期的速度发展,用户数从1987年的700户到1995年的520万户。目前移动通信技术已经经历了模拟蜂窝移动通信系统的第一代,gsm技术为代表的第二代到中国移动td-scdma网络的第三代。 通信改革中的另一个重要的事件是我国大容量程控交换机的研制成功。它是将用户的信息和交换机的控制,维护管理功能预先变成程序,存储到计算机的存储器内。当交换机工作时,控制部分自动监测用户的状态变化和所拨号码,并根据要求执行程序,从而完成各种交换功能.通常这种交换机属于全电子型,采用程序控制方式,因此称为存储程序控制交换机,或简称为程控交换机。控制部分是程控交换机的核心,其主要任务是根据外部用户与内部维护管理的要求,执行存储程序和各种命令,以控制相应硬件实现交换及管理功能。程控交换机控制设备的主体是微处理器,为了更好的适应软硬件模块化的要求,提高处理能力及增强系统的灵活性,目前程控交换系统的分散控制程度日趋提高,已广泛采用部分或完全分布式控制方式。可见,计算机技术之一的微处理器技术等在其中起到重要作用。 网络通信是通信改革的大势所趋。目前网络通信在我国得到广泛应用。我国现有的网民占世界第一,人们通过网络来通信的方式越来越被广泛接受。网络通信作为通信改革的一个重要方面,采用的计算机技术就更为广泛。集中式计算机网络、分布计算中间件技术、嵌入式计算机技术、数据库技术、电子商务技术等计算机技术得到了广泛的应用。计算机技术与网络技术的融合是网络通信的重要特征。 2 现代通信领域中的计算机应用 我国现代通信领域改革的重要方向是第三代无线移动通信技术、光纤通信等。计算机技术在新一代程控机、移动基站等设备的研制中也扮演着重要的角色。以前者为例,介绍计算机技术在其中的具体应用。 第三代(3g)无线移动通信技术与前两代的主要区别是在传输声音和数据的速度上的提升,它能够在全球范围内更好地实现无缝漫游,并处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务,同时也要考虑与已有第二代系统的良好兼容性。宽带上网、视频通话、手机电视、无线搜索、手机购物等移动通信功能的实现,都离不开计算机技术。这些功能的实现,首先需要一个功能强大的移动终端,也就是3g 手机。而3g 手机的实现,必须有计算机技术里的嵌入式微处理器技术和嵌入式操作系统技术、驱动程序设计技术、应用程序开发技术。如arm微处理器在移动终端上的广泛应用,window ce嵌入式操作系统以及国产的do-easy操作系统等,这些操作系统在手机终端上的应用,才使得手机的智能化水平得到提高,才可能有3g通信的实现。另外,以无线搜索为例,搜索引擎技术这项计算机技术就起到了至关重要的作用。现在的搜索引擎如目录式搜索引擎、机器人搜索引擎、元搜索引擎等,无一不是计算机技术的结晶。以前者为例,目录式搜索引擎以雅虎、搜狐为代表,它对web上的网站进行分级分类,在数据库中根据内容的不同对各个页面加以简短的描述,是对关键字和分类关键字进行匹配。手机购物的实现,也离不开网站设计等计算机软件开发技术。另外一方面,移动通信公司的各种应用系统也离不开计算机技术。以中国移动通信为例,中国移动国际漫游清算系统,主要负责对已批价过的国内gsm漫游话单、国内模拟tacs漫游话单、国际gsm漫游来访话单和国际gsm漫游出访话单进行收集、检错、分拣,按归属省/国际运营者合并下发话单,并按照漫游话单归属地转发到相应的各省计费中心、国际清算中心或各国际运营者。其应用控制系统acs是中国移动通信集团自主开发的中间件产品。它采用了com/dcom/com+技术、j2ee技术、corba技术等,这些计算机软件技术,为中国移动的正常运转,起到了至关重要的作用。当然,其他方面如移动通信公司的各类网站、移动基站的研制、通信协议的定制,都会用到大量的计算机技术,由于篇幅的原因,在这里不再一一赘述。 3 结束语 中国的通信改革从有线电话到无线通信、从“大哥大”到“3g”,从无网络技术到网络通信的极大普及,计算机技术在其中都发挥着极其重要的作用。上面只是计算机技术在通信改革中应用的几个方面。可以预见,随着计算机技术和通信技术的发展,通信与计算机的联系会越来越紧密,计算机技术的应用也会越来越广泛。 计算机通信论文:浅谈计算机互联网与通信网络建设的安全性 一、引言 通信技术与互联网技术是一种新兴的快速发展的技术,在社会上得到了广泛的推广与应用。互联网的开放、便捷的特性给人们的工作和生活带来了很大了便利,随着通信技术的普及,通信网络的日益完善,我国人民和世界的联系更加紧密了。21世纪是信息时代,人们已经离不开网络环境,网络环境下人们的生活节奏变得不同,生活水平得到了很大的提高。一旦计算机网络与通信的安全性失去保障,将对人们的生产和生活带来不可估量的损失,所以新的时期需要网络工程师等相关工作者做好保障工作,做好计算机网络的维护运作,防止网络受到外界环境的破坏干扰。同时对通信设备的建设与管理也要科学规划。 二、互联网与通信网络建设安全性分析 在互联网与通信网建设和管理上,很多设计的计划不科学合理。出现松懈的审批,没有一个统一标准,质量较低,网络维护运用能力不高,网络效率较低,人为干扰因素等一系列问题。因此,我们要认真对待网络安全问题。针对计算机网络开放性特点,加强网络管理人员的安全意识和提高维护安全技术水平,坚决杜绝各类安全隐患。少部分网络维护人员安全意识淡薄,操作技术不熟练、不规范,违反安全保密规定和操作规程,例如,明密界限混淆,密件明发,长期重复使用一种密钥等,这会导致密码破译;网管维护中下发口令及密钥后没有及时收回,会导致口令和密钥到期后仍能通过其进入网络系统,会造成系统泄密,系统管理混乱等。 在网络维护和使用中,为防止上述情况的发生,要加强网络管理人员的安全保密意识。及时排除软硬件设施存在的安全漏洞和隐患。在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞,为了规范网络管理,部分软硬件系统在设计时留有远程终端的登录控制通道。传输信道要设有相应的电磁屏蔽措施,使得某些不法分子利用专门设备接收窃取机密信息那么在信息时,传输过程中将会向外产生电磁辐射。 三、提高互联网与通信网络安全维护措施及技术 当前通互联网与通信网络发挥出越来越重要的作用,成为了社会发展和生活中必不可少的一部分,我们必须采用有效的措施。把网络风险降到最低限度。于是,保护互联『煳与通信网络中的硬件、软件、及其数据不受偶然性自然灾害或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为互联网与通信网络安全的主要内容。 防止一些不法份子非法入侵的监测、防伪、审查和追踪,通过互联网和通信线路的建立到信息传输我们可以运用多种防卫措施,例如:运用“身份鉴别”,可以通过用户口令和密码鉴别方式达到网络系统权限分级,在连接过程中权限受限用户就会被终止或是部分访问地址被屏蔽,以此达到网络分级机制的效果;“网络授权”通过向用户终端发放访问许可证书,以防止非授权用户非法访问网络和网络资源;“数据保护”通过利用数据加密后的数据包发送与访问的指向性,既是被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得难于破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”。一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”能阻止垃圾信息大量出现,以造成的拥塞,同时也能使恶意攻击的网络终端无法从网络业务流的分析中获得有关用户的信息。 这些安全方法的提出固然重要,然而更重要的是技术的支持,这样才能体现出网络技术安全的保障能力,以下介绍几种安全技术保障方法及其适用范围:1.防火墙技术的运用;这是网络连接时最直接也是最有效的安全防护技术,主要是对计算机连入网络时对接收的信息进行有效控制。2.人侵检测的应用。在计算机安装防火墙后,计算机还可能搜到病毒的内部入侵,通过ids(即入侵检测系统)可以有效的防止计算机受到内外的攻击,提高了计算机的安全系数。3.对网络进行加密,通过网络加密技术可以有效保护计算机中的重要信息,外部窃取不到。4)建立虚拟的内部专用网,通过因特网有效的建立一个内部的安全连接,这样可以很好的避免外部的入侵。5)对漏洞定期的扫描修复,计算机由于其自身的迅速发展更新,在安装新的软件时经常出现系统的漏洞,这时需要定期的对漏洞扫描,采取修复措施。 四、结束语 改革开放特别最近十几年来,我国计算机技术与通信网络技术发展水平得到了世界各国的称赞。随着一些基础网络的逐渐健全,我国的网络覆盖群以覆盖我国90%以上的地区,固定电话的用户在不断发展的同时,移动电话用户已经普及到大部分人群,人民的生活已经离不开计算机网络与现代通信技术。但是,随着计算机技术与网络通信技术快速发展的同时,一些网络安全技术问题也逐渐显现出来,这十分不利于社会的发展与人们的正常生活。所以,针对针对互联网出现的安全问题我们需要采取应对策略,坚持科学发展观,与时俱进,保障计算机网络与通信的正常运作。 计算机通信论文:一种DNA计算机与电子计算机之间的通信模型 1 引言以dna分子作为计算载体的计算方法最早由adleman博士于1994年在生物实验室实现[1]。随后,dna计算取得了很多研究成果。1995年[2],lipton提出了用dna实验解决布尔可满足性问题(sat)的方法。1997年[3],ouyang等人用分子生物技术解决了最大团问题,并相应地建立了六个节点的dna分子计算池。2000年[4],liu等人设计了一个dna计算系统,将计算问题的所有可能候选解编码成一系列dna分子,把这些分子综合起来贴在磁珠的表面。2001年[5],wu分析并改进了前者所采用的基于表面磁珠的方法。这种新颖的计算方式是建立在其高密度信息存储和大量并行计算基础上的,有望在求解np问题、破解密码、疾病诊断、新材料等领域发挥重要作用论文。 微流控系统为快速化学反应和生物分析提供了基础。微流控系统作为dna计算的一种平台,已经有了初步的研究成果。2004年[6],ledesma等人提出了一种用微流控系统解决hamilton路径问题的线性dna算法,实现了并行计算。1999年[7],gehani和reif研究了用微流生物分子计算模型解决某个问题在理论上所需要的最少dna序列和最少反应时间,并且提出了反应池之间有效地传送dna序列的方法。2001年[8],mccaskill采用枚举法用dna序列对每个可能子图进行编码。该算法使用了所谓的选择模块(stm)来保留图中所有可能团,然后用排序的方法确定了最大团。2001年[9],chiu等提出了一种新的方法,把子图和图的边分别编译成反应池和缓冲池。这些反应池和缓冲池带有荧光剂,由通道连接,输出以各个子图所发出的荧光强度不同来区分。2004年[10],livstone和landweber提出一种微反应器用来解决布尔函数“与”和“或”的问题。 随着微机电(mems)技术的快速发展,在生物芯片上集成各种能与电子计算机之间相互通信的传感器是各种功能芯片研究的热点[11]。dna计算的一个严重缺点是操作的不可控,严重影响了dna计算的实用性。本文在微流控平台上,讨论基于生物芯片的dna计算机和电子计算机之间相互通信的层次模型,从而为发展dna计算机和电子计算机相集成的杂合计算机提供一种通信模型和方法。 2 基于电子计算机的dna计算反应器模型为了使电子计算机能够对dna计算进行控制,我们研究并设计了适合于dna计算的反应器。如图1所示,该反应器通过rs232接口与电子计算机连接,人机交互界面的平台是labview。 (1)数据流:在电子计算机软件客户端由用户选择某个np问题,程序开始设计dna计算机,包括:输入符号、终止符号、〈状态,符号〉、转移分子、扩增所需的引物和dna编码;酶的选择;扩增、酶切、酶连的动作选择,针对上述酶设计反应温度和阶段。(2)控制流:设计具体问题的程序输入分子和采用的微流控芯片,芯片的通道数量和通道之间的连接以及通道的形状,设计实验实现的详细步骤:每一步的动作、所需的时间、反应的底物、目标产物、代表的中间变量等。图1 dna计算的反应器模型 电子计算机主机与89c51系列单片机相连,将数据流和控制流同时送到接口端的高精度全方位机械手:分配试剂,根据反馈的图像信号定位芯片反应平台。生化反应的动态结果反映在应用层,包括当前反应所在的通道、该反应所需的时间、已经消耗的时间、通道的切换、反应产物的解释。dna计算反应器与电子计算机通信的系统控制模块、光电检测模块、高压电源模块和温度加热模块与电子计算机之间的连接如图2所示。整个反应器能够实现激光诱导荧光检测、芯片电泳和仅与温度有关的生化反应,如pcr、退火、复性等等。 3 dna计算机与电子计算机之间通信的层次模型 dna计算本质上是以dna分子及生化酶作为物质基础,施以适当的生化操作来解决数学问题的一种新型的计算模式。由于dna计算的处理对象是dna片段,因此运用dna计算求解数学问题时首先需要将实际问题用{a,t,c,g}四个碱基来编码,原理类似电子计算机求解这些问题时需要用二进制编码。然后需要为求解过程设计合适的生化操作,这个完成运算的生化操作序列我们称之为生物算法。dna计算是在分子尺度内进行的,完成计算过程的生化操作的不可控一直制约着dna计算的进一步应用。随着电子计算机技术和传感器技术的发展,二者在dna计算中的结合可实现对生化操作的精确控制,提高dna计算的可靠性,为dna计算进一步走向实用化发挥重要作用。图3给出了电子计算机和dna计算机之间通信的层次模型。图2 dna计算反应器与电子计算机的通信为了便于描述通信过程,将该模型分为六个部分,每一部分的组成和完成功能描述如下。图3 dna计算机和电子计算机的层次通信模型 (1)应用层提供用户与dna计算机之间交互的接口。应用层主要完成两个功能:一是提供用户操纵dna计算机的界面。在这个界面上用户可以完成原始问题到dna碱基域的映射以及完成生物算法的设计。通过这个界面,用户可以像使用office办公软件一样方便地使用dna计算机。另一个功能是接收指令解释层传送的dna计算结果,并将结果可视化。指令解释层传送的结果也是用电子计算机语言来描述的。运算结果的可视化可以帮助直观地对这些结果进行合理的解释。应用层由安装在windows操作系统的电子计算机上的应用程序组成。 (2)指令解释层由于应用层的指令是用户所熟悉的电子计算机语言描述的,而dna计算机的基本指令是具体的生物操作,所处理的对象是dna分子,因此需要将应用层的电子计算机指令解释成dna计算机上具体的生物操作指令(这些生物操作指令是dna计算机的最小执行单位———基本指令),确定这些生物操作的执行顺序,并依次将这些生物操作指令单个传送给编码封装层。另一方面,还需要将编码封装层反馈的dna计算结果解释成计算机语言。指令解释层也是由安装在电子计算机内部的程序构成。(3)编码封装层将指令解释层传送的单个生物操作指令封装成dna计算机能直接执行的指令。这里需要考虑每个原子生物操作的实验室实现方法。然后将这个操作的步骤映射成控制传感器和生化仪器的一系列指令,包括对生物芯片上发生该反应的位置信息。编码封装层由操作传感器和生化仪器的接口程序构成。 (4)接口层接口层是传感器和生化仪器的各种信号接口。一方面,将编码封装层中的控制指令转换成控制dna计算机执行生化操作的指令;另一方面,也将dna计算机上的反馈信号转换成电子计算机中的控制指令。接口层之间的通信采用电子计算机的串口通信方式,也可以设计成并口通信方式。(5)反应层dna计算的生化操作在这一层得以物理实现,以完成解释层下达的任务。此层包含有完成生化反应的生物芯片以及控制这些生化反应的各种传感器和生化仪器。(6)反馈层这一层由监控生化反应的传感器构成。反应层的生化操作的执行情况由这些传感器收集,以便反馈给指令解释层。4 通信模型的实例为了更直观地理解本文提出的层次模型,我们以选择操作为例,解释在层次模型下dna计算机上实现选择操作的过程。 dna计算机中的选择操作是用来选择编码特定信息的dna片段。一般是将包含特定模式的探针固定于芯片上,被选择的片段在芯片上与其发生复性(renaturation)操作,最后固定在芯片上的片段就是选择的片段。复性是变性过程的逆过程,即两条完全互补的单链在适当的条件下恢复到天然双螺旋结构的过程。热变性的dna一般经过冷却后即可复性。因此,此过程有时也称退火(annealing)。复性温度一般应该比该dna的解链温度值低20℃~25℃。 对于选择操作,需要将其解释成以下几个独立的生物操作:操作1:选择固定有特定模式探针的生物芯片;操作2:将被选择的片段在该生物芯片上发生复性反应;操作3:在激光诱导荧光检测仪上通过荧光检测判断选择的结果。图4、图5、图6分别为层次模型下以上操作的流程图。图4 操作1流程图动作1.0应用层:用户在接口程序发出选择操作,例如:选择操作符号1。动作2.0指令解释层:逐条解释生物算法中的每一个描述,将其解释成分子实验室中具体的生物操作,包括反应名称和反应条件,然后将单个的生物操作依次发给编码封装层,待编码封装层返回操作的执行状态后再发下一个生物操作,类似于电子计算机中的指令寄存器。动作3.1编码封装层(第3层操作1):发出选择探针芯片的指令。通过选择可寻址的生物芯片来实现。动作4.1接口层(第4层操作1):电子计算机通过rs232与dna计算机进行通信。 动作5.1反应层(第5层操作1):无生化反应。动作6.1反馈层(第6层操作1):相应的传感器接收到确认信息,确认该操作1完成,并将反馈信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.2编码封装层(第3层操作2):发出复性反应的指令。控制相应的温浴仪器先将温度升高到65℃,然后慢慢冷却,降温到20℃。 动作4.2接口层(第4层操作2):电子计算机通过rs232与dna计算机进行通信。动作5.2反应层(第5层操作2):相应的生化仪器先加热芯片,然后慢慢冷却。动作6.2反馈层(第6层操作2):相应的传感器接收到确认信息,确认该操作2完成,并将确认信息返回到接口层,接口层反馈到编码封装层,再发下一个操作。动作3.3编码封装层(第3层操作3):指示激光诱导荧光生化检测仪工作。 4 性能分析 4.1 资源发现效率和资源质量 教育资源中存在着大量的非文本资源。传统的搜索引擎和主题指南无法对视频、音频等多媒体教育资源进行标引和发现,而元数据通过对资源类型的描述,只要用户在资源检索时对资源类型进行限定即可发现它们。 因特网上存在大量教育资源,这些资源的质量参差不齐,传统的搜索引擎和主题指南没法提供一个质量评估机制。而这正是教育元数据的一个特征,它通过提供教育资源使用者的评估来反映不同资源之间的质量差异,有助于用户发现高质量的教育资源。 4.2 动态性和扩展性 在网格系统中,资源节点的信息是动态变化的,为了保证服务的可用性,进行有效资源查找时必须考虑系统中节点的动态变化。 网络层采用globus mds来组织和管理底层资源,通过调用虚拟组织agent中间件部署的register agent和unreg-ister agent,进行虚拟组织的动态建立并且虚拟组织成员可以随时加入和离开,具有很大的灵活性,实现了动态注册和注销。通过upgrade agent,社区节点周期性地向社区管理节点发送更新信息,将变化动态地反馈给虚拟组织中的ldap服务器。同时,各个虚拟组织vo之间定期将目录服务器上的资源信息通过ldap的异步远程复制机制更新到虚拟组织中心域中的ldap中,这样就实现资源信息的动态收集和资源变化的实时反馈。 结束语 该模型采用教育元数据lom规范来描述教育资源,使用分类元数据的方法,结合移动agent的自治性、智能性等特点,具有较高的资源发现效率和资源质量、良好的动态性和扩展性,基于类别的虚拟社区划分,使得资源发现限定在所属社区范围内,缩小了搜索空间,减少了资源发现的响应时间,提高了资源发现的效率。 计算机通信论文:浅谈计算机类专业的“通信原理”教学 引言 人类社会一直从自然界获取、处理、分析、交换、传递和利用信息。在经济全球化深入发展的今天,信息化已成为社会生产力发展和人类文明进步的重要动力,信息技术已成为社会经济增长的“命脉”。因此,当今世界许多国家都加强了信息技术人才的培养。而“通信原理”这门课程主要讲述了信息的传输、交换的基本原理,具有很强的实践性、应用性,所以根据我国培养信息技术人才的要求,在信息与通信类专业高等教学大纲中,“通信原理”被设置为一门大学必修、考研必考的专业基础课程。而且由于通信技术和计算机技术的不断交叉融合,计算机类专业也把“通信原理”作为一门重要的专业课。但是计算机类专业毕竟不同于通信类专业,许多与“通信原理”课程相关的前续课程(如高频电路、信号与系统等)计算机类专业的学生可能并没有学过,所以两个专业的“通信原理”教学不能使用相同的教学方法。2008年下半年我给本校计算机科学与技术专业的同学讲授了 “通信原理”这一课程,通过这次教学实践,我对计算机类专业的“通信原理”教学方法和教学内容有了一些感 受,下面就此谈些体会。 一、激发学生的学习兴趣 “通信原理”是计算机类专业学生接触到的一门通信类课程,由于不是计算机领域最基础的内容,而且课程内容也比较难,学生可能会缺乏学习动力。而学生的学习兴趣等内部动机因素,会促使学生积极主动地学习,所以如何能够让学生们在课程学习过程中绕有兴趣地学习相对乏味的基础理论是教学中的关键问题。经过实践,我总结出以下几点: (1)介绍计算机专业为什么要学习通信原理。“通信原理”是一门通信类专业基础课程,计算机类专业学生可能会认为这与他们所学的专业并没有什么联系,这样他们可能会对这门课程的学习不重视,从而影响学习效果。对此,在课程学习之前,我就首先大概地给学生介绍一下现代通信技术和计算机技术的交叉融合,让他们认识到通信技术已经越来越多地渗入到计算机领域当中,不懂通信技术的计算机类专业毕业生不符合国家培养人才的要求,也不符合社会工作的要求。而且现在高等大专院校的计算机类专业和通信类专业有许多相同的或相类似的专业课程,很多用人单位在招聘工作人员时也并不区分计算机类专业和通信类专业的毕业生。关于这一点,为了引起学生的兴趣,我以当前学生比较关心的公务员考试为例,指出公务员报考简章里专业要求栏一般都将计算机类专业和通信类专业作为同一专业对待。 (2)例举与计算机专业相关的例子。为了激发学生学习本课程的兴趣,应将知识点多与计算机专业的内容相联系,多例举一些与计算机专业相关的例子。譬如,在讲解数字基带传输系统时,介绍完数字基带传输系统的基本框图之后,提出通过网线连接的计算机通信系统就是一个典型的数字基带传输系统的例子。由于这个例子是计算机类专业的学生所熟知的,所以他们可以进行比较思考,从而更好的理解什么是数字基带传输系统,学习这种通信系统的兴趣也可以被激发出来。 (3)提高学生学习的成功感。“通信原理”课程对于通信类专业学生来说已经具有相当大的难度和理论深度,所以计算机类专业学生肯定更容易觉得这门课程难学。为了消除学生的这种心理,教师要密切关注学生的学习态度,对于学生的进步和成长点,给予适当的鼓励。例如,在课堂上提出一些比较简单的问题引导学生回答,在学生回答出正确答案后,要立即表示由衷的肯定和内心的喜悦,这样学生们学习的成功感会被激发。从而学习兴趣和学习积极性也会大为高涨。 二、确定适合的教材及教学内容 (1)认真选取教材。教材的好坏直接影响到教学质量,目前通信原理国内的教材繁多,但以西安电子科技大学樊昌信教授的“通信原理”(国防工业出版社出版)最为经典。这本教材内容丰富、详尽,知识点覆盖面广,理论体系也比较完整。但这本教材是针对通信类专业的,它要求学生先修过电子电路、高频电路、信号与系统等电类基础课,而计算机类专业学生并不符合它的要求。在分析比较了几种教材的基础上,我选取了中国人民解放军通信工程学院沈振元教授的“通信系统原理”,这本教材的最大特点是增加了确知信号的分析这一章内容,由于计算机类专业的学生没有学过信号与系统,所以他们没有建立频域的概念,而通信系统的分析推导方法往往从时域和频域同时展开,确知信号的分析这一章介绍了傅立叶变换的基本概念和性质,可以弥补学生在这一方面知识的不足。而且这本教材里的基本概念和基本原理解释得都非常清楚,没有先修课程背景的计算机类专业的学生比较容易理解。在确定主体教材的基础上,同时可以建议学生将西安电子科技大学樊昌信教授的“通信原理”作为参考书,这样可以给学生业余学习提供便利,真正做到主辅教材的有机结合。 (2)优化教学内容。通信原理内容涉及范围比较广泛,针对计算机类专业的特点,有必要对教学重点、时间长短进行适当的调整,也体现了因材施教的原则。例如, 在数字频带传输系统分析中, 选择2ask、2fsk、2psk、2dpsk等基本的数字调制技术作为必学内容,要求学生掌握这些典型数字调制技术的实现、解调、带宽分析、画图分析和抗噪声分析等内容。而将多进制调制技术和现代调制技术列入知识提高部分, 仅进行简单的介绍, 以知识扩展为目的, 不做应会要求。 三、采取适合计算机类专业的授课方式 “通信原理”原本是通信类专业的专业基础课,把它引入到计算机类专业的教学时,应该采取与通信类专业不同的教学方式。开课之初应该先向学生介绍一下通信发展简史,使学生对通信有个大概的了解。简述通信的过去、现在和未来, 从最原始的通信手段讲到最先进的通信手段,可以使学生被通信的丰富内涵深深吸引。这样学生可以轻松愉快地了解整个课程体系的结构, 认识到学好这门专业课对后续学习和今后参与工作的重要性。另外对于课程所选教学内容,也要基于计算机类专业学生的基础有所侧重点,因为计算机类专业课中并不考虑噪声的问题,所以我们讲解各种通信系统时应该把重点放在原理讲解上,抗噪性能的分析只要学生了解就行了。 四、改进考核方式 课程考核是教学工作的重要组成部分,也是学生最关注的一个环节。从我的教学实践看来,有部分学生在平 时上课时根本不认真听讲,他们往往只在考前一个星期左右“突击”,这种为了应付考试的“临时抱佛脚”的学习方法,不仅很难掌握通信原理的基础知识。而且时间一长,便全遗忘了。我们教学的目的不是让学生为了考试而学习,而是为了学生在学得知识的基础上,培养他们分析问题和解决问题的能力。因此,为了端正学生的学习目的,以达到课程的教学目标,就必须改进课程考核方式。在这次通信原理的教学实践中,我将书面考试成绩和平时成绩按一定百分比计入总体考核成绩,其中书面考试成绩占80%,包含平时作业、出勤率和课堂回答问题情况在内的平时成绩占20%,这样可以鼓励那些基础虽差但平时学习认真努力的学生。上面的考核方式中,书面考试成绩还是占了主要地位,所以课程书面考试上的题型也要认真考虑。为了避免学生死记硬背,不求甚解,我们应该减少客观题题量,加大需要理解基本概念的这些主观题题量。以考核模拟调制系统这部分为例,我们应该让学生思考“什么是调制制度增益”、“调制制度增益的物理意义是什么”这些基本问题,而不是让学生去死记各种模拟调制系统的调制制度增益结果,这样即使他们将结果记得再准确,不理解基本概念,对学习该门课程也没有丝毫的帮助。 五、结束语 以上只是我在计算机类专业通信原理课程教学中的一些体会,但在具体的教学实践过程中,还可能存在很多始料不及的问题,这除了教学方法的改进之外,还涉及到我们教师自身的教学理念和教学态度,这些问题的解决需要我们教师认真考虑,因此我深深感到教学工作的任重而道远。 计算机通信论文:信息与计算机通信网络安全技术探究 1.信息网络的安全概念 信息安全指的是保护机密的数据或者信息免受外来的非法控制与威胁,保护数据及信息的完整性及保密性、可控性与可用性,避免出现丢失现象。因此网络安全可以确保信息的可靠传输与共享;同时确保网络系统运行的安全与正常运行,还应有效避免系统出现崩溃、损坏等现象;有效避免非法用户进行窃听与入侵,确保网络信息传输的可靠及安全。 2.威胁网络安全的因素 2.1人为因素 黑客恶意侵入网络系统窃取信息与损坏数据,对计算机的正常运行造成重要的影响。此外病毒还能够利用因特网进行较快地传播,给用户及网络的安全带来一定的影响;破坏计算机的正常运行并降低了工作的效率,严重时将破坏系统,导致网络系统出现瘫痪。同时内部的人员素质不高且其的安全意识较差,部分人员随意泄密机密;部分用户在计算机系统的内部程序中,将添加指令或者代码,破坏计算机的功能,导致计算机信息数据的瘫痪或者破坏计算机的某些功能。还有少数人员利用合法的身份进到网络系统内进行恶意破坏[1]。 2.2系统本身的因素 网络自身的开放性加大了数据保密的难度,同时网络本身的通信质量与布线等方面存在一定的安全问题;软件出现漏洞,通信软件及协议系统有待完善。此外无线通信当中的电磁出现泄露,导致该系统进行数据的传播过程中易于被截获,因此不利于信息顺利的传输。 此外其他因素也将导致计算机的通信受到威胁,例如安全的防范技术、安全立法以及管理制度尚未完善、突发的意外以及自然灾害等因素,对通信网络的安全造成一定的影响。 3.信息与计算机通信网络安全受到威胁 通信网络的安全受到威胁主要表现在:通过路径能够进行欺骗,当进行信息的发送过程中,病毒程序可通过对ip的源路径选项将非法的数据传送至远程的计算机从而实现恶意的破坏。此外利用tcp/ip进行直接的破坏或者是通过服务器的序列号(tcp进行连接时所提供)进行非法的入侵;捕获数据包后进行恶意的篡改。还有少数人员非法安装窃听器或者是监视的工具进行监听;非法进入系统中篡改用户的文件资料;通过黑客软件非法获取数据等。 4.信息与计算机通信网络的安全技术 4.1密码技术 密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。加密技术作为电子商务确保计算机良好运行的技术之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全[2]。 4.2配置防火墙 设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。 4.3安全审计及入侵检测技术 安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外ids又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。 4.4vlan技术 在atm以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成vlan1,再将企业外联网进行划分成vlan2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。 4.5防病毒技术 计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术。按照功能可将防病毒的软件进行划分:网络防病毒软件与单机防病毒软件两种。通常而言单机防病毒的软件常安装于个体计算机上,并利用对远程的资源进行扫描、检测病毒、清除病毒;网络防病毒软件可以有效、及时地检测病毒,并给予删除,确保计算机通信网络的安全[3]。 4.6wap安全无线协议 当今科学技术的进步,使得移动银行、移动电子商务及移动办公等业务快速发展,同时也促进了无线通信技术的发展,由于无线通信当中的信息机数据均通过电磁波方式传播。因此其的自身可出现数据被篡改、电磁泄露、信息窃听等可能,故采用wap安全协议可有效提高无线通信网络的安全性。此外采用虚拟专用网也是有效预防计算机通信网络威胁的有效途径,在计算机的内部网络进行扩展,采用公用网络中的安全隧道对数据与信息进行传输,能够确保数据的安全、可靠连接与传输,提高信息的可靠性及安全性。 5.结束语 综上所述,应重视对信息及计算机通信网络的安全技术,建立可靠的计算机通信网络安全体系,确保信息及数据得到顺利传输,保障传输过程的可靠性与安全性 计算机通信论文:计算机通信网络行业的现状 1计算机通信行业在社会经济中的表现形式 计算机通讯是现在网络经济下新的交流工具,它是在互联网环境下运用跨平台和多终端的技术手段实现将文字,声音和图像联系到一起的通讯技术,其显著的特点是成本低,效率高。从1998出现至今,计算机通讯发展日渐迅猛,即时通讯的功能逐渐提升,包括电子邮件,音乐,电视,游戏等多项功能逐渐完善。 最近几年计算机通讯行业的发展十分快,行业内所应用的电脑通讯软件比较集中,所以长时间发展就构成了计算机通讯行业的龙头垄断的局面。这种市场结构的成因主要是因为在其发展的同时,网络普及所起到的重要作用。 新世纪开始,电脑的应用逐渐生活化,很多生活服务都需要电脑的幕后支持,电脑涉及到现代社会各个角落,包括商业管理,金融业务,教育传播,学习娱乐等多方面。因为电脑处理问题速度快,记忆流量大,发展速度迅猛,所以它有效推进了国内通讯行业的发展,在降低通讯运作成本的同时,有效地提升了效率。 2目前计算机通信产业的技术应用 社会不断发展,高科技技术随之发展,在通讯产业中所应用的高新技术也越来越多,这些高新技术的应用很大程度上提升了通讯设备的发展水平,目前最主要的通讯技术主要有以下两种。 首先是光纤技术和通信电缆技术。网络不断发展,要求光纤技术也不断发展,要尽量实现超长距离的传输。现在已经有通信公司可以运用色散齐理技术,完成2000~5000km的无电中继传输,这在很大程度上提升了传输距离。新的大容量、长距离光纤在长途信号中广泛应用,延长了光信号的传输距离。它不止是在长距离无再生的传输中显示了良好的性能,在海底光缆的通讯长距离上的表现也非常不错。另外在城域网和局域网,光纤技术的应用也比较广泛,光网络的发展推进了光缆新结构的出现,使其能够随着具体的使用要求和环境不断提升。现在的全光网路光缆所提供的带宽更宽,能够容纳的波长更长,可以传送的速率更高,并且它安装简单,维护方便,使用时间也比较长。 其次是数据通讯的应用和发展。数据通信是通信技术与计算机技术相结合形成的新的通信形式。想要实现信息的两地传输,就需要有传输信道,依照传输媒体的不同,会分为有线和无线数据通讯两种形式。它们都是依靠传输信道将数据终端和计算机连接起来的,进而共享两个地点之间数据终端的软硬件以及信息资源。数据通讯在带给人们快速便捷的信息的同时,也能够降低信息的错误率。另外其实时性强,投入成本不高,传输质量有保证。 3目前计算机通信行业的竞争形势 现在的通讯设备行业的关键部分主要有两方面,第一点就是因为电子信息产业发展出现了很多投资的机会。站在产业的角度看,电子信息产业振兴规划对整个通信产业的提升有很大好处,能够根据产业结构调整促进通信行业的良好发展,进而会使得通信设备行业的盈利能力有所提升。第二点就是电信业重组和3g牌照的发放都会提升运营商采购设备的数量。 国内通讯行业的资本开支不断提升,移动主系统及其配套设备行业所获利益最大,新中国电信以及联通因为对固网的投资减少所以这方面的设备子行业受到了不利的影响。今后的网络投资的关键在于新建,市场份额竞争也逐渐激烈。目前很多通讯行业的网络投资商都处于需要重建,需要进行技术提升的时期。网络新建所面对的是严峻的价格竞争,几大通信行业出现的波动都会对全国的消费者会产生一些影响,所以,应该尽快出台相关的法律条纹对此类问题进行调整。 4构建通讯产业的绿色发展的环境 通讯产业快速的发展,在网用户逐渐累加,可以利用的基站以及设备间空间逐渐减小,设备密度逐渐增多,电力消耗量也随之增大。在提升生活质量的同时,也要重视节能减耗。想要让通信产业实现绿色发展,也要实行节能减耗。通讯行业要运用技术手段,提升设备和能源的效率,降低消耗,保护环境,促进通信产业的良好发展。 5结论 通过对现代计算机通信的社会表现形式进行研究,分析了其技术应用手段,总结了它所面临的竞争形势,最终确定节能减耗,提升设备能源的使用效率是实现计算机通信进一步发展的有力保证。 计算机通信论文:基于计算机的铁路通信技术研究 1 铁路通信及其分类 铁路通信按通达地区和范围可分为铁路长途通信、铁路地区通信、铁路区段通信和铁路站内通信等;按通信的业务性质可分为铁路公用和专用通信。铁路长途通信是经过长途传输设备连接的铁路电话、电报和数据通信,使用人工交换机和长途自动交换机,存储程序控制电子交换机也用于长途交换。铁路地区通信为同一地区的铁路系统用户间的通信,主要是采用电话通信,通过长途交换设备可接长途通信网,设置市话中继线可接入市话系统。地区通信一般使用电缆传输,将广泛采用存储程序控制数字交换机。铁路区段通信为铁路沿线各部门用于指挥、调度、行车、管理等公务的专用通信系统,包括调度电话、站间行车电话、基层业务电话、区间电话和列车预报确报电报等。铁路站内通信用于铁路站场各种作业指挥和生产联系,采用站场有线电话、站场无线电话、站内电报和电视,以及站场扩音和信息控制。 2 基于计算机铁路通信系统的优势 社会经济的快速发展为交通行业创造了诸多有利的条件,铁路运输作为现代交通的重要枢纽发挥了多方面的作用。从发达国家的铁路通信系统来看,计算机平台呈现出来的优势包括: 1)自动性。计算机平台自身配备了一体化操作流程,可对铁路运输期间的多种信息实施自动化处理。铁路运输环节涉及到客流信息、货物信息、交通信息等主要内容,若采用传统人工信息处理方式则会增大操作难度。利用计算机操作系统能够及时捕捉交通运输需要的信息,尽快对各类信息详细地处理。2)安全性。近年来铁路车辆行驶的速度大幅度加快,但国内铁路运输意外事故发生率也明显上升,这多数是由于信号系统传输信息的不及时而引起故障,破坏了完整的通信流程。利用计算机取代人员操控保证了信号传递的安全性,特别是监测系统发现异常信号后可在短时间内提示操控人员紧急制动处理。3)高效性。信息传递的“滞后性”是铁路通信工程普遍存在的问题,也是限制交通运输效率的关键因素。铁路运输车辆次序繁忙且客流量大增,原先设计的通信模块功能已适应不了信号处理的要求,铁路运输生产和工程建设期间的信息传输率大大降低。基于计算机的铁路通信模块优化了信息调控处理的速率。 3 基于计算机的铁路传输技术 铁路运输生产和建设中,利用各种通信方式进行各种信息传送和处理的技术与设备。铁路通信是以运输生产为重点,主要功能是实现行车和机车车辆作业的统一调度与指挥。但因铁路线路分散,支叉繁多,业务种类多样化,组成统一通信的难度较大。为指挥运行中的列车必须用无线通信,常见的铁路传输技术如下: 1)sdh传输技术。sdh是取代pdh的新数字传输网体制,主要针对光纤传输,是在sonet的标准基础上形成的。它把信号固定在帧结构中,复用后以一定的速率在光纤上传送。sdh是在电路层上对信号进行复用和上下。当带着信号的光纤通odf(光纤分配架)进入adm时,信号必须通过o/e转换和设备上的支路卡才能下成2mb/s的基本电信号,并经过通信电缆和ddf(数字配线架)接到用户接口或基站bts(基站收发信机)。2)atm网络传输技术。atm是一种基于信元的交换和复用技术,即一种转换模式,在这一模式中信息被组织成信元。它采用固定长度的信元传输声音、数据和视频信号。每个信元有53个字节,开头的五个字节为信头,用以传输信元的地址和其他一些控制信息,后面的48个字节用以传输信息。利用标准长度的这种数据包,通过硬件实现数据转换,这比软件更快速、经济、便宜。同时,atmi作速度有很大的伸缩性,在光缆上可以超过2.5gbps。3)mstp传输技术。mstp依托于sdh平台,可基于sdh多种线路速率实现,包括155mb/s、622mb/s、2.5gb/s和10gb/s等。一方面,mstp保留了sdh固有的交叉能力和传统的pdh业务接口与低速sdh业务接口,继续满足tdm业务的需求;另一方面,mstp提供atm处理、以太网透传、以太网二层交换、rpr处理、mpls处理等功能来满足对数据业务的汇聚、梳理和整合的需求。4)rtk gps网络传输技术。随着gps无验潮测深技术应用的不断深入,传统电台数据链的传输模式已不能满足长距离rtk作业的需要。而网络rtk技术则是利用网络来取代uhf电台进行数据传输,它传输距离远,信号稳定,抗干扰性强,已成为数据链传输的新宠。通用分组无线业务gprs,是在gsm系统上发展出来的一种新的分组数据承载业务,gsm是一种使用拨号方式连接的电路交换数据传送方式。gprs利用现有通信网的设备,通过在gsm网络上增加一些硬件和软件升级,形成一个新的网络逻辑实体。5)wdm传输技术。wdm(或dwdm)是在光纤上同时传输不同波长信号的技术。其主要过程是将各种波长的信号用光发射机发送后,复用在一根光纤上,在节点处再对耦合的信号进行解复用。wdm(或dwdm)系统在信号的上下上既可以使用adm、dxc,也可以使用全光的oadm和oxc,wdm(或dwdm)是基于光层上的复用,它和sdh在电层上的复用有着很大的区别。同时,通过oadm进行光信号的直接上下,无需经过o/e转换。 4 通信系统的日常维护工作 基于计算机的铁路通信系统在功能上实现了巨大突破,但在实际使用阶段还需加强多方面的维护管理,不仅降低了系统故障的发生率,也提高了人员操作的便捷性。根据实际应用情况看,有线通信、无线通信、光纤通信等技术与计算机技术联用要从软硬件两方面采取维护措施。 1)软件维护。铁路通信软件维护的重点在于计算机网络安全的控制,结合必要的安全监控及操作控制方法限制非法者的入侵,以防故意破坏通信系统的安全性。如:对铁路通信网络设置访问权限,未经允许不得参与网络系统的操作控制,避免通信指令及数据信号改动带来的不便。2)硬件维护。硬件维护的关键是对通信设备的监管。一是定期检测故障,对正在使用的通信设备及网络设备综合检查,发现异常问题应尽快更换装置;二是定期更新设备,部分通信设备使用时间较久后应尽快更换新装置或元件,以免因长期使用造成故障率的提升。3)综合维护。除了从软硬件方面采取维护措施外,还应顾及到铁路通信工程的其它方面。综合维护方案的制定围绕技术、人员、设备等方面加强监督管理,如:从技术上引进国内外先进科技,提高通信系统的传输性能;从人员方面搞好专业培训,增强他们参与业务的能力。 5 结论 综上所言,为了保障铁路运输安全、高效、稳定的运行,引用计算机操作平台辅助铁路通信是必不可少的。随着社会交通系统的进一步完善,先进通信系统对信号传递的作用不容忽视。因而,国家在投资铁路工程建设时也应积极配备高性能的通信模式,使各类交通信息定点定位地传输。
通讯技术论文:利用网络通讯技术发展统一战线 【摘要】分析了电子邮件、博客、论坛和即时通信等网络应用技术导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂。同时,网络这种新兴媒体也为统战工作提供了新的的手段。在防止敌对分子利用网络破坏统一战线的同时,更应充分发挥网络的优势,利用这一先进技术来发展壮大我们的统一战线。 【关键词】统一战线 新兴通讯媒体 网络 电子邮件 即时通信 进入21世纪,随着信息通讯技术革命的发展,信息化已成为全球性的趋势。手机媒体、车载移动电视、网络等新兴媒体和媒体传播平台也急速发展起来[1]。它们已深入人类的生活,具有巨大的影响力,同样也必将对我国统一战线的发展产生重大的影响。统一战线要求解决无产阶级解放运动中的自身团结统一和同盟军的问题。新兴媒体的出现导致统战对象的思想活动日趋活跃和多元化,使得统战工作过程更加复杂[2]。同时,新兴媒体也为统战工作提供了新的的手段。因此统一战线工作也应该与时俱进,积极努力的利用新兴媒体为统战工作服务。这里主要对新兴媒体中的互联网与统一战线工作的关系进行讨论。 21世纪的今天,随着网络规模快速增长,网络技术不断推陈出新,各种网络功能也日趋丰富。电子邮件、网络下载、博客、个人网站、即时通信等网上各类功能日新月异,信息交流更加便捷高效。网络媒体越来越具有开放性和低门槛的特点,使任何公众和群体均能拥有使用权,可方便地在网络上在传统媒体上难以发的信息。目前全球已有12亿多网民,每个人都有可能成为信息的采集者和传播者。互联网在公共信息沟通、化解社会矛盾方面,具有自身独特的功能和巨大的作用。但是如果被别有用心的坏人所利用,对统战工作也会造成相当的危害。下面就几种常见的网络功能与统战工作间的关系进行讨论。 1 电子邮件 电子邮件(e-mail)是internet应用最广的服务:通过网络的电子邮件系统,可以非常快速的与世界上任何一个角落的网络用户联络系。电子邮件可以是文字、图象、声音等各种方式。使用简易、投递迅速、收费低廉,易于保存、全球畅通无阻,使得电子邮件被广泛地应用,使人们的交流方式得到了极大的改变。 反对势力利用电子邮件,通过发送含虚假信息、反动言论的邮件,以达混淆视听的目的,对统战工作是极为不利的。如邪教“”被政府依法取缔后,其国内外骨干分子利用电子邮件具有匿名发信的功能,为相互联系及开展地下活动提供了便利。 “”顽固分子也通过电子邮件对不明真相的群众大肆宣传歪理邪说,对统战工作造成极大影响。对于这些电子邮件,个人应做到不信、不传、永久删除或举报垃圾邮件,邮件服务商应按照自律公约依法进行监督。 随着网络技术的发展,多数人都拥有自己的电子邮箱,对流动统战对象及各派内部可利用它进行文件及思想汇报的发送,及时高效的交流,提高办公自动化效率。也可以建立一个公共邮箱,由支部的成员自行登录下载各种文件。各成员也可上传各种资料到公共邮箱,便于大家互相交流和学习。也可通过电子邮件直接向上级领导部门提出建议和意见,由于可以匿名,使得人们能大胆的说出真实的想法和意见,从而可以提高参政议政的效果,稳定和扩大统一战线。 2 博客 博客(blog)是web log的简称,也被称之为“网络日志”[3]。借助博客传播平台,提高了人际间交互式沟通的灵便性,可将实时信息快速传播出来。如“911”恐怖袭击事件发生后,众多事件幸存者在他们的博客中对该事件生动翔实的描述,真实迅速且留下了珍贵的历史记录。目前中国博客数量已达4698万,博客用户已渗透到全体大众,具有巨大的影响力。 博客给人们提供了一个虚拟的生存空间,在这里人们的思想和行为享有更大的自由度,使网民可自由选择和信息,由被动的旁观者变为主动的参与者,促进了民主的进步[4]。现实中某些不法分子利用博客,大量的反动、虚假信息,危害社会的稳定与安全。除了对含有不法内容的博客进行严密监督外,还应加强对网络管理法律的宣传,使广大的博主具有一定的鉴别不良信息的能力和意识,对不良信息和反动言论做到不信、不转。派的党员也可积极利用博客,建立专题博客宣传党和国家的统战方针、政策和理论,展示我国改革开放的成果,从而最大限度地争取人心,凝聚力量。通过博客公布议案设想、介绍政协会议内容与精神,更加广泛的联系群众,已成为一些政协委员参政议政的新形式[5],使议案内容更贴近基层,更贴近民生。 3 网络论坛、即时通讯 网络论坛全称bulletin board system(bbs),是internet上的一种电子信息服务系统。它提供一块公共电子白板,每个用户都可以在上面书写,可信息或提出看法。它是一种交互性强,内容丰富而即时的internet电子信息服务系统。它是无需等待的实时通讯,交流更加便捷,迅速。而且实时通讯软件通常还具有传送文字、档案、声音、影像等功能。即时通讯形式有聊天室、腾讯qq、网易泡泡、uc、msn、skype等。 在论坛和即时通讯软件环境中,人们之间的交流打破了空间,时间的限制。无须考虑自身和交谈的对方的真实社会身份。这样,参与讨论的人可平等的与他人进行任何问题的探讨。这也为境外的反华势力破坏我国的稳定提供了机会。例如自汶川地震以来,网上流传的把今年以来中国几个灾难发生的日期,都牵强附会地与数字“8”联系起来的“段子”,攻击北京奥运会的谣言。中国反邪教协会跟踪调查,发现这个“段子”最早出现在境外“”的网站上,试图谣言惑众。“”等敌对势力通过网络论坛,极力编造、传播与汶川地震有关的多种谣言,如宣称抗震救灾款被挪用等等,使部分群众信以为真,造成了一定的负面影响。因此应加强对论坛和即时通讯的监管,发现谣言要在网上及时辟谣,并寻找谣言的来源,揭露反动组织的险恶用心,这样就可以稳定和扩大统一战线。 总之,我们不但要在现实社会中发展壮大统一战线,在网络这个虚拟社会中也要保持高度警惕,防止不法分子和反动组织利用网络破坏我们的统一战线。这就要求我们每一个派积极学习网络知识,掌握相关的网络技巧,在网络上与敌对势力做斗争,并积极宣传国家的统一战线政策和理论,尽最大努力将受蒙蔽的群众争取过来,从而发展壮大我们的统一战线。 通讯技术论文:当前煤矿通讯技术研究 摘要 本文主要介绍了当前煤矿监控系统中常用的几种通讯技术以及各自特点,并从无线方式和有线方式两个方面对其进行了比较。 关键词:煤矿通讯;gprs;gepon 引言 在我国建设煤矿现代化的过程中,煤矿经历了从单一重要参数单机监控到多参数全方位监控并最终实现综合自动化过程。目前各个地方也根据自己的相应特点开发出了很多适合自己应用的监控系统,而监控系统中的贯穿之处在于各个系统中的通讯子系统。基于此,本文着眼于当前各个系统中通讯方式的差异性和共通性,将煤矿安监通讯系统从有线方式和无线方式两个方面对其进行了详尽阐述。 一 有线通讯方式 当前煤矿安监系统中所使用的有线通讯方式集中于现场总线方式(如c an总线,prof-bus总线等)、rs232总线方式、rs4 8 5总线方式以及当前流行的gepon通讯方式等。这些方式优点是通信可靠,信号稳定。不足之处在于前期组网比较大,成本较高,易损坏。 现场总线通讯方式特点。现场总线是连接智能现场设备和自动化系统的全数字、双向、多站的通信系统。主要解决工业现场的智能化仪器仪表、控制器、执行机构等现场设备间的数字通信以及这些现场控制设备和高级控制系统之间的信息传递问题。 现场总线使得现场控制设备具有通信功能,通信标准的公开、一致,也使系统具备开放性,设备间具有可操作性。另外功能块与结构的规范会使得相同功能的设备间具有互换性。其在一对双绞线上可挂接多个控制设备,便于节省安装费用;节省维护开销;为用户提供了更为灵活的系统集成主动权。 从现场总线技术本身来分析,它有两个明显的发展趋势: 一是寻求统一的现场总线国际标准; 二是industrial ethernet走向工业控制网络。 rs485通讯方式特点。rs485采用差分信号负逻辑,+2v~+6v表示“0”,6v~-2v表示“1”。rs485有两线制和四线制两种接线,四线制只能实现点对点的通信方式,现很少采用,现在多采用的是两线制接线方式,这种接线方式为总线式拓朴结构在同一总线上最多可以挂接3 2个结点。在rs485通信网络中一般采用的是主从通信方式,即一个主机带多个从机。很多情况下,连接rs-485通信链路时只是简单地用一对双绞线将各个接口的“a”、“b”端连接起来。而忽略了信号地的连接,这种连接方法在许多场合是能正常工作的,但却埋下了很大的隐患,这有二个原因:(1)共模干扰问题:rs-485接口采用差分方式传输信号方式,并不需要相对于某个参照点来检测信号,系统只需检测两线之间的电位差就可以了。但人们往往忽视了收发器有一定的共模电压范围,rs-485收发器共模电压范围为7~+12v,只有满足上述条件,整个网络才能正常工作。当网络线路中共模电压超出此范围时就会影响通信的稳定可靠,甚至损坏接口。(2)emi问题:发送驱动器输出信号中的共模部分需要一个返回通路,如没有一个低阻的返回通道(信号地),就会以辐射的形式返回源端,整个总线就会像一个巨大的天线向外辐射电磁波。 gepon通讯方式特点。gepon(gigabit ethemet passive optical network)将以太网(ethernet,最具有发展潜力的链路层协议)与无源光网络(pon,接入网的最佳物理层协议)结合在一起形成的能很好适应ip数据业务的接入方式。由ieees02.3efm(ethernet for the firstmile)提出.已形成标准802.3ah,可以环形,星形,也可以是井下巷道的树形,更利于煤矿现场特殊环境。不但集成了无源光网络的低成本优势,而且与数据网络中占据绝对主导地位的以太网技术无缝融合,光缆使用少,传输带宽高,后期扩展容易,费用低。可以实现真正的“三网合一”。 综合几种通讯方式特点,可以看出以上单一有线通讯方式难以满足当前煤矿综合自动化系统的运行速度和质量方面的要求,但是如何合理布局组合,使用两种或者两种以上网络构建煤矿综合自动化系统可以达到要求。这也是未来发展的一个特点。 二、无线通讯方式 目前随着技术的发展,无线网络越来越多的被用在工业控制网络组建中,他们以低成本,易维护取得了一定的优势地位。但是也存在信号不如有线网络稳定,容易大面积瘫痪等问题。当前,煤矿通讯系统中存在的方式主要有gprs移动通信方式,gsm短消息方式、rfid以及zlgbee等通讯方式。现简单陈述一下特点。 gprs通讯方式。gprs的英文垒称是:“general packet radio service”(译作“通用分组无线服务”),它是利用“包交换”(packet—switched)的概念发展起来的一套无线传输方式。所谓“包交换”就是将d ata封装成许多独立的封包,再将这些封包——传送出去,形式上有点类似邮局中的寄包裹。其作用在于只有当有资料需要传送时才会占用频宽,而且可以以传输的资料量计价,这对广大用户来说是较合理的计费方式,因为像internet这类的数据传输大多数的时间频宽是闲置的。 gprs网络是基于现有的gsm网络来实现的。对原来gsm的电路交换数据传送方式,gprs采用分组交换技术。由于使用“分组”技术,用户上网可以免受掉线的麻烦。此外,使用gprs上网的方法与wap不同, 用wap上网就如在家中上网,先“拨号连接”,而上网后便不能同时使用该电话线,但gprs则较优越,下载资料和通话可以同时进行。 zigbee通讯方式。zigbee的基础是ieee 802.15.但ieee仅处理低级mac层和物理层协议,因此zigb e e联盟扩展了ieee,对其网络层协议和api进行了标准化。zigbee是一种新兴的短距离、低速率的无线网络技术,主要用于近距离无线连接。它有自己的协议标准,在数千个微小的传感器之间相互协调实现通信。这些传感器只需要很少的能量,以接力的方式通过无线电波将数据从一个传感器传到另一个传感器,所以它们的通信效率非常高。zigbee是一个由可多到65000个无线数传模块组成的一个无线数传网络平台,十分类似现有的移动通信的c dma网或gsm网,每一个zigbee网络数传模块类似移动网络的一个基站,在整个网络范围内,它们之间可以进行相互通信;每个网络节点间的距离可以从标准的75米,到扩展后的几百米,甚至几公里;另外整个zigbee网络还可以与现有的其它的各种网络连接。 总结 本文介绍了当前流行的各种应用的煤矿安监系统中的通讯协议,详细叙述了各自特点以及优缺点,对以后的煤矿安监工作有一定的建设意义。 通讯技术论文:电力谐波检测仪及其通讯技术的研究 目前,由于对电能的检测和管理还存在一些问题,如功能单一、实时性差、缺乏统计分析、效率不高等,因此,需要一种检测与管理的方法来改善现阶段电力系统所面临的问题。 1电力谐波检测的发展 在电力系统中,最理想电流与电压波形是工频下的正弦波,而实际中往往会存在不同的畸变,特别是在近些年配电网中变频调速、换流器、电子设备等的不断应用,导致非线性负荷增加,使电力系统中的电流与电压波形严重畸变,造成电网中出现大量的谐波,造成许多电力事故的出现。所以,谐波污染在目前被公认为是影响电网安全的一大公害。在进行谐波治理过程中,主要采用谐波监测的方法,这也是解决谐波危害的基础,对一支谐波有着指导性的作用。根据谐波检测的发展历程,主要可以分为3个阶段:第一,19世纪初到20世纪40年代,主要以傅立叶变换为基础,对谐波进行检测;第二,20世界50-80年代,主要采用选频测量技术;第三,20世纪80年代至今,随着计算机技术、微处理技术及集成电路的发展,出现了快速傅立叶变换的频谱分析仪及谐波分析仪,通过这些检测仪器的使用,使得计算结果的精确度大大提高。在我国,采用该算法和锁相技术对谐波进行测量始于上世纪80年代,现在已经发展成为数字式、电子式、智能化的谐波测试方法。 2 谐波检测仪的原理及方法 2.1采用模拟带阻或带通滤波器进行测量 这是最早的谐波测量方法,其优势在于电路造价低、结构简单、容易控制且输出阻抗低。其不足之处在于受环境影响大,检测的精度不高,检测结果含有较多基波分量,造成的运行损耗相对较大。 2.2神经网络基础上的谐波检测 这是一种可以对计算能力进行提高、对任意连续函数进行逼近的基础上,通过理论的学习及分析动态网络时获得的研究成果,即神经网络。现阶段,该网络在电力系统谐波检测中的应用尚处于初级阶段,其主要应用于电力系统谐波预测、谐波源辨识及谐波测量等方面。在谐波测量中采用神经网络,主要需要考虑的是网络的组成、算法的选择及样本的确定等问题。 2.3小波分析方法测量谐波 这方面的研究在现阶段已经取得重大的进展,主要是对傅立叶变换在时域完全无局部性缺陷和频域完全局部化缺陷的解决,也就是在时域和频域都具有局部性。采用该方法可以使电力系统中高次谐波变化投影到不同尺度上,从而反映出奇异、高频高次谐波信号的特性,从而为谐波分析提供依据。 2.4 fft变化法 采用该方法对电力系统谐波进行检测,是基于数字信号处理基础上的测量方法,主要操作步骤是首先对被测信号的电压或者电流进行采样,经过转化后,再利用计算机进行傅立叶变化,从而得到各次谐波的相位系数及幅值。该方法是目前电力系统使用最为广泛的谐波检测方法,其精度高、功能多、操作简便的特点,实现了谐波检测的准确性。 3 电力通讯技术研究 当今社会对电能的需求越来越高,对供电的可靠性要求也不断提高,电网的谐波带给电力系统诸多的负面影响。主要表现为:发电设备、输电设备、供电设备及用电设备都不同程度的增加了损耗,降低了设备的利用率及效率;使自动装置及继电保护的可靠性下降;造成测量仪器指示不准确,谐波影响仪器仪表的增长工作;对通讯系统造成干扰,影响通信设备及人员的安全;对用电设备造成印象,使用电设备出现误动,降低设备使用寿命。所以,电力系统应该对谐波进行严格的检测,改善用电环境。 随着电力事业的发展,电力通信事业也不断的高速发展,使得通讯能力极大增强。对着对电能质量的重视和研究,保证电能质量成为电力企业的共识,建立一个系统的、高效的电能西凉在线监测网对电网进行监控与管理成为必然,这样就可以随时对电能质量水平进行监测,以便找到影响电网安全运行的原因,及时采取有效的措施进行解决,改善电力系统的供电质量,保证电网的安全运行,实现其经济效益。一直以来对电力谐波影响从未停止,电力谐波检测仪器复杂多样,但是不同的仪器的兼容性成为难点,针对这一问题,pqdif数据格式成为统一格式的标准,实现了数据的有效管理,使得资源得到共享,建立了一个实用的通用平台,将电能质量检测引入标准化的发展阶段。不管是从经济型和高效性哪种角度来看,避免了由于数据格式的不同造成的数据处理效果不理想的局面。基于互联网基础的pqdif格式储存和传输在电力谐波检测系统中的运用,也使得电力通讯技术得到了发展。 4结论 随着信息技术与通信技术的发展,电能质量检测技术正向着信息化、网络化和标准化的方向发展,更加的适应了电力系统的运行,在电力系统谐波检测中,更好的融入计算机技术、通信技术及电子技术,是谐波检测的发展趋势。 通讯技术论文:论基于数字信号处理器的雷达测速与通讯系统部分技术 【 论文 关键词】dsp 雷达测速 多普勒效应 【论文摘要】针对 目前,我国正在研制一种新型的雷达测速传感器。同时,由于现在dsp (digital signal processor,数字信号处理器)已经广泛应用在通信、 计算 机、 工业 控制领域,使用dsp为处理核的雷达测速系统对目前车载雷达测速系统具有重要的意义。 1.数字处理部分 系统的数字信号处理部分选择高性能低价位的dsp芯片tms320vc5402完成。这一款芯片运算速度快,指令周期10ns,运算能力100m ips(million instructions per second,每秒处理百万级的机器语言指令数),内部有1个40位的算术逻辑单元, 2个40位的累加器, 2个40位的加法器, 1个17 ×17乘法器和1个40位的桶型移位器, 4条内部总线(3条16位数据存储器总线和1条程序存储器总线)和2个地址产生器。为进行多普勒频谱的数据分析提供了便利的条件,可以实时准确的估算出多普勒频率。dsp可提供2kb (2kb = 2千字= 4千字节,数据单位)数据缓冲的读写能力,从而降低了处理器的额外开销, dsp的最大数据吞吐量为100mbit/ s(每秒100兆字节,数据传输单位) ,即使在idle (省电工作方式)方式下也可以全速工作。数字处理部分主要由低通滤波、信号调理, a /d转换及tms320vc5402硬件系统组成。信号经过一定的信号调理以后,再经a /d转换成为数字信号送给dsp进行信号处理,最后处理的结果通过液晶显示,还可以通过串口发送到远程主控系统。 (1)电源部分设计。tms320vc5402采用低电压工作,其内核电压为1. 8v, i/o 管脚的电压是3. 3v,为了使系统设计方便并满足低功耗的特点,本系统用的sram、flash、a /d等器件都是兼容3. 3v供电。ti公司的电压调节器tps73hd318 可以由5v 产生3. 3v 和1. 8v 的电压输出,最大电流为750ma,可以满足要求。 (2)a/d 转化部分设计。tlc32oad5oc (简称ad50)芯片采用过采样技术,可进行a /d和d /a 的高分辨率、低速信号转换。ad50中的可选项和电路配置可以通过串行口进行编程,配置位可进行软件编程,该器件中共有7个数据和控制寄存器可供使用。设计中使用tms320vc5402的mcbsp1 (多通道缓冲串口)完成配置ad50以及接收转换好的数字信号。硬件连接采用ad50的主控模式(m/s-1),向tms320vc5402的mcbsp提供sclk (数字移位时钟)和fs(帧同步脉冲),并控制数据的传输过程。tms320vc5402工作于spi方式(串行外设接口)的从机模式, clkx1和fsx1为输入引脚,在接收数据和发送数据时都是利用外界时钟和移位脉冲。为了使数据和控制信号能在同一串口传输,采用了两种通信模式:主通信模式和次通信模式。主通信模式专门用于转换数据的传送,主通信发生在每个数据转换期间。次通信模式只有在被请求时才会进行,本设计采用软件次通信请求方式,所以fc接地。 (3)存储器扩展部分设计。由于tmc320vc5402片内的ram只有16k,不能满足本系统的要求,因此本系统对存储空间进行了扩展,分别扩展了32k的程序空间和32k的数据空间,并且也扩充了1块flash (不易失的重复可读写存储器)存储器。主要为了dsp上电以后完成初始化加载程序(boot loader),把固化在flash 中的程序读入dsp的片上ram或者片外ram映射的存储空间。 (4)cpld部分设计。由于本系统接口电路比较复杂,因此在sdram、flash和dsp的接口过程设计中采用cpld 完成。本系统选用altera 公司的epm7128slc84芯片,该芯片有门单元2500个,逻辑宏单元128个, i/o引脚84个。在cpld的设计过程中,采用了altera公司的可编程逻辑器件开发软件max + plus i。 2 dsp软件设计 dsp的主要任务是将混频后的模拟信号转化为数字信号,然后将转换后的数据进行处理,将处理后的结果通过dsp的sc i与rs232连接完成dsp与上位机之间的通信。dsp的软件设计主程序分为以下几个部分: (1)系统初始化。对看门狗、系统时钟、复位标志寄存器、定时器、i/o口方向位、a /d采样时钟、中断时间寄存器、sc i(串行通信接口)进行初始化。打开中断控制位,允许模数转换和串口接收中断。 (2)模数变换中断程序。模数变换器将模拟信号转换为数字信号,当模数转换完毕后,模数变换器设置中断标志位。程序终止当前指令的执行,转向执行中断服务程序,即数据存储程序。中断服务程序从模数变换器的数字结果寄存器(adcf ifo)中读出数据,存入数据区。同时向d/a输出三角波系数,设定一个帧标志位,满一帧后继续数据处理程序。 (3)数据处理程序。将a/d采集来的数据进行fir滤波,与门限比较,统计车辆数量并发出传送中断。为了保证数据的实时处理,数据存储采用乒乓结构,当程序对某数据空间进行处理时,数据采集工作在另一个数据空间,而且通过 计算 ,数据采集时间小于数据处理时间,保证了所采数据的完整性。 (4)sci中断程序。将所要传送的数据送入缓存寄存器( sc ibuff)中,根据初始化中数据的长度及地址对数据进行传送,传送结束后返回。程序采用汇编语言编写。软件的调试采用ti公司的ccs调试系统。利用信号源给硬件加上一定的信号,在ccs中对程序进行单步跟踪,通过串口显示检查程序的正确性。这样可以避免外场实验的许多不便,提高外场实验的效率,缩短开发周期。 通讯技术论文:两种无线通讯技术应用初探 论文关键词:bluetooth sig uwb 论文摘要:通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 随着因特网、多媒体和无线通信技术的发展,人们与信息网络已经密不可分。当今无线通信在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通信产品尤其是便携产品的强烈追求,作为无线通信技术一个重要分支的短距离无线通信技术正逐渐引起越来越广泛的观注。 1短距离无线通信技术简介 近年来,由于数据通信需求的推动,加上半导体、计算机等相关电子技术领域的快速发展,短距离无线与移动通信技术也经历了一个快速发展的阶段,wlan技术、蓝牙技术、uwb技术,以及紫蜂(zigbee)技术等取得了令人瞩目的成就。短距离无线通信通常指的是100m以内的通信,分为高速短距离无线通信和低速短距离无线通信两类。高速短距离无线通信最高数据速率 100mbit/s,通信距离 10m,典型技术有高速uwb、wirelessusb;低速短距离无线通信的最低数据速率 1mbit/s,通信距离 100m,典型技术有蓝牙、紫蜂和低速uwb。 2 蓝牙(bluetooth)技术 “蓝牙(bluetooth)”是一个开放性的、短距离无线通信技术标准,也是目前国际上最新的一种公开的无线通信技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通信设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通信。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通信设备,使设备去掉了连接电缆的不便,通过无线建立通信。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通信环境建立一个特别连接。蓝牙技术使得一些便于携带的移动通信设备和计算机设备不必借助电缆就能联网,并且能够实现无线连接因特网,其实际应用范围还可以拓展到各种家电产品、消费电子产品和汽车等信息家电,组成一个巨大的无线通信网络。打印机、pda、桌上型计算机、传真机、键盘、游戏操纵杆以及所有其它的数字设备都可以成为蓝牙系统的一部分。目前蓝牙的标准是ieee802.15,工作在2.4ghz频带,通道带宽为lmb/s,异步非对称连接最高数据速率为723.2kb/s。蓝牙速率亦拟进一步增强,新的蓝牙标准2.0版支持高达10mb/s以上速率(4、8及12~20mb/s),这是适应未来愈来愈多宽带多媒体业务需求的必然演进趋势。 作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通信技术,它必将在不久的将来渗透到我们生活的各个方面。 3 超宽带(uwb)技术 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通信设备中使用。随着无线通信的飞速发展,人们对高速无线通信提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通信方案。与常见的使用连续载波通信方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通信的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通信方式,它有望在无线通信领域得到广泛的应用。uwb的特点如下: (1)抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 (2)传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 (3)带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通信系统同时工作而互不干扰。 (4)消耗电能少:通常情况下,无线通信系统在通信时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 (5)保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 (6)发送功率非常小:uwb系统发射功率非常小,通信设备可以用小于1mw的发射功率就能实现通信。低发射功率大大延长了系统电源工作时间。 (7)成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 通讯技术论文:配网自动化系统利用GPRS技术进行通讯的探讨 摘 要:本文论述了配网自动化系统对通信系统的要求及gprs通信系统的组成和特点,从通信的可靠性、实时性、双向性三个方面讨论了gprs通信方式能满足配网自动化的要求。根据配网特点,对gprs与光纤通讯方式作了比较。 关键词:配网自动化 gprs 通讯 1 引言 配网自动化系统就是利用现代电子技术、通讯技术、计算机及网络技术,实现配电系统正常运行及事故情况下的监测、保护、控制和配电管理的系统。 通信系统是配网自动化系统中的重要系统。配网自动化系统要通过可靠的通信手段,将控制中心(主站)的控制命令下发到各执行机构或远方终端,同时将远方监控单元(rtu、dtu、ttu、ftu等)所采集的各种信息上传至控制中心(主站)。通信系统的好坏很大程度上决定了配网自动化系统的优劣。 为满足配网自动化的要求,通信系统必须满足以下要求: (1)通信的可靠性。要长期经受恶劣环境的考验,如雨雪、大风等;且会受到较强的电磁干扰或噪音干扰;此外不能受停电和故障的影响。 (2)通信的实时性。配网自动化系统是一个实时监控系统,必须满足实时性要求。按照配电系统自动化规划设计导则要求,配网自动化主站系统应在3—5s内更新全部rtu、ftu等的数据。 (3)通信的双向性。在配网自动化系统中,不仅有数据的上传,还有控制命令的下发。因此,通信系统必须具有双向通信能力。 除了考虑以上三个要求外,还要考虑通信系统的建设费用、系统的可扩充性、使用和维护的方便性。 目前,配网自动化系统多采用光纤通信的方式。光纤通信完全满足配网自动化系统对通信的可靠性、实时性、双向性的要求。但是,光纤通信建设费用较高,系统的可扩充性、维护的方便性较差。 随着gprs无线通信技术的发展,为配网自动化的通信系统提供了新的解决方案。 2 gprs系统概述及特点 gprs 是通用分组无线业务(general packet radio service)的简称,是在现有gsm 系统上发展出来的一种高效、低成本的移动数据通信业务。特别适用于间断的、突发性的和频繁的、少量的数据传输,也适用于偶尔的大数据量传输。 gprs系统具有以下特点: (1)永远在线。gprs提供实时在线功能“always on line”,无线通信终端设备一开机就能自动附着到gprs网络上,并与数据中心建立通信链路,随时收发数据,具有很高的实时性。 (2)高速传输。gprs网络的传输速度最快将达到171.2kbps,完全可以满足用户应用的需求,下一代gprs业务的速度可以达到384kbps。 (3)组网简单、迅速、灵活。gprs无线ddn系统可以通过internet网络随时随地的构建覆盖全国的虚拟移动数据通信专用网络,为广大中小用户提供接入便利,节省接入投资。 (4)按流量计费。gprs无线通信终端设备一直在线,按照接收和发送数据包的数量来收取费用,没有数据流量的传递时不收费用,费用结算形式灵活,可采用包月包流量计费方式。 (5)通信链路由专业运营商维护。免除通信链路维护的后顾之忧。 (6)防雷击。gprs无线通信终端设备的发射功率非常小,天线非常短,而且无需高架,克服了有线传输和无线电台传输容易引雷击坏设备的缺点。 3 gprs无线通讯系统的组成 gprs无线通讯系统由远程终端、数据传输网络、监测中心三部分组成。 (1)远程终端: 远程终端位于配电网联络、分段开关等设备位置,通过rs-232/422/485接口直接连接到开关上,实现对开关参数的采集、存储、预处理,经过tcp/ip协议封装加密后,通过内嵌式gprs模块将数据发送到gprs网络最近的bss移动基站,通过gprs网络传送至监控中心,实现设备和监控中心系统的实时在线连接。同时,远程终端还可将监测中心发送的遥控指令传给开关控制模块,对开关进行控制操作。 (2)数据传输网络: 远程终端采集的数据经处理打包后转换成在公网数据传送的格式,通过gprs无线数据网络进行传输。gprs网络通过sgsn(serving gprs support node gprs服务支持节点)、ggsn(gate gprs support node gprs网关支持节点)设备与gprs运营商路由器连接。gprs运营商路由器与监控中心通过ddn数字数据网专线连接。 (3)监测中心 监控中心服务器申请配置固定ip地址,采用gprs运营商提供的ddn专线,与gprs网络相连。数据传输到监控中心后对接收的数据进行还原处理。 4 gprs可以满足配网自动化的要求 根据配网自动化对通信系统的要求,下面从通信的可靠性、实时性、双向性讨论gprs无线通信方式是否能满足配网自动化的要求。 (1)通信的可靠性。 gprs终端设备由通讯口、传输模块、一个短小的天线组成,工业级的站端设备完全能满足户外使用的要求。 gprs自2001年运行至今,运营商投入大量的人力、物力、财力进行运行维护,网络非常可靠。 目前,gprs无线通信方式已在电力系统中大量应用,如配电变压器综合测试系统、负控系统。大量的实践表明,gprs无线通信方式的可靠性完全能满足可靠性的要求。 (2)通信的实时性和双向性 gprs网络接入速度快,支持中、高速率数据传输,可提供9.05—171.2kbit/s的数据传输速率(每用户),能在0.5 —1秒之内恢复数据的重新传输。每个tdma帧可分配1到8个无线接口时隙。时隙能为活动用户所共享,且向上链路和向下链路的分配是独立的。gprs的设计使得它既能支持间歇的爆发式数据传输,又能支持偶尔的大量数据的传输。 每个终端设备仅采集电压、电流、开关分合位置,主站仅发送遥信、遥测、遥控、遥调指令,每次数据传输量在10k之内。gprs网络传送速率理论上可达171.2kbit/s,目前gprs实际数据传输速率在40kbps左右,能满足数据传输速率(≥30kbps)的需求。并可根据系统的实际情况,通过gprs运营商对apn专网内的tdma帧多分配无线接口时隙,保证数据传输实时通畅。 5 gprs与光纤通信的比较 gprs与光纤通讯方式的比较详见下表 由上表分析可知,gprs在建设费用、施工难度、组网方式、扩充性等方面比光纤通讯方式更具有优势。由于配电网点多面广,变化较频繁,对通信系统而言,方便的扩充性尤为显得必要。在这一点,gprs远远优于光纤通讯。 6 结论 综上所述,gprs通信方式完全能满足配网自动化对通信的要求。目前,国内的配网自动化系统还没有采用gprs通信方式,但是gprs无线通信方式已在配电变压器综合测试系统、负控系统等系统中大量应用。随着现代无线通讯技术的发展,特别3g(第三代移动通信系统)网络的运行,无线通讯能够提供更高的通信质量和数据传输速率。无线通讯将在电力系统中得到更加广泛的应用。 通讯技术论文:浅析基于通信系统浅谈无线通讯技术 论文关键词:无线通讯 重要作用 bluetooth uwb 论文摘 要:随着因特网、多媒体和无线通讯技术的发展,人们与信息网络已经密不可分。当今无线通讯在人们的生活中扮演着越来越重要的角色,低功耗、微型化是用户对当前无线通讯产品尤其是便携产品的强烈追求,作为无线通讯技术一个重要分支的短距离无线通讯技术正逐渐引起越来越广泛的关注。本文通过bluetooth和uwb的技术对比及多角度的分析,证实了蓝牙+uwb作为下一代高速无线通讯技术的可能。 前言 目前,我国大型石化企业在厂内的通讯方式,一般仍然采用传统的有线传输方式,即依靠有线通讯电缆来传输信号,配合以传统的程控交换机和防爆电话,防爆扬声器等等设备终端来实现在防爆区与非防爆区之间的通讯。这样的通讯系统庞大,线缆众多不易于人员维护,加之厂区内部腐蚀性气体,工作环境,自然环境等经年累月极容易造成设备的线缆损坏,影响通讯,由于是有线电缆连接在事故发生时更加容易遭受破坏。一旦通讯中断,对企业的事故救援,员工的人身安全,都造成巨大的损失。所以要大力发展无线通讯网络在企业的应用。 1、无线通讯技术的重要作用 石化工厂厂区面积大,人员分布散,防爆区内移动作业人员和零散作业人员众多。无线通讯系统对满足人员通讯需要,加强防爆区内分布人员的动态管理,优化厂区网路结构,实现企业安全生产,调度指挥的有线,无线互联互通,相互结合的信息传递,保证企业安全高效的生产具有十分重大的现实意义。 2、常用的无线通讯技术分析 目前广泛应用的无线通讯技术主要有gprs/cdma、数传电台、扩频微波、无线网桥及卫星通信、短波通信技术等。 2.1 数字电台用于点对点或点对多点的工作环境,能够提供标准rs-232接口,可直接与计算机、rtu、plc等数据终端连接,实现透明传输。数传电台的传输速率从1200~19.2kbit,传输距离20~50公里。具有抗干扰能力强、接收灵敏度高等特点。数传电台技术比较成熟,标准统一。但随着gprs/cdma技术的日渐成熟,相应的设备价格的降低,使得在很多应用场合中数传电台被gprs/cdma所取代。但同时,数传电台的相关技术也在不断发展,智能化、网络化、高带宽的数传电台也不断涌现。 2.2 扩频微波和无线网桥技术是近几年兴起的一门数据传输技术。扩频微波最大优点在于较强的抗干扰能力,以及保密、多址、组网、抗多径等,同时具有传输距离远、覆盖面广等特点,特别适合野外联网应用。而无线网桥是无线射频技术和传统的有线网桥技术相结合的产物。无线网桥是为使用无线(微波)进行远距离数据传输的点对点网间互联而设计。它是一种在链路层实现lan互联的存储转发设备,可用于固定数字设备与其他固定数字设备之间的远距离(可达50km)、高速(可达百mbps)无线组网。这两项技术都可以用来传输对带宽要求相当高的视频监控等大数据量信号传输业务。 3、短距离无线通讯技术简介 “蓝牙(bluetooth)”是一个开放性的、短距离无线通讯技术标准,也是目前国际上最新的一种公开的无线通讯技术规范。它可以在较小的范围内,通过无线连接的方式安全、低成本、低功耗的网络互联,使得近距离内各种通讯设备能够实现无缝资源共享,也可以实现在各种数字设备之间的语音和数据通讯。由于蓝牙技术可以方便地嵌入到单一的cmos芯片中,因此特别适用于小型的移动通讯设备,使设备去掉了连接电缆的不便,通过无线建立通讯。 蓝牙技术以低成本的近距离无线连接为基础,采用高速跳频(frequency hopping)和时分多址(time division multi-access—tdma)等先进技术,为固定与移动设备通讯环境建立一个特别连接。作为一个新兴技术,蓝牙技术的应用还存在许多问题和不足之处,如成本过高、有效距离短及速度和安全性能也不令人满意等。但毫无疑问,蓝牙技术已成为近年应用最快的无线通讯技术,它必将在不久的将来渗透到生活的各个方面。 4、超宽带(uwb)技术研究 超宽带(ultra-wideband—uwb)技术起源于20世纪50年代末,此前主要作为军事技术在雷达等通讯设备中使用。随着无线通讯的飞速发展,人们对高速无线通讯提出了更高的要求,超宽带技术又被重新提出,并倍受关注。uwb是指信号带宽大于500mhz或者是信号带宽与中心频率之比大于25%的无线通讯方案。与常见的使用连续载波通讯方式不同,uwb采用极短的脉冲信号来传送信息,通常每个脉冲持续的时间只有几十皮秒到几纳秒的时间。因此脉冲所占用的带宽甚至高达几ghz,因此最大数据传输速率可以达到几百分之一。在高速通讯的同时,uwb设备的发射功率却很小,仅仅是现有设备的几百分之一,对于普通的非uwb接收机来说近似于噪声,因此从理论上讲,uwb可以与现有无线电设备共享带宽。uwb是一种高速而又低功耗的数据通讯方式,它有望在无线通讯领域得到广泛的应用。uwb的特点如下: 4.1 抗干扰性能强:uwb采用跳时扩频信号,系统具有较大的处理增益,在发射时将微弱的无线电脉冲信号分散在宽阔的频带中,输出功率甚至低于普通设备产生的噪声。 4.2 传输速率高:uwb的数据速率可以达到几十mbit/s到几百mbit/s,有望高于蓝牙100倍。 4.3 带宽极宽:uwb使用的带宽在1ghz以上,高达几个ghz。超宽带系统容量大,并且可以和目前的窄带通讯系统同时工作而互不干扰。 4.4 消耗电能少:通常情况下,无线通讯系统在通讯时需要连续发射载波,因此要消耗一定电能。而uwb不使用载波,只是发出瞬间脉冲电波,也就是直接按0和1发送出去,并且在需要时才发送脉冲电波,所以消耗电能少。 4.5 保密性好:uwb保密性表现在两方面:一方面是采用跳时扩频,接收机只有已知发送端扩频码时才能解出发射数据;另一方面是系统的发射功率谱密度极低,用传统的接收机无法接收。 4.6 发送功率非常小:uwb系统发射功率非常小,通讯设备可以用小于1mw的发射功率就能实现通讯。低发射功率大大延长了系统电源工作时间。 4.7 成本低,适合于便携型使用:由于uwb技术使用基带传输,无需进行射频调制和解调,所以不需要混频器、过滤器、rf/tf转换器及本地振荡器等复杂元件,系统结构简化,成本大大降低,同时更容易集成到cmos电路中。 5、结束语 总之,无线通讯方式由于其建立物理链路简单易行,成本低,可以根据现场需求及时调整项目方案,灵活性好,系统的功能扩展方便,因此特别适合石化行业对通信链路的要求。 通讯技术论文:现代电子技术通讯的应用 摘要 随着我国科技的不断发展与进步,通讯行业的发展也越来越快,由于电子技术不断提高,应用范围较为广泛,在通讯行业中占据重要地位,极大程度推进了通讯行业的发展,对促进通讯行业进程起到积极作用。电子技术应用到通讯中,对通讯的质量、及通讯效率都有很大程度的提升,因此,通讯行业的发展离不开先进的现代电子技术,掌握现代电子技术的相关知识对我国全面发展是十分重要的。本文阐述了现在电子技术的特点,并对当前我国现在电子技术通讯存在的问题进行了深入分析,且提出了加强电子技术在通讯中应用方面的建议。 关键词 电子技术;通讯行业;应用措施 电子技术作为单独的一项科学技术,所涉猎的许多方面都离不开电子技术的发展。目前,我国电子技术整体发展情势良好,各方面技术表现较优异,对促进我国经济发展有着不可替代的地位,随着当今社会科技信息技术不断增强,通讯对人们生活影响越来越大,现代电子技术对通讯产业也极其重要,改变了通讯手段和形式,促进通讯产业的发展,为我国电子通讯产业奠定了重要基础。 1现代电子技术特点 1.1智能化 社会的不断发展,现代电子应用方面也越来越广泛,电子技术类的产品逐渐走进人们的生活,提高人们生活质量。主要是因为现代电子技术具有智能化的特点。高科技的智能产品给人们生活带来很大便利,随着现在市场上越来越多高科技产品的出现,它们所表现出来的智能化,提高了工作的效率,增加人们生活工作中的趣味性,对于车间工作者来说则极大程度的降低了手动工作时发生的种种危险。解放劳动人民的双手、丰富人们的生活,促进社会的发展进步。 1.2精准化 由于科技不断提高,我们对于电子技术要求越来越高,人们更多关注与现代电子技术带来便利的同时,信息的准确程度是否与实际偏差过大。因为对于像天气预报、地质勘探、医疗事业等方面都需要精准的数据进行相关工作的开展,因此精准化的电子技术满足了特殊性工作的需求。 1.3普及化 随着现在电子技术的应用范围越来越广泛,已经涉足人们生活工作中各个方面中,人们日常生活中的智能化电子娱乐产品、检查身体的医疗设备、工作中的快捷高效的机器等等,都体现着现代电子技术在生活的普遍性。 2我国通讯产业存在的主要问题 2.1缺少创新思维 我国经济的迅速发展,也极大程度的带动我国通讯行业的发展,为了能在通讯中充分发挥现代电子技术的作用,我国无论是在人力还是物力方面都投资较多的精力。在世界通讯行业发展中,我国通讯很多国有企业运用电子技术促使本企业通讯的发展,拥有很多专利项目,增强了企业的核心竞争力,在对于目前大多数通讯行业说,我国对电子技术在通讯中的影响意识还比较薄弱,并且缺乏创新精神,还是习惯依赖于模仿外国企业,从而制约了我国通讯行业的发展。 2.2地域差距较大 我国的国土面积广阔,地理位置造成了严重的地域发展差距,不同地理位置相对经济效益也不同,我国改革开放后加大了对沿海城市的发展扶持政策,不仅提高了沿海城市的经济状况,对通讯产业同样起到了促进作用。但一些内陆偏远地区城市的通讯发展,并不理想,通讯产业一味的参照发达企业的发展模式,影响通讯企业更好发展。 2.3专业人才缺失 我国通讯产业今年来发展较快,企业过多,且规模较大,这就造成企业之间竞争激烈,而竞争的核心那就是通讯企业的专业技术。拥有专业知识强,技术先进的科研团队,对提高通讯企业的竞争力有着重大意义。但目前,我国通讯行业中,通讯技术能力强,专业素养高的人才比较缺乏,导致很多通讯企业在经济市场中存活率较低。 3加强电子技术在通讯中的应用措施 3.1创新电子技术 现代电子技术想更好的应用在通讯行业中,就要加强专业技术的创新能力,在通讯产业中,技术是通讯的核心发展力量,占据不可代替的生产地位。因此,通讯中在运用现代电子技术过程中,除了要将电子技术合理应用到通讯中来,且要创新出自己通讯企业的核心技术专利,当地相关政府应给予通讯产业在创新技术研发过程中相应的帮助与鼓励,促进通讯产业技术创新力的发展,作为通讯企业,要加强技术研发中心组织的财政投入,为创新技术研发提供基本保障。 3.2缩短地域差异 我国内陆城市及偏远地区的通讯产业发展缓慢,起步较晚,政府应对通讯产业出现的地域差异推行相关政策扶持,调整企业内部结构的同时,要通过互相合作的方式,将沿海城市通讯产业发达的成功企业经营理念及电子技术应用方式传达给内陆城市,通讯企业的迅速发展离不开现代电子技术的正确合理运用,组织沿海与内陆城市电子技术科研讨论会,增加技术交流,全面提升内陆及偏远地区的通讯发展,缩短我国地域通讯企业间的发展差距。 3.3培养专业人才 现在是人才的时代,现代电子技术对通讯的应用重要体现就是人才的建设,人才也是当今每个企业发展过程竞争的重要内容。企业想要更好的运用现代电子科技,就要加强专业人才队伍建设,专业的科研团队要对现代电子技术应用表现、应用领域及电子技术的发展状况进行充分掌握,这样才能使现代电子技术更好的应用到通讯中。相关通讯企业要定期培训在职技术团队,增强专业知识,提升整体综合素养,激发技术人员的创新意识及研发潜能。现代电子科技的技术研发人员同样也应该加强人才建设与培养,只有提高专业人才的知识储备,才能促进企业发展,科技进步,对我国通讯发展奠定坚实基础。 4总结 综上所述,随着我国科技不断进步,现代电子技术也得到了很大程度的发展,电子技术在社会生活的应用范围越来越广,各个领域的发展都离不开现代电子技术。近年来,我国通讯行业发展迅速,尤其是现代电子技术应用到通讯行业中后,极大的满足现代人们对生活的高要求,为人们生活提供了便利。从根本上提高了通讯质量、使用效率及企业经济效益,使通讯行业达到质的飞跃,从而,对我国通讯行业发展、社会的进步、经济的增长起着至关重要的作用。 作者:滑洁 王晗 单位:河北机电职业技术学院 通讯技术论文:网络通讯技术硬件故障分析 摘要:随着我国社会科技的不断进步,计算机网络通讯技术的不断发展,推动了我国经济的整体发展,为我国可持续发展提供了技术上的支持与保障。本文通过对计算机网络通讯过程中硬件方面常遇到的故障问题、日常的维护工作,进行详细的分析,并研究出合理有效的处理办法,以使得计算机网络通讯技术能够得到良好平稳安全的硬件保障环境。为计算机网络通讯技术的发展提供了基础条件。 关键词:计算机;网络通讯;硬件故障;处理办法 0引言 随着社会的不断发展,计算机网络通讯已与人们的生活息息相关,为人们带来了很大的便捷,对计算机的技术的应用越来越广泛,提升了用户的生活质量,推动了我国社会经济的快速发展,然而,在计算机网络通信的过程中也出现了很多的故障,造成了信息的泄露和丢失,为广大用户带来不可估量的损失。主要包括硬件故障、软件故障和其他故障三个方面,而本文就是针对其中的硬件故障的产生、检测、处理进行详细的分析,针对故障产生的具体原因给出相对应的处理办法,不断提高我国计算机网络通讯技术的水平,保障计算机网络通讯的正常运行,为人们提供更加完善的生活质量。 1计算机存在的网络故障 1.1硬件故障计算机网络运行中端口常常出现问题,计算机的端口在使用的时候没有仔细的经过检查,端口和插头有灰尘、污垢、不干净,就可能引起计算机网络通讯的故障。在人们的日常生活中,大众为了方便省事,通常拔插插头都是在通电的情况下,这样做会造成端口的损坏,减少端口的使用寿命。人们没有经过认真的核对,在购买插头时的尺寸不合适,质量不过关,都会降低端口的使用性能,而对于处在室外的端口,经常遭受风吹雨淋、阳光的暴晒,这些都会造成端口不能正常的工作,从而引发计算机网络通讯的故障发生。还有就是由于供电问题引起的故障,例如电线的老化、电压不稳定、还有偶然的自然灾害,这些情况都会造成计算机网络通讯故障。在日常使用中没有使用专门独立的电源、没有安装电压稳定器、没有安装避雷针等设备,造成计算机网络无法正常的运行。计算机中每个模块都有一个连接点,而这个连接点是放置交换机背板的地方。在电路处在潮湿的环境时,就会出现短路和漏电的状况,如果电路板处在高温或雷击的环境下,就会造成元器件的损坏,交换机的电线出现问题,致使计算机不能正常的工作。交换机背板经常出现的故障还有接头的松动、电缆排列顺序的错误、线路连接的错误、电线的错误使用等都会造成计算机网络通讯硬件故障[1]。 1.2软件故障软件故障又叫做逻辑故障,在计算机网络通讯的实际应用中,例如网页无法正常打开、网速缓慢或时常的断断续续、计算机中病毒等情况时有发生,这些都使得计算机网络通讯无法正常运行。由于目前的计算机种类繁多,相对复杂,交换器配置等不尽相同,操作人员由于不熟悉计算机的系统,交换器CPU等配置与计算机不匹配,从而导致网络不能正常通信。若计算机主机出现安全问题,网络的IP地址出现混乱,致使网络通信线路的中断,另外网线出现问题和网速缓慢也可能与网卡有关。 1.3其他故障对于计算机网络通讯来说,根据其覆盖范围划分,出现的网络故障有广域网连接故障、局域网连接故障、网段内故障及小范围故障。根据其不同网络技术TCP/TP协议的层次分为网络接入层故障、网络层故障、传输层故障和应用层故障。或是因为计算机网络的安全性遭到破坏,一些不法分子借机盗取机密文件资料,蓄意破坏网络系统,制造病毒等非法手段来破坏计算机网络通讯的正常使用[2]。 2计算机硬件故障的检测 2.1计算机供电的故障检测当计算机不能正常使用时,首先要对计算机的供电问题进行检测,包括电力是否正常供应、电源是否接触良好、电线是否存在短路、断路等问题,确定是否是由于电力问题所引起的故障,避免因为检测的方向错误,而造成的技术人员工作量增大,工作时间增加带来的损失。2.2计算机显卡与内存的故障检测如果不是由于电力问题引起的计算机故障,那么导致这一问题的主要原因可能就是显卡和内存发生故障。在显卡和内存质量没有问题的前提下,如果计算机长期的处于工作状态,就会引起显卡和内存出现松动或者附着污垢的情况,那么就不能保障计算机的正常使用,要将显卡和内存都取出,经过处理之后再使用,解决由于计算机显卡和内存引起的故障问题,以保证计算机网络通讯的正常运行[3]。2.3计算机外接设备的故障检测若计算机的电力供应和显卡内存都没有出现问题,那么导致计算机硬件故障的产生就可能是外接设备产生问题,检查计算机所连接的外接设备,是否能够正常使用,如若不能要进行及时的维修、更换,以保证计算机硬件故障不是因其而引起的。2.4计算机服务器的故障检测如果计算机的电源、显卡和内存、外接设备都没有出现问题,那么就要对计算机的服务器进行检测,但是计算机的服务器就没有像电源之类的硬件问题检测那么方便、简单,要对服务器实施专业化的系统检测,就检测过程中的相关数据进行整理和分析,除了要使用检测仪器之外,也可以使用元器件的方法进行检测。2.5计算机网络的故障检测在通常情况下,计算机无法正常的登录网页,网站的刷新速度缓慢,都是由网线出现的问题所引起的,先查看计算机网络网口的连接是否正确,如若没有问题,那么就说明是由于网络线路出现问题,要及时对网线线路进行检测、维修,不定期的更换网络线路[4]。 3计算机硬件故障的处理办法 3.1计算机机房的维护为了计算机硬件的正常运行,就要针对计算机机房进行定期的检查,确保计算机处在一个温度、湿度都相对稳定安全的环境下,排除因电磁场产生的静电磁电对计算机的运行造成干扰,致使计算机存储设备的失灵,磁盘驱动的无法使用,计算机内的信息就会泄露丢失。为了避免这一故障的发生,就必须对计算机的运行状态,进行实时的监控、掌握,有针对性的对这一故障的发生采取有效的处理办法,避免因计算机机房的问题引发计算机网络通讯的中断。 3.2计算机服务器的维护服务器对于计算机的正常运行起着不可忽视的作用,要对计算机服务器进行定期的维护、保养,以确保计算机服务器处于高效运转的状态,能够提升计算机服务器的运作质量,延长服务器的使用寿命。但对计算机服务器的维护的同时时,要注意技术操作一定要准确无误,这是为了避免因对计算机服务器维护而对计算机的正常运行造成负面影响,可以利用计算机网卡冗余技术,以保障计算机服务器的维护不会对计算机产生负面的影响。 3.3计算机网络的维护计算机网络的线路要进行合理科学的安排规整,安装网络线路的线槽,要确保线槽的质量过关,不仅坚固而且经久耐用,以确保网络信息的正常传输。要重视线路的布局,提高网络线路的抗干扰性,使用专门独立的供电系统,防止因电压不稳而导致的计算机网络通讯无法正常的运行。特别是垂直布线和水平布线要同时进行,保证网线的数量充足,以避免出现紧急情况,进而影响计算机网络通讯的正常使用。 3.4提升维护人员的工作质量计算机维护人员一定要按照使用手册的说明来定期的检查计算机的硬件设备,如电脑显示器、交换机、网络线路、显卡和内存、路由器等,做好其日常保养和维护的工作。例如,在进行显示器的维护时,要保持其温度、湿度在安全稳定的情况下,显示器的显示屏要保持干净,避免外力的撞击,在保养键盘时,要不定期的进行清洁,避免灰尘的累积,在使用时尽量放轻力度,善待键盘,延长其使用寿命。在进行计算机主板的保养时,要定期清扫,更换CPU散热器,控制主板运行温度。系统维护人员也要定期的检查网络通讯方面的安全问题,保证系统始终处于加密状态,严格按照国家规定要求开展网络通信的建设工作,关注计算机防水与防火方面的安全工作,改善计算机的硬件环境,确保计算机网络通讯系统正常的运行。 4结束语 计算机网络通讯技术以得到各行各业全面的普及,已成为人们日常生活中必不可少的重要组成部分,为人们的工作、学习、生活带来了便捷,但随之而来的还有计算机网络通讯在使用的过程中存在的问题,本文就针对计算机通讯出现的硬件故障、软件故障和其他故障中的硬件故障进行详细的分析,从而得出计算机的供电故障、计算机的显卡与内存故障、计算机的外接设备故障、计算机的服务器故障、计算机的网路故障等常见问题,通过对计算机管理人员工作质量的提升,建立健全计算机管理机制,来实现对计算机机房、计算机服务器、计算机网络等情况的日常维护,确保计算机网络通讯硬件设备的完好,及时的消除安全隐患,使得计算机网络通讯处于一个正常、稳定的工作环境,保证人们的日常生活不受影响,进而推动了我国计算机网络通讯领域的可持续发展。 作者:曾帅 单位:大庆油田采油工程研究院 通讯技术论文:信息通讯技术低碳经济论文 一、信息通讯低碳技术 (1)量子计算机 量子计算机是一种运算速度快、存储量大、功耗低的新型计算机,其遵循量子定律,可进行数学运算、逻辑运算,处理量子信息。量子计算机采用可逆逻辑芯片,进行可逆计算机,降低热量的消耗。目前,各个国家都高度重视发展量子计算和量子通信技术,而我国在此领域具有较强的领先优势。 (2)DNA计算机 DNA计算机以DNA结构作为编码方式,双螺旋和碱基互补形成分子链,在生物酶的作用下,生成各种类型的数据,再按照规则对数据进行运算,映射出可控的DNA分子链化学反应,最后利用聚合反应、超声波降解、克隆、分子纯化等生物技术实现计算机运算和逻辑分析。目前,由美国哥伦比亚大学研制的DNA计算机已经能够实现DNA计算每秒并行操作1022DNA串。同时,DNA分子数据结构能在较小的空间存在海量信息,DNA分子存储密度可达18Mbits/perinch。而DNA计算机的能耗极低,耗能只相当于目前普通计算机的10亿分之一。 (3)云计算 云计算是一种基于服务器的密集型数据存储架构,其将几十万台甚至上百万台计算机进行组建成群,以互联网为中心,提供快速的、便捷的、安全的云存储。云计算实现了分步式数据计算与存储,将资源整合利用,根据需要访问计算机和存储系统,实现了资源的高效利用,达到节能减排的目的。 二、信息通讯促进低碳经济 (1)提高信息交流电子化水平 现代化的信息通讯方式融入到了我们日常工作与生活之中,譬如:电话、电子阅读器、互联网等,将实物替换成为虚拟化的形态物质,减少了对木材、石油、煤炭等的利用,实现节能减排的目的。 (2)提高工业自动化、节能化水平 借助信息通信技术对工业用电机和工业自动化设备进行改造,提高设备对能源的利用效率,降低废气、废物的排放,达到工业自动化、节能化水平。 (3)提高电网信息智能化管理水平 借助信息通信技术对电网进行智能化改造,对电能消耗数据实时采集、传输,科学调度,提高能源的使用效率,降低二氧化碳排放。 (4)提高建筑智能化水平 智能建筑是利用信息通讯技术将建筑中的各项功能进行智能化管理,譬如:智能照明、智能采光、智能通风、智能防灾等,降低建筑对能源的消耗。 (5)提高电子商务发展水平 信息通讯技术实现了电子商务移动化发展,网络购物不受时间、空间的限制,对能源的利用率低,电子商务的发展对低碳经济具有非常好的促进作用。 三、我国ICT产业在LCE发展中的问题 1.制造技术落后 虽然我国是全球电子信息产品的第一制造大国,但是大部分电子产品的核心技术还是依赖于进口,而且电子企业仍以代加工为主。由于我国ICT产业起步晚,底子薄、初期投入少且风险大,制约创新能力的提高,我国ICT产业技术、尤其是低碳技术的进步将会有一个长期曲折、摸索前进的过程。技术水平高低与节能减排能力相对应,若我国缺乏先进的低碳技术,与发达国家相比较,未来电子信息产业则将处于被动挨打的地位。 2.研发成本高 风险大发展LCE的核心是新低碳技术的开发应用。新技术的开发一般具有一定的风险,对企业而言,要想从新技术中获益是需要时间的;由于新技术在短期内往往未见效益,致使企业在技术创新方面顾虑重重;同时在另一方面,企业缺乏应对LCE的丰富经验,因此难以掌控未来的市场。 四、基于低碳经济的信息通讯技术前景分析 (1)绿色信息通讯的应用与普及 一方面,在信息通讯自身设备上进行研究,发展量子计算机、DNA计算机、神经计算机、演化计算机等,提高通讯数据中心的运算速度和存储能力,降低能耗,同时,提高数据搜索模型和算法的实行速度,降低服务器能耗。另一方面,绿色信息通讯通过通信技术实现对能耗产业生产设备、工艺、流程等的节能减排改造,提高能源的利用率和降低碳排放对环境的影响。 (2)低碳技术将是未来信息通讯发展的方向 目前,各个国家都在努力的进行低碳技术的研发,其中信息通讯就是其主要的研发领域之一,譬如:微软公司已经将其信息通讯数据服务中心移到环境温度较低的德国柏林,利用自然降温,减少利用冷却设备而产生的碳排放量。 (3)废旧信息通讯设备处理分类细化与循环再利用 面对每年产生的庞大废旧电子设备,将其按照元件进行拆卸后进行处理,划分成可循环再利用的元件,和不可循环再利用的元件,再将不可循环再利用的元件划分为具有腐蚀性和放射性的元件和无害元件,通过分类细化提高资源的利用率和降低电子垃圾对环境造成的污染。 五、结语 ICT技术是LCE的核心技术之一,是实现节能减排的一项重要手段,是促进能源高效利用、转变经济增长模式的有效措施,是中国实现可持续增长、科技创新、增强综合国力的长远价值所在,也是引领国家发展LCE和绿色GDP、争夺全球LCE领域话语权和主导权的科技基础。ICT产业必须牢牢抓住机遇,积极应对挑战,推动产业升级和技术创新,用低碳经济的理念促进ICT产业的发展,加快实现我国经济增长方式向绿色、生态、可持续方向的转变。 作者:芮小峰单位:常州供电公司 通讯技术论文:计算机网络通讯的技术研究 1计算机网络通讯技术故障分析 1.1网络通讯技术软件故障 1.1.1交换机系统是硬件和软件的结合体 交换机所必需的软件系统都是通过交换机内部的只读存储器来保存的。这类错误也和我们常见的WINDOWS、Linux一样,面对这样的问题,我们必须要做到经常浏览设备厂商的习惯,及时更新补丁才能避免导致交换机满载、错包、丢包等情况的发生。 1.1.2配置问题。配置交换机时出现的错误往往是初学者由于各种交换机配置不一样导致的。出现的原因有很多:比如端口被错误地关闭、VLAN划分不名犬导致网络不通等。如果工作者不是经验很多是很难发现故障的,那么可以先恢复出厂默认配置,然后再一步一步来。 1.1.3密码问题 我们在平时上网的时候会遇到密码丢失的情况,这是一件非常头疼的事。一旦忘记密码,会导致进不去系统,使得工作根本无法进行。但是,往往系统都会有找回密码的功能,当然网络通讯技术也不例外。有的方法比较简单,但有些则需要一步一步操作完成的。不过,密码丢失也不是经常发生的事,通常都是工作人员忘记密码或者交换机出现故障导致的。 1.1.4某台主机由于病毒或者黑客的存在导致向所连接的端口发送一些不符合封闭规则泽的数据包 造成在交换处理器处于非常繁忙的工作状态,最终导致缓冲区丢包的现象。其次就是大量占用网络宽带的广播风暴现象,使得CPU的处理时间大大加长了。长时间下去,就会导致无法正常进行点对通信,网速也就大大降低了。出现广播风暴的原因有很多,比如网卡或者端口出现损坏都会出现广播风暴。 2网络通讯问题的改进策略 做好计算机日常的维护和解决网络通讯出现的问题是保证网络稳定性的必要工作。集体有以下几个方面: 2.1日常维护计算机的硬件若想使计算机处于正常的工作状态 对计算机进行软件维护和硬件检查是非常重要的。网线、路由器、电脑显示器、集线器、交换机这些都是硬件检查的基本项目。这些硬件一旦出现问题要及时修理,严重的还要更换。而检查计算机的安全性,系统的完备性,和一些对一些网络进行设置和更新,这些都是在维护软件时做的工作。 2.2加强安全管理、构建网络安全保障体系网络安全非常的重要 这就要求我们要做到加强网络管理技术,加强计算机自我工作的能力以此来减少人为的操作。培养高级的网络安全管理人员,并且加强网络安全工作人员的培训队伍,不仅要教会他们如何工作,还要培养他们的职业修养,定期上一些思想教育课,让管理人员少喝酒,真正做到爱岗敬业。 3改进安全控制,保障网络通讯安全进行 通过技术的强化来加强网络通讯的安全,主要包括以下几点: 3.1对计算机系统中所存在的缺陷以及后门都要进行严格管理 要填补计算机安全漏洞,做认真的评估以便能够准确地进行修复,这样才能很好地完成维护网络安全的工作。 3.2防火墙技术要加强 通过多个网络设备加强访问控制的技术叫做防火墙。它的作用就是能够构成安全的网络环境,降低不安全服务所造成的风险。而通过防火墙的全都是经过精细挑选的应用协议,因此更增加了网络安全系数。安全软件由于配置在了防火墙上,使得强化了网络的安全策略。而防火墙的集中安全的管理要比分散到各个主机的网络传统安全管理更加实用。内部网络通过防火墙对内部网络的划分可实现重点网段的隔离,从而实现了网络的安全以及对全局网络造成的影响。为了防止主机的IP地址被外部人士所研究透,可以通过通防火墙来隔离内部网络中的DNS信息。这样就避免了一些商业机密被外泄的危险。 3.3对网络信息加密也是保证网络安全的有效方法,这属于存取控制技术领域的范畴 它对于网内数据和网内信息都是非常管用的一种技术。在防治非法访问等难题上,加密都是一个很有效的手段。所以对加强网络安全来说,加密也是一个非常重要的网络安全管理方法。 3.4加强安全审计技术 目前,主机审计、应用审计、数据库审计是比较成熟的安全设计技术。而授权信息和安全策略的制定是两种主要的审核技术。这项技术目前可以通过用户活动,并根据NTFS未经授权的访问进行检测。 4结语 我国的经济随着信息通讯技术的加强而得到了迅猛发展。但对信息资源的污染和破坏也越来越容易,可以说是有利有弊。时下,大众对网络安全问题变得越来越关注。考虑到网络安全综合性的一面,加强网络故障的研究与分析,提高网络通讯的安全就显得十分重要。平时多注意网络维护,才会避免出现故障。如果一旦出现问题,则要及时的对故障进行记录,分析以及拿出解决方案,以便积累相关经验。 作者:周立广单位:南宁市第二医院大沙田分院
网络与信息安全论文:网络信息安全控制技术与应用 摘要:随着社会经济的不断发展,科学技术得到了一定的发展,计算机和互联网在人们的生活中得到普及。随着互联网的快速发展,网络信息安全问题也开始涌现出来,网络信息安全控制技术也变得至关重要。合理有效的运用网络信息安全控制技术,才能确保网络信息安全,减少一些不必要的经济损失。本文主要针对网络信息安全控制技术进行分析,来探讨确保网络信息安全的相应措施,促进网络信息健康、安全的发展和传递。 关键词:网络信息;安全控制技术;应用 一、计算机网络信息安全问题的现状 (一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。 (二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。 (三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。 二、网络安全控制技术 (一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。 (二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。 (三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性, (四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。 三、网络信息安全控制技术的实际应用 (一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。 (二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。 (三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。结语在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。 作者:李彦 单位:景德镇陶瓷大学信息工程学院 网络与信息安全论文:计算机网络信息安全与其防护策略 摘要:随着社会的不断发展,科技的不断进步,我国各个领域均得到了很好发展。尤其进入网络社会、信息社会后,人们的生活质量、社会发展节奏均得到了大幅度提升。然而,计算机网络虽然能够在当今社会中发挥巨大作用,但同时也会带来网络信息安全方面的问题,使人们的财产安全、信息安全等受到不同程度的威胁。本文通过查阅相关资料,简要介绍计算机网络信息安全中存在的主要问题,并提出了强化计算机网络信息安全的相关措施,以期能够为我国计算机网络信息安全方面的完善提供有价值的参考。 关键词:计算机网络;信息安全;漏洞;病毒 如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。 1计算机网络信息安全中存在的主要问题 1.1计算机系统漏洞 我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。 1.2计算机病毒 计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。 1.3黑客攻击 遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。 1.4网络管理人员素质及能力有待提升 网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。 2强化计算机网络信息安全的相关措施 2.1增强安全防护意识 若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。 2.2注重计算机网络系统管理与维护 如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。 2.3完善杀毒软件 杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。 2.4强化信息加密措施 如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。 2.5隐藏IP地址 防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。 3结语 综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。 作者:徐未钺 单位:中国航空结算有限责任公司 网络与信息安全论文:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 网络与信息安全论文:信息安全网络安全与网络空间安全分析 【摘要】信息网络在现代社会的普及程度较高,保障信息的安全对于个人、企业、国家都具有极其重大的意义。而想要做好信息安全的维护和保障工作,并不是那么容易的一件事情,需要众多的技术手段和措施进行协同配合。做好信息安全、网络安全和网络空间安全的配合工作,将会对于整体信息的安全保障起到一定作用。分别对信息安全、网络安全和网络空间安全的内涵以及范畴进行讨论,分析其中的区别和联系,对于最大程度上发挥它们的作用和价值具有重要意义。 【关键词】信息安全;网络安全;网络空间安全 随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。 1信息安全、网络安全以及网络空间安全的内涵 1.1信息安全 信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。 1.2网络安全 随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。 1.3网络空间安全 全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。 2信息安全、网络安全以及网络空间安全之间的联系与区别 信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。 3总结 现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。 作者:冷爽 单位:辽宁石化职业技术学院 网络与信息安全论文:网络信息安全与防护探析 1信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 2信息安全的内容 2.1硬件安全 即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。 2.2软件安全 即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 2.3运行服务安全 即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。 2.4数据安全 即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。 3信息安全风险分析 3.1计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 3.2黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。 3.3信息传递的安全风险 企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。 3.4软件的漏洞或“后门” 随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。 3.5身份认证和访问控制存在的问题 企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。 4信息安全的对策 4.1安全技术 为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下: 4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。 4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。 4.2安全管理 只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。 4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。 4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。 4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。 5信息安全的方法 从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。 5.1物理安全 指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。 5.2运行安全 指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。 5.3数据安全 指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。 5.4内容安全 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。 5.5信息对抗 指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。 6对网络信息安全的前景 随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。网络攻击的日益猖獗已经对网络安全造成了很大的威胁。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 作者:李军鹏 单位:南京大学 网络与信息安全论文:网络信息安全现状与对策 在计算机技术不断发展的背景下,网络对于人们的影响逐渐深入到日常工作与生活中,如网络视频、掌上视频、网络会议、网上的银行与网上购物,可见网络信息已经遍布在人们生活中,有着不可取代的作用。但是,由于网络在为人们提供方便的同时,也带来了诸多问题,如用户信息泄露与被盗等。此外,网络信息安全与网络用户切身利益紧密相关,不少用户信息被窃导致用户生活与工作受到很多负面影响,如个人财产的损失与个人隐私受到侵犯,更甚者会使用户身心健康受到影响。所以,深入研究网络安全的信息影响的安全因素,及时采取有效的应对措施,是当下网络信息维护的首要任务。 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络会计信息安全系统的问题与管理 一、网络会计信息安全系统的主要概念 网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。 二、网络会计信息系统安全存在的问题 1.黑客安全隐患。 在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。 2.信息安全隐患。 随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。 3.档案安全隐患。 网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不-定能够兼容難财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录人网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。 4.内部安全隐患。 传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。 5.人才安全隐患。 企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。 三、网络会计信息系统的安全管理 1.安全策略。 企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。 2.人员安全管理。 企事业应当制定网络会计信息系统方面的系统操作手册,从而对管理人员的操作进行规范,让管理人员能够认识到网络会计信息系统的重要性,并认真的按照标准进行执行操作。企事业也需要建立相应的监督机制,对管理人员的日常工作进行监督,保证网络会计信息系统的正常运行。 3.安全保障体系管理。 网络会计信息系统安全保障体系的建设,首先应当保证安全系统工程的质量,在网络会计信息系统的设计过程中,企事业应当采取先进的安全技术,通过设计安全机制,形成网络会计信息系统的自动防御功能。并能让系统对病毒威胁进行自动检查,及时对黑客、病毒威胁做出反应。安全系统的设计应当通过网络会计信息系统的集成设计实现,软件开发商会通过各种安全措施来加强软件的安全性能,但是不同软件有着不同安全措施。而网络会计信息系统需要进行安全系统的集成,因此网络会计信息系统需要具备完整的安全设计方案,从而有效提高网络会计信息系统的安全性,才能保证系统的正常运行。 作者:孙维成 单位:中国海洋大学财务处 网络与信息安全论文:计算机网络与信息安全系统探究 一、计算机网络与信息安全系统搭建 (一)营造安全物理环境 计算机机房中心是放置网络与信息系统各类硬件设施的专用场所,对机房的规划设计制定细致的要求与标准尤为重要。首先,应保持机房具有良好的防潮防火属性,在选择地址上,机房应同高风险性建筑确保安全的距离,倘若机房设置在楼房之中,则应选择便利的方位进行网络系统的建设。安全保卫工作中,基于机房的重要性,应提升风险防范意识,设置更加高效、现代化、科学化的环境调节装置,动态监控设施以及门禁系统,确保机房内部环境优质安全,并能够时时刻刻监视机房之中各类设备系统的服务运行状况,预防外界攻击与非法入侵行为。消防安全工作中,机房应作为安全防火的重要对象,配备现代化的自动灭火系统,如果发生火情应快速启动该系统完成自动化的灭火。 (二)创建良好的系统运行环境 在营造安全可靠物理环境的基础上,用做好制度建设,创建规范合理的计算机网络与信息安全系统管理应用制度,由组织管理以及技术层面确保网络系统信息传输的完整性以及高效性。位于机房的入口位置应悬挂警示标语以及门牌,同时对于重要的系统设施,例如交换机、服务器等应粘贴相关标识,以提升辨识性,便于维护管控。另外,应加强设备备份管理,为预防突发性系统故障引发安全事故,无论网络设备、信息数据均应做好备份,如果引发事故则应快速切换,确保网络系统正常持续的应用。对于信息传输的媒介通道应强化防护管理,可通过添加冗余信息,方便快速的察觉信息传输阶段中存在的变动状况。任何系统或是软件工具均包含漏洞,开发商则会定期补丁,为此工作人员或是个人用户应定期下载安装补丁,预防系统漏洞。对于用户应用权限应进行合理划分,依照其应用需要分配权限,进而合理预防威胁网络系统安全的不良问题。 二、计算机网络与信息安全重要技术 计算机网络与信息安全系统的创建离不开有效的防病毒软件,依照具体的应用环境条件可划分成网络版或是单机版两类。不论何种软件均会体现一定的局限性。基于防病毒软件依照具体病毒的种类进行开发,而病毒往往更新发展十分迅速,因此进一步影响了防病毒软件功能实效性。为全面保障网络系统安全,还应结合应用更多的技术手段以提供配套化支持,例如定期对系统信息进行备份,对重要的业务信息通过加密技术进行安全处理。防火墙系统则是预防网络系统攻击的一类重要手段,工作原理在于预先限定访问行为,进而确保内网系统环境的可靠安全性。入侵检测技术则可有效的针对非法入侵进行防护管理,通过快速的感应非法入侵制定有效的防控对策。该技术关键环节在于需要创建一整套能够精准判断分析入侵行为的规则,任何与该类规则不相符的行为均可判定为入侵行为。对该行为进行精准分析判断的程度直接影响防护机制应用的效果,如果判断准则制定的过于粗狂,则会大大增加系统错误报告的机率。加密技术可在信息数据网络传输过程中发挥功能价值,依照相应的算法对信息数据实施编译并再次传输,进而可合理降低数据信息非法获取的概率,杜绝机密信息内容的泄露,确保网络系统的整体安全性。通过访问控制可有效限定计算机系统对外界网络进行访问的环节,依照危险等级层次,针对外网环境各个区域可进行划分,而后依照事先设定的标准规则,针对计算机具体的访问行为做好科学的限定,准许其登录访问安全的范围区域,并严禁登录存在一定危险性的区域。这样一来将令计算机系统受非法攻击入侵的机率明显降低,进而有效提升网络系统可靠安全性。通常,访问控制对策的编定可划分成入网访问管控、权限设定以及客户端安全防护等三项内容。系统依照事先设定的细致标准,准许授权系统设备或是用户登录网络,具体的访问范畴则要在严厉的监控下进行。可利用VLAN区域划分、防火墙系统数据包过滤以及相应的功能管控访问过程,并通过交换机协议完成用户访问登录的授权工作。 三、结语 总之,做好网络系统安全保障工作尤为重要,政府单位应加强引导,同时社会各界应积极努力配合,由制度建设、控制管理以及应用技术等层面创建安全可靠的系统。另外,应全面重视软硬件产品的研究开发,扩充安全系统投入。再者,应强化计算机网络与信息安全工作的宣传教育,尤其是一些要害部门,更应强化安全防护,预防由于机密信息的不良泄露或是系统安全漏洞对我国经济发展以及现代社会的建设带来不必要的损失。 作者:田雅静 单位:国家新闻出版广电总局573台 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:网络信息安全的问题与对策 摘要:随着网络信息技术的发展,大数据时代已然到来,再加上我国人均收入水平的大幅提升以及入网成本的降低,近些年在我国,网络得到了空前的普及。网络丰富了人们的生活,便利了人们的学习和工作,但同时也使人们面临信息安全的问题。本文就信息时代的网络安全问题展开讨论,文章主要分为两部分,第一部分主要说明了当今网络安全面临的主要问题,第二部分则针对这些问题提出了相应的解决对策。 关键词:网络技术;网络信息安全;问题 不夸张的说,网络现如今已经成为了我国人民生活馆、工作与学习时最不可或缺的一部分。网络在各行各业的重要性已超乎想象,这导致许多网络不安全因素的出现,不论是对企业还是个人来说,网络不安全行为都将是一次沉重的打击,因此,维护网络安全是当前迫在眉睫的任务。 一、目前网络信息安全面临的主要问题 (一)网络用户的安全保护意识较差 网络贯穿着人们的生活、学习和工作,用户通过各种各样的网络行为很可能把自己的一些个人信息泄漏在网络上,给不法分析可乘之机。随着支付宝、微信等网络支付方式的兴起,网络金钱交易行为变得十分普遍,网络支付便利快捷,以至于很多人忽视了其中隐藏的威胁,没有良好的网络安全保护意识,导致自己的账号密码信息外泄,使得财产被网络盗取。还有很多网络新用户,因为对网络不了解,也没有足够强的网络安全意识,很容易在上网上当受骗。当代人越来越离不开网络,许多公共场合都有不设密码的无线网络,用户使用这种公共WIFI时一旦登录自己的社交账号、网络银行等,就很容易被不法分子窃取。 (二)网络病毒 最初的网络病毒主要指计算机病毒,随着技术的发展,手机、平板电脑等智能终端开始被广泛运用,网络病毒也扩散进这些智能终端中。病毒出现的方式也变得多种多样,早期主要出现在一些网站中,现在,病毒主要在一些社交软件上扩散,传播不良信息、盗取他人号码进行诈骗都是如今比较常见的网络病毒的形式。木马是比较常见危害也比较大的一种计算机病毒,感染木马往往会给用户带来不可估量的损失,因此,网络用户必须提高警惕性,严格防范网络病毒的入侵。 (三)网络防护系统不完善 网络防护系统是大家为了防止网络不安全因素的侵袭而建设的,现在的防护系统普遍比较简单化,只能防止一般病毒的入侵,对于复杂的和新型的病毒就没有很好的防御功能,再加上防护系统的针对性都比较强,而病毒入侵的形式多种多样,因此,不完善的网络防护系统也是当今网络安全面临的一大问题。 二、如何解决以上网络信息安全面临的问题 (一)提高用户的网络安全意识 网络用户的安全保护意识的欠缺是网络信息安全面临的一大主要问题,提高用户的安全保护意识对于维护网络安全有着重要的作用。那么该怎样提高用户的网络安全意识呢?这主要分为三个方面:首先,要让用户对网络有充分的了解,普及关于网络的知识,是他们了解到网络功能的强大;其次,要让用户了解一些网络不安全因素的来源,告诉他们不要随意在网络上输入个人信息、不要使用公共网络进行金钱交易、不要登录没有经过安全认证的网站等;最后,要让用户们看到一些网络侵害的实例,来起到更好的警惕作用。 (二)完善相关的法律法规 我国网络的发展十分迅速,尽管法制建设已经在努力跟上网络及时展的步伐,但是总体来说还是有些滞后。在网络信息安全立法方面,我国的有关部门要注意立法的全面性和准确性,对于不同的网络犯罪行为要做出不同的规定,提升违法者的违法成本,要能够起到震慑的作用,减少网络违法行为发生的概率。除尽快完善立法之外,有关部门也要做好法律宣传作用,让大家知法守法,更好地维护网络信息安全。 (三)提升信息技术以维护网络安全 目前我们主要采用的网络防护技术是防火墙技术,它可以把内网与外网分隔开来,使当下的网络运行在一个相对封闭的环境中,对于保护网络信息安全有一定的作用,但是其只是起到一个基本的防护,对于比较严重的网络侵入就束手无策了,尤其我国网民的数量十分庞大,网络环境就更为复杂,存在着大量的网络安全隐患,因此,我们要在防火墙技术的基础上进行提升,才能更好的维护网络信息安全。网络加密技术也是目前常用的在数据传输过程中保护信息安全的一种技术。数据传输是当代工作和生活中都经常用到的,如果数据被盗用、删除或者篡改都会给用户带来巨大损失,因此,在信息传输过程中进行加密是必要的,针对复杂多变的网络环境,加密技术也要不断更新发展才能起到有效的信息保护作用。 (四)加强网络的实时监测 网络实时监测就是随时监控网络活动,对其中的不安全因素进行排查,及时发现并解决网络中存在的隐患,这是一种十分有效的网络安全保护方式。 三、结语 不论现在还是将来,网络无疑都会在我们学习和工作占据着重要作用,要解决网络安全事故频发、网络信息泄露等网络安全问题,国家要完善立法、严格执法、行业工作者要努力提升相关技术、网络用户要提高安全意识,一起助力我国的网络信息安全。 作者:于靖平 单位:陆军步兵学院石家庄校区 网络与信息安全论文:网络信息安全控制机制与评价 【摘要】探究大数据背景下的网络信息安全控制机制与评价体系,能够有效保证网络信息数据的安全性,对推动互联网的发展进步,具有重要作用。本文在对大数据进行综合阐述的基础上,简单介绍了大数据背景下网络信息安全控制的现状,并重点阐述了大数据背景下网络信息安全的控制机制,并从人员、环境和技术三方面论述了网络信息数据安全评价体系,以期为相关人士提供借鉴和参考。 【关键词】大数据;网络信息;安全机制 随着社会经济的不断发展和社会生产力的进一步提高,互联网呈现迅猛的发展势头,在带来巨大经济价值的同时,也对互联网信息安全控制能力提出了更高的要求。不断完善网络信息安全控制技术,能够有效降低网络信息数据的窃取和泄露现象,提升网络数据信息的保密性和稳定性。因此,基于大数据背景下,对网络信息安全控制机制与评价体系进行分析,对促进互联网行业的长远发展,具有十分重要的现实意义。 1大数据概述 随着全球化进程的不断深入,互联网行业也呈现全球化的发展趋势,人们对网络信息的需求量日益增加,开启了大数据时代。大数据时代的到来,对推动我国社会经济的发展具有重要意义。所谓大数据,顾名思义就是利用计算机技术对规模较大的数据进行搜索、处理和分析,从中筛选出对经济发展有价值的数据信息。现阶段,我国主要应用具有高效化和智能化特点的数据信息处理软件,实现规模较大的数据信息进行处理,并筛选出有价值的数据信息。大数据具有规模大、数量多和结构复杂的特点,能够对视频、音频、图片和文字等数据信息进行处理和分析,具有经济高效的优点。同时,大数据技术能够有效完善互联网技术,从而丰富信息数据的处理手段。利用大数据能够实现对信息的收集、处理和分析,并能够将有价值的信息进行存储,从而发挥数据信息的经济价值,促进我国社会经济的发展步伐[1]。 2大数据背景下网络信息安全控制的现状 互联网信息技术的迅猛发展,在给人们带来巨大经济利益的同时,也使得信息数据的安全性受到挑战,网络信息数据泄密、丢失和窃取现象频发,增加了互联网使用的安全隐患。同时,由于我国网络信息技术起步较晚,且创新能力不足,因此,较发达国家还存在一定差距。网络信息安全控制技术的不完善,无法充分满足人们对网络信息数据安全性的要求,不能提供多样化的信息安全产品,无法充分调动主观能动性,对网络信息安全技术进行创新,不能提升网络信息数据的安全性和保密性。此外,我国对网络信息安全的监管不到位,未能建立完善的网络信息安全监管制度,使得网络信息数据的安全性不能得到充分的制度保障,导致网络信息数据泄漏和窃取现象屡禁不止,对社会经济的发展形成阻碍。信息数据是社会经济发展的保障,因此要建立和谐、安全的网络运行环境,降低信息数据泄漏和丢失现象的发生概率,确保数据传输和存储的安全[2]。 3大数据背景下网络信息安全的控制机制 3.1明确人员配置 网络信息数据安全管理人员,是网络数据安全控制机制的基础和核心,网络信息数据安全问题是由网络人员的操作不当导致的,维护网络数据的安全也是保证网络用户合法权益的关键。因此,网络系统安全管理人员应该做好人员层的划分,将网络系统安全管理人员置于网络数据安全控制机制的首要地位,将网络用户、网络数据供应商和网络黑客等人员置于网络数据安全控制机制人员层。同时,在对网络数据安全进行控制的过程中,还可以将人员层具体划分为网络设备的控制者和网络信息数据安全管理者。作为网络信息数据安全的管理人员,应树立正确的网络信息数据安全意识,充分认识到网络信息数据安全的重要性,提升自我管控能力,制定统一的网络行为规范,从而不断提升对网络数据安全的管理和控制能力。作为网络用户,也要不断提升网络信息数据安全意识,从源头上减少网络信息数据安全问题的发生,实现防范网络信息数据安全问题发生的目的[3]。 3.2构建安全环境 构建安全的网络信息环境是构建网络信息数据安全控制机制的重要途径,安全的网络信息环境对提升网络信息数据的安全性具有重要作用。因此,政府必须要加大财政的投入力度,购买先进的网络设备,引进先进的网络信息数据管理技术和方法,从而形成网络数据安全的良好基础。基于大数据的形势下,互联网云计算在社会的各个领域得到广泛应用,在推进经济建设脚步的同时,也对网络设备的运算和承载功能提出进一步的要求。目前,我国大部分的网络信息数据管理机构对网络信息数据的处理范围已达到TB级甚至更高,有效确保了信息处理的经济性和高效性,能够从海量的网络信息数据中挖掘出有价值的数据信息,从而形成企业发展和决策的科学理论依据,具有极高的商业价值。因此,必须建立良好的网络运行环境,建设完善的网络信息数据存储和管理体系,实现对网络数据的挖掘、整理和分析,从而有效的规避网络信息数据的安全风险,促进互联网的稳定运营。 3.3完善技术支持 不断完善网络信息数据的安全控制技术,是建立网络数据安全控制机制的重要环节。充分利用各种安全控制技术,对网络信息数据进行管理和控制,能够使网络信息数据的价值得到充分发挥,有利于社会经济的发展进步。网络信息数据安全控制技术主要包括对网络数据的安全防护和实时监测两方面。实现对网络信息数据的安全防护,能够有效保证信息数据的安全,避免网络信息数据受到外界黑客的攻击和入侵。例如,某互联网企业,对企业内部网络采用建筑防火墙和加密的方法,实现了对企业内部系统的实时监测,一旦发生黑客入侵行为和系统漏洞,即可通过自动断开网络连接的方式,防止因黑客入侵导致企业信息数据泄露的问题,有效降低了企业的经济损失。同时该企业还将网络信息数据的实时监管与安全审查相结合,在信息的过程中采用,数字水印法和匿名保护法,提升了企业信息数据的保密性能,实现了对企业信息数据隐私的保护。 4大数据背景下网络信息安全的评价体系 4.1人员评价标准 建立网络信息数据安全评价体系,首先应该对网络人员进行评价。对人员进行品价包含一级标准、二级标准和三级标准。其中,一级标准是对网络信息数据管理人员的进行评价,二级标准是对网络数据供应商的服务能力进行评价,三级标准是对网络人员的安全意识、网络行为与自我管控能力进行评价,在评价过程中,应制定统一的评价标准,例如,对网络信息数据供应商的评价应建立在对网络信息数据供应商的信息处理行为与安全责任标准上,对网络信息数据管理人员的评价应建立在网络信息数据管理人员的岗位素养和技术水平的标准上,对网络人员进行评价应建立在对网络人员的安全素养与数据需求的标准上。由此可见,对网络人员进行评价是大数据环境下网络信息数据安全的一个重要指标,也是提升网络信息数据安全性的中心环节。因此,必将提高网络人员的安全防护意识,作为确保,网络信息数据安全的基础,防止网络信息安全事故的发生。 4.2环境评价标准 对网络运行环境进行评价,是建立网络信息数据安全评价体系的重要内容。在对网络环境进行评价的过程中,应确立统一的评价标准,例如,一级标准可以是对网络设备的功能和数据处理能力进行评价,二级环境评价标准可以是对网络法规和网络信息安全政策进行评价,同时,可以将对网络法规的环境评价标准细分为对网络法规培养与网络法规的进化的评价,从网络数据发生、传递和运用多个方面对网络信息安全数据运行的全过程进行评价。此外,还可以将网络信息数据安全政策细分为对网络信息数据安全的实施标准与网络信息数据安全的行为规范的评价,从网络信息数据安全政策的强制力和规范性,对网络数据安全进行评价,从而形成制定环境维护措施的理论依据。 4.3技术评价标准 对网络信息数据安全的方法和技术进行评价,对提升互联网数据安全控制评价体系的运行效率,具有重要作用。在对网络信息数据安全技术和方法进行评价的过程中,应确立以下标准。一级技术评价标准设置为对防火墙保密性能的评价,二级评价标准包括对安全审查技术与安全防护技术的评价。三级评价标准包括对加密方法、安全防护方法和安全审查方法的评价。其中,加密方法主要对计算机的存储加密方法及应用效果进行评价,安全防护方法主要对网络系统访问权限和操作权限进行评价。安全审查方法主要对网络系统的病毒防护能力和入侵监测能力进行评价。通过建立完善的技术评价体系,实现对网络信息数据安全控制的保障作用。 5结语 通过以上研究发现,基于大数据背景下建立网络信息安全的控制机制,明确网络人员配置,构建安全的网络运营环境,不算完善网络信息数据安全控制技术,能够有效预防网络信息数据安全问题的发生。在此基础上,建立网络信息安全的评价体系,有针对性的制定评价标准,实现对人员、环境和技术的评价,有利于确保网络信息数据的安全。因此,为了充分保障网络信息数据的安全性,可以应用以上方法。 作者:曹晓菲 吴丹 焦英楠 单位:国家计算机网络应急技术处理协调中心 网络与信息安全论文:提升网络信息安全与防范的建议 摘要:最近若干年以来,国内外网络技术获得了迅猛发展,再加上数量巨大的移动互联设备终端,信息传播速度日益加快。但是不少用户不能高度关注网络信息安全问题,采取的安全防范措施比较少。为此笔者提出了针对性较强的措施和建议,希望能够提升我国网络信息安全与防范的水平和能力。 【关键词】新形势;网络信息安全;防范措施 最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。 1我国网络信息安全所面临的新形势 当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。 2提升网络信息安全与防范的建议 2.1强化访问控制 加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。 2.2实施数据加密传输的措施 为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。 2.3强化病毒防范措施 为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。 2.4实施防火墙技术 过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。 3结语 当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。 作者:王靖 网络与信息安全论文:水利网络与信息安全防护系统建设研究 摘要:在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词:水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:网络与信息安全责任考核工作分析 2017年是工业和信息化部、国资委开展基础电信企业网络与信息安全责任考核工作的第五个年头。经过努力,中国移动关于网络与信息安全责任考核工作取得成果,为广大客户提供一个安全的网络与信息传递环境,在行业内率先实现不良信息的集中治理,例如,垃圾短信数量大幅减少、社会普遍不满的不良局面得到明显改观等。在深入落实“两部委”关于网络与信息安全责任考核工作的背景下,中国移动开展相关工作情况分析和总结,探讨如何从企业内部管理保障、优化网络与信息安全,促进我国网络信息安全的健康发展。 开展网络与信息安全责任考核工作必要性 对于网络与信息安全责任考核工作来说,只有对其开展的必要性有深入的理解和认同之后,才能够在实际的工作中进行有效的贯彻和落实,做到“信息安全,人人有责”。中国移动开展网络与信息安全责任考核工作的必要性主要有以下几方面:1.保障公民财产安全和社会良性发展中国移动每年都会收到大量关于电信诈骗的投诉,电信诈骗对公民的财产安全和社会的稳定有着极大的危害。中国移动开展网络与信息安全的考核工作,能够就社会发展中的一些危险因素,以及潜在的风险和漏洞进行及时的排查和处理,净化网络环境,为公民信息的传输和资源的获得提供良好的技术支撑。中国移动广西公司长期派驻人员到公安部门反虚假信息诈骗中心协助办公,进行涉案号码信息查询、关停等工作;提取嫌疑号码提交给公安刑侦、技侦部门,提供线索;协助公安机关捣毁网络诈骗窝点,捉拿犯罪嫌疑人,收缴短信群发器等作案工作;配合当地公安机关加强打击伪基站工作。截至2016年底,累计破获伪基站案件39起,缴获伪基站设备40台,抓获犯罪嫌疑人43人。2.优化企业内部管理的必然选择客户的满意度决定市场的份额。客户的满意度是通过基层分公司和员工来提升的,因此,在开展网络与信息安全责任考核工作的初期阶段,中国移动就把考核的重点放在基层运营公司,通过提高基层人员的信息安全意识来提升整个集团的网络与信息安全实力,从而获得较高的客户满意度。按照考核要求在基层建立有效的客户投诉和反馈途径,更好地了解客户对网络与信息安全方面的需求,从而提升服务的有效性。实践证明,中国移动通过开展有效的网络与信息安全责任考核工作,进一步优化了企业内部管理,提升了客户满意度,从而使更多的用户选择使用中国移动的服务。 开展网络与信息安全责任考核工作的问题 目前,中国移动的网络与信息安全责任考核工作尚处于探索和完善阶段,随着技术和制度都在不断地完善和发展,社会环境的变化,安全责任考核工作的侧重点和难度也在不断地提升。就中国移动而言,在当下网络与信息安全责任考核工作过程中,主要存在以下几方面的问题:1.执行情况参差不齐中国移动各地区分子公司对于信息安全工作的重视度以及信息安全方面的资源和能力差距比较大。虽然在考核之前会对各个指标进行专业性的指导和说明,但是往往由于参与考核的基层人员能力有限,造成考核结果与实际情况之间的偏差,影响考核结果的准确性。另一方面,对于一些难以定量的指标尚未形成固定的考核标准,在考核过程中会出现模棱两可的情况。对于技术性指标的考核主要体现在通信设备安全性和保密性方面,虽然技术在不断发展,但是对于那些作用周期长以及新技术方面,当前考核手段难以纳入并得到有效执行。2.忽视客户满意度对于中国移动来说,客户满意度是生存和发展的决定性因素,如何通过有效的途径了解客户对企业产品和业务的看法或建议,是企业需要重点关注的内容。同时,客户对信息安全性的重视度也在不断提升,在这样的背景下,中国移动包括第三方权威机构在对网络与信息安全工作进行考核时,对信息安全考核的目标认识存在一定的误解,往往为了达到考核目标,把客户的满意度割裂出去,相关工作开展更多从企业内部进行,忽视了客户对企业信息安全满意度的内容。 中国移动网络与信息安全责任考核工作经验 1.统筹谋划、狠抓落实,不断总结提高不断总结考核工作经验,将各分子公司的网络信息安全工作与集团考核工作有机结合。年初,明确考核工作思路,制定下发考核要点,细化任务进度和工作措施。同时,各分子公司加强培训交流,详细解读考核要求,开展经验分享。集团公司加强督查、狠抓落实。年中,组织各分子公司开展考核工作实地检查,及时发现问题和薄弱环节,明确整改要求和落实措施,推动问题尽快解决。年底,制定评分模板,量化细化考核指标,确保打分客观、准确,真实反映中国移动企业网络信息安全工作落实情况,务求考核要求落到实处。2.强化网络与信息安全责任考核意识网络与信息安全考核工作是一项长期性的工作,要想取得良好的成果,关键是提升整个公司人员对安全责任考核工作的认识,使安全责任工作深入到每位移动员工心中,贯穿于其日常的具体工作中。通过责任意识的强化,能够提升员工和管理者的重视度和对于网络与客户信息的有效保护,提升信息的安全级别。同时,通过强化意识,让员工从自身的工作情况出发,对本单位内部的网络与信息安全责任考核指标进行有效的讨论,提升考核的实效性,切实从技术层面保障考核效果的及时性和准确性。3.兼顾各方利益群体,加强协调和沟通网络与信息安全责任考核工作要想达到良好的考核效果,需要主管部门及各运营商多方面的共同努力。首先,需要国家相关部门通过法律、政策等方面的有效约束,为营造良好的网络与信息安全创造环境;其次,中国移动作为电信运营商之一,要与同行业的其他两个运营商进行密切的合作和相关技术的共享,将自身的优势转化为行业的优势,提升整个电信运营行业的网络与信息安全层次;第三,相关的网络与信息使用单位要根据自身的需要将相关的信息反馈给电信运营企业,为其提升网络与信息安全考核的等级提供必要的信息支撑。4.增强客户满意度在考核指标中的比例客户满意度对移动业务的发展有着决定的作用,正是因为中国移动根据客户对信息传递速度越来越高的要求,才率先推出了4G业务。因此,在开展网络与信息安全责任考核工作时,要将客户对本企业网络与信息安全工作的意见和看法进行有效的吸纳,这样,一方面提升了客户的满意度,无形之中提升了企业的竞争力;另一方面,也有助于企业将外部环境纳入到网络与信息安全责任考核工作中,提升考核工作的认可度。 结语 随着信息安全责任考核工作的不断深入,中国移动将充分认识安全与发展的关系,加强组织领导,强化信息安全意识,把安全的理念贯穿各项工作始终。一是以问题为导向,排查风险和隐患,及时查漏补缺;二是落实清单管理,优化制度清单、业务清单、资源清单、功能清单、责任清单,抓落实、求实效。三是加强沟通,完善信息上报与沟通反馈机制,对工作中发现的新情况、新问题和取得的新经验及时反馈、及时总结,形成合力、形成长效机制。 作者:黄钰 单位:中国移动通信集团广西有限公司
医院药品管理模式探讨:中医院中药局药品管理中的问题及应对措施 【摘要】在大量使用中药的中医院的中药局中,药品的实际管理面临着一些问题,就这些可能的问题提出其应对措施。 在中医医院,中药的使用量和使用频率在药品使用上占有很大的份额,并且中药的使用也相对于其他类型的医院具有使用类型多样,使用途径多样,药品周转率高的特点。这样的特点使得中药的相应管理也面对着诸多问题,下面就本人在中药局药品管理方面遇到的一些问题进行综述并探讨相应的应对措施。 1中药工作分区及人员轮换调配的问题 中医院中中药局的药品类型主要有中成药、草药和中药颗粒剂。中成药和草药是传统的中药使用剂型,中药颗粒剂则因其使用便捷,剂量规范成为新的使用趋势。同时中成药还分为外服与内用两种剂型。在临床使用过程中这几种使用剂型在同时并行应用。在人员一定的情况下,剂型分型的增加无形中增加了中药药剂人员的工作量,同时药剂人员的频繁轮换调配也容易造成调剂错误的发生。因此我在中药局中实行根据各个剂型进行工作分区,分为中成药区,草药区和中药颗粒剂区,各个分区互不干扰,独立使用。同时根据分区的药剂使用量配置药剂调剂人员,并实行人员定岗与轮转制度相结合。即主管以上药师按照各剂型使用量分配各剂型应配备人数,并专门定岗,而初级药师则实行一定周期内的轮转制度。在药品调剂上主要依靠定岗的主管药师进行调剂质量的把控,同时指导岗内初级药师的调剂工作和学习。这样既锻炼了初级药师的工作技能又避免了工作分区频繁轮换带来的质量隐患。 2中草药的保存问题 中草药的贮存和养护一直是中药管理中非常重要但又存在许多问题的方面。中草药虽然不像西药剂型那样对贮存条件具有严格的要求,但很多的品种由于其有效成分的特殊性对温度,湿度,通风都有一定的要求。富含挥发性有效成分的草药,如果一味按照普通草药的通风要求进行通风干燥可能会对其挥发成分造成损失;而某些极易生虫的草药又对温度湿度要求严格。所以对待草药的贮存不仅仅要按照其使用类型和分类进行管理,还要考虑其有无特殊性,从而在温度、湿度,通风方面进行特殊管理。我的管理经验是对本药局中所有正在使用的草药按贮存条件进行整理归类,将需要特殊贮存的品种,按照其贮存要求单独贮存。因此在草药分区内也进行了温度和湿度的专门分区,利用人工条件控制贮存条件。例如湿度,由专门人员记录管理,当湿度小于贮存要求时进行外部的喷湿工作,若大于贮存要求则使用专区的除湿设备进行除湿。温度也按照这个模式控制。 3中药质量回访的问题 在中药的管理中一直是秉承着“先入先出”,“严格检查药品的外标生产日期,有效期,产地”的原则。但在管理中却存在着这样的问题:中成药和中药颗粒剂在单独使用的小包装上,标有相应的生产日期和有效期,生产产地,因此出现使用问题时能够很快地进行质量回访,但中草药只是在大的外包装上标注着这些质量回访的资料,在分拆进入草药柜后就无法进行质量回访了。所以在中草药的管理中,我坚持中草药柜一定要在草药最后留存量小于最小使用量时才可以将新批次的草药放入草药柜进行投药。这样防止了前后批号的混堆,有利于质量的控制和回访。同时,对于每次草药的补药,在补药前对新开封的草药大包装都最先留存最小检测剂量,封包留存,并将留存草药样品按批号单独摆放好,以备出现临床使用问题时的质量回访。 中药的管理随着国家对中药使用率的要求和民众对中医治疗手段要求的提高也需要逐渐规范化。我们要对传统管理过程中出现的问题进行探讨和摸索,以能够适应中药国际化的趋势。 医院药品管理模式探讨:医院药品管理中计算机网络系统应用浅析 【摘 要】信息时代,计算机网络系统技术快速发展。本文就网络环境下医院药品管理应用计算机网络系统展开研究,通过状况分析、内涵探讨,制定了医院药品管理中计算机网络系统应用科学策略,对提升医院药品管理工作水平,创设明显的经济效益与社会效益,实现可持续的全面发展,有重要的实践意义。 【关键词】医院;药品管理;计算机网络系统;应用 0 前言 新时期,计算机网络技术手段快速发展,同医学工作的联系更加紧密。科学选择应用计算机网络系统技术对于医院药品管理作出科学规划,成为当前医院实现现代化发展的核心标志。有效的应用计算机网络系统技术,可令医院医疗服务工作更加系统化,并向着科学规范的方向快速发展。 1 医院药品管理中计算机网络系统应用状况 医院药品管理工作具体的流程为,在医院内药剂科药品库作为计算机网络系统的第一个管理中心,形成了综合全面的数据库,负责药品进入医院、管理审核、信息汇总等工作。医院各个药品均源于药品库房,门诊以及住院部,药房则承担二级管理任务,面向患者满足其用药需求。例如医嘱摆药、库房领药、提出采购药品申请、窗口用药以及退药服务等。上述工作均通过计算机网络系统完成登记,同时信息在不同部门中依据相应要求完成交换应用以及传输。该工作流程之中各类药品均完成动态盘点,不但可更加便捷快速的工作,同时体现了科学性以及现代化特色。 在门诊以及急诊药房进行药品管理工作中,需要进行窗口发药服务工作、进行退药处理,完成处方划价。在住院部需要承担更丰富的服务业务,完成出院带药等工作。库房管理工作中需要完成药品申领相关工作,进行入库、出库药品的管理,并作出申请调拨,有效的做好盘点录入以及处理工作,对于特殊药品应进行日报处理。进行统计查询工作中,需要做好发药、处方药、价格查询等工作。同时应有效的做好系统维护处理,确保药品信息合理设置、领药模式以及窗口服务的有效规划。住院部管理药品工作中需要完成相应的清单打印工作、服务管理、退药工作,明细查询服务、库房领用药品、入库出库管理等工作。 2 医院药品管理中应用计算机网络系统科学作用 医院药品管理工作中应用计算机网络系统,可确保患者应有利益,升华服务质量。就医患者可借助计算机网络系统搜索所用药品并查询相关费用。同时医院可针对患者需要打印其住院阶段的各类收费票据,提升医院医疗收费的清晰度以及透明性,还可对医务人员进行有效的监督管理。医院一方则可通过对患者用药动态信息以及合理性展开汇总分析,利于医生全面深入临床,确保合理进行用药,真正将患者作为核心提供人性化服务。 计算机网络系统的应用可实现良好的信息共享,完成监督管理。各类药房借助网络节点可同西药总库服务器完成互联,药房药品以及一类药品信息将更加快速精准的传输至中西药总库设备中,令各个药房可全面明确药品应用以及具体的流向状况,完成动态化的信息查询、研究并获取有关报表,预防药品的不良滥用问题,促进各个药房互相有效的监督管理。 引入计算机网络系统,药房将进一步更新工作模式,将处方取缔,避免了重复性的人工劳动,并可避免人工繁重工作导致误差率大大增减,可减少劳动强度,全面提升实践效率以及工作精准性。 医院药品管理中应用计算机网络系统技术,可提供更为清晰的帐目、信息数据报表,做好日处方以及月处方的全面分析统计,完成自动化的处理结算,并可实时了解应用药品以及具体库存状况。令申领药品体现合理性,杜绝药品积压导致浪费资源问题,并可降低资金风险,避免药品信息不足影响申领工作进而陷入到被动的局面之中。开放透明的网络系统应用,还可避免发药环节暗箱操作问题,令领用药品更为清晰透明,预防药品的不良流失。 应用计算机网络系统后,药房工作人员不必划价,令工作量大与劳动强度大大降低,实践效率显著提升。系统安全保密层面,通过分级工作方式,采用设定程序以及工作权限,针对各个级别用户进行相应权限的划分处理。 3 医院药品管理中应用计算机网络系统策略 针对药品进货途径实施网络化管理工作中针对医院业务往来的各个医药企业应创建档案,这样方便实时查询各个单位购药状况,提升采购药品工作透明性。对于不同的药品供货方,可借助对比论证有效分析,合理的比选明确更为可靠安全、更加有效且患者较易接受的商家进行供货。实践工作中应进一步丰富药品信息,确保网络系统的充分应用。应对决实践应用阶段中的重叠问题,确保劳动力资源的合理协调配置。应创建有效的药物作用系统数据库。例如,不同药物互相作用、具体的毒性状况以及不良反应信息等。应依据前沿科技手段的快速发展有效的充实丰富数据库内容,利于系统更良好的辅助临床药师评估管理药物科学应用实践工作。 为确保计算机网络系统中监督药品工作的更加科学有效,提供更优质的医疗行业服务,应创建清晰的责任机制,保证日常监督管理措施全面落实到位。参照有关文件,监督工作中应清晰不同层级的工作全责,依据权责一致的标准落实各个环节工作、不同岗位以及层级的职责,构成封闭性、优质性的责任链条,确保处处有人负责、各项事项均合理监管。另外,应将监督责任体制同过错追究体制有效的集成融合,针对无法科学履行职能的人员进行责任追究,进而推进各类日常监督工作措施的全面落实,预防形成监管盲点,出现工作盲区。还应将问题合理的管控在最初的萌芽状态。 另外,应强化有关工作人员的教育培训,提升医护工作人员整体素质。进行医院药品网络系统监督管理阶段中,医护工作人员文化素质以及综合工作水平发挥了重要影响作用。应强化专项培养教育,提升其综合技能水平。进而利于网络药品管理监督工作环境的顺畅有序,科学实施,降低失误几率,为医院网络化的药品管理监督提供一道安全保障。管理监督网络不但涵盖内部监督管理,还包含社会管理监督网络。应依据外部呈现出的社会反映,进一步优化药品网络系统监督管理系统结构,令其更为高效科学的服务于医院医疗救治工作。实践工作中应确保正确科学的应用计算机,强化网络系统维护管理。日常阶段中应培养形成良好科学的应用计算机习惯,并定期做好系统管理维护控制,快速的进行更新与有效扩展,完善备份管理。 对于外界风险因素应注重防范处理,提升网络系统综合防御水平,合理的安装正版杀毒软件以及反间谍工具系统,装设防火墙系统,树立防患于未然的安全管理意识,确保医院药品管理中计算机网络系统发挥良好的应用价值,体现优势功能。 4 结语 计算机网网络系统的应用有效的改善了以往医院药品管理工作相对滞后的局面,完成了标准化的工作、系统化的处理,实现了数字化、质控化模式,可显著提升医院合理应用药品的工作水平,确保患者就医的安全性、舒适性、便捷性,促进现代医疗事业的快速全面发展。伴随科学技术的不断更新,计算机网络系统技术势必在医院药品管理工作中发挥更有效的作用,进而真正实现全面升华。 医院药品管理模式探讨:对医院药品管理问题的探讨 摘要:医院药品是为开展医疗服务而储存的物资,是一种特殊的商品。药品占医院流动资金比重较大,因此,从财务角度加强药品的管理具有重要意义。本文首先分析医院药品管理存在的风险,然后找出医院药品管理存在风险的原因,最后给出加强医院药品管理的建议。 关键词:药品 药品管理 风险 建议 药品是一种特殊的商品,关系到人民群众的身体健康和生命安全,是医疗业务工作中必不可少的重要物资保证。医院药品具有品种繁多、数量较大、价格经常变动、领用次数多等特点。因此,加强对医院的药品管理,保证药品的质量,减少积压、浪费,提高药品资金的使用效率,建立和健全科学的药品管理制度,是加强医院财务管理的重要工作。 一、医院药品管理存在的风险 医院药品管理至少应当关注下列风险: (一)药品业务违反国家相关药品管理法律法规,可能遭受来至外部的处罚、经济损失和医疗信誉损失。 (二)药品业务未经适当审批或越权审批,可能因重大错误、舞弊而导致药品资产的损失。 (三)药品请购依据不充分,采购批量、采购时间点不合理、请购审批程序不规范,可能导致医院药品资产损失、药品资源浪费或发生相关舞弊。 (四)药品验收程序不规范,可能导致药品资产账实不符和药品资产损失。 (五)药品保管不善,可能导致药品损坏、过期变质、丢失等。 (六)药品盘点工作不规范,不能发现账实不符现象,导致财务信息不准确。 二、医院药品管理存在风险的原因分析 药品在医院的经济发展中占有很重要的位置,但目前有相当一部分医院的单位领导、部门负责人不够重视药品管理,使得药品管理存在风险,原因主要有以下几个方面: (一)重钱轻物。重视货币资金的管理,忽视药品的管理。 (二)没有建立完全的药品管理责任制,药品管理责任不够清晰和明确。 (三)药品的请购、采购、验收及保管环节的管理制度不系统,难以形成有效的控制。 (四)药品的领用及发出环节管理不力,具有一定的随意性。 (五)财务部门监管不到位。过多的注重账账是否相符,而对于账实不符不够关注,账实不符情况不作深层次的反馈与查实。 (六)药品的管理方法不科学。药品管理不分主次,对于重点药品管理不够,对于一般药品管理过细。另外,药品会计信息的管理不系统,难以提供及时、准确的药品会计信息。 三、加强医院药品管理的建议 加强和创新药品管理,是摆在医院管理中的重要课题。针对医院药品管理中客观存在的上述风险,如何总结医院已有的有效做法,不断设计执行更有效的药品管理制度,变得尤为重要。 (一)加强医院的文化建设 医院院长应当注重文化建设,其中包含药品的文化建设,应当建立一种全员重视药品管理的文化,医院领导还应当重视宣传药品管理文化。 (二)医院应当建立药品业务的岗位责任制 药品业务各项职责分工、权限范围设置和审批程序应当明确规范,机构设置和人员配备应当科学合理。确保办理药品业务的不相容岗位相互分离、制约和监督。药品业务的不相容岗位至少包括:药品的请购、审批与执行;药品的采购、验收与付款;药品的保管与相关记录;药品发出的申请、审批与记录;药品处置的申请、审批与记录。 (三)医院应当对药品的请购与采购进行控制 1、医院应当建立药品采购申请管理制度,明确请购相关部门或人员的职责权限及相应的请购程序。 2、医院自行生产的药品应当按照成本费用有关规定,合理计算药品成本。 3、医院应当根据仓储计划、资金筹措计划、药品生产计划、销售计划等制定采购计划,对药品的采购实行预算管理。 4、医院药品要制定科学的储备定额,这是按照计划采购的基础,当达到订货点后,才向供应商提交订单,使药品的采购按照计划、最佳订购量来执行,既能使药品供应满足实际需要,又能节约药品占用的资金,提高药品资金的使用效率。 (四)医院应当对药品的验收与保管进行控制 1、医院应当对入库药品的质量、数量、效期等方面进行检查与验收,保证药品符合采购要求。 2、外购药品入库前一般应经过下列验收程序:检查订货合同、入库通知单、供货药品经销商提供的药品质检合格证等原始单据与待检验药品之间是否相符;对拟入库药品的交货期进行检验,确定外购药品的实际交货期与订购单中的交货期是否一致;对待验药品进行数量复核和质量检验;对验收后数量相符、质量合格的药品办理相关入库手续,对经验收不符合要求的药品,应及时办理退货、换货手续;拟入库的自制药品,药剂科应组织专人对其进行检验,只有检验合格的药品才可以办理入库手续。 3、医院应当对入库药品妥善保管,仓储部门应当定期对药品进行检查,加强药品的日常保管工作,并注意药品的效期。 4、因业务需要分设药库的情形,应当对不同药库之间的药品流动办理出入库手续。 5、应当按仓储药品所要求的储存条件贮存,并建立和健全防火、防潮、防鼠、防盗和防变质等措施。 6、药品管理部门对入库的药品应当建立药品辅助账,详细登记药品类别、编号、名称、规格型号、数量、计量单位等内容,并定期与财会部门就药品品种、数量、金额等进行核对,入库记录不得随意修改,如确需修改入库记录,应当经有效授权批准。 7、药品的存放和管理应指定专人负责,严格限制其他无关人员接触药品。 8、对毒、麻、精神药品及毒性中药应当实行更加严格的保管制度,建卡建册,并实行“四专”:即专人保管、专柜加锁、专用处方、专册登记管理。 (五)医院应当对药品的领用与发出进行控制 1、药库应当根据经审批的各科室请药单发出药品,并定期将发药记录同各个请药科室和财会部门核对。 2、药品发出的责任人应当及时核对有关票据凭证,确保其与药品品名、规格、数量及价格一致。 3、医院财会部门应当针对药品种类繁多、出入库发生频率高等特点,加强与药库经常性账实核对工作,避免出现已入库药品不入账或已发出药品不销账的情形。 4、毒、麻、精神药品在标签显著位置上分别注明“毒”或“麻”的字样,定期检查以防失效、过期,其用量必须严格按处方限量执行,外出执行临时任务,确需携带毒、麻、精神药品时,需经医务处同意,可预领一定基数,并填写登记清楚,完成任务后,凭处方报销。 (六)医院应当对药品的盘点与处置进行控制 1、医院应当制定并选择适当的药品盘点制度,明确盘点范围、方法、人员、频率、时间等,保证账实相符。 2、医院应当制定详细的盘点计划,合理安排人员、有序摆放药品、保持盘点记录的完整,及时处理盘盈、盘亏,对于特殊药品,可以聘请专家采用特定方法进行盘点。 3、药品盘点应当及时编制盘点表,盘盈、盘亏情况要分析原因,提出处理意见,经相关部门批准后,在期末结账前处理完毕。 (七)医院应当对药品建立ABC分类管理方法 医院药品品种多、价格高低差距大、存量不一,使用ABC分类管理方法可以使医院对重点药品进行重点管理,对于其他药品可以适当简化管理。ABC分类管理方法实施步骤如下: 1、为医院的药品编制余额明细表。表中应设置药品名称、实物数量、单价、总价及分类级别等专栏。填表时,应将医院的所有药品列入,每种药品填写一行。 2、确定分类级别。A类是指药品品种少、实物数量也少,但是价格较高的药品,其总价金额约占全部药品总价金额的70%,而实物数量不超过全部药品实物数量的20%(例如:人体血制品);C类是指药品品种多、实物数量也多,但是价格较低的药品,其总价金额约占全部药品总价金额的10%,而实物数量不低于全部药品实物数量的50%(例如:普通药品);B类是指介于A类药品和C类药品之间,其总价金额约占全部药品总价金额的20%,而实物数量不超过全部药品实物数量的30%。 3、分类管理。采用ABC分类管理方法就是要对A类药品重点管理,C类药品充分考虑成本效益原则,适当简化管理,B类药品的管理介于A类药品和C类药品之间。 (八)加强药品会计信息的系统化管理 药品会计信息是重要的经济来源,没有药品会计信息资源的开发利用,医院管理的现代化、科学化就无法落实。目前电子计算机的应用,已经广泛渗透到社会经济生活的各个领域,电子计算机也引入了医院药品会计工作中,利用电子计算机对医院的药品流动中产生的数据进行收集、储存、加工处理、传输、汇总等生成各种信息。运用电子计算机,我们对药品的采购、调价、日常存储、收发等操作随时都可以进行,从而对药品实行实时、准确的动态管理,增加了药品管理的精细度和透明度,有利于实现药品管理的科学化。 四、结语 目前,随着我国医疗制度的不断完善,医院财务管理制度也日趋规范,药品作为医疗服务过程中的重要物资,其有效管理也受到越来越多的重视。要适应经济社会的不断发展,药品管理要时刻关注国家医疗制度改革的相关政策、药品管理的相关规范等,跟紧时代的步伐,在医院的不断发展中占据更加主动的地位。 医院药品管理模式探讨:浅析医院的中西药房药品管理 对于药品的管理,我国《药品管理法》和一些医院自己的规章制度中已经有明确的规定,可是由于药剂工作人员对药品的把握以及对文件的领会深浅,造成药品管理的混乱时有发生。文章提出中中西药房要想做到科学化、规范化管理,确保患者用药安全、有效、经济、合理,药师必须做到加强药学职业道德,提高专业技术水平,刻苦学习业务知识,熟练掌握中药饮片处方的调剂、审方、复核、发药等操作技能,对于重要,要熟练掌握中药饮片的煎煮方法等.要做好临床药学患者咨询服务工作,更好地构建和谐医患关系.本人就是从多年的工作经验中,就我院中西药房药房的药品管理作一下初步探讨。 1 中西药房药品管理中存在的问题 1.1 药剂科和财务科的药品账单不一致。这种情况在中西药房中都频繁出现。造成这方面的原因主要是因为每月入库的药品量,其中不需要当月付款的但是没有把发票和验收单及时上报给财务科。另外,药剂科不能按时结账等等。 1.2 没有药品会计。药品管理是医院财务管理的一个重要方面,它有自身的特点,特别是计算机管理在药房应用后,就很大程度上忽视人的作用。但是,在药品流通过程出现的一些非人为抗拒因素,完全靠计算机管理是不科学的,例如药品的价格波动、正常损坏、药房退货等,这些都超出《医院财务制度》和《医院会计制度》所能核算的内容。另外药房管理工作人员不懂的财务制度,而财务人员又不懂的药品流程,这样就造成两部门孤立,不能及时进行沟通,这样很容易就会造成财务上一些漏洞。 1.3 计算机管理软件不能适应医院控制制度的需求。没有建立一套与财务核算相统一的数据接口,使财务科获取数据比较困难。在计算机使用上,往往也是局限于手工操作的水平上,没有根据医院的变化而变化,虽然工作人员的工作量减轻了,但是没有提高医院的工作效率。 1.4 药房药品存放量过大,导致占了医院的大量资金,影响医院其它方面的开支,从整体上降低了医院资金使用率。很多贵重中药都不能有效利用,存在存放过量问题,影响医院资金流通。 2 药房管理方法 2.1 财务管理方面: 2.1.1 财务科和药剂科的账目要吻合。要根据医院的管理制度科学地对药品进行核算,要及时准确地报给财务科入账,不能缓报、瞒报甚至是不报;要按时结账,摸清药房药品库存量,要科学高效适用现代科技,做到账目精细准确。 2.1.2 要设立药品会计。药房要实行自我管理、自我控制、自我平衡和自我完善。要解决药品在流通过程中非人为因素所造成的损失,还要处理在财务科不能处理的核算问题。 2.1.3 药房处方的消耗量与财务科的药品收入量相符合。第一,要确保每项收入都要入账。第二,如果有药品价格调整,要及时对药房药品制定调价单,并上报财务科。第三,要运用计算机程序对药品进行跟踪管理。总之,一定要做到能对药品全程监控,强化管理,精确管理。 2.2 药品管理方面 2.2.1 普通药品的管理。药房要按药品的属性分为片剂柜、针剂柜和贵重药品柜等摆放,摆放时要整齐干净,要区分在名称上相近的药品,便于取拿,以免混淆。药剂人员在工作中一定要保持干净清洁,尤其是中药,严禁手抓,以免交叉感染,确保患者用药安全。 2.2.2 贵重药品的管理。贵重药品要专人负责,要按照处方准确发放。要建立交接制度。并且一些贵重药品需要患者在处方上签字才能发放。另外,药房自身也要定期清查,了解贵重药品的数量和种类。 2.2.3 麻醉药品的管理。麻醉药品的管理要严格按照医院的规章制度执行。做到“五专”:专人负责、专用账簿、专册登记、专用处方和专柜加锁。要根据门诊日平均用药情况,制定一个基数,谁发放的药品,要按品种、数量和日期进行登记,交接的人在准确核算无误后收回处方进行补充。另外对麻醉瓶回收要从实际出发,具体问题具体处理。总之,就是要绝对保证麻醉药品的正常使用,防止由于疏忽而引起医疗事故的发生。 2.2.4 药品的存放。药品的存放要严格按照药品包装上的储存方法来进行。受热容易变质和变形的药品,要低温科学地存放,要有专人检查冰柜内的温度,还要避免温度过低使药品冰冻,从而降低药品的药性。对那些需要避光的药品,应放在阴暗不易见光的柜子中存放。 2.2.5 效期药品的管理。药房对效期药品要加强管理,对那些效期近的药品要摆放在前面,并登记造册,对那些滞销的而效期又快临近的药品要及时与医生取得联系,加快流通,以免由于挤压而造成不必要的损失。 总之,医院的药品管理,各个医院中西药房都有存在一定的问题。各个医院药品管理之所以存在困难,很大程度上是因为医院重视医疗性而忽视药品的经济属性。门诊只需要交很少的挂号费就能收到价值数倍的药品。因此,在一些人特别是一些领导人眼中药品不具有价值,最终导致了药品的流失和浪费。所以,搞好医院中西门诊药房的药品管理还任重道远,还需要我们这些药物工作者不懈的努力。 医院药品管理模式探讨:关于社区医院药品管理工作中的问题和对策解析 摘要:近年来,我国经济发展迅速,这也带动了我国的医疗事业的发展。本文主要讲述的是在社区医院药品管理工作中所出现的问题,并根据药品管工作中所出现的问题,提出了相应的解决措施。 关键词:社区医院;药品管理;问题;对策 药品管理工作在社区医院中占据了极为重要的位置,只有药品管理工作做好了,社区医院才能有条有序的进行[1]。近年来,虽然我国的医疗事业有了极大的进步,但是在社区医院的药品管理工作中,还存在许多的问题,这些问题会对社区医院的总体质量带来影响,这些问题不容小视,必须予以重视,以下文章重点描述了药品管理工作中所出现的问题。 1药品管理工作中所出现的问题 1.1缺乏科学的管理意识 时代在不断的前进,人的观念也在随着时代的变化而不断的变化,要想在这个时代中是立足,就必须不断创新。在社区医院的药品管理工作中,缺乏科学的管理意识,缺乏状况极为明显。例如:在药品使用完之后,相关的管理人员没有及时的将药品规放到原位,也没有进行交班工作,对药品的管理,普遍都是疏忽大意,根本就不被重视。 1.2缺乏规范的登记管理 经相关学者对社区医院药品管理工作的探究发现,药品的登记内容极其见简单,只是对药品中的以下内容进行了登记,分别是:①药品名称、②药品数量、③药品剂量等,药品的登记工作过于的简单,根本就无法详细反映出药品详细信息,建议登记的内容可以再具体一些,例如可以加入药品的使用年限、具体的保质期、药品批号等。把药品的各类信息都登记完善,让药品的主要性能都能在登记册中查到。从以上所描述的社区医院药品管理工作中可以发现,登记工作的重要性,如果在药品管理工作中缺乏有效的登记管理,那么,整个药品管理也将一片混乱。 1.3缺乏合理的药品保管 合理的药品保管是提高药品管理效率的关键,因为只有把药品合理的保管,才能让管理人员快速的找到相关药品,这样就可以极大的提高办事效率[2]。但是,在实际的药品保管工作中,并没有对药品做到合理的保管,在药品管理工作中,出现了许多问题。具体的有以下几种问题,分别是:①对药品的摆放毫无规律、②在用完药品以后,随意堆放、③药品的包装字模糊不清、④对过了保质期的药品没有及时的处理、⑤药品没有使用原包装来包装,而是使用其他药品包装盒来进行包装,而且在其他包装盒上也没有著名和标示。以上所描述的是五种药品保管工作中常出现的问题,这些问题导致医护人员在获得相关药品时,不能得心应手,甚至一些急类用药常常出现无法及时获取和药品类取等问题,导致发生医疗纠纷[3]。 2解决措施 2.1加强对管理人员的培训 在社区医院从业的人员,从整体来说,素质普遍较低。部分社区医疗人员在思想认识方面,存在着怠慢和轻视的心理,这种思想极不利于药品的管理工作,那么,就必须让医疗人员的思想发生改变。建议可以对管理人员和医疗人员进行系统的培训,让他们不光拥有专业的知识,还拥有管理知识,在培训中,要重点培养他们的责任感,让他们都认识到自己的使命。 2.2建立完善的药品管理制度 完善的药品管理制度,能够为社区的药品管理工作带来许多的好处,具体的是表现在以下几个方面,分别是:①能够有效减少药品的损耗、②能够防止伪劣药品入库等。那么,要实际的制定药品管理制度,可以根据《药品管理法》和《医院药剂管理法》来制定,对以下几个方面,必须制定严格的管理制度,分别是:①药品采购、②验收保管、③调批发货、④药品调剂、⑤效期药品警示催销等,还要制定奖罚制度,在实际的药品管理工作中,做到赏罚分明。奖罚的具体内容要在月考核中体现,要不断的加大管理力度,要加大管理力度就要做好是中心药库入库前的验收,可在药品刚入库时把好质量关和数量关,杜绝假劣药品流入医院。 2.3实施药品规范管理 要实现药品的规范管理,就必须先对药品分类,药品的分类一共可以分为以下几类,分别是:①呼吸系统、②消化系统、③内分泌系统、④心脑血系统、⑤泌尿系统、⑥维生素、⑦抗生素、⑧其他类别,把药品就按照以上八种类别进行分类,把分类好的药品有顺序的放在治疗室的抽屉中,并在抽屉外贴上相应的标签进行注明。需要注意的是,每种药品都要尽量使用原来的包装,如果是使用的是其他包装的话,就一定要在包装外面标注,包装盒内的药品要按药品失效时期的先后顺序进行排列,具体的顺序是由左向右,包装盒的侧面要标注药物名称、剂量、数量,还需要用铅笔著名最近的批号及有效期,用铅笔标注方便换批号变更时的修改[4]。建立药品兑换制度,有效期在最近3个月之内的,要做出标示,可以用胶布在瓶子上标注"先用"。 3结论 本文主要讲述的是在社区医院的药品管理工作中有哪些不足之处,并根据不足之处,提出相应的解决措施,望能对社区医院的药品管理工作带来帮助。
网络安全技术论文:浅析计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全技术论文:简谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术的应用研究 摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到it业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络; 网络安全;安全技术 1 个人计算机网络安全 1.1 个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如tcp/ip 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的cpu 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或cgi 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接internet时, 此程序会自动向入侵者报告用户主机的ip 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 1.2 对网络攻击与入侵进行防御的方法 (1)把guest 账号禁用。 打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“hkey_local_machine/system/current control set/control/lsa”, 将dword 值“restrictanonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中netbios 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在tcp/ip 协议的netbios 关闭, 避免针对netbios 的攻击。选择“tcp/ip 协议/属性/高级”, 进入“高级 tcp/ip 设置”对话框, 选择“win”标签, 选择“禁用tcp/ip 上的netbios”一项, 关闭netbios。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前, internet 上提供的email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。 ③对重要邮件信息加密处理。 可使用某些工具如a- lock, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用a- lock 解密后方可阅读, 可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。 2 网络安全技术在商业领域中的研究及应用 2.1 防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2 生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3 加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络 安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家 参考 。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断 发展 和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全 问题 ,登陆了一些非法网站和使用了带病毒的软件,导致了校园 计算 机系统的崩溃,给计算机教师带来了大量的工作负担,也严重 影响 了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计 分析 等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体 方法 是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程 教育 中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从 目前 来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件 内容 ,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用 目前 已较为成熟的 网络 监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行 计算 机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份 方法 ;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最 经济 的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的 问题 穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的 影响 。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估 分析 ,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术浅析 摘要:本文针对防火墙的三种技术方式进行说明,并比较各种方式的特色以及可能带来的安全风险或效能损失。 并就信息交换加密技术的分类及rsa算法作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;pki技术 一、防火墙技术 包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地ip、使用协定、tcp或udp的port 等信息进行控制管理。现在的路由器、switch router以及某些操作系统已经具有用packet filter控制的能力。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。 封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。但由于封包检验的主要检查对象仍是个别的封包,不同的封包检验方式可能会产生极大的差异。其检查的层面越广将会越安全,但其相对效能也越低。 封包检验型防火墙在检查不完全的情况下,可能会造成问题。被公布的有关firewall-1的fast mode tcp fragment的安全弱点就是其中一例。这个为了增加效能的设计反而成了安全弱点。 应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被client端或server端欺骗,在管理上也不会像封包过滤型那么复杂。但必须针对每一种应用写一个专属的程序,或用一个一般用途的程序来处理大部分连线。这种运作方式是最安全的方式,但也是效能最低的一种方式。 防火墙是为保护安全性而设计的,安全应是其主要考虑。因此,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。 二、加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 1、 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有n个交换对象,那么他就要维护n个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重des是des(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2、非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是rsa公钥密码体制。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控 制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1、认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的ca是至关重要的,这不仅与密码学有关系,而且与整个pki系统的构架和模型有关。此外,灵活也是ca能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的ca产品兼容。 2、注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3、 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4、证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、安全技术综合应用研究热点 1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 网络安全技术论文:对计算机网络安全策略及安全技术的若干思考 摘要:随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文结合工作中常常遇到的一些实际情况,分析了网络安全受到的一些威胁,并论述了常用的网络安全技术。 关键词:网络安全 威胁 技术 0 引言 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。 1 计算机网络的安全策略 1.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 1.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 1.4 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。 2 常用的网络安全技术 由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。 2.1 网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。 信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用des或者idea来加密信息,而采用rsa来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。 2.2 防火墙技术 防火墙(firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在internet上,通过它来隔离风险区域(即internet或有一定风险的网络)与安全区域(内部网,如intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。 2.3 网络地址转换技术(nat) 网络地址转换器也称为地址共享器(address sharer)或地址映射器,设计它的初衷是为了解决ip地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个ip地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从isp得到的外部ip地址。 2.4 操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。 美国国防部(dod)技术标准把操作系统的安全等级分成了d1、c1、c2、b1、b2、b3、a级,其安全等级由低到高。目前主要的操作系统的安全等级都是c2级(例如,unix、windows nt),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。 2.5 身份验证技术 身份验证(identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。 它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。 2.6 网络防病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。cih病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。 网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。 网络安全技术论文:网络安全技术初探 摘要:本文从防火墙、生物识别、加密及数字签名技术三个方面进行了网络安全技术的探讨。 关键词:网络安全 防火墙 生物识别 加密及数字签名 随着internet的迅速发展,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和set规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。技术的进步将进一步减少时延、提高网络效能。目前,全球连入internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(password)以及使用银行自动提款机所需的身份识别码(pin-personal identification number)、身份证(id cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统afis由此发展开来。afis是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。 三、加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des),des对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。des的成功应用是在银行业中的电子资金转账(eft)领域中。现在des也可由硬件实现,at t首先用lsi芯片实现了des的全部工作模式,该产品称为数据加密处理机dep。另一个系统是国际数据加密算法(idea),它比des的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。idea加密标准由pgp(pretty good privacy)系统使用,pgp是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在pgp系统中,使用idea(分组长度128bit)、rsa(用于数字签名、密钥管理)、md5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。 网络安全技术论文:浅谈计算机网络安全技术 [摘要]本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 [关键词]网络安全 防火墙 加密技术 pki技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:试论网络安全技术的教学模式创新 论文摘要:在网络安全技术教学中,以培养学生成为高技能应用型网络人才为基本目的,运用新的教学理念和教学方法,让学生了解并掌握网络安全系统构成及功能,掌握网络安全的基础知识,增强网络安全意识,提高学生病毒解码能力,把受到的网络威胁降到最低。并通过案例教学、多媒体教学等教学模式,弥补传统教学中的不足。 论文关键词:网络安全技术;防范;教学模式 学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。 一、网络安全的探析 网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面: (一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。 (二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。 (三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。 二、通过教学研究,提高学生对网络安全体系的管理与防范 由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下: (一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。 (二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。 (三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。 (四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。 (五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。 (六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。 三、通过教学改革,把学生培养成高技能应用型的网络人才 网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。 (一)案例教学法 案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。 (二)多媒体教学法 多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。 (三)实践教学 根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。 四、结束语 通过几年来的实践探索证明,运用合理的教学模式,来实施具体的教学活动,从而达成良好的教学目标,可以充分调动学生的学习兴趣,培养学生的创新能力,对提高教学质量有着深远的影响。同时,还要求我们在教学中不仅要让学生全面地掌握网络安全的基础知识,而且要让他们增强网络安全意识,树立他们的法律意识和职业素养,培养他们正确的人生观和价值观。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:水下传感器网络安全技术探析 摘要:水下传感器网络是一种新型的水下网络系统,它的功能十分强大,是帮助人类应对水下世界开发利用的一个非常富有意义的工具。本文针对水下传感器的网络特征、安全问题进行分析,并探讨水下传感器网络安全技术的应用。 关键词:水下传感器;网络安全;问题;技术 从世界范围来看,海洋资源是非常丰富的,为了监控海底环境的变化,开发海洋资源,需要应用到水下定位技术。传统水声定位设备成本高、部署难度大、维护困难、灵活性差,导致其工作范围受到了较大的制约。随着技术的发展,水下传感器网络安全技术逐步完善,有效解决了传统水下传感器的应用问题。 1水下传感器的网络特征 水下传感器的工作环境特殊,会受到各类节点硬件资源的限制,由于传感器节点处于水下位置,充电困难,在部署完成之后,更换起来十分困难,因此,在设计时,必须要首先关注设计的安全算法问题。由于水下传感器的硬件资源有限,储存空间小,CPU运算能力也不甚理想。且水声道也存在不可靠、高延迟、不稳定、可用带宽窄的问题,因此,在设计安全算法时,还需要充分考虑到容错问题的要求,根据水声信道的特征来设置协议,尽可能解决时间同步的问题。水下环境多变、复杂,对于保密性,也有着严格的要求,在安全设计时,还需要考虑到失效问题、节点被俘问题、恶意节点入侵问题,避免网络出现瘫痪。此外,还要兼顾到网络拓扑的变化性和未知性,一般情况下,节点是随机投入到目标区域的,研究人员很难提前预知到节点的地理位置信息,由于水流因素变化多样,水下节点来回往复的移动,因此,在设计协议时,必须要重点关注节点位置的变化。 2水下传感器网络安全问题分析 水下传感器网络的安全威胁包括物理攻击、传输数据攻击、拒绝服务攻击、伪装攻击四个类型。其中,传输数据的攻击最为常见,其攻击的内容主要为水声信道中传输的数据,攻击者利用监听设备来窃取信道,篡改或者删除数据;物理攻击则是针对节点物理安全实施的攻击,水下节点的部署非常广泛,难以满足各个领域的应用要求,对手会利用信道监听来获取发射源位置,俘虏节点,破解秘钥,还可以将修改后的节点重新注入网络,如果安全技术不到位,很容易影响整个网络的运行安全。伪装攻击则是利用恶意节点伪装进行的攻击,典型的代表就是复制攻击与女巫攻击,在普通节点发送数据包时,节点会误以为其中有一个新的节点,这样,恶意节点就轻而易于的获取了数据包,这种攻击对于地理位置路由的威胁非常大。其中,女巫攻击的应用会严重影响容错方案效率,如分散性、分布式储存、拓扑结构、多路径等等。拒绝服务攻击则是为了破坏、削弱网络服务,内容包括针对信道与节点两个方面的攻击,拒绝服务攻击具有致命性、发现难、成本低廉的特征,与其他攻击类型相比,拒绝服务攻击对水下传感器网络的运行安全威胁更大。 3水下传感器网络安全技术的应用 3.1陆地传感器网络安全系统 传感器网络在运行过程中会受到各类问题的威胁,必须要设计出合理的安全机制,目前常用的安全机制有SPINS与TinySec两种。其中,SPINS安全协议的内容由uTESLA与SNEP两个部分组成,前者可以实现点到点的传播认证,后者可以提升通信的完整性与保密性。TinySec则是链路层加密机制,核心部分就是秘钥管理机制与块加密演算法,在传输消息前,节点会对数据进行加密处理,接收者确认数据的完整性之后,即可接收、解密。TinySec是一种链路加密机制,只能够保证数据的保密性与完全性,但是难以维持整个网络的运行安全,因此,现阶段的TinySec大多应用在Mica与Mica2上,可移植性与可扩展性不足。 3.2水下安全技术 3.2.1密码技术 密码技术的应用可以保证数据传输安全性,避免其中的敏感数据被攻击者截取,密码技术的核心技术是秘钥,水下传感器的部署有其特殊之处,往往难以预先确定节点的位置关系,为此,可以采用非交互式基于身份的配对秘钥管理机制。 3.2.2入侵检测 入侵检测可以及时发现入侵行为,并采取相应的措施,是提升网络运行安全的重点技术,常用的入侵检测技术有异常检测、误用检测两类。水下传感器网络的外部入侵是多种多样的,利用入侵检测技术可以有效解决常见的入侵攻击问题。 3.2.3数据融合安全 对于大规模水下传感器网络,出于节能和高效的目的,多采用分簇的网络拓扑结构。分簇的拓扑结构涉及数据的融合和处理安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响,安全数据聚合需要在普通数据聚合的基础上引入安全技术来保证数据的完整性、机密性和认证性。 4结语 在技术水平的完善下,水下传感器网络取得了迅速的发展,但是在外部因素的限制下,还面临着一系列的问题与挑战,综合来看,水下传感器网络安全的相关研究,还处于初级发现阶段,关于网络安全技术的推广与应用,还任重道远。 网络安全技术论文:云计算下网络安全技术实现路径 摘要:随着我国科技的的飞速发展,人们对电子技术的重视程度也日益加深,电子信息产业作为新兴产业,其发展依赖于电子信息技术的发展,促进电子工程技术的现代化发展,进而为我国综合国力的提高做出更大贡献。云计算技术可以说是电子工程现代化技术中的具体表现,本文将根据这一实际情况,以云计算技术下的网络安全技术为研究对象,对云计算技术下的网络安全技术实现的路径进行探究。 关键词:云计算技术;网络安全;路径 0前言 现代经济的发展以吸收科技成果为主要方向,利用更深刻的电子技术将网络安全进行一个相对深度的探索,对于其社会热点的地位,考虑各个方向上的问题,进行网络安全的建设不论是就业还是社会发展对这个行业发展来说需求都较大,推动我国科技的发展完善,调整产业结构,面向新型高新技术产业的经济效益,建设信息技术强国,对于计算机网络建设以及推进其在社会上的使用都有很好的效果。 1相关概念概述 1.1云计算技术 云计算技术是指一种利用现有网络技术能达到系统优化的作用,加快信息处理等功能的一项技术,其数据处理、信息传输的能力都在现有基础之上充分利用网络资源,并运用各种新技术降低数据占用空间,提高计算机使用性能,保证信息安全性,也保证了网络畅通。 1.2网络安全问题背景 随着计算机的普及,人们对互联网的使用越来越多,网络安全问题日益突出,网络安全的问题也受到越来越多人的重视,病毒入侵等问题也日益增多,谈到黑客人们也都感到恐慌,为了防止出现这些计算机问题对人们的日常生活造成困扰,同时减轻人们对信息安全的担忧,就必须要开始培养致力于计算机安全的现代人才,也就产生了关于新技术的探讨,云计算技术下的网络安全技术的路径探究也就成为了一个社会热点的问题。 1.3网络技术的现代化应用领域 (1)在信息网络建设中的应用基于我国14亿人口的国情,需要管理的的人口众多,最原始的靠人工记录和信息更新,包括国家的政令颁布层层下达,都是相当大的工作量,谈到效果也是一个很不确定的因素,很难实现绝对的精准和规范,存在一定的缺口和问题,所以,计算机网络技术在我国国家信息网的建设中起到一个重要作用,完善国民信息及时的对于信息更新进行处理,对任何变动作出准确的记录,实现了国家的数字化管理和信息的上传下达。(2)在日常设备信息化中的应用我国经济的发展带动人们对于生活质量的提高,对于日常生活中所以应用到的设备等智能化科技水平要求更高,越来越多的设备也都着眼于对电子信息技术的合理应用,确保人们生活需求的满足与高质量服务的实现。(3)在航天航空领域中的应用在卫星发射上利用信息技术是最好的体现,通过电子工程现代化技术可以最精确的进行卫星发射预估,可实现对卫星轨迹的预判和监控,消除了很大一部分的不安全因素所存在的隐患,在航天领域的应用也是相同,电子工程现代化技术为我国的航空航天事业做出了巨大贡献。 2云计算技术环境下网络安全威胁分析 2.1存储因素 数据存储方面的威胁主要表现在以下几个方面,主要是由于用户数据保密措施不到位、相应的资料保护不到位,一旦计算机遭遇恶意攻击,受到软件漏洞影响或者恶意人为攻击,将使数据安全受到极大威胁,有风险。在网络中,受存储介质的安全性影响,存储介质被攻击方控制,入侵系统,转而为主体,进而造成数据篡改、泄露等。还有一种是由于数据备份缺失造成的不安全因素,因为在缺失备份的情况下,一旦遭遇数据损坏或系统问题,就会很难得到完整恢复,造成某些数据永久性的丢失。 2.2网络因素 在云计算技术环境下,由于网络攻击造成服务器运营受损或失效,进而出现数据传输风险,风险类型主要有如下几种,其一是数据被窃取,因为用户数据可能会在云计算技术环境下遭到窃取盗用或者恶意监听,使个人信息以及数据安全面临巨大风险。更深层次地探讨,就是数据被篡改的风险,云计算技术环境下未经用户授权而对其数据进行篡改或删除,自身的资料在不知情的情况下,就遭到破坏或入侵,使数据完整性和隐秘性受到破坏,隐私被侵犯。最大的一种风险还是服务器受到攻击,通过云计算技术向服务器提出各种数据请求,进而使服务器拒绝服务,在这样的简单操作下,却极有可能造成用户数据严重破坏,很难恢复。 2.3身份认证及访问限制因素 身份认证风险一般有三项,首先,对合法用户已经通过认证的信息进行盗取或者篡改,造成用户信息泄露或者隐私侵犯,数据安全难以保障。第二,通过第三方信息服务设备盗取用户信息,会出现第一种问题的后果,使用户信息安全或者系统遭到破坏。第三,用户利用非常规手段进行信息操作或是随意打开未认证链接后,却否认操作行为,出现身份抵赖现象,使得无法正常介入进行系统修复,或是工作量增大,再加上非法入侵者利用推理通道越权操作,造成用户数据安全性下降。 3云计算技术环境下的网络安全防御措施 3.1强化技术监督措施 通过一定的技术监控,随时监测,保障云计算技术环境下的用户安全,实现稳定、畅通、安全的云环境,主要可以通过及时更新软件,来消除软件自身漏洞造成的安全风险,并及时针对问题作出相应解决修补措施,建立针对云计算技术体系的安全防御构架,能够对风险的预判以及实现风险事前防御,进一步完善数据隔离制定,也要强化安全技术的研发和运营,注意风险的预先防护,对系统定期进行检查和保护,根据存储中存在的数据风险,建立起相应的数据存储安全空间,从而保障数据存储具有高度安全性,给予使用群体信任。 3.2完善身份认证以及访问监控机制 对于由身份认证造成的威胁,可以将第三方认证体系的完善作为基础,从而构建起更为多样化的认证方式。完善系统在验证身份时的缺陷,多种方式进行身份验证,多种方式可以是通过指纹语音技术等进行认证,利用电子口令建立安全防线,在整体访问安全控制中,要进一步完善访问控制机制,建立更为安全、稳定的云环境。由于在云计算技术内同时存在若干类型用户,不同用户的权限与空间功能需求具有明显差异,尤其是在不同云计算技术下,同一用户的权限也会发生不同变化,会存在资料泄露或地址公用,甚至信息盗用等,因此,在访问控制方面需要建立更为完善的控制机制,这样便于用户针对自身权限进行角色配置,从而消除访问监控不利造成的网络风险,实现绝对的网络安全。 4云计算技术环境中的网络安全技术实现路径策略 4.1设置智能防火墙技术 防火墙技术对大家来说都不陌生,在手机上的应用也是受到了广泛的认可,其优势是能根据用户需求对信息进行分辨和处理,保证数据的安全性,对于恶性入侵和病毒,防火墙技术能够在病毒向计算机传递不稳定信号和破坏动作时,进行智能的分辨,实现准确的判断,对于会对系统造成威胁的病毒进行拦截和及时处理,降低对系统的危害,也能实现部分的拦截,做出预判,对系统进行保护,对于恶意修改IP地址的问题可以有效地解决,对地址进行全天候保护,阻挡病毒篡改地址的行为,并且有能实现预防的作用。 4.2应用系统加密技术 计算机系统中的加密可以通过对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性。也可以通过公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有密钥,相对提高了数据传输的保密性和安全性。又因为计算机自身对于信息管理本质上是没有设定保密形式的,都是后期逐渐在应用中所反馈出来问题然后进行的完善,应用时间不长,所以密保措施的发展仍存在问题,给了病毒很大的可乘之机。黑客也就是在这样的环境下成长起来,针对计算机漏洞进行研究,进行破译,壮大,所以,进行计算机的数据加密也是可以在一定程度上降低木马入侵或者攻击对数据进行破坏的几率。 4.3反病毒技术 避免木马危害的最行之有效的方法就是及时升级操作系统,更新补丁,木马横行除了使用欺骗手段外,很大一部分就是因为各种系统软件漏洞的存在,像是IE浏览器这种存在的漏洞更多,只有通过平时对系统漏洞的及时检查,升级操作系统,并且注重更新补丁,才能尽量减少木马的威胁。选择安全的操作系统,因为各个邮件服务器的安全设置不同,可以过滤代码的能力也不同,很多的邮件服务器都存在漏洞,一些大的软件,运行时间较长的软件相对来说会完善一些,但是知名度较小的邮件服务器在安全方面做的不够完善,使用动态技术在其中加入反病毒程序,实现云计算技术环境下的网络安全。 4.4防护技术 在网络技术安全保障中,预防远远比修补更为重要,可以在系统和使用人两个主体上实现防护,保证云计算技术下的网络安全,在使用群体方面,要提高网络警惕性,培养其安全意识,在日常使用计算机过程中,一定会有这样的情况:当出现不确定的窗口,陌生人的邮件,或者是一些不明来历的链接时,会在好奇心的驱动下去打开或者下载,在这个过程中,木马就会下载并成功运行,不可以认为这些不是软件就随便打开,这都是木马为了麻痹人的防范心理所进行的一些手段。所以,只有保持一个很高的警惕性,培养安全意识,才能真正避免木马带来的风险。在系统中进行防护性质的软件的下载并保证其正常运行,实现网络安全的绝对化。 5总结 本文对当前云计算技术下的网络信息技术中网络安全问题进行了介绍,随着网络信息技术的发展,网络信息技术应用范围越来越广泛,逐渐渗透到各项事业当中,计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样子,对于网络系统不安全性因素,保证了人们上网的隐私性和安全性时必须要研究的问题,是促进计算机网络技术的发展完善的必要经过,减少计算机网络安全给人们带来的困扰,推动网络安全整体发展。 作者:祖晓明 单位:山西大同大学大同师范分校 网络安全技术论文:信息网络安全技术及未来发展趋势 摘要:在全球经济飞速发展,科学技术水平不断提升的今天,互联网技术也随之而快速的发展起来。如今,互联网已经成为人们日常生活的一部分,广域网络的建立,为大众提供了一个相对自由的信息交流渠道,使每一个使用者能够在上面获取有用信息,发表内心想法,但其中也逐渐暴露众多有关信息安全的问题。本文以此为背景综合分析了网络安全的现状,总结提出了网络安全的影响因素,同时针对网络安全的现状及其影响因素、对未来网络安全的发展趋势做出构想,弥补网络漏洞,加强网络安全。 关键词:互联网;网络安全技术;广域网;发展趋势;信息安全 0前言 随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。 1网络安全技术的现状 网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。 2网络安全的影响因素 网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。 3网络安全技术的发展 3.1网络安全技术模型 网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。 3.2网络安全技术发展 上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。 4结论 总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。 网络安全技术论文:电网调度自动化网络安全技术 【摘要】 现今随着信息时代的逐步推进,我国信息网络技术也在快速发展与进步,也在被不断的优化和完善,因其各种优势而被运用到各个领域当中,尤其是在电力系统当中,也受到很大的重视,被广泛的应用起来,信息网络技术成为电力系统当中一重要的基础设施。在电网调度自动化系统运作当中,信息网络技术的应用具有非常大的作用,因此在工作当中必须要重视信息网络技术的安全性,这样才能保障电网调度自动化系统的正常运作,从而有效提升电力系统的工作效率,增强其整体水平。 【关键词】 电网调度;自动化;信息网络;安全技术 在电力系统当中,保障电网输变电网络系统安全稳定的重要部分,就是要不断增强电力调度自动化系统整体水平,这也是保障电力系统能够正常运作的关键环节,因此必须要重视电网调度自动化信息网络技术的安全性,明确当前影响电网调度自动化信息网络安全性的因素,并根据其问题制定相应的管理措施,更好的保障电网调度自动化信息网络能够在安全的状态下良好运作,从而更好的提升电力系统工作效率。 1在电网调度自动化中信息网络安全隐患问题的主要表现 对于当前的网络安全问题,多数情况下都是利用非法截获用户通讯信息的形式,有极大的可能会给自动化系统带来很大的安全隐患,甚至会给电网安全运行带来严重威胁,这些威胁和问题在电力调度自动化网络系统当中的表现有以下各个方面: 1.1网络病毒问题 由于MIS系统以及外部网络系统是相互连接的,因此MIS网络是非常容易被感染上不同类型的病毒。而在MIS网被感染上了病毒,那么这些病毒就会以最快的速度进行扩散和传播,更严重的情况下会对SCADA系统带来一定的危害,影响其正常运行,而在这样的情况下,对调度工作会带来一定的安全隐患,影响其正常运行。 1.2网络安全问题 在某种情况下WEB服务器是属于媒介的一种,通过利用WEB服务器能够有效的连接MIS系统以及SCADA系统。其作用主要就是对所有的登陆者进行权限管理和身份的确认与认证等。但是在WEB服务器在只能开展简单隔离操作状态下时,无法对网络安全带来具有稳固性的保障和保护。对于那些网络黑客而言,他们通过利用登录MIS系统,在利用一定的手段对系统管理员所提出的口令进行窃取和盗用,之后就能轻而易举地进入到SCADA系统中去;他们还能够利用SPD-NET来对SCADA系统进行控制,从而达到最终目的。 1.3网络安全管理问题 在电网调度自动化信息网络运行当中,主要是涵盖三个部分,包括调度专线数据网、电量采集及计费系统以及能量管理系统三个方面。对于这三个系统来说,其相互之间都是具有交互信息资源的作用和功能,并且也包括一定的对外开放的能力,包括telnet服务、WWW服务等开通一些没有必要的功能,这些系统明显会导致整个系统运行中的不安全性。并且由于不同的电网自动化系统使用者对安全的认知有所不同,所以所运用的安全措施也会有所不同,这也会给网络安全管理工作带来安全问题。 2实现电网调度自动化信息网络的安全技术的有效策略 2.1不断提升网络操作系统的安全性 在计算机网络运行当中,操作系统是最重要的部分。所以必须要选择恰当的操作系统,并且要有效的考虑两个方面,包括系统设计以及访问控制两个部分,在网络操作当中必须要考虑到这两个方面内容的完善与优化。如果在运用这两个内容时出现系统版本不同的情况时,应该选择用户较少的版本运用。而在有条件的情况下时,可以利用LINUX以及U-NIX操作系统。但无论运用哪一种操作系统,都应该在最早的时间内将最新补丁程序安装在相应的系统当中,从而通过运用这样的形式来保障操作系统的稳定性和安全性,保障整体系统能够正常运行。 2.2对网络病毒进行防止 无论是网络版病毒还是单机版病毒都必须要运用防病毒的手段对其进行预防与管理。可以选择在工作站上安装上单机防毒系统,从而能够有效的防止工作站受到病毒的损害。也可以在网关为主安装防病毒墙,通过对网关处的重要数据进行有效的检查,并且能够在第一时间检查出附近是否有网络病毒等问题,并有效的将相应的病毒全面铲除,降低病毒问题对网络带来的伤害,提升整体安全性。也可以在主机上安装有效的主机防护系统,通过利用LINUX、UNIX来当中主机的重要操作系统,保障主机的正常运行。还应该在群件服务器当中按照相应的群件防毒程序,也可以在网络机器上按照防毒控管中心系统,通过对整个网络的病毒情况进行监控和管理,从而保证网络系统不被病毒问题所侵害,保障整体系统的正常运作。 2.3不断提升对安全管理的重视 对于网络的安全管理来说,其内容包含很多种,并不是单一的对系统进行安全管理,也要对信息资源进行合理的管理,所以必须要根据不同的业务形式,有效的在专用的网络当中运用安全技术进行管理。如,一些访问控制技术、加密技术或是身份验证技术等不同特点的技术形式,在网络管理人员对网络与系统进行管理时,必须要验证才能进入,而对于一些外部的访问用户来说,必须要根据制系统安全性原则对外部访问用户的使用系统信息进行限制,进而保障整个系统的安全性。 2.4对设备的安全性进行管理 对于电力企业来说,必须要设立专门的网络管理部门,要全面明确其管理责任和作用,并且要有效对网络管理人员进行良好管理,防止网络管理人员能够借助电网调度自动化信息网络来查阅其他无关的信息内容,并对相应系统进行定期维护和管理,降低相应的网络问题对网络造成瘫痪或相应问题,保障整体的安全性,确保相应网络能够正常运行。 3建立完善的二次安防系统的主要策略 3.1建立完善的主站环节 应该有效对纵向互联交换机进行合理配置,其目的主要就是通过运用这样的形式能够有效的进入到安全Ⅰ区的纵向数据业务中,从而达到更好的访问与控制与之相关的接入系统部分。之后在对纵向互联交换机配置进行合理的操作,这也是为了能够与安全Ⅱ区的纵向数据进行合理的通信,从而做到对相应数据进行访问和控制。还要进行纵向加密认证工作的设置,有效的开展本端和远端安全Ⅰ区模块和业务间数据通信进行身份的认证和明确,并对其进行有效的控制,保障系统的安全性。并且对于这一工作内容,还有另一个重要作用就是能够对传授的数据进行解密或是加密。还要进行互联防火墙的配置,有效的对本端与远端间安全Ⅱ区中所涉及到的数据通信进行有效访问和控制。最终就是要配置两台横向互联硬件防火墙,将其放置在两个安全区网络的边界处,从而更好的达到安全性,让两个区域间更好的开展相应工作,也能够更好的保障两个区域的相关业务系统能够有效的相同的时间内进行实时和非实时的信息传输工作,进而对信息进行安全保障。 3.2对整体的业务接入情况进行合理的管理 在电网调度自动化系统中倡导提前介入以及规范化实施的业务接入形式,在建立变电站时,应该在投产前要与工程建设单位进行有效的沟通,不行要保障站端严格预先制定好的实施方案开展工作,并及时对相关工作进行审核和管理,从而保证各个环节能够按照相应的标准进行运作,保障业务接入工作能够合理开展,这样才偶能保障数据网络调动工作的安全性,进而保障电网调度自动化系统的安全和稳定,为后续工作奠定坚实有利的基础,为电力企业的发展提供有利条件。 4结束语 要想保障电网调度自动化信息网络安全性,就应该要明确影响其安全性的因素,找到阻碍其良好运作的原因,在根据相应的问题制定相应的安全措施,从而更好的保障网络的安全性,保障电网调度自动化信息网络的完全运作。 作者:高夏生 单位:安徽电力调度控制中心
计算机维护论文:医院计算机维护及网络安全管理 [摘要]医院是居民就医的主要场所,医院的计算机系统直接关系到医院医疗服务水平的高度与医疗服务安全性。但是,医院计算机维护和网络安全管理中还存在一定的问题。在影响医院计算机维护和网络安全管理的众多问题中,硬件问题首当其冲;其次,软件问题也是影响医院计算机维护和网络安全管理的主要问题。要提高医院计算机系统的维护能力以及网络安全管理能力,首先必须有专业的维护队伍以作为基础保障;因此,医院必须培养出专业的计算机系统维护人才。其次,要提高医院计算机维护和网络安全管理能力也需要有健全的管理制度。此外,需要提高计算机网络的软件技术水平。 [关键词]医院;计算机维护;网络安全 在信息化社会计算机的应用已经十分普遍,计算机的大数据记录、处理分析与输出功能为各行各业的发展均提供了有利的支撑。随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面,医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。在医疗体系中计算机更是辅助医院相关工作开展的重要设备,而计算机系统的网络安全问题也是当前各大医院必须考虑的问题[1]。受到计算机系统自身运营功能与外部黑客侵入等多因素的影响,医院的计算机系统也存在一定的使用安全隐患。在此背景下该文对医院计算机维护和网络安全问题进行探讨,以期能够为相关读者提供工作参考。 1医院计算机维护和网络安全管理的重要性 1.1计算机网络在医院工作中的应用概述 在医院中计算机网络系统的应用主要表现为信息的收集、处理以及传递3个方面[2]。其中,信息的收集主要是对与医院各项事务相关的信息进行记录和存储;而信息处理则是根据预设的程序或者是模式对收集到的信息进行计算,以获得所需要的结果;信息的传递则是将处理后的结果传递到所需要的群体手中,从而为相关医疗活动的开展提供支持。医院主干线以及各楼层之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30cm以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 1.2医院计算机网络安全维护的重要性 医院的工作直接与患者的疾病治疗状况相关,部分情况下医院的工作状况将直接影响到患者的生命,而在信息化的时代医院的各项工作开展均需要计算机系统的协调与配合,因此,一旦医院计算机网络系统出现问题,将对患者与医院带来十分严重的后果。此外,从患者的信息保密性而言,医院计算机网络系统一旦被黑客成功攻击或者是出现其它信息外泄情况,将使得患者的医疗信息被泄露[3-4]。而患者的信息被泄露有可能引发诸如诈骗等一系列后续犯罪案件,从而对患者造成难以预见的后果。因此,确保医院计算机网络安全,做好相关网络安全维护工作,则是实现医院安全、高效运行以及保障患者利益的重要内容[5]。目前一般医院服务器和工作站的操作系统多采用微软的Windows系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机[6-7]。 2医院计算机维护和网络安全管理中存在的问题 2.1计算机网络的硬件问题 计算机系统由软件与硬件两大部分组成,由于计算机是一种高技术集成的产品。因此,在其运行中对于硬件环境有着较高的要求。当前,影响医院计算机维护和网络安全管理的众多问题中,硬件问题首当其冲。良好的硬件设施能够提高计算机系统的运行稳定性,同时,也能够提高系统运行的速度与效率。但是,在医院的计算机网络硬件系统维护上,当前还存在一定的问题,主要表现为[8]:①设备过于老旧,从而使得设备自身无法保证稳定的运行,进而限制了这个计算机系统的运营安全性。例如,一些计算机的主机运行速度较慢并且容易自动关机,从而使得一些数据的处理出现问题。②计算机的配件质量低下,从而影响计算机系统的安全性[4]。例如,一些充电电源存在充电电压不稳定的现象,从而使得计算机无法在稳定的电压环境下工作。③计算机所在的运行环境建设存在问题。例如,运行环境温度过高却又无必要的降温设施等;这也容易造成计算机系统出现故障。 2.2计算机网络的软件问题 软件问题是影响医院计算机维护和网络安全管理的主要问题之一。医院的计算机网络系统中常见的软件问题包括[9]:①软件不兼容。即,所使用的某些软件与计算机系统不匹配,从而导致这些软件不能被计算机使用或者是在使用中容易出现系统崩溃现象。②软件系统的自动杀毒能力较低,这就使得杀毒系统不能很好地保障系统的安全性,从而导致系统应用出现问题。③系统服务器的可靠性与安全性。医院的计算机系统均依赖于服务器的支持,当时,受到服务器维护以及升级等因素的影响。部分医院的服务器还存在一定的系统安全性与可靠性,从而容易导致系统问题的产生。 3提升医院计算机维护和网络安全管理能力的对策 3.1加强专业维护队伍建设 要提高医院计算机系统的维护能力以及网络安全管理能力,首先必须有专业的维护队伍作为基础保障。医院计算机维护和网络安全管理需要较高的专业知识,因此,医院必须培养出专业的计算机系统维护人才。为此可以从以下方面着手:①与高校进行联合人才培养,从而借助高校优质的师资资源为医院培养专业的维护人才。②从社会上招聘一部分专业的医院计算机系统维护人才,从而充实医院的人才队伍。③开展定期的医院内部培训,从而提高内部人员的专业技能。 3.2完善医院计算机管理制度 要提高医院计算机维护和网络安全管理能力也需要有健全的管理制度,因此,医院应当结合该院的实际情况来设置专业的计算机网络安全维护部门或者是科室,全面负责医院的计算机维护和网络安全管理工作,杜绝管理的无序性与混乱性。该管理机构应当主导制定全院的计算机网络系统使用与维护规则,并定期对普通医护人员就相关计算机系统的使用与注意事项进行培训[10]。 3.3提高计算机网络的软件技术水平 ①医院要采用一个可操作性强和性能稳定的操作系统,并且要做好系统的升级与更新工作,及时修补操作系统漏洞。②为保证医院数据库的安全,计算机管理人员要及时清除数据库中的不必要用户;同时管理员还要定期更换数据库的登陆密码,避免非法登陆数据库的情况出现。③医院要注意防护来自医院以外的非法网络入侵,定期更新杀毒软件抵御网络病毒,并且医院还要实时监测计算机网络系统,确保医院能够及时应对非法入侵,从而保证计算机网络的安全。 作者:覃莉 单位:内蒙古林业总医院 计算机维护论文:谈计算机维护维修与病毒防治措施 摘要:在当前大数据、大信息时代环境中,计算机的使用遍布人类生产生活的各个领域,逐渐成为人类日常生活中不可缺少的一项重要工具。虽然计算机的使用为人们的生活带来很大的便利,然而由于不同使用者的水平不同,也导致了在使用过程中出现的一系列问题。本文主要针对计算机维护维修及病毒防治进行分析,第一部分主要探讨计算机使用的维护维修方法,第二部分探究了计算机病毒的防治策略。 关键词:计算机;维护维修;病毒防治 作为信息时代的显著标志之一,计算机逐渐在各个领域、各个行业中发挥着十分重要的价值。在人们现阶段的工作与生活中,计算机技术的存在无疑能帮助其大大提升工作效率及生活质量。因此,一旦计算机感染病毒或出现故障,直接就可能导致用户数据信息的泄露、资料丢失以及运行故障等等。为此,如何对计算机进行科学使用,并做好维护维修以及病毒防治措施显得尤为重要。 1计算机维护维修的相关方方法 1.1计算机使用维护方法 在用户使用计算机的过程中,应当使计算机的运行处于一个良好的环境中,保持稳定的电压,如果有必要可以进行UPS添置。计算机运行过程中尽可能和录音机、电视机等保持一定的距离,避免发生磁场干扰现象。计算机运行的环境要求有合适的温度和湿度,避免严重的灰尘积累和静电干扰,对于主机箱中的灰尘和碎屑应当及时定期作出清洁,避免出现通风不畅导致卡机的现象。此外,操作过程中不要出现错误使用,在计算机通电的情况下,千万不要将信号缆线和电源线直接拔除,更不要在带电的情况下进行硬件的直接拆卸,也不能对机箱进行随意移动或震动,对于一些不了解的文件内容和软件包,不可能对其随意修改或删除。用户在使用计算机过程中,应当注重对硬盘数据的保护,有选择地使用硬盘保护卡能够避免在使用过程中出现硬盘错误删除或改写的现象,从而使其时刻处于正常的运行状态。不仅如此,保护卡对于病毒入侵和系统分区都有明显的作用,都可以在重启之后继续工作,但由于保护卡工作具有时效性的特点,对于一些新型病毒入侵或长时间工作的计算机保护能力并不是很强。因此,需要安装一些保护软件,这些保护软件能够起到良好的保护效果。 1.2计算机使用维修方法 1.2.1故障检查与维修。当计算机运行发生故障时,首先需要做的工作就是对故障进行准确诊断,接着最难的工作就是故障定位,只有对故障发生的根本原因进行确定,才能进行准确的维修与处理。按照维修的基本顺序,应当为:先测试后分析、先外围后主板、先软件后硬件、先确诊后维修。同时,在整个检修的过程中应当注意是否有异味、报警声以及部件的松动等。1.2.2故障解决办法。①鼠标、光驱等故障。通常来说,计算机的核心硬件不会发生严重的故障,鼠标、光驱以及键盘经常会发生故障,造成故障的原因多数是因操作者使用习惯不当造成的。在光驱指示灯亮起的时候,直接按下弹出按钮就可能会对机芯部件产生损伤。此外,在使用鼠标时应当注意保持清洁干燥,而鼠标垫上有污垢的话则也会影响到光电的接收效果。②系统故障。如果计算机开机后能通过自检,但是没有办法进入到系统中,造成这种现象的原因一般都是病毒感染导致,进而造成系统文件出现损坏。此外,如果是硬盘故障也同样会造成这方面的问题。在这种情况下,用户可以尝试通过安全模式进行检查,通过系统文件检查器和设备管理器进行检查,发现故障并进行解决。如果遇到设备显示“!”的,则可以在身份查明之后,决定是否设置中断或删除。此外,还可以重新进行驱动程序的安装,从而对系统文件进行恢复。如果无法进入到安全模式,则可以通过光盘进入系统对相关文件进行查找。③开机故障。如果计算机出现蓝屏、黑屏以及无显示等情况时,硬件故障或接触不良都会导致此类情况的出现。此时,就需要对电脑的风扇、电源、主板、CPU以及显卡等进行检查。如果出现关机、开机等死循环的问题,则应当需要对内存进行全面检查,然后检查其是否感染病毒。如果是计算机的内存发生问题,则用户可以自己采用橡皮擦或高纯度酒精将氧化层去除掉,然后将内存槽中的灰尘进行充分清除,将其重新固定牢固并作出检查。 2计算机病毒防治的相关策略 2.1对补丁进行及时安装与更新 在设计防火墙与杀毒软件的过程中,由于会有一定的风险与漏洞,从而使得这些风险会对计算机进行入侵。为此,在使用计算机的过程中,应当及时不断地更新与升级计算机中的防火墙和软件,尽可能安装最新的补丁,及时弥补并解决整个程序中存在的问题。 2.2构建完善有效的防范机制 在访问来源不明的网络数据时,应当安装防火墙和杀毒软件,并且要保证杀毒软件时刻处于正常的运行状态。对于在浏览计算机网页的时候携带有病毒的信息,通过杀毒软件能发挥防火墙的重要作用,从而拦截并查杀病毒信息,最终保证计算机的运行始终处于正常状态。在安装与使用杀毒软件或防火墙时一定要选择正确的版本,这主要是由于正版程序无病毒存在,进而可以很好地防护计算机系统安全。 2.3备份重要数据资料 无论日常工作中如何对病毒风险进行防范,但是一旦出现病毒感染造成的后果都可能是非常严重的。在做好上述防范措施的同时,用户还应当对于一些重要的数据和资料进行加密与备份处理,尽可能将病毒风险带来的损失降到最低。结语为了使计算机网络信息安全得到充分保证,需要采取相应的计算机维护维修与病毒防治措施。针对计算机出现的故障问题,用户应当对发生故障的原因进行分析,找出具体的故障根源及时进行维护与维修;针对计算机可能面临的病毒入侵风险,用户有必要按照相关的杀毒软件和防火墙,并对重要的资料信息进行备份、加密处理,切实保证计算机的运行处于安全的状态。 作者:康勇 单位:包头职业技术学院 计算机维护论文:浅析企业计算机维护的病毒防治 【摘要】随着信息技术的进步,计算机对民众的生活、企业的运转起着越来越重要的作用,它不仅是现代社会走进信息化的标志,同时还极大改观了文化的交流与传播,这一点对于企业而言更甚。在计算机的维护工作中,病毒是个不容小觑的问题,它不仅会在软件运行过程中出现故障,同时还可能会损伤计算机的硬件内容,影响企业工作的正常运作。本文主要通过对计算机病毒防治的内容展开探讨,希望能对以后的维护工作,起到一些积极的影响。 【关键词】企业;计算机维护;病毒防治 信息技术的发展,也带动了计算机技术的进步,但同时,危害计算机运作安全的病毒内容,也变得越来越多样,一些传统的维护手段,已经变得不再适合当下这个互联网环境了。作为社会结构的一个重要组成,企业的计算机内容所涉及的重要信息可以说是十分广泛的,为了防止有些不法分子利用病毒内容对企业运营造成损害,所以相关部门必须要结合实际的工作内容,加强对企业计算机内容的保护工作,提升计算机的使用安全。 一、企业计算机中病毒的相关内容 1、计算机病毒的概述。简单来说,计算机病毒就是一种携带有毒码的内容,其一旦进入到系统之中,毒码就会造成一定的破坏性。计算机病毒的种类十分广泛,有蠕虫病毒、系统病毒、后门病毒、木马病毒、U盘病毒和捆绑病毒等多种。根据它们对系统的破坏程度不同,可以将其氛围良性病毒和恶性病毒。一些较为严重的恶性病毒,可以对计算机的数据内容进行攻击破坏,甚至是远程对这些数据进行窃取。在选择攻击对象上,病毒也会根据不同的内容选择合适的入侵形式,这也对防护造成了一定的困难。2、计算机病毒的传播途径。计算机病毒的传播途径,主要包括磁盘和网络等方面的内容。在互联网技术还有些落后的情况下,磁盘是计算机病毒的主要传播途径,像软盘、光盘、移动存储卡等内容在复制、修改,或者是删除一些文件的时候,都有可能会被带有病毒的文件进行传染,这样当磁盘成为毒体后,在对别的计算机进行使用时,就造成了交叉感染,病毒也就完成了扩散。而在当下这个互联网技术较为发达的时代,网络传播已经成为了计算机病毒的主要传播途径,并且这种方法具有传播快、扩散广,以及具有较高隐蔽性等方面的特点,对于计算机造成的损害也是呈几何倍数增加。 二、企业计算机中病毒的防治对策 1、网络病毒的防治。作为当下计算病毒传播的主要形式,网络病毒对企业计算机运营造成的危险更甚。所以,加强网络环境的管理,是防范计算机病毒的关键。首先企业应该对计算机用户进行相关的病毒预防知识教育,对于安全操作的规范与守则,进行明确,力争企业每一位计算机使用人员,都能够严格的遵循计算机操作规范。在调查中发现,大部分企业的计算机是采用客服机/服务器的工作模式,对于这种模式,要注意建立专门的计算机安全管理运行机制,并且派遣专职人员展开监督管理,对企业的计算机使用情况做到一目了然。同时,对于企业内部的文件流通形式,也需加以防范,这一点上无论是网络流通,亦或者是磁盘流通,都要从根本上遏制住病毒的扩散。对于企业服务器上的数据内容,应该从访问权限和文件属性上对齐进行设定,像一些常规的操作内容,都应该结合文件的不同作用,对其赋予相应的权限。2、工作站病毒的防治。各个工作站可以说是企业计算机体系的关键所在,同时也是那些计算机病毒入侵的切入点。除了安装相关的杀毒软件,设置防火墙外,还需要对整个系统定期进行病毒检查,对于一些工作站中的重要数据内容,做到及时备份。在对一些远程资源进行接收时,应该对这些资源进行必要的病毒检测,确定其安全性后,方可执行下一步的操作。在工作站运行的过程中,一旦发现计算机病毒的存在,因该立即对当前的工作进行暂停,结合相关的查杀软件对病毒展开清理,必要时还可以通过全盘扫描来彻底根除病毒。当下很多计算机应用了防毒芯片的技术,将防毒功能集中到了芯片上,这样可以对工作站进行全面的保护,当然,为了加强防毒技术,还可以借助相关的杀毒软件,并对其进行及时的系统升级,确保其杀毒功能。3、服务器病毒的防治。对于企业计算机而言,服务器可以说是整个体系的核心,如果服务器被计算机病毒所感染,那么就会导致整个计算机体系出现病毒感染的情况,严重时还有可能会造成整个企业的计算机体系瘫痪,因此,工作人员必须要对服务器的病毒进行严密的防范。在预防治理的过程中,除了要对服务器本身存在的文件进行扫描定位外,还需要运用在线扫描的技术,对服务器进行实时扫描,监控是否有些计算机病毒通过网络、文件等方式进入到服务器中来。对于服务器内容的一些重要文件,还需要进行及时的备份,防止它们被计算机病毒破坏,而为企业造成重大的经济损失。结语:总的来说,随着计算机技术的不断提升,各行业对于计算机技术提出了更高的要求,为了保障企业计算机的正常工作,避免病毒对计算机造成损害,相关人员必须要对计算机维护工作引起重视,完善防治措施,为净化网络贡献一份力量。 作者:张丁方 单位:北京铁路局石家庄电务段 计算机维护论文:网络安全在计算机维护中的应用 摘要:在高科技应用得到普及的时代,计算机网络技术不但得到了广泛应用,还得到了全面发展,并带动其他行业的发展,使我们的生活丰富多彩,实现了网络生活,即人们的生活离不开计算机网络技术的应用。但不可否认的是计算机网络技术的应用也存在很多风险,在一定程度上影响人们的安全生活,所以计算机在日常生活中需要不断进行维修更新,避免像计算机网络病毒及黑客等影响人们的安全生活,故需要不断将网络安全技术应用到计算机维护中。因此,本文作者根据自己对网络安全技术的了解,进一步分析了计算机维护中网络安全技术的应用。 关键词:网络技术;计算机维护;安全技术 0前言 计算机技术、网络技术和信息技术等的应用与发展,促进了网络安全技术的广泛应用及快速发展,除了在计算机维护中得到广泛应用以外,还在其他网络技术设备维护中得到了广泛应用,理应得到人们的重视与关注。计算机是在互联网背景下实现网络化,并形成专门计算机网络技术,在应用过程中总会出现一些安全上的问题,其中最为常见的安全问题包括信息安全、系统漏洞、病毒入侵等,不但直接影响着人们对网络便利性的需求,还在很大程度上影响人们的隐私安全,导致网络诈骗等不良社会现象的发生,所以在计算机维护中应用网络安全技术是必要和重要的。 1主要的网络安全问题 1.1系统漏洞 系统漏洞主要发生于计算机操作过程中,即操作计算机系统时会给黑客等非法行为提供机会,相应的计算机维护也会给黑客等不法行为提供入侵机会,因为的维护过程中计算机系统需要不断升级与改进,此时黑客和病毒等就会入侵,导致计算机系统出现网络上的安全问题,影响计算机的正常使用。 1.2网络病毒 计算机病毒具体是指在网络运行中能够产生不良影响,且能够对计算机程序进行恶意编译,导致计算机程序出现混乱的一种危险病毒,具有破坏力强、传染力强、潜伏力强和隐蔽力强等特点,重要病毒种类包括蠕虫、脚本、间谍和木马四种。其中,木马病毒是最为常见的网络病毒,能够对计算机网络系统进行远程操控,多发生于网络病毒犯罪案例中[1]。 1.3黑客攻击 黑客也是影响最大的网络危险源头之一,是网络安全工作中最难解决的网络安全问题。黑客实质上是指利用网络系统漏洞制造出更具有攻击性和破坏性的信息数据,攻击的主要对象是用户的信息数据,具体制造过程如下:第一,对用户的计算机系统进行详细的分析和准确的信息数据计算,以确定攻击方式;第二,根据计算的结果选择适合的攻击行为方式,如将病毒植入用户的信息数据系统中,使用户的信息资料在毫不知情的情况下被获取。用户计算机信息系统一旦被看、黑客攻击成功,用户的个人信息及经济就会直接受到损失,甚至还会因大量空包,引起网络应用通道堵塞,导致网络功能受损[2]。主要窃取的信息资料对象包括支付宝、银行卡的密码等,一旦攻击窃取成功后,账户里的钱就会在毫无知情的情况下转入其他账户,待发现时已经造成了巨大的经济损失。例如,2015年11月,一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走83.5万元。这起利用网络进行金融盗窃犯罪的案件不久被当地公安机关破获,是一个典型的通过网络实施远程金融盗窃的案件,属于黑客案件。该案件的经过如下:在2016年10月5日13时12分,当地邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,急忙将刚刚下班尚未走远的所长叫了回来。所长以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经于6日、11日分别被人取走37.81万元。 2网络安全技术在计算机维护中的应用 2.1入侵检测技术在计算机维护中的应用 入侵检测技术主要解决的计算机安全问题是系统漏洞,并对黑客攻击起到一定的防范作用,是一种防御技术。在实际应用过程中不但能够有效阻止网络病毒的入侵,还能够有效防范DOS劫持、DNS地址篡改、身份伪造等的发生,因此具有很强的防御性和针对性,已经被广泛应用于计算机安全维护中。具体应用如下:第一,先主动筛选并标记用户的重要数据和重要信息,然后对被这些数据及信息进行定期性检测,在数据及信息检测过程中如果发现被改动的现象,则立即对疑似被改动的数据及信息进行全面性检测;待被确定为被改动数据及信息时,则马上向用户报警,以提醒用户计算机系统可能出现漏洞或被黑客攻击,需要谨慎操作;如果已经发生漏洞或被黑客攻击则立即停止操作,并请专业的计算机维护工作人员进行系统更新和升级,严重的情况下可进行系统格式化或重新换新的计算机。第二,进行用户信息收集,入侵检测技术应用过程中除了可以通过筛选数据及信息的形式来达到方法漏洞发生以外,还可以通过信息收集的形式来及时了解系统漏洞发生及黑客攻击情况。信息收集过程中会对网络交换机使用接口进行标记,并将防火墙系统与联系在一起,使用户信息改动情况被PEP密切监视,进而提高计算机网络系统的安全性[3]。第三,入侵检测技术具有监督和控制的作用,在实际应用过程中,不但会对网络进行监控,还同时监视网络数据包及其流量,以便于流量高峰出现异常时及时报警,并对异常现象进行相应的软件预防。 2.2360网络杀毒软件在计算机维护中的应用 360杀毒是360安全中心出品的一款免费的云安全杀毒软件。它具有查杀率高、资源占用少、升级迅速等优点,可以实现零广告、零打扰、零胁迫,一键扫描,快速、全面地诊断系统安全状况和健康程度,并进行精准修复。其防杀病毒能力得到多个国际权威安全软件评测机构认可,荣获多项国际权威认证。具体应用如下:第一,先利用360安全卫士的木马病毒库将计算机网络中出现的各种病毒进行收录和分类;第二,对不同的病毒进行监督,并病毒进行特征分析和对比分析,并对用户发出预警信号,以告知用户要对病毒进行查杀;第三,利用360安全卫士将dll文件中的API函数调出并应用,以便于监控计算机用户的进程,并对360杀毒软件程序进行下一步进程预测,以实现360杀毒软件控制病毒力度提高的目的[4]。 2.3赛门铁克查杀能力的在计算维护中的作用 赛门铁克主要是为企业用户提供网络安全服务的,可以大大提高企业计算机网络安全维护的水平和质量,其杀毒原理在于将杀毒过程融入到数据的交流中,对符合病毒特征的进程和数据信息,进行可疑性分析和比对,以确定病毒并进行拦截。具体作用如下:第一,截断进程运行并干扰其工作机制;第二,进行报警并提示用户进行操作,此时将病毒隔离到隔离区,使可疑程序运行在安全盒子里[5]。 3结语 综上所述,随着网络技术的应用与发展,相应的网络病毒种类也实现了多样化,且相应的危害程度也日益增加,使计算机维护工作的任务量越来越大,进而使网络安全技术越来越得到了各方人士的重视。网络安全技术的表现形式包括杀毒软件、网络安全检测技术和赛门铁克查杀技术等,本文就从这三方面详细分析了计算机维护中网络安全技术的应用。 作者:李勇 单位:安徽行政学院 计算机维护论文:计算机维护与病毒防治策略研究分析 摘要:随着经济的发展、时代的进步,信息化时代已来临,计算机成为人们生活与工作中不可缺少的一部分。它在为人们带来便利的同时,也为人们带来了极大的威胁。人们要注意计算机的使用方式,一些不好的使用方式会造成计算机出现黑屏、关机、重启的问题。计算机的维护与病毒的防治越来越受到人们的关注,计算机其实是很脆弱的,它处于一个随时可能被病毒传播的环境,很容易损坏,所以如何从硬件与软件方面保护好计算机是现在我们急需解决的问题。如何更好地使用计算机、排除计算机的内在隐患是笔者要深入解析的问题。 关键词:计算机;维护维修;病毒防治 随着信息化时代的到来,网络极大优化了人们的生活,它可以让人真正做到足不出户尽知天下事。网络带给人们便利的同时也威胁着计算机的安全。计算机逐渐成为当今社会最为需要也最为常见的一大武器,是人们生活、企业发展中的一个重要组成部分,它的存在大大提高了企业的工作效率,也丰富了人们的业余生活。 1计算机简述 计算机俗称电脑,是一种用于高速计算的电子计算机器,具有数值、逻辑计算功能,还具备存储功能,是按照程序运行,自动、高速处理数据的现代化智能设备。具有运算速度快、计算精准度高、有逻辑判断能力、有自动控制能力等特点。计算机发明于1946年,是20世纪最先进的科学技术发明之一,对人们的生活和工作产生巨大的影响,并以强大的生命力飞速发展,到如今,计算机已形成巨大的规模产业,带动了全球的技术进步。改革开放后,中国使用计算机的用户不断增加,计算机已遍及学校、医院、企事业单位还有平常百姓人家,计算机逐渐成为人们日常所需,方方面面都少不了计算机。 2计算机的维护与维修 计算机的维护是指对计算机的性能进行维护,以提高计算机的使用效率和使用寿命,计算机维护主要体现在两个方面:一是硬件的维护;二是软件的维护。硬件故障会导致计算机无法正常运行,而软件的故障则影响计算机的正常使用[1] 2.1硬件的维护 (1)保证电源线和信号线的正确连接。(2)计算机应经常处于使用状态,避免长期闲置不用。(3)对计算机的使用要注意力度,对待键盘、鼠标这些输入设备要轻缓。(4)定期对计算机进行清理,擦拭主机、显示器、键盘等上面的灰尘。注意通风散热。(5)合理使用计算机,长期、不间断使用计算机会对计算机造成严重的破坏,合理使用计算机也是维护计算机硬件的一大措施。(6)在稳定电压下使用[2],电压不稳定会导致计算机关机或者重启,会对计算机产生极大的损害。(7)注意计算机的使用环境,温度不宜过高,湿度也要保持适宜,尽量与电视机、手机、录音机保持距离,防止磁场干扰。 2.2软件的维护 (1)定期对计算机系统软件进行备份,如若计算机系统遭到破坏,就可以重新安装计算机系统,否则便很难恢复。(2)定期清理磁盘上无用的文件。(3)看电影、听音乐等要保证在正规网站进行,不要随意点击非法网络链接,下载软件也要选择正规的下载网址,避免软件传播计算机病毒。(4)经常对计算机系统进行检测和杀毒,保证计算机能够正常使用。 3计算机的病毒防治 3.1计算机病毒的认识 (1)计算机病毒是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。计算机病毒与生物病毒不同,计算机病毒不是天然存在的,是人为利用计算机的漏洞而编制出的一组程序代码,它能通过某种途径和方法传播和潜伏在计算机系统内,破坏计算机资源,给被感染用户造成损失,所以,认识计算机病毒很有必要。 (2)计算机病毒的主要特点如下。①繁殖性:计算机可以像生物病毒一样进行繁殖,在程序运行时,它会复制自身。②破坏性:计算机的破坏性会导致计算机内的文件无法正常运行,造成一定程度的损坏。③潜伏性:这类计算机病毒是潜伏在计算机系统中,它的发作时间是预先设计好的,一旦时机成熟就会造成极大的危害。④隐蔽性:这类计算机病毒具有极强的隐蔽性,一些计算机病毒会被杀毒软件检测出来,进行杀毒,而有的根本就无法发现,这类病毒处理起来极为麻烦。⑤可触发性:计算机的可触发性会因为某些事件或者数值被激发,从而对计算机进行攻击。(3)计算机病毒的种类分为:系统病毒、蠕虫病毒、U盘病毒、木马病毒、黑客病毒、脚本病毒、宏病毒、后门病毒、破坏性程序病毒、玩笑病毒、捆绑机病毒。(4)计算机被病毒传染后的症状有以下几点:系统运行速度缓慢、无故死机、存储容量减少、发生文件丢失或损坏现象、命令执行出现错误、系统异常重新启动、一些外部设备无法正常工作、文件无法正常打开或者复制等,对工作和生活产生影响。 3.2计算机病毒的防治 3.2.1数据备份 定期对计算机数据进行备份,尤其是一些比较重要的数据,如果被病毒破坏,这些数据很难恢复,对工作和生活带来影响。所以,数据备份极为重要,计算机处于一个随时被病毒威胁的环境中,数据备份是在恶劣环境之下对自身的保护,保证人们日常生活和工作能不受影响或者少受影响。 3.2.2安装杀毒软件 用户要充分认识到杀毒软件的重要性,定期对计算机系统进行杀毒是一个很好的预防计算机中毒的有效方法。当然,并不是安装完杀毒软件之后便可以高枕无忧了,定期更新杀毒软件也极为重要[3],杀毒软件是目前预防和清除病毒的一个重要的杀手锏。杀毒软件的安装要选择正版的软件,及时升级病毒库。及时对计算机进行查杀病毒、清理垃圾和体检等。 3.2.3养成良好的使用习惯 良好的计算机使用习惯也是预防病毒发生的一大根本,看电影、听音乐、浏览网页都要使用正规的网站,不随意点开非法网络链接。邮件是传播病毒的途径之一,切勿随意点开陌生人发来的邮件[4]。看似没有安全威胁,一旦点击就会给计算机带来病毒威胁,对生活、工作造成影响。当你打开一个网站时,会跳出一些网络链接,切勿因为好奇心驱使就点开,良好的使用习惯也能有效降低病毒的威胁。 3.2.4及时修补系统漏洞 系统漏洞是造成计算机传播病毒的主要途径,所以,及时修补系统漏洞极为重要,可以有效避免木马、病毒的传播。3.2.5对重要文件、信息进行加密一些病毒在损坏电脑使用的情况下还会破坏、泄露用户的信息和资料,造成极为严重的情况,所以对重要文件或者信息进行加密,并且还要提高密码破译难度,还要严格控制网络权限,防止非法入侵者,确保计算机网络的正常运行。 4结语 总而言之,除了计算机的操作使用,用户更要懂得计算机的软硬件维护和计算机病毒的防治。保证良好的使用环境、定期对计算机软件进行检测、杀毒。在对计算机越来越依赖的今天,计算机能否正常使用是日常生活和工作一大关键点。所以,有必要定期对计算机进行维护维修、安装正版的杀毒软件、给重要文件和信息进行加密、养成定期检测计算机的好习惯,这样不仅能延长计算机的使用寿命,也可以对计算机病毒进行有效的防治。 作者:程立平 单位:徐州工业职业技术学院 计算机维护论文:浅谈企业计算机维护病毒防治措施 【摘要】随着信息技术的进步,计算机对民众的生活、企业的运转起着越来越重要的作用,它不仅是现代社会走进信息化的标志,同时还极大改观了文化的交流与传播,这一点对于企业而言更甚。在计算机的维护工作中,病毒是个不容小觑的问题,它不仅会在软件运行过程中出现故障,同时还可能会损伤计算机的硬件内容,影响企业工作的正常运作。本文主要通过对计算机病毒防治的内容展开探讨,希望能对以后的维护工作,起到一些积极的影响。 【关键词】企业;计算机维护;病毒;防治 信息技术的发展,也带动了计算机技术的进步,但同时,危害计算机运作安全的病毒内容,也变得越来越多样,一些传统的维护手段,已经变得不再适合当下这个互联网环境了。作为社会结构的一个重要组成,企业的计算机内容所涉及的重要信息可以说是十分广泛的,为了防止有些不法分子利用病毒内容对企业运营造成损害,所以相关部门必须要结合实际的工作内容,加强对企业计算机内容的保护工作,提升计算机的使用安全。 一、企业计算机中病毒的相关内容 1、计算机病毒的概述。简单来说,计算机病毒就是一种携带有毒码的内容,其一旦进入到系统之中,毒码就会造成一定的破坏性。计算机病毒的种类十分广泛,有蠕虫病毒、系统病毒、后门病毒、木马病毒、U盘病毒和捆绑病毒等多种。根据它们对系统的破坏程度不同,可以将其氛围良性病毒和恶性病毒。一些较为严重的恶性病毒,可以对计算机的数据内容进行攻击破坏,甚至是远程对这些数据进行窃取。在选择攻击对象上,病毒也会根据不同的内容选择合适的入侵形式,这也对防护造成了一定的困难。2、计算机病毒的传播途径。计算机病毒的传播途径,主要包括磁盘和网络等方面的内容。在互联网技术还有些落后的情况下,磁盘是计算机病毒的主要传播途径,像软盘、光盘、移动存储卡等内容在复制、修改,或者是删除一些文件的时候,都有可能会被带有病毒的文件进行传染,这样当磁盘成为毒体后,在对别的计算机进行使用时,就造成了交叉感染,病毒也就完成了扩散。而在当下这个互联网技术较为发达的时代,网络传播已经成为了计算机病毒的主要传播途径,并且这种方法具有传播快、扩散广,以及具有较高隐蔽性等方面的特点,对于计算机造成的损害也是呈几何倍数增加。 二、企业计算机中病毒的防治对策 1、网络病毒的防治。作为当下计算病毒传播的主要形式,网络病毒对企业计算机运营造成的危险更甚。所以,加强网络环境的管理,是防范计算机病毒的关键。首先企业应该对计算机用户进行相关的病毒预防知识教育,对于安全操作的规范与守则,进行明确,力争企业每一位计算机使用人员,都能够严格的遵循计算机操作规范。在调查中发现,大部分企业的计算机是采用客服机/服务器的工作模式,对于这种模式,要注意建立专门的计算机安全管理运行机制,并且派遣专职人员展开监督管理,对企业的计算机使用情况做到一目了然。同时,对于企业内部的文件流通形式,也需加以防范,这一点上无论是网络流通,亦或者是磁盘流通,都要从根本上遏制住病毒的扩散。对于企业服务器上的数据内容,应该从访问权限和文件属性上对齐进行设定,像一些常规的操作内容,都应该结合文件的不同作用,对其赋予相应的权限。2、工作站病毒的防治。各个工作站可以说是企业计算机体系的关键所在,同时也是那些计算机病毒入侵的切入点。除了安装相关的杀毒软件,设置防火墙外,还需要对整个系统定期进行病毒检查,对于一些工作站中的重要数据内容,做到及时备份。在对一些远程资源进行接收时,应该对这些资源进行必要的病毒检测,确定其安全性后,方可执行下一步的操作。在工作站运行的过程中,一旦发现计算机病毒的存在,因该立即对当前的工作进行暂停,结合相关的查杀软件对病毒展开清理,必要时还可以通过全盘扫描来彻底根除病毒。当下很多计算机应用了防毒芯片的技术,将防毒功能集中到了芯片上,这样可以对工作站进行全面的保护,当然,为了加强防毒技术,还可以借助相关的杀毒软件,并对其进行及时的系统升级,确保其杀毒功能。3、服务器病毒的防治。对于企业计算机而言,服务器可以说是整个体系的核心,如果服务器被计算机病毒所感染,那么就会导致整个计算机体系出现病毒感染的情况,严重时还有可能会造成整个企业的计算机体系瘫痪,因此,工作人员必须要对服务器的病毒进行严密的防范。在预防治理的过程中,除了要对服务器本身存在的文件进行扫描定位外,还需要运用在线扫描的技术,对服务器进行实时扫描,监控是否有些计算机病毒通过网络、文件等方式进入到服务器中来。对于服务器内容的一些重要文件,还需要进行及时的备份,防止它们被计算机病毒破坏,而为企业造成重大的经济损失。 结语 总的来说,随着计算机技术的不断提升,各行业对于计算机技术提出了更高的要求,为了保障企业计算机的正常工作,避免病毒对计算机造成损害,相关人员必须要对计算机维护工作引起重视,完善防治措施,为净化网络贡献一份力量。 作者:张丁方 单位:北京铁路局石家庄电务段 计算机维护论文:计算机维护维修与病毒防治策略 摘要:在当前大数据、大信息时代环境中,计算机的使用遍布人类生产生活的各个领域,逐渐成为人类日常生活中不可缺少的一项重要工具。虽然计算机的使用为人们的生活带来很大的便利,然而由于不同使用者的水平不同,也导致了在使用过程中出现的一系列问题。本文主要针对计算机维护维修及病毒防治进行分析,第一部分主要探讨计算机使用的维护维修方法,第二部分探究了计算机病毒的防治策略。 关键词:计算机;维护维修;病毒防治 作为信息时代的显著标志之一,计算机逐渐在各个领域、各个行业中发挥着十分重要的价值。在人们现阶段的工作与生活中,计算机技术的存在无疑能帮助其大大提升工作效率及生活质量。因此,一旦计算机感染病毒或出现故障,直接就可能导致用户数据信息的泄露、资料丢失以及运行故障等等。为此,如何对计算机进行科学使用,并做好维护维修以及病毒防治措施显得尤为重要。 1计算机维护维修的相关方方法 1.1计算机使用维护方法 在用户使用计算机的过程中,应当使计算机的运行处于一个良好的环境中,保持稳定的电压,如果有必要可以进行UPS添置。计算机运行过程中尽可能和录音机、电视机等保持一定的距离,避免发生磁场干扰现象。计算机运行的环境要求有合适的温度和湿度,避免严重的灰尘积累和静电干扰,对于主机箱中的灰尘和碎屑应当及时定期作出清洁,避免出现通风不畅导致卡机的现象。此外,操作过程中不要出现错误使用,在计算机通电的情况下,千万不要将信号缆线和电源线直接拔除,更不要在带电的情况下进行硬件的直接拆卸,也不能对机箱进行随意移动或震动,对于一些不了解的文件内容和软件包,不可能对其随意修改或删除。用户在使用计算机过程中,应当注重对硬盘数据的保护,有选择地使用硬盘保护卡能够避免在使用过程中出现硬盘错误删除或改写的现象,从而使其时刻处于正常的运行状态。不仅如此,保护卡对于病毒入侵和系统分区都有明显的作用,都可以在重启之后继续工作,但由于保护卡工作具有时效性的特点,对于一些新型病毒入侵或长时间工作的计算机保护能力并不是很强。因此,需要安装一些保护软件,这些保护软件能够起到良好的保护效果。 1.2计算机使用维修方法 1.2.1故障检查与维修。当计算机运行发生故障时,首先需要做的工作就是对故障进行准确诊断,接着最难的工作就是故障定位,只有对故障发生的根本原因进行确定,才能进行准确的维修与处理。按照维修的基本顺序,应当为:先测试后分析、先外围后主板、先软件后硬件、先确诊后维修。同时,在整个检修的过程中应当注意是否有异味、报警声以及部件的松动等。1.2.2故障解决办法。①鼠标、光驱等故障。通常来说,计算机的核心硬件不会发生严重的故障,鼠标、光驱以及键盘经常会发生故障,造成故障的原因多数是因操作者使用习惯不当造成的。在光驱指示灯亮起的时候,直接按下弹出按钮就可能会对机芯部件产生损伤。此外,在使用鼠标时应当注意保持清洁干燥,而鼠标垫上有污垢的话则也会影响到光电的接收效果。②系统故障。如果计算机开机后能通过自检,但是没有办法进入到系统中,造成这种现象的原因一般都是病毒感染导致,进而造成系统文件出现损坏。此外,如果是硬盘故障也同样会造成这方面的问题。在这种情况下,用户可以尝试通过安全模式进行检查,通过系统文件检查器和设备管理器进行检查,发现故障并进行解决。如果遇到设备显示“!”的,则可以在身份查明之后,决定是否设置中断或删除。此外,还可以重新进行驱动程序的安装,从而对系统文件进行恢复。如果无法进入到安全模式,则可以通过光盘进入系统对相关文件进行查找。③开机故障。如果计算机出现蓝屏、黑屏以及无显示等情况时,硬件故障或接触不良都会导致此类情况的出现。此时,就需要对电脑的风扇、电源、主板、CPU以及显卡等进行检查。如果出现关机、开机等死循环的问题,则应当需要对内存进行全面检查,然后检查其是否感染病毒。如果是计算机的内存发生问题,则用户可以自己采用橡皮擦或高纯度酒精将氧化层去除掉,然后将内存槽中的灰尘进行充分清除,将其重新固定牢固并作出检查。 2计算机病毒防治的相关策略 2.1对补丁进行及时安装与更新 在设计防火墙与杀毒软件的过程中,由于会有一定的风险与漏洞,从而使得这些风险会对计算机进行入侵。为此,在使用计算机的过程中,应当及时不断地更新与升级计算机中的防火墙和软件,尽可能安装最新的补丁,及时弥补并解决整个程序中存在的问题。 2.2构建完善有效的防范机制 在访问来源不明的网络数据时,应当安装防火墙和杀毒软件,并且要保证杀毒软件时刻处于正常的运行状态。对于在浏览计算机网页的时候携带有病毒的信息,通过杀毒软件能发挥防火墙的重要作用,从而拦截并查杀病毒信息,最终保证计算机的运行始终处于正常状态。在安装与使用杀毒软件或防火墙时一定要选择正确的版本,这主要是由于正版程序无病毒存在,进而可以很好地防护计算机系统安全。 2.3备份重要数据资料 无论日常工作中如何对病毒风险进行防范,但是一旦出现病毒感染造成的后果都可能是非常严重的。在做好上述防范措施的同时,用户还应当对于一些重要的数据和资料进行加密与备份处理,尽可能将病毒风险带来的损失降到最低。 结语 为了使计算机网络信息安全得到充分保证,需要采取相应的计算机维护维修与病毒防治措施。针对计算机出现的故障问题,用户应当对发生故障的原因进行分析,找出具体的故障根源及时进行维护与维修;针对计算机可能面临的病毒入侵风险,用户有必要按照相关的杀毒软件和防火墙,并对重要的资料信息进行备份、加密处理,切实保证计算机的运行处于安全的状态。 作者:康勇 单位:包头职业技术学院 计算机维护论文:图书馆计算机维护工作中的几点经验 摘要:在现代科技高速发展的今天,计算机已经成为大多数学校的标配设施,并且在各个图书馆中都有专门的计算机操作室供学生操作使用。伴随图书馆计算机配备的健全,其维护工作也越来越受图书馆管理部门的重视,因此笔者鉴于自己经验,对于其维护工作提几条经验之谈。 关键词:图书馆;计算机维护;经验 现代图书馆都配备了计算机设备,旨在为学生提供更好的现代化学习环境,提供丰富的网络信息资源帮助学生更好发展。于此伴随而来的图书馆计算机成为公用设备使用后的日常维护问题就成了计算机工作人员的工作之一,需要工作人员进行相关维护与检查,保证图书馆计算机的长效运行。 1图书馆计算机维护工作重点注意事项 1.1定期检查。一般对于图书馆的电脑设备会有定期的系统检查,或是一个月或是半年,具体由学校管理部门规定,而这种检查往往是请专业人员进行一系列的修理与护理工作。但是为了保证日常生活中图书馆计算机能够正常运转,就需要图书馆管理人员定期对电脑进行一系列常规检查,而这也是一个十分必要的环节。但是在很多学校的图书馆计算机管理工作中,往往因为工作人员检查工作量大,因此很难保证定期进行检查工作。而在定期检查中,工作人员要明确哪些计算机不能使用,大致是由于什么原因导致的问题出现,工作人员是否能进行有效修复,并且,工作人员必须对专业人员才能修复成功的计算机张贴"已坏禁止使用"标签,避免学生不知情暴力操作造成已坏计算机的更严重损坏,导致修理困难。因此,有效的定期检查将会帮助学校更好管理计算机设备,减少计算机设备的损坏程度。 1.2系统管理。图书馆计算机管理工作必须建立起专门的管理系统,实现计算机室管理、解疑、报修的全面条理工作。图书馆计算机的管理工作中包括计算机检查、向咨询者解答以及设备维护几个环节,其中维护工作在非营业期完成,但是解答、维护的工作很多都是在营业时间内进行的。一般来说,很多时候管理者对于无法操作的计算机的发现都是来源于学生无法正常使用情况下进行咨询的情况,再由工作人员进行设备检查以明确问题所在后进行相关处理或保修。本身这样的环节并不复杂,但是在图书馆计算机室很庞大的情况下就必须将保修工作与咨询工作分开,保证不会因为工作过忙而忘记报修。学校可以为工作人员配备专门的设备或是建立工作微信群,一旦一面的工作人员确定自己检查的设备有问题而无法解决时,就可以及时的报给保修人员,保证工作的有序高效进行。 1.3机体检查。在正常的图书馆计算机检查工作中最容易忽视的就是对机体的检查工作,管理人员会检查计算机系统、网络安全、软件设备,但是却不会检查耳机口是否损坏、usb接口是否能正常识别、驱动设备能否打开,因此很多图书馆的这些设备都不能正常使用,这些问题很大程度上也是由于管理人员对机体检查疏忽所造成的。而很多时候计算机不能正常使用并非内部设备损坏而是机体自身出了问题。例如,有的计算机设备无法进行鼠标操作,就需要检查是否是鼠标接口松动或是掉落所导致的。因此对于机体的检查应该从外在的机体检查开始,排除机体原因导致的使用问题,减少修理资金的不必要浪费。并且如果工作人员定期进行机体检查,维护好使用环境,也能减少学生对环境与机体的人为破坏,更好保护计算机设备。 2图书馆计算机维护的基本维护方法研究 2.1系统维护。系统维护是图书馆计算机维护的最基本内容,它包括硬件系统维护和软件系统维护。正常情况下,硬件系统维护最简单判断方法就是通过听主机运行声音是否正常进行判断,软件系统维护则需要通过检查计算机是否能正常开关机、能否正常运行和下载软件、运行状态是否正常等方法来判断的,对于有些计算机水平很高的高校而言可能会使用自己学校专门设计的系统检查程序进行检查。如果检查过程中发现有些功能不能正常使用,可以通过逐步添加或逐个卸载的方式进行问题部分的确定与维修。对于电源没有问题、电脑屏幕变亮但是没有办法进行系统运行的计算机,很可能就是系统问题,需要重新安装系统。而造成图书馆计算机系统问题的主要原因是学生乱下载或删除计算机C盘文件,因此最有效的维护方式就是在计算机内安装系统自动还原程序,使计算机关机后的再次使用时可以恢复到最初的使用状态,清除上一人的使用痕迹。最后,工作人员还需要单独对每台计算机中的使用者信息登入程序进行单独的检查,保证这一软件能够正常提供服务。 2.2安全维护。安全维护是计算机维护中最重要的内容之一,很多时候图书馆计算机系统崩溃是由于计算机被感染病毒或木马,导致系统程序被篡改或破环。图书馆计算机为所有学生和教职人员服务,在使用者插入U盘的过程中很有可能将病毒带入图书馆计算机中,导致计算机出现问题。因此对于图书馆计算机的安全维护方法就是安装杀毒软件进行每天必要的杀毒软件,并且要购买正规的杀毒软件使用,避免免费杀毒软件和盗版杀毒软件杀毒不彻底的问题。并且工作人员要及时对计算机中安装的杀毒软件进行更新与升级,保证杀毒软件病毒库信息的与时俱进,才能实现图书馆计算机的安全使用。但对于安装系统自动还原的图书馆而言,安全维护就相对轻松,很少会出现病毒感染现象。其次,在安全维护中要观察计算机与管控主机的链接是否正常,保证主机可以正常操控每一台计算机,以确保出现突发状况可以对所用计算机实现统一监管。图书馆计算机安全维护还需要进行环境的安全维护,排除可能存在的安全隐患,保证环境干燥防火,避免意外事故发生。 2.3机体维护。图书馆计算机还需要进行机体维护,在维护过程中要从观察法、排查法、替换法等各种方法进行维护。首先工作人员要检查计算机机身有无明显的水印,判断机身是否有过进水的现象,从而保证开启计算机后不会出现烧掉配件的问题。同时还要检查键盘按键顺序是否正常,整个机身硬壳是否有明显的损伤,损伤部分是否影响计算机的正常使用,并且也要对计算机线路进行检查,保证插口安插正确且没有明显松动。之后,工作人员要利用排查法对机身可能存在的问题进行检查与排查,从而明确机身外部设备是否存在损坏现象,是否需要进行相应的维修工作。在整个计算机维护中,机身维护可能是工作人员最容易忽视的问题,但是这一内容的维护确是整个维修过程不能避免的,只有机身的正常才能维护内部设备运行正常,反之则可能出现连锁问题。计算机在现代社会中已经成为了必备工具,而现代图书馆内也大量使用计算机进行操作,并设有专门的电子阅览室服务,因此图书馆必须加强对计算机的维护工作,从系统、安全、机身各方面进行维护,关注计算机维护中容易出现的问题,保证维护的全面性,从而实现计算机的长效使用。 作者:植一峻 单位:广西国泰招标咨询有限公司贵港分公司 计算机维护论文:计算机维护维修与病毒防治方法探讨 随着技术水平的不断更新,计算机在人们的日常生活中得到了广泛应用,工作和日常生活中都会有计算机的身影,计算机在生活中发挥了十分重要的作用。当前计算机系统的病毒传播越来越严重,容易产生启动变慢、黑屏等现象,阻碍了系统的正常操作和运行,因此,做好计算机系统的维护维修与病毒防治是当前形势下面临的重要发展任务,对计算机系统构造和病毒产生的具体原因都需要进行深入研究分析,采取针对性措施进行完善,从而有效提升计算机系统的运行效率。本文讲了如何做到对计算机的日常维护、如何诊断维修、如何有效防范病毒等几方面。本文阐述了关于计算机使用的日常维护、维修、以及计算机中毒的应对办法,便于我们对电脑进行日常维护、能够进行简单的故障识别以及增强防病毒意识,以此可以延长计算机使用的寿命。 1计算机的日常维护 1.1安装维护 安装技巧是否娴熟规范,将会对计算机整体使用期限有着重要影响。在计算机系统安装维护过程中要根据具体说明进行操作,以此避免人为的操作给计算机带来的损坏,这样可使硬件无明显故障正常使用下3至4年甚至更长。同理,同样重要的还有计算机的软件初用装。因为,在计算机使用寿命之内,软件使用不当常常导致系统出现问题。 1.2维护操作环境 远离家电设备等有电磁场的地方,电脑不应该放置在电压不够稳定的环境中,在日常管理中保湿室内外温度的变化,及时通风、除尘、进行检查清理,当计算机系统不使用时可以切断电源不应该保持在开机状态下;硬件的安装与拆卸应该注意断开电源和关掉开关;机箱尽量不要轻易挪动,对重要性文件不要随意修改,根据保护卡具有的特性功能,可以预防病毒系统的入侵,计算机系统都需要安装保护查杀软件,对内部的文件起到了一种保护作用,安全模式能够全面控制板面,对系统内的存盘也进行了全面保护;杀毒软件要定期更新。 2计算机系统故障检测与维修 一般情况下计算机系统故障主要分为硬件故障和软件故障两种原因,经过实际证明发现,计算机软件故障发生的频率相对较高,需要采取必要的措施进行维修。 2.1系统故障检测 检测计算机系统故障的原因需要从细节抓起,检测流程比较复杂,一般要遵循以下检测流程:诊断完软件系统后要诊断硬件,之后再进行深入研究分析,确定故障产生的具体原因再对症下药,进行综合维修,在整个过程中要注意查看线路是否有松动的现象产生,电路是否被烧焦等,问清楚计算机故障部位以及是否出现操作不当的问题,做到规范操作。 2.2维修故障 (1)根据调查分析,需要按照系统各个部位发生故障的大小对部件进行一一拔除,对拔除掉的部件进行仔细的检查并做出能否排除故障判断,多次重复此操作,直至找到故障部位并及时进行解决。(2)对于有故障的计算机为了安全起见必须先把系统进行关闭,轻轻叩击显示器再将配备重新启动,如果是由系统部件接触不良造成的,使用这种方法检测处理,计算机系统就能够重新使用。(3)对于计算机的各个部位都要进行认真检查:包括电源、各个接头接触。重点排查计算机零部件是否出现过烧焦的痕迹。有的话,零件部位要重新更换;再者找到短路的原因所在,进行维修要有目的的去维修某一个部件;然后检查计算机主机是否存在积尘情况。过多的积尘就应清理擦拭。(4)利用专门的计算机检测软件进行内部系统诊断,这样对计算机故障起到了一种保护,经过测试的风扇转速和主板的温度等可以清晰明确的显示故障,然后针对计算机故障发生的原因并得出结论报告。(5)也可以先对出现故障的零部件进行检测,然后把完整的部件进行替换重新检验,这种操作方式可以明确故障产生的部位,并对其进行维修。 3计算机系统的病毒防治 有计算机病毒是由不断的复制造成的,使得其他软件承受受到感染,从而产生了大量的病毒计算机系统遭到感染和破坏的罪魁祸首就是病毒。 3.1计算机病毒防范对策 (1)计算机操作使用人员应该具有基本的计算机病毒防范意识,对不了解的文件进行病毒检测后再打开;下载一些专用软件需要到安全可靠的网站中下载,非法网站坚决远离,跳出的不明窗口千万不要打开。(2)正版系统应该被持续使用,操作不当造成系统产生漏洞应该及时进行防护,系统漏洞是形成病毒侵害的重要组成部分,一定要对其进行深入检测。(3)在系统操作运行中对重要文件应该进行保存和备份,以免病毒侵入带来破坏,否则,系统一旦被病毒入侵,重要数据就会丢失。如果有将重要文件进行备份,就可以重新恢复系统进行使用。(4)加强自我防护意识,安装防火墙和杀毒软件,这样才能确保健康范围下的计算机可以保持正常运行,其中一个对计算机系统进行保护的方法就是安装杀毒软件和防火墙。此外,病毒还会不断进行升级,因此,要定期对软件杀毒系统进行更新,营造一个良好的运行状态。(5)对网络系统进行安全防护管理,对重要信息文件采用加密技术,数据加密的保护措施有利于减少病毒的入侵,使得网络风险对计算机系统的危害程度降到最低。还需要牢记加密设置的密码,从而避免忘记密码的情况造成的不必要麻烦。 结束语 通过对以上问题的详细阐述可以发现,当今技术水平的持续进步,给计算机系统的应用和发展也带来了全新的挑战,当今社会居民对计算机的购买欲望越来越强烈,能够进行正常的操作适用,但是缺乏日常管理和病毒防治方面的知识,这些都给计算机的正常使用造成了影响,同时也给广大使用者造成很大得麻烦。因此,加大计算机系统的维护维修与病毒防治是至关重要的,用户要养成正确的维护使用习惯,掌握计算机系统基本的使用技能,定期进行修复和检查,只有这样才能充分发挥出计算机的功能特效,从而确保计算机系统的安全使用。 作者:周中豪 单位:湖北省宜城市城乡居民社会养老保险管理局 计算机维护论文:计算机维护常见问题和处理方式探讨 随着计算机信息技术的快速发展,计算机的性能越来越好,越来越快,在我们生活,学习和工作好帮手的时候,但使用计算机过程,往往有一些问题,对大多数用户带来了极大的不便,本文对计算机维护的常见故障进行了分析,同时讨论了常见的计算机故障处理问题。 1.计算机维护中常见问题 1.1计算机常见的开机问题 在计算机问题的维护中,最为常见的和发生频率最高的问题就是开机问题,主要表现在当我们按下开机电源的时候,电脑没有任何反应,或按下电源按钮后会发出机器掉电声,但显示屏没有图片,会有一台电脑可以启动,但是几分钟后自动关机,电脑一直卡在标志后的启动界面无法进入用户界面,当我们的电脑在按下电源后无法启动的时候,这将会对用户的使用造成巨大的困扰,甚至有时候会给用户也带来巨大的损失,严重损害到用户的根本利益。 1.2计算机常见的硬件故障问题 所谓的硬件故障,主要是指电脑中的电子元件发生了故障而导致电脑无法正常的工作,如故障或损坏,硬故障一般会严重影响到计算机的正常使用。从类别上来看,硬件故障主要有以下几个方面:电源故障、主板故障、声卡故障以及主板故障等。电源故障产生的原因有多个方面,可能是来自软件方面的原因,也有可能是来自硬件方面的原因。主板是硬件的重要组成部分,对计算机的正常工作起着重要的作用。主板在启动失败时无显示;CMOS设置无法保存;在Windows中安装主板驱动程序后崩溃或CD-ROM读取磁盘减速现象;安装Windows或在鼠标不可用时启动Windows;计算机频繁崩溃,CMOS设置时会出现崩溃现象;主板COM端口或并行端口,IDE端口故障。以上的问题都会对于正常使用计算机以及计算机的正常工作产生严重的影响,在严重情况下甚至会危害到计算机的安全。 1.3计算机常见的软件故障问题 第一,由于软、硬件的不兼容而导致系统的故障。在电脑的使用过程中,我们要考虑到电脑的软件与软件之间以及软件和硬间之间的兼容性,如果存在软件之间或者是软硬件之间的不兼容,容易导致电脑的死机和电脑的系统崩溃。第二,由于电脑或者是系统的故障导致的人为误操作。在电脑的操作过程中,由于电脑的故障问题,容易弹出误操作的窗口,导致运行了一些可能破坏系统和电脑稳定的软件,从而导致了系统和电脑的故障,比如由于误操作引起的系统盘被格式化以及文件被误删除的情况。第三,由于电脑的病毒而引发的故障。随着互联网的发展,电脑病毒越来越多的通过互联网传染到我们的计算机中,感染了病毒的电脑可能会自动执行删除文件甚至破坏计算机安全的操作,被感染了病毒的计算机随时存在着崩溃和被攻击的风险。 2计算机维护常见问题处理方式 2.1计算机维护中开机故障的处理方式 无显示或者蓝色屏幕或伴随有报警声。这些可能是由于硬件的故障引发的,在这种情况下,用户需要认真检查电脑的风扇和CPU等硬间,观察其工作状态。如果电脑出现了黑屏的现象,可以选着用酒精和消毒液进行擦拭,清理内存卡。如果在清理后情况仍然没有得到好转,可以选择更换内存条。 2.2计算机维护中硬件故障的处理方式 (1)事后维护当设备故障或修复工作后出现严重退化时,这种维修方式是一种相对较为被动的维修方式,但是也是日常生活中最为常见的一种计算机护理方式。这种护理方式对于消除计算机的故障并不会起到非常明显的作用。如果在硬件价格相对廉价的情况下,可以选择采用这种方式,如果硬件的价格相对昂贵,采用这种方式将会带来较为大的维修成本。(2)纠正性维护纠正性维护是指在发现了问题后立即进行维修,这种计算机的护理方式适合于那些对于一般故障设备的维护以及对于那些并不存在故障的计算机的改善和提高。(3)预防性维护预防性维护是指根据计划对部件进行定期维护,例如检查,维修或更换,以便及时检测和纠正生产设备的轻微异常。这是基于时间的维护方法,因为根据计划时间执行维护工作。预防性维护可以有效降低设备故障率,提高可靠性,因此在上世纪50年代开始被认真对待。(4)预测维护连续监测是一种相对超前的维修方式,这种维修方式的主要特点是在计算机没有出现故障的情况下就对计算机进行维护和检查,以保证计算机可以正常的工作和运转。这种维修方式可以极大的消除计算机可能存在的问题。(5)预维护修理前维护是预测性维护的延伸,它分析设备及其组件损坏的根本原因,以便清楚和正确地识别问题的根本原因。 2.3计算机维护中软件故障的处理方式 (1)纠正性维护。当我们将软件在交给用户的过程中,由于软件在之前的测试中可能存在纰漏或者是纰漏,导致一些问题仍然隐藏在软件之中,虽然这些软件的问题暂时可能不会被发现,但是有可能在后续的使用过程中暴露出来。在软件的投入使用的过程中,纠正性维护的成本是最高的,因为需要对软件进行全方位的检测和纠正,只有在纠正性维护之后,才进行其他方面的维护。(2)自适应维护。随着计算机的快速发展,外部环境(新的硬件和软件配置),数据环境(数据库,数据格式,数据输入/输出,数据存储介质)可能改变,使软件和硬件能够根据环境的变化而不断进行自我的调整,从而使环境的变化对软硬件的影响降低到最低的程度,进而提高软件的运行速度和运行效率。(3)完美的维护。在我们对软件的使用中,我们可能经常会根据需要而对软件提出显得功能需求,而这种功能需求是以前的软件设计中并不存在的,因此这需要我们重新对软件的功能进行设计和定义,从而增强软件的稳定性。(4)预防性维护。为了提高软件的可维护性和可靠性,并进一步完善软件为未来奠定基础。高级软件工程方法可用于设计,原型化和测试需要维护(重新)的软件或软件的一部分。 3.结束语 随着计算机的频繁使用,计算机将不可避免地会出现各种故障,影响人们的日常工作,因此我们必须根据故障处理的故障排除原则对故障进行分类。为了处理这些常见故障,我们必须根据实际情况选择一种治疗方法,或者使用各种治疗方法在一起,则可以排除故障并恢复计算机的正常运行。 作者:刘子豪 单位:成都双流国际机场股份有限公司 计算机维护论文:计算机维护过程中网络安全探析 【摘要】当前,我国计算机技术的快速发展,计算机逐渐成为重要的现代化信息技术发展的工具,促使计算机在社会中获得非常广泛地应用,也给予了人们更多的生活、生产便利。在维护计算机的过程中,发现其自身存在着非常多的隐性问题,所以处理好这些计算机隐性问题是当前最紧要的工作。本文主要探析的内容包含了计算机维修过程中出现的新问题、保护计算机网络安全的措施。 【关键词】计算机;维护过程;网络安全 引言 最近几年,人们生活各个方面都在应用着计算机,人们利用计算机可以共享很多网络资源、开展远程的经济活动,还可以借助网络进行视频聊天。然而,由于计算机是一种具备物质性的设备,所以在使用时常常会产生非常多的问题,会对人们正常使用计算机开展生活、生产活动造成严重的影响。由此可知,维修计算机具有十分重要的意义。 1计算机维修过程中出现的新问题 1.1计算机安全受到外来入侵网络的影响 当前,计算机安全受到最大的影响是外来入侵网络的影响,大多数人不够重视计算机的安全问题,对计算机网络安全的重要性、网络危害对个人的影响力,没有非常高的意识程度。大多数人觉得不需要保护计算机,不保护也不至于产生非常严重的问题,即使信息被泄露也不会产生巨大的影响。另外,大多数用户没有掌握保护计算机的方法,即使非常担心计算机可能会受到入侵网络的破坏,仍不知如何正确保护计算机[1]。 1.2使用安全的工具对计算机安全造成不良影响 在发展计算机技术的过程中,人们的生活因计算机的应用而变得更加便捷,然而在这样的发展状况之下,人们更加重视计算机的安全问题[2]。为了更好地维护计算机的安全,大多数人会使用软件来保护网络安全,例如:人们最常使用杀毒软件,而这软件只能够对计算机运行过程中产生的病毒进行处理,而很多用户没有根据正常的使用方式使用,则对计算机的安全造成非常严重的影响。另外,大多数用户由于使用的杀毒软件作用不是很明显,就不能够保障计算机的安全,对整个计算机的正常运行安全造成不良影响。 1.3对安全的环境造成不良的影响 当前,人们使用最普遍的一种软件就是防火墙,防火墙可以防护计算机的安全,其主要具备的功能是防御计算机受到的外来入侵网络,阻止其他网络访问内网,保障计算机内信息以及数据的安全,并且防火墙的使用可以更好地保障计算机的安全性。但是,由于我国当前发展计算机的技术不够成熟,存在着很多运行问题,很难将防火墙的作用完全发挥出来,所以很难发现计算机受到外网入侵,对计算机网络的安全造成严重的影响。 2保护计算机网络安全的措施分析 2.1提高用户保护计算机安全的意识 由于用户对计算机安全的意识不是很强,也没有注意到计算机使用过程中出现的问题,促使很多计算机安全问题出现,用户受到非常大的影响,同时也会产生非常大的损失[3]。由此可知,提高用户保护计算机安全的意识具有非常重要的意义,并且在使用计算机的过程中也能发挥重要的作用。一方面,用户在计算机运行过程中,可以先设置密码,之后重点关注计算机的安全问题,不要浏览不安全的网站,最后用户要养成随时清理以及检查计算机安全的好习惯。另外一方面,用户需要学习保护计算机安全相关的知识,接受相关的培训,有效地提高计算机网络的安全性能。 2.2利用好进侵检测的相关技术 现在,人们最常使用的一种技术是进侵检测的技术,这种技术可以监测外来的入侵网络,并且还可以保护好内部的网络环境的安全。进侵的系统主要的组成部分有两个,分别是软件的设备、硬件的设备。软件的设备和硬件的设备,主要的作用是阻碍外部环境的入侵以及保护好计算机内部网络安全,恢复网络受到威胁时发生的进侵事件、检测出一般检测工具无法检测出来的不法入侵。同时,还可以使用进侵的检测系统,在外来入侵网络破坏计算机内网之前,将不法入侵网络拦截下来,检测以及预警处于运行状态的网络、主机,在一定程度上可以通过网络防御外来入侵网络的能力。由此可知,用户在使用计算机的过程中,只有利用好进侵检测的相关技术,可以有效地提高计算机网络的安全性能。 3结语 综上所述,随着社会的进步以及计算机技术的发展,人们工作以及生活的各个方面都应用着计算机网络技术,计算机也逐渐成为人们生活中不可或缺的主要部分。在这样的过程中,计算机的应用广泛性以及互通性,促使计算机在运行中出现了非常多的安全问题,人们也更加关注这些问题。由此可知,只有提高用户保护计算机安全的意识、利用好进侵检测的相关技术,才能够保护计算机网络安全,促进我国计算机技术的健康发展。 作者:翁立辉 单位:潮州市职业技术学校 计算机维护论文:计算机维护技术在企业发展中的应用 摘要:在企业发展的过程中,信息技术的应用范围非常广。在计算机的应用过程中,维护可以说是一项重点工作。简要阐述了计算机维护技术在企业发展中的应用,以期为日后的相关工作提供参考。 关键词:信息技术;计算机维护技术;密码安全;病毒防范 作为重要的工作设备,计算机在现今企业发展中具有非常重要的意义。而很多人在应用计算机设备时,却因为缺少计算机维护方面的知识,经常面对问题不知道如何处理。这不仅会延误工作,还会影响计算机设备的使用寿命。因此,企业员工要在日常工作中努力学习维护方面的知识,从而为企业创造更好的经济效益。 1计算机的应用 1.1正确开关机 在计算机应用过程中,做好开关机步骤是非常重要的。开机时,要先打开外部设备和显示器,然后再开主机;关机时,要先关主机和显示器,最后关外部设备。对于这种开关机方式来说,能够在保护主机的同时降低对主机的损坏。因为当设备开关时,电流会发生变化,可能会对主机造成一定的冲击。 1.2病毒防范意识 病毒是计算机应用中常见的问题,尤其是在网络技术不断发展的情况下,如果没有做好防范工作,就很容易感染病毒。因此,需要及时安装杀毒软件,在线更新病毒库,不要随意打开陌生网页,也不要随意点击陌生链接。对于电子邮件中陌生联系人的邮件,不可随意打开。如果使用U盘,要避免双击打开或者设置自动播放。 1.3密码安全意识 使用电脑办公,有部分信息是需要保密的,对此,要避免让陌生人操作自己的计算机,以保证密码的安全性。同时,也可以设置部分加密软件,以便更好地避免陌生人在计算机操作中破坏系统数据,造成不必要的损失。 1.4运行环境要求 对计算机来说,其对电磁干扰、温度和湿度等都有比较高的要求。舒适的使用环境能够在一定程度上延长计算机的使用寿命,提高其运行效率。一般来说,15~30℃是计算机的适宜工作温度,如果温度超出该范围,则会影响电子元器件的工作可靠性。另外,湿度也是不可忽视的一项重要因素,如果环境过于潮湿,则会出现线路板生锈、电器件腐蚀等情况,进而出现短路或者接触不良问题。此外,由于计算机设备并非完全密封,在应用过程中,灰尘会进入其中。当过多的灰尘附着在电路板上后,就会影响集成电路板的散热情况,甚至导致线路短路情况的发生。因此,需要定期处理机箱内部的灰尘。 2常见故障解决办法 2.1计算机报警声音 当计算机应用一段时间后,主机内部不可避免的会产生较多的灰尘。对此,需要定期清理机箱内部的灰尘。当灰尘多了之后,内存非常容易出现接触不良的情况,其主要表现在计算机开机时发出报警声音。此时,需要及时断开主机电源,将主机侧面板打开之后拆下内存,使用橡皮擦清理内存金手指后,再清理插槽中的灰尘。待所有部件清理好重新安装之后再开机。 2.2计算机开机出现F1 在开机时,如果出现F1,则表明计算机硬件信息存在同BIOS信息不符的情况,也可能是因CMOS电池没电导致的。这时,就需要及时更换电池。 2.3网络本地连接故障 开机后,如果本地连接状态为未连接或者连接受限,一般是因位计算机没有获取IP地址导致的。如果企业通过DHCP方式紧急获取IP地址,则可能是因为DHCP服务器故障或者上层网络存在故障导致的,使其不能正常获取IP地址。如果企业以静态方式分配IP地址,则需要按照地址分配原则将子网掩码、DNS服务器地址和指定IP地址输入到其中,并通过Ping命令方式测试网关与计算机间的连通性。如果右下角图表为红叉,则表明网线没有正确连接,或网络交换机没有电源。这时,要及时检查交换机设备,看其通电情况是否良好,其端口指示灯是否为绿色。 2.4无法浏览网页 对于这类故障,一般是DNS存在故障导致的。此时,可以打开本地连接,进入TCP/IP协议中将首选和备用的DNS服务器地址输入其中。如果企业已经建立了DNS服务器,则可以将企业DNS地址输入其中;如果没有建立,则可以输入企业所在省份的DNS服务器地址,并且借助其他计算机上网查询DNS服务器地址。 2.5计算机速度变慢 计算机应用一段时间后,会出现变慢的情况。出现这种情况是很多原因导致的。软件方面,可能是因为计算机安装软件数量过多、安装多个杀毒软件占用过多内存或者计算机中病毒导致的;硬件方面,则可能是内存容量太小、硬盘存在坏道或者CPU温度过高导致的。当有其他情况发生后,则需要逐步排查问题存在的原因,即先检测硬件故障,之后检测软件故障。对于部分不必要的软件,要及时清理。如果确实是硬件问题导致的,则需要及时进行有针对性的处理。 3结束语 在计算机技术不断发展的情况下,其已经成为了企业中不可缺少的一部分。本文简要研究了计算机维护技术在企业发展中的应用,相关工作人员需根据自己的工作情况把握技术重点,保障计算机的应用效果。 作者:叶森 单位:广东药学院附属第一医院 计算机维护论文:计算机维护中的常见故障及其处理分析 摘要:现代计算机的运用日趋广泛和普遍,人际交流和获取信息日益仰仗电脑和网络。但是计算机在运作的过程中会出现各种各样问题。这些问题或轻或重地影响着人们工作生活中获取信息以及交流的效率和质量,所以充分地了解这些常见故障,并总结出具有针对性的解决措施具有十分重要的意义。 关键字:常见故障 计算机维护 处理方式 1计算机维护中常见的几种故障 计算机在日常的生活使用以及维护中,由于时间年限以及计算机本身的质量原因等,时常容易出现开机故障,硬件故障,软件故障这几方面的故障。 1.1计算机的开机问题 在计算机的几种常见故障中,首当其冲的就是计算机的开机问题。在用户的使用过程中,开机键在被按下之后,计算机显示器纹丝不动,不作出任何反应;抑或是计算机有反应,但是一种非正常的反应,例如蓝屏、黑屏关机。这类状况的出现往往令用户触不及防。 1.2计算机的硬件故障 计算机的硬件故障可以分为假故障和真故障两种。其中假故障通常是指计算机本身的硬件装备以及外带的设施完好,但由于用户在使用过程中对计算机的维护不足,或者是马虎导致计算机硬件设备之间的连接接触不良,计算机工作质量大打折扣甚至正常功能都无法运行。而真故障是指计算机的硬件设施出现了物理性损坏,主要是显卡、主板以及外设装备等等。真故障会导致计算机的部分功能丧失,设备无法正常运行,如果是核心组件出现问题则会使得整个计算机无法正常运转,对于损坏的组件如不及时采取措施进行相应的维修,那么相关的电脑组件也会被牵连出问题。硬件故障主要集中表现在:主机电源不能正常启动;显示器无法正常显示主机内容、电脑内部温度过热。 1.3计算机的软件故障 在诸多的计算机故障中,软件故障是最为错综复杂。软件故障集中表现于计算机的系统问题上,系统是整个电脑的核心,一旦系统出现了问题电脑就非常容易出现不能正常运转的情况。普遍的计算机软件故障主要有:显示器显示不能进人系统无法开机、程序软件出现罢工、杀毒软件之间存在冲突导致死机、IT菜单异常、系统文件丢失、计算机运作极为缓慢网页无法正常打开、计算机系统中存在漏洞等。需要指出的是在维护的时候出现的最为频繁的是开机问题、杀毒软件存在冲突以及电脑中毒等。 2计算机故障的处理方式 2.1计算机开机故障的处理方式 计算机开机故障的多样性决定了处理方式的多样性,尤其要有针对性。如果电脑开机之后没有反应,则很有可能是电脑的通电的环节出现了问题,首先应检查电脑电源的接入是否正常,如若正常,则需要仔细检查电池主板连接电源的线路有没有出现老化或者松动的情况,如果CMOS执行完全部检查并且发现故障时,要载入系统预设值,因为故障是源于CMOS供电的电池电量不足或者电路出现了问题。电池没电可以更换主板的电池,电池的电路出现了问题则可以依靠专业的维修人员来进行维修。除此之外,软件问题以及散热不良,也会导致计算机在开机后反复自动关机,此类情况下,我们可以依托于散热设备或者待计算机自行冷却之后再行开机。而软件造成的故障,本文会在接下来的软件故障中提及解决措施。 2.2计算机硬件故障的处理方式 倘若在计算机的使用过程中,硬件出现了问题,用户一定要认真检查已经出现的故障,并且准确找出硬件故障的所在,唯有如此方能有助于硬件故障的进一步解决。在诊断硬件问题时,以下几种方法可供参考:一是警报法,倘若电脑的电源出现了问题,则可以直接借助于显示的电源警报图标来对电源的受损程度进行大概的界定,如果必要可以更换电池,借助采用警报法能够更好的查找硬件故障问题;二是拔插法,在计算机的使用过程中,如果出现嘈杂声,建议采用此类方法,把原有的内存拔下来,将插槽进行清理后再插上,再看正常与否;三是系统最简法,意为清理除去计算机内多余的软件,以此来检测计算机的硬件设备有没有问题,但这一方法必须建立在保存好计算机中重要的文件以及资料的基础之上。 2.3计算机软件故障的处理方式 倘若计算机出现了软件故障,最为直接的应对方法便是卸载问题软件,再重新下载安装。此类方法可以有效的应对大多数的软件故障。此外,还可以依靠360安全卫士和金山软件测试等具有监测职能的软件,通过监测软件可以检测到计算机内已装软件中是否缺少一些具体的数据或者是缺少软件运行驱动,借助于对软件数据的检测,能够更为有效直接地解决对软件出现的故障。另外,还能通过计算机辅助技术修改计算机软件的设计,在新的设计过程中添加新的设计理念,以此来不断完善软件从而解决出现的软件问题。还有一种方法就是依托软件间的位置和配合关系,在保证配合的前提下,进行检测,从而推动计算机软件故障的排除。 作者:刘宇皓 单位:珠海市政府投资项目建设监督管理中心 计算机维护论文:高校多媒体教室计算机维护措施 摘要:随着教育体制的不断改革以及信息技术的快速发展,教育设施也在不断进行更新,比如多媒体设施的配备方面。据了解,大多数高校都配备了多媒体基础设施,所以对于多媒体教室计算机的维护成为高校目前面临的重要问题。本文主要对多媒体的概念进行了相关总结,介绍了高校多媒体教室的常见类型,在此基础上提出高校多媒体教室计算机的维护措施。 关键词:高校多媒体教室;计算机;维护方案 在现代化教育模式的影响下,高校的教学设施也渐渐朝着信息化的方向发展,多媒体教学设备成为教师教学过程中必不可少的工具,因为多媒体设备可以将视频、音乐以及文字有机的结合起来,营造良好的课堂气氛,一定程度上提升学生的学习兴趣,所以大部分高校都安装了多媒体设施,目前最重要的工作就是对多媒体教室计算机的维护。 一、对多媒体的概念进行分析 多媒体,顾名思义就是多种媒体的组合,主要有两层含义,一方面就是诸如光盘、磁带等可以存储相关信息的实体;另一方面则指的是可以传递数字、视频、音乐的载体。而多媒体技术指的就是计算机对一些文字、音频、图片以及视频进行相关连接使其组合成为一个大的系统。所以说,多媒体技术就是综合性以及交流互动性都比较强,并且能够处理并存储相关信息的技术。多媒体系统主要由硬件系统、操作系统、信息处理系统以及用户所使用的软件构成。对于硬件系统来说,它是由一些基本的装置构成,比如计算机的硬件、可处理声音以及视频的处理器、多种媒体输入/输出装置以及信号的转换装置、通信传输装置以及接口设备等。在这些装置中,最重要的则是多媒体信息的处理芯片以及板卡、光盘驱动装置,这些都是根据多媒体技术的标准研发的。对于多媒体操作系统来说,主要由以下几个方面的作用:对任务进行实时调动,转化不同的多媒体数据、对多媒体设备进行控制,以及对于用户所处的界面进行管理等。媒体处理系统工具,主要用于多媒体工具的开发。用户所使用的软件:主要是根据用户的需求对软件进行定制或开发,主要面对的是大规模的用户。 二、对多媒体教室进行相关分类 对高校多媒体教室的类型进行分析,根据其功能不同,主要分为以下几类: (一)用于演示的多媒体教室 用于演示的多媒体教室,主要是利用投影仪对计算机或者视频展示平台的相关信号进行处理,并将其投影到幕布上。声音从音响设备里传出来,使得声音与画面同步进行。这种教室主要由多媒体中心控制平台、教师机、幕布、音响、黑板以及投影设备组成。因为用于演示的多媒体教室的投入资金较少,而且应用起来比较容易,所以大多数学校都应用的是这种多媒体教室。但这种多媒体教室也有一定的弊端,即老师在教学演示过程中,与学生不能进行有效的交流互动,而且这种多媒体教学设施也不适应于实践型课程。 (二)网络性质的多媒体教室 网络性质的多媒体教室实际上是在用于演示的多媒体教室的基础上增加了网络服务设备、交换设备以及学生人手一台的多媒体学生机。这种多媒体教室注重学生与老师之间的交流,使得老师对学生的基本学习情况能够及时掌握,在学习过程中学生也能自己亲自动手实践。 (三)用于远程教育的多媒体教室 用于远程教育的多媒体教室,教师可以利用网络数据传输,将课程的相关图像以及视频传送学生端,达到学生与老师的实时交流。这种多媒体教师可以分为实时交流性质的多媒体教室与非实时交流性质的多媒体教室,使得老师上课、与学生交流、作业批阅等教学程序实施起来更加便捷。 三、高校多媒体教室计算机的维护措施 (一)常用于计算机的排除故障法 因为正常的教学离不开多媒体的正常运行,所以不能等多媒体设备出现问题才去解决,要对多媒体设备经常进行故障检测和分析。多媒体设备中计算机是最容易出现问题的,以计算机的故障检测为例,检测方法一般为排除故障法。检测程序可以从以下几个方面入手:(1)首先对软件部分进行检测,没有问题的话再对硬件部分进行检测;(2)先排除比较容易的故障,如根据系统报错的信息检查鼠标、显示器等硬件设备,然后再检测主机;(3)电源是主机能否正常运行的保证,如果电源输出的电压或者电流不正常也会使得计算机运行出现问题;(4)除此之外,在硬件出现问题的时候,可以先对线路进行检查,看电脑上的插卡是不是接触正常,如果不是这些问题,再排查其他比较复杂的故障。 (二)解决方法 对于计算机的硬件设施,学校要安排管理人员对其进行定期的维护和清理,比如对主板、显卡以及内存等硬件设施的内部或者周边的灰尘用小毛刷进行定期清理,如果这些地方清理不干净,则会使得硬件上的相关电路被侵蚀,随之出现线路短路等故障。所以,对于学校来说,在不经常使用多媒体设备的时候,要将主机以及电脑显示器的电源断开,并且用防尘布将主机以及显示器遮挡起来,避免灰尘进入主机或者显示器里边。 四、结语 本文主要对“多媒体”的概念进行分析,并对多媒体教室的分类进行总结,在此基础上以多媒体设备中最容易出现故障的计算机为例,分析了相关的维护措施: (1)正常的教学离不开多媒体的正常运行,所以要对多媒体设备经常进行故障检测和分析,检测方法一般为排除故障法; (2)对于计算机的硬件设施,学校要安排管理人员对其进行定期的维护和清理。因为对于多媒体设备的维护是一项长期的工作,而且维护工作也比较复杂,对于硬件与软件的知识要求比较高。所以,相关管理人员要不断提升自身的专业素质与能力,这样才能对高校多媒体教室计算机进行全方位的维护。 作者:陈英 单位:江西交通职业技术学院 计算机维护论文:高职计算机维护与规范课程教学思考 摘要:在高职院校中开展教学工作,应当尽量遵循理论联系实际的原则,各专业课程应当开展相应的实践性教学探索,从而实现对学生实际动手操作能力的提升。当前在我国大多高职类院校中均开设了《计算机维护与规范》课程,因而加强对学生实际动手操作技能的训练,对于增强学生的核心工作能力具有重要的作用。 关键词:高职;计算机;维护与规范;教学实践 伴随着信息化时代的持续发展,计算机及其相关应用的普及程度也更加广泛,致使计算机日益成为了人们日常生活中必不可少的组成内容,其中PC端的个人电脑是当前普及程度最高的计算机,在各类事业单位、学校以及家庭当中均会遇到各种各样不同程度的问题。因此针对高职计算机教学实践中的《计算机维护与规范》课程,展开相关的教学实践探索以及相应的思考,在实践上有一定指导意义。 一、教学内容与形式 1.教材内容的确立。在教材内容的选取方面,首先高职院校应当选取一些目前计算机发展前沿的教材内容,要具有丰富的实际应用价值且内容较为典型的教材,其中应当覆盖了当前计算机各类硬件的最新性能、特征、组装以及维护的操作规范要点,选取与学生接受程度相符合的教材,重点凸显出其中的技术性、实用性内容。其次应当在选取了相应的教材之后,还应当选取一定的电子教材,确保教材内容更新的及时性,互联网上的相关计算机组装知识其更新速度往往更快,时效性更为突出,通过将互联网上的相应计算机组装知识制作为电子文档,将其介绍给学生,不仅可以起到补充课本教材不足的作用,同时也能够达到激发学生学习兴趣的效果。 2.教学形式的创新。在以往传统的高职《计算机维护与规范》课程教学中,所采用的教学方式通常是“课堂教学+实验教学”方式,而此种教学方式不能够很好地凸显出高职院校对于学生技能培养的特色,因而笔者对此教学形式进行了创新,转变了传统的教学方式,以“综合实训+模块教学”的方式开展教学实践活动,在专门的教学实验室开展实训课程,在课程的初始阶段就开始对于学生计算机组装综合能力的培训,重点训练学生分析问题、解决问题的能力。实训课程时对学生进行自由组合分组,以五人为一个小组,小组数量不超过六个,经过多次实验效果总结,此种分组方式教学效果最优。在课程开始后首先由教师进行本次课程内容的讲解,进而提出相应的实训要求并进行操作示范,进而各组学生在组内开展相应的实训练习,对于实训课程的内容进行组织分工,合作完成所有的课程要求,继而总结在实际的操作演练过程中所发现其存在的问题,并展开相应的探讨,最后各个小组派出一名成员陈述本组学生在本次课程所发现的问题,以及采取的解决措施,最终教师对于本次课程中每组学生的表现情况进行点评,总结并归纳存在的问题,对于学生仍然存疑的问题给予准确的解答。 二、教学效果 在日常生活中我们能够明显地感受到计算机技术及其相关应用飞快的发展速度。因而对了使学生能够在毕业之后能够及时地适应社会的发展变化,对于教学内容的确立至关重要。教学内容应当具有较强的针对性、时效性以及先进性。同时对教学理念及教学的方法思路进行革新,能够有效地促进学生学习态度的转变,极大地提升学生的学习兴趣,也可以使教师针对实际情况适当调整教学方法,达到因材施教的目的,突出高职教育的特色,对学生产生了深远的影响。 三、改进措施 1.突出教学的目的性。本门课程是各类高职院校中计算机类专业学生的必修课程,在具有一定的理论知识的基础上,还应具有较强的实践操作性。对此,多数学生在学习之初认识不足,因此教师要在日常教学中使学生建立起系统的、规范的计算机维护观念,逐渐培养学生分析、解决问题的能力,突出强调技术能力的累积关键性。 2.倡导启发式的教学。《计算机维护与规范》课程对于学生的动手操作能力具有较高的要求,因而在实际的教学实践过程中,教师应侧重于加强对学生的实际动手操作能力的培养,倡导启发式的教学方式。对于实训课程的安排要着重从安装、维护、处理故障等几个角度来开展实训教学,教师依据教学内容的不同,选用不同的且具有针对性的教学方法,在实践操作过程中穿插讲解,从而使启发式的教学方式始终穿插于整体教学活动当中。 3.拓展学习渠道。学校的教学设备和教材难免会受到时限的影响,尤其是计算机这种每时每刻都在飞速发展的技术。因而学生要想将所学知识能够应用到实践中,就必须积极地参加各类社会实践活动,在实践中检验自身的能力水平。学生可以利用周末的休息时间或各个节假日期间,深入各个电脑商城之中,去同相应的计算机销售人员进行交流,通过这种社会实践接触提升学生的理论知识应用能力,提高学生的技术水平。 四、结束语 本文主要分析了关于高职《计算机维护与规范》课程的教学实践及其相关思考,首先阐述了高职《计算机维护与规范》的教学内容及相应探讨,其中主要包含教学内容的确立、教学形式的创新。进而针对教学效果做出了相应的评价,并提出了一些针对性的改进措施,主要有突出教学的目的性、倡导启发式的教学、拓展学习渠道等。希望通过研究,能够为相关高职院校的《计算机维护与规范》课程教学实践活动提供一些具体的参考、帮助。 作者:孙加军 单位:四川信息职业技术学院
电子计算机论文:电子计算机和信息技术论文 摘要:本文从什么是计算说起,通过对计算机的发展历史和人类对计算本质认识的回顾,提出量子计算系统的发展和成熟,并且提出了人类认识未知世界的规律:“计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。 关键词:计算科学计算工具图灵模型量子计算 抽象地说,所谓计算,就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理,那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子,而g为含意相同的中文句子,那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串)开始,一步一步地改变符号(串),经过有限步骤,最后得到一个满足预先规定的符号(串)的变换过程。 从类型上讲,计算主要有两大类:数值计算和符号推导。数值计算包括实数和函数的加减乘除、幂运算、开方运算、方程的求解等。符号推导包括代数与各种函数的恒等式、不等式的证明,几何命题的证明等。但无论是数值计算还是符号推导,它们在本质上是等价的、一致的,即二者是密切关联的,可以相互转化,具有共同的计算本质。随着数学的不断发展,还可能出现新的计算类型。 2远古的计算工具 人们从开始产生计算之日,便不断寻求能方便进行和加速计算的工具。因此,计算和计算工具是息息相关的。 早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。后来,人们发明了算盘,并在15世纪得到普遍采用,取代了算筹。它是在算筹基础上发明的,比算筹更加方便实用,同时还把算法口诀化,从而加快了计算速度。 3近代计算系统 近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器,并风行全世界。 4电动计算机 英国的巴贝奇于1834年,设计了一部完全程序控制的分析机,可惜碍于当时的机械技术限制而没有制成,但已包含了现代计算的基本思想和主要的组成部分了。此后,由于电力技术有了很大的发展,电动式计算器便慢慢取代以人工为动力的计算器。1941年,德国的楚泽采用了继电器,制成了第一部过程控制计算器,实现了100多年前巴贝奇的理想。 5电子计算机 20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。 在电子计算机和信息技术高速发展过程中,因特尔公司的创始人之一戈登·摩尔(GodonMoore)对电子计算机产业所依赖的半导体技术的发展作出预言:半导体芯片的集成度将每两年翻一番。事实证明,自20世纪60年代以后的数十年内,芯片的集成度和电子计算机的计算速度实际是每十八个月就翻一番,而价格却随之降低一倍。这种奇迹般的发展速度被公认为“摩尔定律”。 6“摩尔定律”与“计算的极限” 人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果——造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的,因此,传统电子计算机的计算能力必有上限。中国论文联盟 而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米),此时,导线内运动的电子将不再遵循经典物理规律——牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。 哲学家和科学家对此问题的看法十分一致:摩尔定律不久将不再适用。也就是说,电子计算机计算能力飞速发展的可喜景象很可能在21世纪前30年内终止。著名科学家,哈佛大学终身教授威尔逊(EdwardO.Wilson)指出:“科学代表着一个时代最为大胆的猜想(形而上学)。它纯粹是人为的。但我们相信,通过追寻“梦想—发现—解释—梦想”的不断循环,我们可以开拓一个个新领域,世界最终会变得越来越清晰,我们最终会了解宇宙的奥妙。所有的美妙都是彼此联系和有意义的7量子计算系统 量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因为另一方面,量子力学系统的行为也具有良好的可预测性:在干涉实验中,只要给定初始条件,就可以推测出屏幕上影子的形状。费曼推断认为如果算出干涉实验中发生的现象需要大量的计算,那么搭建这样一个实验,测量其结果,就恰好相当于完成了一个复杂的计算。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。 在费曼设想的启发下,1985年英国牛津大学教授多伊奇DavidDeutsch提出是否可以用物理学定律推导出一种超越传统的计算概念的方法即推导出更强的丘奇——图灵论题。费曼指出使用量子计算机时,不需要考虑计算是如何实现的,即把计算看作由“神谕”来实现的:这类计算在量子计算中被称为“神谕”(Oracle)。种种迹象表明:量子计算在一些特定的计算领域内确实比传统计算更强,例如,现代信息安全技术的安全性在很大程度上依赖于把一个大整数(如1024位的十进制数)分解为两个质数的乘积的难度。这个问题是一个典型的“困难问题”,困难的原因是目前在传统电子计算机上还没有找到一种有效的办法将这种计算快速地进行。目前,就是将全世界的所有大大小小的电子计算机全部利用起来来计算上面的这个1024位整数的质因子分解问题,大约需要28万年,这已经远远超过了人类所能够等待的时间。而且,分解的难度随着整数位数的增多指数级增大,也就是说如果要分解2046位的整数,所需要的时间已经远远超过宇宙现有的年龄。而利用一台量子计算机,我们只需要大约40分钟的时间就可以分解1024位的整数了。 8量子计算中的神谕 人类的计算工具,从木棍、石头到算盘,经过电子管计算机,晶体管计算机,到现在的电子计算机,再到量子计算。笔者发现这其中的过程让人思考:首先是人们发现用石头或者棍棒可以帮助人们进行计算,随后,人们发明了算盘,来帮助人们进行计算。当人们发现不仅人手可以搬动“算珠”,机器也可以用来搬动“算珠”,而且效率更高,速度更快。随后,人们用继电器替代了纯机械,最后人们用电子代替了继电器。就在人们改进计算工具的同时,数学家们开始对计算的本质展开了研究,图灵机模型告诉了人们答案。 量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。可以说。这是一种革命性的思考与解决问题的方式。 因为在此之前,所有计算均是模拟一个快速的“算盘”,即使是最先进的电子计算机的CPU内部,64位的寄存器(register),也是等价于一个有着64根轴的二进制算盘。量子计算则完全不同,对于量子计算的核心部件,类似于古代希腊中的“神谕”,没有人弄清楚神谕内部的机理,却对“神谕”内部产生的结果深信不疑。人们可以把它当作一个黑盒子,人们通过输入,可以得到输出,但是对于黑盒子内部发生了什么和为什么这样发生确并不知道。 9“神谕”的挑战与人类自身的回应人类的思考能力,随着计算工具的不断进化而不断加强。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力,并最终解决困扰当今时代的量子“神谕”。不仅如此,量子计算系统会更加深刻的揭示计算的本质,把人类对计算本质的认识从牛顿世界中扩充到量子世界中。 如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律: “计算工具不断发展—整体思维能力的不断增强—公理系统的不断扩大—旧的神谕被解决—新的神谕不断产生”不断循环。 无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。 电子计算机论文:关于电子计算机技术在电子信息工程管理中的应用 [摘 要]随着互联网的应用和普及,电子信息工程以及计算机网络技术已经成为当前世界各国竞相角逐的领域。电子信息技术在社会生产和生活当中有着广泛的应用,在社会经济的发展方面有着显著的促进作用。譬如在生活和工作当中经常使用的手机以及计算机网络都是通过信息工程的功能才能够加以实现,这不仅为人们提供了庞大和丰富的信息资源,也使人们的生活质量得到了显著改善。信息工程是一项综合且庞杂的系统性工程,将通信技术、计算机网络技术以及信息技术等相关技术应用到现代社会生产及生活当中是现代社会发展的必然趋势。 [关键词]电子信息技术;计算机技术;应用 1.电子计算机技术和电子信息工程管理的相关概述 1.1 电子计算机技术的发展 在现代社会发展过程中,人们对计算机的依赖性越来越大,同时由于网络的便捷性特点而成为了人们工作以及学习中的“助手”。计算机技术的发展方向主要从以下几点:一是,计算机技术与通信科技的融合更加的紧密,两者之间的相互渗透也越来越强,对于人类的信息化发展起到了重要的作用。二是,为了提升计算机技术的性能,会不断地提升计算机的元器件升级,以此实现产品的升级。三是,智能化、自然化、集成化的软件深入开发。四是,为了保障信息资源的共享,计算机和网络技术的开发会进一步加强,并且安全保密问题也会进一步深入研究。因为计算机和现代生活紧密相关,因此其应用范围也不断的加大,不仅仅用于数值、数据的处理,还包括有电子商务、网络通信以及人工智能等。 1.2 电子信息工程概述 电子信息的发展是极为快速的,属于科学技术的范畴。在电子信息之中应用电子学、信息技术科学知识。电子信息工程对各个阶段的产业发展具有促进作用,同时也是当今社会发展的重要基础工程。随着电子信息工程发挥在那,不见对人们的思维方式发生影响,同时对人们生活方式也带有深刻的影响。我国电子信息工程的应用主要体现在两个方面,一是,政府政策方面的支持。由于,电子信息工程还没有得到有效普及以及应用。 1.3 电子信息工程管理的特点 1)复杂且繁琐。该特征主要表现在以下三方面:一是,复杂的技术层面。因为在一个工程之中,工程本身就是一个复杂的个体,包含了很多的内容,每个内容都包含着不同的技术,因此整个工程包含着多个技术,因此十分的复杂且繁琐。二是,复杂的组织层面。因为一个工程之中包含了太多的组织,因此在工程管理之中的协调工作就变得十分的复杂;三是,复杂的程序。工程不仅仅是一个个体,还需要协调好多方面的工作,因此程序变得十分的复杂。 2)范围广阔。工程在进行管理时会制定一个相应的目标,并且通过利用多种资源,了解、分析、掌握、协调并且决策均需涉及多个层面。因此工程管理的特点还包括有:既需要维持高水平的技术,还需要保持稳定的生产。 3)不确定性。电子信息工程是一项涉及多个因素的集体项目,不仅仅包括外部环境,还包括有内部环境。但是这些因素,不管是内部还是外部,均表现出不确定这个特征,且因素一直处在变化和发展的阶段。因此,电子信息工程的管理属于动态的管理,需要在管理的整个过程之中保障工程的安全性。 2.电子计算机技术在电子信息工程管理中的应用 2.1 加强工程管理的技术创新应用 对电子信息工程管理时,需注重技术方面的创新。因为随着工程管理的快速发展,使得很多的电子管理软件营运而生。在电子信息工程管理之中,P3是其主要的软件。因为P3不仅仅替代了传统的绘图技术,还能有效地节约了人力资源。在计算机技术不断的发展的今天,为了更好地解决复杂的工艺、复杂的信息量以及复杂的人员关系问题,需要加强工程业主和企业之间的沟通,共同监管和管理工程。 2.2 工程管理之中EXP信息技术的应用 EXP信息技术是目前工程管理之中最为常用的信息管理系统,它不仅使得工程的管理变得条理化和系统化,还能有效地将数据信息变得简易化。将EXP技术应用于工程的优化之中,不仅能够有效的提升工程的进度、安全系数以及质量。除此之外,还能够及时规避突发状况,避免工程延误。 2.3 工程管理之中RDF技术的应用 RDF技术是目前工程管理之中最能诠释计算机技术的发展状况,它能够有效的对相关的数据进行描述和分析,在工程管理之中,能够对数据信息层次进行判断,帮助管理人员进行数据的查阅,使得数据变得更加的清晰和明朗。 3.计算机技术应用于电子信息工程管理中的注意事项 计算机安全的保护工作并不是依靠用户个人的安全意识提升就能完全解决的,相关部门与相关企业必须建立起一支专业的信息安全管理团队,做到实时监控、实时排查等管理工作,同时要重视引进与培养计算机的专业人才,最终提升整体的安全管理水平。关于计算机安全的管理,需做好以下几个方面的工作:第一,定期对网络系统中的重要数据进行备份,对计算机病毒进行定期检测与处理,对网络系统进行维护时,注重账号、网络访问的控制。第二,定期对计算机系统中的漏洞进行检测,并进行修复,使计算机运行过程中的安全隐患减少。第三,对计算机中的重要文件、数据进行加密处理,将杀毒软件、防火墙安装于计算机中,以对计算机病毒进行防范。第四,定期对病毒库进行更新,了解最新计算机病毒,以便于进行针对性防范。第五,对院内网络的访问进行相应限制,对于一些可疑网站不能随意打开,不随意将来历不明的U盘插到计算机上。第六,对各个科室的网络安全管理权责进行明确,加强各科室工作人员的网络安全教育,使其能够规范使用计算机,从而使计算机网络运行中的风险减少。第七,计算机网络的安全管理依赖于高素质的管理团队,因此,应该加大对管理团队的组建力度,对相关计算机管理人员进行培训,使其对计算机网络中经常出现的问题、维护的技巧有明确的认识,能够及时了解计算机出现故障的环节,并进行有效的处理。计算机出现故障后,相关管理人员应该对故障出现的具体原因进行分析,并及时进行处理。此外,除了对现有的计算机管理人员进行培养外,还应该积极引入高素质的计算机专业人才,以提升计算机管理队伍的总体素质,进而使计算机维护、安全管理效率提升。 4.结论 在现代计算机的使用过程中,计算机信息安全对国家的安定、社会的稳定、经济的发展等起着关键性的作用,同时为了保护个人用户的重要信息数据安全,我们应当要高度重视安全信息环境的建立,提升计算机的安全防范意识,定期对计算机系统进行检查,避免出现安全漏洞,最大限度的保护计算机网络的安全。为加快我国现代化计算机安全的建O工作,企业与个人都应当针对工程管理过程中出现的问题采取相应的解决方案,从而提升我国的数据信息安全性,保障企业与个人信息的网络环境稳定性,为我国经济建设的腾飞提供安全可靠的技术环境支持。 电子计算机论文:电子计算机网络安全存在的问题及措施分析 【摘要】 信息化时代下最为主要的一个核心应用便是计算机,当前计算机已经被广泛的应用到各个领域中,而长期应用过程中逐渐显示出诸多的网络安全问题。计算机网络安全问题涵盖范围较广,包括操作过程所形成的风险、网络病毒形成的风险以及系统自身的风险等,对用户形成一定威胁。长久以来计算机安全一直是公众比较关注的问题,在本文中将对当前多种计算机网络安全问题加以总结,并以此为核心提出可行性改进建议。 【关键词】 计算机网络安全 问题 措施 前言:科技的发展是社会进步的一大体现,尤其是计算机以及通信技术的出现,推动了信息化时代的进程,改变了人们的工作以及生活方式。网络是人们生活与工作所必备的条件之一,应用互联网获取到海量信息,同时对相关工作进行高效处理。但是,人们在利用计算机网络便利的同时,往往忽视了网络安全问题,直至各类网络信息盗窃以及资金丢失事件的频繁出现,人们才开始意识到网络风险的存在。网络安全管理一直是一大难题,互联网中的千变万化以及用户虚拟信息制度导致很难对一系列非法事件给予及时处理,为此开展计算机网络安全相关研究对提升计算机网络安全具有重要意义。 一、网络安全形势及特征 计算机网络安全的主要形式为计算机系统的安全稳定运行,尤其是网络中各类信息的安全运行使计算机安全的主要表现。网络安全的特点主要表现在以下几个方面:第一,多元化特点,其具体所指向的是网络安全隐患的表现以及内容存在着多元化。第二,体系化特点,其具体所指向的是网络安全制度的系统化以及安全技术的系统化,应对繁杂的网络安全环境,健全网络安全体系建立完善的网络安全系统,由此确保计算机网络的运行安全[1]。 二、计算机网络安全问题表现 2.1网络内部各类病毒威胁 病毒是造成网络安全问题出现的主要因素,主要是由于计算机网络编程技术千变万化,呈现出数百种程序设计语言,且由于多种数据结构以及程序设计算法的完善下,计算机网络病毒或木马程序也逐渐向智能化方向发展,致使病毒潜伏时间更长,波及范围更为广泛,且损伤程度也更高。计算机网络病毒具有一定的传播性,常规情况下,当一台主机遭受到病毒攻击后,会在短时间内蔓延至整个主机相关系统中,导致整个系统受到病毒的控制,最终导致整体网络的瘫痪。之所以病毒以及木马程序是一种较大的威胁主要是由于其智能化程度较高,基础完全系统不易于察觉,且传播速度较快,范围较广,不易于控制[2]。 2.2网络安全管理制度问题 计算机网络的发展速度极快,导致在相关网络安全管理制度的发展并不能够与计算机网络的发展速度匹配。计算机网络安全并不同于现实社会的安全,主要是由于计算机网络存在中一定的虚拟性,用户可经由虚拟账号以及虚拟昵称在互联网中进行各类信息的浏览或其他操作,使得部分不法份子在网络中进行病毒传播或实施各种非法行为,不能够及时的查询到其真实身份,导致安全管理制度难以实施。另外,网络安全受到多个方面的影响,包括计算机操作人员因素、系统安全因素、黑客恶意攻击因素等,导致计算机安全难以完全得到控制[3]。 三、计算机网络安全防范措施 3.1构建网络安全防御系统 第一,网络安全预警,主要对网络中潜在的恶意攻击风险予以警告,其中涵盖漏洞预警、行为预警等。第二,网络安全保护,应用多种渠道维护网络安全系统的机密性、可用性以及完整性。其中涵盖防病毒软件、防火墙、虚拟专用网等技术。第三,网络安全监测,其主要价值在于及时识别网络中潜藏的攻击信息,对此加以预防并将其控制在安全范围内。第四,网络安全相应,其主要价值是对网络中存在的病毒或木马程序等安全威胁及时给出反映,能够在有效时间内控制网络攻击事件,直接阻隔安全威胁或将其转移。 3.2健全W络安全管理制度 健全网络安全管理首先需要强化网络安全主管机构以及网络安全企业等之间的协作,制定可行性网络安全管理制度,对用户的网络行为加以限制,提升用户网络应用的合法性。其次,强化对用户的网络安全教育,尽量提升用户的网络应用技术以及风险防范意识,使其能够对网络潜在风险具备基础识别能力。最后,建立一个多层次的完善的网络安全责任体制,确保相关网络安全防御技术能够落实。 结论:综合上文所述,计算机网络安全是当前社会公众比较关注的问题,其安全问题可能直接导致用户个人信息的泄漏或资金丢失等,需要及时加以控制。针对当前所存在各类网络安全问题,主要可经由两个方向予以控制,一个方面为提升用户网络安全意识,同时提升用户的合法应用意识,另一个方面是构建一个完善的网络安全管理机制,将以上两个方面予以落实,不断优化计算机网络环境。 电子计算机论文:电子计算机联锁系统通信协议设计及安全性分析 摘 要 电子计算机技术正在广泛的应用于各个部门,铁道部也不例外。电子计算机的应用,能够使铁路运输系统更加安全。由电子执行单元与联锁主机共同构成的电子计算机联锁系统增强了对联锁主机与信息模块之间的信息交换与分析,通过科学的设计通信协议,确保其运行的安全性。本文通过介绍电子计算机联锁系统结构、工作原理以及连锁主机与控制模块之间的信息传输,提出了电子计算机联锁系统通信协议的设计,并分析了通信协议设计的安全性,为我国电子计算机联网系统通信协议的设计提供一定的参考。 【关键词】电子计算机联锁系统 通信协议设计 通信协议安全性 铁道信号、信息是铁路安全运输安全性的基础。随着计算机技术的快速发展,铁道部门摒弃了传统的重力式继电器,改用全电子计算机联锁系统控制铁道信号。这种控制方法可以有效缩减铁道信号控制室的面积,增强维护能力,而且施工量也较小。由于其自身的优越性,目前大多数铁道部门正逐渐将其推广。但是,电子计算机联锁系统在信息传输的过程中具有一定的风险,因此,必须设计相关的安全通信协议,保证铁路信号可以得到有效的控制。 1 电子计算机联锁系统 1.1 电子计算机联锁系统结构以及工作原理 1.1.1 联锁系统结构 我国传统的信号控制主要是通过6502电子集中联锁系统或者传统电子计算机联锁系统控制重力继电器来完成信号控制,这种控制方法占地面积大,维修难度大,机械的寿命周期短等。随着通信技术与计算机技术的快速发展,新的电子计算机联锁系统采用全电子化控制,取消了重力继电器,这将使信号控制以及数据传输更加科学与准确。 全电子计算机作为新的控制系统,其主要利用电子开关技术、计算机技术,通信技术、自动监测技术以及数字化技术对铁路信号的控制。全电子计算机主要有上位机,联锁机和执行单元构成,其硬件采用了冗余结构形式。电子执行单元主要是由信号、岔道模块以及其他不同的电子单元构成。 1.1.2 联锁系统工作原理 全电子计算机联锁系统主要的工作原理是命令-执行与信息反馈。电子计算机上位机发出命令,通过联锁机将命令信息发送给电子执行单元。电子单元采集室外设备信息,将信息传送到联锁机,联锁机将设备信息进行处理,发送到上位机与显示存储上,维修人员通过检查显示存储内容,就可以准确的找到设备的机械故障,这样可以减少工作人员的时间。 1.2 联锁主机与控制模块之间的信息传输 控制模块主要包括信号机模块、转辙机模块以及轨道电路模块,通过联锁主机下发命令控制模块的运行,从而控制整个铁路系统。以信号机模块为例,信号机模块向联锁机上传17种状态信息,连锁主机向信号机模块下达16种命令信息。列车信号机模块有8个灯位,每个等位有三种状态:灭灯,闪灯,稳定灯。如图1所示。 根据连锁机下达的命令不同,信号机模块通过命令信息控制不同的灯位,以此来达到信的效应,保证列车的安全运输。 2 电子计算机联锁系统通信协议设计以及安全性分析 2.1 电子计算机联锁系统通信协议设计 铁路系统要求电子计算机联锁系统安全性高,安全等级必须达到SIL4级。这就要求电子计算机联锁系统必须采用内部封闭式的信息传输系统,避免信息在传输的过程中受到截取或者破坏,因此系统通信协议的设计必须注意其安全性与实时性。 在计算机联锁系统的设计中要关注重重复、插入、错序、删除、损坏、延时这六种隐患。因此,在设计中要充分考虑计算机联锁系统的可靠性与负载能力,保证联锁主机能够准确,及时的控制三个子系统,能够保证从命令下达到信息执行到信息反馈这一周期的时间不大于250毫秒,保证系统运行的及时性,才能确保运输系统的安全性。在上位机与三个状态模块之间都要设计8bit的源地址和16bit的目标地址。在上位机的指令帧上,指令序号设为8bit,每完成一个指令周期,记录模块就会自动记录,指令帧序号就会自动加一。当指令序号小于上一次的指令序号,模块机就会将指令序号错误的信息发送于显示记录器,机组维修人员就可以及时维修指令机。如果指令序号和上一次序号一样,就说明指令机在重发。根据联锁机传递给各个模块的信息量以及帧的大小、长度不同,需要将状态帧设为3bit。此外,为了确保系统的安全性与及时性,状态帧和指令帧都应用了复杂的验证码。如果一个模块一小时连续接受一百帧以内的错误验证码,这个连锁系统依旧可以安全运行,如果一个模块一小时内连续接收到接收到1千帧的错误密码,联锁系统就会直接输出安全指令,避免由于错误验证码对整个系统造成的损坏。如果状态帧接收到信息实践超过了250毫秒,那么就表明出现了通信延迟现象,该数据直接被视为无效数据。 2.2 电子计算机联锁系统通信协议安全性分析 如果在铁路运输过程中,电子计算机联网系统信息传递发生误传、延时甚至信息传递错误等情况,这将直接导致铁路运输出现安全隐患,严重的情况下将会威胁人民的生命、财产安全。在系统信息传输的过程中,主要导致信息传输错误的有三种情况: (1)控制器硬件发生损坏,最常见的损坏部位是隔离光栅和接口芯片。硬件损坏会导致基础设备的参数的丢失,在没有参数的基础下,信息就无法辨认对错,这将导致错误信息的发送,影响整体的网络的安全。 (2)外部电磁对电子计算机系统的影响,这要求技术人员要加强对电子计算机的保护,避免电磁对计算机准确性形成不利影响。 (3)控制器局域网络发生故障,这就要求技术人员要积极地应用现代数字信息技术,加强计算机网络结构的严谨性与安全性。 3 结束语 综上所述,电子计算机联锁系统通信协议的设计对于信息的传送有着重要的作用,因此,要加强安全协议设的安全性与科学性。在设计的过程中,要保证实时性仿真,构建科学的仿真场景以及准确的分析仿真结果,从而来确保通信协议设计的科学性与安全性。 作者单位 黑龙江工业学院 黑龙江省鸡西市 158100 电子计算机论文:电子信息工程管理中电子计算机技术的应用分析 摘要:随着国家经济水平的提高,科学技术也得到不断发展,工程管理中的工序也逐渐复杂起来,为促进工程管理有效发展,很多工程都采用电子信息技术进行管理由此可见,计算机电子信息技术在工程管理中的重要地位。计算机网络技术在电子信息工程中的应用还能提高人们对它的认识和了解,推动科技发展。 在现代科技发展的背景下,计算机技术已经逐渐发展为重要的载体并且被广泛的应用,在当代信息传播中发挥着中坚力量,从而为人们的学习以及生活带来极大的便利性,在很大程度上使工作效率、服罩柿康玫搅颂嵘。 关键词: 电子信息; 工程管理; 电子计算机技术 我国社会中各个方面都在稳步向前发展的背景下,出现了数字化、信息化以及智能化等技术都占据世界发展前列的情况,从而促进我国的现代通信获得了较大的进步。而互联网作为通信中的最为主要的部分之一,它改变了我国传统的学习、工作以及生活状况。人们可以在自由、开放以及平等的环境下享受互联网所带来的各种资源。但是互联网也是具有两面性,正因为其开放、自由等特点,从而对各种信息的安全性带来较大的威胁[1]。因此,在对电子计算机技术进行应用的过程中,需要明确计算机电子技术和电子信息工程管理的融合,结合其特点进行探讨,以此保障电子计算机技术的高效应用。 1电子计算机技术和电子信息工程管理的相关概述 1.1电子计算机技术的发展 在现代社会发展过程中,人们对计算机的依赖性越来越大,同时由于网络的便捷性特点而成为了人们工作以及学习中的“助手”。计算机技术的发展方向主要从以下几点:一是,计算机技术与通信科技的融 合更加的紧密,两者之间的相互渗透也越来越强,对于人类的信息化发展起到了重要的作用。二是,为了提升计算机技术的性能,会不断地提升计算机的元器件升级,以此实现产品的升级。三是,智能化、自然化、集成化的软件深入开发。四是,为了保障信息资源的共享,计算机和网络技术的开发会进一步加强,并且安全保密问题也会进一步深入研究。因为计算机和现代生活紧密相关,因此其应用范围也不断的加大,不仅仅用于数值、数据的处理,还包括有电子商务、网络通信以及人工智能等。 1.2电子信息工程概述 电子信息的发展是极为快速的,属于科学技术的范畴。在电子信息之中应用电子学、信息技术科学知识。电子信息工程对各个阶段的产业发展具有促进作用,同时也是当今社会发展的重要基础工程。随着电子信息工程发挥在那,不见对人们的思维方式发生影响,同时对人们生活方式也带有深刻的影响。我国电子信息工程的应用主要体现在两个方面,一是,政府政策方面的支持。由于,电子信息工程还没有得到有效普及以及应用。 1.3电子信息工程管理的特点 1)复杂且繁琐。该特征主要表现在以下三方面:一是,复杂的技术层面。因为在一个工程之中,工程本身就是一个复杂的个体, 包含了很多的内容,每个内容都包含着不同的技术,因此整个工程包含着多个技术,因此十分的复杂且繁琐。二是,复杂的组织层面。因为一个工程之中包含了太多的组织,因此在工程管理之中的协调工作就变得十分的复杂;三是,复杂的程序。工程不仅仅是一个个体,还需要协调好多方面的工作,因此程序变得十分的复杂。 2)范围广阔。工程在进行管理时会制定一个相应的目标,并且通过利用多种资源,了解、分析、掌握、协调并且决策均需涉及多个层面。因此工程管理的特点还包括有:既需要维持高水平的技术,还需要保持稳定的生产。 电子计算机论文:电子计算机在企业管理中的应用探讨 [摘 要]随着我国科技水平的迅速提高,各领域及行业之间也在运营模式上发生了翻天覆地的变化,尤其在企业管理方面,通过运用计算机技术,有效的提高了管理效率,增强了企业管理信息系统的采集、存储、阅览等功能。因此,在企业运营过程中,相关管理人员一定要重视电子计算机技术的合理运用,了解其具体应用优势,这样才能完善自身管理系统,进而实现企业管理的自动化和信息化目标,为其可持续发展提供有效的途径。 [关键词]电子计算机;企业管理;应用探讨 为了顺应时代潮流,企业管理开始摒弃传统工作模式,不断采用电子计算机技术,构建新的管理信息系统,实现了自动化、信息化管理目标。一般情况下,企业管理主要包括文件管理、数据信息管理、财务工作处理三个工作程序,要想有效融合电子计算机技术,就要对其应用优势进行详细的了解,这样才能提高企业管理的规范性和科学性,进而为提高企业管理水平、增强企业运营效益奠定良好的基础。 1.电子计算机在企业管理中的有效应用 1.1 文件管理 文件管理是企业管理工作中,最基本的环节之一,主要针对企业日常运营中出现的各种文件、表格等进行大批量处理,传统工作模式主要以人工处理为主,其不仅工作效率缓慢,而且还易受到主观因素所影响,对于企业的日后发展带来很大的阻碍,因此,为了改善这种现状,通过运用电子计算机技术,有效的构建了相应的文件库,既实现了文件和相关信息的批量存储,又加快了文件处理效率和质量,进而推动了企业管理自动化办公的战略发展目标,为减轻工作人员的业务负担提供了简便的途径。 1.2 数据信息管理 传统企业数据信息管理,都是由自身所建的数据库或数据规划系统来进行,这种管理模式虽然比人工处理要快很多,但在精准度上却要与电子计算机技术相差甚远。因此,一定要重视电子计算机技术的合理运用,这样才能提高工作效率,促进企业管理水平的提升。如化工生产企业,主要是利用EDI系统来管理各项化工产品的数据信息,这种先进的管理系统,不仅可以分析同类化学物品的对比数据,而且还能定期更新物品的动态情况,既促进了化工产品的生产效率,又帮助管理人员很好的处理各种信息数据,进而提高企业管理信息化水平,为其可持续发展创造了很多便利的条件。 1.3 财务工作处理 财务处理是企业运营过程中,最关键的工作项目,其工作质量,可直接影响到企业的经营效益。因此,企业财务管理部门,应重视电子计算机技术的全面应用,有效弥补以往财务处理中所存在的弊端,通过对财务信息管理系统的全面完善,使得企业财务工作更为快速,更为精准,既可以实现财务信息的查询和存储等功能,又可以降低财务管理人员的工作压力,帮助其对企业实际财务状况进行精准的分析和判断,并采用信息加密处理技术,对一些重要财务数据进行加密保护,进而避免了信息泄露、丢失等不良情况的产生,也在一定程度上增强了财务信息管理的安全性和保密性[1]。 2.企业管理中主要运用的电子计算机技术 2.1 信息统计技术 在现下信息充斥的年代里,计算机已成为各领域及行业间不可缺少的组成部分,尤其是在企业管理方面,不仅能快速捕捉到最新市场信息,了解市场动态,而且还能帮助企业制定科学合理的战略方案。但随着电子计算机的广泛普及,各种不良网络信息也在逐渐蔓延,其在一定程度上降低了企业的信誉度,阻碍了其正常运营,因此,只有依靠先进的统计技术,才能对各类不良信息进行有效的识别和分析,进而为企业重大决策的确立提供准确的参考依据,使其市场竞争能力得到最大化提升。目前,企业管理中,运用率最高的信息统计技术主要包括:频率分布编制技术、表格统计技术、频率分布绘制技术、图形统计技术等[2]。 2.2 信息安全技术 在企业管理中,会涉及很多重要的信息数据,一旦内部计算机系统存在安全故障,势必会引发数据丢失、泄露等不良现象的产生。为了保障企业的生存发展,提高其运营效益,管理部门应重视电子计算机的应用,通过采用信息安全技术,有效的对企业重要文件资料加强了保密措施,不但维护了企业内部信息的安全,而且也在一定程度上提高了企业信息管理的可靠性和保密性。现阶段,企业管理所采用的的主要安全技术,可分为:信息加密技术、防火墙系统、网站访问控制技术等。 3.电子计算机在企业管理中的应用优势 3.1 促进企业管理现代化建设 首先,企业管理通过与电子计算技术的有效融合,大大提升了自身信息管理系统功能,实现了自动化、信息化办公目标,同时,也提高了企业管理水平,增进了企业生产效率。如现阶段很多制造企业,都开始按照国际化标准来构建管理信息系统,并大力转变生产管理模式,使其达到一体化、机械化,这样才能改善以往传统生产管理的缺陷和不足,进而最大化促进产品生产,提高企业的经济效益。其次,随着我国电子计算机技术的广泛运用,各企业基础管理工作,也得到了全方位的优化,不仅有助于企业的长期稳定发展,而且对于自身现代化建设,也创造了很大的便利条件。 3.2 促进企业管理的稳定发展 现代企I管理,通过融入电子计算机技术,有效的解决了以往企业批量信息的处理问题,并借助各种先进的软件系统,彻底将复杂难懂的数据资料进行剖析和研读,进而为各项管理工作的顺利开展,提供,了精准实效的参考依据。另外,电子计算机还可以帮助企业制定相关管理政策、管理规划、财务报告等,并为重大项目的确立指引了正确的发展方向。 同时,企业领导阶层,通过电子计算机的全面应用,还可及时掌握和了解企业运营状况、财务状况及人员管理等工作内容,为其规范化管理提供了便捷的途径。且在决策方案确立前,都会运用计算机技术收集相关企业运营信息,为了确保这些信息的准确性和实效性,可以利用仿真模拟技术和经济数学模型技术,这样就可对一些高难度数据进行深入的计算和分析,以便于保证决策方案内容与实际企业运营情况相符合,从而提高企业运营模式的合理化和信息化,既节省了投资成本,又提高了经济效益[3]。 3.3 提高企业工作效率和工作质量 现阶段,我国各生产企业,运用电子计算机技术,主要目的是为了加快企业生产效率和生产质量,实现企业的现代化和信息化发展目标。因为电子计算机技术是一种新型的科技产物,其会结合企业实际情况,创新出对应的信息管理系统,并保证其功能的多元化和自动化,进而可以帮助管理人员分析各种数据资料,且对这些资料进行有效的检索和信息,以便于日后工作人员的阅览和查询,为实现企业资源共享,提高企业工作效率和工作质量提供了很多便利的条件。另外,企业财务处理方面,通过与电子计算机的全面结合,有效的对各种财务信息进行分析和管理,不仅避免了财务风险的产生,而且也在一定程度上保护了企业的重要信息,为其发展战略提供了精准的数据支撑。 由此可见,电子计算机的应用,对于企业管理的长期发展有着很实际的意义,必须在不断的实践中,对其进行完善和优化,才能真正做到与时俱进。 结束语 为了更好的满足当下快节奏的社会发展需求,我国各企业管理工作,也要进行全面的转型,通过与电子计算机技术的有机结合,实现了企业办公的自动化和信息化,有效加快了企业工作效率和工作质量。同时,还要结合实际企业发展情况,选择对应的科技技术,这样才能保证企业管理信息的准确性和安全性,从而为提高企业管理水平、经济效益奠定扎实有利的基础。 电子计算机论文:电子计算机在医院管理中的应用分析 摘 要 随着科学的进步,时代的发展,电子计算机的应用越来越广泛。电子计算机应用于医院管理,可使患者的临床信息得到高效的管理,便于医生的检查,有助于对医院管理水平的提升,同时可缩短患者的治疗时间。本文研究了电子计算机应用于医院管理中的可行性以及发展前景预测,旨在提高医院的管理水平与服务质量。 【关键词】电子计算机 医院管理 信息管理 应用分析 随着科学的发展,电子计算机的应用已越来越广泛,计算机技术的更新与发展更是得到了诸多领域的接受与认可。高效的数据传输、便捷的数据管理已成为电子计算机的显著优势。本文研究了电子计算机在医院管理中的应用分析,现将研究结果进行如下报告。 1 电子计算机应用于医院管理中所存在的问题 1.1 电子计算机信息管理的重视度问题 在现代生活中,电子计算机的应用无处不在,但对于电子计算机的信息管理方式问题并未得到医院管理人员的足够重视,进而降低了采用电子计算机技术的管理效果。另外,电子计算机应用于医院管理中所采用的管理方式由医院自身的管理方式之间存在较大的差异,两者之间尚未融合统一,并且计算机信息管理技术作为一种新型的管理技术,应用时间较短,介于其存在的问题,在短时间内解决将面临较大的困难。 1.2 电子计算机信息管理人才的缺失 电子计算机信息管理人才需具备足够的专业性知识,包括医学知识与电子计算机知识,并且需要具有一定的工作经验,能够熟悉医院的管理流程,进而与电子计算机信息管理相融合,达到合二为一,优化管理的目的,但目前医院管理方面的人才尚未具备该能力,致使电子计算机对于信息管理想技术无法实现自身价值,甚至在原有的基础上降低了管理效果。 1.3 电子计算机信息管理制度的不完善 在医院中,应用电子计算机信息管理的部门多为人事档案部与财务部,但就电子计算机信息管理方式的监督与维护方面,缺少一定的专业人员,使其在整个管理过程中易出现纰漏,严重时甚至会影响医院正常的运营,患者的临床信息丢失或更改,严重的影响了患者的治疗,对医院的发展以及经济情况也造成了不利的影响。 2 电子计算机在医院管理中的应用 目前,传统的医院信息管理方法已经无法满足逐年增多的医院业务量需求,更无法适应当今社会的发展。提高医院信息管理技g,改善医院信息管理技术是当前面临的最大问题,电子计算机信息管理技术的出现,解决了传统医院信息管理方法的一些弊端,实现了高效的信息管理与便捷的信息应用,因此,电子计算机信息管理应用于医院管理中是切实可行的,并且应该广泛推崇。 2.1 病患信息管理 入院患者的基本临床资料可以得到统一的管理,方便主治医生的调取,进而为主治医生提供治疗方案节约了时间,提高了效率;同时为医院积累了原始数据,有利于分析一类疾病,找到最佳的治疗方案;降低了医院信息管理人员的工作难度;患者基本信息、病情、病史均得到了有效的管理,提高了治疗的准确性。 2.2 药品管理 所有药品的详细信息均得到了有效的管理,包括药品的种类、药品组成、药品疗效、服用方式等,对于药品的使用剂量与所需费用都可以一目了然的得以应用,有效改善了传统的药品销售、储存以及使用时存在的问题,提升了药品使用的有效性。 2.3 治疗费用管理 在传统的医院信息管理模式下,患者挂号、取药、看病、缴费均需要等待较长的时间,并且患者的个人信息传递较慢,延长了患者就医的宝贵时间,采用电子计算机信息管理技术,不仅能够缩短患者看病时间,同时能够有效提高患者就医的效率,避免人力物力的过度损耗。需要住院治疗的患者,可以根据患者的具体需求,快速调整患者的床位、用药剂量等相关信息,并且能够使患者与患者家属清楚的了解每天所需的医疗费用以及治疗方案,方便日后的查询。 2.4 病房管理 病房管理系统可以落实“以患者为中心”的服务理念,运用计算机统计病人的治疗动态以及查询医药费用等各种明细信息,最大程度的减轻医护人员的工作量,快速提高了病床的周转率,不仅提高了住院系统的医疗服务和效率,也为患者提供更人性化的服务,减少了医患纠纷。 3 电子计算机应用于医院管理的发展 3.1 制度化 医院的信息管理主要依附于医生与医生之间、医生与患者之间的沟通、交流,医患之间良好的合作是医院管理的重中之重,将电子计算机信息管理统一化、标准化是电子计算机应用于医院管理的发展趋势。统一的、标准的电子计算机信息管理制度能够高效的实现医生与医生之间、医生与患者之间的沟通、交流。 3.2 全面性 电子计算机信息管理是一种多元化的管理,不仅可以应用到人事档案管理、财务管理方面,更应该应用于整个医院,各个部门的信息管理中,使整个电子计算机信息管理更全面、更具体、更便捷。 3.3 决策化 医院需将最初的原始信息进行整理、归类、分析、处理,得到一个有效的、利于研究的管理信息,对此信息加以合理的推测,进而提升医疗技术,帮助医生进行决策。 4 结束语 本文所研究的电子计算机在医院管理中的应用分析,从三个方面进行了论述,分别是电子计算机应用于医院管理中所存在的问题(电子计算机信息管理的重视度问题、电子计算机信息管理人才的缺失、电子计算机信息管理制度的不完善)、电子计算机在医院管理中的应用(病患信息管理、药品管理、治疗费用管理、病房管理)以及电子计算机应用于医院管理的发展(制度化、全面性、决策化)。简言之,电子计算机在医院管理中的应用需要加以改进与完善,使之能够对医院信息管理的发展做出贡献。 电子计算机论文:基于电子计算机编目检索的政府档案资料管理研究 [摘 要]政府档案管理工作属于政府工作中不可缺少的环节,政府档案资料数量众多,任务繁琐,这给档案资料管理工作带来了不便。而随着信息技术的发展和应用,我国的档案资料管理已经普遍采用电子管理方式,大大减轻了档案资料管理人员的工作负担。本文基于电子管理中的电子计算机编目检索基础,对档案资料管理进行了分析。 [关键词]电子计算机;编目检索;政府;档案;资料;管理 0 引 言 政府档案管理工作已经由传统的人工档案登记方式转变为数字化的电子管理方式,政府档案资料汇集了各方面的业务和资料内容,对政府各项工作都有着影响,因此在完善政府档案资料管理的过程中一定要坚持做好各项工作,准确地落实每个档案资料的管理。我国在电子档案管理工作中,使用了电子计算机编目检索的技术手段,这种技术手段为档案资料管理工作人员寻找具体档案资料提供了便利,因此政府部门应该推广电子档案的管理和使用。 1 档案电子化管理概述 电子档案主要是利用计算机技术将传统的纸质版档案资料转变为电子文档进行储存,这是随着时代的发展必然转变的趋势。电子管理的主要内容有资料收集、整理、录入、上传和检索,利用计算机进行档案的电子化管理为社会各行各业的档案管理工作开创了新局面,实现了档案管理工作与现代化技术的相结合。尤其是对于政府而言,档案资料的储存和查询工作得到了进一步的发展,给政府档案资料管理工作者带来了方便。政府系统内部的档案资料分类复杂,数量繁多,每天都会有新的档案资料需要进行存档,此外还会有各种政府工作需要获取以往的档案资料。在传统的人工登记档案资料方式中,政府档案管理工作人员需要付出大量的精力和时间对档案资料进行熟悉和查找,这使档案工作工作人员的工作负担较大。 与传统借助纸质媒介进行档案资料的登记相比,利用计算机技术的电子化管理方式具有明显的优势。电子化管理使珍贵的档案资料原件可以免受损害,如果需要利用这些珍贵的档案资料,只需从计算机中调出电子档进行打印即可。电子化的档案资料管理方式极大地提高了档案资料管理工作人员的工作效率。在政府部门中,档案资料管理工作者每接到一份档案资料,就需要将其完整的信息进行记录和整理,在利用计算机系统的电子化管理方式后,使工作人员只要在电子系统上输入档案资料,然后再扫描内容,即可完成档案资料的管理工作。此外,对于政府部门而言,使用电子化的档案资料管理方式还有一个重要的作用是帮助档案资料管理工作者快速地查询需要的档案资料,促进了查询工作效率的提升。这种电子化管理系统中有计算机编目检索功能,可以通过输入档案资料内容获得具体的信息,减轻了工作人员查询工作的负担。 2 档案电子化管理现状 2.1 档案管理人员对档案电子化管理认识不足 信息技术的发展和经济水平的提升,促进了档案管理工作的创新,利用计算机技术优化档案资料管理工作已经获得了各行各业的普遍认可,但是由于传统的习惯和认知,一些档案管理人员对档案电子化管理的认识不足。这些人将电子化管理单纯地归纳为利用计算机进行数据存储,或者是将纸质媒介的档案资料罗列到计算机中,有需要时再打印出来就可以。还有的人并不认同档案资料电子化管理,因为电子文档会受各种原因的影响损失其中的内容,这种电子化的管理方式并不可靠。 2.2 档案保密工作方面存在问题 档案资料是企事业单位和各个专门存放档案的部门中的重要资料,这些档案资料涉及个人隐私或者国家机密问题,因此档案的保密工作属于档案管理工作中的一个重点。在实现档案资料电子化管理工作方式后,档案资料的存储、查询工作效率得到了提高,但同时也给保密工作带来了负担,计算机系统的安全性能对档案资料保密工作来说十分重要。当前我国已经实行档案电子化管理的工作部门中,招收的档案资料管理人员多数是档案管理专业或者中文专业的人才,很少会招收计算机专业的人才。这种情况下工作人员并不能保证计算机的安全性能,一旦遇到黑客攻击或者病毒攻击就会给档案管理工作造成严重的影响。 2.3 档案电子化管理需要加强技术研究 档案电子化管理的本质就是依赖计算机技术,提高档案资料管理工作的效率。当前的档案电子化管理软件系统能够为各个行业的档案管理提供必需的管理工作内容,但是也会存在问题,例如:在档案查询工作中,计算机编目检索功能还有待完善,为档案资料管理工作人员提供更加方便的检索办法。 3 政府档案管理中计算机编目检索的发展 政府档案资料的数量十分庞大,尽管利用电子管理的方式录入了这些档案资料,但在查找时也存在困难,因此要推动政府档案管理工作中的计算机编目检索功能的发展,简化政府档案资料的管理工作。 3.1 政府档案编目检索系统智能化 政府档案资料的内容复杂性使其在使用计算机编目检索系统时也存在问题,如果忘记具体的档案名称和年份会造成查找困难的问题,因此,实现计算机编目检索系统智能化十分重要。计算机编目的最大作用是将所有的录入档案数据罗列出来,方便人们查找,但是有时候庞大的数据量会让人们无从下手,使用起来非常的不便,甚至档案资料管理工作人员不能够及时地查找出需要的档案资料,这就给政府工作造成了负面影响。当前的计算机编目检索使用方式是需要输入查找资料的具体名称或者关键词。如果工作人员在输入过程中输入错误或者输入的题目与想要查询的题目有所出入就会影响查询结果。有时候档案资料管理工作人员需要查询的档案资料内容多,但是在查询过程中却不能顺利获得想要的工作内容,就会影响工作效率。由此,未来的计算机编目检索系统研究需要向着更加细化和智能化的方向发展,给政府档案资料管理工作提供更加便捷的工作方式,提高工作人员的工作效率,保证档案资料管理工作的妥善完成。 计算机编目检索系统智能化要求将检索方式变得更为灵活,使档案资料管理工作者可以通过输入关键字、相似内容和相关词语就可以获得具体的档案资料。这种检索方式被称之为联想检索,联想检索可以根据政府档案资料管理工作者想要查询的关联词语或者是关联的时间点,来对系统内部的各项档案资料进行分析和筛选,最终为工作人员提供准确的档案资料。 3.2 规范语言和自然语言的连接检索 当前的计算机编目检索系统中,多数是由规范性语言作为检索语言,这种规范性的语言表达准确,可以精准地定位检索目标,但是规范性语言的应用也给人们检索工作带来了不便。这种不便在于规范性语言无法形成词语与关联词句之间的顺利转换,在检索过程中会错失想要检索到的资料。政府档案资料虽然大部分具备规范性语言的特点,但是由于档案资料数目庞大,很多档案资料存在细微的差别,如果使用规范性语言检索的方式,会浪费档案资料管理工作人员的大量时间。与规范性语言相比,自然语言囊括范围更加广泛,这种语言在计算机编目检索中的使用可以提高检索效率,例如:在政府档案资料中检索“互联网+”工作报告,如果工作人员没有具体的报告文件名称,就可以简单输入互联网三个字,而不用将报告全称输入进去。 要想提升政府档案资料管理检索效率,就要改进计算机编目检索的使用语言,将规范语言和自然语言进行链接,将计算机编目检索范围扩大,使政府档案资料管理工作人员可以利用自然语言轻松获得档案资料检索项目。 4 结 语 随着时代的发展,档案管理电子化已成为必然趋势,现阶段我国的政府档案资料电子化管理系统还有待完善,尤其是计算机编目检索系统,政府技术人员应该加强对计算机编目检索系统的开发和研究,促进政府档案资料管理工作的顺利进行。 电子计算机论文:全电子计算机联锁系统优缺点 [摘 要]随着经济的发展和科学技术的进步,计算机网络也得到了广泛的应用和普及,全电子计算机联锁系统也应运而生,并且得到了人们的关注和推广。下文将根据我国传统计算机系统的现状入手,对全电子计算机联锁系统的优缺点进行分析,希望能对大家有所帮助。 [关键词]全电子;计算机联锁系统;优点;缺点 全电子计算机联锁系统是一种新型的连锁设备,它主要把计算机控制作为自己的技术核心,把电子电力的开关技术作为自己的基础,通过对计算机,电子信息,自动监测的技术的应用,实现了车站的联锁信号系统。它综合了继电器的执行部分和逻辑判断部分,实现了采集和控制室外信号设备的功能,同时也实现了监测和控制的一体化功能。 一.传统的计算机系统 传统的计算机联锁系统,由计算机控制联锁电路,因为保留了一部分继电器的电路,致使继电电路和联锁电路之间,继电电路自己的内部都需要很多的人工配线,封连线的安全隐患依然存在,并且偶有发生,需要相关的工作人员进行主观的检测和判断,并且做出相应的处理,当电路发生短路或者熔断器发生断丝的时候,也需要相关的工作人员进行更换,这种现状,给维修和运行部门都增加了工作量和工作难度。需要加大人员投入,定期对继电器进行检测和维护,也要对计算机系统进行维护,尤其近年来,随着经济发展,计算机得到广泛的应用和普及之后,让计算机联锁系统的数量大幅度上涨,增加工作人员的需求更加大,相关的问题也更突出,实现预期的目标越来越困难,也给安全运输带来了一定的隐患。 二.全电子计算机联锁系统 (一)系统构成 全电子计算机联锁系统主要在智能模块和容错计算机联锁的基础上,由智能模块机柜,联锁机柜和防护系统组成的。 (二)基本原理 全电子计算机联锁系统在执行环节,取代了传统计算机系统里面的执行组电路,突破了传统的联锁继电式接触方法,采用电子电力的零触电功率零件,让整个系统在控制的过程中更加的灵活,可靠,简洁,大大的提高了可靠性。它主要包括四个模块单元,分别是轨道模块,道岔模块,信号模块和其他模块。它们通过网络总线和连锁主机直接连接。这些模块的出现,取替了传统系统中的安全性继电器,直接根据联锁机发出的指令对信号的室外设备进行监测和控制。 (三)应用技术 全电子计算机联锁系统对网络通信技术,计算机硬件和软件技术,电子电力控制技术等多种技术进行了综合,使用智能化程度和控制水平极高的全电子模块,对配线进行了精简,取消了电路熔丝,有效的提高了设备的安全性。 三.全电子计算机联锁系统的优点 (一)系统不需要人工维护 全电子计算机联锁系统让车站内的联锁设备实现了全自动执行,完全由传统的需要人控制转向了智能化,电子化,网络化。它的执行功能可以和各种网络功能进行有机结合,让设备进入了全电子化的计算机联锁控制时代,提高了工作效率,也减少了人员方面的成本。 (二)灵活方便 系统的扩展性非常强,这个设备都是非常灵活的,利于我们进行战场扩建和改造。全电子计算机联锁系统中,连锁区域内采用模块化设计结构,对于不同的站场,只需要改变相对的战场数据就可以适应,非常灵活,方便了现场的施工。 (三)故障率低 结构比较简单,体积小,各个设备间在组合的时候也比较紧凑,能耗比较低,施工也很简单,因为模块本身就可以对系统的输入输出功能,连锁逻辑自行诊断,对于故障的原因和地点进行准确的定位,将问题控制在模块的内部,对这个系统的安全和稳定做出保证,可以有效降低故障率。 (四)故障处理和恢复的速度快 使用监测计算机对系统内部所有设备的运行状态进行实施检测,对于发生故障的模块可以带点插拔或者进行快速的更换,它内部的MCU功能,可以最大程度的发现设备外部的故障,并且准确进行定位,加速故障恢复的时间。 (五)节省设备投资 因为全电子计算机连锁系统是把网络自身的传输平台作为基础建立的,所以在进行远程监测和远程控制的时候,都比传统的系统容易的多。这种系统的出现打破了原有的局面,让进行远程操作的时候,不需要在车站内安置联锁机,就可以轻松的在区域内进行联锁,减少了设备的投入,降低了设备的投资成本。 (六)缩短施工周期 因为全电子计算机联锁系统的结构使用的是模块化方式,使得整个系统上没有一个焊接点,也让工程的施工和前期的设计工作更方便,由此减少不必要的程序,缩短施工的周期。 四.全电子计算机联锁系统的缺点 虽然和传统的计算机系统相比,全电子计算机联锁系统做出很大的创新和改进,也取得了显著的成就,但是在它的身上还是存在一些问题,需要我们不断的去分析解决。 (一)质量控制水平低 全电子计算机联锁系统的制造工艺还不能做到尽善尽美,还存在明显的不足,需要依靠先进的技术手段去加强,加强自身的质量控制。虽然模块化给系统带来了便利,但是也使得电路被整体封装了,在减少现场工作人员工作量的同时,也降低了透明度,这就需要设备自身的质量非常可靠,在备板数量有限的情况下确保设备能够稳定的运行。 (二)设计不到位 全电子计算机联锁系统仍旧需要加强自身的设计,让整个设备更加可靠,安全,可用和可维护,应该结合当前市场经济的需要,对系统的设计漏洞加以完善,加强可靠性和安全性。 (三)执行不稳定 因为全电子计算机联锁系统的执行部分没有一点多余的结构,所以建议可以在执行部分把移频的N+1作为参考,设置一种实时在线的+1系统,提高熊执行的稳定性和强壮度。 综上所述,虽然全电子计算机联锁系统跟传统的计算机系统相比取得了显著的成果,但是我们不能沉迷于成绩,还是应该保持清醒的头脑,正确看待它,因为它上道的时间相对比较断,对相关资料的掌握情况还有所欠缺,对系统的维修经验也比较匮乏,所以相关的工作人员应该在现场多观察,勤思考,善总结,勇于实践,学习分析问题和解决故障的方法,让全电子计算机联锁系统更完善。 电子计算机论文:电子计算机网络安全现状及改进对策 摘要:随着计算机和网络的快速发展,电子计算机网络安全的应用越来越频繁,人们日常生活中无时无刻不在使用电子计算机。随着计算机应用的需求量增加,电子计算机的网络安全问题需求得到人们的重视,利用计算机将大量的数据信息存储在网络上,如果网络存储不够完全,就会对电子计算机造成严重的威胁。因此,加强计算机信息的安全型维护和管理是极其重要的,需要高度的重视电子计算机网络的安全性管理,不断完善计算机网络技术的应用效果,尽可能的提出适合电子计算机网络安全运行的改善方案,提升计算机网络信息防护管理对策的建设。 关键词:计算机;网络安全;对策 0 引言 计算机应用发展迅速,加强计算机网络安全性的管理是极其重要的。计算机网络安全技术是一项复杂的工作,需要明确计算机网路系统技术的多方面管理步骤,明确计算机安全运行操作的基础性管理标准要求,按照计算机网络安全运行标准,对可能涉及需要防范的管理措施和管理标准进行技术分析,明确计算机相关设备的技术应用要素,根据计算机的网络安全性要点进行合理的分析,提出有效完善网络安全防范管理的技术措施,为计算机网络的安全化管理进行有效的技术水平提升。 1 计算机的网络化安全 计算机的网络化安全管理是根据实际需要采取的相关技术要点、处理措施、管理要求等内容进行合理的分析,充分研究计算机网路系统安全中的软件、硬件、数据资源内容,加强计算机网络系统的安全化运行管理,对网络化信息系统的相关处理过程和处理效果进行准确的分析,完善计算机网络内部、外部、数据网络信息之间的管理要点,结合互联网,不断提升计算机网络发展速度水平,为人们的日常生活提供良好的物质条件,不断完善计算机网络信息的安全化管理,提升网路数据信息的内部安全性水平,确保数据信息的及时调取和分析,不断完善计算机网络数据信息的安全性,防止可能出现的各种安全威胁,明确计算机应用安装的相关软件,对可能发生的各种类似事件进行预警分析,提升计算机的安全可靠性。 2 计算机网络安全隐患 2.1 计算机病毒 随着计算机病毒的发展,计算机网络受到严重的威胁,计算机信息数据受病毒的侵害,造成计算机的工作效率下降,严重的影响计算机系统的稳定性,部分计算机文件数据丢失,甚至造成计算机主板损坏。计算机病毒种类泛滥,传播速度快,种类复杂,对计算机网络的攻击性大,破坏性强,很难彻底的清除,这对于计算机网络的安全性造成严重的威胁。 2.2 IP盗用 计算机网络是利用局域网的IP地址进行区域的划分,如果这些IP地址被盗用,计算机的原始IP用户就无法登录使用网络,盗用者以隐藏的身份使用这些IP地址,对用户造成严重的威胁,影响网络信息的安全性。 2.3 黑客对计算机网络的威胁 计算机网络安全受黑客的攻击影响,系统出现运行错乱的现象。通常黑客采用破坏性的方式入侵目标用户的电脑,盗取、破坏用户的电脑数据信息,达到获取不良有益的目的。黑客往往对用户的电子邮件、登录口令进行攻击,设置欺骗性病毒,造成计算机网络系统出现漏洞,实现黑客的非法入侵行为。 2.4 垃圾邮件信息 电子计算机网络的垃圾信息极多,垃圾邮件是具有特点的一个类别。用户对每日的邮件只有接收的权利,而没有拒收的权利。网络邮件泛滥,入侵人们的工作生活信箱,根据人们日常操作的信息,窃取人们的个人信息内容。垃圾邮件占用服务器的内容,占用带宽,影响网络信息的有效传播。 2.5 计算机网络监管不足 计算机网络信息的安全管理不足,管理结构制度不够规范,岗位职责不够明确,这直接影响网络信息的安全化管理,对计算机的网络化安全运行造成一定的破坏,计算机病毒、黑客、计算机犯罪等问题严重的影响计算机数据平台,对计算机的网络信息造成严重的威胁问题。 3 激素啊你就网络安全的改进对策 3.1 建立防火墙软件 根据计算机网络安全的规划要求,建立防火墙软件。利用网络计算机硬件和软件的基本配置组合,明确网络公共信息的安全性水平,按照网络资源的私有规划制度进行合理的分析。防火墙可以极大程度的提升网络信息的安全级别,利用网络过滤的方式,降低网络信息的风险问题,制定合理的防火墙信息协议管理标准,确定网络环境的安全水平,提升计算机全方位的安全管理,提升对病毒的抵御水平。例如,使用360卫士、金山毒霸软件进行杀毒处理。 3.2 黑客的防御 制定安全用户管理标准,设置准确高级别的密码,结合用户权限制定智能卡,生物卡,指纹识别系统,尽可能的避免黑客的入侵。采用防火墙技术,通过对网络信息的限制访问,控制网络数据信息的访问级别,设置内外网络管理及时,确定数据访问级别,设置合理的网络黑客抵御防护标准。 3.3 口令设置 采用智能卡标注进行口令设置,采用生物特征对信息进行口令的分析,记录系统相关用户的信息内容,对不可以公开的信息进行限定。采用有效的用户信息管理系统,不断完善用户信息的数据内容,确定符合用户信息的口令表,提升信息系统准入级别。 3.4 网络安全意识的管理 在网路信息安全化技术管理上,不断完善网络信息技术人才的规划和管理,提升网络信息技术人才的安全意识管理水平,避免他们可能出现的各种失误问题,提升网络信息的安全性和有效可靠性级别。建立符合计算机网络应用的管理岗位,加强网络系统的信息安全管理级别,不断提升网络信息的管理水平和管理能力,做好数据信息的有效备份,提升数据信息的加密性,制定黑维护计算机网路信息安全管理运行的技术标准,逐步提升网络信息用户的管理意识,实现对网络信息安全的准确意识管理。 3.5 数据加密的处理方案 对高级别保密数据信息进行加密处理,提升数据信息传输的伪装性,提升数据信息的安全级别。在数据信息传递过程中,对于专用的高级别数据信息,采用单一线路的加密传输方式,不断完善数据信息的加密管理级别,设置准确的密钥,提升数据信息的安全级别,对TCP/IP进行封装管理,提升数据信息的保密性,传递成功后及时对保密数据进行恢复处理,确保数据信息的有效性。 4 结语 综上所述,计算机网络信息的安全管理是一项复杂而多项的内容,需要针对网络信息的发展管理目标,逐步完善网络计算机的网络信息安全性管理意识,提升网络信息的安全性技术水平,避免可能出现的黑客攻击问题,提高杀毒和预防管理工作,确保计算机网络信息的安全运行,实现计算机网络的阿全快速发展。 电子计算机论文:电子计算机在企业管理中的运用与实践研究 摘要:随着社会的发展,科技的进步,企业管理也进入了一个更高水平,即要求企业管理要实现电算化、科学化,以及自动化。本文主要从电子计算机在企业管理中的发展入手,分析了电子计算机在企业管理中的作用,探讨了电子计算机在企业管理中的运用与实践。 关键词:电子计算机;企业管理;作用;应用 一、电子计算机在企业管理中的发展 在企业管理中电子计算机的发展经历了以下几个阶段:第一阶段,在50年代初期,电子计算机在企业管理中的功能只是进行工资计算以及会计作业,应用计算机的目的是为了事务处理的工作效率得到提高。第二阶段,电子计算机被用于控制原材料、设备以及配件的存贮,来为订货管理提供可靠的依据。计算机存贮控制与预测技术相结合,具有了订货管理的作用。第三阶段,电子计算机被用于核算产品成本,利用计算机将有关的原始数据以一定的关系式进行计算,并可以进行成本比较。第四阶段,利用电子计算机进行辅助决策。这时的电子计算机在企业管理中有了新的发展,在企业生产经营中对原始数据的收集、分析以及贮存等都以电子计算机的要求实现了程序化与规模化,并凭借计算机建立了企业的数据管理网,建立了各种经营管理以及经营决策的优化模型。 二、电子计算机在企业管理中的作用 1.信息的收集与处理。在企业管理中,信息是企业进行管理的介质,它反映了企业内部与生产、经营以及人力相关的各种因素的变化情况,主要包括了数据、报表、图纸、凭证以及文件等。企业中的信息对于企业的管理有着直接影响,每一种信息的变化都会使企业管理进行调整,以适应信息变化。比如:当产量减少,企业管理就需要对生产进行合理组织;当库存增加,企业管理就需要相应地改变运输或者销售手段等。这就要求企业管理要对信息进行及时、准确的收集。另外,现代化企业管理还要求对信息资源进行综合利用以及深度加工,而电子计算机可以将企业中零散的、不具规则性与系统性的信息按照企业的需求进行信息分类与排序[1]。具体来说,电子计算机可以将同类信息按照时间进行排列,或者根据信息的属性将信息排列成网状结构以及层次结构,再或者按照信息之间的相互联系性进行归类存贮,建立出各种类型的数据库或者文件库,可以随时进行信息的增添以及删减,并可方便查阅。 2.进行科学的判断与决策。随着社会的发展,电子计算机在企业管理中由最初的只用处理企业事后业务发展到现在的处理科学判断与决策等事前业务,应用范围不断拓展。能否及时获取信息并进行正确的使用在很大程度上决定了企业管理的效率。获得信息是指对信息的收集和处理,而正确地使用信息是指利用信息进行判断和决策。比如:当产品的产量以及原材料的消耗情况等发生变化时,企业该怎样确定其对企业利润的影响。这就要求企业管理者要对这些突发性、动态性以及大型性的状况进行科学的判断与决策,而这光靠管理者的经验和大脑是不够的,利用电子计算机可以建立适合企业发展的科学管理方法库以及解决管理问题模型库或者优化管理模型库,这些可为企业管理人员提供各种方案进行选择,以最快速的方式决策出最优的管理方案,大大提升管理效率。 3.可以节省人力以及时间。在进行统计、计算、抄写以及存贮工作时利用电子计算机,可以让工作人员从这些烦琐的工作中解放出来,只要对计算机进行适当操作就可以将原本庞大的工作量轻松地解决掉。这样不仅可以节省人力的投入,而且可以大大地减少工作时间,让工作人员有时间对本职工作的业务理论以及方法进行研究,进一步提升工作能力与效率。此外,计算机可以完成人力无法完成的工作任务,比如:某公司利用计算机进行信息的传递与处理工作,在每天下午下班后将各部门的生产数据信息进行汇总处理上报给总公司,总公司会在当晚将第二天的生产任务传达给各部门,这个过程将非生产人员减少了12%[2]。 4.可以提高管理人员的技术素质。在企业中应用电子计算机进行管理,不仅涉及到与计算机本身相关的知识,还涉及到数学知识以及系统工程的理论与方法,这就要求企业管理人员的技术素质必须符合现代化管理的需求,在原本的管理知识基础上,还要掌握用计算机进行本职业务处理的知识与技能,比如控制论、信息论以及计算机原理与程序设计等知识与技能。管理人员只有在掌握了这些知识与技能的情况下,才能在现代化管理中展现自己的价值,并不断地提高自己的综合能力来进行深度管理。所以,利用计算机进行企业管理,可以使管理人员的技术素质得到提高。 三、电子计算机在企业管理中的运用与实践 1.大力宣传电子计算机在企业管理中的应用。计算机已经成为人们日常生活中必不可少的工具,但人们对于计算机的了解只停留在计算机的信息搜索、人际通信、视频音频播放等功能上,而对于计算机在企业管理中到底能够做什么以及能起到什么作用并不清楚,这就需要对计算机在企业管理中的应用与作用进行大力宣传。宣传内容可选用国外应用计算机进行企业管理的案例来拓宽人们的思路,在宣传手段上可以开展各种形式的学习班与培训班,让大众对计算机有更进一步的了解,体会在企业管理中应用电子计算机的优势。 2.做好基础性的工作。要在企业管理中实现电子计算机的运用与实践,需要创造利用电子计算机的基础性条件来顺利开展计算机应用工作。最先要做好的基础性工作就是选择恰当的课题,在课题选择时要注意以下几个方面的问题:一是对于在人工计算时重复次数多、计算量大的课题利用计算机进行,比如工资的结算、成本的预算与结算以及利润的计算等。二是对于人工无法完成,但是在采用科学的方法后可以起到明显提高经济效益的工作或者任务,应该利用计算机进行解决,比如对市场需求的预测以及生产安排的优化工作等。三是对于那些可以进一步拓展的工作利用计算机进行。此外,还要在加强数据管理工作中利用计算机将各项指标进行数量化、标准化、系统化处理;在处理原始文件的格式化问题上利用计算机解决;在经济信息分类制度以及编码系统的建立时利用计算机进行。在这些基础性的工作中融入计算机技术,不仅可以使工作的效率得到显著的提高,而且可以通过计算机在基础性工作中的应用对计算机在企业管理中的应用与作用进行宣传与推广。 3.可以推广应用经济数学方法。经济数学方法是指在经济研究中以及生产经营活动中运用的数学方法,是用来研究经济信息之间的关系,比如规律性、依存性等,进而可以为企业的经营管理在进行决策时提供定量的分析方案,使管理人员在定量分析方案的帮助下选择出最优方案,保障决策的科学性与合理性。在企业管理中应用到的数学方法包括:规划论、存贮论、排队论、数理统计以及网络技术等,它们有的在生产需要中被提出,有的在生产实践中被应用。比如:在生产能力以及原材料的供应受到限制的情况下,可以通过规划论中的线性规划方法将预定目标进行最优化处理,使产量达到最高,而成本却可以最低;在设备的更新计划中,可以利用规划论中的动态规划将总收益提到最高,成本投入降到最少;在进行设备大修时,通过网络技术可以达到减少工期的目的;在企业计划平衡工作中,建立投入产出模型,不断地改进计划的方法;在企业的全面质量管理工作中,采用优选法以及正交设计;企业在对产品的市场进行需求分析时,可以采用回归分析法以及时间序列分析法来进行,促进企业合理地安排生产以及更好地组织销售。企业管理者将经济数学方法结合实际工作进行灵活的应用,通过不断地应用来总结并建立出各种数学模型,为企业管理以后的发展做好铺垫与准备。 4.研究并建立企业计算机管理系统。企业要研究并建立属于企业自己的计算机管理系统来实现企业的管理自动化。在系统的研制过程中,一般要经历计划的提出、可行性分析、系统调查、初步设计、详细设计等流程。其中系统调查主要是对现行管理现状以及业务流程的调查,初步设计是在经过系统调查的基础上进行的,初步设计的内容是将计算机运用于管理中的规划性方案,比如方法库、数据库的建立等。详细设计是对初步设计中提出的每一个子系统进行详细的功能设计。计算机管理系统的研究与建立是需要花费较长周期的,而且需要管理人员与计算机专业人员进行密切配合,参加研究与建立计算机管理系统的人员是由系统分析师以及程序员构成,只有这样严格研制流程和参与人员,结合企业实际情况,才能建立属于企业自己的计算机管理系统,使企业管理实现自动化。 四、结束语 电子计算机在企业管理中具有非常广阔的应用前途,且其应用范围也在不断的扩展,随着科技进步以及社会的发展,电子计算机在企业管理中的作用必将越来越大。 电子计算机论文:电子计算机在工资管理系统中的应用 企事业单位在工资管理方面涉及工资的计算、核算、发放工作,财务人员劳动强度大,并且工作不允许出错。利用计算机进行工资的发放,不仅能够保证工资的准确无误,而且还可以利用有关软件对和有关工资的各种信息进行统计,服务于财务部门其他方面的核算和财务处理,可以显著提高企事业单位的工作效率,节省成本,为企事业单位的管理提供更先进的方法。因此,工资管理系统在财务部门中的应用显得尤为重要。 一、计算机在人事工资管理系统中的应用现状 随着计算机技术的飞速发展,采用VF6.0、Access等数据库软件实现的工资管理系统已在人事工资管理中广泛应用,大量的工资资料数据可以通过这些软件自动计算,保证数据准确,减少财务人员的工作量。利用这些系统进行人事工资管理具有检索迅速、可靠性高、存储量大、成本低等优点,极大地提高了财务人员的工作效率,也便于数据的存储和保存。但是这些系统存在一定的缺点: 利用数据库编写的人事工资管理系统一般都是单机版程序,不利于信息在其他地方的查询。即便是C/S模式的系统也需要客户安装相应的软件,不利于操作;系统缺乏对数据的具体分析和开发功能。传统的人事工资管理系统只具有信息存储和事务处理的能力,没有数据分析功能,不能对高层管理者提供决策支持;系统间数据缺乏共享。工资管理系统需要职工的基本信息,可以不用自己建立人员的信息库,只需要实时访问人力资源管理系统中的数据即可。但传统的人事工资管理系统没有提供数据访问的标准接口,数据交换无法实现。 二、人事工资管理系统的发展趋势 随着网络技术的飞速发展,基于Web的人事工资管理系统的开发,已经成为企事业单位的迫切要求。对基于Web的人事工资管理系统而言,使用J2EE搭建人事管理信息平台,能不断将人事工资管理信息化整合完善,形成长远规划,将异构的系统进行整合。通过J2EE的跨平台技术,开放地进行远程访问,为系统的异构整合提供了保证。 (一)后台数据库的建立与维护 后台数据库是由DBMS统一管理和控制的,为了适应数据共享的环境,DBMS必须提供数据保护能力,以保证数据库中数据的安全可靠和正确有效。包括数据完整性约束、数据安全性、并发控制和数据库的恢复功能。后台数据库的实现可以采用SQL Server或ORCAL数据库系统实现。 (二)前端应用程序的开发 前端应用程序应该功能完备、易于使用。可以采用JSP利用SSH技术或进行系统的开发。基于Web的人事工资管理系统采用的是B/S架构,其客户端不受任何的限制,只要有微软的Internet Explorer浏览器就可实现访问。SSH三层框架的系统设计降低了程序开发成本,缩短了开发时间,系统设计的重心由数据存储与界面设计方面转移到系统功能模块的逻辑实现上。基于框架的开放性,代码具有易修改的特性,可以实现不断地修改编译与扩展,使系统功能更加完善。 三、在人事管理中如何用好计算机 (一)建立人事工资管理系统 工资管理和人力资源管理要做到相互结合,信息共享,在人力资源管理中要对单位工作人员调入调出、职工的晋级、转正、职务变动等进行处理,以及在数据库内设定岗位工资标准、薪级工资标准、津贴补贴标准等,关于数据类型和业务流程在系统中都应进行科学的设置和处理,只要职工的情况输入正确,职工的工资会自动得出。系统要支持批量数据的导入导出,并能对单位需要设定各类信息的统计,生成报表。 (二)加强工资数据的分析 工资管理长期以来忽视了对工资报表数据的分析。信息管理系统的决策功能可以通过建模技术和运筹学,对工资数据进行统计分析后,可以为高层管理者提供辅助决策数据,为企业领导制定出符合企业发展情况的分配制度提供真实可靠的依据,也是企业分配制度不断调整的重要依据,对企业的发展起到了促进作用,因此必须重视工资数据的分析工作,这将是工资管理工作的一大转变。 (三)增强人事工资管理干部的整体素质和技能 人事工资管理中,人力始终是第一资源,计算机只能是人事工资管理者的好助手,这就要求财务人员、人事管理人员要具备高超的使用计算机的能力,才能适应工作的需要。从事工资管理的人员要定期做好数据的备份,及时进行数据处理和记录归档,保证系统数据的准确和最新化。每一位从事人事工资的管理者要认真学习政策,提高业务素质,恪守职业道德。 总之,人事工资管理系统的设计要结合企事业自身的情况具体分析,设计出符合企业发展规划的系统,帮助企事业走向规范化管理的道路。 电子计算机论文:浅析电子计算机在医院管理中的应用 【摘要】随着我国社会经济的快速发展,电子计算机在医院管理方面具有更加广泛的应用。本文笔者先简要介绍了其在医院管理中的重要性,进而对其应用做了深入探讨,以便电子计算机能够发挥出其应用的作用。 【关键词】电子计算机;医院管理;应用 电子计算机在国外医院管理方面已经有了非常广泛的应用,但是,在国内这方面的应用还不是非常广泛,因此,本文就其在医院管理中重要作用进行详细探讨。 1.电子计算机在医院管理中的重要性 电子计算机能够促进医院系统信息网络化的建设,能够帮助医院管理实现系统化,这对医院管理来说是非常重要的,将会在很大程度上提高医院的管理效率。因此,电子计算机在医院管理中具有非常重要的作用,她的重要性体现在以下四个方面: 1.1 医院自身管理方面 随着我国社会的快速发展,医院也发生着非常大的变化,医院的规模也在不断扩大,因此,医院行业每天都会有来自不同地方产生非常庞大的数据,而这大量的数据需要用不同的储存方式进行储存,所以说再用传统的管理方式将显得非常困难,而电子计算的出现将会使这一现象变得非常简单,它能够将这些数据进行统一的采集、收集、输入、存储、查询等,等以后查询起来也是非常方便的。 1.2 医院的病人方面 医院就是给人看病的地方,而医院每天都会有非常庞大的人来住院、看病,因此,每个病人来医院产生的消费、病情、症状等信息都必须记录在案,因此,可以利用电子计算机建立电子病历,这对病人来说是非常有利的,方便病人以后再来复查查找。 1.3 医院医疗器材方面 周所周知,衡量一个医院综合水平的重要标准之一就是该院的医疗器材,然而很多大型设备都是相对独立的,差生的信息保存起来也是非常不方便的,因此,电子计算机能够将这些复杂、庞大的信息数据进行合理的保存,方便医生的储存和查找。 1.4 大学医院方面 很多医院都有自己的合作大学,而这些大学医院经常会做一些科研实验,无论是在科研方面,还是在临床实验方面都会差生很多信息,用传统的管理是很难储存这些信息的,而电子计算机能够实现信息的方便储存。 2.电子计算机在医院管理中的应用 电子计算机在医院管理中的具有非常广泛而有重要的应用,它能够帮助医院实现信息网络化,这对医院大量信息的采集、记录、储存以及传输等方面都具有非常重要的作用,因此,其在医院管理中具有以下几个方面的重要应用:医疗记录信息、护理信息、临床检查信息等方面。 2.1 医疗记录方面的管理 对医嘱信息方面的管理就是我们常说的医疗信息管理。对医生在看病过程中的诊断情况,自动生成治疗单、注意饮食等方面的信息进行有效的记录、管理,这样有一个非常大的好处就是,将会在很大程度上降低在核对过程中出现错误的概率,另一方面,电子计算机网络信息的建立,能够使病人在收费处不需要经过医院人员而直接自动进行划价,同时,还有一方面的重要应用就是在进行手术过程中,需要进行核对的项目非常多,而电子计算机的信息化建立,能够减少人的参与,从而在很大程度上降低误差出现的概率,提高手术的成功率。 2.2 护理信息方面的管理 医院每天所产生的大量信息都是通过电子计算机进行记录的,因此,在收集这些信息的时候,首先要做的就是确保每天产生的护理信息必须完全准确和完整,然后在按照标准化程序进行下一步,这样整理出来的信息就成为最后统一的护理信息,这就是护理信息的主要作用。因此,在记录护理信息时主要记录一下几方面:一是,护理级别;二是,护理对象的病情情况;三是,入院后的护理记录;四是,出院时的记录情况等。 2.3 临床检查信息方面的管理 电子计算机在医院临床检查信息管理方面也具有非常重要的应用,运用电子计算机能够更加方便的对临床信息进行及时、详细的收集、记录、保存和输送,因此,在临床检查方面的信息性质主要是结果方面,所以可以说,临床检查信息管理系统就是一个起着辅助作用的诊断系统,该系统能够对在医疗过程中产生的多种问题进行详细解决。 3.医院计算机信息网络系统的基本构成 3.1 计算机网络系统中的底层设备 交换产品是设置在计算机网络系统中的最底层,该设备包括很多方面,最重要的两方面是服务器、交换机。因此,医院在选择产品的时候,可以选择技术性非常高的10M/100M的交换式,交换设备要选择稳定性相对来说非常稳定的,一般选择美国的CISCO公司比较多。 3.2 主机系统 对于相对来说规模比较小一些的医院在网络系统设置的时候,由于该院的信息规模比较小,在选择时可以更具有针对性的来选择,比如主机系统要选择小型机加服务器的模式来构建,这样既满足了医院管理要求,又节省了价钱。 3.3 数据库系统 医院信息的数据库系统无论是设计还是选用,都是非常重要的,这是因为,在医院的计算机信息管理系统中占据关键作用的一步就是数据库系统的设计和选用,并且随着我国社会经济的快速发展,医院每天产生的信息量也是不断增加,因此,在这种情况下,计算机网络系统中的数据库的设计和选用都将在医院中起着非常关键的作用。 我们常说的概念结构设计就是指数据库分析,并且也是数据库开发的第一步,在进行该设计的时候,要建立在需求分析基础上,在设计的时候要尽量满足客户对各项数据的要求,在表示用户的需求时可以选择用开发数据模型来表示,这样进行设计的最大好处就是能够为将来的逻辑结构设计打下良好的基础。 3.4 应用软件系统 对于医院计算机信息网络系统功能的实现和医院工作效率的提高起着决定性作用的环节就是应用软件系统。在选用过程中必须考虑到其主要是由人为来进行操作的,因此,要将人性化和操作的熟练程度考虑进去,因此,医院在选用信息管理系统时,要建立在操作功能的基础上,选择最佳的信息管理系统。 4.结束语 随着我国社会经济的快速发展,信息交流也越来越频繁,计算机已经跟我们的日常生活密不可分,尤其是对于医院这特殊的行业,每天都会有大量的病人来诊断,大量的信息产生,因此,电子计算机在医院管理将会起着非常重要的作用。 电子计算机论文:电子计算机对当代身份认同影响的一种可能性路径 【摘要】虚拟空间是当代人生活的重要组成部分,身份认同是现代性问题的一个热点。文章认为,电子计算机对身份认同影响的研究焦点应当从人与电子计算机之间孤立的、静止的关系转向互动的、融合的关系:不能简单地将过度使用网络等视为病态,而是应当将之看作人们在网络空间中固有身份认同的解构、迷失和对新的身份认同的重新追寻的过程。文章针对虚拟空间使用中出现的突出问题提出了应对思路。 【关键词】虚拟空间;身份认同;电子计算机;影响路径 电子计算机的发明和大规模使用产生了巨大影响,时至今日,这些影响已经远远超过了科学技术领域自身。自20世纪中叶以来。随着电子计算机越来越广泛的运用,信息技术已经全面渗透到社会生产和人类生活的各个角落,计算机和微处理器以及在这个基础上发展起来的网络技术的广泛应用,为人们带来了一个崭新的共同体(commll-nity)。人文社会科学工作者和自然科学工作者都敏锐和及时地关注电子计算机对社会影响的研究。“从工业社会到信息社会的转变——更为微妙,也更具有爆炸性。”近二三十年来,互联网以及互联网技术所形成的虚拟空间(也可以称为网络空间、赛博空间、计算机网络等)已成为当代人政治生活、经济生活、文化生活、娱乐生活和情感生活的重要平台。虚拟空间不仅明显地改善了人们的工作条件和工作方式,也从根本上影响着人们的交往方式、生活方式、消费方式和表现方式。我们认为,虚拟空间是有关计算机社会影响研究工作的一个重要组成内容,而从社会学和哲学等学科角度对虚拟空间与当代人身份认同影响的研究。更应当是一种值得我们高度重视和认真尝试的研究路径。本文将从以下三个方面围绕虚拟空间对当代人的身份认同影响问题提出一些初步看法。 一 电子计算机及网络技术对人的影响是一个渐进性和阶段性过程。从电子计算机与人的关系的角度看,人文和社会科学工作者应当将电子计算机社会影响研究工作的焦点从人与机器之间的对立的、外在的研究转向互动的、融合的研究。而后者与当代人的身份认同有直接的关系。 综合和分析国内外相关研究工作成果,我们大体上可以把人与电子计算机关系的发展阶段比喻为工具、镜子、通道或迷宫圆。 人与电子计算机关系的第一个阶段可以比喻为“工具”。从时间上划分,这个阶段大约从电子计算机投入使用到20世纪70年代末之前。在这个阶段,人们一般把电子计算机看作一件有用的和贵重的工具。在人们的眼里,电子计算机的主要功能就是帮助人们做事情。比如。人们让电子计算机进行文字处理,从事数学和科学运算,处理财务问题以及进行通信联络,等等。“计算机是一个工具。它帮助我们进行写作,管理帐目。”翻(丹)在这种情形中,人们最重视的也是电子计算机的工具功能,人与计算机之间的关系基本上等于人与其从不需要领取薪水的助手之间的关系,人们所做的很多工作都是改善计算机的运行条件。20世纪80年代初,中国大多数普通百姓还没有享受到带空调的舒适住所和办公条件,然而,许多单位的计算机房往往是恒温、整洁、干净和管理规范的,人们这样做的首要目的还是对这个高级工具进行保养和维护,使其更充分、更顺畅和更有效地发挥效用。 第二个阶段可以比喻成“镜子”。在这个阶段,人们逐渐把电子计算机看作一面能够反射和折射人的自我、主体的创造性和能动性的镜子。而人的这种能动性和创造性主要指的是人的理性能力和逻辑思维能力的外在展现。因此,人们理所当然和顺理成章地把电子计算机看成“另一个自我”。在人们的心目中,由于这个“另一个自我”不过是人的理性自我的创造能力的一种表现。电子计算机无论做出什么惊天动地的奇迹来,人们也可以将其理解为自己的自我能力的提升或表现。回顾一下,在20世纪90年代前期,人们津津乐道很多“人机大战”的案例(比如国际象棋世界冠军与超级计算机的博弈),即便被人们誉为具有超人计算能力的国际象棋世界冠军屡屡成为电子计算机的手下败将,人们也不会感到沮丧和失望;相反,在很多人眼里,这是一件值得欣慰的事,因为在他们看来,这些案例无非一再生动和形象地说明:电子计算机的胜利其实是人的理性力量的成功。电子计算机的无坚不摧折射了人的理性和创造性的无限威力。 如果将电子计算机比喻为不知疲倦的工具和反映人的理性自我的创造能力的镜子,人们势必会在人与电子计算机的“一一对应”层次上去理解人与电子计算机的关系,把握电子计算机的社会作用。发生在一台电子计算机与一个个体人之间的交互作用关系在通常情况下只是简单的、单向的和小范围的,关于电子计算机的社会影响的研究工作也主要是从宏观的层面上去讨论电子计算机对于人们学习、工作和生活方面所带来的巨大影响。与此相关,人文和社会科学工作者与电子计算机科学以及其他相关学科的学者们自觉联合起来,在社会学、心理学、哲学、法学等学科背景中探讨电子计算机及其信息技术的应用对人类自身价值所产生的影响。在这个方面,人们花很大气力去讨论电子计算机应用中的善恶观念问题、隐私问题、电子计算机和信息技术的滥用与电子计算机犯罪问题、电子计算机使用者的职业道德和人文素养问题、电子计算机使用中的知识产权问题等等。我们也不否认,随着电子计算机互联网开始走入普通人的生活,学术界开始注意到网络生存问题。但是,总的来说,人们对电子计算机的社会影响的研究方式是客观化的,研究工作的出发点是人与机器之间的二元对立,这因而使得人站在一个积极的、主动的位置对电子计算机的社会作用加以审视,而不可能从微观层面上对电子计算机的社会影响进行个体化的、多向度的思考和探索。 电子计算机技术及其应用对人的影响的第三个阶段可以比作通道(gateway)或迷宫。20世纪90年代中后期开始,电子计算机技术及其应用发生了快速的变化,网络开始成为人们生活的不可分割的组成部分。随着互联网时代的真正来临和网络的普遍使用,千千万万台计算机及其使用者所形成的网络空间就如同一条条通道或迷宫,它看上去四通八达、畅通无阻、规则公平、简便实用,但是往往充满诱惑和陷阱,让人瞬间就可以体验到惊异、感叹、兴奋、沮丧、焦虑和恐惧,让人时常失去方向感和定位感。随着互联网技术及其应用深入现代人生活的每一个角落,并进而影响到人们生活的内在与外在、宏观与微观、积极与消极等方面。随着互联网技术所形成的虚拟空间的日益扩展和丰富,虚拟空间中的空间似乎不再空虚,虚拟实在中的现实好像也不再与生活无涉,虚拟社区似乎也不再不食人间烟火,而是日益成为人的真实生活必不可少的一部分,成为人们解决理智问题、情感问题的重要场所。在虚拟空间发生的不谋面(communication without faces)交往中,很多人似乎找到了在现实社区中已经被现代化所湮灭或摧毁的乡愁、意义感和本真感。可以说,虚拟空间冲击着人们固有的社会生活和情感生活方式。“计算机不是简单地为我们做事情,而是与我们一起做事情,包括对我们自己和别人的思想方式都产生了巨大影响”,“网络的飞速发展——它被集中地称为互联网——把千百万人连系在一个新的空间中,它改变了我们的思维方式……我们的社区形式。我们的认同本身”。也是在这个意义上。有的社会学家提出并论证了网络社会崛起的论题。 一般来说,人们在颇具自由性、虚拟性和及时性的虚拟空间中的活动方式具有其特殊性。有学者提出人们在虚拟空间中的活动方式体现为以下几个方面:模拟;远程展示;身体完全沉浸;身临其境;互动;人造性;网络化的交往”。虚拟空间的上述特点以独特的方式对人产生多方面的影响。其中主要影响之一就是,在网络空间中,人与电子计算机之间的关系已经不再是简单的人机“一一对应”关系。也不是人与电脑之间的直接的“二元对立”关系。而是更多地体现为人与机器之间、人与人之间甚至机器与机器之间的多向度的、动态的、相互融合和造就的关系。与此相关,关于电子计算机社会影响的研究也应当从单纯的技术性的、客观的研究转向综合性的、注重主客体融合和互动的研究。从对电子计算机技术开发者和产品使用者的一般性道德自律的宏观研究转向电子计算机对人的身份认同影响的更微观层面的研究。这种情况,按照社会学家的看法,就涉及到所谓身份认同问题,因为虚拟空间严重影响到人的意义感和体验。而“身份认同就是人的意义和体验的根源”。 二 从互联网技术的广泛运用所形成的虚拟空间对当代人身份认同影响的角度去研究电子计算机的社会作用,可以加深我们对身份认同这个现代性问题的理解。也就是说,这种研究方向不仅是研究电子计算机社会影响的一个必然的转向。同时也是理解身份认同这一现代性问题的恰当的案例。 身份认同(identity)是学术界的热点问题之一,也是一个跨学科的话题,来自社会学、心理学、政治学、教育学、文学艺术和哲学等学科的学者都从其学科背景出发展开讨论,也正因为如此,身份认同在各个学科和学术语境中体现为不同的问题域。从最简单和直接的意义上说。身份认同就是现代人对意义(meaning)的追问。“我所谓的认同,是指社会行动者自我辨认和建构意义的过程。”它主要体现为“我是谁”、“我从哪里来”和“我走向何方”等问题。一般而言,当代人的身份认同具有纵向和横向两个维度。就纵向维度而言,身份认同主要体现为人的自我深度感,指主体对于自己意义和价值的不断向内的发掘和思考。这表现为自我认同(self identity)、个体认同(individual identi—ty)等;就横向而言,身份认同主要指主体在社会活动和社会交往中形成和不断拓展的社会意义感。这主要体现为社会性的认同(social identity)、集体认同(collective identity)和群体认同(group identi,ty)等等。 仅就本文所论及的虚拟空间与身份认同的关系而言,我们认为,至少在以下两个问题上可以引起我们更深入的思考: 第一,从网络空间与身份认同关系的路径去讨论和思考身份认同问题,可以加深我们对当代认同中的成分和要素的理解。 作为处于不断演化中的、具有丰富的社会学内涵的概念,身份认同是多种成分之间有机和合理作用的产物,当代认同的理想化的概念是要有这些关键的成分聚合在一起的。 从网络空间与身份认同关系的角度去理解,我们认为,在当代身份认同的诸多要素和成分中,身份认同的连续性显得格外重要。所谓身份认同的连续性成分,指的是一种自我体验和自我经验感,它造就了一种时间和空间意识。“一个人对在时空中存在的自我一致性和连续性的知觉以及别人认识到一个人的一致性和连续性这一事实的知觉。”NCP37)具体来说,在个体的身份认同那里,认同的连续性指的是时间和空间关系动态的一致性。个体的身份认同之所以具有连续性,是因为个体所具有的记忆能力是一种可以跨越时间和空间的能力。相应地,在由个体的身份认同构成的集体身份认同(身份感)那里,认同的连续性指的是如何能够保证集体的身份认同在时间和空间中的一致性。团体、单位、民族乃至国家都存在着身份认同问题。整体而言。身份认同可以体现为一种历史感和历史记忆。 在传统社会中,时间与空间是联系在一起的,人们循着传统的引导去生活,一代代人悄然走过空间,平稳度过时间。在现代社会中,人们的时空观发生了很大的变化,自然也就引起身份认同方面的困惑。这其中,虚拟空间扮演了一个很关键的角色。网络空间以其充满现实感的虚拟性开辟了崭新的时空语境。比如,通过模拟等手段,人们可以仿真乃至逼真地“后退到”或“前进到”一个特定的时空领域中。再比如,已经基本成为常态的是。人们可以随心所欲地在网络空间中设定和规定新的身份,从而可以实现特定空间中身份的多样化。而这一切,在很大程度上是由于以电子计算机这种现代技术手段所构成的网络虚拟空间。从这个意义上说,我们可以在虚拟空间与当代身份认同关系的研究路径中丰富对“身份认同事实上是一个现代性现象”翻的理解。 第二,从网络空间与身份认同关系的路径上去讨论身份认同可以促使我们对“自我”这个关键概念作更多的思考。 在某种意义上说,当代身份认同问题就是“自我”问题。因为,所谓人的意义感、对“我是谁”的追问以及对位置感的关注,其实都与“自我”这个概念有着密不可分的联系。经过近代科学和理性启蒙的不断熏陶,人们对现代“自我”概念已经习以为常,这个概念也成为社会学、心理学、政治学、法学、教育学等学科中基础性的概念。一般而言,我们将现代学术语境中的“自我”理解成连续的、统一的、理性的。然而,在虚拟空间中,“自我在各个方向上分裂开来”,“我分裂了我的心灵……我可以看见我自己被分成若干个自我。当我从一个视窗跳到另外一个视窗的时候,我就启动了我的心灵的一个部分”。这样,自我成了非稳定的、非连贯的东西,它不能再被简单地理解为一种稳定的、整体性的东西。“这个自我的本质不是统一的,它的部分也可能不是稳定的实体。” 三 在现实生活层面上考察,从虚拟空间与当代身份认同关系的路径去研究电子计算机的社会影响,有助于我们研究和理解电子计算机技术的大规模运用所带来的现实问题的复杂性。正如前文所讨论的那样,虚拟空间对人的社会影响已经从一般意义上的宏观、外在影响逐步渗透到对生活层面的微观、细致和内在的影响,主要表现之一就是电子计算机及虚拟空间对当代人的身份认同与意义感的冲击。由此,我们认为,可以从虚拟空间对人的身份认同影响的角度去思考和认识网络社会中一些典型的现实问题。 一个显而易见的事实是,互联网的普及和使用已经成为当代人现代生活的必要组成部分。根据中国互联网络信息中心的第31次《中国互联网络发展状况统计报告》,截至到2012年12月底,我国网民规模达到5.64亿,互联网普及率为42.1%。根据同一份报告,我国微博用户规模为3.09亿,较2011年年底增长了5873万用户。同时。手机网民数量达到4.2亿,年增长率为18.1%。报告还显示,网络购物呈现快速增长势头,截至2012年12月,我国网络购物用户达到2,42亿人。与2011年相比,增长了4807万人。在此,我们不妨比照一下10年前的相关统计数字:2002年中国网民已达3370万人,比2001年同期增长49.8%:上网电脑达1245万台,比2001年同期增长40.6%:我国上网电子计算机数约1245万台,其中专线上网电子计算机数为234万台,拨号上网电子计算机数为1020万台。我们面临的另一个不争事实是,青少年是目前我国网络使用的主要人口,是虚拟空间的主要参与者和建设者。根据第31次《中国互联网络发展状况统计报告》,我国网络人口中,10-19岁的网民人数占总网民人数的24%,20-29岁的网民人数占总网民人数的30.4%。 可以预料,随着我国现代化建设的不断深入和人们生活水平的不断提高,互联网的使用率会越来越高,虚拟空间的覆盖范围也会越来越大、越来越多样化,与此同时,我们也要承认,与虚拟空间使用带来的积极和正面效果想伴,网络空间使用引起了一些个人、家庭和社会问题。其中显著问题之一是青少年网络使用过度,以及网络游戏成瘾所带来的各种负面作用。个人、家庭、学校和社会为此付出巨大的财力、物力和人力代价,因为很多年轻人沉溺于网络游戏、娱乐和交友等活动而荒废学、耽误工作、影响家庭和睦,有人甚至发生犯罪行为或伤害行为。 结合以上对虚拟空间与当代认同影响的考察,我们在此提出以下几点思路: 第一,既然当代人意义感的解构和建构在现代社会中凸显为一个非常重要的现实问题,既然以现代科技手段为支撑的虚拟空间对人的身份认同的影响是必然的和真实的,既然虚拟空间和网络空间也是我们现代生活必不少的元素,我们只能采取积极和建设性态度去评判虚拟空间对人们生活的影响。总体而言,我们很难设想回到没有网络和虚拟空间的生活中去。只有从学术上对此进行更深入的思考,才可以在操作层面上找出有效的应对手段。对于网络使用中的类似于自我控制力降低和网络游戏成瘾的问题,原因比较复杂。校正和戒除网瘾的办法也应当多样化和个性化。应当尽可能具有针对性。但是,根据我们关于虚拟空间与身份认同影响问题的研究思路,我们认为,虚拟空间及其应用对人的身份认同产生了巨大的冲击,它破坏了人们固有的身份感和意义感。在旧的身份认同感被消解和破坏、新的身份认同感处于重构阶段中,身份认同出现问题具有一定程度的必然性。如果我们简单地、粗暴地将虚拟空间使用中的很多问题完全归结为病态的成瘾,一方面可能误解了问题产生的真正根源,另一方面当然也就不可能做到“对症下药”,更谈不上有效、合理地解决问题。同时,由于网络空间与当代人的身份认同具有复杂的联系,我们不能指望通过简单的说服教育、榜样力量、体育锻炼甚至通过类似于外部刺激(比如媒体上介绍的脑部手术和电击等极端手段)就可以从根本上解决问题。 第二,虚拟空间和网络空间是一种共同体,人们尤其是青少年在这个共同体中力图获得意义感和身份认同,从这个意义上说,他们在网络使用中发生的一些问题,也是网络社区和共同体中的问题,对这些问题的解决首先要厘清青少年在共同体中获得意义感的途径、方式等问题。共同体的问题在很大程度上说是参与者对共同意义的欣赏、占有和利用等问题,因此,不能指望通过孤立、隔绝等办法去解决虚拟空间使用中产生的问题,尤其是与个人的身份感和意义感相关的问题。由于共同体建设涉及到文化、法律、制度等层面,因此,虚拟空间中的共同体建设也必须从文化、制度、教育、心理和管理等方面着手,也正因为如此,我们不能指望单一学科或者单一手段可以解决虚拟空间中的问题。当前,各方面都重视健康、和谐社区和共同体建设,重视精神家园的建设,而网络社区也是健康、和谐社区和共同体建设的一部分,是现代精神家园建设的一部分。 第三,身份认同归根到底是一种价值认同,无论是从自我认同的维度还是从社会认同的维度看,身份认同都涉及到对“自我”的价值定位问题。生活在现实社会中的人们无疑面临着价值冲突、对话和融合问题。生活在虚拟空间中的人们实际上同样面临着严重的价值观冲突、对话、交流、表达和融合问题。因此,研究虚拟空间中的价值观教育问题的特殊性和复杂性。进而有效地、合理地进行价值观教育,是社会学家、教育学家和思想理论工作者面临的重要课题。可以说,引导和培养网络社区和虚拟空间中合理的、有活力的价值观,才能真正有效和合理地解决虚拟空间中的身份认同问题。我们现在比较重视现实生活中的价值观建设问题,而对于虚拟空间中的价值观建设问题则相对比较忽视,这也是我们应当加以注意解决的方面。 电子计算机论文:正电子计算机体层扫描与核磁共振成像诊断国人鼻咽癌转移的Meta分析 [摘要] 目的 通过Meta分析比较正电子计算机体层扫描(PET-CT)与核磁共振成像(MRI)对国人鼻咽癌转移的诊断价值。 方法 计算机检索万方数据库、中国学术期刊网全文数据库(CNKI)和维普数据库从1989年1月~2013年5月收录的PET-CT与MRI诊断国人鼻咽癌转移的临床诊断试验,并对纳入文献采用Meta-Disc软件进行Meta分析。 结果 最终纳入文献5篇,共636例患者。Meta分析结果显示,PET-CT诊断鼻咽癌转移95%CI的SEN、SPE分别为35%(33%~37%)、94%(91%~96%),SROC曲线下面积(AUC)为0.7247,SE(AUC)为0.2399;而MRI诊断鼻咽癌转移95%CI的SEN、SPE分别为35%(33%~37%)、84%(80%~87%),SROC曲线下面积(AUC)为0.7654,SE(AUC)为0.1154。以上结果表明与MRI相比,PET-CT在国人鼻咽癌转移诊断中具有较低的误诊率,但诊断价值稍低。 结论 根据现有的诊断试验,PET-CT和MRI均是诊断国人鼻咽癌转移的有效技术手段。在误诊率方面,PET-CT优于MRI;但诊断价值稍低。因此,两者紧密结合才能使鼻咽癌转移的检出率明显增高。 [关键词] 鼻咽癌;正电子计算机体层扫描;核磁共振成像;转移 鼻咽癌(nasopharyngeal carcinoma,NPC)是我国南方高发的头颈部肿瘤,其发病率居耳鼻咽喉恶性肿瘤之首位,常见的临床症状包括鼻塞、涕中带血、耳闷堵感、听力下降、复视及头痛等,因肿瘤易复发和早期转移,严重威胁着人类的健康和生命[1]。目前,NPC的常规影像学检查主要包括计算机断层扫描(computer tomography,CT)和核磁共振成像(magnatic resonance imaging,MRI)。MRI较CT对软组织具有较高的分辨率、多参数、多方位成像等优点,能更好地显示NPC侵犯的范围,可准确评价鼻咽癌转移的情况,能够判断肿瘤的部位、范围及对邻近结构的侵犯情况。此外,它还可以鉴别放疗后组织纤维化和复发的肿瘤,复发肿瘤呈不规则的块状,可同时伴有邻近骨或(和)软组织结构的侵犯及淋巴结肿大;而放疗后的纤维化呈局限性增厚的块状或局限性的不规则的斑片状结构,与邻近组织的分界不清,因此,MRI还能积极参与放射治疗计划的制订[2]。然而,MRl检查依赖于肿瘤病灶的大小和形态特征进行诊断,这种判断标准易致假阳性和假阴性。自2001年问世以来,正电子计算机体层扫描(positron emission tomography-computer tomography,PET-CT)作为一种新型的先进影像学技术,在肿瘤学、神经病学、心血管疾病等方面的应用得到了飞速的发展,其高敏感性和高准确性越来越受到医务工作者和患者的重视和认可,展示出广阔的应用前景[3]。然而,PET-CT和MRI在诊断鼻咽癌转移的价值孰轻孰重,仍处于未知数。因此,笔者拟对PET-CT与MRI诊断国人鼻咽癌转移的临床诊断试验进行Meta分析,以期为我国鼻咽癌的影像学诊断和治疗提供一定的参考依据。 1 资料与方法 1.1 纳入标准 包括:①包含PET-CT与MRI诊断鼻咽癌远处转移的临床诊断试验。②是否为鼻咽癌远处转移的参照标准为病理学检查或通过随访影像学检查、临床检查及临床症状等共同确认。③文中能直接或间接提供数据,可分别计算出对于转移病灶或转移例数的真阳性值(true positive,TP)、假阳性值(false positive,FP)、真阴性值(true negative,TN)、假阴性值(false negative,FN)。④遇到重复发表为文献,选择数据详尽或最近发表的文献。⑤文献中病例数≥8。 1.2 排除标准 包括:①排除未提供充分原始数据且索取无结果、只有摘要而无全文、重复发表的文献。②采用综合影像学评价方法,无法区别PET-CT及MRI各自的诊断效能的文献。 1.3 检索策略 检索国内公开发表的临床对照试验,检索年限为1989年1月~2013年5月,以“PET-CT、MRI、鼻咽癌、转移”为主题词检索万方数据库、中国学术期刊网全文数据库(CNKI)和维普数据库。再对所获文献的标题、摘要进行分析,如摘要初步符合纳入标准则进一步查找并阅读全文。 1.4 筛选策略 由3名研究者共同制定文献的筛选标准,分别筛选、阅读原始文献标题、摘要,在排除明显不符合纳入标准的文献后,对可能符合纳入标准的文献认真阅读全文,以确定是否真正符合纳入标准;最后3名研究者交叉核对文献,如遇分歧可由第三者决定是否纳入研究。 1.5 质量评价 采用质量评价工具(quality assessment of diagnostic accuracy studies,QUADAS)标准进行文献质量评定,包括14个条目:疾病谱组成、选择标准、金标准、疾病进展偏倚、部分参照偏倚、多重参照偏倚、混合偏倚、待评价试验的实施、金标准的实施、试验解读偏倚、临床解读偏倚、难以解释的试验结果和退出病例[4]。评分细则为:若认为所选研究符合条目,则评价为“是”。若所选研究的选择标准没有明确报告,那么应评价为“否”。若研究仅报告了部分选择标准,并且现有信息不足以将该条目评价为“是”,则应评价为“不清楚”。每一条目评价结果为“是”的记为1分,总分14分。 1.6 资料提取 提取文献标题、第一作者、发表年限、研究对象的病例数、年龄、性别、是否盲法、是否属于前瞻性研究、是否存在证实偏倚、PET-CT或MRI是否采用定量分析、按照转移病例数或转移病灶数,计算真阳性值、假阳性值、真阴性值、假阴性值、灵敏度及特异度。 1.7 统计学方法 利用Meta-Disc软件进行统计分析,选用随机效应模型,采用汇总灵敏度(sensitivity,SEN)、汇总特异度(specificity,SPE)、汇总诊断优势比(diagnosis odds ratio,DOR)及综合受试者工作特征(summary receiver operating characteristics,SROC)曲线下面积(area under curve,AUC)作为本研究的评价指标。通过AUC的大小比较PET-CT和MRI的诊断价值,SROC曲线越接近坐标轴的左上角,说明曲线下面积越接近于100%,表明该诊断方法的诊断价值越高。 2 结果 2.1 文献检索及纳入文献基本情况 按照以上检索策略,在万方数据库检索到50篇、CNKI检索到35篇,维普数据库6篇。3名研究员独立阅读并根据纳入和排除标准,最终纳入5篇文献[5-9],共636例患者。文献检索步骤见图1,所纳入文献的基本情况见表1。 2.2 Meta分析结果 PET-CT对鼻咽癌转移的Meta分析结果显示,95%CI的SEN、SPE分别为35%(33%~37%)、94%(91%~96%);SROC曲线下面积(AUC)为0.7247,SE(AUC)为0.2399。表2异质性检验显示,合并DOR为3.40,I2=95.4%,表明存在高度的异质性。 MRI对鼻咽癌转移的Meta分析结果显示,95%CI的SEN、SPE分别为35%(33%~37%)、84%(80%~87%);SROC(AUC)为0.7654,SE(AUC)为0.1154。异质性检验显示,合并DOR为3.77,I2=95.3%,表明存在高度的异质性。见表2。 表2 PET-CT与MRI诊断鼻咽癌转移评估指标的汇总比较 注:MRI:核磁共振成像;PET-CT:正电子计算机体层扫描;SEN:汇总灵敏度;SPE:汇总特异度;AUC:综合受试者工作特征曲线下面积;DOR:汇总诊断优势比 3 讨论 鼻咽癌主要高发于我国南方,尤其是广东省是世界高发区,因此探讨我国国人鼻咽癌这一恶性肿瘤具有极其重要的临床意义。鼻咽癌的治疗疗效依赖于早期诊断和合理的治疗措施,而合理有序的治疗以准确地判断鼻咽癌的侵犯转移范围为关键因素。目前,诊断鼻咽癌转移的影像学诊断主要依赖于传统的B超、CT、MRI和新兴的PET-CT[10-12]。基于此,本文针对MRI和PET-CT两种影像学诊断技术在诊断国人鼻咽癌转移方面的价值做一Meta分析,结果发现PET-CT的汇总灵敏度和特异度分别为35%和94%,表明其漏诊率和误诊率分别为65%和6%;MRI的汇总灵敏度和特异度分别为35%和84%,表明其漏诊率和误诊率分别为65%和16%。由此可见,PET-CT和MRI在诊断鼻咽癌转移的漏诊率方面没有差异,而PET-CT较MRI具有较低的误诊率。然而,MRI的SROC曲线靠近坐标轴的左上角,曲线下面积较大,表明MRI在诊断鼻咽癌转移方面具有较高的诊断价值。 针对以上结果,PET-CT未表现出较高的漏诊率原因可能在于PET-CT与肿瘤细胞的糖代谢相关,坏死组织增多,肿瘤组织血供不足,组织营养成分缺乏或缺氧,肿瘤细胞代谢活动受到抑制,癌细胞的吸收和浓集能力降低,导致部分鼻咽癌淋巴结转移与正常组织不能通过对比显像检查出来。而MRI表现出较PET-CT更高的诊断价值可能在于PET扫描图像时噪声较高,图像重建后存在边缘失真,组织分辨率较MRI低。此外,PET-CT借助CT平扫定位,其对组织结构的分辨率也不及MRI。因此,这些原因可能影响了其诊断鼻咽癌转移的临床价值。 目前,针对国内PET-CT与MRI诊断鼻咽癌转移的临床诊断试验较少,本研究仅纳入5篇文献636例患者,所得出的结论还有待进一步验证。Meta分析只是对前人研究成果的一种量化分析,其客观性和准确度有赖于高质量的文献支撑。本研究尚存在以下不足:①尚缺乏一个诊断的金标准,各纳入文献都是以病理检查结果或影像学检查结合临床随访作为诊断标准;而鼻咽癌的淋巴结转移或其他部位转移病灶通常为多个,而临床上不可能将所有的转移病灶全部做病理检查。②存在较高的异质性,本研究虽采用随机效应模型进行合并分析,但所得结果仅仅只能作为参考,并未绝对性的依据;究其原因可能在于PET-CT与MRI所应用的设备仪器及成像原理、成像参数等不一致所造成的。因此,未来的临床诊断研究可进一步规范化成像技术,尽量统一成像参数,未来可以进行相关的亚组分析等。③评价指标单一,未来研究可以进一步对比PET-CT和MRI对不同部位、不同转移病灶直径等的诊断价值,进一步完善两者的临床诊断意义。④由于本研究纳入文献少,异质性较大,因此未进一步做敏感性分析;漏斗图是目前研究发表偏倚最常用的方法,但一般需要纳入文献为9篇以上,因此本研究做漏斗图分析很难辨别分布是否对称,因此未做漏斗图。未来可纳入更多的文献进一步分析发表偏倚。⑤未进行费用-效益分析,PET-CT检查费用成本高,作为常规性检查可能会受到一定的限制。因此,根据现有的诊断试验,PET-CT和MRI均是诊断国人鼻咽癌转移的有效技术手段。在误诊率方面,PET-CT优于MRI;但诊断价值稍低。因此,两者紧密结合才能使鼻咽癌转移的检出率明显增高。
基于复杂网络理论的计算机网络拓扑分析 摘要:复杂网络是指具有无标度、小世界、吸引子、自相似、自组织中部分或者所有性质的网络。在现实世界中,许多复杂的系统基本上都能以网络来进行描述,而现实中的那些复杂的系统则可以以“复杂网络”来称之,比如社会网、交通网、电力网、万维网、因特网等等都可以称之为复杂网络。本文主要通过对复杂网络理论的介绍,从而对计算机Internet网进行分析,对Internet网这一复杂系统进行探究,揭示Internet拓扑现象的特性、规律及动因。 关键词:复杂网络;计算机网络;网络拓扑 在现实世界中,许多复杂的系统基本上都能以网络来进行描述,而现实中的那些复杂的系统则可以以“复杂网络”来称之,比如社会网、交通网、电力网、万维网、因特网等等都可以称之为复杂网络。在这些复杂系统中,那些现实中的实体往往通过复杂网络的节点来表示,实体跟节点相对应,节点之间的连线(即边)则对应于实体与实体之间的关系。而Internet网络自从诞生开始,其一直沿着更优、更高级、更复杂的路径演化和发展着,现在Internet网络已经成为一个开放的、无中心控制的、异构的、分布式的极其复杂的网络系统。其复杂性主要表现在:第一,Internet网络结构日益复杂。Internet网络的规模在不断的扩大,网络中的节点不断加入和退出,各个节点以及它们之间的链路时常发生失效,链路也经常出现方向和权重的变化。第二,网络中节点日益复杂化。各节点越来越具有复杂非线性行为的动力学系统。第三,复杂因素之间的彼此影响。各个节点之间或者数据包流和节点之间出现了非线性的作用及其各个用户之间的竞争和合作等等都是彼此的影响因素。 一、复杂网络理论简介 复杂网络是指具有无标度、小世界、吸引子、自相似、自组织中部分或者所有性质的网络。复杂网络理论的主要内容有:网络的演化特征、演化规律、演化动力学机制、演化的统计规律以及网络的模型特质、形成机制、几何性质、结构稳定性等。在自然科学中,复杂网络研究的最为基本的内容包括:度、相关性、集聚程度、最短距离、介数以及它们的分布特征。 复杂网络系统一般有着下面几个特征: (1)小世界。复杂网络通过简单的描述对许多复杂的现实网络进行了解释,认为不管规模多大的网络,其任意两个节点都是由一条路径连接的事实。它阐释无论什么世界都是通过相互关系非常小的无数个节点所连接起来的。比如,在现实的社会网中,每个人的生活圈很小,人跟人认识的数目非常少,但是这个社会却是由无数个关系所组成的,通过一条关系,可以找到跟你相距很远的无关系的陌生人。就好像麦克卢汉所讲的,地球将越来越小,是一个小的地球村,即一个小世界。 (2)集群性。复杂网络会越来越具有集群性。比如,在现实的社会网络中,每个人都有自己的朋友圈、熟人圈,在这个圈子里,每位成员都可能跟其他成员认识。集群性就是指网络具有一种内聚的倾向,即在一个大网络中,会分布着许多个彼此联系的积聚小网络。比如一个朋友圈往往会通过某种关系跟另一个朋友圈联系着。 (3)幂律的度分布。度是指网络中的节点及其节点关系的数量;度的相关性是指各个节点之间的联系紧密程度;介数是指网络中所有最短路径经过某一节点的数量,即有一节点A,在网络中,所有经过A的数量,它反映的是节点A的影响力。无标度网络的特征主要集中反映了集聚的集中性。总之,复杂网络的主要特征有:无标度性、小世界效应、节点度的幂律分布。 二、Internet网络的拓扑分析 (一)Internet拓扑的特点 近些年来对于Internet拓扑的研究,最重要的成果是对于Internet拓扑节点度的幂律分布。这种分布在规模不同的网络拓扑中表现出一定的稳定性,也就是指,在规模不同的Internet拓扑中,它们的节点度表现出一种幂律分布,即: P(k)=k-β 其中,β一般在2―3这个小范围内进行波动,k是指节点度,P(k)表示度为k的节点出现的概率,即分布率。 Interne作为一个复杂网络,从其通信网络的优化目的来说,其实现节点间平均距离最小化、网络边数最小化是其拓扑优化的主要目标。即未来通信网络的趋势就是小世界网络。可是Internet网络所覆盖的范围非常巨大,具有全球性,其拓扑结构的发展还面临着许多技术上的问题。所以,对于Internet网络拓扑结构的优化目标的实现有点不大可能。但是话又说回来,尽管Internet的发展并不能实现拓扑设计的整体优化,它的小世界、较少边、高聚集等特性足以表明其还是具有小范围优化的特点,这些特点的产生可表现出其一些规律,即Internet网络具有优先连接和生长的规律。生长表示的是Internet具有动态增长的特性,所以Internet的拓扑结构也是一个动态的过程。优先连接规律表示新节点进入Internet网络的规则,即在新节点加入网络时会选择拥有较大连接数的节点进行连接。 (二)基于复杂网络理论的Internet网络拓扑模型的构建 在世人发现Internet网络节点度具有幂律分布的规律之后,Internet网络拓扑模型的构建产生巨大的转变。大家更多的选择从优先连接和生长等这一网络拓扑规律入手进行Internet网络的拓扑建模,其主要是为了让符合现实Internet拓扑性质的模型通过一些简单规则的演化让其自动地产生出来。可利用优先连接来对新节点加入网络的过程进行描述还比较粗糙,首先是因为新节点在加入之前,对网络全局的信息进行了解和把握具有很大的难度,其次一个原因是单一的优先连接不能够描述复杂的加入决策过程,而且在全网中容易形成少量的集散节点。所以要建立更加符合现实Internet拓扑特征的网络模型则需要考虑更完善的加入规则。 现在对于构建Internet模型主要是依据自治域级和路由器级,但由于Internet网络拓扑特性在不同层次和不同规模中表现出某种本质上的相似性,所以,本拓扑模型的构建都适应于这两个级。此模型主要的规则是前面提到的通过生长和局部优先连接,来形成Internet拓扑模型,这种形成机制就好像一个层次化比较强的选举过程,如下图所示: 此模型首先假设在一个平面中分布着n个节点,并存在着一个离散的均匀走动的时钟,这些节点都清楚自己是何时进入网络的,这些节点进入网络的时刻分布是从零时刻开始至具体某一特定时刻内的随机分布。每个节点进入网络前后的动作就是接收和发送消息及依据所接收的消息产生响应。发送和接收的消息中包括了自己的优先度以及消息传达的范围等内容。并且这些节点优先度将对其消息传送的范围即辐射半径产生直接的影响。在节点接收消息之后往往是按照消息源的优先度来确定其是否跟发送消息的节点建立连接,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。通过这种规则进行不断的演化和发展,将会得出上图的结果。其中a图表示Internet网络形成的初始阶段,那时仅仅只有一小部分节点进行活动,每个节点度都比较小,其发送和接收消息的范围还比较小,所以这些节点往往只跟自己相邻的节点进行连接。而随着时间的不断推进,节点度的不断增加,各个节点的消息所能到达的距离越来越远,即所形成的连接会越来越大、越来越多。在局部区域胜出的节点代表整个区域参与更大范围的竞争,以致形成更大区域的代表。这个过程将持续下去,直到网络中形成几个较大的聚集中心。如图(b)、(c)所示,这种自组织的层次网络并不具有预先设置的层次数。这就是Internet网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。 三、结束语 综上所述,复杂网络理论最主要的特性是无标度性、小世界效应、节点度的幂律分布。Internet网络延续着这些性质,在其拓扑结构构建和形成中表现出来,具体所形成的拓扑规则是:Internet网络中节点的生长性和优先连接。通过其不断的生长以及生长出的节点的优先连接,从而促使网络拓扑是一种消息自组织和传递的过程。 复杂网络论文:计算机网络行为的复杂性理论研究 摘要:在信息时代的大背景下,计算机网络行为越来越复杂,传统的研究计算机网络行为的方法已难适应大规模的计算机网络。为更好地管理和控制复杂的计算机网络,提高网络服务的质量,将复杂性理论应用于计算机网络行为的研究,探索出一种复杂网络行为研究新方法。分析计算机网络行为研究的传统方法之不足,阐明复杂性理论应用于计算机网络行为研究的有效性,并概述其发展现状,以及指明其广泛的应用前景。 关键词:计算机网络;网络行为;复杂性理论 一、引言 当今的计算机网络异常复杂,运行时的动态变化规律成超分布、超并行、超复杂性质。计算机网络行为研究的对象正是这种动态变化规律,具体研究对象有:拓扑结构的动态变化、传输性能动态演化、网络安全、故障诊断、以及动态网络流量等。建立或优化出具有更高性能的计算机网络,在巨量用户的情况下,依然能保证高质量服务。故,研究计算机网络行为具有重要的意义。 传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不适合当今复杂计算机网络行为研究的发展需求。基于传统计算机网络行为研究方法的缺陷,将复杂性理论应用于计算机网络行为研究之中,为探索复杂网络行为研究方法提供新思路。复杂性理论是一种基于非线性、动态、复杂系统的理论,其是解决系统整体性的新方法。故在研究计算机网络宏观行为特性时,复杂性理论有其巨大优势。 二、传统计算机网络行为研究 传统的计算机网络行为分析方法的基础理论大多为“还原论”思想,一定程度不能较全面地当今复杂计算机网络行为研究的发展需求,其局限主要表现在以下几个方面: 1.传统的计算机网络中的采样和测量理论已不适用于现在复杂背景下的计算机网络。 2.复杂计算机网络中的宏观可靠性的研究甚少。 3.复杂计算机网络中的安全行和宏观安全监控理论缺乏。 4.传统的阵列新能评估理论不能处理长程相关条件下的性能评估。 5.复杂计算机网络拓扑图状态分析理论甚少。 6.复杂计算机网络中时常发生异常大流量,对这种显现的研究和处理理论甚少,而传统的Poisson和Markov理论不能准确刻画,故,需要新的数学理论对其进行研究。 7.研究复杂计算机网络中的流量实时测量和监控理论较少。 然而,现今的计算机网络发展迅猛,已经深入人们生活的各个领域,故,探索新的方法,来研究复杂计算机网络行的方法,以提高网络服务质量,因此其具有重要的理论意义和实用价值。 三、复杂性理论 复杂性理论被誉为“二十一世纪的科学”,作为一种介于相对论和量子力学之间的新科学研究工具。 将复杂性理论应用于现今的复杂计算机网络行为研究之中,可从计算机网络系统的宏观上研究和分析其网络行为特性,该领域的研究能突破传统算法的一些局限,更好地建设出和优化现今的计算机网络结构,保证服务质量。 复杂性理论主要包括:混沌学、分形学、自组织学、以及复杂网络学等,是一种新型的交叉科学: 1.混沌是非线性系统中,貌似随机运动的复杂现象,各个科学领域,包括计算机网络中,存在大量的混沌现象,其主要特征包括有界性、遍历性、不可预测性、分为性、普适性等。 2.分形所描述的一个粗糙或零碎的几何形状,可以分成多个部分,且每一部分都是体缩小尺寸的形状,即自相似性。由于其由非线性、非平衡过程所产生,故其具有非周期、无规则的自相似特征。 3.自组织是一种系统的自我调节的过程,为整个系统自我生存、寻求适应性、创造性的行为。各种内在因素相互影响,使复杂系统能够自动地变换成“自组织临界状态”,此时,系统的时空动力学行为不再具有特征时间和特征空间尺度,而是时空关联(满足幂定律分布),如果越过该临界状态,系统会产生复杂的相变现象。 复杂计算机网络行为的复杂性是宏观的,包括行为复杂、功能复杂、结构复杂等各个方面。而复杂性理论的自组织性、临界性、自相似性、非线性等鲜明特征正好符合研究复杂计算机网络行为的各种特征。 四、计算机网络行为的复杂性理论发展 由于复杂性理论的特性适用于研究复杂计算机网络行为,故国内外很多学者对将复杂性理论应用于网络行为研究感兴趣,并取得了一些成果。 在计算机网络流量行为研究方面,WE Leland等人于1994年发现实际的计算机网络流量符合自相似特性,而并不符合传统的poisson分步布,这表明传统的poisson、马尔科夫流、自回归等分析手段不在适用,后来进过大量学者深入研究,建立了一系列流量模型,比如报酬模型、无限源Poisson模型、MMPP模型、On/Off模型等。 在网络拓扑行为研究方面,研究成果表明实际的计算机网络并不是一个随机网络系统,而是一种具有小世界特征和无尺度特征的复杂网络,其节点度服从幂律分。欲研究计算机网络的拓扑行为,就必须先着手建立有效的网络拓扑模型,随着学者深入研究,提出了比如WS模型、BA模型、局部演化模型等网络拓扑演化模型,及针对网络的鲁棒和脆弱性,提出的HOT模型等。 在将混沌学引入到计算机网络行为研究中的方面,研究发现计算机网络中普遍存在一种貌似随机的现象,其具有混沌的各种特性。为引导这种混沌现象向好的方面发展,学者陈关荣等人在详细分析了计算机网络流量控制系统中的混沌现象之后,将将混沌控制方法引入到网络流量控制当中,另外,国内外一些学者探索试将混沌最大Lyapunov指数、以及相空间重构技术引入到计算机网络流量行为研究和分析领域,获得了一些成果。 五、展望 将复杂性理论引入计算机网络行为研究,虽然取得了丰硕的成果,但也存在一些尚待解决的问题。现今的计算机网络越来越复杂、有其符合复杂性理论的特性,且复杂性理论的研究比较成熟。 在计算机网络拓扑机构研究方面,网络拓扑演化行为具有动力学、非线性、自组织性等,而将复杂性理论的自组织学、混沌学、分形学、拓扑学等领域研究成果引入计算机网络拓扑研究尚不充分,且更具具体的实际计算机网络特点结合复杂性理论进行研究也尚待探索。同样,在计算机网络流量行为研究方面,针对网络流量的混沌、自相似等特性,结合混沌理论、分形理论等,全面阐述网络流量行为的特点动态变化形式,并对计算机网络流量进行有效建模,支持其特征参数,为给出有效的控制方法奠定基础、以及为计算机网络安全防范、稳定运行等方面提供理论前提。 六、结论 21世纪的信息化将给人来带来巨大财富,计算机网络行为的研究具有重要的价值,而计算机网络行为研究中的复杂性理论研究将为其提供一种新方法。在此,针对实际计算机网络的复杂性特点,总结了传统网络行为分析方法的缺陷,并综述了计算机网络行为研究中的复杂性理论研究现状,指明其在管理和控制复杂计算机网络方和提高网络服务的质量方面取得的效果,总结了复杂性理论应用于计算机网络行为研究的有效性,并阐述该理论研究的重要意义,以及其广阔的发展前景和应用潜力。 复杂网络论文:复杂网络研究 摘要:从复杂网络的三个主要度量特征量:平均路径长度、聚集系数、度分布的角度分别介绍了复杂网络中最主要的三种网络模型,即随机网络模型、小世界网络模型和无标度网络模型,并提出了进一步研究的一些方向。 关键词:复杂网络;随机网络;小世界网络;无标度网络 1 复杂网络研究概况 近年来,国内外掀起了研究复杂网络的热潮。复杂网络之所以复杂,不仅在于网络规模的巨大,网络结构的复杂,而且网络在时间、空间上都具有动态复杂,网络行为也很复杂。 现实世界中的许多系统都可以用复杂网络来描述,如社会网络中的科研合作网,信息网络中的万维网、科研引用网,技术网络中的因特网、电力网等。网络节点为系统元素,边为元素间的互相作用,例如,在社会网络中,节点表示个人、组织机构或国家,边表示他(它)们之间的社会联系。现实网络系统的复杂性主要体现在三个方面[1]:首先,网络的结构非常复杂,对网络节点间的连接,至今仍没有很清晰的概念;其次,网络是不断演化的,网络节点不断地增加,节点之间的连接在不断地增长,而且连接之间存在着多样性;第三,网络的动力学具有复杂性,每个节点本身可以是非线性系统,具有分岔和混沌等非线性动力学行为而且在不停地变化。 由于现实世界网络的规模大,节点间相互作用复杂,其拓扑结构基本上未知或未曾探索。两百多年来,人们对描述真实系统拓扑结构的研究经历了三个阶段。在最初的一百多年里,科学家们认为真实系统要素之间的关系可以用一些规则的结构表示,例如二维平面上的欧几里德格网;从20世纪50年代末到90年代末,无明确设计原则的大规模网络主要用简单而易于被多数人接受的随机网络来描述,随机图的思想主宰复杂网络研究达四十年之久;直到最近几年,科学家们发现大量的真实网络既不是规则网络,也不是随机网络,而是具有与前两者皆不同的统计特性的网络,其中最有影响的是小世界网络和无标度网络。这两种网络的发现,掀起了复杂网络的研究热潮。 2 复杂网络主要特征度量 2.1 平均路径长度(Average Path Length ,APL) 平均路径长度是网络中一个重要的特征度量,它指网络中所有节点对之间的平均最短距离。这里节点间的距离指的是从一节点到另一节点所要经历的边的最小数目,其中所有节点对之间的最大距离称为网络的直径。平均路径长度和直径衡量的是网络的传输性能与效率。 对于无方向无权重网络,连接点i和点j的连线的数目即称为路径长度。点i和点j之间的最短路径是连接这两点的最短的路长,其长度是点i和点j之间的距离dij。若图带权重,可以使用同样的定义,但是要考虑到权重。计算dij的平均值,称为平均路径长度:。这样的定义存在的问题是如果在网络中存在不连通的节点,则平均最短距离将发散。为此Latora和Marhciorlli[2]提出了一种称为全局效率的相关测量量:。 2.2 聚集系数(簇系数Cluster Coefficient) 集聚系数,它衡量的是网络的集团化程度,是网络的另一个重要参数。簇系数的概念有其深刻的社会根源。对社会网络而言,集团化形态是其一个重要特征,集团表示网络中的朋友圈或熟人圈,集团中的成员往往相互熟悉,为衡量这种群集现象,科学家们提出了聚集系数的概念。 通常用到了两种聚集系数。Barrat和Wegiht[3]提出了对于无向无权重的网络的如下定义:C=3NA/N3 。 其中NA是网络中三角形的数目,N3是三个点连通的数目。因子3是考虑到每个三角形可以看作是三个不同的三连通点。一个三角形是每对点之间都是有连线的三点集,而三连通点则是每个点都是可以从另外的点到达的三点集,这样可以定义给定点i的聚集系数: 。其中NΔ(i)是包含了点i的三角形的数目,N3(i)是点i做为中心点的三连通节点的数目。若ki是节点i的邻居的数目,则N3=ki(ki-1);同样,NΔ(i)是i点的邻居之间的连线的数目,用li表示邻居之间的连线的数目,则方程可以写为:。 2.3 度分布(Degree Distribution) 度分布是网络的一个重要统计特征。这里的度也称为连通度,节点的度指的是与该节点连接的边数。度在不同的网络中所代表的含义也不同,在社会网络中,度可以表示个体的影响力和重要程度,度越大的个体,其影响力就越大,在整个组织中的作用也就越大,反之亦然。度分布则表示节点度的概率分布函数P(k),它指的是节点有k条边连接的概率。在目前的研究中,两种度分布较为常见:一是指数度分布,即P(k)随着k的增大以指数形式衰减;另一种分布是幂律分布,即P(k)~k-γ,其中γ称为度指数,不同γ的网络,其动力学性质也不同。另外,度分布还有其它形式,如星型网络的度分布是两点分布,规则网络的度分布为单点分布。 3 复杂网络模型 3.1 随机网络模型 20世纪50年代末期,匈牙利数学家Paul Erds和Alfred Rény首次将随机性引入网络的研究,提出了著名的随机网络模型,简称ER模型。他们指出可以用两种方法建立随机网络一种方法是给定N个节点,从(N(N-1))/2条可能的边中连接E条边,忽略重边情况;另一种方法是给定N个节点,每一对节点以概率p进行连接,所得到的图是一个随机图。 随机网络的基本特性可以归纳如下: 1) 随机网络的平均度为: 2) 随机网络的聚集系数:由于网络中任何两个节点之间的连接都是等概率的,因此对于某个节点i,其邻接点之间连接的概率也是p,所以随机网络的簇系数 网络的平均最短距离随网络规模的增加呈对数增长。 3) 随机网络的平均最短距离可以进行如下估计:考虑随机网络的平均度(k),对于任意一个节点,其一阶邻接点的数目为(k),二阶邻接点的数目为(k)2,依此类推,当l步后达到网络的总节点数目N,有N=N=(k)l,所以lland~lnN/ln((k))可以看出,随机网络的平均最短距离随网络规模的增加呈对数增长。 4) 随机网络的度分布:给定一个连接概率为p的随机图,对于任意节点i,其度ki遵循二项式分布:当网络规模N很大时,网络的度分布接近泊松分布,即 。由于随机网络中节点之间的连接是等概率的,因此大多数节点的度都在均值(k)附近,网络中没有度特别大的节点.随机网络的特征是网络的簇系数较小,平均最短距离也较小。 3.2 小世界网络模型 1998年Watts和Strogatz[4]在ER模型基础上对比真实网络提出了小世界模型(WS), WS模型构造过程如下: 1) 开始于规则图形。初始有数目固定的N个节点,每个节点有k个临近节点,构成一个规则的一维圆环。 2) 随机化。以概率p对圆环中的每一条边重新连接。这个过程中要求不能自身连接和重复连接。例如图1[5]所示,p=0对应于规则图,p=1对应于随机图;当前研究的热点是p在0到1之间的WS网络的性质。 图1 中间为小世界模型(左图为规则图,右图为随机图) WS网络的主要性质为: a) 平均路径。图1中被随机选择又重新连结后的线称为捷径,它对整个网络的平均路径有着很大影响。分析表明:当p =2/(NK),即在保证系统中至少出现一条捷径的情况下,系统的平均路径开始下降。即使是相当少的捷径也能够显著地减小网络的平均路径长度。这是因为每出现一条捷径,它对整个系统的影响是非线性的,它不仅影响到被这条线直接连着的两点,也影响到了这两点的最近邻、次近邻,以及次次近邻等。 b) WS网络的聚集系数。由初始固定的节点数可计算出P=0时规则网络的集群系数为C(0), C(0)取决于网络结构而与尺寸N无关,因此有相对较大的值。随着边按一定的概率P随机化,集群系数在C(0)的附近变化。 c) 度分布。WS模型是介于规则网络和随机网络之间的模型,P=0时规则网络的度分布是中心点位于K=k的δ函数,P=1时随机网络是Poisson分布,在K=k点达到极大值。P从0变化到1的过程中,原来δ函数形式的度分布逐渐拓宽最终形成 Poisson分布。 3.3 无标度网络模型 上世纪末,Albert 等在对互联网的研究中发现了无标度网络(scale-free network),开辟了人们对于复杂网络系统认识的新天地。他们发现,互联网实际上是由少数高连接性的页面组织起来的,80%以上页面的连结数不到4 个。然而只占节点总数不到万分之一的极少数节点,却有1000个以上的连结。这种网页的连接分布遵循所谓的“幂次定律”:任何一个节点拥有k 条连接的概率,与1/ k 成正比,这就是无标度网络。其后几年中,各行各业的研究者们在许多不同的领域中,都发现了无标度网络。从生态系统到人际关系,从食物链到代谢系统,处处可以看到无标度网络。 无标度网络最显著特征是度分布属于幂分布。其表现出的特性是:大多数的节点只与一两个少数节点相连接,但有少数节点却被大量的连接。无标度模型一般用来分析网络的动态特性,揭示大型复杂网络的拓扑结构。 基于“成长性”和“择优连接”这两种机制,Albert等在深入分析了ER 模型之后,于1999年提出了BA 模型[6-7],从理论上解释了无标度网络的现象。它比较准确地把握了现实世界中网络最基本的特点,较好地解释了无标度网络的形成机制。 BA模型是第一个增长的网络模型,其算法如下: 1) 增长:在初始时刻,假定系统中已有少量(m0个)节点,在以后的每一个时间间隔中,新增一个度为 的点(m≤m0),并将这m条边连接到网络中已经存在的m个不同的节点上。 2) 择优连接:当在网络中选择节点与新增节点连接时,假定被选择的节点v与新节点连接的概率?蒹(ki)和节点 的度成正比,即。经过t个时间间隔后,便会形成一个有N=m0+t个节点、 条边的网络。图2显示m=m0=2时的BA模型的演化过程。初始网络有两个节点,每次新增加的一个节点按优先连接机制与网络中已存在的两个节点相连。 图2 BA模型的演化过程 a) 度分布。BA模型生成的网络的度分布是无标度的,因为网络中的每一个节点有k条边的概率p(k)~2m2l-3,如图3所示。 b) 平均路径长度。BA无标度网络的平均路径长度为,这表明该网络也具有小世界特性。 c) 聚类系数。BA无标度网络的聚类系数和网络大小有关,近似成一种幂率分布。 4 小结与展望 综上所述,以前,用规则网络和随机网络理论来描述真实系统的拓扑结构,这只反映了众多系统的两种极端情况,不能很好地描述多数现实系统。近几年来,以小世界网络与无标度网络为核心的复杂网络领域的最新成果反映了大多数复杂系统的基本特性,使得对复杂系统建模的研究取得了实质性的突破。复杂网络的模型研究虽然己取得很大进展,但仍然存在一些问题。 例如,小世界效应新的产生机制有待进一步研究。以WS模型为代表的小世界网络模型很好地展示了小世界的特性,但现实系统中的小世界网络异常丰富,理论上,有多少种现实网络就有多少种生成机制。因此,研究小世界网络形成的新机制,揭示产生小世界特性的多样性和新途径,是十分有意义的。 另外,演化网络拓扑的解析方法仍不完善。目前的多数网络模型是通过数值计算和近似的分析方法来建立的,即先以随机的方式生成网络,然后对度分布给出解析计算,而对其它主要参数仅给出模拟结果。由于模拟的结果带有很大的随机性,所以这种做对于网络拓扑特性方面的严格理解还发展得远远不够。 总之,复杂网络的发展给了我们一种看待世界研究世界的新方法,随着其研究工作的进一步开展,定能给我们带来新的惊喜。 复杂网络论文:利用MEX文件实现复杂网络分形维数计算 摘要:复杂网络是最近几年流行的新兴学科之一。通过复杂网络的研究可以发现人工网络和自然世界中共同存在的一些普遍特征。复杂网络的分形与自相似是复杂网络在演化成小网络时整体和部分、部分与部分之间呈现出来的某种相似性,通过对复杂网络进行分形维数的计算来达到探测网络的微观演化过程非常重要。本文对计算分形维数的盒子覆盖法进行了算法上的改进,同时在具体实现算法时采用了Matlab与C的接口程序C-MEX,有效地提高了运算速度! 关键词:复杂网络;分形维数;C-MEX 随着20世纪末Watts-Strogatz的小世界网络模型和Barabasi-Albert的无尺度网络模型的提出,复杂网络的研究取得快速的发展。经过十几年的蓬勃发展,复杂网络已成为最近几年流行的新兴学科之一,已不同程度的应用于工程技术、经济、医药、生物等领域。 复杂网络是当前重要的一门交叉性学科,通过复杂网络的研究可以发现自然世界和人工网络中存在普遍的特征,如小世界、标度等,从而使人们重新认识自然世界。复杂网络是从网络的视角出发,描述和研究的是系统构件如何相互作用而导致系统的宏观特性与行为。分形与自相似是复杂网络中的一个重要特性,也是其研究的一个热点之一。复杂网络的分形与自相似是复杂网络在演化成小网络时,整个过程将始终保持自己特征状态的相对稳定性,从而使它的整体和部分、部分与部分之间呈现某种相似性。在复杂网络中,定量地描述这种具有自相似的网络的参数就叫做复杂网络的分形维数。计算分形维数最常用方法之一是盒子覆盖法。本文对计算分形维数的盒子覆盖法进行了算法上的改进,同时在具体实现算法时采用了Matlab与C的接口程序C-MEX,有效的提高了计算速度! 1 复杂网络分形维数探讨 复杂网络的分形与自相似性研究是利用复杂网络中节点内部的互动性来探测网络的微观演化过程。一个复杂网络具有分形性是指在对该网络进行重整化的过程中,若覆盖整个网络中的点所需的大小为lB的盒子的最小数量为NB,NB会随着lB的增长呈有限指数的幂律增长,若设幂律指数为dB,则为dB为该网络的分形维数。具体满足关系模型如式(1): NB≈lB-dB (1) 盒子覆盖法是计算复杂网络分形维数基本的方法,是应用合适的形式于盒子覆盖的方式求出一个复杂网络的分形维数dB。盒子覆盖法描述为:对于一个给定的网络G和盒大小lB,一个盒子是所有任意两个节点i和j之间的距离lij小于lB的节点集合。盒子的最小数(记为NB)要能完全覆盖整个网络。以lB=1为例,那么很明显NB就为网络节点数N。 盒覆盖算法的最终目标就是找到一种行之有效的方式计算在给定盒子大小lB的情况下NB的最小值。 盒子覆盖法也有很多方法可以实现,最常用也是最有效的是贪婪着色法,其他的也有如燃烧算法等。本文采用了最常用的贪婪着色法并对其进行了稍微的改进。改进后的贪婪着色算法可以描述如下: 1) 给网络中的所有节点分配一个唯一的从1到N的数,每个节点并没有着色 2) 对于所有的值lB,分配一个颜色值0给所有1到其他所有节点,如Ci1=0 3) 将i设为2,重复下面的5个步骤直到i=N (1) 计算从i到j的所有节点的小于i的距离lij (2) 将lB设为1 (3) 对于所有的lij =lB选择一种没有使用的颜色Cjlij,就可以得到对于i的给定的lB的颜色值CilB (4) 设lB=lB+1,直到lB=lBmax (5) i=i+1 通过以上的算法只要在复杂网络中的所有节点游走一遍,就可以在给定盒子大小lB的情况下计算出NB的最小值,接着就可以利用关系模型公式求出该网络的分形维数dB了。 2 利用CMEX文件计算复杂网络分形维数 根据以上的算法描述,我们用matlab具体实现了这个算法。但我们在具体实现的过程中,发现由于复杂网络中的数据量非常大,而且MATLAB又是一种解释性语言,在执行M文件时,需要对矩阵的每个元素循环处理,运算速度非常的缓慢,例如利用MATLAB实现上述算法时仅仅调用一个20万行的数据,就需要执行30几分钟。 对于Matlab直接计算中存在的困难,我们考虑过从更换编程平台,但由于matlab一些优秀的特性,我们还是希望能用matlab软件来实现上述算法。这使我们把目光投向了CMEX混合编程。 MEX文件又称为外部程序调用接口,在进行大规模的数据处理,比如影响 MATLAB执行速度的循环体时,可以编写相应的C或C ++子程序完成相同的功能,并编译成 MEX文件,再由MATLAB调用此MEX文件以提高运行速度。 C-MEX是通过MATLAB的编译器转换为可执行文件,是按照MEX技术要求的格式编写相应的程序,通过编译连接,生成扩展名为.dll的动态链接库文件,可以在MATLAB环境下以函数的形式直接调用。一般来说,C-MEX 文件的执行速度是相同功能的M文件执行速率的20~40倍。 MEX文件主要由两部分组成,它们分工明确,分别用于完成不同的任务。第一部分称为计算功能子程,它包含了所有实际完成计算功能的源代码,用来完成实际的计算工作。第二部分称为入口子程序,它是计算子例行程序同MATLAB环境之间的接口,其作用是在 MATLAB系统与被调用的外部子程序之间建立通信联系。其中入口子程序的名字为mexFunction,其构成形式为:void mexFunction(int nlhs,mxA rray 3 plhs[],int nrhs,constmxA rray 3 p rhs[])。其中:nlhsnrhs为整型,分别表示输出输入变量的个数;plhs[]p rhs[]为mxA rray型指针数组,分别表示输出输入变量的地址。MEX文件执行流程可用图1表示。 针对于盒子覆盖法中的贪婪着色算法,我们也利用MEX文件编程实现了此算法来对复杂网络分形维数进行计算。具体利用C―MEX计算复杂网络分形维数的过程如下: (1) 我们先根据贪婪着色算法描述,用matlab的M文件实现 (2) 找出M文件中循环次数较多的代码段 (3) 将这些循环次数较多的代码段转化成相应的C-MEX程序,并编译成相应的.dll文件 (4) 将M文件中循环次数较多的代码段用相应的.dll代替 (5) 最后对修改后的程序编译执行 最后我们在CPU为AMD Athlon(tm) 64 X2 Dual Core Processor 4000+,内存为1G的机器上,分别对利用M文件和C-MEX文件两种方式调用了三组数据量不同的数据,得出的实验结果如表1所示。 从表1的结果,我们可以看到使用C-MEX混合编程后,实现复杂网络分形维数计算算法的执行时间得到了很大程度的提高。这也证明了我们所采用的方法是行之有效的。 3 结论 复杂网络作为一门重要的交叉性学科,通过复杂网络的研究可以发现人工网络和自然世界中存在普遍相似的特征,从而使人们重新认识自然世界的一些特性。通过研究复杂网络的分形维数,除了探究复杂网络中相似网络的维数,还可以探测网络的微观演化。本文对复杂网络的分形维数计算算法进行了探讨,并利用C-MEX混合编程的方式实现了此算法,极大地提高了运算速度。 复杂网络论文:基因表达谱的复杂网络研究 摘要:该文采用复杂网络理论。首先利用分类信息指数对数据进行初步筛选,选出了314个基因。对选出的基因分别做肿瘤样本和正常样本的相关系数矩阵,利用Kruskal算法分别对两个相关系数矩阵做最小生成树,然后通过比较选出阈值,建立起节点间的连边关系,得到致病前后的两个网络。根据复杂网络中的相关理论,分别对肿瘤样本和正常样本进行社区划分,最后通过观察两个样本的网络系统,分析致病前后基因的变化情况,建议了结肠癌的特征基因。 关键词:基因芯片;基因表达谱;社区结构;分类信息指数;最小生成树;阈值;复杂网络 癌症起源于正常组织在物理或化学致癌物的诱导下,基因组发生的突变,即基因在结构上发生碱基对的组成或排列顺序的改变,因而改变了基因原来的正常分布(即所包含基因的种类和各类基因以该基因转录的mRNA的多少来衡量的表达水平)。所以探讨基因分布的改变与癌症发生之间的关系具有深远的意义。 复杂网络理论是近年来发展起来的一个重要的交叉。对于一个复杂的系统,很多时候我们不能够单独通过分析系统内元组来反应系统性质。复杂系统是由微观层次上的海量个体所组成,个体之间存在着作用。把个体抽象为网络节点,而个体之间的相互作用抽象为节点之间的边,则复杂系统就可以用一个复杂网络来描述。 本文的实验数据集包含22 个正常组织样本和40个结肠癌组织样本,每个样本包含 2000个基因的表达数据。首先对样本数据进行归一化,另外,数据的特征维数2000,远远高于样本个数62。因此,有必要对数据进行过滤和降维。我们采用了分类信息指数方法 (information index to classification, ⅡC)[2],公式为: 其中,μ1(i),μ2(i)分别表示第i个基因在正常组织样本和结肠癌组织样本中的中表达水平的均值;σ12(i),σ22(i)分别为该基因表达水平的标准差。 根据上式计算结肠癌基因表达数据中的2000个基因的分类信息指数,大部分基因的分类信息指数在0到0.2之间,仅有少部分基因的大于 0.2(如图1)。保留指数大于 0.2 的314个基因用于下一步的分析,这样就大大缩小了基因选择的特征空间,剔除掉大量“无关基因”,大大缩小需要搜索的致癌基因范围。 另外在撰写本文的准备过程中,我们查阅了大量的有关文献。与已有文献的结果进行比较,发现所选特征基因中包含了一些已被实验证实的与癌症相关的重要基因,这些基因在癌症基因调控网络中起关键作用,一共得到了40个基因(如表1)。我们要探寻的结肠癌的特征基因极有可能包含在这40个基因中,这对我们后续的研究具有重要的参考价值。其中6个基因在我们根据分类信息指数值对数据进行筛选的过程中被剔除了。所以我们选择剩下的34个基因作为我们研究的参考(如表1)。 然后分别计算结肠癌样本(cancer)和正常样本(normal)各个基因间的相似性,得到相似矩阵。分析这些基因点的联系,选择一个相似性的阈值来分别建立复杂网络,用邻接矩阵表示。(如果相似性大于该阈值的则这两个点相连接,在邻阶矩阵中用1表示;反之,如果相似性小于于该阈值的则这两个点不连接,在邻阶矩阵中用0表示)。其中关键的步骤是阈值的选取。本文提出的解决策略是,从关联系数矩阵得到最小生成树作为基因之间关系的骨架,然后再把文献中发现的相关基因之间的关系考虑进来,得到客观的阈值。 我们考查结肠癌基因表达数据中筛选出来的314个变化比较明显的基因,用向量组表示为, 其中T0m,n是第n个基因在第m个样本的基因数据,其中N=314,M是样本个数,正常组织样本个数为22,肿瘤组织样本个数为40。相关系数矩阵为R: 那么基因间的欧几里得距离就可以用以下定义的距离矩阵D定量描述: 最小生成树是图论中的基本概念。我们从距离矩阵中抽取出最小生成树,用N-1条边连接所有基因节点,形成一个无圈图。在形成的最小生成树中,要保证所有基因间的距离之和最小,也即相关系数之和最大,且是无圈图。那么,基因间的其它关系就被过滤掉了。原则上来讲,真正直接相关的基因之间的关联系数最大,因此可以认为最小生成树保留了基因之间的真正关系。因为一个基因可以和多个基因直接相关,所以很多的关系被丢掉。丢掉的关系将在后边的步骤中被找回。我们采用Kruskal算法来生成最小生成树: 我们用筛选后的314个基因数据(我们对这314个基因重新做了编号,其与原数据库中的编号的对应表见附表),对结肠癌样本、正常样本分别用两种方法得到了最小生成树。两个最小生成树的节点也即基因,一定是相同的,且都有314个节点,313条边。图2给出了正常样本中得到的最小生成树。 如前所述,最小生成树给出了基因之间的部分连接,但是很多基因之间的关系被丢掉。另一方面,文献中发现的结肠癌相关基因,为我们提供了重要的参考信息,但是这些信息包含着很大的偶然性,也就是噪声。在此我们将把这两部分信息整合在一起,得到一个客观的构建基因关系网络的阈值。 我们首先抽取出如图2所示的生成树。它给我们提供了高可信度的链接,不足之处是包含的信息不够多,一些重要的关系被忽略了。我们再根据得病前后两类样本信息变化。然而,这里也可能产生噪声边。 从上面得到最小生成树出发。整合相关文献中已知的肿瘤致病基因,我们收集到34个这样的基因。用这34个基因重复上面的过程,得到阈值,肿瘤样本的记为DDIImin,在正常样本的生成树中记为DNIImin建立网络。,它们之间可能直接相连,也可能彼此没有直接相连。计算直接相连的节点间的距离。在这个过程中,我们选取最大的那个作为阈值,在肿瘤样本生成树中记为DDIImin=0.6239,在正常样本的生成树中记为DNIImin=0.6995。 我们选取DDIImin,DNIImin作为阈值,来建立网络。这样在一定程度上减少了一些噪声边的产生,避免了偶然因素可能引起的阈值选取的不稳定性,同时也恢复了我们需要的连接。 肿瘤样本网络以及正常样本网络的阈值选定后,利用我们在数据处理中选定的314个基因建立网络。以肿瘤样本网络为例,先算出肿瘤样本中这314个基因的相关系数矩阵。当任意两个基因的相关系数大于阈值0.6239时,我们就认为这两个基因是有相互作用的,在它们之间画一条边;当任意两个基因的相关系数小于阈值0.6239时,我们就认为这两个基因是没有相互作用的,它们之间就没有直接的边相连。这样我们就得到了肿瘤样本的基因相互作用网络。在相关系数矩阵中,把大于0.6239的值改为1,小于0.6239的改为0,主对角线上元素设为0,这样就由相关系数矩阵得到了邻接矩阵MD。邻接矩阵中的1就表示网络中有连边;邻接矩阵中的0就表示网络中没有连边。 复杂网络的结构是不均匀的,往往存在很多连接致密的集团,在这些集团之间只有很少边形成的松散的连接。这些致密的结构往往与功能有着密切的关系,因此受到普遍的关注。当前普遍采用的划分社区的方法是Newman-Girvan算法。 社区划分反映基因间的功能关系,而在网络模块中,可以发现网络发生了明显的改变。首先我们画出正常样本网络,用Newman-Girvan的划分算法对得到的网络进行分块。当把正常样本网分成14个社区时,得到的聚类系数最大,为Q=0.596(如表2),这样就把网络分成了14个大的功能模块。如图3所示,即为正常样本网络的社区结构(每种颜色代表一个社区)。可以看出,各个社区结构中的节点数目分布并不均匀,并且存在很多孤立节点。社区内节点间的连接比较紧密,而不同社区间的连接比较稀疏。 同样用Newman-Girvan的划分算法,我们画出肿瘤样本的网络,把肿瘤样本网分成了13社区(如图4)。此时得到的聚类系数最大,为Q=0.630(如表3)。可以看出,肿瘤样本网络的各个社区结构中的节点数目分布也是并不均匀,并且同样存在很多孤立节点。社区内节点间的连接比较紧密,而不同社区间的连接比较稀少。 对于两个网络,我们计算出每个节点的度(degree)。我们发现,,,其中DDmax、DNmax分别表示肿瘤样本、正常样本的邻接矩阵中节点的最大度,DDmin、DNmin分别表示肿瘤样本、正常样本的邻接矩阵中节点的最小度。说明网络中的有些点与其他点的相互作用强度发生了明显的变化。反应到网络结构中,可以用平均度加以粗略说明,其中肿瘤样本网络的平均度为9.36,正常样本网络的平均度为5.28。在肿瘤样本网络中每个基因平均与周围9.36个基因有相互作用,在正常样本网中每个基因平均与周围5.28个基因有相互作用。 分析度的变化。通过两个网络的度序列做差,我们就能够找到每个节点度的变化情况。表4即为度变化比较大的前十个节点。 同时我们对每个节点度的变化值做平均,得到度变化的平均值为7.0637。其中大于这个平均变化度的节点有89个,小于这个平均变化度的节点有255个。 我们认为特征基因在这些度变化比较大的节点中的可能性很大。度变化超过平均值的节点与我们查阅的的文献中得出个34个特征基因相比对,其中有15个基因是它们所共同拥有的(如表5),我们认为这15个基因应该是对我们寻找结肠癌特征基因非常重要的基因。 接下来对我们得到了15个重要的基因节点,在网络中分析它们。在上一步过程中,我们比较了文献中得出的,且度变化较大的15个重要节点。这15个基因在肿瘤特征过程中起了很重要的作用。注意到我们选取的这15个基因最大的度变化值是33,但还有7个节点的度变化值超过了33,却并不在我们查阅的文献的结论中,我们认为有必要在网络中进一步对这些点进行分析。这7个基因节点分别是(如表6): 表6 其中,度变化是同一节点在肿瘤样本网络与正常样本网络中,该节点在两个网络中度的变化值;分类信息指数编号是指该信息指数在所有信息指数中从大到小排列时的次序,我们选取的314个基因是分类信息指数IIC>0.2的基因,也即分类信息指数编号前314个基因。通过上面的表格我们可以看出,这些基因的分类信息指数都比较大。通常地,样本们会去研究IIC大的点,分类信息指数编号偏后的那些基因极易在分析的过程中被忽略掉。现在我们发现,这些点在两个网络中度的变化值很大,也即癌变前后这些基因在网络中与其它基因的相互作用有了很大的变化。接下来,我们将这7个基因和另外15个基因分别放回正常样本和肿瘤样本的网络中去分析它们的变化。如图5,图6。 图5为我们找到的15个重要基因在正常样本中的相对位置。不同的颜色表示不同的社区。同时把度变化最大的7个节点(156,87,300,139,169,61,34)也放进了网络中。 图6为我们找到的15个重要基因在肿瘤样本中的相对位置。不同的颜色表示不同的社区。同时把度变化最大的7个节点(156,87,300,139,169,61,34)也放进了网络中。 从图5中可以观察出,在正常样本网络中,度变化最大的7个节点分别分布在4个社区中,且仅有一个节点与其它节点相连(节点61―节点68)。这说明7个节点在正常样本网络中没有明显的相互作用。而通过观察图6,我们的发现在肿瘤样本网络中,度变化最大的7个节点同时分布在同一个社区中,且这7个节点与我们找到的15个重要基因节点中的9个节点(分别为68、180、155、270、213、198、207、2、297)也在同一社区中(图6中蓝色表示的社区),并相连。我们有一个大胆的猜想,结肠癌的特征基因就分布在蓝色所表示的社区中。蓝色社区中的这16个节点所代表的基因分别为M22382,T96873,U09564,H08393,J02854,T62947,M59040,H20709,X62048,及M94556,T70062,L28010,M37583,H89087,H64807,T65740,从功能上看,这些基因对结肠癌的癌变过程发挥了重要的作用。在正常样本网络中,这些点分布的比较分散,而在肿瘤样本网络中,这些点集中到了同一社区中,说明癌变后这些基因之间的相互作用加强。所以这16个基因就是我们要寻找的结肠癌的特征基因。另外,除了这些在同一社区的节点之外,还有一些散节点落在各个不同的社区中,其中分为两种情况,一种是该基因位于两个社区的连接点处,如节点58(T60155),它是主动脉平滑肌肌动蛋白,而有研究表明肌动蛋白参与DNA转录,所以T60155是我们所寻找的结肠癌的特征基因。另一种是某社区内部的节点,如节点83(T51571),130(H43887),219(L41559),248(M36634),参照这些基因的功能对基因的癌变并没有起到决定性的作用。并且这几个点的度变化值也不是很大,所以,可能是被误选入的,应该被排除掉。综上,本文运用复杂网络的方法,通过社区模块的划分,找出17个结肠癌的特征基因。 本文首先通过分类信息指数这一指标对数据做了初步处理,筛选出314个基因节点,剔除了大量的无关基因,对数据进行过滤和降维。并以此分别构建网络模型。生成网络之后,通过Newman-Girvan方法对我们的网络模型划分社区和评价,无论是肿瘤样本网络还是正常样本网络都是很好的社区结构。我们利用度变化值和参考我们查阅文献中得出的结论,挑选出了22个基因,其中排除掉5个基因后,得出了我们的结论,即结肠癌的特征基因有17个。 本文问题研究还有待于进一步加深完善,比如没有考虑到基因筛选后提出的变化不大的点。另外,我们对于生物医学方面的专业知识比较欠缺,在对模块进行分析的时候,对模块的功能分析不够精确。这需要我们以后的继续努力和学习。 复杂网络论文:复杂金融网络的自相似性研究 摘要:以股票为节点,选取适当阈值量化股票收益率序列间相关关系从而构建复杂金融网络。基于复杂网络的理论,讨论金融网络的度分布、平均最短路径和聚集系数,发现面向金融时间序列的股票网络具有小世界效应,无标度特性和一个很重要的特性―自相似性。该文用两种方法分析了网络的自相似性:一是提出用网络节点的度构造Hurst指数,定量分析金融网络的自相似性;二是金融网络的平均路径长度和聚集系数定性地分析了复杂网络的自相似性。 关键词:金融市场;复杂网络;无标度;自相似 证券市场素有经济晴雨表之称。证券市场由于受企业经济效益,居民收入水平,投资者的心态等诸多因素影响,所以它是一个涵盖大量信息的复杂系统。近年来以复杂网络角度理解和分析证券市场,构建金融网络的方法层出不穷。Boginski [1]等研究了美国证券市场6546支股票,发现股票相关性呈现无标度性。庄新田[2]等基于相关系数构建以上海证券交易所持续交易的股票为节点的复杂网络,讨论上海证券市场的股票价格波动,鲁巍巍[3]等对沪深A股构建复杂网络,计算网络的聚集系数,吸引率,讨论不同行业的聚合强度及其对沪深A股市场股价波动的影响,这些研究都是基于网络的拓扑结构特征:节点度分布、平均路径长度、聚集系数、吸收率等,都从网络节点对网络的影响程度方面考虑,对于复杂金融网络的另一特性――自相似性并无研究。 复杂网络的自相似性是指网络局部和整体在某些特征上相似。对于固定网络自相似性的研究一般是利用节点内部互动性来探测网络的演化过程。自相似系数的测量方法是由 C.M.Song与S.Havlin[4]提出利用重构化测量,以及R.Guimera,L.Danon[5]提出利用邮件系统测量社区结构的相似性,他们也用这些方法描述了一些现实网络的自相似性[4]。 1 复杂金融网络建模 1.1 数据来源 笔者随机抽取从2007年9月28日至2010年2月26日沪深A股的500只股票作为研究对象。根据每只股票月数据的开盘价、收盘价、最高价和最低价平均值计算股票的对数收益率,然后用对数收益率序列建立相关关系,通过相关关系数值化研究复杂金融网络的拓扑特征[6]。 1.2 复杂金融网络建模 以沪深A股为节点,股票相互影响关系为连边构建无权无向网络。设股票i在第t时刻的平均价为xi(t),xi(t)为股票i在t时刻开盘价,收盘价,最高价和最低价的平均值。 为股票i对数收益率。定义股票i和股票j的相关系数为: 其中E(yi)表示股票i在n期的平均收益率, 由定义知:ρij的值域为[-1,1]。若ρij=1,表示股票i和股票j完全正相关,表现为同向增长或降落;若ρij=-1,表示股票i和股票j完全负相关,表现为反向变化;若ρij=0,股票i和股票j完全不相关。计算n只股票对数收益率的相关系数,得到一个n×n阶对称相关系数矩阵p。选取合适的阈值,将系数矩阵p进行量化,得到一个只有0和1的稀疏矩阵,此矩阵便作为金融网络的邻接矩阵。 1.3 复杂金融网络的拓扑结构特征 1.3.1 节点度分布 节点度是指连接节点的边数,节点度分布是指一个任意选择节点恰好度数为k的概率,也等于网络中节点度数为k的节点数占网络节点总数百分比,用分布函数p(k)来表示。 1.3.2 平均最短路径长度 若一个包含n个节点的无向网络,,其中dij为节点i和节点j的最短距离,也是节点i,j最短路径所经过的边数。考虑到每个节点到期自身的距离为0,无关联节点的距离为无穷大,此时存在问题,所以对进行修改,得到“调和平均”最短路径长度。在股票网络中,平均最短路径长度是任意两只股票相关中介数量的平均值,反映网络的大小和分离程度。 1.3.3 聚集系数 考虑节点i,它通过ki条边和其他ki个网络节点相连接,则它们之间最多有ki(ki-1)/2条边连接,但ki个节点实际有Ei条边,所以节点i的聚集系数ci,,网络的平均聚集系数为。聚集是用来刻画网络的小集团形态,说明邻近集团在相关性意义上的凝聚程度。 2 复杂金融网络的自相似性研究 相识性是现实世界客观存在的一种现象,描述相识性的方法一般分为两种:一种是将对象看作为某k个维特征空间的点,对象的相似由点与点间的距离来确定,另一种衡量相似性方法是比较对象之间的一般特征和一些典型特征。自相似性是一种特殊的相似,是对象本身的一种特性,是对象局部和整体相似。 虽然C.M.Song等用重构化能测量网络的自相似性,但此时网络只能是固定结点的网络,而现实生活中的网络是动态增长的过程,如社会网中每个人认识的朋友数在不断地增加,随着市场经济的完善,上市公司数量越来越多,在证券交易所交易的股票数量也在不断的更新和变化。鉴于这些动态变化的网络,本文分别采用以下两种方法来研究复杂金融网络的自相似性 2.1 基于R/S分析的金融网络自相似性分析 设网络为动态增长的,网络节点不断地增长记为n1,n2,…ni,计算节点在ni时度分布的累积极差R(k)和标准差S(k)。 设x(k)为网络节点是ni时各节点的度数,的均值,也为网络的平均度数。 累积极差R(k):R(k)=max x(k,ni)-min x((k,ni) 标准差S(k):,则关系式为, R/S为重标极差,H为Hurst指数,所以 具体计算:以ln ni为自变量,lnR/S为因变量采用最小二乘进行线性拟合,所得直线的斜率即为H的估计值 复杂网络自相似性与Hurst指数的关系[6] 若0≤H 若H=0.5, 说明复杂网络节点是互相独立的,度分布是随机的。 若0.5 2.2 基于容量维数的自相似性分析 基于分形思想,用半径为r的尺子去测长度为l的尺子,所需尺子个数为 用半径为r的小圆去覆盖面积为S的圆,所需小圆个数为 用半径为r的小球去覆盖体积为V的球,所需小球个数为 以此类推可用半径为r的客体去覆盖被测对象,所需个数N(r)的值与r的取值关系表示为, 定义D为相似容量维数,取对数得相似容量维数[7] 本文计算平均最短路径长度和聚集系数的D来分析复杂金融网络自相似性 3 实证分析 由于本文是分析动态复杂网络的自相似性,所以用不同数量的股票来构造网络。 1) 分别用200,250,300,350,400,450,500不等数量的股票构造金融网络,然后基于R/S分析用各网络节点度分布来求Hurst指数,在matlab编程基础上得到H=0.823,可知复杂金融网络具有自相似性。取阈值为0.85,构建股票网络并计算各网络的平均最短路径长度和聚集系数。 实证研究发现在网络平均度数缓慢增长时,网络平均路径长度和聚集系数呈现相似的变化趋势,这也是网络拓扑特性自相似性表现。 2) 选用200,250,300,350,400,450,500只股票分别构造金融网络,用比较分析法分析金融网络的自相似性。 比较300,400,500只股票时相关系数的概率分布,然后采用修正法[3]求相关系数的概率分布。文献[3]提出采用修正法求相关系数矩阵,来消除时间因素的影响。但笔者认为不能做修正,尽量保持原有信息,这才能反应真实的市场环境。因为首先证券股票市场存在在投机行为,趋利性等很容易造成追杀跌涨的“羊群效应”,其次证券市场受到经济周期和行业因素的影响,而每个行业都要经历幼稚期、成长期、成熟期、衰退期的发展演变过程,这个过程成为行业生命周期,再次证券市场还受到产业政策等影响。笔者用修正法[3]对300,400,500只股票构建的网络进行了修正,得到图3~图4。 显然修正后的相关系数的概率密度是正态分布,符合强势有效市场的假设,但中国证券市场目前状况是弱势有效市场,证券价格只能反映历史信息,还存在内幕信息等,所以本文不对收益序列做任何修改。 在阈值为0.85时各股票网络都表现出很好的无标度特性(如表1所示):(最小二乘法)。 给出在阈值为0.85时节点为300、400、500的度分布图1。 以500只股票构造的网络为整个复杂网络,300只和400只都为局部小网络,得到容量相似维数。 从表2中可以看出Dl,Dc都比较相近,所以得动态的网络也具有自相似性。 4 结束语 本文基于复杂网络的理论分析了金融市场的网络特性―小世界效应和无标度特性。无标度则表示网络节点分布不均匀,网络中有地位比较重要的“中心点”,可知股票市场存在影响力比较大的股票或是行业。实证研究结果得出,金融网络的幂律指数大概为1,这与庄新田[2]等人得出上海证券市场网络的幂律指数为0.8219和0.7930差异不大。本文还着重介绍了两种方法分析金融网络的自相似性,这说明金融市场变化趋势有一部分依赖于过去,到底依赖程度有多少,就需看整个金融市场自相似程度,这便成了下一步的研究内容。 复杂网络论文:复杂网络下的综合视频会议服务 面对越来越复杂的网络环境及应用,今天的企业用户需要的已经不仅仅是一个传统意义上的产品或者系统,他们需要自己的IT应用发挥更大的价值,实现与客户之间的交互、员工生产力的优化以及企业资源的整合等,并通过这些方面的整合提升企业的运营效率。视频会议作为提高沟通效率的有效方式,满足了人们全方位的交流需求,因而在近年来取得了飞速的发展。 目前,国外从事视频会议系统研制、生产的大公司大多已经进入中国市场,国内也有越来越多的企业积极参与到市场竞争中来,在竞争越来越激烈的情况下,视频会议系统供应商必须充分发挥自身的优势,才能抢占更大的市场份额。北京盛维新世纪网络通信技术有限公司是一家专注于网络多媒体通讯软件开发及服务的高新技术企业。作为全球少数真正全面掌握多媒体通讯核心技术的企业,盛维公司在过去几年中密切关注用户的使用需求,并在其Cenwave多媒体通讯软件平台上开发出网络视频会议系统、网络直播系统、网络实时课堂、多方电话会议等多种视频应用产品。 全面灵活的解决方案 由于我国存在比较复杂的运营商网络环境,企业的出口网络一般较窄,为了确保用户在任何情况下都能够成功召开远程会议,盛维公司为用户准备了一整套远程会议综合解决方案,可以为客户提供基于不同终端、多种实现方式融合的、系统化的视频服务支持。北京盛维新世纪通信技术有限公司总裁魏松祥表示:“我们正在向用户交付一个真正兼容的平台,能够兼容不同网络、不同种类的终端设备,实现语音、视频、数据的全面整合。让用户可以在任何时间、任何地点、和任何人进行多媒体的沟通和交流,实现协同办公。” 相比较市场上其他服务商提供的解决方案,盛维远程会议综合解决方案全面涵盖了软件视频会议系统、硬件视频会议终端、软硬混合视频会议系统、MCU租用、电话会议租用、网络会议租用等各种产品与服务,并能够根据客户的需求提供这一系列产品与服务的组合,真正做到实现客户各种形式、各种应用环境下“成功召开远程会议”的目标。 魏松祥告诉记者,在盛维提供的纯软件高清视频会议解决方案中,用户只需通过普通的PC机、麦克风、摄像头就能够轻松在互联网上召开网络会议。对于关注成本的中小企业用户来说,盛维软件高清视频会议解决方案可以让它们以最小成本实现远程视频会议的召开。而基于硬件的高清视频会议终端主要是为了满足大中型企业客户的应用需求,系统采用了高集成度、嵌入式的设计模式,是一款体积小巧、外形美观、稳定可靠的硬件会议终端。 此外,为了加快网络视频会议在中小型企业市场的普及,盛维以颠覆性的思维推出了网络视频会议租用服务,为企业提供了低风险、低投入、实施简单的视频应用服务。在这种服务模式下,一切网络基础设施、软件平台、硬件平台的建设和维护工作都由盛维公司提供,当用户需要使用网络视频会议时,只需向盛维申请开通网络会议服务,获得登录账号就可以召开远程网络视频会议。这种独创性的租用服务模式,使得企业无需购买任何系统软件、硬件设备,无需租用昂贵的服务器带宽,也无需专业IT人员维护就可以轻松召开远程视频会议,真正做到帮助企业降低运营成本,提高工作效率。 覆盖全球的运营网络 多媒体视讯服务需要坚实可靠的网络来支撑。在全球化的时代,用户的沟通对象可能在全国乃至世界各地。一个网络会议运营网络不但需要能充分覆盖国内,也要能较好覆盖世界各地。盛维在发展过程中,逐步建立起一个覆盖面广、通信质量可靠的面向全球用户的网络会议运营网络,通过这个网络平台可以保证高清视频会议系统的稳定运行。 盛维网络会议运营网络为租用盛维网络会议的客户提供了一个高速的专用网络,确保用户在这个平台上能召开高质量的网络会议。同时盛维还与全球各地的电信运营商建立了紧密合作关系,把电话网成功对接到这个运营网络上。用户能以极低廉的资费召开电话会议,或者实现电话会议与网络视频会议的混合使用。 魏松祥表示,盛维运营网目前已经覆盖了全国所有地区,在主要骨干网上部署了上百台服务器,总带宽达到将近2Gbps。同时,盛维公司在亚太地区、北美与欧洲也部署了众多服务器,其运营网络能全面覆盖亚洲、北美以及欧洲等地。此外,为了确保用户在盛维运营网上的通信安全保密,盛维公司采用了严格的安全策略以及256位数据加密算法,并且有专业运维团队7×24监控服务器与网络。 凭借出色的技术能力,盛维系列产品目前已应用政府、军队、教育、医疗、金融、能源、IT等多个行业。在国内教育行业,更是取得市场占有率60%的业绩。魏松祥告诉记者:“每天全球有数万用户在使用我们的产品及服务,并且已有上百家客户使用我们提供的产品成功召开1000人以上大规模会议或远程培训。”凭借以上出色的表现,在2009年6月,盛维公司一举荣获第十三届中国国际软件博览会“献礼新中国成立60周年•中国软件行业最具成长力企业奖”。 可以说,在工业化与信息化日益融合的大趋势下,盛维公司给企业信息化选型创造了有利的条件,降低了企业视频应用的门槛。某种意义上讲,盛维公司正在改变传统多媒体通讯软件销售的模式,为企业提供了低风险、低投入、实施简单的信息化方案,使企业通过互联网便可以享受到相应的软件和维护服务,切实做到了帮助企业降低运营成本,提高工作效率。 复杂网络论文:基于复杂网络的风险传播模型及有效算法 摘 要:提出一种基于复杂网络的风险传播模型及有效算法,通过结合复杂网络中传播蔓延现象的推广模型,将风险传播模型划分为两种:主动型风险传播模型与被动型风险传播模型。并对已有风险传播算法进行改进,实验表明,该模型及算法能健全风险传播机制,提高传播速度与精确度。 关键词:复杂网络;推广模型;风险传播 1 引 言 随着网络安全问题的日益突出,风险评估越来越受到人们的重视。风险评估一般分为静态评估和动态评估两种,前者评估体系比较完善,评估精确性程度较高,但缺点是评估周期过长,评估模型可能随着时间的推移而不能适用,不能反映网络的实时信息;后者评估能根据网络状况适时的做出风险估计,能及时反映网络风险的动态变化,性能好于静态评估[1,2]。而针对动态风险评估的研究有:基于免疫的网络安全风险检测的模型[3,4],是一种基于入侵时的检测模型;基于隐马尔可夫模型的网络风险评估方法研究[5,6];基于贝叶斯模型的网络风险动态评估方法[7,8], 可以对网络的总体风险和局部要素可能引起风险的程度进行评估。以上文献对网络入侵检测研究较为深入,但侧重于对攻击的动态评估,未能考虑已有风险如何扩散与转移。针对网络风险传播,张永铮等提出了用于评估网络信息系统的风险传播模型[9]和一种求解网络风险传播问题的近似算法[10],对已有风险在网络中的传播进行研究,但其传播模型与算法存在一些缺点:首先,模型中仅考虑了风险传播模型,未能考虑风险引入模型;其次,一个部件上可能存在多个弱点,则该部件对另一部件的同一方向的可信访问路径可多于一种,则部件不能在有向图中被视为图节点。第三,最小入度的部件感染风险的概率较低,因此其作为风险源的概率不高。第四,若入度最小的部件已经感染风险,其出度不一定是最大的,正如流感爆发在人口密集的地区一样,则其风险不能立即传播出去,存在滞后性,时效性欠佳。 本文在针对网络风险传播问题,结合复杂网络中传播蔓延现象的推广模型 [11,12],提出了一种网络风险传播模型及相关定义,并改进了风险传播算法。 2 推广模型下的风险传播 网络信息的动态风险不仅仅表现为一般意义的风险,其传播可能会对社会造成不可估量的损失,如病毒的传播造成的跨域风险、有害信息的传播造成的社会风险等。为此我们将借鉴复杂网络的传播机理和分析的方法,研究网络风险传播模型。 按照复杂网络的传播蔓延现象的推广模型[11,12]:假设网络中有N个个体,每个个体是三种状态的中的一种:易染态S,感染态I和移除态R,在时刻t,个体i随机的与个体j相连,若i∈S,j∈I,则个体i以概率p得到一个正剂量di(t′),这里di(t′)都服从分布函数f(d)。每个个体都保留着过去T时期中所接受的总的剂量 在本文中,暂不考虑网络风险移除状态,即仅考虑风险在整个网络中如何转移,而未考虑网络风险传播后所造成情况的如何消除。因此上述推广模型应用于风险传播如下: 计算技术与自动化2016年6月 第35卷第2期吕元海等:基于复杂网络的风险传播模型及有效算法 每一时刻t,风险结点j对其直连结点i每发动一次攻击,就会从被攻击结点i中获取一定的信息剂量di(t),则在过去T时期中风险结点获取被攻击结点的信息总剂量为: 3 风险传播模型 3.1 相关定义 定义1.结点:指网络系统中任意一台网络设备上任意可能被利用的最小单元。其中已经被利用的称为风险结点,而尚未被利用的称为非风险结点。 定义2.有向路径:结点A访问结点B时,形成的从A指向B的单向访问关系。这里所说的单向访问关系是指合法或非法的、由主动发起方指向被访问方的访问,而不代表实际信息传输的路径,因为严格的讲,任何两个相连结点之间的链路都是双向的。有向路径概率即为结点访问概率。 定义3.风险传出:指风险结点对其所访问的任一结点造成的损失或影响。 定义4.风险引入:指非风险结点访问风险结点时,由于存在实际信息的交换而受到该风险结点的影响。 这里举例说明一下定义3、4,某病毒利用空气(相当于网络中的信息交换链路)进行传播,当病体A主动接触易染体B时,A将病毒传播给B,其中A主动接触B即为A访问B,病毒传播方向为A到B;反之当易染体B主动接触病体A,也会被感染,同样病毒传播方向为A至B,但为B访问A。 定义5.风险传出公式:设结点n被成功利用的概率为Pn,被利用后对网络系统的危害程度为Wn,利用至该结点的有向路径概率为Pmn,其中m为主动访问n的风险结点,则对结点n而言,产生的风险为Riskn=Pmn×Pn×Wn。 定义6.风险引入公式:设结点n为非风险结点,该结点成功访问风险结点m的概率为Pm,利用至结点m的有向路径概率为Pnm,由结点n发出至结点m的有用消息权重及概率分别为Unm、pnm,由结点m发出至结点n的有害消息权重及概率分别为Hmn、pmn,则对结点n而言,引入的风险为Riskn=Pnm×Pm×(Unm×pnm+Hmn×pmn)。 定义7.风险网络:借鉴张永铮等对风险网络[4]定义,把一个能够描述各结点风险分布与有向路径的网络称为风险网络。风险分布为网络系统各个设备中结点携带风险的分布情况,为内在风险;有向路径即为各结点之间的访问方向,为外来风险的传出与被引入提供可能。 3.2 风险传播模型 1.主动型风险传播模型:也称为主动型风险传出,即利用风险结点已存在的风险对其直连结点进行主动访问(包括非法攻击或可信访问,下同),产生风险扩散(即风险传出)。如图1(a)所示,结点A为风险源结点,存在至结点B、C、D、E的四条有向路径,设结点A风险结点,至结点B、C、D、E的有向路径概率为PAJ,(J=B,C,D,E),各结点自身被成功访问的概率为PJ,(J=B,C,D,E)[8],则结点A以概率PAJ×PJ(J=B,C,D,E)引起其出度所连结点发生风险,如图1(b)所示。 在实际网络中,路径传播概率可由两结点的所有可能路径计算得出,而结点被成功攻击的概率则有风险传播推广模型计算得出。 4 最大出度算法 针对最小入度最近邻算法[5]的不足,本文设计了一种能更好反映网络风险动态特征的算法――最大出度算法,又分为针对主动型风险传播模型的最大出度算法和针对被动型风险传播模型的最大出度算法。 4.1 风险源结点最大出度算法 Step1:计算未被处理过的风险结点出度值numofoutdegree。 Step2:优先选择最大出度的结点,利用图1所示算法将其风险值沿其出度传播给相邻结点,风险计算方法见定义5。 Step3:传播风险后将该结点标记为color=red。 Step4:重复Step1、Step2、Step3,直至所有风险结点全部被标记。 4.2 零入度非风险源最大出度算法 严格的讲,零入度的结点是不存在的,因此最小入度最近邻算法关于零入度的概念未指明其时间范畴,在本文中,零入度的结点是指在某时间段内不接受访问的结点。 Step A:将网络结点中所有零入度的非风险源结点标记为color=green。 Step B:计算未被处理过的零入度的非风险源的出度值numofoutdegree。 Step C:优先选择最大出度结点,并判断其出度中有无风险结点,若有则选择其出度所连结点中风险值最大的一个作为引入风险源,以概率引入风险,风险计算方法见定义6,将该结点标记为color=pink,断开与引入风险源的有向链接;若无,则重新选择结点,对该结点不进行任何处理直到再次满足条件。 Step D:引入风险后,该结点已为风险结点,如果满足最大出度的条件,则跳转至最大出度算法的Step2继续风险传播。如果暂不满足最大出度的条件,则跳转至Step A顺序执行。 4.3 一般非风险源风险引入 网络结点的风险在传播最后往往会出现如图3所示的情况:结点A、B、C为非风险源结点,D、E为风险结点且RiskD RiskE,按照文[5]的理论,则其程序在图3情况下停止运行,为了解决这一问题,引入如下算法: Step a:计算非风险源结点的出度值numofoutdegree。 Step b:优先选择出度最大的结点,若其出度所连接结点中存在风险结点,则选择风险值最大的一个结点作为风险引入源并断开与该风险引入源的有向链路,该结点被标记为color=pink;若不存在,则重新选择。 Step c:引入风险后,该结点已为风险结点,跳至Step b继续执行,直至又出现图3情况,则跳转至Step a继续执行,直至风险传播完毕。 说明:网络结点被初始化为风险结点(color=pink)和安全可信结点(color=green)后,运行风险源最大出度算法和零入度非风险源最大出度算法时,两者发执行,不存在先后次序,而一般非风险源风险引入只是在出现如图3情况下才使用的算法,是为了防止风险传播中忽略此类风险引入导致风险误差较大的情况。 5 算法性能比较 5.1 风险传播机制比较 最小入度最近邻传播算法[5]虽然能够对网络风险传播给出比较精确的结论,但其在理论上有一定的缺陷,如图4所示,假设结点1、2为风险结点,按照最小入度最近邻传播算法,结点1为入度最小的满足条件的风险结点,则其以概率使结点2、4产生风险,同时将自己标记为已处理,如图5(a)所示,然后结点2又满足传播条件,并以概率使结点3、5、6产生风险,并被标记为已处理,如图5(b)所示,两步共计感染四个结点,但其却是在第二步才将风险传给结点6,因而其时效性欠佳。而按照风险源最大出度算法,则优先选择结点2,使其携带的风险迅速被传播给结点3、5、6,如图6(a)所示,再次结点6满足传播条件,并将风险传播给其出度所连的四个结点,如图6(b)所示,两步共计感染七个结点,多于最小入度最近邻传播算法的新感染结点,并且其时效性优势随着网络结点的复杂化而凸显,更容易满足动态网络风险评估的要求。 此外,零入度的非风险源结点不会传出风险[5],因此应在风险传播之前对其进行处理:断开此类结点的所有出度,如图7所示,结点9被认为不会对结点2及尤其是结点10造成风险传播,因此可以断开其所有出度。但本论文认为结点9虽不会对结点10造成直接的风险传播,但是它可能会从结点2引入风险,从而使自己变为风险结点,进而对结点10造成风险传播,如图8所示。 5.2 实验结果对比 本实验实验环境为Microsoft Windows XP Professional,Intel(R) Pentium(R) CPU 1.8GHz,512M RAM。仿真工具为NetLogo 4.0.4、Matlab 7.0.0.19920(R14)。 共同参数:总结点为200,平均度为10,风险结点不超过所有结点入度之和,结点危害性参数W=1,风险结点初始风险值为1,路径传播概率服从[0,0.5] 上的均匀分布。 本文参数:结点被成功访问概率P可利用推广模型计算,其中推广模型的参数p=0.5,f(d)=δ(d-1),g(d*)=δ(d*-3),采用最大出度算法进行传播。 文[5]参数:概率权p(x)=0.5,采用最小入度最近邻算法进行传播。 6 结 论 实验表明:本文方法则是风险呈非线性变化,并且开始变化较快,最后变化缓慢,即在一定的精确度容许的范围内,对风险进行任意时刻的抽样,本文的风险值更接近真实风险,因而动态性能更好。另外考虑的非风险源结点的风险引入,使风险值被忽略的部分被重新计算在内,提高了风险精确度。 复杂网络论文:基于复杂网络的车载自组织网络抗毁性分析 摘要:针对车载自组织网络(VANET)的抗毁性问题,分析了其在随意攻击和蓄意攻击下网络的抗毁性特征。首先,提出以最大连通度、连通分支平均规模、临界点移除比例及网络效率为评价指标的VANET拓扑抗毁性参数;然后,基于带有车辆换道功能的智能驾驶员模型,应用VanetMobisim仿真软件建立VANET;最后,通过仿真实验分析了网络节点数、通信半径以及攻击模式对VANET抗毁性的影响。实验结果表明由于车辆节点度分布的不均匀性,VANET对随意攻击具有较强的抗毁性,而在蓄意攻击下显得比较脆弱;基于节点介数的蓄意攻击对网络的破坏更快、更强。这些规律为优化VANET拓扑控制、网络协议开发和网络管理提供新的指导。 关键词: 车载自组织网络;复杂网络;抗毁性;随意攻击;蓄意攻击;仿真 0引言 移动Ad Hoc网络(Mobile Ad Hoc NETwork, MANET)是一种自组织无线网络,由于它不需要基础设施支持,因此网络部署快速,扩展方便,使得它被广泛应用于军事、救灾、商业等各领域。近年来,城市车辆与日俱增,移动网络技术日益突破,车辆自组织网络(Vehicle Ad Hoc NETwork, VANET)[1]作为一种特殊的MANET网络也快速引起高度重视。在VANET中,在一定的区域内使用无线网络通信技术将车辆与车辆以及车辆与固定基础设施连接在一起,从而一个车辆间多跳通信网络在现有道路上被动态、快速地构建,且具有自组织、分布式控制的特点,因此,VANET在交通方面具有良好的应用前景,如信息预警、行车安全、车辆之间通信及车辆Internet访问等。 VANET既具MANET网络的特点,如拓扑结构动态变化、自组织无中心、低带宽等,又有自己的特点,比如快速移动性、拓扑变化频繁、间歇连通性、网络规模大、充足的能量供应等[2]。在VANET中,由于车辆的高速运动,网络拓扑随之变化,对网络性能造成直接影响,因此如果能够掌握VANET拓扑结构的动态特性,可以设计高效的拓扑控制算法,优化网络连通性,使网络能够持续稳定提供可靠的服务。抗毁性是评价网络拓扑特征的主要指标之一,通过抗毁性的研究可以发现网络中的安全隐患和薄弱环节,从而采取一系列有效的措施来提高网络的抗毁性,优化网络拓扑结构,保证网络的稳定的通信能力,这对拓扑动态变化的VANET协议开发和网络管理有着重要的意义。 目前,国内外对Ad Hoc网络的抗毁性研究较多。比如文献[3]研究了网络抗毁性受节点行为的影响,通过建立节点行为模型及分析三维网络连通性得到了三维MANET网络抗毁性的一种定量分析方法;同时仿真检验了它的有效性和合理性。文献[4]引入自然连通度为抗毁性度量指标,建立了能耗的移动Ad Hoc网络拓扑结构抗毁性综合测度模型,并确定了基于网络拓扑抗毁性的最优发射半径。Azni等[5]根据相关节点的行为建立了k相关抗毁性模型,通过仿真分析了Ad Hoc网络的全局抗毁性。文献[6]中有针对性地分别从失效成因、测度、提升策略与故障检测和修复等4个方面对无线传感器网络抗毁性的研究进行归纳和分类,着重探讨了基于网络重构和拓扑演化及路由控制的无线传感器网络抗毁性优化策略。 目前,对VANET拓扑结构的研究主要是基于复杂网络理论分析其网络的度分布、聚类系数、路径长度等。文献[7]以多Agent微观交通仿真器(Multiagent Microscopic Traffic Simulator, MMTS)为仿真工具,研究了瑞士城市苏黎世交通网络的瞬时特性,研究结果表明网络节点数服从参数幂律分布;通信半径越大,最大集团的值越大,集团的数目越少;VANET不存在小世界特性。文献[8]中利用4000多辆出租车收集的实时数据,分析了城市环境下车辆自组网的度分布、聚类系数、特征路径长度等拓扑特性,建立了一种车辆自组网的网络模型,通过仿真验证了所建模型的有效性。文献[9]以城市道路交通仿真软件(Simulation of Urban Mobility,SUMO)为仿真工具研究了德国科隆的交通网络的瞬时拓扑结构,其主要刻画参数包括最大连通分支、度及介数中心性等,分析结果表明车载自组织网不具有小世界特性。文献[10]应用Barabasi和Albert提出的BA(BarabasiAlbert)无标度网络对VANET拓扑进行建模分析,认为VANET具有小世界特性。文献[11]利用车辆全球定位系统(Global Positioning System, GPS)数据分析了VANET拓扑结构的动态演化特征。据研究所知,对VANET拓扑结构抗毁性的研究甚少,仅有文献[12]对VANET的抗毁性作了初步研究,但是该文认为VANET是无标度网络,然后用无标度网络模型产生VANET,事实上,这样生成的VANET就是一个无标度网络,与现实环境的VANET相差太远,几乎没有考虑VANET的任何特征,比如节点移动性、节点移动受到道路限制等,因此该文本质上是研究了无标度网络的抗毁性,并非VANET的抗毁性。 抗毁性是VANET拓扑结构的重要特性之一,它代表网络在某种极端攻击或错误条件下其服务能力下降的程度。由于真实、公开的VANET的trace比较少,而且能够获得的一些真实trace存在一些问题,比如GPS数据不完整、时间粒度、数据精度不够等,使得用真实VANET移动数据研究抗毁性存在一定困难,因此,本文通过VanetMobiSim车辆仿真软件,深入分析VANET的抗毁性特征,为网络拓扑结构的优化提供指导。 1VANET抗毁性研究方法及测度 1.1抗毁性研究方法 目前,抗毁性的主要研究方法是用不同的方式对网络进行攻击,用相应的测度指标对网络的抗毁性进行分析。网络攻击策略是指采取何种方式删除网络中的节点或边,在现有研究中主要应用Albert等[13]Albert提出的文献,与文献13的作者不匹配,请作相应调整,以便保持一致;要注意论文在正文中的依次引用顺序。提出的随意攻击(Random Attacks or Failure)和蓄意攻击(Intentional Attacks)两种方式。随意攻击通常是指随机选择网络的一个节点或边进行攻击,然后再随意攻击其余节点中的一个节点或边,直至将网络中所有节点全部攻击完为止。蓄意攻击又称为选择性攻击,选择重要的节点或边作为攻击对象,一般用度和介数度量节点和边的重要性。具体攻击过程为:首先选取网络中度或介数最大的节点或边作为第一攻击目标,攻击完以后重新计算网络各节点或边的度量等级,依旧对度量等级最高的节点或边进行攻击,重复该过程,直到网络中所有的节点全部被攻击完为止。 1.2节点重要度评估方法 蓄意攻击选择重要节点或边进行攻击,评估网络中节点或边重要性的方法很多,本质都源于图论及基于图论的数据挖掘。本文用度和介数评估车辆节点的重要性。 定义1节点的度。在网络中,节点vi的邻边数目ki称为该节点vi的度。网络的平均度为: k=1N∑Ni=1ki(1) 直观上看,一个节点的度越大,该节点越重要。 定义2节点的介数。节点vi的介数Bi就是网络中所有最短路径中经过该节点的数量比例之和,即: Bi=∑j,k∈V, j≠kNjk(i)Njk(2) 其中:Njk表示节点vj和节点vk之间的最短路径条数;Njk(i)表示节点vj和节点vk之间的最短路径路过节点vi的条数。介数是一个全局特征量,反映节点在整个网络中的作用和影响力。在VANET中,若一个节点的介数越大,则表明它在网络中交换的信息流越大,可视为网络中的核心节点,也意味着它更容易拥塞,成为网络的瓶颈。 1.3VANET抗毁性测度 设G=(V,E)为VANET的拓扑图,其中V={v1,v2,…,vN}是网络节点的集合,E={e1,e2,…,ek}是网络边的集合,节点数定义为N=V。定义子图Ci=G(Vi,Ei)为含节点vi连通分支,设m(G)=max1≤i≤nV(Ci)表示图G的所有连通分支中顶点数最多的那个连通分支的节点数,则节点数最多的连通分支为最大连通分支。 定义3最大连通度S。将网络中的最大连通分支中节点数与网络中总的节点数的比值称为最大连通度,即: S=m(G)/N(3) 那么0 定义4连通分支平均规模s。当VAENT受到攻击后,网络被分割为若干连通分支,连通分支平均规模定义为去掉最大连通分支后其他连通分支的平均节点数,即: s=(∑ni=1V(Ci)-m(G))/(n-1)(4) 显然0 定义5临界点移除比例fc。当网络中的节点受到攻击后,网络处于崩溃边缘时,网络中被攻击的节点数占总节点数的比例,称为临界点移除比例,记为fc。 网络在某种攻击模式下,百分比f的节点被移除,当f超过一定阈值,即f≥fc当在“=fc”时,属于哪种情形,需明确。时,网络分割成许多小的非连通分支;当f 设网络中任意两个节点vi与vj之间的距离dij为连接这两个节点的最短路径上的边数。VANET由于车辆的高速移动、拓扑变化频繁,使得网络间歇连通,因此存在dij=∞。而且当网络受到攻击时,网络的连通性也将发生改变,网络被破坏到一定程度时,会产生孤立节点,此时会存在dij=∞,因此,文献[13]提出用网络全局效率来描述非全连通网络的连通性。 定义6全局效率E。定义网络全局效率为: E=1N(N-1)∑i, j∈V,i≠j1dij(5) 显然,网络全局效率越大,网络连通性越好。 2仿真实验 2.1VANET仿真环境 本文采用VanetMobiSim[14]软件建立VANET环境,移动模型采用带有车道变换的智能驾驶员模型(Intelligent Driver Model with Lane Changes, IDMLC)[15]。该模型是一种微观交通流模型,是在IDM的基础上增加了车辆在十字路口的管理及车辆换道功能的智能移动模型,使得其更加符合真实的交通场景。仿真实验中,网络节点即为运动的车辆,可以获取任意时刻任意车辆的位置、速度、加速度、所处车道等瞬时信息。IDMLC移动模型中车辆长度为5m,加速度a和减速度b分别为0.6m/s2和0.9m/s2,礼貌参数p为0.5,其他参数设置如表1所示。 2.2VANET抗毁性分析 下面分析在不同攻击模式下VANET的抗毁性,为了在图中便于区分不同攻击模型,用符号Failure、RD和RB分别表示随意攻击、基于节点度的蓄意攻击和基于节点介数的蓄意攻击。图1为网络中车辆数为200、不同通信半径时,VANET受到Failure、RD和RB等三种攻击时网络最大连通度的变化趋势。由图1可知,当通信半径r=200m, f=0时,S=0.3630,即初始网络连通性较差。在攻击过程中当最大连通度低于0.1000时,视网络基本瘫痪。在随意攻击下,当S为0.0911时,临界点移除比例fc=53.42%;在RD攻击下,当S为0.0616, fc=28.77%;在RB攻击下,当S为0.0890时, fc=20.55%。当r=400m, f=0时,S=0.9521,初始网络近乎全连通(网络全连通时S=1)。在随意攻击下,当S为0.0747时, fc=82.19%;在RD攻击下,当S为0.0822时, fc=57.53%;在RB攻击下,当S为0.0959时, fc=36.99%。这一方面说明了通信半径越大,VANET连通性越好,临界点移除比例fc越大,抗毁性越强;另一方面,当通信半径相同时,随意攻击的临界点移除比例fc的值均大于蓄意攻击模式的,因此VANET有较强的鲁棒性,且在蓄意攻击下,由于将重要节点移除后网络迅速分割为多个连通分支,S先呈现迅速大幅度下降、然后缓慢下降趋势,即VANET又具有脆弱性。这种既鲁棒又脆弱的抗毁特征是VANET中车辆度分布不均匀所致。 图2为网络中车辆数为200、不同通信半径时,VANET受到Failure、RD和RB三种攻击时的网络连通分支平均规模。由图2可知,当通信半径较小(如r=200m)时,初始网络连通性较差,三种攻击策略下连通分支平均规模s均随移除节点比例的增加而逐渐减小。当通信半径较大时,网络初始连通性较好,则s随去除节点比例的变化趋势都是先变大后变小。当通信半径r=400m时,在遭受随意攻击时,s在阈值f=0.8220处开始缓慢变小,在遭受蓄意(RB、RD)攻击时,s分别在阈值f=0.4521和f=0.2055处开始变小。连通分支平均规模s之所以在阈值之前会变大,是由于随着节点被移除,网络总体连通程度变得越来越松散。在阈值之后会变小,是因为网络在大量节点失效时被分割成互不连通的多个较小的分支,当节点被全部移除时,网络则会消失。通过计算,在r=300m时,VANET在Failure、RD和RB三种攻击下连通分支平均规模s的方差分别为2.0306,2.4913和9.0228,即Failure攻击下s的波动最小,RB的波动最大,当通信半径发生变化时,也有类似的结论。这也说明了VANET既鲁棒又脆弱的特征。 图3分别为网络中车辆数为200、不同通信半径时,VANET受到Failure、RD和RB三种攻击时网络全局效率的变化趋势。由图3可知,通信半径越大,VANET效率越高;同时,随意攻击模式下的网络效率均高于蓄意攻击的。 另外,比较图1~3中最大连通度、临界点移除比例、连通分支平均规模和网络效率等抗毁性测度的值,可知对于蓄意攻击的两种策略,RB模式的攻击效能要强于RD模式。 下面研究车辆密度对VANET抗毁性的影响。图4~6为r=400m时不同车辆密度的VANET采取Failure、RD和RB攻击策略时表现出的抗毁性差异。从图4~6中分析得到:在通信半径一定时,车辆密度越大,VANET连通性越好,抗毁性越强,但是当网络达到全连通时,车辆密度对VANET抗毁性影响不大,因此,在VANET拓扑控制时,可以根据实际道路、地形、路边单元(RoadSide Unit, RSU)的配置等情况,对车辆通信半径和车辆密度进行优化设置,使得网络能够保持良好的连通性。 3结语 在VANET中,抗毁性对于分析整个网络性能来说十分重要,尤其是在增强安全性方面的应用。本文基于IDMLC移动模型对车载自组织网络的抗毁性特征作了研究,仿真结果表明,VANETs既有鲁棒性又有脆弱性;通信半径和车辆密度越大,VANETs抗毁性越好,但当网络全连通时,车辆密度对抗毁性影响很小。由于蓄意攻击(RD、RB)对网络破坏性强,因此,如何在拓扑控制时优化网络通信半径、车辆密度及路边基础设施配置等参数,使得网络中各个车辆节点保持相对均衡地位,从而提高VANETs抗毁性,这将是后续的研究工作。另外,本文只研究了VANET的瞬时拓扑结构及其抗毁性,然而,VANET的重要特征之一是网络拓扑结构的实时变化,其动态抗毁性特征也是接下来工作之一。 复杂网络论文:基于复杂网络理论的电网主导节点选择 摘 要:随着电网规模日益增大,对其进行电压控制越发困难。为了更好的对其进行电网优化控制,集中选取电网中的主导节点作为无功补偿点成为关键。为此文章提出基于复杂网络理论的主导节点选择方法,并通过IEEE-39节点系统进行仿真校验。 关键词:电网;电网控制;主导节点,复杂网络理论 前言 自从1999年Baraba和Albert发现了无标度网络特性,揭示出复杂网络结构中包含的结构特征与各种动力学特征之间的关系,突破了单纯的规则网络和随机网络模型的束缚后,复杂网络理论的研究就上了一个新的台阶[1]。而电网可以抽象成一个复杂网络,具有复杂网络的一般特征,可运用复杂网络理论来进行分析。文章引入复杂网络理论中的程度中心性指标与灵敏度矩阵相结合来衡量节点在电网系统中的重要程度。 1 主导节点选择方法 1.1 灵敏度矩阵的介绍 电网中的主导节点不仅要能进行电压调控,同时也应该具有反映其节点电压水平的能力。因此,在已有文献中大部分都是通过构建成考虑可观性与可控性的目标函数来进行主导节点选择[2-3]。该矩阵是关于无功注入变化对电压变化的灵敏度,其性质能反映电网间无功、电压间联系的疏密程度。电网节点i的灵敏度目标函数定义为: 式中,m,j分别为区域内所有负荷节点的编号和无功电源节点的编号;Se为分区内所有负荷节点合集,Sg为分区内所有无功电源节点合集。可观性指标?琢im和可控性指标?茁ij均由潮流计算收敛后的雅克比矩阵求得。 1.2 程度中心性指标介绍 程度中心性指标是社团中节点在其所属群体内的重要程度进行判别依据之一[4],其定义为: 式中,di(n)为电网第n个节点与电网内其他节点关系权重和,gi为电网内所有节点之间权重和。 按目标函数(1)计算出电网节点具有较大的灵敏度,但在实际电网中求出的节点可能处于电网区域末端位置,那么该节点就不适合作为电网主导节点。因此本文提出基于程度中心性指标改进目标函数,改进的目标函数表达式如下: 为了验证基于复杂网络理论中程度中心性指标的电网主导选择方法的可行性,文章将利用Matlab仿真软件对IEEE-39节点标准测试系统进行仿真分析。 2 算例分析 根据潮流计算收敛后的雅克比矩阵求出了?琢im矩阵和?茁ij矩阵,但这两矩阵数量值不在同一个数量级上,因此需对其进行标准化计算。根据式(3)求出节点的目标函数值,文章只列出最大的3个节点,其值如表1所示。 由表1可以看出,所选主导节点在区域内部大致处于中心位置,有利于对电网区域中末端位置的节点电压水平进行调控,能更好的实现电压无功控制。 3 结束语 文章基于复杂网络理论提出了一种新的主导节点选择方法。并在IEEE-39节点标准测试系统上进行了仿真验证,所得到的主导节点综合考虑了电网的地理结构与灵敏度矩阵,从而提高了主导节点选择的准确度。
虚拟机技术在计算机教学中的应用:虚拟机技术在计算机基础教学中的应用 摘要:计算机技术在各个领域的应用越来越普及,成为必不可少的实用工具,计算机掌握的熟练程度已成为企业招聘员工的必要条件之一。在计算机基础教学中,中职教育非常注重学生的实际动手能力,但往往由于学校机房的软硬件条件和安全考虑限制,不能很好地满足教学实际需要。而应用虚拟机技术却能很好地弥补这方面的不足,本文就如何把这项技术在计算机基础教学中的应用作一些探讨。 关键词:计算机教学;虚拟机技术;操作应用 1 虚拟机技术介绍 虚拟机(Virtual Machine)是指通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的计算机系统。它具有与真实系统完全一样的界面和功能,进入虚拟系统后,所有操作都是在这个全新的独立的虚拟系统里面进行,可以独立安装运行软件,保存数据,拥有自己的独立桌面,切换简便自由,不会对真正的系统产生任何影响,而且具有能够在现有系统与虚拟镜像之间灵活切换的一类操作系统。 目前流行的虚拟机软件有VMware系列、Virtual Box和Virtual PC等,它们都能在一台计算机上虚拟出多台计算机和多种不同的操作系统。其中VMware Workstation(中文名“威睿工作站”)是一款功能强大的桌面虚拟计算机软件,下面内容主要以它为例子进行阐述。 2 虚拟机技术在计算机基础教学中的应用 2.1 安装操作系统实践 安装操作系统是计算机基础学习的主要内容之一,也是每位学生必须掌握的知识点,更是计算机普及后要实际用到的技能之一,事实上很多学生都没有学会这项技能,究其原因是学生缺少一个安装操作系统的实践机会。学校计算机实验室主要考虑到日常的实验教学和保证其设备的完好性,所以在操作系统和应用软件安装完毕后对其进行了保护,因而操作系统和应用软件不允许学生擅自改变,否则会导致应用软件出错甚至计算机系统崩溃影响整个教学。所以实际教学中操作系统安装内容往往只能纸上谈兵,学生缺少实际动手环节,而利用虚拟机技术就可以进行操作系统或应用软件安装练习,尽管在虚拟机中进行软件操作时,软件有可能破坏,数据有可能丢失,操作系统有可能一样会崩溃,但是崩溃的只是虚拟机上的操作系统,对宿主机来说不过是一个文件损坏而已,对物理计算机上的操作系统和其它应用软件不会产生任何影响。 要在一台电脑上模拟出若干台PC,利用虚拟机技术完全可以实现,并且这些PC可以独立运行而互不干扰,这台电脑还可以“同时”运行几种不同的操作系统,尽管我们经常在一台PC机上安装多操作系统,不过其同一时间只能运行一种操作系统,如果想切换到不同的操作系统,必须重新启动电脑进行选择。而在虚拟机环境下情况就不同,可以同时运行多个操作系统,并且不需要重启电脑,就可以在多个操作系统之间随意切换,这样大大地节省了时间,提高了效率。学生通过在一台电脑中学习安装不同的操作系统,除常用的windows系列(如windows XP、windows 7)外,还可以学习安装苹果MAC系统、安卓系统、Linux系统等等,对不同操作系统的安装练习,有效提高了学生工作后遇到不同操作系统的适应性,极大地扩展了学生的知识面、提高了他们的动手操作能力。如图1可以看到VMware Workstation中安装了多种不同的操作系统,并且可以同时或独立运行: 2.2 计算机系统维护实践 计算机系统维护技术14]是计算机日常操作的一项基本技能,也是衡量一个学生对计算机操作熟练程度的重要标志之一。试想如果到企业工作后能帮同事维护计算机,恢复操作系统、安装软件、杀毒、清理垃圾等,一定会被刮目相看,可以增强彼此间的信任感和改善人际关系,这就需要学生在校其间掌握必要的从裸机到操作系统及应用软件的安装和维护能力,而这些实际动手能力显然不是靠听听理论、看看书就能解决的,必须付诸实践。然而在实际教学中,学校机房不可能提供这种“破坏力”如此强的操练机会。故必须借助虚拟机的高度仿真性和安全性来完成这一项学习操作任务,弥补以往不能动手操作的短板。 (1)CMOS设置(BIOS Setup) CMOS设置对大部分普通电脑操作者来说不会运用,但其又是电脑维护的必备技能之一,尤其是面对一台“裸机”时更是如此。因此,学习CMOS设置显得非常重要,而通过Vmware workstation的虚拟机菜单项中电源子项设置(启动时进入BIOS)就能解决实践学习,用虚拟机启动后模拟进入CMOS设置(BIOSSetup)的程序界面,如图2所示,就可以对系统日期时间、硬件配置参数、系统口令及启动顺序等等方面的内容进行设置。而且VMware虚拟机中的BIOS设置属于比较复杂,它模拟Phoenix BIOS程序编写,如果让学生熟练掌握了该BIOS设置,就可以轻而易举实现对于大部分的PC机和笔记本电脑BIOS进行设置了。 (2)硬盘分区、格式化 硬盘分区和格式化操作也不适合在完好的实验室计算机上直接操作,操作不好会导致系统崩溃、应用软件瘫痪和数据丢失,这种操作行为,在学校计算机操作课中往往会受到严厉的禁止,但是学生又必须要掌握这项技能,使得教学双方处于两难的境界。而采用虚拟技术问题就迎刃而解,目前使用的较多硬盘分区、格式化软件为Partition-Magic(分区魔术师)或DM,我们可以从网上下载这些软件的光盘镜像文件(ISO文件),把它们保存在物理主机的硬盘中,然后将虚拟机的CD/DVD(IDE)光驱通过使用ISO映像文件方式指向这些软件光盘镜像文件,在虚拟机启动后,选择启动进入BIOS子项,通过设置系统第一启动为CD-ROM,就运行虚拟机光盘中的分区软件对硬盘进行分区或格式化操作练习。也可以在虚拟机系统中直接运行分区软件进行各类操作(如图3所示)。虚拟机中的硬盘是由虚拟机系统模拟出来的,它只是保存在物理硬盘上的特殊文件,我们在虚拟机中多次执行格式化操作、分区或发生误操作,至多是这个文件损坏,对真正物理硬盘的其它内容不会损坏。 2.3 计算机网络组建和安全实践 计算机组建局域网和网络安全是操作性非常强的教学内容,如果学生没有通过系统训练和具体实践操作根本无法掌握其要点,特别是网络安全教学中的模拟网络攻击会对实际的计算机网络系统带来危害,造成计算机损坏或网络瘫痪。为此利用虚拟机来仿真组建网络就没有这些当心了。以VMware为例其网络设置有三种模式:在桥接模式下,虚拟机与宿主机保持在同一网段但IP地址不同,表现出虚拟机网络直接连接到物理局域网上,这与在该局域网中添加其它宿主主机在效果上没什么区别,虚拟机就象一台物理机与其它计算机形成对等关系;在NAT模式下,宿主机相当于一台NAT网关,虚拟机借用它的IP地址和网络连接,可以直接进行上网,虚拟机在对外访问时,完全“冒用”宿主主机的IP地址,这样从外部网络来看,只能看到宿主主机,完全看不到虚拟机;在Host-Only(仅主机)模式下,虚拟机被隔离到一个虚拟的局域网中,这种方式只能进行虚拟机和宿主机之间的网络通信,此局域网与物理局域网不会发生任何数据交换,即网络内其它宿主机与该虚拟机系统不能相互访问。在计算机网络教学中,学生在虚拟机系统中,可通过上述不同的情景、方式进行对比实验,从而掌握计算机网络组建的基本知识,如图4所示既直观又方便。 3 虚拟机技术的其它应用 3.1 软件测试 利用虚拟机可以方便地进行各种有风险的破坏性实验,进行病毒干扰和软件测试,它能避免病毒对宿主机操作系统和数据的侵害,一旦虚拟机的系统崩溃也不会对宿主机的系统软件和数据造成伤害。在软件测试中还可以利用VMware的快照功能来保留虚拟机的状态,以便您可以随时恢复到该状态,从而节省大量的启动时间,提高工作效率。 3.2 便于携带的虚拟机器 由于VMWare虚拟机模拟出来的硬件是固定型号的,与宿主机的实际硬件无关。比如,在一台机器里用VMWare安装了linux,可以把整个虚拟机文件COPY到其它有VMWare的机器里运行,不必再安装。同时VMware也能识别一些其它软件的开放虚拟化格式分发程序包文件(如Virtual Box的ova文件),这样就可以将一台机器中生成的虚拟机文件复制到优盘或移动硬盘,在实验室任一台安装有虚拟机环境的计算机中插入该盘,就可以达到在自己的虚拟机环境中进行实验的目的,附身携带的优盘或移动硬盘就成为一台名符其实的虚拟机器。 3.3 屏幕录像 在计算机教学过程中,经常需要将一些操作过程进行屏幕录像以进行直观教学。平时常用的是“屏幕录像专家”等一些专业软件,而VMware可以通过“虚拟机”菜单下“捕捉视频”命令将虚拟机里的操作过程录下来,并以视频AVI格式保存,这些文件还可以作为教师多媒体教学的素材,提高多媒体教学视觉冲击,加深学生对教学内容的理解与掌握。 4 结语 虚拟机技术为计算机基础教学带来了极为便利的仿真实践,利用虚拟机的可靠性、独立性、安全性、移植性、仿真性等特点,对传统计算机基础教学进行了全面的改革与创新,尤其对于提高技校学生的计算机综合操作能力,有着特别重要的意义。 虚拟机技术在计算机教学中的应用:虚拟机技术在高职计算机实践教学中的应用 摘要:虚拟机技术能够将一台物理计算机虚拟为两台或者多台相互独立的计算机,这在高职的实践教学中需要修改计算机系统的时候非常有用,能够避免在实践教学过程中对计算机机房的破坏,本文就虚拟机技术在实践教学中的应用进行探讨。 关键词:虚拟机;VMware;计算机;实践教学 一、虚拟机技术概述 虚拟机(VM)是支持多操作系统并行运行在单个物理计算机上的一种系统,能够提供更加有效的底层硬件使用。 虚拟机实际上就是一种应用软件,虚拟机软件VMware实际上也只是一种应用软件,其特别之处在于,由它创建的虚拟机与真实的计算机几乎一模一样,不但虚拟有自己的CPU、内存、硬盘、光驱,以及自己的BIOS。在这个 虚拟机上,可以安装Windows、Linux等真实的操作系统,及各种应用程序。目前比较常用的虚拟机软件有VMware和Virtual PC,它们都能在系统上虚拟出多个计算机,用于安装Linux、OS/2、FreeBSD等其他操作系统。相对而言,VMware不论是在多操作系统的支持上,还是在执行效率上,都比Virtual PC 2004明显高出一筹。 在计算机实践课的时候,譬如操作系统实训、计算机维护这一类需要对计算机的系统进行操作,但是学校的计算机机房都是处于保护状态的,在我们调整的系统后不能看出效果或者根本就不能进行操作。这个时候运用虚拟机就能够避免这种问题了。 二、虚拟机的优点 1.方便安装多个操作系统 假如要在一台计算机上安装多个操作系统,在不使用虚拟机的情况下,有两种方式:其一是装计算机上安装多个硬盘,每个硬盘安装一个操作系统。其二是在同一个硬盘的不同分区上安装多个操作系统。这种安装方式下几个操作系统之间有相互的影响,它们共用同一个MBR,并且它们只是在不同的分区上,文件可以相互操作,这样就可能造成操作系统更容易被损坏。但如果使用虚拟机软件则不然,不同的虚拟机就是不同的逻辑计算机,就算是系统崩溃,只要硬盘没有损坏,则虚拟机中的系统就不会有任何的损坏,并且也不相互干扰。特别是对想Linux和Unix的操作系统来说非常方便。 2.方便进行软件测试 在虚拟机中进行软件测试的时候,据相当于是在另外一台计算机上进行软件的安装和测试。如此,在正常的系统下安装自己的常用软件,不影响自己计算机的正常使用,而在虚拟机下就可以只安装你所需要测试软件,避免的正常使用时候对软件测试的干扰,同样也避免了在进行软件测试的时候自己无法正常的使用计算机,更能够避免软件测试时所造成的系统崩溃引起计算机无法使用和文件都丢失。 三、虚拟机的硬件要求 虚拟机需要将两台及以上的电脑的任务集中在一台计算机上运行处理,所以对硬件的要求相对比较高,其中主要的要求包括CPU、硬盘和内存的要求。目前的计算机CPU基本上都是Intel Core i3三代、四代以上,硬盘都是几百GB上TB的容量,这样的配置已经能轻松地满足要求。其中关键是内存。内存的需求等于多个操作系统需求的总和。现在基本上的计算机的内存容量都在2GB、4GB以上,也基本不成问题。 VMware Workstation 10的最小系统要求为: 处理器:64 位 x86 Intel CoreTM单核处理器或同等级别的处理器,AMD AthlonTM 64 FX 双核处理器或同等级别的处理器1.3 GHz 或更快的核心速度 内存:至少 2 GB RAM,建议 4 GB 硬盘:应用需要 1.2 GB 磁盘空间。 每个虚拟机需要额外的硬盘空间 四、虚拟机的运行环境 VMware Workstation可以运行在Windows(WinNT以上)和Linux操作系统上。Virtual PC则只能运行在Windows和MacOS操作系上。 五、VMware Workstation的使用 虚拟机只是提供了一个虚拟的计算机,它的使用比较简单方便,主要就包含虚拟机软件安装、虚拟计算机的创建、调整和使用。 1.安装 首先从VMware公司网站现在VMware Workstation 10这个软件,下载完成之后直接的默认安装就可以了。 2.虚拟机的创建 启动VMware之后,单击窗口右边的图标开始创建虚拟机,按照默认步骤创建即可,其中需要注意的有两点:一是在选择“客户机操作系统”的时候选择你准备要在虚拟机中安装Windows或者Linux系统即可。二是在选择虚拟机的位置的时候要选择一个分区足够大的磁盘,避免以后在使用的过程中磁盘容量不足,最好不要选择在系统分区上。 3.虚拟机的调整 主要需要调整的是两个方面,一个是调整CD/DVD中ISO镜像文件的位置,通过选择不同的镜像文件就相当于在计算机光驱中放入了不同的光盘。另一个是根据你的物理内存大小和你在虚拟机中所要安装的操作系统不同,给虚拟机设置适当的内存大小。 4.虚拟机的使用 选中虚拟机后单击工具栏上按钮就可以启动虚拟机了,这个虚拟的计算机的使用与实际的计算机没有什么区别,我们对他进行系统安装、软件安装后就可以正常的使用。其中通过在虚拟机窗口单击鼠标左键将鼠标和键盘切换到虚拟机中操作,按键盘上的Ctrl+Alt键则可以将鼠标和键盘重新切换到正常系统中。 5.文件传输 为了方便系统与虚拟机系统之间文件的传输,VMware提供了映射磁盘的方法和VMware Tools插件,其中VMwareTools插件更好,避免了映射的分区同时只能由系统或虚拟机系统其中一个使用。 总之,在计算机实践课上合理的使用虚拟机能够大大的方便我们的使用,避免与机房管理之间的矛盾。 虚拟机技术在计算机教学中的应用:虚拟机技术在计算机机房管理中的合理运用 摘要:信息技术水平的不断提高,硬件设备的逐渐的更新,虚拟机技术作为新兴的计算机实验革新点,在计算机实验的应用上取得了飞跃性的突破。文章分析其技术及问题,探讨其维护管理。 关键词:虚拟机技术;计算机机房管理;应用 引言 计算机实验室管理与维护工作非常复杂,需要相关管理人员进行积极的探索与实践,结合实际情况,进行有效的创新,实现计算机实验室的高效管理。通过虚拟机技术的应用,可以构建相应的教学与实验平台,对现有计算机资源进行充分的开发与利用。 一、虚拟机的技术分类 传统的计算机实验系统由于其模拟性差、对系统破坏性大等原因一直被高校师生所诟病。虚拟机技术应用虚拟软件实现了对计算机软件和硬件的控制管理,通过共享宿主主机的CPU等硬件,进而模拟出计算机的虚拟部分。虚拟机技术正是通过这种共享和模拟的方式建立了计算机软件和硬件的良好运行环境,实现了对计算机的有效控制。计算机虚拟机技术通过程序翻译和仿真集成等技术能够有效应用于互联网服务器和单机系统。 现存的虚拟机技术按其系统对不同应用的支持方法不同,主要分为硬件抽象层、应用程序编程接口层、操作系统层、编程语言层四种不同的虚拟机类型。 (1)基于硬件抽象层:这一层次的虚拟机技术通过软件模拟对计算机操作系统构建了一个完备的硬件部分,虚拟技术和系统串口就是其处理器的控制指令。(2)基于应用程序编程接口层:所谓应用程序编程接口(API),指的就是Application Programming Interface,API接口层的虚拟机只能应用于单机系统,并不能很好兼容基于互联网处理器的仿真模拟模式。因其指定的操作环境的限制,API虚拟机能够很好适应于特定的PC端应用。(3)基于操作系统层:这一类虚拟机模式通过构建动态的仿真程序,进而模拟一个或者多个虚拟程序,形成了完整的电脑运行环境,能够兼容大多数应用。(4)基于编程语言层:这类虚拟机的核心技术事实上就是即时编译,JIT技术能够通过仿真模拟语言运行环境,从而实现PC端应用的从单一平台到多方平台的实质性飞跃。 二、课程要求与计算机机房的冲突 目前计算机机房在设计、建设的时候考虑更多的管理的方便,配备四核芯计算机机房与单核芯计算机机房在应用上没什么区别,机器性能提升除了带来运行速度的提高并没有在应用性有什么作用。 这是对资金和机器的巨大浪费。现在许多课程在计算机机房上机实践时并不是简单的软件应用,还要求学生对软件整体系统安装、配置、运行都有要求,但是传统计算机机房很难解决这些问题。 在这里列举几个课程要求与计算机机房有代表性的冲突问题。 (一)在电子商务、网络专业课程教学中,需要服务器、路由器、交换机和普通的计算机来组建一个完整的网络。 但在现实中不可能为每位学生配备这样的实验设备,即使建设了专业实验室也不可能人手一套完整的设备。 这些课程在计算机机房上机时仅仅只能练习课程要求中很少的一部分操作。 机器在数量上就不能满足教学实践的要求,不能完整的练习课程所要求的全部内容。 (二)在平时计算机机房不可能为每一个课程而准备,安排课程多了必然要在计算机上安装众多的软件。 小型软件不会对系统运行产生很大的影响,但如果是两个以上的大型软件例如图形图像软件安装后会对系统整体的运行速度产生很大影响,特别是有的部分软件在安装时会对安装环境有一定的要求。 软件安装过多对系统运行速度有影响,同时对系统的稳定也会有影响。 (三)有些基础性的教学需要用到 DOS、系统的安装、病毒防治,这些课程在机房一般很难进行实践。 因为现在机房的计算机都有还原卡,从管理和维护的角度来说不可能让学生来进行基础性和破坏性的实践。 特别是计算机病毒这方面的教学,是属于机房严防死守的方面根本不可能让学生在机房进行实践活动。 三、虚拟机技术在计算机机房管理中的合理运用 (一)维护实验的虚拟化 维护教学过程中,计算机是教学重要组成成分,计算机磁盘在教学使用中容易被损坏。维护实验虚拟化,能够实现一人一机教学实验效果,给每位学生一定的内存、CPU、硬盘,这样有效的避免了教学设备不足而影响教学效果问题出现。学生可以在虚拟机里自由的格式化硬盘,可以备份或者进行还原工作。使用虚拟机减轻了计算机管理人员对计算机维护工作量,降低了计算机维护成本。 (二)网络实验的虚拟化 虚拟机最典型的优势就是可以实现多台虚拟机集合在一台计算机上进行运行,降低人力物力支出,学生借助虚拟交换机和虚拟网卡,组建出局域网,进行流媒体服务器搭建,保障设备使用效率。另外,虚拟计算机在使用过程中,还能够实现安全防范演示教学需求,更好避免在演练过程中出现机器瘫痪问题。计算机管理水平提高,学生在网络中进行虚拟化实验,提升了计算机教学质量。 (三)虚拟机技术的系统安全 因为虚拟机技术是通过仿真程序模拟出来的计算机硬件和软件,其操作也是基于虚拟的程序完成的。计算机实验中的故障处理修复、病毒扫描等教学任务需要在虚拟机中通过程序仿真模拟,然后安装在客户机上,进而实现对系统故障和木马程序的测试和教学。 (四)计算机维护和机房管理工作 计算机实验作为各大高校计算机教学中的重要途径,科学的设备维护是虚拟机技术应用与计算机实验的重要保障。虚拟机技术不仅在操作上方便快捷,在机房维护和设备管理方面也极为便利。传统的计算机实验由于实验操作对计算机的硬件软件均有一定的损失,设备和机房维护工作量极大,但虚拟机技术是基于仿真模拟软件实现的计算机操作,对机器本身的损伤几乎为零。 (五)计算机操作系统的虚拟化 Windows,Linux 以及 Unix 这三种系统在计算机机房教学中,都是常规系统。系统在教学使用中,注重重启切换,这增加了系统使用难度。虚拟机技术在计算机使用过程中,可以实现操作简单,实现自由切换。借助虚拟工具实现文件复制操作,还可以实现系统间的互通。虚拟计算机使用于教学,方便了学生编程实验学习,降低计算机出现故障频率,提升教学质量。 在机房课程管理方面,传统计算机程序需要按照课程的实际情况安装不同的系统和应用程序,极为麻烦,虚拟机技术能够在同一的服务器上进行整体的程序安装,直接模拟出相应的操作系统和应用程序。除此之外,虚拟机技术在操作安全上也有极大的保障,因为是虚拟的软件和硬件,完全不用担心对机体的损失,即便失误操作,也能够在服务器上重新下载管理相关程序和文件。 四、计算机的安全防护 要保证计算机机房的安全防护,就要从使用电方面,设备方面,网络以及人员方面的安全性去考虑,下面分别进行阐述。 (一)用电安全管理方面。大家都知道,一台电脑上的线路有大约6根线,一个机房内部,电线错综复杂,只要某一处出现了错误,可能就会引起一场小灾难,问题大了,还可能导致重大事故。因此,对于用电方面的管理绝对不能忽视。 (二)对电脑设备进行安全管理。不管是白天还是晚上,都要安排专门的管理人员,对机房的机子进行管理,从而保证每一台机子的正常运转和休息。 (三)对电脑网络进行安全管理。现代社会网络的发展,面临的计算机病毒也是越来越强大,只要电脑联网,就很容易受到病毒的入侵。因此,要对每台计算机进行安装防火墙和强悍的杀毒软件,保证上网的安全。与此同时,电脑管理员还要对电脑进行定期的扫描,保证联网的每台计算机处于正常环境下上网。 (四)保证人员的安全。在机房,要设立安全管理制度,对于室内的一些应急的安全设备要齐全。如一些安全应急装置,安全的通道标志,还有必须备用安全的灭火器,以防火灾的发生。对于要使用计算机的士兵,要进行相关的制度要求,让他们要按照一定的规章制度进行上网,不能随便浏览不好的网站,以防病毒的入侵,还有,如果突然遇到一些意外情况的时候,一定要及时通知他们,以做好防范的准备等,通过上述的这些措施,保证人员的上网安全,防止出现意外情况。 结语 综上所述,利用虚拟机本身的特性在高校计算机机房中有很大的作用,机器配置低的可以通过一个虚拟机对应一套软件提高运行速度; 机器配置高的可以通过同时运行多个虚拟机来完成需要组网教学的课程。 虚拟机技术在计算机教学中的应用:小议虚拟机系统在高职计算机教学中的应用 【摘要】高职体系内的微机教学,细分出来的类别偏多,且有着明晰的工程属性。配套架构下的设备复杂,惯常耗费偏多的精力,来维护实验特有的设备,并调和这样的设备。虚拟机配有的新颖体系,能模拟多层级的操作环境,支撑着虚拟态势下的导出及导入。后续时段的分发及传播,也带有便捷的特性。安设了虚拟机配有的这一系统,能缩减耗费掉的备课精力,调动同学的认知爱好。虚拟机架构下的这种系统,也压缩了接续的调试成本,应被推广采纳。 【关键词】虚拟机系统,高职计算机教学,具体应用 有着虚拟特性的计算机,经由软件调和这一技术,在给出的真实机器上,模拟出独立架构下的、互通但没能干扰的细化微机。虚拟特性的这些微机,都涵盖着近似范畴内的配件结构。虚拟机可以分出配套特性的软硬件,便利平日以内的授课演练,添加了带有实验特性的科目流程。与此同时,也缩减了惯常的修护费用,促动授课实效的层级提升。本文明辨了虚拟机预设的系统构架,在这种根基上,摸索了最佳情形的授课流程。 一、概要的系统特性 虚拟机也即VM,采纳了关涉的软件技术,模拟出硬件的总架构。这些带有功能特性的软件工具,被设定成虚拟机配有的配套软件。模拟态势下的虚拟技术,能够模拟得来真实特性的CPU、配套范畴中的硬盘光驱、对应着的鼠标键盘。如上的硬件系统,被划归成微机特有的硬件框架。虚拟机范畴中的体系软件,能修护并管控既有的微机系统。安设的软件架构,可以配有某规格下的操作系统。这些配套架构中的硬件资源,应能经由虚拟的软件来供应。通常来看,计算机附带着的操作系统,被划归为主体架构中的操作系统;软件管控依托的虚拟框架,应设定成寄生特性的操作系统,也即OS。有着虚拟特性的关联软件、寄生着的附带系统,组成了某规格下的虚拟机。 二、授课流程之内的虚拟机 微机授课特有的实践属性,还是偏强的。高职时段中的计算机科目,应能整合着本源原理的解析、接续的模拟演示。为便利惯常的演示,高职通常预设专门特性的多媒体教室,来解析关涉微机的特有内容。细分出来的每种演示,都应配有某规格之下的分支系统。从现状看,依托虚拟机的平日解析,可以分成如下层级:第一,单纯去讲解,而不去演示。拟定的这一模式,把惯常的解析与接续的演示分开。在多媒体架构的空间中,采纳制备好的幻灯片,去演示拟定的课件等。而授课时段中的解析流程,被安排在预设的机房之中。第二,静态态势下的演示,是在备课时段中,制备授课特有的幻灯片。课堂之内的这种解析,应添加多重层级的静态演示。静态特性的这一演示,包含预设的侧重点展示、关键特性的内涵讲解。Flash协同下的操作流程,也应被注重。第三,是动态特性的解析及演示。幻灯片协同下的授课解析,应穿插着本源的授课原理。选出来的计算机,应当经由审慎的调配,予以接续的展示。多媒体架构下的微机教室,经由网络特性的服务器,能予以登录。服务器供应了关涉的搭配环境,支撑着各个时段的演示操作。 三、平日的查验及修护 计算机科学独有的特性,包含了明晰的工程性。机房范畴中的模拟实验,是不可更替的流程。实验员应能管控这样的机房,协同同学去预设关联的实验。为应对平日以内的授课要求,机房配有的各台微机,都应安设成套特性的、某规格下的应用软件。即便安设了同一规格之下的操作系统,若预设了不同实例,也会带来接续的运行差别。有必要明辨管控中的安全性,缩减接续的调试量。虚拟机经由模拟这一流程,与期待中的目标契合。安设了特有规格下的虚拟机,应能对配有的主体构件,随时查验并修护。这样做,就限缩了惯常修护中的耗费。拟定好的实验授课,都被涵盖在寄生特性的系统以内。即便这一系统毁损,也不会干扰原初的主体体系。经由重设的导入,或重新添加某规格下的这种系统,就能化解疑难。虚拟机配有的关联软件,能支撑偏多的类别。只要安设了寄生特性的某一系统,就能导出直至各个微机。带有导出特性的虚拟环境,供应了标准态势的查验程式,也塑造出了标准的环境。虚拟机限缩了额外范畴中的工作量,保障预设的讲解实效。 四、自主探究依循的思路 高职范畴之内的一切科目,都会配有数目偏多的练习。微机课关涉的这种练习,惯常被拟定在课后。同学依托给出来的微机系统,进行模拟特性的动手实践。调研得来的数值表征着:半数之上的同学,在课余时段的这一实践中,很难获取近似态势下的课堂环境。为此,同学没能深入解析,也没能明辨深层级的科目精华。依循理工科惯用的路径去解析,不会凸显出程序设计这一范畴的侧重技能,只能明辨概要特性的原理等。虚拟机创设出来的认知环境,供应了可查验的、有着重复特性的最优环境。虚拟态势下的微机环境,在课余时段中,就能安设某规格下的虚拟软件。导入给出来的环境以后,能获取同一范畴内的真实训练。这样的路径,简化了平日以内的授课工作,促动了认知实效的提升。 五、选出来的模拟实例 在解析关涉操作系统特有的授课内涵时,依循穿插演示这一路径,予以模拟授课。选出来的寄生系统,被设定成fedora这一规格。Linux架构下的这一系统,很适宜安设本源的程序设计。配套架构中的虚拟机,涵盖着分支特性的编译板块、各个时段的连接、接续的纠错板块。拟定出来的关联程序,可以分出进程管控中的通讯、并发架构下的这种进程、发送过来的信号辨识。细分出来的多重程序,只要配有单一架构下的某一框架,就能用于接续的授课解析。调试合规后,把虚拟特性的系统导出,以备平日采纳。 结束语:高职特有的计算机科目,应能安设虚拟机预设的授课程式。课堂以内的穿插演示,可以经由虚拟机,妥善予以建构,添加了授课乐趣。虚拟机缩减了多重开销,包括平日以内的维修花费、机器配置及关联着的调试。运用成套架构下的这种体系,能简化各时段中的练习流程。在院校范畴中的机房,安设这种特性的虚拟机,获取了凸显出来的成效。 虚拟机技术在计算机教学中的应用:刍议虚拟机技术在计算机网络课程教学中的应用 摘 要:首先介绍了计算机网络在当前社会的重要性,以及相关课程中的缺陷,主要是硬件设备和系统风险问题。然后提出了解决方法,即引进虚拟机技术,阐述了各项优势,并就其在计算机网络课程中的应用做了分析。 关键词:虚拟机技术;计算机网络课程;VMware 如今,计算机技术已渗透至社会每一个角落,对促进人类社会进步做出了巨大贡献。在当前信息化时代,计算机网络技术显得更为重要。为培养此类人才,学校大都增设有计算机网络课程。该课程要求理论和实践相结合,但在实践时存在着成本较高、网络设备不足、系统风险较大等问题,妨碍了课程教学效果。为此,可在课程中引入虚拟机技术,借助一系列软件,通过对真实计算机硬件系统的模拟,同时对多个系统进行操作,以实现预期目的。 1 计算机网络课程现状 计算机和网络技术的发展,推动了整个社会的进步,极大地改善了人们的生活水平,与当前各个领域都紧密相连。鉴于其重要性,许多学校都开设有相关课程。计算机网络课程具有很强的实用性,学生不但要学习理论知识,还要熟悉掌握网络应用技术,且将后者作为提高教学质量的关键。从教学现状来看,存在着一些问题: 1.1 硬件设备不足 因经济条件限制,部分学校缺乏建立专用网络实验室的能力,教学活动多在普通机房开展。对于计算机专业的学生而言,需要用许多软件和操作系统,如除了Windows XP系统,经常还需要Linux、Windows 2003等系统。这些在普通机房难以实现,因为普通机房多通过硬盘保护卡维护系统安全,不能随意更改系统。另外,多媒体教室在当前教育中已是寻常物,但只有一台机器,多是单击状态,若想直观地将学习内容传授给学生,有一定的难度。如在演示网络服务器的配置时,包括邮件、DNS、DHCP等,需要涉及多台计算机。 1.2 系统风险增加 系统安装、设置以及网络服务器的配置等都是教学内容,在实际教学中,若在实体计算机上操作,带有一定的风险,极有可能破坏计算机安全。如安装新的系统,很容易对原有系统形成冲击,甚至导致计算机瘫痪。 受这些因素限制,学生很难掌握实际操作能力。因此,在教学中可引进虚拟机技术,模拟真实的环境,在维护系统安全的同时,可有效节约费用。 2 虚拟机技术及其特点 2.1 简介 物理计算机包括硬件和软件,而虚拟机则是一些软件,这些软件建立在运行的操作系统上,占据计算机部分内存和空间,但通过模拟物理计算机,也有虚拟的内存、硬盘、CPU、光驱、声卡等设备。而且,在这个模拟的计算机中,同样可以进行系统安装、软件安装等操作,从而可实现1机多系统的操作。此外,还能够模拟网络环境。 2.2 虚拟机技术的优势 2.2.1 具有极强的仿真性。虚拟机技术即是通过一些软件在物理机上模拟物理机的性能,可提供一个较为真实的硬件环境,同时操作多个系统。并能模拟虚拟的局域网环境,与真实网络完全一致,而且能够避免硬件之间的冲突。使用该技术,有利于生动地演示局域网的操作,为学生提供良好的实践环境。 2.2.2 具有较高的安全性。物理机经常会被木马或病毒侵入,一旦系统遭到破坏,就很难再恢复。而使用虚拟机,它只是几个软件,是安装在物理机上的应用程序,但在运行中却拥有物理机的全部功能,如系统安装、硬盘分区、软件操作、格式化等。与物理机一样,虚拟机也可能会出现系统崩溃的情况,但只是虚拟机操作系统崩溃,与物理机的操作系统无关。 2.2.3 维护方便,有利于节约成本。虚拟机的文件存储在映像文件包内,使用时可直接将映像文件包复制到别处,节约了安装系统的时间,很适合机房中多机统一部署。若不采用此技术,学校为满足教学要求,往往要加大投资成本,如在一个简单的局域网组建实验中,每个学生至少应配备2台PC和1台交换机。采用此技术后,学生可在虚拟环境中进行组建局域网络、设置IP地址等操作。可降低设备的损坏程度,延长设备寿命,维护工作也更加方便,进而节约费用。 2.3 虚拟机技术选择 当前应用较多的虚拟机软件包括VMware、Virtual Box和Virtual PC,均能够在Windows系统上模拟出多个计算机。其中VMware能够支持Windows 7和Linux等多种系统的操作,网络功能更强大齐全,且操作效率较高。因此,选择VMware技术进行仔细分析。 3 VMware虚拟机技术在计算机网络课程教学中的应用 3.1 课前准备 借助VM虚拟机模拟两台计算机构成的简单局域网络,首先将计算机、网线准备齐全。利用网络操作系统Microsoft Window2003 Server提供的Internet Information Server信息服务和Domain Name Server域名服务实现http:// 的。选择Windows XP和Windows Server2003两个操作系统,VMware 7.0虚拟机软件。 3.2 教学实施 3.2.1 安装软件。先在计算机中安装Windows XP操作系统,然后安装VMware 7.0软件,并在虚拟机中安Windows Server 2003操作系统,继而设置虚拟机和计算机主机网络连接模式为桥接模式。因虚拟机中的硬件都是软件模拟而成的,安装后需对显示效果加以调整,可安装VMware Tools,会是操作更加方便。 3.2.2 IP设置。软件安装完毕后,开始设置IP地址,如将计算机主机的IP地址设置为:192.168.1.2,子网掩码设置为:255.255.255.0;虚拟机主机的IP地址为:192.168.1.1,子网掩码为:255.255.255.0。 3.2.3 IIS网站。在虚拟主机的网络操作系统Windows Server2003的管理工具中找到IIS服务,将网站导入到IIS的网站中即可实现http://192.168.1.1,设置过程如下:首先,打开IIS找到网站选项,右击新建输入网站名称:jsjx,单击下一步,分配IP地址为192.168.1.1,然后将网站存放的文件导入;其次,右击刚创建的jsjx网站选项属性文档添加:该网站的首页名称index.asp,并将其上移至最顶端,然后在地址栏输入:http://192.168.1.1。同样,在计算机主机地址栏 中输入:http://192.168.1.1。 3.2.4 域名的实现。从Windows Server2003中找出DNS服务,将域名指向IP地址192.168.1.1,完成域名访问。首先新建区域,输入名称:,然后右击刚创建的选项新建主机;选中反向查找区域选项右击新建区域反向区域名称,ID为:192.168.1;右击192.168.1.x.Subnet选项,新建指针。 4 结束语 计算机网络课程的作用日益突出,为减轻课堂硬件设备成本,实现更好的教学,有必要引进虚拟机技术,通过模拟真实网络环境满足教学要求。教学中需注意,虚拟机其实是一些软件,需占用计算机一定的内存,为使其流畅运行,至少要保证其内存在512M以上。
数字电子技术在网络中的应用:广电网络中的电气技术及电子技术应用探讨 【摘要】广电网络是当下社会信息传播、媒体宣传等重要手段,更是国家对国际新闻和国内民生、经济等的宏观调整以及宣传的方式。因此广电网络的传播信号、转播质量等尤为重要。随着时代的发展和科技的进步,电子电气技术的应用使得广电网络的转播质量得到提升,基于此,本文主要分析了广电网络中的电气技术和电子技术应用,阐述了电气技术和电子技术的优劣势,希望能为广电网络的进一步发展,提供可行的参考。 【关键词】广电网络;电气技术;电子技术 一、引言 广电网络是是覆盖全国最大的信号传播以及媒体转换的载体,是国民直接了解时下国家新闻以及资讯的重要手段。同时也是国家宏观管理的重要方式。因此广电网络的转播质量特别重要。电气技术和电子技术的应用,保证了广电网络系统的电气安全以及转播质量。其系统化的应用包括电力系统、应急系统、数据传输系统等等,有效的提升了广电网络的传输效率。本文将从电气电子技术的具体应用入手,分析广电网络的运营,促进广电网络的进一步发展。 二、广电网络运营与电气电子技术的联系 1.电力系统稳定 广电网络是实现信号转换为媒体的过程,将信号转换为媒体视频等情况必须基于电力系统上运营。那么电气系统的稳定就是保证广电网络信号传播和播送质量的前提,电力系统的稳定包括供电、应急用电、低电压配电等等,这些又都是电气电力技术的关键。因此广电网络的稳定和电气电子技术有着密切的联系,广电网络是基于电气电子技术基础上运营的。 2.转播质量保证 广电网络的目的是将信号转换成视频、音像展示,社会效应是为国民带来更便利的了解国家经济、交通、法律等资讯的方式,因此呈现的质量非常的重要。那么在广电网络播送质量的环节上,主要是通过依靠信号传播的稳定以及电子电气技术的应用来实现。因此广电网络的运营,和电气电子技术有着密切的联系。 3.电气安全 电气安全是目前很多行业或者项目必须要重视的问题,这直接涉及到相关人员的生命、财产安全。那么电气安全主要是考虑电荷负载、消防系统、用电安全预防等等。在广电网络的运营中,中心系统和分支环节用电将给真个电力系统带来极大地电力负荷,极有可能产生安全隐患。因此采用电气技术和电子技术,将电力系统进行合理的布置,采取消防联动系统的实施,能够有效的保证用电安全和供电及时。为广电网络的转播提供坚实的硬件基础。因此广电网络运营,最关键的硬件技术要点便是电子电气技术的应用。 三、电气技术在广电网络中的具体应用 1.交配电系统的应用 在整个的广电中心当中,由于存在着各种仪器设备,其要求变配电系统不仅需要有良好的性能还需要达到较高要求的负荷能力,能够承受整个广电中心中计算机系统的电源、各个演播室、演播厅以及其他工作用房、电梯、监控系统等配置的用电。特别是其中的直播系统作为整个广电中心,需要有强大的负荷支撑,而电气技术的应用就是为了保证这个用电需求。在将电气技术应用其中时,要有一个整体的估算,计算出整个广电中心全部用电的一个状态,再将电气技术应用其中,与此同时需要注意的是高压与低压系统的电压等级。因此,在这种状态之前广电中心需要配备两套供电系统,目的就是当一套供电系统出现故障时,另一套备用供电系统能够及时发挥出作用,保证整个广电中心的正常用电。考虑到在实际的演播室或者是大型的演播厅当中关于灯光的要求比较高,不仅需要达到基本的照度标准,还需要确定好光源位置、色温以及显色指数。另外,还需要利用到电气技术对演播室水平吊杆位置的设置,有效保证布光的效率。当演播室中电视节目正在制作时,根据具体的用光要求还需要在设备层当中加设单机吊点,保证用光的灵活性。 2.应急照明系统的应用 在整个广电网络工程中,必须要保证应急电源与照明系统能够达到广电网络的各项要求。广电网络工程的应急电源主要包含有UPS组构成的具备较高供电连续性的广播设备、300KVA快速启动柴油机发电机组以及分散设置蓄电池组的消防应急灯。在广电中心正常运转的过程中,照明系统就是要保障广电网络不会由于停电而影响各项工作,而将电气技术应用于其中就可以预防出现大面积停电的现象。当然,对照明有不同要求的广电传媒系统,就需要通过照明设计来达到此类要求。通常情况下,演播室的照明度通常都是比较高的,但是在办公用房内则可以使用栅式荧光灯。对广电网络来说,应急电源与照明系统有着很多的不同要求,而这些不同的要求就需要通过应用电气技术来满足。也唯有应用电气技术才能够满足广电网络中关于这两部分的不同需求。 3.防雷系统的应用 广电网络传媒,为避免雷击就得使用综合防雷式来预防直击雷与侧击雷。同时,为达到良好的防雷效果,还需要在广电网络建筑物内安装防雷装置。建筑物内的防雷装置与综合防雷方式需要组织形成统一的导电系统。在此过程中,为预防雷电电磁脉冲引起的较大电流与较大电压就需要在布线方面达到科学合理的要求,保证整个建筑物的安全,提高布线的合理性与安全性。与此同时,通过设置报警系统类的一级保护装置来保障整个建筑的安全。在建筑物出现火灾的时候,火灾报警系统与消防联动系统就会在极短的时间采取有效的处理措施。当然,还需要根据建筑物的整体构造,在电梯内设置相应的监控装置。电梯内监控装置的设置就需要采用电气技术来设施指令开关,并通过消防控制室的联动控制盘发出指令,促使消防联动装置能够在最短的时间处理险情。为保证消防系统工作的可靠性,还应当使用硬线气动控制,同时采用消防紧急广播系统将险情降到最低状态。 4.配电设计中的应用 广电网络对工艺与演播室的灯光有着具体的标准,同时还需要保证在相应的范围内设置好光源,对色温、显色度进行相应的调整。设计演播室的时候,需要通过应用电气技术来设置吊杆的位置,根据演播室的相关要求来提高吊杆的灵活性。与此同时,在设置层还需要通过增加单机吊杆点来加强用光的灵活性。在整个广电网络的调光控制系统中,需要使用大型电脑调光来控制设备,并且设备上还需要配备相应的特技效果以及电脑控制器,这样就能够针对不同的节目要求要满足不同的用光需要。配电设计师广电网络一项非常重要的操作。在设计整个配电系统的过程中,为满足各项需要可以通过电气技术来满足不同的要求。 四、电子技术在广电网络中的具体应用 1.智能化应用 在数字化发展速度越来越快的情况,广电网络的功能变得越来越强。就当前的广电网络运营状况来看,不断有新型的网络运营模式走进民众的生活中。这种现象的出现,归根结底就是电子技术应用中所带来的结果。借助电子技术,才能够促进数字化与智能化快速发展。利用电子技术,广电网络可以对IT系统的固定化流程进行改造,这样有助于提高整个网络运营的效率。在广电网络逐步推进的过程中,其中不同种类的业务,利用电子技术后可以进一步的升级,各项功能运用效果更好。 2.数据传输 在整个广电网络中,不同信号、音频与视频的传输是前提,也是基础。现如今,通过借助电子技术可以为广电网络提供一个多媒体网络平台。在传输的过程中,不同于图像、视频的安全与正常传输效果以及用户接受节目,都是利用电子技术的直接结果。与此同时,利用电子技术后,还能够将射频总线与双线相互结合,这样就能够实现更长距离、更大范围的数据传输。并且在范围逐渐拓宽,长度增加的情况下,传输的质量并未受到任何影响。电子技术的应用不仅仅体现在这两方面。通过使用电子技术可将不同的功能进行融合,这样就可以满足不同用户在不同平台上建立不同的网络平台。从这就可以看出,电子技术的应用是广电网络发展的前提,同时也是发展先进性的直接体现。其中数据传输就是通过利用电子技术来实现的。保证广电网络的数据传输,可以有效促进广电网络更快发展。以下是电子技术数据传输简示图参考: 3.双向改造技术 针对广电网络传媒中心的双向改造,主要包含了双传输网改造和用户接入网改造两个方面。关于广电网络传媒的双向改造,不仅仅是技术上的要求,更是广电网络想要继续发展下去的必要途径。传统的广电网络主要是利用CATV发展起来的HFC网络,功能就是实现有线电视服务,实现的是单向下行广播式的传输方式。在改造的过程当中,需要利用到电子技术。在进行双向改造当中,主要有以下三种较为可行的方案:FTTH技术,意思就是光纤到户。其主要特点就是基本上能够实现无源,其具有的长距离抗电磁能力特别符合广电网络传媒的运用。另外考虑到广电网络传媒中时时需要数据的传输,而FTTH技术其采用的光波传输技术,支持的协议更加灵活,大大提高了数据传输的可靠性。同时FTTH技术能够引入各种新业务,而这正好符合广电网络传媒的应用特点,是一种十分理想的业务透明网络。无源光网络PON技术,其属于一种纯介质网络,其中不需要任何有源电子设备,大大降低了电磁以及雷电带来的干扰,符合广电网络传媒的改造需求。 无源光网络PON技术的业务透明性较好,是目前所有技术当中性能最佳的一种,将其应用到广电网络传媒的双向改造当中可能性最大。HFC技术,其属于一种光纤与同轴电缆相结合的混合网络。HFC具有传输容量大、易实现双向传输的特点。其将铜缆与光缆结合起来,将两者之间的物理特性结合起来,其能够支持各种传输技术,包括帧中继、交换式多兆位数据服务。与此同时,在改造时应该有熟练掌握电子技术的专业工作人员实现全程跟进,只有这样才能够保证改造的准确性。专业工作人员应该在了解清楚改造的方向的基础上实现对改造的实时调整,一旦出现问题及时解决。另外需要提到的是IP技术,其是保证互联网电视能够提供相关视频服务的技术基础,借助IP技术能够实现提高视频传输质量的效果,并且还具有一定的纠错能力。 五、电子电气技术在广电网络中的综合应用 1.管理模式转变 随着数字化发展大深入,广电网络已经由过去的单一模拟电视经营者转变功能、多业务的网络运营管理。在这个模式中,简单的电视运营已经变为数字电视、付费节目以及宽带上网等多功能的网络运营模式。因此,在广电中心已经开始运用电子技术进行智能化设计。在广电网络系统中采用流程化的手段,采用应用电子技术进行IT系统固化流程的运营,从而提升广电网络中网络运营的运营效率。在广电中心的业务以及管理流程要实现电子技术优化整理,基于SOA中间技术设计相应的电子流程管理系统。 2.加强转播质量 目前广电网络中心已经拓展提供语音、图像以及数据共揽传输的多媒体网络平台,在设置系统的时候,就要应用好电子电气技术做好视频、数据以及语音信号的安全传输,使客户端能够正常收看到数字电视。应用电子电气技术可以巧妙采用射频总线以及双绞线相结合的方式,使网络传输距离远,规模大,可以有效进行远距离信号传输,同时,还可以根据用户的不同需求,建立分层网络平台,还可以根据用户的需求组建升级平台,并采用简便的安全调试方法,使客户端使用起来更加的方便。 六、广电网络电子电气应用发展 广电网络的发展为国民提供了更多获取资讯的手段,随着时代的发展,对广电网络的内容和质量也提出了更高的要求。现如今的广电网络基本已经普及电气电子技术应用,但是在具体细化的环节还有待改善和提高。为了增强广电网络的信号传输以及丰富内容,在未来的发展中,电子电气技术将更多的应用于将画面或者视频信息的传播,如何实时实现信号的转换,以及将高质量的图像影音进行整体传输,为人们提供更加直观的、高效的资讯。 七、结语 电子电气技术一直是目前网络信息行业等的核心技术手段,广电网络中的电子电气技术应用还处于一个发展的阶段,能够覆盖的范围和可提升的空间仍有很大。本文主要是通过广电网络中电气技术应用和电力技术应用分析,展望了未来电子电气技术在广电网络中的应用。通过本文的分析,希望能够为广电网络或者其他行业提供一定的系统优化和完善系统的参考。 作者:周家婕;安长俊单位:江海职业技术学院 数字电子技术在网络中的应用:计算机网络中数字电子技术的应用 摘要:数字电子技术作为时展的产物,因其自身具有数字信号抗干扰能力较强、方便操作、安全级别高和智能化等优势,能够阻断外界因素感染,提升信息加密的安全性,为人们工作提供了便利,被广泛应用到计算机网络中,得到人们的好评与支持,并在计算机网络领域中起到重要作用。文章主要分析了计算机网络中数字电子技术的应用实践,希望能为计算机网络系统应用提供借鉴。 关键词:计算机网络;数字电子技术;应用 数字电子技术是一种由各种逻辑门电路、集成器和集成芯片组成的信息技术,不仅能够模拟数字信号,通过相应程序将信号转变成数字信号,还可通过数字电路将处理所获得的信息转变成模拟信号,快速传输到用户系统中,为人们生活工作提供了方便。可见在计算机网络系统中,有效应用数字电子技术,能够提高计算机网络数据的处理效率,实现高效、安全的网络传输。 1、数字电子技术的概述 1.1工作原理 数字电子技术主要由3部分构成:各种集成器件、逻辑门电路和集成芯片,工作原理为数字电子技术在处理信息的过程中,数字电路会依据设定的比例,将模拟的信号转变成数字信号,达到信号全部转化完成后,重新传送到数字电路中,按照最终设定的程序转变成相应的模拟信号,并输出[1]。 1.2数字电子技术的特点 数字电子技术的应用具有以下优势:(1)具有较强的抗干扰能力。数字电子技术的应用具有较强的抗干扰能力,能够有效阻断外界噪音、电子器件与通信道路中电磁波对系统的干扰,保证数据信息处理的准确性,实现远距离传输数据信息,从而达到资源实时共享的目的。(2)数字信号设备集成化。将数字电子技术应用到电路中,系统功能运行可通过标准化的逻辑部件来构成各种各样的数码系统,实现规模性的集成电路。这样不仅能降低功率,还可减少设备占用空间。(3)数字信号传输简单、安全。数字信号经过通信电路处理进行加密后,会以高电平与低电平等两种波形出现,只有用户具有相应的密码才能解密,浏览有关数字信息,这样不仅能够解决网络信息的安全问题,让数字信息传输变得简单、安全,还可提高数字信息加密的安全性,从而适应网络开放性环境的发展[2]。 2、计算机网络中数字电子技术的应用 2.1实现网络信息的信息高速公路化 从数字电子技术角度来看,在计算机网络中应用数字电子技术,主要是充分发挥了数字电路的信号处理优势,通过模拟信号的传输、转变、处理、再传输等一系列操作过程,快捷处理与传输网络信息,将网络信号转变成数字信号,从而达到网络通信数字化处理的目的。即是在通信系统中,将数字信号当作网络信息传输的媒介,在传输网络信息时,通过数字进行通信的方法来达到信号传输时对容量和速度的要求,以此转变成高速信息电子网络。而这这些网络运输中,需要借助大量的网络系统来完成,其中较为常见的是计算机、数据库和通信网络[3]。 2.2对网络信号数字化处理的抽样、量化与编码 网络信号数字化处理的过程十分复杂,不仅包括随机抽样、量化,还包括编码。其中随机抽样是指在实际通信网络系统中,每间隔一段时间对模拟信号实施分离操作。量化是指在实际操作过程中,将信号连续取值转变成有效的离散取值,实现量化处理。编码则是工作人员利用实现编制的设计方案,对经过处理的信号进行再次编码,将这些信号转变成拟定程序的数字信号流,这样所获取的数字信号就能够在电缆、卫星通道等线路中实现远距离传输[4]。例如在计算机网络系统中应用数字电子技术,对于网络信号数字化处理的编码时,模拟信号的数字化处理系统的设计方法为:借助A/D芯片MAX1247实现AD转换,并依据DSP所提供的多路缓冲口实时采集模拟信号,然后通过DMA方式传输数字信号,这时工作人员只需要按照设计方法,在C5402种输出脉冲、片选、地址与数据信息,并依据书写的序号(先写低8位,然后写高4位,最后在DSP的D/A中输出转换锁存信号。)将12位数据输入MAX530,即可获得相应的模拟信号。 2.3对网络开展信号处理 计算机网络技术与数字电子技术的兼容,对网络展开信号处理具有重要意义。从定理认识角度来看,计算机信号和数字通信信号的传输都是通过二进制代码完成的,即是在信号形式上,计算机和数字通信信号的传输方式相同。在这种情况下,将数字电子技术和计算机网络技术的深度融合,在信号相同的基础上,通过计算机平台处理和转换数字信号,能够实现计算机网络与数字信号的联网要求。加上二进制代码的处理方式简单,且不受外部环境的干扰,在信息远距离的传输下,能够保证信息传输安全可靠,因此在人们日常生活工作中,比较青睐于二进制代码的使用[5]。例如数字电子技术在物流信息系统中的应用,系统基于客户机/服务器模型,以TCP/IP通信协议、DNS域名服务与PPOP3邮件传输协议为依据,以WWW与FTP服务为支撑,以简单的超文本标记语言HTTP,建立一个物流信息管理网络,实现企业运输部门、订货采购部门和库存控制部门系统的联网,这样有关人员即可通过CGI与API程序获取,了解有关数据内容。 结束语 综上所述,数字电子技术作为一种时展的产物,在计算机网络中应用数字电子技术,能够通过专用线路远距离传输数据信息,确保数据传输的安全性、可靠性,从而提高传输效率与质量。但是在实际应用数字电子技术的过程中,为了充分发挥数字电子技术的优势,还需掌握技术的工作原理,并将其灵活运用到网络系统中,加强网络数字化处理的随机抽样、量化与编码管理,对网络开展信号处理,及时传输与处理网络信号,提高数据信号传输的安全性,从而实现资源实时共享。 作者:赵书文 单位:江苏省盐城技师学院 数字电子技术在网络中的应用:计算机网络中电子技术应用 1实现了数字电子技术网络教学 随着我国数字电子技术的不断发展和完善,在我国教育行业的发展过程中,人们开始逐步利用网络优势,设计了丰富的网络学习资源,将数字电子技术与网络教学结合起来。如图1所示,数字电子技术在实际教学过程中,通过设置网络课程功能模块可实现网络同步教学,模块分为课程首页、课程教学、动画资源、测试园地、课程信息、教学指导和常用软件等部分。这些部分共同构成了完整、统一的应用系统,在相互依存的情况下为我国教育行业的发展注入了新鲜血液,为学生提供了更好的教学环境,更成为我国数字电子技术实践应用的优秀案例,为我国数字电子技术今后的发展提供了新的方向。 2实现了网络信息的快捷处理和传输 网络信息的处理和传输是我国网络技术发展过程中的重点,高效、快捷的信息处理和传输可更好地帮助人们处理工作中的问题,有效实现计算机网络技术的快速发展。数字电子技术在实际被应用于计算机网络的过程中,可对网络中的信息进行正确处理,并能有效提高网络信息的处理效率,实现网络信息的高速传输。数字电子技术在实际运行的过程中,可将网络信息有效地转变为数字信号,为人们快捷地处理网络信息提供了帮助。对于数字电子技术而言,该技术在计算机网络中的实际运用充分展现了数字电路的性能优势,在实际运行的过程中通过对模拟信号进行转变和传输,能有效帮助计算机网络实现网络信息的数字化,为数字信息的传输提供了快捷通道,极为有效地促进了我国电子网络技术的发展。 3实现了数字化处理过程 数字电子技术在应用过程中可对信号进行数字化处理,通过抽样、量化和编码等操作环节,有效实现了计算机网络的信号数字化处理。抽样是数字电子技术应用过程中重要的操作环节,即在实际操作中对模拟信号进行分离操作。量化指的是在实际操作过程中对信号进行连续性取值的离散取值活动。编码指的是对信号对象进行再次编码,将成功转化后的正确数据翻译为数字信号流的过程。这一过程需要事先编排设计方案,并对方案中的数字和对象进行确认和整理。 4结束语 综上所述,数字电子技术在计算机网络应用的过程中发挥出了极其重要的实际作用,充分体现了数字电子技术的高效和快捷,为人们提供了更加优质、合理的网络服务。在今后计算机网络发展的过程中,数字电子技术的前景广阔,值得大力推广。 作者:李美陶 单位:兴安盟劳动和社会保障信息网络中心 数字电子技术在网络中的应用:广电网络中的电气技术及电子技术应用 摘要:随着科学技术的不断发展及智能化的不断推进,越来越多的领域采用电子化技术,其中广电传媒也是如此。广电网络中的电气技术及电子技术应用较为广泛,电气技术在广电网络中心进行改造时运用有效,电子技术在广电中心智能化设计系统中也得到有效应用。为了分析广电网络中的电气技术及电子技术的应用,笔者针对广电网络的电气技术及电子技术进行了各个方面的分析及深入探讨。 关键词:广电网络;电气技术;电子技术 随着人们生活水平及对生活质量要求的不断提高,广电网络传媒业相应随着要求发生了转型及升级,广电网络传媒要进行有效的转型及升级应应用电气技术及电子技术,运用电子技术及电气技术能更好的实现发展,推动广电网络的可持续发展,实现电气技术在广电网络中的有效应用。在电气技术及电子技术运用在广电网络中的具体实施过程中应更加深入的讨论起应用方式。 1广电网络的电气技术运用方式 1.1电气技术在交配电系统中的应用 为了保证演播室节目制作及播出的系统用电,广电电气系统应符合各项要求及标准,其交配电系统需具备较高的符合标准,广电中心直播系统用电及电子计算机系统电源属于一种重要的负荷,为了保证该项负荷能够满足广电中心系统的用电需求量,应采用电气技术进行有效操作。首先对负荷进行估算后,保证充足的广电中心系统用电,制定相互配套的高压及低压系统的电压等级,给予两种不同的供电系统,以备不时之需,在一路供电系统出现问题后,在不影响任何工作进行的前提下利用另一路系统进行供电,减少供电方面的差错,促进广电中心日常工作的顺利进行。 1.2电气技术在照明系统中的应用 广电网络传媒系统中不管在其他工作人员办公室、其他用房及演播室均需要充足的照明系统进行维持工作的有序进行,在照明系统中应用电气技术能保证广电网络在日常工作中不因为各种故障导致停电现象而影响工作,电气技术能很好保证照明系统的正常运行。电气技术还能操作不同的应急电源,在广电网络工作环境下,办公室、演播室及其他用房的要求不同形成了不同的照明系统要求,不同照明系统中的应急电源系统是为了应对各种原因出现的供电困难及中断的现象,保证供电的正常进行。 1.3电气技术在防雷系统中的运用 广电网络传媒一般为了有效避免雷击及预防直击雷及侧击雷会采用有效的综合防雷式操作进行,为了达到最佳的防雷作用,需要在广电网络建筑物内将防雷装置进行安装,综合防雷方式及广电网络建筑物内的防雷装置应进行统一的导电系统,采用电气技术能有效的预防雷电电磁脉冲引起的电流及电压现象,提高布线的安全性及科学性,保证整个建筑物处于安全的状态下。还可以采用安装报警装置进行进一步加强建筑物的安全性,当建筑物出现相关灾害及故障时,报警系统及紧急处理系统会在短时间内采取有效的处理措施进行警报及处理,在建筑物电梯内安装相应的监控装置,采用电气技术设置相关的设备指令开关,通过消防控制室的联动控制盘进行指令的接收与发出,促使消防联动装置在最短时间内进行控制险情,为广电网络建筑物内消防系统的工作提高有效性及保证安全。 2电子技术在广电网络中的应用 2.1电子技术在双向改造技术中的应用 广电网络传媒中的双向改造技术主要包括用户接入网改造及双传输网改造两种,广电网络中的双向改造技术是广电网络进行可持续发展的主要途径之一,在改造过程中需要用到电子技术来弥补传统广电网络利用CATV发展的HFC网络的功能不足现象,电子技术在进行双向改造过程中具有三种不同的运行方案:(1)HFC技术:属于一种同轴电缆与光纤相结合的混合网络,HFC技术具有极易实现双向传输及传输容量较大等特点,HFC技术主要是将光缆与铜缆的物理特性相结合,使其能够符合各种传输技术的要求;(2)FTFH技术:FTFH技术就是光纤到户的意思,FTTH技术具有无源及长距离抗电磁能力强等特点,具备的长距离抗电磁能力能有效发挥其在广电网络中的应用。FYTH技术主要采用光波传输技术进行广电网络需要的数据传输,具有更加灵活的支持协议方式,有效提高了广电网络中进行数据传输的科学性及可靠性,FTFH技术能将各项新业务进行引进,属于一种效果特别好的业务透明网络,符合广电网络的应用要求及特点;(3)无源光网络PON技术:无源光网络PON技术是一种纯介质网络,无源光网络PON技术不需要任何有源的电子设备进行辅助运行,有效的将雷电及电磁带来的干扰进行降低及避免,适应了广电网络中的改造需求。无源光网络PON技术具有良好的业务透明性,属于目前技术中最好的一种,在广电网络中的双向改造过程中运用无源光网络PON技术的运用效果更加,其在广电网络的双向改造中运用最为广泛。 2.2电子技术在数据传输方面的应用 不同信号、音频及视频的传输是整个广电网络的前提及基础,在广电网络中运用电子技术进行操作能为广电网络提供一个多媒体网络平台,利用电子技术是进行不同图像、不同视频安全与正常传输效果的直接结果及主要途径,在广电网络中运用电子技术能结合双线及射频总线,实现更大范围及更远距离的数据传输工作及操作过程,在进行传输的工作过程中保证传输的质量不受影响。利用电子技术能在广电网络中进行各种不同功能的融合操作,有效的将不同用户在不同平台上建立不同网络平台的要求实现。广电网络的发展依靠着电子技术的发展而进行,是广电网络发展先进性的直观体现,数据的传输是通过电子技术实现的,保证了广电网络的数据传输过程,促进广电网络可持续发展。 2.3电子技术在智能化方面的应用 在广电网络的功能及数字化发展越来越迅速的过程中,出现了较多新型的网络运营模式,这些网络运营模式更加深入人的生活中,广电网络中的功能及数字化发展主要基础条件为电子技术的运用,在广电网络中运用电子技术能有效改造IT系统的固定化流程,提高整个广电网络运营的效率及质量,在广电网络中运用电子技术能推进广电网络的进一步发展,升级各种类型的业务及功能,使得运用效果达到最佳状态,促进广电网络行业的快速发展及进步。 3结语 随着科学技术智能化及数字化的不断发展,网络及计算机将广电网络的使用深度进行了有效提高,电子技术及电气技术在广电网络中的应用及发展也越来越广泛,在广电网络中采用多媒体、通讯、数字信号及计算机等相结合,为广电网络实现交互型及复合型方向发展提供了有利基础,促进了广电网络的可持续发展及进步。 数字电子技术在网络中的应用:电子技术应用专业核心课程网络教学平台建设与应用 【摘 要】本文分析中职电子技术应用专业核心课程网络教学平台建设的必要性,根据中职学校的人才培养目标和教学特点,提出以建构主义学习理论、人本主义学习理论、教学设计基本理论为指导,遵循中职学生的认知规律和职业能力培养规律,加大教学动画、虚拟模型、虚拟仿真教学软件等具有较强交互性和指导实践性的教学资源建设,建设具有电子技术应用专业特色、满足教学需要和符合当前中职学生学习过程的认知规律的网络教学平台。 【关键词】电子技术应用专业 核心课程 网络教学平台 建设 网络教学平台是在线学习和教学过程的基础性技术平台,是开展网络教学必备条件。随着计算机网络及信息技术的快速发展,教育信息化在不断加速,网络教学作为一种正在不断完善的新教学手段,已经成为传统课堂教学的延伸和重要补充。为了推进信息技术与电子技术应用专业课程及教学方法的整合,广西机电工业学校开展了电子技术应用专业核心课程网络教学平台的建设,建成了模拟电路分析与制作、数字电路分析与制作、电工基础与技能三门网络课程,促进了电子技术应用专业课程教学模式的改革,使课程内容更加具体化和形象化,课堂的教学活动更加生动,从而提高学生学习的兴趣,有效地培养学生的职业能力。 一、电子技术应用专业核心课程网络教学平台建设的必要性 (一)建设专业核心课程网络教学平台是教学模式和教学方法改革的需要。电子技术应用专业核心课程是后续专业课程的基础,其特点是概念、定律、定理较多,理论性强,学生不感兴趣,学习难度较大。在教学过程中,往往是教师先将课程相关知识传授于学生,然后再进行验证性实验,课堂教学与学生实验操作分离,课程缺乏吸引力,难以激发学生的学习积极性,导致教学效率低,难以达到预期教学目标。在电子技术应用专业核心课程教学中,建设专业核心课程网络教学平台,可以利用信息技术使课程中概念、定律、定理表现得更为直观、形象、生动,使课程内容更加具体化和形象化,降低了学生学习难度,提高了其学习兴趣。因此,建设专业核心课程网络教学平台是教学模式和教学方法改革的需要。 (二)建设专业核心课程网络教学平台是解决学生学习差异化的途径。中职学生自学能力较弱,学生的知识基础存在着差异化,学习能力差别也非常较大。在课程教学中,教师往往采用“一刀切”的教学内容进行教学,学生始终处于被动地位,使得部分学生未能跟上教师的讲课节奏,进而造成学生上课无法专心听讲,进而成为“学困生”。根据学生的知识基础进行差异化教学,满足学生个体的学习需要,以促进学生在原有基础上得到开展有效的学习是消除“学困生”的有效途径。在这样的前提下,建设电子技术应用专业核心课程网络教学平台,为学生提供多层次、多形式教学内容和教学资料,可以使学生能根据自己的弱点选取合适的时间进行适当的补充和复习,通过“线上学习”来弥补“线下教学”的不足,从而使学生更好地深入学习,满足学习者个性化发展和多样化终身学习需求。 二、专业核心课程网络教学平台的建设 目前,网络教学平台或网络课程已经广泛应用于大学课程教学中,而在中职学校网络教学平台和网络课程开发还处于初始阶段。传统的网络课程开发注重教学内容和教学过程的展示,缺乏教学设计,不能引导完整的学习过程。中职学生自学能力、分析能力及思维能力比较弱,与大学生认知特点间的存在差异,中职学校网络教学课程的建设不能照搬大学的模式,而应根据中等职业学校的人才培养目标和教学特点,以建构主义学习理论、人本主义学习理论、教学设计基本理论为指导,遵循中职学生的认知规律和职业能力培养规律,加大教学动画、虚拟模型、虚拟仿真教学软件等具有较强交互性和指导实践性的教学资源建设,建设具有电子技术应用专业特色、满足教学需要和符合当前中职学生学习过程的认知规律的网络教学平台。 (一)开发教学做理实一体化教材。教材是教学内容的载体,是教师教学的依据。根据“学以致用”的教学原则和实用性原则,遵循“项目引导、任务驱动、理实一体”的课程建设思想,依据电子技术应用专业培养目标和课程标准,按“以学为主”的教学设计思路,按照项目为载体,工作过程为导向,能力训练带动知识学习的思路设计教材结构,以常用电子小产品安装或生活常见的典型电路安装为主线设计教学项目,以电子小产品制作为主线,以单元电路为基础,以实施理论一体化教学为中心合理地组织教学内容,按照由浅入深、由单一到整体,知识和技能并重的原则开发教学做理实一体化教材。 (二)建设与教材配套的课程网络教学平台。围绕课程的教学目标,开发与教材配套的专业核心课程网络课程。网络课程采用模块化的设计方法,由课程标准、电子教材、多媒体课件库、三维虚拟实训、积件学习、项目实训、教学视频、微课教学、在线测试、讨论区等模块组成。具有以下特点: 1.做学结合,理实一体。设计与生产生活、工程技术有关的应用性实验和实训项目,构建由“单元电路实验一电子产品制作实训”组成的专项训练与综合训练融合课程实践教学体系,将理论知识与技能训练有机整合。通过项目化教学、任务式驱动,学生可以在做中学基础知识,在学中练基本技能,实现“理实一体化”教学。 2.资源丰富、易用易学。网络课程具有丰富的立体教学资源,配套开发基于工作过程的项目教材,配备多媒体课件、积件学习、微课教学、教学视频、在线测试等多维度教学资源,突出中职教育实践教学的特点,强调在项目引领下,将理论与实践的融合贯穿整个学习过程。使教师可利用网站资源方便进行备课和开展混合式教学,使线下教学与线上教学两种方式的优势互补,提高教学资源的利用率。学生可以全天候进行课程学习和训练,突出学生在教学中的主体作用,有效地提高教学效率和教学质量。 3.虚拟仿真,对接岗位。与教材配套的三维虚拟仿真网络实训平台对接电子企业生产岗位及工作流程,能有效地培养学生的元器件检测、产品安装、电路检测和调试及电路故障排除能力。根据电子产品安装的工作过程和循序渐进特点,每个虚拟仿真实训项目均由电子元器件挑选、电子元器件检测、电子产品安装、电子产品测量、产品功能展示、产品通电测量、产品故障检测七大模块组成。教学软件交互性强,学生在W习过程中可根据操作步骤提示进行练习,亦可根据自身学习情况,选择不同的项目和模块进行反复练习,突破时间、空间和实训教学限制。每个模块都具有实时评价功能,将虚拟仿真、练习和考评融合起来,可让学生能及时检查知识或技能掌握的情况,轻松高效地获取专业知识,提高学生的专业技能。 三、专业核心课程网络教学平台的应用 电子技术应用专业的基础核心课程网络教学平台的建设,为教师开展翻转课堂教学模式和混合式教学模式改革提供了基础。如在模拟电路分析与制作课程的电子元件器识别与检测教学中,学生可在课前带着问题登录到网络教学平台中模拟电路分析与制作网络课程,学习相应的电子元器件识别与检测的微视频,然后经过课堂的讨论交流、总结后,再利用“模拟电路分析与制作”三维虚拟仿真软件的电子元器件挑选、电子元器件检测两模块进行操作练习,进行实时测试考评。对于没能很好地掌握操作方法的学生,也可利用这两个模块的帮助功能学习元件选择和检测的方法,再进行考评,其教学过程为“问题提出―自主学习―讨论交流―课堂再现―在线操作―评价测试”。 模拟电路分析与制作、数字电路分析与制作、电工基础与技能课程不仅是电子技术应用专业的基础核心课程,而且也是其他电类专业的基础核心课程。电子技术应用专业核心课程网络教学平台不仅适合在电子技术应用专业中使用,而且适合在电子技术应用相关的专业群、机电技术应用相关专业群及其他非类电类专业电工知识及维修电工上岗证课程的教学中使用。网络教学平台在广西机电工业学校 2014 级和 2015 级的电子技术应用、电子电器应用与维修、机电技术专业中使用,其丰富、立体的教学资源得到了教师和学生的认可,促进了电类基础课程教学模式和教学方法的改革,激发了学生自主探究学习兴趣,提高了课堂教学效率和教学质量。
安全技术管理论文:浅谈建筑机械设备安全技术管理 摘要:当前我国起重机械安全技术上存在的问题并不少,该文章主要是针对起重机机械安全技术存在的问题进行探讨,并提出了起重机械的安全检测方向和具体步骤,此外还提出几点增强建筑施工起重机机械安全技术管理的具体措施以及如何加强起重机械设备管理人员的素质能力的具体办法。 关键词:起重机械;安全技术;检测管理 引言 随着人类生活水平的提高,建筑起重机械在建筑施工中占的比例越来越大,建筑起重机械的需求也在不断地扩大,起重机械自动化技术也在飞速发展。但是建筑起重机械的安全监督管理机制却止步不前,并且相对发达国家比较落后,也导致在建筑起重机械施工中发生的事故日益增加。如何有效的降低建筑起重机械在施工中出现的事故问题,近年来国家和社会也日益的重视起来,并且也颁布了相关法律。 1目前建筑起重机械安全管理现状 根据住房和城乡建设部生产安全事故情况通报统计,2011~2015年全国共发生房屋市政工程生产安全事故2540起、死亡3208人(见表1)。与建筑施工机械相关的事故共发生了681起,死亡823人,分别占事故总数的26.8%和25.7%,占比超过了1/4,所占比例很高。2011~2015年全国共发生房屋市政工程生产安全较大及以上事故131起、死亡529人。与建筑起重机械相关的事故48起,死亡178人,平均每年发生9.6起、伤亡35.6人;平均每起伤亡3.7人,分别占较大及以上事故总数的36.6%和33.6%(见表3),占比超过1/3。所占比例超过总数占比。2016年前3季度全国共发生房屋市政工程生产安全较大及以上事故21起、死亡76人。与建筑起重机械相关的事故8起,死亡30人,平均每起伤亡3.8人,仅3个季度就已经远远超过2015年的事故数量和死亡人数。这些事故分别占较大及以上事故总数的38.1%和39.5%,占比也均超过前五年平均占比。从以上数据看出全国与建筑起重机械相关的事故数量及比例居高不下,而且呈现逐年上升的事态。 2起重机械安全技术面临的问题 2.1建筑起重机械设备老旧 发生机械设备老旧的原因是没有定期维修和保养,从而导致安全隐患不断,事故隐患延续。但长此以往的不维修养护,使得维修成本逐年增高,加之起重机械设备老旧需要更换的零件过多,甚至超过使用年限达到报废年限,更是导致了维修费用高昂,直接对大型施工企业造成不可挽回的巨大损失。 2.2建筑起重机械缺乏专业 监理人员目前现场勘测中,最突出的问题就是缺乏工作经验的农民工在进行岗位培训,没有基础知识,培训也是一知半解,根本不能起到应有的作用。再则,岗位证书人员和实际工作人员不是同一个人的情况也时有发生。因而,建筑起重机械严重缺乏专业监理人员,且这批人还必须经过上岗专业再培训完成初级监理任务之后,才能进一步确保起重机械质量安全。 2.3建筑起重机械设备档案管理存在漏洞 建筑起重机械的使用寿命没有准确日期,这都是由于没有建立完整的建筑起重机械设备档案记录资料体系。设计寿命、使用工作等级和级别,还有使用过程中的规范操作维修保养工作等因素都是通过制度来影响科学安装拆卸的进度。再则,使用寿命和使用年限、使用荷载量以及使用次数不区分工作态度或生活态度下所不同承受频率的荷载量,此时还需要设计正确的工作循环次数和工作级别限制,若想直接控制建筑起重机械使用能力,就必须增强建筑起重机械设备的工作性能。 3起重机械的安全测试 3.1常规检测常规测试 即是依据国家颁布的安全技术检测纲要和各类企业检测流程确定,主要以下几种:①是金属结构检测,大致分为三类:焊缝检测、连接处检测、结构安全性能检测;②安全措施装置检测,主要包括超载保护装置、矩形制动装置、施工位置上下限制装置、保护装置、缓冲器装置;③试运行检测,这一项又包括空载检测、静载检测和动载检测三种。 3.2特殊检测 特殊检测的特殊性就在于它的检测工具,面对常规检测中出现的疑惑点和难点进一步进行检测,具体检测仪器有:焊缝无损伤检测仪器、金属构型检测仪器、金属压力测试仪器、化学材料分析和机械能力检测仪器、机械零部件检测仪器、承重结构性能检测仪器等等。 4加强建筑施工起重机械安全技术管理的措施 4.1加强安装与检测力度 起重机械安装对伍的要求普遍较高,每个施工人员必须具备足够的专业知识和一定的自我创造能力。安装对伍在安装前必须做好针对该项工程的施工前期检测,依据规范严格进行。特别是隐藏工程,验收记录必须更加准确的做好,进而方便以后编写自检报告说明。安装完成后,还应该适时的定期进行复检测,并由企业内部聘请监理人员进行统一检测,在试运行一段时间后,根据实际情况进行荷载检测,从而保证安全生产及使用。 4.2操作人员持证上岗再培训 操作人员必须进行持证上岗再培训是由建筑施工起重机械本身具备的独特性能而决定。因而,监理人员必须对企业内部自产技术、项目负责人以及安装排除专业工作人员进行系统考核和岗位再培训。比如,在起重机械设备安装工程进行中,承包该项目的具体负责人必须拥有一定的鉴别能力或专业能力职称,对应的安装排除专业人员也必须具备起重机专业作业资格认证书才能进行上岗工作。 5结语 由于起重机械设备的功能和结构相对复杂,因而必须考虑其自身可能存在的安全问题。若想尽量避免安全事故的发生,保证生产顺利进行,尽可能避免各级领导干部对起重机械安全的管理认识。所以,都要从严格源头生产作为学习重点,以此来维护入围选手,从而保证生产顺利进行。 作者:位学涛 单位:烟建集团有限公司 安全技术管理论文:矿山采矿安全技术管理分析 摘要:矿山采矿工作是一项危险性比较大的工作,因此在采矿时,矿山的安全技术管理工作显得异常重要,做好矿山的安全技术管理工作不仅可以减少事故的发生,而且可以更好的去提高企业的经济效益,去很好的避免人员伤亡和事故损失。因此相关人员应该积极去针对矿山采矿安全管理技术进行实施一些政策,进行做好安全防治工作,最大限度的减少安全事故的发生。本文主要阐述了矿山采矿安全技术管理中存在的问题,以及对存在的问题提出了一些措施。 关键词:矿山采矿;安全技术管理;问题;措施 矿山采矿的工作环境是比较险峻的,而且矿山采矿的工作程序比较复杂,具有难度性,矿山采矿的这些特点都决定了矿山不安全事故的发生,这些不安全事故不仅是对采矿人员的人身安全的威胁,而且对矿山企业的经济效益也会带来很大的损失。因此,对安全事故的防治是很重要的。加强矿山采矿的安全技术管理就可以很大程度的减少安全事故的发生。矿山采矿安全技术管理工作的实施,不仅可以减少人员的伤亡,而且还可以提高矿山采矿的工作效率。因为在矿山采矿的安全技术管理工作方面,会包括提高采矿工作的设备,以及矿山工作人员的安全常识,以及对采矿技术的掌握程度等,那么这些因素的提高,相应的工作人员的效率也会提高,所以采矿工作中安全技术管理工作的开展具有着重要的作用。但是我们首先要认识到采矿安全技术管理中存在的问题,这样才可以进一步去采取措施。 1采矿安全技术管理中存在的问题 采矿安全技术管理中大致存在三方面的问题:第一点是采矿工作中设备相对来说比较落后。我国与一些发达国家的采矿技术相比,水平相对来说较低,而且又由于一些矿山企业的资金有限,导致矿山企业中的设备落后,没有进行及时的更新,有的甚至已经出现了多处损坏,但是都没有进行及时的修理或者是更换,那么在矿工人员工作的时候,就会存在着很多安全隐患,对矿工人员的生命安全造成威胁。而且有的企业只关注了经济效益,没有在安全技术管理方面得到重视,认为安全技术管理没有企业的经济效益重要,那么这些都导致了企业的安全事故的发生,也是在安全技术管理工作中需要解决的问题。第二,采矿工人普遍文化水平不高,技术水平较低。在采矿工作中,采矿工作人员的技术水平是很重要的,但是采矿工作人员的水平存在着较低的现象,他们在工作的时候缺乏对一些安全常识的基本认识,有的在操作的时候做出了一些不合理的操作,违章作业,违反劳动纪律的现象时有发生,从而导致矿山安全事故的发生。第三,在安全责任制度方面,没有去建立完善的制度。在矿山采矿工作发生事故后,没有相应的安全责任制度,这样就不会有效的追踪事故发生的原因,以及相关责任人,那么下次就有可能会发生同样的事故。而且由于制度不完善,相关监管人员也没有去很好的去监管和排查事故有可能发生的原因,这样安全隐患就无法得到及时发现和排除,事故的发生也就无法避免。这些因素的存在都会增加事故的发生率,而且这也是做好采矿安全技术管理工作需要处理的问题。 2对矿山采矿安全技术管理的措施的探析 2.1提高矿工工作人员的安全责任意识 矿工工作人员的安全责任意识对于采矿安全的管理工作是很重要的,因为只有矿工工作人员认识到这一点,这样工作人员才可以自觉的进行安全防治。这一点首先去建立相关安全责任制度,对一些条例进行规范化,然后对矿工人员进行讲解安全意识的重要性,让矿工人员认识到安全管理工作对采矿工作的重要意义。在为采矿人员进行讲述的时候[2],不仅包括矿山主要负责人、各层次的管理人或者是安全监管人员,更包括一些基层员工,让每个员工都认识到采矿安全的重要性,这样采矿安全管理工作可以更好的进行。而且在发生事故的时候,监管小组要去寻找原因,并做到责任到人。可见矿工工作人员的安全意识是很重要的,可以很大程度的提高安全技术管理的水平和有效性。 2.2对矿山工作人员进行技术方面的培训 由于矿山工作人员的工作环境具有很大的危险性,因此工作人员的技术能力一定要过关,这样才可以在这样危险的工作环境中进行工作。比如在采矿工作中,时常会有爆破作业,这类工作具有很高的危险性,一旦发生爆炸事故就有可能造成矿毁人亡,所以需要对工作人员这方面的技术培训,让他们掌握相应的专业技能,并对他们进行实战演练,而且要提醒工作人员需要注意的一些安全常识,这样工作人员在工作的时候就会减少事故的发生。除此之外,相关管理人员还要去结合以往所发生的事故,进行原因分析,然后为工作人员进行讲解,让他们明白事故发生的特点,去总结经验,吸取教训,进而减少事故的发生。所以对工作人员的技术方面的培训也是必不可少的一项措施。 2.3对设备进行及时更新以及做好检查工作 国家有关法律法规规定:坚决淘汰安全性能低下、危及安全生产的落后设备和工艺,进一步推动矿山设备和工艺的改善,着力提高矿山安全保障能力,有效预防矿山生产安全事故。随着科学技术的发展,矿山生产设备越来越先进,具备本质安全的生产设备越来越多。目前的矿山开采设备被越来越多具备本质安全和智能自动化的设备替换。所以,矿山开采企业应及时更新替换旧设备,采用新设备。同时,相关人员对矿工工作的设备应该进行定期的排查,对于已经损坏的设备要进行及时的更换或者是修理,因为已经损坏的设备都是安全隐患,因此相关部门应该进行做好一个规划,去定期的进行设备排查,然后统一的对损坏的设备进行报修等处理。而且对设备还要做好日常检查工作,对设备的工作情况,对采矿人员的操作情况,以及采矿现场的安全方面进行检查,这些也是必须要做的,因为这样才可以做到防患于未然,及时发现存在的问题,然后及时处理,这样安全事故就可以有效的进行避免。 3结语 综上所述,矿山采矿安全技术管理工作对矿山工作的开展是极其重要的,做好安全技术管理工作,不仅可以减少矿山事故的发生,而且还可以提高企业的经济效益,促进我国矿山企业的发展。 作者:程为飞 单位:广东省核工业地质局二九三大队 安全技术管理论文:网络信息安全技术管理探讨 摘要:随着信息时代的来临,计算机技术已经逐渐渗透到各个领域,而网络资源也越来越成为人们依赖的一种工具。在此背景下,随着计算机互联网技术在社会的深入,计算机网络信息安全的重要性也日益加深,受到了社会各界和政府的高度重视。本文主要对现阶段网络安全存在的一些问题进行了简要的叙述,并分析了这些问题有可能造成的危害,最后针对这些问题提出了一些对应的解决对策。 关键词:信息时代;安全技术管理;计算机应用;解决对策 前言 网络信息时代的来临,它标志着社会的进步和发展,也给人们的社会生活带来了极大的便利。在各个领域中都有计算机和网络技术的应用,大到国家的国防安全、航空航天以及其它高精尖技术的发展,小到我们的日常生活,包括我们的电话通信,日常玩的手机qq、微信等。可以毫不夸张的说,计算机网络技术已经渗透到了我们生活的方方面面。然而,社会上总是有一些不法分子,他们利用计算机技术进行一些不良技术,肆意地破坏计算机的安全系统,给合法的普通用户带来了极大的损害。因此分析当前网络信息安全方面存在的问题,着力探讨计算机在网络信息安全技术方面的应用,构建和谐、健康的网络信息渠道和环境具有十分重大的意义。 1.网络安全信息存在的问题 1.1网络信息被他人肆意地窃取 计算机网络实际上就是各类信息的传播和储存,因而信息是计算机网络管理的基本对象。而一些网络信息缺乏密码保护,这就导致一些信息在网上自由的传送。一些不法分子在数据包经过的网关或路由器上截获信息,从中找到窃取资源的分析模式和格式,得到了所传输的信息的准确内容。这样,入侵者就成功地截取了有效的网络信息,并通过这些信息获取利润。不法分子的这种行为会导致不堪设想的后果,这对于网络用户来说是十分不公平的,会给他们造成巨大的损失。 1.2网络信息被恶意地篡改 在网络上自由传播的这些信息不仅容易被窃取,而且还能遭到不法分子的恶意篡改。当入侵者充分掌握信息格式和规律后,通过某种技术手段和方法,将在网络上传播的信息数据在中途修改,然后再发向目的地。由于这些入侵者使用的技术手段以及他们对信息原本格式和规律的了解,使得这些信息虽然遭到篡改,却很难被及时发现。由于互联网具有连接多样性,终端分布广泛和开放性等特点,这就导致网络很容易受到黑客或者其它恶意软件的攻击,给普通网民带来极大的麻烦。 1.3计算机产业发展水平较低 计算机产业的发展主要包括硬件和软件的发展,从目前的统计数据来看,计算机系统的核心硬件系统仍然由美国掌握,特别是美国的微软系统,它提供的操作系统的使用率占全球的百分之九十,而全世界的cpu处理器也都是美国企业生产。在计算机软件方面,我国的发展稍显缓慢,而且国产的软件存在大量的漏洞。有很多的网络安全隐患也都是由于这些软件自身的问题导致的。我国作为世界上使用计算机最多的国家,由于软件缺陷引起的网络信息安全问题也不容忽视。整体来说,我国的计算机产业的发展起步较晚,虽然近几年通过发展取得了一些成绩,但是在整体上来说和世界的先进水平还有很大的差距。随着中国在世界舞台上承担着越来越重要的角色以及全球市场一体化的趋势,我国的计算机产业面临的压力与日俱增。 1.4相关的信息安全法律保障系统不完善 互联网的安全问题使一个普遍的问题,而在相关的法律体系保障上却不甚完善。若是政府可以通过明确的法律条文来对计算机网络安全问题进行一定程度的明确和规范,并使之成为一个依法实施的基础,这在网络信息安全维护方面会起到重要的作用。但从现实来看,关于这方面的法律体系还不是很完善。主要体现在:一、相关的法律设定比较宏观,在具体层面的执行缺乏可执行性;二、随着网络时代的逐步发展,相关的法规也要不断通过调整来适合于真实的实际情况。 2基于计算机应用的网络信息安全管理对策 2.1对信息加密技术的全面应用 为了防止信息被窃取,或者个人保障自身的信息,一般采用的方法就是给自己的信息进行加密。因此,建立有效、安全的加密技术也是当前网络信息安全管理的最关注的一个技术问题。从目前来看,加密技术分为对称加密/不对称加密和专用钥匙加密/公开钥匙加密两类,比如,使用pkzip技术进行加密,它能同时实现数据包的压缩加密和多种软件包的加密,并且可以对加密的文件进行复制。这种方法的安全性和完整性都不错,因此受到广大人群的认可,得到了广泛的应用。 2.2加强身份验证的管理 该种方法是指在通过强化计算机用户的登录管理,确保登录人员的合法身份,以此来实现保护计算机信息安全的目的。因此,在这个原理背景下,如何确认计算机登录人员的身份就显得尤为重要。现阶段一般采用的就是参数验证的方法进行登录验证,而且需要验证的参数往往不止一个,需要对全部的参数进行验证才可以实现身份认证。在多个参数共同验证的情况下,每个参数之间相互验证,有利于最大限度的保证验证信息的有效性和真实性。为了防止被攻击者假冒或者篡改等,一般来说,用生理参数特征,比如指纹、眼膜识别等可以进行更高安全性的验证。但是目前这种技术由于成本的问题还没有得到有效的推广,而一般现在使用的是基于证书的公钥密码体制身份认证技术。 2.3加强对于计算机产业发展的支持力度 计算机技术的发展并非一日之功,因此,国家和社会在整个发展规划和部署上要有更合理的安排。比如,可以花大成本引进高尖端计算机人才。由于我国的计算机技术发展起步较晚,因此在高尖端人才方面的储备仍然不足,因此有必要引进更多的高尖端人才来促进国内的计算机产业的发展。或者说,虽然在计算机系统的整体开发上我们很难超越,那么我们可以就其某一种技术进行深入的研究,争取早日在技术上有所突破,然后以点带面,整体促进计算机产业的发展。 2.4完善相关的法律法规 在网络信息安全方面法律法规的制定,一定要结合现代网络的飞速发展,使得法律条文符合真实的实际情况。还有就是在法规的落实方面,一定要做到务实地执行,切实地保障受害网民的合法权益。 3.结语 随着计算机技术的先进性和其对人类活动效率的显著提升作用,在未来人们对于计算机网络的应用会更加深入。因此,加强网络的、信息安全管理,是我们正确使用计算机、充分发挥计算机和网络重要作用的必经之路,所以我们必须高度重视计算机网络信息的安全问题,最大限度地消除隐患,确保我们的信息安全,为我们的网络活动构建安全屏障。 作者:李若珅 单位:南阳市第二中学校 安全技术管理论文:煤矿井下机电安全技术管理措施 摘要:煤矿产业在是我国能源结构中占非常大的比重,在国家的生产中发挥着重要的作用。煤矿作为最重要的产业,它能否安全进行,对人们的生活是息息相关的。煤矿产业发展过程中,安全是非常重要的。如果保证安全是一个非常重要的课题,这就对煤矿的机电设备要求非常高,该系统是一个非常庞杂的系统,它对机电的安全、矿井的经济效益影响是非常大的。本文笔者对煤矿企业的机电安全问题进行相应的分析,对问题进行相应的剖析,针对不同的问题找出相应的解决措施,对同行业提供一些参考。 关键词:煤矿;井下机电;安全技术;措施 煤炭能源在我国的经济发展过程中发挥着重要的作用,作为我国重要能源之一,它的地位是不能被撼动的,要想使煤炭开采和加工的工作效率越来越高、工作质量不断地提升,那就要对机电技术支撑提出更高的技术水平,在煤矿企业如何实现机电技术的有效管理,准确、高效的目标是煤矿企业的动力源泉。这项机电技术的管理不是单一的体系,在整个煤矿企业是一个非常复杂的体系,操作人员只有对该技术进行综合性的掌握,才能避免管理上出现一些问题,使其生产顺利的进行。 一、加强煤矿机电设备安全技术管理的重要意义 (一)有利于提高煤矿企业的生产效率 科学技术的发展,煤矿企业的开采效率也大大的提升了。尤其是机电设备的使用大大的提高了效率,在煤矿企业中占据了主导地位,这对机电设备也提出了更高的要求,如果在作业的过程中出现故障,导致了煤矿企业正常的作业,也对企业的经济效率大打折扣。 (二)有利于延长机电设备的使用寿命 在操作的过程中,煤矿机电设备管理中的维护和保养也非常的重要。机电设备的不间断必然会带来一些隐患,这些隐患不能及时的发生,必然造成安全事故。对机电设备安全技术管理,定期的通过一些技术的手段对设备进行相应的维护和保养,大大的提高了设备的寿命,效率也会大大的提高。 二、煤矿井下机电设备安全技术管理存在的主要问题 (一)煤矿机电作业人员的素质不高 煤矿工作是一个特殊工种的行业,工作的环境相对特殊,薪酬偏低,这样对专业人员的吸引力也不够,就出现了煤矿企业招工难的局面,出现了一系列的反应,员工的素质偏低,专业化的水准也不高,但是现实中,煤矿企业的对新设备和新技术的引进是非常高的,但是又没有相应的技术人员进行操作,这就造成了不匹配的局面出现,由于员工素质的偏低就出现了一些设备不能恰当的操作,尤其是机电设备的操作,对井下作业造成了隐患。 (二)对相关的专业员工培训不够,管理制度不够健全和完善 在颁布的新的煤矿企业的质量标准规定,对矿井的机电主管部门的配备、作业标准都是有明确的要求的。但是在实际操作中发现,一些矿井的安全意识不到位,重视的程度不够,更有甚者管理人员的的组织协调能力差,导致机电管理的17项制度不能很好地落实,考核也没有明确一个很高的标准,对普通的工人培训也是停留在走过场的局面,导致员工的操作熟练程度还远远的达不到要求,理论知识和学习不能快速的更新。 (三)机电设备使用不规范,而且没有及时进行更新 在我国的煤矿企业中有一个很明显的现象,使用的机械设备相对落实,设备更新的速度较慢,由于每天都是高负荷的工作,出现故障的频率也是非常高的,在操作的过程中,安全意识并没有引起高度的重视,一些企业唯利是图,只是以经济利益为导向,对安全生产没有引起更高的认识,对设备没有及时的更新换代,安全管理缺失。更有甚者一些煤矿企业没有安装安全检测系统,设备不仅老化,而且机械化程度偏低,这些因素都大大的制约着设备的正常运行,导致煤矿企业的运行。 (四)对机电设备的综合管理力度不够,处于低水平的状态 机电设备的综合管理是非常重要的,但是现实中往往差强人意,具体表现以下几个方面:机电设备管理没有秩序,出现混乱的情况,井口的把关也没有到位,为后面的风险埋下隐患,技术手段落后,效率低下,在操作过程中的一些档案管理不完善,保存的不够完整,出现一些残缺。 三、加强煤矿机电设备管理的措施 (一)加强对设备的管理 对设备管理的加强,每一台设备都必须要展现它最大的用处,必须要严格对设备在使用过程中的管理,才能发挥这种作用。企业应积极地配合安全管理部门,做好维护和检查设备的工作,制定对应的评分标准,使得每一台设备都能明确责任到个人,这样设备在检修维护的时候才能够有迹可循,管理人员应发挥自己管理的职能,让设备能够得到高效且安全的生产,设备在进行维修时候,应开维修单,并且上报给领导,任何的设备在检查中出了问题,不能继续工作,维修完毕以后,要进行试验,试验通过后,没有问题了才能够投入生产。 (二)注重对设备使用人员的培训 设备的使用者,拥有的技术素质都必须良好,要想发挥最新的设备优势,就必须要拥有先进的专业知识的人才,工作人员的培训任务要加强,培训并不是一时的工作,它要贯穿整个工作的始末,要想办法在员工的素质培训紧抓,增强工人对企业的使命感和归属感,每个操作机电和使用设备的员工都必须持证上岗,不但要参加岗前培训任务,而且在工作中管理部门还要对岗位做各种的评分工作,在发生事故后,要勇于承担责任,有针对性的对工作人员进行培养,操作人员应熟悉设备的工作原理,操作性能,常见的问题等等,能配合好维修的人员,增加对机电设备的管理能力。 (三)完善制度的建设 正确的处理经营管理、安全生产、机电安全这三方面的关系,是任何一项工作顺利进行的基础,只有一个健全并且完善的制度。才能使企业的内部资金运转正常。强化机电设备的管理,需要建立一系列的管理制度,把任何一台设备的责任明确到个人,增加工作人员的责任感,保障设备在工作时都通过安全质量的检测;保证每台设备都有其独立的档案,使问题能够及时并迅速的解决。 四、结语 煤矿企业的安全是一个非常重要的课题,这就对煤矿的机电设备要求非常高,该系统是一个非常庞杂的系统,它对机电的安全、矿井的经济效益影响是非常大的。良好的机电运行机制是矿产企业发展的重要保障,安全自始至终是一把利剑选在企业的头上,安全意识时刻不能松懈。 作者:赵玉来 单位:唐山开滦林西矿业有限公司 安全技术管理论文:网络信息安全技术管理研究 摘要:计算机网络技术的快速发展,带动了经济的进步,也在很大程度上改变了人们的生活方式。但是在网络技术给人们带来便捷的同时,其安全问题也成为了人们生产生活中主要思考的问题。计算机网络病毒以及人为干扰等问题都给人们应用网络带来了很大的压力。主要对于基于网络信息安全技术管理的计算机应用进行了探讨和分析。 关键词:网络信息;安全技术管理;计算机应用分析 二十一世纪以来,计算机网络技术飞速发展,改变了人们的生产生活方式,并且给各个领域的创新发展带来了新的机遇。很多行业依靠着计算机网络技术,得到了快速的发展,为社会经济的进步带来了更多的价值,不仅提高了生产效率,而且在很大程度上丰富了人们的生活,开阔了人们的视野,也改善了人们沟通不便的问题。但是随着网络技术的应用,黑客以及病毒的存在,给人们应用计算机网络技术带来了极大的不便,给计算机技术的安全造成了威胁。所以如何在网络信息安全技术管理的前提下,应用计算机技术也就显得更加重要。 1网络信息应用出现安全问题原因分析 1.1互联网开放性环境因素。 信息的交互方式经过书信、电报到现在的互联网模式,见证了人类的发展,也代表了每一个时代的特点。在计算机网络技术迅速发展的今天,这个时代的特点是,信息传输更便捷,传输速度更快,数据查找更方便,而且存储以及计算也更加简单。计算机网络的这些特点,促进了其在人们生产生活中扩散的速度,在其出现以后,软硬件不断地进行更新换代,计算机网络应用的范围也不断的扩大。全球网络时代,不仅给人们的信息交互带来了便捷,扩大了人们的视野,促进了企业的发展,同时由于其开放性的环境,也该违法犯罪分子带来了新的犯罪方式。网络化的开放式环境,虚拟的人设给犯罪分子提供了很好地掩护,不法分子可以利用虚拟的网络环境骗取人们信任,获取信息资料,达到犯罪的目的。并且计算机网络的正常使用离不开软硬件的支持,随着计算机网络的普及,很多对于计算机网络技术喜爱且有天分的人们,或故意或无意的做出了对于网络进行攻击的行为,这些行为的出现,给网络信息的安全造成了很大的影响。并且由于现阶段的网络信息安全环境监管制度并不完善,对于这些破坏网络安全的行为,并没有办法进行及时的制止与监管,所以造成了不法分子的肆无忌惮。并且很多计算机网络用户,由于是初次接触计算机网络技术,所以并没有很好的网络安全意识,给不法分子提供了更好的违法犯罪机会。 1.2黑客存在给网络安全造成的影响。 在现阶段的计算机网络技术应用过程中,给计算机网络安全造成威胁的最大因素就是黑客。黑客主要是指计算机网络技术先进的人员。这些人员熟练地掌握着计算机网络技术,并且对于计算机软硬件极其熟悉,了解软硬件存在的漏洞,并且对于不熟悉的软硬件也可以通过分析计算找到其存在的漏洞,如果黑客作为先进的计算机网络技术人员,其存在对于维护计算机软硬件安全具有重要的作用。但是这些黑客存在的乐趣并不是为了某些人工作,其享受找找黑洞、破坏的乐趣,并且还有一些黑客通过入侵系统获取隐私机密来换取收益。这些未经许可的入侵行为,在很大程度上给人们的网络安全造成了影响,而且由于黑客的计算机网络技术极高,而且通过网络进行破坏,实现定位很难,并不能很快的找到其存在位置。随着各行各业应用计算机网络技术的增多,黑客的存在给国家以及企业安全都造成了很大影响。 1.3病毒存在对于计算机网络技术的影响。 计算机病毒就像感冒病毒一样,传染性极快,传染方式极多,并且随着时间的流逝,其攻击性能会变得更强。并不是应用一种解决方式就可以消除的。一旦病毒入侵了计算机系统,就会影响计算机的正常使用,而且还会有针对性的破坏目标文件。给人们的生产生活带来了很不好的影响,很可能会给企业造成严重的损失。 2基于网络信息安全技术管理的计算机应用 2.1信息加密技术。 对网络信息建立安全有效的加密,是当前世界各国都极为关注的计算机技术技术问题。加密技术是一种主动的安全防御技术,期望通过安全交易和安全认证,建立有效的信息安全机制,保证网络电子信息的机密性。主要通过加密算法,把明文转换成密文,然后只有通过密钥才能将信息进行还原。目前常见的加密技术主要有两种,一种是对称加密,一种是非对称加密。 2.2防火墙技术。 防火墙技术是我们见的比较多的安全控制手段,主要是通过状态监测和服务来实现安全控制。在使用防火墙技术的过程中,需要对所有的信息进行封锁,再根据实际需要来进行按需开放,然后通过防火墙的先进的体系和过滤功能,进行全方位的信息安全处理。 2.3身份验证技术。 身份验证技术是有效的防止黑客攻击和非法入侵最有效的方式之一。主要通过对用户进行身份认证,加强对一个或多个参数的验证,比如生理特征的验证,保证参数的有效性和真实性。通过这种方式不仅可以有效的防止黑客的攻击,而且也可以减少信息被不法分子篡改的可能性。 2.4防病毒技术。 防病毒技术主要是通过与计算机的操作系统进行有效配合,可以防范病毒对系统漏洞的攻击。随着计算机技术的不断进步,现在已经研究出了一项反黑与反病毒相结合的技术,建立了一套反黑、防毒和杀毒相结合的体系,可以有效保障网络信息安全。 2.5入侵检测技术。 入侵检测技术可以及时的发现网络中的异常情况和未经过授权的行为,通过分析及时进行处理,可以有效的避免不法分子对计算机系统的攻击,保障计算机系统的安全。入侵检测技术的检测过程可分为三个步骤:先进行信息收集,然后进行信息分析,最后做出结果处理。即通过对安全日志以及网络上获得的其他消息进行有效操作,通过操作检测出其中对计算机系统会产生威胁的行为和数据,进而保证计算机系统的安全。入侵检测技术包括了异常检测模型和误用检测模型两种方式,但由于在工作方式上各有特点,所以检测的效果也有各自的优缺点。 3结论 网络的出现,促进了经济发展,改善了生活方式,给生产生活带来了很多优势,但是随着计算机网络的发展,其运行环境以及使用人群越来越复杂,随着计算机网络技术的不断提高,也促使了黑客以及病毒的出现。由于计算机网络是一个开放式的环境,所以给黑客以及病毒的应用提供了有力的环境基础,但是无论是黑客还是病毒,其应用技术本身就是计算机网络技术的一部分,可能相较于现有应用技术更加先进,所以相信,随着人们计算机技术水平的提高,网络防护的完善,在基于网络信息安全管理的前提下,一定可以实现计算机网络技术的安全应用,保证其存在对于人们生产生活的积极意义。 作者:薛仙玲 单位:国家新闻出版广电总局七二四台 安全技术管理论文:电力工程中安全技术管理研究 【摘要】本文重点对电力工程施工中安全技术管理的重要性进行阐述,从三个方面对电力工程施工中安全技术管理举措进行探究,即电力工程施工中针对施工环境的安全技术管理、电力工程施工中针对施工人员的安全技术管理、电力工程施工中的协作管理。希望通过本文的阐述,可以给相关领域提供些许的参考。 【关键词】电力工程施工;安全技术管理;应用 由于我国经济建设的快速发展,我国的电力企业也得到了稳定的发展,电力工程项目的数量也逐渐增多。在电力企业获得好成果的同时,电力工程施工存在的问题也逐渐增多。安全作为电力施工的前提条件,只有高度重视安全问题,才能保障电力工程施工项目的正常开展,从而确保电力企业可以取得更好的经济效益。但是根据这几年电力工程施工情况来看,电力工程施工中安全问题时有发生,而导致安全问题出现的主要因素就是施工人员没有高度重视安全的重要性,在电力工程施工时存在侥幸心理,从而酿成安全事故。因此怎样提升施工人员对电力工程施工中安全问题的意识,并采取怎样的有效措施,是本篇文章研究的重点内容。 1电力工程施工中安全技术管理的重要性 电能作为我国经济建设的主要能源,随着我国社会的飞速发展,城市居民的生活质量也得到了显著的提升,人们对电能的需求量也逐渐加大,电力工程的数量也日益增多。在电力工程施工中,导致安全事故出现的主要因素就是安全管理工作做的不到位,给电力企业带来严重的经济损失。电力工程的施工安全作为电力项目建设的根本,也是保障施工安全的基础。加大电力工程施工中安全技术管理对电力企业的今后发展奠定了重要的作用。安全作为电力工程施工的根本要求,电力工程施工中安全技术管理作为电力项目项目的前提条件,更是保证电力企业利益不受损害的基础。在进行电力工程施工时,要全面了解施工安全和电力企业经济效益之间的关系,结合电力工程的实际情况,加强电力工程施工中安全技术管理力度,制定完善的安全管理机制,营造一个良好的施工环境,从而保证电力工程项目可以顺利施工。 2电力工程施工中针对施工环境的安全技术管理 要想保证电力工程的施工安全,首先就要创造一个良好的施工环境。在进行电力工程施工之前,要对施工现场的环境进行全面的勘察,对施工现场进行精细化管理,从而保证电力工程施工可以有序进行。对各个电力工程施工环节建立完善的安全技术方案,同时还要做好对应的安全技术对策,尤其是针对那些大型的电力工程,例如西电东送项目,它需要跨越一些山川以及河流等具有一定施工难度的地段,在进行施工之前,需要做好对应的准备工作,例如建立安全措施,同时采用一些具备针对性的安全措施,从而有效的规避施工中出现的安全问题,防止安全事故的出现。针对一些需要爆破的电力工程项目来说,还要做好安全防护工作。除此之外,对于一些特殊的地理环境以及气候条件,还要做好防雷、防风、防雨的工作,避免因为自然灾害给电力工程施工带来安全事故。 3电力工程施工中针对施工人员的安全技术管理 对于电力工程施工人员来说,首先要提升施工人员的安全意识,利用安全培训的方式,来提高施工人员的安全意识。其次,制定健全的施工安全管理机制,并构建安全机制的监管制度,保证安全管理机制可以顺利实施。在实际的施工中,施工人员还要结合实际情况,对施工中可能出现的安全问题做好控制措施,并在施工现场中张贴一些安全警示标语,尤其是一些重点施工环节,要增强施工人员的安全警惕性,从而保证电力工程的施工安全。此外,由于施工人员的安全素养存在一定的差距,从而给电力工程施工埋下安全隐患。所以,在施工之前,要对施工人员进行统一的安全知识培训,提升施工人员的安全意识,根据施工要求进行施工,从而营造一个良好的施工氛围。对于一些特殊时间,要加大宣传力度,确保电力工程施工的安全进展。 4电力工程施工中的协作管理 电力工程施工中,涉及了诸多个项目工程,其中包括土建工程、城建工程、园林规划工程等,据电力工程自身而言,就涉及了多个项目,例如电网架设工程、线路敷设工程、施工材料购买工程、基础设施建设工程等。因此,在进行电力工程施工时,要加大各个工程间的合作管理力度,防止存在交叉混乱的情况,保障电力工程施工的安全。一般情况下,在进行电力工程施工时,秉持的按部就班的原则,在不给后续施工带来影响的基础上,以施工质量以及安全为根本,增加电力工程施工的实时性。针对电力工程中的各个分项项目来说,要想保证其施工质量安全,就要严格按照电力工程管理部门建立的施工流程和施工安全管理机制进行施工,保证施工人员和施工机械的紧密配合。在进行电力工程施工时,要根据施工现场的实际情况,对施工现象进行合理的布局,从而给后续的施工奠定扎实的基础。 5结束语 “安全第一”是各个项目施工中永恒的话题,尤其是在电力工程中,加强电力工程施工中安全技术管理,不仅可以提升电力工程的施工水平,同时还能给电力企业创造更高的经济效益。因此,在进行电力工程管理的过程中,对电力工程施工中安全技术管理进行优化,这样不但可以提升电力企业的核心竞争力,同时也能推动电力企业的稳定发展。构建完善的管理机制以及各项施工单位监管制度,对电力工程技术以及施工流程进行完善和梳理,提升电力工程安全管理水平,结合现代化的技术手段,来增加电力工程施工技术管理人员的整体管理水平和综合素养,严格按照施工安全管理要求进行施工,从而保证电力工程的质量安全。以上就是本篇文章提出的电力工程施工中安全技术管理举措,希望可以给电力企业的施工管理以及今后发展贡献一些绵薄之力。 作者:黄建康 单位:国网安康供电公司 安全技术管理论文:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 安全技术管理论文:计算机安全技术的加密技术管理 【摘要】信息技术革命以来,以计算机技术、互联网技术、多媒体技术为核心的信息技术飞速发展。计算机已经渗入到人们的日常生活的生产实践中,可以说是互联网以成为社会的必需品,因此人们对于计算机的信息安全要求也越来越高。保障计算机的信息安全,防止信息泄露有众多的软件以及计算机技术可以实现,但是大部分用户对于计算机知识了解较少。所以,计算机加密技术成为最容易普及并且有较明显效果的技术。本文将重点探讨计算机加密技术在计算机安全方面的应用。 【关键词】计算机安全;加密技术;应用 信息革命的不断发展,计算机互联网的不断普及,为人们提供了众多的方便的同时也增加了个人信息被窃用的危险。个人隐私安全急需保障。个人信息安全与我们息息相关,常见的有游戏账号被盗、QQ账号被盗、计算机文件泄露等。数据加密是最为重要的计算机安全技术,本文将对计算机加密技术进行探讨以更好的促进加密技术的普及,为计算机用户提供相关意见,保障个人信息的安全。 1计算机加密技术 1.1计算机加密技术的概念 计算机加密技术就是针对原本公开的文件、数据或者信息制定一定的计算机程序语言,将其成为一段在正常情况下不可读的代码。计算机用户只有输入正确的代码才能正确运算算法。现在也有一些较为流行的加密软件对电脑信息进行管理,软件加密就是利用密码学的加密方法,通过对软件进行设置让软件中的指令代码和数据等信息进行交换,能够使得非法用户不通过跟踪执行的程序,防止未授权者对软件进行非法窃取、非法拷贝、非法使用、改写、删除等。将密码学应用到信息网络之中能够保障用户在进行网络数据传输过程中数据信息不被窃取或者改写,防止电子欺骗。确保计算机系统、网络系统的安全。保证用户数据信息的一致性、真实性、完整性和保密性。 1.2计算机加密的必要性 互联网是一个开放的世界也是一个虚拟的世界,因此难以规范,容易产生众多的违规和违法行为,让网络世界变得不安全。如何在一个开放的网络系统中确保数据信息的安全成为网络信息传播参与者必须要面对和解决的问题。计算机技术在不断地发展和普及,越来越多的人们增加了对计算机知识的了解,一些人能够通过自学掌握破解计算机密码的技术或者制造病毒程序毁坏电脑。例如2007年的“熊猫烧香”病毒,通过互联网传播,迅速导致了大量的计算机用户电脑失灵,电脑数据信息丢失,造成了重大的经济损失。面对现今的网络现状选择数据加密来确保传输文件的安全是无可厚非的。计算机用户要想级享受着互联网带来的方便又要保障数据信息的安全只有通过数据加密技术才能更有效的达到要求。 2加密技术的应用 2.1硬件加密 硬件加密主要是通过电脑硬件的设置来保证数据传输的安全。通过加强计算机防火墙的配置来提高计算机的安全性。计算机防火墙设置较为简单方便,对于局域网和互联网都能够起到很大的作用。现在,较多的数据交换都是通过U盘或者USB及并行口的方式进行。要保障这些数据不会从USB及并行口里流失就需要对这些数据交流接口进行进行加密。只有符合密钥的数据才能够通过这些数据接口进行读取数据,通过密钥对数据进行筛选既能够防止一些计算机的数据信息被盗取也能够防止外来的数据对计算机造成威胁。 2.2光盘加密 光盘加密主要是为了防止盗版,过去,很多的数据信息都是通过光盘刻录软件进行刻录,如果通过加密技术对光盘数据进行加密那么也只有通过密钥才能够读取光盘的数据信息。并且在对光盘进行读取时需要在一个特殊的软件界面中,只能够通过光盘查看浏览,但是无法对光盘进行复制,有效的防止了光盘的数据信息被拷贝。但是随着科技的不断进步,数据存储设备不断更新,光盘由于容量较小且携带不方便等弊端,人们对它的使用也越来越少,光盘加密技术使用的也越来越少。 2.3压缩包加密 目前,使用最为广泛的压缩工具是ZIP和RAR两种,这是最为常用的数据加密工作,这两种加密工具都自带有密码设置功能,计算机用户能够通过设置密码,在对压缩包进行解密时只需要获得这个密码就能够读取压缩包内的数据。这与在邮件传输过程中的加密是类似的,这项加密技术较为简单易懂,所以使用也更为广泛。在对这些压缩包进行加密的同时还能够缩小压缩文件所占用的空间,提高计算机空间的利用率。另一方面,计算机用户在进行密钥设置时并不需要设置多个密钥,可以通过一个密钥分发中心KDC平台进行管理,在这个平台中的用户之间的数据传递会通过KDC生成标签和随机会话密码进行加密,并且这种密钥只有相互之间才知道。 3结束语 计算机加密技术使用较为简单方便,能够满足一般的大众需求,但是对于一些高级的病毒软件还是过于简单。密码技术只有和信息安全技术、访问控制技术、网络监控技术等相结合才能够提高加密技术的能力,同时还需要加强对互联网的监管,打击网络犯罪行为。 作者:包冉 单位:阜新高等专科学校 安全技术管理论文:石油化工企业的安全技术管理 引言 基于石油化工产品大部分具有危险性,导致石油化工行业通常具有相当高的危险系数。而在实际的生产操作之中,一旦发生操作不当或者是安全管理的工作还不够完善,往往容易造成安全事故的发生,这样不但会对企业造成非常严重的经济损失,阻碍企业的正常运转,同时还会产生极为恶劣的社会舆论影响。所以,石油化工企业一定要将安全管理的工作落实到实处,根据实际情况对于管理方面的不足之处进行积极的改进以及完善,从而为中国石油化工企业的稳步发展打下良好的基础。 1中国石油化工企业在安全管理方面存在的不足 1.1对于安全管理的认识不足 中国石油化工企业在安全管理方面存在问题的其中一个主要原因就是对于安全管理认识的不足。当前阶段,大部分跨国石油化工企业或者是中外合资的企业在安全管理方面的水平都非常高,所应用的安全生产技术也是十分的先进,在人员管理以及设备管理的工作上都完成的非常出色,极大的降低了事故危害的产生[1]。但从一些生产规模相对较小的少数化工企业来看,由于企业自身的管理工作者的能力还有待提高,对于安全管理的认识还不够透彻,导致这些企业只有简单的安全管理模式,只一味的追求高生产、高效益,从而大大的增长了企业生产中的安全隐患,致使安全事故时有发生。 1.2在安全管理方面投入力度不够 在企业实际生产的整个过程之中,由于在安全管理工作上的投入力度不够,安全管理人员自身的配置也严重不足,安全管理制度不能产生实际的效用;安全设备以及警示标志的短缺,从而导致了企业不能有效的遏制灾害的发生,降低了企业的安全系数。 1.3工作人员的素质不高 当前中国还有少部分化工企业的相关工作人员在自身素质方面存在一定的不足,这也是致使安全事故产生的一个根本原因。特别是在一些小型的乡镇级石油化工企业,个别员工在实际生产操作的技能方面并不熟练,难以达到安全生产的管理要求,对于生产之中出现的问题不能冷静地作出判断,从而导致了事故的产生。与此同时相关的安全管理工作人员也有其不足之处,某些安全管理方面的工作人员并没有受到过有效的培训学习,对于法律认识不够,在实际进行安全管理的相关工作时,没有将正确的安全管理制度作为根本依据,许多生产之中的隐患不能得到有效的规避以及消除,从而造成严重的事故。 2石油化工企业在安全管理方面进行改进的有关建议 2.1健全相关的安全管理机构 石油化工企业相关的安全管理机构分为三个主要部门,分别为决策机构、职能部门以及管理部门。其中决策机构也就是安全生产委员会,身为企业安全管理工作的至高机构,其需要负责企业的卫生环保、生产安全以及技术改造等相关事宜,拟定有关的目标并实际指导相关的企业职能部门切实实施。而职能部门就是负责落实企业安全生产委员会的一切事务,制定相关的企业安全生产管理制度并且加以督促以及实施。至于管理部门以及企业车间的安全管理人员是负责企业安全的有关管理和监督的工作,是能够保证企业进行安全生产的重要因素。 2.2构建一个科学合理的安全管理方式 高效、合理的安全管理模式是所有石油化工企业得以稳定生产的基础。石油化工企业的相关管理工作应该由传统的事故管理模式渐渐向现代化的工业隐患管理模式转变,对于石油化工企业的安全管理应该将被动防御变成主动排除,从而在最大程度上适应现代化安全管理的相关要求。只有这样中国石油化工企业才能在未来的发展形势之中切实保证企业的安全。 2.3有关安全管理措施实际应用 第一点,增强危险辨识的能力即有效辨别系统危险的能力。对于危险的感知以及辨识就是了解危险的过程,在为系统控制提供切实有效的信息的时候,同时也提供了对于危险的评价根据。通过查找在管理方面的不足之处,全面的进行企业安全状况的分析与判断,为了管理部门的工作提供了有力的依据,从而有效的建立起一个动态的约束机制。第二点,对于目标进行管理。这样做能够按照目标的实际变化情况,在最快的时间之内发现问题并且给予相应的处理。第三点,标准化作业的切实开展。标准化作业指的是经过对作业系统进行一定的调查,对目前实施的作业过程分析并深入研究。在保证安全的基础之上,结合工人生产作业的工作经验,对于多人作业实行统一的指挥工作,在最大程度上帮助并且辅助企业的生产以及对于质量的需求,从而在最大程度上达到高效和安全的目的,完成标准化作业的开展。第四点,完善安全检查以及对于安全隐患的排除。企业的相关安全检查工作有专业、抽样、巡回以及例行检查等四种模式。这些检查对于危险源的产生以及发展的掌握具有非常关键的作用,实时掌握有关人员以及设备的相关状态,在最快的时间内察觉到隐患的存在,提供动态隐患需要解决并完善的信息,同时提供安全决策所需要的客观根据。第五点,对于事故资源进行合理有效的开发。事故的产生使得企业遭受非常严重的损失,这些损失损害了企业的效益,对于企业的未来发展进步产生了巨大的阻碍。如果企业能够用积极的态度全力完善企业的安全状况,应用现代先进的科技手段,对于事故的原因以及影响范围进行深入的研究分析,将事故资源的可利用部分进行合理高效的开发,尽最大的努力探索系统功能的不同运用方式,从而使得消极事故逐渐变成具有积极安全指导作用的例子,提高企业的整体安全管理水平[2]。 2.4创建一个完善的安全管理信息系统 传统的安全管理手段具有被动的特征所以很难达到现代化石油化工企业对于主动排除危险的需求,所以有必要建立一个适合中国现代化企业安全管理信息的系统。伴随着社会计算机信息技术的不断发展与进步,将数学方法与计算机技术结合在一起创建一个完善的石油化工企业方面的安全信息系统,是能够切实实现安全管理的有效途径[3]。安全管理信息系统可以将数据分类并进行大量数据统计,为安全管理的相关部门作出非常全面以及详细的数据报告,同时对于这些数据也能够经过系统之中的数据库以及数学预测模型进行相关的处理以及分析,并且还能够对于安全管理部门在安全形势方面的分析工作作出一定的辅助,帮助其察觉出工作之中存在的不足以及问题,从而将中国石油化工企业从传统的、相对静态的安全信息管理系统改变成高效的、科学的以及动态的安全信息管理系统。 3结语 石油化工企业在安全管理方面的工作,对于中国整个石油化工行业的发展都有着非常重要的作用以及意义,在实际的运转过程之中,石油化工企业有必要强化对于管理团队的筛选与创建,大力完善相关的管理制度,提升生产工作人员对于生产安全方面的认识,及时察觉到生产过程之中存在的危险与隐患并对其进行妥善、合理的处理,最大限度地杜绝安全事故的产生,从而促进中国石油化工行业稳定与健康的发展。 作者:付饶 单位:抚顺职业技术学院 安全技术管理论文:网络信息安全技术管理下的计算机应用 随着社会的发展,互联网已经遍布人类生产、生活的各个方面,对于人们的思维习惯和生活方式也产生了深远的影响。计算机网络改变了人类社会,在推动社会活动高效发展的同时,基于网络自身技术特性也产生了一些消极影响,网络信息安全就是其中一个重要问题。 1当前我国计算机网络信息安全面临的主要问题 1.1计算机软件缺陷的大量存在 软件漏洞大量存在,其根本原因是我国计算机软件发展缓慢,技术水平不高所造成的。由于软件自身的缺陷导致信息安全隐患众多,这种软件自身特性的问题对于我国计算机网络信息安全影响最大,也最为深远。我国拥有规模庞大的计算机网络用户群,软件缺陷引发的计算机网络信息安全问题不可忽视。 1.2计算机产业发展水平较低 从相关统计数据上看,目前计算机系统的核心技术和零部件供应市场主要由美国掌握,特别是美国微软公司提供的操作系统占全球计算机操作系统的十分之九。全世界计算机的中央处理器绝大多数也都由美国企业生产。无论操作系统还是中央处理器都是计算机组成中的基础兼核心部分,是计算机的灵魂所在。我国计算机产业起步时间较晚,尽管近些年来发展速度较快,取得了一定成绩,但和世界先进水平相比还存在很大差距,随着全球市场一体化趋势的加强,我国计算机产业面临的压力与日俱增。 1.3计算机尖端人才匮乏 在计算机科学领域,每一个突破和发展都有赖于技术人员丰富的想像力、坚实的技术基础和丰富的专业知识经验。我国计算机行业起步较晚,相关人才培育体系还没有完全建成。特别是在技术研发和项目管理领域的高端人员极度匮乏。同时,由于我国计算机产业整体发展环境和企业人员待遇方面和国外大型企业之间存在很大距离,使得计算机人才向外资企业流动情况严重。高端人才后继乏力及流失严重,造成我国计算机领域智力基础薄弱,严重限制了计算机及其相关产业的发展。 1.4信息安全保障法律体系有待健全 随着我国信息产业发展水平的提高,互联网信息安全问题逐渐收到社会各界广泛重视。政府通过立法的手段对计算机网络信息安全有关问题进行了一定程度的明确和规范,成为我国依法实施计算机网络信息安全管理的法律基础。但和实际情况相比,我国计算机网络信息安全法律体系还很不完善。一是相关法律的设定较为宏观,在具体层面缺乏可执行性,二是当前社会发展速度很快,已有的法律、法规、规范性文件在某些细节方面已经不再适合实际情况,无法充分发挥应有的效能。 2基于计算机应用的网络信息安全管理策略 2.1身份验证策略 该项对策是旨在通过强化计算机用户登录管理,确保登录人员的合法身份的方法实现保护计算机信息安全的目的。根据这个原理,如何确认计算机登录人员身份就显得尤为重要。一般是采用参数验证的方法来对登陆者身份进行认证。需要验证的参数往往不止一个,必须全部参数通过验证才能实现身份认证。多个参数共同验证,彼此互相验证,有利于最大限度保证验证信息的真实性和有效性。身份验证机制的运用,可以将非法入侵和骇客攻击控制在一定范围之内。实际应用中,为了方便参数的设定以及避免参数的重复性,通常选用计算机使用者部分生理特征作为验证参数项目。但限于现阶段人体生理特征采集技术的发展水平,人体特征认证方法尚未在大范围实施,目前最常用的身份认证方法是采用和使用者唯一对应的密码、证书等体制身份认证方法。 2.2信息加密策略 为防止信息遭受窃取,或者保障信息在受到窃取后不会被窃取者识别,从而保证信息安全,人们使用加密的方式对信息予以保护。在信息加密领域,加密技术是核心要素。目前常用的加密技术主要包括对策加密和非对称加密两种方式。信息加密技术和用户认证技术相结合,就组成了最基本的计算机信息安全机制。 2.3防火墙策略 计算机网络防火墙的设置主要是针对来自计算机外部网络的非法入侵、木马、病毒攻击等。防火墙的防护功能具体是通过状态监测、信息包过滤和服务等安全措施来实现的。防火墙是位于网络和计算机之间的控制环节。由于计算机和网络之间的信息传递和交流是联网计算机的固有属性,那么如何只让必要的、合法的信息通过,就是防火墙的意义所在。在设置防火墙时,需要预先设定安全策略,只有符合安全策略要求的信息方可通过,其余登录申请均被拒绝在外。体系和过滤功能技术水平越高,防火墙就安全防护性能就越好。 2.4防病毒策略 病毒技术、病毒防治技术是与计算机技术同步发展的。由于病毒主要是利用计算机操作系统、应用软件的漏洞对计算机进行入侵和破坏,那么消除这些软件漏洞,就成为了防范病毒攻击的基本途径。随着计算机安全技术的不断发展,骇客防范技术和病毒防治技术已经整合到计算机安全策略统一的框架下,实现了反黑、防毒、杀毒相结合的病毒防预体系,为网络系统的安全提供了重要的安全保障。 3结束语 由于计算机网络技术的先进性和对人类活动效率的显著提升作用,未来人们对于计算机网络的应用只会越来越深入,计算机和互联网与人类活动的联系会更加紧密。我们必须高度重视计算机网络信息安全,最大限度消除安全隐患,通过计算机应用的革新和发展,确保网络信息安全,为人类活动筑牢信息安全防线。 作者:万志华 单位:江西卫生职业学院 安全技术管理论文:电力工程施工安全技术管理 近些年,我国经济获得了跨越式、持续性的发展,使得整个社会的电力需求量在不断增大,同时,为了促进经济的进一步发展,必须要保证电力事业的高速发展。当前,在电力系统不断扩大的过程之中,极大推动了我国电力项目施工工程的大量展开,从而安全技术管理及应用对整个施工工程的质量和安全性便具有了重大影响,因此必须要予以高度重视,并且这对安全隐患的防范以及保障施工人员权益具有重要实际意义。作为电力施工企业的安全保障基础,对完善电力工程施工技术以及相关管理工作,电力公司必须要予以充分重视。因此,如何更好地完成电力工程施工安全技术管理及应用等工作,将成为我们当前要深入研究的重要课题。 1电力工程施工中存在的安全管理问题 1.1生产设备与资料存在安全隐患 在电力工程项目施工中,相关生产资料和生产设备同样会引发安全问题。实际施工时,生产资料和机械设备都是必须用到的,然而,实际状况是施工中有许多所运用的生产设备和资料未得到及时维护和保养,造成机械零件损坏和设备老化等问题常常发生,这些均会对相关施工人员的安全施工活动带来威胁。同时,也有些施工人员不按照相关操作规程来开展操作,因此在使用机械设备时也会产生一定安全隐患问题。 1.2对施工安全等问题缺乏重视 在电力项目工程施工过程之中,大量施工组织机构对安全技术管理等问题重视程度不够,甚至有部分施工单位为了追求经济利益的更大化,对正确处理经济效益和安全问题之间的关系上有意忽略,造成安全管理的明显缺位,特别在有些施工项目组织中,公司领导或相关管理人员更加侧重于经济效益的增长,而忽略安全管理问题来获取经济利润的提高,从而带来更大益处,实际上,对任何现代组织来说,企业竞争能力的提升和经济效益的增长,均需要保证运行环境的安全性,而当其处在威胁境地时存有侥幸心理,通常企业的安全隐患将会遭受更大损失。 1.3施工人员素质偏低对安全生产造成影响 不可否认,我国的电力事业在近几年所获得的发展是前所未有的,这使得电力施工相关企业数量得到不断增多,电力行业规模得到不断扩大,企业员工团队也得到了扩充。然而,在这背后,施工单位相关人员整体的素质并未得到相应提高,有些甚至无法跟上企业发展的需要,而更为令人担忧的是电力工程项目施工单位人员队伍除缺乏相关技能、技术等方面外,安全技能和安全意识也相对较为薄弱,全局观念匮乏,这极可能会在电力工程施工中引起安全隐患,从而对电力工程施工质量和安全性造成影响。 2电力工程施工的安全技术管理及应用 2.1保证施工环境的安全性 在电力项目工程的施工设计初期,首先应该对施工环境进行实地、全面的安全和技术考量,并且为了增强现场施工的精细化、标准化管理,以确保施工作业得以安全、正常开展,每个电力工程项目在施工前均应制定安全技术相关措施和方案,特别是对当前情况,如西电东送等大型的电力工程项目,需穿越冻土、大河、大山等各类险峻的地理环境进行作业,因此,施工前必须要架设电网基础设施等,并针对性地采取安全技术管理措施,以控制或消除施工时可能出现的不安全性因素和事故隐患等,避免发生事故。对在山脊间开展的电力工程施工需进行爆破、凿岩等特殊化处理,所以提前要做好现场的防护和处理。对特殊时节及特定区域地理环境进行作业的,需及时做好预防雷击、台风、滑坡和泥石流等自然性灾害事故的防范措施。 2.2施工现场和施工人员安全技术管理 在当前的电力项目工程建设中,大部分是以机械操作为主,然而施工安全技术管理主要因素还是在人,因此,施工人员的安全意识以及对现场施工操作的安全状况应当有一个非常明确的认识和了解。在项目建设中,必须要加强监督和控制,对现场不安全性因素应实施登记造册,同时要加强日常排查等工作,并结合现场的实际安全状况积极完善和制定安全技术相应措施,且严格进行安全技术的交底,对各类不安全性因素要及时发现和治理,以做到措施整改及预案、责任的到位及时。因电力工程施工比较特殊,所以在施工后要加强检查工作,把好质量关,并认真做好危险点控制工作,落实好施工安全规范和技术。对施工人员,应注意加强日常安全意识,通过定期和不定期安全检查,以此督促施工者安全意识的提高。在安全制度和安全管理上,要进行系统性的落实和检查。在实际施工时,要针对现场的安全情况,积极展开危险点的识别与防范工作,从而及时发现并纠正和制止违规操作,以逐步改善安全技术管理的问题和缺陷。 2.3对电力工程施工安全技术加强重视 近些年,伴随我国大型基础设施建设的不断增多,电力工程施工项目也日益增加,同时,电力施工单位也逐渐增多,然而由于电力工程项目的庞大、工期时效性以及其他的因素,在同一现场或同一项目,往往会有两家或多家企业一同施工,这将导致施工单位安全技术管理职责划分明确性不足,出现管理不到位等问题。大多数企业也是由于安全管理各项责任未得到落实,而引发安全事故的出现。并且,部分企业未细化策略或安全技术管理规范,从而使安全管理流于形式化。大多企业缺乏真实、全面的现场施工安全信息,疏于安全防范,直至出现安全事故,才追悔莫及。在电力施工中,安全是最根本的要求,因此,安全技术管理是实现成功管理的基础,是工程利益的前提保证。在实际开展施工时,正确处理工程效益和安全的关系,施工安全和工程进度等各类工作间的关系十分关键。不论是从电力施工单位自身方面考虑或是从电力工程施工特殊性方面考量,其安全技术管理对企业发展都至关重要,因此,安全管理的完善制度及安全施工环境的良好在电力工程施工中是必不可少的。 2.4电力施工协作管理与部门调控 针对施工现场和施工工程的不同,通常在开展施工后,总有一些施工企业或部门同时进行作业。对电力材料的投放和基础建设的施工,如铺设电力线路、架构电网、电力工程调试、电力项目对接等工程,多数是多部门、多工种同期进行作业,一般而言,应循序渐进,在前一工序施工不受影响前提之下全面展开,并且在确保施工工程质量和施工安全的条件下,保证工程的时效性。各小型项目部门,在实际施工中,也应全面协作,以大局为重,并结合工程项目现场施工的具体情况,合理、科学地布置施工场地,以保障电力工程施工的整体协调和顺利开展。 3结语 电力工程作为基础工程施工的重要构成部分,其关系到资源供用和我国经济的高速发展,所以需要高度重视。同时,伴随科技的迅猛发展,推动了我国电力工程项目施工技术的不断前进,从而提高了我国电力施工工程技术的安全性和质量。由于在电力施工时仍会有安全事故的发生,因此,在电力工程施工时,必须首要考虑安全问题,这便要求有关单位必须高度注重安全技术管理工作,制订科学合理的施工技术安全管理规范,并加强安全技术管理相关人员的培训教育,从而不断促进电力工程施工的安全进行,推动我国电力事业的发展。 作者:张军波 单位:国网湖北省电力公司天门市供电公司 安全技术管理论文:计算机应用网络信息安全技术管理 0引言 在计算机网络的应用中,计算机网络信息安全在理论上来说是具有动态适应性的,计算机的不断发展和系统的更新对网络的安全要求也有所提高,功能的不断发展使得性能越来越复杂,对于病毒、黑客等行为的预防更为有效,对于用户的信息有效地进行保护,避免隐私信息和保密内容的泄漏,网络信息安全需要从多个方面全方位配合才能完成,网络信息安全系统的建立需要每个系统的配合和发展,只有这样才能够保证计算机网络信息系统的动态发展和保护,真正实现网络安全,确保用户利益。 1网络信息安全的隐患问题 1.1网络安全威胁 在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。 1.2信息的窃取和篡改 有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。 1.3拒绝服务攻击 虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。 2计算机运用与网络的结合 2.1建立健全安全管理相关制度 制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。 2.2加强系统安全防护 一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。 2.3与信息和采集的关注 在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。 3网络信息安全中计算机的应用 3.1防火墙技术的应用 常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。 3.2信息加密技术的全面运用 对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。 3.3身份认证技术的全速加强 身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。 4结语 综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。 作者:王洪亮 单位:郑州新世纪信息技术工程有限公司 安全技术管理论文:车机设备安全技术管理论文 1.加强车机设备安全技术管理的对策 结合我局近年在在车机设备安全管理中的工作经验,针对影响车机安全过程四个方面的因素,我们加强车机安全技术管理的对策是“以车为本,以人为主,改善环境,强化管理”。 1.1以车为本 从一定程度上来说,车辆机械的安全化水平决定了工伤事故发生的概率水平,如果我们在工作中提高了车机安全性能,尽最大限度地排除了机械故障,那么也就相应减少了工伤事故的发生频率,为此要从根本上解决车机问题,必须做到以下几点: 1.1.1建立车辆机械的技术考核制度。 车辆机械是否安全运行,是否带病行驶,是否得到及时保养,能否继续运行,随时掌握车机情况是解决车机故障的前提。这项工作由谁做,采取什么手段,这就需要我们建立起车辆机械的技术考核制度,成立专门检测小组,确定定期检测时间,采取有效检测手段,规定检测标准,主动介入车机检测,也才能及时发现问题,排除故障,确保车机状态安全。 1.1.2建立车辆机械的维修保养制度 鉴于我们机驾人员的素质和工作责任心,车辆机械由谁维修保养,何时进行维修保养,何时进行何种程度的维修保养等问题,在工作中往往得不到落实,造成这一问题的原因,主要是因为责任不清,奖罚不明。我们必须建立起维修保养制度,明确维修保养责任人,核定维修保养范围和时限,制定奖罚条款。通过维修保养制度的建立和维修保养责任的落实,及时排除车辆车机故障,保证车机经常处于良好状态。 1.2以人为本 1.2.1合理配置机驾人员。 首先要对机驾人员的结构和素质情况进行分析,找出容易发生事故的人员层次、以及最常发生的不安全行为。然后在对人的身体、生理、心理进行检测的基础上,合理配备人员。车辆机械操作手既需要健康的体魄,又需要有良好的心理素质,因此要有决心把那些身体健康状况差、心理承受能力弱、情绪波动大的人从机驾岗位撤下来。 1.2.2加强教育管理。 在不安全统计中发现,在众多的车辆事故中,超过50%的原因是机驾人员违反交通规则、操作规程和操作失误造成的。加强机驾人员教育管理,一是要经常性地在机驾人员中开展安全教育,使其牢固树立安全意识。二是要组织机驾人员认真学习有关机械操作业章程和施工规范,保证机驾人员按章操作和按规范施工。三是要严格要求机驾人员遵守交通规则。四是制定严格的管理办法,加强机驾人员考核,从严处罚违反规定的机驾人员。 1.3改善环境 公路运行施工环境的特殊性,造成了车机施工地段过往车机、行人多的客观事实,给车机施工创造一个安全环境,也是确保车机安全的重点。为改善施工环境,我们必须做到两点。一是在施工地段指定专人指挥过往车辆,既要保障过往车辆的安全畅通,又要确保车机安全施工;二是严格按规范对作业区进行安全布控。 2.结束语 要保障车机设备的正常安全运转,关键在于机械操作手、车机设备及施工环境三者之间的配合。只有三者的运动轨迹不相互交叉,才能有效的预防事故的发生。具体说:如果排除了机械车辆的不安全隐患,又加强了机驾人员的安全教育和技能训练,进行科学的安全管理,从生理、心理上控制住不安全行为的产生,同时致力于作业环境的改善,消除环境因素对事故的隐患,这样,人、机、环境的运动轨迹赠不会相交,伤害事故就可以得到避免。 作者:李兴龙 单位:甘肃省张掖公路管理局 安全技术管理论文:液化天然气安全技术管理论文 1液化天然气的安全技术管理 1.1液态转变管理 液态转变管理是液化天然气的安全技术管理的基础和前提。众所周知快速相态转变的特性主要是指当运输过程中的温度相差悬殊的两种液体进行接触时,如果热的液体其温度相比冷的液体沸点温度高出一百倍时,冷液体自神的温度上升速度会非常惊人,例如表面层温度超过自发成核温度或者当液体中出现气泡时就会出现这种特性。除此之外,在液态转变管理的过程中,工作人员应当注重通过复杂的链式反应机理以爆炸速度产生大量蒸气,对这一现象进行分析可以发现这一现象的本质是类似水落在一块烧红的钢板上发生的状况,即当LNG泄漏流进水中时往往会产生强烈的对流传热,从而使其在一定的面积内蒸发速度保持不变。另外,液态转变管理通常还体现在随着LNG流动,其泄漏面积往往会逐渐扩大,并且直到气体蒸发量等于漏出液体所能产生的气体量,对其进行分析并且有效防止事故出现才能够促进液化天然气的安全技术管理应用水平的有效提升。 1.2储运方式优化 储运方式优化对于液化天然气的安全技术管理的重要性是不言而喻的。通常来说天然气的液化往往能够为其运输提供了足够的物料,这在实际上是很大程度上提升了天然气自身的的运输效率。除此之外,储运方式优化主要还体现在了液化天然气的运输工作往往是实现液化天然气贸易的必要手段之一,即通过采用LNG运输往往可以使远洋天然气的贸易工作成为可能,这与此同时也是解决海洋地区和荒漠地区天然气开发利用的有效方法。另外,在储运方式优化的过程中,工作人员应当针对专用油轮进行LNG跨洋运输的特性来对安全管理技术进行及时有效的应用,从而能够在此基础上促进液化天然气的安全技术管理应用效率的持续提升。 1.3管道运输管理 管道运输管理是液化天然气的安全技术管理的核心内容之一。通常来说管道运输是较为特殊的一种天然气运输方式。众所周知在陆地上的运输过程中,由于会受到管道低温输送技术和经济以及气源等各方面的影响,在实际的实践过程中还没有长距离LNG管线的实例。但根据现在的理论可以得知,随着低温材料和设备技术的广泛运用,,建设长距离管道液化天然气技术是可行的,其在经济上是可行的。液化天然气储运安全技术管理的液化天然气储存和运输,其安全性是极其关键的,应该舱布局、蒸汽控制、储罐和管道压力的惰化和钝化,层次化存储坦克和油轮消除和预冷却链接得到控制,并在设计过程中考虑的结构并加以健全。从而能够在此基础上促进液化天然气的安全技术管理可靠性和精确性的持续进步。 2结语 随着我国国民经济整体水平的持续进步和能源行业发展速度的持续提升,液化天然气的储运问题与安全技术管理的应用得到了越来越多的关注。因此工作人员应当对于液化天然气的储运问题与安全技术管理有着清晰的了解,从而能够在此基础上通过实践的进行来促进我国能源行业整体水平的有效提升。 作者:马志华 单位:宣城深燃天然气有限公司 安全技术管理论文:施工安全技术管理下的电力工程论文 1电力工程施工安全技术管理分析 施工现场照明良好、标志清晰易见;基坑支护方案的制定和正确实施;脚手架、斜道、平台的搭设、拆除及防护技术要领;起重作业操作人员要持证上岗,设专业人员指挥;特别是施工项目采用新工艺、新材料、新技术、新结构的必须制定专门安全技术措施;易燃易爆有毒作业场所的防火、防爆和防毒技术等等,这些电力工程施工安全技术要点必须逐一落实,严格把控。 2电力工程施工安全技术管理存在的问题 由于电力工程施工具有一定的特殊性,如:野外作业多、地形复杂多变、气候影响、施工人员技术水平存在差距等等,都使得工程施工安全技术难度增大,同时电力工程施工单位存在着安全技术管理落实不到位,执行安全技术不彻底,安全生产责任划分不明确,管理不到位的现象,致使出现重特大事故,据原国家电监会及国家能源局通报称:2013全国发生电力人身伤亡事故60起,死亡(或失踪)77人;其中,电力生产人身伤亡事故50起,死亡58人;电力建设人身伤亡事故7起,死亡(或失踪)10人;损失超过100万元的电力设备事故2起;电力安全事件27起。可见电力工程施工安全存在着诸多问题和漏洞,这些事故的发生究其问题原因主要有: 2.1对电力工程施工安全技术管理重视不够的问题 2013年发生的60起电力安全事故尽管存在不同的客观原因,但最主要的问题是相同的,那就是在工程施工的现场安全技术管理和措施没有得到认真的执行和落实,特别是安全技术管理、监督、检验人员,对施工安全工作只是浮于表面,没有从思想上树立“安全第一”的管理观念,特别是对于工程施工过程中所涉及到的安全技术管理重视不够,存在着麻痹大意和应付心理,如:2013年1月5日广东电网公司中山供电局在进行10kV变压器迁移工作时,作业人员从梯子上跌落,造成1人死亡的安全事故,事后调查发现,事故发生的主要原因是该操作人员未使用安全绳造成的,而次要原因就是施工现场管理人员并没有及时的提醒和要求该施工人员使用安全绳,这就是对安全技术管理重视不够,疏忽大意造成的。 2.2电力工程施工安全技术管理专业人才缺失 在电力企业内部对于工程施工安全管理而言可以通过对各管理部门进行安排落实,也可以责任到人,而关键是很多负责施工安全管理的人员并不是专业的,甚至有的根本不懂施工安全技术,为了应付上级检查和施工现场管理需要,有的施工安全技术管理岗位是由其他人兼职的,这就无疑造成了施工过程中安全技术落实不到位,安全技术管理流于形式,2013年7月13日,江苏南通三建集团有限公司在中国华电贵港电厂脱硝技改工程氨区污水池内作业时,1名作业人员发生触电,另4名作业人员因施救不当,相继触电,造成2人死亡,3人受伤的安全事故,究其原因主要是施救人员对施工安全技术掌握不够造成的,这起事故从另一方面也暴露了施工单位对安全技术管理的缺失,可见没有专业的安全技术管理人员负责安全技术指导、岗前培训、施工过程监督检查,就会留下安全隐患,严重的将酿成安全事故。 2.3对电力工程施工安全技术管理落实不到位 现代企业管理制度首先是“以人为本”的管理制度,要充分调动职工的积极性和创造性,通过完善的监督管理和绩效考核,使管理制度得到落实,从而体现职工的主人翁责任感,由于电力改革较晚,电力企业化管理还不尽完善,因此电力施工企业对电力工程施工安全技术管理的落实没有到位,没有根据施工现场环境、地形、气候、施工人员技术水平和操作能力的实际情况制定行之有效的安全技术管理规定和管理方案,没有认真贯彻各项安全管理制度和安全工作规程,各项安全技术措施、安全技术管理人员没有深入施工现场进行检查、监督,没有掌握第一手的、真实的、全面的现场信息,对现场安全技术防范措施是否准确有效,是否存在安全隐患不进行深入细致研究,特别是对未执行安全技术操作的人员睁一只眼闭一只眼。 3电力工程施工安全技术管理策略 3.1加强安全教育,从思想认识上重视安全技术管理 电力行业要通过内部安全教育放在各项工作的首位,通过对施工安全技术管理培训、安全技术要点掌握、特殊施工环境安全技术管理知识学习等方式,提高全体职工对电力工程施工安全技术管理重要性的认识,从思想上重视安全技术管理,时刻绷紧头脑中的安全绳,彻底摈弃对安全技术管理的淡薄观念和浮躁思想,树立“安全第一”的生产管理观念,时刻保持清醒的和高度重视的安全头脑,只有这样才能从主观意识上确保安全技术管理在电力工程施工中得到落实。 3.2大力培养专业的电力工程施工安全技术管理团队 科技时代的到来和电力自动化的快速推进,使电力工程施工安全技术管理难度增大,安全施工专业技术性更强,特别是新材料、新工艺、新技术的广泛应用,在一定程度上存在着很多未知的安全风险和技术隐患,因此要保证工程施工的顺利进行,把安全技术管理落实到位,就必须建立一支专业的电力工程施工安全技术管理队伍,让懂安全技术、懂安全管理、会指导的专业人员对施工安全进行监督检查,及时发现安全隐患,及时进行排除。 3.3强化岗位考核,真正落实安全技术管理 一直以来受计划经济体制下电力行业单一管理的影响,电力行业岗位责任制没有落实到位,绩效考核流于形式,这就造成了安全技术疏于管理,因此电力行业要积极借鉴其他企业管理经验,认真落实岗位责任制和绩效考核,在用制度约束人,用考核调动人的基础上,为电力工程施工安全技术管理提供有利保障。 4结语 “安全第一”是一个永恒的话题,电力工程施工安全技术管理是确保安全管理的重要组成部分,是安全管理的核心所在,电力事业要健康发展、电力工程要安全保证,都要从安全技术管理入手,因此对于电力工程施工安全技术管理的研究将是一个长期的课题。 作者:胡小红 单位:中国能源建设集团安徽电力建设第二工程公司
网络安全毕业论文:分析计算机网络安全与防范 摘要:随着宽带业务的迅猛发展以及社会对网络的依赖,来自互联网的网络安全问题日益突显。文章简要地分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的安全防范措施。 关键词:计算机网络安全;防范;策略 计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。 一、计算机网络安全的概念 国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 二、计算机网络安全面临的威胁 影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面: (一)、自然灾害 计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。 (二)、网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。 (三)、黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。 (四)、计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。 (五)、垃圾邮件和间谍软件 一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。 (六)、计算机犯罪 计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 三、计算机网络安全防范策略 计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。 (一)、防火墙技术 防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。 (二)、数据加密技术 加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密 1、私匙加密 私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。 2、公匙加密 公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。 (三)、访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。 (四)、防御病毒技术 随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以 删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。 总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 网络安全毕业论文:论述医院计算机网络安全维护工作 【论文关键词】: 网络; 安全; 系统 【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。 随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。 一、网络设备安全 (一) 硬件设置对网络安全的影响 1. 网络布线 医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM 以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。 2. 中心机房 综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。 3. 服务器 对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3 分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障, 整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。 4. 边界安全 内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。 (二)外界环境对网络设备安全的影响 1. 温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。 2. 湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。 3. 对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。 4. 静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。 5. 靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。 二、计算机软件的安全 (一)计算机操作系统的安全 目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞 带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。 (二)数据库的安全 数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQL SERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。 (三)病毒防范与入侵检测 在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。 三、人为因素对网络设备安全的影响 据不完全 统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包: 1. 对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。 2. 尽量不要在临床科室使用带电源适配器的小型集线器(HUB) 。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。 3. 施工前加强施工单位与网络维护人员的协调, 断电前制定详细的切换方案和应急方案。 4. 合理规划配线间和机柜位置,远离人群,避免噪音。 5. 分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。 6. 加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。 四、小结 随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。 网络安全毕业论文:谈当今计算机网络安全问题的预防策略 摘要:现今社会,计算机技术和网络技术的发展在众多科技发展中的速度已经经遥遥领先,然而跟着网络技术的快速发展,网络安全问题也随之而来,而如何预防网络安全问题成了当前被高度注重的问题之1。所以本文首先分析了现今要挟计算机网络安全的主要因素,并提出了1些预防的对于策,以此来增进现今计算机网络安全问题预防策略的进1步发展。 关键词:计算机;网络安全;预防策略 1、引言 1般而言,网络安全是指网络安全是指网络系统的硬件,软件及数据遭到维护,不遭遇偶然或者歹意的损坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中止。网络安全既有技术方面的问题,也有管理方面的问题,两方面互相补充,缺1不可。现今,计算机网络的发展以及使用已经进入快速发展、广泛应用的时代。如果不能高效的对于网络安全问题进行预防,就很难保证为用户提供满意的服务。跟着网络的普遍利用以及业务的丰厚,计算机网络安全问题的预防也更为的首要,因而,伴同着计算机在我国发展壮大,并从这些年实践以及现今技术发展趋势来看,做好计算机网络安全预防措施是增进计算机网络技术患上到进1步发展的症结。 2、现今要挟网络安全的因素 从本色上讲,网络安全是指维护网络系统的软件、硬件以及信息资源从意外或者歹意篡改以及损坏,保证装备的正常运行的网络系统,网络服务不被中止。 (1)网络系统自身的懦弱性 懦弱性是指1个系统的可被非预期应用的方面,例如系统中存在的各种漏洞,可能的要挟就能够应用漏洞给系统造成损失。因为计算机网络涵盖了全球不计其数的计算机以及数以百万计的用户,成为1个全世界网络的交错繁杂。但是,这类开放,从安全上来看,反而成为了易受袭击的弱点。加之网络依赖于TCP/IP协定自身是不安全的,运行该协定的网络系统是诈骗性的袭击、谢绝服务、数据采集以及数据篡改以及袭击的要挟。 (2)人为的歹意袭击 应用计算机网络的数据创立1个新的安全要挟。袭击者可以通过几种法子来袭击、盗窃以及篡改入侵。有网络上的电子窃听。因为局域网是播送式的,只要网卡模式转变成混合模式,每一个人都能够接受发送到任何在线信息。在净拨号方式入侵者的入侵用户可以通过电话路线网络。在通信网络,有些人可以通过这个冒名顶替者假扮成1个用户或者1台机器走访1个网站。 (3)防火墙的局限性 “防火墙”是网络安全组件的总称,是1种内部网以及公家将走访网单独的法子。防火墙技术是1种隔离技术,是网络安全1个首要模型的1部份。防火墙自身是1个网络隔离器以及网络过滤器,拥有较强的抗袭击能力,可以依据节制中的信息活动的网络策略,阻挠不相符安全策略的信息通过,有效地监控内部网以及公共走访网络之间的流动,保证内部网的安全。 目前,将防火墙分为两大体系,即过滤防火墙以及防火墙。防火墙技术跟着网络技术的快速发展,尽管患上到了广泛的利用,同时,防火墙也有效地保障了内部网络的安全,然而防火墙也不是绝对于安全的防护手腕,不同的防火墙在具体实现上存在不同的安全懦弱点。例如,袭击防火墙1般分为3部份:防火墙探测、绕过防火墙的袭击以及损坏性袭击。对于于在防火墙探测袭击中,1旦袭击者标识出目标网络的防火墙,就能肯定它们的部份懦弱点。因而,全面提高防火墙的技术也是防范计算机网络安全的1项首要措施。 3、预防网络安全的对于策 (1)完美网络安全技术的利用 病毒能使网络系统中的数据大失,严重的话造成整个网络系统瘫痪,病毒沾染损害是目前要挟网络安全的主要缘由。所以要采取安全性高的防病毒软件,比如说国外Trend公司的防俩毒软件,和国内的瑞星,三六0等等,防病毒软件主要采取了下列几种防病毒技术: 第1、不同平台的反病毒技术。因为病毒可以在不同的操作平台上起作用,比如说经常使用的Windows.Dos还有Netware等,所以就需要防毒软件与系统的地层有优良的连接,可以可靠地在不同的平台上使用同1杀毒软件实现检查以及杀毒的功能。这就需要咱们选用技术过硬的反俩毒软件,比如说国外Macfee公司的防毒软件以及国内的三六0、瑞星、金山等等,除了此以外还要注意及时地进级以及更新软件,以备查杀新的俩毒。 第2、实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就能够随时地对于计算机上的各个存储空间进行俩毒的检测与杀除了,并且还可以监测来自因特网上的信息安全和卜载链接的安全性,1日发现俩毒,就能够自动杀除了。 第3、自动解压技 术。病毒有可能捆绑在紧缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解紧缩技术,通过自动解压技术解压紧缩文件,然后查杀捆绑在紧缩文件中的病毒,这样就避免了病毒在运行紧缩文件时传布。 (2)加强网络法规的管理 强化网络安全意识的,同时制订相应的网络安全法规,用法律的权威、公正、强 制手腕来加强以及规范限制网络人员的思想行动以及安全意识。目前人们通过对于网络信息安全的袭击已经经涉及到法律,因而制订必要的,拥有优良性的可操作性网络安全的法规也是10分必要以及有效的,这样才能使患上网络安全有规可寻,依章管理,对于侵略以及溺职网络的任何犯法背法行动在处理上有法可按照,对于危急网络给国家造成任何损失的人都必需要追究法律责任,这样才能有效的保障网络信息的高度安全。再者对于网络管理人员进行必定的培训,加强其本身的职业道德、安全意识、责任心等,其实不断地加强计算机信息网络安全管理的规范化,以此来制约1些人员歹意袭击行动的产生,给计算机网络安全提供可靠保证。 (3)正确选用防火墙 防火墙作为预防网络安全遭遇要挟的核心器件,就需要具备节制对于特殊站点的走访,并提供监视Internet安全以及预警的利便端点,对于私有数据的加密支撑,保证通过Internet进行的虚拟私人网络以及商务流动不受破坏等功能。然而,跟着计算机技术的快速发展,防火墙也有了很大的进步,出产出了多式多样防火墙,其功能以及优劣势也各有不同,这就更为需要咱们在选用防火墙来预防网络安全时要稳重,通过选用最佳的防火墙起到预防网络安全问题遭到要挟的作用。同时,跟着我国科技的进步,还需要对于防火墙存在的局限性做进1步的完美,以此防止要挟网络安全的不法份子捉住防火墙的懦弱性,来袭击网络,造成没必要要的损失。 (4)加强系统的日常保护 对于于电脑使用者来讲,对于电脑进行保护是维护电脑最基本的前提,也是对于电脑使用者维护个人隐私或者者是1些首要数据被盗取、篡改等安全根本保证。对于系统日常保护的工作具体有:首先,开机前要对于电脑的各个盘做清洗,主要是对于那些未经许可进来的“临时文件”做清算;其次,对于1些阅读器随时进行清算,清算1些不需要的历史记录,可为打开网以及空间提高速度,同时也能对于1些潜在在网页内的病毒肃清掉;第3,安装杀毒软件、优化巨匠等软件,1般通过三六0杀毒软件按期的对于电脑进行检测,检测电脑中在1段时间内存在的漏洞、高风险程序、病毒文件和需要更新的软件等,除了此以外,还可以对于电脑做整盘的木马扫描以及垃圾清算功能。通过对于电脑系统的日常保护,不仅可以提高系统机能,还能起到安全防范的作用。 4、结论 在几10年的发展进程中,计算机网络已经经利用到各个领域里,并且在快速发展的今天,网络利用的范围在日趋的扩展,使网络正处于1个迅猛发展的阶段,其繁杂的程度也在逐步加重,从而使网络安全问题的预防成了现今1个首要的钻研课题。而只有通过全方面预防措施的制订才能增进网络安全的进1步发展,并提高安全预防的有效性。 网络安全毕业论文:搜索软件与及对网络安全的影响 【摘 要】搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 【关键词】搜索软件 漏洞 网络安全 搜索软件有渗透到Internet每一个角落的趋势,甚至是一些配置不当的数据库、网站里的私人信息,例如Google的桌面搜索工具Desktop Search存在一个信息泄漏的漏洞,入侵者能通过脚本程序欺骗Desktop Search提供用户信息,最常见的就是泄漏磁盘数据。利用这个漏洞提供的信息,入侵者可以伪造相关信件并建立欺骗性的电子商务网站,让用户误以为是大公司发给自己的信函而受欺骗。同时因为Robot一般都运行在速度快、带宽高的主机上,如果它快速访问一个速度比较慢的目标站点,就有可能会导致该站点出现阻塞甚至停机,更为严重的是搜索软件对网络资源的搜索已逐渐成为病毒和黑客窥视的焦点,对网站、局域网安全构成严重的威胁。 1 搜索软件主要的安全漏洞 1.1搜索软件被作为匿名 像A1taVista、HotBot等搜索软件能无意识地响应使用者的命令,把一些合乎搜索条件的网页传递给使用者,一般黑客就是利用这一点,利用嵌套技术,层层使用网络,通过搜索软件搜索有缺陷的网站并入侵。 1.2搜索软件被作为病毒查找攻击对象的工具 例如,Santy蠕虫病毒的爆发最初发生在一周前,这一蠕虫病毒能够删除BBS论坛上的内容,在上面“涂鸦”它自己的内容。据安全公司表示,该病毒攻击的对象是运行phpBB软件的论坛网站,而且就是利用Google查找攻击目标。在Google公司采取措施对Santy蠕虫病毒对存在有漏洞的BBS论坛网站的查找进行查杀之后,Santy蠕虫病毒的变种正在利用Google、AOL和雅虎等搜索软件进行大肆传播。 1.3Google批量黑客搜索攻击技术 很多有特定漏洞的网站都有类似的标志页面,而这些页面如果被Google索引到,我们就可以通过搜索指定的单词来找到某些有指定漏洞的网站。 1.4搜索软件被利用查找有缺陷的系统 一般黑客入侵的标准程序是首先寻找易受攻击的目标,接着再收集一些目标的信息,最后发起攻击。一般来说,新开通网络服务的主机容易成为攻击目标,因为这些主机最有可能没有很好的防范措施,如安全补丁、安装及时更新的防火墙等。 1.5搜索软件能用来搜索秘密文件 搜索软件中的FTP搜索软件,与HTTP搜索软件相比,存在着更大的网络漏洞。诸如LycosFTP的搜索软件,它产生的成千上万的网络链接能够探测到一些配置不当的FTP服务器上的敏感信息。任何网络使用者,稍懂网络知识,使用这种搜索软件,都可以链接到一些保密的数据和信息,更不用说一些资深的黑客了。 1.6黑客利用桌面搜索攻击个人计算机 近来金山公司发现一种名为“Google DeskTop”的工具能够让使用者很轻易地找到机器当中的私人信息。同时,这个搜索工具还可以搜出系统隐藏的文件,如果利用这个搜索工具就能轻易地修改掉系统文件,而在隐藏文件暴露的情况下,非常容易受到攻击,而且病毒会利用操作系统漏洞进行攻击。所以用户在QQ、MSN聊天时,或者利用电子邮件收发时,个人信息会存在缓存当中,利用这一搜索会轻易搜索到网页的记录。 2 局域网的信息安全 影响局域网信息安全的因素主要有:非授权访问、冒充合法用户、破坏数据的完整性、干扰系统正常运行、病毒与恶意攻击、线路窃听等等。 2.1常规策略:访问控制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,是保证网络安全最重要的核心策略之一。 (1)入网访问控制。它是第一层访问控制,控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。 (2)网络的权限控制。这是针对网络非法操作所提出的一种安全保护措施。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。 (3)目录级安全控制。控制用户对目录、文件、设备的访问,或可进一步指定对目录下的子目录和文件的权限。 (4)属性安全控制。应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。 (5)网络服务器安全控制。包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。 (6)网络监测和锁定控制。服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应有一定的报警方式。同时应能自动记录企图尝试进入网络的对象和次数,并设置阈值以自动锁定和驱逐非法访问的账户。 (7)网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。 2.2.非常规却有时更有效的安全策略和技术 (1)屏蔽Cookie程序 Cookie是Web服务器发送到电脑里的数据文件,它记录了诸如用户名、口令和关于用户兴趣取向的信息,因此有可能被入侵者利用,造成安全隐患,因此,我们可以在浏览器中做一些必要的设置,要求浏览器在接受Cookie之前提醒您,或者干脆拒绝它们。通常来说,Cookie会在浏览器被关闭时自动从计算机中删除,可是,有许多Cookie会一反常态,始终存储在硬盘中收集用户的相关信息。 (2)屏蔽ActieX控件 由于ActieX控件可以被嵌入到HTML页面中,并下载到浏览器端加以执行,因此会给浏览器端造成一定程度的安全威胁。 (3)定期清除缓存、历史记录,以及临时文件夹中的内容 浏览器的缓存、历史记录,以及临时文件夹中的内容保留了我们太多的上网的记录,这些记录一旦被那些无聊的人得到,他们就有可能从这些记录中寻找到有关个人信息的蛛丝马迹。 (4)内部网络系统的密码要定期修改 由于许多入侵者利用穷举法来破解密码,像john这一类的密码破解程序可从因特网上免费下载,只要加上一个足够大的字典在足够快的机器上没日没夜地运行,就可以获得需要的账号及密码,因此,经常修改密码对付这种盗用就显得十分奏效。 (5)不要使用“My Documents”文件夹存放Word、Excel文件 Word、Excel默认的文件存放路径是根目录下的“My Documents”文件夹,在特洛伊木马把用户硬盘变成共享硬盘后,入侵者从这个目录中的文件名一眼就能看出这个用户是干什么的,这个目录几乎就是用户的特征标识,所以为安全起见应把工作路径改成别的目录,并且层次越深越好,比如:c:\\abc\\def\\ghi\\jkl。 网络安全毕业论文:办公自动化工作中的网络安全 1数据破坏性的存在 在办公自动化的使用过程中,在网络的引导之下,许多问题的存在都会引发数据的变化甚至是破坏。除了上文提到的黑客入侵,这些黑客进行网络攻击是出于多种多样的原因,最终产生的危害也是多样性的。当中就有一种是数据的破坏篡改,他们在数据改变时可能是通过破坏原始服务器的相关硬盘上面的引导区域的信息,对其进行删除或者将新的数据覆盖到最初的数据上面,形成新的数据库,也可能是进行一定程度的数据应用毁坏。除此之外还有病毒,网络病毒或者计算机病毒都会不同程度的破坏信息数据的完整性。其可能会对系统的数据环节进行打击,因为系统数据区域包含了硬盘主引导扇区、FAT表、文件目录等等。文件的数据信息也是病毒攻击的领域之一,病毒使得文件信息被更替或者丢失,破坏系统CMOS中的数据。最后一种就是不可抗力的破坏因素存在,其中包含了自然灾害、停电的临时性、操作失误等等,这些都会引发数据完整性遭到破坏。在此基础上,重要信息的丢失更改破坏会对企业、国家的经营、人力财力造成不同阶段的影响,导致不可计算的损失浪费。 2如何促进办公自动化的网络安全性提升 2.1强化企业的计算机机房管理制度。目前我国许多企业的办公自动化网络管理人员的实权范围过于广泛,这在一定层面上就加强了安全不稳定的存在。计算机机房的操作人员除了要做到实时认真的仔细的进行网络安全排查工作,还要不断地进行自我素质提升。在工作人员自我意识加强的基础上,企业也要采取一定措施预防不安全性的发生。企业需要对网络管理操作人员的某些权限进行限制,或者将权限分离化。例如实施某项操作,企业可以规定必须由多人参与,权限分摊之后安全性也会得到相应的提高。除此之外,在网络工作人员自我完善的基础上,企业也要为员工提供学习机会,多多安排网络知识技能培训,强化员工的网络安全知识层面。也使得普通员工可以进一步了解计算机以及软硬件网络安全文化。在每次的会议中都要给网络工作者传输信息保密的重要性以及自我工作的责任性。企业也可以对网络工作者进行反面教育,利用一些反面教材提升员工的问题解决能力,进一步提升网络机房管理操作者的综合技术水平。 2.2健全企业的网络访问系统。为了确保企业的网络安全工作,建立一项安全的访问机制是不可或缺的。所谓的访问控制机制主要含有内部网络访问安全模式、工作人员操作权限限制等等几个方面。以此为基础企业首先需要通过网络操作管理员对网络使用者的账号进行限制,对用户的网络访问时间进行规划。企业可以要求访问者在企业网络访问时提供用户口令,在输入登录密码错误多次的情况下,网络管理员可以进行适当警告或者用户名锁定,之后进行用户相关信息验证之后再解锁。除此之外,依照用户的形式不一,网络操作员可以将客户进行适当分类,依照访问的内容划分为一般用户、高级用户、特殊用户等等。用户依照自身具体情况进行网络访问,避免了时间的浪费可以更加快速的寻找到想要的咨询信息。 2.3进行系统的信息加密工作。在整个企业网络系统中,网络管理者需要依照办公自动化的信息数据适当使用加密技术预防信息破坏现象的发生。所谓的数据加密指的就是在网络中的加密系统的辅助之下斩断各种原始的数据信息按照一定的加密运算方式进行转换的可能性,将信息转变变成一种不可能。目前大多企业网络都已经重视了信息加密的重要性,大多使用的领域是信息数据的传输方面以及信息的存储区域。在出具的传输过程中为其加密相当于为信息大门上了一把锁,必须有密码钥匙才可以打开。通常情况下的加密手段有三汇总,一种就是链路加密,这是一种相比较之下比较简单的方式,需要的网络密码数量也较少。第二种就是节点加密,最后一种就是端口加密,这种加密模式也是最灵活的。数据在存储过程中加密蛀牙对象是企业数据库的一些数据,加密的目的是为了即使数据被破坏丢失也不会被不法分子利用,由此可见加密会是数据存储信息质量的保障核心。 2.4建立一套全面的网络工作流程。依照用户登录状况的不一,企业可以进行用户登录状况监控,从而设定工作流程。根据监控得到的数据,对用户的合法性进行潘丹,之后实施跟踪调查工作,网络系统自动地将非法用户的登陆次数以及时间地址统计出来,如此一来就可以方便网络管理员进行网络信息安全维护,对出现的违法用户行为提前预防并采取相应措施。 3结束语 综上所述,随着科技的不断进步,办公自动化在企业发展进程中扮演的角色越来越重。企业需要认真重视办公自动化的存在性,并好好地将以利用。本文主要分析了办公自动化目前存在的问题,随后对如何强化网络安全提出了几点完善的意见。目的是为了进一步提升办公自动化的安全性,提高企业的发展效率。 网络安全毕业论文:我国网络安全现状分析及建议 摘要:网络安全问题已经成为信息时期人类共同面临的挑战,国内的网络安全问题也日趋凸起。具体表现为:计算机系统受病毒沾染以及损坏的情况至关严重;电脑黑客流动已经构成首要要挟;信息基础设施面临网络安全的挑战;信息系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节;网络政治推翻流动频繁。文中分析了制约提高我国网络安全防范能力的主要因素,就政府如何提高我国网络的安全性提出几点建议:尽快制订拥有战略目光的“国家网络安全规划”;树立有效的国家信息安全管理体系;加快出台1系列相干法律法规,扭转目前相干法律法规太笼统、缺少操作性的现状;在信息技术及其症结产品的研发方面,提供拥有超前意识的全局性目标以及相干产业政策;树立1个功能齐备、全局调和的安全技术平台,与信息安全管理体系互相支持以及配合。 症结词:信息系统,网络安全,现状分析,限制因素,相干建议 引言 跟着信息化过程的深刻以及互联网的迅速发展,人们的工作、学习以及糊口方式正在产生巨大变化,效力大为提高,信息资源患上到最大程度的同享。但必需看到,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,势必阻碍信息化发展的过程。 一、网络安全问题的发生 可以从不同角度对于网络安全作出不同的解释。1般意义上,网络安全是指信息安全以及节制安全两部份。国际标准化组织把信息安全定义为“信息的完全性、可用性、保密性以及可靠性”;节制安全则指身份认证、不可否认性、授权以及走访节制。 互联网与生俱有的开放性、交互性以及扩散性特征令人类所向往的信息同享、开放、灵便以及快速等需求患上到知足。网络环境为信息同享、信息交换、信息服务创造了理想空间,网络技术的迅速发展以及广泛利用,为人类社会的进步提供了巨大推进力。但是,恰是因为互联网的上述特性,发生了许多安全问题: a)信息泄露、信息污染、信息不容易受控。例如,资源未授权侵用、未授权信息流呈现、系统谢绝信息流以及系统否认等,这些都是信息安全的技术难点。 b)在网络环境中,1些组织或者个人出于某种特殊目的,进行信息泄密、信息损坏、信息侵权以及意识形态的信息渗入,乃至通过网络进行政治推翻等流动,使国家利益、社会公共利益以及各类主体的合法权益遭到要挟。 C)网络运用的趋势是全社会广泛介入,随之而来的是节制权扩散的管理问题。因为人们利益、目标、价值的分歧,使信息资源的维护以及管理呈现脱节以及真空,从而使信息安全问题变患上广泛而繁杂。 d)跟着社会首要基础设施的高度信息化,社会的“命根子”以及核心节制系统有可能面临歹意袭击而致使破坏以及瘫痪,包含国防通讯设施、动力节制网、金融系统以及政府网站等。 二、网络安全成为信息时期人类共同面临的挑战 美国前总统克林顿在签发《维护信息系统国家规划》的总统咨文中陈说道:“在不到1代人的时间里,信息革命和电脑进入了社会的每一1领域,这1现象扭转了国家的经济运行以及安全运作甚至人们的日常糊口方式,但是,这类美妙的新的代也带有它本身的风险。所有电脑驱动的系统都很容易遭到侵略以及损坏。对于首要的经济部门或者政府机构的计算机进行任何有规划的袭击均可能发生灾害性的后果,这类危险是客观存在的。过去敌对于气力以及恐怖主义份子毫无例外埠使用炸弹以及枪弹,现在他们可以把手提电脑变为有效武器,造成无比巨大的危害。如果人们想要继续享受信息时期的种种益处,继续使国家安全以及经济繁华患上到保障,就必需维护计算机节制系统,使它们免受袭击。” 在各领域的计算机犯法以及网络侵权方面,不管是数量、手腕,仍是性质、范围,已经经到了使人咋舌的境地。据相关方面统计,目前美国每一年因为网络安全问题而遭遇的经济损失超过一七0亿美元,德国、英国也均在数10亿美元以上,法国为一00亿法郎,日本、新加坡问题也很严重。在国际刑法界罗列的现代社会新型犯法排行榜上,计算机犯法已经名列榜首。二00三年,CSI/FBI调查所接触的五二四个组织中,有五六%遇到电脑安全事件,其中三八%遇到一~五起、一六%以上遇到一一起以上。因与互联网连接而成为频繁袭击点的组织连续三年不断增添;遭遇谢绝服务袭击(DoS)则从二000年的二七%上升到二00三年的四二%。调查显示,五二一个接受调查的组织中九六%有网站,其中三0%提供电子商务服务,这些网站在二00三年一年中有二0%发现未经许可入侵或者误用网站现象。更使人不安的是,有三三%的组织说他们不知道自己的网站是不是遭到侵害。据统计,全世界平均每一二0s就产生一次网上入侵事件,黑客1旦找到系统的薄弱环节,所有用户均会遭殃。 三、我国网络安全问题日趋凸起 目前,我国网络安全问题日趋凸起的主要标志是: a)计算机系统遭遇病毒沾染以及损坏的情况至关严重。据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒出现出异样活跃的态势。据二00一年调查,我国约七三%的计算机用户曾经沾染病毒,二00三年上半年升至八三%。其中,沾染三次以上的用户高达五九%,而且病毒的损坏性较大,被病毒损坏全体数据的占一四%,损坏部份数据的占五七%。 b)电脑黑客流动已经构成首要要挟。网络信息系统拥有致命的懦弱性、易受袭击性以及开放性,从国内幕况来看,目前我国九五%与互联网相联的网络管理中心都遭遇过境内外黑客的袭击或者侵入,其中银行、金融以及证券机构是黑客袭击的重点。 c)信息基础设施面临网络安全的挑战。面对于信息安全的严峻形势,我国的网络安全系统在预测、反映、防范以及恢复能力方面存在许多薄弱环节。据英国《简氏战略讲演》以及其它网络组织对于各国信息防护能力的评估,我国被列入防护能力最低的国家之1,不但大大低于美国、俄罗斯以及以色列等信息安全强国,而且排在印度、韩国以后。最近几年来,国内与网络有关的各类背法行动以每一年三0%的速度递增。据某市信息安全管理部门统计,二00三年第一季度内,该市共遭遇近三七万次黑客袭击、二.一万次以上病毒入侵以及五七次信息系统瘫痪。该市某公司的镜像网站在一0月份一个月内,就受到从外部一00多个 IP地址发起的歹意袭击。 d)网络政治推翻流动频繁。最近几年来,国内外反动权势应用互联网组党结社,进行针对于我国党以及政府的非法组织以及串连流动,猖獗频繁,屡禁不止。特别是1些非法组织有规划地通过网络渠道,宣扬异教邪说,企图扰乱人心,扰乱社会秩序。例如,据媒体报导,“”非法组织就是在美国设网站,应用无国界的信息空间进行反政府流动。 四、制约提高我国网络安全防范能力的因素 当前,制约我国提高网络安全防御能力的主要因素有下列几方面。 四.一 缺少自主的计算机网络以及软件核心技术 我国信息化建设进程中缺少自主技术支持。计算机安全存在3大黑洞:CPU芯片、操作系统以及数据库、网关软件大多依赖进口。信息安全专家、中国科学院高能物理钻研所钻研员许榕生曾经1针见血地点出我国信息系统的要害:“咱们的网络发展很快,但安全状态如何?现在有良多人投良多钱去建网络,实际上其实不清楚它只有1半根基,建的是没有防范的网。有的网络参谋公司建了良多网,市场布好,但建的是裸网,没有维护,就像房产公司盖了良多楼,门窗都不加锁就交付给业主去住。”我国计算机网络所使用的网管装备以及软件基本上是舶来品,这些因素使我国计算机网络的安全机能大大降低,被认为是易窥视以及易打击的“玻璃网”。因为缺少自主技术,我国的网络处于被窃听、干扰、监视以及欺诈等多种信息安全要挟中,网络安全处于极懦弱的状况。 四.二 安全意识稀薄是网络安全的瓶颈 目前,在网络安全问题上还存在不少认知盲区以及制约因素。网络是新生事物,许多人1接触就忙着用于学习、工作以及文娱等,对于网络信息的安全性无暇顾及,安全意知趣当稀薄,对于网络信息不安全的事实认识不足。与此同时,网络经营者以及机构用户重视的是网络效应,对于安全领域的投入以及管理远远不能知足安全防范的请求。整体上看,网络信息安全处于被动的封堵漏洞状况,从上到下普遍存在侥幸心理,没有构成主动防范、踊跃应答的全民意识,更没法从根本上提高网络监测、防护、响应、恢复以及抗击能力。最近几年来,国家以及各级职能部门在信息安全方面已经做了大量努力,但就规模、影响以及效果来说,迄今所采用的信息安全维护措施以及有关规划还不能从根本上解决目前的被动局面,整个信息安全系统在迅速反映、快速行为以及预警防范等主要方面,缺乏方向感、敏感度以及应答能力。 四.三 运行管理机制的缺点以及不足制约了安全防范的力度 运行管理是进程管理,是实现全网安全以及动态安全的症结。有关信息安全的政策、规划以及管理手腕等终究都会在运行管理机制上体现出来。就目前的运行管理机制来看,有下列几方面的缺点以及不足。 a)网络安全管理方面人材匮乏:因为互联网通讯本钱极低,散布式客户服务器以及不同种类配置不断出新以及发展。按理,因为技术利用的扩大,技术的管理也应同步扩大,但从事系统管理的人员却常常其实不具备安全管理所需的技巧、资源以及利益导向。信息安全技术管理方面的人材不管是数量仍是水平,都没法适应信息安全形势的需要。 b)安全措施不到位:互联网愈来愈拥有综合性以及动态性特色,这同时也是互联网不安全因素的缘由所在。但是,网络用户对于此缺少认识,未进入安全就绪状况就急于操作,结果致使敏感数据暴露,使系统遭遇风险。配置不当或者过时的操作系统、邮件程序以及内部网络都存在入侵者可应用的缺点,如果缺少周到有效的安全措施,就没法发现以及及时查堵安全漏洞。当厂商补钉或者进级软件来解决安全问题时,许多用户的系统不进行同步进级,缘由是管理者未充沛意想到网络不安全的风险所在,未引发注重。 c)缺少综合性的解决方案:面对于繁杂的不断变化的互联网世界,大多数用户缺少综合性的安全管理解决方案,稍有安全意识的用户愈来愈依赖“银弹”方案(如防火墙以及加密技术),但这些用户也就此发生了虚假的安全感,慢慢丧失警惕。实际上,1次性使用1种方案其实不能保证系统1劳永逸以及高枕无忧,网络安全问题远远不是防毒软件以及防火墙能够解决的,也不是大量标准安全产品简单碓砌就能解决的。最近几年来,国外的1些互联网安全产品厂商及时应变,由防病毒软件供应商转变成企业安全解决方案的提供者,他们接踵在我国推出多种全面的企业安全解决方案,包含风险评估以及漏洞检测、入侵检测、防火墙以及虚拟专用网、防病毒以及内容过滤解决方案,和企业管理解决方案等1整套综合性安全管理解决方案。 四.四 缺少轨制化的防范机制 不少单位没有从管理制!度上树立相应的安全防范机制,在整个运行进程中,缺少行之有效的安全检查以及应答维护轨制。不完美的轨制滋生了网络管理者以及内部人士本身的背法行动。许多网络犯法行动(特别是非法操作)都是由于内部联网电脑以及系统管理轨制疏于管理而患上逞的。同时,政策法规难以适应网络发展的需要,信息立法还存在至关多的空白。个人隐私维护法、数据库维护法、数字媒体法、数字签名认证法、计算机犯法法和计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。因为网络作案手腕新、时间短、不留痕迹等特色,给侦破以及审理网上犯法案件带来极大难题。 五、对于解决我国网络安全问题的几点建议 就政府层面来讲,解决网络安全问题应该尽快采纳下列几点建议: a)在国家层面上尽快提出1个拥有战略目光的“国家网络安全规划”。充沛钻研以及分析国家在信息领域的利益以及所面临的内外部要挟,结合我国国情制订的规划能全面加强以及指点国家政治、军事、经济、文化和社会糊口各个领域的网络安全防范体系,并投入足够的资金加强症结基础设施的信息安全维护。 b)树立有效的国家信息安全管理体系。扭转原来职能不匹配、堆叠、交叉以及互相冲突等不公道状态,提高政府的管理职能以及效力。 c)加快出台相干法律法规。扭转目前1些相干法律法规太笼统、缺少操作性的现状,对于各种信息主体的权力、义务以及法律责任,做出明晰的法律界定。 d)在信息技术特别是信息安全症结产品的研发方面,提供全局性的拥有超前意识的发展目标以及相干产业政策,保障信息技术产业以及信息安全产品市场有序发展。 e)加强我国信息安全基础设施建设,树立1个功能齐备、全局调和的安全技术平台(包含应急响应、技术防范以及公共密钥基础设施(PKI)等系统),与信息安全管理体系互相支持以及配合。 六、收场语 网络环境的繁杂性、多变性,和信息系统的懦弱性,抉择了网络安全要挟的客观存在。我国日趋开放并融入世界,但加强安全监管以及树立维护屏障不可或者缺。国家科技部 部长徐冠华曾经在某市信息安全工作会议上说:“信息安全是触及我国经济发展、社会发展以及国家安全的重大问题。最近几年来,跟着国际政治形势的发展,和经济全世界化进程的加快,人们愈来愈清楚,信息时期所引起的信息安全问题不但触及国家的经济安全、金融安全,同时也触及国家的国防安全、政治安全以及文化安全。因而,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的首要性怎样强调也无非分。”目前我国政府、相干部门以及有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采取非对于称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全总体水平。衷心但愿在不久的将来,我国信息安全工作能跟随信息化发展,上1个新台阶。 网络安全毕业论文:论电子商务面临的若干网络安全问题 摘要:互联网的快速发展不但给电子商务提供了巨大的发展机遇,而且也带来了相应的网络安全问题。当前,电子商务中网络安全问题产生的主要原因有:黑客攻击、软件漏洞、网络缺陷和技术管理欠缺等,其中的关键问题是电子商务企业本身的安全管理问题。所以,需要对电子商务实施技术和管理的安全策略。 关键词:互联网 电子商务 网络安全 管理 1 引言 随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。 2 电子商务面对的网络安全问题 当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点: 2.1 网络“黑客”侵犯电子商务网站 网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。 2.2 电子商务软件有漏洞 许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。 2.3 电子商务网络自身存在安全问题 网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。 2.4 网站管理的缺失 由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。 3 应对的措施 电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有 3.1 安全技术管理需要加强 需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。 3.2 在电子安全方面扩大管理和技术投入 企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。 3.3 使用密码管理技术 电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。 3.4 电子商务企业自身的管理需要得到强化 安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。 4 总结 总的说来,电子商务企业的安全问题,表面上像是计算机网络的安全问题,但主要还是在于企业的制度建设、安全管理和重视程度等情况。企业不当的安全管理,不仅会发生企业账户资金被盗的问题,甚至有可能地客户的利益造成损害,让客户对电子商务企业不再信任。电子商务企业维护客户市场的关键是信誉度,所以,应当重视网络安全,克服网络技术自身的弊端,使企业能得到持续稳定的贸易发展。 网络安全毕业论文:网络时代下无线网络安全性 1WEP、WPA攻击 现在普遍的家用无线加密方式采用的是WPA/WPA2-PSK加密,WEP已经很少。对于无线破解不需要多少高深的理论,网络上一大堆工具和破解教程使得普通人也就很容易在周围获得无线网络接入密码,最新流行的就是蹭网卡作为外置的硬件设备,所谓卡皇8187L等。架设虚拟机VMwareWorkstationyi以及各种版本的BT镜像,就能一键破解相当多的无线密码。1.1WEP(1)WEP加密WEP即有线等效保密协议作为一种安全协议,它的设计初衷是实现与有线网络类似安全的协议,其通过选择以简单而又快速着称的RC4算法作为加密算法,CRC算法作为校验算法分别实现数据的机密性和完整性来保护数据。WEP加密数据过程分为两个部分:①校验(保护消息的完整性)②加密。RC4密钥属于对称流密钥,在加解密时用流密钥与加密文进行位运算,并且是一次一密校验时用CRC算法。(2)WEP破解当前主要的就是RC4有关的攻击:FMS攻击。此类攻击主要针对WEP环境或类WEP环境下的RC4,攻击的目标是获得密钥。现已有多种能破解WEP加密网络的软件,这些软件中有不少利用了FMS攻击。到目前为止WEP协议加密已不堪一击(比如着名的Linux环境下的aircrack),而FMS攻击作为给它致命一击的破解攻击,加速了WEP协议的淘汰。1.2WPA/WPA2WPA采用了TKIP算法(其实也是一种rc4算法,相对WEP有些许改进,避免了弱IV攻击),还有MIC算法来计算效验和。目前能破解TKIP+MIC的方法有通过字典跑数据包以及PIN码破解。WPA2是在WPA上改进的,CCMP取代了WPA的TKIP,AES取代了WPA的MIC。WPA2分为个人版和企业版。WPA2企业版需要一台具有IEEE802.1X功能的RADIUS(远程用户拨号认证系统)服务器。利用国内Anywlan安全团队预先生成的国内排名前100的无线路由名的彩虹表,再通过Cowpatty破解抓去的数据包,破解的速度在几分钟到十来分钟不等,这样就无需再自己特定的路由名而生成彩虹表。 2无线络安全对人们的影响 无线接入密码一旦遭到破解后,将会带来什么样的影响?对蹭网族来说:面临主机被监控和被注入木马以及病毒的危害,甚至是用户资料和密码被盗风险,因为蹭网族所有的信息都会经过路由器。蹭到的是无线,可能丢失的是帐户。宽带、3G网络的平民化,为了你的财产、隐私安全,莫要贪图小便宜。杜绝蹭网,利己利人。最多也只能说是一种技术,应该保持道德节操。公安部调查取证难度较大对户主来说:第一:带宽被暂用,网速受到一定的影响,然而在普通该用户看来,网速变慢或许会认为是ISP商的原因,即使部分人有着一点点意识,仍然在减少带宽以及错峰占用下有不少功夫。第二,在很多普通用户没有修改登录进路由的初始账号和密码,这很容易使自己的宽带号码可能会被盗用,有些并没有绑定自己的账号,而且大多数人对路由的登录账号和密码并没有修改,造成部分蹭网族进入路由后备份配置信息后破解出密码,或者在网页采用星号密码查看出密码,而且部分人的宽带号有预付费功能,导致宽带欠下一部分费用,换一种说法就是每个月都替不法分子交了一些业务费等。第三,户主任然面临被注入病毒木马的风险,导致银行卡信息被泄露。 3无线破解防御办法 (1)更换无线设备,选择最新的无线网络加密设备。(2)加强无线网络密码强度,密码位数够长,数字加大小写字母以及特殊符号相间用。并且定期更换无线接入密码,时间不宜过长,一个月一次或者半个月更换一次。这样使得不法用户即使艰难的获得了一次无线密码也要花费相当多时间去重新破解。(3)在不用无线的时候关闭路由的无线功能。(4)修改进入路由的初始用户名和密码、修改当前路由的加密方式为WPA2-WPA加密、关闭路由WPS功能、隐藏SSID号、开启路由MAC地址过滤、取消无线路由器的DHCP分配IP方式,采用静态地址分配方式。 4总结 (1)安全意识的培养针对目前部分国民安全意识还不是很高的情况下,应加强国民安全意识的培养,避免一定的经济损失。(2)加密方式的革新在不断的改进加密方式,才能逐步改善惨遭被破解的局面。(3)法律的限制以及取证技术的加强只有法律的限制和取证技术的结合才能给与违法犯罪分子严厉的打击。(4)无线覆盖强度加强和资费下调中国网络资费在全球来看,中国的网络不仅速度慢而且资费高,如今资费有所调整,网络带宽有所提速。但是与国外还是有相当大的差距,目前的速度和资费怎能满足国民的期待,中国电信正在逐步进行网络改造,实现光纤到户,但是目前还有待大幅改进网络以消除国民心中对提速似敷衍的想法。
计算机系统论文:浅谈高职计算机系统维护与网络应用课程设置探讨 论文关键词高职院校 非计算机专业 计算机系统维护与网络应用 论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1.《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2 .《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3.《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4.《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5.任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。 6.网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过WEB方式登录到实训室服务器进行操作。 7.考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方二法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统论文:浅论计算机系统与企业管理 论文关键词:计算机系统 数据流 企业管理 组织结构 集成管理 论文摘要:软件的设计与开发应当体现出较高的企业管理思想,而随着计算机管理系统的发展与深入,传统的企业管理模式制约了企业的发展。根据计算机数据流的要求,只有整合企业资源,塑造未来管理模式,重建组织结构,实现现代化的集成管理,才能提升企业竞争力。 1 前言 我们知道,未来的世界是高度信息化的世界,谁掌握高科技,谁的信息多,更新快,谁就能在激烈的市场竞争中立于不败之地。因此,企业要想在这种环境中生存、发展、壮大,就必须把握住市场的脉搏,及时调整自身的生产经营战略,从而适应市场的不断变化。当今,信息科技不再只是提高效率的工具,即代替手工作业,而是正在塑造未来的企业运作的模式,它真正的力量在于重建扩展业务与组织的关系,以增强组织能力。为了实现企业竞争力和企业的整体效益,走企业全面信息化的道路势在必行。当然,进行企业信息化建设目前还面临着一些问题,首当其冲的就是管理模式的变革。 2 传统管理与计算机数据流的关系 2.1 传统管理模式与数据流的矛盾 进入九十年代 ,国际国内市场发生了急剧变化,用户需求日趋个性化、多样化,使产品生产呈现多品种、小批量的趋势。白热化的竞争迫使企业必须追求卓越,产品价格、产品质量、服务质量成为市场竞争的热点;变化已成为市场的本质特征之一,变化普遍且连续不断,其速度越来越快。传统的管理模式已很难适应现代市场的要求。 传统管理模式是按职能展开的,其组织结构是机械性结构,纵向分层次,横向分部门,是一个受限由上而下的信息网络,也就是典型的金字塔结构。每个层次是一个权利等级,每个职能部门是一个封闭的独立王国。这种组织结构使企业的内部信息采集、处理和传递成为分散的、重复的有时甚至是矛盾的。而软件的系统设计中强调,数据流要连贯性、一致性和闭环性,尽量避免人为数据和落地点,只有这样,才能保证数据的可靠性、科学性。 2.2 顺应数据流,改变传统管理模式? 以青岛钢铁集团公司(简称青钢)开发的“销售管理系统”为例。软件的设计实际需要一种较高的管理思想贯穿其中,如果没有,那么只不过是简单的手工替代而已。青钢销售处的业务不是单纯存在的,站在较高角度上看,一件钢材产品的销售实现涉及到众多部门,有财务处、计控处、质检处等。根据青钢的物流特点。 当财务处接到预收帐款后,下发到款通知单,然后销售处据此签合同,下足够量的秤单,客户持此秤单到仓库提货,之后,质检处根据计算机开据的出库单品种打印质保书,财务处同时开据销售发票,冲减预收帐款。由图1看出,该系统比较完整,数据在整个系统中基本上无落地点,保证了数据的准确性、实时性,整个销售系统形成了一个闭环系统。如果客户发生什么问题,可以很容易找到责任出在哪里,同时,还可对系统进行有效的监督和管理。在这个系统中,财务处、销售处、质检处、计控处等都不是独立作业的,需要相互合作,互相沟通、协调,而且需要进行必要的跨部门的集成,这种信息网络清楚而且自由流通,从而有较高的决策参与度,这样的管理才是一种高效的、合理的模式。也正是因为管理流程的需要,青钢才大胆的进行了变革,成立了由销售、财务、质检、计控、储运等部门组成的“青钢销售联合服务中心”,实现了销售服务一条龙。而在以往的业务流程中,各部门自成体系,自扫门前雪,如:储运对一个秤单执行出库后,秤单上包括产品炉批号等内容,而质检处还要将秤单上的产品炉批号等内容再填写到质保书中,象这种数据管理方法,不利于数据的检索、统计及部门间数据的核对,且数据在传递过程中发生差异不易发现,不能共享,重复计算等;再如:没有把预收帐款管理纳入销售管理系统中,使得销售部门不能及时了解客户的资金状况,从而无法细分客户的等级,细化市场,销售部门与财务部门脱钩,会造成企业资金不必要的损失甚至于流失,同时也会丢失销售市场和份额。由此不难看出传统的管理模式已显得僵化。 3 管理软件成功运行的先决条件? 市场变化呼唤现代企业管理模式的到来。计算机信息管理系统的实施不可避免的对企业的社会方面(劳动分工、生产组织方式、人员等)产生冲击。例如,计算机信息管理系统能在很大程度上取代人工进行生产经营数据的处理和分析,但数据的采集工作更加严格、任务更加繁重,因而迫切需要对劳动分工的再调整和利益的再分配。另一方面,企业管理软件成功运行的先决条件是有与之相适应的企业管理运行模式,这一点往往没有被企业管理层充分认识,从而导致相当多的管理信息系统半途而废。 4 “集成管理”的基本特征和实现手段? 由于有现代计算机和通信技术的支撑,实现现代化“集成管理”已经成为可能。目前企业所需的管理模式要求追求企业整体效益和效率的提高,缩短生产前置时间、提高产品质量、提高企业的整体柔性、减少库存。它所具有的基本特征为:(1)企业组织结构扁平化;(2)企业组织应以作业而非职能部门为中心;(3)所需信息完整的一次性获取,企业管理建立在集约信息系统之上;(4)企业各部门活动并行化,而非顺序式运作;(5)扩大与供应商和顾客的接触,以顾客的需求来引导企业的经营方向;(6)使用团队方式进行管理。 企业管理信息系统是实现集成管理的必要手段。为了实现现代化集成管理和成功 运行管理信息系统,说明必须对企业经营过程进行重新调整。只有这样,企业才能在激烈的市场竞争中站稳脚跟,拓展自己,才能把握住市场的脉搏,重新焕发出企业强有力的生命力。 计算机系统论文:陕西旅游产业集群财务风险预警的计算机系统设计 摘要:旅游集群财务风险预警计算机设计是将财务管理方法、预警决策和计算机工具相结合,建立各种分析、预测、决策模型,对集群财务分析、流动资金管理和控制、投资决策分析、筹资决策分析、销售和利润的预测和管理、成本计算和控制、财务预算等模型组成计算机财务管理系统,以便对集群的偿债能力、盈利能力和抵抗风险能力进行评价,有助于管理者在计算机环境中及时、准确地采用财务分析所需的数据,生成财务报表,提高集群财务管理效率。 关键词:产业集群;成本分析;财务预警系统;计算机设计模块 一、旅游产业集团财务风险管理预警系统设计 1.旅游产业集群财务风险预警系统涵义及功能 旅游产业集群财务风险预警系统是预警理论在财务风险管理领域的应用,是从微观的角度以运营商信息为基础,对其在经营管理活动中的潜在风险进行实时监控的系统。它贯穿于运营商经营活动的全过程,以财务报表、经营计划及其他相关的财务资料为依据,采用比例分析、数学模型等方法,发现集群存在的风险,并向经营者示警。有效的财务风险预警系统具有以下功能,首先,可以预知财务风险的征兆,即当可能危害集群财务状况的关键因素出现时,能预先发出警告,提醒运营商采取对策以减少财务损失;其次,可以预防财务风险发生和控制其进一步扩大,即能及时寻找运营商财务状况恶化的原因,便于知其所以然以制定有效措施,阻止财务状况进一步恶化,进而避免严重的财务风险真正发生;再次可以避免类似的财务风险再次发生,系统可详细记录风险发生的缘由、解决措施、处理结果,弥补集群现有财务管理及经营中的缺陷。 2.旅游产业集群财务风险预警系统要素 旅游产业集群财务风险预警系统,实质是根据旅游项目运营商经营情况波动的原因和特点,通过对集群财务状况、财务成果、经营绩效的综合分析,以获得集群经营运行可能出现的波动、乃至动荡的信息,并进行超前预测的体系。因此,对经营情况的综合分析是财务风险预警的基础。旅游产业集群财务危机预警系统应包括如下子系统。 (1)财务风险信息子系统。财务风险信息子系统,是保证风险管理者获得高质量信息、充分识别和正确分析财务风险的保证和前提条件。该子系统由信息搜集、存储、加工、处理、传输、显示、利用等环节构成,各种原始数据经过环节链接,最终形成有效的财务风险决策信息。影响财务风险决策信息的因素主要有:原始数掘、信息设备、财会人员、财务信息处理方法。为了获得准确、完整、及时、有效的信息,正确识别和判断财务风险,运营商应对上述因素进行综合管理和控制。 (2)财务风险指标计算子系统。该子系统主要根据建立起的财务风险评价指标体系中的评价指标计算公式,利用财务风险信息子系统提供的资料,计算出具体的指标值,供综合评价和预测子系统使用。 (3)财务风险综合评价和预测子系统。该子系统主要是根据已计算出的各种风险指标的值,利用系统提供综合评价模型和预测模型,对集群目前的财务风险进行综合评价和对集群未来的风险进行预测。 (4)财务风险报警子系统。该子系统主要是根据已计算出的反映集群财务风险的风险指标值、综合评价值以及预测值,按照一定的报警模式发出不同程度的警报。 3.旅游产业集群财务风险预警系统构架 财务预警模型的构建财务预警模型的结构由获利能力、偿债能力、经济效率和发展潜力四个模块构成。获利能力和偿债能力是集群财务评价的两大基本部分,而经济效率高低又直接体现了集群的经营管理水平,集群的发展潜力需要注重的是,在具体预警指标的选取方面,考虑到各指标间既能相互补充,又不重复,尽可能全面综合地反映集群运营状况,故每个预警模块各取两个最具代表性的指标,共八个评价指标。其评价模型包括: (1)获利能力,包括总资本报酬率、成本费用利润率两个评价指标。 (2)偿债能力,包括流动比率、资产负债率两个评价指标。 (3)经济效率,包括应收账款周转率、产销平衡率两个评价指标。 (4)发展潜力,包括销售增长率、资本保值增值率两个评价指标。 4.旅游产业集群财务风险预警系统目标群 (1)最终目标。依据系统论观点,集群生存的基本特征表现为系统的输入、转换和输出功能都处于正常状态,这种状态能满足集群各利益相关者对其最低限度的要求。集群能否持续发展的的衡量标准,可通过集群在技术、管理、资本、人才等集群资源的配置与运用的科学合理程度来反映。从理财角度看,集群生存和持续发展的目标,受集群价值(资金)运动的效益性目标和持续性目标制约,即终极目标的实现受中间目标的制约。 (2)中间目标。增强集群价值(资金)运动的效益性和持续性。价值(资金)运动的效益性是指集群资金在按照“资金—成本—收入—利润—资金”运动循环中的价值增值特性,可通过总资产报酬率、净资产报酬率、成本费用利润率等集群盈利性财务指标来衡量。价值(资金)运动的持续性指资金运动循环过程的不间断及资金净流量和流速的不断增大的特性,可通过固定资产周转率、流动资产周转率等反映集群资产周转能力的财务指标来衡量。集群价值(资金)运动的效益性目标和持续性目标的实现,受集群抑制财务风险产生和扩散目标、及集群财务风险状态转移目标的制约,即中间目标受直接目标的制约。 (3)直接目标。抑制财务风险产生和扩散,实现集群财务风险状态的转移受减轻或消除风险因素影响、改善集群财务风险机制、提高风险防范/控制水平和效果制约水平。 (4)手段目标。识别风险致险因素、要根据其特性采取相应措施减轻或消除其影响,改善集群财务风险机制将其升华成集群风险防范和控制能力的提升,并产生良好成效。 二、陕西旅游产业集群财务风险预警计算机系统设计 财务风险预警系统无疑需要计算机支持,尤其是软件支持,软件系统是人的思想的一种程式化实现(财务风险预警系统的内核还是风险预警分析思想)。设计的思想是: 1.需求分析 需求分析主要是确定待开发软件的功能、性能、数据、界面等要求。明确集群财务风险预警系统的基本思想:根据集群外部环境与实际情况,进行风险因素分析,设立修正预警指标体系并计算指标值,同时设立修正风险阀值,进而比较指标值与风险阀值,进行加工转换,然后将集群财务风险值反馈给决策制定者,在整个过程中要注意各个环节的评价与反馈。根据该基本思想,本系统需要提供如下功能: (1)数据管理。为用户数据输入模式,使用户可以准确方便的输入集群生产经营过程中各项指标原始数据值,可进行浏览、修改、增加、删除等操作。 (2)数据处理。通过模型运算,获取相关指标数据。 (3)带智能的人机交互。在系统开发和运行过程中,提供用户跟踪检验主客观认识是否一致的接口,可按需改动指标体系和分析模型。 (4)监测预警和警报。通过计算、预测提供给用户管理对象的风险状态,并判断是否报警和报警方式。 (5)图形管理。为用户提供各种原始数据及处理后的一系列单个指标和综合指标数据,图形显示丰富多彩,用户可以浏览、打印。 (6)系统维护。对数据文件备份与恢复、预测模型代码进行维护、操作权限与密码维护。 2.系统的模块与构成 按照高内聚、低耦合、信息隐蔽等软件设计原则,力求系统具有良好的用户界面和可扩展性将系统分解成如下几个模块: (1)数据文件管理模块主要用来对数据进行管理,它处理集群生产经营过程中的一系列生产经营数据、及外部环境数据,以计算机网络为基础,将集群各部门数据汇集存储。本模块又可分为,数据文件建立用于建立新文件,然后录入数据(包括手工输入和文件复制)。数据采集主要完成数据收集、录入工作及转换不同格式的数据文件。数据操作主要有查询、修改、删除等。打印完成各种数据报表输出。 (2)模型数据处理模块。模型数据处理模块用来对采集到的各种数据调用相应模型进行处理,剔除非主要因素与随机因素等的影响,找出集群运行机制。 (3)分析评价模块。确定本系统的指标体系,作分类排序、合成、转换等加工。 (4)监测预警模块。本模块主要是对处理后的数据进行监测并分类表示。 (5)警报模块。该模块可以划分为两个小模块来实现,一是警级确认小模块,通过预测的结果将经济运行的态势定出警级,并且提供给决策者。由决策者决定当前的警级是否合理。若不合理,则通过人机接口修改警级,系统在数据和模型上将作出相应的改动。二是警报小模块,经过决策者确认警级后向有关部门发出声光警报,并根据情况提供对策。 (6)图形显示模块。该模块集中显示所有数据集,通过图形对结果进行形象、直观的分析与展现。 (7)系统维护模块。本模块主要是对数据文件、预警模型进行维护,按照维护目标的不同可以分为数据文件、程序模型、系统安全维护及文件删除。 3.系统支持结构 系统采用c/s架构,服务器配置win2000server, 客户端配置win98(以上)。前台用sas8.1作为软件开发平台,用oracle8.0作为后台数据库。 4.系统运行流程 各功能模块、系统的工作流程图和结构设置。采集原始数据——数据处理模块——预警检测模块——警报模块——客户端,在过程中要贯穿评价指标模块。 三、旅游产业集群财务风险预警的计算机系统设计功效。 1.整合功效 陕西旅游产业集群财务管理业务再造要求跨越旅游产业运营商原有组织结构壁垒和原有文化的界限,同时,财务风险管理业务流程再造后其作用的发挥也受到原有组织和文化的制约,集群原有的职能型的组织阻碍了信息在银行内部的顺畅流转,表现在收集信息的价值标准部门化,信息存储与传递的渠道分割,以及分工过细的组织体制导致的运营商之间的沟通效率低下。财务风险预警的计算机系统设计流程再造的目标就是建立集权与分权并存的中心辐射式组织结构,以减少财务管理宽度,增加了财务管理的深度,提高财务信息上传下达和横向传递速度和准确度,将信息失真的可能性减少到最小。 2.再造功效 业务流程再造离不开组织结构建设及组织结构再造。而财务风险预警管理的建构是实施集群业务流程再造的保障。现代管理理论认为,流程决定组织,业务流程再造必然带来组织结构的更新,从趋势上看,一方面将更多地表现为基于业务链的延长、链合、一体化和集成化,一方面则被赋予集群更多的灵活性、柔性及动态内涵,使之加速走向网络化和升级化。 3.集约化功效 陕西旅游产业集群财务风险预警计算机设计体现了管理流程中集约化经营的本质。即把原来由人干的工作,代以机器辅助实现手工模拟,对整个操作程序没有相应的改变。只是对业务流程信息的录用,使某些环节处理速度加快,提高了业务处理量和准确性。经过数据图表处理,借鉴信息技术处理方式的逻辑特点以改进财务管理业务流程的作业程序。并根据整体流程全局最优的目标,设计和优化流程中的各项活动,消除产业集群传统业务流程中的本位主义、利益分散主义和部门最大化思想,缩短了财务风险预警系统整个业务处理时间,提高了顾客满意度和集群竞争力,降低了整个财务管理的流程成本,并优化了集群财务管理的路径。 计算机系统论文:浅谈高职计算机系统维护与网络应用课程设置探讨 论文关键词高职院校 非计算机专业 计算机系统维护与网络应用 论文摘要:高职教育的目标是培养合格的技能应用型人才,计算机系统维护与网络应用作为一门实用技术,在现代社会发展中已经显示出其重要性。文章对高职非计算机专业系统维护与网络应用课程设置进行了探讨。 《计算机组装与维护》和《计算机网络》是计算机相关专业开设的两门专业基础课,但由于计算机的普及,社会需要非计算机专业学生也要掌握一定的计算机维护和网络应用知识。我们根据高职高专教学特点和要求,以“能懂、够用、实用”为教学原则,结合多年的实践经验,把这两门课整合在一起,在高职非计算机专业开设了《计算机系统维护与网络应用》这门课。 一、《计算机系统维护与网络应用》课程设置 1.《计算机系统维护与网络应用》定位 “计算机系统维护与网络应用”定位于“信息技术基础”课的深人和提高。在大学一年级,所有非计算机专业学生都系统学习了“信息技术基础”课并参加了河北省大学生计算机等级考试一级考试,已具备了一定的计算机系统组成理论知识。 2 .《计算机系统维护与网络应用》教材选择 《计算机系统维护与网络应用》课程的知识更新周期非常短,时代特征鲜明,应选择适合高职教育培养目标、教学现状和发展方向,在内容组织上突出了实用性和可操作性,并能结合具体操作步骤加以讲述、图文并茂的教材。 邯郸职业技术学院由教研室组织任课老师通过上网查询、翻阅其他最新文献等方式自行编写了课程讲义作为简易教材。在编写时,我们每年组织教师深人社会、了解市场,调查计算机系统维护与网络应用所具备的核心职业技能,经过分析和总结,制定出课程标准和能力测评大纲,最后分解出课程学习单元。课程讲义以学习单元为内容目标,精选相关的教材内容;编写时以计算机硬件和技术的发展为依据,保证教材内容与时代同步;注重教材内容的知识性和新颖性并注重实践能力的开发性。 3.《计算机系统维护与网络应用》课时分布 《计算机系统维护与网络应用》课程总课时为72学时,其中理论课为12学时,实训课为40学时,讨论课为20学时,课时比例约为1:4:2。从教学方式来看,先集中完成计算机系统维护理论课,再集中课时完成计算机系统维护实训课,然后完成计算机网络理论课,再集中课时完成计算机网络和综合实训课。这样做既能完成基础知识的学习,又有足够的实训课时使学生能充分掌握本门课程的基础知识和操作技能。 4.《计算机系统维护与网络应用》课程实训安排 动手能力强的学生在完成规定的实训课程后,可完成一些选学的实训内容。 5.任务驱动式教学方法 在每次课程开始时,首先提出一个任务,课程的教学内容围绕这个任务进行设计,在任务的驱动下,学生对相关知识充满了好奇,会想尽一切方法去完成它。例如理论课上要求学生在理论课程结束后,交一份根据市场调查的结果完成的适合日常办公、图形图像设计、游戏等不同需求的计算机装机配置作业。学生会去了解市场,回来后都说收获很大。实训课上,例如硬件组装模块,教学组织与实施的一般过程为:课堂设计~示范引导~模仿试做一纠错重做一复述总结。课堂组织以学生小组为中心,内容教学以问题或任务为驱动,形成师生互动、生生合作的探究式学习氛围。讨论课上,例如故障检测模块,教学实施的一般过程为:课堂设计一预设故障一分组讨论一尝试修复一纠错重试一分析总结。上课前教师提前预设若干个可控制故障,上课开始时分组讨论每个故障产生的原因,在讨论的基础上小组尝试排除故障。在整个教学过程中学生始终占据主体地位,学生在获取知识的过程中,必然会引起素质的变化。这个素质指的是学生的思维和行为方法、动手能力和技能、习惯和行为标准及直觉经历、需求调节等方‘面的综合。 6.网络环境下的自主学习 传统的教学模式注重于学习指导,其基本特点是以教师为中心,以教科书为中心,以课堂教学为中心,学生只是教育教学实施过程的被动受体,而不是自己学习的主体,缺乏个性化,因材施教的效果不够理想。随着网络技术的发展,在网络环境下实施多元化教学模式,以学生为主体,以教师为主导,创造条件让学生主动地创造性地进行学习是推进高职教育创新的一个手段。学院现有实验设备组数少,课时紧张,有些学生在课堂上不能很好地理解消化知识,教师利用开放的网络环境,可将各种资料(如授课讲义、背景知识、课程信息等)以文件资料库的形式存放在网上,供学生直接网上阅览,进行自主学习,学生的学习活动将延伸到不受时空限制的网络环境。学院建立了网络实训室,为了充分利用实训设备,也为了学生课下实训方便,实训室开放了网络环境,某些实验可以通过web方式登录到实训室服务器进行操作。 7.考核方式改革 本课程考核目标是重点考核学生综合运用所学知识去解决实际问题的能力。我们废除了期末笔试考试,用形成性考核成绩作为期末总成绩,该形成性考核成绩包括学习过程评价+综合考试。考核中学习过程占了很大的比例,学习过程包括所有实训课的平均成绩、社会调查报告成绩、平时作业成绩;而综合考试包括实践技能操作考试和口试。 通过改革教学方二法和考试方法,促使学生的个性和能力都得到了全面发展。我们在我院机电系、经济系和文法系多个专业开设了这门课,并对三届毕业生进行了跟踪调查,学生普遍认为符合市场需求,受到用人单位重视。用人单位反馈,学生不仅专业知识扎实,而且对于计算机维护和网络应用有一定的处理能力,解决了单位的一大难题。 相对来说,《计算机系统维护与网络应用》是一门新课。笔者认为不论高职高专院校还是本科院校,对于非计算机专业学生开设这门课都是有必要的。但课程内容设置是否恰当,课时分配是否合适,如何更好地安排实训课程,都有待于实践的检验和专家的进一步探讨。 计算机系统论文:浅谈计算机系统集成项目管理 论文关键词:计算机系统 工程施工 项目管理 论文摘要:计算机系统集成项目管理是一项复杂的工作,它是建筑、电子科技、计算机以及互联网等等相结合的产物。计算机系统集成的项目管理要有一个科学和合理安排,在时间上、空间上、对各种资源进行科学的合理的综合利用,以保证项目的成功建设。 计算机系统集成工程的项目管理内容包括技术管理、施工管理、质量管理、安全与文明管理、成品保护、系统测试与验收等多个方面。本文从施工管理、技术管理、质量管理、以及系统的测试验收方面加以论述。 一、施工管理 工程施工是一种综合性很强的管理工作,关键在于它的协调和组织的作用,也包含其他专业的管理内容,其主要内容如下: (一)施工的组织管理 分析项目概况,制定施工部署及施工方案。根据工程情况,结合人力、材料、机械设备、资金、施工方法等制定具体施工方案。这种管理需要与施工进度管理密切结合,分阶段组织强有力的施工队伍,保质保量地按时完成这个阶段的施工任务。 (二)施工的进度管理 施工进度采用计划的形式,使工期、成本、资源等得到合理利用。使工序有序地进行,避免和其他施工单位的碰撞施工,达到既定目标。 (三)施工界面管理 施工界面管理的中心内容是计算机系统集成项目施工、机电设备安装工程和装修工程施工在其工程施工内容界面上的划分和协调,一般通过各子系统工程负责人开调度会的方式来进行管理,建立文件报告制度,一切以书面方式进行记录、修改、协调措施等。 (四)施工现场安全的管理 建立安全生产责任制度,以项目经理为中心,安全员负责的结构,对施工人员进行安全知识的培训和教育和项目隐患的检查。 二、技术管理 工程技术管理贯穿整个工程施工的全过程,执行和贯彻国家和地方的技术标准和规范,严格计算机系统集成设计的要求。在提供设备、线材规格、安装要求、隐蔽验收记录、调试结果、验收标准等一系列方面进行技术监督和统一的管理。 (一)技术标准和规范管理 进行计算机系统集成项目技术标准和规范的管理,是进行工程技术管理的重要内容。在计算机系统集成工程中所涉及的国际、国家和地方标准和规范很多。因此,需要在系统设计、设备提供和安装等环节上认真检查,对照有关的标准和规范,使整个项目按照规范实施。 (二)施工图的深化设计 由于计算机系统集成项目的复杂性,设计院出的图纸往往达不到直接施工的深度,或者是节点选用不符合施工单位的习惯、工艺,需要施工单位进行二次设计。需要包含以下内容:1.图纸目录;2.设计说明;3.设备材料表;4.系统图;5.平面管线图;6.室外管线图;7.弱电井、控制室布置图;8.安装大样图等。 (三)技术文件管理 计算机系统集成工程中,技术文件需要进行系统的科学管理,为了能够及时地向工程管理人员提供完整的、正确的技术文件,必须建立技术文件收发、复制、修改、审批归档、保管、借用和保密等一系列的规章制度,实施有效的科学管理。 (四)安装工艺管理 计算机系统集成工程是一个技术性很强的工作,要做好整个工程的技术管理,主要是抓各个施工阶段安装设备的技术条件和安装工艺的技术要求。现场工程技术人员要严格把关,凡是遇到与规范和设计文件不相符的情况或施工过程中做了现场修改的内容,都要做好记录,为最后的系统整体调试和开通,建立技术管理档案和数据。 三、质量管理 计算机系统集成施工质量包括上述各个子系统的布管、线槽、穿线等内容,施工质量除了总承方加强施工管理外,一般还需甲方报监和找一个合适的监理,以保证质量控制流程的严格实施。当然,施工质量的最后确认是通过各个子系统的测试来进行,每个子系统根据各自的功能和技术指标均有一套完整的测试验收方案。计算机系统集成工程的质量管理主要从设计、采购、施工三个环节进行质量控制。 施工过程的质量控制主要包括以下几个方面:前期的项目的组织与管理、中期的项目施工成本控制、项目的进度控制和后期的项目质量检查验收等。 四、结语 计算机系统集成工程的项目管理关键是:在整个项目管理的各个阶段始终环绕着质量、工期、成本、安全来开展工作,并在各个阶段实施动态的管理,对管理对象,生产要素进行有效的管理,对各施工阶段的节点进行优化控制。 计算机系统论文:论计算机系统漏洞及对策 摘要:从计算机系统安全运行方面分析了计算机漏洞产生的原因,讨论了漏洞对互联网安全产生了多方面严重危害,提出了计算机用户面必须及时采取措施来解决和防范系统漏洞。 关键词;计算机系统;漏洞;程序逻辑结构设计;第三方软件 在科技日益快速发展的今天,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务处理,从国家安全机密信息管理到金融电子商务办理,计算机系统都在担任主要角色发挥其重要作用。因此,计算机系统的安全稳定是我们必须提前考虑的问题。 目前来看,对计算机系统安全威胁最大的就是本身的漏洞。只要漏洞存在,黑客才有机会入侵我们的计算机系统,据统计证明。99%的黑客攻击事件都是利用计算机未修补的系统漏洞与错误的系统设定而引起的,当黑客探测到系统漏洞后,随之而来的是病毒传播,信息泄露,速度缓慢,乃至整个计算机系统瘫痪崩溃,那么到底什么是漏洞呢? 1 什么是漏洞 漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 从概念上理解计算机系统漏洞只是文字意义,现在举个现实中的实例让你更能透彻理解到底什么是计算机系统漏洞。 如今用电子商务支付是非常方便快捷的交易方式,很多人都开通了网上银行坐在家里通过计算机网络可以进行各项业务的办理。如果一个人在使用网上银行交易的过程中,如果计算机本身安全系统不健全,这时黑客就可以通过您的计算机系统漏洞把病毒植入计算机中窃取您银行卡的账号和密码,那么存款在瞬间就会被黑客转走,您的存款无形中已被窃走。发生的这一切都是黑客通过网络系统远程在操作。有了系统漏洞无疑计算机系统安全就得不到保障。 2 漏洞对计算机系统的影响 从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。下面分别对这两种漏洞对计算机系统的影响进行。首先分析一下系统软件漏洞对计算机系统的影响。主要是对windows操作系统常见的若干漏洞分析。 (1)upnp服务漏洞。此漏洞允许攻击者执行任意指令。windows操作系统默认启动的upnp服务存在严重漏洞。upnp(universal plug and play)体系面向无线设备、pc机和智能应用,提供普遍的对等网络连接,在家用信息设备、办公用间提供tcp/ip连接和web访问功能,该服务可用于检测和集成upnp硬件。upnp存在漏洞,使攻击者可非法获取任何xp的系统级访问、进行攻击,还可通过控制多台xp机器发起分布式的攻击。 (2)帮助和支持中心漏洞。此漏洞可以删除用户系统的文件。帮助和支持中心提供集成工具,用户通过该工具获取针对各种主题的帮助和支持。在目前版本的windows xp帮助和支持中心存在漏洞,该漏洞使攻击者可跳过特殊的网页(在打开该网页时,调用错误的函数,并将存在的文件或文件夹的名字作为参数传送)来使上传文件或文件夹的操作失败,随后该网页可在网站上公布,以攻击访问该网站的用户或被作为邮件传播来攻击。该漏洞除使攻击者可删除文件外,不会赋予其他权利,攻击者既无法获取系统管理员的权限,也无法读取或修改文件。 (3)rdp信息泄露并拒绝服务漏洞。windows操作系统通过rdp(remote data protocol)为客户端提供远程终端会话。rdp将终端会话的相关硬件信息传送至远程客户端,其漏洞如下所述:①与某些rdp版本的会话加密实现有关的漏洞。所有rdp实现均允许对rdp会话中的数据进行加密,然而在windows 2000和windows xp版本中,纯文本会话数据的校验在发送前并未经过加密,窃听并记录rdp会话的攻击者可对该校验密码分析攻击并覆盖该会话传输。②与windwos xp中的rdp实现对某些不正确的数据包处理方法有关的漏洞。当接收这些数据包时,远程桌面服务将会失效,同时也会导致操作系统失效。攻击者只需向一个已受影响的系统发送这类数据包时,并不需经过系统验证。 (4)vm漏洞。此漏洞可能造成信息泄露,并执行攻击者的代码。攻击者可通过向jdbc类传送无效的参数使宿主应用程序崩溃,攻击者需在网站上拥有恶意的applet并引诱用户访问该站点。恶意用户可在用户机器上安装任意dll,并执行任意的本机代码,潜在地破坏或读取内存数据。 (5)帐号快速切换漏洞。windows操作系统快速帐号切换功能存在问题,可被造成帐号锁定,使所有非管理员帐号均无法登录。windows操作系统设计了帐号快速切换功能,使用户可快速地在不同的帐号间切换,但其设计存在问题,可被用于造成帐号锁定,使所有非管理员帐号均无法登录。配合帐号锁定功能,用户可利用帐号快速切换功能,快速重试登录另一个用户名,系统则会认为判别为暴力破解,从而导致非管理员帐号锁定。 其次分析应用软件漏洞对计算机系统的影响。除了操作系统软件外所有运行在计算机上的软件都是应用软件,如microsoft office word,excel办公软件,windows media player,adobe flash,acrobat,瑞星和金山杀毒软件等等,这些软件上也存在软件漏洞。 ①windows word智能标签无效长度处理内存破坏漏洞。word没有正确地处理文档中的无效智能标签长度值,如果用户打开了带有畸形记录值的特制word文件,就可能触发内存破坏。成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据i或者创建拥有完全用户权限的新帐户。 ②windows messenger是windows操作系统中默认捆绑的即时聊天工具。在安装windows xp的时候会自动安装旧版本的msn messenger,这个版本打开msn api运行activex控件messenger。uiautomation。1并标记为safe。对这个控件执行脚本操作可能导致以登录用户的环境泄露信息。攻击者可以在登录用户不知情的情况下更改状态、获取联系人信息以及启动音频和视频聊天会话,还可以捕获用户的登录id并以该用户的身份远程登录用户的mes-senger客户端。 ③microsoft excel country记录内存破坏漏洞。 excel是microsoft office办公软件套件中的电子表格工具。excel没有正确地处理biff文件格式,在处理文件中的畸形country(ox8c)记录时可能会触发内存破坏,导致以当前登录用户的权限执行任意指令。 ④windows media player漏洞。此漏洞可能导致用户信息的泄漏;脚本调用;缓存路径泄漏。windows media player漏洞主要产生两个问题:一是信息泄漏漏洞,它给攻击者提供了一种可在用户系统上运行代码的方法,微软对其定义的严重级别为“严重”。二是脚本执行漏洞,当用户选择播放一个特殊的媒体文件,接着又浏览一个特殊建造的网页后。攻击者就可利用该漏洞运行脚本。由于该漏洞有特别的时序要求,因此利用该漏洞进行攻击相对就比较困难,它的严重级别也就比较低。 ⑤安全软件也有漏洞。我们不要认为杀毒软件是最安全的应用软件,它在防护计算机系统免遭病毒侵害的同时,由于软件自身不可避免的缺陷同样也会它自身也有漏洞存在。当杀毒软件被病毒控制后,对计算机系统的安全是最大的危害。 3 漏洞如何产生的 计算机系统漏洞的产生大致有三个原因,具体如下所述: (1)程序逻辑结构设计不合理,不严谨。编程人员在设计程序时程序,对程序逻辑结构设计不合理,不严谨,因此产生一处或多处漏洞,这些漏洞为病毒的入侵提供了人口。次漏洞最典型的要数微软的windows 2000用户登录的中文输入法漏洞。非授权人员可以通过登录界面的输入法的帮助文件绕过windows的用户名和密码验证而取的计算机的最高权限。还有winrar的自解压功能,程序设计者的本意是为了方便用户的使用,使得没有安装winrar的用户也可以解压经过这种方式压缩的文件。但是这种功能被黑客用到了不正当的用途上。 (2)除了程序逻辑结构设计漏洞之外,程序设计错误漏洞也是一个重要因素。受编程人员的能力、经验和当时安全技术所限,在程序中难免会有不足之处,轻则影响程序效率,重则导致非授权用户的权限提升。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。缓冲区是内存中存放数据的地方。在程序试图将数据放到及其内存中的某一个未知的时候,因为没有足够的空间就会发生缓冲区溢出。缓冲区溢出可以分为人为溢出和非人为溢出。人为的溢出是有一定企图的,攻击者写一个超过缓冲区长度的字符串,植入到缓冲区这时可能会出现两种结果:一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统root特级权限。 (3)由于目前硬件无法解决特定的问题,使编程人员只得通过软件设计来表现出硬件功能而产生的漏洞。 4 如何解决漏洞问题 一种系统从到用户的使用,系统中的设计缺陷会逐渐浮现出来软件开发者为了让计算机系统运行更稳定、更安全,必须及时的对计算机系统的漏洞做出补救措施。 一旦发现新的系统漏洞,一些系统官方网站会及时新的补丁程序,但是有的补丁程序要求正版认证(例如微软的windows操作系统),这让许多非版权用户很是苦恼,这时可以通过第三方软件(所谓第三方软件,通俗讲既非系统本身自带的软件(含操作系统本身和自带的应用程序),其他包含应用类软件均可称为第三方软件)如:系统优化大师(windows优化大师),360度安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。 5 结论 总之,在互联网信息发达的年代,每一台运行的计算机背后总有计算机系统漏洞时时刻刻在威胁着计算机系统的安全运行。作为一名网络用户,当在你浏览网页,观看视频、图片及传送文件资料的同时一定要把计算机系统的安全因素提前考虑:安装杀毒软件,更新病毒库,系统漏洞扫描,及时安装补丁软件等等,查漏补缺,防患未然。 计算机系统论文:计算机系统维护实验教学改革初探 摘要:通过对本校《计算机系统维护实验》课程的教学改革进行探讨,从如何改革传统教学方式,提高学生动手能力入手,以达到使学生的学习和教师的教学都收到事半功倍的效果的目的。同时改变过去学生和老师都不太重视专业选修课程学习和教学的不良倾向。 关键词:计算机 系统维护 实验教学 改革 对于《计算机系统维护实验》课程的教学改革问题,学术界有许多改革建议,都有值得借鉴的地方。本文主要从我校教学实际出发,摸索一条改善本门课程教学中存在的问题,并在较短的学习时间内使学生对本门课程产生兴趣,掌握本门课的学习技巧,强化学生的动手能力。 使本门课程的教与学都收到事半功倍的效果。为此,我们针对传统模式下本门课程的不足,探索了三种较为有效的培养学生兴趣和增强其动手能力的方法,以就教于各位同行。 一、 计算机系统维护实验课程的传统教育模式及不足 《计算机系统维护》是一门实践性很强的应用性课程,学好这门课程的关键在于多做实验。因此《计算机系统维护实验》课程的教学显得尤为重要。但在我校,《计算机系统维护》理论教学与实践教学课程都是专业选修课,且课时十分有限,因此,在传统的教学模式下,《计算机系统维护实验》课程的教学存在的不足可归纳为以下三方面: (一) 重理论而轻实践 《计算机系统维护》作为专业选修课程,课时比较少,而在这较少的课时中,理论教学的课时比例却占了总课时的三分之二还多,实践教学课时所占比例还不足三分之一。这种严重失调的教学比例,就是重理论轻实践的表现,是对学生动手能力的培养极为不利。 (二)传统教学手段难以培养学生的学习兴趣 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件的性能和基本原理。然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识。这样的教学内容安排,一方面使用传统教材和知识更新都比较慢。另一方面也会使学生学习兴趣逐渐削弱,使一门原本非常生动活泼的课程变得枯燥乏味。 (三)忽视了本课程的基础作用对学生学专业技术的重要性 学校教学计划的指针通常是偏向专业重点课程的教学与实验。对于这类基础的选修课程,往往是任学生自由发展,学校不作硬性要求。事实上,学好了这门课程,对学生毕业就业和进一步的学习和工作都有重大影响。故不能忽视本课程的基础作用对学生掌握专业技术的重要性。 二、《计算机系统维护实验》课程教学改革的方法 教学改革的方法包括两个层面:一是学校指导思想的重视及对教师的教学要求。二是如何培养学生的学习兴趣和提高学生的动手能力。经过多年理论与实践教学工作的总结,归纳了几种行之有效的新方法: (一) 学校教学指导思想上的重视和对教师理论与实践并重的要求 对于学校教学指导思想和理论教学等问题已经有许多教师加以研究过了,在此我们无需赘述[2],只着重谈谈自己在教学过程中的一些感受: 教师的教学能否吸引学生,使学生产生学习兴趣,关键在于教师的引导。因此学校对教师高标准严要求就显得尤其重要。在这方面,我们认为,学校首先应当从指导思想上树立起重视专业选修课程的实践课程观点。在教学计划上,当理论课时与实践课的课时相冲突时,应重实践。而且要求理论教学与实践教学相结合,即:上理论课的教师必须上该门理论课程的实践课程,而且必须要精通,否则难以解决理论与实践脱节的问题。 (二) 提高学生动手能力的实践方法 这是本文要论述的重点,也是本课题研究的重点之所在,具体可归纳为三种方法: 方法之一:加强对硬件知识(特别是计算机的新标准)的讲授 教师要结合当前计算机市场上最新硬件发展情况,以及社会对计算机硬件维护人才的需求,激发学生学好、用好计算机,维护好计算机的学习热情,充分发挥学生的主观能动性,让学生去感受新的计算机硬件的特性,感受新知识带来的好处,而不是局限于实验项目中所要求的知识点,让学生在实验中眼、手、脑并用,通过学生自由讨论实验,教师掌控全局,最后由老师集中分析讲解学习中出现的突出问题,使学生每次实验都能学到新东西,在紧张有序的实验课中完成实验项目所要求的任务,切实让学生在每节课中都有所获,有所得。 方法之二:借鉴项目教学法 受许建豪先生“高职计算机系统维护专业教学改革探索”[1]一文的启发,试用其项目教学法进行教学。 具体的做法是:1、课程教学开始前,拟定项目教学计划时的工作。2、将该课程分为三大项目板块, 采用项目化实训教学模式进行教学: (1)机房计算机系统维护; (a)利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑。 (b)独立对计算机整机进行拆装; (c)利用fdisk与pq进行硬盘分区; (d)bios的设置; (e)操作系统安装及优化; (f)装机必备工具软件的使用; (g)网线制作与网络连接以及局域网设置。 (2)计算机软硬件常见故障的分析与排除; (a硬盘数据的恢复; (b)恢复恶意代码对注册表的损坏;注册表备份及还原。 (c)操作系统的备份及还原; (d)机房大量电脑操作系统的还原; (e)计算机维护及监测软件使用; (f)主板故障处理(利用检测卡分析、排除主板故障)。 (3)常用办公设备的使用及维护。 (a)打印机的使用、维护、故障排除; (b)刻录机的使用、维护、故障排除; (c)扫描仪的使用、维护、故障排除; (d)数码设备(数码相机、数码摄像机等)应用。 方法之三:搭建虚拟计算机实验平台进行计算机软件类实验 虚拟机是一个想象(逻辑)的计算机,是利用软件方法在实体(物理)计算机上模拟出一台或多台与物理计算机功能完全一样的逻辑计算机。由于虚拟机的功能与物理机功能完全一致,在虚拟机上做《计算机系统维护》的软件类实验是完全可行的,并且不会破坏原物理机的系统环境[3]。 1、 虚拟机的安装程序 课题组使用的虚拟机软件版本为vmware 4.5.2,该软件是vmware公司为x86平台计算机开发的。 (1) 虚拟机软件安装进入win2000(xp)界面后,打开虚拟机的文件夹,点击安装图标后,开始安装,安装过程中,通过提示点击相应按钮,完成虚拟机软件的安装。 (2) 虚拟机创建点击桌面vmware(虚拟机)快捷方式后,选择新建虚拟机(new virtual machine),点击“下一步”,进入新建虚拟机向导,在创建向导的提示下,完成虚拟机的创建。 2、 学生实验程序 学生做实验时,根据实验项目首先创建相应的操作系统虚拟机,如做硬盘分区、高级格式化实验,首先创建dos操作系统或者windows 98操作系统虚拟机后再进行实验。 三、在实践教学中运用新教学方法进行教学的收获 本课题组在运用新教学方法进行计算机系统维护实验教学过程中,有如下收获与大家分享: (一)用虚拟机完成《计算机系统维护》软件类实验项目优势明显 首先, 经济实惠,节约教学成本 由于虚拟机实验平台是共享“软件实验室”的硬件资源,这就大大地减少了“维护维修实验室”的经费投入,因为要在“维护维修实验室完成”这些实验,则“维护维修实验室”要配置约30oo一5000元/台的物理计算机2o台及相应的配套设备~hhub等才能达到实验要求,其经费投入大约在8—12万元人民币之间。而采用虚拟机方式,则节约了这部分经费的开支[4]。 其次,实用性强,易维护 表现在两方面:一是实验过程顺利及效率高。由于虚拟机实验平台是建立在高性能物理计算机上,实验过程中极少出现硬件类故障,确保实验顺利进行。此外,由于物理机的性能佳,使实验进程加快,学生能在一次实验中对相应实验进行多次验证而提高熟练程度。二是减少了硬件的维护维修。由于共享了其他实验室的硬件资源,“维护维修实验室”就仅存在微机组装及硬件维护维修两项实验,这两项实验对硬件要求不高,也不存在过多的维护维修。若出现了故障,上实验课的教师就能带领学生予以排除,而不必设置专职岗位。对于软件实验室,由于虚拟机是软件方式,因此也不会增大该实验室的硬件维修工作量。 再次,是专业知识的社会价值的体现 教师理论与实践相结合,既可指导学生,还可以为各类计算机公司提供相关咨询,体现自己专业知识的社会价值。同时还可以为学生建立若干教学实践的基地,收到一举三得的效果。 (二)项目教学法强化了学生的动手能力和激发了学生的学习兴趣 首先带着项目问题进行市场调查,使学生能对当今计算机的发展状况有个全方位的认识和了解,更好地做到课堂理论教学与计算机市场实际相结合。既提高了学生的学习兴趣,也让教师轻松地完成了教学计划规定的教学任务,效果较好。此外,通过该项目的实训,在训练学生专业技能的同时,还兼顾和结合训练了学生与人合作、与人交流等多种职业能力。 其次,实验室实验项目的科学化分,使学生从一开始就具有极大的好奇心,而迫不急待地进入实验环节的学习。使学生的动手能力在有限的实验课教学过程中得到加强,同时为其掌握计算机硬件维护与维修技能积累了较为丰富的经验。 (三)改进《计算机系统维护》课程的理论教学方法,及时将最新的知识和信息传递给学生,使学生在兴趣指导下,主动吸收新知识和新信息,为其进一步的学习奠定良好基础[5]。 综上所述,本课题组成员经过近两年认真负责的研究和实践工作,终于在理论课程《计算机系统维护》的实验教学环节找到了适合本校学生学习和本校教师教学的新方法,那就是教师要及时更新自己所掌握的理论知识,教学方法要新颖化,教学理念要具有前瞻性,教学态度要端正,掌握过硬的实践知识和实践技能,但最终是要与市场接轨,根据市场的需求和市场变化来教育学生[6]。而学生则更多是培养自己的动手能力,力争在短暂的学校课程学习过程中,积累丰富的计算机系统维护与维修的实践经验,为自己毕业就业或创业打下坚实基础。 计算机系统论文:计算机系统集成的发展趋势探析 【论文关键词】计算机 系统集成 存在问题 发展趋势 【论文摘要】本文通过对传统的计算机系统集成进行分析,得出传统的计算机系统集成已经无法满足市场的需求,必须探寻新的计算机系统集成的趋势,本文对计算机系统集成的发展趋势进行了相关探讨探讨。 随着现代社会的不断发展,各行各业也都是现代化的需要。越来越多的单位迫切需要建立一个先进的计算机信息系统。由于不同的单位有自己独特的行业特性。因此,需要的计算机系统的万千变化。从政府系统的医疗单位的管理系统,从工厂的生产管理系统,证券市场证券管理系统。不同系统之间可以说是千姿百态。系统集成应用功能集成,网络集成,软件界面集成等综合技术手段,是指导信息系统的总体规划,逐步实现的一种方法和策略。系统集成是一种思想,概念,哲学,它不仅包括技术集成,更不能缺少艺术构件集成。 1、计算机系统集成的特点 1.1计算机系统集成的相关认识 系统集成通过对综合布线系统和计算机网络技术结构化,将独立分离的设备、功能、信息等集成到相互之间有关一定的联性,而且在协调统一的新系统中,能够充分共享资源,以期实现高效、集中、便利的管理策略。 系统集成是一个需要多个供应商,多协议的各种应用系统的结构,因此,实现系统集成的关键是解决不同系统连接的互操作性问题,专门解决各种分离设备,子系统之间的接口,协议,系统平台,应用程序,和系统,组织和管理,建筑环境,建筑人员,所有需要的一体化问题。系统集成的本质就在于系统的优化设计,为一个大型计算机网络集成系统,包括一对计算机软件,硬件,操作系统,数据库,网络通信等多种技术的集成,以及制造商的产品选择和搭配的集成,集成系统可以实现整体优化目标。 1.2计算机系统集成的特点 (1)没有最好,只有最适合:计算机系统集成不像其他的产品那样,用户都希望拥有最好的。 (2)独创性:由于计算机系统集成工程是根据用户各自的特点和需求而量身定做的,因此每个计算机系统集成工程都是不同的,具有独创性。 (3)高科技:计算机系统集成不单是提供一个设备,更多的是对设备的设计、开发和调试,需要很多高科技技术法能完成的。 系统集成具有最大程度上提高系统的有机组合、完整性、灵活性和性能,对其复杂性进行简化,有着为用户提供全面、切实可行的系统解决方案的重要理论和实践意义。 2、计算机系统集成的分类 依据计算机系统集成项目的相关特点,可以把计算机系统集成分为计算机硬件系统总体设计与工程管理服务、计算机硬件设备集成与安装、计算机硬件设备的技术与服务三大类。以下对这三种项目的管理实施进行简要的定义分类解析。 2.1总体设计与工程管理 计算机硬件系统设计和项目管理服务,也可称为整体设计和项目管理,这主要是买方将正确的计算机硬件系统集成项目。一般情况下,购买者的计算机系统集成项目的结构设计以及性能指标,粒度分布有一定的认识。这类项目的实施要求相关服务提供商设计计算机系统在各种领域,它可以覆盖大部分的电脑系统,同时,相关技术人员专业水平的要求也很高。 2.2设备的集成安装 计算机硬件设备的集成和安装也可以称为一体的设备安装。计算机硬件设备的集成和安装是一种最常见的计算机系统集成项目,但大多数消费者比较常用的计算机硬件系统项目建设模式。在计算机系统集成项目的硬件设备建设,集成和安装要求买方应进行全方位的计算机系统集成框架和设备性能管理等定性选择论点。简单来说,相关设备的供应商,只要依据合同标准实施计算机系统集成项目的设备供应商,采购和安装即可。 2.3技术服务 计算机硬件技术和服务也可以称为工程技术服务。鉴于这种类型的项目,其主要是由它的技术和服务为主要内容的系统集成计算机硬件系统的建设项目。设备技术服务通常是在一个特定的服务指标和技术要求为主要目的的。这使得买方设备问题的技术和硬件的疑虑,提供相应的技术服务培训支持。这类项目的实施需要相关的技术解决方案和技术结合有效的论证。 3、计算机系统集成目前存在的问题 3.1微机系统及工具软件的管理问题 因为目前的电脑系统和软件工具比较大,如果一台设备的问题,需要重新安装操作系统和应用软件,通常需要系统工作了一天。作为一个结果,上网计算机数量巨大,导致系统维护人员疲于奔命,也是很难保证服务质量。 3.2用户管理的问题 用户被限定在固定的机器上,同时,用户的数据和文件也只能保留在该机器上。若要使用其它机器,必须在每台机器上创建该用户帐号,并将用户的文件和数据复制到新机器上。当用户固定使用的机器发生故障时,容易造成用户数据的丢失。 3.3landmark等专业应用软件方面 在计算机系统集成前,需在每台解释工作站上安装专业应用软件,并创建用户,用户在指定的机器上加载数据,以便开展工作。如此一来,用户和数据与机器捆绑在一起。有些时候,结果有的机器满负荷工作,有的机器却相对闲置。 3.4外设的共享问题 由于彩色绘图仪、彩色激光打印机、磁带机等大型外设价格贵,数量有限,不可能配置到每台机器上,用户只能登录到固定的几台机器使用。 4、计算机系统集成的发展趋势 广泛集成分布式网络环境与市场竞争的全球性激烈,每个企业集成中心也延伸到了企业的整合,使企业应用在分布式网络环境的大型integrated.web为基础的用户界面统一,使部门和地区不同的人,组织,所有用户实现方便,实时获取信息,因此,该网站的用户界面的统一是必然趋势,计算机系统集成。 专业化与多元化系统集成技术,计算机的普及和应用在中国,在很大程度上提高国民综合素质,有越来越多的挑战和机遇。今天的社会是一个网络与信息技术的整合,系统整合模式不再是简单的结构,功能单一,但基于网络结构的复杂和多功能转型。因此,专业化与多元化系统集成技术是发展的必然趋势,计算机系统集成。电子商务与企业信息系统集成,使企业供应链的有机结合,实现信息和资源充分共享,为企业降低成本,提高效率,电子商务可以说赢得了广大民众的支持,与企业信息系统集成已经成为一个必然。 结语 采用现今先进的域管理技术、网络技术、存储技术,对开发研究工作的主要计算机软、硬件平台进行了系统集成,建立了域控制器、远程安装服务器、文件服务器、软件分发服务器、nis+服务器、数据库服务器、打印服务器、磁带机服务器等十余套应用服务器,实现了操作系统远程安装、应用软件自动分发、用户数据跟随用户网上漫游、用户数据,应用软件集中管理、磁带库系统、远程自动数据备份等。系统集成尽管提高了系统管理工作的技术难度,但却极大地方便了用户的工作,同时最大限度地实现了网络资源的共享。 计算机系统论文:浅谈计算机系统集成项目的问题总结与分析 论文关键词:系统集成 项目管理 问题 论文摘要:信息技术在飞速发展,计算机信息系统集成项目也变得越来越复杂,规模变得越来越庞大,传统管理的落后,不适应系统集成项目发展的需要,科学规范的项目管理在系统集成行业变得愈加需要,当务之急是要引入项目管理成为系统集成公司。本文结合实例介绍了系统集成项目中常见问题及总结的重要性。 现代企业中,计算机系统集成项目管理变得越来越重要,成为企业制度管理的一个非常重要的部分。it企业建立现代企业制度必须进行计算机信息系统集成项目管理,只有搞好计算机信息系统集成项目管理才能够完善现代企业制度,使之管理科学化。 一、计算机系统集成项目管理的内容和特点 研究如何以高效益地实现项目目标为目的是计算机系统集成项目管理的主要内容,以项目经理负责制为基础,对项目按照其内在逻辑规律进行有效地计划、组织、协调和控制,以适应内部及外部环境并组织高效益的实施,使各项目要素优化组合、合理配置,保证实施的均衡性,利用现代化的管理技术和手段,以实现项目目标和使企业获得良好的综合效益。计算机系统集成项目管理是为使项目实现所要求的质量、所规定的时限、所批准的费用预算所进行的全过程、全方位的规划、组织、控制与协调。项目管理的对象是项目,由于项目是一次性的,故项目管理需要用系统工程的观念、理论和方法进行管理,具有全面性、科学性和程序性。计算机系统集成项目管理管理就是在项目活动中运用专门的知识、技能、工具和方法,使项目能够实现或超过项目干系人的需要和期望。 具体执行要包含以下三要素:首先是必须在一定的时间、费用和资源的限制条件下保证质量完成目标;其次是必须确保计划得以执行,并监督项目进展,根据需要及时调整计划;最后是项目管理必须根据项目的具体情况,制定计划。 这里拿本人参与的项目“浙江玉环人民医院机房改造及防雷接地项目”为例说明一下这三要素:因为医院早已投入使用,不能随便断电和断网络,故造成机房内部施工实施时间非常有限,只能利用晚上医院下班后的时间进行施工,所以如何在有限的时间内,充分利用有限的资源保证质量完成目标,制定一个周全可行的计划是最关键的环节。当时我们制定的项目实施计划是每天两组进行施工,白天a施工队进行外部防雷接地挖坑埋接地装置,夜里b施工队进行内部机房新设备安装接线,避免浪费时间。该项目另外一个重要的环节就是要合理分工,因为在医院是一个非常特殊的环境,施工一是不能破坏现有设施,影响医院的日常运行;二是要求安静,不能影响到病人和医生;三是机房接地和防雷接地要做成综合接地,对地电阻要求很高;四是这个医院的房子是老房子了,和新式建筑有区别,没有现成的钢柱做引下线,要重新做接地井,而且机房地板都是水泥,对铺设机房接地网造成了很大的难度。从这个项目我们就不能看出,计算机系统集成项目管理必须要理论与实际相结合,不能一味的按书本上的理论制定计划,必须结合现场实际情况进行指定计划、合理选用和安排人员施工,才能使项目按时保质的完成。 二、项目管理问题略析 (一)问题的出现 在这个项目上当然不是一帆风顺的,我是从项目招投标开始接收组织项目进展的,当时接到项目任务后,随后立即召集了商务部、售前技术部、销售部、客服部和质量部等相关部门,进行了一次项目内部启动说明会,并把各自的分工和进度计划进行了部署。 然而,在投标前三天进行投标文件评审时,发现技术方案中所配置的设备在以前项目使用中是有问题的,必须更换。我和方案编制人员经过加班加点,终于修改完成。到了正式评标会上,又遇到了一点麻烦,原来授权代表声明和投标方案中写的不一致,影响了评标分数。不过还好,项目最终拿了下来,并和用户确定了合同。根据公司流程,我把项目移交给了售后实施部门,由他们具体负责项目的执行和验收。 实施部门接手项目后,另外一个工程人员被任命为实施项目经理,负责项目的实施和验收工作。他由于项目前期自己没有尽早介入,许多项目前期的事情都不很清楚,而导致后续跟进速度较慢,影响项目的进度。同时,设计方案时,售前工程师没有很好地了解用户需求,也没有书面的需求分析调研报告。在接手项目后,必须重新开始了解用户需求,编制实施方案,这样无形中增加了实施难度和实施成本。 等到这一切理出了头绪,在商务下单订货过程中,又发现由于商务人员的工作失误,导致少采购了几台设备,并且设备模块配置功能错误而不能符合要求。 而在我们公司中,由于售后和售前是两个独立的部门,在项目执行中,特别是项目执行完毕后,没有一套明确而完善的项目总结和闭环的问题分析和关闭流程,导致许多项目中重复出现相同或类似的错误或失误,进而导致投标失败、项目成本较高、项目执行中困难重重、用户满意度较低等诸多风险。 (二)项目总结 经过这个项目完整结束后,我认识到了做好项目总结工作是其中的关键之处。与项目成员沟通后,我发现要做好项目总结的工作,首先就应该在项目启动时将其加以明确规定,比如项目评价的标准、总结的方式以及参加人员(如项目办公室、商务部、售前部、市场部、储运部等)等。 事实上,项目总结工作应作为现有项目或将来项目持续改进工作的一项重要内容,同时也可以作为对项目合同、设计方案内容与目标的确认和验证。项目总结的目的和意义在于总结经验教训、防止犯同样的错误、评估项目团队、为绩效考核积累数据以及考察是否达到阶段性目标等。总结项目经验和教训,也会对其他项目和公司的项目管理体系建设和项目文化起到不可或缺的作用。完善的项目汇报和总结体系对项目的延续性是很重要的,例如项目完成后项目的售后维护、设备保修等。特别是项目收尾时的项目总结,项目管理机构应在项目结束前对项目进行正式评审,其重点是确保能够为其它项目提供可利用的经验,另外还有可能引申出用户新的需求而进一步拓展市场。 (三)项目总结的内容及分析 总结项目经验所需的信息应来自哪些方面呢?以前项目中的总结信息很零散,每个部门只从本部门出发,总结自己的问题,而没有其他部门或人员的参加。而实际上,它应该来自项目的各个方面,其中包括来自项目组、客户及其它项目干系人的反馈及项目管理信息系统(pmis)。同时,使用这些信息以前,应确保收集这些信息的系统、组织和流程能够正常运行,并且应建立项目信息的收集、、存贮、更新及检索系统,确保有效地利用项目中的各种信息资源。 从管理的观点来说,项目生命周期的每个阶段或者称之为里程碑,都应该进行评估总结,以确定是否实现了此阶段的目标,项目是否可以正式开展下一个阶段工作。总之,项目的不同阶段都应该有完善的项目总结,只不过总结的形式、内容、编写者和阅读对象等侧重点不同而已。 在编写项目总结报告时,应该首先明确编写的目的,同时也应简述项目概况、项目背景和项目进展情况。因为既然叫项目,就有其独有性、时间性。这样,项目总结的内容才能够更具有针对性、时效性和持续改进的意义。 1.项目进度。 按照项目整体计划或项目滚动计划编写的计划工期与实际工期之间差距和原因分析。其间有哪些变化?对工作量的估计如何?以便为项目经验库提供相应数据,提高下次计划的准确性。 2.项目质量。 项目的最终交付物与客户实际需求的符合度。需要注意的是“客户”,他可以是一般意义上的外部客户,也可以指内部的客户。项目质量管理不但包括对项目本身的质量管理,也包括对项目生产的产品进行的质量管理。具体可以从质量计划、质量控制、质量保证入手,以保证项目质量的持续改进。具体可以采用iso9000质量保证体系,加上完善的质量管理工具、图表等辅助工具加以统计分析,得出改进建议。 3.项目成本。 就计划成本、实际成本对比成本构成明细的差距和原因分析及建议,也包括项目合同款执行情况的分析总结。it项目经理一般可控制的成本主要是人工费,对于未建立项目级核算的组织,可以用加权人天数表示,对不同级别的人员(项目经理、高级工程师、一般工程师)赋予不同的权重。 4.项目风险。 就风险识别、风险分析和风险应对中的经验和教训进行总结,包括项目中事先识别的风险和没有预料到而发生的风险等风险的应对措施的分析和总结。也可以包括项目中发生的变更和项目中发生问题的分析统计的总结。 5.项目资源。 项目资源不但包括人力资源情况,而且还包括设备、材料等其它资源的合理使用、开发情况。特别是项目成员的绩效统计分析和评价,以便更加有效地开发和利用人力资源。通常,可以采用直观的图表形式来反映项目的资源情况。 6.项目范围。 项目范围包括产品范围和项目范围。其中,产品范围定义了产品或服务所包含的特性和功能;项目范围定义了为交付具有规定特性和功能的产品或服务所必须完成的工作。合同中所规定的产品范围和项目范围以及用户确认的计划等都属于项目中要控制的范畴,另外还包括实际执行情况的差距和原因分析。 7.项目沟通。 沟通是人员、技术、信息之间的关键纽带,是项目成功所必须的。在国内,不少项目经理对沟通不够重视,或者不知如何做好项目中的沟通工作,这都需要各级项目管理人员对其加以重视。在项目总结时,可以就项目过程中的内部、外部沟通交流是否充分,以及因为沟通而对项目产生的影响等方面进行总结。 8.项目采购。 国内it项目的项目经理一般对项目采购接触不多或接触不到,多由商务和财务部门负责。如果是项目级的核算,采购管理是很重要的组成部分,否则可能因采购过程中的成本、风险、进度、技术和资源等方面引起很多问题。 9.项目评价。 项目评价是对项目交付物的生产率,产品质量,采用的新技术、新方法、项目特点等的总结。另外还应该包括项目客户满意度收集统计和分析。客户满意度调查内容不但包括项目管理或流程层面,也应包括技术层面。同时,有必要说明本项目与以往项目相比的特别之处。例如:特殊的需求、特殊的环境、资源供应、新技术新工艺等,总之是具有挑战性的、独特的事件以及关键的解决方案和实施过程。 10.遗留亟待解决问题。 说明项目有无遗留亟待解决问题。如果有,必须针对这些问题进行深入分析,明确责任,提出解决方案。 11.经验教训及建议。 不断将实施过的项目中的技术经验、管理经验以及教训等进行总结,积累起来就可以成为公司的财富。 需要强调的是,项目总结非常重要,不能只报业绩,不报失败,对于失败的项目,总结会不能变为批斗会,要坚持对事不对人的原则。这样项目总结才能够顺利开展,并对今后工作有指导意义。 计算机系统论文:计算机系统工程软件设计论文 1计算机系统工程方法的内容 1.1系统工程方法的概述 系统工程方法作为现代科学决策方法,主要将相关问题及情况分门别类,确定边界,侧重各门类之间内在联系,确保处理方法的完整性,采用全面和运动的观点、方法分析主要问题及整个过程。其具有综合性、科学性、实践性等特点。利用系统工程理论指导软件开发和维护,主要使用工程化概念、原理、技术及方法开展软件开发、维护的工作。当前,软件开发方式主要存在三种方式:自顶向下的结构化方法;基本要素为对象、类、继承等的面向对象方法;简单的形式化方法。采用系统工程方法是用系统的原理、方法研究系统的对象,立足整体系统,制作出科学的工作计划及流程,有效地完成任务。 1.2系统工程方法的基本内容 系统工程方法依从系统全局观点,从系统与要素、系统与环境之间相互联系、相互作用出发研究相关对象,实现最佳处理问题的目标。其基本内容有:全面调查研究有关资料和数据,提取有效信息,系统了解相关问题信息,进一步确定完成任务所需条件;提出相关方案,展开定性和定量的理论分析,进而进行实验研究,客观评价系统技术性能、经济指标,注重社会效果,为最终方案在理论和实践上做铺垫;经由系统分析与综合,比较和鉴别出最优系统设计方案进行实施;依据系统设计方案,制定有效计划,将开发研究出的系统投入使用,并对系统的性能、工作状态及社会反应作出相关评价和检验。 2系统工程方法在计算机软件设计中的应用 2.1提出任务 计算机软件开发交办单位针对软件开发系统向开发人员提出要求,布置相关开发软件任务。在提出任务阶段,交办单位下达任务书,并与开发人员签订合同,同时,对项目有直接管理权限。开发人员需对任务书认真研究、分析其内容。 2.2论证和批准 开发人员对需开发的软件系统进行可行性研究,从而提出有效方案,后由专家学者做评审工作,并通过主管部门的批准,再进行系统的开发工作。这是软件系统开发的首要前提,需开发人员经过精心搜索有用信息做储备资源,调查市场行情,综合考虑经济可行性、技术可行性以及法律可行性等问题。 2.3需求分析 可通过网上调查问卷的形式,了解用户在软件系统方面的期望,从而对开发软件系统的功能、性能、运作速度、设计限制等进行总体分析,制作出严谨的规格说明书,以支持后续软件的开发进程。 2.4概要设计与详细设计 软件的概要设计与详细设计是软件开发的重中之重。软件概要设计依据上述准备工作,建立起目标系统软件的整体架构及总体结构与模块间的互相联系,设计完整的数据结构,从而定义各接口和控制接口。同时需要对相关部分进行审核。而软件的详细设计则是对概要设试,以便用户使用手册的编写及完善。 2.5成果鉴定与推广应用 最后,开发人员需将开发设计出的系统软件,在用户实际使用环境中试安装,并在责任时间里运行,在通过正式鉴定后交付用户,并提供指导用户使用与在用维护服务。同时,在用户使用阶段,开发人员需关注软件运行进程,并对软件系统进行维护。 3结束语 综上所述,系统工程方法在计算机软件设计方面应用较广,同时起着重要作用。结合系统工程方法的特点,在计算机软件设计阶段可规范其流程,促使计算机软件设计进程加快,同时提高开发人员的工作效率,为软件系统研发速度的提高打下基础。 作者:王应邦 孔春丽 单位:保山中医药高等专科学校 计算机系统论文:计算机系统网络管理论文 1计算机网络安全的有效管理 伴随着互联网信息技术的飞速发展,计算机网络已经应用到每个普通人的生活中。因此,计算机网络的安全性也就尤为重要。与此同时,技术的发展也导致漏洞的大规模出现,由此计算机网络也越来越受到严重的威胁。网络管理的重要内容是网络安全,在网络管理的过程中,要保证在同一个网络终端中,将数据的保密工作做好,同时还要保证数据的完备性。在如今的发展格局下,计算机网络安全主要指物理安全及其逻辑安全等。物理安全就是指网络设备及相关设施要受到物理方面的保护,这样可以避免数据遭到破坏或者丢失的情形出现;逻辑安全就是指信息的完备性和保密性。(1)计算机及其他电子设备在工作时会辐射出其自身产生的信号和谐波,这样就会产生电磁辐射现象,但是,如果可以将这些电磁信号进行接收,并经过进一步的处理,这样就可以方便的将原有的信息进行恢复。但是如果发现有人利用系统的电磁辐射获取信息,一般来说可以更及时、快速的隐蔽起来。 (2)在计算机的存储媒介中通常会储存许多信息,因此,在计算机存储媒介在传递信息的过程中就非常容易受到盗取、篡改的情形。此外,因为计算机媒介中存在着许多信息,并且这些信息比较容易复制,这样泄漏信息的可能性会大大增加。计算机存储媒介泄漏情况:由于在计算机使用的过程中,非常容易对计算机的运行程序进行改变,保密的信息就容易在介质传输的过程中被篡改,泄露与窃取;其次是在人工交换的过程中被窃取,这样的问题通常情况下是由于相关人员在交换的过程中导致的;再次为U盘、系统硬盘等信息容易被复制;一旦计算机运行出现问题,可能导致计算机在修理的过程中信息外泄;介质失窃,一旦保存信息的的硬盘或者磁盘被盗,这样就会造成信息外泄的情况发生,由此造成的损失,是不可估算的。 (3)由于使用计算机网络而引起的信息外泄也会造成非常大的问题。在计算机网络结构的特殊性,其自身的数据属于共享性质的,这样主机同用户之间、用户与用户之间就会通过网络系统进行联系,就可能发生秘密泄露的情况发生。如果计算机进行网络连接后,其传输线路大多由载波线路和微波线路共同构成的,这就让计算机在使用网络传输信息的过程中泄密范围增大了许多。由于计算机的网络覆盖率很高,线路分支也就越多,这样输送信息的区域也就越来越广泛。因此,被截取信号的可能性也会增加,截取信息的方法越来越简便。盗窃信息者只要在网络中截取一条分支信道就可以完成信息的截取工作,最终造成网络机密信息的泄露。 (4)管理不善也会造成信息的泄露与丢失。很多信息的泄露,都是由于相关主管人员不懂技术造成的,很多计算机信息管理人员对计算机了解程度不够,有可能由于自身的疏忽,进而导致信息的泄漏。还有可能管理人员对计算机采取的保护措施力度不够,这样泄漏信息的情形会增加。很多人在泄密的过程中,是存在主观故意的,明知道相应的规章制度,但还是泄漏了计算机信息。在所有的数据泄密中,故意泄密的后果是最为严重的,在通常情况下,很多利益团体会因为想要获得对方的机密信息,而去笼络竞争方的工作人员,最终获得对方的秘密数据。因为硬件的损坏而丢失数据对于网络管理人员而言是最为棘手的。在很多地方,很多未经授权的人员能够随意通过网络阅览其他部门的文件与数据,从而获得秘密的数据。除此以外,即便是网络管理,也会遇到硬件介质遭到破坏而丢失信息与数据的事情发生(如火灾、水灾、被盗之类的事件),在很多的信息与数据参数对环境的要求标准是非常高的,因此,要注意环境对信息的影响,做好防火、防水措施等,这样才能使上述问题得到缓解。 2计算机网络信息安全管理的具体方法 (1)在计算机网络信息的安全管理方面,一定要加以重视。因为计算机在连接网络的过程中,就需要对账号和密码进行设置,并且不要将设置的账户名和密码告诉其他人;在身份验证时,尽量使用普通用户的身份进行身份验证,这样可以减少身份信息泄露的危险程度;在设置密码时,使用的密码最好结合数字和字母,这样可以增加密码的保密性。相关的网络管理人员要做好日常的病毒防护工作,要定期进行检查,防止病毒入侵计算机。 (2)要对计算机系统进行定期的维护。相关的负责人要对相应的系统进行维护,系统的业务处理过程主要是通过相应的程序进行处理的,在这种情况下,如果发生问题,就要进行相应的调整与更改。对于数据的维护工作,需要由专门技术人员来完成的,数据维护人员要对网络的安全性负责,从而让数据生成字典文件与其他数据的管理文件。如果计算机的硬件中没有检查出问题,要让恢复数据库的工作能力,如果用户的环境发生变化时,就应该对代码进行适当的变更工作。 (3)在安全管理的过程中,相关的管理人员要实现文档的维护。在进行系统、数据及其他设备的维护时,要根据实际的维护情况,对数据进行具体分析,并根据相应的文档进行修改,这样可以保证系统的统一性,方便以后维护工作的进行。 (4)还要对硬件设备进行维护工作。硬件的维护工作也需要由专门的技术人员来完成。除此之外,专业的维护人员要定期对设备进行检查,在日常工作中,要设立设备故障的登记表与设备检修的登记表,这样可以更加方便日后的设备维护工作。设备检查人员还要对相关设备进行检查,并对检查出的问题及时解决,这样就可以保证设备可以随时处于最佳状态。 3结语 伴随着计算机技术的快速发展,网络系统受到攻击的几率也在上升,因此,网络管理人员要制定出相关的对策防范相应的攻击。相关的信息管理人员要确保网络信息的安全性与稳定性,如此才能实现网络管理的目的。在当前的发展状态下,网络管理最重要的目的就是保证网络的可靠性与提高网络的运行效率。 作者:吴丽虹 单位:浙江省木业产品质量检测中心南浔检测所 计算机系统论文:计算机系统网络技术论文 1网络技术发展所面临的问题 在享受网络技术带来的诸多便利时,我们也应清楚地看到,目前网络技术的发展也面临了一些问题和挑战。第一、技术问题宽带短缺和IP地址资源缺乏都是网络技术发展中面临的严重问题。早在上个世纪九十年代末期,全球就有接近一百五十多个国家和地区使用互联网络,网络技术发展至今,主机和网络连人的数量都在稳步上升,用户数量也在翻倍增长。网络就好比一条绳索,重物越来越多,绳索就有随时断裂的危险。宽带就好比绳索上的安全拉环,拉环的数量有限,因此,宽带存在严重的短缺问题。每一个节点的接人都需要有一个独一无二的IP地址作为标识,显然,随着网络用户的不断增多,IP地址资源已经供不应求。因此,网络技术的IP地址资源面临严重的短缺问题。第二、安全问题计算机网络安全是网络技术面临的另一难题。随着计算机信息技术的不断发展,网络受到的侵犯和干扰也越来越多,网络人侵、计算机病毒、数据拦截等都是计算机网络所遭遇的严重问题。 2网络技术支撑下的计算机系统的现状 对网络技术支撑下的计算机系统现状进行分析,笔者将从计算机网络系统、网络计算机的工作模式、网络计算机的系统模式以及计算机系统的优点这几个方面着手,对计算机系统进行深人分析。2.1NC系统随着计算机网络技术的不断发展,计算机网络系统的三层架构系统得到了优化,Java语言的出现,使Intemet、web服务器和浏览器的使用性能得到极大改善。以JAVA为基础的计算结构成为网络计算机的核心应用模式。2.2网络计算机的工作模式相比以往的计算机工作模式,新型的网络计算机系统拥有浏览器/服务器模式、终端模式以及本地模式这三种模式。B/S模式:B/S模式指的是浏览器/服务器模式,一般情况下,计算机上的一切应用程序都依靠浏览器/服务器模式进行,用户可以在浏览器和服务器上搜索自己需要的信息和资源。终端模式:很多时候,网络计算机都在扮演着终端的角色,应用程序在计算机上直接运行,能大大增强用户的感受性,让用户感觉程序在本地运行。本地模式:用户可以在本地进行程序的加载和运行等各种操作,同时,还可进行远程操作,这种模式下的自由软件几乎不受其他软件的限制和干扰,而且成本也较低。2.3系统配置网络计算机的系统配置由服务器配置和客户端配置两部分组成。这两种配置都由网卡、操作系统以及应用软件构成,但两个系统对配置的要求不尽相同,下表(表一)展示了计算机系统配置的各要素。2.4网络技术支撑下的计算机系统的优势条件相比传统的计算机系统,网络技术支撑下的计算机系统具有一些独特的优势条件,主要体现在以下几个方面。2.4.1操作简便、效率高网络技术的革新,使得计算机系统所需设备的性能越来越优、数量也越来越少。操作系统的全面升级,使用户的操作更加简便,工作效率也得到极大提高。2.4.2安全性能高、稳定性强网络技术发展到目前这一阶段,用户可以将所有信息放到服务器上进行加密存储,保证信息安全,这极大地提高了信息的安全性和稳定性。2.4.3成本低在网络技术的支撑下,用户可以直接在网络上使用各种应用软件,不需要对其进行下载和安装操作,也不必对其参数进行设置。因此,就算软件运行出现故障,用户也不必进行技术维护。软件维护费用的减少使得设备的总成本大大降低。 3计算机网络系统的发展 随着科学技术的不断进步,计算机网络系统也处在不断的革新和发展之中,总的来说,计算机网络系统呈现出门户化、移动化、平台化以及业务化的发展趋势。3.1门户化计算机网络系统的门户化主要体现在办公门户和内外部门户两个方面,集团—公司—部门三级办公门户是我国主要的职级门户,在计算机网络系统的支撑下,各门户间可以进行信息的传递和交流。除此之外,计算机网络系统还实现了内部门户和外部门户的调整与联合。3.2移动化随着网络技术的飞速发展,网络移动终端设备也越来越多,其功能也越来越强大。笔记本电脑、平板电脑、智能手机的大规模使用使得计算机网络系统的移动化趋势日益显著。3.3平台化计算机网络技术为用户提供了一个开放的资源共享平台,在这个平台上,用户可以根据自身需要自由搭建个性化的模块,并在功能模块的搭建中实现数据、信息、权限的整合。3.4业务化当今时代,计算机网络的商业化色彩越来越浓,计算机网络系统不仅仅应用于行政办公,多数情况下,计算机网络系统与业务管理相融合,扮演着任务管理的重要角色。 4结束语 计算机技术的兴起和发展对人类文明的进步起到了至关重要的作用,计算机网络的出现是人类技术发明与创造史上的一次质的飞跃。十九世纪末至今,计算机实现了跨越式的发展,计算机系统在不断更新换代中得到优化和完善。当今时代,网络技术发展迅速,在网络技术支撑下的计算机系统由呈现出一些崭新的特点,功能性和安全性的显著增强,使计算机更具操作性和实用性。我们相信,在未来的发展中,计算机系统的功能一定会更加完备,计算机网络一定能为人类生产、生活带来更多益处。 作者:郭耀辉 单位:江苏联合职业技术学院徐州经贸分院 计算机系统论文:飞行流量管理中计算机系统应用 1分析航线的疏密度 在笔者的调查和分析中发现,空中交通的拥堵,在很大程度上是由于航线密集造成的,而空中的航线总是分布不均,在多次的优化后,依旧有很多地方航线十分密集,比如北京和上海地区的航线就尤为密集,而很多地方航线稀疏,甚至像西藏等偏远地带缺乏航线的设置。这就需要计算机做出这种疏密度的分析,为飞行流量管理中航线优化的方面提供参照。计算机系统的分析功能是远远强于人脑的,而在飞行流量的管理中,分析的环节必不可少,所以我们在人工分析的同时,必须利用好强大的计算机系统作为分析的支持,为分析的准确性提供保障,为飞行流量管理的进一步优化提供参考。 2注重计算机系统的监测作用 随着科技的发展和技术的进步,我们完全可以为飞行流量的优化做出多方面的改善,但这种书面上的改善是否能真正发挥作用,还是需要我们进行监测的,也许一个流量管理优化计划已经在理论上成熟,甚至在评估中获得高分,但实践才是唯一的检测标准,方案能否真正适用,只有在实践中才能证实。但是飞行方面的监测工作是不能通过纯人工进行的,所以在监测方面,我们更依赖于计算机系统,针对这种情况,我们要注重计算机检测中的以下方面: 2.1监测飞机飞行状况空中流量管理归根到底是对飞机的管理,所以飞机的飞行状况是需要监测的首要方面,其中飞行偏差是一个重要监测对象,我们要利用计算机对飞机飞行的偏差做出准确的监测,以为航线的优化提供参考。 2.2监测航线的适用情况笔者调查发现,现在的地球环境很不稳定,而飞机飞行的空间环境也是瞬息万变的,所以对航线适用情况的监测是必要的。比如,大气气压、气温等都会对飞机的飞行造成极大的影响,所以我们要对航线的整体情况进行实时的监测,保证航线的合理性和飞行的安全性。 2.3监测管理方案的实施情况我们也许已经对飞行管理做出了很大的努力,也制订了相应的方案,但这些方案的实施情况如何,是需要监测的,我们对方案合理性的了解,也是需要通过监测得到的,所以,注重计算机系统对方案实施情况的监测是十分重要的。这些监测数据是飞行流量管理中所必须的,因而做好这一监测也是检测中的重要一环。任何管理都离不开监测,但对于飞行方面的监测,我们当前还只能依赖于计算机系统,所以我们必须认真并充分发挥计算机的这一功能,让它真正能有效的作用于飞行流量的管理,飞行流量管理中,需要计算机监测的方面必然不止这些,但笔者认为,这些方面是必不可少的,也希望抛砖引玉,得到读者们的更多更好的建议和补充,为计算机系统监测功能的充分发挥做出更大的贡献。 3结语 当代社会,经济和科技都得到了大幅度的发展,航空运输已成为越来越受重视的运输方式,空中交通的拥堵问题也逐渐进入了我们的眼界,因此飞行流量的管理压力越来越大,但随着信息时代的到来,计算机系统能有效的为飞行流量的管理提供支持,所以我们必须注重计算机系统对飞行流量管理的作用。本文中,笔者已经从个多个方面介绍和分析了计算机系统的作用和运用方式,希望能引起飞行流量管理者的注意希,以期为我国飞行流量管理工作的发展提供参考。 作者:谢玥 单位:民航华北空管局
计算机信息安全论文:计算机信息安全保障形式探索 计算机信息传输的安全性非常低,即使你的网络系统存在密码,经过有些病毒的侵入,也很容易使得资料隐私泄密。这些秘密文件在传入过程中,要经过很多道工序,在此过程中,不一定就会在哪个中介节点,信息就被盗取了或者是被篡改。来自网络的威胁,都是潜在的,无孔不入,不一定在哪个环节就被侵入了,入侵者在侵入后会有选择性地对信息进行破坏,使其缺乏原有的完整性和有效性,有的会伪装成合法的用户再对网络进行恶意入侵,破坏软件的正常执行。 计算机信息安全管理上的问题由于计算机网络缺乏严格的管理规定,使得计算机以及网络的重要信息被非法侵入。关于计算机的一些重要的权限都掌握在个人的手里,这样就缺乏了安全的保障,缺乏管理制度和相应的措施。 计算机信息安全的保障措施 计算机的信息安全保障要建立在完善的计算机安全防护系统之下,具体措施如下: 计算机信息安全技术的相应对策要使得计算机的信息得到安全的保障,就要采用安全性能高的系统,并对数据加密,加密技术要完善。可以通过隐藏、水印数字等手段将比较重要的文件与资料隐藏到一般的文件中,然后再通过信息的传递,这样可以提高信息的保密性。在电脑上安装杀毒软件和防火墙是很必要的,在主机上安装杀毒软件,能对定期的病毒入侵进行扫描检测,及时地补漏洞,主动地杀死病毒,这也对文件、资料等其他可能出现安全隐患的东西进行监测,发现异常情况时就可以直接处理。使用电脑时,要使用安全的路由器,采用安全性能高的密码算法的路由器,可以采用密码算法和加解密专用芯片的路由器。 计算机信息安全管理对策要想完善计算机信息安全管理系统,关键是要建立一套行之有效的管理制度,以及提出技术性的安全问题防范措施。具体来说,计算机信息安全管理对策,首先要制定一套有效的管理规范,为信息安全管理创造良好的制度环境。要明确管理人员的职责范围,确保管理人员各司其职,又能密切配合。对于管理难度较大的项目,建议实行多人共管的制度,由多个人员负责同一个安全问题的管理,注意保存重要的文件、定期检查存储于计算机中的重要资料,对不明的邮件和信息不随意打开和回复等等。对于较容易管理的项目,可以指派一个员工单独负责,该员工要严格履行自己的职责,同时注意与其他管理者的协作。计算机信息安全分为系统安全、资料安全和软件安全等,对于每一个信息安全领域,要指派专人进行管理,对于玩忽职守,造成信息丢失或被盗的员工予以批评或相应惩戒,以督促其他管理者认真履行职责。 结语 本文从计算机信息安全管理中存在的问题和解决措施两方面,探讨了计算机的信息安全保障模式。信息技术在不断更新换代,信息安全问题也随之层出不穷,这就要求我们认真研究信息安全问题的产生根源以及表现形式,对症下药,寻求信息安全的保护措施。需要注意的是,保护计算机的信息安全不仅是计算机专业技术人员的职责,也是每一个公民的责任。我们要提高信息安全意识,从我做起,切实保护自己和他人的信息安全。 作者:曹震中单位:曲阜师范大学计算机科学学院 计算机信息安全论文:计算机信息安全探析 一、我国信息化中的信息安全问题 近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。 2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。 5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。 造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。 除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 二、信息化的内涵、信息资源的性质及信息的安全问题 “信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。 信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。 信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点: 一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。 二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。 三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。 信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 三、相关解决措施 针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。 5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。 四、结束语 总之,由于网络及信息资源的特殊性质,决定了信息安全问题的客观存在。信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全,因此应当加强对信息安全问题的重视。目前,我国正在加快信息化建设步伐,加强对信息安全的管理,保证信息的安全保密性势在必行。 计算机信息安全论文:院校计算机信息安全交流 随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到军队的各个领域,部队的信息化程度也有了显著的提高。军队是一个特殊的武装集团,军事秘密的安全关系到国家的安危,因此,军队的信息系统必须有足够的安全保密措施,否则该系统不仅无用、甚至还有害。院校作为部队的重要组成部分,如何确保其计算机信息系统的安全保密,是摆在我们面前的一项重大课题。 一、计算机信息系统面临的威胁 目前,军队计算机信息系统的安全主要面临以下威胁: 1、计算机病毒。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前的特点是:流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。 2、黑客入侵。通过技术手段,非法侵入计算机信息系统,获取秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁,敌方攻击和计算机犯罪主要采取这一类手法。 3、信号截取。通过截收的手段,监听计算机、网络设备的电磁信号和声像外露信号来获取秘密信息。 4、介质失密。通过窃取信息存储介质(如涉密的软盘、硬盘、光盘、笔记本电脑等)来获取秘密信息。 5、系统漏洞。利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人知,但一旦洞开,后果将不堪设想。 6、非法访问。外部人员利用非法手段进入安全保密措施不强的计算机信息系统,对系统内的信息进行修改、破坏和窃取。 7、人为因素。个别人员利用合法身份与国外的网络非法链接,造成失泄密。 8、遥控设备。敌方可以利用对方信息系统中某些设备里暗藏的遥控器材或芯片,刺探其计算机信息系统中的秘密信息,或扰乱系统的正常工作。 二、加强安全保密管理工作的办法 《中国人民解放军计算机信息系统安全保密规定》对部队计算机信息系统安全保密工作的建设与管理做出了明确、系统的规定,使相关工作逐步走上了法制化的健康发展轨道。当前,院校计算机信息系统的安全保密管理工作,在技术和管理层面上与《规定》的要求还存有一定的差距,这需要我们针对可预见的威胁,及时完善保密设备设施、制定相应安全保密措施,切实加强安全管理与防范。 (一)加强保密教育,增强保密意识 目前,院校教员和干部的能力与素质都比较强,但在实际工作中,往往注重业务能力的提高,而忽视了身边的保密工作,因此,时常出现一些无意或有意的失泄密事件。如,涉密软盘随处放置或管理不善,随意携带涉密笔记本电脑外出并丢失,侥幸地把涉密电脑连上互联网等违规行为造成的失泄密事件,表面看起来都属偶然事件,其实都是保密意识不强的后果。因此,应大力加强保密意识与安全常识的教育,牢固树立“保密就是保胜利、保密就是保发展”的思想。 (二)健全组织管理机构 建议在保密委员会中设立专门的机构来负责计算机信息系统的安全保密工作。因为计算机信息系统专业性、技术性很强,涉及了计算机与网络技术、软件与硬件技术,因此,计算机信息系统的安全保密管理工作与其它领域的保密工作相比,有其独特的技术性。开展相关的组织管理工作,不仅要有很强的保密意识与组织协调能力,还要有过硬的计算机和网络安全技术能力。所以,应在保密委员会的领导下,组成以计算机、网络系统等技术人才为主的专门机构,具体负责日常安全保密工作的组织协调,监督计算机信息系统的运行管理,组织所属人员的安全技术培训,定期进行安全保密情况的检查指导,只有这样才能将安全保密的组织管理工作落实到实处。 (三)完善安全设备设施的建设 信息技术在部队应用的越普及,信息系统的安全保密问题也就越突出。目前,大多数院校都建有校园网、现代化的教学机房和电子阅览室等,特别是有的院校还接通了互联网,安全保密形势十分严峻。目前,不少的单位在信息系统的建设中,十分注重应用功能的建设,总是力求功能先进、传输快捷,而忽视了安全防护设施的建设,有的甚至认为在这方面的大量投人不划算,因此没有同步或很少建立安全保密设施。这样,由于基础建设上的偏颇造成了信息系统安全保密的先天漏洞,带来了安全保密的重大隐患。因此,院校应在大力进行信息系统功能建设的同时,加大安全保密设施的建设投入,越是先进的计算机信息系统,越要建立起坚实的安全防护墙。 (四)加强涉密信息、介质管理 计算机系统使用的介质有软盘、硬盘、磁带、磁鼓、光盘等,这些介质大量涉及秘密信息,成为窃密者和犯罪分子重点窥测的目标,同时它们具有易窃取、修改和破坏特点,且通过技术手段还可将其残留信息恢复出来。因此,加强介质的安全管理十分重要。主要措施有:一是分类标记。按信息性质、密级和重要性进行分类和登记,并在介质内外作上标记,使之一目了然;二是分档管理。在分类标记基础上,按秘级和重要性分别存放于相应的金属保密容器内,使用与备份的介质应分存两地,以保证安全;三是信息加密。秘密信息应当加密,移动介质应按秘件要求保管;四是专用专管。采用专用介质和专用计算机系统的管理办法,使局外人无法随意使用相应的介质和计算机;五是维修报废。涉密存储介质出现故障后,不能随意送往地方单位或无安全保密措施的机构去修理,应尽可能地送往军内有安全保密防护的机构去修理。需报废的介质,应当立即销毁,防止有人采取高科技手段恢复其中的信息。 (五)完善制度 近年来,各级机关下发了许多关于安全保密的文件和规定,但各单位在落实的时候,往往有些偏差,容易出现漏洞。因此,各单位要按照上级有关法规性文件和要求,结合实际,抓好本单位安全保密管理的建章立志工作,要经常组织有关人员进行安全保密的监督与检查,定期进行安全保密的宣传教育,做到不仅要建规章,还要传技艺、教方法,使制度和措施确实落到实处。 (六)加强技术防范建设 当前,主要的技术防范措施有以下几种: 一是防病毒技术。计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,并指定专人具体负责,用户端只需做一次系统安装,以后由系统统一进行病毒的自动查杀。 二是鉴别或验证技术。在计算机信息系统的安全机制中,鉴别技术主要是为了发现未授权用户非法地与合法用户越权地对信息的存取与访问。此外,近年来国外发展了一种秘密共享技术,即把秘密(加密钥)分成若干份,只有当规定数目的份额齐备时,整个秘密才能还原,少于规定数,秘密就无法还原。这种技术,含有鉴别和防止个人泄密或集体共谋泄密的功能。 三是访问控制。访问控制是计算机信息系统安全的关键技术,它由访问控制原则和访问机制构成。访问控制原则是一种政策性规定,它确定了每个用户的权力限制条件。 四是隐蔽信道消除技术。隐蔽信道又称隐性通道或泄露路径,因为某些信息可以由它不经意泄露出去。 五是数据库安全技术。数据库安全与计算机系统安全的要求、技术方法相近。制定正确的安全政策,贯彻"知所必需"的存取控制原则;应用过程中利用技术手段对数据库管理系统采取严密的安全保密措施,如,数据加密保护、身份鉴别、传输保密、防病毒传染、介质安全保护等,强调使用安全的操作系统;数据库管理软件、加密软件需异地存放,以防数据库被攻击和摧毁;制定数据库应急计划,以防天灾、预谋窃密与破坏。 六是审计跟踪。审计跟踪是计算机信息系统安全中一项重要的安全技术措施。其主要任务是:对用户的访问模式、情况、特定进程以及系统的各项安全保护机制与有效性进行审计检查;发现用户绕过系统的安全保护机制的企图;发现越权操作的行为;制止非法入侵并给予警告;记录入侵的全过程。 七是网络安全技术。网络的安全保密比计算机系统的安全保密更为复杂,它是建立在各子系统安全的基础之上的,涉及了安全保密技术的所有领域。 当前,随着计算机信息技术的迅猛发展,对计算机信息系统的窃密也日渐猖獗。然而,魔高一尺,道高一丈,只要我们真正警惕起来,牢固树立安全保密意识,完善制度措施,加强安全保密设施建设和安全保密管理,就一定能够防患于未然,保证党、国家和部队军事秘密的安全。 计算机信息安全论文:通信计算机信息安全问题的解决对策 【摘要】计算技术取得的进步带动了我国通信领域的发展,计算机为人们带来更多地便利,不过由于网络通信的复杂性特征,网络潜在风险时刻伴随着通信计算机,一些严重信息安全问题会感染计算机的正常使用,本文将简要叙述通信计算机在使用过程中存在的不足,并根据问题提出相关对策。 【关键词】通信计算机;信息安全;解决对策 前言: 在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。 一、通信计算机信息安全概念 通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。 二、通信计算机存在的安全问题 1、计算机使用者操作存在问题 一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。 2、黑客恶意攻击 网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2] 3、电脑病毒传播 计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。 三、如何有效解决计算机信息安全问题 3.1更新操作系统,修补系统漏洞 计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。 3.2重要文件域的保密措施 通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。 3.3更新网络防火墙设置 杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。 3.4加强对计算机操作人员的培训 人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。 结论: 总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。 计算机信息安全论文:通信计算机信息安全问题的解决对策 【摘要】计算技术取得的进步带动了我国通信领域的发展,计算机为人们带来更多地便利,不过由于网络通信的复杂性特征,网络潜在风险时刻伴随着通信计算机,一些严重信息安全问题会感染计算机的正常使用,本文将简要叙述通信计算机在使用过程中存在的不足,并根据问题提出相关对策。 【关键词】通信计算机;信息安全;解决对策 前言: 在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。 一、通信计算机信息安全概念 通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。 二、通信计算机存在的安全问题 1、计算机使用者操作存在问题 一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。 2、黑客恶意攻击 网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2] 3、电脑病毒传播 计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。 三、如何有效解决计算机信息安全问题 3.1更新操作系统,修补系统漏洞 计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。 3.2重要文件域的保密措施 通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。 3.3更新网络防火墙设置 杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。 3.4加强对计算机操作人员的培训 人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。 结论: 总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。 作者:刘雪雪 单位:湖北工业大学 计算机信息安全论文:学校计算机信息安全保障方法探讨 摘要:随着经济的发展及计算机信息技术的进步,我国已经进入了网络时代,在人们的生活工作中计算机网络技术起到重要的作用。在提高人们工作效率的同时也带来了不同的安全隐患,如信息泄露、病毒感染等。学校师生在利用计算机进行资源下载及办公学习上网等工作中,为了确保计算机信息安全,就需要采取一系列措施对学校计算机信息系统安全进行防护。 关键词:网络环境;学校计算机;信息安全;安全防护 当前计算机网络已经广泛地应用于我们生活的方方面面,在学校工作及学习中也得到了应用,目前学校师生的教学及学习已经离不开计算机网络信息系统,对其具有很大的依赖性。在网络环境下,要求计算机信息系统能够更加方便快捷地处理相关信息,且能够实现远距离的信息查询与传输工作,进一步提高信息处理的效率。但随着网络环境的复杂化,出现了越来越多计算机信息安全问题,在很大程度上威胁到人们的信息安全。鉴于此,本文对网络环境下的学校计算机信息系统安全隐患进行分析与总结,并在此基础上探讨安全防护措施。 一安全隐患 (一)系统自身问题 计算机网络通信系统属于一种融合计算机技术与通信技术的通信方式,能够连接起来处于不同地理位置的拥有独立功能计算机以及终端设备用通信链路,并且还能够利用相应的网络软件,从而能够实现在通信的过程中网络资源共享而形成的通信系统。但由于网络通信及计算机技术在实际发展的过程中并未按照固有进行,从而便会导致多种类型的网络通信技术出现,最终便导致网络在实际运行中出现开放性、自由性、交互性以及隐蔽性等多个特点。而一些不法分子或者网络黑客能够应用这些特点而进行肆无忌惮攻击,在很大程度上危害到了计算机使用者。同时为了能够更好地满足使用者对于信息的要求,在计算机网络的应用中采取信息与资源共享方式,从而能够确保其实现无障碍的沟通与交流,正是由于这些特性的存在便极其容易遭受到不法分子或黑客入侵,导致计算机网络信息安全问题发生,最终影响师生日常学习与工作。 (二)软件漏洞 用户操作及计算机系统应用软件在实际运行的过程中除了会遭受到网络黑客或不法分子的恶意攻击外,安全漏洞的出现也会在一定程度上阻碍计算机网络的正常运行。目前我国大部分学校所采用的计算机操作系统在实际应用的过程中存在各种漏洞,一些新兴的计算机木马病毒会利用操作系统中存在的漏洞进行不断地攻击,最终导致计算机系统的瘫痪。除此之外,软件也存在许多漏洞,而导致信息安全问题存在的原因是不法分子或黑客通过软件或攻击代码对学校软件漏洞进行入侵,从而达到获取权限目的。然后在此基础上通过非法的方式来获取主机资源,并隐藏其真实身份。 (三)网络病毒 计算机病毒的主要来源为计算机程序,换句话说正如传染病一样通过编程程序来破坏计算机网络,并且会在整个计算机网络系统中不断地进行传播,具有非常广的传染范围及较快的传播速度。也就是说只要是联网的计算机都可能会遭到病毒的入侵,因而仅仅只需要依靠用户的邮件接收与资料下载等行为,便能能够破坏整个网络系统。而在校园环境内,在上网的过程中,由于一部分学生缺乏一定的计算机网络安全防范意识,经常会在一些网站下载一些可能绑定了网络病毒的隐秘文件或者垃圾文件,从而便会导致这些病毒快速地传送到学校每个联网的计算机中。 二安全防护策略 (一)安全防护工作 学校在对计算机网络系统进行安全防护的过程中需要按照以下三点进行:第一、若计算机网络系统被不法分子或黑客攻击,就需要对其可能通过的途径或方式进行全面的分析,并且详细地研究系统各个环节及在日常工作维护中容易忽略的地方。在维护的过程中若发现计算机操作系统出现漏洞,就需要及时地对漏洞补丁进行更新,并且要确保病毒尚未对计算机系统入侵前就对病毒进行防御与拦截,尽可能地将病毒消灭或者截获在计算机的外围。第二、为了能够提高学校计算机网络系统的安全性,可以在计算机网络系统建立一个垃圾文件的处理系统,主要目的在于提前消灭与分解掉垃圾文件。特别是对于学校师生档案信息管理中,更需要加强对此方面的防御,避免对社会造成不良影响。第三、进一步建立健全网络安全机制。目前我国出台的一系列法律制度对于学校网络安全来说并不具有操作性。因而需要采取团队管理的方式来建立网络安全机制,团队成员包括领导小组与组员、管理及项目责任人等。在实际管理的过程中应按照同分结合的方式,集中进行管理,各个成员应该各司其职,责任到人。 (二)故障检测 网络管理人员在学校计算机网络出现故障后若确定问题主要在外设备上,就需要全面地对计算机端口是否连接正常进行检查,若发现端口出现松动则需要肚脐重新加固,若不是则问题主要体现在外设备上,因而需要对外设备进行替换。然后在此基础上根据学校计算机网络的具体情况进行分析,首先排除电源故障,若计算机已经无法实现正常的开机启动操作,则大多原因为主机故障。在实际计算机网络运行中若出现内存异常以及显卡问题等,就需要对主机是否正常运行进行检查,并对主机所出现的故障原因、类型进行全面分析,然后采取有针对性的处理措施。 (三)防火墙 ①分级过滤型。此种类型的防火墙也可以被称之为包过滤路由器,在实际应用的过程中需要在转发分组时于网络层检查分组中一些内容。此种类型的防火墙在计算机网络中的应用原理是根据一定网络安全策略,以此来制定分组过滤规则。除此之外,在转发分组的过程中需要按照相关的规则过滤检查其分组情况。在过滤检查过程中的主要内容为协议状态以及IP地址等等,并且需要注意的是分组过滤需要遵循一定的规则,不同的规则也需要进行有序排列,并依次进行。此种防火墙在计算机网络防护中的应用具有效率高且过滤速度快等多个优点。②型防火墙。由于不同的计算机用户对于网络服务也具有不同的要求,因而此类防火墙具有不同的隔离作用,因而也具有不同的安全策略。此类防火墙在计算机网络的应用中其服务在本质上属于程序,主要在防火墙的主机上进行运行。而对于此类防火墙的应用本身就属于计算机网络中的内部网与外部网之间的隔离点,从而能够对内部网与外部网之间流通信息进行有效检查,且电路级网关在实际应用具有非常好的透明及灵活性。在实际应用中此防火墙的工作原理主要是通过对客户端的修改进行工作,将TCP连接从可信任网络中继到非信任网络。采用应用型防火墙能够对内部网与外部网直接通信进行完全阻断,因而当内部网对外部网进行访问的过程中,其步骤应该是先对访分级过滤型防火墙进行访问,然后再直接访问外部网。 (四)提高技术水平 为了能够更好地应对及防范学校计算机信息系统安全问题,就需要尽可能地提高网络管理人员的技术水平,只有学校网络管理人员拥有良好专业技术与能力,才能够对自如地处理各种安全问题,从而有效地保证用户的信息安全。并且随着近年来计算机用户年龄呈现出的低龄化,就需要培养出大量的信息安全管理人才,以此来深入促进相关技术研究工作,提高学校计算机网络信息安全管理水平。 三结语 综上所述,计算机网络技术的发展在很大程度上便利了人们的生活及工作,但随着网络环境的复杂化,也带来一系列的安全问题,在一定程度上威胁到计算机信息安全。因此,在网络环境下应该采取先进的安全技术确保学校计算机信息安全,进一步提高网络信息安全。 作者:李程 单位:云南经济管理学院 计算机信息安全论文:个人计算机信息安全有效防护分析 摘要:当前个人计算机在我国已经基本普及,人们的工作和生活和计算机的联系愈来愈紧密,与此同时,计算机信息安全问题也愈来愈凸显。有鉴于此,本文就对计算机在应用的过程中出现的一些常见典型安全问题进行了梳理与分析研究,在此基础上归纳列出个人计算机信息安全问题的解决方法,并提出具体的防护措施. 关键词:信息安全;计算机信息安全;自我保护 1个人计算机信息安全问题的根源 在实际的生活过程中,最重要的就是保证信息安全,对于个人计算机来说,信息安全主要就是在使用过程中不出现入侵、干扰等问题。然而在计算机的实际使用中,容易出现计算机被侵入、数据泄漏等信息安全的问题,最容易出现问题的几个方面有:1.1系统的安全漏洞计算机信息安全出现问题主要的一部分原因还是在于系统上出现安全漏洞,很多的安全软件不能完全的保证计算机是安全的,很多时候,计算机在设计过程中产生的缺陷都有可能影响计算机的使用,但是这种情况又是没有办法避免的,所以及时消除可能的系统安全漏洞是至关重要的。 1.2计算机病毒的危害 计算机中病毒也是一项安全漏洞,目前病毒的种类有成千上万种,病毒一量入侵到计算机中,极易造成计算机的瘫痪,程序遭到破坏,数据丢失,甚至财产的损失,病毒的危害巨大。对于病毒的清理又是很麻烦的,通常防病毒软件主要针对的是已知的病毒及其特征进行防护,但是还是存在着很多棘手的病毒问题,例如病毒变种及新病毒的出现都会对现有的计算机系统造成破坏,例如今年以来爆发的勒索病毒。 1.3黑客的攻击 计算机除了有病毒进行入侵之外,最常见的就是黑客对计算机的入侵,黑客的攻击也分为两种:主动型的和被动型的。无论是哪一种的攻击都会对计算机产生不同程度上的危害。黑客通过自己的不法手段对个人计算机中的数据信息进行收集和利用,对个人用户造成威胁。 1.4信息泄露信息泄露是指信息被泄露给未授权的实体,泄露的形式主要包括窃听、截收、信道攻击和人员疏忽等 个人信息上的泄露,不法分子可能会通过这些信息对用户进行一定程度上的威胁,比如说盗取钱财等等,很多的黑客就通过对个人用户信息的窃取,来对用户进行诈骗,目前出现的这类案例数不胜数。 1.5非授权访问 对计算机没有经过个人使用权的操作访问都是非授权访问,最常见的就是蓄意攻击办公电脑、非法获取访问权限、窃取私密数据和文件、篡改网页内容等等。这样非授权的对个人用户计算机的访问属于违法的行为,但是还是有很多的黑客在对个人用户的计算机进行这样非法的访问,为了自己的利益,做违法的事情。 1.6人的因素 计算机的使用依靠的主体就是个人本身,在计算机的使用过程中,可能会因为个人用户的自身疏忽或者失误,造成信息的泄露,这种情况发生的次数也是很多的,所以信息的泄露和安全问题和个人本身也是有着直接关系的,人的因素是信息安全问题的最主要的因素之一。 2个人计算机信息安全防护措施 2.1计算机信息安全管理层面的防护措施 在对个人计算机安全的防护上,可以从保证计算机的载体、传输和使用上的安全来采取有效措施。在这三个方面进行一定程度上的严格把控,才能从根本上解决问题,才能保证整个计算机能够按照正常的方式进行使用,为此,应该从以下几个方面来加强计算机信息安全管理的防范措施:(1)首先,在个人计算机的安全防护的主要任务就是要加强个人用户对信息安全的管理意识。如果要对个人计算机的信息进行防护,那么必须提高个人对信息安全防范的意识,才能在使用的过程中自觉加强信息安全防护。对自己的计算机进行一系列的安全加固,才是防止出现安全问题最主要的任务,所以信息安全防护,意识先行。(2)其次,要强化对个人的计算机信息安全的管理。强化计算机安全管理可采取建立多级安全层次、安全级别和分层管理、建立入网访问权限与控制、建立网络权限控制模块、分级计算机用户操作权限、建立信息加密制、设定网络服务器锁定控制、防火墙安装、登陆时间控制等措施、建立健全信息安全防护体系。(3)制定详细的管理制度。对自己的上网方式和上网网页进行的安全管理,不访问未进行过安全认证的网站等,还可以通过使用相关安全软件对上网行为进行管控和防护。(4)加强学习,不断学习新技能,提高安全防护能力。通过学习最新的安全防护理论及技术,不断实践,在实战中锻炼应对安全攻击的能力,还不断提升自己安全方面的实际技能,防止出现信息的泄露问题等安全问题。 2.2计算机信息安全技术层面的防护措施 2.2.1个人计算机用户需要养成良好的操作规范 (1)要对自己所有私密的信息文件进行设置密码,这种密码最好是比较复杂不容易破解的,最主要的就是在设定密码之后,要不定时的对密码进行更改,这样才能防止密码出现泄漏。(2)如果自己或者公司比较私密的文件最好是不要放在计算机当中,虽然会有密码进行防护,但是如果密码被破解,还是会对文件造成一定程度上的破坏和泄漏。(3)对系统进行安全防护,比如对计算机系统进行及时升级和进行补漏洞等操作。(4)在浏览器的使用上,要保证浏览器的更新性,常常更换浏览器可以在一定程度上保证自己的网上信息不被泄露。(5)必须对计算机安装可靠的杀毒软件并及时更新。 2.2.2保证系统软件的可靠性 通过正版软件的安装可以在一定程度上保证计算机的信息安全,除此之外,还要对计算机进行一系列的技术处理,比如关闭远程控制桌面、网络共享等一些可能存在安全风险的使用和操作。 2.2.3使用防火墙和计算机反病毒技术 在计算机中使用防火墙,最常见的就是安装计算机反病毒技术的防火墙,这项技术可以在一定程度上防止信息的泄露,也是目前比较有效的信息安全防护方法。 3结束语 个人计算机信息的安全已经是目前最值得关注的问题,如果能够较好地解决这个问题,就能够更好地方便人们对计算机的使用,减少因安全问题导致的损失。通过对上述的归纳分析和研究,我们发现计算机安全问题可以经过仔细梳理找到了一些比较有用的解决方案,使得在计算机的应用过程中,采取有效的安全措施防止个人信息的泄露,保障安全。 作者:耿子健 夏东海 单位:湖北省武汉市武钢三中 计算机信息安全论文:计算机信息安全技术的研究 摘要:计算机技术在近十几年来可谓是得到了飞速的发展,人们在网上购物、消费、娱乐都会附上自己的个人信息。但是就目前信息泄露事件多发,极大打击了人们对网络安全的信心。故此该文通过对计算机信息系统的安全技术研究,希望为相关工作人员提高网络信息安全技术提供参考。 关键词:计算机;信息系统;安全技术 计算机的诞生,是为了让人们更加有效率的进行工作。但是在实现该目标的同时,人们现在正面临着严重的计算机信息系统安全问题。个人隐私信息随意泄露,所造成的人身攻击、经济损失等等一系列由于计算机信息系统引发安全问题正摆在人们面前。信息安全事关重大,需要我们加大对信息系统安全的投入和研发力度[1]。 1计算机信息安全现状 1)数据信息泄露 自从迈入信息时代以来,信息泄露事件就层出不穷。在近年来更是有越加严重的趋势,网络信息泄露导致的网络诈骗,诈骗金额高达千亿。在最近几个月,我国警方就捣毁了多个网络诈骗窝点,抓获国内外网络诈骗人员数以百计。根据信息安全部门的调查,我国有超过七成的居民都有过网络信息泄露的经历,更多的人受到过骚扰短信与电话的轰炸,就连中央电台主持人撒贝宁也曾接到过诈骗电话,可见我国的信息安全情况。在当前,信息数据已经成为另一种形式的生产力,其中蕴含着宝贵的资源。所以在暴利的驱使下,一些不法分子,通过窃取、篡改他人隐私信息数据的方式,影响人们的正常生活,给人们带来巨大的经济损失。而这些信息的泄露或者说窃取的形式有许多方面的原因,例如企业员工盗窃、用户不注意保护个人隐私、网络黑客、木马病毒等等形式出现,造成当前这种现状。 2)存在大量虚假、不良信息 计算机网络平台是一个完全开方的平台,任何人都可以随意在网上信息,这样一来,不法分子利用这个平台大肆散播虚假不良信息,从而达到获利的目的。虽然目前我国的网络已经开始对这种情况进行监管,例如散布谣言转发500次以上,就要进行处罚等。但是监管还是存在盲区,所以不法分子钻其漏洞,利用高仿网站吸引他人进入,从而盗取用户信息。一般这些人都会利用木马以及其他病毒来达到自己的目的。更有一些网站,将服务器设置在国外,在国内从事传播赌博、色情、暴力、恐怖的信息[2],严重破坏了我国的网络秩序,危害到用户的上网健康。 3)相关法律不完善 网络技术的发展是日新月异的,而我国在完善相应的法律法规方面就要相对落后的多。不法分子总是会利用新技术钻法律的空子,故此在查获其不法行为后,执法部门难以对这些违法犯罪分子进行有效的惩处。当前我国也针对这些网络危害建立的相应的法规,但是执行难度大,法规不完善,惩罚力度不足都是让不法分子铤而走险的条件。因此,我国需要不断完善网络法规,从而带给广大网民一个干净和谐的网络环境。 2威胁计算机信息系统安全的因素 在计算机信息系统中,网络原因造成的信息安全问题最为严重。如网络病毒、恶意程序、黑客技术等等,这些因素都严重影响着网络环境与计算机信息系统的安全。要保护计算机信息系统的安全,就必须对具有威胁的因素进行详细的分析,从而才能制作出具有普遍应用性与针对性的关键技术,从而保障计算机信息系统能够进行正常工作。下面就是威胁计算机安全的主要因素。 1)物理因素 物理因素主要针对的是计算机内部硬件损坏造成的安全性风险。例如存储设备、主板、处理器等等硬件遭到外力或其他因素破坏,从而导致计算机信息系统的安全性受到威胁。 2)不可抗力因素 不可抗力,其主要是指不能避免的外部力作用下的伤害。例如地震、海啸、战争、各种自然灾害或人为灾害的发生[3],从而导致信息系统遭到破坏,使得内部信息丢失。在我国由于不可抗力因素造成的威胁较小,但还是要预先做好应对措施。 3)软件 计算机信息系统想要正常工作,就必须安装一些软件。但是在安装软件时,可能会安装一些非法软件,也就是来源不明的软件,这些软件是不法分子专门制作,对用户数据执行复制、篡改、删除的作用。很多黑客都是在应用程序中植入一些程序,从而对计算机信息系统造成危害。 4)电磁波干扰 计算机就是磁与电的高级运用,通过电信号、电磁相互配合进行正常工作。但是计算机一旦受到电磁波的干扰,计算机就难以正常运行,数据的传输也会被影响,从而导致数据丢失或者被窃取。在计算机信息系统中,为了信息系统的安全,防止不明电磁波也是非常有必要的。 5)数据因素 数据对信息系统造成的安全威胁主要是其在传输中,容易被截取或被恶意攻击。不法分子利用相关设备就可以对传输中的数据加以接收、解密,从而获取其中的资料。故此保护信息系统的安全,相关技术,在计算机信息传输协议上需要多多加强。 6)人为因素 这方面主要是信息管理人员的职业素养、职业道德不足造成的。不久前,京东被爆出大量用户信息泄露、快递人员私自窃取消费者个人信息用于贩卖。这些事件层出不穷,完全是因为管理者没有责任心、道德感,从而威胁计算机信息系统的安全。因此有必要加强人员素质,签署保密协议,提高信息系统安全。 3计算机信息系统安全技术的研究 为了维护计算机信息系统的安全性,相关人员就必须采取有效的防护措施,也就是开发、利用安全技术,保护计算机的安全,使得黑客以及不负责任的工作人员不能随便接触到计算机信息系统,从而保证其安全。换句话说,这些人,不能以任何形式对计算机中的任何信息进行读取、盗窃、修改、删除。只有这样,才算得上是计算机信息系统的安全技术,才能有效保护信息系统的安全。下面就简单讲述计算机信息系统的主要安全技术。 1)信息加密技术 计算机信息系统的信息加密技术有四个部分组成,其分别是加密设计、加密分析、密钥管理以及密码验证。其主要的运作方法是,将用户数据通过密钥进行加密处理,然后该信息将会以密文的形式储存在计算机内。如果用户要浏览该信息,就需要通过密钥对密文进行解锁这样才能得到正确的信息。在加密技术的不断发展中,为了更有效地保护信息系统内的数据,其加密的形式会有所不同,例如对称加密以及非对称加密,都是可以有效保护数据信息的方式。对称加密,是加密技术中较为简单的一种加密方法。它是利用相同的密钥对数据信息进行加密与解密。采用的是DES算法加密。DES算法是通过56位的密钥对64块数据模板进行加密[4]。在这种情况下,用户只需要拥有密钥,就可以对加密的信息进行获取。这种方法简单,但是保密性低,容易被他人利用,从而威胁信息系统和个人信息的安全。因此在利用此种加密方法时,用户必须加强安全意识与安全操作行为,从而保护信息的安全。非对称加密技术,其利用的是不同的密钥对用户的信息数据进行加密与解密。这种加密方式使得原始密钥无法解开加密信息,故此即使非用户得到密钥也不能获取信息系统中的数据。同时通过这种非对称加密的方式,用户还可以设置权限,将部分信息有选择性的公开,提高了信息的安全性与可利用性。这种加密方法其加密安全效果更高,现在的网络运营商大部分都在积极建设这种新型加密技术,但是由于其过于复杂,从而也会出现操作难,效率低等问题。 2)防火墙技术 防火墙是计算机信息系统的有效防御手段。其主要是通过计算机内部形成整体联合,从而建立起的强大安全防护程序。防火墙的设置,能够有效控制访问权限的设置,从而保护计算机信息系统内的数据不会被未经授权的人获取。计算机的防火墙,将计算机的内部环境与外部网络进行有效的选择性隔离。防火墙自动通过有权限的用户访问,阻挡非授权访问,最大程度上保证计算机信息系统的安全。这也是黑客攻击计算机地方最后一道防线,但是还是有技术高明的黑客可以找出防火墙的漏洞加以利用,这样整个计算机信息系统也就笼罩在黑客的阴影之中。当前防火墙所采用的技术手段有包过滤、、状态监视等技术手段,保证计算机安全。同时,其还有专业的工作人员对防火墙进行维护,从而提高防火墙的安全性。但是其中存在的漏洞依然是黑客们的方便之门。防火墙技术手段中,包过滤是对前来访问的数据包进行权限识别;技术是在终端设置关口,可以控制内外信息之间的交流,随时阻挡有害信息进入;状态监视技术,现在计算机内存下合法的数据包,在进行数据连接时,对来往数据进行检验,数据信息与合法数据包信息相似的予以通过,非合法数据包则阻拦在外。 3)VPN技术 VPN也叫虚拟网络专用网络,这种技术是通过特殊的加密方法下,对两个或以上的终端进行连接的网络。其不需要实体线路,只需要通过信息就可以相互联系。这种手段也提高了计算机数据的安全性,当前被广泛用于路由器之中。其加密技术,可以有效保护计算机不被其他人进入,提高整个系统的安全性。 4计算机信息系统安全技术的应用 1)计算机信息系统安全管理 计算机信息系统的安全技术应用上,应着重加强计算机的信息安全技术提升,从而才能有效提高信息系统的安全性。首先可以制订有效的计划,根据不同的安全威胁制定出不同的防御措施;其次,还要制订应急预案,以防止突发事件的产生,对计算机信息系统造成的破坏,从而引发的信息泄露风险;最后,分析风险等级。对所有威胁计算机信息系统安全的因素进行等级评估,从而有针对性的进行处理策略的制定,这样可以有效保护计算机信息安全。 2)计算机信息系统安全风险分析评估 信息系统的风险评估分析,对保护计算机有极大的作用。只有对风险有全面的了解,才能最有效率的将风险进行预先控制。同时,由于风险等级不同,在处理风险问题时,所投入的资源也会达到最小化,从而节省维护成本。因为会威胁到信息系统安全的程序、病毒等都具有非常大的不确定性,多样性,从而能够采取的手段也有许多。因此需要对风险等级进行评估,防止系统异常,减少其风险带来的灾害。 3)研发新型的信息安全技术 新技术需要大量的经费与科研人员的努力诞生的,这也是保护计算机信息系统安全性最有效的办法。其修复过去存在的漏洞,建立更安全的信息加密、传输方式,最有效的提高信息系统的安全性。这就需要培养出更优秀的计算机人才,引进更高素质的维护人员,从而才能提高新型技术的研发效率,保护信息系统的安全。 5小结 总而言之,随着计算机技术越来越快的发展,人们将会面对更加复杂的计算机网络环境,其潜在的安全问题已经深深威胁到人们的根本利益。因此,相关工作人员必须加强人员意识教育,提高安全技术水平,发展新型安全技术,从而保障用户的上网安全。而计算机技术更新换代的速度要求工作人员能够努力提升自身专业素质,对计算机信息系统的安全防范能够提升到一个新高度,确保计算机系统能够安全稳定地运行。 作者:惠征 单位:南阳理工学院 计算机信息安全论文:提升医院计算机信息安全水平的研究 [摘要]当前,计算机网络安全方面不断出现的各类问题,提醒人们要重视和提升计算机信息系统安全方面的技术,该文阐述了医院计算机信息安全的现状,并在此基础上,从访问技术,密码技术以及数据库安全和防火墙技术等方面,探讨了提升医院计算机信息安全水平的一些建议。 [关键词]医院;计算机;信息系统;安全;策略 近几年来,医院的计算机网络数据被盗的案例时有发生,有些是由于医院的计算机系统被安装了监视的软件,而有些则是因为系统本身存在安全漏洞,导致黑客入侵,盗取患者的身份信息[1]。医院的计算机网络信息系统运行在错综复杂的环境条件下,要保证系统的绝对安全需要克服的因素较多,故而需要进一步的研发和运用安全技术来确保计算机网络运行的安全。 1提升医院计算机信息安全水平的策略 1.1访问技术 在对计算机进行访问的时候,使用者可以在自身被允许的范围内登陆到服务器上,而后搜索并获得自己需要的数据资料。在这一过程中,使用者进行访问是否合法,需要对登录的用户名以及用户口令进行识别和验证,或者是对用户账号的缺省进行限制检查,只有验证和检查通了了才能够让用户对医院网络进行登录和访问。一般来说,用户的口令是决定能否入网的基本因素也是关键因素[2]。如果设计的口令太过简易,或未进行加密处理,那么口令就有可能被其他人破译,继而入侵到医院计算机系统中,所以,使用者在对用户口令的设定中,不能单纯的只利用数字,而是要将数字和字母或者字符相结合,并且领用单向函数或者公钥等方式对口令进行加密处理。另外,如果用户输入了多次口令,且均是非正确口令,系统要自动默认其属于非法入侵者,同时向后台自动发送报警信号,这时,该用户的账号会被锁定[3]。除此以外,计算机网络信息的数量巨大,内容不同,可以对内容进行分类,而访问者能够访问的范围要以其所在用户群体为基本依据,对其访问的权限进行设定。例如,可以把用户群体分成管理人员,一般用户以及审计用户等,这时,管理人员能够对全网进行监控,而其他的使用者只能在各自的访问权限以内获取到相对应的信息。 1.2密码技术 对计算机系统进行加密时保证信息安全,不被恶意篡改或者是泄露的一个关键,在对数据信息进行加密以后,就会生成被使用者自行掌握的密文[4]。加密以及解密的基本原理是:使用者通过明文对密码进行设置,而后计算机自行运行加密的算法进而形成密文,而只有将密文利用指定好的信息通道进行输入,计算机才能够自动运行解密算法,将密码的指令以明文的方式呈现出来,这时,输入密码的人就能够完全地享有加密的信息。在应用密码技术中,要充分顾及到黑客或者病毒通过非法的各种手段来破译信息系统的安全隐患,而应对的防范技术通常有两种,即对称密钥加密技术和非对称密钥加密技术[5]。其中,信息在发送时以明文的方式进行加密处理,形成密文信息,而接收信息的一方在进行解密时,也要以明文的方式进行输入才能够解密,在这一过程中,加密密钥以及解密的密钥,都必须通过安全公开信道的一种加密方式就是对称密钥加密技术。对称密钥利用的密钥有64位,期间涉及到64位数据块,在任意一次加密操作以前,所有数据块将会进行为期16轮的替换以及变换过程,继而产生出共有64位的密文数据,其中有8位是进行奇偶验证的数据,剩余的数据时密码的长度[6]。非对称密钥加密技术则是发送者通过明文来对加密模块进行设置,密文通过公开信道以后,接收者使用自身的私有密钥对模块进行解密操作,继而获取到全部信息,这个过程中包含了密钥的产生,以及加密和解密三过程,但是其计算方法更加复杂,主要被用来传送量较为巨大的数据信息。为了确保计算机的应用安全,可以综合使用以上两种加密方式,保证加密的信息不能够被破解,更不能被窃取或者更改。 1.3防火墙技术 在对计算机网络安全进行防御的整个体系中,防火墙主要作用是提升网络体系的整体安全性,主要包括加强对网络访问方面的控制,避免网络内的数据信息遭窃,对网络设备进行保护使之避免被外界攻击或者是避免因被攻击而破坏等。一般可以把防火墙看成是对内网和外网访问进行控制的一个设备,组成部分有路由器,以及主机并其他的网络安全设备。但是防火墙并不能防范到所有对计算机网络造成威胁的因素,所以其使用也有局限性,故而防火墙也和加密技术以及访问技术等其他技术联合使用,以下几种模式的防火墙系统值得引起关注:①包过滤防火墙,通过过滤路由器将内部网络与外部网络进行一个连接,能够对外部网络输入进来的数据包进行基本的审查,保证内部网络以及服务器运行的环境安全稳定,这一类型的防火墙在使用时不需要安装指定的软件或者是运行任何程序,但是只适合于诸如家庭网络一类的规模不大且结构简单的网络[7]。②双宿主主机防火墙,此种类型的防火墙在内网和外网之间有双宿主主机控制网络的接口,以及服务器和网络的接口,受到保护的网络能够完全的隔离在外部网络之外,使用外部的网络设备无法搜索到内网中的各类信息。③屏蔽主机网关防火墙,不仅过滤路由器成为连接外网和内网的一个纽带,而且在内部网络中设计堡垒主机,过滤的方式较为简单,所以一定要加强堡垒主机的安全性。④是屏蔽子网的防火墙,在内网与外网之间,存有一个通过两台过滤路由器协调运行的具有屏蔽效果的子区域,在其中设置堡垒主机与信息服务器,能够产生出一个位于内网和外网之间的相对安全较高的子网络,其能够降低被成功入侵可能性以及被侵入以后内网受到损害的程度。一般而言,防火墙可以被视为保护计算机网络安全中的一个关卡,但是不能作为维护其安全的唯一保障,也就是说防火墙只应该是对计算机网络安全进行保障的一种辅助和补充手段[8]。 1.4数据库安全技术 数据库具有存储计算机的数据资料的作用,而在进行资料信息的存取,以及使用或者共享的一系列过程中,仅具有登陆权限的合法的使用者,才能够登录到其权限内的数据库中,才能够对存储于该数据库中的资料信息进行一定的操作,但是在此过程中也有数据信息的丢失,出现错误或者密码丢失等安全风险[9]。对数据库进行安全方面的管理,首先就需在数据库管理系统内部进行控制,也就是操作系统要经过DBMS(数据库管理系统)的访问以后才具有操作的合法性,这里涉及到的技术内容既有用户授权,又有禁止在非法的状况下使用系统以及进行数据库的正常统计工作等。因为数据库最基本的功能就是进行数据库内部资源的共享,所有不可避免的会涉及到共享资源时进行保密的技术,一般,数据库的管理员对使用者以及使用者访问的权限进行一定的控制,特别是对于比较敏感或者是重要的数据资料,必要时可以进行注意的跟踪审查或者是对访问过程进行监控,同时登陆的口令每隔一段时间要进行一次更换。 2结语 为了维护医院计算机网络能够安全的运行,要合理运用各种安全技术,该文探讨了访问技术,防火墙技术以及数据库安全技术和密码技术,在实践中,要针对计算机运行的环境的复杂程度等基本状况,合理的选择其一或者是多种方法联合,也有必要进行更深入的研发以应对新出现的各种安全问题。 计算机信息安全论文:大数据时代计算机信息安全与防护 摘要:大数据是互联网技术发展当中形成的产物,是以互联网为基础所建立的多元化信息资产。在本文中,将就大数据时代的计算机信息安全与防护策略进行一定的研究. 关键词:大数据时代计算机信息安全防护策略 1引言 在互联网技术快速发展的过程中,计算机当中网络技术得到了更多的应用,在更多数据算法出现的同时形成了大数据的概念。在新的环境下,做好计算机信息安全的保障成为了非常重要的一项工作内容,需要能够对该项工作引起重视,以科学防护体系的建立做好信息安全防护。 2安全防护体系建设需求 在学校运行当中,其计算机系统当中储存了较多的关键技术以及海量数据,可以说是学校正常运行的大脑。为了避免这部分重要数据受到来自外界因素的干扰、保障其正常运转,就需要为其建立起信息安全防护体系,在信息安全水平评价目标的基础上做好各项指标性能的确定,在保证系统不会受到侵犯威胁的基础上实现重要信息安全的保护。对此,学校在安全防护体系建设中,即需要能够满足以下方面需求:(1)体系能够从学校教学以及内外部环境对计算机信息安全管理、技术以及制度问题进行综合的考虑,对学校在管理当中存在的危险因素以及安全隐患进行分析,在对体系当中存在缺陷指出的基础上做好防护措施的应用;(2)对不安定因素进行定量、定性分析,在必要情况下,可通过全面评价模型的建立开展预测分析,提出保障体系安全水平提升的优质方案。 3安全防护策略 3.1管理层面防护 在教育界当中,学校即是大数据的主要来源,对此,学校在信息安全防护工作当中即需要能够在大数据基础上做好安全防护机制的建立,在从大数据自身出发的基础上做好相关数据的科学收集分析,在做好安全问题准确排查的基础上做好对应安全组织机构的建立。在具体防护技术当中,需要包括有信息安全快速响应、灾难备份、安全运行监管、安全管理以及信息访问控制机制,在面对学校关键信息时,需要在系统当中做好信息信息圈的设置,最大程度降低外部人员接触内部机密信息的可能性,对此,在对共享圈进行建立的同时,也需要做好信息共享层次安全结构的设置,以此为信息安全进一步做出保证。作为学校的管理层,也需要能够对计算机系统做好信息安全生态体系的建立,以此不能够能够实现保护管理层信息的共享流通,且能够在大数据环境下降交流信息技术,为管理层学校工作政策的制定提供有力支持。同时,学校需要在原有基础上做好大数据管理制度的完善。首先,学校需要明确大数据由半结构以及非结构化数据组成,需要经过周密的计算以及分析才能够获取,在做好这部分内容把握的基础上规范系统当中大数据分析、应用、存储以及管理的流程。如某学校在管理在云端存储的第三方信息时,即需要能够对之前同云服务商签订的协议进行履行,在此基础上对计算机系统做好单独隔离单元的设置,避免信息发生泄漏。此外,学校也需要积极实施以大数据为基础结构的扁平化建设,通过该种方式的应用,则能够在加快系统信息流转速度的基础上对高层管理人员同基层员工间的信息交流通畅性进行提升。 3.2人员层面防护 目前,学校当中计算机个人系统也向着智能终端化发展,很多BYOD方案逐渐出现。在这部分方案中,其通过智能移动终端的应用同学校内部网络进行连接,以此更好的实现对学校内部信息以及数据库的访问。对于该种方式,虽然能够对员工的工作积极性进行提升、节约学校办公设备购置成本,但在学校计算机信息安全管理方面也将加大难度。通常情况下,学校无法通过对员工移动终端的跟踪对黑客行踪进行监控,无法第一时间掌握潜在病毒对学校内网安全以及计算机系统的威胁。对此,学校即需要针对个人积极开展信息流通以及共享统计工作,对员工在工作当中相关信息的利用情况进行明确。同时,学校也需要在大数据保护背景下对员工的信息安全教育进行强化,对其信息安全意识进行积极的培养,使其在通过BYOD访问内部数据库以及共享数据前做好数据防护,以此同学校一起做好内部机密信息的保护。 3.3安全监管防护 在大数据环境之下,学校要想仅仅通过计算机软件的应用实现信息安全的维护,已经不能够对现实安全需求进行满足。而如果要从安全监管层面对对应的保护方案提出,则需要同大数据相关技术共同实施。在学校运行中,其容易受到高级可持续攻击载体威胁,且该威胁很难被计算机系统发掘,并可能因此为学校信息带来较大的威胁,对此,学校在工作当中就需要在大数据技术基础上对APT在网络攻击情况下留下的隐藏攻击记录进行实时存储,通过大数据技术的应用同计算机系统配合对APT攻击的源头寻找,以此从源头上对该问题带来的威胁进行遏制。而对于学校当中的重要信息,也可以在系统当中对其进行隔离存储处理,通过完整身份时被方式的应用实现管理系统的访问。在该项工作中,将为不同员工做好唯一账号密码的发放,通过大数据技术的应用对不同员工在系统操作的动态情况进行记录,并对其行为进行监控。同时,学校也需要认识到,大数据财富化情况的存在,也将泄露计算机系统的大量信息,进而导致威胁情况的出现。对此,在大数据背景下即需要做好信息安全模式的建立,通过智能数据管理方式的应用对系统的自我监控以及安全管理进行实现,最大程度降低因人为操作所带来的安全问题以及失误情况。此外,学校也可以做好大数据风险模型的建立,对系统当中涉及到的安全事件实现有效管理,协助学校完成应急响应、风险分析以及预警报告,在对误操作行为、内外部违规行为做好审计的基础上进一步实现学校信息安全防护水平的提升。 4结束语 信息数据是学校正常运行稳步发展的重要保障,在文中,我们对大数据时代的计算机信息安全与防护策略进行了一定的研究。在学校的正常运行中,需要从人员、管理以及监管这几方面入手,以科学的防护策略保障数据信息安全。 作者:李拥军 单位:广东水利电力职业技术学院 计算机信息安全论文:信息安全计算机信息论文 1计算机信息的概述 现代社会的发展主要依靠着科技发展做领航,以经济发展为主要目的,在科技不断进步中,计算机信息的发展逐步走入了人们的视线以内,在这样的大环境中信息产业逐步进入人们的生活生产中,并且在经济市场中占领了主导的地位。信息产业的发达,其中重要的是计算机信息的发展,计算机信息的重要性则大大提高,对于信息的处理问题也随之加大了实际操作的难度。控制信息的获路径,还是信息传播及利用与管理都变得更加地严峻,因为对信息的管理与控制不当,将会出现信息安全事故,造成不可估量的后果。有效保障信息的安全对于个人与国家都是有益的,也有利于整个社会的有序发展。从美国开始对于信息进行监控,通过信息获取各国的实际情况开始,计算机信息的安全管理,已经不再是个人隐私的安全问题,其中也关系到国家主权的完整以及国家安全的重要问题。现在可以看出,结合我国的实际情况做出一套具有科学性、可施性的计算机管理存储方案是很重要的,对于整个计算机网络来说更是至关重要的。 2计算机信息储存中安全 2.1计算机中的安全问题 由于计算机信息与传统信息在特点上的不同,因此计算机信息在传统信息中也存在着更多的不同,其中主要原因在于计算机信息离不开是科技产物的发展,计算机信息出现问题主要表现在技术上。计算机信息的主要问题与传统信息属于一致性的问题在于信息遗漏,盗取信息经行出售更多地不是黑客所为,而是出自企业内部所造成的。信息遗漏对企业造成更多地经济损失,造成这样事件的发生的原因与企业内部员工有很多原因,如:企业工作人员对于计算机实际操作的不娴熟,在无意间将信息泄露,还有则是为了自己的私利,将企业内部信息使自己获取利益,还有则是黑客进攻企业网络信息系统窃取信息,但是由于企业的网络受到外部网络的监控,其中黑客的攻击很少能进入企业的内部网络系统进行信息窃取。由此可以看出计算机信息的存储安全问题,在现代计算机高速发展中的重要发展对象。 2.2造成计算机信息安全问题的原因 计算机的安全问题主要集中在计算机信息的遗漏上,其中造成计算机信息的遗漏有着很多方面的原因,其中以下几点原因是造成计算机信息安全的主要原因。 2.2.1电磁波的辐射泄露计算机在储存信息的工作中少不了计算机硬件设备的支持,当计算机的硬件设备在工作中会产生一点量的电磁波,在计算机存储信息的同时,部分人员利用现代技术,经过电磁波的控制可以获得计算机的存储信息,这样的方法严重的威胁着计算机信息的安全存在问题。 2.2.2网络路径获得用户信息计算机网络普及到大家的生活中时,信息的网络化,更多的人员依赖计算机来存储信息,但是在对自己信息的管理往往不太重视,使得不法分子有机可乘,利用计算机在网络传输的节点,信息渠道,信息端口实行信息窃取用户的计算机信息。再加上现代网络在使用上的普及,计算机知识并没有得到普及,更多的用户对于自己网络信息的保密程度不够重视,在自己的网络中没有设置用户密码,这样给信息掠取者更多的机会,在用户没有设置权限下,更容易获取其私人的信息,造成更多的问题。 2.2.3信息存储介质的不合理利用信息存储介质主要是指U盘、移动硬盘、光盘等信息移动存储,存储介质的出现给我们带来更多便利,运用存储介质可以将计算机信息随身携带,有计算机的地方则可以调取设备中的计算机信息,方便外出工作,但是存储介质的不合理利用将会导致信息外漏,因为存储介质的使用方法简单,复制与粘贴可以将信息外带,计算机信息使用后没有进行及时的删除,很容易将信息外泄。 2.2.4计算机使用者的操作不当由于计算机发展较快,从计算机的普及到计算机的运用属于快速发展,信息技术的开发更是迅速,在这样的情况下,人们由于每天忙碌工作,很少时间来学习先进的计算机操作技术,更多使用人员对于计算机的基本操作知识的缺乏,由于个人使用不当造成信息外漏的情况很多,因此计算机使用者自身也对计算机信息安全造成了一定的影响。 2.2.5企业公司员工的忠诚度企业中工作人员的忠诚度也会对该企业自身的计算机信息安全造成隐患。随着计算机的便利,更多企业的工作离不开计算机,由于计算机自身的特点和优势,利用计算机存储信息的便捷,公司企业的大多数信息都存储在计算机内,在企业中如果管理计算机信息安全员工出现信息泄露,将对公司企业的发展造成不可估算的损失,其中在大型的企业当中,员工的技术性问题是不存在的,因此计算机信息安全问题,主要出现在员工对于企业的忠诚度上,更多的员工泄露企业公司计算机信息主要原因在于谋取私人利益,使自己获得更多利润。 3计算机信息安全利用 解决计算机信息安全利用要从多个角度开始进行,不能仅仅依靠一部分的调控进行管理,要通过几个部分的相互协调共同控制,才能有效地提高计算机信息安全与合理的利用计算机信息。首先,要建立完整的计算机信息库,对计算机信息进行有效地分类管理,良好控制计算机信息的出口与入口,可以降低计算信息的外泄问题,其次是对企业公司的员工加强计算机知识普及的培训,提高工作人员的对计算机的正确操作避免造成不必要的损失,而且要通过公司文化熏陶公司员工,提高员工对公司的忠诚度,避免员工出现故意外漏现象。 3.1建立较为完整的信息管理 在公司或者企业当中,信息的多样化是一定会出现的,建立一套完整的公司信息管理库是有必要的,将公司的信息进行分类管理,并且实行多方面的管理设施,使用多人员管理信息,避免信息过多而导致信息混乱,在使用信息时不能快速查找,造成工作效率不高。 3.2进行计算机技术的普及 由于计算机技术更新时间较快,计算机使用人员很难快速跟上计算机的最新操作,因此定期对公司员工进行计算机知识普及有利于员工自身知识积累,提高员工的自身发展的同时有助于提高员工的忠诚度,也有利于员工妥善管理计算机信息,提高公司企业的计算机信息安全。 3.3建立内部网络 建立公司的内部网络,有利于公司企业及单位的计算机信息的共享,在公司内部也有助于公司内部人员交流,并且内网的使用面积不大,通常在公司内部,对网络实行监控较为容易,可以有效的防治计算机信息泄露。 4结束语 综上所述,随着计算机信息技术的不断提高,计算机使用及研发人员的不断增加,计算机信息安全问题也会一直跟随计算机发展与时代的变化,最终会得到有效的解决。 作者:江霞 单位:河南财政税务高等专科学校 计算机信息安全论文:互联网时代计算机信息安全论文 1互联网时代公安计算机信息安全存在的风险 计算机系统技术要根据操作者的要求进行信息输送任务,在运作的过程中,首先要保证信息通讯网络的稳定性和流畅性,这样才会保证信息的安全送达和传输,我国在这方面引进了国外的先进技术,但是这种设备缺乏严格的筛选,提高了计算机安全问题的风险。 2互联网时代公安计算机信息安全存在的问题 2.1公安机关工作人员对于信息安全风险问题不重视 很多公安机关基层的工作人员对于计算机信息安全存在的风险问题不够重视,相关的部门领导受传统的管理理念影响颇深,缺乏一定的开拓精神,在工作方式上面也是统一采用原始存在的手段和方法,甚至在具体的工作开展过程中,态度比较被动,即使在发生问题后,也没有采用积极的措施进行补救。 2.2对于信息转移媒介的管理不完善 所谓的信息转移媒介主要指的是外部网络和公安内部网络之间进行交流和传播的一个桥梁,公安机关的工作人员在相关的技术管理方面考虑的不够周到,导致了大量的信息在进行转移的过程中,容易出现问题,在出现问题之后,由于公司中缺乏专业的技术支持,导致只能将有问题的移动介质拿到外边的修理店铺进行维修,这种维修方式不仅不够安全,也为很多黑客创造了机会。 2.3对于维护信息安全的很总要性认识不到位 公安工作人员在利用互联网开展工作时,通常都是将公安机关的数据内部网与外部服务器进行连接,这种运作方式比较单一,但是在数据的相关安全问题管理方面存在漏洞,如果一旦有黑客潜入公安系统,这种简单的操作模式方便黑客对数据进行更改,这对整体的数据传送系统造成了危害,事后再对系统进行修复的话,工程力度比较大,非常耗费时间,有些重要的数据一旦遗失将会无法追回。 3互联网时代公安计算机信息安全问题应对的策略 3.1加强公安人员的信息管理安全培训力度 加大公安机关内部工作人员对信息安全管理内容的培训宣传力度,首先领导应该发挥带头作用,制定良好的规章制度,提高基层工作人员的安全信息管理意识和理念,让大多数民警认识到计算机安全问题发生的危害性,并自觉提高技术能力,积极的发现问题,将防范为主和修复为辅的方法贯彻到底。 3.2加大公安信息安全网络软件的建设 首先加大有关部门和合作软件公司之间的交流力度,在满足双方需求的基础上,增大彼此协调沟通的空间,帮助软件公司研究和开发出更加先进的硬件设备,确保信息转移介质的质量,并能及时对危害物质进行有效查杀,在一定程度上提高了软件的利用效率,保证信息安全有效。 3.3加强公安计算机安全管理的队伍建设 首先,高素质的人才队伍是公安机关开展整体工作并顺利进行的基本保障,大多都是比较基层的技术人员,这些工作人员需要利用自身的计算机应用理论基础和丰富的实践经验,对可能出现的硬件和软件问题进行修改,并对其他可能出现的危害进行有效的预防和处理,现阶段,我国公安部门应该对基层人员的行为进行有效的规范,一方面根据发展需求,扩大建设队伍的范围,一方面减少了因为技术原因,产生的安全危害问题。 作者:范婷婷 单位:新疆轻工职业技术学院 计算机信息安全论文:办公计算机信息安全论文 1办公计算机信息安全隐患防治方法 针对办公计算机信息安全隐患,通过提出办公计算机接入内部网络流程、编写计算机本地违规账号禁用程序、开展计算机感染病毒原因分析及专项查杀、启用计算机USB接口禁用策略等技术手段,有效降低办公计算机信息安全风险。 1.1提出办公计算机接入内部网络流程 为保障天津公司办公计算机各项信息安全监控指标符合安全加固要求,避免由于运行维护人员违规操作导致出现计算机本地账号弱口令、安全防护软件安装率下降等安全问题,必须明确办公计算机接入公司内部办公网络操作流程,并要求计算机运行维护人员严格按照该流程进行操作。该流程从装机前准备工作、安装操作系统、入网前准备工作、入域及安装趋势防病毒软件、安装桌面终端管理系统并下发安全策略等几个方面给出明确操作步骤,规范了办公计算机命名规则,通过全网惟一计算机名称可以直观反映终端使用人、物理位置、用途等属性,有利于实时开展信息安全管控工作。 1.2编写计算机本地违规账号处理程序 对于已接入公司信息网络的办公计算机,由于数量庞大,运维人员无法手动逐一排查计算机本地违规账号,导致部分计算机仍然存在系统自带违规账号(如Guest、Administrator等),以及计算机用户自建的密码策略违规账号。因此,有必要采用技术手段全面清理违规账号,通过编写违规账号自动禁用脚本程序,并利用计算机管理系统下发,可实现对内、外网计算机本地违规账号的自动禁用。办公计算机本地违规账号禁用工作分为以下几步: (1)下发现状调研表,为保障日常工作的有序开展,要求各单位计算机运行维护人员全面统计责任范围内必须保留的计算机本地账号,其余本地账号将全部禁用,并禁止计算机用户再次新建本地账号; (2)按照反馈结果,筛选必须保留的本地账号,并将保留账号数量限制在最小范围内,编写账号禁用脚本程序与开机自动加载脚本程序; (3)搭建办公计算机网络模拟测试环境,对账号禁用脚本程序与开机自动加载脚本程序的安全性与执行准确性进行反复测试,避免脚本程序下发后影响计算机的正常使用; (4)利用计算机管理系统的脚本程序下发功能,将上述两个脚本程序逐步下发至天津公司全部计算机,并及时跟踪脚本程序的执行效果。账号禁用脚本程序的功能是检测计算机本地账号,并将其与5个保留账号(各基层单位上报)进行对比,对于用户名不一致的账号全部禁用,该程序后台运行,不影响计算机的正常使用。 1.3开展办公计算机病毒专项治理工作 病毒作为办公计算机主要安全隐患之一,可能存在于办公环境内任何一台终端上,并通过内部文件转发等方式导致病毒大规模爆发。因此,必须采取专项措施全面清理办公计算机已存在的病毒文件。以天津公司病毒治理工作为例,通过对连续三个月内网办公计算机病毒日志统计分析,病毒大量存在的原因主要有三个:各基层单位工程部门频繁拷入施工图纸文件引入的CAD文件类病毒大量爆发,占总数的51%左右;图片文件、压缩文件等感染病毒后,杀毒软件无法自动删除并且重复上报,占总数的33%左右。 1.4启用办公计算机USB接口禁用策略 计算机USB接口作为内部办公网络环境与外部进行数据交换的惟一途径,必须采取严格的管控措施。为避免安全移动存储介质的违规使用导致办公计算机敏感信息外泄事件发生,利用计算机管理系统的移动存储介质审计功能,定期对公司安全移动存储介质拷贝敏感信息情况进行检查,敏感关键词范围包括“绝密、机密、秘密”、“工资”、“规划”、“智能电网”、“保电方案”等。通过调整计算机管理系统办公计算机USB接口管控策略,将原有仅允许普通移动存储介质拷入文件的策略调整为完全禁止文件拷入、拷出。为不影响正常工作,要求各基层单位按一定比例统计并上报必须保留USB接口读取功能的计算机,该计算机USB接口仅能读取统一配发的安全移动存储介质,其余计算机全部下发禁用USB接口策略,允许比例控制在全部办公计算机的3%左右。同时,安全移动存储介质的申请必须经过严格的审批流程,严控安全移动存储介质配发数量,所有安全移动存储介质坚持由科技信通部统一制定配发原则,信息通信公司具体实施,各基层单位不具备配发权限,配发总数不超过人资定员数的10%。在安全移动存储介质的使用管理过程中,使用人必须签订《安全移动存储介质安全使用责任书》,提高使用人信息安全意识,明确安全移动存储介质挂失补办流程,遗失必须经保密委备案。每年在全公司范围内开展一次安全移动存储介质清理核对工作,所有安全移动存储介质统一进行策略及注册数据更新,未更新的介质不能继续使用。上述安全管控策略的实施,在进一步减少敏感文件拷入、拷出数量的同时,有效降低办公计算机感染病毒文件的风险。 2办公计算机信息安全隐患防治工作成效 天津公司利用6个月时间重点开展办公计算机安全隐患分析及防护技术研究成果推广工作,通过管理手段与技术手段并用,并结合专项治理的方式,计算机本地账号弱口令月度统计数量由最初的159个/月下降至2个/月,安全移动存储介质拷贝敏感文件数量由最初的124个/月降至5个/月,计算机病毒感染率由最初的8.1%下降至0.1%,达到预期的办公计算机信息安全隐患防治效果,4结束语通过对常见办公计算机信息安全隐患进行分析,弱口令、病毒、敏感文件外泄已成为当前治理工作的重点,通过采用专项治理的工作方式,针对每一项安全隐患制定应对措施,在实际应用中取得明显的效果,确保办公计算机信息安全加固标准符合度不断提升。为全面提升企业信息安全防护能力,下一步还需要在现有工作成果的基础上,开展信息内、外网办公计算机全面安全风险评估工作,并制定长期信息安全发展规划,指导未来几年的信息安全防护工作。 作者:林永峰 王颖 张国强 单位:国网天津市电力公司电力科学研究院 天津市电力公司路灯管理处 计算机信息安全论文:信息安全下的计算机信息论文 1计算机信息安全的立法保障层面对策 在网络信息的传播过程中往往缺乏有效的监管,同时访问权限限制和数据的安全性往往得不到管控。这是需要改善的。政府是信息安全的最大相关者,这就需要政府树立一种网络危机意识,充分认识到网络安全的重要性,以一个主人翁的姿态投入到网络信息管理制度的制定过程中去,在遇见困难时,积极的寻找处理问题的对策,并加以适当的宏观管控。只有通过对网络信息安全法规的建立和完善,规范信息的传播,加强网络监管,才能维护个人的隐私、公众的利益乃至国家的安全。 2计算机信息安全的技术层面对策 2.1提升服务器安全 一个网络的服务器的安全与否关系到整个网络的生存能力,承担着对网络上其他用户提交的服务请求的侦听,并负责完成相应的数据传输,并保障整个过程的正常进行。因此,我们除了加大对服务器的权限管理外,还应为服务器配备专门防毒软件,进行不间断的病毒监测及扫描,将病毒拒之门外。 2.2提升PC端的安全 在个人PC端,用户应该避免对共享文档及文件夹的任意设置,非要进行共享的文档应该被设置为只读属性,避免病毒数据的植入。尤其对共享的系统文件也要做到防修改,从而隔断病毒的持续传播。用户在访问内网其他计算机时,也不要上传可执行文件。当PC端已经感染病毒时应该,应该及时通知网络管理员,利用broadcast进行网络广播,同时断开网络及服务器。系统管理员用无毒的引导盘进入管理员模式,启动服务器,并利用杀毒软件进行病毒的扫描及查杀,将染毒文件进行删除,同时修复遭到破坏的系统文件及软件程序,对接入PC的外部存储设备进行病毒查杀。最后再确保网络病毒被清楚的情况下对网络进行重新连接。 2.3备份 备份包含两部分的内容:数据备份和系统备份。数据备份主要是针对个人PC。由于多种原因,常会出现电脑中部分数据丢失的现象,这种情况下可能给用户带来不必要的麻烦,有时甚至造成无可挽回的损失。为了保证数据不丢失,最好的方法就是要将重要的数据进行备份。通常建议采用正常备份和增量备份相结合的备份方式,这中备份技术不但可以缩短备份时间,提高备份效率,而且可以使得备份所占用的磁盘空间最小。做好备份工作,可以确保数据的安全性,当计算机受到病毒攻击导致软件或是数据的破坏,或是意外情况下数据的误删时,都可以利用已经备份好的数据,进行数据的回复。系统备份更多的是指对网络服务器相关的FTP服务、DNS等原始数据进行备份,这样可以保证服务器受到黑客攻击或是病毒攻击时,能够及时的恢复数据,使得服务器可以继续完成基本的服务,确保整个网络的正常运转。 3基于网络信息安全技术的相关设计思考 除了上述安全技术方面的对策外,还应利用防火墙技术、防病毒技术、入侵检测技术等较为成熟网络安全技术,构建更为实效性与科学性的信息防护系统。本课题笔者主要列举一种混合型防火墙系统,它是在组合结构的基础上完成的,主要有四大部分构成。基于内部网络与外部网络间,内部防火墙与外部防护墙产生了一个安全网络,即为“屏蔽子网”。屏蔽子网中设备布置具备诸多供给服务器,例如:堡垒主机、电子邮件服务器及数据库服务器等。以组合结构为基础的混合型防火墙系统,其主要功能是以内、外部防火墙对不同级别的过滤进行设置,只认可通过认证的内部子网和基站主机进行连接,若数据信息绕过该流程,那么所有数据将会被过滤。此过滤程序还可以进行保密数据的传递,基站主机在对保密数据信息接收后,可对外部过滤规则进行修改。另外,以组合结构为基础的混合型防火墙系统是以过滤管理系统以及智能认证系统将整个控制工作完成的。 4结论 总之,对于网络信息安全,需要做好多方面的工作。对与设计网络及信息安全方面的违法行为,一定要借助法律进行维权保护,从而构建出一个安全可靠的信息网络系统,进一步为实现“绿色网络”起到一定的推动作用。 作者:崔宁 单位:南阳医学高等专科学校 计算机信息安全论文:浅谈高职计算机信息安全技术 一、计算机信息安全技术的课程目标 在教师开展授课前,了解课程的培养目标是基础,本着从就业实际出发的原则,在多数高职学校中,计算机信息安全技术的培养目标大致包括以下几方面:首先,学生能够模拟建立安全测试的平台;第二,学生能够利用sniffer软件分析网络情况;第三,学生能够熟练掌握维护网络安全的防范措施;第四,学生能够独立进行硬件的安装和配置以及防火墙的使用;第五,学生应熟练做到使用加密工具对文件进行加密与解密;第六,学生可以流畅安装并使用防病毒安全软件;第七,学生能够利用系统备份的工具做好系统备份工作;第八,学生可以在数据恢复类工具的帮助下成功完成数据恢复。以上八项基本在内容上涵盖了高职学校该科目的培养目标,具体表述上各学校可能有所差别,但影响不大。了解本课程的培养目标有助于教师明确授课的重点,也有助于教师更好地制定教学计划,安排教学内容,并能够依据培养目标的要求,充分地训练学生的各项能力。 二、做好计算机信息安全技术教学工作的基本策略 与大学本科注重理论教学不同,高职教育更加注重学生对知识的实际应用能力,因此,做好计算机信息安全技术教学工作的关键也在于此。在此基础上,教师可以采用以下策略做好教学工作: 2.1使学生明确信息安全的内涵及典型问题。信息安全一般涉及到技术类问题与非技术类问题两种,一般非技术性的涉及信息的安全策略、安全规划、安全立法以及自然灾害如水灾、火灾、地震等给信息安全造成的危害。技术性问题则包括计算机科学、通信技术、网络技术、密码技术、应用数学、数论、信息论、电磁技术、信号处理、信息测量、化学以及材料化学等多方面的知识。一般来说,信息在存在与流通的任一环节都可能会发生安全问题,应从以下几个方面进行保护与防范:一是基础设施。基础性信息设施属于信息化社会中必不可少的重要成分,没有这些基础设施,信息的流通也会受到严重影响,这部分设施包括以计算机为代表的网络系统,以电视、广播、电话等为代表的通信系统以及电力配送系统等。一旦国家的基础性信息设施被破坏,就会造成非常严重的后果,所以,保障基础设施安全非常重要;二是信息系统。信息系统关注的是整体的体系安全,诸如系统结构、系统运行、系统柔韧性以及自我修复力等,保护过程中主要工作是阻止系统被阻塞、干扰、中断、利用,使系统能够保持安全流畅运行;三是信息内容。信息内容是信息传递与交流的核心,保护信息内容安全应使信息保持完整、可用,不遭到泄露、修改、伪造以及毁坏;四是信息过程。信息过程指的是信息传递的流程,诸如信息收集、存取、显示、传递以及处理等,这一过程中需要做的是保护机密以及敏感信息可以被安全传递,一般通过加密的形式进行保障,另外也涉及到信息访问的控制,以及保护用户的位置、身份、密码、账号等不被泄露;五是计算机安全。计算机可分为硬件与软件两部分,硬件安全需要人们保障电路与设备安全可靠,软件安全则涉及到保卫系统、文件、程序、数据库安全,并做好病毒防范工作;六是网络安全。网络具有共享性与开放性,相对而言较难进行把握,一般要对不良信息进行过滤,并保护网络信息与共享数据安全,对安全漏洞进行不断补充,防止病毒以及黑客的攻击等。 2.2合理设计教学内容。明确了信息安全涉及到的内容后,结合本门课程的培养目标,教师应对教学内容进行合理设计。在此过程中要注意将培养学生动手操作能力作为重点,此外还要结合市场需求与行业发展情况,将培养有能力保护企业信息系统流畅、安全、稳定运行的技能型人才为目标。一般大学本科中的信息安全技术课程包括防火墙、密码、入侵检测、信息伪装、PKI、VPN技术,高职学校与本科教育的培养目标有所差异,所以也应在课程内容的侧重点上有所调整。一般高职学校的学生就业时面临的多数是中小企业一线岗位,所以也要结合中小企业的具体要求对课程内容进行调整。目前的网络安全问题中,计算机感染病毒、木马等仍是比较突出的现象,其次是端口遭到扫描以及网络攻击,此外还有垃圾邮件与网页篡改等,这也是学生在走向工作岗位后将会面临的常见问题。对此,建议高职学校将这门课程的内容按重点分别设置为病毒防范、数据备份及容灾、防火墙、物理安全以及VPN技术,如此一来就与本科的课程内容有了一定差异,但同时也能更好地满足高职生的就业需求。除了以上技术性的内容外,还建议搭配一些企业信息网络安全规划、社会工程学方面的课程,这些课程虽然不是实际操作技术,但也与企业发展比较相关,对这些课程进行学习有利于提升学生对岗位的综合竞争力与知识层次,也有助于学生在企业之中的后续发展。 2.3注重教学方法的合理应用。教师是课堂的引导者,也是给学生指引方向、解答疑惑与纠正错误的重要导师。教师首先应积极提升个人的专业素养,要对目前计算机信息安全技术发展的实际情况有所了解,并对行业先进技术不断学习,使自己具备比较高的专业素养;其次,教师应注重个人教育理论素养的提升。现代教育理念包含着现代的教育方法,也比较贴合现代社会学生成长成才的基本需求,因此,教师应对现代的教育理念进行研习,并对现代的教育方法多加实践,通过在课堂中的实践磨合使自己在操作时变得游刃有余;最后,教师还要注意改善对学生的评价模式。高职学校部分学生的心灵还是比较脆弱和敏感的,他们往往更需要教师的肯定与鼓励,故而,在对学生的表现做出评价时,教师要注意考察多方面的因素,综合学生各方面优势进行评价,并且对于有所进步的学生,无论进步有多小,也要采取鼓励和表扬式的评价。 三、结束语 信息安全是时展中越来越重要的议题,计算机信息安全技术也将成为未来企业在招聘人才时普遍考察的技能之一,作为高职学校计算机信息安全技术专业的教师,应明确培养目标,合理设置教学内容,科学评价学生的表现,从而为培养高质量的计算机人才做出贡献。 作者:王东晓 秦娜 单位:甘肃建筑职业技术学院 西北师范大学
计算机实验论文:高职院校计算机网络课程教学及实验开展的应用研究 高职院校计算机网络课程教学及实验开展的应用研究 按照高职教育“以就业为导向,以服务为宗旨”的目标,高职院校培养的学生除了具有良好的职业道德和职业素质之外,还应当具有熟练的职业技能【1】,因此,“修德、强技”是高职院校的教育教学核心内容。而高职院校计算机网络课程的教学更应以实践应用为主,着重培养学生动手解决实际问题的能力。 一、现状分析 1、采用的教材理论性过强,学生无法接受。 据调查,当前很多高职院校的计算机网络课程直接采用本科类的教材,这些教材理论性过强,感知性差,高职类学生难于接受,也不利于教学的开展。 2、实验室设备不足,不够专业。 不少学校都是使用普通的计算机机房进行网络实验,采用仿真软件进行模拟,至使所进行的实验脱离实物。也有不少学校有些网络实验室,有交换机、路由器等设备,但设备过于单一,学生无法进行深层次的试验;又或设备数量过少,在实验的课堂里,也无法做到全部学生都亲自进行一次实验。这样,学生的学习积极性不可能高,也没有什么学习效果。 3、选择的实验内容即简单,又陈旧。 实验内容选用操作系统windows 2000 的安装与配置、ftp站点的访问、internet的访问、下载工具的应用、文件的收发及电子邮箱的应用等。这些内容大部计算机类的学生都已经熟悉,而且也能比较好地应用,完全没有体现计算机网络课程的专业性,课程结束后,学生感觉没有学到什么内容。 4、理论教学与实验教学关联性差,学生不易接受。 很多教师网络课程的教学过程中,引入过多的网络原理和各种协议,学生在学习的过程中常常感觉到抽象,经常会陷入困乏的状态,对于意志力比较低的学生,就会放弃学习了。 5、实验指导教材较少,可操作性差。 当前,大部分学校采用的计算机网络实验指导性教材主要是编程实验,如网络通信程序设计、网络协议编程实验等,实验内容与其它的计算机课程重复,网络专业课程实验可操作性差。 二、高职类计算机网络课程应采用的内容介绍 高职类院校《计算机网络》课程的教学对象主要是计算机通信类和应用类的学生,因此,该课程应是这类学生的主修专业课,所采用的教学内容应具有专业性,更应具有专业实用性,因此,所采用的教学和实验内容应具有以下几方面的内容。 1、计算机网络体系结构及网络参考模型; 2、综合布线原理及局域网的组建; 3、网络互连技术及ip地址的应用; 4、网络协议的应用及网络设备的管理; 5、网络应用系统的搭建方法及管理; 6、计算机网络安全及发展趋势。 以上教学内容即符合计算机网络的教学,又能体现当前高职类学生网络技术的应用要求,学生易于接受,可操作性极强。笔者曾多次在茂名职业技术学院计算机通信班中采用过这些内容作为《计算机网络课程》的教学,均收到了预期的效果。 三、网络实验室的组建 组建一个功能实用,操作性强的网络实验室,是开展好网络实验课程的前提。对于高职类院校,网络实验室组建后必须发挥其实用性、可操作性,能满足基本的网络搭建、网络维护、网络管理及应用的实验即可。笔者根据高职类学生的学习需求,提出高职类计算机网络实验室组建的具体要求,如: (一)网络实验室实验功能需求: 1 、局域网组建(双绞线的制作、linux 或windows 2003 server或windows 2008 server的安装与管理); 2 、交换机、路由器的调试(以华为、思科为主); 3 、网络协议应用(包括ip 地址规划及相关协议、tcp/udp数据通信与传送、应用层协议应用等); 4 、网络安全管理(防火墙、snmp协议与网络管理); 5 、web站点、ftp站点的配置等网络应用服务; 6 、网络综合布线的设计与分析。 (二)实验室空间及设备需求: 1 、可同时容纳40名学生进行实验,150平方米比较合适。 2 、实验室主要设备列表 序号 设备名称 数量 备注 1 服务器 1 ibm system x3650 m4(7915i21) 以上配置 2 服务器 1 ibm system x3100 m4(2582i18)以上配置 3 服务器 2 ibm system x3250 m4(2583i15)以上配置 4 工作站 40 酷睿i5 3.2ghz/独显/4g/19lcd以上配置 5 交换机 1 思科ws-c3750x-24t-s 以上配置 6 交换机 2 h3c s5120-28p-si 以上配置 7 光纤模块 4 h3c s3600 以太网交换机sfp 模块 8 路由器 2 思科3945/k9 以上配置 9 无线路由器 2 思科精睿wrvs4400n 以上配置 10 桌/椅 45 学生上课使用 3 、实验室主要耗材列表 序号 设备名称 数量 备注 1 仪器柜 1 存放网络耗材及相关工具 2 压线钳 12 制作各种水晶头 3 测线器 6 检查网络的导通情况 4 万用表 2 检查电压、电流值的大小 5 水晶头 5 5盒rj45接口水晶头 6 网络 2 超五类非屏蔽双绞线(可使用废弃网线) 7 十字螺丝刀 10 安装设备使用 8 线槽 备有3种类型以上 (三)引入仿真软件进行教学 计算机网络课程引入仿真软件进行实验教学,将大大地解决了硬件设备投入不足、学生受实验的时间和空间限制等问题。是欠发达地区高职院校真实网络实验室的补充,也极大地提高了学生的动手能力、分析能力和解决实际网络问题的能力。 当前,学校采用较多的计算机网络仿真软件主要有cisco packet tracer、gns3这些价格低廉、使用效果较好的软件。另外,商业软件opnet也是一款较好的仿真软件,但价格比较贵,一般不建议学校购买。学校选用cisco packet tracer免费软件,学生可以安装在自己的pc机上,即可将网络实验室搬到自己的宿舍,也可搬回自己的家。这样,能更好更快地解决学生开展网络实验的环境问题。 cisco packet tracer辅助学习工具是由cisco公司,主要包括(1)支持多协议模型;(2)支持大量的设备仿真模型;(3)支持逻辑空间和物理空间的设计模式;(4)可视化的数据报表示工具;(5)数据报传输采用实时模式和仿真模式,使用用户能对抽象的数据的传送具体化。可通过拖曳方法直接建立网络拓扑、允许学生实现ios子集的配置、查看数据包的处理过程等,为初学计算机网络课程的学生去设计、配置、排除网络故障提供模拟的网络环境。【2】 按以上要求组建计算机网络实验室,符合高职类院校的教学要求,学生也易于开展相关的课程实验。 四、高职类计算机网络课程实验教学内容的设计 1、从数据通信认识计算机网络 计算机网络是由不同通信媒体连接的、物理上互相分开的多台计算机组成的、将所要传输的数据划分成不同长度的分组进行传输和处理的系统 。【3】主要的教学材料有双绞线、光轴电缆、光纤和无线路由器。其中主要介绍双绞线的特性和制作方法,如568a、568b的制线标准及连接设备的要求。最后,使用交换机及所制作的双绞线,将若干台计算机从物理上连接起来,最终实现简单的局域网组建实验。共使用6个学时完成以上2个实验的内容。 2、从局域网的参考模型理解网络数据的传输及osi参考模型 局域网的体系结构由物理层、介质访问控制层和逻辑链路控制层组成;该体系结构属于osi参考模型的物理层和数据链路层。选用的教学内容主要有osi参考模型flash动画、网络数据传输flash动画、网卡、3台计算机(安装有windwos 2003 服务器操作系统以上版本)、交换机。学生可通过模拟动画,感性认识计算机数据在网络中的工作过程,通过对计算机通协议的安装与调试,实现网络互连。共使用8个学时完成以上4个实验的内容。 3、虚拟局域网的构建技术及网络设备的管理 虚拟局域网的构建技术主要是对交换机的应用,即需要充分理解交换机的虚连接和转发功能。实验的要求主要是实现网络数据的存储转发、切入法、改进型切入法及vlan虚拟工作组的应用。选择的主要教学材料有交换机(如两层、三层的交换机)、交换机命令列表、路由器、ip地址分配器、数据包转发过程flash动画。学生通过学习交换机的有关命令的使用方法,进入交换机内部,实现对ip地址的规划、虚拟局域网的构建,并实现对各种网络连接设备进行远程的管理。共使用12个学时完成以上4个实验的内容。 4、网络应用系统的搭建方法及管理 主要是ftp协议、iis的安装。选用的教学材料有3台计算机(安装有服务器操作系统的计算机,如unix、windows等)。主要实现动态网页服务、数据库安装及内容管理系统(cms)应用、网络应用层协议分析和验证等。共使用6个学时完成以上2个实验的内容。 五、学生实验报告及实验效果评价 学生认真撰写实验报告,是学习效果的最好评价。一份完整的网络实验学习报告完全能反映出学生是否真的掌握了该实验,那么,该实验报告应包括以下几方面的内容:1)实验材料准备;2)实验过程运用的方法;3)实验过程记录;4)实验结果分析;5)实验过程中遇到的问题以及对问题的解答;6)实验总结及评价。 六 结语 总之,在高职院校计算机网络课程教学及实验的过程中应采用易懂和操作性强的教材,多选用实物教学,注重实用性的实验教学;这样,教学效果效好,学生的学习兴趣获得很大的提升,教学质量自然就提高了。实践证明,笔者在茂名职业技术学院采用以上方式进行教学,确实收到了理想的效果。 计算机实验论文:多媒体模式下的计算机应用基础实验教学 在高校,无论是本科院校还是高职高专学校,对于非计算机专业来说,计算机应用基础是一门公共课程。计算机应用基础分为计算机理论基础和计算机实验操作基础。在教学计划和教学实践过程中,实验课程教学占用一半多的学时。课程对于实验教学的要求是学生能够熟练掌握实验操作内容和操作技能。在传统的实验教学模式中,教师也积极地进行了教学模式的探讨和研究,采用或示范操作模式或集体操作练习模式或学生自主练习学习模式,但往往事倍功半,效率低,教学效果不好。 1 实验教学的现状 1.1 传统实验教学模式。在传统的计算机应用操作实验教学中,往往采用两种形式。一是教师首先在教室里布置实验任务,讲解实验任务、实验内容及操作步骤,然后学生到计算机机房去自由练习,辅导教师随堂进行实验操作辅导。这种形式对于学习自主性不强的学生来讲,基本上是学不到什么东西的。二是在机房,教师带领学生一起操作,大家做一样的操作步骤,教师发出操作步骤指令,学生跟着做。我们曾经进行过这方面的教学探索。此方法的不足是体现不了学生的层次,学得快的往往感觉没意思,学得慢又跟不上。1.2 实验教学效率低。对于上面分析的两种模式,都有教学效率低的特点。学生能够自主学习、主动完成实验操作教学任务的只是少数。大多数学生不能完成实验任务,或者完成程度差。1.3 实验教学学生感觉抽象。在传统实验教学模式中,教师资源有限,不能进行一对一的示范辅导。在教学实践中,老师只能随机针对部分学生进行辅导。学生对于教师的实验教学任务的讲解,只能用理论知识的学习方法去进行,他们往往感觉抽象,没有形成具体的实验操作技能。1.4 实验教学学生无所适从。对于传统实验教学模式,往往存在一些不足。有基础的、自主性学习能力的学生能够在实验课上完成教学任务。对于没基础、喜欢被动学习的学生在实验课上经常感觉无所适从,不知道实验操作课能够尝到什么。甚至有些学生没了兴趣,干脆次次打游戏。1.5 实验教学教师、学生互动性差。由于存在教师或机房辅导教师资源少,参与实验教学的学生数较多,教师不能做和学生一对一的互动教学。带来的后果是教师讲解花了很大功夫,但和学生互动少了,学生应该掌握的实验操作技能没能够完成。 2 多媒体教学模式的特点 多媒体技术,简单的说,就是采用计算机技术对文字、图形、图像、声音、动画、视频等各类信息进行综合处理,建立人机交互的技术。多媒体教学,通俗地说,就是在教学过程中有机地合理地选择和运用多媒体技术,与传统教学手段结合,完成合理的教学过程。2.1 多媒体教学具有直观性和示范性。多媒体教学模式中,由于采用了计算机多媒体技术,即能够将实验教学内容用图形、图形、图像、声音、动画、视频等直观方式呈现给学生。教师在多媒体教学系统里能够运用计算机、投影仪、扩音器等多媒体设备给学生进行实验操作示范,学生能够直观感受操作步骤,得到实验操作知识技能的传授。2.2 多媒体教学能让教学内容形象、具体。由于多媒体技术能够呈现直观的图片、视频,教师能够将枯燥的实验教学内容制作成形象、生动、具体的多媒体课件。在示范教学中,实验操作不再是抽象的,而是能够让学生感到生动、有吸引力。2.3 多媒体教学能丰富教学手段。计算机多媒体技术由于自身的技术优势,具有多层次多方法的展示方式,所以多媒体教学模式丰富了教学手段,让实验操作教学不再是教师枯燥的讲解,能够多方面给学生示范操作。2.4 多媒体教学能提高教学效率。在传统实验教学中教师往往事倍功半,对学生讲解很多,但学生领悟得少,教学效率低下。运用多媒体教学模式,教师能够将学生认为繁杂的操作步骤直观地示范给学生,学生能够在第一时间理解和认知实验操作技能,大为提高教学效率。2.5 多媒体教学能提高学生学习兴趣。多媒体教学模式能够生动、具体、形象地将实验教学内容运用声情并茂的方式展示给学生,不再是传统模式下单一的教师的讲解,学生对学习任务有了直接的感官认识,对学习有了极大的兴趣,能够自觉主动地参与到教学中去。 3 多媒体模式下的实验教学 在对实验教学进行多媒体模式的研究探索中,我们对传统计算机机房进行了多媒体系统改造,使之适应多媒体模式实验教学。3.1 运用多媒体直观地进行实验教学操作示范。在计算机机房,装配了多媒体系统,使实验教师能够利用多媒体教学课件将实验操作任务展示给学生,能够给学生进行实验操作的教学示范。学生在下面能够跟着教师的示范操作进行练习,对于实验操作技能的把握是直观得到的。3.2 运用多媒体高效率完成实验教学。以前的实验教学成效不高,学生掌握技能的程度不一。其中主要的原因是教学效率不高。运用多媒体模式进行实验教学,教师能够一次性在教学系统里将实验操作步骤及操作成果示范给学生,学生能够高效理解和接受。3.3 运用多媒体让学生对实验教学产生兴趣。学生对于计算机实验教学的态度是想学好却又学不好,特别是很多教师一般是在课堂上利用书本讲一讲实验操作,然后让学生在机房自己参照书本去练习,学生在自己揣摩练习中往往得不到直观感受,到后来就没有多大学习兴趣了。在多媒体教学模式下,教师能够将实验操作集体示范给学生,学生有了直观感受,感觉实验操作不再是那么困难,对于实验操作就有了学习兴趣,对于知识技能的掌握就能事半功倍。3.4 运用多媒体让教师和学生在实验教学中及时互动。实验教学过程中最重要的是老师和学生之间的互动。老师要能够在第一时间辅导学生的操作练习,学生在实验操作练习中有了疑问或错误要能够得到老师的及时点拨和帮助。在以前的教学模式中,我们前面谈到,由于师资的原因不能做到老师及时对每个学生都能指点。运用多媒体教学模式,老师可以得用多媒体针对学生的错误集体进行指导,学生能够及时将自己的实验操作问题和成果发送给教师。在多媒体模式教学中,教师和学生真正意义上做到了互动。对于实验操作技能能够快速掌握。3.5 运用多媒体让学生在实验教学中互助学习。计算机基础实验操作课要能达到预期的教学目标,除了师生互动以外,学生相互之间的互动也是重要的。教师引导学生在实验教学中,利用多媒体系统,学生相互展示实验操作,相互进行操作学习评价,相互进行疑难解答,在学生进行个性化自主学习的基础上可以真正团队合作共同学习的氛围。 4 结束语 多媒体教学模式在是现代教育技术在课程教学上的体现和发展。在计算机基础实验操作教学中引入多媒体教学模式,改变了以往实验教学单调、枯燥、教学效果差的状态。我们应该在实验教学实践中不断实现和丰富多媒体教学模式,让学生能够更好掌握实验操作技能。 计算机实验论文:探析高职高专计算机实验室教学改革 论文关键词:高职高专计算机 实验室教学 改革 论文摘 要:实验课程从理论课程体系中脱离出来,独立开设,改革实验内容体系,系统地构建实验课程模块,转变以人为主的管理方式,根据不同学科的特点,提高实验教学的时数在总培养时数的比例,加大综合性、设计性实验项目,加强学生实践技能的训练和自主性学习,通过建立全天候开放实验室管理平台,实现实验室全天候开放、实验内容开放。 一、高职高专实验教学体系概况 实验室是进行实验教学、科学研究的主要基地。计算机实验教学在培养高素质的创新型it人才中起着至关重要的作用。随着经济全球化的高速进展和科技进步的日新月异以及国际间的人才竞争,人们对实验教学在创新人才培养的重要作用上有了更加深刻的认识。因此,在以培养创新人才为核心,开展对学生进行实践教学、加强能力培养的同时,应十分重视实验教学的改革,以适应社会发展的需要。 实验教学是教学任务中的重要环节,承担着课程实验、课程设计、毕业设计等能充分锻炼和提高学生动手创新能力的知识领域。实验室应建立健全实验教学大纲、教学任务书、实验课程表、实验项目管理等各种教学档案,符合评估标准。实验教学内容上要适应学科发展、计算机技术的更新并注重学生实践与创新能力的培养。实验教学环节的每个实验均应有实验报告和批阅,每科实验成绩均在该课成绩中占有一定比例,有相应的考核方法,形式要结合每门课程的特点,均有成绩记载。 计算机学科发展变化日新月异,是其他学科所无法相比的。只有根据计算机科学和技术的发展,紧跟新理论、新技术、新方法,不断更新实验教学大纲和教材,促进教学内容的重组和体系更新,才能使学生既学到专业基础知识,提高实践创新能力,又能紧跟当前技术主流,强化实际应用能力的培养,造就应用型、实用型的计算机人才。 二、高职高专实验教学改革的必要性 传统模式的实验教学是以教师为中心,学生往往是按照教师设置好的设备和仪器,根据实验指导书上规定的方法和步骤按部就班的进行。这种模式的实验教学存在一定的弊端,如单一的进行固定实验的操作,影响学生思路的开拓,因此在整个实验过程中,学生始终处于被动地位,使学生的学习主动性和积极性受到压抑,同时也不利于学生个性的发展,不利于创新思维和创造性人才的培养。 针对上述情况,开发设计型实验成了当务之急。学生通过设计型实验,学习从被动变主动,查资料、设计调整电路、学习仪器的使用等,实际动手能力得到锻炼提高,反映非常好,同时也有效的遏制住少数人混实验的现象发生,提高了实验效率。 综合实验是近年来实验教学改革的产物。为了使学生能更好的学习和掌握实验原理、目的及实验方法,而把相关几个实验按其规律组成一个小的系统,使学生在实验课上对所学知识有更加全面的认识和了解。通过实践证明它们对提高学生独立分析问题、解决问题的能力,促进学生创新精神起到了重要的作用。为培养学生的创新能力全面提高素质教育,部分实验独立设课很有必要。实践表明,独立设课开放式实验教学方式,拓宽了学生知识面,增长了学生实际动手能力,有利于发挥学生的认知主体作用。激发了学生学习的积极性和主动性,促进了学生自我创新精神的培养。 实验教学改革根据计算机科学技术、现代教育发展趋势和对创新人才培养的要求,以培养学生的实践能力和创新能力为目标,我们对实验课程内容进行整合,将每一个实验课程的实验项目分为3个层次进行实验内容重组,即“基础验证型、综合设计型和研究创新型”,精选基础型实验,加强综合设计型和研究创新型实验,编写配套实验教材,实现多媒体辅助教学,并依此构建计算机实验教学体系。 实验教学是理论教学的补充和强化,理论教学是实验教学的基础,二者的关系是相辅相成的。因此,我们认为关键的必须的验证性实验仍需保留,设计型、综合性实验必须要有。处理好这些关系,是将实验教学提高到一个高水平的重要方面。 三、高职高专实验教学改革的方式 随着我国高等教育的发展,高职高专逐步由教学科研型高职高专向研究型高职高专转变,硕士研究生、博士研究生规模不断扩大。特别是对于本科生,实验教学是重要实践性教学环节。实验教学向学生传授的是认识世界的方法,实验学习是学生接受知识,培养能力,开发创新思维的重要途径,当前国内各学校都在做实验教学的改革探索,我们也一直在这方面做了很多工作。 初期的实验室建设面临的主要问题是仪器设备陈旧、分散、规模不够;且部分实验的实验内容、实验板逐渐老化,对本科生的专业素质培养有一定的不利影响。 针对上述基本情况,我们的思路是优化实验教学体系,尽快开发新的实验内容和实验装置,逐步增加设计型、综合性的实验,为学生创造更好的实验教学平台。 根据我们学院各个专业的课程特点,我们的实验教学分三个层次: 认知型:即验证性实验。部分课程的理论教学中都会有一些关键的结论需用实验来说明,因此必要的验证性实验是应当保留的。 设计型:综合所学知识,培养设计能力,是工科高职高专本科生的培养目标,也是学生能力培养的重要方法。 综合型:系统的概念对信息类专业的学生十分重要,根据认识规律从器件到单元电路到小系统到大系统,通过这类实验给学生建立系统的基本概念。 根据各个课程的内容特点,合理设置不同层次的实验内容,既要符合认识规律,又要满足教学要求,还要尽量调动学生学习的主动性。 四、对高职高专实验教学改革的思考 (一)科学合理地安排实验课,开展“开放性、研究性”教学。实验课程从理论课程体系中脱离出来,独立开设,改革实验内容体系,系统地构建实验课程模块,转变以人为主的管理方式,根据不同学科的特点,提高实验教学的时数在总培养时数的比例,加大综合性、设计性实验项目,加强学生实践技能的训练和自主性学习,通过建立全天候开放实验室管理平台,实现实验室全天候开放、实验内容开放。鼓励学生早进实验室,在导师指导下开展科学研究。 (二)开展实践教学质量的评估研究,从知识与能力方面全面评价学生的学习成绩。多方面、多角度探讨全面评价学生学习成绩的体系方法,全面衡量学生的实验技能与创新能力,使学生全面发展。学生成绩的评价包括实验态度、实验操作、实验设计(综合设计性实验)、实验结果和分析等,从多角度、全面地考查和评价学生的成绩和能力。 (三)建立一套完善的符合自身特点的实验室开放管理制度和管理方法,强化整体、质量、开放和创新意识。从制度、体制上保证实验内容、实验场地、实验设备等实验教学资源和时间上实行开放,提高实验场地的使用率、仪器设备的利用率和使用率,发挥实验室资源的最大效益。实验室的全方位开放,是实验教学质量、学生创新意识和创新能力培养的有力保障。 (四)树立“优化课内、强化课外”意识,提倡“科学研究渗入实验教学”。中心按照体现基础性、先进性、系统性、综合性的原则,对实验教学内容进行调整、更新、重组。改革教学组织形式,创造学生自主学习、参加课题研究的条件,依托教师的科研条件和指导力量,将科学研究渗入实验教学,使学生获得更多的直接知识,培养学生的反向思维和发现问题、提出问题、解决问题的能力,提高学生探究未知新知识能力的提高,满足学生个性化发展的需要。 (五)在加大力度引进既有it企业工作经验,又有丰富教学经验的双师型人才的同时,也注重培养本院青年教师,坚持学院自我培养和外部引进相结合的原则,进一步提高中心实验教学队伍整体水平。同时不断充实和扩大专职实验教学管理队伍,有计划有步骤地加强实验教学与管理人员的培训,形成一支高水平的实验室管理队伍,使中心的管理进一步规范化和科学化。 (六)加强校企共建,丰富实验实训项目,拓展实训内容,提高学生实践创新能力。为了充分发挥高校与企业相结合的优势,加强与企业的合作和共建,使实验教学、科研创新和技术开发密切结合,强化实验教学与实践应用能力的培养,实验室可与企业建立联合实验室,联合实验室不仅能为高职高专生提供实验创新的场所,同时也为高职高专生参加程序设计大赛、软件设计竞赛、计算机仿真大赛、电子工艺实训等提供平台,提高学生实践能力,更好适应现代社会发展需要,为走上工作岗位做好充足的准备。 计算机实验论文:计算机实验教学中目标设置理论的应用探讨 一、目标设置理论概述 (一)简介。目标设置理论最早出现于上个世纪六十年代,按照该理论的观点,目标本身对人是具有激励作用的,它能够促使人们朝着某一个目标前进,并且在实现目标的过程中不断调整自己的行动,以促使目标得以更好的实现。同时该理论还认为:目标的设置需要明确,并且需要具有一定的难度,与长期目标相比而言,短期和中期目标更为有效,并且他们是实现长期目标的前提和基础。在实现目标的过程中,要定期反馈,以便知道自己的差距。对目标的实现应该给与奖励,并将它作为实现更高目标的基础。 (二)功能。研究表明,目标对人们来说具有重要的功能,具体来说体现在以下几点:第一、引导个体的注意力与行动,目标对个人的注意力和行动起着重要的指导作用,它不仅指引个人朝着目标不断努力,从事与实现目标相关的活动,还促进个体在实现目标的过程中,不断增长技能和知识,不断提高自己。第二、目标能够调整个体的努力程度,个体对目标的能力程度究竟如何,通过其努力、工作效率等便可以了解。第三、目标会促使一个人不断努力,明确的目标能够促使一个人维持较长时间的努力,为实现这个目标而不断付出。 (三)模式。主要包括基本模式和扩展模式两种,而基本模式又包括明确度和难度,目标和难度会对绩效产生巨大的影响;随着理论的发展,出现了扩展模式,该模式认为,不仅仅目标和难度会对绩效产生影响,其它的如反馈、承诺、策略等因素也会影响绩效。 二、计算机实验教学中目标设置理论的应用探讨 随着教学的发展和改进,在计算机实验教学中,目标设置理论得到了应用。在教学中,将学生进行分组,制定目标,并利用网络资源完成教学任务。为了让人们对计算机试验教学中运用目标设置理论有更加全面的了解,下面将以flash动画设计为了作进一步说明。 (一)制定总目标。在计算机实验教学中,目标是学生通过学习之后所要达到的标准和掌握的技能。学生在了解总目标之后,做好心理上的准备,明确阶段性目标,知道经过学习之后最终所达到的效果。总目标也是激发学生学习的指引和动力,如果没有总目标,教师和学生都将会失去方向。例如,flash动画设计的总目标就是,在学习各项基础知识的基础上,能够自主设计具有创意的flash动画,为网页设计、三维动画设计奠定基础。 (二)建立目标承诺。为了促使目标的实现,在教学中需要将学生分组,每组约五至七人,这些学生在实验中需要相互学习和合作,积极参与到实验中来。而学生则必须明确具体的目标以及怎样实现自己的目标,自觉付诸行动去实现目标,朝着自己的目标努力。在实验报告的首页,应该设立实验目标承诺签署单,根据自身情况签署,这样能够刺激学生,为了实现目标而不断努力。 (三)目标的实施与控制。将实验目标通过实验报告、课堂作业、网络课程等发生传递给学生,在试验的过程中,学生通过自己的努力去实现目标。计算机实验比较复杂,通过课堂和实验可能还不能完成,还需要课后下更大的功夫。因此需要通过网络资源,使学生能够随时进行实验,让学生保持对实验的热情,挖掘自己的潜力。例如,在flash动画设计实验的时候,教师可以制作网络课程,提供电子教材和教案,实验样本和动画演示,当学生在实验当中遇到困难的时候,不仅可以向同学和老师求助,还能够通过网络资源,促进实验目标的顺利实现。 (四)反馈及评价。要了解学生实验和进程的效果如何,反馈和评价是必不可少的。学生每完成一个试验之后,都要填写实验练习过程量表,让教师了解学生实验的表现情况,实验作品完成之后教师反馈,将自我评价、同学评价和教师评价结合起来,最终成绩确定一般是平时成绩30%,最终作品成绩70%。 三、计算机实验教学中目标设置理论的应用需要注意的问题 (一)把握好目标设置的难易程度。实验目标应该明确具体,避免出现抽象和笼统的情况。难易程度应该适中,在学生的能力范围之内,但又不能太容易,否则不能收到激励效果。 (二)处理好单项目标与总体目标之间的关系。应该设定好单项目标,并且单项目标要按照规定进行,使每个单项目标都能够顺利的实现,这样才有利于整体目标的实现。 (三)及时反馈。在实验教学的过程中,应该及时了解实验的完成情况,并且知道与目标存在的差距。当明确自己与目标存在差距之后,学生应该立即采取相应的补救措施,以尽快实现自己的目标。如果学生的实验完成得比较好,应该让学生维持努力,并制定更高的实验目标。 计算机实验论文:浅谈中职学校计算机实验室管理助力教学的有效措施 论文关键词 计算机 实验室管理 网络克隆 论文摘 要 中职学校的计算机课程教学离不开良好的计算机实验室管理。本文从计算机实验室综合规划、软件系统的安装、教学软件的选用、系统安全保护、管理制度以及管理人员素质等方面探索得出计算机实验室管理助力教学的有效措施。 21世纪的信息与技术突飞猛进,中等职业学校培养的职业技能人才必须顺应新时代的需求,而其中掌握计算机相关知识与技术是重要的不可缺少的一个环节。中职学校计算机应用基础课程或专业技能课程的教学,都离不开计算机实验室(机房),要保证教学任务顺利进行,就要重视其有效管理,特别是计算机的网络管理和维护,才能为计算机课程教学提供可靠的技术保障,从而实现有效教学。笔者作为中职学校计算机实验室管理人员,以下就结合自己多年来的管理实践,谈谈计算机实验室管理助力教学的一些有效措施,以资共享。 1 重视实验室综合规划,确保实验的顺利进行 计算机实验室的综合规划,应综合考虑网络布线工程的规范,ip技术和数据承载的能力,在计算机实验室综合规划构建中,必须坚持以下原则: (1)实用性。计算机实验室在设计与施工时就应该明确实验室的用途,如果没有明确的用途要求,直到实验室安装完毕,才发现设计与实际用途不相配,甚至相差甚大,其结果可能使整个工作从头做起,即使进行修补,随着用户的数量的增加,实验室的性能也会不断下降,直到没法满足计算机实验的进行。 (2)安全性。计算机实验室的使用安全十分重要,是顺利教学的保障,因此,必须整体考虑各方面的安全性。网络方面,可以通过各子网隔离,全网统一管理ip地址,根据不同的实验室划分不同的子网。制订一些安全性的策略并加以实现,防止系统被人为恶意破坏,对实验室资源进行分权管理。供电系统的安全性考虑,计算机实验室中电力负荷等级,供电系统的安全,机房供电设计及电源系统接地的设计等。 (3)可扩缩性。计算机实验室在使用过程中,一定会根据教学实际需要进行调整,因此实验的设备必须支持国际上通用标准的设备和国际标准的协议,有利于保证各种实验之间的顺畅连接互通,并且方便接入不同实验所需的设备和网络产品。根据未来发展的增长和变化,计算机设备和网络设备可以顺畅地扩充和升级,最大程度地减少对实验室设备的调整,易于增加新设备、新用户,易于和各种公用网络连接,随着各种设备的应用的逐步成熟不断延伸和扩充,充分保证现有设备的使用正常。 (4)可管理性。中职学校作为培育技能人才的重要场所,计算机实验室配备先进的计算机及网络设备,能够配合开展与时俱进的教学和实践活动,但对计算机实验室的设备必须要有一套完善的管理方案,并且管理技术也要有先进性要求。 2 合理安装及备份系统,提高实验维护的效率 由于计算机实验室要考虑不同课程的使用需要,所以操作系统的选择及其稳定性十分重要。依据多年从事计算机实验室管理的经验认为,dos系统与windows xp两操作系统必需共存。应该注意的是,应在 windows xp 系统中安装dos系统,并且在c区(引导分区)保持fat32文件格式。 软件的实装与备份,网络克隆软件是有效与方便的,网络克隆软件ghost极大地提高了计算机软件系统的安装和备份的工作效率。学校在采购硬件时往往是政府采购,需要自行装入操作系统和各种教学软件。如果采用通常的方法逐台安装操作系统、计算机的驱动程序和各种教学应用软件,这样会耗费大量的时间和人力,而使用网络克隆软件ghost软件,在硬件配置一样的情况下,全部计算机联网状态下进行多播,可以解决这一问题,方法步骤如下: 2.1 网络克隆准备工作 安装一台客户机,首先是安装操作系统,注意一定要完全安装,并且打系统补丁,然后安装相应的驱动程序,注意不能使用万能驱动程序,最后安装各种教学软件,并且优化系统处理,这个就是网络克隆的源盘,也叫母盘。 2.2 网络克隆软件的安装 现今的网络克隆软件的安装已经可以一开机什么命令都不输入,直接开始克隆软件程序运行。这样做有一个前提就是要安装服务器,服务器的操作系统建议选择windows 2000 server或者win2003 server。如果安装其它系统会出现系统的客户数的限制情况,例如winxp就会限制客户为8个。所以最方便的是配置一台server版的服务器,然后就可以在这台计算机上安装自动网络克隆工具服务器端。准备工作做好了以后,就可以运行服务器端了。我校的计算机实验室安装的是“autoghosrv2.2.0.0”软件,网络克隆软件“ghost 8.0”企业版,安装是很简单的,直接解缩就可以了。 2.3 客户端启动方式 网络克隆软件服务器端启动后,就该准备客户端了。客户端电脑无须u盘启动、无须光驱启动等等,即可实现网络启动克隆,非常方便。开机后将客户端电脑主板启动顺序不要设置网络启动为优先,我们仍旧以优先硬盘启动顺序,需要网络克隆的时候,按主板启动菜单热键(有些是f12、f9、f1……各主板不尽相同),再临时选择网卡启动,因为网络克隆完成后会自动重启,它就直接以硬盘启动,不会再次跳到网卡启动上。成功启动后来到dos菜单,选择“3”号菜单,快速分区,手动选择网络克隆软件,这样就直接进入网络克隆软件界面。 2.4 开始网络克隆 首先制作母盘镜像文件,制作全盘镜像时要注意因制作全盘镜像时,不能将镜像文件保存在本盘上,所以要记得多挂一个硬盘用来存放镜像文件;一般40g的硬盘,在装了系统及教学软件后大都已使用20g以上的空间,制作出来的全盘镜像会达8~10g左右,并在制作过程中,镜像文件达到2g时,网络克隆软件ghost 自动生成一下个后继文件,文件名后缀是“gls”;选“文件名”的话,网络克隆软件ghost 会自动输入后继文件名及存放位置。以用40g硬盘使用16g制作全盘镜像为例,生成了四个2g左右的影像文件,文件名是:“win98.gho”、“win98.gls”、“win982.gls”、“win983.gls”,并且四个文件必须保存在同一个文件夹中。 然后,在服务器上运行ags.exe,浏览或拖曳“gho”文件后,按“开始”按钮即可,服务端开始工作,等待客户端连入。“镜像文件”处只要选中后缀为“gho”的文件就行了,后继文件就不用拖曳。要进行全盘网络克隆时选中“硬盘”,在自动开始模式里输入了条件,点击了“接受客户端连接”按钮后,实际上不能达到条件时(如:客户端数量处输了60,但实际上只有55台机接入),确认所有客户端连接成功后,点击“发送”按钮开始网络克隆。 最后,开始客户端的接入,出现网络克隆软件ghost 程序界面,选菜单上“ghostcast - multicast”项,按了“ok”了,如接入成功,就马上可以看到单机克隆那样的界面了,进行全盘克隆,接入成功后,顺次选择“ok”,“ok”,“yes”按钮即可。这样客户端就进入等待接收状态了。所有的客户端都接入成功并进入接收状态后,如果服务端那里设了自动开始模式条件,条件符合后就自动发送了,如果没有设置自动开始条件,我们就返回服务端机器,点击“发送”按钮,就开始网络克隆了。我们就静待网络克隆完成了。 3 恰当选用实验室教学软件,发挥软件助力教学的作用 计算机实验室建成以后,怎样充分利用其优势为教学服务,提高课堂教学效果,成为实验室实用性的重要指标。比如实验室的功能是否多样,是否可以进行各式的实验项目;在实验过程中,教师是否可以随时为学生分发操作所用的素材和一些文档范例,还有,教师想可以随时针对学生操作练习中出现的问题进行演示等情况,我们可以采用多媒体教学软件来解决。 解决上述问题一般有两种方法,一种是进行硬件多媒体设备的投入,这样投资较大,升级不方便;另一种就是安装多媒体教学软件,但对计算机硬件和网络环境要求较高,投资较少,现在计算机在采购时,硬件设备完全可以满足。我校计算机实验室使用清华同方多媒体教学软件,效果很好,利用该教学软件,可以实时监控学生机,发现学生做与教学无关的事时,及时向学生屏幕发出警告消息。还可以进行学生分发文件,收集学生完成的文件,为学生进行演示,演示时画面能够同步,流畅。该教学软件需要在服务器上安装教师端并安装软件狗,在客户机上安装学生端就可以使用。有了该教学软件教师既节省了时间,又充分发挥教学软件辅助教学的作用。 4 确保计算机实验室系统安全,提高计算机性能稳定 根据多年在计算机实验室管理的经验,经常会遇到计算机系统被学生故意删除文件,而导致系统崩溃;桌面被学生改得面目全非,教学软件被学生卸载等情况。这些问题将严重影响正常的教学。为了确保系统安全,提高计算机性能稳定,一般采用系统还原的方法。 常见的系统还原的方法有两种,一种硬件设备还原卡,该设备需要占用一个pci插槽,并且投资较大。我校使用的是“德天信山”公司的的还原卡,该产品提供的网络配置软件十分好用,只要在一台教师机上安装控制端,其它学生机安装客户端,这样就可以随时监控还原卡的使用情况,并且可以随时改变保护盘的情况,这样就不用每台机都去操作。特别是在网络克隆前使用,先把全部学生机开放,然后网络克隆,重启电脑后,在控制端配置电脑的名称和ip地址即可。例如一个50台电脑的计算机实验室,一位实验老师大概两个小时就可以完成计算机实验室的重装工作。另一种软件还原,常见的有冰点和还原精灵。该方法投资较小。这种方法主要是可自动将系统还原到初始状态,保护系统不被更改,能够防止人为的对系统有意或无意的破坏。 5 完善学校计算机实验室管理制度,提高管理人员的素质 计算机实验室的管理除了硬件方面的管(下转第116页)(上接第103页)理,管理制度的落实,管理人员的素质也是十分重要的。学校计算机实验室有了良好的硬件配置,但怎么样才能利用和维护好实验室来为我们教学服务呢?首先,必须要有合理的管理制度,实验室的主要使用对象是教师和学生,应根据教师的教学需求和适应学生的学习规律,制定合理可行的管理制度。其次,计算机实验的组建管理维护都必须由实验员进行操作,实验员素质的高低将直接影响实验室管理的好坏,所以必须要对实验员进行定期的培训,培训内容包括技术方面及管理方面的内容。 总之,中职学校计算机实验室的维护和管理,必须根据学校的教学实际情况,不断进行摸索与实践,积累丰富的经验,只有这样我们才能使其更好地为计算机课程教学服务。诚恳希望能够与众同仁一起努力探讨,在中职学校计算机实验室管理这一领域创出更大成效。 计算机实验论文:基于PXE的无盘Windows XP在计算机实验室的应用 一、引言 高校计算机实验室是学校信息技术教学主要场所,承担了大量的计算机系列课程实验教学工作,良好的实验教学环境是顺利进行教学的重要保证。目前高校计算机实验室面向广大学生开放,具有使用人数多、使用频率高的特点,计算机不光要承受长时间连续正常运作的压力,并且要承受学生在学习和使用过程中对计算机软硬件的损坏以及病毒的攻击。因此,如何有效地利用现有资源对计算机实验室进行升级、管理和维护,保证计算机实验室良好的运行速度和稳定性,是广大计算机实验管理人员面临的问题。 参考文献[1]叙述了实验室机房设备管理、机房制度和设备维护,并阐述了硬盘还原卡的选择和使用;参考文献[2]提出制度与技术并行的管理模式。为了保护系统和硬盘数据不被破坏,参考文献[1]和参考文献[2]中均提到采用硬盘还原卡技术,这也是目前计算机实验室广泛采取的一种计算机系统保护方式。通过还原卡可以防止硬盘数据(主要是系统分区)被修改,包括学生的恶意操作和病毒的攻击。另外,还原卡还可以实现一对多的网络同传,降低实验室系统安装与维护工作量。但是,用还原卡对系统进行维护在实际使用中还存在一些问题: (1)密码问题。一般的还原卡都有密码设置,由于各类还原卡的初始密码都非常简单,如果实验室管理员疏忽和上机学员“恶意攻击”,很容易造成密码丢失或被改动,这将给维护工作带来极大的不便,有时甚至要报告还原卡厂商维修。 (2)硬件配置不一致问题。还原卡的网络同传功能要求发射端和接收端的硬件配置与型号完全一致,否则将会带来严重的后果。譬如主板或硬盘型号不同的计算机网络同传后,所有接收端的计算机将无法启动,此时若无法设置还原卡参数,那么就只能报还原卡厂商维修了。还原卡对于非法操作而引起的故障难以避免,比如强行断电最容易损坏硬盘,轻则丢失数据,重则造成物理损坏,不得不更换硬件,硬件更换容易造成硬件配置与型号与原来的配置和型号不一致,从而无法进行网络同传。特别是在旧机房中,这种硬件配置与型号不一致现象极为普遍。 (3)还原卡病毒也可使还原卡完全失去作用。计算机实验室中的电脑系统故障很多都是由于系统硬盘软件或应用软件被破坏造成的,通常使用还原卡进行系统备份与恢复来消除故障。若学生操作的计算机上不安装系统软件和应用软件,而把所有的软件安装在服务器上,通过服务器启动工作站的方式,这样可以防止学生有意或无意对系统的破坏。因此本文提出在计算机实验室采用基于pxe的无盘windows xp启动有盘工作站的“无盘”与“有盘”相结合的管理方式,不仅可以很好地解决以上提出的问题,而且系统安装与升级、管理与维护非常方便,实验室管理员工作量大大地减少。 二、pxe简介 pxe(preboot execute environment,远程引导技术)是由intel公司开发的最新技术,是ripl(remote initial program load,远程启动服务)的技术升级。它工作于client/server的网络模式,支持工作站通过网络从远端服务器下载映像,并由此支持来自网络操作系统的启动过程。其启动过程中,终端要求服务器分配ip地址,再用tftp(trivial file transfer protocol)或mtftp(multicast trivial file transfer protocol)协议下载一个启动软件包到本机内存中并执行,由这个启动软件包完成终端基本软件设置,从而引导预先安装在服务器中的终端操作系统。 三、pxe无盘windows xp启动有盘工作站的管理方式 通常计算机实验室在使用硬盘还原卡的过程中,每台计算机都必须安装系统及需要使用的各种软件,将硬盘空间划分为若干个分区,一般只对系统盘进行保护,设置为每次还原,而对于非系统盘,根据具体情况设置为不还原或每月固定日期还原。这样既保护了系统,又能保存学生的实验结果及一些重要的文件。为了减少每台计算机系统各种软件安装的工作量,目前采用了ghost克隆母盘的方式,即先在一台机上安装所需的操作系统、应用软件,并设置好所需各方面参数,运行检验无误后,以此机的硬盘为母盘,用ghost软件作为桥梁克隆到别的机器的硬盘上;若实验室中所有计算机的硬件配置完全一致,也可采用还原卡的网络同传功能完成软件的安装。 基于pxe的无盘windows xp启动不要求计算机的硬件配置完全一致,也不需要在每台计算机上安装各种软件,只需要在一台计算机上安装所需要所有的系统软件和应用软件,并将这台计算机作为服务器,网络上的工作站都无须安装软件,由服务器控制和管理整个实验室计算机工作站的正常启动和运行。这就是无盘启动的涵义。无盘启动并不意味着每台工作站一定要求没有硬盘,该技术完全适用于有硬盘的工作站,故本文提出基于pxe的无盘windows xp启动有盘工作站的“无盘”与“有盘”相结合的管理方式:从服务器控制工作站工作的角度而言,工作站是“无盘”的;从工作站本身的硬件配置而言,工作站是“有盘”的,并且工作站的硬盘可以完全供学生使用,用于保存学生的实验数据和重要文件。学生还可以根据具体的需要在工作站安装各种学习软件,进行个性化的学习,满足学生多种需求,这一点对开放式收费机房很重要。服务器对工作站完全支配,可以定期对工作站硬盘数据进行拷贝、清除等操作。 1.pxe无盘windows xp的安装 要想安全稳定地运行无盘windows xp必须要有一个稳定的网络环境,可以根据网络规模和要求选择合适的网络拓扑结构构建计算机网络,如图所示是一个典型的组网布线图。下面以锐起无盘xp为例详细讲述无盘windows xp的安装。 (1)安装主服务器 1)将windows 2003企业版安装在服务器的c盘,并且所有分区都采用ntfs格式; 2)配置好tcp/ip协议,将服务器的ip地址设为“192.168.1.254”,子网掩码“255.255.255.0”;其他均按默认方式进行安装。须注意的是,务必留出足够的空间以容纳无盘系统的磁盘映像文件、工作站临时文件以及还原点文件,并且这些文件所在的磁盘格式必须为ntfs; 3)在服务器上以默认方式安装锐起xp3.1的服务器端程序; 4)启动锐起的无盘管理器; 5)单击工具栏上的磁盘管理新增磁盘,添加一个名称为“system”的磁盘。 (2)加入模板工作站 打开锐起无盘管理器后单击新增按钮,新增名称为“wks001”的模板工作站、输入模板工作站网卡mac地址、ip地址、子网掩码、网关、工作站目录,并设置工作站磁盘“system”。单击确定按钮后,管理器里面会自动显示刚添加的工作站信息。添加完工作站后,然后在服务端管理器选中刚加入的模板工作站信息,单击“超级用户”按钮,选择磁盘“system”。 (3)安装模板工作站 1)准备一台有盘客户机,作为模板工作站,在c盘下安装好winxp系统,并且c盘采用ntfs格式分区; 2)添加必要的网络组件和tcp/ip协议,指定工作站ip“192.168.1.1”,子网掩码“255.255.255.0”,如果安装的是winxp系统,还必须删除“qos计划任务服务”; 3)在有盘客户机上以默认方式安装锐起xp3.1的客户端程序。 安装结束后,会弹出“参数设定”对话框,输入服务器的ip地址“192.168.1.254”后按“确定”按钮。 (4)分区格式化网络磁盘 将模板工作站重新启动,计算机找到scsi控制器,安装完成后,重启;须注意的是,在这里找到新硬件后需要连续重启2次;然后单击“开始”—“控制面版”—“管理工具”—“计算机管理”—单击“磁盘管理”,出现设置动态磁盘向导,单击“取消”;此时可以看到两个磁盘,分别是磁盘0和磁盘1,其中磁盘0就是你工作站的硬盘,磁盘1,实际上就是虚拟硬盘,就是在服务器上创建的硬盘。 (5)进行分区格式化操作 右击磁盘1,选“磁盘初始化”并将其换为“基本磁盘”初始化后,进行分区及格式化。分区及格式化时要分成ntfs格式。此时打开我的电脑可看到新增的盘符,如“本地磁盘(d:)”。 (6)上传客户机系统 格式化网络磁盘后,运行客户端的“锐起无盘xp上传工具”,软件会自动检查硬盘中的系统和网络磁盘,并确定需要上传的源盘和目标盘,按默认,单击“开始”上传。 (7)网络启动模板工作站 上传结束后将客户机正常关机,移除硬盘,设置coms启动为网络启动,再次开启,客户机应能正常启动,进入操作系统;验证工作站能在无盘状态下正常启动后关机,然后在服务端管理器内将该工作站设回普通用户。 (8)加入其他工作站 打开无盘管理器,单击工具栏上的选项设置按钮,设置工作站加入方式为全自动添加工作站,选择参照模板工作站。然后依次开启其他无盘工作站,设置为网络启动,这些工作站应能正常启动,进入操作系统。服务端管理器主界面里也应能自动显示出这些无盘工作站的信息。 (9)安装应用软件 首先将一台工作站设为超级用户,然后再在该工作站上安装应用软件(如:office2003,vb,vc等),最后安装完成之后将该工作站设为普通用户即可。此时其他无盘工作站上就能使用此次安装的应用软件了。 2.pxe无盘windows xp的测试与维护 笔者在南华大学计算机实验室采用百兆网络组建了40台工作站pxe无盘windows xp。经过一个学期的使用和测试,网络系统运行稳定流畅,40台机器同时启动平均用时1分31秒,单台启动仅需28秒。为了使计算机启动速度加快,可采用千兆网。由于该系统的所有工作站受服务器集中控制,若服务器故障则会引起全网瘫痪,所以需要使用备用服务器以防服务器故障。 基于pxe的无盘windows xp启动有盘工作站的管理方式的维护实际上相当简单,只在服务器上即可完成对工作站系统的更新与维护。由于基于这种技术的无盘网络系统比较稳定,所以一般来说很长时间系统都不会出问题,所以维护的工作相对就少得多了,因此实验室软件维护量大大减少,要维护的主要是硬件。硬件故障主要是网络故障、鼠标故障、电源故障、cpu风扇故障、内存和显卡故障。具体的硬件故障诊断与排除本书不作赘述,参考文献[2]。另外,该无盘网络中可兼容多种不同硬件类型,网络扩展性极强,整个系统升级极其方便简单,能让使用年限较长、配置低的计算机得到很好的利用,延长了计算机的使用寿命。 四、结束语 计算机房中系统维护的核心问题是保证系统软件和应用软件的正常使用,节省庞大的维护费用,并减少管理员的工作量。[3]基于pxe的无盘windows xp将需要的系统软件和应用软件安装在服务器上,学生没有权限删除和修改,保证系统软件和应用软件的正常使用。目前基于pxe的无盘网络引导速度快、性能稳定,保证工作站的高速启动和运行,即保证了计算机实验室良好的运行速度和稳定性。有盘工作站最大限度地满足了学生基本的使用和个性化学习。最重要的是采用这种管理方式进行管理,系统维护和升级方便,极大地降低了实验室维护工作量,提高实验室的管理效率。 计算机实验论文:高校计算机实验室综合信息管理系统设计与实现 摘要: 当前高校在不断推进素质 教育 的过程中,传统的 计算 机实验室教学管理方式急需改革,需要对计算机实验室的设备和工作人员进行统一、规范的管理,本文对高校计算机实验室的应用范围和目前日常管理中存在的不足进行了分析, 总结 出了高校目前使用的计算机实验室管理系统的模式,以“理论与实践一体化”教学理念为基础设计和实现了计算机实验室综合信息管理系统,使计算机实验室能高效和可靠运行。 收集。 关键词: 计算机实验室;综合信息管理系统;设计;实现 0 引言 当前高校在不断推进素质教育的过程中,实验教学处于突出的地位,改革实验教学内容、方法和手段,建立适合素质教育的实验教学与管理模块,是进行实验室建设、提高高校人才培养水平的指导方针之一[1]。而且在实行了完全的学分制管理以后,实验教学工作将改变过去那种实验教学固定时间、固定内容、按班级同时进行教学的方式,学生也可以根据自己所学的课程、兴趣来安排自己的实验,按照自己学习程度选择不同层次的实验,变被动学习为主动学习,让学生有了更多的自主权。在这种情况下传统的计算机实验室教学管理方式,已经不适应这种灵活性更高的管理要求,必须有一套能满足 现代 化教学要求的实验室管理系统。 1 高校计算机实验室管理系统的应用范围 计算机实验室的管理与其他实验室有较大的差别,比如设备更新频率较高、设备容易受周围环境影响、人流量较大、用机秩序混乱(学生随意更换机位,或同时打开几台机器) 、工作时间较长(通常的开放时间是一周七天、每天十几个小时)、公用软件维护工作量大且重复(学生随意删除系统文件或修改系统参数,病毒对软件的破坏) 等等,上述问题一直困扰计算机实验室的工作人员。 目前国内高校计算机实验室管理系统的应用基本体现在以下三个方面[2-5]: (1)计算机实验室设备的基本管理,主要包括设备的购入、借出、报废等; (2)计算机实验室所承受课程的信息管理,主要包括实验室计算机课程的排课、教师及其对应班级的安排、作业的布置与回收等; (3)课余时间的自由开放管理,主要包括上机卡的发放、计时的基本方式、读卡器的设置、上机情况的登记与统计等。 2 现有高校计算机实验室管理的不足 我国高校的计算机实验室基本上是模仿50年代苏联的模式,按某一门课程来设置实验室,实验教学由院系自行安排,实验室实行以院系管理为主的封闭式管理体制。这种传统的设置与当时的教学管理体制和教学科研 发展 水平相适应,但随着高校教育体制改革的深入、科研水平的提高、学科之间的相互渗透发展,传统的实验室建设和管理模式的弊端逐渐显露出来[6-8]: (1)实验室小而全,多而散,功能单一,无法形成综合优势。 (2)实验室相互独立,管理分散,资源浪费严重。 (3) 实验教学依附于理论教学,不利于完成实验教学任务和培养创新人才。 3 现有计算机实验室管理系统的功能模式 目前,大多高校使用的计算机实验室管理系统以学生管理为中心,以处 理学 生课余上网和教师上实验课的信息为主[9] [10]。大致有以下两种模式: 3.1 计算机开放实验室综合管理系统 计算机开放实验室综合管理系统主要由两大子系统组成:门禁管理子系统和监控管理子系统。 3.1.1 门禁管理子系统 由门禁管理和资源管理两个子系统功能组成:①门禁管理系统是用户进出实验室的一道安全屏障。进入的用户要刷卡,并接受一系列的合法性的检查。检查完毕后,如果检查通过,该用户的刷卡信息将会被保存到数据库里;②资源管理系统通过数据库的指示决定是否允许用户启动计算机系统,而且每位用户每次只能使用一台计算机。如果用户检查没有通过,就不允许该用户使用实验室内的任何资源。用户使用完毕后,要进行刷卡注销。用户入门划卡注册到出门划卡注销所用的时间为上机机时。这种管理方式能够有效的对计算机实验室进行管理。 3.1.2 监控管理子系统 ①实时监控管理的主要功能:能够及时的查询计算机使用的用户,还能够了解到每一位用户的位置,上机时间等;②登录控制管理的主要功能:对实验室内的机器进行登录(加锁) 和不登录(放开) 的控制;③帐表管理的主要功能:维护用户的账户信息。如:建立、删除、冻结单一用户帐号、成批连号用户账号。对账户中的教学机时、自费机时、打印纸张等各项数据进行增加、删除、修改和查询等维护操作。对用户账号信息及记账日志进行各类查询和统计。账表管理中对教学机时和自费机时的分离,使学生在每学期的教学实习量教学机时) 完成后,能自动付费上机(自费机时) ,否则被示为非法用户。机房在平时的教学时间内也可自由开放,即教学上机(教学机时) 和自由上机(自费机时) 可同时进行。这样,既大大提高了机器的利用率,又增加了学生的上机量;④统计管理的主要功能:统计、分析及打印报表。可按系、班级、用户等不同类别对所用的机时(教学机时和自费机时) 、打印纸和软件资源情况进行统计、汇总和分析,并为教学研究部门、管理部门提供决策辅助信息;⑤数据维护管理的主要功能:对各类基础信息进行增加、删除、修改和查询等维护工作,保证数据的完整性和一致性。 4 计算机实验室综合信息管理系统设计与实现 由于计算机实验室信息管理系统所面对的需求灵活、繁琐和多变,而且还要考虑到设备及其管理软件的不同情况,因此本系统的架构应该具有极松的耦合性和极强的可扩展性,以便在需要的时候进行扩展、重新组装或者复用。 4.1 计算机实验室综合信息管理系统设计 本系统主界面设置了四项功能模块,分别是:系统维护、实验课程管理、上机管理、系统管理。系统维护模块主要实现系统设置(权限设置等) 、系统初始化、修改口令、信息的定期安全备份等功能。实验课程管理模块实现对实验课教学的 科学 管理,将已往封闭的、以知识为中心的旧教学方式,转变为开放的、以资源为中心的新方式,主要包括排课系统管理、上机实验管理、实验信息资源管理等功能。上机管理模块主要包括机时分配管理、上机用户的账户管理(用户注册信息、密码设置、挂失注销、报警提示、资金余额等) 、用户的上机登录管理,以及对上述信息的统计和查询;系统管理模块主要是对用户进出系统的管理. 4.1.1 实验课程管理子系统 本子系统中的排课系统模块,由于受到相关制约的条件很多而且随机,所以在设计中很复杂。其主要功能如下:根据来自学院教务处的实验计划和各教学部门的实验班级获取资料,按照课程及实验室设备配置对这些资源过滤分发至各实验室进行排课,然后把实验课程表到web上。为了利用 计算 机实验室的信息技术优势,并适应高校 教育 信息化改革的需要,设计并开发了实验资源信息模块,主要包含实验大纲、实验要求、实验的环境及条件、实验重点与难点剖析、实验的模拟演示、实验的评价、实验的体会、相关知识、 电子 教案、实验的成绩等信息,这些信息都来源于各位任课老师和实验教师,他们结合教材、各种相关资料和实践经验,提出了每次实验的重点和难点,帮助学生分析并解决实验中容易出现的问题。 实验要求根据学生的不同层次,设置为不同的级别:普通级别、拓展级别。其中普通级别要求达到实验教学大纲的要求,拓展级别是针对那些已较好地掌握了计算机基础知识,有能力进一步深入学习的学生,为他们设计一些设计型、综合型、创新型的实验,让他们达到更高的要求。所有这些信息都是学生关心而平时又不容易了解到的,把这些信息到校园网上,学生可以直接上网检索查询,检索到的资源信息可以直接通过浏览器或下载到本地机上。 4.1.2 上机管理子系统 该子系统分为机时管理、用户登录管理、统计查询等功能模块。其中,机时管理负责为学生分配空闲机器:一方面按照实验教学计划为上实验课的学生分配机器(遵循上同一实验的学生集中坐在一起的原则) ;另一方面为自由上机学生分配零散空闲机器。这几个模块中,用户登录子系统最为复杂,学生进入时使用刷卡的方式进行身份判断,如果属于当时时段的实验课,则为其分配机器,进入“上机实验系统”做实验,否则如果该用户具有合法身份,则为其分配零散空闲机器,同时记录机位、时间等信息并允许其进入自由上机,同时采用计费系统开始自动计费。用户上机完毕必须退出系统,系统将其注销。用户如果卡内资金不足,则提醒其续费并拒绝入内。 4.2 计算机实验室综合信息管理系统实现 计算机实验室综合信息管理系统的一个重要目的,就是实现数据共享及保持数据的即时性,要求数据变化随时显示在 网络 上,保证实验室的任何一台管理机终端可随时更新查阅资料,保证在校园网上也能及时查看有关信息。该系统运行在一个局域网中,可以实现对不同实验室的统一管理。系统采用星型拓扑结构,由一台文件服务器、一台web服务器、若干个收费工作站(一个机房对应一个,由一台微机和一个条形码阅读器构成的刷卡机组成) 、学生上机卡,一台具有网络管理功能的超级工作站、网卡、集线器和网线组成。相应软件采用了一套自主开发的条码卡计费管理系统。 5 结论 计算机实验室信息管理系统以计算机实验室现有的软硬件资源为基础,实现对高校计算机实验室中设备全面管理和完善,对计算机实验室工作人员管理的规范和有序,达到保障计算机实验室运行的高效和可靠:①让计算机实验室管理自动化,设备自动化管理,即设备的基本信息、使用、维护、购置、报废等方面的自动化管理。②让计算机实验室管理自动化,工作人员的自动化管理,即实验室人员日常工作的全面管理和及时查询。③让计算机实验室管理自动化,系统自身的有效运行,即系统的初始设置、数据的备份与恢复、管理员设置、权限设置、系统日志等方面的自动化管理。 计算机实验论文:网络计算机实验室安全管理模式探讨 【摘 要】随着网络计算机实验室更新换代,管理工作也面临着严峻的考验。本文通过作者在高校计算机机房多年来的工作经验,在管理制度、硬件和软件三方面,阐述了存在的问题并进行详细的分析,对当前高校网络计算机实验室的软件、硬件设备的管理,系统的维护等方面,提出了相应的安全管理模式,使高校网络计算机实验室既方便用户又便于管理,提高教学质量,拓展计算机机房的使用率。 【关键词】网络计算机实验室 安全管理 硬盘保护卡 虚拟机 ftp服务器 随着高等信息教育的飞速发展,信息技术广泛深入到各高校。高校计算机网络机房的数量不断增加,规模不断的扩大。主要承担着学校的计算机文化基础课程、专业课、计算机等级考试、毕业设计上机和学生的自由上机任务。因此,良好管理体系的建立,可以大大促进学校教学现代化的进程,可以为管理人员减少很多繁琐的工作,提高机房的利用率,更好的服务于广大师生。 1 存在的问题 1.1管理人员工作中存在的问题 管理人员必须要有高度的责任感,重视机房管理人员的本职工作。而事实上机房管理工作并不像想象的那么简单,计算机机房管理牵涉面广,技术难度大,事务杂,许多机房管理人员的日常工作量较大,包括机房的日常软、硬设备维护,网络故障排除,机房的防火、防盗,学生日常上机安排等等。而且各个实验室的计算机硬件和软件配置不统一,安装软件的版本不统一,这就要求机房管理人员必须要有较强的计算机维修能力,能够在短时间内排除故障。因此,计算机实验室管理在不同程度上存在一定的技术难度,必须努力提高计算机实验室管理人员素养,通过自学、进修等方式掌握新技术,用科学的方法进行管理。 1.2计算机设备遭到损坏的问题 1.2.1自然损坏 首先,从高校的近年来的情况看,生源扩招严重,而相应的实验设备配给严重不足,导致计算机实验室大部分都是满负荷运行,因此机器在日常的使用过程中,一般机房总会不固定地出现几台计算机处在维修过程中,计算机的软硬件会出现各种各样的故障。 1.2.2使用不当,人为损坏 机房计算机安全管理相对来说还是比较到位的,但也难免出现人为损坏。具体情况主要是:有些学生上机时暴力操作,导致键盘鼠标损坏;安装来历不明的软件,导致机房病毒泛滥;学生有意或无意使用删除命令、格式化命令、修改c m o s参数或注册表,极其容易发生文件被破坏而导致系统崩溃;对网络感兴趣的学生喜欢改动windows的设置,如修改网络的配置和标志,导致机房的局域网发生故障;污染机房环境或导致计算机短路;私自移动机器,将计算机碰坏或将硬件碰松。 2 制定完善的实验室管理制度 俗话说“没有规矩,不成方圆”,制定安全系统的机房管理制度,严格落实是做好实验室管理工作的前提。计算机实验室在管理中涉及的因素很多,包括人员、设备、财务、安全等,因此,应根据实际情况制定相应的管理制度,如《计算机实验室安全管理制度》、《计算机实验室设备管理制度》、《计算机实验室卫生管理制度》、《教师守则》、《学生实验操作守则》、《实验技术人员岗位责任制》等,通过这些规章制度,实现对学生、教师及管理人员的行为规范,使他们有章可循、有法可依,各规章制度应上墙且置于明显之处,并认真进行学习,切不可当作一种摆设。随着实验室各项工作的开展,以下常规工作必须坚持:(1)要认真填写工作日志,教师要认真填写上课纪录。(2)学生上机时须按学号入座。(3)机房应保持整洁有序。(4)学生须遵守机房制度,爱护机房财物,严禁私自移动机器,对恶意破坏机器设备、危害机房安全者,将追究其责任。(5)机房内的公共设施、不准带出机房,不准挪作它用(6)机房内必须注意防火防电,课后必须断电,关好门窗。 3 提高计算机软硬件安全管理与维护的手段 3.1 硬件方面 制定周密的硬件检查与维修计划,每天都要对实验设备进行检查,发现问题,查清故障原因,及时处理解决,如须更换部件,及时上报申请购买,是并做好相应的维修记录,确保实验设备正常运转,保证正常教学秩序。 计算机防盗应给予高度重视,高校实验室硬件设备丢失情况时有发生,应提高警惕,加强防盗安全管理,最好在实验室安装电子监控设备,以不出现盲点为佳。对于计算机等箱式设备进行加锁管理,将鼠标线、键盘线显示器线等连接线路一并锁住。学生在上机实验时不允许擅自动用设备,并要求学生对号入座,同时做好上课记录登记,完善工作日志,为将来.信息查询提供参考依据。 3.2软件方面 3.2.1系统维护 计算机更新换代速度超快,配置越来越高,硬盘保护卡必须配备,也称硬盘还原卡,是在计算机内插入一块硬盘保护卡。它可以让电脑硬盘在病毒、误改、误删、故意破坏硬盘的内容等非物理损坏的情况下,恢复到最初的样子。它具有自动恢复功能,将计算机的操作系统和应用软件放在被保护的分区内,支持多盘保护;具有网络对拷功能,开机自动连线来完成网络对拷及ip自动修改功能。我们只需做好一台电脑的系统,然后通过网络对拷的方式就可以轻松的将机房内所有的机器系统都完成。硬盘保护卡在学校的网络机房管理中占有很重要的位,基本上达到了“一卡无忧”的目标,极大的减少了机房的维护所需要的人力物力,杜绝了学生在机房使用自带的u盘或者登陆有病毒的网页等情况造成维修维护机器中毒,或误操作等出现的问题。 3.2.2针对多个操作系统的安装、维修维护实验课的安全管理 我们可以在虚拟机中进行破坏性比较大的操作系统安装、维修维护实验。 由于虚拟机对应的仅是真实主机上的一个文件,在虚拟机中进行的任何操作都不会破坏现有的硬盘分区和数据,这保证了原系统的安全。我们在现有的操作系统上安装上vmware workstation 6.0虚拟机软件,生成一个虚拟机,所有的操作都可以在这里实现,与真实环境几乎相同。学生可以对虚拟机硬盘进行格式化,安装系统,进行相关配置cmos参数,网络参数。在ftp服务器上提供各种操作系统的镜像文件,包括windows xp、windows server 2003、redhat linux 9等操作系统镜像文件。学生在学习操作系统安装时可把这些文件下载到本地硬盘,通过虚拟机的虚拟光驱装载镜像文件来安装操作系统。虚拟机里的全部信息只包含在宿主机的一个文件夹里,所做的任何操作对宿主机都没有影响。 3.2.3作业的管理 对于高校网络机房,经常需要大量的文件传输,由于windows xp提供的共享数目只有十个,而且共享时不好控制权限,因此在网络实验室必须架设一台文件服务器,一般采用ftp的方式对文件进行传输。 serv-u是一种在windows中被广泛运用的ftp服务器端软件,安装方便,设置简单,硬件设备无需特殊配置,从实验室中任意指定一台机器,在原有的windowsxp系统上安装即可。并直接把对ftp的访问设置成快捷方式放到桌面,即快捷,又提供了人性化功能。用户在网络上的任何一台pc,利用快捷方式通过ftp协议与服务器连接,进行文件或目录的复制、移动、创建和删除等操作达到资源共享。并且可以在一台机器上设定多个ftp域、限定登录用户的权限、登录主目录及空间大小等,功能非常完备。比如设置一个ftp服务器,将教师和学生的文件分类存储,并设置适当的权限。满足师生的上传和下载。限制学生用户的权限,学生用户对于教师的目录,只可下载,不能修改、上传;对于学生目录只可上传,不可下载,这样可实现下载教师资料、提交作业又防止作业抄袭。对教师用户设置有相对多权限,利用ftp服务器可分发教学资料,收集作业。 3.2.4多媒体教学软件的使用 多媒体教学软件的使用,能提供如屏幕广播、远程遥控、屏幕日志、声音广播、双向对讲、多人会话、网上聊天、屏幕回放、黑屏肃静、锁定电脑、点名签到、消息、文件等功能,使教学更直观,生动。教师可以利用屏幕广播功能,实时传送教师或某个学生的电脑画面到某组或全体学生的电脑屏幕上,教师可以用这个功能进行多媒体课件的教学,还可以让某个学生进行示范,效果比用投影仪演示更好。 3.2.5网络控制与病毒防护 现在大部分机房都具备访问internet的功能,试验室管理教师应该根据课堂内容的需要,通过路由器的设置来实现对外网访问的控制。可以将教师机设置成允许其永久访问外网,而学生机则根据教学内容需要实时调配。对于病毒的防护,即使安装硬盘保护卡,系统中也要安装杀毒软件,并定期升级,更新病毒库。补全系统漏洞。 总之,网络计算机环境实验室管理是一项复杂而又繁琐的工作,笔者结合工作中的经验,浅谈了网络环境实验室安全管理模式。借鉴与学习其他高校在实验室管理工作的成功经验,结合自身特点,取长补短,使高校网络计算机实验室管理更加科学化、规范化、制度化,使实验室的管理工作迈向一个新的台阶,更好地为广大师生、为教育教学服务。 计算机实验论文:“计算机组装与维护”实验内容和考核方式的改革 摘 要:在计算机组装与维护课程的实践教学中,为增强学习的效果,我院从实验内容和考核方式上进行了改革,使学生在宽松的学习氛围中,既提高了对该门课程的学习兴趣,又掌握了一项实验操作技能。本文介绍了我院的教改情况。 关键词:实验内容;考核方式;应用;兴趣 1 引言 随着计算机应用的不断普及,学生动手组装计算机的热情也在不断高涨,兼容pc机以其价格低廉 (相对于品牌机)而深受在校大学生的喜爱,学生通过这门课程的学习,不仅能掌握计算机硬件的理论知识,更为自己能独立组装计算机(diy)而对该课程产生了浓厚的兴趣。目前,很多高校开始把“计算机组装与维护”作为选修或开放实验课程来开设,其目的是为了培养学生的实践动手能力,掌握一技之长。由于现行的理论或实验教材,作者从编写到出版,需经过一段较长时间,但计算机的各个部件在不断升级,性能日益提高,带来了计算机新技术、新产品与相对滞后的教材内容相矛盾,要使学生能跟上硬件发展的步伐,传统的实验教学内容和考核方式已不能适应课程发展的需要,要使实验内容跟上市场计算机硬件的变化,学生能产生该门课程兴趣,对该课程的实验内容和考核方式的改革势在必行。 2 课程的特点和要求 学生学完“计算机组装与维护”课程后,所要达到的目标是:使学生掌握计算机硬件的基本知识和基础理论,能用所学知识选购和组装计算机,具备计算机软、硬件安装、调试和维护的基本技能,常用软件的使用,局域网的搭建。 该课程的特点:(1)课程内容多、知识面广,包括计算机组成部件、硬件安装、硬件测试、系统bios设置、优化、硬盘的分区规划、软件安装、局域网的建设、计算机日常维护。(2)知识更新快,具有鲜明的时代特征。新知识、新产品不断出现,只有不断更新教学(实验)内容才能满足学生了解新产品和新技术的要求,做到与时俱进。(3)课程注重实践,培养学生的实践能力,根据该课程的特点,要达到学习的效果和课程的目的,必须通过大量的实践教学环节来完成。 3 实验内容改革 计算机组装与维护是一门实践性较强的基础课程,要求内容新、更新快,对教师的要求也很高,需要不断学习和提高。该门课程一般总学时32,占2 个学分,结合本课程的特点,摒弃过去的先讲后练,甚至是只讲不练,在充分利用实验室计算机资源的基础上,进行实验内容和考核方式的改革,采取边讲边练,或者是先练后讲的教学模式。在课程的学时安排上,我们是理论为12学时,实验为20学时,基本内容大致分为6个独立的项目,现分别说明。 实验1.认识硬件(4学时)。通过理论讲解,使学生对计算机的主要硬件(主板、内存、cpu、硬件、光驱、显示卡、显示器)的性能指标,工作原理有一个感性的认识,通过网上计算机硬件价格、性能的查询;结合市场调研,要求学生写出计算机硬件的调研报告[3],在某个价位的配置清单等手段,使学生从感性上对计算机组装产生兴趣。 实验2.计算机组装与维护(4学时)。计算机组装与维护实验进行拆装的成本较高,破坏性较大,为此,我们采取的方法是利用现有实验室原有资源,例如我们采用03年购买的清华同方机型进行拆装,要求明确目标、拆装顺序、拆装过程中的注意点(曾经有学生拆硬盘上的螺丝);在此熟练的基础上,给予指导,我们准备了15套目前较流行的计算机产品组装,进行分组实验,经过教师检查,方可上电。使得学生既掌握了计算机组装的步骤,又能接触到新产品,不至于用到的都是过时产品。 实验3.常见故障的分析与判别(2学时)。由于现行的计算机维修,主要是板卡级的,替代法也是常用的方法之一,在本次实验过程中,要求学生能对实验2中的常见的一些故障能进行分析、判断,在相互讨论的基础上,自己能独立排错,以便解决实验过程中遇到的问题。通过本次实验可以培养学生的团队合作精神和独立分析问题和解决问题的能力。 实验4.系统的安装(xp和windows 2000 server)(4学时)。通过本次实验,使学生掌握系统分区、硬盘格式化、bios的设置、系统的安装、网线的制作方法,利用h3c的交换机组建一局域网。 实验5.有关系统相关软件的使用(4学时)。该实验涉及四个方面的内容,要求学生必须掌握,涉及软件的下?和使用。 (1) 系统的备份(ghost的使用)。 (2) 系统的优化(windows 优化大师的使用和注册表的了解)。 (3) 系统的测试(sisoft sandra的使用)。 (4) 常用杀毒软件的使用(瑞星、金山毒霸、卡巴斯基) 实验6.多媒体软件的安装与使用(2学时)。内容涉及 (1) 图像处理软件 (2) 声音 (3) 播放器的安装与使用(豪杰、real play、暴风影音) 4 考核方式的改革 通过该门课程的学习与实践,我们在考核方式上也进行了相应的改革,传统的考核方式是7+3模式,即理论占70%,实验占30%;我们采取的方式是3+7模式,即理论占30%,实验占70%。理论考核为辅、动手操作为主。笔试考核为辅、实践操作比重高于笔试,各单项实验项目独立计分。这不仅使学生在考核上把风险分散到各个实验项目中去,也不必担心考试通不过,再次重修,真正使学生的实践动手能力得到提高;在实验的考核方式上采取多种形式。 (1) 分组讨论(实验2) (2) 调研报告(实验1) (3) 实验报告书 宽松式的实验环境,学生在课内安排实验如不能及时完成的话,可以利用业余时间,由学生本人提出预约申请进行补做,达到规定的要求,分项目进行单独计分,目的只有一个,就是通过实践的练习,确实把按大纲规定的要求落到实处,使学生能在轻松学习的基础上掌握一项技能,体现学以致用的原则。 5 结束语 目前,计算机已广泛应用于各行各业,因此懂得计算机的软、硬件安装,常见的报错信息、检测方法,日常的维护和保养,“计算机组装与维护”势必将成为学生比较感兴趣的课程之一,尤其对于民办本科的学生来说,加强实践动手能力的培养已成为大家的共识,通过对实验教学的改革,目的是为了提高学生的学习兴趣;通过考核方式的改革,消除学生对该门课程由于理论考试不及格而带来的负面影响,使学生能快乐学习,体会实验过程所带来的快乐和成功感,确实让这门课程变成大家想学又愿意学的一门课程,事实证明,通过本学期对该门课程的改革,无论从内容上还是考核方式上,都取得了很好的效果,学生反映较好,收效甚大。 计算机实验论文:计算机系统维护实验教学改革初探 摘要:通过对本校《计算机系统维护实验》课程的教学改革进行探讨,从如何改革传统教学方式,提高学生动手能力入手,以达到使学生的学习和教师的教学都收到事半功倍的效果的目的。同时改变过去学生和老师都不太重视专业选修课程学习和教学的不良倾向。 关键词:计算机 系统维护 实验教学 改革 对于《计算机系统维护实验》课程的教学改革问题,学术界有许多改革建议,都有值得借鉴的地方。本文主要从我校教学实际出发,摸索一条改善本门课程教学中存在的问题,并在较短的学习时间内使学生对本门课程产生兴趣,掌握本门课的学习技巧,强化学生的动手能力。 使本门课程的教与学都收到事半功倍的效果。为此,我们针对传统模式下本门课程的不足,探索了三种较为有效的培养学生兴趣和增强其动手能力的方法,以就教于各位同行。 一、 计算机系统维护实验课程的传统教育模式及不足 《计算机系统维护》是一门实践性很强的应用性课程,学好这门课程的关键在于多做实验。因此《计算机系统维护实验》课程的教学显得尤为重要。但在我校,《计算机系统维护》理论教学与实践教学课程都是专业选修课,且课时十分有限,因此,在传统的教学模式下,《计算机系统维护实验》课程的教学存在的不足可归纳为以下三方面: (一) 重理论而轻实践 《计算机系统维护》作为专业选修课程,课时比较少,而在这较少的课时中,理论教学的课时比例却占了总课时的三分之二还多,实践教学课时所占比例还不足三分之一。这种严重失调的教学比例,就是重理论轻实践的表现,是对学生动手能力的培养极为不利。 (二)传统教学手段难以培养学生的学习兴趣 传统的教学手段对本课程的教学都是从计算机的内部结构讲起,讲授计算机的主要配件的性能和基本原理。然后对计算机主要部件出现的故障进行分析,进而告诉学生如何排除故障。接着讲授操作系统的一些知识。这样的教学内容安排,一方面使用传统教材和知识更新都比较慢。另一方面也会使学生学习兴趣逐渐削弱,使一门原本非常生动活泼的课程变得枯燥乏味。 (三)忽视了本课程的基础作用对学生学专业技术的重要性 学校教学计划的指针通常是偏向专业重点课程的教学与实验。对于这类基础的选修课程,往往是任学生自由发展,学校不作硬性要求。事实上,学好了这门课程,对学生毕业就业和进一步的学习和工作都有重大影响。故不能忽视本课程的基础作用对学生掌握专业技术的重要性。 二、《计算机系统维护实验》课程教学改革的方法 教学改革的方法包括两个层面:一是学校指导思想的重视及对教师的教学要求。二是如何培养学生的学习兴趣和提高学生的动手能力。经过多年理论与实践教学工作的总结,归纳了几种行之有效的新方法: (一) 学校教学指导思想上的重视和对教师理论与实践并重的要求 对于学校教学指导思想和理论教学等问题已经有许多教师加以研究过了,在此我们无需赘述[2],只着重谈谈自己在教学过程中的一些感受: 教师的教学能否吸引学生,使学生产生学习兴趣,关键在于教师的引导。因此学校对教师高标准严要求就显得尤其重要。在这方面,我们认为,学校首先应当从指导思想上树立起重视专业选修课程的实践课程观点。在教学计划上,当理论课时与实践课的课时相冲突时,应重实践。而且要求理论教学与实践教学相结合,即:上理论课的教师必须上该门理论课程的实践课程,而且必须要精通,否则难以解决理论与实践脱节的问题。 (二) 提高学生动手能力的实践方法 这是本文要论述的重点,也是本课题研究的重点之所在,具体可归纳为三种方法: 方法之一:加强对硬件知识(特别是计算机的新标准)的讲授 教师要结合当前计算机市场上最新硬件发展情况,以及社会对计算机硬件维护人才的需求,激发学生学好、用好计算机,维护好计算机的学习热情,充分发挥学生的主观能动性,让学生去感受新的计算机硬件的特性,感受新知识带来的好处,而不是局限于实验项目中所要求的知识点,让学生在实验中眼、手、脑并用,通过学生自由讨论实验,教师掌控全局,最后由老师集中分析讲解学习中出现的突出问题,使学生每次实验都能学到新东西,在紧张有序的实验课中完成实验项目所要求的任务,切实让学生在每节课中都有所获,有所得。 方法之二:借鉴项目教学法 受许建豪先生“高职计算机系统维护专业教学改革探索”[1]一文的启发,试用其项目教学法进行教学。 具体的做法是:1、课程教学开始前,拟定项目教学计划时的工作。2、将该课程分为三大项目板块, 采用项目化实训教学模式进行教学: (1)机房计算机系统维护; (a)利用计算机网络调查当前计算机主要配件的品牌、价格、性能等,每组学生在任务完成时需根据自己的调查,为实验室配置一台满足计算机教学需要、价格在4000元左右的电脑。 (b)独立对计算机整机进行拆装; (c)利用fdisk与pq进行硬盘分区; (d)bios的设置; (e)操作系统安装及优化; (f)装机必备工具软件的使用; (g)网线制作与网络连接以及局域网设置。 (2)计算机软硬件常见故障的分析与排除; (a硬盘数据的恢复; (b)恢复恶意代码对注册表的损坏;注册表备份及还原。 (c)操作系统的备份及还原; (d)机房大量电脑操作系统的还原; (e)计算机维护及监测软件使用; (f)主板故障处理(利用检测卡分析、排除主板故障)。 (3)常用办公设备的使用及维护。 (a)打印机的使用、维护、故障排除; (b)刻录机的使用、维护、故障排除; (c)扫描仪的使用、维护、故障排除; (d)数码设备(数码相机、数码摄像机等)应用。 方法之三:搭建虚拟计算机实验平台进行计算机软件类实验 虚拟机是一个想象(逻辑)的计算机,是利用软件方法在实体(物理)计算机上模拟出一台或多台与物理计算机功能完全一样的逻辑计算机。由于虚拟机的功能与物理机功能完全一致,在虚拟机上做《计算机系统维护》的软件类实验是完全可行的,并且不会破坏原物理机的系统环境[3]。 1、 虚拟机的安装程序 课题组使用的虚拟机软件版本为vmware 4.5.2,该软件是vmware公司为x86平台计算机开发的。 (1) 虚拟机软件安装进入win2000(xp)界面后,打开虚拟机的文件夹,点击安装图标后,开始安装,安装过程中,通过提示点击相应按钮,完成虚拟机软件的安装。 (2) 虚拟机创建点击桌面vmware(虚拟机)快捷方式后,选择新建虚拟机(new virtual machine),点击“下一步”,进入新建虚拟机向导,在创建向导的提示下,完成虚拟机的创建。 2、 学生实验程序 学生做实验时,根据实验项目首先创建相应的操作系统虚拟机,如做硬盘分区、高级格式化实验,首先创建dos操作系统或者windows 98操作系统虚拟机后再进行实验。 三、在实践教学中运用新教学方法进行教学的收获 本课题组在运用新教学方法进行计算机系统维护实验教学过程中,有如下收获与大家分享: (一)用虚拟机完成《计算机系统维护》软件类实验项目优势明显 首先, 经济实惠,节约教学成本 由于虚拟机实验平台是共享“软件实验室”的硬件资源,这就大大地减少了“维护维修实验室”的经费投入,因为要在“维护维修实验室完成”这些实验,则“维护维修实验室”要配置约30oo一5000元/台的物理计算机2o台及相应的配套设备~hhub等才能达到实验要求,其经费投入大约在8—12万元人民币之间。而采用虚拟机方式,则节约了这部分经费的开支[4]。 其次,实用性强,易维护 表现在两方面:一是实验过程顺利及效率高。由于虚拟机实验平台是建立在高性能物理计算机上,实验过程中极少出现硬件类故障,确保实验顺利进行。此外,由于物理机的性能佳,使实验进程加快,学生能在一次实验中对相应实验进行多次验证而提高熟练程度。二是减少了硬件的维护维修。由于共享了其他实验室的硬件资源,“维护维修实验室”就仅存在微机组装及硬件维护维修两项实验,这两项实验对硬件要求不高,也不存在过多的维护维修。若出现了故障,上实验课的教师就能带领学生予以排除,而不必设置专职岗位。对于软件实验室,由于虚拟机是软件方式,因此也不会增大该实验室的硬件维修工作量。 再次,是专业知识的社会价值的体现 教师理论与实践相结合,既可指导学生,还可以为各类计算机公司提供相关咨询,体现自己专业知识的社会价值。同时还可以为学生建立若干教学实践的基地,收到一举三得的效果。 (二)项目教学法强化了学生的动手能力和激发了学生的学习兴趣 首先带着项目问题进行市场调查,使学生能对当今计算机的发展状况有个全方位的认识和了解,更好地做到课堂理论教学与计算机市场实际相结合。既提高了学生的学习兴趣,也让教师轻松地完成了教学计划规定的教学任务,效果较好。此外,通过该项目的实训,在训练学生专业技能的同时,还兼顾和结合训练了学生与人合作、与人交流等多种职业能力。 其次,实验室实验项目的科学化分,使学生从一开始就具有极大的好奇心,而迫不急待地进入实验环节的学习。使学生的动手能力在有限的实验课教学过程中得到加强,同时为其掌握计算机硬件维护与维修技能积累了较为丰富的经验。 (三)改进《计算机系统维护》课程的理论教学方法,及时将最新的知识和信息传递给学生,使学生在兴趣指导下,主动吸收新知识和新信息,为其进一步的学习奠定良好基础[5]。 综上所述,本课题组成员经过近两年认真负责的研究和实践工作,终于在理论课程《计算机系统维护》的实验教学环节找到了适合本校学生学习和本校教师教学的新方法,那就是教师要及时更新自己所掌握的理论知识,教学方法要新颖化,教学理念要具有前瞻性,教学态度要端正,掌握过硬的实践知识和实践技能,但最终是要与市场接轨,根据市场的需求和市场变化来教育学生[6]。而学生则更多是培养自己的动手能力,力争在短暂的学校课程学习过程中,积累丰富的计算机系统维护与维修的实践经验,为自己毕业就业或创业打下坚实基础。 计算机实验论文:论析计算机网络应用课程中的DHCP实验教学设计 论文关键词:计算机网络应用课程;实验教学设计;dhcp 论文摘要:为了使非计算机专业的学生能在计算机网络应用课程中熟练掌握dhcp服务的配置技术.提出在dhcp实验教学q-强调以“学”为主、以“教”为辅的教学模式,并在验证性和设计性两类实验中分别采用传递式教学法和任务驱动教学法进行教学。实践表明,使用该教学设计能获得较好的教学效果。 0引言 动态主机配置协议(dynamic host configure protocol , dhcp)是计算机网络应用的一种,它能够解决网络中ip地址分配的问题,对网络管理具有重要的意义。特别是如今拥有多台电脑的家庭或单位在共享接人internet时,大多使用dhcp服务进行ip地址的自动分配,以尽量减少手工设置ip地址带来的问题。因此,有必要熟练掌握该技术的运用。针对非计算机专业学生不需要掌握太多理论知识的特点,我们在教授了必备的dhcp基本概念后,主要让学生通过做实验来掌握该技术。实验教学中将dhcp实验分为验证性和设计性两类,并且不同类型的实验采用不同的教学方法。实践表明,使用这样的教学设计能够收到较好的教学效果。 1 dhcp实验教学内容 由于dhcp服务采用客户机/服务器模式来实现ip地址、子网掩码、默认网关等信息的动态分配,所以只有掌握了客户机和服务器两部分的配置技术才能构建一个可用的dhcp服务网络。另外,若要考虑网络结构、容错以及平衡dhcp服务器负担等因素,则还要掌握复杂网络中的dhcp配置技术。因此,dhcp实验教学主要有以下几个内容: 1.1 dhcp客户机的设置 该实验内容主要是让学生学会如何将一台计算机配置成dhcp客户机,使其能够自动的获取ip地址、子网掩码和默认网关。应特别指出让学生注意的是,dhcp客户机的配置方式是固定不变的,适合在任何提供了dhcp服务的网络中使用。 1.2单dhcp服务器设置 单dhcp服务器,是指一个网络中只有一台dhcp服务器在工作,这是最简单的dhcp服务方式。该实验内容主要是让学生学会怎样在一台计算机上安装dhcp软件,并设定可以分配的ip地址、保留ip地址、租约等信息,使其成为dhcp服务器。 1.3多dhcp服务器设置 多dhcp服务器,是指一个网络中有多台dhcp服务器在工作,不仅实现ip地址的自动分配,还实现了容错、平衡负担等功能。在该服务方式中,服务器的大部分配置跟单dhcp服务器方式中的相同,其关键的地方是如何让多个服务器协调工作。该实验内容主要是让学生学会如何配置多台服务器的作用域和排除地址,使它们能够互不干扰的执行各自的分配任务。 1.4多宿主dhcp服务器设置 多宿主dhcp服务器,是指在安装了多个网络适配器、并连接多个网络的计算机上实现dhcp服务。该实验内容主要是让学生学会如何设置一台dhcp服务器的超级作用域,使其能够为多个相连网络中的dhcp客户机服务。 1.5跨网段的dhcp中继设呈 对于有多个子网的复杂网络,往往采用在一个子网中配置一台或两台dhcp服务器为整个网络提供服务的方式来节省经费。使用这样的服务方式时,如果dhcp服务器和dhcp客户机不在同一个子网,则需要dhcp中继来充当,完成ip地址的分配。该实验内容主要是让学生学会如何将路由器或子网中的一台计算机设置为dhcp中继。 2 d日cp实验教学设计 dhcp实验教学的目的是使学生在掌握dhcp必备理论知识的基础上,通过做实验来提高自身的动手能力,最终能够独立配置dhcp服务,解决该服务使用过程中出现的各种问题。为了达到实验教学目的,并杜绝出现以往实验教学中的不良现象,例如学生做实验时不积极思考、对实验内容一知半解、实验报告潦草等,我们设计了新的教学方案。该方案把dhcp实验教学内容分为验证性和设计性两类,强调以“学”为主、以“教”为辅的教学模式,并采用不同的教学方法来完成实验教学。 2.1验证性实验的教学设计 验证性实验包括dhcp客户机的设置、单dhcp服务器设置、多dhcp服务器设置3个教学内容,主要采取文献[3]提出的传递式教学法进行教学。传递式教学法强调了学生的主导作用,不但要求学生进行主动学习,还让其参与“教”的活动,通过“学”和“教”的结合来达到教学目的。 根据传递式教学法的原理以及实验内容的性质,我们让学生分批进行实验,并在实验过程中要求学生独立完成配置操作。设有60人的物理教育专业班级,每次实验时按学号分为3批,并严格按照如下表1的安排进行实验。 根据表1的安排,对于每个新的实验内容教师只需指导参加第一批实验的学生,第二、第三批的学生做实验时分别由前一批已经完成实验的学生负责指导。为了保证验证性实验的顺利进行,并达到实验教学目的,还需要做好以下几方面的工作: (1)要求实验指导老师实验前要确保实验设备齐全,并亲自做一遍所开设的实验,以能够解决学生实验过程中出现的问题; (2)要求学生在实验前进行实验预习。并要求教师在每次实验前通过提问实验基本原理的方式对学生进行随机抽测,发现没预习的学生不准许其参加实验; (3)要求学生做实验时要遵守实验室规章制度。另外,要求做实验的学生要认真、独立思考并注意总结,进行指导的学生要负责、耐心帮助同学解决问题; (4)进行第一批实验时,指导教师要认真讲解实验内容、完成实验指导工作。进行第二、第三批实验时,指导教师虽然没有主要的指导责任,但其不能离开实验室,以便解决指导的学生无法回答的问题。并且还要求老师不时的进行巡视,认真观察学生进行实验,以及时发现实验中存在的不足; (5)要求学生实验结束后按要求完成并上交实验报告。另外,要求教师课后立即批改实验报告,如发现问题应在进行下一批实验时指出,让在场的前一批已完成实验的同学得到及时纠正,以免他们再犯同样的错误造成对另一批同学的误导。 2.2设计性实验的教学设计 设计性实验包括多宿主dhcp服务器设置和跨网段的dhcp中继设置两个教学内容。这两个内容虽然是较为复杂的dhcp服务配置技术,但跟验证性实验的教学内容有着密切的联系,将它们作为设计性实验的目的是让学生在掌握了dhcp的基础配置技术后,能够综合运用所学的知识和实验技能独立解决新的问题。对于设计性实验可采取了任务驱动教学法进行教学,并使学生以分组的形式参与实验。另外,为了保证设计性实验的顺利进行,达到实验教学的目的,还需要做好以下几方面的工作: (1)教师给学生分配实验任务,并要求其在限定的时间内完成; (2)要求教师在实验指导书中只写明实验目的、要求和所用的设备清单,提供完成实验所需的相关资料。而学生则自行设计实验方案,确定实验方法和步骤; (3)要求相关实验室实行开放式管理,让学生能够根据自身情况灵活的安排时间进行实验; (4)要求学生做实验时要遵守实验室规章制度,要认真、独立思考并注意总结,可以互相讨论、帮助,但严禁抄袭其它小组的实验方案、方法和步骤; (5)要求学生实验结束后按要求完成、上交实验报告。另外,要求教师认真批改实验报告,并对其做详细的评讲,还要给出最优的实验方案、方法、步骤供学生学习。 3 dhcp实验教学效果 在2006到2007学年的第二学期,我们对物理教育和数学教育专业两个班的学生进行了试验,结果都表明使用该教学设计能收到较好的教学效果。一方面,因为在做验证性实验前存在被抽测的可能性,所以学生都非常认真的进行实验预习,真正做到在对实验原理、内容有了一定的理解之后才做实验。并且,学生除了完成实验之外还有指导同学的任务,就迫使学生必须要弄懂实验的每一个环节,进而提高了实验教学的质量。另外,在“学”与“教”的过程中,学生之间的交流也不断增多,让学生感受到了团队协作的作用。在验证性实验教学中采取的方法以及由此得到的教学效果逐渐形成了良性循环,造就了浓厚的学习氛围,这些效果也为设计性实验教学创造了良好的条件;另一方面,设计性实验采用的任务驱动教学法让学生得到了进一步的锻炼。在通过查阅资料、讨论、测试等方法完成教师安排的任务的过程中,不仅提高了他们综合运用知识、分析和解决问题的能力,而且激发了他们对实验的兴趣,更重要的是培养了他们的自信心。 4结语 学期结束后,对计算机网络应用课程的实验教学进行了总结分析,发现学生对dhcp配置技术的掌握比其他实验内容的要好,这表明dhcp实验的教学设计更有利于学生的学习。因此,准备将该教学设计扩展到计算机网络应用课程的其他实验教学中使用。但同时也发现设计性实验教学还存在问题,特别是实验室开放使用后的管理还达不到要求,不能很好地满足学生的使用需求。我们下一步的工作是要解决当前发现的问题,尽量完善实验教学方法,并积极进行推广,以期收到更好的教学效果。 计算机实验论文:基于网络环境下计算机语言课实验考试系统的开发和研究 全国计算机等级考试系统是一种基于局域网的网络考试系统,在传统的计算机考试中,测试考生的程序设计和程序调试的能力的级别应该是二级考试部分和三级考试部分。计算机语言实验考试在当前的考试系统中被列为正规的考试系统,它是通过对局域网环境开发而进行的网络考试系统,在考试准备前,系统的登录界面及考试进程将与全国计算机等级考试系统保持高度一致。 一、计算机考试系统在网络环境作用下对考试系统研究和开发 由于计算机考试系统在网络环境作用下,依照对考试需求的分析、考试概要的设计、以及详细的编码设计,从而使测试的步骤有条不紊,变得更加简洁方便,因此它的功劳不可忽视。目前,本论文研究的计算机语言实验考试系统已经基本开发完成,主要支持c语言和vb的上机编程考试。为了解决计算机语言课的“机试"考试的问题,以全国计算机等级考试系统为参照,在局域网环境下研究和开发计算机语言课实验考试系统。 二、网络环境下计算机语言课实验考试系统研究的需求 (一)在一般的传统的考试中,考试的大多形式是以笔试为主,很少用到计算机答题。但随着计算机语言课实验考试系统的开发和研究,越来越多的考试机构开始对计算机这种先进的“机试”有了很大的重视。以往大多数的考试系统主要针对的是“笔试”的考试问题,而如今在网络系统作用下,随着科学技术的发展,新出现的计算机网络语言课实验考试系统,主要针对的问题是“机试”考试部分。 (二)计算机语言课程序系统的设计主要是把书本中的理论知识与计算机的实践紧密结合起来,能够合理的把学生的学习情况准确地记录下来,形成一个从“笔试"到“机试’’的过渡。计算机语言课实验考试系统。它主要是利用计算机的网络信息资源,在考试系统的允许情况下,学生可以在真实和安全的计算机语言环境中,进行编辑设计、翻译流程、接连系统等,顺利的进行程序的运行,该程序的调试过程,需要在及其高度的真实性、准确性、安全性的计算机语言流程中进行,考试系统的评分标准完全是由计算机本身自动生成。例如:考生在做考试题的过程中,填空题、填空题、修改题、以及简答题的评分都是系统自动完成的,保证考试的公平、公正、公开、合理、高效。一般的计算机系统的机试与书面额笔试基本相同,题型也是为选择题、填空题、判断题、改错题、以及简答题为主,学生如果想在考试系统所提供的界面顺利的去完成考试,在不做潜规则的情况下,必须提高计算机水平。 (三)在网络环境下,一般的选择题指的是在几个指定的选项中选择其中进行单选或者多选;填空题的形势较为简单,主要在于界面,在界面规定的文本框的范围内,输入一些文字或者数字,这种系统类型的程序设计题,答案大部分以简单的容易的文本输入为主,在考试中不可进行其他语言程序的变动;判断题,顾名思义,答案只有两种,对与错的判断,答题时有选择题演变来的,简单易答。改错题的类型很多,有的是对句子的更改,有的是对某个词的更改,回答起来相对有些难度;简答题在计算机语言课实验考试系统考试中挑战性较大,这不仅需要较快的打字速度,还要有清晰地答题思路。从目前形势来看,对文本框的编辑,程序的设计一般坚持准确度第一、速度第二的原则,所以,对程序设计的有相关数据都要特殊考虑,以为考试程序的运行结果进行准确评分。此程序设计,在很大的程度上有灵活性,有利于打开学生的个人思维空间。 三、现阶段的在网络考试系统中存在的几个主要问题 近来,全国计算机等级考试已经普及到全国各个省市,全国计算机等级考试系统已由以往的“单机”考试系统逐步发展成为局域网络环境下的“网络’考试系统。计算机程序的设计大体通过系统的二级编程子系统来完成,方便学生可以在真实的编程环境下进行运转、接连、编辑、翻译等,计算机语言系统能够较为真实和准确的掌握学生的测试情况。 (一)传统题型单一化:在传统考试中,一般的笔试是以纸质类型的选择题和填空题为主,判断题,改错题为辅的原则,选择题大体的选择范围是a、b、c、d四项,个别是a、b、c三个选项,填空题答案几乎也是简单的文字填空或者数字填写。 (二)网络系统运用困难化:有些网络系统由于运行较慢,操作起来困难,自动评分或者评分程序不能准确无误的统计出来,存在不合理性。 (三)计算机程序设计编程复杂,极易受网络强弱的影响,以至于考试系统在某些工作中的运用较少,原因就是部分计算机设计思路、需要的程序、以及评分标准根本不能达到个别单位的要求,因此在使用计算机系统考试评分时,必须参考传统的标准考试评分程序,这样才能满足各个单位的需要。由此可(下转第116页)(上接第114页)见,由于众多的考试系统使用的通畅度不高,因此评分能力和评分标准在一定程度上有局限性,特别是在计算机语言实验考试中,不能调用编程环境,对计算机语言考试的影响很大。 四、计算机语言课实验考试系统开发和研究的意义 (一)能够及时反馈学生的编程知识情况,为教师随时掌握学生的学习状态提供了方便。为更新部分教师教学的设计和计划,做了更好的教学服务;(二)由于教师工作量较大,对学生的考试进行手动评分较辛苦,如果运用计算机语言课考试系统,可以实现自动评分,可以把教师从繁重批阅试卷工作中挣脱出来;(三)可以节省人力、物力的资出,节约时间,节约教学资源;最后,计算机语言考试系统具有公平性、公正性、公开性。 五、总结 在各位老师的悉心指导下,我通过自己的努力,基于网络环境下计算机语言实验考试系统的开发工作基本完成。计算机语言实验考试系统在使用过程中,与其说激发了学生的学习兴趣,促进了学生编程能力的提高和获得效益的同时,倒不如说减轻了教师的负担,提高了教学效率才是最为关键的。因此,本系统的使用在一定程度上效果非常良好。在internet不断迅速发展的今天,本人将继续保持对网络环境下计算机语言课实验考试系统研究,将语言实验考试系统进一步设计成实用的b/s模式或其他模式,为广大计算机语言学习者的学习提供更多的方便。 计算机实验论文:关于计算机类实验室信息化管理探索 [论文关键词]实验室 实验室开放 [论文摘要]随着计算机技术的迅猛发展,加强信息化建设已成为实验室管理的一项重要工作内容,并就此提出一些建议。 实验室信息化管理是在传统实验室管理的基础上,利用计算机网络,采用科学的管理思想,将现实实验室中的各种资源进行处理,并通过计算机进行开放型管理,其重要意义是使得实验室在时间和空间上得以延伸。 一、实验室信息化管理的宗旨 实验室信息化管理的宗旨是在开放的实验环境下,为实验教与学提供最优化的实验教学资源,为实验教师提供简便有效的实验室管理和实验教学方法,使学生与实验发生最方便简捷的沟通,为学生提供虚拟与现实相结合的优化的实验环境与资源,使学生在真正的实验环境中利用最少的时间,掌握基本的实验操作技能,并在此基础上能进行一些力所能及的创造性、开放性的实验研究。 二、实验室信息化管理内容 主要有三个方面内容:实验教学管理模块,包括实验学习资源管理,实验报告管理,课表管理等;学生学习模块,包括仿真实验、项目案例库等;实验室管理模块,包括基本信息、在线排课、课表查询、实验室开放管理、实验室使用情况统计等。 (一)实验教学管理模块 实验教学是教学过程中非常重要的一环,而实验报告的提交、批阅、反馈,则成了一项费时费力的工作,尤其对于许多程序设计类的课程,大量的代码量、流程设计图等已使得纸质版报告不能适应。实验报告电子化,将报告填写、提交、批阅、反馈、统计等工作搬到了网络上,将大大提高教学工作效率。 在实验教学管理模块中,教师可提前实验课、实验学习资源、布置实验项目。学生在实验前需要预习实验,下载实验资源,并在线编写预习报告;在实验结束后,提交电子实验报告。教师可灵活掌握时间对学生实验报告进行批阅,直接给出成绩和评语,而不必担心未批完实验报告而影响学生做下一次实验的预习。这样,学生能够及时了解自己的实验反馈结果,节约了教师、学生的时间,加快了交流反馈过程,避免了因提交滞后带来的麻烦,缩短了指导教师的批阅和下发周期。 (二)学生学习模块 网络仿真实验有着随时随地开展的优势,并有效避免了硬件设备的大量投资,节省在教学中投入的资金。对于“网络安全”、“计算机组成原理”、“数据库sql语言”等计算机类课程都比较适合制作成b/s结构下的实验。同时目前计算机相关专业学生的个人计算机大量普及,也有利于开展仿真实验教学。 仿真实验系统具有以下特点:集成了flash的插件技术,应用flash内置的actionscript脚本语言,控制元件,使flash表现出强大的交互功能;学生登陆系统后,即远程连接实验服务器开展实验,系统会将实验现象和结果实时、动态地反馈给学生。 (三)实验室管理模块 为了更好地实现资源共享,提高设备的利用率和经济效益,目前大部分高校都已经实施了实验室开放。推动实验室开放的前提就是实验室信息的公开化,当教师、学生了解了该实验室的设备、软件、开设实验项目等内容后,就能够根据自己的需要,选择进入某个实验室。另外,额定的实验学时往往会使学生感觉时间不够、或缺少深入研究的机会,而实验设备和时间资源又是有限的,为提高利用率,同时满足学生对实验实践的渴望,有必要推进自主型开放。这样就需要对院内各部门、教师和学生公布实验室基本信息。 在实验室管理模块实现了基本信息、在线排课、课表查询、开放实验室管理、实验室使用情况统计、参数设置等功能。在实验室信息化平台首页上,即公布了各个实验室的负责教师名字及联系方式;在教师和学生登录进平台后,能够方便地查询各实验室的课表信息;在线排课能自动判断预约、排课等相互之间的关系,并做出提示;开放实验室管理提供了预约、预约审核功能,并方便师生查询所需实验室的状况,自主决定时间、地点,联系实验室负责教师后即可进入实验室开展实验、研究活动。 三、实验室信息化管理的优越性 1.改变了传统实验室繁杂的管理方法,引进了现代化的管理手段,使实验室达到了信息化管理和无纸化办公的目的,对实验室提高工作效率,降低运行成本起到了至关重要的作用。 2.统一管理实验室资源,包括设备、时间、人力,提高了效率和效益。 3.建成实验项目库后,为师生教与学提供了便利,实现了实验资源的共享。 四、总结 实验室实施信息化管理后,从学生来看,更是一个以学生为中心的、开放性的、人性化的实验教学支持服务系统。从实验教师来看,实验室是集实验教学、实验教务管理、实验室资料管理、实验室开放管理为一体的管理系统。同时,提高了实验室信息化管理水平,规范了基本工作流程,减轻了实验教师的工作量,加快了实验室开放进程。在该平台的支持下,本着以学生为中心原则,进行相关的实验教学创新和改革工作,实验报告及实验过程的记载使师生能够更加深入分析教学过程,促进实验教学质量的可持续提高。
现在的社会网络发展非常的迅速,互联网已经成为我们生活中必不可少的一部分,在通信实行3G、4G以后,5G的时代都已经慢慢的到来,让这些网络的技术成为了现在炽手可热的项目。云计算也不例外,作为分布式计算的一种,云计算是把网络里的一个特别大的程序自动就能分解成许多小的程序,然后这些小的程序在通过一些服务器变成一个大的系统在分析和计算之后最后在传回给客户。云计算的运行是以网络为中心,利用网络提供一些安全、快速的数据和服务,为网民的生活提供了非常方便的服务。 1目前云计算存在的问题 现在的市场上云计算存在的最大的问题就是安全。虽然人们不愿意正视这个问题,但是这个问题一直存在着,现在每时每刻都会有一些黑客来破坏、攻击云计算。 1.1云计算的数据存储存在的问题 现在云计算的一些数据大多数都是保存在云端里的,在云计算的云端里有大量的数据和资源,这就导致客户对云计算的云端非常的依赖。可是一旦出现云计算的云端发生被破坏的情况,那就会有出现用户有大量的损失现象。 1.2云计算的数据传输存在的问题 现在几乎每个企业都有许多属于自己的秘密数据,这些数据就是企业最重要的东西,里面包含了企业的财务信息和客户信息等。企业需要通过云计算来传递一些数据,有时就会出现这种情况:在传输的时候有些信息会被黑客所窃取;还有怎么能够保证访问这些数据的用户都是安全的。这些问题都需要在传输的时候进行解决。 1.3云计算的数据审计存在的问题 现在对运用云计算的方面上,企业不能保证在使用云计算的时候数据会不会出现被人干扰的现象存在,对于必须要计算的数据要采取怎样的方法才能避免黑客的侵入。还有企业在进行云计算的时候,怎么保证既能得到想要的结果,又不会伤害其他客户的信息。这些都是现在云计算存在的安全问题。 2云计算网络安全的防护 2.1对云计算的数据进行加密处理 现在的网络安全中最安全的技术就是网络加密的技术,把数据进行加密技术就是通过技术把要传输出去的一些重要的数据变成加密的文件在进行传输,在接收地点的时候再用技术的手段对这个加密的文件进行解密处理。这样就能保证文件的安全。这种加密技术在计算机互联网的应用上是非常适用的,这个技术可以有效的解决了在数据传输和保存的过程中会出现的安全问题。 2.2对云计算的安全储存进行防护 在计算机互联网的应用上,数据的储存也是我们要考虑的问题。包括数据要存在哪里、数据破坏后要怎么恢复等。在计算机云计算的模式下,数据都是在一个共享的环境下进行储存的,就算有加密的技术,也不能保证数据之间是否做到真正的独立。还有所有的数据在保存的时候都要有一个自己的备份,防止在出现系统故障的时候,对数据造成的重大损伤。 2.3对云计算的安全认证进行防护 在互联网中安全认证可以通过好几方面来做到:单点登录的认证、强制用户认证等。现在很多的企业都是利用强制用户认证的方式和单点认证的方式来进行云计算的用户登记,这种登记方式的好处就是用户只能登录一次进入整个计算机的应用,这种方法还有一个好处就是可以避免自己的密码出现泄漏的情况。 2.4对无边界的安全进行防护 现在的安全防护和传统的安全防护有所不同,传统的网络安全在保护方面存在着单点经常容易失效的现象,还有保护的准确点非常弱的现象。而现在的计算机的云计算可以有效的解决这些问题。现在的技术能把储存的一些资源进行高度的审核,这样就会让用户在使用云计算的服务的时候不存在物理的安全边界划分。在这种情形下,用户就不能有一个独立的系统。所以安全服务器应该由之前的子系统的防护,转变成对整个系统的防护。建设一个集中的安全服务的中心来改变这种逻辑的物理形式。 3结论 综上所述,通过文章详细的分析了云计算的内容和现在存在的一些安全方面的问题,然后对云计算进行了一些讨论,并相处了一些云计算的网络安全的检测和防护系统的手段。随着现在网络技术的发展,网络的利用率变得越来越高,所以在网络的安全上我们要做到比以前更加的重视,在提高云计算技术的同时还要积极的做好安全的保护工作,要给云计算模式的网络系统一个非常好、非常安全的保护环境,也为计算机的网络安全奠定了一个很好的基础。 参考文献: [1]IBM.虚拟化与云计算小组虚拟化与云计算[M].北京:电子工业出版社,2009. [2]叶伟等.互联网时代的软件革命-SaaS架构设计[M].北京:电子工业出版社,2009. [3]谷歌在线文档共享信息凸显云计算安全问题[J].信息系统工程,2009. [4]陈涛.云计算理论与技术研究[J].重庆交通大学学报,2009. [5]姜涛.云计算安全性探讨[J].金融信息化论坛,2009. 作者:乔乙馨 单位:民航西南空管局
计算机科研论文:充分发挥学生自主科研在《计算机软件技术》课程创新教育中的作用 摘要:《计算机软件技术》课程是工科本科生的一门重要课程。本文探讨如何在《计算机软件技术》课程教学中发挥学生自主科研在创新教育的作用。我们在教学中根据学生的不同层次、不同特点、不同爱好进行分类指导,鼓励学生结合教学内容进行理论研究或工程实践。在科学研究中,深化了学生对课程知识的理解,培养了学生的创新能力。 关键词:计算机软件技术;创新教育;教改 一、前言 《计算机软件技术》是非计算机专业学生的计算机基础课程之一,有着很广泛的应用价值。但能真正理解并掌握它却很不容易。因为其涉及知识面广、概念多,造成内容上枯燥乏味,容易使学习者失去学习的兴趣。这就给老师在教学上、学生在学习上造成了一定的问题。因此,该课程教学面临的一个严峻的课题就是:如何既能保障学生掌握本课程的主要内容,又能让学生积极参与、主动参与。对这一问题进行深入研究,并能在教学实践中获得良好效果就具有很急迫的现实意义了。《计算机软件技术》课程内容分为四部分(数据结构与算法、软件工程、操作系统、数据库),每一部分都是计算机专业学生学习的一门课程,相互之间既互相联系又比较独立。而非计算机专业的学生要在一个学期32个学时的时间内学习它们,难度可想而知。不过需要指出的是,繁杂的内容和教学时间的限制虽然确实给老师在教学上、学生在学习上造成了很大的困难,但是这些并非不可克服的困难。造成目前该课程教学困境的主要因素应该是:①部分教学内容陈旧,没有反映本学科科学研究的发展水平;②教学理念还存在一定的滞后,课程教学中未能充分体现创新教育的理念,对学生缺乏科学研究层面的引导力;③学生自主参与程度较低。传统教学是以传授知识为主,而非以学生为主体,没有对学生自主发现知识的能动性给予充分重视。 二、课程讲授中的学生自主科研实践 《计算机软件技术》课程内容分为四部分:数据结构与算法、软件工程、操作系统、数据库。在这四大模块中,我们分别按照每部分的特点和课时计划进行了学生自主科研的实践。 1.数据结构与算法。数据结构与算法主要包括:常见算法简介、堆栈和队列、二叉树、查找和排序算法。我们在初期主要准备了一些课题,以下是若干示例:①几种常见算法的时间复杂度比较研究。②问题的固有复杂性和具体实现算法复杂性的关系。③利用堆栈实现任意有理分式计算。④具有优先级顺序的多个队列的数据结构研究。⑤二叉树的先序、中序、后序的递归、非递归遍历算法的c语言实现。⑥北航行政结构的二叉树表示。⑦具有重复关键字线性表的Hash函数最优化设计。⑧排序查找和直接查找的对比实验。在讲到相关内容时,我们就公布几道类似题目让感兴趣的同学选作。除此之外,我们更乐意鼓励同学自己发现问题,或结合自己的专业提出研究问题。比如,一次课间休息时,有一个同学谈到他正在研究故障树分析。他提到故障树的存储能不能用树的结构来处理。我鼓励他试试。但我也指出了它们的区别:故障树的结点除去有先后顺序外,还有与门、或门之分。课后,我们在一起又商讨了一下。我们当时认为可以给结点附加一个逻辑信息。该同学回去后进行了研究后发现,与门和或门都好处理,但是遇到非门就不好办了。因为传统的故障树算法只包括与门和非门。遇到非门只能对其作用域中的故障树求非。而在实际过程中故障树是动态形成的。如何对故障树动态求非,然后建立动态树形数据结构就成了需要研究的问题。该同学结合他的实际背景对此进行了深入研究,写出一篇不错的科研论文。这样的例子还很多。我的体会是创新教育的灵魂是以学生为主体,通过各种方式多和他们交流,碰撞思维火花。现在的学生并不缺少创新能力,缺少的是发现他们创新能力的机制和方式。 2.软件工程。软件工程部分包括软件开发方法、面向对象的程序设计方法、软件测试等。软件工程与数据结构与算法又有所不同,它是实践性更强的学科。这部分必须让学生亲自进行实践。因此在允许的情况下,我们压缩一部分理论知识传授的课时,增加实践环节的课时,鼓励学生在实践中发现科学问题或技术难点展开研究。我们首先给学生布置若干难度、规模合适的具有实际项目背景的课题。在上课时,要让学生结合实际问题阐述对软件工程基本概念和基本知识的了解。软件开发方法部分我们除了介绍基本的软件开发模型外,还结合实际项目向同学们介绍一些先进的软件开发模型。在软件测试部分,我们让学生参观我们的软件测试实验室,观摩大型软件的实际测试过程。通过这一系列的环节,大大深化了学生对课本知识的认识,也解决了以前学生对这部分内容感到比较枯燥的难题。 3.操作系统。操作系统是本课程最难的一部分内容。操作系统是理论与实践充分结合的一门学科。要在短短几次课中向学生讲清这部分内容难度十分大。这需要教师对这部分内容的重点要把握到位。为了弥补课时不足,我们在课堂上要充分调动学生的积极性,激发学生展开以科研为引导的自主学习的热情。这样通过同学的课堂学习和课后课程设计相结合,不仅可以有机的把相关知识梳理贯通,学有余力的同学还可以从科研中获得研究的快乐。比如,我们可以向学生布置一个简单的任务:设计一个文件管理系统,目的是通过设计和调试一个简单的文件管理系统,主要是实现操作系统对文件操作命令的执行和管理,使学生对主要文件操作命令的实质和执行过程有比较深入的了解,掌握它们的基本实施方法。该问题既可以做得很简洁,比如单用户情形,只要考虑建立文件、打开文件、关闭文件、删除文件、读文件、写文件、复制文件、查询目录。也可以做得较复杂一些,比如多用户情形,就要考虑优先级、资源调度等。甚至对于部分能力较强的同学,可以让他们尝试考虑用户偏好下的智能算法等。 4.数据库。数据库这部分内容课时比较少,一般就安排2~4个学时。数据库技术日新月异。讲解这部分内容一定注意让学生在繁杂的名词、概念、数据库新技术中抓住本质的东西。要首先让学生厘清程序设计的历史发脉络,让学生清楚地认识到数据库的产生不是偶然的,是程序设计发展的必然,是解决数据独立于程序的必由之路。这部分如果让学生再独立进行一部分科研训练或课程设计显然课时是不允许的。我们一般结合同学之前的科研内容,之前的课程设计,试图加入数据库的理念或利用先进的数据库技术改善之前的设计或程序。 三、结束语 本文探讨了学生自主科研在《计算机软件技术》课程创新教育中的作用。学生自主科研和导师强力介入的一对一或一对几的科研活动不同。《计算机软件技术》课程一般学生数通常可达80~100人左右,不可能实现教师和学生的一对一或一对几的科研活动。因此激发学生自主科研就非常重要。本文探讨了在《计算机软件技术》课程讲授过程中,如何激发学生的自主科研兴趣。当然最初老师还是要实现规定一些潜在的学生可能感兴趣的题目供学生选择。在学生中形成一定的科研范围后,就要鼓励学生自主发现问题、解决问题。不过,在实际实行过程,我们也发现一些问题,比如因为本课程课时较少,会遇到科研创新和课堂必修内容冲突的问题,这需要在实际授课中妥善解决。 计算机科研论文:以科研促进“计算机网络”课程教学 摘要:本文结合作者多年在计算机网络领域的科研和教学经验,从课堂教学、课程实验以及科研实践等几个方面深入研究新的教学方法与教学手段,以先进的教学理念指导教学,探讨如何灵活运用多种教学方法,调动学生学习的积极性。坚持理论教学与实践教学并重,教学与科研相结合,通过科研促进“计算机网络”课程教学。目的是加强培养学生的创新性思维和独立分析问题、解决问题的能力。 关键词:“计算机网络”课程;科研:教学 以先进的教学理念指导教学方法的改革,将科学研究与教学工作紧密的联系在一起,是调动学生学习积极性,促进学生学习能力的不可分割的两个关键环节。两者之间相互促进,相互提高,有着极为密切的联系。课堂教学为学生讲授基本理论知识,而通过科研实践可以培养学生独立分析问题和解决问题的能力,提高他们的基本素质。随着计算机网络技术的迅速发展和在当今信息社会中的广泛应用,给“计算机网络”课程的教学提出了新的、更高的要求。结合自己的实际教学经验和体会,我们认为课堂教学和科研工作是相辅相成的。 一、课堂教学奠定良好的理论基础 扎实的基本理论知识是从事科学研究的基础。“计算机网络”是一门理论性与工程性都很强的课程,其教学目标是使学生掌握计算机网络和数据通信方面的基本理论和知识。在课堂教学的过程中,我们采用比较灵活的教学方式,深入浅出,生动地讲述计算机网络的基本原理、网络体系结构和各层协议机制。在讲授专业知识时力求特别关注讲课过程的逻辑性和系统性,做到主线清楚、重点突出、层次分明。同时也强调专业知识的连贯性和完整性。通过启发式教学引导学生在课堂上带着问题去积极思考,跟着老师的思路走。提高学生的学习兴趣,逐渐使学生喜欢这门课,喜欢这个学科,以培养学生主动学习和终身学习的意识。 另一方面,在课堂教学中结合在这一领域国际上最新的研究成果和当前获得广泛应用的典型网络实例,适当介绍计算机网络领域目前的研究现状和发展趋势,拓宽学生的知识面,开阔学生的视野,激发学生进行科学研究的兴趣,收到了很好的教学效果。为学生今后在这一领域继续深入学习和工作打下坚实的基础。计算机通信网络技术的飞速发展要求任课教师对这一领域的研究现状及发展趋势有比较全面的了解,并在该领域从事科学研究。这样才能保证课程教学内容跟得上学科的发展。 课堂教学是教学活动的中心。教师在课堂上的讲解过程要能吸引学生的注意力,提高学生学习的积极性。例如,大多数的学生都有网上聊天、查资料、看新闻的经历,但他们绝大多数并不明白这是如何实现的,原理是什么。对“计算机网络”课程的目的、意义和内容的介绍从这方面引入,可以提高学生的学习兴趣。 在这门课的教学过程中,我们采用双语教学的方式。选用国际上优秀的原版英文教材,采用英文课件,以多媒体投影和传统的板书相结合的教学方法。使学生在学习掌握网络专业知识的同时,掌握相关的英文专业词汇;鼓励学生课堂上用英语交流,采用英文完成作业;期末考试采用英文试卷,鼓励学生用英文答题。通过这门课的学习,学生在学习、掌握专业知识的同时,专业英语能力有了很大的提高。 二、课程实验环节加深学生对理论知识的理解 由于计算机网络是一门实践性很强的技术,课堂教学必须与实践环节紧密结合。本课程的实验环节对学生理解、掌握计算机网络的基本原理起到了非常重要的作用。 我校计算机网络实验室配备了先进的通信网络设备以及网络系统仿真环境。根据教学要求并结合课堂教学内容,我们精心设计了一组实验,目的是使学生更好地理解、掌握计算机网络的基本原理,网络体系结构和协议机制的运行。学生通过实验,对开放系统互连基本参考模型(OSI)和互联网TCP/IP体系结构及协议机制的运行过程有了深刻的理解,包括各层数据传输单元之间的对应关系,IP地址和硬件地址之间的转换,数据链路层数据帧的封装、传输和解析,网络层路由表的配置、数据包经过路由器实现多跳传输、IP协议实现的端到端主机之间的通信,TCP协议实现的端到端主机上不同进程之间的通信、TCP的流量控制、拥塞控制、差错控制的实现等。实验过程中指导老师逐组与学生交流,讨论协议的实现原理,这一实验环节收到了非常好的效果。 三、科研实践培养学生的创新思维和分析问题、解决问题的能力 在教学课堂上讲授各方面的理论知识,完成要求的学习内容,是培养大学生从理论上掌握科学本领的重要和必要环节。大学生们在校学习期间,将要完成几十门重要课程的学习,任务比较繁重。因此在学习期间往往忽略了一个重要的培养步骤,就是对自己独立分析实际问题和解决具体问题能力的培养。 如果有目的地使学生参加部分科学研究工作,让他们亲自负责一些课题和研究内容,由学生们自己提出解决问题的方案和措施,并具体实施整个解决问题的过程,不仅可以培养他们在遇到实际问题时的应对能力,而且可以培养他们在解决具体问题时的主动性和积极性。因为,具体方案和计划的提出和实施过程,就是对他们逻辑思维的考验和培养。往往问题的解决需要有一套合理的、正确的、恰当的思路,而这一思路是在实际问题的解决当中建立的,必须符合实际问题的规律性。 为此,我们以学生作为负责人,组织申报了江苏省高校大学生实践创新训练计划项目“无线车载自组织网络的研究与仿真”并获得立项。这一课题具有重要的理论意义和实用价值,让学生利用课堂上所学到的知识解决实际问题,激发了学生从事科学研究的积极性。 我们对该实践创新项目提供了必要的实验条件、人员和经费支持,包括项目所需要的工作场所、微型计算机、IEEES02.11a/big无线网络适配器、嵌入式开发环境、GPS卫星定位装置等,为学生实施训练项目创造了良好的环境。指导教师长期指导研究生和本科生从事计算机通信网络、软件系统、控制系统的研究、设计和开发,具有丰富的科学研究和实践教学经验,负责全程指导学生进行该实践创新项目。 我们首先给学生介绍课题背景。高速公路给人类带来方便的同时,也对其生命财产带来越来越多的隐患与灾难,连环车祸是最常见的事故之一。在高速公路上由于车速较快,很容易发生连环车祸,当前面的车辆发生车祸时,由于车速太快后面的驾驶员来不及反应,导致严重的连环车祸时有发生。那么有没有一种措施来避免发生这样的事故呢?如果高速公路上某一路段发生了车祸,通过车载GPS和一种网络给后面的车辆发出警报信息提醒驾驶员及时采取措施,这样就可以有效地避免连环车祸,大大减少这类事故的发生。因此无线车载自组织网络(VANET:Vehicular Ad-hoc Networks)应运而生,并引起了学术界和工业界的极大关注。 VANET网络由车载计算机设备,无线通信设备和全球卫星定位系统(GPS)组成。每个节点(车辆)可以通过GPS随时确定自己的方位,通过无线收发装置接收来自其他节点的信息并进行相应的计算,然后向邻近区域的其他车辆发送自己的信息,包括方位、车速、前方车辆交通状况等等。 对于高速公路这样的特殊场景,需要结合高速公路车辆的运动特征,设计合理的路由算法,对实时性的要求也很高。因为高速公路上的车祸都是在很短的时间内发生的,通常是几秒,甚至零点几秒。如果在这么短的时间内,系统不能做出及时地响应,那么将失去其应有的价值。本课题要解决的问题包括:(1)数据采集,以南京市为例,选择某一段高速公路,记录某一段时间内车辆的运动特征;(2)选择一种开发平台(例如VC++6.0),用采集来的数据模拟高速车辆运动的场景;(3)采用IEEE802.11协议,设计路由算法,用NS2系统仿真高速公路车间通信:(4)设计软件,模拟车辆防止碰撞的情景。 在项目实施的过程中,学生首先了解了VNAET网络以及这一领域的研究现状;其次,重点分析和研究了VANET网络的节点移动模型,在此基础上,提出了一种车辆碰撞警告协议,并探讨用于拥塞控制和时延减少的速度调整算法并通过理论分析的方法验证该算法的可行性;最后采用通用的仿真工具NS2设置高速公路通信的场景,模拟车间通信。 计算机科研论文:计算机科研育桃李芬芳满园 他,执计算机专业之牛耳十六载,打造出省级名牌专业;他,大胆进行教学改革,将本团队建设成为国家级教学团队;他,执着于教书育人,一生“桃李芬芳满天下”。他就是陕西省通信专用集成电路工程研究中心主任、为教学和科研默默奉献着青春和热血的西安邮电学院资深教授韩俊刚。 荣誉等身 光照一生 1994年到2009年的16年间,韩俊刚教授一直担任西安邮电学院计算机系主任,把握着计算机系的发展方向。 16年间,西安邮电学院计算机系从只有一个专业、35名学生、13名教职工,发展到现在拥有计算机科学与技术、软件工程等6个专业、共有3000多学生和120多名教职工。计算机应用技术学科成为陕西省重点学科,计算机系还建立了ASIC设计中心和软件工程2个部级重点实验室。韩俊刚教授作为系主任,一直兢兢业业,不畏艰辛,努力为计算机系的发展贡献力量,他在计算机系发展壮大中的作用无可替代。 从1996年开始,韩俊刚教授在西安邮电学院先后主持了多项省部级项目和国家“十五”科技攻关项目的课题。如《SDH 2M b/s异步映射和去同步专用芯片设计》,《V5 接口专用芯片设计》,《SDH系列芯片》等等。 韩俊刚教授开创了国内从事硬件设计的形式化验证研究之先河,其专著《数字硬件设计的形式化验证》是国内该领域第一本专著。作为研究者,在《软件学报》、《计算机学报》等国内一级刊物上,无一不留下他的作品,总数在20篇以上,其它国际国内会议论文50篇以上。 从事高等教育以来,韩俊刚教授荣誉等身,1996年被陕西省政府授予“有突出贡献的留学归国人员”称号;1998年获“陕西省优秀教师”称号;1999年获国务院授予的有突出贡献的教育专家称号,享受政府特殊津贴。 献身教学科研,造就一流团队 学生时代的韩俊刚教授,就坚持克己奉公,热心奉献。在留学加拿大期间,他一心学习国外先进的科学技术,用自己省吃俭用节约的外汇购买大量技术资料,自费托运回国上百公斤的资料和原版外文技术书籍;在德国做高级访问学者期间,购买二千马克的技术书籍带回国,并将数十本原版外语书籍赠送给学校图书馆。 韩俊刚教授一直坚持独创精神,尤其是在教学方式、团队建设、教师培养等方面,都有自己独到的见解。 在教学方面,韩教授认为“科学是分析性的,目标是理解和解释世界,工程是综合性的,工程是要满足很多限制条件的设计。” 为此,他锐意改革,以学生的需求为基础,全心全意为学生着想。他领导的专业教学团队通过教育理念的讨论,决定立足于培养具有较强设计能力和工程实践能力的应用型人才。在教学内容、校企合作和师资队伍建设等方面进行了大胆的改革,在创新发展中加强团队建设。 韩俊刚教授立足实际,创立了多元化的培养模式。在传统的课堂教学中,引入讨论式、竞赛式等方法。新的教学方法以项目为导向,以大量项目为基础,通过开放试验、兴趣小组、科技竞赛等活动,来激发学生自主学习的动力,从而达到增强素质、提高能力和个性化培养的目的。 韩俊刚教授认为学生成长的关键在教师的指导,所以他特别注重教师团队的建设。为此,计算机系的核心课程都实行教授责任制,并建设强有力的教学梯队。一方面,这些教授潜心研究和更新教学内容和教学方法,建设精品课程,编写高水平教材,培养青年教师。另一方面,在与企业合作培训过程中,鼓励青年教师与学生共同参加学习,培养一批掌握企业的最新技术开发环境和最新工具的青年教师,再以这些青年教师作为组织学生兴趣小组、带动学生进行开放性试验的骨干。 韩俊刚教授通过这些独特方式,培养了一支优秀的教学科研团队。他们的计算机科学与技术专业在2004年被评为陕西省名牌专业;以计算机系为主的教学改革实验区被评为陕西省教学改革实验区;2009年,以韩俊刚教授作为负责人的“计算机专业核心课程教学团队”被评为国家级教学团队;计算机系创办的“专用集成电路和集成系统”专业,在2010年被评为国家级特色专业。 培养人才 自成一派 现如今,时常出现企业招聘人才难和大学生就业难相矛盾的情况。然而,西安邮电学院计算机系大学生就业却逆市飘红。他们通过“定单式人才培养”,使得毕业生就业率超过80%,实现社会、学校、学生和用人单位的多赢局面。 在人才培养上,韩俊刚教授讲究深耕细作,不断变革。逐渐探索出“定单式”学生培养模式,意在为企业“量身定制”高层次专业人才,也为学生将来就业铺平道路。他主持创立的IT应用性人才试训中心,一是建立和企业的联系,二是建立和企业类似的环境。试训中心里有个“双真”实验室,模拟企业真实环境,利用企业的真实项目来培养学生。 为了加强实践教学,西安邮电学院计算机系率先建立了信息技术人才实训基地。韩俊刚教授率领计算机系实施“走出去”战略,使得计算机系先后与中关村软件园、深圳软件园以及西安软件园等10多家企业签订了校企“定单式培养”技术人才合作协议书,其中不乏日本NEC、东软集团、神州数码等国内外知名公司。由公司与学校共同制定教学大纲,前3年实行原专业教学大纲,后一年学生按嵌入式技术课程体系培养,采用互动式、案例式教学。 通过校企合作,用人企业把对新员工的培训前置到学校,节省了时间和成本。同时,学生在知识和能力得到培养的基础上,提前接受了企业文化的熏陶,实现了学生从毕业到就业的“无缝对接”。 韩俊刚教授为高校教育奉献了人生中最美好的青春岁月,他孜孜不倦地培养学生的兴趣,发掘学生的潜力,如今已是“桃李芬芳满天下”;他一直致力于学校科研水平和教学水平的提高,现已为学校和团队赢得了无数荣誉。然而,韩教授依然默默奋战在科研前线,这种春风化雨、甘为孺子牛的精神不正是我们这个时代所需吗?韩教授却默默为之,这或许是“此处无声胜有声”,也正是他教给我们的一种精神力量所在,一种简约、淡泊的人格魅力。 计算机科研论文:基于科研素养培养的大学计算机基础教学的探索与实践 摘要:本科教育是高等教育的主体,加强大学本科生科研素养的培养,是创新人才培养的关键,对我国建设创新型国家具有基础性的重要作用。本文介绍了美国部分高校在科研素养培养方面的进展,针对作者所在学校本科生科研素养培养的现状,尝试开设公选课《Word、LaTeX论文排版》的教学,内容包括开展课题研究的准备、论文编排两部分,在教学内容、教学方法和教学平台上进行了探索和实践,取得了学生的良好反馈。 关键词:科研素养;计算机基础教学;论文排版;Word;LaTeX 一、引言 1.什么是科研素养。科研素养一般包括科研意识、科研方法和科研精神三个方面。科研意识是科研素养的基础,指积极从事科研活动的意识,包括从事科研的兴趣和主动性,发现问题的自觉性和敏锐性,等等。科研方法是科研素养的核心,指从事科学研究的基本的方法和手段,包括科研课题的提出、科研方案的制定、科研资料和信息的收集和整理、科研论文的撰写等方面的具体方法。科研精神则是科研素养的内涵,指科学研究活动所应具备的精神品质[1]。 在科学技术越来越成为经济发展和社会进步的主导因素的今天,国力的强弱主要取决于劳动者的素质,而劳动者的素质又主要取决于是否具有创新意识和创新能力。创新意识和能力的培养的关键在于科研素养的提升,科研素养是创新能力的基础,科研能力是创新能力的重要表现。进入21世纪,社会和经济的发展对于大学生科研素养提出了更高的要求,对于具备科研能力和素养的人才的需求也越来越强烈[2]。本科教育是高等教育的主体,是创新人才培养的关键。加强大学本科生科研素养的培养,是时代对于大学教育提出的要求,对我国建设创新型国家具有基础性的重要作用。 2.国内外现状。国外高校围绕人才培养问题进行了诸多理论和实践的探索,对科研素养的培养也有多种途径的探究[3]。在本科生科研理事会(CUR)、全国本科生科研大会(NCUR)、卡内基教学促进基金会、美国科学基金会等组织的推动下,经过三十多年的实践,美国的UROP已经形成一套比较完整和成熟的运作机制。据有关数据统计,80%的MIT的毕业生参加过一个UROP。 近10多年来,美国大学不断探索以研究为本的课程体系创新,如新生研讨课、基于课程的小组研究、基于问题的学习(PBL)等。这些新形式在本质上与本科生科研活动相通,即都是引导学生主动学习,进而获得界定问题、分析问题和解决问题的能力。二是设立与科研相关的课程或者是开设学术研讨班。加州大学伯克利分校通过学术研讨班讲授与科研相关的课程,为即将从事科研的本科生提供一个关于本科生科研的概览,讲解科研的重要性和如何开始科研、如何写作研究计划申请书等。这些都为本科生科研素养的培养,使之尽快进入研究领域奠定了基础。 与国外的人才培养研究启动早、有相对完整的计划相比较,我国高校对本科生科研素养的研究稍滞后[4],培养途径也在探索之中[5]。以我校为例,本科生的科研素养现状不容乐观。大部分本科生缺乏一些基本的科研能力。查找资料是科研的基础工作,许多大学生对于连图书分类、信息检索等获取信息所必需的知识和技能都不具备,因此无法高效地通过计算机与互联网获取自己所需的信息。大多数学生面对丰富的网络资源,只是肤浅地了解大概的信息,无法深入获得自己的所需,从而出现不为我所用的情况。在本科生毕业设计的过程中,很多学生往往不知道如何开始课题的研究,在学术论文和毕业论文的撰写与编排等方面也存在着很多欠缺。随着计算机和网络的普及,大学计算机基础教育也在不断地进行改革,本文旨在针对如何在计算机基础教育中培养本科生的科研素养进行探索和实践研究。 二、探索与实践 以培养本科生科研素质为目标,探索在当前我校大学计算机基础教学现状上开展创新的教学内容、方法、手段,需要解决的主要问题包括以下几个方面: 1.在当前计算机基础课教学内容的基础上,认真分析各专业的科研方法和手段,设计教学内容和案例。 2.在现有基础课教材的基础上,针对提升本科生科研素养,编写教材或相关的参考书。 3.如何针对不同专业的学生,开展任务驱动式教学方法,提高学生学习兴趣以及研究问题和解决问题的能力。 4.如何使用新媒体、新技术来促进教学平台的多样化。 2013年2月至今,作者在所在学校本科生一年级的计算机基础课教学内容的基础上,开设公选课《Word、LaTeX论文排版》的教学,针对如何提升我校本科生科研素养这一教学研究课题进行尝试,分别在教学内容、教学方法和教学平台上进行了探索和实践。由于我校计算机基础教育在本科生科研素养培养方面尚处于空白,这方面的教学探索也没有先例,因此,教学经验一方面来自于作者自己从事科研多年来的经验总结,另一方面来自作者多年从事大学计算机基础课教学及辅导本科生毕业设计的经验总结,主要创新之处有:教学内容的创新;尝试任务驱动式教学方法来训练学生科研基本技能;在课堂授课的基础上,探索利用新的通信、网络平台促进学生提升科研素养。 公选课的学生来自不同院系,包括文科、理科、工科等本科生的不同年级。针对这一特点,教学上需要尽量选择对各专业各年级都有用的学习内容。教学内容的设计为基于案例式,以从事某一领域课题为例,来讲述开展课题研究的准备工作部分;以学位论文编排为例,来展开论文编排部分,主要介绍了两种当前流行的论文编排工具Word与LaTeX,以编写学位论文的顺序来展开具体内容。通过本课程学习,使得学生能够掌握文献检索、论文编排与投稿方面的基本技能,充分利用计算机技术协助科研创新。本课程教学内容具体如下: 第一部分为开展课题研究的准备工作,主要介绍论文的基本知识、写作规范、论文的投稿、期刊及会议的相关知识、论文数据库相关知识、文献检索相关知识、文献检索技巧、网络资源介绍等内容。 第二部分为论文编排,分别介绍了如何用Word与LaTeX两种软件来编排论文。其中,Word编排论文部分以Word 2010为例讲解;LaTeX编排论文部分,以TeX Live 2013发行版为例讲解。 Word论文编排包括:Word编排论文前的Word定制与基本设置;按照论文写作流程详细介绍相关的Word编排技巧,包括大纲制作、图表制作、公式编辑、交叉引用、参考文献制作、EndNote软件及其参考文献制作方法、脚注与尾注、目录与索引等的制作;论文主体内容编排结束之后的版面设计(页眉、页脚和页码的设置)、论文修改、审阅等。 LaTeX论文编排包括:LaTeX基本概念,包括LaTeX简介、Tex Live简介及安装、LaTeX基础知识;按论文写作顺序详细介绍LaTeX编排论文技巧,包括文本输入及其格式设置、段落格式设置、大纲制作、公式编辑、图表制作、参考文献制作页面布局以及LaTeX模板编排大、小论文的示例等。 课程的授课方式包括讲授和上机操作,课时为36,一共12次课,每次3个学时,每次课的教学安排为2学时授课,结合授课内容安排上机练习题,第3节课一般为上机辅导,并对于问题比较多的习题,进行统一讲解。课程的考核方式为平时成绩占40%,采用大作业形式进行(排版自己感兴趣的研究领域的小论文和学位论文各一篇);期末采用闭卷上机考试,考试成绩占60%。 经过三年的教学实践,该课程取得了学生的良好反馈,一方面,学生认为课程的绝大部分内容都比较实用,因此学习兴趣和积极性都比较高;另一方面,学生针对自己专业的、个人的特点,为课程的进一步改进提出了很多有建设性的意见。 三、结束语 经过三年的探索与实践,作者深刻感受到开设提升本科生科研素养的相关课程是一项很有意义的工作,同时也是一项迫切需要进一步完善的工作。无论是从计算机应用角度,还是从专业领域方面来看,都有必要在大学本科阶段对学生进行科研素养的培养和训练。 计算机科研论文:国内计算机领域科研团队结构分析 摘要:根据国内计算机领域较有影响力的计算机学报《软件学报》的2011年至2015年发表的学术论文构建合著网络,对在该期刊上发表合著的计算机领域的科研团队特征进行了统计分析,对合著网络进行了中心性分析、凝聚子群分析。研究结果表明: 合著网络分析方法能清楚的揭示处于计算机领域核心地位的科研团队; 大部分科研交流与合作集中在小部分稳定且成熟的科研团队中。 关键词:社会网络分析;合著网络; 科研团队 1 概述 随着科技水平的提高,很多科学研究任务需要应用多学科的知识,科学研究领域里以前的科研人员单干做科研现象正在向组成学术团队协同研究转变。对于重大的科技攻关项目,要求许多相关专业的科技人员协同攻关才能完成,于是学术界里科研团队不断涌现。国内计算机领域里的相关专家学者为适应计算机理论研究和应用的新情况,组成科研团队,发表共同署名的学术论文。这些数量庞大的体现计算机领域科研团队研究成果的共同署名的学术论文形成了一类特殊的社会网络――合著网络[1]。在合著网络中, 节点表示作者, 边对应着相连接的两个作者共同署名发表过的文章。由于科研人员之间的合作发表学术论文现象越来越多,规模越来越大,合著网络也成为计算机领域科研团队结构分析中的热点问题。 合著网络的研究已经取得很多研究成果。付允等人[2]针对期刊《科研管理》构建合著网络,讨论了整个合著网络的一些基本性质。文章[3]构建了武汉大学计算机学院的合著网络,讨论了全网密度、节点中心度等性质,找到了计算机学院内部关系较为密切的科研团队。陈伟等人[4]构建了被引网络和合著网络,分析了被引网络和合著网络的基本结构特征和网络关联性质,讨论了科研合作网络的复杂性特征和发展趋势。庞秀丽等人[5]分析了有权与无权条件下该期刊合著网络的各种属性的不同,为该领域的科研合作提供了一些建议。刘洋[6]建立了计算量化论文质量的权重因子和链路权值的数学模型,然后构建了一种带权重的合著网络,对科研团队特征进行了统计分析,得到了科研团队成员内在的联系并且给出了促进科研团队发展的建议。 2 数据来源与研究方法 本文选取中国知网CNKI中国期刊全文数据库为数据来源并进行检索,获取了国内计算机领域较有影响力的计算机学报《软件学报》的2011年至2015年发表的学术论文方面的总共1096条合著数据。 将搜集到的数据,以节点表示作者, 以边表示相连接的两个作者共同署名发表过的文章,构建合著网络。本文主要从中心性分析、凝聚子群分析两个方面对构建的计算机领域软件学报合著网络进行分析。 3 结果分析 利用软件学报的1096条数据,构建软件学报对应的合著网络,如图1(a)所示。由于数据多,我们给出了节点中心度大于等于5的合著网络,如图1(b)所示。 应用UCINET软件处理分析软件学报对应的合著网络的节点中心度、中间中心度、接近中心度。由于数据量大,在本文中仅选取前10位合著作者进行分析。表1给出了软件学报前10位作者的节点中心度、中间中心度、接近中心度分析结果,第一列中的Degree为节点中心度,第二列中的Betweeness为中间中心度,第三列中的Farness为接近中心度。由第一列中的Degree里第一位冯登国的节点中心度为33可知,与其合著发表过的文献的作者总共有33位。第二位戴国忠的节点中心度为27,与其合著发表过的文献的作者总共有27位。但是节点中心度仅仅考虑了一个作者与其他作者的直接联系,而与该作者有合著过的作者与其他作者的关系并没有完全体现,所以要分析合著网络的广泛关联性,不能仅仅使用节点中心度这一单一指标。 从第二列中的中间中心度即Betweeness这一列中可以看出,高数值的排序分别为李宣东、毛新军、王戟等,说明在该学报中合著情况里,这几位作者处于许多合著网络的必经之路上,有许多作者通过他们与其他作者进行交流合作,因此,中间中心度越高,该作者就拥有越高的资源和人脉的控制力。统计中还发现,中间中心度为0的作者共有960人,在1097位作者中占比88%,该比例为较高的占比率,即大部分作者并没有能够影响整个合著网络的控制力。 从第三列中的接近中心度即Farness可以看出,高数值的几位作者分别为王戟、毛新军、李宣东,说明这些作者在传播信息的过程中不需要依靠其他人进行,其本身作为一个关键节点与其他的网络节点距离都很近,也能够更快的使用自己的影响力拓展自己的关系网络。王戟等作者能够使用最短路线与其他合著作者合作,在整个合著网络中处于中心的地位。 从成分、派系各种方面可以充分了解到网络内部的子结构,也能更好的分析软件学报中经常合著的作者团体间的数量和合作情况。N-派系分析是为了寻找满足紧密交流的合著作者团体的子成分,即每个子成分中任一成员与其他成员的派系关联不超过2. 在N=2时,分析结果中截取前8位团队,如表2所示。在这8个合作团队中,毛新军出现5次,董孟高,王戟,齐治昌出现3次。这些不同派系中的作者与合著过文章的作者的高度合著程度,表明了毛新军,董孟高,王戟,齐治昌等人为计算机领域科研团队的核心组成成员,拥有较高的威望和影响力。 4 总结与建议 通过各项分析表明,大部分作者进行了合著活动,与其他作者进行了不同程度上的交流与合作,也形成了大大小小,或轻或重的合著网络圈,仅有少部分作者没有参与更大范围的科研合作。在这个极大的合著网络圈中,有一小部分作者处于相当重要的地位,发表了数量较多的合著,与相当多的其他作者进行交流合作,建立了以自己为核心的成熟、稳定的科研团队等等。在软件学报合著网络分析中,有一部分合著作者拥有稳定且成熟的团队,能在团队内部更好的交流与合作。但是大部分的科研团队并不是非常紧密的联系,科研团队的发展也因此受到很多的限制,过度的集中和不均衡发展,会让整个科研氛围受到影响,从而使整个科研资源和脉络不断地向那几个少数的团队倾斜和汇聚,影响科研团队的可持续发展。我们需要考虑开展怎样的活动或者交流使各个科研团队能够更多的交流与合作,不仅仅限于那些核心团队,也更好的扶持更多的科研团队能够稳定而健康的发展。 计算机科研论文:计算机专业大学生参与科研的意义与实践 摘 要 通过将课程体系教育、实验教学与综合能力培养训练相结合,通过研究大学生在程序设计竞赛、创新创业项目开展中存在的问题与对策,提出一种学生分层、分类的培养机制与方案,并以郑州轻工业学院计算机系为例,将理论付诸于实践,着重培养学生创新能力和参与科研项目开发的实践能力,已取得良好成果。 关键词 计算机专业;科研项目;实验室 1 前言 近年来,随着高校招生规模的不断扩大,应届毕业生的人数也在不断攀升,由此引发的毕业生就业压力问题也日渐突出[1]。对于用人单位来讲,面对供大于求的人才市场,他们更偏爱那些理论知识、实践技能和团队协作能力兼具的毕业生,这样可以更好地降低运营成本,无须为培养新进人员而花费太多的公司资源。对于IT行业来说,新技术更新迭代快,上述现象更为突出,因此,企业更青睐那些拥有丰富研发能力的毕业生[2]。 对于计算机专业的学生而言,个人的创新能力和项目实践能力尤为重要[3]。随着经济社会的快速发展和企业对大学生要求的不断变化,培养高水平应用型人才,提高学生的创新能力和项目实践能力,逐渐成为各大院校计算机专业的培养目标和办学宗旨[4-6]。郑州轻工业学院计算机系在既定办学目标的基础之上,结合自身特点和专业培养方向,提出一种学生培养模式的新方案,积极开展形式多样的学生实践项目,增强年轻一代学生的创新、独立能力和无畏精神的培养。 2 大学生参与科研项目的意义 对于广大本科生而言,参与科研项目对于提升个人综合能力意义重大[7-8]。高校教师通常会承担一些由企业委托的项目研发工作,这样的横向科研项目通常更注重项目本身的实用性。同时项目本身的工作难度也相对适中,主要涉及项目的编码设计和维护升级等工作,这些工作也要求精力旺盛的人来执行。从理论上来讲,大三、大四的在校大学生已具备一定的专业理论知识,完全具备参与项目研发的能力。 目前企业对于应届毕业生不感兴趣的一点也是缺乏必要的实践能力,无法很快适应企业的工作。让本科生参与科研项目可以为其提供一个很好的实践平台,提升其自身的项目实践经验和综合技能[9-10]。 首先,让大学生参与到科研项目中去,可以激发学生的学习热情,起到深化学习效果的目的,在项目实践中能够让学生体会到自己的努力转换为有价值的产品的成就感,以及在实践过程中攻坚克难、逐步提高的喜悦。 其次,通过参与项目研发,可以更加真切地体会项目的研发流程,学习到一些从书本上无法学来的细节问题,进而为以后步入职场提前做好准备,以更好地应对今后工作中可能遇到的问题。 最后,通过项目研发可以更多地接触到校园以外的知识,了解企业需求,同时通过团队研发可以增强个人的团队协作能力。 3 大学生参与科研项目存在的问题 首先,多数大学生对参与科研的认识不足,科研方向不明确。多数学生的思维观念比较单一,对参与科研的认识不足,认为作为一名学生,自己的任务就是单纯地学习,而参与科研会影响甚至耽误自己的学业,产生一种抵触的心理。此外,一些学生虽然对科研工作有兴趣,但是由于缺乏必要的引导,找不到方向感,无法做出理想的成绩,久而久之便失去兴趣。 其次,学生自身缺乏一定的主观能动性。虽然学校每学期都会有针对性地安排一定量的实训课程,但是在具体的实施过程中往往达不到预期的目的,学生对待实训多存在应付心理,在分小组完成的科研题目中存在大量搭便车的现象,一般都是由一两个能力水平强的学生来完成,而其他小组成员则参与甚少。 再次,学生在参与科研项目时缺乏有效的时间保证。在校学生参与科研项目最大的困难往往是时间上的限制,因为他们平时有大量的课程学习任务,而课程学习任务往往关乎个人荣誉和毕业事宜。 此外,本科生参与科研项目还存在项目管理上的一些问题。由于本科生参与项目都是周期性的,当一届学生毕业之后就要找新的学生来接替相关工作,其中的项目衔接问题往往比较棘手。 4 大学生参与科研项目的方案措施 鉴于大学生在参与科研项目中遇到的问题,郑州轻工业学院在实践中探索经验,深入了解问题所在,同时以提高教学质量、培养综合能力强的学生为目标,制定出如下措施。 加强宣传,提高学生对科研的认识 针对大学生对科研项目认识不足及方向不明确等问题,积极开展宣传工作,介绍参与科研项目的积极意义,同时让已参与科研项目的学生介绍自己的切身体验,进而引导学生从单纯的理论学习上转变观念。丰富科研活动,提供多样的科研平台供学生选择,如举办ACM竞赛培训班,以竞赛比拼的方式激发学生的学习热情,提高学习的主动性;创办大学生创新工作室,积极培养和激发学生的创新能力。另外,在学生选择科研方向和选题上,教师要给予方向性的指导,做到选题适度合理且对学生的发展有益。 细化职责,培养学生的独立思考能力 针对科研活动中存在的搭便车现象,在学生参与科研项目之前要明确每个学生负责的工作内容,细化到具体的项目模块,同时在参与项目期间要进行工作汇报,报告项目进度及工作中遇到的问题。在项目验收时要严格,对每个人负责的内容都要验收。相关负责导师针对学生的学习问题给予指导和协助。积极引导学生参与科研项目的研发工作,将所学用于实际,并从实际科研项目的研发中提升个人的理论水平。通过一系列课堂教学与课外实践的结合,为培养综合能力更强的学生提供良好的环境氛围。 完善奖励机制,调动科研积极性 对于参与科研项目的学生还要给予一定的激励措施,在评优评先中要给予表现出色的学生加分,以体现出科研活动作为教学培养工作的一部分,让学生更乐意去主动参与其中,而非将其视为浪费时间的一件事情。 加强实验室队伍建设,营造良好的学习环境 实验室管理体制以“导师带动高年级学生,高年级学生帮扶新加入学生”为主线。在学生参与项目时形成一种梯队,每年从大二学生中选择那些对科研感兴趣且具有一定潜力的学生加入科研团队,由实验室良好的学习氛围和高年级学生的帮扶学习,经过一年左右的培养,大三时可以让他们承担一些重要的工作,这样不仅能够更好地实现学生的培养,还能够保证项目研发过程的良好衔接。 在项目管理方面,要求项目参与人员做好有关文档的编写工作,比如需求分析文档、系统设计文档、数据库设计文档、系统使用帮助文档等,这样可以在学生毕业之后由后来人员更方便地接手有关工作。 在实验室建设方面,定期组织学习培训交流活动,主要分为三个方面。 首先,组织实验室的讲座培训,通过校企联合培养,请相关企业专家团队进行培训,使学生可以认识到在实际企业项目开发中的先进技术以及作为企业人才的必备技能,更易于学生制订学习计划。通过产学研结合,以校外促进校内的方式提升学生的实践能力。 其次,组织实验室毕业往届优秀学生交流会。毕业学生对学生生活非常熟悉,同时经历过毕业,会有别样的体验和认知,通过交流会让学生反省自我,更加珍惜时间。 最后,组织定期自由研讨会,学生自由轻松地交流自己学习过程中存在的问题,分享学习心得。 开放平台,完善制度 针对在校生参与科研项目时间上的限制,要尽可能地利用课余时间进行,科研活动可集中在周末。尽可能将项目研发和出差调研的工作集中到寒暑假进行,这样时间相对集中,工作开展起来具有连续性。要给予参与科研工作的学生良好的工作环境,让学生可以安心参与。对于实验室平台采取开放制度,有助于发散学生思维能力。 5 总结 让大学生积极参与科研项目是高校培养人才的有益尝试,计算机专业不仅要注重理论学习,更要注重学生实践能力的培养,让培养出来的学生更加符合经济社会发展的需要。虽然会遇到种种问题,但是只要勇于尝试、善于总结,必然能够探索出更适应现代经济社会发展需要的人才培养模式。 计算机科研论文:计算机专业青年教师科研与教学相结合的实践研究 摘要:IT产业的快速发展,对高校培养人才提出了更高的要求,要求培养德、智、体全面发展的创新型人才,才能适应IT产业的激烈竞争。对应用型本科院校计算机专业教学模式的改革是必然趋势,青年教师科研与专业教学相结合是这一趋势的主要产物之一。 关键词:计算机专业;青年教师;科研;教学 高等教育的三项职能即:培养专门人才;科学研究;服务社会。培养专门人才,指高校教学。可见,教学与科研是高校的主要职能。结合计算机专业知识更新快、行业人才竞争激烈的特点,教学与科研结合,互动发展,既是培养合格人才的需求,也是应用型本科院校发展的必然趋势。青年教师是需要成长的一代,也是本科院校的骨干力量。青年教师科研与计算机专业教学相结合的教学模式有利于应用型本科院校对人才的培养。 1 计算机专业青年教师科研与教学相结合的意义 目前,湘南学院正处在向应用型本科院校转型的时期,以培养符合时展的应用型人才为出发点,计算机专业更是注重实践发展的专业,注重学生的动手能力、独立解决问题的能力、创新能力的培养,计算机专业青年教师科研与教学相结合的人才培养模式可加强学生这些能力的培养。 湘南学院软件与通信工程学院教职工总数为58人,其中专任教师人数为50人,在50名专任教师当中,其中青年教师为28人,占专任教师人数比例的一半居多。学院既是教学单位,也是科研单位。青年教师的发展,与学院的发展紧密相连。湘南学院软件与通信工程学院目前开设的专业有:计算机科学与技术、通信工程、网络工程、物联网工程,这些专业都是随着时代的发展而日新月异,科研才能让教师走在学科前沿,以适应不断更新的专业知识。青年教师通过科研成果与专业教学相结合的教学模式更是工科专业培养实践型人才、创新型人才的重要方式。应用型本科院校计算机专业青年教师科研与教学相结合的意义总结为以下几点: 1)提高青年教师自身素质。青年教师是关乎高校未来的发展,是学校和学院的骨干力量。青年教师精力充沛,更需要成长和发展的空间。目前,高校对青年教师的综合素质要求越来越高,高校引进的青年教师一般学历层次较高,一般是硕士,或者是博士,这些青年教师都受过良好的高等教育,并且通过竞聘的形式进入高校,本身综合素质不错。青年教师经过研究生教育或者博士阶段的学习,自身已经具备一定的科研能力,进入高校成为专任教师后,职责主要是教学,若青年教师只是一味地做一名教书匠或照本宣科,那么青年教师相当于一直停步不前,青年教师的前途更是堪忧。科研可使青年教师一直保持学习的状态,同时为教学内容提供新的知识源泉。有科研背景的老师,才能了解学科前沿,才能使自己的教学内容不断更新。科研使教师更深刻地理解教学内容。科研更能促进青年教师在教学上的成长,扩展自身的知识面,是对青年教师自身素质的提高。 2)符合应用型本科院校计算机专业发展特点。目前,湘南学院正处在向应用型本科院校转型的时期,计算机专业更新发展,旧的专业技术容易被淘汰,要跟上IT行业的发展速度,必须不断提高学生的专业技能,才能适应时展。学生的学习主要是通过课堂教学,因此教师须改变教学模式。传统的教学模式,已不能满足学生的学习需求,要求教师将科研内容融入到教学中,激发学生的学习热情,使学生养成探讨问题、思考问题的习惯。这也是应用型本科院校计算机专业发展的需求。 3)培养实践型、创新型人才。教师在专业教学过程当中,引入科研内容,可激发学生的学习兴趣,培养学生的探究能力。学生通过参与相关学科的课题,既可以巩固学生的课堂知识,又可以拓展思维。了解所学知识的实际应用,将理论与实践相结合,充分发挥学生在学习中的主体地位,学以致用。学生在参与教师课题过程当中,可以设计一些小课题,供学生选择,让学生自己设计研究方案,查阅资料与文献,得出研究结论,这样的过程可以充分培养学生独立思考、不断探索、独立解决问题的能力,培养学生的科学思维。对以后从事工作与科研意义重大。这样的学生不依赖于书本,不依赖于老师,具有实践能力和创新意识。 2 改革实践 目前,湘南学院软件与通信工程学院青年教师的比例占一半之多,是学院的中坚力量。青年教师不断学习,不断提升自己的科研水平,将科研内容融入教学,给学院的发展注入新的血液,促进学院的发展。计算机专业青年教师将科研与教学相结合的改革实践如下: 1)青年教师将科研内容融入到课堂教学中。教学的主要形式是课堂教学,教师需在课前作好充分准备,教师在课堂教学中可以适当引入科研内容,科研内容应与课堂教学相关,将科研内容与课堂教学相结合,让学生充分理解所学知识点,同时可以扩展学生的知识面,让学生了解学科前沿,既巩固了课堂所学知识,又可以激发学生对未知问题的探索,同时使学生明白所学知识所能用到的领域。 2)学生参与教师课题。要提高学生的实践能力,应该让学生参与到教师课题中,尤其是对于计算机专业的学生,更需要加强学生的实践能力。教师根据学生的知识结构,可在课题当中设置一些小课题,成立课题兴趣小组,以例会的形式组织大家一起探讨,如每个礼拜组织一次讨论,学生在每个礼拜规定的时间集中一起阐述自己课题的研究进展,把自己的研究成果与小组成员,以集体的形式共同学习,共同探讨问题,同时,教师给予一定的指导,这样的学习形式无形之中会给学生施加一定的压力,同时也是动力,可以培养学生的团队精神、遇到问题自己探索最后解决问题,可以加强学生的实践能力。学生在学习的过程当中,能力的培养比书本知识更为重要,尤其要注重学生自学能力的培养,这才是应用型本科院校培养实践型、创新型人才的重要途径。 3)将课题应用于指导计算机专业学生课程设计、毕业设计。提高学生的实践能力,课程设计、毕业设计是重要的方式之一。青年教师可以将科研应用于指导学生课程设计、毕业设计,提高学生的动手能力、科研能力。课程设计是检验学生对一门课程的掌握程度,是学生将所学理论知识运用到实践中的考核方式,可以适当地将科研内容引入到学生课程实践中。毕业设计是对大学四年所学知识的一份答卷,教师可将跟学科相关、难易程度合适的科研内容设为毕业设计题目,用于学生毕业设计。 3 结束语 青年教师是应用型本科院校的骨干力量,对于计算机专业,青年教师通过科研可以提高青年教师自身的素质,将科研结合到教学中,可以促进教学,丰富学生的知识,提高学生的综合素质,是计算机专业培养实践型、创新型专业人才的重要途径。 计算机科研论文:医学院校计算机学生的毕业设计与日常科研结合方式研究 摘要:检验一个大学生在大学期间的学习质量的最好方式就是通过毕业设计来检查。针对医学院校的计算机专业的学生来说亦是如此。在本文中首先介绍了医学院校的计算机专业学生的毕业设计的现状,并对其原因进行了分析,然后重点说明了医学院校计算机学生的毕业设计与日常科研结合的重要性以及意义。最后给出了医学院校计算机学生的毕业设计与日常科研结合的具体方法。这对日后医学院校计算机专业的师生提升毕业设计水平提供了借鉴意义。 关键词:医学院校 结合方式 毕业设计 由于计算机专业在医学院校中不是强势专业,本身在科研水平、师资力量、生源质量等多方面处于劣势水平。因此目前医学院校的计算机专业毕业的学生大都实践能力比较差,在工作中不具备独挡一面的能力,在学术方面也缺乏自主创新能力,使得医学院校计算机专业学生的毕业质量不断降低,被很多企业所排斥。针对目前的严峻形势,医学院校应该给予相应的重视,提升计算机专业的教学质量,营造计算机专业学习氛围,当然还有一个很重要的方面就是注重计算机专业的毕业设计质量,并且使计算机专业的毕业设计要与日常科研结合[1]。因为毕业设计的质量就反映了一个学生在学期间的学习态度与学习成果。让计算机专业学生的毕业设计与日常科研相结合并且保证质量是提高计算机专业学生能力的不二选择。 1 医学院校计算机专业毕业设计现状分析 现在许多高校的目的就是培养学生的实践与就业能力,让学生可以更好的参加到工作中去,而毕业设计就处于日常学习与工作就业连接的一个位置,可以说毕业设计就是学生的第一个工作任务。因此它对日后学生的就业有着莫大的影响作用。而在医学院校中,主打专业不是计算机专业[2],因此对计算机专业的关注度不够,计算机专业的学生平时实践机会较少,毕业设计的完成也是趋于形式化,对学生来说没有起到应有的检验作用,造成目前形势的主要原因有以下几点: 1.1 医学院校轻视计算机专业 医学院校针对计算机等相对比较弱势的专业重视力度不够,对学生的管理过于放松,让学生的学习生活过于轻松,没有起到学校应有监督作用。而且学校抱着“得过且过”的管理态度管理学生,无论学生的毕业设计质量如何,都让学生顺利毕业,这也让学生没有了压力,从而降低了对自己的要求。 1.2 导师指导不足 由于医学院校的计算机专业是小专业,因此导师较少,所以日常与计算机专业相关的工作一般由少数的几位老师来负责,计算机专业的学生老师无论是在教学还是科研等方面要付出许多的精力,因此他们在对于毕业设计方面的管理力度有限,让计算机专业学生得不到很好的监督与指导。 1.3 学生方面 由于毕业设计的时间是在大学生在学校度过的最后几个月,因此许多学生会把更多的精力放在找工作,或者是谋取继续深造的机会上,对毕业设计的重视度难免会有所下降。此外由于大学生在临毕业时期也有与同学分别的情绪,因此很难全心全意的进行毕业设计[3]。 2 学生科研与毕业设计相结合的意义 针对目前医学院校计算机专业毕业设计的完成情况来分析,我们不难发现,让学生把毕业设计与日常的科研知识相结合,做出高质量的毕业设计,才能更好的锻炼学生的自学能力,培养学生创新能力,让学生为就业做好铺垫工作。医学院校计算机专业学生的毕业设计与日常科研相结合对医学院校的就业率的提高也具有不小的意义。下面我们从几个方面来具体阐述: 2.1 锻炼学生学习能力 由于毕业设计是由学生自己拟提,然后通过查阅相关资料,学习相关技术,最后完成毕业设计,这与平时的教学方式有很大的不同,这种方式能够最大的锻炼学生的自学能力,同时还能拓宽学生的知识面。让学生学到自学的方法,培养自学的能力。 2.2 让学生更好就业 由于目前大学毕业生的人数越来越多,但是学生的就职能力并不高,再加上社会的岗位需求量没有那么大,因此大学生的就业形势不容乐观,对医学院校的计算机专业的学生来说更是如此[4]。而毕业设计处于日常学习与工作就业连接的一个位置,可以说毕业设计就是学生的第一个工作任务。因此它对日后学生的就业有着莫大的影响作用。如果计算机专业的学生通过大学生参与科研,并把他们与毕业设计相结合,在临毕业之前提高自己的专业技术水平,学习企业所需要的知识与技能,从而增强自己的职业竞争力。 3 学生科研与毕业设计相结合的具体措施 3.1 积极参与科技竞赛活动 在大学期间,计算机专业有许多的全国性以及省市级别的竞赛活动,如:“计算机算法大赛”、“移动应用开发大赛”,“数据结构大赛”等等。学生应该积极的去参与这些比赛,在比赛中提高自己的科研能力,从而为毕业设计做好科研水平方面的铺垫。并且可以通过这些比赛,提高自己的创新能力,自主思考解决问题能力,提高自身综合素质。 3.2 积极参与导师的科研课题 对医学院校计算机学生来说,日常课程学习学到的内容,只有通过在实际项目中运用,才能真正的掌握和熟练。因此医学院校计算机专业的学生应该在课余时间积极的参与到导师的科研课题中,在课题中运用所学知识,帮助导师解决科研问题,完成科研项目。同时在其中锻炼自己的科研能力,并且可以把所做的项目带到毕业设计中去,在毕业设计中把项目做得更加深入,功能更加完善,也让自己毕业设计的质量更高。 4 结语 医学院校的计算机专业在学校中是相对弱势的专业,因此医学院校计算机专业的学生做好毕业设计与日常科研相结合,才能更好的提高学生的就业能力与科研能力,改变医学院校的计算机专业的现状。 计算机科研论文:教育与科研计算机网骨干网升级改造项目的研究 【文章摘要】 提高教育信息化工程网络的整体性能,是各省网址质量提升的发展目标。江苏省针对其教育与科研计算机网(JSERNET)开展了网络改造与带宽升级。本文针对骨干网升级改造的具体项目,从网络拓扑选取、设备选型等角度,进行具体分析和研究。 【关键词】 骨干网升级;行业信息化 为了全面提升院校的信息化水平、满足教学科研对信息化基础设施的需求,实现各单位之间的信息互连、部署完善的网管安全策略,校园网信息化未来建设需要严格考究,而骨干支撑网的建设就显得尤为重要。江苏教育与科研计算机网从上世纪90年代中期开始建设,力图依托我国教育和科研计算机网,在本省构建起一套为服务于教育、科研机构的网络,从而促进本省的教育信息化发展。十几年来,经过各级主管部门推动下,江苏教育与科研计算机网已经成功的覆盖到了本省120多所高校。该网不仅满足了广大用户使用互联网服务的需要,还支撑了一大批网络应用的开展,如远程教育、e图书馆等。 然而,伴随着我国教育和科研计算机网开通GPRS,江苏教育与科研计算机网对外的信息流量迅猛增长,此外,随着网络各种信息量的不断增加,再加上当今网上远程教育的迅猛发展,各种网络技术普遍应用于教育领域,该网的带宽已经不满足目前的需求。因此,江苏省针对其教育与科研计算机网开展了网络改造和带宽升级。 1 网络拓扑 本次网络改造是为了提高省内教育骨干网的性能指标,从而使网络更好的适应社会的发展需求。 经过多方比较,选用的是ZTE的ZXR10设备做为路由器,南京市、苏州市采用该设备进行数据汇接。其它一些城市的教育网也将经过这些设备上联到南京市节点,并接入国家骨干网。 苏州汇接点的ZXR10设备配置了2.5G POS口和南京节点联接;其155M POS口和南通、无锡联接;其GE口和苏州联接。 南京汇接点的ZXR10设备有三个高速POS口,一个与苏州市联接,一个和常州市联接,另一个和徐州市联接;其10G接口和CERNET2联接;其GE口则与南京市联接。 目前江苏教育与科研计算机网是基于IPv4网络的,但是可以向IPv6网络可以平滑演进,达成校园网内部网络应用、网络运营服务及网络基础设施三个层面向IPv6的过渡,建立安全、可管、可控、可运营的下一代网络;也有能与CERNET2网络的骨干节点相连接的接口。JSERNET骨干网采用的是OSPF和BGP路由协议。核心到汇聚层需具备万兆链路的扩展能力,汇聚至接入千兆链路。充分体现扩展性、开放性、安全性、可靠性、先进性以及良好的性价比。 2 方案特点 江苏教育与科研计算机网的成功升级,有效地促进了江苏教育信息化的发展。在江苏教育与科研计算机网建设工程的推动下,不仅江苏省所有国家级及省级重点学科全部上网、建立了自己的主页,对本学科的发展动态作出及时介绍,而且全省绝大多数普通高校、大部分中专校、部分市教育行政部门也都建立了自己的网站及其相关情况介绍的主页,同时促进加速了广大中小学校校园网络不断建成、陆续投入使用,实现了与江苏教育与科研计算机网的高速连接。这些网络作用的充分发挥,大大方便了广大师生上网,既促进了江苏省内改善各个学校的办学条件,又促进教育体制与教学方法改革,为确保教育质量与办学水平的提高打下了可靠基础;特别是为实施素质教育,促进广大学生开展自主对外学术交流、实现教育资源共享及利用网络开展合作研究提供了基础环境;又为教育信息化建设开辟了一条有效通道江苏教育与科研计算机网的建成,有效地促进了江苏教育信息化的发展。 中兴通讯路由器在JSERNET工程中的使用,有效的提升了JSERNET的整体水平,另一方面这也标志着中兴通讯的数据产品全面进入江苏教育行业,有助于中兴通讯数据产品在江苏教育行业的大规模商用,中兴通讯成熟的教育行业解决方案将会更好的服务于JSERNET的骨干网建设,并且会在全国各省、各省管辖市的教育城域网建设上,特别是目前教育行业的“校校通”工程上发挥更大作用。 3 项目意义 在已经建成的教育与科研计算机网(CERNET)高速传输网基础上,建成中国下一代互联示范网络CNGI的主干网之一,即下一代的学术性互联网络。它将实现在我国教育与科研集中的大中型城市约20个核心节点的互联,并建成中国下一代互联网示范工程CNGI国内/国际互联中心(北京),实现与其他CNGI主干网以及国际下一代互联网的高速互联。在此基础上,还将实现中国国内100多所著名高校的高速接入,并为各种科研院所及研发机构提供接入服务,从而形成开放性的实验环境,不仅可用于开展下一代互联网及其应用研究,还将为我国研究下一代互联网技术、开发重大应用、推动下一代互联网产业发展发挥重要作用。 计算机科研论文:论计算机在医院科研信息化管理中的应用 摘要:随着社会经济的飞速发展,计算机技术日新月异,伴随着计算机技术的长足进步,在社会各行各业得到了全面普及。计算机在医院科研信息化管理中的应用对提高医院科研能力,建设现代化医院起到了积极的推动作用。 关键词:计算机;医院科研;信息化管理 1 概述 为适应当今医学的信息化潮流,建立高度信息智能化的现代医院,从而加强各地区医院的交流合作。通过应用计算机进行医院科研信息化的管理能提高医院的科研实力及医院的现代化管理水平。笔者根据多年经验,从建立医院科研信息数据库,医院科研课题的信息化管理以及医院科研信息化管理的实施应用等方面进行具体叙述,具有一定的借鉴意义和参考价值。 2 建立医院科研信息数据库 近年来,我国的各大医院在信息化系统的运用上都有了不同程度的发展,并以逐渐的成为保障医院各项工作正常运行的一项重要措施。国内多数的医院在信息化建设上对取得较大程度的进步与发展。当前阶段各大医院所建立使用的医院信息化管理系统规模并不相同,但多数主要是以挂号,收费,医嘱及统计报表等方面的信息化管理工作,对于医院科研方面的信息化管理应用较少,建立医院科研信息数据库,将计算机技术运用到医院科研信息化管理中,可以提高医院的科研实力及医院的现代化管理水平 科研管理工作主要包括几方面的内容: 1) 搜集、整理、汇总、上传科研信息; 2) 使用科学有效的管理办法对医院的医疗科研工作的质量与效率进行评价分析,并运用统计方法对数据统计以供医院各相关部门查阅; 3) 规划医院科研的实施方案,并对科研工作的实施进行监管与协调。 传统方式的医院科研管理,主要是对医院科研档案资料的保管工作。随着医院科研资料管理人员的更替,医院科研档案的检索难度会增加,有时还会造成科研资料的丢失。医院科研档案没有明确的管理规范,这将会使科研的数据准确程度,统一程度降低。传统的医院科研档案只是以文献形式保存,而导致了科研过程中大量有价值的科研信息没有被及时的保存,使得科研资料的价值降低,大量珍贵科研信息资源被浪费,阻碍了现代医院科研的信息化管理进程[1]。 计算机数据库技术的运用将使得医院科研的信息化管理工作变得规范,标准,统一。医院科研数据库的结构主要包含以下内容:医院科室名称,科研课题负责人,科研课题名称,合同编号及名称,科研课题起止日期,结题及延迟时间,科研成果名称。医院科研信息数据库的运用可以将大量规范准确的科研信息提供给医务人员,信息的查询工作也变得更加便捷,实现了医院科研项目资料的标准、科学的信息化管理以及科研资料的信息化查询,极大的提高了医院科研管理工作的质量和效率。 3 医院科研课题的信息化管理 3.1 健全医院科研管理制度 医院科研课题管理可以采用以下的分层式管理体制模式如下图所示。 如图1所示,一个标准的医院科研管理模式:医院领导为决策层;医院学术委员会为监督层;医院科教部为管理层;医院技术科室为实施层;各课题研究组为攻关层。 科技人才的管理主要分为有以下几种方法: 1)临床科室及各职能科室的医务人员采取分类管理的办法; 2)医院对引进的各学历人才,博士后、博士、硕士研究生的学位职称的管理; 3)由院长领导的聘约制管理,医院对承担科研项目的各课题组给予相应数额的经费支持。 医院科研可以采取一些激励方式,有以下几种措施: 1)医院科研实施政策方面的倾斜。 医院可以出台一系列相关的政策措施,设立一些奖项,诸如科研成果奖,新技术项目奖,优秀学术论文奖,科研课题中标奖,优秀科技人才奖等一系列奖项。保证每年都进行相关奖项的评选工作,并召开科研成果表彰会议。 2)医院科研奖金的倾斜 医院需拿出相应的经费作为医院科研教学培训基金,并提高上述奖项的奖金数额。科研成果奖可按所得奖金的1:1进行奖励,新技术项目奖,优秀学术论文奖,科研课题中标奖,优秀科技人才奖可针对人数进行具体金额的分配。 3)医院科研在感情上进行倾斜 医院可以对医院各科室的科研技术骨干人才的福利作出相应的提高,例如对在科研成果及学术成就突出的科研人员在住房问题上优先考虑,职称评选上可列为一项重要考核项目。 3.2医院科研管理标准化 医院在国家及省部级科研课题的申报、重点学科、新技术项目等申报实施标准化程序运行,立项合同的书写,形式的审查工作,课题查新的工作,经费的管理工作,实施情况的管理工作,以及结题时医院学术委员会的审查答辩工作都需要有明确的流程,规范的操作[2]。合理规范的医院管理标准不仅能够提高整个医院的工作效率,而且能够最大限度提高医院的经济效益和社会效益。 医院科研项目的申报过程的资料都需要以电子形式保存,相关的工作人员将科研资料按规范要求在医院科研信息数据库中进行存档,使其成为有效的医院科研管理信息。使科技人员在科研项目的提出,形式审查,初审时的推荐,项目实施及结题等科研有良好的科研信息和充足的参考数据。科教部在进行医院学术委员会规章制定时,进行重点的学科,科研基金的管理时,进行科研成果评定及人才引进与培养时都能实现科学的管理,做到全面的信息化管理操作。 4 医院科研信息化管理的实施应用 4.1医院科研信息化管理操作平台应用 建立的医院科研信息化管理操作平台需要有以下特点:(1)需要有较高的普及性且具有可操作性高,简单实用的特点,在经过简单培训就可以进行操作,无需专业人员进行操作;(2)医院科研信息化管理系统信息的录入可以是采用姓名及部分不规范数据名称之外的项目使用数字代码式的数据输入方式;(3)医院科研信息化管理系统数据库可以使用SQL查询功能,保证数据查询的简单准确;(4) 医院科研信息化管理系统使用单一功能的模块,以便系统的检查与维护工作的进行;(5) 医院科研信息化管理系统可以将数据库中的信息导出,以便对信息进行统计,绘制等的处理工作。 4.2医院科研课题的信息化管理应用 医院科研课题的立项,形式审查,项目实施情况及结题工作都可以在医院科研信息化管理系统中实现实施的查询,医院各职能部门及上级卫生管理部门的课题立项、结题成果这些材料都可以迅速,完整的查找到,并作出综合性的数据报告。科教部在作出科研项目立项计划制定,科研项目进程检查,科研项目流程管理,科研项目经费管理,帮助临床科室解决项目的实施过程中遇到的问题与困难等工作时能实现信息的及时反馈和科学标准的管理[3]。 4.3医院科研人员对信息化管理系统的使用 医院科研信息化管理系统的科研课题数据信息将大量网络数据资源和数据查询信息提供给医院科研人员,为科研人员营造了良好的学术氛围,发展了高新的医学技术,并加强优化了学科梯队的建设工作,扩大了科学研究成果的影响范围。同时,医院科研信息化管理数据库可与国家科学项目,省科委、卫生厅级项目申报系统建立科技资料的资源共享,使科学研究所取得的成果能够实现最大程度的利用,提高医院科研信息化管理系统的服务能力,促进医院科研信息化管理的进程。 5 结束语 计算机技术的充分应用是加快医院科研信息化管理系统建设的有效措施,是全面提高医院整体实力的一个重要方法。所以我们要真正的认识到计算机技术在医院科研信息化管理系统建设中发挥出的巨大的作用,并对在医院科研信息化管理系统建设中出现的问题,采取及时、科学的方法有效的解决问题。全面推进我国现代化医院的建设进程。 计算机科研论文:新时期高校科研用计算机状况与安全管理模式探讨 摘要:从高等学校承担国家高新技术、开展国防科研的需求出发,揭示高校使用计算机过程中可能带来的隐患和对国家利益的威胁,探讨高校管理好计算机杜绝泄露国家秘密的管理模式。 关键词:高校;载体;保密管理;模式 1 概述 随着我们跨入了二十一世纪信息化时代,计算机和网络普及应用到我们的工作和生活中,高等学校、科研院所等科研单位因接触高新科学技术的需要,其日常工作和承担国家高新技术研发活动中都有大量的技术和业务秘密存储在计算机中;为方便研究时相互协作,这些计算机中不但存储技术信息多,而且一般还组成局域网络,甚至因科技学术活动的需要,这些局域网络还连接到国际互联网络,暴露在别有用心的网络黑客们面前。 计算机及其网络的普遍使用,给高校研究人员带来了方便,提高了工作效率,但也因此给高校科研工作带来了极大的隐患,这些信息资料关系到国家最新高精尖技术或者国防战略装备技术的最新研究成果,可能涉及到国家秘密,不利于保密工作的开展;又鉴于仍然存在重视不够、制度不落实、措施不到位等管理问题,高校计算机管理在科研中的保密管理问题成为信息时代的泄密重灾区,迫切需要高校管理部门高度重视计算机及网络的保密管理。 2 高校科研用计算机现状和管理存在的问题 2.1 高校科研用计算机的现状 计算机作为日常办公和开展研究必须配备的工具,已经在高校中普及,其存储、处理各类大量的技术信息或是相关业务资料;使用频繁及遍及科技研制全过程,计算机可能是用于处理相关技术文档、形成完整研究技术报告,也可以是与研制机器设备配合,按设计程序进行特定工艺过程自动控制、采集大量研究数据。 高校科研中使用计算机因场所、资源有限,都集中在导师实验室或者学院研究生教室,因此操作人员多,信息交换和处理量大,特别是有些导师所指导的研究生数量多,那么其学生们研究记录数据、编写研究论文等都可能会在同一台导师指定的电脑上处理,介质交叉使用情况普遍。 计算机因其是否存储涉密信息而划分为涉密计算机和非涉密计算机。涉密信息就是涉及只限特定范围人员知悉、不得公开的国家秘密,国家秘密一旦被公开或泄露,会国家造成严重的利益损失或威胁到国家安全的严重后果;一般说来,高校承担的国家最新高科技研究技术或者涉及军队武器装备研制的信息都属于涉密信息范畴。 存储、处理涉密信息的计算机则定义为涉密计算机,与此相对,没有存储涉密信息的计算机则定义为非涉密计算机;涉密计算机的管理要求是不能联接国际互联网络或其他公开网络,而大部分高校科研工作者使用的是非涉密计算机,可以与任何网络连接使用,但其机上不得存储涉密文件资料。 2.2 高校科研计算机使用中存在问题 高校科研计算机因有教师使用者和学生使用者,人员情况比较复杂,存在有典型问题。 1) 交叉使用情况普遍,极易感染病毒。师生人员数量多而电脑有限,各类介质拷贝数据资料,使用随意,计算机上时常感染各类病毒,增加了防范木马病毒的难度。 2) 计算机责任人不清,管理责任很难落实。计算机的所有者可能是教师,也有可能是学生把自己购买的计算机带到学校实验场所,计算机所有人很难划分,无法落实管理责任,出现问题很难确定计算机责任人。 3) 共用同一IP地址,无法跟踪确定问题主机。六七个学生跟教师在同一个房间使用计算机,或者是数十个研究生们在一起上网,学院无法提供如此多数量的网络接口和IP地址,大量学生们或学生跟教师们用无线路由器使用同一个IP地址上网,管理人员无法跟踪出现问题IP的计算机,不能准确定位泄密人员。 3 建立高校科研用计算机安全管理的有效模式 针对上述高校计算机使用情况,为了避免计算机中高科技研究技术或军工技术泄露,我们需要进行建立有效的管理模式。 按计算机存储信息是否涉密的属性,将高校科研用计算机分为非涉密计算机和涉密计算机两大类,从这两类计算机的使用条件考虑,建立适合高校实际情况的安全管理模式。 3.1 建立管理机构,明确职责,实施计算机动态管理 建立必要的管理工作机制,明确管理职责和管理人员分工,是做好计算机管理工作的前提。 3.1.1 明确管理机构职责 高校应当按保密法有关要求,建立由学校党委书记为最高责任人的保密领导机构(或称委员会),总体策划全校保密工作事宜;设定保密管理部门和计算机网络管理部门,指定二级单位专兼职保密工作人员,配备固定编制工作人员,并明确其岗位职能和责任,保证科研用计算机有自查和学校监察的机制,特别是针对涉密计算机或涉密网络,学校领导应当给予保密工作人员足够保密管理能力和监督惩罚权力,确保监管体制能够有效运转,不发生泄密事件。 培养专兼职管理人员筑成能保密、会保密的防泄密防线,管理人员应该掌握计算机监管技能和了解国防科研业务范围,能够履行计算机保密监管责任。每年对涉密计算机信息系统和校园开放网络进行失密风险评估,逐步改善全校计算机及其信息系统管理能力。 3.1.2 实施计算机动态管理 管理部门统筹管理全体涉及国防科研业务和机关业务部门的计算机管理,对计算机及其网络系统应当进行动态管理。所谓动态管理,是指定期对计算机或网络组成的变化进行动态变更、登记和评估;如,计算机使用人情况、承载信息情况、进出网络情况或清退报废情况的变化等,应及时变更台帐,调整管理策略,根据其动态变化情况及时执行不同要求的管理程序。 管理部门和各相关学院应定期审核本单位计算机存储国家秘密情况,建立准确的涉密计算机台帐和非涉密计算机台帐。不同属性计算机的管理要求完全不同,如果是由非涉密计算机由于工作需要升级为涉密计算机,只需要向管理人员申报、部门领导审批,做好必要的文字记录;如果原涉密计算机,不再使用,除向部门领导报批,还必须由将计算机中硬盘拆下,其余部分按正常渠道报废,硬盘必须集中经专用保密销毁设备销毁,也可报请国家保密技术管理部门帮助销毁,严禁自行处理。新保密法第二十四条明确禁止了下列行为:“(五)将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。”[1] 分清涉密计算机和非涉密计算机,分类管理,可以避免发生泄密事件,节省资源、降低成本、提高效率。 3.2 明确使用流程,全程监管,加强涉密计算机控制 计算机管理中要求严格控制好分级涉密计算机或信息系统使用流程。新保密法第二十四条明确禁止了下列行为:“(一)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络;(三)使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息。”[1]近年来,国家保密局先后对涉密计算机的操作与使用、保管与保存、维修与报废等提出了管理责任和技术要求。[2] 3.2.1 涉密计算机操作全程监控 高校应当根据涉密计算机的特殊要求,制定符合实际情况的计算机使用、管理的工作流程,切实加强涉密计算机全过程各环节的保密管理,对涉密计算机管理要设置系统管理员、安全保密员和审计员三个岗位,建立涉密计算机的批准使用、设置安全策略、资料进出审批登记、软硬件维护、物理防护、清退等各环节审批登记制度;涉密计算机必须配备软硬件安全防护产品,有视频干扰设备、监视审计管理系统和杀毒软件等;而对于涉密计算机上的任何操作,包括资料的输入输出、删除复制、软硬件维护都需要登记和安全保密员的审批,并且要留存以便于管理部门追溯。 安全保密员进行审批的目的,“有审批、有监督”、“先允许、后使用”,避免使用涉密计算机的随意性;涉密计算机的各种操作都要受到监督管理、有案可稽,这才符合国家保密管理要求,能够保障电脑中国家秘密安全。 3.2.2 技术管理手段 一方面,涉密计算机安装介质管理和审计程序,经程序允许的匹配涉密介质才可在涉密电脑上读取,未允许的其他任何介质在涉密电脑上不能使用操作,避免恶意盗取国家秘密和过失泄密。 另一方面,由保密管理部门组织相关技术人员使用技术检查手段,不定期地抽查校园互联网络和非涉密计算机,查找可能过失造成非涉密计算机的违规情况,及时处理,避免扩大泄密范围。 3.3 定期开展保密教育,提高意识,避免非涉密计算机过失泄密 保密管理机构应加强宣传教育,高校参与国防科研或接触涉密信息人员,必须知悉保密有关规定和涉密计算机操作程序,不因贪图方便而在计算机上随意创建、编辑涉密信息,更不能将涉密计算机连接互联网;同时,严肃检查、惩罚,一旦发现违规情况,严肃处罚,屡教不改的,造成泄密后果的还要加重处理,直至追究刑事责任。 高校也应事先教育与实时惩罚的监督管理机制,定期表扬先进,及时处罚违规人员,以鼓励广大教职工增强保密意识、减少人为失误。 计算机科研论文:依托教师科研培养计算机专业创新型应用人才的新模式 摘要:针对地方高师院校计算机专业学生应用技能和创新能力不足的问题,提出依托教师科研项目与成果培养计算机创新应用型人才的实践教学模式。分析地方高师院校计算机专业学生应用技能和创新能力的现状,提出计算机专业创新应用型人才应具备的能力和技能。根据教师科研项目与成果,构建科研成果促进课堂教学、科研成果转化成课程实验,创建创新工作室,建立项目案例实训基地,教师科研促进学科競赛等多层次的实践教学模式。通过多年的研究实践,培养了一批计算机创新应用型人才,取得了显著的成效。 关键词:教师科研;计算机专业;创新型应用人才;实践教学模式 0 引言 应用型人才是地方高师院校的人才培养目标,然而。在激烈的市场競争环境下,创新、开发型的IT公司、企业对计算机人才的需求不断提高,既要求毕业生具有扎实的基础理论和较强的实践能力,也要具有一定创新能力的应用型人才。目前,单纯以培养技能型应用人才已经不能适应社会经济发展的需要。因此,我们依托教师科研项目与成果,在计算机专业中培养具有创新能力的应用型专门技术人才,具有非常重要的现实意义。 1 地方高师院校计算机专业创新型应用人才 为使地方高师院校计算机专业能够培养适应区域经济发展需要的创新型应用人才,我们对目前计算机专业的培养人才现状以及创新型应用人才应具备的专业技能和创新能力进行分析研究。 1.1专业技能与创新能力现状 多年来,从学生的毕业实习、毕业设计,就业应聘、用人单位对毕业生的考核以及反馈情况来看,学生较好地掌握了专业的基本理论和基础知识,具备了一定的计算机操作技能,掌握了初步的编程、网页制作、数据库建立等方法,具有一定的专业技能和专业能力。但是,学生的专业技能和综合能力还存在诸多不足,创新能力缺乏:(1)计算机操作技能不够熟练,专业技能有待提高;(2)程序设计能力不强,实现算法的能力偏低;(3)软件系统设计与开发等综合能力较低,与社会需求差距大;(4)综合运用专业技术解决实际问题能力不足,缺乏创新能力。 1.2学生应具备的专业技能和创新能力 根据不同的培养目标和人才培养规格,应用型人才包括技能应用型人才和创新型应用人才。技能应用型人才是以操作技能和岗位技能训练为核心、掌握一定的专业理论、具备熟练的操作技能的专业技术人才。创新型应用人才除具备技能应用型人才的能力外,还必须具有技术创新、技术二次开发、综合专业技术解决实际问题的能力,具有适应多种岗位的综合素质以及职业判断能力。因此,计算机专业创新型应用人才应具备熟练的计算机硬件和软件操作技能,同时具备计算思维能力、算法分析与编程能力、系统综合开发能力、团队协作与人际交往等四种能力。 2 教师科研促进创新型应用人才的培养 几年来,我校计算机专业教师主持国家及省部级科研项目30多项,横向项目10多项,获得省科技进步奖7项,省级教学成果奖10多项,各类教学成果20多项,300多篇,形成了一个实力较强的科研与教学团队,为培养创新型应用人才创造了良好的环境和平台,并从以下五个方面开展计算机专业创新型应用人才的培养。 2.1科研成果引入课堂教学 科研是高校教学活力的源泉,是培养创新型应用人才的根本保证。以科研促教学是提高高校教学质量的重要途径,是教师提高教学深度和广度的前提条件。教师通过科研可以了解和掌握学科前沿,不断更新自身的知识结构、完善教师的知识体系。学生通过教师科研成果的介绍和讲解,感悟到学海无涯,创新无限。仅有书本知识是不够的,还要不断学习和掌握学科前沿,才能不断创新、进步。为此,我们发挥教授、博士的科研优势。鼓励他们将自己的科研成果引入课堂。通过启发式或探究式的教学方法,将科研成果与教学内容有机地结合起来,在讲解课本基本概念和基本原理基础上。引入研究成果,丰富了课堂教学内容,提高教学的深度。通过成果的应用,拓展教学的广度。例如,在《数据结构》课程中,没有给出图像算法设计的内容,平时学生对图像处理接触也较少。教师结合讲解哈夫曼编码的数据压缩功能,介绍各种数据压缩算法和系统,并将“分形压缩算法”的研究成果引入课堂教学。使学生了解到,除了欧氏几何学之外,还有一门分形几何学。分形几何学有很广泛的应用,在计算机学科中可以应用来解决图像压缩问题,且压缩率比较高。但是,目前它还有很多问题需要去研究和解决,从而引起学生的好奇心、激发他们的学习兴趣和热情,以此培养学生的创新意识和和创新的欲望。 2.2科研成果融入实验内容 我们充分利用教师科研,实行“教、学、研”相结合,鼓励教师把科研究成果和教改成果融入实验教学中。 教师结合相应的专业课程,从教师的纵向和横向科研课题中选择适合本科学生进行创新实验的项目,按照设计性实验和综合性实验的要求,将研究成果融入到课程实验中。把教师课题中模块设计、算法设计与分析、数据库设计与分析、代码实现等分解成实验项目,总结出实验目的、系统功能、指标要求、实验设备、算法步骤或流程、数据库设计、系统设计与分析、实验结果、代码清单等实验流程和要求,增加设计性、综合性等创新实验项目;并将教师与实验有关的教改成果,例如实验内容、实验方案、实验方法与手段等应用到相关课程的实验。创建操作训练、编程训练、设计训练、综合训练的“四步训练,五种能力”实验教学模式:应用任务驱动、案例分析、开放式、探究式实验教学方法,对实验采用灵活多变、有针对性的训练,促进学生熟练掌握基本操作技能和专业技术。培养学生创新素质,增强科研意识,教学科研密切结合,将前沿科学和新技术及时传授给学生。启迪学生创新思维,拓展想象空间,提高学生设计性与综合性实验的效果。 2.3创建创新工作室培养学生的创新能力 根据我院科研项目、校企合作项目的研究方向、研究内容,创建了“智能计算与信息处理”、“软件开发”两个创新工作室。创新工作室的宗旨是依托教师的科研项目和教师研究团队进行创新与开发,同时吸收专业能力较强的硕士生、本科生协助研究与开发。达到创新与开发,并培养出一批创新型应用本科人才的目的。 创新工作室负责人主要由年轻的教授、博士承担。负责制订创新工作方案,包括创新任务、创新目标、创新项目指导教师、前期培训、时间安排、创新成果验收、评价总结等,并组织实施。创新工作室的本科学生可以由专业教师推荐的优秀学生,也可以是有兴趣自愿报名参加。还可以是计算机协会、网络协会等学生社团推荐的。具体办法:接受大学生参与项目研究报名-对报名学生进行考核-指派团队教师对学生进行研究前的培训-指导教师给学生分配研究或开发任务-学生研究或开发-提交研究或开发成果-成果验收与评价。 几年来,创新工作室以教师为主导。以项目为驱动,主要研究与开发项目包括:基于GEP的关键技术研究、基于多核机群的Petri网并行算法研究、演化算法在物流企业智能信息处理系统中的应用研究、智能物流网站的设计与开发等。学生在这些项目的研究与开发中,负责了算法设计与实现、算法的运行与验证;系统网站的架构与模块设计、功能的详细设计与编程实现、系统与网站的运行与测试、撰写文档等工作。另外,通过创新工作室指导教师的培养和指导,学生结合教师的研究方向申报了省级和校级的“大学生创新创业”研究项目。每年都有5~8个项目获得立项资助,使学生成为了真正的项目主持人,达到了创新工作室培养创新人才的目的。因此,创新工作室的创建,使得一批学生比较完整地参与了项目研究与开发的全过程,亲自参与和主持了创新研究与开发设计,学会了从事研究工作的基本方法和创新思维。使学生在掌握专业技术的同时,了解了专业的前沿发展动态。学生的专业能力、专业技能、独立工作与合作能力、专业素质、敬业精神等方面都得到了锻炼和提高。不仅拓宽了学生的知识广度,也加深了学生的知识深度。不仅提高了学生的理论水平。也提高了学生解决实际问题的能力。使学生具备了一定的创新能力,具有了较强的专业应用能力,增强了学生的自信心和创新动力。 2.4科研项目案例实训基地培养学生的专业应用能力 我院教师承担了多个横向开发项目,为机关、企事业单位设计开发了多个软件系统或网站,取得了较好的经济效益和社会效益。为了培养计算机专业本科学生的创新应用能力,建立了一个“科研项目案例”实训基地,供计算机专业高年级学生进行综合项目开发训练。该基地的案例由科研项目主持人去除知识产权、简化处理和增加二次开发接口后,将项目开发的各个阶段文档、代码等提交给实训基地。实训基地组织计算机专业学生将每一个科研项目案例的开发全过程及各个阶段制作成动画演示系统,供教师在实训前给学生进行培训,学生也可以自己一边演示一边实训。案例系统或网站还提供二次开发的接口,供参加实训的专业学生进行二次开发、运行与测试。 “科研项目案例”实训基地通过案例的开发过程演示,采用开放式、解剖式的直观教学方法向学生展示软件系统开发过程的市场调查分析、需求分析、可行性分析、总体框架设计、模块设计、功能设计、代码设计等各个阶段需要解决的问题以及需要使用的开发工具、数据库等专业技术和专业工具,加深学生对软件工程、数据库原理、面向对象程序设计语言等课程的理解及综合运用,将理论知识转化为感性认识。对软件系统开发有了比较完整的认识。通过具体的实用案例系统或网站,学生学习各功能菜单的代码,掌握要实现某一功能模块的关键算法及代码实现。通过建立具体的数据库,让学生学会如何建立数据表、建立数据表之间的关联,构建实用的数据库。通过功能模块与数据库之间的连接调用,使用学生掌握系统中前台与后台数据的连接方法。同时,学生通过提供的二次开发接口,在原系统或网站基础上,自己动手添加功能模块并编写代码实现。在实训基地,学生可以通过二次开发进行功能模块训练,通过项目驱动开展系统开发实训。学生组成项目小组,共同完成系统的开发,最终达到培养学生的综合设计与开发能力,培养学生的专业能力和专业技能,培养学生的创新意识和创新能力,培养学生的协调与团队合作精神。 2.5教师科研促进学科競赛,培养创新人才 学科競赛是在课堂教学基础上,以競赛的方法,激发学生理论联系实际和独立发现问题、解决问题,培养学生专业素养和创新能力的重要途径。通过競赛,培养一批学习能力强、学习潜力大、学习效果明显的学生骨干。几年来,我们通过教师科研促进学生的学科競赛。培养创新人才。(1)以教师科研项目依托,通过创新工作室组织参赛学生进行集中培训,依靠项目组的集体智慧,基于课题研究成果开展针对性的训练;(2)以“科研项目案例”实训基地作为训练基地,结合参赛科目、内容,选择相应的科研项目成果案例进行针对性的训练;(3)在导师的指导下,以“大学生创新创业”立项项目和研究成果为基础,经过凝练和提升。推动学生个人或小组参赛。几年来,我们组织学生参加了包括全国大学生软件大赛、计算机网络大赛、广西计算机应用大赛等学科競赛,并取得了优良的成绩。逐步形成了以教师科研促进学科競赛的实践模式:以教师科研项目组建参赛小组-创新工作室分小组集中训练-校级选拔赛-选拔出参加全国或省级比赛选手-创新工作室重点训练-指导教师带队参加比赛-召开总结会-奖励获奖选手。通过依托教师科研,促进学科競赛,培养学生的创新能力。做到以创新促进競赛,以競赛提升创新,不断提高计算机专业学生的专业能力、专业技能、创新精神和团队协作精神。 3 实践与成效 我校计算机专业依托计算机教师科研和教学团队的科研教研优势,促进创新型应用人才的培养。将教师的科研项目、科研成果,融入课堂教学和实验教学,通过创新工作室、“科研项目案例”实训基地、学科競赛等形式、以任务驱动式、案例分析、开放式、探究式等教学方法推动计算机专业创新型应用人才的培养。经过几年的实践,我校计算机专业学生共获得了10多项区级或校级“大学生创新创业”研究项目的立项资助:在参加全国大学生软件大赛、计算机网络大赛、多媒体教学软件大赛。广西计算机应用大赛等比赛中,共获得10多个国家级奖项、20多个省级奖项。我校计算机专业依托教师科研,促进专业创新应用型人才的培养取得了比较显著的成效。 4 结语 我们构建依托教师科研项目和研究成果,融入课堂教学和实验教学,通过创新工作室、“科研项目案例”实训基地、学科競赛等形式推动计算机专业创新应用型人才的培养模式,取得了一定的成效。但是,其培养目标、人才规格、项目与课程内容结合、科研成果转化、学生创新创业项目转化等内涵建设还有很多需要完善和改进的地方,这是我们下一步的研究与实践工作。 计算机科研论文:计算机科研提速与计算科学发展探讨 摘要:理论研究科学既有深厚的科学意义,又具备丰富的应用功能,是最基本的计算机科学的组成部分,在国际上一直很受重视,但在国内却是大家不太了解的领域。本文通过对计算机的发展历史和人类对计算本质认识的回顾,提出量子计算系统的发展和成熟,并且提出了人类认识未知世界的规律:“计算工具不断发展-整体思维能力的不断增强-公理系统的不断扩大-旧的神谕被解决-新的神谕不断产生”不断循环。 关键词:计算科学 计算机科研 计算工具 理论研究科学既有深厚的科学意义,又具备丰富的应用功能,是最基本的计算机科学的组成部分,在国际上一直很受重视,但在国内却是大家不太了解的领域。 据了解,从1998年成立至今,微软亚洲研究院已经确立了五大研究方向,涵盖多媒体、数字娱乐、用户界面、无线及网络技术和互联网搜索与挖掘等领域。本次成立的理论研究组将与原有的五个研究组平行运作,为他们提供理论方面的支持,帮助他们进一步拓展研究的深度和广度。 首先,先谈谈关于计算科学与计算机发展。 第一,计算的本质以及远古的计算工具。抽象地说, 所谓计算, 就是从一个符号串f变换成另一个符号串g。比如说,从符号串12+3变换成15就是一个加法计算。如果符号串f是x2,而符号串g是2x,从f到g的计算就是微分。定理证明也是如此,令f表示一组公理和推导规则,令g是一个定理, 那么从f到g的一系列变换就是定理g的证明。从这个角度看,文字翻译也是计算,如f代表一个英文句子, 而g为含意相同的中文句子, 那么从f到g就是把英文翻译成中文。这些变换间有什么共同点?为什么把它们都叫做计算?因为它们都是从己知符号(串) 开始, 一步一步地改变符号(串) , 经过有限步骤, 最后得到一个满足预先规定的符号(串) 的变换过程。 从类型上讲, 计算主要有两大类::数值计算和符号推导。随着数学的不断发展, 还可能出现新的计算类型。早在公元前5世纪,中国人已开始用算筹作为计算工具,并在公元前3世纪得到普遍的采用,一直沿用了二千年。同时还把算法口诀化,从而加快了计算速度。 第二,近代计算系统与电动计算机和电子计算机。近代的科学发展促进了计算工具的发展:在1614年,对数被发明以后,乘除运算可以化为加减运算,对数计算尺便是依据这一特点来设计。1620年,冈特最先利用对数计算尺来计算乘除。1850年,曼南在计算尺上装上光标,因此而受到当时科学工作者,特别是工程技术人员广泛采用。机械式计算器是与计算尺同时出现的,是计算工具上的一大发明。帕斯卡于1642年发明了帕斯卡加法器。在1671年,莱布尼茨发明了一种能作四则运算的手摇计算器,是长1米的大盒子。自此以后,经过人们在这方面多年的研究,特别是经过托马斯、奥德内尔等人的改良后,出现了多种多样的手摇计算器, 并风行全世界。 20世纪初,电子管的出现,使计算器的改革有了新的发展,美国宾夕法尼亚大学和有关单位在1946年制成了第一台电子计算机。电子计算机的出现和发展,使人类进入了一个全新的时代。它是20世纪最伟大的发明之一,也当之无愧地被认为是迄今为止由科学和技术所创造的最具影响力的现代工具。 第三,摩尔定律与计算的极限。人类是否可以将电子计算机的运算速度永无止境地提升?传统计算机计算能力的提高有没有极限?对此问题,学者们在进行严密论证后给出了否定的答案。如果电子计算机的计算能力无限提高,最终地球上所有的能量将转换为计算的结果――造成熵的降低,这种向低熵方向无限发展的运动被哲学界认为是禁止的, 因此, 传统电子计算机的计算能力必有上限。 而以IBM研究中心朗道(R.Landauer)为代表的理论科学家认为到21世纪30年代,芯片内导线的宽度将窄到纳米尺度(1纳米=10-9米), 此时,导线内运动的电子将不再遵循经典物理规律――牛顿力学沿导线运行,而是按照量子力学的规律表现出奇特的“电子乱窜”的现象,从而导致芯片无法正常工作;同样,芯片中晶体管的体积小到一定临界尺寸(约5纳米)后,晶体管也将受到量子效应干扰而呈现出奇特的反常效应。所有的美妙都是彼此联系和有意义的 第四,量子计算系统。量子计算最初思想的提出可以追溯到20世纪80年代。物理学家费曼RichardP.Feynman曾试图用传统的电子计算机模拟量子力学对象的行为。他遇到一个问题:量子力学系统的行为通常是难以理解同时也是难以求解的。以光的干涉现象为例,在干涉过程中,相互作用的光子每增加一个,有可能发生的情况就会多出一倍,也就是问题的规模呈指数级增加。模拟这样的实验所需的计算量实在太大了,不过,在费曼眼里,这却恰恰提供一个契机。因此,只要在计算机运行的过程中,允许它在真实的量子力学对象上完成实验,并把实验结果整合到计算中去,就可以获得远远超出传统计算机的运算速度。 量子计算的出现,则彻底打破了这种认识与创新规律。它建立在对量子力学实验的在现实世界的不可计算性。试图利用一个实验来代替一系列复杂的大量运算。电子计算机和互联网的出现,大大加强了人类整体的科研能力,那么,量子计算系统的产生,会给人类整体带来更加强大的科研能力和思考能力。不仅如此, 量子计算系统会更加深刻的揭示计算的本质, 把人类对计算本质的认识从牛顿世界中扩充到量子世界中。 再次,关于理论计算机科学研究提速 据了解,从1998年成立至今,微软亚洲研究院已经确立了五大研究方向,涵盖多媒体、数字娱乐、用户界面、无线及网络技术和互联网搜索与挖掘等领域。本次成立的理论研究组将与原有的五个研究组平行运作,为他们提供理论方面的支持,帮助他们进一步拓展研究的深度和广度。 第一,理论研究科学深厚的科学意义和具备丰富的应用功能。理论研究科学既有深厚的科学意义,又具备丰富的应用功能,是最基本的计算机科学的组成部分,在国际上一直很受重视,但在国内却是大家不太了解的领域。直到2004年,计算机理论学界大师姚期智从任教多年的普林斯顿大学回归清华大学时,才算刚刚起步。 微软亚洲研究院院长沈向洋认为,理论研究组的意义在于,从科研角度来讲,理论相当于底层的基础支撑,丰富的、有深度的、坚实的理论资源将使基础研发走得更快更远。他表示,对于微软亚洲研究院来说,促进地区整体科研实力的提高是其使命之一。理论研究组的成立,除了为研究院其他组的研究以及微软产品的研发做好坚实的理论储备,进一步促进研究院的发展和创新外,还希望能和清华大学等科研院所一道促进理论计算机科学在中国的研究与发展。 第二,理论计算机科学研究的机会与挑战。理论计算机科学怎样才能够做出一些突破性的研究,让中国信息科学的研究更上一层楼,姚期智院士举了两个例子: 其一点,有些问题是效率问题,譬如互联网的搜索就能得益于理论计算机科学的发展。互联网是一个很大的图形,在这个图形里面所做的事情,基本上是理论计算机科学里面所包含的问题,如果能在算法上进行改进的话,就能在科学、时间、商业上取得非常大的效果,从而发挥强大的效益。 另一点,有些问题,不单是效率问题,而是能不能够做到的问题。譬如安全,在过去30年的研究里,大家公认的在信息安全、网络安全方面,没有一个好的理论框架和基础,不可能做到绝对安全,完全避免黑客的攻击。因此,必须在理论发展的基础上去保证各种信息的安全。 未来可能会从两个方面解决摩尔定律的极限问题:一方面是计算机的硬件,譬如说量子计算机;另一方面是计算机的软件。 综上所述,如果观察历史,会发现人类文明不断增多的“发现”已经构成了我们理解世界的“公理”,人们的公理系统在不断的增大,随着该系统的不断增大,人们认清并解决了许多问题。人类的认识模式似乎符合下面的规律:“计算工具不断发展-整体思维能力的不断增强-公理系统的不断扩大-旧的神谕被解决-新的神谕不断产生”不断循环。 无论量子计算的本质是否被发现,也不会妨碍量子计算时代的到来。量子计算是计算科学本身的一次新的革命,也许许多困扰人类的问题,将会随着量子计算机工具的发展而得到解决,它将“计算科学”从牛顿时代引向量子时代,并会给人类文明带来更加深刻的影响。如果我们用最好的方法,写的软件程序能够比现在更有效率的话,计算能力本身就会帮我们做许多现在无法做到的事情。 计算机科研论文:科研院所计算机网络安全防护方法的探讨 [摘要] 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,给人们带来了前所未有的海量信息。科研人员越来越多地依赖计算机网络,但在计算机应用方面往往只注重于应用,而忽略计算机的维护及安全防护。网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要。本文就计算机网络安全防护的重要性,针对计算机网络容易受到的安全威胁,提出计算机网络安全防护的基本方法和手段。 [关键词] 网络安全;安全防护;计算机安全 随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到研究所的各个领域,研究所的信息化程度也有了显著的提高。由于科研单位是掌握科学信息最前沿的领域,对信息的传递要及时准确。就目前科研院所(如医药生物技术研究所)在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。科研人员在自身的领域都是业务能手,但在计算机安全应用上往往忽略或欠缺。因此,要求信息网络能够稳定安全地运行,满足科研工作的需要。 1 计算机信息系统面临的安全威胁 造成网络安全威胁的主要因素有以下几个方面: 1.1 计算机病毒 伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。 1.2 黑客入侵 通过技术手段,黑客以非法手段侵入计算机信息系统,获取计算机中的秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁。1.3 系统漏洞 利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。据Symantec的调查显示有65%的威胁是由系统漏洞造成的。 1.4 人为因素 由于人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。 2 提高安全防护工作的办法 当前,科研院所计算机信息系统的安全防护工作,在技术层面上还存有一定缺陷,这需要相关工作人员针对以上可预见的威胁,及时完善安全设备设施、制定相应安全的技术措施,切实加强安全防护与防范,以保障信息系统的安全。当前,主要基于应用的技术防范措施有以下几种: 2.1 防病毒技术 计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,用户端只需做一次系统安装,按时进行病毒库的升级工作,由防病毒软件进行病毒的自动查杀。 2.2 端口封闭技术 由于多数黑客都是通过端口扫描技术入侵用户计算机,因此,关闭不必要的端口,是防止黑客入侵的有效方法和手段。关闭端口的方法有: 2.2.1 基于基本应用,关闭所有不必要的应用端口。具体方法是:右键单击“网上邻居”选“属性”打开右键单击“本地连接”选“属性”打开选“Internet协议(TCP/IP)”选“属性”打开选择“高级”打开选择“筛选”选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要开放的端口。 2.2.2 关闭容易被黑客利用的端口。病毒和黑客通常是通过TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机。 2.3 及时修补系统漏洞 由于各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的缺陷。试想,若住在一个千疮百孔的破屋子里,会感到安全吗?而计算机都是基于各种软件运行,一个千疮百孔的计算机,怎么能够保障信息与网络应用的安全呢?应利用开源软件或杀毒软件自带的漏洞扫描工具及时对计算机系统漏洞安全扫描,可利用开源软件或杀毒软件自带的漏洞扫描工具完成。利用这些工具,找出操作系统中存在的可能被攻击的漏洞。 2.4 访问控制 访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,它确定了每个用户的权力限制条件。 当前,随着计算机信息技术的迅猛发展,对计算机信息系统的破坏也日渐猖獗。然而,“魔高一尺,道高一丈”,只有真正警惕起来,牢固树立安全防护意识,加强安全防护,才能够防患于未然,保证计算机系统的安全。 3 结语 科研院所网络的安全问题,不仅是设备、技术的问题,更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习,保障计算机信息系统的安全,以满足科研工作的需要。
现在网络安全工作者非常重视网络安全问题,在不断研发新技术,对网络安全起到保障作用,但网络安全问题也在不断更新,必须提高用户网络意识,这是减少网络安全问题发生的关键因素。 1互联网信息安全技术的重要性 在互联网+时代,大家都非常重视网络安全问题,提高网络安全技术是保障网络安全的有效方式,是保障网络用户安全的重要保障。互联网信息安全技术具有多个方面的重要性。首先,在政治方面。互联网+技术的应用,这也是一个国家科技水平发展的标志,体现出一个国家政治方面的独立,提高其在国际上的地位。这项技术的应用能够拓展网络信息渠道,提高我国互联网环境的稳定性,从而增强我国的国际地位。其次,在经济方面。现在利用网络作为手段,能科学有效的提高企业的宣传,对增加企业效益,拉动区域经济发展都起到重要作用。安全技术能够避免企业商业机密的泄漏,减少安全问题而发生的经济损失。保障用户在网络上交易,提高数据的保密性,这是科学有效的实施互联网+经济的有效方式。最后,在文化交流方面。网络安全技术的提升,对网络安全的提升,能科学有效的促进各方面文化交流,安全技术的使用可以避免其他国家的文化入侵,构建我国社会的主流价值观。互联网信息安全技术是保障互联网+技术在各个领域中应用的基本保障,提高网络安全性能,是保障用户合法权益不受侵犯,也是提高计算机网络技术科学有效应用的有效途径。 2“互联网+”背景下网络安全存在问题 2.1物理破坏 计算机网络技术能正常通信是依靠网络通信的硬件支持,比如通信线路等。但这些通信设备都是一个实体,一旦发生自然灾害,比如地震、洪水等对网络的物理层进行破坏,不能保障网络正常通信,严重导致网络停用。 2.2黑客攻击及网络软件漏洞 用户能正常进行网络通信,主要是依靠网络软件和网络硬件作为基本保障。现在用户用的基本是Windows系列网络操作系统,该系统在设计的过程中存在一定漏洞,容易受到黑客和病毒的攻击,对网络数据进行破坏,严重时候能给用户带来一定经济损失。 2.3人为因素 现在我国网络用户增长迅速,很多用户没有掌握网络安全的基础知识,在网络上不正常操作,容易泄露自己的身份,比如浏览一些非法网站,输入自己的信息,让信息泄露,一旦出现黑客攻击,会出现比较慌乱现象,同时有的用户在骗子的诱惑下,泄露自己的银行卡密码等,让自己受到一定的经济损失等现象发生,提高网络用户的安全意识,增强用户网络基础知识,这是提升网络安全的基本途径。 3“互联网+”背景下网络安全的防护策略 3.1加强网络监管 加强网络监管是提高网络安全的重要手段,互联网+时代,现在很多操作都在网络上完成,国家需要出台一系列政策加强网络监管,减少网络安全问题发生,促使用户放心在网络上进行交易,能科学有效的利用网络解决工作中的问题,对提高工作效率,增加利润都起到促进作用,在互联网+时代必须加强网络监管,提高网络安全性能。 3.2对物理破坏的防护 对网络硬件设施需要定期进行维修,每台设备都需要建立一个档案,都有自己的负责人,减少由于网络硬件设备问题出现网络安全问题。在企业网络及信息化应用的时代,数据的安全是企业应用的关键所在。数据的丢失和破坏能给企业带来严重的经济损失,备份可以有效地防护物理破坏。当计算机操作者对操作完成后产生的最后重要文件进行拷贝,使得数据更加安全时,这就是做了备份。计算机的重要信息进行备份也是工作人员的常用方式,同时可以利用网络硬盘,云存储等方式进行备份,这样更能防止由于自然灾害原因促使计算机的重要数据丢失。在现实生活中,计算机物理破坏的现象很多,很多都是人的安全意识淡薄造成的,减少计算机物理破坏,需要提高计算机软件人员的安全意识。 3.3对黑客和病毒防护 计算机网络受黑客和病毒攻击是一种常见现象,必须加强用户的防范,提高用户安全意识,减少计算机受到黑客和病毒的威胁。用户在公共区域最好别连接Wifi,有些Wifi是黑客设置一些钓鱼网站等,用户一旦登陆容易身份泄露,严重可能促使重要信息泄露,银行卡密码泄露等,会给自己的财产等带来一定的损失。
电力系统论文:电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:浅论电力电子技术在电力系统中的应用 一、前言 电力电子技术是一个以功率半导体器件、电路技术、计算机技术、现代控制技术为支撑的技术平台。经过50年的发展历程,它在传统产业设备发行、电能质量控制、新能源开发和民用产品等方面得到了越来越广泛的应用。最成功地应用于电力系统的大功率电力电子技术是直流输电(HVDC)。自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。本文介绍了电力电子技术在发电环节中、输电环节中、在配电环节中的应用和节能环节的运用。 二、电力电子技术的应用 自20世纪80年代,柔性交流输电(FACTS)概念被提出后,电力电子技术在电力系统中的应用研究得到了极大的关注,多种设备相继出现。已有不少文献介绍和总结了相关设备的基本原理和应用现状。以下按照电力系统的发电、输电和配电以及节电环节,列举电力电子技术的应用研究和现状。 (一)在发电环节中的应用 电力系统的发电环节涉及发电机组的多种设备,电力电子技术的应用以改善这些设备的运行特性为主要目的。 1 大型发电机的静止励磁控制 静止励磁采用晶闸管整流自并励方式,具有结构简单、可靠性高及造价低等优点,被世界各大电力系统广泛采用。由于省去了励磁机这个中间惯性环节,因而具有其特有的快速性调节,给先进的控制规律提供了充分发挥作用并产生良好控制效果的有利条件。 2 水力、风力发电机的变速恒频励磁 水力发电的有效功率取决于水头压力和流量,当水头的变化幅度较大时(尤其是抽水蓄能机组),机组的最佳转速便随之发生变化。风力发电的有效功率与风速的三次方成正比,风车捕捉最大风能的转速随风速而变化。为了获得最大有效功率,可使机组变速运行,通过调整转子励磁电流的频率,使其与转子转速叠加后保持定子频率即输出频率恒定。此项应用的技术核心是变频电源。 3 发电厂风机水泵的变频调速 发电厂的厂用电率平均为8%,风机水泵耗电量约占火电设备总耗电量的65%,且运行效率低。使用低压或高压变频器,实施风机水泵的变频调速,可以达到节能的目的。低压变频器技术已非常成熟,国内外有众多的生产厂家,并不完整的系列产品,但具备高压大容量变频器设计和生产能力的企业不多,国内有不少院校和企业正抓紧联合开发。 (二)在输电环节中的应用 电力电子器件应用于高压输电系统被称为“硅片引起的第二次革命”,大幅度改善了电力网的稳定运行特性。 1 直流输电(HVDC)和轻型直流输电(HVDC Light)技术 直流输电具有输电容量大、稳定性好、控制调节灵活等优点,对于远距离输电、海底电缆输电及不同频率系统的联网,高压直流输电拥有独特的优势。1970年世界上第一项晶闸管换流器,标志着电力电子技术正式应用于直流输电。从此以后世界上新建的直流输电工程均采用晶闸管换流阀。 2 柔性交流输电(FACTS)技术 FACTS技术的概念问世干20世纪80年代后期,是一项基于电力电子技术与现代控制技术对交流输电系统的阻抗、电压及相位实施灵活快速调节的输电技术,可实现对交流输电功率潮流的灵活控制,大幅度提高电力系统的稳定水平。 电力系统论文:分析电力系统不同调度模式的技术及经济特性 0 引言 电力系统有功调度的主要任务是制定发电机组出力计划,以满足呈一定概率规律且周期性变化的负荷需求。在这一过程中,调度机构不仅需要考虑各个机组的差异性,根据机组的发电成本、发电煤耗和环境污染等特点,在机组的最小、最大技术出力范围内按一定调度目标制定发电计划,而且需要考虑电力线路有功功率传输极限等安全、可靠性准则,保证电力系统的安全运行。 1 传统经济调度模式 传统经济调度模式,是按等耗量微增率原则分配各机组负荷,即按相等的耗量微增率在发电设备或发电厂之间分配负荷,使系统的总耗量最小。在传统经济调度模式中,机组的煤耗量曲线和它的微增率曲线是调度的基础资料,它们的准确性直接影响到经济调度效益。而发输配一体化的管理体制有利于调度机构获得准确的基础资料,因此,传统经济调度模式适用于发输配一体化的电力体制。传统经济调度模式有以下几个特点: 1.1 物理意义清晰 假定两台机组在微增率不等的状态下运行,且dF■/dP■ dF■/dP■,可以在两台机组的总输出功率不变的条件下调整负荷分配,让1号机组减少输出ΔP,2号机组增加输出ΔP。于是1号机组将减少燃料消耗(dF■/dP■)×ΔP,2号机组将增加燃料消(dF■/dP■)×ΔP,而总的燃料消耗将可节约: ΔF=(dF■/dP■)×ΔP-(dF■/dP■)×ΔP 0 这样的负荷调整可以一直进行到两台机组的微增率相等为止,不难理解,等耗量微增率准则也适用于多台机组间的负荷经济分配。 1.2 可以考虑网损的影响 传统经济调度模式可以通过计算网损微增率,构成煤耗与网损的协调方程式,对机组的耗量特性曲线进行修正,考虑网损对经济调度的影响。 1.3 对部分不等式约束条件较难处理 传统经济调度可以考虑功率平衡等式约束,同时,对于自变量的不等式约束条件,如发电厂有功功率上、下限,水电厂流量上、下限和水库水位上、下限等,可以通过检验方便处理;但是以函数形式出现的不等式约束条件,例如,线路潮流限制和母线电压上、下限等,传统经济调度较难处理。 2 计划电量调度模式 计划电量调度模式,可以确保投建机组的发电利用小时数,保证投建机组的固定成本回收,对于促进我国电源投资建设、尽快补足电力供需缺口具有积极作用,促进了这一时期我国电力工业的发展。由于计划电量调度模式仅与机组容量有关,不考虑机组经济性、环保性等因素,也带来了一些问题。 2.1 火电建设小型化 计划电量调度模式下,小型火电机组可以保证充足的负荷率,确保成本回收。因此,一些地区建设了一批小火电、小油电,以补足电力供需缺口。这些机组煤耗高、污染严重,影响电力工业的可持续发展。 2.2 水电及可再生能源发展落后 水电及可再生能源建设投资大、周期长,而且在计划电量调度模式下分配的发电利用小时数与火电相同,因此电源建设投资更倾向于建设周期短、见效快的火电机组。 2.3 输电设备建设落后 计划电量调度模式对电力发展的促进作用,主要倾向于电源建设,对输电设施建设没有引导和激励措施,造成这一时期我国输电设备较为落后。 2.4 电厂建设不经济 计划电量调度模式保证了机组的成本回收,此外,为鼓励投资兴建电厂,国家还规定了还本付息的电价政策。因此电厂建设工程缺乏约束,建设缺乏经济性。 3 节能发电调度模式 节能发电调度模式改革,必然对电力系统的发展和运行产生影响,具体体现在以下几个方面: 3.1 引导电源投资建设方向,改善电源结构 目前,我国以火力发电为主,清洁能源和可再生能源发电的比例较小,截止2005年,火电占总装机容量比例约为75.67%,电源结构不合理。实施节能发电调度后,优先调用清洁能源和可再生能源发电,对我国投资建设清洁能源和可再生能源的引导作用明显,有利于改善我国的电源结构,优化各类资源配置。 3.2 不能保证系统运行的经济性最优 节能发电调度能够获得在等输出电量情况下发电侧节能降耗和有害气体减排的作用,但是,由于不同电厂燃煤的来源不同、煤炭运输成本不同、煤价有差异等因素,煤耗量并不能代表发电机组的边际生产成本。因此,节能发电调度改变了传统经济调度按边际成本制定发电计划的原则,偏离了电力系统经济性的理论基础,是一种节能但不一定经济的调度模式。 同时,由于在当前“厂网分离”的体制下,很难获得真实的发电机组供电标煤煤耗率,并且供电煤耗率本身是发电机组输出功率的函数,这将使得节能发电调度模式不能达到预期的节能效果。 3.3 电网安全可靠性要求更高 节能发电调度模式下,大容量、低能耗机组接近满发,可能对电网的传输能力、安全裕度要求更高;另外大容量机组满发后,系统备用由多个小机组承担,可能造成系统事故备用容量不足,影响系统的可靠性。 4 电力市场交易模式 市场化改革的核心是对电力工业放松管制,以各种方式将发电、输配电和用电分离,形成多方利益实体的竞争化模式。电力市场化竞争机制的特点是放松管制之后,多方利益实体追求各自利润的最大化,同时也实现了社会效益的最大化。电力市场交易模式,对电力系统的影响主要体现在以下几个方面: 4.1 电力市场模式下电力系统更加经济有效 发电侧和售电侧引入竞争、打破电力工业的垄断经营,提高电力工业的生产效率和服务质量。发电竞争的结果使得电力系统整体供电成本下降,电价有所降低。 4.2 电力市场模式兼顾电力系统的节能环保 随着经济社会的发展,化石能源的消耗越来越巨大,由此造成的环境问题也越来越严重,欧盟国家己经对燃烧化石燃料而释放的二氧化碳征收高额的碳税,以化石燃料为能源的发电成本中,购买二氧化碳排放指标的成本已经占发电成本的一定比例,在这种情况下的市场竞争发电调度模式,实际上是一种兼顾节能和环保的经济调度模式。 4.3 电力市场交易模式复杂性增加 电力市场模式下需要考虑中长期交易、期货交易、实时交易等不同电量约束,调度的复杂性增加。市场模式下强调竞争,为达到各方利益最大化,可能造成电网在临界安全附近运行,淡化电力系统运行中复杂物理规律与市场竞争的关联,威胁电力系统运行的安全,可能背离预期的经济效果。 4.4 市场化竞争可能产生不必要的市场力 电力市场模式下,一些公司可能利用自身所占的市场份额优势或与其他公司形成联盟后所占的市场份额优势来操纵市场价格,这些公司的收益往往超过竞争所能取得的收益,产生不必要的市场力。为防止市场中公司之间的勾结行为,市场管理者应当采取相应的监管措施。 5 结束语 总之,在市场交易模式下,由于电力交易的多样性,调度机构不仅应当考虑时段之间的爬坡速率限制,而且应当考虑各种双边合同、电量合同以及期货合同等在各个调度时段之间的合理分配,同时,电网潮流的不确定性和多变性,使得安全经济调度的重 要作用也日益明显。 电力系统论文:谈电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统中电气自动化技术的作用和应用 电力系统中的电气自动化是现代科学领域中涉及最为广泛的工科类学科,这其中包含了计算机的软硬件处理技术、电力电子科学技术、信息处理技术、电气工程制造等多个技术范围。伴随着我国信息技术科学以及电子科技的不断发展,依托电能发展的控制行业已经逐渐无法满足现代社会农业、家用、办公、工厂制造等众多领域的高度运用,在高需求下,传统电力带动的技术在当今多线路的电力系统中已经愈发供应不足。实行高度自动化技术还能在很大程度上缓解工人的劳动量,并且节约了生产所花费的时间,更为电力系统的发展提供强有力的支撑,因此,对电力系统中的电气自动化技术应用的分析是极为重要的。 1 电气自动化技术在电力系统中的作用 各种行业各种技术的存在和发展都有着一定的依托促进作用,我国在近几年所呈现的大国崛起现象已经成为世界经济政治讨论的焦点,尤其是信息化相关方面普及发展技术更是可见一斑。而电力行业作为现代社会发展以及国家军事信息安全的保障性系统,更在不断提升自身设施、技术以及专业技能。与高速发展相对应的是,能源匮乏已经成为社会发展避无可避的重大问题。虽然电力能源并非讨论中心的一级能源,但是其与有限资源有着十分紧密的联系。 在我国,电力资源的获取主要通过火电和水电两种形式,然而煤炭资源这一非再生资源的逐年短缺已经成为无法避免的问题。水资源方面,水污染以及水资源的极度浪费还在逐步治理过程中,治理成果无法在短时间内显现出来。虽然近年来我国的电网覆盖面积在逐年扩大,但是由于我国国土面积辽阔,在一些偏远农村地区虽然实现通电,但电能供应极度不稳定。再加上通常情况下偏远农村地区由于经济发展较为落后,科技普及能力不足,所使用的电器以及输送电力所需的电缆设备老化情况较为严重,这就造成了电能的浪费和断电现象的出现。如果出现断电时,相关专业人员未能及时到场进行处理,将造成无法估量的严重后果,进而造成社会秩序出现紊乱,扰乱社会治安以及国民经济发展,更严重的会造成国家安全受到影响。 2 电气自动化技术在电力系统中运用的内容 电力系统中的电气自动化技术主要包括了PLC技术和计算机技术两方面。电力系统中的自动化技术其核心即为计算机技术,这也是电气自动化技术中最为常见也是最具代表性的科学技术,它为电力系统实现电气自动化提供前提条件,并且在输配电和供变电方面也发挥了无可替代的作用。 此外,计算机技术中运用了电网的调动,从而实现了国家电网信息的采集工作,并且还负责对不同的省、地区直辖市范围和省、市、县不同级别电网实施自主调配工作,对其信息进行储存和整合。计算机技术在电气自动化的实施还实现了我国整体电位设备整合,加强对整个电力系统的监控以及调动工作。 随着现代化的发展,采用电气自动化在电力系统运行中开展实时的仿真工作。电力系统采用电气自动化技术进行仿真技术的实施驱动,导致电力系统在更大的工程上都可以实现暂时以及稳定状态,在这两种状态中进行同步的实验,并且可以为电力系统提供强大且精确的数据,相关的工作人员还能够在这样的环境中,对于更多新型的电力装置进行测试,最终很大程度上推动了混合型的实时、仿真实验室的建立,也推动电力系统实现更大程度的发展。 PLC技术在电力系统中电气自动化的应用顺利实现了对于电网数据的分析、采集、整合、传递以及调换等工作,对整个电网实施控制,并且提高了在电力相关的生产活动中的协调性。PLC技术在电气自动化中的应用,使得电力控制内接线得以精简,并且使得电力系统的灵活性和稳定性大大提高,降低了系统的能源损耗,节约了电力生产的人力和物力。PLC技术所具有的种种优势使得其在电力系统中的电气自动化方面得到了充分的应用和发挥。PLC技术所采用的辅助性继电器,内部逻辑关联替换了之前的机械继电器导线相连。这样继电器其中节点转换时间就能够到达忽略不计的程度,这使得电力系统的可靠性显着提升。除此之外,PLC系统其抗干扰性非常强,这能够满足现代工业生产中复杂多变的工作环境。 随着社会科技的不断发展,研究的不断深入,系统的操作流程将会更加简单易操作,逐步实现了电力系统操作的方便快捷的目标,并降低电力员工的工作难度,提升作业准确率,这使得员工的工作效率大大提升。 3 电气自动化技术在电力系统中的应用和发展 计算机控制技术在电力系统中发挥着十分重要的作用,起着至关重要的影响。主要是由于计算机技术的快速发展,在电力系统中,用电以及输电、发电和变电、配电等很多重要的环节,都需要先进的计算机技术作为强大的支撑,这样可以在计算机技术的带动下,将我国的电力系统自动化技术也逐渐往更好的方向推动。 电气自动化技术在电力系统中的许多环节以及领域已经得到了广泛的关注及应用,这对电力系统的自动化建设有着很大的帮助,而且改变了传统电力制造传输过程中的不足和弊端,对电力系统的整体工作效率得以提升。电气自动化技术的实际应用充分迎合了我国电力市场在新世纪的发展需要以及社会需求,电气自动化的驱动技术以及自动化技术能够完成实时仿真工作任务要求,实现了稳定状态与暂时状态同步稳定的存在。与此同时,电气自动化驱动技术也使得员工的实践操作和运行准确率大幅度升高,并且促进混合型实时仿真实验室建设的完成。以太网等技术已经逐步进入到百姓的日常生活中,这也增强了电气自动化在电力系统中的实用性。电气自动化在电力系统智能服务化中的实际应用,使得智能化服务效率水平得到显着提高。该项技术在实现系统智能化服务的基础上还能够对障碍提供精准的自动分析,摆脱了电力系统在运行过程中人工分析的情况,大大提升工作准确度。在配电网工作中充分应用电气自动化技术,实现配电网数字信息配电一体化技术,降低电能的损耗,并且充分发挥了先进科学技术在实际工作生活中的价值。 电气自动化技术随着经济科学的发展,将会朝着更高的国际标准逐步迈进,在功能上能够实现“控制、测量、保护”这三大目标。IED电气自动化技术的充分应用和推广也将实现各环节信息的充分共享,并进一步加强了国家电网一体化的建设。电气自动化技术在电力系统中应用的规模将不断扩大,多媒体、通信、计算机等技术也将更加深入发展。电气自动化在保证系统相对独立性的同时还能够保证电网数据的准确采集和监控。PLC技术的操作流程也将向着直观精简易操作的方向发展,大大提高员工操作的效率以及准确率。因此,逐步加强PLC技术和计算机技术在电力系 统中的实际应用,将使控制设备的效率以及工作成果达到质的飞跃,并且传感器和执行器也应得到充分的推广。以太网、多媒体客户服务器的充分发展,也将使得这些技术更深入地运用到电气自动化技术的研究中,提升电力系统稳定性和高性能,加强电力系统中电气自动化技术的实际运用是现代科技经济发展的大势所趋。 我国自主研制的电气自动化控制系统,可以对电力系统的运行开展监控,对于相关数据进行采集,具有以下优势:对系统的独立性起到保护的作用以及对事故可以及时地进行分析、处理的优点;可以很好地将设备的重复配置现象减少,使得技术更加合理,对于设备的维护工作量也有很大程度的减少。电气自动化技术在未来发展的过程中,必将会逐渐转换成为保护、控制以及测量等很多方面的综合技术。保护、控制以及测量三者综合一体化的应用技术是未来电气自动化技术发展的主要方向,在未来的研究中,只有不断把这三个方面的工作通过计算机辅助使其一体化地完成,才可以真正地将电力系统从整体上实现自动化,也很大程度上推动了我国电力系统自动化发展的进程,促进我国的智能化电网系统改革更快地发展。此外,现代化的计算机信息处理技术也是电力系统发展中一个必不可少的组成部分,它正在朝着并行处理分布式的方向快速发展,计算机在电气自动化技术未来的发展中也会占据越来越重要的比重。 4 结语 电气自动化技术在电力系统中的实际运用,大力推进电力系统现代化的建设发展目标,使得电力系统智能化服务的效率和工作质量得到了显着提升。在实际生产实践过程中,我们必须将新技术、新思想积极大胆地应用到电力系统生产过程中去,这样才能发挥新世纪信息科学技术所产生的巨大价值和影响。对于电力系统中的电气自动化技术进行不断深入的研究,逐步完善我国电力系统的一体化建设,为我国智能电网的建设目标以及电力工业发展注入新的活力。 电力系统论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 电力系统论文:对通信技术在电力系统的应用分析 一、电力应急通信中VSAT卫星通信的应用范围 (1)实现双向数据传输。在双向数据传输过程中,电力系统应急VSAT卫星通信具备中低速率、续传输、呈星型拓扑结构(可实时指令控制远端变电站)且指令传送及返回时延 二、电力应急通信中VSAT卫星通信组网方案 (1)县调范围VSAT网络方案。因此对于通信系统的实时性要求较低,可以采取租用商业卫星通信网络。在组网时采取共享主站方案,均以调度部门、变电所、远端小站的方式接入系统,主要运用“双跳”连接。(2)地调范围VSAT网络方案。此组建方案主要是应用于数量较多(几十个小站之间)站点的通信,其通信业务主演涵盖:中低速率数据通道、话音传输、图像传输通道以及太网接口等等。由于此类通信网络结构需要具备较高传输实时性且信息种类较多,因此需要组建专用的VSAT系统,调度部门、变电所、远端小站主要采取“单跳”连接方式,建立起以调度部门为中心,电力系统内的厂、所为远端小站的VSAT网络通信系统。(3)省级系统VSAT网络方案。省级系统内厂站VSAT网络主要是指组建一个系统调度中站覆盖全省所有变电所、远端小站的VSAT通信网络。该通信网络系统必须能够保证各个地调至省调通局之间以及各个地调至所有覆盖范围内的厂、所之间的通信传输均为“单跳”连接方式,在整个通信网络管理系统中需要设置一个中心站,主要负责监视、控制系统和管理整个通信网络[2]。 三、电网VSAT卫星应急通信建设实例 在国网公司VSAT卫星应急通信网络的建设当中,组网方案主要采用的是以省公司统一VSAT网络平台方案(即:采用分层、分区域架构形式)。省信通公司范围内,在省调控中心建设中心站/主站,各个厂站建设子站系统(主要设备为便携小站和车载站),通过中心站/主站与每个子站直接通信,构成星状卫星通信网。网络结构如图1所示。主站系统是利用卫星运营主站,卫星带宽资源是利用租用的亚太5号卫星Ku波段转发器资源。中心主站至220kV变电站卫星通信电路开通,使通道具备了应急条件下为电网提供可靠通信通道的条件。这使整个电网的电力通信系统在运行时更加稳定和可靠,保障电网安全抵御自然灾害的能力将会得到质的提升。 电力系统论文:分析广域测量系统在电力系统中的应用 摘要:广域测量技术是近年来电力系统前沿技术中最活跃的领域之一。论述了广域测量系统(Wide-Area MeasurementSystem,WAMS)在电力系统稳态分析、全网动态过程记录和暂态稳定预测 及控制、电压和频率稳定监视及控制、低频振荡分析及抑制、全局反馈控制等方面的应用,对其应用前景做了简要分析,并提出WAMS的发展规划。 关键词:广域测量系统(WAMS);同步相量测量装置;动态监测 随着电力系统总容量的不断增加、网络结构的不断扩大、超高压长距离输电线路的增多以及用户对电能质量要求的逐渐提高,对电网的安全稳定提出了更高的要求。建立可靠的电力系统运行监视、分析和控制系统,以保证电网的安全经济运行,已成为十分重要的问题。近来受到广泛关注的广域测量系统(Wide-area measurement system,WAMS)可能在一定程度上缓解目前对大规模互联电力系统进行动态分析与控制的困难。 1安全稳定控制系统 互联网稳定控制面临着较多的问题:互联系统的低频振荡问题及紧急控制等问题。如我国华中系统的低频振荡衰减时间较长,当系统出现故障时,华中系统的较长的动态过程势必会通过联络线影响到华东系统。传统的基于事件的就地控制不能够充分观察系统的动态过程,因而不能够较好观察系统的各种状态,比如某些系统目前无法较快地抑制低频振荡问题。基于响应的广域稳定控制增强了互联网稳定控制的可靠性和灵敏性。 目前的稳定控制系统,比如电气制动、发电机快速励磁、发电机组切除、自适应负荷减载及新兴的灵活交流输电等,发展到广域控制都应该是基于广域电力系统的信息:原来使用就地信息不能够满足控制对电力系统充分观察的要求。广域测量系统提高了电力系统的可观察性,通过各种分析手段,进行系统动态过程的分析,如通过频谱分析,可以实时计算出系统的振荡模式、系统状态量的变化趋势等:从而提供给广域控制充分的动态信息。 1.1 暂态稳定预测及控制 当今投入实际工业应用的稳定控制系统可分为两种模式,即“离线计算、实时匹配”和“在线预决策、实时匹配”。但分析表明,大停电往往由“不可预见”的连锁故障引起,在这种情况下以上两种稳定控制系统很可能无法响应。理论上最为完美的稳定控制系统模式是“超实时计算、实时匹配”。这种模式假设在故障发生后进行快速的暂态分析以确定系统是否会失稳,若判断系统失稳则给出相应的控制措施以保证系统的暂态稳定性。这种稳定控制系统的整个分析计算、命令传输、执行过程的时间极短,理论上可以对任何导致系统暂态失稳的故障给出相应的稳定控制措施,达到对各种系统运行工况、各种故障类型的完全自适应。 WAMS 在以下几方面的应用有助于实现上述自适应实时控制系统: (1)对于 WAMS 提供的系统动态过程的时间序列响应,直接应用某种时间序列预测方法或人工智能方法预测系统未来的受扰轨迹,并判断系统的稳定性。但由于电力系统在动力学上的复杂性,这种直接外推方法的可靠性值得怀疑。 (2)以 WAMS 提供的系统故障后的状态为初始值,在巨型机或 PC 机群上进行电力系统超实时暂态时域仿真,得到系统未来的受扰轨迹,从而判断系统的稳定性。仅就算法而言,这种方法是可靠的,但在连锁故障的情况下,控制中心未必知道该方法需要的电力系统动态模型;再者,该方法要求的时域仿真的超实时度较高,目前对大规模系统而言可能还存在困难。 (3)基于 WAMS 提供的系统动态过程的时间序列响应,首先利用某种辨识方法得到一个简化的系统动态模型,然后对该模型进行超实时仿真,得到系统未来的受扰轨迹,并判断系统的稳定性。这种方法的可靠性比第一种方法好,同时仅基于WAMS 提供的实测信息,不需知道第二种方法必需的故障后系统动态模型的先验知识,应该是目前比较有前途的方法。 除了判断系统稳定性外,另一个重要问题是若干预测结果为系统失稳,那么该如何给出适当的控制量以避免系统失稳,这方面的研究相对于暂态稳定预测的研究还较薄弱。它涉及电力系统稳定量化分析和稳定量化指标对控制变量的灵敏度分析,即使在离线环境下这也是一个难点,实时环境下要求快速给出适当的控制量将更加困难。有些研究以WAMS 得到的故障后一小段时间内的实测量为输入向量,通过人工神经网络直接将这些实测量映射到控制向量(如切机、切负荷量等)空间,这种方法相当于将暂态稳定预测和求解控制量都隐含在神经网络之中。但人工神经网络的训练需要大量样本,如何保证这些样本对各种系统运行工况和各种可能发生的故障具有足够的代表性是一个难题。WAMS 得到的实测信息也可用作稳定控制后备的失步解列装置的触发信号,在这方面的研究中系统通常被等值成两机系统。 1.2电力系统稳定器(PSS) 传统的分散配置的分散控制器实际上是在简化模型下设计的“孤立”控制器,只考虑本机可测信号,不考虑多机系统之间的关联作用及系统中其它控制器的存在和交互作用影响,其结果是这种控制器只对改善本机控制特性有一定好处,但对系统其它相邻机组的动态行为不可能有确定的改善,相反存在着各控制器间动作无法协调,而使各自的控制特性恶化的可能性。北美系统在进一步加装PSS过程中曾有过由于相互协调而使低频振荡重新出现甚至加剧的实例。 广域测量系统提供了广域系统的同步状态量,为进一步开发相互协调动作的电力系统稳定器打下基础。基于广域测量系统,PSS可以观察动作以后系统各点的响应情况,并根据系统的状态,确定进一步的动作。 2 电压、频率稳定控制 2.1 慢速电压稳定控制 基于广域测量系统,人们可以开发较为慢速的广域控制,比如电压稳定控制。美国BPA公司正在开发"先进电压稳定控制"项目。该项目基于广域测量系统和SCADA系统提供的系统电压、电流相量、有功、无功及频率等综合信息开发以下控制:基于响应的快速控制,该控制措施包括发电机跳闸及无功补偿调节。该控制主要需要提供电压相量、频率、有功及无功的测量;利用无功补偿设备进行电压控制,基于广域测量系统提供的电压幅值及功角,无功补偿设备使用模糊逻辑控制来调节电压幅度;变压器自动调压避免变电站之间并联变压器的环流现象,提高电压稳定性;发电厂的电压调度在电压紧急的状态下,有较多无功储备的电厂可以提高电压,从而减少系统的无功损耗,并提高电容器组的无功输出。这些措施可以提高系统的无功平衡,从而加强电压的稳定。 2.2 静态电压稳定控制 相对于暂态稳定问题,静态电压稳定和频率稳定属于慢动态的范畴,更易于利用 WAMS 信息实现稳定监视和控制。如利用 WAMS 得到的各节点电压相量测量值将系统等值成两节点系统,能快速给出电压稳定裕度;以各节点电压相量测量值作为输入变量,以潮流雅克比矩阵的最小奇异值作为电压稳定指标,用大量样本训练得到一个模糊神经网络作为电压 稳定分类器,输出 变量为很安全、安全、警戒、危险、很危险等 5 种电压安全水平;以 WAMS 提供的节点电压相角差和发电机无功出力为输入变量,应用决策树快速评价系统的电压安全水平。 3动态过程安全分析 3.1 低频振荡分析及抑制 随着大电网的互联,区域间的低频振荡对互联电力系统的安全稳定运行构成了威胁。WAMS 可望在分析和抑制低频振荡方面发挥作用。直接将系统线性化状态空间方程离散化,利用WAMS 提供的各离散时间点的测量值,通过最小二乘法计算线性化状态空间方程的系数矩阵,进而计算该矩阵的特征根;基于 WAMS 提供的各离散时间点的测量值采用卡尔曼滤波方法计算系统的机电振荡模式;应用快速傅立叶变换和小波分析对 WAMS 提供的节点间的电压相角差振荡时间曲线进行分析,提取低频振荡模式。与常规离线分析相比,基于 WAMS 的低频振荡分析具有更高的可信度。 通常仅基于本地信息的阻尼控制器(如 PSS)不能很好地抑制区域间的低频振荡,因为本地信息并不能很好反映区域间的振荡模式,本地信号对于区域间的振荡模式的可观测性不好。WAMS 的出现为抑制区域间的低频振荡提供了强有力的工具,可通过 WAMS 获取区域间的发电机相对转子角和转子角速度信号等全局信息作为阻尼控制器的反馈信号构成闭环控制。将采用 WAMS 信号的区间阻尼控制器附加到发电机励磁控制器中,达到抑制区域间振荡的目的;采用 WAMS 信号作为装设于联络线上的 TCSC 装置的控制输入,基于线性 H∞控制理论设计了 TCSC 区间阻尼控制器采用 WAMS 信号作为控制器输入时,需要引起重视的是 WAMS 信号的时滞(Time Delay)问题考虑时滞后闭环系统成为一个时滞系统,若时滞过大可能引起闭环系统的不稳定采用最小二乘预测算法由历史 PMU 测量序列得到控制器当前的反馈输入,没有明确说明时滞的处理方法,但其采用的 H∞控制是一种鲁棒控制方法,对由时滞造成的影响有一定抑制作用。 3.2 全局反馈控制 以往乃至目前的电力系统控制研究领域一直强调分散性/就地性,即对电力系统中的某一动态元件仅采用本地量测量构成反馈控制,从便于控制实现的角度追求控制的分散性/就地性毫无疑问是可以理解的,但通常电力系统的动态问题本质上具有全局性(如暂态稳定问题),而分散/就地控制只是通过本地量测量间接地包含一些全局信息,因此在提高全系统稳定性上有一定局限性。随着 WAMS的出现和发展,研究和实现基于 WAMS 信号的全局信息反馈与控制成为可能。 基于 WAMS 提供的全局实时信号,将通过联络线互联的两个区域等值成一个两机系统,然后采用直接线性化技术设计了联络线上的 TCSC 控制器,数值仿真结果表明,所设计的基于 WAMS 信号的全局 TCSC 控制器有效提高了互联系统的暂态稳定性。在全局反馈控制的研究中,同样存在远方反馈信号的时滞问题,有必要采用时滞系统控制理论加以分析研究,以探明时滞对全局反馈控制的影响。另外,对于非线性全局控制,如何根据特定的控制目标选择合适的远方反馈信号也是一个值得研究的问题。 通过分析可见,建立广域测量系统成为我国电力系统发展的必然,必须从工程技术、经济等角度对其开发、应用进行整体规划。未来重点要编制现有技术应用的规范,并提出技术改进的各种方法。根据我国电力系统运行、规划、分析、控制、保护及EMS等系统的未来实际要求,确定与广域测量系统接口、数据管理、分析和交换等各种相关课题。 电力系统论文:电力系统通信技术建设电力通信网络管理系统 摘要:分析了电力系统专用通信网的管理要求,针对网络管理层次多、设备种类多、网络结构复杂的特点,从技术的角度提出了建设电力通信网网络管理系统的基本要求及解决方案。方案以TMN为基础兼容其他网管系统标准,强调接口的开放性,强调系统的一体化和独立性,强调网络化和对各种体系结构的兼容性。为网管系统设计和方案选择提供一些有益的建议。 关键词:电力系统; 通信网络; 网络管理系统; Q3适配器; SNMP; TMN 0引言 近年来随着通信技术的发展,为了满足电力系统安全、稳定、高效生产的需求及电力企业运营走向市场化的需求,电力通信网的发展十分迅速。许多新的通信设备、通信系统,例如SDH、光纤环路、数字程控、ATM等,都纷纷涌入电力通信网,使网络的面貌日新月异。新设备的大量涌入表现出通信网的智能化水平不断提高,功能日益强大,配置、应用也十分复杂。层出不穷的新产品、新功能、新技术及技术经济效益等诸多因素的影响,使可选择的设备越来越多,造成电力通信网中设备种类的复杂化。技术的发展使某些旧的观念有了根本的改变,计算机网络技术与通信技术相互交融。传统通信网络的交换、传输等领域引入了计算机网络设备,例如路由器、网络交换、ATM设备等。某些传统的通信业务通过计算机网络实现,例如IP电话等。今天通信网与计算机网的界限已越来越模糊。电力通信业务已从调度电话、低速率远动通道扩展到高速、数字化、大容量的用户业务,例如计算机互联网、广域网、视频传送等。电力通信网的结构也已从单一服务于调度中心的简单星形方式发展到今天多中心的网状网络,以保证能为日益增长的电力信息传输需求服务。 此外,由于网络规模的限制,电力通信网实际上是一个小而全的网络。小是指网络的业务量不大;全是指作为通信网所有环节一样不少,而且电力通信网地域广大、数量繁多。由于规模的原因,电力通信网的管理传统上一直都是不分专业统一管理,每一位通信管理维护人员都必须管理包括网络中传输、交换、终端各个环节上的设备,还包括电源、机房、环境等网络辅助设备,同时还要管理电路调配等网络业务。 由于电力系统行政划分的各级都设置电力调度,电力通信网又被人为的划分成不同级别、不同隶属关系的网络。一般来说,电力通信网分为主干网、地区网;主干网分国家、网局、省局、地区4级;地区网又分为地区、县级网。各个级别的网络根据隶属关系互联,各行政单位所属的网络管理、维护关系独立。而且由于传统的原因,上级网络的设备维护工作多由通信设备所在地区的下级网络的通信管理人员负责。网络设备管理与维护分离,集中运行,分散维护。 面对这样一个复杂的网络,这样一些苛刻的管理要求,唯一的也是十分有效的方法就是建立具有综合业务功能、综合接入功能的电力通信网络管理系统(简称网管系统)。 早期的电力通信网管理方式简单,由于通信设备的功能单一、智能化水平不高,自动化管理表现为监控系统,具有监视通信设备运行状态,实时通告设备的告警和运行异常信息,远程实时控制设备的主、备切换等功能。随着电力通信网的发展,作为新一代通信网基础的智能化设备出现后,产生了网元管理系统,它除了对设备故障的监控功能外,还包括对设备性能、配置及安全的管理。时至今日,网元管理系统的应用在通信网的运行管理过程中已随处可见。随着通信设备智能化水平的提高和通信业务需求的增长,通信组网的灵活性越来越大,通信网的规模也越来越大,网络管理系统应运而生。 1电力通信网络管理的设计原则 1.1全面采用TMN的体系结构 TMN是国际电信联盟ITU—T专门为电信网络管理而制定的若干建议书[1],主要是为了适应通信网多厂商、多协议的环境,解决网管系统可持续建设的问题。TMN包括功能体系结构、信息体系结构、物理体系结构及Q3标准的互联接口等项内容。通过多年来 的不断完善和发展,TMN已走向成熟。国际上的许多大的公司(例如SUN,HP等)都开发出TMN的应用开发平台,以支持TMN的标准;越来越多国际、国内的通信设备制造厂商也宣布接受Q3接口标准,并在他们的设备上配置Q3接口。国内的公用网、部分专用通信网都有利用TMN来建设网管系统的成功范例,例如:全国长途电信局利用HP的TMN平台OVDM建设全国长途电信三期网管;无线通信局利用SUN的SEM平台建设TMN网络管理系统[2]。TMN的优点在于其成熟和完整性,是目前国际上被广泛接受的体系中最为完整的通信网管标准体系;TMN的不足在于其复杂性和单一化的接口。这些问题在网管系统建设中应该加以考虑。 1.2兼容其他网管系统标准 在接受TMN的同时,兼容其他流行的网管系统的标准以解决TMN接口单一的问题,对电力通信网管系统的建设十分有好处,尤其在强调技术经济效益的今天,这一点更为重要。 SNMP简单网路管理协议所构成的网络管理是目前应用最为广泛的TCP/IP网络的管理标准,SNMP网络管理系统实际上也是目前世界上应用最为广泛的网络管理系统。不仅计算机网络产品的厂商,目前越来越多的通信设备制造厂商都支持SNMP的标准。因此电力通信网管系统应该将SNMP简单网路管理协议作为网络管理的标准之一,尤其在通信网与计算机网的界限越来越模糊的今天,其效益是显而易见的。 另外,目前出现了新发展的网管体系和标准,例如对象管理组织OMG的CORBA体系、基于Web的网管体系、分布式网络管理技术等,这些新的技术都应当引起我们的重视。总之,对于电力通信网这种组织结构分散的网络来说,网管系统对各种体系的兼容性很有必要。 1.3采用高水平的商用TMN网管开发平台作为开发基础 网络管理是一个巨大、复杂的工程,涉及面广,难度大,特别是像TMN这样的系统,而综合业务及综合接入功能的要求又增加了系统的难度。依照标准的建议书从基础开发做起的方法无论从时间、经济的角度来说都是不可取的。高层网管应用开发平台是世界上具有相当实力的厂商,投巨资历时多年开发出来的商用系统,目前比较成熟的有SUN公司的SEM、HP公司的OPEN View、IMB的NetView等[3]。每一种商用系统都为建设通信网络管理系统提供了一整套管理、、协议接口及信息数据库开发的工具和方法。利用商用TMN网管平台作为核心来构筑电力通信网管系统,屏蔽了TMN网管系统的复杂性,可大大降低开发难度,缩短开发时间,提高分开的成功率。对电力通信网管系统的建设来说不失为一种经济有效的方法。 当然,商用化高层网管应用开发平台的成本相对比较高,因此对于规模小、层次低的通信网,采用一些专用的自行开发的网络管理系统平台可能更为实际。 1.4网管系统的网络化 网管系统互联组成网管网络这一点是不言而喻的。从长远的观点来讲,电力通信网管应接受异构网互联的观念,即不同层次、不同厂商甚至不同体系结构的系统之间应不受阻碍的互联,组成一个具有广泛容纳性的网管网络。 规定一种或几种统一的标准互联接口作为系统互联的限制约定是目前网管系统之间互联的最可行的方法,如采用CMIP的Q3接口、SNMP的简单网络管理协议作为网管之间互联的标准协议接口。当然随着技术的发展这种限制可能会有所改变,例如:CORBA技术的应用会对目前的状况产生影响。虽然统一接口有系统花费大的不足,但是统一接口在数据互联中的优点是显而易见的。 网管系统的数据共享和可互操作性机制是网管系统互联的基础。完善的安全机制是网管系统互联成功的保障。网管系统还应支持与网管系统以外的信息管理系统的互联,实现数据共享。 1.5综合接入性 网管必须满足各种通信网络、通信设备的接入要求,兼容各种制式、各个厂商的产品。 TMN网管系统本身支持的标准接口有限,能够直接接入TMN网管系统的通信系统、通信设备并不多,大量通信设备的接入依靠网管系统提供的转换机制,网管系统通过协议适配器这样的网管部件,将通信设备上的五花八门的管理数据接口转换成统一的网管系统支持的标准接口(例如Q3适配器,SNMP PROX等),实现网管对通信设备的接入。对于设备种类繁多的电力通信网,这个环节尤为重要。 对于网络层次多、设备分布广、智能水平低的电力通信网,如果全盘依照TMN的方案,势必造成系统十分庞大,整个网管系统变得很不经济。因此,选用一种综合接入能力强、成本低的网管系统直接面向大量的通信设备,将通信设备集中转换,再通过标准接口送入TMN高层次网管。建立综合接入网管系统来完成接入的任务对电力通信网不失为一种经济可行的方案。 对于大量中等以下规模的网络完全可以依靠综合接入网管系统的功能来管理网络,既可实现通信设备的综合接入,又建立了网络的分层管理,一举两得,而且这种方案的经济效益十分可观。对于系统已经在建的大量的监控、网元管理系统来说,也可以采用先将其改造成综合接入网管系统再接入高层TMN网管的方案。 1.6完善的应用功能及客户应用接口的开放性 在今天这样的市场竞争环境下,网管系统的应用功能是否完善、丰富,能否满足用户的要求、适应网络的变化,总之网管系统的应用功能是否能得到用户的认可,是网管系统成败的关键。 应用功能的设置应该能由用户来选择,用户的应用界面应该满足用户的要求。这要求网管系统除了具有根据用户要求定制的能力外,重要的一点是网管系统的应用功能接口应具有开放性,应能支持满足应用功能接口的第三方应用程序,在不改变基础系统的情况下不断推出新的应用功能、用户界面,满足用户的要求。由于电力通信网采用行政划分的管理方式,各级用户的管理功能要求的不一致性更大,应用功能开放性的要求显得更为重要。 1.7网管系统的一体化和独立性 网管系统应实现电力通信网的一体化管理,即各种功能网络管理系统的应用程序统一设计,采用统一的界面风格,采用一致的名词术语。用统一的管理操作界面去操作控制不同型号、厂家的同类功能设备。在同一个平台、界面上监视、处理网络告警,控制网络运行。 真正的网络管理系统应具有独立性,系统不应依赖于某个设备制造厂商;网管系统应能保证所有的厂商都得到同样公平和有效的支持。这样做的目的是为了保证通信系统本身的发展,确保不会因网管系统方案选择限制通信系统本身。这一点对于多样化特点十分明显的电力通信网尤为重要。 1.8网管系统的人机界面 首先,对象化的思想应该贯穿在网管界面的设计中。将图形上的元素及元素的组合定义成图形对象,将图形对象与它所表示的数据对象、实际的通信设备串联起来,实现实物、数据、表示界面的统一。这种对象化的设计方法保证了网管系统数据和界面的统一,保证了网管系统对被管理系统的变化的适应能力。对象化的设计观念应推广到网管系统人机界面的各个方面,例如:语音申告、媒体管理等。 其次,网管系统的界面应不断采用新技术加以更新、改造。界面是表示一个系统的窗口,界面的优劣直接影响人们对系统的第一印象,影响人们对系统的使用。引入新的技术,提高系统界面的功能、界面的可观赏性、系统的易使用程度是网管系统成败的又一关键因素。 GIS是目前实用化和技术经济性能都比较高的一项可视化信息技术,GIS采用对象化设计思想,支持地理信息数据,支持多图层控制,采用矢量化图形方式。GIS在信息管理系统的数据表示界面方面应用广泛,在表示与地理信息有关的数据界面时尤其优秀,电力通信网管系统可以采用GIS技术开发基于地理信息系统的网管应用界面。 Web是一种影响非常广的、为人们广泛接受的、使用方便的数据浏览界面,Web支持的数据包括文本、图形、图片、视频等,支持数据库的浏览,而且支持的数据种类和数据格式还在不断丰富。利用Web的优势作为网管系统的信息媒介是一种非常明智 的选择。 2电力通信网管系统方案 2.1需求分析 在选择网管系统方案时各种因素都会影响最终的决定,如网络管理要求、通信系统规模、通信网络结构、技术经济指标等。网络管理要求应是确定网管系统方案的首要因素。并不是在任何情况下网管的配置越高、功能越全越好,如果管理要求只关心对通信设备的实时监控,那么最佳方案是选择监控系统。在完成监控功能方面,监控系统的实时性能、准确程度都较复杂的网管系统要高。同样如果管理要求只关心通信设备的信息,只需要建立网元管理系统即可。但如果是一个管理一定规模的通信网络而且提供通信服务的管理单位,那么就应该选择能够涵盖整个通信网的网管系统。 2.2网络设计 初期的网管系统一般只注重网络某些部分(如通信设备)的管理,其主要原因是通信网管系统在发展初期一般依赖于通信设备生产厂商。真正的网络管理系统应包括以下各个层次: 网元数据采集层:网元(设备)的数据接入、数据采集系统。 网元管理层:直接管理单个的网元(设备),同时支持上级的网络管理层。这一层主要是面向设备、单条电路,是网络管理系统的基础内容。其直接的结果实现设备的维护系统。 网络管理层:在网元管理的基础上增加对网元之间的关系、网络组成的管理。主要功能包括:从网络的观点、互联关系的角度协调网元(设备)之间的关系;创建、中止和修改网络的能力;分析网络的性能、利用率等参数。网络管理层的另一个重要的功能是支持上层的服务管理。 服务管理层:管理网络运行者与网络用户之间的接口,如物理或逻辑通道的管理。管理的内容包括用户接口的提供及通道的组织;接口性能数据的记录统计;服务的记录和费用的管理。 业务管理层:对通信调度管理人员关于运行等事项所需的一些决策、计划进行管理。对运行人员关于网络的一些判断的管理。这一层管理往往与通信企业的管理信息系统密切相关。其功能包括:日志记录,派工维护记录,停役、维护计划,网络发展规划等。 网络管理系统应当是全网络的,对于面向用户服务的规模较大的通信网络,管理的重点应放在网络、服务、业务等层次的管理上。 2.3系统功能 一个完善的网络管理系统应具备如下功能。 故障管理:提供对网络环境异常的检测并记录,通过异常数据判别网络中故障的位置、 性质及确定其对网络的影响,并进一步采取相应的措施。 性能管理:网络管理系统能对网络及网络中各种设备的性能进行监视、分析和控制,确保网络本身及网络中的各设备处于正常运行状态。 配置管理:建立和调整网络的物理、逻辑资源配置;网络拓扑图形的显示,包括反映每期工程后网络拓扑的演变;增加或删除网络中的物理设备;增加或删除网络中的传输链路;设置和监视环回,以实施相关性能指标的测试。 安全管理:防止非法用户的进入,对运行和维护人员实现灵活的优先权机制。 2.4系统结构 为了保证网管系统能较好适应电力通信网的特点,满足电力通信网的管理要求,网管系统应能兼容多机种、多种操作系统;应能设计成冗余结构保证系统可靠性;应能充分考虑系统分期建设的要求,充分考虑不同档次的网管系统的需求。网管系统的组成见图1。 图1网管系统组成框图 Fig.1Frame of telecommunication management system 网管系统可采用IP级的网络实现系统中各硬件平台之间的互联,利用现有的各种管理数据网络的路由,组织四通八达的网管系统网络。 数据服务器:是网管管理信息数据库的存储载体,用于存储和处理管理信息。 网管工作站:为网管系统提供人机接口功能。它为用户提供友好的图形化界面来操作各被管设备或资源,并以图形的方式来显示网络的运行状态及各种统计数据,同时运行各种网管系统的应用程序。 浏览工作站:通过广域网、Internet或Intranet网接入网管系统,提供网管系统数据信息的浏览功能。 协议适配器:完成网管系统与被管理设备之间的协议转换。 前置机:通过远方数据轮询采集及网管系统与采集系统之间的协议转换,实现对各种通信站、通信设备的实时管理。 网管系统的软件由管理信息数据库、网管核心模块、若干应用平台、若干网络高级分析程序及数据转换接口程序组成。 管理数据库:负责存储和处理被管设备、被管系统的历史数据, 以及非实时的资料、统计检索结果、报表数据等离线数据。 网管核心模块包括管理信息服务模块、管理信息协议接口及实时数据库; 通信调度应用平台包括系统运行监视、运行管理、设备操作、图形调用、数据查询等功能。 图形系统实现网管系统图形应用界面,包括图元制作工具、绘图工具、图形文件管理工具、数据库维护工具等。 通信运行管理应用平台提供网管系统所需的各种管理功能,包括运行计划管理、维护管理、报表管理、权限管理等。 网络高级分析软件包括网络故障分析、性能分析、路由分析、资源配置分析。 3结语 电力通信网络管理系统的开发与应用起步比较迟,相对于公用网和其他一些专用网都落后了一步。目前,在电力通信网中未见真正的规模比较大的网络管理系统,网络的运行管理主要依靠通信监控系统和一些随通信系统和通信设备引进的网元、网络管理系统。随着网络规模、管理水平的提高,越来越显示出目前这种状况的不适应性。从事电力通信网运行、管理、开发的建设者们有能力、有决心解决好这些问题。 作者简介:焦群,男,高级工程师,长期从事电力通信网监控系统及网管系统的研究工作。 作者单位:焦群(电力自动化研究院, 南京 210003) 电力系统论文:谈电力系统中电气自动化技术的应用 1计算机技术在电力系统自动化应用 计算机控制技术在电力系统中起到了至关重要的作用。这是由于随着计算机技术的飞速发展,电力系统中用电等重要环节以及输电、发电、配电、变电环节都需要计算机技术的支撑,这样就会使得电力系统自动化技术同时得到了快速地发展。 智能电网技术的应用 信息管理系统作为计算机技术中应用最为广泛的技术之一,电力系统自动化技术与计算机技术结合所形成针对整个全局进行智能控制的技术,也就是智能电网技术,是一个最具典型性的技术,涵盖了配电、输变电和用户以及调度、发电的各个环节。其中变电站自动化系统、稳定控制系统等被广泛应用到计算机技术的系统中,同时一样的还有诸如调度柔性交流输电以及自动化系统等。目前这种数字化电网建设,一定程度上可以说是智能电网的雏形,实际上也为我国建设智能电网做着准备工作。智能电网中较为典型的有智能电网的通信技术,同时在建设的过程中需要很多依托计算机的技术,需要具备实时性、双向性、可靠性的特征,需要先进的现代网络通信技术的应用,而且该系统也是完全依托计算机技术而存在的,同时具有信息管理系统。 变电站自动化技术的应用 可以说,变电站的自动化的实现又是依托计算机技术的发展实现的,要实现电力生产的现代化,一个不可缺少的、重要的环节就是实现变电站的自动化。变电站依赖计算机技术实现自动化,在实现的过程中计算机也得到了充分利用,二次设备也随之实现集成化、网络化、数字化,完全是采用计算机电缆或光纤代替电力信号电缆。变电站实现自动化,实现计算机屏幕化以及运行管理和记录统计实现自动化,另外两个组成部分是操纵以及监视,变电站的整体自动化才得以实现,正是如此多的组成部分实现了计算机的自动化管理。为了联系发电厂与电力用户,变电站以及与之相关的输配电线路必不可少。变电站自动化的实现,不仅组成电网调度自动化的一个重要组成部分,更是为了满足变电站的运行操作任务。 电网调度自动化的应用 电网调度自动化是电力系统自动化中最主要的组成部分,目前我国将电网调度自动化分为五级,其中各级电网的自动化调度都是与计算机技术的应用分不开的,从高到低分别是:国家电网、大区、省级、地区以及县级调度。其中最重要的组成部分就是电网调度控制中心的计算机网络系统,这些装置在计算机系统的连结下形成一个自动化的电网调度系统,将整个的结合起来。其他的主要组成部分有工作站、服务器、变电站终端设备、调度范围内的发电场、大屏蔽显示器、打印设备。计算机在电网调度自动化的作用不仅要实现对电网运行安全分析的监控,还要实现实时数据的采集,更要实现电力系统的电力负荷预测以及状态估计等功能。因此种种这些,都是通过电力系统专用广域网连结的测量控制以及下级电网调度控制中心等装置。 2电力系统自动化中PLC技术的应用 PLC是计算机技术与继电接触控制技术相互结合的产物,其存储器采用了可编程序以实现在其内部存储进行控制、运算、记录等操作指令。该技术是为了在工业环境下使用而设计的一种可编程逻辑控制器系统。该技术近年来被广泛应用于电力系统自动化中,解决了传统控制系统内可靠性低、接线复杂、灵活性较差以及耗能高等缺点。 PLC技术的数据处理 PLC可以完成数据的采集、分析及处理,具有排序、查表、数学运算、数据转换、数据传送以及位操作等功能。这些数据可以利用通信功能传送到别的智能装置,可以完成一定的控制操作,与存储在存储器中的参考值比较,也或将它们打印制表。数据可用于过程控制系统,也可以处理一般用于大型控制系统,如无人控制的柔性制造系统。 PLC技术的闭环过程控制 并过程控制是指对压力、温度、流量等连续变化的模拟量的闭环控制,PLC通过模拟量I/O模块对模拟量进行闭环PID控制,并且实现数字量与模拟量之间的D/A、A/D转换。可使用专用的PID模块,也可用PID子程序来实现。 PLC技术的开关量控制 火力发电系统内的辅助系统的工艺流程的控制多为顺序控制和开关量控制两种。用许多行业也应用到PLC进行开关量控制,如机床电气控制、电机控制以及电梯运行控制、汽车装配线和啤酒灌装生产线等。PLC技术的输出和输入信号都是通/断的开关信号。工业控制中应用最多的控制是开关量的逻辑控制。控制的输出、输入点数均可通过扩展实现,从十几个到成千上万个点,不受限制。 PLC技术的顺序控制 随着国家对节能减排要求的逐步提高以及改革的深入,近年来大型火电企业的辅助系统均已由原来的继电控制器升级成PLC控制系统,该行业在生产过程中降低资源损耗和提高效益,已成为各企业的管理最终目标。因此随着科技的进步,各电厂对类似企业辅助车间的自动控制水平也提出了更高的要求,而采用PLC控制系统不仅可以通过信息模块单独控制某个工艺流程,并且可以与通信总线连接来协调全厂生产工作。 电力系统论文:浅论远动控制技术在电力系统自动化中的应用 前言 随着电网规模的不断扩大,对于电力系统的运行要求越来越高,在这种情况下,远动控制技术得到了广泛的应用,同时也为全面实现智能化、自动化奠定了坚实的基础。通过对远动控制技术的深入分析,能够有助于我们将其更好的应用于电力系统各个运行环节。在下面这篇文章里,我们将对远动控制技术的概念及实现原理进行简单了解,并重点对其在电力系统自动化中的应用进行深入探讨。 一、远动控制技术 1.1 远动控制 远动控制作为自动控制领域的重要环节,是以通讯技术为基础,对远程的设备进行监视和控制,能够实现实时测量、远程信号、远程控制和远程调节等多项功能。在电力系统中,远动控制技术的应用是为了使调度实现对辖区内发电厂及变电站的集中控制管理。远动控制系统主要是由远动装置和应用程序组成,能够实现下列三项功能:(1)采集所有的相关设备数据及报文,并向这些设备传达控制指令;(2)预处理传输的报文;(3)通信功能。具体包括通道运行状况的自检、通道的自动切换、选择不同的通信规约等。 1.2 远动控制的实现原理 远动控制技术主要是为了实现“四遥”,即遥测、遥信、遥控及遥调。远程控制技术作为连接变电站、发电厂与调度之间的桥梁,是相关信息传输的重要通道,控制系统主要包括集中监视和集中控制两个模块,其中集中监视即遥测和遥信功能,这一模块的实现的功能是数据采集站、厂将所需的运行参数和状态按照一定的规约上传到调度中心,为控制系统提供决策依据,当系统出现故障时,可以及时发现并解决,最大限度的保障系统的正常运行;集中控制模块是实现遥控和遥调功能,具体是指调度中心将相关操作命令(改变运行状态、修改设备运行参数)发到管辖站、厂。远动控制技术的广泛应用,在保障电力系统运行效率及质量的前提下,能够有效地降低人力、物力成本。 二、远控技术在电力系统自动化中的应用 在电力系统自动化的应用过程中,远程控制的实现需要多方面技术作为基础,概括起来主要包括数据采集技术、信道编码技术和通讯传输技术。下面我们对这三方面技术的应用进行简单探讨。 2.1 数据采集技术的应用 数据采集是将外部信号采入计算机,并加以处理,最后输出。下图1为数据采集的流程图: 数据采集技术是信息科学的一个重要分支,主要是负责研究信息数据的采集、存储、处理及控制等。在电力系统监控系统中,监控分站的主要任务之一就是采集它所连接传感器送来的模拟量和开关量信息,转换为数字信号后再收集到计算机予以显示、处理、传输和记录,这一过程即为数据采集。数据采集的成套设备被称为数据采集系统,可以对运行现场的相关模拟量(如压、电流、温度、压力、流量、位移等)进行采集、量化为数字量,以便于终端计算机的存储、处理、显示或打印。这一系统是计算机与运行现场联系的重要桥梁,是获取远动控制相关数据的重要途径。 在电力系统运行过程中,数据采集技术的关键是变送器及A/D转换技术。在系统运行过程中,鉴于设计及调试需求,其处理的信号主要是低于5V的电平信号,但是在电力系统中,相关的运行设备其工作电压都比较高,为了保证数据采集的准确可靠性,就需要利用变送器对照这些设备的相关运行参数进行转换,即将各种不同等级的电压、电流转换为合理的TTL电平信号。由于变送器采集的信号为模拟信号,为此还需要利用A/D转换技术将其转换为数字信号,以便于进一步对对遥信信息进行编码,对遥测信息进行采集。 2.2 信道编码技术的应用 信道编码作为电力自动化系统的重要组成部分,其目的是对数码流进行一定的处理,使的整个系统具有一定的纠错能力和抗干扰能力,最大限度的避免码流传送中误码的发生。 通信信道是信息传输的重要载体,远控系统能够利用通信信道将运行现场采集到的信息上传至调度中心,由后台系统对其进行分析和解读。在信息传输过程中,为了保证信道的抗干扰能力,首先要做好信号的编码和译码,这一技术可以简单的理解为对数据信息进行编写、翻译和传输,目的是为了保证系统采集到的数据在传输过程中不会受到外界因素的干扰。对于电力自动化系统,在信道编译码过程中,一般是利用线性分组码来提高抗干扰性;同时还有必要结合循环检错法、检错重发法、前后纠错法、反馈重发法对相关的信息的检验,来避免传输过程中差错的发生。 2.3 通讯传输技术的应用 对于远动控制系统而言,通讯传输技术的关键是调制和解调这两方面。由于电力系统的特殊性,其通信网是依托自身拥有的电力通信网络资源与方式来构建的。目前应用广泛的信号传输形式为电力线载波和光纤通信。对于前者,其载波信号有两种,一是在信号发射端通过编码产生的相关基带信号;二是电力线中的高频谐波信号,利用调制技术将载波信号转换为模拟信号后,以电压、电流形式在电力线中实现通信传输,这一方法必须在信号接收端位置以解调技术将模拟信号还原为数字信号。由此可见,电力系统自动化的数据通信主要是利用调制解调器具有的调制解调技术来实现。 随着光纤通讯技术的飞速发展,其传输性能得到了巨大的提升,同时其设备成本也大幅下降。目前在我国电力系统中,光纤传输网络已经在不断的建设扩大,相信在不久的将来,光纤传输网络将会全面取代传统的载波信号传输技术。 三、结束语 通过在电力系统自动化中应用远动控制技术,能够有效的提高工作效率,保证操作安全可靠性,同时也便于整个系统的集中管理。在上面文章里,我们只是对远控技术在电力系统自动化中的应用进行了简单的分析,随着对于电力系统运行管理水平要求的不断提高,我们可以预见远动控制系统在电力系统自动化运行过程中将会更加重要。 电力系统论文:关于电力系统调度自动化技术的应用与发展 一、电力系统自动化和电力系统调度自动化 电力系统自动化是指应用各种具有自动检测、决策和控制功能的装置、通过信号系统和数据传输系统对电力系统各元件、局部系统或全系统进行就地或远方的自动监视、调节和控制,以保证电力系统安全经济地运行和具有合格的电量质量。电力系统自动化已经成为电力系统最核心内容。而电力 系统调度自动化是电力系统自动化的一部分,分为发电和输电调度自动化(通常称电网调度自动化)和配电网调度自动化(通常称配网自动化)。 二、电力系统远动 电力系统远动就是在电力系统调度中心对电力系统实施的实时远方监视与控制。远动系统包括控制站、被控站和远动通道。狭义远动系统只包括两端远动设备和远动通道;而广义的远动系统包括控制站的人机设备和被控站的过程设备在内。电力系统的安全监控功能由各级调度共同承担,而自动发电控制与经济调度则由大区网调或省调负责,网调和省调还应具有安全分析和校正控制等功能。 三 、电力系统调度自动化的功能 (一)电力系统监视与控制 通过电力系统监视与控制为自动发电控制、经济调度、安全分析等高层次功能提供实时数据。其中监视主要是对电力系统运行信息的采集、处理、显示、告警和打印,以及对电力系统异常或事故的自动识别,向调度员反映电力系统实时运行状态和电气参数。而控制主要是指通过人机联系设备执行对断路器、隔离开关、静电电容器组、变压器分接头等设备进行远方操作的开环控制。 (二)电力系统安全分析 电力系统安全分析主要内容是利用实时数据对电力系统发生一条线路、或一台发电机、变压器跳闸的假想事故进行在线模拟计算,以便随时发现每一种假想事故是否可以造成设备过负荷、以及频率和电压超出允许范围等不安全情况,是一系列以单一设备故障为目标而进行的在线潮流计算。 (三)电力系统经济调度 电力系统经济调度是在满足安全、电能质量和备用容量要求的前提下,基于系统有功功率平衡的约束条件和考虑网络损失的影响,以最低的发电(运行)成本或燃料费用,达到机组间发电负荷经济分配且保证对用户可靠供电的一种调度方法。在调度过程中按照电力系统安全可靠运行的约束条件,在给定的电力系统运行方式中,在保证系统频率质量的条件下,以全系统的运行成本最低为原则,将系统的有功负荷分配到各可控的发电机组。经济调度一般只按静态优化来考虑,不计算其动态过程。 四、电力系统调度自动化技术在国外的应用 国外的电力系统调度自动化系统均是采用了RISc工作者,UNIX操作系统和国际公认的标准,主要有以下几种: (一)西门子SPECTRUM系统。该系统是由德国西门子公司基于32比特SUN点的SPACE或IBMMRS6000工作站硬件平台,引入软总线概念,服务器之间及内部各进程与实用程序问的信息交换实现标准化开发的。采用了分布式组件、面向对象等技术,广泛应用于配电公司、城市电力公司和工业用户。 (二)CAE系统。该系统采用64比特ALPHAI作站、客户I服务器体系结构和双以太网构成的EMS硬件平台,选用分布式应用环境开发研制的,集DAC、SYS、uI、APP、COM于一体。该系统功能分布于各节点,能有效地减少网络数据流,防止通信瓶颈问题。 (三)VALMET系统。该系统适用于多种硬件平台,可连接SUN、IBM、PHA工作站。该系统包括实时数据、历史数据和应用软件三个服务器。 (四)SPIDER系统。该系统是由ABB公司开发的,采用分布式数据库和模块化结构,可根据用户实际需求配置系统。它具有双位的遥信处理功能,使状态信号稳定性好,并有一套完整的维护工具。 五、电力系统调度自动化技术的基本特征 电力系统调度自动化技术应具有以下基本特征: (一)该技术应该能够及时并准确地采集、检测和处理电,网中各元件、局部或整个系统运行的实时信息; (二)能根据电网的实际运行状态和系统各元件的技术、经济等指标要求,为调度人员做出准确的调节和控制的决策提供依据; (三)能实现整个电力系统的综合协调,使电力系统安全、可靠、经济地运行,并提供优质的供电; (四)电力系统自动化技术能提高工作效率,降低电力系统事故发生概率,延长设备使用寿命,能够保障电力系统的安全、可靠、经济地运行,尤其是能避免整个电力系统的崩溃和大面积停电等连锁性事故发生。 六、电力系统调度自动化技术的发展趋势 随着计算机技术、通信技术、数据库技术等技术的快速发展,电 力系统调动自动化技术应朝着模块化、面向对象、开放化、只能化合可视化等方面发展。 (一)模块化与分布式。电力系统调度自动化系统软件设计的重要思想就是模块化和分布式。组件技术是一种标准实施的基础,能够实现真正的分布式体系结构,基于平台层解决数据交换的异构问题,是一种重要的电力系统调度自动化技术。 (二)面向对象技术。电力系统调度自动化的目的就是为了能够及时准确地获得电力系统运行的实时信息。面向对象技术是一种能很好的解决这个问题的技术先进且能很好地遵循ClM的技术,但它的实现有一定的难度。 (三)电力系统调度综合自动化。全面建立调度数据库系统,提高电力系统调度自动化的综合管理水平,使电力系统运行达到最优化,避免电力系统崩溃或大面积停电事故,提高电力系统的安全性和可靠性;建立并完善电气事故处理体系,使事故停电时间降到最短,降低各种不必要的影响。 (四)无人化值守管理模式。建立无人值班综合监控系统,能够对电力系统的运行状态进行实时监控、安全性分析、状态估计、负荷预测及远程调控等,当系统出现故障时自动报警,以便调度人员及时处理事故,从而保证电力系统安全、可靠、经济运行,实现无人值守调度管理方式,减少值守人员,提高工作效率。 (五)智能化。智能化调度是未来电力系统发展的必然趋势。智能调度技术采用调度数据集成技术,能够及时、有效地获取电力系统运行的实时信息,实现电网正常运行的实时监测和优化、预警和预防智能化控制、故障的智能判辨、故障的智能分析、故障的智能恢复等,最大限度实现全面、精细、及时、最优的电力系统运行与管理,以达到电力系统的调度、运行和管理的智能化。 结语 本文首先简要地叙述了电力系统调度自动化系统的重要性及电力系统设计人员掌握相关技术的必要性。根据几种电力系统调动自动化系统的应用,概述了电力系统调度自动化技术在国内外的应用状况。从电力系统调度自动化技术的基本特征出发,对几种电力系统调度自动化技术进行了简要的探讨。最后,对今后电力系统调度自动化技术的发展趋势进行了展望。 电力系统论文:电力系统二次设备状态检修探讨 [论文关键词]二次设备 电气设备 状态检修 在线监测 设备诊断 [论文摘要]电力二次设备同样需要状态检修,这样才能和一次设备保持同步,适应电力系统发展需要。给出了电力二次设备状态检修的定义,监测内容,监测方法,解决了电力二次设备状态检修的几个具体问题。 随着电力市场的开放,电力部门之间的竞争将日益激烈,电气设备状态检修势在必行;微电子技术、计算机技术、通信技术等的发展使电气设备状态检修成为可能。目前,我国针对电气一次设备状态检修技术的研究文章很多,但对一次设备实施保护、控制、监测的电力二次设备的状态检修被忽视。 一、电力检修体制的演变 在电力系统的发展历史中,电力设备检修体制是随着社会生产力和科学技术的进步而不断演变的。检修策略由第一次产业革命时的故障检修(BM,Break Maintenance)发展到19世纪产业革命的预防性检修(PM,Prevention Maintenance)。预防性检修又经过许多年的发展,根据检修的技术条件、目标的不同,又出现了不同的检修方式:一种是主要以时间为依据,预先设定检修内容与周期的定期检修(TBM,Time Based Mainten ance),或称计划检修(SM,Schedule Maintenance);另一种是以可靠性为中心的检修(RCM,Reliability Centered Maintenance)。到1970年,美国杜邦公司提出了状态检修(CBM,Con2dition-based Maintenance),也叫预知性检修(PDM,Predictive Diagnostic Maintenance),这种检修方式是以设备当前的工作状态为依据,通过状态监测手段,诊断电气设备的健康状况,从而确定设备是否需要检修或最佳检修时机。 二、电力状态检修的概念 状态检修可以简单定义为:在设备状态监测的基础上,根据监测和分析诊断的结果,科学安排检修时间和项目的检修方式。它有三层含义:设备状态监测;设备诊断;检修决策。状态监测是状态检修的基础;设备诊断是以状态监测为依据,综合设备历史信息,利用神经网络、专家系统等技术来判断设备健康状况。 就电气设备而言,其状态检修内容不仅包括在线监测与诊断还包括设备运行维护、带电检测、预防性试验、故障记录、设备管理、设备检修和设备检修后的验收等诸多工作,最后要综合设备信息、运行信息、电力市场等方面信息作出检修决策。 在电厂、变电站检修决策时要考虑电网运行状态,如用电的峰段与谷段,发电的丰水期与枯水期;设备所在单元系统其它设备的运行状态,按系统为单元检修与只检修单台设备的合理程度;电力市场的需要,进行决策风险分析。 三、电力状态检修的优点 随着社会经济的发展,科学技术水平的提高,电力系统正逐步向状态检修体制过渡。状态检修与其他检修方式相比具有以下优点: 1.开展状态检修是经济发展的迫切要求。对设备进行检修是为了确保设备的安全、可靠运行,而根据设备的状态进行检修是为了减少设备的检修停电,提高供电可靠性。开展设备的状态监测和分析,可以对设备进行有针对性的检修,使其充分发挥作用,即做到设备的经济运行。 2.开展状态检修更具先进性和科学性。定期维护和检修带有较大的盲目性,并造成许多不必要的人力和费用的浪费;由于定期检修工作量大,往往使检修人员疲于奔命,加上现场条件和人员素质的影响“,越修越坏”的现象也时有发生。开展状态检修,可减少不必要的工作量,集中了优势兵力,使检修工作有一定的针对性,因而是更为科学,更为先进的方法。 3.开展状态检修的可行性已经具备:随着科学技术的发展和运行经验的积累,已形成了较为完整的设备状态监测手段和分析判断方法,开展状态检修已有较充分的技术保证。 4.由于状态检修往往是以设备运行状态下的在线监测结果为依据进行的检修,所以能够预报故障的发生,使我们可以及时掌握设备运行状况,防止发生意外的突发事故。 四、电力系统二次设备的状态监测内容 二次设备的状态监测是状态检修的基础。要监测二次设备工作的正确性,进行寿命估计。二次设备状态监测对象主要包括:交流测量系统;直流控制及信号系统;逻辑判断系统;通信管理系统;屏蔽接地系统等。 交流测量系统包括:TA、TV二次回路绝缘良好,回路正确,元件完好;直流控制及信号系统包括直流动力、控制操作及信号回路绝缘良好、回路完好;逻辑判断系统包括硬件逻辑判断回路和软件功能。二次设备监测对象不是单一元件,而是一个单元或一个系统。监测各元件的动态性能,有的元件性能需要离线监测,如电流互感器的特性曲线等。 因此,二次设备的离线监测数据也作为状态监测与诊断的依据。 五、二次设备状态检修与一次设备状态检修的关系 一次设备的检修与二次设备检修不是完全独立的。许多情况下,二次设备检修要在一次设备停电检修时才能进行。在作出二次设备状态检修决策时要考虑一次设备的情况,做好状态检修技术经济分析。既要减少停电检修时间,减少停发(供)电造成的经济损失,减少检修次数,降低检修成本,又要保证二次设备可靠正确的工作状况。 六、结束语 电力二次设备实行状态检修是电力系统发展的需要。微机保护和微机自动装置的自诊断技术的广泛使用,对电力二次设备的状态监测无论是在技术上还是在经济方面都比较容易做到。随着集成型自动化系统的发展,可大大减少二次设备和电缆的数量,克服目前常规保护状态监测存在的困难。设备管理信息系统(MIS)在电力系统的广泛使用,为电力二次设备实行状态检修提供了信息支持。电力二次设备的状态监测将有助于变电站综合自动化的发展。